Перейти к публикации

Таблица лидеров


Популярные публикации

Отображаются публикации с наибольшей репутацией на 09.04.2022 во всех областях

  1. 9 баллов

    THIS ADVERT HAS EXPIRED!

    • FOR SALE
    • NEW

    Изготовим скиммеры под любой банкомат и любые цели. Возможно решение с передачей данных по GSM, bluetooth, internet. Обращайтесь всегда проконсультируем

    1,500.00 USD

  2. 6 баллов

    THIS ADVERT HAS EXPIRED!

    • FOR SALE
    • NEW

    ДОСТУПНА НОВАЯ ВЕРСИЯ – НОВЫЙ ИНТЕРФЕЙС, ПОВЫШЕННАЯ АНТЕННА, МОДЕЛЬ V22.3.4 LTE2017-модель 2018 года. Скимминг банкоматов без какого-либо физического контакта. Этот скиммер будет работать без физического подключения к банкомату/POS-машине. Этот продукт является нашим бестселлером и является самым популярным устройством для скимминга кредитных карт во всем мире. Это GSM-перехватчик – скиммер. Он получает данные кредитных карт из банкоматов и POS-терминалов. Небольшой размер 5×4 сантиметра, длина антенны 17 сантиметров. С одной зарядкой он может работать до 8 часов, а изготовленная память может захватывать около 100000 данных кредитных карт, с антенной он может принимать данные в радиусе 50 метров. Устройство может работать от (-25 до +45 градусов). Мы используем батареи 3,7 В 2500 мАч. При одной зарядке устройство может работать до 8-10 часов. Он имеет встроенную память 32 Гб, он может хранить до 100000 данных кредитной карты с pin-кодами. Кратко – Приемник данных GSM-это приемник GSM-модуля, который с помощью специального программного обеспечения клонирует и получает всю информацию о кредитных картах из банкоматов и POS-терминалов. Полученная информация хранится на вашем телефоне или ноутбуке. Чтобы собрать эту информацию, вам просто нужно подключить устройство к компьютеру или мобильному устройству, и устройство отправит данные на ваш компьютер, с помощью программного обеспечения V22.3.4. GSM-приемник также реализовал новую функцию, возможность добавления банка питания для увеличения срока службы скимминга. GSM – приемник данных небольшой, и вы можете легко спрятать его в сумке, одежде, кармане или в автомобиле-рядом с терминалом POS/ATM. Устройство имеет два светодиода – красный и зеленый Красный – Устройство должно заряжаться. Мигающий красный – Устройство может работать еще 30-40 минут, после чего его необходимо зарядить или добавить блок питания или зарядное устройство usb. Зеленый+Красный – Устройство работает. Мигает зеленым – устройство подключается. Цена за GSM перехватчика $1200 USD с доставкой включена. Цена GSM перехватчика + энкодер MSR и 100 пустых пустых карт $1415USD с доставкой включена.

    1,200.00 USD

  3. 6 баллов

    THIS ADVERT HAS EXPIRED!

    • FOR SALE
    • NEW

    СКИММЕР-ЭТО УСТРОЙСТВО, КОТОРОЕ ПОМЕЩАЕТСЯ ВНУТРИ БАНКОМАТА ИЛИ POS. СКИММЕР EMV ПЕРЕХВАТЫВАЕТ СООБЩЕНИЯ МЕЖДУ ЧИПОВОЙ КАРТОЙ И СЧИТЫВАТЕЛЕМ ЧИПОВЫХ КАРТ ИЗ БАНКОМАТА ИЛИ POS. СКИММЕР EMV ЗАПИШЕТ ИНФОРМАЦИЮ О КРЕДИТНОЙ КАРТЕ, ТАКИМ ОБРАЗОМ, ИНФОРМАЦИЯ О КРЕДИТНОЙ КАРТЕ БУДЕТ УКРАДЕНА. СКИММЕР EMV-ЭТО УСТРОЙСТВО, КОТОРОЕ ПОМЕЩАЕТСЯ ВНУТРИ БАНКОМАТА ИЛИ POS ДЛЯ ПЕРЕХВАТА СВЯЗИ МЕЖДУ ЧИПОВОЙ КАРТОЙ И СЧИТЫВАТЕЛЕМ ЧИПОВЫХ КАРТ ИЗ БАНКОМАТА ИЛИ POS И ЗАПИСИ ИНФОРМАЦИИ О КРЕДИТНОЙ КАРТЕ, ТАКИМ ОБРАЗОМ, ИНФОРМАЦИЯ О КРЕДИТНОЙ КАРТЕ БУДЕТ УКРАДЕНА. Скиммер Emv-это устройство, которое помещается внутри банкомата или POS для перехвата сообщений и записи кредитной карты между чиповой картой и считывателем чипов из банкомата или POS, таким образом, вся информация о кредитной карте похищается. У вас будет быстрый и простой трек 1, трек 2 и PIN-код со всех кредитных карт, которые используют эти банкоматы или POS. Вы можете загрузить информацию с скиммера Emv, подключив телефон или ноутбук по Bluetooth к скиммеру Emv. Такое устройство СКИММЕРА EMV может не только считывать данные владельца карты с чипа, но и перехватывать PIN-код. УСТРОЙСТВО СКИММЕРА EMV создает копию исходной карты, включая все стандартные проверки подлинности SDA-Статическая проверка подлинности данных, DDA - Динамическая проверка подлинности данных, CDA-Комбинированная проверка подлинности данных. С помощью нашего устройства EMV Скиммер вы можете очень легко получить всю информацию о кредитной карте из любого банкомата или POS. С помощью устройства СКИММЕРА EMV вы можете получить трек 1 + 2 + Pin.

    1,600.00 USD

  4. 4 балла

    THIS ADVERT HAS EXPIRED!

    • FOR SALE
    • NEW

    Ncr, Wincor Nixdor, Diebold Insert Skimmer.Полный комплект готов к работе. Батарея может работать до 48 часов,наружная температура не влияет на время работы скиммера, так как скиммер находится внутри банкомата.Храните до 15000 дорожек кредитных карт. Полный комплект включает в себя инструменты для вставки и удаления, кабель для передачи данных,компакт-диск с программным обеспечением, это продукт plug and play, который готов к работе. Доступен для заказа PIN-пад в качестве дополнительной опции.

    1,000.00 USD

  5. 1 балл
  6. 1 балл
    Что нужно сделать в связи с недавним взломом Facebook: Ничего. Чего не нужно делать в связи с недавним взломом Facebook: Не торопитесь менять пароль. Этот взлом не затронул пароли, они в целости и сохранности. Не паникуйте. Даже если вы обнаружили, что по какой-либо причине вас выкинуло из вашей учетной записи Facebook. Это означает, что, по мнению Facebook, инцидент коснулся вашей учетной записи, и компания сбросила токен авторизации пользователя, чтобы никто кроме вас не мог получить к ней доступ. Так что, если до сих пор ничего плохого не произошло, то сейчас ваша учетная запись в полной безопасности. Вам потребуется заново выполнить вход, введя свой пароль и код 2FA (если вы активировали эту функцию ранее), — и все. Не спешите удалять свою учетную запись в Facebook. Конечно, вы всегда можете это сделать, однако данный инцидент — не повод для слишком сильного беспокойства. Что же, собственно, произошло 28 сентября сеть Facebook опубликовала уведомление о том, что технические специалисты компании обнаружили проблему безопасности, которая затронула почти 50 миллионов учетных записей. «Проблема безопасности» означает, что кто-то провел довольно сложную атаку, которая позволила похитить 50 миллионов токенов авторизации (их еще называют маркерами доступа) пользователей. Маркер доступа, по определению самой сети Facebook, фактически представляет собой ключ к вашей учетной записи. Если у пользователя есть маркер доступа, то Facebook считает, что он авторизован в системе и имеет право входить в учетную запись. Соответственно, Facebook при этом не просит ввести логин, пароль и код 2FA. Таким образом, располагая 50 000 000 похищенных маркеров доступа пользователей, злоумышленники потенциально могли получить доступ к 50 000 000 соответствующих этим маркерам учетных записей. Однако это не значит, что они получили доступ к вашим паролям или каким-то образом изменили механизм двухфакторной аутентификации. Ваш пароль не был скомпрометирован, а система 2FA продолжает работать, как должна. Однако кража маркера позволяет обойти эти меры защиты. Facebook объясняет, что расследование инцидента еще только началось, и пока что в компании подозревают, что кто-то обнаружил уязвимость в функции просмотра страницы от лица другого пользователя (функция «Посмотреть как»), и использовал ее для получения доступа к 50 миллионам маркеров учетных записей. Именно поэтому Facebook отключила данную функцию, сбросила маркеры проверки подлинности пользователя для этих учетных записей, а также выполняет сброс таких маркеров еще для 40 миллионов пользователей, которые использовали функцию «Посмотреть как» на протяжении последнего года. Последняя мера – это скорее перестраховка, однако в сложившейся ситуации для Facebook любая мера безопасности будет не лишней. Если маркер был сброшен, это означает, что человек, к которому он относился, больше не сможет использовать его для доступа к соответствующей учетной записи и должен выполнить вход заново. У злоумышленников нет вашего логина или пароля, так что после сброса они не смогут выдавать себя за вас (даже если вы оказались в числе пострадавших пользователей). Facebook обещает обновить свой пост, как только станет ясно, что именно случилось и имело ли место реальное злоупотребление доступом к какой-либо из пострадавших учетных записей. Ну а пока мы предлагаем ограничиться теми мерами, которые описали в начале статьи: ничего не делать. Действительно, сейчас вы не можете сделать ничего конструктивного по этому поводу, так что не паникуйте. Когда ситуация прояснится, мы подготовим более подробные инструкции, если окажется, что действительно стоит что-то предпринимать.
  7. 1 балл
    Скажите, кто знает. Чем можно размагнитить магнитные защёлки на вещах в магазинах :idea:
  8. 1 балл
  9. 1 балл
    Готова работать.Порядочность гарантирую..
  10. 1 балл
    Последние новости указывают на возможную угрозу, поджидающую людей, которые доверяют отправку зашифрованных сообщений настольным ПК. События, в которые вовлечены зашифрованные письма и сообщения мессенджеров Signal и Telegram, ни в коем случае не должны оттолкнуть людей от шифрования. Скорее, они должны способствовать внимательному использованию этих приложений и сервисов. Вот хроника событий. На прошлой неделе появилась информация о критической уязвимости в системах шифрования электронной почты PGP и S/MIME. Одни из худших уязвимостей — в почтовых клиентах Thunderbird и Apple Mail, — дают блестящую возможность злоумышленникам, которые смогут перехватить ранее отправленное сообщение. Преступник, встраивая перехваченный зашифрованный текст в невидимые части нового ответного сообщения, отправленного автору или получателю исходного электронного письма, может заставить почтовый клиент слить исходное сообщение как незашифрованный текст. Уязвимости Thunderbird и Mail ещё не исправлены, но недостаток Thunderbird был смягчён обновлением плагина Enigmail GPG. Другая группа исследователей раскрыла уязвимость в настольной версии мессенджера Signal. Она позволяла злоумышленникам отправлять сообщения, содержащие вредоносный HTML и JavaScript, который выполнялся приложением. Разработчики Signal опубликовали обновление безопасности через несколько часов после конфиденциального уведомления об обнаруженной уязвимости. А разработчики Signal выпустили новый патч, поскольку обнаружили, что обновление не смогло полностью исправить ошибку (это независимо и примерно одновременно установили исследователи). В рекомендации исследователи продемонстрировали серьёзность недостатка, написав пробный эксплойт, который загружал сообщения на сервер, контролируемый злоумышленником. Эксплойт сначала вытаскивал код из подключённого к Интернету диска SMB, а затем выполнял его на компьютере под управлением Windows с установленной уязвимой версией Signal. Исследователи сообщили, что при такой технике была возможность распространять эксплойт от уязвимой машины до уязвимой машины без необходимости взаимодействия с пользователем. Опять же, с новым патчем эта уязвимость больше не существует. Уязвимость была найдена через несколько дней после раскрытия другой слабости в десктопном Signal, которая позволяла сообщениям, которые должны были автоматически удаляться через определённый промежуток времени и жить внутри файловой системы macOS. Разработчики Signal исправили эту ошибку (также после приватного сообщения исследователей). В официальном заявлении Signal сказано: «Мы хотели бы поблагодарить исследователей, которые связывались с нами по этому вопросу. Версия 1.11.0 решает проблему и была выпущена в понедельник». На днях исследователи из команды Cisco Talos рассказали о существовании вредоносного ПО, заражающего тысячи людей, использующих десктопный Telegram. Зловред похищает реквизиты учётных записей, текстовые файлы и другие потенциально конфиденциальные данные и сохраняет их в аккаунтах, к которым может обращаться любой, кто проанализирует код зловреда. Вредоносная программа устанавливается, обманом, заставляя пользователей запустить исполняемые файлы. Она разработана автором нескольких видеороликов на YouTube, показывающих, как использовать вредоносное ПО, скорее всего — в попытке продать вредоносное ПО другим злоумышленникам. Все эти уязвимости отличаются в нескольких важных аспектах. Первая угроза связана с недостатками, которым более 10 лет и которые были (или по-прежнему есть) в десятках почтовых клиентов и различных реализациях шифрования. Вторая угроза существовала в настольной версии Signal около месяца (мобильные версии никогда не были уязвимыми). Третья не использует никакой уязвимости Telegram вообще, поскольку настольная версия не предоставляет возможности секретных чатов, и вредоносная программа полагается на взаимодействие с пользователем. Здоровая паранойя Тем не менее, все три угрозы связаны с платформами обмена зашифрованными сообщениями, которым доверяет огромное количество пользователей. «Вывод действительно таков, что нет абсолютно безопасного кода», — заявил порталу Ars Technica старший технический руководитель исследовательского подразделения CiscoTalos Крейг Уильямс. «Нет никакой волшебной непробиваемой ОС. Каждый раз, когда вы что-то выбираете и доверяете секреты, вы делаете выбор на основе веры. Чем больше людей ищет в коде ошибке, тем больше доверия. Каждый раз, когда мы находим такие вещи, это хорошо». Знание, что даже надёжное программное обеспечение может быть взломанным, означает, что пользователям необходимо повышать уровень чувства опасности, а не слепо полагаться на шифрование. Это, в свою очередь, означает принимать меры, чтобы уменьшить так называемую «поверхность атаки». Поверхность атаки — термин, применяемый при решении задач информационной безопасности компьютерных систем, и обозначающий общее количество возможных уязвимых мест. Для электронной почты, зашифрованной PGP, наиболее эффективно отключение интеграции шифрования в почтовые программы и использование отдельного приложения для шифрования и дешифрования сообщений. Но для многих это кажется излишне обременительным, хотя именно такой способ Эдвард Сноуден предлагал репортеру Guardian Гленну Гринвальду в этом видео в 2013 году (начиная с 8:15). Как минимум, уменьшение «поверхности атаки» для PGP требует отключения загрузки изображений, вложенных в сообщения. В отношении угроз для пользователей Signal и Telegram сложнее вывести эффективные решения. Один из возможных выводов — вероятно, безопаснее запускать их на мобильных устройствах, поскольку там есть песочница приложений, которая мешает им взаимодействовать с тем количеством ресурсов, как в настольной версии. Настоящий параноик должен отказаться от удобств настольных версий или, как минимум, взять за правило оперативно вручную удалять наиболее чувствительные сообщения с жёстких дисков. И помнить, что никакая форма шифрования не спасёт, если одна из конечных точек будет скомпрометирована.
  11. 1 балл
    С помощью этого приема вы не испачкаете кулаки в крови и слюнях оппонента. Здесь все максимально чисто и коротко. Хотите научиться? Тогда вперед читать нашу статью. Рассмотрим простейшую ситуацию: какой-то гад схватил вас за грудки одной рукой и, похоже, намеревается атаковать второй. Что будете делать? Вариант инстинктивный и неверный (хоть он идет из самого вашего естества) — дернуться назад в попытке вырваться из клешни агрессора, потерять равновесие, упасть и получить-таки по уху. Вариант продуманный и верный — быстро заломить ту самую клешню, используя один из видов болевого захвата, и получить полный контроль над тушей супостата. Делается на счет три 1. Вцепитесь одной рукой в предплечье нападающего. Речь, разумеется, о предплечье той руки, которой он держит вас за одежду. В нашем случае — левой. 2. Второй рукой схватите мерзавца за большой палец все той же руки. В идеале оба действия должны произойти одновременно. Если противник попался крепкий и не дает схватить себя за палец, нанесите ему отвлекающий удар, например, ногой по голени. 3. Как только захват состоялся, резко и с силой заломите большой палец агрессора по направлению от себя. Вектор усилия должен быть строго параллелен предплечью противника — так болевое воздействие будет максимальным. Варианты захвата Если в процессе воспроизведения болевого приема соперник вывернется из первоначального захвата, не теряйтесь и используйте один из следующих: 1. Захватите одной рукой большой палец нападающего, а второй — его мизинец и усильте эффект описанного ранее приема попыткой сломать еще и мизинец. 2. Захватите не большой, а средний палец и, развернув кисть нападающего ладонью вверх, надавите на этот палец, словно на рычаг. 3. Захватите одной рукой указательный и средний пальцы нападающего, а другой — безымянный и мизинец. Разведите руки в стороны. Как будто хотите узнать, что же там в глубине между ними.
  12. 1 балл
  13. 1 балл
    Один рамп 2.0 чего только стоит, теперь только гидра видимо
  14. 1 балл
    Даже если вы тщательно заботитесь о защите своих данных, это не даст вам желаемой приватности. И чем дальше, тем больше у компаний и правительств возможностей собирать и использовать самую разную информацию.
  15. 1 балл
    Классно работаете пацаны , респект!
  16. 1 балл
    Прокси это такая хуйня, которая помогает твоей анонимности
  17. 1 балл
    Лично я не знал, про кислоту, про то что просто употребляет да, а что ЛСД нет
  18. 1 балл
    Отличный сервис ! рекомендую.
  19. 1 балл
    Первому клиенту скидка полагается ?)
  20. 1 балл
    Выражаю благодарность селлеру , все четко и понятно разлогает, спасибо еще раз
  21. 1 балл
    от работы с ТС только , положительные эмоции , всё в сроки и качественно Рекомендую
  22. 1 балл
  23. 1 балл
    Интересненько, нужно попробовать
  24. 1 балл
    Тема просто АХУЕННАЯ !! не смотря на то , что чернота
  25. 1 балл
  26. 1 балл
    Без золотой середины между отдыхом и работой - ты ничего не добьешься. Многие думают что если работаешь 24/7 тогда будет смысл и тогда до чего то дойдешь, на самом деле, отдыхать нужно так же как и работать, конечно сравнительно меньше, но устраивать себе творческий отпуск. Бухать и хавать наркоту - ни к чему такой отдых не приведет. Что такое творческий отпуск - светлая голова, заняться своим хобби, отвлечься от работы всем мозгом, именно в такие творческие вечера приходят гениальные идеи в голову. Когда не думаешь о работе и принципах реализации, а просто уходишь в творческий полет. В один из таких вечеров, сижу я на рыбалке, полностью ушел в творческий полет и размышлял о своей жизни. Именно в этот момент ко мне пришла идея - было бы неплохо протестировать одну из юридических контор в моем городе, на проникновение. Быть может создать свою компанию, по оказанию подобного рода услуг? Идея хорошо, вроде как подобного не встречал, мысль отличная. Давай сделаем, но надо же убедиться, что у меня все получится, а чтоб убедиться - надо протестировать. Ну что-ж, давай попробуем - сказал себе я. Чем занимается компания, спросите вы. Финансами - поток денег у них огромный. Но что ж, еле нашел ключи от своего старого VITO, загрузил туда все необходимое и выдвинулся в сторону офиса. Припарковался возле офиса, пересев в заднюю часть автомобиля, открыв столик я начал раскладывать свою аппаратуру. Направил усилитель, словил их вайфай сеть, запаролена. Развернув Kali Linux мне потребовалось не более 20 минут чтоб проникнуть в их сеть. И так - доступ получен. Запустим Tcpdump, глянем что у них. Спустя 20 минут - логи из тспдампа были, но безтолковые, они нафиг ненужны. Подумал я, что делать дальше? Давайте попробуем проникнуть в роутер. Узнав модель роутера, я начал проверять список доступных эксплоитов под модель роутера, спустя полтора часа эксплоит был найден. Ну что-ж попробуем проникнуть в роутер и получить рут права. Зачем? Потому что если вы владелец роутера, вы можете сделать с трафиком - все что угодно. После получения рут прав, я подумал устроить атаку через javascript, но решил не заморачиваться. Сделал проще - я перенаправил трафик с главного ресурса компании - на свой фэйк с моим же текстом. Соль в чем - когда пользователи подключенные к текущей сети пытаются зайти на свой главный ресурс - их перенаправляет на мой сайт с моим же текстом. А на этом сайте я могу вертеть ими - как хочу. Ну аналогично можно было сделать перенаправление и подсунуть свою фэйк страницу какой-либо платежной системы, но по моим моральным принципам - я не стал этого делать. После подробного изучения внутренней сети, я так же получил логины и пароли от корпоративных емейлов. Что я могу дальше сделать? Слить фулл доступы конкурентам, продать в даркнете, вывести все самому, вариантов масса. Что бы сделал ты? Я выбрал сохранить совесть и свои моральные принципы. Я предоставил полный отчет этой компании о тестировании на проникновение. Ничего с них не потребовал, сделал доброе дело. Отправил всю информацию анонимно. Хотя, у меня был реальный и практический шанс ободрать контору на большую сумму.
  27. 1 балл
  28. 1 балл
    STZBlaster – программа для изменения имени ПК, хоста, ID процессора, HDD volume, MAC adress и много другого. Также в программе дополнительно можно изменить региональные настройки. Единственное, что хочу отметить, так это то, что не стоит доверять ей смени МАС’а. Работает только на XP, но вроде где-то была версия для 7-ки. http://www.sendspace.com/file/rb5nkn *Не рекомендую ставить этот софт на свой рабочий пк. Ставьте только на виртуалку. SMAC 2.7 Professional Rus - программа для смены MAC-адресов. http://rutracker.org/forum/viewtopic.php?t=2823353 Всвязи с тем, что на сайте truecrypt'а происходит всякая хрень, и некоторые посты на хабре глаголят о том, что сайт взломали и теперь трукрипт ненадежен и новая версия, которую можно скачать в данный момент с уязвимостью, то я бы советовал конечно использовать прошлую версию 7.1a. Кто в эту хрень не верит, качайте с офф. сайта. Ну или пользуйтесь bitlocker'ом от win7\win8 http://rutracker.org/forum/viewtopic.php?t=4751297
  29. 1 балл
    Похоже меня услышали) Спасибо тебе добрый человек!
  30. 1 балл
    Идеальной нет,все завит чем заниматься.По ру работать ничего не спасет :-D
  31. 1 балл
    Подскажите пожалуйста норм банк для саморегов,а то сантрост вообще уже не канает
  32. 1 балл
  33. 1 балл
    а какие шопы точно без траблов всяких ?
  34. 1 балл
    Куплю паспорт Украины с ИНН с 1977 по 1984 г.р Регион роли не играет главное чтоб в утере небыл! Или Куплю готовый комплект Пас ИНН + Вод Удо. Украина Приветствую работу через Гаранта!
  35. 1 балл
  36. 1 балл
    Это вы ещё слишком мягко выразились. Впрочем инвестиции в землю у нас возможны, но не в пахотную, а в приобретение участков под застройку, благо что цены тоже немного снизились.
  37. 1 балл
    а будет ли то падение цены на землю? Теперь на нее цена будет только расти. Я имею ввиду РЕАЛЬНЫЕ пахотные земли...
  38. 1 балл
    Как лучше поступить начинающей фирме с бухучетом. Я в этом плохо соображаю, но быстро учусь. Денег на бухгалтера пока нет. Смогу ли я обойтись без него? Как лучше решить эту задачу?
  39. 1 балл
  40. 1 балл
    так уже появилось у нас данная практика?
  41. 1 балл
  42. 1 балл
    Не так давно к законодательству нашей страны «прибавилось» понятие – фирма однодневка, однако не каждый житель нашей страны знаком с этим определением. Что же эта за «организация»? Фирма-однодневка – это юридическое лицо, которое не обладает собственной самостоятельностью, которое создаётся не для ведения предпринимательской и экономической деятельности. Основной целью этих «компаний» является уклонение от уплаты налогов в соответствующие службы. Как показывает опыт, такие «канторы» работают по следующей схеме махинаций: любой человек, придя в эту подставную фирму, приобретает некую «липовую» услугу (консультационную, нематериальную, маркетинговую и т.д.), за которую он якобы заплатит меньший процент налогообложения, да и к тому же получит вычет по НДС (Налог на добавленную стоимость). Однако по факту, обратившийся в такую фирму человек остаётся без собственных сбережений, а внесённые им денежные средства обналичивают и переводят на счёт «директора этой конторы». Это, давно налаженная, система обмана простых людей в законодательстве именуется, как «чёрная схема». Однако «чёрная схема» - это не единственная схема работы фирм однодневок. Существует и так называемая «серая схема». Её суть заключается в следующем: - человек приобретает какую-то услугу или товар, но сделка не несёт никакой экономической выгоды для заказчика. К примеру, человек обратился в такую фирму с желанием получить уникальную услугу, которая несёт в себе засекреченную информацию о каком-то предприятие, заводе, фирме-конкуренту и прочее. На деле заказчик консалтинговой услуги получает обычную информацию об интересующей его «канторе», которую можно легко найти в глобальной сети Интернет. Такая махинация называется «серая схема», по которой заказчик вроде и получил информацию за денежные средства, но пользы от неё никакой нет. Одним из наиболее популярных методов борьбы с подобного рода «обманами» является заключение сделки у юридического лица. Какой здравомыслящий человек станет создавать фирму-однодневку, зная, что это уголовно-наказуемое действие? Зачастую, руководителями таких обманных «организаций» становятся люди, которые имели неосторожность потерять паспорт. Они и сами не знают, что на них регистрируют коррупционную фирму и «обдирают» народ до ниток. Представьте себе их удивлённый вид, когда к ним неожиданно врывается группа «ОМОНа» и «скручивает» на пороге собственного жилья. Название такой фирмы (фирма однодневка) не случайно. Ведь подобного рода «канторы» действуют, небольшой промежуток времени и довольно быстро «сворачиваются». Однодневки прекращают свой род деятельности в тот момент времени, когда ими начинает интересоваться представители налоговой инспекции. Однако когда этот интерес возникает, то фирмы уже «и след простыл». Как говориться: - «Поминай, как звали». Такое быстрое расформирование «организации» несёт в себе два очень весомых преимущества. Во-первых, проверить, да и вообще найти, налоговую отчётность организации становится абсолютно не возможно. Во-вторых, взыскать, с уже не существующей фирмы, налог тоже не получиться. Правда эти преимущества действуют только тогда, когда кантора успела закрыться. Если же нет, то организаторов этого «лохотрона» сначала ждёт долгое судебное разбирательство, а затем ещё более долгое наказание, в виде лишения свободы на определённый срок. Хотя как говориться: - «Они знали, на что идут», поэтому в непростой сложившейся ситуации могут винить только свою «жажду наживы» лёгких денег.
  43. 1 балл
    У меня сс на ебае просило только когда приходилось менять мыло(при реге ввел с ошибкой). Повлияло это или нет хз, ордер не успел шипнуться.
  44. 1 балл
    Терморектальный криптоанализ
  45. 1 балл
    Народ поделитесь хорошими большими базами с пасами. спасибо
  46. 1 балл
    помню несколько лет назад на верифе выскакивало сообщение: Принять сертификат и т.д. Данный сертификат будет сверять с какого компьютера вы заходите, как то так) Тогда много писали что вериф собирает ипы и данные о машинах пользователей.
  47. 1 балл
  48. 1 балл
    Так то мудно)) Респект тебе Frenki пригодиться кому надо, мне вот уже пригодилось)
  49. 1 балл
    Ну и пусть думает. Девайс можно включать в разрыв линии, а не параллельно. При этом необходимо мониторить снятие трубки хозяином и коммутировать линию. Тогда можно обойтись без акумов. А по поводу денег - заинтересовала техническая сторона вопроса. О деньгах можно и потом подумать, когда будет готовый девайс на руках)
  50. 1 балл
    Чтобы не сосать тему с броником пишу для всех доступно понимаю первый раз сложно берёте каробку обувную и фирменный покет например Карло Пазолини, если "работаешь" в торговом центре штобы был бутик этой фирмы, а то такие как NYBYS заподозрят чё неладное Обклеиваем фальгой всю коробку изнутри и крышку тоже, для этого нам надо пару рулонов пищевой фольги и скоч,ничего сложного как видите. Броник клеится минут 20, я их даже в автобусах клеил когда в шоп-туры ездил. Необязательно делать из каробки я делал и из рюкзака, можно и без каробки просто пакет картонный обклеить, я таким пользуюсь в парфюм.маг. Т.К. нет в них примерочных где можно спокойно всё убрать в каробку. Потом берём получившийся "БРОНИК" и смело в ТЦ забивать его барахлом. Да кстати самый КУШ в парфюмерии перед 8 МАРТА все продавци там затраханые, народу до%уя, кароче токо успевай пакет набивать.
×
×
  • Создать...