Таблица лидеров
-
во всех областях
- Все области
- Adverts
- Advert Questions
- Advert Reviews
- Файлы
- Комментарии к файлам
- Отзывы к файлам
- Записи блога
- Комментарии блога
- Изображения
- Комментарии к изображениям
- Отзывы к изображению
- Альбомы
- Комментарии к альбому
- Отзывы к альбому
- События
- Комментарии к событиям
- Отзывы к событиям
- Сообщения
- Статусы
- Ответы на статус
-
Пользовательская дата
-
Всё время
9 октября 2021 - 29 октября 2025
-
Год
29 октября 2024 - 29 октября 2025
-
Месяц
29 сентября 2025 - 29 октября 2025
-
Неделя
22 октября 2025 - 29 октября 2025
-
Сегодня
29 октября 2025
-
Пользовательская дата
14.01.2022 - 14.01.2022
-
Всё время
Популярные публикации
Отображаются публикации с наибольшей репутацией на 14.01.2022 во всех областях
-
8 баллов
THIS ADVERT HAS EXPIRED!
- FOR SALE
- NEW
ДОСТУПНА НОВАЯ ВЕРСИЯ – НОВЫЙ ИНТЕРФЕЙС, ПОВЫШЕННАЯ АНТЕННА, МОДЕЛЬ V22.3.4 LTE2017-модель 2018 года. Скимминг банкоматов без какого-либо физического контакта. Этот скиммер будет работать без физического подключения к банкомату/POS-машине. Этот продукт является нашим бестселлером и является самым популярным устройством для скимминга кредитных карт во всем мире. Это GSM-перехватчик – скиммер. Он получает данные кредитных карт из банкоматов и POS-терминалов. Небольшой размер 5×4 сантиметра, длина антенны 17 сантиметров. С одной зарядкой он может работать до 8 часов, а изготовленная память может захватывать около 100000 данных кредитных карт, с антенной он может принимать данные в радиусе 50 метров. Устройство может работать от (-25 до +45 градусов). Мы используем батареи 3,7 В 2500 мАч. При одной зарядке устройство может работать до 8-10 часов. Он имеет встроенную память 32 Гб, он может хранить до 100000 данных кредитной карты с pin-кодами. Кратко – Приемник данных GSM-это приемник GSM-модуля, который с помощью специального программного обеспечения клонирует и получает всю информацию о кредитных картах из банкоматов и POS-терминалов. Полученная информация хранится на вашем телефоне или ноутбуке. Чтобы собрать эту информацию, вам просто нужно подключить устройство к компьютеру или мобильному устройству, и устройство отправит данные на ваш компьютер, с помощью программного обеспечения V22.3.4. GSM-приемник также реализовал новую функцию, возможность добавления банка питания для увеличения срока службы скимминга. GSM – приемник данных небольшой, и вы можете легко спрятать его в сумке, одежде, кармане или в автомобиле-рядом с терминалом POS/ATM. Устройство имеет два светодиода – красный и зеленый Красный – Устройство должно заряжаться. Мигающий красный – Устройство может работать еще 30-40 минут, после чего его необходимо зарядить или добавить блок питания или зарядное устройство usb. Зеленый+Красный – Устройство работает. Мигает зеленым – устройство подключается. Цена за GSM перехватчика $1200 USD с доставкой включена. Цена GSM перехватчика + энкодер MSR и 100 пустых пустых карт $1415USD с доставкой включена.1,200.00 USD
-
7 баллов
-
6 баллов
THIS ADVERT HAS EXPIRED!
- FOR SALE
- NEW
СКИММЕР-ЭТО УСТРОЙСТВО, КОТОРОЕ ПОМЕЩАЕТСЯ ВНУТРИ БАНКОМАТА ИЛИ POS. СКИММЕР EMV ПЕРЕХВАТЫВАЕТ СООБЩЕНИЯ МЕЖДУ ЧИПОВОЙ КАРТОЙ И СЧИТЫВАТЕЛЕМ ЧИПОВЫХ КАРТ ИЗ БАНКОМАТА ИЛИ POS. СКИММЕР EMV ЗАПИШЕТ ИНФОРМАЦИЮ О КРЕДИТНОЙ КАРТЕ, ТАКИМ ОБРАЗОМ, ИНФОРМАЦИЯ О КРЕДИТНОЙ КАРТЕ БУДЕТ УКРАДЕНА. СКИММЕР EMV-ЭТО УСТРОЙСТВО, КОТОРОЕ ПОМЕЩАЕТСЯ ВНУТРИ БАНКОМАТА ИЛИ POS ДЛЯ ПЕРЕХВАТА СВЯЗИ МЕЖДУ ЧИПОВОЙ КАРТОЙ И СЧИТЫВАТЕЛЕМ ЧИПОВЫХ КАРТ ИЗ БАНКОМАТА ИЛИ POS И ЗАПИСИ ИНФОРМАЦИИ О КРЕДИТНОЙ КАРТЕ, ТАКИМ ОБРАЗОМ, ИНФОРМАЦИЯ О КРЕДИТНОЙ КАРТЕ БУДЕТ УКРАДЕНА. Скиммер Emv-это устройство, которое помещается внутри банкомата или POS для перехвата сообщений и записи кредитной карты между чиповой картой и считывателем чипов из банкомата или POS, таким образом, вся информация о кредитной карте похищается. У вас будет быстрый и простой трек 1, трек 2 и PIN-код со всех кредитных карт, которые используют эти банкоматы или POS. Вы можете загрузить информацию с скиммера Emv, подключив телефон или ноутбук по Bluetooth к скиммеру Emv. Такое устройство СКИММЕРА EMV может не только считывать данные владельца карты с чипа, но и перехватывать PIN-код. УСТРОЙСТВО СКИММЕРА EMV создает копию исходной карты, включая все стандартные проверки подлинности SDA-Статическая проверка подлинности данных, DDA - Динамическая проверка подлинности данных, CDA-Комбинированная проверка подлинности данных. С помощью нашего устройства EMV Скиммер вы можете очень легко получить всю информацию о кредитной карте из любого банкомата или POS. С помощью устройства СКИММЕРА EMV вы можете получить трек 1 + 2 + Pin.1,600.00 USD
-
5 баллов
THIS ADVERT HAS EXPIRED!
- FOR SALE
- NEW
Ncr, Wincor Nixdor, Diebold Insert Skimmer.Полный комплект готов к работе. Батарея может работать до 48 часов,наружная температура не влияет на время работы скиммера, так как скиммер находится внутри банкомата.Храните до 15000 дорожек кредитных карт. Полный комплект включает в себя инструменты для вставки и удаления, кабель для передачи данных,компакт-диск с программным обеспечением, это продукт plug and play, который готов к работе. Доступен для заказа PIN-пад в качестве дополнительной опции.1,000.00 USD
-
1 баллУ меня вопрос, могу ли я покупать карты со сторонних сайтов и на них получать заливы и самому налить?
-
1 баллИтак, доброго всем времени суток. Увидев что сейчас более менее мусолится тема с взломом страниц вк, я решил отдать немного доработанную схему. Ничего здесь сложного нет, затрат практически можно избежать, приятного чтения Нам потребуется более менее поддатливая аудитория, желательно телеграмм аккаунт, парочка хороших и красивых скриншотов взломов и довольных клиентов и-и-и... Приложение с гугл плея "взлом вк". Неожиданно, не правда ли? Но вот так и начнутся наши великие взломы ничего не подозревающих жертв. Как вы уже наверно поняли, мы просто будем разыгрывать доверчивого мамонта, который капая слюной от таинственности и жуткого телеграмма, в котором обитают лютые профессиональные взломщики, прибежит заказывать страничку своего друга, дабы раскрыть его грязные тайны. 1. Первый шаг не тривиальный, подбираем клиента, который прибежал в личку через нашу рекламу/группу/объявление (на что хватит фантазии), после чего игнорим его минут 5 и наконец снисходим до смертного и выдаем ему заранее напечатанное сообщение с прайсом и требованиями. Как понятно, страница должна быть открытой и айди должен четко пропечатываться на главной. 2. Радостный мамонт от осознания, что нашел взломщика за 500 рублей( у кого насколько жадности хватит) еще больше радуется, что никакой предоплаты вам не надо, и сама оплата происходит после взлома и предоставления пруфов. Вот теперь он точно уверен что вы Профессионал с большой буквы П и действительно хакните его дружка. Поэтому вы спокойно пишете ему сообщение о том, что его заказ принят в обработку и будет исполнен в течение дня(или сколько вы хотите его проморозить). Выбирайте срок с умом, ведь чем больше воздержание, тем желаннее результат, однако если перегнуть, то он остынет и сорвется. 3.Качаем приложение с гугл плея "Взлом вк", после чего закономерно открываем его. Там даже вполне годный интерфейс 4. Вводим соответствующий айди, который получается путем проследования на страницу жертвы. 5. Просто получаем какой-то рандомный набор последних переписок этого человека. Если вам не нравится, просто сбросьте и заново введите айди. 6. Ну вот и все, по итогу, мы достаточно проморозили мамонта до состояния капания слюной на клавиатуру, поэтому скидываем ему красивую картинку пруфа и принимаем заветные денежки. В итоге, я скажу вам так, может мне сильно повезло с клиентами, но у меня скинули деньги 9/10 людей, но это я готовил скрины фейковых переписок и пруфов, заморочился телеграмм каналом с накрученной подписотой, а также занес за рекламу некоторым школоканалам. Думаю, оценить возможный выхлоп при более тщательной подготовке вы в состоянии сами, схему наверно может даже впихнуть кому-то за несколько рублей можно будет на соседнем борде, поэтому я просто пожелаю вам успеха и удачи. Не ленитесь, и даже с такой незамысловатой схемой вы сможете заработать себе на оплату коммуналок и сытный ужин
-
1 баллПрекрасно , а то я как раз хотел тебя попросить предзаказ
-
1 баллИскусственный интеллект врывается в нашу жизнь. В будущем, наверное, все будет классно, но пока возникают кое-какие вопросы, и все чаще эти вопросы затрагивают аспекты морали и этики. Какие сюрпризы преподносит нам машинное обучение уже сейчас? Можно ли обмануть машинное обучение, а если да, то насколько это сложно? И не закончится ли все это Скайнетом и восстанием машин? Давайте разберемся. Разновидности искусственного интеллекта: Сильный и Слабый ИИ Для начала стоит определиться с понятиями. Есть две разные вещи: Сильный и Слабый ИИ. Сильный ИИ (true, general, настоящий) — это гипотетическая машина, способная мыслить и осознавать себя, решать не только узкоспециализированные задачи, но еще и учиться чему-то новому. Слабый ИИ (narrow, поверхностный) — это уже существующие программы для решения вполне определенных задач: распознавания изображений, управления автомобилем, игры в Го и так далее. Чтобы не путаться и никого не вводить в заблуждение, Слабый ИИ обычно называют «машинным обучением» (machine learning). Про Сильный ИИ еще неизвестно, будет ли он вообще изобретен. Судя по результатам опроса экспертов, ждать еще лет 45. Правда, прогнозы на десятки лет вперед — дело неблагодарное. Это по сути означает «когда-нибудь». Например, рентабельную энергию термоядерного синтеза тоже прогнозируют через 40 лет — и точно такой же прогноз давали и 50 лет назад, когда ее только начали изучать. Машинное обучение: что может пойти не так? Если Сильного ИИ ждать еще непонятно сколько, то Слабый ИИ уже с нами и вовсю работает во многих областях народного хозяйства. И таких областей с каждым годом становится все больше и больше. Машинное обучение позволяет решать практические задачи без явного программирования, а путем обучения по прецедентам. Поскольку мы учим машину решать конкретную задачу, то полученная математическая модель — так называется «обученный» алгоритм — не может внезапно захотеть поработить (или спасти) человечество. Так что со Слабым ИИ никакие Скайнеты, по идее, нам не грозят: алгоритм будет прилежно делать то, о чем его попросили, а ничего другого он все равно не умеет. Но все-таки кое-что может пойти не так. 1. Плохие намерения Начать с того, что сама решаемая задача может быть недостаточно этичной. Например, если мы при помощи машинного обучения учим армию дронов убивать людей, результаты могут быть несколько неожиданными. Как раз недавно по этому поводу разгорелся небольшой скандал. Компания Google разрабатывает программное обеспечение, используемое для пилотного военного проекта Project Maven по управлению дронами. Предположительно, в будущем это может привести к созданию полностью автономного оружия. Так вот, минимум 12 сотрудников Google уволились в знак протеста, еще 4000 подписали петицию с просьбой отказаться от контракта с военными. Более 1000 видных ученых в области ИИ, этики и информационных технологий написали открытое письмо с просьбой к Google прекратить работы над проектом и поддержать международный договор по запрету автономного оружия. 2. Предвзятость разработчиков алгоритма Даже если авторы алгоритма машинного обучения не хотят приносить вред, чаще всего они все-таки хотят извлечь выгоду. Иными словами, далеко не все алгоритмы работают на благо общества, очень многие работают на благо своих создателей. Это часто можно наблюдать в области медицины — важнее не вылечить, а порекомендовать лечение подороже. На самом деле иногда и само общество не заинтересовано в том, чтобы полученный алгоритм был образцом морали. Например, есть компромисс между скоростью движения транспорта и смертностью на дорогах. Можно запрограммировать беспилотные автомобили так, чтобы они ездили со скоростью не более 20 км/ч. Это позволило бы практически гарантированно свести количество смертей к нулю, но жить в больших городах стало бы затруднительно. 3. Параметры системы могут не включать этику По умолчанию компьютеры не имеют никакого представления о том, что такое этика. Представьте, что мы просим алгоритм сверстать бюджет страны с целью «максимизировать ВВП / производительность труда / продолжительность жизни» и забыли заложить в модель этические ограничения. Алгоритм может прийти к выводу, что выделять деньги на детские дома / хосписы / защиту окружающей среды совершенно незачем, ведь это не увеличит ВВП — по крайней мере, прямо. И хорошо, если алгоритму поручили только составление бюджета. Потому что при более широкой постановке задачи может выйти, что самый выгодный способ повысить среднюю производительность труда — это избавиться от всего неработоспособного населения. Выходит, что этические вопросы должны быть среди целей системы изначально. 4. Этику сложно описать формально С этикой одна проблема — ее сложно формализовать. Во-первых, этика довольно быстро меняется со временем. Например, по таким вопросам, как права ЛГБТ и межрасовые / межкастовые браки, мнение может существенно измениться за десятилетия. Во-вторых, этика отнюдь не универсальна: она отличается даже в разных группах населения одной страны, не говоря уже о разных странах. Например, в Китае контроль за перемещением граждан при помощи камер наружного наблюдения и распознавания лиц считается нормой. В других странах отношение к этому вопросу может быть иным и зависеть от обстановки. Также этика может зависеть от политического климата. Например, борьба с терроризмом заметно изменила во многих странах представление о том, что этично, а что не очень — и произошло это невероятно быстро. 5. Машинное обучение влияет на людей Представьте систему на базе машинного обучения, которая советует вам, какой фильм посмотреть. На основе ваших оценок другим фильмам и путем сопоставления ваших вкусов со вкусами других пользователей система может довольно надежно порекомендовать фильм, который вам очень понравится. Но при этом система будет со временем менять ваши вкусы и делать их более узкими. Без системы вы бы время от времени смотрели и плохие фильмы, и фильмы непривычных жанров. А так, что ни фильм — то в точку. В итоге вы перестаете быть «экспертами по фильмам», а становитесь только потребителем того, что дают. Интересно еще и то, что мы даже не замечаем, как алгоритмы нами манипулируют. Пример с фильмами не очень страшный, но попробуйте подставить в него слова «новости» и «пропаганда»… 6. Ложные корреляции Ложная корреляция — это когда не зависящие друг от друга вещи ведут себя очень похоже, из-за чего может возникнуть впечатление, что они как-то связаны. Например, потребление маргарина в США явно зависит от количества разводов в штате Мэн, не может же статистика ошибаться, правда? Конечно, живые люди на основе своего богатого жизненного опыта подозревают, что маргарин и разводы вряд ли связаны напрямую. А вот математической модели об этом знать неоткуда, она просто заучивает и обобщает данные. Известный пример: программа, которая расставляла больных в очередь по срочности оказания помощи, пришла к выводу, что астматикам с пневмонией помощь нужна меньше, чем людям с пневмонией без астмы. Программа посмотрела на статистику и пришла к выводу, что астматики не умирают, поэтому приоритет им незачем. А на самом деле такие больные не умирали потому, что тут же получали лучшую помощь в медицинских учреждениях в связи с очень большим риском. 7. Петли обратной связи Хуже ложных корреляций только петли обратной связи. Это когда решения алгоритма влияют на реальность, что, в свою очередь, еще больше убеждает алгоритм в его точке зрения. Например, программа предупреждения преступности в Калифорнии предлагала отправлять больше полицейских в черные кварталы, основываясь на уровне преступности — количестве зафиксированных преступлений. А чем больше полицейских машин в квартале, тем чаще жители сообщают о преступлениях (просто есть кому сообщить), чаще сами полицейские замечают правонарушения, больше составляется протоколов и отчетов, — в итоге формально уровень преступности возрастает. Значит, надо отправить еще больше полицейских, и далее по нарастающей. 8. «Грязные» и «отравленные» исходные данные Результат обучения алгоритма сильно зависит от исходных данных, на основе которых ведется обучение. Данные могут оказаться плохими, искаженными — это может происходить как случайно, так и по злому умыслу (в последнем случае это обычно называют «отравлением»). Вот пример неумышленных проблем с исходными данными: если в качестве обучающей выборки для алгоритма по найму сотрудников использовать данные, полученные из компании с расистскими практиками набора персонала, то алгоритм тоже будет с расистским уклоном. В Microsoft однажды учили чат-бота общаться в Twitter’е, для чего предоставили возможность побеседовать с ним всем желающим. Лавочку пришлось прикрыть менее чем через сутки, потому что набежали добрые интернет-пользователи и быстро обучили бота материться и цитировать «Майн Кампф». Пример умышленного отравления машинного обучения: в лаборатории по анализу компьютерных вирусов математическая модель ежедневно обрабатывает в среднем около миллиона файлов, как чистых, так и вредоносных. Ландшафт угроз постоянно меняется, поэтому изменения в модели в виде обновлений антивирусных баз доставляются в антивирусные продукты на стороне пользователей. Злоумышленник может постоянно генерировать вредоносные файлы, очень похожие на какой-то чистый, и отправлять их в лабораторию. Граница между чистыми и вредоносными файлами будет постепенно стираться, модель будет «деградировать». И в итоге модель может признать оригинальный чистый файл зловредом — получится ложное срабатывание. 9. Взлом машинного обучения Отравление — это воздействие на процесс обучения. Но обмануть можно и уже готовую, исправно работающую математическую модель, если знать, как она устроена. Например, группе исследователей удалось научиться обманывать алгоритм распознавания лиц с помощью специальных очков, вносящих минимальные изменения в картинку и тем самым кардинально меняющих результат. Надев специально раскрашенные очки, исследователи смогли обманывать алгоритм распознавания лиц и выдавать себя за других людей Даже там, где, казалось бы, нет ничего сложного, машину легко обмануть неведомым для непосвященного способом. Первые три знака распознаются как «Ограничение скорости 45», а последний — как знак «STOP» Причем для того, чтобы математическая модель машинного обучения признала капитуляцию, необязательно вносить существенные изменения — достаточно минимальных, невидимых человеку правок. Если к панде слева добавить минимальный специальный шум, то получим гиббона с потрясающей уверенностью Пока человек умнее большинства алгоритмов, он может обманывать их. Представьте себе, что в недалеком будущем машинное обучение будет анализировать рентгеновские снимки чемоданов в аэропорту и искать оружие. Умный террорист сможет положить рядом с пистолетом фигуру особенной формы и тем самым «нейтрализовать» пистолет. Кто виноват и что делать В 2016 году Рабочая группа по технологиям больших данных при администрации Обамы выпустила отчет, предупреждающий о том, что в алгоритмы, принимающие автоматизированные решения на программном уровне, может быть заложена дискриминация. Также в отчете содержался призыв создавать алгоритмы, следующие принципу равных возможностей. Но сказать-то легко, а что же делать? С этим не все так просто. Во-первых, математические модели машинного обучения тяжело тестировать и подправлять. Если обычные программы мы читаем по шагам и научились их тестировать, то в случае машинного обучения все зависит от размера контрольной выборки, и она не может быть бесконечной. К примеру, приложение Google Photo распознавало и помечало людей с черным цветом кожи как горилл. И как быть? За три года Google не смогли придумать ничего лучше, чем запретить помечать вообще любые объекты на фотографиях как гориллу, шимпанзе и обезьяну, чтобы не допускать повторения ошибки. Во-вторых, нам сложно понять и объяснить решения машинного обучения. Например, нейронная сеть как-то расставила внутри себя весовые коэффициенты, чтобы получались правильные ответы. А почему они получаются именно такими и что сделать, чтобы ответ поменялся? Исследование 2015 года показало, что женщины гораздо реже, чем мужчины, видят рекламу высокооплачиваемых должностей, которую показывает Google AdSense. Сервис доставки в тот же день от Amazon зачастую недоступен в черных кварталах. В обоих случаях представители компаний затруднились объяснить такие решения алгоритмов. Винить вроде бы некого, остается принимать законы и постулировать «этические законы робототехники». В Германии как раз недавно, в мае 2018 года, сделали первый шаг в этом направлении и выпустили свод этических правил для беспилотных автомобилей. Среди прочего, в нем есть такие пункты: Безопасность людей — наивысший приоритет по сравнению с уроном животным или собственности. В случае неизбежной аварии не должно быть никакой дискриминации, ни по каким факторам недопустимо различать людей. Но что особенно важно в нашем контексте: Автоматические системы вождения становятся этическим императивом, если системы вызывают меньше аварий, чем водители-люди. Очевидно, что мы будем все больше и больше полагаться на машинное обучение — просто потому, что оно в целом будет справляться со многими задачами лучше людей. Поэтому важно помнить о недостатках и возможных проблемах, стараться все предусмотреть на этапе разработки систем — и не забывать присматривать за результатом работы алгоритмов на случай, если что-то все же пойдет не так.
-
1 балл
-
1 балл
-
1 баллВ конце 2017 года многие эксперты делали прогнозы о том, что в будущем году криптомайнеры серьезно потеснят вымогателей среди наиболее популярных у киберпреступников угроз. Новое исследование, проведенное экспертами, показывает, что так и вышло. Сбылось пророчество насчет криптомайнеров Программы-вымогатели действуют радикально, едва не доводя своих жертв до инфаркта. Обычных пользователей они могут запугать якобы найденными на компьютере незаконными или непристойными файлами, а владельцы крупных компаний нередко готовы отдавать круглые суммы, чтобы вернуть доступ к важнейшим данным. Однако популярность вымогателей заметно снижается — и это хорошая новость. Количество пользователей, атакованных шифровальщиками, в последнее время сократилось почти вдвое: с 1,2 миллиона в 2016–2017 годах до 750 тысяч в 2017–2018 годах. Программа-шифровальщик — тип программ-вымогателей, которые шифруют пользовательские файлы и требуют выкуп за их расшифровку. Продвинутые вымогатели используют сложные криптографические алгоритмы, так что файлы не могут быть расшифрованы без уникального ключа. Между тем место вымогателей заняли изворотливые криптомайнеры. Они проникают на личные или корпоративные устройства и незаметно используют их вычислительные мощности, чтобы набить карманы их создателей криптовалютой. За те же два года количество атак криптомайнеров значительно выросло — с 1,9 до 2,7 миллиона, а их доля в общем количестве обнаруженных угроз увеличилась с 3 до 4%. Криптомайнеры: признаки и симптомы Если программы-вымогатели стараются произвести как можно больше шума, чтобы оказать на жертв психологическое давление, то криптомайнеры, наоборот, не афишируют свое присутствие — чем дольше они останутся незамеченными, тем выше будет выручка злоумышленников. В результате пострадавшие могут долгое время не понимать, что заразились. Если вы когда-нибудь собирались майнить криптовалюту самостоятельно, то наверняка знаете о последствиях. Если же кто-то использует ваши электронные ресурсы тайно, обнаружить признаки работы майнера сложно, но все-таки можно: компьютер или мобильное устройство начинает вести себя слегка (или не слегка) иначе. Система медленнее реагирует на ваши действия, потому что память, процессор и видеокарта устройства заняты криптомайнингом. Батарея зараженного ноутбука, планшета или смартфона будет значительно быстрее разряжаться, также увеличится нагрев. Если вы используете тариф передачи данных с ограничением по объему, оплаченный пакет трафика будет расходоваться заметно быстрее. Как не заразиться или вылечить устройство Если вы заметили какие-либо из указанных выше симптомов, то вам стоит озаботиться проверкой и, возможно, лечением устройства — а также защитить его от заражения в будущем. Вот, что мы можем посоветовать: Регулярно обновляйте операционную систему и все приложения. Предлагаем для разнообразия не откладывать и начать прямо сейчас. По умолчанию не доверяйте вложениям электронной почты. Перед тем как кликнуть по вложению или перейти по ссылке, спросите себя, доверяете ли вы тому, кто отправил это письмо? Ожидали ли вы этого письма? Уверены ли вы, что оно безопасно? Всегда наводите курсор на ссылки и вложения, чтобы посмотреть, как они на самом деле называются или куда ведут. Не устанавливайте программы и приложения из неизвестных источников. Они могут содержать — и частенько действительно содержат — вредоносные криптомайнеры. Пользуйтесь надежными антивирусами на всех своих компьютерах и мобильных устройствах.
-
1 баллЧто делать если TOR заблокирован? 1. Скачиваем Tor Browser 2. Устанавливаем 3. Жмем «Configure» 4. Ваш провайдер блокирует Tor? Да/Нет 5. Выбираем мост 6. ????? 7. Браво! TOR снова работает!
-
1 баллУдар в печень — один из самых болезненных и опасных для жизни, именно поэтому так важно знать, как остановить руку противника, которая целится вам в живот, или хотя бы как уклониться от этого смертоносного удара. Вы, конечно же, знаете, что печень — довольно крупный орган, который находится справа и прикрывается нижними ребрами (в том числе — плавающим). Соответственно, уличный хулиган, скорее всего, будет наносить удар по вашей печени левой рукой или даже ногой. Поскольку печень — орган непарный и крайне ценный в плане обеспечения жизнедеятельности, то организм относится к ударам в эту область крайне щепетильно — спазмирует все окружающие область печени мышечные волокна. Отсюда адская боль при точном попадании. Наибольшую опасность для вашей жизни и здоровья удар в печень будет представлять в момент, когда тело не защищено толстым слоем зимней одежды — во время драки в помещении или же в теплое время года. Разные школы боевых искусств предлагают сегодня разные методы защиты от этого неприятного удара. Ни в коем случае не критикуя подходы, коротко обозначим основные из них: Блоки Встречаются в традиционном каратэ, китайской школе ушу Вин-Чунь и во многих других стилях ушу. Здесь ведущую роль играет реакция и конкретное блокирующее действие (в основном — рукой). Уходы Конечно, в той или иной мере присутствуют везде, но ярко выражены в айкидо, хапкидо, тхэквондо и экзотической капоэйре. Подставки и приемы ударов на корпус Характерны для фуллконтактных единоборств, таких как бокс, кикбоксинг, ушу-саньда. Динамика уличной драки настолько хаотична и ударов наносится так много, что вы, скорее всего, будете не в состоянии гарантированно парировать каждый из них. Тем более, далеко не все удары так уж опасны (заметьте, мы не говорим про удары ножом). Отсюда вывод: крепкий накаченный пресс и вообще хороший мышечный корсет — необходимые элементы вашей защиты. В конечном счете, именно развитые мышцы пресса и будут принимать на себя любой удар в корпус и, конечно, их нужно уметь вовремя напрячь. Нельзя принимать удар на расслаблении! Итак, мышцы вашего пресса (и прямые, и косые) в тонусе — теперь поговорим про подставки. Подставлять под удары противника можно плечи, предплечья и локти. Как? Когда бой уже идет, а вы не наносите удар, ваши руки должны быть согнуты, кулаки должны располагаться под скулами или защищать голову, а согнутые локти пусть прикрывают область ребер и солнечного сплетения. Если вы хорошо сгруппированы, то большинство ударов будет приходиться именно на внешнюю часть ваших согнутых рук, на мышцы плеча и локти. И удар по печени не станет исключением. Не ведитесь на обманки — после левого бокового в голову, удар по печени просто сам напрашивается. Помните об этом и, защитив голову, тут же возвращайте правый локоть на его законное место — прижмите его к ребрам с правой стороны. Когда удар в печень «прилетит» — напрягите пресс, мышцы предплечья и плеча, осядьте немного на ногах и слегка наклоните спину вправо, сократив пространство для попадания кулака. Все очень просто — вместо печени, пусть удар противника придется на внешнюю часть вашей правой руки. А если он при этом еще и стукнет вас в локоть голым кулаком — ему мало не покажется. Ну а вы, как только приняли удар в печень на подставку, тут же отвечайте своей коронной серией. Например, левым сбоку и правым прямым. Пусть оппонент пожалеет, что связался с вами.
-
1 балл
-
1 баллНи для кого не является секретом тот факт, что большая часть распространителей и потребителей наркотиков, так или иначе, связаны или контактируют с ментами. У каждого есть свои причины заведения контактов в органах.
-
1 баллПривет, друзья! Сегодня мы поговорим про старую добрую прослушку, ведь видео и аудио контроль никто не отменял. Вы, наверное, часто видели в фильмах, когда рядом с объектом стоит микроавтобус, а в нем сидят бравые ребята и осуществляют аудио и видео контроль. А теперь остановимся на этом по-подробнее. Запомните, если контролируют государевы службы, то никаких микроавтобусов не будет, все информация передается по проводам , используются как силовые линии (220в), так слаботочка (цепи сигнализации , телефонные линии), сигнал передается на поднесущей частоте (оч похожа на технологию dsl). Оперативно-технические службы не используют радиодиапазон как канал передачи сигнала (в редких случая бывают исключения), а вот частные детективы или коммерческие службы безопасности - да, так как не имеют доступ к сети СОРМ и используют воздушку (радиодиапазон) на все 100%. По способу установки, СТС (специальные технические средства, а в народе жучки) делятся на беззаходовый метод (да есть и такие) и с заходом. Сейчас я подробно остановлюсь на каждом методе. СТС - Специальные Технические Средства Беззаходовый метод Рассмотрим беззаходовый метод. Наверное, первое что приходит вам на ум - это лазерный направленный микрофон, гидрофон или стетоскоп, такие СТС есть, но они экзотические. Скажу понятнее, эти средства спецслужбы практически не используют, максимум в очень крайних случаях, в силу того, что звук получается очень плохого качества, и не всегда получится очистить его средствами шумоочистки. На самом деле, используют немного другие средства, а именно проводные микрофоны. Специалисты, которые устанавливают СТС, прекрасно разбираются не только в электронике, но и в строительстве. Первое что они делают - получают план конструкции помещения, будь то многоквартирный дом или отдельно стоящее здание. Запрашивается он у служб, которые им располагают (архитектурные, инвентаризационные итд). Далее проводные микрофоны спускают либо по вентиляционном каналам, либо просверливают отверстия в стене с помощью бесшумных установок (на сленге спецов такой аппарат называется пескоструй). Поняли для чего план берется? В нем указана толщина стен, прилегающие вент. каналы, а также перепланировка, если такая была, да и вообще много технической информации (всех секретов раскрывать не буду). По итогу, в помещении, которое берется под контроль будет маленькая дырочка размером с пару миллиметра. В нее вставляется звуковод (что-то вроде соломки которой мы пьем соки), на обратной стороне вставляется микрофон, дальше по цепи 220 или сразу на свободную пару в телефонный шкаф. Иногда используют волновод (это еще один вид лазерного микрофона). Скажу сразу, что таким методом установки владеют только люди с очень серьезным уровнем подготовки. А также такие методы прослушки сложно выявляются специальным оборудованием, но об этом поговорим позже. Заходовый метод Заходовые способы установки, как вы уже догадались, осуществляются с заходом в контролируемое помещение. Суть метода проста - установка СТС связана с проникновением на объект. Вообще, много всех тонкостей, можно написать целую книгу, в двух словах так просто не рассказать. Но сейчас мы подходим к главному вопросу - как защититься от всего этого дерьма? Противодействие Вы, наверное, видели в интернете организации, которые предлагают услуги по поиску СТС. Сейчас попробую более-менее рассказать про их работу, а также рассказать про оборудование, которое они используют. В основном, такая мобильная группа комплектуется комплексами по мониторингу: как радиоэфира, так и проводных коммуникаций. Также есть такой прибор, который называется нелинейный локатор (он позволяет выявить любые электронные устройства, которые имеют в своем составе транзисторы или микросхемы). Рентгеновское и ультразвуковое оборудование. Кроме всего этого, используются эндоскопы, металлодетекторы и много всего сопутствующего. К сожалению, при многообразии всей техники для выявления СТС, что предлагается на рынке, рынок переживает застой, как ни печально, но мы давно плетемся позади. Компании зачастую используют устаревшее оборудование, либо квалификация сотрудников желает лучшего. Когда задаешь простой, казалось бы, вопрос, «как ищете микрофоны в пермолойдной оболочке?» - оказывается, что люди даже не слышали про такой вид микрофона (а между тем он используется очень часто и не выявляется нелинейным локатором). Комплексы же по выявлению СТС, которые используют радиодиапазон и проводные коммуникации в большинстве случаев построены на базе сканирующих приемников. К слову, практически все радиосканеры имеют мертвые точки, и если радиозакладка работает на частоте мертвой точки, то комплекс ее просто не видит. Поэтому, прежде чем приглашать спецов, пусть озвучат какое оборудование используют. Для выявления закладок в радиодиапазоне должен быть анализатор спектра, обязательно с опцией векторного анализа, и минимальная верхняя частота хотя бы 20 ггц, а в идеале до 100 ггц. Вернемся к нелинейным локаторам. Локатор должен быть двухдиапазонным или их должно быть два, обычно это частоты 900 мгц и 2.5 ггц. Если используют только один 900 мгц, то дайте им обычную симку, пусть попробуют найти)). Отдельно стоят комплексы проводных коммуникаций, они позволяют выявлять закладки которые подключены, как к сети сигнализации, сети 220 в, телефонным линиям и тд. Диапазон на сканирование по поднесущим от 100 кгц до 30 мгц уже на данный момент очень мал, есть устройства которые работают до 100 мгц. Неплохой комплекс «ТАЛАН», как вспомогательный, очень рекомендую. При исследовании на СТС обязательно должна проводится рентгеноскопия или ультразвуковой анализ конструкций на инородные тела. Естественно, все измерительные средства также должны быть поверены. В этой статье я попытался дать краткий обзор, статья в большей степени предназначена для специалистов в области защиты информации, которые имеют опыт и необходимый багаж знаний. Надеюсь, что вам пригодится данная информация, или было, как минимум интересно. Спасибо!
-
1 балл
-
1 балл
-
1 балл
-
1 балл
-
1 балл
-
1 баллСпс ребятам, купил 4 видеокарты, все прошло в срок, товар идеальный, благодарю
-
1 балл
-
1 баллВступление Я заметил одну особенность: чем дольше я веду канал, тем больше людей мне пишет в лс с вопросами по схемам, которые они находят. Да, бывают и те, кто предлагает свои схемы, просит помочь в реализации или просто дать им пару советов. Но почти все они пишут примерно с одним уклоном - "А сколько эта схема будет приносить и она вообще актуальна?". Я отвечаю всем примерно одинаково: нет плохих схем, есть ленивые или слаборазвитые люди, ведь конфетку можно сделать и из темы лихих 90-х. Ах да, есть еще одна категория, которые считают, что для создания собственных схем нужно обладать невероятным складом ума (и, конечно, в их глазах я обладаю этим самым интеллектом). Да, это все приятно, но я вам хочу показать пример как вы сами можете делать новые схемы из банального паблика. Шаг 1. Находим схему Что бы я сюда не написал, вы все равно не поймете суть, которую я хочу до вас донести. Точнее даже не так... Вы не глупые и поймете, но все приходит с опытом, который я не могу передать словами. Как вы могли понять, нам нужна схема, которая будет шаблоном. Запомните: чем больше убита схема, тем лучше у вас будет доход после ее "переделки", поэтому лучше брать самый настоящий паблик. Но здесь, в качестве примера, я взял не совсем паблик. Это обосновано тем, что мне так проще донести до вас информацию. Теперь прочитайте схему и только после этого переходите к шагу 2. Шаг 2. Суть Вот именно здесь и проявляется ваш склад ума. Разные люди могут видеть одни и те же вещи иначе (и даже сейчас читатели уже разделились на категории). Нам нужно вытащить основную мысль со схемы. Что в ней делает человек? Он реализует онлайн-схему в оффлайн, то есть переносит ее из виртуальной реальности в жизнь. Если вы еще не поняли о чем речь: человек хочет открыть проект, который якобы при вложении N-суммы принесет вам в 10 раз больше денег. Закрепили эту мысль у себя в голове и переходим к разбору внешних факторов. Шаг 3. Окончание разбора Теперь необходимо рассмотреть мелочи, которые описывает автор. К примеру, нам нужно понять будет наша схема черная или белая, будем ли вкладывать средства, рассчитать время на реализацию и доход ну и т.д. Ну раз я уже взялся показывать пример постройки схемы, то давайте возьмем такие данные: мы готовы вложить 15-20к, заработок будет полностью легален, от реализации до дохода нам нужно как можно меньше времени, у нас есть 2-3 человека в нашей команде, будем делать бюджетную рекламу, ну и достаточно. Шаг 4 и последний. Строим схему и реализуем Так как я пообещал обойтись без собственного склада ума, то нам нужна какая-то библиотека, откуда мы можем взять материалы для нашей схемы. Напомню, что наша основная мысль "онлайн-заработок в оффлайне", поэтому нам для начала нужно найти этот самый онлайн-заработок. Идем в гугл и ищем средние по актуальности варианты заработков. Видим всякий шлак вроде "заработай миллион, сидя на жопе" и двигаемся дальше. Наконец, находим статью, в которой описаны основные виды заработка: сайт, написание статей (копирайтинг/рерайтинг), реклама в соц. сетях, партнерская программа, выполнение каких-то заданий за копейки и т.д. Из всех этих вариантов мне больше всех нравится последний пункт, да и он выглядит более трудным в реализации (из-за копеечных заработков и некоторых скрытых нюансов). Никогда не ищите легких путей, никогда... Приступаем к реализации. Вспоминаем, что у нас есть 15-20к и на них мы арендуем офис, а также небольшую часть потратим на рекламу. С таким бюджетом из рекламы у нас возможны только листовки на столбах, чем мы и займемся (а лучше наймем школьника). На самих листовках пишем привлекательное объявление для школьников и студентов, говорим о возможности совмещения с учебой, в общем всеми способами доказываем красоту способа. Вспоминаем, что если придут клиенты, нам нечего им дать и начинаем искать варианты подработки для них. Так как нам нужно вытащить онлайн-схему в оффлайн, то плотно садимся за ПК и роем гугл в поисках подробностей. Натыкаемся на предложение заработка на фотографиях, его предлагают даже крупные компании и этот вариант оплачивается намного больше, чем клики по рекламным ссылкам. И когда к нам приходят первые клиенты, мы просто выдергиваем задания с интернет-компаний, берем себе небольшой % от оплаты (то есть это и будет наш доход), озвучиваем цены школьникам (т.к там неплохие расценки, то даже после небольшого % они согласятся) и ждем отчета. Так проходит месяц, два, три... Через полгода активной работы вы начинаете понимать, что количество желающих поработать на вас очень сильно возрастает, да и компании дают больше заданий. У вас появляется полностью налаженная схема и неплохой заработок. И только в тот момент вы вспоминаете, что начиналось все с просьбы школьнику сделать пару фотографий для Яндекса. И в то же время вы осознаете, что в городе единственный человек, у которого онлайн работа происходит в жизни. Прочти меня Вы уж извините, что выбрал именно такой вариант для примера. Какой бы способ я не выбрал - найдется тот, кому не понравится. Я лишь хотел вам донести примерную суть как появляются новые схемы, показать в каком направлении думать и т.д. Надеюсь, что вы не просто потратили несколько минут, а получили знания, которые вам пригодятся в жизни.
-
1 баллДоброго времени суток дорогие форумчане! Сейчас я расскажу тему о Создании номеров GOOGLEVOICE ! Попробовал эту контору лично и решил поделиться с вами! Мне кажется что эта схема не новая, но на форумах ее я не видел. Поэтому решил написать данную статью! Итак, начнем по порядку! Для работы нам понадобится: 1)Телефон на базе los или android (Требуемая версия Android 2.0 или более поздняя) , либо эмулятор Android. 2) Приложение TEXT + «старая версия» она удобнее (1 регистрация номера занимает не больше 1 минуты там же в настройках есть возможность получить еще один номер в итоге за 1 регу 2 номера) 3) Почту Google либо купите, либо создайте сами! ( я лично, чищу клинером виртуалку, захожу в интернет эксплорер и оттуда создаю гугл, не спрашивает телефон и все пучком) Что делаем дальше: 1) Создайте номер в техт+ 2) Заходите в гугл войсе google.com/voice нажмите создать номер (там все просто: он вас просит, либо оставить ваш номер, либо получить новы номер) 3) Нажимаете создать новый номер, указываете телефон текст плюс… 4) На текст плюс поступает звонок… вводите код, который указан на экране компьютера вот и все готово, действие подтверждаете. 5) Выбираете номер штата какой вам нужен, либо по цифрам, разберетесь в общем) вот и всё) На номера google voice приходят смс с палки и с большинства сервисов это его большой плюс! На мой взгляд все доступно и понятно, если кому нужна более подробная информация то можете написать мне или забить в инете, там очень подробно все расписано! Всем удачи! Удачи в бизе!
-
1 баллПриветствую вас участники и мои друзья данного борда! Хочу предложит к вашему вниманию наш сервис по предоставлению, одобрению АВТОКРЕДИТА ! Мы можем предоставить вам авто кредит до 3 дней, без поручителей и прочих заморочек как в банке! Наш лимит составляет до 2 000 000 рублей! Работает наш сервис 50% на 50% !!! Перед началом работы вам надо будет внести 10% в ГАРАНТ от суммы вашего кредита, для того что бы мы были уверены что наша работа не пройдет в пустую! На свое усмотрение вы сможете выбрать в каком виде вам предоставить ваш кредит (наличкой или же заранее выбранным вам автомобилем)! Так же за отдельную плату мы сможем оформить вам чистую ПТС на автомобиль, в котором не будет указываться что автомашина была куплена в кредит! Первый контакт в личку !!! Работа ведется строго через ГАРАНТ !!!
-
1 баллА я совсем новичек в этой теме кардинг, я смогу обучится? Или не потяну? Я бы купил
-
1 балл<p> </p>Не удивляйся,много сайтов с дырами еще,для сбор базы самый раз.Не все ручками умеют таблицы щупать
-
1 баллА пробни купить в МСК в магазинах товар за палку и доставку выбери самовывоз,мы так полгода яблоки покупали)
-
1 баллВо-первых такой шоп как пишет ТС найти не просто. Во-вторых так чекать - 80% убьете cc, в остальных 20% повесите на карту лишние фраудскор. Т.е. если она жива будет и пойдете ее вбивать, то вероятность прохода будет в разы меньше. В-третьих для школьников лучше чекер сс, чтобы своими шаловливыми ручонками не испортили мат. В донаты бить - ну их на. В них бывает много таких чеков пробегает, тем более по 1$ банки палят, что вычекаете, сс может и не убьет, но лишних фраудскор навалит. Лучше чекать в чекере безчарджевом, не убивает и стоит копейки - 1$ = 50 чеков.
-
1 балл
-
1 баллСегодня мы опубликовали сведения о новой очень опасной уязвимости в Adobe Flash Player (Hacking Team RCE Flash Player 0day), которая может использоваться атакующими для удаленного исполнения кода и установки вредоносных программ на всех популярных браузерах, включая, MS IE, MS Edge (Windows 10), Google Chrome, Opera, Mozilla Firefox, причем, эксплойт поддерживает также и ОС Apple OS X. Тогда же мы указали, что злоумышленники смогут воспользоваться этой уязвимостью в своих целях. Наши прогнозы оправдались в полной мере, авторы самых распространенных наборов эксплойтов уже добавили его в свой арсенал и используют для проведения атак drive-by download. Вчера компания Adobe выпустила уведомление безопасности <a href="https://helpx.adobe.com/security/products/flash-player/apsa15-03.html">APSA15-03, в котором указывается, что уязвимости присвоен идентификатор CVE-2015-5119 и она затрагивает Flash Player на платформах Windows, Linux и OS X. Также Adobe указала дату выхода исправления — 8 июля, т. е. сегодня. Наши антивирусные продукты обнаруживают эксплойт для этой уязвимости как SWF/Exploit.Agent.IG и SWF/Exploit.ExKit.AX. Действие эксплойта также может быть заблокировано с использованием EMET, о котором мы неоднократно писали ранее. Эксплойт для CVE-2015-5119 был добавлен, как минимум, в такие наборы эксплойтов как Angler, Neutrino и Nuclear Pack. По данным исследователя набора эксплойтов kafeine, они распространяют различные модификации эксплойта со следующими идентификаторами. SHA256: aff5d2b970882786538199553112edbfe6f14e945374aa88cac6d34bec8760ca www.virustotal.com/ru/file/aff5d2b970882786538199553112edbfe6f14e945374aa88cac6d34bec8760ca/analysis/1436307118 SHA256: 4464720e2a849f42c7ed827901330bb2fa7d219c22e57d96db894013810705d8 www.virustotal.com/ru/file/4464720e2a849f42c7ed827901330bb2fa7d219c22e57d96db894013810705d8/analysis/1436309989 SHA256: 7b7141d59d4e07f7f958acac137ccfec105d046732de65e128a07bbf5f0a0baa www.virustotal.com/ru/file/7b7141d59d4e07f7f958acac137ccfec105d046732de65e128a07bbf5f0a0baa/analysis/1436310916 Нужно отметить, что по сети уже начала гулять работоспособная версия 0day LPE эксплойта для up-to-date версии Windows 8.1 (atmfd.dll) (архив Hacking Team), которая может использоваться злоумышленниками для повышения привилегий во вредоносных программах или для обхода sandbox в IE. Мы настоятельно рекомендуем пользователям отключить Flash Player для используемого браузера до выхода исправления со стороны Adobe. Инструкции по этому процессу можно найти здесь. UPD: Уязвимость закрыта обновлением APSB15-16. helpx.adobe.com/security/products/flash-player/apsb15-16.html
-
1 баллСейчас так симку не восстоновишь,лесом шлют.Да и симки уже заперщено так продавать,так что такую байку им не расскажешь.
-
1 баллПредлагаем оптовые и розничные поставки картона , В наличие имеются карты следующих стран . USA- 2.5$ UK - 10$ CA - 5$ ES - 6$ Экзотика ( Сингапур , Япония , Китай , Индонезия , Индия и т.д. ) Имеются базы европы без адресов . Цены на крупный объем договорные , в шопе присутствует BULK(PACK) Спрашивайте у Sup^a ------------------- Мы принимаем: BTC (Суммы от 1 Биткоина) Perfect Money ( От 100 $ TrustRate 8< ) WebMoney ( Персональный аттестат ) Western Union EgoPay/Qiwi ------------------- Помимо Cvv имеются базы дампов чип/магнитка . Европа и экзотика только 201 .Сша 101 . Цены низкие . Спрашивайте у Sup^a ------------------- Контакты: jabber: findserver@jabbim.sk (Приветствуется шифрование OTR/PGP, Проверяйте джабер на постороннии символы , копируйте контакт с темы) ICQ: 233333331 (ВСЕГДА ONLINE) Правила сервиса: • сервис не несёт ответственности за баланс на картах . • замена невалида осуществляется в течение 12 часов на US, на EU - 3 часов. На карты с неформатных баз , условия замены - Индивидуальны. • Серввис в праве отказать любому в предоставление услуг. • Money Back – не производим, замена только материалом. (бывают исключения, если в резерве нет карт нужной вам страны) • покупая карты у нас, Вы автоматически соглашаетесь со всеми выше указанными правилами. Выборка по бинам производится по заранее договорёным ценам . Минимальный заказ 50$ . Готовы взять ваши базы на рессел , c лучшими для вас условиями . Имеем свой трафистый магазин в сети ТОР (.onion) Рассмотрим варианты обмена ваших баз CVV на наш материал . CVV чекаются перед продажей , исключение может быть европа . Готовы поставлять для ваших нужд крупные объемы ,
-
1 баллДорого и без гарантий как я понимаю, отзывы есть? на ммгп аналогичные операции стоят от 3-6 процентов )
-
1 баллОни пытаются убедить, что заработать на Форексе легко. В результате после семинара народ проигрывает денюжку, которая и окупает этот семинар, да и не только. Это, во-первых. Есть еще во-вторых, в-третьих, четвертых ит.д. Спрашивайте - просвещу
-
1 баллСамый лучший способ решить проблему полюбовно, это поменять ее на две части или продать и деньги поделить. Потому что наследниками являются и ваш муж и его сестра в равной доле. А сейчас надо подождать пол года только полсе истечении такого срока можно вступить в права наследования. А для приватизации нужно ведь согласие проживающих членов семьи?
-
1 баллПолучил залив на skrill,оперативненько очень,лока акка не было.Очень доволен
-
1 баллС начала 2012 г. на территории Самарской области через фирмы-однодневки было "отмыто" около 20,5 млрд рублей наличных денежных средств, пишет "Самарское обозрение". По сравнению с прошлым годом эта сумма гораздо меньше: согласно ранее сделанным публичным заявлениям, за 2011 г. в Самаре было легализовано около 52 млрд руб., что сделало регион одним из самых проблемных в сфере противодействия отмыванию доходов. Для борьбы с легализацией средств, полученных преступным путем, только в этом году Приволжские окружное управление Федеральной службы по финансовому мониторингу проверило около 450 зарегистрированных в регионе организаций, сведения о которых были направлены в правоохранительные органы. Сейчас в производстве Главного следственного управления ГУ МВД по Самарской области находится три уголовных дела по 11 эпизодам легализации денежных средств или иного имущества, приобретенных в результате совершения преступления. Общая сумма легализованного дохода составила 1,5 млрд рублей. При этом в суд с начала 2012 г. дела данной категории еще не направлялись.
-
1 баллСанкт-Петербург, 25 сентября. Судебные приставы Куйбышевского отдела Центрального района Петербурга взыскали с сотрудницы музея более 1 млн рублей в пользу коллекционера предметов искусства. Помощь в этом оказало также руководство галереи искусств, сообщает пресс-служба УФССП по Петербургу и Ленобласти. Работницу музея и коллекционера связывали давние приятельские отношения. Владелец магазина предметов искусств принял на работу сына знакомой. Однако молодой человек оказался нечестным на руку, в результате чего работодатель потерял крупную денежную сумму. Свою правоту коллекционер доказал в суде. Для принудительного исполнения судебным приставам Куйбышевского отдела Центрального района Петербурга поступил исполнительный лист о взыскании одного млн рублей с петербурженки. Женщина не торопилась исполнять судебное решение, игнорируя требования представителей власти. Судебные приставы наложили арест на принадлежащую должнице долю в квартире и вынесли постановление об ограничении права на выезд за пределы РФ. Принятые меры принудительного взыскания оказались эффективными – женщина явилась на прием к судебным приставам. Уже через неделю женщина выплатила полную сумму задолженности и исполнительский сбор. Примечательно, что содействие судебным приставам оказало руководство музея, которое внимательно и с пониманием отнеслось к сложившейся ситуации, и также повлияло на ее решение исполнить требования представителей власти.
-
1 балл
-
1 балл
-
1 баллВ рамках расследования одного из уголовных дел о незаконном банковском предпринимательстве была выявлена схема, по которой ежедневно незаконно обналичивалось не менее 200 миллионов рублей. Наличные деньги получались в петербургских отделениях "Почты России" через услугу "почтовый перевод", сообщает РАПСИ со ссылкой на пресс-службу регионального управления ФСБ. В пресс-релизе отмечается, что установлен гражданин России, который организовал незаконную финансовую схему. В интересах следствия общая сумма обналиченных средств не называется, так же как и срок, в течение которого проводились незаконные операции. Представитель пресс-службы ФСБ пояснил только, что речь идет о длительном периоде. В ходе серии обысков, которые проводились в том числе на Санкт-Петербургском городском, а также Петроградском и Кировском межрайонных почтамтах, были изъята "теневая бухгалтерия" и денежные средства на сумму более 250 миллионов рублей. Еще 350 миллионов рублей были арестованы на счетах банков, расположенных в Петербурге, Москве и Архангельске. Обычно в схемах по нелегальному обналичиванию денег используется цепочка из нескольких десятков подставных компаний-однодневок, через которые совершаются трансакции по фиктивным договорам. Получение наличных, как правило, происходит в банковских организациях, в которых работают соучастники незаконных схем. Организаторы подпольных касс берут в качестве оплаты до нескольких процентов от обналиченной суммы.
-
1 балл
-
1 баллТраф снифают каким то образом, раз говоришь форматил хард, софт проверь свой, впн стоит?
-
1 баллХачу посматреть фильмы про ограбление в DC по названиям найдёшь таких очень мало, если кто знает киньте плз магнет в эту тему. rolleyes.gif Уже посматрел: Безупречный план Ограбление на бейкер-стрит Ограбление по итальянски Без изъяна Бесшабашное ограбление Разбогатей или сдохни.
-
1 балл
-
1 баллTerminator сходи и сдай анализ крови, результаты выложи в этот топик, чтобы smokii успокоился)
-
1 балл
-
1 баллВ связи с участившимися случаями обмана пользователей системы WebMoney Transfer мошенническими проектами и большим количеством финансовых пирамид, маскирующихся под системы активной рекламы, компания WebMoney разъясняет подробно правила системы по борьбе с незаконной финансовой деятельностью (http://webmoney.ru/rus/cooperation/lega ... rade.shtml) для подобных проектов: C целью недопущения к использованию системы проектами, доход и выплаты пользователям которых основаны на привлечении других пользователей обещаниями высокого дохода, для подобных проектов действует правило: запрещены ВСЕ функции, приводящие к взиманию средств с пользователя с целью повышения его дохода на проекте или для получения им дохода. Т.е., пользователь может покупать ликвидные (имеющую цену и спрос вне рамках проекта) товары и сервисы, например, покупать рекламу, платить за мини-игры, покупать «живых» рефералов у «живых» пользователей, участвовать в лотереях (если это не нарушает другие правила и не маскирует запрещенную функцию, как это делает, к примеру, Vip-реклама).
