Перейти к публикации

Таблица лидеров


Популярные публикации

Отображаются публикации с наибольшей репутацией на 21.04.2022 во всех областях

  1. 7 баллов

    THIS ADVERT HAS EXPIRED!

    • FOR SALE
    • NEW

    Изготовим скиммеры под любой банкомат и любые цели. Возможно решение с передачей данных по GSM, bluetooth, internet. Обращайтесь всегда проконсультируем

    1,500.00 USD

  2. 4 балла

    THIS ADVERT HAS EXPIRED!

    • FOR SALE
    • NEW

    Ncr, Wincor Nixdor, Diebold Insert Skimmer.Полный комплект готов к работе. Батарея может работать до 48 часов,наружная температура не влияет на время работы скиммера, так как скиммер находится внутри банкомата.Храните до 15000 дорожек кредитных карт. Полный комплект включает в себя инструменты для вставки и удаления, кабель для передачи данных,компакт-диск с программным обеспечением, это продукт plug and play, который готов к работе. Доступен для заказа PIN-пад в качестве дополнительной опции.

    1,000.00 USD

  3. 3 балла

    THIS ADVERT HAS EXPIRED!

    • FOR SALE
    • NEW

    ДОСТУПНА НОВАЯ ВЕРСИЯ – НОВЫЙ ИНТЕРФЕЙС, ПОВЫШЕННАЯ АНТЕННА, МОДЕЛЬ V22.3.4 LTE2017-модель 2018 года. Скимминг банкоматов без какого-либо физического контакта. Этот скиммер будет работать без физического подключения к банкомату/POS-машине. Этот продукт является нашим бестселлером и является самым популярным устройством для скимминга кредитных карт во всем мире. Это GSM-перехватчик – скиммер. Он получает данные кредитных карт из банкоматов и POS-терминалов. Небольшой размер 5×4 сантиметра, длина антенны 17 сантиметров. С одной зарядкой он может работать до 8 часов, а изготовленная память может захватывать около 100000 данных кредитных карт, с антенной он может принимать данные в радиусе 50 метров. Устройство может работать от (-25 до +45 градусов). Мы используем батареи 3,7 В 2500 мАч. При одной зарядке устройство может работать до 8-10 часов. Он имеет встроенную память 32 Гб, он может хранить до 100000 данных кредитной карты с pin-кодами. Кратко – Приемник данных GSM-это приемник GSM-модуля, который с помощью специального программного обеспечения клонирует и получает всю информацию о кредитных картах из банкоматов и POS-терминалов. Полученная информация хранится на вашем телефоне или ноутбуке. Чтобы собрать эту информацию, вам просто нужно подключить устройство к компьютеру или мобильному устройству, и устройство отправит данные на ваш компьютер, с помощью программного обеспечения V22.3.4. GSM-приемник также реализовал новую функцию, возможность добавления банка питания для увеличения срока службы скимминга. GSM – приемник данных небольшой, и вы можете легко спрятать его в сумке, одежде, кармане или в автомобиле-рядом с терминалом POS/ATM. Устройство имеет два светодиода – красный и зеленый Красный – Устройство должно заряжаться. Мигающий красный – Устройство может работать еще 30-40 минут, после чего его необходимо зарядить или добавить блок питания или зарядное устройство usb. Зеленый+Красный – Устройство работает. Мигает зеленым – устройство подключается. Цена за GSM перехватчика $1200 USD с доставкой включена. Цена GSM перехватчика + энкодер MSR и 100 пустых пустых карт $1415USD с доставкой включена.

    1,200.00 USD

  4. 2 балла

    THIS ADVERT HAS EXPIRED!

    • FOR SALE
    • NEW

    СКИММЕР-ЭТО УСТРОЙСТВО, КОТОРОЕ ПОМЕЩАЕТСЯ ВНУТРИ БАНКОМАТА ИЛИ POS. СКИММЕР EMV ПЕРЕХВАТЫВАЕТ СООБЩЕНИЯ МЕЖДУ ЧИПОВОЙ КАРТОЙ И СЧИТЫВАТЕЛЕМ ЧИПОВЫХ КАРТ ИЗ БАНКОМАТА ИЛИ POS. СКИММЕР EMV ЗАПИШЕТ ИНФОРМАЦИЮ О КРЕДИТНОЙ КАРТЕ, ТАКИМ ОБРАЗОМ, ИНФОРМАЦИЯ О КРЕДИТНОЙ КАРТЕ БУДЕТ УКРАДЕНА. СКИММЕР EMV-ЭТО УСТРОЙСТВО, КОТОРОЕ ПОМЕЩАЕТСЯ ВНУТРИ БАНКОМАТА ИЛИ POS ДЛЯ ПЕРЕХВАТА СВЯЗИ МЕЖДУ ЧИПОВОЙ КАРТОЙ И СЧИТЫВАТЕЛЕМ ЧИПОВЫХ КАРТ ИЗ БАНКОМАТА ИЛИ POS И ЗАПИСИ ИНФОРМАЦИИ О КРЕДИТНОЙ КАРТЕ, ТАКИМ ОБРАЗОМ, ИНФОРМАЦИЯ О КРЕДИТНОЙ КАРТЕ БУДЕТ УКРАДЕНА. Скиммер Emv-это устройство, которое помещается внутри банкомата или POS для перехвата сообщений и записи кредитной карты между чиповой картой и считывателем чипов из банкомата или POS, таким образом, вся информация о кредитной карте похищается. У вас будет быстрый и простой трек 1, трек 2 и PIN-код со всех кредитных карт, которые используют эти банкоматы или POS. Вы можете загрузить информацию с скиммера Emv, подключив телефон или ноутбук по Bluetooth к скиммеру Emv. Такое устройство СКИММЕРА EMV может не только считывать данные владельца карты с чипа, но и перехватывать PIN-код. УСТРОЙСТВО СКИММЕРА EMV создает копию исходной карты, включая все стандартные проверки подлинности SDA-Статическая проверка подлинности данных, DDA - Динамическая проверка подлинности данных, CDA-Комбинированная проверка подлинности данных. С помощью нашего устройства EMV Скиммер вы можете очень легко получить всю информацию о кредитной карте из любого банкомата или POS. С помощью устройства СКИММЕРА EMV вы можете получить трек 1 + 2 + Pin.

    1,600.00 USD

  5. 1 балл
    Чаще всего кибератака выглядит довольно обыденно: в худшем случае на экране у пользователя появляется уведомление, что его компьютер зашифрован, и требование заплатить выкуп. Зачастую же ничего видимого вообще не происходит — многие зловреды стараются вести себя максимально тихо и незаметно, чтобы успеть украсть как можно больше ценной информации до того, как их заметят. Но бывают кибератаки, которые привлекают внимание — либо своим масштабом, либо своей изощренностью. В этом посте мы расскажем о пяти наиболее выдающихся кибератаках последнего десятилетия. WannaCry: настоящая эпидемия После этой атаки о шифровальщиках в частности и о компьютерных зловредах вообще узнали даже те, кто раньше ничего похожего в жизни не слышал. Используя эксплойты из арсенала Equation Group, которые стали доступны публике благодаря хакерам Shadow Brokers, злоумышленники создали страшное чудовище — шифровальщика, который был способен быстро распространяться по Интернету и локальным сетям. В результате четырехдневной эпидемии WannaCry из строя вышли более 200 000 компьютеров в 150 странах. В том числе досталось и критической инфраструктуре — в некоторых больницах WannaCry зашифровал все устройства, включая медицинское оборудование, а некоторые заводы были вынуждены остановить производство. Из недавних атак WannaCry — самая масштабная. NotPetya/ExPetr: самая дорогая атака за всю историю При этом самой дорогостоящей атакой стала эпидемия не WannaCry, а другого шифровальщика — ExPetr, также известного как NotPetya. Принцип действия у него был тот же самый: используя эксплойты EternalBlue и EtrernalRomance, червь перемещался по Сети и безвозвратно шифровал все на своем пути. Эпидемия оказалась менее масштабной по общему количеству зараженных машин, однако в случае NotPetya основными жертвами стали бизнесы — в том числе потому, что одной из изначальных точек распространения было финансовое программное обеспечение MeDoc. Злоумышленникам удалось получить контроль над сервером обновлений MeDoc — и в результате множество клиентов, использующих это ПО, под видом обновления получили зловреда, который затем отправился распространяться по сети. Ущерб от кибератаки NotPetya оценивается примерно в $10 миллиардов, тогда как урон от WannaCry, согласно различным оценкам, находится где-то в пределах от 4 до 8 миллиардов долларов. Считается, что эпидемия NotPetya обошлась миру дороже любой другой отдельно взятой кибератаки. Хочется верить, что этот рекорд будет побит нескоро. Stuxnet: выстрелившее кибероружие Наверное, самая легендарная атака — сложный, комплексный зловред, который вывел из строя центрифуги для обогащения урана в Иране, замедлив иранскую ядерную программу на несколько лет. Именно после появления Stuxnet начали говорить об использовании кибероружия против промышленных систем. ⓘ Кибероружие представляет собой вредоносное ПО, используемое на государственном или международном уровне для получения ценных данных и достижения военных и политических целей. Ничего более сложного и хитроумного в то время просто не существовало — червь умел незаметно распространяться через USB-флешки, проникая даже в те компьютеры, которые не были подключены к Интернету или локальной сети. Червь вышел из-под контроля, быстро разошелся по миру и заразил сотни тысяч компьютеров. Впрочем, повредить этим компьютерам он не мог, потому что был создан для весьма специфической задачи. Как-либо проявлял себя червь только тогда, когда оказывался на компьютерах, управляющих программируемыми контроллерами и софтом Siemens. В этом случае он перепрограммировал контроллеры. Задавая слишком большие значения скорости вращения центрифуг для обогащения урана, он становился причиной их физического разрушения. Dark Hotel: шпионы в нумерах Не секрет, что публичные сети Wi-Fi в кафе или аэропортах могут быть не слишком безопасными. Но при этом многие верят, что в отелях-то все должно быть лучше: пусть даже сеть там и открытая, но хотя бы с какой-то нормальной авторизацией. Некоторым топ-менеджерам и высокопоставленным чиновникам такие представления дорого обошлись — при подключении к сети отеля им предлагали установить легитимное на первый взгляд обновление какого-нибудь популярного программного обеспечения, и как только они это делали, их устройства заражались шпионской программой Dark Hotel, которую злоумышленники специально внедряли в сеть за несколько дней до их приезда и убирали несколькими днями позже. ? Шпионская программа — программа, которая скрытным образом устанавливается на компьютер пользователя с целью сбора данных о нем и его системе. В отличие от вредоносного ПО, не наносят вреда операционной системе, программам или файлам. Незаметный шпион считывал нажатия клавиш, а также позволял злоумышленникам организовывать целевые фишинговые атаки. Mirai: падение Интернета О существовании ботнетов было известно давно, но появление «Интернета вещей» буквально вдохнуло в ботнеты новую жизнь: злоумышленники принялись массово заражать устройства, о безопасности которых никто толком не заботился и антивирусы для которых никто не писал. Дальше эти устройства искали другие такие же — и заражали уже их. Вся эта зомби-армада, построенная на зловреде с романтичным именем Mirai (в переводе с японского «будущее»), расширялась, росла и ждала команды. И однажды — 21 октября 2016 года — владельцы гигантского ботнета, просто пытаясь понять его возможности, заставили все эти миллионы цифровых видеорекордеров, роутеров, IP-камер и прочей «умной» техники завалить обращениями DNS-провайдера Dyn. Это называется DDoS-атака, и такой массированной атаки Dyn не выдержал. А вместе с DNS перестали быть доступны и сервисы, на него полагавшиеся: в США невозможно было пользоваться PayPal, Twitter, Netflix, Spotify, онлайн-сервисами PlayStation и много чем еще. Со временем Dyn удалось отбиться, но масштабная атака Mirai-ботнета заставила мир всерьез задуматься о безопасности «умных» вещей — это была более чем наглядная демонстрация того, что может произойти, если ей пренебрегать.
  6. 1 балл
    Долго решался купить или нет, в итоге купил, как будет первый выхлоп напишу !
  7. 1 балл
    О продолжительности пыток: «Если в запасе много времени, гуманнее и эффективнее задействовать мало-помалу нагнетаемое давление на психику в сопровождении телесной боли, когда же времени почти что нет – проще воспользоваться примитивным физическим насилием». Об отношении к боли представителей различных характеров, рас и национальностей: цыгане, негры, китайцы и злостные профессиональные преступники пониженно воспринимают боль, а многие народы Севера (чукчи, якуты, эвенки) и голубоглазые светловолосые европейцы - переносят ее очень плохо; болтливые субъекты устойчивее к боли, чем ассоциалы; наркоманы, не находящиеся под влиянием наркотика, мучительно переживают боль; сильные эмоции (гнев, горе, ненависть) обычно приглушают боль; при ожидании болевого ощущения чувствительность на боль заметно повышается, особенно если субъект весьма ее не любит либо является трусом». О степени и признаках боли, влиянии на неё времени суток: значительная боль легко и надолго запоминается; острее всего боль испытывается ночью (при максимуме в 1 час ночи), слабее - днем, еще слабее - вечером; в особенности чувствительны к воздействию: пульпа зубов, глазные яблоки, область подмышек, кожа век, кости ключиц и пах; о том, что человек переживает мучительную боль обычно говорят cтиснутые зубы либо пронзительные крики и стоны, выпяченные глаза, расширенные ноздри, обильный пот, сильные расстройства кровообращения и дыхания (при затруднениях с последним багровеет лицо); когда боль длится слишком долго, возможны также бледность кожи, упадок сил, дрожь и, в конечном счете, обморок; знаком реальности испытываемого страдания надо считать не крики, а значительное расширение зрачков (при явной симуляции они заметно не меняются). Любое пыточное воздействие должно быть точно дозируемым, т.к., когда объект лишается сознания, оно становится бессмысленным. Для преодоления этой неприятности жертву окатывают холодной водой и вводят ей фармакостимуляторы». Пытают, при этом, по-разному: пропускают через отдельные части тела жертвы электрический ток; давят на психику при помощи сенсорной депривации в сочетании с физическим дискомфортом наподобие холода, голода и жажды, лишения сна; избивают; не брезгают отрезанием конечностей. Так как на палачей в ФСБ и других спецслужбах никого специально не учат, то и пытки являются производными от армейских, тренировочных. Хотя, спасает жертву это далеко не всегда. Между тем, сотрудники спецслужб считают особым шиком расколоть подозреваемого без каких-либо дополнительных усилий: шантажом, запугиванием и зомбированием. Иногда подозреваемый сдаётся уже на этапе запугивания – неудивительно, учитывая, что одним из методов называют отрезание пальца… или мочки уха, например. С шантажом тоже всё достаточно просто – компромат можно найти практически на каждого. Да и подбросить, как это часто показывают своим примером полицейские, не проблема. Но и по нему имеется чёткая инструкция: продемонстрировать серьезность и документированность компромата; уверить человека в твердой решимости задействовать этот компромат, если объект будет артачиться; убедительно доказать ему, что этому сообщению поверят; доступно описать реальные последствия поспешного неосмотрительного отказа; сообщить объекту, как он мог бы попытаться защититься, и почему это бессмысленно (т.е. "убить надежду"); предельно ограничить вариативность его выбора; давить фактором времени; подстраховаться дополнительным свежим компроматом. Факты обычно предъявляют: внезапно (ошарашивая объект); поочередно (по степени нарастания их силы). При предъявлении каких-то документов лучше всего демонстрировать их копии, чтобы субъект внезапно не изъял (с уничтожением) оригиналы. При отсутствии реальных документов можно блефовать, сообщая, что они имеются в наличии (хотя, если субъект уверен, что их нет, такие заявления лишь усилят вероятное сопротивление), либо конкретно указать их местонахождение, произнеся с усмешкой, что он может попробовать изъять этот компромат (это довольно эффективно, т.к. производит впечатление, что шантажирующий уверен в своих силах). Всегда остерегайтесь блефовать, если на этом могут поймать. При использовании предполагаемых фактов манипулировать необходимо предельно осторожно, реально ограничиваясь намеками и шуткам с внимательным отслеживанием реакций объекта. Довольно перспективно "раскачивание" человека намеками на некий очень вероятный, но совсем не явный факт; к решительному прессингу при этом переходят лишь после появления соответствующей реакции объекта. В предъявляемом наборе щекотливых материалов, предполагаемое надо размещать между вполне надежным. Активно оперируя умело сфабрикованными фактами, можно и не скрывать, что это - фабрикация, а иной раз утверждать, что это - истинная правда. Важно продемонстрировать взаимосвязь поддельного и подлинного и указать на невозможность обоснованного отрицания "фактуры", а также на то, что все воспримут материал именно так, как полагает шантажирующий. Объект может без промедления оценить правдивость сообщенного либо впрямую, либо позвонив по телефону. Добившись согласия объекта на сотрудничество, надо тотчас же задокументировать этот факт (видео- и аудиозапись, расписка, фотография) и (в частности, при сфабрикованной фактуре) попробовать разжиться у него добавочной компрометацией на самого себя либо авторитетных лиц в качестве свидетельства искренности согласия». А вот как описывают один из стандартных способов зомбирования: «Человека необходимо перевести из прежней (комфортной) среды обитания в новую (чужую и дискомфортную). Контакты с прежней полностью заблокировать. Режим дня при этом тоже меняется на самый неудобный субъекту. Окружающие должны вести себя по отношению к нему предельно неадекватно, вызывая максимум недоверия (доносы, угрозы, ложь, высмеивание всех ценностей субъекта). Новое питание должно быть преимущественно углеводным и безбелковым, с подмешиванием притупляющих сознание препаратов (к примеру, аминазина). Недосып обязателен. Как только субъект достигнет состояния тупого безразличия, следует провести необходимое кодирование его разума гипнозом либо другими методиками активного внушения». По сути, подобное зомбирование тоже можно охарактеризовать, как пытку, только куда более продолжительную, чем обычные. Её целью служит превращение обычного человека в доносчика.
  8. 1 балл
    Начнем по порядку. Установка и запуск WireShark WireShark - это известная утилита для анализа сетей. Для операционной системы Kali Linux она предоставлена в комплекте с набором основных программ. Есть версия для любителей Windows. Для установки на другие ОС Linux можно воспользоваться такой командой: sudo atp-get install wireshar После установки запустим утилиту. Можно запустить с помощью команды: sudo wireshark Интерфейс wireshark Дальше необходимо выбрать один из предложенных интерфейсов и начать анализ трафика. После запуска интерфейс программы будет разделен на три блока. Разделения интерфейса после запуска блок - настройка и управления утилитой. блок - пакеты, которые были перехвачены. блок - информация для расшифровки и получения данных с пакетов. Для тестирования можно открыть браузер и начать заходить на разные сайты, входить в формы авторизации, добавлять картинки и т.д. Потом можно остановить wireshark и посмотреть, какие данные были получены. Но так как в нашу утилиту попадают тонны трафика, то нужно использовать фильтры: 1. ip.proto - протокол 2. ip.src - отправитель 3. ip.dst - получатель 4. ip.addr - любой адрес Фильтры поддерживают использование логических операторов и выражений: == - присваивание || - логическое или & - логическое и > - больше < - меньше На примере можно использовать метод "GET". Введем в поле фильтра запрос "http.request.method == "GET". Находим запись и нажимаем правой кнопкой мыши Follow->TCP Stream. У меня получилось проанализировать пакет, в котором была загружена картинка на хост. Был получен формат, а также другая информация в USEr-Agent. Вот такими способами можно отсеивать не нужную информацию и искать полезные данные в WireShark. Таким способом можно получить авторизационные данные, а также полностью расшифровывать пакеты "telnet". Пример перехваченного пакета Сбор информации Далее нам нужно получить информацию о пользователях. Для этого можно использовать две утилиты netdiscover и fping. Начнем с первой, чтобы быстро получить список активных участников сети можно воспользоваться Nmap или netdiscover, но последний способ быстрее. sudo netdiscover После этого получаем информацию об участниках сети. Участники сети Если у вас очень много участников в сети, то можно воспользоваться утилитой fping. Для того чтобы просканировать необходимо ввести команду. После этого активные хосты будут отображены в файле: fping -Asg 192.168.1.0/24 -r 3 >> hosts_active.txt Информация об участниках в файле Эту информацию можно использовать в WireShark. Например, для фильтрации по конкретному IP, можно воспользоваться командой: ip.addr==192.168.0.100 Фильтрация по IP Или, например, фильтрация по MAC-адресу: eth.addr==68:3e:xx:xx:xx:xx Фильтрация по MAC-адресу Можно комбинировать запросы логическим «или» - ||: eth.addr==68:3e:xx:xx:xx:xx || igmp Комбинирование двух разных запросов MITM-атака Это, по сути, процесс, когда вы располагаетесь между роутером и пользователем сети и начинаете слушать все пакеты. Принцип действий хорошо показан на картинке: MITM-атака Для этих задач есть специальные утилиты, но можно сделать все и ручками. Для этого необходимо сначала включить IP-форвординг и изменить правила iptablex: sudo cat /proc/sys/net/ipv4/ip_forward #Проверка форвординга пакетов, если -включен, если 0-выключен. echo "1" > /proc/sys/net/ipv4/ip_forward #Включаем форвординг пакетов iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 8282 #Перенаправляем трафик с 80 порта на 8282 iptables -t nat -A PREROUTING -p tcp --destination-port 443 -j REDIRECT --to-port 8282 #Перенаправляем трафик с 443 порта на 8282 Далее необходимо запустить команду. Перед этим обязательно запустить WireShark для снифа трафика, чтобы потом его можно было проанализировать: arpfpoof -i <interface> -t <жертва> <шлюз> Например, если вы проводите эту атаку в сети и IP нашей цели 192.168.0.100, то команда будет иметь такой вид: arpspoof -i wlp3s0 -t 192.168.0.100 192.168.0.1 Далее с фильтрами и другими данными информация анализируется в WireShark. Заключение Внимательно относитесь к использованию Wi-Fi в публичных сетях. Возможно, кто-то перехватывает ваш трафик. Поэтому лучшие не использовать недостоверные сети для передачи важных и конфиденциальных данных.
  9. 1 балл
    Если ты считаешь, что Tor — это исключительно средство для обеспечения приватности в сети, то ты неправ дважды. Во-первых, его распределенную сеть можно использовать в разных целях. А, во-вторых, не так уж безопасен черт, как его малюют. Увы. Замечательный инструмент для обеспечения анонимности и сохранности данных в сети хорош по многим причинам. Сразу остаются не у дел любые сниферы, в том числе установленные и на интернет-маршрутизаторах, потому как весь трафик передается через цепочку узлов исключительно в зашифрованном виде. Крайне затруднительно или, если полностью поверить разработчикам, то даже невозможно становится отследить источник отправки данных благодаря постоянно меняющимся цепочкам специальных узлов-посредников, через которые передаются данные. Кто не пробовал использовать Tor, чтобы банально сменить свой IP? Минус на первый взгляд один — скорость работы. Каждый из нодов, входящих в цепочку, вносит серьезную задержку, как по времени отклика, так и банально по ширине канала. В результате получаем анонимное соединение. Анонимное и модемное :). Но диалапный коннект — это не самая главная проблема активных пользователей Tor. Гораздо сильнее их должно волновать, что любые данные можно перехватить и, черт подери, сделать это просто! Откуда берутся… ноды Чтобы пустить трафик приложения через Tor, достаточно указать в настройках прокси — адрес локального SOCKS-сервера. В случае, если такой возможности не предусмотрено можно использовать соксофикатор (например, Sockcap), но помнить при этом, что через сокс можно пустить только TCP-трафик. Впрочем, для большинства пользователей намного более интересны будут готовые сборки (так называемые Bundles), включающие сам Tor, а также преконфигурированные браузер Firefox и IM-клиент Pidgin. Поставил и все работает! Кстати говоря, для большего удобства для Firefox’а реализован плагин Torbutton. Щелкнул — и весь безопасно трафик уже передается через цепочку промежуточных узлов. Что вообще представляют собой эти узлы и как в принципе устроен Tor? Попробуем разобраться. В основе лежит распределенная система узлов — так называемых нод, между которыми в зашифрованном виде передаются данные. Для соединения обычно используется три сервера, которые образуют временную цепочку. Каждый сервер выбирается случайным образом, при этом он знает только то, от какого звена получил данные и кому они предназначаются. Мало этого — цепочки постоянно меняются. Даже в случае перехвата данных на одном из серверов отследить полный маршрут пакетов (в том числе и их отправителя) не представляется возможным. Перед отправлением пакет последовательно шифруется тремя ключами: сначала для третьей ноды, потом для второй и, в конце концов, для первой. Когда первая нода получает пакет, она расшифровывает «верхний» слой шифра и узнает, куда отправить пакет дальше. Второй и третий сервер поступают аналогичным образом. Где зарылась собака? Итак, маршрут постоянно меняется, данные через промежуточные узлы проходят в виде белиберды, т.е. в зашифрованном виде — где подвох? Он есть. Ведь, как серьезно бы ни защищались данные, как изощренно не выбирался и запутывался маршрут, где-то на выходе данные все равно нужно расшифровывать. Ведь только так их можно доставить до места назначения. Эта операция осуществляется на последней ноде в цепочке — так называемой выходной нодой (Exit Node). Если на таком узле установить снифер, то данным ничего больше не останется, как прямиком попасть в логи :). Ты можешь подумать, что система такого положения дел не допускает и поднять Tor для работы выходной ноды нельзя? Запросто! Вся система строится на большом количестве энтузиастов, участвующих в проекте и предоставляющие свои домашние компьютеры как ноды, и в том числе выходные. Несколько строчек кода в конфиге —твой билет их ряды. Да здравствует Exit node! Ну что ж, приступим. Для экспериментов нам понадобится любой никсовый дистрибутив, пускай даже это будет Backtrack, запущенный с флешки, или Ubuntu на виртуальной машине — это совершенно не нужно. Далее потребуется последняя версия Tor (на момент публикации — 0.2.1.19). Любители GUI также могут скачать и установить Vidalia — мы же будем работать в консоли. Итак скачиваем пакет, распаковываем и устанавливаем. Я думаю на этой стадии никаких проблем быть не должно. Для Tor’а важно, чтобы часы были установлены точно. В противном случае — синхронизируем с публичными серверами времени. Забегая вперед скажу, что для запуска Tor лучше создать отдельного пользователя — делается это командой adduser. Я создал себе пользователя toruser: uid=111(toruser) gid=10(wheel) groups=0(wheel),10(wheel). Теперь нужно создать файл конфигурации. Tor использует для хранения своих данных папку .tor в домашней директории пользователя (/home/toruser). Создаем папку .tor, создаем в ней файл torrc и открываем его в текстовом редакторе. Нас интересует несколько параметров : ControlPort – на этом порту Tor будет принимать подключения для управления Tor-сервером (т.е. можно подключиться удаленно для конфигурации Tor’а, опция важна для тех, кто использует графические оболочки типа Vidalia или Tork). Устанавливаем его в 9051. DirPort – на этом порту Tor будет принимать данные от сервера директорий. Устанавливаем в 9030. ControlPort 9051 DirPort 9030 ExitPolicy – определяет, какой трафик мы будем принимать и форвардить. Имеет формат "ExitPolicy Accept | reject address:port". По умолчанию политика следующая: reject *:25 reject *:119 reject *:135-139 reject *:445 reject *:563 reject *:1214 reject *:4661-4666 reject *:6346-6429 reject *:6699 reject *:6881-6999 accept *:* Означает, что мы будем резать трафик, направленный на вышеперечисленные порты, а весь остальной будем пропускать. В принципе можно ее и не переопределять и оставить дефолтной, ну это уж на твой выбор. Я использовал следующую: ExitPolicy accept *:80, accept *:443, accept *:110, accept *:143, accept *:993, accept *:995, reject *:* HashedControlPassword – хеш пароля для доступа и конфигурации Tor-сервера (чтобы никакой злобный хакер не смог переконфигурировать наш сервер), создается при помощи команды: tor —hash-password. Nickname – имя нашего сервера. ORPort – порт, ожидающий подключения от других нодов. SocksListenAddress — адрес, по которому Tor будет ждать подключений от приложений, работающих через SOCKS. Формат: SocksListenAddress IP[:PORT] Установим IP в 127.0.0.1, а порт оставим дефолтным (9050). Это понадобится нам, если мы захотим использовать Tor в связке с Privoxy или другими прокси. HashedControlPassword 16:91495A0B7CBC41C76073E1EC00A5CF1510D41462884391CCB24BF489F1 Log notice stdout – выводить сообщения в консоль Nickname HelloXakep ORPort 9001 SocksListenAddress 127.0.0.1 Сохраняем изменения и закрываем файл. Можно приступать к запуску. Открываем консоль, логинимся под toruser и запускаем Tor, передав в качестве параметра путь до конфиг-файла: $ tor -f /home/toruser/.tor/torrc И смотрим выдаваемые сообщения. Как только сервер сможет подсоединиться к сети, он попытается определить доступность своих портов снаружи. Это может занять до 20 минут. В логах появятся сообщения вида "Self-testing indicates your ORPort is reachable from the outside. Excellent". Если таковых нет, это значит,что сервер недоступен из Сети — тогда следует перепроверить файрволл. Как только сервер определит доступность, он загрузит на сервер директорий (базу нод) свой дескриптор. Это позволит клиентам узнать адрес, порты, ключи и другую информацию о нашем сервере. Можно зайти на http://moria.seul.org:9032/tor/status/authority и найти там nickname своего сервера, чтобы убедиться, что он будет использоваться клиентами. Правда,обновляется он не моментально — иногда может потребоваться некоторая время,чтобы эта информация в базе обновилась. Вот и появился наш сервер в списке. Посмотрим на строчку ниже HelloHacker. Что мы видим: s Exit Fast Running V2Dir Valid. Exit — означает, что мы являемся Exit Node! Ловись-ловись, рыбка. Итак, выходная нода настроена, запущена, добавлена в базу — кто-нибудь обязательно ею воспользуется уже в самое ближайшее время. Что ж, остается только запустить любимый снифер Wireshark, выбрать Интерфейс, смотрящий во внешнюю сеть и включить захват пакетов. А дальше нужно чуть подождать. В большинстве случаев пакеты начинают сыпаться в логи уже очень скоро :)) После этого можно отключить захват и проанализировать полученный дамп (например, осуществить поиск строки pass в пакетах). Как ты знаешь HTTP-протокол передает все в открытом виде, так что может попасться что-нибудь интересное (мне за 40 минут работы попались 2 логина и пасса к забугорным трекерам). Согласись, неплохо. Но все же самое вкусное пролетает мимо нас (вернее проходит то оно как раз через нас, но зашифрованным). Но и тут есть выход. Скачиваем sslstrip и устанавливаем. Запускаем: $ python sslstrip.py -a -l 8080 -w today.log Так как мы являемся последним узлом, то трафик от предыдущего узла передается зашифрованным, расшифровывается на нашем сервере и уже потом отправляется конечному адресату. Итак, нам необходимо пропускать исходящий http трафик через sslstrip. Для этого добавим в iptables такое правило: $ iptables -t nat -I OUTPUT -p tcp -m owner -uid-owner 111 --dport 80 -j DNAT --to-destination 127.0.0.1:8080 где 111 — id пользователя toruser. Иными словами, мы задаем, чтобы весь исходящий HTTP-трафик пользователя toruser шел на sslstrip. Все, теперь процесс полностью автоматизирован, а нам осталось только ждать. А потом проверять логи. Анонимное сканирование. Перехватывать чужие логины и пароли мы научились. А вот задачка поинтересней. Сталкивался ли ты c ситуацией, когда ты находишься во внутренней сети, а посканировать интересующий тебя сервак нельзя, потому как это тут же привлечет внимание IDS и соответственно админа. Или вот еще вариант: ты сканируешь удаленный хост, а он распознает сканирование и блокирует твой айпишник. Неприятные ситуации. Но и из них есть выход! Нам опять поможет Tor, который можно использовать в качестве посредника для сканирования. Ведь, кто говорил, что эта система можно использовать только для анонимного серфинга? В чем преимущество такого сканирования? В нашем первом случае сканирование сервера будет происходить из инета, а не из локальной сети. А во втором, даже если нас заблокируют, мы всегда сможем пустить трафик через другой Tor-сервер,благо их хватает. Итак, для наших экспериментов нам понадобится: Tor — у нас уже установлен и настроен Privoxy (www.privoxy.org) proxychains (proxychains.sourceforge.net) tortunnel(www.thoughtcrime.org/software/tortunnel) Nmap (nmap.org) Устанавливаем, все, кроме tortunnel. Заходим в конфиг proxychains и, чтобы пустить трафик через Tor, раскомментируем строчку: Socks4 127.0.0.1 9050 Сохраняем и запускаем сканирование (адрес 92.241.175.142 ): "proxychains nmap -PN 92.241.175.142". На первый взгляд это кажется быстрым и эффективным способом сканирования, но это не так. При дефолтном SYN-сканировании пакеты через Tor не пойдут. Таким образом мы бы сканировали сервер напрямую и, возможно, спалились бы. Хорошо — попробуем по-другому, посмотрим, какие еще техники сканирования предлагает Nmap: "SCAN TECHNIQUES: -sS/sT/sA/sW/sM: TCP SYN/Connect()/ACK/Window/Maimon scans". Укажем Nmap использовать сканирование с полным соединением: "proxychains nmap -sT -PN 92.241.175.142" Поздравляю! Вот теперь мы сканируем через Tor-сеть. Правда что-то долго. А все потому, что наши пакеты проходят через три узла прежде, чем достигнуть цели,причем эти узлы могут быть не самые быстрые на планете. В случае сканирования целой подсети, процесс может затянуться на часы или даже дни. Кроме того, такое сканирование все еще не является анонимным, так как перед сканированием Nmap посылает icmp запросы (идущие напрямую от нашей машины), чтобы проверить доступность удаленной машины. Что ж, придется резать файрволом весь исходящий трафик, идущей к этой машине не через Tor или просто указать опцию -PN Nmap’у (чтобы он не проверял доступность удаленной машины): "iptables -A OUTPUT -dest 92.241.175.142 -j DROP". Я указываю везде опцию -PN, так как фаервол на xakep.ru рубит ICMP_трафик, поэтому я вручную указываю, что хост жив. Прокачиваем скорость. А как же быть со скоростью? Ведь с такой скоростью много не посканируешь, что лишает смысла все наши изыски. Тут нам поможет утилита torrtunnel. Она служит для того, чтобы пускать трафик сразу через выходной узел, минуя два предыдущих. И в данной ситуации скорость сканирования зависит только от того, какой последний нод ты выберешь. Для установки утилиты потребуются дополнительные библиотеки boost. Скачиваем последнюю версию библиотек с сайта www.boost.org. Распаковываем, заходим в папку и выполняем: $ bootstrap.sh --libdir=/usr/lib --includedir=/usr/include $ ./bjam --prefix=/usr $ ./bjam install После этого, заголовочные файлы должны оказаться в /usr/include/boost, а библиотеки в /usr/lib. Теперь надо вручную создать символическую ссылку на библиотеку libboost_system.so.1.40.0 (может кому и не понадобится, но у меня она при установке автоматически не создалась): $ ln -s /usr/lib/libboost_system.so.1.40.0 /usr/lib/libboost_system-mt.so После этого можно компилировать и устанавливать tortunnel. Запускаем torproxy — она выдает: torproxy <torExitNodeHost>. Теперь нужно выбрать подходящий exit node. Для это идем сюда http://128.31.0.34:9031/tor/status/all или сюда http://moria.seul.org:9032/tor/status/authority и ищем узел с описанием "Exit, Fast, Stable, Valid". Так обозначаются надежные и быстрые ноды — именно такие нам и нужны. Далее копируем айпишик и выполняем: "./torproxy [ExitNodeIP]" Теперь, для того чтобы все заработало, нужно через конфиг указать proxychains использовать socks5. Итак, комментируем строку Socks4 127.0.0.1 9050 в /etc/proxychains.conf и добавляем socks5 127.0.0.1 5060 (5060 –порт, который будет слушать tortunnel) После этого можно запустить и Nmap: @proxychains nmap -sT -p 80,443,21,23 92.241.175.142 Как ты видишь, скорость сканирования увеличилась (если нет – попробуй другой нод). Теперь можно даже просканировать свою собственную машину. В довершении научим Privoxy работать через tortunnel. Тем самым мы снизим уровень анонимности (одна промежуточная нода вместо трех), но получим более шустрый серфинг. Заходим в файл конфигурации и добавляем строчку: forward-socks5 / 127.0.0.1:5060 Теперь открываем лиса и настраиваем http-proxy на 127.0.0.1:8118. После этого идем на TorCheck at Xenobite.eu 0 проверять, действительно ли мы серфим через Tor, если все ок — то отобразится страница с надписью "Your IP is identified to be a Tor-EXIT.". Вот и все, теперь можно провести и ручной аудит удаленной системы. Tor Scanner. Ну вот, мы и заставили Tor работать на себя. Можем сканировать через Tor, перехватывать чужие пароли. А что если нам самим понадобится использовать Tor чтобы, например, на Gmail зайти? Как не попасть в логи sslstrip’a? Выход есть! В пакете tortunnel есть утилита torscanner, предназначенная для поиска Exit Node’ов, использующих sslstrip. Работает она следующим образом: мы передаем программе URL страницы, содержащей https ссылку(и), после чего она напрямую соединяется со всеми Exit Node’ами и запрашивает указанную страницу. Полученные данные выводятся в консоль, но можно перенаправить вывод в файл, для дальнейшего изучения. Синтаксис для запуска — "torscanner destinationHost destinationPort request". Например: $ torscanner www.google.ru 80 / > 1.txt Если проанализировав файл 1.txt в ответах одного и серверов ты обнаружишь подмену HTTPS на HTTP, то на сервере однозначно работает sslstrip. Torscanner сканирует все выходные узлы, что занимает достаточно много времени. Но я думаю, что ты сумеешь модифицировать программу таким образом,чтобы она проверяла только определенный диапазон или один конкретный сервер и уже их использовать в качестве выходных серверов (Tor’у можно явно указать какой или какие выходные узлы использовать). Жди подвох. Вывод может быть один — используя Tor будь осторожен. Да, система обеспечивает неплохой уровень анонимности, но не может защитить твои данные от перехвата. И пусть ты даже ты убедился, что на последнем узле не запущен sslstrip, все равно никто не даст гарантии, что проходящие пакеты не дампятся снифером. С другой стороны необязательно рассматривать Tor как исключительно инструмент для анонимного серфинга в Сети. Несколько наших примеров — тому в подтверждение. Держать Exit Node — задача для крепких парней. Надо понимать, что работая в качестве Exite Node’ы, человек серьезно подставляет себя. Ведь именно его IP светиться во время взломов и т.д. В процессе написания статьи через мой сервер дважды пытались провести атаку типа SQL-injection. Так что держи ухо востро, за такие вещи можно запросто схлопотать от правоохранительных органов или от провайдера. Вот лишь некоторые примеры: В 2006 г. спецслужбы Германии осуществили захват шести компьютеров,работавших нодами сети Tor на основании того, что они были незаконно использованы для доступа к детской порнографии. В 2007 г. Национальная полиция Швеции арестовала известного эксперта по компьютерной безопасности Дена Эгерстада по обвинению в неправомерном доступе к компьютерной информации. 22-летний сотрудник компании Deranged Security опубликовал на своем рабочем сайте пароли к электронной почте посольств, негосударственных организаций, коммерческих фирм и правительственным агентств разных стран. По его словам, он в качестве эксперимента создал 5 выходных серверов Tor и перехватывал через них незашифрованный трафик. В 2007 г. немецкая полиция арестовала в Дюссельдорфе Александра Янссена, организовавшего у себя на компьютере сервер Tor, через который неизвестный отправил ложное сообщение о теракте. Несмотря на то, что вскоре г-н Янссен был отпущен,он решил отказаться от дальнейшего использования своего компьютера в качестве точки выхода Tor. Скрытые сервисы — уникальная фишка Tor. Есть у Tor еще одна интересная фича — скрытые сервисы. Пользователи Tor могут предоставлять различные сервисы, такие как веб-доступ или сервер системы мгновенного обмена сообщениями, не открывая своё истинное местоположение. Скрытые службы доступны через специальные псевдо-домены верхнего уровня .onion. Сеть Tor понимает эти домены и направляет информацию анонимно к скрытым службам. Скрытая служба затем обрабатывает её посредством стандартного софта, который настраивается на прослушивание только непубличных (закрытых для внешнего доступа) интерфейсов. Данный функционал можно использовать для размещения сайта, не беспокоясь о цензуре. Никто не будет в состоянии определить владельца сайта, и владелец сайта не будет в состоянии узнать, кто использовал сайт. Специализированные ОС Anonym.OS — LiveCD-ОС на базе OpenBSD, в которой весь входящий трафик запрещен, а весь исходящий автоматически и прозрачно для пользователя шифруется и анонимизируется при помощи Tor — http://sourceforge.net/projects/anonym-os/ ELE — Damn Small Linux+Dillo+Tor+Privoxy+Scroogle (LiveCD) — http://northernsecurity.net/download/ele/ Incognito LiveCD — Gentoo+Tor+TrueCrypt+Thunderbird+Enigmail+Firefox+Torbutton+FireGPG+GnuPG+KeePassX — http://anonymityanywhere.com/incognito/ Phantomix — LiveCD-дистрибутив, предназначенный для анонимного пользования Интернетом с помощью Tor и Privoxy- http://phantomix.ytternhagen.de/ Tor-ramdisk — Дистрибутив Linux, разработанный, чтобы обеспечить работу Tor полностью в оперативной памяти, без использования жесткого диска или иных устройств долговременного хранения данных — http://opensource.dyc.edu/tor-ramdisk/ WWW Tor+Vidalia+Proxomitron+Freecap — wsnow.net/my_soft/41-narushaya-zaprety.html OperaTor — Opera+Tor+Polipo — archetwist.com/en/opera/operator Portable Tor — портативный пакет Tor, не требующий инсталляции на компьютер — portabletor.sourceforge.net/ Torbutton — расширение Firefox, добавляющее в него кнопку включения и выключения Tor. Обеспечивает также улучшенную защиту приватности и изоляцию состояния браузера — addons.mozilla.org/ru/firefox/addon/2275 Vuze — клиент файлообменной сети BitTorrent со встроенной поддержкой Tor — azureus.sourceforge.net/ Неплохой мануал по настройке Tor — www.torproject.org/docs/tor-doc-relay.html.ru Полный список поддерживаемых опций — www.torproject.org/tor-manual.html Настройка скрытых сервисов — www.torproject.org/docs/tor-hidden-service.html.ru
  10. 1 балл
    Пошаговая прикладная инструкция по теории лжи была найдена мной на одном из любопытных сайтов пару дней назад. Ею и хочу с вами поделиться. Надеюсь, она вам поможет в распознавании лжецов. Наблюдайте за лицом и глазами 1.1. Отслеживайте микровыражения. Это эмоции, которые появляются на лице лишь на доли секунды. Они, в отличии от «выражения лица» действительно говорят правду. 1.2. Следите за нижней частью лица и руками. Часто во время лжи человек неосознанно прикасается к носу или рту. Когда человек сообщает ложную информацию, он может прикрывать рот рукой. Сжатые, напряженные губы свидетельствуют о стрессе. 1.3. Следите за движением глаз. Если люди обычно вспоминают, они смотрят влево вверх, если придумывают и собираются солгать – чаще в право. (Прим. для левшей наоборот). Отмечается, что когда люди лгут – они моргают чаще. Обращайте внимание на веки, они обычно чуть дольше закрыты, чем во время обычного моргания, если человек не согласен с тем, что он слышит или видит. 1.4. Обычно, когда человек лжет, он старается не смотреть в глаза. Однако, в некоторых случаях ложь может выдавать и, наоборот, слишком пристальный непрерывный взгляд в глаза собеседнику. 1.5. В стандартном американском алгоритме распознавания лжи этого не было, но добавлю от себя. Часто, когда человек говорит неправду, его брови на мгновение приподнимаются вверх. Это микромимическое выражение часто сопровождает спонтанную ложь. 2. Чтобы распознать ложь, старайтесь читать язык тела 2.1. Смотрите, как человек кивает. Если человек говорит утвердительно, кивок должен быть соответствующий. Если же он, например, говорит, что чего-то не делал – это будет отрицательный поворот головы. Обратите также внимание, что при сообщении правдивой информации, в отличии от лжи, кивок/поворот должен происходить синхронно с высказывание. Запаздывание или же наоборот фальстарт, как правило, свидетельствует о лжи. 2.2. Смотрите на расположение собеседника. Если человек собирается лгать, он, как правило, предпочитает держаться на отдаленном расстоянии от собеседника и может быть повернутым несколько боком, носки его обуви часто смотрят не прямо в сторону собеседника, а повернуты вбок. Когда человеку нечего скрывать, в основном, он сидит прямо. От себя добавлю, что дистанция между собеседниками также говорит о том, насколько они приятны друг другу. Чем ближе их отношения, тем ближе они располагаются друг к другу. 2.3. Наблюдайте за шеей. Когда человек лжет, его шея потеет, появляется ощущение сдавленности, он оттягивает воротничок. Такое часто бывает на собеседованиях. 2.4. Смотрите на дыхание. Во время лжи дыхание становиться более частым и поверхностным. Человек делает несколько коротких мелких вдохов/выдохов. Часто, когда человек лжет, губы пересыхают. 2.5. Принимайте во внимание общую позу. Если руки и ноги скрещены, голова неподвижна, общее количество жестов уменьшилось – скорее всего человек лжет. 2.6. Во время лжи, человек старается избегать таких жестов, как: указывание пальцем, открытые ладони, «пирамидка» из пальцев. Однако, это можно натренировать. 2.7. Демонстративное поведение, такое, как нарочитая скука, зевание – могут являться попытками скрыть обман. 2.8. Смотрите на суставы. Лжецы часто стараются крепко вцепиться в какой-либо предмет, например, ручку стула так, что костяшки на руках побелеют. 2.9. Обратите внимание на потливость. Как правило, люди больше потеют, когда говорят неправду. Только не спешите изобличать лжеца в том, кому просто жарко или душно в помещении, хотя это тоже стоит учитывать. 3. Наблюдайте за вербальными ответами 3.1. Обращайте внимание на голос. Человек может начать говорить быстрее или медленнее, когда он лжет. Обычно во время лжи тон голоса повышается 3.2. Отлавливайте слишком много деталей. Если человек говорил в общем, и вдруг, в какой то момент в его речи появилось слишком много мелочей – он может специально запутывать вас, чтобы заставить поверить в ложь. 3.3. Наблюдайте импульсивные реакции. Если человек отвечает сразу на вопрос, который предполагает раздумья, возможно, он лжет. Так или иначе, но он продумал ответ заранее, зачем ему это, если он не пытается вас обмануть? 3.4. Обращайте особое внимание на ответы человека на ваши вопросы. Ложь обычно заставляет людей сильно нервничать. Защищаясь, человек может стараться расположить какой-то объект между вами, например сумку или папку. Виновный человек обычно отвечает со злобой. Однако, на его лице в момент обвинения, можно уловить эмоцию страха, и лишь потом последует агрессивная реакция. Однако, агрессия также может служить и индикатором обычного защитного поведения человека, которого несправедливо обвинили во лжи. 3.5. Если человек не лжет, а лишь пытается оправдаться, отвечая на вопрос, он будет предоставлять максимальное количество дополнительных фактов и деталей, в то время, как виновный человек не устанет повторять то, что он уже сказал, только более настойчиво и перефразируя. 3.6. Лжец избегает прямых ответов на вопросы, он всегда стремиться выиграть время. Лжец может запутывать вас общими фразами, ссылаться на авторитеты. 3.7. Обращайте внимание на использование слов, это может дать много подсказок. Например, лжец может повторять ваш вопрос, перед тем, как начать на него отвечать. 3.8. Лжец избегает различных сокращений в речи, стараясь максимально четко по буквам проговаривать слова. 3.9. Лжец может намеренно упускать местоимения. Например, вместе «Она сделала это» говорить просто «Сделала это». 3.10. Лжецы обычно используют запутанные предложения и начиная сложный оборот, часто не заканчивают его. 3.11. Лжец часто использует преувеличение, юмор или сарказм, чтобы уйти от прямого ответа. 3.12. Использование таких оборотом, как «честно», «в действительности», «откровенно говоря», «мое воспитание не позволит мне солгать», часто означает обман. 3.13. Если отвечая на сложный вопрос односложно, человек смотрит на вас, а дальше, поясняя, смотрит в сторону – это как правило, правда. Ему просто необходимо время, чтобы сосредоточиться. 3.14. В речи лжеца часто вовсе отсутствуют негативные выражения и эмоции. Обычно, говоря правду люди ссылаются и на положительные и на отрицательные обстоятельства. 3.15. Лжец отвечает слишком быстро, используя негативные ответы в позитивной конструкции. Например, «Вам было неприятно делать это?» «Нет, мне не было неприятно делать это» 3.16. Человек склонен повторять ложь теми же cловами несколько раз, так как, ему кажется, будто это более убедительно. Обычно для лжеца составляет проблему быстро перефразировать одно и то же «убедительное» предложение и он как заведенный твердить одно и то же. 4. Раскрытие лжи через ваши собственные ответы 4.1. Будьте очень осторожны и избегайте ошибок. Помните, что одного и даже двух признаков, часто не достаточно, чтобы обвинить человека во лжи. Не мните себя Доктором Лайтманом из сериала «Теория лжи» Необходим целый ряд факторов и точный, многократный их анализ для того, чтобы сделать вывод, что человек лжет. Многие эмоциональные реакции, такие как стыд, беспокойство, волнение неопытный верификатор может принять за ложь. Кроме того, помните о субъективизме. Иногда нам очень хочется быть обманутыми, настолько, что мы охотно игнорируем очевидные признаки, и, наоборот, часто мы стремимся уличить во лжи человека, который нам не симпатичен или же похож на того, кто когда-то нас обманул. 4.2. Уделите некоторое время тому, чтобы расположить к себе лжеца. Не старайтесь сразу предвзято оценивать или давить на него с позиции силы. Создайте атмосферу доверия и понимания, это поможет вам легче считывать язык тела. 4.3. Определите образец правды для сравнения. Как говорилось ранее, диагностируемый должен быть расслаблен и чувствовать себя непринужденно. Поговорите с ним о вещах, которые ему интересны или о фактах, которые вам точно известны о нем. Спросите, что он думает по тому или иному поводу. Это поможет вам определить естественное поведение для того, чтобы в дальнейшем сравнивать его с теми фрагментами, где вы подозреваете ложь. 4.4. Обращайте внимание на отклонения и уходы от ответов. Например, на вопрос «Вы когда-нибудь били свою жену?» человек может ответить вопросом «Я люблю свою жену, зачем бы я это делал?». В данному случае мы можем заподозрить наличие скрываемой информации и расспрашивать подробнее. 4.5. Задавайте открытые вопросы. Избегайте вопросов, на которые человек может ответить однозначно и коротко, а также не повторяйте то, что он уже сообщил. 4.6. Попросите лжеца рассказать историю в обратном хронологическом порядке, задом наперед. Если человек лжет, это будет очень сложно сделать. 4.7. Смотрите на предполагаемого лжеца с выражением недоверия. Если человек лжет, очень скоро он начнет сильно нервничать. Если же он говорит правду на его лице будет грусть, разочарование, возможно оттенок злости. 4.8. Используйте молчание. Лжец будет чувствовать себя некомфортно, не получая обратной связи. У него возникнет необходимость заполнить пустоту, создаваемую вами. Таким образом он может нервничать и сам себя выдать, стараясь придумывать все новые детали и обстоятельства. 4.9. Идите до конца. Лжец будет стараться привести максимальное количество доводов против того, что бы вы поговорили еще с кем-то, кто был участником рассказанной истории или может знать детали. Он будет статься убедить вас, что этого делать не следует и что это лишь трата вашего времени. Но не верьте, проверяйте все, что можно проверить.
  11. 1 балл
    Да я согласна, зачем мотивация на теневых бордах ? мы и так все мотивированны )
  12. 1 балл
    про Чегевару очень интересно
  13. 1 балл
    Проходи скорее проверку ! ОООООООООООООЧЕНЬ НУЖДАЮСЬ В ТВОИХ УСЛУГАХ!!!!
  14. 1 балл
    Я выделил несколько правил для вас, хищники, чтобы ваш капитал рос, а не летел в пекло. Умерь свой пыл. Перестань покупать безделушки. Даже по 100 рублей. Ты удивишься, узнав, что за месяц на покупке всяких прикольных плюшек набегает солидная сумма Соблюдай режим. Не ложись спать в 4 утра и не просыпайся в 2 дня. От того, как ты поспал, зависит ясность твоего ума, а следовательно и твоя прибыль. После того, как я это осознал, я начал генерировать много годных идей и самое главное, у меня был энтузиазм их реализовывать Не забывай про отдых. Отдыхая, ты получаешь новые силы для своего дела. Отдыхай каждый день, например после тяжелого дня сядь за ps4 и поиграй часок в гта 5, либо сходи побегать или погулять с собакой. Раз в месяц устраивай себе мегаотдых, потрать крупную для тебя сумму, чтобы была мотивация заработать в следующем месяце в 10 раз больше, чем ты потратил на отдых. Факт в том, что это работает Ставь конкретную цель. И следуй ей, делай всё, чтобы прийти к этой цели. Никаких отклонений влево или вправо, ты должен идти по дороге, которую прокладываешь себе сам. Уверяю тебя, ты сам увидишь, как деньги перестают тратиться на лишнее Никаких бездумных решений. Не вкладывай в пирамиды, хайпы и прочие сомнительные вещи, быстрого профита ты с этого не получишь, а в худшем случае ты останешься с голой жопой И самое главное, помни, пока ты бездействуешь, действуют другие и рубят ТВОИ бабки, которые ты бы мог заработать.
  15. 1 балл
    Продавец попросил оставить отзыв на этой площадке Оставляю, ликвидировал мне фирму без проблем, хотя она была очень проблемная, да еще и взял копейки Спасибо.
  16. 1 балл
    Я слышал сейчас битки принимают политики за взятки
  17. 1 балл
    Если вам пришел конверт из центра видеофиксации, вы можете в соответствии с ч.2 ст. 2.6.1 КоАП РФ быть освобождены от ответственности – если в ходе рассмотрения выяснится (будет подтверждено, доказано), что на момент фиксации автомобилем управляли не вы. Поэтому в любом случае надо обжаловать постановление. Обычно подтверждением служит договор аренды, где указано следующее: ответственность за штрафы, полученные в период действия договора, в т. ч. полученные с помощью устройств фото-видео фиксации, ложится на арендатора. Если такая строка есть – то постановление по делу об административном правонарушении должно быть отменено, а производство по нему прекращено (ч.2 ст. 30.7 КоАП РФ). В соответствии со ст. 30.1 КоАП РФ постановление, вынесенное ГИБДД, может быть обжаловано в районном суде по месту нахождения отдела ГИБДД (смотрите адрес на конверте, откуда пришло – и через интернет определяете районный суд). Плюс можно еще жалобу вышестоящему лицу отправить. Важно, чтобы вы были вписаны в страховку или она должна быть неограниченная. А теперь по порядку, срок привлечения к административной ответственности не может превышать 2 месяца. КоАП ст 4.5. Этой статьей мы и будем руководствоваться для не оплаты штрафов. При отмене судом постановления об административном правонарушение привлечь другое лицо не представляется возможным в связи с истечением срока давности ( 2 месяца) административной ответственности. Простым языком, штраф видеофиксации можно отменить при наличии договора аренды, а повторно привлечь к административной ответственности лицо которому передано транспортное средство ГИБДД не успевает в срок 2 месяца, так как в 2-х месячный срок с момента нарушения ПДД выноситься постановление об Административном правонарушение, которое направляется вам по почте и у вас иметься 10 дней на подачу жалобы и тут не стоит забывать, что суд рассматривает вашу жалобу не на следующей день, суды завалены работой. При отмене протокола судом решения вступает в законную силу в течение 10 дней. Получается, что ГИБДД не успевает привлечь к ответственности лицо которому передано данное ТС в аренду, таким образом и первое и второе лицо освобождаются от административной ответственности. Регистрировать фирму или открывать ИП нам не обязательно. Итак, приступаем к работе. На первоначальном этапе нам необходимо определить для себя потенциальный список клиентов, который мы и разберем. В первую очередь основным клиентом для нас как показывает практика будут Транспортные компании, крупные автопарки такси, фирмы грузоперевозки, а так же обычные физические лица, имеющие транспортные средства. Как искать клиентов, все очень просто обзваниваем фирмы такси города, фирмы грузоперевозки и говорим с директорами. Пример Диалога Здравствуйте, меня зовут Андрей. Я бы хотел к вам обратиться с интересным предложением по списанию штрафов ГИБДД. После таких слов всем абсолютно всем директорам становиться интересно. Договариваетесь о встречи, при встречи ведете диалог следующим образом. Говорите что у вас есть штат юристов которые работают по обжалованию штрафов и вы с легкостью их закроете за 25% от стоимости всех штрафов компании. В Договоре аренды прописываете эту же сумму свои 25% от суммы штрафа. Приведу пример средней компании грузоперевозок, за месяц сумма штрафов порядка 70 тыс. Да все зависит так же от города, в крупных городах услуга будет иметь колоссальный спрос. Вы можете выбрать другое направление и работать только с физ лицами. Поездите по автосервисам предложите свои услуги, друзья знакомые это все ваши клиенты. Таксист должен быть ваш постоянный клиент, поговорите с ними предложите за 25% закрывать штрафы. Незабываем про Авито. Сарафанное радио со временем сделает свое дело и вы будете иметь хороший профит. Не забывайте важный момент. Важно, чтобы вы были вписаны в страховку или она должна быть неограниченная. Первыми вашими клиентами станут ваши друзья коллеги знакомые, предложите им списать их штрафы за 25% от суммы штрафа. Поверьте желающих будет масса. Пошаговый порядок ваших действий после получения конверта «счастья». Вам звонит клиент и говорит что пришел штраф нужно его списать. У вас есть 10 дней в которые он должен предоставить этот конверт с постановлением лучше в первые 3 дня что бы конверт был у вас. Далее вы составляете договор аренды ТС (согласно Приложению №1) с собственником на кого пришел штраф видеофиксации. Вы, либо ваша фирма если пожелаете открыть, или любое 3 лицо выступаете арендатором ТС. ВАЖНО что бы договор был составлен датой ранее чем совершенно ПДД, то есть договор делаете задним числом. Далее готовим жалобу в суд заполняем (Приложение №2), затем Ходатайством №3, №4. Напоминаю ходить по судам мы НЕ БУДЕМ. Все отправляется по почте, в ходатайстве № 4 которые мы прилагаем к документам мы просим рассмотреть жалобу без нашего присутствия. Не позднее 10 дней с момента получения конверта вам необходимо направить в районный суд (смотрите адрес на конверте, откуда пришло – и через интернет определяете районный суд) Список документов которые мы отправляем Копия протокола об административном правонарушении Копия конверта с 2-х сторон Копия Договора Аренды ТС Жалобу в 3-х экземплярах Ходатайство о восстановление срока на обжалование Ходатайство о рассмотрение жалобы без участия истца Это все что от вас необходимо, ждем решения суда. В 99,9 случаях все постановления будут отменены. Важно, чтобы вы были вписаны в страховку или она должна быть неограниченная Документы для работы: https://yadi.sk/d/lif-KFiY3LXAMd
  18. 1 балл
  19. 1 балл
    [media=hide; name=User1, User2]текст сообщения или ссылка[/media] ....... хайд для конкретного ника или ников если они перечисляются через запятую [media=hide; grp=1, 2, 3]текст сообщения или ссылка[/media] ............хайд для выбранных групп [media=hide; post=XXX]текст сообщения или ссылка[/media] ............. хайд на кол-во постов [media=hide; like=XXX]текст сообщения или ссылка[/media] .............. хайд на кол-во лайков [media=hide; post=XXX; like=XXX]текст сообщения или ссылка[/media] .............хайд на комбинации пост\лайки [media=hide; like=XXX; post=XXX]текст сообщения или ссылка[/media] ............ хайд на комбинации лайки\пост Как это применять? Копируете нужный Вам вариант и вставляете его вручную в сообщение, заменив ХХХ на нужный вам вариант кол-во постов или лайков. Все ссылки на скачивание файлов обязательно необходимо ставить Hide минимум 10 сообщений.
  20. 1 балл
  21. 1 балл
    О боже люди что вы в паблик кидаете :cry: ...и так задрочили все
  22. 1 балл
    Новейший сервис и очень полезный,на вашем броде только видел такой.Обязательно воспользуюсь если найду куда бенз сплавить :wink:
  23. 1 балл
    Столкнулся с такой проблемой mail.com не дает отправить больше 10 писем потом наступает блок на 1 час. Как можно обойти это кто знает?
  24. 1 балл
    в принципе PPTP не самый надежный vpn, но это лучше чем ничего.
  25. 1 балл
  26. 1 балл
    Всем привет!) Я конечно не профи, только начинаю заниматся работай в интернете, прочитал данную тему,и задался вопросом, а зачем кредиторам отдавать деньги? Почему нельзя их просто взять и кинуть? Все равно ведь кошелек левый с аттестатом будет? Или это я думаю что все так просто?
  27. 1 балл
    Привет всем.Чуваки срочно куплю шопы автозапчастей для Bmw, opel,audi! шопы желательно шлющие в ру(usa тоже сойдет).Ебей не предлогать!
  28. 1 балл
    Ничего)))дед юзай и будет счастье
  29. 1 балл
  30. 1 балл
    У нас дипломы по другому сделаны, слишком толстая обложка, в рамку сложно запихнуть А на счет того, что это не всем интересно, согласен. Однако сейчас это востребовано, т.к. сувенирный рынок уже давно не обновлялся. А это достаточно оригинальный и индивидуальный подарок.
  31. 1 балл
    Кстати, с расписками сейчас проще. Собственного говоря, и писать ничего не нужно. Снимаешь момент передачи денег хоть камерой, хоть на мобильный телефон. Естественно, на видео, должно быть устное заявление с обеих сторон.
  32. 1 балл
    Я так думаю, сами розничные реализаторы не вкладывают свободные средства в то, что сами продают. Ради интереса, спросите у хозяина ювелирного магазина. Если будет честен, то много интересного узнаете. Все эти украшения, в принципе, это та же самая колбаса на рынке, которую нужно продать, заработать и вложить куда-то в другое, более надежное место.
  33. 1 балл
    Всегда найдется желающий для "кидка". Это ведь так заманчиво - подсунуть под видом раритета расхожую подделку. Вариант - подменить экземпляр в экспозиции ( а еще лучше из запасников) музея на поддельный. Сколько об этом писалось и в газетах и журналах, фильмов снято, книг написано.
  34. 1 балл
    Кто-нибудь может предложить? а то у нас в городе не где купить :-(
  35. 1 балл
    Пока правоохранительные органы совместно с юристами ломают головы над тем, как законодательно наладить эффективный контроль за привычным интернетом, киберпреступники всех мастей создают свои новые виртуальные сети. Параллельный интернет — это уже реальность. Invisible Internet Project — i2p, проект «Невидимый интернет», скрытосеть — открытое программное обеспечение, созданное для организации сверхустойчивой анонимной оверлейной зашифрованной сети. Эдакий подпольный мир, сеть, работающая поверх обычного интернета, сеть над сетью. Особенности * Нельзя отследить действия пользователя. * Не используются IP-адреса. Вместо них используются криптографические ключи, которые не имеют связи с IP-адресами. * Децентрализованность — отсутствие корневых серверов, которым необходимо заранее доверять. * Трафик от одного узла к другому идёт зашифрованным через несколько промежуточных. * Отсутствие цензуры. * Скрытосеть способна работать даже если в сети останется всего два компьютера. Как работает? Работает довольно просто. У вас на компьютере запускается так называемый виртуальный шлюз, программа, работающая в режиме прокси-сервера и перенаправляющая поток траффика в скрытосеть. Анонимность и защищённость обеспечивается тем, что в общий интернет не идут незашифрованные данные, а то, что идёт — очень сложно понять — вы ли инициировали этот трафик, или просто через ваш компьютер проходит транзитный трафик других клиентов. То есть доказать какую-либо причастность конкретного лица к той или иной сетевой деятельности/активности очень тяжело. Это возможно за счёт «локальной петли» — незашифрованный трафик идёт только между локальным прокси и конкретным приложением. Затем он «вливается» в шлюз, шлюз его шифрует, и по миру отправляет уже в защищённом виде. Придя на адрес назначения, сообщение дешифруется на удалённом шлюзе. Что есть? * В скрытосети вы можете заходить на анонимные веб-сайты и поддерживать собственные. * Анонимная электронная почта. * Анонимная передача файлов — здесь работают те же торренты, имеется порт eMule для скрытосети, именуемый iMule и включая веб-обменники, для работы с которыми достаточно только браузера. * Анонимный чат — всем привычные IRC и Jabber. Так же здесь имеется i2p-ориентированный клиент обмена мгновенными сообщениями для неотслеживаемого и безцензурного анонимного общения, который можно считать альтернативой IRC и Jabber-серверам, веб-чатам. * Форумы и блоги, недоступные цензуре. Официальный сайт проекта www.i2p2.de.
  36. 1 балл
    Если руки прямые и доход от биза несколько лимонов в месяц, то можно создать такую систему, что тебя даже господь бог не найдет
  37. 1 балл
    Devarion, пополнял игры, пиратию, танки, ганджаварс итд смысл там оплата через гейт2...
  38. 1 балл
    ну а какие ОС ты посаветуешь кроме Линукс? есть таковые? у нас в Игровых автоматах линукс стоит, все на компах теперь сделано. дак просто посидел в ней покавырялся, что то мне не понравилась ОС эта.. в плане безопасности не знаю. но если она действительна лучше Винды, перейду на нее.
  39. 1 балл
    А как же 3г модем на дропа (да хоть на кого) + ноут и такси по городу. Катаешься и делаешь свои дела ) Дальше все сжигаешь...
  40. 1 балл
    Внимание! Административная группа не производит рассылки в личные сообщения от имени обычных пользователей! И тем более не предлагает услуги по цене в два раза дешевле
  41. 1 балл
    дубрава, Конечно хранят. Что именно тебя интересует в скаме по соц сетям?
  42. 1 балл
    Смоделированная ситуация: 5 утра, звонок в дверь, менты, ордер на обыск, понятые. Я хочу чтобы обыск проводился в присутствии адвоката. Звоню адвокату, он говорит, что сможет подъехать, например в 17.00, по закону должны ли ждать менты адвоката? Есть ли какие то сроки в которые должен приехать адвокат? Спасибо.
  43. 1 балл
    Банковские автоматы и кредитные карточки уже давно появились на улицах больших городов и постепенно начинают входить в нашу жизнь. Что есть банкомат с точки зрения хакера? Правильно, источник халявы и быстрого способа заработать немного карманных деньжат. Ведь если украсть десяток-другой долларов, кто будет вас искать? По словам банковских работников, оправданными с финансовой точки зрения будут поиски похитителя, умыкнувшего в свой карман по крайней мере 300 вечнозеленых. Уменьшим эту цифру вдвое для безопасности и примем полученные полтораста баксов в качестве того потолка, заходить за который не стоит даже в том случае, если очень-очень хочется купить новый микропроцессор или материнскую плату, а к ним быстрый модем впридачу. Впрочем, с юридической точки зрения похищение даже одного доллара - кража. Поэтому, прежде чем отправляться к ближайшему банкомату с кусачками и отверткой, запаситесь на всякий случай парой адвокатов и захватите Шварценеггера на тот случай, чтобы немножко попридержать службу безопасности банка, пока вы будете сматывать удочки. Для того чтобы получить деньги, мало найти потерянную карточку и вставить ее в прорезь автомата. Нужно ввести с клавиатуры определенный код, на карточке не написанный и хранящийся у клиента в голове Сама по себе карточка без него бесполезный кусок пластика. К тому же ее бывший владелец, как только обнаружит пропажу, немедленно позвонит в банк, и у карточки будет выставлен знак изъятия. Другими словами, она исчезнет в недрах банкомата и уже больше никогда не попадет к вам в руки. Следовательно, нужно не только найти карточку, но еще и подсмотреть вводимый ее владельцем пароль и снять со счета требуемую сумму еще до того, как тот обнаружит пропажу. Впрочем, если мы уж сумели подсмотреть пароль, то и карточку воровать совершенно необязательно. Достаточно ее считать. Что и сделали в свое время ребята из Эстонии. История шумная и известная почти каждому кардеру. В дорогих ресторанах официант, пока нес карточку клиента, успевал ее считать портативным устройством размером с пачку от сигарет, изготовленным из обычной магнитофонной головки, батарейки, усилителя сигналов и записывающего устройства. Ошибка горячих эстонских парней заключалась в том, что они грабили часто и помногу. Другими словами, в жадности. А вот в другой истории злоумышленникам повезло больше. Как-то раз на малолюдной улице одного небольшого городка появился новый банкомат. Естественно, нашлись такие, что пожелали им воспользоваться. Опускают в него карточку, вводят нужный пароль. Ждут себе ждут, а банкомат им отвечает: извините, мол, нету денег или связи - в общем, выдает неподозрительное объяснение невозможности выдачи денег. В банке долго понять не могли - как совершается кража? Почему-то никому и в голову не могла придти мысль, что этот банкомат-то липовый и установлен злоумышленниками специально для чтения карт и запоминания паролей. Позже его демонтировали, но злоумышленников, кажется, так и не нашли. За полтора года (а именно столько он умудрился простоять) кардеры перекачали на свой счет немалую сумму. Однако же рядовой хакер скорее найдет оброненную кем-то впопыхах тысячедолларовую купюр, чем завалявшийся на свалке банкомат. Может быть, есть способ попроще? Есть, но для этого потребуется умение держать паяльник в руках, чтобы смастерить себе некий хардваринговый девайс, а также разбираться в сетевых протоколах на канальном уровне. Идея проста до безобразия: поскольку банкомат в себе не хранит никакой информации и всегда обращается за ответом в банк, то можно, врезавшись в кабель между ним и банком, перехватить трафик и фальсифицировать его нужным нам образом. Ни один банк не в состоянии гарантировать целостность кабеля на всем его протяжении. Разумеется, для анализа протокола обмена понадобится персональный компьютер, а также программа для снятия дампа и представления его в удобочитаемом виде. Можно, к примеру, воспользоваться компактной и маленькой утилитой pio и навигатором управления bleak_l, заботливо написанным хакером КРМС для взлома НТВ, но вполне подходящим и для этого случая. Единственное, что придется спаять самостоятельно, так это контроллер для подсоединения к банковскому кабелю. В Сети очень много различных схем и энтузиастов, предлагающих за относительно небольшие деньги приобрести уже готовые изделия. Так или иначе, но в дальнейшем будем считать, что такой девайс у нас есть. Приступаем к делу! Ну вот. Обзаводимся ноутом, сниффером, шварцнегером и адвокатом на всякий случай 1. Врезаемся в линию между банкоматом и авторизационным центом (заметим, что врезаться придется в разрыв кабеля, так чтобы вы в дальнейшем могли не только перехватывать, но и блокировать любые проходящие пакеты). Разумеется, что если мы хотя бы на мгновение прервем целостность кабеля, дело закончится плачевно. Поэтому поищите в книжках электронные схемы мгновенной коммутации "на ходу". Аналогичным образом мошенники нейтрализуют сложные системы электронных сигнализаций. Не тех, что в магазинах, а на порядок совершеннее. 2. Наблюдаем за пересылкой пакетов, не предпринимая никаких действий. Только наблюдаем, чтобы понять логику. На самом деле это "только" представляет собой утомительный и кропотливый анализ протоколов и расшифровки всех полей заголовков пакетов с той целью, чтобы в дальнейшем иметь возможность генерации и отправки собственных пакетов, не опасаясь того, что они чем-то будут отличаться от реальных. 3. Теперь манипулируем легальной картой (это значит, что по крайней меру одну карту вы должны будете все же завести) с тем, чтобы понять логику обмена. В частности, найти и опознать передаваемые банкоматом запросы и возвращаемые ему ответы. 4. Сравним теперь это с просроченной картой, чтобы определить реакцию системы в такой ситуации, а также найти и идентифицировать коды ошибок (они нам потом понадобятся). 5. Наконец, тяпнем по маленькой для храбрости и, оставив Шварценеггера на шухере, начнем процесс. Засовываем нашу карту, на счету которой лежат оставшиеся после экспериментов с банкоматом несколько долларов. 6. Наблюдаем, как банкомат шлет запрос, включая номер нашего счета и все остальное. Мы никак не вмешиваемся в этот процесс. 7. Авторизационный центр должен вернуть ответ, в котором содержится много полезной информации. А среди нее - максимально возможная сумма для снятия. Вот тут мы перехватываем этот пакет и взамен него шлем другой Чем он отличается от оригинального, не стоит, наверное, даже говорить - и так всем ясно. Но будьте внимательны! Эта сумма может присутствовать сразу в нескольких полях, кроме того, необходимо скорректировать и поле контрольной суммы, иначе ничего не получится! Это самый сложный момент во взломе. 8. Впрочем, на этом этапе вы еще ничем не рискуете. Если ошибетесь, то просто перехватите обратный ответ банкомата и не пропустите его. Ведь вы еще помните коды ошибок, не так ли? А поэтому пробуйте, пока банкомат не "проглотит" фальсифицированный пакет. 9. Ну что же, теперь требуйте от банкомата столько денег, на сколько у вас хватит совести. В это время банкомат передает банку, сколько денег было снято. Взаправду. Эту информацию надо перехватить и послать ложный пакет, что денег снято всего 1 доллар (или сколько у вас там осталось взаправду на карточке). Будьте очень внимательны. Теперь фальсифицированный пакет передается уже банку, и любое неверное действие будет необратимо зафиксировано системой безопасности, и даже Шварценеггеру скоро покажется жарковато. 10. Ну вот и все. Осталась маленькая проблема - как обеспечить сходимость дебета и кредита. Ведь банкомат ведет логи и протоколы всех действий. Подумайте, как можно обмануть систему. 11. Наконец все! Вы отсоединяете свой ноутбук от кабеля, по возможности замаскировав нелегальное подключение, и отправляетесь в ближайший компьютерный салон за новым микропроцессором. 12. Однако помните, что многие банкоматы сейчас снабжены контрольными телекамерами, что не есть хорошо. Но к счастью, еще не все И стальная крыса всегда найдет для себя щель! Послесловие А вообще, чтобы ломать банкоматы, неплохо бы разобраться в их устройстве, типовом протоколе обмена и программном обеспечении То есть так или иначе выбрать себе работу, связанную с их разработкой, созданием или по крайней мере эксплуатацией В этом случае вы получите действительно достоверную информацию об их устройстве, а также слабых и сильных сторонах А ведь уязвимость у них действительно есть Только она неочевидна для постороннего, не работавшего с ними человека. Но как и любому человеческому творению, этому свойственны недостатки не в меньшем числе. На Данный момент не со всеми банкоматами работает данная система
  44. 1 балл
    Это моя первая схема, которой я занимался ради денег, а не ради удовольствия. Произошло это в сентябре 2009 года, моего отчима забрали с работы в предобморочном состоянии. Приехав в больницу, я увидел его, диагноз - инсульт. Переговорив с врачом, мне дали ясно понять, что если своевременно не будет проведена дорогостоящая операция, моему отчиму останется не долго. Одна из операций, самая дорогостоящая, которая необходима была для поддержания нормальной работы сердца - это аортокороное шунтирование. Стоимость всех операций была в пределах 550-700круб. У меня на руках было только 180 ... И я начал думать. Это были уже не предыдущие забавы, сейчас жизнь человека зависела от меня. Перебрав десяток вариантов, я остановился на одном, посчитав его наиболее оптимальном. Я остановился на обнале банковских карт. О кардинге я слышал уже очень давно, легкие деньги за несколько минут, дорогие машины, рестораны, все это безусловно манило меня, но залезать сюда все-же не хотел. Опасное это дело, шальные деньги до добра еще ни кого не доводили. Выбора у меня не было... В списке контактов у меня в асе был один знакомый, который параллельно занимался обналом, пообщавшись с ним, я договорился купить для начала 3 карточки по 1000$ за шт., карточки по его словам должны были быть с балансом 2000-2200$. Ориентировочная прибыль со сделки с вычетом расходов на доставку и оплату дропу, должна была составить 3000$. На тот момент с человеком я общался уже пол года, у него была хорошая репутация на тематических форумах, но финансовых дел с ним я не имел, по-этому решил провести сделку через гаранта одного из форумов. Оплатив заказ, я стал ждать. На третий день ожиданий у меня были сгрызаны все ногти, скурино было около блока парламента, бессонные ночи тоже давали свое. На четвертый день я получил карты, отдал их своему дропу и отправил его обналичивать. через час дроп вернулся с деньгами. Все прошло гладко. Радости не было, была очень напряженная обстановка, драгоценное время уходило, голова была забита медицинскими названиями операций. Я продолжал работу. В день обнала я написал продавцу, что все "ГУД", и заказал очередную партию карт. Дальше все по налаженной схеме: доставка/обнал/доставка/обнал. За 18 дней плодотворной работы у меня на счете было 28.000$ Операция в конечном счете обошлась мне в 370.000 рублей (по программе) на оставшиеся деньги взял 220-ый на осень
  45. 1 балл
    Only, есть выход на добротный материал, если есть варианты нала отпиши.
  46. 1 балл
    Подскажите или отпишите кто может помочь,срочно очень нужен боевой или хотябы травма??
  47. 1 балл
    я тоже хотел бы 2 ндфл с подтверждением в Питере
  48. 1 балл
  49. 1 балл
    Возьмусь за вашу работу. Все предложения в лс. Опыт кардинга. так же В скором времени должны появится дропы. Жду предложений в ЛС либо на мыло qwefgfeee@mail.ru Территориально г.самара
  50. 1 балл
    К наркотикам отношусь нейтрально, каждый снимает стресс по своему. Еще когда в речке учился бывало анашу курил по выходным) Но детство кончилось, повзрослел, поумнел.
×
×
  • Создать...