Таблица лидеров
-
в Сообщения
- Все области
- Adverts
- Advert Questions
- Advert Reviews
- Файлы
- Комментарии к файлам
- Отзывы к файлам
- Записи блога
- Комментарии блога
- Изображения
- Комментарии к изображениям
- Отзывы к изображению
- Альбомы
- Комментарии к альбому
- Отзывы к альбому
- События
- Комментарии к событиям
- Отзывы к событиям
- Сообщения
- Статусы
- Ответы на статус
-
Пользовательская дата
-
Всё время
9 октября 2021 - 11 сентября 2025
-
Год
11 сентября 2024 - 11 сентября 2025
-
Месяц
11 августа 2025 - 11 сентября 2025
-
Неделя
4 сентября 2025 - 11 сентября 2025
-
Сегодня
11 сентября 2025
-
Пользовательская дата
06.06.2022 - 06.06.2022
-
Всё время
Популярные публикации
Отображаются публикации с наибольшей репутацией на 06.06.2022 в Сообщения
-
2 баллаОдной из "горячих" новинок на китайском черном рынке потребительской электроники является устройство для поиска сетей WiFi со встроенными механизмами взлома паролей. Этот недорогой девайс (на китайском языке его название звучит как «ceng wang ka») позволяет пользователю с минимальным уровнем технической подготовки почувствовать себя настоящим хакером. Ключевым компонентом инструментария является Wi-Fi-адаптер с шестидюймовой антенной, который подключается к USB-порту клиентского компьютера. В комплект поставки входит понятное руководство по эксплуатации, компакт-диск с необходимыми драйверами, а также носитель live CD для загрузки Linux-дистрибутива под названием BackTrack. Из этой операционной системы пользователь может запускать приложения для поиска доступных сетей беспроводной связи, а также хакерские программы для получения ключей. Инструменты под названием Spoonwep и Spoonwpa без труда справятся с технологиями WEP (Wired Equivalent Privacy) и WPA (Wi-Fi Protected Access), обеспечивающими защиту беспроводных сетей. После успешно проведенной атаки владельцу устройства достаточно перезагрузить свой ноутбук, запустить операционную систему Windows и воспользоваться полученными ключами для выхода в глобальную сеть. По свидетельству очевидцев, инструментарий можно приобрести по вполне доступной цене. Продавцы гаджетов на пекинском рынке просят за комплект оборудования и программного обеспечения всего 165 юаней (24 доллара). В эту небольшую сумму также входит стоимость консультации специалиста по настройке и эксплуатации устройства. Нехитрое приспособление было практически сразу же запрещено к продаже в Китае. Тем не менее, хакерский комплект активно продается и пользуется ошеломляющим спросом среди любителей бесплатного Интернета. Не исключено, что уже в ближайшее время на рынке появится усовершенствованная модель, выполненная в виде USB-гаджета с собственным жидкокристаллическим дисплеем.
-
1 баллПожалуй нет ни одной другой технологии сегодня, вокруг которой было бы столько мифов, лжи и некомпетентности. Врут журналисты, рассказывающие о технологии, врут политики которые говорят о успешном внедрении, врут большинство продавцов технологий. Каждый месяц видны последствия того как люди пробуют внедрить распознавание лиц в системы которые не смогут с ним работать. Итак. В статье я отвечу на несколько простых вопросов: Можно ли распознать вас на улице? И насколько автоматически/достоверно? Позавчера писали, что в Московском метро задерживают преступников, а вчера писали что в Лондоне не могут. А ещё в Китае распознают всех-всех на улице. А тут говорят, что 28 конгрессменов США преступники. Или вот, поймали вора. Кто сейчас выпускает решения распознавания по лицам в чём разница решений, особенности технологий? Большая часть ответов будет доказательной, с сылкой на исследования где показаны ключевые параметры алгоритмов + с математикой расчёта. Малая часть будет базироваться на опыте внедрения и эксплуатации различных биометрических систем. Я не буду вдаваться в подробности того как сейчас реализовано распознавание лиц. На Хабре есть много хороших статей на эту тему: а, б, с (их сильно больше, конечно, это всплывающие в памяти). Но всё же некоторые моменты, которые влияют на разные решения — я буду описывать. Так что прочтение хотя бы одной из статей выше — упростит понимание этой статьи. Начнём! Введение Биометрия — точная наука. Тут нет места фразам «работает всегда», и «идеальная». Все очень хорошо считается. А чтобы подсчитать нужно знать всего две величины: Ошибки первого рода — ситуация когда человека нет в нашей базе, но мы опознаём его как человека присутствующего в базе (в биометрии FAR (false access rate)) Ошибки второго рода — ситуации когда человек есть в базе, но мы его пропустили. (В биометрии FRR (false reject rate)) Эти ошибки могут иметь ряд особенностей и критериев применения. О них мы поговорим ниже. А пока я расскажу где их достать. Характеристики Первый вариант. Давным-давно ошибки производители сами публиковали. Но тут такое дело: доверять производителю нельзя. В каких условиях и как он измерял эти ошибки — никто не знает. И измерял ли вообще, или отдел маркетинга нарисовал. Второй вариант. Появились открытые базы. Производители стали указывать ошибки по базам. Алгоритм можно заточить под известные базы, чтобы они показывали офигенное качество по ним. Но в реальности такой алгоритм может и не работать. Третий вариант — открытые конкурсы с закрытым решением. Организатор проверяет решение. По сути kaggle. Самый известный такой конкурс — MegaFace. Первые места в этом конкурсе когда-то давали большую популярность и известность. Например компании N-Tech и Vocord во многом сделали себе имя именно на MegaFace. Всё бы хорошо, но скажу честно. Подгонять решение можно и тут. Это куда сложнее, дольше. Но можно вычислять людей, можно вручную размечать базу, и.т.д. И главное — это не будет иметь никакого отношения к тому как система будет работать на реальных данных. Можете посмотреть кто сейчас лидер на MegaFace, а потом поискать решения этих ребят в следующем пункте. Четвёртый вариант. На сегодняшний день самый честный. Мне не известны способы там жульничать. Хотя я их не исключаю. Крупный и всемирно известный институт соглашается развернуть у себя независимую систему тестирования решений. От производителей поступает SDK которое подвергается закрытому тестированию, в котором производитель не принимает участия. Тестирование имеет множество параметров, которые потом официально публикуются. Сейчас такое тестирование производит NIST — американский национальный институт стандартов и технологий. Такое тестирование самое честное и интересное. Нужно сказать, что NIST производит огромную работу. Они выработали пяток кейсов, выпускают новые апдейты раз в пару месяцев, постоянно совершенствуются и включают новых производителей. Вот тут можно ознакомиться с последним выпуском исследования. Казалось бы, этот вариант идеален для анализа. Но нет! Основной минус такого подхода — мы не знаем, что в базе. Посмотрите вот на этот график: Это данные двух компаний по которым проводилось тестирование. По оси x — месяца, y — процент ошибок. Тест я взял «Wild faces» (чуть ниже описание). Внезапное повышение точности в 10 раз у двух независимых компаний (вообще там у всех взлетело). Откуда? В логе NIST стоит пометка «база была слишком сложной, мы её упростили». И нет примеров ни старой базы, ни новой. На мой взгляд это серьёзная ошибка. Именно на старой базу была видна разница алгоритмов вендоров. На новой у всех 4-8% пропусков. А на старой было 29-90%. Моё общение с распознаванием лиц на системах видеонаблюдения говорит, что 30% раньше — это и был реальный результат у гроссмейстерских алгоритмов. Сложно распознать по таким фото: И конечно, по ним не светит точность 4%. Но не видя базу NIST делать таких утверждений на 100% нельзя. Но именно NIST — это главный независимый источник данных. В статье я описываю ситуацию актуальную на июль 2018 года. При этом опираюсь на точности, по старой базе лиц для тестов связанных с задачей «Faces in the wild». Вполне возможно что через пол года всё измениться полностью. А может будет стабильным следующие десять лет. Итак, нам нужна вот эта таблица: Давайте разберём что в ней написано, и как оно измеряется. Сверху идёт перечисление экспериментов. Эксперимент состоит из: Того, на каком сете идёт замер. Сеты есть: Фотография на паспорт (идеальная, фронтальная). Задний фон белый, идеальные системы съёмки. Такое иногда можно встретить на проходной, но очень редко. Обычно такие задачи — это сравнение человека в аэропорту с базой. Фотография хорошей системой, но без топового качества. Есть задние фоны, человек может немного не ровно стоять/смотреть мимо камеры, и.т.д. Сэлфи с камеры смартфона/компьютера. Когда пользователь оказывает кооперацию, но плохие условия съёмки. Есть два подмножества, но много фото у них только в «сэлфи». «Faces in the wild» — съёмка практически с любой стороны/скрытая съёмка.Максимальные углы поворота лица к камере — 90 градусов. Именно тут NIST ооочень сильно упростил базу. Дети. Все алгоритмы работают плохо по детям. Того при каком уровне ошибок первого рода идёт замер (этот параметр рассматривается только для фотографий на паспорт): 10^-4 — FAR (одно ложное срабатывание первого рода) на 10 тысяч сравнений с базой 10^-6 — FAR (одно ложное срабатывание первого рода) на миллион сравнений с базой Результат эксперимента — величина FRR. Вероятность того что мы пропустили человека который есть в базе. И уже тут внимательный читатель мог заметить первый интересный момент. «Что значит FAR 10^-4?». И это самый интересный момент! Главная подстава Что вообще такая ошибка значит на практике? Это значит, что на базу в 10 000 человек будет одно ошибочное совпадение при проверке по ней любого среднестатистического человека. То есть, если у нас есть база из 1000 преступников, а мы сравниваем с ней 10000 человек в день, то у нас будет в среднем 1000 ложных срабатываний. Разве это кому то нужно? В реальности всё не так плохо. Если посмотреть построить график зависимости ошибки первого рода от ошибки второго рода, то получится такая классная картинка (тут сразу для десятка разных фирм, для варианта Wild, это то что будет на станции метро, если камеру поставить где-то чтобы её не видели люди): При ошибке 10^-4 27% процентов не распознанных людей. На 10^-5 примерно 40%. Скорее всего на 10^-6 потери составят примерно 50% Итак, что это значит в реальных цифрах? Лучше всего идти от парадигмы «сколько ошибок в день можно допустить». У нас на станции идёт поток людей, если каждые 20-30 минут система будет давать ложное срабатывание, то никто не будет её воспринимать всерьёз. Зафиксируем допустимое число ложных срабатываний на станции метро 10 человек в день (по хорошему, чтобы система не была выключена как надоедливая — нужно ещё меньше). Поток одной станции Московского метрополитена 20-120 тысяч пассажиров в сутки. Среднее — 60 тысяч. Пусть зафиксированное значение FAR — 10^-6 (ниже ставить нельзя, мы и так при оптимистической оценке потеряем 50% преступников). Это значит что допустить 10 ложных тревог мы можем при размере базы в 160 человек. Много это или мало? Размер базы в федеральном розыске ~ 300 000 человек. Интерпола 35 тысяч. Логично предположить, что где-то 30 тысяч москвичей находятся в розыске. Это даст уже нереальное число ложных тревог. Тут стоит отметить, что 160 человек может быть и достаточной базой, если система работает on-line. Если искать тех кто совершил преступление в последние сутки — это уже вполне рабочий объём. При этом, нося чёрные очки/кепки, и.т.д., замаскироваться можно. Но много ли их носит в метро? Второй важный момент. Несложно сделать в метро систему дающее фото более высокого качества. Например поставить на рамки турникетов камеры. Тут уже будет не 50% потерь на 10^-6, а всего 2-3%. А на 10^-7 5-10%. Тут точности из графика на Visa, всё будет конечно сильно хуже на реальных камерах, но думаю на 10^-6 можно оставить сего 10% потерь: Опять же, базу в 30 тысяч система не потянет, но всё что происходит в реальном времени детектировать позволит. Первые вопросы Похоже время ответить на первую часть вопросов: Ликсутов заявил что выявили 22 находящихся в розыске человека. Правда ли это? Тут основной вопрос — что эти люди совершили, сколько было проверено не находящихся в розыске, насколько в задержании этих 22 людей помогло распознавание лиц. Скорее всего, если это люди которых искали планом «перехват» — это действительно задержанные. И это неплохой результат. Но мои скромные предположения позволяют сказать, что для достижения этого результата было проверено минимум 2-3 тысячи людей, а скорее около десятка тысяч. Это очень хорошо бьётся с цифрами которые называли в Лондоне. Только там эти числа честно публикуют, так как люди протестуют. А у нас замалчивают… Вчера на Хабре была статья на счёт ложняков по распознаванию лиц. Но это пример манипуляций в обратную сторону. У Амазона никогда не было хорошей системы распознавания лиц. Плюс вопрос того как настроить пороги. Я могу хоть 100% ложняков сделать, подкрутив настройки;) Про Китайцев, которые распознают всех на улице — очевидный фэйк. Хотя, если они сделали грамотный трекинг, то там можно сделать какой-то более адекватный анализ. Но, если честно, я не верю что пока это достижимо. Скорее набор затычек. А что с моей безопасностью? На улице, на митинге? Поехали дальше. Давайте оценим другой момент. Поиск человека с хорошо известной биографией и хорошим профилем в соцсетях. NIST проверяет распознавание лица к лицу. Берётся два лица одного/разных людей и сравнивается насколько они близки друг к другу. Если близость больше порога, тогда это один человек. Если дальше — разные. Но есть другой подход. Если вы почитали статьи, которые я советовал в начале — то знаете, что при распознавании лица формируется хэш-код лица, отображающий его положение в N-мерном пространстве. Обычно это 256/512 мерное пространство, хотя у всех систем по разному. Идеальная система распознавания лиц переводит одно и то же лицо в один и тот же код. Но идеальных систем нет. Одно и то же лицо обычно занимает какую-то область пространства. Ну, например, если бы код был двумерным, то это могло бы быть как-то так: Если мы руководствуемся методом который принимается в NIST, то вот это расстояние было бы целевым порогом, чтобы мы могли распознать человека как одного и того же индивида с вероятностью под 95%: Но ведь можно поступить по другому. Для каждого человека настроить область гиперпространства где хранятся достоверные для него величины: Тогда пороговое расстояние при сохранении точности уменьшится в несколько раз. Только нам нужно очень много фотографий на каждого человека. Если у человека есть профиль в социальных сетях / база его снимков разного возраста, то точность распознавания можно повысить очень сильно. Точной оценки того как вырастает FAR|FRR я не знаю. Да и оценивать уже некорректно такие величины. У кого-то в такой базе 2 фото, у кого-то 100. Очень много обёрточной логики. Мне кажется, что максимальная оценка — один/полтора порядка. Что позволяет дострелить до ошибок 10^-7 при вероятности не распознавания 20-30%. Но это умозрительно и оптимистично. Вообще, конечно, с менеджментом данного пространства проблем не мало (возрастные фишки, фишки редакторов изображений, фишки шумов, фишки резкости), но как я понимаю большая часть уже успешно решена у крупных фирм кому было нужно решение. К чему это я. К тому, что использование профилей позволяет в несколько раз поднять точность алгоритмов распознавания. Но она далека от абсолютной. С профилями требуется много ручной работы. Похожих людей много. Но если начинать задавать ограничения по возрасту, местонахождению, и.т.д., то этот метод позволяет получить хорошее решение. На пример того как нашли человека по принципу «найти профиль по фото»->«использовать профиль для поиска человека» я давал ссылку в начале. Но, на мой взгляд, это сложно масштабируемый процесс. И, опять же, людей с большим числом фоток в профиле дай бог 40-50% в нашей стране. Да и многие из них дети, по которым всё плохо работает. Но, опять же — это оценка. Так вот. Про вашу безопасность. Чем меньше у вас фото в профиле — тем лучше. Чем более многочисленный митинг куда вы идёте — тем лучше. Никто не будет разбирать 20 тысяч фотографий в ручную. Тем кто заботиться о своей безопасности и приватности — я бы советовал не делать профилей со своими картинками. На митинге в городе с 100 тысячным населением вас легко найдут, просмотря 1-2 совпадения. В Москве — задолбаются. Где-то пол года назад Vasyutka, с которым мы работаем вместе, давал рассказывал на эту тему: Кстати, про соцсети Тут я позволю себе сделать небольшой экскурс в сторону. Качество обучения алгоритма распознавания лиц зависит от трёх факторов: Качество выделения лица. Используемая метрика близости лиц при обучения Triplet Loss, Center Loss, spherical loss, и.т.д. Размер базы По п.2 вроде как сейчас достигнут предел. В принципе, математика развивается по таким вещам очень быстро. Да и после triplet loss остальные функции потерь не давали драматического прироста, лишь плавное улучшение и понижение размера базы. Выделение лица — это сложно, если надо найти лица под всеми углами, потеряв доли процента. Но создание такого алгоритма — это достаточно предсказуемый и хорошо управляемый процесс. Чем более всё синее, тем лучше, большие углы корректно обрабатываются: А полгода назад было так: Видно, что потихоньку всё больше и больше компаний проходят этот путь, алгоритмы начинают распознавать всё более и более повёрнутые лица. А вот с размером базы — всё интереснее. Открытые базы — маленькие. Хорошие базы максимум на пару десятков тысяч человек. Те что большие — странно структурированы / плохие (megaface, MS-Celeb-1M). Как вы думаете, откуда создатели алгоритмов взяли эти базы? Маленькая подсказка. Первый продукт NTech, который они сейчас сворачивают — Find Face, поиск людей по вконтакту. Думаю пояснения не нужны. Конечно, вконтакт борется с ботами, которые выкачивают все открытые профили. Но, насколько я слышал, народ до сих пор качает. И одноклассников. И инстаграмм. Вроде как с Facebook — там всё сложнее. Но почти уверен, что что-то тоже придумали. Так что да, если ваш профиль открыт — то можете гордиться, он использовался для обучения алгоритмов;) Про решения и про компании Тут можно гордиться. Из 5 компаний-лидеров в мире сейчас два — Российские. Это N-Tech и VisionLabs. Пол года назад лидерами был NTech и Vocord, первые сильно лучше работали по повёрнутым лицам, вторые по фронтальным. Сейчас остальные лидеры — 1-2 китайских компании и 1 американская, Vocord что-то сдал в рейтингах. Еще российские в рейтинге itmo, 3divi, intellivision. Synesis — белорусская компания, хотя часть когда-то была в Москве, года 3 назад у них был блог на Хабре. Ещё про несколько решений знаю, что они принадлежат зарубежным компаниям, но офисы разработки тоже в России. Ещё есть несколько российских компаний которых нет в конкурсе, но у которых вроде неплохие решения. Например есть у ЦРТ. Очевидно, что у Одноклассников и Вконтакте тоже есть свои хорошие, но они для внутреннего пользования. Короче да, на лицах сдвинуты в основном мы и китайцы. NTech вообще первым в миру показал хорошие параметры нового уровня. Где-то в конце 2015 года. VisionLabs догнал NTech только только. В 2015 году они были лидерами рынка. Но их решение было прошлого поколения, а пробовать догнать NTech они стали лишь в конце 2016 года. Если честно, то мне не нравятся обе этих компании. Очень агрессивный маркетинг. Я видел людей которым было впарено явно неподходящее решение, которое не решало их проблем. С этой стороны Vocord мне нравился сильно больше. Консультировал как-то ребят кому Вокорд очень честно сказал «у вас проект не получится с такими камерами и точками установки». NTech и VisionLabs радостно попробовали продать. Но что-то Вокорд в последнее время пропал. Выводы В выводах хочется сказать следующее. Распознавание лиц это очень хороший и сильный инструмент. Он реально позволяет находить преступников сегодня. Но его внедрение требует очень точного анализа всех параметров. Есть применения где достаточно OpenSource решения. Есть применения (распознавание на стадионах в толпе), где надо ставить только VisionLabs|Ntech, а ещё держать команду обслуживания, анализа и принятия решения. И OpenSource вам тут не поможет. На сегодняшний день нельзя верить всем сказкам о том, что можно ловить всех преступников, или наблюдать всех в городе. Но важно помнить, что такие вещи могут помогать ловить преступников. Например чтобы в метро останавливать не всех подряд, а только тех кого система считает похожими. Ставить камеры так, чтобы лица лучше распознавались и создавать под это соответствующую инфраструктуру. Хотя, например я — против такого. Ибо цена ошибки если вас распознает как кого-то другого может быть слишком велика. Источник: habr.com
-
1 балл
-
1 баллAndroid — хорошая операционная система, разработчики которой действительно заботятся о безопасности. Однако версий самой ОС и особенно приложений для нее существует настолько много, что за всем не уследишь. Поэтому достаточно часто обнаруживаются новые способы обхода встроенной защиты. Самый свежий способ взлома Android называется Man-in-the-Disk, о нем и поговорим. «Песочницы» — основа безопасности Android Один из главных принципов Android состоит в том, что все приложения должны быть изолированы друг от друга. Для этого используются так называемые «песочницы»: каждое приложение и его файлы существуют в отдельной «песочнице», в которую другие приложения не имеют доступа. В контексте кибербезопасности «песочница» представляет собой строго контролируемую среду, в которой подозрительные программы или сценарии могут безопасно выполняться. Идея в том, что, даже если на устройство под управлением Android проникнет вредоносное приложение, оно не сможет украсть данные, которые хранят другие, хорошие программы (например, логин и пароль вашего банковского приложения или переписку в мессенджере). Несложно догадаться, что хакеры постоянно пытаются найти новые способы обхода данного механизма — это называется «побег из песочницы«. И время от времени им это удается. Побег из песочницы (Sandbox Escape) — результат эксплуатации уязвимостей, позволяющих из изолированной среды — песочницы — выполнить вредоносный код за ее пределами. К примеру, на конференции DEF CON 26 исследователь Слава Маккавеев представил доклад о том, как приложение, не имеющее никаких особенно опасных или подозрительных прав, может совершить побег из песочницы. По аналогии с известным типом атак «человек посередине» (Man-in-the-Middle) он назвал эту методику Man-in-the-Disk. Смысл атаки «Человек посередине» (Man-in-the-middle, MITM) заключается в том, что злоумышленник «пропускает» веб-трафик жертвы (возможно, путем изменения параметров DNS-сервера или файла hosts на машине жертвы) «через себя». В то время пока жертва считает, что работает напрямую, к примеру, с веб-сайтом своего банка, трафик проходит через промежуточный узел злоумышленника, который таким образом получает все отправляемые пользователем данные (логин, пароль, ПИН-код и т. п.). Как работает атака Man-in-the-Disk Вот в чем состоит идея. Помимо тех областей внутри «песочниц», в которых отдельно хранятся файлы приложений, в Android также существует общее, внешнее хранилище (оно так и называется, External Storage). Для доступа к этому хранилищу приложение должно попросить у пользователя разрешения — «Чтение из памяти или карты памяти» (READ_EXTERNAL_STORAGE) и «Запись в память или на карту памяти» (WRITE_EXTERNAL_STORAGE). Но эти права обычно не считаются чем-то опасным, да и запрашивают их едва ли не все приложения — так что ничего подозрительного в таком запросе нет. Приложения используют внешнее хранилище для многих полезных вещей — например, для обмена файлами друг с другом или для передачи файлов между смартфоном и компьютером. Но помимо этого, внешнее хранилище часто используется для временного хранения данных, загруженных приложением из Интернета: сначала эти данные записываются в общедоступную часть диска и только потом переносятся в изолированную область, в которую имеет доступ только это приложение. Например, приложение может временно хранить там какие-то дополнительные модули, которые оно устанавливает для расширения функциональности, дополнительный контент — скажем, словари — или обновления этого приложения. Проблема в том, что любое приложение с правом чтения из внешнего хранилища и записи в него может получить доступ к этим файлам — и изменить их, добавив к ним что-то вредоносное. То есть может получиться так, что вы поставите на свой смартфон какое-то на первый взгляд безобидное приложение — например, игру. При этом оно способно заразить ваш смартфон чем-то по-настоящему неприятным. На самом деле создатели Android понимают, что использование внешнего хранилища может представлять опасность, и по этому поводу на сайте операционной системы есть даже несколько полезных советов для разработчиков. Проблема в том, что не все разработчики приложений им следуют — включая сотрудников самой Google и некоторых производителей смартфонов. Среди представленных Славой Маккавеевым примеров есть эксплуатация данной уязвимости в «Google Переводчике» и «Яндекс Переводчике», голосовом вводе Google и «Синтезаторе речи Google», а также в системных приложениях LG и браузере Xiaomi. Кстати, буквально только что исследователи из Google обнаружили, что с помощью Man-in-the-Disk можно атаковать Android-версию популярной игры Fortnite. Чтобы загрузить игру, пользователю нужно сначала установить специальное приложение-помощник, которое и загружает файлы игры. Оказалось, что, используя Man-in-the-Disk, взломщик может обмануть этого помощника и заставить его установить зловред вместо игры. Разработчик Fortnite — компания Epic Games — знает о данной уязвимости и уже выпустила обновленную версию установщика. Так что если вы собираетесь установить Fortnite, используйте версию 2.1.0. Если вы уже установили игру, то мы рекомендуем удалить ее и установить заново, используя исправленную версию установщика. Как защитить Android от атаки Man-in-the-Disk Перечисленный список — это, конечно же, не все программы, в которых встречается данная проблема: скорее всего, уязвимых программ гораздо, гораздо больше. Исследователь просто выбрал несколько по-настоящему популярных, чтобы продемонстрировать, насколько все плохо. Как же защититься? У нас есть несколько несложных советов: Устанавливайте приложения только из официальных магазинов, таких как Google Play. В них тоже иногда пробираются зловреды, но по крайней мере там они встречаются гораздо реже, к тому же их регулярно удаляют. Отключите в настройках смартфона или планшета возможность установки приложений из сторонних источников (эти источники — самые опасные). Чтобы это сделать, снимите галочку напротив пункта Настройки -> Безопасность -> Неизвестные источники. Выбирайте приложения от проверенных разработчиков. Смотрите на рейтинг приложения, читайте отзывы о нем. Если что-то выглядит подозрительно — лучше такое приложение не устанавливать. Не устанавливайте лишние приложения. Чем меньше приложений у вас в смартфоне — тем меньше риск. Не забывайте удалять приложения, если они вам больше не нужны. Используйте надежный мобильный антивирус, который вовремя предупредит о том, что в ваше устройство пытается пробраться вредоносное приложение.
-
1 балла киберпанки это те , которые кибербутылки об кибер голову бьют ?
-
1 баллОчень рад, что связался с тобой , надеюсь на долгое сотрудничество
-
1 баллНи для кого не секрет, что рабство никуда не исчезало, оно лишь стало более завуалированным.
-
1 баллЧто значит почему бы и нет? потому что это бред за такие деньги этим заниматься , именно поэтому и нет
-
1 баллОтветь в лс !!! нам есть, что обсудить
-
1 балл
-
1 балл-Приветствую. Для начала, расскажи пару слов о себе, что привело тебя в армию и чем ты занимался до того как стал наемником ? -В данный момент я прохожу службу в 24 ОШБ "Айдар". Должность, позывной и подразделение не могу назвать по понятным причинам. До этого пробовал вступить в ряды ОЗСП Азов, проходил там 1.5 месячный подготовительный курс по натовской программе подготовки КМП США, еще раньше пробовал вступить в ряды Французского Иностранного Легиона. Весь этот весьма интересный путь я прошел всего лишь за год своей жизни, с тех пор, как решил круто изменить её. По натуре я всегда был вспыльчив и крайне авантюрен, наибольшее удовлетворение получал от эмоций,связанных с этими авантюрами, но никогда не задумывался о заработке этими самыми авантюрами, до недавних пор. Сменить род деятельности я решил в связи с крайне скучной работой и неудачно выбранным направлением образования. Я обучался в университете системы МВД Украины, далее работал 1.5 в милиции, был успешно переаттестован на соответствующее полицейское звание и должность. Выбрал изначально эту стезю, так как по ней шел мой отец и достиг весьма больших результатов,вырос на его рассказах о работе оперативных служб в 90 и 00 в Украине. Пришедши в "ещё" милицию в 2015 году, я был глубоко разочарован всем. Рутина, алкоголизм, глупая и бессмысленная работа, повальная интеллектуальная и физическая деградация личного состава МВД. С трудом продержался там полтора года и решил начать все с чистого листа. -Как наемник ты разделяешь идеологию современной Украины ? И какое реальное отношение в войсках к ситуации вокруг Донбасса, России. -Я был активным участником событий майдана, так что да, разделяю. В войсках отношение разное, грамотные люди естественно понимают что для РФ Донбасс-всего лишь испытательный полигон и точка напряжения в Украине. Сухо, без эмоций, но РФ от этого никто больше любить не стал, образно говоря. -Какой случай особенно запомнился на этой войне ? Может быть что-то что произвело на тебя впечатление, изменило тебя ? -Конкретно на этой пока особо ничего. Я недавно тут, а так все время занимался "околодеятельностью". Майдан,член организации "Патриот Украины", из которой в последствии произошел Полк спецназначения "Азов" и всякие мелочи. Единственное из реально прикольного пока, было дело, снимали оборудование на крыше высотного здания, так по нам палить начали из АК и сухо скашляла" СВД. А мы без брони, без оружия, типа просто поработать пришли. По итогу все сделали, наши по ним сразу ответку навалили, те и успокоились. Я напоследок, спускаясь, хотел им задницу голую показать, но ограничился жестом "fuck u", ибо холодно. До позиций противника было около километра. Сильно изменил меня вылет с подготовительно курса в ОЗСП Азов, по причинам того, что у меня возникло недопонимание с командованием моей будущей роты. Я осознал что аскетизм к добру меня не приведет, мне уже "за двадцать", а денег как не было, так и нет. Так и потихоньку начал входить в "даркнет" и приобщаться, особенно в кардингу. До этого чернухой тоже занимался, но это было так. Либо по-политическим мотивам, либо чисто повеселиться. Цели заработать я тогда не ставил себе. -Как твои сослуживцы, а может и ополченцы зарабатывают ? На чем делают деньги в этой войне простые солдаты ? Я говорю не об официальной зарплате конечно. -В моем батальоне тема нелегальных заработков на сегодня абсолютно закрыта, никто ничем не зарабатывает. На чем зарабатывают ребята с той стороны, я если честно без понятия.Знаю только что на сегодня у них много уставщины, при заступлении и сдаче наряда пересчет бк, и всякая ерундистика. Чем зарабатывает простой солдат? Ну это зависит от подразделения,должности и места расположения. Знакомый знакомого стоит на одном "жирненьком" блок-посту, вот уже год "леваками" вытягивает по 2-3 к$ в месяц. -Что на данный момент нужно для того чтобы стать наемником ? С чего начать ? Смотря что человек вкладывает в понятие "наемник". Если у него конкретно желание порубиться, то официальные ЧВК (частные военные организации -прим. автора) совсем не для него, ну, кроме всем известного "вагнера", наверное. В ту же сирию нелегально попасть достаточно несложно, приехал, пересек границу, пришел туда, к кому хотел, и все. Официальные ЧВК на сегодняшний день поставляют на рынок в основном охранные услуги, будь то частная собственность, торговые суда и так далее, тому подобное.Куража вы там не найдете, да и зарплаты не блещут нулями. Прошли уже 50-60 прошлого века,нет уже Боба Денара и той романтики африканской сельвы. В любом случае нужна как физическая, так и тактическая подготовка, приоритетна служба в армии/спецвойсках, особенно на офицерских должностях. В тот же Blackwater не так то сложно и попасть,на самом деле. 1 контракт в КМП США, несколько поездок в Ирак и Афганистан, и дело в шляпе. -Что можешь посоветовать нашим подписчикам, тем кто пока не определился чего хочет от жизни ? -Немного подождать и набираться знаний, не лезь в воду, не зная броду, как говорится. И обязательно следовать зову сердца. То, что близко ему, только это будет доставлять вам удовольствие в жизни. Все остальное тлен. Не слушайте никого, особенно родителей. Я уже несколько раз на этом прокололся. Выберите то, что вам нравится,и составьте из этих интересов некоторый "микс", стараясь подобрать профессию под него.
-
1 балл
-
1 балл
-
1 баллХм... Да , это может помочь определиться с выбором.
-
1 балл
-
1 балл
-
1 балл
-
1 балл
-
1 баллНедавно мне написал один мой хороший знакомый, причем сильный программист технарь - что у него угнали учетную запись, на которую было привязано кучу важных для его проектов доменов. Он пишет мне: "Помоги, что это такое, вроде вирусов никаких нет, но они как то узнали данные почты на которую была привязана учётка" Я накидал ему сходу возможных вариантов, но все оказалось существенно проще: ему пришло стандартное фишинговое письмо "от Google", про которые мы сегодня и поговорим Как известно, переписку с Gmail в отличие от Мэйл.Ру - невозможно получить через коррумирование сотрудников сервиса, поэтому при попытке получить доступ к вашей почте - первым шагом будет посылка вам фишингового письма от техподдержки Google. Выглядит оно вот так: Вот эта радость пришла мне )) Как вы видим, что адрес отправителя корявый (хотя его могут и подменять более умелые фишеры), что ссылка - ведет не на сайт Google И это не говоря о том, что Google вообще не отправляет подобные сообщения и не предлагает проходить на какие то сайты. Бывают и еще более изощренные послания А вот такое счастье мне не приходило Ведет вот сюда: Оригинально придумано, не правда ли? Кто ж откажется увеличить обьем ящика? Бывают также наоборот, запугивающие предложения: скрин взят с Хабра, мне такие не приходили почему то )) В общем, суть, думаю, ясна Будье очень внимательны, ведь это единственный рабочий способ взломать Gmail, поэтому мошенники просто изощряются в фантазии Именно так были взломаны Gmail-ы Навального, американских политиков, и тд (поэтому всякие "страшные хакеры Хеллы" - просто банальные фишеры, ловившие дурачков)
-
1 балл
-
1 баллСамые выгодные предложения товаров и услуг в Сети могут оказаться мошенничеством. О распространённых схемах обмана рассказывает наш читатель, который предпочёл не называть своего имени. Некоторые продвинутые пользователи знают, что существует другой интернет, его тёмная сторона. Я не имею в виду Tor. На просторах обычного интернета есть доски, форумы, где тусуются люди, которые оказывают не совсем законные услуги. Самый простой пример — это дешёвое такси. За 300–700 рублей вас будут катать по городу от 1 до 2 часов в машине комфорт- или бизнес-класса. На этих форумах также есть и другие услуги: заказ отелей со скидкой 50–75% от официальной цены, авиаперелёты со скидкой 40–50% и многое другое. Плюс в Telegram есть куча различных каналов, где полно мануалов о том, как заработать очень приличные деньги законными и не очень законными способами. У человека, который впервые с этим сталкивается, просто взрывается мозг. Он понимает, что вот оно — счастье, вот кладезь халявы! И мозг рисует такие суммы, от которых кружится голова. Но у этого есть и обратная сторона. В этой среде я человек уже со стажем, но тоже попадался на удочку. Ниже я разберу три самые популярные схемы мошенничества. Схема 1. Двойник. На сайтах, которые предлагают с огромными скидками отели, перелёты, прокат, есть люди, которые занимаются организацией предоставления данных услуг. У каждого продавца (селлера) есть контакты, по которым можно связаться с ним. Обычно это Telegram, ICQ , в редких случаях Jabber. Мошенники активно следят за такими селлерами и делают дубликаты их Telegram-каналов. Например, селлер пишет на форуме свой контакт вида @travelvasya, мошенник регистрирует @travelvasja и @travelvasyabot. При этом фотографии профиля будут идентичными, плюс надпись в профиле «Заказы отправлять только сюда». Пользователь, который ищет контакты селлера в Telegram по нику, может не заметить подвоха. Селлеры тоже отслеживают своих двойников и сообщают в своих темах, что людям с этими никами не стоит писать, так как это кидалы. Мошенники тоже отслеживают, что пишут селлеры, и придумывают новые ники. Вот такой круговорот ников в Telegram. Аккаунты некоторых селлеров в ICQ и Jabber периодически взламывают, поэтому можно написать по тем контактам, что указаны, но попасть уже на взломанный канал. Вот типичный пример продавца, который описал, где он взломан и где от его имени работают мошенники. Дальше пользователь, который случайно написал не туда, начинает переписываться не с тем, с кем надо. Он спрашивает про то, что его интересует. Когда пользователь созрел, начинается самое главное. Небольшое отступление: на каждом форуме есть некий гарант, через которого желательно проводить все сделки. Смысл гаранта в следующем: пользователь договаривается на определённые услуги селлера, например аренду гостиницы на 50 000 рублей. Пользователь пишет гаранту о том, что он договорился с селлером на такие-то даты арендовать номер в такой-то гостинице и должен заплатить определённую сумму. Гарант прибавляет свои 10% и выставляет покупателю счёт на 55 000 рублей. Покупатель переводит деньги гаранту, тот пишет селлеру, что деньги получил и можно работать. Для покупателя такой посредник является гарантом безопасности. Если вдруг селлер не исполнит обязательств и сделка сорвётся, то покупатель получит обратно свои деньги за вычетом комиссии гаранта, так как селлер получит деньги от гаранта после того, как выполнит все свои обязательства. То есть покупатель отдыхает дёшево и после этого пишет гаранту, что всё прошло хорошо, и гарант пересылает 50 000 рублей селлеру. Теперь возвращаемся к схеме развода. Покупатель и псевдоселлер договорились, что стоимость услуг составит 50 000 рублей. Когда мошенник понимает, что сделка на 100% совершится, то его задача — отговорить покупателя от услуг гаранта. Он предлагает дать дополнительную скидку, например в 5 000 рублей, и объясняет покупателю, что ему это выгодно. Покупатель понимает, что он, во-первых, дёшево взял гостиницу, а во-вторых, ещё и получит скидку, поэтому переводит деньги напрямую мошеннику. Покупатель начинает писать личные сообщения на форуме реальному селлеру: «Где моя путёвка?» Селлер ему объясняет, что он с ним никаких переговоров не вёл. И тогда покупатель понимает, что жадность фраера сгубила. При этом в полицию не пойдёшь, так как покупатель тоже нарушил закон. Схема 2. Возьмите меня в ученики. Эта схема распространена в Telegram. Суть её проста. Создаётся канал, в котором якобы неизвесный хакер, удачливый кардер (тот, кто работает с платёжными картами) рассказывает о схемах заработка в интернете, делится лайфхаками, рассказывает о безопасности и так далее. Он через другие группы, которые занимаются распространением информации, рекламирует себя, тем самым привлекая новых подписчиков в свой канал. Всё то, что он рассказывает, можно найти в интернете, если хорошо поискать. Схемы действительно рабочие. Если почитать, то на их реализацию надо много времени. После нажатия пары кнопок на клавиатуре деньги с неба не посыпятся. Конечно же, этот человек пишет, что подобным образом он зарабатывал большие деньги — до 300 000 рублей в месяц, но теперь эти схемы ему неинтересны, поэтому он сливает их. Прокачав канал и накалив там обстановку, хакер вдруг устраивает аттракцион невиданной щедрости. Появляются сообщения следующего содержания: Вот группа, в которой 40 000 человек. Из них на это ведутся десять самых проворных. Может, и больше. Дальше каждый скидывается по 75 000 рублей. Я видел курсы и за 300 баксов, и за 100 000 рублей — всё зависит от жадности и размера группы. И дальше этим новичкам рассказывается якобы эксклюзивная информация, которая на самом деле таковой не является. Просто из различного рода материалов с просторов интернета можно составить свой авторский курс, иметь средние представления о безопасности в Сети, понимать схемы кардинга и продавать такую программу обучения направо и налево. По опыту, чтобы разобраться в безопасности, кардинге, методах пересылки посылок, биржах закупки материала, настройке компьютера, необходима неделя. Это 3 часа в день для человека, который ничего вообще не знал до этого. В итоге людям продают общедоступные вещи по цене якобы эксклюзива от раскрученного Telegram-канала. Опять же в конечном итоге потерянные деньги и скорее всего свобода, если все-таки решились применить информацию на практике. В полицию не обратитесь, а еще и сами нарушаете уголовный кодекс своей страны. Схема 3. И швец, и жнец, и на дуде игрец. Регистрируется якобы форум, посвящённый тёмной стороне интернета. Пользователь попадет на него и видит ветки, в которых делятся схемами заработка, продают какие-либо услуги. На вид крутой форум с кучей тем, отзывами, своим гарантом. Но на самом деле его наполнением занимается один или несколько человек. Все отзывы посторонних пользователей жёстко модерируются. Главная задача этого форума — это раскрутка нескольких тем, по которым происходит обман. Вот пример такого форума: А вот то, ради чего он создавался: Замысел такой: есть теневой форум, где много полезной информации и есть возможность купить, например, технику Apple со скидкой 60%. Это же мечта любого! Или пополнить свою карту чужими деньгами с выгодой до 60%. И дальше начинается игра одного актёра. С одним вы договариваетесь о покупке техники или о начислении денег на вашу карту. Гаранту, который является и продавцом, вы отписываетесь о сделке и отправляете деньги, а дальше ни денег, ни техники. При этом после перевода средств либо все ваши сообщения ставят на премодерацию, либо блокируют ваш аккаунт.
-
1 балл
-
1 балл
-
1 баллБлагодарю гарант за проведение сделки. Сегодня до скольки на связи, сейчас если что еще одну сделку провести хочу
-
1 баллЗаходим в группы по типу "продам аккаунт Clash of Clans, Clash Royale" и наподобие таких игруль. Идём в комменты и ищем людей (лучше искать где открытые стенки), которые хотят купить аккаунт. В основном это те, кто пытаются вас кинуть, но это нам не мешает, выбираем любого пользователя онлайн и пишем ему: Привет, хочу аккаунт продать Привет, ок, готов купить, сколько стоит, кинь скрины Вы ему кидаете скрины какой-то 9ТХ с з-бэст прокачкой и говорите цену в 400-500 рублей Он естественно просит проверку, но это нам и надо! В чём сама афера. Вы регаете пустой аккаунт в гугле, не выходите с него и скидываете ему логин и пароль. ВНИМАНИЕ! НЕ В КОЕМ СЛУЧАЕ НЕ ДЕЛАЙТЕ ЭТО НА СВОЁМ ДЕВАЙСЕ! Он бежит это всё дело проверять, а вы заходите на страницу Find My Device для поиска его телефона, обновляете пока человек не зайдёт, потом у вас отобразится его мобила, выбираете её и... Там есть функция блокировки телефона, жмете на неё. Всё, дело за малым, главное, чтобы у него было другое устройство, комп/планшет/другой телефона, они пишет вам, мол что за дела?, а вы говорите ему, что данную блокировку он нигде не снимет, сервисов таких нет, доводите школьника до пика пуканодетонации, а потом говорите цену.
-
1 балл
-
1 баллВсе верно,знаю случий кароче парни одни даже отдельный ноут к вай фаю подцепляли,и все время с него выходили,даже дома ноут не держали,накрыли их все ранво.....оказалось эти мудаки бабло выводили на свою карту :-D .....ТАк что стоит учесть каждую мелочь при работе
-
1 баллфактически,определенный бин не влазит.НУ если учесть такой вот момент.Допустим сломали мерч и вытащили определенный бин допустим в 20к СС,выкинули на продажу,прикинь допусти люди купят и начнут шпарить один бин в шоп,в шопе тоже не дураки увидят такую ситуацию и просто кинуть в блек его
-
1 балл
-
1 баллЯ не понял, что вы предлагаете. Вы предлагаете стать вашим представителем или предлагаете купить у вас технологию изготовления этих дипломов?
-
1 баллэто не от масштабов зависит, а от вида деятельности. У нас ограниченный список видов дятельности, по которым приняты официально формы бланков строгой отчетности. Если формы БСО по вашему виду деятельности нет, то и использовать БСО вы не можете. Почти все обязанны с кассой работать.
-
1 балл18.10.2012, Санкт-Петербург 13:34:16 В Санкт-Петербурге задержаны участники ОПГ, подозреваемые в изготовлении и продаже поддельных миграционных карт. Об этом сообщает пресс-служба Главного управления МВД России по Санкт-Петербургу и Ленинградской области. Подозреваемых задержали в результате оперативно-разыскных мероприятий. Ими оказались неработающие граждане 25-30 лет, один из которых был ранее судим. Изготовлением поддельных миграционных карт и разрешений на работу занимался лишь один участник группы, остальные реализовывали "товар". Полученный от такой деятельности доход составил более 3 млн руб. По данному факту были возбуждены дела по ч.2 ст.159 Уголовного кодекса (мошенничество, совершенное группой лиц по предварительному сговору, а равно с причинением значительного ущерба). Организатор ОПГ взят под стражу, с остальных взята подписка о невыезде.
-
1 балл26 сентября Следственный комитет отчитался коротким сообщением, подтвердив циркулирующие уже давно слухи, что "бывший председатель Гомельского горисполкома, а до настоящего времени заместитель гендиректора предприятия "Гомельагропромпроект" Виктор Пилипец заключен под стражу по подозрению в превышении служебных полномочий". Виктор Пилипец Задержан Виктор Пилипец был 19 сентября по статье 426 УК. БелаПАН писал о задержании, на то время никем не подтверждаемом, 21 сентября. А 22 сентября, выступая перед журналистами на "Дожинках", Александр Лукашенко заявил: "Некоторые чиновники, как это получилось в Гомеле, покупали, строили квартиры за 20 тысяч долларов, и перепродавали затем за 50 тысяч". Глава государства пообещал, что "чиновники сядут на скамью подсудимых". Почему же Следственный комитет и иные субъекты преследования преступников отмалчивались 20, 21 сентября? Может, выборы были на носу, и не хотелось будоражить общественность? Потому что когда задерживаются такие ключевые фигуры, как Виктор Иванович, это говорит о том, что не все так прекрасно и стабильно в этой процветающей стране. Подрывается доверие к власти! И как раз накануне выборов. Поэтому, вероятно, и политически правильно промолчали... Но всё же. Президент говорил во множественном числе. А задержан пока лишь один человек - Виктор Пилипец. Кто они, те, кто еще сядет? Что вообще творится в этом Гомеле? Было все тихо-мирно, шла подготовка к выборам, помощник президента, главный инспектор по Гомельской области Игорь Прокопенко баллотировался по Новобелицкому округу, и уже был в нескольких шагах от мандата. И вдруг: трах-бах, 6 сентября помощника президента отстраняют от должности. Как это принято - без объяснений. А 17 сентября кандидат снимается с предвыборной гонки "по личному заявлению". И где сейчас искать Игоря Николаевича? В облисполкоме "не знают", по номеру, куда раньше можно было пожаловаться главному инспектору на "беспредел местной власти", тоже отвечают, что "не знают, где сейчас Игорь Николаевич". Вдруг, при написании данного материала, я замечаю, что отбыл в неизвестном направлении с высокого поста не только Игорь Прокопенко. Нет, по крайней мере на сайте Гомельского облисполкома, и первого заместителя председателя облисполкома Александра Васильевича Баранова. Все - есть: председатель, иные заместители, которые имеют фамилии, имена и отчества. А в графе "Первый заместитель председателя" - ни фамилии, ни имени. "Кто сейчас первый заместитель председателя?" - спрашиваю в пресс-службе облисполкома. Мне отвечают, что Баранов. "А почему его фамилии нет на сайте?" - интересуюсь. На той стороне трубки говорят, что не знают. Как и не знают, бывает он на работе или нет. Почему фамилию убрали с сайта? Тоже никто не в курсе. Что это за страна такая Незнаек? Пора менять лозунги. И выходить не только со словами в Дни солидарности "Где Гончар? Где Завадский?", но и с такими: "Где Прокопенко? Где Баранов?". Но вернемся к нашим... нет, не баранам. К нашим чиновникам. Кстати, раньше злые языки связывали задержание Виктора Пилипца с арестом Комитетом госбезопасности должностных лиц управления капитального строительства (УКС) Гомельского горисполкома. Чиновники подозреваются в превышении служебных полномочий - в том, что распределяли квартиры по заниженным ценам своим родственникам и коллегам. По данным КГБ, которые были недавно опубликованы, в 2011 году должностными лицами УКС с нарушением действующего законодательства были распределены 25 квартир в четырех жилых домах, первоначально предназначенных для граждан, домовладения которых подлежали сносу в связи с изъятием земельных участков для государственных нужд. Указанные квартиры были распределены среди работников УКС, их родственников и знакомых по ценам в несколько раз ниже рыночной стоимости жилья. Есть версии, что кадровые чистки ключевых фигур вертикали власти в Гомеле связаны не только с "делом УКС", но и с обращением застройщиков к Александру Лукашенко. В интернете примерно в конце августа - начале сентября появилось видеообращение застройщиков одного из микрорайонов Гомеля, которые просили главу государства "разобраться с беспределом в гомельской власти". Застройщики заявляли, что им необоснованно повысили плату за строящиеся квадратные метры, а жалобы руководству города, области, в КГК и так далее не принесли результата. Кстати, и Виктор Пилипец, и Игорь Прокопенко пришли в гомельскую вертикаль из витебской. Виктор Пилипец был назначен на должность председателя горисполкома в октябре 2009 года. А до назначения работал помощником президента - главным инспектором по Витебской области. Игорь Прокопенко до назначения помощником президента по Гомельской области тоже трудился руководителем в северо-восточном областном центре. Но это к делу не относится. А еще Виктор Пилипец является почетным гражданином Калинковичей, где возглавляет райисполком его брат Иван. Пока писала статью, обнаружила еще одну пропажу в гомельских руководящих кадрах. Или, правильно выражаясь, замену, которая вызвала пропажу. 5 июля 2012 года первым замом председателя горисполкома назначен Анатолий Чистик, сменивший на данной должности Александра Ранько. А где сейчас Ранько и почему его сменили? Не знаю. Никто не знает, и никто ничего не скажет. Первый замгорисполкома, кстати, отвечает за вопросы "строительства объектов жилищного, социально-культурного назначения, инженерно-транспортной инфраструктуры, строительства и капитального ремонта дорог". А вся эта вышеупомянутая заварушка с УКС горисполкома началась вообще в мае 2012 года. Тогда Комитет госконтроля выявил в деятельности УКС многочисленные нарушения, в том числе и в первую очередь - при строительстве жилья. "Выполнение подрядчиками договорных обязательств должностные лица УКС вообще не контролировали, справки о стоимости работ, расчеты стоимости услуг по технадзору подписывали "с закрытыми глазами", в результате подрядчик и специалист по технадзору получали деньги, практически не выполняя своих обязанностей. В результате завышение стоимости строительно-монтажных работ, оплаченных за счет банковских льготных кредитов и денег граждан, составило 1,1 млрд рублей. Бездействие должностных лиц УКС привело к тому, что в этой ситуации пострадали члены ЖСПК, которые надеялись достроить дом за счет льготных кредитов и собственных средств в установленные договорами сроки - декабре 2011 года", - сообщал в мае Комитет госконтроля.
-
1 баллНикак естественно Цитируя чью-то читату про ТОР - мнимая анонимность для американских дрочеров
-
1 баллНа много не развести по инету))Ну что скайп, ну что там эти 100-500 долларов, думаю слишком большой объем "приятной" работы. Реально на пидарах в реале поднимаются, по ТВ даже посмотрите сплошь и рядом в очко долбятся за бабки, и ездят сука на бентлях и в солярий ходют...и не скрывают. З.Ы. - и талонов на молоко за такую вредную работу не дают!!!))))
-
1 баллГотов купить флеш ским, с камерой и софтом. Желательно круглый зеленый. Новый. Цена зависит от различных факторов. Деньги есть, готов провести сделку в любой день. Работа через гаранта.
-
1 баллне знаешь сколько времени примерно, ну блин если так посчитать то нужно очееень много серверов и места на них.. интересно сколько времени на сервере аськи логи лежат..
-
1 балл
-
1 балл
-
1 баллНасколько знаю, раньше 8 утра менты с обыском припереться не имеют права.
-
1 балл
-
1 баллСтатья 272. Неправомерный доступ к компьютерной информации 1. Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети, - наказывается штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо лишением свободы на срок до двух лет. 2. То же деяние, совершенное группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети, - наказывается штрафом в размере от пятисот до восьмисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от пяти до восьми месяцев, либо исправительными работами на срок от одного года до двух лет, либо арестом на срок от трех до шести месяцев, либо лишением свободы на срок до пяти лет.
-
1 баллраньше пользовался super-socks.com, сейчас там с оплатой траблы, а нужны прокси срочно с выборкой по городу штату юса, кто знает подскажите где можно купить нормальные.
-
1 баллТо что товарищ vertu заливает - это и сынишке моему понятно) Но тема реальная, с этим не поспоришь
-
1 балл
-
1 балл
-
1 баллНужен плюш военника ,кто готов предложить пишите в личные. оплата строго через гарант.
-
1 баллНу и пусть думает. Девайс можно включать в разрыв линии, а не параллельно. При этом необходимо мониторить снятие трубки хозяином и коммутировать линию. Тогда можно обойтись без акумов. А по поводу денег - заинтересовала техническая сторона вопроса. О деньгах можно и потом подумать, когда будет готовый девайс на руках)
-
1 баллУ кого плохо с английским - перевод одного из комментов этого ролика. Я думаю, что это - фальшивка, и этого парня зовут Шэйн Виндред, он работает ? в службе безопасности. Я не думаю, что любому посетителю с видеокамерой разрешили бы так много снимать и никто не помешал бы оператору. У камеры есть превосходные углы и шаги перед шоплифтером. Кроме того, он не очень придирчив к тому, что он крадет, беря всякий дешёвый товар. Электроника была бы более ценной. Я предполагаю, что это больше видео для размышлений, не больше.
-
1 балл«Энциклопедия мошенничества» рассказывает о самых распространенных способах обмана при: покупке-продаже жилья, автомобиля; обмене валюты; аренде квартир; найме на работу и трудоустройстве за рубежом; о строительстве и строителях «пирамид»; о виртуальных аферах; о мошенничествах с пластиковыми картами; о лекарствах, которые не лечат; о самозванцах-магах, поддельных чудесах и о многом другом. Материалы этого диска расскажут вам о типах мошенников и о том, как можно противостоять им. Здесь описаны более 150 видов обмана в различных сферах деятельности – как «классических», так и современных, таких как мошенничество в Интернете или в страховой сфере. Кроме того, вы узнаете об отчаянных, но порой невероятно блистательных аферах, получивших мировую известность. Эти рассказы о «подвигах» непревзойденных обманщиков читаются как захватывающие художественные произведения. Наивно полагать, будто жертвами мошенников становятся только малограмотные люди. Среди тех, кто попался на приманку лохотронщиков, все чаще оказываются образованные и даже интеллигентные люди. Это связано с тем, что даже юридической подкованности часто бывает недостаточно для того, чтобы обезопасить себя и свои деньги, ведь каждый день появляются новые способы по отъемы денег у честных, но очень доверчивых граждан. Особенности продукта: Более 150 видов обмана Новейшие виды мошенничества Советы и рекомендации о том, как распознать мошенников и не дать себя обмануть Консультации юриста Удобная подача материала и возможность делать закладки Дата выпуска диска -2006 год Вес - 190МБ http://depositfiles.com/files/8719524 Под Windows 7 - НЕ РАБОТАЕТ!