Перейти к публикации

Таблица лидеров


Популярные публикации

Отображаются публикации с наибольшей репутацией на 15.05.2022 в Сообщения

  1. 1 балл
    Это на самом деле просто, поизучай )
  2. 1 балл
  3. 1 балл
    Необычные виды устройств и гаджетов есть не только у сотрудников спецслужб и агентов 007. Немало девайсов были специально разработаны для нужд хакеров и исследователей безопасности. Что они собой представляют? Мы решили собрать настоящий хакерский чемоданчик. Зачем это нужно? Все, кто серьезно занимается пентестом или хакингом, наверняка хоть раз оказывались в условиях, когда для успешного проведения атаки не хватало буквально одного шага. В книге Кевина Митника «Искусство вторжения» (The Art of Intrusion) подробно описана история одного пентеста, в котором препятствие для проверяющих представлял грамотно настроенный системным администратором файрвол. Казалось бы, во внутреннюю сеть компании проникнуть нет шанса. Но один из членов команды обнаружил в приемной рабочий разъем для подсоединения к сети и незаметно подключил к нему миниатюрное устройство для беспроводного доступа (на которое никто так и не обратил внимания до окончания тестирования). Таким образом команда пентестеров получила прямой доступ к внутренней сети компании через Wi-Fi. Это один из многих примеров, иллюстрирующих, что недооценивать хак-девайсы не стоит. Именно поэтому мы сегодня рассмотрим наиболее интересные варианты, которые можно приобрести в Сети. WARNING! Вся информация предоставлена исключительно в ознакомительных целях. Ни редакция, ни автор не несут ответственности за любой возможный вред, причиненный материалами данной статьи. 1. WiFi Pineapple Mark IV wifipineapple.com WiFi-Pineapple-Mark-IV цена: 99,99 $ Животная жажда бесплатного интернета приводит к тому, что люди, приехав в какое-то заведение или, скажем, аэропорт, тут же начинают проверять: а нет ли там бесплатного инета? При этом мало кому известно, что под видом открытого хот-спота может действовать специально настроенный роутер, который перехватывает весь открытый трафик (это несложно, все же «идет» через него) и использует различные виды MITM-атак, чтобы перехватить те данные, которые передаются по защищенному соединению. Для большего успеха злоумышленник может использовать звучное имя сети вроде «Wi-Fi Guest» или вообще маскироваться под популярных провайдеров — тогда от клиентов отбоя не будет. Поддельный хот-спот (Rogue AP) довольно легко поднимается на любом ноутбуке. Однако в хакерских кругах давно известен продуманный до мелочей девайс, реализующий атаку в прямом смысле слова «из коробки». WiFi Pineapple, появившийся еще в 2008 году, сейчас продается в своей четвертой модификации. Первая ревизия девайсов была для шутки замаскирована под ананас — отсюда и название девайса. По сути, это обычный беспроводной роутер (на базе беспроводного чипа Atheros AR9331 SoC и процессора 400 МГц), но со специальной, основанной на OpenWRT прошивкой, в которой по умолчанию включены такие утилиты, как Karma, DNS Spoof, SSL Strip, URL Snarf, ngrep и другие. Таким образом, достаточно включить устройство, настроить интернет (все конфигурируется через веб-интерфейс) — и перехватывать данные пользователей. Роутер нуждается в питании, и это мешает его мобильности; однако существует огромное количество вариантов (что активно обсуждается на официальном форуме) использовать аккумуляторы — так называемые Battery Pack. Они дарят девайсу два-три часа автономной работы. 2. Ubertooth One ubertooth.sourceforge.net Ubertooth-One цена: 119,99 $ В отличие от перехвата данных в сетях Wi-Fi, который легко устроить с ноутбука с подходящим беспроводным адаптером, анализ эфира Bluetooth — задача куда более сложная. Вернее, была сложной до выступления Майкла Оссмана на конференции ShmooCon 2011 (видео доклада — youtu.be/KSd_1FE6z4Y), где он представил свой проект Ubertooth. Оцени разницу. Промышленное железо для BT-эфира можно было приобрести за суммы, начинающиеся от 10 000 долларов. Майкл рассказал, как собрать подходящий девайс, стоимость которого не превышает ста баксов. По сути, это USB-донгл с возможностью подключения внешней антенны, построенный на процессоре ARM Cortex-M3. Адаптер изначально разработан так, чтобы его можно было перевести в режим promiscuous, в котором возможно пассивно перехватывать данные из Bluetooth-эфира, передаваемые между собой другими девайсами. Это важная опция, потому что большинство донглов обращает внимание лишь на то, что адресовано именно им, игнорируя все остальное, — причем повлиять на такое поведение нельзя. В случае с Ubertooth One можно беспрепятственно перехватывать фреймы из Bluetooth-эфира, причем использовать для этого привычные утилиты вроде Kismet. Можно девайс собрать самому, если руки растут из нужного места, или же купить готовое к использованию устройство в одном из авторизированных магазинов. 3. ALFA USB WiFi AWUS036NHA bit.ly/OokY6l Alpha цена: 35,99 $ Если говорить об аудите беспроводных сетей, то для реализации атак самым частым и, по сути, единственным препятствием становится неподходящий Wi-Fi-модуль, встроенный в ноутбук. Увы, производители не задумываются о выборе правильного чипа, который, к примеру, поддерживает инъекцию в эфир произвольных фреймов :). Впрочем, нередко нет и более заурядной возможности — просто извлекать данные из эфира. Если покопаться на форумах, то найдешь множество рекомендаций о том, какой адаптер лучше всего подходит для вардрайвинга. Один из вариантов — ALFA USB WiFi AWUS036NHA. Это Wi-Fi USB-адаптер повышенной мощности Alfa AWUS036NHA, построенный на чипсете Atheros AR9271 и работающий в стандартах b/g/n (до 150 Мбит/с). Его без лишних танцев с бубном можно использовать в основных операционных системах, в том числе и скрипткидис-дистрибутиве BackTrack 5, в котором уже собраны все необходимые инструменты для вардрайвинга. К слову, внешний USB-адаптер позволяет работать в привычной винде, при этом использовать все возможности в гостевой системе (том же самом Backtrack), запущенной под виртуальной машиной с проброшенным из основной ОС USB-портом. Адаптер совместим и с Pineapple Mark IV. Начиная с прошивки версии 2.2.0 Pineapple может использовать его для проведения так называемых deauth-атак. Суть атаки довольно проста: клиентам посылаются деаутентификационные фреймы, что заставляет их заново подключаться. Злоумышленник перехватывает WPA handshake’и, которые затем используются для брутфорса WPA-ключа. 4. Reaver Pro bit.ly/IRrZfF Reaver-Pro цена: 99,99 $ Как известно, длинная парольная фраза для подключения к беспроводной WPA-сети практически сводит на нет вероятность ее брутфорса. Однако сложность реализации этой атаки испаряется, если беспроводная сеть поддерживает механизм WPS. Об уязвимости в этой технологии мы подробно рассказывали в ][032012, в том числе об ее эксплуатации с помощью утилиты Reaver. Автор этого инструмента выпустил специальный кит, который позволяет реализовать эту атаку. Состоит он из беспроводного модуля и загрузочной флешки с преднастроенным дистрибутивом. Цель атаки — подобрать WPS pin, как только он будет получен, беспроводная точка с радостью предоставит нам свой WPA-ключ. Таким образом, как видишь, длина и сложность ключа не влияют на длительность атаки. В среднем Reaver’у требуется от 4 до 10 часов для подбора WPS pin’а. Честно говоря, когда я впервые прочитал, что существует аппаратная реализация этой атаки, то представлял себе небольшой портативный девайс, который можно незаметно спрятать в зоне уверенного приема нужной точки доступа. Ведь в отличие от брутфорса WPA-ключа, который можно осуществлять где угодно (достаточно лишь перехватить handshake), атака на WPS является активной. То есть необходимо находиться в непосредственной близости от точки доступа: если прием будет недостаточно надежным, то перебор быстро остановится. Хорошей альтернативой Reaver Pro может стать реализованный программный модуль для WiFi Pineapple Mark IV (и серьезный набор аккумуляторных батарей для его питания). Пока все, что предлагает создатель Reaver Pro, — это возможность приостановить атаку, чтобы в следующий раз продолжить с прерванного места. 5. 16dBi Yagi Antenna bit.ly/MXT1Tv 16dBi-Yagi-Antenna цена: 30 $ Все беспроводные устройства обладают серьезным недостатком — ограниченным радиусом действия. Надежный прием часто является ключевым параметром для успешной реализации атаки. Чем ближе ты будешь сидеть к цели вместе со своими «странными» коробочками-устройствами — тем больше внимания ты будешь привлекать и больше подозрений вызывать. Чем дальше от цели — тем это безопасней и незаметней. Существуют всенаправленные (так называемые omni), а также узконаправленные антенны. Для примера мы взяли представителя второго типа — 16dBi Yagi Antenna. Эта узконаправленная антенна позволяет находиться на достаточном расстоянии от беспроводной сети и сохранять необходимый уровень сигнала. Благодаря коннектору RP-SMA ее можно подключить к адаптеру ALFA AWUS036H, «коробочке» WiFi Pineapple, донглу Ubertooth One, а также ко многим другим Wi-Fi-устройствам. Важно понимать, что это лишь одна из тысяч самых разных антенн. В Сети не только продается огромное количество самых разных антенн с разнообразными характеристиками, но и лежит немало инструкций о том, как быстро сварганить антенну из подручных материалов (например, из банки или проволоки). 6. USB Rubber Ducky usbrubberducky.com Rubber-Ducky цена: 69,99 $ В одном из недавних номеров у нас была статья о зловредных USB-устройствах, построенных на программируемой плате Teensy. Идея в том, чтобы эмулировать HID-устройство (клавиатуру) и, пользуясь тем, что система воспринимает их как доверенные, эмулировать ввод, который создает в системе нужные нагрузки (например, открытие шелла). USB Rubber Ducky является аналогом Teensy. Сердце устройства — 60-мегагерцевый 32-битный AVR-микроконтроллер AT32UC3B1256, однако хардкодить что-то на низком уровне не требуется. Устройство поддерживает удивительно простой скриптовый язык Duckyscript (похожий на обычные bat-сценарии), на котором к тому же уже реализованы всевозможные пейлоады. Запустить приложение, создать Wi-Fi-бэкдор, открыть reverse-шелл — можно сделать все то же самое, как если бы ты имел физический доступ к компьютеру. Еще большую гибкость предоставляет дополнительное хранилище в виде microSD карточки, на которой можно одновременно разместить несколько пэйлоадов. Функциональность можно расширить за счет подключаемых библиотек, тем более что сама прошивка, написанная на чистом С, полностью открыта и хостится на гитхабе. Микросхема очень маленькая, но для того, чтобы сделать ее использование абсолютно незаметным, разработчики предлагают для нее специальный корпус от флешки. 7. Throwing Star LAN Tap bit.ly/LYOW2f Throwing-Star2 цена: 14,99 $ Следующий хак-девайс также предусматривает, что у атакующего есть доступ: правда, не к конкретному компьютеру, а к кабелям локальной сети. И нужен он для пассивного и максимально незаметного мониторинга сегмента сети. Фишка в том, что его невозможно обнаружить программными средствами, — фактически это просто кусок кабеля, который никак себя не выдает. Как это возможно? Throwing Star LAN Tap выглядит как небольшая микросхема крестообразной формы, на концах которой расположены четыре Ethernet-порта. Представим, что нам надо перехватить трафик между двумя хостами (А и В), соединенными кабелем. Для этого просто перерезаем кабель в любом месте и соединяем получившийся разрыв через Throwing Star LAN Tap. Соединять разрыв надо через порты J1 и J2, в то время как J3 и J4 используются для мониторинга. Тут надо отметить, что J3 и J4 подключены только к жилам, ответственным за получение данных, — это намеренно сделано для того, чтобы мониторящая машина могла случайно послать пакет в целевую сеть (что выдаст факт мониторинга). Throwing Star LAN Tap спроектирована для мониторинга сетей 10BaseT и 100BaseTX и для своей работы не требует подключения источников питания. Благодаря тому что устройство не использует никакого электропитания, оно не может мониторить сети 1000BaseT. В таком случае ему приходится снижать качество связи, заставляя машины общаться на более низкой скорости (обычно скорости 100BASETX), которую уже можно пассивно мониторить. Девайс несложно спаять самому, все схемы открыты (концепция Open Source hardware). 8. GSM/GPS/Wi-Fi-глушилки www.google.com Glushilka цена: От 100 $ Разговаривая о хакерских устройствах, мы не могли обойти такой класс девайсов, как jammer’ы или, говоря по-русски, глушилки. Мы намеренно не стали выделять какой-то отдельный девайс, а решили посмотреть целый класс таких устройств. Все они, независимо от технологии, которую требуется заглушить, основываются на одном и том же принципе — замусоривании эфира. Это одинаково работает для сотовых сетей (GSM), где телефон общается с базовой станцией, или, к примеру, GPS-приемника, который для определения координат должен держать связь сразу с несколькими спутниками. Девайсы отличаются радиусом действия, мощностью, размерами и вообще внешним видом. Подавители сигнала могут быть стационарными (большие бандуры с антеннами) или мобильными, замаскированными, к примеру, под пачку сигарет. В Сети можно найти огромное количество джеммеров, особенно если посмотреть китайские интернет-магазины. Сейчас бушуют споры о том, насколько легально использование подобных глушилок в России. В прошлом году их всерьез предлагали использовать в школах, когда выяснилось (вот это открытие!), что, несмотря на все запреты, школьники все равно проносили мобильники во время сдачи ЕГЭ. 9. RFID 13.56MHz Mifare Reader and Writer Module bit.ly/MQlw6e RH цена: 65 $ Последние несколько лет одним из неотъемлемых атрибутов каждого офисного работника стала пластиковая карта, позволяющая открывать дверные замки рабочих кабинетов и помещений. Речь идет о картах Mifare Classic 1K. Карта представляет собой пластиковую карту, внутри которой размещена микросхема (чип) с защищенной памятью, приемник, передатчик и антенна. Объем памяти этой карты составляет 0,5, 1 или 4 Кб, а вся память разбита на 16 секторов. Каждый сектор состоит из четырех блоков (три информационных и один для хранения ключей). Минимальный срок хранения данных в памяти карты Mifare составляет 10 лет, а число циклов записи — около 100 000. Такие карты относятся к пассивным устройствам хранения данных, то есть для ее работы и бесконтактной передачи данных энергия и батарея не нужна. Расстояние до считывателя, на котором начинается передача данных, определяется мощностью передатчика считывателя и чувствительностью приемника карты. Если тебе необходимо скопировать такую карту или просто посмотреть, что же там записано, в твоем распоряжении существуют различного рода девайсы. Ведь это так удобно: карты, бывает, ломаются или теряются :). Наиболее популярный девайс для таких затей — bit.ly/MQlw6e, стоимостью всего 65 долларов. К нему прилагаются несколько «болванок» карт, на которые можно производить клонирование, что позволит тебе сразу окунуться в мир социотехнических методов хакинга. К слову, транспортные компании, осуществляющие пассажирские перевозки, очень часто используют технологию Mifare Ultralight. Помимо этого, существует несметное количество других устройств для работы с менее популярными клиентами в беспроводных сетях связи, например NFC, ZigBee и многие другие. Технология NFC, кстати, является логическим продолжением семейства RFID, работать с которой можно даже с помощью передовых мобильных устройств. 10. KeyGrabber www.keelog.com KeyLog цена: 38–138 $ Когда-то давно в рубрике «Фрикинг» мы писали о том, как самому спаять свой аппаратный кейлоггер. Идея простая: девайс подключается между компьютером и клавиатурой и на свой накопитель записывает все введенные символы. Естественно, существует огромное количество коммерческих реализаций этой задумки, в том числе серия KeyGrabber, предлагающая модели как для PS/2, так и для USB-клавиатур. Производитель подумал о том, как сделать использование подобных девайсов более незаметным. Ведь мало того, что нужно подключить такой кейлоггер, необходимо еще периодически снимать с него данные. Оказалось, что последнее можно упростить, если снабдить снифер Wi-Fi-адаптером, который может незаметно подключиться к ближайшей точке доступа и отправлять перехваченные данные на e-mail. Этот же производитель также предлагает несколько других полезных решений. Кроме готовых девайсов, выглядящих как переходник, можно купить KeyGrabber Module — готовую микросхему, которую можно внедрить в PS/2- или USB-клавиатуру. Также в продаже есть устройства VideoGhost — «переходничек», подключаемый между монитором и компьютером, который каждые десять секунд сохраняет скриншоты экрана на встроенный накопитель (2 Гб). Существуют версии для DVI-, HDMI-, VGA-разъемов, цена на них начинается от 149,99 доллара. 11. MiniPwner www.minipwner.com mini_pwner цена: 99 $ Ситуации, когда доступ к корпоративной сети приходится получать с помощью навыков социальной инженерии и специальных девайсов, встречаются на практике довольно часто. MiniPwner является девайсом, который в случае незаметного его подключения к целевой сети предоставляет атакующему/пентестеру удаленный доступ к этой сети. Устройство спроектировано инженером из Висконсина Кевином Бонгом, который собрал первый прототип миниатюрного шпионского компьютера в коробке из-под леденцов. Гаджет предназначен для подключения к локальной сети и быстрого сбора информации. Сразу после подключения компьютер устанавливает SSH-туннель и открывает вход в систему извне. Если посмотреть внутрь, то это обычный роутер TP-Link TL-WR703N, оснащенный памятью в 4 Гб и имеющий беспроводной интерфейс, поддерживающий стандарт 802.11n и гигабитный Ethernet-порт. В качестве прошивки используется модифицированная OpenWrt, в которой предустановленно большое число утилит, необходимых для ведения разведывательной деятельности: Nmap, Tcpdump, Netcat, aircrack и kismet, perl, openvpn, dsniff, nbtscan, snort, samba2-client, elinks, yafc, openssh-sftp-client и другие. Автономную работу, которая крайне важна для реального использования, обеспечивает аккумулятор емкостью 1700 мА  ч, которого хватает на пять часов интенсивной работы, даже если включен режим беспроводной сети. Так что, подключив такой девайс к исследуемой сети, исследователь может получить достаточно времени, чтобы закрепиться в ней. 12. Pwn Plug pwnieexpress.com pwnieexpress цена: 595 $ Как и рассмотренный выше MiniPwner, Pwn Plug относится к классу так называемых drop-box устройств — то есть девайсов, которые при незаметном подключении к целевой сети предоставляют к ней удаленный доступ атакующему/пентестеру. Внешне девайс похож на адаптер питания, подключаемый в розетку. Для большей конспирации разработчики устройства предоставляют специальные наклейки, маскирующие Pwn Plug под освежители воздуха и аналогичные бытовые приборы. На самом же деле это полноценный компьютер, работающий под управлением Debian 6, который, несмотря на свой малый размер, под завязку напичкан различными устройствами и хакерским софтом. Рассмотрим поближе Elite-версию — она более «заряжена». Итак, этот «освежитель» снабжен сразу тремя адаптерами: 3G, Wireless и USB-Ethernet. Поддерживает внешний доступ по SSH через 3G/GSM сотовые сети. Обладает такой интересной функцией, как Text-to-Bash: ты можешь выполнять на нем команды в консоли с помощью отправки SMS-сообщения. Поддерживает HTTP-прокси, SSH-VPN и OpenVPN. Богатый набор хакерских инструментов включает в себя Metasploit, SET, Fast-Track, w3af, Kismet, Aircrack, SSLstrip, nmap, Hydra, dsniff, Scapy, Ettercap, инструменты для работы с Bluetooth/VoIP/IPv6 и так далее. В качестве дополнительного хранилища используется 16-гигабайтная SDHC-карточка. Wireless-версия не имеет 3G и USB-Ethernet и, соответственно, не может похвастаться поддержкой удаленного доступа через сотовые сети. В остальном обе версии одинаковы. Вообще, девайс реально крутой, однако ценник у него, прямо скажем, кусается. 13. AR.Drone ardrone.parrot.com Parrot цена: 299 $ Этот девайс разительно отличается от всех остальных. Ведь с его помощью можно… нет, не перехватывать трафик, не отлавливать нажатия клавиш и не сохранять снимки рабочего стола — с его помощью можно… подглядывать! Да-да. Современный пентестинг все больше походит на шпионаж, поэтому эксперты не пренебрегают данной возможностью. Честно говоря, увидев AR.Drone в магазине, я вряд ли бы подумал о тестах на проникновение или взломе. Это игрушка чистой воды: обычный квадрокоптер с прикрепленной к нему камерой. Вторая версия AR.Drone снабжена камерой высокого разрешения, поэтому, как бы это фантастично ни звучало и ни напоминало шпионский боевик, можно подглядеть через окно, что происходит в помещении, какое оборудование используется, как ведут себя сотрудники. И не обязательно обладать острым глазом и фотографической памятью: к камере можно присоединить флешку, на которую будет записываться видео. Управлять девайсом проще простого: в качестве пульта можно использовать iPhone, iPad и Android, предварительно установив специальное приложение. Девайс можно использовать и в мирных целях, делая потрясающие снимки с высоты птичьего полета. Так что, даже если подсматривать не за кем, с таким девайсом все равно не заскучаешь. Если хочешь сэкономить, то можно собрать такой девайс самостоятельносамостоятельно, то рекомендую тебе изучить следующие ресурсы:bit.ly/GVCflk — пост на хабре, довольно подробно описывающий процесс создания простенького квадрокоптера; bit.ly/o8pLgk — англоязычный сайт, полностью посвященный строительству квадрокоптеров; bit.ly/fhWsjo — ресурс о том, как делать роботов, также содержит статьи о квадрокоптерах. 14. Raspberry Pi raspberrypi.org Rasberrypi цена: 25 $ Заканчивает наш обзор девайс по имени Raspberry Pi, вокруг которого сейчас много шума. Это простенький одноплатный компьютер, выпущенный компанией Raspberry Pi Foundation. Микросхема выполнена на базе процессора ARM 11 с тактовой частотой 700 MГц и по размеру сопоставима с банковской пластиковой карточкой. Одно из достоинств этого «компьютера» — он идет без корпуса, просто в виде микросхемы, и это позволяет замаскировать его практически подо что угодно. На плате располагаются порты ввода/вывода, два разъема USB 2.0, отсек для карт памяти SD/MMC/SDIO, Ethernet-контроллер, композитный и HDMI-видеовыходы. Как видишь, идеальный вариант для создания своего бюджетного drop-box’а. Вообще, такой девайс с хорошим процессором, небольшим энергопотреблением, возможностью подключения Wi-Fi-адаптера по USB и Linux’ом на борту грех не использовать для скрытой установки. В качестве ОС можно использовать любой Linux-дистрибутив — Debian, Fedora, Ubuntu, но лучше специализированный дистрибутивPwnPi, выпущенный умельцами специально для установки на Raspberry Pi. Он уже содержит в себе весь необходимый хакерский инструментарий. К тому же умельцы охотно делятся своим опытом установки на него скрытого сервера в анонимной сети I2P, установки Metasploit, создания аппаратного снифера и многого другого.
  4. 1 балл
    USA, UK, RU, различные страны Америки, Европы, Азии, Африки, Подбор по стране, городу. Если нет в наличии - брут под заказ. Цена: ~ $1 Все туннели продаю в 1 руки! Проверка на блэки по ip-score.com и whoer.net Оплата: Webmoney, Bitcoin, Qiwi Гарантия: 1-3 суток (зависит от страны). Если нет коннекта - заменяю на аналогичный. Манибэк не предусмотрен, только замена. Готов пройти проверку Jabber: miragecn@jabber.cn deaddwarf@xmpp.jp ICQ:309368341
  5. 1 балл
    1) Снимаем подвал и вешаем вывеску "РЕМОНТ (список всего, что может сломаться)" 2) Озвучиваем клиентам стоимость ремонта, берем сломанную вещь и больше к ней не прикасаемся 3) На следующий день перезваниваем и называем стоимость ремонта в 4 раза больше 4) Клиент шлет нас нахер и требует свою вещь обратно 5) Не отдаем вещь, пока он не оплатит ДИАГНОСТИКУ 6) ... 7) Profit!
  6. 1 балл
  7. 1 балл
    Роберт Тэппэн Моррис Он же создатель такого вируса, как "червь", способного воспроизводить себя снова и снова. Тиражируется зловред так быстро и в таком количестве, что за короткий срок способен заразить большую часть файлов на устройстве, парализуя таким образом работу операционной системы. В 1988 году Моррис в качестве эксперимента запустил своего первого "червя" в Сеть, что вывело из строя почти 6 тысяч ПК в США. Сам автор, по его словам, и не подозревал, какого "зверя" выпустил наружу: заражая компьютер, вирус искал пароли к учетным записям пользователей. За эту юношескую "шалость" будущий профессор Гарвардского университета получил штраф и был приговорен к трем годам условного заключения. Сегодня Моррис работает и преподает в Массачусетском технологическом институте. Кевин Митник Этого человека к последующим пяти годам лишения свободы привело его желание кататься на общественном транспорте бесплатно. Вернее, с этого все началось. Дело было так. Сначала находчивый Митник обхитрил автобусную систему Лос-Анджелеса, купив специальный дырокол для билетов, который выставлял дату на нем, и ездил на общественном транспорте бесплатно. Тогда будущему киберпреступнику было всего 12 лет. Затем квалификацию Митник решил поменять: он стал телефонным мошенником, начав с розыгрышей соседей, а затем совершая звонки, куда ему вздумается – разумеется, не оплачивая положенные 10 центов. В 1980 году Митник совершил свой первый взлом: его "жертвой" стала школьная локальная сеть – причем заинтересовал хакера не результат, а сам процесс "вскрытия" (он не воспользовался плодами труда и даже не исправил себе оценки). Еще несколько лет практики – и Митника уже объявляют в розыск за взлом сети Digital Equipment Corporation и кражу программ компании. Еще спустя время он ломает сети Nokia и Motorola. Также были попытки взлома Пентагона, и за годы своей деятельности Митник несколько раз получал условный срок. Причем второй раз его "сдал" подельник, назвав друга "угрозой для общества". Совсем не повезло Кевину, когда его поймало ФБР (1995 год) после взлома домашнего компьютера ведущего американского специалиста по компьютерной безопасности Цутому Симомуры. Всего Митнику было предъявлено 23 обвинения в мошенничестве. Суд приговорил его к пяти годам лишения свободы. После выхода из тюрьмы до 2003 года бывшему хакеру еще запрещалось пользоваться компьютером. Впоследствии (2010 год) Кевин Митник занялся вопросами защиты компьютерных систем, став основателем компании Defensive Thinking Inc., которая специализируется на компьютерной и сетевой безопасности. "Бездомный хакер" Адриан Ламо Свое прозвище Ламо получил за любовь к работе в интернет-кафе и публичных библиотеках. Ламо искал ошибки в системах безопасности и взламывал их, при этом не будучи нанятым для этой работы ни одной из компаний. В то время, когда кто-то выполнял подобную работу за деньги, Ламо работал, что называется, "для души". Жертвами его атак стали такие корпорации, как Microsoft, Yahoo и New York Times. Ради шутки Ламо добавлял свою контактную информацию в базы данных. Вторжение в сеть NY Times заставило хакера расстаться с удачей. После этого взлома он был наконец-то пойман и приговорен к шести месяцам домашнего ареста и двум годам испытательного срока. Еще суд заставил его выплатить 65 тысяч долларов компенсации. Сейчас Адриану Ламо 36 лет, он известный журналист и специалист в области информационной безопасности. Именно он в конце мая 2010 года рассказал властям США о переданных военнослужащим Брэдли Мэннингом документах изданию WikiLeaks, где среди прочего была запись расстрела американским военным вертолетом группы гражданских в Ираке. Рафаэль Грей Известен под прозвищем "Праведник". Первый серьезный взлом совершил в 18 лет с обычного домашнего компьютера в одной из деревушек Уэльса. Крал пароли банковских карт исключительно в благих, по его словам, целях: чтобы найти "прорехи" в системах безопасности интернет-магазинов. Данные 26 тысяч клиентов онлайн-маркетов он выложил в открытый доступ. С 2001 года Рафаэль Грей находится на принудительном психиатрическом лечении. Дмитрий Галушкевич Стал причиной "падения" интернета во всей Эстонии в 2007 году. Власти страны винили в всем Россию, и нельзя сказать, чтобы они были так уж не правы: отключение интернета оказалось дело рук 20-летнего этнического русского Дмитрия Галушкевича. До сих пор неизвестно, один ли он совершил кибертеррор или вместе с единомышленниками, но хакеру удалось получить доступ ко всем эстонским ПК, перезагрузка серверов которых вывела из строя банкоматы и государственные и частные системы. Галушкевич отрицать вину не стал и суд обязал киберпреступника выплатить денежный штраф в размере 17,5 тысячи крон (более 1,1 тысячи евро) за кибернападения на сайт и компьютерную систему Реформистской партии. Джонатан Джеймс Американский хакер, взломавший копьютерную систему Минобороны США в 1999 году. Джеймс свободно перемещался по Сети и даже украсть несколько документов, включая исходный код международной орбитальной станции. Джеймсу повезло: на момент совершения киберпреступления ему было всего 15 лет и это спасло его от длительного тюремного заключения. Ему удалось "отделаться" лишь шестью месяцами заключения. NASA оценила убытки в 1,7 миллиона долларов. Восемь лет спустя молодой хакер совершил самоубийство: как отмечалось в прессе – "при загадочных обстоятельствах". Бенджамин Старк и Роберт Литтл (Deceptive Duo) ВМС США, НАСА, ФАА и Департамент обороны пострадали от двух хакеров: 20-летнего Бенджамина Старка и 18-летнего Роберта Литтла. Как и многие другие пойманные киберпреступники, они пытались оправдать взломы систем безопасности заботой о собственной стране. Ребята так старались помочь найти уязвимости, что зачем-то размещали на популярных сайтах адреса электронных почт госслужащих, а также зассекреченных веб-ресурсов. В конечном итоге дело, как и всегда, кончилось судом. Старку дали два года условно, а Литтлу присудили четыре месяца условно с испытательным сроком три года. Не обошлось тут и без денежных потерь: и тот, и другой заплатили в казну десятки тысяч долларов. Хакер Slavik Тысячи людей занимаются разработкой зловредного ПО, но лишь немногие достигают в этой сфере таких высот, как Евгений Богачев. Для ФБР это киберпреступник №1, за его поимку назначена награда в $3 млн. Это самое большое вознаграждение из всех, что когда-либо предлагались ФБР за выдачу информации о местонахождении киберпреступника или же самого злоумышленника. Они гоняются за ним уже второй десяток лет. Гений, создавший универсальный технологический шедевр! Богачев, по данным ФБР, стал масштабной фигурой в мире киберпреступников более десяти лет назад, когда он с «коллегами» разработал зловред ZeuS. Это ПО появилось в 2006 . Оно представляет собой образец программного обеспечения, предназначенного для совершения противоправных действий. В первую очередь, цель Zeus — кража учетных данных пользователей, которые используются для проведения финансовых операций. В 2012 году аналитики утверждали, что именно Zeus отвечает за 90% мошеннических операций в мире. За копию программы Slavik просит 10 тысяч долларов
  8. 1 балл
    PRIMU SALIV Bank Luxemburga Bil.lu pish na telegram @Viazhenh
  9. 1 балл
  10. 1 балл
    Для того чтобы ваша жизнь не подвергалась дополнительному риску раскрытия информации о вас и вашей деятельности.
  11. 1 балл
    Всегда поражали такие "умельцы". Схема на 300 в месяц,продают за 40. Ну если всё хорошо так , сиди да работай по ней.
  12. 1 балл
    Приветствую! Продаю дебетовые банковские (АТМ) карты. Делаю все типы карт от голды до моменталок. Цены следующие Моментум 3500 рублей. Классика 5500 рублей. Голд 7000 рублей. Выполняю заказы ровно в установленные сроки. Даю гарантию месяц на каждую карту. Я работаю постоянно и всегда на связи!!! Доставка по Санкт-Петербургу осуществляется курьером. В регионы - частными службами доставки, либо поездом, автобусом Комплектность. Все комплекты карт содержат: Карту, пин-код, привязанную сим карту, все данные для входа в интернет банк, договор, реквизиты, кодовое слово, все выписки и чеки, комплект полностью готов к работе. По всем интересующим Вас вопросам, Вы можете обратится ко мне по указанным ниже контактам: Ключевые слова: продажа дебетовых карт в СПб, продажа дебетовых карт, дебетовые карты, купить, дебетовую карту, пластик, купить пластик, обнал, обналичка, карты для обналичивания денег, дебетовая карта не дорого,купли-продажа дебетовых карт, услуги по продаже дебетовых карт, visa, master card, дебетовые карты на заказ СПБ, выгодные условия по покупке дебетовых карт, услуги по продаже готовых дебетовых карт, атм, АТМ дебетовые карты, Купить viza gold,купить атм банковскую карту
  13. 1 балл
  14. 1 балл
    Короткое описание схемы Создаем в Вконтаке страницу, молодой девушки которой меньше 18 лет. Пишем в группы Знакомств, что ищите парня для общения. Вам начинают писать сотни людей, стараетесь найти тех кто хочет обменятся фото. Обрабатываете его что бы скинул сперва свою обычную фотку, и потом интим так же с лицом. Ищите через сервис поиска лиц, находите настоящую страницу, пишите на нее, свой текст шантажа. И требуете что бы он подарили вам деньги. ПРОФИТ! Подробное описание схемы! 1. Создание страницы в Вконтакте - Идем на сервис SMS-REG (не реклама) и регаем аккаунт ВК - Заполняем профиль нашей девушки, я лично брал фотки где не видно отчетливо лицо, или с боку, или только фигуру. Заполняем информацию, просто заходим к рандомной девушке и копируем все. - Вступаем группы, так же заходим к рандомной девушке и вступаем в те же группы что и она. - Добавляемся в друзья, к людям с одного города и почти одного возраста. - Станица у нас новая, это сразу палится, я лично на стене написал что старую страницу заблокировали (или взломали, взорвали, убили, распяли и т.д) 2. Ищем группы где сидят наши потенциальные жертвы. Такие группы как "Знакомства подростков 14+" , "Знакомства 12 13 14 15 16 17 18+" и тому подобные. 3. Создаем пост "Познакомлюсь с парнем для общения ( здесь дайте волю фантазии ), пишет скромно без пошлости. Не забываем про фото. 4. Ждем пока нам начнут писать жертвы. Параллельно заполняем нашу стену репостами, фоточки обновляем, делаем вид живой страницы! 5. Тут на вас обрушивается куча сообщений! Не нужно торопиться и отвечать всем, старайтесь брать столько людей, что бы вы могли всем отвечать без больших пауз. 6. Отсеиваем школьников. Диалог с жертвой! Как же развести их на фото, во первых не нужно сразу писать" кидай интим фото с лицом", Делаем все постепенно, сперва обычное общение "скок лет?" "чем занимаешься?" просишь просто скинуть обычную фотку ( они чаще кидают фотку которая есть у них на основной странице в ВК ) и т.д. После спокойного общения у вас 2 пути! 1 - Жертва сама просит вас скинуть ваше фото, кидаете обычное фото которое нету на странице. 100% он скажет что не обычное, а интим давай. Тут я говорил что я не такая и все дела, что меня уже разводили на фото, и т.д. Дальше говорил что давай ты первый скинь фото но ток с лицом ( да прям на прямую пишите так ) Вероятность 50 на 50, кинет или нет. Так лучше чем ходить вокруг да около. Если кинул фотку ОТЛИЧНО! Если НЕТ то блокируем его, не тратим время на таких. Сохраняем всю переписку ОБЯЗАТЕЛЬНО! 2 - Жертва тормозит и не просит фото, так не стесняясь просите его фото! Он кидает конечно без лица. И вы в ответ кидаете рандомную девушку без лица. Он попросит фоточку с лицом и тут делаем все так же как и в первом случаи. Не тратьте время на долгие разговоры, потратите ток свое время и нервы! Таких много, каждый день вам будут писать по сто новых извращенцев. Нервы и время нужно тратить на шантаж! Шантаж Здесь вам нужно потрудится. - Заходим на сервис FindFace - Ищем нашу жертву по фото которое он скинул нам. Не интим! А обычное фото! 70% вероятностью вы спокойно найдете его! - Копируем друзей, родственников! Где же взять номер? Чеще они сами просят пойти в WhatsApp. Если нет, то предлагаете сами. После того как пробили жертву начинается самое интересное! Лучше всего создать Второй аккаунт в ВК. И оформить его серьезно, сделать вид что вы занимаетесь раскрытием таких личностей. Так будет легче, так как они думают что до сих пор общаются с девчонкой. Я писал им на основную страницу в ВК. Два варианта как писать можно прям в ВК. Или используем сервис onetimesecret.com ( не реклама ) это "Сервис самоуничтожающихся сообщений", т.е. создаем сообщение все ему подробно описываем, как только он его прочтет, или по истечению времени она удаляется. Зачем? Я подумал что если не будет сообщения то и нет шантажа. Что писать? А пишем все что с ним будет если это раскроется, пишем пожестче ! ( текст писать я не буду, дайте волю фантазии ). Так же прикрепляем фотки где вы уже пишете его друзьям и родственникам! Обязательно пишем что если будут вопросы задавать, то кинете сразу брату или сестре ( если есть ) или другу. Не давайте им много времени максимум 2 часа! Так же не забываем написать что если добавит в Черный список, все разошлём! Получаем деньги Здесь так же два способа получить от них деньги. Первый способ: На Яндекс.Деньги или Qiwi. После вывести на Крипто Кошелек, и через миксеры прогонять, и уже потом на свой обычный кошелек. Второй способ: На прямую на Крипто Кошелек. Вот здесь вам надо поработать. Лично я использовал этот способ. Вам нужно подробно расписать для жертвы все действия как и что делать. Я делал через Телеграмм бота. ( если хотите узнать какого в ЛС ) Сколько требовать ? Это сами смотрите. Можно понять по странице в ВК. Главное не гните слишком.
  15. 1 балл
    Буду описывать всё в кратце т.к. схема совсем легкая, если будут вопросы то пишите - всем отвечу. Итак мы будем зарабатывать на вещах . Что для этого нужно: 1. Минимальный стартовый капитал 10$+(если уж совсем плохо можно начинать и с 5$). 2. Знание о брендовых фирмах и шмотках которые носят модники.( об этом можно узнать на форумах , спросить у друзей модников , посмотреть фильмы вообщем кто захочет - узнает). 3. Знать где расположены хорошие секонд-хенды. Идеальные саки для этого это саки на развес то есть платишь не за вещь а за массу в среденем в день привоза(что нам и нужно) за 1 кг стоит до 15$. Итак приступим: 1.Всё вышеперечисленное у вас есть и вы знаете. Идём в день привоза в сак и покупаем там брендовые вещи в хорошем состоянии. Примеры фирм : Fred Perry , StoneIlande , The North Face , Nike , Adidas,Ralph Laurene, Tommy Hilfiger, Canda, GANT, Lee, Le copc youre spotive, Puma, Columbia и ещё десятки фирм поизучайте на форумах об этом писал. (знаю что многие фирмы написал не правильно не в этом суть!) 2.Фотографируем их (чем лучше фото тем больше шансов продать вещь) и 3.выкладываем в различные группы вконтакте. Сразу скажу что найти группы про свою страну по продаже кэжуальных вещей не так-то просто и по запросу 'модные вещи Беларусь и т.д.' вы ничего не найдёте , надо искать через других таких-же барыг как и вы как правило они подписываются в вк примерно так : Модный Дед , Сергей Шмот, Артём Кэжуалов , Модный Стриж , Мальчик Спартак , Оливер Кокс и т.д. 4. Ждём покупателей модников и отправляем им наложным платяжом или если из вашего города , то личная встреча. Таким способом можно зарабатывать 100$+ в месяц всё зависти от вас и вашей активности и желании. Есть так же и куда расти например лично знаю человека который за 1 год в этой сфере открыл свой магазин кэжуальных шмоток и легально торгует. У него конечно уже со всеми саками договорённость и для него сразу ещё за день до привоза отбирают вещи. Забыл, цена на вещь зависит от её фирмы , состояния , модели если будете этим заниматься то посмотрите какая у других барыг стоимость и ставьте чуть-чуть ниже. Далеё публикую пару комментариев к этой схеме >отличная схема,работаю по такой.лучше всего искать вещи в неизвестных секондхендах, находящихся в далеке от центра города,так как на них меньше спрос,а на весовых нужно занимать очередь рано утром.Профит напрямую зависит от фарта.за один завоз можно заработать около 25т.р, при этом потратив до 5т.р, всё зависит от вещей.Важно научиться отличать оригинальную вещь от поддельной, отличие может быть всего в содержании и виде бирки на вещи.нужно изучить массу информации для грамотного заработка. >Не во всех городах сешки такие. У меня одно барахло уже больше года. Раньше был небольшой профит, но все таки даже в моем городе конкуренция серьезная.
  16. 1 балл
    Ты наверное боксом каким занимаешься, раз так считаешь , потому что голова у тебя явно не на плечах
  17. 1 балл
  18. 1 балл
    За сегодня я заработал 19600 рублей на посредничестве, но пришлось напрячься и долго разговаривать с собственниками и ввиду того, что я не занимался этим около месяца, чуть потерял свои скиллы. Всего 3 сделки, это для меня наилучший показатель по мелким и средним сделкам.
  19. 1 балл
  20. 1 балл
    Быстрое расширение российской законодательной базы, ограничивающей распространение того или иного контента в интернете, дало свои плоды. По итогам 2016 г. Россия вышла на первое место в мире по числу запросов от госорганов в Google на удаление или блокировку противоправного контента, следует из отчета компании. За год количество таких запросов на удаление информации выросло на рекордные 478% до 13 200 – это более половины запросов, полученных интернет-гигантом в 2016 г. от всех остальных стран. Большинство российских обращений в Google – 72% – было удовлетворено. Запросы на удаление или блокировку информации через Google – это продолжение вычистки из интернета контента, заблокированного для российского пользователя на основании российских законов, но оставшегося в поисковой выдаче, в облачном хранилище или на принадлежащих Google сервисах YouTube и Twitter. Главное обоснование запроса на удаление – угроза тех или иных материалов национальной безопасности России: так были обоснованы 85% заявок, еще 5% – «критикой правительства». Какая конкретно критика была заблокирована, Google не уточняет, но приводит примеры, касающиеся безопасности, – это, например, ссылка на аудиокнигу о возвращении к дохристианскому язычеству и культурном превосходстве русских; также из облачного хранилища Google Drive был удален текст «Поваренной книги анархиста» – пособия по изготовлению взрывчатки (внесена в список экстремистских материалов). Удаление информации по запросу госорганов производится преимущественно во внесудебном порядке, на основании законодательства страны-жалобщика, следует из статистики, содержащейся в отчете. Ранее Google настаивал на предоставлении госорганами судебного решения как основания для удаления или блокировки материалов, но теперь, как следует из отчета, только 48% удовлетворенных жалоб сопровождалось решениями российских судов о неправовом характере контента. Эксперты сходятся во мнении, что такое лидерство стало возможным в основном из-за большого количества ограничивающих распространение того или иного интернет-контента законов. Те или иные ограничения и запреты действуют в отношении информации о террористических и экстремистских организациях, пиратского контента, нацистской символики, информации о способах совершения самоубийства, нарушения требований закона о цифровом забвении и проч. Google вынужден быть более внимательным к обращениям из России в том числе и из-за усилившегося давления со стороны российских регуляторов. Два месяца назад, после почти двух лет разбирательств в судах, компания выплатила штраф в 438 млн руб. за нарушение российского закона о конкуренции. Уступчивость позволяет компании сохранить переговорную позицию по более принципиальным вопросам сотрудничества на важном для нее рынке.
  21. 1 балл
    Из-за специфики моей деятельности мне часто нужно знать кому принадлежит тот или иной номер. В моем случае платить бабки пробив сервисам дорого и нецелесообразно, поэтому делюсь своим небольшим гайдом, который работает в 70% случаев и я могу идентифицировать человека по номеру телефона. Для кого-то этот гайд очевиден, но возможно есть те, кто до этого не додумался. Гайд для тех, кто не умеет пользоваться поиском по соц. сетям. Для этого нам нужен телефон на андроиде/ios. А также аккаунты в instagram, whatsapp, viber и telegram. Итак, приступим: 1) Добавляем интересующий нас номер в контакты. 2) Первым делом: Instagram->Ваш профиль->Параметры->Для подписок->Контакты Если к номеру привязан аккаунт в инстаграме, то этот аккаунт отобразится в этом списке. Если аккаунт привязан, то как минимум у нас есть фотография, которая стоит на аватаре. Как максимум: имя/фамилия, ссылка на вк, фотографии, прочие ссылки и т.д. Если не привязан, то: 3) WhatsApp (Viber/Telegram)->Контакты->Нужный номер->Профиль. Имеем фотографию, сохраняем ее и идем в поиск по фотографиям google, findface и прочее. Если найден аккаунт в Instagram, но данные там фейковые, то возможно имя профиля совпадает с профилем в вк, или оно засвечено где-нибудь, то подумайте и ищите, скорее всего что-нибудь да найдете. Если найден аккаунт в Telegram, то там часто пользователи указывают username, который опять же где-нибудь засвечен. Если номер никуда не привязан, то идем: 4) Telegram и ищем там AVInfoBot (штука интересная, имеет ряд возможностей, которые я расписывать не буду, посмотрите сами). Вбиваем номер, получаем инфу. Иногда через него мне удавалось установить ФИО полностью и фамилию/имя (далее поиск в вк и т.д). А также информацию о том, что он продает/продавал. 5) Ресурс phonenumber.to. Вбиваем туда номер и ищем. Если искали через AVInfoBot, то можно этот шаг пропустить, так как он ищет номера и через этот ресурс в том числе. Если ничего не нашли: 6) Поиск в google/яндекс по запросу: 9993334455 | "9993334455" | "(999)3334455" | "89993334455" | "8 999 3334455" | "8(999)3334455" | "8 999 333 44 55" | "8(999)333-44-55" | "79993334455" | "7 999 3334455" | "7(999)3334455" | "7 999 333 44 55" | "7(999)333-44-55
  22. 1 балл
    С такой базой раскручивать группу в ВК нахер не надо ))
  23. 1 балл
    Гарант респект тебе и уважение! Работаешь на 5+
  24. 1 балл
    Производим продажу валидного картона Европы по низким ценам. Перед продажей каждая карта проходит проверку валидности . Продажу производим с гарантией на замену. Также включена услуга выборки по бину карты . Обновление Баз производится регулярно. Также смотря по наличию данных, карта может комплектоваться дедик/сокс на выбор. Производим консультации по работе с данным материалом . Гарант + оплата : qiwi / yandex / BTC / PM Контакты продавца jabber sellbrut@exploit.im icq 666114224
  25. 1 балл
    Когда работаешь с палкой,нужно думать как человек.Антифрод там состоит из таких же людей.И главное помнить человеческий фактор
  26. 1 балл
    Все правильно сказал )
  27. 1 балл
    ахах)))ну какие хитрые,извиняйте уже хитрости сами жуйте,даже за бабло мало кто продаст тебе
  28. 1 балл
  29. 1 балл
    У нас дипломы по другому сделаны, слишком толстая обложка, в рамку сложно запихнуть А на счет того, что это не всем интересно, согласен. Однако сейчас это востребовано, т.к. сувенирный рынок уже давно не обновлялся. А это достаточно оригинальный и индивидуальный подарок.
  30. 1 балл
    смысл в том, что упертый не сможет вписаться в поворот и даже при любой скорости уйдет с полотна дороги в кювет проблем, когда прийдет время принимать корректирующие решения, просто по причне своей строптивой упертости в мышлении и привычке бездумного риска, даже, если и будет видеть, что надо чуток руль крутануть, чтобы вписаться в поворот и, двигаясь как бы в другую сторону, но приближаться к выбранной цели. упертый будет считать такое решение отказом от своих принципов и предательством своих личных и общественных интересов и... останется стоять упертым лбом в дерево проблем ожидать реанимацию.... если Богу угодно будет дать ему еще шанс... например, ну построит упертый свою распрекрасныую баню, а принципы мышления 20 века в 21 уже не срабатывают, и упертый не сможет привлечь столько клиентов в этом месте в это время именно в свою баню, а кредит уже стучит проценты, или свои вложены, а отдачи мало, а время идет, и что тогда? думать то упертому некогда, агрессив упертого риска мешает... привычки думать логически нет, одни выскомерные эмоции самодовольства и самомнения... думать надо было раньше... но у упертого желания и доверия то не может быть к давно проверенным столетиями методам, боится упертый потерять власть свою в реальности несуществующую над своими же решениями, ему же нужно быть как все, самостоятельности в решениях у упертого быть не может! точно так же и с доказательствами прогнозов по паре евро-доллар! ну получите вы этот анализ, ну сорвете бабки сейчас, а что завтра делать то будете? вам надо теперь - сейчас, а завтра хоть потоп?! это для меня скучно! упертому - в кайф, вот, срубил бабла, вот оно счастье! а завтра то что? мне лично интересно сотрудничать с теми, кто думает больше сегодня о завтра и о после завтра, чтобы бабла хватило и на годы вперед и потом ще развивалось и трансформировалось, тогда и на сегодня и завтра тоже хватит, само собой, конечно!
  31. 1 балл
    не знаю, где у этого корни, но некоторые люди обращаютя не потому, что не знают, как это все сейчас происходит. а потому, что им реально так удобнее...
  32. 1 балл
    Очень прошу не писать с тупыми предложениями о сотрудничестве с вашими дропами.
  33. 1 балл
    Ага все так просто поражаюсь, свой человек в ДЦ это роскошь не для каждого!
  34. 1 балл
    Ищу способ обнала палочки и покупки разных веб сервисов. С палкой работаю уже долго но нормального способа как на этом заработать не нашёл. Подскажите темы как можно вывести сегодня палку или какой сервис можно оплатит палкой и потом продавать здесь. Весь форум уже прочитал и прошу поделится новыми способами вывода. Интересует тоже покупка качественного трафа с полкой. Подскажите качественные сайты где возможно без прозвона купить отличный траф ЕУ или всего мира. Всем спасибо.
  35. 1 балл
    А вот еще новшества, скоро и карж придавят совсем: Компания Dynamics утверждает, что нашла решение проблемы кардинга. На выставке CES 2012 она продемонстрировала прототип карточки, которая генерирует одноразовый код при каждом использовании, будь то онлайновые или физические операции. Одна карта способна помнить несколько учётных записей. Секрет кроется в магнитной полосе, которую можно кодировать в режиме реального времени и столь же быстро очищать. На вид карта ничем не отличается от обычной, её точно так же можно сгибать без ущерба для электронной начинки. Карта имеет такой же размер, как и обычный пластик - 85,6х 53,98х0,76 мм. Разница лишь в том, что вместо номера карточки — пустой экран. Прежде чем сделать покупку, необходимо ввести код активации с помощью пяти встроенных кнопок. Затем на экране появляется уникальный ID кредитной карты, и магнитная полоса на обратной стороне при совершении сделки кодируется именно этим номером. По завершении операции номер с лицевой стороны исчезает, а магнитная полоса деактивируется до следующей транзакции. Карту невозможно активировать, не зная уникального кода разблокировки. Так как номер генерируется всякий раз заново, никакой информации вместе с картой украсть невозможно. Новинка уже используется Ситибанком в небольшой пилотной программе. Все "электронные" карты поставляются с элементом питания, рассчитанным на 3 года. на данный момент все неплохо еще) : Процессинговая компания CyberSource (подразделение Visa) опубликовала отчёт 2012 Online Fraud Report (PDF) со статистикой по фрауд-операциям в интернете. На первый взгляд, кардинг идёт на спад: доля фродовых транзакций в интернете упала с 0,9% в 2010 году до 0,6% в 2011 году, то есть до минимального уровня за последние 13 лет, в течение которых проводились измерения компанией Visa. Однако, такие транзакции по размеру оказались больше обычных, и поэтому доля кардинга в общем обороте интернет-торговли по сравнению с прошлым годом выросла до 1,0%, хотя в целом она постепенно снижается уже много лет. Потери в абсолютном выражении продолжают расти. Общий объём фродовых транзакций в прошлом году составил $3,4 млрд, что на $700 млн больше, чем годом ранее. Заказы из-за границы в американских магазинах показывают уровень фрода 2,0%, что втрое выше среднего. Фрауд-транзакции стало сложнее распознавать. Об этомзаявляют все крупные онлайн-магазины. 75% онлайн-шопов прибегают к проведению операций вручную, а не в автоматическом режиме.
  36. 1 балл
    1. BIOS - Ставим пароль на HDD (на нетбуках). 2. WinXP - Отключаем полностью файл подкачки и время обращения к файлам. 3. CCleaner - Ставим в Автозагрузку с проходом 3-4 раза. 4. TrueCrypt - В обращении/склейке 2 файла любого формата. + Можно хранить на флешке. 5. OpenVPN - Как базовый уровень. 6. Socks - По счетам, по делам! 7. 3G Интернет - Смена Sim и модема каждых 1-3 месяца.
  37. 1 балл
    через 3 деда вообще жеско, поместив в цепочку какое нибудь звено типа вьетнама или мексики
  38. 1 балл
    Автор статьи не я, это больше мотивирующая статья. Ну это для тех кто не понял сразу.
  39. 1 балл
    Вообщем стаф из США на моего дропа, дроп в ахуе был и в паники. Пришел почтальон, мент и посылка. Спросили мол, чья. Дроп заочковал и ответил, что ни хуя не знает и не при делах. Саму посылку пересылал другой дроп из США. Это было не прямиком из магазина, поэтому этот мент, не от шопа. Лейбл был скаржен, вот думаю из-за него. Что делать в этом случае? С какого хуя пришел мент? Есть возможность вернуть пак себе?
  40. 1 балл
  41. 1 балл
    Подскажите, как можно изготовить обычную ксиву МВД ?
  42. 1 балл
    За последнее время достаточно часто в прессе и не телевидении вспыхивают скандалы, связанные с договорными матчами. Периодически трясет итальянское футбольное сообщество, за кулисами теннисного мира тоже нет нет, да и пройдет слушок о том, что тот или иной игрок слил матч. В России пока все тихо, хотя все прекрасно понимают, что если договорные матчи случаются даже в цивилизованной Европе, то нам сам бог велел. Все это прекрасно понимают, и поэтому некоторым особо азартным игрокам приходит мысль попытаться заработать на договорных матчах. Надо сказать, что мысль эта приходит в голову чаще всего после очередного большого проигрыша и от большого желания отыграться любыми способами. А почему бы и нет. Ведь кто-то явно на этом зарабатывает, так почему бы и мне не попробовать. Дело остается за малым. Как узнать какой матч договорной, а какой нет, ведь понятно, что никто за бесплатно такую информацию не предоставит. Ну путь даже платно, думает игрок, главное, чтобы расходы потом окупились. Однако все равно не понятно кому платить, ведь на улице никто не стоит с табличкой: продаю информацию о договорных матчах. А почему бы не поискать информацию в Интернете. Всемирная паутина все знает и там наверняка можно найти таких специалистов. Набирает наш игрок в Яндексе фразу договорные матчи и начинает просматривать сайты. Так вот конечный результат будет печальным, потому что любой продавец информации о договорных матчах - мошенник. Лучше сразу выбросить эту навязчивую идею из головы и попытаться найти для себя более реальный заработок в Интернет. Как работает эта схема? Вы попадаете на сайт мошенника или на форум, на котором читаете следующее: продаем информацию о договорных матчах или что-то подобное. Ага, то, что нужно надо расспросить поподробнее. На ваш вопрос мошенник отвечает, что да действительно он располагает такой информацией. Вот например через пару дней будет договорной матч по футболу во втором дивизионе. То, что дивизион второй, а не высший не случайно, потому что подсознательно вы понимаете, что договорные матчи существуют, но знают об этом единицы, и информация стоит дорого, а вот второй дивизион - это другое дело, думаете вы. Все наживка проглочена, простачок попался, а на все остальные вопросы, которые могут у вас возникнуть, у мошенников готов ответ. Договорные матчи. Приблизительный диалог с мошенником. Вопрос: Какие гарантии, спросите вы? Ответ: У нас на сайте выложены скриншоты ставок на договорные матчи, отвечают мошенники. Комментарий: Извините, как можно проверить, что матч был договорной, да никак. Ну разместил мошенник пару картинок со своими выигравшими ставками, а может даже и не со своими а чужими, найденными в Интернете. Какое это доказательство правдивости информации? Да никакое! Или такой ответ: Да и потом если ставка не сыграет, случаются форс-мажорные обстоятельства, мы вернем вам деньги или дадим следующий прогноз бесплатно. Комментарий: Возможно кстати, что вернут и даже дадут прогноз бесплатно, они то в отличие от вас ничего не проиграют, потому что ставок не делают, и в отличие от вас своими деньгами не рискуют. Вопрос: Откуда вы берете информацию о договорных матчах? Ответ: Все мошенники утверждают, что имеют отношение к спорту, были или судьями или тренерами, но теперь отошли от спорта, но обширные связи у них естественно остались. Комментарий: И так все понятно, оставим без комментариев Вопрос: А почему вы сами не делаете ставки, а продаете информацию. Ответ: Мы ставим, но дело в том, что максимальная сумма ставок ограничена, поэтому для того, чтобы заработать больше, мы продаем информацию. Комментарий: Да конечно максимальная сумма ставок ограничена, но извините, букмекерских контор сотни, если не тысячи, так что информацию не обязательно продавать, можно сделать ставку в десяти или двадцати конторах, можно в сотне. А потом есть еще vip ставки, на них ограничения не распространяются. Вы можете задать еще какие-то вопросы, но будьте уверены, мошенники найдут на них убедительные ответы. Информация о договорных матчах. Цена. Цена таких прогнозов зависит только от наглости мошенников. Прогноз может стоить пять долларов, а может пару сотен, но в не зависимости от цены результат будет одинаков. Вы проиграете свои деньги. Почему? Давайте посмотрим схему в цифрах. Договорные матчи. Мошенничество на букмекерских ставках. Цифры. Итак, допустим, вы согласились купить информацию за 100 долларов. Кроме вас мошенник нашел еще семь человек, которые ему заплатили тоже по 100 долларов. Что делает мошенник, мошенник берет абсолютно любой матч с двумя исходами и четырем участникам сообщает, что выиграет Команда1, а четырем другим, что выиграет команда2. В результате этой нехитрой операции мошенник получит четыре ругательных письма от проигравших и вернет им деньги и четыре благодарности от выигравших, ну соответственно и 400 долларов премиальные себе. Далее схема повторяется, только теперь оставшиеся четверо опять делятся пополам, и мошенник кладет в карман себе еще 200 долларов. На третьем этапе еще 100. Итого за один цикл чистый доход мошенника составил 400+200+100=700 долларов. В реальности кстати схема несколько сложнее и доход афериста больше, потому что никому деньги не возвращаются, а просто предлагается еще один бесплатный прогноз, и игроки, слепо веря мошенникам, продолжают проигрывать свои деньги.
  43. 1 балл
    может у вас в регионе стоят те которые нам нужны! возможно все!пишите,отработаем!
  44. 1 балл
    Этого человека можно считать легендой среди мошенников, так как сумма в растрате которой он обвиняется ровняется 50 миллиардам долларов (64,8 млрд. долларов по другим источникам). По оценкам некоторых специалистов финансовая пирамида Бернарда Мейдоффа является крупнейшей в истории финансовой аферой. Родился Бернард Лоуренс Мейдофф (Bernard Lawrence Madoff) в Нью-Йорке 29 арпеля 1938 года в еврейской семье. В престижной школе Far Rockaway, которую он окончил в 1956 году, не чем выдающимся не отмечен. В 1960 году Бернард окончил Колледж Хофстра (Hofstra College, позже Hofstra University) в Нью-Йорке и получил степень бакалавра по политическим наукам. Во время учебы сумел накопить около 5000$ подрабатывая спасателем на пляже и даже монтажником садово оросительных установок. В том же 1960 году, на заработанные деньги он основывает фирму Madoff Investment Securities. По истечению десяти лет он привлек к своему делу своего родного брата Питер, позже он привлек к своему бизнесу племянников Роджера и Шану и сыновей Марка и Эндрю. Бернард Мейдофф принимал непосредственное участие в создании фондовой огромнейшей биржи Nasdaq в США, которая занималась куплей-продажей ценных бумаг в интересах инвесторов. Биржа Nasdaq была открыта в 1971 году. Madoff Investment Securities была одной из 25 крупнейших участников торгов на этой фондовой бирже. Мейдоффа, не без оснований, называли столпом Уолл-стрит и первенцем электронной торговли на бирже. Мейдофф входил в совет директоров Nasdaq и в начале 1990-х годов даже был его председателем. Мейдофф был главой совета директоров основанного в 1983 году хедж-фонда Madoff Securities International, штаб-квартира которого располагалась в столице Англии, Лондоне. Также он в 1985 году был одним из основателей и членом совета директоров корпорации International Securities Clearing, занимавшейся финансовым клирингом, безналичными расчетами между компаниями и даже государствами. Мейдофф много жертвовал на благотворительность. После смерти своего племянника от лейкемии (рак крови) в 2006 году, он регулярно жертвовал огромные деньги на исследования методов лечения рака и диабета. Они с женой основали фонд Madoff Family Foundation который жертвовал миллионы долларов на благотворительность (театры, музеи, еврейские благотворительные организации, образовательные учреждения и многие другие благотворительные орнаеищации). Мейдофф жертвовал большие суммы на политику, в основном на избирательную компанию членов Демократической партии, в их числе был сенатор Чарльз Шумер (Charles Schumer) и конгрессмен Эдвард Мэрки (Edward Markey). Бернард Мейдофф жил на широкую ногу. Он являлся членом нескольких элитарных лыжных и гольф клубов, приобрел шикарные апартаментами на Манхэттене, особняками в Палм Бич и во Франции, двумя яхтами и многим другим. Madoff Investment Securities являлся одним из самых надежных инвестиционных фондов в США и во всем мире, и приносил стабильно высокую прибыль – около 12-13% годовых. Многие инвесторы полагали, что секретом успеха Madoff Investment Securities был доступ инсайдерской информации. Мейдофф всегда лично беседовал со всеми будущими клиентами своего фонда, приглашал их в дорогие, престижные загородные клубы, при чем многим во вложениях он отказывал. В числе его многочисленных клиентов были крупные компании, банки, хедж-фонды, благотворительные организации, частные лица, знаменитости. Даже отсутствие у фирмы Мейдоффа открытой финансововй отчетности, опасение некоторых экспертов и принципиальную невозможность законными способами обеспечивать стабильно высокую прибыль не мешали притоку новых средств. Так например в 2008 году в распоряжении Madoff Investment Securities находилось около 17 миллиардов долларов. Madoff Investment Securities ни разу за всю историю не открывали свою бухгалтерскую отчетность Комиссии по ценным бумагам США и биржам (SEC), переводя к концу отчетного периода все свои фонды в наличность. Кроме того, в отличие от множества других подобных фондов, фирма Мейдоффа не предоставляла своим клиентам онлайн-доступа к их текущим счетам, ограничиваясь только периодическими рассылками по почте. Но не смотря на все это, проверки SEC и аудиторов не выявляли значимых нарушений в финансовой деятельности компании. РАЗОБЛАЧЕНИЕ Как утверждают, 10 декабря 2008 года, Мейдофф сказал своим сыновьям, что весь его бизнес — «одна сплошная большая ложь» по системе Понци, или проще пирамида. То есть он просто отдавал своим клиентам 12-13% годовых прибыли за счет инвестиций новых клиентов. За, что я «люблю» США, за то, что они кишат Павликами Морозовами. Сыновья тут же донесли на отца властям. На следующий день ФБР арестовало Мейдоффа, а еще через 5 дней все его счета были заморожены. Оказалось, что как минимум последниее 13 лет Бернард Мейдофф не занимался ни какими инвестициями средств. Причиной развала столь успешной пирамиды стал мировой финансовый кризис. В ноябре-декабре 2008 года некоторые крупные инвесторы обратились к Мейдофф с просьбой вернуть вложенные средства или иное имущество общей суммой в 7 млрд. $, но у Мейдофф не было этих денег и пирамида рухнула. Многие журналисты, экономисты, инвесторы не без оснований полагают, что Мейдофф был не в состоянии один провернуть такую аферу и настаивают на поиске пособников. Самое интересное, что проведя проверку и не найдя в базе данных ни каких сведений ни об одной из сделок указанных в отчетности фонда, власти США полагают, что печально известный фонд Мейдоффа за всю свою историю существования ни одной сделки на бирже не совершил. СКУПОЙ СТРОКОЙ О БЕРНАРДЕ МЕЙДОФФЕ 29 июня 2009 года – судья Денни Чин окружного суда Манхэттена приговорил Бернарда Мейдоффа к 150 годам лишения свободы, за организацию крупнейшей в истории финансовой пирамиды. 12 марта 2009 года – Бернард Мейдофф признался по всем 11 пунктам обвинения, среди которых: лжесвидетельство, мошенничество и отмывании денег. 11 декабря 2008 года – Бернард Мейдофф был арестован, однако через несколько часов выпущен под залог 10 млн. $.
  45. 1 балл
    В китайской автономии Гонконг судят женщину, которая обвиняется в жестоком обращении с несовершеннолетней дочерью и в соучастии в ее изнасиловании. Мать заставила потерпевшую восстановить девственную плеву, чтобы удовлетворить фантазии своего мужа-педофила. В жутком преступлении подозревается 39-летняя женщина, воспитывающая 17-летнюю дочь от первого брака, пишет What`s On Xiamen. Родители потерпевшей расстались, когда ей исполнилось всего 7 лет. После этого женщина вновь вышла замуж за другого мужчину и осуществляла все его сексуальные фантазии. Родительницу не остановило даже то, что однажды 37-летний супруг потребовал от нее согласия на сексуальное надругательство над собственной дочерью. Более того, извращенец хотел непременно лишить падчерицу девственности. Однако его супруга выяснила, что дочь уже встречается с молодым человеком и у нее был половой контакт. Возмущенная этим родительница отправила девушку в клинику, где ей провели в мае 2010 года операцию по восстановлению девственной плевы. Чтобы сделать дочь сговорчивей, женщина пообещала отрезать ей пальцы, если она откажется пройти эту процедуру. Родители девушки хладнокровно планировали изнасилование, пожелав устроить из этого чуть ли не "семейный праздник". Подсудимая собиралась поехать всей семьей в отпуск на курорт острова Чеунг-Чау, где и должны были осуществиться все желания ее мужа. Однако педофил не хотел ждать и надругался над дочерью еще до намеченной туристической поездки. Добавим, что обвиняемая и до эпизода с изнасилованием заставляла свою дочь позировать в голом виде перед отчимом. После надругательства девушка, по совету своего бойфренда и социального работника, обратилась в полицию, где завели уголовное дело на ее родителей. Между тем адвокат родителей-педофилов утверждает, что дело сфабриковано, а показаниям девочки верить нельзя. По его словам, потерпевшая просто оговорила отчима, поскольку он якобы отказался купить ей ноутбук. Подмосковный коммунист заставил жену изнасиловать дочь В прошлом месяце Мособлсуд вынес приговор 38-летнему сексуальному извращенцу Владимиру Володину, который тоже обыгрывал свои изощренные фантазии на домочадцах. Как следует из материалов дела, Володин стал жить под одной крышей со своими жертвами, когда его падчерице исполнилось два года. А через семь лет отчим стал ее домогаться. Вскоре извращенец принялся регулярно насиловать девочку втайне от ее матери. Так продолжалось пять лет, пока Володин сам не проговорился о содеянном гражданской жене. Однако супруга даже не стала обращаться в милицию, поскольку была уверена в безнаказанности семейного тирана. Женщина побаивалась мужа, так как предусмотрительный насильник представал перед ней в образе VIP-персоны: он рассказывал жертве о своих связях в правоохранительных органах, "козырял" членством в Коммунистической партии Российской Федерации и сочинял небылицы про обладание правовым иммунитетом. Ко всему прочему, российский коммунист Володин отличался взрывным и непредсказуемым характером. Однажды он с ножом в руках заставил супругу вступить в интимные отношения с дочерью, а в дальнейшем насиловал уже обеих родственниц. Год назад супруга педофила все-таки решилась обратиться в милицию за помощью. Развратного коммуниста задержали и отдали под суд. В итоге Владимира Володина приговорили к 15 годам лишения свободы с отбыванием наказания в исправительной колонии строгого режима.
  46. 1 балл
    Российские правоохранительные органы отозвали запрос на международный розыск бывшего совладельца "Евросети" Евгения Чичваркина. Об этом сообщает РИА Новости. В Интерполе сообщили, что розыск российского бизнесмена по их каналам прекращен с 26 января. Это было сделано в соответствии с постановлением ГУВД Москвы, которое также прекратило разыскивать Чичваркина. Ранее в январе было закрыто уголовное дело в отношении Чичваркина. Экс-совладельца "Евросети" обвиняли в причастности к похищению экспедитора Андрея Власкина, которого руководство компании заподозрило в хищении партии сотовых телефонов. Дело было закрыто в связи с оправданием других фигурантов расследования, которых обвиняли в том же преступлении, что и Чичваркина. Сам Чичваркин с конца 2008 года находится в Великобритании. Россия добивалась экстрадиции россиянина; слушания по этому вопросу должны были состояться в Лондоне в марте 2011 года. Предприниматель неоднократно заявлял, что хотел бы вернуться на родину.
  47. 1 балл
    Характер возможной КРИМИНОГЕННОСТИ обусловлен, прежде всего отсутствием у Овнов комплекса неполноценности, а следовательно, они не стремятся самоутвердиться за счет других людей и не стремятся любой ценой возвысится в их глазах, так как и без того достаточно высоко оценивают свои достоинства. Овнам, как правило, чужда злобная зависть, толкающая на преступления людей, болезненно воспринимающих чужой успех. Овен уверен в себе и в своих планах рассчитывает только на свое упорство и свои способности, которые, он правда, иногда склонен переоценивать. Овен чрезвычайно агрессивен, но его агрессия направлена скорее не на разрушение, а на преодоление. Поэтому Овен-насильник не стремится унизить, втоптать свою жертву в грязь, даже не стремится доказать свое превосходство, а именно преодолевать ее сопротивление, сокрушать возникшее препятствие, которое, его как натуру упрямую и деспотическую, приводит в ярость. Овен-убийца может действовать из ложного чувства справедливости. Овен изначально авантюричен, и это качество может стать причиной многих решительных поступков, подчас непоправимых. Овны среди убийц занимают седьмое место, среди насильников - третье. Овны в гораздо большей степени жестки, чем жестоки.
  48. 1 балл
    ДА что ты говоришь "фольга не всегда покатит",ты работаешь в магазине и работай парням мозги не засерай.Я Уже 3и года с броником работаю почти всю Европу объехал и не где осечек небыло.Кроме акустомагнитных ворот других не встречал ЧЁ же за 2й тип?А чтоб звонки снимать в магазине я даже и не думал палево оставлять ведь через день опять туда иду.Дома любые звонки хоть магнитные хоть механические те что пистолетом снимаются я снимаю кусачками.А про наклейки и говорить нечего отрываешь и клеишь на другую вешь это помоему не защита,да в дорогом парфюме внутри запакован фабричный звонок и снаружи 2й ОСТОРОЖНЕЕ НЕ ПОПАДИТЕСЬ спасет опятьже броник.
  49. 1 балл
    В солидных банках или центральных отделениях ставят сканеры типа как в Домодедово, кладешь на него пас и показывает каким нормам не соответствует. Опционально к ним идут проверка УФ и ИК.
  50. 1 балл
    если сейчас серьезный срок Ходору добавят то для него не самый худший вариант. Другое дело насколько ценен Бут для России
×
×
  • Создать...