Таблица лидеров
-
в Сообщения
- Все области
- Adverts
- Advert Questions
- Advert Reviews
- Файлы
- Комментарии к файлам
- Отзывы к файлам
- Записи блога
- Комментарии блога
- Изображения
- Комментарии к изображениям
- Отзывы к изображению
- Альбомы
- Комментарии к альбому
- Отзывы к альбому
- События
- Комментарии к событиям
- Отзывы к событиям
- Сообщения
- Статусы
- Ответы на статус
-
Пользовательская дата
-
Всё время
9 октября 2021 - 11 сентября 2025
-
Год
11 сентября 2024 - 11 сентября 2025
-
Месяц
11 августа 2025 - 11 сентября 2025
-
Неделя
4 сентября 2025 - 11 сентября 2025
-
Сегодня
11 сентября 2025
-
Пользовательская дата
29.07.2022 - 29.07.2022
-
Всё время
Популярные публикации
Отображаются публикации с наибольшей репутацией на 29.07.2022 в Сообщения
-
1 баллЯ не могу поверить, но за 200к рублей я купил ЕБУЧИЙ ПУЛЕМЕТ !!!!! + 5 лимонок , охуеть , ты блять ебанутый , ПУЛЕМЕТ МАТЬ ТВОЮ
-
1 балл
-
1 баллСегодня мы будем продавать антидепрессанты. Что нам потребуется: Левый вк Прокси (ну можно без, если ты отбитый); Пустые коробки от антидепрессантов Ксанакс, Риталин, Флуоксетин (или просто пикча из интернета с фотошопом вашей сигны); Левый кошелек. Как ищем клиентов? Они сами нас найдут, Достаточно хорошенько проспамить в группах Анорексичек. Однако, есть второй вариант - закуп рекламы. Действует намного лучше, чем спам. Третий вариант поиска клиентов - самый дерзкий. Предлагаем админу сообщества заработок с продажи антидепрессантов (они рекламируют свои же фейки и делают "заказы" у нас за %). Как войти в доверие админа сообщества при работе за %? Сообщаете ему, что деньги за таблетки получает он сам, а нашу долю переводит нам. Только после этого мы будем отсылать товар (не, них*я не отошлем, пусть худеют на воде). И да, действительно, админы начинают отсылать нам нашу долю (но ничего не получают). Как войти в доверие Анорексички? Тут уже действует третий пунтк инструментов - коробочки препаратов. Можно записывать видео с сигной и отсылать клиентам (или админам за %). Второй вариант - просто нафотошопить сигну на фотку из интЫрнета. Если у вас есть знакомый аптекарь - это огромный плюс! она может записать вам видео с реальнымм антидепрессантами! Схема по-сути то детская, однако она все еще работает (при правильном подходе). P.S. : Многие просто боятся идти в аптеку) Им проще заказать через интернет и сидеть спокойно.. о чем собственно они и жалеют чуть позже.
-
1 баллЧтобы упростить жизнь системным администраторам и программистам, не боящимся шелла, предусмотрены специальные функции OpenSSH. Если говорить в нескольких словах, то авторизация shh может производится не с помощью пароля, а с ключом. У ключа есть открытая и закрытая части. Первая из них используется в домашнем каталоге, вторая - в каталоге на удаленном сервере. Такой ключ с паролем невозможно получить, так как он защищен криптографическими системами. Генерация ключа возможна командой shh-keygen. Можно поставить пароль, но восстановить его при потере нереально. Замена производится командой ssh-keygen-p. Из чего состоит ключ и для чего он нужен?Существует открытий ключ типа ~/.ssh/id_rsa.pub, который копирую на серверы для получения доступа. Закрытый – ~/.ssh/id_rsa. Последний нельзя кому-то показывать. Если имеется 3 shh, а нужно сделать цепочку с поддельным ip, инициирующим трафик, то сессии должны шифроваться при помощи этих ключей. Аналогичный принцип работы у TOR, только узлы в нем неизменны. Чтобы реализовать это, нужно: 1. Запустить Putty. В форме Sourse Port со свободным портом прописываем 9048, в session ip хоста. После того, как сконнектились, необходимо свернуть Putty. 2. Запуск Putty. В форме прописываем 9049, далее вводим обозначения чекбоксов динамический и Ipv4. Далее проводим соединение через прокси, указываем имя хоста и в DNS выбираем YES. После того, как прописали ip хоста, сохранить изменения. Что было сделано? Было произведено подключение к локальному socks, поэтому весь трафик пойдет по первому узлу. Далее подняли socks5 сервер на локальном хосте для дальнейших подключений. При повторении шагов и изменении только номера порта можно поднимать большое количество соксов и передавать трафик. Последний узел также поднимаем сокс сервер и помечаем «socks proxy» в настройках. Итог проведенной работы – нахождение в стране указанного ip на последнем узле. Так реально обогнуть весь земной шар. Всегда первый порт обозначается через 9048. Используя систему 3 цепочек, порт по умолчанию слушает ProxyChains. Это удобно тем, что не нужно лезть и самому исправлять конфигурации, причем ты в курсе, какому порту принадлежит какая страна. Не забудьте поменять DNS в настройках адаптера при помощи прокидывания порта или команды proxychains.
-
1 баллКомпания Apple представила iOS 11.4.1, в составе которой появился защитный механизм USB Restricted Mode. Данную функцию уже можно было наблюдать в бета-версиях iOS, начиная с 11.3. В сущности, USB Restricted Mode принуждает пользователей мобильных устройств вводить пароль при подключении гаджета к ПК, MAC и USB-устройствам, если перед этим девайс находился в заблокированном состоянии более часа. Таким образом, если не разблокировать телефон в течение часа, включится защитный механизм. В теории это призвано помешать спецслужбам и правоохранителям осуществлять взлом устройств Apple, прибегая для этого к помощи таких компаний, как Cellebrite и Grayshift. Так, после активации USB Restricted Mode полностью отключается любой обмен данными через встроенный в устройство порт Lightning. Единственное, что остается доступным, — зарядка; с точки зрения компьютера, к которому будет подключен iPhone с активировавшимся режимом USB Restricted Mode, устройство ничем не будет отличаться, к примеру, от внешнего аккумулятора. Хотя официального релиза новой защитной функциональности ожидали не раньше выхода iOS 12, как уже было сказано выше, USB Restricted Mode вышел из беты и представлен в iOS 11.4.1. Специалист ElcomSoft и автор журнала «Хакер» Олег Афонин уже посвятил новой функциональности отдельную публикацию в блоге компании. Ранее эксперты ElcomSoft уже исследователи бета-версии USB Restricted Mode и признали, что он достаточно надежен: телефон действительно отказывался «общаться» общаться с компьютером, даже если его перезагрузить. Если перевести iPhone в режим Recovery или DFU, он становится доступен с компьютера, но перебор паролей в этих режимах все равно был невозможен. Исследователи даже пытались «восстановить» устройство, залив на него свежую прошивку, — но даже это не помогло отключить USB Restricted Mode. Все это по-прежнему актуально и для iOS 11.4.1, однако Афонин пишет, что обмануть USB Restricted Mode все же возможно. Как оказалось, таймер обратного отчета до активации USB Restrictive Mode обнулится, если успеть подключить к iPhone любой недоверенный USB-аксессуар. «Как только офицер полиции изымет iPhone [у преступника], ему или ей срочно потребуется подключить к этому iPhone любой совместимый USB-аксессуар, чтобы предотвратить активацию режима USB Restricted Mode, которая произойдет через час. Важно заметить, что это поможет лишь в том случае, если USB Restricted Mode был неактивен на этом iPhone» — пишет Олег Афонин. Для сброса таймера подойдет практически любой USB-аксессуар, включая официальный Lightning to USB 3 Camera Adapter. Впрочем, уже обнаружилось, что Apple Lightning to 3.5mm jack adapter для этих целей не подходит, и исследователи продолжают тестировать другие аксессуары, в том числе и неоригинальные, заказанные с AliExpress. По словам Олега Афонина, скорее всего, большинство из них справится с задачей обнуления таймера. Теперь ИБ-специалистов очень интересует, почему USB Restricted Mode так легко обмануть, и исправит ли Apple этот недочет в составе iOS 11.4.2 и iOS 12? Странно и то, что данный «баг» успешно пережил пять бета-версий iOS 11.4.1. Эксперты ElcomSoft полагают, что проблема может заключаться в самом протоколе Lightning. Дело в том, что когда iPhone соединяется с компьютером, устройства обмениваются криптографическими ключами, прежде чем начнут доверять друг другу. Но при подключении к большинству существующих Lightning-аксессуаров никого подобного не происходит, ведь многие из них попросту не могут совершить такой обмен ключами, как это делает компьютер. В результате, пока USB Restricted Mode неактивен, iPhone проверяет для аксессуаров только сертификаты MFi и на этом проверки заканчиваются. Олег Афонин отмечает, что изменить этот процесс Apple вряд ли сумеет, учитывая, что множество MFi-устройств спроектированы совершенно иным образом. Единственный возможный вариант решения проблемы, предложенный аналитиками ElcomSoft: «научить» iPhone запоминать, с какими аксессуарами он соединялся ранее, и доверять сброс таймера только им.
-
1 баллНачну с того, что развенчаю основные мифы касательно ООП(Оружия ограниченного поражения). Забегая вперед скажу, что правильно подобранный травматический пистолет, с правильным боеприпасом, мало уступает боевому пистолету на расстоянии до 10м(как известно в реальных боевых условиях, дистанция стрельбы не более 5м). Более того, в некоторых случаях даже более эффективен. Мифы: 1) Травмат – это слабое оружие, оставляющие максимум большой синяк! Современные патроны по закону РФ ограничены мощностью энергией до 91дж, по факту заводы выпускают их +- 84дж, чтобы не переборщить с навеской, увеличивая мощность и лишиться лицензии. Этот миф имеет право на существование, но при определенных обстоятельствах. Таких как: а) Плохая модель пистолета(про модельный ряд скажу позже); б) Плохой боеприпас. В общем, в большинстве случаев это действительно так, синяк и не более того. Но есть и исключение, которое описывает эта статья. 2) С него хрен куда попадешь дальше 5м! В большинстве моделей ООП стоит в стволе штифт(перегородка), в худших случаях, коих большинство, в стволе сужение(вмятины). Некоторое ООП вообще бесствольные. Плюс, у резиновой пули ужасная баллистика. В этих случаях прицельная дальность 2-5м. НО! Есть исключение в виде, единственного законного в РФ, пистолета с стволом без штифтов и практически без сужений Grand Power T-12(Фортуна до 16 года и АКБС). Который дает возможность точной стрельбы на расстояние до 10-15м. Лично я укладываю в круг 15см весь магазин(15 патронов) на расстоянии 20м. Но о модельном ряде позже. 3) От нормальных патронов у травмата разорвет ствол! У большинства моделей ООП действительно разорвет ствол от нормального боеприпаса. НО! Есть исключения в виде нескольких моделей. И так, с мифами покончено, перейдем к делу. Радикально увеличить мощность ООП можно только одним "легальным" способом - это изменение навески пороха в патроне с помощью УКН(Устройства контроля навески пороха). Стать 223 УКРФ. Перестволение и остальные глупости, я рассматривать не буду. Так как ствол оформлен на вас, н*хуя вам создавать себе проблемы? Речь пойдет о увеличении мощности без последствий и проблем с законом. Хотя нарушить закон все равно придется, но без последствий для вас, в случае изъятия оружия. Для особо законопослушных граждан есть три абсолютно легальных способа увеличить мощность, но не так сильно как в случае с УКН. Кому интересно узнать о эти способах, задавайте вопрос в теме. Для изменения навески пороха в патроне вам понадобиться: 1 - УКН(купленный в интернете или заказанный у знакомого токаря по чертежам); 2 - Тиски, струбцина, пресс и тп; 3 - Саморез; 4 - Плоскогубцы; 5 - Ножовка по металлу; 6 - Молоток; 7 - Плотный кусок ткани; 8 - Немного машинного масла; 9 - Пачка магазинных патронов; 10 - Емкость для пороха; 11 - Магнит; Допустим, что вы приобрели все выше изложенные инструменты и готовы приступить(у кого есть вопросы по приобретению УКН, задавайте вопрос в теме). Приступим к развальцовке двух патронов: берем патрон, смазываем его верхушку немного маслом, вставляем в втулки для развальцовки из УКН, зажимаем в тиски, пресс, струбцину и развальцовываем. Обматываем развальцованный патрон №1 тканью, чтобы не оставить механических следов на гильзе, и зажимаем его тисками вертикально, пулей в верх. Вкручиваем в пулю саморез и аккуратно вытаскиваем ее, чтобы не рассыпать порох. После чего высыпаем порох из гильзы. Берем развальцованный патрон № 2, его можно не обматывать тканью, зажимаем его в тиски горизонтально, чтобы у него выступала на половину задняя часть из тисков. Отступаем от заднего края гильзы ровно 5мм и аккуратно, медленно пилим гильзу, чтобы она не нагрелась и не сдетонировал порох. Пилим до момента пока не появится узкая щель, через которую можно высыпать порох. Если порох плохо высыпается, то пропилите еще или помогите ковыряя иголкой. Порох необходимо высыпать в емкость и с помощью магнита убрать из него стружку. После того как порох высыпан, зажимаем гильзу снова, но уже без пороха, и не боясь полностью отпиливаем шляпку гильзы. После чего зажимаем эту же гильзу вертикально в тиски и с помощью штифта выбиваем пулю. И у нас получается абсолютно законная, заводская пуля, без дырки в ней. Засыпаем весь порох в целую гильзу №1, вставляем ее в систему втулок УКН и запрессовываем туда целую пулю из патрона №2. Смазываем немного маслом верхние края гильзы с уже засыпанным порохом и вставленной пулей, вставляем в втулки для завальцовки и завальцовываем. И у нас получается абсолютно «законный» усиленный патрон с двойной навеской пороха. Можно засыпать и тройную навеску, в зависимости от патрона. Чем гильза больше, тем больше пороха можно засыпать. Например, калибр 10х28 выдает больше 300+ джоулей с навеской 0.4гр. Этого достаточно чтобы продырявить человека насквозь на расстоянии 5м, если пуля не попадет в кость. Сосновую доску 5см на вылет с 5м. Экспертиза не покажет, что вы снаряжали патрон, так как пуля заводская и без дырки. Навеску проверить по стреляной гильзе невозможно, только путем разборки целого патрона. Так что особо не болтайте, что вы снаряжали патроны. А если придется дать мусорам на экспертизу пистолет после его применения, то носите с собой обычные заводские патроны, а мощные уберите заранее, до приезда мусоров. Они соберут гильзы и изымут у вас оружие с боеприпасами. В редких случаях они будут делать экспертизу, но если и сделают, то она ничего не покажет. А на вопрос, почему вы с одного выстрела разнесли разнесли пол головы нападающему, патроны же слабые в магазинах? Ответь, что эти патроны дореформенные 2011 года, тогда продавали патроны 10х28 с мощностью 250 джоулей. Вы можете купить дореформенные патроны через интернет с рук, продажа их не запрещена. Но они очень дорогие и большая вероятность, что от старости они уже не эффективны. Порох отсырел и тд. Список адекватных моделей ООП на Российском рынке: Grand Power T-12(Словакия, АКБС, Фортуна 15 года) – это самый лучший пистолет по соотношению цена – качество, равных ему нету. У него отличный калибр 10х28 и гладкий ствол(АКБС, Фортуна), что позволяет вести эффективную стрельбу на расстояние 10-20м, в зависимости от навыков. У Словака стоит штифт в стволе, что снижает немного мощность и кучность, но в целом особых различий нет. Купить эти пистолеты можно только на вторичном рынке с рук, в магазинах их не продают. Стоимость от 40к рублей до 80к и выше. Пистолеты и стальные револьверы серии Гроза – они все в калибре 9мм, что сказывается на их мощности в отличие от 10х28. Но эти пистолеты и револьверы надежны и качественны. Стволы у них с небольшим штифтом, что влияет на кучность стрельбы и мощность в отрицательную сторону. Купить пистолеты можно только на вторичном рынке с рук. Стоимость от 30к рублей до 60к и выше. Револьверы продаются в магазинах. Револьверы покупать совету стальные, у них есть модели из сплава ЦАМ – они не очень надежны. Все остальные пистолеты, револьверы, или подобие их которые либо слишком дорогие, либо слишком не эффективны. Покупать их я не советую, глупая трата денег. А к сожалению все и покупают «остальные» модели и потом ходят байки, что травмат – говно. Это как с BMW, купят себе ведро раздроченное и потом говорят, что BWM слишком дорогая в обслуживание. Вы купите себе новый «Бумер» и его не надо будет чинить;)
-
1 балл
-
1 балл
-
1 балл
-
1 балл
-
1 баллIP-адрес – это исключительный дескриптор, идентифицирующий адрес компьютера (в редких случаях другие гаджеты), который подключен к сети Интернет или локальной сети. Включает в себя этот идентификатор номер сети и номер узла. Статический IP-адрес – это ваш постоянный IP-адрес в Интернете. В отличие от динамического IP-адреса, который меняется каждый раз при входе в сеть Интернет, закрепляется за вашим логином и остается неизменным до отключения услуги. Стоит ли менять статический IP-адрес? Причин, по которым идет замена IP-адреса, две. Первая – провайдер вам выдает новый идентификатор тем, кто на связи, передавая адреса пользователей, который отключились. Вторая – в случае, когда некоторые сайты имеют лимит (скачиваний, просмотров, поиска и т.д.) или же когда вам необходимо поменять локализацию (некоторые программы запрещают вход жителям других регионов). В таких ситуациях вам поможет смена дескриптора. Третья - мошенничество, кардинг, сохранение личных данных и тд. Как поменять IP-адрес? Существуют два пути решения проблемы: с помощью провайдера и с помощью программы. Рассмотрим первый способ. По IP-адресу вычисляете вашего провайдера, а дальше дело за малым – звоните, идет подтверждение данных и вследствие чего идет замена вашего идентификатора. Второй путь, менее затратный, что можно провести замену дескриптора с помощью разнообразных программ. Помните главное правило безопасности – качать любое софтверное чудо нужно с проверенных репозиториев (сайтов). Лучше всего найти официальный сайт и прямо с него начать загрузку программы. Там, с вероятностью в 100%, существуют бесплатные версии, бета-релизы. Не пугайтесь «обрезанных» по функционалу программ. Лучшей среди них считается TunnelBear, так как это лицензированный драйвер VPN. Интерфейс доступно оформлен, поэтому вам нужно только зарегистрироваться и в меню выбрать пункт «параметры», далее, «выбрать страну» и все. Это все, что нужно для смены IP-адреса легким путем.
-
1 баллПроцесс Для начала нам понадобится немножко магических чернил, которые мы можем заказать на том же Али за копейки. Вот такие После того, как мы получили такие чернила, пора приступать к действию: 1) Аккуратно вскрываем посылку. Кратко опишу этот процесс. Первым делом разогреваем почтовую наклейку феном (возможно этого даже не потребуется). Далее обычно идет пупырчатая пленка, клей которой мы тоже разогреваем феном и после вскрытия убираем в сторону. Все это нужно для того, чтобы потом все также аккуратненько распаковать. Вуаля, посылка наша. Иногда посылка бывает обмотана желтым скотчем. С ним проблем возникнуть не должно, просто покупаем аналог такого скотча и после первого вскрытия заклеиваем место пореза своим скотчем. 2) Достаем заветную вещь и выливаем на нее наши магические чернила Вот так 3) Аккуратно складываем нашу вещичку и запаковываем все обратно. Важно действовать быстро, так как чернила быстро обесцвечиваются. 4) Теперь дело за малым - включаем камеру и вскрываем посылку. И что же мы видим? Наша посылка испорчена. Как многие уже поняли, это и будет основным доказательством при споре с китаёзой. 5) Открываем спор и в качестве доказательства прикладываем наше видео. Вуаля, 100 процентов средств возвращаются и ваша посылка при вас. Не благодарите. Важно! Нельзя часто рефать шмотки или прочие вещи с Али, все это может быть прослежено. Время от времени заказывайте дешевые безделушки за копейки и как только вам придет уведомление о прибытии, просто отмечаете, что получили посылку и ставьте продавцу 5 звезд.
-
1 баллШанс того, что делом будут заниматься Начинать искать мошейников мусора будут, только если им поступило заявление и тут важную роль играет терпила-потерпевший. Его заявление будет выглядеть как-то так:"Прошу Вас привлечь к ответственности неизвестное лицо, которое злоупотребив моим доверием, ввело меня в заблуждение...." и потом все данные, которые ему известны о преступнике. Далее все зависит от желания мусоров расследовать дело. Вот факторы, которые влияют на то, как усердно будут искать правонарушителя: 1) стоймость ущерба. Если было украдено меньше 2,5к, то уголовное дело вообще не будет заведено, а расследовать административки им в хуй не сдалось. Если больше 2,5к, то это уже прим.2 к ст. 158 УК РФ, в таком случае мусора также чаще всего отправляют дела в дознание, где успешно забивается хуй. Но вот если ущерб больле 10к, то вероятность того, что эти суки решат начать работать повышается; 2) серия преступлений. Если мусора замечают связь между несколькими делами о мошейничестве, то их это может заинтересовать и они начнуь копаться, даже если по каждому отдельному делу ущерб 2,5к; 3) моральные качества мусора. У этих уебков конечно нет ничего святого, но у них может резко развиться чувство справедливости и желание защитить слабого. Это означает, что не надо воровать у пенсионеров, детей, бедных семей. Про мораль загонять не буду, хоть и не поощряю такие действия, но учтите, если пытаетесь обмануть пенсионерку живущую от зарплаты до зарплаты, то хуй в погонах из сочувствия к ней, может решить вами заняться, ведь все мусора когда-то были людьми. Также стоит учесть, что ущерб менее 10к и нету подозрения в серии - это ст.159ч1. Далеко не все дела по 158 статье расследуются с охотой. Тут все зависит лично от мусора. Если на вас написали заявление, а вы развели человека из другого города, то стоит принять во внимание тот факт, что дело возбуждается в том городе, в котором было написано заявление. Затем, если материалы дела привяжут к другому городу, то заявление будет отправлено туда, а там их пошлют из-за херово отработанного материала. И так будет продолжаться, пока обе стороны не будут удовлетворены. Это означает, что у вас точно есть 2 недели в запасе. Будьте осторожны, работая в своем регионе. Почти во всех мусарнях, есть индивиды со связями в компании сотовой связи и это значит, что ваши данные, которые предоставил терпила легко пробьют, а из них узнают и другие данные. Начало расследования В первую очередь мусора пробьют телефон, который они 100% узнают из данных, предоставленных терпилой. Вы же можете повлиять на то, какой телефон они получат. Поэтому и важно работать только с левыми номерами, кошельками, почтами, аккаунтами. Затем они посмотрят все ваши кошельки и узнают, откуда и куда отправлялись на них деньги и ip, с которого вы сидели в кошельке. Из этих данных они могут выяснить, куда вы звонили с этого телефона, когда, откуда, как долго разговаривали, IMEI и еще кучу менее полезных данных. Если вы вообще не пользовались средствами анонимизации, то скорее всего вас спалили. ОРМ. Слежка М-ки за "лицом" Большинство жуликов уже примерно вычеслены по деталке (данных собранных в предыдущем пункте). Мусора уже примерно знают место, на котором находится телефон, даже если он выключен (все телефоны когда выключаются и включаются посылают сигнал на базовуб станцию). Затем, жулика они обзывают "лицом" и подключат М-ку (автомобиль, оборудованный техникой, заменяющий базовую станцию). Кстати такая операция так и называется "Операция М". Экипаж М-ки получает азимут и удаленность абонента в реальном времени. Далее машина двигается к примерному мессту, в котором расположен телефон. И когда оно вычеслено, М-ка посылает вызов на телефон и сразу обрывает его, чтобы с помощью специальных устройств вычислить точное местоположение устройства. Транзакция не проходит и вы не получите никаких уведомлений. М-ка не работает в 3G и 4G сетях, поэтому, если интернет на вашем устройстве начирает отваливаться, но никаких вызовов не поступает, можете начинать очковать. Когда местоположение устройства вычислено, мусора выявляют сопарных абонентов. Это устройства, которые находяться рядом с "лицом" , и получают деталку по ним. Такое ОРМ чаще всего пиздец как незаконно, поэтому не может использоваться в качестве доказательства и нужно только для того, чтобы вычислить преступника. "Ноги" "Ноги" - это специально обученные мусора, для слежки за людьми. Ноги можно установить максимум на 20 дней. Их вы хер вычислите, т.к. они специально обцчались для этой роли. За преступником, которого цже вычислили следует 2 экипажа (8 человек и 2 машины), в некоторых случаях 1 экипаж. Они всюду следуют за вами. Вычисляют, где вы живете, работаете, с кем контактируете. Кстати данные, полученные от "ног", могут использоваться как доказательство в суде. Треш и наглое нарушение тайны личной переписки Далее изучается страница вместе с преписками и прочими данными подозреваемого ВК, вайбере, мэйлру. Если этого мало, то подозреваемый задерживается, телефон изымается, взламывается и мусора изучают более засекреченные приложения (телеграмм, вотсап). Кстати ловите лайфхак, любители почитать чужие переписки. Компания Вконтакте отвечает на любые запросы, составленные на фирменом бланке с шапкой типа ОРЧ №10 ГУВД по г. МОСКВЕ и тп (бланк уточните по месту пребывания, так же как и текст запроса) отправленные с любого адреса электронной почты. В некоторых случаях, ваши сообщения может читать и анилизировать специальнообученная команда людей, утверждать и только потом отправлять адрессату. Прослушка Про жто у нас была отдельная статья, но пару пунктиков все же добавлю. Слушают мусора конкретный IMEI, так что симки менять бесполезно, да и телефоны тоже. Для слежки используют микрофон и динамик вашего телефона. Но выход есть. Блютуз гарнитура. Для ФСБ это не проблема, но обычному мусорянству будет трудно что-то противопоставить. Главное держите телефон подальше, чтобы они ничего не смогли записать через микрофон. Сопарные телефоны Тут, как я и говорил, все делается с помощью деталки. Для вычисления сопарных телефонов у мусаров есть специальное ПО, так что для них это не проблема. Самое жесткое начинается, когда к делу подключаются специалисты по анализу данных. Они используют билинг. Билинг - это документ, в котором содержится дохера данных о телефоне и его использовании. Это жестче деталки, т.к. с его помощью устанавливаются не только данные, которые есть на вашем телефоне но и ваши личные реальные данные. Есть еще один список, который показывает все телефоны, которые подключены к одной станции с вашим. К ним применяются все те же методы слежки, что пиздец как незаконно. Это означает, что вычислят не только ваши трубки, но и телефоны ваших знакомых/поддельников/других мутных личностей. И че теперь делать? Параноить. Чаще меняйте телефоны. Ни в коем случае не имейте при себе каких-либо улик. Не верьте мусорам и пользуйтесь 51 статьей конституции. Имейте граммотного адвоката. Это очень ценный совет, т.к. чтобы мусора взялись за вас очень серьезно, нужно накосячить пиздец как, а хороший юрист сможет развалить дело, которое они сделали на отъебись. Не делайте ничего аморального, чтобы их не провоцировать. И если спалились хоть один раз, то завязывайте с криминалом. Мусора внесут вас в свои списки и в следующий раз за вас возьмутся намного серьезнее.
-
1 баллПланирую покупку бизнеса, надеюсь он не связан с наркотиками?
-
1 баллВырожаю благодарность найсеру и все его команде
-
1 балл
-
1 баллИнтересная статья, не знал,что можно посмотреть, что человек и интеренете делает
-
1 баллСхема достойная, своих денег точно стоит, окупаемость 3 дня, ничего сложного для себя я не нашел Спасибо)
-
1 баллОткрываю Администрация форума настоятельно рекомендует работать через гарант-сервис
-
1 баллСогласен с высказыванием выше
-
1 баллВсе больше и больше провайдеров VPN обещают "полностью анонимно" или "нет логов" , обеспечивая при этом минимальные или нулевые заявления о том, как они на самом деле обрабатывают ваши данные. Эти так называемые «анонимные» провайдеры VPN делятся на две категории: Первые. Они рекламируют "анонимная услуга" на их сайте, но мелким шрифтом в своей политике конфиденциальности указывают, что они собирают N-ое количество данных о клиентах. Вторые. Они рекламируют "анонимная услуга" на сайте, но их политика конфиденциальности просто говорит, что "мы не ведем журналов" без дальнейших объяснений и подробностей. Мы не единственные, кто ставит под сомнение "анонимные" или "нет" заявления от провайдеров VPN: if someone tells you ‘you will be completely anonymous, [because] you’ll have VPN running all the time’, that’s a lie. SpiderOak, VPN, privacy and anonymity …you have absolutely no way to know for sure how safe a “No logs” claim really is. Trusting your life to a no logs VPN service it is like gambling with your life in the Russian roulette Wipe Your Data, “No logs” EarthVPN user arrested after police finds logs [a]nyone who runs a large enough IT infrastructure knows that running that infrastructure with ZERO logs is impossible. Spotflux, Debunking the Myths of VPN Service Providers Провайдеры VPN по сути, лишь отвлекли сознательных пользователей VPN своими заявлениями «анонимные» или «No Logging", вместо того чтобы сосредоточиться на том, что действительно имеет значение при выборе поставщика VPN: прозрачность, доверие, простота использования, производительность и надежность. Мы надеемся рассеять некоторые из этих распространенных мифов, что по нашему мнению приведет к более прозрачной и открытой дискуссии о конфиденциальности в VPN индустрии и в Интернете в целом. Итак, приступим! 1) Я могу быть анонимным в Интернете Анонимность определяется как не опознан или неидентифицирован . Вы не анонимны , когда вы находитесь в Интернете, даже при использовании приватности таких инструментов , как Tor, Bitcoin или VPN. Каждая служба имеет по крайней мере одну фишку( а чаще намного больше) , которая может быть использована для различия разных пользователей, будь то набор IP - адресов (VPN и Tor) или кошелек (Bitcoin). Даже если в этой информации нет ничего, что может выявить какие - либо личные сведения о пользователе, но она может быть связана с другими подобными сведениями , которые в конечном счете помогут идентифицировать человека. Множество публикаций в сети правильно отметили, что ни Tor , ни Bitcoin не могут сделать вас анонимным полностью. Виртуальная частная сеть не делает вас анонимным, но это позволяет значительно увеличить вашу конфиденциальность и безопасность в Интернете. Виртуальная частная сеть похожа на занавески для окон вашего дома. Шторы обеспечивают конфиденциальность для всей деятельности которая происходит внутри - даже если ваш дом-адрес является публичным. Конфиденциальность как правило, означает возможность исключить возможность доступа к информацию о вас. 2) Анонимность и конфиденциальность являются одинаковыми понятиями Услуги , которые утверждают , чтобы сделают вас анонимными-это попытка устранить любые идентифицирующие данные (который не является реалистичной целью, как мы убедились в Мифе № 1). Тем не менее, услуги , предназначенные для защиты частной жизни позволяют пользователям контролировать доступ к своим персональным данным, но не устранить все идентифицирующие данные. Интернет-пользователи могут использовать частные веб-браузеры, прокси Tor, зашифрованные сообщения, клиенты виртуальных частных сетей и другие средства, чтобы увеличить свою конфиденциальность личной жизни в Интернете. Эти инструменты конфиденциальности помогают защититься от массового наблюдения правительствами или частными корпорациями для сбора информации по указанию правительства (в компаниях США, таких как AT & T, Verizon, Time Warner, Comcast). Но ни один из этих инструментов, по отдельности или в любой комбинации, не сделает вас анонимным. Конфиденциальность в Интернете с помощью безопасной связи является реалистичной целью, но анонимность является ложным обещанием. Сноуден недавно призвал пользователей Интернета , чтобы сосредоточиться на повышении конфиденциальности , чтобы победить "массовое наблюдение:" 3) Когда мой VPN провайдер рекламирует "анонимный" сервис, это означает, что они не собирают любую идентифицирующую информацию обо мне VPN рекламируют "анонимный" на своих маркетинговых страницах сайта, мелким шрифтом в своей политики конфиденциальности, указывают на противоположное. Вот некоторые примеры VPN-провайдеров "анонимных", которые кажутся противоречащими своим заявлениям, если обратить внимание на то что написано мелким шрифтом на странице Политика конфиденциальности: • Express VPN: Website: “surf anonymously” Privacy Policy: “In addition to the information you provide through our order-form, we may store the following pieces of data: IP address, times when connected to our service, and the total amount of data transferred per day. We store this to be able to deliver the best possible network experience to you. We keep this information secure and private. If we receive complaints regarding copyrighted materials such as music and movies being shared over our network, we may filter traffic to see which account is sending it, and then cancel that account.” • Pure VPN: Website: “PureVPN anonymous VPN service;” “makes you anonymous;” “anonymous web surfing” Privacy Policy: “…we will never release any information about you or your account to anyone except law enforcement personnel with the proper documentation and paperwork.” “Furthermore, in the course of using PureVPN services, you or someone else on your behalf may give out information about yourself or give access to your system. This information may include, but not limited to: • Names and IP addresses • Operating systems • Operational logs” • Zenmate: Website: “surf anonymously;” “browse anonymously” Privacy Policy: “In order to prevent attacks against ZenGuard your IP address will be saved temporarily on the server without being stored permanently or used for any other purposes.” “When choosing an access point please note that only this server will process your IP address and request for the webpage you would like to access (the “Targeted Website”).” “…on the server you selected, your site request and your IP address are received via an encrypted connection.” • CyberGhost: Website: “surf anonymously;” “top notch security and anonymity” Privacy Policy: “CyberGhost keeps no logs which enable interference with your IP address, the moment or content of your data traffic.” Note: The CyberGhost privacy policy was updated recently but previously stated they “may process and use personal data collected in the setup and delivery of service (connection data). This includes Customer identification and data regarding time and volume of use.” Despite this privacy policy, they still advertised an “anonymous” service. Unfortunately, their newly updated privacy policy is confusing. It appears they say they don’t log the content of your traffic, but what about connection data such as IP address? Due to their previous marketing messages contradicting their prior privacy policy, we have concerns about their current privacy policy. 4) Когда политика конфиденциальности моего VPN-провайдера говорит, что они не ведут логов и это означает, что я анонимен Когда поставщик VPN просто говорит, что они выполняют заявления "никаких логов" это не гарантирует анонимность или конфиденциальность. Любой инженер системы или сети подтвердит, что некоторый минимальный журнал протоколирования требуется для надлежащего обслуживания и оптимизации системы или сети.Если бы поставщики VPN не держали бы абсолютно никаких журналов, они попросту не смогли: • Предлагать тарифы с ограничениями по использованию в ГБ или на основе количества пользователей • Ограничивать VPN соединения с 1, 3 или 5 на каждого пользователя • Устранять проблемы подключения или предлагать поддержку для серверных задач • Обрабатывать ваши запросы DNS при использовании службы VPN • Предотвращать злоупотребления, таких, как спамеры, сканеры портов и DDOS, чтобы защитить их службы VPN и их пользователей Проблема регистрации является более сложной , чем размещение одной строки в политике конфиденциальности заявив , что "мы не ведем журналы" , а затем рекламировать услугу , как "анонимную" . Пользователи VPN должны требовать большей прозрачности от своих поставщиков VPN. 5) Даже если мой VPN провайдер использует или организует сервис на базе облака, я все еще могу быть анонимным Любой, кто работает с серверной инфраструктурой знает, как трудно содержать без журналов сервис. Теперь представьте, как трудно было бы устранить протоколирование, если бы вы не запускали свою собственную инфраструктуру а вместо того, чтобы арендовали серверы VPN и сети от 3 стороны В 2016 году, еще один поставщик VPN, Идеальный конфиденциальности, имел проблемы с изъятием двух своих серверов полицией в Нидерландах. В этом случае власти пошли прямо к хостинг -провайдеру , чтобы получить оборудование, полностью минуя провайдера VPN. И это случай уже не из ряда вон. Это еще раз иллюстрирует опасность использования третьих сторон. Некоторые вопросы, чтобы спросить о провайдеров VPN, которые арендуют серверы включают в себя: • Как "Сервер Арендаторы / Облако" может защитить своих пользователей от их хостинговых компаний, делающие бекапы своих машин для целей резервного копирования, целей DDOS, или по указанию правоохранительных органов? • Как могут "сервер съемщики" предотвратить живую миграцию сервера размещенного VPN, в котором все изображение берется из компьютера, включая операционную систему памяти и жесткого диска, особенно когда живые миграции могут быть невидимыми для VPN-провайдера? • Что происходит с данными, когда машина больше не используется провайдером VPN? • Если вы не являетесь владельцем сервера, как вы можете быть уверены, что ваш хозяин не имеет ключа или лазейку?
-
1 баллПосещая какой-либо сайт мы оставляем массу данных о себе, начиная с IP-адреса и заканчивая цифровыми отпечатками, которые формируются из всех доступных данных о системе, браузере и плагинах. Эти отпечатки называются “fingerprints”. Они представляют из себя уникальные идентификаторы из 32 символов, и формируется на основе нескольких типов данных: языковые настройки, шрифты, установленные в системе, часовой пояс, плагины браузера, разрешение экрана и т.д. Таким образом возможно идентифицировать определенного пользователя, просто сравнив отпечатки, полученные сайтом. При этом смена IP адреса никак не влияет на отпечаток! Примерно 90% всех браузеров уникальны! И единственное, что мы можем сделать, это попасть в максимально большую категорию. Если у вас установлен стандартный браузер, без расширений и т.д, то вы будете идентичны примерно 800 тыс. пользователям! Каждая следующая надстройка делает вас более уникальным. К примеру установка плагина NoScript снижает уникальность на 50%. В браузере TOR скрыта вся информация о системе, но это дает обратный результат и выделяет пользователя среди остальных, хотя и предоставляет минимум информации сайтам. К примеру при включенном JS сайт может увидеть ваше разрешение экрана(возможно вы видели, как в самом браузере, открытом на весь экран выскакивает предупреждение). Вот список основных отпечатков: • Canvas fingerprint - получается с помощью JavaScript. Разные системы и бразеры по разному отрисовывают изображения. На основе этого и формируется уникальный отпечаток; • Screen Size and Color Depth – разрешение экрана; • Browser Plugin Details – информация о установленных плагинах; • Time Zone – Часовой пояс; • ETag – идентификатор, который образуется из содержимого кеша браузера; • Language – язык системы; • Hash of WebGL fingerprint – информация о 3-D графике. Содержит информациюю о видеокарте и тд; • Font Fingerprints- шрифты, установленные в системе; • WebRTC Leak Test – уникальные идентификаторы всех аудио и видео устройств в системе; Как защититься от идентификации? • Отключить JavaScript (мы сразу убераем отпечатки Canvas, WebTRC); • Отключить сохранение cookies и кеша; • Для смены информации о браузере например существует плагин Random Agent Spoofer; • Использовать чистый браузер, без лишних надстроек. Сайты, на которых можно посмотреть свои отпечатки: http://ipleak.com/ https://browserleaks.com/ https://whoer.net/ https://panopticlick.eff.org/
-
1 балл
-
1 баллЧто значит XSS XSS(англ. Cross-Site Scripting — «межсайтовый скриптинг») давайте рассмотрим официальное объяснение что это такое. XSS — тип атаки на веб-системы(сайты, сервера), заключающийся во внедрении в выдаваемую веб-систему вредоносного кода (чаще всего это Javascript, который будет активирован пользователем при открытии им этой страницы или активации кода хакером) и взаимодействии этого кода с веб-сервером злоумышленника. Является видом атак «внедрение кода». А если коротко то XSS это код в наших приложениях Как же они выглядят ? XSS атаки бывают 2 видов: Stored(Пассивные) Reflected(Активные) Stored XSS Атаки Данная форма довольна проста в практическом объяснении: хакер на вашем сайте в любом поле где он может ввести нужный код на JS(Javascript), допустим И у нас есть типичный пользователь и он как-то взаимодействует с этим кодом допустим кликает на это поле и он активирует JS и таким образом он перехватываем слепок браузера(cookie, пароли, логины, историю браузера, ip адрес, полные данные о браузере) юзера. Но в ход уже идет социальная инженерия и психология, например, важное письмо от администрации сайта или письмо типа “Вы победитель перейдите по ссылке получить свой приз”. Соответственно, нужно знать адрес или просто устроить спам-рассылку или разместить пост на каком-нибудь популярном форуме, да еще и не факт что жертвы окажутся наивными и перейдут по вашей ссылке, но как я уже сказал это этап социальной инженерии и психологии. Причем пассивной уязвимости могут быть подвержены как POST так и GET-параметры. С POST-параметрами, понятно, придется идти на ухищрения. Например, переадресация с сайта злоумышленника(это когда вы на жимаете на ссылку типа https://www.google.com, а переходите на сайт хакера. Reflected(Активные) Активные XSS атаки более опасные, поскольку пользователю даже не нужно взаимодействовать с скриптом js , для его активации, сам хакер активирует его и у пользователя будут украдены те же данные, что и при пассивной атаке Он может быть заражен или занесен, например, с помощью внедрения SQL-кода (SQL Injection). Поэтому, не стоит доверять данным, хранящимся в БД, даже если при вставке они были обработаны. Рассмотрим что может быть украдено и насколько это опасно для нас. Кража Cookies Это наиболее часто приводимый пример кражи с помощью XSS-атаки. В Cookies сайты хранят какую-нибудь ценную информацию ( даже логин и пароль или хэш пользователя), но самой опасной является кража активной сессии( та самая кнопка на сайтах запомнить меня), поэтому не забываем нажимать ссылку «Выход» на сайтах, даже если это домашний компьютер и вы уверены в том что ничего подобного с вами не происходило. К счастью, на большинстве ресурсов время жизни сессии ограничено. Кража данных из форм Ищем форму через, например, getElementById и отслеживаем событие onsubmit. Теперь, перед отправкой формы, введенные данные отправляются также и на сервер злоумышленника, то есть все введенные данные например от банковской карты были переданы на сайт в котором вы вели и злоумышленнику. Пользователь отследить это практически не может. Этот тип атаки чем-то напоминает фишинг, только используется не поддельный сайт, а реальный, чем вызывается большее доверие жертвы. Для пользователя более опасной кражи данных трудно придумать. DDoS-атака XSS-уязвимость на высокопосещаемых ресурсах может быть использована для проведения DDoS-атаки. Суть проста — много запросов, которые не выдерживает атакуемый сервер. То есть XSS-уязвимость даст дорогу для проведения DDoS-атаки, что дает возможность контролировать сайт, по скольку после DDoS-атаки идет перезапуск сервера на котором находится сайт и можно взять его под контроль, как и данные который на нем находились.
-
1 баллВзял 5 бланков осаго, подставы мучу Всем ГАИшникам показывал, говорят настоящие бланки
-
1 баллГарант спасибо что провел сделку, спасибо что не взял комиссии и спасибо что все разъяснил что и как. Переведи деньги ларсу - все прошло на ура.
-
1 балл
-
1 балл
-
1 баллРаботаю не первый год, дак меня устраивают, да и щас в основном все они мусарскими стали
-
1 баллБаза позволит проверить личность за считанные минуты С 1 сентября Украина станет полноценной частью международной системы розыска преступников. С этой даты в полную силу заработает новая система доступа к розыскным базам Интерпола для украинских силовиков. В первую очередь, благодаря этому ловить злоумышленников станет легче пограничникам: как объяснили "Сегодня" в Госпогранслужбе, преимущество новой системы в том, что теперь разыскиваемые Интерполом преступники будут задержаны пограничниками сразу при попытке пересечения украинской границы. "До 15 августа система работала по старинке: сотрудники МВД и прочих ведомств присылали нам бумажные ориентировки на того или иного гражданина-иностранца. Теперь такая информация доступна пограничникам в электронном варианте, поэтому проверить статус гражданина стало возможным за считанные минуты", — говорят пограничники. Неофициально они говорят, что хоть система пока и не дала ни единого сбоя (до 1 сентября она работает в тестовом режиме. — Авт.), но вычислить за эти дни не посчастливилось ни одного разыскиваемого Интерполом. Пока эта система начала свою работу лишь в аэропорту "Борисполь", в дальнейшем ею хотят оборудовать 21 пограничный пункт пропуска. Кроме того, как сообщили в пресс-службе Кабмина, 24 августа Украина вышла из баз розыска СНГ, потому как Москва не исполняет своих обязательств в рамках работы с этой базой (к примеру, не дает данных о разыскиваемых преступниках по запросу Украины. — Авт.). В связи с новшествами "Сегодня" выяснила, как сейчас разыскивают злоумышленников в разных странах мира. США: помогают анкеты граждан Система розыска и поимки преступников в Америке и Украине — это небо и земля, говорят эксперты. По крайней мере, так о двух моделях розыска отзывается ветеран и первый руководитель ГУБОП МВД Украины Валерий Кур: "Запад продвинулся намного дальше. Например, там нотариуса при оформлении сделки государство обязывает войти в закрытую систему, которая содержит информацию о том, представляет ли клиент опасность для государства, находится ли в розыске... Причем доступ к такой базе имеют не только нотариусы, но и все лица, имеющие отношение к госслужбе, включая тех, кто выдает номера для авто. В США не жалеют денег на техническое оснащение для розыска. Там есть даже специальная картотека на людей, начиная с их рождения. Все данные о человеке вносятся в государственную систему контроля: отпечатки пальцев, биологический состав крови, ДНК... Установка такая: если ты законопослушен, то эти меры смогут помочь тебе в беде — система не направлена против человека. Если же человек нарушил закон, то даже стесывание подушечек пальцев и изменение цвета роговицы глаза не поможет: человек никогда не сможет изменить свой состав крови и образцы волос". Европа: ищут со "спецжучками" "В Европе — очень закрытая система розыска. Они очень неохотно делятся своими технологиями или секретами работы. Например, когда-то они не захотели нам рассказать, как разыскивают угнанные авто. Мы считали, что такие машины качественно разыскиваем мы. А оказалось, что они еще при сборке автомобиля монтируют в него чип! Потом путь движения авто можно отследить с помощью спутника. Кроме того, есть и мобильные телефоны, за которыми возможно слежение, даже если он отключен и из него вытащена батарея", — говорит Валерий Кур. Также европейские силовики, вычисляя преступников, активно используют возможности технического прогресса и соцсети — ведь иногда злоумышленника удается поймать даже благодаря "лайкам"! "Однажды западная полиция едва ли не с ног сбилась, разыскивая опасного мошенника. Им помог случай: информацию о розыске человека в соцсетях "лайкнул" гражданин с именем и фамилией, идентичными ФИО разыскиваемого. Когда вычислили, с какого компьютера это было сделано, удалось выйти на него и поймать злоумышленника. Прогресс не стоит на месте, и мы тоже активно этим пользуемся. В соцсетях мы вычисляем место жительства преступников и определяем круг его знакомых", — рассказали нам действующие милиционеры. СНГ: засады и перехват И милиционеры, и эксперты нам рассказали, что система розыска в странах СНГ (сюда входили данные о всех разыскиваемых злоумышленниках в бывших союзных республиках, кроме Прибалтики. — Авт.) практически одинаковая с нашей. "Ориентировки на постах, план "Перехват", засады", — приводят пример милиционеры. А вот выход Украины из розыскных баз СНГ некоторые эксперты считают не самым удачным решением. "Это в большей мере политическое решение. Минус в том, что украинские силовики будут менее информированы о том, в розыске в СНГ тот или иной человек или нет. А последний ведь может заявить, что его задержали незаконно, мол, его данные не содержаться в базе, и милиции придется его отпустить. Проверять придется человека, как говорится, окольными путями. Хотелось бы, чтобы Украина работала со всеми базами. Неплохо было бы, чтобы страны СНГ вошли в мировую систему", — говорит Валерий Кур. А вот по словам главы МВД Арсена Авакова, МВД России, являющееся держателем банка данных, с 26 февраля 2014 года не внесло ни одного запроса по розыску преступников со стороны Украины. Министр считает это нарушением договора со стороны Российской Федерации. "Дальнейшие отношения по координации розыска преступников со странами — членами СНГ Украина будет вести в рамках независимой международной системы Интерпол, а не "ручной подметной" базы под контролем русского режима", — сообщал Аваков на своей странице в соцсети. http://www.segodnya.ua/criminal/ukra...la-644120.html
-
1 балл
-
1 баллВ Москве умников таких хватает ,кто бабки на техосмотре делает.Я думаю не долго теме жить осталось
-
1 баллРешил на досуге наклепать обещанный мануал. Мануал ЧЁРНО-серый. Я работал так сам ЛИЧНО. По этой теме народу работает много, но все они в большинстве своём - никчёмные, наивные бестолочи, охочие до халявной халявы, но желающие из воздуха делать миллионы (на дух не переношу таких). Когда работал Я, а прошло уже полтора года, как я перестал, так как надоело и хотелось развития и новых высот, а не просто урывать систематически добавки к основной ЗП. Так вот, когда работал Я - я делал на этом по 20-40 т.р. в неделю. Это более чем реально и по сей день! Аналогов этому мануалу я не встречал, всё дел в то, что тема не свежа, она просто занюхана тщедушными, жалкими и никчёмными лохами, возжелавшими по-лёгкому срубить. Конкуренции будет много, НО, конкуренции абсолютно беспонтовой и неконкуренто-способной! Итак: Речь пойдёт о торговле огнестрельным и травматическим оружием!. Целевая аудитория - ШКОЛОЛО. Понадобятся вложения! - 20 т.р. - в самом идеале. окупаются элементарно с первого же профита. Торговать можно много чем, позже я приведу примеры 100% годных прототипов-доноров, но я ЛИЧНО, с абсолютным успехом торговал Пистолетом Макарова. Это самое распространённое, короткоствольное, нарезное оружие, которое абсолютно реально встретить на просторах нашей Родины России. Экзотика вроде Беретты и Глока или даже вшивенького ТТ, уже выглядит как палево. Идеальная модель по цене, внешности, качеству и необходимым доказательствам - это продающийся без лицензии « »Он в отличии от пневматика - имеет !9-ти миллиметровый ствол!, настоящую обойму для реальных патронов 9мм, а не хуйню под баллончик, продаётся он с муляжами 9мм патрорнов к нему, в которые засовывается капсюль «Жевело», за счёт которого происходит выстрел, хлопок и выброс гильзы из гильзоотводника! С помощью досыпания самодельного пороха (из аллюминиевой пудры) в капсюли, выстрел звучит и сопровождается пламенем, как настоящий! Едем дальше. Нужен небольшой тюннинг пистолета. Об этом в сети много информации, как тюнинговать МР 371 под реал - (это для видео понадобится). Так же для видео и фото прикупите пару коробочек муляжей патрон 9мм (деактивированные патроны 9мм, без пороха с выточенным капсюлем). Итак - у нас имеется ПМ и пара коробочек патрон 9мм. Мы можем снимать фото-видео. На видео даже делать выстрел с отбросом гильзы. Очень впечатляет. ПМ 371 и муляжи обойдутся вам примерно в 12-13 т.р. Далее - нужны минимальные навыки владения фоторедактором ФОТОШОП. Позже поймёте для чего. Сливаю собственную технологию. Покупаем (хорошо если есть дома свой) - цифровой фотоаппарат за 5-6 т.р., те что дешевле, гачество гавёное. В идеале вообще зеркальная фотокамера нужна. Покупаем ШТАТИВ-треногу за 600 рублей. Берём стол/подоконник/кровать. Устанавливаем напротив неё Штатив с фотоаппаратом, в зафиксированном положении, кладём пистолет и патроны россыпью на кровать. И...... И фоткаем. А потом - перекладываем пистолет чуть поодаль и.... опять фоткаем. И так раз 8-12. Что мы имеем? Пейзаж один! А расположение пистолета везде разное. (всё это делается на фоне чего-нибудь, на чём написано ваше ник/ID/и т.д.) Я думаю цари фотошопа уже поняли, как можно накладывать одно фото на другое и тупо удалять рассеянным ластиком (75% прозрачности) весь слой за слоем, оставляя только пистолетЫ и первый слой. Таким образом, мы получаем какие угодно фото, эксклюзивные, высокого качества. А на фотках этих ясно и чётко понятно, что мы не просто где-то нарыл 1 пистолет, а реально имеем целую партию. Далее. Можно и желательно (хотя и так уже достаточно) заснять видео где в обойме муляжи 9мм патронов засунуты, вставляем обойму, передёргиваем ствол. Потом следующее видео, шмаляем куда-нибудь в воздух или ещё куда 8 раз, ну или хотябы 1. Чтобы всё было модно, стильно, молодёжно. Вспышка есть, пламя есть, звук есть (только при досыпании пороха выстрел будет как у реала! а так, просто петарда галимая, если обычным жевело шмалять) Итак. - У нас фото/видео/арсенал! Мазафака - да мы по-ходу реальные торговцы пушками! подумают о нас школоло. Далее. ЛЕГЕНДА. А как вы хотели? Ну какого «Пабло Эскобаре» не спросят с важным,деловитым лицом: А откуда стволы? а они не со жмурами? А номер сбит? А почему продаёшь? Итак. Ответ. «»Стволы чистые, списаны на утилизацию из МВД. Я работаю на утилизации. К нам приносят десятки пистолетов на расплавку, а мы из трёх-четырёх сломанных, собираем один рабочий. С одного боёк с нимем, с другого раму, у третьего ствол почти не стреляный. Собираем - и получается один как новенький. Их и продаём! Жмуров на них нету, так как это не бандитские, а, ну вы поняли чьи. Списали их в утиль. Собственно дальше, после этого, начинается классическая для всех схем-разводов сцена ебли-разговора - а какие гарантии, а давай из рук в руки, а почему не наложенным и прочая блевотина. На любой такой вопрос, ваши логичные и обоснованные доводы по поводу, почему 100% предоплата и почему не хотите деанонимироваться и максимально шифруетесь - будут приняты. Школоло и прочие лохи вполне в состоянии осознать всю серьёзность темы. Далее. Быдло-пидорский вопрос: А какие гарантии? Ведь все вокруг кидают! Ответ: А такие. У меня реальный товар, снят в большом количестве, на фото и видео высокого разрешения. Фото именные - а не скачанные из гугла, можешь проверить. + сыграет положительную роль ваша правдоподобная легенда о происхождении этого арсенала и его беспалевности, качестве и надёжности. Работаете закладками по Москве/Питеру (жить ТАМ при этом, совсем не обязательно))))) В остальные регионы - отправка частными почтовыми компашками, отправка НЕ наложенным платежом, так как отправляете с помощью гастарбайтеров, по их паспортам и больше никогда их не встречаете. Это вы так ради безопасности мутите. Далее... далее... далее... А далее маленький рассказик, о том, как я мажора 2-жды наебал на 40 т.р.!) Было это в далёком 2012-м, я выживал как мог!))) Оформил он у меня первый заказ на ПМ и коробку патронов (28 лет парняге, богатенький был). Что я сделал? Взял 50% предоплату. Пошёл к лесопарку в соседний район. И начал снимать видео с ориентирами закладки. Снял. Потом я снял на видео, как я закопал в кустах под деревцем мусорный пакет, в котором отчётливо был виден ПМ и патроны-муляжи. И остановил видео. Видео остановил и тут же откопал всё нахуй, бросил рядом пустой пакет и коробочку от патронов (она из под клея была оч похожа) и ушёл. Отправил терпиле видеокоординаты закладки и отчёт о закопке. Он радостный бежит туда. Через час у нас с ним переписка, в которой я его ругаю - мол, чё сука, кидануть меня сука решил! Взял волыну и решил не платить! А где ты сука будешь патроны потом покупать? я те хуй продам чё больше! Даже если с фейка напишешь, я патроны отдельно не продам! Он клянётся всем чем можно, что он не при делах! Что он пришёл и там ничё не было! Вобщем он настолько мне уже верил ,что списал этот косяк как форсмажор, доплатил мне 30 т.р. - это за «проёб» первого ствола и покупку 100% вперёд второго. Вечером он после второго платежа, стоял 3 часа на перекрёстке проезжей части и ждал, когда проедет мимо рекламного стенда ДЭУ Нексия и из окошка выбросят пакет с пистолетом и патрончиками))) На ходу выбросят и уедут.))) Короче я ему потом отписал, чтобы спать шёл, а то хули... замёрзнет... а нам такие ещё нужны! Точно также - два раза в одно говно, вляпался ещё один школьник) в подъезде под лестницей искал искал, не нашёл... заплатил за второй, опять не нашёл... третий чёт не стал уже покупать) А обычно 1-2 в неделю покупали всегда у меня! Я этим сука поднял нормально свою житуху тогда! Хорошо что я фотографом раньше работал))) Короче. Целевая аудитория - это НЕ группы в ВК. Там все уже про всех всё поняли. Целевая аудитория - это школоло из хулиганских групп или групп по покупке кастетов или ОКОЛО-оружейная, ОКОЛО-криминальная, но НЕ специализированная. Там про вас быстро говна напишут, конкуренты в первую очередь! А, да, денег просите не более 20 т.р. - так вы сразу уделаете конкурентов с НАСТОЯЩИМИ ценами. (говорите терпилам ТО, что они мечтают услышать - дешёвые, доступные цены). Чаще всего готовы покупать около 10 т.р. Можно делать скидки - мол, у меня есть потрёпанный ПМ-чик, но рабочий, пострелять хватит его выстрелов 500 ещё. Отдам за твои 4-5-6 или сколько там у тебя т.р. есть.......? Многие школоло совершенно не разбираются в пистолетах и я встречал лохопедов, которые Жевеловские 9 мм муляжи принимали за настоящие 9мм патроны. Детвора может отличить пневмат от боевого. а вот Сигналку - ни-ху-я. Главный аргумент - это дуло 9 мм (а не 4 как у пневмата) и выброс гильзы из отводника. Короче. Если у кого есть шальные 20 т.р. - смело вкладывайтесь. Торговать можно где угодно. Та же russiandoska.com или оружейка - годятся. Группы в ВК/ОД - годятся только если писать в ЛС. Объявы НЕ вздумайте писать - вас заспамят конкуренты! К мануальчику прикладываю фотографии всего) Успехов Чернушникам))) P.S. - в ментовку никто не пожалуется, а даже если и так. то ни один майор не станет смотреть на вас как на реального торговца. Обычное кидло вконтактное, скажет он и завалит своё ебало)))
-
1 баллСуществует куча онлайн игр, с большой аудиторией. В данных играх цениться их звание и уровень (т. е. потраченное игровое время), а также донатом (вложенными деньгами в игру). Поэтому проще купить уже готовый аккаунт, а не тратить деньги на донат и свое время на прокачку, в связи с чем данные аккаунты пользуются большим спросом. Всего вы будете работать с двумя видами аккаунтов 1. Перекупленные 2. Личные С каждой продажи выходит примерно 200-300%, но для этого придется производить некоторые процедуры по защите аккаунта. И в заключении, хочется сказать что лично я продавал аккаунты Warface, потому как это крайне популярная игра, с долгой прокачкой, но и конечно же кучей доната. Но, а вы сами можете взять и другие игры, используя суть способа. С чего начать ? 1. Прежде всего необходимо зарегистрироваться на следующих тематических форумах: http://warfacer.forum2x2.ru/f5-forum'>http://warfacer.forum2x2.ru/f5-forum (форум для продажи) http://rango-hack.ru (форум для продажи) http://youhack.ru (Только для поиска поставщиков, но не в коем случае не для продажи) http://www.market4game.ru (форум для продажи) http://mmoru.com (форум для продажи) http://evil-hack.ru/forumdisplay.php?f=159 (форум для покупки дешевых аккаунтов, поиск поставщиков) http://bithack.ru (форум для продажи) http://www.obior.ru/warface/ (форум для продажи) http://www.market4game.ru (форум для продажи) http://warfacer.forum2x2.ru (форум для продажи) http://shadowmarket.net (форум для продажи) http://zhyk.ru (форум для продажи) http://best-hack.ru/forum/33 (форум для продажи) 2. Вам придется создать 2-е новых учетных записи в скайпе: Для покупки аккаунтов и для их продажи, 2 копии скайпа запускаются путем добавления через пробел в ярлык программы следующей строки /secondary Также необходим qiwi кошелек. Он нем прочитаете ниже Отлично зарегистрировались на форумах указанных чуть выше, теперь нужно начать поиски аккаунтов, это не так сложно. Регистрируетесь тут: http://youhack.ru или тут: https://bhf.su Теперь вам предстоит создать тему в этом разделе: http://youhack.ru/forumdisplay.php?f=49&attempt=2 и https://bhf.su/forums/23/?attempt=3 Отлично вы приступили не посредственно к самому созданию темы, теперь вам необходимо правильно её оформить, как я оформлял вы можете увидеть ниже (Оформлял на юхаке) Как видно из данного скрина, я покупал аккаунты от 60 рублей (На рынке стоят 150 р без доната и скинов) до 150 рублей (рыночная цена начинается от 400 р и до 1000). Стоит отметить что покупать аккаунты стоит только без привязанных номеров на почте и сайте wf.mail.ru. Это необходимо при продаже через гаранта. Если почта, на почтовом сервисе, отличительном от mail.ru (например на яндкесе, или гугле), то в таком случае это двойной плюс и вам будет значительнее легче, но об этом чуть ниже. Если у вас есть персональный аттестат в системе Webmoney или высокий уровень BL, проблем вообще не возникнет при покупке. При создании темы рекомендую цены и контакты предоставлять примерно в таком виде (как на скрине), а вот для создания описания придется немного подумать. Должно получиться что-то вроде такого: Доброго времени суток уважаемая администрация и пользователи Youhack. Я приобретаю аккаунты от игры Warface, на данный момент мне необходимы следующие ранги (рядом с рангом указана моя цена на покупку). Здесь вставлены Цены покупки (в виде списка или цитаты для большего акцента внимания) Со мной можно связаться по следующим контактам: Скайп: Email: Icq: Гарантии с мой стороны следующие: персональный аттестат в системе webmoney /или высокий бизнес уровень аттестата /или работа через гаранта Также хочу отметить, что наличие персонального аттестата не играет огромное значение, но если он есть, то тоже будет не плохо, потому как он нужен лишь для покупкиаккаунтов. Безопасность и подводные камни заработка Для данного вида деятельности необязательно наличие персонального аттестата, по 2-ум простым причинами: 1. Пользователи форумов (кроме youhack.ru и bhf.su) мало знакомы с понятием «персональный аттестат» и следовательно работают через qiwi 2. В большинстве случаев придется работать с гарантом Во-время покупки на сайте youhack.ru или bhf.su следуйте следующим правилам: 1. Если продавец не дает товар вперед, то работайте через гаранта, исключение (сообщений от 200, репа от 100, цена до 500 р [за несколько аккаунтов]) 2. Если продавец дает товар вперед, тогда пишите ему, что оплатите в течении 10 минут, в это время переходим к следующему шагу 3. Любой продавец даст товар вперед, если у вас есть персональный аттестат Теперь, после того как продавец товара предоставил вам товар, вы получили доступ к аккаунту в виде test1@почта.ru : 1234qwer. Теперь рассмотрим 2 случая сохранения аккаунтов: Если аккаунт на почте Mail.ru Для начала заходите на аккаунт и идете в настройки, тут меняете все лишние данные, а именно «имя, фамилию, псевдоним, ставить свое фота, меняете дату рождения, город» Меняете секретный вопрос, меняете пароль, изменяете доп почту После смены доп почты зайдите на сайте http://m.mail.ru и перейдите в восстановление пароля https://m.mail.ru/cgi-bin/passremind и отправьте пароль на доп почту (которую вы указали на 1-ом шаге, это снимет все привязки. Если аккаунт на почте Yandex.ru или любой другой, отличительного от майл сервиса, это двойная польза, а именно: Нужно зарегистрировать новую почту mail.ru Зайти по ссылке http://games.mail.ru/profile/mail/ никнейм почту (например k0staa) Нажимаете вкладку клиентские и выбираете Warface Вводите логин почты (которую приобрели) и пароль от нее Поставщики и покупатели Прежде чем продолжить стоит написать о безопасности, но теперь уже при продаже аккаунта после перекупа, если к вам в скайп стучаться и просят дать в кредит. Т. е. купленный и подготовленный аккаунт наперед Или же дать им на проверку Это все мошенники, слать их нужно лесом С этим разобрались, теперь перейдем к процессу покупки и перепродажи, для начала нам постучит поставщик и вас начнется диалог вроде вот этого. Внимание если человек на сайте (youhack.ru или bfh.su) предложит вам купить аккаунт, ссылаясь на огромную репутацию, но просит перводить на qiwi, с таким не стоит проводить сделку. Даже если в скайп он кинет вроде такой ссылки httр://уоuhасk.ru/mеmbеr.рhр?u=182***. При переходе по которой будет написан статус «селлер» Но, если вы будете более внимательны, вы сможете заметить сайт не youhack.ru, а youhack.cf (или вроде этого). Вот пример такого развода ? Когда вы удостоверились, что человек не кидала, вы берете аккаунт, все отвязываете на почте, по инструкции. После перевода средств продавцу, он предложит вам еще аккаунты, если захотите можете купить еще парочку, потому как такого рода продавцы честны. Вы купили аккаунты теперь вам нужно хорошо оформить тему продажи и выставить достойную цену, прикрепить скриншоты и сделать привлекательное описание. Для создания скриншотов аккаунта вам придется скачать игровой клиент на сайте http://wf.mail.ru, после авторизоваться с полученного аккаунта и когда будете в игре нажмите клавишу F12, скриншоты сохраняются сюда: C:\Users\admin\Saved Games\My Games\Warface\ScreenShots Перед выставлением на продажу, на скриншотах ники замазываются Для создания скриншотов переходите на значек «портфеля», непосредственно на склад и делаете скриншоты всех классов. Отлично вы нашли поставщика, у вас есть скриншоты не забывайте «мазать ники», теперь нужно выставлять на продажу на любом из формумов, но прежде хочу отметить следуещее, а именно цену, она следующая: Нету доната: ранги смотреть тут: http://www.war-face.ru/warface-ranks-grade-table 26-30 ранг (покупаете за 50, продаете за 150) 31-36 ранг (покупаете за 100-120, продаете от 300 рублей) 36 и выше (покупаете за 150, продаете за 400 и выше) Если есть донат: список тут http://worldofwarface.ru/category/knowledge-base/donat 26-30 ранг (от 350 руб) 31-36 ранг (от 500 руб) 36+ ранг (до 1500 руб) А вот пример, хорошо оформленной темы: Оформление темы В описании указать какое оружие есть, проставить цену, указать ранг, цену, и свой скайп, то что вы согласны работать через гарант. Укажите что аккаунт перекуплен, и вы несете ответственность за него в первые 1-12 часов. С вашей стороны сделано все, чтобы сохранить аккаунт. Осталось дождаться покупателей и продать аккаунт. В примере выше, мной был куплен аккаунт за 15 0рублей, а продан был за 600р, получилось в районе 400% с одной продажи, что является достаточно выгодно. Внимание не под каким предлогом не давайте на проверку, а также не показывайте почту аккаунта через демонстрацию экрана ибо упрут аккаунт, говорите сразу что гарант сам проверит. Немного информации Если вы перепродаете сразу несколько аккаунтов, то в случае продажи одного можете предложить покупателю другие аккаунты, находящиеся в наличии. В ветке был поднят вопрос о безопасности снятия и торговли (для тех кто сильно беспокоится), делается это так: Во-первых нужно скачать и установить виртуальную машину. Скачиваете с торрена по ссылке utracker.org виртуальную машину, к ней идет уже готовый список Windows. Устанавливаете её и выбираете Windows Xp sp3 в папке с Windows. Во-вторых нужно поставить VPN. Для получения халявного VPN, нужно сделать следующее, перейти по ссылке hideme.ru и нажать на кнопку попробовать бесплатно После ввести свой емайл. Теперь вам на почту придет код, скопируйте его и вставьте в поле ваш код и нажимаете «подключиться», после проследуйте инструкциям на экране В-третьих, нужно купить киви кошельки с отключенным смс подтверждением, купить их можно введя запрос qiwi, по вот этой ссылке http://deer.io/search/ Покупаете несколько кошельков, после покупки передаете с 1-ого купленного кошелька на другой, а после уже себе, в качестве примечания к переводам пишите «оплата услуг», «покупка рекламы» так делаете пока оборот не достигнет 5000 рублей, после кошельки меняются. После создания тем ждите что-то вроде этого. И в заключении хотел бы отметить плюсы и минусы данного заработка: Плюсы: Доход с одной продажи 250-400%, в зависимости ценности аккаунт По времени выходит несколько часов Минимальные вложения, от 400 рублей Минусы: На некоторые аккаунты покупателей не много и приходится ждать по полтора дня
-
1 балл
-
1 баллДа, не давно прикрыли "мигалки" если вдруг их вернут, то мусора закончат все равно свое дело и сольют базу. Видел статьи где писали, что атакам подвергались и другие кард форумы, причем не просто ддос, а переполнение бд(для чайников: это делают, чтоб база осела и слить ее). И да, базу немного успели слить, как я слышал, поймали дропа.Кто что другое может слышал?
-
1 баллВведение Преветствую тебя, мой добрый читатель!!! Мне почему то кажется, что ты хочешь как можно быстрее перейти к основной части и стать полностью конфиденциальным. Давайте сперва разберем, почему статья называется «Профилактика»? Все довольно просто, если ты хочешь по- настоящему защититься от вредных спец служб, то стоит тебе заметить, что каким-то одним из методом не возможно защититься от Отдела К. Скажу больше, в этом случае не поможет даже совокупность методов. Самый лучший способ - это разбить защиту на несколько этапов. Если привести какой-нибудь пример из жизни, то стоит взять любую систему, установленную государством, которая работает по принципу «Если не так — то необходимо пользоваться первым законом, иначе воспользуемся вторым, иначе, если не подходят два предыдущих, пользуемся третим законом». Точно так же ты должен организовать свою безопасность. Я решил разбить ее на 3 части: в первой части будет рассмотрена профилактика, где ты используешь совокупность методов лишь для того, чтобы тебя было трудно вычислить. Для полного понимания того, что именно я хочу дать вам в этой статье, сформулирую предложение следующим образом. В данной статье не будут рассматриваться случаи когда к вам уже постучались в дверь, мы будем рассматривать различные варианты того, как сделать так, чтобы к вам не постучались. Думаю теперь понятно о чем будет идти речь? Многие из вас считают, что собственная безопасность — это лишняя трата времени и это не совсем нужно начинающему хакеру. Посмотрите вокруг, каждый день по телевизору показывают новости, у нас на сайте в новостях постоянно мелькают сводки о поимке хакеров. И на чем они обычно попадаются? Вот именно, на мелочи, думая, что там сидят лохи и они вообще ниче не поймут или не предпримут каких-либо мер по поимке взломщика их ресурса. И запомните, пожалуйста, это предложение наизусть «ДАННАЯ СТАТЬЯ НЕ ПАРАНОИЧНА — ЭТО ОБЫЧНАЯ ЖИЗНЬ ХАКЕРА.» И мне не нужно в середине статьи говорить о том, что это нужно только параноикам, ибо я опять взываю вас к просмотру новостей и сводкам о поимке кибер преступников. В заключении хочу сказать, что защищаться от спец служб и быть постоянно инкогнито — это настоящее искусство, и это не просто слова, а суровая реальность. На этом хочу закончить раздел введения и перейти к основной части. Нулевой уровень защиты Почему нулевой? Потому что на данном этапе собирается все необходимое для дальнейшего построения защиты. Как вы думаете, что нам нужно скрыть в первую очередь? Правильно.IP-адрес— это должен знать любой хакер, как отче наш. А каким способом можно это сделать? Proxy — этот метод страшен как моя жизнь, использовать анонимную proxy можно только для каких- нибудь файл- обменников, где вам не разрешают скачивать файлы через короткий промежуток времени по одному IP-адресу, а также полезен для флуда в чате. Пользоваться proxy при взломе то же самое, что пойти написать в отделе К письменное признание того, что в пятницу вечером ты будешь нигером . Socks — socks - это конечно хорошо, но опять же использовать один socks при взломе, очень печальное событие, в данном случае можно сравнивать не с письменным признанием, но хотя бы с покупкой и хранением на своем рабочем столе фильдиперстовых наручников. Чтобы, как говорится, ты пафосно попался в руки правоохранительных органов. VPN - дело конечно хорошее, зашифрованное соединение, но опять же, давайте посмотрим где происходит шифрование? В начале (твой комп) и сервер, а на выходе из сервера ты получаешь уже совершенно другой IP-адрес. А кто говорит, что хозяин данного VPN не ведет логи и при благоприятном случае, без задержек передаст все логи ребятам из Отдела К. Что- то я как-то сильно прокритиковал . Что же делать, раз у каждого есть свой изъян? Молодец, нужно использовать их в совокупности. На самом деле от proxy мы отказываемся сразу, без задней мысли. Нас интересует связка VPN+Socks, как говорилось выше хозяевам VPN серверов не стоит доверять, лучше положиться на самого себя и иметь свой собственный сервер с VPN. А самое главное, чтобы данный сервер находился где-то в США. Первые ваши мысли «это же дорого, а я бедный», ничего страшного, к нам на помощь придет новый сервис от Amazon, с новой технологией облачных серверов. Углубляться в эту технологию не будем, давайте перейдем к главному. Данный сервис имеет тестовый период, где вам предоставляется воспользоваться данным сервисом совершенно бесплатно и в случае, если вам понравится, пользоваться им, но вы будете в полной мере пользоваться уже на платной основе. Оплата там почасовая, часов дается примерно на круглосуточную работу сервера где-то месяц. Но если выключать сервер, то отсчет часов останавливается, то есть вы можете запускать его только тогда, когда вам это необходимо и пользоваться сервером не 1 месяц а может целый год, смотря сколько вы будете работать с этим сервером в день. Все, что нам потребуется для регистрации сервера -это кредитная карта(не пугайтесь, я вижу вы уже собрались закрывать статью за отсутствием карты), на самом деле не обязательно, чтобы карта была физической, она вполне может быть и виртуальной, создать ее можно очень просто, воспользовавшись любым qiwi терминалом стоящим в каком-нибудь магазине или торговом центре. Стой! Не нужно брасать все и бежать регистрироваться, сперва нужно найти чистую симкарту(под чистой подразумевается та карта, где не упоминается твое имя, желательно купить на рынке у тети, которая продает не зарегестрированные карты). Купили? Теперь, давайте, идите в магазин, подходите к терминалу, нажимайте «оплата — комерческие услуги — создать виртуальную карту visa». Только не забудьте убедиться в том, что та симкарта, на которую ты будешь регистрировать виртуальную карту, будет выключена, зачем это нужно, поймешь дальше. Итак, тебе был выдан чек и через пару часов к тебе на номер придут реквизиты карты. Для регистрации сервера тебе нужно; Ноутбук с wi-fi приемником Кафе в другом городе с бесплатным беспроводным интернетом Найдя все это дело, ты стремительно устремляешься в это кафе, входишь на сайт aws.amazon.com и включаешь телефон с симкартой. Получаешь сообщение с реквизитами карты, вот тут маленькая неувязочка, amazon потребует у тебя имя владельца карты, а на виртуальной карте-это имя владельца сим-карты, на которую вы зарегестрировали виртуальную карту. Поэтому необходимо узнать настоящее имя владельца карты. Теперь заходишь на aws.amazon.com и нажимаешь Sign up now, выбераеш Im new users и далее стандартная забугорная регистрация, думаю сами сможете зарегистрироваться, кстати, во время регистрации, вам придется ввести номер телефона, на который будет произведен звонок, после того как милая девушка робот скажет много неизвестных тебе слов на английском, тебе нужно будет набрать на клавиатуре номер, который будет указан у тебя в браузере. После регистрации, ты попадаеш на веб-панель управления сервером(ами). Вы можете создать кучу серверов — это же облачные сервера. Но тогда вы не уложитесь в лимит, который предоставляет нам компания amazon для безлимитного использования сервера. Грубо говоря, в нашем распоряжении 10 Гб. жесткого диска. Теперь нам нужно перейти на вкладку EC2 и для установки нового сервера нужно нажать на ссылку AMIs, в выпадающем списке выберите all images, во втором списке выберате ubuntu (так как у нее в репозите есть pptpd, а на других дистрибутивах придется устанавливать ручками), в поле вбиваем ami-00b94b69, хотя не факт, что этот дистрибутив еще присутствует на сервере, там они часто меняются. В случае если данного дистрибутива не будет на сервере, самостоятельно перещелкайте все дистрибутивы и найдите тот, который весит не больше 10 гб, а лучше найдите тот который весит 8 гб. Нажимаете на кнопку Launch, в принципе там все стоит по дефолту верно, и ничего изменять не нужно, вам нужно только на первом этапе в выподающем списке под именем Instance Type: выбрать тип Micro(t1.micro, 613 MB). Потом на этапе create key pair вам нужно будет ввести имя вашего будещего ключа, например key. На этапе configure firewall - нужно настроить файрвол, чтобы были открыты все порты и выделен порт 22 ssh. Это не сложно сделать, сами разберетесь. Все, теперь у вас есть сервер на ubuntu, но у него сейчас динамический IP-адрес, перейдите по сслыке Elastic IP и получите там статический IP для вашего сервера. Вот теперь точно, сервер в порядке, теперь нужно к нему присоединиться. Во время настройки, вы дали название вашему ключу, и браузер скачал его в папку, файл с расширением *.pem. Если вы сидите из под Linux, то все очень просто, в командной строке заходите в ту папку, где лежит этот файл. Допустим, он называется key.pem и пишете chmod 400 key.pem, иначе амазон не даст вам соединиться. Далее пишите ssh -i key.pem root@ip-адрес_который получили, в ответ вы, скорее всего, получите сообщение, что нельзя заходить под пользователем root, а нужно будет ввести того пользователя, которого вам укажут в этом же сообщении. Если вы взяли тот дистрибутив, который написан выше, то вам скажут ввести логин ubuntu и так пишем - ssh -i key.pem ubuntu@ip-адрес_который_получили. Если же из под гнусной windows, то вам придется сперва скачать клиент для доступа к ssh под название putty. Так же понадобится утелита Puttygen для преобразования ключа в формат .ppk, который использует putty. Вам стоит лишь нажать на кнопку «Loade private key file», а потом сохранить в какую- нибудь папку. Теперь нужно настроить putty для соединения. Открываем и в разделе Sessions, вводим ип-адрес, который мы получили, в разделе Connection — Auto-Login вводим пользователя ubuntu, если вы воспользовались дистрибутивом описанным выше, в разделе SSH — Auth нажать на browse и выбрать тот файл, который вы сохранили через puttygen. Теперь опять переходим в раздел Session, вводим имя подключения и нажимаем save. Для подключения вам нужно только выбрать ту сессию, которую вы только что создали и нажать кнопку open. Все теперь вы подключились. Переходим к установке vpn. Для этого пишем «sudo apt-get -y install pptpd». Дождитесь окончания установки и т отредактуруйте файл vi /etc/pptpd ,создав две такие строчки: localip 192.168.242.1 remoteip 192.168.242.2-5 Теперь нужно добавить пользователя — это делается следующей командой: sudo echo «login pptpf password *» > /etc/ppp/chap-secrets. После перезапускаем демон sudo /etc/init.d/pptpd Это еще не все, теперь подключение, конечно, будет, но самого интернета вам не видать, как собственных ушей . Нужно еще включить NAT и переадресацию. sudo vi /etc/sysctl.conf раскоментируем следующую строчку net.ip4.ip_forward=1, перезагружаем конфиг: sudo sysctl -p Включаем NAT: sudo iptables -t nat -A POSTRUOTING -o eth0 -j MASQUERADE Теперь VPN полностью готов, но есть маленькая загвоздка, его может резать ваш провайдер. Сразу заверяю, что мегафон режет это подключение, поэтому не старайтесь подключиться к VPN, если у вас соединение мегафон модем, например. Так, теперь нам нужно сделать связку. Желательно из нескольких socks. Для этого нам понадобится программа FreeCap 3.18, в ней можно задовать какую именно программу вы хотите пустить через связку. Кстати, заранее вы должны найти парочку рабочих socks, лучше, конечно, их купить. Вбиваем ваши socks в программу и получаем связку VPN+Socks+Socks. Ну, что же? Теперь мы мега кул крутые анонимные хакеры? Да не тут-то было!!! На самом деле спец-службы давно уделили внимание данной проблеме ну, и соответствено решили ее. А решили ее следующим образом, во всех датацентрах по закону устанавливается специальное оборудование по легальному перехвату в США — это Solera, в европе Netwitness, у нас в России СОРМович. Это оборудование записывает весь входящий и исходящий трафик со всех vpn на скорости 20 Гб/с на дисковый массив, и в случае того, если на вас поступает жалоба в правоохранительные органы и хостер или владелец VPN не хочет сотрудничать с органами, то к делу пришиваются логи с этих устройств и они спокойно служат доказательством того, что в такое-то время вы пользовались данным VPN и принимали такой то трафик. В общем, жесткий контроль правоохранительных органов не дает нам развернуться. А если придут, то еще и на жестком много чего интересного найдут... Что же делать? Неужели постоянно быть под прицелом? А не тут то было , мы же мега кул хакеры . Переходим к первому уровню... Первый уровень защиты Итак, у нас возникла проблема, нас с нашим VPN легко могут пробить и подтвердить тот факт, что в момент совершения нехорошего дела, мы пользовались VPN. Как же от этого избавиться? Нам нужно воспользоваться другими средствами обеспечения анонимности. Top - это так называемая луковая маршрутизация, работает следующим образом: пользователь запускает ПО на своей машине, программа конетится к серверам Top и обеспечивает цепочку. Пользователи сети Tor запускают onion-proxy на своей машине, данное программное обеспечение подключается к серверам Tor, периодически образуя виртуальную цепочкусквозь сеть Tor, которая использует криптографию многоуровневым способом. Проще говоря, такую цепочку проследить очень сложно, но все равно надеяться ни на что нельзя. Ах да, спросите вы: «А как же вопрос с данными на моем жестком диске?», правильно жесткий диск - это зло и если вас придут брать, то ваш жесткий диск обязательно послужит хорошим доказательством, чтобы вам впаяли срок. Что для этого нужно? А все довольно просто. Есть добрые люди, которые уже позаботились о твоей безопасности и создали дистрибудив, который можно легко уместить на флешку и в самый критический момент спрятать в тайник или выкинуть в окно (ну это на ваше усмотрение.) . Этот дистрибудив называется Liberte и в нем есть еще один плюс - сразу настроен Top, в общем не жизнь, а лафа. Вес дистрибутива 250 метров, его можно скачать здесь. Что нам понадобится для установки: Флешка, примерно на 1Гб Компьютер, ноутбук, нетбук(не важно) Ну и как обычно, прямые руки) Если вы используете windows, то вам нужно просто распаковать архив на флешку и запустить файл setup.bat, если же на Linux, то вам потребуется установить syslinux 4. 02 и udeb. Теперь разъархивируйте содержимое архива на флешку, скопируйте файл setup.sh в папку /tmp на вашем жестком диске. Размонтируйте флешку umount sdb1 или sdc1(У меня на fedore так). Теперь переходите в папку /tmp и запускайте установщик ./setup.sh. Итак, теперь перезагружайте компьютер, в BIOS выставляйте загрузку с флешки, загружаетесь, вас попросят ввести пароль. Советую входить сперва в консольную версию, потому что там можно получить root на вкладке Alt+F2. Зайти в иксы можно запустив команду startX. Теперь настраиваем свое соединение с интернетом, настраиваете соединение с вашим VPN и заходите смело через имеющийся браузер, который настроен для работы Top. Вот таким вот нехитрым образом мы создали себе хорошую прафилактическую защиту от отдела К. Заключение Конечно, можно заморочиться и воспользоваться другой пиринговой сетью i2p, но — это типа интернет над интернетом, то есть своя сеть. Естественно, она не такая глобальная. Поэтому вам пока хватит того, что мы сделали выше. Помните, в введении говорилось, что обеспечить себе защиту можно совокупностью различных этапов защиты. Так вот — это все проделанное выше только первый метод защиты под названием профилактика. Поэтому ждите еще несколько статей по данной теме.
-
1 балл
-
1 балл
-
1 балл
-
1 балл
-
1 баллКуплю паспорт, прописка республика Башкортостан мужчина 83-89 г.р переклей не предлагать! сделка через гаранта. рассмотрю все варианты. о цене договоримся. связь paradoxxx0404@gmail.com
-
1 баллВопрос в том, в какой ситуации находиться молодая семья. Один вопрос, когда жить негде и нужно снимать арендованное жилье за огромные деньги. Другой когда есть запасной аэродром и всегда можно приземлиться у тех или иных родителей. Потому что 20-25 лет это еще тот срок и может случиться что угодно.
-
1 баллЕсли вы быстро учитесь может стоит сходить на консультацию как это делать и потом уже справляться самостоятельно? Поверьте абсолютно ничего сложного, рутина.
-
1 баллqwqwqw, бро, ещё вопрос будет один. расскажи плз за лимиты дневные и недельные и про то как верифицируеться акк энтро.
-
1 баллЕсли есть люди за бугром, дел много разных намутить можно, это я про 3й пункт. И вещевуха и кардинг. Я интересовался в своё время, но самая успешная операция это на 200 фунтов английских карлхолдеру семян канапли заказал.
-
1 балл
-
1 балл
-
1 балл
-
1 баллна борту 5 килорублей зависло. надо подтвердить (или подтверждать) смс а симка прохлопана. данные есть, формальник БЛ - наверное около 5... или может как то можно сменить номер - не могу что то разобратся.