Таблица лидеров
-
в Сообщения
- Все области
- Adverts
- Advert Questions
- Advert Reviews
- Файлы
- Комментарии к файлам
- Отзывы к файлам
- Записи блога
- Комментарии блога
- Изображения
- Комментарии к изображениям
- Отзывы к изображению
- Альбомы
- Комментарии к альбому
- Отзывы к альбому
- События
- Комментарии к событиям
- Отзывы к событиям
- Сообщения
- Статусы
- Ответы на статус
-
Пользовательская дата
-
Всё время
9 октября 2021 - 11 сентября 2025
-
Год
11 сентября 2024 - 11 сентября 2025
-
Месяц
11 августа 2025 - 11 сентября 2025
-
Неделя
4 сентября 2025 - 11 сентября 2025
-
Сегодня
11 сентября 2025
-
Пользовательская дата
30.04.2022 - 30.04.2022
-
Всё время
Популярные публикации
Отображаются публикации с наибольшей репутацией на 30.04.2022 в Сообщения
-
1 баллОтличный молодой человек , поручительство просил, потом сказал, что я могу поручиться сам за себя Залив брал на 7к , без проблемно дошло )
-
1 балл
-
1 балл
-
1 баллНедавно «Лаборатория Касперского» натолкнулись на то, как кто-то пытался проникнуть в сеть крупной российской компании. Этот кто-то действовал именно через обычных сотрудников, пытаясь их обмануть. И действовал, надо сказать, довольно убедительно. Указ: всем срочно скачать зловреда! Первым делом сотрудники получают письмо якобы от главного специалиста компании о неком обновлении внутреннего портала, сообщающее, что на нем нужно повторно авторизоваться. Прилагается ссылка, которая выглядит как настоящая. Следом приходит другое письмо, в котором тот же отправитель уточняет, что тем, у кого возникли проблемы с доступом, следует установить расширение для браузера — и опять-таки приводит ссылку, которая также выглядит легитимной. Правда, по виду ссылки можно предположить, что она должна вести на общий портал загрузки, но на самом деле по ней сразу скачивается установочный .exe-файл. Впрочем, кто обращает внимание на такие детали. Посмотрите на адрес отправителя — он выглядит довольно нейтрально, но если смотреть на него осознанным взглядом, то сразу понятно, что с ним что-то не так. Адрес login.ru.com явно не соответствует корпоративному. Даже несмотря на то, что подпись выглядит очень легитимной, адрес все равно выдает человека со стороны. Цель этого человека – получить логин и пароль кого-то из сотрудников (в списке получателей фигурировали коммерческие отделы и общие адреса региональных офисов, а также несколько конкретных сотрудников), когда они будут пытаться залогиниться на «внутреннем портале». Их можно получить как при помощи фишинговой страницы, прикидывающейся корпоративным порталом, так и с помощью расширения для браузера. Напомним, большинство расширений требует для работы разрешение «Все данные на посещаемых сайтах», которое позволяет им просматривать, запрашивать и изменять данные на любой веб-странице, на которую пользователь пытается зайти. Впрочем, на самом деле по ссылке скачивалось даже не расширение для браузера, а шпионский троян с функцией кейлоггера, который может считывать все нажатия клавиш и отправлять их на сервер злоумышленников. Кейлоггер — Используется мошенниками для получения таких конфиденциальных данных, как пароли, номера кредитных карт, ПИН-коды и т. п. путем перехвата нажатий клавиш клавиатуры. То есть как только пользователь с установленным расширением попробует зайти на настоящий корпоративный портал – его логин и пароль получат злоумышленники. Что они будут делать с этими данными дальше – вопрос уровня защиты компании и собственно планов злоумышленников. Быть может, они хотят заразить компанию шифровальщиком и потом требовать выкуп. Или, скажем, шпионить, чтобы заполучить какую-то коммерческую тайну для конкурирующей корпорации. Или еще что-нибудь, но точно ничего хорошего. Даже если вы не болеете всей душой за компанию, на которую работаете, вы точно не хотите, чтобы такой инцидент произошел из-за вас. Поэтому нужно знать, что вот такие письма называются термином «целевой фишинг», используются в первую очередь именно против компаний или известных общественных деятелей, и что их нужно уметь распознавать. Целевой фишинг — тип атаки, когда фишинг-сообщение отправляется конкретному лицу. Мошенники тщательно собирают информацию о пользователе и стараются максимально персонализировать сообщение для того, чтобы повысить степень доверия к нему. Источником «вдохновения» для этого могут стать веб-сайт работодателя, профиль в социальной сети, сообщения на форумах и т. п. Как распознать целевой фишинг В сущности, целевой фишинг отличается от обычного тем, что он нацелен на конкретную компанию и потому, скорее всего, аккуратнее под нее заточен. Но что-нибудь с ним обязательно будет не так. Обращайте внимание на адрес отправителя. Если адрес должен быть другим — не надо переходить по ссылкам из этого письма, скачивать прикрепленные к нему вложения и так далее, даже если это письмо подписано человеком, которого вы знаете лично. Уведомите службу безопасности о том, что такое письмо вам пришло, остальное – их забота. Проведите мышкой над ссылкой в письме и посмотрите на реальный адрес страницы, на которую она ведет. В данном случае, например, ссылки выглядят вроде бы правильно, но на самом деле ведут на сторонние ресурсы. Если адрес, указанный в письме, и тот адрес, который высвечивается в нижней панели браузера, если навести мышку на ссылку, не совпадают – не стоит переходить по таким ссылкам. Также стоит смотреть на то, не перепутаны ли буквы в названии домена. Если, скажем, ссылка ведет не на example.com, а на exmaple.com — на такой сайт ходить не надо. Опять-таки расскажете все службе безопасности. Если пользуетесь какими-либо корпоративными ресурсами с личных устройств, защищайте эти устройства. Если окажется, что из-за несоблюдения вами политик безопасности компании что-то пошло не так, это может вам очень дорого стоить. Надежное защитное решение поможет распознать фишинг и не даст заразить ваше устройство зловредом.
-
1 баллИз актуальных мобильных систем iOS на сегодня самая безопасная с огромным отрывом. За последние несколько лет Apple превратила свою систему в неприступный бастион, новости о возможных брешах в котором становятся сенсацией. Но в последних версиях iOS стала не просто безопасной, а очень удобной для злоумышленников: Apple все чаще и чаще встраивает в систему средства защиты именно от полиции, а не от воришек. Если подключить iPhone с неизвестным паролем к новому компьютеру, с него невозможно будет скачать даже фотографии (для того же самого в смартфоне с Android, что называется, есть варианты — от датчика отпечатков до разблокирования через Smart Lock). Фотографии, конечно, важны, но они даже не верхушка айсберга. В современном смартфоне хранятся пароли к веб-сайтам, включая банковские, и социальным сетям, данные приложений, чаты, история переписки, поисковых запросов и многое другое. Чем интенсивнее мы пользуемся смартфонами, тем больше информации в них накапливается и тем серьезнее производители подходят к ее защите. Не стоит на месте и iOS. С каждой ее новой версией разработчики Apple предпринимают все возможные шаги для усиления защиты данных — твоей защиты и твоих данных. Но не зашла ли компания слишком далеко? Несколько последних решений уберегут тебя исключительно от интереса со стороны правоохранительных органов, работающих с разрешения и одобрения суда. Давай посмотрим, что это за решения и могут ли они обезопасить тебя от действий злоумышленников, а не полиции. Доверительные отношения и lockdown-файлы В начале этой статьи я писал, что с заблокированного iPhone, подключенного к неизвестному компьютеру, без пароля блокировки не получится вытащить даже фотографии. Это действительно так: в отличие от большинства устройств, работающих под управлением других систем, одного лишь физического подключения недостаточно. Для того чтобы обмениваться информацией (любой информацией, кроме самой базовой — вроде серийного номера устройства и версии iOS), iPhone и компьютер должны установить так называемые доверительные отношения. На поверхности это выглядит как подтверждение запроса «Trust this computer?» на экране iPhone. В момент установления доверительных отношений на iPhone (именно внутри самого устройства) создается пара криптографических ключей. Одна часть будет храниться в самом устройстве, а другая передана на компьютер, который сохранит ее в виде файла — так называемого lockdown-файла, или iTunes pairing record. Только после этого станет возможен полноценный обмен данными между iPhone и компьютером. Прояснив этот момент, перейдем от фотографий к анализу данных iPhone. Самый распространенный в силу своей универсальности способ анализа устройств под управлением iOS — так называемое логическое извлечение данных. Под логическим извлечением обычно подразумевают создание на компьютере свежей резервной копии iPhone. Сделать это можно при помощи как специализированного программного обеспечения (Elcomsoft iOS Forensic Toolkit), так и iTunes (впрочем, полиция этот вариант использует редко, поскольку синхронизация с iTunes всегда двусторонняя). При правильном подходе такая резервная копия может содержать огромный массив информации, включающий в себя и данные большинства приложений, и пароли пользователя от веб-сайтов, социальных сетей и учетных записей. Возвращаемся к lockdown. Логично, что для создания локальной резервной копии iPhone нужно подключить к компьютеру, а точнее — к авторизованному, «доверенному» компьютеру. Получается, полицейскому эксперту каждый раз нужно разблокировать iPhone и подтверждать запрос на установление доверительных отношений? Не совсем. При том, что для обмена данными между устройствами необходимы обе половинки ключа, вторую половинку — lockdown-файл — можно извлечь из компьютера и использовать на любом другом компьютере. Именно так работают криминалистические приложения, например Elcomsoft iOS Forensic Toolkit. А что, если такой записи нет? Если компьютер не авторизован (lockdown-файл отсутствует), то создать резервную копию устройства на нем невозможно; для ее создания потребуется предварительно установить доверительные отношения. В предыдущих версиях iOS для этого достаточно было разблокировать устройство при помощи пароля или датчика отпечатков пальца и подтвердить запрос «Trust this computer?», но с выходом iOS 11 все изменилось. iOS 11: пароль блокировки для установления доверительных отношений Как-то раз мне довелось общаться с группой канадских полицейских. Когда зашла речь о методах их работы, полицейские с удовольствием продемонстрировали свои действия в случаях, когда им хочется получить от свидетеля разблокированный смартфон, но официального ордера пока нет. Уверенным тоном дается команда: выдать телефон. А теперь — разблокировать! «Главное — сделать это не позднее чем через десять минут после происшествия, — говорят полицейские. — Потом они начинают соображать, задавать вопросы… так что нужно успеть, пока они еще под впечатлением». Получив в руки разблокированный телефон, полицейский его уже не выпустит. При грамотных действиях сотрудника полиции телефон будет изолирован от сети, а его настройки поменяют так, чтобы он не заблокировался по тайм-ауту. В особо важных случаях полиция выделяет сотрудника, единственной задачей которого будет сидеть и периодически касаться экрана, не давая телефону «уснуть» и заблокировать экран (так поступают тогда, когда в смартфон установлена внешняя политика безопасности, отменяющая возможность запрета автоблокировки). Что происходит дальше? Телефон транспортируется в лабораторию в разблокированном состоянии и подключается к компьютеру. Устанавливаются доверительные отношения (Trust this computer?), снимается локальная резервная копия, извлекаются фотографии и файлы приложений. Обрати внимание: все это проделывается, когда смартфон был получен и разблокирован без соответствующего ордера, — здесь действует слово полицейского «владелец согласился выполнить мою просьбу» (да-да, то требование, высказанное приказным тоном, — это была всего лишь просьба!). Именно этот сценарий решили пресечь специалисты по безопасности Apple. Важным ограничением, введенным Apple в самой первой версии iOS 11, стало новое условие для установления доверительных отношений. Начиная с iOS 11.0 для создания lockdown-записи недостаточно разблокировать устройство и подтвердить запрос «Trust this computer?»; система дополнительно потребует ввести пароль блокировки устройства. Если пароль неизвестен, то и доверительные отношения установлены не будут. В чем-то это требование логично; оно может защитить данные пользователя, когда телефон оставлен разблокированным или передан в разблокированном состоянии из рук в руки. Кроме того, требование ввести пароль поможет очнуться пользователям, привыкшим подтверждать все всплывающие запросы. А вот полицейскому эксперту для создания резервной копии теперь потребуется узнать пароль блокировки устройства. Альтернатива — доступ к компьютеру пользователя, с которого, возможно, удастся извлечь и использовать существующий lockdown-файл. Следующей целью в противостоянии правоохранительным органам стал второй сценарий, использующий lockdown-запись. Эволюция iOS 11: последовательное ограничение срока действия lockdown-записей Как мы выяснили, обойти обязательное требование ввести пароль блокировки при подключении устройства iPhone или iPad к компьютеру можно при помощи lockdown-записи, извлеченной из компьютера пользователя. Вплоть до 11-й версии iOS ограничений на использование таких записей не было. Lockdown-файл, однажды извлеченный из компьютера, мог быть успешно применен спустя недели и месяцы. Этим фактом вовсю пользовалась полиция: от получения ордера до снятия образа жестких дисков и извлечения lockdown-файла обычно проходили недели, если не месяцы. В iOS 11 разработчики Apple ввели ограничения на срок действия lockdown-записей. В ранних сборках iOS 11 срок действия lockdown-записей не регламентировался и не документировался компанией. В дальнейших обновлениях определился срок действия lockdown-записей: теперь их можно было использовать в течение двух недель после создания (обрати отдельное внимание: время отсчитывалось именно с момента создания lockdown-записи при установлении доверительных отношений с компьютером). В бета-версиях iOS 11.3 компания дополнительно ужесточила политику безопасности, одновременно «узаконив» и документировав срок действия lockdown-записей. Начиная с iOS 11.3 beta lockdown-файлы будут действовать в течение семи дней с момента создания. Впрочем, к релизу iOS 11.3 семидневный срок годности lockdown отыграли назад, использовав вместо этого альтернативный защитный механизм; очевидно, компания до сих пор в поиске оптимального срока действия lockdown. Что это означает на практике? Для пользователя это означает небольшое дополнительное неудобство: раз в несколько недель при подключении iPhone к компьютеру придется заново подтверждать запрос «Trust this PC?» и вводить на телефоне пароль блокировки. А вот полицейский эксперт вынужден будет поторопиться с получением всех необходимых разрешительных документов, чтобы успеть вовремя изъять компьютер, снять образы жестких дисков и воспользоваться существующими lockdown-записями, чтобы получить доступ к содержимому телефона. Если семидневный срок годности lockdown-записей все же войдет в состав iOS (напомним, сейчас lockdown-записи живут порядка двух недель), у эксперта будет максимум семь дней (фактически — меньше, так как точное время создания доверительных отношений неизвестно) для того, чтобы извлечь lockdown-файл с компьютера и воспользоваться им для логического извлечения данных. Если же пользователь давно не подключал iPhone к компьютеру, то lockdown-запись и вовсе ничем не поможет. Очень похоже, что этот шаг был предпринят компанией Apple с единственной целью — противодействовать методам работы правоохранительных органов, которые могут быть весьма неторопливы по объективным причинам (необходимость получения разрешительных документов, длительные задержки и завалы в лаборатории). Однако на этом компания не остановилась. iOS 11.4: отключение обмена данных через USB Restricted Mode? Как мы выяснили, lockdown-записи становятся бесполезными через одну или две недели с момента создания. Таким образом, если пароль блокировки устройства неизвестен, невозможным становится самый простой и удобный способ анализа — логический, через создание резервной копии. Минуту! Пароль блокировки? Пасскод, или пароль блокировки устройства, — основной и чуть ли не единственный барьер, охраняющий пользователя от злоумышленников. Если злоумышленнику станет известен пароль, он легко сможет проделать целый ряд замечательных вещей: отвязать iPhone от iCloud и отключить функцию Find my iPhone; включить двухфакторную аутентификацию (если она была отключена) или использовать устройство для генерации валидного кода, если она была активирована; сбросить пароль на резервные копии, подключить телефон к компьютеру, создать и расшифровать резервную копию; узнать все сохраненные на устройстве пароли (для этого на резервную копию, пароль к которой мы только что сбросили, нужно будет установить новый, известный пароль); сменить пароль от учетной записи пользователя Apple ID; скачать всю информацию из iCloud, включая пароли из iCloud Keychain, облачные резервные копии, фотографии и синхронизированные данные (да-да, всего лишь с паролем блокировки устройства — пароль от iCloud не нужен!); дистанционно заблокировать или сбросить к заводским настройкам любое устройство Apple, привязанное к текущей учетной записи (имеются в виду другие устройства того же пользователя). Как видишь, в Apple перешли с комплексной многослойной защиты (iOS 8–10) к простейшей одноранговой системе, завязанной исключительно на пароль блокировки устройства. Взломал пароль от любого устройства пользователя — получил полный доступ к данным как текущего устройства, так и любого другого, привязанного к той же учетной записи. Вместо того чтобы возвращаться к уже сданной в утиль системе многоуровневой защиты, в Apple пытаются усилить сопротивляемость ко взлому того единственного, что осталось, — пароля блокировки. Итак, если вся проблема лишь в том, чтобы узнать пароль блокировки устройства, — нет ли возможности его как-то взломать? Именно такие решения предоставили правоохранительным органам Северной Америки (и нескольких других регионов, в число которых Россия не входит) компании Cellebrite и Grayshift. Обе компании готовы помочь правоохранительным органам (и только им) взломать пароли устройств iPhone и iPad методом прямого перебора (в случае буквенно-цифровых паролей — атаки по словарю). Решения двух компаний кардинально отличаются. Cellebrite предлагает услугу в виде сервиса, а телефон требуется отправить в офис компании, с соответствующими рисками и юридическими вопросами. В то же время Grayshift поставляет правоохранительным органам США и Канады готовый аппаратно-программный комплекс GrayKey, позволяющий полиции взламывать пароли устройств без необходимости их куда-либо отправлять. Оба решения используют неизвестные уязвимости для того, чтобы начать перебор и обойти защиту Secure Enclave, который включает задержку в одну минуту после пяти неудачных попыток и блокировку телефона после десяти попыток. Обращаем внимание на то, что для работы обоих решений доступ к lockdown-записям не нужен — достаточно лишь наличия активного соединения по протоколу USB. Именно для противодействия этим решениям Apple в очередной раз модифицировали iOS. В бета-версии iOS 11.3 появился новый режим USB Restricted Mode, который на аппаратном уровне блокировал обмен данными по протоколу USB между устройством iPhone или iPad и любым другим устройством, подключенным к нему через порт Lightning. Блокировка наступала через семь дней с момента последней разблокировки устройства — то есть обычному человеку, ежедневно использующему устройство, она никак не мешала. Для того чтобы снять блокировку, необходимо разблокировать устройство исключительно при помощи пароля блокировки (не биометрического датчика). Отдельно отметим, что новый режим можно было отключать в устройствах с установленной внешней политикой безопасности. В окончательную версию iOS 11.3 режим USB Restricted Mode не включен. Некоторые признаки позволяют предположить, что режим USB Restricted Mode может попасть в окончательную версию iOS 11.4. Пока нет достоверной информации о том, войдет ли новый режим в состав финальной сборки iOS 11.4 или нет. Официальное описание ограничения сформулировано в Release Notes iOS 11.3 beta следующим образом: To improve security, for a locked iOS device to communicate with USB accessories you must connect an accessory via lightning connector to the device while unlocked — or enter your device passcode while connected — at least once a week. Нововведение — прямой удар по бизнесу Cellebrite и Grayshift, решениям которых необходимо установить соединение между устройством и компьютером, чтобы взломать пароль блокировки. Если для того, чтобы начать процедуру взлома пароля, потребуется этот самый пароль ввести, оба решения станут совершенно неэффективными. В большей мере может пострадать Cellebrite, которая требует отправки смартфона в офис компании, что занимает дополнительное время: можно просто-напросто не успеть. В чем отличие нового ограничения от появившегося в ранних версиях iOS 11 ограничения на срок действия lockdown-записей? Сведем информацию в краткую табличку. Lockdown-запись: Чему противодействует: логическому анализу (созданию резервной копии), если пароль неизвестен Ограничения: после выключения питания или перезагрузки устройства его необходимо разблокировать паролем; в противном случае логический анализ невозможен из-за использования полнодискового шифрования Срок действия: iOS 11.0–11.2.1, 11.3 релиз, 11.4 бета: до 14 дней с момента установления доверительных отношений; iOS 11.3 бета: 7 дней с момента установления доверительных отношений Как создать: в iOS 11 — разблокировать устройство, подтвердить запрос «Trust this computer?», ввести пароль блокировки устройства USB Restricted Mode: Чему противодействует: взлому пароля блокировки методами Cellebrite и Grayshift Ограничения: неизвестны Срок действия: ограничение вступает в силу спустя 7 дней с момента последней разблокировки устройства (пока не до конца ясно, учитываются ли только разблокировки паролем или также биометрическим датчиком); возможно, учитывается и время последнего подключения к авторизованному устройству Возможные методы обхода: подключить к доверенному устройству и оставить подключенным (необходимо дополнительное тестирование) Еще раз отметим, что режим USB Restricted Mode впервые появился в тестовой сборке iOS 11.3 Beta и не включен в окончательную версию iOS 11.3. Этот режим может войти в окончательную версию iOS 11.4 — но может и не войти, о чем на данный момент достоверной информации нет. А что есть? На сегодняшний день в нашем распоряжении имеется последняя бета iOS 11.4. В бета-версию 11.4 новый режим USB Restricted Mode вошел не полностью, а точнее — он включен в более мягком режиме. Что же произойдет через семь дней бездействия с iPhone, на который установлена iOS 11.4 beta? Мы протестировали iPhone с iOS 11.4, для которого была создана свежая lockdown-запись. Наши действия: iPhone подключен к компьютеру, подтверждено установление доверительных отношений; создан и извлечен свежий lockdown-файл. iPhone отключен от компьютера и подключен к зарядному устройству. Спустя семь дней мы попробовали подключить телефон к компьютеру. В результате мы обнаружили следующее. Через неделю при подключении телефона к компьютеру iTunes выдает такое сообщение: «iTunes could not connect to the iPhone “name” because it is locked with a passcode. You must enter your passcode on the iPhone before it can be used with iTunes». Мы подключили lockdown-файл в приложении Elcomsoft iOS Forensic Toolkit, попытавшись получить доступ к различным сервисам iOS. Результат: Базовая информация об устройстве: ДОСТУПНО Расширенная информация об устройстве, включая список приложений: НЕДОСТУПНО Сервис AFC (для доступа к файлам приложений): НЕДОСТУПЕН Сервис backup (для создания локальной резервной копии): НЕДОСТУПЕН Медиасервис (для доступа к фотографиям): НЕДОСТУПЕН Таким образом, спустя семь дней бездействия iOS 11.4 beta отключила доступ ко всем релевантным сервисам iPhone, позволяющим извлечь сколько-нибудь значимую информацию об устройстве. Что же произойдет, если мы введем на телефоне пароль блокировки, как нам рекомендует это сделать iTunes? Мы разблокировали телефон и воспользовались той же самой lockdown-записью. Результат: Базовая информация об устройстве: ДОСТУПНО Расширенная информация об устройстве, включая список приложений: ДОСТУПНО Сервис AFC (для доступа к файлам приложений): ДОСТУПЕН Сервис backup (для создания локальной резервной копии): ДОСТУПЕН Медиасервис (для доступа к фотографиям): ДОСТУПЕН Делаем вывод: lockdown-файл остался действителен, все релевантные сервисы доступны. Отсоединяем телефон от компьютера, подключаем к зарядному устройству и ждем еще семь дней. Вновь подключаем телефон к компьютеру. iTunes выдает сообщение, предлагающее установить связь с телефоном — так, как будто он подключен к компьютеру впервые. Запускаем iOS Forensic Toolkit и пытаемся воспользоваться все той же lockdown-записью, возраст которой перевалил за четырнадцать дней. Результат: Базовая информация об устройстве: ДОСТУПНО Расширенная информация об устройстве, включая список приложений: НЕДОСТУПНО Сервис AFC (для доступа к файлам приложений): НЕДОСТУПЕН Сервис backup (для создания локальной резервной копии): НЕДОСТУПЕН Медиасервис (для доступа к фотографиям): НЕДОСТУПЕН Разблокируем телефон паролем блокировки и повторяем попытку, используя все ту же lockdown-запись. Результат не изменился. Вывод: дело в самой lockdown-записи, у которой просто истек срок действия. Экспертная оценка По мнению автора, эффект от нововведений ожидается… неоднозначный. Так, ограничение срока действия lockdown-записи не только обезопасит пользователя от возможных атак (в том числе таких, которые предприняты злоумышленником, когда разблокированный телефон оставлен без присмотра), но и создаст дополнительные неудобства при регулярном проводном подключении iPhone к таким устройствам, как док-станции и портативные аудиосистемы. Предназначение режима USB Restricted Mode, блокирующего передачу данных через USB-порт устройства, очевидно: воспрепятствовать работе правоохранительных органов, которые могут попытаться разблокировать iPhone или iPad при помощи решений Cellebrite, Grayshift и их аналогов. С некоторой натяжкой можно представить сценарий, когда телефон у пользователя изымается преступной группировкой, которая переправит устройство в подпольную лабораторию (до этого момента сценарий вполне реалистичен) и попытается взломать пароль блокировки с помощью технических средств. Против этой версии выступает тот факт, что соответствующие технические решения существуют на данный момент в единичных экземплярах и поставляются исключительно правоохранительным органам некоторых государств. Режим USB Restricted Mode — решение по-своему гениальное: его использование позволяет заметно повысить безопасность устройств, при этом нисколько не уменьшая удобства работы. Тем не менее Apple медлит с его внедрением в официальную сборку iOS — вероятно, осознавая возможные неприятные последствия со стороны американского регулятора и реакцию правоохранительных органов. В ситуации, когда очередная возможность системы поможет пользователям устройств Apple обезопасить себя лишь от претензий правоохранительных органов, нам сложно составить однозначное мнение о ее значимости с социальной точки зрения. Что еще ожидается в iOS 11.4? Помимо стандартного списка исправлений и улучшений, в новой версии мобильной ОС должен появиться обещанный еще в анонсе iOS 11 режим полноценной синхронизации сообщений iMessage с облаком iCloud. Как это будет работать и какую пользу может принести для полиции — в одной из следующих статей.
-
1 баллЧто бы мозги расслабить , мужики )
-
1 балл1) Есть аппарат абонента со вставленной SIM картой оператора GSM связи. Оператор всегда логирует и записывает соединения аппарата с ближайшей до аппарата базовой станцией НО только в момент входящего/исходящего звонка, получения/отправления SMS, запроса выхода в интернет 2) Логируется и записывается каждый абонент без исключения и делается это в любой стране мира всеми операторами GSM связи 3) В логи попадает - IMEI телефона, служебная инфа с SIM карты, номер абонента от которого исходил звонок/sms, номер абонента которому адресовывался звонок/sms, дату и время соединения с базовой станцией, номер базовой станции, координаты базовой станции, адрес базовой станции и азимут от севера до аппарата абонента в момент соединения с базовой станцией 4) Мусора открывают уголовное дело или получают постановление суда (в настоящий момент происходит именно так, до 2011 года все было намного проще и стоимость распечатки через красных была 100-150$) и на этом основании запрашивают распечатку абонента с таким-то номером/ами телефона у оператора. 5) Оператор выдирает информацию из логов вначале по номеру телефона, затем по полученному из логов IMEI телефона, при этом если в аппарате производилась смена SIM карт в отчет попадает информация по всем номерам телефона для этого IMEI 6) Мусора, основываясь на полученных данных, наносят на карту адреса базовых станций и, зная азимуты, делают чертеж от базовых станций по направлению к абоненту. И так делается чертеж для каждой базовой станции + азимута из отчета оператора. Раньше это делали ручками, сейчас это делается программно, судя по всему тем софтом что на скринах ТС. Вот адрес базовой станции из скрина ТС с азимутом в конце строки в скобках (310) Вот эта самая базовая станция, принадлежащая Мегафон, взята с этого сайта (сделайте поиск на странице по д. 225) http://www.netmonitor.ru/megafon/megafon_all_std.php (не реклама) 7) В итоге получается карта на которую нанесено большое кол-во линий, в некоторых местах линии будут пересекаться (например базовая станция 1 в момент запроса на соединение была не доступна и аппарат абонента переключился на базовую станцию 2). В местах в которых линии азимутов встречаются чаще чем в других абонент бывает часто, например дома или в офисе. Места пересечения азимутов позволяют вычислить расположение абонента до дома. Ну и плюс включается логика - после 12 ночи по будням абонент с большой долей вероятности будет дома, в рабочее время - на работе. Таким образом в случае с GSM отчетами - логируются не все запросы к базовой станции, а только в момент входящего/исходящего звонка, получения/отправления SMS, запроса выхода в интернет, если же телефон будет в авиарежиме - исходящих запросов с телефон на базовые станции не будет - точное расположение человека до метров по данным из логов установить невозможно, только примерное в пределах дома/домов, так как не известны расстояния до базовых станций или время за которое проходит запрос от базовых станций до аппарата - оператор выдает логи которые были только до момента запроса, реалтайм отслеживание невозможно, но оператор в случае необходимости может выдавать логи каждый день - если изменился IMEI то оператор воспринимает его как новый аппарат и в случае запроса найдет в логах только тот IMEI который был привязан к номеру телефона - я не мусор, но сталкивался с поиском по распечаткам, видел в каком виде их выдают и рисовал ручками азимуты на картах, в трех случаях из трех находили реальное положение человека до дома, дальше дело техники его выловить - мы все и везде под колпаком Искали один раз деятеля который продал очень дорогой авто-двойник очень богатой но глупой курице. Авто в угоне было и в розыске, остановили, пробили по кузову, авто забрали, телка в шоке звонить папе, папа хороший знакомый, помоги и нашли барыгу за небольшой профит. Второй раз искали за похек обменки кента и вывода 120к на дроповские карты, банк выдал все данные по дропам (кстати никаких мусорских запросов не делалось, в СБ банка напрямую обращались с описанием ситуации и предложением без мусоров порешать - в течении суток выдали все данные), проехались по адресам - парочка дропов выдала номер телефона дроповода по которому связь была с ним, вот его и нашли потом, лаве частично вернули. Третий раз по ДТП с двойным смертельным исходом, за городом, искали скрывшегося с места (за рулем разговаривал по телефону), номера авто никто не запомнил марку авто тоже, только цвет авто точно известен был со слов свидетелей, мусорье шевелиться без бабок не начинали даже, так что покупались распечатки на все номера телефонов которые были в радиусе ближайшей базовой станции во время аварии (за исключением присутствовавших пострадавших и свидетелей), тоже нашли пидора. А копы шевелятся еще как когда их ебут сверху, если было убийство, терракт или ограбление инкассаторов то шевелятся еще как, так что ты недооцениваешь врага) Базовая станция расчитывает время до соединения с аппаратом во время соединения с абонентом (только если идет вызов для разговора) в величину которая называется timing advance и затем передает эту величину телефону для того чтоб откорректировать время на трубе и не было задержки голоса во время разговора. Но 1) Как ты расчитаешь наиболее короткое растояние от базовой станции до абонента с учетом дифракции? Если в чистом поле это возможно сделать - там сигнал идет по прямой, то в населенных пунктах есть постройки которые отражают сигнал и чем дальше расстояние между абонентом и базовой станцией - тем больше отражений сигнала будет и выше погрешность. И не забывай что радиус действия базовой станции чуть больше 35 км. 2) Операторы не логируют timing advance по причине того что вычисляется эта величина только во время звонка + бесполезна для расчета РЕАЛЬНОГО расстояний до абонента.
-
1 баллНи для кого не является секретом тот факт, что большая часть распространителей и потребителей наркотиков, так или иначе, связаны или контактируют с ментами. У каждого есть свои причины заведения контактов в органах.
-
1 балл
-
1 баллКуда девать излишки с черных/белых/cерых схем? Очевидно, что в криптовалюту.
-
1 баллКлассический и актуальный по сегодняшний день, можно по 25-30к в неделю поднимать
-
1 баллДостаточно часто человек, который хочет что-то получить от другого человека или группы людей, сталкивается с их сопротивлением. При этом бывает невозможно или невыгодно преодолевать указанное сопротивление открыто, то есть заставлять выполнять то, что находится в сфере Ваших интересов. Именно для этого существует скрытое манипулирование людьми, которое представляет собой действия, направленные на управление человеком против его воли, совершаемые в интересах другого человека (манипулятора)
-
1 балл
-
1 балл
-
1 баллДанная инструкция предназначена для проверки своих контрагентов, клиентов, друзей, знакомых проживающих в России, Белоруссии, Украине, Казахстане, Молдавии и Латвии и носит рекомендательный характер. Данная инструкция отлично подойдет для брокеров, агентств недвижимости, и других компаний которым требуется проверка клиентов.Ну, и для нас с вами, друзья. Чем больше информации у вас уже есть про человека, тем лучше и проще будет найти остальную более подробную информацию. Проверка будет максимально полной при наличии хотя бы паспортных данных проверяемого человека. Если вам известны только единичные данные (например ФИО или телефон или адрес), то используйте пункты инструкции, которые применимы для ваших данных, но вы этом случае результат вашей проверки не будет исчерпывающим. Проверка действительности паспорта гражданина РФ Заходите на сайт Федеральной Миграционной Службы http://services.fms.gov.ru/info-service.htm?sid=2000 в соответствующих полях вбиваете Серию, Номер паспорта, капчу (код на картинке). Если в ответ получаете ответ данный паспорт «Действителен» значит все в порядке. Если ответ данный паспорт «Недействителен» значит данный паспорт недействителен, т.е поддельный или у него кончился срок действия. Если он заменен на новый, то это будет так же отражено в полученном сообщений «Недействителен (ЗАМЕНЕН НА НОВЫЙ)» Отсутствие информации о запрашиваемом паспорте (ответ: «В электронных учетах ФМС России в настоящее время не значится») не означает, что паспорт недействителен. Такой ответ дается в случае, если информация о выданном паспорте пока не поступила из соответствующего территориального органа, или же запись о паспорте проходит тестирование в программном комплексе Базы. Узнаем номер ИНН Заходите на сайт Федеральной Налоговой Службы https://service.nalog.ru/inn.do переходите по ссылке на заполнение формы запроса, заполняете ее и в ответ получаете номер ИНН Если вы получили ответ «По указанным Вами сведениям в ФБД ЕГРН не найден ИНН, присвоенный при постановке Вас на учет в налоговом органе» то это означает, что у человека нет ИНН, что бывает крайне редко, поэтому рекомендую вам проверить правильность ввода исходных данных при запросе. Проверяем задолженности по налогам Для того чтобы проверить задолженность человека по налогам необходимо знать его ИНН, но ИНН есть не у всех, проверить это можно в «Узнаем номер ИНН» Заходите на сайт Федеральной Налоговой Службы, https://service.nalog.ru/debt/under-cons… внимательно читаете условия проверки и соглашаетесь с ними. После согласия вы автоматически перенаправляетесь на форму ввода данных, вносите необходимые данные. В ответ вы получаете Список задолженностей на дату проверки. В этом списке вы увидите суммы задолженностей, их природу (налоги, пени) а так же вид налога по которому есть задолженность (это кстати говорит о том что есть в собственности нашего проверяемого). Проверьте себя, потому что скорее всего вы обнаружите задолженность. Если задолженности нет – вы Молодец! Если есть, то паниковать не стоит, выбираете галочкой задолженность, способ оплаты, ниже ставите галочку и вбиваете ваш домашний адрес. Распечатываете готовую квитанцию и идете платить. ВАЖНО! Не забывайте, что вовремя не уплаченные налоги несут вам риск ограничения выезда за границу, а так же вам придется иметь дело с судебными приставами. Узнаем адрес прописки человека и его домашний телефон Заходите в Адресный справочник http://telkniga.com выбираете свою страну, затем город, вбиваете ФИО проверяемого. В ответ получаете адрес его прописки и в некоторых случаях его домашний телефон. Если у вас не получилось найти информацию в выше указанном справочнике, вот еще несколько вариантов для поиска: Адресный справочник 2 http://www.telpoisk.com/ Адресный справочник 3 http://www.nomer.org/ Проверяем есть ли у человека машина - Заходите на сайт Базы ГИБДД www.nomer.org/mosgibdd/, правда база старовата, но полезной информации тут очень много. Заполняете ФИО человека, и в ответ получаете список людей в разных регионах подходящих под ваши параметры поиска, находите там нужного человека и смотрите какая у него машина и ее государственный номер. Проверка человека через интернет поисковики Обязательно необходимо проверить человека по интернет поисковикам. Тут вы найдете многие вещи о которых сразу даже не догадываетесь (например: объявления о продаже, регистрацию на сайтах по интересам, упоминания в прессе и т.д.) Для этого открываете в своем браузере несколько вкладок с известными вам поисковиками: Яндекс, Google, Mail, Rambler и последовательно вбиваете в каждый поисковик полностью Фамилию Имя Отчество, просто Фамилию и инициалы. Переходите по найденным ссылкам и внимательно читаете всю найденную информацию, объявления, различные упоминания, смотрите фотографии и видео. Полученную информацию частями (фразами) снова вводите в строку поиска поисковых систем. Производите аналогичные переходы по найденным ссылкам. Накапливаете и обобщаете найденную информацию. После того как нашли максимальное количество информации, повторяете тоже само только с известным номером телефона в различных интерпретациях: +7 921 ХХХ ХХ ХХ, 8921ХХХХХХ, 8-921- ХХХ-ХХ-ХХ, и др. И снова повторяете поиск по различным параметрам, которые вы смогли найти на человека в предыдущих пунктах инструкции. Накапливаете и обобщаете всю найденную информацию в один документ. Проверка человека через социальные сети Заходите в социальные сети где вы уже зарегистрированы – «Одноклассники», «В контакте», «LiveJournal», «Мой мир на Mail.ru», «Twitter», «Facebook», «linkedin». Используя накопленную после предыдущего поиска информацию, разыскиваете человека по ФИО (НЕ забывайте, что девушек можно еще искать по девичьей фамилии), фотографиям, месту жительства, по предполагаемых увлечениям и т.д. После того как вы нашли подходящего под все параметры человека, определяете круг интересов и знакомств, образование, предпочтения, место работы, часто можно найти контактную информацию, при необходимости добавляетесь в друзья, расспрашиваете интересующую вас информацию у его друзей. Проявляете интерес к фотографиям, размещенным у пользователей, видео, просматриваете историю статусов. Уделяете внимание подписям, определяя даты съемки и круг участников. Обобщаете всю полученную информацию в отдельный документ. Пробить человека по номеру машины Если вы знаете, что у человека есть машина и знаете ее гос. номер, то заходите на сайт Базы ГИБДД, (ссылка выше), но полезной информации тут очень много. Вбиваете в графе гос. номер машины известный вам номер, и узнаете на кого она зарегистрирована а так же номер телефона владельца. Пробить человека по номеру телефона - Если у вас есть домашний номер телефона, заходите в Телефонный справочник(ссылки выше), выбираете свою страну (внизу страницы), затем город, поэтапно выбираете номер телефона проверяемого. В ответ получаете ФИО и домашний адрес человека. Пробить человека по ip адресу Если вам известен ip адрес, вы можете узнать много полезной информации о его владельце. Для этого нужно воспользоваться специальным сервисом - whois. Заходите на сайт Проверки ip адресов в окошке с названием WHOIS Lookup вбиваете ip адрес в ответ получаете всю имеющуюся по нему информацию. Если ip статичный, то с помощью этого сервиса вы сможете узнать имя человека на которого зарегистрирован данный ip адрес, его e-mail и телефон. Также сможете узнать, когда был арендован данный диапазон, на какой срок и для какой организации. Внимание! Если данный ip адрес динамичный, то сервис покажет только информацию про провайдера. Далее, используя имеющиеся данные, действуйте по другим пунктам данной инструкции и таким образом полностью пробьете человека.
-
1 балл
-
1 баллТемные дела в 90-х отличались от нынешних очень сильно. Не было тогда рампов, рунионов, по интернету практически не работали. Вся жестокость была в реальной жизни. Круговая порука, жестокость и убийства - это были синонимами бизнесу в 90-х.
-
1 баллЕсли ты это бесплатно даешь, то представляю что там в платной схеме лайк
-
1 балл
-
1 баллв наличии фирмы с оборотами, так же готовые ИП и ООО, разные рсч, кэш карта поможем в оптимизации ваших налогов!
-
1 балл
-
1 баллСразу скажу что копипаст, что бы не было не доразумений! Просто ооооченьпонравилась статья :geek: Все умно и хитро продумали! Это же гениально 8-) 8-) 8-) Невероятно охуительная история в лучших традициях "друзей Оушена". Сразу оговорюсь, что фотки конечно не мои, но публикуются здесь с разрешения автора. В ночь на 14.01.2015г. преступниками был успешно осуществлен взлом банкомата в г.Пермь. Банкомат установлен в магазине «ООО магазин 58» по ул.Целинной д.31/3. Здание выполнено в виде одноэтажного пристроя к жилому многоэтажному дому. Магазин охраняется ФГКУ УВО МВД РФ по Пермскому краю. В банкомате был установлен прибор охранной сигнализации, подключенный к Центру мониторинга банка, с использованием основного канала – IP, дублирование – по каналу GPRS. Охрана банкомата по договору с ФГКУ УВО МВД РФ по Пермскому краю (договор на реагирование). Преступники проникли к банкомату, установленному в торговом зале магазина через соседнее помещение, пробив железобетонное перекрытие. Внутри магазин с этим помещением разделен остекленной перегородкой с дверьми. Преступники, предположительно накануне, заблокировали магнитоконтактный датчик — СМК на дверях перегородки. Блокировка произведена с использованием мощных магнитов. На стене в углу над дверьми установлен объемный ИК датчик, подключенный к сигнализации магазина. Для его блокировки использовали специально подготовленные конструкции – длинную трубку, на конце которой установлена пластина из оргстекла (не пропускает ИК–излучение). Для того чтобы датчик не сработал, при установке теплового «экрана» на пластину из оргстекла через тонкую прозрачную трубку ПВХ, собранную из медицинских систем для капельницы, поступало охлаждение – предположительно жидкий азот из шприцев, подключенных к системе. Здесь видны трубки. Разбив стекло в верхней части перегородки, преступники поднесли конструкцию к ИК–датчику и зафиксировали струбциной. Струбцина для крепления штанг, трубки для подачи жидкого азота. Таким же образом был заблокирован потолочный ИК датчик над банкоматом, конструкция для его блокировки — штанга длиной около 3–х метров. Открыв дверь, преступники соорудили вокруг банкомата заранее подготовленный каркас, на который натянули армированную полиэтиленовую пленку, сверху – защитный плотный материал. Края плотно придавили обломками от бетонных плит из вскрытого пола. Банкомат был обесточен и отключен от IP–сети банка. У дежурного ЦМ ТСО на пульте в 07:19 час. прошёл сигнал потери связи с прибором «неисправность» без поступления тревоги. Прибор имеет резервный источник питания и контроль перехода на резервное питание. Причины поступления команды «неисправность» на пульте устанавливаются. Банкомат вскрывали газовой сваркой с дополнительной подачей кислорода с использованием длинных насадок из медных трубок, создающих при горении высокую температуру. Внутрь собранной «палатки» к банкомату из подвала провели алюминиевый рукав вентиляции, со встроенным насосом. Таким образом, преступники обеспечили дымоудаление во избежание задымления системы пожарной сигнализации магазина. Прорезав газовым инструментом отверстие в двери сейфа, преступники получили доступ к ригелям замка и открыли его. Жильцы дома, слышавшие шума в подвале, ориентировочно в 06:30 час. вызвали сотрудников коммунальной службы с претензиями на шум, но работники службы не смогли попасть в подвал, двери которого были закрыты на замки. Вскрытый банкомат и проникновение в магазин обнаружили продавцы магазина, придя на работу в 08:55 час. В магазине установлена система видеонаблюдения. Видеоматериалы предварительно просмотрены полицией. Имеются силуэты двух преступников с налобными фонариками. Унесли чуть больше двух миллионов.
-
1 баллФранцузские исследователи из École Normale Supérieure (Высшей нормальной школы) опубликовали подробности расследовании инцидента, случившегося в 2011 году. Тогда группа хакеров сумела похитить у пользователей французских банков более 680 000 долларов, обманув систему защиты банковских EMV-карт. Исследователи рассказали, каким образом злоумышленники сумели это проделать. В 2011 году расследованием хищения денег у клиентов банков, разумеется, занималась полиция. По данным правоохранительных органов, хакеры модифицировали порядка 40 банковских карт, успели осуществить более 7000 транзакций и похитили около 680 000 долларов. Тогда, в поисках преступников, правоохранительные органы собрали IMSI-номера устройств, которые «засветились» в местах, где злоумышленники пользовались ворованными картами. Затем полиция сопоставила IMSI-номера с SIM-картами и временем происшествий. В результате этих изысканий была сначала задержана 25-летняя женщина, а затем четверо ее подельников. Среди них был и инженер, который придумал схему взлома EMV-карт, которую исследователи теперь называют одним из самых запутанных и хитрых фраудов в истории. В 2011 году команда École Normale Supérieure проводила криминалистический анализ улик, помогая полиции. Именно этот отчет исследователи обнародовали 20 октября 2015 года. Так как украденные карточки являлись уликами, эксперты не могли попросту разобрать их и «посмотреть, что внутри». Вместо этого пришлось прибегнуть к помощи рентгена и микроскопа. Также команда ученых определила, как ведет себя чип во время использования, задействовав read-only программы, чтобы проверить, какую информацию карта сообщает PoS-терминалу. Согласно опубликованному отчету, хакеры сумели реализовать man-in-the-middle атаку, внедрив в оригинальный чип карточки второй, самодельный чип, получивший название FUN или FUNcard. Из-за этой модификации толщина чипа увеличилась с 0,4 мм до 0,7 мм, однако карта все равно проходила в PoS-терминал, пусть и с некоторым трудом. Злоумышленники воспользовались известным багом в системе сhip-and-PIN карт. Уязвимость в протоколе, с помощью которого карта общается с ридером, была найдена еще в 2006 году, баг позволяет атакующему использовать карточку, даже не зная PIN-кода. Обычная EMV-транзакция осуществляется в три этапа: аутентификация карты, верификация владельца карты, авторизация транзакции. В случае использования видоизмененной преступниками карты, оригинальный чип позволял ей пройти аутентификацию. Однако, на этапе авторизации владельца карты, PoS-система все равно просит ввести PIN-код. В случае, который разбирали специалисты Высшей нормальной школы, хакеры могли вводить любой PIN-код, — их самодельный чип вступал в игру и заставлял систему поверить, что любой код верен. xray «Атакующие перехватывали запрос PIN-кода и отвечали, что он верен, каким бы код ни был. В этом заключалось ядро их атаки», — пишут исследователи. То есть хакеры действовали по следующей схеме. Они воровали банковские карточки, доставали из них чип, интегрировали в него FUNcard (что, по словам исследователей, требовало «умения, терпения и очень тонкой работы»), затем вставляли полученную модификацию в «тело» другой карты и отправлялись по магазинам и к банкоматам, опустошая чужие счета.
-
1 балл
-
1 баллВсем доброго времени суток. В этой статье я расскажу вас как можно кардить авиабилеты и отели с помощью BML 1)BML(расшифровывется Bill me Leater)-Американская система,интегрированная с PayPal,предоставляет кредиты платёжеспособным гражданам США.Получить его можно предоставив необходимую информацию о холдере,а именно: -DOB(Дата рождения) -SSN(номер социального страхования) -Adress(адрес) -First name and last name(Имя,Фамилия холдера) -State(Штат) -City(город) -Zip code(индекс) -Phone(телефон,можно не холдера,но я рекомендую изначально указывать его,а уж потом если сильно захочется поменять) Этих данных,впринцепе будет достаточно для того что бы получить кредит.НО в некоторых случаях вашу заявку могут и не одобрить.Прежде всего будут смотреть,на средний доход холдера,а так же его возраст,давно известно,что у людей женского пола,с возрастом за 30,больше шансов получить кредит нежели другим,но тут можно поспорить,так что смотрите по ситуации,слишком пожилых(за 70) или молодых тоже не стоит брать,но это всего лишь мои догадки). В среднем фулл инфа о холдере стоит 2$,кредит выдают от 1000$ и больше,так что это довольно выгодно.Купить можно у пробивщиков SSN/DOB из 5 комплектов,1 100% стрельнёт если всё делать правильно. 2)Процесс вбива Перед любым вбивом,обязательно обзавестись дедиком или SSH под штат(желательно город) нашего холдера.Без этого у вас вряд ли что-то получится. Допустим у вас уже всё есть.Регестрируем мыло на каждого холдера,рекомендую использовать платные домены,но если таковых нет,то mail.com отлично подходит под наши нужды.Настраиваем машину под холдера,или же с деда топаем на сайт https://www.anywayanyday.com.Делаем заказ и выбираем способ оплаты PayPal,тыкаем на I dont have a paypal account и вбиваем данные холдера в соответствующие поля,мыло выбираем которое мы делали до этого,жмём продолжить.В открывшемся окне,нам предложат,выбрать способ оплаты,будь то PP или кредитная карта,естественно мы выбираем BMLвводим SSN и DOB,подтверждаем.Если вам повезло,то вашу транзакцию одобрили,идём дальше.Ставим пароль на новый акк PP и заходим в него.Тут мы можем посмотреть,сумму кредита который нам выдали,если ещё остались деньги,то тратим их дальше). 3)Заключение В этой статье по большей части я хотел показать преимущества и лёгкость использования BML,слить деньги в авиабилеты ещё не самое интересное)Помимо этого,можно заливать на баланс другой палки,и расплачиваться в куче интернет магазинов(для поиска вводим в гугл buy...(название товара) payment BML).Кому интересно могу подробно расписать,получение BML в самой PayPal,впринцепе это ничуть не сложнее,споба описанного выше.Надеюсь моя статья кому то поможет)
-
1 баллДорогие пользователи ,хочу предложить вашему вниманию схему заработка онлайн. Подойдет она всем , всё просто и понятно , каждый разберется без проблем . Выплаты ежедневно , не буду врать миллионы вы не заработаете , но для заработка начального капитала вполне подойдет , в день средний заработок 1000-1500 рублей , не много ,зато надежно , ежедневно и легально. Работа будет занимать минимум вашего времени , вложений нет. В месяц получается стабильно 40-45к. Это отличный заработок по мимо основной работы. Цена:5000 р.
-
1 баллНекоторые файлы cоokie могут оставаться активными до 7984 лет. Об этом сообщает издание The Register со ссылкой на исследование международной организации по защите права на конфиденциальность. Средний срок действия файлов cоokie обычно составляет год или два. Тем не менее, в некоторых случаях подобные файлы остаются действительны на протяжении 10, 100 или даже 1000 лет. Ряд web-сайтов устанавливает на ПК пользователей файлы cоokie, срок действия которых истекает в 9999 году. Файлы cоokie используются в разнообразных целях, в том числе для сбора демографической информации о посетителях или отображения персонализированных рекламных объявлений. Исследование, проведенное офисом Комиссара по информационным вопросам Великобритании (Information Comissioner's Office), показало, что наибольшее количество файлов cоokie создают великобританские web-сайты. В среднем они генерируют 44 файла при первом посещении. Автоматическое и ручное обследование 478 сайтов показало, что среднестатистический ресурс размещает на устройстве пользователя 34 файла cоokie при первом посещении. Отметим, что 70% файлов генерируются сторонними web-сайтами (аналитическими сервисами и рекламными службами). 86% файлов cоokie были постоянными - они хранились на ПК пользователей даже после выхода с сайта и закрытия браузера. Остальные 14% удалялись по завершению сессии.
-
1 балл
-
1 баллАмериканские власти задержали русского хакера, которого подозревают в краже данных с сотен тысяч пластиковых карт. Роману Селезневу также инкриминируют продажу полученной информации за сумму, составляющую как минимум $2 млн. Если россиянина признают виновным хотя бы по одному из пунктов обвинения, ему грозит тюремное заключение сроком на 30 лет. Роман Селезнев был арестован на Мальдивах. Задержание хакера проводила Секретная служба США. Преступной деятельностью россиянин занимался, согласно опубликованной информации, в период с 2009 по 2011 годы. Его называют главным администратором ресурса carder.su, где велась незаконная торговля банковскими данными клиентов финансовых учреждений мира. Российский МИД назвал задержание Селезнева и его дальнейший вывоз на территорию США похищением. Однако пресс-секретарь госдепартамента США Джен Псаки заявила, что подозреваемый в мошенничестве гражданин России Роман Селезнев был не похищен, а задержан. Отец молодого человека – депутат Госдумы России от фракции ЛДПР Валерий Селезнев – в данный момент не может связаться с сыном. Между тем, он утверждает, что Роман – не хакер, а инвалид (серьезно пострадал в апреле 2011 года во время теракта в Марокко) и пользуется компьютером на уровне обычного пользователя. Источник: Tech.Onliner.by.
-
1 балл
-
1 балл
-
1 баллпрвиет где ваши работы или отзывы скрины и т.д а то вчера смотрел скрины одного умельца
-
1 баллНарод помогите, с кем можно сработать, очень нужны люди для регистрации чупов и ооо хоть бомж но паспортном.
-
1 баллДОБРОГО ВРЕМЕНИ СУТОK! продaю сkимер DIEBOLD готовый k использовaнию! рaботa через гaрaнтa приветствуется! Фото нового девaйсa http://www.sendspace.com/file/scosdu http://www.sendspace.com/file/2vdo6y http://www.sendspace.com/file/4weblw ВИДЕО В МОМЕНТ РAБОТЫ ДЕВAЙСA НA БAНKОМAТЕ НA ПРЕДМЕТ ТAГО ЧТО KAМЕРA СНИМAЕТ KЛAВУ! http://www.sendspace.com/file/x1rmcl ценa 20000руб по всем вопросaм обрaщaйтесь ICQ 682858686
-
1 баллВсё необходимо просчитывать. Если доход Вашей семьи таков, что можно платить взнос по ипотеке, платить за комунальные услуги и остаётся по прожиточному минимуму на каждого члена семьи то ипотечный кредит получить можно. Всё ещё зависит от величины первого взноса.
-
1 балл
-
1 баллСразу уточню что умею делать, обнал сим карт, вывод с эл.кошельков, прием залива на физ. ру! С грязью работаю! Так же буду хорошим помощником в любых делах, готов на любую работу! Процент и условия ваши
-
1 балл
-
1 балл
-
1 баллПодскажи шоп в китае который высылает и где можно писать любой shiping адрес который палочка позволит оплатить.
-
1 баллВ свое время занимался работой с rfid картами. Довольно веселая тема. Удалось клонировать карту метро :mrgreen:
-
1 баллАга, такие понятые в ментуре ждут выездов и ездят с ними. Кароче на работе они
-
1 баллDSL@, у него есть на твоё участи в "чёрных делах" какие-нибудь улики, что-то больше его слов? Если нету, то смело пиздуй к ментам и отрицай всё что он будет лить на тебя.
-
1 балл
-
1 баллесть возможность сделать паспорта одной спокойной центральноевропейской страны. как пологаете граждане, спрос будет?
-
1 балл
-
1 баллНапример, надо "исчезнуть" в Росси, странах СНГ или в бывшей братской соцстране (Польша, Венгрия, Чехия и т.д.): Идешь в посольство Украины, Белоруссии, Узбекистана (России, если на данный момент находишься вне ее пределов) , предварительно, правда, нужно найти двух легальных граждан той страны, в гражданина которой ты "переделываешься" (что, обычно, не сложно - на всех базарах их как грибов, а за 20 зеленых и трогательный рассказ об украденном паспорте любая женщина с радостью поможет) и взять их с собой как свидетелей. В посольстве сообщаешь, что у тебя украли паспорт; даещь имя и вамилию какого-нибудь знакомого этих свидетелей (заранее объясняешь им что так будет проще - вдруг о тебе спросят, хотя, скорее всего, не спросят - лень), адрес (желательно реальный, но все-равно чей), год рождения какой-нибудь - и получаешь временный легальный документ дней на 10-15 для проезда в свою "родную" страну. Но это только первый этап! Если на самом деле тебе уезжать не хочется, а просто нужно спрятаться, то с этим документом идешь в лагерь для беженцев, или в благотворительную организацию в том городе, гден расположено посольство, и заявляешь что ты - беженец из Украины, Белоруссии, России или Казахстана, в зависимости от того, какой страны ксивы ты приобрел (притом, приобрел почти бесплатно, и никаких поддельных дорогих документов!). Как правило, эти благотворительные организации помогут продержаться еще несколько месяцев без проблем и снабдят временным документом, чтобы по улицам ходить "с высоко поднятой головой", или даже работой, чтобы хождение по улицам было легальным и вне подозрений. Потом можно либо опять в посольство за ксивой, либо легализоваться локально, как иностранец-беженец. Конечно же, способ непростой, но относительно дешевый, и намного более надежный и безопасный, чем переодеваться под местного жителя, покупать "левые" ксивы и прятаться по доходным домам, кидая хозяев и оставляя совершенно идиотский след (кидалу наверняка запомнят). Способ также работает в кап.странах, где не берут "пальчики" при въезде. Самое трудное, говорят, это лагерь для беженцев - там каждый второй беженец и каждый первый работник, стукачи.
-
1 баллhezer А там заказать нельзя белорусского мтса? Стукни в асю 634118170
-
1 балл
-
1 баллНу или просто параноик))) Знакомый перемещается уже года два по подобным правам, только на оригинальном бланке, и по Столице, и по окрестным областям, и на юге был пару раз... Вроде без проблем, не придрались не разу, а тормозят частенько...