Перейти к публикации

Таблица лидеров


Популярные публикации

Отображаются публикации с наибольшей репутацией на 16.02.2022 во всех областях

  1. 10 баллов

    THIS ADVERT HAS EXPIRED!

    • FOR SALE
    • NEW

    Изготовим скиммеры под любой банкомат и любые цели. Возможно решение с передачей данных по GSM, bluetooth, internet. Обращайтесь всегда проконсультируем

    1,500.00 USD

  2. 7 баллов

    THIS ADVERT HAS EXPIRED!

    • FOR SALE
    • NEW

    СКИММЕР-ЭТО УСТРОЙСТВО, КОТОРОЕ ПОМЕЩАЕТСЯ ВНУТРИ БАНКОМАТА ИЛИ POS. СКИММЕР EMV ПЕРЕХВАТЫВАЕТ СООБЩЕНИЯ МЕЖДУ ЧИПОВОЙ КАРТОЙ И СЧИТЫВАТЕЛЕМ ЧИПОВЫХ КАРТ ИЗ БАНКОМАТА ИЛИ POS. СКИММЕР EMV ЗАПИШЕТ ИНФОРМАЦИЮ О КРЕДИТНОЙ КАРТЕ, ТАКИМ ОБРАЗОМ, ИНФОРМАЦИЯ О КРЕДИТНОЙ КАРТЕ БУДЕТ УКРАДЕНА. СКИММЕР EMV-ЭТО УСТРОЙСТВО, КОТОРОЕ ПОМЕЩАЕТСЯ ВНУТРИ БАНКОМАТА ИЛИ POS ДЛЯ ПЕРЕХВАТА СВЯЗИ МЕЖДУ ЧИПОВОЙ КАРТОЙ И СЧИТЫВАТЕЛЕМ ЧИПОВЫХ КАРТ ИЗ БАНКОМАТА ИЛИ POS И ЗАПИСИ ИНФОРМАЦИИ О КРЕДИТНОЙ КАРТЕ, ТАКИМ ОБРАЗОМ, ИНФОРМАЦИЯ О КРЕДИТНОЙ КАРТЕ БУДЕТ УКРАДЕНА. Скиммер Emv-это устройство, которое помещается внутри банкомата или POS для перехвата сообщений и записи кредитной карты между чиповой картой и считывателем чипов из банкомата или POS, таким образом, вся информация о кредитной карте похищается. У вас будет быстрый и простой трек 1, трек 2 и PIN-код со всех кредитных карт, которые используют эти банкоматы или POS. Вы можете загрузить информацию с скиммера Emv, подключив телефон или ноутбук по Bluetooth к скиммеру Emv. Такое устройство СКИММЕРА EMV может не только считывать данные владельца карты с чипа, но и перехватывать PIN-код. УСТРОЙСТВО СКИММЕРА EMV создает копию исходной карты, включая все стандартные проверки подлинности SDA-Статическая проверка подлинности данных, DDA - Динамическая проверка подлинности данных, CDA-Комбинированная проверка подлинности данных. С помощью нашего устройства EMV Скиммер вы можете очень легко получить всю информацию о кредитной карте из любого банкомата или POS. С помощью устройства СКИММЕРА EMV вы можете получить трек 1 + 2 + Pin.

    1,600.00 USD

  3. 6 баллов

    THIS ADVERT HAS EXPIRED!

    • FOR SALE
    • NEW

    Ncr, Wincor Nixdor, Diebold Insert Skimmer.Полный комплект готов к работе. Батарея может работать до 48 часов,наружная температура не влияет на время работы скиммера, так как скиммер находится внутри банкомата.Храните до 15000 дорожек кредитных карт. Полный комплект включает в себя инструменты для вставки и удаления, кабель для передачи данных,компакт-диск с программным обеспечением, это продукт plug and play, который готов к работе. Доступен для заказа PIN-пад в качестве дополнительной опции.

    1,000.00 USD

  4. 4 балла

    THIS ADVERT HAS EXPIRED!

    • FOR SALE
    • NEW

    ДОСТУПНА НОВАЯ ВЕРСИЯ – НОВЫЙ ИНТЕРФЕЙС, ПОВЫШЕННАЯ АНТЕННА, МОДЕЛЬ V22.3.4 LTE2017-модель 2018 года. Скимминг банкоматов без какого-либо физического контакта. Этот скиммер будет работать без физического подключения к банкомату/POS-машине. Этот продукт является нашим бестселлером и является самым популярным устройством для скимминга кредитных карт во всем мире. Это GSM-перехватчик – скиммер. Он получает данные кредитных карт из банкоматов и POS-терминалов. Небольшой размер 5×4 сантиметра, длина антенны 17 сантиметров. С одной зарядкой он может работать до 8 часов, а изготовленная память может захватывать около 100000 данных кредитных карт, с антенной он может принимать данные в радиусе 50 метров. Устройство может работать от (-25 до +45 градусов). Мы используем батареи 3,7 В 2500 мАч. При одной зарядке устройство может работать до 8-10 часов. Он имеет встроенную память 32 Гб, он может хранить до 100000 данных кредитной карты с pin-кодами. Кратко – Приемник данных GSM-это приемник GSM-модуля, который с помощью специального программного обеспечения клонирует и получает всю информацию о кредитных картах из банкоматов и POS-терминалов. Полученная информация хранится на вашем телефоне или ноутбуке. Чтобы собрать эту информацию, вам просто нужно подключить устройство к компьютеру или мобильному устройству, и устройство отправит данные на ваш компьютер, с помощью программного обеспечения V22.3.4. GSM-приемник также реализовал новую функцию, возможность добавления банка питания для увеличения срока службы скимминга. GSM – приемник данных небольшой, и вы можете легко спрятать его в сумке, одежде, кармане или в автомобиле-рядом с терминалом POS/ATM. Устройство имеет два светодиода – красный и зеленый Красный – Устройство должно заряжаться. Мигающий красный – Устройство может работать еще 30-40 минут, после чего его необходимо зарядить или добавить блок питания или зарядное устройство usb. Зеленый+Красный – Устройство работает. Мигает зеленым – устройство подключается. Цена за GSM перехватчика $1200 USD с доставкой включена. Цена GSM перехватчика + энкодер MSR и 100 пустых пустых карт $1415USD с доставкой включена.

    1,200.00 USD

  5. 1 балл
    По сути вся черная пятница тупой мусор , а не распродажа
  6. 1 балл
    Физические последствия Кардинг, сейчас это очень обширное понятие. Существует вещевой кардинг, цифровой, кто-то работает конкретно по отелям и авиабилетам, кто-то по игровым ключам и тп. У всего этого есть разная степень риска. Лично меня всегда прельщала именно вещевуха, как я уже говорил, для меня это сродни рыбалке. Успокаивает знаете ли и дает азарт. Если вы просто понемногу кардите себе шмотки и немного электроники с Ебея - то это не доставляет никаких проблем совершенно. Однако, как только ты поднимаешься на другой уровень, к тебе начинают ехать целые паки стаффа - все меняется. Сперва приходится озаботиться собственной безопасностью - можно начать с ВУЛа, то есть временного удостоверения личности, на которое ты можешь принимать свой товар, затем доходит до левого паспорта, который подходит для таких простых задач, но если его проверят мусора - могут быть проблемы. Затем тебе нужно где-то хранить весь товар, лично у меня в коробках заставлена вся квартира. Реально, просто негде пройти. Свободны только кровать, рабочий стол и кухня. Целая комната убита просто под коробки, которые стоят друг на дружке и упираются в потолок. Весь этот товар нужно продавать, то есть наладить систему логистики, постоянно проверять дропов, иметь кучу левых кошельков для оплаты и приема денег, эти кошельки постоянно блокируются. На одних только блокировках киви я потерял уже больше полумиллиона рублей. Метафизические последствия Теперь перейдем к моей тонкой душевной организации. Я бы мог сейчас вас напугать тем, как мне страшно жить, что на улицу приходится выходить только ночью, одетым в черное худи с кепкой, закрыв глаза. Но нет. Мне похуй. Ладно, я не долбоеб, которому похуй на все. Просто я постарался максимально все просчитать и обезопасить себя, что теперь мне не приходится думать о безопасности. Да и не такие масштабы, как например у владельцев ботнетов, на месте которых я бы реально сидел на жопе и с места не двигался. Не все могут так себя обезопасить как я, поэтому можем просто порассуждать о паре вопросов. Моральная сторона - нужно сразу осознать и определить то, что кардинг это воровство. Да, у пендосов. Да, у банков. Да, у страховых компаний в конце концов. Мы просто Робин Гуды, которые крадут у богатых и ... нет, оставляем бабки в своих карманах. Но это никак не уменьшает того факта, что это воровство. Лично я никогда не парился насчет чего-то такого морального, потому что давно уже принял, что выживает сильнейший. Главное осознавать риски и быть готовым к возможным последствиям. Если ты можешь их обойти - ты выиграл. Не смог? Варианты разные. Молчание в трубочку - начав заниматься кардингом тебе придется создать легенду. О таком деле нельзя рассказывать никому. Ни друзьям, потому что никогда нельзя сказать наверняка, что будет в будущем. Сегодня вы лучшие друзья на свете, а завтра враги номер 1. И кто знает насколько порядочен твой друг, что не будет использовать эту информацию против тебя. Ни в коем случае о кардинге нельзя знать твоей девушке. Не в обиду женщинам, это просто физиология и статистика. Вы наверняка и сами слышали, что 50% браков распадаются спустя 3 года. 90% разводов инициируют женщины. Чаще всего это разъяренные и агрессивные жены, которые хотят тебя уничтожить (конечно, если ты не амеба, который сразу же отдал ей квартиру, детей). У меня есть знакомый, который делал охуенные паки в огромном количестве, зарабатывал бабки и просто одаривал свою девушку. Платья, туфли, поездки за границу и тп. А затем в момент один олигарх предложил ей выйти замуж, она в миг бросает нашего чувака, они ссорятся и она пишет заяву в полицию, а нашего парня принимают, естественно со всем содержимым, уже без которого он уезжает далеко и надолго. Запомни, твоя женщина должна знать о твоем бизнесе ровно то, что у тебя есть над чем работать, у тебя есть деньги и занятия, а что там и как - это не ее ума дело. Ладно, муза снова меня покидает, текста вышло прилично. Поэтому на сегодня заканчиваем. Предлагайте в личку темы для следующих статей.
  7. 1 балл
    Давно задавался вопросом , можно ли закзаать кго то в интернете или это все в фильмах только возможно
  8. 1 балл
    В сети разместили видео, на котором мужчина с помощью карточного терминала незаметно списал средства с карты ничего не подозревающего покупателя. Он расположил устройство близко к карману жертвы, а оно зафиксировало близость карты и обработало платеж. Это видео стало поводом для серьезной дискуссии в платежной сфере. Технологии бесконтактных платежей используют радиочастотную идентификацию, реализуемую в смартфонах, часах и других компактных устройствах, которые у людей всегда с собой. В связи с этим многие, посмотревшие видео, обеспокоились по поводу возможности мошенничества с применением платежных терминалов. Если злоумышленники могут воспользоваться таким устройством для снятия средств с карты, спрятанной в бумажнике в заднем кармане, то наверняка с телефоном или часами дело будет обстоять еще проще. Считыватели карт сканируют радиопространство на расстоянии от 4 до 10 см, поэтому вполне вероятно, что кто-то захочет применить технологию для кражи денег у владельцев смартфонов. Но, хотя случаи хищения средств зафиксированы ранее, волна мошенничеств с использованием бесконтактных технологий нам не грозит. Мерчанты уже предприняли дополнительные меры защиты. Проверка репутации и других сведений о новых мерчантах Провайдеры платежных терминалов, также известные как поставщики мерчант-услуг (MSPs), часто выступают посредниками между мерчантами и компаниями по обработке платежей, такими как Visa и Mastercard. Они требуют мерчантов пройти через строгие проверки, прежде чем те получат доступ к оборудованию и ПО для терминалов. Прием мерчанта в провайдерскую сеть — долгий и тщательный процесс. Он включает в себя как минимум несколько, а в идеале все из перечисленных шагов: Проверка личности владельцев бизнеса (данные о регистрации бизнеса, личные документы). Проверка истории счетов, если она есть. Анализ работы компании (проверка веб-сайта, бизнес-модели, операций). Уточнение, следует ли бизнес правилам безопасности карточных сетей. Оценка кредитной платежеспособности бизнеса. В случае халатности или серьезного нарушения юридическую ответственность может понести любая сторона, но, как правило, ее несут банк-эмитент карты или мерчант. Многие мерчант-сервисы предоставляют оборудование бесплатно и наперед, а мерчанты оплачивают его стоимость с помощью транзакций. И в каждом случае проводится проверка. Без тщательного контроля мерчант-сервисы рискуют своей репутацией и могут быть привлечены к юридической ответственности, если предоставят услуги мошеннической организации, действующей, например, с целью отмывания денег. Мерчант-сервисы также рискуют потерять прибыль с каждой транзакции, возвращенной потребителям, если мерчант совершит ошибку. Комиссии по транзакциям возврату не подлежат, и это создает ощутимый прибыльный риск. В конечном счете мошенническим бизнесам становится невероятно сложно попасть в эту систему. Мерчант-сервисы используют строгий процесс проверки кредитоспособности Кроме одобрения новых клиентов мерчант-сервисы также строго оценивают их кредитоспособность, что дает больше возможностей для выявления мошенников. Эту процедуру можно поделить на три этапа: Источник: Provenir В рамках первого этапа (проверка данных клиента) анализируется основная информация, подтверждающая личность заявителя. Сюда входит сбор удостоверяющих и регистрационных документов. Также принимаются во внимание статические данные, такие как местоположение и адрес офиса, информация о счетах. Кроме того, проверяется коммерческая история и черные списки. А в электронной коммерции для обнаружения вредоносного трафика используются поисковые роботы. На втором этапе (проверка кредитоспособности) проверяется история коммерческой деятельности менеджеров компании: например, как долго они работают в отрасли. Информация сверяется с кодом категории продавца (Merchant category code, MCC). Также здесь оцениваются объем транзакций, географический охват и кредитный рейтинг компании. На последнем, третьем шаге мерчант-сервис проводит итоговую проверку всех предоставленных документов. Мошенникам придется изрядно потрудиться, чтобы преодолеть все юридические препятствия и процедуры, учитывая количество тестов и объем собираемой информации. Им придется сфабриковать целый бизнес, и любой из описанных выше шагов может вывести их на чистую воду или вызвать серьезные подозрения. IP-трекеры помогают обнаружить мошеннические заявки Какими бы строгими ни были процессы приема и проверки мерчантов, всегда есть процент нарушителей, которым удалось перехитрить систему. Для их поиска мерчант-сервисы пользуются IP-трекерами. Когда какой-либо компьютер подключается к серверу, последнему становится известен его IP-адрес. Трекер IP-адресов определяет географическое положение и другую информацию компьютера, что и позволяет мерчант-сервису обнаружить заявки мошенников. Трекеры сопоставляют информацию об IP-адресах бизнесов, подающих заявки. Так легко обнаруживается, что потенциальный клиент подключается из другой страны, представляясь при этом мерчантом из Огайо. Если самозванец попытается получить доступ к онлайн-порталу мерчант-сервиса, IP-трекер немедленно определит его местоположение. Также современное ПО и машинное обучение позволяют определить, использовались ли ранее те или иные последовательности предоставленных данных в других аналогичных заявках. Собранная информация сверяется с данными об отозванных или подозрительных аккаунтах мерчантов. Такие инструменты анализа все больше распространяются в отрасли. Помимо активной помощи со стороны мерчантов, которые следят за безопасностью бесконтактных платежей для своего бизнеса, индустрия вводит новые стандарты, снижающие риск мошенничества. В большинстве систем бесконтактной оплаты установлен лимит на сумму одной транзакции. А если кому-либо удастся украсть эту сумму денег у клиента, большинство кредитных компаний будут действовать в рамках договора о нулевой ответственности, предполагающего возврат всех украденных средств пострадавшему. Несмотря на то, что видео с мошенничеством обеспокоило зрителей, в действительности клиенты надежно защищены от подобных махинаций.
  9. 1 балл
    Для чего все эти программы , если есть простой и понятный нордвпн например
  10. 1 балл
    Аахахах , кстати да , тоже самое почти , что тепловизор ,что эти замки на дверях с кодами
  11. 1 балл
  12. 1 балл
  13. 1 балл
  14. 1 балл
  15. 1 балл
    Про носок не понял если честно, что такое впн и прокси знаю, а сокс ??
  16. 1 балл
    -Привет! А воровство битка преследуется законом?) -Да. Назначается оценочная экспертиза и по оф курсу определяют ценность похищенного. -И реально найти похитителя? -Очень тяжело. -Если общение было через телеграмм? -Очень-очень тяжело! -Допустим гарант украл n-ую сумму, а потом отмыл... -95% оперов не шарят, что такое крипта. Отдел К в счет не берем, так как к ним такие материалы попадают крайне редко. Если на серьезную сумму опрокинули, лучше обращаться сразу в управление, а не в отдел. -Ну да, нынче можно прийти а тебя не поймут и не поймут что у тебя спиздили, обычные мусора. Киберполиция еще да. -Её нет как таковой. Есть отдел К (больше вспомогательная функция), отделы по борьбе «с высокими» в уэбе и отделы по борьбе с мошенничествами в обычных отделах или управах (в составе угрозыска). -Можешь еще объяснить? С одной стороны слышу, что биткойн анонимен, а с другой - что транзакции все видно. -Сами кошельки не привязаны к определенной личности. Вопрос только в том, откуда ты к ним подкчаешься. А транзы все видно, это изначальный принцип системы битка. Вообще лишь 2-3% сотрудников полиции шарят в этой теме и знают как использовать публичные данные по транзам. -Ну, допустим, я хочу отмыть деньги через биткойн. Безопасно ли это? Как лучше провернуть аферу? -Биток->монеро->биток->кэш через обменник на дроп карту. Это если ты украл 10 миллионов у одного лица, либо по 300 тр у пятнадцати человек в одном городе. А если 100-200-300 тысяч, не переживай. Врубай американский впн и мой через новосозданный биток. Можешь перегнать через кошелек на американской бирже (poloniex, binance, bittrex). Америка не отвечает нашим ментам даже через интерпол. А если отвечает, очень редко и очень долго. -А если на киви, а потом на дропкарту только? Без разницы? Можно так? -Киви с потрохами выдаст все данные) Будут дальше копать где снял деньги. Обязательно придут в гости к дропу. Изымут записи с банкомата, с которого налились деньги - это часть доказухи. В основном изымают за последний месяц-два, больше не хранятся записи. По биллингу возле банкомата будут бить если ты пизданул от 750тр. В каждом регионе суды решают по-разному. -Короче налить лучше не крупными суммами, в разных банкоматах и с закрытым ебалом. Подальше от дома. А лучше если бабки отлежатся на битке месяц два и потом только налить. Так? -В одном банкомате. В разных наследишь больше) Не обяз подальше от дома, ты главное мобильник не бери с собой и не выключай оставив его дома. Лучше сразу! Отлежаться они месяц, выведешь ты их на сбер. В итоге через два месяца с 5% вероятностью менты выйдут на сберкарту и пойдут изымать свежие видеозаписи. Плюс все видеозаписи по пути от банкомата к твоему дому. Они хранятся от 3 дней до месяца у частников. Считай, отлежав битки дашь свежий след ментам. -Думал чем дольше лежат, тем больше менты хуй забивают. -Например снял ты в конечном счете бабки в мухосранске, терпила в Москве. Как только выявят факт снятия, преступоение будет считаться оконченным в Мухосранске и материал отправят туда. -Понял, спасибо за информацию) ——— Таким образом, товарищи, мы знаем как лучше отмыть битки и киви
  17. 1 балл
    Коммуникация интересует всех. Она не только позволяет собирать информацию, но и предоставляет возможности влиять на человека. Но базовой частью этого процесса остается влияние на ум человека, именно поэтому многие исследовательские проекты сейчас переориентированы на новую точку — принятие решений. Еще первые исследования в области информационных войн, из которых все и начиналось, четко показывали: слабым местом на поле боя является разум солдата. И это понятно хотя бы потому, что все остальное можно защитить, и только ум остается открытым для влияний. В 2007 Вайнбергер (ее собственный сайт — sharonweinberger.com) опубликовала статью об известном феномене, по поводу которого уже даже шутят, мол, люди жалуются, что их облучают спецслужбы. Но теперь оказалось, что в их словах есть правда. Еще в 1965 г. Пентагон начал проект «Пандора», в котором исследовались поведенческие и биологические последствия малых доз микроволн. А еще через несколько лет этот проект был закрыт. На страницу Вайнбергер среагировало 581 человек, многие из которых свидетельствовали о именно о такой своей судьбе. А из акта о свободе информации удалось получить некоторое подтверждение. Как оказалось, исследовательская лаборатория ВВС запатентовала изобретение, позволяювшее передавать в мозг звуки и голоса как вариант инструментария психологической войны. То есть и теоретически, и практически это оказалось возможным. Вайнбергер (одна из ее книг называется «Мнимое оружие», и в ней, в частности, речь идет о изомерных бомбах, которые сегодня разрабатывают США, Россия, Китай) пишет на темы национальной безопасности не только как журналист, но и как исследователь (см. ее био). Она имеет степень бакалавра Университета Джона Хопкинса и магистра российских и восточноевропейских исследований из Йеля. У нее есть и отдельный исследовательский проект War 2.0 с финансированием от корпорации Карнеги, где исследуется взаимодействие и взаимосвязь социальных медиа и национальной безопасности. У нее также много публикаций на сайте BBC в разделе «Будущее», в которых говорится о новых разработках в сфере войны, например, о роботах с автономным мозгом. Военные лидеры боятся такой автономности, чтобы не получить неконтролируемые действия, но реально все равно на каком-то уровне там есть контроль человека. Таким работам предлагается отдать, например, зачистку акватории от мин. Великобритания, кстати, отказывается от использования дельфинов в этих случаях, поскольку рассматривает работу с дельфинами как слишком дорогую. Украина, как пишет пресса, также имеет своих боевых дельфинов. В одной из работ Вайнбергер приводит ряд «аксиом», одна из которыхзвучит так: следует инвестировать сегодня в науку и технологии, потому что завтра все равно за это придется платить. В Лондоне существует Институт поведенческой динамики (сайт — www.bdinstitute.org), который на базе своих разработок ввода групповых поведенческих изменений «породил» Лаборатории социальной коммуникации (сайт — www.scl.cc), которые подают себя как пионеров в области операций влияния. Так пишет о них та же Вайнбергер. Кстати, этим Институтом руководил, пока был жив, известный специалист по информационным войнам профессор Лидского университета П. Тейлор. Правда, другие источники называют основной движущей силой создания Института и Лабораторий Н. Оукса. Оукс, который возглавляет работу Лабораторий, приводит список типичных ошибок при создании операций влияния: попытки менять отношение, а не поведение, фокусироваться на индивидах, а не на группах, использовать телевизионные месседжи вместо опоры на имеющиеся мотивации, использование исследовательских методов для анализа аудитории вместо диагностики группы. Институт и Лаборатории активно работают над прикладными задачами, а также над обучением военных в сфере информационных операций. То же касается и книги, вышедшей под эгидой института — «Поведенческий конфликт». Один из сотрудников Института, Л. Роуленд, напечатал статью, из которой можно понять направления работы в этой сфере. Поведенческая динамика как отрасль своей базой считает ТАА (Target Audience Analysis) — АЦА (Анализ целевой аудитории), акцентируя внимание на том, что это не только знание ее культуры. С другой стороны, следует изучать не все подряд, а лишь выборочно, что нужно, поэтому там и использовано слово «диагностика». Следующий принцип — смотреть с точки зрения аудитории. Роуленд подчеркивает, что дети не перестанут бросать камни в солдат в Ираке, сколько бы цветных буклетов с призывом не делать этого было роздано. Надо не просто фокусироваться на аудитории, а быть аудиториецентричним. Как пример можно привести предотвращения забастовки в автомобильной индустрии, что было сделано лабораториями. АЦА продемонстрировал, что есть только один драйвер, который действует сильнее, чем увеличение заработной платы. Это потеря работы из-за конкуренции с дешевой рабочей силой в еврозоне. Соответственно, Лаборатории запустили рекламную кампанию, которая не только предотвратила забастовку, но и позволила еще сократить заработную плату на 25%. Аналогично было проведена кампания по спасению страхового общества «Ллойда». Оно понесло большие потери, и на этом фоне надо было вернуть доверие вкладчиков и деньги. И это удалось сделать на таком негативном фоне. Британские военные тоже отмечают относительно АЦА — понимание аудитории является началом и концом любой операции влияния, а операции влияния оказались в центре внимания в последние два-три года. Можно понять, почему. Как нам кажется, здесь действуют следующие факторы: Переход к длительной войне, Выход на первое место работы с населением, Партизанская война тоже требует опоры на население. Среди принципов Роуленда есть и такой: социальные силы предшествуют месседжам. Когда человек слышит крик «Пожар», он смотрит, что начинают делать другие. Этот месседж должен иметь резонанс, потому что он спасает наши жизни. Но нас в первую очередь интересует то, что делают другие. Как подчеркивает Роуленд: «Наша реальность во многом определяется тем, что мы думаем, что думают другие, а мы думаем, что они так думают. Когда возникает потребность в изменениях, не факты, информация, отношение или резонансные месседжи меняют людей: людей меняют люди». Отсюда вытекает следующий принцип: следует интересоваться мышлением не отдельного индивида, а всей группы. Т.е. возникает соотношение: совершит ли человек какое-то действие, если он будет знать, что другие так сделают. Наш пример: нам кажется, что Оранжевая революция была как раз таким коллективно подсказанным действием. И большую роль в этом сыграло телевидение, которое создавало ощущение общего действия. Под этим углом зрения изучается и пропагандистская кампания «Талибана». Вайнбергер публикует в журнале Nature статью «Социальная наука: сеть войны», где цитируется человек, три года занимавшийся проблемой минирования дорог. Собрав всю имеющуюся информацию, он пришел к парадоксальному выводу: «Информация не является решением нашей проблемы». Вместо этого он занялся компьютерными моделями, которые пытаются прогнозировать поведение групп и то, как это поведение можно изменить. Это называется «человеческой динамикой», или «компьютерной социальной наукой». На нее Пентагон выделил в 2011 г. 28 миллионов долларов финансирования. Одним из аргументов для развития такого моделирования стала ситуация в 2003 г., когда велись поиски Саддама Хуссейна. Когда была создана сеть тех, с кем Саддам имел отношения доверия, оказалось, что там нет разыскиваемых американской армией, изображенных на известных игровых картах. Эта сеть заставила военных сконцентрироваться на фигурах низшего уровня. В результате информация о местонахождении была получена от одного ключевого охранника. (См. также более подробный анализэтой ситуации использование социальных сетей на сайте War 2.0. Там также рассмотрены и другие варианты использования социальных сетей для целей национальной безопасности.) П. Глур из Массачусетского технологического института (см. его персональную страницу) прогнозирует события на основе анализа социальных сетей (см. здесь и здесь). Например, он спрогнозировал, что швейцарцы не поддержат строительство минаретов, хотя социологи говорили обратное. И Глура оказался прав в отношении результатов референдума. Затем ошибку социологов объяснили тем, что швейцарцы, отвечая, не хотели выглядеть расистами. Глур говорит, что «Твиттер» очень хорошо предсказывает поведение, на которое влияет общая публика. Это может быть новый фильм, на который мы идем или не идем, учитывая, что именно говорит публика: хороший он, или плохой. Каждый из нас может вспомнить, как перед выборами люди начинают спрашивать друг друга: «За кого вы собираетесь голосовать?». Толпа играет роль в случае кино, но она не так хороша в случае политических событий. Здесь начинает играть «рой», это группа нейтральных экспертов, которые, например, редактируют «Википедию». Это все использование группового мышления. Сегодня запущены сайты, где каждый может попробовать себя в прогнозировании будущего. И сделано это фирмами, имеющими гранты IARPA — агентства, которое занимается распределением финансов под исследовательские проекты разведки. У американцев есть интерес к работам И. Смирнова, институтом которого теперь руководит его жена. Он сейчас называется НИИ психотехнологий им. И. Смирнова. Здесь был разработан аппаратно-программный комплекс MindReader. Сейчас Институт Смирнова в основном лечит от нарко-и алкогольной зависимости. Но в сети много негативных отзывов относительно этой работы. Во время войны в Афганистане по этой методике делались эксперименты по манипулированию сознанием. Мегафоны транслировали моджахедам скрытые в аудиосигнал призывы к сдаче в плен. Но на практике это не принесло результатов. Затем была попытка наладить сотрудничество с американцами при захвате заложников в Техасе. Но там даже не дошло до трансляций. Приходил и С. Мавроди, который хотел иметь аппаратуру, чтобы склонять оппонентов к подписанию контрактов (см. такжездесь). Сам И. Смирнов о сотрудничестве с ФБР рассказывал следующее. Он предложил закодировать голоса детей и родственников, которые звали самоубийц домой, в шумы из динамиков полицейских машин. Но американцы не увидели достаточной вероятности успеха. И голоса эти запустили не в скрытом виде, а напрямую. В результате началась паника. Версия американской стороны об этом случае другая. Они спросили, что будет, когда его метод не сработает. «Они перережут друг другу глотки», — ответил Смирнов. И на этом их сотрудничество завершилось, так и не начавшись. Британские военные называют четыре требования, которые следует иметь в виду, если хочешь добиться успеха в операциях воздействия: точная идентификация оптимальной целевой аудитории, определение способности подпасть под влияние этой аудитории, идентификация лучших процессов влияния на эту аудиторию, создание и размещение триггеров, которые могут эффективно и измеряемо изменить поведение аудитории. Относительно разработки месседжа работают следующие три фактора: резонанс: войдет ли месседж в резонанс с аудиторией, чтобы повлиять на его поведение, признание: можно ли ожидать, что аудитория признает месседж, доставка: сможет ли месседж достичь аудитории. Чтобы сделать изменение поведения более научно обоснованным, была предложена модель поведенческих изменений. Она состоит из внешних и внутренних факторов. К внешним относятся физический контекст, социальный и информационный. К внутренним — мотивация и возможности. В рамках всех них выделяются диагностические параметры, которые позволяют работать над изменением поведения. Если в первой модели существует 18 параметров, то в ответ предлагается упрощенная модель из 9 параметров. Продолжается разработка новых научных направлений, которые можно использовать в интересах национальной безопасности. И это понятно, ведь если станешь первым в этой области, у противника не будет возможных вариантов защиты (см. рассказ о новых видах оружия, среди которых есть и нейрооружие). Электронная война сегодня предстает как основная угроза, если вчитаться в слова одного из американских адмиралов: «Электромагнитная киберсреда сейчас настолько важна для военных операций и критическая относительно наших национальных интересов, что мы должны рассматривать ее как поле битвы вместе с другими, а может, и более важным, чем земля, вода, воздух и космос. В будущих войнах НЕ побеждают просто посредством использования электромагнитного спектра и киберпространства, в них будут побеждать в самом электромагнитном киберпространстве». 110 миллионов выделено на кибервойну, среди целей которой стоит и создание карты киберпространства. Когда компьютеры противника перейдут на другую операционную систему, изменится их цвет на карте, пока они не станут снова доступны. Даже можно подсказать солдату, когда его подсознательное видит угрозу. Как видим, современная наука захватывает все новые и новые аспекты функционирования человека. И это настоящий прорыв и освоении новой сферы, поскольку современные методы исследования стали куда более объективными. Все это принципиально новые шаги в использовании исследований мозга для национальной безопасности, если сравнить с более ранними работами, хотя книга, например. Дж. Морено на тему «Исследования мозга и национальная оборона» была выпущена только в 2006 году (Moreno JD Mind wars. Brain research and national defense. — New York, 2006). Некоторые проекты, которые сегодня появились, выглядят почти фантастически. Это, например, проекты по предсказаниям будущего, сделанные венчурным фондом ЦРУ и фирмами по обработке данных. Это, например, фирма Recorded Future. Среди ее задач — сканирование технологического развития, анализ твитов в случае Ливии и анализ писем бен Ладена (см. здесь, здесь издесь). Свой подход они называют темпоральной аналитикой. Сегодня также и один иранский инженер заявил, что он создал машину времени. Правда, следует иметь в виду, что эта машина не отправляет человека в будущее, а дает прогноз на 5-8 лет вперед. Запад скептически отнесся к этим заявлениям о создании машины времени в Иране (см. здесь, здесь, здесь и здесь). А Китай занялся клонированием гениев. Для начала они собрали генетический материал 200 современных гениев со всего мира. Не следует забывать еще об одном информационном объекте, в мониторинге и исследовании которого максимально заинтересованы не только спецслужбы, но и военные. Это социальные сети, где объемы информации превышают возможности ее обработки. К. Леетару (его персональный сайт — www.kalevleetaru.com) занимается анализом больших объемов информации. Использовав супермощный компьютер Nautilus, Леетару на базе тридцатилетнего архива глобальных новостей, а это сто миллионов новостных сообщений предоставляет такие предсказания человеческого поведения, как национальные конфликты и передвижения отдельных индивидов. Этот новостной архив был в свое время создан британским правительством, а сегодня он обслуживается в партнерстве с ЦРУ. Леетару подчеркивает, что официальные медиа имели большее значение при формировании общественного мнения в египетских протестах, чем социальные медиа. Графики Леетару демонстрируют, как все ниже падает оценка президента Египта, после чего начинается революция. Падения, которые были до этого, совпадают с бомбардировкой иракских войск в Кувейте в 1991 г. и вхождением США в Ирак в 2003 году. Эта статья вызвала интерес прессы, что можно увидеть по заголовкам «Суперкомпьютер предсказывает революцию» (см. здесь и здесь). Эта тематика — социальные медиа, общественное мнение и социальные конфликты — оказалась сегодня в центре внимания, потому что дает объективный инструментарий для предсказания существенных политических изменений (см. некоторые взгляды на проблематику здесь, здесь, здесь и здесь). И все это, разумеется, интересует и разведку, и военных. Леетару говорит, что 50 процентов информации ЦРУ сегодня получает из открытых источников. Он подчеркивает, что роль аналитика изменилась, ему не надо выдвигать гипотез, все делают алгоритмы. Леетару шутит: «Большие объемы информации касаются поиска моделей, а не правды, если вы ищете правду, философский департамент в другом месте». Леетару также предупреждает, что не только он научился так работать, противник тоже все это знает. Интернет и социальные медиа стали основной коммуникативной платформой для экстремистов. В своем интервью Леетару говорит, что сроки предсказаний — от нескольких дней до месяцев, но не 10-20 лет, как об этом говорят некоторые исследователи. Точность возможна лишь на краткосрочном расстоянии. Изменения типов угроз требуют внимания к киберпространству. Однако и в этом случае, как считает Либики, надо найти нарратив, под которым вести свои действия (Libicki MC Managing September 12th in cyberspace. — Santa Monica 2013). Хочет ли страна быть жертвой кибератаки? Или она хочет быть проводником международных санкций? Или супердержавой, которая требует уважения? Нарратив также должен найти роль для атакующего. То есть кроме чисто кибернетического аспекта важным становится и гуманитарный. Из всего этого становится ясно, что в исследования информационного пространства сегодня начинается новая фаза. Именно на этом уровне можно получать реальные результаты и ставить прикладные задачи. Военный заказчик в этом случае не является случайным, ведь именно военные могут дать хорошее финансирование, когда исследование основывается на объективных методах анализа.
  18. 1 балл
  19. 1 балл
    Да тут и СИ то ничего нет практически , сидишь да чешишь с 2 аккаунтов Не красиво даже как то
  20. 1 балл
    Я так понимаю , взгляд упал на ICO ,будем ждать следующих статей )
  21. 1 балл
    В популярном мессенджере WhatsApp обнаружена уязвимость, позволяющая шпионить за тем, как пользователь спит – когда ложится и когда встает. Для ее эксплуатации достаточно обладать минимальными техническими навыками, а принять какие-либо меры для защиты от слежки невозможно. Проблема связана с функциями, отображающими online-статус пользователя и время, когда он в последний раз заходил в Сеть. Для функции, показывающей, когда пользователь в последний раз был online, предусмотрено несколько опций – показывать всем, только контактам или никому. Тем не менее, функцию, отображающую online-статус, отключить невозможно. На первый взгляд, в этом нет ничего страшного. Тем не менее, если собрать и проанализировать данные о входе в Сеть за определенный период, можно многое узнать о времяпрепровождении пользователя, а также о том, когда он ложится спать, сколько спит и когда просыпается. Проблему обнаружил разработчик программного обеспечения Роберт Хитон (Robert Heaton). С целью продемонстрировать, как данные об online-статусе пользователей WhatsApp могут использоваться злоумышленниками, Хитон создал расширение для браузера Chrome, способное фиксировать online-статус контактов в мессенджере через его web-версию. Получив с помощью расширения достаточно информации, Хитон смог на ее основе определить, когда ложатся и встают пользователи из его списка контактов. Сопоставив данные разных контактов между собой, инженер нашел закономерности, позволяющие определить, кто, когда и как долго общался между собой. По мнению исследователя, подобные данные могут собираться массово и продаваться сторонним рекламодателям. Как минимум, люди с бессонницей являются потенциальными покупателями снотворных препаратов. Аналогичный трюк другие исследователи также проделали пользователями Facebook.
  22. 1 балл
    Очень растянутая статья
  23. 1 балл
    Опять какой то сомнительный заработок на школьниках, зачем вы это пишите
  24. 1 балл
    Покупал у генерала все доки на ворованную машину , все гладко и чисто , спасибо )
  25. 1 балл
  26. 1 балл
    Когда в CRM 57000 контактов, людям совсем не хочется записывать их в айфон вручную. Надо найти решение поизящней, которое позволит не просто искать контакты в отдельном приложении, но и отображать имя человека при входящем звонке. Мы долго гуглили, а потом вспомнили про анонс фреймворка CallKit с WWDC. Информации по этой теме оказалось не так много: немногословная документация, статья на Хабре и ни одного пошагового руководства. Хочу восполнить этот пробел. На примере создания простого приложения покажу, как научить CallKit определять тысячи номеров. Определяем один номер Для начала попробуем определить один единственный номер. Начнем с пустого проекта. Создадим Single View Application с именем TouchInApp. Добавим extension для определения номеров. В меню Xcode выберите File > New > Target… В разделе Application Extension выберите Call Directory Extension, нажмите Next. В поле Product Name введите TouchInCallExtension, нажмите Finish. В появившемся алерте нажмите Cancel. Надеюсь, вы уже подготовили тестовый телефон, с которого будете звонить. Если нет, то сейчас самое время. В Project navigator раскройте TouchInCallExtension и откройте CallDirectoryHandler.swift. Найдите функцию addIdentificationPhoneNumbers. Там вы увидите массивы phoneNumbers и labels. Удалите номера из phoneNumbers, впишите туда тестовый номер. Удалите содержимое массива labels, впишите туда «Test number». У вас получится что-то вроде этого: private func addIdentificationPhoneNumbers(to context: CXCallDirectoryExtensionContext) throws { let phoneNumbers: [CXCallDirectoryPhoneNumber] = [ 79214203692 ] let labels = [ "Test number" ] for (phoneNumber, label) in zip(phoneNumbers, labels) { context.addIdentificationEntry(withNextSequentialPhoneNumber: phoneNumber, label: label) } } CXCallDirectoryPhoneNumber — просто typealias для Int64. Номер должен быть в формате 7XXXXXXXXXX, то есть сначала код страны (country calling code), потом сам номер. Код России +7, поэтому в данном случае пишем 7. Поставьте приложение на устройство и тут же закройте. В нем пока нечего делать. Зайдите в настройки телефона > Phone > Call Blocking & Identification. Найдите там приложение TouchInApp и позвольте ему определять и блокировать вызовы. Бывает, что приложение не сразу появляется в списке. В таком случае закройте настройки, откройте и закройте еще раз приложение и попробуйте снова. Когда вы переводите Switch в состояние On, вызывается addIdentificationPhoneNumbers из ранее добавленного расширения и считывает оттуда контакты. Позвоните с тестового номера на ваше устройство. Номер должен определиться. Определяем тысячи номеров Все это, конечно, здорово, но это всего лишь один номер. А в начале статьи речь шла о тысячах контактов. Очевидно, что мы не будем их все вручную переписывать в массивы phoneNumbers и labels. Итак, контакты мы должны добавлять в расширении. Из приложения мы это сделать не можем. Мы можем лишь вызвать функцию reloadExtension, вызов которой приведет к вызову addIdentificationPhoneNumbers. О ней я расскажу чуть позже. Так или иначе, приложение будет иметь доступ к контактам. Либо они сразу будут с ним поставляться в определенном формате, либо мы будем получать их по запросу к API, либо как-то еще — неважно. Важно, что расширение должно каким-то образом получить эти контакты. Давайте на секунду отвлечемся и проведем небольшую аналогию. Представьте, что у вас есть кот. Если есть, можете не представлять. Вы просыпаетесь утром и собираетесь его покормить. Как вы будете это делать? По всей вероятности, насыпете корм в миску. А уже из нее кот покушает. А теперь представьте, что Call Directory Extension — это кот, а вы — приложение. И вы хотите накормить контактами Call Directory Extension. Что в нашем случае будет исполнять роль миски, которую мы должны наполнить контактами и из которой extension впоследствии будет их потреблять? К сожалению, вариантов у нас не так много. Мы не можем использовать Core Data или SQLite, так как очень сильно ограничены в ресурсах во время работы расширения. Когда вы редактировали функцию addIdentificationPhoneNumbers, вы наверняка заметили комментарии. Там говорится о том, что «Numbers must be provided in numerically ascending order.». Сортировка выборки из базы слишком ресурсоемка для расширения. Поэтому решение, использующее БД, нам не подходит. Все, что нам остается — использовать файл. Для простоты реализации будем использовать текстовый файл следующего формата: Использование этого формата не ведет к оптимальной производительности. Но это позволит сделать акцент на основных моментах, вместо того, чтобы погружаться в работу с бинарными файлами. Увы, мы не можем просто так взять и получить доступ к одному файлу как из приложения, так и из расширения. Однако, если воспользоваться App Groups, это становится возможным. Делимся контактами с помощью App Groups App Group позволяет приложению и расширению получать доступ к общим данным. Более подробно написано в документации Apple. Если вы никогда с этим не работали — не страшно, сейчас я расскажу, как это настроить. В Project navigator кликните по вашему проекту. Выберите target приложения, перейдите на вкладку Capabilities, включите App Groups. Добавьте группу «group.ru.touchin.TouchInApp». Логика тут та же, что и с bundle identifier. Просто добавьте префикс group. У меня bundle identifier — «ru.touchin.TouchInApp», соответственно, группа — «group.ru.touchin.TouchInApp». Перейдите к target'у расширения, перейдите на вкладку Capabilities, включите App Groups. Там должна появиться группа, которую вы вводили ранее. Поставьте на ней галочку. Если мы используем опцию «Automatically manage signing», App Groups настраиваются достаточно легко. Как видите, я уложился в пару абзацев. Благодаря этому я могу не превращать статью о CallKit в статью об App Groups. Но если вы используете профайлы из аккаунта разработчика, то нужно в аккаунте добавить App Group и включить ее в App ID приложения и расширения. Записываем контакты в файл После включения App Group можем получить доступ к контейнеру, в котором будет храниться наш файл. Делается это следующим образом: let container = FileManager.default .containerURL(forSecurityApplicationGroupIdentifier: "group.ru.touchin.TouchInApp") «group.ru.touchin.TouchInApp» — это наша App Group, которую мы только что добавили. Назовем наш файл «contacts» и сформируем для него URL: guard let fileUrl = FileManager.default .containerURL(forSecurityApplicationGroupIdentifier: "group.ru.touchin.TouchInApp")? .appendingPathComponent("contacts") else { return } Немного позже вы увидите полный код, сейчас я просто хочу пояснить некоторые моменты. Теперь нужно записать в него номера и имена. Предполагается, что они у вас уже подготовлены в следующем виде: let numbers = ["79214203692", "79640982354", "79982434663"] let labels = ["Иванов Петр Петрович", "Сергеев Иван Николаевич", "Николаев Андрей Михайлович"] Напомню, что номера должны быть с правильным кодом страны и отсортированы в порядке возрастания. Теперь сформируем из контактов будущее содержимое файла: var string = "" for (number, label) in zip(numbers, labels) { string += "\(number),\(label)\n" } Каждую пару номер-имя записываем в одну строку, разделяя запятой. Завершаем символом перевода строки. Записываем все это дело в файл: try? string.write(to: fileUrl, atomically: true, encoding: .utf8) А теперь самое интересное. Нужно сообщить расширению, что миска наполнена и пора подкрепиться. Для этого вызовем следующую функцию: CXCallDirectoryManager.sharedInstance.reloadExtension( withIdentifier: "ru.touchin.TouchInApp.TouchInCallExtension") Параметр функции — bundle identifier расширения. Полный код: @IBAction func addContacts(_ sender: Any) { let numbers = ["79214203692", "79640982354", "79982434663"] let labels = ["Иванов Петр Петрович", "Сергеев Иван Николаевич", "Николаев Андрей Михайлович"] writeFileForCallDirectory(numbers: numbers, labels: labels) } private func writeFileForCallDirectory(numbers: [String], labels: [String]) { guard let fileUrl = FileManager.default .containerURL(forSecurityApplicationGroupIdentifier: "group.ru.touchin.TouchInApp")? .appendingPathComponent("contacts") else { return } var string = "" for (number, label) in zip(numbers, labels) { string += "\(number),\(label)\n" } try? string.write(to: fileUrl, atomically: true, encoding: .utf8) CXCallDirectoryManager.sharedInstance.reloadExtension( withIdentifier: "ru.touchin.TouchInApp.TouchInCallExtension") } Читаем контакты из файла Но это еще не все. Мы не подготовили расширение к тому, чтобы оно могло этот файл прочесть. Попросим его читать файл по одной строчке, вычленять из строки номер и имя. Дальше поступаем так же, как с тестовым номером. Увы, iOS не предоставляет возможность читать текстовые файлы построчно. Воспользуемся подходом, предложенным пользователем StackOverflow. Скопируйте к себе класс LineReader вместе с расширением. Вернемся к файлу CallDirectoryHandler.swift и внесем изменения. Сначала получим URL нашего файла. Делается это точно так же, как и в приложении. Затем инициализируем LineReader путем к файлу. Читаем файл построчно и добавляем контакт за контактом. Код обновленной функции addIdentificationPhoneNumbers: private func addIdentificationPhoneNumbers(to context: CXCallDirectoryExtensionContext) throws { guard let fileUrl = FileManager.default .containerURL(forSecurityApplicationGroupIdentifier: "group.ru.touchin.TouchInApp")? .appendingPathComponent("contacts") else { return } guard let reader = LineReader(path: fileUrl.path) else { return } for line in reader { autoreleasepool { // удаляем перевод строки в конце let line = line.trimmingCharacters(in: .whitespacesAndNewlines) // отделяем номер от имени var components = line.components(separatedBy: ",") // приводим номер к Int64 guard let phone = Int64(components[0]) else { return } let name = components[1] context.addIdentificationEntry(withNextSequentialPhoneNumber: phone, label: name) } } } Функция должна использовать минимум ресурсов, поэтому заверните итерацию цикла в autoreleasepool. Это позволит освобождать временные объекты и использовать меньше памяти. Все. Теперь после вызова функции addContacts телефон будет способен определять номера из массива numbers. Окончательную версию проекта можете скачать в репозитории на GitHub. Что дальше? Это лишь один из вариантов решения задачи. Его можно улучшить, используя бинарный файл вместо текстового, как сделал 2GIS. Это позволит быстрей записывать и читать данные. Соответственно, придется продумать структуру файла, а также переписать функции для записи и чтения. Когда у вас есть представление о том, как это работает, все в ваших руках.
  27. 1 балл
    Приветствую всех обитателей форума вместе и каждого отдельно! По приглашению администрации борда, начинаю работу здесь! Всегда в наличии карты банков рф( Сбер, ВТБ24, АльфаБанк, ПСБ, Россельхозбанк, Тинькофф и др.) В течение 2х недель изготовим карты любого банка РФ по вашему желанию(кол-во любое) Комплект: карта пин-конверт договор симкарта кодовое слово скан паспорта Доступ в онлайн банк Цены: Момент - 3000 рублей. Классика - 4000 рублей. Золото-6000 рублей. Платина-8000 рублей. НОВАЯ УСЛУГА! КАРТЫ НА РИСОВАННЫЕ ДОКУМЕНТЫ ( 100% ГАРАНТИЯ ОТ БЛОКИРОВКИ ДРОПОМ) 100% гарантия сохранности ваших средств. Пока только сбербанк. классика - 12 000 голд - 14 000 платина -16 000 Доставка: СДЭК, ПЭК, Деловые линии. Рассмотрим ваши варианты. Связь: ЛС jabber: maximka@blackjabber.cc telegram: @MAX85debitcard
  28. 1 балл
    Ответил! Все исправил, можете писать в ЛС!
  29. 1 балл
  30. 1 балл
    Я делаю так,чтобы не палились фотки по поиску в гугле.Качаете prnscrn и выделяете фотку и от туда уже качаете.Это помогает избежать антискама
  31. 1 балл
    Выложите лучше как в России так замутить,мы не в use ведь
  32. 1 балл
    В этом мануале я расскажу Вам как украсть любой паблик, зная создателя. Метод чёрный, так что лучше супер-большие паблики не пробуйте. И так, находим акк создателя группы, надо чтобы он был из Вашей страны. Пишем ему что хочем заказать рекламу (пишите с левого акка, юзайте прокси,на аве должна стоять фоточеловека постарше, все должно быть правдоподобно) далее в процесе скажите что хочете обсудить по телефону, он дает Вам номер, далее можете говорить можете нет. Далее очень важное дело, гдето чуть позже – день-два, звоните с левых номеров туда пару раз, типо ошыблись, пополните телефон на пару рублей, а далее идем в сервисный центр, определив оператор мобилы админа. Там будут такие Вопросы: 1) Симка оформлена на вас? Отвечаем: Нет. Купил симку в переходе / Либо покупал диск, например, и в подарок дали симку. 2) Как давно у вас эта симка? Как ответить: Ищем самую первую дату вк, немного добавляем и говорим примерно …лет 3) Зачем вам её восстанавливать, проще же новую сделать? Говорим что на неё привязана карточка, либо на неё оформлен кошелек в интернете, что без неё не вывести денег и тому подобное. 4) Последний раз когда клали деньги? Вот зачем мы клали 5-10 рублей на симку, что бы ответить на этот вопрос. Я пошел на следующий день и сказал, что мол вчера ложил 10 рублей как раз. 5) Примерный баланс телефона? Говорим положительный. Если будет вопрос: Ну примерно, 10-20 рублей? Говорим что баланс не проверял особо, точно не помню, ну не больше 100 рублей думаю. 6) Последний раз когда вы её пользовались? Хотя бы примерно? Говорим: Ну там 21 июля, например, звонил неделю назад наверное. Ибо телефон неделю точно не мог лежать не тронутым. В основном вопросы будут эти, на эти вопросы вы точно должны знать ответ. Может быть вопрос помните ли вы последние смс которые принимали , для этого отправим 2 смски на этот номер, но запомните с каким содержанием: То есть я отправил 2 смс на этот номер, бредовых . Типо качайте хит, в летуале скидки. Тому подобное. Теперь идем из симкой домой, ждем ночи, и вуаля, заходим вк, восстанавливаем пароль( мы ж его не знаем, в логин бьем номер админа) Можете перевязать номер или же блокануть создателя навсегда и сделать себя админом) удач
  33. 1 балл
    Спасибо за инфу.Но Вот как действовать с акками с логов?Там вечная такая беда
  34. 1 балл
    свежачок) Live | 184.17.226.161:27514 | eric_engle@comcast.net | thefrogs | [CRE:213] Live | 131.104.151.124:24953 | hlandgraff@roadrunner.com | pookie13 | [CRE:212] Live | 46.165.193.67:9925 | snowyranger@hotmail.com | tontoe12 | [CRE:205] Live | 68.33.175.142:45046 | gal006@netzero.net | stuman12 | [CRE:204] Live | 76.111.9.108:52783 | billconaway@yahoo.com | savage-99 | [CRE:203] Live | 207.6.112.193:37727 | sk8tr_boy14@yahoo.com | russell69 | [CRE:202] Live | 207.81.36.211:26703 | amy_ramirez@hotmail.com | renedavid56 | [CRE:197] Live | 5.9.212.53:6539 | mcmanus6022@gmail.com | cyn8thia | [CRE:196] Live | 70.165.119.130:20639 | jdownes62@gmail.com | my4girls | [CRE:195] Live | 24.176.129.116:33612 | mary@quirkwire.com | bimbette | [CRE:188] Live | 70.177.194.189:28660 | the_honorable9016@yahoo.com | setsuna1 | [CRE:187] Live | 69.174.157.245:40189 | bkeusch01@hotmail.com | portland | [CRE:182] Live | 62.194.17.46:24348 | irish.petitjean@gmail.com | 913tyr76 | [CRE:175]
  35. 1 балл
    нужен комплект доков под кредит.
  36. 1 балл
    Кстати, с расписками сейчас проще. Собственного говоря, и писать ничего не нужно. Снимаешь момент передачи денег хоть камерой, хоть на мобильный телефон. Естественно, на видео, должно быть устное заявление с обеих сторон.
  37. 1 балл
    Я не совсем поняла вашу последнюю фразу. Зачем стоит потрудиться, когда закон разрешает не вести учет?
  38. 1 балл
    я знаю)) сливал недавно согласен- всё очень просто
  39. 1 балл
    Ну возможно у кого нибудь такое было? (наверно забыл добавить). А свалить на кривые руки это когда ответить нечего.
  40. 1 балл
    ИМХО, скорее всего бред-отсутствие проводов с лихвой компенсируется той-же 3G антенной на ПОСе, 100% инфа в реальном времени передается в банк
  41. 1 балл
    nupaT, 3G + свой впн (Иран, Ирак, Ливия) + носки. Как по мне достаточно безопасно.
  42. 1 балл
  43. 1 балл
    Резко отрицательно...Как к употреблению, так и к данному способу дохода..
  44. 1 балл
    осуждать,волноваться и негодовать нет никакого смысла и все митинги и марши несогласных толку не принесут....как не печально но у системы нет сердца,нож некуда всадить !
  45. 1 балл
    Ищу роботу по обналу карт. Украина/Винница
  46. 1 балл
    Поистине гениальный человек! Тринадцать лет водил всех за нос, наш Мавроди раньше сдулся. Американцы своей верой в свою демократию под носом у себя уже ничего невидят, только умеют у чужих порядки наводить. Сыновья скорее всего тоже были в курсе дел отца, просто когда прижало отец пошел «паровозом» выгораживая своих сыновей.
  47. 1 балл
    Виктор Люстиг гениальный мошенник, это бесспорно. Фантазия работала по полной программе. Если бы он не повторился с трюком по башне, то ещё погулял бы на свободе и может, мы бы узнали еще какие-нибудь хитроумные комбинации матёрого Люстинга.
  48. 1 балл
    не работает ничего такого. Лучший способ ну и далее по тексту: Подходим к терминалу, желательно в какой нибудь провинции, где нет не камер и ничего подобного, ломаем его, начинаем бешено пополнять 5-ти тысячными купюрами личный кабинет, пока ты пополняешь личный кабинет, должным быть человек за компьютером сидеть. Далее, пока люди которые ломают терминал и суют купюру, человек за компьютером начинает налить лавэ, а т.е. покупать какие либо виртуальные карты виза, ваучеры юкеш и прочую лабуду, которую можно загнать. Итого, за минут 20 мы заработаем так около 500к. Это не фантастика, это тема катит, но главное найти отчаянных кто сломает банкомат, я готов сидеть за компьютером и налить - налить - налить)))
  49. 1 балл
    кто занимается чиркните как связаться в лс
  50. 1 балл
    если сейчас серьезный срок Ходору добавят то для него не самый худший вариант. Другое дело насколько ценен Бут для России
×
×
  • Создать...