Перейти к публикации

Таблица лидеров


Популярные публикации

Отображаются публикации с наибольшей репутацией на 08.05.2022 в Сообщения

  1. 1 балл
    Отличная схема , подходит прямо всем , единственное , что цена за обучение может отталкнуть , но поверьте мне на слово , оно того стоит и окупается Про 40к за два дня я не ручаюсь , но 50 в неделю я с этого имею , меня вполне устраивает
  2. 1 балл
    Telegram: @nicer1group Наш канал YOUTUBE: https://www.youtube.com/channel/UCvEzlFWN3M1TIwNuWAIokyw
  3. 1 балл
    В боксе лежало 3 видеокарты 2 клавы и флэшка ( на ней как позже выяснилось были интим фото каких то школьниц ) Боксу был очень рад , планирую закзаать дорогой теперь
  4. 1 балл
    Не ожидал такого , честно говоря
  5. 1 балл
    Добрый день. Есть телега? Куда обратиться?
  6. 1 балл
    Это довольно интересная штука, которая имеет большой вектор атак, а также просто интересных вариаций.
  7. 1 балл
    По умолчанию «ВКонтакте» позволяет найти вас по номеру телефона. Это играет на руку спамерам и мошенникам.
  8. 1 балл
    сработался с ТС , очень рекомендую именно его, я не первый день в темном бизнесе и тут все очень четко , а главное продуктивно получилось
  9. 1 балл
  10. 1 балл
    Заработок неограничен. Мой был 300т.р. при пике
  11. 1 балл
    Несмотря на то, что Интернет объединяет огромное пространство, личного пространства у человека становится всё меньше. Технология, которая призвана давать людям свободу слова и возможность открыто выражать свои мысли, с годами стала инструментом контроля и подавления. Из-за технологических особенностей Сети, за каждым пользователем тянется цифровой след из всей его активности. Тот, кто имеет возможности собирать эти данные, получает возможность использовать её против пользователей. Свобода слова не может существовать в условиях, когда за слова можно наказать любого. Даже сама по себе возможность быть наказанным воздвигает стену из цензуры и самоцензуры, делая невозможным публичное открытое обсуждение. Без этой открытости начинается стагнация, что начинают эксплуатировать обладающие ресурсами силы. Таким образом, к функции подавления и контроля добавляется функция пропаганды. Из-за своей открытой природы, цифровой след доступен третьим лицам, которые могут использовать её для вмешательства в личную жизнь. То, что должно оставаться секретом, может стать публичным достоянием. В такой ситуации единственный эффективный способ сохранить свою свободу слова и приватность — через анонимное поведение, то есть не давать никому и никогда возможности соединить след от деятельности в Сети со своей реальной личностью. Всегда будут некие силы, которые будут пытаться отнять свободу выражения различными способами. Для противостояния этим силам есть множество средств. Ниже мы приводим наиболее общие методы обеспечения анонимности и повышения информационной безопасности, разделённые на категории по степени важности. Методы каждой категории дополняют предыдущие. Уровень: Critical Не сообщать о себе лишней информации. Есть набор атрибутов, зная которые, можно выделить конкретного пользователя из множества других. Это возраст, пол, образование, место проживания или часовой пояс, профессия, увлечения, данные о внешности и вообще любые индивидуальные характеристики человека. Подобные атрибуты позволяют стороннему наблюдателю эффективно отсеивать лишних пользователей по профилю, что постепенно ведёт к деанонимзации. Избежать этого можно, выработав у себя привычку быть осторожным при общении. Помимо этого, нужно научиться контролировать свои эмоции. В 2010 году Б. Мэннинг, в поиске моральной поддержки, сознался незнакомцу в приватном чате в том, что это он передал 250 тысяч военных документов в WikiLeaks. Незнакомец сдал его агентам ФБР, и теперь Мэннинг отбывает срок в 35 лет. Этого не произошло бы, держи он себя в руках. При использовании ресурсов, на которых нужно сохранить анонимность, обязательно менять свой IP-адрес. Он напрямую связан с именем в физическом мире (через контракт с провайдером, а при динамическом IP — через логи подключения). Запись о подключении какого-либо клиента к серверу может храниться на этом сервере практически вечно. Для смены IP удобно использовать Tor. Это анонимизирующая сеть, которая, грубо говоря, является цепочкой прокси и помогает легко сменить IP. Пользователи Windows могут установить портативный Tor Browser Bundle. Пользователи Linux могут установить его из большинства пакетных менеджеров. Смена IP касается не только сёрфинга сайтов, но и любых других Интернет-подключений к серверам — Jabber, мессенджеры и всё остальное. Тот же #Torможет проксировать почти любой вид подключения, достаточно указать в настройках прокси хост 127.0.0.1 и порт 9050 или 9150. Некоторые сайты могут блокировать Tor из-за вредоносной активности. Через него также невозможно скачивать торренты, так как реальный IP будет «протекать». В таких случаях можно использовать #VPN. Они бывают платные или бесплатные. Перечисленные средства для смены IP-адреса следует применять для всей работы в Сети, или как минимум для работы, требующей анонимности. Не использовать один ник дважды. Если использовать тот же ник, что и на не анонимном ресурсе, сопоставить личности не составляет труда. Зная не анонимный ник, возможно достать реальный IP. Если не хватает фантазии каждый раз придумывать новые ники, можно использовать онлайн-генераторы, их много. Не использовать при регистрации на различных ресурсах тот e-mail, который связан с реальным именем. Даже если он нигде не отображается для других пользователей, он всё равно доступен для наблюдателя или как минимум администратору ресурса. Лучше всего использовать одноразовый e-mail наподобие 10minutesmail. Он позволяет получить пароль или ссылку активации на одноразовый ящик и прямо через браузер. После регистрации всегда нужно менять пароль на более стойкий. Никогда не использовать личный номер мобильного телефона для подтверждения регистрации. Подобная двухфакторная аутентификация сводит на нет анонимность, так как номер часто связан с реальным именем и позволяет имеющим ресурсы ведомствам узнать много всего, в том числе и местоположение. При желании для получения кодов регистрации можно использовать платные сервисы типа SMS REG или бесплатные браузерные. Но сначала лучше подумать, нужен ли подобный ресурс вообще. Уровень: Advanced Обязательно удалять метаданные при публикации любых файлов. Метаданные могут содержать записи, на основе которых можно полностью деанонимизировать пользователя. Современные цифровые камеры могут вшивать в фотографию номер модели и производителя данной камеры. Некоторые смартфоны вшивают в фотографии GPS-координаты места съёмки. Чтобы избежать деанонимизации, нужно предварительно очищать любые публикуемые файлы. Для этого существуют специальные инструментов, например Metadata Anonymisation Tool для Linux и Exiftool для Windows, и множество похожих программ. Повысить безопасность веб-сёрфинга. Есть несколько расширений для популярных браузеров, позволяющих устранить некоторые уязвимости. Расширение NoScript блокирует различные скрипты сайтов, которые могут быть использованы для запуска вредоносного кода или вызова каких-нибудь программ, которые могут привести к деанонимизации. Некоторые сайты будут работать некорректно после установки NoScript, поэтому возможно придется вносить их в исключения. Второе расширение называется HTTPS Everywhere. Оно принуждает использовать защищённое соединение. Хотя в целом сертификаты TLS/SSL подвержены уязвимостям, это расширение позволяет повысить безопасность на тех сайтах, где соединение не имеет защиты вообще. Полезным может оказаться RequestPolicy — он защищает некоторые данные о пользователе, а также AdBlock, убирающий назойливую рекламу. В настройках самого браузера нужно выключить геолокацию (по понятным причинам), обязательно отключить Flash, который может деанонимизировать по той же схеме, что и скрипты. Использовать OTR для защиты приватности в личных чатах. Личные сообщения передаются в открытом виде, их может прочитать администратор сервера или вообще кто угодно, установив прослушку. Off-The-Record — это схема сквозного шифрования, которая автоматически создает одноразовые сессионные ключи и шифрует ими все сообщения (кроме самого первого). После завершения сессионные ключи уничтожаются и восстановить их, как и весь диалог в чате, злоумышленник не сможет. Ещё OTR имеет функции аутентификации — через обмен идентификаторами постоянных ключей через другое средство связи типа телефона, либо через общий секрет, о котором надо договориться заранее при личной встрече. Плагины OTR доступны для большинства мессенджеров, хорошо работают поверх XMPP, IRC и других протоколов. Для электронной почты применять шифрование GPG, которому посвящена отдельная статья в этом номере. Использовать специальные средства для хранения паролей. Хранить их в открытом виде в текстовом файле или на бумаге — плохая идея. Их могут украсть различными методами. Такие программы как KeePassX и Password Safe создают шифрованную базу данных, запертую одним мастер-ключом, то есть достаточно придумать и запомнить один стойкий пароль. Хранилища паролей также имеют функцию генерации длинных паролей из случайных символов. Это удобно — они сразу записываются в базу данных, а из-за случайности и большой длины взломать их подбором сложно. Не использовать проприетарное программное обеспечение. Из-за того, что невозможно просмотреть внутреннее содержимое программы, нельзя узнать все её функции и убедиться, что в ней нет встроенных чёрных ходов для спецслужб. Только закрытость системы позволяет встроить закладки, выполняющие любые функции по сбору данных о пользователе, который к тому же установил такую программу добровольно. Чтобы избежать утечек важной информации, нужно использовать только свободное ПО с открытым исходным кодом. Содержание открытых программ может просмотреть целиком любой желающий. Кроме проверки на закладки, свободное ПО имеет полностью открытый цикл разработки, который гораздо более эффективен за счёт цепи обратной связи — системы типа GitHub позволяют связаться с автором программы напрямую и оперативно решить любые обнаруженные уязвимости и баги. Прежде чем скачивать какую-либо программу, надо убедиться что она открытая и свободная. Это обычно указанно на сайте программы. Если нет — надо найти открытый аналог. Использование открытых операционных систем (различные дистрибутивы Linux и системы BSD) также поможет повысить свою безопасность. Paranoid Освоив открытые ОС типа Linux, продвинутые пользователи могут повысить безопасность своих систем ещё сильнее. Методы и инструменты повышения безопасности обычно зависят от конкретных задач. В некоторых случаях может пригодится Whonix. Этот дистрибутив позволяет создавать изолированные виртуальные машины, трафик которых полностью проксирован через Tor. В самой виртуальной машине можно запустить любую другую ОС, даже Windows, и весь трафик виртуальной машины будет анонимизирован. Whonix идеально подходит для тех, кому нравится изолирование системы через виртуализацию, однако для него требуется достаточно мощное железо. Любители Gentoo могут повысить безопасность, используя ядро от GrSecurity, этот дистрибутив называется Hardened Gentoo. Такое ядро имеет большое количество патчей, которые устраняют низкоуровные уязвимости, присущие обычному ядру Linux. Также существует SELinux, система контроля доступа на основе ролей. Изначально это средство было создано #АНБ для защиты своих компьютеров. На сетевом уровне есть iptables, позволяющий создать эффективный firewall. Все упомянутые средства (и не упомянутые тоже) подходят для действительно опытных пользователей, и их настройка требует внимания и осторожности. При установке различных программ, необходимо сверять чек-суммы скачанных файлов с теми, что размещены в источниках программы. Это поможет убедиться в их целостности. В случае, если файлы были испорчены при скачивании или преднамеренно изменены злоумышленником даже на один байт, чек-сумма будет полностью другая. Достигается это за счёт лавинообразного эффекта хэш-функций. Помимо чек-сумм, некоторые разработчики используют GPG-подписи файлов и сборок. Подписывает обычно релиз-менеджер своим ключом, выступая гарантом надёжности. Например, сборки Tor на протяжении многих лет подписывает Erinn Clarke. Проверка подписей скачиваемого ПО является хорошей практикой, так как помогает установить достоверность и целостность критически важных программ. Защитить компьютер от физического доступа помогут инструменты для дискового шифрования. Они расшифровывают раздел при запуске операционной системы и зашифровывают обратно при отключении. У пользователей Linux есть встроенный инструмент dm-crypt, имеющий все необходимые утилиты для дискового шифрования. Нужно только иметь в виду, что в Linux придётся шифровать не только root, но и swap, в противном случае некоторые данные будут не защищены. Также необходимо предварительно настроить DE на моментальное выключение машины, так как только выключение помогает надёжно запереть данные в экстренной ситуации. Полезной в некоторых случаях функцией может оказаться шифрование с убедительной отрицаемостью. Проще говоря, создание в шифрованных разделах скрытого «двойного дна» с другими разделами без каких-либо меток, запертого другим паролем. Эффективно доказать существование такого «двойного дна» не сможет никакая экспертиза, возможно только предположить по размеру общего раздела. Для ретроградов и пользователей Windows есть TrueCrypt, прекративший своё существование в мае 2014 года при загадочных обстоятельствах. Единственный надёжный источник сборок и исходного кода — репозиторий с подписями: http://cyberside.net.ee/truecrypt. Последней надёжной версией является 7.1a. TrueCrypt также можно применять для дискового шифрования, создания скрытых разделов и зашифрованных томов. Использование этой программы достаточно простое и хорошо документированное. Для тех, кому нужно заменить устаревающий TrueCrypt, есть Veracrypt: https://veracrypt.codeplex.com Проект унаследовал части кода TrueCrypt, имеет режим совместимости с его томами и вообще активно разрабатывается. Еще один наследник #TrueCrypt — это Ciphershed: https://ciphershed.org Однако, он ещё в довольно ранней стадии разработки. Применяя дисковое#шифрование, нужно знать, что существует несколько опасностей. Одна из них — это Cold boot attack, позволяющая запускать машину через короткий период после выключения. Вторая опасность — атаки типа Evil Maid, которые позволяют украсть пароль от зашифрованного раздела. Всё это нужно учитывать, оставляя компьютер без присмотра. (На данный момент наиболее разумным предствляется использование VeraCrypt .) По возможности, нужно уменьшить площадь физической атаки. При наличии встроенной карты WiFi, её следует удалить и использовать внешнюю, подключаемую через USB. Это позволит полностью и надёжно отключать компьютер от сети при необходимости, изолируя и уменьшая площадь атаки (физический способ изоляции компьютера от точек подключения Сети называется «Air gap»). Следует остерегаться встроенной Access Management System. Эта система предоставляет производителю удалённый полный доступ к машине. Изначально эта система используется для отслеживания при краже, однако её можно использовать для чего угодно. Не стоит покупать компьютеры с доставкой по почте. У АНБ есть подразделение под названием Tailored Access Operations, работа которого заключается в перехвате почтовых посылок с компьютерами, установке аппаратных и программных закладок и дальнейшей отправке получателю. По мнению агенства, подобная схема считается одной из самых эффективных для внедрения в нужную систему. Основа информационной безопасности — это знания. Лучший способ повысить свою безопасность — изучать системы, криптографические алгоритмы и протоколы. Это долгий процесс, требующий терпения и времени. Наградой за труд станет возможность самому разбираться в уязвимостях и решать их. Заключение У отдельно взятого пользователя не существует чётких границ между состоянием «аноним/не-аноним». Это состояние напрямую зависит от модели угроз, потому что разным злоумышленникам доступны разные ресурсы для атаки на этого пользователя. Для защиты от случайных факторов хватит и базовых средств, для сопротивления работе спецслужб потребуются лучшие техники. Не имея достаточно данных о своей модели угроз, выбор применяемых средств следует делать на основе компромисса. С одной стороны лежит привычное удобство, с другой стороны лежит огромный риск раскрытия чувствительных данных, генерируемых по умолчанию и независимо от пользователя. Также стоит иметь в виду, что 90% данных, добываемых разведкой, происходят из открытых источников, в основном из Сети. Другими словами, в цифровом веке пользователи по незнанию сами составляют на себя досье. Обладание личными данными даёт власть, поэтому владение ими всегда будет предоставлять интерес. Анонимность — это сложно, информационная безопасность — ещё сложней. Каждый должен усвоить только одно: никто не защитит твои данные, никто не сохранит приватность, кроме тебя самого. Источник: Журнал «Вестник I2P»
  12. 1 балл
    Краснодарский край что то часто мерцает
  13. 1 балл
  14. 1 балл
    Огромное множество паленых изделий буквально сочится со всех страниц сайта. Сегодня мы разберем, наверное, один из самых интересных и одновременно ликвидных видов подделок - клоны популярных телефонов.
  15. 1 балл
    Ну интересно же) Для чайников в самый раз
  16. 1 балл
    Европейский союз прославился своей обширной и весьма спорной законодательной инициативой, известной как «Директива Хранения Данных» (Data Retention Directive – DRD), принятой в марте 2006. Она требует от всех провайдеров и операторов связи, хранения данных, по крайней-мере 12 месяцев. Хранение данных должно быть достаточным по объему, для того, чтобы позволить: Отслеживание и идентификацию источника сообщения Отслеживание и идентификацию адресата сообщения Определение даты, времени и продолжительности сообщения Определение типа связи Идентификацию устройства связи Определение местоположения оборудования мобильной связи На практике, это означает, что сохраняются данные о всех телефонных звонках, SMS сообщениях и электронных письмах, посещенных веб-сайтах. Все граждане ЕС, являются субъектами массивного вторжения в частную жизнь, независимо от того, подозреваются они или нет в каком-либо преступлении. Кто может получать эту информацию, варьируется от страны к стране (например, в Великобритании, большое количество организаций может получить доступ к этой информации, под небольшим надзором суда), но в целом, доступ должен быть оказан для «компетентных» национальных органов, с целью расследования, выявления и преследования тяжких преступлений, как они определяются каждым государством в ее национальном законодательстве. Положение VPN провайдеров зависит от того, как каждая страна интегрировала директиву в национальное законодательство. В то время, как одни страны включают провайдеров VPN в законодательство и требуют от них вести журналы посещений, ряд стран (см. ниже), либо не требуют от провайдеров VPN хранить журналы либо вообще отвергли эту директиву. Страны, которые полностью подписались под DRD (в том числе и в отношении VPN услуг): Дания, Эстония, Финляндия, Греция, Венгрия, Ирландия, Латвия, Лихтенштейн, Литва, Мальта, Норвегия, Польша, Португалия, Словакия, Словения, Испания, Швейцария и Великобритания. Против Директивы Хранения Данных Как отмечалось в начале, DRD представляет из себя массовое вторжение в частную жизнь каждого гражданина ЕС (наравне с подобным в Китае, Иране и России). Следовательно, она остается весьма спорной и столкнулась с резкой критикой и правовыми схватками против включений ее в национальные законодательства, которые еще продолжаются (хотя многие страны, которые изначально выступали против, уже ее приняли) В апреле 2011 года, Европейская комиссия опубликовала отчет по оценке директивы, заключив, что она является ценным инструментом для обеспечения уголовного правосудия и общественной безопасности, но она несостоятельно реализована различными странами. Этот отчет тут же был подвергнут критике со стороны Европейского инспектора по защите данных (European Data Protection Supervisor - EDPS), который заявил, что «директива не соответствует требованиям, предъявляемым со стороны основных прав на неприкосновенность частной жизни и защиты данных». EDPS, также подверг критике доклад Комиссии на основании, что она не сможет доказать адекватность и необходимость DRD, так чтобы она не противоречила Хартии ЕС об основных правах (EU Charter of Fundamental Rights). Отдельная критика была направлена на то, что странам было дано слишком много свободы в конкретных реализациях DRD. В настоящее время, противники DRD, такие как European Digital Rights (EDRIi), Electronic Frontier Foundation (EFF) и AK Vorrat, пытаются доказать Европейской комиссии, что DRD необходимо только для расследований тяжких преступлений, чтобы граждане могли контролировать влияние директивы на их жизнь. А также, идет агитация за полную отмену DRD, в пользу адресной системы сбора данных. Страны, которые не реализовали DRD: Бельгия - DRD остается весьма спорной, и не была реализовано (пока). Тем не менее, Бельгия имеет строгие законы (особенно ориентированые на нарушение авторских прав) и некоторую интернет-цензуру. Кипр - в феврале 2011 года Высокий суд Кипра, постановил, что DRD неконституционно. Существуют, однако, некоторое очень ограниченное ее применение, но только с периода хранения данных 6 месяцев, с которых данные могут быть доступны только «в случаях осужденных и подследственных, деловой переписки, общения банкротов во время процедуры банкротства». Чехия - в июле 2012 года, DRD была отклонена Верховным судом на том основании, что является неконституционной и ущемляет право людей на частную жизнь. Тем не менее, новый закон хранения данных был принят в июле 2012 года, и только ожидает подписи президента, прежде чем стать законом. Германия - конституционные проблемы завели реализацию директивы в тупик, хотя было заключение суда, что DRD может быть принят с поправками. В апреле 2012 года Комиссия ЕС предостерегла от этого, и пригрозила оштрафовать Германию, если DRD не будет полностью принята в качестве закона. Следует отметить, что, хотя DRD еще не реализована, Интернет слежка и налеты на серверные, широко распространены в Германии. Страны, где DRD не распространяется на VPN: Большинство следующих стран воспротивились DRD, часто сталкиваясь с жесткой оппозицией на конституционных основаниях. Хотя они уже приведены в соответствие с директивой, реализуется она, как правило, без особого энтузиазма, и провайдеры VPN исключены из законодательства: Болгария, Люксембург, Нидерланды, Румыния и Швеция. DRD также не применяется к провайдерам VPN во Франции и Италии, но эти страны имеют другие статьи об интернет слежке и сильно жесткие законы насчет авторских прав. Страны Европы, не входящие в ЕС: Исландия и Сербия не поддержали DRD, но приняли свою собственную политику хранения данных. Однако (насколько мы ее понимаем), она не распространяются на услуги VPN. Дополнительно о логгировании данных, интернет слежки и законах об авторском праве в Европе В дополнение к директиве Европейского союза DRD, большинство стран имеют свое собственное законодательство о ведении логов, онлайн шпионаже и борьбе с пиратством, изучение которых выходит далеко за рамки данной статьи. Чтобы дать представление о том, насколько сложна ситуация, насколько попираются гражданские свободы законопослушные граждан, вы сможете прочитать в другой нашей статье о хранении данных в Великобритании, которая рисует поистине пугающий образ. Хорошие европейские страны для VPN Подводя итог вышесказанному, хорошими странами для базирования европейских поставщиков VPN являются: Болгария Кипр Чехия (на данный момент) Исландия Люксембург Нидерланды Румыния Сербия Швеция Вывод: Директива Хранение данных ЕС является невероятно зловещим и драконовским законодательным актом, продвинутым мощными государственными интересами США и Великобритании, в результате 9/11 и взрывов в Лондоне 7/7. Не считая некоторых стран с милитаристским режимом, таких как Китай и Иран, это самое глубокое вторжение в личную жизнь законопослушных граждан, на сегодняшний день. (хотя многочисленные международные и национальные законодательные акты, такие как ACTA и недавно отброшенные CISPA (США) и CCDP (Великобритания) были аналогами. Гражданские свободы интернет-пользователей находятся под постоянной угрозой всегда и везде. Желание правительств контролировать и хранить всю информации о своих гражданах (все лучше контролировать их), в сочетании с безумной лоббистской силой в индустрии развлечений, которая определяется желанием сохранить свои сверхприбыли любой ценой, привело к беспрецедентной атаке на наши самые фундаментальные свободы. Это угроза, не просто не собирается исчезать, но увеличивается в течение ближайших лет, так, как богатые и сильные пытаются забрать контроль над интернетом в свои руки. Один из самых мощных инструментов в борьбе с этим, для наших индивидуальных свобод, является VPN. Тем не менее, VPN действительно работает, если не хранит записи, которые можно проследить до отдельных пользователей. Государственные силовики и копирасты хорошо осведомлены об этом факте, следовательно, широкие полномочия, закрепленные в DRD, направленны, чтобы лишить пользователей интернета анонимности. К счастью, в Европе некоторые страны сопротивляются полному принятию директивы, и предоставляют убежище для пользователей VPN. Будущее VPN, и контроля над самим Интернетом, глубоко неопределенно, но до тех пор, пока существуют такие технологии, как VPN, которые будут на шаг впереди, обычные интернет-пользователи, по-прежнему будут иметь шанс на сохранение их онлайн свобод. ➖
  17. 1 балл
    Итак, мы знаем что такое Aliexpress.com, так что теперь становится интересно: как Алиэкспрессу удается контролировать такую толпу продавцов-китайцев, известных своей, хм, хитростью? Даже Ebay с их принципом «покупатель всегда прав» не сразу удалось искоренить мошенничество на своей площадке. Так что, на Али засилье мошенников, обманщиков всех мастей? Отчасти — да. Aliexpress в своих официальных новостях любит указывать, что мошенничество происходит только тогда, когда покупатели пытаются обойти его систему escrow, а в остальных случаях эта система защищает покупателей с 100% эффективностью Робокопа. Несмотря на внешнюю привлекательность такой идеи, Али скорее выдает желаемое за действительное. Мошенничества на Aliexpress много, оно изощренное, хитрое, подлое, скрытое, явное, словом — на любой вкус. Банальнейшие ситуации, о которых не стесняется говорить Алиэкспресс: покупатель обошел систему Эскроу, заплатил продавцу через PayPal или WesternUnion, продавец не отправил товар/отправил не то, покупатель плачет, прибегает Али на белом коне, раз мечом — и магазин мошенника закрыт. Деньги покупатель назад не получает, но получает ценный урок на всю жизнь, как важно пользоваться Escrow. Публика аплодирует, Али важно раскланивается. Есть с десяток историй подобных этой, которые Aliexpress публикует в разделе «Безопасность покупок». Кажется, что стоит только платить этим самым Escrow и все: ты надежно защищен. Так какие схемы мошенничества есть на AliExpress? Я нисколько не претендую на раскрытие всех схем мошенничества, ограничусь основными. Иногда я буду дополнять эту статью новыми схемами, так что периодически проверяйте. Немного теории: кажется невозможным, что мошенник украдет ваши деньги за не отправленный товар, ведь деньги после платежа идут не напрямую продавцу, а в Aliexpress и только с отмашки покупателя деньги будут перечислены продавцу. Так как тогда мошенник может получить это согласие? Способ 1: Жадность до добра не доводит. Неопытный мошенник открывает новый аккаунт и разгоняет его поддельными отзывами. Опытный покупает старый аккаунт с высоким рейтингом за, скажем, 200 долларов. Выставляет дорогие товары (обязательно дорогие, дороже 80 долларов за штуку), обычно электроника, дешевле, чем у конкурентов или по той же цене, предлагая бесплатную доставку DHL. Это первый звоночек: DHL из Китая никак не может стоить дешевле 40 евро (даже за самое маленькое отправление), так что очевидно, что продавец должен был бы работать себе в убыток, бесплатно отправляя посылки DHL. Далее, под этим товаром оставляются десятки поддельных отзывов. После этого, мошенник ждет неопытных покупателей, которые «ведутся» на низкие цены. Ждет оплаты, затем пишет покупателю, что «отправил» посылку, но не DHL, а обычной почтой и высылает неправильный, «левый» трэкинг-код. Если покупатель опытный, то сразу проверяет трэкинг, видит, что он неправильный. Иногда, конечно, бывает, что трэкинги из Китая начинают отслеживаться только после недели с момента отправки, так что 100% нельзя словить в этом моменте. Более опытные мошенники реально отправляют посылку с чем-то (килограммом риса, камнем, книгой или просто пустую), так что трэкинг даже может отслеживаться. Далее покупателю приходит письмо: «Извините, из-за загруженности DHL/утечки радиации на сортировочном складе/атаке Годзиллы мы не смогли отправить вам посылку DHL, отправили обычной почтой. А поскольку мы указывали, что отправим DHL, то теперь хотели бы компенсировать вам разницу в стоимости между обычной почтой и DHL в размере от 10 до 20 долларов. Поэтому, потребуйте частичную компенсацию через систему Aliexpress.» Для того, чтобы получить компенсацию нужно отметить товар как полученный. Вот после этого момента пути назад нет. Отмечаете товар полученным, реально получаете 10-20 долларов и все. Продавец еще 2-4 недели будет обманывать покупателей, а потом исчезнет с деньгами. И именно покупатель дал ему возможность украсть деньги. Правила безопасности: Бесплатного DHL не бывает. Бывает DHL включенный в стоимость, при этом стоимость реально увеличится. Цена ниже, чем у всех — повод насторожиться. Никогда, никогда, никогда, никогда не отмечайте, что получили товар ДО ТОГО КАК ПОЛУЧИЛИ ЕГО! Если продавец просит вас отметить, что товар получен до момента получения — он мошенник, можете смело открывать диспут на всю стоимость товара (товар не получен). Если вас все же обманули, можно попробовать вернуть деньги через банк, но шансов мало, беготни много. Способ 2: Слепой носорог Способ простой и тупой. Но при этом работает. Этот способ был еще на Ebay и назывался «айфоны из Нигерии». Нулевой продавец вывешивает кучу товаров по очень, очень низким ценам, иногда придумывая объяснение дешевизне, иногда нет. Например, Samsung Galaxy S4 за 120 долларов. Покупатель ведется, заказывает товар, продавец ставит нереальные сроки доставки — скажем, 15-20 дней. Если покупатель — новичок на Aliexpress, то может не заметить этого. Срок доставки проходит, диспут открыть не получится, продавец исчезает. На этот способ попадаются только новички. Разновидность способа: те же продавцы просят оплатить напрямую, предлагая скидку в 10-20-30% от цены. Разновидность способа: китайцы покупают старый раскрученный аккаунт. Выкладывают вещи по цене на 10-20% ниже, чем везде. Ставят реальные сроки доставки. И просят оплатить напрямую, предлагая скидку в 10-20-30% от цены. Из 500 покупателей 20-30 оплатят напрямую. Остальные откроют диспут и вернут себе деньги. Для конспирации отправляют 10-15 пустых посылок в страны, из которых заказывают товар, чтобы получить правильные коды слежения, и рассылают эти 10-15 трэкингов покупателям. Способ 3. Занимательная алгебра Хитрый способ мошенничества, на который один раз попался даже я (не волнуйтесь, я устроил продавцу веселую жизнь). Цена товара изменяется после размещения заказа. Допустим, вы разместили заказ на телефон за 50 долларов. Обычно, после размещения заказа я жду денек, чтобы убедится, что продавец не пришлет мне письмо «Ла-ла-ла, товара нет в наличии/он был но весь вышел/есть такой же, только другой, бла-бла-бла» Потом я оплачиваю заказ. На своем опыте я узнал, что у продавца есть возможность повысить стоимость заказа после того, как вы его разместили, до момента оплаты. Да, все верно: повысить цену после размещения заказа. Это запрещено правилами Али, но возможно. Вы можете увидеть повышение только до момента оплаты: в графе adjust price. После оплаты вам будет показываться только общая цена товара (с повышением). Что делать: Если не оплатили — потребуйте, чтобы продавец убрал наценку или отправьте его куда подальше. Если оплатили — подайте жалобу в Aliexpress и попробуйте вернуть деньги через банк, т.к. через Али это будет долго. Подача жалобы в разделе Help — Submit a Complaint — Violation of AliExpress Trade Rules — Price Increased after Order Placed — описываете ситуацию.
  18. 1 балл
    Щас битки падают пздц, вообще лучше их сливать начинать видимо
  19. 1 балл
    Интернет меняется. За последние тридцать лет он превратился из хобби нескольких тысяч ученых и гиков в одно из главных измерений нашей жизни. Одновременно здесь обосновались правительства, спецслужбы и большой бизнес. В рубрике «Интернет-манифесты» Apparat рассказывает, какой видели Сеть люди, стоявшие у её истоков, какой её видит нынешнее поколение интернет-активистов, а какой — государства и корпорации. В этом выпуске — культовое эссе хакера The Mentor, арестованного ФБР в середине 1980-х годов. Декларация независимости, Великая хартия вольностей, Женевская конвенция — всё это сравнительно небольшие документы, которые обладали колоссальной исторической важностью. Они меняли жизнь государств и общественных институтов, формировали новую этику и, в конечном итоге, меняли всё человечество. За свою непродолжительную историю интернет-сообщество также создало множество документов, в основном в форме манифестов, которые пытались сформулировать основные ценности Сети. Возможно, сегодня ещё рано говорить об их роли в истории, но именно с них начались движения за интернет-свободы, саморегулирование Сети или изменение принципов авторского права. Моё преступление в том, что я намного умнее вас. Это то, что вы мне никогда не простите. Эссе под названием «Манифест хакера» (или «Совесть хакера») стало одной из первых попыток объяснить феномен хакерского сознания и подхода к жизни. С него же можно отсчитывать историю противостояния онлайн-активистов и представителей пока даже не власти, а реального мира в целом. К моменту написания «Манифеста» мнение широкой публики о хакерах в основном было основано на фильме «Военные игры», где они представлялись как немного странные подростки, которые могут случайно устроить ядерную войну. Манифест хакера Молодой американский хакер Лойд Бланкеншип написал манифест после того, как был арестован ФБР в 1986 году. Детали ареста Бланкеншипа до сих пор остаются туманными, но в киберпространстве он был известен под ником The Mentor и был членом второго поколения легендарной хакерской группировки Legion of Doom. Сам Бланкеншип причины своего ареста описывал просто: «Ничего плохого не сделал. Просто зашёл в компьютер, в который не должен был заходить». Вот полный перевод манифеста: Ещё одного поймали сегодня, это во всех газетах. «Подросток арестован за компьютерное преступление», «Хакер арестован за взлом банка». Чёртовы дети… Они все одинаковы. Но вы, с вашей трёхэлементной психологией и техномозгом 50-х годов, вы смотрели когда-нибудь в глаза хакеру? Вы когда-нибудь задумывались, что заставляет его двигаться, какие силы сформировали его? Я — хакер, войдите в мой мир… Мой мир начинается со школы. Я умнее большинства других детей; та чушь, которой учат нас в школе, скучна. Чёртов лентяй… Вы все одинаковы. Я в средних или старших классах. Слушаю учительницу, которая в пятнадцатый раз объясняет, как сокращать дробь. Да понял я уже. «Нет, мисс Смит, я не покажу вам мою работу. Я сделал её в уме…» Чёртов ребёнок, наверняка списал. Они все одинаковы. Сегодня я сделал открытие. Я открыл компьютер. Секунду… это здорово! Он делает то, что я хочу. Если он совершает ошибку — это потому что я напортачил. Не потому, что я ему не нравлюсь… Или он запуган мной… Или думает, что я слишком умный… Или не любит учиться и не должен быть здесь… Чёртов мальчишка. Всё, что он делает, — играет в игры. Они все одинаковы. И это случилось… дверь в мир распахнулась… посланный электронный импульс рванулся по телефонным линиям, как героин по венам наркомана; убежище от повседневной некомпетентности найдено. «Это оно… То, к чему я принадлежу». Я знаю здесь каждого… даже если я никогда не встречал его, никогда не говорил с ним и могу больше никогда его не услышать… Я знаю вас всех… Чёртов пацан, опять занимает телефонную линию. Они все одинаковы. Вы готовы поклясться своей задницей, что мы все одинаковы. В школе нас всех кормили детским питанием с ложечки, в то время как нам хотелось бифштекса… Те кусочки мяса, что нам доставались, были разжёваны и безвкусны. Над нами доминировали садисты, и нас игнорировали равнодушные. Те немногие, кто могли чему-то научить, находили в нас желанных учеников, но они были как капли воды в пустыне. Теперь это наш мир… Мир электронов и переключателей, мир красоты бодов. Мы используем существующие системы, не платя за то, что могло быть дешевле грязи, если бы не управлялось грязными спекулянтами, и вы называете нас преступниками. Мы исследуем, и вы называете нас преступниками. Мы ищем знания… и вы называете нас преступниками. Мы существуем без цвета кожи, без национальности, без религиозных распрей… и вы называете нас преступниками. Вы строите атомные бомбы, вы развязываете войны, убиваете, жульничаете и лжёте нам, пытаясь заставить нас поверить, что всё это — для нашего же блага, и мы всё ещё преступники. Да, я преступник. Моё преступление — любопытство. Моё преступление в том, что я сужу людей не по тому, как они выглядят, а по тому, что они говорят и думают. Моё преступление в том, что я намного умнее вас. Это то, что вы мне никогда не простите. Я хакер. И это мой манифест. Вы можете остановить одного из нас, но вам не остановить нас всех… в конце концов, мы все одинаковы. В чём заключается важность манифеста и что стало с автором? Манифест был впервые опубликован в электронном журнале-рассылке Phrack. Со временем он приобрёл культовый статус для всего хакерского сообщества. Заслуга Лойда Бланкеншипа заключается в том, что он одним из первых смог объяснить, что хакерство — это интеллектуальное занятие, цель которого — исследование окружающего мира. Сам Бланкеншип под арестом пробыл совсем недолго. После выхода манифеста он долгое время работал в компании Steve Jackson Games, которая разрабатывала настольные ролевые игры GURPS. В 1990-м в рамках операции «Дьявольское солнце», направленной против хакерских группировок, спецагенты ворвались в офис Steve Jackson Games и конфисковали написанный Бланкеншипом свод правил для киберпанк-миров, назвав его «руководством для киберпреступников». С февраля 2014-го, после пятнадцати лет работы программистом, техническим писателем и гейм-дизайнером в разных компаниях, Бланкеншип стал частным консультантом в области информационной безопасности. Он лыс, улыбчив и любит гиковские майки с дурацкими надписями. В интервью 2000 года на вопрос «Что вы думаете о „Манифесте“ сейчас?» он отвечает: «Я всё ещё нахожу его очень актуальным».
  20. 1 балл
  21. 1 балл
    Нам потребуется: 1) Аккаунты твиттер, абсолютно без разницы какие, мы их будем раскручивать. Чем больше, тем больше заработок! 2) Нам потребуется около 2 недель чтобы их раскрутить причем очень хорошо и в прибыль нам ( теперь это мы можем заменить 1 днем. прогнав акки по фолловв базам, через день акк получит 1 звезду ) 3) Писать разные твиты ( 50 в день ) 4) Программа twidium бесплатная версия на 7 дней подойдет (Скачать можно на оф.сайте) ( необязательно ) 5) Сайт на котором мы быдем зарабатывать Твайт.ру — Реклама в Twitter и Facebook. Монетизация твиттера. Вот и все что нам нужно, ах да забыл еще нужно около часа в первый день для регистрации и настройки наших приспособлений.Также можно настроить автопостинг ( ищите в гугле ) это заменит 3 пункт.>Далее мы качаем Twidium триал версию и начинаем бесжалостно фолловить (не больше 300 раз в сутки) ( необязательнo) После чего к нам добавляются читатели и мы на них тоже подписываемся (это нам не помешает).И их друзья тоже начинают нас добавлять так как у нас много твитов и значит мы активные.И после 10-13 дней мы уже идем на Твайт.ру — Реклама в Twitter и Facebook. Монетизация твиттера Заходим через твиттер аккаунт и нам за наш аккаунт должны дать 4 звезды ( за 1 день по фолл базам 1 звезда )Т.е 1 звезда за одно задание платит 1-2 рубля, если у нас 3-4 звезды значит 7-10р за задание. Задание можно выполнять 10 раз в день (задание просто написать в своем твиттере сообщение с рекламой) и получается в день 70 с одного аккаунта, а у нас их допустим 5x70=350р в день 350x30=10500 (Сайт берет комиссию в размере 30% то есть мы получим около 6000 за месяц)
  22. 1 балл
    Кому нужны другие штаты, пишите в пм, скину) abaster, AL 205-406-0100 Alabaster, AL 205-419-0010 Alexander City, AL 256-414-0010 Anniston, AL 256-403-0010 Anniston, AL 256-403-0080 Athens, AL 256-233-8487 Auburn/Opelika, AL 334-502-5318 Auburn/Opelika, AL 334-745-7080 Bay Minette, AL 251-580-1801 Bessemer, AL 205-461-0010 Birmingham, AL 205-271-0700 Birmingham, AL 205-271-1002 Birmingham, AL 205-396-0010 Birmingham, AL 205-443-0080 Birmingham, AL 205-443-1100 Birmingham, AL 205-986-0448 Brewton, AL 251-809-1041 Clanton, AL 205-351-0005 Cullman, AL 256-734-9963 Daleville, AL 334-598-8598 Decatur, AL 256-274-0010 Decatur, AL 256-274-0080 Dora, AL 205-341-0010 Dothan, AL 334-712-9802 Fayette, AL 205-442-0000 Florence, AL 256-275-0010 Florence, AL 256-764-4943 Fort Payne, AL 256-844-3001 Gadsden, AL 256-543-7442 Gardendale, AL 205-285-0010 Graysville, AL 205-433-0010 Guntersville, AL 256-571-9800 Haleyville, AL 205-494-0000 Hamilton, AL 205-430-0000 Huntsville, AL 256-270-0010 Huntsville, AL 256-837-1612 Jackson, AL 251-246-1577 Jasper, AL 205-302-2621 Lafayette, AL 334-864-2401 Leeds, AL 205-352-0000 Mobile, AL 251-338-2190 Mobile, AL 251-508-0010 Montgomery, AL 334-272-8223 Montgomery, AL 334-651-0010 Newton, AL 334-299-0375 Oneonta, AL 205-353-0000 Russellville, AL 256-460-4265 Selma, AL 334-418-6581 Surfside, AL 205-448-0000 Sylacauga, AL 256-391-0010 Talladega, AL 256-315-5011 Tuscaloosa, AL 205-210-0010 Tuscaloosa, AL 205-210-0080 Winfield, AL 205-395-0000 Anchorage, AK 907-222-2982 Anchorage, AK 907-272-3155 Juneau, AK 907-463-6900 Juneau, AK 907-463-6939 Casa Grande, AZ 520-413-4265 Casa Grande, AZ 520-426-4501 Coolidge, AZ 520-414-4265 Eloy, AZ 520-509-4265 Flagstaff, AZ 928-255-4265 Flagstaff, AZ 928-266-0010 Miami, AZ 928-793-4265 Nogales, AZ 520-223-4265 Phoenix, AZ 602-241-7800 Phoenix, AZ 602-282-0161 Phoenix, AZ 602-388-1010 Phoenix, AZ 602-393-0210 Phoenix, AZ 602-393-5000 Phoenix, AZ 602-532-6500 Phoenix, AZ 602-567-0003 Phoenix, AZ 602-745-2500 Prescott, AZ 928-277-4265 Prescott, AZ 928-717-9481 Safford, AZ 928-792-4265 Sedona, AZ 928-204-7821 Sierra Vista, AZ 520-452-5901 Tucson, AZ 520-243-0010 Tucson, AZ 520-668-9550 Tucson, AZ 520-740-1200 ucson, AZ 520-917-2200 Wickenburg, AZ 928-415-4265 Winslow, AZ 928-224-4265 Yuma, AZ 928-257-4265 Yuma, AZ 928-782-0700 Arkadelphia, AR 870-568-0007 Batesville, AR 870-569-0007 Benton, AR 501-574-0007 Bentonville, AR 479-464-1071 Bentonville, AR 479-464-7759 Brinkley, AR 870-527-0007 Camden, AR 870-498-0007 Cherry Valley, AR 870-525-0007 Conway, AR 501-339-0007 El Dorado, AR 870-639-0007 El Dorado, AR 870-864-8997 Fayetteville, AR 479-595-0010 Fayetteville, AR 479-935-9550 Forrest City, AR 870-594-0007 Fort Smith, AR 479-668-0010 Fort Smith, AR 479-668-0080 Helena, AR 870-228-0007 Hope, AR 870-474-0007 Hot Springs, AR 501-620-4370 Hot Springs, AR 501-627-9050 Jacksonville, AR 501-985-1621 Jonesboro, AR 870-253-2000 Jonesboro, AR 870-930-1417 Little Rock, AR 501-553-9550 Little Rock, AR 501-604-2193 Little Rock, AR 501-801-1100 Little Rock, AR 501-859-0010 Magnolia, AR 870-626-0007 Mena, AR 479-385-0007 Monticello, AR 870-224-0007 Newport, AR 870-495-0007 Paragould, AR 870-565-0007 Pine Bluff, AR 870-850-3031 Rogers, AR 479-426-0007 Walnut Ridge, AR 870-637-0007 West Memphis, AR 870-394-0007 Adelanto, CA 760-246-9389 Agoura, CA 818-483-4265 Alderpoint, CA 707-219-5101 Alleghany, CA 530-466-1107 Alpaugh, CA 559-751-1107 Alta, CA 530-464-1107 Anaheim, CA 714-237-9701 Anaheim, CA 714-400-2160 Anaheim, CA 714-408-4265 Anaheim, CA 714-748-4737 Anaheim, CA 714-905-0400 Anaheim, CA 714-905-0500 Angels Camp, CA 209-729-2807 Annapolis, CA 707-736-1965 Antioch, CA 925-234-4265 Anza, CA 909-763-1641 Arcadia, CA 626-802-0001 Auburn, CA 530-883-3750 Avalon, CA 310-510-6065 Avenal, CA 559-328-1107 Azusa, CA 626-513-4265 Badger, CA 559-677-1107 Bakersfield, CA 661-326-0199 Bakersfield, CA 661-444-0010 Baldwin Park, CA 626-814-0218 Bangor, CA 530-730-1107 Banning, CA 909-849-6227 Barstow, CA 760-256-0439 Benicia, CA 707-742-0001 Benicia, CA 707-749-1407 Benton, CA 760-933-2001 Berkeley, CA 510-295-1707 Berrenda Mesa, CA 661-452-4050 Big Bear Lake, CA 909-866-5510 Big Butte, CA 661-462-1407 Biggs, CA 530-869-3507 Bishop, CA 760-872-2278 Blairsden, CA 530-480-1107 Bloomington, CA 909-421-1100 Blythe, CA 760-921-0068 Boonville, CA 707-897-9700 Boron, CA 760-491-4307 Boron, CA 760-762-1301 Borrego, CA 760-748-4265 Brawley, CA 760-412-4265 Brea, CA 714-988-0932 Bridgeport, CA 760-203-0002 Bridgeville, CA 707-335-1107 Brockway, CA 530-548-4000 Buena Park, CA 714-676-0114 Burbank, CA 818-237-4265 Burbank, CA 818-861-0200 Burbank, CA 818-861-0700 Butte City, CA 530-884-1107 Buttonwillow, CA 661-764-9311 California City, CA 760-284-4050 California City, CA 760-373-9301 California Hot Springs, CA 661-453-4099 Cambria, CA 805-926-1407 Campo, CA 619-378-4265 Camptonville, CA 530-463-1107 Capistrano Valley, CA 949-429-4265 Carlsbad, CA 760-438-1059 Carlsbad, CA 760-438-4435 Carlsbad, CA 760-710-0583 Carlsbad, CA 760-929-8659 Carrisa Plains, CA 805-725-2950 Cazadero, CA 707-788-1407 Challenge, CA 530-236-1107 Chico, CA 530-774-0010 Chico, CA 530-891-0190 China Lake, CA 760-446-0457 Chowchilla, CA 559-663-1107 Chula Vista, CA 619-210-0057 Clayton, CA 925-690-0001 Clayton, CA 925-889-1407 Cloverdale, CA 707-893-1107 Clovis, CA 559-286-0110 Clovis, CA 559-314-1107 Coalinga, CA 559-961-1507 Cobb Mt., CA 707-929-8239 Colfax, CA 530-323-4065 Colton, CA 909-954-6010 Colton, CA 909-954-6080 Compton, CA 310-400-6010 Compton, CA 310-742-0907 Compton, CA 310-933-4265 Concord, CA 925-405-0040 Concord, CA 925-435-1010 Corcoran, CA 559-780-1107 Corning, CA 530-689-2007 Corona, CA 909-256-6010 Corona, CA 909-256-6080 Coronado, CA 619-215-0060 Coulterville, CA 209-434-1107 Courtland, CA 916-756-1107 Covelo, CA 707-675-1107 Covina, CA 626-383-1010 Covina, CA 626-383-1080 Crescent City, CA 707-465-3538 Cuyama, CA 661-420-1407 Cuyama, CA 661-766-9801 Davis, CA 530-297-7468 Davis, CA 530-564-1010 Death Valley, CA 760-462-1407 Desert Center, CA 760-437-1407 Dinuba, CA 559-590-4507 Dominguez Hills, CA 310-747-0100 Dominguez Hills, CA 310-884-9020 Dos Palos, CA 209-435-1107 Downey, CA 562-776-2161 Downieville, CA 530-325-1107 Dunlap, CA 559-235-1107 Dunnigan, CA 530-654-1107 Dunsmuir, CA 530-678-1107 Earlimart, CA 661-851-1307 Earp, CA 760-273-0001 El Cajon, CA 619-212-0040 El Centro, CA 760-235-4265 El Centro, CA 760-335-4920 El Monte, CA 626-377-4265 El Monte, CA 626-602-1507 Elk, CA 707-356-1107 Elk Creek, CA 530-484-1107 Escondido, CA 760-670-4265 Escondido, CA 760-877-1010 Esparto, CA 530-658-1107 Eureka, CA 707-267-6010 Eureka, CA 707-267-6080 Fair Oaks, CA 916-866-1307 Fairfield, CA 707-384-0010 Fairfield, CA 707-384-0080 Fairfield Suisun, CA 707-416-4265 Farmington, CA 209-757-1107 Firebaugh, CA 559-657-1107 Folsom, CA 916-404-2307 Folsom, CA 916-605-5744 Fort Bragg, CA 707-969-2307 Fort Irwin, CA 760-386-1615 Fremont, CA 510-270-6010 Fremont, CA 510-270-6080 Fremont, CA 510-279-1907 Fremont, CA 510-742-1553 Fremont, CA 510-857-0030 Fresno, CA 559-272-1507 Fresno, CA 559-286-0010 Fullerton, CA 714-869-0722 Garden Grove, CA 714-657-6010 Gazelle, CA 530-733-1107 Georgetown, CA 530-457-1107 Gerber, CA 530-732-1107 Geyserville, CA 707-814-3065 Gilroy, CA 408-842-1509 Glendale, CA 818-660-1010 Glendale, CA 818-660-1080 Glennville, CA 661-455-1407 Glennville, CA 661-536-0111 Grant Grove, CA 559-236-4065 Grass Valley, CA 530-270-4100 Greenfield, CA 831-304-1107 Grenada, CA 530-731-1107 Gridley, CA 530-456-1107 Groveland, CA 209-436-1107 Gualala, CA 707-896-1107 Guerneville, CA 707-394-1107 Gustine, CA 209-215-0007 Hanford, CA 559-380-1107 Hayfork, CA 530-706-1107 Hayward, CA 510-266-0747 Hayward, CA 510-342-0100 Hayward, CA 510-342-3000
  23. 1 балл
    Обучение прошел,все на высоте.Многое открыл и узнал для себя.Что больше понравилась дак это практика,объяснил все доступно по тиемвари.Не жалею что вложился в обучение.Обязательно их отработаю!
  24. 1 балл
    Как проходит лето друзья мои?
  25. 1 балл
    Социальная инженерия: хакерство без границ Недавно, проверяя одну из своих емыльниц, я наткнулся на трогательное письмо. Админ провайдера, услугами которого я пользуюсь, со слезами на глазах пожаловался, что хакеры разнесли к чертям всю контору и от старой базы данных по клиентам остались рожки да ножки. "Мы пытаемся тут навести порядок, поэтому, дружище, не мог бы ты прислать мне свои логин и пароль" - вытирая платочком сопли, робко предложил почерк. На дворе активно смеркалось. Несмотря на то, что понятие "Социальная Инженерия" появилось недавно, люди в той или иной форме пользовались ее техниками испокон веков. В той же древней Греции и Риме в большом почете были пиплы, могущие навешать на уши любую лапшу и убедить собеседника в "очевидной неправоте". Выступая от имени верхов, они вели дипломатические переговоры, а, подмешивая в свои слова вранье, лесть и выгодные аргументы, нередко решали такие проблемы, которые, в противном случае, невозможно было решить без помощи меча. В среде шпионов социальная инженерия всегда являлась главным оружием. Выдавая себя за кого угодно, агенты КГБ и ЦРУ могли выведать самые страшные государственные тайны. А насколько профессионально нас инженерят политики и кандидаты в депутаты (мэры, президенты) - вообще любо-дорого посмотреть. Хотя, по правде сказать, и я, и ты, и все мы не далеко от них отстаем. Ты ведь не будешь отрицать, что когда-то да пытался хитрожопой уловкой настроить чела на нужный тебе мотив. Например, когда просил родителей купить мороженое, обещая пятерку в четверти по математике. Корни СИ произростают повсюду, просто вьем мы их непроизвольно. В отличие от тех же агентов, кандидатов и... хакеров. В начале 70-х гг., в период расцвета фрикинга, некоторые телефонные хулиганы забавлялись тем, что названивали с уличных автоматов операторам Ma Bell и подкалывали их на тему компетентности. Потом кто-то, очевидно, сообразил, что, если немного перестроить фразы и кое-где сбрехать, можно заставить тех. персонал не просто оправдываться, а выдавать в порыве эмоций конфиденциальную информацию. Фрикеры стали потихоньку экспериментировать с уловками и к концу 70-х настолько отработали техники манипулирования неподготовленными операторами, что могли без проблем узнать у них практически все, что хотели. Заговаривать людям зубы по телефону, чтобы получить какую-то информацию или просто заставить их что-то сделать, приравнивалось к искусству. Профессионалы в этой области очень гордились своим мастерством. Самые искусные социальные инженеры (синжеры) всегда действовали экспромтом, полагаясь на свое чутье. По наводящим вопросам, по интонации голоса они могли определить комплексы и страхи человека и, мгновенно сориентировавшись, сыграть на них. Если на том конце провода находилась молоденькая, недавно поступившая на работу девушка - фрикер намекал на возможные неприятности с боссом, если это был какой-то самоуверенный тюфяк - достаточно было представиться наивным юзверем из фирмы, которому все нужно показать и рассказать. К каждому подбирался свой ключ. С появлением компьютеров, многие фрикеры перебрались в компьютерные сети и стали хакерами. Навыки СИ в новой области стали еще полезнее. Если раньше мозги оператору пудрили в основном для получения кусочков информации из корпоративных справочников, то теперь стало возможным узнать пароль для входа в закрытую систему и скачать оттуда кучу тех же справочников или что-то секретное. Причем такой способ был намного быстрее и проще технического. Не нужно искать дыры в навороченной системе защиты, не надо ждать, пока Jack the Ripper угадает правильный пароль, не обязательно играть в кошки-мышки с админом. Достаточно позвонить по телефону и, при правильном подходе, на другом конце линии сами назовут заветное слово. Три кита социальной инженерии Все методики социальной инженерии можно разделить на три категории, в зависимости от того, где они используются: по телефону, в инете или риаллайфе. В каждой своя специфика, и совсем не факт, что человек, имеющий навыки СИ по инету сможет так же эффективно юзать их фейс2фейс. Телефон Многие считают, что после мозгов, телефон - главное оружие синжера. Благодаря ему, можно оставаться анонимным и в то же время иметь с жертвой прямую связь. Последнее важно потому, что непосредственный контакт не дает собеседнику время обдумать положение и взвесить все за и против. Решать нужно немедленно, причем под натиском гнущего свою линию синжера. Так как в телефонном разговоре мы обмениваемся только звуковой информацией, большую роль в принятии решений играет интонация и голос собеседника. На первых порах, пытаясь обмануть кого-то по телефону, новички могут растеряться и быстро сдать позиции. Чтобы этого не произошло - нужно наработать практику, прозванивая по рандомным номерам и, заговоривая с незнакомыми людьми, пытаться обмануть их. Например, ты можешь выдумать какую-то идиотскую новость (американцы высадились на Солнце) и предложить неизвестному собеседнику ее вместе обсудить. Твоя задача - научиться свободно запутывать людей и внушать им любую глупость. Можешь поиграть с ролями, представляясь оператором АТС или директором морга. Чем больше у тебя будет опыта в телефонных пранках, тем увереннее ты себя будешь чувствовать при разговоре с намеченной жертвой. Стараясь при разговоре ходить. Научно доказано, что когда человек двигается, у него быстрее работает мозг. Если решил провернуть что-то серьезное - не звони из дома, пользуйся таксофоном. Потому что проследить через АТС твой звонок при большом желании не составит проблем. На фирмах, где серьезно подходят к проблеме безопасности, советуют в начале разговора требовать обратный телефон и перезванивать незнакомцу. Это еще одна причина, почему лучше звонить с таксофона. Но если ты звонишь из дома и слышишь: "Оставьте, пожалуйста, ваш номер - я перезвоню", дай ему один из тех телефонных номеров, которые вечно заняты. В каждом городе такие есть, узнать о них можно, например, у операторов (опять же, использовав СИ). Объяснить занятость всяко проще, чем похмельный голос левого мужика. Инет В некоторых случаях сеть может стать более удобной альтернативой телефону. Например, если жертва находится в другой стране и перед вами стоит языковой барьер. Или если нужно провернуть чего-то глобальное (разослать кучу мессаг). В первую очередь интернет хорош тем, что в нем можно себя выдать за кого угодно. Он, в отличие от телефона, не держит в рамках возраста и пола. К тому же, ты можешь использовать для инженеринга кучу разных персонажей, создавая второстепенными героями иллюзию нужного качества у основного. Например, если ты зайдешь на www-чат и крикнешь: "Я крутой писатель" - тебя хрен кто заметит. Но если с разных окон под проксями заведешь себе на том же чате толпу виртуалов, наперебой хвалящих твои писательские таланты, остальной народ сразу заинтересуется и начнет расспрашивать, чего ты там пишешь. Вообще, так как в сетевой социальной инженерии виртуалы используется повсеместно, ты должен хорошо позаботиться о том, чтобы они выглядели реалистично. Биография, характер, стиль письма, подписи, координаты в сети (емыло, сайт) - ты должен продумать все, чтобы любой неверующий Фома смог сколько угодно раз убедиться в реальности твоего виртуала. При проведении серьезных диверсий старайся избегать отсылки мессаг с халявных почтовых ящиков - они сразу вызывают подозрение у мало-мальски грамотных людей. Впрочем, если емыло малоизвестно (находится в другой стране), можно выдать его за фирменный, указав в конце письма "полное название конторы". Например, наше халявное bk.ru можно выдать за мыло от BlackKobra corporation или Brothers Killers inc. Риаллайф Способ довольно опасен, так как уже не приходится рассчитывать на анонимность, и тебя впоследствии могут опознать. Но опасно только в особо экстремальных случаях, например, когда ты решил кинуть фирму на большие деньги. На практике риаллайф - самый распространенный способ, поскольку общаемся мы в основном в реале, а где общаемся, там и врем, а где вранье, там и наш топик. Риаллайфовая СИ напрямую связана с НЛП, поэтому, если хочешь узнать больше, о том как изменять у людей модель поведения - RTFM NLP FAQ, там есть много чего интересного. Если ты подходишь к делу основательно и готов вложить время в угоду эффективности, хорошим методом для тебя может оказаться "обратная социальная инженерия". Так называют тот метод, когда синжер вынуждает человека обратиться к нему за помощью, и, предлагая ее, получает то, что ему нужно. Проходит все по примерно следующему сценарию - хакер сначала зарекомендовывает себя в фирме как компетентный тех. специалист (см. предыдущий раздел), затем каким-то образом выводит из строя один из компьютеров (достаточно запустить программку, отключающую один из параметров в реестре). Сотрудник компании вызывает "специалиста" и тот просит предоставить конфиденциальную информацию (или сам находит ее на компьютере), мотивируя тем, что это нужно для устранения неполадки. Искусство перевоплощения Занимаясь СИ, тебе придется не раз одевать маску других людей. Понятное дело, левому пацану с улицы никто свои тайны выдавать не будет, а вот кому-то, кто на это имеет право - волей неволей придется. Уверенно врать дано не каждому. Сказываются нравоучения наших предков, которые с детства вбивали в нас вредный комплекс - врать нехорошо. Но можно обмануть свои комплексы, если искренне поверить в правоту своих лживых слов. Ты должен ни секунды не сомневаться, что, к примеру, являешься сотрудником фирмы, забывшим пароль, что нуждаешься в помощи и имеешь на нее полное право. Ведь когда ты идешь в конце рабочего месяца получать зарплату, ты же не испытываешь какого-то дискомфорта от этого, не скулишь жалобно, пытаясь вымутить лишнюю копейку? Ты получаешь то, что заслужил, что твое по праву. Того же принципа нужно придерживаться и в социальной инженерии. Если ты сумеешь убедить человека в своих правах, то обретешь требуемое, даже если на самом деле никаких прав на него не имеешь. Лучшего результата можно добиться, если не играть роль кого-то, а стать этим кем-то. В мыслях, поступках и всем остальном. Для этого, конечно, нужно разбираться в психологии людей разных категорий и иметь кое-какие актерские способности. Дам тебе навскидку несколько распространенных среди хакеров шаблонов, возможно они помогут тебе выбрать линию поведения в той или иной ситуации. Начальник: человек, привыкший отдавать команды, ценящий свое время, добивающийся поставленных целей. Манера разговора жесткая, нетерпеливая. Непробиваемая уверенность в себе и легкое (или полное) пренебрежение к рядовым служащим. Всем своим видом показывать, что проблема, с которой обратился - мелкая неувязка, которую нужно решить как можно скорее. Никаких просьб - только суровые вопросы в духе "какого черта". По поводу недоверчивых или проверочных реплик - негодование и запугивание. Секретарь: обычно девушка с приятным голосом. Задача - выполнить конкретное поручение шефа не отвлекаясь на условности. Иметь осведомленность о начальнике и некоторых его делах, как бы между прочим ронять достоверные факты (или недостоверные, которые нельзя проверить). Характер разговора - мягкий, с легким эротическим подтекстом (если собеседник - мужчина). Реакция на нежелание сотрудничать - бурное огорчение, жалоба, что начальство накажет. Тех. служащий: снисходительное, но дружелюбное отношение к клиентам. Цель проста - устранить неполадку и избавить обе стороны от головной боли. Подчеркнутая специфическими терминами компетентность. На отказ сотрудничать следует реакция удивления, так как сотрудничество в первую очередь выгодно для клиента. Никаких уговоров - просто дать понять, что без твоего участия проблема только усугубится. Можно описать страшные последствия. Юзверь: работник, выполняющий свои обязанности и напуганный неожиданной проблемой. Четко выраженный мотив поскорее решить все невзгоды и вернуться к своей рутиной работенке. Отсутствие представления о характере проблемы, заинтересованность только в ее устранении. Характер общения - "ой, а у меня курсор завис. Это вирус, да?". Показать всю безнадежность своего положения и готовность отдаться в руки специалиста. Моделей поведения много, какой пользоваться - зависит от ситуации и человека, которого нужно обработать. Большое значение тут имеет предварительный сбор информации о будущей жертве, так как только благодаря ему ты сможешь составить наиболее эффективный сценарий и подготовиться ко всяким негараздам. Раньше любимым способом сбора инфы у хакеров было ковыряние по ночам в мусорных баках конторы. С появлением интернета все намного упростилось. Во-первых, существуют специализированные справочники по крупным компаниям, где можно найти имена, должности и контакты представителей. Во-вторых, можно, опять же, воспользоваться социальной инженерией и втесаться в доверие к неосторожному работнику. Например, многие в служебное время злоупотребляют аськой. Представившись многообещающей мадамой, можно закрутить с челом бурный виртуальный роман, и под предлогом "хочу побольше узнать о тебе", потихоньку расспрашивать о фирме и начальстве. Тебе, наверное, интересно, что именно нужно узнавать? Не знаю, дружище, одно лишь сто пудов - чем больше ты соберешь информации, чем разнообразнее (от любимого цвета носков шефа до среднегодовых доходов фирмы) она будет, тем легче тебе станет выполнить свою задачу. Особое внимание обрати на имена, характер и обязанности ключевых фигур в конторе, так как именно эти сведения ты с большой вероятностью будешь использовать в дальнейшем. Приступай к основной фазе инженеринга только, когда почувствуешь, что знаешь свою жертву. Знаешь, чем она живет, о чем думает, как себя поведет в той или иной ситуации, какие психокомплексы роятся у нее внутри. Тараканы, живущие в нашей голове Сколь бы не был настороженным или подкованным жизнью человек, он никогда не избавится от всех багов в своей голове. Наш разум уязвимее, чем самая раздырявая винда. Причем, нередко уязвимыми становятся те качества, которые мы ценим в людях - например, отзывчивость, преданность и любознательность. Я уже не говорю о всякого рода психокомплексах, присущих всем нам. Вся социальная инженерия на том и построена, чтобы использовать человеческие слабости для изменения модели поведения. Ниже я рассмотрю с примерами несколько основных психокомплексов, которые чаще всего подвержены СИ. Доверчивость Это качество заложено в каждом человеке. Мы слушаем рассказы о людях, которых кинули как полных лохов, удивляемся их наивности, прибываем в полной уверенности, что никогда бы сами не вляпались в подобное... и таки со временем сами занимаем их место. Доверчивость напрямую связана с нашей врожденной ленью. Согласись, всяко легче поверить человеку на слово, чем утруждать себя проверками правдивости его слов. К тому же некоторые, в силу робости или хорошего воспитания, просто не решаются открыто заявить, что собеседник врет, и предпочитают рискнуть, надеясь на его честность. Большую роль в вопросе доверия играют детали, о которых мы сознательно не задумываемся, но которые определяют нашу реакцию - верить человеку, или нет. Пожалуй, главный фактор доверия - уверенность в себе. Если кто-то говорит авторитетным голосом знатока, не допускающего возражений - люди могут поверить в любую чушь, им сказанную. Конечно, речь не идет о всем известных истинах (хотя, опытный софист сможет тебе вполне убедительно доказать, что на солнце минусовая температура, а белое - это на самом деле черное), но в вещах, о которых человек не знает или в которых хотя бы сомневается - можно легко склонить его мнение в нужную сторону. Хороший способ создать иллюзию своей правдивости - сделать несколько заявлений, которые, как известно собеседнику, 100% правдивы, и в то же время подмешать в них несколько лживых доводов. Человек, видя, что ты говоришь правду, автоматически воспримет как правду и твою ложь. Своеобразный аналог теста на знание виновного, переделанный под нужды СИ. Если ты в предварительной подготовке досконально не изучил жертву - что она знает, а что нет, старайся избегать прямой лжи. Например, если ты представишься работником шестого отдела Васей Чайкиным, то вполне вероятно услышишь: "Я знаю всех в шестом отделе - с такой фамилией там никого нет". Но, если вместо конкретного Васи Чайкина из конкретного отдела станешь неопределенным Петей, только поступившим на службу - у тебя всегда останется место для отступления. Вообще, перед началом диверсии постарайся продумать все так, чтобы тебя не прижали к стенке, найдя явные несоответствия. Всегда выбирай такой сценарий, который максимально достоверно подходит к ситуации. Чтобы проиллюстрировать этот психокомплекс, расскажу, как однажды я прошел в комнату студенческой общаги через злую бабку-вахтершу, "никого никоим образом не пущавшую". -Здравствуйте, бабушка. Мне в 90-ую, к Самодину. -Никого не пускаем. Жди здесь. Будет кто спускаться - позовут. -Бабушка, я из деконата - ректор срочно его вызывает. Колю на олимпиаду от института отправляют, нужно заявление принести. Сейчас надо, сегодня - последний день. Я ему быстренько скажу и тут же вернусь. Хорошо? -Ладно. Только давай быстрее. -Я мигом. Спасибо! Страх У каждого из нас свои страхи. Не обязательно это боязнь темноты или, к примеру, пауков. Можно испытывать страх показаться нелепым в какой-то ситуации, страх за последствия не выполненного поручения, страх перед чем-то неизвестным. Существуют миллионы маленьких и больших страхов, которые заставят человека пойти на самые необдуманные поступки, чтобы от них избавиться. Использовать этот психокомплекс легко - достаточно всего лишь вызвать у собеседника один из страхов и сыграть роль "освободителя". Хорошим примером этого будет случай, описанный в статье Алексея Лукацкого, в котором хакер в течение всего пары минут получает пароль к аккаунту работника банка: В разгар рабочего дня в операционном зале банка раздается звонок. Молодая операционистка поднимает трубку телефона и слышит мужской голос: -С вами говорит администратор сети, Иван. Как вас зовут? -Оля! -Олечка, мы сейчас проводим плановую модификацию программного обеспечения "Операционный день банка". Ты не могла бы назвать мне свой пароль? -А мне говорили, что чужим нельзя называть свой пароль. -Так я ведь не чужой! Я свой, я сотрудник отдела информатизации. Мой начальник - Петр Петрович Петров. Я хочу всю работу сделать поскорее. А то и тебе и мне придется оставаться после работы. А у тебя, наверняка, есть дела вечером. К тому же, твоему начальнику тоже придется задержаться после работы. А он будет этим недоволен, что может отразиться и на тебе. Ты согласна? -Да, согласна. -Тогда назови свой пароль и все будет ОК. -Мой пароль olja. -ОК. Спасибо за помощь. Здесь синжер вызвал у юной особы сразу два страха -задержаться в конторе дольше положенного и вызвать гнев начальства. Последний - особенно эффективен, так как большинство людей все-таки дорожат своей работой и постараются сделать все возможное, чтобы избежать неприятностей. Страх, кстати, является хорошим стимулом доверия - это естественная защитная реакция нашего организма. Напуганного человека больше заботит, как выйти из этого неприятного состояния, чем мысль о том, что страх может оказаться результатом блефа. Каждый из нас подвержен тем или иным страхам в большей или меньшей степени, но есть такие, которые сильно влияют практически на всех людей. Это: угроза своей жизни, страх потерять близкого человека (животное), боязнь одиночества, страх перед болью, боязнь не осуществить поставленные цели и т.п. Жадность Второе качество человека после лени - жадность - является любимым психокомплексом аферюг всех мастей. Желание людей быстро обогатиться настолько велико, что часто затмевает все разумные мысли и пиплы ведутся на очевидное кидалово. Использовать жадность в своих корыстных целях просто, нужно всего лишь пообещать человеку что-то, что ему необходимо. Не обязательно деньги - рекламу, информацию, предмет для коллекции, секс... да что угодно. Просто узнай побольше о жертве, о том, что для нее есть ценности и обещай это. Обещать ведь по закону не запрещено. Твоя задача - выставить свой "товар" в максимально привлекательном свете, но не злоупотребляй эпитетами. Прогресс не стоит на месте и люди уже не верят "доброжелателям", обещающим 10 миллионов баксов за неделю. Но на 100 баксов в месяц "низашо" клюнут легко. Примером отличной СИ на почве жадности является эпизод, описанный в книге Сидни Шелдона "Интриганка". Аферистка зашла в ювелирную лавку и, выдавая всем своим видом себя за жену расточительного миллиардера, купила не глядя крупный бриллиант за $150.000. Через пару дней вернулась и, взахлеб нахваливая покупку, поинтересовалась, нет ли в продаже еще одного, столь же крупного экземпляра. Когда продавец заверил, что продал ей очень редкий бриллиант и отыскать подобный во всей стране проблематично - мадама заверила, что ее мужу будет не жалко отвалить 400 килобаксов, если только найдется еще один, такой же. После долгих и безрезультатных поисков, мужик уже было отчаялся, но тут по объявлению позвонила безутешная вдова, у которой - о чудо - оказался очень похожий камушек. "После смерти Джона у меня остались долги - 300 тыс. зеленых денег, а еще вот этот бабушкин бриллиант. Я согласна его продать, но только за 300K. Мне нужна именно эта сумма, чтобы погасить долг". Прикинув, что он все равно выигрывает 100 тысяч, ювелир купил камень. Стоит ли говорить, что это был тот же самый, который он продал парой недель ранее, и что "богатой мадамы" разведенный чел больше не видел. Отзывчивость Когда я использую в СИ этот психокомплекс, то не испытываю угрызения совести. По той простой причине, что, обманывая - дарю пиплам возможность лишний раз почувствовать себя людьми, насладиться тем состоянием, которое приходит от помощи ближнему. Кусочки сострадания имеются в закромах даже самого угрюмого зека. Порешив 15-х детей, а изнасиловав еще больше, он нет-нет, а кинет озябшему воробью кроху хлеба. Манипулировать отзывчивостью не так то просто, как кажется. Хоть и есть она в разных дозах у всех, но активируется далеко не к каждому. Попробуй на досуге зайти на DALnet'овский #xakep и попросить у тамошнего народа денег на подарок маме. Тебе сразу всем великолепием русского языка объяснят, что такое сострадание. Но, если ты попросишь что-то, что человеку дать не сильно напряжно, и в то же время убедишь в большой ценности этого для тебя - эффективность юзанья психокомплекса весьма высока. В одном выпуске "Спеца", посвященном веб-мошенничеству, я рассказывал, как мне удалось достать книгу, обитающую только на Amazon'e за 20 баксов. Достаточно было связаться с автором -обеспеченной женщиной из Америки, и, под видом маленькой девочки, мечтающей стать журналисткой (книга была о freelance writing), слезно попросить прислать книжку. "Thanks so much, Masha! I appreciate your kind words" - ответила женщина на мои слова благодарности - на том и расстались. Слабый (или таки прекрасный?) пол вообще очень уязвим для этой методики, особенно если будет считать, что в помощи нуждается ребенок. Согласен, играть на материнских чувствах - эгоистично, но СИ - наука сама по себе эгоистичная и, если ты хочешь добиться в ней успеха, то должен забыть про свои моральные устои, думая о цели. По отношению к мужикам, не менее эффективным будет манипулирование с эротическим подтекстом. Как ты понимаешь, любой молчел намного охотнее поможет красивой девушке, чем патлатому коллеге по полу. Это потому, что на подсознательном уровне мы часто надеемся получить от них ответную благодарность сам знаешь какого плана. Если у тебя есть подружка с ангельским голосом, умеющая разговаривать с парнями на многообещающих тонах -она может стать очень выгодным союзником в процессе обработки заработавшегося юзверя. Чем больше ей удастся заинтересовать "клиента", тем меньше он захочет потерять потенциальную герлфренду и тем вероятнее выполнит ее просьбу. Превосходство Конечно, всем нам хочется быть примером для подражания, разбираться в чем-то лучше других. Превосходство - это состояние, в которое периодически погружает нас наше подсознание, чтобы дать возможность испытать столь приятное чувство победителя. Но если в такой момент кто-то со стороны попытается навязать мысль, что ты вовсе не виннер, естественной защитной реакцией будет доказать засранцу - именно ты зе бест. Хитрость в том, что, намеренно ущемив чью-то гордость, синжер может в качестве доказательств виннерства потребовать таких вещей, которые в противном случае ему никто бы не дал. И жертве, дабы избавиться от статуса лузера, волей-неволей придется пойти у того на поводу. Методика превосходства сложна тем, что манипулировать ей нужно очень тонко. Грубое "слабо?" действует далеко не на всех - по большей мере на крутых самоуверенных специалистов, которые болезненно относятся к критике своих способностей. Но в мире есть куча людей, которым глубоко плевать, что ты засомневаешься в их некомпетентности, им проще тебя послать, чем что-то доказывать. Это не значит, что тактика против них бесполезна. В таком случае психокомплекс нужно использовать неявно, в общем контексте (между делом). Другой вариант - юзать обратную методику. То есть ты не занижаешь способности чела, а наоборот, возвышаешь их до небес. Вспомни, когда последний раз ты что-то делал и тебя искренне хвалили - какой мол молодец. Вероятно, тебе тогда хотелось превзойти самого себя, чтобы услышать еще большую похвалу, и ты продолжал пахать с удвоенным рвением. Благодарность - это признание наших способностей, что есть очень важно для каждого человека. Играя на людском самолюбии, можно легко заставить человека что-то для тебя сделать. Например, я когда-то таким образом отремонтировал нахаляву часы - намекнул часовщику, что у его мастерской авторитет лучшей в городе, что о его профессионализме ходят легенды, а друзья мои считают его очень порядочным человеком. После чего растроганный хозяин богом забытого ларька отказался от денег и, подмигнув, сказал: "Да ладно, пустяки". Тем же Макаром один мой знакомый взял у соседа-скупердяя машину на сутки - достаточно было расхвалить на все лады его тарантайку. Я кратко описал только 5 наших уязвимостей, на самом деле их намного больше. Имхо любое доступное людям чувство можно использовать в социальной инженерии. Любопытство и зависть, любовь и ненависть, веселье и грусть. Человек всю жизнь испытывает калейдоскоп эмоций, делающих его жизнь ярче, и в то же время подвергающих его опасности стать жертвой синжеров. Почему-то многие считают СИ исключительно хакерским занятием. Нарыть паролей на халявный анлим, получить доступ к внутренней сети компании... все это действительно хорошо решается с помощью СИ, но вне компьютерных рамок лежит безкрайнее море возможностей. Научившись использовать человеческие слабости, ты сможешь выходить победителем из многих сложных ситуаций, добиваться успеха там, где другие только разведут руки. Поэтому учись, практикуйся, дерзай - эта наука стопудово пригодится тебе не раз
  26. 1 балл
    Компания McAfee Labs опубликовала прогноз активности в сфере кибербезопасности на предстоящий год. Согласно оценкам экспертов, бизнес-пользователям в 2015 году следует ожидать увеличения масштабов кибершпионажа и количества атак на сетевые устройства. Индивидуальным пользователям следует быть готовыми к киберпреступлениями в сфере оказания услуг. McAfee Labs прогнозирует увеличение числа хищений персональных данных из электронных систем учреждений здравоохранения. Что касается атак на мобильные устройства, то главным источником распространения вредоносного ПО эксперты считают неавторизованные магазины приложений. По сравнению с прошлым годом количество вредоносным программ для мобильных устройств увеличилось на 112% и теперь превышает пять миллионов. В последнем квартале 2014 года специалисты McAfee Labs каждую минуту отслеживали 307 новых угроз. Персональные данные останутся главным объектом преступных посягательств в следующем году, как и PoS-терминалы и другие электронные программно-технические устройства, применяемые крупными торговыми сетями. В связи с этим аналитики предсказывают, что в 2015 году платежные гиганты MasterCard и Visa продолжат активную работу по внедрению в США платежных карт с чипом и пин-кодом. В предстоящем году следует ожидать увеличения числа атак с эксплуатацией уязвимости Shellshock, а также количества атак с внедрением программ-вымогателей, нацеленных на облачные сервисы и мобильные устройства.
  27. 1 балл
    Владимир Чащин скоро предстанет перед федеральным судом Нью-Йорка по обвинению в преступном сговоре, интернет-мошенничестве и отмывании денег. США подозревают, что он является главой группы кибермошенников, запустившей вредоносные программы примерно в 4 млн. компьютеров более чем в 100 странах. От рук В.Чащина потерпело и космическое агентство НАСА, которому пришлось потратить на ремонт своих компьютеров более 65 тыс. долларов. Сообщниками 34-летнего В.Чащина считают и других граждан граждан Эстонии: Тимура Герасименко, Валерия Алексеева, Дмитрия Егорова, Константина Полтева и Антона Иванова .Они были арестованы эстонскими властями одновременно с Чащиным и выданы американским властям ранее.
  28. 1 балл
    Лохи не мамонты не вымрут.Люди еще все работают по таким схемам,это называется черные работадатели,
  29. 1 балл
    готов пройти обучение!может много что узнаю для себя.
  30. 1 балл
    1. Сейшилы, Белиз - 1600eur (Возможно любые страны) Со счетом банка Кипр - 2100eur каждый дополнительный счёт - 700eur Счёт в банках латвии - по запросу Смена или регистрация счета на ваши данные - по запросу 2. Счет для не нашей фирмы - 900eur (оптовая 800eur) 3. Заявка на дебитовую карту - 350eur 4. Доставка курьером - 80eur Всегда имеем в наличии готовые комплекты Сейшилы или Белиз + счет в банке Кипра. Доставляем в день оплаты или вышлем вам курьерской службой Или под заказ в течении 5 - 7 рабочих дней. При открытии счета личного присутствия НЕ требуется! При покупке вы получаете: Оригиналы документов на фирму, Реквизиты банковского счета, необходимые данные для онлайн банкинга, карту (не во всех банках). При желании потом сможете открыть любое количество карт. Email, сим карту, сканы паспорта управляющего по счету. Работа только через ГАРАНТ!
  31. 1 балл
    Продаю дебетовые карты (АТМ). В наличии моментальные дебетовые карты: Сбербанк Связной Промсвязьбанк МТС Цена 3500/4500 р. в зависимости от объема закупки. Все обсуждаемо. Работаем так же под Вашу потребность (сами выбираете Банк). Все комплекты дебетовых карт содержат: Анкету - заявление на выпуск карты, логин и пароль от интернет банкинга данные о пользователе в виде копии паспорта, пластиковую карту, пинкод, привязанную сим-карту, кодовое слово, необходимые выписки, реквизиты и чеки. Все комплекты готовы к работе. Гарантия на карту - 1 месяц на случай блокировки карты по Обязуюсь заменить карту, если дроп, на которого она оформлена, будет в черном списке Оплата. Работаем по предоплате или через ГАРАНТ. Принимаем наличные, QIWI, Связной банк, МТС-банк. Доставка в любые регионы. Ответственность Я не несу ответственности за действия дропа и ущерб, который может быть нанесен заказчику в результате этих действий, кроме прописанной в теме замены карты. Общие правила: 1. Стандартный срок работоспособности карт от 1 месяца. Если требуется на более длительный срок, следует это обговаривать заранее во избежании неприятных последствий! Обращаю внимание на то, что цена на карту на более длительный срок, чем 1 месяц отличается. 2. Если материал используется для "грязи" и карта заблокировалась по инициативе Банка - мы не несем ответственности за потерянные Вами средства. В случае иной причины неработоспособности карты - делается замена на бесплатной основе. Связь через ЛС
  32. 1 балл
    И так мы прошли проверку на некоторых форумах,появились отзывы.Ссылка ниже ddos услуги,заказать ddos,ddos service,ддос услуги ddos услуги,заказать ddos,ddos service,ддос услуги
  33. 1 балл
    Прошу оценить идею. А что если начать выпускать свой журнал? Моя сестра активно увлекается рукоделием, причем она не просто берет эскизы из журналов, а делает сама. Сейчас она бесплатно делится своими наработками с подругами. А что если мне на основании ее наработок начать выпускать журнал?
  34. 1 балл
    Тогда такой вопрос - а кто больше зарабатывает адвокат или нотариус?
  35. 1 балл
    так я и говорю, что касса сейчас обязательна... А без кассы наверно совсем мало кто может работать... Т.е. если даже у меня 1 клиент в год с наликом в 100 рублей - нужен аппарат?
  36. 1 балл
    Валяется уже пол года, использовался 2 раза состояние нового В комплекте 500 золотых болванок Отправка любым удобным способом отдам все за 10000р
  37. 1 балл
    Всем доброго времени суток! Срочно куплю или возьму под обнал дампы!
  38. 1 балл
    26 сентября Следственный комитет отчитался коротким сообщением, подтвердив циркулирующие уже давно слухи, что "бывший председатель Гомельского горисполкома, а до настоящего времени заместитель гендиректора предприятия "Гомельагропромпроект" Виктор Пилипец заключен под стражу по подозрению в превышении служебных полномочий". Виктор Пилипец Задержан Виктор Пилипец был 19 сентября по статье 426 УК. БелаПАН писал о задержании, на то время никем не подтверждаемом, 21 сентября. А 22 сентября, выступая перед журналистами на "Дожинках", Александр Лукашенко заявил: "Некоторые чиновники, как это получилось в Гомеле, покупали, строили квартиры за 20 тысяч долларов, и перепродавали затем за 50 тысяч". Глава государства пообещал, что "чиновники сядут на скамью подсудимых". Почему же Следственный комитет и иные субъекты преследования преступников отмалчивались 20, 21 сентября? Может, выборы были на носу, и не хотелось будоражить общественность? Потому что когда задерживаются такие ключевые фигуры, как Виктор Иванович, это говорит о том, что не все так прекрасно и стабильно в этой процветающей стране. Подрывается доверие к власти! И как раз накануне выборов. Поэтому, вероятно, и политически правильно промолчали... Но всё же. Президент говорил во множественном числе. А задержан пока лишь один человек - Виктор Пилипец. Кто они, те, кто еще сядет? Что вообще творится в этом Гомеле? Было все тихо-мирно, шла подготовка к выборам, помощник президента, главный инспектор по Гомельской области Игорь Прокопенко баллотировался по Новобелицкому округу, и уже был в нескольких шагах от мандата. И вдруг: трах-бах, 6 сентября помощника президента отстраняют от должности. Как это принято - без объяснений. А 17 сентября кандидат снимается с предвыборной гонки "по личному заявлению". И где сейчас искать Игоря Николаевича? В облисполкоме "не знают", по номеру, куда раньше можно было пожаловаться главному инспектору на "беспредел местной власти", тоже отвечают, что "не знают, где сейчас Игорь Николаевич". Вдруг, при написании данного материала, я замечаю, что отбыл в неизвестном направлении с высокого поста не только Игорь Прокопенко. Нет, по крайней мере на сайте Гомельского облисполкома, и первого заместителя председателя облисполкома Александра Васильевича Баранова. Все - есть: председатель, иные заместители, которые имеют фамилии, имена и отчества. А в графе "Первый заместитель председателя" - ни фамилии, ни имени. "Кто сейчас первый заместитель председателя?" - спрашиваю в пресс-службе облисполкома. Мне отвечают, что Баранов. "А почему его фамилии нет на сайте?" - интересуюсь. На той стороне трубки говорят, что не знают. Как и не знают, бывает он на работе или нет. Почему фамилию убрали с сайта? Тоже никто не в курсе. Что это за страна такая Незнаек? Пора менять лозунги. И выходить не только со словами в Дни солидарности "Где Гончар? Где Завадский?", но и с такими: "Где Прокопенко? Где Баранов?". Но вернемся к нашим... нет, не баранам. К нашим чиновникам. Кстати, раньше злые языки связывали задержание Виктора Пилипца с арестом Комитетом госбезопасности должностных лиц управления капитального строительства (УКС) Гомельского горисполкома. Чиновники подозреваются в превышении служебных полномочий - в том, что распределяли квартиры по заниженным ценам своим родственникам и коллегам. По данным КГБ, которые были недавно опубликованы, в 2011 году должностными лицами УКС с нарушением действующего законодательства были распределены 25 квартир в четырех жилых домах, первоначально предназначенных для граждан, домовладения которых подлежали сносу в связи с изъятием земельных участков для государственных нужд. Указанные квартиры были распределены среди работников УКС, их родственников и знакомых по ценам в несколько раз ниже рыночной стоимости жилья. Есть версии, что кадровые чистки ключевых фигур вертикали власти в Гомеле связаны не только с "делом УКС", но и с обращением застройщиков к Александру Лукашенко. В интернете примерно в конце августа - начале сентября появилось видеообращение застройщиков одного из микрорайонов Гомеля, которые просили главу государства "разобраться с беспределом в гомельской власти". Застройщики заявляли, что им необоснованно повысили плату за строящиеся квадратные метры, а жалобы руководству города, области, в КГК и так далее не принесли результата. Кстати, и Виктор Пилипец, и Игорь Прокопенко пришли в гомельскую вертикаль из витебской. Виктор Пилипец был назначен на должность председателя горисполкома в октябре 2009 года. А до назначения работал помощником президента - главным инспектором по Витебской области. Игорь Прокопенко до назначения помощником президента по Гомельской области тоже трудился руководителем в северо-восточном областном центре. Но это к делу не относится. А еще Виктор Пилипец является почетным гражданином Калинковичей, где возглавляет райисполком его брат Иван. Пока писала статью, обнаружила еще одну пропажу в гомельских руководящих кадрах. Или, правильно выражаясь, замену, которая вызвала пропажу. 5 июля 2012 года первым замом председателя горисполкома назначен Анатолий Чистик, сменивший на данной должности Александра Ранько. А где сейчас Ранько и почему его сменили? Не знаю. Никто не знает, и никто ничего не скажет. Первый замгорисполкома, кстати, отвечает за вопросы "строительства объектов жилищного, социально-культурного назначения, инженерно-транспортной инфраструктуры, строительства и капитального ремонта дорог". А вся эта вышеупомянутая заварушка с УКС горисполкома началась вообще в мае 2012 года. Тогда Комитет госконтроля выявил в деятельности УКС многочисленные нарушения, в том числе и в первую очередь - при строительстве жилья. "Выполнение подрядчиками договорных обязательств должностные лица УКС вообще не контролировали, справки о стоимости работ, расчеты стоимости услуг по технадзору подписывали "с закрытыми глазами", в результате подрядчик и специалист по технадзору получали деньги, практически не выполняя своих обязанностей. В результате завышение стоимости строительно-монтажных работ, оплаченных за счет банковских льготных кредитов и денег граждан, составило 1,1 млрд рублей. Бездействие должностных лиц УКС привело к тому, что в этой ситуации пострадали члены ЖСПК, которые надеялись достроить дом за счет льготных кредитов и собственных средств в установленные договорами сроки - декабре 2011 года", - сообщал в мае Комитет госконтроля.
  39. 1 балл
    не обязательно я же в логах нашел без инжев на смарты))
  40. 1 балл
    да чем удалять, пока будут стучать в дверь, берешь молоток расхуячиваешь винт, потом можно ебнуть 50 грамм это типа для отмазы почему так долго не открывал, говоришь что вчера круто наебенился до сих пор перегар
  41. 1 балл
    значит тебе крупно повезло :mrgreen: а вот были бы они на пластике уже бы подвязали, в общем не храните дома записанный пластик, всё шифруйте и не пользуйтесь МАСТДАЕМ, морды, платы и девайсы храните в подъезде :mrgreen:
  42. 1 балл
    Expert, спасибо,думаю что всё ок будет. Отпишу ночью что и как прошло, думаю и сам дроповод тут отпишется как выйдет.
  43. 1 балл
    Экспертизу реально заказать и вокруг не соответствия даты написания и даты в расписке строить версию. Только раз у вас дела не совсем чистые, то смотри по ситуации, что говорить, а что нет адвокату. А вобще у меня такие мысли сразу были, что дела у вас мутные и не все так просто. Это олдскульный кидок, когда один другого кидает на серой/черной теме с расчетом на то, что никто к ментам не побежит. С таким раскладом маловероятно, что он бы тебе вообще долг вернул.
  44. 1 балл
    https://money.yandex.ru/feedback/ Вот сюда жаловаться на таких. Если кошель всёже заблочат, а они мудаки и деньги перекинуть не успели - достойное наказание. Может и свои отбить получится, если уже заплатил.
  45. 1 балл
    меня заинтересовала твоя тема про сигареты! есть прайс?
  46. 1 балл
    Кто не служил в армаде-тот не мужик!!! когда я стал дедушкой всех халявщиков таких пиздил табуретками
  47. 1 балл
    осуждать,волноваться и негодовать нет никакого смысла и все митинги и марши несогласных толку не принесут....как не печально но у системы нет сердца,нож некуда всадить !
  48. 1 балл
    Характер возможной КРИМИНОГЕННОСТИ обусловлен, прежде всего, склонностью к аффектации, навязчивым идеям и стремлением любой ценной разрушить существующий порядок вещей. Эти качества зачастую делают преступления Водолея непредсказуемыми с точки зрения формальной логики. Водолеи лишены корысти и зависти в стандартном понимании этого слова, но неудовлетворенное желание признания и успеха, может толкнуть Водолея на неординарные поступки, эпатирующие окружающих и вносящие новую струю в рутинную действительность. Водолеи-убийцы сочетают в себе эксцентричность мотива и четкую логическую продуманность преступного акта. Это сочетание ставит перед следствием множество загадок, впрочем, вполне решаемых, если в оценке мотива преступления учитывать особенность натуры Водолея.
  49. 1 балл
    Командор могу предложить свои услуги по обналу, любые гарантии, готов выслушать любые ваши условия! ответ если что в лс
  50. 1 балл
    1.На машине - нет. 2.И-эххх.... Вот же: http://g.ua/aj1r
×
×
  • Создать...