Перейти к публикации

Таблица лидеров


Популярные публикации

Отображаются публикации с наибольшей репутацией на 28.05.2022 в Сообщения

  1. 1 балл
  2. 1 балл
    Последнее время безопасность телеграм все чаще поддается критике и встает вопрос: «действительно ли телеграм хорошо защищен?» Как и для любого мессенджера – важна его максимальная интеграция со сторонними сервисами. Для примера, телеграм в первую очередь работает с вашей телефонной книгой. Он синхронизирует ваши номера со своей базой и проверяет на наличие регистрации в телеграме. Далее – телеграм предлагает вам свободные сообщения и звонки с вашими потенциальными друзьями. «Удобно» — что еще сказать? Воспользуемся этой удобностью. Берем в руки Android. Я взял Samsung A3. Подключаем к ПК. Предварительно экспортируем контакты и получаем файлик с названием vCard.vcf. Следующие 5 минут прочтения этой статьи он будет нашим лучшим другом. Копируем себе на рабочий стол, открываем через текстовый редактор и видим следующую картину: Каждый наш контакт заносится в некий шаблон с началом тега «BEGIN:VCARD» и концом «END:VCARD». Между ними находятся: имя контакта, телефон и фото (если есть) – это основные параметры, которые нам будут нужны. Что ж, хорошо, но что это нам дает? А то, если мы создадим свою базу по подобному шаблону, то сможем импортировать ее обратно в наш телефон и использовать далее по назначению. Память андроида позволяет сохранять до 20 тысяч контактов. Ищем базу номеров в паблике/покупаем/генерируем сами, исходя из нашего региона, и т.д. Смысл в том, чтобы собрать базу из 20 тысяч номеров, присвоить им номера и импортировать в наш телефон. Я просто купил готовую базу для спама, номера которых зарегистрированы в телеграме. На PHP написал скриптик для генерации шаблона «name;number» и создал свой собственный vCard.vcf: И так, мы имеем базу из 20к контактов, имена которых не известны, как и номера. Но мы же с вами собрались за экшеном, поэтому копируем эту базку на флешку нашего андроида, через контакты импортируем данную базу: В итоге, имеем телефонную книгу из 20к контактов. Далее – самое интересное. Мы подрубаем интернет на телефоне. Желательно, Wi-Fi. Запускам клиент телеграма и, О, ЧУДО! «Телега» предлагает нам синхронизацию контактов, так как считает, что у нас якобы появились новые контакты, а, значит, потенциальные друзья! Мы соглашаемся, конечно же. И что делает телега? Телеграм проверяет ваши номера из телефонной книги на регистрацию в своей базе и выдает вам фото контактов, которые зарегистрированы! И так, мы теперь знаем номер телефона и фото пользователя. Что же нам с этим делать? А делаем мы следующее: экспортируем все наши контакты. Стандартный экспорт контактов из телеграма не поможет, так как он не показывает фото, поэтому мы можем, воспользовавшись API, написать свой скриптик или взять готовый. Я взял готовый с гитхаба «ExportTelegramContacts». В конфиге надо прописать данные своего API, зарегистрировавшись как разработчик. Делается все за минуты. Запускаем приложение через консоль Авторизуемся и вводим команду на экспорт с фото! Спустя некоторые секунды/минуты получаем файлик с форматом: Абсолютно такой же вид, как и был у нас при генерировании импорта, только добавилось поле «фото». Это аватарка нашего контакта, зашифрованная base64. То есть, телеграмм «сожрал» нашу базу из 20к номеров и выдал нам все контакты, которые зарегистрированы в системе, попутно привязав к ним реальный аватар пользователя: (фото есть не у всех пользователей). Раз телеграм пробил реальных пользователей на регистрацию, то выдал нам их фото. Таким образом, мы знаем, кому принадлежит данный номер, но по прежнему не знаем логина и реального имени пользователя. Чтобы узнать логин пользователя, нам нужен другой аккаунт в телеграмме, с ранее добавленными пользователями по их логину. Ну, а потом все повторяется. Экспортируем базу через ExportTelegramContacts и имеем такой же файл формата vcf с данными пользователей (фото, имя, логин). Затем нам просто нужно сравнить 2 файла и перебрать всех пользователей из первого и второго аккаунтов. Сравнивать мы будем, конечно же, по фото (base64). Соответствующие фото будут означать найденных пользователей, следовательно, мы объединим их фото, логин, номер и имя. Таким образом, мы пробили данные нужных нам пользователей. Конечно, этот процесс не быстрый и дает мало шансов, но, если нам нужно пробить пару тысяч пользователей, то загружая и выгружая по 20 тысяч пользователей, а затем, сравнив их, можно добиться вполне не плохих результатов. И так, подведем итоги! Все просто! Имеем 2 телеграм аккаунта. Один нам нужен для импорта номеров, которые будем пробивать. В другой добавим интересующих нас людей. Экспортируем из первого аккаунта все наши контакты, которые определил телеграм, как друзей. Вид экспорта будет: «номер_телефона: фото». Из другого экспортируем те же самые контакты, только вид уже будет: «логин: фото». Ну, а дальше все просто. Сравниваем два файла и перебираем циклично все контакты, находим те, которые соответствуют фото. Таким образом, фото из одного списка, которое соответствует фото из друго списка, приравнивается к нашей жертве, и мы узнаем его номер. Ведь, фото = фото => логин + номер Наглядный скриптик для полного перебора пользователей: (извиняюсь за красивый код). Подведем итоги! Процесс 1 цикла поиска занял у меня около 10 минут. За 10 минут я перебрал 20 тысяч номеров. В сутки можно прогнать до нескольких миллионов. Полностью автоматизировать этот процесс не удалось, поэтому работать придется руками, что весьма неудобно. К тому же, не все пользователи ставят фото в свой профиль. Ни с какими лимитами или ограничениями я не столкнулся. В течение нескольких часов тестировал по максимуму. Не смотря на минусы и плюсы сие метода — сама идея, что номер пользователя телеграмма можно раскрыть – имеет место быть.
  3. 1 балл
  4. 1 балл
    Пролог: Океан не помнил обид. Подобно небу, он верил в свободу, подобно небу – не терпел преград. Я стоял на мокром песке, волны покрывали ноги, и так легко было поверить, что чужая звезда в небе – мое Солнце, а соленая вода – древняя колыбель человечества. Короче, флешку я потерял... История: Думаю, где же мог посеять? Ну точно! Распечатывал же недавно центре кое-что! Иду такой до того места где печатал, в наушниках Oxxxymiron, дошел, зашел и говорю с унылым лицом: -"Здравствуйте! А вы тут флешку зеленую не находили?". Девушка, с полным равнодушием, секунды 3 копается под столом и ставит передо мной целую коробку с этими флешками и уходит, оставляя меня наедине с ними. И тут же в глаза бросилась надпись у прилавка - "За оставленные флешки ответственности не несем!"Я ахуеваю в моей голове сразу созрел план... Суть: А суть проста - у меня в городе таких копицентров навалом! Прошелся по трем таким(результат на фото), остался доволен) тут на самом деле как повезет) мне попались экземпляры:dt se9 g2 32gb, dt50 16gb, dtse3 8gb, и еще какая-то офигенная, вроде сделанная на заказ(на фото в центре с ремешком). Все рабочие. Форматируем(перед этим смотрим флешку на предмет интересностей) и вот у вас новая флешка(и). Оператору можете сказать - "Вот моя флешка!" и взять понравившуюся. Или просто взять и положить в карман(даже несколько). Там никто не следит особо, так как "За оставленные флешки ответственности не несем!"
  5. 1 балл
    Популярная луковичка появилась в 1997 году, хотя заговорили о луковой маршрутизации еще в 1995. Изначально проект финансировался министерством военно-морских исследований США, а позже к проекту присоединилась DARPA. И так обзаведшись достойным инвестированием, появился проект Tor. Это инструмент для анонимности, использующийся для сохранения приватности и обхода цензуры в сети интернет. Развиваясь все больше и больше, Tor стал неплохо справляться со своей задачей. Стабильная работа, безопасность и скорость сети очень важны для людей использующих его в повседневной работе. Сегодня мы изучим состав Tor и погрузимся в структуру сети, а также используемых в ней протоколов. В общем, ознакомимся с работой Tor поближе. От этого лука плакать, точно не придется. Программное обеспечение Tor, в том виде, в котором мы его знаем сейчас, было открыто для общественности в октябре 2003 года и на данный момент является третьим поколением Onion Routing. Идея состоит в том, что трафик как бы оборачивается в разные слои шифрования, для защиты данных и сохранения анонимности, как отправителя, так и получателя. Состав На поверхностном уровне соединение вашего компьютера с целевым узлом происходит через нескольких посредников, это могут быть пользовательские компьютеры или серверы ретрансляторы, их еще называют Relay nodes (в дальнейшем - ретранслятор/узел). Узлы расположены по всему миру и поддерживаются добровольцами, жертвующими частью своего канала ради общего дела. Большинство узлов не являются специальным серверным оборудованием, это обычные клиентские компьютеры с установленным Tor, настроенным в качестве ретранслятора. Скорость работы сети, как и анонимность ее пользователей, напрямую зависят от количества передатчиков, чем их больше, тем лучше для всех. Ведь у каждого ретранслятора своя полоса пропускания, у кого-то больше, у кого-то меньше. Кроме того, чем больше узлов передачи трафика, тем сложнее отследить их пользователей. Рецепт По умолчанию трафик проходит через три узла Tor, где каждый узел имеет определенную роль. Entry/Guard Relay (Входной/Охранный узел) - точка входа в сеть Tor. В качестве точек входа выбираются хорошо зарекомендовавшие себя узлы, самые скоростные и работающие продолжительное время. Middle Relay - промежуточный узел передающий трафик от входного узла на выходной. Скрывает входной и выходной узлы друг от друга. Exit Relay - выходной узел на границе сети Tor. Передает клиентский трафик конечному адресату. Содержание входного или промежуточного узла является самым безопасным с точки зрения администрирования. Это можно сделать на любой VPS/VDS, в данном случае провайдер будет видеть только промежуточный зашифрованный трафик (об этом немного позднее). Самыми крутыми луковицами считаются операторы выходных узлов. Именно с их адресов трафик попадает во внешнюю сеть. Соответственно все незаконные действия, совершаемые посредством Tor, связывают именно с ними. Если когда нибудь вам посчастливится встретиться с оператором выходного узла, обязательно поблагодарите его, он действительно этого заслуживает. Устройство сети Tor изначально основано на недоверии к узлам. Именно поэтому в ней есть шифрование трафика. Ну а луковицы, собственно, тут при чем? Ответом на этот вопрос послужит разбор процесса шифрования проходящего через сеть Tor соединения. Первый раз клиент шифрует свои данные с расчетом на выходной узел, только на нем можно расшифровать их. Зашифрованные данные шифруются снова, но уже с расчетом на промежуточный узел, только там может быть расшифрован второй слой. Третий раз данные, зашифрованные перед этим дважды, шифруются для охранного узла. После передачи шифрованного пакета от клиента к охранному узлу, расшифровывается третий слой и пакет отправляется дальше на промежуточный узел. Промежуточный узел, в свою очередь, при получении пакета расшифровывает второй слой и узнает на какой из выходных узлов следует передать пакет. На выходном узле расшифровывается первый слой и пакет отправляется во внешнюю сеть по адресу назначения. Получается, что первоначальные данные заворачиваются в несколько слоев шифрования, что похоже на луковицу, собственно отсюда и пошло понятие луковой сети. В результате каждый узел знает только то, что ему нужно знать - откуда пришли данные и куда их следует отправить. Схема выгодна обеим сторонам, трафик клиента не скомпрометирован, а ретрансляторы по определению не несут ответственности за данные которые они видеть не могут. После запуска клиента Tor ему нужно получить список всех доступных узлов, входных, промежуточных, выходных. Данный список не является секретным. А задача «цензора» не пустить в сеть клиента. Существует два способа блокировки Tor для пользователей. Блокируем пользователей выходящих из Tor. Блокируем пользователей входящих в Tor. Первый способ возможен и зависит от владельцев сайтов или узлов, через которые проходит трафик. Для этого достаточно скачать список адресов выходных узлов Tor, добавить их в черный лист, тем самым блокируя весь трафик поступающий с них. Это конечно плохо, но с этим ничего не сделать. Второй способ намного хуже. Блокировка выходящих из Tor пользователей может запретить посещение определенного сервиса или сайта, в то время как блокировка всех пользователей входящих в Tor, может запретить посещение вообще всех сайтов. Но умные разработчики Tor учли возможность такой ситуации и придумали блестящее решение данной проблемы. Встречайте, мосты в Tor. Добавляем ингредиенты По сути, мосты - это просто неопубликованные входные ретрансляторы. Пользователи из стран, в которых практикуется ограничение доступа к Tor, используют их, чтобы попадать в сеть. Но как пользователи их находят, если их списка нет в свободном доступе? Может быть, существует особый список? О нем мы поговорим позже, такой список действительно есть, им занимаются разработчики проекта Tor. Список просто не обнародован. Нуждающиеся пользователи получают список из нескольких мостов, как правило, его хватает для соединения с сетью. Предоставляет мосты проект BridgeDB, не все сразу, а понемногу, но ведь много и не нужно. Мосты мешают заблокировать Tor полностью. Конечно, тот кто ведет войну с луком, может постепенно блокировать мосты, каждый раз включая новые адреса в список. Но вряд ли он сможет заблокировать их все. Список мостов - тайна за семью печатями. Если наш противник его получит, то он сможет заблокировать весь Tor. Перемешиваем Каким образом клиенты узнают, какие из узлов активны, а какие нет? Как на самом деле организована и поддерживается в рабочем состоянии сеть Tor? На этот вопрос ответит документ называемый консенсусом. Существует два списка. Открытый список ретрансляторов и закрытый список мостов. Прежде чем говорить, как эти списки поддерживаются в актуальном состоянии, давайте сначала узнаем, кто их в этом состоянии поддерживает. В каждом Tor-клиенте вшита информация о десяти мощных узлах, поддерживаемых доверенными людьми. У этих узлов особая роль, они отслеживают состояние сети. Узлы называются - directory authorities (DA или управляющие каталогами). Управляющие каталогами узлы распределены по всему миру, они отвечают за распространение постоянно обновляемого списка всех известных ретрансляторов Tor. В своем роде они являются гейткиперами, именно они выбирают время и доступность узлов. В духовку Статус всех узлов Tor отображен в постоянно обновляемом документе, под названием "Консенсус". DA поддерживают этот документ, обновляя каждый час с помощью голосования. Консенсус - мощный документ. Благодаря доверенным узлам, поддерживающим список, все клиенты сети Tor своевременно узнают о появлении новых ретрансляторов. Готово
  6. 1 балл
    это лотерея, если не повезёт — ст.229.1 УК. От трёх до семи лет.
  7. 1 балл
    Вы пользуетесь "анонимным" мобильником, а настоящий находится рядом и включен. Следователи запрашивают логи всей соты, в которой работает (работал) "анонимный" аппарат. Это всё, что им потребуется, что бы Вас вычислить (причем не только "по горячим следам", но и через неделю, месяц, не спеша, в кресле своего кабинета за чашечкой кофе). Делают рекурсивные выборки по промежуткам включения и смотрят? кто ещё был в соте кроме "анонимного" аппарата. Например, в одной соте были ещё 1000 включенных телефонов. При следующем включении 500 из тех, что были в первый раз. При следующем - 20 из тех, кто был в первый и второй раз. Чаще всего удается с логов трех-четырех включений найти точно пару телефонов, которые не покидают соту. Реже, включений требуется больше: в таком случае можно попробовать пробить историю по номерам множеств совпадений, а так же их владельцев. Если это бабуля 90 лет, из которых номер у неё уже 10 лет и квартиру она не покидала 5 лет, то, явно, вариант отпадает. Таким образом, следователи достаточно быстро выходят на настоящий номер телефона, одна история звонков по которой раскроют все карты. Нередко спецслужбам везет и с 2 включения: быстро изучить и отмести сотни номеров - дело лишь в количестве сотрудников. Бывает даже, что на настоящий номер выходят с первого и единственного включения "анонимного"! Не верите? А зря. Динамика в соте, поведение других аппаратов, будни / праздники могут существенно упростить работу силовиков. Могут во время работы "анонимного" мобильника, все остальные выйти из соты, кроме Вашего (ну взяли остальные люди и переместились куда-то) или делать исходящие, отправлять СМС. Сейчас такое время, когда все ни минуты без мобилы. И это Вас палит: Вы же не можете одновременно делать исходящие с двух телефонов. Значит пока Вы "работаете" с "анонимного" все, кто звонит в Вашей соте - выходят из под подозрения и сужают кольцо вокруг Вас. Кроме того господин Случай не на Вашей стороне: у спецслужб логи, в которых все данные от и до, а у Вас обычный быт со всеми непредсказуемостями. Пример: Вы сёрфите "анонимно" в интернете и тут Вам звонят на настоящий телефон. Вы начинаете говорить и трафик данных по интернету падает на время, статистически отличное от времени между средними загрузками страниц. Сопоставить все звонки в соте на точное совпадение с провалом трафика - дело секунд. Ваш номер обнаружен. Может быть, конечно, что Вы просто пошли в туалет, но ведь проверить нужный ли номер "обнаружен" не сложно. А если Вам позвонят два раза? Преступник включил аппарат, отправил СМС с требованием выкупа, выключил. Через день включил, позвонил обсудить условия выкупа, выключил. Третий раз включил - сообщил место встречи и время, выключил. Мужики в фуражках изучили логи по трём "включениям", - кто в этот момент был в соте все три раза. От второй "сверки" осталось четыре номера, от третьей - один. Ситуация вторая Вы пользуетесь "анонимным" мобильником, а настоящий предусмотрительно заранее выключаете. Невероятно, но Вы только упростили задачу следователям. Они просто посмотрят, кто отключился - именно отключился (телефон передает в сеть сигнал об отключении), а не покинул сеть незадолго до появления "анонимного". Можно смело говорить, что таких в соте будут единицы или даже Вы один. Для уточнения данных можно сравнить кто включился после отключения "анониста". И, так же, пробить на бабуль и прочих. Как видите, отключение настоящего аппарата при пользовании "левым" только ухудшает анонимность. Ситуация третья Вы оставляете настоящий телефон дома включеным, а сами едете в другую соту, и только там включаете "анонимный". Думаете хитрый план? А вот нифига. Три фактора все равно выдают Ваш настоящий аппарат. Во-первых, отрабатывается та же схема, что и в первой ситуации, только уже не по одной соте, а по нескольким. Сначала по одной, потом по соседним и так далее пока не дойдут до сравнения соты "анонимного" с сотой настоящего. Во-вторых и в главных: Ваш аппарат дома находится без хозяина и не может отвечать на звонки. Следовательно рано или поздно будут пропущенные, которые так же видны в логах. Нужно только сравнить на каком аппарате были пропущенные во все времена "включения" анонимного. Как думаете, многие из абонентов постоянно не берут трубку как раз в то время, когда Вы выходите с анонимного? Да никто, кроме Вашего настоящего телефона! Кроме того данный способ хорошо помогает в общем поиске: следователи могут очень быстро обзвонить номера, что остаются после сравнения логов сот. И если телефон не берут - вот подозреваемые. В-третьих, Вы не можете оставлять настоящий аппарат где попало, каждый раз в разных местах. Скорее всего, он у Вас дома. То есть в одном месте на каждое включение. На этом можно построить дополнительную выборку для фильтра: сколько одних и тех же аппаратов находилось в одной и той же соте. В целом всё это приведет к быстрому, хоть и чуть менее быстрому, чем в предыдущих случаях, выходу на настоящий номер. Ситуация четвертая Вы выключаете настоящий телефон дома, а сами едете в другую соту, и только там включаете "анонимный". См. ситуацию №3 + ситуацию №2. Получается вся схема работает на том, что делается несколько включений с одного номера. То есть, если выходить с номера только один раз и потом выкидывать симку и телефон - найти будет невозможно? Это поможет только в том случаи, если и "дело" Ваше на один раз и других похожих дел не было и больше не будет. То в есть реальности, всех настоящих "дел" - не поможет. Смена номеров ничуть не усложнит задачу поиска настоящего телефона. Например, в том же примере про шантаж: как смена номера поможет - ведь жертве-то одной и той же совершаются звонки. Следователи будут просто пробивать не по одному номеру 3 включения, а три включения разных номеров. Аналогично "темные делишки" в Интернете - номера легко объединяются по общему "делу". Болеее частая смена номеров только ухудшают безопасность т.к. следователи получат группы номеров и смогут легко пробить, например, откуда симки. И накрыть вас с поличным во время закупки новых или выйти на "продавца", который сделает "робота" или сольет номер, с которого Вы звонили ему. Анонимность - это не отсутствие данных для идентификации. Такого в современном мире просто быть не может. Анонимность - это хорошая имитация обычной, но не настоящей личности. ЧТО ДАСТ СПЕЦСЛУЖБАМ НОМЕР НАСТОЯЩЕГО ТЕЛЕФОНА? Я рассмотрел, как легко и просто "пробить" силовикам настоящий номер подозреваемого по его "анонимному". Но что даст информация о настоящем телефоне? Да всё. Кроме информации на кого оформлен номер, следователи увидят кому Вы звонили. Наверняка среди них много тех, кто знает Вас лично. Увидят, кто и как пополнял счет. Скорее всего там есть платежи и с настоящей карты через банкомат или с настоящего Вебмани-кошелька и т.д. То есть, собственно, Вы приплыли. КАК ПЕЛЕНГУЮТ МОБИЛЬНЫЙ ТЕЛЕФОН? На место, в район работы соты, в которой находится телефон подозреваемого, выдвигается оперативная группа с ручным пеленгатором. Это никакой не экран с точкой, как показывают в фильмах, а простой радиоприемник со стрелкой, которая показывает мощность сигнала и антенной в форме буквы Н, буквы Ж, хитрой трубки или гиперболической / параболической тарелки (часто в комплекте идет несколько антенн для разных условий работы). Информация на какой точно частоте работает в настоящее время искомый аппарат имеется у базовой станции. Опер настраивает на эту частоту приемник, крутит вокруг себя антенной и смотрит на стрелку. Откуда сигнал сильнее всего - туда и идет. Заходит в подъезд, поднимается по лестнице и меряет сигнал. Находит таким образом нужный этаж, потом квартиру и всё, "анонимность" закончена. В наблюдаемом случае время от подъезда "газели" оперов до вывода под белы ручки составляет 25 минут. Учитывая, сколько из них ушло на рекомендации "открывайте ибо откроем в любом случаи", сборы и вывод подозреваемого - можно прикинуть, за сколько среди десятков домов, сотен подъездов и тысяч квартир нашли нужную. ТАК ЧТО ЖЕ ДЕЛАТЬ? АНОНИМНОСТЬ - МИФ? Выше я подробно рассмотрел, что имея настоящий личный мобильник мы никогда не будем анонимны, даже с только что купленного нового телефона и только что купленной в подворотне сим-карты без оформления. Как я уже говорил, доступная анонимность - это хорошая имитация обычной, но не настоящей личности. А отсутствие личности вообще в наших современных информационных реалиях просто невозможно. Ведь вот Вы, личность, сидите прямо тут и читаете эту статью. Настоящие хакеры, чья свобода, а, быть может, и жизнь, зависит от анонимности не пользуются мобильными телефонами в повседневной жизни. Вообще не пользуются. Только одноразовые звонки, скайп и т.п. Да и жизни "повседневной" у них нет. Вечная мгла, небытие. Нет друзей, нет родных, нет привычек и "любимых" мест. Вот что такое анонимность. Но, на самом деле, в Сети есть полноценная другая жизнь, другие друзья и другие "места". И, часто, не только не хуже, но и получше будет, чем в реале. Так что не все так грустно. Просто не так, как у большинства. Однако это уже не "анонимность". У Вас есть имя, пусть и никнейм, но по нему знают именно Вас, у Вас есть интернет-друзья и места, где Вас можно найти в сети. Вас можно даже "наказать" хоть и без поездки в Сибирь. Таким образом, легко понять, что условна не только анонимность, но и свобода, а "преступление" и "законы" - не едины, а относительны к обществу. А "общества" бывают разные. Узнав немного о методах работы следователей, Вы можете принять меры по улучшению безопасности в каждом конкретном случае. Например, в ситуации №3 можно на настоящий телефон установить автоответчик или попросить друга отвечать если позвонят. Зарегистрировать настоящий телефон на настоящую бабушку, что бы пройти "фильтр на бабушку". Стараться рандомно комбинировать ситуации, оставлять телефон в разных местах и т.п. Это несколько усложнит работу следователей, но и усложнит Вашу "темную деятельность". А поможет ли в "час икс"? Далеко не факт. Так что хорошо, подумай, мой юный друг с криминальными наклонностями, стоит ли вообще игра свеч или, быть может, после одного-двух удачных дел лучше бы купить квартиру, машину, какой-никакой белый бизнес и завязать с "темной стороной" навсегда?
  8. 1 балл
    По-моему это не целесообразно
  9. 1 балл
    Очень многие трагические эпизоды нападения, ограбления и избиения связаны с тем, что объект нападения неправильно оценил ситуацию. Поверьте, в качестве трупа или избитого тела вы никому не докажете, как круто наваляли плохим парням. Поэтому, читайте и принимайте в сведению. Безусловно, есть ситуации, в которых бежать нельзя. Вы и сами их знаете. Вот пара таких историй: с вами девушка или ребенок. Или, может, просто некуда бежать. Но в подавляющем большинстве случаев бежать можно и нужно! Не согласны? Ловите несколько примеров, когда бегство, возможно, лучшее решение: нападающих два и более; у нападающих есть оружие; при вас есть что-то, с чем вы не готовы расстаться (зарплата за два месяца); вы хорошо бегаете. Давайте отдельно рассмотрим последний пункт. Известная шутка, что лучшее средство самообороны — это бег, правомерна в том случае, если вы хорошо бегаете. Так вот, для хорошей самообороны вам следует прокачать свой навык спринта. Стометровку давно бегали? Как в школе? Пора пробежаться! И не на беговой дорожке в фитнес-клубе, а по тротуарам, бордюрам, газонам. Вот тут-то и будет иметь значение, хорошая ли у тебя обувь для самообороны, и главное — насколько резво ты можешь дать ускорение. Дворовое хулиганье ищет себе слабую жертву. Им не нужна трудная цель. Так вот, гоняться за вами по всему району — очень сомнительное удовольствие для прокуренных подвыпивших девиантов, особо если в первые шесть секунд вы уже оказались на расстоянии в пятьдесят метров от них. Однако бывает всякое. Возможно, ваши беговые навыки пока далеки от рекордов. Или вам попались очень настойчивые и спортивные нападающие. Как и куда бежать? 1. Бегите быстро. Раз мы с вамирешили, что бег — это способ самообороны, то применять его надо на все 100%. Не экономьте силы — бегите, что есть духа. 2. Бегите к людям. Это в кино герой-одиночка бежит в сторону промзоны и там, в старом самолетном ангаре, загнанный-таки в угол, мужественно бьется с армадой гангстеров... А вот мы побежим туда, где есть люди. К магазину, к дороге, на площадь. Нам нужны камеры, свидетели, толпа, полиция — все, что доставит трудности преследователям. 3. Бегите по прямой. Если вы не Давид Белль, не Тони Джаа или Джеки Чан — не вздумайте пытаться уйти от погони, прыгая через автомобили, гаражи, заборы и прочие техногенные сооружения. Скорее всего, вы вмажетесь в одно из подобных препятствий и только упростите жизнь догоняющей стороне. Потому выбрали цель (например, шоссе с машинами) — и по кратчайшей. 4. Доставайте оружие. Вообще, если оно у вас есть, его нужно было достать уже давно. Но если не сложилось, то на бегу вполне реально залезть в карман, достать перцовый баллончик и бежать с ним в руке, на случай, если особо ретивый бегун все-таки вас нагонит. Нагоняет? Не тормозите. Глянулм коротко через плечо, оценили расстояние. Он рядом — газанули ему в лицо и «газуйте» прочь. 5. Кричите. Можно звать на помощь. Можно просто что-то выкрикивать — вам все равно вряд ли кто-то поможет. Но вот уведомить окружающих, что они стали свидетелями разбойного нападения, стоит. Вы привлечете к себе внимание, а это совершенно не интересно вашим преследователям. Убежали? Ушли из поля зрения? Не надо думать, что вы в безопасности. Если есть силы, бегите неспешно дальше. Увидели транспорт — садитесь. Выбирайтесь из района, а попутно звоните друзьям, знакомым с машинами. Пусть едут встречать вас или, как минимум, будут в курсе, где вы и что происходит. В ближайшее время в злополучном районе не появляйтесь. Если вы там работаете или еще по каким-либо причинам должны там быть — пора играть в шпионов. Меняйте свою внешность, одежду. Избегайте пеших перемещений. Носите очки. Ходите в компании с кем-то. Паранойя тут ни к чему, но вы должны быть внимательны. Это залог вашей безопасности.
  10. 1 балл
    спасибо большое , очень понравилось с тобой работать , я просто счастлив
  11. 1 балл
    Шоплифтеры - это те, кто воруют из магазинов. Неважно: продукты, техника, одежда. Но и клептоманами их не назовешь. Для кого-то шоплифтинг -это экстрим, для кого-то - способ выживания. Ниже будут откровения одного "из темы": Брать все, что хорошо лежит, можно в магазинах электроники, продуктовых, строительных, зоомагазинах иавтомагазинах. Причем уровень краж в автомагазинах, зоомагазинах и магазинах стройматериалов/ инструментов близится к минимуму, я бы даже сказал... большому такому, жирному нулю, а это значит, что уровень охраны товара там недалеко ушел от жирного нуля. Сразу отмечу магазин, в который соваться не стоит: "СпортМастер". Сеть магазинов, которую раньше, года 3-4 назад можно было обносить в пух и прах, как будто набралась опыта. Теперь в спортмастере крайне тяжело что-либо украсть, конечно можно, но риски не оправданы. В раздевалках скрытое наблюдение, постоянное "палево" в камеры и отсутствие "слепых" (тех, что не видят камеры, - прим. ред) зон. Это касается не определенных городов, а всей сети магазинов в целом. "Спортмастер" - это последний магазин, куда я бы пошел воровать. Да и вообще магазины брендовой одежды, это огромный риск, и он того не стоит. Глаза у сотрудников наметаны, потому что за последние 3 года 90% краж от шоплифтеров пали именно на них. О моих методах лифтинга Существует 2 типа основных антикражных ворот, это АМ и РЧ ворота. Акустикомагнитные ворота: Радиочастотные ворота: Принцип их работы похож, и ничем особенным они от друг друга не отличаются, разве что АМ ворота немного помощнее. Нет смысла приобретать магнитные съёмники и в сети, так как они бесполезны, сейчас в очень многих магазинах датчики цепляют не только на саму кофту, но и могут вшить в нее, либо положить под стельку в кроссовок, или наклеить в рукав и т.д. и т.п. Есть более простой метод обхода ворот и это "броник". Броник представляет собой многослойный пакет, сделанный из фольги (12-15 слоев), с дном. Наличие закрывающей части не обязательно. Просто берем фольгу и делаем из нее такой прочный мешочек слоев в 15, каждый слой обклеиваем хорошо скотчем. Теперь вопрос, куда его положить? Можно и в портфель или сумку к примеру, вы не пропищите на воротах, но это опять же "палево". У меня было 2 метода, которые не привлекали к себе ни капли внимания: 1 - Зима. Я взял пуховик, и с внутренней стороны пуховика, на спине, сделал горизонтальный надрез на подкладке, получился как бы карман (подкладка разрезана, между ней, и основным материалом пуховика наполнитель, наполнитель вытаскивается и туда вставляется броник по размеру. Разрез подшивается, и на него вешается скрытая молния, либо кнопки, кто на что горазд. Наша куртка готова: заходим в магазин, берем, к примеру, кофту, идем в раздевалку, снимаем куртку, складываем равномерно кофту в наш потайной карман с броником, закрываем, надеваем, уходим. Если в вашем магазине дают номерки у раздевалки, есть масса способов обмануть сотрудника (дождаться ухода, засунуть в одну вещь вторую, дабы получить номер"1" и т.д.) Куртка шоплифтера 2 - Что касается не одежды, а остальных вещей. Я брал сумку адидас, чем-то похожую на сумку почтальона. Твердую, черного цвета, с одним большим отделением. Вырезал по объёму сумки из двп листа квадратное дно, которое плотно входит в сумку, обшивал материалом черного цвета, сделал механизмы из пружин, которые опускали моё второе дно при нажатии на него, и все это вмонтировал в сумку и обклеил в потайном дне все фольгой в 13 слоев. Когда вы берете нужную вам вещь, кладете в сумку, она падает в потайное дно, которое само закрывается, и в случае подозрений на вас от сотрудников магазина, не пререкаясь - показать сотруднику контроля свою сумку, которая будет для него пуста. Прикасаться к вашим вещам по закону он права не имеет (срабатывало очень много раз). Данная сумка сшита из "радиоткани", волны через нее не проходят. Засечь на выходе магазина вас будет практически нереально. Теперь, что касается броника В некоторых магазинах, помимо антикражных ворот ставят еще и металлодетекторы, которые могут среагировать на ваш броник, так как он сделан из фольги, и, что самое печальное, это бывает через раз. В магазин вы можете войти спокойно, а выйти уже пропищав. На это всегда стоит обращать внимание, металлодетекторы обычно стоят рядом с РЧ/АМ воротами. Так же можно войти/ выйти в магазин несколько раз, дабы убедиться в полном их отсутствии. По закону сейчас порог ст. 158 УК РФ "Кража" подняли до 5 000 рублей (что поспособствовало декриминализации статьи и снятию у меня условного срока). Это значит, что воровать теперь, фактически безнаказанно, стало можно чуть больше. 5 000 рублей — минимальный ущерб для возбуждения уголовного дела. В магазин я бы советовал всегда приходить чистым, в хорошей одежде, это не будет вызывать в вас подозрений. В магазинах по типу "Магнит", "Мария ра", "Чибис", можно выносить еду себе на пропитание вообще не парясь, обычно краденный товар в таких торговых сетях не выписывают персоналу, за исключением алкоголя. Охране, по большому счету, наплевать на все, кроме алкоголя, в "Магните" так только за ним и смотрят. В некоторых из данных представителей сетей магазинов, охраны так и вовсе нету. Лично я на пропитание деньги не трачу вообще, однако мой холодильник всегда полон вкусной еды. Примечание от шоплифтера Как заработок, это вообще не вариант, так как рискуешь ты хоть много хоть мало, но всегда, и, занимаясь этим на ПОСТОЯННОЙ основе, попадешься рано или поздно, как однажды, спустя 6 лет магазинных краж, попался я. Но полностью воровать я не перестал, это уже вошло в привычку. Еда всегда есть в холодильнике, все что захочу: икра, сыры, колбасы. Но по "крупняку" я больше не работаю:) А теперь несколько способов краж в магазине: Способ 1. Не пойман не вор. Очень часто людей застают в магазинах за тем, что они едят еду "не отходя от кассы". Единственное о чем они сожалели, так это о том, что не успели прожевать и проглотить. Способ 2. Чекпоинт на кассе. Часть преступлений совершаются непосредственно на кассе, когда совершенно новая бытовая техника выдавалась за старую неработающую. Так как чека у воров с собой нет, то их отправляют домой "за чеком", позволяя им беспрепятственно вывозить вещи из магазина. Способ 3. Метод Вассермана. Преступники умудряются не только набить карманы своей жилетки товаром, но и одеть сверху кофту, с которой предварительно был снят магнитный держатель. Способ 4. Посторонним вход воспрещен. Очень большая часть преступлений совершается работниками супермаркетами или людьми, строившими или проектировавшими его, так как им была известна схема помещений и вентиляции. Из-за того, что внимание служб безопасности было настолько направлено на кассы, мало кто следил за служебными помещениями, предоставляя преступникам отличный шанс. Способ 5. Матрешка. В большую коробку из под телевизора поместиться еще очень много чего поменьше. Пока этот способ не раскрыли, он долгое время мог считаться бесплатной акцией супермаркета в честь изобретательности злоумышленников. Способ 6. Конвейер. Бутылку "кристалла" по цене Советского шампанского? Легко! Преступники переклеивают ценник со штрих кодом, и в очередной раз администрация супермаркета убеждается в невменяемости своих кассиров, на автомате пробивавших все покупки. Теперь более подробно остановимся на том, как злоумышленникам удается снимать с одежды магнитные держатели. Чтобы аккуратно его снять, к торцу шишки (выступ на держателе) приставляется сильный магнит. Чтобы получить достаточное магнитное поле, преступники используют несколько магнитов, используемых в жестких дисках, соединив их вместе, предварительно сняв магниты лезвием.
  12. 1 балл
    Готов работать жаба umkattown@xmpp.jp
  13. 1 балл
    сотрудник-программист небольшой платежной системы решил нагнуть бывшего работодателя и таки сделал это! Приятного чтения!
  14. 1 балл
    Это очень интересный персонаж был знаком с величайшими буддистами, занимался боевыми искусствами, а также был вундеркиндом-хакером
  15. 1 балл
    Итак, схема по приобретению левого паспорта. Сразу говорю - для этого нужна будет паспортистка (есть в каждом жилом комплексе, штатным сотрудником полиции не является). Как правило это пожилая женщина, с небольшой зарплатой. Основным видом дохода паспортистки является фиктивная регистрация граждан, которым по каким-то причинам она нужна, также оказание услуг по получению разрешения на работу для зарегистрированных мигрантов. Теперь собственно схема. Необходимо подать заявление на утрату паспорта в том районе, где эта паспортистка обслуживает население. Предполагается, что она будет оказывать полное содействие за N-юю сумму денег (от 50 тыс.) К заявлению прикладывается копия паспорта, в котором стоит регистрация в районе обслуживания паспортистки. Копия паспорта , разумеется, полностью рисованная под ваши новые данные. Паспорт выдавался ранее в том же городе, но в ДРУГОМ районе - это важно. Паспортистка в отделе полиции, где она работает, просит, чтобы ей отдали на руки запрос в тот отдел полиции, в котором паспорт заявителя был получен ранее (мотивируя тем, что паспорт над сделать ПОБЫСТРЕЕ - человек не может устроитьсяна работу). Вопрос элементарный и в нем всегда идут навстречу - очевидного криминала нет, правда? Этот запрос заявитель самостоятельно относит в тот отдел полиции, где якобы получал паспорт. Разумеется, никто ничего не относит, а изготавливает на компе ответ на этот запрос, который в запечатанном конверте отдается паспортистке, как легитимно полученный. Со стороны полиции это выглядит так - гражданин для убыстрения вопроса сам отнёс запрос, там зарядил бутылку коньяка или немного денег, чтобы ответ напечатали в тот же день, запечатали в конверт и отдали на руки. Таким же образом изготавливается т.н. "адресная справка" из ЦАБ и выписка из поквартирной карточки по месту регистрации. Как только эти документы изготовлены - весь пакет документов паспортистка передаёт в отдел полиции для выписки нового паспорта - фото, госпошлина И все остальное. После этого - только ждать получения паспорта. Вероятность раскрытия - практически нулевая, т.к. несколько сотрудников паспортного отдела обрабатывают СОТНИ таких комплектов. Далее - если ты с этим паспортом не попался на лютом криминале - у тебя на руках полноценный задел для создания второй личности - получаешь ИНН, СНИЛС и.т.д.
  16. 1 балл
    Да-да, действительно ценная информация
  17. 1 балл
    Ну интересно же) Для чайников в самый раз
  18. 1 балл
    У меня кстати у самого проблемы с айклауд, ввел когда то давно чужой и пароль в душе не ебу какой теперь
  19. 1 балл
    Ого, классная статья , всегда знал об обнале , но не понимал схемы конкретной, спасибо ))
  20. 1 балл
  21. 1 балл
    Ну годная схема. Хоть профит не большой _ попробую. Для новичков вообще топ я считаю
  22. 1 балл
  23. 1 балл
    Привет всем, сегодня хотел бы продолжить тему про опасность сим карт. Как я говорил ранее в принципе, симкарты это дело соверешенно не защищенное. Существуют множество сервисов, приложений которые способны подменять номер отправителя, как смс, так и звонки. Представим, что у вас в телефонной книге записан контакт под названием "Мама" А я такой умник, зная номер вашей Мамы, делаю подмену на входящий звонок. И так, я звоню вам, но у вас отображается как будто вам звонит мама, аналогично с смс. Если погуглить, то можно найти подобные сервисы которые предоставляют такие услуги под ключ. При наличии прямых рук, немного знаний и немного монет, можно это сделать самому. Далее - сложней, на самом деле, подмена номера и смс, это очень большая угроза, особенно люди, которые обладают инсайдерской информацией, могут в легкую обмануть честных людей. Если есть информация о поступлении наличных в какое либо предприятие и забрать их должен человек по имени Василий. Разыграть сценку с подменой смс сообщения, можно, тем самым забрать нал. А так же тупые схемы, писать "Папа я попал в беду, вышли денег" Смс то отправлено с настоящего номера, правда с подменой. Единственное хорошо, что в СНГ данный вид мошенничества не сильно развит, и это только плюс. С подобным инструментом, можно совершать так же серьезные и продуманные схемы по выводу и обману, к примеру, обладаете инсайдерской информацией/работаете в банке и имеете доступ к черному налу/работаете в любой другой организации с доступом к налу. Подменив номер человека который отвечает за данную сферу, с требованием в смс указать что наличные необходимо отдать этим людям, которые придут. А люди которые пришли - свои. В общем продумывать подобные схемы можно сутками и каждую делать совершенней и совершенней, моя цель была донести до вас непосредственно опасность этой сферы. К сожалению, защититься от нее пока не представляется возможным. Тут в роль идет социальная инженерия, отойдя немного от темы, социальными инженерами не рождаются - а становятся. Прокачать себя необходимой литературой, попользоваться на практике, за какое то время можно придти к серьезным познаниям в данной сфере + если совмещать данные навыки с подобной опасностью в сфере сим карт, можно провернуть очень крупное дело... Свои финансы надо защищать, я не говорю что слева и справа всегда угрозы, но лучше обладать подобной информацией, что такое может быть. Так же, хотел бы проинформировать, насчет теневых сервисов, я знаю один подобный сервис который занимается промышленным шпионажем юр лиц. Присутствуют услуги такие как: полный контроль за основным ПК, перехват вайфай трафика, если повезет то порутают основной роутер, все переписки вайбер и вацап, контроль необходимых пк, прослушка кабинета да и в целом много других действий, сбор полной информации, компроматов и вообще в принципе все что надо по запросу. Цены варируются, минимальная сумма 1млн рублей, ребята серьезные, шутить не любят. Подобное есть и в сетях андерграунда, слишком далеко и глубоко, гдето спрятанное) Так что, предупрежден - вооружен. Что могу посоветовать? С людьми с которыми вы работаете, неплохо было бы создать кодовое слово, при экстренных ситуациях, при финансовых операциях и так далее, это может хорошо обезопасить ваши финансы.
  24. 1 балл
    Как вообще можно быть киллером , я бы не смог людей убивать за деньги , лучше уж на них зарабатывать
  25. 1 балл
    Классная тема, стоит своих бабок!
  26. 1 балл
  27. 1 балл
    Гарант респект тебе и уважение! Работаешь на 5+
  28. 1 балл
    Приветствую вас участники и мои друзья данного борда! Хочу предложит к вашему вниманию наш сервис по предоставлению, одобрению АВТОКРЕДИТА ! Мы можем предоставить вам авто кредит до 3 дней, без поручителей и прочих заморочек как в банке! Наш лимит составляет до 2 000 000 рублей! Работает наш сервис 50% на 50% !!! Перед началом работы вам надо будет внести 10% в ГАРАНТ от суммы вашего кредита, для того что бы мы были уверены что наша работа не пройдет в пустую! На свое усмотрение вы сможете выбрать в каком виде вам предоставить ваш кредит (наличкой или же заранее выбранным вам автомобилем)! Так же за отдельную плату мы сможем оформить вам чистую ПТС на автомобиль, в котором не будет указываться что автомашина была куплена в кредит! Первый контакт в личку !!! Работа ведется строго через ГАРАНТ !!!
  29. 1 балл
  30. 1 балл
    хахах, конечно сможешь, почитай отзывы, Bingo и не таких обучал)))
  31. 1 балл
    Стукнул в ЛС! занимаемся, щас пишу статью для борда!
  32. 1 балл
  33. 1 балл
    Молодец канеш, написал, но что то не внушил доверия, ни когда не любил бинарные биржы
  34. 1 балл
    Сразу скажу, что вариант этот для усидчивых и для тех, у кого есть свободное время (на основной работе например), т.к. придется посещать кучу сайтов и из них уже выбирать подходящие. 1. Качаем программу http://bibyte.net/content/butterfly-40-beta-2 , эта прога для примера, лучше найти другой парсер выдачи гугла, т.к. этот слишком мало сайтов ищет. В общем запускаем прогу, в окошке вводим свой ключ (online shop например, или gift card и т.п.), предварительно выбрав поисковую систему google по usa (там всё интуитивно понятно). Справа выбираем путь, куда будет сохраняться результат. В настройках не забываем поставить галочку "удалять дубликаты url". 2. Спарсили допустим 700 сайтов этой прогой, они сохранились в текстовом документе. 3. Качаем прогу http://netpeak.ua/soft/netpeak-chec...medium=NetpeakChecker&utm_campaign=HeaderLogo после установки надо будет зарегать программу - ввести e-mail, на него придет ключ активации. 4. Запускаем Netpeak, в левом меню снимаем все галочки, оставляем только "Alexa" 5. Нажимаем верхнюю левую кнопку ("добавить" кажется, или "загрузить") и вставляем туда результат выдачи, которую спарсили прогой в первом-втором пункте. (там будут просто ссылки). 6. Снизу нажимаем то-ли "анализировать", то-ли "проверить". Там в общем тоже всё понятно. 7. После анализа в основном окне нажимаем на табличку "Alexa Rank", чтобы прога отсортировала нам сайты по показателю Alexa. Ну и заходим на все сайты подряд (2 раза тыкнуть по ссылке из окна программы). Для тех, кто не знает, что такое Alexa. Это некий рейтинг - показатель посещаемости сайта. Чем он ниже (чем меньше цирфа) - тем круче и тем бОльшую сайт имеет посещаемость. Соответственно заходим на сайты с самым большим рейтингом Alexa и по убыванию. Оговорюсь, что Alexa рейтинг присваевается именно для сайтов одной и той-же тематики. Например, сайт интернет магазина с рейтингом 1кк будет иметь меньшую посещаемость, чем сайт интернет магазина с рейтингом 500к, но не факт, что он будет иметь меньшую посещаемость, чем сайт автомобильной тематики с рейтингом 500к. В общем надо понять, что рейтинг присваивается именно сайтам одной, схожей тематики. PS. Даже при конкретном ключе (когда парсим), например "online shop", в выдаче будет куча совсем левых сайтов. Именно поэтому придется много сайтов посещать и делать отбор.
  35. 1 балл
    Предложение на русском языке: Здравствуйте уважаемые пользователи форума. Предлагаем Вашему вниманию услуги от команды Speed-Security (SS). Взлом сайтов: от 350$ Получение базы сайта: от 350$. Проверка Вашего сайта на уязвимости: от 70$. Устранение уязвимостей на Вашем сайте: от 5-10$ за уязвимость. Создание любых сайтов,форумов, интернет магазинов от 150$ (шаблонный вариант) от 500$ (индивидуальный дизайн). Создание фейков сайта: от 35$ за сайт. Написание скриптов: от 50$. Чистка сайта от вирусов от 25$ за сайт Поддержка сайтов: от 100$ за сайт.(AntiDDos,обновление CMS(скриптов), поднятие новых сервисов проекта, мониторинг) Все заказы оплачиваются по факту сделанной работы или через гаранта, мы можем отказаться от Вашего проекта без объяснения причины. ВАЖНО: НЕ РАБОТАЕМ ПО РУ И СНГ(взлом сайтов). Заказы принимаются через операторов по следующим контактам: JABBER 1: ss-operator@sj.ms JABBER 2: ss-manager@default.rs JABBER для партнерства: ss-partner@priv.in EMAIL: ss-service@gmx.com Skype: ss-services (Только белое) Сайт: http://sst.help Время работы оператора 1: 10:00-19:00 Время работы оператора 2: 19:00-10:00 Форма оплаты: Bitcoin & DOGE COIN Форма оплаты для постоянных клиентов: QIWI & Bitcoin & DOGE COIN & VISA/MASTER CARD & Yandex Money Мы сохраняем полную конфидециальность Ваших заказов, мы не предоставляем портфолио, ссылки на Ваши ресурсы и т.д Так-же если Вы предоставляете услугу которой нету в нашем списке, мы всегда готовы к сотрудничеству с Вами на выгодных условиях. Offer in english: Hello dear users forum. We offer you the services of the team Speed-Security (SS). Hacking site: from 350$. Preparation of base site: from 350$. Check your site on injection: from 70$ Remove injection on your: from 5-10$ for site. Builder site,shop,forum from 150$ (ready template) from 500$(individual template) Builder fake site: from 35$ Write scripts: from 50$ Cleaning the site of virus from $ 25 per site Technical support site: from 100$ one site.(AntiDDos,update CMS(scripts), up new service project, monitoring) All orders are paid into the work done or in guarantor, we can abandon your project without giving a reason. IMPORTANT: DO NOT OPERATE IN RUSSIAN AND CIS (hacking) Orders by operators in contact: JABBER 1: ss-operator@sj.ms JABBER 2: ss-manager@default.rs FOR PARTNERS JABBER: ss-partner@priv.in EMAIL: ss-service@gmx.com Skype: ss-services (Only white) Site: http://sst.help Time job Operator 1: 10:00-19:00 Time job Operator 2: 19:00-10:00 Form payment: Bitcoin & DOGE COIN Form of payment for regular customers: QIWI & Bitcoin & DOGE COIN & VISA/MASTER CARD We safe full confidentiality of your orders, we do not offer portfolio, links to your resources, etc. If you provide a service which is not available in our list, we are always ready to cooperate with you on favorable terms.
  36. 1 балл
    Тема полностью авторская. Идея появилась еще несколько лет назад. Недавно решил вплотную заняться ей, и сам для себя составил конкретный план действий. Мы будем продавать антиквариат. Точнее заставлять его у нас покупать. Мы будем одновременно создавать на рынке спрос. И, делая редкие предложения конкретного товара, будем получать свой профит. Тема жить будет еще долго. Ибо всегда попадаются жадные люди=)которые верят в халяву Сначала нам понадобятся: - Дедик\носок\внп (кто на что горазд) - штук 7-8 сим на одну операцию. - любовь к исскуству) Находим 8-10 человек, которые скупают антиквариат. Это должны быть частные скупщики/перекупы. Один из примеров бордов http://dmir.ru/msk/enthusiasm/antiques/prodazha-pokupka-ikon/ Советую искать на форумах. Желательно перекупы должны быть с других городов. Находим ничем не примечательную вещь, например эту икону в разных онлайн магазинах: Спас 19 в. Редкий (Дерево) Её средняя цена на рынке 40-45к рублей. Связываемся с этими перекупами, прикидываемся Васей, говорим, что мол досталось от бабки, а той от тетки, хочу продать. Ничего мы не шарим и не разбираемся. Присылаем ему фото. Перекуп обычно сразу же называет цену, за которую готов её взять. Как правило, эта цена составляет не выше 60ти процентов от её реальной продажной стоимости. Говорите, что продаете только по предоплате. Тут к вам теряется всякий интерес. Перекуп попытается вас развести, типа так не делают дела. Что он в этом бизнесе со времен крещения руси. Упираемся рогами и строим из себя шуганного, но упрямого валенка. И вот тут начинается самое интересное. Нужно создавать спрос. Начинаем звонить и писать этому скупщику с других номеров. Теперь мы покупатель. Нас интересует все. Например, самовар латунный конца 19го века. На следующий день нас интересует Швейный зингер начала гражданской войны. Между делом нас интересует !!Икона_На_Дереве_Конца_19_Века. !! Которую надо срочно подарить директору филиала вашей фирмы/вашему лучшему клиенту/вашему тестю. ВАЖНО!!!Не давать точного описания предмета. Лучше делать это расплывчато. Типа нужна икона, примерное время изготовления, примерный материал и т.д. Во всех этих звонках вы согласны на предоплату, и давите на срочность. Вы согласны на любые условия, деньги не проблема. Что-то в пределах 60-80к. Готовы выслать хоть сейчас. Либо половину. Зависит уже от характера самого скупщика, который можно понять за все это время. В моем случае 7 из 10 перекупа вспоминали о Васе, который звонил неделю назад, с похожим предметом старины. Они начинают звонить, с уже более лояльным подходом к твоим условиям. С предоплатой были уже согласны 4 из 7 но один из этих четырех хотел оплатить только половину. Выставляем реквезиты, например киви, ждем. Радуемся. С киви выводить каждый может способом, которые по душе, может через обнал сервисы, может на любую дебетовку. Подтверждаем вывод с киви, выкидываем сим. Возвращаемся к пункту 1 и начинаем такую же процедуру, например, с каким нибудь кинжалом, времен династии Ху.=) А теперь подсчитаем цифры. 10 перекупов. Предмет антиквариата. Стоимостью 40.000. Перекуп готов его у нас купить за 20.000. 4 согласны на предоплату, один из них на половину. 20.000*3,5=70000 Вот столько +- пару тысяч я получал за неделю\полторы. Скажу честно, я работал в этом направлении с середины декабря. И получил за два месяца около 380 000 Начинать наводить спрос лучше сразу же. А даже возможно, раньше, чем предлагаешь перекупу купить твоё добро. Чтобы он поверил в то, что его «бизнес» попер. Время от момента выхода твоего товара на сцену и до момента появления потенциального покупателя должно быть не меньше 4ех дней. Иначе будет слишком подозрительно, если вчера мы звонили, хотели продать икону, а сегодня звонят и хотят купить такую же. Сложностей тут нет. Не забываем о сетевой анонимности. Лично я пользуюсь Tight vnc viewer. Vnc дедики беру на http://tonyblack.biz/. Где брать сим карты, советовать не буду, ибо каждый школьник сможет это найти). Удачи в нашем нелегком деле, дорогой друг)
  37. 1 балл
    Как и прочие платежные системы, PayPal принял решение изменить величину однократного анонимного платежа по России 15 тысячами рублями. Буквально на днях пользовательское соглашение компании было обновлено, а сумма анонимного платежа — ограничена. Ограничение будет действовать уже со следующего месяца, с 18 ноября. Если кому нужно перевести больше, время еще есть, хоть и немного. В настоящее время пользователь, который не прошел процедуру аутентификации, не может переводить и иметь на счету более, чем 15 тысяч рублей. Кроме того, в месяц разрешено переводить не более 40 тысяч рублей (речь идет о полученных за месяц электронных средствах). К сожалению, пользователь, не прошедший процедуру персонификации, не сможет ни получать переводы (совсем недавно пользователи PayPal в Росии получили такую возможность), ни выводить средства на свой счет в банке. Что касается персонифицированного пользователя, который прошел упрощенную процедуру, то он может переводить в месяц не более 200 тысяч рублей. Разовый денежный перевод ограничен 60 тысячами рублями. Счет можно иметь только в рублях — это касается анонимов и пользователей, прошедших упрощенную процедуру проверки. Пользователи, которые прошли полную процедуру проверки, могут за раз переводить 550 тысяч рублей, иметь счет в валюте, отличной от рубля, и переводить за рубеж не более 5 тысяч долларов в день. Юрлица и ИП лишены возможности переводить средства анонимам (лицам, не прошедших идентификацию) а также получать средства от других юрлиц. Процедура идентификации состоит в предоставлении номера телефона, паспортных данных, а также (на выбор) индивидуального номера налогоплательщика, страховой номер лицевого счета или полис медицинского страхования.
  38. 1 балл
    Новое пополнение комплектов + пассы всех страниц + снилс + права. В продаже положительные кредитные историии со сканами.
  39. 1 балл
  40. 1 балл
    Да, но оригинальные идеи требуют не только денег. но и времени. Тогда, как вложение в акции отнимет его гораздо меньше. Эх, где ж раздобыть это ноу-хау!
  41. 1 балл
    Сейчас во многих регионах организуют бесплатные семинары по Форексу По-моему хороший способ, чтобы "въехать в тему" Потом можно уже и самостоятельно начать изучать
  42. 1 балл
    Тема устарела, давно пора закрыть.
  43. 1 балл
    есть без онлайна балансы по 1к (емираты)
  44. 1 балл
    USD, а так на дурачка смахиваешь если чесн :/ на основании чего выводы такие делаешь ?
  45. 1 балл
    moya shema glavnaya os windows7+outpost(v outpost zapreshaem vse podkl krome ip vpn, eto zashita ot honeypotov, i vileta vpna) truecrypt(razdel, ne konteiner, kluchevie fality kluch i td) na truecrypt obraz vmware winxp(dochernyaya os) na winxp vpn+proxifier+ccleaner i ves' soft glavnaya os vsegda chista i ne hranit nikakih sledov pri neobhodimosti perekidivaniya filov s glavnoy os na docheriy perekidivay cryptokonteinerami tk obmen idet cherez %temp% po povody linux, linux tak je diryavi kak i windows, prosto kolichestvo polzovateley windows yavno privishaet, poetomy i kolichestvo exploitov, virusov pod win bolshe. Krome togo esli realno smotret' na veshi to exploity vyhodyat v osnovnom na po storonnih proizvoditeley. Tak je stoykost' os napryamyu zavisit ot kvalifikaciy polzovatelya(esli na win usery pochemy to ne nastraivayt prova dostypa, a na linux nastraivaut to on stanovitsya bolee zashishennim vovse ne iz za nazvaniya) Stavte poslednie zaplatki, delayte pravilnie nastroyki i vse.
  46. 1 балл
    Авира не то, чтобы гавно. Просто это больше валидатор PE файлов, чем антивирус.
  47. 1 балл
    по вышкам точный очень сложно найти, зависит от того, сколько вышек стоит.... 1км - 3км....
  48. 1 балл
  49. 1 балл
    Уважаю аферистов и мошенников.насильников пидофилов резать как свиней!
  50. 1 балл
    продам аудио ским диболд! 8 гб есть камера, состояние хорошее!! цена 20000 р срочно!
×
×
  • Создать...