Перейти к публикации

Таблица лидеров


Популярные публикации

Отображаются публикации с наибольшей репутацией на 02.08.2022 во всех областях

  1. 4 балла

    THIS ADVERT HAS EXPIRED!

    • FOR SALE
    • NEW

    ДОСТУПНА НОВАЯ ВЕРСИЯ – НОВЫЙ ИНТЕРФЕЙС, ПОВЫШЕННАЯ АНТЕННА, МОДЕЛЬ V22.3.4 LTE2017-модель 2018 года. Скимминг банкоматов без какого-либо физического контакта. Этот скиммер будет работать без физического подключения к банкомату/POS-машине. Этот продукт является нашим бестселлером и является самым популярным устройством для скимминга кредитных карт во всем мире. Это GSM-перехватчик – скиммер. Он получает данные кредитных карт из банкоматов и POS-терминалов. Небольшой размер 5×4 сантиметра, длина антенны 17 сантиметров. С одной зарядкой он может работать до 8 часов, а изготовленная память может захватывать около 100000 данных кредитных карт, с антенной он может принимать данные в радиусе 50 метров. Устройство может работать от (-25 до +45 градусов). Мы используем батареи 3,7 В 2500 мАч. При одной зарядке устройство может работать до 8-10 часов. Он имеет встроенную память 32 Гб, он может хранить до 100000 данных кредитной карты с pin-кодами. Кратко – Приемник данных GSM-это приемник GSM-модуля, который с помощью специального программного обеспечения клонирует и получает всю информацию о кредитных картах из банкоматов и POS-терминалов. Полученная информация хранится на вашем телефоне или ноутбуке. Чтобы собрать эту информацию, вам просто нужно подключить устройство к компьютеру или мобильному устройству, и устройство отправит данные на ваш компьютер, с помощью программного обеспечения V22.3.4. GSM-приемник также реализовал новую функцию, возможность добавления банка питания для увеличения срока службы скимминга. GSM – приемник данных небольшой, и вы можете легко спрятать его в сумке, одежде, кармане или в автомобиле-рядом с терминалом POS/ATM. Устройство имеет два светодиода – красный и зеленый Красный – Устройство должно заряжаться. Мигающий красный – Устройство может работать еще 30-40 минут, после чего его необходимо зарядить или добавить блок питания или зарядное устройство usb. Зеленый+Красный – Устройство работает. Мигает зеленым – устройство подключается. Цена за GSM перехватчика $1200 USD с доставкой включена. Цена GSM перехватчика + энкодер MSR и 100 пустых пустых карт $1415USD с доставкой включена.

    1,200.00 USD

  2. 4 балла

    THIS ADVERT HAS EXPIRED!

    • FOR SALE
    • NEW

    СКИММЕР-ЭТО УСТРОЙСТВО, КОТОРОЕ ПОМЕЩАЕТСЯ ВНУТРИ БАНКОМАТА ИЛИ POS. СКИММЕР EMV ПЕРЕХВАТЫВАЕТ СООБЩЕНИЯ МЕЖДУ ЧИПОВОЙ КАРТОЙ И СЧИТЫВАТЕЛЕМ ЧИПОВЫХ КАРТ ИЗ БАНКОМАТА ИЛИ POS. СКИММЕР EMV ЗАПИШЕТ ИНФОРМАЦИЮ О КРЕДИТНОЙ КАРТЕ, ТАКИМ ОБРАЗОМ, ИНФОРМАЦИЯ О КРЕДИТНОЙ КАРТЕ БУДЕТ УКРАДЕНА. СКИММЕР EMV-ЭТО УСТРОЙСТВО, КОТОРОЕ ПОМЕЩАЕТСЯ ВНУТРИ БАНКОМАТА ИЛИ POS ДЛЯ ПЕРЕХВАТА СВЯЗИ МЕЖДУ ЧИПОВОЙ КАРТОЙ И СЧИТЫВАТЕЛЕМ ЧИПОВЫХ КАРТ ИЗ БАНКОМАТА ИЛИ POS И ЗАПИСИ ИНФОРМАЦИИ О КРЕДИТНОЙ КАРТЕ, ТАКИМ ОБРАЗОМ, ИНФОРМАЦИЯ О КРЕДИТНОЙ КАРТЕ БУДЕТ УКРАДЕНА. Скиммер Emv-это устройство, которое помещается внутри банкомата или POS для перехвата сообщений и записи кредитной карты между чиповой картой и считывателем чипов из банкомата или POS, таким образом, вся информация о кредитной карте похищается. У вас будет быстрый и простой трек 1, трек 2 и PIN-код со всех кредитных карт, которые используют эти банкоматы или POS. Вы можете загрузить информацию с скиммера Emv, подключив телефон или ноутбук по Bluetooth к скиммеру Emv. Такое устройство СКИММЕРА EMV может не только считывать данные владельца карты с чипа, но и перехватывать PIN-код. УСТРОЙСТВО СКИММЕРА EMV создает копию исходной карты, включая все стандартные проверки подлинности SDA-Статическая проверка подлинности данных, DDA - Динамическая проверка подлинности данных, CDA-Комбинированная проверка подлинности данных. С помощью нашего устройства EMV Скиммер вы можете очень легко получить всю информацию о кредитной карте из любого банкомата или POS. С помощью устройства СКИММЕРА EMV вы можете получить трек 1 + 2 + Pin.

    1,600.00 USD

  3. 4 балла

    THIS ADVERT HAS EXPIRED!

    • FOR SALE
    • NEW

    Изготовим скиммеры под любой банкомат и любые цели. Возможно решение с передачей данных по GSM, bluetooth, internet. Обращайтесь всегда проконсультируем

    1,500.00 USD

  4. 2 балла

    THIS ADVERT HAS EXPIRED!

    • FOR SALE
    • NEW

    Ncr, Wincor Nixdor, Diebold Insert Skimmer.Полный комплект готов к работе. Батарея может работать до 48 часов,наружная температура не влияет на время работы скиммера, так как скиммер находится внутри банкомата.Храните до 15000 дорожек кредитных карт. Полный комплект включает в себя инструменты для вставки и удаления, кабель для передачи данных,компакт-диск с программным обеспечением, это продукт plug and play, который готов к работе. Доступен для заказа PIN-пад в качестве дополнительной опции.

    1,000.00 USD

  5. 1 балл
    Это на самом деле просто, поизучай )
  6. 1 балл
  7. 1 балл
    За чашечкой травяного чая я вспомнила одну ситуацию и подумала о моих правах. Однажды я осознала, что у меня есть много прав. И самое первое право - право на ошибку. Да! Я могу ошибаться. И я позволяю себе ошибаться. На все слова окружающих о том, что я что-то не так сделала, сказала, перепутала и т.п., я спокойно отвечаю, что я ошиблась. И ничего в этом смертельного нет. Любая ошибка не предполагает, что вы должны задохнуться в чувствах вины и стыда. Как раз в этих чувствах купаются все те женщины, которые не разрешают себе ошибаться. Из любой ошибки можно извлечь урок - попросить прощения, изменить ситуацию, документ, поговорить, исправить. У меня есть право на ошибку. И я его принимаю с радостью целиком. А еще у меня есть и другие важные права, которые я разрешила себе проявлять: Право на ошибку. 2. Право заниматься любимым делом. 3. А еще право на то, чтобы мое любимое дело приносило мне достаточное количество денег. 4. Право говорить "нет", если это нарушает мои границы, вредит моему физическому и эмоциональному здоровью. 5. Право на отдых вовремя. Не тогда, когда я уже ломовая задыхающаяся лошадь, а заранее, когда я чувствую себя уставшей. 6. Право выражать свои чувства. И не только чувства радости и любви, но и злости с раздражением. Я стараюсь выражать их экологично для окружающих... Но выражать любые чувства, даже негативные - я имею на это право. 7. У меня есть право самовыражения. Я имею право быть открытой, выражать свое творчество и мнение. 8. Я имею право не следовать советам близких людей (родителей, друзей, коллег, клиентов). Я могу выслушать совет, примерить его на себя, как новое платье, но именно я выбираю - следовать совету или нет, я смогу почувствовать, насколько мне в этом платье комфортно и красиво. 9. Я имею право на свое пространство и границы. Я имею право на время для себя и для своего наполнения. 10. Я имею право работать не по специальности и начать заниматься любой деятельностью в любом возрасте. 11. Я имею право проявлять свою женскую природу. Я могу мечтать и хотеть, плакать и смеяться и заниматься своим делом, рожать детей, дарить любовь, беспокоиться, чувствовать, быть слабой и нуждаться в защите и т.д. 12. Я могу отказаться от любого дела в середине процесса, если осознаю, что оно не приносит мне больше удовольствия и меня тошнит от этого занятия. И я готова нести ответственность за реализацию этого права:) 13. Я имею право выглядеть глупо, быть смешной. Я могу меняться. Я могу кому-то не нравится, но при этом имею право принимать себя такой сейчас, какая я сейчас проявляюсь. И я осознаю, что кто-то может не нравится мне и быть таким, как мне не нравится, но человек имеет на это право. Чаще разрешайте себе эти женские прелести! Вы имеете на это право!
  8. 1 балл
    Сейчас популярны несколько направлений даркнета. Одно из них - покупка наркоты. Но не стоит думать, что этим он и ограничивается - там есть много интересного и черного.
  9. 1 балл
    я застопорился на моменте скачивания
  10. 1 балл
    Можно замаскировать под вейп и ходить где душе угодно
  11. 1 балл
    Обучение пройдено , позже напишу что по выхлопам будет получаться )
  12. 1 балл
    В последние годы, фишинг данных всё чаще стал переходить на фейки различных популярных сайтов в сети интернет. В данной статье мы рассмотрим несколько примеров таких сайтов и цели, которые преследуют их владельцы.
  13. 1 балл
    едва не уничтожили предприятие
  14. 1 балл
    Троян является кросс-платформенным, и способен работать в системах MacOS до версий OS High Sierra. Судя по всему, исходно малварь была создана кем-то шутки ради, чтобы «поиграть с пользователями Mac» и «предоставить им права в этой [RAT] области». Но теперь троян изменился и работает для Linux, macOS и Windows. В свою очередь, может быть предназначен для кражи банковских учетных данных и другой информации. Coldroot RAT может инициировать новые сессии удаленного рабочего стола, делать снимки экрана жертвы, запускать и останавливать процессы в целевой системе, искать, скачивать, загружать вовне или выполнять произвольные файлы. Все собранные данные малварь отправляет на удаленный управляющий сервер, где они доступны через веб-панель. Coldroot RAT был найден исследователем Патриком Варделом, главным исследователем Digital Security. По его словам, вредоносное ПО, похоже, продается на рынках даркнета с 1 января 2017 года, а версии кода Coldroot также доступны на GitHub уже два года. Малварь до сих пор не обнаруживают антивирусные решения. Варделл с грустью отмечает, что основная проблема заключается в том, что Coldroot до сих пор практически не обнаруживается защитными решениями, хотя исходники вредоноса и были опубликованы в открытом доступе почти два года тому назад. Так, согласно VirusTotal, малварь «не видит» ни одно антивирусное решение. Немного интересной технической информации Образец RAT, проверенный Вардел, не имеет подписи. При его запуске, вносятся изменения в базу данных конфиденциальности macOS под названием "TCC.db", которая поддерживает список приложений и уровень прав доступа, которыми они обладают. С такими правами, приложения могут взаимодействовать с пользовательскими интерфейсами системы, другими приложениями и даже перехватывать ключевые действия (т. е. вести кейлоггинг). "Путем непосредственной модификации базы данных, можно было избежать неприятного системного оповещения, которое обычно предоставляется пользователю", - писал Вардел. Он сообщил, что RAT маскируется как звуковой драйвер Apple «com.apple.audio.driver2.app». Далее, при нажатии на него, отображает стандартную подсказку для проверки подлинности, запрашивающая цель ввести свои учетные данные MacOS. После включения, RAT изменяет базу данных конфиденциальности "TCC.db", предоставляя права доступа к вредоносным программам для выполнения системного кейлогинга. Исследователь отмечает, что в системах MacOS High Sierra, Apple теперь защищает "TCC.db" через систему защиты целостности системы (SIP). Он написал: «Cкрипту Coldroot RAT не удастся выполнить root действия, в новых версиях macOS (Sierra +), поскольку база данных конфиденциальности теперь защищена SIP(ом)». Coldroot RAT сохраняет постоянство в системах MacOS, устанавливая себя как daemon-запуск. Это означает, что вредоносное ПО запускается автоматически при каждом перезагрузке зараженной системы. Вардел отметил: «За кулисами приложение автоматически выйдет на сервер. В то время как создание сетевого соединения само по себе не является вредоносным, это обычная тактика, используемая вредоносными программами. В частности, для регистрации с сервером управления, и управления для выполнения задач». "Когда вредоносное ПО получает команду от сервера для запуска сеанса удаленного рабочего стола, он генерирует новый поток с именем "REMOTEDESKTOPTHREAD". Он в основном сидит в цикле "while" (пока не выдается команда: "остановить удаленный рабочий стол"), взяв и "потоковый" захват экрана рабочего стола пользователя для удаленного злоумышленника, который заразил компьютер", - отмечает он. Вардел также сообщил, что автор вредоносного ПО "Coldzer0", предоставляет фрагменты кода RAT онлайн, начиная с января 2017 года. Он отметил, что автор рекламировал Coldroot для продажи, и предлагал покупателям способы настроить вредоносное ПО. Он отмечает, что видео, размещенное "Coldzer0", рекламирует Coldroot RAT как кросс платформу и может использоваться для атаки на системы MacOS, Windows и Linux.
  15. 1 балл
    Всем привет! Сегодня я расскажу, где я недавно отдыхал! Думаю, вам будет интересно почитать о новом моем путешествии, которое длилось 7 дней. Я не особо хотел проебать много денег на отдых, а так чтобы было нормально. Я отправился на затухший вулкан Эльбрус. Такой курорт, конечно, не так известен, как Швейцарские Альпы, но все же пользуется популярностью у состоятельных туристов. Восхождение на высокую гору – моя давняя мечта. Эльбрус я выбрал потому, что он отличается от других гор в мире. По сути, Эльбрус – это две вершины давно затухшего вулкана. Я собирался подняться вверх по горе на несколько километров. Во-первых, это большой адреналин и испытание для меня, а во-вторых, с вершины открывается волшебный вид на тысячелетние ледники. Не спорю, меня сложно назвать ценителем прекрасного, но, побывав во многих уголках планеты, я достаточно хорошо разбираюсь в том, что действительно красиво, а что не стоит особого внимания. Естественно, я отправился на курорт на самолете из Нальчика. Если не ошибаюсь, провел в воздухе что-то около 2 часов. Все это время я расслаблялся и предвкушал замечательный отдых. Кстати, обслуживание в самолете от авиакомпании «Ютейр» мне понравилось. Я остановился в одной из гостиниц в районе Азау. Номер мне восхитил. Да, заплатил я за него немало, но это того стоило. Что касается еды, то здесь бы я не прожил без ресторанных блюд. Еда действительно вкусная, хотя для кого-то может показаться и несколько дорогой, ну а в целом я доволен. Впрочем, еде я отдавал малое значение. Меня увлекали полеты на дельтаплане, минеральные источники. Можно сказать, я оздоровился, пока в термальном источнике попивал коктейль и наслаждался жизнью! Скажу честно, музеи и достопримечательности как таковые я обошел стороной – мне это неинтересно и скучно. Зато я нашел казино и провел вечернее время неплохо. Мне понравились в Эльбрусе и сауны. Обслуживание здесь отличное, за состоянием помещения следят отменно, напаривают так, что я наверняка похудел на пару килограмм. Самое увлекательное, конечно – это восхождение на вершину горы. Я заказал услуги личного гида, так как мог себе это позволить. Я купил себе снаряжение, прошел консультацию и технику безопасности. Все было бы круто, но одно но, я отравился чем то ахах. Мне стало плохо и мы вернулись обратно. Мы потратили целый день, я устал до изнеможения, меня тошнило, но был счастливым как никогда ранее. На следующий день я пошел снова покататься в горах. Это того стоит.Ниже фотку сделал для вас. Я думаю, что нужно повторить этот опыт. Никогда не думал, что мне понравиться активный отдых. Ну и конечно ребята давайте втягивайтесь в карж, если бы я им не занимался, то я бы не отдыхал там)
  16. 1 балл
    Shodan и Censys. Использование поисковых систем. Это поисковые системы, которые ищут подключенные устройства к сети и проверяют их на предмет популярных уязвимостей. Движки этих поисковых систем работают круглосуточно и добавляют миллионы разнообразных устройств каждый месяц. Были случаи, когда находили системы управления атомными станциями и системами отопления и нагревания разных объектов. Эта информация может нанести существенный вред. Помните, что несанкционированные вмешательство в работу систем несет уголовную ответственность. Поэтому материалы предоставлены исключительно в ознакомительных целях. Shodan Для нормальной работы необходимо пройти регистрацию. Она проста и не вызывает сложной. Регистрация позволяет делать больше запросов и открывает возможность доступа к API. Не советую проходить регистрацию с помощью социальных сетей. Давайте рассмотрим, как работать и что можно найти. Начнем с того, что после входа в аккаунт вы увидите интерфейс с различным категориями и группами: Featured Categories — возможность проведения поиска в конкретных категориях. Top Voted — самые популярные запросы пользователей. Recently Shared — последние поисковые запросы, которые были обработаны. По умолчанию поисковая система учитывает точный запрос. Основной поиск используется сопоставления вашего запроса с баннером сервера. Баннер – это текст, которые передается хост-сервером. После отправки запроса на него можно получить эту информацию. Ответ может содержать сведения о сервере и программах, портах и версиях и т.д. Первый этап в любом тесте на проникновения начинается с поиска информации. Таким образом, с помощью ответов этих баннеров можно получить информацию о системах и дальнейшей искать уязвимости у них. Интерфейс Shodan На примере последних запросов можно рассмотреть структуру. На последнем месте запрос по поиску IP Cams с логином root и пароль cat1029. Пример последних запросов Далее можно перейти и посмотреть, какие результаты будут по этому запросу. На нашей странице поисковый запрос сформирован как «rt-ipc port:23». Всего показывает 120 результатов. Можно посмотреть какие организации и страны подвергаются опасности. Запрос по стандартному паролю для rt-ipc port:23 Можно зайти в конкретный результат и посмотреть, его местоположения и другую информацию. Можно на скриншоте, таким образом у нас есть информация, городе, стране, организации и конкретном провайдере. Пример местоположения и детального описания найденного ответа Я думаю суть понятна. Далее можно практиковать и другие запросы, только помните, что у вас есть ограниченное количество. Поэтому не стоит об этом забывать. Всего доступно около 50 запросов. Есть возможность купить и получить больше запросов. Фильтры Очень большую роль играют фильтры. Они помогают быстро искать нужную информацию по конкретному запросу. Так можно посмотреть, какие уязвимые устройства есть в городе и где они находятся, рассмотрим самые популярные из них: Поиск по городу — City: default password city:"Paris" Поиск по стране — Country: apache сountry:"ru" Поиск по хосту — Hostname: nginx hostname: .com Поиск по координатам — Geo: apache geo: 24.7396,-45.1312 Поиск по IP — Net: net: "192.168.64.25" Поиск по порту — Port: http port:443 Поиск по определенной операционной системе — Os: os:"windows xp" Можно по определенной дате искать — Before/After: nginx before: 10/11/2017 Пример запросов: Пароли по дефолту в Париже: Системы автоматического контроля и сбора информации SCADA: Веб-камеры по всему миру: Censys Это похожий по принципу поисковик, которые работает немного по другому принципу чем Shodan. Для поиска используются другие движки ZMap и ZGrab. В целом этот поисковик отвечает за поиск разных вещей и устройств, которые подключены к интернету. Censys поддерживает полнотекстовый поиск, логические операторы, условные знаки и фильтры. В общем случае задается искомое слово и опциональные указатели того, где оно должно встречаться. Для фильтрации выдачи можно перечислить порт, протокол, метод, диапазон IP-адресов, географическое положение или ограничения по дате. Подробный синтаксис представлен в справке и руководстве на сайте censys.io. Интерфейс Сensys Пример найденного устройства с паролем по умолчанию и детали. Описание конкретного объекта Сensys Примеры запросов: Устаревшие сертификаты: Работающие устройства Cisco: Веб-камеры с открытым 80 портом: Заключение Если хорошо поискать, то можно найти очень много интересной информации. Это могут доступы, информация и т.д. Также я хочу, чтобы вы уловили мысль, что если компания покупает устройство, то мало кто задумывается о его настройке. Таким образом, Internet of things имеет проблему стандартных паролей и большого количества уязвимостей. Помните, что получив доступ к ним, можно получить доступ ко всей локальной сети, роутеру и т.д.
  17. 1 балл
    Таким способом можно получить доступ к серверам, веб-камерам, принтерам, роутерам, системам умного дома и т.д
  18. 1 балл
    Информация и ее классификация Существует достаточно много определений и классификаций «Информации». Наиболее краткое и в тоже время емкое определение дано в федеральном законе от 27 июля 2006 года № 149-ФЗ (ред. от 29.07.2017 года) «Об информации, информационных технологиях и о защите информации», статья 2: Информация – это сведения (сообщения, данные) независимо от формы их представления». Информацию можно классифицировать по нескольким видам и в зависимости от категории доступа к ней подразделяется на общедоступную информацию, а также на информацию, доступ к которой ограничен – конфиденциальные данные и государственная тайна. Информация в зависимости от порядка ее предоставления или распространения подразделяется на информацию: Свободно распространяемую Предоставляемую по соглашению лиц, участвующих в соответствующих отношениях Которая в соответствии с федеральными законами подлежит предоставлению или распространению Распространение, которой в Российской Федерации ограничивается или запрещается Информация по назначению бывает следующих видов: Массовая — содержит тривиальные сведения и оперирует набором понятий, понятным большей части социума. Специальная — содержит специфический набор понятий, которые могут быть не понятны основной массе социума, но необходимы и понятны в рамках узкой социальной группы, где используется данная информация. Секретная — доступ, к которой предоставляется узкому кругу лиц и по закрытым (защищённым) каналам. Личная (приватная) — набор сведений о какой-либо личности, определяющий социальное положение и типы социальных взаимодействий. Средства защиты информации необходимо применять непосредственно к информации доступ к которой ограничен — это государственная тайна и конфиденциальные данные. Согласно закона РФ от 21.07.1993 N 5485-1 (ред. от 08.03.2015) «О государственной тайне» статья 5. «Перечень сведений составляющих государственную тайну» относится: Сведения в военной области. Сведения в области экономики, науки и техники. Сведения в области внешней политики и экономики. Сведения в области разведывательной, контрразведывательной и оперативно-розыскной деятельности, а также в области противодействия терроризму и в области обеспечения безопасности лиц, в отношении которых принято решение о применении мер государственной защиты. Перечень сведений, которые могут составлять конфиденциальную информацию, содержится в указе президента от 6 марта 1997 г. №188 (ред. от 13 июля 2015 г.) «Об утверждении перечня сведений конфиденциального характера». Конфиденциальные данные – это информация, доступ к которой ограничен в соответствии с законами государства и нормами, которые компании устанавливаются самостоятельно. Можно выделит следующие виды конфиденциальных данных: Личные конфиденциальные данные: Сведения о фактах, событиях и обстоятельствах частной жизни гражданина, позволяющие идентифицировать его личность (персональные данные), за исключением сведений, подлежащих распространению в средствах массовой информации в установленных федеральными законами случаях. Исключением является только информация, которая распространяется в СМИ. Служебные конфиденциальные данные: Служебные сведения, доступ к которым ограничен органами государственной власти в соответствии с Гражданским кодексом Российской Федерации и федеральными законами (служебная тайна). Судебные конфиденциальные данные: О государственной защите судей, должностных лиц правоохранительных и контролирующих органов. О государственной защите потерпевших, свидетелей и иных участников уголовного судопроизводства. Сведения, содержащиеся в личных делах осужденных, а также сведения о принудительном исполнении судебных актов, актов других органов и должностных лиц, кроме сведений, которые являются общедоступными в соответствии с Федеральным законом от 2 октября 2007 г. N 229-ФЗ «Об исполнительном производстве». Коммерческие конфиденциальные данные: все виды информации, которая связана с коммерцией (прибылью) и доступ к которой ограничивается законом или сведения о сущности изобретения, полезной модели или промышленного образца до официальной публикации информации о них предприятием (секретные разработки, технологии производства и т.д.). Профессиональные конфиденциальные данные: Сведения, связанные с профессиональной деятельностью, доступ к которым ограничен в соответствии с Конституцией Российской Федерации и федеральными законами (врачебная, нотариальная, адвокатская тайна, тайна переписки, телефонных переговоров, почтовых отправлений, телеграфных или иных сообщений и так далее) Классификация видов информации. Персональные данные Отдельно стоит уделить внимание и рассмотреть персональные данные. Согласно федерального закона от 27.07.2006 № 152-ФЗ (ред. от 29.07.2017) «О персональных данных», статья 4: Персональные данные – это любая информация, относящаяся к прямо или косвенно определенному или определяемому физическому лицу (субъекту персональных данных). Оператором персональных данных является — государственный орган, муниципальный орган, юридическое или физическое лицо, самостоятельно или совместно с другими лицами организующие и (или) осуществляющие обработку персональных данных, а также определяющие цели обработки персональных данных, состав персональных данных, подлежащих обработке, действия (операции), совершаемые с персональными данными. Обработка персональных данных — любое действие (операция) или совокупность действий (операций), совершаемых с использованием средств автоматизации или без использования таких средств с персональными данными, включая сбор, запись, систематизацию, накопление, хранение, уточнение (обновление, изменение), извлечение, использование, передачу (распространение, предоставление, доступ), обезличивание, блокирование, удаление, уничтожение персональных данных. Права на обработку персональных данных закреплено в положениях о государственных органах, федеральными законами, лицензиями на работу с персональными данными, которые выдает Роскомнадзор или ФСТЭК. Компании, которые профессионально работают с персональными данными широкого круга лиц, например, хостинг компании виртуальных серверов или операторы связи, должны войти в реестр, его ведет Роскомнадзор. Исходя из этого любой сайт, на котором есть форма регистрации пользователей, в которой указывается и в последствии обрабатывается информация, относящаяся к персональным данным, является оператором персональных данных. Учитывая статью 7, закона № 152-ФЗ «О персональных данных», операторы и иные лица, получившие доступ к персональным данным, обязаны не раскрывать третьим лицам и не распространять персональные данные без согласия субъекта персональных данных, если иное не предусмотрено федеральным законом. Соответственно любой оператор персональных данных, обязан обеспечить необходимую безопасность и конфиденциальность данной информации. Для того чтобы обеспечить безопасность и конфиденциальность информации необходимо определить какие бывают носители информации, доступ к которым бывает открытым и закрытым. Соответственно способы и средства защиты подбираются так же в зависимости и от типа носителя. Основные носители информации: Печатные и электронные средства массовой информации, социальные сети, другие ресурсы в интернете; Сотрудники организации, у которых есть доступ к информации на основании своих дружеских, семейных, профессиональных связей; Средства связи, которые передают или сохраняют информацию: телефоны, АТС, другое телекоммуникационное оборудование; Документы всех типов: личные, служебные, государственные; Программное обеспечение как самостоятельный информационный объект, особенно если его версия дорабатывалась специально для конкретной компании; Электронные носители информации, которые обрабатывают данные в автоматическом порядке. Определив, какая информация подлежит защите, носители информации и возможный ущерб при ее раскрытии, Вы можете подобрать необходимые средства защиты. Классификация средств защиты информации В соответствии с федеральным законом от 27 июля 2006 года № 149-ФЗ (ред. от 29.07.2017 года) «Об информации, информационных технологиях и о защите информации», статья 7, п. 1. и п. 4: 1. Защита информации представляет собой принятие правовых, организационных и технических мер, направленных на: Обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации; Соблюдение конфиденциальности информации ограниченного доступа; Реализацию права на доступ к информации. 2. Обладатель информации, оператор информационной системы в случаях, установленных законодательством Российской Федерации, обязаны обеспечить: Предотвращение несанкционированного доступа к информации и (или) передачи ее лицам, не имеющим права на доступ к информации; Своевременное обнаружение фактов несанкционированного доступа к информации; Предупреждение возможности неблагоприятных последствий нарушения порядка доступа к информации; Недопущение воздействия на технические средства обработки информации, в результате которого нарушается их функционирование; Возможность незамедлительного восстановления информации, модифицированной или уничтоженной вследствие несанкционированного доступа к ней; Постоянный контроль за обеспечением уровня защищенности информации; Нахождение на территории Российской Федерации баз данных информации, с использованием которых осуществляются сбор, запись, систематизация, накопление, хранение, уточнение (обновление, изменение), извлечение персональных данных граждан Российской Федерации (п. 7 введен Федеральным законом от 21.07.2014 № 242-ФЗ). Исходя из закона № 149-ФЗ защиту информации можно разделить так же на несколько уровней: Правовой уровень обеспечивает соответствие государственным стандартам в сфере защиты информации и включает авторское право, указы, патенты и должностные инструкции. Грамотно выстроенная система защиты не нарушает права пользователей и нормы обработки данных. Организационный уровень позволяет создать регламент работы пользователей с конфиденциальной информацией, подобрать кадры, организовать работу с документацией и носителями данных. Регламент работы пользователей с конфиденциальной информацией называют правилами разграничения доступа. Правила устанавливаются руководством компании совместно со службой безопасности и поставщиком, который внедряет систему безопасности. Цель – создать условия доступа к информационным ресурсам для каждого пользователя, к примеру, право на чтение, редактирование, передачу конфиденциального документа. Правила разграничения доступа разрабатываются на организационном уровне и внедряются на этапе работ с технической составляющей системы. Технический уровень условно разделяют на физический, аппаратный, программный и математический (криптографический). Средства защиты информации Средства защиты информации принято делить на нормативные (неформальные) и технические (формальные). Неформальные средства защиты информации Неформальными средствами защиты информации – являются нормативные(законодательные), административные(организационные) и морально-этические средства, к которым можно отнести: документы, правила, мероприятия. Правовую основу (законодательные средства) информационной безопасности обеспечивает государство. Защита информации регулируется международными конвенциями, Конституцией, федеральными законами «Об информации, информационных технологиях и о защите информации», законы Российской Федерации «О безопасности», «О связи», «О государственной тайне» и различными подзаконными актами. Так же некоторые из перечисленных законов были приведены и рассмотрены нами выше, в качестве правовых основ информационной безопасности. Не соблюдение данных законов влечет за собой угрозы информационной безопасности, которые могут привести к значительным последствиям, что в свою очередь наказуемо в соответствии с этими законами в плоть до уголовной ответственности. Государство также определят меру ответственности за нарушение положений законодательства в сфере информационной безопасности. Например, глава 28 «Преступления в сфере компьютерной информации» в Уголовном кодексе Российской Федерации, включает три статьи: Статья 272 «Неправомерный доступ к компьютерной информации»; Статья 273 «Создание, использование и распространение вредоносных компьютерных программ»; Статья 274 «Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей». Административные (организационные) мероприятия играют существенную роль в создании надежного механизма защиты информации. Так как возможности несанкционированного использования конфиденциальных сведений в значительной мере обусловливаются не техническими аспектами, а злоумышленными действиями. Например нерадивостью, небрежностью и халатностью пользователей или персонала защиты. Для снижения влияния этих аспектов необходима совокупность организационно-правовых и организационно-технических мероприятий, которые исключали бы или сводили к минимуму возможность возникновения угроз конфиденциальной информации. В данной административно-организационной деятельности по защите информационной для сотрудников служб безопасности открывается простор для творчества. Это и архитектурно-планировочные решения, позволяющие защитить переговорные комнаты и кабинеты руководства от прослушивания, и установление различных уровней доступа к информации. С точки зрения регламентации деятельности персонала важным станет оформление системы запросов на допуск к интернету, внешней электронной почте, другим ресурсам. Отдельным элементом станет получение электронной цифровой подписи для усиления безопасности финансовой и другой информации, которую передают государственным органам по каналам электронной почты. К морально-этическим средствам можно отнести сложившиеся в обществе или данном коллективе моральные нормы или этические правила, соблюдение которых способствует защите информации, а нарушение их приравнивается к несоблюдению правил поведения в обществе или коллективе. Эти нормы не являются обязательными, как законодательно утвержденные нормы, однако, их несоблюдение ведет к падению авторитета, престижа человека или организации. Формальные средства защиты информации Формальные средства защиты – это специальные технические средства и программное обеспечение, которые можно разделить на физические, аппаратные, программные и криптографические. Физические средства защиты информации – это любые механические, электрические и электронные механизмы, которые функционируют независимо от информационных систем и создают препятствия для доступа к ним. Замки, в том числе электронные, экраны, жалюзи призваны создавать препятствия для контакта дестабилизирующих факторов с системами. Группа дополняется средствами систем безопасности, например, видеокамерами, видеорегистраторами, датчиками, выявляющие движение или превышение степени электромагнитного излучения в зоне расположения технических средств для снятия информации. Аппаратные средства защиты информации – это любые электрические, электронные, оптические, лазерные и другие устройства, которые встраиваются в информационные и телекоммуникационные системы: специальные компьютеры, системы контроля сотрудников, защиты серверов и корпоративных сетей. Они препятствуют доступу к информации, в том числе с помощью её маскировки. К аппаратным средствам относятся: генераторы шума, сетевые фильтры, сканирующие радиоприемники и множество других устройств, «перекрывающих» потенциальные каналы утечки информации или позволяющих их обнаружить. Программные средства защиты информации – это простые и комплексные программы, предназначенные для решения задач, связанных с обеспечением информационной безопасности. Примером комплексных решений служат DLP-системы и SIEM-системы. DLP-системы («Data Leak Prevention» дословно «предотвращение утечки данных») соответственно служат для предотвращения утечки, переформатирования информации и перенаправления информационных потоков. SIEM-системы («Security Information and Event Management», что в переводе означает «Управление событиями и информационной безопасностью») обеспечивают анализ в реальном времени событий (тревог) безопасности, исходящих от сетевых устройств и приложений. SIEM представлено приложениями, приборами или услугами, и используется также для журналирования данных и генерации отчетов в целях совместимости с прочими бизнес-данными. Программные средства требовательны к мощности аппаратных устройств, и при установке необходимо предусмотреть дополнительные резервы. Математический (криптографический) – внедрение криптографических и стенографических методов защиты данных для безопасной передачи по корпоративной или глобальной сети. Криптография считается одним из самых надежных способов защиты данных, ведь она охраняет саму информацию, а не доступ к ней. Криптографически преобразованная информация обладает повышенной степенью защиты. Внедрение средств криптографической защиты информации предусматривает создание программно-аппаратного комплекса, архитектура и состав которого определяется, исходя из потребностей конкретного заказчика, требований законодательства, поставленных задач и необходимых методов, и алгоритмов шифрования. Сюда могут входить программные компоненты шифрования (криптопровайдеры), средства организации VPN, средства удостоверения, средства формирования и проверки ключей и электронной цифровой подписи. Средства шифрования могут поддерживать алгоритмы шифрования ГОСТ и обеспечивать необходимые классы криптозащиты в зависимости от необходимой степени защиты, нормативной базы и требований совместимости с иными, в том числе, внешними системами. При этом средства шифрования обеспечивают защиту всего множества информационных компонент в том числе файлов, каталогов с файлами, физических и виртуальных носителей информации, целиком серверов и систем хранения данных. В заключение второй части рассмотрев вкратце основные способы и средства защиты информации, а так же классификацию информации, можно сказать следующее: О том что еще раз подтверждается давно известный тезис, что обеспечение информационной безопасности — это целый комплекс мер, который включает в себя все аспекты защиты информации, к созданию и обеспечению которого, необходимо подходить наиболее тщательно и серьезно. Необходимо строго соблюдать и ни при каких обстоятельствах нельзя нарушать «Золотое правило» — это комплексный подход. Для более наглядного представления средства защиты информации, именно как неделимый комплекс мер, представлены ниже на рисунке 2, каждый из кирпичиков которого, представляет собой защиту информации в определенном сегменте, уберите один из кирпичиков и возникнет угроза безопасности.
  19. 1 балл
  20. 1 балл
  21. 1 балл
    Нужно просто тором пользоваться
  22. 1 балл
  23. 1 балл
    Сделали скидку на схему, взял за 5к и обещал оставить отзыв Пока что ничего плохого сказать не могу, слегка нудно читать, но выхлопы с этого точно будут!
  24. 1 балл
    продам без походов в ОЛРР, два травматических пистолета 1. steyr m-a1, Австрийского производства, калибр 10Х28, серия BWW, 2011 г.в, настрел 200 патронов, состояние нового пистолета. Цена 30 000 2. ТТ-Т , донор 1945 года, переделка завода ЗиД, калибр 10Х28, гастрел 150 патронов, состояние идеальное. Цена 25 000 Более подробную информацию по телефону или в ЛС форума.
  25. 1 балл
    Заебись схема, выхлоп практически сразу , чуть ли ни в первый день
  26. 1 балл
    Исследователи безопасности из компании Rapid7 проанализировали Android-приложения для управления IoT-устройствами Wink Hub 2 и Insteon Hub. В ходе исследования было выявлено, что оба приложения хранят конфиденциальные учетные данные в файлах конфигурации в незашифрованном виде. Как правило, Android-приложения не имеют доступа к файлам других приложений (за исключением системных служб со специальными привилегиями). Однако существуют способы, с помощью которых злоумышленники могут получить доступ к данным, поэтому Android предоставляет встроенное безопасное хранилище ключей для хранения конфиденциальной информации. Существуют различные методы шифрования учетных данных в хранилище, но некоторые разработчики по непонятным причинам не используют эти механизмы. Данные приложений могут быть легко извлечены из утерянных или украденных телефонов, не имеющих сильную парольную защиту, или не использующих шифрование. По словам исследователей из Rapid7, для этого не требуются особые навыки - только Google и 45 минут времени. Как выяснили эксперты, Android-приложение для управления хабом Wink Hub 2 хранило в незащищенном виде токены доступа к OAuth, используемые серверами Wink для отслеживания сессий авторизованных пользователей. Токены позволяют мобильным приложениям отправлять команды на устройство Wink Hub через облачный сервис компании. Как отметили исследователи, даже когда были сгенерированы новые токены, старые все еще оставались действительными. Таким образом, даже если пользователь попытался бы уменьшить риски после потери смартфона, изменив пароли в Wink, токены OAuth, хранящиеся на их устройствах, оставались бы актуальными. По словам исследователя, Wink уже выпустила обновление для своего приложения и планирует исправить проблему с токенами в ближайшем будущем.Еще одна уязвимость была обнаружена в устройствах Insteon. Компания выпускает различные «умные» переключатели, лампочки, розетки, датчики, дверные замки, камеры и другие IoT-устройства. Гаджеты обмениваются сигналами в проприетарном радиочастотном диапазоне на частоте 915 МГц. По словам исследователей, из-за отсутствия шифрования злоумышленники, находящиеся в коммуникационном диапазоне, могут перехватить такой сигнал, а затем повторно использовать его для получения контроля над устройством. В ходе эксперимента исследователям безопасности удалось перехватить и воспроизвести сигнал Insteon Garage Door Control Kit и открыть дверь гаража. Учетные данные в приложении для управления хабом Insteon также хранились в незашифрованном виде, в том числе логины/пароли для учетных записей пользователей и непосредственного управления устройством-хабом через локальную сеть. Исследователи сообщили компании о наличии уязвимостей, однако Insteon пока не предприняла никаких действий по их устранению. Wink – компания, занимающаяся разработкой программных и аппаратных продуктов, которые можно подключить к домашним IoT-устройствам и управлять ими с помощью пользовательского интерфейса. Insteon - дочернее подразделение компании Smartlabs, занимающееся разработкой технологии домашней автоматизации, которая позволяет переключателям света, лампам, термостатам, датчикам движения и другим электрическим устройствам взаимодействовать друг с другом через линии электропередач, радиочастотную связь или то и другое.
  27. 1 балл
    Да да да , все раписано подробно, радует прям
  28. 1 балл
    1) Насколько опасно данное занятие ? – Опасно в наше время – все , даже воздух ,насколько я слышал. А если серьезно , по сути это вымогательство ,но крайне сложно доказуемое по причине отсутствия реала , разумеется , модернизировав схему можно уйти в реал (частично) и зарабатывать куда больше , но опасность возрастет пропорционально доходам. 2) Сколько заработал на теме? – Не считал и не хочу , бывало 3-5к в день , бывало клиент платил и 20-25к по собственному желанию (далее в гайде) , бывало и голяк , но в данной теме главное чертова усидчивость и изучение социальной инженерии , это тут играет не последнюю роль. Вовремя остановиться ,передохнуть , отойти от дел , отстать от клиента . ГЛАВА 1 – ОПИСАНИЕ Состоит данный вид заработка ,как вы уже догадались в вымогательстве . Вымогать нужно имея информацию или оказывая достаточно сильный прессинг на клиента . Разумеется идея пришла достаточно давно , когда форумы были открыты и услуги на них пестрили своей разнообразностью . Тогда я и познакомился с телефонным спамом . Использовали его в основном ,чтобы заглушить клиентов или досадить подруге/другу или же недругу. Разумеется и спам использовали как прессинг для вымогательства , лукавить я не собираюсь , но чаще всего ,а именно в 99% случаев люди оказывались посланными на ху***. А проблема такового слоя населения (вымогателей) состояла в неправильном подходе в выборе потенциальной аудитории , преподнесении просьбы оплатить спокойствие , подача самого спама , поэтому тема быстро сдулась и ушла в небытие . Реализация моего способа разумеется не дает 100% гарантии того ,что клиент оплатит вам деньги , но приближает возможность к высокому шансу. И так , многие ошибки людей ,кто когда либо пытался заниматься таким видом мошенничества . 1. Настроил софт . 2. Выбрал Богатую жертву. 3. Начал спам 4. Отписал смс ( оплатите на киви +79999999999 100500 рублей и живите спокойно) Рассмотрим основные ошибки в данном виде деятельности: 1) Настройка – тут все просто 2) Богатая жертва – не означает платящую жертву . 3) Спам начинать нельзя до требования , человек ,переживший с сотню звонков по определению не способен мыслить объективно и хладнокровно , поэтому 99% горе-спамеров попадали на так называемый ярость клиента и поэтому оставались с носом. 4)Сама по себе , смс ,отправленная с какого либо сервиса (а если отправлять с телефона, пускай даже с левой SIM картой, человек по определению подвергает себя опасности быть найденным , ибо маскировка местонахождения требует много Сил и затрат) . Соответственно , смс отправленная с сервиса не оставляет человеку возможность связаться с вымогателем и попробовать с ним решить вопрос “Мягче”. Учитывая выше описанные пункты не новой , но и не особо популярной схемы лишний раз будут подтверждать , что схема , данная мною ниже – абсолютно нова и не используется в широких массах. САМА СХЕМА – ОБЩЕЕ ОПИСАНИЕ И так , как мы поняли , мы будем спамить людей и требовать материальное вознаграждение за их “телефонную свободу”. И так разберем все по шагам и пунктам , в следующей главе разберем основные сложные элементы в реализации. 1)Софт И так софт найти абсолютно не проблема, стоимость его варьируется от 1000 до 3000 рублей . Я использую приват , но лишь по причине своей лени в поиске паблика , поэтому помощь в поиске софта я окажу , но советую приобрести “беспроблемные версии”. Софт бывает нескольких видов : 1)SIP – работает через электронную телефонию SIP ,требует докупки аккаунтов (2-5$) 2)Skype – работает через скайп аккаунты с балансом , требует пополнения балансов скайпа (1-4$) Что касается вида софта (Skype или SIP) - кому ,как говорится , что больше нравится , лично я привык к SIP софту , но и работал через SKYPE аккаунты , в принципе особо разницы я не вижу. 2) Потенциальные жертвы На самом деле ,как я писал в начале , очень много зависит от умения выбрать жертву ,хотя и не так данный шаг бросается в глаза , я скажу вам честно – от него на 60% зависит успех вашей деятельности. Разберемся более детально в этом вопросе . Выбрав жертву , из знакомых , мы не сможем быть уверенными в том ,что она готова будет платить. Поэтому нам нужно давить на исключительно слабое место , а тут , это , разумеется – номер телефона. Лично я советую выбирать жертв из следующих профессий: 1) Эвакуаторы 2) Риелторы 3) Продавцов одежды 4) Юридические конторы И другие организации , зависящие от номера телефона. Разумеется ,лучше связываться с жертвами мужского рода , ибо мужики мыслят рационально и хладнокровно (ну по крайней мере чаще всего) , поэтому баб , советую обходить стороной. Разумеется жертв мы ищем в тех же соц сетях , заранее зарегистрировав фейл страницу (подробнее в пункте ПОДГОТОВКА – ниже) . Можете придумать более интересный вариант оформления страницы , я заморачиваться не стал и создал такую 3) Поиск жертвы Ну тут вообще ничего сложного я не вижу , заходим в раздел группы и поиск , вводим например ЭВАКУАТОР Разумеется нас интересуют только те группы , в которых указан номер телефона и указан владелец Эвакуатора (если мы работаем по эвакуаторам) 4)Подход к вымогательству Разумеется ,как я и говорил ранее , сразу начинать спамить жертву – это явно не на пользу себе , ибо человек находясь в бешенном состоянии , едва ли согласится вам что то оплачивать . Поэтому начинаем строго По моей схеме . Далее выбор стоит исключительно за вами . Назвать свой тариф (1-10к) ,либо выслушать предложения жертвы. Объясню плюсы и минусы. 1)Называем цену сами – тут вы потихоньку подводите себя к стабильности , но тем не менее рискуете назвать цену ,которую клиент по определению не осилит и спугнуть его . 2)Ждем предложений – тут клиент может обнаглеть и назвать маленькую сумму , от которой вам придется потом иплясать , не поверите ,но мне называли и 100р Поэтому выбор стоит лишь за вами и какой путь выбирать для себя лучше – вы сможете понять , по работав какое то время по моей схеме. Но не стоит забывать и про тип “Клиентов – Отрицал” , с такими ,я вам гарантирую , лучше распрощаться сразу . В основном это люди в возрасте от 35-60 лет , малограмотные. В данной главе мы рассмотрели по сути 3 типа клиентов: 1)Деловой Терпила 2)Жадный Терпила 3)Блатной Терпила С первыми двумя типами работать можно , но вот с 3 типом лучше даже не начинать , не тратить время и средства. В основном в 60% случаев попадаются деловые , в 30% блатные и в 10% жадные. С удовольствием отмечу ,что список жертв бесконечен и пока вы занимаетесь одной (а с опытом будете работать по 3-5 клиентам одновременно) появляются еще 10 новых , поэтому актуальность данной темы не умрет никогда. Лично я вам советую колотить команду , делить направления и работать вместе , профит будет только больше . Впуская в данную тему других людей ,вы не теряете профит , но как мы понимаем ,у всего есть предел – деньги любят тишину. БЕЗОПАСНОСТЬ Разумеется , за деяния ,описанные выше , в случае ,если вы попадетесь, действует наказание, предусмотренной статьей уголовного кодекса (159 или 163) , разумеется доказать вашу причастность , если вы ,человек не глупый , будете строго следовать канонам ,описанным в этой главе , будет органам , крайне проблематично. Давайте рассмотрим все поэтапно . 1)ПРИЕМ ДЕНЕГ Разумеется , деньги принимать придется каждый день , и делать это нужно строго по той схеме ,которую я опишу. Для начала стоит сказать , что идеальной платежной системой будет киви ,так как она более интуитивно понятная для терпил. Но как мы знаем , киви привязан к номеру телефона и создавать такие кошельки в больших кол-вах является проблемой. Поэтому даю фишку . Идем на сайт sms-reg.com , регистрируем там аккаунт. Далее пополняем баланс на 30-50 рублей. Жмем получить номер (выбираем сервис “другое”) , далее идем на qiwi.com , вводим полученный номер и жмякаем Регистрацию , далее переходим на сайт sms-reg.com и жмем получить смс. После получения смс , вводим код на сайте киви для регистрации. Заходим на SMS-REG.COM и выбираем “СМС НЕ ПОЛУЧЕНО” , переходим в настройки кошелька QIWI – БЕЗОПАСНОСТЬ и снимаем галку с ПОДТВЕРЖДЕНИЕ ПО СМС , далее идем на сайт SMS-REG.COM и ждем 2ую смс (бесплатную ,так как сервис думает ,что 1 смс неверна и с радостью позволяет нам принять вторую). После указанных манипуляций мы получаем абсолютно чистый QIWI Кошелек . Лично я рекомендую деньги на таких кошельках не копить , по накоплении 10-15 тысяч рублей , крайне советую деньги отмывать и уводить. Отмыв может быть абсолютно любым , по нему я проконсультирую вас голосом по контактам с форума , при получении от вас уникального кода в конце гайда. Разумеется лучше для всех ,вышеописанных манипуляций ,использовать прокси или SSH , но там ,как кому удобнее. Стоит указать , что регистрация и остальные действия в социальных сетях , я советую делать также под аномайзером. Кстати аккаунт СОЦ. СЕТИ мы регистрируем под номером из SMS-REG.COM . Для особо опасающихся я могу предложить зарегистрироваться на Windows Azure (гайдов в интернете море , я же обещал без воды) и использовать виртуалки бесплатно. Скажу честно ,лично мой кошелек ,созданный в первые дни жив до сих пор ,на нем нету блоков или других ограничений. Это не призыв использовать 1 кошелек , просто констатация фактов. ВАЖНАЯ ИНФОРМАЦИЯ 1)Окучивать одну жертву несколько раз – СТРОГО ЗАПРЕЩАЕТСЯ. Во всех видах наших дел бывают пробелы . Даже если час или два , жертвы попадаются из списка не платящих , не стоит возвращаться к тому ,кто честно отдал вам кровно-заработанные. 2)Если вы работаете с софтом по скайпу, то я советую покупать аккаунты с балансом , это дешево ,сердито и безопасно. 3)Никогда не бомбите жертву до предъявления своих требований. Но не забывайте после информации по оплате , в течении 5-10 минут продемонстрировать свои возможности. Это поможет жертве принять правильное решение. 4)Всегда будьте вежливы с жертвой , не хамите , не оскорбляйте ,пишите грамотно. Не заставляйте людей чувствовать себя лохами и терпилами. Дайте им временный контроль над ситуацией ,сказав , что вы лишь работник ,которому оплатили спам телефона , но так как он не получил полной оплаты , он любезно готов пойти на встречу. 5)Получив деньги от жертвы , поблагодарите ее , дайте фейковых конкурентов ,которые якобы ее заказали , и предложите проспамить их в ответ по сходной цене. Так вы заработаете в 2 раза больше на одном человеке. 6)Не кидайте – получил денег , исполни обещание . 7)Советую составить свой текст сообщения , либо использовать мой , но если вдруг решите поменять , обязательно согласуйте со мной , я помогу максимально правильно подойти к вопросу. 8)Я не советую вам тратить на жертву более 20-30 минут , это МАКСИМУМ. Получил денег – всего доброго , пишите ,если вас интересуют наши услуги и так далее . Попался баран , не идите на поводу у эмоций , не надо ставить его на поток . Знаю , иногда хочется их наказать , но лучше пройти мимо и уделить внимания платящим. 9)Если вы работаете с SIP Аккаунтами , то стоит их менять раз в 2-3 дня , если со скайпами , то реже , но держите на контроле их баланс . 10)Запомните ,вся соль данной приватной темы в том , что вы держите общение и контроль с жертвой , вы понимаете и чувствуете ее , всегда общайтесь и предлагайте все варианты решения созданной вами для нее проблемы. Помните ,что это не кнопка – деньги , стоит работать , развиваться и уделять много времени данному направлению. Не бойтесь неудач , не стесняйтесь , не опускайте руки и вы дойдете до уровня ,когда лишь по одной Аватарке (фотографии) вы сможете понять , будет ли платить человек или нет и сколько.
  29. 1 балл
  30. 1 балл
    первому дропу пришли: 3 - 5000 купюр 3 - 1000 купюр По результатам размена отпишусь позже (день-два) До человека в Беларуси пока посылка не дошла.
  31. 1 балл
    Советую всем фильм пластик , очень интересный и познавательный
  32. 1 балл
    Хотелось бы отблагодарить Дину Когда заказывала карту , выбор был между Максом и Диной , пал мой выбор на Дину т.к больше отзывов хотя и чуть дороже, но сэкономила не использовав гаран-сервис Карта пришла в срок , все допы есть, Спасибо Диночка ))
  33. 1 балл
    Гарант респект тебе и уважение! Работаешь на 5+
  34. 1 балл
    БОЛЬШОЕ СПАСИБО!!! Первый раз воспользовался гарант сервисом и очень переживал, деньги то не малые перевел!!, но все прошло качественно и теперь у меня есть ВЫСШЕЕ образование !
  35. 1 балл
    О боже люди что вы в паблик кидаете :cry: ...и так задрочили все
  36. 1 балл
    William лучший вариант создать левый формальный аттестат. Скан паспорта + левая сим . СОздавать WM mini
  37. 1 балл
    Ну для начала милая дама прочтите эллементарные понятия, что было с вами лучше и проще было работать, ну а дальше велком ко мне, я вам помогу, соответсвтенно за определенную плату! подробности в ПМ!
  38. 1 балл
    фейк для вк - накрутка голосов. скачать http://www.sendspace.com/file/5x3j3f пароль megapass где вт и прочее? нигде. не надо палить им раньше времени. запускать на своем компе ничего не надо, все настройки написаны в инструкции. проверить работу можете на виртуалке. Источник: http://fpteam-hack.com/showthread.php?t=13362
  39. 1 балл
    Здравствуйте!Сегодня речь пойдет о разводе людей. Главным объектом и товаром, который нам в этом поможет… полипропиленовые мешки, объемом 50 кг. Их обычно используют под фасовку муки, сахара, круп, угля, песка, щебня и т. д. Все по порядку Характеристики мешков вы можете посмотреть в интернете, но в нашем случае вам необходимо знать, что покупателей в основном интересуют белые мешки (есть зеленые — «китайские» их еще называют, они менее прочные, обычно используются под строительный мусор) объемом 50 кг., весом около 80 гр., с размерами 55х105 см. (в редких случаях 55х95 см.) без каких либо логотипов. А если сказать, что они еще под сахар шли (а сахарные мешки идут с полиэтиленовым вкладышем), то покупатель будет ссаться кипятком. Описанный выше вариант является для покупателя идеальным, поэтому мы будем придерживаться именно его. Основными потребителями данной продукции являются строительные фирмы, посредники по продаже угля, мельницы, предприятия по переработке шин, магазины по продаже сыпучей продукции (песок, щебень), различные предприятия по переработке полипропиленовой продукции и т.д. Особо крупным оптом (от 50 000 шт.) берут предприятия по переработке полипропиленовой продукции, мельницы, предприятия по переработке шин. Но не стоит забывать про тех людей, которые просто продают б/у и новые мешки. Напомню, по сути, тема является серой, но если придерживаться всех правил, которые я опишу, риски сводятся к нулю. Для успешного осуществления необходимо два человека. Но если вы обладаете талантом, менять голоса, тембр и стилистику речи, то вполне хватит и вас одного. Что нам понадобится — хорошие навыки СИ — карта России, либо просто GoogleMapsorYandexКарты; — 2 сотовых телефона, ни разу не включавшиеся, запакованные в заводскую пленку и в которые ни разу не вставлялись сим-карты, оформленные на вас, ваших родственников или знакомых; — 2 сим-карты, без оформления, с кодом того региона, из которого вы якобы будете звонить; — 2 копии паспортов, якобы продавца, т.е. вас и якобы водителя; — банковская карта, опять же, оформленная на дропа и желательно, но не обязательно из того же региона; — [необязательно] готовая фирма (ООО, ИП) со счетом в банке – понадобится нам для серьезности. Увеличивает шанс на благополучный развод Что сразу необходимо предусмотреть — ваши ФИО (из скана) — ФИО водителя (необходимо знать самому «водителю», дабы потом не выдумывать) – так же из скана — название вашей фирмы (лучше придумать название вроде «АгроТехСнаб», «Техмаш», «АгропромЛизинг»), либо же воспользоваться существующим названием фирмы, которая действительно находится в том городе, из которого будете звонить; — род деятельности фирмы — город/поселение/ПГТ, где находится наша фирма (ВАЖНО! Место где будете находиться должно быть в 20-30 км. от большого города) — район, улица и номер дома/склада/административного помещения — вымышленные ФИО вашего якобы начальника — откуда и куда едет наш водитель — номер, марка, цвет кузова и прицепа нашей фуры (если вдруг спросит клиент) — emailадрес, с которого будут отправлены ваши копии паспортов, номер карты — подпись в email. Все должно выглядеть официально Именно эти пункты должны отскакивать у вас от зубов на раз-два. Их вы должны говорить уверенно и без запинки. Что делаем Забиваем в любой удобный для вас поисковик «куплю б/у полипропиленовые мешки», «куплю б/у мешки оптом» и т.д. Найдете быстро, благо покупателей на них всегда хватает. После того, как нашли потенциального покупателя, звоним ему и начинаем обрабатывать. Сразу отмечу несколько факторов, которые помогут: 1. Вы должны быть вежливы 2. Говорить доброжелательным голосом 3. Клиент должен чувствовать вашу улыбку через телефон 4. Говорить уверенно Если вы были «продажником», то наверняка у вас есть свои методы и приемы, наработанные опытом. Используйте технику, которую знаете. Этап № 1 Мы звоним клиенту, представляемся (говорим Имя Отчество из скана), из какого мы города, название предприятия и чем занимаемся (таким образом, мы отсечем необходимость у покупателя задавать эти вопросы в будущем) и начинаем обрисовывать ситуацию. Говорим, что у нас на складе есть 92-97 тыс. мешков и нам необходимо срочно освободить склад, так как приходит новая техника/станки/оборудование из Китая/Европы/США. Что за оборудование вы можете придумать сами. Либо же вы продаете склад/помещение, и готовы за срочность отдать мешки по очень низкой цене. И продать вам их нужно до конца недели. Спрашиваете, по какой цене они сейчас покупают мешки. Наверняка вам ответят цену вроде полутора рублей за мешок. Дело в том, что это очень низкая цена. Объясню почему. Обычно, крупные партии б/у мешков продают большие заводы по производству кондитерских изделий, т.е. все те предприятия, где в производстве используют муку, сахар, крупы. И цена на таких предприятиях, за б/у тару, не бывает меньше 2 рублей. Но мы помним, что у нас то на складе хранятся новые мешки, а не б/у. Так же попутно уточнить в каком городе находится клиент, так как эта информация впоследствии пригодится при разговоре вашего клиента и нашего «водителя попутки». Прозвучит вопрос про стоимость мешков. Говорим 3 рубля (оптимально). Далее зайдет разговор, про оплату. Тут уже все зависит от вас, можете сказать, что оплата сразу и вся, на что клиент наверняка не согласится. Можете говорить, 50/50. Тут уже более вероятно. А можете сказать, что «лишь бы побыстрее», взяв с него всего 20%. Если клиент соглашается, то вы должны перевести разговор в русло доставки. Скажите, что оптимальным вариантом будет доставка мешков попутным грузом. И вам просто необходимо настаивать именно на этом варианте, т.к. водителем попутной фуры будет тоже наш человек. Предложите клиенту самому поискать попутный груз, так же скажите, что и вы поищите машину. На этом первый этап разговора должен закончиться. И буквально минут через 20 вы должны перезвонить и сказать, что нашли одну машину и дать номер якобы незнакомого нам водителя, т.е. нашего человека и попросить, чтобы ему (водителю) перезвонили. Тут подключается наш напарник. Покупатель перезванивает нашему водителю. ВАЖНО! В самом начале разговора, наш «водитель», должен сам сказать, откуда и куда он направляется. Важно, чтобы он ехал из большого города, вроде Воронежа, Уфы и т.д., а «предприятие», где он будет грузиться мешками, находилось неподалеку, в 20-30 километрах от города. И конечной точкой поездки нашего водителя, должен быть город дальше, города или поселка где находится наш клиент, т.е. места выгрузки несуществующих мешков. Этап № 2 Созваниваемся. Спрашиваем досконально, откуда/куда/что везем/сколько кубов займет/сколько тонн, узнаем как можно больше информации. Естественно прозвучит вопрос, про стоимость такой поездки. Здесь наш водитель может сказать, что возьмет всего лишь на солярку, около 20-30 тыс. рублей (что наверняка обрадует нашего покупателя), в зависимости от дальности поездки (данная сумма подойдет для расстояния 3-4 тыс. километров от вас до покупателя). И наш водитель должен сразу поставить условие, что деньги ему нужны сразу. Наш клиент задаст вопрос, есть ли карта у нашего водителя. Тут есть два варианта развития событий. Либо же водитель говорит, что карта есть, даете ему номер, и он перечисляет, либо говорите, что карты нет, и наш водитель предлагает заплатить эти 20 тыс. рублей отправителю мешков, т.е. вам. Так же, наш покупатель спросит, когда у вас отправление. Если вы позвонили покупателю утром, часов в 10, то наш водитель должен сказать, что выезжает в 16.00. Тем самым, вы дадите время подготовиться нашему покупателю. Если спросит, когда у него будет следующий рейс, говорим через полторы недели. Этим вы подтолкнете купить мешки именно сегодня, т.е. мы должны создать все условия, что бы наш покупатель срочно купил мешки в кратчайшие сроки. На этом наш разговор должен закончиться. Этап № 3 Созваниваемся. Спрашиваем, что сказал водитель (мы ведь не в курсе, правда?). Наш клиент скажет, что условием водителя является оплата наличных средств сразу. Но мы ведь не жадные, и говорим, что сделаем скидку или включим стоимость доставки в предоплату за мешки. Клиенту это явно понравится. Мы ведь его любим Далее нам необходимо будет договориться об оплате. Попросите клиента выслать копию его паспорта, для того, чтобы вы могли написать расписку. Продиктуйте email. Скажите, что вышлите сейчас свою копию паспорта и расписку (пример расписки прилагаю в архиве). Говорим, что наши девочки (менеджеры/секретари) скоро все пришлют. Так же высылаем ему номер своей банковской карты (либо, в случае, если используете готовую фирму, то выставленный счет). Затем настойчиво говорите, что сейчас вы созвонитесь с водителем и скажете, чтобы он ехал до места погрузки, и начнете его грузить, т.к. ваши грузчики очень занятые люди и вообще им некогда. После, говорим, что как машина загрузится, мы перезвоним. Заканчиваем разговор. ВАЖНО! Соблюдайте правильные временные интервалы. Если сказали, что будете звонить водителю и грузить его, в 13.00, то перезваниваем клиенту в 15.00. Мы не должны вызвать ни малейших подозрений. Если говорите, что сейчас пришлете клиенту на emailкопии паспортов, расписку и информацию о карте, то информация должна лежать в ящике через 10 минут. Перезваниваем. Говорим, что машину загрузили, на email все выслали. Не навязчиво говорим, что как придут деньги, так отпускаем водителя и едет к вам. Сообщаем гос. номер якобы фуры. Если деньги пришли, то дальше уже сами знаете что делать. Вкратце весь процесс можно описать так: Звоним. Представляемся. Коротко описываем ситуацию. Предлагаем продукт. В ходе разговора подбираем оптимальную цену. Договариваемся по оплате. Настаиваем на попутке. Подсовываем нашего водителя. Наш водитель говорит, что выезжает сегодня часов 6. Давим на срочность покупки мешков. Говорим, что машину загрузили. Ждем денег. Попутно высылаем расписку и сканы на email. PROFIT По сути, можно вообще не придерживаться данного мануала, а работать по собственной схеме. Тут уже каждый на что горазд. Так же приведу некоторые цифры: Например, мы говорим, что у нас на складе есть 100 000 шт. мешков, и продавать мы их будем по 3 р. за штуку. 3 х 100 000 = 300 000 р. Таким образом, даже если мы будем брать всего 20% предоплаты, это уже 60 000 р. + не забываем про 20 000 р. за попутку. Итого 80 000р. И это только 20% предоплаты РАСПИСКА Я, Сергеев Сергей Сергеевич, проживающий по адресу б-р. Строителей 98-123, паспорт серия 1234 номер 132465, выдан УФМС Челябинского р-на в г. Челябинске (данные из скана), обязуюсь продать Иванову Ивану Ивановичу, проживающему по адресу пр. Пролетарский 45-312, паспорт серия 123 номер 123425, выдан УФМС г. Владивосток (данные из скана, который вышлет «жертва») партию мешков в размере 90 000 шт. (девяносто тысяч штук) на сумму 300 000 р. (триста тысяч рублей 00 копеек). 21.02.35 Роспись
  40. 1 балл
  41. 1 балл
    Сушист, камеры 100% есть, но телка не поведется, я обращался к знакомым работающим в банках с такими же просьбами, все очкуют
  42. 1 балл
    Устарел паук. Несус рулит!
  43. 1 балл
    А вот на дропа не надо. Иди со сканом любым в киоски и покупай. Недавно даже видел МТС без пасспорта продавало в супермаркетах модем с симкой за символическую цену
  44. 1 балл
    В паблике прошивки к сожалению ориентированы максимум на чтение клубных карт) Пока из устройств в массовом применении девайс от мотороллы, будем ждать новых релизов с расширенным функционалом :mrgreen:
  45. 1 балл
    скорей всего все обойдется административкой и штрафом в 500р, прокурорские неохотно этими делами занимаются
  46. 1 балл
    Данная тема не актуальна пока нет кошельков у repppka
  47. 1 балл
  48. 1 балл
    Всех приветствую. 9 февраля 2011г произойдет смена доменного адреса форума. Актуальный адрес выдадут модераторы по запросу. Благодарю за внимание.
  49. 1 балл
    Проект с китайцами пока заморожен по техническим причинам. Что касается телефонов, то оптимально дешевые самсунги типа B100, T1070. В них легко меняется с помощью программатора типа UFS
  50. 1 балл
    я знаю...пытаемся использовать все шансы
×
×
  • Создать...