Таблица лидеров
-
в Сообщения
- Все области
- Adverts
- Advert Questions
- Advert Reviews
- Файлы
- Комментарии к файлам
- Отзывы к файлам
- Записи блога
- Комментарии блога
- Изображения
- Комментарии к изображениям
- Отзывы к изображению
- Альбомы
- Комментарии к альбому
- Отзывы к альбому
- События
- Комментарии к событиям
- Отзывы к событиям
- Сообщения
- Статусы
- Ответы на статус
-
Пользовательская дата
-
Всё время
9 октября 2021 - 10 сентября 2025
-
Год
10 сентября 2024 - 10 сентября 2025
-
Месяц
10 августа 2025 - 10 сентября 2025
-
Неделя
3 сентября 2025 - 10 сентября 2025
-
Сегодня
10 сентября 2025
-
Пользовательская дата
17.01.2022 - 17.01.2022
-
Всё время
Популярные публикации
Отображаются публикации с наибольшей репутацией на 17.01.2022 в Сообщения
-
1 балл
-
1 баллПентестер VS Хакер Во-первых, давайте разберем разницу. Работа пентестера и хакера заключается в поиске ошибок, которые могут выдавать веб-приложения по причине неправильной конфигурации или ошибок в разработке. Например не тот код ответа, не закрыта форма от выполнения на другом сайте, отсутствие фильтрации, возможность удаленного исполнения команд не сервере и т.д. Но не все уязвимости можно раскрутить и получить доступ. В этом и отличие — пентестер на выходе показывает отчет с уязвимостями и рекомендациями по устранению, а хакер получает доступ к уязвимому сайту и монетизирует его. Пентестер проводит тестирование только после получения на это согласия заказчика. А хакер должен начинать работу с высоким уровнем безопасности и анонимности. Везде есть свои плюсы и минусы. Риск всегда оплачивается намного выше. Я предлагаю тебе ознакомится с отчетами: "Котлета $10.000 на хакинге" и "Как я заработал $16606 за 10 дней" и ты поймешь. Заметил разницу? Кто-то получает $100, а кто-то $10.000. Как начать искать уязвимости, и тестировать сайты на проникновение? Лучше начать с тренировочных площадок, прочитать доступную информацию по теме и практиковать. Самая важная часть — практика. Поэтому смотрите задания, пробуйте свои силы, разбирайте варианты решений и всё это будет помогать вам в развитии. Также обращайте внимание на комьюнити и людей, которые работают в этом направлении. Очень рекомендую следить за информацией на портале OWASP. OWASP — это открытый проект по обеспечению безопасности веб-приложений. На нем содержится большое количество материалов, гайдов по тестированию, разные чек-листы и другие материалы. Единственный недостаток — весь материал на английском. Поэтому нужно еще поработать с английским, он обязательно тебе пригодиться в дальнейшем. Можно попробовать найти некоторые переведенные материалы, но таких не много. Для обязательного изучения два документа: OWASP OP 10 и OWASP Testing Guide. Сбор информации Как в любом случае, тестирование на проникновение должно начинаться с разведки. На этом этапе нужно собрать максимально информации для проведения тестирования на проникновение. Количество утилит обширное и у меня нет возможности показать все и вся, но я покажу тебе несколько самых популярных. Что входит в разведку? Поиск доменов и субдоменов. Сканирование портов и сервисов. Определение технологий. Брут директорий и скрытых папок. Поиск других сайтов на хостинге (Shared Hosting). Какие инструменты используются? Dnsrecon Утилита на Python, которая отображает хосты, домены и другую информация о сайте. Подходит для первичного анализа и сбора информации. Утилита присутствует в базовой сборке Kali Linux. Для базового тестирования необходимо воспользоваться командой: dnsrecon -d site.com //вместо site.com вставить ваш сайт Можно использовать такую команду и для брута деректорий. Таким образом, можно, например, узнать какую CMS сайт использует, или почтовый сервер или страницу авторизации и т.д. Для этого можно воспользоваться этой же утилитой, но такой командой: dnsrecon -d c -D /root/dnsmapCommonSubdomains.txt //файл с возможными директориями можно скачать по ссылке. WPscan Например, нам повезло и мы нашли директорию для входа в наш сайт (site.com/wp-admin). Сразу становится понятно, что это CMS Wordpress. Воспользуемся стандартным инструментом WPScan в Kali Linux. Для этого воспользуемся командой: wpscan -u site.com Для конкретного сайта было найдено 10 уязвимостей, определено версию PHP, а также что данный сервер использует Apache. Также WPScan выдал информацию о плагинах и об известных уязвимостях в них. Dirb Дальше мы будем работать с таким инструментом, как DIRB (также установлен в Kali Linux). Он покажет всевозможные существующие страницы, где ответы не содержат код страницы 404. Запустить можно с помощью такой команды: dirb site.com Если интересно узнать другие параметры, например как проверять директории с куки или необходимым юзер агентом, то можно запустить команду dirb и посмотреть ликбез по командам. Nmap Еще один необходимый инструмент — Nmap. Это сетевой сканер, который позволяет показать какие порты используются и что на них установлено. Как правило, много пользователей и админов оставляют открытые порты, на занятых используются уязвимые версии технологий, что является своеобразным ключом доступа для нас. Для Nmap существуют разные мануалы. Это огромный комплекс, но мы посмотрим на базовые вещи: Находим большинство открытых портов, что не очень хорошо. Можно углубиться и найти уязвимости. Смотрите в сторону exploit DB. Но сегодня мы занимаемся искусством поиска. Найдено много открытых портов. Что дает нам еще один вектор атаки. Начиная от поиска уязвимостей для конкретного сервиса обслуживающего порт, заканчивая брутом сервисов для которых доступна аутентификация. Все известные уязвимости и PoC для них есть на exploit-db. Тренировочные площадки Есть куча других площадок, заданий и сайтов. Но я хочу подготовить тебе список площадок, которые помогут разобраться с базовыми уязвимостями и помогут с тренировкой своих навыков. Можно ставить в кали, в которой из коробки установлены Apache, MySQL и PHP. Damn Vulnerable Web Application (DVWA) Это сайт на PHP, который демонстрирует ряд уязвимостей для изучения. По ссылке можно скачать последний архив с необходимыми файлами. Основное предназначение — научить, показать и дать возможность потренироваться с конкретными уязвимостями на практике. Лучше всего загружать этот инструмент на виртуальную машину. Так как, имея доступ к уязвимому сайту, можно получить доступ к хостингу и другим сайтам на нем. Buggy web application (bWAPP) Это открытое приложение и включает в себя около сотни уязвимостей, которые классифицируются по OWASP. Также есть готовая сборка для виртуальной машины bee-box. Давайте рассмотрим установку. Как установить bee-box на VirtualBox? Переходим по ссылке и скачиваем последнюю версию bee-box (примерно 1,2 GB). Далее необходимо извлечь файлы в папку. После этого открываем VB и выбираем параметры, как на скриншотах. Шаг 1 Шаг 2 Шаг 3 Шаг 4 Шаг 5 Чем удобен вариант для установки на виртуальную машину? С помощью командной строки можно получить IP (ifconfig) и проводить тестирование на Kali Linux или другой OS в локальной сети. Для этого мы выбрали в качестве адаптера Bridged Adapter на 4 шаге. Также сборка на виртуальной машине имеет больший функционал, чем веб-версия. Заключение Пройдя все уязвимости на тренировочных площадках, можно начинать работать с реальными сайтами. Не забывайте о своей безопасности и анонимности. Уязвимые площадки для тренировок содержат основные уязвимости, которые могут встречаться на современных сайтах и серверах. Работайте и совершенствуйте свои навыки. Ведь знания и навыки — самое ценное, что может быть. Выбор только за тобой.
-
1 балл
-
1 балл
-
1 баллЧто то хз , замусориться им будет не впадлу 100% , поэтому схему можно назвать ходьба по лезвию ножа
-
1 баллПродам карты банков рф( Сбер, ВТБ24, АльфаБанк, ПСБ, Россельхозбанк, Тинькофф, Хоум, Открытие, Зенит, Татфондбанк и др.) Под заказ сделаем карты любого банка Комплект - карта, пинконверт, документы(договор, сканы), симка, онлайн банк Цены - Момент - 5000 рублей.Классика - 7000 рублей.Золото-9000 рублей.Платина-11000 рублей. Доставка - СДЭК, ПЭК, Деловые линии. Рассмотрим ваши варианты. Связь - jabber: dina@blackjabber.cc На рисованные документы Золото - 17000 Платина - 20000
-
1 балл
-
1 баллДоступность компонентов и легкость изготовления делают поджигу очень перспективным оружием.
-
1 баллМассу возможностей предоставляет бизнес на подделке печатей. Подумайте над монетизацией.
-
1 балл
-
1 баллПошаговая прикладная инструкция по теории лжи была найдена мной на одном из любопытных сайтов пару дней назад. Ею и хочу с вами поделиться. Надеюсь, она вам поможет в распознавании лжецов. Наблюдайте за лицом и глазами 1.1. Отслеживайте микровыражения. Это эмоции, которые появляются на лице лишь на доли секунды. Они, в отличии от «выражения лица» действительно говорят правду. 1.2. Следите за нижней частью лица и руками. Часто во время лжи человек неосознанно прикасается к носу или рту. Когда человек сообщает ложную информацию, он может прикрывать рот рукой. Сжатые, напряженные губы свидетельствуют о стрессе. 1.3. Следите за движением глаз. Если люди обычно вспоминают, они смотрят влево вверх, если придумывают и собираются солгать – чаще в право. (Прим. для левшей наоборот). Отмечается, что когда люди лгут – они моргают чаще. Обращайте внимание на веки, они обычно чуть дольше закрыты, чем во время обычного моргания, если человек не согласен с тем, что он слышит или видит. 1.4. Обычно, когда человек лжет, он старается не смотреть в глаза. Однако, в некоторых случаях ложь может выдавать и, наоборот, слишком пристальный непрерывный взгляд в глаза собеседнику. 1.5. В стандартном американском алгоритме распознавания лжи этого не было, но добавлю от себя. Часто, когда человек говорит неправду, его брови на мгновение приподнимаются вверх. Это микромимическое выражение часто сопровождает спонтанную ложь. 2. Чтобы распознать ложь, старайтесь читать язык тела 2.1. Смотрите, как человек кивает. Если человек говорит утвердительно, кивок должен быть соответствующий. Если же он, например, говорит, что чего-то не делал – это будет отрицательный поворот головы. Обратите также внимание, что при сообщении правдивой информации, в отличии от лжи, кивок/поворот должен происходить синхронно с высказывание. Запаздывание или же наоборот фальстарт, как правило, свидетельствует о лжи. 2.2. Смотрите на расположение собеседника. Если человек собирается лгать, он, как правило, предпочитает держаться на отдаленном расстоянии от собеседника и может быть повернутым несколько боком, носки его обуви часто смотрят не прямо в сторону собеседника, а повернуты вбок. Когда человеку нечего скрывать, в основном, он сидит прямо. От себя добавлю, что дистанция между собеседниками также говорит о том, насколько они приятны друг другу. Чем ближе их отношения, тем ближе они располагаются друг к другу. 2.3. Наблюдайте за шеей. Когда человек лжет, его шея потеет, появляется ощущение сдавленности, он оттягивает воротничок. Такое часто бывает на собеседованиях. 2.4. Смотрите на дыхание. Во время лжи дыхание становиться более частым и поверхностным. Человек делает несколько коротких мелких вдохов/выдохов. Часто, когда человек лжет, губы пересыхают. 2.5. Принимайте во внимание общую позу. Если руки и ноги скрещены, голова неподвижна, общее количество жестов уменьшилось – скорее всего человек лжет. 2.6. Во время лжи, человек старается избегать таких жестов, как: указывание пальцем, открытые ладони, «пирамидка» из пальцев. Однако, это можно натренировать. 2.7. Демонстративное поведение, такое, как нарочитая скука, зевание – могут являться попытками скрыть обман. 2.8. Смотрите на суставы. Лжецы часто стараются крепко вцепиться в какой-либо предмет, например, ручку стула так, что костяшки на руках побелеют. 2.9. Обратите внимание на потливость. Как правило, люди больше потеют, когда говорят неправду. Только не спешите изобличать лжеца в том, кому просто жарко или душно в помещении, хотя это тоже стоит учитывать. 3. Наблюдайте за вербальными ответами 3.1. Обращайте внимание на голос. Человек может начать говорить быстрее или медленнее, когда он лжет. Обычно во время лжи тон голоса повышается 3.2. Отлавливайте слишком много деталей. Если человек говорил в общем, и вдруг, в какой то момент в его речи появилось слишком много мелочей – он может специально запутывать вас, чтобы заставить поверить в ложь. 3.3. Наблюдайте импульсивные реакции. Если человек отвечает сразу на вопрос, который предполагает раздумья, возможно, он лжет. Так или иначе, но он продумал ответ заранее, зачем ему это, если он не пытается вас обмануть? 3.4. Обращайте особое внимание на ответы человека на ваши вопросы. Ложь обычно заставляет людей сильно нервничать. Защищаясь, человек может стараться расположить какой-то объект между вами, например сумку или папку. Виновный человек обычно отвечает со злобой. Однако, на его лице в момент обвинения, можно уловить эмоцию страха, и лишь потом последует агрессивная реакция. Однако, агрессия также может служить и индикатором обычного защитного поведения человека, которого несправедливо обвинили во лжи. 3.5. Если человек не лжет, а лишь пытается оправдаться, отвечая на вопрос, он будет предоставлять максимальное количество дополнительных фактов и деталей, в то время, как виновный человек не устанет повторять то, что он уже сказал, только более настойчиво и перефразируя. 3.6. Лжец избегает прямых ответов на вопросы, он всегда стремиться выиграть время. Лжец может запутывать вас общими фразами, ссылаться на авторитеты. 3.7. Обращайте внимание на использование слов, это может дать много подсказок. Например, лжец может повторять ваш вопрос, перед тем, как начать на него отвечать. 3.8. Лжец избегает различных сокращений в речи, стараясь максимально четко по буквам проговаривать слова. 3.9. Лжец может намеренно упускать местоимения. Например, вместе «Она сделала это» говорить просто «Сделала это». 3.10. Лжецы обычно используют запутанные предложения и начиная сложный оборот, часто не заканчивают его. 3.11. Лжец часто использует преувеличение, юмор или сарказм, чтобы уйти от прямого ответа. 3.12. Использование таких оборотом, как «честно», «в действительности», «откровенно говоря», «мое воспитание не позволит мне солгать», часто означает обман. 3.13. Если отвечая на сложный вопрос односложно, человек смотрит на вас, а дальше, поясняя, смотрит в сторону – это как правило, правда. Ему просто необходимо время, чтобы сосредоточиться. 3.14. В речи лжеца часто вовсе отсутствуют негативные выражения и эмоции. Обычно, говоря правду люди ссылаются и на положительные и на отрицательные обстоятельства. 3.15. Лжец отвечает слишком быстро, используя негативные ответы в позитивной конструкции. Например, «Вам было неприятно делать это?» «Нет, мне не было неприятно делать это» 3.16. Человек склонен повторять ложь теми же cловами несколько раз, так как, ему кажется, будто это более убедительно. Обычно для лжеца составляет проблему быстро перефразировать одно и то же «убедительное» предложение и он как заведенный твердить одно и то же. 4. Раскрытие лжи через ваши собственные ответы 4.1. Будьте очень осторожны и избегайте ошибок. Помните, что одного и даже двух признаков, часто не достаточно, чтобы обвинить человека во лжи. Не мните себя Доктором Лайтманом из сериала «Теория лжи» Необходим целый ряд факторов и точный, многократный их анализ для того, чтобы сделать вывод, что человек лжет. Многие эмоциональные реакции, такие как стыд, беспокойство, волнение неопытный верификатор может принять за ложь. Кроме того, помните о субъективизме. Иногда нам очень хочется быть обманутыми, настолько, что мы охотно игнорируем очевидные признаки, и, наоборот, часто мы стремимся уличить во лжи человека, который нам не симпатичен или же похож на того, кто когда-то нас обманул. 4.2. Уделите некоторое время тому, чтобы расположить к себе лжеца. Не старайтесь сразу предвзято оценивать или давить на него с позиции силы. Создайте атмосферу доверия и понимания, это поможет вам легче считывать язык тела. 4.3. Определите образец правды для сравнения. Как говорилось ранее, диагностируемый должен быть расслаблен и чувствовать себя непринужденно. Поговорите с ним о вещах, которые ему интересны или о фактах, которые вам точно известны о нем. Спросите, что он думает по тому или иному поводу. Это поможет вам определить естественное поведение для того, чтобы в дальнейшем сравнивать его с теми фрагментами, где вы подозреваете ложь. 4.4. Обращайте внимание на отклонения и уходы от ответов. Например, на вопрос «Вы когда-нибудь били свою жену?» человек может ответить вопросом «Я люблю свою жену, зачем бы я это делал?». В данному случае мы можем заподозрить наличие скрываемой информации и расспрашивать подробнее. 4.5. Задавайте открытые вопросы. Избегайте вопросов, на которые человек может ответить однозначно и коротко, а также не повторяйте то, что он уже сообщил. 4.6. Попросите лжеца рассказать историю в обратном хронологическом порядке, задом наперед. Если человек лжет, это будет очень сложно сделать. 4.7. Смотрите на предполагаемого лжеца с выражением недоверия. Если человек лжет, очень скоро он начнет сильно нервничать. Если же он говорит правду на его лице будет грусть, разочарование, возможно оттенок злости. 4.8. Используйте молчание. Лжец будет чувствовать себя некомфортно, не получая обратной связи. У него возникнет необходимость заполнить пустоту, создаваемую вами. Таким образом он может нервничать и сам себя выдать, стараясь придумывать все новые детали и обстоятельства. 4.9. Идите до конца. Лжец будет стараться привести максимальное количество доводов против того, что бы вы поговорили еще с кем-то, кто был участником рассказанной истории или может знать детали. Он будет статься убедить вас, что этого делать не следует и что это лишь трата вашего времени. Но не верьте, проверяйте все, что можно проверить.
-
1 баллГотов забрать 2 штуки! ответь в телеге
-
1 балл
-
1 балл
-
1 балл
-
1 баллКейлогеры Кейлогер – это программное обеспечение или аппаратное устройство, которое предназначено для записи нажатий клавиатуры, а также движений и нажатий мышь. Дополнительно кейлогеры могут записывать дату и время нажатия, а также делать снимки и видеозаписи экрана. Также есть возможность копировать данные из буфера обмена. Получается, что даже менеджеры паролей уязвимы к таким вещам. Существуют всего три типа кейлоггеров: программные, аппаратные и акустические. На практике я встречал только первые два. Поэтому в статье детально о них и поговорим. Программные кейлоггеры осуществляют полный контроль над деятельностью пользователя. Сейчас ПО может свободно перехватывать информацию из окон, считывать клики, перехватывать буфер, делать снимки и запись экрана, отслеживать почту, а также перехватывать данные с веб-камеры, принтера и т.д. Очень важный момент – даже если у вас есть антивирусная защита, то существует вероятность обнаружения только в момент запуска. После заметить считывание довольно сложно. Аппаратные кейлоггеры как правило размещаются между компьютером и клавиатурой. Или могут встроены в саму клавиатуру для перехвата данных. Аппаратные кейлоггеры не требуют регистрации или дополнительной установки драйверов. Как правило, он имеет достаточный объем памяти для записи около 20 миллионов нажатий. Их достаточно сложно определить. В основном данные логи нажатий передаются по E-mail, FTP и HTTP (в интернете или локальной сети). Если вы задумали написать кейлоггер, то почитайте эту статью и задумайтесь, стоит ли оно того или нет. Если все-таки стоит, то обязательно пользуйтесь средствами анонимизации. В статье описано, как 21 студент написал кейлоггер и продавал его за 35 долларов. В итоге он получил 10 лет тюрьмы. Примеры программных кейлоггеров Windows Spy Keylogger – бесплатный софт, который позволяет отслеживать активность и вести лог файлов нажатий на клавиатуре. Можно перехватить такую информацию, как переписку в чатах, в социальных сетях, а также логины и пароль. Можно скрыть кейлоггер в операционной системе. Разработчиками данной программы является группа SecurityXploded. Поддерживаемые версии Windows XP, 2003, Vista, Windows 7, 8, 8.1, 10. Windows Spy Keylogger Данный софт не обладает большим функционалом, можно настроить только автоматический запуск, скрытый режим, а также проверку обновлений. Лог данных храниться по этому адресу: c:\temp\winspykeylogger Файл отчета имеет название: winsyslog101.txt Если вы решите использовать данную программу, то лучше изменить расположение и названия на другие, чтобы снизить плавность. JETLOGGER – достаточно сильный по функционалу, условно бесплатный. Позволяет получать общую сводку: время активности, программы, поисковые запросы, делать скриншоты, а также захватывать буфер обмена. Все функции доступны в бесплатной версии, кроме полного скрытого режима. JETLOGGER Этот софт действительно очень мощный и может оставить позади десятки конкурентов. Если есть возможность скрытно установить и запустить, то можно получать все данные и файлы. Установка на Windows XP Результаты тестирования на машине Настройка отправки данных на почту Оповещение при наблюдении в пробной версии Observer Для мобильных устройств лучшей программой является Observer. Программа является условно бесплатной и имеет хороший функционал. Она может записывать звонки, смс, подслушивать на микрофон, отвечать на звонки незаметно от человека, показывать перемещение по карте мира и спутникам, фото и видео, переписки, голосовые заметки, документы и т.д. Дополнительно можно узнать если будет сменена симкарта. Все эта информация также отображается. Есть список приложений, доступ к календарю и т.д. Можно производить управление через СМС и по интернету. Интерфейс OBServer Server Стиллер состоит из двух программ: OBServer и Server. Первая программа ставится на телефон, вторая на второе устройство или компьютер. Разработчики действительно работают над продуктом. На канале есть информация, как обойти защиту антивирусных систем и других программ. Можете посмотреть гайды и разные настройки совместно с такими программами: CleanMaster, Dr Web, Hi Security, Doze, 360 Security, AVG, Avast, Kaspersky. Я думаю суть понятная и проста, если вам нужно что-то по серьезней идем на приватные борды и ищем платный софт. Его главная особенность – закриптованность и отсутствие в базе сигнатур. Таким образом, вероятность того, что его спалят практически минимальные. Те, что я описал выше – рабочие, только они обнаруживаются антивирусами. Стиллер Стилер (от английского to steal, воровать) — определенный класс троянов (малвари, вирусов - как хотите), функционал которых полностью состоит из кражи сохраненных в системе паролей и отправка их "автору". Отправка логов происходит на FTP и почту. UFR Stealer v4 UFR Stealer v4 Программа достаточно интересная, но последний раз была обновлена в 2013 году. Поэтому могут быть проблемы с новыми версиями Google Chrome. С полезных функций: возможность склейки с другими файлами, отправка по почте и FTP. Программа действительно не плохая, но палиться антивирусами. После формирования исполняемый файл можно отправить на флешку или через интернет. Пароли будут сворованы после запуска. XSTEALER Хочу описать этот новый стиллер, которые был недавно размещен в теме на приватном борде. Для просмотра ветки необходимо пройти регистрацию. Там можете найти достаточно разнообразного софта а также бесплатных и платных программ. Ссылка для скачивания и на ГитХаб. Стиллер имеет достаточно простой функционал, но в теме достаточно много отзывов. После скачивания открывается панель, которая позволяет сгенерировать исполняемый файл. Интерфейс XSTEALER При построении самого стиллера можно выбрать достаточно много параметров и сделать похожий ярлык на какую-то программу. Для этого можно указать имя, организацию, описание, а также подобрать удобную иконку. Если нет времени с этим возиться, то можно сгенерировать по рандому. Соединение указываем: 127.0.0.1 Порт: 8500 Интерфейс программы XSteal На скриншоте все параметры згенерированы рандомно и указаны параметры соединения. После этого необходимо сформировать .exe файл. Далее после запуска на компьютере. Сохранение исполняемого файла Перед запуском файла необходимо настроить "Listening". Указываем данные, которые были при постройке файла. После этого можно добавить уведомления о новом файле логов. Настройка "Listening портов" Открытие лог файла После установки соединения информация отображается в Logs файле. Для этого нажимаем два раза на файл и открываем лог файл. После этого все пароли с браузеров появляются в списке. Можно посмотреть в текстовом файле или скопировать на флешку. Лог-файл полученных паролей Заключение Я думаю идею вы поняли. В любом случае при тестировании на проникновении можно использовать такие методы. Ведь надежность системы определяется самым слабым звеном. Этим звеном может выступить пользователь, которые может слить все пароли и данные с помощью кейлоггеров и стиллеров. Суть работы вы поняли, но а за хороший софт можно найти на приватных бордах. Там встречаются достаточно бюджетные версии с лицензией на один месяц по цене 10-35 долларов.
-
1 балл
-
1 балл
-
1 баллПожалуйста, не покупайте умные замки. Мы все любим покупать новейшую и самую лучшую игрушку. Приятно получать современные и новые функции продукта, которые были скучными и предсказуемыми; завлекаловка оригинального BeBox (среди многих) была «мигающие маячки»(мигалки) с внешней стороны. Но иногда, последняя особенность не всегда является самой хорошей особенностью. А иногда, некоторые вещи не должны появляется в интернете вообще. Крутая новая вещь. Недавно Amazon анонсировала новую услугу, объединяющую смарт замки, камеру безопасности- подключенная к сети, и сеть поставщиков домашних услуг, которые работают совместно, чтобы обеспечить удаленный доступ к вашему дому. Не обращая внимания на вопрос о предоставлении сторонним подрядчикам, проверенным неопубликованными стандартными неконтролируемыми доступами, давайте взглянем на то, почему смарт замки не является самой хорошей покупкой. Как показано здесь: https://www.amazon.com/gp/product/B00KCYQGXE/ref=s9_acss_bw_cg_ODSBRLS_md2_w?pf_rd_m=ATVPDKIKX0DER&pf_rd_s=merchandised-search-2&pf_rd_r=KK66F86CM9PA0EFJZNTG&pf_rd_t=101&pf_rd_p=74cce967-6b08-4a4b-be85-c1a16f003f96&pf_rd_i=17285120011 программа Amazon фактически работает с тремя различными существующими продуктами для смарт-замков «Смарт замок» - это довольно сложный термин, охватывающий широкий спектр технологических новшеств, и от чего же зависит устройство замка Amazon, какие уязвимости безопасности включают эти технологии? Это малая загадка, так как на странице продажи Amazon не включена эта информация, также нет страницы «технических особенностей» одного из производителей. Мы можем предположить, что для этих замков потребуются сменные батареи, и по крайней мере один из замков предоставит пользователю Wi-Fi доступ. Когда мы разрешили дистанционную разблокировку в вашем доме без какой-либо личной проверки подлинности явно - это плохая идея и, ряд других смарт замков пытались осуществить более безопасный подход с использованием низкой энергии Bluetooth, что дает некоторые дополнительные функции безопасности, которых нет в исходном протоколе. К сожалению, в то время как, сам протокол имеет в целом хороший профиль безопасности, выполнение и связанные сопутствующие приложения, выпущенные производителями замков, не так хороши. В тестах, проведенных Defcon в прошлом году, 12 из 16 моделей смарт-замков провалили тест при устойчивой атаке. Большинство из этих провалов касались либо реализации шифрования, либо низкопробного кода в сопутствующих приложениях. Почему это менее круто, чем казалось. Исходя из плохой конструкции и реализации защиты «Смарт» устройства, подобные этим, как правило, имеют нечеткие правовые границы, связанные с владением и обслуживанием. В прошлом году во время приобретения была закрыта компания по автоматизации домов, под названием Revolv. И вместо того, чтобы просто не предоставлять обновления, устройства были отключены. Это привело пользователей к неудобствам, но что, если это была бы ваша парадная дверь? Учитывая текущее состояние фрагментации мобильной ОС, было бы большим сюрпризом, если бы компания замка просто отказалась предоставлять обновления безопасности? Мы не смогли найти никакой информации о средствах обновления совместимых с новым Amazon замком, о том, как доверенный персонал по доставке, будет взаимодействовать с замками. И если какая-либо третья сторона имеет доступ к данным, передачи замка и / или к сопутствующих приложениям телефона. Это вопросы, которые касаются любого устройства. Но когда это устройство предоставляет доступ к вашему дому, значительно большая часть должна быть обязательно прозрачна в отношении базовой технологии устройства . Заключение У физического ригеля также есть недостатки в безопасности. Но ригеля имеют стандартизованный дизайн, общепринятые стандарты, по которым они оцениваются, и могут быть отремонтированы или заменены кем-либо и недвусмысленно принадлежат только вам. Может ли EULA смарт-замки сказать то же самое? Умные замки могут обеспечить достаточный уровень уверенности в покупке, если они отвечают следующим критериям: • Независимые отраслевые стандарты безопасности при проектировании • Независимый аудит кода • Без доступа к Wi-Fi сетям • Обычная реализация стандартного шифрования • Oтсутствие сторонних хранилищ данных; • Bозможность на ремонт
-
1 балл
-
1 балл
-
1 балл
-
1 баллОбучение по организации Дроп-бизнеса Надоело искать дропов под заливы или стаф? Мы вас научим как сделать своих дропов под заливы. И как сделать бизнес на этом. Обучение легкое в понимание. Наша работа вас научить как выйти на пассивный доход с бизнеса. Так как бизнес выходит на пассив ,то с анонимность у вас не возникнет проблем. Доп. затраты: минимальны Vpn +Soks Цена 20 000 руб
-
1 баллТРИ казанских киллера - Ильсурей, Кащей и Юрист - после очередного выполненного "заказа" отсиживались в Севастополе на съемной квартире. Как-то вечером наемные убийцы ждали дома проституток и очень удивились, когда на пороге вместо веселых девчонок появились милиционеры. Застигнутые врасплох преступники настолько растерялись, что не оказали сопротивления и не попытались бежать. Правда, предложили сыщикам несколько сотен долларов, думая таким образом откупиться. Но, увидев своих, казанских, оперов, поняли, что так легко не отделаются. На следующий день бандитов, закованных в наручники, на самолете доставили на родину и заперли в СИЗО. ПРОШЛО чуть больше трех лет. Все это время шло следствие по делу известного далеко за пределами Татарстана преступного сообщества "Жилка". 27 сентября над 16 активными членами банды начнется суд. Они обвиняются в 24 убийствах, похищениях людей, разбоях, вымогательствах. "Крестник" ХАЙДАР Закиров (Хайдер) вырос в самом глухом микрорайоне Казани - Жилплощадка. Здесь жили приехавшие в город за хорошей жизнью из колхозов крестьяне. По 20 семей они ютились в крохотных комнатушках-клетках в бараках. Кухня - на всех одна, туалет на улице. По выходным баня. Хайдар, как и все его друзья, целыми днями пропадал во дворе. Тут не до уроков. Каждое утро он бегал, отжимался и подтягивался во дворе на самодельном турнике. А однажды в драке стенка на стенку за свою территорию он достал из-за пазухи нож и поранил "врага", чем завоевал непререкаемый авторитет среди дворовой шпаны. Закиров встал во главе молодежной группировки, в которую входили пацаны от 9 до 20 лет, проживавшие на нескольких казанских улицах. Чтобы повязать каждого бойца кровью, Хайдер обязал всех 13-18-летних "новобранцев" носить с собой холодное оружие: нож, кастет или металлическую трубу, за отсутствие которых жестоко избивали. Впервые о "Жилке" как о сплоченной преступной группе заговорили в 1984 году. Казанские старожилы до сих пор помнят 15 января. Тогда из-за дележа территорий на Лебяжьем озере схлестнулись 60 молодежных казанских группировок. Зачинщиком кровавого побоища был Закиров. Суд приговорил его к шести годам заключения. Но арест лидера не помешал "жилковцам" идти к вершинам власти в криминальном мире. Из колонии Хайдер наставлял корешей, как нужно правильно зарабатывать капиталы. Под его чутким руководством группировка обложила данью каждого коммерсанта в городе. А с освобождением авторитета бригада выбилась в центровые. Развернувшись, Закиров построил рядом со своим домом ресторан "Резеда" для проведения сходок, деловых бесед и просто гулянок. Хотел с пятого этажа, прямо с балкона своей квартиры, пустить в ресторан лифт. Во дворе Хайдера круглосуточно дежурили его бойцы, которые официально числились кто дворниками, кто охранниками в подвластных "Жилке" предприятиях. Поскольку с каждым годом головорезов у Хайдера становилось больше, их надо было кормить. Основным источником доходов организованного преступного сообщества (ОПС) стали "Казаньоргсинтез" (один из крупнейших в мире производителей полиэтилена), завод "ТАСМА" (производитель фото- и кинопленки), "Булгар-АвтоВАЗ", Казанский вертолетный завод, Татстройбанк, КБ "Аяр", заводы сантехзаготовок, "Красный стекловар" и рынки. Но этого лидеру "Жилки" было мало. И к 1992 году казанцы развернулись в Москве, взяв под контроль весь север столицы вместе с речным портом, складами, нефтяными терминалами, заправками, ресторанами и магазинами. Весь автомобильный рынок на тот момент был в руках казанских. Они держали в страхе Невский и Лиговский проспекты в Санкт-Петербурге, потеснив тамбовскую группировку, а с Торжокского рынка выгнали азербайджанцев. В Перми им принадлежало крупное предприятие по переработке и поставке леса со всего Урала на Запад. Им удалось подмять под себя Севастополь, потеснив бывшую "крышу" - чеченцев, а в Республике Марий Эл им принадлежали спиртзаводы и некоторые базы отдыха. Это далеко не полный список империи Хайдера. В общей сложности ему платили дань около 500 предприятий. И в общаке "Жилки" постоянно хранился неприкосновенный запас - несколько миллионов долларов. К тому же группировка наладила прямые поставки крупных партий оружия из Бельгии в Россию и торговала им на криминальном рынке. А еще "Жилка" занималась благотворительностью, перечисляя ежемесячно деньги в детский дом-интернат. Почему именно туда, до сих пор осталось загадкой для следствия. Сыщики предполагают, что так Хайдер готовил себе новых бойцов. Всех "мочить" ПОНЯТНО, что такой размах "Жилки" устраивал не всех. В 1993 году прокатилась волна убийств "жилковских" авторитетов. Не стало Скрябы, Гитлера и "законника" Ракоши. В Казань со всей России повезли гробы погибших бойцов. На "аллее славы героев за правое дело" им устраивались пышные похороны с клятвами на могилах "отомстить за братка". Из обвинительного заключения уголовного дела: "...осенью 94-го на базе отдыха "Яльчик" Республики Марий Эл Хайдер собрал сход из лидеров союзных с "Жилкой" группировок и объявил войну всем противостоящим ОПС Казани: устранить лидеров и участников, завладеть кормушками". Была сформирована бригада киллеров, вооруженная по последнему слову техники. За голову врага киллерам платили по 100 тыс. руб. Волна разборок пронеслась по всей России. Вор в законе Виктор Михайлов (Амбал), лидер конкурирующей с "Жилкой" группировки, не захотел договариваться о союзничестве с Хайдером, чем и подписал себе смертный приговор. Покушение на Амбала оказалось неудачным, его лишь тяжело ранили. В больнице к Амбалу поставили круглосуточную охрану из двух милиционеров, но по не выясненным до сих пор причинам охрана каким-то образом была снята, а Амбал убит. Единственный орешек, оказавшийся не по зубам Хайдеру, - группировка Дракона. Оперативники говорят, что оба сообщества тогда насчитывали более 7 тыс. человек. "Драконы" три раза пытались убрать Хайдера, завладеть общаком и "кормушками", но каждый раз ему удавалось остаться в живых. И все же кольцо вокруг "крестного отца казанской мафии" сжималось. В 1996 году Хайдера убили в Питере. Но история "Жилки" на этом не закончилась. После гибели лидера в группировке произошел раскол: часть бандитов занялась бизнесом, другая - продолжила кровавые дела, пытаясь сохранить лидирующие позиции среди остальных банд. Многие претендовали на корону и общак. Но не все выживали. В 97-м власть в очередной раз сменилась, престол занял Ирек Мингазов (Ташкент). Его связи во властных и силовых структурах (в отличие от Хайдера, который всегда заявлял, что он плевал на казанских ментов и не пристало ему ходить к ним на поклон) помогли группировке восстановить свои позиции. Но Ташкент понимал, что рано или поздно его попытаются убрать. Всеми правдами и неправдами он пытался остановить наступающую ему на пятки смерть. Пуля настигла его в Питере, возле дома. "Жилка" была обречена.
-
1 баллПосылка пришла спустя неделю до Мск , принесли прям домой, спасибо.
-
1 баллпоявилась свободное время и лишняя монета, хочу приобрести, проверь джаббер со вчерашнего вечера ответа жду
-
1 баллОтличное средство для анонимнсоти,подключится к компу библиотеки и тусить с него
-
1 балл
-
1 баллУкраинские активисты собирают виртуальное ополчение для защиты в информационной войне В воскресенье 2 марта на сайте российского госканала Russia Today творились странные вещи. В заголовках новостей, связанных с Россией, появилось слово Nazi («нацизм»). Выглядело дико: «Российские сенаторы одобрили использование нацистских войск на территории Украины». Администрация сайта заявила о хакерской атаке: «Взломали доступ админа. Сейчас контроль над сайтом восстановлен». Несколько часов спустя кибератаки отбивали уже на Украине — информагентство УНИАН чуть было не «легло» под DDoS-атакой. «Мощнейшая, непрерывная, продолжается до сих пор», — в понедельник предупреждала посетителей администрация сайта. Медийные противники — Russia Today и УНИАН — оказались на передовой современной войны, в которой артиллерийскую подготовку, прорывы «танковых клиньев» и высадку морской пехоты предваряют DDoS-атаки, «боевые вирусы», дезинформация и дискредитация противника в соцсетях и форумах. «Война уже идет, и главная цель в ней — это атака на общественное мнение, — замечает Илья Сачков, руководитель компании Group-IB, специализирующейся на раскрытии киберпреступлений. — Для создания суматохи, неразберихи используются информационные ресурсы — соцсети, блоги и микроблоги». По мнению эксперта, вывод какого-то ресурса из строя, DDoS-атака — это открытый факт агрессии, а манипулирование СМИ и соцсетями — вещь законодательно нерегулируемая и сложно доказуемая. Похоже, Сачков прав. Атаки на RT и УНИАН остаются пока единственными крупными примерами кибепротивоборства России и Украины. Фиксируемые специалистами взломы и DDoS-атаки сайтов — legalru.ru, crownservice.ru (Россия) и una-unco.in.ua, pogromukieva.net (Украина) больше походят на разминку, чем на реальные удары по инфраструктуре. Куда чаще противники, как ударами, обмениваются в соцсетях фэйковыми новостями, компроматом и «вирусными роликами». То появляется переписка, раскрывающая факты финансирования лидера «УДАРа» Виталия Кличко западными странами, то активист Евромайдана сообщает в Facebook о смерти Виктора Януковича, то украинские националисты объявляют, что готовы войти в Крым, если местные татары покажут им склады с оружием. Даже специалисты до конца не понимают, что это: утечка или искусно состряпанная деза. Все может измениться, если к кибервойне подключатся не хакеры-любители, а профессионалы, располагающие инструментами вроде боевого вируса Stuxnet, атаковавшего объекты ядерной инфраструктуры Ирана. На Украине к этому уже начали готовиться: параллельно со всеобщей мобилизацией населения там формируется еще один фронт — виртуальный. «Связаться в личке и быть готовым к бою» «В связи с военной интервенцией РФ против Украины прошу всех, кто имеет технические возможности противостоять врагу в информационной войне, связаться со мной в личке и быть готовым к бою. Будем связываться с силовиками и объединять усилия против внешнего врага», — такое сообщение разместил в LinkedIn Константин Корсун, руководитель «Украинской группы информационной безопасности» (UISG). «Мое сообщение подлинное, — подтвердил Корсун Forbes. — Хочу обратить внимание: мы защищаемся, ни о каких видах нападения или контрнападения речь не идет». Корсун мало похож на заигравшегося в Counter-Strike сисадмина. У 43-летнего полковника в отставке за спиной серьезный послужной список: 10 лет в подразделении по борьбе с киберпреступностью Службы безопасности Украины (СБУ), четыре года в Государственной службе специальной связи и защиты информации Украины, где до ухода на пенсию возглавлял подразделение CERT-UA (компьютерная группа реагирования на чрезвычайные ситуации). В 2009 году Корсун ушел в бизнес, связанный с информационной безопасностью — он возглавляет украинское представительство американской iSight Partners, сотрудничающей с Секретной Службой США и Пентагоном. «Если вы ищете некую «американскую руку» в моей/нашей деятельности, то вы ее не найдете, о связях со спецслужбами США мне неизвестно», — уверяет Корсун, замечая, что многие его коллеги по информационной безопасности работают в украинских отделениях западных банков, ИТ-компаний, интеграторов и провайдеров. Объявленную мобилизацию IT-специалистов Корсун объясняет необходимостью защищать «свое киберпространство». Что именно он собирается делать? В случае массированных DDoS-атак и других видов атак, по словам Корсуна, UISG готово предоставлять онлайн-консультации по вопросам киберзащиты и построения систем безопасности, бесплатно отдавать в аренду программное обеспечение и предоставлять резервные площадки. «В случае атаки на сайт Нацбанка расследованием будут заниматься подразделения по противодействию киберпреступности при МВД Украины и СБУ, а нашу задачу мы видим в быстрейшей ликвидации как самой атаки, так и минимизации ее вредных последствий», — рассуждает Корсун. По его словам, серьезной системы киберзащиты на Украине практически нет. Более-менее грамотно защищаются лишь ресурсы президента Украины, Верховной Рады и еще нескольких органов исполнительной власти. «Даже те крохи, что выделялись на повышение уровня защищенности государственных информационных ресурсов, либо разворовывались, либо использовались не по назначению», — сетует Корсун, замечая при этом, что украинские силовики в общей своей массе деморализованы. Но, оказывается, не все. «На меня можно расчитывать, — отвечает на призыв Корсуна Максим Литвинов, начальник Управления борьбы с киберпреступностью в МВД Украины. — Есть аналитики, есть лаборатория, личный состав без дезертиров. Предлагаю не ждать взломов, а провести пен-тесты (тестирование на проникновение) критических объектов, данные готов обобщить и перезнакомить тестеров с админами потенциальных потерпевших». Сообщение об IT-мобилизации на Украине похоже на PR организации UISG, считает Илья Сачков из Group-IB: «Я знаю, что у американцев сверхмощная киберармия, в России, я думаю, она только зарождается, и уверен, что на Украине ее вообще нет. В условиях кибервойны Украина ничего не сможет сделать своими силами и с помощью ИТ-ополчения». Действительно, признается Корсун, массовых кибератак со стороны России пока не зафиксировано, но «мы не хотим быть застигнутыми врасплох, как это было во время информационной войны в Прибалтике и Грузии». Гонка кибервооружений Вечером 26 апреля 2007 года в Эстонии наступил хаос. Сайты правительственных учреждений, банков, СМИ обрушились под лавиной запросов, идущих от армии зараженных компьютеров со всего мира. Причина массированной DDoS-атаки угадывалась просто — это был ответ на решение таллинских властей перенести памятник советскому Бронзовому солдату. Год спустя, во время пятидневной войны в Южной Осетии, атаке подверглись уже грузинские сайты правительственных ресурсов, банков, медиахолдингов. На сайте МИДа хакеры повесили коллаж из фотографий, намекающих на сходство грузинского лидера с Адольфом Гитлером. «Это было что-то вроде патриотического собора, — вспоминает те события российский эксперт по кибербезопасности. — На русских хакерских форумах собирались добровольцы и ддосили сайты Эстонии, а в 2008 году — уже и Грузии. После тех событий в Талине открыли Центр киберзащиты НАТО». В России борьбой с киберугрозами исторически занимался Центр информационной безопасности (ЦИБ) ФСБ и Бюро специальных технических мероприятий (БСТМ) МВД. Если ЦИБ борется в виртуальном пространстве с иностранными спецслужбами, экстремистскими и преступными организациями, то БСТМ расследует в основном компьютерные преступления. До атаки одного из первых проявлений кибероружия — червя Stuxnet — в России мало кто задумывался о том, что будет происходить в случае перехода войны в виртуальное пространство, замечает эксперт по информационной безопасности Cisco Systems Алексей Лукацкий. По его словам, ситуация изменилась год-два назад, когда российские власти озаботились вопросом противодействия кибернападкам. Приняты нормативные акты, по большей части — секретные, определены стратегические задачи, начат набор людей и проведение различных научно-исследовательских разработок по «кибертематике». В прошлом году Минобороны заявило о готовности создать специальные кибервойска, которые будут отражать атаки со стороны других государств и контратаковать. «Но до структуры, аналогичной американскому киберкомандованию, нам еще далеко», — полагает Алексей Лукацкий. В США за кибервойны и защиту стратегически важных сетей с 2006 года отвечает специальное подразделение Минобороны — US Cyber Command. Здесь работает около 900 человек, но в течение нескольких лет его штат планируется расширить до 5000 человек. Руководителем US Cyber Command долгое время был Кит Александер, возглавлявший Агентство национальной безопасности (АНБ) — «империю зла», разоблаченную Эдвардом Сноуденом. С начала 2011 года Пентагон развивает систему SMISC (Social Media in Strategic Communication), которая отслеживает все политические дискуссии и устанавливает, являются ли они случайным продуктом коллективного разума или пропагандистской операцией со стороны противника. В 2012 году киберподразделение Пентагона — DARPA запустило программу под кодовым названием Plan X — ее целью является «создание революционных технологий, которые позволят понимать, планировать и управлять информвойной в режиме реального времени». Имеется в виду как нанесение ущерба компьютерными программам и технике, так и манипулирование людьми. В 2012 году на свет появилось так называемое «Таллиннское руководство», разработанное независимыми экспертами по заказу НАТО. В нем была сделана попытка применить нормы международного права к киберпространству и распространить уже привычные термины из военного дела на интернет и кибервооружения. «Выводы, сделанные в «Таллиннском руководстве», говорят о том (хотя с этим многие и не согласны), что на угрозу применения кибероружия можно и нужно отвечать реальными бомбежками и авиаударами, — напоминает Лукацкий. — В США такую норму даже зафиксировали в своих доктринах ведения кибервойн и защиты своего виртуального пространства». Эксперты не исключают, что в случае полномасштабного виртуального конфликта России придется иметь дело уже не с Украиной, а с США. «Им было бы глупо не попробовать [разработки] на практике сейчас. А России было бы так же глупо не защищать свое информационное пространство и не пытаться применять такие же методы», — считает Сачков. Пробка от хакеров-активистов Собственные кибероружие и киберподразделения создают многие государства: США, Китай, Россия, Франция и Великобритания. К ним пытаются присоединиться Северная Корея, Иран, Вьетнам, рассказывает Александр Гостев, главный антивирусный эксперт «Лаборатории Касперского». Норвежская антивирусная компания Norman, расследовавшая атаки на нефтяные компании и на правительство страны, обнаружила вирус, который, по их мнению, был создан индийской компанией. Индийцы подали на Norman в суд. В отличие от реальных боевых действий установить заказчика компьютерной атаки сложно. «Выпущенная из шахты ракета однозначно говорит и о начале войны, и об ее инициаторе. В киберпространстве сложно не только определить причины (если она явно не заявлена предварительно), но и идентифицировать лицо, стоящее за кибератакой», — объясняет Лукацкий из Cisco. Например, три крупнейших банка и три медиакомпании Южной Кореи год назад подверглись атаке, в ходе которой были одновременно стерты данные на почти 50 000 компьютеров. В итоге банкоматы перестали принимать деньги, интернет-банкинг приостановил работу, частично было прекращено телевизионное вещание. Южная Корея обвинила в атаке Северную Корею. Но, кто знает, может, это хакеры из другой страны решили проверить созданный ими вирус? Или вирус Stuxnet, который атаковал центрифуги иранских заводов по обогащению урана. Ответственность за этот вирус не взяла на себя ни одна страна. Некоторые эксперты полагали, что за вирусом стояли США, но для полноценного обвинения собранных доказательств не хватило. «Преступники, которые занимаются таргетированными (целенаправленными) атаками, используют не один и не два сервера: зачастую это цепочка серверов, часть которых может находиться в США и Голландии, в то время как другая часть — в Азии, а из Азии направиться куда-нибудь еще, например в Австралию. Пройти по всей цепочке серверов до конца — это одна из серьезнейших проблем для исследователей и полиции, расследующей инциденты», — говорит Гостев из «Лаборатории Касперского». В октябре 2013 года в туннеле израильского города Хайфа образовалась огромная пробка. И все из-за кибератаки на автоматическую систему управления городским движением. Проникновение в систему не было достаточно профессиональным, и эксперты пришли к выводу, что это была проделка хакеров-активистов. Вроде тех, кто сейчас «кладет» сайты СМИ России и Украины.
-
1 балл
-
1 балл
-
1 баллВход: brennankoechlin@yahoo.com:Greenday Тип аккаунта: premier Статус аккаунта: unverified Баланс: $0.12 USD Кредит PayPal: Servicing:CO:NoTransactions Привязка к банку: Нету Привязка к карте: Есть Номер: 732-403-6936732-403-6936 Имя: Brennan Koechlin Адрес: Brennan Koechlin 33 Fairfield Ave. Oceanport, NJ 07757 United States Прокси: Нет ============================ Вход: brisco2003@msn.com:pimpshit1 Тип аккаунта: personal Статус аккаунта: verified Баланс: $4.95 USD Кредит PayPal: Servicing:CO:NoTransactions Привязка к банку: Есть Привязка к карте: Есть Номер: 412-867-1610 Имя: kenneth fink Адрес: kenneth fink 4732 BROWNSVILLE RD PITTSBURGH, PA 15236 United States Прокси: Нет ============================ Вход: bunde83@cableone.net:wheel1983 Тип аккаунта: premier Статус аккаунта: verified Баланс: $2.72 USD Кредит PayPal: Servicing:CO:NoTransactions Привязка к банку: Есть Привязка к карте: Есть Номер: 208-410-9193 Имя: Julene Kailiponi Адрес: Julene Kailiponi 1113 7th Ave E Twin Falls, ID 83301 United States Прокси: Нет ============================ Вход: cardman6@hotmail.com:passwor1 Тип аккаунта: personal Статус аккаунта: unverified Баланс: $1.00 USD Кредит PayPal: Servicing:CO:NoTransactions Привязка к банку: Есть Привязка к карте: Есть Номер: 801-369-4562 Имя: Travis Card Адрес: Travis Card 121 n 800 e american fork, UT 84003 United States Прокси: Нет ============================ Вход: caprinigreen@blackplanet.com:deeznutz Тип аккаунта: premier Статус аккаунта: verified Баланс: $0.83 USD Кредит PayPal: Servicing:CO:NoTransactions Привязка к банку: Есть Привязка к карте: Есть Номер: 847-877-5519847-688-3331231-726-1452 Имя: steven rice Адрес: steven rice 2730 sampson rd. bldg. 73 great lakes, IL 60088 United States Прокси: Нет ============================ Вход: brisco2003@msn.com:pimpshit1 Тип аккаунта: personal Статус аккаунта: verified Баланс: $4.95 USD Кредит PayPal: Servicing:CO:NoTransactions Привязка к банку: Есть Привязка к карте: Есть Номер: 412-867-1610 Имя: kenneth fink Адрес: kenneth fink 4732 BROWNSVILLE RD PITTSBURGH, PA 15236 United States Прокси: Нет ============================ Вход: caprinigreen@blackplanet.com:deeznutz Тип аккаунта: premier Статус аккаунта: verified Баланс: $0.83 USD Кредит PayPal: Servicing:CO:NoTransactions Привязка к банку: Есть Привязка к карте: Есть Номер: 847-877-5519847-688-3331231-726-1452 Имя: steven rice Адрес: steven rice 2730 sampson rd. bldg. 73 great lakes, IL 60088 United States Прокси: Нет ============================ Вход: cardman6@hotmail.com:passwor1 Тип аккаунта: personal Статус аккаунта: unverified Баланс: $1.00 USD Кредит PayPal: Servicing:CO:NoTransactions Привязка к банку: Есть Привязка к карте: Есть Номер: 801-369-4562 Имя: Travis Card Адрес: Travis Card 121 n 800 e american fork, UT 84003 United States Прокси: Нет ============================ Вход: Cherripie93@aol.com:bailey57 Тип аккаунта: personal Статус аккаунта: verified Баланс: $2.01 USD Кредит PayPal: Servicing:CO:NoTransactions Привязка к банку: Есть Привязка к карте: Есть Номер: 480-544-6903 Имя: Veronica Cherry Адрес: Veronica Cherry 6821 E. Milagro Avenue Mesa, AZ 85208 United States Прокси: Нет ============================ Вход: chiko484@msn.com:red1and4 Тип аккаунта: personal Статус аккаунта: verified Баланс: $5.85 USD Кредит PayPal: Servicing:CO:NoTransactions Привязка к банку: Есть Привязка к карте: Есть Номер: 832-252-9084 Имя: Chris Fleming Адрес: Chris Fleming 5306 Brinkman Houston, TX 77091 United States Прокси: Нет ============================ Вход: crawdog13@yahoo.com:13261326 Тип аккаунта: personal Статус аккаунта: verified Баланс: $5.29 USD Кредит PayPal: Servicing:CO:NoTransactions Привязка к банку: Есть Привязка к карте: Есть Номер: 517-263-8895517-536-8171 Имя: Jason Crawford Адрес: Jason Crawford 2614 Bent Oak Hwy Adrian, MI 49221 United States Прокси: Нет ============================ Вход: crispmel1985@aol.com:Monkey85 Тип аккаунта: personal Статус аккаунта: verified Баланс: $0.09 USD Кредит PayPal: Servicing:CO:NoTransactions Привязка к банку: Есть Привязка к карте: Есть Номер: 210-279-0260 Имя: Melanie Crisp Адрес: Melanie Crisp 11915 Branding Point Helotes, TX 78023 United States Прокси: Нет ============================ Вход: dakpluto@cfl.rr.com:festival Тип аккаунта: premier Статус аккаунта: unverified Баланс: $1.01 USD Кредит PayPal: Servicing:CO:NoTransactions Привязка к банку: Нету Привязка к карте: Есть Номер: 407-352-8914407-312-7588 Имя: Michael Harrison Адрес: Michael Harrison 7200 Ferrara Ave. Orlando, FL 32819 United States Прокси: Нет ============================ Вход: Daniel_aze@hotmail.com:choko123 Тип аккаунта: premier Статус аккаунта: verified Баланс: R$2,94 Кредит PayPal: Servicing:CO:NoTransactions Привязка к банку: Есть Привязка к карте: Есть Номер: 8130316472 Имя: Daniel Cavalcante de Assis Souza Адрес: Daniel Cavalcante de Assis Souza RUA MARQUÊS DE ABRANTES 380 CAMPO GRANDE RECIFE - PE 52040-010 Brazil Прокси: Нет ============================ Вход: dboeckenhoff@web.de:d06930693 Тип аккаунта: premier Статус аккаунта: unverified Баланс: €0,63 EUR Кредит PayPal: Servicing:CO:NoTransactions Привязка к банку: Есть Привязка к карте: Есть Номер: 0163360608301633606083 Имя: Daniel Böckenhoff Адрес: Daniel Böckenhoff Hülsenweg 7 keine 32760 Detmold Germany Прокси: Нет ============================ Вход: ddomin11@yahoo.com:kobibeans Тип аккаунта: personal Статус аккаунта: unverified Баланс: $1.95 USD Кредит PayPal: Servicing:CO:NoTransactions Привязка к банку: Есть Привязка к карте: Есть Номер: 773-706-6196 Имя: Michael Isadore Адрес: Michael Isadore 7233 N OSCEOLA CHICAGO, IL 60631 Estados Unidos Прокси: Нет ============================ Вход: dhosei@indiana.edu:bud27dha Тип аккаунта: premier Статус аккаунта: verified Баланс: $9.95 USD Кредит PayPal: Servicing:CO:NoTransactions Привязка к банку: Есть Привязка к карте: Есть Номер: 317-894-5859812-857-9299 Имя: David Hosei Адрес: David Hosei 2822 Rouark Circle Indianapolis, IN 46229 United States Прокси: Нет ============================ Вход: disco_penguins@hotmail.com:reilly9091 Тип аккаунта: personal Статус аккаунта: unverified Баланс: $0.62 CAD Кредит PayPal: Servicing:CO:NoTransactions Привязка к банку: Нету Привязка к карте: Есть Номер: 7057922828 Имя: August Booth Адрес: August Booth 146 Codrington St. Barrie Ontario L4M 1S1 Canada Прокси: Нет ============================ Вход: Dominik_Eich@yahoo.de:268413975 Тип аккаунта: premier Статус аккаунта: verified Баланс: €5,03 EUR Кредит PayPal: Servicing:CO:NoTransactions Привязка к банку: Есть Привязка к карте: Есть Номер: 02762231301628979842 Имя: Dominik Eich Адрес: Dominik Eich Hauptstraße2a 57482 Wenden Germany Прокси: Нет ============================ Вход: dvnuggets3@yahoo.com:iverson3 Тип аккаунта: personal Статус аккаунта: verified Баланс: $1.02 USD Кредит PayPal: Servicing:CO:NoTransactions Привязка к банку: Есть Привязка к карте: Есть Номер: 814-641-5241814-251-2906 Имя: Johnny Orr Адрес: Johnny Orr 8371 St.Brigid Lane Huntingdon, PA 16652 United States Прокси: Нет ============================ Вход: eltudep@aol.com:pardieu1 Тип аккаунта: premier Статус аккаунта: verified Баланс: $0.15 USD Кредит PayPal: Servicing:CO:NoTransactions Привязка к банку: Нету Привязка к карте: Есть Номер: 754-214-0017 Имя: Eltude Pardieu Адрес: Eltude Pardieu 963 NW 126TH AVE CORAL SPRINGS, FL 33071 United States Прокси: Нет ============================ Вход: etool@cox.net:blizzard Тип аккаунта: premier Статус аккаунта: verified Баланс: $3.44 USD Кредит PayPal: Servicing:CO:NoTransactions Привязка к банку: Есть Привязка к карте: Есть Номер: 806-584-3474 Имя: Evan Horton Адрес: Evan Horton 4106 S. Washington Amarillo, TX 79110 United States Прокси: Нет ============================ Вход: fmitchell330@cfl.rr.com:nana6262 Тип аккаунта: personal Статус аккаунта: verified Баланс: $3.90 USD Кредит PayPal: Servicing:CO:NoTransactions Привязка к банку: Есть Привязка к карте: Есть Номер: 407-333-9967 Имя: Frances Eleanor Mitchell Адрес: Frances Eleanor Mitchell 398 Devon Place Heathrow, FL 32746 United States Прокси: Нет ============================ Вход: gadams9090@gmail.com:riverhill9090 Тип аккаунта: premier Статус аккаунта: verified Баланс: $0.78 USD Кредит PayPal: Servicing:CO:NoTransactions Привязка к банку: Есть Привязка к карте: Есть Номер: 301-317-5697301-317-5697240-462-9042301-490-2615 Имя: Linda Adams Адрес: Linda Adams 9090 river hill rd LAUREL, MD 20723 United States Прокси: Нет ============================ Вход: guylover1000@hotmail.com:babychic Тип аккаунта: business Статус аккаунта: verified Баланс: $1.34 USD Кредит PayPal: Servicing:CO:NoTransactions Привязка к банку: Есть Привязка к карте: Есть Номер: 801-722-9994801-722-9994801-722-9994801-722-9994801-722-9994 Имя: Sarah Bishop Адрес: BishopTents 1066 n. 600 w. Orem, UT 84057 United States Прокси: Нет ============================ Вход: heycraig@bigfoot.com:courtney Тип аккаунта: personal Статус аккаунта: verified Баланс: $7.95 USD Кредит PayPal: Servicing:CO:NoTransactions Привязка к банку: Есть Привязка к карте: Есть Номер: 912-961-9478912-921-5425 Имя: Craig Morrison Адрес: Craig Morrison 1029 Shawnee St #A4 Savannah, GA 31419 United States Прокси: Нет
-
1 балли всем нужны рекомендации и т.д и т.п. , а куда нам податься? если уж мошенники бояться, что их надуют.
-
1 баллБанят акки по цепочке при чардже,нужно найти покупателя заранее,при том что слить надо будет по быстрому
-
1 баллЗдравствуйте, уважаемые участники форума. Мы хотим представить Вам vpn-сервис DoubleVPN.com Существует большое количество сервисов предоставляющих аналогичную услугу, но почему же Вам стоит выбрать именно нас? Потому что мы обладаем значимыми, на наш взгляд, отличиями, среди которых хочется отметить такие: Мы можем со всей ответственностью заявить, что в нашем сервисе отсутствует логирование активности клиентов и мы готовы предоставить доступ к любому нашему серверу (подробности можно узнать по контактам саппорта). Везде, где это возможно технически, наши сервера обладают широким каналом (выделенный, а не разделяемый/shared линк), поэтому работающий vpn практически не снизит скорости вашего соединения. Наш сервис полностью автоматизирован. Вы можете самостоятельно покупать, продлевать и менять подписки. Есть возможность задать системе функцию автоматического продления подписок и уведомления о приближении окончании срока их действия. Все списания в нашем сервисе учитываются накопительной программой, которая снижает стоимость услуги вплоть до 25%. Открытая статистика загрузки серверов даёт возможность выбрать тем, кто в этом нуждается, определённый путь похождения трафика. С недавнего времени, по просьбам клиентов, на всех серверах клиентский трафик смешивается с Tor трафиком. Партнёрская программа для владельцев форумов/cайтов. Процент выплат обсуждается индивидуально, но он не ниже 30 (подробности можно узнать по контактам саппорта). Компетентный саппорт решит любую проблему возникающую при работе с сервисом и ответит на тематические вопросы. Мы предлагаем уже всем знакомые "типы" подключений: Simple VPN Double VPN Multi Double VPN Triple VPN Quad VPN Страны представленные в сервисе: Швейцария Румыния Испания Панама Италия Германия Нидерланды Великобритания США Аргентина Список серверов дополняется и заменяется новыми локациями в среднем каждые 2 месяца. Актуальная информация по серверам доступна на странице статистики и на сайте. Мы принимаем: WebMoney (мгновенное зачисление) UAPS, позволяет оплачивать через Bitcoin (зачисление в течении нескольких минут) Interkassa, позволяет оплачивать через PerfectMoney, Яндекс.Деньги, WebMoney Credits, Paxum, Qiwi, LiqPay и прочее (платежи могут обрабатываться до суток) Контакты: ICQ: 36117973 Jabber: support(at)doublevpn.com (RSA ключ) Тикет-система (доступна после регистрации) E-mail: support(at)doublevpn.com Зарегистрироваться и начать работать с нашим сервисом можно здесь. Удачи и успехов в работе!
-
1 балл
-
1 баллшляпа все это,сломают все равно менты.Но Обычным не позубам будет)
-
1 баллПродаю сканы паспортов - РФ, Украина, фото паспорт в руках, высылаю первым нужный вам образец, в зарисованном виде. скан паспорта + скан прописки скан паспорта + скан прописки + инн + сниилс + ву скан + прописка + фото человека в руках с пассом
-
1 балл
-
1 баллА на форумах нереализованные идеи не встретишь. Только в Ноосфере.
-
1 балли главное, это вот чтобы не получилось, что жестокий естественный отбор по способностям и мозгам не оставил бы усилия и вложенные финансы под забором надежд, если в итоге вдруг окажется, что вместо того, чтобы сапожнику делать сапоги, он вдруг возомнил и решил стать президентом страны, а как упрявлять чиновниками даже в своем городке и не в курсе, а только желание и есть, что вкусно поесть... да и ваще, ни рожи, ни кожи, ни солидности, ни уверенности, ни знаний, ни опыта, в се туда же, из кухарок да в предприниматели - как все , что ...))))) другие же вон строют же и клиенты же к ним едуть ну вот
-
1 баллтак брокерам и выгодно чтобы люди проигрывали.. Заявки НЕ ВЫСТАВЛЯЮТСЯ, игра по сути идет только внутри брокера... Кому нужны лоты по 1000 долларов в мире?!
-
1 баллРадиомагнитные на частоте 177мГЦ дамп считывают, но размер велик, по сути стационарные
-
1 баллсмотря за что приняли.но законы думаю в ДЕ суровые.если просто за то что он дропом был и он сможет доказать, что его обманули, то максимум условка и выплата шопам за паки.
-
1 баллодин из вариантов.. что мог дроп сделать - прости придти.. обложить всех херами и закрыть счёт..)) ему бабки должны были .. просто отдать.. и всё)) Посмотрим.. что Иноле раскажет..))
-
1 баллЗдрасти всем! И Верту в особенности. Вот имел я дело с кардерами, но опыт из этого выходил очень неудачный. Ни с одним из трех кардеров я каши не сварил.. Кругом обман, мягко говоря. Может быть здесь найдутся люди, которые подскажут, как работать через гаранта и так, чтобы быть застрахованными от мошенников (после предоплаты сливающихся или присылающих пустой пластик). Ермак.
-
1 баллтак то очень интересная тема, все равно надо попробовать, вдруг получится
-
1 балл
-
1 баллЧтобы не сосать тему с броником пишу для всех доступно понимаю первый раз сложно берёте каробку обувную и фирменный покет например Карло Пазолини, если "работаешь" в торговом центре штобы был бутик этой фирмы, а то такие как NYBYS заподозрят чё неладное Обклеиваем фальгой всю коробку изнутри и крышку тоже, для этого нам надо пару рулонов пищевой фольги и скоч,ничего сложного как видите. Броник клеится минут 20, я их даже в автобусах клеил когда в шоп-туры ездил. Необязательно делать из каробки я делал и из рюкзака, можно и без каробки просто пакет картонный обклеить, я таким пользуюсь в парфюм.маг. Т.К. нет в них примерочных где можно спокойно всё убрать в каробку. Потом берём получившийся "БРОНИК" и смело в ТЦ забивать его барахлом. Да кстати самый КУШ в парфюмерии перед 8 МАРТА все продавци там затраханые, народу до%уя, кароче токо успевай пакет набивать.