Таблица лидеров
-
в Сообщения
- Все области
- Adverts
- Advert Questions
- Advert Reviews
- Файлы
- Комментарии к файлам
- Отзывы к файлам
- Записи блога
- Комментарии блога
- Изображения
- Комментарии к изображениям
- Отзывы к изображению
- Альбомы
- Комментарии к альбому
- Отзывы к альбому
- События
- Комментарии к событиям
- Отзывы к событиям
- Сообщения
- Статусы
- Ответы на статус
-
Пользовательская дата
-
Всё время
9 октября 2021 - 6 февраля 2026
-
Год
6 февраля 2025 - 6 февраля 2026
-
Месяц
6 января 2026 - 6 февраля 2026
-
Неделя
30 января 2026 - 6 февраля 2026
-
Сегодня
6 февраля 2026
-
Пользовательская дата
14.02.2022 - 14.02.2022
-
Всё время
Популярные публикации
Отображаются публикации с наибольшей репутацией на 14.02.2022 в Сообщения
-
2 балла
-
1 баллКогда уже темы для дебилов появятся , или вы думаете тут вундеркиды сидят все ?
-
1 баллВ соответствии с федеральной программой развития телерадиовещания уже в середине января 2019 года в России перестанут работать аналоговые телеканалы. Об этом рассказал журналистам замглавы Минкомсвязи Алексей Волин. И это изменение наверняка затронет миллионы россиян. Значительную часть аудитории российского телевидения составляют люди старшего возраста, плохо ориентирующиеся в современных технологиях, так что процесс перехода на цифровое вещание для них может оказаться болезненным. Если без WhatsApp ваша мама или бабушка способны обойтись, то от телевизора они вряд ли захотят отказаться. Отказываться, в общем-то, и не нужно: двадцать эфирных каналов, входящих в два общероссийских пакета (так называемые мультиплексы), можно будет смотреть, как и аналоговые, бесплатно. А вот оборудование, способное принимать эти каналы, вероятно, придется докупить: телевизор, без нареканий проработавший у вас дома или на даче пару-тройку десятилетий, скорее всего, не поддерживает «цифру». Попробуем разобраться, как без лишних трудностей и затрат вскочить в последний вагон «цифровизации» ТВ. Какие бывают стандарты цифрового ТВ Цифровое телевидение совершеннее аналогового. Во-первых, цифровой сигнал менее подвержен помехам. В «аналоговую» эпоху обычной была ситуация, когда сосед включал в розетку электробритву — и весь подъезд наблюдал на экране бегущие горизонтальные полосы. С цифровым ТВ такого не происходит. Второе достоинство цифрового ТВ — более эффективное использование частот. По «цифре» можно передать гораздо больше телеканалов, чем в аналоговом формате. Есть, правда, и некоторые недостатки. Например, при слабом сигнале аналоговая картинка ухудшается и начинает шипеть звук, но в целом передачу смотреть можно. Цифровая же картинка при недостаточно уверенном приеме сигнала сначала рассыпается на прямоугольные блоки, а затем и вовсе зависает. Впрочем, рассуждения, какое телевидение лучше, теперь уже не имеют особого смысла: выбора у зрителей не остается. Поэтому поговорим о «цифре» — останется только она. К настоящему времени утвердились несколько стандартов цифрового телевидения. В США, Канаде и Южной Корее, например, используется стандарт ATSC, а в Европе и Австралии — DVB. В России для эфирного наземного (то есть через сеть телевышек) вещания применяется второе поколение европейского стандарта — DVB-T2. Поэтому телевизор или телевизионная приставка должны поддерживать именно его. Обычно список совместимых стандартов указан на самом оборудовании или на его упаковке, а также обязательно приводится в инструкции. Если ваш телевизор не поддерживает DVB-T2 — придется докупать оборудование. Что купить: телевизор или приставку для цифрового ТВ? Самый бюджетный вариант — приобрести телевизионную приставку для цифрового ТВ-стандарта DVB-T2, которая подключается к телевизору и преобразует цифровой сигнал в аналоговый. На «Яндекс.Маркете» цены на такие приставки начинаются примерно от 700 рублей. Все эти коробочки мало отличаются друг от друга функционально: большинство умеет воспроизводить видео с внешних USB-накопителей и записывать на них же телетрансляции, многие также поддерживают функцию TimeShift, позволяющую поставить телепрограмму на паузу и позже возобновить просмотр. Ну и конечно, в них есть цифровой ТВ-тюнер DVB-T2 (приставки для других форматов вас интересовать не должны). На что обязательно следует обратить внимание при выборе телевизионной приставки — это на пульт дистанционного управления. Переключение каналов и другие функции устройства будут доступны только с него, а «родной» пульт от телевизора потребуется разве что для его включения и выключения. Так что пульт должен быть удобным и простым в освоении. Приставка — это максимально бюджетное решение, ну а в целом переход эфирного телевидения на «цифру» — хороший повод поменять старый телевизор на новый, с большим экраном. Мы рекомендуем вам сходить в какой-нибудь магазин электроники, чтобы своими глазами оценить качество картинки, углы обзора, удобство пульта и другие субъективные особенности различных моделей. Если говорить про российское цифровое ТВ, то без разницы, какое разрешение экрана будет у телевизора — 1366х768 (HD), 1920×1080 (Full HD) или 3840×2160 (4K). На момент написания материала оба мультиплекса в России были запущены в формате стандартной четкости, то есть вещание ведется с разрешением 720×576. Соответственно, любого телевизора будет более чем достаточно. Может показаться, что 4K — это хороший задел на будущее, но стоит учитывать, что для обработки картинки с таким разрешением телевизору требуется в четыре раза больше ресурсов, чем для работы с картинкой Full HD. То есть недорогие 4К-телевизоры, вполне вероятно, могут тормозить и медленно реагировать на команды пользователя. Особенно это критично для переключения каналов. Даже пауза в пару секунд при пролистывании каналов выведет из себя кого угодно. Проверка скорости актуальна и для телевизоров, и для приставок — и это еще один повод сходить в магазин электроники и пощупать все своими руками. Перед этим можно почитать обзоры и отзывы на конкретную модель в Интернете. Правда, доверие к последним сохраняется лишь до знакомства с онлайн-биржами, на которых продаются положительные комментарии. Однако можно при изучении рынка учитывать только критику. Понятно, что отрицательные отзывы тоже могут быть заказными, но «топить» множество конкурентов дороже, чем восхвалять себя единственного, поэтому есть вероятность, что они чаще оказываются настоящими. С особым подозрением стоит относиться к комментариям на сайтах производителей — они обычно строго положительные, и совсем не все из них настоящие. Smart TV — умный выбор? Велик соблазн последовать моде и взять телевизор не простой, а умный — Smart TV. Тем более что наличие Smart-функциональности в некоторых случаях увеличивает цену лишь на десять-пятнадцать процентов по сравнению с аналогичными по остальным характеристикам моделями, а если рассматривать телевизоры с большими диагоналями экранов, то без Smart TV их и вовсе днем с огнем не сыщешь. Да и среди телевизоров поменьше Smart TV тоже уже доминируют. Преимущества Smart-телевизоров — в универсальности: по сути, это компьютеры с большим экраном. Однако богатая функциональность может мешать, когда от телевизора требуется только просмотр эфирных каналов. Неискушенный пользователь запросто может заблудиться среди множества иконок приложений и пунктов меню. Кроме того, телевизор, скорее всего, регулярно будет просить обновить прошивку, ввести какие-нибудь пароли для учетных записей онлайн-сервисов и сделать много других малопонятных для неподготовленного пользователя действий. Среднестатистическую бабушку это может смутить. Также умным телевизорам в большей степени свойственно зависать — чем сложнее система, тем, чаще всего, она оказывается менее надежной. Вы когда-нибудь видели зависший советский «Горизонт», ну или Funai начала девяностых? Впрочем, мы не утверждаем, что любой умный телевизор обязательно будет регулярно зависать. Существует даже мнение, что дорогие Smart-телевизоры работают гораздо стабильнее и быстрее своих более простых собратьев. Однако у умных телевизоров есть еще одна особенность. Они требуют подключения к Интернету — иначе никакого смысла в их умности нет, но при этом они могут шпионить за вами через встроенную камеру или микрофон. Также их могут взломать злоумышленники. В 2017 году на ресурсе WikiLeaks были опубликованы документы, согласно которым в 2014 году организация, имеющая отношение к госорганам одной из зарубежных стран, разрабатывала «шпионское» приложение для телевизоров. Список его функций впечатляет (если, конечно, информация на WikiLeaks правдива). Вот самые любопытные из них: скрытая запись звука через встроенный микрофон (как направление для улучшения в документах указана и видеозапись); режим Fake-Off, в котором телевизор притворяется выключенным (не горит индикатор питания), но продолжает свою разведывательную деятельность, оставаясь доступным через Интернет; блокирование установки обновлений программного обеспечения телевизора (чтобы они не нарушили работу шпионского приложения). Впрочем, и без правительственных структур угроз для Smart TV, как и для любых компьютеров, хватает. Уязвимости находят и в программных платформах «умных» телевизоров, и в устанавливаемых приложениях. Бабушкам с дедушками про них знать не обязательно, если уж надумаете купить им Smart TV, а вот научить их устанавливать обновления каждый раз, когда система предлагает это сделать, определенно стоит. Ну или можно просто не подключать «умный» телевизор к Сети — безопасности ради. В общем, приобретение Smart TV стоит рассматривать, только если его функции вам точно нужны. В остальных случаях лучше остановить выбор на обычном телевизоре, пока они еще есть в магазинах. Подключение и настройка Тут особых хитростей нет. Для просмотра цифровых телепрограмм нужна антенна дециметрового диапазона (ДМВ), иначе говоря, та же самая антенна, что и для аналогового телевидения. В зонах с хорошим уровнем сигнала (если вышка находится поблизости) подойдет обычная комнатная, а если сигнал слабый, понадобится антенна с усилителем, лучше даже наружная. Кроме того, в многоквартирных домах возможно использование коллективных антенн. Антенна подключается к «понимающему» стандарт DVB-T2 телевизору или приставке обычным коаксиальным кабелем (он же антенный кабель) — точно таким же, каким вы подключали антенну к аналоговому телевизору. Если вы решили остановить свой выбор на приставке, то ее тоже надо будет подключить к телевизору. В зависимости от того, какие входы и выходы есть на телевизоре и на приставке, существует несколько вариантов. Скорее всего, вам понадобится RCA («тюльпаны») или, например, HDMI. После подключения приставки на телевизоре может потребоваться выбрать источник входного сигнала (он зависит от способа подключения, это должно быть описано в инструкции к приставке). Проделав все вышеописанные манипуляции, нужно запустить на приставке или телевизоре, если он сам способен принимать сигнал DVB-T2, автоматический поиск цифровых эфирных каналов в соответствии с руководством пользователя. Другие варианты: платное телевидение Есть и альтернативные способы провести домой «цифру» — подключение кабельного телевидения, IPTV (телевидения, «приходящего» через Интернет) или спутникового телевидения. Все эти способы дадут гораздо больше доступных каналов по сравнению с эфирным наземным ТВ. Правда, они сопряжены с дополнительными тратами в виде абонентской платы, а в случае со спутниковым ТВ добавятся еще и расходы на дополнительное оборудование — спутниковую антенну и приставку.
-
1 баллВсего неделю назад мы писали о том, что исследователь Хосе Родригес (Jose Rodriguez) нашел способ обхода экрана блокировки iOS с целью получения доступа к личной информации. Тот метод позволял просматривать адресную книгу и все фотографии пользователя. Напомню, что проблема была связана с функцией VoiceOver (режим для людей с дефектами зрения, в котором телефон при нажатии зачитывает вслух отображаемую на экране информацию). Теперь издание Apple Insider сообщило, что Родригес продолжил «копать» и обнаружил еще одну проблему, сопряженную с VoiceOver. Эксплуатацию бага он продемонстрировал в видеоролике, который можно увидеть ниже. На этот раз атакующему нужно позвонить на номер жертвы (если номер жертвы неизвестен хакеру, его можно узнать у ассистента Siri) и выбрать на целевом устройстве опцию Answer by SMS, то есть ответить на звонок текстовым сообщением. Выбрав кастомное сообщение в качестве ответа, злоумышленник должен набрать произвольный текст в предложенном поле и, главное, попросить Siri активировать VoiceOver. После останется лишь выбрать значок камеры и два раза нажать на экран, одновременно с этим вызывая Siri. Судя по всему, именно на этом этапе возникает некий системный конфликт. Хотя после этого атакующий увидит лишь черный экран, баг фактически сработал и, как хорошо видно в ролике, доступ к фотографиям пользователя уже получен. Так, свайп влево открывает доступ к Photo Library, а выбор фото и двойное нажатие возвращают атакующего на экран Messages. В итоге злоумышленник может не только просматривать изображения жертвы, но и пересылать их себе. По словам исследователя, проблема проявляется на всех актуальных моделях iPhone, включая X и XS, работающих под управлением новейшей iOS 12.0.1. Обнаруженную Родригесом проблему, скорее всего, устранят при ближайшем обновлении системы. Чтобы защитить устройство от эксплуатации подобных уязвимостей, достаточно отключить Siri на экране блокировке («Настройки → Face/Touch ID и пароль → Siri») или как минимум отключить ответ сообщением (там же).
-
1 баллМобильные операторы получают массу данных и метаданных, по которым можно узнать очень многое о жизни отдельно взятого абонента. А поняв, как обрабатываются и как хранятся эти данные, ты сможешь отследить всю цепочку прохождения информации от звонка до списания денег. Если же говорить о модели внутреннего нарушителя, то здесь возможности и подавно огромные, ведь защита данных вообще не входит в задачи систем предбиллинга. Для начала нужно учитывать, что абонентский трафик в сети телеком-оператора генерируется и поступает с разного оборудования. Это оборудование может формировать файлы с записями (файлы CDR, логи RADIUS, текст в ASCII) и работать по разным протоколам (NetFlow, SNMP, SOAP). И нужно контролировать весь этот веселый и недружный хоровод, снимать данные, обрабатывать и передавать дальше в биллинговую систему в формате, который будет предварительно стандартизован. При этом везде бегают абонентские данные, доступ к которым желательно не предоставлять посторонним. Насколько защищена информация в такой системе с учетом всех цепочек? Давай разбираться. Зачем предбиллинг телеком-операторам? Считается, что абоненты хотят получать все более новые и современные виды услуг, но нельзя постоянно менять для этого оборудование. Поэтому реализацией новых услуг и способами их предоставления должен заниматься предбиллинг — это его первая задача. Вторая — анализ трафика, проверка его корректности, полноты загрузки в абонентский биллинг, подготовка данных для биллинга. С помощью предбиллинга реализованы различные сверки и дозагрузки данных. Например, сверка состояния услуг на оборудовании и в биллинге. Бывает, абонент пользуется услугами при том, что в биллинге он уже заблокирован. Либо он пользовался услугами, но с оборудования не поступили записи об этом. Ситуаций может быть множество, большинство таких моментов и решается с помощью предбиллинга. Когда-то я писал курсовую работу по оптимизации бизнес-процессов компании и расчету ROI. Проблема с расчетом ROI была не в том, что не было исходных данных, — я не понимал, какой «линейкой» их мерить. Примерно так же часто бывает с предбиллингом. Можно бесконечно настраивать и улучшать обработку, но всегда в какой-то момент обстоятельства и данные сложатся так, что произойдет исключение. Можно идеально выстроить систему работы и мониторинга вспомогательных систем биллинга и предбиллинга, но невозможно обеспечить бесперебойную работу оборудования и каналов передачи данных. Поэтому и существует дублирующая система, которая занимается проверкой данных в биллинге и данных, ушедших от предбиллинга в биллинг. Ее задача — поймать то, что ушло с оборудования, но по какой-то причине «не легло на абонента». Эту роль дублирующей и контролирующей предбиллинг системы обычно играет FMS — Fraud Management System. Конечно, ее основное предназначение — вовсе не контроль предбиллинга, а выявление мошеннических схем и, как следствие, мониторинг потерь и расхождений данных с оборудования и биллинговых данных. На самом деле вариантов использования предбиллинга очень много. Например, это может быть выполнение сверки между состоянием абонента на оборудовании и в CRM. Такая схема может выглядеть следующим образом. С помощью предбиллинга по SOAP получаем данные с оборудования (HSS, VLR, HLR, AUC, EIR). Преобразуем исходные RAW-данные в нужный формат. Делаем запрос в смежные системы CRM (базы данных, программные интерфейсы). Производим сверку данных. Формируем записи-исключения. Делаем запрос в систему CRM на синхронизацию данных. Итог — абонент, качающий фильм в роуминге в ЮАР, блокируется с нулевым балансом и не уходит в дикий минус. Еще один пример использования — накопление данных и дальнейшая их обработка. Такой вариант возможен, когда у нас тысячи записей с оборудования (GGSN-SGSN, телефония): выбрасывать все эти записи в детализацию абонента — полнейшее безумие, не говоря уже о том, что мы адски нагружаем все системы таким количеством мелких данных. По этой причине подойдет следующая схема, которая разрешает проблему. Получение данных с оборудования. Агрегация данных на предбиллинге (ждем, когда соберутся все нужные записи по какому-либо условию). Отправка данных в конечный биллинг. Итог — вместо 10 тысяч записей мы отправили одну с агрегирующим значением счетчика потребленного интернет-трафика. Сделали всего один запрос к базе данных и сэкономили кучу ресурсов, включая электричество! Это всего лишь типовые схемы работы. Формат статьи не позволяет привести примеры более сложных схем (например, Big Data), но они тоже встречаются. Как усмирить зоопарк? Чтобы было понятнее, как это работает и где здесь могут возникнуть проблемы, давай возьмем систему предбиллинга Hewlett-Packard Internet Usage Manager (HP IUM, в обновленном варианте eIUM) и на ее примере посмотрим, как работает подобный софт. Представь большую мясорубку, в которую бросают мясо, овощи, буханки хлеба — все, что только можно. То есть на входе самые разные продукты, но на выходе все они приобретают одинаковую форму. Мы можем поменять решетку и получим на выходе другую форму, но принцип и путь обработки наших продуктов останется прежний — шнек, нож, решетка. Это и есть классическая схема предбиллинга: сбор, обработка и вывод данных. В предбиллинге IUM звенья этой цепочки называются encapsulator, aggregator и datastore. Тут необходимо понимать, что на входе у нас должна присутствовать полнота данных — некий минимальный объем информации, без которого дальнейшая обработка бесполезна. При отсутствии какого-то блока или элемента данных мы получаем ошибку или предупреждение, что обработка невозможна, так как операции не могут быть выполнены без этих данных. Поэтому очень важно, чтобы оборудование формировало файлы-записи, которые имели бы строго определенный и установленный производителем набор и тип данных. Каждый тип оборудования — отдельный обработчик (коллектор), который работает только со своим форматом входных данных. Например, нельзя просто так взять и закинуть файл с оборудования CISCO PGW-SGW с интернет-трафиком мобильных абонентов на коллектор, который обрабатывает поток с оборудования фиксированной связи Iskratel Si3000. Если мы так сделаем, то в лучшем случае получим исключение при обработке, а в худшем у нас встанет вся обработка конкретного потока, так как обработчик-коллектор упадет с ошибкой и будет ждать, пока мы не решим проблему с «битым» с его точки зрения файлом. Здесь можно заметить, что все системы предбиллинга, как правило, критично воспринимают данные, на обработку которых не был настроен конкретный обработчик-коллектор. Изначально поток разобранных данных (RAW) формируется на уровне энкапсулятора и уже здесь же может быть подвергнут преобразованиям и фильтрации. Так делается, если нужно до схемы агрегации произвести с потоком изменения, которые должны быть в дальнейшем применены ко всему потоку данных (когда он будет проходить через различные схемы агрегации). Файлы (.cdr, .log и прочие) с записями об активности пользователей-абонентов поступают как с локальных источников, так и с удаленных (FTP, SFTP), возможны варианты работы и по другим протоколам. Разбирает файлы парсер, с помощью разных классов Java. Так как система предбиллинга в нормальном режиме работы не предназначена для хранения истории обрабатываемых файлов (а их может быть сотни тысяч в сутки), то после обработки файл на источнике удаляется. По разным причинам файл не всегда может быть удален корректно. В результате бывает, что записи из файла обрабатываются повторно или с большим опозданием (когда удалить файл получилось). Для предотвращения таких дублей существуют механизмы защиты: проверка на дубли файлов или записей, проверка на время в записях и прочее. Одно из самых уязвимых мест здесь — это критичность к размеру данных. Чем больше мы храним данных (в памяти, в базах данных), тем медленнее мы обрабатываем новые данные, тем больше мы потребляем ресурсов и в итоге все равно достигаем предела, после которого вынуждены удалить старые данные. Таким образом, для хранения этих метаданных обычно используются вспомогательные БД (MySQL, TimesTen, Oracle и так далее). Соответственно, получаем еще одну систему, которая влияет на работу предбиллинга с вытекающими вопросами безопасности. Что в черном ящике? Когда-то на заре подобных систем использовались языки, которые позволяли эффективно работать с регулярными выражениями, — таким, например, был Perl. Фактически почти весь предбиллинг, если не брать во внимание работу с внешними системами, — это правила разбора-преобразования строк. Естественно, лучше регулярных выражений тут ничего не найти. Постоянно растущий объем данных и повышение критичности к времени вывода новой услуги на рынок сделали применение таких систем невозможным, так как тестирование и внесение изменений занимало много времени, масштабируемость была низкой. Современный предбиллинг — это набор модулей, как правило написанных на Java, которыми можно управлять в графическом интерфейсе с помощью стандартных операций копирования, вставки, перемещения, перетаскивания. Работа в этом интерфейсе проста и понятна. Для работы в основном используется операционная система на базе Linux или Unix, реже — Windows. Основные проблемы обычно связаны с процессом тестирования или выявления ошибок, так как данные проходят по множеству цепочек правил и обогащаются данными из других систем. Видеть, что происходит с ними на каждой стадии, не всегда удобно и понятно. Поэтому приходится искать причину, отлавливая изменения нужных переменных при помощи логов. Слабость этой системы — ее сложность и человеческий фактор. Любое исключение провоцирует потерю данных или неправильное их формирование. Обрабатываются данные последовательно. Если на входе у нас ошибка-исключение, которая не позволяет корректно принять и обработать данные, встает весь входной поток либо порция некорректных данных отбрасывается. Разобранный RAW-поток поступает на следующую стадию — агрегацию. Схем агрегации может быть несколько, и они изолированы друг от друга. Как если единый поток воды, поступающий в душ, пройдя через решетку лейки, разделится на разные потоки — одни толстые, другие совсем тонкие. После агрегации данные готовы к доставке потребителю. Доставка может идти как напрямую в базы данных, так и записью в файл и отправкой его дальше либо просто записью в хранилище предбиллинга, где они будут лежать, пока его не опустошат. После обработки на первом уровне данные могут передаваться на второй и далее. Такая лестница необходима для увеличения скорости обработки и распределения нагрузки. На второй стадии к нашему потоку данных может добавляться другой поток, смешиваться, делиться, копироваться, объединяться и так далее. Конечная стадия — это всегда доставка данных в системы, которые его потребляют. В задачи предбиллинга не входит (и это правильно!): мониторить, поступили и доставлены ли входные-выходные данные, — этим должны заниматься отдельные системы; шифровать данные на любой стадии. Далеко не весь поток поступающих данных подвергается обработке. Обрабатываются только те данные, которые нужны для работы. Тратить время на остальные нет смысла до того момента, пока они не понадобятся. Таким образом, из RAW-потока нужно брать только то, что нужно для схем агрегации. Из RAW (текстовые файлы, результаты запросов, бинарные файлы) парсится только необходимое. Приватность Здесь у нас полный расколбас! Начнем с того, что в задачи предбиллинга не входит защита данных в принципе. Разграничение доступа к предбиллингу нужно и возможно на разных уровнях (интерфейс управления, операционная система), но если мы заставим его заниматься шифрованием данных, то сложность и время обработки настолько увеличатся, что это будет совершенно неприемлемо и непригодно для работы биллинга. Зачастую время от использования услуги до отображения этого факта в биллинге не должно превышать нескольких минут. Как правило, метаданные, которые нужны для обработки конкретной порции данных, хранятся в БД (MySQL, Oracle, Solid). Входные и выходные данные практически всегда лежат в директории конкретного потока-коллектора. Поэтому доступ к ним может иметь любой, кому он разрешен (например, root-пользователь). Сама конфигурация предбиллинга с набором правил, сведениях о доступах к базам данных, FTP и прочему хранится в зашифрованном виде в файловой базе данных. Если неизвестен логин-пароль для доступа в предбиллинг, то выгрузить конфигурацию не так просто. Любое внесение изменений в логику обработки (правила) фиксируется в лог-файл конфигурации предбиллинга (кто, когда и что менял). Даже если внутри предбиллинга данные передаются по цепочкам обработчиков-коллекторов напрямую (минуя выгрузку в файл), данные все равно временно хранятся в виде файла в директории обработчика, и при желании к нему можно получить доступ. Данные, которые проходят обработку на предбиллинге, обезличены: они не содержат ФИО, адресов и паспортных данных. Поэтому даже если ты получишь доступ к этой информации, то персональных данных абонента отсюда не узнать. Зато можно поймать какую-то инфу по конкретному номеру, IP либо другому идентификатору. Имея доступ к конфигурации предбиллинга, ты получаешь данные для доступа ко всем смежным системам, с которыми он работает. Как правило, доступ к ним ограничен непосредственно с сервера, на котором работает предбиллинг, но так бывает не всегда. Если ты доберешься до директорий, где хранятся файловые данные обработчиков, то сможешь вносить изменения в эти файлы, которые ждут своей отправки потребителям. Часто это самые обычные текстовые документы. Тогда картина такая: предбиллинг данные принял и обработал, но в конечную систему они не пришли — пропали в «черной дыре». И выяснить причину этих потерь будет сложно, так как потеряна только часть данных. В любом случае эмулировать потерю будет невозможно при дальнейшем поиске причин. Можно посмотреть данные на входе и выходе, но понять, куда они делись, не получится. Злоумышленнику при этом остается только замести следы в операционной системе.
-
1 балл
-
1 балл
-
1 баллЧто то слабо верится Но наверное сначало нужно попробовать , а потом говорить
-
1 балл
-
1 баллРассмотрим, как хранятся Биткоины. Но, прежде чем перейти к типам кошельков, нужно узнать, как они работают. Начнем с ключей кошельков. Какие ключи бывают у кошелька? Рассмотрим Биткоин кошелек, у него есть: Приватный ключ: генерируется случайным образом. Это 256-битное число. Обычно его записывают в шестнадцатеричном формате, например: E1843D79C6D87DC0FB6A5778633589F4453213303DA61F20BD67FC233AA33262 Публичный ключ: генерируется из приватного ключа (решается криптографическое эллиптическое уравнение). Это 512-битное число. Обычно его записывают в шестнадцатеричном формате, например: 0499B4B0FB28848277DCF15C5EB78B80D9E560D55770EA897CFBEC7E85B8B62C8F8685F4211DF935A5DE20664A7F596358ED25D74FB95E53B3FAE6F49F6700DB3B Адрес: генерируется из публичного ключа с использованием функций хеширования. Состоит из 27-34 латинских букв или цифр (да-да, он может быть разной длины), например: 14qViLJfdGaP4EeHnDyJbEGQysnCpwn1gZ Имея приватный ключ вы можете получить публичный ключ и адрес, а вот обратно схема не работает. Зная адрес, публичный ключ не найти, а уж приватный подавно. Итак, поняли? Если да, то перейдем к кошелькам, если нет, то перечитайте еще раз, криптовалюта это будущее же Кошельки Что же такое сам кошелек? Кошелек — файл, в котором хранится приватный и публичный ключи. Таких пар у одного кошелька может быть много, также как и адресов. Вы вообще можете хранить ключи на бумаге, вот такой вот бумажный кошелек. Рассмотрим основные типы кошельков. Толстый и тонкий ПК-кошельки хранятся на вашем компьютере, как и файл с ключами. Существует два вида биткоин-клиентов для ПК: толстые и тонкие. Толстые скачивают весь блокчейн, а это значит, что вам потребуется много места для хранения данных на достаточно мощном ПК. Тонкие кошельки обращаются к блокчейну через сторонние сервисы и не требует скачивания и хранения. Онлайн-кошелек Онлайн-кошелек хранит у себя ваш приватный ключ. Вы заходите в онлайн кошелек с помощью логина/пароля + двухфакторной аутентификации. Холодный или горячий Все вышеперечисленные кошельки — горячие. Т.е. они имеют доступ к интернету, чисто теоретически, ваш приватный ключ кто-то может украсть, например, если вы будете ходить на всякие нехорошие сайты и кликать по нехорошим ссылкам. Холодный кошелек установлен на компьютере без доступа к интернету. Можно ли так работать? Да, вполне. Вы можете на оффлайн компьютере подписать транзакцию о переводе Маше 1 BTC, скопировать текст транзакции на флешку, перенести на компьютер с доступом к интернету и отправить транзакцию в сеть. Бумажный Можно зайти на сайт https://www.bitaddress.org/ или другой сервис для генерации ключей. Создать ключи. Записать приватный ключ и Биткоин адрес в txt-файл. Сохранить на 3 флешки. Зашифровать. Одну флешку закопать в огороде, другую положить в карман, третью положить в банковскую ячейку… Что делать если вы совсем параноик? Можно подбросить монетку 256 раз, установить на оффлайн компьютер все необходимые программы для вычисления хешей. Сгенерировать адрес. Дальше флешка, огород и т.д. Не доверяете флешкам? Распечатайте ключи на бумаге, но эту бумагу надо как-то сохранить, и кто ее подсмотрит — получит доступ ко всему. Опасно. Биржа На криптовалютных биржах можно создать кошелек, практически для любой криптовалюты, за одну секунду. У вас не будет доступа к ключам, да вообще ни к чему не будет. Только адрес. Для чего можно использовать? Только для того, чтобы его пополнить, обменять Биткоины на другую криптовалюту и вывести ее. Аппаратный кошелек Аппаратный кошелек — это «флешка», которая играет роль оффлайн-компьютера с вашим приватным ключом. Такие кошельки можно использовать не только для Биткоина, но и для других популярных криптовалют. По сути — это идеальный вариант хранения ключей.
-
1 баллдействительно, для чего нужна данная статья на теневом форуме ?
-
1 балл
-
1 баллВы часто задаете мне одни и те же вопросы касаемо вконтакте и безопасности в нем. Так вот, раз и навсегда хочу выразить свое мнение относительно этого вопроса - никогда не обсуждайте никакие дела вконтакте и ни о чем не договаривайтесь. Любая мелочь может стоить вам свободы и стать компроматом в деле против вас. В чем проблема ВК? Когда Дуров проебал эту соц сеть, то владеть ею стала мэйл ру груп, а именно Алишер Усманов, тот самый знаменитый "блоггер". После этого людей начали сажать за репосты и любая переписка в этой соц.сети стала доступна твоему участковому из рай отдела. Нет, серьезно! Как это происходит? В общем, руководство ВК настолько поджато руководством ФСБ, что им пришлось создать специальный отдел (не верите - почитайте расследования). Данный отдел держит связь с полицейскими разного ранга и при любом их запросе отсылает все, что нужно. Именно таким образом они могут получить любую твою переписку за 1 день, а может и меньше. Даже если ты сидишь с впн или дедика - тебя могут найти. Просто если дело несерьезное , то вряд ли они будут так заморачиваться. Кто под ударом? Все мы знаем и понимаем, что если ты делаешь серые схемы вк или даже продаешь наркотики - то всем на тебя по большей части плевать. Так как все сейчас в политике и под основным ударом последователи Навального и оппозиция. Все равно, я бы тебе советовал медленно переезжать из вк в фейсбук и тележку. Как можно избежать? Дабы избежать слежки и деанона, могу посоветовать использовать хороший впн и дедики, либо сидеть с Тора. Но если ты запарился , чтобы это все настроить, почему бы просто не скачать и не настроить нормальный зашифрованный мессенжер, а лучше по старинке "перетирать" вживую. В общем, государство объявило на нас серьезную войну. И нашу анонимность и право на свободу высказывания в интернете надо отстоять. Поэтому просвещайте себя и самообразовывайтесь. Все будет только хуже.
-
1 балл
-
1 баллНужно сохранить, на случай переезда в новую квартиру
-
1 баллПрикольно, только напряжно, хотя думаю по 5к в день можно иметь, только надо быть онлайн постоянно
-
1 баллНа какую карту лучше всего принимать? на личную думаю не самая хорошая идея
-
1 баллДубинки Вам не когда не попадало по голове милицейской резиновой дубинкой? А по пяткам? Нет? Ну и не надо! Удовольствие не из приятных. На базаре можно встретить "шланг резиновый, высокого давления". Это такой резиновый шланг с очень толстыми стенками и небольшим внутренним диаметром. На концах его болтаются массивные металлические гайки, а общая длина может колебаться от 40 до 100 см. Вы не представляете, насколько это эффективная штука! А гайки придают снаряду неповторимый шарм. Им можно пользоваться как обыкновенной дубинкой или с помощью "нунчачной" техники. Но самое главное - ношение такого шланга по улице не является преступлением! По эффективности "шланг резиновый высокого давления" намного превосходит и милицейскую дубинку и нунчаки. Надо жить в ногу с нашим урбанистическим веком! А теперь о нелегальном. Найдите стальной тросик, диаметром 10-15 мм, наподобие того, каким чистят канализацию. Отрежьте от него подходящий кусок и засуньте внутрь "шланга резинового, высокого давления". Закрепите. У Вас получился воистину убойный снаряд! Тросик в середине придаст ему дополнительную упругость при ударе. Допустим, Вам не удалось достать "шланг резиновый, высокого давления". Тогда отрежьте кусок от обычного садового резинового шланга и натяните его на кусок обычной водопроводной трубы. Выйдет тоже очень неплохой девайс. Есть ещё одно весьма интересное приспособление, которое называется "дубинка со смещающимся центром тяжести". Возьмите кусок водопроводной трубы длиной 50 см и натяните на неё резиновый садовый шланг подходящего диаметра. Концы трубы заглушите металлическими заглушками на резьбах - это может сделать любой слесарь. Теперь суть сего проекта: внутрь трубы засыпьте самой мелкой дроби на 1/3 от объёма. Если насыплете больше или меньше, оружие потеряет свою эффективность. Во время замаха дробь перемещается в рукоятку, и сам замах выполняется почти без приложения усилий. При ударе же дробь устремляется к концу дубинки, придавая ему дополнительную инерционную массу. Это очень эффективное и опасное оружие! Удар инерционной дубинкой наверняка проломит череп и переломает кости противнику. Ещё одно устройство, старое, как мир. Раньше им с удовольствием пользовались диверсанты, и называется оно "Блэк Джек". Найдите кусок хорошего прочного брезента и прострочите его, чтобы получилось некое подобие шланга, длиной 35-40 см. Застрачивать надо очень прочными синтетическими нитками, тройным швом. Один конец шланга так же застрочите. Выверните. У вас получилось что-то типа большого брезентового гандона, но не спешите натягивать его на свой член, а засыпьте его полностью смесью из песка и мелкой дроби в соотношении 50/50. Крепко завяжите конец, чтобы смесь не высыпалась, и привяжите к нему петлю из прочного кожаного ремешка, чтобы надевать на запястье. Удар "Блэк Джеком" по затылку способен "выключить" жертву на несколько минут, причём, в отличие от инерционной дубинки, без серьёзных травматических последствий. Если уж у вас совсем ничего нет, а действовать надо экспромтом, то возьмите свой носок, набейте песком, завяжите и действуйте аналогично. Ну и я уже не буду упоминать о таком подручном средстве, как бейсбольная бита, чья эффективность доказана и общепризнанна. К сожалению, данный спортивный снаряд у нас в стране не получил должного распространения и человек с бейсбольной битой на улице вызывает всеобщий нездоровый интерес. Вы можете выточить себе дубинку из дерева, наподобие лондонских "бобби". Она имеет диаметр около 30 мм, ребристую рукоятку и умеренное каплеобразное утолщение к ударному концу. Рукоятка снабжена кожаной петлёй для ношения на запястье. Длина дубинки до 70 см. Материал: дуб. После того, как дубинка выточена, её надо "проморить". Это сделает её намного более прочной, эластичной и тяжёлой. Возьмите сосуд подходящей формы и размера и наполните его трансформаторным или моторным маслом. Нагрейте любым подходящим способом. Погрузите в него заготовку и варите в течение нескольких часов. Не перегрейте! Масло не должно дымиться и уж тем более, закипать! Оптимальная температура +120°..+150°С. Затем выньте дубинку, хорошо оботрите её сначала бумагой, потом тряпками, дайте высохнуть и отполируйте. Кистень Древнее оружие ударно-раздробляющего действия. Кистень легко изготовить из подручных материалов, и он обладает высокой, даже по сравнению с дубинкой, ударной эффективностью. Большая сила удара обеспечивается опять же, инерционным эффектом. Сначала сделайте рукоятку. Сделайте нечто наподобие деревянной дубинки из морёного дуба, длиной 40 см (см. на стр. 141). Если Вам лень возиться, то просто возьмите кусок стальной водопроводной трубы аналогичной длины. Обязательно приспособьте на рукоятку прочную кожаную петлю для крепления к запястью! К ударному концу прикрепите кусок прочного и толстого синтетического шнура, длиной 30 см. Если дубинка деревянная, то можно крепить при помощи толстого и длинного шурупа или как в нунчаках: через одно продольное и два поперечных отверстия. В старинных образцах для этой цели применялись кожаные ремешки или цепи. Это самое надёжное решение. Только смотрите, чтобы звенья вашей цепи были прочные и сварные, а не просто склепанные. На свободный конец цепи или верёвки надеваем груз, который и является главным ударным снарядом. Тут уж дело вкуса! Скажу только, что оптимальная масса груза для приводимых мной размеров, равна приблизительно 500-700 г. Дальше решайте сами. Я брал шарик от большого подшипника с приваренной к нему гайкой (для крепления цепи). Ещё можно взять просто большую тяжёлую гайку или даже обычный камень, оплетённый кожаными ремешками. Но классическая форма, всё же - это стальной шар. Гурманы наваривают на него небольшие тупые шипы или вытачивают вместо шара многогранники. И то и другое очень вредно для здоровья (жертвы). Описанный мной кистень достаточно портативен, чтобы носить его под полой и применять даже в небольших помещениях. Рукоять и цепь служат дополнительным плечом рычага, которое разгоняют шар, придавая ему большое ускорение для удара. Вы никогда не достигните подобного эффекта при помощи простой дубинки. Теперь для самых ленивых: Возьмите кусок крепкой цепи длиной 70-100 см и приделайте ей на конец любой груз массой до 1 кг. Свободный конец обматывается вокруг кисти. Это подобие кистеня несколько менее эффективно и удобно, чем классический вариант, но значительно проще в изготовлении. Проще некуда... Такой кистень можно изготовить буквально за пол минуты из подручных материалов. Возьмите большое полотенце, скатерть или кусок простыни. В середину положите любой тяжелый предмет (Кажется, где-то у Стивена Кинга в этом качестве использовался даже тостер). Скрутите полотенце в жгут так. чтобы тяжёлый предмет оказался завёрнут внутрь, посередине. Теперь сложите концы полотенца, и крепко зажмите их в кулаке. Вот вам и самодельный кистень! Несмотря на свою простоту, он обладает очень высокой эффективностью и может быть применён в различных кризисных ситуациях, когда никакого другого оружия нет под рукой. Химический кистень До чего только люди не додумаются! Возьмите стеклянный пузырёк из-под лосьона или тройного одеколона. Такие пузырьки изготавливаются из толстого стекла и имеют узкое горлышко. Заполните пузырёк аккумуляторным электролитом и плотно закройте. Если вы не хотите наносить противнику тяжких телесных повреждений, то заполните его "Спиртом нашатырным техническим 25%", который продаётся в хозмагах как моющее средство - противник будет в глубоком шоке и по колено в соплях! Завяжите пузырёк в кусок сетки (рыбацкой, хозяйственной, самодельной и т.п.) и прикрепите этот "узелок" к метровой верёвке с петлёй на конце. Теперь Вам остаётся только хорошенько раскрутить этот снаряд и разбить пузырёк об голову противника! О последствиях думайте сами... Кастеты Кастет - это, пожалуй, самое распространённое народное оружие, после ножа. Удар кулаком более естественен, чем ножом, а усиленный кастетом способен нанести ужасные повреждения! Дополнительно, кастет утяжеляет кулак и этим тоже увеличивает силу удара. Кастеты изготавливаются, в основном, из металла. Простые "усилители кулака" отливаются из свинца. Удар кастетом всегда считался бесчестным. Он способен расколоть череп как орех, сломать челюсть или кости предплечья, если противник пытается защититься руками, как в боксе. Добавьте к этому разорванные мышцы и размозжённые мягкие ткани, и Вам станет понятна эффективность кастета. Самые простые кастеты являются обыкновенными "усилителями кулака". Это нечто, наподобие овального стержня или бляшки, зажимаемые в руке. Такой кастет предохраняет суставы пальцев от выбивания при ударе, скажем, в челюсть. Более опасные кастеты защищают пальцы и наносят тяжелые рваные раны. Они изготовлены в виде характерных "рамок", подогнанных под кисть. Ещё более опасны кастеты, в которых ударная поверхность снабжена шипами, выступами или лезвиями. Вы будете смеяться, но в качестве кастета можно использовать обыкновенный перочинный нож. Напильник-стилет (заточка) Выберите небольшой трёхгранный или круглый напильник. Его хвостовик заточите как шило при помощи другого напильника. На хвостовик насадите деревянную ручку. Она должна сидеть достаточно плотно, чтобы случайно не свалиться. Внешне это выглядит вполне безобидно, но достаточно снять ручку, и в руках у вас стилет! Спица Возьмите вязальную спицу, диаметром 1,5-2 мм из упругой стальной проволоки. Алюминиевые и прочие "мягкие" спицы вам не подойдут. Заточите её максимально остро. К тому концу, где у спицы "шишечка" или петелка, прочно привяжите петлю из кожаного ремешка или синтетического шнура. В том месте, где будет рукоятка, накрутите равномерно несколько слоёв толстой нитки, пропитывая клеем. Это очень удобное оружие. Петлю надеваете на запястье и пропускаете по тыльной стороне кисти между средним и безымянным пальцами, чтобы он прошёл на ладонную поверхность. Тут надо подобрать длину ремешка. Спица зажимается в кулаке. Теперь достаточно сделать небольшое вращательное движение кистью и спица сама перескочит из прямого хвата в обратный. Со стороны это выглядит очень эффектно, особенно, если спицы две: по одной в каждой руке. Носить спицу очень удобно. Достаточно проткнуть подкладку пиджака изнутри и ввести её туда, а головка с ремешком останется снаружи. Или проткнуть внутри карман брюк и засунуть спицу через него внутрь на бедро, а головка и ремешок будут в кармане. Из-за того, что спица тонкая, удар получается сильным и проникающим. Этим оружием можно убить при ударе в шею или глаз. Удар в живот причиняет болевой шок, а удар по конечностям очень болезнен! Рулетка Возьмите обычную измерительную рулетку, но обязательно со стальной лентой. Оба края ленты заточите на точильном бруске для ножей. Длина заточки 1-1,5 м. К концу ленты привяжите рыболовное грузило массой 20-50 г. У Вас получился очень опасный хлыст. При ударе края ленты будут резать, как лезвия. Техника такая же, как и с кнутом. Рогатка Устройство всем знакомое, но многими недооцениваемое. Снаряд, пущенный из мощной рогатки, лишь немногим уступает по силе ружейной пуле. В магазинах типа "Спорттовары" или "Охотник" сейчас можно купить настоящую охотничью рогатку. Она представляет собой экзотического вида рамку с рукоятью и упором для запястья. Вместо обычных резинок - резиновые трубки. Стреляет стальными шариками, которые продаются вместе с ней. С расстояния 20-30 м такая рогатка может прострелить башку или уложить наповал кролика. Оружие бесшумное и абсолютно легальное! Стоит только дорого. Шоковый фонарик Оригинальную штуку можно сделать из обычного фонарика. Берёте длинный фонарик на круглых батарейках. Фонарик обязательно должен быть с дополнительным блокирующим выключателем, а не просто с одной кнопкой. Стекло вынимаете, лампочку выкручиваете. Аккуратно разбиваете баллон лампочки, чтобы не повредить спираль. Клеите небольшой пакетик из бумаги, в виде широкого цилиндрика и наполняете его алюминиевым порохом (как-нить позже скинем гайд). Лампочку без баллона аккуратно вкручиваете на место. Цилиндрик со смесью одеваете на лампочку так, чтобы спираль оказалась внутри. Закрепляете клеем. В собранном виде бумажный пакетик находится внутри, в полости отражателя и не должен выступать наружу. Стекло не вставляете! Вместо него надеваете какую-либо подходящую пластиковую крышечку. Получилось вполне безобидное на вид оружие. При необходимости снимаете крышку, включаете выключатель, направляете фонарик в сторону противника и нажимаете кнопку... Ток от батареек моментально раскаляет спираль лампочки и поджигает порох. Пакетик взрывается с ослепительной вспышкой. Эта огненная струя, сконцентрированная отражателем, летит противнику в лицо. Ожог и продолжительная слепота ему обеспечены! Девайс эффективен на расстоянии не более метра. Термитная спичка У связистов есть специальные термитные спички, которыми они сваривают провода воздушных линий. Эта спичка похожа на охотничью, но с обмазкой из термита. К древку спички крепко привязываете несколько мелких рыболовных крючков и надеваете на них подходящий колпачок, чтобы не зацепиться самому. Ложите эту конструкцию в коробочку, вместе с тёркой, и носите с собой. На просьбу: "дай закурить!", неторопливо вытаскиваете спичку, снимаете колпачок, чиркаете и вешаете на одежду просящего. Крючки намертво вцепляются в ткань. Спичка начинает гореть и выжигает в окружающем материале приличную дыру. При попытке стряхнуть её с себя противник не получит ничего, кроме сильного ожога рук. Я не рекомендую Вам стоять, подобно истукану и смотреть, как печальным костром разгорается его пальто. Лучше стукните его по голове чем-нибудь тяжелым... Ракетница Они имеются двух видов: туристические и военные. Военные мощнее. Это такие трубки из пластика или толстой бумаги с сигнальной ракетой внутри. Вы не представляете, насколько это мощное оружие и, к тому же, совершенно легальное! Если выстрелить такой сигнальной ракетой "по прямой наводке" с расстояние 2- 10 метров, то противника свалит с ног! Мало того, сигнальная часть ракеты прожжёт в одежде и теле приличную дыру. Со стороны выглядит очень красиво. Нам известен случай, когда такая ракета, пущенная по неосторожности, пробила окно на 5-м этаже, залетела в комнату, пробила живот находящейся там девушки и выжгла все внутренности. Естественно, пострадавшая скончалась на месте, причем само ЧП представили в виде несчастного случая. Фотовспышка Эффективно отражает нападение недоброжелателей в вечернее и ночное время, когда вы возвращаетесь домой. В магазине фототоваров купите миниатюрную фотовспышку. Она размером с пачку сигарет и питается от двух пальчиковых батареек. Входя в зону предполагаемого риска, включите вспышку на заряд, а при непосредственной угрозе нападения "пустите зайчика" в лицо противнику. Сами-то не забудьте зажмуриться! Не дожидайтесь, пока зрение противника восстановится, а зарядите ему ботинком по яйцам или быстро ретируйтесь.
-
1 баллЕвропейский союз прославился своей обширной и весьма спорной законодательной инициативой, известной как «Директива Хранения Данных» (Data Retention Directive – DRD), принятой в марте 2006. Она требует от всех провайдеров и операторов связи, хранения данных, по крайней-мере 12 месяцев. Хранение данных должно быть достаточным по объему, для того, чтобы позволить: Отслеживание и идентификацию источника сообщения Отслеживание и идентификацию адресата сообщения Определение даты, времени и продолжительности сообщения Определение типа связи Идентификацию устройства связи Определение местоположения оборудования мобильной связи На практике, это означает, что сохраняются данные о всех телефонных звонках, SMS сообщениях и электронных письмах, посещенных веб-сайтах. Все граждане ЕС, являются субъектами массивного вторжения в частную жизнь, независимо от того, подозреваются они или нет в каком-либо преступлении. Кто может получать эту информацию, варьируется от страны к стране (например, в Великобритании, большое количество организаций может получить доступ к этой информации, под небольшим надзором суда), но в целом, доступ должен быть оказан для «компетентных» национальных органов, с целью расследования, выявления и преследования тяжких преступлений, как они определяются каждым государством в ее национальном законодательстве. Положение VPN провайдеров зависит от того, как каждая страна интегрировала директиву в национальное законодательство. В то время, как одни страны включают провайдеров VPN в законодательство и требуют от них вести журналы посещений, ряд стран (см. ниже), либо не требуют от провайдеров VPN хранить журналы либо вообще отвергли эту директиву. Страны, которые полностью подписались под DRD (в том числе и в отношении VPN услуг): Дания, Эстония, Финляндия, Греция, Венгрия, Ирландия, Латвия, Лихтенштейн, Литва, Мальта, Норвегия, Польша, Португалия, Словакия, Словения, Испания, Швейцария и Великобритания. Против Директивы Хранения Данных Как отмечалось в начале, DRD представляет из себя массовое вторжение в частную жизнь каждого гражданина ЕС (наравне с подобным в Китае, Иране и России). Следовательно, она остается весьма спорной и столкнулась с резкой критикой и правовыми схватками против включений ее в национальные законодательства, которые еще продолжаются (хотя многие страны, которые изначально выступали против, уже ее приняли) В апреле 2011 года, Европейская комиссия опубликовала отчет по оценке директивы, заключив, что она является ценным инструментом для обеспечения уголовного правосудия и общественной безопасности, но она несостоятельно реализована различными странами. Этот отчет тут же был подвергнут критике со стороны Европейского инспектора по защите данных (European Data Protection Supervisor - EDPS), который заявил, что «директива не соответствует требованиям, предъявляемым со стороны основных прав на неприкосновенность частной жизни и защиты данных». EDPS, также подверг критике доклад Комиссии на основании, что она не сможет доказать адекватность и необходимость DRD, так чтобы она не противоречила Хартии ЕС об основных правах (EU Charter of Fundamental Rights). Отдельная критика была направлена на то, что странам было дано слишком много свободы в конкретных реализациях DRD. В настоящее время, противники DRD, такие как European Digital Rights (EDRIi), Electronic Frontier Foundation (EFF) и AK Vorrat, пытаются доказать Европейской комиссии, что DRD необходимо только для расследований тяжких преступлений, чтобы граждане могли контролировать влияние директивы на их жизнь. А также, идет агитация за полную отмену DRD, в пользу адресной системы сбора данных. Страны, которые не реализовали DRD: Бельгия - DRD остается весьма спорной, и не была реализовано (пока). Тем не менее, Бельгия имеет строгие законы (особенно ориентированые на нарушение авторских прав) и некоторую интернет-цензуру. Кипр - в феврале 2011 года Высокий суд Кипра, постановил, что DRD неконституционно. Существуют, однако, некоторое очень ограниченное ее применение, но только с периода хранения данных 6 месяцев, с которых данные могут быть доступны только «в случаях осужденных и подследственных, деловой переписки, общения банкротов во время процедуры банкротства». Чехия - в июле 2012 года, DRD была отклонена Верховным судом на том основании, что является неконституционной и ущемляет право людей на частную жизнь. Тем не менее, новый закон хранения данных был принят в июле 2012 года, и только ожидает подписи президента, прежде чем стать законом. Германия - конституционные проблемы завели реализацию директивы в тупик, хотя было заключение суда, что DRD может быть принят с поправками. В апреле 2012 года Комиссия ЕС предостерегла от этого, и пригрозила оштрафовать Германию, если DRD не будет полностью принята в качестве закона. Следует отметить, что, хотя DRD еще не реализована, Интернет слежка и налеты на серверные, широко распространены в Германии. Страны, где DRD не распространяется на VPN: Большинство следующих стран воспротивились DRD, часто сталкиваясь с жесткой оппозицией на конституционных основаниях. Хотя они уже приведены в соответствие с директивой, реализуется она, как правило, без особого энтузиазма, и провайдеры VPN исключены из законодательства: Болгария, Люксембург, Нидерланды, Румыния и Швеция. DRD также не применяется к провайдерам VPN во Франции и Италии, но эти страны имеют другие статьи об интернет слежке и сильно жесткие законы насчет авторских прав. Страны Европы, не входящие в ЕС: Исландия и Сербия не поддержали DRD, но приняли свою собственную политику хранения данных. Однако (насколько мы ее понимаем), она не распространяются на услуги VPN. Дополнительно о логгировании данных, интернет слежки и законах об авторском праве в Европе В дополнение к директиве Европейского союза DRD, большинство стран имеют свое собственное законодательство о ведении логов, онлайн шпионаже и борьбе с пиратством, изучение которых выходит далеко за рамки данной статьи. Чтобы дать представление о том, насколько сложна ситуация, насколько попираются гражданские свободы законопослушные граждан, вы сможете прочитать в другой нашей статье о хранении данных в Великобритании, которая рисует поистине пугающий образ. Хорошие европейские страны для VPN Подводя итог вышесказанному, хорошими странами для базирования европейских поставщиков VPN являются: Болгария Кипр Чехия (на данный момент) Исландия Люксембург Нидерланды Румыния Сербия Швеция Вывод: Директива Хранение данных ЕС является невероятно зловещим и драконовским законодательным актом, продвинутым мощными государственными интересами США и Великобритании, в результате 9/11 и взрывов в Лондоне 7/7. Не считая некоторых стран с милитаристским режимом, таких как Китай и Иран, это самое глубокое вторжение в личную жизнь законопослушных граждан, на сегодняшний день. (хотя многочисленные международные и национальные законодательные акты, такие как ACTA и недавно отброшенные CISPA (США) и CCDP (Великобритания) были аналогами. Гражданские свободы интернет-пользователей находятся под постоянной угрозой всегда и везде. Желание правительств контролировать и хранить всю информации о своих гражданах (все лучше контролировать их), в сочетании с безумной лоббистской силой в индустрии развлечений, которая определяется желанием сохранить свои сверхприбыли любой ценой, привело к беспрецедентной атаке на наши самые фундаментальные свободы. Это угроза, не просто не собирается исчезать, но увеличивается в течение ближайших лет, так, как богатые и сильные пытаются забрать контроль над интернетом в свои руки. Один из самых мощных инструментов в борьбе с этим, для наших индивидуальных свобод, является VPN. Тем не менее, VPN действительно работает, если не хранит записи, которые можно проследить до отдельных пользователей. Государственные силовики и копирасты хорошо осведомлены об этом факте, следовательно, широкие полномочия, закрепленные в DRD, направленны, чтобы лишить пользователей интернета анонимности. К счастью, в Европе некоторые страны сопротивляются полному принятию директивы, и предоставляют убежище для пользователей VPN. Будущее VPN, и контроля над самим Интернетом, глубоко неопределенно, но до тех пор, пока существуют такие технологии, как VPN, которые будут на шаг впереди, обычные интернет-пользователи, по-прежнему будут иметь шанс на сохранение их онлайн свобод. ➖
-
1 баллГоворишь, ты не можешь избавиться от лени? Когда и сколько ты последний раз отправлял родителям денег? Как они живут? В достатке или от зарплаты до пенсии? Такой жизни ты им желаешь? Когда ты последний раз путешествовал? А когда начнёшь? Ты думаешь, что будешь жить вечно ? И ещё не пришло время начинать? Ждёшь лето? А ты в курсе, что лето всегда. Просто ты не в том месте. Представь, как круто не смотреть на счёт в ресторане. Хотя, зачем ресторан, ты и сам неплохо готовишь. Есть ли у тебя девушка? Или это "дорого"? Если есть, она самая красивая? Или просто, "все красивые - шлюхи, им нужны только деньги, они не ценят твой богатый внутренний мир"? Где ты живёшь? Это то место, в котором ты мечтаешь жить? На чем ты ездишь? Или зачем тебе автомобиль? На метро быстрее, без пробок. Сколько времени ты работаешь в неделю? Точнее делаешь вид, что работаешь? Хочется послать меня нах? Лучше пошли себя , потому что это ты выбрал так жить. Ты можешь жить по-другому, можешь, но ничего для этого не делаешь. Путь к деньгам уже давно найден, подними свою жопу и заработай.
-
1 балл
-
1 баллработал с человеком, все качественно и оперативно, благодарен
-
1 баллВсе больше и больше провайдеров VPN обещают "полностью анонимно" или "нет логов" , обеспечивая при этом минимальные или нулевые заявления о том, как они на самом деле обрабатывают ваши данные. Эти так называемые «анонимные» провайдеры VPN делятся на две категории: Первые. Они рекламируют "анонимная услуга" на их сайте, но мелким шрифтом в своей политике конфиденциальности указывают, что они собирают N-ое количество данных о клиентах. Вторые. Они рекламируют "анонимная услуга" на сайте, но их политика конфиденциальности просто говорит, что "мы не ведем журналов" без дальнейших объяснений и подробностей. Мы не единственные, кто ставит под сомнение "анонимные" или "нет" заявления от провайдеров VPN: if someone tells you ‘you will be completely anonymous, [because] you’ll have VPN running all the time’, that’s a lie. SpiderOak, VPN, privacy and anonymity …you have absolutely no way to know for sure how safe a “No logs” claim really is. Trusting your life to a no logs VPN service it is like gambling with your life in the Russian roulette Wipe Your Data, “No logs” EarthVPN user arrested after police finds logs [a]nyone who runs a large enough IT infrastructure knows that running that infrastructure with ZERO logs is impossible. Spotflux, Debunking the Myths of VPN Service Providers Провайдеры VPN по сути, лишь отвлекли сознательных пользователей VPN своими заявлениями «анонимные» или «No Logging", вместо того чтобы сосредоточиться на том, что действительно имеет значение при выборе поставщика VPN: прозрачность, доверие, простота использования, производительность и надежность. Мы надеемся рассеять некоторые из этих распространенных мифов, что по нашему мнению приведет к более прозрачной и открытой дискуссии о конфиденциальности в VPN индустрии и в Интернете в целом. Итак, приступим! 1) Я могу быть анонимным в Интернете Анонимность определяется как не опознан или неидентифицирован . Вы не анонимны , когда вы находитесь в Интернете, даже при использовании приватности таких инструментов , как Tor, Bitcoin или VPN. Каждая служба имеет по крайней мере одну фишку( а чаще намного больше) , которая может быть использована для различия разных пользователей, будь то набор IP - адресов (VPN и Tor) или кошелек (Bitcoin). Даже если в этой информации нет ничего, что может выявить какие - либо личные сведения о пользователе, но она может быть связана с другими подобными сведениями , которые в конечном счете помогут идентифицировать человека. Множество публикаций в сети правильно отметили, что ни Tor , ни Bitcoin не могут сделать вас анонимным полностью. Виртуальная частная сеть не делает вас анонимным, но это позволяет значительно увеличить вашу конфиденциальность и безопасность в Интернете. Виртуальная частная сеть похожа на занавески для окон вашего дома. Шторы обеспечивают конфиденциальность для всей деятельности которая происходит внутри - даже если ваш дом-адрес является публичным. Конфиденциальность как правило, означает возможность исключить возможность доступа к информацию о вас. 2) Анонимность и конфиденциальность являются одинаковыми понятиями Услуги , которые утверждают , чтобы сделают вас анонимными-это попытка устранить любые идентифицирующие данные (который не является реалистичной целью, как мы убедились в Мифе № 1). Тем не менее, услуги , предназначенные для защиты частной жизни позволяют пользователям контролировать доступ к своим персональным данным, но не устранить все идентифицирующие данные. Интернет-пользователи могут использовать частные веб-браузеры, прокси Tor, зашифрованные сообщения, клиенты виртуальных частных сетей и другие средства, чтобы увеличить свою конфиденциальность личной жизни в Интернете. Эти инструменты конфиденциальности помогают защититься от массового наблюдения правительствами или частными корпорациями для сбора информации по указанию правительства (в компаниях США, таких как AT & T, Verizon, Time Warner, Comcast). Но ни один из этих инструментов, по отдельности или в любой комбинации, не сделает вас анонимным. Конфиденциальность в Интернете с помощью безопасной связи является реалистичной целью, но анонимность является ложным обещанием. Сноуден недавно призвал пользователей Интернета , чтобы сосредоточиться на повышении конфиденциальности , чтобы победить "массовое наблюдение:" 3) Когда мой VPN провайдер рекламирует "анонимный" сервис, это означает, что они не собирают любую идентифицирующую информацию обо мне VPN рекламируют "анонимный" на своих маркетинговых страницах сайта, мелким шрифтом в своей политики конфиденциальности, указывают на противоположное. Вот некоторые примеры VPN-провайдеров "анонимных", которые кажутся противоречащими своим заявлениям, если обратить внимание на то что написано мелким шрифтом на странице Политика конфиденциальности: • Express VPN: Website: “surf anonymously” Privacy Policy: “In addition to the information you provide through our order-form, we may store the following pieces of data: IP address, times when connected to our service, and the total amount of data transferred per day. We store this to be able to deliver the best possible network experience to you. We keep this information secure and private. If we receive complaints regarding copyrighted materials such as music and movies being shared over our network, we may filter traffic to see which account is sending it, and then cancel that account.” • Pure VPN: Website: “PureVPN anonymous VPN service;” “makes you anonymous;” “anonymous web surfing” Privacy Policy: “…we will never release any information about you or your account to anyone except law enforcement personnel with the proper documentation and paperwork.” “Furthermore, in the course of using PureVPN services, you or someone else on your behalf may give out information about yourself or give access to your system. This information may include, but not limited to: • Names and IP addresses • Operating systems • Operational logs” • Zenmate: Website: “surf anonymously;” “browse anonymously” Privacy Policy: “In order to prevent attacks against ZenGuard your IP address will be saved temporarily on the server without being stored permanently or used for any other purposes.” “When choosing an access point please note that only this server will process your IP address and request for the webpage you would like to access (the “Targeted Website”).” “…on the server you selected, your site request and your IP address are received via an encrypted connection.” • CyberGhost: Website: “surf anonymously;” “top notch security and anonymity” Privacy Policy: “CyberGhost keeps no logs which enable interference with your IP address, the moment or content of your data traffic.” Note: The CyberGhost privacy policy was updated recently but previously stated they “may process and use personal data collected in the setup and delivery of service (connection data). This includes Customer identification and data regarding time and volume of use.” Despite this privacy policy, they still advertised an “anonymous” service. Unfortunately, their newly updated privacy policy is confusing. It appears they say they don’t log the content of your traffic, but what about connection data such as IP address? Due to their previous marketing messages contradicting their prior privacy policy, we have concerns about their current privacy policy. 4) Когда политика конфиденциальности моего VPN-провайдера говорит, что они не ведут логов и это означает, что я анонимен Когда поставщик VPN просто говорит, что они выполняют заявления "никаких логов" это не гарантирует анонимность или конфиденциальность. Любой инженер системы или сети подтвердит, что некоторый минимальный журнал протоколирования требуется для надлежащего обслуживания и оптимизации системы или сети.Если бы поставщики VPN не держали бы абсолютно никаких журналов, они попросту не смогли: • Предлагать тарифы с ограничениями по использованию в ГБ или на основе количества пользователей • Ограничивать VPN соединения с 1, 3 или 5 на каждого пользователя • Устранять проблемы подключения или предлагать поддержку для серверных задач • Обрабатывать ваши запросы DNS при использовании службы VPN • Предотвращать злоупотребления, таких, как спамеры, сканеры портов и DDOS, чтобы защитить их службы VPN и их пользователей Проблема регистрации является более сложной , чем размещение одной строки в политике конфиденциальности заявив , что "мы не ведем журналы" , а затем рекламировать услугу , как "анонимную" . Пользователи VPN должны требовать большей прозрачности от своих поставщиков VPN. 5) Даже если мой VPN провайдер использует или организует сервис на базе облака, я все еще могу быть анонимным Любой, кто работает с серверной инфраструктурой знает, как трудно содержать без журналов сервис. Теперь представьте, как трудно было бы устранить протоколирование, если бы вы не запускали свою собственную инфраструктуру а вместо того, чтобы арендовали серверы VPN и сети от 3 стороны В 2016 году, еще один поставщик VPN, Идеальный конфиденциальности, имел проблемы с изъятием двух своих серверов полицией в Нидерландах. В этом случае власти пошли прямо к хостинг -провайдеру , чтобы получить оборудование, полностью минуя провайдера VPN. И это случай уже не из ряда вон. Это еще раз иллюстрирует опасность использования третьих сторон. Некоторые вопросы, чтобы спросить о провайдеров VPN, которые арендуют серверы включают в себя: • Как "Сервер Арендаторы / Облако" может защитить своих пользователей от их хостинговых компаний, делающие бекапы своих машин для целей резервного копирования, целей DDOS, или по указанию правоохранительных органов? • Как могут "сервер съемщики" предотвратить живую миграцию сервера размещенного VPN, в котором все изображение берется из компьютера, включая операционную систему памяти и жесткого диска, особенно когда живые миграции могут быть невидимыми для VPN-провайдера? • Что происходит с данными, когда машина больше не используется провайдером VPN? • Если вы не являетесь владельцем сервера, как вы можете быть уверены, что ваш хозяин не имеет ключа или лазейку?
-
1 баллИ так, мы знаем что VK.COM один из самых больших сайтов, который посещают ежедневно миллионы человек и пользуются внутренним поиском ВК. Сейчас большой плюс в том, что поисковые системы могут его индексировать - страницы, группы и паблики. тому в основном мы будем работать с VK.COM Надеюсь что у Вас уже есть учетная запись в вконтакте. Если есть, то это уже хорошо. это уменьшит наши временные затраты. Если хотите можете для этого дела создать себе фейковый акаунт как делаю это я. СОЗДАЕМ САЙТ Теперь давайте придумаем себе тему для сайта, но важно то, что бы там не было очень большой конкуренции по ключевым словам. Что бы было проще Вам понять все это буду делать по примерах. Я создаю сайт например на тему свадьба, загружаю на него красивые свадебные картинки и пишу небольшие уникальные тексты - например: свадебные туфли 2013 года, выкуп невесты - сценарии, свадебные платья в греческом стиле и т.д. . На одну страницу уходит не больше 30 минут. Вот например будем пробовать заработать на ключевом слове "Выкуп невесты - сценарии". Переходим на http://wordstat.yandex.ru и смотрим сколько же ищут людей этот ключ. Мы видим что за месяц в Яндексе его ищут около 170 000 человек, если брать к вниманию еще и гугл то можно с уверенностью говорить о цифре 300 000 человек. Можно сказать что это ВЧ запрос и продвигать его будет сложно, но .... . Теперь давайте посмотрим в поиске VK.COM есть ли там группы или паблики с таким названием "Выкуп невесты" - ... да, есть такие группы и самая большая из них имеет 1688 подписчиков и это очень мало, но она самая первая в выдаче. Поверьте, что даже в такую маленькую группу может заходить с поиска вконтакте и поисковых систем без проблем 20 - 50 человек, которые и будут предполагаемым источником нашего дохода. СОЗДАЕМ ПАБЛИК Мы увидели что в группе, которая в топе выдачи ВК только 1688 человек! Тому давайте не будем сидеть без дела и создадим свою группу. Давайте лучше паблик, так как группы больше спамлятся. И так, создали паблик и даем ему название - "Выкуп невесты. сценарии" и красиво его оформим (в будущем если будете делать такие группы старайтесь делать название как можно меньше, так как чем больше слов в названии тем ниже она будет в поиске ВК). После того как создали паблик и оформили его, сделаем там запись - Например "красивые и уникальные сценарии выкупа на свадьбу" и ниже ставим ссылку на нашу страницу на сайте с сценариями! Создаем в паблике еще несколько страниц (чем больше тем лучше) или обсуждений о сценариях с уник. контентом по 300-500 знаков и также оставляем ссылку на наш сайт. За несколько дней все это попадет в индекс ПС. И СНОВА К САЙТУ Теперь давайте вернемся к нашему сайту о свадьбах, а именно к странице "Выкуп невесты". На странице должен быть читаемый контент, качественный, картинки, что бы людям было интересно читать. Можем даже и опубликовать один или два сценария. А теперь важно, в низу страницы делаем например такую надпись "Если хотите больше сценариев, Вы можете их скачать у нас на сайте по ссылке ниже" Еще ниже ставим ссылку "СКАЧАТЬ" - Сделайте так, что бы посетитель попадал не сразу на скачивания файла после нажатия на ссылку "СКАЧАТЬ", а на другую страницу вашего сайта где уже и сможет скачать этот файл, так как вконтакте может забанить Ваш паблик если он будет вести на сайты с партнерками такого вида) - Текстовый документ или архив загружаем на наш хостинг и подключаем к нему партнерскую программу по монетизации загрузочного трафика. Я пользуюсь партнерской программой http://loadmoney.ru но вы можете использовать и другие аналогичные. То есть все посетители, которые скачают наш архив будут приносить нам по 2 или даже 4 рубля. Вопрос теперь в том, как сделать что бы на нашу страницу попадало как можно больше целевых посетителей!? Все очень просто. Возвращаемся назад к нашему паблику ВК. Нам нужно сделать что бы он был первый в выдаче поиска ВК. Для этого нам нужно будет около 2 000 подписчиков, так как у нашего конкурента 1688 подписчиков. Не важно какие это подписчики, живые люди или боты. Что бы быстро их получить отправляемся на сайт http://prcr.org на этом сайте за 2 бала можно получить 1 подписчика. и так, что бы получить 2000 подписчиков нам нужно 4 000 балов. На сайте 1 000 балов можно купить за 25 рублей. В результате на продвижение нашего паблика мы потратим около 100 рублей. Что бы получить еще возможный доход с переходов на ваш сайт напрямую через ПС давайте еще быстро проиндексируем нашу страницу с помощью сервиса http://indeksator.com За 12 центов ваша страница будет в индексе уже за 1-2 часа. Теперь давайте посчитаем приблизительный наш доход с проделанной работы! С паблика "Выкуп невесты. Сценарии" минимум мы получим 10-20 посетителей на сайт в сутки. ( возможно и намного больше). С поисковых систем мы также можем что то получать - 1-5 посетителей в сутки. Теперь возьмем минимальный пробив 25-30% скачиваний с установкой тулбара, а это 5-6 по 2 рубля за каждого. В итоге мы получим 10-12 рублей с одного паблика в сутки при затратах около 100 рублей + 12 центов за индексацию страницы на сайте. Ищите ключевые слова в которых нет конкуренции и вы сможете тратить на продвижения паблика не 100 - 200 рублей, а 50р. Сделайте 10 пабликов и получайте стабильно в среднем 100-150 рублей. Помните, каждый паблик - отдельное ключевое слово. Вся информация предоставлена исключительно для ознакомления!
-
1 баллСтатья видимо для ознокомления, что бы мы не велись, как так же развести, я не понял
-
1 баллПроверка пройдена Весь комплект пришел, опробывать не могу, но на вид все идеально
-
1 балл
-
1 балл
-
1 баллЭто точно, недавно сеструхе позвонили, она на авито мобилу продовала, ей чувак говорит мол покупаю, но хочу внести предоплату что бы не продовали вы товар, попросил номер карточки, потом базарит мол щас смс придет, код скажите, я мол с какой то там блатной карты заливаю вам деньгу, нужен пароль для транзакции, она дура и развесила уши... Оказывается он на сайте сбера регал новый акк, благо у нее денег не было на карте) хахаха, я долго ржал когда рассказала)
-
1 балл
-
1 баллАмиго,как в хату лезти и выносить это нормально,а как пару косых у богатеньго дрочера,это не порядочно.Не пойму тебя все равно
-
1 балл
-
1 баллПродаю аккаунты от вк и одноклассников! Вк-15 руб. ОД -10 рублей!(страница фул, друзей 100+) Есть и аккаунты более крупнее, цена соответственно подороже! Так же и создаю аккаунты на заказ! Писать в лс! Или скидывать свою жабу,аську,скайп.... и т д. (отвечу всем ) !
-
1 баллПочему все переходят на услуги? Почему идеи в производстве не котируются?
-
1 баллЕсли не ошибаюсь стаья с омерты? :wink:
-
1 балли где-то я это уже видел)) звонили мне недавно.. впаривали про "уникальные возможности".. ОСТАТЬСЯ БЕЗ БАБЛА)) думаю.. все догадались - что я ответил))
-
1 баллAmanda, отрывок из статьи в тему Кратко: сеть POS-терминалов на АЗС в странах СНГ и Восточной Европы, развёрнутая для обслуживания фирменных EMV-карт Ликард. Клиенты компании — по большей части крупные грузоперевозчики (дальнобойщики) и нефтегазовый сектор. Терминалы работают в offline-режиме, обмениваясь данными с центрами сбора и передачи данных компании несколько раз в сутки по каналу GPRS, Ethernet либо проводному телефону. Процесс обмена информацией POS-терминала и ЦСиПД — называется инкассацией, а ЦСиПД — хостами инкассации.
-
1 баллПосоветуйте нормальный проксификатор программ, чтоб все просто и понятно было, кофекап не предлагать
-
1 баллАвира не то, чтобы гавно. Просто это больше валидатор PE файлов, чем антивирус.
-
1 баллТак парни, сразу то наверное не принимают - мне кажеться сначала вычисляют, затем начинают пасти... Когда в процессе слежки становиться ясно что доказательств хватает, а если взять побырому то их будет еще больше - тогда и вяжут.
-
1 баллпрошивки уже существуют. тема приватная, люди с этими сканерами на машинах ездят и по метро ходят, собирают сс
-
1 баллдубрава, ну хотят найти оправдание, давай поищем вместе если бы к моему дропу пришел такой мент, я бы сразу его сменил, но так как свое мнение я высказал еще на второй странице и такое мнение не устроило, то готов вместе со всеми поискать оправдание этому явлению. Сейчас же не о моей безопасности идет речь.
-
1 балл
-
1 баллПро ключ забудь. Вообще. Этим ты уже ничего не усугубишь, а вот если скрывать трукриптом было чего (что наверняка), то лишний козырь в мусорской колоде вообще не нужен. Любой ненавязчивый отказ в косвенной форме (потерял, не помнишь), либо согласие и предоставление какой-нить заведомо убитой флехи с якобы находившимся на ней ключом - лучший выход из ситуации. Вроде как на сотрудничество со следствием идешь, а на выходе - хрен им по всему лицу. И вообще, не очкуй, если не судим ранее, то на турму не заедешь. Проверено) ps Флэху срочно скидывай. Даже если в машине лежит - могут нагрянуть с обыском или выемкой. Тачку вообще без решения суда следак может дошмонать. Так что не дразни гусей без лишней надобности.
-
1 баллTheMad, мерещится? :mrgreen: По теме: вряд ли сами, специальное подразделение должно этим заниматься. Jone, да лан, откуда такие резервы у мусоров? ты себе представляешь, сколько сил и средств уходит на слежку даже за 1 телом? поэтому, маловероятно, что год тебя будет кто-то пасти.
-
1 балл
-
1 баллна даный момент 500 000, мне бы хотябы простое кафе для начала открыть.
-
1 баллнедавно по первому каналу показывали как принимали ребят , которые на улице с банкоматов снимали ,в Москве дело вроде было
-
1 балл*YOSE* какая у тебя виза ВТБ24? Я лично пыталcя привязать visa classic ВТБ24 , идет отказ. Позже позвонила в банк и они подтвердили, что да нельзя привязать, Paypal коды не подтверждает для ВТБ24 и предложили мне открыть виртуальную карту. С alertpay таких проблем не было, карту привязала и легко вводила средства и проплачивала несколько раз. Не знаю может в Нижнем Новгороде ВТБ24 работает лучше ,чем в Москве. Все может быть, Москва любит деньги драть. И еще вопрос ты что-то проплачивал через Paypal посредством visa classic ВТБ24? Привязать одно, а вот проплатить совсем другое. У меня карту тоже поначалу принял Paypal, а вот при оплате в отказ пошел, коды не подтверждает. Да, и не вижу смысла в привязке карты к Paypal,если деньги на карту вывести нельзя, можно и без Paypal просто картой платить. Система работает с нами наполовину.
-
1 балл1. Радиорынок Царицыно 25, 30 павильоны 2. Чип и Дип м.Беговая, ул. Беговая д.2 3. Митинский радиорынок 4. ТЦ 'Электроника на пресне' Если будут вопросы по покупке радиодеталей можно писать здесь.
