Перейти к публикации

Таблица лидеров


Популярные публикации

Отображаются публикации с наибольшей репутацией на 04.03.2022 в Сообщения

  1. 1 балл
    посылку получил , спасибо )
  2. 1 балл
    Отличный молодой человек , поручительство просил, потом сказал, что я могу поручиться сам за себя Залив брал на 7к , без проблемно дошло )
  3. 1 балл
    Ну такое себе , сыроватая статья
  4. 1 балл
  5. 1 балл
    привет.возьму на пробу 1 карту. цена?г.киев.лучше в вайбер 0633915694
  6. 1 балл
    Шантаж - есть не что иное, как неотъемлемая часть социальной инженерии. Социальная инженерия - процесс управления людьми, а шантаж - один из способов управления. Управлять можно по разному: втираться в доверие, вызывать чувство вины, запугивать и так далее. Однако, по моему скромному мнению, шантаж есть наиболее эффективное средство воздействия, и объясню почему. Во-первых, при процессе шантажа, шантажист заранее доминирует над своей жертвой. Если при процессе простых уговоров жертва имеет все шансы послать социального инженера на хрен и гордо удалиться, то при шантаже нет. Так как жертва находится в заведомо проигрышном положении, просто так не отделаешься. Во-вторых, исходит из во-первых. При обычных уговорах, обмане, и так далее, нужны определенные навыки, опыт, дар убеждения, как угодно. И потому, чем менее восприимчива жертва и чем более скромными навыками обладает атакующий, тем меньше шанс успеха. Но верно и обратное. Короче говоря, для шантажа ума много не надо -достаточно иметь компромат. Казалось бы, всё совсем просто, но это всё не так сладко, как хотелось бы. Нелегка доля шантажиста...нет, я не скажу, что знаю по себе, я таким предпочитаю не заморачиваться, хоть это есть и наиболее простая и удобная форма обогащения(компромата на людей навалом, под ногами валяется). Сейчас мы будем разбирать обычный диалог шантажиста с жертвой. Допустим, вы решили заняться по этой схеме. И казалось бы всё просто, но не совсем так - не всякий знает, как общаться с жертвой. Можно подумать, что жертва жертве рознь и соответственно универсальной схемы нет. Категорически с вами не согласен. Мысли, чувства и желания у людей может быть и разные, но психология-одна. У всех есть инстинкт самосохранения, на котором мы и будем играть(ведь самосохранения касается и честь с достоинством) Так вот, ближе к делу. Решили вы заняться этой темой. Что писать жертве? Внимательно взгляните на этот скриншот. Казалось бы, пишет обычный школьник и шанса на успех он не имеет. Категорически с вами не согласен. Тут, сцуко, судя по всему работал опытнейший психолог, и именно потому я решил запилить этот обзабор. Далее идут лишь мои наблюдения (которые являются исключительно субьективными), но имхо-они имеют право на жизнь. Разберем же. Самое первое слово."Привет". Не "Здравствуйте", не "Добрый день" и не что-либо другое. Кому мы говорим "Привет?". Мы говорим это начальнику? Или незнакомому человеку? Нет. Мы это говорим только тем, с кем находимся примерно на равных(друзья, семья, знакомые, и т.д) Логично? Логично. Вот и тут шантажист ставит себя на равных с жертвой, как-бы на одной волне. Идём далее. Второе предложение "Этот важный разговор мы оставим между нами". Во-первых, слово "Важный". Тут уже разводило даёт понять, что шутки кончились. Слово "Разговор". Не вопрос, не дело, а именно разговор. То есть, подразумевается именно диалог (потом уже плавно всё подводится к финансам, но это потом) "Мы". Значит ни разводило, ни жертва, не должны никому ничего говорить. Т.к общее дело как-бы. Это плюс к доверию. "Оставим между нами". Тут думаю понятно. Разводило располагает к доверию к своей персоне сразу же. Так вот, прочитав это предложение, любая жертва тут же на подсознательном уровне начнёт как-бы не ждать подвоха. Не то, что-бы доверять, но ожидание подвоха теряется, т.к разводило тут же располагает к себе. Логично? Так вот, если вы разводило, шантажист, вымогатель, и т.д-вы так же и должны располагать к себе жертву С ПЕРВЫХ ЖЕ СЛОВ, С ПЕРВЫХ ЖЕ БУКВ. Затем, вторым предложением кратко, веско, скупо и смачно описывается вся ситуация. Именно так вы должны расписывать ситуацию. Не нужно на два абзаца расписывать "Мне вчера написал тревожный пассажир, пообещал заплатить деньги за взлом твоей страницы, с целью достать оттуда интимные фотографии". Наиболее кратко, и понятно. Остальную картину жертва дорисует у себя в голове сама. Точно так же вы должны обрисовывать ситуацию жертве. Затем, разводило приводит пруфы, и говорит о них (приложенные фотки). Да, пруфы это самая важная часть. Без пруфов цель конечно же присядет на очко, но только на полшишечки. А с пруфами - на всю длину. Важно - вы должны свои угрозы обосновывать. Затем, в двух последних предложениях включается сочувствие и симпатия. И жертва, в начале доверившись, затем перепугавшись, а затем почитав, какая она хорошая и как ей сочувствуют, немного успокаивается. Нервишки шалят, но цель успевает за несколько секунд расслабиться, потом перепугаться, потом чуточку успокоиться. Эффект качелей. Смотрим, что вышло из этого. Вполне себе ожидаемая реакция. При таком подходе любой человек отреагирует именно так. Ну не прям любой, исключения бывают, но основная масса будет заинтересована, испугана, но расположена уже к разводящему.И исходя из всех факторов-именно пишет то, что пишет. Пишет потому, что заинтересована и испугана, но не кидает в чс, и не начинает быковать, т.к уже расположена к разводиле. Пусть даже на подсознательном уровне. Затем, разводящий снова начинает филигранно играть на нервишках. "Я в благородство играть не буду". Вспоминается сталкер тень чернобыля, с Сидоровичем "Значит так, Меченый, я тебя спас и в благородство играть не буду. Выполнишь для меня пару заданий - и мы в расчёте" Жертве такие слова кажутся наиболее логичными. И кажутся честными, что человек не ходит вокруг да около, а сразу в лоб говорит. Плюс к доверию честным людям Затем человек предлагает ещё и такой себе "Бонус" в виде защиты от хакерских атак. Это как в Эльдорадо - купи жидкокристаллический телевизор, и получи по еблу чайник в подарок. В Эльдорадо не дураки сидят и люди на это ведутся. Так и тут. Плюс ко всему, жертва понимает насколько это выгодно (что мало того, что предупреждён значит вооружён, так и гарантированно задница в безопасности останется, т.к будет защита от хакерских атак). Смотрим следующий скрин. Разводило ещё как-бы добавляет, какой он хороший (а жертва уже сама на подсознательном уровне понимает, что разводило у нас хороший), и какой плохой заказчик (жертва и это понимает, и конечно же соглашается). Затем мы имеем что? Правильно, жертва практически согласна, и просит озвучить цену. Конечно, многие могут возразить - ну и что, а может цену ради интереса спросила". Согласен, может быть и так, но я б например, если б не собирался платить, сумму бы врядли спрашивал... Разводило говорит "Одна тысяча, недорого". Это опять же как в Эльдорадо. Называет сумму, и сразу говорит, что мол недорого. Ну а хули, жертва с этим и не поспорит. Затем уже идёт работа с возражениями. Жертва потихонечку начинает шевелить мозгами, и искать подвохи. А человек такое существо - не факт, что даже на улице стобаксовую купюру поднимет - везде подвохи ищут. Следующее - работа с возражениями, которую шантажист исполняет просто филигранно. Шантажист в который раз выставляет себя честным человеком и жертва на подсознательном уровне УЖЕ думает какой он честный и благородный и соответственно верит, что он переведет деньги обратно. Да, это тупо, но это социальная инженерия и как видите, это работает...тупой ответ сработал лишь по причине предыдущих убеждений жертвы в своей порядочности и благородстве, никак иначе. Если бы не было предыдущих реплик о собственном благородстве, это б не сработало. Идём далее. Идёт минутка философии, но жертва всё равно сомневается. Видите, она не сказала "Нет, я не верю в твоё благородство, где-то ты пиздишь". Неа, это социальная инжерения. Жертва конечно тупая, но иначе б не развели её.. Социальный инженер видит, что жертва сомневается, а раз сомневается значит что? Нужно загнать в угол и не оставить права выбора (вернее оставить иллюзию выбора). Показать, что торговаться как на базаре он не собирается - "Я тебя не буду уговаривать ,если тебе не надо, то мне тем более". Тут разводило как-бы прикидывается обиженным рыцарем...думаю, и так понятно... У жертвы после этого просто не остаётся возражений. Она в угол загнана-возразить реально нечего. Железобетонные аргументы. И что мы имеем в итоге?
  7. 1 балл
  8. 1 балл
    Из актуальных мобильных систем iOS на сегодня самая безопасная с огромным отрывом. За последние несколько лет Apple превратила свою систему в неприступный бастион, новости о возможных брешах в котором становятся сенсацией. Но в последних версиях iOS стала не просто безопасной, а очень удобной для злоумышленников: Apple все чаще и чаще встраивает в систему средства защиты именно от полиции, а не от воришек. Если подключить iPhone с неизвестным паролем к новому компьютеру, с него невозможно будет скачать даже фотографии (для того же самого в смартфоне с Android, что называется, есть варианты — от датчика отпечатков до разблокирования через Smart Lock). Фотографии, конечно, важны, но они даже не верхушка айсберга. В современном смартфоне хранятся пароли к веб-сайтам, включая банковские, и социальным сетям, данные приложений, чаты, история переписки, поисковых запросов и многое другое. Чем интенсивнее мы пользуемся смартфонами, тем больше информации в них накапливается и тем серьезнее производители подходят к ее защите. Не стоит на месте и iOS. С каждой ее новой версией разработчики Apple предпринимают все возможные шаги для усиления защиты данных — твоей защиты и твоих данных. Но не зашла ли компания слишком далеко? Несколько последних решений уберегут тебя исключительно от интереса со стороны правоохранительных органов, работающих с разрешения и одобрения суда. Давай посмотрим, что это за решения и могут ли они обезопасить тебя от действий злоумышленников, а не полиции. Доверительные отношения и lockdown-файлы В начале этой статьи я писал, что с заблокированного iPhone, подключенного к неизвестному компьютеру, без пароля блокировки не получится вытащить даже фотографии. Это действительно так: в отличие от большинства устройств, работающих под управлением других систем, одного лишь физического подключения недостаточно. Для того чтобы обмениваться информацией (любой информацией, кроме самой базовой — вроде серийного номера устройства и версии iOS), iPhone и компьютер должны установить так называемые доверительные отношения. На поверхности это выглядит как подтверждение запроса «Trust this computer?» на экране iPhone. В момент установления доверительных отношений на iPhone (именно внутри самого устройства) создается пара криптографических ключей. Одна часть будет храниться в самом устройстве, а другая передана на компьютер, который сохранит ее в виде файла — так называемого lockdown-файла, или iTunes pairing record. Только после этого станет возможен полноценный обмен данными между iPhone и компьютером. Прояснив этот момент, перейдем от фотографий к анализу данных iPhone. Самый распространенный в силу своей универсальности способ анализа устройств под управлением iOS — так называемое логическое извлечение данных. Под логическим извлечением обычно подразумевают создание на компьютере свежей резервной копии iPhone. Сделать это можно при помощи как специализированного программного обеспечения (Elcomsoft iOS Forensic Toolkit), так и iTunes (впрочем, полиция этот вариант использует редко, поскольку синхронизация с iTunes всегда двусторонняя). При правильном подходе такая резервная копия может содержать огромный массив информации, включающий в себя и данные большинства приложений, и пароли пользователя от веб-сайтов, социальных сетей и учетных записей. Возвращаемся к lockdown. Логично, что для создания локальной резервной копии iPhone нужно подключить к компьютеру, а точнее — к авторизованному, «доверенному» компьютеру. Получается, полицейскому эксперту каждый раз нужно разблокировать iPhone и подтверждать запрос на установление доверительных отношений? Не совсем. При том, что для обмена данными между устройствами необходимы обе половинки ключа, вторую половинку — lockdown-файл — можно извлечь из компьютера и использовать на любом другом компьютере. Именно так работают криминалистические приложения, например Elcomsoft iOS Forensic Toolkit. А что, если такой записи нет? Если компьютер не авторизован (lockdown-файл отсутствует), то создать резервную копию устройства на нем невозможно; для ее создания потребуется предварительно установить доверительные отношения. В предыдущих версиях iOS для этого достаточно было разблокировать устройство при помощи пароля или датчика отпечатков пальца и подтвердить запрос «Trust this computer?», но с выходом iOS 11 все изменилось. iOS 11: пароль блокировки для установления доверительных отношений Как-то раз мне довелось общаться с группой канадских полицейских. Когда зашла речь о методах их работы, полицейские с удовольствием продемонстрировали свои действия в случаях, когда им хочется получить от свидетеля разблокированный смартфон, но официального ордера пока нет. Уверенным тоном дается команда: выдать телефон. А теперь — разблокировать! «Главное — сделать это не позднее чем через десять минут после происшествия, — говорят полицейские. — Потом они начинают соображать, задавать вопросы… так что нужно успеть, пока они еще под впечатлением». Получив в руки разблокированный телефон, полицейский его уже не выпустит. При грамотных действиях сотрудника полиции телефон будет изолирован от сети, а его настройки поменяют так, чтобы он не заблокировался по тайм-ауту. В особо важных случаях полиция выделяет сотрудника, единственной задачей которого будет сидеть и периодически касаться экрана, не давая телефону «уснуть» и заблокировать экран (так поступают тогда, когда в смартфон установлена внешняя политика безопасности, отменяющая возможность запрета автоблокировки). Что происходит дальше? Телефон транспортируется в лабораторию в разблокированном состоянии и подключается к компьютеру. Устанавливаются доверительные отношения (Trust this computer?), снимается локальная резервная копия, извлекаются фотографии и файлы приложений. Обрати внимание: все это проделывается, когда смартфон был получен и разблокирован без соответствующего ордера, — здесь действует слово полицейского «владелец согласился выполнить мою просьбу» (да-да, то требование, высказанное приказным тоном, — это была всего лишь просьба!). Именно этот сценарий решили пресечь специалисты по безопасности Apple. Важным ограничением, введенным Apple в самой первой версии iOS 11, стало новое условие для установления доверительных отношений. Начиная с iOS 11.0 для создания lockdown-записи недостаточно разблокировать устройство и подтвердить запрос «Trust this computer?»; система дополнительно потребует ввести пароль блокировки устройства. Если пароль неизвестен, то и доверительные отношения установлены не будут. В чем-то это требование логично; оно может защитить данные пользователя, когда телефон оставлен разблокированным или передан в разблокированном состоянии из рук в руки. Кроме того, требование ввести пароль поможет очнуться пользователям, привыкшим подтверждать все всплывающие запросы. А вот полицейскому эксперту для создания резервной копии теперь потребуется узнать пароль блокировки устройства. Альтернатива — доступ к компьютеру пользователя, с которого, возможно, удастся извлечь и использовать существующий lockdown-файл. Следующей целью в противостоянии правоохранительным органам стал второй сценарий, использующий lockdown-запись. Эволюция iOS 11: последовательное ограничение срока действия lockdown-записей Как мы выяснили, обойти обязательное требование ввести пароль блокировки при подключении устройства iPhone или iPad к компьютеру можно при помощи lockdown-записи, извлеченной из компьютера пользователя. Вплоть до 11-й версии iOS ограничений на использование таких записей не было. Lockdown-файл, однажды извлеченный из компьютера, мог быть успешно применен спустя недели и месяцы. Этим фактом вовсю пользовалась полиция: от получения ордера до снятия образа жестких дисков и извлечения lockdown-файла обычно проходили недели, если не месяцы. В iOS 11 разработчики Apple ввели ограничения на срок действия lockdown-записей. В ранних сборках iOS 11 срок действия lockdown-записей не регламентировался и не документировался компанией. В дальнейших обновлениях определился срок действия lockdown-записей: теперь их можно было использовать в течение двух недель после создания (обрати отдельное внимание: время отсчитывалось именно с момента создания lockdown-записи при установлении доверительных отношений с компьютером). В бета-версиях iOS 11.3 компания дополнительно ужесточила политику безопасности, одновременно «узаконив» и документировав срок действия lockdown-записей. Начиная с iOS 11.3 beta lockdown-файлы будут действовать в течение семи дней с момента создания. Впрочем, к релизу iOS 11.3 семидневный срок годности lockdown отыграли назад, использовав вместо этого альтернативный защитный механизм; очевидно, компания до сих пор в поиске оптимального срока действия lockdown. Что это означает на практике? Для пользователя это означает небольшое дополнительное неудобство: раз в несколько недель при подключении iPhone к компьютеру придется заново подтверждать запрос «Trust this PC?» и вводить на телефоне пароль блокировки. А вот полицейский эксперт вынужден будет поторопиться с получением всех необходимых разрешительных документов, чтобы успеть вовремя изъять компьютер, снять образы жестких дисков и воспользоваться существующими lockdown-записями, чтобы получить доступ к содержимому телефона. Если семидневный срок годности lockdown-записей все же войдет в состав iOS (напомним, сейчас lockdown-записи живут порядка двух недель), у эксперта будет максимум семь дней (фактически — меньше, так как точное время создания доверительных отношений неизвестно) для того, чтобы извлечь lockdown-файл с компьютера и воспользоваться им для логического извлечения данных. Если же пользователь давно не подключал iPhone к компьютеру, то lockdown-запись и вовсе ничем не поможет. Очень похоже, что этот шаг был предпринят компанией Apple с единственной целью — противодействовать методам работы правоохранительных органов, которые могут быть весьма неторопливы по объективным причинам (необходимость получения разрешительных документов, длительные задержки и завалы в лаборатории). Однако на этом компания не остановилась. iOS 11.4: отключение обмена данных через USB Restricted Mode? Как мы выяснили, lockdown-записи становятся бесполезными через одну или две недели с момента создания. Таким образом, если пароль блокировки устройства неизвестен, невозможным становится самый простой и удобный способ анализа — логический, через создание резервной копии. Минуту! Пароль блокировки? Пасскод, или пароль блокировки устройства, — основной и чуть ли не единственный барьер, охраняющий пользователя от злоумышленников. Если злоумышленнику станет известен пароль, он легко сможет проделать целый ряд замечательных вещей: отвязать iPhone от iCloud и отключить функцию Find my iPhone; включить двухфакторную аутентификацию (если она была отключена) или использовать устройство для генерации валидного кода, если она была активирована; сбросить пароль на резервные копии, подключить телефон к компьютеру, создать и расшифровать резервную копию; узнать все сохраненные на устройстве пароли (для этого на резервную копию, пароль к которой мы только что сбросили, нужно будет установить новый, известный пароль); сменить пароль от учетной записи пользователя Apple ID; скачать всю информацию из iCloud, включая пароли из iCloud Keychain, облачные резервные копии, фотографии и синхронизированные данные (да-да, всего лишь с паролем блокировки устройства — пароль от iCloud не нужен!); дистанционно заблокировать или сбросить к заводским настройкам любое устройство Apple, привязанное к текущей учетной записи (имеются в виду другие устройства того же пользователя). Как видишь, в Apple перешли с комплексной многослойной защиты (iOS 8–10) к простейшей одноранговой системе, завязанной исключительно на пароль блокировки устройства. Взломал пароль от любого устройства пользователя — получил полный доступ к данным как текущего устройства, так и любого другого, привязанного к той же учетной записи. Вместо того чтобы возвращаться к уже сданной в утиль системе многоуровневой защиты, в Apple пытаются усилить сопротивляемость ко взлому того единственного, что осталось, — пароля блокировки. Итак, если вся проблема лишь в том, чтобы узнать пароль блокировки устройства, — нет ли возможности его как-то взломать? Именно такие решения предоставили правоохранительным органам Северной Америки (и нескольких других регионов, в число которых Россия не входит) компании Cellebrite и Grayshift. Обе компании готовы помочь правоохранительным органам (и только им) взломать пароли устройств iPhone и iPad методом прямого перебора (в случае буквенно-цифровых паролей — атаки по словарю). Решения двух компаний кардинально отличаются. Cellebrite предлагает услугу в виде сервиса, а телефон требуется отправить в офис компании, с соответствующими рисками и юридическими вопросами. В то же время Grayshift поставляет правоохранительным органам США и Канады готовый аппаратно-программный комплекс GrayKey, позволяющий полиции взламывать пароли устройств без необходимости их куда-либо отправлять. Оба решения используют неизвестные уязвимости для того, чтобы начать перебор и обойти защиту Secure Enclave, который включает задержку в одну минуту после пяти неудачных попыток и блокировку телефона после десяти попыток. Обращаем внимание на то, что для работы обоих решений доступ к lockdown-записям не нужен — достаточно лишь наличия активного соединения по протоколу USB. Именно для противодействия этим решениям Apple в очередной раз модифицировали iOS. В бета-версии iOS 11.3 появился новый режим USB Restricted Mode, который на аппаратном уровне блокировал обмен данными по протоколу USB между устройством iPhone или iPad и любым другим устройством, подключенным к нему через порт Lightning. Блокировка наступала через семь дней с момента последней разблокировки устройства — то есть обычному человеку, ежедневно использующему устройство, она никак не мешала. Для того чтобы снять блокировку, необходимо разблокировать устройство исключительно при помощи пароля блокировки (не биометрического датчика). Отдельно отметим, что новый режим можно было отключать в устройствах с установленной внешней политикой безопасности. В окончательную версию iOS 11.3 режим USB Restricted Mode не включен. Некоторые признаки позволяют предположить, что режим USB Restricted Mode может попасть в окончательную версию iOS 11.4. Пока нет достоверной информации о том, войдет ли новый режим в состав финальной сборки iOS 11.4 или нет. Официальное описание ограничения сформулировано в Release Notes iOS 11.3 beta следующим образом: To improve security, for a locked iOS device to communicate with USB accessories you must connect an accessory via lightning connector to the device while unlocked — or enter your device passcode while connected — at least once a week. Нововведение — прямой удар по бизнесу Cellebrite и Grayshift, решениям которых необходимо установить соединение между устройством и компьютером, чтобы взломать пароль блокировки. Если для того, чтобы начать процедуру взлома пароля, потребуется этот самый пароль ввести, оба решения станут совершенно неэффективными. В большей мере может пострадать Cellebrite, которая требует отправки смартфона в офис компании, что занимает дополнительное время: можно просто-напросто не успеть. В чем отличие нового ограничения от появившегося в ранних версиях iOS 11 ограничения на срок действия lockdown-записей? Сведем информацию в краткую табличку. Lockdown-запись: Чему противодействует: логическому анализу (созданию резервной копии), если пароль неизвестен Ограничения: после выключения питания или перезагрузки устройства его необходимо разблокировать паролем; в противном случае логический анализ невозможен из-за использования полнодискового шифрования Срок действия: iOS 11.0–11.2.1, 11.3 релиз, 11.4 бета: до 14 дней с момента установления доверительных отношений; iOS 11.3 бета: 7 дней с момента установления доверительных отношений Как создать: в iOS 11 — разблокировать устройство, подтвердить запрос «Trust this computer?», ввести пароль блокировки устройства USB Restricted Mode: Чему противодействует: взлому пароля блокировки методами Cellebrite и Grayshift Ограничения: неизвестны Срок действия: ограничение вступает в силу спустя 7 дней с момента последней разблокировки устройства (пока не до конца ясно, учитываются ли только разблокировки паролем или также биометрическим датчиком); возможно, учитывается и время последнего подключения к авторизованному устройству Возможные методы обхода: подключить к доверенному устройству и оставить подключенным (необходимо дополнительное тестирование) Еще раз отметим, что режим USB Restricted Mode впервые появился в тестовой сборке iOS 11.3 Beta и не включен в окончательную версию iOS 11.3. Этот режим может войти в окончательную версию iOS 11.4 — но может и не войти, о чем на данный момент достоверной информации нет. А что есть? На сегодняшний день в нашем распоряжении имеется последняя бета iOS 11.4. В бета-версию 11.4 новый режим USB Restricted Mode вошел не полностью, а точнее — он включен в более мягком режиме. Что же произойдет через семь дней бездействия с iPhone, на который установлена iOS 11.4 beta? Мы протестировали iPhone с iOS 11.4, для которого была создана свежая lockdown-запись. Наши действия: iPhone подключен к компьютеру, подтверждено установление доверительных отношений; создан и извлечен свежий lockdown-файл. iPhone отключен от компьютера и подключен к зарядному устройству. Спустя семь дней мы попробовали подключить телефон к компьютеру. В результате мы обнаружили следующее. Через неделю при подключении телефона к компьютеру iTunes выдает такое сообщение: «iTunes could not connect to the iPhone “name” because it is locked with a passcode. You must enter your passcode on the iPhone before it can be used with iTunes». Мы подключили lockdown-файл в приложении Elcomsoft iOS Forensic Toolkit, попытавшись получить доступ к различным сервисам iOS. Результат: Базовая информация об устройстве: ДОСТУПНО Расширенная информация об устройстве, включая список приложений: НЕДОСТУПНО Сервис AFC (для доступа к файлам приложений): НЕДОСТУПЕН Сервис backup (для создания локальной резервной копии): НЕДОСТУПЕН Медиасервис (для доступа к фотографиям): НЕДОСТУПЕН Таким образом, спустя семь дней бездействия iOS 11.4 beta отключила доступ ко всем релевантным сервисам iPhone, позволяющим извлечь сколько-нибудь значимую информацию об устройстве. Что же произойдет, если мы введем на телефоне пароль блокировки, как нам рекомендует это сделать iTunes? Мы разблокировали телефон и воспользовались той же самой lockdown-записью. Результат: Базовая информация об устройстве: ДОСТУПНО Расширенная информация об устройстве, включая список приложений: ДОСТУПНО Сервис AFC (для доступа к файлам приложений): ДОСТУПЕН Сервис backup (для создания локальной резервной копии): ДОСТУПЕН Медиасервис (для доступа к фотографиям): ДОСТУПЕН Делаем вывод: lockdown-файл остался действителен, все релевантные сервисы доступны. Отсоединяем телефон от компьютера, подключаем к зарядному устройству и ждем еще семь дней. Вновь подключаем телефон к компьютеру. iTunes выдает сообщение, предлагающее установить связь с телефоном — так, как будто он подключен к компьютеру впервые. Запускаем iOS Forensic Toolkit и пытаемся воспользоваться все той же lockdown-записью, возраст которой перевалил за четырнадцать дней. Результат: Базовая информация об устройстве: ДОСТУПНО Расширенная информация об устройстве, включая список приложений: НЕДОСТУПНО Сервис AFC (для доступа к файлам приложений): НЕДОСТУПЕН Сервис backup (для создания локальной резервной копии): НЕДОСТУПЕН Медиасервис (для доступа к фотографиям): НЕДОСТУПЕН Разблокируем телефон паролем блокировки и повторяем попытку, используя все ту же lockdown-запись. Результат не изменился. Вывод: дело в самой lockdown-записи, у которой просто истек срок действия. Экспертная оценка По мнению автора, эффект от нововведений ожидается… неоднозначный. Так, ограничение срока действия lockdown-записи не только обезопасит пользователя от возможных атак (в том числе таких, которые предприняты злоумышленником, когда разблокированный телефон оставлен без присмотра), но и создаст дополнительные неудобства при регулярном проводном подключении iPhone к таким устройствам, как док-станции и портативные аудиосистемы. Предназначение режима USB Restricted Mode, блокирующего передачу данных через USB-порт устройства, очевидно: воспрепятствовать работе правоохранительных органов, которые могут попытаться разблокировать iPhone или iPad при помощи решений Cellebrite, Grayshift и их аналогов. С некоторой натяжкой можно представить сценарий, когда телефон у пользователя изымается преступной группировкой, которая переправит устройство в подпольную лабораторию (до этого момента сценарий вполне реалистичен) и попытается взломать пароль блокировки с помощью технических средств. Против этой версии выступает тот факт, что соответствующие технические решения существуют на данный момент в единичных экземплярах и поставляются исключительно правоохранительным органам некоторых государств. Режим USB Restricted Mode — решение по-своему гениальное: его использование позволяет заметно повысить безопасность устройств, при этом нисколько не уменьшая удобства работы. Тем не менее Apple медлит с его внедрением в официальную сборку iOS — вероятно, осознавая возможные неприятные последствия со стороны американского регулятора и реакцию правоохранительных органов. В ситуации, когда очередная возможность системы поможет пользователям устройств Apple обезопасить себя лишь от претензий правоохранительных органов, нам сложно составить однозначное мнение о ее значимости с социальной точки зрения. Что еще ожидается в iOS 11.4? Помимо стандартного списка исправлений и улучшений, в новой версии мобильной ОС должен появиться обещанный еще в анонсе iOS 11 режим полноценной синхронизации сообщений iMessage с облаком iCloud. Как это будет работать и какую пользу может принести для полиции — в одной из следующих статей.
  9. 1 балл
    Актуально ! Нужна работа в МСК хорошо оплачиваемая . Пишите в телеграмм : @molotok999
  10. 1 балл
    Для этой схемы понадобится: - Страничка в ВК (левая) с которой будем вести разговор. - Несколько страничек Вк для спама нашего объявления. - Для большего выхлопа нам понадобится любая программа для рассылки спама по сообществам. Вложений это практически и не требует, так как аккаунтов валяется у всех и не по одному. Если же их нет, то можно купить аккаунты в магазине аккаунтов и использовать их. Страничку с которой будем вести общение оформляем под взрослую, серьёзную девушку. Можно залить фото с ребёнком. Закрываем стену и фотографии от комментариев, а личку открываем для всех. Странички для спама вообще пофигу как настроены, с них мы будем просто рассылать объявления по определённым группам. После подготовки странички, подготавливаем объявление, которое будем рассылать по группам с открытой стеной и комментариями. Объявление о помощи в получении кредита. "Помогу в получении кредита от 50 тысяч рублей, под 18.5% годовых. Без предоплат и страховок. Писать в ЛС и ссылку на страничку с которой будем вести общение. Объявление готово. Берём аккаунт для спама и идём в группу по кредитам, нам подойдёт любая группа где открыта стена. Смотрим в них объявления с такой же темой, переходим на страницу того кто рассылает это объявления и смотрим список групп. Там то и будут подобные странички в которые можно будет разослать объявление. Набираем примерно 70-80 таких группы и начинаем туда спамить нашим подготовленным текстом. Набираем столько групп для того что бы обойти лимит и по этим группам можно было разослать хоть сколько объявлений за сутки! После того как рассылка будет сделана к нам в личку начнут долбить, что бы вы помогли получить им займ, на что конечно мы будем отвечать положительно написав наши услуги. Он: Помогаете с Займом? Какие условия у вас? Вы: Да, я помогаю в получении займа без комиссий и предоплат. Какая сумма Вас интересует и на какой срок. Как думаете какая у Вас кредитная история? Я беру 10% за свои услуги, только после получения Вами займа на карту. Он: Мне нужно то сё, и т.п и т.д Вы: Хорошо, жду от Вас фото паспорта главной страницы и прописки. Фото второго документа и фото банковской карты куда будет зачислен займ. Не забудьте текст под себя усовершенствовать! Жертва высылает вам все данные. После чего вы просите фото карточки с другой стороны. Дожидаетесь фото и пишите что сейчас подадите заявку. Дальше нам нужно будет сделать скрины что заявка одобрена и займ уже на рабочей карте. P.S: схема является наглядным пособием работы мошенников и не призывает ни к каким действиям. Будьте бдительны, дабы самому не стать жертвой наебщиков
  11. 1 балл
    Человек такое создание, что подвергается многим факторам со стороны. И плохое влияние проникает внутрь нас куда глубже, нежели хорошее
  12. 1 балл
    Начать данный параграф хотелось бы с небольшого уточнения, внести ясность в терминологию. «Шифрование операционной системы или жесткого диска иногда эти значения могут различаться. Зашифровать операционную систему не всегда означает полностью зашифровать жесткий диск, так как на жестком диске может быть несколько операционных систем. А бывает и несколько жестких дисков… Но не хотелось бы вас путать, а потому для большинства пользователей зашифровать жесткий диск - равно зашифровать систему и наоборот. В английском языке для этого есть специальный термин full disk encryption (FDE), если переводить на русский, это звучит как полнодисковое шифрование. Этот курс читают пользователи с разным уровнем знаний, и мне хотелось бы на простом и понятном примере пояснить, как устроено шифрование жесткого диска с операционной системой. Без шифрования ваш жесткий диск напоминает собой ящик с данными, откуда любой желающий может извлечь их, получив к нему физический доступ. При этом в отличие от ящика на диске можно найти и файлы, удаленные или ранее хранимые на нем. Не зря же правоохранительные органы при аресте подозреваемых извлекают и опечатывают жесткий диск, затем отправляя его в лабораторию, где специалисты извлекают из него хранимую информацию. Подобные предложения вы можете найти в интернете восстановление данных на диске Комплексное шифрование не может предотвратить доступ к ящику, однако вместо документов там будет хаотичный набор мелких кусков бумаги, из которых невозможно будет собрать что-то информативное даже в лаборатории. Миф Я уже использую криптоконтейнеры для хранения ценной информации и мне не надо использовать полнодисковое шифрование. Реальность Обязательно надо. Полнодисковое шифрование предполагает защиту всех файлов системы, системные папки, домашний каталог, временные файлы, swap-файл, удаленную информацию. Все современные операционные системы имеют встроенную возможность зашифровать данные на жестком диске. В некоторых случаях рекомендуется использовать альтернативные инструменты, подробно об этом мы поговорим в следующих параграфах этой главы. И, разумеется, во вступительной главе я не могу не коснуться вопроса безопасности и популярного мифа, связанного с ним. Миф Шифрование операционных систем или комплексное шифрование жесткого диска можно легко взломать. Реальность При правильном шифровании и надежном хранении ключа взломать зашифрованный диск сегодня не представляется возможным. Этот миф в основном распространяют пользователи, не разобравшиеся в вопросе, но делающие далеко идущие заключения. Например, и macOS при комплексном шифровании диска по умолчанию предлагает сохранить ключ для шифрования в облачном хранилище iCloud. Разумеется, так поступать не стоит, как не стоит использовать простой пароль или отпечаток пальца для входа в систему. В заключительном параграфе данной главы мы рассмотрим пути взлома зашифрованного диска. Поклонникам новых технологий особо хочу заметить, что взять вас за палец и прижать его к сенсору - это не то чтобы просто, это очень просто. Поэтому, если для вскрытия шифрования вашего диска достаточно поднести палец к сенсору, такое шифрование сложно назвать неприступным барьером. Давайте смоделируем ситуацию. Есть Петр и Василий, Петр использует полнодисковое шифрование, а Василий нет. К Василию и Петру ворвались недоброжелатели и изъяли жесткие диски и технику. Доступ ко всем данным Василия, его истории активности в сети, перепискам, документам был получен в течение суток в лаборатории, а доступ к данным Петра получен не был. Хотя я вас обманул, палец Петра случайно застрял в двери, и он, страдая от боли, выкрикнул пароль, но это уже совсем другая история. От подобных атак у нас тоже есть решение - система экстренного уничтожения данных. Другая ситуация: у Петра и Василия украли ноутбук конкуренты по бизнесу. У Василия были извлечены все данные: история посещенных сайтов и просмотренных видео, пароли, удаленные файлы, переписки, личные и семейные фотографии. Узнали, что Василий предпочитает гей-порно и общается с молодыми мальчиками. А у Петра все оказалось зашифровано, и все его потери свелись к покупке нового ноутбука. Петр и Василий потеряли свои ноутбуки, и их подобрали самые последние подонки, ходящие по этой земле. Они извлекли все данные из ноутбука Василия, обнаружили его измены жене с мужчинами и начали шантажировать. Василий им заплатил, шантажисты приняли деньги и попросили вдвое больше. Так они трижды нагревали Василия, а затем выложили и разослали друзьям в социальных сетях ссылки на компрометирующие материалы о нем. В это время Петр покупал себе новый ноутбук. Даже последние подонки не способны взломать надежное шифрование. Совет Обязательно шифруйте диски, не будьте василиями. Кстати, Петр потерял три ноутбука, но не потерял ни мегабайта ценной информации, так как делал резервные копии. Всех, кто только собрался переходить к шифрованию дисков, хочу предупредить. Если ранее вы всегда могли восстановить данные с жесткого диска даже при утрате пароля от системы, то теперь при потере ключа вы никогда не восстановите свои данные. Вам не помогут ни специальные программы, ни эксперты в белых халатах в лабораториях. Внимание Утеря ключа приведёт к безвозвратной потере данных на зашифрованном диске. Храните ключ в надёжном месте и не забывайте регулярно делать резервные копии данных.
  13. 1 балл
    Залив получен, гаранту подтвердил , спасибо за проделанную работу
  14. 1 балл
    Люди, как правило, думают одно, а говорят другое. Поэтому очень важно понимать их истинное состояние. При передаче информации лишь 7% её сообщается посредством слов (вербально), 30% передаётся звучанием голоса и более 60% идёт по прочим невербальным каналам (жест, взгляд, мимика, поза). Для правильного понимания говорящего оценивать произносимое следует в неразрывной связи слов, речи, пантомимики и других "сопроводителей" общения. Ваш собеседник может попытаться обмануть Вас словами, но он не обманет своими телодвижениями, которые будут говорить обратное! Таким образом, Невербалика – это способ прочитать истинное настроение, мысль и намерение собеседника, даже если он пытается их скрыть. Невербалику изучают профессиональные следователи, бизнесмены и шпионы. Лишь очень немногие люди могут в совершенстве контролировать свои невербальные реакции. Это, как правило, кадровые разведчики и некоторые преступники. Ниже приведены некоторые невербальные реакции человеческого организма, которые несут в себе массу информации. Мимика § Чрезмерная улыбчивость – потребность в одобрении. § Кривая улыбка – знак контролируемой нервозности. § Улыбка при поднятых бровях – готовность подчиниться. § Улыбка при опущенных бровях – высказывание превосходства. § Улыбка без подъёма век – неискренность. § Улыбка с постоянным расширением глаз без их закрывания – угроза. Типичные выражения лица, сообщающие об испытываемых эмоциях таковы: § Радость. Губы искривлены и их уголки оттянуты назад, возле глаз мелкие морщинки. § Интерес. Брови немного приподняты или опущены, тогда как веки слегка расширены или сужены. § Счастье. Внешние уголки губ приподняты и отведены назад, глаза спокойные. § Удивление. Поднятые брови образуют морщины на лбу, глаза при этом расширены, а приоткрытый рот имеет округлённую форму. § Отвращение. Брови опущены, нос сморщен, нижняя губа выпячена или приподнята и сомкнута с верхней губой, глаза как бы косят, человек словно подавился или сплёвывает. § Подозрение. Бровь приподнята, лицо вытянуто, голова возвышена, словно человек смотрит на кого-либо сверху-вниз, он как бы отстраняется от собеседника. § Страх. Брови немного подняты, но имеют прямую форму, их внутренние углы сдвинуты и через лоб проходят горизонтальные морщины, глаза расширены, причём нижнее веко напряжено, а верхнее слегка поднято, рот может быть открыт, а уголки его оттянуты назад. Когда в наличии лишь упомянутое положение бровей – это контролируемый страх. § Гнев. Мышцы лба сдвинуты внутрь и вниз, организуя угрожающее или нахмуренное выражение глаз, ноздри расширены, и крылья носа приподняты, губы либо плотно сжаты, либо оттянуты назад, принимая прямоугольную форму и обнажая стиснутые зубы, лицо часто краснеет. § Стыд. Голова опущена, лицо отвёрнуто, взгляд отведён, глаза устремлены вниз или "бегают" из стороны в сторону, веки прикрыты, а иногда сомкнуты, лицо краснеет, пульс учащённый, дыхание с перебоями. § Скорбь. Брови сведены, глаза тусклы, а внешние углы губ несколько опущены. Знать выражение лица при различных эмоциях полезно не только для того, чтобы понимать других, но и для тщательнейшей отработки (перед зеркалом) своих рабочих имитаций. Взгляд и глаза Откровенно говорят о внутренних переживаниях человека его глаза, недаром опытные игроки пытаются прикрыть их выражение за стёклами тёмных очков. Людей обычно выдают: § Какие-либо изменения в обычном выражении глаз, возникновение новых эмоций, сигнал реагирования на стимул. § Непроизвольные движения глаз ("бегающие глаза") – тревога, стыд, обман, страх, неврастения. § Блестящий взгляд – горячка, возбуждение. § Остекленелый взгляд – чрезвычайная усталость, наркотическое опьянение. § Расширение зрачков – ощущение интереса и получение удовольствия от информации, но так же сильное страдание, употребление некоторых лекарств или наркотиков. § Сужение зрачков – раздражение, злоба, ненависть и действие некоторых наркотиков. § Сумбурные движения глаз – опьянение. § Усиленное моргание – раздражение, обман. Люди всегда предпочитают смотреть на тех, кто им нравится или на тех, с кем у них близкие взаимоотношения. В ходе общения чаще всего смотрят партнёру в глаза, когда слушают, а не когда говорят. Хотя, осуществляя внушение, смотрят прямо в глаза, когда говорят. Субъект, который смотрит вам в глаза меньше трети периода всего общения либо не честен, либо пытается скрыть что-то. Тот же, кто усиленно смотрит вам в глаза – выказывает интерес либо раздражение, либо пытается доминировать. Поза и её детали Значительную информацию о внутреннем состоянии человека даёт статическое положение его тела. При этом часто повторяемая поза сообщает об устойчивых особенностях личности. Поскольку в перепадах чувств люди обычно лучше контролируют своё лицо, чем тело, нередко вовсе не мимика, а поза способна рассказать об истинных переживаниях индивида: § Руки заложены за спину, голова высоко поднята, подбородок выставлен – чувство уверенности в себе и превосходство над другими. § Корпус подан вперёд, руки подбоченясь на бёдрах – уверенность в своих силах и готовность к активным действиям, агрессивность, взвинченность и готовность отстаивать свою позицию до конца. § Стояние с опорой руками о стул или стол – ощущение неполноты контакта с партнёром. § Руки с расставленными локтями отведены за спину – ощущение превосходства над партнёром. § Закладывание больших пальцев рук за пояс или в прорези карманов – знак агрессивности и уверенности в себе. § Высовывание больших пальцев рук из карманов – знак превосходства. § Скрещенные конечности – скептическая, защитная установка. § Нескрещенные конечности и расстёгнутый пиджак – установка доверия. § Наклон головы в сторону – пробуждение интереса. § Наклон головы вниз – отрицательное отношение. § Лёгкий отклон головы назад – агрессивность. § Сидение на краешке стула – готовность вскочить в любой момент, чтобы уйти или действовать, либо унять скопившееся возбуждение, либо привлечь к себе внимание и подключиться к разговору. § Закидывание ноги на ногу со скрещиванием рук на груди – знак отключения от разговора. § Забрасывание ноги на подлокотник кресла, сидя на нём – знак пренебрежения к окружающим и потеря интереса. § Скрещенные лодыжки у сидящего – сдерживание неодобрительного отношения, страх или взволнованность, попытка самоконтроля, негативное защитное состояние. § Положение сидя или стоя, с ногами, ориентированными на выход – явное желание прекратить разговор и уйти. § Частая перемена поз, ёрзанье на стуле, суетливость – внутреннее беспокойство, напряжённость. § Вставание – сигнал о том, что некое решение принято, беседа закончена, что-то удивило или шокировало. § Сцепленность пальцев рук – разочарование и желание скрыть отрицательное отношение. § Кисти рук соединены кончиками пальцев, но ладони не соприкасаются – знак превосходства, уверенности в себе и своих словах, критическое отношение к словам собеседника. § Руки опираются локтями о стол, а их кисти расположены перед ртом – скрывание своих истинных намерений, игра с партнёром в "кошки-мышки". § Поддерживание головы ладонью – скука. § Пальцы, сжатые в кулак, расположены под щекой, но не служат для опоры головы – признак заинтересованности. § Подпирание большим пальцем подбородка – критическая оценка. § Обхватывание своего бокала двумя руками – замаскированная нервозность. § Выпускание дыма от сигареты вверх – положительный настрой, уверенность в себе. § Выпускание дыма от сигареты вниз – негативный настрой со скрытыми или подозрительными мыслями. Жесты и телодвижения Жест есть не движение тела, а движение души. Он сообщает о желании человека и о том, что он в данный момент испытывает. Внешне одинаковые жесты могут означать у разных людей совершенно разные вещи, но существуют и тождественные моменты: § Активная жестикуляция – положительный компонент, понимаемый как дружеский настрой и заинтересованность. § Чрезмерная жестикуляция – выказывание беспокойства и неуверенности. § Демонстрация открытых ладоней – показатель откровенности. § Сжатие кулаков – возбуждение, агрессивность. § Прикрывание рта рукой или бокалом в руке – удивление, неуверенность, ложь, доверительное сообщение или профессиональная подстраховка от чтения по губам. § Прикосновение к носу или лёгкое почёсывание его – неуверенность в сообщаемом, ложь или поиск в процессе разговора новых контраргументов. § Потирание пальцем века – ложь, но иногда как ощущение лжи со стороны партнёра. § Потирание и почёсывание различных фрагментов головы – озабоченность, смущение, неуверенность. § Поглаживание подбородка – момент принятие решения. § Суетливость рук – настороженность, нервозность, смущение. § Пощипывание ладони – готовность к агрессии. § Покусывание ногтей – внутреннее беспокойство. § Всевозможные движения руки поперёк тела (поправить часы, прикоснуться к запонкам, поиграть пуговицей) – маскируемая нервозность. § Собирание ворсинок с одежды – неодобрение. § Оттягивание от шеи воротничка – гнев, человек подозревает, что другие распознали его обман. § Протирание стёкол очков, либо покусывание дужки – пауза для обдумывания, просьба подождать. § Снятие очков и бросание на стол – чрезмерно острый разговор, трудная и неприятная тема. § Гашение или откладывание сигареты – максимальное напряжение. § Частое сбивание пепла с сигареты – нервозность. § Наклон головы набок – пробуждение интереса. § Быстрый наклон или поворот головы в сторону – желание высказаться. § Постоянное отбрасывание якобы мешающих волос со лба – беспокойство. Явное желание опереться обо что-либо – ощущение сложности и неприятности момента.
  15. 1 балл
    Человек, прочитавший эту статью, с большой долей вероятности сможет уличить другого в пиздеже и вообще читать его как книгу.
  16. 1 балл
    Кардинг - это крупная экономическая война, в которой есть все виды "войск". Мы, кардеры - являемся пехотой, мелкими сошками, которые идут как пушечное мясо. Некоторых из нас ловят на вражеской территории, некоторых для галочки в родных краях. Вы спросите, если это война, в который мы задействованы как воины и работаем против вражеских стран, то почему нас ловят? Ответ прост как белый день - экономика экономикой, а политика политикой. Именно из-за политики нас и отлавливают и сажают для галочки, ведь могут назревать международные скандалы, никому это не нужно. Прочитав выше написанные размышления, можно прийти к выводу, что наша главная цель в работе - не дать буржуям понять, что мы из стран бывшего союза, то есть не дать их службам возможность выслать запрос в наши страны, а в 70% случаев нас отслеживают именно по экономическим следам. Обычно выйти на кибер-преступника через интернет очень трудно. Из-за того что изначально (допустим) вышли с России, врубили VPN какой-нибудь Малайзии, потом зашли на дед юсы и в догонку нацепили носок - отыскать человека становится очень сложно. Но всегда остается денежный след и след человеческого фактора (друзьям встрепнул/девушке и т.д.). Пара советов как не попасться на экономическом следе: Никогда не налить буржуйскую грязь напрямую в СНГ банках, страдают наши банки и то, что мы спиздили у буржуя автоматически переключается на наш банк. Всегда отмывать серые бабки через свои легальные конторки. Не хранить суммы больше 10к зелени (если вы безработный официально) в одном банке, лучше по 3-5к но в 5 банках. Не пользоваться карженным авиабилетами/отелями и прочей хуйней. Не кардить на людей из близкого окружения и на себя в том числе. Если ваши официальные доходы практически нулевые, не стоить покупать тачки по 50к грина, квартиры и прочие дорогие покупки. Теперь по-подробнее: Пункт 1. Почему многих работающих за бугром все таки сажают? Посмотрев последние крупные задержания можно сделать выводы что в 90% случаев украденные деньги отмывались в родных странах, не будем забывать про чаржбек при котором страдает наш банк, но не буржуйский, выход из такого положения это оффшоры, но при выборе оффшора нужно подходить с умом и смотреть какие "обычные" банки работают с вашим оффшором, а какие нет. Пункт 2. Кто-то скажет, что это излишне и если деньги грязные, то это не спасет. В этих схемах нету отмыва денег или еще чего-либо, это просто объяснение происхождения денег, дабы не было проблем и вопросов по типу "откуда". И держать деньги в электронной валюте лучше чем в банке, сейчас развиты вводы/выводы эл.денег и благодаря не дописанным законам, в СНГ налоговой труднее добраться до этих денег. Пункт 3. Мелкие суммы (до 10к$) банк редко передает в налоговую, инфасотка, только если налоговая не сделает запрос в банк сама, а когда на 5-10 счетах мелкие суммы - это дает вам хоть какую-то надежду, что вы не попадете в поле зрения налоговой. По пунктам 4 и 5, думаю все ясно. Пункт 6. А что делать если хочется? Все дорогие покупки нужно совершать с умом и выгодой, захотели купить машину/квартиру? Найдите способы уговорить бывшего владельца написать дарственную и это будет выглядеть глупо и смешно, но официально к вам не прикопаешься. Учитесь у наших чиновников. Почему слово "налоговая" было упомянуто так часто? Если они выйдут на вас и будет очень много вопросов, то подключатся и другие службы. Кардер, помни, дабы спать спокойно - нужно легализовать какой-нибудь белый бизнес в интернете и через него гнать серые средства. И наконец, деньги становятся хоть чуть-чуть светлее когда пройдут цепочку стран. Каждый сделает выводы исходя из написанного, добавит свои варианты и обдумает их, в целом суть сводиться к тому, что нужно уметь управлять своими средствами. Надеюсь, что эта статья кому-нибудь пригодится, спасибо!
  17. 1 балл
    Забавная схема, по крайней мере денег своих стоит , работаю неделю, а уже окупил
  18. 1 балл
  19. 1 балл
  20. 1 балл
  21. 1 балл
    Разок по биткам провел и харош
  22. 1 балл
    Для взлома камер нам понадобятся несколько программ: KPortScan 3.0 Yoba Parser iVMS-4200 Client (Найдете в интернете) Нам нужны IP диапазоны - для этого переходим на сайт 4it.me и выбираем IP диапазоны. Вписываем нужный город: Выделяем все IP адреса и идем в программу KPortScan. Изменяем порт на 8000 и вставляем все IP адреса. Нажимаем на кнопку "Start": После завершения проверки, открываем из папки с программой текстовик "results.txt". И копируем все IP адреса. Открываем папку с программой Yoba Parser. Из папки с программой открываем текстовик ip.txt - и вставляем сюда все наши IP. Запускаем программу - Она без интерфейса, так что просто нужно подождать, пока она закроется: После завершения программы открываем текстовый документ "out.txt" и видим наши результаты! Поздравляю! IP адресс камеры - (1) Логин от камеры - (2) Пароль от камеры - (3) Запускаем программу iVMS-4200 Нажимаем Device Management Нажимаем кнопку "Add" В поле "Nickname" - вводим любое называние В поле "Adress" -вводим IP адрес камеры В поле "Login" - вводим Логин камеры (admin) В поле "Password" - вводим Папроль камеры (12345) И нажимаем кнопку "Add": Вверху нажимаем Control Panel и переходим в Main View. В панели "Camera" у вас появится камера. Дважды нажимаете по ней, и вы будете просматривать данную камеру! Также вам могут оставить послание как на скриншоте.
  23. 1 балл
  24. 1 балл
    Мы предлагаем размещение баннерной или любой другой рекламы на площадке Рекламные места на площадке 1. Баннер 468*60, ротатор в «шапке» форума (отображается на всех страницах форума)-40$ месяц 2. Баннер 728*90, ротатор в верху страницы (отображается на всех страницах форума) -60$ месяц 3. Баннер 468*60, верх страницы (отображается на всех страницах форума) -20$ месяц 4. Баннер 728*90 или 468*60 на всех страницах сайта либо внутри раздела (на выбор) - 40$ месяц 5.Баннер 1000*60 на всех страницах сайта либо внутри раздела (на выбор) - 50$ 6. Закреп темы - 15$ Цены при отрисовки баннеров нами от 10 до 15 $ При закрепе сторонних баннеров цена обсуждается отдельно! Реклама на канале телеграмма : В общем посте 2т.р Отдельным постом 5т.р По всем вопросам касающимся приобретения рекламы, а также по другим вопросам обращайтесь в личные сообщения администрация не несет ответственность за предлагаемые товары или услуги. Контакт для связи : https://t.me/MarviherAdmin
  25. 1 балл
    У меня друг владеет компьютерным салоном, можно как то там пассивно майнить?
  26. 1 балл
    Зато дети в рестораны ходят , кайфуют , как подрастут забудут уж все
  27. 1 балл
  28. 1 балл
    Прикольненько так поживешь там годик и 18250 отдашь)
  29. 1 балл
    Исследователи компании ESET обнаружили ботнет Stantinko, который специализируется на рекламном мошенничестве. По данным аналитиков, в настоящее время этой малварью заражено около 500 000 компьютеров, и большинство жертв находятся на территории России (46%) и Украины (33%). Stantinko – сложная комплексная угроза, активная как минимум с 2012 года. Исследователи пишут, что малварь представляет собой модульный троян с функциональностью бэкдора, а шифрование кода и механизмы самозащиты позволили операторам Stantinko оставаться незамеченными на протяжении пяти лет. Хотя Stantinko ведет себя как ничем не примечательная adware, исследователи отмечают, что по сложности код вредоноса сопоставим с инструментами APT группировок и профессиональных правительственных хакеров. По сути, малварь демонстрирует комплексный механизм заражения, имеет надежный механизм, гарантирующий присутствие в системе, а также обладает рядом плагинов, которые позволяют «выполнить на зараженном хосте что угодно». Полная схема работы Stantinko Тем не менее, главная цель Stantinko – финансовая выгода. Операторы вредоноса предлагают свои услуги на очень прибыльном рынке – обеспечивают ложные переходы по рекламным ссылкам (кликфрод). По оценкам White Ops и Национальной ассоциации рекламодателей (США), мировые издержки от кликфрода в 2017 году достигнут 6,5 млрд долларов. Для распространения Stantinko маскируется под пиратское ПО, а также нередко распространяется через торренты. Операторы малвари применяют загрузчик семейства FileTour и интересный трюк для отвлечения внимания пользователя. Так, загрузчик устанавливает сразу ряд программ, отвлекая этим внимание пользователя от загрузки компонентов Stantinko, которая производится в фоновом режиме. Teddy Protection в Chrome Web Store Далее Stantinko устанавливает два расширения браузера (The Safe Surfing и Teddy Protection) для несанкционированного показа рекламы, который приносит доход операторам. На момент исследования расширения были доступны в Chrome Web Store. Они выглядят как легитимные, но в рамках кампании Stantinko получают иную конфигурацию, предназначенную для кликфрода и показа рекламы. Как выглядит заражение, можно увидеть в ролике ниже. Второй ролик демонстрирует работу Stantinko и переадресацию трафика на сайт Rambler. Аналитики отмечают, что основная опасность Stantinko заключается в том, что его возможности не ограничиваются одной только генерацией трафика. Вредоносная программа позволяет операторам выполнять в зараженной системе широкий спектр действий: от поиска до кражи данных (полнофункциональный бэкдор); распределенный поиск в Google сайтов на Joomla и WordPress; взлом панелей управления сайтов путем перебора паролей (для последующей перепродажи); мошенничество в Facebook: создание поддельных аккаунтов, лайки на страницах и фото, пополнение списка друзей (исследователи ESET пока не наблюдали вредоносной активности в социальной сети). Присутствие Stantinko в системе незаметно для пользователя, так как угроза не препятствует работе компьютера. Более того, малварь успешно обходит антивирусы и всячески противодействие реверс-инжинирингу, определяющему вредоносное поведение. Исследователи предупреждают, что при этом полнофункциональный бэкдор открывает перед злоумышленниками широкие возможности для слежки за зараженными машинами.
  30. 1 балл
    Сегодня наш разговор пойдет о разводе организаций на полную оплату. Работать мы будем в онлайне так же на телефоне. Ни каких личных встреч! Для работы нам понадобиться карта оформленная желательно на дропа, ну если в жизни не хватает адреналина то конечно можно воспользоваться своей. Сим карта желательно с городским номером, благо сейчас любой оператор предоставляет эту услугу за 3р в день, её тоже бы не помешало оформить на дропа. Несколько аккаунтов в ВК. ну и конечно выход в интернет с небольшими знаниями безопасности (лично я использовал банальный впн на несколько баксов в месяц), но, например, ВК на сколько мне известно IP своих пользователей не выдает но на всякий случай лучше перестраховаться. Ну и еще не помешают элементарные знания СИ или просто более менее подвешенный язык. В идеале еще соорудить простейший лендинг и сослаться на него в группе. Скажу что по этой теме можно сорвать большой куш 2 раза в год. А точнее 8 марта и 1 сентября. И как конечно же Вы уже догадались торговать мы будем цветами. Ну, а ежемесячно поднимать хорошую цифру которую мужик на заводе не заработает очень долго. Схема требует подготовки, хотя бы в том что аккаунты должны быть не свежереги а самое главное Фамилия и Имя должны совпадать с заранее купленным сканом паспорта(зачем будет изложено ниже, но в идеале конечно будет купить сканы полного комплекта юридического лица и паспорта владельца), иначе получится очень странно когда товар предлагают ребята которые в ВК зарегистрированы менее недели. Далее необходимо создать группу и создать видимость работы в ней, отзывы фото и т. д. не стоит выкладывать все одним днем и в одночасье. В альбомах у нас будут теплицы с цветами, самые распространенные это естественно розы и тюльпаны вот именно их мы и будем продавать оптом. Лучше всего делать раздельные группы с разными цветами, потому как разведение одной компанией 2 видов цветов это тяжело с точки зрения производства. Итак создали аккаунты, накидали группу о выращивании цветов в любом городе который вам нравится, и представляемся продажником фирмы которая производит цветы, если возникнут вопросы то можно сказать что у вас агентский договор с поставщиком. Что же нам нужно делать далее?! Все элементарно и просто мы ищем группы магазинов цветов которые находятся НЕ в ближайших регионах от того что вы указали в своей группе. Лучше всего использовать расстояние 900-1200 км. Пишем сообщения администраторам групп (90% из них и является владельцами салонов) о том, что ваша компания занимается продажей цветов и рады предложить Вам отличный цветок (именно так продавцы называют свой товар не цветы а цветок) по очень хорошей приемлемой цене. Примерный диапазон цен на данный момент вот такой: на тюльпаны от 100-35р от 500-32р от 1000-31р от 5000-30р от 10000-29р. Цена на розу зависит от ее высоты. и очень редко от сорта, 40 см - 33 руб, 50 см - 37 руб, 60 см - 41 руб, 70 см - 46 руб, цвета на выбор, это пример из объявления, можно сделать цену чуть чуть ниже. Но можно скинуть несколько рублей для того что бы клиент вами заинтересовался но не стоит этим злоупотреблять потому как могут почуять неладное. Надо знать название сортов тюльпанов и роз. Еще один немаловажный факт заключается в том что цветок срезают в определенный срок, который устанавливаем мы сами. Например 20 мая (дата очень хорошая потому как на носу последний звонок). Тем самым мы можем создать искусственный дефицит на свой товар. И так, когда жертва заинтересовалась в нашем товаре мы предлагаем купить как можно больше по более интересной цене и так же предлагаем разделить транспортные расходы пополам (тут будет фактор человеческой жадности), например, так как у вас отказался клиент от очень крупной партии, а срез цветов будет уже скоро. Заранее еще надо обсудить момент доставки, желательно по телефону так как это опять же внушает доверие. Вообще не бойтесь общаться по телефону это нормально, очень многие люди бояться говорить по телефону. По голосу Вас ни кто не узнает. Позвоните в компанию грузоперевозок и узнайте сколько будет стоить доставка груза в рефрижераторе с температурой +4 градуса и сообщаем цену нашему клиенту скинув при этом тысячи 3-4 сказав что у нас договор с этим перевозчиком или же что это попутный груз. Еще надо указать что свою часть денег за доставку он отдаст водителю при выгрузке, а свою часть мы отдадим при погрузке. Далее мы составляем договора, в которых указываем данные паспорта или юридического лица которые Вы купили заранее. Там все просто, надо несколько раз прочесть его и все станет понятно. А так же скидываете все данные жертве для того что бы еще больше войти в доверие. Все сканы с которых мы пишем данные в договор. После такого аттракциона невиданной щедрости жертва будет уверена что никакой опасности в данной сделке нет и переводит деньги Вам на счет. Хранить деньги на карте дропа вообще никогда не стоит, как только вам говорят о переводе хватайте ноги в руки и бегите в банкомат. Далее наступает день Х и вы сами звоните клиенту и говорите что все в порядке, цветы срезали и готовят к отправке и машина придет на погрузку ближе к вечеру. После чего выкидываете сим-карту и удаляете себя из социальных сетей и через некоторое время повторяете этот круг заново но уже с новой фирмой и новым номером телефона. Если клиентов много то рекомендую вести записи в блокноте что бы не забыть с кем какие договоренности были. По поводу моральной стороны вопроса, что мы кидаем магазины прибыль которых составляет примерно от 5000 в плохой день. А пробные партии предлагайте на 100 тысяч, так что дети голодать не будут не переживайте. И самое главное что всегда нужно уметь импровизировать и додумывать ситуацию и направлять жертву в нужное для нас направление.
  31. 1 балл
    Сотрудники компании Blue Coat, специализирующейся на безопасности энтерпрайзов, представили интересное исследование. Они изучили популярность доменов верхнего уровня в криминальном мире. Оказывается, хакеры предпочитают совершенно определенные доменные зоны, некоторые из которых вообще всецело небезопасны. Сейчас доменов верхнего уровня развелось великое множество. Опубликованный ниже график роста доменных зон за прошедшие 30 лет наглядно иллюстрирует этот бум. За 2013-2014 годы в мире прибавилось более 1000 доменных зон. Многие из них используются киберпреступниками почти эксклюзивно для рассылки спама, скамерских операций, для распространения потенциально нежелательного ПО, фишинга, управления ботнетами и так далее. Десять доменных зон верхнего уровня привлекли особенное внимание исследователей. Согласно представленному специалистами отчету, 95% сайтов в данных зонах выглядят, как минимум, крайне подозрительно. Доменные зоны .zip и .review вообще используются исключительно киберпреступниками и не могут считаться безопасными. Был составлен и «белый список» самых чистых и безопасных зон сети. В него, достаточно предсказуемо, вошли правительственные и армейские зоны .gov и .mil, а также японская .jp.
  32. 1 балл
    Работа по какому городу ? Что нужно делать? какой процент ?
  33. 1 балл
    https://youtu.be/3rvAKUcgh7o инструкция фото: Скачать​
  34. 1 балл
  35. 1 балл
    а можешь подсказать качественные впн которые не продадутся мусорам в случае чего?
  36. 1 балл
    Админы не обесудьте что по снг))) Мануал по заработку на концертных билетах. В социальных сетях, специализированных форумах можно часто встретить группы фанов той или иной звезды. Цена на билет варьируится в районе 1000-20000 рублей. В зависимости от популярности звезды, рус или зарубежка. Естественно нас больше интересуют зарубежные звезды, билеты на концерт которых продают за кругленькую сумму. Как правило за 1-3 месяца в соцсеях организаторы или обычные фаны создают группы в которой обсуждают приезд звезды, кто на какое место билет купил и прочую ерунду. Обычно в таких группах накапливается 1000-10000 человек. Основные наши «клиенты» это конечно же вконтакте. Суть заключается в том чтобы продать билет на концерт знаменитости по хорошей скидке, а если есть ажиотаж и все билеты распроданы то и вовсе без скидки (не советую накручивать сверх рыночной цены как это делают спекулянты, практика показала, что на это народ не клюет). Так же не советую делать скидку 50%. Это вызовет подозрение. На концертных турах наших звезд можно спокойно зарабатывать 40-70к в месяц. Если приезжает мировая знаменитость удавалось заработать 120-180к. Времени уходит 2-3 часа. На разведку, подготовку материала и публикации. Далее времени будет уходить меньше. Максимум 30мин-1 час в день. Допустим концерт на билет Стинга в Москве стоит 10000р, все билеты давно проданы и мы предлагаем купить его за 9000-10000р. Что понадобится: Анонимная симка Акк вконтакте Принтер Дебетовка сбер( желательно но не обязательно) Принтер цветной обычный План действий: 1)на сайте местных филармоний и сайтов типа kassy.ru parter.ru ищем событие пожирнее. Допустим тот же Стинг дает концерт в Москве. До события остался 1 месяц. Смотрим сколько билетов продано и уже из этого определяем ценность билета. 2)Печатаем на плотной бумаге «Билет» по данному шаблону. Подставляем нужную дату, время, ряд, место, ЦЕНУ( Можно указать «Приглашение» (без цены)). Перфорацию в месте отрыва «Контроль» можно сделать с помощью надавливания пилки по металлу или пилки по дереву от электролобзика. Реальные билеты не обязательно должны быть одного образца. Смотря какая контора их продает. Они могут отличаться вкорне и по раскраске и по содержанию. 3) Заходим вконтакт и ищем группу этого события. Как правило люди там постят довольно часто. Даем объявление о продаже 2х билетов на хорошие места в центре зала или места на танцплощадке. Обязательно подавать объявление с фоткой где билеты у вас в руке. И ждем клева. Когда человек вам напишет о заинтересованности купить билет, вежливо просим прощения и говорим что уже другой человек попросил отложить билеты на 3 дня. Если человек реально заинтересован в покупке, то он сам предложит вам сразу оплатить товар. Возможные вопросы от покупателя: почему сами не пойдете? ( Если билет пригласительный, можете сказать что выиграли на радио или вам его подарили знакомые люди, если куплен за деньги, то личные обстоятельства не позволяют, масса причин). 4) Пример: если регион продажи Москва, то говорим клиенту, что в данный момент находитесь в близ лежащем городе и договариваетесь о доставке через транспортную компанию или через курьерские услуги. Говорите что сами оплатите 500-700р. За доставку. И тут клиент задает вопрос: Как оплачивать. Говорите, что можно на карту сбербанка(вызывает доверие), а можете на киви кошелек. В 90% случаях выбирают киви. Потому как киви терминал через каждые 10 метров. Даете свой номер телефона, что бы клиент отзвонил как перечислит деньги. Не стелитесь перед клиентом. Сразу не делайте скидок, ведите себя так как будто вы реально за свои кровные покупали эти билеты а теперь не хотите остаться в минусе. 5) После Москвы, Стинг поедет со своим концертным туром по другим городам. И вы вместе с ним. Одним акком вконтакте можно вести сразу несколько туров каких либо звезд. Если в группе сразу несколько человек изъявило купить билет, то подгоняйте время примерно в диапазон 1-3 дня. Чтобы первый из клиентов, кто почует неладное не успел отписать свои комментарии в группу. Доставка обычно длиться 1-3 дня. Если клиент не соглашается на дистанционную передачу товара, то особо смелые могут встретиться с клиентом лично и передать ему отлично напечатанные «Билеты». Бывало и такое. Лучше выбрать людное место, где клиент не будет разглядывать билеты на подлинность. Можете использовать свои шаблоны билетов. Их можно купить в кассах филармоний и театров, отсканировать и работать по своему. Если жалко денег покупать, то после выступления они часто валяются под ногами у входа в заведение где выступает звезда или в мусорном бачке. Удачной охоты.
  37. 1 балл
    аккаунты Amazon.com думаю все же понятно)
  38. 1 балл
    Задержанные в московском аэропорту Внуково участники группы "черных инкассаторов" за время своей деятельности успели вывести в тень более 100 миллиардов рублей. Такова оценка МВД. Накануне сообщалось, что во Внукове во время спецоперации, проведенной главным управлением экономической безопасности вместе с дагестанскими коллегами, были задержаны 20 активных участников группы. У них было изъято около полумиллиарда рублей, а также огнестрельное оружие. По версии следствия, группировка осуществляла незаконные переводы, обналичивание и транспортировку денег. Сначала деньги клиентов переводились на счета "фирм-однодневок", затем обналичивались через дагестанские банки и помещались в тайники. После этого деньги перемещали авиарейсами из Махачкалы в Москву, где наличность развозили по заказчикам. Среди них были крупные финансово-кредитные организации и девелоперы, передает радио "Вести ФМ".
  39. 1 балл
    Если вкладывать хорошую сумму и на долгосрочную перспективу то нужен портфель акций но и земля тоже не помешает ! Принцип весьма прост - не кладите все яйца в одну корзину ! А вот как сформировать этот портфель - все зависит ст суммы и времени инвестирования ! На долгосрочную перспективу я бы порекомендовал Газпром - посмотрите сколько строится газопроводов , вы думаете это так просто ... Европу в долгосрочной перспективе ждет похолодание - это связанно с изменениями в течение Гольфстрим которое несет свое тепло . В средне срочной -- Полюс золото -- это предприятие не имеет долгов раз , спрос на золото в последнее время тестирует уровень 1000 за унцию два ! Естественно не надо забывать акции нефтяных компаний - но особое внимание надо уделить их проектам по строительству НПЗ ! Не помешает часть денег вложит в биметалические счета Сбербанка ! И лишь не большую часть можно вложит в высокодоходные рискованные активы - такие как валютные операции на рынке FOREX под управление проверенной компании ! И раз речь идет о долгосрочном вложении то и спешить не стоит - вам нужен надежный специалист который поможет вам сформировать инвестиционный портфель изходя из ваших возможностей .
  40. 1 балл
    А мне лучше вывешивать свои дипломы об окончании ВУЗа, как в Америке. В рамку и на стенку. У нас пока это не принято дома.
  41. 1 балл
    Прямо вообще - суперпредложение Да у нас все такое Надо и половину правоохранительных органов вместе с ГАИ за решетку посажать И политиков как-то заставить следовать ими же разработанным законам И т.д. и т.п.
  42. 1 балл
    Человек не адекватен!!!!Несет какой-то бред!!!!Вопрос по сумме?Молчание!!!И прошу заметить,я не оскорблял,+100500
  43. 1 балл
  44. 1 балл
    переезжай на убунту - забудешь про траблы с малварью
  45. 1 балл
    Могу сказать одно, что дроп точно не пиздит, но происходит явно какая-то не здоровая хуйня
  46. 1 балл
    Сомневаюсь что их будут искать по имею, да и если найдут, то ничего не будет, солидарен со вторым постом. Купил, не знаю, не помню
  47. 1 балл
    реальщики сразу сплавляют свой стаф в той стране, где нашопились?
  48. 1 балл
    а когда соседей нету стоят и ждут
  49. 1 балл
    В данный момент ведется доработка форума на предмет защиты от спам ботов. Форумы могут быть отключены на 3-4 часа.
  50. 1 балл
×
×
  • Создать...