Таблица лидеров
-
в Сообщения
- Все области
- Adverts
- Advert Questions
- Advert Reviews
- Файлы
- Комментарии к файлам
- Отзывы к файлам
- Записи блога
- Комментарии блога
- Изображения
- Комментарии к изображениям
- Отзывы к изображению
- Альбомы
- Комментарии к альбому
- Отзывы к альбому
- События
- Комментарии к событиям
- Отзывы к событиям
- Сообщения
- Статусы
- Ответы на статус
-
Пользовательская дата
-
Всё время
9 октября 2021 - 10 сентября 2025
-
Год
10 сентября 2024 - 10 сентября 2025
-
Месяц
10 августа 2025 - 10 сентября 2025
-
Неделя
3 сентября 2025 - 10 сентября 2025
-
Сегодня
10 сентября 2025
-
Пользовательская дата
21.02.2022 - 21.02.2022
-
Всё время
Популярные публикации
Отображаются публикации с наибольшей репутацией на 21.02.2022 в Сообщения
-
2 баллаУголовное дело заводят от 1000 рублей,с этим переживать не нужно.А вот локт кошеляка могут быть,всегда меняй на битки ,а потом с битков опять на яндексы и наль
-
1 балл
-
1 балл
-
1 баллПредлагаю вам белую тему заработка на CPA. В этой теме льем целевой трафик для офферов, никакой накрутки. Заработок в день в среднем от 1000 до 3000 рублей. Времени необходимо уделять в день около 3 часов. Вложения по деньгам: чтобы начать работу по данной теме необходимо вложить 350 рублей, а потом каждый день вложения по 100 рублей. Специальных навыков никаких не требуется. От вас лишь требуется: адекватность, целеустремлённость и хотеть действительно работать и получать деньги. Тема не умрет, ее можно по-разному модернизировать. В продаже 3 копии. Цена 10 000 рублей
-
1 баллИскусственный интеллект врывается в нашу жизнь. В будущем, наверное, все будет классно, но пока возникают кое-какие вопросы, и все чаще эти вопросы затрагивают аспекты морали и этики. Какие сюрпризы преподносит нам машинное обучение уже сейчас? Можно ли обмануть машинное обучение, а если да, то насколько это сложно? И не закончится ли все это Скайнетом и восстанием машин? Давайте разберемся. Разновидности искусственного интеллекта: Сильный и Слабый ИИ Для начала стоит определиться с понятиями. Есть две разные вещи: Сильный и Слабый ИИ. Сильный ИИ (true, general, настоящий) — это гипотетическая машина, способная мыслить и осознавать себя, решать не только узкоспециализированные задачи, но еще и учиться чему-то новому. Слабый ИИ (narrow, поверхностный) — это уже существующие программы для решения вполне определенных задач: распознавания изображений, управления автомобилем, игры в Го и так далее. Чтобы не путаться и никого не вводить в заблуждение, Слабый ИИ обычно называют «машинным обучением» (machine learning). Про Сильный ИИ еще неизвестно, будет ли он вообще изобретен. Судя по результатам опроса экспертов, ждать еще лет 45. Правда, прогнозы на десятки лет вперед — дело неблагодарное. Это по сути означает «когда-нибудь». Например, рентабельную энергию термоядерного синтеза тоже прогнозируют через 40 лет — и точно такой же прогноз давали и 50 лет назад, когда ее только начали изучать. Машинное обучение: что может пойти не так? Если Сильного ИИ ждать еще непонятно сколько, то Слабый ИИ уже с нами и вовсю работает во многих областях народного хозяйства. И таких областей с каждым годом становится все больше и больше. Машинное обучение позволяет решать практические задачи без явного программирования, а путем обучения по прецедентам. Поскольку мы учим машину решать конкретную задачу, то полученная математическая модель — так называется «обученный» алгоритм — не может внезапно захотеть поработить (или спасти) человечество. Так что со Слабым ИИ никакие Скайнеты, по идее, нам не грозят: алгоритм будет прилежно делать то, о чем его попросили, а ничего другого он все равно не умеет. Но все-таки кое-что может пойти не так. 1. Плохие намерения Начать с того, что сама решаемая задача может быть недостаточно этичной. Например, если мы при помощи машинного обучения учим армию дронов убивать людей, результаты могут быть несколько неожиданными. Как раз недавно по этому поводу разгорелся небольшой скандал. Компания Google разрабатывает программное обеспечение, используемое для пилотного военного проекта Project Maven по управлению дронами. Предположительно, в будущем это может привести к созданию полностью автономного оружия. Так вот, минимум 12 сотрудников Google уволились в знак протеста, еще 4000 подписали петицию с просьбой отказаться от контракта с военными. Более 1000 видных ученых в области ИИ, этики и информационных технологий написали открытое письмо с просьбой к Google прекратить работы над проектом и поддержать международный договор по запрету автономного оружия. 2. Предвзятость разработчиков алгоритма Даже если авторы алгоритма машинного обучения не хотят приносить вред, чаще всего они все-таки хотят извлечь выгоду. Иными словами, далеко не все алгоритмы работают на благо общества, очень многие работают на благо своих создателей. Это часто можно наблюдать в области медицины — важнее не вылечить, а порекомендовать лечение подороже. На самом деле иногда и само общество не заинтересовано в том, чтобы полученный алгоритм был образцом морали. Например, есть компромисс между скоростью движения транспорта и смертностью на дорогах. Можно запрограммировать беспилотные автомобили так, чтобы они ездили со скоростью не более 20 км/ч. Это позволило бы практически гарантированно свести количество смертей к нулю, но жить в больших городах стало бы затруднительно. 3. Параметры системы могут не включать этику По умолчанию компьютеры не имеют никакого представления о том, что такое этика. Представьте, что мы просим алгоритм сверстать бюджет страны с целью «максимизировать ВВП / производительность труда / продолжительность жизни» и забыли заложить в модель этические ограничения. Алгоритм может прийти к выводу, что выделять деньги на детские дома / хосписы / защиту окружающей среды совершенно незачем, ведь это не увеличит ВВП — по крайней мере, прямо. И хорошо, если алгоритму поручили только составление бюджета. Потому что при более широкой постановке задачи может выйти, что самый выгодный способ повысить среднюю производительность труда — это избавиться от всего неработоспособного населения. Выходит, что этические вопросы должны быть среди целей системы изначально. 4. Этику сложно описать формально С этикой одна проблема — ее сложно формализовать. Во-первых, этика довольно быстро меняется со временем. Например, по таким вопросам, как права ЛГБТ и межрасовые / межкастовые браки, мнение может существенно измениться за десятилетия. Во-вторых, этика отнюдь не универсальна: она отличается даже в разных группах населения одной страны, не говоря уже о разных странах. Например, в Китае контроль за перемещением граждан при помощи камер наружного наблюдения и распознавания лиц считается нормой. В других странах отношение к этому вопросу может быть иным и зависеть от обстановки. Также этика может зависеть от политического климата. Например, борьба с терроризмом заметно изменила во многих странах представление о том, что этично, а что не очень — и произошло это невероятно быстро. 5. Машинное обучение влияет на людей Представьте систему на базе машинного обучения, которая советует вам, какой фильм посмотреть. На основе ваших оценок другим фильмам и путем сопоставления ваших вкусов со вкусами других пользователей система может довольно надежно порекомендовать фильм, который вам очень понравится. Но при этом система будет со временем менять ваши вкусы и делать их более узкими. Без системы вы бы время от времени смотрели и плохие фильмы, и фильмы непривычных жанров. А так, что ни фильм — то в точку. В итоге вы перестаете быть «экспертами по фильмам», а становитесь только потребителем того, что дают. Интересно еще и то, что мы даже не замечаем, как алгоритмы нами манипулируют. Пример с фильмами не очень страшный, но попробуйте подставить в него слова «новости» и «пропаганда»… 6. Ложные корреляции Ложная корреляция — это когда не зависящие друг от друга вещи ведут себя очень похоже, из-за чего может возникнуть впечатление, что они как-то связаны. Например, потребление маргарина в США явно зависит от количества разводов в штате Мэн, не может же статистика ошибаться, правда? Конечно, живые люди на основе своего богатого жизненного опыта подозревают, что маргарин и разводы вряд ли связаны напрямую. А вот математической модели об этом знать неоткуда, она просто заучивает и обобщает данные. Известный пример: программа, которая расставляла больных в очередь по срочности оказания помощи, пришла к выводу, что астматикам с пневмонией помощь нужна меньше, чем людям с пневмонией без астмы. Программа посмотрела на статистику и пришла к выводу, что астматики не умирают, поэтому приоритет им незачем. А на самом деле такие больные не умирали потому, что тут же получали лучшую помощь в медицинских учреждениях в связи с очень большим риском. 7. Петли обратной связи Хуже ложных корреляций только петли обратной связи. Это когда решения алгоритма влияют на реальность, что, в свою очередь, еще больше убеждает алгоритм в его точке зрения. Например, программа предупреждения преступности в Калифорнии предлагала отправлять больше полицейских в черные кварталы, основываясь на уровне преступности — количестве зафиксированных преступлений. А чем больше полицейских машин в квартале, тем чаще жители сообщают о преступлениях (просто есть кому сообщить), чаще сами полицейские замечают правонарушения, больше составляется протоколов и отчетов, — в итоге формально уровень преступности возрастает. Значит, надо отправить еще больше полицейских, и далее по нарастающей. 8. «Грязные» и «отравленные» исходные данные Результат обучения алгоритма сильно зависит от исходных данных, на основе которых ведется обучение. Данные могут оказаться плохими, искаженными — это может происходить как случайно, так и по злому умыслу (в последнем случае это обычно называют «отравлением»). Вот пример неумышленных проблем с исходными данными: если в качестве обучающей выборки для алгоритма по найму сотрудников использовать данные, полученные из компании с расистскими практиками набора персонала, то алгоритм тоже будет с расистским уклоном. В Microsoft однажды учили чат-бота общаться в Twitter’е, для чего предоставили возможность побеседовать с ним всем желающим. Лавочку пришлось прикрыть менее чем через сутки, потому что набежали добрые интернет-пользователи и быстро обучили бота материться и цитировать «Майн Кампф». Пример умышленного отравления машинного обучения: в лаборатории по анализу компьютерных вирусов математическая модель ежедневно обрабатывает в среднем около миллиона файлов, как чистых, так и вредоносных. Ландшафт угроз постоянно меняется, поэтому изменения в модели в виде обновлений антивирусных баз доставляются в антивирусные продукты на стороне пользователей. Злоумышленник может постоянно генерировать вредоносные файлы, очень похожие на какой-то чистый, и отправлять их в лабораторию. Граница между чистыми и вредоносными файлами будет постепенно стираться, модель будет «деградировать». И в итоге модель может признать оригинальный чистый файл зловредом — получится ложное срабатывание. 9. Взлом машинного обучения Отравление — это воздействие на процесс обучения. Но обмануть можно и уже готовую, исправно работающую математическую модель, если знать, как она устроена. Например, группе исследователей удалось научиться обманывать алгоритм распознавания лиц с помощью специальных очков, вносящих минимальные изменения в картинку и тем самым кардинально меняющих результат. Надев специально раскрашенные очки, исследователи смогли обманывать алгоритм распознавания лиц и выдавать себя за других людей Даже там, где, казалось бы, нет ничего сложного, машину легко обмануть неведомым для непосвященного способом. Первые три знака распознаются как «Ограничение скорости 45», а последний — как знак «STOP» Причем для того, чтобы математическая модель машинного обучения признала капитуляцию, необязательно вносить существенные изменения — достаточно минимальных, невидимых человеку правок. Если к панде слева добавить минимальный специальный шум, то получим гиббона с потрясающей уверенностью Пока человек умнее большинства алгоритмов, он может обманывать их. Представьте себе, что в недалеком будущем машинное обучение будет анализировать рентгеновские снимки чемоданов в аэропорту и искать оружие. Умный террорист сможет положить рядом с пистолетом фигуру особенной формы и тем самым «нейтрализовать» пистолет. Кто виноват и что делать В 2016 году Рабочая группа по технологиям больших данных при администрации Обамы выпустила отчет, предупреждающий о том, что в алгоритмы, принимающие автоматизированные решения на программном уровне, может быть заложена дискриминация. Также в отчете содержался призыв создавать алгоритмы, следующие принципу равных возможностей. Но сказать-то легко, а что же делать? С этим не все так просто. Во-первых, математические модели машинного обучения тяжело тестировать и подправлять. Если обычные программы мы читаем по шагам и научились их тестировать, то в случае машинного обучения все зависит от размера контрольной выборки, и она не может быть бесконечной. К примеру, приложение Google Photo распознавало и помечало людей с черным цветом кожи как горилл. И как быть? За три года Google не смогли придумать ничего лучше, чем запретить помечать вообще любые объекты на фотографиях как гориллу, шимпанзе и обезьяну, чтобы не допускать повторения ошибки. Во-вторых, нам сложно понять и объяснить решения машинного обучения. Например, нейронная сеть как-то расставила внутри себя весовые коэффициенты, чтобы получались правильные ответы. А почему они получаются именно такими и что сделать, чтобы ответ поменялся? Исследование 2015 года показало, что женщины гораздо реже, чем мужчины, видят рекламу высокооплачиваемых должностей, которую показывает Google AdSense. Сервис доставки в тот же день от Amazon зачастую недоступен в черных кварталах. В обоих случаях представители компаний затруднились объяснить такие решения алгоритмов. Винить вроде бы некого, остается принимать законы и постулировать «этические законы робототехники». В Германии как раз недавно, в мае 2018 года, сделали первый шаг в этом направлении и выпустили свод этических правил для беспилотных автомобилей. Среди прочего, в нем есть такие пункты: Безопасность людей — наивысший приоритет по сравнению с уроном животным или собственности. В случае неизбежной аварии не должно быть никакой дискриминации, ни по каким факторам недопустимо различать людей. Но что особенно важно в нашем контексте: Автоматические системы вождения становятся этическим императивом, если системы вызывают меньше аварий, чем водители-люди. Очевидно, что мы будем все больше и больше полагаться на машинное обучение — просто потому, что оно в целом будет справляться со многими задачами лучше людей. Поэтому важно помнить о недостатках и возможных проблемах, стараться все предусмотреть на этапе разработки систем — и не забывать присматривать за результатом работы алгоритмов на случай, если что-то все же пойдет не так.
-
1 балл
-
1 балл
-
1 балл"Полная анонимность" не требуется, достаточно так запутать цепочку, чтобы её распутывание было нерентабельным и потраченные усилия не окупались результатом. Для выхода на такой уровень не требуется никаких специальных знаний и умений, достаточно дочитать этот FAQ и иметь на плечах голову. 2. Зачем это вообще всё надо, когда надо дела делать, а не в интернетах трепаться? - Так делай дела, чего трепаться пришёл? Сразу хочется сказать, что абсолютное большинство, тех кого поймали и тех кого ещё поймают, палятся не на следах оставленных в Сети. Будет очень грустно, если вас выследят не по горячим следам, не сдадут доверенные лица и т.д., а поймают тупо из-за вашей лени и пренебрежения какими-то простыми советами. Ты можешь уйти в подвал с ноутбуком и модемом, обвесить рабочий стол VPN сервисами, танцевать с бубном с каждой входящей суммы, но смысл в безопасности, если ты с этого-же ноутбука заказываешь себе домой пиццу с сайта? 3. Я не программист, ничего в этом не понимаю и разбираться не хочу, что мне надо делать, чтобы не спалиться? Какой анонимности достаточно? Для начала определимся с вашей деятельностью: а) Обычный сетевой пи3дёж про жидомассонов, анунаков и парад планет без каких-либо активных противоправныхдействий. Сижу на форуме вечерами, как сделаю уроки, клацаю по кнопкам. - Вас не найдут, потому что вы никому на*уй не нужны. Снимайте шапочку. б) Есть намерения некой реальной деятельности в дальнейшем (разводы, мфо) или кооперации (общение, работа, покупка-продажа и т.д.) при максимальном подходе и возможностях: - Купите левый ноутбук, лучше с рук, левый USB модем или роутер - Установите Tails на флешку - Прокачиваем настройки "Security settings..." Tor Browser на максимум - Используйте менеджер паролей для хранения и генерации сложных паролей - Используйте шифрование сообщений OTR или GPG - Откажитесь от соц.сетей и никаких личных данных через эти устройства не передавайте Этого будет достаточно. в) Хочется предельный уровень паранойи Тоже, что выше, но ещё: - Ноутбук без или с отключенным Intel ME - Роутер с открытой прошивкой (openwrt, dd-wrt и т.д.), подключение юзать по кабелю. - С роутера подключаться к VPN купленному за криптовалюту (получится VPN=>Tor) - Полный отказ от телефонов, даже левых - Ничего не скачивать, устройства держать на виду, флешки в другие компьютеры не вставлять - Жить не по прописке, снимать жильё без документов Параноить сверх этого - уже маразм... 4. Что это за Tails такой? Это уже настроенная операционная система созданная для обеспечения приватности и анонимности. Весь траффик Tails направляется в Tor. Не оставляет следов на устройстве с которого используется, не хранит никаких данных и после каждой перезагрузки возвращается в первозданный вид, после выключения затирается оперативная память. Для меня это находка, которая удивила удобством. Вам не надо: - мучиться с TrueCrypt'ом, шифрованный раздел Persistent там создаётся в несколько кликов - ставить Tor Browser, он уже установлен и с ещё большей защитой, прокачали его максимально - ставить программы для хранения паролей, передачи файлов, затирания метаданных, работы с Bitcoin, шифрования файлов и сообщений, мессенджеров, проги для редактирования фото, видео, аудиофайлов Потому что всё это уже установлено и готово для использования. Скачай » запиши на флешку (минимум 2 Гб) или болванку » загрузись с них » установи на новую флешку (от 8 Гб) » загрузись с новой флешки » активируй Persistent » всё готово Потратьте несколько часов и увидите насколько это удобно по сравнению с вашей виндой... Подробнее о Tails Встроены: Tor Browser – с ещё большей защитой Pidgin – jabber+OTR Electrum– легкий клиент для Bitcoin KeePassX – менеджер (хранитель) паролей GPG – система асиммитричного шифрования MAT – удаление метаданных из различных типов данных Программы для редактирования документов\фото\аудио\видео и т.д. Thunderbird - почтовый клиент Легко поставить Psi или Psi+ (jabber+GPG) Шифрованный контейнер создаётся в 2 клика 5. Какой компьютер нужно купить для Tails и что ещё нужно? Ноутбук настоятельно рекомендую купить отдельный никак не связанный с вашей личностью. Что нужно для Tails: - RAM от 4 Гб, запуститься и на 1 Гб, но возможны тормоза - 1 порт USB 3.0, для скорости работы с флешки - процессор только 64бит (x86-64), конкретную модель советовать сложно, но помним о том, что в Intel есть ME(нейтрализация), и в AMD есть PSP. Хотя вряд ли вы будете столь нужны АНБ Требования к флешке: - Не SanDisk, PNY, Aegis - USB 3.0 - обязательно на чипах MLC, это даст высокую живучесть - от 8 Гб (обычно чем больше объём, тем выше скорость) - примеры конкретных моделей: JetFlash 750, JetFlash 780 Рекомендую покупать 2 флешки сразу, одну из них сделать резервной, на неё также установить Tails и время от времени копировать на неё все важные данные, на случай если одна из них выйдет из строя. 6. Что насчёт мессенджеров: Skype, WhatsАpp, Viber, там же есть шифрование? Ими пользоваться для темной работы нельзя: - Центральный сервер (свой создать нельзя) - Закрытый исходный код (что на самом деле делают эти программы и куда всё сливают никому неизвестно) - Шифрование не по открытым проверенным алгоритмам (GPG, OTR), а по своим проприетарным (вас расшифруют когда надо) - Привязка к симке или устройству. 7. Почему бы просто не общаться в случайном онлайн чате и\или общаться заранее установленными словами, которые другим будут непонятны? Скрыть предмет разговора недостаточно, так как остаётся ещё сам факт разговора: его стороны, время, место, с каких устройств оно было и другие данные, которые останутся на сервере. И доверять шифрованию неких "онлайн чатов" нельзя. 8. Тогда каким мессенджером пользоваться? Теми, что работают по протоколу jabber (XMPP), с открытыми исходниками, проверены временем и поддерживают шифрования переписки клиент-клиент GPG и\или OTR (т.е. её не увидит никто посторонний, даже владельцы сервера): - Psi+ (GPG, OTR) доведённый до ума Psi с дополнительными функциями - Pidgin (OTR) старый проверенный клиент, встроен в Tails - Tor Messenger (OTR) пока в бета-тесте Для Android: - Conversations (GPG, OTR) - Xabber (OTR) 9. Почему jabber, а не мессенджеры вроде Tox, Ricochet? Jabber проверен временем, поддерживает проверенные алгоритмы шифрования клиент-клиент (GPG, OTR), позволяет отправлять сообщения в оффлайн (когда собеседник не находится в сети). Все новомодные поделки пока этим не обладают. 10. А в чём разница между шифрованием GPG и OTR если по-простому? По-простому: OTR требует наличия собеседника онлайн, зато даёт отрицаемость (после беседы ключи уничтожаются и сообщения уже никак нельзя расшифровать, даже если ключи были изъяты у обеих сторон). GPG гораздо старее, надёжнее и функционал обширнее (можно шифровать файлы, подписывать сообщения, проверять подписи), держите ключи в шифрованном разделе, имейте сложные пароли и делайте бекапы и проблем не будет. 11. А как и где файлы нужные хранить и как их шифровать? Вы конечно можете зашифровать свой жёсткий диск TrueCrypt'ом, но сможете ли вы его быстро уничтожить случись что? Легко ли его прятать? Поэтому практичнее пользоваться легкоуничтожимым носителем. Например на флешке с Tails в разделе Persistent (это отдельная папка, всё скинутое в неё шифруется на лету). 12. А что с электронными почтами (email), какими можно пользоваться и как? Шифровать переписку GPG, через почтовый клиент Thunderbird настроенный на Tor. Выбирать зарубежные сервисы не требующие телефона и не имеющие серверов в СНГ (Google имеет, например). 13. Куда заливать фото, видео, аудиофайлы? На зарубежные хостинги и лучше в .onion, метаданные с файлов удалять перед загрузкой. 14. Как метаданные удалять с фото, видео, аудиофайлов? С помощью программы MAT, подробнее как это сделать: 15. Как безопасно передать\получить собеседнику фото, видео, аудиофайлы? Через jabber нельзя? С помощью OnionShare - безопасный файлообмен через Tor. Через jabber напрямую файлы отправить нельзя, только через сторонние серверы, это небезопасно и так не делайте. 16. Что насчёт личных сообщений (ЛС) на форумах? Это безопасно? Только если вы шифруете их с помощью GPG. Помните, что все сообщения хранятся в открытом виде и видны владельцам серверов. Нажимая кнопку "удалить" сообщения всё равно остаются в базе данных. Не передавайте критически важной информации даже в личку. 17. Что за сайты .onion и насколько они безопасны? Сайты в сети Tor, все IP скрыты и не видны никому в т.ч. владельцам сайтов, траффик шифруется внутри Tor и не выходит за его пределы. Посещения сайтов с выключенным JavaScript (настройки "Security settings..." Tor Browser на максимум) безопасны. С включенным, в теории, возможны атаки на вас через скрипты, но если вы пользуетесь Tails, то угроза ниже, т.к. браузер изолирован и имеется настроенный файрволл, который мимо Tor не пропустит. 18. А насчёт доверия к сайтам .onion? Зависит от сайта и меняется со временем. Лучше никому не доверять. В клирнете хватает мошенников, в onion зоне цугрозы умножаются на х100 19. Что насчёт связи через левые телефоны с левыми симками? Проверенный метод! См. выше пункт 7. Остаётся ваше: местоположение, голос, факт связи, предмет связи, нет шифрования, иногда места пополнения, места покупки симки и телефона и т.д. и т.п. 20. А как СМС анонимно принять? Найти сервис по приёму СМС, внести деньги с помощью биткойнов или анонимных криптовалют, принимать СМС. 21. А как анонимно платить за что-то в Сети? С помощью биткойнов или анонимных криптовалют. 22. Вопросы по Tor и Tor Browser: а) Это же разработка США и всё такое? Да, как и процессоры, оперативная память и всё остальное. Но Tor имеет открытый исходный код и прошёл некоторую проверку временем. б) Можно ли настраивать Tor Browser? Нет. Даже разворачивать окно браузера нельзя. Никакие дополнительные настройки вносить нельзя. Дополнения устанавливать нельзя. Настройки "Security settings..." на максимум ставить можно и нужно. в) Могут ли скрипты JS (JavaScript) привести к деанону если их разрешать? В теории, очень возможны. д) Что видит провайдер когда я пользуюсь Tor'ом? Только сам факт использования Tor. Как именно вы им пользуетесь: какие сайты посещаете, какие мессенджеры используете, переписка и т.д., ничего этого невидно. Но сайты на которых вы это делаете, конечно могут это видеть, а если подключение не по https://, а по http://, то всё, что вы делаете на таких сайтах видят и выходные ноды Tor. То, что вы пользуетесь не просто Tor'ом, а Tails'ом, провайдер также может видеть. е) Как сделать чтоб провайдер не видел подключения к Tor? Пользоваться мостами или сначала подключаться к VPN, а потом к Tor (получится VPN=>Tor). ж) Какие вообще есть правила использования Tor, которые нужно соблюдать? - Не стоит принимать неподписанный сертификат (который может быть сертификатом выходной ноды) - Желательно исключить из цепочки ноды стран СНГ и постсовка (есть в первом посте в теме про Tails) - Чтобы не оставлять свою переписку на серверах стоит использовать шифрование клиент-клиент (OTR\GPG) - Не качать торренты через Tor, желательно вообще не скачивать, что попало - Использовать https:// версии сайтов - Иметь повсюду сложные и разные пароли - Всё остальное, что описано в этом FAQ, не буду повторяться 23. Что там с mac-адресами, они как-то палятся? Как с ними быть? Mac-адреса есть у Wi-Fi модуля и сетевой платы ноутбука. А также у роутера и модема. Сайты НЕ видят ваши mac-адреса. Но их видят ваш провайдер и соседские устройства (чужие роутеры и Wi-Fi точки) и сливают эту информацию например в Google и Яндекс для определения местоположения. Выход: отключить Wi-Fi модули и подключаться к роутеру по Ethernet кабелю. Tails при каждом запуске сам автоматически меняет mac-адреса вашего Wi-Fi модуля и сетевой платы ноутбука. 24. А зачем нужен VPN перед Tor, одного Tor не хватит? Tor это экспериментальное ПО, которое потенциально может содержать уязвимости, хотя оно постоянно обновляется. Кроме того, VPN скрывает от провайдера сам факт использования Tor, что может быть важным. Ну и двойная защита ещё никогда не была лишней. 25. Какой VPN сервис выбрать? Хороший VPN сервис должен: - сервера и сама компания находятся не в постсовке и не в США - поддерживать работу через OpenVPN (скачиваются только конфигурационные файлы, а не устанавливается какая-то программа с сервиса) - оплата с помощью криптовалют - спрашивать минимум информации о вас 26. Антивирус нужен вообще? Очередное шпионящее за вами и вашей деятельностью средство. Его у вас быть не должно. Антивирус на Tails, как и на всех Linux, не нужен. 27. Менеджер паролей это что и зачем? В Tails встроен KeePassX, он позволяет создать шифрованную базу данных с вашими паролями, логинами, заметками, небольшими файлами, закрытыми ключами, аккаунтами, биткойн-кошельками и всем прочим ценным и зашифровать её одним мощным паролем, который вам только и нужно запомнить для входа в неё, а все остальные пароли будут случайными, надёжными и от 20-25 символов. Согласитесь, что вам гораздо проще иметь и хранить структурированную базу в несколько мегабайт, чем огромные текстовые файлы в которых чёрт ногу сломит. 28. Почему на сайтах и форумах в .onion не работает https? Соединение https для .onion не требуется., .onion и так делает всё тоже самое, что и https, только бесплатно. 29 Что насчёт общественных Wi-Fi? Владелец Wi-Fi точки видит, что вы подключились к Tor и часто видит вас через камеру. Так что купите левый модем и чаще их меняйте. 30. Почему нельзя пользоваться Windows, MacOS, iOS и т.д.? Они имеют закрытый исходный код (что на самом деле делают эти ОС никому неизвестно), собирают о вас всевозможные данные и сливают их "куда надо", сами по себе представляют из себя троян и закладку. Пользуясь этими ОС шифрование и прочее практически бессмысленно, кроме случаев Неуловимого Джо, когда вы нахуй никому не нужны (см. в начале про анунаков). Как либо "настроить" эти ОС невозможно от слова "совсем". 31. Устройства были изъяты мусорами или у меня есть на это подозрения. Как найти или как их проверить на наличие аппаратных закладок? Никак. Продай\подари и купи другой. 32. А как анонимно пользоваться вконтактом или другой соцсетью? Всё равно кто-нибудь, да спросит... - Регнуться через СМС на платном сервисе - Tails с выкрученным "Security settings..." в Tor Browser на максимум, см. выше - Пользоваться мобильной версией - Своих данных не раскрывать, знакомым не писать, в личках вообще ничего не писать
-
1 баллМногие думают, что Интеpнeт это относительно свободная и анонимная сеть, а с использованием разных инструментов можно вообще остаться полностью в тени. К сожалению, это не так. В реальности интернет это пиздатый способ для пoлучeния информации о тебе. Именно через него пoлучaют данные менты и спецслужбы, собирают и анализируют инфу рекламщики, ищут досье о тебе частные лица. Назову 5 мифов, которые являются ложными. Браузер и его сеть TOR Считается хорошим инструментом для анонимности. При испoльзoвaнии этoй сeти и браузера зашифрованный трафик проходит через цепочку прокси серверов, которые независимы друг от друга. Она регулярно меняется и используются новые прокси. Многие думают, что определить пользователя и его данные нереально. Но это не так. Во-первых, последний сepвeр видит тpaфик в незaшифрoвaнном виде. Во-вторых, отслеживается железо компа, Canvas Fingerprint и прочие штуки. Так что да, Тор повышает анонимность, но не является панацеей. Следующее заблуждение – история моих запросов хранится только моим браузером и я могу ее легко удалить. Нет, любая поисковая система хранит и запоминает твои запросы. Бывало такое, что гуглишь какой-нибудь товар, а потом тебя преследует его реклама? Это оно и есть. Гугл запомнил то, что ты искал и воспользовался этим. Третий миф – я включу прокси и буду анонимен. Во-первых, провайдер видит, что ты подключаешься к определенному прокси-серверу. Поэтому если тобой заинтересуются, отследить тебя будет несложно. А если не подключишься, то провайдер изначально будет знать и хранить полностью твою историю посещений страниц, даже если потом ты ее удалишь со своего компа. Четвертый миф. Думаешь, что если в интернете не указывать свои настоящие имя и фамилию, до них никто не доберется? Ответ - нет. Например, многие сервисы сейчас требуют номер мобильного телефона. А уже по нему отследить тебя совсем не сложно. Ты скажешь, что симка зарегистрирована не на твоё имя. Но твой телефонный номер хранится в контактах у твоих друзей, знакомых и родственников. У некоторых из них ты подписан по имени и фамилии. У мамы ты подписан как «Сын». И хотя бы у одного твоего контакта есть синхронизация телефонной книжки с гуглом. Понимаешь связь? Ну и пятый миф – если отключить геопозицию в смартфоне, то мое местоположение не смогут отследить. Во-первых, тебя всё еще можно отследить по телефонному номеру у оператора мобильной связи. Во-вторых, тебя легко отследить по Wi-Fi сети, к которой ты подключаешься. Ну и так далее) Вообще используя смартфон можно забыть о полной анонимности, если только не отключить там все функции, которые и делают его смартфоном. Такие дела, ребят) Так что будьте аккуратны в Интернете.
-
1 баллПредастовляю услугу по переклейки паспорта. Качественная копия, наш сервис позволит выбрать, подходящего по возрасту человека, более менее похожего на вас. Стоимость этой услуги 9000р. Отписывать в лс.
-
1 баллhttps://pastenow.ru/2UNEK ПРОДАМ СРОЧНО , ЦЕНА 70.000 ЗА СРОЧНОСТЬ ГОТОВ ОПЛАТИТЬ КУРЬЕРСКУЮ ДОСТАВКУ СОБСТВЕННОРУЧНО ,ДЕЛАЛ ДЛЯ КЛОУНА @Kapone777 НО ОН ТАК И НЕ НАШЕЛ ДЛЯ НЕГО ДЕНЕГ;) В МСК ВОЗМОЖНА ПЕРЕДАЧА ЗАКЛАДКОЙ И Т.Д
-
1 баллНачнем по порядку. Установка и запуск WireShark WireShark - это известная утилита для анализа сетей. Для операционной системы Kali Linux она предоставлена в комплекте с набором основных программ. Есть версия для любителей Windows. Для установки на другие ОС Linux можно воспользоваться такой командой: sudo atp-get install wireshar После установки запустим утилиту. Можно запустить с помощью команды: sudo wireshark Интерфейс wireshark Дальше необходимо выбрать один из предложенных интерфейсов и начать анализ трафика. После запуска интерфейс программы будет разделен на три блока. Разделения интерфейса после запуска блок - настройка и управления утилитой. блок - пакеты, которые были перехвачены. блок - информация для расшифровки и получения данных с пакетов. Для тестирования можно открыть браузер и начать заходить на разные сайты, входить в формы авторизации, добавлять картинки и т.д. Потом можно остановить wireshark и посмотреть, какие данные были получены. Но так как в нашу утилиту попадают тонны трафика, то нужно использовать фильтры: 1. ip.proto - протокол 2. ip.src - отправитель 3. ip.dst - получатель 4. ip.addr - любой адрес Фильтры поддерживают использование логических операторов и выражений: == - присваивание || - логическое или & - логическое и > - больше < - меньше На примере можно использовать метод "GET". Введем в поле фильтра запрос "http.request.method == "GET". Находим запись и нажимаем правой кнопкой мыши Follow->TCP Stream. У меня получилось проанализировать пакет, в котором была загружена картинка на хост. Был получен формат, а также другая информация в USEr-Agent. Вот такими способами можно отсеивать не нужную информацию и искать полезные данные в WireShark. Таким способом можно получить авторизационные данные, а также полностью расшифровывать пакеты "telnet". Пример перехваченного пакета Сбор информации Далее нам нужно получить информацию о пользователях. Для этого можно использовать две утилиты netdiscover и fping. Начнем с первой, чтобы быстро получить список активных участников сети можно воспользоваться Nmap или netdiscover, но последний способ быстрее. sudo netdiscover После этого получаем информацию об участниках сети. Участники сети Если у вас очень много участников в сети, то можно воспользоваться утилитой fping. Для того чтобы просканировать необходимо ввести команду. После этого активные хосты будут отображены в файле: fping -Asg 192.168.1.0/24 -r 3 >> hosts_active.txt Информация об участниках в файле Эту информацию можно использовать в WireShark. Например, для фильтрации по конкретному IP, можно воспользоваться командой: ip.addr==192.168.0.100 Фильтрация по IP Или, например, фильтрация по MAC-адресу: eth.addr==68:3e:xx:xx:xx:xx Фильтрация по MAC-адресу Можно комбинировать запросы логическим «или» - ||: eth.addr==68:3e:xx:xx:xx:xx || igmp Комбинирование двух разных запросов MITM-атака Это, по сути, процесс, когда вы располагаетесь между роутером и пользователем сети и начинаете слушать все пакеты. Принцип действий хорошо показан на картинке: MITM-атака Для этих задач есть специальные утилиты, но можно сделать все и ручками. Для этого необходимо сначала включить IP-форвординг и изменить правила iptablex: sudo cat /proc/sys/net/ipv4/ip_forward #Проверка форвординга пакетов, если -включен, если 0-выключен. echo "1" > /proc/sys/net/ipv4/ip_forward #Включаем форвординг пакетов iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 8282 #Перенаправляем трафик с 80 порта на 8282 iptables -t nat -A PREROUTING -p tcp --destination-port 443 -j REDIRECT --to-port 8282 #Перенаправляем трафик с 443 порта на 8282 Далее необходимо запустить команду. Перед этим обязательно запустить WireShark для снифа трафика, чтобы потом его можно было проанализировать: arpfpoof -i <interface> -t <жертва> <шлюз> Например, если вы проводите эту атаку в сети и IP нашей цели 192.168.0.100, то команда будет иметь такой вид: arpspoof -i wlp3s0 -t 192.168.0.100 192.168.0.1 Далее с фильтрами и другими данными информация анализируется в WireShark. Заключение Внимательно относитесь к использованию Wi-Fi в публичных сетях. Возможно, кто-то перехватывает ваш трафик. Поэтому лучшие не использовать недостоверные сети для передачи важных и конфиденциальных данных.
-
1 балл
-
1 баллзалив на теле 2 пришел , вывел деньги через киви, спасибо ) в ближайшее время еще раз обращусь !
-
1 баллЯ удивился, насколько грубым я казался сам себе на фоне этого человека. Думаешь, ты — сливки законопослушного, интеллектуального общества, а наркоторговцы — грязные бандиты. А в реальности… они живут в богатых районах с одинаковыми пластмассовыми особнячками за высокими, очень высокими заборами. Я: Как долго ты торгуешь запрещенными веществами? Prostotak: С конца 2013. Октябрь-ноябрь. Я: Какова примерная прибыль от подобного занятия? Prostotak: Прибыль отличная. Измеряется тысячами долларов в месяц. Я: Как ты относишься к банкам и банкирам? Prostotak: Современные банкиры начиная со второй половины 20-го века изменили идею денег. Я считаю что это аукнется нам всем в будущем. Я: Хотел бы ты бросить торговлю веществами и работать на сталелитейном заводе за 3000 грн/мес? Prostotak: Я работал на производстве руками. Ничего зазорного в этом не вижу. Маловероятно, что я смогу вернутся туда, где нужно на дядю горбатиться. Уж очень сладкая прибыль в моём ремесле. Я: Сколько людей из твоих клиентов вписываются в классический стереотип о наркоманах? Кто-то из них закончил «плохо»? Prostotak: Своих клиентов в лицо не знаю. Но со всеми стараюсь держать связь в переписке. Всё с моими ребятами ОК. Я: Как бы ты описал публику, которая совершает заказы? С какими профессиями тебе довелось столкнуться в разговорах с покупателями? Каков средний их возраст? Prostotak: Специфика работы не подразумевает сбор такой информации о покупателях. Людишки разные. От студента приезжего в Киев на учебу до взрослого предпринимателя из Днепропетровска. Я: В каких объемах по твоему мнению идет уже сейчас торговля веществами на рынке СНГ? Prostotak: Объемы идут ровно такие, какие способны удовлетворить спрос. Я: Как по твоему, нарушаются ли права и свободы посторонних людей из-за того, чем ты занимаешься? Под посторонними имеется ввиду любой, кто не продавец и не покупатель в конкретной сделке. Prostotak: Как я могу нарушать права людей с которыми я не имею никаких дел?) Я: По твоему мнению, эра компьютеризации производства (и умов) приносит больше вреда, или пользы? Prostotak: Конечно польза. Обмен информацией это классно. Если бы не было компьютеризации — не было бы и меня. Я: Если можно, краткий прогноз на будущее: какова будет величина наркотических рынков на мировой арене? Возможно, вся торговля перейдет в шифрованные сети с доставкой дронами? Несомненно, он выглядит как-то так… Prostotak: В будущем законодатели дойдут всё-таки до декриминализации ПАВ. И моё ремесло уйдёт в небытие. Так как наркотики можно будет легко купить в аптеке. Я: Криптовалюта Биткойн часто подвергается нападкам со стороны моралфагов потому как «пропаганда и продажа наркотиков» и обогащение Карпелеса из Мт Гокс, по их мнению — единственное, для чего она создана. Как ты оцениваешь степень «влияния» биткойна на наркоторговлю? А на финансы? Prostotak: Биткойн это отличный платежный инструмент. Открытый исходник — наше всё. А мошенники встречаются во всех сферах нашей жизнедеятельности. Это ж не значит, что нужно перестать жить. Как по мне это не биткойн влияет на наркотрафик а наоборот. Наркоторговля влияет на его курс на биржах. Я: Некоторые мои знакомые были категорически против написания данной статьи. Они сочли ее пропагандой, несмотря на то, что процент детей, домохозяек и просто недалеких людей, посещающий сайт, пока стремится к нулю и такое имя, как Росс Ульбрихт, тут известно всем не по наслышке. Считаешь ли ты, что людям, дабы не «травмировать их психику», не стоит доносить информацию о том, что происходит в анонимных сетях? Prostotak: Я считаю наоборот. Чем больше информации — тем лучше. Незнание как раз и приводит к плачевным итогам. Да и нельзя сказать, что в нашем интервью завуалирована пропаганда к употреблению ПАВ. Моё мнение — ПАВ должны продавать взрослым совершеннолетним людям, от 18 лет. Я: Способна ли децентрализация повлиять на уничтожение государственного диктата? Prostotak: Я аполитичен. Я: Какие меры пресечения ты считаешь уместными в отношении т.н. victimless crime?Дело Росса Ульбрихта — пример такого «преступления без жертвы». Prostotak: Я вообще в шоке от того, что человека могут лишить свободы на 20-30-50 лет. И он не совершил никакого насилия… Здесь идёт лоббирование на законодательном уровне. Зачем? Ответ прост. Это бизнес. Кормить, одевать и т.д. заключенных — работа, которой в США занимаются частные структуры. Платят им из гос. бюджета. Заключенные это клиенты. Вот таким образом и зарабатывают американские тюремщики. Так же в США актуальна проблема депортации людей на их историческую родину. А это тоже бешеные деньги из госбюджета. Я: Можешь сказать, какими средствами ты пользуешься для обхода возможной слежки? Prostotak: Я использую стандартный набор — ТОR+VPN, шифрование в чатах — OTR и PGP, ну такое. Устройство заблокировано — есть выбор между ввести 16-ти значный пин-код или форматировать данные. Я: Пин-код пишешь на бумажку или запоминаешь? Prostotak: На бумажку, лол! Конечно запоминаю, логины и пароли. Я: От всех сайтов и аккаунтов? Prostotak: От всех. Я: Сколько по твоему мнению в мире насилия из-за наркотиков? Prostotak: Понятия не имею… (через 8 мин)… Насилие и наркотики это как ваниль с перцем чили. Не сравнимые вещи.
-
1 баллМда, я не понимаю, почему МВД и охрана стоят на одном месте по вашему, МВД это правительство, а охрана - это так , хуи с горы
-
1 баллЭту статью я планировал написать давно, потому что то, что здесь будет это основы нашей с вами работы в сети. Возможно что-то из этого вы уже знаете, но все равно, полезная информация здесь есть. Приступим. Всем привет. Перейдем сразу к делу. Эту статью я планировал написать одно из первых, потому что то, что здесь будет это основны нашей с вами работы. Возможно что-то из этого вы уже знаете, но все равно, полезная информация здесь есть. Приступим. Выделенный сервер (dedicated server, дедик) — разновидность хостинга, в котором клиенту целиком дают отдельную физическую машину. Чаще всего используется для запуска программ, которые не могут сосуществовать на одном сервере с другими проектами или имеют высокие требования к системе. Что сделать чтобы подключиться к дедику? Подключиться к дедику можно с помошью встроенного в ОС Windows утилиты: Просто следуйте инструкции. Пуск => Программы => Стандартные => Связь => Подключение к удалённому рабочему столу. Первое на что мы обращаем внимание при выборе дедика. Скорость соединения, Память(RAM), процессор, ОС. Вот примеры: Win2003 Ram 2gb CPU 3 Pentium4 Великобритания Входящая скорость 5.68 Mбит/сек Исходящая скорость 2.51 Мбит/сек Для каких целей используют дедик? Дедик используется для любых манипуляций для которых вам нужно сменить свое местоположение. Применяются для спама, брута, ддоса, и массы других действий. Короче, для всех операций, которым требуется в течении продолжительного времени использовать включенный компьютер и его нагрузки. Где взять дедик? Существует два способа: Купит. (Сейчас продается по низким ценам практически везде) Сбрутить своими ручками. Описание работы с дедиками Запускаем командную строку по инструкции (Пуск > Выполнить > cmd.exe) и прописываем следующее: net user Имя_пользователя пароль /add net localgroup Administrators Имя_пользователя /add net localgroup "Remote Desktop Users" Имя_пользователя /add net accounts /maxpwage:unlimited Теперь давайте подробнее разберёмся по каждой команде: net user Имя_пользователя пароль /add - Добавляет нового пользователя с именем и паролем которые вы укажете net localgroup Administrators Имя_пользователя /add - Добавляет в группу администраторов указанного пользователя net localgroup "Remote Desktop Users" Имя_пользователя /add - Добавляет к группе удаленных пользователей указанного пользователя net accounts /maxpwage:unlimited - помогает избежать истечения срока действия пароля (14 дней). Для примера, ты хочешь создать учётку с именем user и паролем password, тогда команды будут выглядеть так: net user user password /add net localgroup Administrators user /add net localgroup "Remote Desktop Users" user /add net accounts /maxpwage:unlimited Ништяк,учётка создана. Дальше нужно скрыть ее из винлогона. Для того чтобы это сделать заходим в регистр (Пуск > Выполнить > regedit.exe) переходим в HKEY_LOCAL_MACHINEHKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsNTCurrentVersionWinlogonSpecialAcc. Сначала нам нужно создать свою учётную запись, так как нашему дедику придет конец когда прийдёт админ и увидит что происходит в его учётке. Создавать учётку я решил через командную строку, это займет меньше времени и так проще. Приступаем к созданию учётки: ountsUserList и создаете там новый параметр DWORD (правая кнопка мыши,новый параметр DWORD) Называете этот параметр именем вашего аккаунта,и присваиваете ему численное значение 0. После этого идёте в C:\Documents and Settings и скрываете там папку со своим аккаунтом вместе со всем что там лежит (подкаталогами и файлами). (Правая кнопка мыши > свойства > ставим галочку на "скрытый" и жмём применить) И ещё кое-что, создайте себе папку в C:\WINDOWS\system32 можно даже глубже ее спрятать, её тоже сделайте скрытой вместе со всеми файлами папками и подкаталогами. Она вам понадобится для того, чтобы хранить там все файлы которые будут вам нужны. Готово, теперь у вас есть скрытая учётная запись на дедике и папка, куда вы будете пихать всё своё добро. Все, теперь пришло время заходить со своей учётки. Не советую ничего устанавливать, всё закидывайте уже установленным. Скачав через облако или файлообменники. Сначала заливаете с основного ПК на файлообменник папку с готовыми прогами, а оттуда загружаете на дедик.
-
1 балл
-
1 баллПродавец добросовестно прошел проверку Администрация площадки настоятельно рекомендует использовать официальный гарант-сервис для всех ваших сделок
-
1 балл
-
1 балл
-
1 баллЗавершила обучение вчера ночью По факту могу сказать, что тема рабочая , хотя первого выхлопа еще не было, я уверена, что он будет со дня на день Отзывчивый учитель и хороший продавец в одном лице, благодарю
-
1 баллСпасибо Бро, очень рад сотрудничеству, поработаем еще скоро!)
-
1 балл
-
1 баллСегодня мы обсудим как печь лаваш, снимать кэш, получать хрустящие купюрки в свои потные или не очень рученки. Рецепт абсолютно из практики. Схема работает уже очень продолжительное время, а если работает, то и не надо выдумывать что непроверенное. Портрет типичного инкассатора. 1) Возраст от 30 лет. Школота и тинейджеры нам, конечно же, не подходят. 2) Приличный внешний вид: не просто чистый и опрятный — это само собой, а именно приличный — не должен вызывать недоумений факт его пользования суперпуперплатининумом. Барсетка типа ЛВ приветствуется — странно выглядит чувак достающий суперпуперплатинум из кошелька тряпичного за 39 рублей. 3) Наличие авто на ходу. Ну тут все понятно, есть куда сложить, есть где подождать, перемещения по маршруту проходят безопаснее. 4) Идеальная репутация. Тут отбор по круче, чем в правоохранительные органы идет. Причина очевидна. 5) Отсутствие вредных привычек. Допускается только курение. Алкоголизм и наркоманию оставим менеджменту — им можно. 6) Отсутствие карт в банках, с которыми работаем. А зачем мордочку с паспорта дарить СБ то? Нюансы процесса. 1) Маршрут составлен заранее. Должен включать в себя по 6-7 банкоматов каждого из используемых вами банков. Отделения с 5-6 стоящими рядом банкоматами считаются за 1. Маршрут не повторяется чаще 2 раз в неделю. Тут есть очень важный момент — для карт, открытых в отделении А — снятия в этом отделении быть не должно. Снятие допускается с любых соседних — ограничено разумным районом. Ситуация, когда карты налятся на другом конце города — недопустима. Помним, что люди как правило снимают деньги в крупных объемах в одних плюс минус местах — условно прикрепляем карту к маршруту — стараемся на нем или соседних только ее и снимать. 2) На маршрут выходят 2 человека. Обязанности каждого следующие. Первый — водитель, с собой права, документы на машину, личный телефон не берет — только служебный. Второй — бегун, бегает снимает, возвращается в машину, документов при себе не имеет, как впрочем и личного телефона. Из а/м выходим с комплектом карт на 1го человека (то есть Иванов Сбер, Иванов ВТБ, Иванов Росбанк) — и вперед. 3) Снимаем в два снятия — каждое не более 100к. То есть загрузили Классик Сбера на 150 — сняли два раза по 75к. Как грузить остальное и логику процесса додумываем сами 4) Запоминаем, что в банкоматах бывает состояние «почти пустой». То есть на примере Сбера — подходишь, а сумму дает снять не 40к за раз (когда к кэшбоксе 5000 закончились), не 200к (когда все окей), а другое число. Это означает, что эти купюры на дне кэшбокса — не связываемся с такими — из-за неправильной укладки очень и очень частят ошибки выдачи — или обсчитает или выдаст невозможность операции при фактическом списании со счета — разбираться потом с банком нам неохота. Так что игнорируем такие. 5) Запоминаем, что пару сотен надо вытащить с разменом — то есть если 5000 закончились в банкомате — то снимаем спокойно 40 купюр по 1000. 6) Алгоритм действий простой: — заходим в помещение с банкоматом; — осматриваем помещение на наличие людей в форме, мутных типов просто стоящих в сторонке — если никого нет — встаем в очередь/подходим к банкомату; — вводим пин — начинаем снимать, спокойно с ОДНОГО банкомата ; — убираем деньги и карту в барсетку, изучаем квитанцию; — разворачиваемся и идем дальше; — при окончании снятия с карт Иванова — возвращаемся в а/м — скидываем наличность и берем новый комплект. 7) Снятие идет с 8 утра до 20 вечера. 8) Спокойствие — только спокойствие — наш девиз. 9) Если банкомат скушал карту и что-то там обрабатывает — зажимаем кнопку отмена — карту вернет. Запоминаем этот банкомат и больше к нему не подходим. 10) При последнем снятии с карты берем чек — чек сдаем вместе с картой и налом в конце рабочего дня. Ну вот, как то так. Всем хорошей недели!
-
1 балл
-
1 баллПоговорим о нашумевшей теме про блокировку VPN сервисов на територии РФ. Речь идет в том числе об известных анонимайзерах и сервисах VPN. Закон запрещает владельцам анонимайзеров и VPN-сервисов предоставлять доступ к сайтам, которые заблокированы на территории России. Как сообщается, если эти сервисы откажутся блокировать доступ к запрещенной в РФ информации, их самих ждет блокировка. Согласно проекту, Роскомнадзор собирается находить VPN-сервисы, такие как TunnelBear, к примеру. После этого будет просить хостинговую компанию дать контакты владельцев TunnelBear. Если хостинг пришлет контакты (он должен сделать это за три дня), то Роскомнадзор пишет владельцам TunnelBear письмо, в котором требует закрыть для россиян доступ к заблокированным в России сайтам. На эту процедуру дается месяц. Если сервис соглашается, ему открывают доступ к реестру запрещенных сайтов, если он отказывается, то его сайт (и, возможно, инфраструктуру) блокируют в течение двух суток. То есть ограничения касаются и VPN, и браузера Tor. Исключение делается только для корпоративных VPN-сервисов. Такую информацию нам дает СМИ, простыми словами, обьясню. РФ будет блокировать сервисы(!) которые оказывают услуги VPN, таких сервисов много, такие как hideme и прочие. Если подобные сервисы будут отказыватся сотрудничать с органами РФ, их тоже ждет блокировка, данные клиентов тоже пойдут на слив, перехватить трафик будет не проблема. Пообщатся о моральной точки зрения, где то тут органы РФ правильно поступают, в связи с борьбой терорризма и наркотрафика. Тут все правильно, но как же свобода слова? ВПН в принципе, никогда не был создан для анонимности, а для обеспечения защиты в локальных сетях, так же подмена айпишника для серфинга чего нить запрещенного. Второе хотят у нас забрать. Тоесть мы остаемся у разбитого корыта? Как подключится к ВПН? Давайте рассмотрим альтернативу. Как построен впн в принципе? Впн подстроен на серверах, покупается сервер, на нем поднимается ВПН. И далее уже с вашего ПК идет подключение к этому самому серверу, и трафик проводится через этот сервер, тем самым на выходе у нас айпишник этого самого сервера. Давайте рассмотрим логическую цепочку. Почти каждая юридическая фирма, имеет облачный сервер с бухгалтерией, сервера в принципе запретить невозможно. Тоесть каждый человек, может приобести себе сервер, для каких целей, уже его дело, пусть то, бухгалтерию повесить, пусть то файловый сервер, не важно. Почти все ИТ работники, имеют сервера, любая юр фирма, крупные корпорации, медицина, да уже почти во всех сферах бизнеса, держут сервера. Что это означает? Означает то, что в обход данного закона, можно прикупить сервер, абсолютно без проблем, и самому поднять на сервере ВПН. После успешной работы, мы подключаемся к этому серверу и используем уже ВПН. Что видит провайдер в данном случае? Видит подключение непосредственно к этому серверу, как и миллионы других подключений. Подозрений в таком варианте возникать не будет. Касательно технических моментов сего действия, описывать не буду, одно дело поднять впн, а другое дело защитить его. Так что сейчас не об этом. Законопроект был внесен на рассмотрение после активных обсуждений теневых ресурсов по обороту наркотиков, теперь каждый барыга знает что такое биткоин и тор, собственно отсюда и пошла волна общественности. В заключении можно сказать, что всегда найдутся лазейки, чтоб обойти. Думайте что делаете, не совершайте глупых и не обдуманных поступков. Всем денег!
-
1 балл
-
1 баллВ сети существуют сайты для взрослых, каждый это знает и, возможно, пользуется услугами, но не каждый знает как на этом можно заработать. В этом мануале речь пойдет именно об этом. Для начала заработка нам понадобятся сайты, такие как video-girl.tv ruscams.com и В общем то этот только часть сайтов, если подключить гугл, то можно найти еще пачку подобных ресурсов, тем самым увеличив свою прибыль. Так же можно зацепить этим делом буржуев. В общем включайте мозг и увеличивайте свои прибыли. Нам понадобятся сканы паспорта девушки и фото девушки с ее паспортом в руках для регистрации. В общем то это проблем составить не должно, такие комплекты можно купить (их стоимость варируется от 5$ до 10$ за комплект в среднем), или найти в халяве. Разберем схему на примере сайта video-girl.tv Когда мы заходим на него, мы попадаем на главную страницу, чтобы начать зарабатывать, нам нужно пройти в самый низ страницы и нажать кнопку "Моделям". Выполняем регистрацию и заполняем все поля которые есть (электронную почту не обязательно создавать можно просто написать любую из головы) и жмем зарегистрировать. После регистрации у нас высвечивается окно для чего нам и нужны сканы паспорта: Когда мы загрузили фото с паспортом в руках (на этом сайте только фото с паспортом в руках требуется для регистрации) нам нужно загрузить основное фото девушки –бота которая будет приносит нам доход (фото не обязательно подбирать под лицо девушки на паспорте, лучше загрузить фото какой - либо красивой женщины) так же нужно будет заполнить основную информацию о девушке. Когда мы все зарегистрировали, нам нужно подождать пока администрация активирует аккаунт (это максимум уходит 24 часа, но обычно все намного раньше) после активации, у нас уже есть аккаунт который может работать. Теперь перейдем к тому, как именно сделать бота. Для этого нам нужно будет скачать программы splitcam и manycam, также нам потребуется RealPlayer (программы не прилагаю к теме, т. к. они все бесплатные и без проблем можно найти их в гугле). Далее нам понадобятся клипы девушек которых в интернете куча, но могу посоветовать сайт clips-webcam.com. Находим видео, которое будет длиться примерно 10-15 можно и больше (даже лучше что б длилось больше), теперь нам нужно его скачать как раз для скачки и потребуется программа RealPlayer. Как скачать видео: 1. открываем понравившееся видео в окне любого браузера и копируем ссылку этого видео 2. открываем непосредственно сам RealPlayer. Сверху слева нажимаем на значок и выбираем file-new-new web browser нам выплывает вот такое окно: В строчку с адресом вставляем адрес видео которое мы выбрали: Нажимаем на ссылку справа над видео Download This Video. Далее, когда видео у нас загрузилось, оно может быть в формате mp4 или иных, но нам нужен именно формат AVI. Для того, что бы нам преобразовать форматы нам потребуется программа Lucky Video Converter (она так же бесплатно и легко ищется в гугле). После скачивания программы у вас должно появиться вот такое окно: После этого, нужно перетащить заранее скаченное видео и отформатировать. Теперь у нас есть и видео и аккаунт. Далее, нам потребуются программы splitcam и manycam (это чтобы ставить 2 одновременно аккаунта на 1 сайте с разными видео). Открываем программу manycam видим такое окно в нем, как показано на рисунке нажимаем Add Files и выбираем Open Files. Там мы будем уже не посредственно открывать наше видео. Тоже самое проделываем с программой splitcam. Теперь у нас есть и аккаунт и видео, приступаем уже непосредственно к заработку. Заходим на наш акк девушки попадаем вот на такую страницу. Сначала нам нужно выбрать вкладку "Финансы" и установить свой кошелек, далее перейти на вывод средств и справа будет колонка стоимость платного чата выбрать на свое усмотрение (лучше начинать с 10 кр минута). Теперь нажимаем начать работу. Не забываем, что Manycam и (если есть 2 акк Splitcam включены уже с видео) в появившемся окне с самого начала внизу нужно перейти в платный чат. После этого нажимаем на само окно видео и выбираем веб-камера Manycam или Splitcam. Теперь у нас готовый аккаунт, с красивой девушкой который приносит нам пассивный доход. Стоит отметить, что аккаунты нужно менять ночью если у вас стоит один аккаунт, днем нужно переставить на другой (видео меняется тоже). Вывод средств на сайтах video-girl.tv и раз в 2 дня, на www.ruscams.com раз в неделю и есть минимальная сумма в 50 $. Но не стоит бояться, эта сумма зарабатывается очень легко.
-
1 балл
-
1 балл
-
1 балл
-
1 балл
-
1 балл
-
1 балл
-
1 балл«DIBS» Analyze v 1.0 Всем привет,сегодня хотел бы рассказать сообществу о новом игроке на рынке фрауд защиты - «DIBS» Данная система создана как аналог MaxMind и выполняет примерно ту же роль только немного жестче. Данная статья собственно посвящена тому,как же обойти эту систему и успешно получить добро на проведение транзакции в системе. ( данная система всегда сначала проверяет вас,только затем отправляет запрос на проведение оплаты/авторизации) Сведения о ее работе и методах обхода описанных выше,были взяты из личного опыта работы с ней. Данная система,делится на два блока. Basic Valued У этих блоков защиты есть два метода работы ( Включен по умолчанию/Включен Активно) Включен по умолчанию- это значит идет сбор данных,но их анализ происходит только при необходимости Включен активно - система работает и анализирует любую операцию даже из белого списка. Что касается первого уровня безопастности ( Basic) То он работает по предельно простому алгоритму который собственно никого не удивит. Сверка бина карты с страной указанной в billing и ip адресом А также проверка на BlackList стран либо HighRisk ( к примеру,в первый список входит USA по параметру bins а во второй RU по параметру Shiping) Так же сверка Адреса биллинга и адресса шипинга ( страны) Анализ айпи адреса ( на черный списки,прокси) - тут составляется коэф И прочие особенности которые я думаю знакомы всем кто в этом деле хотя-бы пол года. А вот второй уровень безопастности,работает в двух режимах о которых я писал выше. В первом случае,он включается как только бьет тревогу первый режим Во втором случае он работает всегда. Второй уровень безопастности включает в себя единый кластер контроля. Он составляет ваш рейтинг,который затем сверяется с настройкой которую выставил администратор ( от 5 до 10) 5 приемлемо,все что ниже проходит автоматически, выше 5 уже на усмотрение сис.админа Так вот, Самое главное,как же работает второй режим p.s я не знаю еще всех особенностей,пишу лишь о тех в которых уверен. Алгоритм,как я писал выше составляет ваш рейтинг,исходя из информации которую он может выжать из вас. Если режим включен пассивный,то сбор информации обычно происходит лишь только при вводе платежных данных, Как я понял в этот момент собираются данные: DNS,Flash,Time Match/MissMatch и прочие плюшки которые можно выжать из вашего клиента для серфинга в интернете Во втором же,используется анализ вашей активности на сайте ( что-то вроде интеллектуальной системы безопастности) Она смотрит на то,сколько раз вы заходите на сайте,что на нем делаете,по какому рефераly перешли либо по прямой ссылке, учитывает время активности вашей сессии и так далее. Так вот,если включен второй режим безопастности,то нам тут гораздо сложно уже. Собственно говоря вот и все. Напоследок список сайтов на которых были замечены эти алгоритмы: amazon.com supersaver.se ( используются оба алгоритма в активном режиме) Так же,чем то похожа система безопастности в пейпале. Данная статья носит характер, Интеллектуально-познавательной Я надеюсь что после ее прочтения,вы сделаете для себя вывод,насколько сейчас все сложно в этом мире и поймете куда деть данную информацию в правильное русло.
-
1 баллCarder's history [book] Как я и обещал, буду выкладывать по частям свою книгу. Думаю многим понравится каждый день заходить в данную тему и читать новый раздел большого рассказа. Надеюсь Вам понравится. Буду принимать во внимание любую критику (Адекватную и обоснованную). Решил постить не укороченную версию, но по частям. Бумажный вариант выйдет после того как будет опубликована первая половина книги и при условии что она понравится многим. Ожидаемое количество публикаций: 25. Вариант кстати сырой. Я пишу только когда есть идея, но мог где-то допустить грамматическую ошибку. Потому извиняюсь. Сам сюжет я проверял. Возможно некоторым он покажется затянутым, но это только тем кто не любит читать Публиковать буду стараться один раз на 1-2 сутки. Просто нужно проверить сюжет и по возможности проверить ошибки. А у меня еще работа есть. Так что не пинайте за опоздания. Всем спасибо.
-
1 баллДобрый день. Я сразу извиняюсь за вопрос, а карты эти пустые, и делаются под любые сканы чисто для обналички?
-
1 балл
-
1 баллНовое пополнение комплектов + пассы всех страниц + снилс + права. В продаже положительные кредитные историии со сканами.
-
1 баллПриветствую! Продаю дебетовые банковские (АТМ) карты. Обычно продаю дебетовые карты этих банков: Альфабанк, ВТБ, Сбербанк. Могу сделать любые банки под заказ. Делаю все типы карт от голды до моменталок. Цены следующие (В цены уже включена доставка): Моментум 4000 рублей. Классика 5500 рублей. Голд 7500 рублей. Выполняю заказы ровно в установленные сроки. Даю месячную гарантию на каждую карту. Я работаю постоянно и всегда на связи!!! Оплата: Работаю без предоплаты!!! Вы получаете товар, проверяете и оплачиваете заказ. Я могу попросить сделать перевод с кодом протекции, но код протекции Вы высылаете только после проверки карты. Доставка по Санкт-Петербургу осуществляется курьером. В регионы - частными службами доставки, либо поездом. Комплектность. Все комплекты карт содержат: Карту, пин-код, привязанную сим карту, все данные для входа в интернет банк, ксеракопию паспорта содержащею все данные о владельце пластиковой карты, договор, реквизиты, кодовое слово, все выписки и чеки, комплект полностью готов к работе. По всем интересующим Вас вопросам, Вы можете обратится ко мне
-
1 баллНедавно анализируя рейтенговые компании на рамблере в поисках нужной информации узнал о компании Плаза-Капитал. Компания предлагает возможность приумножить временно свободные деньги за определенный срок. Зарегистрировавшись в данной компании, внес сумму в инвестиционный портфель на месяц, и после истечения этого срока мне возвратили мою сумму с процентами. В дополнении к этому в компании есть программа предусматривающая выплату бонусов за приглашенных новых друзей - подробная информация здесь http://plaza-capital.com/?ref=polo
-
1 баллА мне лучше вывешивать свои дипломы об окончании ВУЗа, как в Америке. В рамку и на стенку. У нас пока это не принято дома.
-
1 баллС питера селлеры подтягиваются,интересует материал.через гарант работаем? проверку пройдешь буду брать постоянно
-
1 баллРассуждения строятся следующим образом: сейчас они берутся за небольшие активности (типа выпуска кобрендинговых расчетных карт), а затем начнут заниматься более масштабными проектами или даже превращаться в самостоятельные финансовые институты. Странно, что поводом для оживления дискуссии на тему выхода небанковских компаний в банковскую отрасль стали в общем-то достаточно заурядные события – выпуск prepaid-карт Walmart и кредитование IT-гигантом Google компаний, размещающих контекстную рекламу в системе AdWords. Кобрендинговые prepaid-инструменты – это давно известный на западном рынке продукт, и удивляться стоит не тому, что Walmart такие карты стал предлагать, а тому, что стал предлагать их только сейчас. Рынок кобрендов хорошо развит и в США, и в Англии. Более того, подобные кобрендинговые карты (особенно с ритейлерами) сейчас теряют популярность. Классические банковские карты кажутся потребителям более полезными, особенно когда они позволяют пользоваться преимуществами типа программ лояльности. Google и вовсе предложил рынку подобие товарного кредита – стандартной схемы работы поставщиков с получателями товаров (или в данном случае услуг). Поэтому, на мой взгляд, в двух конкретных событиях прошлой недели усмотреть что-то эпохальное сложно. Однако сложно и спорить с тем, что ландшафт глобального финансового рынка начинает меняться, и небанковские игроки начинают играть в нем особую роль. Тот же Google уже несколько лет развивает куда более важный продукт – Google Wallet, позволяющий привязать банковскую карту к мобильному телефону. Но данный сервис не делает Google участником банковского рынка, Google зарабатывает свои комиссии на том, что он умеет, – обеспечивать более удобный способ совершать привычные действия (в случае с Google Wallet – оплачивать покупки и услуги). Вообще говорить о выходе небанковских компаний на банковское поле уже немного неактуально. На наших глазах возникает новая тенденция: с развитием технологий возможность оказывать традиционно банковские услуги получили не только компании, не имевшие до этого отношения к финансовой деятельности, но и частные лица. P2p-кредитование (person to person) активно развивается в США и Великобритании через крупные интернет-площадки. Кстати, объем кредитов person to person, выданных в этих странах (около 1,5 млрд долларов), практически равен сегодняшним показателям рынка микрозаймов в России. LiveJournal и Facebook позволили любому человеку стать если не журналистом в классическом смысле, то по крайней мере источником информации. Платформы же p2p-кредитования позволят любому человеку стать мини-банкиром. При этом банки останутся важнейшей составляющей частью общей мозаики рынка финансовых услуг для розничных клиентов. Помимо опыта работы с финансовыми инструментами и консервативности государственного регулирования, ограничивающего работу небанковских организаций со средствами населения, у «непоколебимости» банков есть еще несколько преимуществ. Современные банки очень развиты в технологическом плане, и любые новые финансовые технологии, рожденные непрофильной компанией, могут быть легко адаптированы ими под свои цели и задачи. К тому же банки, постоянно работающие над повышением качества обслуживания, обеспечивают клиентам такую возможность персонального контакта, какую пока не может обеспечить ни одна небанковская компания. Поэтому клиенты остаются с банками. И в ближайшие 10–15 лет ситуация вряд ли изменится.
-
1 балл- это только те деньги о которых стало известно, а на деле доля дохода мошенников намного выше ...
-
1 баллНаркотики это зло...но легкие наркотики типа анаши это я думаю никак не сказывается на на людях если они здравомыслящие!
-
1 баллне совсем конечно согласен, но доля правды есть! есть такие карточки! если сомневаешься то через гаранта работай! что скажете Krim?
-
1 баллЕсли все сделано грамотно и аккуратно, то клиент даже не заметит, что с его карточки сняли дамп и записали его пин, через скиммер карточка прлезет в картоприемник банкомата и банкомат ее обработает, а качественно изготовленная накладка будет продавливаться и дублировать набранное на настоящую клавиатуру банкомата. Теперь у нас есть дампы и пины кредитных карточек, но с этой информацией у банкомата делать нечего, он принимает карточки. Дальше нам нужен белый, чистый пластик, на который мы эту инфу будем записывать. Смотрим фото:
-
1 балл