Таблица лидеров
-
во всех областях
- Все области
- Adverts
- Advert Questions
- Advert Reviews
- Файлы
- Комментарии к файлам
- Отзывы к файлам
- Записи блога
- Комментарии блога
- Изображения
- Комментарии к изображениям
- Отзывы к изображению
- Альбомы
- Комментарии к альбому
- Отзывы к альбому
- События
- Комментарии к событиям
- Отзывы к событиям
- Сообщения
- Статусы
- Ответы на статус
-
Пользовательская дата
-
Всё время
9 октября 2021 - 10 сентября 2025
-
Год
10 сентября 2024 - 10 сентября 2025
-
Месяц
10 августа 2025 - 10 сентября 2025
-
Неделя
3 сентября 2025 - 10 сентября 2025
-
Сегодня
10 сентября 2025
-
Пользовательская дата
02.03.2022 - 02.03.2022
-
Всё время
Популярные публикации
Отображаются публикации с наибольшей репутацией на 02.03.2022 во всех областях
-
14 баллов
THIS ADVERT HAS EXPIRED!
- FOR SALE
- NEW
Ncr, Wincor Nixdor, Diebold Insert Skimmer.Полный комплект готов к работе. Батарея может работать до 48 часов,наружная температура не влияет на время работы скиммера, так как скиммер находится внутри банкомата.Храните до 15000 дорожек кредитных карт. Полный комплект включает в себя инструменты для вставки и удаления, кабель для передачи данных,компакт-диск с программным обеспечением, это продукт plug and play, который готов к работе. Доступен для заказа PIN-пад в качестве дополнительной опции.1,000.00 USD
-
12 баллов
THIS ADVERT HAS EXPIRED!
- FOR SALE
- NEW
СКИММЕР-ЭТО УСТРОЙСТВО, КОТОРОЕ ПОМЕЩАЕТСЯ ВНУТРИ БАНКОМАТА ИЛИ POS. СКИММЕР EMV ПЕРЕХВАТЫВАЕТ СООБЩЕНИЯ МЕЖДУ ЧИПОВОЙ КАРТОЙ И СЧИТЫВАТЕЛЕМ ЧИПОВЫХ КАРТ ИЗ БАНКОМАТА ИЛИ POS. СКИММЕР EMV ЗАПИШЕТ ИНФОРМАЦИЮ О КРЕДИТНОЙ КАРТЕ, ТАКИМ ОБРАЗОМ, ИНФОРМАЦИЯ О КРЕДИТНОЙ КАРТЕ БУДЕТ УКРАДЕНА. СКИММЕР EMV-ЭТО УСТРОЙСТВО, КОТОРОЕ ПОМЕЩАЕТСЯ ВНУТРИ БАНКОМАТА ИЛИ POS ДЛЯ ПЕРЕХВАТА СВЯЗИ МЕЖДУ ЧИПОВОЙ КАРТОЙ И СЧИТЫВАТЕЛЕМ ЧИПОВЫХ КАРТ ИЗ БАНКОМАТА ИЛИ POS И ЗАПИСИ ИНФОРМАЦИИ О КРЕДИТНОЙ КАРТЕ, ТАКИМ ОБРАЗОМ, ИНФОРМАЦИЯ О КРЕДИТНОЙ КАРТЕ БУДЕТ УКРАДЕНА. Скиммер Emv-это устройство, которое помещается внутри банкомата или POS для перехвата сообщений и записи кредитной карты между чиповой картой и считывателем чипов из банкомата или POS, таким образом, вся информация о кредитной карте похищается. У вас будет быстрый и простой трек 1, трек 2 и PIN-код со всех кредитных карт, которые используют эти банкоматы или POS. Вы можете загрузить информацию с скиммера Emv, подключив телефон или ноутбук по Bluetooth к скиммеру Emv. Такое устройство СКИММЕРА EMV может не только считывать данные владельца карты с чипа, но и перехватывать PIN-код. УСТРОЙСТВО СКИММЕРА EMV создает копию исходной карты, включая все стандартные проверки подлинности SDA-Статическая проверка подлинности данных, DDA - Динамическая проверка подлинности данных, CDA-Комбинированная проверка подлинности данных. С помощью нашего устройства EMV Скиммер вы можете очень легко получить всю информацию о кредитной карте из любого банкомата или POS. С помощью устройства СКИММЕРА EMV вы можете получить трек 1 + 2 + Pin.1,600.00 USD
-
8 баллов
THIS ADVERT HAS EXPIRED!
- FOR SALE
- NEW
ДОСТУПНА НОВАЯ ВЕРСИЯ – НОВЫЙ ИНТЕРФЕЙС, ПОВЫШЕННАЯ АНТЕННА, МОДЕЛЬ V22.3.4 LTE2017-модель 2018 года. Скимминг банкоматов без какого-либо физического контакта. Этот скиммер будет работать без физического подключения к банкомату/POS-машине. Этот продукт является нашим бестселлером и является самым популярным устройством для скимминга кредитных карт во всем мире. Это GSM-перехватчик – скиммер. Он получает данные кредитных карт из банкоматов и POS-терминалов. Небольшой размер 5×4 сантиметра, длина антенны 17 сантиметров. С одной зарядкой он может работать до 8 часов, а изготовленная память может захватывать около 100000 данных кредитных карт, с антенной он может принимать данные в радиусе 50 метров. Устройство может работать от (-25 до +45 градусов). Мы используем батареи 3,7 В 2500 мАч. При одной зарядке устройство может работать до 8-10 часов. Он имеет встроенную память 32 Гб, он может хранить до 100000 данных кредитной карты с pin-кодами. Кратко – Приемник данных GSM-это приемник GSM-модуля, который с помощью специального программного обеспечения клонирует и получает всю информацию о кредитных картах из банкоматов и POS-терминалов. Полученная информация хранится на вашем телефоне или ноутбуке. Чтобы собрать эту информацию, вам просто нужно подключить устройство к компьютеру или мобильному устройству, и устройство отправит данные на ваш компьютер, с помощью программного обеспечения V22.3.4. GSM-приемник также реализовал новую функцию, возможность добавления банка питания для увеличения срока службы скимминга. GSM – приемник данных небольшой, и вы можете легко спрятать его в сумке, одежде, кармане или в автомобиле-рядом с терминалом POS/ATM. Устройство имеет два светодиода – красный и зеленый Красный – Устройство должно заряжаться. Мигающий красный – Устройство может работать еще 30-40 минут, после чего его необходимо зарядить или добавить блок питания или зарядное устройство usb. Зеленый+Красный – Устройство работает. Мигает зеленым – устройство подключается. Цена за GSM перехватчика $1200 USD с доставкой включена. Цена GSM перехватчика + энкодер MSR и 100 пустых пустых карт $1415USD с доставкой включена.1,200.00 USD
-
7 баллов
-
2 баллаПриветствую пользователей ресурса bynker.biz Предлагаю вашему внимаю сервис по продаже дебетовых карт. Все комплекты изготавливаются в Санкт-Петербурге. Сервис занимается продажей как и готовых комплектов карт, так и под заказ интересующих вас банков. Выполнение заказа и доставка карт осуществляется в кратчайшие сроки. Всегда есть в наличии карты банков: Альфа-банк и Сбербанк Так же работаем с банками: МТС, ВТБ24, Открытие, Авангард, Русский стандарт, Приват-банк, Промсвязьбанк Если нужного вам банка вы не увидели, это не означает, что наш сервис с ним не работает! Возможна изготовка идентифицированных Яндекс-кошельков +карта Цены на комплекты карт: GOLD - 7000 рублей Classic - 5000 рублей Momentum - 3500 рублей Осуществляется продажа комплектов с двумя и более картами, оформленные на 1 человека. (Альфа-Банк, ВТБ24) Цены на такие комплекты: 2 GOLD карты - 10 000 рублей 3 GOLD карты - 15 0000 рублей В комплект к карте входит: Пин-код, привязаная сим-карта, документы из банка, данные владельца карты (скан двух страниц),кодовое слово, данные для входа в интернет-банк Доставка: Доставка осуществляется удобным для ВАС способом. (Курьерская служба, проводник поезда, закладкой )
-
1 баллМы занимаемся переводом денежных средств(только долларовыми купюрами) на выгодных условиях. Никакого залива.. С первой транзакции ваши деньги увеличиваются в два раза. Переводы производятся во все страны мира кроме США,Южной африки,Северной Кореи, Бразилии,Канады и Австралии. Работаем только с ответственными людьми.Предложение ограничено! Минимальная сумма перевода 1000$ работаем 50\50 Для полной информации обраoаться только в Telegram @NemoTranz @NemoTranz @NemoTranz ГОТОВ ПРОЙТИ ВСЕ ПРОВЕРКИ И РАБОТАТЬ ЧЕРЕЗ ГАРАНТ СЕРВИС !
-
1 баллОднажды тихим вечером вы вдруг слышите звук: это принтер в соседней комнате — он что-то печатает, хотя вроде бы никто его об этом не просил. Вы подходите к принтеру и обнаруживаете, что он почему-то напечатал листовку, призывающую вас подписаться на известного видеоблогера. Спустя несколько часов принтер вдруг выплевывает рекламу компании, которая обещает рекламировать товары через принтеры, а потом начинает вообще безостановочно печатать всякую ерунду, в основном крайне сомнительного содержания. Что за чертовщина? Ваш принтер взломали — и не только ваш. Принтер выбирает PewDiePie Случай с листовкой, предлагавшей подписаться на видеоблогера, — реальный и совсем недавний: на прошлой неделе 50 000 принтеров по всему миру напечатали эту листовку. Среди этих неожиданно взбесившихся агрегатов был, например, и чековый принтер в отделении полиции, которому вроде как совсем не подобает себя так вести. Случилось это вот как: одному хакеру стало скучно. По его словам, перед этим он играл в Destiny 2 добрых четыре часа кряду, так что его можно понять. После Destiny хакеру остро захотелось что-то взломать, и с этой мыслью он отправился в Shodan — это сервис, который позволяет искать подключенные к Интернету устройства, его еще называют поисковиком по Интернету вещей. Хакер решил, что взламывать он будет принтеры и распечатает на них что-нибудь забавное, чем немедленно и занялся. По утверждению хакера (который, кстати, рассказал всю историю сам в Твиттере — там его зовут @HackerGiraffe), он быстренько изучил используемые для печати протоколы и соответствующие им порты, а потом поискал эти порты на Shodan. Там он обнаружил более 800 000 устройств, доступных из Интернета, у которых эти порты открыты. Из них он выбрал первые 50 000. Напечатать на них хакер решил шуточную листовку в поддержку известного видеоблогера PewDiePie, YouTube-канал которого сейчас соревнуется за звание самого популярного в мире с другим каналом, T-Series. Листовка призывала подписываться на PewDiePie и отписываться от T-Series. На страницах Интернета хакер нашел программу для взлома принтеров, написал простенький скрипт, который запускал утилиту для взлома и отправлял на принтеры команду печатать листовку, — и оставил скрипт выполняться. Так на 50 000 принтеров по всему миру была отправлена вот такая листовка: Партизанский принтерный маркетинг Естественно, такую новость не могли упустить СМИ — и в результате о возможности печатать что угодно на десятках тысяч принтеров по всему свету узнали миллионы людей по всему миру. Среди них нашлись предприимчивые: например, буквально за пару дней на просторах Интернета появилось некое агентство, которое предлагает компаниям печатать рекламу на чужих принтерах — видимо, тем же самым образом, каким это делал @HackerGiraffe, заботливо поделившийся всей методикой в Twitter. Информация о существовании агентства распространялась для пущей наглядности через все те же самые принтеры. При этом в своих рекламных проспектах, выползающих из лотков для печати, агентство хвалится, что может добраться до абсолютно любого принтера, что, скорее всего, неправда. По крайней мере, тем способом, который предложил @HackerGiraffe, дотянуться можно только до сетевых принтеров. Краткий экскурс в историю печатных атак На самом деле атаки на принтеры — не новость, и в какой-то мере даже удивительно, что массово эту идею подхватили только сейчас. Например, во времена активного использования факсов популярностью у всяких сомнительных личностей пользовался факс-спам — рассылка рекламы и не только рекламы по факсу. В 1991 году в США был принят закон, который запрещал такую рассылку, да и факсы в большинстве стран стали встречаться все реже (кстати, вы не проверите, но в Японии факсы до сих пор еще как живы!), так что со временем факс-спам пошел на убыль. Принтерам тоже уже доставалось. В 2008 году исследователь Аарон Уивер (Aaron Weaver) опубликовал статью, в которой описал возможность создания веб-сайта, при посещении которого на принтер пользователя будет отправляться запрос на печать определенной страницы. Были и случаи массовых атак на принтеры — например, в 2016 году хакер взломал сетевые принтеры более чем в десяти колледжах в США и распечатал на них расистские листовки. Как не дать принтеру взбеситься Скорее всего, большинству пользователей совершенно не нужно, чтобы их принтер был доступен из Интернета. Ну а поскольку взломать описанным выше способом можно только сетевые принтеры, то лучше просто отключить свой принтер от Интернета, при этом он останется доступным через локальную сеть. Если в настройках принтера есть какие-либо пункты про печать через Интернет, отключите эти возможности. У сетевых принтеров часто есть логин и пароль для доступа. Обязательно поменяйте их — ни в коем случае не оставляйте те, что установлены по умолчанию. На вашем роутере, скорее всего, есть файрвол. В нем стоит закрыть порты 9100, 515, а также с 721-го по 731-й. О том, как это сделать, читайте в руководстве пользователя к вашему роутеру. Старайтесь выключать принтер, когда вы его не используете.
-
1 баллЗлоумышленники, желающие завладеть секретной информацией, используют для несанкционированного доступа к ней не только технические средства, но и знания о психологических особенностях человека. Эта технология называется социальной инженерией. Она известна уже давно, и многие ее методы уже устарели (фальшивые письма о наследстве или выигрыше), но на смену им приходят новые. В начале рассмотрим природу основных методик социальной инженерии: Фишинг — кибератака нашего времени Сегодня один из самых популярных способов атаки посредством техник социальной инженерии — фишинг. Для осуществления этой атаки злоумышленники создают интернет-страницы, похожие на легальные, вынуждают пользователей зайти на них (путем организации почтовых рассылок, фишинг-сообщений, маскировки под обычные ссылки и т д.), а затем — ввести свои логины и пароли. Таким образом мошенники получают доступ к аккаунтам в социальных сетях, банковским счетам, корпоративным учетным записям пользователей. Кроме подделки интернет-страниц, злоумышленники часто маскируют вредоносные элементы под легальные письма электронной почты. В файлы офисного пакета (.doc,.xls,.ppt и др.) встраивают макровирусы — вирусы, написанные на языке сценариев программ из офисного пакета. Таким способом распространяется, например, вирус-шифровальщик. «Взлом» оператора call-центра Еще одно любимое и прибыльное занятие для хакеров-социнженеров — получение конфиденциальных персональных данных: медицинских диагнозов, сведений о состоянии банковских счетов, детализаций расходов от операторов сотовой связи. Для доступа к этой информации злоумышленники обращаются в call-центры и по заранее продуманному сценарию пытаются выудить необходимые данные в обход правил их выдачи (такая атака называется претекстинг). В этом случае единственный барьер к получению информации — оператор call-центра, поэтому хакеры используют всевозможные методы манипуляции и приемы социальной инженерии. Технологии меняются, люди — нет Несмотря на то что существует огромное количество техник, использующих социальную инженерию, перечисленные выше методы на данный момент охватывают более 90 % всех атак на конфиденциальную информацию. Следует отметить, что с течением времени некоторые методы становятся неактуальными, постоянно появляются новые способы хищения информации, но принципы таких атак и причины их успеха остаются теми же. Социальная инженерия использует особенности строения человеческой психики, скорость изменения которой намного медленнее, чем скорость генерации все новых и новых способов атак. Залог успеха социнженерии Какие особенности человеческой психики делают атаки социальных хакеров успешными? 1. Сильные положительные и отрицательные эмоции: страх, гнев, паника, радость, азарт, возбуждение. Эмоциональный подъем может притупить внимание и логику. У человека на некоторый период теряется способность рационально анализировать свои действия, и вероятность успешного прохождения атаки очень высока. 2. Нервная перегрузка, стресс. Всем знакома сильная загруженность на работе: коллеги ушли в отпуск, заканчивается очередной квартал, приближаются дедлайны… В такие периоды люди часто испытывают сильную перегрузку. Именно она может стать одним из серьезных факторов успешного прохождения атаки. В стрессовые моменты человек перестает должным образом обрабатывать информацию, занимая пассивную позицию в устном или письменном диалоге. Зная, когда сотрудники определенной организации испытывают нервное напряжение, злоумышленник легко может использовать эту человеческую уязвимость. Получив письмо с «сюрпризом», сотрудник с большой вероятностью может проигнорировать предупреждения безопасности и открыть вложение. 3. Чувство долга. Большинство из нас использует в своей жизни правило взаимного обмена, которое заставляет вернуть услугу, оказанную другими людьми, какой бы малой и незначительной она ни была. Этот принцип широко применяется в обратной социальной инженерии. Метод заключается в том, что жертва сама выдает конфиденциальную информацию злоумышленнику. Выглядит абсурдно, но многие люди не испытывают сомнений в порядочности, например, службы ИТ, охотно сообщая свои пароли для решения проблем. Принцип взаимного обмена в обратной социальной инженерии работает следующим образом: хакер провоцирует сбой или вызывает иллюзию сбоя процесса работы пользователя и сам предлагает решить возникшую проблему. Человек, чувствуя себя обязанным за оказываемую помощь, желая ускорить процесс и оказать ответную услугу (пусть и подсознательно), сообщает конфиденциальные данные (логин, пароль и т д.). 4. «Любопытной Варваре на базаре нос оторвали….». Не всегда злоумышленники пользуются сложными трюками и психологическими приемами: иногда достаточно использовать обычную человеческую слабость — любопытство. Для хакера не составляет труда сконструировать письмо с вирусом-шифровальщиком, описать файл как «Зарплата топ-менеджмента» и разослать «сюрприз» с подложных адресов. Если пользователю дать выбор между возможностью узнать интересную информацию или отказаться от этого во имя безопасности, пользователь, скорее всего, выберет первое.
-
1 баллДаже если хотя бы 10% людей после прочтения чего либо сделают , то это уже будет не плохая отдача, так что вот так вот
-
1 балл
-
1 балл
-
1 баллКомпания Apple представила iOS 11.4.1, в составе которой появился защитный механизм USB Restricted Mode. Данную функцию уже можно было наблюдать в бета-версиях iOS, начиная с 11.3. В сущности, USB Restricted Mode принуждает пользователей мобильных устройств вводить пароль при подключении гаджета к ПК, MAC и USB-устройствам, если перед этим девайс находился в заблокированном состоянии более часа. Таким образом, если не разблокировать телефон в течение часа, включится защитный механизм. В теории это призвано помешать спецслужбам и правоохранителям осуществлять взлом устройств Apple, прибегая для этого к помощи таких компаний, как Cellebrite и Grayshift. Так, после активации USB Restricted Mode полностью отключается любой обмен данными через встроенный в устройство порт Lightning. Единственное, что остается доступным, — зарядка; с точки зрения компьютера, к которому будет подключен iPhone с активировавшимся режимом USB Restricted Mode, устройство ничем не будет отличаться, к примеру, от внешнего аккумулятора. Хотя официального релиза новой защитной функциональности ожидали не раньше выхода iOS 12, как уже было сказано выше, USB Restricted Mode вышел из беты и представлен в iOS 11.4.1. Специалист ElcomSoft и автор журнала «Хакер» Олег Афонин уже посвятил новой функциональности отдельную публикацию в блоге компании. Ранее эксперты ElcomSoft уже исследователи бета-версии USB Restricted Mode и признали, что он достаточно надежен: телефон действительно отказывался «общаться» общаться с компьютером, даже если его перезагрузить. Если перевести iPhone в режим Recovery или DFU, он становится доступен с компьютера, но перебор паролей в этих режимах все равно был невозможен. Исследователи даже пытались «восстановить» устройство, залив на него свежую прошивку, — но даже это не помогло отключить USB Restricted Mode. Все это по-прежнему актуально и для iOS 11.4.1, однако Афонин пишет, что обмануть USB Restricted Mode все же возможно. Как оказалось, таймер обратного отчета до активации USB Restrictive Mode обнулится, если успеть подключить к iPhone любой недоверенный USB-аксессуар. «Как только офицер полиции изымет iPhone [у преступника], ему или ей срочно потребуется подключить к этому iPhone любой совместимый USB-аксессуар, чтобы предотвратить активацию режима USB Restricted Mode, которая произойдет через час. Важно заметить, что это поможет лишь в том случае, если USB Restricted Mode был неактивен на этом iPhone» — пишет Олег Афонин. Для сброса таймера подойдет практически любой USB-аксессуар, включая официальный Lightning to USB 3 Camera Adapter. Впрочем, уже обнаружилось, что Apple Lightning to 3.5mm jack adapter для этих целей не подходит, и исследователи продолжают тестировать другие аксессуары, в том числе и неоригинальные, заказанные с AliExpress. По словам Олега Афонина, скорее всего, большинство из них справится с задачей обнуления таймера. Теперь ИБ-специалистов очень интересует, почему USB Restricted Mode так легко обмануть, и исправит ли Apple этот недочет в составе iOS 11.4.2 и iOS 12? Странно и то, что данный «баг» успешно пережил пять бета-версий iOS 11.4.1. Эксперты ElcomSoft полагают, что проблема может заключаться в самом протоколе Lightning. Дело в том, что когда iPhone соединяется с компьютером, устройства обмениваются криптографическими ключами, прежде чем начнут доверять друг другу. Но при подключении к большинству существующих Lightning-аксессуаров никого подобного не происходит, ведь многие из них попросту не могут совершить такой обмен ключами, как это делает компьютер. В результате, пока USB Restricted Mode неактивен, iPhone проверяет для аксессуаров только сертификаты MFi и на этом проверки заканчиваются. Олег Афонин отмечает, что изменить этот процесс Apple вряд ли сумеет, учитывая, что множество MFi-устройств спроектированы совершенно иным образом. Единственный возможный вариант решения проблемы, предложенный аналитиками ElcomSoft: «научить» iPhone запоминать, с какими аксессуарами он соединялся ранее, и доверять сброс таймера только им.
-
1 баллИщю работу вбивалой!!! Опыт работы (3года) Желательно работать с вашим материалом...! (но могу и со своим) Работал с: СС, PayPal (собаку съел на ней), и разными банковскими аккаунтами! Жду предложении в пм!
-
1 балл
-
1 баллПодойдёт для крупных городов и мест с большим скоплением молодёжи. Суть: Создаём QR-код который будет вести на фишинг-сайт. Сверху(когда уже создали код) можно дописать что-то типо "Стикеры Дигги вк бесплатно. Ограничение в 50 стикер-паков" Распечатать несколько экземпляров и пойти расклеивать. Собсно после сканирования перекинет на сайт, где жертва войдёт в свой как, а пароли перекинутся вам.
-
1 баллВы пользуетесь "анонимным" мобильником, а настоящий находится рядом и включен. Следователи запрашивают логи всей соты, в которой работает (работал) "анонимный" аппарат. Это всё, что им потребуется, что бы Вас вычислить (причем не только "по горячим следам", но и через неделю, месяц, не спеша, в кресле своего кабинета за чашечкой кофе). Делают рекурсивные выборки по промежуткам включения и смотрят? кто ещё был в соте кроме "анонимного" аппарата. Например, в одной соте были ещё 1000 включенных телефонов. При следующем включении 500 из тех, что были в первый раз. При следующем - 20 из тех, кто был в первый и второй раз. Чаще всего удается с логов трех-четырех включений найти точно пару телефонов, которые не покидают соту. Реже, включений требуется больше: в таком случае можно попробовать пробить историю по номерам множеств совпадений, а так же их владельцев. Если это бабуля 90 лет, из которых номер у неё уже 10 лет и квартиру она не покидала 5 лет, то, явно, вариант отпадает. Таким образом, следователи достаточно быстро выходят на настоящий номер телефона, одна история звонков по которой раскроют все карты. Нередко спецслужбам везет и с 2 включения: быстро изучить и отмести сотни номеров - дело лишь в количестве сотрудников. Бывает даже, что на настоящий номер выходят с первого и единственного включения "анонимного"! Не верите? А зря. Динамика в соте, поведение других аппаратов, будни / праздники могут существенно упростить работу силовиков. Могут во время работы "анонимного" мобильника, все остальные выйти из соты, кроме Вашего (ну взяли остальные люди и переместились куда-то) или делать исходящие, отправлять СМС. Сейчас такое время, когда все ни минуты без мобилы. И это Вас палит: Вы же не можете одновременно делать исходящие с двух телефонов. Значит пока Вы "работаете" с "анонимного" все, кто звонит в Вашей соте - выходят из под подозрения и сужают кольцо вокруг Вас. Кроме того господин Случай не на Вашей стороне: у спецслужб логи, в которых все данные от и до, а у Вас обычный быт со всеми непредсказуемостями. Пример: Вы сёрфите "анонимно" в интернете и тут Вам звонят на настоящий телефон. Вы начинаете говорить и трафик данных по интернету падает на время, статистически отличное от времени между средними загрузками страниц. Сопоставить все звонки в соте на точное совпадение с провалом трафика - дело секунд. Ваш номер обнаружен. Может быть, конечно, что Вы просто пошли в туалет, но ведь проверить нужный ли номер "обнаружен" не сложно. А если Вам позвонят два раза? Преступник включил аппарат, отправил СМС с требованием выкупа, выключил. Через день включил, позвонил обсудить условия выкупа, выключил. Третий раз включил - сообщил место встречи и время, выключил. Мужики в фуражках изучили логи по трём "включениям", - кто в этот момент был в соте все три раза. От второй "сверки" осталось четыре номера, от третьей - один. Ситуация вторая Вы пользуетесь "анонимным" мобильником, а настоящий предусмотрительно заранее выключаете. Невероятно, но Вы только упростили задачу следователям. Они просто посмотрят, кто отключился - именно отключился (телефон передает в сеть сигнал об отключении), а не покинул сеть незадолго до появления "анонимного". Можно смело говорить, что таких в соте будут единицы или даже Вы один. Для уточнения данных можно сравнить кто включился после отключения "анониста". И, так же, пробить на бабуль и прочих. Как видите, отключение настоящего аппарата при пользовании "левым" только ухудшает анонимность. Ситуация третья Вы оставляете настоящий телефон дома включеным, а сами едете в другую соту, и только там включаете "анонимный". Думаете хитрый план? А вот нифига. Три фактора все равно выдают Ваш настоящий аппарат. Во-первых, отрабатывается та же схема, что и в первой ситуации, только уже не по одной соте, а по нескольким. Сначала по одной, потом по соседним и так далее пока не дойдут до сравнения соты "анонимного" с сотой настоящего. Во-вторых и в главных: Ваш аппарат дома находится без хозяина и не может отвечать на звонки. Следовательно рано или поздно будут пропущенные, которые так же видны в логах. Нужно только сравнить на каком аппарате были пропущенные во все времена "включения" анонимного. Как думаете, многие из абонентов постоянно не берут трубку как раз в то время, когда Вы выходите с анонимного? Да никто, кроме Вашего настоящего телефона! Кроме того данный способ хорошо помогает в общем поиске: следователи могут очень быстро обзвонить номера, что остаются после сравнения логов сот. И если телефон не берут - вот подозреваемые. В-третьих, Вы не можете оставлять настоящий аппарат где попало, каждый раз в разных местах. Скорее всего, он у Вас дома. То есть в одном месте на каждое включение. На этом можно построить дополнительную выборку для фильтра: сколько одних и тех же аппаратов находилось в одной и той же соте. В целом всё это приведет к быстрому, хоть и чуть менее быстрому, чем в предыдущих случаях, выходу на настоящий номер. Ситуация четвертая Вы выключаете настоящий телефон дома, а сами едете в другую соту, и только там включаете "анонимный". См. ситуацию №3 + ситуацию №2. Получается вся схема работает на том, что делается несколько включений с одного номера. То есть, если выходить с номера только один раз и потом выкидывать симку и телефон - найти будет невозможно? Это поможет только в том случаи, если и "дело" Ваше на один раз и других похожих дел не было и больше не будет. То в есть реальности, всех настоящих "дел" - не поможет. Смена номеров ничуть не усложнит задачу поиска настоящего телефона. Например, в том же примере про шантаж: как смена номера поможет - ведь жертве-то одной и той же совершаются звонки. Следователи будут просто пробивать не по одному номеру 3 включения, а три включения разных номеров. Аналогично "темные делишки" в Интернете - номера легко объединяются по общему "делу". Болеее частая смена номеров только ухудшают безопасность т.к. следователи получат группы номеров и смогут легко пробить, например, откуда симки. И накрыть вас с поличным во время закупки новых или выйти на "продавца", который сделает "робота" или сольет номер, с которого Вы звонили ему. Анонимность - это не отсутствие данных для идентификации. Такого в современном мире просто быть не может. Анонимность - это хорошая имитация обычной, но не настоящей личности. ЧТО ДАСТ СПЕЦСЛУЖБАМ НОМЕР НАСТОЯЩЕГО ТЕЛЕФОНА? Я рассмотрел, как легко и просто "пробить" силовикам настоящий номер подозреваемого по его "анонимному". Но что даст информация о настоящем телефоне? Да всё. Кроме информации на кого оформлен номер, следователи увидят кому Вы звонили. Наверняка среди них много тех, кто знает Вас лично. Увидят, кто и как пополнял счет. Скорее всего там есть платежи и с настоящей карты через банкомат или с настоящего Вебмани-кошелька и т.д. То есть, собственно, Вы приплыли. КАК ПЕЛЕНГУЮТ МОБИЛЬНЫЙ ТЕЛЕФОН? На место, в район работы соты, в которой находится телефон подозреваемого, выдвигается оперативная группа с ручным пеленгатором. Это никакой не экран с точкой, как показывают в фильмах, а простой радиоприемник со стрелкой, которая показывает мощность сигнала и антенной в форме буквы Н, буквы Ж, хитрой трубки или гиперболической / параболической тарелки (часто в комплекте идет несколько антенн для разных условий работы). Информация на какой точно частоте работает в настоящее время искомый аппарат имеется у базовой станции. Опер настраивает на эту частоту приемник, крутит вокруг себя антенной и смотрит на стрелку. Откуда сигнал сильнее всего - туда и идет. Заходит в подъезд, поднимается по лестнице и меряет сигнал. Находит таким образом нужный этаж, потом квартиру и всё, "анонимность" закончена. В наблюдаемом случае время от подъезда "газели" оперов до вывода под белы ручки составляет 25 минут. Учитывая, сколько из них ушло на рекомендации "открывайте ибо откроем в любом случаи", сборы и вывод подозреваемого - можно прикинуть, за сколько среди десятков домов, сотен подъездов и тысяч квартир нашли нужную. ТАК ЧТО ЖЕ ДЕЛАТЬ? АНОНИМНОСТЬ - МИФ? Выше я подробно рассмотрел, что имея настоящий личный мобильник мы никогда не будем анонимны, даже с только что купленного нового телефона и только что купленной в подворотне сим-карты без оформления. Как я уже говорил, доступная анонимность - это хорошая имитация обычной, но не настоящей личности. А отсутствие личности вообще в наших современных информационных реалиях просто невозможно. Ведь вот Вы, личность, сидите прямо тут и читаете эту статью. Настоящие хакеры, чья свобода, а, быть может, и жизнь, зависит от анонимности не пользуются мобильными телефонами в повседневной жизни. Вообще не пользуются. Только одноразовые звонки, скайп и т.п. Да и жизни "повседневной" у них нет. Вечная мгла, небытие. Нет друзей, нет родных, нет привычек и "любимых" мест. Вот что такое анонимность. Но, на самом деле, в Сети есть полноценная другая жизнь, другие друзья и другие "места". И, часто, не только не хуже, но и получше будет, чем в реале. Так что не все так грустно. Просто не так, как у большинства. Однако это уже не "анонимность". У Вас есть имя, пусть и никнейм, но по нему знают именно Вас, у Вас есть интернет-друзья и места, где Вас можно найти в сети. Вас можно даже "наказать" хоть и без поездки в Сибирь. Таким образом, легко понять, что условна не только анонимность, но и свобода, а "преступление" и "законы" - не едины, а относительны к обществу. А "общества" бывают разные. Узнав немного о методах работы следователей, Вы можете принять меры по улучшению безопасности в каждом конкретном случае. Например, в ситуации №3 можно на настоящий телефон установить автоответчик или попросить друга отвечать если позвонят. Зарегистрировать настоящий телефон на настоящую бабушку, что бы пройти "фильтр на бабушку". Стараться рандомно комбинировать ситуации, оставлять телефон в разных местах и т.п. Это несколько усложнит работу следователей, но и усложнит Вашу "темную деятельность". А поможет ли в "час икс"? Далеко не факт. Так что хорошо, подумай, мой юный друг с криминальными наклонностями, стоит ли вообще игра свеч или, быть может, после одного-двух удачных дел лучше бы купить квартиру, машину, какой-никакой белый бизнес и завязать с "темной стороной" навсегда?
-
1 балл
-
1 баллМного тем вижу, все спрашивают получил грязь, что делать? Во первых сразу же уводите деньги с чёрного кошелька, чтобы не словить банан за 2 минуты. Расскажу как я отмываю бабки уже несколько лет. Не скажу, что способ очень сильно пиздатый, но у меня не было ни 1 проблемы за эти годы. Регистрируем тут биткоин кошелёк. https://localbitcoins.net/ Далее выбираем платёжную систему и создаём трейд на покупку биткоинов с грязного кошелька. После сделки грязные рубли уходят трейдеру, а вы получаете битки. Далее создаём сделку с другим трейдером на обмен биткоинов в рубли в нужный вам кошелёк и получаем белые деньги с его рублёвого кошелька. Потеряем около 5% при переводах. Вся суть в том, что первый трейдер никак не связан со вторым, так как же как и их кошельки, соответственно и деньги друг с другом не связаны, вся грязь будет на первом трейдере. Операции занимают от силы 3-5 минут. Что сложного я не пойму? Битки на локалке можно держать сколько угодно, они никуда не пропадут. По моему мнению этот сервис даже лучше блокчеина. Можно сразу на локалку трейдером принимать вообще грязные бабки от мамонта, не юзая даже свой кошелёк :D, но там приноровиться нужно для этого. А если мамонт затупит и не скинет их, просто отменяете сделку и говорите трейдеру извините кошелёк забанили, смс не приходит и тд. Я так иногда делаю, когда кошельков в наличии нет.
-
1 балл
-
1 балл100 брал, гастрикам раздал, которые у меня работали аххах Повелись) Четкие купюры
-
1 баллПреобрел схему месяц назал , все очень даже радует, выхлопы есть и они не маленькие , а по поводу цвета схемы, скажу одно, не пойман не вор
-
1 баллНе могу тебе все тут рассказать, покупай мануал, обьясню все по пунктам в лс или джаббер
-
1 балл
-
1 баллКупил схему,до конца не реализовал ее кардинг не мое так понял,отдал другу,отработал эти деньги за пару дней. Хочу найти схему куда сунуть много дропов имею орду целую.Если Bingo есть подходящая отпиши
-
1 баллРебята такай вопрос, если я с кардил вешь и продал челу а он мне сумму скинул на вебмани переписка была в асе т.е куда че отправить и цена, вот эти деньги котрые он скинул мне на вм они чистые? Кардил ему пару антивирусов, деньги хочу с кинуть себе на банк карту.
-
1 балл
-
1 балл
-
1 балл
-
1 баллДА там скорее что то из своих замутил наверно,главное чтобы бекапы у них остались живы,восстоновят форум тогда
-
1 балл
-
1 баллПо поводу твоего пункта №4 - Да ни с каких!!! (учитывая твои текущие навыки, без обид). 1) читаешь УК РФ, наизусть учишь статью 51 конституции, решив встать на этот путь, бросаешь курить - чтобы потом в местах не столь отдаленных не отсасывать за сигаретки.... 2) никому не даешь своих данных, не светишь контакты адреса явки пароли... 3) не ищи единомышленников среди соседей / друзей / коллег, лучше анонимно и на расстоянии. Есть технические вопросы и знакомые в них компетентны - не говори зачем спрашиваешь. 4) как ты сам сказал - проходишь практику... из совершенно достоверных источников не порадую тебя, что все телефонные записи пишутся отделом УСТМ (прослушка), а если будешь устраиваться - тебе прям в анкете будет прописано поставить подпись - согласен на сбор сведений... траффик также контролится провайдерами. Можешь заюзать хотя бы TOR браузер для начала или как вариант для реальных дел - купи планшет с вайфайкой, НИКОГДА не вставляй в него симку, и выходи на связь через любой софт скаченный на него, используя уличные свободные точки доступа, так тебя хер когда вычислят. 5) пока никаких покупок оборудования скимеров, фэйк-посов и прочего для реальной работы, и не дай бог их установка самому да данном этапе. 6) никаких покупок и перепродаж сс. 7) если что-то все же хочешь купишь - то только через гаранта! 8) сделай добряк всем и себе - просто почитай этот форум (все ветки посмотри, потрать вечерами недельку или даже две). тут реально МНОГО инфы, начиная от определений, простых бесплатных схем и объяснений, до конкретных вычислений, например алгоритм Луна для простейшей проверки номеров карт. Если это действительно "твоё", ты проведешь тут много времени просто читая, что пишут люди. 9) определись, что тебе ближе по интересам / возможностям. Почему или зачем? например ты программист - тогда изучай перепрошивку ПОС-терминалов, не лезь в вещевку. Владеешь фотошопом - рисуй доки, узнай что такое EXIF данные и как не палиться, что это не реальный скан или фотка, а "подделка". Знаешь что-то нужное, умеешь писать - состряпай мануал и продай, получишь стартовую копеечку. Ну хотя бы потому, что в каждом отдельно взятом вопросе можно бесконечно копать. 10) дампы с пинами никто не продает! ну а зачем это делать, когда можно самому пойти записать на пластик и сналить в банкомате, просто нет смысла... это на грани идиотизма... 11) знаешь что именно хочешь - скопи чуток бабла, купи не просто курс обучающий, а например с пост-консультацией от селлера (не просто файлики с видео, а возможность пообщаться, задать вопросы) и с возможностью отбить вложения. Где такие брать? Читай отзывы других покупателей. При покупке не забывай про пункт №7 - гарант. 12) прежде чем что-то спросить, открой Google. гугл знает почти всё ))) 13) Repppka верно написал - нужно вложиться. Но не все вложения исчисляются деньгами... Твои первые вложения - это твое личное свободное время, которое ты потратишь на изучение инфы доступной в паблике. Это было относительно пункта №2 про вложения и походы лесом. 14) по пункту №3 - схемы есть, но разумеется не прямо так. Это опыт и наработки людей, это опять таки чье-то время. Ты же ценишь свое время, тебе платят з/п за работу (ну или стипендию за учебу, я хз что у тебя там), поэтому надо ценить работу других. Просто так, самые "няшки" даром не отдают. По поводу вложений времени, я, например, вчера весь вечер потратил закодить просто Луна, и не мог вкурить че за тема с контрольной цифрой, но не та, которая кратна 10... искал закономерность ее присутствия на 16-ой позиции в номерах (потом все же нашел ответ). Искал инфу по гостам и формулам генерирования пина с CVV2 от номера карты. Вот спросишь зачем? А мне с утра вопрос не давал покоя, сколько всего карт с учетом ограничения алгоритма Луна может выпустить один банк эмитент, когда 6 под BIN, а остальные 9 цифр свободны. Вот прет меня копать туда, куда мысли обычных людей не заглядывают. Почему на 5 лет карту дают. Результаты расчетов дали ответы на многие вопросы =) Я это к чему? Ты еще попутно определись зачем тебе это надо? Только срубить бабла или капнуть глубже? Первое направление отключает мозги и рано или поздно, тебя посадят. Второе направление практически легально и безгранично. Вдруг ты что-то найдешь стоящее, а эти знания можно продать людям. Надеюсь мои советы будут восприняты адекватно и ты почерпнешь из них для себя что-нибудь полезное...
-
1 баллНадежные дропы для обнала, на руках энкодер и пластик. Работаем на земле обетованной. Связь с дропами через меня. скайп- baphomet.baphometovich.
-
1 баллПодзабыл эту темку, сейчас наткнулся, и не зря Расскажите, пожалуйста - очень интересно ))
-
1 баллВкладывать деньги в украшения можно только при двух условиях: либо хранить их в банковском сейфе и раз в месяц ходить на них любоваться, либо сразу же после покупки их страховать и все равно хранить в сейфе. А уж если носить, то страховать и те части тела, на которые украшения надеваются.
-
1 баллExpert вряд ли бесплатно... Разве что с ДАЛЬНЕЙШИМИ платными услугами... А так можно рассчитывать только на "рекламную паузу"...
-
1 баллВсе жесткие правила для владельцев электронных кошельков начали действовать уже с 1 октября - как только саппорт систем "опомнится" после нововведений мы получим тотальную "зачистку" денежных счетов. Владельцы этих систем, которые раньше сквозь пальцы смотрели на черный и серый обнал, платежи за наркоту в своих сетках, а также откровенно криминальный "вывод" или "прогон" средств через электронные кошельки, попробуют стать "белыми и пушистыми". Ну, или создать такую видимость перед законом. Хотя, по сути, ситуация с началом действия нового ФЗ пошатнет весь рынок таких систем - отныне все эти системы типа Яндекс.Деньги, Qiwi или WebMoney вместо «удобного средства платежа» станут той самой "мелочью" в кошельке, которую используют исключительно в утилитарных целях. То есть никаких вкладов, бирж и долговых центров на долгую перспективу здесь не просматривается. Заработок на минимальной комиссии для разовых платежей - вот, в принципе, и все, что ждет "монстриров рунета" в будущем. Дело в том, что приватность подобных систем, которая раньше была одним из краеугольных камней их конкурентных преимуществ (кроме скорости расчетов, более-менее адекватными средствами безопасности, низкой стоимости "входного билета") испарилась как утренний туман. Если вы не хотите показывать свой паспорт, то остаток на их счете в любой момент времени не должен превышать 15 тысяч рублей, а общая сумма переводимых средств - 40 тысяч рублей в месяц. До сих пор таких ограничений не было - 15 тыс. правда были, но как сумма единовременного перевода. А с учетом того как легко ваши персональные данные могут быть известны не то чтобы государственным органам, а каким-либо бандитским или полукриминальным структурам, вряд ли граждане пойдут толпами регистрировать свои кошельки на себя в том же проекте Яндекс.Деньги. И тот факт, что "операторы по переводу денежных средств... обязаны гарантировать банковскую тайну в соответствии с законодательством Российской Федерации о банках и банковской деятельности" меня совершенно не утешает Таким образом, для подавляющего числа пользователей вариант оплаты "электронными деньгами" для крупных покупок закрыт - билеты на самолет, обычно, стоят дороже, как и аренда машин, стоимость отеля. Да и более-менее хорошие товары или их партии таким образом покупать сложно - здесь вам не ebay с клиентской службой paypal и возвратам до 180 дней с момента приобретения товара (с оговорками и сложностями, но там хотя бы есть шанс). В российских системах "электронной наличности" каждый сам за себя. А система - ни за что не отвечает. Ну да, сюда можно кинуть тысячу-другую чтобы пополнить мобильник без грабительской комиссии в 10-30% от суммы чека. Может быть осуществить какой-то перевод за небольшую работу. Но серьезные и системные платежи здесь осуществлять вряд ли получится. Кстати, персонефицированным клиентам особенно радоваться нечему - в отличие от банков, где лимит на переводы может достигать десятков тысяч долларов, в "электронных фантиках" он равен всего-то 100 тыс. руб. в рублях или валюте. Такую же сумму можно хранить на счете. Все остальное – низя. ИПшникам тоже не сильно удобны новые правила - лимит по остатку денег на счете есть и для них. Он составляет 100 тыс. руб. на конец рабочего дня. Но, в отличие от правил, действующих для физлиц, все, что свыше этого остатка, будет автоматически перечислено на банковский счет клиента. Вопрос по каким тарифам и нужно ли это клиенту - "светить" электронные деньги на своем банковском счете. Вот налоговые органы обрадуются - сразу можно будет вскрыть тысячи уклонистов в сфере электронной коммерции. Особенно чудесно будет смотреть на то, как WebMoney будут считать остаток на счетах ИП, если у него долларовый кошелек. Колебания курса и, бац, сумма "обрезается" и перечисляется на счет клиента в рублях, а курс конвертации долларов, как обычно, оставлен на усмотрение "платежной системы". Разумеется, эти сложности особенно не коснутся полукриминальных обменников или тех "нальщиков", которые используют эти платежные инструменты для своих "проектов" (по согласованию с администрацией, что уж там скрывать). Но по самым обычным пользователям эти правила если и не ударят, то сделают их жизнь с электронной наличностью гораздо более напряженной, чем раньше. Сам закон стал известен еще этим летом и все желающие могут ознакомится с ним в открытом доступе - это длинное и утомительное чтение. Но там есть и интересные моменты. Например, в п. 12 ст. 9 сказано, что "после получения оператором по переводу денежных средств уведомления клиента в соответствии с частью 11 настоящей статьи оператор по переводу денежных средств обязан возместить клиенту сумму операции, совершенной без согласия клиента после получения указанного уведомления". А это уведомление о том, что деньги были переведены без его ведома, клиент может подать "незамедлительно после обнаружения факта утраты электронного средства платежа и (или) его использования без согласия клиента, но не позднее дня, следующего за днем получения от оператора по переводу денежных средств уведомления о совершенной операции". Так что ожидаем тотального SMS-лога или уведомлений по электронной почте о каждом движении ваших средств по счету. Отдельно, по новому закону, легальной становится пополнение счетов в электронных валютах с помощью тех денег, которые клиент внес на свой счет у оператора сотовой связи. Этому посвящена вся 13 статья разбираемого нами ФЗ. Если коротко, то там сказано, что "оператор электронных денежных средств вправе заключить с оператором связи, имеющим право самостоятельно оказывать услуги радиотелефонной подвижной связи (далее - оператор связи), договор, по условиям которого оператор электронных денежных средств вправе увеличивать остаток электронных денежных средств физического лица - абонента такого оператора связи за счет его денежных средств, являющихся авансом за услуги связи..." Не смотря на удобство этой системы, это будет потенциально фродовый сервис, когда со счетов абонентов будут списывать деньги на электронные кошельки уже напрямую. Да, там будут меры идентификации и всевозможные подтверждения, но вряд ли это будет совершенно непрошибаемая защита.
-
1 баллВ Украине вступил в силу Закон "Об охранной деятельности", который практически приравнивает работу частных охранных фирм и их сотрудников к подобным государственным спецслужбам, сообщает ЮРЛИГА. Закон определяет правовые основания для хозяйственной деятельности в сфере оказания услуг по охране собственности и граждан. В соответствии с законодательными изменениям, охранники получают право применения мер физического воздействия, спецсредств (например, оружия, наручников, дубинок, газовых балончиков и т.д.), использование служебных собак, право на допрос. Как отмечают эксперты в области охранной деятельности, Закон по количеству новых функций практически приравнивает работу частных охранных фирм и их сотрудников к таким государственными спецслужбами, как Беркут и Грифон и др. Вступление закона в силу совпало с расследованием резонансного дела так называемого караванского убийцы. Законом устанавливается, что охранные услуги отнесены к лицензируемым видам деятельности. В законе закреплено право субъекта охранной деятельности на приобретение и хранение специальных средств, перечень которых будет определять КМУ. Предусмотрена возможность использования в охранной деятельности радиочастот, служебных собак, транспорта реагирования. Персонал охранных фирм может состоять по закону из физлиц, достигших 18-летнего возраста, прошедших спецобучение, не находящихся на учете по поводу психических заболеваний, алкоголизма и наркомании, не имеющих ограничений по состоянию здоровья, не имеющих наложенных судом ограничений, касающихся выполняемых ими обязанностей, зарегистрированных по месту жительства. Этому персоналу предоставлены права на применение мер физического воздействия; проведение при пропуске на объекты охраны досмотра вещей физических лиц (с согласия этих физлиц); на осмотр транспортных средств; на изъятие вещей и документов, являющихся орудиями или предметами правонарушений; на проверку документов. Персонал имеет право по закону также на проведение скрытой видео- и фотосъемки, звукозаписи (как на вспомогательный способ предупреждения противоправных действий). http://biz.liga.net/svoy-biznes/all/novosti/2334418-okhranniki-poluchili-pravo-primeneniya-oruzhiya.htm
-
1 баллГлавным следственным управлением ГУ МВД России по региону возбуждено уголовное дело по факту незаконного обналичивания денежных средств в сумме более двух миллиардов рублей. Сотрудники областного управления экономической безопасности и противодействия коррупции получили оперативную информацию о том, что 44-летний учредитель одной из кемеровских консалтинговых фирм создал ряд организаций для осуществления банковской деятельности, не имея на то государственной лицензии. - Официальным источником дохода фирмы, которая, согласно учредительным документам, консультировала по вопросам коммерческой деятельности и управления, занималась финансовым посредничеством, бухучетом, аудитом и исследованием рыночной конъюнктуры, были сборы от аренды помещений и автотранспорта, - пояснила сотрудник отдела информации и общественных связей ГУ МВД РФ по Кемеровской области Татьяна Еременко. - В ее штате числилось более 20 специалистов различных направлений коммерческой деятельности. Фактически весь бухучет и аудит заключался в оказании как юрлицам, так и индивидуальным предпринимателям услуг по расчетно-кассовому обслуживанию, конвертации валюты, транзитному перечислению безналичных средств и их списанию. Делалось это с целью покупки банковских ценных бумаг от имени фирм-однодневок, зарегистрированных на родственников главного подозреваемого. А клиентами фирм, заключившими фиктивные договоры с целью вывода оборотных средств, стали свыше 70 предприятий Кузбасса. Среди них - крупные холдинговые компании угольной отрасли, а также бюджетные предприятия и организации, в том числе жилищно-коммунальной сферы. Часть доходов от внешнеторговых сделок выводилась через оффшорную компанию, у которой были открыты счета в одном из латвийских банков. По предварительным оценкам, за три года (с 2008-го по 2011-й) таким способом было обналичено (точнее, выведено из экономики региона и страны) более двух миллиардов рублей. На полученные преступным путем деньги приобретались недвижимость, доли в коммерческих структурах, а также автотранспорт и карьерная спецтехника. Согласно статье 172 УК РФ ("Незаконная банковская деятельность"), основному фигуранту грозит лишение свободы на срок до четырех лет, а также штраф.
-
1 балл
-
1 баллЖду Amanda у нас в одном акке 50/50 ACAB отлично играешь, много позиций с твоей помощью выиграли!
-
1 балл
-
1 баллДоберман, какой шанс купить на дропа в СНГ ? TheMad, но надо еще уговорить кинуть деньги на твою палку, а не на ту что привязана к акку. Так ведь?
-
1 баллПроксифаер удобен тем, что он автоматом захватывает весь софт, не нужно добавлять
-
1 балл
-
1 баллПервый раз слышу, что службы экспресс доставки где то записывают данные паспорта. Сколько раз привозили посылки ЕМС и Федекс ни разу не было, что бы записывали данные паспорта. Да, просили его показать, но только для того, что бы сверить ФИО, что доставили именно тому человеку, которому и предназначалась данная посылка. А то, что иногда приходит мент с курьером - было такое пару раз, дроп так же спокойно принял пак, он просто постоял рядом и всё. А дроп просто поедет и заберёт пак, не волнуйся, всё нормально будет.
-
1 баллИ после суда ты пишешь аппеляционную жалобу (до вступления в силу решения суда) о несоблюдении УПК и тянешь время.Потом хуй знает сколько уходит на пересмотр дела тут ищешь новые факты и т.д. - цель следствия не дать тебе этого сделать. Поэтому врядли там такие дибилы сидят.
-
1 балл
-
1 баллСледователи Краснодарского края разыскивают главу крестьянско-фермерского хозяйства, который подозревается в умышленном наезде автомобилем на работника милиции. Правоохранитель снимал на камеру, как фермер нарушал закон. Инцидент произошел накануне в районе станицы Успенская. Работниками милиции проводились следственные действия в отношении фермера, подозреваемого в "незаконной добыче песчано-гравийной смеси", сообщается на официальном сайте Следственного комитета по Краснодарскому краю. Эксперт-криминалист фиксировал действия главы хозяйства на видеокамеру, получая неопровержимые доказательства нарушения фермером закона. Подозреваемый попытался скрыться на внедорожнике, но вскоре был настигнут милиционерами, и съемка была продолжена. Тогда, по версии следствия, глава фермерского хозяйства наехал своим автомобилем на эксперта, при этом протащив его на капоте несколько метров. Милиционер получил тяжелую мозговую травму и был доставлен в реанимационное отделение районной больницы. В отношении фермера возбуждено уголовное дело по статье "Применение насилия в отношении представителя власти" Уголовного кодекса. Предварительное расследование обстоятельств случившегося продолжается. Отметим, что в последнее время в России участились случаи наездов на сотрудников милиции, пытающихся осуществлять свои непосредственные обязанности. Так, в ноябре прошлого года на юго-западе Москвы был сбит сотрудник милиции, остановивший водителя машины для проверки документов. Автомобилист оказал сопротивление. Пострадавшему милиционеру потребовалась медицинская помощь, нарушителя задержали на месте инцидента, сообщает РИА Новости.
-
1 балл-($)BANKIR($)-, у вас усталися контакт с Банкиром из планеты?
-
1 баллРанее судимый мужчина обвиняется в фиктивной продаже 22 элитных квартир в центре столицы, сообщили в правоохранительных органах. По данным следствия, мошенник, 1972 года рождения, организовал преступную группу и в период с 2006 по 2007 год от имени агентства недвижимости "Оружейная слобода" продал 22 элитные квартиры. За данный период времени мужчина и два его подельника путем подделки договоров купли-продажи причинили ущерб агентству недвижимости на сумму 2 млрд руб. Мошеннику предъявлено обвинение по статье УК РФ "организация преступного сообщества", которая предусматривает наказание в виде лишения свободы на срок от 7 до 15 лет. Источник http://realty.mail.ru/news/6162.html