Таблица лидеров
-
во всех областях
- Все области
- Adverts
- Advert Questions
- Advert Reviews
- Файлы
- Комментарии к файлам
- Отзывы к файлам
- Записи блога
- Комментарии блога
- Изображения
- Комментарии к изображениям
- Отзывы к изображению
- Альбомы
- Комментарии к альбому
- Отзывы к альбому
- События
- Комментарии к событиям
- Отзывы к событиям
- Сообщения
- Статусы
- Ответы на статус
-
Пользовательская дата
-
Всё время
9 октября 2021 - 6 февраля 2026
-
Год
6 февраля 2025 - 6 февраля 2026
-
Месяц
6 января 2026 - 6 февраля 2026
-
Неделя
30 января 2026 - 6 февраля 2026
-
Сегодня
6 февраля 2026
-
Пользовательская дата
28.07.2022 - 28.07.2022
-
Всё время
Популярные публикации
Отображаются публикации с наибольшей репутацией на 28.07.2022 во всех областях
-
5 баллов
THIS ADVERT HAS EXPIRED!
- FOR SALE
- NEW
СКИММЕР-ЭТО УСТРОЙСТВО, КОТОРОЕ ПОМЕЩАЕТСЯ ВНУТРИ БАНКОМАТА ИЛИ POS. СКИММЕР EMV ПЕРЕХВАТЫВАЕТ СООБЩЕНИЯ МЕЖДУ ЧИПОВОЙ КАРТОЙ И СЧИТЫВАТЕЛЕМ ЧИПОВЫХ КАРТ ИЗ БАНКОМАТА ИЛИ POS. СКИММЕР EMV ЗАПИШЕТ ИНФОРМАЦИЮ О КРЕДИТНОЙ КАРТЕ, ТАКИМ ОБРАЗОМ, ИНФОРМАЦИЯ О КРЕДИТНОЙ КАРТЕ БУДЕТ УКРАДЕНА. СКИММЕР EMV-ЭТО УСТРОЙСТВО, КОТОРОЕ ПОМЕЩАЕТСЯ ВНУТРИ БАНКОМАТА ИЛИ POS ДЛЯ ПЕРЕХВАТА СВЯЗИ МЕЖДУ ЧИПОВОЙ КАРТОЙ И СЧИТЫВАТЕЛЕМ ЧИПОВЫХ КАРТ ИЗ БАНКОМАТА ИЛИ POS И ЗАПИСИ ИНФОРМАЦИИ О КРЕДИТНОЙ КАРТЕ, ТАКИМ ОБРАЗОМ, ИНФОРМАЦИЯ О КРЕДИТНОЙ КАРТЕ БУДЕТ УКРАДЕНА. Скиммер Emv-это устройство, которое помещается внутри банкомата или POS для перехвата сообщений и записи кредитной карты между чиповой картой и считывателем чипов из банкомата или POS, таким образом, вся информация о кредитной карте похищается. У вас будет быстрый и простой трек 1, трек 2 и PIN-код со всех кредитных карт, которые используют эти банкоматы или POS. Вы можете загрузить информацию с скиммера Emv, подключив телефон или ноутбук по Bluetooth к скиммеру Emv. Такое устройство СКИММЕРА EMV может не только считывать данные владельца карты с чипа, но и перехватывать PIN-код. УСТРОЙСТВО СКИММЕРА EMV создает копию исходной карты, включая все стандартные проверки подлинности SDA-Статическая проверка подлинности данных, DDA - Динамическая проверка подлинности данных, CDA-Комбинированная проверка подлинности данных. С помощью нашего устройства EMV Скиммер вы можете очень легко получить всю информацию о кредитной карте из любого банкомата или POS. С помощью устройства СКИММЕРА EMV вы можете получить трек 1 + 2 + Pin.1,600.00 USD
-
4 балла
THIS ADVERT HAS EXPIRED!
- FOR SALE
- NEW
ДОСТУПНА НОВАЯ ВЕРСИЯ – НОВЫЙ ИНТЕРФЕЙС, ПОВЫШЕННАЯ АНТЕННА, МОДЕЛЬ V22.3.4 LTE2017-модель 2018 года. Скимминг банкоматов без какого-либо физического контакта. Этот скиммер будет работать без физического подключения к банкомату/POS-машине. Этот продукт является нашим бестселлером и является самым популярным устройством для скимминга кредитных карт во всем мире. Это GSM-перехватчик – скиммер. Он получает данные кредитных карт из банкоматов и POS-терминалов. Небольшой размер 5×4 сантиметра, длина антенны 17 сантиметров. С одной зарядкой он может работать до 8 часов, а изготовленная память может захватывать около 100000 данных кредитных карт, с антенной он может принимать данные в радиусе 50 метров. Устройство может работать от (-25 до +45 градусов). Мы используем батареи 3,7 В 2500 мАч. При одной зарядке устройство может работать до 8-10 часов. Он имеет встроенную память 32 Гб, он может хранить до 100000 данных кредитной карты с pin-кодами. Кратко – Приемник данных GSM-это приемник GSM-модуля, который с помощью специального программного обеспечения клонирует и получает всю информацию о кредитных картах из банкоматов и POS-терминалов. Полученная информация хранится на вашем телефоне или ноутбуке. Чтобы собрать эту информацию, вам просто нужно подключить устройство к компьютеру или мобильному устройству, и устройство отправит данные на ваш компьютер, с помощью программного обеспечения V22.3.4. GSM-приемник также реализовал новую функцию, возможность добавления банка питания для увеличения срока службы скимминга. GSM – приемник данных небольшой, и вы можете легко спрятать его в сумке, одежде, кармане или в автомобиле-рядом с терминалом POS/ATM. Устройство имеет два светодиода – красный и зеленый Красный – Устройство должно заряжаться. Мигающий красный – Устройство может работать еще 30-40 минут, после чего его необходимо зарядить или добавить блок питания или зарядное устройство usb. Зеленый+Красный – Устройство работает. Мигает зеленым – устройство подключается. Цена за GSM перехватчика $1200 USD с доставкой включена. Цена GSM перехватчика + энкодер MSR и 100 пустых пустых карт $1415USD с доставкой включена.1,200.00 USD
-
4 балла
THIS ADVERT HAS EXPIRED!
- FOR SALE
- NEW
Ncr, Wincor Nixdor, Diebold Insert Skimmer.Полный комплект готов к работе. Батарея может работать до 48 часов,наружная температура не влияет на время работы скиммера, так как скиммер находится внутри банкомата.Храните до 15000 дорожек кредитных карт. Полный комплект включает в себя инструменты для вставки и удаления, кабель для передачи данных,компакт-диск с программным обеспечением, это продукт plug and play, который готов к работе. Доступен для заказа PIN-пад в качестве дополнительной опции.1,000.00 USD
-
2 балла
-
1 балл
-
1 балл
-
1 баллКакая разница откуда это украдено , если тебе интересно это прочитать
-
1 баллПрикольно конечно , но че то до сих пор не понимаю, что будет если ты меня обратно в базу вернешь, хотя обещал, что не сделаешь этого, поверю все таки, как ни как из базы ты меня все же удалил Хотелось бы сказать всем , кто думает что делать если поймали бухого за рулем, какого адвоката выбрать, какому судье бабок дать, шлите всех на ХУЙ занесут они вас в базу , а мусор вынесет (аххах,иронично) Всех благ в общем
-
1 баллУВАЖАЕМЫЕ , НЕ НУЖНО ПИСАТЬ В ТЕМУ , ЧТО ВЫ ГОТОВЫ РАБОТАТЬ И Т.П , ПИШИТЕ СРАЗУ В ЛС
-
1 балл
-
1 балл
-
1 баллИтак, приступим, для изготовления отпечатков пальцев нам потребуется: 1) изображение отпечатка, желательно в хорошей резолюции; 2) лазерный принтер; 3) фотополимер (например Verbatim VX40 или ему подобный); 4) пленка для лазерного принтера; 5) два стекла с ровной поверхностью, размеры не принципиальны, главное чтобы они покрывали весь отпечаток; 6) настольный светильник с УФ лампой + пачка стирального порошка; 7) фотошоп и клей момент. Все выше указанное можно приобрести в свободной продаже. Результат представляет собой тонкую пленку (основу) из полимера, на которую нанесен рельеф в виде отпечатка. Для начала займемся изображением отпечатка, находим изображение с помощью гугла или любого другого поисковика, я нашел это (Если нужен отпечаток определенного человека - прийдется постараться): В фотошопе делаем выравнивание, подгонку размеров и преобразуем изображение в черно-белый негатив Печатаем это дело на пленке для лазерного принтера и вырезаем. Из той же пленки вырезаем небольшой кусок размером примерно 5х5 см. Далее берем целлофан от пачки сигарет и вырезаем еще один кусок размером 5х5см или около того в итоге, у нас получилось три куска пленки, одна с напечатанным на ней негативом и две прозрачные (одна – толстая, пленка для лазерника, вторая - тоненькая от сигаретной пачки). Затем берем первое из двух стекол, кладем или ложем, кому как больше нравится, на него, кусок пленки для лазерника и капаем пару капель фотополимера в центр пленки Накрываем все это сверху тонкой пленкой и прижимаем вторым стеклом. И экспонируем данный бутерброд под УФ лампой минут десять. Фотополимер в обычном состоянии это вязкая, абсолютно прозрачная жидкость, после воздействия на него ультрафиолетом он «застывает» становясь похожим на прозрачную резину или застывший силикон-герметик. Через десять минут достаем то, что получилось и отрываем тоненькую пленку от сигаретной пачки. У нас остается толстая пленка от лазерника на которой находится слой полимера (основа). Сверху, по центру, капаем еще пару капель фотополимера и накладываем негатив. Накрываем все это вторым стеклом, полученный бутер опять отправляем под УФ но уже на 2,5 (две с половиной) минуты. Ультрафиолет проходя через прозрачные участки негатива отверждает фотополимер по форме рисунка на негативе. Далее, ответственный момент, надо аккуратно отделить основу от негатива. На основе из полимера, которую мы получили после первой экспозиции, мы видим получившийся рельеф, остается только промыть основу с рельефом от остатков не затвердевшего фотополимера. Для промывки используем теплую воду, фейри и зубную щетку. В принципе все готово, но мы пойдем правильным путем и не будем спешить, погрузим то, что получилось, в кювету с водой и отправим на окончательную засветку. Окончательная засветка придаст готовому изделию механическую прочность, долговечность и отсутствие остаточной адгезии. После окончательной, 10ти минутной засветки сушим и вырезаем отпечаток. Вырезанный отпечаток на основе отделяем от толстой пленки для лазерника, мажем свой палец клеем «Момент» даем немного подсохнуть и приклеиваем новый отпечаток на палец.
-
1 баллНачнём с того, что полной анонимности быть не может, если захотят, то тебя найдут, но что ты можешь сделать,чтобы тебя так искали? Я думаю ничего. Из-за того, что ты спиздишь у американцев баксов 500-1000$ искать тебя не будут. Для них это деньги, но не столь большие. Но это на значит, что ты можешь хуй забить и слать прямо на себя. Лучше все слать на дропов. Свои данные лишний раз не палить. Основа всех основ это впн без логов. Логи - грубо говоря это история, как в Браузере . Такой впн сложно найти, но реально. Нельзя использовать русские впн. Так, что минимум поставьте впн, зашифруйте свои данные, создавайте левые кошельки на левые симкарты. На моем канале, есть статьи про это. Ладно это лишь минимум самый, если писать все, то вы не сможете сделать сами, лучше позже напишу статью касаемо нормальной анонимности. Рассмотрим мои слова, которые я очень часто употребляю « не работайте в РФ и СНГ » В России 500$ деньги и за них тебя буду искать, скорее всего не найдут, но смысл больше риска? Если ты вышлешь с РФ шопа, оплатив рф картой к дропу, то угадай, что потом будет? Тебя сдаст дроп и пойдёт все по цепочки и выйдут на тебя. Так что ребята забудьте вы про работу в своей стране, тем более американцем то деньги банки возвращают , а нашим хуй кто что вернёт. Спасибо за внимание друзья .
-
1 баллДаже по "тупым" схемам, прейдется платить как минимум дропам и по личному опыту знаю, что берут около десятки за 1 ИП
-
1 баллЗабавно, только мануала по правильному отходу от полицаев , я так и не увидел в статье
-
1 балл
-
1 баллНахрен эти пароли, если же сканер отпечатка и доступ ко всему через него
-
1 балл
-
1 баллСегодня решил поделиться информацией как можно получить права на любом сервере. Бытует мнение, что взлом это творческий процесс и привязывать его к каким либо алгоритмам не следует. Но на самом деле то не совсем так. Общий порядок действий все таки есть. И я постараюсь рассказать о нем. Так же я буду приводить ссылки по теме. Итак, у нас есть удаленный сервер и адрес сайта который хоститься на этом сервере. Задача — получить права рут на сервере. Для начала нам нужно получить хоть какие нибудь права на удаленном сервере. Т.е. нам нужно получить доступ к выполнению команд. Можно идти по 2 путям. 1 — Рассматривать сайты которые хостятся на сервере и пытаться залить Shell. 2 — Напрямую сканировать сервер и пытаться найти уязвимости у сервисах которые запущены на нем. Так же можно использовать СИ, но это не входит в рамки данной статьи. Пожалуй начнем по порядку. Атака на скрипты сайта. Итак, нам нужно залить шелл на через уязвимость в скриптах сайта. Здесь тоже можно поступать по-разному — либо самостоятельно искать уязвимости на сайте, либо определить название и версию скриптов, отправиться на багтрак и там поискать информацию о дырах в данных скриптах. Второй случай, думаю понятен. Например, вы приходите на сайт и видите в низу надпись WordPress XX.XX где ХХ.ХХ — версия движка. После вы идете например на www.securitylab.ru или на www.milw0rm.com там ищете сплоиты или информацию по уязвимостях в данной версии. Использую эту информацию или сплоиты вы сможете залить шелл на сервер тем самым, получив права на выполнение команд. На самом деле багтраков море, достаточно только поискать. Теперь разберем второй случай — под данную версию движка вы не смогли найти ничего. Теперь придется рассчитывать только на себя. Сначала нужно вручную проверить параметры сайта на фильтрацию т.е. проверить сайт на такие уязвимости, как PHP include, SQL inlection, XSS. С помощью первых двух вы сможете залить шелл, а с помощью XSS сможете украсть куки админа. Что бы не размусоливать эту тему предлагаю вам ознакомиться с ниже приведенными ссылками: SQL injection — ----------------------------------------------------------------------- ru.wikipedia.org/wiki/%D0%92%D0%BD%D0%B5%D0%B4%D1%80%D0%B5%D0%BD%D0%B8%D0%B5_SQL-%D0%BA%D0%BE%D0%B4%D0%B0 www.securitylab.ru/contest/212099.php www.xakep.ru/post/19146/default.asp www.whatis.ru/razn/razn13.shtml ------------------------------------------------------------------------ PHP include ----------------------------------------------------------------------- www.izcity.com/data/security/article1001.htm ----------------------------------------------------------------------- XSS ----------------------------------------------------------------------- ru.wikipedia.org/wiki/%D0%9C%D0%B5%D0%B6%D1%81%D0%B0%D0%B9%D1%82%D0%BE%D0%B2%D1%8B%D0%B9_%D1%81%D0%BA%D1%80%D0%B8%D0%BF%D1%82%D0%B8%D0%BD%D0%B3 www.hackzona.ru/hz.php?name=News&file=article&sid=5005&mode=&order=0&thold=0 ----------------------------------------------------------------------- Кроме того, можно скачать себе исходные коды скриптов сайта (если они публичные) и разобрать его по косточкам на известные ошибки. ----------------------------------------------------------------------- www.xakep.ru/post/43786/default.asp www.dreamcheats.ru/t3779.html forum.antichat.ru/showthread.php?t=49184 ----------------------------------------------------------------------- Вобще есть много хитростей при атаке на веб-сайт, советую поискать побольше информации в поисковике. Предположим у тебя получилось залить шелл, ты можешь выполнять команды. На этом пока остановимся и разберем, как еще можно получить такой доступ. Сканирование и использование эксплоитов. Сервер может выполнять разные функции — например, транспорт файлов (FTP) или отправка и прием почты (POP3, SMPT) и так далее. Что бы выполнять эти функции нужный специальные программы — сервисы, которые будут висеть на портах выполнять свои функции. Например, на сервере открыт 21 порт — этот порт использует протокол FTP. Раз порт открыт значит висит какой то сервис. Например, sendmail. Для определения открытых портов мы и будет сканировать сервер. Советую взять сканнер nmap. $nmap www.site.com Здесь мы в параметре передали адрес сайта, который присутствует на сервере (хостится). Предположим, что сканер показал нам, что на сервере открыт 21 порт. На самом деле отрытых портов будет много, но для примера возьмем этот. Теперь нам нужно узнать имя и версию сервиса который тут висит. Для этого можно использовать telnet: $telnet www.site.com 21 в ответ сервер выдаст нам приветствие и скорее всего имя и версию сервиса. Сразу же можно определить ОС: $nmap www.site.com -O Замечу, что для выполнения этой команды вы должны быть под root. Всю собранную информацию нужно записать куда-нибудь. Теперь можно найти удаленный эксплоит для данной версии FTP демона. Но не стоит тут же искать сплоиты, возомжно проникнуть в систему можно и без них. Например, в sendmail есть дыра, через которую можно отправить себе файл с паролями. Достаточно поискать в гугле уязвимости для данной версии. Не стоит так же забывать про ядро системы (версию мы узнали при сканировании) Ну предположим, что ничего не проктило, теперь череда сплоитов. Возможно, тебе повезет, и ты сразу найдешь эксплоит под данную версию демона. Если так, то его нужно скомпилировать: $gcc -o spoit /home/stranger/sploit.c Но скорее всего будет куча ошибок, которые придется исправлять. Для этого нужно знать С++. Если сплоит распространен в сети, то ты возможно сможешь найти уже скомилированую версию, но как правило удаленных эксплоитов не так много. Если удалось скомпилировать, то смело запускай. Не забудь, что ему нужно передать параметры. Обычно эксплоит сам говорит, что нужно вписать. Вот нескольо ссылок про них: -------------------------------------------------------------- damagelab.org/index.php?showtopic=7538 www.winzone.ru/articles/286/ ------------------------------------------------------------- В лучшем случае ты получишь права юзера, от которого был запущен данный демон. Повышения привилегий. Итак ты имеешь права, возможно, что ты уже под рутом (смотря каким способом ты проникал в систему). Для того что бы узнать свои права введи $id uid=xxx(**********) gid=xxx(********) Если xxx равны 0, то вы под рутом, в противном случае нужно еще попотеть. Итак нужно поднять права так чтобы uid=0 gid=0, стоит опять вспомнить про эксплоиты — для начала изучи доступные дириктории, возможно ты найдешь в них какие либо приложения, для этих приложений нужно найти сплоит и залить на сервер, ну и запустить впоследстии, где искать ты знаешь. На самом деле есть много способов как подняться. Но ведь это всего лишь алгоритм. Да и взлом — это творческий процесс. Подробнее могу объяснить в лс
-
1 баллВоспользовался , на свой страх и риск работал через гаранта Но все же работу ТС выполнил без каких либо проблем и задержек указанного срока, спасибос
-
1 балл
-
1 балл
-
1 балл
-
1 балл
-
1 баллБлагодарю ГАрант! купил себе паспорт загранку)) Спасибо, не зря через тебя работали
-
1 баллДавненько я не выкладывал статьейки для кардеров наших) Сегоднешняя статья будет посвящена поиску шлющих шопов с низким антифродом. Многие новички приходя в кардинг самое большое внимание обращают на вещевуху,но полностью разобравшись в теории не знают с чего начать практиковаться. Покупать шопы по 50-100$ не надо, ведь есть способы достать такие шопы самому, потратив на это совсем немного времени. Для этого нам поможет такой ресурс как webstatsdomain.org Заходим на него,и в строке пишем любой шоп у нас это brandsmartusa.com (шоп на данный момент шлет по юса) и нажимаем analyze Вот открылась страница и общая информация по шопу,нас интересует популярность - чем ее меньше тем больше вариантов что у шопа низкий антифрод Дальше листаем вниз пока не появиться колонка General Statistics,и смотрим такие критерии как: Pagerank - если значение 4 или меньше то нам подходит Website Worth - Стоимость шопа и чем меньше его цена, тем у него меньше популярности = тем лучше для нас Alexa Rank - это некий показатель, рейтинг сайта, который учитывает количество посетителей и количество просмотров сайта. То есть складываются эти показатели и каждому сайту придается некая цифра. И, чем БОЛЬШЕ показатель Alexa Rank тем лучше. (Для примера у google.com этот показатель = 1) И в окончании листаем вверх и находим строку Similar websites (похожие веб сайты), ниже этой строки как видим нам показывают сайты и шопы у которых более низкая популярность и вероятность что они шлющие в разы выше.Чуть ниже названия шопа можно увидеть спецификацию магазина ( тоесть если написанно Appliance Driven - Appliances, Electronics - то становится понятно что шоп с различной електроникой) Посидев буквально пол часика можно выбрать и по отсеивать те шопы которые действительно подходят для того чем ты будешь заниматься будь то електроника одежда или еще что либо, и приниматься за вбив. Если постараться и погуглить то можно найти подходящие программы которые можно настроить на автоматизированный поиск шлющих шопов. Вот пару шлющих шопов с низким антифродом: 808audio.com fugoo.com svsound.com alacartcatering.com brandsmartusa.com braven.com deals.kinja.com
-
1 балл
-
1 баллИтак начнем. 1 компонент антифрауд системы - это идентификация холдера аккаунта. у палки уже года 3 как минимум сформировался трехфакторный антифрод который можно назвать 3d-secure палки. Эти факторы: 1) ип адрес. Он либо совпадает либо не совпадает. Подсетки не канают ). 2) тачка юзера- версия браузера, версия адоба и некоторые другие параметры. 3) куки и вся прочая информация которая сохраняется на тачке холдера. котоорая кстати идет в очень тесной связи с настройками системы потому подделать их считай что невозмжно. Соответственно в зависимости от задрченности страны имеем примерно следующую комббинацию настроек: если не совпадают все три фактора - то палка шлет нахер с момента входа (так называемые см) или в момент проплаты. Конечно некоторые суммы палка может и пропускать ноо как правило это совсем незначителльные транзы. если не совпадают 2 из трех факторов или 1 - то в зависимости от сумм палка может не провести транзу затребовав напрмер привязать банк акк если он не привязан, или написав что транза не может быть произведена. 2 компонент это история аккаунта и его причастность к фрауд транзакциям в прошлом. Если аккаунт ( тут имеется ввиду целая сумма данных, начиная с истории самого аккаунта и заканчивая совпадением данных холдера акка) был причастен к фрауд транзакциям в прошлом - то данный аккаунт находится на повышенном контроле системы и работать с ним провести будет очень сложно. Помнится был у меня ботнетик по де который жил очень долго и имелось примерно 10 акков пп чьих холдеров я имел с потрохами.. проходил любые см. После 2 круга слива бабла по этим аккам палка подключила обязательное смс подтверждение любых действий на акке а в итоге послала холдеров нахрен закрыв им акки. Читал переписку - было достаточно смешно. Второй пример - я занимался сливом денег на банк акки с препейдами. Вобщем на одни данные у меня было 2 банк счета. И после отработки первого счета я через примерно год зарегистрировался в палке повторно с этими же данными но с другим банк счетом. Отработать второй счет не удалось, его залимитили ещё на стадии белых транзакций 3 компонент - оценка рисков различных типов операций в системе это типы операций в палке и непосредственно с ним связанный момент - лимиты для различных операций в палке. грубо можно обозначить следующие операции в системе: 1) пополнение аккаунта палки с банк акка. По степени палевности наиболее палевно пополнение по ацх с левого банк акка. Уж не знаю точно как настроен робот по приему платеже в палке, но при ручной проверке транз видно и реальное имя холдера банк акка и его доб и частенькоо ещё куча данных. Последнее время сами банки в юс стали вводить сверки имени при проведении транзакций и соответственно посылать фрауд алерты палке при несовпадении данных. Наименее палевен ваер на реквизиты палки, такая операция применяется в еу. 2) оплата покупок. тут есть несколько подтипов. а) оплата с цц, б) оплата с банк акка инстантом в) оплата с балланса г) ечек. Оплата с цц наиболее палевна с точки зрения палки. С января 11 годда там введена так называемая нью секьюрити модель, согласно которой четко заявлено что они move from credit card payments в сторону гифт кард пейментс, банковских платежей и тп. В юс потому практически нереально через пп оплатить что то значимое с цц. Конечно для старых акков с ххорошей историей все возможно чем и пользуются вещевики... Гораздо более популярен и инстант с банк акка или ечек. Это вобщем то стандарт платежей в юс пп на текущий момент ну и наиболее принимаемый и проходящий в 99% сллучаев платеж - с балланса палки 3 тип операций - донат. В свое время он стоял по легкости и безпроблемности наравне с покупкой. Сейчас его задрочили и более 1 транзы на донатируемый акк не проходит. 4 тип - п2п перевод. Неважно в какой форме - покупка услуг или товара или гифт. Самый палевный способ слива палки. Следует помнить, что палка уже давно (ещё до моего с ней знакомства) отказалась от функций вестерн юниона в инете . И п2п трансферы рассматривает скорее как исключение из правил нежели правило. Это кстати было отмечено и в упомянутой нью секьюрити модел (это реальное название действующей антифрауд политики в пп). 5 тип - снятие денег. снять деньги можно на банк и на цц (в некоторых странах). Вобщем то по данной теме явно можно проследить эволюцию системы антифрода. На цц сейчас снимать очень сложно. Требуется совпадение бина цц и страны аккаунта палки в большинстве случаев. Наиболее хорошо пп выводится всетаки на банк акк - по крайней мере у меня лучше всего статистика была именно при работе с банк акками ну и 6 тип транз - рефаунд. Проходят в 100%случаев если на акке есть бабло . Дополнительно стоит рассмотреть ещё такие вещи как кредитные палки Данный тип оплаты и переводов изначально где то до зимы -весны 12 года оценивался примерно как банковский платеж с точки зрения антифрауда. Потому было очень удобно работать с кредитной пп и она легко лилась. По лимитам. В зависимости от своей истории каждый мерчант палки имеет определенный лимит на то сколко бабла он может принять в сутки и в другие промежутки времени используя определенный способ платежа. Помимо соурс фанд учитывается ещё география клиентуры (платежии от соотечественников принимать гораздо проще чем иззарубежа), банк выпустивший цц и иногда бин карты если платеж идет с помощью карты, и возможно ещё какие то другие факторы. Я сталкивался толко с этими. Данные лимиты явно нникак не обозначены и как мне кажется они устанавливаются роботом для каждого мерчанта исходя из совокупности факторов. Для нас важно что при достижении даного лимита клиеннт при попытке оплаты с цц (при условии конечно его авторизации в палке как настоящего клиента а не фрауд) получает месседж что we are not able to process ur payment ... и клиент шлется нахрен. Причем если изначально попытка была оплаты с цц - то с другого акка через минуту вполне может пройти инстант или ечек... а если не прошли они - то все отлично закомплитится с балланса у третьего акка. И в тоже время если проплата первым клиентом шла из юс и его робот послал, то ццшку анконфирмед у клиента откуданить с мексики схавает и выдаст долгожданный конфирм . Время обновления лимитов у пп - то есть когда наиболее вероятно словить момент для безпроблемной оплаты - советуется мемберам искать самим. Помимо обозначенных лимитов у мерчантов имеются конечно ещё лимиты действующиие на сам аккаунт с которого идет проплата, которые можно получить в зависимости от того насколько вы правильно авторизовались в аккаунте (то есть помещен ли акк пп в алерты в связи с несовпадениями по баззовым факторам авторизации) и лимиты на проведение операций определленным типом соурс фандс. Не стоит рассчитывать на огромные транзы с анконфирмд цц например с акка который вы купили вчера чекнутого на миксовом соксе в лучшем случае под страну. А в худшем например на соксе из украины . Встречал и такое у наших селлеров
-
1 баллнедорогой игровой компьютер купить Хотите купить новый компьютер? Прежде, чем купить, подумайте о том, для каких целей будет использоваться ПК у вас дома. Ассортимент компьютеров сегодня настолько велик – офисные, игровые, для занятий, просто для сидения в социальных сетях, важно знать, что вы хотите конкретно. Отталкиваясь от этого, надо выбирать модель ПК. Во-вторых – нельзя приобретать компьютер, ничего о нем не зная, просто наобум. acer aspire v5 131 842g32nkk Если вы плохо разбираетесь в моделях ПК, но хорошо знаете, для чего он вам нужен, посетив наш ресурс http://www.pro-77.ru, сможете быстро быстро подобрать ПК. Наши сотрудники помогут вам выбрать нужный ПК, тот, на котором вам будет удобно работать, комфортно искать инфу, либо играть в самые новые игры без проблем. какой компьютер нужен для battlefield 4 Наш сайт может предложить лучшие цены на все компьютеры, при этом вы сможете воспользоваться нашей услугой доставки или забрать самому из магазина. Весь товар представлен по группам, среди которых домашние, игровые, офисные компьютеры, потому клиентам трудно подобрать для себя подходящую модель.
-
1 баллhttp://plemix.com/Me....tegory_Code=O2 izzi china : http://www.samstores...asp?ProdID=4659 http://www.welectron...2_XDA_ATOM.HTML http://www.expansys.com/search.asp http://www.expansys-...asp?code=126950 http://www.prestomar...ct.php?pd=67281 http://www.mobilecit....og&phoneid=818 http://welectronics....2_XDA_ATOM.HTML http://www.bestpriceaudiovideo.com/ http://www.misco.co.uk/ http://www.compuplus.com/ http://www.profeelvideo.com/ http://digitalcameras.kelkoo.co.uk/ http://www.staples.com/'>http://www.staples.com/ http://www.mwave.com/mwave/ http://www.wolfcamera.com/ http://www.ritzcamera.com/ http://www.officedepot.com/ http://www.vanns.com/ http://www.sears.com/sr/javasr/ http://www.mpsuperst...discr147929.htm http://www.wisetronics.com/ http://www.globalcomputer.com/'>http://www.globalcomputer.com/ http://www.ebuyer.com/customer/ http://newsite.pagecomputers.com/ http://www.thenerds.net/ http://www.foxtec.co...iew.asp?ID=4376 https://order.store.yahoo.com/ http://www.ubid.com/ http://www.x10.com/electronics/ http://www.walmart.com http://www.shopping.hp.com/ http://www.fingerhut.com/ http://www.mpsuperstore.com http://www.compusa.com/ http://www.jr.com/ http://www.computers...com/index.shtml http://www.zones.com/ http://www.sharperimage.com http://apple.com http://overstock.com http://warmart.com http://www.digitaletailer.com http://www.abesofmaine.com/ http://www.staples.com http://www.adorama.com/ http://www.pcrush.com/ http://www.mikescamera.com/'>http://www.mikescamera.com/ http://dpr-cnet.com.com/ http://www.newegg.com http://www.4.willoughbys.com/ http://www.artray-ap.com/products.htm http://www.camerasandelectronics.com http://www.buydig.com/ http://www.etronics.com http://shopper.cnet.com/ http://www.etronics.com/ http://www.dcresource.com/ http://bigondigital.com/ http://www.dbuys.com/product/ http://www.drplasma.com/index.asp http://www.centraldigital.com http://www.sanyo-dsc.com/english/ http://www.circuitcity.com/ccd/home.do http://www.walgreens.com/ http://www.buymebuyme.com/ http://www.directron.com http://www.mikescamera.com Ipod: http://www.ipodhacks.com/ http://www.everythingipod.com/ (cc) http://www.extremeipod.com/ http://www.engadget.com/ http://dpr-cnet.com.com/ http://www.dealtime....PowerShot_SD500 https://www.pcconnection.com/ http://www.globalcomputer.com http://www.bestbuy.com http://www.buy.com http://www.ecost.com/ http://www.winbook.com/ http://www.laptopking.com/ http://www.dell.com/ http://www.chinavasion.com/ (camera thu hinh + laptop China) no need CVV2 http://www.hshopping.com/ http://www.pcmall.com/
-
1 балл
-
1 баллА что мешает в другой город съездить и продать иконы если в городе нет места для их реализации?
-
1 балл
-
1 баллА если примут покупашку с твоим фантиком что тогда? по 327 заедет?
-
1 баллВсе действия происходили в новом 2012 году, статья свежая и нигде подобных нету, все мысли в данной статье я изложу свои. И так, на кануне НГ, все празднуют,пьют, веселятся, а я сижу и втыкаю в свой ноутбук, лажу по сайтам ищу адекватного менялу с вм на либерти, и тут натыкаюсь на один форум, где предлогают обмен буржуйской платёжной системы на вебмани, у меня сразу же промелькнула мысль, что эту платёжку можна скардить, немного почитав инфы,я узнал в какой стране эта платёжка находится, она находилась в Канаде, после чего я начал искать картон Канады, купил 3 сс и приступил к вбиву, первая сс у меня не прошла, вторая пустая, а третья тупо попросила доб. Всё подумал я, это была плохая затея + через 20 минут должны ко мне приехать друзья, отложил я это дело на пару дней,прошло около 3 дней, мне нужно было скардить один стафчик и нужен был картон с добом, купил я опять канаду, но уже с добом, шипнул мелкий стафф и вспомнил за платёжку которую кардил на кануне, решил попробывать, картон кокраз был с добом и я быро переключился на эту платёжку, регнул новый акк, приступил к вбиву и вуаля, у меня прокaнало на 500$, сразу же я начал искать тот форум где предлагали обмен данной платёжной системы на вебмани, немного порывшись в гугле я нахожу этот форум, стучу первому меняле, говорю так и так, получил выплату, теперь нужен обмен, на моё удевление, меняла поменял всё очень быстро, после я нашел ещё менял, но уже на либу, договорились за обмен, так я поменял уже 1000$, затем вторую, третью и так за 2 с лишним дня я наменял около 25 000$, всё казалось отлично, но тут проходит чуть больше 4 дней и мне масово начали писать со всех обменников, я сразу догадался что пришел чардж В данный момент эту платёжку кардить можна, но уже не так легко как раньше, но если у вас есть люди которые грамотно рисуют доки и спокойно общаются на англ языке, то тогда ещё не всё потеряно. Мораль этой статьи такова - что в мире с каждым днём открываются всё новые и новые темы в мире кардинга, просто не линитесь иногда юзать гугл
-
1 балл
-
1 балл
-
1 баллExpert, ССleaner есть бесплатный, может чистить методом гутмана в 35 циклов, имхо этого достаточно
-
1 баллмне амер пополнял мобилу на 400 баксов) чтоб с ним общатся, конешно общения он не увидел) я сразу вывел бабло
-
1 балл
-
1 баллКстати, не буду утверждать 100%, но что-то когда-то слышал, что почтальонов менты будут сопровождать, когда те пенсии разносят бабулькам и дедулькам, участились случаи нападения на них. А здесь или сопровождали, или сам почтальон попросил с ним сходить, мало ли что... А про участкового, вы забыли написать, он еще ходит по квартирам, когда его на должность утверждают, так сказать, познакомится с жителями своего участка и визитку дать. Пару раз так со мной было.
-
1 балл
-
1 балл
-
1 баллВ Интернете появилась новая версия банковского трояна ZeuS/Zbot, которая предназначена для кражи паролей в российских системах интернет -банкинга и электронных денег. Среди целей новой модификации бота - росийские сайты " Ситибанка", МДМ Банка, ВТБ24 (система "Телебанк"), а также платежные системы ОСМП , "Яндекс.Деньги", Webmoney и RBK Money. Список российских целей атаки , опубликованный специалистами TrendMicro, выглядит так: @*/login.osmp.ru/* @*/atl.osmp.ru/* @*/mylk.ru/* https:// www.telebank.ru/web/ front/login.x/*TAN* *transactionID=* * https://i.bank24.ru/ confirm/ payment.*TAN* *pincode=* * *citibank.ru* http://*citibank.ru* *agent.e-port.ru/cp/ lkan/lka.cp* *client.mdmbank.ru/ retailweb/login.asp http://*.osmp.ru/ *rbkmoney.ru* *light.webmoney.ru* *money.yandex.ru* *passport.yandex.ru* *//mail.yandex.ru/ index.xml *//mail.yandex.ru/ *//money.yandex.ru/ index.xml *//money.yandex.ru/ Аналитик из TrendMicro Лусиф Харуни отмечает, что это первый случай, когда он видит среди целей трояна Zeus российские банки - ведь считается, что интернет- банкинг в России пока не развит , и раньше фишеры не очень интересовались этим регионом . Аналитик полагает, это связано стем, что системы онлайн-банкинга из России развились достаточно , чтобы заинтересовать киберпреступников. Теперь, как прогнозирует представитель TrendMicro, появится больше банковских троянов , нацеленных на Россию.
-
1 баллРассмотрим такой важный момент, касающийся критической ситуации, как поведение нападающего. Не так просто вовремя сообразить, что на вас собираются совершить нападение. А иногда, напротив, не в меру распущенное или нетрезвое поведение кого-либо может показаться агрессивным. Получится комическая ситуация с ложным противником, как в хорошо всем известной байке про женщину в подземном переходе: женщине на встречу шел мужчина, неся в руках стекло, которого та из-за испуга просто не разглядела… Опишем примерный психологический портрет потенциального нападающего, включающий в себя манеры, привычки, реплики, стиль в одежде и некоторые другие особенности. Итак, какое лицо имеет агрессор? Если задать такой вопрос любому случайно выбранному человеку, то тут же представляется страшный грубый незнакомец в темном пальто из дешевой ткани, в шляпе с обвисшими полями, дурно пахнущий и зловеще сверкающий глазами. Реальные преступники, совершающие реальные преступления, имеют такую внешность чрезвычайно редко. Чаще всего это обычный человек, который может выглядеть и вести себя как угодно. Никаких стопроцентно точных характеристик в этом случае не даст ни один криминологический справочник. Это может быть совершенно обычный гражданин, даже в чем-то вам симпатичный. На курсах самообороны, которые вели опытные преподаватели, однажды был проведен любопытный эксперимент. Руководитель группы в течение долгого времени вырезал из газеты фотографии убийц, хулиганов, грабителей и их жертв, а также тех, кто помог справиться с преступниками. Потом на занятиях своей группы он показал фотографии своим курсантам, не сообщая им никаких данных, и попросил определить, кто из них является жертвой, а кто преступником. Результат был ошеломляющим: жертв преступлений называли кровавыми маньяками, а убийц – невинно пострадавшими людьми. Среди этой коллекции было одно фото – лысоватый, полноватый, добродушного вида мужчина, типичный отец семейства. Ни один из опрошенных не указал на него, как на преступника, а между тем это был известный грабитель, который не только отбирал бумажники и кошельки, но чаще всего мучил и убивал свою жертву. Поэтому никогда нельзя только по внешнему виду определить, является человек преступником или нет. Какими же бывают преступники? Для начала хотелось бы заострить внимание на хулигане средней руки, цель которого – грабеж или просто желание «выпустить пар». Нередко обе цели сочетаются, и грабитель стремится вдоволь поиздеваться над жертвой. Итак, уличный хулиган и грабитель. Как же распознать их среди мирных граждан? Что их отличает от простых прохожих? Поведение уличного хулигана Уличными хулиганами называют людей, которые не ставят перед собой цели обогащения за счет жертвы. Обычно целью хулигана является само нападение. Таким образом, с помощью насилия и грубости нападающий пытается самоутвердиться, «спустить пары» или просто доказать своим спутникам, что он «крут, как терминатор». Другого мотива у уличного хулигана просто не существует. Объектом своей агрессии он может выбрать не обязательно человека. С тем же успехом такой агрессор способен совершить акт вандализма или поиздеваться над беззащитным животным. То, что его агрессия направилась именно на прохожих, – дело случая. Именно это и отличает его от пьяного, который не просто преследует цель «охладиться в драке», но еще и имеет (с его точки зрения) реальную причину для нападения именно на данного прохожего. Для хулигана причина не существует. Зато для него очень важен повод к нападению. Такой агрессор не станет бросаться на вас с кулаками, ничего предварительно не объяснив. Наоборот, он станет затевать разговор, провоцируя избранную жертву и распаляя себя. Нападение уличных хулиганов обычно совершается на слабо освещенных улицах, хотя известны случаи, когда драки затевались ими и на шумных проспектах и магистралях. Однако следует заметить, что хулиган вполне рационально мыслит. Он не будет избирать в качестве жертвы человека, идущего в компании сильных мужчин, которые не дадут ему вдоволь натешиться своим превосходством или удовлетворить садистские наклонности. Также инстинкт самосохранения не позволит хулигану совершать нападение поблизости от отделения милиции или на глазах у патруля. Этому типу нападающих необходимы свидетели его злодеяний, однако, свидетели эти должны оставаться пассивными или быть готовы вступить в драку на его стороне. Если же ситуация складывается неблагоприятно, и хулиган может получить серьезный отпор или быть задержан, он обращается в бегство, стараясь не применять физическую силу против людей пришедших жертве на помощь. Самое главное для такого агрессора – продемонстрировать свое могущество и при том остаться безнаказанным, чтобы можно было вспоминать позже о своих «подвигах». Уличные хулиганы никогда не ходят поодиночке. Обычно они держатся группой, состоящей как минимум из трех человек, причем, чаще всего это – молодые люди или подростки. Нападать может как вся группа, так и один из входящих в нее субъектов. В любом случае, предварительный разговор с жертвой ведет только один человек, которого мы условно назовем «спикером». В обязанности спикера входит подготовить почву для атаки и проверить, не опасна ли избранная жертва. Другие члены группы хулиганов во время его работы внимательно следят за действиями и разговором своего приятеля, но некоторые из них могут и наблюдать за общей ситуацией, складывающейся на улице. Нападение обычно начинается с предъявления претензий. Спикер, чаще всего, отделяясь от группы, но, не отдаляясь от нее, завязывает разговор с будущей жертвой. В этом разговоре никогда не бывает вежливых интонаций, спикер ведет себя так, словно его собеседник чем-то обязан хулиганской группировке. Проявляться это может как в пренебрежительном тоне, так и в грубых резких выражениях, а зачастую и в том и в другом. Еще одна характерная особенность такого разговора – обращение на «ты». Сам разговор может строиться как угодно. Жертве могут предъявить претензии по поводу ее одежды или прически, потребовать прикурить или угостить сигаретой, спросить время. Если намеченный объект агрессии идет с девушкой, спикер может начать нелестно отзываться о ее внешних данных или намекать на то, что не прочь был бы иметь с ней сексуальные отношения (или уже имел их когда-то). Намного реже разговор строится по сценарию, когда спикер как бы «обознается», принимая жертву готовящегося нападения за какого-то своего знакомого, который должен ему деньги или чем-то перед ним провинился. Тактика эта беспроигрышна для него в том плане, что как бы ни повела себя жертва, разговор можно будет продолжить, к тому же от такого диалога легко перейти к физическим действиям. Если мнимый знакомый отмалчивается, стараясь не замечать агрессора, сразу же следует фраза-сигнал к началу активных действий. Обычно она дается в том ключе, что, мол, «Вася совсем зазнался, друзей не узнает, и надо бы его за это проучить». При попытке жертвы указать на то, что спикер обознался, тот чаще всего продолжает настаивать на том, что его собеседник является именно тем, за кого его приняли, и довольно быстро переходит к боевым действиям, мотивируя их все теми же доводами, что и при молчании жертвы. Как же заранее отличить уличных хулиганов от просто прогуливающейся группы? Здесь важно вспомнить, что хулиганы ставят своей целью «спустить пары» или показать свою силу путем избиения и оскорбления жертвы, но стремятся при этом остаться безнаказанными. Если разговор с объектом агрессии велся на оживленной улице, они постараются вынудить свою жертву свернуть в подворотню или во двор, словом, туда, где им не смогут помешать. Выражаться это может как в том, что группа начинает теснить человека, с которым говорит спикер в требуемом направлении, так и в предложении «отойти в сторонку и решить дела один на один». Кроме того, компания хулиганов заметно отличается от просто прогуливающейся молодежи тем, что внимательно следит за ситуацией на улице и за жертвой. Хулиганы похожи на волчью стаю, выслеживающую дичь, на зверя, затаившегося в засаде. Они никогда не будут шумно петь песни, громко смеяться или иным образом привлекать к себе внимание окружающих. Свободные позы, из которых сложно атаковать, сидящие на коленях девушки – тоже не для них. Обычно в хулиганской группировке вообще не бывает девушек, а если они и есть, то стоят или сидят так, чтобы не закрывать обзор своим приятелям и не стать им помехой в случае нападения или бегства. И еще одна немаловажная деталь: отдыхающая молодежь не будет упорно следовать за каким-то человеком. Хулиганская же группировка может идти за своей жертвой на некотором расстоянии довольно долгое время, выбирая удобное место для нападения. Во время этого движения все время сохраняется боеготовность хулиганов. Поведение отделяющегося от группы человека и реакция самой группы также могут сказать вам, насколько реальна опасность столкновения. Если перед вами просто молодежь на отдыхе, то веселье товарищей подошедшего к вам человека не прекратится, они будут по-прежнему заниматься своими делами, практически не следя за вашим общением. Если же судьба свела вас с хулиганами, картина будет прямо противоположной. Стоит спикеру хулиганской группы отделиться от товарищей, как все внутренние разговоры группировки смолкают или сводятся к минимуму, чтобы не пропустить ключевой фразы к началу атаки. Вся группа как бы внутренне подается вперед, следуя за спикером. К тому же, как уже говорилось выше, взгляды и внимание хулиганов направлены на жертву готовящегося нападения. По этим признакам довольно легко отличить такую группировку от невинной молодежной компании.
-
1 баллИз помещения коммерческой фирмы в Москве похищены меховые изделия стоимостью около 5 миллионов рублей. По данному факту проводится расследование. Как сообщили ИТАР-ТАСС в правоохранительных органах, инфидент произошел в воскресенье утром. Пятеро неизвестных, взломав решетку окна, проникли в помещение фирмы в Барабанном переулке. Они связали скотчем женщину-сторожа, забрали у нее сотовый телефон и вскрыли два сейфа. Преступники забрали 43 норковых шубы, а также головные уборы из норки и ондатры общей стоимостью около 5 миллионов рублей.
-
1 балл
-
1 балл
-
1 балл
-
1 баллКак лохи и жулики поделят кириллическую зону : В полдень 11 ноября стартовала открытая регистрация доменных имен в кириллической зоне РФ. До этого времени на протяжении почти года производилась так называемая приоритетная регистрация, в рамках которой домены на кириллице разрешалось регистрировать лишь держателям одноименных торговых марок, НКО, СМИ и госструктурам. При этом цена услуги составляла 1200 рублей за каждый домен. Теперь ограничения сняты, цены приравнены к таковым в зоне RU (600 рублей в год у РуЦентра), и стать обладателем кириллического адреса, оканчивающегося на .РФ, сможет любой, кому не жаль денег на это удовольствие. Теоретически услуга доступна лишь гражданам и резидентам России, но, разумеется, способы обхода этого ограничения давно предлагаются теми самыми регистраторами, которые, по идее, призваны следить за его строгим соблюдением. Как это часто случается в отечественной практике, заборы в чистом поле для того и городятся, чтобы дать лукавым охранникам приработок. Торговцы кириллическими доменами (всего в зоне .РФ аккредитовано 20 компаний-регистраторов) прогнозируют ажиотажный спрос на свой новый товар. Один регистратор предрек, что до конца недели будет продано 80 000 доменных имен, а до конца года — целых 140 000. Если предположить, что с 15 ноября до 31 декабря темпы регистрации будут равномерны, такой прогноз означает, что суточная активность покупателей имен после первых дней лихорадки обрушится примерно в 15 раз. Если б речь шла о любом другом товаре или услуге, подобное падение спроса можно было бы назвать катастрофическим. Но рынок доменных имен — это торговля воздухом в чистом виде, где себестоимость услуги пренебрежимо мала, а маржа запредельна. Понятно, что торговать воздухом по 1200 рублей за глоток выгодней, чем по 600, но даже тот скромняга, который выставит цену в 100 рублей, не останется внакладе. Кому же регистраторы намерены продать первые 80 тысяч кириллических адресов за четыре дня? Согласно их собственной официальной версии, спрос на домены .РФ должны предъявить создатели новых интернет-проектов, «опоздавшие к раздаче» в зонах RU, COM и NET, где все «козырные» имена уже давно разобраны. А в кириллической зоне они пока свободны, и это редкий шанс для новых предпринимателей застолбить свое место на карте русского интернета. На самом деле, разумеется, никакой создатель новых интернет-проектов в здравом уме и ясной памяти не рискнет делать ставку на кириллический домен ввиду очевидного идиотизма такой затеи. 80 миллионов пользователей русскоязычного интернета (как и полтора миллиарда пользователей интернета глобального, включая 420 миллионов китайцев, 99 миллионов японцев, 71 миллион индийцев и 36 миллионов корейцев) благополучно обходятся в доменных именах латиницей — и будут обходиться ею впредь. Человек, который в свое время не сумел получить для своего проекта адрес vodka.ru, но подсуетился с адресом «водка.рф», и станет его на радостях продвигать, банально подарит все плоды своей радийной, телевизионной и печатной рекламы корпорации «Русский Стандарт», хозяйке одноименного латинского домена… Так кто же на самом деле ломанется выкупать 80 тысяч адресов в зоне .РФ в первые дни регистрации? И кто купит еще 60 тысяч за последующие 45 дней? На кого в действительности рассчитывают торговцы этим необычным товаром? До конца недели основную массу сделок обеспечат две категории покупателей: сквоттеры и их потенциальные жертвы. Сквоттеры — компании и частные лица, которые «столбят» козырные имена и чужие торговые марки с целью последующей их перепродажи. Жертвы — владельцы торговых марок и интернет-проектов с адресами в разных некириллических зонах. Регистрация в .РФ является для них дешевым способом избежать последующего шантажа и иного репутационного ущерба от деятельности сквоттеров. Гонка между этими двумя категориями покупателей началась еще с этапа приоритетной регистрации. Владельцы товарных знаков подавали заявки на свои охраняемые названия, а сквоттеры пачками столбили торговые марки, учреждали фиктивные НКО и СМИ, чтобы заполучить одноименные «козырные» адреса. Так появились в России СМИ с названиями «Водка» и «Пиво», и НКО вроде Потребительского общества рекреации «Наше озеро» (сокращенно: ПОРНО) или Открытая независимая логистическая ассоциация «Йота Н» (сокращенно: ОНЛАЙН). Эти фиктивные конторы зарегистрировали на себя адреса порно.рф и онлайн.рф с единственной целью перепродажи тому, кто больше заплатит. Координаторы зоны .РФ сделали вид, что борются против подобных злоупотреблений, введя мораторий на передачу доменных прав в этой зоне сроком на год. Но условия моратория изумительно заточены под нужды сквоттеров: домены подлежат продаже только вместе с теми однодневками, на которые они зарегистрированы. Покупателю эти пустышки, разумеется, так же не нужны, как и продавцу. Но по правилам он обязан выкупить их, чтобы стать законным владельцем домена. Читатель может удивиться, почему Координационный центр национального домена сети Интернет, составляя правила, столь откровенно подыгрывает сквоттерам, но удивляться тут нечему: именно они обеспечивают львиную долю регистраторского бизнеса. Отчасти — своими оптовыми заказами, отчасти — тем страхом, который они наводят на добросовестных владельцев торговых марок, вынуждая тех покупать никому, в сущности, не нужный товар, вроде яндекс.рф или гугл.рф. Есть еще и третья категория покупателей бесполезных доменов, самая многочисленная. Это банальные лохи. Именно они раскупят к концу года те 60 тысяч имен, которыми не заинтересовались ни сквоттеры, ни владельцы торговых марок. Интересный нюанс: лохи не идиоты. Кириллические домены нужны им не для создания новых интернет-проектов с запоминающимися именами. Лохи мечтают стать сквоттерами, заработав деньги без труда и по-быстрому. Просто они до этого додумались спустя годы после того, как поезд ушел… Лохи будут скупать слова, которые им самим кажутся «козырными», в надежде их потом кому-нибудь впарить за много тысяч долларов. Естественно, надежды эти не сбудутся. Но регистраторы доменных имен отлично заработают на несбыточной надежде лохов найти в интернете кого-то глупее себя.
