Перейти к публикации

Таблица лидеров


Популярные публикации

Отображаются публикации с наибольшей репутацией на 16.02.2022 в Сообщения

  1. 1 балл
    По сути вся черная пятница тупой мусор , а не распродажа
  2. 1 балл
    В сети разместили видео, на котором мужчина с помощью карточного терминала незаметно списал средства с карты ничего не подозревающего покупателя. Он расположил устройство близко к карману жертвы, а оно зафиксировало близость карты и обработало платеж. Это видео стало поводом для серьезной дискуссии в платежной сфере. Технологии бесконтактных платежей используют радиочастотную идентификацию, реализуемую в смартфонах, часах и других компактных устройствах, которые у людей всегда с собой. В связи с этим многие, посмотревшие видео, обеспокоились по поводу возможности мошенничества с применением платежных терминалов. Если злоумышленники могут воспользоваться таким устройством для снятия средств с карты, спрятанной в бумажнике в заднем кармане, то наверняка с телефоном или часами дело будет обстоять еще проще. Считыватели карт сканируют радиопространство на расстоянии от 4 до 10 см, поэтому вполне вероятно, что кто-то захочет применить технологию для кражи денег у владельцев смартфонов. Но, хотя случаи хищения средств зафиксированы ранее, волна мошенничеств с использованием бесконтактных технологий нам не грозит. Мерчанты уже предприняли дополнительные меры защиты. Проверка репутации и других сведений о новых мерчантах Провайдеры платежных терминалов, также известные как поставщики мерчант-услуг (MSPs), часто выступают посредниками между мерчантами и компаниями по обработке платежей, такими как Visa и Mastercard. Они требуют мерчантов пройти через строгие проверки, прежде чем те получат доступ к оборудованию и ПО для терминалов. Прием мерчанта в провайдерскую сеть — долгий и тщательный процесс. Он включает в себя как минимум несколько, а в идеале все из перечисленных шагов: Проверка личности владельцев бизнеса (данные о регистрации бизнеса, личные документы). Проверка истории счетов, если она есть. Анализ работы компании (проверка веб-сайта, бизнес-модели, операций). Уточнение, следует ли бизнес правилам безопасности карточных сетей. Оценка кредитной платежеспособности бизнеса. В случае халатности или серьезного нарушения юридическую ответственность может понести любая сторона, но, как правило, ее несут банк-эмитент карты или мерчант. Многие мерчант-сервисы предоставляют оборудование бесплатно и наперед, а мерчанты оплачивают его стоимость с помощью транзакций. И в каждом случае проводится проверка. Без тщательного контроля мерчант-сервисы рискуют своей репутацией и могут быть привлечены к юридической ответственности, если предоставят услуги мошеннической организации, действующей, например, с целью отмывания денег. Мерчант-сервисы также рискуют потерять прибыль с каждой транзакции, возвращенной потребителям, если мерчант совершит ошибку. Комиссии по транзакциям возврату не подлежат, и это создает ощутимый прибыльный риск. В конечном счете мошенническим бизнесам становится невероятно сложно попасть в эту систему. Мерчант-сервисы используют строгий процесс проверки кредитоспособности Кроме одобрения новых клиентов мерчант-сервисы также строго оценивают их кредитоспособность, что дает больше возможностей для выявления мошенников. Эту процедуру можно поделить на три этапа: Источник: Provenir В рамках первого этапа (проверка данных клиента) анализируется основная информация, подтверждающая личность заявителя. Сюда входит сбор удостоверяющих и регистрационных документов. Также принимаются во внимание статические данные, такие как местоположение и адрес офиса, информация о счетах. Кроме того, проверяется коммерческая история и черные списки. А в электронной коммерции для обнаружения вредоносного трафика используются поисковые роботы. На втором этапе (проверка кредитоспособности) проверяется история коммерческой деятельности менеджеров компании: например, как долго они работают в отрасли. Информация сверяется с кодом категории продавца (Merchant category code, MCC). Также здесь оцениваются объем транзакций, географический охват и кредитный рейтинг компании. На последнем, третьем шаге мерчант-сервис проводит итоговую проверку всех предоставленных документов. Мошенникам придется изрядно потрудиться, чтобы преодолеть все юридические препятствия и процедуры, учитывая количество тестов и объем собираемой информации. Им придется сфабриковать целый бизнес, и любой из описанных выше шагов может вывести их на чистую воду или вызвать серьезные подозрения. IP-трекеры помогают обнаружить мошеннические заявки Какими бы строгими ни были процессы приема и проверки мерчантов, всегда есть процент нарушителей, которым удалось перехитрить систему. Для их поиска мерчант-сервисы пользуются IP-трекерами. Когда какой-либо компьютер подключается к серверу, последнему становится известен его IP-адрес. Трекер IP-адресов определяет географическое положение и другую информацию компьютера, что и позволяет мерчант-сервису обнаружить заявки мошенников. Трекеры сопоставляют информацию об IP-адресах бизнесов, подающих заявки. Так легко обнаруживается, что потенциальный клиент подключается из другой страны, представляясь при этом мерчантом из Огайо. Если самозванец попытается получить доступ к онлайн-порталу мерчант-сервиса, IP-трекер немедленно определит его местоположение. Также современное ПО и машинное обучение позволяют определить, использовались ли ранее те или иные последовательности предоставленных данных в других аналогичных заявках. Собранная информация сверяется с данными об отозванных или подозрительных аккаунтах мерчантов. Такие инструменты анализа все больше распространяются в отрасли. Помимо активной помощи со стороны мерчантов, которые следят за безопасностью бесконтактных платежей для своего бизнеса, индустрия вводит новые стандарты, снижающие риск мошенничества. В большинстве систем бесконтактной оплаты установлен лимит на сумму одной транзакции. А если кому-либо удастся украсть эту сумму денег у клиента, большинство кредитных компаний будут действовать в рамках договора о нулевой ответственности, предполагающего возврат всех украденных средств пострадавшему. Несмотря на то, что видео с мошенничеством обеспокоило зрителей, в действительности клиенты надежно защищены от подобных махинаций.
  3. 1 балл
    Для чего все эти программы , если есть простой и понятный нордвпн например
  4. 1 балл
    Аахахах , кстати да , тоже самое почти , что тепловизор ,что эти замки на дверях с кодами
  5. 1 балл
  6. 1 балл
  7. 1 балл
    Итак, тема заключается, как вы уже наверное поняли, в разводе турков, а можно не турков). На моем веку был француз один, испанец какой-то, но больше всего конечно турков. А сейчас я вам расскажу почему. Но начну с пункта действий) 1: Находим фото какой-то вашей дальней знакомой, или может даже подруга согласится дать свои фото ( Главное, чтобы она была не сильно красивая, не очень толстая) Ну короче, средняк. 2: Вам нужна будет какая-то знакомая. Она ни о чем не будет догадываться, вы ей просто будете говорить что нужно забрать деньги в банке, которое придут на ее имя через western union. 3: Заходим на сайт знакомств okcupid.com (Для меня он был самым нормальным, потому-что много турков, и не шарят в разводе), создаем там страницу и указываем имя Вашей подруги (в моем случае была Вероника (Это чтобы вы не удивлялись, почему я дальше буду использовать ее имя)) 4: Указываете город, типа Стамбула и т.д (Обязательно!) В общем теперь начинается общение. Вам сотнями начинают писать всякие иностранцы, у которых естественно только это в голове. Дальше они вас попросят номер, чтобы написать вам в watsupp или viber, Я давал номер, потому-что мне самому так было проще. И вот вы уже общаетесь, он просит вас прислать свое фото, вы естественно заходите на страницу девушки, у которой одолжили фото, находите там более менее домашнее селфи, и кидаете ему. Ну вот он в целом уже верит, что вы девушка в самом деле. Когда он спрашивает где вы живете, у меня всегда была одна и та же схема: Я работала в Стамбуле официанткой, но у моего паспорта истек срок пригодности и меня депортировали в Украину, а теперь я не могу продлить срок своего паспорта, и приходится работать за 100 долларов в месяц официанткой, но я никак не могу денег насобирать и т.д. Короче давите на жалость, но показываете что вы сильная и независимая девушка) (ПОМНИТЕ, ЧТО ДЕНЬГИ ВАМ ТАК СРАЗУ НЕ ПРИДУТ) В общем вы начинаете общаться, обмениваться всякими смайликами, в общем вы должны очутиться в шкуре девушки. Дальше, когда "вы" уже начинаете ему нравится, вы давите ему на ревность. Я обычно говорил так: У меня на работе начальник такой козел, пристает ко мне, предложил меня подвезти до дома на машине своей, гости лапают меня за жопу когда я прохожу мимо. Ну короче делаете всё, чтобы после вашего сообщения он вам написал: Не работайте там пожалуйста, не надо, я переживаю за вас и ля ля ля (короче у человека проснулось чувство что он и только он должен положить свое волосатое и потное тело на вас. Ну короче после этого вы говорите, что нужно зарабатывать на жизнь, в стране сейчас время тяжелое, и вы хотите уже сделать себе паспорт, чтобы наконец-то уехать с этого ужаса, найти в Турции мужчину себе и выйти за него замуж (не говорите, что именно за него хотите). А потом невзначай говорите, что вы на паспорт собрали уже 50$, а нужно 100. И вот тут начинается самое интересное. Он предлагает прислать вам денег, НО!!! Вы отказываетесь) Вы реально отказываетесь)) Пишите ему: Я не могу, это очень щедрый поступок, но я вот так не могу взять у чужого мне человека ТАКУЮ сумму денег! (Я просто обжигался на том, что когда сразу соглашался, то они хотели позвонить, или в скайпе пообщаться. А когда ломался, то потом они меня сами умоляли, чтобы я "взяла" деньги, сейчас поймете почему) В общем вы отказались, потом общаетесь с ним до следующего дня, а потом вечером говорите так: Вы представляете, меня сегодня начальник позвал на свидание в ресторан. Я не знаю, что делать. Но если я пойду в ресторан, то он мне может зарплату поднять, и я смогу сделать паспорт... Ну тут короче у вашего турка начинает так пукан бомбить, что Эрдроган думает, что это Россия на него напала и прячется под стол жуя свой галстук. А у вашего турка начинает пенится рот, он взбешен и т.д и опять начинает сулить вам ваши деньги. После чего вы говорите: Если я возьму у вас деньги, то только при одном условии, что когда я приеду в Турцию, то заработаю и всё вам отдам. Ну короче вы там договоритесь. Турок соглашается, вы даете ему имя и фамилию Своей подруги (Он же не заметит подставу, если вы будете записаны именем вашей подруги) После чего вы идете с подругой в банк, получаете деньги, с подругой рассчитываетесь и всё. Ну или как я делал, то просто подругу гнал в банк, она получала деньги, и мне на карту присылала (забрав свой процент естественно) И самое главное: Этот турок уже никуда не денется! Вот допустим, когда мне прислали 100$ , Я понял что он на крючке) Я нашел у оригинальной девушки (У которой брал фото) Фото в лифчике и пишу турку: Я такой лифчик классный нашла, но у меня денег нет, чтобы его купить :*( Ну короче давил на жалость ему, после чего он мне присылал еще 50$ на какую-то лабуду, ну а я кидал ему фото той девушки в лифчике))) Ну вот и вот так получалось, что в неделю я общался одновременно с 5ю турками, 3 из них мне кидали минимум по 50 у.е. P.S В этом деле главное терпение. Они начинают на мозг сильно капать, что после первого дня общения, тебе вообще ничего не хочется. Но если потерпеть, то выхлоп вас приятно удивит) Подводные камни: Когда скажет, что хочет приехать, вы должны дать понять что это невозможно. Я обычно говорил, что в моем городе вот-вот начнется война и тут опасно. Однажды даже сказал, что моего брата забрали на войну, и что нужно 100 у.е чтобы его выкупить)) 2: Если попросит вас в скайп, то скажите, что вам пришлось продать свой компьютер, ну или поломался)) Или попросите подругу чтобы та с ним по телефону поговорила)
  8. 1 балл
  9. 1 балл
  10. 1 балл
    Про носок не понял если честно, что такое впн и прокси знаю, а сокс ??
  11. 1 балл
  12. 1 балл
    Коммуникация интересует всех. Она не только позволяет собирать информацию, но и предоставляет возможности влиять на человека. Но базовой частью этого процесса остается влияние на ум человека, именно поэтому многие исследовательские проекты сейчас переориентированы на новую точку — принятие решений. Еще первые исследования в области информационных войн, из которых все и начиналось, четко показывали: слабым местом на поле боя является разум солдата. И это понятно хотя бы потому, что все остальное можно защитить, и только ум остается открытым для влияний. В 2007 Вайнбергер (ее собственный сайт — sharonweinberger.com) опубликовала статью об известном феномене, по поводу которого уже даже шутят, мол, люди жалуются, что их облучают спецслужбы. Но теперь оказалось, что в их словах есть правда. Еще в 1965 г. Пентагон начал проект «Пандора», в котором исследовались поведенческие и биологические последствия малых доз микроволн. А еще через несколько лет этот проект был закрыт. На страницу Вайнбергер среагировало 581 человек, многие из которых свидетельствовали о именно о такой своей судьбе. А из акта о свободе информации удалось получить некоторое подтверждение. Как оказалось, исследовательская лаборатория ВВС запатентовала изобретение, позволяювшее передавать в мозг звуки и голоса как вариант инструментария психологической войны. То есть и теоретически, и практически это оказалось возможным. Вайнбергер (одна из ее книг называется «Мнимое оружие», и в ней, в частности, речь идет о изомерных бомбах, которые сегодня разрабатывают США, Россия, Китай) пишет на темы национальной безопасности не только как журналист, но и как исследователь (см. ее био). Она имеет степень бакалавра Университета Джона Хопкинса и магистра российских и восточноевропейских исследований из Йеля. У нее есть и отдельный исследовательский проект War 2.0 с финансированием от корпорации Карнеги, где исследуется взаимодействие и взаимосвязь социальных медиа и национальной безопасности. У нее также много публикаций на сайте BBC в разделе «Будущее», в которых говорится о новых разработках в сфере войны, например, о роботах с автономным мозгом. Военные лидеры боятся такой автономности, чтобы не получить неконтролируемые действия, но реально все равно на каком-то уровне там есть контроль человека. Таким работам предлагается отдать, например, зачистку акватории от мин. Великобритания, кстати, отказывается от использования дельфинов в этих случаях, поскольку рассматривает работу с дельфинами как слишком дорогую. Украина, как пишет пресса, также имеет своих боевых дельфинов. В одной из работ Вайнбергер приводит ряд «аксиом», одна из которыхзвучит так: следует инвестировать сегодня в науку и технологии, потому что завтра все равно за это придется платить. В Лондоне существует Институт поведенческой динамики (сайт — www.bdinstitute.org), который на базе своих разработок ввода групповых поведенческих изменений «породил» Лаборатории социальной коммуникации (сайт — www.scl.cc), которые подают себя как пионеров в области операций влияния. Так пишет о них та же Вайнбергер. Кстати, этим Институтом руководил, пока был жив, известный специалист по информационным войнам профессор Лидского университета П. Тейлор. Правда, другие источники называют основной движущей силой создания Института и Лабораторий Н. Оукса. Оукс, который возглавляет работу Лабораторий, приводит список типичных ошибок при создании операций влияния: попытки менять отношение, а не поведение, фокусироваться на индивидах, а не на группах, использовать телевизионные месседжи вместо опоры на имеющиеся мотивации, использование исследовательских методов для анализа аудитории вместо диагностики группы. Институт и Лаборатории активно работают над прикладными задачами, а также над обучением военных в сфере информационных операций. То же касается и книги, вышедшей под эгидой института — «Поведенческий конфликт». Один из сотрудников Института, Л. Роуленд, напечатал статью, из которой можно понять направления работы в этой сфере. Поведенческая динамика как отрасль своей базой считает ТАА (Target Audience Analysis) — АЦА (Анализ целевой аудитории), акцентируя внимание на том, что это не только знание ее культуры. С другой стороны, следует изучать не все подряд, а лишь выборочно, что нужно, поэтому там и использовано слово «диагностика». Следующий принцип — смотреть с точки зрения аудитории. Роуленд подчеркивает, что дети не перестанут бросать камни в солдат в Ираке, сколько бы цветных буклетов с призывом не делать этого было роздано. Надо не просто фокусироваться на аудитории, а быть аудиториецентричним. Как пример можно привести предотвращения забастовки в автомобильной индустрии, что было сделано лабораториями. АЦА продемонстрировал, что есть только один драйвер, который действует сильнее, чем увеличение заработной платы. Это потеря работы из-за конкуренции с дешевой рабочей силой в еврозоне. Соответственно, Лаборатории запустили рекламную кампанию, которая не только предотвратила забастовку, но и позволила еще сократить заработную плату на 25%. Аналогично было проведена кампания по спасению страхового общества «Ллойда». Оно понесло большие потери, и на этом фоне надо было вернуть доверие вкладчиков и деньги. И это удалось сделать на таком негативном фоне. Британские военные тоже отмечают относительно АЦА — понимание аудитории является началом и концом любой операции влияния, а операции влияния оказались в центре внимания в последние два-три года. Можно понять, почему. Как нам кажется, здесь действуют следующие факторы: Переход к длительной войне, Выход на первое место работы с населением, Партизанская война тоже требует опоры на население. Среди принципов Роуленда есть и такой: социальные силы предшествуют месседжам. Когда человек слышит крик «Пожар», он смотрит, что начинают делать другие. Этот месседж должен иметь резонанс, потому что он спасает наши жизни. Но нас в первую очередь интересует то, что делают другие. Как подчеркивает Роуленд: «Наша реальность во многом определяется тем, что мы думаем, что думают другие, а мы думаем, что они так думают. Когда возникает потребность в изменениях, не факты, информация, отношение или резонансные месседжи меняют людей: людей меняют люди». Отсюда вытекает следующий принцип: следует интересоваться мышлением не отдельного индивида, а всей группы. Т.е. возникает соотношение: совершит ли человек какое-то действие, если он будет знать, что другие так сделают. Наш пример: нам кажется, что Оранжевая революция была как раз таким коллективно подсказанным действием. И большую роль в этом сыграло телевидение, которое создавало ощущение общего действия. Под этим углом зрения изучается и пропагандистская кампания «Талибана». Вайнбергер публикует в журнале Nature статью «Социальная наука: сеть войны», где цитируется человек, три года занимавшийся проблемой минирования дорог. Собрав всю имеющуюся информацию, он пришел к парадоксальному выводу: «Информация не является решением нашей проблемы». Вместо этого он занялся компьютерными моделями, которые пытаются прогнозировать поведение групп и то, как это поведение можно изменить. Это называется «человеческой динамикой», или «компьютерной социальной наукой». На нее Пентагон выделил в 2011 г. 28 миллионов долларов финансирования. Одним из аргументов для развития такого моделирования стала ситуация в 2003 г., когда велись поиски Саддама Хуссейна. Когда была создана сеть тех, с кем Саддам имел отношения доверия, оказалось, что там нет разыскиваемых американской армией, изображенных на известных игровых картах. Эта сеть заставила военных сконцентрироваться на фигурах низшего уровня. В результате информация о местонахождении была получена от одного ключевого охранника. (См. также более подробный анализэтой ситуации использование социальных сетей на сайте War 2.0. Там также рассмотрены и другие варианты использования социальных сетей для целей национальной безопасности.) П. Глур из Массачусетского технологического института (см. его персональную страницу) прогнозирует события на основе анализа социальных сетей (см. здесь и здесь). Например, он спрогнозировал, что швейцарцы не поддержат строительство минаретов, хотя социологи говорили обратное. И Глура оказался прав в отношении результатов референдума. Затем ошибку социологов объяснили тем, что швейцарцы, отвечая, не хотели выглядеть расистами. Глур говорит, что «Твиттер» очень хорошо предсказывает поведение, на которое влияет общая публика. Это может быть новый фильм, на который мы идем или не идем, учитывая, что именно говорит публика: хороший он, или плохой. Каждый из нас может вспомнить, как перед выборами люди начинают спрашивать друг друга: «За кого вы собираетесь голосовать?». Толпа играет роль в случае кино, но она не так хороша в случае политических событий. Здесь начинает играть «рой», это группа нейтральных экспертов, которые, например, редактируют «Википедию». Это все использование группового мышления. Сегодня запущены сайты, где каждый может попробовать себя в прогнозировании будущего. И сделано это фирмами, имеющими гранты IARPA — агентства, которое занимается распределением финансов под исследовательские проекты разведки. У американцев есть интерес к работам И. Смирнова, институтом которого теперь руководит его жена. Он сейчас называется НИИ психотехнологий им. И. Смирнова. Здесь был разработан аппаратно-программный комплекс MindReader. Сейчас Институт Смирнова в основном лечит от нарко-и алкогольной зависимости. Но в сети много негативных отзывов относительно этой работы. Во время войны в Афганистане по этой методике делались эксперименты по манипулированию сознанием. Мегафоны транслировали моджахедам скрытые в аудиосигнал призывы к сдаче в плен. Но на практике это не принесло результатов. Затем была попытка наладить сотрудничество с американцами при захвате заложников в Техасе. Но там даже не дошло до трансляций. Приходил и С. Мавроди, который хотел иметь аппаратуру, чтобы склонять оппонентов к подписанию контрактов (см. такжездесь). Сам И. Смирнов о сотрудничестве с ФБР рассказывал следующее. Он предложил закодировать голоса детей и родственников, которые звали самоубийц домой, в шумы из динамиков полицейских машин. Но американцы не увидели достаточной вероятности успеха. И голоса эти запустили не в скрытом виде, а напрямую. В результате началась паника. Версия американской стороны об этом случае другая. Они спросили, что будет, когда его метод не сработает. «Они перережут друг другу глотки», — ответил Смирнов. И на этом их сотрудничество завершилось, так и не начавшись. Британские военные называют четыре требования, которые следует иметь в виду, если хочешь добиться успеха в операциях воздействия: точная идентификация оптимальной целевой аудитории, определение способности подпасть под влияние этой аудитории, идентификация лучших процессов влияния на эту аудиторию, создание и размещение триггеров, которые могут эффективно и измеряемо изменить поведение аудитории. Относительно разработки месседжа работают следующие три фактора: резонанс: войдет ли месседж в резонанс с аудиторией, чтобы повлиять на его поведение, признание: можно ли ожидать, что аудитория признает месседж, доставка: сможет ли месседж достичь аудитории. Чтобы сделать изменение поведения более научно обоснованным, была предложена модель поведенческих изменений. Она состоит из внешних и внутренних факторов. К внешним относятся физический контекст, социальный и информационный. К внутренним — мотивация и возможности. В рамках всех них выделяются диагностические параметры, которые позволяют работать над изменением поведения. Если в первой модели существует 18 параметров, то в ответ предлагается упрощенная модель из 9 параметров. Продолжается разработка новых научных направлений, которые можно использовать в интересах национальной безопасности. И это понятно, ведь если станешь первым в этой области, у противника не будет возможных вариантов защиты (см. рассказ о новых видах оружия, среди которых есть и нейрооружие). Электронная война сегодня предстает как основная угроза, если вчитаться в слова одного из американских адмиралов: «Электромагнитная киберсреда сейчас настолько важна для военных операций и критическая относительно наших национальных интересов, что мы должны рассматривать ее как поле битвы вместе с другими, а может, и более важным, чем земля, вода, воздух и космос. В будущих войнах НЕ побеждают просто посредством использования электромагнитного спектра и киберпространства, в них будут побеждать в самом электромагнитном киберпространстве». 110 миллионов выделено на кибервойну, среди целей которой стоит и создание карты киберпространства. Когда компьютеры противника перейдут на другую операционную систему, изменится их цвет на карте, пока они не станут снова доступны. Даже можно подсказать солдату, когда его подсознательное видит угрозу. Как видим, современная наука захватывает все новые и новые аспекты функционирования человека. И это настоящий прорыв и освоении новой сферы, поскольку современные методы исследования стали куда более объективными. Все это принципиально новые шаги в использовании исследований мозга для национальной безопасности, если сравнить с более ранними работами, хотя книга, например. Дж. Морено на тему «Исследования мозга и национальная оборона» была выпущена только в 2006 году (Moreno JD Mind wars. Brain research and national defense. — New York, 2006). Некоторые проекты, которые сегодня появились, выглядят почти фантастически. Это, например, проекты по предсказаниям будущего, сделанные венчурным фондом ЦРУ и фирмами по обработке данных. Это, например, фирма Recorded Future. Среди ее задач — сканирование технологического развития, анализ твитов в случае Ливии и анализ писем бен Ладена (см. здесь, здесь издесь). Свой подход они называют темпоральной аналитикой. Сегодня также и один иранский инженер заявил, что он создал машину времени. Правда, следует иметь в виду, что эта машина не отправляет человека в будущее, а дает прогноз на 5-8 лет вперед. Запад скептически отнесся к этим заявлениям о создании машины времени в Иране (см. здесь, здесь, здесь и здесь). А Китай занялся клонированием гениев. Для начала они собрали генетический материал 200 современных гениев со всего мира. Не следует забывать еще об одном информационном объекте, в мониторинге и исследовании которого максимально заинтересованы не только спецслужбы, но и военные. Это социальные сети, где объемы информации превышают возможности ее обработки. К. Леетару (его персональный сайт — www.kalevleetaru.com) занимается анализом больших объемов информации. Использовав супермощный компьютер Nautilus, Леетару на базе тридцатилетнего архива глобальных новостей, а это сто миллионов новостных сообщений предоставляет такие предсказания человеческого поведения, как национальные конфликты и передвижения отдельных индивидов. Этот новостной архив был в свое время создан британским правительством, а сегодня он обслуживается в партнерстве с ЦРУ. Леетару подчеркивает, что официальные медиа имели большее значение при формировании общественного мнения в египетских протестах, чем социальные медиа. Графики Леетару демонстрируют, как все ниже падает оценка президента Египта, после чего начинается революция. Падения, которые были до этого, совпадают с бомбардировкой иракских войск в Кувейте в 1991 г. и вхождением США в Ирак в 2003 году. Эта статья вызвала интерес прессы, что можно увидеть по заголовкам «Суперкомпьютер предсказывает революцию» (см. здесь и здесь). Эта тематика — социальные медиа, общественное мнение и социальные конфликты — оказалась сегодня в центре внимания, потому что дает объективный инструментарий для предсказания существенных политических изменений (см. некоторые взгляды на проблематику здесь, здесь, здесь и здесь). И все это, разумеется, интересует и разведку, и военных. Леетару говорит, что 50 процентов информации ЦРУ сегодня получает из открытых источников. Он подчеркивает, что роль аналитика изменилась, ему не надо выдвигать гипотез, все делают алгоритмы. Леетару шутит: «Большие объемы информации касаются поиска моделей, а не правды, если вы ищете правду, философский департамент в другом месте». Леетару также предупреждает, что не только он научился так работать, противник тоже все это знает. Интернет и социальные медиа стали основной коммуникативной платформой для экстремистов. В своем интервью Леетару говорит, что сроки предсказаний — от нескольких дней до месяцев, но не 10-20 лет, как об этом говорят некоторые исследователи. Точность возможна лишь на краткосрочном расстоянии. Изменения типов угроз требуют внимания к киберпространству. Однако и в этом случае, как считает Либики, надо найти нарратив, под которым вести свои действия (Libicki MC Managing September 12th in cyberspace. — Santa Monica 2013). Хочет ли страна быть жертвой кибератаки? Или она хочет быть проводником международных санкций? Или супердержавой, которая требует уважения? Нарратив также должен найти роль для атакующего. То есть кроме чисто кибернетического аспекта важным становится и гуманитарный. Из всего этого становится ясно, что в исследования информационного пространства сегодня начинается новая фаза. Именно на этом уровне можно получать реальные результаты и ставить прикладные задачи. Военный заказчик в этом случае не является случайным, ведь именно военные могут дать хорошее финансирование, когда исследование основывается на объективных методах анализа.
  13. 1 балл
  14. 1 балл
    Да тут и СИ то ничего нет практически , сидишь да чешишь с 2 аккаунтов Не красиво даже как то
  15. 1 балл
    Я так понимаю , взгляд упал на ICO ,будем ждать следующих статей )
  16. 1 балл
    В популярном мессенджере WhatsApp обнаружена уязвимость, позволяющая шпионить за тем, как пользователь спит – когда ложится и когда встает. Для ее эксплуатации достаточно обладать минимальными техническими навыками, а принять какие-либо меры для защиты от слежки невозможно. Проблема связана с функциями, отображающими online-статус пользователя и время, когда он в последний раз заходил в Сеть. Для функции, показывающей, когда пользователь в последний раз был online, предусмотрено несколько опций – показывать всем, только контактам или никому. Тем не менее, функцию, отображающую online-статус, отключить невозможно. На первый взгляд, в этом нет ничего страшного. Тем не менее, если собрать и проанализировать данные о входе в Сеть за определенный период, можно многое узнать о времяпрепровождении пользователя, а также о том, когда он ложится спать, сколько спит и когда просыпается. Проблему обнаружил разработчик программного обеспечения Роберт Хитон (Robert Heaton). С целью продемонстрировать, как данные об online-статусе пользователей WhatsApp могут использоваться злоумышленниками, Хитон создал расширение для браузера Chrome, способное фиксировать online-статус контактов в мессенджере через его web-версию. Получив с помощью расширения достаточно информации, Хитон смог на ее основе определить, когда ложатся и встают пользователи из его списка контактов. Сопоставив данные разных контактов между собой, инженер нашел закономерности, позволяющие определить, кто, когда и как долго общался между собой. По мнению исследователя, подобные данные могут собираться массово и продаваться сторонним рекламодателям. Как минимум, люди с бессонницей являются потенциальными покупателями снотворных препаратов. Аналогичный трюк другие исследователи также проделали пользователями Facebook.
  17. 1 балл
    Очень растянутая статья
  18. 1 балл
    Опять какой то сомнительный заработок на школьниках, зачем вы это пишите
  19. 1 балл
  20. 1 балл
    Когда в CRM 57000 контактов, людям совсем не хочется записывать их в айфон вручную. Надо найти решение поизящней, которое позволит не просто искать контакты в отдельном приложении, но и отображать имя человека при входящем звонке. Мы долго гуглили, а потом вспомнили про анонс фреймворка CallKit с WWDC. Информации по этой теме оказалось не так много: немногословная документация, статья на Хабре и ни одного пошагового руководства. Хочу восполнить этот пробел. На примере создания простого приложения покажу, как научить CallKit определять тысячи номеров. Определяем один номер Для начала попробуем определить один единственный номер. Начнем с пустого проекта. Создадим Single View Application с именем TouchInApp. Добавим extension для определения номеров. В меню Xcode выберите File > New > Target… В разделе Application Extension выберите Call Directory Extension, нажмите Next. В поле Product Name введите TouchInCallExtension, нажмите Finish. В появившемся алерте нажмите Cancel. Надеюсь, вы уже подготовили тестовый телефон, с которого будете звонить. Если нет, то сейчас самое время. В Project navigator раскройте TouchInCallExtension и откройте CallDirectoryHandler.swift. Найдите функцию addIdentificationPhoneNumbers. Там вы увидите массивы phoneNumbers и labels. Удалите номера из phoneNumbers, впишите туда тестовый номер. Удалите содержимое массива labels, впишите туда «Test number». У вас получится что-то вроде этого: private func addIdentificationPhoneNumbers(to context: CXCallDirectoryExtensionContext) throws { let phoneNumbers: [CXCallDirectoryPhoneNumber] = [ 79214203692 ] let labels = [ "Test number" ] for (phoneNumber, label) in zip(phoneNumbers, labels) { context.addIdentificationEntry(withNextSequentialPhoneNumber: phoneNumber, label: label) } } CXCallDirectoryPhoneNumber — просто typealias для Int64. Номер должен быть в формате 7XXXXXXXXXX, то есть сначала код страны (country calling code), потом сам номер. Код России +7, поэтому в данном случае пишем 7. Поставьте приложение на устройство и тут же закройте. В нем пока нечего делать. Зайдите в настройки телефона > Phone > Call Blocking & Identification. Найдите там приложение TouchInApp и позвольте ему определять и блокировать вызовы. Бывает, что приложение не сразу появляется в списке. В таком случае закройте настройки, откройте и закройте еще раз приложение и попробуйте снова. Когда вы переводите Switch в состояние On, вызывается addIdentificationPhoneNumbers из ранее добавленного расширения и считывает оттуда контакты. Позвоните с тестового номера на ваше устройство. Номер должен определиться. Определяем тысячи номеров Все это, конечно, здорово, но это всего лишь один номер. А в начале статьи речь шла о тысячах контактов. Очевидно, что мы не будем их все вручную переписывать в массивы phoneNumbers и labels. Итак, контакты мы должны добавлять в расширении. Из приложения мы это сделать не можем. Мы можем лишь вызвать функцию reloadExtension, вызов которой приведет к вызову addIdentificationPhoneNumbers. О ней я расскажу чуть позже. Так или иначе, приложение будет иметь доступ к контактам. Либо они сразу будут с ним поставляться в определенном формате, либо мы будем получать их по запросу к API, либо как-то еще — неважно. Важно, что расширение должно каким-то образом получить эти контакты. Давайте на секунду отвлечемся и проведем небольшую аналогию. Представьте, что у вас есть кот. Если есть, можете не представлять. Вы просыпаетесь утром и собираетесь его покормить. Как вы будете это делать? По всей вероятности, насыпете корм в миску. А уже из нее кот покушает. А теперь представьте, что Call Directory Extension — это кот, а вы — приложение. И вы хотите накормить контактами Call Directory Extension. Что в нашем случае будет исполнять роль миски, которую мы должны наполнить контактами и из которой extension впоследствии будет их потреблять? К сожалению, вариантов у нас не так много. Мы не можем использовать Core Data или SQLite, так как очень сильно ограничены в ресурсах во время работы расширения. Когда вы редактировали функцию addIdentificationPhoneNumbers, вы наверняка заметили комментарии. Там говорится о том, что «Numbers must be provided in numerically ascending order.». Сортировка выборки из базы слишком ресурсоемка для расширения. Поэтому решение, использующее БД, нам не подходит. Все, что нам остается — использовать файл. Для простоты реализации будем использовать текстовый файл следующего формата: Использование этого формата не ведет к оптимальной производительности. Но это позволит сделать акцент на основных моментах, вместо того, чтобы погружаться в работу с бинарными файлами. Увы, мы не можем просто так взять и получить доступ к одному файлу как из приложения, так и из расширения. Однако, если воспользоваться App Groups, это становится возможным. Делимся контактами с помощью App Groups App Group позволяет приложению и расширению получать доступ к общим данным. Более подробно написано в документации Apple. Если вы никогда с этим не работали — не страшно, сейчас я расскажу, как это настроить. В Project navigator кликните по вашему проекту. Выберите target приложения, перейдите на вкладку Capabilities, включите App Groups. Добавьте группу «group.ru.touchin.TouchInApp». Логика тут та же, что и с bundle identifier. Просто добавьте префикс group. У меня bundle identifier — «ru.touchin.TouchInApp», соответственно, группа — «group.ru.touchin.TouchInApp». Перейдите к target'у расширения, перейдите на вкладку Capabilities, включите App Groups. Там должна появиться группа, которую вы вводили ранее. Поставьте на ней галочку. Если мы используем опцию «Automatically manage signing», App Groups настраиваются достаточно легко. Как видите, я уложился в пару абзацев. Благодаря этому я могу не превращать статью о CallKit в статью об App Groups. Но если вы используете профайлы из аккаунта разработчика, то нужно в аккаунте добавить App Group и включить ее в App ID приложения и расширения. Записываем контакты в файл После включения App Group можем получить доступ к контейнеру, в котором будет храниться наш файл. Делается это следующим образом: let container = FileManager.default .containerURL(forSecurityApplicationGroupIdentifier: "group.ru.touchin.TouchInApp") «group.ru.touchin.TouchInApp» — это наша App Group, которую мы только что добавили. Назовем наш файл «contacts» и сформируем для него URL: guard let fileUrl = FileManager.default .containerURL(forSecurityApplicationGroupIdentifier: "group.ru.touchin.TouchInApp")? .appendingPathComponent("contacts") else { return } Немного позже вы увидите полный код, сейчас я просто хочу пояснить некоторые моменты. Теперь нужно записать в него номера и имена. Предполагается, что они у вас уже подготовлены в следующем виде: let numbers = ["79214203692", "79640982354", "79982434663"] let labels = ["Иванов Петр Петрович", "Сергеев Иван Николаевич", "Николаев Андрей Михайлович"] Напомню, что номера должны быть с правильным кодом страны и отсортированы в порядке возрастания. Теперь сформируем из контактов будущее содержимое файла: var string = "" for (number, label) in zip(numbers, labels) { string += "\(number),\(label)\n" } Каждую пару номер-имя записываем в одну строку, разделяя запятой. Завершаем символом перевода строки. Записываем все это дело в файл: try? string.write(to: fileUrl, atomically: true, encoding: .utf8) А теперь самое интересное. Нужно сообщить расширению, что миска наполнена и пора подкрепиться. Для этого вызовем следующую функцию: CXCallDirectoryManager.sharedInstance.reloadExtension( withIdentifier: "ru.touchin.TouchInApp.TouchInCallExtension") Параметр функции — bundle identifier расширения. Полный код: @IBAction func addContacts(_ sender: Any) { let numbers = ["79214203692", "79640982354", "79982434663"] let labels = ["Иванов Петр Петрович", "Сергеев Иван Николаевич", "Николаев Андрей Михайлович"] writeFileForCallDirectory(numbers: numbers, labels: labels) } private func writeFileForCallDirectory(numbers: [String], labels: [String]) { guard let fileUrl = FileManager.default .containerURL(forSecurityApplicationGroupIdentifier: "group.ru.touchin.TouchInApp")? .appendingPathComponent("contacts") else { return } var string = "" for (number, label) in zip(numbers, labels) { string += "\(number),\(label)\n" } try? string.write(to: fileUrl, atomically: true, encoding: .utf8) CXCallDirectoryManager.sharedInstance.reloadExtension( withIdentifier: "ru.touchin.TouchInApp.TouchInCallExtension") } Читаем контакты из файла Но это еще не все. Мы не подготовили расширение к тому, чтобы оно могло этот файл прочесть. Попросим его читать файл по одной строчке, вычленять из строки номер и имя. Дальше поступаем так же, как с тестовым номером. Увы, iOS не предоставляет возможность читать текстовые файлы построчно. Воспользуемся подходом, предложенным пользователем StackOverflow. Скопируйте к себе класс LineReader вместе с расширением. Вернемся к файлу CallDirectoryHandler.swift и внесем изменения. Сначала получим URL нашего файла. Делается это точно так же, как и в приложении. Затем инициализируем LineReader путем к файлу. Читаем файл построчно и добавляем контакт за контактом. Код обновленной функции addIdentificationPhoneNumbers: private func addIdentificationPhoneNumbers(to context: CXCallDirectoryExtensionContext) throws { guard let fileUrl = FileManager.default .containerURL(forSecurityApplicationGroupIdentifier: "group.ru.touchin.TouchInApp")? .appendingPathComponent("contacts") else { return } guard let reader = LineReader(path: fileUrl.path) else { return } for line in reader { autoreleasepool { // удаляем перевод строки в конце let line = line.trimmingCharacters(in: .whitespacesAndNewlines) // отделяем номер от имени var components = line.components(separatedBy: ",") // приводим номер к Int64 guard let phone = Int64(components[0]) else { return } let name = components[1] context.addIdentificationEntry(withNextSequentialPhoneNumber: phone, label: name) } } } Функция должна использовать минимум ресурсов, поэтому заверните итерацию цикла в autoreleasepool. Это позволит освобождать временные объекты и использовать меньше памяти. Все. Теперь после вызова функции addContacts телефон будет способен определять номера из массива numbers. Окончательную версию проекта можете скачать в репозитории на GitHub. Что дальше? Это лишь один из вариантов решения задачи. Его можно улучшить, используя бинарный файл вместо текстового, как сделал 2GIS. Это позволит быстрей записывать и читать данные. Соответственно, придется продумать структуру файла, а также переписать функции для записи и чтения. Когда у вас есть представление о том, как это работает, все в ваших руках.
  21. 1 балл
    Приветствую всех обитателей форума вместе и каждого отдельно! По приглашению администрации борда, начинаю работу здесь! Всегда в наличии карты банков рф( Сбер, ВТБ24, АльфаБанк, ПСБ, Россельхозбанк, Тинькофф и др.) В течение 2х недель изготовим карты любого банка РФ по вашему желанию(кол-во любое) Комплект: карта пин-конверт договор симкарта кодовое слово скан паспорта Доступ в онлайн банк Цены: Момент - 3000 рублей. Классика - 4000 рублей. Золото-6000 рублей. Платина-8000 рублей. НОВАЯ УСЛУГА! КАРТЫ НА РИСОВАННЫЕ ДОКУМЕНТЫ ( 100% ГАРАНТИЯ ОТ БЛОКИРОВКИ ДРОПОМ) 100% гарантия сохранности ваших средств. Пока только сбербанк. классика - 12 000 голд - 14 000 платина -16 000 Доставка: СДЭК, ПЭК, Деловые линии. Рассмотрим ваши варианты. Связь: ЛС jabber: maximka@blackjabber.cc telegram: @MAX85debitcard
  22. 1 балл
  23. 1 балл
    Я делаю так,чтобы не палились фотки по поиску в гугле.Качаете prnscrn и выделяете фотку и от туда уже качаете.Это помогает избежать антискама
  24. 1 балл
    Выложите лучше как в России так замутить,мы не в use ведь
  25. 1 балл
    Извини что сразу не написал отзыв.Обучился,как пологается!Открыл для себя мир Paypal,вся инфа что в паблике это ерунда конкретная.Никогда не думал что легко так вбивать буду в ebay палку с логов.Раньше палка с логов даже в донаты не влазила,теперь экономие денег на материал огроменная и не надо ждать когда отлежится саморег)Спасибо учителю,ты лучший!
  26. 1 балл
    В этом мануале я расскажу Вам как украсть любой паблик, зная создателя. Метод чёрный, так что лучше супер-большие паблики не пробуйте. И так, находим акк создателя группы, надо чтобы он был из Вашей страны. Пишем ему что хочем заказать рекламу (пишите с левого акка, юзайте прокси,на аве должна стоять фоточеловека постарше, все должно быть правдоподобно) далее в процесе скажите что хочете обсудить по телефону, он дает Вам номер, далее можете говорить можете нет. Далее очень важное дело, гдето чуть позже – день-два, звоните с левых номеров туда пару раз, типо ошыблись, пополните телефон на пару рублей, а далее идем в сервисный центр, определив оператор мобилы админа. Там будут такие Вопросы: 1) Симка оформлена на вас? Отвечаем: Нет. Купил симку в переходе / Либо покупал диск, например, и в подарок дали симку. 2) Как давно у вас эта симка? Как ответить: Ищем самую первую дату вк, немного добавляем и говорим примерно …лет 3) Зачем вам её восстанавливать, проще же новую сделать? Говорим что на неё привязана карточка, либо на неё оформлен кошелек в интернете, что без неё не вывести денег и тому подобное. 4) Последний раз когда клали деньги? Вот зачем мы клали 5-10 рублей на симку, что бы ответить на этот вопрос. Я пошел на следующий день и сказал, что мол вчера ложил 10 рублей как раз. 5) Примерный баланс телефона? Говорим положительный. Если будет вопрос: Ну примерно, 10-20 рублей? Говорим что баланс не проверял особо, точно не помню, ну не больше 100 рублей думаю. 6) Последний раз когда вы её пользовались? Хотя бы примерно? Говорим: Ну там 21 июля, например, звонил неделю назад наверное. Ибо телефон неделю точно не мог лежать не тронутым. В основном вопросы будут эти, на эти вопросы вы точно должны знать ответ. Может быть вопрос помните ли вы последние смс которые принимали , для этого отправим 2 смски на этот номер, но запомните с каким содержанием: То есть я отправил 2 смс на этот номер, бредовых . Типо качайте хит, в летуале скидки. Тому подобное. Теперь идем из симкой домой, ждем ночи, и вуаля, заходим вк, восстанавливаем пароль( мы ж его не знаем, в логин бьем номер админа) Можете перевязать номер или же блокануть создателя навсегда и сделать себя админом) удач
  27. 1 балл
    Спасибо за инфу.Но Вот как действовать с акками с логов?Там вечная такая беда
  28. 1 балл
    свежачок) Live | 184.17.226.161:27514 | eric_engle@comcast.net | thefrogs | [CRE:213] Live | 131.104.151.124:24953 | hlandgraff@roadrunner.com | pookie13 | [CRE:212] Live | 46.165.193.67:9925 | snowyranger@hotmail.com | tontoe12 | [CRE:205] Live | 68.33.175.142:45046 | gal006@netzero.net | stuman12 | [CRE:204] Live | 76.111.9.108:52783 | billconaway@yahoo.com | savage-99 | [CRE:203] Live | 207.6.112.193:37727 | sk8tr_boy14@yahoo.com | russell69 | [CRE:202] Live | 207.81.36.211:26703 | amy_ramirez@hotmail.com | renedavid56 | [CRE:197] Live | 5.9.212.53:6539 | mcmanus6022@gmail.com | cyn8thia | [CRE:196] Live | 70.165.119.130:20639 | jdownes62@gmail.com | my4girls | [CRE:195] Live | 24.176.129.116:33612 | mary@quirkwire.com | bimbette | [CRE:188] Live | 70.177.194.189:28660 | the_honorable9016@yahoo.com | setsuna1 | [CRE:187] Live | 69.174.157.245:40189 | bkeusch01@hotmail.com | portland | [CRE:182] Live | 62.194.17.46:24348 | irish.petitjean@gmail.com | 913tyr76 | [CRE:175]
  29. 1 балл
    нужен комплект доков под кредит.
  30. 1 балл
    Главное начать. При любом виде бизнеса важна также грамотная его организация. Стоит вам офоримть бумаги, появится желание работать, Важно свято верить, что у вас все получится.
  31. 1 балл
    Кстати, с расписками сейчас проще. Собственного говоря, и писать ничего не нужно. Снимаешь момент передачи денег хоть камерой, хоть на мобильный телефон. Естественно, на видео, должно быть устное заявление с обеих сторон.
  32. 1 балл
    Я не совсем поняла вашу последнюю фразу. Зачем стоит потрудиться, когда закон разрешает не вести учет?
  33. 1 балл
    я знаю)) сливал недавно согласен- всё очень просто
  34. 1 балл
    Ну возможно у кого нибудь такое было? (наверно забыл добавить). А свалить на кривые руки это когда ответить нечего.
  35. 1 балл
    Друг приехал из египта и рассказал интересную вещь, говорит на ихних базарах многие продавцы имеют пос терминалы которые работают в ОФФе, типа инфа об оплате скидывается банку вечером, правда какая то не правдаподобная история? Вопрос к знающим! Может быть такое в реале? или он пиздит?
  36. 1 балл
    ИМХО, скорее всего бред-отсутствие проводов с лихвой компенсируется той-же 3G антенной на ПОСе, 100% инфа в реальном времени передается в банк
  37. 1 балл
    Expert, Согласен с тобой, статью кинул так, для общего развития)
  38. 1 балл
    nupaT, 3G + свой впн (Иран, Ирак, Ливия) + носки. Как по мне достаточно безопасно.
  39. 1 балл
  40. 1 балл
    Резко отрицательно...Как к употреблению, так и к данному способу дохода..
  41. 1 балл
    Как я и говорил Эрцгебирге выиграл. И кто тут теперь кого разводит. Вот ссылка кому интересно посмотрите http://www.myscore.ru/detail/soccer.php ... 0800&tab=1
  42. 1 балл
    осуждать,волноваться и негодовать нет никакого смысла и все митинги и марши несогласных толку не принесут....как не печально но у системы нет сердца,нож некуда всадить !
  43. 1 балл
    Ищу роботу по обналу карт. Украина/Винница
  44. 1 балл
    Поистине гениальный человек! Тринадцать лет водил всех за нос, наш Мавроди раньше сдулся. Американцы своей верой в свою демократию под носом у себя уже ничего невидят, только умеют у чужих порядки наводить. Сыновья скорее всего тоже были в курсе дел отца, просто когда прижало отец пошел «паровозом» выгораживая своих сыновей.
  45. 1 балл
    Виктор Люстиг гениальный мошенник, это бесспорно. Фантазия работала по полной программе. Если бы он не повторился с трюком по башне, то ещё погулял бы на свободе и может, мы бы узнали еще какие-нибудь хитроумные комбинации матёрого Люстинга.
  46. 1 балл
    не работает ничего такого. Лучший способ ну и далее по тексту: Подходим к терминалу, желательно в какой нибудь провинции, где нет не камер и ничего подобного, ломаем его, начинаем бешено пополнять 5-ти тысячными купюрами личный кабинет, пока ты пополняешь личный кабинет, должным быть человек за компьютером сидеть. Далее, пока люди которые ломают терминал и суют купюру, человек за компьютером начинает налить лавэ, а т.е. покупать какие либо виртуальные карты виза, ваучеры юкеш и прочую лабуду, которую можно загнать. Итого, за минут 20 мы заработаем так около 500к. Это не фантастика, это тема катит, но главное найти отчаянных кто сломает банкомат, я готов сидеть за компьютером и налить - налить - налить)))
  47. 1 балл
    Новости по теме: "Дело Бута" поссорило Таиланд и СШАТаиландские депутаты хотят лично разобраться в деле БутаТаиланд назвал дату экстрадиции Виктора Бута Судебный процесс по делу россиянина Виктора Бута, как ожидается, начнется 10 января. Ранее суд Нью-Йорка предъявил Буту обвинения в незаконной торговле оружием, сговоре с целью убийства граждан США и поддержке терроризма. Бут отвергает все обвинения в торговле оружием и контактах с террористами. Против экстрадиции Виктора Бута в США резко выступала Россия. Виктор Бут был арестован в Таиланде в марте 2008 года и после длительных разбирательств выдан США. В ноябре 2010 года бизнесмен был переправлен в Нью-Йорк. Если его вина будет доказана, то по американским законам, ему грозит от 25 лет тюрьмы до пожизненного заключения.
  48. 1 балл
    кто занимается чиркните как связаться в лс
  49. 1 балл
    если сейчас серьезный срок Ходору добавят то для него не самый худший вариант. Другое дело насколько ценен Бут для России
  50. 1 балл
    На зимней был недавно окушков ловил мне понравилось
×
×
  • Создать...