Перейти к публикации

Таблица лидеров


Популярные публикации

Отображаются публикации с наибольшей репутацией на 28.05.2022 во всех областях

  1. 5 баллов

    THIS ADVERT HAS EXPIRED!

    • FOR SALE
    • NEW

    ДОСТУПНА НОВАЯ ВЕРСИЯ – НОВЫЙ ИНТЕРФЕЙС, ПОВЫШЕННАЯ АНТЕННА, МОДЕЛЬ V22.3.4 LTE2017-модель 2018 года. Скимминг банкоматов без какого-либо физического контакта. Этот скиммер будет работать без физического подключения к банкомату/POS-машине. Этот продукт является нашим бестселлером и является самым популярным устройством для скимминга кредитных карт во всем мире. Это GSM-перехватчик – скиммер. Он получает данные кредитных карт из банкоматов и POS-терминалов. Небольшой размер 5×4 сантиметра, длина антенны 17 сантиметров. С одной зарядкой он может работать до 8 часов, а изготовленная память может захватывать около 100000 данных кредитных карт, с антенной он может принимать данные в радиусе 50 метров. Устройство может работать от (-25 до +45 градусов). Мы используем батареи 3,7 В 2500 мАч. При одной зарядке устройство может работать до 8-10 часов. Он имеет встроенную память 32 Гб, он может хранить до 100000 данных кредитной карты с pin-кодами. Кратко – Приемник данных GSM-это приемник GSM-модуля, который с помощью специального программного обеспечения клонирует и получает всю информацию о кредитных картах из банкоматов и POS-терминалов. Полученная информация хранится на вашем телефоне или ноутбуке. Чтобы собрать эту информацию, вам просто нужно подключить устройство к компьютеру или мобильному устройству, и устройство отправит данные на ваш компьютер, с помощью программного обеспечения V22.3.4. GSM-приемник также реализовал новую функцию, возможность добавления банка питания для увеличения срока службы скимминга. GSM – приемник данных небольшой, и вы можете легко спрятать его в сумке, одежде, кармане или в автомобиле-рядом с терминалом POS/ATM. Устройство имеет два светодиода – красный и зеленый Красный – Устройство должно заряжаться. Мигающий красный – Устройство может работать еще 30-40 минут, после чего его необходимо зарядить или добавить блок питания или зарядное устройство usb. Зеленый+Красный – Устройство работает. Мигает зеленым – устройство подключается. Цена за GSM перехватчика $1200 USD с доставкой включена. Цена GSM перехватчика + энкодер MSR и 100 пустых пустых карт $1415USD с доставкой включена.

    1,200.00 USD

  2. 5 баллов

    THIS ADVERT HAS EXPIRED!

    • FOR SALE
    • NEW

    Ncr, Wincor Nixdor, Diebold Insert Skimmer.Полный комплект готов к работе. Батарея может работать до 48 часов,наружная температура не влияет на время работы скиммера, так как скиммер находится внутри банкомата.Храните до 15000 дорожек кредитных карт. Полный комплект включает в себя инструменты для вставки и удаления, кабель для передачи данных,компакт-диск с программным обеспечением, это продукт plug and play, который готов к работе. Доступен для заказа PIN-пад в качестве дополнительной опции.

    1,000.00 USD

  3. 4 балла

    THIS ADVERT HAS EXPIRED!

    • FOR SALE
    • NEW

    СКИММЕР-ЭТО УСТРОЙСТВО, КОТОРОЕ ПОМЕЩАЕТСЯ ВНУТРИ БАНКОМАТА ИЛИ POS. СКИММЕР EMV ПЕРЕХВАТЫВАЕТ СООБЩЕНИЯ МЕЖДУ ЧИПОВОЙ КАРТОЙ И СЧИТЫВАТЕЛЕМ ЧИПОВЫХ КАРТ ИЗ БАНКОМАТА ИЛИ POS. СКИММЕР EMV ЗАПИШЕТ ИНФОРМАЦИЮ О КРЕДИТНОЙ КАРТЕ, ТАКИМ ОБРАЗОМ, ИНФОРМАЦИЯ О КРЕДИТНОЙ КАРТЕ БУДЕТ УКРАДЕНА. СКИММЕР EMV-ЭТО УСТРОЙСТВО, КОТОРОЕ ПОМЕЩАЕТСЯ ВНУТРИ БАНКОМАТА ИЛИ POS ДЛЯ ПЕРЕХВАТА СВЯЗИ МЕЖДУ ЧИПОВОЙ КАРТОЙ И СЧИТЫВАТЕЛЕМ ЧИПОВЫХ КАРТ ИЗ БАНКОМАТА ИЛИ POS И ЗАПИСИ ИНФОРМАЦИИ О КРЕДИТНОЙ КАРТЕ, ТАКИМ ОБРАЗОМ, ИНФОРМАЦИЯ О КРЕДИТНОЙ КАРТЕ БУДЕТ УКРАДЕНА. Скиммер Emv-это устройство, которое помещается внутри банкомата или POS для перехвата сообщений и записи кредитной карты между чиповой картой и считывателем чипов из банкомата или POS, таким образом, вся информация о кредитной карте похищается. У вас будет быстрый и простой трек 1, трек 2 и PIN-код со всех кредитных карт, которые используют эти банкоматы или POS. Вы можете загрузить информацию с скиммера Emv, подключив телефон или ноутбук по Bluetooth к скиммеру Emv. Такое устройство СКИММЕРА EMV может не только считывать данные владельца карты с чипа, но и перехватывать PIN-код. УСТРОЙСТВО СКИММЕРА EMV создает копию исходной карты, включая все стандартные проверки подлинности SDA-Статическая проверка подлинности данных, DDA - Динамическая проверка подлинности данных, CDA-Комбинированная проверка подлинности данных. С помощью нашего устройства EMV Скиммер вы можете очень легко получить всю информацию о кредитной карте из любого банкомата или POS. С помощью устройства СКИММЕРА EMV вы можете получить трек 1 + 2 + Pin.

    1,600.00 USD

  4. 3 балла

    THIS ADVERT HAS EXPIRED!

    • FOR SALE
    • NEW

    Изготовим скиммеры под любой банкомат и любые цели. Возможно решение с передачей данных по GSM, bluetooth, internet. Обращайтесь всегда проконсультируем

    1,500.00 USD

  5. 1 балл
  6. 1 балл
  7. 1 балл
    Пролог: Океан не помнил обид. Подобно небу, он верил в свободу, подобно небу – не терпел преград. Я стоял на мокром песке, волны покрывали ноги, и так легко было поверить, что чужая звезда в небе – мое Солнце, а соленая вода – древняя колыбель человечества. Короче, флешку я потерял... История: Думаю, где же мог посеять? Ну точно! Распечатывал же недавно центре кое-что! Иду такой до того места где печатал, в наушниках Oxxxymiron, дошел, зашел и говорю с унылым лицом: -"Здравствуйте! А вы тут флешку зеленую не находили?". Девушка, с полным равнодушием, секунды 3 копается под столом и ставит передо мной целую коробку с этими флешками и уходит, оставляя меня наедине с ними. И тут же в глаза бросилась надпись у прилавка - "За оставленные флешки ответственности не несем!"Я ахуеваю в моей голове сразу созрел план... Суть: А суть проста - у меня в городе таких копицентров навалом! Прошелся по трем таким(результат на фото), остался доволен) тут на самом деле как повезет) мне попались экземпляры:dt se9 g2 32gb, dt50 16gb, dtse3 8gb, и еще какая-то офигенная, вроде сделанная на заказ(на фото в центре с ремешком). Все рабочие. Форматируем(перед этим смотрим флешку на предмет интересностей) и вот у вас новая флешка(и). Оператору можете сказать - "Вот моя флешка!" и взять понравившуюся. Или просто взять и положить в карман(даже несколько). Там никто не следит особо, так как "За оставленные флешки ответственности не несем!"
  8. 1 балл
    Популярная луковичка появилась в 1997 году, хотя заговорили о луковой маршрутизации еще в 1995. Изначально проект финансировался министерством военно-морских исследований США, а позже к проекту присоединилась DARPA. И так обзаведшись достойным инвестированием, появился проект Tor. Это инструмент для анонимности, использующийся для сохранения приватности и обхода цензуры в сети интернет. Развиваясь все больше и больше, Tor стал неплохо справляться со своей задачей. Стабильная работа, безопасность и скорость сети очень важны для людей использующих его в повседневной работе. Сегодня мы изучим состав Tor и погрузимся в структуру сети, а также используемых в ней протоколов. В общем, ознакомимся с работой Tor поближе. От этого лука плакать, точно не придется. Программное обеспечение Tor, в том виде, в котором мы его знаем сейчас, было открыто для общественности в октябре 2003 года и на данный момент является третьим поколением Onion Routing. Идея состоит в том, что трафик как бы оборачивается в разные слои шифрования, для защиты данных и сохранения анонимности, как отправителя, так и получателя. Состав На поверхностном уровне соединение вашего компьютера с целевым узлом происходит через нескольких посредников, это могут быть пользовательские компьютеры или серверы ретрансляторы, их еще называют Relay nodes (в дальнейшем - ретранслятор/узел). Узлы расположены по всему миру и поддерживаются добровольцами, жертвующими частью своего канала ради общего дела. Большинство узлов не являются специальным серверным оборудованием, это обычные клиентские компьютеры с установленным Tor, настроенным в качестве ретранслятора. Скорость работы сети, как и анонимность ее пользователей, напрямую зависят от количества передатчиков, чем их больше, тем лучше для всех. Ведь у каждого ретранслятора своя полоса пропускания, у кого-то больше, у кого-то меньше. Кроме того, чем больше узлов передачи трафика, тем сложнее отследить их пользователей. Рецепт По умолчанию трафик проходит через три узла Tor, где каждый узел имеет определенную роль. Entry/Guard Relay (Входной/Охранный узел) - точка входа в сеть Tor. В качестве точек входа выбираются хорошо зарекомендовавшие себя узлы, самые скоростные и работающие продолжительное время. Middle Relay - промежуточный узел передающий трафик от входного узла на выходной. Скрывает входной и выходной узлы друг от друга. Exit Relay - выходной узел на границе сети Tor. Передает клиентский трафик конечному адресату. Содержание входного или промежуточного узла является самым безопасным с точки зрения администрирования. Это можно сделать на любой VPS/VDS, в данном случае провайдер будет видеть только промежуточный зашифрованный трафик (об этом немного позднее). Самыми крутыми луковицами считаются операторы выходных узлов. Именно с их адресов трафик попадает во внешнюю сеть. Соответственно все незаконные действия, совершаемые посредством Tor, связывают именно с ними. Если когда нибудь вам посчастливится встретиться с оператором выходного узла, обязательно поблагодарите его, он действительно этого заслуживает. Устройство сети Tor изначально основано на недоверии к узлам. Именно поэтому в ней есть шифрование трафика. Ну а луковицы, собственно, тут при чем? Ответом на этот вопрос послужит разбор процесса шифрования проходящего через сеть Tor соединения. Первый раз клиент шифрует свои данные с расчетом на выходной узел, только на нем можно расшифровать их. Зашифрованные данные шифруются снова, но уже с расчетом на промежуточный узел, только там может быть расшифрован второй слой. Третий раз данные, зашифрованные перед этим дважды, шифруются для охранного узла. После передачи шифрованного пакета от клиента к охранному узлу, расшифровывается третий слой и пакет отправляется дальше на промежуточный узел. Промежуточный узел, в свою очередь, при получении пакета расшифровывает второй слой и узнает на какой из выходных узлов следует передать пакет. На выходном узле расшифровывается первый слой и пакет отправляется во внешнюю сеть по адресу назначения. Получается, что первоначальные данные заворачиваются в несколько слоев шифрования, что похоже на луковицу, собственно отсюда и пошло понятие луковой сети. В результате каждый узел знает только то, что ему нужно знать - откуда пришли данные и куда их следует отправить. Схема выгодна обеим сторонам, трафик клиента не скомпрометирован, а ретрансляторы по определению не несут ответственности за данные которые они видеть не могут. После запуска клиента Tor ему нужно получить список всех доступных узлов, входных, промежуточных, выходных. Данный список не является секретным. А задача «цензора» не пустить в сеть клиента. Существует два способа блокировки Tor для пользователей. Блокируем пользователей выходящих из Tor. Блокируем пользователей входящих в Tor. Первый способ возможен и зависит от владельцев сайтов или узлов, через которые проходит трафик. Для этого достаточно скачать список адресов выходных узлов Tor, добавить их в черный лист, тем самым блокируя весь трафик поступающий с них. Это конечно плохо, но с этим ничего не сделать. Второй способ намного хуже. Блокировка выходящих из Tor пользователей может запретить посещение определенного сервиса или сайта, в то время как блокировка всех пользователей входящих в Tor, может запретить посещение вообще всех сайтов. Но умные разработчики Tor учли возможность такой ситуации и придумали блестящее решение данной проблемы. Встречайте, мосты в Tor. Добавляем ингредиенты По сути, мосты - это просто неопубликованные входные ретрансляторы. Пользователи из стран, в которых практикуется ограничение доступа к Tor, используют их, чтобы попадать в сеть. Но как пользователи их находят, если их списка нет в свободном доступе? Может быть, существует особый список? О нем мы поговорим позже, такой список действительно есть, им занимаются разработчики проекта Tor. Список просто не обнародован. Нуждающиеся пользователи получают список из нескольких мостов, как правило, его хватает для соединения с сетью. Предоставляет мосты проект BridgeDB, не все сразу, а понемногу, но ведь много и не нужно. Мосты мешают заблокировать Tor полностью. Конечно, тот кто ведет войну с луком, может постепенно блокировать мосты, каждый раз включая новые адреса в список. Но вряд ли он сможет заблокировать их все. Список мостов - тайна за семью печатями. Если наш противник его получит, то он сможет заблокировать весь Tor. Перемешиваем Каким образом клиенты узнают, какие из узлов активны, а какие нет? Как на самом деле организована и поддерживается в рабочем состоянии сеть Tor? На этот вопрос ответит документ называемый консенсусом. Существует два списка. Открытый список ретрансляторов и закрытый список мостов. Прежде чем говорить, как эти списки поддерживаются в актуальном состоянии, давайте сначала узнаем, кто их в этом состоянии поддерживает. В каждом Tor-клиенте вшита информация о десяти мощных узлах, поддерживаемых доверенными людьми. У этих узлов особая роль, они отслеживают состояние сети. Узлы называются - directory authorities (DA или управляющие каталогами). Управляющие каталогами узлы распределены по всему миру, они отвечают за распространение постоянно обновляемого списка всех известных ретрансляторов Tor. В своем роде они являются гейткиперами, именно они выбирают время и доступность узлов. В духовку Статус всех узлов Tor отображен в постоянно обновляемом документе, под названием "Консенсус". DA поддерживают этот документ, обновляя каждый час с помощью голосования. Консенсус - мощный документ. Благодаря доверенным узлам, поддерживающим список, все клиенты сети Tor своевременно узнают о появлении новых ретрансляторов. Готово
  9. 1 балл
    это лотерея, если не повезёт — ст.229.1 УК. От трёх до семи лет.
  10. 1 балл
    Вы пользуетесь "анонимным" мобильником, а настоящий находится рядом и включен. Следователи запрашивают логи всей соты, в которой работает (работал) "анонимный" аппарат. Это всё, что им потребуется, что бы Вас вычислить (причем не только "по горячим следам", но и через неделю, месяц, не спеша, в кресле своего кабинета за чашечкой кофе). Делают рекурсивные выборки по промежуткам включения и смотрят? кто ещё был в соте кроме "анонимного" аппарата. Например, в одной соте были ещё 1000 включенных телефонов. При следующем включении 500 из тех, что были в первый раз. При следующем - 20 из тех, кто был в первый и второй раз. Чаще всего удается с логов трех-четырех включений найти точно пару телефонов, которые не покидают соту. Реже, включений требуется больше: в таком случае можно попробовать пробить историю по номерам множеств совпадений, а так же их владельцев. Если это бабуля 90 лет, из которых номер у неё уже 10 лет и квартиру она не покидала 5 лет, то, явно, вариант отпадает. Таким образом, следователи достаточно быстро выходят на настоящий номер телефона, одна история звонков по которой раскроют все карты. Нередко спецслужбам везет и с 2 включения: быстро изучить и отмести сотни номеров - дело лишь в количестве сотрудников. Бывает даже, что на настоящий номер выходят с первого и единственного включения "анонимного"! Не верите? А зря. Динамика в соте, поведение других аппаратов, будни / праздники могут существенно упростить работу силовиков. Могут во время работы "анонимного" мобильника, все остальные выйти из соты, кроме Вашего (ну взяли остальные люди и переместились куда-то) или делать исходящие, отправлять СМС. Сейчас такое время, когда все ни минуты без мобилы. И это Вас палит: Вы же не можете одновременно делать исходящие с двух телефонов. Значит пока Вы "работаете" с "анонимного" все, кто звонит в Вашей соте - выходят из под подозрения и сужают кольцо вокруг Вас. Кроме того господин Случай не на Вашей стороне: у спецслужб логи, в которых все данные от и до, а у Вас обычный быт со всеми непредсказуемостями. Пример: Вы сёрфите "анонимно" в интернете и тут Вам звонят на настоящий телефон. Вы начинаете говорить и трафик данных по интернету падает на время, статистически отличное от времени между средними загрузками страниц. Сопоставить все звонки в соте на точное совпадение с провалом трафика - дело секунд. Ваш номер обнаружен. Может быть, конечно, что Вы просто пошли в туалет, но ведь проверить нужный ли номер "обнаружен" не сложно. А если Вам позвонят два раза? Преступник включил аппарат, отправил СМС с требованием выкупа, выключил. Через день включил, позвонил обсудить условия выкупа, выключил. Третий раз включил - сообщил место встречи и время, выключил. Мужики в фуражках изучили логи по трём "включениям", - кто в этот момент был в соте все три раза. От второй "сверки" осталось четыре номера, от третьей - один. Ситуация вторая Вы пользуетесь "анонимным" мобильником, а настоящий предусмотрительно заранее выключаете. Невероятно, но Вы только упростили задачу следователям. Они просто посмотрят, кто отключился - именно отключился (телефон передает в сеть сигнал об отключении), а не покинул сеть незадолго до появления "анонимного". Можно смело говорить, что таких в соте будут единицы или даже Вы один. Для уточнения данных можно сравнить кто включился после отключения "анониста". И, так же, пробить на бабуль и прочих. Как видите, отключение настоящего аппарата при пользовании "левым" только ухудшает анонимность. Ситуация третья Вы оставляете настоящий телефон дома включеным, а сами едете в другую соту, и только там включаете "анонимный". Думаете хитрый план? А вот нифига. Три фактора все равно выдают Ваш настоящий аппарат. Во-первых, отрабатывается та же схема, что и в первой ситуации, только уже не по одной соте, а по нескольким. Сначала по одной, потом по соседним и так далее пока не дойдут до сравнения соты "анонимного" с сотой настоящего. Во-вторых и в главных: Ваш аппарат дома находится без хозяина и не может отвечать на звонки. Следовательно рано или поздно будут пропущенные, которые так же видны в логах. Нужно только сравнить на каком аппарате были пропущенные во все времена "включения" анонимного. Как думаете, многие из абонентов постоянно не берут трубку как раз в то время, когда Вы выходите с анонимного? Да никто, кроме Вашего настоящего телефона! Кроме того данный способ хорошо помогает в общем поиске: следователи могут очень быстро обзвонить номера, что остаются после сравнения логов сот. И если телефон не берут - вот подозреваемые. В-третьих, Вы не можете оставлять настоящий аппарат где попало, каждый раз в разных местах. Скорее всего, он у Вас дома. То есть в одном месте на каждое включение. На этом можно построить дополнительную выборку для фильтра: сколько одних и тех же аппаратов находилось в одной и той же соте. В целом всё это приведет к быстрому, хоть и чуть менее быстрому, чем в предыдущих случаях, выходу на настоящий номер. Ситуация четвертая Вы выключаете настоящий телефон дома, а сами едете в другую соту, и только там включаете "анонимный". См. ситуацию №3 + ситуацию №2. Получается вся схема работает на том, что делается несколько включений с одного номера. То есть, если выходить с номера только один раз и потом выкидывать симку и телефон - найти будет невозможно? Это поможет только в том случаи, если и "дело" Ваше на один раз и других похожих дел не было и больше не будет. То в есть реальности, всех настоящих "дел" - не поможет. Смена номеров ничуть не усложнит задачу поиска настоящего телефона. Например, в том же примере про шантаж: как смена номера поможет - ведь жертве-то одной и той же совершаются звонки. Следователи будут просто пробивать не по одному номеру 3 включения, а три включения разных номеров. Аналогично "темные делишки" в Интернете - номера легко объединяются по общему "делу". Болеее частая смена номеров только ухудшают безопасность т.к. следователи получат группы номеров и смогут легко пробить, например, откуда симки. И накрыть вас с поличным во время закупки новых или выйти на "продавца", который сделает "робота" или сольет номер, с которого Вы звонили ему. Анонимность - это не отсутствие данных для идентификации. Такого в современном мире просто быть не может. Анонимность - это хорошая имитация обычной, но не настоящей личности. ЧТО ДАСТ СПЕЦСЛУЖБАМ НОМЕР НАСТОЯЩЕГО ТЕЛЕФОНА? Я рассмотрел, как легко и просто "пробить" силовикам настоящий номер подозреваемого по его "анонимному". Но что даст информация о настоящем телефоне? Да всё. Кроме информации на кого оформлен номер, следователи увидят кому Вы звонили. Наверняка среди них много тех, кто знает Вас лично. Увидят, кто и как пополнял счет. Скорее всего там есть платежи и с настоящей карты через банкомат или с настоящего Вебмани-кошелька и т.д. То есть, собственно, Вы приплыли. КАК ПЕЛЕНГУЮТ МОБИЛЬНЫЙ ТЕЛЕФОН? На место, в район работы соты, в которой находится телефон подозреваемого, выдвигается оперативная группа с ручным пеленгатором. Это никакой не экран с точкой, как показывают в фильмах, а простой радиоприемник со стрелкой, которая показывает мощность сигнала и антенной в форме буквы Н, буквы Ж, хитрой трубки или гиперболической / параболической тарелки (часто в комплекте идет несколько антенн для разных условий работы). Информация на какой точно частоте работает в настоящее время искомый аппарат имеется у базовой станции. Опер настраивает на эту частоту приемник, крутит вокруг себя антенной и смотрит на стрелку. Откуда сигнал сильнее всего - туда и идет. Заходит в подъезд, поднимается по лестнице и меряет сигнал. Находит таким образом нужный этаж, потом квартиру и всё, "анонимность" закончена. В наблюдаемом случае время от подъезда "газели" оперов до вывода под белы ручки составляет 25 минут. Учитывая, сколько из них ушло на рекомендации "открывайте ибо откроем в любом случаи", сборы и вывод подозреваемого - можно прикинуть, за сколько среди десятков домов, сотен подъездов и тысяч квартир нашли нужную. ТАК ЧТО ЖЕ ДЕЛАТЬ? АНОНИМНОСТЬ - МИФ? Выше я подробно рассмотрел, что имея настоящий личный мобильник мы никогда не будем анонимны, даже с только что купленного нового телефона и только что купленной в подворотне сим-карты без оформления. Как я уже говорил, доступная анонимность - это хорошая имитация обычной, но не настоящей личности. А отсутствие личности вообще в наших современных информационных реалиях просто невозможно. Ведь вот Вы, личность, сидите прямо тут и читаете эту статью. Настоящие хакеры, чья свобода, а, быть может, и жизнь, зависит от анонимности не пользуются мобильными телефонами в повседневной жизни. Вообще не пользуются. Только одноразовые звонки, скайп и т.п. Да и жизни "повседневной" у них нет. Вечная мгла, небытие. Нет друзей, нет родных, нет привычек и "любимых" мест. Вот что такое анонимность. Но, на самом деле, в Сети есть полноценная другая жизнь, другие друзья и другие "места". И, часто, не только не хуже, но и получше будет, чем в реале. Так что не все так грустно. Просто не так, как у большинства. Однако это уже не "анонимность". У Вас есть имя, пусть и никнейм, но по нему знают именно Вас, у Вас есть интернет-друзья и места, где Вас можно найти в сети. Вас можно даже "наказать" хоть и без поездки в Сибирь. Таким образом, легко понять, что условна не только анонимность, но и свобода, а "преступление" и "законы" - не едины, а относительны к обществу. А "общества" бывают разные. Узнав немного о методах работы следователей, Вы можете принять меры по улучшению безопасности в каждом конкретном случае. Например, в ситуации №3 можно на настоящий телефон установить автоответчик или попросить друга отвечать если позвонят. Зарегистрировать настоящий телефон на настоящую бабушку, что бы пройти "фильтр на бабушку". Стараться рандомно комбинировать ситуации, оставлять телефон в разных местах и т.п. Это несколько усложнит работу следователей, но и усложнит Вашу "темную деятельность". А поможет ли в "час икс"? Далеко не факт. Так что хорошо, подумай, мой юный друг с криминальными наклонностями, стоит ли вообще игра свеч или, быть может, после одного-двух удачных дел лучше бы купить квартиру, машину, какой-никакой белый бизнес и завязать с "темной стороной" навсегда?
  11. 1 балл
    По-моему это не целесообразно
  12. 1 балл
    спасибо большое , очень понравилось с тобой работать , я просто счастлив
  13. 1 балл
    Шоплифтеры - это те, кто воруют из магазинов. Неважно: продукты, техника, одежда. Но и клептоманами их не назовешь. Для кого-то шоплифтинг -это экстрим, для кого-то - способ выживания. Ниже будут откровения одного "из темы": Брать все, что хорошо лежит, можно в магазинах электроники, продуктовых, строительных, зоомагазинах иавтомагазинах. Причем уровень краж в автомагазинах, зоомагазинах и магазинах стройматериалов/ инструментов близится к минимуму, я бы даже сказал... большому такому, жирному нулю, а это значит, что уровень охраны товара там недалеко ушел от жирного нуля. Сразу отмечу магазин, в который соваться не стоит: "СпортМастер". Сеть магазинов, которую раньше, года 3-4 назад можно было обносить в пух и прах, как будто набралась опыта. Теперь в спортмастере крайне тяжело что-либо украсть, конечно можно, но риски не оправданы. В раздевалках скрытое наблюдение, постоянное "палево" в камеры и отсутствие "слепых" (тех, что не видят камеры, - прим. ред) зон. Это касается не определенных городов, а всей сети магазинов в целом. "Спортмастер" - это последний магазин, куда я бы пошел воровать. Да и вообще магазины брендовой одежды, это огромный риск, и он того не стоит. Глаза у сотрудников наметаны, потому что за последние 3 года 90% краж от шоплифтеров пали именно на них. О моих методах лифтинга Существует 2 типа основных антикражных ворот, это АМ и РЧ ворота. Акустикомагнитные ворота: Радиочастотные ворота: Принцип их работы похож, и ничем особенным они от друг друга не отличаются, разве что АМ ворота немного помощнее. Нет смысла приобретать магнитные съёмники и в сети, так как они бесполезны, сейчас в очень многих магазинах датчики цепляют не только на саму кофту, но и могут вшить в нее, либо положить под стельку в кроссовок, или наклеить в рукав и т.д. и т.п. Есть более простой метод обхода ворот и это "броник". Броник представляет собой многослойный пакет, сделанный из фольги (12-15 слоев), с дном. Наличие закрывающей части не обязательно. Просто берем фольгу и делаем из нее такой прочный мешочек слоев в 15, каждый слой обклеиваем хорошо скотчем. Теперь вопрос, куда его положить? Можно и в портфель или сумку к примеру, вы не пропищите на воротах, но это опять же "палево". У меня было 2 метода, которые не привлекали к себе ни капли внимания: 1 - Зима. Я взял пуховик, и с внутренней стороны пуховика, на спине, сделал горизонтальный надрез на подкладке, получился как бы карман (подкладка разрезана, между ней, и основным материалом пуховика наполнитель, наполнитель вытаскивается и туда вставляется броник по размеру. Разрез подшивается, и на него вешается скрытая молния, либо кнопки, кто на что горазд. Наша куртка готова: заходим в магазин, берем, к примеру, кофту, идем в раздевалку, снимаем куртку, складываем равномерно кофту в наш потайной карман с броником, закрываем, надеваем, уходим. Если в вашем магазине дают номерки у раздевалки, есть масса способов обмануть сотрудника (дождаться ухода, засунуть в одну вещь вторую, дабы получить номер"1" и т.д.) Куртка шоплифтера 2 - Что касается не одежды, а остальных вещей. Я брал сумку адидас, чем-то похожую на сумку почтальона. Твердую, черного цвета, с одним большим отделением. Вырезал по объёму сумки из двп листа квадратное дно, которое плотно входит в сумку, обшивал материалом черного цвета, сделал механизмы из пружин, которые опускали моё второе дно при нажатии на него, и все это вмонтировал в сумку и обклеил в потайном дне все фольгой в 13 слоев. Когда вы берете нужную вам вещь, кладете в сумку, она падает в потайное дно, которое само закрывается, и в случае подозрений на вас от сотрудников магазина, не пререкаясь - показать сотруднику контроля свою сумку, которая будет для него пуста. Прикасаться к вашим вещам по закону он права не имеет (срабатывало очень много раз). Данная сумка сшита из "радиоткани", волны через нее не проходят. Засечь на выходе магазина вас будет практически нереально. Теперь, что касается броника В некоторых магазинах, помимо антикражных ворот ставят еще и металлодетекторы, которые могут среагировать на ваш броник, так как он сделан из фольги, и, что самое печальное, это бывает через раз. В магазин вы можете войти спокойно, а выйти уже пропищав. На это всегда стоит обращать внимание, металлодетекторы обычно стоят рядом с РЧ/АМ воротами. Так же можно войти/ выйти в магазин несколько раз, дабы убедиться в полном их отсутствии. По закону сейчас порог ст. 158 УК РФ "Кража" подняли до 5 000 рублей (что поспособствовало декриминализации статьи и снятию у меня условного срока). Это значит, что воровать теперь, фактически безнаказанно, стало можно чуть больше. 5 000 рублей — минимальный ущерб для возбуждения уголовного дела. В магазин я бы советовал всегда приходить чистым, в хорошей одежде, это не будет вызывать в вас подозрений. В магазинах по типу "Магнит", "Мария ра", "Чибис", можно выносить еду себе на пропитание вообще не парясь, обычно краденный товар в таких торговых сетях не выписывают персоналу, за исключением алкоголя. Охране, по большому счету, наплевать на все, кроме алкоголя, в "Магните" так только за ним и смотрят. В некоторых из данных представителей сетей магазинов, охраны так и вовсе нету. Лично я на пропитание деньги не трачу вообще, однако мой холодильник всегда полон вкусной еды. Примечание от шоплифтера Как заработок, это вообще не вариант, так как рискуешь ты хоть много хоть мало, но всегда, и, занимаясь этим на ПОСТОЯННОЙ основе, попадешься рано или поздно, как однажды, спустя 6 лет магазинных краж, попался я. Но полностью воровать я не перестал, это уже вошло в привычку. Еда всегда есть в холодильнике, все что захочу: икра, сыры, колбасы. Но по "крупняку" я больше не работаю:) А теперь несколько способов краж в магазине: Способ 1. Не пойман не вор. Очень часто людей застают в магазинах за тем, что они едят еду "не отходя от кассы". Единственное о чем они сожалели, так это о том, что не успели прожевать и проглотить. Способ 2. Чекпоинт на кассе. Часть преступлений совершаются непосредственно на кассе, когда совершенно новая бытовая техника выдавалась за старую неработающую. Так как чека у воров с собой нет, то их отправляют домой "за чеком", позволяя им беспрепятственно вывозить вещи из магазина. Способ 3. Метод Вассермана. Преступники умудряются не только набить карманы своей жилетки товаром, но и одеть сверху кофту, с которой предварительно был снят магнитный держатель. Способ 4. Посторонним вход воспрещен. Очень большая часть преступлений совершается работниками супермаркетами или людьми, строившими или проектировавшими его, так как им была известна схема помещений и вентиляции. Из-за того, что внимание служб безопасности было настолько направлено на кассы, мало кто следил за служебными помещениями, предоставляя преступникам отличный шанс. Способ 5. Матрешка. В большую коробку из под телевизора поместиться еще очень много чего поменьше. Пока этот способ не раскрыли, он долгое время мог считаться бесплатной акцией супермаркета в честь изобретательности злоумышленников. Способ 6. Конвейер. Бутылку "кристалла" по цене Советского шампанского? Легко! Преступники переклеивают ценник со штрих кодом, и в очередной раз администрация супермаркета убеждается в невменяемости своих кассиров, на автомате пробивавших все покупки. Теперь более подробно остановимся на том, как злоумышленникам удается снимать с одежды магнитные держатели. Чтобы аккуратно его снять, к торцу шишки (выступ на держателе) приставляется сильный магнит. Чтобы получить достаточное магнитное поле, преступники используют несколько магнитов, используемых в жестких дисках, соединив их вместе, предварительно сняв магниты лезвием.
  14. 1 балл
    сотрудник-программист небольшой платежной системы решил нагнуть бывшего работодателя и таки сделал это! Приятного чтения!
  15. 1 балл
    Это очень интересный персонаж был знаком с величайшими буддистами, занимался боевыми искусствами, а также был вундеркиндом-хакером
  16. 1 балл
    Под кокой нормально кстати идет, рекомендую
  17. 1 балл
    Да-да, действительно ценная информация
  18. 1 балл
    Ну интересно же) Для чайников в самый раз
  19. 1 балл
    У меня кстати у самого проблемы с айклауд, ввел когда то давно чужой и пароль в душе не ебу какой теперь
  20. 1 балл
    Ого, классная статья , всегда знал об обнале , но не понимал схемы конкретной, спасибо ))
  21. 1 балл
  22. 1 балл
    Сегодня расскажу как можно построить небольшой бизнес на продаже новорег аккаунтов. Сразу скажу, что тема не для халявщиков. Нужно будет достаточно активно работать. Если хорошенько подумать, уверен, что можно облегчить себе задачу и автоматизировать действия. Суть схемы заключается в том, что мы будем покупать дешёвые симки по 10-15 рублей и регать на них множество разных аккаунтов для продажи. Помимо симок нам понадобится любой мобильный телефон , компьютер для удобства, доступ в интернет и время. Перед началом работы предлагаю зайти в любой магазин аккаунтов, и посмотреть, аккаунты на каких сайтах пользуются спросом. Самые востребованные аккаунты - vk и ok. Только продав аккаунты из этих соц сетей мы окупим симку и выйдем в плюс. С каждой симки можно выжимать по 80-100 рублей. Для удобной работы советую открыть во вкладках браузера все сайты, на которых собираетесь регистрировать аккаунты. Сперва копируйте в буфер обмена номер телефона и вставляйте на всех сайтах, затем пароль,эмеил и так далее. Таким образом вы сэкономите кучу времени вместо того, чтобы вводить всё вручную. После чего примите все СМС с подтверждением. В конце не забудьте записать необходимые данные для входа на аккаунт, и повторите действия с другой сим-картой.Так же советую найти в интернете бесплатные прокси и подключить их к браузеру. После завершения работы с одной сим-картой меняем пркоси и чистим куки. Таким образом, если набить руку, можно выжимать симку за несколько минут. В своё время регал вручную большое кол-во аккаунтов вк для личного пользования. Конечно существуют различные авторегеры, но принимать СМС придётся вручную. После того, как зарегали все желаемые аккаунты, можно создать киви кошелёк и продать вместе с ненужной симкой, это позволит заработать с каждой симки ещё больше. Залог успеха в этом деле - найти постоянную клиентуру. Аудитория, которым нужны аккаунты в больших объёмах часто обитает на форумах типа зисмо и античат, а так же ищет их на сайте deer.io ( где вы можете создать свой магазин)
  23. 1 балл
  24. 1 балл
  25. 1 балл
    Привет всем, сегодня хотел бы продолжить тему про опасность сим карт. Как я говорил ранее в принципе, симкарты это дело соверешенно не защищенное. Существуют множество сервисов, приложений которые способны подменять номер отправителя, как смс, так и звонки. Представим, что у вас в телефонной книге записан контакт под названием "Мама" А я такой умник, зная номер вашей Мамы, делаю подмену на входящий звонок. И так, я звоню вам, но у вас отображается как будто вам звонит мама, аналогично с смс. Если погуглить, то можно найти подобные сервисы которые предоставляют такие услуги под ключ. При наличии прямых рук, немного знаний и немного монет, можно это сделать самому. Далее - сложней, на самом деле, подмена номера и смс, это очень большая угроза, особенно люди, которые обладают инсайдерской информацией, могут в легкую обмануть честных людей. Если есть информация о поступлении наличных в какое либо предприятие и забрать их должен человек по имени Василий. Разыграть сценку с подменой смс сообщения, можно, тем самым забрать нал. А так же тупые схемы, писать "Папа я попал в беду, вышли денег" Смс то отправлено с настоящего номера, правда с подменой. Единственное хорошо, что в СНГ данный вид мошенничества не сильно развит, и это только плюс. С подобным инструментом, можно совершать так же серьезные и продуманные схемы по выводу и обману, к примеру, обладаете инсайдерской информацией/работаете в банке и имеете доступ к черному налу/работаете в любой другой организации с доступом к налу. Подменив номер человека который отвечает за данную сферу, с требованием в смс указать что наличные необходимо отдать этим людям, которые придут. А люди которые пришли - свои. В общем продумывать подобные схемы можно сутками и каждую делать совершенней и совершенней, моя цель была донести до вас непосредственно опасность этой сферы. К сожалению, защититься от нее пока не представляется возможным. Тут в роль идет социальная инженерия, отойдя немного от темы, социальными инженерами не рождаются - а становятся. Прокачать себя необходимой литературой, попользоваться на практике, за какое то время можно придти к серьезным познаниям в данной сфере + если совмещать данные навыки с подобной опасностью в сфере сим карт, можно провернуть очень крупное дело... Свои финансы надо защищать, я не говорю что слева и справа всегда угрозы, но лучше обладать подобной информацией, что такое может быть. Так же, хотел бы проинформировать, насчет теневых сервисов, я знаю один подобный сервис который занимается промышленным шпионажем юр лиц. Присутствуют услуги такие как: полный контроль за основным ПК, перехват вайфай трафика, если повезет то порутают основной роутер, все переписки вайбер и вацап, контроль необходимых пк, прослушка кабинета да и в целом много других действий, сбор полной информации, компроматов и вообще в принципе все что надо по запросу. Цены варируются, минимальная сумма 1млн рублей, ребята серьезные, шутить не любят. Подобное есть и в сетях андерграунда, слишком далеко и глубоко, гдето спрятанное) Так что, предупрежден - вооружен. Что могу посоветовать? С людьми с которыми вы работаете, неплохо было бы создать кодовое слово, при экстренных ситуациях, при финансовых операциях и так далее, это может хорошо обезопасить ваши финансы.
  26. 1 балл
    Как вообще можно быть киллером , я бы не смог людей убивать за деньги , лучше уж на них зарабатывать
  27. 1 балл
    Классная тема, стоит своих бабок!
  28. 1 балл
  29. 1 балл
    Гарант респект тебе и уважение! Работаешь на 5+
  30. 1 балл
    Приветствую вас участники и мои друзья данного борда! Хочу предложит к вашему вниманию наш сервис по предоставлению, одобрению АВТОКРЕДИТА ! Мы можем предоставить вам авто кредит до 3 дней, без поручителей и прочих заморочек как в банке! Наш лимит составляет до 2 000 000 рублей! Работает наш сервис 50% на 50% !!! Перед началом работы вам надо будет внести 10% в ГАРАНТ от суммы вашего кредита, для того что бы мы были уверены что наша работа не пройдет в пустую! На свое усмотрение вы сможете выбрать в каком виде вам предоставить ваш кредит (наличкой или же заранее выбранным вам автомобилем)! Так же за отдельную плату мы сможем оформить вам чистую ПТС на автомобиль, в котором не будет указываться что автомашина была куплена в кредит! Первый контакт в личку !!! Работа ведется строго через ГАРАНТ !!!
  31. 1 балл
  32. 1 балл
    хахах, конечно сможешь, почитай отзывы, Bingo и не таких обучал)))
  33. 1 балл
    Стукнул в ЛС! занимаемся, щас пишу статью для борда!
  34. 1 балл
    Молодец канеш, написал, но что то не внушил доверия, ни когда не любил бинарные биржы
  35. 1 балл
    я понимаю такой банк только можно сварганить или любой?
  36. 1 балл
    Сразу скажу, что вариант этот для усидчивых и для тех, у кого есть свободное время (на основной работе например), т.к. придется посещать кучу сайтов и из них уже выбирать подходящие. 1. Качаем программу http://bibyte.net/content/butterfly-40-beta-2 , эта прога для примера, лучше найти другой парсер выдачи гугла, т.к. этот слишком мало сайтов ищет. В общем запускаем прогу, в окошке вводим свой ключ (online shop например, или gift card и т.п.), предварительно выбрав поисковую систему google по usa (там всё интуитивно понятно). Справа выбираем путь, куда будет сохраняться результат. В настройках не забываем поставить галочку "удалять дубликаты url". 2. Спарсили допустим 700 сайтов этой прогой, они сохранились в текстовом документе. 3. Качаем прогу http://netpeak.ua/soft/netpeak-chec...medium=NetpeakChecker&utm_campaign=HeaderLogo после установки надо будет зарегать программу - ввести e-mail, на него придет ключ активации. 4. Запускаем Netpeak, в левом меню снимаем все галочки, оставляем только "Alexa" 5. Нажимаем верхнюю левую кнопку ("добавить" кажется, или "загрузить") и вставляем туда результат выдачи, которую спарсили прогой в первом-втором пункте. (там будут просто ссылки). 6. Снизу нажимаем то-ли "анализировать", то-ли "проверить". Там в общем тоже всё понятно. 7. После анализа в основном окне нажимаем на табличку "Alexa Rank", чтобы прога отсортировала нам сайты по показателю Alexa. Ну и заходим на все сайты подряд (2 раза тыкнуть по ссылке из окна программы). Для тех, кто не знает, что такое Alexa. Это некий рейтинг - показатель посещаемости сайта. Чем он ниже (чем меньше цирфа) - тем круче и тем бОльшую сайт имеет посещаемость. Соответственно заходим на сайты с самым большим рейтингом Alexa и по убыванию. Оговорюсь, что Alexa рейтинг присваевается именно для сайтов одной и той-же тематики. Например, сайт интернет магазина с рейтингом 1кк будет иметь меньшую посещаемость, чем сайт интернет магазина с рейтингом 500к, но не факт, что он будет иметь меньшую посещаемость, чем сайт автомобильной тематики с рейтингом 500к. В общем надо понять, что рейтинг присваивается именно сайтам одной, схожей тематики. PS. Даже при конкретном ключе (когда парсим), например "online shop", в выдаче будет куча совсем левых сайтов. Именно поэтому придется много сайтов посещать и делать отбор.
  37. 1 балл
    Тема полностью авторская. Идея появилась еще несколько лет назад. Недавно решил вплотную заняться ей, и сам для себя составил конкретный план действий. Мы будем продавать антиквариат. Точнее заставлять его у нас покупать. Мы будем одновременно создавать на рынке спрос. И, делая редкие предложения конкретного товара, будем получать свой профит. Тема жить будет еще долго. Ибо всегда попадаются жадные люди=)которые верят в халяву Сначала нам понадобятся: - Дедик\носок\внп (кто на что горазд) - штук 7-8 сим на одну операцию. - любовь к исскуству) Находим 8-10 человек, которые скупают антиквариат. Это должны быть частные скупщики/перекупы. Один из примеров бордов http://dmir.ru/msk/enthusiasm/antiques/prodazha-pokupka-ikon/ Советую искать на форумах. Желательно перекупы должны быть с других городов. Находим ничем не примечательную вещь, например эту икону в разных онлайн магазинах: Спас 19 в. Редкий (Дерево) Её средняя цена на рынке 40-45к рублей. Связываемся с этими перекупами, прикидываемся Васей, говорим, что мол досталось от бабки, а той от тетки, хочу продать. Ничего мы не шарим и не разбираемся. Присылаем ему фото. Перекуп обычно сразу же называет цену, за которую готов её взять. Как правило, эта цена составляет не выше 60ти процентов от её реальной продажной стоимости. Говорите, что продаете только по предоплате. Тут к вам теряется всякий интерес. Перекуп попытается вас развести, типа так не делают дела. Что он в этом бизнесе со времен крещения руси. Упираемся рогами и строим из себя шуганного, но упрямого валенка. И вот тут начинается самое интересное. Нужно создавать спрос. Начинаем звонить и писать этому скупщику с других номеров. Теперь мы покупатель. Нас интересует все. Например, самовар латунный конца 19го века. На следующий день нас интересует Швейный зингер начала гражданской войны. Между делом нас интересует !!Икона_На_Дереве_Конца_19_Века. !! Которую надо срочно подарить директору филиала вашей фирмы/вашему лучшему клиенту/вашему тестю. ВАЖНО!!!Не давать точного описания предмета. Лучше делать это расплывчато. Типа нужна икона, примерное время изготовления, примерный материал и т.д. Во всех этих звонках вы согласны на предоплату, и давите на срочность. Вы согласны на любые условия, деньги не проблема. Что-то в пределах 60-80к. Готовы выслать хоть сейчас. Либо половину. Зависит уже от характера самого скупщика, который можно понять за все это время. В моем случае 7 из 10 перекупа вспоминали о Васе, который звонил неделю назад, с похожим предметом старины. Они начинают звонить, с уже более лояльным подходом к твоим условиям. С предоплатой были уже согласны 4 из 7 но один из этих четырех хотел оплатить только половину. Выставляем реквезиты, например киви, ждем. Радуемся. С киви выводить каждый может способом, которые по душе, может через обнал сервисы, может на любую дебетовку. Подтверждаем вывод с киви, выкидываем сим. Возвращаемся к пункту 1 и начинаем такую же процедуру, например, с каким нибудь кинжалом, времен династии Ху.=) А теперь подсчитаем цифры. 10 перекупов. Предмет антиквариата. Стоимостью 40.000. Перекуп готов его у нас купить за 20.000. 4 согласны на предоплату, один из них на половину. 20.000*3,5=70000 Вот столько +- пару тысяч я получал за неделю\полторы. Скажу честно, я работал в этом направлении с середины декабря. И получил за два месяца около 380 000 Начинать наводить спрос лучше сразу же. А даже возможно, раньше, чем предлагаешь перекупу купить твоё добро. Чтобы он поверил в то, что его «бизнес» попер. Время от момента выхода твоего товара на сцену и до момента появления потенциального покупателя должно быть не меньше 4ех дней. Иначе будет слишком подозрительно, если вчера мы звонили, хотели продать икону, а сегодня звонят и хотят купить такую же. Сложностей тут нет. Не забываем о сетевой анонимности. Лично я пользуюсь Tight vnc viewer. Vnc дедики беру на http://tonyblack.biz/. Где брать сим карты, советовать не буду, ибо каждый школьник сможет это найти). Удачи в нашем нелегком деле, дорогой друг)
  38. 1 балл
    Постоянно вижу такие объявления.Спасибо за наводку,теперь буду знать по какой схеме работают)
  39. 1 балл
    Как и прочие платежные системы, PayPal принял решение изменить величину однократного анонимного платежа по России 15 тысячами рублями. Буквально на днях пользовательское соглашение компании было обновлено, а сумма анонимного платежа — ограничена. Ограничение будет действовать уже со следующего месяца, с 18 ноября. Если кому нужно перевести больше, время еще есть, хоть и немного. В настоящее время пользователь, который не прошел процедуру аутентификации, не может переводить и иметь на счету более, чем 15 тысяч рублей. Кроме того, в месяц разрешено переводить не более 40 тысяч рублей (речь идет о полученных за месяц электронных средствах). К сожалению, пользователь, не прошедший процедуру персонификации, не сможет ни получать переводы (совсем недавно пользователи PayPal в Росии получили такую возможность), ни выводить средства на свой счет в банке. Что касается персонифицированного пользователя, который прошел упрощенную процедуру, то он может переводить в месяц не более 200 тысяч рублей. Разовый денежный перевод ограничен 60 тысячами рублями. Счет можно иметь только в рублях — это касается анонимов и пользователей, прошедших упрощенную процедуру проверки. Пользователи, которые прошли полную процедуру проверки, могут за раз переводить 550 тысяч рублей, иметь счет в валюте, отличной от рубля, и переводить за рубеж не более 5 тысяч долларов в день. Юрлица и ИП лишены возможности переводить средства анонимам (лицам, не прошедших идентификацию) а также получать средства от других юрлиц. Процедура идентификации состоит в предоставлении номера телефона, паспортных данных, а также (на выбор) индивидуального номера налогоплательщика, страховой номер лицевого счета или полис медицинского страхования.
  40. 1 балл
    . Билинг=шипинг,не проверяет картон по билинг адресу.думаю доступно объяснил
  41. 1 балл
    Сейчас во многих регионах организуют бесплатные семинары по Форексу По-моему хороший способ, чтобы "въехать в тему" Потом можно уже и самостоятельно начать изучать
  42. 1 балл
    Тема устарела, давно пора закрыть.
  43. 1 балл
    Здравствуйте. Есть в наличии: Моменталки Сбера ( Маэстро, ВИза)- цена 2к Также есть немного Mastercard standart PSB - цена 2.5к Карты могу выслать без предварительной оплаты, т.е с оплатой после проверки карты, возможна предоплата за доставку карты. Доставка проводником либо службой доставки, на ваш выбор. Также могу сделать практически любой банк. Отмою и обналичу деньги на физических, юридических лиц процент от 10 до 50 в зависимости от суммы, происхождения.
  44. 1 балл
    есть без онлайна балансы по 1к (емираты)
  45. 1 балл
    USD, а так на дурачка смахиваешь если чесн :/ на основании чего выводы такие делаешь ?
  46. 1 балл
    moya shema glavnaya os windows7+outpost(v outpost zapreshaem vse podkl krome ip vpn, eto zashita ot honeypotov, i vileta vpna) truecrypt(razdel, ne konteiner, kluchevie fality kluch i td) na truecrypt obraz vmware winxp(dochernyaya os) na winxp vpn+proxifier+ccleaner i ves' soft glavnaya os vsegda chista i ne hranit nikakih sledov pri neobhodimosti perekidivaniya filov s glavnoy os na docheriy perekidivay cryptokonteinerami tk obmen idet cherez %temp% po povody linux, linux tak je diryavi kak i windows, prosto kolichestvo polzovateley windows yavno privishaet, poetomy i kolichestvo exploitov, virusov pod win bolshe. Krome togo esli realno smotret' na veshi to exploity vyhodyat v osnovnom na po storonnih proizvoditeley. Tak je stoykost' os napryamyu zavisit ot kvalifikaciy polzovatelya(esli na win usery pochemy to ne nastraivayt prova dostypa, a na linux nastraivaut to on stanovitsya bolee zashishennim vovse ne iz za nazvaniya) Stavte poslednie zaplatki, delayte pravilnie nastroyki i vse.
  47. 1 балл
    Авира не то, чтобы гавно. Просто это больше валидатор PE файлов, чем антивирус.
  48. 1 балл
    по вышкам точный очень сложно найти, зависит от того, сколько вышек стоит.... 1км - 3км....
  49. 1 балл
  50. 1 балл
    Уважаю аферистов и мошенников.насильников пидофилов резать как свиней!
×
×
  • Создать...