Таблица лидеров
-
в Сообщения
- Все области
- Adverts
- Advert Questions
- Advert Reviews
- Файлы
- Комментарии к файлам
- Отзывы к файлам
- Записи блога
- Комментарии блога
- Изображения
- Комментарии к изображениям
- Отзывы к изображению
- Альбомы
- Комментарии к альбому
- Отзывы к альбому
- События
- Комментарии к событиям
- Отзывы к событиям
- Сообщения
- Статусы
- Ответы на статус
-
Пользовательская дата
-
Всё время
9 октября 2021 - 1 ноября 2025
-
Год
1 ноября 2024 - 1 ноября 2025
-
Месяц
1 октября 2025 - 1 ноября 2025
-
Неделя
25 октября 2025 - 1 ноября 2025
-
Сегодня
1 ноября 2025
-
Пользовательская дата
12.04.2022 - 12.04.2022
-
Всё время
Популярные публикации
Отображаются публикации с наибольшей репутацией на 12.04.2022 в Сообщения
-
1 балл
-
1 баллОтличный молодой человек , поручительство просил, потом сказал, что я могу поручиться сам за себя Залив брал на 7к , без проблемно дошло )
-
1 баллУбивать людей в играх — легко и приятно. Особенно когда речь о играх вроде Hitman, где лишение человека жизни становится чем-то вроде задачки-головоломки на скорость: тут проскользнуть мимо охраны, там хитро загримироваться, а в финале молниеносно поразить цель и скрыться, не оставив свидетелей. Но каково это — быть настоящим наёмным убийцей? И насколько похожи будни ликвидатора на жизнь Агента 47 из этой игры? За ответами на эти вопросы мы обращаемся к настоящему киллеру. Наш собеседник — Алексей Снежинский, в прошлом штатный киллер казанской ОПГ «Жилка». Он работал штатным киллером в казанской ОПГ «Жилка» (одной из крупнейших в России 90-х). В 2005-м был осуждён за убийство восьми человек. Его жертвами стали участники криминального мира: наркоторговцы, лидер ростовской ОПГ, местные казанские бандиты. Отбыв в заключении 16 лет из положенных 17 (включая срок в СИЗО), вышел на свободу по УДО, остепенился и обзавёлся семьёй. -Алексей, в первую очередь, наш традиционный вопрос для представителей «нестандартных профессий»: вы играете на компьютере или приставке? И если да, то знакомы ли со знаменитой серией Hitman, рассказывающей о нелёгких буднях ликвидаторов? -Конечно, играю. Не могу сказать, что заядлый геймер, но игры как увлечение мне не чужды. С Hitman я познакомился в 2001-м или 2002-м — у друзей в Москве была PlayStation. Насколько сейчас помню, понравилось. Подробностей, пожалуй, не вспомню. Вскоре мне пришлось вынужденно завязать с играми почти на шестнадцать лет. «Чем дальше от тебя находится цель, тем меньше эмоций ты испытываешь» -Как происходит обучение мастерству ликвидатора? Леон в одноимённом фильме рассказывал, что чем меньше дистанция использования оружия, тем сложнее оно для освоения и тем позже изучается. В частности, снайперская винтовка осваивается первой, нож — последним. Это так? -Насколько мне известно, в настоящее время пока не создано учебных заведений для подготовки киллеров (помимо армии и специальных служб), поэтому единого, так сказать, профессионального стандарта обучения нет. Но рациональное зерно в утверждении моего французского коллеги, безусловно, есть. Чем дальше от тебя находится цель, тем меньше эмоций ты испытываешь, нажимая на спусковой крючок. Что бы кто ни говорил, заставить себя умертвить человека очень непросто, особенно в первый раз. Но даже если ликвидация произошла, когда цель находилась вне зоны видимости исполнителя, он всё равно осознаёт, что совершил. И ему с этим жить оставшуюся жизнь. Недавно я познакомился и разговорился с военным — оператором боевых дронов, наводящим беспилотники на базы террористов. Тот честно признался, что «точечные удары» — это миф, а осознание того, что от его действий многие гражданские стали «сопутствующими потерями», очень сильно бьёт по нервам. Так что да, Леон был прав: если ты выбрал в жизни столь нелёгкое ремесло, к самому трудному лучше себя готовить постепенно. -Как происходит получение задания? В играх работу поручает либо безликая корпорация, либо убийца сам идет по следам обидчика, либо вызывает «офицер» мафии и даёт задание напрямую. -Да, так, в принципе, всё и происходит. В этом бизнесе случайных людей не бывает. Ликвидация — слишком серьёзное дело, чтобы поручать её исполнителям, в которых не уверен на 100%. Киллеры, которым диспетчер или «капо» ОПГ выдают задание, прошли тщательную проверку, за них поручились серьёзные люди, поэтому о заказе с ними можно говорить откровенно. Рассказы про то, что лидер группировки отдаёт приказы только через бригадиров, отчасти правдивы, но в большей степени навеяны Голливудом и бульварной литературой вроде «Крёстного отца». В России глава ОПГ спокойно может отдавать приказы самостоятельно. Но, естественно, лишь в том случае, если киллер — человек доверенный, которого он знает лично. В безликие агентства и таинственных диспетчеров я не верю. Просто потому, что я слабо представляю, как такой диспетчер будет формировать контингент для своего агентства. В годы, когда я работал, социальных сетей не было. Нет, на такую работу подписывают лишь тех, кого знают лично, а брифинг проводят с глазу на глаз. В 90-х и начале 2000-х никто из рядовых бандитов слыхом не слыхивал о шифровальных устройствах и криптосмартфонах. Но о том, что обычный телефон может стоять на прослушке у милиции или конкурентов, догадывались даже самые недалёкие. То, что вы рассказали, возможно лишь в рамках государственной структуры или специальной службы. [Интервью прерывается возгласами ребёнка, требующего помочь пройти сложный уровень в мобильной игре.] «Прикинуться сантехником, работником милиции, дорожным рабочим или доставщиком пиццы — почему бы и нет?» -По обывательскому представлению, навеянному кино и видеоиграми, для серьёзных дел плохо подходит человек, чьё лицо примелькалось и который наверняка известен в определённых кругах. Как поступают в подобных случаях? Вызывают в командировку киллеров из дружественной группировки другого города? Или не заморачиваются и берут тех, кто под рукой? -Смотря по ситуации. Если, например, происходит раскол группировки на фракции, можно принять участие в конфликте, примкнув к одному из противоборствующих лагерей. Здесь выбор делается по моральным (кто прав) или по материальным соображениям (кто больше заплатит). Так что в этом случае на роль киллера сгодится и местный, который даже может быть одним из бывших товарищей. В случае с заказом серьёзной цели в условиях видимого «мира» в городе, конечно, лучше прибегнуть к услугам сторонних специалистов, тайно обратившись к иногородним партнёрам. -Часто ли приходится прибегать к маскировке? Можно ли одеться в униформу телохранителя какой-нибудь шишки, официанта или уборщика и не спалиться? И как обстоит дело с гримом, париками и накладными морщинами? Я слышал, что один из ваших коллег специально отращивал длинные волосы и бороду, чтобы после выполнения задания можно было их сбрить, радикально изменив внешность. Переодевание — совершенно нормальная практика. Главное — выглядеть так, чтобы не вызывать подозрений. Телохранитель или официант — это, скорее всего, не прокатит: коллег по ремеслу вряд ли более одного-двух десятков человек, и все друг друга знают в лицо. А вот прикинуться сантехником, работником милиции, дорожным рабочим или доставщиком пиццы — почему бы и нет? Но в годы моей работы в основном приходилось работать без подобных заморочек и больше рассчитывать не на маскировку, а на эффект внезапности. Что же касается грима, то всегда можно было прийти в один из провинциальных театров. Гримёры в 90-е влачили жалкое существование и за небольшую плату могли профессионально изменить вас так, что не узнала бы и родная мать. -Накануне задания агентство снабжает Хитмана фотографиями и видеосъёмками цели, информацией о её привычках, местах, где она бывает, а также о возможном противодействии. А какую информацию для ликвидации сочли бы достаточной вы? -Мне хватило бы номера и марки автомобиля. Но здесь нужно делать поправку на то, что я работал в середине 90-х и начале 2000-х в относительно небольших городах, когда автомобилей было относительно немного. Если человек живёт в городе, там всегда есть спальные районы и деловой центр — две-три улицы, где сосредоточены крупнейшие магазины, рестораны и увеселительные заведения. В центре цель обязательно появится в течение недели. Нужно просто дождаться этого момента и выбрать наиболее благоприятное для действий время. Если же предоставлена вся мыслимая информация по цели — фото, видео, привычки, любимые места, контакты — значит, цель заказал кто-то из ближнего круга, и уже возникают вопросы, стоит ли с такими людьми связываться. Во-первых, если у них в наличии столько информации, заказчики могут сделать всё сами. И если они этого не делают, скорее всего они рассчитывают избавиться от исполнителя. Во-вторых, это внутренний конфликт, в который чревато влазить тем, что из него можно просто не выйти, попав в жернова воюющих фракций. [Интервью вновь прерывается возгласами малыша: «Папа, папа, давай скорее, мне уже пора купаться!..»] «Человек слишком много знал и мог оказаться опасен. В результате с ним произошёл “несчастный случай”» -В играх простая и бесхитростная ликвидация цели с расстрелом в упор оценивается минимальным количеством очков. Высший пилотаж для киллера — подстроить несчастный случай, чтобы все сочли, что смерть наступила в результате естественных причин. А как обстоит дело в реальной жизни? -Например, в конфликте между нашими группировками двух соседних улиц лидер противоборствующей фракции умер якобы от сердечного приступа. Есть мнение, что от него избавились свои же соратники, чтобы прекратить войну, которая была всем поперёк горла. Ещё могу припомнить случай конфликта двух ОПГ, между которыми стоял крупный коммерсант, бывший прослойкой между властью и криминалом. Человек слишком много знал и мог оказаться опасен. В результате с ним произошёл «несчастный случай». Поскольку смерть его была выгодна и чиновникам, зачищавшим концы, и бандитам, усиленно пытающимся легализоваться в бизнесе, в подробности никто не вдавался. Хотя всем было понятно, что произошло на самом деле. -Мне в детстве пришлось вплотную столкнуться с работой киллеров. Когда я жил в Оренбурге и учился в девятом классе, погиб парень, с которым мы сидели за одной партой. Он вместе с друзьями стояли около подъезда, к которому подъехал автомобиль с киллером, изрешетившим из автомата машину коммерсанта. Моего друга киллер догнал и убил, как нежелательного свидетеля. Такие ситуации обычны для ликвидатора? Или же случайные жертвы не поощряются заказчиком? -В моей практике не было подобных случаев, я всегда старался работать чисто. Это моя жизненная установка. Поэтому, беря очередной заказ, я относился к своей роли как к продолжению оружейного ствола, — механизму, выполняющему без эмоций работу, которая должна быть выполнена. Если за заказ не возьмётся «чистодел» вроде меня, работу могут поручить отморозкам вроде тех, что вы описали, и тогда прольётся много невинной крови. Телохранители цели — пограничная категория. Во-первых, они знают, на что подписываются, во-вторых, в охрану к боссу мафии редко набирают невинных овечек, так что душа за них особо не болит. Конечно, заказчику не нужно, чтобы лилась лишняя кровь. Но посторонних убивали, как правило, не серьёзные бандиты, а дворовая шпана. Просто в 90-е годы из-за лёгкого доступа к оружию многие сумели подняться, что и приводило к серьёзным эксцессам. Выражение «обезьяна с гранатой» — это как раз про таких. Как правило, 90-е они не пережили. Те, кто поумнее, вовремя сумели отойти от криминального прошлого, легализоваться, стать уважаемыми коммерсантами или даже членами регионального парламента. Что же касается общественного мнения, то в 90-е никто на это особенно не смотрел. Каждую неделю было по 1-2 эпизода с заказным убийством или разборками группировок, после которых оставалась пара трупов. Люди привыкли. «Я относился к своей роли как к продолжению оружейного ствола» -В ещё одной культовой игре, Mafia, главный герой — боевик и доверенное лицо криминального босса, сдаёт копам свою «семью» и все расклады на дона, получает от полиции новую личность по программе защиты свидетелей и живёт новой жизнью. Через 20 лет его находят бывшие товарищи и расстреливают в упор из обреза, передавая привет от бывшего босса. Такие заказные «убийства чести» бывают на самом деле? Когда киллер сперва доносит до цели информацию о причинах казни, а лишь потом спускает курок? -Конечно. Такие встречались даже в моей практике. Ты просто объясняешь человеку ситуацию, где он допустил ошибку. Как правило, если человек залез в криминальный бизнес, он подсознательно ожидает, чем может окончиться его жизненный путь. Поэтому в моей практике люди, которых заказали, ощущали, что наказание заслуженно и принимали его с достойным уважения спокойствием. -Какие есть у киллеров пути отхода? Их заранее поджидает шустрый транспорт, новые документы и билет в другой город, где можно залечь на дно? -Пути отхода, естественно, планируются заранее. В первую очередь после операции необходимо уничтожить доказательную базу: вымыть спиртом руки и лицо, чтобы экспертиза не доказала наличие пороховых газов, сжечь одежду, избавиться от оружия. В идеале — переплавить или деформировать до нераспознаваемого состояния. В 90-х было популярно бросать орудие убийства на месте преступления. Это считалось почерком профессионала. Какой идиот это придумал — не знаю. Во-первых, оружие лучше оставить до того, как ты окажешься в безопасном месте. Мало ли как может повернуться ситуация. Во-вторых, ствол в руках следствия — это лишняя улика, которая по цепочке может привести к тебе. Конечно, на некоторое время из города лучше исчезнуть. В первую очередь, от тех, кто разместил заказ. Гонорар киллеру передаёт в другом городе диспетчер. Ему нет никакого смысла избавляться от исполнителя: это опытная профессиональная единица, которая ещё может принести много денег. А вот у непосредственных заказчиков может возникнуть искушение зачистить концы. -Какой образ жизни у киллера? Агент 47 из Hitman не высовывался, жил на законспирированной квартире и ни с кем не общался. Другие персонажи из игр, которые просто головорезы, но не киллеры, особо не скрываются. Какой вариант ближе к реальности? -В моём случае была улица, с которой я общался и поддерживал отношения, а также ребята на районе. У меня было неплохое и вполне легальное прикрытие — мебельный цех на другом конце города, которым я владел, и несколько работников, которые помогали как по мебельной части, так и в теневой работе. Все знали меня как обычного коммерса, у которого серьёзная крыша и которого лучше не трогать. На непосвящённый взгляд — нормальная социальная жизнь. «Если ты окружён криминалом, а убийства в районе происходят каждый второй день, ценность человеческой жизни в твоих глазах серьёзно снижается» -Человек не рождается со способностью убивать людей. Киллерам приходится как-то воспитывать в себе это качество, перешагивать через моральные границы. Как тренируются наёмные убийцы? -Во-первых, конечно, должны быть предпосылки для того, чтобы стать киллером. А о том, что человек не рождается со способностью убивать, я бы с вами поспорил. Например, великие боксёры вырастают не из хлюпиков, пришедших в боксёрскую секцию, а из дворовых хулиганов, разбивавших носы сверстникам. В спортивном клубе лишь оттачивают их мастерство. А умение причинять и терпеть боль — оно, скорее, врождённое. У киллеров всё обстоит примерно так же, как и у боксёров. Во-вторых, большую роль играет среда, в которой ты растёшь. Если ты окружён криминалом, а убийства в районе происходят каждый второй день, ценность человеческой жизни в твоих глазах серьёзно снижается. В-третьих, у нас есть армия и полиция, где тоже работают люди, способные нажать на курок. -В России можно пересчитать по пальцам громкие убийства, совершённые из снайперской винтовки. На ум приходит разве что ликвидация Бобона — Сергея Бабнищева, крёстного отца оренбургской мафии, которого киллер снял со 150 метров на пустыре. Стреляли из здания промкомбината на другой стороне улицы. Первая пуля пробила голову. Две других вошли в спину. Перерыва между выстрелами практически не было. Но почему в жизни так мало пользуются снайперкой? -Доступ к этому оружию чрезвычайно ограничен. В 90-х была Чечня с вороватыми прапорщиками. Потом порядка в учёте вооружения стало значительно больше. Покупать охотничий карабин, потом инсценировать его кражу, чтобы затем он всплыл в мокром деле — тоже не вариант: в МВД сидят отнюдь не дураки и просчитывают подобные ситуации. С оружейного завода продукцию купить нереально: они под строгим контролем спецслужб. Оружейный магазин ограбить практически невозможно. Во-первых, он хорошо охраняется, во-вторых, на витринах в основном муляжи, а настоящие стволы находятся в другом месте. Если говорить конкретно об убийстве Бобона, по моему мнению, работал хороший стрелок и тактик, но — непрофессионал. Отлично выбрано место и время: за домом Бобона, скорее всего, наблюдали и подали сигнал, что он вышел на улицу, а точка стрельбы была выбрана заранее. На 150 метрах можно не учитывать боковой ветер. Попадание из СВД на таком расстоянии почти гарантированно смертельно в любую часть тела, поэтому выстрел в голову — ненужный риск, своеобразные понты. Три выстрела — это уже однозначно работа любителя. Настоящий киллер не стал бы так рисковать, зная, что уже первая пуля была летальной. -Ходили слухи, что в 90-х киллерами подрабатывали многие профессиональные спортсмены, например, биатлонисты. Вам что-нибудь об этом известно? -Нет, сам я был простым парнем с рабочей окраины. Все мои соратники по опасному ремеслу — тоже. К сожалению, в моё время не существовало социальных сетей, где можно было бы вступать в профессиональные сообщества и устраивать дискуссии на рабочие темы. Поэтому всё может быть. [смеётся] «Зачем усложнять себе жизнь, когда выстрел в голову проще и привычнее?» -Насколько популярен у киллеров яд? В 90-х был случай, когда в кресло руководителя одного крупного предприятия киллер вмонтировал цезиевую иглу. Таким образом погибли сам руководитель, его заместитель и секретарша, случайно севшая в кресло. Агент 47 в сериале Hitman похожим образом убивает лидера якудза, переодевшись поваром и неправильно разделав смертельно ядовитую рыбу фугу. Это очень сложно. Для использования яда придётся войти в ближайшее окружение. В основном работа киллера более рутинная, здесь предпочитают не заморачиваться. Могу рассказать про случай, как один коммерсант, заработавший на пару с другом детства 50 000 долларов, не захотел делиться. И за 10 000 заказал киллера, дав ему даже ключи от квартиры друга, сэкономив таким образом 15 000 долларов. У исполнителя была возможность использовать яд, но зачем усложнять себе жизнь, когда выстрел в голову проще и привычнее? Конечно, если позволяют время и средства, можно идти и этим путём. Но для русских бандитов это всё чересчур сложно. -Где разживаются экипировкой — сами покупают оружие или же им его предоставляют заказчики (в Hitman, например, часто предоставляют)? Как правило, обеспечивает заказчик. Поскольку выбор оружия ограничен, приходится работать с тем, что есть в наличии у клиента. Обычно это пистолет, реже — автомат. Гранатомёт или снайперская винтовка в российских реалиях — экзотика. -Случается ли, что клиент непременно хочет, чтобы заказ был выполнен из одного оружия, а киллер понимает, что лучше использовать другое? Например, в одной из упомянутых сцен игры Mafia заказчик, замышляющий казнь бывшего гангстера, настаивает на использовании лупары — обреза, старинного оружия сицилийских мафиози. -Конечно, бывает. Но здесь, как правило, люди руководствуются тем, чтобы и не было неоправданного риска, и цель не выжила. «Из пистолета в окно автомобиля? А может, надёжнее взорвать?» Но в целом это нормальные рабочие моменты, обычно заказчика удаётся переубедить. «Если остаток жизни я проживу достойно, на том свете мне это зачтётся» -Как живут бывшие ликвидаторы, которым приходилось спускать курок и убивать людей? -Если те, кого им приходилось убивать, были такими же бандитами и по-хорошему заслуживали пули, в целом, с таким грехом на душе жить можно. В шкуре же людей, которые убивали жён, детей и случайных свидетелей, мне, слава Богу, быть не довелось. Я свои грехи искупил, отсидев в тюрьме 16 лет. Там же принял ислам, обратился к Богу. Сейчас живу нормальной жизнью, воспитываю двоих детей и надеюсь, что, если остаток своей жизни я проживу достойно, на том свете мне это зачтётся.
-
1 балл
-
1 балл1. Факс изобрели заметно раньше, чем телефон Шотландский изобретатель Александр Бейн запатентовал конструкцию электрического телеграфа, которая позволяла передавать изображение по проводам, в 1843 году. Ну а патент на телефон был получен Александром Беллом (кстати, тоже шотландцем, но эмигрировавшим в США) только в 1876 году. Коммерческое использование факсов тоже началось гораздо раньше, чем телефонов. С 1865 года на линиях связи Париж — Марсель и Париж — Лион работал созданный итальянцем Джованни Казелли «пантелеграф» — самый настоящий, хоть и не очень совершенный факс. Примерно в то же время была запущена экспериментальная линия факсимильной связи в России — она была проложена между царскими дворцами в Санкт-Петербурге и Москве. Первые в мире коммерческие телефонные линии заработали только в следующем десятилетии — в 1877 году. 2. Никто не пользуется факсами? Это только так кажется! Может показаться, что факсами уже давно никто не пользуется. Но на самом деле это совсем не так: если вы зайдете на сайт практически любой крупной компании или государственного учреждения, то на странице «Контакты» вы обязательно увидите номер факса. Это значит, что где-то в недрах офиса этой организации стоит пусть и нечасто уже используемый, но вполне работающий факс. А то и не один. 3. Факсы до сих пор по-настоящему популярны в Японии В том, что факсы пока никуда не делись, несложно убедиться — достаточно поискать информацию о работающих номерах факсов в Интернете. Такой поисковый запрос на английском выдает более 400 миллионов результатов, на русском без малого 50 миллионов, и совершенно невероятные 300 миллионов — на японском. Оказывается, в Японии иметь факс — до сих пор совершенно нормальное дело не только для организаций, но и для обычных людей. По разным оценкам, факсы до сих пор используются в 40-50% японских домохозяйств. 4. Стандарт передачи факсов последний раз обновлялся в 2005 году Основной документ, определяющий самые важные аспекты работы факсов, которому производители следуют и по сей день, был создан в 1985 году — он называется ITU-T Recommendation T.30. С тех пор выходили около полутора десятков новых версий этого документа и поправок к нему, но даже самая свежая из них датируется 2005 годом. Если кто-то уже успел забыть, наиболее современной операционной системой в 2005 году была Windows XP, самым прогрессивным браузером — Internet Explorer 7, а самым популярным в мире мобильным телефоном — Nokia 1110. 5. По факсу можно передавать цветные изображения Об этом мало кто знает, но по факсу можно передавать не только черно-белые изображения, но и цветные. Данная возможность была включена в вышеупомянутый стандарт T.30 образца 1996 года. Причем черно-белые факсы передаются в формате TIFF, а для передачи цветных факсов поддерживается JPEG. Разумеется, это не значит, что все выпущенные после 1996 года факсы умеют передавать и распечатывать в полном цвете — это зависит от конкретной модели. Но многие из используемых сейчас аппаратов умеют. 6. Современный факс-аппарат — больше чем просто факс-аппарат На самом деле в большинстве организаций специализированные факс-аппараты наверняка уже давно выкинули на свалку и заменили более современными штуками — мультифункциональными устройствами (МФУ), сочетающими в себе принтер, сканер, копир и собственно факс. По сути, такое устройство представляет собой довольно умный компьютер. С одной стороны, этот компьютер подключен к телефонной линии для приема и отправки факсов. С другой стороны, он зачастую подключен к домашней или корпоративной сети для того, чтобы на нем было удобно печатать и сканировать. 7. Чтобы обновить прошивку факса мультифункционального аппарата, ее нужно… распечатать Мультифункциональные устройства — это в первую очередь принтеры. Поэтому работают они по соответствующим принципам. А любые команды, которые компьютер отдает принтеру, оформляются как задания печати. Это относится и к обновлению прошивки — оно тоже отправляется как задание печати. Конечно, с точки зрения пользователя это обычно так не выглядит: он скачивает с официального сайта производителя некую программу, которая обновляет прошивку. Но «под капотом» это устроено именно так — прошивка как бы «распечатывается». 8. Факс можно использовать для взлома корпоративной сети На конференции DEF CON 26 исследователи Янив Балмас и Эйал Иткин представили доклад «What the Fax?«, в котором они продемонстрировали, как можно взломать факс через телефонное соединение. В качестве «подопытного кролика» в своем исследовании Балмас и Иткин взломали одну из недорогих моделей МФУ производства HP. У исследователей ушло немало времени на изучение прошивки МФУ, однако в итоге им удалось найти уязвимость в модуле операционной системы устройства, который отвечает за обработку принятых факсом JPEG-файлов. Используя эту уязвимость, они смогли получить полный контроль над МФУ с помощью отправленного на него факса. В качестве демонстрации возможных последствий Балмас и Иткин использовали эксплойт EternalBlue, хорошо известный после эпидемий WannaCry и NotPetya, чтобы заразить компьютер, подключенный к той же сети, что и МФУ. Исследователи уже уведомили HP о своих находках. К счастью, в HP всерьез восприняли эту уязвимость, присвоили ей статус «критическая» и оперативно выпустили исправленные прошивки для тех устройств, которые ей подвержены. Кстати, соответствующий список включает порядка сотни моделей, так что если вы пользуетесь МФУ с встроенным факсом производства HP, советуем в него заглянуть и, вероятно, обновиться. А заодно подумайте, действительно ли вам все еще нужно такое безнадежно устаревшее средство связи, как факс. Возможно, пора от него отказаться?
-
1 балл
-
1 баллСегодня правительству не нужно тратить миллионы на хакерские инструменты, чтобы получить требуемые данные с нужных смартфонов. Мысль об этом в последнее время не дает покоя многим пользователям, которые привыкли уделять повышенное внимание своей конфиденциальности. Более того, то и дело мы слышим о появлении специальных приложений, позволяющих шпионить за своими близкими. Как говорят специалисты, теперь даже ваша бабушка может оказаться шпионом. Гипербола, скажете вы? Попробуем разобраться. Содержание: Введение. Использование нескольких шпионских программ приводит к хорошим результатам. Бабушка-шпион — гипербола или нет? Насколько распространены шпионские программы в последнее время. Выводы. Введение Совсем недавно экспертам компании Lookout удалось раскрыть масштабную операцию шпионажа за владельцами мобильных устройств, в ходе которой использовалась дешевая, но весьма мощная вредоносная программа. Этот зловред собирал данные с iPhone и Android-устройств. Предполагаемые разработчики работали над шпионскими программами как для правительственных служб, так и для гражданских лиц. Так появился инструмент под названием TheOneSpy, он настолько прост, что даже ваша бабушка смогла бы им пользоваться. TheOneSpy вполне может применяться для слежки за родственниками. И таких программ много. Задолго до появления TheOneSpy, в декабре 2016 года, шпионская программа для Android StealthAgent использовалась в атаке на известного активиста Дьепа Саиды. У StealthAgent и TheOneSpy прослеживаются сходства в реализации возможностей, утверждают специалисты. «Такой расклад демонстрирует, насколько успешно киберпреступники могут действовать, при этом не инвестируя в кастомные эксплойты», — написал по этому поводу эксперт Lookout Майкл Флоссман. Использование нескольких шпионских программ приводит к хорошим результатам Ранее в этом году исследователи наткнулись на две формы вредоносных программ. Первая из них предназначалась для мобильной операционной системы Android, получила имя Stealth Mango. Вторая, Tangelo, атаковала iOS. Совместно этим вредоносам удалось собрать до 30 Гбайт конфиденциальных данных. В руки стоящих за этими программами киберпреступников попали фотографии военных и правительственных чиновников. Злоумышленники допустили лишь одну ошибку — они оставили открытым доступ к серверу, на котором хранилась вся эта информация, причем пароль для доступа не требовался. В результате этой оплошности исследователям удалось изъять внутреправительственные переговоры, записи звонков, местоположения устройств, текстовые сообщения, фотографии оружия и паспортов. Как видите, информация крайне чувствительная. Шпионская программа для Android действовала более агрессивно, чем вариант для iOS. Одной из интересных возможностей Stealth Mango была способность определять, когда жертва была за рулем, на это время программа отключала передачу данных по Сети, а также получение SMS-сообщений. Кроме этого, Stealth Mango определял местоположение устройства, а во время вызовов шпион мог контролировать фронтальную и основную камеры, а также отслеживать журналы вызовов и текстовых сообщений. Дошло до того, что корпорация Google включилась в борьбу со Stealth Mango, добавив специальные защитные функции в свою операционную систему Android. Инструмент Tangelo для iOS не являлся копией Stealth Mango, однако сходства между двумя этими шпионами все же имелись. Как в случае с практически каждой программой такого класса для iPhone, Tangelo требует наличия джейлбрейка, это значит, что шпионской программе необходимо получить доступ к защищенным корпорацией Apple местам операционной системы. После получения такого доступа Tangelo будет охотиться за базами данных таких приложений, как WhatsApp, Viber, Skype и Line. Метаданные многих фотографий на сервере злоумышленников говорили о том, что они были сделаны на камеру iPhone, следовательно, Tangelo приняла немаловажное участие в крупной утечке данных. Специалисты отметили, что у киберпреступников в некоторых случаях, предположительно, был физический доступ к телефонам жертв. Этот вывод эксперты сделали, отследив цепочку, согласно которой шпионская программа устанавливалась в различных мастерских по ремонту смартфонов, которые возвращали жертве уже зараженное устройство. Помимо этого, злоумышленникам также помогла социальная инженерия, которой преступники активно пользовались, пытаясь заставить пользователя выполнить нужную им последовательность действий. Бабушка-шпион — гипербола или нет? Теперь самое интересное — стоящие за TheOneSpy разработчики также связаны с инструментами Stealth Mango и Tangelo. TheOneSpy преподносится как «самое продвинутое приложение для слежки в мире», оно якобы позволяет «вести тайный мониторинг всей активности на устройствах Android, iPhone, Microsoft Windows и Apple Mac». Как заявляют в TheOneSpy, их услугами пользуются 200 000 клиентов, которых ни разу не удалось обнаружить во время слежки. Именно так звучит слоган TheOneSpy, который озвучивается в соответствующем ролике на YouTube: «Даже ваша бабушка сможет успешно шпионить за владельцем любого телефона». TheOneSpy очень похож на другую шпионскую программу — FlexiSpy, которая была задействована в правительственном шпионаже. Исследователям удалось выйти на разработчиков TheOneSpy, ими оказались пакистанцы, работающие в компаниях Appstertech и Ox-i-Gen. Сложно сказать, насколько оправдан слоган TheOneSpy, однако чем проще шпионская программа будет в использовании, тем больше найдется желающих ей воспользоваться. При должном уровне заинтересованности в мониторинге активности своих родственников даже бабушка вполне сможет организовать шпионскую деятельность, установив простое приложение. Насколько распространены шпионские программы в последнее время Если опираться на различные отчеты все той же Lookout, не раз упомянутой здесь, то можно представить приблизительную картину распространенности этого вида вредоносных программ. Возьмем, к примеру, мессенджер Dardesh, вполне легитимно распространяющийся через официальный магазин Google Play. Dardesh после установки автоматически загружает второе приложение, которое собирает пользовательские данные. Этот мессенджер обнаружили исследователи Lookout, которые утверждали, что приложение принадлежит к группе вредоносных программ Desert Scorpion. Более того, Dardesh рекламировался в одном из профилей на Facebook. Для iOS были похожие свои экземпляры. Например, приложение о погоде AccuWeather собирало данные о пользователях и передавало их компании Reveal Mobile, которая занимается монетизацией информации о местоположении. Причем передача данных осуществлялась даже в тех случаях, когда приложение не получало на это согласия. Специалист отметил, что за 36 часов наблюдений AccuWeather отправило информацию в RealMobile в общей сложности 16 раз. В этом месяце Lookout сообщили об обнаружении одного из самых сложных образцов шпионской программы для мобильных устройств — Chrysaor. В течение трех лет этот вредонос оставался незамеченным для исследователей и пользователей, это было обусловлено его возможностями самоуничтожения. Шпион Chrysaor использовался в целевых атаках на активистов и журналистов. Различные киберпреступные группировки правительственного уровня также привыкли использовать шпионские программы. Правда, там и класс самих программ и схемы разительно отличаются — видна рука профессионалов. Из известных случаев можно вспомнить, как знаменитая группа Fancy Bear использовала антивор для ноутбуков LoJack для кибершпионажа. LoJack для ноутбуков (LoJack for Laptops) — специально разработанный инструмент, помогающий отслеживать и блокировать украденные ноутбуки. LoJack помогает удаленно блокировать и отслеживать местоположение украденного ноутбука, а также удалять на нем все файлы. В первую очередь это решение предназначено для корпоративных ИТ-сред, которые обеспокоены кражей офисного оборудования, на котором могут храниться важные разработки. В какой-то момент специалисты обратили внимание, что несколько исполняемых файлов LoJack обменивались данными с серверами, которые, предположительно, находятся под контролем Fancy Bear. В опубликованном Arbor Networks отчете утверждается, что пять исполняемых файлов приложения LoJack (rpcnetp.exe) связываются с четырьмя подозрительными серверами C&C. Трое из этих серверов в прошлом были связаны с Fancy Bear. Эксперты утверждали, что киберпреступники могли модифицировать копии LoJack, внедрив туда бэкдор. Таким образом, программа превращается в инструмент для шпионажа. Также можно вспомнить шпионскую программу Fauxpersky, авторы которой поступили оригинально, замаскировав свой зловред под Kaspersky Internet Security 2017. Fauxpersky написан на AutoIT или AutoHotKey, простых инструментах для написания небольших программ, преимущественно предназначенных для автоматизирования задач в Windows. Этот вредонос отслеживал нажатия клавиш в активном окне, записывая их в текстовый файл, а затем передавая злоумышленникам. А в марте стало известно, что шпионская программа Slingshot использовалась правительством США. Целью этой кибероперации были различные террористические организации, которые пользовались интернет-кафе для связи с командующими лицами. Эксперты уверены в том, что факт раскрытия Slingshot носит негативный характер, так как это могло привести к потере ценной для военных информации. А в начале года СБУ заблокировала следящую за гражданами Украины вредоносную программу. Вредонос, как сообщалось, собирал данные с телефонов украинцев. Установленный на телефон шпион перехватывал телефонные разговоры, СМС и ММС-переписки, а также сообщения в различных популярных мессенджерах. Также фиксировалась геопозиция жертвы. Выводы А выводы, к сожалению, следуют неутешительные. Современный уровень развития различных программ позволяет создавать крайне простые в использовании инструменты для шпионажа. В погоне за клиентом некоторые конторы и в самом деле создают шпионские программы, которыми могла бы воспользоваться ваша бабушка. Прибавим сюда еще потенциальную заинтересованность спецслужб в сборе определенной информации о гражданах — получим полный комплект паранойи. Однако мы бы не рекомендовали придавать большое значение развивающейся киберугрозе в виде шпионских программ, так как частная жизнь постепенно становится довольно размытым понятием и без них.
-
1 баллЧасть 1 Первое на рассмотрение это XMPP(Jabber) - в простонародие - жаббер, жаба. На Tails уже предустановленно некоторое ПО, в том числе и жаббер-клиент Pidgin. Бессмысленно лезть в клиент без аккаунта, что ж, давайте его зарегистрируем. В клирнете много жаббер-серверов, уж точно не стоит регистрировать жабу на RU/UA/BY сервере, т.к в случае вашего фиаско соответствующие органы могут сделать запрос и выцепить нужную информацию с ваших переписок из БД, которая хранит все, что вы там отправляете, будь это рассказ о том, как вы вчера гуляли с Наташкой из 5-ого "Б" или же о закупе большой партии "муки" на таком-то углу вашего города. Есть 2 жаббер-сервера, которые заслуживают вашего внимания. Да и еще в полной мере довольно таки анонимны и безопасны. 1) Clearnet - https://www.xmpp.jp/signup 2) TOR net - http://giyvshdnojeivkom.onion/register/new В качестве примера буду, да и в общем-то вам советую использовать 2-ую ТОР-ссылку для регистрации жаббер-аккаунта, переходим, регестрируем. 1) Логин 2) Пароль - Подтверждение пароля 3) Капча Ничего сложного, едем дальше. Собственно аккаунт готов, заходим в Pidgin, логинимся. Нажимаем "Уч.записи -> Управление учетными записями, нажимаем "Добавить". В поле протокол нужно выбрать: "XMPP" Имя пользователя: Никнейм, который вы выбрали при регистрации. Домен: Доменное имя того жаббер-сервера, где вы регистрировались. В нашем случае это securejabber.me Ресурс: Вроде как указывается сам сайты жаббер-сервера, так что будет giyvshdnojeivkom.onion Пароль: пароль, который вы выбрали при регистрации. Параметры пользователя Локальный псевдоним: Никнейм, который будет отображаться у других пользователей, когда вы обменяетесь контактами. Так же можно поставить уведомление о новых сообщениях и аватар. Что бы добавить кого-нибудь, нужно зайти в "Собеседники" -> "Добавить собеседника", далее прописать в "Имя пользователя" его контактные данные, что-то на подобие - example@jabberexample.com Вот и все, ваша лягуха готова к общению с вашими соратниками из соседнего болота. Часть 2 Если вы взялись за активное использование Tails, то не стоит упускать из своего внимания довольно таки хорошое предустановленное ПО под названием - KeePassX. Оно позволит вам создавать базы паролей с 2-ух кратной аутентификацией (пароль и файл-ключ, последний, к слову, можно хранить отдельно на флешке, которую в свою очередь можно зашифровать, тем самым действительно обезопасить ваши данные. В случае принималова глотайте флешку. У правоохранительных органов не останется шансов, кроме как пасти вас у толчка или брутить все это дело пол года, т.к генерация паролей, которая присутствует в программе позволит вам создавать пароли на любой вкус до 10000 символов, естественно, делать этого не нужно, потому что почти все сайты с регистрацией требуют пароль в среднем от 6-8 до 18-24 символов, этого и так, думаю, вам хватает вполне. В общем, делайте пароль максимально секурным и достаточно длинным в рамках того ресурса, где вы регистрируетесь. Итак, приступим. Для создания новой базы паролей тыкаем на "Файл" -> "Создать базу паролей". Вводим пароль для дальнейшего доступа к ней, пароль желательно делать большим, с верхним и нижним регистром, цифрами, и да, попытайтесь его запомнить, что бы не хранить весь фуллакцес к вашим паролям на листочке. Так же желательно поставить галочку напротив "Файл-ключа", что бы создать этот самый ключ все для того же дальнейшего доступа к этой базе паролей. Ключик можно хранить на любом цифровом хранителе, будь то USB-флешка, SD-карта телефона или же на вашем винте, который вы можете зашифровать TrueCrypt`ом, если интересно, о нем вы можете почитать в clearnet`е, как и с чем это жевать, все вроде как подробно расписано на множестве сайтов. После создания базы в разделе "Группы" появится два значка, "Internet" и "eMail", это для того, чтобы юзер сразу ознакомился и добавил в базу свои первые пароли. Вы также сами можете добавлять группы нажав на соответствующую кнопку в меню. Им можно задавать значки и названия для удобства + прикрпеляя к ним "Подгруппы" все в той же вкладке, на подобии - Internet ->[ TOR, Clearnet ], задавать названия, как я уже сказал, вы можете сами, как вам будет, собственно, угодно. Перейдем непосредственно к добавлению паролей в группу. Щелкаем по значку в группе ПКМ, выбираем "Добавить новую запись..." Для примера я возьму группу eMail, выберу созданную мною подгруппу "TOR" и добавлю туда свой пароль и ящик. Далее заполняем поля. 1) Название: в моем случае это будет анонимный email-сервис - "TOR-box" 2) Имя: тут пишем имя своего аккаунта для более удобного копирования никнейма непосредственно в буфер обмена. Пусть будет - "bx003@torbox3uiot6wchz.onion" 3) Ссылка: вставляем ссылку на сайт, к которому будет крепиться аккаунт все для того же быстрого копирования в буфер обмена или же быстрого перехода. Если пароль, например, от Жабы, то оставляем поле пустым. 4) Пароль: тут все ясно, лабаем ваш пароль или если же у вас его нету, и вы хотите быстро подобрать к вашему аккаунту надежный пароль, то воспользуйтесь "Генерацией пароля" около поля "Повтор пароля", и задайте параметры для пароля с помощью гибкой настройки, далее жмем генерировать, открываем пароль для просмотра с помощью значка глаза возле кнопки, если он вам угодил, жмем ок, и он крепится сразу к 2-ум полям. 5) Комментарий: поле можно пропустить, но если у вас есть что добавить, пишите. 6) Срок годности: фича, при которой запись с паролем вроде как слетает, не особо полезная, если вы не параноик и не боитесь сливов БД на сайтах, к которым крепится ваш аккаунт, и еще служит напоминалкой о смене пароля. 7) Вложение: так же не особо полезная функция, если вам нужно просто хранить пароль, а не украшать его по полной программе, но если у вас есть некоторая дополнительная информация для 3-кратной аутентификации, например, в виде QR-кода, то пожалуйста. Далее, если у вас просто Live-CD с Tails без safemod`а (сохранения всех данных после ребута/выключения), то сохраняйте базу паролей и ткните ее, например, на флешку, а при следущем входе в систему, импортируйте ее и пользуйтесь на здоровье! Вот, собственно, и все, надеюсь, хоть единицы задумаются о переносе паролей из своего старого блокнота в KeePassX. Часть 3 Следующий на очереди ElectrumBitcoinWallet - легкий кошелек, который не требует сильных заморочек/долгой установки со стороны юзера. Если вы активно сидите под Tails+TOR, то заходить в тот же web-кошелек Blockchain для того, чтобы перекинуть немного биткоинов вашему барыге, не слишком-то секурно, т.к зеркало Blockcahinв .onion сети на отрез отказывает авторизировать пользователя, выдавая ошибку о нехватке квоты. Так что на помощь приходит легкая версия биткоин кошелька Electrum. Перейдем непосредственно к разброру функций/регистрации нашего кошелька. При первом запуске вас встречает окно и оповещает вас о том что Electrum`у не удалось найти кошелек, это не удивительно, ведь у вас его и нет, так что давайте его создадим. Сначала отмечаем чекбокс "Create a newwallet", а потом "Кошелек с двухфакторной аутентификацией", это обезопасит ваш аккаунт и придаст ему свойство непробиваемости для тех, кто положит глаз на ваши монетки. Далее программа оповешает нас о том что 2-ух кратная аутентификация предоставлена и связана с сервисом TrustedCoin + вам нужен смартфон для подтверждения кода с приложения GoogleAuthenticator (так же привязанный к TrustedCoin ). Первая ступенька защиты вашего кошелька, 25 рандомных слов, которые вам нужно сохранить где-нибудь, для того, чтобы в случае утери пароля от кошелька/проблем непосредственно с самим кошельком, восстановить его. Программа предупреждает нас, говоря нам о том что лучше не распостронять/не терять/не вставлять в браузер/не печатать на принтере этот набор слов. Жмем далее, всталяем слова, жмем далее. Вторая ступенька защиты вашего кошелька - пароль. Желательно сделать пароль от 12 до 20 символов, с верхним и нижним регистром, или же сгенерируйте его при помощи KeePassX, о котором я писал ранее. Жмем далее и видим что наш файл с кошельком лежит в /home/username/.electrum/wallets/default_wallet. Сохраните его на какой-нибудь цифровой накопитель с шифрованием, для последующей импортации кошелька в программу, т.к рядовой пользователь Tails использует Live-CD, это означает, что после перезапуска системы на компьютере не останется следов с прошлого использования, будьте аккуратней с вашими данными, и сохраняйте их прежде чем выйти из системы. Далее программа дает нам немного дополнительной информации с рекомендациями/ссылками/соглашением и просит нас указать свой e-mail адрес, можно указать как и clearnet, так и TOR ящик, программа пропускает нас в любом случае. Третья ступенька защиты вашего кошелька, GoogleAuthenticator с меняющимся кодом каждую минуту. Качаем приложение на ваш смартфон, открываем, тыкаем на красный плюсик в правом нижнем углу, ну или же сразу приложение предложит вам сканировать штрих код при первом запуске. Сканируем, получаем вкладку с кодом, вводим его в поле Electrum`а. Далее программа предлагает нам выбрать сервер автоматически или вручную. Тыкаем автоматически, ждем генерации кошелька. Ииии, барабанная дробь..., все, кошелек готов к принятию/отправки ваших биткоинов. Разберем основные функции кошелька, как отправлять/принимать биктоины. Для получения биткоинов во вкладке "Адреса" вам доступно 20 адресов, это сделано для того, чтобы юзер использовал хотя бы 5-6 адресов, тем самым затруднив отслеживание транзакций. Для отправки нажмите на соответствующую вкладку сверху. Адрес получателя вы можете импортировать с помощью QR-кода, текстового файла. Во кладке "История" будут записываться последние тразнакции получения/отправки. Так же можно добавить контакт с адресом получателя и именем для того, чтобы по тысяче раз не вбивать один и тот же адресат. Кошелек простой и легкий в использовании, достаточно защищенный, и, к слову говоря, настройки лучше оставить заводскими для оптимальной работы программы и непосредственно самого кошелька. Маленький совет. При регистрации кошелька в режиме "Standartwallet", когда вам предложат сохранить ваши Seed, лучше скопировать их их окошка Electrumи вставить в текстовый файл(если просто выделите слова в окошке нажмете правой кнопкой мышки "сохранить", то они не сохраняться в буффере обмена), не сохраняя его на носитель, но распечатать на принтер. Текстовый файл не закрываем и копируем из него в следующее окно регистрации кошелька в режиме "Standartwallet", когда вас попросят для завершения регистрации. Когда кошелёк готов заходим в меню "Файл" - " Создать копию" и сохраняем на своём доверенном носителе копию этого кошелька на всякий случай. Лучше несколько копий на разных флешках и попрятать в места разные. -Очень важное! Каждый раз, когда вы запускаете Electrum, заходите в "Инструменты" - "Настройки" и проверяете, чтобы в раздела "Appearance" Валюта стояла как "BTC", а в закладке " Transaction" раздел "Coinselection" установить значение "Privacy". Да, долго и нудно, знаю. Но, если знать это и использовать, то не надо будет палиться и сидеть потом быстро и весело. Это не наш путь!
-
1 баллКак и обещал , снова сделал заказ , впринцапе все чики пуки , только по доставке долго получилось , но главное не как долго ты можешь трахаться , а насколько качественно и как раз с качеством у тебя все на уровне !
-
1 баллДля этой схемы понадобится: - Страничка в ВК (левая) с которой будем вести разговор. - Несколько страничек Вк для спама нашего объявления. - Для большего выхлопа нам понадобится любая программа для рассылки спама по сообществам. Вложений это практически и не требует, так как аккаунтов валяется у всех и не по одному. Если же их нет, то можно купить аккаунты в магазине аккаунтов и использовать их. Страничку с которой будем вести общение оформляем под взрослую, серьёзную девушку. Можно залить фото с ребёнком. Закрываем стену и фотографии от комментариев, а личку открываем для всех. Странички для спама вообще пофигу как настроены, с них мы будем просто рассылать объявления по определённым группам. После подготовки странички, подготавливаем объявление, которое будем рассылать по группам с открытой стеной и комментариями. Объявление о помощи в получении кредита. "Помогу в получении кредита от 50 тысяч рублей, под 18.5% годовых. Без предоплат и страховок. Писать в ЛС и ссылку на страничку с которой будем вести общение. Объявление готово. Берём аккаунт для спама и идём в группу по кредитам, нам подойдёт любая группа где открыта стена. Смотрим в них объявления с такой же темой, переходим на страницу того кто рассылает это объявления и смотрим список групп. Там то и будут подобные странички в которые можно будет разослать объявление. Набираем примерно 70-80 таких группы и начинаем туда спамить нашим подготовленным текстом. Набираем столько групп для того что бы обойти лимит и по этим группам можно было разослать хоть сколько объявлений за сутки! После того как рассылка будет сделана к нам в личку начнут долбить, что бы вы помогли получить им займ, на что конечно мы будем отвечать положительно написав наши услуги. Он: Помогаете с Займом? Какие условия у вас? Вы: Да, я помогаю в получении займа без комиссий и предоплат. Какая сумма Вас интересует и на какой срок. Как думаете какая у Вас кредитная история? Я беру 10% за свои услуги, только после получения Вами займа на карту. Он: Мне нужно то сё, и т.п и т.д Вы: Хорошо, жду от Вас фото паспорта главной страницы и прописки. Фото второго документа и фото банковской карты куда будет зачислен займ. Не забудьте текст под себя усовершенствовать! Жертва высылает вам все данные. После чего вы просите фото карточки с другой стороны. Дожидаетесь фото и пишите что сейчас подадите заявку. Дальше нам нужно будет сделать скрины что заявка одобрена и займ уже на рабочей карте. P.S: схема является наглядным пособием работы мошенников и не призывает ни к каким действиям. Будьте бдительны, дабы самому не стать жертвой наебщиков
-
1 баллПришла крупная партия Iphone X , кого интересовали жду в ЛС
-
1 балл
-
1 балл
-
1 балл
-
1 баллНадо бы быстро ввести в курс дела, почему так долго не было постов. Понимаю, восемь дней - это очень много, особенно для телеграма, но у меня есть крайне веское обоснование своему отсутствию: QUAKE 3 Для вас, наверное, это выглядит сродни графике на SEGA и PS1, но для меня эта игра сродни проблеску бурной молодости. Как же порой приятно вспомнить прошлое и поиграть на микроноуте в игру, благодаря которой чувствую себя старпером. Кайф да и только. Шутки-шутками, но порой организм требует эмоциональной разрядки, ибо рановато еще сединой покрываться от такой жизни. Но перед основной темой статьи, хочу обратиться ко всем, кто может думать также как парень, отписавшийся в бота, благо тот быстро понял что к чему. Если вы хотите рефать на 2-3 доллара, то даже не переходите ни на Aliexpress, ни на ДХ. Не ломайте малину остальным, иначе ваши "проделки" могут лечь в основу многосерийного триллера под названием "Паблик убивает схемы". Не надо так. Начинайте чтение мануала с первой части, иначе рискуете запутаться Итак, телефоны. Как и обещал - пришло время рассказать, почему эти устройства являются абсолютно бесплатными. Разберем на живом примере, ибо сегодня у нас по плану очень много практики. Первым делом нам нужно ввести в поиске сайта одно заветное слово - "goophone": Для тех кто в танке - "goophone" означает сочетание "google" и "iphone". Им пользуются китайцы и другие знающие люди для того, чтобы обозначать контрафактную продукцию. Также следует помнить, что есть и другие кодовые слова - i7 (или любая другая цифра для реплики iphone) или s7 (или любая другая для samsung). Высматривайте их по тегам в названиях. Жаль, что iPhone X только на второй позиции, иначе было бы максимально иронично, но так тоже пойдет. Первым делом смотрим на цену - 80 баксов за iPhone X. 80 баксов. За iPhone X. Даже козырек нормально не стыбзили Здесь у нас довольно богатый выбор из трех цветов (все как у оригинала) и целой вереницы диагоналей с характеристиками. Если честно, то я почти не разбираюсь в этой арабской вязи из разнообразных циферок, но обычно поступаю очень просто - беру самый дорогую версию. На удивление работают хорошо: Хотя обычно все это сопровождается пояснениями для еще более удобного рефа Как же рефнуть такого "монстра"? Правильно, это же iPhone на Android. Что-что? До сих пор не понятно? Это. iPhone. На. Android. У меня всё. Серьезно, как бы я не изголялся, но о гуфонах то почти и нечего писать - это просто дешевый android-обмылок в корпусе от яблока, поэтому вот вам внезапный анекдот категории "Б": Весна. По доpоге идут паpень с девушкой. Вокpуг кpасота, птички поют, чеpвячки пеpеплетаются. Паpень намекает, мол, давай зайдем в лесок. Девушка в ответ кивает головой. Заходят они в лесок, нашли подходящую полянку, pазложились, ну и долбятся. Hо вдpуг, паpню pезко пpиспичило по малой. Он и говоpит: — Слушай, доpогая, я сейчас отлучусь в кусы, отолью, веpнусь и мы с тобой пpодолжим. — Ты что, не знаешь? В этом лесу живет быстpый Гонзалес! — ...? — Hу, как только ты отойдешь, он пpибежит и начнет меня сношать. — Hу хоpошо, тогда я отвеpнусь, отолью, повеpнусь и мы с тобой пpодолжим. — Hет, ты не понял - это быстpый, очень быстpый Гонзалес. — Hеужели такой быстpый? — Да капец какой быстpый. — Хоpошо. Тогда я выну, отвеpну в стоpону, отолью, а тебе заткну пальчиком, чтоб Гонзалес ничего не сделал. Девушка, подумав, соглашается. Паpень достает, отвоpачивает, и засовывает палец в жопу быстpому Гонзалесу. Снова к насущному. Тут два подхода - несоответствие характеристик и несоответствие операционной системы. Начнем с крайнего, ибо он актуален исключительно для копий iPhone. Просто отправляем в спор примерно такой текст: "Hello, I've just received my new iphone, but I can't understand what's wrong with its' os - this phone is on android. But I wanted te original iphone how it was on the picture. So I was expecting to give it to my beloved girlfriend as 14th february gift until the moment I opened the phone box. Please, help me to resolve this problem and return my money for counterfeit goods" Если вкратце, то он полностью о том, что мы серьезно возмущаемся тому, что на iPhone стоит android. Ничего особенного, просто верните деньги. На что еще следует обратить внимание? Сертификаты. Здесь все абсолютно аналогично этому посту - пишем в официальную поддержку бренда (производителя) и ждем ответ, что товар не сертифицирован для продажи. Характеристики. Да-да-да, они могут (и должны) отличаться от оригинального устройства, с которого и был скопирован гуфон. Отличное подспорье, что также очень четко указывает на контрафактность. Особенно советую обратить внимание на процессор, батарею и экран, который иногда даже не может в адекватный мультитач на 5-10 нажатий. Кстати, этот "Note 8" тоже бесплатный На что указывают его характеристики - 720p против 1440p, 1 GB RAM против 6 GB RAM и так далее. Можете проверить полный список несоответствий здесь. Только при беглом осмотре я насчитал 10 отличий: Думаю, что у вас в принципе не возникнет проблем с рефом подобной продукции, но для большего закрепления могу сказать еще один лайфхак, чтобы наверняка дали полный возврат: Апеллируйте к особым функциям устройства, которые копия не может выполнить по понятным причинам. Ими могут быть touch id, face id, сканер сетчатки глаза (сосунговская тема), качество снимков и, конечно же, материал корпуса, потому что бывают и пластиковые айфоны. Так кому же нужны такие устройства? Первое время я сливал их всем подряд, но лучше всего брали ребята из деревень и просто не особо умные люди, для которых важно, чтобы "бренд". У нас таких называют сороками. Южане хорошо покупают, провинциальные студентки и гости из Средней Азии тоже не жалуются. В принципе, если брать топовые комплектации, то это же реально хороший телефон за свои деньги, даже как-то сам ради интереса пару дней с таким ходил. Сценариев применения таким устройствам много, хоть ютуберам сдавай для краш-тестов. Некоторые, например, организовывают целые магазины с тысячными продажами такого "добра" по всей необъятной. Уж больно смешные и привлекательные для обывателей эти гуфоны. Уже в следующей статье Мы добьем полностью добьем электронику, например покажу, почему эти банки такие же бесплатные, разберем еще несколько полезных позиций для рефа, а уже после основательно приступим к одежде и затаримся тремя вагонами Gucci. У меня очень много годного материала. Оставайтесь на связи и включайте уведомления:
-
1 баллВырожаю благодарность найсеру и все его команде
-
1 балл
-
1 баллдостаточно простенько, но эффективно и, если приложить немного усилий(как и везде), можно выйти на стабильный, действительно пассивный доход.
-
1 балл
-
1 балл
-
1 балл
-
1 баллДа это хрень, там не подойдут простые сканы паспорта, у меня знакомая так зарабатывала,говорит если кидают деньги что бы она показала грудь, а она не показывает , то ее сразу банят, а тут какие то левые видосы ваще, херня вообщем!
-
1 баллСейчас сберы устанавливают для борьбы со взломом красители, при повреждении датчиков которого, все купюры заливаются краской. У некоторых инкасаторов так же идут такие чемоданы. Сам неоднократно видел. Но пока тока вводят. Большинство случаев конечно по старинке. Кстати на холод также реагируют, в азот поместить не получится. Испорченные купюры банк поменяет, а вот грабитель уже нет. А вот тема с нарезкой и склеиванием 5000 купюры, как из одной сделать две фальшивки, которые терминал схавает оказываться еще работает. Думал что она вымерла год назад, но тут недавно попросил чувак, у которого были финансовые проблемы, и решился на такое, за два дня поправил свое положение. Тему выкладывать не буду. Но скажу, если хорошо загуглите то найдете.
-
1 балл
-
1 баллПрошла обучение, все понравилось) Спасибо за сдержанность со мной) Я не думала что у данного продавца хватит нервов) Отличная работа, буду пытаться зарабатывать)))
-
1 баллПомогите мальчишки,поставила днс как тут написано,а у меня пишет что я с России.Чего делать мне?
-
1 баллРешил поработать с Роллками,в голове не так много про них. Хочу задать несколько вопросов про енрол. 1)Когда ты изменил биллинг на свой шиппинг (на дропа), то любой, соверешнно любой шоп после прозвона тебе вышлет товар? 2)На какую сумму можно набирать товара и делать это в одном шопе или в нескольких, при условии что баланс 10к$ 3)При больших расходах в интернет шопах банк может заблокировать карту? 4)Сколько по времени будет живая карта? (+-)
-
1 балл
-
1 баллВведение Преветствую тебя, мой добрый читатель!!! Мне почему то кажется, что ты хочешь как можно быстрее перейти к основной части и стать полностью конфиденциальным. Давайте сперва разберем, почему статья называется «Профилактика»? Все довольно просто, если ты хочешь по- настоящему защититься от вредных спец служб, то стоит тебе заметить, что каким-то одним из методом не возможно защититься от Отдела К. Скажу больше, в этом случае не поможет даже совокупность методов. Самый лучший способ - это разбить защиту на несколько этапов. Если привести какой-нибудь пример из жизни, то стоит взять любую систему, установленную государством, которая работает по принципу «Если не так — то необходимо пользоваться первым законом, иначе воспользуемся вторым, иначе, если не подходят два предыдущих, пользуемся третим законом». Точно так же ты должен организовать свою безопасность. Я решил разбить ее на 3 части: в первой части будет рассмотрена профилактика, где ты используешь совокупность методов лишь для того, чтобы тебя было трудно вычислить. Для полного понимания того, что именно я хочу дать вам в этой статье, сформулирую предложение следующим образом. В данной статье не будут рассматриваться случаи когда к вам уже постучались в дверь, мы будем рассматривать различные варианты того, как сделать так, чтобы к вам не постучались. Думаю теперь понятно о чем будет идти речь? Многие из вас считают, что собственная безопасность — это лишняя трата времени и это не совсем нужно начинающему хакеру. Посмотрите вокруг, каждый день по телевизору показывают новости, у нас на сайте в новостях постоянно мелькают сводки о поимке хакеров. И на чем они обычно попадаются? Вот именно, на мелочи, думая, что там сидят лохи и они вообще ниче не поймут или не предпримут каких-либо мер по поимке взломщика их ресурса. И запомните, пожалуйста, это предложение наизусть «ДАННАЯ СТАТЬЯ НЕ ПАРАНОИЧНА — ЭТО ОБЫЧНАЯ ЖИЗНЬ ХАКЕРА.» И мне не нужно в середине статьи говорить о том, что это нужно только параноикам, ибо я опять взываю вас к просмотру новостей и сводкам о поимке кибер преступников. В заключении хочу сказать, что защищаться от спец служб и быть постоянно инкогнито — это настоящее искусство, и это не просто слова, а суровая реальность. На этом хочу закончить раздел введения и перейти к основной части. Нулевой уровень защиты Почему нулевой? Потому что на данном этапе собирается все необходимое для дальнейшего построения защиты. Как вы думаете, что нам нужно скрыть в первую очередь? Правильно.IP-адрес— это должен знать любой хакер, как отче наш. А каким способом можно это сделать? Proxy — этот метод страшен как моя жизнь, использовать анонимную proxy можно только для каких- нибудь файл- обменников, где вам не разрешают скачивать файлы через короткий промежуток времени по одному IP-адресу, а также полезен для флуда в чате. Пользоваться proxy при взломе то же самое, что пойти написать в отделе К письменное признание того, что в пятницу вечером ты будешь нигером . Socks — socks - это конечно хорошо, но опять же использовать один socks при взломе, очень печальное событие, в данном случае можно сравнивать не с письменным признанием, но хотя бы с покупкой и хранением на своем рабочем столе фильдиперстовых наручников. Чтобы, как говорится, ты пафосно попался в руки правоохранительных органов. VPN - дело конечно хорошее, зашифрованное соединение, но опять же, давайте посмотрим где происходит шифрование? В начале (твой комп) и сервер, а на выходе из сервера ты получаешь уже совершенно другой IP-адрес. А кто говорит, что хозяин данного VPN не ведет логи и при благоприятном случае, без задержек передаст все логи ребятам из Отдела К. Что- то я как-то сильно прокритиковал . Что же делать, раз у каждого есть свой изъян? Молодец, нужно использовать их в совокупности. На самом деле от proxy мы отказываемся сразу, без задней мысли. Нас интересует связка VPN+Socks, как говорилось выше хозяевам VPN серверов не стоит доверять, лучше положиться на самого себя и иметь свой собственный сервер с VPN. А самое главное, чтобы данный сервер находился где-то в США. Первые ваши мысли «это же дорого, а я бедный», ничего страшного, к нам на помощь придет новый сервис от Amazon, с новой технологией облачных серверов. Углубляться в эту технологию не будем, давайте перейдем к главному. Данный сервис имеет тестовый период, где вам предоставляется воспользоваться данным сервисом совершенно бесплатно и в случае, если вам понравится, пользоваться им, но вы будете в полной мере пользоваться уже на платной основе. Оплата там почасовая, часов дается примерно на круглосуточную работу сервера где-то месяц. Но если выключать сервер, то отсчет часов останавливается, то есть вы можете запускать его только тогда, когда вам это необходимо и пользоваться сервером не 1 месяц а может целый год, смотря сколько вы будете работать с этим сервером в день. Все, что нам потребуется для регистрации сервера -это кредитная карта(не пугайтесь, я вижу вы уже собрались закрывать статью за отсутствием карты), на самом деле не обязательно, чтобы карта была физической, она вполне может быть и виртуальной, создать ее можно очень просто, воспользовавшись любым qiwi терминалом стоящим в каком-нибудь магазине или торговом центре. Стой! Не нужно брасать все и бежать регистрироваться, сперва нужно найти чистую симкарту(под чистой подразумевается та карта, где не упоминается твое имя, желательно купить на рынке у тети, которая продает не зарегестрированные карты). Купили? Теперь, давайте, идите в магазин, подходите к терминалу, нажимайте «оплата — комерческие услуги — создать виртуальную карту visa». Только не забудьте убедиться в том, что та симкарта, на которую ты будешь регистрировать виртуальную карту, будет выключена, зачем это нужно, поймешь дальше. Итак, тебе был выдан чек и через пару часов к тебе на номер придут реквизиты карты. Для регистрации сервера тебе нужно; Ноутбук с wi-fi приемником Кафе в другом городе с бесплатным беспроводным интернетом Найдя все это дело, ты стремительно устремляешься в это кафе, входишь на сайт aws.amazon.com и включаешь телефон с симкартой. Получаешь сообщение с реквизитами карты, вот тут маленькая неувязочка, amazon потребует у тебя имя владельца карты, а на виртуальной карте-это имя владельца сим-карты, на которую вы зарегестрировали виртуальную карту. Поэтому необходимо узнать настоящее имя владельца карты. Теперь заходишь на aws.amazon.com и нажимаешь Sign up now, выбераеш Im new users и далее стандартная забугорная регистрация, думаю сами сможете зарегистрироваться, кстати, во время регистрации, вам придется ввести номер телефона, на который будет произведен звонок, после того как милая девушка робот скажет много неизвестных тебе слов на английском, тебе нужно будет набрать на клавиатуре номер, который будет указан у тебя в браузере. После регистрации, ты попадаеш на веб-панель управления сервером(ами). Вы можете создать кучу серверов — это же облачные сервера. Но тогда вы не уложитесь в лимит, который предоставляет нам компания amazon для безлимитного использования сервера. Грубо говоря, в нашем распоряжении 10 Гб. жесткого диска. Теперь нам нужно перейти на вкладку EC2 и для установки нового сервера нужно нажать на ссылку AMIs, в выпадающем списке выберите all images, во втором списке выберате ubuntu (так как у нее в репозите есть pptpd, а на других дистрибутивах придется устанавливать ручками), в поле вбиваем ami-00b94b69, хотя не факт, что этот дистрибутив еще присутствует на сервере, там они часто меняются. В случае если данного дистрибутива не будет на сервере, самостоятельно перещелкайте все дистрибутивы и найдите тот, который весит не больше 10 гб, а лучше найдите тот который весит 8 гб. Нажимаете на кнопку Launch, в принципе там все стоит по дефолту верно, и ничего изменять не нужно, вам нужно только на первом этапе в выподающем списке под именем Instance Type: выбрать тип Micro(t1.micro, 613 MB). Потом на этапе create key pair вам нужно будет ввести имя вашего будещего ключа, например key. На этапе configure firewall - нужно настроить файрвол, чтобы были открыты все порты и выделен порт 22 ssh. Это не сложно сделать, сами разберетесь. Все, теперь у вас есть сервер на ubuntu, но у него сейчас динамический IP-адрес, перейдите по сслыке Elastic IP и получите там статический IP для вашего сервера. Вот теперь точно, сервер в порядке, теперь нужно к нему присоединиться. Во время настройки, вы дали название вашему ключу, и браузер скачал его в папку, файл с расширением *.pem. Если вы сидите из под Linux, то все очень просто, в командной строке заходите в ту папку, где лежит этот файл. Допустим, он называется key.pem и пишете chmod 400 key.pem, иначе амазон не даст вам соединиться. Далее пишите ssh -i key.pem root@ip-адрес_который получили, в ответ вы, скорее всего, получите сообщение, что нельзя заходить под пользователем root, а нужно будет ввести того пользователя, которого вам укажут в этом же сообщении. Если вы взяли тот дистрибутив, который написан выше, то вам скажут ввести логин ubuntu и так пишем - ssh -i key.pem ubuntu@ip-адрес_который_получили. Если же из под гнусной windows, то вам придется сперва скачать клиент для доступа к ssh под название putty. Так же понадобится утелита Puttygen для преобразования ключа в формат .ppk, который использует putty. Вам стоит лишь нажать на кнопку «Loade private key file», а потом сохранить в какую- нибудь папку. Теперь нужно настроить putty для соединения. Открываем и в разделе Sessions, вводим ип-адрес, который мы получили, в разделе Connection — Auto-Login вводим пользователя ubuntu, если вы воспользовались дистрибутивом описанным выше, в разделе SSH — Auth нажать на browse и выбрать тот файл, который вы сохранили через puttygen. Теперь опять переходим в раздел Session, вводим имя подключения и нажимаем save. Для подключения вам нужно только выбрать ту сессию, которую вы только что создали и нажать кнопку open. Все теперь вы подключились. Переходим к установке vpn. Для этого пишем «sudo apt-get -y install pptpd». Дождитесь окончания установки и т отредактуруйте файл vi /etc/pptpd ,создав две такие строчки: localip 192.168.242.1 remoteip 192.168.242.2-5 Теперь нужно добавить пользователя — это делается следующей командой: sudo echo «login pptpf password *» > /etc/ppp/chap-secrets. После перезапускаем демон sudo /etc/init.d/pptpd Это еще не все, теперь подключение, конечно, будет, но самого интернета вам не видать, как собственных ушей . Нужно еще включить NAT и переадресацию. sudo vi /etc/sysctl.conf раскоментируем следующую строчку net.ip4.ip_forward=1, перезагружаем конфиг: sudo sysctl -p Включаем NAT: sudo iptables -t nat -A POSTRUOTING -o eth0 -j MASQUERADE Теперь VPN полностью готов, но есть маленькая загвоздка, его может резать ваш провайдер. Сразу заверяю, что мегафон режет это подключение, поэтому не старайтесь подключиться к VPN, если у вас соединение мегафон модем, например. Так, теперь нам нужно сделать связку. Желательно из нескольких socks. Для этого нам понадобится программа FreeCap 3.18, в ней можно задовать какую именно программу вы хотите пустить через связку. Кстати, заранее вы должны найти парочку рабочих socks, лучше, конечно, их купить. Вбиваем ваши socks в программу и получаем связку VPN+Socks+Socks. Ну, что же? Теперь мы мега кул крутые анонимные хакеры? Да не тут-то было!!! На самом деле спец-службы давно уделили внимание данной проблеме ну, и соответствено решили ее. А решили ее следующим образом, во всех датацентрах по закону устанавливается специальное оборудование по легальному перехвату в США — это Solera, в европе Netwitness, у нас в России СОРМович. Это оборудование записывает весь входящий и исходящий трафик со всех vpn на скорости 20 Гб/с на дисковый массив, и в случае того, если на вас поступает жалоба в правоохранительные органы и хостер или владелец VPN не хочет сотрудничать с органами, то к делу пришиваются логи с этих устройств и они спокойно служат доказательством того, что в такое-то время вы пользовались данным VPN и принимали такой то трафик. В общем, жесткий контроль правоохранительных органов не дает нам развернуться. А если придут, то еще и на жестком много чего интересного найдут... Что же делать? Неужели постоянно быть под прицелом? А не тут то было , мы же мега кул хакеры . Переходим к первому уровню... Первый уровень защиты Итак, у нас возникла проблема, нас с нашим VPN легко могут пробить и подтвердить тот факт, что в момент совершения нехорошего дела, мы пользовались VPN. Как же от этого избавиться? Нам нужно воспользоваться другими средствами обеспечения анонимности. Top - это так называемая луковая маршрутизация, работает следующим образом: пользователь запускает ПО на своей машине, программа конетится к серверам Top и обеспечивает цепочку. Пользователи сети Tor запускают onion-proxy на своей машине, данное программное обеспечение подключается к серверам Tor, периодически образуя виртуальную цепочкусквозь сеть Tor, которая использует криптографию многоуровневым способом. Проще говоря, такую цепочку проследить очень сложно, но все равно надеяться ни на что нельзя. Ах да, спросите вы: «А как же вопрос с данными на моем жестком диске?», правильно жесткий диск - это зло и если вас придут брать, то ваш жесткий диск обязательно послужит хорошим доказательством, чтобы вам впаяли срок. Что для этого нужно? А все довольно просто. Есть добрые люди, которые уже позаботились о твоей безопасности и создали дистрибудив, который можно легко уместить на флешку и в самый критический момент спрятать в тайник или выкинуть в окно (ну это на ваше усмотрение.) . Этот дистрибудив называется Liberte и в нем есть еще один плюс - сразу настроен Top, в общем не жизнь, а лафа. Вес дистрибутива 250 метров, его можно скачать здесь. Что нам понадобится для установки: Флешка, примерно на 1Гб Компьютер, ноутбук, нетбук(не важно) Ну и как обычно, прямые руки) Если вы используете windows, то вам нужно просто распаковать архив на флешку и запустить файл setup.bat, если же на Linux, то вам потребуется установить syslinux 4. 02 и udeb. Теперь разъархивируйте содержимое архива на флешку, скопируйте файл setup.sh в папку /tmp на вашем жестком диске. Размонтируйте флешку umount sdb1 или sdc1(У меня на fedore так). Теперь переходите в папку /tmp и запускайте установщик ./setup.sh. Итак, теперь перезагружайте компьютер, в BIOS выставляйте загрузку с флешки, загружаетесь, вас попросят ввести пароль. Советую входить сперва в консольную версию, потому что там можно получить root на вкладке Alt+F2. Зайти в иксы можно запустив команду startX. Теперь настраиваем свое соединение с интернетом, настраиваете соединение с вашим VPN и заходите смело через имеющийся браузер, который настроен для работы Top. Вот таким вот нехитрым образом мы создали себе хорошую прафилактическую защиту от отдела К. Заключение Конечно, можно заморочиться и воспользоваться другой пиринговой сетью i2p, но — это типа интернет над интернетом, то есть своя сеть. Естественно, она не такая глобальная. Поэтому вам пока хватит того, что мы сделали выше. Помните, в введении говорилось, что обеспечить себе защиту можно совокупностью различных этапов защиты. Так вот — это все проделанное выше только первый метод защиты под названием профилактика. Поэтому ждите еще несколько статей по данной теме.
-
1 баллсвежачок) Live | 184.17.226.161:27514 | eric_engle@comcast.net | thefrogs | [CRE:213] Live | 131.104.151.124:24953 | hlandgraff@roadrunner.com | pookie13 | [CRE:212] Live | 46.165.193.67:9925 | snowyranger@hotmail.com | tontoe12 | [CRE:205] Live | 68.33.175.142:45046 | gal006@netzero.net | stuman12 | [CRE:204] Live | 76.111.9.108:52783 | billconaway@yahoo.com | savage-99 | [CRE:203] Live | 207.6.112.193:37727 | sk8tr_boy14@yahoo.com | russell69 | [CRE:202] Live | 207.81.36.211:26703 | amy_ramirez@hotmail.com | renedavid56 | [CRE:197] Live | 5.9.212.53:6539 | mcmanus6022@gmail.com | cyn8thia | [CRE:196] Live | 70.165.119.130:20639 | jdownes62@gmail.com | my4girls | [CRE:195] Live | 24.176.129.116:33612 | mary@quirkwire.com | bimbette | [CRE:188] Live | 70.177.194.189:28660 | the_honorable9016@yahoo.com | setsuna1 | [CRE:187] Live | 69.174.157.245:40189 | bkeusch01@hotmail.com | portland | [CRE:182] Live | 62.194.17.46:24348 | irish.petitjean@gmail.com | 913tyr76 | [CRE:175]
-
1 баллИ так мы прошли проверку на некоторых форумах,появились отзывы.Ссылка ниже ddos услуги,заказать ddos,ddos service,ддос услуги ddos услуги,заказать ddos,ddos service,ддос услуги
-
1 баллКак вы думаете серьезно, реально ли взять ипотеку, допустим молодой семье, без какой либо помощи, чисто теоретически денег просто не хватит, очень уж условия не выгодные. Толку было писать все предыдущие темы, если мы все прекрасно знаем, что в 25-30 лет, большая половина ипотеку взять не смогут, кто думает по другому?
-
1 баллну большая часть журналов живет всё-таки большей частью на рекламе. Поэтому и для женщин их больше. Женщины - главные покупатели. Даже мужские товары чаще покупают женщины - преимущественно для мужей и лиц к ним приравненным, конечно ) Так вот о рекламе следует имхо думать чуть ли не раньше наполнения. Если журнал о рукоделии, то это рекламодатели соответственно продавцы тканей, ниток, иголок, красок-кисточек и прочих хобби-товаров.
-
1 балл
-
1 балл
-
1 баллhttp://thefreevpn.com/ http://www.packetix.net/en/ http://www.hotspotshield.com/ добовляем свои
-
1 баллУ меня сс на ебае просило только когда приходилось менять мыло(при реге ввел с ошибкой). Повлияло это или нет хз, ордер не успел шипнуться.
-
1 баллAmanda, отрывок из статьи в тему Кратко: сеть POS-терминалов на АЗС в странах СНГ и Восточной Европы, развёрнутая для обслуживания фирменных EMV-карт Ликард. Клиенты компании — по большей части крупные грузоперевозчики (дальнобойщики) и нефтегазовый сектор. Терминалы работают в offline-режиме, обмениваясь данными с центрами сбора и передачи данных компании несколько раз в сутки по каналу GPRS, Ethernet либо проводному телефону. Процесс обмена информацией POS-терминала и ЦСиПД — называется инкассацией, а ЦСиПД — хостами инкассации.
-
1 баллещё есть простой сервис..2ip.ru..где есть вероятность увидеть на карте как миниум точку подключения это ip в инет.. и ногда бывает.. когда у провайдеров стоит кривое оорудование.. эта чтука до дома показывает.. где искать "злидня"))
-
1 балл
-
1 баллУспокойтесь, когда к вам придут с обыском, вы не увидете в глазок ментов, позвонит в дверь сосед, почтальен, консьержка или еще кто то... В домофон звонить не будут. Нужно жить в частном доме с камерами по периметру :mrgreen: Как вариант, можно поставить в подъезде мини камеру
-
1 баллДаже если будут отпечатки, можно соскачить, сказал что видел какую то коробочку, взял посмотрел и положил назад.
-
1 балл
-
1 баллВ Курске убит криминальный авторитет Олег Афанасьев по кличке Шопен. Об этом 25 марта сообщается на сайте областного управления Следственного комитета РФ. Примерно в 23 часа 24 марта 44-летний Афанасьев вышел из машины у дома на улице Льва Толстого. В этот момент по нему открыли огонь предположительно из автомата Калашникова. Было произведено около десяти выстрелов. Криминальный авторитет скончался на месте. Убийце удалось скрыться. Издание "Друг для друга" сообщает, что ранее на Афанасьева уже покушались. В июне 2010 года в него трижды выстрелили из пистолета в дачном кооперативе в поселке Щетинка под Курском. Шопен получил ранения, но выжил. А в августе наемными убийцами в Курске был застрелен друг Афанасьева - Алексей Украинцев по кличке Украина. В криминальных кругах утверждали, что убийство Украинцева стало "последним предупреждением" для Шопена. Убийц до сих пор не нашли.
-
1 баллНедавно слышал о новой разработке отечественных ученых, с помощью неё можно снять отпечатки пальцев с любых предметов, даже если преступник был в перчатках! Неподскажите где взять эту вещичку?
-
1 баллКуплю скиммер предпочтительно wincor Slot+msrv007,msr206,cam работаю через гаранта
-
1 баллЯ лечил свою девушку передозом, пичкал в нее до тошноты. Давно дело было... помогло но, бывших наркоманов не бывает, есть ремиссия, несколько лет, на которые человек полностью забывает о наркотиках, в тот период, когда ремиссия заканчивается, начинается психологическая ломка, в это время больного нужно всячески поддерживать, и главное, самое главное - ПОНИМАНИЕ.
-
1 балл
-
1 балл
-
1 балл
