Таблица лидеров
-
в Сообщения
- Все области
- Adverts
- Advert Questions
- Advert Reviews
- Файлы
- Комментарии к файлам
- Отзывы к файлам
- Записи блога
- Комментарии блога
- Изображения
- Комментарии к изображениям
- Отзывы к изображению
- Альбомы
- Комментарии к альбому
- Отзывы к альбому
- События
- Комментарии к событиям
- Отзывы к событиям
- Сообщения
- Статусы
- Ответы на статус
-
Пользовательская дата
-
Всё время
9 октября 2021 - 6 февраля 2026
-
Год
6 февраля 2025 - 6 февраля 2026
-
Месяц
6 января 2026 - 6 февраля 2026
-
Неделя
30 января 2026 - 6 февраля 2026
-
Сегодня
6 февраля 2026
-
Пользовательская дата
09.04.2022 - 09.04.2022
-
Всё время
Популярные публикации
Отображаются публикации с наибольшей репутацией на 09.04.2022 в Сообщения
-
1 балл
-
1 балл
-
1 баллЧто нужно сделать в связи с недавним взломом Facebook: Ничего. Чего не нужно делать в связи с недавним взломом Facebook: Не торопитесь менять пароль. Этот взлом не затронул пароли, они в целости и сохранности. Не паникуйте. Даже если вы обнаружили, что по какой-либо причине вас выкинуло из вашей учетной записи Facebook. Это означает, что, по мнению Facebook, инцидент коснулся вашей учетной записи, и компания сбросила токен авторизации пользователя, чтобы никто кроме вас не мог получить к ней доступ. Так что, если до сих пор ничего плохого не произошло, то сейчас ваша учетная запись в полной безопасности. Вам потребуется заново выполнить вход, введя свой пароль и код 2FA (если вы активировали эту функцию ранее), — и все. Не спешите удалять свою учетную запись в Facebook. Конечно, вы всегда можете это сделать, однако данный инцидент — не повод для слишком сильного беспокойства. Что же, собственно, произошло 28 сентября сеть Facebook опубликовала уведомление о том, что технические специалисты компании обнаружили проблему безопасности, которая затронула почти 50 миллионов учетных записей. «Проблема безопасности» означает, что кто-то провел довольно сложную атаку, которая позволила похитить 50 миллионов токенов авторизации (их еще называют маркерами доступа) пользователей. Маркер доступа, по определению самой сети Facebook, фактически представляет собой ключ к вашей учетной записи. Если у пользователя есть маркер доступа, то Facebook считает, что он авторизован в системе и имеет право входить в учетную запись. Соответственно, Facebook при этом не просит ввести логин, пароль и код 2FA. Таким образом, располагая 50 000 000 похищенных маркеров доступа пользователей, злоумышленники потенциально могли получить доступ к 50 000 000 соответствующих этим маркерам учетных записей. Однако это не значит, что они получили доступ к вашим паролям или каким-то образом изменили механизм двухфакторной аутентификации. Ваш пароль не был скомпрометирован, а система 2FA продолжает работать, как должна. Однако кража маркера позволяет обойти эти меры защиты. Facebook объясняет, что расследование инцидента еще только началось, и пока что в компании подозревают, что кто-то обнаружил уязвимость в функции просмотра страницы от лица другого пользователя (функция «Посмотреть как»), и использовал ее для получения доступа к 50 миллионам маркеров учетных записей. Именно поэтому Facebook отключила данную функцию, сбросила маркеры проверки подлинности пользователя для этих учетных записей, а также выполняет сброс таких маркеров еще для 40 миллионов пользователей, которые использовали функцию «Посмотреть как» на протяжении последнего года. Последняя мера – это скорее перестраховка, однако в сложившейся ситуации для Facebook любая мера безопасности будет не лишней. Если маркер был сброшен, это означает, что человек, к которому он относился, больше не сможет использовать его для доступа к соответствующей учетной записи и должен выполнить вход заново. У злоумышленников нет вашего логина или пароля, так что после сброса они не смогут выдавать себя за вас (даже если вы оказались в числе пострадавших пользователей). Facebook обещает обновить свой пост, как только станет ясно, что именно случилось и имело ли место реальное злоупотребление доступом к какой-либо из пострадавших учетных записей. Ну а пока мы предлагаем ограничиться теми мерами, которые описали в начале статьи: ничего не делать. Действительно, сейчас вы не можете сделать ничего конструктивного по этому поводу, так что не паникуйте. Когда ситуация прояснится, мы подготовим более подробные инструкции, если окажется, что действительно стоит что-то предпринимать.
-
1 балл
-
1 балл
-
1 балл
-
1 баллПоследние новости указывают на возможную угрозу, поджидающую людей, которые доверяют отправку зашифрованных сообщений настольным ПК. События, в которые вовлечены зашифрованные письма и сообщения мессенджеров Signal и Telegram, ни в коем случае не должны оттолкнуть людей от шифрования. Скорее, они должны способствовать внимательному использованию этих приложений и сервисов. Вот хроника событий. На прошлой неделе появилась информация о критической уязвимости в системах шифрования электронной почты PGP и S/MIME. Одни из худших уязвимостей — в почтовых клиентах Thunderbird и Apple Mail, — дают блестящую возможность злоумышленникам, которые смогут перехватить ранее отправленное сообщение. Преступник, встраивая перехваченный зашифрованный текст в невидимые части нового ответного сообщения, отправленного автору или получателю исходного электронного письма, может заставить почтовый клиент слить исходное сообщение как незашифрованный текст. Уязвимости Thunderbird и Mail ещё не исправлены, но недостаток Thunderbird был смягчён обновлением плагина Enigmail GPG. Другая группа исследователей раскрыла уязвимость в настольной версии мессенджера Signal. Она позволяла злоумышленникам отправлять сообщения, содержащие вредоносный HTML и JavaScript, который выполнялся приложением. Разработчики Signal опубликовали обновление безопасности через несколько часов после конфиденциального уведомления об обнаруженной уязвимости. А разработчики Signal выпустили новый патч, поскольку обнаружили, что обновление не смогло полностью исправить ошибку (это независимо и примерно одновременно установили исследователи). В рекомендации исследователи продемонстрировали серьёзность недостатка, написав пробный эксплойт, который загружал сообщения на сервер, контролируемый злоумышленником. Эксплойт сначала вытаскивал код из подключённого к Интернету диска SMB, а затем выполнял его на компьютере под управлением Windows с установленной уязвимой версией Signal. Исследователи сообщили, что при такой технике была возможность распространять эксплойт от уязвимой машины до уязвимой машины без необходимости взаимодействия с пользователем. Опять же, с новым патчем эта уязвимость больше не существует. Уязвимость была найдена через несколько дней после раскрытия другой слабости в десктопном Signal, которая позволяла сообщениям, которые должны были автоматически удаляться через определённый промежуток времени и жить внутри файловой системы macOS. Разработчики Signal исправили эту ошибку (также после приватного сообщения исследователей). В официальном заявлении Signal сказано: «Мы хотели бы поблагодарить исследователей, которые связывались с нами по этому вопросу. Версия 1.11.0 решает проблему и была выпущена в понедельник». На днях исследователи из команды Cisco Talos рассказали о существовании вредоносного ПО, заражающего тысячи людей, использующих десктопный Telegram. Зловред похищает реквизиты учётных записей, текстовые файлы и другие потенциально конфиденциальные данные и сохраняет их в аккаунтах, к которым может обращаться любой, кто проанализирует код зловреда. Вредоносная программа устанавливается, обманом, заставляя пользователей запустить исполняемые файлы. Она разработана автором нескольких видеороликов на YouTube, показывающих, как использовать вредоносное ПО, скорее всего — в попытке продать вредоносное ПО другим злоумышленникам. Все эти уязвимости отличаются в нескольких важных аспектах. Первая угроза связана с недостатками, которым более 10 лет и которые были (или по-прежнему есть) в десятках почтовых клиентов и различных реализациях шифрования. Вторая угроза существовала в настольной версии Signal около месяца (мобильные версии никогда не были уязвимыми). Третья не использует никакой уязвимости Telegram вообще, поскольку настольная версия не предоставляет возможности секретных чатов, и вредоносная программа полагается на взаимодействие с пользователем. Здоровая паранойя Тем не менее, все три угрозы связаны с платформами обмена зашифрованными сообщениями, которым доверяет огромное количество пользователей. «Вывод действительно таков, что нет абсолютно безопасного кода», — заявил порталу Ars Technica старший технический руководитель исследовательского подразделения CiscoTalos Крейг Уильямс. «Нет никакой волшебной непробиваемой ОС. Каждый раз, когда вы что-то выбираете и доверяете секреты, вы делаете выбор на основе веры. Чем больше людей ищет в коде ошибке, тем больше доверия. Каждый раз, когда мы находим такие вещи, это хорошо». Знание, что даже надёжное программное обеспечение может быть взломанным, означает, что пользователям необходимо повышать уровень чувства опасности, а не слепо полагаться на шифрование. Это, в свою очередь, означает принимать меры, чтобы уменьшить так называемую «поверхность атаки». Поверхность атаки — термин, применяемый при решении задач информационной безопасности компьютерных систем, и обозначающий общее количество возможных уязвимых мест. Для электронной почты, зашифрованной PGP, наиболее эффективно отключение интеграции шифрования в почтовые программы и использование отдельного приложения для шифрования и дешифрования сообщений. Но для многих это кажется излишне обременительным, хотя именно такой способ Эдвард Сноуден предлагал репортеру Guardian Гленну Гринвальду в этом видео в 2013 году (начиная с 8:15). Как минимум, уменьшение «поверхности атаки» для PGP требует отключения загрузки изображений, вложенных в сообщения. В отношении угроз для пользователей Signal и Telegram сложнее вывести эффективные решения. Один из возможных выводов — вероятно, безопаснее запускать их на мобильных устройствах, поскольку там есть песочница приложений, которая мешает им взаимодействовать с тем количеством ресурсов, как в настольной версии. Настоящий параноик должен отказаться от удобств настольных версий или, как минимум, взять за правило оперативно вручную удалять наиболее чувствительные сообщения с жёстких дисков. И помнить, что никакая форма шифрования не спасёт, если одна из конечных точек будет скомпрометирована.
-
1 баллС помощью этого приема вы не испачкаете кулаки в крови и слюнях оппонента. Здесь все максимально чисто и коротко. Хотите научиться? Тогда вперед читать нашу статью. Рассмотрим простейшую ситуацию: какой-то гад схватил вас за грудки одной рукой и, похоже, намеревается атаковать второй. Что будете делать? Вариант инстинктивный и неверный (хоть он идет из самого вашего естества) — дернуться назад в попытке вырваться из клешни агрессора, потерять равновесие, упасть и получить-таки по уху. Вариант продуманный и верный — быстро заломить ту самую клешню, используя один из видов болевого захвата, и получить полный контроль над тушей супостата. Делается на счет три 1. Вцепитесь одной рукой в предплечье нападающего. Речь, разумеется, о предплечье той руки, которой он держит вас за одежду. В нашем случае — левой. 2. Второй рукой схватите мерзавца за большой палец все той же руки. В идеале оба действия должны произойти одновременно. Если противник попался крепкий и не дает схватить себя за палец, нанесите ему отвлекающий удар, например, ногой по голени. 3. Как только захват состоялся, резко и с силой заломите большой палец агрессора по направлению от себя. Вектор усилия должен быть строго параллелен предплечью противника — так болевое воздействие будет максимальным. Варианты захвата Если в процессе воспроизведения болевого приема соперник вывернется из первоначального захвата, не теряйтесь и используйте один из следующих: 1. Захватите одной рукой большой палец нападающего, а второй — его мизинец и усильте эффект описанного ранее приема попыткой сломать еще и мизинец. 2. Захватите не большой, а средний палец и, развернув кисть нападающего ладонью вверх, надавите на этот палец, словно на рычаг. 3. Захватите одной рукой указательный и средний пальцы нападающего, а другой — безымянный и мизинец. Разведите руки в стороны. Как будто хотите узнать, что же там в глубине между ними.
-
1 баллОтветь в жаббу , стучусь второй день
-
1 баллСхема как обходить антифрод системы лицензионных онлайн казино и бесконечно получать бонусы на первый депозит на нескольких примерах. Мануал включает в себя подробную пошаговую инструкцию и необходимый софт. Особые навыки не нужны, научиться может любой адекватный человек. Оказываю поддержку через телеграмм Ваши расходы: стоимость мануала 10000р. Возможна рассрочка, рассмотрим условия индивидуально. Ваши доходы: зависят только от вас, можно делать 100к\месяц без особых проблем.
-
1 балл
-
1 баллДаже если вы тщательно заботитесь о защите своих данных, это не даст вам желаемой приватности. И чем дальше, тем больше у компаний и правительств возможностей собирать и использовать самую разную информацию.
-
1 баллЯ недавно в теневом бизе , спасибо за помощь гарант, с тобой безопасно
-
1 балл
-
1 баллЛично я не знал, про кислоту, про то что просто употребляет да, а что ЛСД нет
-
1 баллот работы с ТС только , положительные эмоции , всё в сроки и качественно Рекомендую
-
1 балл
-
1 балл
-
1 балл
-
1 балл
-
1 баллБез золотой середины между отдыхом и работой - ты ничего не добьешься. Многие думают что если работаешь 24/7 тогда будет смысл и тогда до чего то дойдешь, на самом деле, отдыхать нужно так же как и работать, конечно сравнительно меньше, но устраивать себе творческий отпуск. Бухать и хавать наркоту - ни к чему такой отдых не приведет. Что такое творческий отпуск - светлая голова, заняться своим хобби, отвлечься от работы всем мозгом, именно в такие творческие вечера приходят гениальные идеи в голову. Когда не думаешь о работе и принципах реализации, а просто уходишь в творческий полет. В один из таких вечеров, сижу я на рыбалке, полностью ушел в творческий полет и размышлял о своей жизни. Именно в этот момент ко мне пришла идея - было бы неплохо протестировать одну из юридических контор в моем городе, на проникновение. Быть может создать свою компанию, по оказанию подобного рода услуг? Идея хорошо, вроде как подобного не встречал, мысль отличная. Давай сделаем, но надо же убедиться, что у меня все получится, а чтоб убедиться - надо протестировать. Ну что-ж, давай попробуем - сказал себе я. Чем занимается компания, спросите вы. Финансами - поток денег у них огромный. Но что ж, еле нашел ключи от своего старого VITO, загрузил туда все необходимое и выдвинулся в сторону офиса. Припарковался возле офиса, пересев в заднюю часть автомобиля, открыв столик я начал раскладывать свою аппаратуру. Направил усилитель, словил их вайфай сеть, запаролена. Развернув Kali Linux мне потребовалось не более 20 минут чтоб проникнуть в их сеть. И так - доступ получен. Запустим Tcpdump, глянем что у них. Спустя 20 минут - логи из тспдампа были, но безтолковые, они нафиг ненужны. Подумал я, что делать дальше? Давайте попробуем проникнуть в роутер. Узнав модель роутера, я начал проверять список доступных эксплоитов под модель роутера, спустя полтора часа эксплоит был найден. Ну что-ж попробуем проникнуть в роутер и получить рут права. Зачем? Потому что если вы владелец роутера, вы можете сделать с трафиком - все что угодно. После получения рут прав, я подумал устроить атаку через javascript, но решил не заморачиваться. Сделал проще - я перенаправил трафик с главного ресурса компании - на свой фэйк с моим же текстом. Соль в чем - когда пользователи подключенные к текущей сети пытаются зайти на свой главный ресурс - их перенаправляет на мой сайт с моим же текстом. А на этом сайте я могу вертеть ими - как хочу. Ну аналогично можно было сделать перенаправление и подсунуть свою фэйк страницу какой-либо платежной системы, но по моим моральным принципам - я не стал этого делать. После подробного изучения внутренней сети, я так же получил логины и пароли от корпоративных емейлов. Что я могу дальше сделать? Слить фулл доступы конкурентам, продать в даркнете, вывести все самому, вариантов масса. Что бы сделал ты? Я выбрал сохранить совесть и свои моральные принципы. Я предоставил полный отчет этой компании о тестировании на проникновение. Ничего с них не потребовал, сделал доброе дело. Отправил всю информацию анонимно. Хотя, у меня был реальный и практический шанс ободрать контору на большую сумму.
-
1 баллНаверное у каждого из нас была ситуация, наподобие такой: Приехал на работу\учебу, и понял что забыл на домашнем ПК какой-то файл\документ, а ехать домой совершенно не вариант. Ну или просто забыл название фильма который недавно смотрел, и хочешь срочно вспомнить. Для этого мы будем использовать связку Wake-on-lan и RDP Пример настройки будет проводится на примере компьютера с windows 8.1 pro и роутере d-link dir 615 со СТАТИЧЕСКИМ IP адресом Настройка компьютера 1. Настройка WON (Wake-on-lan) Wake-on-LAN — технология, позволяющая удалённо включить компьютер посредством отправки через локальную сеть специальной последовательности байтов — пакета данных (так называемого 'magic packet') Для этого нам нужно 1.1 «Железо» компьютера должно удовлетворять следующим требованиям: -Источник питания, должен соответствовать стандарту ATX 2.01 -Материнская плата должна поддерживать Wake-on-LAN -Сетевая плата (в виде платы расширения либо встроенная в материнскую плату) должна поддерживать Wake-on-LAN -Если используется внешняя (не встроенная в материнскую плату) сетевая плата, и хотя бы одна из этих плат не соответствуют стандарту PCI 2.2 или более позднему, то необходим также специальный трёхпроводной кабель для соединения разъёмов Wake-on-LAN на материнской и сетевой платах 1.2 В диспетчере устройств(Система-диспетчер устройств-сетевые адаптеры-наш сетевой адаптер-свойства-управление электропитанием) необходимо настроить управление питанием сетевого адаптера следующим образом: 1.3 Далее, следует в настройках BIOS материнской платы включить возможность пробуждения компьютера устройствами на шине PCI и PCI-Express. Обычно, это делается в разделе «Power Management Setup», или «ACPI Configuration» и т.п. и называется как-то так: «Wake-Up by PCI device», «Wake-Up by PCI-E device», «Power on by Ethernet Card». В зависимости от версии BIOS, это может выглядеть так: Или 1.4 Иногда разрешения режима удаленного включения электропитания в настройках BIOS бывает недостаточно. В этих случаях необходимо открыть: система-диспетчер устройств-сетевые адаптеры-наш сетевой адаптер-свойства-дополнительно, найти параметр пробуждения и установить ему «правильное» значение. Пример настройки для пары разных адаптеров: Или 2. Настройка RDP RDP (Remote Desktop Protocol) — протокол удалённого рабочего стола 2.1 Разрешаем входящие RDP подключения на компьютере: Осуществлять ВХОДЯЩИЕ подключение через Удалённый рабочий стол возможно к следующим редакциям ОС Windows: Windows XP Professional; Windows 7/8.1 Professional; Windows 7/8.1 Ultimate; Windows 7/8.1 Corporate. В Windows XP Starter, Home Edition, в Windows Vista/7/8/8.1 Starter, Home Basic, Home Premium возможность входящих подключений отсутствует. Открываем Свойства системы (WIN+Break) - Дополнительные параметры системы - Удалённый доступ и настраиваем так, как показано на скрине Так как мы собираемся подключатся по своей учетной записи (предполагается что она имеет права администратора) то на этом настройка компьютера заканчивается. Настройка роутера 1. Для RDP Проброс порта 3389 В роутерах D-link данная настройка называется Virtual Server либо Port Forwarding Заходим в настройки нашего роутера (для dlink 192.168.0.1 в адресной строке браузера) Вкладка Advanced и параметр Virtual Server (либо Port Forwarding соответственно) и настраиваем так, как показано на скрине (При этом, в поле IP Address указываем локальный IP нашего компьютера, а в поле Public Port любой не стандартный свободный порт 2. Для WOL Настраиваем на роутере проброс порта UDP 9 на ШИРОКОВЕЩАТЕЛЬНЫЙ адрес нашей внутренней сети. (Для справки - широковешательный - это такой адрес, где последний октет (последнее число в адресе) - заменяется на 255. Так для подсети 192.168.0.0/24 широковещательный адрес будет 192.168.0.255) Не забываем в поле IP Address указать локальный IP нашего компьютера Готово ! Для проверки Включения используем Сайт http://www.wakeonlan.ru/ Программа для андройд https://play.google.com/store/apps/details?id=at.increase.wakeonlan Для проверки удаленного доступа используем (при подключении указываем ip: port( без пробела,где port- public port указанный в настройках роутера в параметре RDP ПК с ос windows Пуск-выполнить-mstsc используемый материал: http://compfixer.info/remote-access-workstation-behind-router/ http://manaeff.ru/forum/viewtopic.php?t=1117&p=1409 полный материал: http://zyxel.ru/kb/2122 - Wake on LAN через интернет-центр Zyxel серии Keenetic
-
1 балл
-
1 балл
-
1 баллИдеальной нет,все завит чем заниматься.По ру работать ничего не спасет :-D
-
1 баллГлавное куки там,если брать палки с ботнета,то там куки как раз есть,вот такая палка сливается отлично
-
1 баллПочитал условия страховых случаев, вроде все просто и легко. Есть еще вариант скопировать карту и снять в другом городе. Т.е. дать подельнику карту и пусть он едет в другой город или страну, можно даже с несколькими картами. Как он все снимет, идем к банкомату в своем городе и пытаемся снять деньги, это так, для логов, что мы были в своем городе во время снятия денег, и звоним блокируем карту. Получается все чисто, на лицо скимминг, а это страховой случай.
-
1 балл
-
1 баллПодскажите пожалуйста норм банк для саморегов,а то сантрост вообще уже не канает
-
1 балл
-
1 балл
-
1 балл
-
1 баллЭто вы ещё слишком мягко выразились. Впрочем инвестиции в землю у нас возможны, но не в пахотную, а в приобретение участков под застройку, благо что цены тоже немного снизились.
-
1 балла будет ли то падение цены на землю? Теперь на нее цена будет только расти. Я имею ввиду РЕАЛЬНЫЕ пахотные земли...
-
1 баллКак лучше поступить начинающей фирме с бухучетом. Я в этом плохо соображаю, но быстро учусь. Денег на бухгалтера пока нет. Смогу ли я обойтись без него? Как лучше решить эту задачу?
-
1 балл
-
1 балл
-
1 балл
-
1 балл
-
1 баллНе так давно к законодательству нашей страны «прибавилось» понятие – фирма однодневка, однако не каждый житель нашей страны знаком с этим определением. Что же эта за «организация»? Фирма-однодневка – это юридическое лицо, которое не обладает собственной самостоятельностью, которое создаётся не для ведения предпринимательской и экономической деятельности. Основной целью этих «компаний» является уклонение от уплаты налогов в соответствующие службы. Как показывает опыт, такие «канторы» работают по следующей схеме махинаций: любой человек, придя в эту подставную фирму, приобретает некую «липовую» услугу (консультационную, нематериальную, маркетинговую и т.д.), за которую он якобы заплатит меньший процент налогообложения, да и к тому же получит вычет по НДС (Налог на добавленную стоимость). Однако по факту, обратившийся в такую фирму человек остаётся без собственных сбережений, а внесённые им денежные средства обналичивают и переводят на счёт «директора этой конторы». Это, давно налаженная, система обмана простых людей в законодательстве именуется, как «чёрная схема». Однако «чёрная схема» - это не единственная схема работы фирм однодневок. Существует и так называемая «серая схема». Её суть заключается в следующем: - человек приобретает какую-то услугу или товар, но сделка не несёт никакой экономической выгоды для заказчика. К примеру, человек обратился в такую фирму с желанием получить уникальную услугу, которая несёт в себе засекреченную информацию о каком-то предприятие, заводе, фирме-конкуренту и прочее. На деле заказчик консалтинговой услуги получает обычную информацию об интересующей его «канторе», которую можно легко найти в глобальной сети Интернет. Такая махинация называется «серая схема», по которой заказчик вроде и получил информацию за денежные средства, но пользы от неё никакой нет. Одним из наиболее популярных методов борьбы с подобного рода «обманами» является заключение сделки у юридического лица. Какой здравомыслящий человек станет создавать фирму-однодневку, зная, что это уголовно-наказуемое действие? Зачастую, руководителями таких обманных «организаций» становятся люди, которые имели неосторожность потерять паспорт. Они и сами не знают, что на них регистрируют коррупционную фирму и «обдирают» народ до ниток. Представьте себе их удивлённый вид, когда к ним неожиданно врывается группа «ОМОНа» и «скручивает» на пороге собственного жилья. Название такой фирмы (фирма однодневка) не случайно. Ведь подобного рода «канторы» действуют, небольшой промежуток времени и довольно быстро «сворачиваются». Однодневки прекращают свой род деятельности в тот момент времени, когда ими начинает интересоваться представители налоговой инспекции. Однако когда этот интерес возникает, то фирмы уже «и след простыл». Как говориться: - «Поминай, как звали». Такое быстрое расформирование «организации» несёт в себе два очень весомых преимущества. Во-первых, проверить, да и вообще найти, налоговую отчётность организации становится абсолютно не возможно. Во-вторых, взыскать, с уже не существующей фирмы, налог тоже не получиться. Правда эти преимущества действуют только тогда, когда кантора успела закрыться. Если же нет, то организаторов этого «лохотрона» сначала ждёт долгое судебное разбирательство, а затем ещё более долгое наказание, в виде лишения свободы на определённый срок. Хотя как говориться: - «Они знали, на что идут», поэтому в непростой сложившейся ситуации могут винить только свою «жажду наживы» лёгких денег.
-
1 балл
-
1 балл
-
1 баллпомню несколько лет назад на верифе выскакивало сообщение: Принять сертификат и т.д. Данный сертификат будет сверять с какого компьютера вы заходите, как то так) Тогда много писали что вериф собирает ипы и данные о машинах пользователей.
-
1 баллКуплю с рук травматик Оса, также патроны к нему. Если есть возможность продать патроны (или купить в магазине по лиц. например), а потом мне перепродать , можем договорится. Конкретные предложения пишите в личку. Нахожусь в Питере.
-
1 баллесть кстати вариант в мотоциклетном шлеме, но там еще мотоцикл надо, а то капец подумают не правильно, идет дибил, в шлеме и без мотоцикла
-
1 баллТак то мудно)) Респект тебе Frenki пригодиться кому надо, мне вот уже пригодилось)
-
1 балл
-
1 баллНу и пусть думает. Девайс можно включать в разрыв линии, а не параллельно. При этом необходимо мониторить снятие трубки хозяином и коммутировать линию. Тогда можно обойтись без акумов. А по поводу денег - заинтересовала техническая сторона вопроса. О деньгах можно и потом подумать, когда будет готовый девайс на руках)
-
1 баллЧтобы не сосать тему с броником пишу для всех доступно понимаю первый раз сложно берёте каробку обувную и фирменный покет например Карло Пазолини, если "работаешь" в торговом центре штобы был бутик этой фирмы, а то такие как NYBYS заподозрят чё неладное Обклеиваем фальгой всю коробку изнутри и крышку тоже, для этого нам надо пару рулонов пищевой фольги и скоч,ничего сложного как видите. Броник клеится минут 20, я их даже в автобусах клеил когда в шоп-туры ездил. Необязательно делать из каробки я делал и из рюкзака, можно и без каробки просто пакет картонный обклеить, я таким пользуюсь в парфюм.маг. Т.К. нет в них примерочных где можно спокойно всё убрать в каробку. Потом берём получившийся "БРОНИК" и смело в ТЦ забивать его барахлом. Да кстати самый КУШ в парфюмерии перед 8 МАРТА все продавци там затраханые, народу до%уя, кароче токо успевай пакет набивать.
-
1 баллна борту 5 килорублей зависло. надо подтвердить (или подтверждать) смс а симка прохлопана. данные есть, формальник БЛ - наверное около 5... или может как то можно сменить номер - не могу что то разобратся.
