Перейти к публикации

Таблица лидеров


Популярные публикации

Отображаются публикации с наибольшей репутацией на 21.04.2022 в Сообщения

  1. 1 балл
    Брал самую дорогую , вместо ящика была полицейская машина , а а багажнике был ПМ и 20.000$ , пока не могу сказать настоящие или нет, потому что очень сильно похожи на оригинал , но в банк с ними идти боюсь
  2. 1 балл
    В Вашингтоне изучают возможные меры реагирования на кибератаки со стороны иранских хакеров. По мнению США, Иран готовится нанести ряд киберударов по объектам США и Европы© Как заявляют источники, хакеры собираются проводить атаки на объекты экономики и критической инфраструктуры; по всей видимости, речь идет об электросетях, гидроэлектростанциях и технологических предприятиях в США, Великобритании, Германии, других европейских, а также ближневосточных странах. Источники отметили, что хотя Иран готовится к кибератакам, но нет никаких указаний на то, что эти атаки произойдут в ближайшем будущем; тем не менее, США сами усилили защиту от кибератак и предупредили своих союзников об угрозе со стороны Ирана. Также в Вашингтоне изучают возможные меры реагирования на кибератаки со стороны иранских хакеров. А тем временем еще в мае глава Иранской организации гражданской обороны Голям Реза Джалали обвинил США в намерении провести кибератаки на иранские энергетические объекты - по словам чиновника, энергетический сектор страны является самым уязвимым местом в сфере кибербезопасности. 8 мая президент США Дональд Трамп заявил о расторжении связи с Ираном и пообещал ввести жесткие санкции против Тегерана. Трамп обвинил иранский режим в нарушении условий соглашения и продолжении разработки ядерного оружия. В Минфине США уточнили, что секторальные санкции будут возобновлятся в течении 90-160дней. Поводом для выхода США из ядерного соглашения стало обнародование Израилем данных разведки о том, что Иран тайно продолжает Евросоюз не поддержал действия Трампа. В Брюсселе заявлили,что ЕС,Франция,Британия и Германия поддерживают и не собираются расторгать ядерную связь. Договор между Ираном и США, Россией, Германией, Британией, Францией и Китаем был подписан в 2015году. Соглашение предполагает сворачивание иранской ядерной программы и контроль над ней в обмен на постепенное снятие санкций.
  3. 1 балл
    Долго решался купить или нет, в итоге купил, как будет первый выхлоп напишу !
  4. 1 балл
    О продолжительности пыток: «Если в запасе много времени, гуманнее и эффективнее задействовать мало-помалу нагнетаемое давление на психику в сопровождении телесной боли, когда же времени почти что нет – проще воспользоваться примитивным физическим насилием». Об отношении к боли представителей различных характеров, рас и национальностей: цыгане, негры, китайцы и злостные профессиональные преступники пониженно воспринимают боль, а многие народы Севера (чукчи, якуты, эвенки) и голубоглазые светловолосые европейцы - переносят ее очень плохо; болтливые субъекты устойчивее к боли, чем ассоциалы; наркоманы, не находящиеся под влиянием наркотика, мучительно переживают боль; сильные эмоции (гнев, горе, ненависть) обычно приглушают боль; при ожидании болевого ощущения чувствительность на боль заметно повышается, особенно если субъект весьма ее не любит либо является трусом». О степени и признаках боли, влиянии на неё времени суток: значительная боль легко и надолго запоминается; острее всего боль испытывается ночью (при максимуме в 1 час ночи), слабее - днем, еще слабее - вечером; в особенности чувствительны к воздействию: пульпа зубов, глазные яблоки, область подмышек, кожа век, кости ключиц и пах; о том, что человек переживает мучительную боль обычно говорят cтиснутые зубы либо пронзительные крики и стоны, выпяченные глаза, расширенные ноздри, обильный пот, сильные расстройства кровообращения и дыхания (при затруднениях с последним багровеет лицо); когда боль длится слишком долго, возможны также бледность кожи, упадок сил, дрожь и, в конечном счете, обморок; знаком реальности испытываемого страдания надо считать не крики, а значительное расширение зрачков (при явной симуляции они заметно не меняются). Любое пыточное воздействие должно быть точно дозируемым, т.к., когда объект лишается сознания, оно становится бессмысленным. Для преодоления этой неприятности жертву окатывают холодной водой и вводят ей фармакостимуляторы». Пытают, при этом, по-разному: пропускают через отдельные части тела жертвы электрический ток; давят на психику при помощи сенсорной депривации в сочетании с физическим дискомфортом наподобие холода, голода и жажды, лишения сна; избивают; не брезгают отрезанием конечностей. Так как на палачей в ФСБ и других спецслужбах никого специально не учат, то и пытки являются производными от армейских, тренировочных. Хотя, спасает жертву это далеко не всегда. Между тем, сотрудники спецслужб считают особым шиком расколоть подозреваемого без каких-либо дополнительных усилий: шантажом, запугиванием и зомбированием. Иногда подозреваемый сдаётся уже на этапе запугивания – неудивительно, учитывая, что одним из методов называют отрезание пальца… или мочки уха, например. С шантажом тоже всё достаточно просто – компромат можно найти практически на каждого. Да и подбросить, как это часто показывают своим примером полицейские, не проблема. Но и по нему имеется чёткая инструкция: продемонстрировать серьезность и документированность компромата; уверить человека в твердой решимости задействовать этот компромат, если объект будет артачиться; убедительно доказать ему, что этому сообщению поверят; доступно описать реальные последствия поспешного неосмотрительного отказа; сообщить объекту, как он мог бы попытаться защититься, и почему это бессмысленно (т.е. "убить надежду"); предельно ограничить вариативность его выбора; давить фактором времени; подстраховаться дополнительным свежим компроматом. Факты обычно предъявляют: внезапно (ошарашивая объект); поочередно (по степени нарастания их силы). При предъявлении каких-то документов лучше всего демонстрировать их копии, чтобы субъект внезапно не изъял (с уничтожением) оригиналы. При отсутствии реальных документов можно блефовать, сообщая, что они имеются в наличии (хотя, если субъект уверен, что их нет, такие заявления лишь усилят вероятное сопротивление), либо конкретно указать их местонахождение, произнеся с усмешкой, что он может попробовать изъять этот компромат (это довольно эффективно, т.к. производит впечатление, что шантажирующий уверен в своих силах). Всегда остерегайтесь блефовать, если на этом могут поймать. При использовании предполагаемых фактов манипулировать необходимо предельно осторожно, реально ограничиваясь намеками и шуткам с внимательным отслеживанием реакций объекта. Довольно перспективно "раскачивание" человека намеками на некий очень вероятный, но совсем не явный факт; к решительному прессингу при этом переходят лишь после появления соответствующей реакции объекта. В предъявляемом наборе щекотливых материалов, предполагаемое надо размещать между вполне надежным. Активно оперируя умело сфабрикованными фактами, можно и не скрывать, что это - фабрикация, а иной раз утверждать, что это - истинная правда. Важно продемонстрировать взаимосвязь поддельного и подлинного и указать на невозможность обоснованного отрицания "фактуры", а также на то, что все воспримут материал именно так, как полагает шантажирующий. Объект может без промедления оценить правдивость сообщенного либо впрямую, либо позвонив по телефону. Добившись согласия объекта на сотрудничество, надо тотчас же задокументировать этот факт (видео- и аудиозапись, расписка, фотография) и (в частности, при сфабрикованной фактуре) попробовать разжиться у него добавочной компрометацией на самого себя либо авторитетных лиц в качестве свидетельства искренности согласия». А вот как описывают один из стандартных способов зомбирования: «Человека необходимо перевести из прежней (комфортной) среды обитания в новую (чужую и дискомфортную). Контакты с прежней полностью заблокировать. Режим дня при этом тоже меняется на самый неудобный субъекту. Окружающие должны вести себя по отношению к нему предельно неадекватно, вызывая максимум недоверия (доносы, угрозы, ложь, высмеивание всех ценностей субъекта). Новое питание должно быть преимущественно углеводным и безбелковым, с подмешиванием притупляющих сознание препаратов (к примеру, аминазина). Недосып обязателен. Как только субъект достигнет состояния тупого безразличия, следует провести необходимое кодирование его разума гипнозом либо другими методиками активного внушения». По сути, подобное зомбирование тоже можно охарактеризовать, как пытку, только куда более продолжительную, чем обычные. Её целью служит превращение обычного человека в доносчика.
  5. 1 балл
    готова работать без предоплат,комисий и прочего. Порядочность гарантирую
  6. 1 балл
    Начнем по порядку. Установка и запуск WireShark WireShark - это известная утилита для анализа сетей. Для операционной системы Kali Linux она предоставлена в комплекте с набором основных программ. Есть версия для любителей Windows. Для установки на другие ОС Linux можно воспользоваться такой командой: sudo atp-get install wireshar После установки запустим утилиту. Можно запустить с помощью команды: sudo wireshark Интерфейс wireshark Дальше необходимо выбрать один из предложенных интерфейсов и начать анализ трафика. После запуска интерфейс программы будет разделен на три блока. Разделения интерфейса после запуска блок - настройка и управления утилитой. блок - пакеты, которые были перехвачены. блок - информация для расшифровки и получения данных с пакетов. Для тестирования можно открыть браузер и начать заходить на разные сайты, входить в формы авторизации, добавлять картинки и т.д. Потом можно остановить wireshark и посмотреть, какие данные были получены. Но так как в нашу утилиту попадают тонны трафика, то нужно использовать фильтры: 1. ip.proto - протокол 2. ip.src - отправитель 3. ip.dst - получатель 4. ip.addr - любой адрес Фильтры поддерживают использование логических операторов и выражений: == - присваивание || - логическое или & - логическое и > - больше < - меньше На примере можно использовать метод "GET". Введем в поле фильтра запрос "http.request.method == "GET". Находим запись и нажимаем правой кнопкой мыши Follow->TCP Stream. У меня получилось проанализировать пакет, в котором была загружена картинка на хост. Был получен формат, а также другая информация в USEr-Agent. Вот такими способами можно отсеивать не нужную информацию и искать полезные данные в WireShark. Таким способом можно получить авторизационные данные, а также полностью расшифровывать пакеты "telnet". Пример перехваченного пакета Сбор информации Далее нам нужно получить информацию о пользователях. Для этого можно использовать две утилиты netdiscover и fping. Начнем с первой, чтобы быстро получить список активных участников сети можно воспользоваться Nmap или netdiscover, но последний способ быстрее. sudo netdiscover После этого получаем информацию об участниках сети. Участники сети Если у вас очень много участников в сети, то можно воспользоваться утилитой fping. Для того чтобы просканировать необходимо ввести команду. После этого активные хосты будут отображены в файле: fping -Asg 192.168.1.0/24 -r 3 >> hosts_active.txt Информация об участниках в файле Эту информацию можно использовать в WireShark. Например, для фильтрации по конкретному IP, можно воспользоваться командой: ip.addr==192.168.0.100 Фильтрация по IP Или, например, фильтрация по MAC-адресу: eth.addr==68:3e:xx:xx:xx:xx Фильтрация по MAC-адресу Можно комбинировать запросы логическим «или» - ||: eth.addr==68:3e:xx:xx:xx:xx || igmp Комбинирование двух разных запросов MITM-атака Это, по сути, процесс, когда вы располагаетесь между роутером и пользователем сети и начинаете слушать все пакеты. Принцип действий хорошо показан на картинке: MITM-атака Для этих задач есть специальные утилиты, но можно сделать все и ручками. Для этого необходимо сначала включить IP-форвординг и изменить правила iptablex: sudo cat /proc/sys/net/ipv4/ip_forward #Проверка форвординга пакетов, если -включен, если 0-выключен. echo "1" > /proc/sys/net/ipv4/ip_forward #Включаем форвординг пакетов iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 8282 #Перенаправляем трафик с 80 порта на 8282 iptables -t nat -A PREROUTING -p tcp --destination-port 443 -j REDIRECT --to-port 8282 #Перенаправляем трафик с 443 порта на 8282 Далее необходимо запустить команду. Перед этим обязательно запустить WireShark для снифа трафика, чтобы потом его можно было проанализировать: arpfpoof -i <interface> -t <жертва> <шлюз> Например, если вы проводите эту атаку в сети и IP нашей цели 192.168.0.100, то команда будет иметь такой вид: arpspoof -i wlp3s0 -t 192.168.0.100 192.168.0.1 Далее с фильтрами и другими данными информация анализируется в WireShark. Заключение Внимательно относитесь к использованию Wi-Fi в публичных сетях. Возможно, кто-то перехватывает ваш трафик. Поэтому лучшие не использовать недостоверные сети для передачи важных и конфиденциальных данных.
  7. 1 балл
    Если ты считаешь, что Tor — это исключительно средство для обеспечения приватности в сети, то ты неправ дважды. Во-первых, его распределенную сеть можно использовать в разных целях. А, во-вторых, не так уж безопасен черт, как его малюют. Увы. Замечательный инструмент для обеспечения анонимности и сохранности данных в сети хорош по многим причинам. Сразу остаются не у дел любые сниферы, в том числе установленные и на интернет-маршрутизаторах, потому как весь трафик передается через цепочку узлов исключительно в зашифрованном виде. Крайне затруднительно или, если полностью поверить разработчикам, то даже невозможно становится отследить источник отправки данных благодаря постоянно меняющимся цепочкам специальных узлов-посредников, через которые передаются данные. Кто не пробовал использовать Tor, чтобы банально сменить свой IP? Минус на первый взгляд один — скорость работы. Каждый из нодов, входящих в цепочку, вносит серьезную задержку, как по времени отклика, так и банально по ширине канала. В результате получаем анонимное соединение. Анонимное и модемное :). Но диалапный коннект — это не самая главная проблема активных пользователей Tor. Гораздо сильнее их должно волновать, что любые данные можно перехватить и, черт подери, сделать это просто! Откуда берутся… ноды Чтобы пустить трафик приложения через Tor, достаточно указать в настройках прокси — адрес локального SOCKS-сервера. В случае, если такой возможности не предусмотрено можно использовать соксофикатор (например, Sockcap), но помнить при этом, что через сокс можно пустить только TCP-трафик. Впрочем, для большинства пользователей намного более интересны будут готовые сборки (так называемые Bundles), включающие сам Tor, а также преконфигурированные браузер Firefox и IM-клиент Pidgin. Поставил и все работает! Кстати говоря, для большего удобства для Firefox’а реализован плагин Torbutton. Щелкнул — и весь безопасно трафик уже передается через цепочку промежуточных узлов. Что вообще представляют собой эти узлы и как в принципе устроен Tor? Попробуем разобраться. В основе лежит распределенная система узлов — так называемых нод, между которыми в зашифрованном виде передаются данные. Для соединения обычно используется три сервера, которые образуют временную цепочку. Каждый сервер выбирается случайным образом, при этом он знает только то, от какого звена получил данные и кому они предназначаются. Мало этого — цепочки постоянно меняются. Даже в случае перехвата данных на одном из серверов отследить полный маршрут пакетов (в том числе и их отправителя) не представляется возможным. Перед отправлением пакет последовательно шифруется тремя ключами: сначала для третьей ноды, потом для второй и, в конце концов, для первой. Когда первая нода получает пакет, она расшифровывает «верхний» слой шифра и узнает, куда отправить пакет дальше. Второй и третий сервер поступают аналогичным образом. Где зарылась собака? Итак, маршрут постоянно меняется, данные через промежуточные узлы проходят в виде белиберды, т.е. в зашифрованном виде — где подвох? Он есть. Ведь, как серьезно бы ни защищались данные, как изощренно не выбирался и запутывался маршрут, где-то на выходе данные все равно нужно расшифровывать. Ведь только так их можно доставить до места назначения. Эта операция осуществляется на последней ноде в цепочке — так называемой выходной нодой (Exit Node). Если на таком узле установить снифер, то данным ничего больше не останется, как прямиком попасть в логи :). Ты можешь подумать, что система такого положения дел не допускает и поднять Tor для работы выходной ноды нельзя? Запросто! Вся система строится на большом количестве энтузиастов, участвующих в проекте и предоставляющие свои домашние компьютеры как ноды, и в том числе выходные. Несколько строчек кода в конфиге —твой билет их ряды. Да здравствует Exit node! Ну что ж, приступим. Для экспериментов нам понадобится любой никсовый дистрибутив, пускай даже это будет Backtrack, запущенный с флешки, или Ubuntu на виртуальной машине — это совершенно не нужно. Далее потребуется последняя версия Tor (на момент публикации — 0.2.1.19). Любители GUI также могут скачать и установить Vidalia — мы же будем работать в консоли. Итак скачиваем пакет, распаковываем и устанавливаем. Я думаю на этой стадии никаких проблем быть не должно. Для Tor’а важно, чтобы часы были установлены точно. В противном случае — синхронизируем с публичными серверами времени. Забегая вперед скажу, что для запуска Tor лучше создать отдельного пользователя — делается это командой adduser. Я создал себе пользователя toruser: uid=111(toruser) gid=10(wheel) groups=0(wheel),10(wheel). Теперь нужно создать файл конфигурации. Tor использует для хранения своих данных папку .tor в домашней директории пользователя (/home/toruser). Создаем папку .tor, создаем в ней файл torrc и открываем его в текстовом редакторе. Нас интересует несколько параметров : ControlPort – на этом порту Tor будет принимать подключения для управления Tor-сервером (т.е. можно подключиться удаленно для конфигурации Tor’а, опция важна для тех, кто использует графические оболочки типа Vidalia или Tork). Устанавливаем его в 9051. DirPort – на этом порту Tor будет принимать данные от сервера директорий. Устанавливаем в 9030. ControlPort 9051 DirPort 9030 ExitPolicy – определяет, какой трафик мы будем принимать и форвардить. Имеет формат "ExitPolicy Accept | reject address:port". По умолчанию политика следующая: reject *:25 reject *:119 reject *:135-139 reject *:445 reject *:563 reject *:1214 reject *:4661-4666 reject *:6346-6429 reject *:6699 reject *:6881-6999 accept *:* Означает, что мы будем резать трафик, направленный на вышеперечисленные порты, а весь остальной будем пропускать. В принципе можно ее и не переопределять и оставить дефолтной, ну это уж на твой выбор. Я использовал следующую: ExitPolicy accept *:80, accept *:443, accept *:110, accept *:143, accept *:993, accept *:995, reject *:* HashedControlPassword – хеш пароля для доступа и конфигурации Tor-сервера (чтобы никакой злобный хакер не смог переконфигурировать наш сервер), создается при помощи команды: tor —hash-password. Nickname – имя нашего сервера. ORPort – порт, ожидающий подключения от других нодов. SocksListenAddress — адрес, по которому Tor будет ждать подключений от приложений, работающих через SOCKS. Формат: SocksListenAddress IP[:PORT] Установим IP в 127.0.0.1, а порт оставим дефолтным (9050). Это понадобится нам, если мы захотим использовать Tor в связке с Privoxy или другими прокси. HashedControlPassword 16:91495A0B7CBC41C76073E1EC00A5CF1510D41462884391CCB24BF489F1 Log notice stdout – выводить сообщения в консоль Nickname HelloXakep ORPort 9001 SocksListenAddress 127.0.0.1 Сохраняем изменения и закрываем файл. Можно приступать к запуску. Открываем консоль, логинимся под toruser и запускаем Tor, передав в качестве параметра путь до конфиг-файла: $ tor -f /home/toruser/.tor/torrc И смотрим выдаваемые сообщения. Как только сервер сможет подсоединиться к сети, он попытается определить доступность своих портов снаружи. Это может занять до 20 минут. В логах появятся сообщения вида "Self-testing indicates your ORPort is reachable from the outside. Excellent". Если таковых нет, это значит,что сервер недоступен из Сети — тогда следует перепроверить файрволл. Как только сервер определит доступность, он загрузит на сервер директорий (базу нод) свой дескриптор. Это позволит клиентам узнать адрес, порты, ключи и другую информацию о нашем сервере. Можно зайти на http://moria.seul.org:9032/tor/status/authority и найти там nickname своего сервера, чтобы убедиться, что он будет использоваться клиентами. Правда,обновляется он не моментально — иногда может потребоваться некоторая время,чтобы эта информация в базе обновилась. Вот и появился наш сервер в списке. Посмотрим на строчку ниже HelloHacker. Что мы видим: s Exit Fast Running V2Dir Valid. Exit — означает, что мы являемся Exit Node! Ловись-ловись, рыбка. Итак, выходная нода настроена, запущена, добавлена в базу — кто-нибудь обязательно ею воспользуется уже в самое ближайшее время. Что ж, остается только запустить любимый снифер Wireshark, выбрать Интерфейс, смотрящий во внешнюю сеть и включить захват пакетов. А дальше нужно чуть подождать. В большинстве случаев пакеты начинают сыпаться в логи уже очень скоро :)) После этого можно отключить захват и проанализировать полученный дамп (например, осуществить поиск строки pass в пакетах). Как ты знаешь HTTP-протокол передает все в открытом виде, так что может попасться что-нибудь интересное (мне за 40 минут работы попались 2 логина и пасса к забугорным трекерам). Согласись, неплохо. Но все же самое вкусное пролетает мимо нас (вернее проходит то оно как раз через нас, но зашифрованным). Но и тут есть выход. Скачиваем sslstrip и устанавливаем. Запускаем: $ python sslstrip.py -a -l 8080 -w today.log Так как мы являемся последним узлом, то трафик от предыдущего узла передается зашифрованным, расшифровывается на нашем сервере и уже потом отправляется конечному адресату. Итак, нам необходимо пропускать исходящий http трафик через sslstrip. Для этого добавим в iptables такое правило: $ iptables -t nat -I OUTPUT -p tcp -m owner -uid-owner 111 --dport 80 -j DNAT --to-destination 127.0.0.1:8080 где 111 — id пользователя toruser. Иными словами, мы задаем, чтобы весь исходящий HTTP-трафик пользователя toruser шел на sslstrip. Все, теперь процесс полностью автоматизирован, а нам осталось только ждать. А потом проверять логи. Анонимное сканирование. Перехватывать чужие логины и пароли мы научились. А вот задачка поинтересней. Сталкивался ли ты c ситуацией, когда ты находишься во внутренней сети, а посканировать интересующий тебя сервак нельзя, потому как это тут же привлечет внимание IDS и соответственно админа. Или вот еще вариант: ты сканируешь удаленный хост, а он распознает сканирование и блокирует твой айпишник. Неприятные ситуации. Но и из них есть выход! Нам опять поможет Tor, который можно использовать в качестве посредника для сканирования. Ведь, кто говорил, что эта система можно использовать только для анонимного серфинга? В чем преимущество такого сканирования? В нашем первом случае сканирование сервера будет происходить из инета, а не из локальной сети. А во втором, даже если нас заблокируют, мы всегда сможем пустить трафик через другой Tor-сервер,благо их хватает. Итак, для наших экспериментов нам понадобится: Tor — у нас уже установлен и настроен Privoxy (www.privoxy.org) proxychains (proxychains.sourceforge.net) tortunnel(www.thoughtcrime.org/software/tortunnel) Nmap (nmap.org) Устанавливаем, все, кроме tortunnel. Заходим в конфиг proxychains и, чтобы пустить трафик через Tor, раскомментируем строчку: Socks4 127.0.0.1 9050 Сохраняем и запускаем сканирование (адрес 92.241.175.142 ): "proxychains nmap -PN 92.241.175.142". На первый взгляд это кажется быстрым и эффективным способом сканирования, но это не так. При дефолтном SYN-сканировании пакеты через Tor не пойдут. Таким образом мы бы сканировали сервер напрямую и, возможно, спалились бы. Хорошо — попробуем по-другому, посмотрим, какие еще техники сканирования предлагает Nmap: "SCAN TECHNIQUES: -sS/sT/sA/sW/sM: TCP SYN/Connect()/ACK/Window/Maimon scans". Укажем Nmap использовать сканирование с полным соединением: "proxychains nmap -sT -PN 92.241.175.142" Поздравляю! Вот теперь мы сканируем через Tor-сеть. Правда что-то долго. А все потому, что наши пакеты проходят через три узла прежде, чем достигнуть цели,причем эти узлы могут быть не самые быстрые на планете. В случае сканирования целой подсети, процесс может затянуться на часы или даже дни. Кроме того, такое сканирование все еще не является анонимным, так как перед сканированием Nmap посылает icmp запросы (идущие напрямую от нашей машины), чтобы проверить доступность удаленной машины. Что ж, придется резать файрволом весь исходящий трафик, идущей к этой машине не через Tor или просто указать опцию -PN Nmap’у (чтобы он не проверял доступность удаленной машины): "iptables -A OUTPUT -dest 92.241.175.142 -j DROP". Я указываю везде опцию -PN, так как фаервол на xakep.ru рубит ICMP_трафик, поэтому я вручную указываю, что хост жив. Прокачиваем скорость. А как же быть со скоростью? Ведь с такой скоростью много не посканируешь, что лишает смысла все наши изыски. Тут нам поможет утилита torrtunnel. Она служит для того, чтобы пускать трафик сразу через выходной узел, минуя два предыдущих. И в данной ситуации скорость сканирования зависит только от того, какой последний нод ты выберешь. Для установки утилиты потребуются дополнительные библиотеки boost. Скачиваем последнюю версию библиотек с сайта www.boost.org. Распаковываем, заходим в папку и выполняем: $ bootstrap.sh --libdir=/usr/lib --includedir=/usr/include $ ./bjam --prefix=/usr $ ./bjam install После этого, заголовочные файлы должны оказаться в /usr/include/boost, а библиотеки в /usr/lib. Теперь надо вручную создать символическую ссылку на библиотеку libboost_system.so.1.40.0 (может кому и не понадобится, но у меня она при установке автоматически не создалась): $ ln -s /usr/lib/libboost_system.so.1.40.0 /usr/lib/libboost_system-mt.so После этого можно компилировать и устанавливать tortunnel. Запускаем torproxy — она выдает: torproxy <torExitNodeHost>. Теперь нужно выбрать подходящий exit node. Для это идем сюда http://128.31.0.34:9031/tor/status/all или сюда http://moria.seul.org:9032/tor/status/authority и ищем узел с описанием "Exit, Fast, Stable, Valid". Так обозначаются надежные и быстрые ноды — именно такие нам и нужны. Далее копируем айпишик и выполняем: "./torproxy [ExitNodeIP]" Теперь, для того чтобы все заработало, нужно через конфиг указать proxychains использовать socks5. Итак, комментируем строку Socks4 127.0.0.1 9050 в /etc/proxychains.conf и добавляем socks5 127.0.0.1 5060 (5060 –порт, который будет слушать tortunnel) После этого можно запустить и Nmap: @proxychains nmap -sT -p 80,443,21,23 92.241.175.142 Как ты видишь, скорость сканирования увеличилась (если нет – попробуй другой нод). Теперь можно даже просканировать свою собственную машину. В довершении научим Privoxy работать через tortunnel. Тем самым мы снизим уровень анонимности (одна промежуточная нода вместо трех), но получим более шустрый серфинг. Заходим в файл конфигурации и добавляем строчку: forward-socks5 / 127.0.0.1:5060 Теперь открываем лиса и настраиваем http-proxy на 127.0.0.1:8118. После этого идем на TorCheck at Xenobite.eu 0 проверять, действительно ли мы серфим через Tor, если все ок — то отобразится страница с надписью "Your IP is identified to be a Tor-EXIT.". Вот и все, теперь можно провести и ручной аудит удаленной системы. Tor Scanner. Ну вот, мы и заставили Tor работать на себя. Можем сканировать через Tor, перехватывать чужие пароли. А что если нам самим понадобится использовать Tor чтобы, например, на Gmail зайти? Как не попасть в логи sslstrip’a? Выход есть! В пакете tortunnel есть утилита torscanner, предназначенная для поиска Exit Node’ов, использующих sslstrip. Работает она следующим образом: мы передаем программе URL страницы, содержащей https ссылку(и), после чего она напрямую соединяется со всеми Exit Node’ами и запрашивает указанную страницу. Полученные данные выводятся в консоль, но можно перенаправить вывод в файл, для дальнейшего изучения. Синтаксис для запуска — "torscanner destinationHost destinationPort request". Например: $ torscanner www.google.ru 80 / > 1.txt Если проанализировав файл 1.txt в ответах одного и серверов ты обнаружишь подмену HTTPS на HTTP, то на сервере однозначно работает sslstrip. Torscanner сканирует все выходные узлы, что занимает достаточно много времени. Но я думаю, что ты сумеешь модифицировать программу таким образом,чтобы она проверяла только определенный диапазон или один конкретный сервер и уже их использовать в качестве выходных серверов (Tor’у можно явно указать какой или какие выходные узлы использовать). Жди подвох. Вывод может быть один — используя Tor будь осторожен. Да, система обеспечивает неплохой уровень анонимности, но не может защитить твои данные от перехвата. И пусть ты даже ты убедился, что на последнем узле не запущен sslstrip, все равно никто не даст гарантии, что проходящие пакеты не дампятся снифером. С другой стороны необязательно рассматривать Tor как исключительно инструмент для анонимного серфинга в Сети. Несколько наших примеров — тому в подтверждение. Держать Exit Node — задача для крепких парней. Надо понимать, что работая в качестве Exite Node’ы, человек серьезно подставляет себя. Ведь именно его IP светиться во время взломов и т.д. В процессе написания статьи через мой сервер дважды пытались провести атаку типа SQL-injection. Так что держи ухо востро, за такие вещи можно запросто схлопотать от правоохранительных органов или от провайдера. Вот лишь некоторые примеры: В 2006 г. спецслужбы Германии осуществили захват шести компьютеров,работавших нодами сети Tor на основании того, что они были незаконно использованы для доступа к детской порнографии. В 2007 г. Национальная полиция Швеции арестовала известного эксперта по компьютерной безопасности Дена Эгерстада по обвинению в неправомерном доступе к компьютерной информации. 22-летний сотрудник компании Deranged Security опубликовал на своем рабочем сайте пароли к электронной почте посольств, негосударственных организаций, коммерческих фирм и правительственным агентств разных стран. По его словам, он в качестве эксперимента создал 5 выходных серверов Tor и перехватывал через них незашифрованный трафик. В 2007 г. немецкая полиция арестовала в Дюссельдорфе Александра Янссена, организовавшего у себя на компьютере сервер Tor, через который неизвестный отправил ложное сообщение о теракте. Несмотря на то, что вскоре г-н Янссен был отпущен,он решил отказаться от дальнейшего использования своего компьютера в качестве точки выхода Tor. Скрытые сервисы — уникальная фишка Tor. Есть у Tor еще одна интересная фича — скрытые сервисы. Пользователи Tor могут предоставлять различные сервисы, такие как веб-доступ или сервер системы мгновенного обмена сообщениями, не открывая своё истинное местоположение. Скрытые службы доступны через специальные псевдо-домены верхнего уровня .onion. Сеть Tor понимает эти домены и направляет информацию анонимно к скрытым службам. Скрытая служба затем обрабатывает её посредством стандартного софта, который настраивается на прослушивание только непубличных (закрытых для внешнего доступа) интерфейсов. Данный функционал можно использовать для размещения сайта, не беспокоясь о цензуре. Никто не будет в состоянии определить владельца сайта, и владелец сайта не будет в состоянии узнать, кто использовал сайт. Специализированные ОС Anonym.OS — LiveCD-ОС на базе OpenBSD, в которой весь входящий трафик запрещен, а весь исходящий автоматически и прозрачно для пользователя шифруется и анонимизируется при помощи Tor — http://sourceforge.net/projects/anonym-os/ ELE — Damn Small Linux+Dillo+Tor+Privoxy+Scroogle (LiveCD) — http://northernsecurity.net/download/ele/ Incognito LiveCD — Gentoo+Tor+TrueCrypt+Thunderbird+Enigmail+Firefox+Torbutton+FireGPG+GnuPG+KeePassX — http://anonymityanywhere.com/incognito/ Phantomix — LiveCD-дистрибутив, предназначенный для анонимного пользования Интернетом с помощью Tor и Privoxy- http://phantomix.ytternhagen.de/ Tor-ramdisk — Дистрибутив Linux, разработанный, чтобы обеспечить работу Tor полностью в оперативной памяти, без использования жесткого диска или иных устройств долговременного хранения данных — http://opensource.dyc.edu/tor-ramdisk/ WWW Tor+Vidalia+Proxomitron+Freecap — wsnow.net/my_soft/41-narushaya-zaprety.html OperaTor — Opera+Tor+Polipo — archetwist.com/en/opera/operator Portable Tor — портативный пакет Tor, не требующий инсталляции на компьютер — portabletor.sourceforge.net/ Torbutton — расширение Firefox, добавляющее в него кнопку включения и выключения Tor. Обеспечивает также улучшенную защиту приватности и изоляцию состояния браузера — addons.mozilla.org/ru/firefox/addon/2275 Vuze — клиент файлообменной сети BitTorrent со встроенной поддержкой Tor — azureus.sourceforge.net/ Неплохой мануал по настройке Tor — www.torproject.org/docs/tor-doc-relay.html.ru Полный список поддерживаемых опций — www.torproject.org/tor-manual.html Настройка скрытых сервисов — www.torproject.org/docs/tor-hidden-service.html.ru
  8. 1 балл
    Всем привет! Сегодня я расскажу, где я недавно отдыхал! Думаю, вам будет интересно почитать о новом моем путешествии, которое длилось 7 дней. Я не особо хотел проебать много денег на отдых, а так чтобы было нормально. Я отправился на затухший вулкан Эльбрус. Такой курорт, конечно, не так известен, как Швейцарские Альпы, но все же пользуется популярностью у состоятельных туристов. Восхождение на высокую гору – моя давняя мечта. Эльбрус я выбрал потому, что он отличается от других гор в мире. По сути, Эльбрус – это две вершины давно затухшего вулкана. Я собирался подняться вверх по горе на несколько километров. Во-первых, это большой адреналин и испытание для меня, а во-вторых, с вершины открывается волшебный вид на тысячелетние ледники. Не спорю, меня сложно назвать ценителем прекрасного, но, побывав во многих уголках планеты, я достаточно хорошо разбираюсь в том, что действительно красиво, а что не стоит особого внимания. Естественно, я отправился на курорт на самолете из Нальчика. Если не ошибаюсь, провел в воздухе что-то около 2 часов. Все это время я расслаблялся и предвкушал замечательный отдых. Кстати, обслуживание в самолете от авиакомпании «Ютейр» мне понравилось. Я остановился в одной из гостиниц в районе Азау. Номер мне восхитил. Да, заплатил я за него немало, но это того стоило. Что касается еды, то здесь бы я не прожил без ресторанных блюд. Еда действительно вкусная, хотя для кого-то может показаться и несколько дорогой, ну а в целом я доволен. Впрочем, еде я отдавал малое значение. Меня увлекали полеты на дельтаплане, минеральные источники. Можно сказать, я оздоровился, пока в термальном источнике попивал коктейль и наслаждался жизнью! Скажу честно, музеи и достопримечательности как таковые я обошел стороной – мне это неинтересно и скучно. Зато я нашел казино и провел вечернее время неплохо. Мне понравились в Эльбрусе и сауны. Обслуживание здесь отличное, за состоянием помещения следят отменно, напаривают так, что я наверняка похудел на пару килограмм. Самое увлекательное, конечно – это восхождение на вершину горы. Я заказал услуги личного гида, так как мог себе это позволить. Я купил себе снаряжение, прошел консультацию и технику безопасности. Все было бы круто, но одно но, я отравился чем то ахах. Мне стало плохо и мы вернулись обратно. Мы потратили целый день, я устал до изнеможения, меня тошнило, но был счастливым как никогда ранее. На следующий день я пошел снова покататься в горах. Это того стоит.Ниже фотку сделал для вас. Я думаю, что нужно повторить этот опыт. Никогда не думал, что мне понравиться активный отдых. Ну и конечно ребята давайте втягивайтесь в карж, если бы я им не занимался, то я бы не отдыхал там)
  9. 1 балл
    Пошаговая прикладная инструкция по теории лжи была найдена мной на одном из любопытных сайтов пару дней назад. Ею и хочу с вами поделиться. Надеюсь, она вам поможет в распознавании лжецов. Наблюдайте за лицом и глазами 1.1. Отслеживайте микровыражения. Это эмоции, которые появляются на лице лишь на доли секунды. Они, в отличии от «выражения лица» действительно говорят правду. 1.2. Следите за нижней частью лица и руками. Часто во время лжи человек неосознанно прикасается к носу или рту. Когда человек сообщает ложную информацию, он может прикрывать рот рукой. Сжатые, напряженные губы свидетельствуют о стрессе. 1.3. Следите за движением глаз. Если люди обычно вспоминают, они смотрят влево вверх, если придумывают и собираются солгать – чаще в право. (Прим. для левшей наоборот). Отмечается, что когда люди лгут – они моргают чаще. Обращайте внимание на веки, они обычно чуть дольше закрыты, чем во время обычного моргания, если человек не согласен с тем, что он слышит или видит. 1.4. Обычно, когда человек лжет, он старается не смотреть в глаза. Однако, в некоторых случаях ложь может выдавать и, наоборот, слишком пристальный непрерывный взгляд в глаза собеседнику. 1.5. В стандартном американском алгоритме распознавания лжи этого не было, но добавлю от себя. Часто, когда человек говорит неправду, его брови на мгновение приподнимаются вверх. Это микромимическое выражение часто сопровождает спонтанную ложь. 2. Чтобы распознать ложь, старайтесь читать язык тела 2.1. Смотрите, как человек кивает. Если человек говорит утвердительно, кивок должен быть соответствующий. Если же он, например, говорит, что чего-то не делал – это будет отрицательный поворот головы. Обратите также внимание, что при сообщении правдивой информации, в отличии от лжи, кивок/поворот должен происходить синхронно с высказывание. Запаздывание или же наоборот фальстарт, как правило, свидетельствует о лжи. 2.2. Смотрите на расположение собеседника. Если человек собирается лгать, он, как правило, предпочитает держаться на отдаленном расстоянии от собеседника и может быть повернутым несколько боком, носки его обуви часто смотрят не прямо в сторону собеседника, а повернуты вбок. Когда человеку нечего скрывать, в основном, он сидит прямо. От себя добавлю, что дистанция между собеседниками также говорит о том, насколько они приятны друг другу. Чем ближе их отношения, тем ближе они располагаются друг к другу. 2.3. Наблюдайте за шеей. Когда человек лжет, его шея потеет, появляется ощущение сдавленности, он оттягивает воротничок. Такое часто бывает на собеседованиях. 2.4. Смотрите на дыхание. Во время лжи дыхание становиться более частым и поверхностным. Человек делает несколько коротких мелких вдохов/выдохов. Часто, когда человек лжет, губы пересыхают. 2.5. Принимайте во внимание общую позу. Если руки и ноги скрещены, голова неподвижна, общее количество жестов уменьшилось – скорее всего человек лжет. 2.6. Во время лжи, человек старается избегать таких жестов, как: указывание пальцем, открытые ладони, «пирамидка» из пальцев. Однако, это можно натренировать. 2.7. Демонстративное поведение, такое, как нарочитая скука, зевание – могут являться попытками скрыть обман. 2.8. Смотрите на суставы. Лжецы часто стараются крепко вцепиться в какой-либо предмет, например, ручку стула так, что костяшки на руках побелеют. 2.9. Обратите внимание на потливость. Как правило, люди больше потеют, когда говорят неправду. Только не спешите изобличать лжеца в том, кому просто жарко или душно в помещении, хотя это тоже стоит учитывать. 3. Наблюдайте за вербальными ответами 3.1. Обращайте внимание на голос. Человек может начать говорить быстрее или медленнее, когда он лжет. Обычно во время лжи тон голоса повышается 3.2. Отлавливайте слишком много деталей. Если человек говорил в общем, и вдруг, в какой то момент в его речи появилось слишком много мелочей – он может специально запутывать вас, чтобы заставить поверить в ложь. 3.3. Наблюдайте импульсивные реакции. Если человек отвечает сразу на вопрос, который предполагает раздумья, возможно, он лжет. Так или иначе, но он продумал ответ заранее, зачем ему это, если он не пытается вас обмануть? 3.4. Обращайте особое внимание на ответы человека на ваши вопросы. Ложь обычно заставляет людей сильно нервничать. Защищаясь, человек может стараться расположить какой-то объект между вами, например сумку или папку. Виновный человек обычно отвечает со злобой. Однако, на его лице в момент обвинения, можно уловить эмоцию страха, и лишь потом последует агрессивная реакция. Однако, агрессия также может служить и индикатором обычного защитного поведения человека, которого несправедливо обвинили во лжи. 3.5. Если человек не лжет, а лишь пытается оправдаться, отвечая на вопрос, он будет предоставлять максимальное количество дополнительных фактов и деталей, в то время, как виновный человек не устанет повторять то, что он уже сказал, только более настойчиво и перефразируя. 3.6. Лжец избегает прямых ответов на вопросы, он всегда стремиться выиграть время. Лжец может запутывать вас общими фразами, ссылаться на авторитеты. 3.7. Обращайте внимание на использование слов, это может дать много подсказок. Например, лжец может повторять ваш вопрос, перед тем, как начать на него отвечать. 3.8. Лжец избегает различных сокращений в речи, стараясь максимально четко по буквам проговаривать слова. 3.9. Лжец может намеренно упускать местоимения. Например, вместе «Она сделала это» говорить просто «Сделала это». 3.10. Лжецы обычно используют запутанные предложения и начиная сложный оборот, часто не заканчивают его. 3.11. Лжец часто использует преувеличение, юмор или сарказм, чтобы уйти от прямого ответа. 3.12. Использование таких оборотом, как «честно», «в действительности», «откровенно говоря», «мое воспитание не позволит мне солгать», часто означает обман. 3.13. Если отвечая на сложный вопрос односложно, человек смотрит на вас, а дальше, поясняя, смотрит в сторону – это как правило, правда. Ему просто необходимо время, чтобы сосредоточиться. 3.14. В речи лжеца часто вовсе отсутствуют негативные выражения и эмоции. Обычно, говоря правду люди ссылаются и на положительные и на отрицательные обстоятельства. 3.15. Лжец отвечает слишком быстро, используя негативные ответы в позитивной конструкции. Например, «Вам было неприятно делать это?» «Нет, мне не было неприятно делать это» 3.16. Человек склонен повторять ложь теми же cловами несколько раз, так как, ему кажется, будто это более убедительно. Обычно для лжеца составляет проблему быстро перефразировать одно и то же «убедительное» предложение и он как заведенный твердить одно и то же. 4. Раскрытие лжи через ваши собственные ответы 4.1. Будьте очень осторожны и избегайте ошибок. Помните, что одного и даже двух признаков, часто не достаточно, чтобы обвинить человека во лжи. Не мните себя Доктором Лайтманом из сериала «Теория лжи» Необходим целый ряд факторов и точный, многократный их анализ для того, чтобы сделать вывод, что человек лжет. Многие эмоциональные реакции, такие как стыд, беспокойство, волнение неопытный верификатор может принять за ложь. Кроме того, помните о субъективизме. Иногда нам очень хочется быть обманутыми, настолько, что мы охотно игнорируем очевидные признаки, и, наоборот, часто мы стремимся уличить во лжи человека, который нам не симпатичен или же похож на того, кто когда-то нас обманул. 4.2. Уделите некоторое время тому, чтобы расположить к себе лжеца. Не старайтесь сразу предвзято оценивать или давить на него с позиции силы. Создайте атмосферу доверия и понимания, это поможет вам легче считывать язык тела. 4.3. Определите образец правды для сравнения. Как говорилось ранее, диагностируемый должен быть расслаблен и чувствовать себя непринужденно. Поговорите с ним о вещах, которые ему интересны или о фактах, которые вам точно известны о нем. Спросите, что он думает по тому или иному поводу. Это поможет вам определить естественное поведение для того, чтобы в дальнейшем сравнивать его с теми фрагментами, где вы подозреваете ложь. 4.4. Обращайте внимание на отклонения и уходы от ответов. Например, на вопрос «Вы когда-нибудь били свою жену?» человек может ответить вопросом «Я люблю свою жену, зачем бы я это делал?». В данному случае мы можем заподозрить наличие скрываемой информации и расспрашивать подробнее. 4.5. Задавайте открытые вопросы. Избегайте вопросов, на которые человек может ответить однозначно и коротко, а также не повторяйте то, что он уже сообщил. 4.6. Попросите лжеца рассказать историю в обратном хронологическом порядке, задом наперед. Если человек лжет, это будет очень сложно сделать. 4.7. Смотрите на предполагаемого лжеца с выражением недоверия. Если человек лжет, очень скоро он начнет сильно нервничать. Если же он говорит правду на его лице будет грусть, разочарование, возможно оттенок злости. 4.8. Используйте молчание. Лжец будет чувствовать себя некомфортно, не получая обратной связи. У него возникнет необходимость заполнить пустоту, создаваемую вами. Таким образом он может нервничать и сам себя выдать, стараясь придумывать все новые детали и обстоятельства. 4.9. Идите до конца. Лжец будет стараться привести максимальное количество доводов против того, что бы вы поговорили еще с кем-то, кто был участником рассказанной истории или может знать детали. Он будет статься убедить вас, что этого делать не следует и что это лишь трата вашего времени. Но не верьте, проверяйте все, что можно проверить.
  10. 1 балл
  11. 1 балл
    Да я согласна, зачем мотивация на теневых бордах ? мы и так все мотивированны )
  12. 1 балл
    В первый раз об оффшорах я услышал еще лет в 11. Конкретнее познакомился в 16 лет. В то время друзья , которые старше меня, уже проворачивали дела, выводя деньги в Прибалтийские банки и далее в оффшоры. Теперь я расскажу вам , что это такое и зачем каждому из вас обязательно знать, что это такое. На мой взгляд, каждый человек, который ведет сверхдоходный бизнес, должен знать и желательно даже уметь правильно использовать такое явление , как оффшоры. Что такое оффшор? «Оффшор» — это скорее экономико-географическое понятие, чем юридический термин, — законодательного определения данному явлению до сих пор нет. Это понятие широко применяется в налоговом планировании в отношении компаний, зарегистрированных в странах, полностью освобождающих их от уплаты налогов по месту регистрации. Как правило, эти компании не должны предоставлять в государственные органы бухгалтерскую или налоговую отчетность, а также отличаются простотой администрирования и обеспечивают высокий уровень конфиденциальности — информация о владельцах компаний закрыта. Зачем нужны? Налоги. В среднем , в оффшорах можно сэкономить от 50 процентов, в зависимости от налоговой ставки. Секретность. О да! По закону, если компания зарегистрирована в оффшоре, то ее владельца никто не узнает ( Это и хорошо и плохо) Доступность. Компании покупаются под ключ. При этом, государства в оффшорных зонах даже способствуют этому, и позволяют продавать компании под ключ. Самое плохое - что в России людей запугали, что оффшоры это плохо и нелегально, ведь надо платить налоги в собственной стране. При этом, почти каждый чиновник имеет связи с оффшорами, и каждый читающий это понимает. Так почему же тебе, мой дорогой друг, при первых сверхприбылях и заработках, не подумать о регистрации собственной компании в оффшоре? Я бы посоветовал покупать оффшор под ключ, а не регистрировать самостоятельно, ибо это безумно сложно. Где и как можно задействовать оффшорную компанию? Оффшорные компании характеризуются тем, что: они освобождены от уплаты налогов в стране регистрации; от них не требуется подавать сведения о своём финансовом состоянии в какие-либо государственные органы; обеспечивается высокий уровень конфиденциальности: информация о внутренней структуре компаний (кто директора, акционеры, бенефициарные владельцы?) в государственные органы не представляется; Вот почему такие компании имеет смысл использовать в качестве холдинговой структуры; компании для привлечения и инвестирования средств; компании для накопления ресурсов (в том числе, страховых выплат – кэптивные и иные страховые и перестраховочные компании); собственников авторских прав и иной интеллектуальной собственности. И, конечно же, как самый распространённый вариант – обычная коммерческая деятельность, связанная с экспортно-импортными поставками товаров. На этом все. Я рассказал вам об оффшорах. Считаю это действительно полезной информацией, ведь каждый должен хотя бы знать о таком термине.
  13. 1 балл
    про Чегевару очень интересно
  14. 1 балл
    Проходи скорее проверку ! ОООООООООООООЧЕНЬ НУЖДАЮСЬ В ТВОИХ УСЛУГАХ!!!!
  15. 1 балл
    Рассматриваем типичную схему на теневом канале в Телеграм. Ну вот, дорогой юзер, ты входишь в любимую телегу , надеешься найти хоть немного годноты, но вместо этого видишь штампованные копипастом статьи про кардинг, даркнет и старые схемы заработка, на которых вы не только не получите ни копейки , но и присядите на бутылку. Что же делать в таком случае? Ну, во первых , телега - это не даркнет. Тебе только так кажется. "Умные админы" в телеграме не заботятся о том, чтобы схемы были рабочими, ведь большинство просто проходит мимо. А те немногие, кто начинает что-то делать, попадает на бабло да и только. Для типичного админа запостить и скопипастить схему с другого канала почти также, как запостить мем на канал. Сделал - забыл. Мы хотим вас убедить, что эти схемы в большинстве случаев не сделают вас богаче, но сделают и так не богатых людей несчастнее и беднее. Даже свой бизнес открыть проще, чем заниматься вымогательством в сети такого уровня. Сегодня мы рассмотрим идиотскую схемку, по которой не советуем вам работать и которая принесет только проблемы. Схема называется Заработок на ищущих кнопку "Бабло" . Схема, видимо, рассчитана на самых последних баранов, которые вчера узнали, что такое интернет и готовы отправлять деньги первым встречным. Наборщик текста на дому? Скам с таким объявлением в 2017? Надеюсь, вам также смешно, как и мне. Уже готовитесь принимать миллионы баксов на свой левый киви кошелек? И далее самое вкусное. Это просто нокаут. Вся телега забита этими схемами. Сразу говорю, что вам будет легче пойти продавцом в магнит, чем сделать хотя бы 1000 рублей на этой схеме. Сейчас кризис и с деньгами никто так просто не расстанется, а карму и совесть испортите. В общем, это было все на сегодня. Мы никогда не будем кормить вас подобным дерьмом. Если быть жуликом , то только благородным, но никак не отнимать у людей, которые ищут работу, последние копейки.
  16. 1 балл
    Я выделил несколько правил для вас, хищники, чтобы ваш капитал рос, а не летел в пекло. Умерь свой пыл. Перестань покупать безделушки. Даже по 100 рублей. Ты удивишься, узнав, что за месяц на покупке всяких прикольных плюшек набегает солидная сумма Соблюдай режим. Не ложись спать в 4 утра и не просыпайся в 2 дня. От того, как ты поспал, зависит ясность твоего ума, а следовательно и твоя прибыль. После того, как я это осознал, я начал генерировать много годных идей и самое главное, у меня был энтузиазм их реализовывать Не забывай про отдых. Отдыхая, ты получаешь новые силы для своего дела. Отдыхай каждый день, например после тяжелого дня сядь за ps4 и поиграй часок в гта 5, либо сходи побегать или погулять с собакой. Раз в месяц устраивай себе мегаотдых, потрать крупную для тебя сумму, чтобы была мотивация заработать в следующем месяце в 10 раз больше, чем ты потратил на отдых. Факт в том, что это работает Ставь конкретную цель. И следуй ей, делай всё, чтобы прийти к этой цели. Никаких отклонений влево или вправо, ты должен идти по дороге, которую прокладываешь себе сам. Уверяю тебя, ты сам увидишь, как деньги перестают тратиться на лишнее Никаких бездумных решений. Не вкладывай в пирамиды, хайпы и прочие сомнительные вещи, быстрого профита ты с этого не получишь, а в худшем случае ты останешься с голой жопой И самое главное, помни, пока ты бездействуешь, действуют другие и рубят ТВОИ бабки, которые ты бы мог заработать.
  17. 1 балл
    Продавец попросил оставить отзыв на этой площадке Оставляю, ликвидировал мне фирму без проблем, хотя она была очень проблемная, да еще и взял копейки Спасибо.
  18. 1 балл
  19. 1 балл
  20. 1 балл
    Добрый день. Продажа CC,вся база наша с фейков В данный момент имеются CC: USA | DE | FR | CA | UK | ASIA А так же небольшой микс мира ! Так же в небольшом кол-ве имеется материал +VBB. Выборку по бинам мы предоставляем бесплатно. Наши правила очень просты: - Замена в течении 2 часов (можно договорится) - Деньги возврату не подлежат (только замена на аналогичный товар) - Приятные бонусы и скидки, тем кто покупает у нас вервые - Для старичков отдельные цены - Принимаем QIWI | Bitcoin
  21. 1 балл
    Админ уже борится с ошибками!Маленько терпения!
  22. 1 балл
  23. 1 балл
    расширенный режим,глазок- добавляешь цифры через запятую например 10,10,10
  24. 1 балл
  25. 1 балл
    О боже люди что вы в паблик кидаете :cry: ...и так задрочили все
  26. 1 балл
    Вещевуха самое легкое
  27. 1 балл
    Столкнулся с такой проблемой mail.com не дает отправить больше 10 писем потом наступает блок на 1 час. Как можно обойти это кто знает?
  28. 1 балл
    в принципе PPTP не самый надежный vpn, но это лучше чем ничего.
  29. 1 балл
    426690 412174 426429 426428 417093 468472 526219 426429 526835 тоже без, но там 3дс шифрование
  30. 1 балл
    Привет всем.Чуваки срочно куплю шопы автозапчастей для Bmw, opel,audi! шопы желательно шлющие в ру(usa тоже сойдет).Ебей не предлогать!
  31. 1 балл
  32. 1 балл
    Работаем полным ходом обращаемся!
  33. 1 балл
    У нас дипломы по другому сделаны, слишком толстая обложка, в рамку сложно запихнуть А на счет того, что это не всем интересно, согласен. Однако сейчас это востребовано, т.к. сувенирный рынок уже давно не обновлялся. А это достаточно оригинальный и индивидуальный подарок.
  34. 1 балл
    Кстати, с расписками сейчас проще. Собственного говоря, и писать ничего не нужно. Снимаешь момент передачи денег хоть камерой, хоть на мобильный телефон. Естественно, на видео, должно быть устное заявление с обеих сторон.
  35. 1 балл
    Я так думаю, сами розничные реализаторы не вкладывают свободные средства в то, что сами продают. Ради интереса, спросите у хозяина ювелирного магазина. Если будет честен, то много интересного узнаете. Все эти украшения, в принципе, это та же самая колбаса на рынке, которую нужно продать, заработать и вложить куда-то в другое, более надежное место.
  36. 1 балл
    Всегда найдется желающий для "кидка". Это ведь так заманчиво - подсунуть под видом раритета расхожую подделку. Вариант - подменить экземпляр в экспозиции ( а еще лучше из запасников) музея на поддельный. Сколько об этом писалось и в газетах и журналах, фильмов снято, книг написано.
  37. 1 балл
    В квартире прописаны и реально живут мой муж,ребенок,мать мужа. Квартира не приватизирована. Помимо этого там прописаны сестра мужа и двое несовершеннолетних детей.В реальности они живут уже 17 лет в квартире мужа жены,которая в данный момент на него оформлена.Не так давно мать моего мужа умерла. Она была главным квартиросъемщиком.Вопрос. Кто будет главнм квартиросъемщиком,если желание имеют оба?И что это дает? Может ли сестра приватизировать свою часть жилплощади и в последствии продать? Чем вообще опасна такая ситуация,при том,что мира между семьями нет и чего ожидать неизвестно.
  38. 1 балл
    Кто-нибудь может предложить? а то у нас в городе не где купить :-(
  39. 1 балл
    Если руки прямые и доход от биза несколько лимонов в месяц, то можно создать такую систему, что тебя даже господь бог не найдет
  40. 1 балл
    Devarion, пополнял игры, пиратию, танки, ганджаварс итд смысл там оплата через гейт2...
  41. 1 балл
    эм...какую жесть? я уже предстовляю картину - едишь ты с планшетом, а тебе таможеники: - Что в планшете? Сейчас разбирать, досматривать будем.
  42. 1 балл
    А как же 3г модем на дропа (да хоть на кого) + ноут и такси по городу. Катаешься и делаешь свои дела ) Дальше все сжигаешь...
  43. 1 балл
    какая юар? там люди голодают, а ты предлагаешь на бабло разводить)
  44. 1 балл
    дубрава, Конечно хранят. Что именно тебя интересует в скаме по соц сетям?
  45. 1 балл
  46. 1 балл
    Смоделированная ситуация: 5 утра, звонок в дверь, менты, ордер на обыск, понятые. Я хочу чтобы обыск проводился в присутствии адвоката. Звоню адвокату, он говорит, что сможет подъехать, например в 17.00, по закону должны ли ждать менты адвоката? Есть ли какие то сроки в которые должен приехать адвокат? Спасибо.
  47. 1 балл
    Это моя первая схема, которой я занимался ради денег, а не ради удовольствия. Произошло это в сентябре 2009 года, моего отчима забрали с работы в предобморочном состоянии. Приехав в больницу, я увидел его, диагноз - инсульт. Переговорив с врачом, мне дали ясно понять, что если своевременно не будет проведена дорогостоящая операция, моему отчиму останется не долго. Одна из операций, самая дорогостоящая, которая необходима была для поддержания нормальной работы сердца - это аортокороное шунтирование. Стоимость всех операций была в пределах 550-700круб. У меня на руках было только 180 ... И я начал думать. Это были уже не предыдущие забавы, сейчас жизнь человека зависела от меня. Перебрав десяток вариантов, я остановился на одном, посчитав его наиболее оптимальном. Я остановился на обнале банковских карт. О кардинге я слышал уже очень давно, легкие деньги за несколько минут, дорогие машины, рестораны, все это безусловно манило меня, но залезать сюда все-же не хотел. Опасное это дело, шальные деньги до добра еще ни кого не доводили. Выбора у меня не было... В списке контактов у меня в асе был один знакомый, который параллельно занимался обналом, пообщавшись с ним, я договорился купить для начала 3 карточки по 1000$ за шт., карточки по его словам должны были быть с балансом 2000-2200$. Ориентировочная прибыль со сделки с вычетом расходов на доставку и оплату дропу, должна была составить 3000$. На тот момент с человеком я общался уже пол года, у него была хорошая репутация на тематических форумах, но финансовых дел с ним я не имел, по-этому решил провести сделку через гаранта одного из форумов. Оплатив заказ, я стал ждать. На третий день ожиданий у меня были сгрызаны все ногти, скурино было около блока парламента, бессонные ночи тоже давали свое. На четвертый день я получил карты, отдал их своему дропу и отправил его обналичивать. через час дроп вернулся с деньгами. Все прошло гладко. Радости не было, была очень напряженная обстановка, драгоценное время уходило, голова была забита медицинскими названиями операций. Я продолжал работу. В день обнала я написал продавцу, что все "ГУД", и заказал очередную партию карт. Дальше все по налаженной схеме: доставка/обнал/доставка/обнал. За 18 дней плодотворной работы у меня на счете было 28.000$ Операция в конечном счете обошлась мне в 370.000 рублей (по программе) на оставшиеся деньги взял 220-ый на осень
  48. 1 балл
    я тоже хотел бы 2 ндфл с подтверждением в Питере
  49. 1 балл
    Возьмусь за вашу работу. Все предложения в лс. Опыт кардинга. так же В скором времени должны появится дропы. Жду предложений в ЛС либо на мыло qwefgfeee@mail.ru Территориально г.самара
  50. 1 балл
    На юге российской столицы накануне вечером произошло дерзкое преступление. Со склада одной из коммерческих компаний были похищены норковые и мутоновые шубы на сумму около пяти миллионов рублей. Как рассказал представитель правоохранительных органов, в 18:30 злоумышленники проникли на территорию склада коммерческой компании, расположенной на Ореховом бульваре, взломали входную дверь торгового павильона и похитили более 100 шуб. "Неизвестные взломали входную дверь торгового павильона, принадлежащего индивидуальному предпринимателю, откуда похитили 102 шубы из меха норки и мутона. Ущерб составил 4,7 миллиона рублей", - сказал собеседник РИА Новости. По факту преступления возбуждено уголовное дело, ведется розыск преступников. Выясняются все обстоятельства произошедшего, сообщает "Интерфакс". Между тем некоторое время назад в Москве перекрыли канал транспортировки в крупных партиях контрабанды меховых изделий. Это стало возможным благодаря слаженным действиям сотрудников УБЭП Управления на транспорте МВД России, оперативников погрануправления ФСБ и администрация аэропорта "Домодедово". Правоохранители изъяли в московском аэропорту более трех тысяч меховых шуб стоимостью более 1,5 миллиона долларов, которые были контрабандно ввезены из Китая. В ходе совместных мероприятий при выезде с грузового терминала аэропорта "Домодедово" был остановлен грузовой автомобиль MAN, в котором находились тюки общим весом пять тонн. У находившихся в грузовике водителя и экспедитора отсутствовали документы, подтверждающие "законность происхождения данной продукции". При осмотре в тюках были обнаружены контрабандные полушубки и шубы.
×
×
  • Создать...