Таблица лидеров
-
во всех областях
- Все области
- Adverts
- Advert Questions
- Advert Reviews
- Файлы
- Комментарии к файлам
- Отзывы к файлам
- Записи блога
- Комментарии блога
- Изображения
- Комментарии к изображениям
- Отзывы к изображению
- Альбомы
- Комментарии к альбому
- Отзывы к альбому
- События
- Комментарии к событиям
- Отзывы к событиям
- Сообщения
- Статусы
- Ответы на статус
-
Пользовательская дата
-
Всё время
9 октября 2021 - 30 октября 2025
-
Год
30 октября 2024 - 30 октября 2025
-
Месяц
30 сентября 2025 - 30 октября 2025
-
Неделя
23 октября 2025 - 30 октября 2025
-
Сегодня
30 октября 2025
-
Пользовательская дата
06.06.2022 - 06.06.2022
-
Всё время
Популярные публикации
Отображаются публикации с наибольшей репутацией на 06.06.2022 во всех областях
-
9 баллов
THIS ADVERT HAS EXPIRED!
- FOR SALE
- NEW
СКИММЕР-ЭТО УСТРОЙСТВО, КОТОРОЕ ПОМЕЩАЕТСЯ ВНУТРИ БАНКОМАТА ИЛИ POS. СКИММЕР EMV ПЕРЕХВАТЫВАЕТ СООБЩЕНИЯ МЕЖДУ ЧИПОВОЙ КАРТОЙ И СЧИТЫВАТЕЛЕМ ЧИПОВЫХ КАРТ ИЗ БАНКОМАТА ИЛИ POS. СКИММЕР EMV ЗАПИШЕТ ИНФОРМАЦИЮ О КРЕДИТНОЙ КАРТЕ, ТАКИМ ОБРАЗОМ, ИНФОРМАЦИЯ О КРЕДИТНОЙ КАРТЕ БУДЕТ УКРАДЕНА. СКИММЕР EMV-ЭТО УСТРОЙСТВО, КОТОРОЕ ПОМЕЩАЕТСЯ ВНУТРИ БАНКОМАТА ИЛИ POS ДЛЯ ПЕРЕХВАТА СВЯЗИ МЕЖДУ ЧИПОВОЙ КАРТОЙ И СЧИТЫВАТЕЛЕМ ЧИПОВЫХ КАРТ ИЗ БАНКОМАТА ИЛИ POS И ЗАПИСИ ИНФОРМАЦИИ О КРЕДИТНОЙ КАРТЕ, ТАКИМ ОБРАЗОМ, ИНФОРМАЦИЯ О КРЕДИТНОЙ КАРТЕ БУДЕТ УКРАДЕНА. Скиммер Emv-это устройство, которое помещается внутри банкомата или POS для перехвата сообщений и записи кредитной карты между чиповой картой и считывателем чипов из банкомата или POS, таким образом, вся информация о кредитной карте похищается. У вас будет быстрый и простой трек 1, трек 2 и PIN-код со всех кредитных карт, которые используют эти банкоматы или POS. Вы можете загрузить информацию с скиммера Emv, подключив телефон или ноутбук по Bluetooth к скиммеру Emv. Такое устройство СКИММЕРА EMV может не только считывать данные владельца карты с чипа, но и перехватывать PIN-код. УСТРОЙСТВО СКИММЕРА EMV создает копию исходной карты, включая все стандартные проверки подлинности SDA-Статическая проверка подлинности данных, DDA - Динамическая проверка подлинности данных, CDA-Комбинированная проверка подлинности данных. С помощью нашего устройства EMV Скиммер вы можете очень легко получить всю информацию о кредитной карте из любого банкомата или POS. С помощью устройства СКИММЕРА EMV вы можете получить трек 1 + 2 + Pin.1,600.00 USD
-
8 баллов
THIS ADVERT HAS EXPIRED!
- FOR SALE
- NEW
Ncr, Wincor Nixdor, Diebold Insert Skimmer.Полный комплект готов к работе. Батарея может работать до 48 часов,наружная температура не влияет на время работы скиммера, так как скиммер находится внутри банкомата.Храните до 15000 дорожек кредитных карт. Полный комплект включает в себя инструменты для вставки и удаления, кабель для передачи данных,компакт-диск с программным обеспечением, это продукт plug and play, который готов к работе. Доступен для заказа PIN-пад в качестве дополнительной опции.1,000.00 USD
-
5 баллов
THIS ADVERT HAS EXPIRED!
- FOR SALE
- NEW
ДОСТУПНА НОВАЯ ВЕРСИЯ – НОВЫЙ ИНТЕРФЕЙС, ПОВЫШЕННАЯ АНТЕННА, МОДЕЛЬ V22.3.4 LTE2017-модель 2018 года. Скимминг банкоматов без какого-либо физического контакта. Этот скиммер будет работать без физического подключения к банкомату/POS-машине. Этот продукт является нашим бестселлером и является самым популярным устройством для скимминга кредитных карт во всем мире. Это GSM-перехватчик – скиммер. Он получает данные кредитных карт из банкоматов и POS-терминалов. Небольшой размер 5×4 сантиметра, длина антенны 17 сантиметров. С одной зарядкой он может работать до 8 часов, а изготовленная память может захватывать около 100000 данных кредитных карт, с антенной он может принимать данные в радиусе 50 метров. Устройство может работать от (-25 до +45 градусов). Мы используем батареи 3,7 В 2500 мАч. При одной зарядке устройство может работать до 8-10 часов. Он имеет встроенную память 32 Гб, он может хранить до 100000 данных кредитной карты с pin-кодами. Кратко – Приемник данных GSM-это приемник GSM-модуля, который с помощью специального программного обеспечения клонирует и получает всю информацию о кредитных картах из банкоматов и POS-терминалов. Полученная информация хранится на вашем телефоне или ноутбуке. Чтобы собрать эту информацию, вам просто нужно подключить устройство к компьютеру или мобильному устройству, и устройство отправит данные на ваш компьютер, с помощью программного обеспечения V22.3.4. GSM-приемник также реализовал новую функцию, возможность добавления банка питания для увеличения срока службы скимминга. GSM – приемник данных небольшой, и вы можете легко спрятать его в сумке, одежде, кармане или в автомобиле-рядом с терминалом POS/ATM. Устройство имеет два светодиода – красный и зеленый Красный – Устройство должно заряжаться. Мигающий красный – Устройство может работать еще 30-40 минут, после чего его необходимо зарядить или добавить блок питания или зарядное устройство usb. Зеленый+Красный – Устройство работает. Мигает зеленым – устройство подключается. Цена за GSM перехватчика $1200 USD с доставкой включена. Цена GSM перехватчика + энкодер MSR и 100 пустых пустых карт $1415USD с доставкой включена.1,200.00 USD
-
4 балла
-
2 баллаОдной из "горячих" новинок на китайском черном рынке потребительской электроники является устройство для поиска сетей WiFi со встроенными механизмами взлома паролей. Этот недорогой девайс (на китайском языке его название звучит как «ceng wang ka») позволяет пользователю с минимальным уровнем технической подготовки почувствовать себя настоящим хакером. Ключевым компонентом инструментария является Wi-Fi-адаптер с шестидюймовой антенной, который подключается к USB-порту клиентского компьютера. В комплект поставки входит понятное руководство по эксплуатации, компакт-диск с необходимыми драйверами, а также носитель live CD для загрузки Linux-дистрибутива под названием BackTrack. Из этой операционной системы пользователь может запускать приложения для поиска доступных сетей беспроводной связи, а также хакерские программы для получения ключей. Инструменты под названием Spoonwep и Spoonwpa без труда справятся с технологиями WEP (Wired Equivalent Privacy) и WPA (Wi-Fi Protected Access), обеспечивающими защиту беспроводных сетей. После успешно проведенной атаки владельцу устройства достаточно перезагрузить свой ноутбук, запустить операционную систему Windows и воспользоваться полученными ключами для выхода в глобальную сеть. По свидетельству очевидцев, инструментарий можно приобрести по вполне доступной цене. Продавцы гаджетов на пекинском рынке просят за комплект оборудования и программного обеспечения всего 165 юаней (24 доллара). В эту небольшую сумму также входит стоимость консультации специалиста по настройке и эксплуатации устройства. Нехитрое приспособление было практически сразу же запрещено к продаже в Китае. Тем не менее, хакерский комплект активно продается и пользуется ошеломляющим спросом среди любителей бесплатного Интернета. Не исключено, что уже в ближайшее время на рынке появится усовершенствованная модель, выполненная в виде USB-гаджета с собственным жидкокристаллическим дисплеем.
-
1 баллПожалуй нет ни одной другой технологии сегодня, вокруг которой было бы столько мифов, лжи и некомпетентности. Врут журналисты, рассказывающие о технологии, врут политики которые говорят о успешном внедрении, врут большинство продавцов технологий. Каждый месяц видны последствия того как люди пробуют внедрить распознавание лиц в системы которые не смогут с ним работать. Итак. В статье я отвечу на несколько простых вопросов: Можно ли распознать вас на улице? И насколько автоматически/достоверно? Позавчера писали, что в Московском метро задерживают преступников, а вчера писали что в Лондоне не могут. А ещё в Китае распознают всех-всех на улице. А тут говорят, что 28 конгрессменов США преступники. Или вот, поймали вора. Кто сейчас выпускает решения распознавания по лицам в чём разница решений, особенности технологий? Большая часть ответов будет доказательной, с сылкой на исследования где показаны ключевые параметры алгоритмов + с математикой расчёта. Малая часть будет базироваться на опыте внедрения и эксплуатации различных биометрических систем. Я не буду вдаваться в подробности того как сейчас реализовано распознавание лиц. На Хабре есть много хороших статей на эту тему: а, б, с (их сильно больше, конечно, это всплывающие в памяти). Но всё же некоторые моменты, которые влияют на разные решения — я буду описывать. Так что прочтение хотя бы одной из статей выше — упростит понимание этой статьи. Начнём! Введение Биометрия — точная наука. Тут нет места фразам «работает всегда», и «идеальная». Все очень хорошо считается. А чтобы подсчитать нужно знать всего две величины: Ошибки первого рода — ситуация когда человека нет в нашей базе, но мы опознаём его как человека присутствующего в базе (в биометрии FAR (false access rate)) Ошибки второго рода — ситуации когда человек есть в базе, но мы его пропустили. (В биометрии FRR (false reject rate)) Эти ошибки могут иметь ряд особенностей и критериев применения. О них мы поговорим ниже. А пока я расскажу где их достать. Характеристики Первый вариант. Давным-давно ошибки производители сами публиковали. Но тут такое дело: доверять производителю нельзя. В каких условиях и как он измерял эти ошибки — никто не знает. И измерял ли вообще, или отдел маркетинга нарисовал. Второй вариант. Появились открытые базы. Производители стали указывать ошибки по базам. Алгоритм можно заточить под известные базы, чтобы они показывали офигенное качество по ним. Но в реальности такой алгоритм может и не работать. Третий вариант — открытые конкурсы с закрытым решением. Организатор проверяет решение. По сути kaggle. Самый известный такой конкурс — MegaFace. Первые места в этом конкурсе когда-то давали большую популярность и известность. Например компании N-Tech и Vocord во многом сделали себе имя именно на MegaFace. Всё бы хорошо, но скажу честно. Подгонять решение можно и тут. Это куда сложнее, дольше. Но можно вычислять людей, можно вручную размечать базу, и.т.д. И главное — это не будет иметь никакого отношения к тому как система будет работать на реальных данных. Можете посмотреть кто сейчас лидер на MegaFace, а потом поискать решения этих ребят в следующем пункте. Четвёртый вариант. На сегодняшний день самый честный. Мне не известны способы там жульничать. Хотя я их не исключаю. Крупный и всемирно известный институт соглашается развернуть у себя независимую систему тестирования решений. От производителей поступает SDK которое подвергается закрытому тестированию, в котором производитель не принимает участия. Тестирование имеет множество параметров, которые потом официально публикуются. Сейчас такое тестирование производит NIST — американский национальный институт стандартов и технологий. Такое тестирование самое честное и интересное. Нужно сказать, что NIST производит огромную работу. Они выработали пяток кейсов, выпускают новые апдейты раз в пару месяцев, постоянно совершенствуются и включают новых производителей. Вот тут можно ознакомиться с последним выпуском исследования. Казалось бы, этот вариант идеален для анализа. Но нет! Основной минус такого подхода — мы не знаем, что в базе. Посмотрите вот на этот график: Это данные двух компаний по которым проводилось тестирование. По оси x — месяца, y — процент ошибок. Тест я взял «Wild faces» (чуть ниже описание). Внезапное повышение точности в 10 раз у двух независимых компаний (вообще там у всех взлетело). Откуда? В логе NIST стоит пометка «база была слишком сложной, мы её упростили». И нет примеров ни старой базы, ни новой. На мой взгляд это серьёзная ошибка. Именно на старой базу была видна разница алгоритмов вендоров. На новой у всех 4-8% пропусков. А на старой было 29-90%. Моё общение с распознаванием лиц на системах видеонаблюдения говорит, что 30% раньше — это и был реальный результат у гроссмейстерских алгоритмов. Сложно распознать по таким фото: И конечно, по ним не светит точность 4%. Но не видя базу NIST делать таких утверждений на 100% нельзя. Но именно NIST — это главный независимый источник данных. В статье я описываю ситуацию актуальную на июль 2018 года. При этом опираюсь на точности, по старой базе лиц для тестов связанных с задачей «Faces in the wild». Вполне возможно что через пол года всё измениться полностью. А может будет стабильным следующие десять лет. Итак, нам нужна вот эта таблица: Давайте разберём что в ней написано, и как оно измеряется. Сверху идёт перечисление экспериментов. Эксперимент состоит из: Того, на каком сете идёт замер. Сеты есть: Фотография на паспорт (идеальная, фронтальная). Задний фон белый, идеальные системы съёмки. Такое иногда можно встретить на проходной, но очень редко. Обычно такие задачи — это сравнение человека в аэропорту с базой. Фотография хорошей системой, но без топового качества. Есть задние фоны, человек может немного не ровно стоять/смотреть мимо камеры, и.т.д. Сэлфи с камеры смартфона/компьютера. Когда пользователь оказывает кооперацию, но плохие условия съёмки. Есть два подмножества, но много фото у них только в «сэлфи». «Faces in the wild» — съёмка практически с любой стороны/скрытая съёмка.Максимальные углы поворота лица к камере — 90 градусов. Именно тут NIST ооочень сильно упростил базу. Дети. Все алгоритмы работают плохо по детям. Того при каком уровне ошибок первого рода идёт замер (этот параметр рассматривается только для фотографий на паспорт): 10^-4 — FAR (одно ложное срабатывание первого рода) на 10 тысяч сравнений с базой 10^-6 — FAR (одно ложное срабатывание первого рода) на миллион сравнений с базой Результат эксперимента — величина FRR. Вероятность того что мы пропустили человека который есть в базе. И уже тут внимательный читатель мог заметить первый интересный момент. «Что значит FAR 10^-4?». И это самый интересный момент! Главная подстава Что вообще такая ошибка значит на практике? Это значит, что на базу в 10 000 человек будет одно ошибочное совпадение при проверке по ней любого среднестатистического человека. То есть, если у нас есть база из 1000 преступников, а мы сравниваем с ней 10000 человек в день, то у нас будет в среднем 1000 ложных срабатываний. Разве это кому то нужно? В реальности всё не так плохо. Если посмотреть построить график зависимости ошибки первого рода от ошибки второго рода, то получится такая классная картинка (тут сразу для десятка разных фирм, для варианта Wild, это то что будет на станции метро, если камеру поставить где-то чтобы её не видели люди): При ошибке 10^-4 27% процентов не распознанных людей. На 10^-5 примерно 40%. Скорее всего на 10^-6 потери составят примерно 50% Итак, что это значит в реальных цифрах? Лучше всего идти от парадигмы «сколько ошибок в день можно допустить». У нас на станции идёт поток людей, если каждые 20-30 минут система будет давать ложное срабатывание, то никто не будет её воспринимать всерьёз. Зафиксируем допустимое число ложных срабатываний на станции метро 10 человек в день (по хорошему, чтобы система не была выключена как надоедливая — нужно ещё меньше). Поток одной станции Московского метрополитена 20-120 тысяч пассажиров в сутки. Среднее — 60 тысяч. Пусть зафиксированное значение FAR — 10^-6 (ниже ставить нельзя, мы и так при оптимистической оценке потеряем 50% преступников). Это значит что допустить 10 ложных тревог мы можем при размере базы в 160 человек. Много это или мало? Размер базы в федеральном розыске ~ 300 000 человек. Интерпола 35 тысяч. Логично предположить, что где-то 30 тысяч москвичей находятся в розыске. Это даст уже нереальное число ложных тревог. Тут стоит отметить, что 160 человек может быть и достаточной базой, если система работает on-line. Если искать тех кто совершил преступление в последние сутки — это уже вполне рабочий объём. При этом, нося чёрные очки/кепки, и.т.д., замаскироваться можно. Но много ли их носит в метро? Второй важный момент. Несложно сделать в метро систему дающее фото более высокого качества. Например поставить на рамки турникетов камеры. Тут уже будет не 50% потерь на 10^-6, а всего 2-3%. А на 10^-7 5-10%. Тут точности из графика на Visa, всё будет конечно сильно хуже на реальных камерах, но думаю на 10^-6 можно оставить сего 10% потерь: Опять же, базу в 30 тысяч система не потянет, но всё что происходит в реальном времени детектировать позволит. Первые вопросы Похоже время ответить на первую часть вопросов: Ликсутов заявил что выявили 22 находящихся в розыске человека. Правда ли это? Тут основной вопрос — что эти люди совершили, сколько было проверено не находящихся в розыске, насколько в задержании этих 22 людей помогло распознавание лиц. Скорее всего, если это люди которых искали планом «перехват» — это действительно задержанные. И это неплохой результат. Но мои скромные предположения позволяют сказать, что для достижения этого результата было проверено минимум 2-3 тысячи людей, а скорее около десятка тысяч. Это очень хорошо бьётся с цифрами которые называли в Лондоне. Только там эти числа честно публикуют, так как люди протестуют. А у нас замалчивают… Вчера на Хабре была статья на счёт ложняков по распознаванию лиц. Но это пример манипуляций в обратную сторону. У Амазона никогда не было хорошей системы распознавания лиц. Плюс вопрос того как настроить пороги. Я могу хоть 100% ложняков сделать, подкрутив настройки;) Про Китайцев, которые распознают всех на улице — очевидный фэйк. Хотя, если они сделали грамотный трекинг, то там можно сделать какой-то более адекватный анализ. Но, если честно, я не верю что пока это достижимо. Скорее набор затычек. А что с моей безопасностью? На улице, на митинге? Поехали дальше. Давайте оценим другой момент. Поиск человека с хорошо известной биографией и хорошим профилем в соцсетях. NIST проверяет распознавание лица к лицу. Берётся два лица одного/разных людей и сравнивается насколько они близки друг к другу. Если близость больше порога, тогда это один человек. Если дальше — разные. Но есть другой подход. Если вы почитали статьи, которые я советовал в начале — то знаете, что при распознавании лица формируется хэш-код лица, отображающий его положение в N-мерном пространстве. Обычно это 256/512 мерное пространство, хотя у всех систем по разному. Идеальная система распознавания лиц переводит одно и то же лицо в один и тот же код. Но идеальных систем нет. Одно и то же лицо обычно занимает какую-то область пространства. Ну, например, если бы код был двумерным, то это могло бы быть как-то так: Если мы руководствуемся методом который принимается в NIST, то вот это расстояние было бы целевым порогом, чтобы мы могли распознать человека как одного и того же индивида с вероятностью под 95%: Но ведь можно поступить по другому. Для каждого человека настроить область гиперпространства где хранятся достоверные для него величины: Тогда пороговое расстояние при сохранении точности уменьшится в несколько раз. Только нам нужно очень много фотографий на каждого человека. Если у человека есть профиль в социальных сетях / база его снимков разного возраста, то точность распознавания можно повысить очень сильно. Точной оценки того как вырастает FAR|FRR я не знаю. Да и оценивать уже некорректно такие величины. У кого-то в такой базе 2 фото, у кого-то 100. Очень много обёрточной логики. Мне кажется, что максимальная оценка — один/полтора порядка. Что позволяет дострелить до ошибок 10^-7 при вероятности не распознавания 20-30%. Но это умозрительно и оптимистично. Вообще, конечно, с менеджментом данного пространства проблем не мало (возрастные фишки, фишки редакторов изображений, фишки шумов, фишки резкости), но как я понимаю большая часть уже успешно решена у крупных фирм кому было нужно решение. К чему это я. К тому, что использование профилей позволяет в несколько раз поднять точность алгоритмов распознавания. Но она далека от абсолютной. С профилями требуется много ручной работы. Похожих людей много. Но если начинать задавать ограничения по возрасту, местонахождению, и.т.д., то этот метод позволяет получить хорошее решение. На пример того как нашли человека по принципу «найти профиль по фото»->«использовать профиль для поиска человека» я давал ссылку в начале. Но, на мой взгляд, это сложно масштабируемый процесс. И, опять же, людей с большим числом фоток в профиле дай бог 40-50% в нашей стране. Да и многие из них дети, по которым всё плохо работает. Но, опять же — это оценка. Так вот. Про вашу безопасность. Чем меньше у вас фото в профиле — тем лучше. Чем более многочисленный митинг куда вы идёте — тем лучше. Никто не будет разбирать 20 тысяч фотографий в ручную. Тем кто заботиться о своей безопасности и приватности — я бы советовал не делать профилей со своими картинками. На митинге в городе с 100 тысячным населением вас легко найдут, просмотря 1-2 совпадения. В Москве — задолбаются. Где-то пол года назад Vasyutka, с которым мы работаем вместе, давал рассказывал на эту тему: Кстати, про соцсети Тут я позволю себе сделать небольшой экскурс в сторону. Качество обучения алгоритма распознавания лиц зависит от трёх факторов: Качество выделения лица. Используемая метрика близости лиц при обучения Triplet Loss, Center Loss, spherical loss, и.т.д. Размер базы По п.2 вроде как сейчас достигнут предел. В принципе, математика развивается по таким вещам очень быстро. Да и после triplet loss остальные функции потерь не давали драматического прироста, лишь плавное улучшение и понижение размера базы. Выделение лица — это сложно, если надо найти лица под всеми углами, потеряв доли процента. Но создание такого алгоритма — это достаточно предсказуемый и хорошо управляемый процесс. Чем более всё синее, тем лучше, большие углы корректно обрабатываются: А полгода назад было так: Видно, что потихоньку всё больше и больше компаний проходят этот путь, алгоритмы начинают распознавать всё более и более повёрнутые лица. А вот с размером базы — всё интереснее. Открытые базы — маленькие. Хорошие базы максимум на пару десятков тысяч человек. Те что большие — странно структурированы / плохие (megaface, MS-Celeb-1M). Как вы думаете, откуда создатели алгоритмов взяли эти базы? Маленькая подсказка. Первый продукт NTech, который они сейчас сворачивают — Find Face, поиск людей по вконтакту. Думаю пояснения не нужны. Конечно, вконтакт борется с ботами, которые выкачивают все открытые профили. Но, насколько я слышал, народ до сих пор качает. И одноклассников. И инстаграмм. Вроде как с Facebook — там всё сложнее. Но почти уверен, что что-то тоже придумали. Так что да, если ваш профиль открыт — то можете гордиться, он использовался для обучения алгоритмов;) Про решения и про компании Тут можно гордиться. Из 5 компаний-лидеров в мире сейчас два — Российские. Это N-Tech и VisionLabs. Пол года назад лидерами был NTech и Vocord, первые сильно лучше работали по повёрнутым лицам, вторые по фронтальным. Сейчас остальные лидеры — 1-2 китайских компании и 1 американская, Vocord что-то сдал в рейтингах. Еще российские в рейтинге itmo, 3divi, intellivision. Synesis — белорусская компания, хотя часть когда-то была в Москве, года 3 назад у них был блог на Хабре. Ещё про несколько решений знаю, что они принадлежат зарубежным компаниям, но офисы разработки тоже в России. Ещё есть несколько российских компаний которых нет в конкурсе, но у которых вроде неплохие решения. Например есть у ЦРТ. Очевидно, что у Одноклассников и Вконтакте тоже есть свои хорошие, но они для внутреннего пользования. Короче да, на лицах сдвинуты в основном мы и китайцы. NTech вообще первым в миру показал хорошие параметры нового уровня. Где-то в конце 2015 года. VisionLabs догнал NTech только только. В 2015 году они были лидерами рынка. Но их решение было прошлого поколения, а пробовать догнать NTech они стали лишь в конце 2016 года. Если честно, то мне не нравятся обе этих компании. Очень агрессивный маркетинг. Я видел людей которым было впарено явно неподходящее решение, которое не решало их проблем. С этой стороны Vocord мне нравился сильно больше. Консультировал как-то ребят кому Вокорд очень честно сказал «у вас проект не получится с такими камерами и точками установки». NTech и VisionLabs радостно попробовали продать. Но что-то Вокорд в последнее время пропал. Выводы В выводах хочется сказать следующее. Распознавание лиц это очень хороший и сильный инструмент. Он реально позволяет находить преступников сегодня. Но его внедрение требует очень точного анализа всех параметров. Есть применения где достаточно OpenSource решения. Есть применения (распознавание на стадионах в толпе), где надо ставить только VisionLabs|Ntech, а ещё держать команду обслуживания, анализа и принятия решения. И OpenSource вам тут не поможет. На сегодняшний день нельзя верить всем сказкам о том, что можно ловить всех преступников, или наблюдать всех в городе. Но важно помнить, что такие вещи могут помогать ловить преступников. Например чтобы в метро останавливать не всех подряд, а только тех кого система считает похожими. Ставить камеры так, чтобы лица лучше распознавались и создавать под это соответствующую инфраструктуру. Хотя, например я — против такого. Ибо цена ошибки если вас распознает как кого-то другого может быть слишком велика. Источник: habr.com
-
1 балл
-
1 балл
-
1 баллAndroid — хорошая операционная система, разработчики которой действительно заботятся о безопасности. Однако версий самой ОС и особенно приложений для нее существует настолько много, что за всем не уследишь. Поэтому достаточно часто обнаруживаются новые способы обхода встроенной защиты. Самый свежий способ взлома Android называется Man-in-the-Disk, о нем и поговорим. «Песочницы» — основа безопасности Android Один из главных принципов Android состоит в том, что все приложения должны быть изолированы друг от друга. Для этого используются так называемые «песочницы»: каждое приложение и его файлы существуют в отдельной «песочнице», в которую другие приложения не имеют доступа. В контексте кибербезопасности «песочница» представляет собой строго контролируемую среду, в которой подозрительные программы или сценарии могут безопасно выполняться. Идея в том, что, даже если на устройство под управлением Android проникнет вредоносное приложение, оно не сможет украсть данные, которые хранят другие, хорошие программы (например, логин и пароль вашего банковского приложения или переписку в мессенджере). Несложно догадаться, что хакеры постоянно пытаются найти новые способы обхода данного механизма — это называется «побег из песочницы«. И время от времени им это удается. Побег из песочницы (Sandbox Escape) — результат эксплуатации уязвимостей, позволяющих из изолированной среды — песочницы — выполнить вредоносный код за ее пределами. К примеру, на конференции DEF CON 26 исследователь Слава Маккавеев представил доклад о том, как приложение, не имеющее никаких особенно опасных или подозрительных прав, может совершить побег из песочницы. По аналогии с известным типом атак «человек посередине» (Man-in-the-Middle) он назвал эту методику Man-in-the-Disk. Смысл атаки «Человек посередине» (Man-in-the-middle, MITM) заключается в том, что злоумышленник «пропускает» веб-трафик жертвы (возможно, путем изменения параметров DNS-сервера или файла hosts на машине жертвы) «через себя». В то время пока жертва считает, что работает напрямую, к примеру, с веб-сайтом своего банка, трафик проходит через промежуточный узел злоумышленника, который таким образом получает все отправляемые пользователем данные (логин, пароль, ПИН-код и т. п.). Как работает атака Man-in-the-Disk Вот в чем состоит идея. Помимо тех областей внутри «песочниц», в которых отдельно хранятся файлы приложений, в Android также существует общее, внешнее хранилище (оно так и называется, External Storage). Для доступа к этому хранилищу приложение должно попросить у пользователя разрешения — «Чтение из памяти или карты памяти» (READ_EXTERNAL_STORAGE) и «Запись в память или на карту памяти» (WRITE_EXTERNAL_STORAGE). Но эти права обычно не считаются чем-то опасным, да и запрашивают их едва ли не все приложения — так что ничего подозрительного в таком запросе нет. Приложения используют внешнее хранилище для многих полезных вещей — например, для обмена файлами друг с другом или для передачи файлов между смартфоном и компьютером. Но помимо этого, внешнее хранилище часто используется для временного хранения данных, загруженных приложением из Интернета: сначала эти данные записываются в общедоступную часть диска и только потом переносятся в изолированную область, в которую имеет доступ только это приложение. Например, приложение может временно хранить там какие-то дополнительные модули, которые оно устанавливает для расширения функциональности, дополнительный контент — скажем, словари — или обновления этого приложения. Проблема в том, что любое приложение с правом чтения из внешнего хранилища и записи в него может получить доступ к этим файлам — и изменить их, добавив к ним что-то вредоносное. То есть может получиться так, что вы поставите на свой смартфон какое-то на первый взгляд безобидное приложение — например, игру. При этом оно способно заразить ваш смартфон чем-то по-настоящему неприятным. На самом деле создатели Android понимают, что использование внешнего хранилища может представлять опасность, и по этому поводу на сайте операционной системы есть даже несколько полезных советов для разработчиков. Проблема в том, что не все разработчики приложений им следуют — включая сотрудников самой Google и некоторых производителей смартфонов. Среди представленных Славой Маккавеевым примеров есть эксплуатация данной уязвимости в «Google Переводчике» и «Яндекс Переводчике», голосовом вводе Google и «Синтезаторе речи Google», а также в системных приложениях LG и браузере Xiaomi. Кстати, буквально только что исследователи из Google обнаружили, что с помощью Man-in-the-Disk можно атаковать Android-версию популярной игры Fortnite. Чтобы загрузить игру, пользователю нужно сначала установить специальное приложение-помощник, которое и загружает файлы игры. Оказалось, что, используя Man-in-the-Disk, взломщик может обмануть этого помощника и заставить его установить зловред вместо игры. Разработчик Fortnite — компания Epic Games — знает о данной уязвимости и уже выпустила обновленную версию установщика. Так что если вы собираетесь установить Fortnite, используйте версию 2.1.0. Если вы уже установили игру, то мы рекомендуем удалить ее и установить заново, используя исправленную версию установщика. Как защитить Android от атаки Man-in-the-Disk Перечисленный список — это, конечно же, не все программы, в которых встречается данная проблема: скорее всего, уязвимых программ гораздо, гораздо больше. Исследователь просто выбрал несколько по-настоящему популярных, чтобы продемонстрировать, насколько все плохо. Как же защититься? У нас есть несколько несложных советов: Устанавливайте приложения только из официальных магазинов, таких как Google Play. В них тоже иногда пробираются зловреды, но по крайней мере там они встречаются гораздо реже, к тому же их регулярно удаляют. Отключите в настройках смартфона или планшета возможность установки приложений из сторонних источников (эти источники — самые опасные). Чтобы это сделать, снимите галочку напротив пункта Настройки -> Безопасность -> Неизвестные источники. Выбирайте приложения от проверенных разработчиков. Смотрите на рейтинг приложения, читайте отзывы о нем. Если что-то выглядит подозрительно — лучше такое приложение не устанавливать. Не устанавливайте лишние приложения. Чем меньше приложений у вас в смартфоне — тем меньше риск. Не забывайте удалять приложения, если они вам больше не нужны. Используйте надежный мобильный антивирус, который вовремя предупредит о том, что в ваше устройство пытается пробраться вредоносное приложение.
-
1 балл
-
1 баллОчень рад, что связался с тобой , надеюсь на долгое сотрудничество
-
1 баллНи для кого не секрет, что рабство никуда не исчезало, оно лишь стало более завуалированным.
-
1 баллЧто значит почему бы и нет? потому что это бред за такие деньги этим заниматься , именно поэтому и нет
-
1 балл
-
1 балл
-
1 балл
-
1 балл
-
1 баллМеня как-то один дурачок сказал — чтобы совершить карманную кражу, нужно заставить жертву смотреть в другую сторону... ОРУ! Я заметил, что так думают многие ребята, которые около этой темы. Посмею вас огорчить, но это самое больше заблуждение. Не нужно заставлять жертву смотреть в другу сторону..нужно максимально сильно переключить ее внимание на другой объект. Три основные составляющие. 1) Невероятная уверенность в себе. Это мать его самый важный пункт! Если ты в себе не уверен, у тебя свербит в жопе и ты истекаешь потом подходя к жертве с дрожащими руками — у тебя НИХУЯ не выйдет. Даже если ты супер психолог с невероятно ловкими руками, ты сдуешься и тебя спалят и скорее всего даже отпиздят. Пример: в 2009 году в волгоградской области касирша банка под гипнозом отдала женщине 2,5 лимона. 2) Переключение внимания на другой объект. Это вторая по важности составляющие успешной карманный кражи. Самый яркий пример в реальном мире — это толчек, его используют карманника во всем мире. Ширмачи могут использовать карту и заставят смотреть жертву в нее. Примеров очень много, но у всех них есть одно общее дело — создать ситуацию, которое перегрузил вниманип жертвы. (Советую посмотреть на ютубчике видосы с Аполло Робюбинсом) 3) Ловкость рук. Это очень полезные навык, которые в разы упростит вам задачу, но отнюдь не самый важный. Все очень легко тренируется, я начинал с фокусов, тренировками на друзьях и работа барменом. Мне это все очень помогло. На самом деле, большинство карманных краж совершается из-за предоставленного случая. Открыт портфель, торчит кошелек. Действительно профессионалы своего дела могут не искать подходящий случай, а создавать его. Лично я отношусь к категории, которая использует случай, но бывало, что и создавал его. Скажу сразу, что это реально высший пилотаж, до которого даже мне как до Китая. Следи за руками. Для отвлечения внимания есть особо эффективные движения. Если двигать руками по прямой троектории, то внимание жертвы удерживается слабо. НО, если вести руки по дуге, взгляд прикладывается к руке и держится на ней и он считается куда более эффективным. Как выбрать жертву. Безусловно и впервую очередь, совершать карманную кражу лучше вечером, когда сложно фокусироваться на мелких деталях. Но как выбрать жертву? Тут бля сложно объяснить, понимание приходит с опытом. Будучи малым пездюком я тренировался на алкашах, зеваках и просто на заторможенных придурках. Виды карманников. 1) ширмачи - использование ширмы для отвлечения: карта, плащь, цветы, куртка, портфель. 2) трясуны - важная задача, прижаться к жертве, чтобы отвлечь ее. 3) мойщики - когда делаются разрезы на карманах лезвием. 4) щипачи - этим вообще нихуя не надо, просто отвлечь и спиздить. Более подробно тут — Классификация карманников. Обо мне. Я отношусь к категории щипачей и в рудких случаях ширмачей — рассказывать буду про эту группу. Но знаю точно, что никогда не буду использовать лезвие, ну его нахуй. Мой знакомый как-то попробовал и порезал вместе с карманом ногу жертве, крови было я ебал. Как щипать из карманов. Деньги можно вынуть ото всюду: из кармана, пиджака, куртки, сумки, да даже из жопы при должной сноровки. Удачная локация — это рынки, переходы на светофорах, в метро и другом транспорте. Короче бля везде, где дохуя людей. Теперь к практике. Выясни где бумажник По моим наблюдениям чаще всего кошелек носят в правом кармане куртки или в правом заднем в джинсах. Он обычно выпирает из карманов, так что если ли приглядеться ,то рассмотреть можно. Определить со стратегий Выбери способ, как ты отвлечешь жертву, будь то толчек, ширма или просто будешь идти позади или на встречу. Лично я отталкиваюсь от момента. Если он в заднем кармане джинс, то я просто щипаю идя позади. Воруй. Пизди. Кради. Называй это как хочешь, но нужно брать жертву, пока она горяченькая. Как это сделать? Делаем пальцы так: Это наше рабочее положение. Почему такое? Хуй знает , меня учили так и это действительно удобно. Объяснили мне это так(дословно): "Да бля, все просто, когда ты свою клешню сделал в таком положении и засунул в карман, твоя лапа как бы находится и внутри кармана и снаружи, и этот терпила не чувствует ничего чужеродно в кармане. Так вот, подстраивается сзади: И посредством толчка, отвлечения или просто так дергаем лопатник. Важно: делать это нужно не нежно и аккуратно, а нахуй резко и дерзко! Как молния маквин разьебывает всех на траве, так и вы должны дергать лопатник. Выйти он должен так с вашими пальчиками: Если кошелек глубоко в заднем кармане, его можно подталкивать и подтаскивать — заниматься такой хуцней не советую , долго и палевно. Супер каста карманников. Их называют "марвихеры" — это карманная элита. Всего я знаю 4 марвихеры и одного из них лично. Эти ребята работают исключительно руками и дергают кошельки только у элиты общества. Работают они в театрах, мероприятия, ресторанах. Марвихер с которым я знаком, работает администратором в самом лучшем ресторане Москвы. Не редко марвихеры сами состоят в элитных слоях общества. (Фильм: Афера Томаса Крауна. Вот он реально марвихер) Самый уважаемый карманников России - Александр Тарасович ( Сашка Шорин ). За всю свою жизнь он не работал вообще ни одного дня. Первый кошелек украл в 10 лет. Последний раз, когда бюыл замечен — в 65! В районе трех вокзалов, бодро дергал кошельки у лохов. Как поймать карманника Если ты не долбоеб , то очень сложно. В любой момент можно скинуть украденное и хуй кто докажет, что это ты. НО не все так гладко. Поймать нас могут лишь тихари. Это специальные шавки в гражданке, которые неплохо шарят в карманных кражах, нежели легавые.
-
1 балл
-
1 баллНедавно мне написал один мой хороший знакомый, причем сильный программист технарь - что у него угнали учетную запись, на которую было привязано кучу важных для его проектов доменов. Он пишет мне: "Помоги, что это такое, вроде вирусов никаких нет, но они как то узнали данные почты на которую была привязана учётка" Я накидал ему сходу возможных вариантов, но все оказалось существенно проще: ему пришло стандартное фишинговое письмо "от Google", про которые мы сегодня и поговорим Как известно, переписку с Gmail в отличие от Мэйл.Ру - невозможно получить через коррумирование сотрудников сервиса, поэтому при попытке получить доступ к вашей почте - первым шагом будет посылка вам фишингового письма от техподдержки Google. Выглядит оно вот так: Вот эта радость пришла мне )) Как вы видим, что адрес отправителя корявый (хотя его могут и подменять более умелые фишеры), что ссылка - ведет не на сайт Google И это не говоря о том, что Google вообще не отправляет подобные сообщения и не предлагает проходить на какие то сайты. Бывают и еще более изощренные послания А вот такое счастье мне не приходило Ведет вот сюда: Оригинально придумано, не правда ли? Кто ж откажется увеличить обьем ящика? Бывают также наоборот, запугивающие предложения: скрин взят с Хабра, мне такие не приходили почему то )) В общем, суть, думаю, ясна Будье очень внимательны, ведь это единственный рабочий способ взломать Gmail, поэтому мошенники просто изощряются в фантазии Именно так были взломаны Gmail-ы Навального, американских политиков, и тд (поэтому всякие "страшные хакеры Хеллы" - просто банальные фишеры, ловившие дурачков)
-
1 баллЦвет схемы: белый. Время чтения: 5 минут. Суть схемы заключается в заработке на контекстной рекламе от Google. Вся схема по шагам: 1) Для начала поднимаем свой сайт, движок можно взять WordPress. Тематику выбираем новостную либо в виде блога, либо автомобили, ну в общем сферу выбираете сами, главное чтоб людям было интересно. Далее, если есть стартовый капитал, нанимаем копирайтера/рерайтера для контента. Сайт можем оформить сами, а можем привлечь дизайнера, чтобы все красиво выглядело. Вешаем на красивый домен, оплачиваем хостинг. 2) Заполняем по-тихой наш сайт контентом, заполнять надо долго. Думаю недели 2 уйдет чтоб заполнить качественным контентом наш сайт. Копипаст - не катит. Только уникальные статьи, либо отредактированные. Почему - объясню позже. Картинки тоже лучше рисовать самому либо дизайнеру. Короче сайт должен выглядеть красиво, а не ерунда какая та. Можно на раскрутку ресурса выделить даже месяц. 3) После 2-7 дней наполнения контентом, подключим рекламу, партнерских программ в инете куча, далее, идем на форумы и покупаем трафик на наш ресурс. Левый трафик покупать не надо, не стоит жалеть средств, покупайте хороший трафик. Нас интересует именно посещения на сам ресурс (загрузки с ехе нам не нужны. 4) Далее до месяца покупаем трафик и наполняем ресурс, занимаемся своим детищем. 5) Спустя месяц, мы регистрируем партнерскую программу Google Adsense. Процесс регистрации не так уж и сложен, все просто. После регистрации, ресурс уйдет на модерацию, в случае если выполнили пункты, как я описал выше - то модерацию пройдете. После успешной модерации, вы получите банеры, банеры размещаем уже у нас на ресурсе. Реализация следующая: когда кто то переходит по банеру, мы получаем за это деньги на аккаунт Google adsense. Суммы разные, от 0.2$ до 5$ за переход. Аудиторию выбирать только европейскую либо америку. СНГ Ресурсы - платят копейки, не стоит даже тратить силы. Ну все, теперь у нас почти готовый бизнес, только трафик у нас накрученный, а с партнерских программ которые мы подключили - трафика тоже не особо. Но в чём здесь подвох? Далее, мы делаем следующее. Разворачиваем виртуальную машину, покупаем подписку на Socks. Желательно огромное количество. Вешаем на виртуалку либо CCTools для спуфинга железа, либо антидетект. Так же выключаем WebRTC. Далее. Заходим на гугл и вбиваем там какой либо поисковой запрос - чтоб результат выбил наш ресурс, далее заходим на ресурс, серфаем по нему минуту, две и переходим по баннеру - профит. У нас в аккаунте гугл адсенс капнула денюжка. Как перешли по рекламной ссылке, походили на сайте рекламодателя минуту - две и вышли. Затем заново, сгенерировали другой конфиг посредством анидетекта или CCTools, поменяли айпишник и погнали. Страны которые платят больше всего - Сигнапур, Англия, Швейцария, Франция и Германия. Так что имейте ввиду. Главное это делать с виртуальной машины, чтоб не было никаких детектов. В день можно переходить порядка 30 кликов, подряд делать не стоит, а стоит разбавлять 2-5 с утра, 5-10 днем и остальные вечером. В зависимости от вашего трафика, можно подбивать количество кликов, нормальное колво трафика это 5000 посещений в день, тогда можно без опасок заниматься. Если переборщить - то гугл может спалить фэйковую активность и забанить нас, тем самым выкинуть сайт из партнерской программы. Так можно делать и 2 и 3 сайта, и монетезировать их таким образом. Так же хороший вариант на платной основе разместить прямой рекламный банер на ваш ресурс, и с виртуалки, по этому банеру переходить, тогда палева будет еще меньше. Расходы: Домен - 10-30$ Хостинг - 10-30$ Дизайнер - в среднем 5000 в месяц. Рерайтер/копирайтер - от 1000 рублей до 15.000 рублей в месяц Socks- 3500 рублей в месяц Итого: ~ 25000 - 30000 рублей Доходы: ~30 кликов в день - за 1 переход ~ 1-2$ (иногда можно словить страны которые платят по 3-5$ эти моменты надо фиксировать и записывать в заметки) Доход в день ~ 30-50$ По минимуму: 30*30=900$ в месяц Максимум: 50*30=1500$ в месяц Временные затраты: Ориентировочно 4 недели на поднятие ресурса Далее как все автоматизировано, трафик льется, контент заполняют. От нас необходимы только переходы по ссылкам, делается это легко перед теликом, напряга в принципе нет. Это мы имеем с одного сайта, можно таким образом поднять и 2 и 3, хоть 5. Тем самым увеличив свой заработок. Всем удачи ?
-
1 балл
-
1 балл
-
1 балл
-
1 балл
-
1 баллЗаходим в группы по типу "продам аккаунт Clash of Clans, Clash Royale" и наподобие таких игруль. Идём в комменты и ищем людей (лучше искать где открытые стенки), которые хотят купить аккаунт. В основном это те, кто пытаются вас кинуть, но это нам не мешает, выбираем любого пользователя онлайн и пишем ему: Привет, хочу аккаунт продать Привет, ок, готов купить, сколько стоит, кинь скрины Вы ему кидаете скрины какой-то 9ТХ с з-бэст прокачкой и говорите цену в 400-500 рублей Он естественно просит проверку, но это нам и надо! В чём сама афера. Вы регаете пустой аккаунт в гугле, не выходите с него и скидываете ему логин и пароль. ВНИМАНИЕ! НЕ В КОЕМ СЛУЧАЕ НЕ ДЕЛАЙТЕ ЭТО НА СВОЁМ ДЕВАЙСЕ! Он бежит это всё дело проверять, а вы заходите на страницу Find My Device для поиска его телефона, обновляете пока человек не зайдёт, потом у вас отобразится его мобила, выбираете её и... Там есть функция блокировки телефона, жмете на неё. Всё, дело за малым, главное, чтобы у него было другое устройство, комп/планшет/другой телефона, они пишет вам, мол что за дела?, а вы говорите ему, что данную блокировку он нигде не снимет, сервисов таких нет, доводите школьника до пика пуканодетонации, а потом говорите цену.
-
1 балл
-
1 балл
-
1 баллВсе верно,знаю случий кароче парни одни даже отдельный ноут к вай фаю подцепляли,и все время с него выходили,даже дома ноут не держали,накрыли их все ранво.....оказалось эти мудаки бабло выводили на свою карту :-D .....ТАк что стоит учесть каждую мелочь при работе
-
1 баллфактически,определенный бин не влазит.НУ если учесть такой вот момент.Допустим сломали мерч и вытащили определенный бин допустим в 20к СС,выкинули на продажу,прикинь допусти люди купят и начнут шпарить один бин в шоп,в шопе тоже не дураки увидят такую ситуацию и просто кинуть в блек его
-
1 балл
-
1 баллЯ не понял, что вы предлагаете. Вы предлагаете стать вашим представителем или предлагаете купить у вас технологию изготовления этих дипломов?
-
1 баллДа, успеете! Договор подписать - достаточно 5 минут, Вы можете выслать скан паспорта и ИНН(если имеется), для того чтоб мы приготовили договор на почту gubaidulin@1-du.ru и сэкономили время.
-
1 баллэто не от масштабов зависит, а от вида деятельности. У нас ограниченный список видов дятельности, по которым приняты официально формы бланков строгой отчетности. Если формы БСО по вашему виду деятельности нет, то и использовать БСО вы не можете. Почти все обязанны с кассой работать.
-
1 балл26 сентября Следственный комитет отчитался коротким сообщением, подтвердив циркулирующие уже давно слухи, что "бывший председатель Гомельского горисполкома, а до настоящего времени заместитель гендиректора предприятия "Гомельагропромпроект" Виктор Пилипец заключен под стражу по подозрению в превышении служебных полномочий". Виктор Пилипец Задержан Виктор Пилипец был 19 сентября по статье 426 УК. БелаПАН писал о задержании, на то время никем не подтверждаемом, 21 сентября. А 22 сентября, выступая перед журналистами на "Дожинках", Александр Лукашенко заявил: "Некоторые чиновники, как это получилось в Гомеле, покупали, строили квартиры за 20 тысяч долларов, и перепродавали затем за 50 тысяч". Глава государства пообещал, что "чиновники сядут на скамью подсудимых". Почему же Следственный комитет и иные субъекты преследования преступников отмалчивались 20, 21 сентября? Может, выборы были на носу, и не хотелось будоражить общественность? Потому что когда задерживаются такие ключевые фигуры, как Виктор Иванович, это говорит о том, что не все так прекрасно и стабильно в этой процветающей стране. Подрывается доверие к власти! И как раз накануне выборов. Поэтому, вероятно, и политически правильно промолчали... Но всё же. Президент говорил во множественном числе. А задержан пока лишь один человек - Виктор Пилипец. Кто они, те, кто еще сядет? Что вообще творится в этом Гомеле? Было все тихо-мирно, шла подготовка к выборам, помощник президента, главный инспектор по Гомельской области Игорь Прокопенко баллотировался по Новобелицкому округу, и уже был в нескольких шагах от мандата. И вдруг: трах-бах, 6 сентября помощника президента отстраняют от должности. Как это принято - без объяснений. А 17 сентября кандидат снимается с предвыборной гонки "по личному заявлению". И где сейчас искать Игоря Николаевича? В облисполкоме "не знают", по номеру, куда раньше можно было пожаловаться главному инспектору на "беспредел местной власти", тоже отвечают, что "не знают, где сейчас Игорь Николаевич". Вдруг, при написании данного материала, я замечаю, что отбыл в неизвестном направлении с высокого поста не только Игорь Прокопенко. Нет, по крайней мере на сайте Гомельского облисполкома, и первого заместителя председателя облисполкома Александра Васильевича Баранова. Все - есть: председатель, иные заместители, которые имеют фамилии, имена и отчества. А в графе "Первый заместитель председателя" - ни фамилии, ни имени. "Кто сейчас первый заместитель председателя?" - спрашиваю в пресс-службе облисполкома. Мне отвечают, что Баранов. "А почему его фамилии нет на сайте?" - интересуюсь. На той стороне трубки говорят, что не знают. Как и не знают, бывает он на работе или нет. Почему фамилию убрали с сайта? Тоже никто не в курсе. Что это за страна такая Незнаек? Пора менять лозунги. И выходить не только со словами в Дни солидарности "Где Гончар? Где Завадский?", но и с такими: "Где Прокопенко? Где Баранов?". Но вернемся к нашим... нет, не баранам. К нашим чиновникам. Кстати, раньше злые языки связывали задержание Виктора Пилипца с арестом Комитетом госбезопасности должностных лиц управления капитального строительства (УКС) Гомельского горисполкома. Чиновники подозреваются в превышении служебных полномочий - в том, что распределяли квартиры по заниженным ценам своим родственникам и коллегам. По данным КГБ, которые были недавно опубликованы, в 2011 году должностными лицами УКС с нарушением действующего законодательства были распределены 25 квартир в четырех жилых домах, первоначально предназначенных для граждан, домовладения которых подлежали сносу в связи с изъятием земельных участков для государственных нужд. Указанные квартиры были распределены среди работников УКС, их родственников и знакомых по ценам в несколько раз ниже рыночной стоимости жилья. Есть версии, что кадровые чистки ключевых фигур вертикали власти в Гомеле связаны не только с "делом УКС", но и с обращением застройщиков к Александру Лукашенко. В интернете примерно в конце августа - начале сентября появилось видеообращение застройщиков одного из микрорайонов Гомеля, которые просили главу государства "разобраться с беспределом в гомельской власти". Застройщики заявляли, что им необоснованно повысили плату за строящиеся квадратные метры, а жалобы руководству города, области, в КГК и так далее не принесли результата. Кстати, и Виктор Пилипец, и Игорь Прокопенко пришли в гомельскую вертикаль из витебской. Виктор Пилипец был назначен на должность председателя горисполкома в октябре 2009 года. А до назначения работал помощником президента - главным инспектором по Витебской области. Игорь Прокопенко до назначения помощником президента по Гомельской области тоже трудился руководителем в северо-восточном областном центре. Но это к делу не относится. А еще Виктор Пилипец является почетным гражданином Калинковичей, где возглавляет райисполком его брат Иван. Пока писала статью, обнаружила еще одну пропажу в гомельских руководящих кадрах. Или, правильно выражаясь, замену, которая вызвала пропажу. 5 июля 2012 года первым замом председателя горисполкома назначен Анатолий Чистик, сменивший на данной должности Александра Ранько. А где сейчас Ранько и почему его сменили? Не знаю. Никто не знает, и никто ничего не скажет. Первый замгорисполкома, кстати, отвечает за вопросы "строительства объектов жилищного, социально-культурного назначения, инженерно-транспортной инфраструктуры, строительства и капитального ремонта дорог". А вся эта вышеупомянутая заварушка с УКС горисполкома началась вообще в мае 2012 года. Тогда Комитет госконтроля выявил в деятельности УКС многочисленные нарушения, в том числе и в первую очередь - при строительстве жилья. "Выполнение подрядчиками договорных обязательств должностные лица УКС вообще не контролировали, справки о стоимости работ, расчеты стоимости услуг по технадзору подписывали "с закрытыми глазами", в результате подрядчик и специалист по технадзору получали деньги, практически не выполняя своих обязанностей. В результате завышение стоимости строительно-монтажных работ, оплаченных за счет банковских льготных кредитов и денег граждан, составило 1,1 млрд рублей. Бездействие должностных лиц УКС привело к тому, что в этой ситуации пострадали члены ЖСПК, которые надеялись достроить дом за счет льготных кредитов и собственных средств в установленные договорами сроки - декабре 2011 года", - сообщал в мае Комитет госконтроля.
-
1 баллУ кого-нибудь были на этой неделе проблемы у дропов с ментами в юса?
-
1 балл
-
1 баллНа много не развести по инету))Ну что скайп, ну что там эти 100-500 долларов, думаю слишком большой объем "приятной" работы. Реально на пидарах в реале поднимаются, по ТВ даже посмотрите сплошь и рядом в очко долбятся за бабки, и ездят сука на бентлях и в солярий ходют...и не скрывают. З.Ы. - и талонов на молоко за такую вредную работу не дают!!!))))
-
1 баллГотов купить флеш ским, с камерой и софтом. Желательно круглый зеленый. Новый. Цена зависит от различных факторов. Деньги есть, готов провести сделку в любой день. Работа через гаранта.
-
1 баллне знаешь сколько времени примерно, ну блин если так посчитать то нужно очееень много серверов и места на них.. интересно сколько времени на сервере аськи логи лежат..
-
1 балл
-
1 балл
-
1 баллНасколько знаю, раньше 8 утра менты с обыском припереться не имеют права.
-
1 балл
-
1 баллСтатья 272. Неправомерный доступ к компьютерной информации 1. Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети, - наказывается штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо лишением свободы на срок до двух лет. 2. То же деяние, совершенное группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети, - наказывается штрафом в размере от пятисот до восьмисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от пяти до восьми месяцев, либо исправительными работами на срок от одного года до двух лет, либо арестом на срок от трех до шести месяцев, либо лишением свободы на срок до пяти лет.
-
1 баллТо что товарищ vertu заливает - это и сынишке моему понятно) Но тема реальная, с этим не поспоришь
-
1 балл
-
1 баллНужен плюш военника ,кто готов предложить пишите в личные. оплата строго через гарант.
-
1 баллНу и пусть думает. Девайс можно включать в разрыв линии, а не параллельно. При этом необходимо мониторить снятие трубки хозяином и коммутировать линию. Тогда можно обойтись без акумов. А по поводу денег - заинтересовала техническая сторона вопроса. О деньгах можно и потом подумать, когда будет готовый девайс на руках)
-
1 баллУ кого плохо с английским - перевод одного из комментов этого ролика. Я думаю, что это - фальшивка, и этого парня зовут Шэйн Виндред, он работает ? в службе безопасности. Я не думаю, что любому посетителю с видеокамерой разрешили бы так много снимать и никто не помешал бы оператору. У камеры есть превосходные углы и шаги перед шоплифтером. Кроме того, он не очень придирчив к тому, что он крадет, беря всякий дешёвый товар. Электроника была бы более ценной. Я предполагаю, что это больше видео для размышлений, не больше.
