Таблица лидеров
-
в Сообщения
- Все области
- Adverts
- Advert Questions
- Advert Reviews
- Файлы
- Комментарии к файлам
- Отзывы к файлам
- Записи блога
- Комментарии блога
- Изображения
- Комментарии к изображениям
- Отзывы к изображению
- Альбомы
- Комментарии к альбому
- Отзывы к альбому
- События
- Комментарии к событиям
- Отзывы к событиям
- Сообщения
- Статусы
- Ответы на статус
-
Пользовательская дата
-
Всё время
9 октября 2021 - 29 октября 2025
-
Год
29 октября 2024 - 29 октября 2025
-
Месяц
29 сентября 2025 - 29 октября 2025
-
Неделя
22 октября 2025 - 29 октября 2025
-
Сегодня
29 октября 2025
-
Пользовательская дата
12.03.2022 - 12.03.2022
-
Всё время
Популярные публикации
Отображаются публикации с наибольшей репутацией на 12.03.2022 в Сообщения
-
1 баллМне сложно представить человека, который не встречал рекламы "Вулкан" в интернете. Она была и есть абсолютно везде. Она достала всех. Она запомнится на века. Теперь они добрались и до Telegram. Здесь же уже доходит до абсурда. Пример канала: Обманем вулкан! Давно так не смеялся. Кто же эти люди? Тратить время, вливать деньги в рекламу, да даже создавать такие каналы! Для чего и зачем? Ответ прост - деньги, а деньги в их понимании не пахнут. Называют их арбитражниками, и связаны эти люди с арбитражем трафика. Работа по CPA модели их полностью устраивает. Они получают деньги за регистрации на сайте, за внесенный депозит пользователем. Платит им партнерка, а партнерке сам рекламодатель - онлайн-казино. В выигрыше все, кроме игроков. Которые поверили "креативам" арбитражников. Понимаете масштаб? 129.550 публикации по одному хештегу! Их целевая аудитория? В целом игроков казино можно поделить на две основные группы, каждая из которых преследует свои цели. Итак, есть игроки-завсегдатаи, которые играют постоянно и систематично, а есть игроки случайные, которые время от времени в силу своего любопытства заглядывают на игровые порталы. Первая группа - зависимые люди, когда закрыли оффлайн-казино, они перешли в интернет и продолжают болеть этой болезнью, от которой страдает все окружение. Случайные - это как раз те, кто "повелся" на красивую рекламу. Они тоже захотели легких денег и в их планах обыграть казино. Красивая девушка с видео врать не будет. Значит это возможно, а после появляется зависимость от азартных игр и человека уже сложно вытащить из этой паутины. Ну и конечно же заканчиваются деньги, если человек первоночально не азартный, то он отплевывается и закрывает сайт. Итоги. сломанная жизнь; остались без денег; арбитражник купит новую машину; На самом деле адекватный человек сразу поймет - в казино заработать невозможно. Все программное обеспечение зарабатывает деньги для казино. В истории еще не было случаев, чтобы казино становилось банкротом, из-за того, что его "обыграли". Если есть ежедневная реклама, значит есть и результаты. Люди до сих пор верят красивым картинкам. Мало того, что человек "проиграет" все депозиты, но может случится так, что в последствии он продаст квартиру. В истории такие случаи есть и будут. В первую очередь это кажется абсурдным, что такое невозможно и все адекватные люди, но нет. Жадность отключает мозг на полную катушку. Этот пост меня вынудил написать один подписчик, который прислал это:
-
1 баллКак и программирование, хакинг стал опасно популярным в последнее время. Благодарить за это стоит фильмы-блокбастеры, которые пробудили у молодых людей интерес к хакингу. Каждый второй подросток мечтает стать хакером, поскольку видит, что его любимые кинозвезды занимаются хакингом на экране. Такие фильмы как «Алгоритм», «Матрица» и «Хакер» очень повлияли на молодежь. Можно посмотреть «Алгоритм» 10 раз и мне по-прежнему восхищаться той реалистичной манерой, в которой все было изображено. Но в реальном мире стать хакером – непростая задача. Это потребует времени, причем не дней и даже не недель. На достижение уровня, когда можно будет назвать себя хакером, могут уйти месяцы и даже годы. Хакинг требует много терпения и тяжелого умственного труда. На рынке есть много доступных инструментов, с помощью которых можно выполнять задачи, имеющие отношение к хакингу. Например, тест на проникновение, DDOS и т. п. Однако, если вы действительно хотите стать хакером, вы должны мастерски владеть языками программирования. Некоторые из лучших хакеров мира начинали как программисты. Если вы умеете программировать, вы сможете разобрать код и проанализировать его. В этой статье мы составили короткий список из нескольких лучших языков программирования, которые вы можете начинать изучать, чтобы начать карьеру в хакинге. Все они играют различные роли и имеют разные преимущества, но вы должны знать их структуру и процесс работы. 1. Python Python для хакинга Этот язык программирования хорошо известен благодаря своей простоте. Кроме того, это один из самых популярных языков, которые изучаются первыми в лучших университетах США. Python предоставляет великолепную платформу разработки для построения наших собственных инструментов, которые в этичном хакинге называются инструментами атаки. Python дает вам возможность быстрой разработки и тестирования, что необходимо для этичных хакеров, пентестеров и специалистов по безопасности. Пентестеры (или этичные хакеры) это люди, которые используют уязвимости в безопасности веб-приложений, сетей и систем. Им платят за легальный хакинг. Подобно JavaScript, Python также является очень гибким. Он широко используется в различных сферах, от создания веб-приложений до биоинформатики. Python это язык хакеров – мы прочли об этом в книге О’Коннора «Violent Python: A Cookbook for Hackers, Forensic Analysts, Penetration Testers and Security Engineers» и верим в это. Для многих хакеров именно этот язык является первым, поскольку с него легко начинать. 2. Java Java и хакинг Да, Java. Этот язык изначально был выпущен со слоганом «напиши один раз и запускай где угодно». Это должно было подчеркнуть его кросс-платформенные свойства. С помощью Java мы можем делать много всего. Все IT-профессионалы, хоть разработчики, хоть хакеры, ценят этот язык за его гибкость. Это один из самых широко используемых языков программирования в мире. Благодаря его внушительной пользовательской базе, в последние десятилетия он является языком номер один для разработчиков, а теперь и для хакеров. Если вы возьметесь искать руководства по Java-хакингу, то найдете их в большом количестве. Причина этому – Android. Большая часть пользователей припадает на системы Android, и это облегчает хакерам доступ к целевой аудитории. С другой стороны, Java дает им возможность испытать свои навыки. 3. Ruby Ruby код В сфере исследований безопасности (этичного хакинга) Ruby очень быстро завоевал популярность. На этот язык повлияли Perl, Smalltalk, Eiffel, Ada и Lisp. Подобно Python, он легок для написания и чтения, а также приятен в работе. Многие компании, такие как Shopify, Twitter, GitHub, ищут специалистов со знанием Ruby. Конечно, вам нужно знать PHP, C++, HTML и т. д., но Ruby – хороший вариант для старта. Это также один из моих любимых языков программирования. Как и в случае с JavaScript, его легко изучить, но навыки сложно довести до совершенства. 4. JavaScript JavaScript JavaScript широко используется в веб-разработке. Это один из самых гибких языков, какие мне когда-либо доводилось использовать. Apple сделал JavaScript объектом первого класса в Yosemite, позволив использовать его вместо AppleScript для разнообразных сценариев и кастомизаций на уровне системы. В связи с этим перед вами открываются тысячи возможностей для использования JavaScript в самых разных областях, в том числе и для хакинга. Этот язык может быть использован как для фронтенда, так и для бэкенда. Начинающим может быть трудно заниматься отладкой и сложно изучить некоторые концепции вроде асинхронности, прототипов, объектов и т. п. Но со временем каждый может справиться. 5. C/C++ C/C++ Это великолепный пример языка программирования. Именно его первым изучают в школах и колледжах, и для этого есть множество причин. Он очень портативный и может использоваться на разных платформах. Коротко говоря, это мощный, эффективный и быстрый язык, который используется при создании программ для Linux, Windows и т. д. Также C/C++ используется для написания и разработки эксплойтов. Хотя C++ является более мощным языком, чем C, и используется во множестве программ, оба эти языка предлагают отличный функционал. Основная особенность C++ – набор предопределенных классов, представляющих собой типы данных, которые могут быть созданы несколько раз. Этот язык также облегчает объявление пользовательских классов и многое другое. Если вы хотите заняться хакингом, лично я рекомендую вам эти языки. Они научат вас применять базовые концепции программирования. Вы узнаете «изнутри», как работают циклы и условия, а это очень важно для вас как для будущего хакера. Изучить эти языки можно по руководствам на YouTube или сайтах, предлагающих глубокие обзоры. В конце хотелось бы добавить, что изучать все эти языки, конечно, необязательно, но если вы хотите называться крутым хакером, то это необходимо. Чтобы выделяться в сложном мире хакинга, вам нужно постоянно учиться и оттачивать свои навыки.
-
1 баллНужно быть безумно глупым пенсером , что бы отправить предоплату за тачку стоимостью 149к при рынке от 700
-
1 балл
-
1 баллКомпания Apple представила iOS 11.4.1, в составе которой появился защитный механизм USB Restricted Mode. Данную функцию уже можно было наблюдать в бета-версиях iOS, начиная с 11.3. В сущности, USB Restricted Mode принуждает пользователей мобильных устройств вводить пароль при подключении гаджета к ПК, MAC и USB-устройствам, если перед этим девайс находился в заблокированном состоянии более часа. Таким образом, если не разблокировать телефон в течение часа, включится защитный механизм. В теории это призвано помешать спецслужбам и правоохранителям осуществлять взлом устройств Apple, прибегая для этого к помощи таких компаний, как Cellebrite и Grayshift. Так, после активации USB Restricted Mode полностью отключается любой обмен данными через встроенный в устройство порт Lightning. Единственное, что остается доступным, — зарядка; с точки зрения компьютера, к которому будет подключен iPhone с активировавшимся режимом USB Restricted Mode, устройство ничем не будет отличаться, к примеру, от внешнего аккумулятора. Хотя официального релиза новой защитной функциональности ожидали не раньше выхода iOS 12, как уже было сказано выше, USB Restricted Mode вышел из беты и представлен в iOS 11.4.1. Специалист ElcomSoft и автор журнала «Хакер» Олег Афонин уже посвятил новой функциональности отдельную публикацию в блоге компании. Ранее эксперты ElcomSoft уже исследователи бета-версии USB Restricted Mode и признали, что он достаточно надежен: телефон действительно отказывался «общаться» общаться с компьютером, даже если его перезагрузить. Если перевести iPhone в режим Recovery или DFU, он становится доступен с компьютера, но перебор паролей в этих режимах все равно был невозможен. Исследователи даже пытались «восстановить» устройство, залив на него свежую прошивку, — но даже это не помогло отключить USB Restricted Mode. Все это по-прежнему актуально и для iOS 11.4.1, однако Афонин пишет, что обмануть USB Restricted Mode все же возможно. Как оказалось, таймер обратного отчета до активации USB Restrictive Mode обнулится, если успеть подключить к iPhone любой недоверенный USB-аксессуар. «Как только офицер полиции изымет iPhone [у преступника], ему или ей срочно потребуется подключить к этому iPhone любой совместимый USB-аксессуар, чтобы предотвратить активацию режима USB Restricted Mode, которая произойдет через час. Важно заметить, что это поможет лишь в том случае, если USB Restricted Mode был неактивен на этом iPhone» — пишет Олег Афонин. Для сброса таймера подойдет практически любой USB-аксессуар, включая официальный Lightning to USB 3 Camera Adapter. Впрочем, уже обнаружилось, что Apple Lightning to 3.5mm jack adapter для этих целей не подходит, и исследователи продолжают тестировать другие аксессуары, в том числе и неоригинальные, заказанные с AliExpress. По словам Олега Афонина, скорее всего, большинство из них справится с задачей обнуления таймера. Теперь ИБ-специалистов очень интересует, почему USB Restricted Mode так легко обмануть, и исправит ли Apple этот недочет в составе iOS 11.4.2 и iOS 12? Странно и то, что данный «баг» успешно пережил пять бета-версий iOS 11.4.1. Эксперты ElcomSoft полагают, что проблема может заключаться в самом протоколе Lightning. Дело в том, что когда iPhone соединяется с компьютером, устройства обмениваются криптографическими ключами, прежде чем начнут доверять друг другу. Но при подключении к большинству существующих Lightning-аксессуаров никого подобного не происходит, ведь многие из них попросту не могут совершить такой обмен ключами, как это делает компьютер. В результате, пока USB Restricted Mode неактивен, iPhone проверяет для аксессуаров только сертификаты MFi и на этом проверки заканчиваются. Олег Афонин отмечает, что изменить этот процесс Apple вряд ли сумеет, учитывая, что множество MFi-устройств спроектированы совершенно иным образом. Единственный возможный вариант решения проблемы, предложенный аналитиками ElcomSoft: «научить» iPhone запоминать, с какими аксессуарами он соединялся ранее, и доверять сброс таймера только им.
-
1 баллОднажды увидел ВК что у какого-то "Святого" сгорел дом и прихожане собирают ему на строительство нового. Немного прогуглив узнал, то что сгорело домом то не очень то и назовешь - скорее избушка. На месте старой развалины, на момент моей работы, уже были поставлены стены 13 комнатного мини дворца, как-раз делали крышу. Все делалось строительной бригадой из 20+ человек за счёт прихожан. За 45 минут была создана страница для сбора средств на yasobe.ru, спарсил и проспамил примерно 1000груп и 2000 видео ВК по ключевым "христиане", "религия", "церковь" и ТД. В первый день мне пожертвовали 6000 рублей (в среднем переводили по 500-1000). До конца недели пришло ещё 3000. Выхлоп резко упал когда по моей теме начал работать кто-то ещё (даже текстами моими спамил). В общем при затратах на аки (актив ВК, дети) - 20 штук по 7р получил 9000р на Яндекс. Тема вечная, думаю и сейчас отлично зайдёт если немного модифицировать и работать не только ВК, но и на ОК и форумах. Ещё вариант. 1. Находим в каком-нибудь регионе старую-разваленную церковь, которой куча лет. Ищем её реальные фотки и инфу. 2. Далее создаём сбор пожертвований, в данном случае-хватит обычной кнопки сбора средств-в "Яндекс Деньги". (погуглите, если что). На якобы восстановление храма, реставрацию и т.п 3. Покупаем, создаём страницу в "Одноклассниках" Попа. Можно взять какого-нибудь мало известного Бого-служителя. Оформляем её в соответствии-(Вера, Бог, церковь, служение и т.д) И закрепляем себе на стену пост, что-то вроде-"Я организовал фонд помощи древнему храму, построенному в **** году, тем-то тем, при ком-то и т.д (Для этого чекните инфу, чтобы расписать норм). И ссылку на кнопку пожертвований+фото прилепите, историю душевную и т.д 4. Спамим Христианские группы, не прямым текстом на сбор, а направляем людей на свою страницу. Любым способом. Могут в Лс написать, тогда можно при должном СИ, поиметь гораздо больше, окучив жертву. В любом случае-если вас начинают заподазривать-давите на жалость, и веру.
-
1 балл
-
1 балл
-
1 балл
-
1 баллу меня друг маскировал в битон все и ничего не нашли, а до этого взятки давал
-
1 баллСколько смотрел, так и не понял откуда вы увидели, просто на другом форуме такая статья от 2015)
-
1 баллтут речь идет о макбуках, кому нахрен твой айфон нужен
-
1 балл
-
1 баллБолее чем в половине всех устройств на базе Android зияет огромная дыра в безопасности. Сегодня мы попробуем закрыть эту дыру, и в целом анонимизировать систему, используя полезные приложения и решения, о которых я расскажу ниже! Comodo Mobile Security - одно из самых функциональных и гибко настраиваемых приложений для бесплатной защиты мобильных устройств на базе Андроид. Кроме типичного набора антивирусных модулей, в нём есть такие дополнения, как менеджер трафика,показывающий в реальном времени всю сетевую активность всех активных приложений: в сотовых 3G/4G сетях и при подключении по Wifi. С правами администратора (Суперпользователя)в менеджере трафика есть возможность использовать простой программный фаервол(межсетевой экран). Clean Master - удаление следов работы и антивирус. History Eraser - ещё одна программа для удаления следов работы. Orbot - Tor для Android. ProxyDroid - настройка прокси на Android устройстве. Smart App Lock - защита приложений паролем, а также защита соединений (блокировка подключений к интернету, работы с внешним USB-накопителем,исходящих телефонных вызовов). SSH Tunnel Android - SSH туннелирование для Android. TunnelBear VPN - позволяет скрыть свой IP с помощью технологий VPN. TextSecure Private Messenger - мессенджер с защищенной перепиской. RedPhone Private Calls - мессенджер для защищенной переписки и интернет - телефонии. Cryptocat - сервис как для мобильного телефона, так и для ПК. У него есть собственные дополнения для браузеров Firefox, Chrome, Safari и Opera, предназначенная для быстрого доступа к чату. Чат предлагается групповой, причем можно устроить переписку с помощью сервера Cryptocat или же переместиться на другой сервер. NoRoot Firewall - фаервол без Root-прав. Viaprotect - приложение для проверки защищенности смартфона, контроля трафика, скачивать нужно с официального сайта разработчиков - www.viaprotect.com. Shark - для профессионалов рекомендую этот сниффер сетевого трафика. Сниффер записывает логи в формате .pcap и хранит их на SD-карте телефона. Файл с логами можно просмотреть на Windows, так и в самом телефоне, при помощи утилиты Shark Reader. CyanogenMod - кастомная прошивка с открытым исходным кодом, в отличии от других альтернативных прошивок, работает на большинстве устройств. Лично я советую использовать именно её, ниже прикреплю статью по одной из возможных сборок для анонимности на этой базе. Программное обеспечение и инструкции можно найти на cyanogenmod.org OmniROM - ответвление от проекта CyanogenMod, базируется на Android 4.4. Поддерживается некоторыми моделями Samsung, HTC, LG. Информацию по установке и ссылки на загрузки ищите на omnirom.org. Paranoid Android - даёт много возможностей настройки внешнего вида графического интерфейса пользователя. Официально работает примерно с 20 устройствами,неофициально - примерно с 60. Сайт разработчика aospa.co. SlimROMs - для пользователей,предпочитающих максимальную производительность всякому украшательству. Актуальные версии прошивок вместе с инструкциями по установке, ищите на slimroms.net. Понятно, что бороться с утечками в смартфонах, основанных на проприетарных операционных системах, — занятие неблагодарное. Нет открытых исходников — нет доказательств отсутствия скрытых закладок. Чтобы получить хоть сколько-нибудь анонимизированный смартфон, нам понадобится гугло-фон. И не просто гуглофон, а тот, для которого есть официальная версия последней прошивки CyanogenMod и открытые исходники ядра (стоковая прошивка или ядро Android-смартфона также могут содержать бэкдоры). Когда эти требования будут выполнены, берем смартфон в руки, получаем root - права (как это сделать,можно найти в интернете), регистрируемся в Google Play, устанавливаем приложение ROM Installer и прошиваем с его помощью CyanogenMod. Обязательно отказываемся от установки Google Apps. Их придется принести в жертву великому богу конфиденциальности. После первой загрузки CyanogenMod предложит зарегистрировать или подключить аккаунт CM, а также включить отправку анонимной статистики. Разумеется, от выполнения этих процедур, следует отказаться. Далее приступим к начальной настройке прошивки. Идем в настройки и отмечаем следующие пункты: Беспроводные сети ==> Еще ==> NFC ==> Отключить. Безопасность ==> Блокировка экрана ==> PIN-код. Безопасность ==> Неизвестные источники. Ничего особенного, стандартные опции. Потом нам следует обезопасить себя от утечек данных из предустановленных приложений и софта, который будет установлен позже. В CyanogenMod для этого есть механизм Privacy Guard, который занимается обфускацией личных данных пользователя, подсовывая вместо них рандомные данные: случайно сгенерированное имя юзера вместо реального, случайные координаты и прочее. Чтобы его активировать, идем в Настройки - Конфиденциальность - Защищенный режим и включаем опцию Защищенный режим по умолчанию. Теперь он будет активироваться для всех устанавливаемых приложений. Чтобы активировать Privacy Guard для стоковых приложений, нажимаем кнопку настроек сверху (три точки), отмечаем опцию «Системные приложения» и выбираем все приложения, кроме Trebuchet (это рабочий стол). По умолчанию Privacy Guard настроен таким образом, чтобы спрашивать юзера каждый раз, когда приложение пытается получить доступ к личным данным. Разрешать это действие стоит только в том случае, если такие данные ему реально нужны (например, телефон пытается прочитать адресную книгу). На этом все, надеюсь, что вам пригодится данная информация!
-
1 балл
-
1 балл
-
1 баллСпасибо дружище !!!! очень качественный товар !!!!!!!!!!
-
1 баллГде то уже видел на форуме , сбособ заработка с помощью тройки Не плагиат ли это?)
-
1 балл
-
1 балл
-
1 баллЭто точно, недавно сеструхе позвонили, она на авито мобилу продовала, ей чувак говорит мол покупаю, но хочу внести предоплату что бы не продовали вы товар, попросил номер карточки, потом базарит мол щас смс придет, код скажите, я мол с какой то там блатной карты заливаю вам деньгу, нужен пароль для транзакции, она дура и развесила уши... Оказывается он на сайте сбера регал новый акк, благо у нее денег не было на карте) хахаха, я долго ржал когда рассказала)
-
1 баллВсе про ебэй знают.. многие его пробовали.. и лишь немногие его любят.. Малость теории - на ебэй и палке существуют программы защиты продавцов и покупателей.. скажу сразу.. Разбираться с ними - это геммор не на один месяц( Ввиду того, что они часто обновляют их - даже толком не прочитав что обновили, там вообще происходит жуткий бардак. Короче - при правильном нахождении баланса между ними - можно организовать "конфликт интересов" при котором ситуация для палки будет тупиковая.. А ты при этом будешь "в шоколаде")) Задача - спи**здить с ебэй все что ты хочешь. Все это добро надо выложить на долгоживущий дедик - его можно и купить. Лучше с убунтой - меньше косяков будет с АФ. Затея себя оправдает многократно)) Нам для полного счастья потребуется акк ебэй - можно покачать саморег.. самое надежное.. тогда проще с именами.. можно поискать и неактив - с подходящим под будующую палку именем.. В случае с неактивом, ак банально угоняется - меняем мыло, телефоны.. добавляем шипинг адреса. В качестве шипинг адреса хорошо подходит любая фигня типа шапито - важно чтобы этот адрес жил долго. Следовательно - регаем там на этого холдера профиль. В каждой конторе свои тараканы - но малость шаманства и затрат и проблема в вывозом того что честно добыли у вас будет решена. Так же - на акке должно быть от 50 и выше ПОЛОЖИТЕЛЬНЫХ фидов, открыт селлерский профиль и привязан реальный юса мобильник для приёма смс. Возможно подойдет и какой-то сервис - я решал задачу именно так. Следующей хитростью является защита ака от лока и вериф адреса доставки, так чтобы они не зависели от палки. Вот для чего нам нужен ак с открытым селлерством - мы может указать почтовый адрес НЕЗАВИСИМО от палки и у селлера больше не появиться надпись красным - что адрес не конфирм.. Для защиты от лока ака ебэй - мы просто убираем привязку к палке и ставим в настройках (работать с разными) там есть такое.. И - аллилуя.. ебэй не видит что с палкой какие-то возникли проблемы. Аналогично - не привязываем ебэй в палке. На персонал аке будет ругаться, но на примьер она это переживает спокойно. С селлерами желательно попереписываться по внутренней почте ебэй, позадавать "глупые вопросы" про доставку, поторговаться с ценами - иногда это даже полезно)) Можно сторговать и скидку)) В общем - быть там барыгой.. как все)) И за одно сооретироваться - кто из них будет нашей "жертвой"..)) После всего "угона" аку надо дать отлежаться с недельку.. тем временем - можно занятся палкой к нему.. Или - несколькими.. в зависимости от масштабов "стихийного бедствия" которое вы там собираетесь устроить)) При варианте несвязанности палки и ебэй нам, как ни странно, открываются большие возможности для творчества) В частности - нас интересует самореганая палка на имя холдера в зоне той страны, где ее можно сконфирмить максимально простым образом.. я выбираю РУ)) Регать надо на реальные данные по номеру паспорта, имя не пробить палке - лучше сразу иметь "художественно оформленный" скан паспорта. Типа человек в ру сейчас живет.. Двойное гражданство у нас не запрещено)) Чел при этом не страдает никак - потому работой по ру тут считать нечего. Покупаем на плати ру всс или или безимянную карточку от банк ака (моменталку). регаем PP верифаем и отлеживаем пару дней. Регаем сразу с дедика на котором лежит акк ебэя Теперь о самом интересном - откуда мы будем оплачивать наши покупки. Все просто есть 3 лёгких способа 1) С реальных личных денежных средств(которые в итоге вернуться обратно на ваш счет PP) 2) С саморега PP залитого с банка. 3) Ebay e-gift certificate про который я сейчас и расскажу детальней. В чем хитрость тогда ? Как достичь того, чтобы выслали и не словить лимит на все с таким трудом построенное? Все по порядку - в один заказ можно вбить не более 500$ этими сертами.. Все что сверху - придется доплачивать с палки.. С сс .. или - с опять с серта)) Потому что "огрызки" сертов оседают на аке палки отдельным БАЛАНСОМ.. реально саппорт сумел задавить тока 1 селлера.. тот не отправил мне планшет за 510 баков.. 500 повисли на серте - 10 вернули на сс инстантом. И это был юса селлер)) Остальное на примерно 1100 баков успешно приехало ко мне. Рубашка просто потерялась на почте походу. И то, я потом долго выносил мозг тому, кто делал именно эти серты - по ним претензии появились примерно через 10 часов.. Но - вся хитрость в том, что все претензии были обращены не ко мне.. А спор шел между источником сертов и моими продавцами)) Это все что они успели отжать обратно)) Реально не приехал 1 планшет и 1 рубашка)) Серт на 150 баков вернули КО МНЕ на акк, но виртуальную голографическую клаву для планшета я получил. Как там селлеры разбирались потом с палкой - я хз.. но я так думаю, что свое они отжали.. Сам так делал) В итоге - на ебэй вообще не было никаких проблем. Было 2 просьбы от продавцов по внутренней почте - закрыть лот с рубашкой и лот с планшетом. Я просто согласился и спор закрыли. Так же опишу способ как тариться на ebay со своих личных средств. Что нам понадобиться: 1. 2 верифнутых палки 2. акк Ebay 3. Средства на товар Заходим на акк палки с нашими денежками без соксов/дедов/etc, засылаем их на наш второй второй акк саморег (зареганный с дедиков/соксов) Далее переходим к нашему второму акку, на него уже заходим с соксом/дедом, выбираем на Ebay нужную вещь и конфирмим ордер. Как только продавец отправит наш заказ, заходим в первый акк палки и открываем на наш второй акк(саморег) - диспут. в case ставим любую причину, не получили пак/итем фейк/PP был взломан и т.д. Палка пришлет 3 письма на мыла обоих акков. В итоге наш второй акк попадает под лимит, а первый акк будет пополнен на сумму покупки, тем самым вы получите свой заказ не лишившись при этом личных средств. Все просто. p.s. способ доступен в любой стране
-
1 балл
-
1 баллСпециалисты компании Cybereason опубликовали отчет об интересном случае. Компания-клиент Cybereason, чье название не раскрывается, столкнулась с хитроумным взломом. Атакующие проникли в сеть фирмы через почтовый web-сервер Microsoft Outlook Web App и оставались незамеченными в течение нескольких месяцев. Компания, насчитывающая более 19 000 сотрудников, обратилась за помощью к специалистам Cybereason, после обнаружения в своей сети ряда аномалий. Эксперты взялись за расследование, инициировали проверку сети и уже через несколько часов обнаружили подозрительный DLL-файл, размещенный на почтовом сервере Outlook Web Application (OWA). Хотя имя файла OWAAUTH.dll совпадало с именем настоящего DLL, который и должен находиться в системе, эта версия, в отличие от оригинала, не имела подписи и лежала не в той директории. Выяснилось, что OWAAUTH.dll содержит бекдор. Вредоносный DLL работал на OWA-сервере, а значит, имел доступ к HTTPS-запросам, притом уже после их расшифровки. В результате атакующие сумели похитить буквально все пароли и логины людей, обращавшихся к данному серверу. В зашифрованном файле log.txt, хранившемся на сервере в корневой директории диска C:\, эксперты обнаружили логины и пароли 11 000 сотрудников. Очевидно, log.txt использовался атакующими для хранения данных. Чтобы вредоносный DLL не исчезал при каждой перезагрузке сервера, хакеры также установили ISAPI-фильтр на IIS-сервер, который не только фильтровал HTTP-запросы, но и загружал OWAAUTH.dll обратно. Малварь позволяла хакерами писать и исполнять команды на SQL-серверах, и исполнять произвольный код на самом OWA-сервере. «В данном случае конфигурация OWA-сервера позволяла получить доступ к нему из интернета. Это позволило хакерам взять под пристальный контроль всю организацию, при этом оставаясь незамеченными на протяжении нескольких месяцев», — рассказывают специалисты Cybereason в блоге. Эксперты Cybereason не уточняют, является ли данная атака «штучной работой», направленной против конкретной компании, или аналогичная техника может применяться (возможно, уже применяется) и в других случаях, связанных с корпоративным шпионажем.
-
1 балл
-
1 баллСмысла больше нет с ними работать, так как с октября куки будут жить не 30 дней как раньше а одну сессию 2-5 минут... вот такая инфа есть)
-
1 баллНам надо : 1. Поисковик YAHOO GOOGLE AOL .и.т.д 2. Правильные запросы : + Знак Плюс заставит Google обязательно учесть слово, перед которым он стоит, при обработке запроса. Для правильной фильтрации запроса,советую писать запрос в виде shop+e-gift+pay visa , даст запрос магазин с е-гифтом и оплатой Виза. inurl: Аналогичен оператору allinurl, только производит поиск в адресах страниц одного слова. Если подставить следующий запрос inurl: - указывает, что искомая нами фраза должна стоят в ссылке/линке/url Т.е clothes shop+ inurl:e-gift - даст наm писок шопов, у которыx есть фраза e-gift в ссылке Выдаст шопы xxx.com/e-gift «» Двойные кавычки позволяют найти только то выражение, которое в них содержится. «clothes shop egift» site: Ограничивает поиск слов, которые стоят перед оператором, указанным доменом или сайтом. clothes shop site:.bz - 6удут выданы запросы в .BZ домене Запросы можно соеденять в 1 строку OR Логическое «ИЛИ» позволяет найти несколько вариантов слов или выражений. Ему соответствует символ «|». men+clothes inurl:egift OR e-gift OR giftcard site:.com - мужская одежда, поиск по ссылке OR (указание синонимов слова и иx поиск) и поиск в определенном домене
-
1 баллПишу отзыв как и обещал. Сегодня получил свой первый профит, заработал за 8 дней 47000 руб. Я доволен. Учитель просто красавчик, помогает во всех вопросах. Сам проявляет инициативу и пишет первым, интересуется. Как говорится относится к делу серьезно, не как другие, продал и пох*й. Все в норме, работаем дальше)
-
1 балл
-
1 балл
-
1 балл
-
1 баллехал в банк с моей кредитной историей в метро, на выходе обнаружил что у меня ее украли , можно ли по удаленке убить кредитную историю?
-
1 балл
-
1 балл
-
1 баллначала заниматься вещевухой,возникли вопросы,а бин если не проходит,то это вообще просто шоп не сотрудничает с банком или просто определенный бин не лезет,пожалуйста помогите с этим вопросом
-
1 баллпроверка пройдена, автор располагает товаром. Рекомендую всем пользоваться гарант-сервисом форума, для безопасного проведения сделок.
-
1 баллУ нас есть возможность дистанционного обслуживания! все договора можно подписать по почте, а контролировать счет через личный кабинет. Вы можете посмотреть как он устроен http://1-du.ru/lki/ Имя пользователя: guest, пароль: 123456 Мы не пользуемся роботами, стратегии не спекуляционные. Управляющий тщательно подходит к выбору эмитентов и вкладывается в них на сроки, как правило, более двух недель. У нас принцип не играть в угадайку, а инвестировать, максимально контролируя риски. Ниже описана процедура Индивидуального Доверительного Управления деньгами с момента завода денег в ДУ, думаю, она внесет ясности в нашу услугу. На примере сбалансированной стратегии управления, состоящей из акций и облигаций: Управляющий в зависимости от ситуации на рынке входит в рынок. Не сразу, а по мере необходимости. Не всеми средствами, а частями. Не в акции одной компании, а в акции нескольких. Управляющий вкладывается только в акции надежнейших компаний, прошедших листинг на бирже и публикующих отчетность по МСФО. Дневные обороты по таким компаниям составляют десятки и сотни миллионов рублей, при этом доля акций одной компании в портфеле все равно не превышает 15%. Рынок акций растет волнообразно. При росте рынка, управляющий продает часть акций, фиксирует по ним прибыль и перекладывается в облигации, так как повышается вероятность коррекции вниз. Когда рынок падает, управляющий наращивает долю акций, пока они дешевые. При растущем рынке портфель стремится максимально использовать его потенциал, при падающем рынке портфель, за счет доли в облигациях, снижается меньше, чем индекс ММВБ. Основные преимущества: Портфель со сбалансированной стратегией управления меньше подвержен колебаниям рынка, в отличие от ПИФов и акций. Деньги клиента хранятся на отдельном субсчете, а не вместе с деньгами других клиентов. Клиент видит состав своего портфеля в личном кабинете. Сколько акций, когда куплено, по какой цене. Доверительное управление полностью прозрачно.
-
1 баллКИШИНЕВ, 16 янв - Новости-Молдова. На четыре года лишения свободы с отсрочкой приговора также на 4 года осуждена 36-летняя жительница столицы за мошенничество и подделку документов, сообщает в среду ИА Новости-Молдова со ссылкой на пресс-службу генеральной прокуратуры РМ. По данным прокуроров сектора Ботаника, в ноябре 2010 года обвиняемая в обмен на обещание одному человеку вернуть водительские права, отнятые у него работниками дорожной полиции за нарушение ПДД, получила 7 тысяч леев и исчезла. Спустя год также за обещание «решить проблему» другого доверчивого мужчины, совершившего аварию в стадии алкогольного опьянения, она получила от него 450 евро. И вручила ему затем подделанное решение судебной инстанции, исключив из него пункт о лишении нарушителя водительских прав сроком на три года. И вновь исчезла с деньгами. Прокуроры сочли неубедительными обоснования для смягчения приговора судом первой инстанции и намерены добиваться того, чтобы аферистка отбывала тюремный срок в соответствующем учреждении. http://www.newsmoldova.ru/
-
1 баллШкольников прошу не беспокоить Только реальные предложения. суммы свыше 10к$ связь-ПМ
-
1 баллесли есть ру акк ( а у меня ру биз есть).. и надо с баланса забрать денежку.. чесно ..добытую)) (не вдаюсь в подробностии - как..) самый гуманный способ.. после покупки чего-либо.. это карта payonner... а получить её.. русскому человеку можно через сервис вебмани-банкинг.. и в итоге - вот вам карта амерского банка на которую можно спокойно переводить денежку)) коммисия будет конечно космическая.. за то.. спокойно и в соседнем атм))
-
1 балл
-
1 баллНе цирк, а грамотный спектакль. Учитывая отношение людей к нашей милиции, первая мысль у любого будет не "ну у меня же ниче нет, че паниковать", а "все бля, пиздец, посадят". Поэтому полное спокойствие настораживает.
-
1 балл
-
1 балл
-
1 баллКакая-то провокационная тема))) У Могилы или рыльце в пушку(по ру) или рыльце в пушку(хочет чтобы каждый тут написал как он прикрывается). А так полностью согласен с Экспертом - если все делать правильно то даже когда найдут ничего доказать не смогут. Недавний прием это пример как не надо делать(работа по ру+печати в ящике стола+флешки со стикерами названий фирм+гора доков просто свалена в комнате) А если не будет жадничать и лениться на обнале, то и там не подкопаешься.
-
1 балл
-
1 баллhttp://www.izhmash.ru/rus/product/saiga_mk.shtml жаль с таким нельзя по улице ходить...
-
1 баллЗаказывать не буду пока , подожду отзывов)
-
1 баллШвейцарские следователи собрали обширную доказательную базу по делу о педофиле из органов опеки. Врач-терапевт на протяжении трех десятков лет насиловал подростков и юношей с психическими и физическими отклонениями. Среди жертв извращенца оказалась даже новорожденная девочка. Общее число потерпевших превысило сотню, сообщает телекомпания CNN. 54-летний гражданин Швейцарии из района Оберланд в кантоне Берн признался в том, что в течение многих лет растлевал воспитанников интернатов и детских домов, где он занимал должности соцработника, передает телерадиокомпания BBC. По данным прокуратуры, за 30 лет его жертвами стали 122 ребенка: подозреваемому инкриминируют 114 случаев действий сексуального характера в отношении несовершеннолетних, а также 8 эпизодов домогательств. С 1982 года педофил успел поработать в должности врача-терапевта в девяти заведениях социальной сферы, семь из которых находятся под Берном, а один из интернатов расположен даже не в Швейцарии, а Германии, передает Reuters. Расследование началось после того, как на соцработника пожаловались двое из потерпевших. Но к настоящему моменту в руки полиции попали даже фотографии и видеозаписи сексуальных надругательств эскулапа. "Один из главных вопросов следствия - каким образом столь масштабные (случаи) домогательства могли так долго оставаться незамеченными", - заявила глава следственного отделения полиции Берна Габриэль Берже. Удивительно и то, что в 2003 году подозреваемый уже находился под следствием по подозрению в развратных действиях. Тогда на социального работника пожаловалась 13-летняя девочка-инвалид. Однако дело закрыли из-за противоречий в показаниях свидетелей. Теперь полиция намерена вернуться к этому криминальному эпизоду вновь. Арестовали педофила-соцработника в апреле 2010 года, когда в полицию обратились родители двух юношей-инвалидов, живущих в интернате под Берном. Пострадавшие рассказали взрослым, что имели сексуальный контакт с подозреваемым. После ареста соцработник стал активно сотрудничать со следствием, и к настоящему времени выявлены десятки криминальных эпизодов. Большинство жертв извращенца являются мальчиками, однако иногда он насиловал и девочек. Все жертвы имели психические отклонения, а некоторые и физически отличались от своих сверстников. 42 потерпевших на момент преступления уже достигли совершеннолетия. Как утверждают следователи, подозреваемый совершал развратные действия даже в отношении детей некоторых своих коллег, а самой маленькой девочке на момент надругательства исполнился всего один год. Установлено, что развратник дотрагивался до половых органов жертв, а также принуждал их к оральному сексу, пишет Oneindia News со ссылкой на швейцарскую газету Tribune de Geneve. По словам подозреваемого, иногда он совершал несколько изнасилований в день. А в восемнадцати эпизодах он снимал происходящее на видеокамеру и делал фотографии. Впрочем, в полиции считают, что эти видеоматериалы преступник делал лишь для себя, и в интернете они не распространялись. Добавим, что по большинству эпизодов нет никакой возможности привлечь преступника к уголовной ответственности за давностью лет, однако арестованному все-таки можно будет инкриминировать 33 случая надругательства.
-
1 баллзнакомая девушка 24 года прошла обследование обнаружили хроническую почечную недостаточность, нашли врача положили в больницу,говорят деализ в ближайшее время и планировать пересадку...девченка в 16 осталась сиротой с младшим братом,с тех пор стараюсь помогать по жизни институт,работа итд... все серьезно и врачи говорят что до 25 может не дожить. кто сталкивался,может кто то через это прошел или близкие люди,может есть нефрологи хорошие...у себя в регионе сделал что мог.ресурс имеется и зам министра минздрава приезжал,но толку от этого нет кроме как зав отделением скоро в истерике начнет биться...
