Таблица лидеров
-
в Сообщения
- Все области
- Adverts
- Advert Questions
- Advert Reviews
- Файлы
- Комментарии к файлам
- Отзывы к файлам
- Записи блога
- Комментарии блога
- Изображения
- Комментарии к изображениям
- Отзывы к изображению
- Альбомы
- Комментарии к альбому
- Отзывы к альбому
- События
- Комментарии к событиям
- Отзывы к событиям
- Сообщения
- Статусы
- Ответы на статус
-
Пользовательская дата
-
Всё время
9 октября 2021 - 30 октября 2025
-
Год
30 октября 2024 - 30 октября 2025
-
Месяц
30 сентября 2025 - 30 октября 2025
-
Неделя
23 октября 2025 - 30 октября 2025
-
Сегодня
30 октября 2025
-
Пользовательская дата
30.04.2022 - 30.04.2022
-
Всё время
Популярные публикации
Отображаются публикации с наибольшей репутацией на 30.04.2022 в Сообщения
-
1 баллОтличный молодой человек , поручительство просил, потом сказал, что я могу поручиться сам за себя Залив брал на 7к , без проблемно дошло )
-
1 балл
-
1 баллИнтересно достаточно , только картинок с графиками не хватает
-
1 балл
-
1 балл
-
1 балл
-
1 баллТак, создание фишинговой страницы одной из популярных социальных сетей и организация спам-рассылки с упоминанием сайта-подделки обходятся мошенникам сегодня в среднем в 150 долларов США. Однако если на их удочку «клюнут» 100 человек, то злоумышленники смогут заработать до 10 тысяч долларов, продав конфиденциальные данные пользователей. Пострадавшие же люди, в свою очередь, потеряют ценные для них списки контактов, личные фотографии и сообщения. В недавнем докладе по киберпреступности фирма Recorded Future приводит данные по заработку киберпреступников в месяц, предоставленная информация показывает, что большинство киберпреступников зарабатывают от 1000 $ до 3000$ в месяц, однако, 20 процентов от общего числа зарабатывают около 20 000 $ в месяц. По данным автора доклада Барысевича Андрея, директора Recorded Future, эти данные основаны на опросе, проведённом в закрытом сообществе в глубинах сайтов .onion . Он говорит, что компания безопасности опубликовала исследовании расследуя только сайты доменной зоны онион и хакерские форумы тёмной паутины. "Мы действительно видели преступников, которые зарабатывают намного больше, чем те данные что мы предоставили, от 50 000 $ до 200 000 $ в месяц",- сказал Андрей. "Это те деньги, что они получают, замечу, это не доходы, это чистая прибыль. Это те финансовые средства, которые они могут потратить на женщин, хорошие автомобили, дорогую одежду". Исследователь сказал, что он был весьма удивлён количеству злоумышленников, решивших поучаствовать в опросе, несколько сотен. И раскрыл подробности, ведь как они говорят, они работают анонимно. Однако, результаты его абсолютно не удивили. "То что мы увидели, эти данные, на самом деле, полностью подтверждают наши предыдущие исследования",- говорит он. Recorded Future собирает информацию о киберпреступности в течение многих лет. Их работа предполагает взаимодействие с киберпреступниками, и они с ними общаются всё время. Преступники с ними делятся довольно интимными подробностями, в каком городе они находятся, есть ли у них постоянная работа и была ли вообще, есть ли у них семьи, и Recorded Future видит много странных вещей. Директор Recorded Future, Андрей добавил, что большинство злоумышленников подрабатывают и для некоторых из них киберпреступность, это семейный бизнес. "Мы видели несколько поколений, которые участвуют в деятельности злоумышленников", - сказал учёный. "Мы видели сообщения между несколькими преступниками, один из них говорил и жаловался, что сегодня его жена смогла приобрести только дешёвую электронику с помощью украденных кредитных карточек, стоимостью всего несколько сотен долларов, в то время как его отец занимался преступлениями в интернете". По данным исследования, самая большая группа лиц, это те кто не имеют судимостей, никаких связей с организованной преступностью, у них даже есть постоянная работа. Многие из этих преступников попали в эту сферу когда были студентами, и после окончания решили не уходить. Однако директор Recorded Future отметил, что самые опасные среди киберпреступников это те, кто держат самые настоящие преступные синдикаты. "Это не просто преступники, они, как правило, имеют тесные связи в реальной жизни, часто они являются уважаемыми людьми в обществе, рассматриваются многими, как успешные бизнесмены и предприниматели", так говорится в докладе. "Такие преступные группы имеют диверсифицированный инвестиционный портфель, их финансы инвестированы в недвижимость, в гостиничный бизнес, сопутствующий авто-бизнес, по сути это новые крёстные отцы преступного мира". Андрей добавил: "Они далеко не дилетанты, это профессионалы, но не в реальной жизни, они настоящие монстры в кибепреступности, которая зачастую плотно связана с реальной преступностью. Они тщательно планируют все свои операции, у них есть целые доверенные команды людей, которые являются специалистами высокого класса, по этому у них есть юристы, бывшие сотрудники государственных органов. В часть этих преступных кланов входят профессиональные фальсификаторы, если необходимо они в нужный момент создадут подставные компании, поддельные документы, да хоть новую поддельную жизнь, гражданство другой страны? Легко. У них есть люди ответственные за отмывание денег, на них работают компании-застройщики, которые помогают им построить законную бизнес-империю на прибыли, которую они делают от незаконной деятельности". Андрей закончил, что по сути организации преступников интернете являются зеркальным отражением традиционных мафиозных групп.
-
1 баллИз актуальных мобильных систем iOS на сегодня самая безопасная с огромным отрывом. За последние несколько лет Apple превратила свою систему в неприступный бастион, новости о возможных брешах в котором становятся сенсацией. Но в последних версиях iOS стала не просто безопасной, а очень удобной для злоумышленников: Apple все чаще и чаще встраивает в систему средства защиты именно от полиции, а не от воришек. Если подключить iPhone с неизвестным паролем к новому компьютеру, с него невозможно будет скачать даже фотографии (для того же самого в смартфоне с Android, что называется, есть варианты — от датчика отпечатков до разблокирования через Smart Lock). Фотографии, конечно, важны, но они даже не верхушка айсберга. В современном смартфоне хранятся пароли к веб-сайтам, включая банковские, и социальным сетям, данные приложений, чаты, история переписки, поисковых запросов и многое другое. Чем интенсивнее мы пользуемся смартфонами, тем больше информации в них накапливается и тем серьезнее производители подходят к ее защите. Не стоит на месте и iOS. С каждой ее новой версией разработчики Apple предпринимают все возможные шаги для усиления защиты данных — твоей защиты и твоих данных. Но не зашла ли компания слишком далеко? Несколько последних решений уберегут тебя исключительно от интереса со стороны правоохранительных органов, работающих с разрешения и одобрения суда. Давай посмотрим, что это за решения и могут ли они обезопасить тебя от действий злоумышленников, а не полиции. Доверительные отношения и lockdown-файлы В начале этой статьи я писал, что с заблокированного iPhone, подключенного к неизвестному компьютеру, без пароля блокировки не получится вытащить даже фотографии. Это действительно так: в отличие от большинства устройств, работающих под управлением других систем, одного лишь физического подключения недостаточно. Для того чтобы обмениваться информацией (любой информацией, кроме самой базовой — вроде серийного номера устройства и версии iOS), iPhone и компьютер должны установить так называемые доверительные отношения. На поверхности это выглядит как подтверждение запроса «Trust this computer?» на экране iPhone. В момент установления доверительных отношений на iPhone (именно внутри самого устройства) создается пара криптографических ключей. Одна часть будет храниться в самом устройстве, а другая передана на компьютер, который сохранит ее в виде файла — так называемого lockdown-файла, или iTunes pairing record. Только после этого станет возможен полноценный обмен данными между iPhone и компьютером. Прояснив этот момент, перейдем от фотографий к анализу данных iPhone. Самый распространенный в силу своей универсальности способ анализа устройств под управлением iOS — так называемое логическое извлечение данных. Под логическим извлечением обычно подразумевают создание на компьютере свежей резервной копии iPhone. Сделать это можно при помощи как специализированного программного обеспечения (Elcomsoft iOS Forensic Toolkit), так и iTunes (впрочем, полиция этот вариант использует редко, поскольку синхронизация с iTunes всегда двусторонняя). При правильном подходе такая резервная копия может содержать огромный массив информации, включающий в себя и данные большинства приложений, и пароли пользователя от веб-сайтов, социальных сетей и учетных записей. Возвращаемся к lockdown. Логично, что для создания локальной резервной копии iPhone нужно подключить к компьютеру, а точнее — к авторизованному, «доверенному» компьютеру. Получается, полицейскому эксперту каждый раз нужно разблокировать iPhone и подтверждать запрос на установление доверительных отношений? Не совсем. При том, что для обмена данными между устройствами необходимы обе половинки ключа, вторую половинку — lockdown-файл — можно извлечь из компьютера и использовать на любом другом компьютере. Именно так работают криминалистические приложения, например Elcomsoft iOS Forensic Toolkit. А что, если такой записи нет? Если компьютер не авторизован (lockdown-файл отсутствует), то создать резервную копию устройства на нем невозможно; для ее создания потребуется предварительно установить доверительные отношения. В предыдущих версиях iOS для этого достаточно было разблокировать устройство при помощи пароля или датчика отпечатков пальца и подтвердить запрос «Trust this computer?», но с выходом iOS 11 все изменилось. iOS 11: пароль блокировки для установления доверительных отношений Как-то раз мне довелось общаться с группой канадских полицейских. Когда зашла речь о методах их работы, полицейские с удовольствием продемонстрировали свои действия в случаях, когда им хочется получить от свидетеля разблокированный смартфон, но официального ордера пока нет. Уверенным тоном дается команда: выдать телефон. А теперь — разблокировать! «Главное — сделать это не позднее чем через десять минут после происшествия, — говорят полицейские. — Потом они начинают соображать, задавать вопросы… так что нужно успеть, пока они еще под впечатлением». Получив в руки разблокированный телефон, полицейский его уже не выпустит. При грамотных действиях сотрудника полиции телефон будет изолирован от сети, а его настройки поменяют так, чтобы он не заблокировался по тайм-ауту. В особо важных случаях полиция выделяет сотрудника, единственной задачей которого будет сидеть и периодически касаться экрана, не давая телефону «уснуть» и заблокировать экран (так поступают тогда, когда в смартфон установлена внешняя политика безопасности, отменяющая возможность запрета автоблокировки). Что происходит дальше? Телефон транспортируется в лабораторию в разблокированном состоянии и подключается к компьютеру. Устанавливаются доверительные отношения (Trust this computer?), снимается локальная резервная копия, извлекаются фотографии и файлы приложений. Обрати внимание: все это проделывается, когда смартфон был получен и разблокирован без соответствующего ордера, — здесь действует слово полицейского «владелец согласился выполнить мою просьбу» (да-да, то требование, высказанное приказным тоном, — это была всего лишь просьба!). Именно этот сценарий решили пресечь специалисты по безопасности Apple. Важным ограничением, введенным Apple в самой первой версии iOS 11, стало новое условие для установления доверительных отношений. Начиная с iOS 11.0 для создания lockdown-записи недостаточно разблокировать устройство и подтвердить запрос «Trust this computer?»; система дополнительно потребует ввести пароль блокировки устройства. Если пароль неизвестен, то и доверительные отношения установлены не будут. В чем-то это требование логично; оно может защитить данные пользователя, когда телефон оставлен разблокированным или передан в разблокированном состоянии из рук в руки. Кроме того, требование ввести пароль поможет очнуться пользователям, привыкшим подтверждать все всплывающие запросы. А вот полицейскому эксперту для создания резервной копии теперь потребуется узнать пароль блокировки устройства. Альтернатива — доступ к компьютеру пользователя, с которого, возможно, удастся извлечь и использовать существующий lockdown-файл. Следующей целью в противостоянии правоохранительным органам стал второй сценарий, использующий lockdown-запись. Эволюция iOS 11: последовательное ограничение срока действия lockdown-записей Как мы выяснили, обойти обязательное требование ввести пароль блокировки при подключении устройства iPhone или iPad к компьютеру можно при помощи lockdown-записи, извлеченной из компьютера пользователя. Вплоть до 11-й версии iOS ограничений на использование таких записей не было. Lockdown-файл, однажды извлеченный из компьютера, мог быть успешно применен спустя недели и месяцы. Этим фактом вовсю пользовалась полиция: от получения ордера до снятия образа жестких дисков и извлечения lockdown-файла обычно проходили недели, если не месяцы. В iOS 11 разработчики Apple ввели ограничения на срок действия lockdown-записей. В ранних сборках iOS 11 срок действия lockdown-записей не регламентировался и не документировался компанией. В дальнейших обновлениях определился срок действия lockdown-записей: теперь их можно было использовать в течение двух недель после создания (обрати отдельное внимание: время отсчитывалось именно с момента создания lockdown-записи при установлении доверительных отношений с компьютером). В бета-версиях iOS 11.3 компания дополнительно ужесточила политику безопасности, одновременно «узаконив» и документировав срок действия lockdown-записей. Начиная с iOS 11.3 beta lockdown-файлы будут действовать в течение семи дней с момента создания. Впрочем, к релизу iOS 11.3 семидневный срок годности lockdown отыграли назад, использовав вместо этого альтернативный защитный механизм; очевидно, компания до сих пор в поиске оптимального срока действия lockdown. Что это означает на практике? Для пользователя это означает небольшое дополнительное неудобство: раз в несколько недель при подключении iPhone к компьютеру придется заново подтверждать запрос «Trust this PC?» и вводить на телефоне пароль блокировки. А вот полицейский эксперт вынужден будет поторопиться с получением всех необходимых разрешительных документов, чтобы успеть вовремя изъять компьютер, снять образы жестких дисков и воспользоваться существующими lockdown-записями, чтобы получить доступ к содержимому телефона. Если семидневный срок годности lockdown-записей все же войдет в состав iOS (напомним, сейчас lockdown-записи живут порядка двух недель), у эксперта будет максимум семь дней (фактически — меньше, так как точное время создания доверительных отношений неизвестно) для того, чтобы извлечь lockdown-файл с компьютера и воспользоваться им для логического извлечения данных. Если же пользователь давно не подключал iPhone к компьютеру, то lockdown-запись и вовсе ничем не поможет. Очень похоже, что этот шаг был предпринят компанией Apple с единственной целью — противодействовать методам работы правоохранительных органов, которые могут быть весьма неторопливы по объективным причинам (необходимость получения разрешительных документов, длительные задержки и завалы в лаборатории). Однако на этом компания не остановилась. iOS 11.4: отключение обмена данных через USB Restricted Mode? Как мы выяснили, lockdown-записи становятся бесполезными через одну или две недели с момента создания. Таким образом, если пароль блокировки устройства неизвестен, невозможным становится самый простой и удобный способ анализа — логический, через создание резервной копии. Минуту! Пароль блокировки? Пасскод, или пароль блокировки устройства, — основной и чуть ли не единственный барьер, охраняющий пользователя от злоумышленников. Если злоумышленнику станет известен пароль, он легко сможет проделать целый ряд замечательных вещей: отвязать iPhone от iCloud и отключить функцию Find my iPhone; включить двухфакторную аутентификацию (если она была отключена) или использовать устройство для генерации валидного кода, если она была активирована; сбросить пароль на резервные копии, подключить телефон к компьютеру, создать и расшифровать резервную копию; узнать все сохраненные на устройстве пароли (для этого на резервную копию, пароль к которой мы только что сбросили, нужно будет установить новый, известный пароль); сменить пароль от учетной записи пользователя Apple ID; скачать всю информацию из iCloud, включая пароли из iCloud Keychain, облачные резервные копии, фотографии и синхронизированные данные (да-да, всего лишь с паролем блокировки устройства — пароль от iCloud не нужен!); дистанционно заблокировать или сбросить к заводским настройкам любое устройство Apple, привязанное к текущей учетной записи (имеются в виду другие устройства того же пользователя). Как видишь, в Apple перешли с комплексной многослойной защиты (iOS 8–10) к простейшей одноранговой системе, завязанной исключительно на пароль блокировки устройства. Взломал пароль от любого устройства пользователя — получил полный доступ к данным как текущего устройства, так и любого другого, привязанного к той же учетной записи. Вместо того чтобы возвращаться к уже сданной в утиль системе многоуровневой защиты, в Apple пытаются усилить сопротивляемость ко взлому того единственного, что осталось, — пароля блокировки. Итак, если вся проблема лишь в том, чтобы узнать пароль блокировки устройства, — нет ли возможности его как-то взломать? Именно такие решения предоставили правоохранительным органам Северной Америки (и нескольких других регионов, в число которых Россия не входит) компании Cellebrite и Grayshift. Обе компании готовы помочь правоохранительным органам (и только им) взломать пароли устройств iPhone и iPad методом прямого перебора (в случае буквенно-цифровых паролей — атаки по словарю). Решения двух компаний кардинально отличаются. Cellebrite предлагает услугу в виде сервиса, а телефон требуется отправить в офис компании, с соответствующими рисками и юридическими вопросами. В то же время Grayshift поставляет правоохранительным органам США и Канады готовый аппаратно-программный комплекс GrayKey, позволяющий полиции взламывать пароли устройств без необходимости их куда-либо отправлять. Оба решения используют неизвестные уязвимости для того, чтобы начать перебор и обойти защиту Secure Enclave, который включает задержку в одну минуту после пяти неудачных попыток и блокировку телефона после десяти попыток. Обращаем внимание на то, что для работы обоих решений доступ к lockdown-записям не нужен — достаточно лишь наличия активного соединения по протоколу USB. Именно для противодействия этим решениям Apple в очередной раз модифицировали iOS. В бета-версии iOS 11.3 появился новый режим USB Restricted Mode, который на аппаратном уровне блокировал обмен данными по протоколу USB между устройством iPhone или iPad и любым другим устройством, подключенным к нему через порт Lightning. Блокировка наступала через семь дней с момента последней разблокировки устройства — то есть обычному человеку, ежедневно использующему устройство, она никак не мешала. Для того чтобы снять блокировку, необходимо разблокировать устройство исключительно при помощи пароля блокировки (не биометрического датчика). Отдельно отметим, что новый режим можно было отключать в устройствах с установленной внешней политикой безопасности. В окончательную версию iOS 11.3 режим USB Restricted Mode не включен. Некоторые признаки позволяют предположить, что режим USB Restricted Mode может попасть в окончательную версию iOS 11.4. Пока нет достоверной информации о том, войдет ли новый режим в состав финальной сборки iOS 11.4 или нет. Официальное описание ограничения сформулировано в Release Notes iOS 11.3 beta следующим образом: To improve security, for a locked iOS device to communicate with USB accessories you must connect an accessory via lightning connector to the device while unlocked — or enter your device passcode while connected — at least once a week. Нововведение — прямой удар по бизнесу Cellebrite и Grayshift, решениям которых необходимо установить соединение между устройством и компьютером, чтобы взломать пароль блокировки. Если для того, чтобы начать процедуру взлома пароля, потребуется этот самый пароль ввести, оба решения станут совершенно неэффективными. В большей мере может пострадать Cellebrite, которая требует отправки смартфона в офис компании, что занимает дополнительное время: можно просто-напросто не успеть. В чем отличие нового ограничения от появившегося в ранних версиях iOS 11 ограничения на срок действия lockdown-записей? Сведем информацию в краткую табличку. Lockdown-запись: Чему противодействует: логическому анализу (созданию резервной копии), если пароль неизвестен Ограничения: после выключения питания или перезагрузки устройства его необходимо разблокировать паролем; в противном случае логический анализ невозможен из-за использования полнодискового шифрования Срок действия: iOS 11.0–11.2.1, 11.3 релиз, 11.4 бета: до 14 дней с момента установления доверительных отношений; iOS 11.3 бета: 7 дней с момента установления доверительных отношений Как создать: в iOS 11 — разблокировать устройство, подтвердить запрос «Trust this computer?», ввести пароль блокировки устройства USB Restricted Mode: Чему противодействует: взлому пароля блокировки методами Cellebrite и Grayshift Ограничения: неизвестны Срок действия: ограничение вступает в силу спустя 7 дней с момента последней разблокировки устройства (пока не до конца ясно, учитываются ли только разблокировки паролем или также биометрическим датчиком); возможно, учитывается и время последнего подключения к авторизованному устройству Возможные методы обхода: подключить к доверенному устройству и оставить подключенным (необходимо дополнительное тестирование) Еще раз отметим, что режим USB Restricted Mode впервые появился в тестовой сборке iOS 11.3 Beta и не включен в окончательную версию iOS 11.3. Этот режим может войти в окончательную версию iOS 11.4 — но может и не войти, о чем на данный момент достоверной информации нет. А что есть? На сегодняшний день в нашем распоряжении имеется последняя бета iOS 11.4. В бета-версию 11.4 новый режим USB Restricted Mode вошел не полностью, а точнее — он включен в более мягком режиме. Что же произойдет через семь дней бездействия с iPhone, на который установлена iOS 11.4 beta? Мы протестировали iPhone с iOS 11.4, для которого была создана свежая lockdown-запись. Наши действия: iPhone подключен к компьютеру, подтверждено установление доверительных отношений; создан и извлечен свежий lockdown-файл. iPhone отключен от компьютера и подключен к зарядному устройству. Спустя семь дней мы попробовали подключить телефон к компьютеру. В результате мы обнаружили следующее. Через неделю при подключении телефона к компьютеру iTunes выдает такое сообщение: «iTunes could not connect to the iPhone “name” because it is locked with a passcode. You must enter your passcode on the iPhone before it can be used with iTunes». Мы подключили lockdown-файл в приложении Elcomsoft iOS Forensic Toolkit, попытавшись получить доступ к различным сервисам iOS. Результат: Базовая информация об устройстве: ДОСТУПНО Расширенная информация об устройстве, включая список приложений: НЕДОСТУПНО Сервис AFC (для доступа к файлам приложений): НЕДОСТУПЕН Сервис backup (для создания локальной резервной копии): НЕДОСТУПЕН Медиасервис (для доступа к фотографиям): НЕДОСТУПЕН Таким образом, спустя семь дней бездействия iOS 11.4 beta отключила доступ ко всем релевантным сервисам iPhone, позволяющим извлечь сколько-нибудь значимую информацию об устройстве. Что же произойдет, если мы введем на телефоне пароль блокировки, как нам рекомендует это сделать iTunes? Мы разблокировали телефон и воспользовались той же самой lockdown-записью. Результат: Базовая информация об устройстве: ДОСТУПНО Расширенная информация об устройстве, включая список приложений: ДОСТУПНО Сервис AFC (для доступа к файлам приложений): ДОСТУПЕН Сервис backup (для создания локальной резервной копии): ДОСТУПЕН Медиасервис (для доступа к фотографиям): ДОСТУПЕН Делаем вывод: lockdown-файл остался действителен, все релевантные сервисы доступны. Отсоединяем телефон от компьютера, подключаем к зарядному устройству и ждем еще семь дней. Вновь подключаем телефон к компьютеру. iTunes выдает сообщение, предлагающее установить связь с телефоном — так, как будто он подключен к компьютеру впервые. Запускаем iOS Forensic Toolkit и пытаемся воспользоваться все той же lockdown-записью, возраст которой перевалил за четырнадцать дней. Результат: Базовая информация об устройстве: ДОСТУПНО Расширенная информация об устройстве, включая список приложений: НЕДОСТУПНО Сервис AFC (для доступа к файлам приложений): НЕДОСТУПЕН Сервис backup (для создания локальной резервной копии): НЕДОСТУПЕН Медиасервис (для доступа к фотографиям): НЕДОСТУПЕН Разблокируем телефон паролем блокировки и повторяем попытку, используя все ту же lockdown-запись. Результат не изменился. Вывод: дело в самой lockdown-записи, у которой просто истек срок действия. Экспертная оценка По мнению автора, эффект от нововведений ожидается… неоднозначный. Так, ограничение срока действия lockdown-записи не только обезопасит пользователя от возможных атак (в том числе таких, которые предприняты злоумышленником, когда разблокированный телефон оставлен без присмотра), но и создаст дополнительные неудобства при регулярном проводном подключении iPhone к таким устройствам, как док-станции и портативные аудиосистемы. Предназначение режима USB Restricted Mode, блокирующего передачу данных через USB-порт устройства, очевидно: воспрепятствовать работе правоохранительных органов, которые могут попытаться разблокировать iPhone или iPad при помощи решений Cellebrite, Grayshift и их аналогов. С некоторой натяжкой можно представить сценарий, когда телефон у пользователя изымается преступной группировкой, которая переправит устройство в подпольную лабораторию (до этого момента сценарий вполне реалистичен) и попытается взломать пароль блокировки с помощью технических средств. Против этой версии выступает тот факт, что соответствующие технические решения существуют на данный момент в единичных экземплярах и поставляются исключительно правоохранительным органам некоторых государств. Режим USB Restricted Mode — решение по-своему гениальное: его использование позволяет заметно повысить безопасность устройств, при этом нисколько не уменьшая удобства работы. Тем не менее Apple медлит с его внедрением в официальную сборку iOS — вероятно, осознавая возможные неприятные последствия со стороны американского регулятора и реакцию правоохранительных органов. В ситуации, когда очередная возможность системы поможет пользователям устройств Apple обезопасить себя лишь от претензий правоохранительных органов, нам сложно составить однозначное мнение о ее значимости с социальной точки зрения. Что еще ожидается в iOS 11.4? Помимо стандартного списка исправлений и улучшений, в новой версии мобильной ОС должен появиться обещанный еще в анонсе iOS 11 режим полноценной синхронизации сообщений iMessage с облаком iCloud. Как это будет работать и какую пользу может принести для полиции — в одной из следующих статей.
-
1 баллНапиши в телеграмм: https://t.me/Pavel_Russia Обсудим. Есть проверенные подконтрольные дропы.
-
1 балл
-
1 балл
-
1 балл
-
1 баллПриветствую, друзья. Неоднократно наблюдал широкий интерес пользовательской аудитории к темному сегменту Интернета - начиная от анонимности в сети, заканчивая краткими обзорами незаконной деятельности во всемирной паутине. Скажу пару слов о себе - я человек, имеющий непосредственное отношение к разработке систем безопасности, потому по роду деятельности провожу достаточно много времени в исследованиях различных аспектов деятельности в сети - от серых до откровенно черных, о чем буду рад поделиться в своих следующих постах, если данная тема вызовет интерес читателей. Итак, поехали. Хотелось бы рассказать о сути моего первого поста. Посещая страницы в сети - будь то новостные сайты или интернет магазины, задумывались ли вы о том, какую информацию вы передаете ресурсу, который посещаете? Знаете ли вы, что некоторые сайты могут получать практически полную информацию о вашем компьютере? Хотели бы знать, как избежать этого? Тогда эта статья для вас. Бурное развитие Интернета ознаменовало собой значительное увеличение товарно-денежных отношений в режиме "онлайн". Разумеется, это не могло не сказаться на интересе мошенников и преступников, которые начали использовать новейшие технологии для личного незаконного обогащения. Одним направлений теневой деятельности в начале 2000х годов стал кардинг - использование данных чужих кредитных карт для покупок в сети товаров и услуг с их дальнейшим обналичиванием. Большинство коммерческих организаций были абсолютно не готовы к все увеличившейся волне кибер-преступности и еще не успели выработать адекватных мер по защите, что позволило первопроходцам в буквальном смысле озолотиться. Достаточно длительное время как банки, так и крупные магазины предпочитали "не замечать" данной проблемы, т.к. интерес к привлечению клиентов значительно превышал возможные убытки. Но, с продолжением бурного роста кибер-преступности были вынуждены защищаться. Первыми шагами со стороны эмитентов кредитных карт стало внедрение систем дополнительной авторизации при покупках в Интернете - VBV (Verified by Visa) и MSMC ( MasterCard Master Security). В России данная технология знакома по приему смс при онлайн-транзакциях, в других странах, в т.ч. Европейском Союзе и США это может быть также установка при помощи личных данных держателя карты онлайн-кода, использующегося для подтверждения рисковых операций (что несет за собой дополнительные риски, т.к. мошенник может использовать похищенную информацию для создания личного онлайн-кабинета, т.н "роллки"). На данный момент более 90% карт в странах СНГ и ЕС по умолчанию подключены к данной технологии, чего нельзя сказать о США - хоть двойная авторизация и встречается там все чаще, большая часть карт все так же не обладают данной технологией, используя вместе нее валидацию адресов ( при заказе товара идет проверка на совпадение Billing Adress - адреса держателя карты, и Shipping Adress - адреса, на который делается покупка в интернет магазине). В общем и целом, усилия компаний Visa и Mastercard не являлись достаточными, т.к по сути производилась попытка апгрейда в целом устаревшего финансового механизма, который изначально не был предназначен для удаленных покупок, поэтому стало очевидным необходимость создания защитных механизмов, независящих от эмитентов карт. Это также совпало с появлением таких онлайн-гигантов рынка электронных платежей, как PayPal, которые в качестве посредников при осуществлении финансовых операций несли повышенные риски при мошенничестве. Именно это ознаменовало собой появление Антифрод (Anti Fraud - противо-мошеннические) систем - мощной защиты, о существовании которой вы, возможно, не знали и не догадывались, но сталкиваетесь с ней ежедневно - начиная от посещения любимой социальной сети и заканчивая любым западным интернет-магазином. Парадокс сложившейся ситуации заключается в том, что при попытке создания более безопасного пространства для покупок в сети, Интернет полностью лишился изначальной анонимности, и огромное количество ваших данных является доступным для логирования и дальнейшего анализа. Что представляет собой Антифрод система? Это мощный программный комплекс, предназначенный для идентификации возможного мошенничества при помощи ряда "флагов", которые представляют собой адрес или диапазон ip адресов и уникальных характеристик браузера, а также специальных типов cookies, некоторые из которых являются неочищаемыми при обычной очистке. Давайте рассмотрим их подробнее: - IP и DNS адреса. Как известно большинству пользователей, данные исходящего адреса показывают принадлежность пользователя к определенному провайдеру и местоположению, и при использовании компьютера для осуществления покупок обычным пользователям не скрывается и является прямым. Злоумышленники часто используют специальные связки из vpn + proxy / vpn + ssh / tor + ssh для того, чтобы анонимизировать себя и приблизиться к реальному местонахождению адреса настоящего владельца карты или аккаунта платежной системы. Задача антифрод системы состоит в том, чтобы проверить наличие впн и прокси при помощи специальных инструментов ( обратный пинг, открытые порты ), а также определить, были ли осуществлены попытки мошеннических действий с данных адресов. Как правило, большинство прокси и туннелей, продающихся задешево в темном сегменте интернета уже многократно использовались совершенно разными людьми в подобных делах, поэтому являются отмеченными по шкале риска. Именно поэтому поиск чистых прокси на актуальных системах является весьма значимым этапом в преступной деятельности. - Параметры браузера. Всем известно, что для идентификации пользователя сайты используют специальные файлы, называемые cookies, но не все знают, что существует несколько форматов данных маркеров, начиная от т.н evercookies, которые хранятся локально и не удаляются при обычной очистке браузера, и заканчивая снятием отпечатка браузера, который позволяет получить уникальную "подпись" (signature), которая остается неизменной навсегда при использовании браузера на компьютере обычным пользователям. Таким образом, если вы считаете, что обычная очистка браузера позволит вам стать чистым пользователем в глазах посещаемого сайта - это огромное заблуждение, которое подвело достаточно большое количество людей. Из чего же состоят отпечатки, на основании которых создается уникальных портрет пользователя? На самом деле, существует огромное количество различных приватных детектов, которые позволяют благодаря особенностям того или иного браузера определить его характеристику или подмену. На данный момент хотелось бы остановиться на основных параметрах, используемых в подавляющем большинстве антифрод систем: UserAgent / OS (отпечаток по используемому заголовку браузера и операционной системы) Canvas (отпечаток по html5) WebGL (отпечаток по данным используемой видеокарты) Plugins (отпечаток по набору и версиям установленных плагинов) Fonts (отпечаток по шрифтам) Audiofingerprint (аудиоотпечаток) ClientRects (отпечаток по координатам объекта) Flash (через него можно добраться до практических всех параметров компьютера, в настоящее время технология устарела и поэтому не является подозрительным отсутствие ее поддержки в браузере) WebRTC (проверка утечки IP адреса через соединение с медиасервером, отпечаток по уникальному хешу медиаустройств - камера, микрофон и т.д) Как видите, даже при базовом поверхностном рассмотрении существует достаточно большое количество уникальных характеристик, которые позволяют с огромной точностью идентифицировать ваш браузер среди сотен тысяч других, а, значит, и вас. Вы можете проверить данное утверждение на общеизвестных ресурсах по типу https://browserleaks.com Самое парадоксальное, что именно обычные пользователи оставляют данную информацию о своем пребывании на разнообразных сайтах, часто даже не догадываясь об этом. Мошенники давно научились обходить данные проверки, используя специально разработанный для этого софт - антидетект. Как и следовало ожидать, Россия оказалась в данном направлении впереди планеты всей, о чем многократно сокрушалась американская пресса. Рассмотрим наиболее известные на данный момент программы. Первым продуктом подобного рода стала отечественная разработка Antidetect, созданная на базе браузера Firefox при помощи интеграции специальных дополнений, что позволило на достаточно примитивном уровне изменять обычные параметры браузера, что, тем не менее, позволило ему в свое время стать одним из наиболее известных в мире инструментов для кардинга. И, хотя софт подобного рода вполне может использоваться для вполне законной деятельности, автор опрометчиво создал себе дурную славу тем, что в качестве рекламы продукта заснял ролик использования похищенной кредитной карты для покупки электронного товара, что возмутило самого мистера Кребса (известного американского борца с киберпреступностью), который не просто написал статью о данной разработке, но и деанонимизировал ее автора. С данным расследованием вы можете ознакомиться по ссылке: исследование. Следующее внимание общественности привлек новый продукт отчественной разработки, именуемый Linken Sphere. Андеграудное сообщество до сих пор спорит, почему авторы назвали свой продукт именно так, и является ли это отсылкой к популярной онлайн-игре, в которой данный предмет инвентаря отражал негативные заклинания, направленные на владельца, либо название происходит из английского слова Link (ссылка), но данный продукт и в самом деле подходит под оба описания - он предлагает невиданные ранее возможности одновременной работы в параллельных вкладках с использованием различных соединений, при этом каждая вкладка по сути эмулирует отдельный браузер со своими уникальными характеристиками и защищает пользователя от идентификации. Возможность подмены охватывает все известные на данный момент характеристики, которые только возможно отследить или отметить. Стоит отметить, что разработчики в отличие от автора Antidetect нигде не упоминают возможность использования данной программы в преступной деятельности, но активная реклама браузера ведется в том числе и на теневых ресурсах, из чего можно сделать определенные выводы. При этом, известно, что данное ПО в виду возможностей мультипоточности используется, например, в абсолютно белых схемах, например, арбитраже трафика или работе с социальными сетями. Несмотря на то, что данный продукт появился в продаже только в конце лета, наши американские друзья уже также успели обратить на него внимание, и даже восхитились им, отмечая его технологическое совершенство: https://www.scmagazine.com/russian-cybercriminals https://www.track4.io/blog/2017/10/29/ Но, оставим данное ПО для тех, кто в силу профессиональной деятельности может быть заинтересован в более продвинутых возможностях смены личности, либо готов платить деньги за свою безопасность. Что же может сделать обычный пользователь для того, чтобы стать хотя бы немного более невидимым? Использовать качественный VPN. Слияние с большим количеством адресов других пользователей затрудняет вашу идентификацию. Если вы не преследуете преступных мотивов, а занимаетесь обычным серфингом и хотите оставаться анонимным, то данного решения будет вполне достаточно для того, чтобы оставаться в тени. Отключить Flash и Java. Данные технологии являются устаревшими и не несут необходимости в современном Интернете. В тоже время, они позволяют сайту получить огромное количество информации о вашем компьютере, в чем нет никаких положительных моментов. Установить расширение, блокирующее снятие отпечатка по Canvas. Данных решений создано достаточно много и они бесплатны. Достаточно выбрать одно из них на основании популярности и отзывов пользователя. Это не сложно и не займет много времени, но позволит вам частично защитить себя от идентификации - данная технология определения используется практически повсеместно. Активировать опцию DoNotTrack. Данная технология позволяет сайтам отслеживать вас для понимания того, какая реклама может быть вам интересна. Но, так или иначе, она записывает следы ваших действий в сети, поэтому не нужна. Установить виртуальную машину (VmWare или VirtualBox) для того, чтобы подменить другие отпечатки - такие, как WebGl, Audiofingerprint, Fonts. Да и по своей сути, виртуальная машина является изолированной средой, которая защитит вас в том числе и при попадании на компьютер вредоносного ПО. На данном этапе первый пост окончен - надеюсь, вам было интересно узнать для себя нечто новое в давно известных вещах. У меня есть еще много полезной информации для пользователей ресурса. Если вам интересно, что общего между вашим почерком и движением мыши или как нейронные сети используются для борьбы с незаконными операциями в сети, пишите комментарии - о чем вы хотели бы узнать из сферы защиты информации или теневой стороны Интернета. Если данная тема вызовет интерес, я обязательно напишу продолжение. Желаю всем удачного и безопасного серфинга!
-
1 баллКуда девать излишки с черных/белых/cерых схем? Очевидно, что в криптовалюту.
-
1 баллКлассический и актуальный по сегодняшний день, можно по 25-30к в неделю поднимать
-
1 баллДостаточно часто человек, который хочет что-то получить от другого человека или группы людей, сталкивается с их сопротивлением. При этом бывает невозможно или невыгодно преодолевать указанное сопротивление открыто, то есть заставлять выполнять то, что находится в сфере Ваших интересов. Именно для этого существует скрытое манипулирование людьми, которое представляет собой действия, направленные на управление человеком против его воли, совершаемые в интересах другого человека (манипулятора)
-
1 баллВариант 1. Левые симки и сим-карты оптом. Конечно же мы можем пойти и купить левую ("левая" - значит оформленная не на вас симка, которую покупают без паспорта) симку и зарегистрировать на нее все необходимые кошельки. Продаются такие симки, как вы знаете, всяческими барыгами в вашем городе или поселке городского типа. Торгуются чаще всего на рынках, в переходах, в мегаполисах возле метро и так далее. Стоимость симки в средней составляет 50-150 руб. Алгоритм простой - покупаем симку, регистрируем кошельки, настраиваем их как нам нужно, дальше по желанию можно оставить симку или выкинуть ее. Или продать. Особо упоротые могут купить левый (обожаю это слово) телефон в районе 500 руб. вставить в нее левую симку и зарегистрировать левый кошелек далеко от дома. Дальше выкинуть телефон вместе с симкой. Но этот вариант, кажется, для особо одаренных. Но поскольку мы крутые наркоманы наркоторговцы/кулхацкеры/оппозиция/прочая нечесть, то нас такой вариант может не устроить по нескольким причинам: 1) Не так безопасно как нижеприведенные варианты. 2) Есть лишний контакт, которого можно избежать. 3) Не хочется задействовать свой телефон (в случае если симку вы вставляете в свой телефон). 4) лень идти и покупать симку. В принципе вариант не плохой для некоторых, но для других может оказаться "очень небезопасно!1". Теперь расскажу про покупку сим-карт оптом. Хотя чего тут рассказывать, заходите на авито, ищите объявление в вашем городе, и покупаете. Если в вашем городе нет оптовой продажи сим-карт, то ищем объявления в крупных городах, многие барыги симками отправляют по почте. Цена за симку в оптовой продаже, как можете догадаться, дешевле, чем в розничной продаже. Таким образом, цена за симку может составлять 20-30 рублей за штуку, а то и дешевле. Можете регистрировать Киви, Яндекс Деньги, Майлы / Гмайлы, Телеграммы, ВКонтакте и так далее. Вариант 2. Покупаем готовые кошельки в интернете. В интернете можно купить нужный вам кошелек за электронные деньги. Такой кошелек будет уже готов для использования (обычно такими продают), то есть там будет отключено подтверждение транзакций по смс, выпущены аварийные коды (ЯД) или даже вместе с кошельками в комплекте будут идти виртуальные карты (так называемые VCC - Virtual Credit Card). Основная проблема в том, что кошелек покупается на электронные деньги (в основном киви, ЯД, вебмани, за битки редко продают), которых у вас может не быть. В случае, если у вас есть биткоины, и вы нашли барыгу за биткоины, проблем возникнуть не должно. Если же у вас их нет, то далее я рассмотрю несколько алгоритмов, по-моему мнению, правильной покупки. Найти барыг такими кошельками можно на разных профильных форумах ,там полно продавцов подобным добром. Обычно у продавцов такими товарами есть свой собственные магазин в интернете. И обычно такой магазин арендован сервисе deer.io. Стоимость таких кошельков КРАЙНЕ демократичная - в среднем 20-40 рублей. Как пример поиска такого кошелька в deer.io: Заходим на сайт deer.io, жмем "поиск товаров" в поиске вводим нужный шаблон ("киви", "qiwi", "яндекс деньги" "yandex money" и т.д.), результатом поиска будет список из магазинов, в которых есть подобный товар. Заходим в магазин, покупаем товар. Итогом покупки будет текстовый файл, содержащий логин:пароль от кошелька (или еще какую-то информацию), на котором уже отключены всяческие смс-подтверждения и прочая хуйня (Киви или ЯД, есть отличия). Заходим, пользуемся. Вы уже наверное поняли, что в этом способе для покупки левого Qiwi, вам нужен будет Киви. Вот порадокс то! Если у нас вообще нет ни одного кошелька ни в одной из систем, без сим карты тут не обойтись! Читаем вариант Алгоритм следующий: Покупаем левую симку > регистрируем киви(1) > кладем туда 500 рублей этого киви (1) мы покупаем Левый aka анонимный Киви(2) (или несколько штук) за 20-40 руб. по способу выше, остальные деньги мы меняем на биткоины в сервисе Localbitcoins или у частных менял (про обменники читайте ниже). Дальше нам нужно эти битки обратно поменять на киви(2), уже на тот, что мы купили за киви(1). Тогда на киви(2) у нас будут лежать деньги с обменника, которые мы купили за биткоины. Теперь можно сделать следующее, на киви(2) лежат деньги, с этого киви(2) покупаем киви(3), и с киви(2) меняем бабки на битки, затем битки обратно на киви(3). В итоге у вас получается достаточно анонимный киви кошелек, средства на котором появились с обменника. Класть через терминал можете конечно столько, сколько нужно. Я лишь для примера описал. В общем, вся суть схемы в том, чтобы не было следов ВАШЕГО пополнения кошелька киви (ведь он пополняется левым человеком с обменника). Схема в кратце: Симка Киви - покупаем другой киви(2) + покупаем биткоин, биткоины меняем на киви(2) - с киви(2) покупаем киви(3) + меняем на биткоин, потом биткоины меняем на киви(3). Плюсы данного варианта: 1) Дешево (в среднем 20-40 рублей). 2) Изначально анонимно. При хорошем подходе может выйти еще анонимнее. 3) Не вставая с кресла (если у вас уже есть киви какой-нибудь). Минусы данного варианта: 1) Не свой кошелек. Вот бывает "домашнее", а бывает "покупное". Ну вы поняли. 2) У владельцев магазина есть доступ к вашему кошельку (если вы не сменили пароль, в киви не смените, нужно подтверждать по смс), но всем насрать, у них сотни кошельков, они не следят особо. Лично мое мнение: Для одноразовых транзакций пойдет. Кошель на пару раз. Сам я НИ РАЗУ не сталкивался с воровством с кошелька, хотя теоретически это возможно. Вариант 3. Виртуальные номера и их аренда. Если вы никогда не слышали, что в интернете существуют специальные сайты, которые за определенную плату могут принять смс от разных сервисов на свои номера и потом дать вам содержимое смс (обычно - код), то теперь вы знаете. Таких сайтов не мало. Ниже я перечислил, наиболее популярные и с которыми работал лично Я: 1) sms-reg. com 2) onlinesim .ru 3) sms-area .org Все достаточно просто. Регистрируетесь на сайте, пополняете баланс, заказываете принятие SMS какого-то сервиса за определенную сумму, получаете код из смс. Обычно эти сервисы разрешают пополнять баланс через Bitcoin, что является НЕСОМНЕННЫМ плюсом. В этих сервисах можно заказать АРЕНДУ виртуального номера, и принимать столько смс, сколько нужно, от любых сервисов. Плюсы данного варианта: 1) Достаточно дешево. Я арендовал номер на 3 часа и зарегистрировал кучу сервисов. 2) Анонимно. Сервисы принимают оплату биткоинами. Если у вас их нет - купите по схеме 2 например. 3) Не вставая с кресла (если у вас уже есть киви какой-нибудь). 4) Удобно по всем понятиям. Минусов, по сравнению с другими вариантами, я не обнаружил. Работа с кошельками, их типы, обменники и другие разности: Регистрируем и настраиваем кошельки: Принимаем смс, регистрируемся, отключаем подтверждение транзакций по смс в "Настройках Безопасности" (киви), выпускаем "Аварийные Коды" (Яндекс Деньги), если нужно, выпускаем виртуальные кредитные карты (VCC), в Киви и Яндекс деньгах, часть реквизитов будет отображаться в самом онлайн кошельке, а часть придет по смс. Небольшая справка по "Аварийным Кодам" в ЯД. Выпускаются в количестве 25 штук. Аварийным кодом можно подтвердить транзакцию (некая замена смс-кам), а последним кодом можно выпустить еще 25 "Аварийных Кодов", таким образом, кошелек ЯД без СМС подтверждений может использоваться бесконечное количество раз (если вы не привысите лимиты или кошелек не будет заблокирован). Почему не заходит / не работает через Тор: Тоже частый вопрос. Некоторые люди спрашивают "Почему у меня не заходит на сайт Киви через Тор?" Сайт Qiwi действительно некорректно работает, если запросы идут с IP Тор. Насчет Яндекс Денег не знаю, там вроде все нормально. Никаких запретов сайт Киви не вывешивает (как, например, в случае с Avito). Просто сайт начинает работать крайне не стабильно и грузиться очень-очень долго. Происходит это не всегда, то есть, в следующий раз, например, если запросы будут идти с IP Тор, то работать может нормально. Но все равно! При работе с Киви, я бы крайне рекомендовал работать так, чтобы на конце у вас был IP VPN/Proxy/Дедика и прочего, что может обеспечить нормальных белый IP адрес. Прокси/SSH/VPN/Дедики покупаем на всяких форумах (На зисмо полно сервисов, предоставляющих IPv4 Прокси, смотрите), на ачате тоже полно Proxy, Дедиков, SSH. Типы кошельков и их идентификация: Кошельки бывают разных типов в зависимости от уровня идентификации. Так, например, Qiwi делит их на три категории: Аноним, Стандарт, Максимум. Кошелек Аноним - не идентифицированный. Этот статус у вас будет сразу после регистрации в Qiwi. Кошелек Стандарт - частично идентифицированный. Этот статус вы можете получить, если пройдете упрощенную идентификацию на сайте Киви. Вы должны будете предоставить: ФИО, серия-номер паспорта, дата рождения и один документ на выбор - СНИЛС, ИНН, или номер полиса ОМС. Данные нужно вводить в поля, сканы не нужны. Кошелек Максимум - полностью идентифицированный. Идентификация проводится очно в одном из офисов. Яндекс деньги Ситуация как с киви, кошельки трех типов: Анонимный, Именной, Идентифицированный. Анонимный - статус при регистрации. Именной - при частичной удаленной идентификации на сайте Яндекс Денег. Заполняете анкету - получаете статус. Идентифицированный - полная идентификация при очном посещении какого-нибудь офиса. Идентификация кошельков на левые данные: ВНИМАНИЕ, Я ТУТ НИЧЕГО НЕ РЕКЛАМИРУЮ И ЗА КАЧЕСТВО НЕ ОТВЕЧАЮ! Анонимный кошелек - это конечно хорошо, но Киви / Яндекс Деньги рано или поздно по той или иной причине, внезапно так, могут запросить у вас сделать именной кошелек, пройдя идентификацию через их сайт. Естественно, вы не будете идентифицировать левые кошельки на свои данные или своих друзей (если вы не ебанько). Поэтому что нужно? Нужно купить эти левые данные через могучие интернеты. Нужно купить левые сканы. Продаются они на самых разных теневых площадках и их цена колеблется в зависимости от комплектации, но нам нужен самый минимум, поэтому стоить будет около 100-200 руб. Схема простая. Идем на такие теневые площадки, ищем какой-нибудь торговый раздел, ищем там сканы паспортов. Барыг таким добром тоже достаточно, они есть разных сортов и цветов. Связываемся с барыгой, желатольно предварительно изучив его тему на форуме, почитав отзывы, если они есть и так далее. Оплачиваем, получаем скан паспорта и, например, СНИЛС. Вводим эти данные в онлайн-анкеты (как на скринах выше) на сайтах Киви / Яндекс Денег, тем самым увеличивая статус своего кошелька. Покупка идентифицированного кошелька: У барыг в интернете можно купить уже готовый, полностью идентифицированный кошелек (да и не только кошелек, еще и дебетовые карты). Стоимость зависит от хуй знает чего, я ее не мониторил. Берете теневые ресурсы и вперед изучать темы. ВНИМАНИЕ, Я ТУТ НИЧЕГО НЕ РЕКЛАМИРУЮ И ЗА КАЧЕСТВО НЕ ОТВЕЧАЮ! Вы хотите, например, поменять ваши Киви или Яндекс Деньги на Битки. 1) Можно воспользоваться сайтом Localbitcoins. Локалбиткоинс состоит из кучи частных менял. Происходит следующее: Вы регистрируетесь на сайте, на главой странице можно отфильтровать такие параметры как: Купить или продать биткоины, Страна, валюта, то за что вы собираете покупать Биткоин. Купить можно за Qiwi, Yandex Money, Webmoney, Perfect Money, PayPal, Payeer, денежные переводы Western Union и Moneygram Стим гифты, Айтюнс гифты, в общем, много всего. Фильтруете, выбираете нужного менялу, основываясь на его рейтинге или комиссии, создаете заявку и оплачиваете ее по инструкции. После успешного обмена, ваши биткоины появятся у вас в личном кабинете на сайте. Эти биткоенсы вы потом можете вывести себе на bitcoin-кошелек. Все достаточно просто и интуитивно понятно даже дебилу. 2) Можно воспользоваться сайтами-обменниками в интернете. Есть хороший сайт bestchange.ru - мониторинг обменников в рунете. Сам часто пользуюсь им по нужде. Интуитивнно понятный интерфейс, можете выбрать что вы собираетесь менять и на что. Выдаст список сайтов-обменников. Сайты там собраны, конечно, не все. 3) Менялы на теневых ресурсах. Идете на теневые ресурсы и ищите обменники. Лежат они в соответствующих разделах, если он существует, или вывешены баннеров наверху в простыне, или лежат в разделе оплаченная реклама. Будьте внимательны в следующем: Некоторые сайты-обменники захотят чтобы вы приняли смс на ваш телефон, если вы меняете Киви на Битки (или киви на еще что-то). Или, например, могут задержать только первый обмен с Яндекс Денег на определенное время (12-24-48 часов, указано на сайте каждого конкретного обменника), при этом, последующие омены с ЯД будут происходить мгновенно. Ньюансы работы с дургими валютами я не знаю. Впрочем, можно найти обменник без подтверждений или холдов. Все зависит от ситуации. Блокировки кошельков: Будьте осторожны! Служба Безопасности того или иного оналайн-кошелька может внезапно вам его заблокировать. 1) Перевод денег на подозрительный кошелек. 2) Подозрительный кошелек переводит деньги вам. 3) Получение вами нелегальных средств (скажем, вам перевели черные деньги). И это еще не все, можно долго гадать, по каким критериям они отбирают кошельки для блокировки. Также, кошельки могут блокировать по жалобам пользователей. Например в Киви, можно пожаловаться что кошелек мошеннический, и вам его заблокируют. Кошельки компания Qiwi любит блокировать на которых лежат деньги. Таким образом они зарабатывают. Компания Qiwi блокирует кошельки, ну... не могу сказать что часто, но зато могу сказать что не редко. Заранее узнать о блокировке нельзя. У меня вообще иногда складывается ощущение, что Киви как бы специально ждет, когда на кошелек упадут деньги и только потом его блокирует. Например в Киви, после блокировки кошелька, вам будет предложено обратиться с службу поддержки. Обращаясь в СП, вы должны будете предоставить ФИО, номер кошелька, и скорее всего у вас потребуют скан паспорта и скан договора с оператором сотовой связи (которого у вас, скорее всего, нет). Я никогда не пробовал отрисовывать договора с оператором, а вы попробуйте, вдруг прокатит и вы разморозите деньги. В Яндекс Деньгах кошельки блокируют НАМНОГО реже. Это не только мое наблюдение, на этом форуме об этом уже писали некоторые люди. Общий совет по работе с кошельками. Если у вас там какая-то нелегальщина, то не храните на кошельках много средств, потому что чем больше денег вам заблокируют, тем дольше вы будете плакать. Появились деньги - меняйте на биткоин. В Bitcoin вам никто ничего никогда не заблокирует. Старайтесь по возможности менять кошельки почаще.
-
1 баллЗдравствуйте уважаемые участники форума Предлагаю вам пройти обучение по работе с paypal. Курс можно пройти через программу teamviewer (в голосе). Обучение буду проводить я, либо мой помощник + дальнейшая поддержка. Стоимость: 50.000 рублей. В курс входит: - Настройка и установка сервера, впн, а так же программ для работы. - Создание качественного саморега PP (можно сендить). - Грамотная настройка аккаунта под антифрод. - Ввод и Вывод средств с PP. - Работа с банками. - Вбив картона под стаф (рассматриваем 3 разных способа)! - Список мерчей для работы. - Список селлеров для покупки материала. Курс делится на 3 этапа: 1. Теоретическая часть. 2. Практическая часть. 3. Поддержка. После курса вы получаете полный комплект информации для самостоятельной работы. Примерные цифры заработка от данного обучения: 1-2к $ в месяц. Остальное ,будет зависить от Вас. Хотите больше денег? Работайте лучше и объемнее. Так же за ранее хочу оповестить о том что: заработать за пару дней или неделю не получиться. На начальном этапе нужны небольшие вложения на материал + время (минимум 2 недели) + терпение. Торопиться никуда не нужно. Можно ускорить этот процесс, но начнет страдать качество работы.
-
1 балл
-
1 балл
-
1 баллв наличии фирмы с оборотами, так же готовые ИП и ООО, разные рсч, кэш карта поможем в оптимизации ваших налогов!
-
1 балл
-
1 баллСразу скажу что копипаст, что бы не было не доразумений! Просто ооооченьпонравилась статья :geek: Все умно и хитро продумали! Это же гениально 8-) 8-) 8-) Невероятно охуительная история в лучших традициях "друзей Оушена". Сразу оговорюсь, что фотки конечно не мои, но публикуются здесь с разрешения автора. В ночь на 14.01.2015г. преступниками был успешно осуществлен взлом банкомата в г.Пермь. Банкомат установлен в магазине «ООО магазин 58» по ул.Целинной д.31/3. Здание выполнено в виде одноэтажного пристроя к жилому многоэтажному дому. Магазин охраняется ФГКУ УВО МВД РФ по Пермскому краю. В банкомате был установлен прибор охранной сигнализации, подключенный к Центру мониторинга банка, с использованием основного канала – IP, дублирование – по каналу GPRS. Охрана банкомата по договору с ФГКУ УВО МВД РФ по Пермскому краю (договор на реагирование). Преступники проникли к банкомату, установленному в торговом зале магазина через соседнее помещение, пробив железобетонное перекрытие. Внутри магазин с этим помещением разделен остекленной перегородкой с дверьми. Преступники, предположительно накануне, заблокировали магнитоконтактный датчик — СМК на дверях перегородки. Блокировка произведена с использованием мощных магнитов. На стене в углу над дверьми установлен объемный ИК датчик, подключенный к сигнализации магазина. Для его блокировки использовали специально подготовленные конструкции – длинную трубку, на конце которой установлена пластина из оргстекла (не пропускает ИК–излучение). Для того чтобы датчик не сработал, при установке теплового «экрана» на пластину из оргстекла через тонкую прозрачную трубку ПВХ, собранную из медицинских систем для капельницы, поступало охлаждение – предположительно жидкий азот из шприцев, подключенных к системе. Здесь видны трубки. Разбив стекло в верхней части перегородки, преступники поднесли конструкцию к ИК–датчику и зафиксировали струбциной. Струбцина для крепления штанг, трубки для подачи жидкого азота. Таким же образом был заблокирован потолочный ИК датчик над банкоматом, конструкция для его блокировки — штанга длиной около 3–х метров. Открыв дверь, преступники соорудили вокруг банкомата заранее подготовленный каркас, на который натянули армированную полиэтиленовую пленку, сверху – защитный плотный материал. Края плотно придавили обломками от бетонных плит из вскрытого пола. Банкомат был обесточен и отключен от IP–сети банка. У дежурного ЦМ ТСО на пульте в 07:19 час. прошёл сигнал потери связи с прибором «неисправность» без поступления тревоги. Прибор имеет резервный источник питания и контроль перехода на резервное питание. Причины поступления команды «неисправность» на пульте устанавливаются. Банкомат вскрывали газовой сваркой с дополнительной подачей кислорода с использованием длинных насадок из медных трубок, создающих при горении высокую температуру. Внутрь собранной «палатки» к банкомату из подвала провели алюминиевый рукав вентиляции, со встроенным насосом. Таким образом, преступники обеспечили дымоудаление во избежание задымления системы пожарной сигнализации магазина. Прорезав газовым инструментом отверстие в двери сейфа, преступники получили доступ к ригелям замка и открыли его. Жильцы дома, слышавшие шума в подвале, ориентировочно в 06:30 час. вызвали сотрудников коммунальной службы с претензиями на шум, но работники службы не смогли попасть в подвал, двери которого были закрыты на замки. Вскрытый банкомат и проникновение в магазин обнаружили продавцы магазина, придя на работу в 08:55 час. В магазине установлена система видеонаблюдения. Видеоматериалы предварительно просмотрены полицией. Имеются силуэты двух преступников с налобными фонариками. Унесли чуть больше двух миллионов.
-
1 баллФранцузские исследователи из École Normale Supérieure (Высшей нормальной школы) опубликовали подробности расследовании инцидента, случившегося в 2011 году. Тогда группа хакеров сумела похитить у пользователей французских банков более 680 000 долларов, обманув систему защиты банковских EMV-карт. Исследователи рассказали, каким образом злоумышленники сумели это проделать. В 2011 году расследованием хищения денег у клиентов банков, разумеется, занималась полиция. По данным правоохранительных органов, хакеры модифицировали порядка 40 банковских карт, успели осуществить более 7000 транзакций и похитили около 680 000 долларов. Тогда, в поисках преступников, правоохранительные органы собрали IMSI-номера устройств, которые «засветились» в местах, где злоумышленники пользовались ворованными картами. Затем полиция сопоставила IMSI-номера с SIM-картами и временем происшествий. В результате этих изысканий была сначала задержана 25-летняя женщина, а затем четверо ее подельников. Среди них был и инженер, который придумал схему взлома EMV-карт, которую исследователи теперь называют одним из самых запутанных и хитрых фраудов в истории. В 2011 году команда École Normale Supérieure проводила криминалистический анализ улик, помогая полиции. Именно этот отчет исследователи обнародовали 20 октября 2015 года. Так как украденные карточки являлись уликами, эксперты не могли попросту разобрать их и «посмотреть, что внутри». Вместо этого пришлось прибегнуть к помощи рентгена и микроскопа. Также команда ученых определила, как ведет себя чип во время использования, задействовав read-only программы, чтобы проверить, какую информацию карта сообщает PoS-терминалу. Согласно опубликованному отчету, хакеры сумели реализовать man-in-the-middle атаку, внедрив в оригинальный чип карточки второй, самодельный чип, получивший название FUN или FUNcard. Из-за этой модификации толщина чипа увеличилась с 0,4 мм до 0,7 мм, однако карта все равно проходила в PoS-терминал, пусть и с некоторым трудом. Злоумышленники воспользовались известным багом в системе сhip-and-PIN карт. Уязвимость в протоколе, с помощью которого карта общается с ридером, была найдена еще в 2006 году, баг позволяет атакующему использовать карточку, даже не зная PIN-кода. Обычная EMV-транзакция осуществляется в три этапа: аутентификация карты, верификация владельца карты, авторизация транзакции. В случае использования видоизмененной преступниками карты, оригинальный чип позволял ей пройти аутентификацию. Однако, на этапе авторизации владельца карты, PoS-система все равно просит ввести PIN-код. В случае, который разбирали специалисты Высшей нормальной школы, хакеры могли вводить любой PIN-код, — их самодельный чип вступал в игру и заставлял систему поверить, что любой код верен. xray «Атакующие перехватывали запрос PIN-кода и отвечали, что он верен, каким бы код ни был. В этом заключалось ядро их атаки», — пишут исследователи. То есть хакеры действовали по следующей схеме. Они воровали банковские карточки, доставали из них чип, интегрировали в него FUNcard (что, по словам исследователей, требовало «умения, терпения и очень тонкой работы»), затем вставляли полученную модификацию в «тело» другой карты и отправлялись по магазинам и к банкоматам, опустошая чужие счета.
-
1 балл
-
1 баллСхема не самая прибыльная в мире, но работает и разовый профит, в отличии от модемов и проституток может достигать 5000 деревянных. Итак, что нам понадобиться: 1. Естественно, фейковый акк ВК. (Куда же без него..) Акк должен быть симпотной тэпэшкой, которая должна вызывать подсознательное доверие. То есть она должна быть красивой, но красота эта должна быть не агрессивной, а милой. В дальнейшем поймете - зачем. 2. Далее нам нужны непрофессиональные фотки Айфона. Их мы гуглим. Ну или если Ваша паранойя не так сильна, как у меня, фоткаем свой или у знакомых. 3. Естественно киви на левую симку, как и ВК, без него родимого - никуда. Ну и если хотите можно под соксами или под впн) 4. Мы подготовились, все вышеперечисленное у нас есть. Выбираем себе город. Знаете есть такие открытые группы в которых можно предложить или даже сразу написать новость, бюро находок еще всякие и т.д. Ищем соответствующие группы в своем городе и там постим объявление типа "Нашла айфон", и там описываем его в подробностях, типа там щербинка небольшая в правом верхнем углу, и обязательно добавляем, что все контакты, сообщения, фоточки и прочая личная лабуда стерта. Надо еще открыть карту выбранного города и придумать место где вы его нашли Можно даже написать выдуманный Apple ID в виде придуманного эмейла. 5. Запостив, можно пойти часика три передохнуть. Потом снова включить комп и удивиться тому, что выдуманный айфон оказывается кому-то принадлежал и его реально потеряли, причем именно там, где вы и указали, и даже злополучный выдуманный apple id совпадает. Вдоволь поудивлявшись тому какой Вы телепат. Вы начинаете помогать местным разводилам придти в себя (поэтому и схема для совестливых, наебать более тупого наебщика - это же хорошо. Во-первых мы прокачиваем его интеллектуальные скилы, во-вторых он не пойдет в ментовку очень уважаемую мною полицию). 6. В чем собственно заключается ваша помощь. Вы пишете душераздирающую историю о том, что уже вам писали "хозяева" айфона и вы пытались отдать айфон, но там попался злой пахабный дядька, который не пожелал отдавать вознаграждение, а захотел забрать айфон просто так и даже пытался отнять, схватил беззащитное создание и теперь у вас все руки в синяках, слава Богу вы вывернулись, или за вас заступились или что-то еще, но вы убежали. Не забываем добавлять грустных скобок или смайлов а ля "((((((" и восклицательных знаков, мноооооооого восклицательных знаков!!!!!!!!!!!!!!! Помните о том что вы ТЭПЭ. Ну и теперь, когда вы вся такая испуганная, вы придумали или делаете так что бы он придумал (это уже для профи) следующую схему - сначала вознаграждение на киви, потом встреча и передача айфона. Покуралесив так 4 дня, мой профит составил чуть больше 30 к рублей. Но голова моя опухла и я устал... Но а кто люит общатся с людьми и их наебывать, для вас дорога открыта! Всем удачи! НЕ бойтесь общатся с людьми)
-
1 баллВсем привет! Думаю будет интересно почитать самым малым, которые только начинают работать в нашей сфере, и хотят все сделать сами, без чьей то либо помощи и что бы у них все было правильно установлено и все првильно работала, я решил написать данную статью по установке виртуальной машины VMware Workstation и Windows 7 VMware Workstation — популярная программа для виртуализации систем. VMware Workstation является массивным решением для разработчиков программного обеспечения и системных админов, создающих и тестирующих полно-комплексные сетевые приложения класса серверов, работающие в разнообразных средах. Итак приступим: 1) Заходите на страницу оффициального сайта для скачивания программы: http://downloads.vmware.com/d/ 2) Нажимаете на ссылку VMware Workstation (находится практически в самом низу страницы) 3) На открывшейся странице выбираете для скачивания VMware Workstation X.X.X for Windows (где X.X.X - номер версии) 4) Щелкаете на кнопке Download рядом с Workstation for Windows 32-bit and 64-bit with VMware Tools. 5) Нажимаете на кнопку Register и заполняете регистрационную форму (где указываете свой e-mail, в который приходит письмо с активацией, данные можете указывать не свои) и нажимаете Continue 6) Внизу EULA соглашения нажимаете Yes и оказываетесь на странице загрузки. Программа бесплатна для полнофункционального использования 30 дней. По истечении данного срока Вам необходимо её зарегистрировать. Советую заранее скачать генератор ключей(Keygen) к вашей версии виртульной машины, чтобы при установке вписать ключ. Либо сразу скачать VMware Workstation 10.0.2 Build 1744117 + keygen + Rus отсюда http://rsload.net/soft/10943-vmware-workstation.html 7) Скачиваете Workstation for Windows 32-bit and 64-bit Main installation file with Tools. В отличие от других виртуальных машин, программа установки VMware Workstation имеет размер более 500 Мегабайт. 8) Установите программу. Перезапустите компьютер, для этого в последнем окне программы нажмите Restart Now или нажмите Restart Later и перезапустите вручную позже. 9) Запустите программу. Установите переключатель на Yes, I accept the terms in the license agreement и нажмите OK 10) В главном окне программы нажмите на значок New Vitual Machine. 11) Раз в статье описывается установка для начинающих пользователей, то не будем мудрить и выберем установку стандартного пакета VMware, которого будет достаточно для большинства требований пользователей к программе виртуализации. В будущем всегда можно будет добавить компоненты, которые не входят в стандартный пакет. Установите переключатель на Typical (recommended). Нажмите кнопку Next. 12) Установите переключатель на Installer disk image file (iso). Нажмите кнопку Browse и укажите путь к ISO-образу Windows 7. Нажмите кнопку Next 13) Укажите свой инсталяционный код Windows 7, имя пользователя и пароль и нажмите кнопку Next. Если Вы решили ввести эти данные позже, то после нажатия кнопки Next, нажмите на кнопку Yes. 14) Выберите имя и расположение для файла Вашей виртуальной машины. Нажмите кнопку Next. 15) Задайте размер Вашего виртуального жесткого диска в гигабайтах (20GB вполне достаточно). 16) Нажмите кнопку Finish, для создания виртуальной машины. 17) В окне VMware Workstation Activation нажмите Enter Serial Number, чтобы ввести имеющийся у Вас серийный номер (Вот здесь нам и пригодился наш Генератор ключей) 18) После введения номера во всплывшем окне Register your version of VMware Workstation now! нажмите кнопку Register 19) В главном окне программы перейдите на вкладку с названием Вашей виртуальной машины (по умолчанию Windows 7) и нажмите ссылку Power on this virtual machine. . 20) В отличие от других виртуальных машин установка Windows 7 начнется сама и большую часть установки VMware Workstation выполнит автоматически, Ваше участие в процессе установки Windows 7 почти не потребуется. 21) После завершения установки Windows 7 на виртуальную машину, VMware Workstation сразу запустит Вам Windows 7 внутри виртуальной машины. 22) Сразу после запуска VMware Workstation самостоятельно установит Вам дополнительные инструменты VMware Tools, а также в случае наличия у Вас подключения к Интернет самостоятельно установит все необходимые драйвера. 23) Используйте комбинацию клавиш Ctrl+G для разблокировки одновременного использования мыши как в виртуальной системе, так и в основной. 24) Чтобы выключить виртуальную машину, завершите работу в виртуальной Windows 7 как в обычной Windows. Пуск -> Завершение работы. 25) Чтобы запустить установленную Windows 7 в основном окне программы в колонке слева выберите наименование Вашей операционной системы. В открывшейся вкладке с названием Вашей виртуальной машины (по умолчанию Windows 7) нажмите ссылку Power on this virtual machine. Подключение съемных устройств к виртуальной машине. Подключать съемные устройства можно в меню: ВМ->съемные устройства Устанавливая галочку напротив требуемых съемный устройств, вы подключаете их к виртуальной машине, снимая галочку – отключаете. Как видите все очень просто. Чтобы было еще проще, приведу пример подключения к виртуальной машине USB накопителя: -подключите USB накопитель к компьютеру и через несколько секунд в меню «ВМ->Съемные устройства» появится новый пункт с наименованием подключаемого USB накопителя, в моем случае это: Feiya Mass Storage Device; -поставьте галочку в меню «ВМ->Съемные устройства -> Feiya Mass Storage Device->Connect (Disconnect from Host)» (рисунок 31) и через несколько секунд на рабочем столе вашей гостевой операционной системы ( в нашем случае это Ubuntu) откроется папка с содержимым USB накопителя; Для отключения USB накопителя снимите установленную галочку в том же меню. Для переключения с гостевой операционной системы на хостовую нужно нажать сочетание клавиш ctrl+alt. Для возврата к гостевой операционной системы нужно кликнуть на окно с гостевой операционной системой. Этого вполне достаточно для начала работы с виртуальной машиной, а в дальнейшем, если Вам понравятся возможности нового инструмента, а они непременно Вам понравятся, Вы с легкостью изучите все его возможности.
-
1 балл
-
1 баллДорогие пользователи ,хочу предложить вашему вниманию схему заработка онлайн. Подойдет она всем , всё просто и понятно , каждый разберется без проблем . Выплаты ежедневно , не буду врать миллионы вы не заработаете , но для заработка начального капитала вполне подойдет , в день средний заработок 1000-1500 рублей , не много ,зато надежно , ежедневно и легально. Работа будет занимать минимум вашего времени , вложений нет. В месяц получается стабильно 40-45к. Это отличный заработок по мимо основной работы. Цена:5000 р.
-
1 баллСегодня я вам расскажу очень интерресную тему для Любителей Seo/спама Тема заключается в банальном наебалове жителей третьих стран, желающих свалить из своих стран в более благополучное место. На самом деле у этих пидерасов всегда полно бабла, меня удивляло, чего им не живется у себя на родине, они готовы выкинуть десятку за то, чтобы стать бомжами в не самых благополучных странах ЕС, хотя на эту десятку у себя могли бы жить лет пять на уровне шейха. Итак, воспользуемся обычным для сеошников и спамеров трюком и подсмотрим за конкурентами в Гугле, для чего введем 'buy fake passport' в этот любимый всеми мошенниками поисковик. И мы видим свежие посты в соцсетях и даже сайты. На самом деле по теме работает человек 10 и потому все они тиражируют одну и ту же бредо-текстовку, составленную бухой обезьяной уважайте себя и составьте нормальный текст Как делал я: просто заказывал спам хрумаком по бурж базам одинаковым текстом со столбиком ключей внизу. Клиенты как-то сами заводились, при чем даже еще до попадания в топ страниц, меня самого это удивляло, но писать люди начинали уже через дней пять и писали через много дней после вылета. Мне на те мыла, которые я юзал, до сих пор иногда приходят письма от желающих купить паспорт. Где они его находят я понять не могу, я даже в гугле по прямому запросу не могу его найти. Продвигаться надо по темам типа buy [fake|Counterfeit] passport, buy {USA|UK|...} ID, buy {country | state} driver's licence, buy * Counterfeit, buy * visa и так далее, актуальные запросы можно найти самим. Обязательно оставляйте E-mail для связи с вами. Можете и телефон оставить, но я лично не советую - лучше всего общаться с ними по мылу. Схема общения простая: клиент пишет вам, говорит, что ему надо, задает какие-то свои вопросы. Отвечаем ему, что стоит это (сколько вам позволит ваша жадность; не надо писать больше 1к EUR за пасс и меньшя 300). Пишем, что нам нужны его данные и фотка. Можно написать, что нужно его ID/текущий пасс, тогда у нас еще будет база сканов и потом можно будет запугивать, что придем, зарежем, выебем Конечно, купят у вас не все. Часто удается дернуть только предоплату, обычно это 50%. В принципе, можно заказать отрисовку пасса, благо сервисов сейчас навалом. НО! никогда не делайте этого до того, как он вам зашлет хотя бы процентов 30, что покроет расходы на сервис. Потому как довольно много праздно интересующихся или может начаться мозгоёбство по типу сначала вышли, потом я переведу деньги и так далее. Не тратьте свои деньги на них, т.к. всегда есть риск, что клиент сорвется. Методы оплаты из самых ходовых это WU. Предлагайте и всякие Битки, ПМ, ВМ, Юкеш и т.д. но у меня за все время по-моему только раз молдоване (или хохлы - не особо уже помню, было года 4 назад) купили за вм. В идеале нужен дроповод с дропом где-нибудь в ЕУ, но можно и в Ру, благо скам налят процентов за 15. Дропов эта тема не убивает и убить не может, единственной есть всякие сайты по типу скам репорт или фрод алерт - я когда-то писал на них блеки на конкурентов, куда попадет ваш email и данные дропа, но если клиент ищет по таким сайтам, значит он ушлый и его вы не разведете. Подводя итоги: если у вас ничего нет, то тема вряд ли подойдет, если же вы можете двигаться в поисковиках (гугл, т.к. работа по англ), социалках, спамить и т.д. то тема обязательно принесет вам деньги. При этом никакого материала для работы, кроме мыла и VPN/proxy (не надо писать им со своего IP и заходить с него на почту!!!) вам не понадобится.
-
1 баллНекоторые файлы cоokie могут оставаться активными до 7984 лет. Об этом сообщает издание The Register со ссылкой на исследование международной организации по защите права на конфиденциальность. Средний срок действия файлов cоokie обычно составляет год или два. Тем не менее, в некоторых случаях подобные файлы остаются действительны на протяжении 10, 100 или даже 1000 лет. Ряд web-сайтов устанавливает на ПК пользователей файлы cоokie, срок действия которых истекает в 9999 году. Файлы cоokie используются в разнообразных целях, в том числе для сбора демографической информации о посетителях или отображения персонализированных рекламных объявлений. Исследование, проведенное офисом Комиссара по информационным вопросам Великобритании (Information Comissioner's Office), показало, что наибольшее количество файлов cоokie создают великобританские web-сайты. В среднем они генерируют 44 файла при первом посещении. Автоматическое и ручное обследование 478 сайтов показало, что среднестатистический ресурс размещает на устройстве пользователя 34 файла cоokie при первом посещении. Отметим, что 70% файлов генерируются сторонними web-сайтами (аналитическими сервисами и рекламными службами). 86% файлов cоokie были постоянными - они хранились на ПК пользователей даже после выхода с сайта и закрытия браузера. Остальные 14% удалялись по завершению сессии.
-
1 баллАмериканские власти задержали русского хакера, которого подозревают в краже данных с сотен тысяч пластиковых карт. Роману Селезневу также инкриминируют продажу полученной информации за сумму, составляющую как минимум $2 млн. Если россиянина признают виновным хотя бы по одному из пунктов обвинения, ему грозит тюремное заключение сроком на 30 лет. Роман Селезнев был арестован на Мальдивах. Задержание хакера проводила Секретная служба США. Преступной деятельностью россиянин занимался, согласно опубликованной информации, в период с 2009 по 2011 годы. Его называют главным администратором ресурса carder.su, где велась незаконная торговля банковскими данными клиентов финансовых учреждений мира. Российский МИД назвал задержание Селезнева и его дальнейший вывоз на территорию США похищением. Однако пресс-секретарь госдепартамента США Джен Псаки заявила, что подозреваемый в мошенничестве гражданин России Роман Селезнев был не похищен, а задержан. Отец молодого человека – депутат Госдумы России от фракции ЛДПР Валерий Селезнев – в данный момент не может связаться с сыном. Между тем, он утверждает, что Роман – не хакер, а инвалид (серьезно пострадал в апреле 2011 года во время теракта в Марокко) и пользуется компьютером на уровне обычного пользователя. Источник: Tech.Onliner.by.
-
1 балл
-
1 баллНарод помогите, с кем можно сработать, очень нужны люди для регистрации чупов и ооо хоть бомж но паспортном.
-
1 баллДОБРОГО ВРЕМЕНИ СУТОK! продaю сkимер DIEBOLD готовый k использовaнию! рaботa через гaрaнтa приветствуется! Фото нового девaйсa http://www.sendspace.com/file/scosdu http://www.sendspace.com/file/2vdo6y http://www.sendspace.com/file/4weblw ВИДЕО В МОМЕНТ РAБОТЫ ДЕВAЙСA НA БAНKОМAТЕ НA ПРЕДМЕТ ТAГО ЧТО KAМЕРA СНИМAЕТ KЛAВУ! http://www.sendspace.com/file/x1rmcl ценa 20000руб по всем вопросaм обрaщaйтесь ICQ 682858686
-
1 баллВсё необходимо просчитывать. Если доход Вашей семьи таков, что можно платить взнос по ипотеке, платить за комунальные услуги и остаётся по прожиточному минимуму на каждого члена семьи то ипотечный кредит получить можно. Всё ещё зависит от величины первого взноса.
-
1 баллА просто выполнить требования законодательства не пробовали? Заявить куда положено на коррупционеров? Сами-то они ясное дело никуда не денутся.
-
1 баллСамые популярные темы: мода, рукоделие, дети. Журналы чаще читают женщины, им делать нечего. Поэтому женские журналы выходят тиражом большим чем мужские.
-
1 балл
-
1 баллЕсли покупать, то золото в банке - в слитках, монетах и хранить там же, а все, что мы носим - почти ничего не стоит, даже на черный день не поможет, все скупается как лом за гроши.
-
1 баллНу я не имел в виду только сломанную ККМ Написал там в качестве примера, что, например, закончилась бумага
-
1 баллПри упрощенной системе наогообложения нужно вести "книгу учета доходов и расходов". Она есть специальная для тех, кто на упрощенке. И она все-таки в налоговую сдается (если ведется на бумаге, то вооще в начале года, чтобы налоговая свой штамп на прошивке поставила. Если ведется в электронном виде, то в конце года). Если хотите попробовать сами, советую скачать программу "Налогоплательщик ЮЛ" с официального сайта налоговой инспекции.
-
1 баллОтзыв о товаре Селлера. Мною была проверена присланная карта от ТС, Поступила в полном комплекте с подключенным интернет банкингом, симкой, цветным сканом паспорта. Проверка пройдена, Продавец товаром располагает.
-
1 балл
-
1 балл
-
1 балл
-
1 баллВ теме новичок! только начинаю осваивать...... Подскажите: как правильно построить обещение? какие фотки просят амеры (какого плана)? что спрашивают за жизнь (образование, работа и т.д.)? да и вообще разные ньюнсы хотелось бы выяснить, поделитесь опытом.
-
1 баллесть возможность сделать паспорта одной спокойной центральноевропейской страны. как пологаете граждане, спрос будет?
-
1 баллНапример, надо "исчезнуть" в Росси, странах СНГ или в бывшей братской соцстране (Польша, Венгрия, Чехия и т.д.): Идешь в посольство Украины, Белоруссии, Узбекистана (России, если на данный момент находишься вне ее пределов) , предварительно, правда, нужно найти двух легальных граждан той страны, в гражданина которой ты "переделываешься" (что, обычно, не сложно - на всех базарах их как грибов, а за 20 зеленых и трогательный рассказ об украденном паспорте любая женщина с радостью поможет) и взять их с собой как свидетелей. В посольстве сообщаешь, что у тебя украли паспорт; даещь имя и вамилию какого-нибудь знакомого этих свидетелей (заранее объясняешь им что так будет проще - вдруг о тебе спросят, хотя, скорее всего, не спросят - лень), адрес (желательно реальный, но все-равно чей), год рождения какой-нибудь - и получаешь временный легальный документ дней на 10-15 для проезда в свою "родную" страну. Но это только первый этап! Если на самом деле тебе уезжать не хочется, а просто нужно спрятаться, то с этим документом идешь в лагерь для беженцев, или в благотворительную организацию в том городе, гден расположено посольство, и заявляешь что ты - беженец из Украины, Белоруссии, России или Казахстана, в зависимости от того, какой страны ксивы ты приобрел (притом, приобрел почти бесплатно, и никаких поддельных дорогих документов!). Как правило, эти благотворительные организации помогут продержаться еще несколько месяцев без проблем и снабдят временным документом, чтобы по улицам ходить "с высоко поднятой головой", или даже работой, чтобы хождение по улицам было легальным и вне подозрений. Потом можно либо опять в посольство за ксивой, либо легализоваться локально, как иностранец-беженец. Конечно же, способ непростой, но относительно дешевый, и намного более надежный и безопасный, чем переодеваться под местного жителя, покупать "левые" ксивы и прятаться по доходным домам, кидая хозяев и оставляя совершенно идиотский след (кидалу наверняка запомнят). Способ также работает в кап.странах, где не берут "пальчики" при въезде. Самое трудное, говорят, это лагерь для беженцев - там каждый второй беженец и каждый первый работник, стукачи.
-
1 баллНу или просто параноик))) Знакомый перемещается уже года два по подобным правам, только на оригинальном бланке, и по Столице, и по окрестным областям, и на юге был пару раз... Вроде без проблем, не придрались не разу, а тормозят частенько...
