Таблица лидеров
-
во всех областях
- Все области
- Adverts
- Advert Questions
- Advert Reviews
- Файлы
- Комментарии к файлам
- Отзывы к файлам
- Записи блога
- Комментарии блога
- Изображения
- Комментарии к изображениям
- Отзывы к изображению
- Альбомы
- Комментарии к альбому
- Отзывы к альбому
- События
- Комментарии к событиям
- Отзывы к событиям
- Сообщения
- Статусы
- Ответы на статус
-
Пользовательская дата
-
Всё время
9 октября 2021 - 11 сентября 2025
-
Год
11 сентября 2024 - 11 сентября 2025
-
Месяц
11 августа 2025 - 11 сентября 2025
-
Неделя
4 сентября 2025 - 11 сентября 2025
-
Сегодня
11 сентября 2025
-
Пользовательская дата
12.04.2022 - 12.04.2022
-
Всё время
Популярные публикации
Отображаются публикации с наибольшей репутацией на 12.04.2022 во всех областях
-
6 баллов
THIS ADVERT HAS EXPIRED!
- FOR SALE
- NEW
ДОСТУПНА НОВАЯ ВЕРСИЯ – НОВЫЙ ИНТЕРФЕЙС, ПОВЫШЕННАЯ АНТЕННА, МОДЕЛЬ V22.3.4 LTE2017-модель 2018 года. Скимминг банкоматов без какого-либо физического контакта. Этот скиммер будет работать без физического подключения к банкомату/POS-машине. Этот продукт является нашим бестселлером и является самым популярным устройством для скимминга кредитных карт во всем мире. Это GSM-перехватчик – скиммер. Он получает данные кредитных карт из банкоматов и POS-терминалов. Небольшой размер 5×4 сантиметра, длина антенны 17 сантиметров. С одной зарядкой он может работать до 8 часов, а изготовленная память может захватывать около 100000 данных кредитных карт, с антенной он может принимать данные в радиусе 50 метров. Устройство может работать от (-25 до +45 градусов). Мы используем батареи 3,7 В 2500 мАч. При одной зарядке устройство может работать до 8-10 часов. Он имеет встроенную память 32 Гб, он может хранить до 100000 данных кредитной карты с pin-кодами. Кратко – Приемник данных GSM-это приемник GSM-модуля, который с помощью специального программного обеспечения клонирует и получает всю информацию о кредитных картах из банкоматов и POS-терминалов. Полученная информация хранится на вашем телефоне или ноутбуке. Чтобы собрать эту информацию, вам просто нужно подключить устройство к компьютеру или мобильному устройству, и устройство отправит данные на ваш компьютер, с помощью программного обеспечения V22.3.4. GSM-приемник также реализовал новую функцию, возможность добавления банка питания для увеличения срока службы скимминга. GSM – приемник данных небольшой, и вы можете легко спрятать его в сумке, одежде, кармане или в автомобиле-рядом с терминалом POS/ATM. Устройство имеет два светодиода – красный и зеленый Красный – Устройство должно заряжаться. Мигающий красный – Устройство может работать еще 30-40 минут, после чего его необходимо зарядить или добавить блок питания или зарядное устройство usb. Зеленый+Красный – Устройство работает. Мигает зеленым – устройство подключается. Цена за GSM перехватчика $1200 USD с доставкой включена. Цена GSM перехватчика + энкодер MSR и 100 пустых пустых карт $1415USD с доставкой включена.1,200.00 USD
-
5 баллов
THIS ADVERT HAS EXPIRED!
- FOR SALE
- NEW
Ncr, Wincor Nixdor, Diebold Insert Skimmer.Полный комплект готов к работе. Батарея может работать до 48 часов,наружная температура не влияет на время работы скиммера, так как скиммер находится внутри банкомата.Храните до 15000 дорожек кредитных карт. Полный комплект включает в себя инструменты для вставки и удаления, кабель для передачи данных,компакт-диск с программным обеспечением, это продукт plug and play, который готов к работе. Доступен для заказа PIN-пад в качестве дополнительной опции.1,000.00 USD
-
4 балла
-
2 балла
THIS ADVERT HAS EXPIRED!
- FOR SALE
- NEW
СКИММЕР-ЭТО УСТРОЙСТВО, КОТОРОЕ ПОМЕЩАЕТСЯ ВНУТРИ БАНКОМАТА ИЛИ POS. СКИММЕР EMV ПЕРЕХВАТЫВАЕТ СООБЩЕНИЯ МЕЖДУ ЧИПОВОЙ КАРТОЙ И СЧИТЫВАТЕЛЕМ ЧИПОВЫХ КАРТ ИЗ БАНКОМАТА ИЛИ POS. СКИММЕР EMV ЗАПИШЕТ ИНФОРМАЦИЮ О КРЕДИТНОЙ КАРТЕ, ТАКИМ ОБРАЗОМ, ИНФОРМАЦИЯ О КРЕДИТНОЙ КАРТЕ БУДЕТ УКРАДЕНА. СКИММЕР EMV-ЭТО УСТРОЙСТВО, КОТОРОЕ ПОМЕЩАЕТСЯ ВНУТРИ БАНКОМАТА ИЛИ POS ДЛЯ ПЕРЕХВАТА СВЯЗИ МЕЖДУ ЧИПОВОЙ КАРТОЙ И СЧИТЫВАТЕЛЕМ ЧИПОВЫХ КАРТ ИЗ БАНКОМАТА ИЛИ POS И ЗАПИСИ ИНФОРМАЦИИ О КРЕДИТНОЙ КАРТЕ, ТАКИМ ОБРАЗОМ, ИНФОРМАЦИЯ О КРЕДИТНОЙ КАРТЕ БУДЕТ УКРАДЕНА. Скиммер Emv-это устройство, которое помещается внутри банкомата или POS для перехвата сообщений и записи кредитной карты между чиповой картой и считывателем чипов из банкомата или POS, таким образом, вся информация о кредитной карте похищается. У вас будет быстрый и простой трек 1, трек 2 и PIN-код со всех кредитных карт, которые используют эти банкоматы или POS. Вы можете загрузить информацию с скиммера Emv, подключив телефон или ноутбук по Bluetooth к скиммеру Emv. Такое устройство СКИММЕРА EMV может не только считывать данные владельца карты с чипа, но и перехватывать PIN-код. УСТРОЙСТВО СКИММЕРА EMV создает копию исходной карты, включая все стандартные проверки подлинности SDA-Статическая проверка подлинности данных, DDA - Динамическая проверка подлинности данных, CDA-Комбинированная проверка подлинности данных. С помощью нашего устройства EMV Скиммер вы можете очень легко получить всю информацию о кредитной карте из любого банкомата или POS. С помощью устройства СКИММЕРА EMV вы можете получить трек 1 + 2 + Pin.1,600.00 USD
-
1 балл
-
1 балл
-
1 балл1. Факс изобрели заметно раньше, чем телефон Шотландский изобретатель Александр Бейн запатентовал конструкцию электрического телеграфа, которая позволяла передавать изображение по проводам, в 1843 году. Ну а патент на телефон был получен Александром Беллом (кстати, тоже шотландцем, но эмигрировавшим в США) только в 1876 году. Коммерческое использование факсов тоже началось гораздо раньше, чем телефонов. С 1865 года на линиях связи Париж — Марсель и Париж — Лион работал созданный итальянцем Джованни Казелли «пантелеграф» — самый настоящий, хоть и не очень совершенный факс. Примерно в то же время была запущена экспериментальная линия факсимильной связи в России — она была проложена между царскими дворцами в Санкт-Петербурге и Москве. Первые в мире коммерческие телефонные линии заработали только в следующем десятилетии — в 1877 году. 2. Никто не пользуется факсами? Это только так кажется! Может показаться, что факсами уже давно никто не пользуется. Но на самом деле это совсем не так: если вы зайдете на сайт практически любой крупной компании или государственного учреждения, то на странице «Контакты» вы обязательно увидите номер факса. Это значит, что где-то в недрах офиса этой организации стоит пусть и нечасто уже используемый, но вполне работающий факс. А то и не один. 3. Факсы до сих пор по-настоящему популярны в Японии В том, что факсы пока никуда не делись, несложно убедиться — достаточно поискать информацию о работающих номерах факсов в Интернете. Такой поисковый запрос на английском выдает более 400 миллионов результатов, на русском без малого 50 миллионов, и совершенно невероятные 300 миллионов — на японском. Оказывается, в Японии иметь факс — до сих пор совершенно нормальное дело не только для организаций, но и для обычных людей. По разным оценкам, факсы до сих пор используются в 40-50% японских домохозяйств. 4. Стандарт передачи факсов последний раз обновлялся в 2005 году Основной документ, определяющий самые важные аспекты работы факсов, которому производители следуют и по сей день, был создан в 1985 году — он называется ITU-T Recommendation T.30. С тех пор выходили около полутора десятков новых версий этого документа и поправок к нему, но даже самая свежая из них датируется 2005 годом. Если кто-то уже успел забыть, наиболее современной операционной системой в 2005 году была Windows XP, самым прогрессивным браузером — Internet Explorer 7, а самым популярным в мире мобильным телефоном — Nokia 1110. 5. По факсу можно передавать цветные изображения Об этом мало кто знает, но по факсу можно передавать не только черно-белые изображения, но и цветные. Данная возможность была включена в вышеупомянутый стандарт T.30 образца 1996 года. Причем черно-белые факсы передаются в формате TIFF, а для передачи цветных факсов поддерживается JPEG. Разумеется, это не значит, что все выпущенные после 1996 года факсы умеют передавать и распечатывать в полном цвете — это зависит от конкретной модели. Но многие из используемых сейчас аппаратов умеют. 6. Современный факс-аппарат — больше чем просто факс-аппарат На самом деле в большинстве организаций специализированные факс-аппараты наверняка уже давно выкинули на свалку и заменили более современными штуками — мультифункциональными устройствами (МФУ), сочетающими в себе принтер, сканер, копир и собственно факс. По сути, такое устройство представляет собой довольно умный компьютер. С одной стороны, этот компьютер подключен к телефонной линии для приема и отправки факсов. С другой стороны, он зачастую подключен к домашней или корпоративной сети для того, чтобы на нем было удобно печатать и сканировать. 7. Чтобы обновить прошивку факса мультифункционального аппарата, ее нужно… распечатать Мультифункциональные устройства — это в первую очередь принтеры. Поэтому работают они по соответствующим принципам. А любые команды, которые компьютер отдает принтеру, оформляются как задания печати. Это относится и к обновлению прошивки — оно тоже отправляется как задание печати. Конечно, с точки зрения пользователя это обычно так не выглядит: он скачивает с официального сайта производителя некую программу, которая обновляет прошивку. Но «под капотом» это устроено именно так — прошивка как бы «распечатывается». 8. Факс можно использовать для взлома корпоративной сети На конференции DEF CON 26 исследователи Янив Балмас и Эйал Иткин представили доклад «What the Fax?«, в котором они продемонстрировали, как можно взломать факс через телефонное соединение. В качестве «подопытного кролика» в своем исследовании Балмас и Иткин взломали одну из недорогих моделей МФУ производства HP. У исследователей ушло немало времени на изучение прошивки МФУ, однако в итоге им удалось найти уязвимость в модуле операционной системы устройства, который отвечает за обработку принятых факсом JPEG-файлов. Используя эту уязвимость, они смогли получить полный контроль над МФУ с помощью отправленного на него факса. В качестве демонстрации возможных последствий Балмас и Иткин использовали эксплойт EternalBlue, хорошо известный после эпидемий WannaCry и NotPetya, чтобы заразить компьютер, подключенный к той же сети, что и МФУ. Исследователи уже уведомили HP о своих находках. К счастью, в HP всерьез восприняли эту уязвимость, присвоили ей статус «критическая» и оперативно выпустили исправленные прошивки для тех устройств, которые ей подвержены. Кстати, соответствующий список включает порядка сотни моделей, так что если вы пользуетесь МФУ с встроенным факсом производства HP, советуем в него заглянуть и, вероятно, обновиться. А заодно подумайте, действительно ли вам все еще нужно такое безнадежно устаревшее средство связи, как факс. Возможно, пора от него отказаться?
-
1 баллСегодня правительству не нужно тратить миллионы на хакерские инструменты, чтобы получить требуемые данные с нужных смартфонов. Мысль об этом в последнее время не дает покоя многим пользователям, которые привыкли уделять повышенное внимание своей конфиденциальности. Более того, то и дело мы слышим о появлении специальных приложений, позволяющих шпионить за своими близкими. Как говорят специалисты, теперь даже ваша бабушка может оказаться шпионом. Гипербола, скажете вы? Попробуем разобраться. Содержание: Введение. Использование нескольких шпионских программ приводит к хорошим результатам. Бабушка-шпион — гипербола или нет? Насколько распространены шпионские программы в последнее время. Выводы. Введение Совсем недавно экспертам компании Lookout удалось раскрыть масштабную операцию шпионажа за владельцами мобильных устройств, в ходе которой использовалась дешевая, но весьма мощная вредоносная программа. Этот зловред собирал данные с iPhone и Android-устройств. Предполагаемые разработчики работали над шпионскими программами как для правительственных служб, так и для гражданских лиц. Так появился инструмент под названием TheOneSpy, он настолько прост, что даже ваша бабушка смогла бы им пользоваться. TheOneSpy вполне может применяться для слежки за родственниками. И таких программ много. Задолго до появления TheOneSpy, в декабре 2016 года, шпионская программа для Android StealthAgent использовалась в атаке на известного активиста Дьепа Саиды. У StealthAgent и TheOneSpy прослеживаются сходства в реализации возможностей, утверждают специалисты. «Такой расклад демонстрирует, насколько успешно киберпреступники могут действовать, при этом не инвестируя в кастомные эксплойты», — написал по этому поводу эксперт Lookout Майкл Флоссман. Использование нескольких шпионских программ приводит к хорошим результатам Ранее в этом году исследователи наткнулись на две формы вредоносных программ. Первая из них предназначалась для мобильной операционной системы Android, получила имя Stealth Mango. Вторая, Tangelo, атаковала iOS. Совместно этим вредоносам удалось собрать до 30 Гбайт конфиденциальных данных. В руки стоящих за этими программами киберпреступников попали фотографии военных и правительственных чиновников. Злоумышленники допустили лишь одну ошибку — они оставили открытым доступ к серверу, на котором хранилась вся эта информация, причем пароль для доступа не требовался. В результате этой оплошности исследователям удалось изъять внутреправительственные переговоры, записи звонков, местоположения устройств, текстовые сообщения, фотографии оружия и паспортов. Как видите, информация крайне чувствительная. Шпионская программа для Android действовала более агрессивно, чем вариант для iOS. Одной из интересных возможностей Stealth Mango была способность определять, когда жертва была за рулем, на это время программа отключала передачу данных по Сети, а также получение SMS-сообщений. Кроме этого, Stealth Mango определял местоположение устройства, а во время вызовов шпион мог контролировать фронтальную и основную камеры, а также отслеживать журналы вызовов и текстовых сообщений. Дошло до того, что корпорация Google включилась в борьбу со Stealth Mango, добавив специальные защитные функции в свою операционную систему Android. Инструмент Tangelo для iOS не являлся копией Stealth Mango, однако сходства между двумя этими шпионами все же имелись. Как в случае с практически каждой программой такого класса для iPhone, Tangelo требует наличия джейлбрейка, это значит, что шпионской программе необходимо получить доступ к защищенным корпорацией Apple местам операционной системы. После получения такого доступа Tangelo будет охотиться за базами данных таких приложений, как WhatsApp, Viber, Skype и Line. Метаданные многих фотографий на сервере злоумышленников говорили о том, что они были сделаны на камеру iPhone, следовательно, Tangelo приняла немаловажное участие в крупной утечке данных. Специалисты отметили, что у киберпреступников в некоторых случаях, предположительно, был физический доступ к телефонам жертв. Этот вывод эксперты сделали, отследив цепочку, согласно которой шпионская программа устанавливалась в различных мастерских по ремонту смартфонов, которые возвращали жертве уже зараженное устройство. Помимо этого, злоумышленникам также помогла социальная инженерия, которой преступники активно пользовались, пытаясь заставить пользователя выполнить нужную им последовательность действий. Бабушка-шпион — гипербола или нет? Теперь самое интересное — стоящие за TheOneSpy разработчики также связаны с инструментами Stealth Mango и Tangelo. TheOneSpy преподносится как «самое продвинутое приложение для слежки в мире», оно якобы позволяет «вести тайный мониторинг всей активности на устройствах Android, iPhone, Microsoft Windows и Apple Mac». Как заявляют в TheOneSpy, их услугами пользуются 200 000 клиентов, которых ни разу не удалось обнаружить во время слежки. Именно так звучит слоган TheOneSpy, который озвучивается в соответствующем ролике на YouTube: «Даже ваша бабушка сможет успешно шпионить за владельцем любого телефона». TheOneSpy очень похож на другую шпионскую программу — FlexiSpy, которая была задействована в правительственном шпионаже. Исследователям удалось выйти на разработчиков TheOneSpy, ими оказались пакистанцы, работающие в компаниях Appstertech и Ox-i-Gen. Сложно сказать, насколько оправдан слоган TheOneSpy, однако чем проще шпионская программа будет в использовании, тем больше найдется желающих ей воспользоваться. При должном уровне заинтересованности в мониторинге активности своих родственников даже бабушка вполне сможет организовать шпионскую деятельность, установив простое приложение. Насколько распространены шпионские программы в последнее время Если опираться на различные отчеты все той же Lookout, не раз упомянутой здесь, то можно представить приблизительную картину распространенности этого вида вредоносных программ. Возьмем, к примеру, мессенджер Dardesh, вполне легитимно распространяющийся через официальный магазин Google Play. Dardesh после установки автоматически загружает второе приложение, которое собирает пользовательские данные. Этот мессенджер обнаружили исследователи Lookout, которые утверждали, что приложение принадлежит к группе вредоносных программ Desert Scorpion. Более того, Dardesh рекламировался в одном из профилей на Facebook. Для iOS были похожие свои экземпляры. Например, приложение о погоде AccuWeather собирало данные о пользователях и передавало их компании Reveal Mobile, которая занимается монетизацией информации о местоположении. Причем передача данных осуществлялась даже в тех случаях, когда приложение не получало на это согласия. Специалист отметил, что за 36 часов наблюдений AccuWeather отправило информацию в RealMobile в общей сложности 16 раз. В этом месяце Lookout сообщили об обнаружении одного из самых сложных образцов шпионской программы для мобильных устройств — Chrysaor. В течение трех лет этот вредонос оставался незамеченным для исследователей и пользователей, это было обусловлено его возможностями самоуничтожения. Шпион Chrysaor использовался в целевых атаках на активистов и журналистов. Различные киберпреступные группировки правительственного уровня также привыкли использовать шпионские программы. Правда, там и класс самих программ и схемы разительно отличаются — видна рука профессионалов. Из известных случаев можно вспомнить, как знаменитая группа Fancy Bear использовала антивор для ноутбуков LoJack для кибершпионажа. LoJack для ноутбуков (LoJack for Laptops) — специально разработанный инструмент, помогающий отслеживать и блокировать украденные ноутбуки. LoJack помогает удаленно блокировать и отслеживать местоположение украденного ноутбука, а также удалять на нем все файлы. В первую очередь это решение предназначено для корпоративных ИТ-сред, которые обеспокоены кражей офисного оборудования, на котором могут храниться важные разработки. В какой-то момент специалисты обратили внимание, что несколько исполняемых файлов LoJack обменивались данными с серверами, которые, предположительно, находятся под контролем Fancy Bear. В опубликованном Arbor Networks отчете утверждается, что пять исполняемых файлов приложения LoJack (rpcnetp.exe) связываются с четырьмя подозрительными серверами C&C. Трое из этих серверов в прошлом были связаны с Fancy Bear. Эксперты утверждали, что киберпреступники могли модифицировать копии LoJack, внедрив туда бэкдор. Таким образом, программа превращается в инструмент для шпионажа. Также можно вспомнить шпионскую программу Fauxpersky, авторы которой поступили оригинально, замаскировав свой зловред под Kaspersky Internet Security 2017. Fauxpersky написан на AutoIT или AutoHotKey, простых инструментах для написания небольших программ, преимущественно предназначенных для автоматизирования задач в Windows. Этот вредонос отслеживал нажатия клавиш в активном окне, записывая их в текстовый файл, а затем передавая злоумышленникам. А в марте стало известно, что шпионская программа Slingshot использовалась правительством США. Целью этой кибероперации были различные террористические организации, которые пользовались интернет-кафе для связи с командующими лицами. Эксперты уверены в том, что факт раскрытия Slingshot носит негативный характер, так как это могло привести к потере ценной для военных информации. А в начале года СБУ заблокировала следящую за гражданами Украины вредоносную программу. Вредонос, как сообщалось, собирал данные с телефонов украинцев. Установленный на телефон шпион перехватывал телефонные разговоры, СМС и ММС-переписки, а также сообщения в различных популярных мессенджерах. Также фиксировалась геопозиция жертвы. Выводы А выводы, к сожалению, следуют неутешительные. Современный уровень развития различных программ позволяет создавать крайне простые в использовании инструменты для шпионажа. В погоне за клиентом некоторые конторы и в самом деле создают шпионские программы, которыми могла бы воспользоваться ваша бабушка. Прибавим сюда еще потенциальную заинтересованность спецслужб в сборе определенной информации о гражданах — получим полный комплект паранойи. Однако мы бы не рекомендовали придавать большое значение развивающейся киберугрозе в виде шпионских программ, так как частная жизнь постепенно становится довольно размытым понятием и без них.
-
1 баллЧасть 1 Первое на рассмотрение это XMPP(Jabber) - в простонародие - жаббер, жаба. На Tails уже предустановленно некоторое ПО, в том числе и жаббер-клиент Pidgin. Бессмысленно лезть в клиент без аккаунта, что ж, давайте его зарегистрируем. В клирнете много жаббер-серверов, уж точно не стоит регистрировать жабу на RU/UA/BY сервере, т.к в случае вашего фиаско соответствующие органы могут сделать запрос и выцепить нужную информацию с ваших переписок из БД, которая хранит все, что вы там отправляете, будь это рассказ о том, как вы вчера гуляли с Наташкой из 5-ого "Б" или же о закупе большой партии "муки" на таком-то углу вашего города. Есть 2 жаббер-сервера, которые заслуживают вашего внимания. Да и еще в полной мере довольно таки анонимны и безопасны. 1) Clearnet - https://www.xmpp.jp/signup 2) TOR net - http://giyvshdnojeivkom.onion/register/new В качестве примера буду, да и в общем-то вам советую использовать 2-ую ТОР-ссылку для регистрации жаббер-аккаунта, переходим, регестрируем. 1) Логин 2) Пароль - Подтверждение пароля 3) Капча Ничего сложного, едем дальше. Собственно аккаунт готов, заходим в Pidgin, логинимся. Нажимаем "Уч.записи -> Управление учетными записями, нажимаем "Добавить". В поле протокол нужно выбрать: "XMPP" Имя пользователя: Никнейм, который вы выбрали при регистрации. Домен: Доменное имя того жаббер-сервера, где вы регистрировались. В нашем случае это securejabber.me Ресурс: Вроде как указывается сам сайты жаббер-сервера, так что будет giyvshdnojeivkom.onion Пароль: пароль, который вы выбрали при регистрации. Параметры пользователя Локальный псевдоним: Никнейм, который будет отображаться у других пользователей, когда вы обменяетесь контактами. Так же можно поставить уведомление о новых сообщениях и аватар. Что бы добавить кого-нибудь, нужно зайти в "Собеседники" -> "Добавить собеседника", далее прописать в "Имя пользователя" его контактные данные, что-то на подобие - example@jabberexample.com Вот и все, ваша лягуха готова к общению с вашими соратниками из соседнего болота. Часть 2 Если вы взялись за активное использование Tails, то не стоит упускать из своего внимания довольно таки хорошое предустановленное ПО под названием - KeePassX. Оно позволит вам создавать базы паролей с 2-ух кратной аутентификацией (пароль и файл-ключ, последний, к слову, можно хранить отдельно на флешке, которую в свою очередь можно зашифровать, тем самым действительно обезопасить ваши данные. В случае принималова глотайте флешку. У правоохранительных органов не останется шансов, кроме как пасти вас у толчка или брутить все это дело пол года, т.к генерация паролей, которая присутствует в программе позволит вам создавать пароли на любой вкус до 10000 символов, естественно, делать этого не нужно, потому что почти все сайты с регистрацией требуют пароль в среднем от 6-8 до 18-24 символов, этого и так, думаю, вам хватает вполне. В общем, делайте пароль максимально секурным и достаточно длинным в рамках того ресурса, где вы регистрируетесь. Итак, приступим. Для создания новой базы паролей тыкаем на "Файл" -> "Создать базу паролей". Вводим пароль для дальнейшего доступа к ней, пароль желательно делать большим, с верхним и нижним регистром, цифрами, и да, попытайтесь его запомнить, что бы не хранить весь фуллакцес к вашим паролям на листочке. Так же желательно поставить галочку напротив "Файл-ключа", что бы создать этот самый ключ все для того же дальнейшего доступа к этой базе паролей. Ключик можно хранить на любом цифровом хранителе, будь то USB-флешка, SD-карта телефона или же на вашем винте, который вы можете зашифровать TrueCrypt`ом, если интересно, о нем вы можете почитать в clearnet`е, как и с чем это жевать, все вроде как подробно расписано на множестве сайтов. После создания базы в разделе "Группы" появится два значка, "Internet" и "eMail", это для того, чтобы юзер сразу ознакомился и добавил в базу свои первые пароли. Вы также сами можете добавлять группы нажав на соответствующую кнопку в меню. Им можно задавать значки и названия для удобства + прикрпеляя к ним "Подгруппы" все в той же вкладке, на подобии - Internet ->[ TOR, Clearnet ], задавать названия, как я уже сказал, вы можете сами, как вам будет, собственно, угодно. Перейдем непосредственно к добавлению паролей в группу. Щелкаем по значку в группе ПКМ, выбираем "Добавить новую запись..." Для примера я возьму группу eMail, выберу созданную мною подгруппу "TOR" и добавлю туда свой пароль и ящик. Далее заполняем поля. 1) Название: в моем случае это будет анонимный email-сервис - "TOR-box" 2) Имя: тут пишем имя своего аккаунта для более удобного копирования никнейма непосредственно в буфер обмена. Пусть будет - "bx003@torbox3uiot6wchz.onion" 3) Ссылка: вставляем ссылку на сайт, к которому будет крепиться аккаунт все для того же быстрого копирования в буфер обмена или же быстрого перехода. Если пароль, например, от Жабы, то оставляем поле пустым. 4) Пароль: тут все ясно, лабаем ваш пароль или если же у вас его нету, и вы хотите быстро подобрать к вашему аккаунту надежный пароль, то воспользуйтесь "Генерацией пароля" около поля "Повтор пароля", и задайте параметры для пароля с помощью гибкой настройки, далее жмем генерировать, открываем пароль для просмотра с помощью значка глаза возле кнопки, если он вам угодил, жмем ок, и он крепится сразу к 2-ум полям. 5) Комментарий: поле можно пропустить, но если у вас есть что добавить, пишите. 6) Срок годности: фича, при которой запись с паролем вроде как слетает, не особо полезная, если вы не параноик и не боитесь сливов БД на сайтах, к которым крепится ваш аккаунт, и еще служит напоминалкой о смене пароля. 7) Вложение: так же не особо полезная функция, если вам нужно просто хранить пароль, а не украшать его по полной программе, но если у вас есть некоторая дополнительная информация для 3-кратной аутентификации, например, в виде QR-кода, то пожалуйста. Далее, если у вас просто Live-CD с Tails без safemod`а (сохранения всех данных после ребута/выключения), то сохраняйте базу паролей и ткните ее, например, на флешку, а при следущем входе в систему, импортируйте ее и пользуйтесь на здоровье! Вот, собственно, и все, надеюсь, хоть единицы задумаются о переносе паролей из своего старого блокнота в KeePassX. Часть 3 Следующий на очереди ElectrumBitcoinWallet - легкий кошелек, который не требует сильных заморочек/долгой установки со стороны юзера. Если вы активно сидите под Tails+TOR, то заходить в тот же web-кошелек Blockchain для того, чтобы перекинуть немного биткоинов вашему барыге, не слишком-то секурно, т.к зеркало Blockcahinв .onion сети на отрез отказывает авторизировать пользователя, выдавая ошибку о нехватке квоты. Так что на помощь приходит легкая версия биткоин кошелька Electrum. Перейдем непосредственно к разброру функций/регистрации нашего кошелька. При первом запуске вас встречает окно и оповещает вас о том что Electrum`у не удалось найти кошелек, это не удивительно, ведь у вас его и нет, так что давайте его создадим. Сначала отмечаем чекбокс "Create a newwallet", а потом "Кошелек с двухфакторной аутентификацией", это обезопасит ваш аккаунт и придаст ему свойство непробиваемости для тех, кто положит глаз на ваши монетки. Далее программа оповешает нас о том что 2-ух кратная аутентификация предоставлена и связана с сервисом TrustedCoin + вам нужен смартфон для подтверждения кода с приложения GoogleAuthenticator (так же привязанный к TrustedCoin ). Первая ступенька защиты вашего кошелька, 25 рандомных слов, которые вам нужно сохранить где-нибудь, для того, чтобы в случае утери пароля от кошелька/проблем непосредственно с самим кошельком, восстановить его. Программа предупреждает нас, говоря нам о том что лучше не распостронять/не терять/не вставлять в браузер/не печатать на принтере этот набор слов. Жмем далее, всталяем слова, жмем далее. Вторая ступенька защиты вашего кошелька - пароль. Желательно сделать пароль от 12 до 20 символов, с верхним и нижним регистром, или же сгенерируйте его при помощи KeePassX, о котором я писал ранее. Жмем далее и видим что наш файл с кошельком лежит в /home/username/.electrum/wallets/default_wallet. Сохраните его на какой-нибудь цифровой накопитель с шифрованием, для последующей импортации кошелька в программу, т.к рядовой пользователь Tails использует Live-CD, это означает, что после перезапуска системы на компьютере не останется следов с прошлого использования, будьте аккуратней с вашими данными, и сохраняйте их прежде чем выйти из системы. Далее программа дает нам немного дополнительной информации с рекомендациями/ссылками/соглашением и просит нас указать свой e-mail адрес, можно указать как и clearnet, так и TOR ящик, программа пропускает нас в любом случае. Третья ступенька защиты вашего кошелька, GoogleAuthenticator с меняющимся кодом каждую минуту. Качаем приложение на ваш смартфон, открываем, тыкаем на красный плюсик в правом нижнем углу, ну или же сразу приложение предложит вам сканировать штрих код при первом запуске. Сканируем, получаем вкладку с кодом, вводим его в поле Electrum`а. Далее программа предлагает нам выбрать сервер автоматически или вручную. Тыкаем автоматически, ждем генерации кошелька. Ииии, барабанная дробь..., все, кошелек готов к принятию/отправки ваших биткоинов. Разберем основные функции кошелька, как отправлять/принимать биктоины. Для получения биткоинов во вкладке "Адреса" вам доступно 20 адресов, это сделано для того, чтобы юзер использовал хотя бы 5-6 адресов, тем самым затруднив отслеживание транзакций. Для отправки нажмите на соответствующую вкладку сверху. Адрес получателя вы можете импортировать с помощью QR-кода, текстового файла. Во кладке "История" будут записываться последние тразнакции получения/отправки. Так же можно добавить контакт с адресом получателя и именем для того, чтобы по тысяче раз не вбивать один и тот же адресат. Кошелек простой и легкий в использовании, достаточно защищенный, и, к слову говоря, настройки лучше оставить заводскими для оптимальной работы программы и непосредственно самого кошелька. Маленький совет. При регистрации кошелька в режиме "Standartwallet", когда вам предложат сохранить ваши Seed, лучше скопировать их их окошка Electrumи вставить в текстовый файл(если просто выделите слова в окошке нажмете правой кнопкой мышки "сохранить", то они не сохраняться в буффере обмена), не сохраняя его на носитель, но распечатать на принтер. Текстовый файл не закрываем и копируем из него в следующее окно регистрации кошелька в режиме "Standartwallet", когда вас попросят для завершения регистрации. Когда кошелёк готов заходим в меню "Файл" - " Создать копию" и сохраняем на своём доверенном носителе копию этого кошелька на всякий случай. Лучше несколько копий на разных флешках и попрятать в места разные. -Очень важное! Каждый раз, когда вы запускаете Electrum, заходите в "Инструменты" - "Настройки" и проверяете, чтобы в раздела "Appearance" Валюта стояла как "BTC", а в закладке " Transaction" раздел "Coinselection" установить значение "Privacy". Да, долго и нудно, знаю. Но, если знать это и использовать, то не надо будет палиться и сидеть потом быстро и весело. Это не наш путь!
-
1 балл
-
1 балл
-
1 баллПришла крупная партия Iphone X , кого интересовали жду в ЛС
-
1 балл
-
1 балл
-
1 балл
-
1 балл
-
1 балл
-
1 баллНадо бы быстро ввести в курс дела, почему так долго не было постов. Понимаю, восемь дней - это очень много, особенно для телеграма, но у меня есть крайне веское обоснование своему отсутствию: QUAKE 3 Для вас, наверное, это выглядит сродни графике на SEGA и PS1, но для меня эта игра сродни проблеску бурной молодости. Как же порой приятно вспомнить прошлое и поиграть на микроноуте в игру, благодаря которой чувствую себя старпером. Кайф да и только. Шутки-шутками, но порой организм требует эмоциональной разрядки, ибо рановато еще сединой покрываться от такой жизни. Но перед основной темой статьи, хочу обратиться ко всем, кто может думать также как парень, отписавшийся в бота, благо тот быстро понял что к чему. Если вы хотите рефать на 2-3 доллара, то даже не переходите ни на Aliexpress, ни на ДХ. Не ломайте малину остальным, иначе ваши "проделки" могут лечь в основу многосерийного триллера под названием "Паблик убивает схемы". Не надо так. Начинайте чтение мануала с первой части, иначе рискуете запутаться Итак, телефоны. Как и обещал - пришло время рассказать, почему эти устройства являются абсолютно бесплатными. Разберем на живом примере, ибо сегодня у нас по плану очень много практики. Первым делом нам нужно ввести в поиске сайта одно заветное слово - "goophone": Для тех кто в танке - "goophone" означает сочетание "google" и "iphone". Им пользуются китайцы и другие знающие люди для того, чтобы обозначать контрафактную продукцию. Также следует помнить, что есть и другие кодовые слова - i7 (или любая другая цифра для реплики iphone) или s7 (или любая другая для samsung). Высматривайте их по тегам в названиях. Жаль, что iPhone X только на второй позиции, иначе было бы максимально иронично, но так тоже пойдет. Первым делом смотрим на цену - 80 баксов за iPhone X. 80 баксов. За iPhone X. Даже козырек нормально не стыбзили Здесь у нас довольно богатый выбор из трех цветов (все как у оригинала) и целой вереницы диагоналей с характеристиками. Если честно, то я почти не разбираюсь в этой арабской вязи из разнообразных циферок, но обычно поступаю очень просто - беру самый дорогую версию. На удивление работают хорошо: Хотя обычно все это сопровождается пояснениями для еще более удобного рефа Как же рефнуть такого "монстра"? Правильно, это же iPhone на Android. Что-что? До сих пор не понятно? Это. iPhone. На. Android. У меня всё. Серьезно, как бы я не изголялся, но о гуфонах то почти и нечего писать - это просто дешевый android-обмылок в корпусе от яблока, поэтому вот вам внезапный анекдот категории "Б": Весна. По доpоге идут паpень с девушкой. Вокpуг кpасота, птички поют, чеpвячки пеpеплетаются. Паpень намекает, мол, давай зайдем в лесок. Девушка в ответ кивает головой. Заходят они в лесок, нашли подходящую полянку, pазложились, ну и долбятся. Hо вдpуг, паpню pезко пpиспичило по малой. Он и говоpит: — Слушай, доpогая, я сейчас отлучусь в кусы, отолью, веpнусь и мы с тобой пpодолжим. — Ты что, не знаешь? В этом лесу живет быстpый Гонзалес! — ...? — Hу, как только ты отойдешь, он пpибежит и начнет меня сношать. — Hу хоpошо, тогда я отвеpнусь, отолью, повеpнусь и мы с тобой пpодолжим. — Hет, ты не понял - это быстpый, очень быстpый Гонзалес. — Hеужели такой быстpый? — Да капец какой быстpый. — Хоpошо. Тогда я выну, отвеpну в стоpону, отолью, а тебе заткну пальчиком, чтоб Гонзалес ничего не сделал. Девушка, подумав, соглашается. Паpень достает, отвоpачивает, и засовывает палец в жопу быстpому Гонзалесу. Снова к насущному. Тут два подхода - несоответствие характеристик и несоответствие операционной системы. Начнем с крайнего, ибо он актуален исключительно для копий iPhone. Просто отправляем в спор примерно такой текст: "Hello, I've just received my new iphone, but I can't understand what's wrong with its' os - this phone is on android. But I wanted te original iphone how it was on the picture. So I was expecting to give it to my beloved girlfriend as 14th february gift until the moment I opened the phone box. Please, help me to resolve this problem and return my money for counterfeit goods" Если вкратце, то он полностью о том, что мы серьезно возмущаемся тому, что на iPhone стоит android. Ничего особенного, просто верните деньги. На что еще следует обратить внимание? Сертификаты. Здесь все абсолютно аналогично этому посту - пишем в официальную поддержку бренда (производителя) и ждем ответ, что товар не сертифицирован для продажи. Характеристики. Да-да-да, они могут (и должны) отличаться от оригинального устройства, с которого и был скопирован гуфон. Отличное подспорье, что также очень четко указывает на контрафактность. Особенно советую обратить внимание на процессор, батарею и экран, который иногда даже не может в адекватный мультитач на 5-10 нажатий. Кстати, этот "Note 8" тоже бесплатный На что указывают его характеристики - 720p против 1440p, 1 GB RAM против 6 GB RAM и так далее. Можете проверить полный список несоответствий здесь. Только при беглом осмотре я насчитал 10 отличий: Думаю, что у вас в принципе не возникнет проблем с рефом подобной продукции, но для большего закрепления могу сказать еще один лайфхак, чтобы наверняка дали полный возврат: Апеллируйте к особым функциям устройства, которые копия не может выполнить по понятным причинам. Ими могут быть touch id, face id, сканер сетчатки глаза (сосунговская тема), качество снимков и, конечно же, материал корпуса, потому что бывают и пластиковые айфоны. Так кому же нужны такие устройства? Первое время я сливал их всем подряд, но лучше всего брали ребята из деревень и просто не особо умные люди, для которых важно, чтобы "бренд". У нас таких называют сороками. Южане хорошо покупают, провинциальные студентки и гости из Средней Азии тоже не жалуются. В принципе, если брать топовые комплектации, то это же реально хороший телефон за свои деньги, даже как-то сам ради интереса пару дней с таким ходил. Сценариев применения таким устройствам много, хоть ютуберам сдавай для краш-тестов. Некоторые, например, организовывают целые магазины с тысячными продажами такого "добра" по всей необъятной. Уж больно смешные и привлекательные для обывателей эти гуфоны. Уже в следующей статье Мы добьем полностью добьем электронику, например покажу, почему эти банки такие же бесплатные, разберем еще несколько полезных позиций для рефа, а уже после основательно приступим к одежде и затаримся тремя вагонами Gucci. У меня очень много годного материала. Оставайтесь на связи и включайте уведомления:
-
1 баллВырожаю благодарность найсеру и все его команде
-
1 балл
-
1 баллВот к каким выводам приходит всякий, не только аналитик, кто задумывается над своими привязанностями к телевидению и его персонажам. Нас связывают с телевидением фокусы, обманки, перевертыши, солнечные зайчики, которые я по-ученому называю эффектами (воздействиями) телевидения. Вот, на вскидку примерно десятая их часть. Эффект «Запретного плода». Столько бы не разоблачали телевидение, не раскрывали секреты иллюзий, вера в иллюзорный придуманный мир пересилит все попытки самых изощренных критиков. В конце концов, и сам критик — только эпизодическая фигура в этом карнавале экранной жизни. Хочет он того или нет, но своими возгласами негодования или призывами выключить телевизор, он только стимулирует интерес аудитории. Срабатывает эффект запретного плода. Эффект белой обезьяны. Как только получаешь команду не думать о белой обезьяне, как сознание включается на полную. Сигнал об опасности активизирует мозг.Эффект «Тамагочи». Как маленькая электронная игрушка, телевизор теряет свою сущность, если его систематически не включать. Точно так же неясно, как, то ли быстро формируется привыкание к его голосу, то ли быстро формируется страх, что он без нас может угаснуть, сникнуть, засохнуть, но между зрителем и телевизором возникает что-то вроде простой первородной связи — как между матерью и ребенком. Может, поэтому среди зрителей всех возрастов больше женщин, которые всегда более заботливы, ответственны и жалостливы. Даже если им не очень нравится то, что им показывают, они не плюнут на пол и не погасят экран. Они ждут в надежде на резкую смену кадра. А вдруг сейчас что-то произойдет, и враз все переменится? Что-то вроде синдрома усыновления: раз уж взяли в семью, так живи, получай, что положено. Не звери же! Эффекты «брачного привыкания». Телевизор стал членом семьи. Социологи знают, что традиция просмотра телевидения насколько сильна, что во многих домах он работает фоном. Во время телефонных вопросов такие пассивные зрители честно отвечают, что телевизор включен, но что именно по нему показывают, неизвестно. — Да что там смотреть? Показывают всякую ерунду. Социологов, проводящих опросы населения, а я это знаю из многочисленных жалоб коллег, могут отругать за качество телевидения. Мол, сами нарвались, спрашиваете, вот и получайте! «Спасибо» никто не говорит. И все-таки — телевизор как старая жена или поднадоевший муж. Все уже видели сто раз, обо всем поговорили, прожили вместе целую жизнь. А расстаться не хватит ни сил, ни характеру. И если от кого-то и ждешь праздника, так это от него, родимого. Все еще ждешь. Все еще надеешься. Ведь было же! Телевизор насколько сроднился с обстановкой дома, что при нем, не стесняясь чешут пятку, икают, дуют пиво, плюют на пол, занимаются любовью как придется, едят, спят, убивают друг друга. Когда-то давно, когда телевизор был в диковинку, люди мылись и одевались по-праздничному перед каждым драгоценным просмотром. Но то был период ухаживаний! Так получилось, что я жила в Останкино, в квартире одного из первых телеоператоров. Пожилой продавец квартиры и герой телевидения рассказывал легенды о том, как по воскресеньям в небольшой двухкомнатной квартире устраивался просмотр — с чаем, пением до утра, подарками. Телевизор был именинником, которого берегли, чтобы служил подольше, не утомлялся. Вожделенная радость в доме. А на ночь его прикрывали кружевной накидкой, как дорогую пуховую подушку, чтобы не пылился. Так было еще до войны! Говорит, первые телевизоры походили на радио с картинкой. Уже в шестидесятые, после войны телевизор пришел в каждый дом. С ним было много мороки, потому что антенны отличались чувствительностью к помехам. Всей семьей нащупывали наиболее благоприятные места расположения для антенны и самого телевизора. И волонтер, обычно глава дома, как человек с наиболее массивным телом-проводником, исполнял важный магический ритуал удержания сигнала. Иногда ему приходилось становиться на табуретку, поднимать антенну над головой и даже приседать на коленках. — Показывает? — Показывает! Не шевелись. Но на другой день позу нужно было все равно менять. То ли из-за погоды, то ли из-за расположения звезд электронные потоки постоянно меняли направление. Так формировался советский телевизионный фэншуй. Но наличие телевизора в семье не только облегчает общение с родственниками, знакомыми и создает ощущение включенности в жизнь общества. Телевизор может быть способом избегания общения в семье. Когда вместо застольного разговора, все смотрят праздничную программу, потому что не о чем говорить. Может получиться, что весь совместный опыт проживания событий в семье будет сводиться только к телепрограммам, а в остальных вопросах семья поведет себя безразлично, без ожидаемой консолидации и совместной поддержки. Сегодня телевизор редко собирает семью. Скорее он решает проблему одиночества. У большинства одиноких людей (пенсионеров, женщин, инвалидов), или людей, вынужденных проводить время в изоляции или в условиях монотонного труда и ожидания (домохозяйки, многодетные матери, охранники, вахтеры, няни, повара, парикмахеры) телевизор работает беспрерывно, с утра до вечера, создавая иллюзию присутствия других, близких людей. Эффекты «воспитания». Эмоциональный фон восприятия ТВ-программ закладывается в детстве. Например, для меня родители выписывали журнал «Веселые картинки». Сами читали «Крокодил», а я рассматривала единственный в стране журнал комиксов для детей. Телевизионной проекцией «Крокодила» был журнал «Фитиль», а «Веселых картинок» — мультфильмы. Таким образом, телевизор впервые осознался мною, как оживающие «Веселые картинки». Первоначальная мифология определяет все последующее восприятие. Что бы не происходило на телевидении веселого и яростного, я все равно в душе воспринимаю его как калейдоскоп именно веселых картинок. Он периодически ломается, дает сбой, показывает ужасы, но я никогда не смотрела бы его, если бы не он не обещал мне что-то смешное и наивное. А если кому в детстве пихали кашу в рот под включенный телевизор. И что? Для него телевидение так и останется фоном для насильственного поедания пищи. А не аттракционом из живых и веселых картинок. Условные рефлексы вырабатываются очень быстро, и если вы завтракаете, обедаете и ужинаете под телевизор, то ваш организм очень быстро свяжет просмотр телепередач с потреблением пищи. Вы будете хотеть есть независимо от того, голодны вы или нет, причем вам будет очень сложно контролировать свое насыщение, количество и качество съеденного. Новая тема в психологии телевидения: «ТВ и обжорство». Эффект «Ореола» заключается в том, что люди, достигшие определенного уровня популярности, становятся для нас абсолютными телевизионными авторитетами. Что бы они ни сказали, как бы ни поступили, все это будет вызывать безусловный интерес и восторг публики. Недавно смотрела сюжет о литературных опытах Памеллы Андерсон, которая, к своей чести, была замужем, в первый раз-то, не за богатым бизнесменом, а за чудаковатым писателем. Он и написал книгу о Памелле вместо самой Памеллы. Девушке с таким бюстом вряд ли удобно было бы даже держать ручку… Издатель Памеллы, наживший на продаже бестселлера немалое состояние, резонно заметил: «Никого не интересует мнение яйцеголового психоаналитика. Но все хотят знать, что думает по самому мелкому поводу секс-бомба Памелла Андерсон». Это точно. Никого не интересует мнение яйцеголовой психологини. Даже если у нее грудь, как у Памеллы Андерсон. Эффект «Зеркала», влияния проекции своего собственного «Я». Звезд лучше не знать в реальной жизни. Они неизбежно разочаровывают. Это как любовь в слепую. Зритель любит не столько звезду, сколько свою проекцию, свою фантазию «по поводу». Мы любим в других себя, а больше всего мы любим свои мечтания о том, какими бы мы могли быть. Телевизионные персонажи специально дразнят нас своим сходством с нами. Кажется, что они такие же простые парни и девушки, как мы сами, также улыбаются, держатся, рассуждают. Вот только одеты намного лучше. Наиболее подвержены этому обману подростки, которые, в силу возраста, настроены на поиск своего идеального, звездного «Я». Они отказываются признавать свое сходство с родными и близкими, но вы не найдете лучшего комплимента, чем указать на их сходство с героем сериала или одичавшим участником «Дома-2». Эффекты «намоленной иконы», сакрализации, обожествления телевизора. Он был дорог по деньгам, непонятен по устройству, магичен по производимым эффектам. Все, кого показывали по телевидению, обожествлялись и превозносились. Их обожали! Дикторы были самыми красивыми, самыми умными, самыми советскими людьми на свете. Они были вне критики и подозрений. Сакральные существа. Идеальные люди. С тех пор так и повелось: идеальные люди в телевизоре. Они являются носителями нормы, показывают нам, что и как говорить, как переживать, чему возмущаться. — Теперь-то телевизором никого не удивишь. Любая пенсионерка может смотреть его с утра до вечера. Но потерял ли телевизор свои сакральные свойства? Нет. Не потерял. И никогда не потеряет. Теперь он похож на намоленную икону. Я не знаю, сколько сигарет в год выкуривает злостный курильщик, но каждый из нас в год просматривает в среднем около тысячи программ. За это время можно выучить иностранный язык, научиться водить авто, и даже играть на фортепиано. Ни один предмет в доме не принял, не стал свидетелем самых искренних реакций, возгласов, отчаяний, восторгов и негодований. Он продолжает оставаться сакральным предметом. Притяжение экранных образов в том, что они, как намоленные иконы, насыщенные эмоциями и переживаниями многих людей. Телевизор символизирует наши надежды, возможности и желания. А символы всегда энергетически заряжены. Не ясен пока механизм воздействия, но силу почувствовать может всякий. Самым примитивным способом это демонстрировал Алан Чумак, предлагая нам из телевизора «зарядить» кремы, воду, органы и мысли. Мы действительно получаем зарядку, облегчение и расслабление от телевизора. Избавиться от этого сложного и опасного допинга большинству не удастся никогда. Телевидение — это язычество нового времени. Эффекты «привилегий для избранных». В начале телеэры, передатчики были для избранных. Телевизор был привилегией посвященных и состоятельных граждан. И теперь телевизионный бренд фактически является признаком социального класса. Но самые притязательные (бедные, но гордые) граждане, чтобы сохранить свою избранность, совсем отказываются от телевидения, или выражают презрение к рядовому зрителю. А самые богатые демонстративно посещают мероприятия, которые рядовой зритель может смотреть только в записи или трансляции. Телевидение маркирует мейнстим. А по краям, за его пределами остаются снобы и маргиналы, что в известном смысле одно и то же. Эффекты «распределения власти и доминирования». Когда члены семьи толкутся и пинаются возле телевизора, они борются за место под солнцем, право принимать решение о том, кто, что и как долго будет смотреть. Страна вышла из сиротского прошлого. Опыт недоедания после войны, а потом и постоянных дефицитов сыграл с нами злую шутку. Куда бы мы ни попадали, что бы нам не предлагали, мы по-звериному оглядываемся, чтобы оттереть конкурентов и завистников. Телевизор стал местом борьбы за власть. Здесь утверждаются и признаются авторитеты, оспариваются и низвергаются высокие ценности. Разделение власти и подчинения перед телевизором было актуальным вплоть до настоящего времени. Наличие нескольких каналов, по которым одновременно показывали футбол и фильм про любовь уже было поводом для разногласий в семье. Наблюдая за тем, как спорили отец с матерью, дети узнавали, кто в доме хозяин. И вместе с матерью внутренне голосовали за то, чтобы отец свалил на улицу козла забивать, или вообще направился в пивной ларек. Увеличение количества телевизоров в доме разрядило обстановку. А изобретение пульта приблизило нас к депутатам. С помощью этого простого устройства они проводили голосования и выборы. Теперь мы тоже выбираем на дому и, кажется, определяем мировые процессы. Телевизор создает у нас иллюзию выборов, всенародного голосования. Но кто кого выбирает — мы телевизор, или он нас, вопрос остается открытым. Эффекты «давления значимой группы». Телевидение — способ поддержать свою социальную сеть. Не знаю неудобства большего, чем то, когда с тобой хотят обсудить какую-то программу, а ты ее не видел. Лично для меня самой большой травмой является звонок коллег из Gallap’a, самой крупной конторой, изучающей рейтинги телевизионных программ: — У вас сейчас включен телевизор? — Нет. — А вы смотрите телевизор по выходным, с 19.00 до 23.00? — Иногда. — А как вы относитесь к программам, которые идут в это время? — Критически. Весьма критически. Я — телевизионный консультант. И тоже в некотором роде социолог. Только психолог. После этого социолог из телефона предъявляет длинный список программ. Я вслушиваюсь в названия, но в упор не могу вспомнить, о чем они. Последний раз я смотрела телевизор прошлым летом. Вообще-то значимая информация запоминается навсегда. Хуже всего, что я точно видела эти программы, и даже комментировала их для СМИ, но тут же напрочь забыла. Как забывают навязанную и личностно не окрашенную информацию. — Я не помню ни одну из них. Ни фамилий ведущих, ни формат, ни одного сюжета. — А что бы вы хотели смотреть? — А что бы вы смогли показать? Прямо как из анекдота: — А что бы вы хотели купить? — А что бы вы смогли продать?! Но в результате возникает чувство, что ты выпал из социума. Вся страна, как один смотрит что-то важное и интересное, а ты опять не ходишь на собрания… А уж если кто-то из значимых людей (начальник, любимый, коллега по работе, партнер по бизнесу) будет рассказывать о недавнем эфире, никуда ты не денешься, обязательно посмотришь, чтобы не выглядеть идиотом. Эффект «лотерейного выигрыша». Телевизор работает по принципу лохотрона. В анонсах программ нас приглашают посмотреть что-то эксклюзивное, необычное. И почти никогда не обманывают. Но достигается результат методом интенсивного нажимания на кнопки пульта. Если ни одна программа не может гарантировать «что-то интересное», то наличие десятков каналов на порядок увеличивает ваши шансы на то, что, включив телевизор, вы непременно нащупаете что-то интересное. И не останетесь без выигрыша, когда бы вы ни включили телевизор. Вас ждет триумф победителя лотереи! Эффекты «Крысы Скиннера». Крысы в науках о человеке сыграли особую роль подопытных существ, чей мозг по сложности сравним с человеческим. Так нас учили в университетах. Крыса — создание благородное и ученое, хотя бы потому что послужила науке. Суть эксперимента американца Скиннера состояла в том, что каждый раз при нажатии педали, животному раздражали центр удовольствия. По законам образования условных рефлексов, открытых на наших собаках нашим же Павловым, американская крыса быстро научалась получать «кайф», изо всех сил давя на педаль. Так и зритель может ловить «кайф», используя простое нажатие кнопки пульта. Трагедия крысы состоит в том, что она никогда не может остановиться, доводя себя до полного психического, а потом и физического истощения. И в этом мы конечно, чаще всего превосходим своих братьев меньших. Только 2-3 процента зрителей являются конченными телеманами, демонстрируя эффекты «крысы Скиннера». Кстати, среди американцев такой процент выше. Но ведь и Скиннер был американцем. Да и крысы — по сути американские… А нас пока спасают столетия аскезы, навыки постоянного, пусть вынужденного, отказа от удовольствия. Эффекты «усиления пола». Более точно, эффекты «усиления идентичности». Мы не очень уверены в себе, а телевидение как бы говорит: «Да! Давай! Ты такой крутой! Ну же! Мы знаем, что ты — звезда!» Что-то в этом духе. Но человеку не удается отрешиться от своего пола. Поэтому всякая женщина мечтает быть супер-женщиной, а не просто сверх-человеком. А мужчина — суперменом. Досадно, но именно своей половой сверхценностью нам приходится поступаться на работе, на улице и дома. Супер-женщины не стоят в очередях, супермены не ругаются матом в пробках. Таких не вызывает на ковер начальник. С такими не разводятся супруги. Таких слушают и почитают дети. Такие не живут от получки до получки. Такие не толкутся в сберкассах, и не покупают лотерейные билеты, в последней надежде на улучшение. До поры до времени мы терпим. И в этом нам помогает телевидение. Напоминает, что скоро наступит время «Ч». В душе каждый из нас — Золушка или Илья Муромец. Очень долго мы готовы ждать и верить в чудесное превращение, после которого каждая девушка найдет своего принца, и каждый юноша, даже если он инвалид детства, победит самого главного Змея Горыныча, станет супер-героем. Звезды телевидения показывают нам — это возможно. И больше всего мы любим тех из них, кто появился на экранах телевизора, приехав из провинции, подтвердив сказку о чудесном превращении. Половая идентичность разделяет зрителей и их мифы. Женщинам — кино, мужчинам — новости и футбол. Эксперименты показали, что женщины останавливаются на каком-то одном канале и, по крайней мере, в течение получаса могут смотреть одну передачу, которая ей пришлась по душе, а вот мужчины предпочитают бесконечное щелканье, каждые 10 секунд переключают каналы. Они ищут новизны и информации. Весьма условно это можно связать с известной полигамностью мужчин, их стремлению к новизне и новым эмоциям. Даже последние, довольно бурные перемены на телевидении только подтверждают, что основными зрителями, на которых ориентированы центральные каналы российского телевидения — это женщины. Нескончаемые сериалы, кухонные рецепты, модные телесалоны, теленяни и бурные ток-шоу — все для женщин. Программа передач формируется так, чтобы, включив телевизор утром, женщина могла очнуться только поздно вечером, когда на экране всплывут лица остервенелых комментаторов-интеллектуалов. Женщины работают и дома и на работе, поэтому им — преимущество. Считается, что пассивное созерцание, сопереживание и нравоучительные сентенции в ряде программ — сойдет для женщин. То ли дело — интерактивный Интернет, куда уходит от телевизора активный пользователь-мужчина. Я очень сомневаюсь, что телевидение видит и адекватно оценивает свою зрительницу. Эффекты «глянца» или «парикмахерской». Глянец и гламур «выросли» в телевизоре, как цветок в горшке. В телевизоре все прекрасно, по моде одеваются. У всех дикторш хорошие, на показ костюмы, стильные прически. Не слышно только, каким парфюмом они пользуются. Мужчины-ведущие — тоже как с картинки, разве таких на улице повидаешь? Сегодня эффекты «огламуривания» активно используется в программах-трансформациях, особенно на СТС. В таких программах зрителя вначале знакомят с несчастной девушкой, которую бросил муж, предала подруга. В добавок ко всему героиня потеряла работу и прописку. Из-за сильных душевных волнений и непрерывных терзаний героиня, по телеверсии, стала похожа на драную кошку. Такой зритель и видит ее вначале. Но опытные стилисты или члены Клуба бывших жен берутся за дело. И на наших глазах, девушка покрывается толстым слоем макияжа, лака для волос и капельками пота от возбуждения и напряженной гонки за новой птицей-счастья. Конечно, ее одевают по последнему писку моды. Потом выполняют одно из заветных желаний (например, полетать на вертолете), и назначают свидание с одним из самых желанных мужчин на свете. Последние кадры: она королева. А королевы, как известно просто обречены на принцев. Вот такую легенду нам предлагает телевидение. Как будто мы из средневековья какого-то, и не знаем, как оно бывает в жизни. Накрасишься, нарядишься, а он возьмет и уйдет в запой. Прямо накануне 8 го марта. Эффекты «усиления интеллекта». С появлением и развитием телевидения человечество значительно расширило кругозор и укрепило свои познавательные возможности — память, внимание, мышление. Когда-то экпериментально было доказано, что объем кратковременной памяти человека равен магическому числу 7+2, то есть от 5 до 9 единиц информации. Теперь, в телевизионную эру стало очевидно, что даже пожилые люди запоминают десятки имен персонажей, помнят их биографии, помнят актеров, которые играют в сериалах, режиссеров, которые их снимают. Любители спорта запоминают целые футбольные команды, пассы и голы в персоналиях, лидеров гонок, судей с трудными иностранными фамилиями. Появляются любители-телеманы с феноменальными математическими способностями. Они помнят аббревиатуры акций и их котировки по дням! Более того, очень быстро они могут выстроить комбинации, чтобы прикинуть прибыль. Телевидение становится транснациональным, и новое поколение зрителей скоро будет смотреть телевизор на нескольких языках, не испытывая трудностей перевода. Телевидение — это прогресс. По форме. Единственное, за что ругают программы и целые каналы, так это за содержание. Потому что, рассчитанное на миллионные аудитории, телевидение постоянно снижает планку. Оно пытается угодить мифическому среднему зрителю. И это средний зритель становится все посредственней, непритязательней и тупее. Развивая познавательные способности, тренируя память и внимание, телевидение не может сформировать одного — критического отношения к самому себе. Уровень критичности человека, с другой стороны, не может определяться только телевидением. Он или есть, и тогда касается всех сфер жизни, или его нет, и человек так и «застревает» на инфантильной, детской фазе развития, воспринимая телевизор как игрушку, которая иногда надоедает, иногда «не слушается», иногда ломается. В основном сегодня телевидение — это аттракцион, тренирующий пассивные познавательные процессы, к которым как раз и относятся память и внимание. Творческие способности телевизор подавляет. Эксперименты на детях показали, что те, кто много смотрит телевизор, хуже справляется с новыми, нетрадиционными задачами. Их мышление убито телевизионными стереотипами. Эффекты «увеличения символического капитала». С точки зрения социальной, а не клинической психологии, эфирное время стало «символическим капиталом». Согласно другому французскому философу Бурдье, помимо денег, которые мы можем заработать или получить в наследство, то есть экономического капитала, если еще и символический — наше имя, возможность влиять на других. Вот откуда возникает чувство повышения своего статуса и психологического веса тех, кто был «там», на съемках, хотя бы в качестве публики. Чем чаще ты мелькаешь на экране, тем весомей твоя репутация. Это как в советские времена уважали тех, кто умел достать дефицит. Эффекты «удлинения жизни». Пережитая вместе с героями фильма или сериала жизнь совсем незнакомых людей может показаться привлекательней и веселее своей собственной. В кино события сменяются одно другим, герои быстро перемещаются, женятся-разводятся-рожают детей. Кажется, что телевизионное время сконцентрировано. И мы получаем этот концентрат бесплатно. У психологического времени есть способность сгущаться вокруг значимых событий. Чем больше значимых, важных для человека событий произойдет, тем насыщенней кажется в этом месте жизнь и тем быстрее мчится время. Вы же знаете, если ничего не происходит, возникает ощущение скуки, пустоты, уныния. Время течет медленней. Справедливо выражение «Нет ничего хуже, чем ждать…» Закономерности психологического времени были открыты отечественным психологом Александром Кроником. Они объясняют, в частности, как возникает ощущение полноты и насыщенности жизни у зрителя, который в реальной жизни каждый вечер просто валяется на диване. Плотность событий на многоканальном телевидении гораздо выше плотности жизни отдельного человека. Что может сделать человек в течении дня? Встать пораньше, сделать утреннюю пробежку, почитать свежую газету, привести себя в порядок, добраться до работы, что-то там поделать, пообщаться с коллегами, пообедать, снова что-то поделать. Например, освежить маникюр, обсудить личную жизнь Иванова-Петрова-Сидорова, вернуться домой, приготовить еды, всех накормить, постирать, помыть посуду. И вот когда наступает роковая усталость от монотонности рабочего дня, самое время получить заслуженные полтора-два часа другой, насыщенной, феерической жизни. Погони, встречи, расставания, любовь-морковь, перестрелки, революции и войны со скоростью «одно событие каждые две минуты», или максимум раз в пять минут. Форматы сегодняшних программ соревнуются в скорости подачи информации. Вы же заметили, что если старое, черно-белое кино, то оно сегодня уже кажется слишком медленным. Оно давало возможность почувствовать героя, насытиться его эмоциями. Попереживать и поплакать. Сегодня мы только отслеживаем внешнюю канву событий. Переживательное телевидение позади. Основной акцент сегодня делается не на чувствах, а на зрение. Телевидение становится все более рациональным, холодным, активным, напористым и беспощадным. А наше восприятие все более поверхностным, «клиповым». Жаль. Все так хорошо начиналось. Эффекты «трэша». Трэш — это мусор на экране. То, что не прилично, не принято показывать. Ненормальные, изуродованные, просто неэстетичные люди, редкие, но пугающие события, грязные подворотни, дикие комментарии… Есть лица, которые нельзя показывать по телевидению. Их изображение нарушает элементарную санитарную норму и приводит, фигурально выражаясь, к тяжелым инфекционным заболеваниям головного мозга. Проще — засорению мозгов. Если с детства мы растем в окружении людей злых, недовольных жизнью, ненавидящих весь мир, вообще говоря, нездоровых людей, то очень скоро люди живые, красивые и талантливые будут вызывать у нас раздражение и желание их чем-то ударить. Помните, в сказке про Снежную Королеву? Маленькому мальчику Каю в глаз попал осколок зеркала злого волшебника. И его сердце стало холодным и жестоким. Зеркало, распадающееся на осколки, это и есть злое телевидение. Зло более заразительно и опасно, чем добро, потому что оно не требует особого душевного участия и мыслительного напряжения. Легче свершается. Оно — чистое действие, action. Телевидение было с самого начала глянцевым, показывало нам приукрашенную действительность, и таким образом, несло в себе высокую норму внешней красоты. Однако в условиях быстро нарастающей конкуренции, телевидение стало гнаться за новыми форматами, темами, и снижать планку. Новизна и необычность стали цениться больше, чем красота и традиционность. Примером максимального попрания этических норм стала инсценировка голландского реалити-шоу «Большой донор». По сценарию его организаторов, в прямом эфире должен быть решен вопрос о том, кому из трех тяжело больных людей отдаст свою почку смертельно-больная женщина. Это шоу вызвало массовые протесты по всей Европе и у нас в стране, показав, что у общественности еще есть способность сопротивляться. Но если бы оно пошло в эфир, барыши телекомпании были бы огромными. Одним из мотивов просмотра подобных безвкусных программ является элементарная скука. Шоковые события вызывают выброс адреналина — одного из сильнейших внутренних, вырабатываемых самим организмом наркотиков. Скучная жизнь — благоприятный фон для возникновения приступа наркотического голода. В России заслуженную репутацию «трэш» канала получил канал-НТВ, программы которого тоже вызывают заслуженные протесты. Эффекты «разрушения самоконтроля». То, что психиатры называют снижением критики, точнее порога критического отношения к себе и реальности связано с постепенным разрушением внутреннего контроля человека, таких «контролирующих наше поведение» инстанций как совесть, стыд, стеснение. Контроль, если пользоваться терминологией всем известного Эрика Берна, писавшего про игры, в которые мы играем, символизирует Взрослого в каждом из нас. Взрослый не дает вырываться и реализовываться детским желаниям напрямую. Если Взрослого изгнать из психики, то есть впасть в детство, уже не мы играем в игры, а игры начинают играть нами. Получается что-то вроде ситуаций из фильма «Один дома», когда можно, наконец, делать все, что хочется и как хочется. Вырвавшийся на свободу Ребенок, брошенный Взрослыми и Родителями, забывает отдохнуть, поесть-поспать, переключить на другой тип деятельности. Очень быстро он устает, его психика истощается. Но вместе с тем, Ребенок переживает огромное удовольствие, радость то того, что удалось «оторваться», кайф непроизвольной активности. Такое не забудешь. И если за бурей несдерживаемых эмоций не последовало наказание, Ребенок снова будет требовать своей дозы радости. Каждый раз требуя добавки. Удовольствие может сыграть злую шутку, сделав нас рабами собственных желаний. Эффекты «навязывания сценариев и стереотипов». Споры о дурном влиянии телевидения вертятся вокруг опасных образцов поведения, которые зритель усваивает, просматривая криминальные хроники, скандальные ток-шоу, откровенные выпуски новостей, а также боевики и мультфильмы для идиотов. Но с одинаковым успехом усваиваются не только плохие, но и хорошие модели поведения. Работает механизм идентификации с героями программ. Если зритель чувствует сходство, он с внутренним энтузиазмом «проживает» с таким персонажем его жизнь, и потом может подражать ему в реальности. Иногда сам того не подозревая. — Но чтобы идентифицироваться с героем, нужно уже быть на него похожим или предрасположенным к его образу жизни и мышления, — говорят телевизионные продюсеры. Интервью с одним из них, генеральным продюсером ТНТ Романом Петренко вы сможете прочитать в третьей главе. Сам-то он похож на стиляг семидесятых — брюки-клеш, длинные патлы. — Я всю жизнь мечтал носить длинные волосы, как ребята из Биттлз. И теперь я могу себе это позволить! Образец для подражания Роман заимствовал из телевидения-же. Первое поколение, которое выросло у телевизора, родилось в шестидесятые, и теперь определяет политику телевидения. Телевидение навязывает нам не только сценарии поведения, но и сценарии переживания. У экранных героев мы учимся плакать, смеяться и негодовать в определенных ситуациях. И телевизионные режиссеры умело выдавливают из нас слезу или доводят до коликов своими юмористическими программами. Там, где положено смеяться: пауза, подложенный смех, усиление сцены. Там где плакать: меланхолическая музыка, слезы на глазах актера, пауза для усиления, нарастание эмоций, синхронное усиление звука. Или: герой выхватывает пистолет и стреляет каждый раз, когда ему кажется, что его обижают. Восемь раз за фильм, и модель поведения отработана. «Жесть». Разрушенное табу «не убий». А потом у нас появляются мальчики, которые убивают по 37 человек в год. Конечно, телевидение не мотивирует, в этом смысле оно ни в чем не виновато. Но оно подсказывает ответы на вопросы, которые висят в воздухе. Оно создает атмосферу благоприятствования, «легализует», дает отмашку на воплощение самых страшных планов и фантазий. Оно снимает самоконтроль с предохранителя, и говорит: действуй! Мой издатель Алексей Орлович писал об этом так: «Искусственные эмоции ТВ вытесняют живые. Люди кричат на своих детей, когда те просят внимания во время просмотра сериала. Люди переживают за Луиса Альберта больше, чем за собственную семью. Политические новости (явный продукт ТВ) становятся интересней собственного здоровья. Человек перестает переживать свои эмоции, то есть жить своей жизнью. Когда я приехал из США (там учился 2 года) мне казалось, люди говорят фразами из телевизора. Но и в США было не легче. Я спрашивал американцев, для чего те бомбят Афганистан? — Там же Бен Ладен! — А если Ладен приедет в Киев? — Но надо же что-то делать!? Мы действуем и принимаем не свои решения, делаем не свой выбор (не осознавая этого). Моя жена покупает Ариэль глубоко веруя, что он лучше стирает. Я сам однажды поймал себя на мысли, что оцениваю своего работника не по его делам, а наделяю его чертами похожего на него персонажа из популярного фильма».
-
1 балл
-
1 баллдостаточно простенько, но эффективно и, если приложить немного усилий(как и везде), можно выйти на стабильный, действительно пассивный доход.
-
1 балл
-
1 балл
-
1 балл
-
1 балл
-
1 баллПроверка пройдена , закупайтесь тяжеловес Советую работать через гарант-сервис!
-
1 балл
-
1 баллСейчас сберы устанавливают для борьбы со взломом красители, при повреждении датчиков которого, все купюры заливаются краской. У некоторых инкасаторов так же идут такие чемоданы. Сам неоднократно видел. Но пока тока вводят. Большинство случаев конечно по старинке. Кстати на холод также реагируют, в азот поместить не получится. Испорченные купюры банк поменяет, а вот грабитель уже нет. А вот тема с нарезкой и склеиванием 5000 купюры, как из одной сделать две фальшивки, которые терминал схавает оказываться еще работает. Думал что она вымерла год назад, но тут недавно попросил чувак, у которого были финансовые проблемы, и решился на такое, за два дня поправил свое положение. Тему выкладывать не буду. Но скажу, если хорошо загуглите то найдете.
-
1 балл
-
1 баллГруппа хакеров Anonymous распространила в социальных сетях список из тысячи имен предполагаемых членов Ку-клукс-клана (ККК) или сочувствующих этой организации. Об этом в пятницу, 6 ноября, сообщает ВВС. В список включены владельцы аккаунтов в соцсетях Facebook и Google+, которые присоединялись или лайкали связанные с ККК группы в соцсетях. В сопроводительной информации отмечается, что перечень фамилий получен не путем взлома, а путем аналитической работы. «Люди в этом списке проверены через открытые (интервью экспертов) и негласные (цифровой шпионаж) методы», — утверждают хакеры. Публикация списка является ответным ходом Anonymous на угрозы со стороны ККК участникам акций протеста в городе Фергюсон, которые прошли после убийства чернокожего подростка белым полицейским. «Мы никогда не забудем ваши угрозы жителям Фергюсона, и мы никогда не простим вас», — говорится в заявлении группы хакеров Anonymous. В 2012 году Anonymous распространили имена и личные данные людей, которые, по мнению хакеров, были причастны к сокрытию изнасилования 16-летней девушки в Огайо. В начале лета 2015 года группа заблокировала сайт Королевской канадской полиции после того, как один из офицеров застрелил демонстранта в маске. Группа хакеров стала известной, когда пообещала отомстить за теракт в редакции Charlie Hebdo, а после этого объявила войну «Исламскому государству» (запрещенной в России террористической организации).
-
1 баллПрошла обучение, все понравилось) Спасибо за сдержанность со мной) Я не думала что у данного продавца хватит нервов) Отличная работа, буду пытаться зарабатывать)))
-
1 баллПомогите мальчишки,поставила днс как тут написано,а у меня пишет что я с России.Чего делать мне?
-
1 баллУважаемые участники форума, решил выложить статью о мошенничестве с применением документарных операций, которые используются при финансировании внешнеэкономической торговли и привлечении банковских средств в инвестиционные программы. Сразу предупредаю, что инфа не для новичков, а скорее для тех, кому интересно поднять свой уровень и расширить так сказать горизонты своего развития, тема эта для людей опытных и уже финансово состоявшихся. Поэтому читать советую однозначно не всем.) Итак, сначала сама статья, потом коммент к ней, в котором я постараюсь обрисовать наглядные плюсы всей этой банковской премудрости. В данной статье рассматриваются некоторые «узкие места» работы с документарными аккредитивами и практические примеры мошеннических операций с их использованием. Речь пойдет в основном о таких операциях, когда внешне сделка выглядит более или менее стандартно. Международная торговля в силу своих особенностей (большие расстояния между партнерами, различное законодательство, разный язык, во многих случаях сложная организация перевозки товаров и др.) представляет собой весьма соблазнительное для мошенников поле деятельности. Их деятельность облегчают современные технические средства, с помощью которых достаточно просто можно изготовить необходимые документы. Кроме того, реализации мошеннических операций способствует элементарное человеческое желание обогатиться за короткое время. Общие финансовые потери в мире, связанные с мошенничеством, оценить невозможно, тем более что о значительной их части просто не сообщается. При этом кризис только способствует росту мошеннических операций. Лики мошенничества многообразны, и только определенная их часть имеет отношение к документарным операциям с участием банковских гарантий и документарных аккредитивов. Документарные аккредитивы: как украсть миллион Документарные аккредитивы являются надежным инструментом расчетов как в международной, так и во внутренней торговле и в принципе отвечают интересам как продавца, так и покупателя по сделке. Но при одном условии: продавец и покупатель являются добросовестными. При этом условии даже представление бенефициаром документов с расхождениями не приведет к длительному отказу покупателя платить и тем более не приведет к непоступлению честно заработанных средств за отгруженные товары или выполненные работы. Как мы знаем, документарный аккредитив, который выпускает банк-эмитент по просьбе клиента-приказодателя, может быть обеспечен или не обеспечен покрытием со стороны клиента. В случае, если по аккредитиву имеется покрытие от приказодателя, сформированное из его собственных средств, риски по исполнению торговой сделки несет приказодатель, в том числе если его партнер поставит ему ненадлежащий товар или вообще не отгрузит товар и представит фальшивые документы. Банки, участвующие в аккредитивной операции, согласно ст. 34 Унифицированных правил и обычаев для документарных аккредитивов (Публикация МТП № 600, ред. 2007 г.) (далее — UCP600) не несут ответственности за подлинность документов или за наличие товаров, принимая к оплате представленные документы (см. ст. 14 UCP600) при их соответствии по внешним признакам условиям аккредитива и UCP600. Конечно, если специалист банка по документарным операциям каким-либо образом понимает, что документы являются или могут являться поддельными, или приказодатель аккредитива, являющийся добросовестным клиентом банка, сообщил своему банку информацию о том, что товар не был отгружен или отгружен товар ненадлежащего качества, то, если это возможно, специалист банка постарается найти любые формальные расхождения в документах и откажется от платежа по крайней мере до урегулирования вопроса между приказодателем и бенефициаром. Однако, несмотря на то, что в процентном отношении к общей массе комплектов документов, представляемых по аккредитивам, документы с расхождениями занимают значительную долю, иногда невозможно найти какие-либо расхождения. Кроме того, подложные документы могут не вызвать никаких подозрений. Таким образом, единственный способ обезопасить себя от мошенничества — это знать своего партнера по контракту и максимально проверять его до заключения контракта. Если же аккредитив выпускается без покрытия со стороны клиента или с покрытием, сформированным за счет кредитных средств, то фактически риски приказодателя переходят на банк-эмитент, поскольку в случае непоступления товара или поступления товара ненадлежащего качества приказодатель не сможет реализовать товар и расплатиться по кредитному продукту, предоставленному банком. Поэтому, если при покрытом аккредитиве банк может только порекомендовать клиенту проверять партнера по сделке, то при непокрытом аккредитиве (или покрытом за счет кредитных средств) одним из условий организации сделки со стороны банка должна являться максимально полная ее проверка (проверка текста контракта на соответствие обычным правилам ведения внешнеторговых операций; при необходимости проверка приказодателя; проверка существования бенефициара и его репутации; проверка соответствия перечня отгрузочных документов условиям поставки и транспортировки и др.). Для того, чтобы убедить жертву в подлинности конкретной сделки, все мошенники опираются на какие-либо документы. В торговых сделках документарное мошенничество получило широкое распространение в связи с тем, что при современном уровне технологического развития достаточно просто сделать документы, которые специалисту банка будет трудно опознать как фальшивые. При этом введение новых электронных систем только изменит виды мошенничеств, но не снизит их количества. Зачастую мошенники выбирают сырьевые товары, пользующиеся большим спросом (нефть и нефтепродукты, сахар, цемент, пальмовое масло, карбамид и др.), и предлагают их по умеренным ценам, предоставляя убедительную документацию. В документарном мошенничестве существует много возможных видов. Возможен обман продавца. Продавец, отгрузив товар, представляет в банк оригиналы коносамента и направляет необоротную (non-negotiable) копию коносамента в адрес покупателя для уведомления его о деталях отгрузки. На базе этой копии покупатель изготавливает поддельный оригинал коносамента и получает товар, не произведя за него платеж (по инкассо или отклонив документы по аккредитиву, если имеются более или менее веские расхождения). Также существуют компании-перевозчики, не имеющие судов (NVOCC — Non Vessel Owing Common Carrier). Такие компании принимают на себя обязательства перевозчика, но не имеют активов для их выполнения. Собственник груза лучше всего защищен, если имеет коносамент, выданный судовладельцем или достаточно серьезным перевозчиком, способным отвечать по его требованиям. Если же продавец отгружает товар на условиях FOB, а в качестве перевозчика покупатель назначает NVOCC, то продавец очень уязвим в случае мошенничества, т.к. теряет контроль над грузом, а если покупатель отказывается платить, у продавца остается только возможность выдвинуть требования по коносаменту к NVOCC. В отдельных случаях покупатель может включать в аккредитив оговорки, которые не позволят продавцу представить в банк документы, соответствующие условиям аккредитива, поэтому при получении аккредитива продавцу необходимо тщательно изучить аккредитив на предмет возможности выполнения всех его условий. При необходимости он может получить консультации в своем банке. Главный же вид мошенничества — это обман покупателя. Продавец-мошенник заключает контракт с потенциальной жертвой, которая открывает в его пользу аккредитив. Далее возможны несколько вариантов действий продавца: - отгрузить практически не имеющий стоимости товар покупателю (например, в контейнеры грузится песок, камни и т.п.). В коносаменте, который выписывается на основе ‘said to contain’ («содержимое по заявлению»), будет указан другой товар, который никогда не поступит в адрес покупателя; - отгрузить товар в меньшем количестве или более низкого качества. В случае задержания продавец сможет избежать уголовной ответственности и в гражданском производстве может быть признан только ответственным за убытки, причиненные покупателю. Для предотвращения двух вышеуказанных видов мошенничества импортер в случае, если он имеет дело с новым поставщиком, может заказать независимую инспекцию. Сертификат такой инспекции должен быть представлен в исполняющий банк и банк-эмитент вместе с другими документами. Кроме того, бенефициар может настаивать на очень общем описании товара в аккредитиве. Несмотря на это, стоит включить в аккредитив полную информацию о товаре; - не отгрузить ничего — и это самый распространенный вариант обмана. В этом случае продавец представляет в банк поддельные документы, подтверждающие погрузку товара на борт судна и его отгрузку в адрес покупателя. Документы полностью соответствуют условиям аккредитива, поэтому при значительном расстоянии между портом погрузки и портом выгрузки покупатель узнает об отсутствии товара слишком поздно, когда платеж по аккредитиву уже будет произведен. В качестве примера этого последнего варианта можно привести недавнее расследование Международного морского бюро (International Maritime Bureau) Международной торговой палаты. Речь идет о партии кусковой серы, якобы отгруженной из балтийского порта и направляющейся в Китай. Документы по данной отгрузке полностью соответствовали аккредитиву, однако последующее расследование установило, что указанное судно не только никогда не прибывало в порт погрузки, но и не существовало вообще. Коносаменты сопровождались другими документами, такими как сертификат инспекции и сертификат происхождения. Сертификат инспекции не был выписан сюрвейерской компанией, известной в регионе, а сертификат происхождения не был выдан местной торговой палатой, как было в них заявлено. Бенефициаром была эстонская компания, зарегистрированная в надлежащем национальном регистре и торговой палате, имеющая правдоподобный сайт в Интернете с указанием контактов. Однако попытки связаться с ней были безуспешны, телефонные звонки переключались на персональный голосовой почтовый ящик и оставались без ответа. Хотя в данном случае были представлены комплексные и убедительные поддельные документы, можно было принять простые меры, которые могли защитить покупателя. Даже проверка по самому судну сразу же подтвердила бы, что оно не существует, таким образом делая ничтожным коносамент. Интересно также рассмотреть вопрос расследования подложных отгрузок леса из Малайзии в Северную Африку и на Ближний Восток. В ряде коносаментов были указаны один и тот же поставщик и перевозчик. Было установлено, что указанные в коносаментах суда не заходили в порт погрузки в районе указанной даты погрузки. Дополнительные расследования установили, что в порту погрузки указанный товар не был зарегистрирован. Товар не выгружался в портах назначения. Более того, проверка номеров контейнеров, указанных в коносаментах, установила, что большинство из них не соответствовали отраслевым стандартам. Контейнеры, номера которых были указаны правильно, в это время плыли совсем в другом месте. Продавец также может обмануть покупателя, введя в сделку третью сторону. Когда мошенничество будет обнаружено покупателем, продавец скажет, что он сам стал жертвой мошенничества со стороны поставщика. Если такой поставщик — третья сторона и существует, то он обычно располагается в стране, где затруднена его идентификация. Иногда используются посредники, которые могут знать о мошенническом характере сделки. В случае выявления мошеннического характера сделки такой посредник будет доказывать, что он тоже жертва. Кроме того, продавец может попросить покупателя выставить переводной аккредитив. Затем он переведет его компании, которую сам же и контролирует. После обнаружения мошенничества он объявляет себя также его жертвой. Расследование может не найти владельцев компании, в пользу которой переведен аккредитив. Резервные аккредитивы: как украсть миллиард Традиционный документарный аккредитив является платежным механизмом, запускаемым при представлении товарораспорядительных и других отгрузочных документов. Резервный же аккредитив обычно не используется вообще, будучи по своему содержанию гарантией. Платеж по нему происходит только в случае, если приказодатель аккредитива не произвел платеж за поставленные товары или оказанные услуги в срок, оговоренный в условиях аккредитива. Резервный аккредитив может применяться для финансирования или обеспечения лежащих в его основе кредитных сделок, сделок с нематериальными активами. Суммы таких сделок могут быть очень значительными, а риск по такому инструменту, как резервный аккредитив, выше, поскольку платеж производится против заявления бенефициара о том, что приказодатель не выполнил своих обязательств, и в лучшем случае копий отгрузочных документов. Бенефициар при желании имеет прекрасную возможность составить подложное заявление и получить средства. Периодически в банки обращаются потенциальные «клиенты» с просьбой предоставить кредит или кредитный продукт (аккредитив или банковскую гарантию) под обеспечение в виде резервного аккредитива. Все на крупные суммы. При этом не следует забывать, что для получения средств по резервному аккредитиву будут необходимы заявление бенефициара, т.е. документ, генерируемый самим бенефициаром, и копии отгрузочных документов, которые также можно получить только от бенефициара. Таким образом, банк самостоятельно не сможет воспользоваться такого рода обеспечением. Бюро финансовых расследований (Financial Investigation Bureau) Международной торговой палаты сообщало о расследовании по поводу резервного аккредитива на сумму 1 млрд евро, который действительно оказался фальшивым. Интересно, что в тексте данного аккредитива присутствовали так называемые «красные метки», т.е. совершенно нестандартные для нормальных аккредитивов фразы на очень специфическом английском языке. В последнее время в мошеннических сделках наблюдается агрессивность в отношении запрашиваемых сумм денег. Также преступники используют наглые меры в своей незаконной погоне за средствами. На подъеме кражи личных данных банковского персонала, которые позволяют мошенникам проводить операции с использованием внутренних процедур банков. Меры предотвращения документарного мошенничества Несмотря на многообразие видов мошенничества, существующих в мире, у них есть одна общая черта — мошенник пользуется доверчивостью и жадностью жертвы. Обычно в самом начале мошеннической сделки имеются «метки» или предупредительные сигналы, которые сразу могут насторожить потенциальную жертву в отношении того, что со сделкой что-то не так. Однако часто такие сигналы жертвой игнорируются. Она в этот момент подсчитывает фантастические барыши. Такие предупредительные сигналы могут представлять собой: - предложение поставки сырьевых товаров по необычно низкой цене компанией, с которой ранее жертва не имела сделок и о которой ей мало что известно; - поставка сырьевых товаров, которые пользуются большим спросом, но предложение которых ограничено; - требование необычных платежных условий; - использование наименований, которые напоминают, но не являются наименованиями известных торговых домов; - использование давления для получения быстрого согласия на предложение и на открытие аккредитива. Помимо внимательного отношения к предупредительным сигналам, потенциальные жертвы также могут предпринять ряд шагов, чтобы не попасть в ловушку к мошенникам. Это может быть: - проверка данных на продавца через банки, посольства и другие торговые источники; - запрос полного комплекта товарораспорядительных документов на товар для представления по аккредитиву; - выдвижение требования предоставления гарантии исполнения от банка поставщика; - требование выдачи сертификатов инспекции, анализа, веса независимыми третьими сторонами; - проверка судна, назначенного для перевозки, т.е. имеет ли оно грузоподъемность и возможность для перевозки конкретного груза, будет ли оно заходить в названный порт погрузки и назначено ли к заходу в порт выгрузки; - организация поездки судового инспектора в порт погрузки для проверки груза и надзора за погрузкой. Кроме того (если требуется), судовой инспектор может остаться на судне на время транспортировки. Надо отметить, что в ряде контрактов на поставку, например, сахара и цемента, предлагаемых мошенниками к подписанию, присутствуют и гарантии исполнения (правда, на 2% от суммы месячной партии), и сертификаты инспекции, хотя в контексте самого контракта они не меняют его мошеннической природы. Факты показывают, что фальшивые отгрузочные документы делаются лицами уровня инсайдеров, работавших в компаниях-перевозчиках и тому подобных организациях Поэтому банкам бывает достаточно сложно идентифицировать поддельные документы, ведь по внешним признакам они выглядят аналогично документам, представленным по настоящим сделкам. Здесь можно рекомендовать регулярно осуществлять комплексные проверки по всем клиентам, старым и новым, а также проводить независимую верификацию деталей отгрузок. Хотя надо признать, что мошенничества происходят с небольшим количеством аккредитивных операций, но последствия для жертвы могут быть просто катастрофическими. В случае, если жертва все-таки пострадала, она пытается возместить свои потери. Если мошенник исчез, жертва попытается возместить убытки в страховой компании, однако если товар никогда не существовал, страховщики никогда не возместят убытки страхователям. Банки также являются целью претензий жертв мошенничества: их могут обвинить в небрежной проверке документов по аккредитиву, если клиенту удастся найти расхождения, о которых не сообщил банк (в течение срока, указанного в ст. 14(б) UCP600). Клиенты обычно предпочитают забыть, что продавец-мошенник был найден ими самими. Помимо внимательной проверки документов по аккредитиву в интересах самого банка внимательно изучать сделки клиентов на стадии подготовки кредитных продуктов. При оценке кредитного риска и одобрении кредитной сделки необходимо уделять особое внимание природе и истории бизнеса клиента, включая любые недавние изменения в составе собственников и управлении компанией, крупным торговым партнерам. Кредитные линии следует предоставлять, принимая во внимание потребности бизнеса заемщика, стоимость обеспечения и историю погашения задолженности. Просьба о резком увеличении кредитной линии за короткий период времени должна тщательно рассматриваться. Должно тщательно контролироваться резкое увеличение остатков по аккредитивам. Будет полезно посетить офис или фабрику заемщика, чтобы убедиться, что с бизнесом и производством все нормально и они смогут справиться с ростом объемов. Банки должны избегать вступления в аккредитивные сделки с необычными условиями, например, в случаях, когда природа или объем товаров не являются обычными, срок погашения векселей слишком длительный, документы, требуемые для платежа, слишком простые и их легко подделать. Необходимо убедиться в подлинности аккредитива. Для аккредитивов на значительные суммы и в случае сомнений необходимо проверять отгрузочные документы до платежа. По возможности необходимо проверять поставщиков на месте, сертификаты инспекции должны быть выданы независимыми инспекторскими компаниями. Если бенефициар по аккредитиву не является хорошо известной компанией или банк незнаком с бенефициаром, банк должен быть чрезвычайно осторожен с дисконтированием соответствующих векселей и не производить негоциацию, направляя документы в банк-эмитент. Действенным способом обеспечения финансовых интересов банка является также оформление коносамента приказу банка-эмитента (to the order of issuing bank). В этом случае при невыполнении клиентом своих обязательств по оплате банк сохраняет за собой право распоряжаться товаром, что позволит избежать значительных финансовых потерь. Однако данный способ будет иметь смысл, если у банка есть уверенность, что коносамент подлинный. Надо сказать, что вышеуказанные меры не являются исчерпывающими. Как говорится, нет предела совершенству. Потери для банков В большинстве случаев документарного мошенничества банки так или иначе несут потери. Самое меньшее — мошенничество вносит напряженность в отношения между банком и клиентами или банками-корреспондентами по аккредитивной сделке. Самая большая опасность для банков, однако, — это когда они финансируют сделку, в которой мошенники выдают за реальную торговую операцию широкомасштабную схему, в которой участвуют подставные покупатель, продавец и перевозчик. Для достижения конечной цели, т.е. похищения больших сумм, мошенники долгое время завоевывают доверие и вызывают заинтересованность у банков, проводя реальные выплаты, увеличивая суммы заключаемых контрактов, оплачивая значительные банковские комиссии. В результате этих действий притупляется бдительность сотрудников банка, ответственных за проведение документарных операций. При возникновении каких-либо сомнений относительно подлинности документов они ощущают на себе давление со стороны руководства банка, не желающего терять выгодных клиентов. Показательным является пример мошеннической схемы, реализованной под прикрытием торговой фирмы LONECO из ОАЭ, жертвами которой стали несколько европейских и ближневосточных банков, потерявших в целом 400 млн долларов США. Основной расчет был сделан на то, что, завоевав доверие банков, LONECO сможет избежать детального анализа сфальсифицированных документов. С этой целью за несколько лет мошенники организовали сеть подконтрольных компаний продавцов, покупателей и перевозчиков, которые выпускали документы, свидетельствующие о значительном объеме проводимых LONECO торговых операций. Разнообразие вовлеченных компаний создавало впечатление реальной торговли, и в целях ее обеспечения банки стали выставлять непокрытые аккредитивы на большие суммы. Мошенничество состояло в том, что LONECO заключила контракты с подставными фирмами на поставку в ОАЭ недорогих металлов: свинца из Швеции и олова из Малайзии на общую сумму 30 тыс. долларов США. Подконтрольные ей компании-перевозчики выписали фальшивые коносаменты, в которых в качестве груза указывались сплавы серебра, индия, танталовый концентрат и другие дорогостоящие металлы. На каждую отгрузку недорогих металлов было выписано четыре комплекта фальшивых коносаментов, общая стоимость которых составила 400 млн долларов США. Документы были пущены по четырем различным банковским каналам. При этом банки не подозревали о существовании одинаковых комплектов документов, относящихся к одному и тому же грузу. Пользуясь завоеванным у банков доверием, LONECO добилась выставления непокрытых аккредитивов в пользу фирм-продавцов с отсрочкой платежа на 120 дней. Исполняющие банки получили инструкции дисконтировать будущую выручку по аккредитивам, т.е. производить выплату сразу после получения документов за вычетом дисконта, с тем чтобы получить стопроцентное возмещение от банков-эмитентов при наступлении срока платежа. Получив оплату за находящиеся в пути грузы, мошенники исчезли. Другой пример, совершенно отличный по сути: английский банк финансировал поставку химикатов из Великобритании в Нигерию, но принимается политическое решение не финансировать торговлю с Нигерией. Тогда торговая компания из Великобритании начинает представлять документы, из которых видно, что она теперь экспортирует товар в Швейцарию. Компании предоставляется еще больший лимит кредитования. Но банк не знает, что товар все еще экспортируется в Нигерию, а фальшивые документы представляются, чтобы показать, что товар идет в Швейцарию. Товар продавался в Нигерии, а выручка перечислялась в Швейцарию для расчетов подставных покупателей с компанией. Эта схема работала много лет, пока не прекратил работу банк в Нигерии, являвшийся держателем средств. Денежный поток в Швейцарию прекратился, и оттуда не смогли перевести деньги в Лондон. После предпринятого расследования было установлено, что много лет банк финансировал несуществующую сделку. Тот факт, что при аккредитивной форме расчетов банки производят выплаты только против соответствующих описанию товарных документов, является привлекательным для лиц, заинтересованных в отмывании незаконных финансовых средств. Будучи полученными в качестве выручки в ходе якобы реальной торговой операции, незаконные средства приобретают «внешнеторговый след», что значительно облегчает начальный цикл отмывания. С тем чтобы не привлекать повышенное внимание банка к своим операциям, преступники стремятся использовать в качестве прикрытия реальные компании, имеющие долгосрочные отношения с банками. С этой целью они выбирают торговые фирмы, испытывающие финансовые трудности, и предлагают им значительные инвестиции в обмен на то, что часть организованных преступниками финансовых потоков будет проходить через налаженные фирмой банковские каналы. Расчет делается на то, что у банка не вызовет подозрений, если финансовый оборот проверенного клиента возрастет за счет прохождения через банк подготовленных преступниками фальшивых документов. Международное морское бюро (Internati-onal Maritime Bureau) при Международной торговой палате расследовало ряд случаев, когда в начале 90-х годов фирмы из стран бывшего СССР под предлогом развития широкомасштабных торговых отношений вовлекали известные западные компании в операции по отмыванию незаконных средств. По форме указанные операции выглядели как торговля между западными компаниями и фирмами из стран бывшего СССР, однако они не подразумевали физического перемещения товара, а лишь оплату представляемых товарных документов. В качестве формы оплаты использовались документарные аккредитивы, перечень представляемых документов был очень простым и включал копии, а не оригиналы коносаментов. Западные банки, не подозревая, что участвуют в незаконных операциях, проверяли соответствие представленных документов условиям аккредитива и производили выплаты, полагая, что финансируют реальные торговые операции. В результате преступники получали из-за границы «чистую» выручку по экспортным операциям и в свою очередь конвертировали «грязную» наличность в твердую валюту для оплаты импортных контрактов. Лики мошенничества многообразны. И зачастую сотруднику банка сложно (и даже невозможно) увидеть за документами реальность. Да, банки проверяют документы по аккредитивам по внешним признакам. Это единственный практический путь для работы системы документарных аккредитивов. Уровень комиссий, взимаемых банками за данную услугу, и не предполагает большей ответственности. Однако поскольку аккредитив является инструментом финансирования внешнеторговой сделки, в собственных интересах банков точно знать, какого рода деятельность они финансируют, еще до того, как присоединиться к сделке. А это требует от сотрудников банка знания не только собственно правил проведения документарных операций, но и владения более обширной информацией в отношении внешней торговли. Кроме того, банкам стоит иметь внутренние процедуры в отношении работы с аккредитивами, целью которых является обеспечение надлежащего внутреннего контроля и предотвращение потерь от мошенничества. Не стоит, однако, впадать в крайность и видеть в каждом потенциальном клиенте мошенника. Ведь в конце концов большинство торговых сделок осуществляется между честными продавцами и покупателями. Н.Ф. Колюшенко, ОАО ИКБ «Петрофф-Банк» (г. Москва), начальник Управления торгового финансирования и документарных операций Ну если вы все же дочитали эти умничания до конца, теперь добавлю от себя и резюмирую. Это ОЧЕНЬ выгодный образ заработка, и те кто надо, это знают. Не буду раскрывать все секреты, но один мой знакомый купил себе оффшорный банк и свифт, (все вместе село ему около 100к баксов), он не жалуется и уже даже не нуждается в новых клиентах. Есть несколько форм услуг, которые может выпускать любая контора имеющая свифт клиент (банк либо небанковская кредитная организация). Наверное вам встречались такие объявления в интернете - "Предлагаем финансовые инструменты в продажу или аренду - банковская гарантия, аккредитив, подтверждение средств, подтверждение товара и многое другое". Просто кудесники, думал я по началу. Ну как можно подтвердить средства которых у меня нет?! А вот можно! И даже не теряя лица в банковском бизнесе! Такие конторы "авторизуют" ваши фин поручения банкам. То есть они подтверждают что вы расположили 2 миллиона бакинских в барклае, например. Другое дело, что вы ничего не размещали, а просто заплатили этим лихим ребятам) Теперь у вас, наверное возник вопрос, а для чего вообще мне может понадобится такая бумага? Тут вариантов несколько - хотите получить на дропа крупный кредит, и он помахает банковской гарантией (точнее подтверждением ее наличия) перед носом менеджера банка (главное его дорого одеть)). Или же вам надо убедить поставщика отправить вам крупный груз на условиях отгрузки до оплаты, надо же его банку показать серьезность своего статуса! Опа, наши ребята опять готовы показать какие мы богатые! И таких вариантов такая масса, что я даже не вижу смысла их описывать. Так случилось, что тема мне знакома не понаслышке, и кому здесь пригодится, готов в привате раскрыть моменты поподробнее, но повторюсь, если вы из тех кто клянчит сс в чате, то вам мимо) Готов обогатить информацией в обмен на инфу по заливам, а то просто не хватает опыта, а он очень нужен.
-
1 баллВведение Преветствую тебя, мой добрый читатель!!! Мне почему то кажется, что ты хочешь как можно быстрее перейти к основной части и стать полностью конфиденциальным. Давайте сперва разберем, почему статья называется «Профилактика»? Все довольно просто, если ты хочешь по- настоящему защититься от вредных спец служб, то стоит тебе заметить, что каким-то одним из методом не возможно защититься от Отдела К. Скажу больше, в этом случае не поможет даже совокупность методов. Самый лучший способ - это разбить защиту на несколько этапов. Если привести какой-нибудь пример из жизни, то стоит взять любую систему, установленную государством, которая работает по принципу «Если не так — то необходимо пользоваться первым законом, иначе воспользуемся вторым, иначе, если не подходят два предыдущих, пользуемся третим законом». Точно так же ты должен организовать свою безопасность. Я решил разбить ее на 3 части: в первой части будет рассмотрена профилактика, где ты используешь совокупность методов лишь для того, чтобы тебя было трудно вычислить. Для полного понимания того, что именно я хочу дать вам в этой статье, сформулирую предложение следующим образом. В данной статье не будут рассматриваться случаи когда к вам уже постучались в дверь, мы будем рассматривать различные варианты того, как сделать так, чтобы к вам не постучались. Думаю теперь понятно о чем будет идти речь? Многие из вас считают, что собственная безопасность — это лишняя трата времени и это не совсем нужно начинающему хакеру. Посмотрите вокруг, каждый день по телевизору показывают новости, у нас на сайте в новостях постоянно мелькают сводки о поимке хакеров. И на чем они обычно попадаются? Вот именно, на мелочи, думая, что там сидят лохи и они вообще ниче не поймут или не предпримут каких-либо мер по поимке взломщика их ресурса. И запомните, пожалуйста, это предложение наизусть «ДАННАЯ СТАТЬЯ НЕ ПАРАНОИЧНА — ЭТО ОБЫЧНАЯ ЖИЗНЬ ХАКЕРА.» И мне не нужно в середине статьи говорить о том, что это нужно только параноикам, ибо я опять взываю вас к просмотру новостей и сводкам о поимке кибер преступников. В заключении хочу сказать, что защищаться от спец служб и быть постоянно инкогнито — это настоящее искусство, и это не просто слова, а суровая реальность. На этом хочу закончить раздел введения и перейти к основной части. Нулевой уровень защиты Почему нулевой? Потому что на данном этапе собирается все необходимое для дальнейшего построения защиты. Как вы думаете, что нам нужно скрыть в первую очередь? Правильно.IP-адрес— это должен знать любой хакер, как отче наш. А каким способом можно это сделать? Proxy — этот метод страшен как моя жизнь, использовать анонимную proxy можно только для каких- нибудь файл- обменников, где вам не разрешают скачивать файлы через короткий промежуток времени по одному IP-адресу, а также полезен для флуда в чате. Пользоваться proxy при взломе то же самое, что пойти написать в отделе К письменное признание того, что в пятницу вечером ты будешь нигером . Socks — socks - это конечно хорошо, но опять же использовать один socks при взломе, очень печальное событие, в данном случае можно сравнивать не с письменным признанием, но хотя бы с покупкой и хранением на своем рабочем столе фильдиперстовых наручников. Чтобы, как говорится, ты пафосно попался в руки правоохранительных органов. VPN - дело конечно хорошее, зашифрованное соединение, но опять же, давайте посмотрим где происходит шифрование? В начале (твой комп) и сервер, а на выходе из сервера ты получаешь уже совершенно другой IP-адрес. А кто говорит, что хозяин данного VPN не ведет логи и при благоприятном случае, без задержек передаст все логи ребятам из Отдела К. Что- то я как-то сильно прокритиковал . Что же делать, раз у каждого есть свой изъян? Молодец, нужно использовать их в совокупности. На самом деле от proxy мы отказываемся сразу, без задней мысли. Нас интересует связка VPN+Socks, как говорилось выше хозяевам VPN серверов не стоит доверять, лучше положиться на самого себя и иметь свой собственный сервер с VPN. А самое главное, чтобы данный сервер находился где-то в США. Первые ваши мысли «это же дорого, а я бедный», ничего страшного, к нам на помощь придет новый сервис от Amazon, с новой технологией облачных серверов. Углубляться в эту технологию не будем, давайте перейдем к главному. Данный сервис имеет тестовый период, где вам предоставляется воспользоваться данным сервисом совершенно бесплатно и в случае, если вам понравится, пользоваться им, но вы будете в полной мере пользоваться уже на платной основе. Оплата там почасовая, часов дается примерно на круглосуточную работу сервера где-то месяц. Но если выключать сервер, то отсчет часов останавливается, то есть вы можете запускать его только тогда, когда вам это необходимо и пользоваться сервером не 1 месяц а может целый год, смотря сколько вы будете работать с этим сервером в день. Все, что нам потребуется для регистрации сервера -это кредитная карта(не пугайтесь, я вижу вы уже собрались закрывать статью за отсутствием карты), на самом деле не обязательно, чтобы карта была физической, она вполне может быть и виртуальной, создать ее можно очень просто, воспользовавшись любым qiwi терминалом стоящим в каком-нибудь магазине или торговом центре. Стой! Не нужно брасать все и бежать регистрироваться, сперва нужно найти чистую симкарту(под чистой подразумевается та карта, где не упоминается твое имя, желательно купить на рынке у тети, которая продает не зарегестрированные карты). Купили? Теперь, давайте, идите в магазин, подходите к терминалу, нажимайте «оплата — комерческие услуги — создать виртуальную карту visa». Только не забудьте убедиться в том, что та симкарта, на которую ты будешь регистрировать виртуальную карту, будет выключена, зачем это нужно, поймешь дальше. Итак, тебе был выдан чек и через пару часов к тебе на номер придут реквизиты карты. Для регистрации сервера тебе нужно; Ноутбук с wi-fi приемником Кафе в другом городе с бесплатным беспроводным интернетом Найдя все это дело, ты стремительно устремляешься в это кафе, входишь на сайт aws.amazon.com и включаешь телефон с симкартой. Получаешь сообщение с реквизитами карты, вот тут маленькая неувязочка, amazon потребует у тебя имя владельца карты, а на виртуальной карте-это имя владельца сим-карты, на которую вы зарегестрировали виртуальную карту. Поэтому необходимо узнать настоящее имя владельца карты. Теперь заходишь на aws.amazon.com и нажимаешь Sign up now, выбераеш Im new users и далее стандартная забугорная регистрация, думаю сами сможете зарегистрироваться, кстати, во время регистрации, вам придется ввести номер телефона, на который будет произведен звонок, после того как милая девушка робот скажет много неизвестных тебе слов на английском, тебе нужно будет набрать на клавиатуре номер, который будет указан у тебя в браузере. После регистрации, ты попадаеш на веб-панель управления сервером(ами). Вы можете создать кучу серверов — это же облачные сервера. Но тогда вы не уложитесь в лимит, который предоставляет нам компания amazon для безлимитного использования сервера. Грубо говоря, в нашем распоряжении 10 Гб. жесткого диска. Теперь нам нужно перейти на вкладку EC2 и для установки нового сервера нужно нажать на ссылку AMIs, в выпадающем списке выберите all images, во втором списке выберате ubuntu (так как у нее в репозите есть pptpd, а на других дистрибутивах придется устанавливать ручками), в поле вбиваем ami-00b94b69, хотя не факт, что этот дистрибутив еще присутствует на сервере, там они часто меняются. В случае если данного дистрибутива не будет на сервере, самостоятельно перещелкайте все дистрибутивы и найдите тот, который весит не больше 10 гб, а лучше найдите тот который весит 8 гб. Нажимаете на кнопку Launch, в принципе там все стоит по дефолту верно, и ничего изменять не нужно, вам нужно только на первом этапе в выподающем списке под именем Instance Type: выбрать тип Micro(t1.micro, 613 MB). Потом на этапе create key pair вам нужно будет ввести имя вашего будещего ключа, например key. На этапе configure firewall - нужно настроить файрвол, чтобы были открыты все порты и выделен порт 22 ssh. Это не сложно сделать, сами разберетесь. Все, теперь у вас есть сервер на ubuntu, но у него сейчас динамический IP-адрес, перейдите по сслыке Elastic IP и получите там статический IP для вашего сервера. Вот теперь точно, сервер в порядке, теперь нужно к нему присоединиться. Во время настройки, вы дали название вашему ключу, и браузер скачал его в папку, файл с расширением *.pem. Если вы сидите из под Linux, то все очень просто, в командной строке заходите в ту папку, где лежит этот файл. Допустим, он называется key.pem и пишете chmod 400 key.pem, иначе амазон не даст вам соединиться. Далее пишите ssh -i key.pem root@ip-адрес_который получили, в ответ вы, скорее всего, получите сообщение, что нельзя заходить под пользователем root, а нужно будет ввести того пользователя, которого вам укажут в этом же сообщении. Если вы взяли тот дистрибутив, который написан выше, то вам скажут ввести логин ubuntu и так пишем - ssh -i key.pem ubuntu@ip-адрес_который_получили. Если же из под гнусной windows, то вам придется сперва скачать клиент для доступа к ssh под название putty. Так же понадобится утелита Puttygen для преобразования ключа в формат .ppk, который использует putty. Вам стоит лишь нажать на кнопку «Loade private key file», а потом сохранить в какую- нибудь папку. Теперь нужно настроить putty для соединения. Открываем и в разделе Sessions, вводим ип-адрес, который мы получили, в разделе Connection — Auto-Login вводим пользователя ubuntu, если вы воспользовались дистрибутивом описанным выше, в разделе SSH — Auth нажать на browse и выбрать тот файл, который вы сохранили через puttygen. Теперь опять переходим в раздел Session, вводим имя подключения и нажимаем save. Для подключения вам нужно только выбрать ту сессию, которую вы только что создали и нажать кнопку open. Все теперь вы подключились. Переходим к установке vpn. Для этого пишем «sudo apt-get -y install pptpd». Дождитесь окончания установки и т отредактуруйте файл vi /etc/pptpd ,создав две такие строчки: localip 192.168.242.1 remoteip 192.168.242.2-5 Теперь нужно добавить пользователя — это делается следующей командой: sudo echo «login pptpf password *» > /etc/ppp/chap-secrets. После перезапускаем демон sudo /etc/init.d/pptpd Это еще не все, теперь подключение, конечно, будет, но самого интернета вам не видать, как собственных ушей . Нужно еще включить NAT и переадресацию. sudo vi /etc/sysctl.conf раскоментируем следующую строчку net.ip4.ip_forward=1, перезагружаем конфиг: sudo sysctl -p Включаем NAT: sudo iptables -t nat -A POSTRUOTING -o eth0 -j MASQUERADE Теперь VPN полностью готов, но есть маленькая загвоздка, его может резать ваш провайдер. Сразу заверяю, что мегафон режет это подключение, поэтому не старайтесь подключиться к VPN, если у вас соединение мегафон модем, например. Так, теперь нам нужно сделать связку. Желательно из нескольких socks. Для этого нам понадобится программа FreeCap 3.18, в ней можно задовать какую именно программу вы хотите пустить через связку. Кстати, заранее вы должны найти парочку рабочих socks, лучше, конечно, их купить. Вбиваем ваши socks в программу и получаем связку VPN+Socks+Socks. Ну, что же? Теперь мы мега кул крутые анонимные хакеры? Да не тут-то было!!! На самом деле спец-службы давно уделили внимание данной проблеме ну, и соответствено решили ее. А решили ее следующим образом, во всех датацентрах по закону устанавливается специальное оборудование по легальному перехвату в США — это Solera, в европе Netwitness, у нас в России СОРМович. Это оборудование записывает весь входящий и исходящий трафик со всех vpn на скорости 20 Гб/с на дисковый массив, и в случае того, если на вас поступает жалоба в правоохранительные органы и хостер или владелец VPN не хочет сотрудничать с органами, то к делу пришиваются логи с этих устройств и они спокойно служат доказательством того, что в такое-то время вы пользовались данным VPN и принимали такой то трафик. В общем, жесткий контроль правоохранительных органов не дает нам развернуться. А если придут, то еще и на жестком много чего интересного найдут... Что же делать? Неужели постоянно быть под прицелом? А не тут то было , мы же мега кул хакеры . Переходим к первому уровню... Первый уровень защиты Итак, у нас возникла проблема, нас с нашим VPN легко могут пробить и подтвердить тот факт, что в момент совершения нехорошего дела, мы пользовались VPN. Как же от этого избавиться? Нам нужно воспользоваться другими средствами обеспечения анонимности. Top - это так называемая луковая маршрутизация, работает следующим образом: пользователь запускает ПО на своей машине, программа конетится к серверам Top и обеспечивает цепочку. Пользователи сети Tor запускают onion-proxy на своей машине, данное программное обеспечение подключается к серверам Tor, периодически образуя виртуальную цепочкусквозь сеть Tor, которая использует криптографию многоуровневым способом. Проще говоря, такую цепочку проследить очень сложно, но все равно надеяться ни на что нельзя. Ах да, спросите вы: «А как же вопрос с данными на моем жестком диске?», правильно жесткий диск - это зло и если вас придут брать, то ваш жесткий диск обязательно послужит хорошим доказательством, чтобы вам впаяли срок. Что для этого нужно? А все довольно просто. Есть добрые люди, которые уже позаботились о твоей безопасности и создали дистрибудив, который можно легко уместить на флешку и в самый критический момент спрятать в тайник или выкинуть в окно (ну это на ваше усмотрение.) . Этот дистрибудив называется Liberte и в нем есть еще один плюс - сразу настроен Top, в общем не жизнь, а лафа. Вес дистрибутива 250 метров, его можно скачать здесь. Что нам понадобится для установки: Флешка, примерно на 1Гб Компьютер, ноутбук, нетбук(не важно) Ну и как обычно, прямые руки) Если вы используете windows, то вам нужно просто распаковать архив на флешку и запустить файл setup.bat, если же на Linux, то вам потребуется установить syslinux 4. 02 и udeb. Теперь разъархивируйте содержимое архива на флешку, скопируйте файл setup.sh в папку /tmp на вашем жестком диске. Размонтируйте флешку umount sdb1 или sdc1(У меня на fedore так). Теперь переходите в папку /tmp и запускайте установщик ./setup.sh. Итак, теперь перезагружайте компьютер, в BIOS выставляйте загрузку с флешки, загружаетесь, вас попросят ввести пароль. Советую входить сперва в консольную версию, потому что там можно получить root на вкладке Alt+F2. Зайти в иксы можно запустив команду startX. Теперь настраиваем свое соединение с интернетом, настраиваете соединение с вашим VPN и заходите смело через имеющийся браузер, который настроен для работы Top. Вот таким вот нехитрым образом мы создали себе хорошую прафилактическую защиту от отдела К. Заключение Конечно, можно заморочиться и воспользоваться другой пиринговой сетью i2p, но — это типа интернет над интернетом, то есть своя сеть. Естественно, она не такая глобальная. Поэтому вам пока хватит того, что мы сделали выше. Помните, в введении говорилось, что обеспечить себе защиту можно совокупностью различных этапов защиты. Так вот — это все проделанное выше только первый метод защиты под названием профилактика. Поэтому ждите еще несколько статей по данной теме.
-
1 баллну большая часть журналов живет всё-таки большей частью на рекламе. Поэтому и для женщин их больше. Женщины - главные покупатели. Даже мужские товары чаще покупают женщины - преимущественно для мужей и лиц к ним приравненным, конечно ) Так вот о рекламе следует имхо думать чуть ли не раньше наполнения. Если журнал о рукоделии, то это рекламодатели соответственно продавцы тканей, ниток, иголок, красок-кисточек и прочих хобби-товаров.
-
1 балл
-
1 баллСпасибо.Нам важно качество своей работы!
-
1 баллУ меня сс на ебае просило только когда приходилось менять мыло(при реге ввел с ошибкой). Повлияло это или нет хз, ордер не успел шипнуться.
-
1 баллAmanda, отрывок из статьи в тему Кратко: сеть POS-терминалов на АЗС в странах СНГ и Восточной Европы, развёрнутая для обслуживания фирменных EMV-карт Ликард. Клиенты компании — по большей части крупные грузоперевозчики (дальнобойщики) и нефтегазовый сектор. Терминалы работают в offline-режиме, обмениваясь данными с центрами сбора и передачи данных компании несколько раз в сутки по каналу GPRS, Ethernet либо проводному телефону. Процесс обмена информацией POS-терминала и ЦСиПД — называется инкассацией, а ЦСиПД — хостами инкассации.
-
1 балл
-
1 баллУспокойтесь, когда к вам придут с обыском, вы не увидете в глазок ментов, позвонит в дверь сосед, почтальен, консьержка или еще кто то... В домофон звонить не будут. Нужно жить в частном доме с камерами по периметру :mrgreen: Как вариант, можно поставить в подъезде мини камеру
-
1 баллДаже если будут отпечатки, можно соскачить, сказал что видел какую то коробочку, взял посмотрел и положил назад.
-
1 баллМОГИЛА, хороший адвокат отмажет от любого дела, что такое хороший адвокат? это адвокат имеющий завязки ВЕЗДЕ!
-
1 балл
-
1 баллКуплю скиммер предпочтительно wincor Slot+msrv007,msr206,cam работаю через гаранта
-
1 балл
-
1 балл
-
1 балл