Перейти к публикации

Таблица лидеров


Популярные публикации

Отображаются публикации с наибольшей репутацией на 02.08.2022 в Сообщения

  1. 1 балл
    Это на самом деле просто, поизучай )
  2. 1 балл
    Не дайте скрытой камере в спальне или туалете помешать вашему отдыху в частном секторе. О чем речь? В последнее время, в сети появилось множество сообщений о том, что люди на отдыхе стали находить в снятом ими частном жилье скрытые камеры. Камеры наблюдения в сдаваемом жилье могут устанавливаться хозяевами только в местах общего пользования, а информация о точках их расположения должна быть доведена до сведения всех арендаторов. Большинство «жертв» скрытых наблюдений бронировали дома и квартиры, пользуясь известным сервисом аренды частного жилья Airbnb, который весьма популярен у россиян. Однако, такая «участь» могла ждать и почитателей отечественного поисковика жилья Tvil.ru, и пользователей других ресурсов. Ведь хозяева частных домов и квартир могут размещать свои объявления на разных сайтах по аренде жилья. Вот конкретный случай (см. твит ниже). Американский активист Джейсон Скотт пишет о происшествии со своим коллегой, который снял жилье на сайте Airbnb и нашел в спальне «детектор движения». Посчитав, что нахождение прибора в этой комнате несколько странно, он изучил его более подробно и обнаружил скрытую камеру, соединенную с сетью интернет. А если добавить к этому еще и тот факт, что камеры иногда устанавливаются самими жильцами, то ситуация становится вообще омерзительной. Известны случаи, когда не вполне адекватные арендаторы, в тайне от хозяев, устанавливали скрытые камеры в туалетах арендованного ими жилья, а потом вели наблюдение в сети за последующими жильцами. Учитывая, что количество таких случаев постоянно увеличивается, а камеры становятся все меньше и меньше по размеру, возникает реальная необходимость научиться противостоять данному виду вероломного вмешательства в частную жизнь. Именно поэтому, мы решили рассказать вам, как обнаружить скрытые камеры в арендованном частном жилье с помощью простых технических средств, которые легко можно взять с собой в отпуск. Инструкция Визуальный осмотр В любом случае, начинать всегда нужно с простого осмотра помещения. Иногда, даже беглый обзор может помочь обнаружить скрытую камеру наблюдения или подслушивающее устройство. Во время инспекции жилья держите в уме, что в этот момент вас ужемогут снимать на камеру. Проверять наличие жучков и камер наблюдения следует в очевидных для их сокрытия местах. Найдите и проверьте следующие объекты: детекторы движения (в углах у потолков); детекторы задымления; сигнализации; фото-рамки (особенно цифровые); скопления зарядных устройств. Использование техсредств После визуального осмотра можно начинать использовать для поиска скрытых камер технические средства. Можно постараться обнаружить миниатюрные камеры по блеску линз их объективов. Для этого процесса лучше всего использовать специальную программу для смартфона: для iOS – Spy Hidden Camera Detector для Android – Hidden Camera Detector В продаже существуют и специальные детекторы для обнаружения жучков и скрытых камер. Некоторые из них недорогие, а есть и в разы дороже - цена определяет широту возможностей приборов. Лазерный детектор CC308+ В большинстве случаев, даже дешевый детектор покажет вам, откуда излучаются радио- и GSM-сигналы, и сможет обнаружить скрытые линзы видеокамер с помощью специального видоискателя. Такие приборы можно купить на Aliexpress, например, лазерный детектор CC308+. Что в результате? При обнаружении, что за вами шпионят, немедленно соберите доказательную базу наличия найденных устройств с помощью фото- и видео-материалов. Свяжитесь с администрацией сервиса, где бронировали частное жилье, и предоставьте им доказательства слежки. Дальше, действовать уже будут они. Вам же, к сожалению, придется искать другое жилье. Это, конечно, дополнительные затраты. Однако, только смена обстановки поможет быстрее забыть о неприятном инциденте и вернуть вас к отдыху.
  3. 1 балл
    Ахтунг! Настоящая информация является всего-лишь своеобразным творчеством, не имеющим никакого отношения к реальной жизни и преступлениям. Авторы не несут ответственности за неверное истолкование данного материала. Сегодня мы поговорим об избавлении от трупа. Не спрашивайте почему я это пишу и зачем это нужно, сами знаете, жизнь штука непредсказуемая. Теоретически, эта статья может пригодиться любому или не пригодиться никому. Просто представьте ситуацию, у вас образовался труп, который сделали вы. И не важно, каким дерьмом был этот человек, правоохранительные органы это не волнует абсолютно... Именно поэтому я собрал из разных источников этот мануал. Способ № 1 Труп у вас в квартире, избавиться от него не составит труда, но займёт достаточно много времени, но не более 2-х суток. Всё зависит от способа. Прежде рассмотрим обстоятельства, при которых это произошло. 1) Если покойный перед смертью прокричал: «Убивают!» - то ваши соседи уже вызвали патрульную машину. Успокойтесь, у вас есть 5 минут, чтобы что-то придумать, например, вариант самообороны; если прямого отношения к квартире вы не имеете – уходите, забрав все свои персонифицированные вещи и, желательно, закрыв на ключ дверь… 2) Если жертва крикнула не более одной гласной буквы, то это будет истолковано соседями неоднозначно. Можете обратиться к предыдущему пункту. Можете добавить нот, крикните: «Давай, давай…, го-о-ол!», или разбейте пару тарелок с криком: «Люда, прекрати…» Или свой вариант. Выключите свет, зашторьте окна, сидите тихо. Даже если правоохранители постучат в дверь, дома просто никого нет; ломать дверь без уверенности в факте преступления или без криков о помощи с обратной стороны, не станут. 3) Всё сделано тихо – похвально. Итак, труп готов. Кровь растекается вокруг трупа, из шейных артерий течёт быстро и брызжет, из ран туловища вытекает равномерно, но также не медленно. Ваша задача как можно скорее перетащить труп в ванну для меньшего залития кровью. Чтоб меньше запачкаться и просто легче, 60-100кг тянут за ворот или ноги и уже у ванны поднимают и перекидывают. Внимание к сантехнике – ремонтировать её возможности не будет. Но также следует обратить внимание на свой костюм, после перетаскивания весь он будет испачкан. Поэтому можно быстро скинуть штаны и кофту, разуться. Это займёт полминуты, много воды, а точнее крови, не утечёт. Труп в ванне. Одна треть дела сделана. Время обдумать ситуацию, а возможно, выждать полчаса тишины. Нужно, чтобы из трупа стекла кровь. Для этого режем артерии: шея, локтевой и коленный сгибы, соединение ноги с тазом. Чтобы избежать разбрызгивания, эти части должны быть направлены вниз или прекрыты одеждой. Пока идёт кровосток, возьмите ведро и тряпку и помойте полы от крови, чтобы она грязью не разносилась ногами, осмотрите стены и мебель. Теперь непосредственно способы. 1) Растворение. В домашних условиях у нас из растворителей могут быть только хозяйственные средства. Это средства для чистки труб: Тирет-Турбо, Тирет-Профессионал и тому подобное для чистки труб; для отбеливания эмали ванн. Эти средства стоят на одной полке, ценовой диапазон 70-200 рублей за 0,5 литра. От средства зависит скорость и качество расщепления, думаю, экономить не стоит. Возьмём 10 литров. Разбавлять водой можно, но не более 50-75%. На инструкциях некоторых средств не советуют смешивать разные средства, но, думаю, какие-то можно разбавлять теми, что подешевле. Но важно, чтобы в составе не было слова щёлочь. В идеале растворятся даже кости, останется небольшая субстанция с мяч. Чтобы сэкономить на растворителе, нужно уменьшить объём реагируемого вещества. Т.е. можно ножом снять одежду с трупа, а бросить обратно после растворения трупа. Можно вспороть брюхо и залить средство внутрь, органы можно вырезать, измельчить и смыть в унитаз. Допускается отделение конечностей с целью компактного расположения их на дне ванны. Пробка в ванне должна быть с цепочкой, но вполне можно обойтись перчатками до локтя. Время растворения минимум 18 часов. Покупать средства лучше в сетевых магазинах, на кассе нужно попросить чек обязательно или пробить в отдельный чек от других товаров, например, еды. Чеки нужны для отчёта перед бухгалтерией, ведь покупаете вы не для себя лично. Переносить в закрытой сумке, можно в несколько походов. Пытливый правоохранитель знает, зачем может быть нужен растворитель. В интернете есть заметка, что средства разъедят трубы и выдадут вас. Это неправда. Кислота реагирует с материей, создаёт новые связи и частично нейтрализуется. Оставшуюся кислотную среду легко нейтрализовать. Это показатель pH: представьте линейку, её концы – щелочная и кислотная среды, посередине нейтральная среда. Кислота нейтрализует щёлочь, щелочь – кислоту. Тогда для создания относительно нейтральной среды нужно добавить щёлочи. Киньте 3 куска хозяйственного мыла и оставьте на час, чтоб побыстрее – посыпьте из коробочки пищевой соды и перемешайте. Наполните ванну водой по локоть перчатки и вытащите пробку. Концентрация уменьшиться. Пусть струя воды бьёт в саму сточную дырку. После соберите, что осталось , в пакет. Вечером, прогуливаясь, выкиньте в реку, канаву или на свалке у гаражей. Кровь на одежде иногда можно вывести, это зависит от материала. Вымазанную одежду следует растворить, сжечь или бросить в лесу, слегка присыпав землёй. Есть упоминания о использовании серной кислоты. Но это отступление от темы, ведь в обычных домашних условиях её нет и достать её негде. Пишут, что её действие преувеличено. Серная кислота – есть серная кислота. Думаю, растворение с ней происходит примерно в 2 раза быстрее. После завершения обратите внимание на эмаль ванны, возможно, её придётся подкрасить. 2) Расчленение. Производится с целью незаметного выноса трупа по частям без привлечения внимания. Ничего ненормального или тяжкого здесь нет. Для отделения конечностей и головы можно обойтись обычным ножом: разрезают ткани, разрывают сухожилия, частично повреждают хрящи, а оголённый сустав упором ноги и при создании плеча разламывается в обратную сторону. Возможно выделение крови. Для разделения цельной кости ножом разрезают ткань до кости, затем используют ножовку по металлу, запаситесь запасной на случай поломки, пилить можно также самим полотном но это раз 5 дольше. Части помещают в полиэтиленовые мешки достаточной прочности, заворачивают, чтобы не было крововыделений. Мешки кладут в туристическую прямоугольную сумку или куда вам удобнее. 1)Сумку кладут в багажник автомобиля и вывозят в лес. Риск заключается в неожиданной проверке багажника сотрудниками ДПС. 2)Есть скутеры, у которых в ногах легко помещается крупная сумка, на небольшом можно разместить на коленях. На скутере следует въехать в лесопарк или пригородный лес, неожиданно съехав с автодороги. 3)Если с транспортом совсем туго в данный момент, то можно вывезти пешком. Делается в светлое время дня, так меньше подозрений. Не следует долго тянуть её вдоль проезжей части, только дворами. Если парк далеко, следует воспользоваться автобусом или электричкой. Входить в лес с крупной сумкой – есть подозрительно. Это делается при отсутствии проезжающих машин. Лопата транспортируется отдельно, желательно, отдельно от черенка. Яма копается заранее или уже на месте, так же можно расширить имеющуюся рытвину. Закапывать лучше в сумке, чтобы кости не были заметны впоследствии. В сумке транспортировать труп и без расчленения. Но, попробуйте сами залезть в сумку, сумка должна быть побольше и, возможно, будет мешать голова… Чтобы положить труп в форме зародыша, нужно уложить в нужное положение сразу, т.к. после окоченения он будет малоподвижен. Если труп найдут, то идентифицировать его по одежде смогут только в небольшом городе. Но с высокой вероятностью его найдут из списка пропавших по голове (по лицу или черепу), отсутствие головы сведёт идентификацию смерти, случившуюся в данном районе, к нулю. При отсутствующей голове ваша жертва останется в списке без вести пропавших в неизвестном месте. Оставлять в любом виде останки трупа в точке сбора мусора нельзя: - бомжи ищут одежду и еду; - чурки-дворники ищут полезные хоз.вещи; - иногда организовано видеонаблюдение мусорки или панорамное – всего двора; - существует утилизация и разбор мусора; - мусорная машина, высыпая из бака мусор, переворачивает всё содержимое. Существуют экзотические способы избавления от трупа. Если вы живёте один, можно забить морозилку конечностями и потихоньку кормить мясом своего пса. Можно даже завести нескольких породистых собачек на размножение, их содержание обойдётся вам бесплатно. Другими словами, наличие трупа – это отличный повод обзавестись породистыми собачками, а наличие породистых собачек – отличный повод обзавестись трупом… Вахахах, это шутка. Вместо собачек можно купить рыбок – они успокаивают, пираний, например. 3) Сжигание. Весьма эффективный способ избавления от трупа и улик. Но для этого нужна печь, поэтому применим только на даче или загородном доме. Сжечь тело своего врага применимо по религиозным причинам. Зороастрийцы в своём учении привязывают душу к плоти (мягким тканям), язычники считают, что душа человека может находиться на земле минимум, пока полностью не разложиться земное тело, вредить и даже переродиться в детях, если захоронено недалеко от родового поселения. Труп также расчленяется и потихоньку сжигается вместе с дровами и иным горючим, можно подлить на конечность бензин. 4) Также можно рассмотреть такой способ как «Оставил и убежал». Жизнь полицейского офицера полна приятных вещей. Высокое жалование, работа нерасторопная, большие откаты и условные льготы, защита государством, знание, где безопасно, патронаж преступников; власть и гибкий закон; дружба со всеми, секс в т.ч. с малолетками. Труп не совсем вписывается в эту идиллию. Поэтому следует оставлять больше таких подарков. Оставлять на улице в незамысловатых позах, выкидывать с этажа, топить в реке. В 90-е, начале 00-х, когда трупов было каждый день по десятку в каждом городе…, в речных городах, когда поутру всплывал труп, полицейские тыкали его палкой, чтобы он пристал к противоположному берегу, а значит, расследовался другим участком полиции. После этого у вас есть 5 минут, чтобы уйти незамеченным. Не забывайте о камерах и возможных встречных свидетелях, а после позаботьтесь о новой жизни. Способ № 2 Исходные — есть тихий труп дома, свежий, визита милиции через час — не ожидается. Задача — без палева утилизировать труп. Едешь в какой-нибудь магазин типа «ОБИ» или «Leroy Merlin», покупаешь там (если есть свое — покупать не надо): 20 метров толстого полиэтилена электромясорубку пару больших пластиковых ведер мешки для мусора стретч-пленку канистру бензина много бумажных полотенец широкую доску (подкладывать под инструмент) большие кусачки ножовку по дереву и запасные полотна к ней пару-тройку хороших ножей-бокскаттеров, рублей по триста молоток широкую стамеску рабочие перчатки рассаду в горшках где-нибудь остановиться и набрать камней, битых кирпичей и т. п. тяжестей. Примерно 3000 рублей на все, может даже меньше. Все купленное придется выбросить, так что переплачивать за бренды смысла нет. Везешь все это домой. Раздеваешься до трусов — все, что на тебе все равно придется выбросить, вымажешься по любому. Место в квартире — рядом с сортиром, хорошо освещенное. Застилаешь полиэтиленом место и сортир, все, кроме унитаза, чтоб ни капли крови мимо. На место — слой полиэтилена, на него — слой ненужной ветоши, чтоб впитывала, если что, на нее — еще несколько слоев полиэтилена. Из ветоши нужно сделать валики по контуру тела, чтобы получилось углубление. Открыть в доме окна, открыть все краны, положить тело в углубление на спину. Надеть перчатки, выпить стопарь. Тело раздеть — одежду срезать, в мешок. Сделать разрез от горла до паха, стамеской и молотком отделить ребра от грудины, раскрыть. вырезать органокомплекс, в ведро, на перемалывание и в унитаз. Поднять у тела руки и ноги, слить кровь в полость, продавить руками чтоб вытекло как можно больше. Вычерпать стаканом — в ведро и в унитаз. Дальше — разделывать. Отпилить голову, (позвоночник удобно рубить стамеской). Срезать все, что можно срезать — в мясорубку и унитаз. Распилить череп — снять все, что снимается, и в ванну, на промывку. Затем все остальное. Мелкие кости типа фаланг пальцев (ребра частично) можно рубить стамеской и тоже спускать в унитаз, остальные зачищать ножом и класть в ванну. В итоге останется скелет без кистей рук и ступней. Пилить конечности не по суставу. Кости отмыть, высушить, с камнями и бумажными полотенцами уложить в мешки для мусора, замотать стретч-пленкой. Разложить в новые пакеты из супермаркета, чтоб выглядело, как покупки. В последний сложить все, что использовалось Получится четыре-пять пакетов. Зачистить все дома. Отмыться. Сжечь какие-нибудь продукты на сковороде, чтоб воняло, сковороду не мыть. Отнести пакеты в машину, сверху украсить рассадой. Уехать «на дачу». В идеале — рядом должна сидеть твоя бабушка, но и одному нормально, если с рассадой. Не менее 50 километров от города, покидать кости в 4-5 разных водоемов, если есть болотистые — вообще идеально. Пакет с инструментом и полиэтиленом — сжечь. Машину — в химчистку. Самому — в церковь, свечку усопшему поставить, и домой, бухать, отдыхать, снимать стресс, играть в дэнди, теребить колбаску. Некоторые дополнения к предыдущим способам: 1.Подготовить себя к процессу расчленения можно обнажившись, либо надеть плотный костюм из полиэтилена; 2. Подготовить комнаты (расстелить полиэтилен на полу, устранить все вещи, которые вы хотите впоследствии сохранить); 3. Провести по окончанию влажную уборку с дезинфецирующим средством; 4. При вскрытии брюшины важно - ни в коем случае не повредить желудочно-кишечный тракт! Надрез необходимо производить по фасциям; 5. Отделение кишечника и устранение его из организма делать аккуратно, отделяя от соединений и брыжеек, ни в коем случае не повреждая его целостности; кишечник устраняем вместе с желудком и пищеводом/ в случае если пищевод не вытягивается из грудины, его следует туго перетянуть и обрезать. 6. Чтобы вскрыть грудную клетку понадобится ножовка, либо большой нож; 7. При отделении конечностей от тела нет необходимости в топоре или пиле, достаточно большого и острого ножа; очищаем область сустава от соединительной и мышечной ткани, рассекаем капсулу сустава; конечности отделяются поэтапно в каждом суставе по частям; 8. При отделении головы от тела очищаем позвоночник от тканей, рассекаем соединительную ткань между 2-мя позвонками, ножа также достаточно; 9. При свежевании конечностей кожа и мышцы отделяются от костей и размещаются отдельно для дальнейшего удобства утилизации; 10. Существуют 2 способа утилизации головы (голова - самый опасный и трудноутилизируемый предмет): поэтапное удаление скальпа, глазных яблок, распил черепа ножовкой, извлечение мозга, очистка черепа от тканей/ либо вываривание содержимого головы; необходимо в данном случае будет еще и избавиться от бульона; 11. Необходимо уничтожить особые приметы (кожу пальцев, кожу с татуировками); 12. Утилизация кишечника и желудка проблем не вызывает, т.к. человеческие внутренности почти ничем не отличаются от свиной требухи; 13. Утилизация кожи, органов и тканей: сжигание, растворение, закапывание. Каждый способ имеет свои недостатки. Ни один из способов не подлежит выполнению в домашних условиях; 14. Утилизация костей - измельчение в костную муку; - кости предварительно вывариваются; - кости утилизуются при помощи ступки и пестика; при отсутствии таковых используются молоток и металлическая поверхность; - процесс шумный; - в первую очередь зубы и череп; Проявив некоторую сноровку не логическое мышление вы без особого труда сможете полностью избавится от тела, но это не значит что все улики против вас уничтожены. Остается оперативная работа, свидетели, загрязнение ковров пола и стен биоматериалами, которые удалить полностью крайне сложно.
  4. 1 балл
    Хорошая статья !)
  5. 1 балл
    За чашечкой травяного чая я вспомнила одну ситуацию и подумала о моих правах. Однажды я осознала, что у меня есть много прав. И самое первое право - право на ошибку. Да! Я могу ошибаться. И я позволяю себе ошибаться. На все слова окружающих о том, что я что-то не так сделала, сказала, перепутала и т.п., я спокойно отвечаю, что я ошиблась. И ничего в этом смертельного нет. Любая ошибка не предполагает, что вы должны задохнуться в чувствах вины и стыда. Как раз в этих чувствах купаются все те женщины, которые не разрешают себе ошибаться. Из любой ошибки можно извлечь урок - попросить прощения, изменить ситуацию, документ, поговорить, исправить. У меня есть право на ошибку. И я его принимаю с радостью целиком. А еще у меня есть и другие важные права, которые я разрешила себе проявлять: Право на ошибку. 2. Право заниматься любимым делом. 3. А еще право на то, чтобы мое любимое дело приносило мне достаточное количество денег. 4. Право говорить "нет", если это нарушает мои границы, вредит моему физическому и эмоциональному здоровью. 5. Право на отдых вовремя. Не тогда, когда я уже ломовая задыхающаяся лошадь, а заранее, когда я чувствую себя уставшей. 6. Право выражать свои чувства. И не только чувства радости и любви, но и злости с раздражением. Я стараюсь выражать их экологично для окружающих... Но выражать любые чувства, даже негативные - я имею на это право. 7. У меня есть право самовыражения. Я имею право быть открытой, выражать свое творчество и мнение. 8. Я имею право не следовать советам близких людей (родителей, друзей, коллег, клиентов). Я могу выслушать совет, примерить его на себя, как новое платье, но именно я выбираю - следовать совету или нет, я смогу почувствовать, насколько мне в этом платье комфортно и красиво. 9. Я имею право на свое пространство и границы. Я имею право на время для себя и для своего наполнения. 10. Я имею право работать не по специальности и начать заниматься любой деятельностью в любом возрасте. 11. Я имею право проявлять свою женскую природу. Я могу мечтать и хотеть, плакать и смеяться и заниматься своим делом, рожать детей, дарить любовь, беспокоиться, чувствовать, быть слабой и нуждаться в защите и т.д. 12. Я могу отказаться от любого дела в середине процесса, если осознаю, что оно не приносит мне больше удовольствия и меня тошнит от этого занятия. И я готова нести ответственность за реализацию этого права:) 13. Я имею право выглядеть глупо, быть смешной. Я могу меняться. Я могу кому-то не нравится, но при этом имею право принимать себя такой сейчас, какая я сейчас проявляюсь. И я осознаю, что кто-то может не нравится мне и быть таким, как мне не нравится, но человек имеет на это право. Чаще разрешайте себе эти женские прелести! Вы имеете на это право!
  6. 1 балл
    Сейчас популярны несколько направлений даркнета. Одно из них - покупка наркоты. Но не стоит думать, что этим он и ограничивается - там есть много интересного и черного.
  7. 1 балл
    я застопорился на моменте скачивания
  8. 1 балл
    Можно замаскировать под вейп и ходить где душе угодно
  9. 1 балл
    Обучение пройдено , позже напишу что по выхлопам будет получаться )
  10. 1 балл
    В последние годы, фишинг данных всё чаще стал переходить на фейки различных популярных сайтов в сети интернет. В данной статье мы рассмотрим несколько примеров таких сайтов и цели, которые преследуют их владельцы.
  11. 1 балл
    едва не уничтожили предприятие
  12. 1 балл
    Ребята с этим продавцом имел дело заключили сделку еще скидку сделал товар получил!готов работать с ним дальше!респект таким порядочным!
  13. 1 балл
    Троян является кросс-платформенным, и способен работать в системах MacOS до версий OS High Sierra. Судя по всему, исходно малварь была создана кем-то шутки ради, чтобы «поиграть с пользователями Mac» и «предоставить им права в этой [RAT] области». Но теперь троян изменился и работает для Linux, macOS и Windows. В свою очередь, может быть предназначен для кражи банковских учетных данных и другой информации. Coldroot RAT может инициировать новые сессии удаленного рабочего стола, делать снимки экрана жертвы, запускать и останавливать процессы в целевой системе, искать, скачивать, загружать вовне или выполнять произвольные файлы. Все собранные данные малварь отправляет на удаленный управляющий сервер, где они доступны через веб-панель. Coldroot RAT был найден исследователем Патриком Варделом, главным исследователем Digital Security. По его словам, вредоносное ПО, похоже, продается на рынках даркнета с 1 января 2017 года, а версии кода Coldroot также доступны на GitHub уже два года. Малварь до сих пор не обнаруживают антивирусные решения. Варделл с грустью отмечает, что основная проблема заключается в том, что Coldroot до сих пор практически не обнаруживается защитными решениями, хотя исходники вредоноса и были опубликованы в открытом доступе почти два года тому назад. Так, согласно VirusTotal, малварь «не видит» ни одно антивирусное решение. Немного интересной технической информации Образец RAT, проверенный Вардел, не имеет подписи. При его запуске, вносятся изменения в базу данных конфиденциальности macOS под названием "TCC.db", которая поддерживает список приложений и уровень прав доступа, которыми они обладают. С такими правами, приложения могут взаимодействовать с пользовательскими интерфейсами системы, другими приложениями и даже перехватывать ключевые действия (т. е. вести кейлоггинг). "Путем непосредственной модификации базы данных, можно было избежать неприятного системного оповещения, которое обычно предоставляется пользователю", - писал Вардел. Он сообщил, что RAT маскируется как звуковой драйвер Apple «com.apple.audio.driver2.app». Далее, при нажатии на него, отображает стандартную подсказку для проверки подлинности, запрашивающая цель ввести свои учетные данные MacOS. После включения, RAT изменяет базу данных конфиденциальности "TCC.db", предоставляя права доступа к вредоносным программам для выполнения системного кейлогинга. Исследователь отмечает, что в системах MacOS High Sierra, Apple теперь защищает "TCC.db" через систему защиты целостности системы (SIP). Он написал: «Cкрипту Coldroot RAT не удастся выполнить root действия, в новых версиях macOS (Sierra +), поскольку база данных конфиденциальности теперь защищена SIP(ом)». Coldroot RAT сохраняет постоянство в системах MacOS, устанавливая себя как daemon-запуск. Это означает, что вредоносное ПО запускается автоматически при каждом перезагрузке зараженной системы. Вардел отметил: «За кулисами приложение автоматически выйдет на сервер. В то время как создание сетевого соединения само по себе не является вредоносным, это обычная тактика, используемая вредоносными программами. В частности, для регистрации с сервером управления, и управления для выполнения задач». "Когда вредоносное ПО получает команду от сервера для запуска сеанса удаленного рабочего стола, он генерирует новый поток с именем "REMOTEDESKTOPTHREAD". Он в основном сидит в цикле "while" (пока не выдается команда: "остановить удаленный рабочий стол"), взяв и "потоковый" захват экрана рабочего стола пользователя для удаленного злоумышленника, который заразил компьютер", - отмечает он. Вардел также сообщил, что автор вредоносного ПО "Coldzer0", предоставляет фрагменты кода RAT онлайн, начиная с января 2017 года. Он отметил, что автор рекламировал Coldroot для продажи, и предлагал покупателям способы настроить вредоносное ПО. Он отмечает, что видео, размещенное "Coldzer0", рекламирует Coldroot RAT как кросс платформу и может использоваться для атаки на системы MacOS, Windows и Linux.
  14. 1 балл
    Shodan и Censys. Использование поисковых систем. Это поисковые системы, которые ищут подключенные устройства к сети и проверяют их на предмет популярных уязвимостей. Движки этих поисковых систем работают круглосуточно и добавляют миллионы разнообразных устройств каждый месяц. Были случаи, когда находили системы управления атомными станциями и системами отопления и нагревания разных объектов. Эта информация может нанести существенный вред. Помните, что несанкционированные вмешательство в работу систем несет уголовную ответственность. Поэтому материалы предоставлены исключительно в ознакомительных целях. Shodan Для нормальной работы необходимо пройти регистрацию. Она проста и не вызывает сложной. Регистрация позволяет делать больше запросов и открывает возможность доступа к API. Не советую проходить регистрацию с помощью социальных сетей. Давайте рассмотрим, как работать и что можно найти. Начнем с того, что после входа в аккаунт вы увидите интерфейс с различным категориями и группами: Featured Categories — возможность проведения поиска в конкретных категориях. Top Voted — самые популярные запросы пользователей. Recently Shared — последние поисковые запросы, которые были обработаны. По умолчанию поисковая система учитывает точный запрос. Основной поиск используется сопоставления вашего запроса с баннером сервера. Баннер – это текст, которые передается хост-сервером. После отправки запроса на него можно получить эту информацию. Ответ может содержать сведения о сервере и программах, портах и версиях и т.д. Первый этап в любом тесте на проникновения начинается с поиска информации. Таким образом, с помощью ответов этих баннеров можно получить информацию о системах и дальнейшей искать уязвимости у них. Интерфейс Shodan На примере последних запросов можно рассмотреть структуру. На последнем месте запрос по поиску IP Cams с логином root и пароль cat1029. Пример последних запросов Далее можно перейти и посмотреть, какие результаты будут по этому запросу. На нашей странице поисковый запрос сформирован как «rt-ipc port:23». Всего показывает 120 результатов. Можно посмотреть какие организации и страны подвергаются опасности. Запрос по стандартному паролю для rt-ipc port:23 Можно зайти в конкретный результат и посмотреть, его местоположения и другую информацию. Можно на скриншоте, таким образом у нас есть информация, городе, стране, организации и конкретном провайдере. Пример местоположения и детального описания найденного ответа Я думаю суть понятна. Далее можно практиковать и другие запросы, только помните, что у вас есть ограниченное количество. Поэтому не стоит об этом забывать. Всего доступно около 50 запросов. Есть возможность купить и получить больше запросов. Фильтры Очень большую роль играют фильтры. Они помогают быстро искать нужную информацию по конкретному запросу. Так можно посмотреть, какие уязвимые устройства есть в городе и где они находятся, рассмотрим самые популярные из них: Поиск по городу — City: default password city:"Paris" Поиск по стране — Country: apache сountry:"ru" Поиск по хосту — Hostname: nginx hostname: .com Поиск по координатам — Geo: apache geo: 24.7396,-45.1312 Поиск по IP — Net: net: "192.168.64.25" Поиск по порту — Port: http port:443 Поиск по определенной операционной системе — Os: os:"windows xp" Можно по определенной дате искать — Before/After: nginx before: 10/11/2017 Пример запросов: Пароли по дефолту в Париже: Системы автоматического контроля и сбора информации SCADA: Веб-камеры по всему миру: Censys Это похожий по принципу поисковик, которые работает немного по другому принципу чем Shodan. Для поиска используются другие движки ZMap и ZGrab. В целом этот поисковик отвечает за поиск разных вещей и устройств, которые подключены к интернету. Censys поддерживает полнотекстовый поиск, логические операторы, условные знаки и фильтры. В общем случае задается искомое слово и опциональные указатели того, где оно должно встречаться. Для фильтрации выдачи можно перечислить порт, протокол, метод, диапазон IP-адресов, географическое положение или ограничения по дате. Подробный синтаксис представлен в справке и руководстве на сайте censys.io. Интерфейс Сensys Пример найденного устройства с паролем по умолчанию и детали. Описание конкретного объекта Сensys Примеры запросов: Устаревшие сертификаты: Работающие устройства Cisco: Веб-камеры с открытым 80 портом: Заключение Если хорошо поискать, то можно найти очень много интересной информации. Это могут доступы, информация и т.д. Также я хочу, чтобы вы уловили мысль, что если компания покупает устройство, то мало кто задумывается о его настройке. Таким образом, Internet of things имеет проблему стандартных паролей и большого количества уязвимостей. Помните, что получив доступ к ним, можно получить доступ ко всей локальной сети, роутеру и т.д.
  15. 1 балл
    Таким способом можно получить доступ к серверам, веб-камерам, принтерам, роутерам, системам умного дома и т.д
  16. 1 балл
    Информация и ее классификация Существует достаточно много определений и классификаций «Информации». Наиболее краткое и в тоже время емкое определение дано в федеральном законе от 27 июля 2006 года № 149-ФЗ (ред. от 29.07.2017 года) «Об информации, информационных технологиях и о защите информации», статья 2: Информация – это сведения (сообщения, данные) независимо от формы их представления». Информацию можно классифицировать по нескольким видам и в зависимости от категории доступа к ней подразделяется на общедоступную информацию, а также на информацию, доступ к которой ограничен – конфиденциальные данные и государственная тайна. Информация в зависимости от порядка ее предоставления или распространения подразделяется на информацию: Свободно распространяемую Предоставляемую по соглашению лиц, участвующих в соответствующих отношениях Которая в соответствии с федеральными законами подлежит предоставлению или распространению Распространение, которой в Российской Федерации ограничивается или запрещается Информация по назначению бывает следующих видов: Массовая — содержит тривиальные сведения и оперирует набором понятий, понятным большей части социума. Специальная — содержит специфический набор понятий, которые могут быть не понятны основной массе социума, но необходимы и понятны в рамках узкой социальной группы, где используется данная информация. Секретная — доступ, к которой предоставляется узкому кругу лиц и по закрытым (защищённым) каналам. Личная (приватная) — набор сведений о какой-либо личности, определяющий социальное положение и типы социальных взаимодействий. Средства защиты информации необходимо применять непосредственно к информации доступ к которой ограничен — это государственная тайна и конфиденциальные данные. Согласно закона РФ от 21.07.1993 N 5485-1 (ред. от 08.03.2015) «О государственной тайне» статья 5. «Перечень сведений составляющих государственную тайну» относится: Сведения в военной области. Сведения в области экономики, науки и техники. Сведения в области внешней политики и экономики. Сведения в области разведывательной, контрразведывательной и оперативно-розыскной деятельности, а также в области противодействия терроризму и в области обеспечения безопасности лиц, в отношении которых принято решение о применении мер государственной защиты. Перечень сведений, которые могут составлять конфиденциальную информацию, содержится в указе президента от 6 марта 1997 г. №188 (ред. от 13 июля 2015 г.) «Об утверждении перечня сведений конфиденциального характера». Конфиденциальные данные – это информация, доступ к которой ограничен в соответствии с законами государства и нормами, которые компании устанавливаются самостоятельно. Можно выделит следующие виды конфиденциальных данных: Личные конфиденциальные данные: Сведения о фактах, событиях и обстоятельствах частной жизни гражданина, позволяющие идентифицировать его личность (персональные данные), за исключением сведений, подлежащих распространению в средствах массовой информации в установленных федеральными законами случаях. Исключением является только информация, которая распространяется в СМИ. Служебные конфиденциальные данные: Служебные сведения, доступ к которым ограничен органами государственной власти в соответствии с Гражданским кодексом Российской Федерации и федеральными законами (служебная тайна). Судебные конфиденциальные данные: О государственной защите судей, должностных лиц правоохранительных и контролирующих органов. О государственной защите потерпевших, свидетелей и иных участников уголовного судопроизводства. Сведения, содержащиеся в личных делах осужденных, а также сведения о принудительном исполнении судебных актов, актов других органов и должностных лиц, кроме сведений, которые являются общедоступными в соответствии с Федеральным законом от 2 октября 2007 г. N 229-ФЗ «Об исполнительном производстве». Коммерческие конфиденциальные данные: все виды информации, которая связана с коммерцией (прибылью) и доступ к которой ограничивается законом или сведения о сущности изобретения, полезной модели или промышленного образца до официальной публикации информации о них предприятием (секретные разработки, технологии производства и т.д.). Профессиональные конфиденциальные данные: Сведения, связанные с профессиональной деятельностью, доступ к которым ограничен в соответствии с Конституцией Российской Федерации и федеральными законами (врачебная, нотариальная, адвокатская тайна, тайна переписки, телефонных переговоров, почтовых отправлений, телеграфных или иных сообщений и так далее) Классификация видов информации. Персональные данные Отдельно стоит уделить внимание и рассмотреть персональные данные. Согласно федерального закона от 27.07.2006 № 152-ФЗ (ред. от 29.07.2017) «О персональных данных», статья 4: Персональные данные – это любая информация, относящаяся к прямо или косвенно определенному или определяемому физическому лицу (субъекту персональных данных). Оператором персональных данных является — государственный орган, муниципальный орган, юридическое или физическое лицо, самостоятельно или совместно с другими лицами организующие и (или) осуществляющие обработку персональных данных, а также определяющие цели обработки персональных данных, состав персональных данных, подлежащих обработке, действия (операции), совершаемые с персональными данными. Обработка персональных данных — любое действие (операция) или совокупность действий (операций), совершаемых с использованием средств автоматизации или без использования таких средств с персональными данными, включая сбор, запись, систематизацию, накопление, хранение, уточнение (обновление, изменение), извлечение, использование, передачу (распространение, предоставление, доступ), обезличивание, блокирование, удаление, уничтожение персональных данных. Права на обработку персональных данных закреплено в положениях о государственных органах, федеральными законами, лицензиями на работу с персональными данными, которые выдает Роскомнадзор или ФСТЭК. Компании, которые профессионально работают с персональными данными широкого круга лиц, например, хостинг компании виртуальных серверов или операторы связи, должны войти в реестр, его ведет Роскомнадзор. Исходя из этого любой сайт, на котором есть форма регистрации пользователей, в которой указывается и в последствии обрабатывается информация, относящаяся к персональным данным, является оператором персональных данных. Учитывая статью 7, закона № 152-ФЗ «О персональных данных», операторы и иные лица, получившие доступ к персональным данным, обязаны не раскрывать третьим лицам и не распространять персональные данные без согласия субъекта персональных данных, если иное не предусмотрено федеральным законом. Соответственно любой оператор персональных данных, обязан обеспечить необходимую безопасность и конфиденциальность данной информации. Для того чтобы обеспечить безопасность и конфиденциальность информации необходимо определить какие бывают носители информации, доступ к которым бывает открытым и закрытым. Соответственно способы и средства защиты подбираются так же в зависимости и от типа носителя. Основные носители информации: Печатные и электронные средства массовой информации, социальные сети, другие ресурсы в интернете; Сотрудники организации, у которых есть доступ к информации на основании своих дружеских, семейных, профессиональных связей; Средства связи, которые передают или сохраняют информацию: телефоны, АТС, другое телекоммуникационное оборудование; Документы всех типов: личные, служебные, государственные; Программное обеспечение как самостоятельный информационный объект, особенно если его версия дорабатывалась специально для конкретной компании; Электронные носители информации, которые обрабатывают данные в автоматическом порядке. Определив, какая информация подлежит защите, носители информации и возможный ущерб при ее раскрытии, Вы можете подобрать необходимые средства защиты. Классификация средств защиты информации В соответствии с федеральным законом от 27 июля 2006 года № 149-ФЗ (ред. от 29.07.2017 года) «Об информации, информационных технологиях и о защите информации», статья 7, п. 1. и п. 4: 1. Защита информации представляет собой принятие правовых, организационных и технических мер, направленных на: Обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации; Соблюдение конфиденциальности информации ограниченного доступа; Реализацию права на доступ к информации. 2. Обладатель информации, оператор информационной системы в случаях, установленных законодательством Российской Федерации, обязаны обеспечить: Предотвращение несанкционированного доступа к информации и (или) передачи ее лицам, не имеющим права на доступ к информации; Своевременное обнаружение фактов несанкционированного доступа к информации; Предупреждение возможности неблагоприятных последствий нарушения порядка доступа к информации; Недопущение воздействия на технические средства обработки информации, в результате которого нарушается их функционирование; Возможность незамедлительного восстановления информации, модифицированной или уничтоженной вследствие несанкционированного доступа к ней; Постоянный контроль за обеспечением уровня защищенности информации; Нахождение на территории Российской Федерации баз данных информации, с использованием которых осуществляются сбор, запись, систематизация, накопление, хранение, уточнение (обновление, изменение), извлечение персональных данных граждан Российской Федерации (п. 7 введен Федеральным законом от 21.07.2014 № 242-ФЗ). Исходя из закона № 149-ФЗ защиту информации можно разделить так же на несколько уровней: Правовой уровень обеспечивает соответствие государственным стандартам в сфере защиты информации и включает авторское право, указы, патенты и должностные инструкции. Грамотно выстроенная система защиты не нарушает права пользователей и нормы обработки данных. Организационный уровень позволяет создать регламент работы пользователей с конфиденциальной информацией, подобрать кадры, организовать работу с документацией и носителями данных. Регламент работы пользователей с конфиденциальной информацией называют правилами разграничения доступа. Правила устанавливаются руководством компании совместно со службой безопасности и поставщиком, который внедряет систему безопасности. Цель – создать условия доступа к информационным ресурсам для каждого пользователя, к примеру, право на чтение, редактирование, передачу конфиденциального документа. Правила разграничения доступа разрабатываются на организационном уровне и внедряются на этапе работ с технической составляющей системы. Технический уровень условно разделяют на физический, аппаратный, программный и математический (криптографический). Средства защиты информации Средства защиты информации принято делить на нормативные (неформальные) и технические (формальные). Неформальные средства защиты информации Неформальными средствами защиты информации – являются нормативные(законодательные), административные(организационные) и морально-этические средства, к которым можно отнести: документы, правила, мероприятия. Правовую основу (законодательные средства) информационной безопасности обеспечивает государство. Защита информации регулируется международными конвенциями, Конституцией, федеральными законами «Об информации, информационных технологиях и о защите информации», законы Российской Федерации «О безопасности», «О связи», «О государственной тайне» и различными подзаконными актами. Так же некоторые из перечисленных законов были приведены и рассмотрены нами выше, в качестве правовых основ информационной безопасности. Не соблюдение данных законов влечет за собой угрозы информационной безопасности, которые могут привести к значительным последствиям, что в свою очередь наказуемо в соответствии с этими законами в плоть до уголовной ответственности. Государство также определят меру ответственности за нарушение положений законодательства в сфере информационной безопасности. Например, глава 28 «Преступления в сфере компьютерной информации» в Уголовном кодексе Российской Федерации, включает три статьи: Статья 272 «Неправомерный доступ к компьютерной информации»; Статья 273 «Создание, использование и распространение вредоносных компьютерных программ»; Статья 274 «Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей». Административные (организационные) мероприятия играют существенную роль в создании надежного механизма защиты информации. Так как возможности несанкционированного использования конфиденциальных сведений в значительной мере обусловливаются не техническими аспектами, а злоумышленными действиями. Например нерадивостью, небрежностью и халатностью пользователей или персонала защиты. Для снижения влияния этих аспектов необходима совокупность организационно-правовых и организационно-технических мероприятий, которые исключали бы или сводили к минимуму возможность возникновения угроз конфиденциальной информации. В данной административно-организационной деятельности по защите информационной для сотрудников служб безопасности открывается простор для творчества. Это и архитектурно-планировочные решения, позволяющие защитить переговорные комнаты и кабинеты руководства от прослушивания, и установление различных уровней доступа к информации. С точки зрения регламентации деятельности персонала важным станет оформление системы запросов на допуск к интернету, внешней электронной почте, другим ресурсам. Отдельным элементом станет получение электронной цифровой подписи для усиления безопасности финансовой и другой информации, которую передают государственным органам по каналам электронной почты. К морально-этическим средствам можно отнести сложившиеся в обществе или данном коллективе моральные нормы или этические правила, соблюдение которых способствует защите информации, а нарушение их приравнивается к несоблюдению правил поведения в обществе или коллективе. Эти нормы не являются обязательными, как законодательно утвержденные нормы, однако, их несоблюдение ведет к падению авторитета, престижа человека или организации. Формальные средства защиты информации Формальные средства защиты – это специальные технические средства и программное обеспечение, которые можно разделить на физические, аппаратные, программные и криптографические. Физические средства защиты информации – это любые механические, электрические и электронные механизмы, которые функционируют независимо от информационных систем и создают препятствия для доступа к ним. Замки, в том числе электронные, экраны, жалюзи призваны создавать препятствия для контакта дестабилизирующих факторов с системами. Группа дополняется средствами систем безопасности, например, видеокамерами, видеорегистраторами, датчиками, выявляющие движение или превышение степени электромагнитного излучения в зоне расположения технических средств для снятия информации. Аппаратные средства защиты информации – это любые электрические, электронные, оптические, лазерные и другие устройства, которые встраиваются в информационные и телекоммуникационные системы: специальные компьютеры, системы контроля сотрудников, защиты серверов и корпоративных сетей. Они препятствуют доступу к информации, в том числе с помощью её маскировки. К аппаратным средствам относятся: генераторы шума, сетевые фильтры, сканирующие радиоприемники и множество других устройств, «перекрывающих» потенциальные каналы утечки информации или позволяющих их обнаружить. Программные средства защиты информации – это простые и комплексные программы, предназначенные для решения задач, связанных с обеспечением информационной безопасности. Примером комплексных решений служат DLP-системы и SIEM-системы. DLP-системы («Data Leak Prevention» дословно «предотвращение утечки данных») соответственно служат для предотвращения утечки, переформатирования информации и перенаправления информационных потоков. SIEM-системы («Security Information and Event Management», что в переводе означает «Управление событиями и информационной безопасностью») обеспечивают анализ в реальном времени событий (тревог) безопасности, исходящих от сетевых устройств и приложений. SIEM представлено приложениями, приборами или услугами, и используется также для журналирования данных и генерации отчетов в целях совместимости с прочими бизнес-данными. Программные средства требовательны к мощности аппаратных устройств, и при установке необходимо предусмотреть дополнительные резервы. Математический (криптографический) – внедрение криптографических и стенографических методов защиты данных для безопасной передачи по корпоративной или глобальной сети. Криптография считается одним из самых надежных способов защиты данных, ведь она охраняет саму информацию, а не доступ к ней. Криптографически преобразованная информация обладает повышенной степенью защиты. Внедрение средств криптографической защиты информации предусматривает создание программно-аппаратного комплекса, архитектура и состав которого определяется, исходя из потребностей конкретного заказчика, требований законодательства, поставленных задач и необходимых методов, и алгоритмов шифрования. Сюда могут входить программные компоненты шифрования (криптопровайдеры), средства организации VPN, средства удостоверения, средства формирования и проверки ключей и электронной цифровой подписи. Средства шифрования могут поддерживать алгоритмы шифрования ГОСТ и обеспечивать необходимые классы криптозащиты в зависимости от необходимой степени защиты, нормативной базы и требований совместимости с иными, в том числе, внешними системами. При этом средства шифрования обеспечивают защиту всего множества информационных компонент в том числе файлов, каталогов с файлами, физических и виртуальных носителей информации, целиком серверов и систем хранения данных. В заключение второй части рассмотрев вкратце основные способы и средства защиты информации, а так же классификацию информации, можно сказать следующее: О том что еще раз подтверждается давно известный тезис, что обеспечение информационной безопасности — это целый комплекс мер, который включает в себя все аспекты защиты информации, к созданию и обеспечению которого, необходимо подходить наиболее тщательно и серьезно. Необходимо строго соблюдать и ни при каких обстоятельствах нельзя нарушать «Золотое правило» — это комплексный подход. Для более наглядного представления средства защиты информации, именно как неделимый комплекс мер, представлены ниже на рисунке 2, каждый из кирпичиков которого, представляет собой защиту информации в определенном сегменте, уберите один из кирпичиков и возникнет угроза безопасности.
  17. 1 балл
  18. 1 балл
  19. 1 балл
    Нужно просто тором пользоваться
  20. 1 балл
  21. 1 балл
    Сделали скидку на схему, взял за 5к и обещал оставить отзыв Пока что ничего плохого сказать не могу, слегка нудно читать, но выхлопы с этого точно будут!
  22. 1 балл
    продам без походов в ОЛРР, два травматических пистолета 1. steyr m-a1, Австрийского производства, калибр 10Х28, серия BWW, 2011 г.в, настрел 200 патронов, состояние нового пистолета. Цена 30 000 2. ТТ-Т , донор 1945 года, переделка завода ЗиД, калибр 10Х28, гастрел 150 патронов, состояние идеальное. Цена 25 000 Более подробную информацию по телефону или в ЛС форума.
  23. 1 балл
    Заебись схема, выхлоп практически сразу , чуть ли ни в первый день
  24. 1 балл
    1) Насколько опасно данное занятие ? – Опасно в наше время – все , даже воздух ,насколько я слышал. А если серьезно , по сути это вымогательство ,но крайне сложно доказуемое по причине отсутствия реала , разумеется , модернизировав схему можно уйти в реал (частично) и зарабатывать куда больше , но опасность возрастет пропорционально доходам. 2) Сколько заработал на теме? – Не считал и не хочу , бывало 3-5к в день , бывало клиент платил и 20-25к по собственному желанию (далее в гайде) , бывало и голяк , но в данной теме главное чертова усидчивость и изучение социальной инженерии , это тут играет не последнюю роль. Вовремя остановиться ,передохнуть , отойти от дел , отстать от клиента . ГЛАВА 1 – ОПИСАНИЕ Состоит данный вид заработка ,как вы уже догадались в вымогательстве . Вымогать нужно имея информацию или оказывая достаточно сильный прессинг на клиента . Разумеется идея пришла достаточно давно , когда форумы были открыты и услуги на них пестрили своей разнообразностью . Тогда я и познакомился с телефонным спамом . Использовали его в основном ,чтобы заглушить клиентов или досадить подруге/другу или же недругу. Разумеется и спам использовали как прессинг для вымогательства , лукавить я не собираюсь , но чаще всего ,а именно в 99% случаев люди оказывались посланными на ху***. А проблема такового слоя населения (вымогателей) состояла в неправильном подходе в выборе потенциальной аудитории , преподнесении просьбы оплатить спокойствие , подача самого спама , поэтому тема быстро сдулась и ушла в небытие . Реализация моего способа разумеется не дает 100% гарантии того ,что клиент оплатит вам деньги , но приближает возможность к высокому шансу. И так , многие ошибки людей ,кто когда либо пытался заниматься таким видом мошенничества . 1. Настроил софт . 2. Выбрал Богатую жертву. 3. Начал спам 4. Отписал смс ( оплатите на киви +79999999999 100500 рублей и живите спокойно) Рассмотрим основные ошибки в данном виде деятельности: 1) Настройка – тут все просто 2) Богатая жертва – не означает платящую жертву . 3) Спам начинать нельзя до требования , человек ,переживший с сотню звонков по определению не способен мыслить объективно и хладнокровно , поэтому 99% горе-спамеров попадали на так называемый ярость клиента и поэтому оставались с носом. 4)Сама по себе , смс ,отправленная с какого либо сервиса (а если отправлять с телефона, пускай даже с левой SIM картой, человек по определению подвергает себя опасности быть найденным , ибо маскировка местонахождения требует много Сил и затрат) . Соответственно , смс отправленная с сервиса не оставляет человеку возможность связаться с вымогателем и попробовать с ним решить вопрос “Мягче”. Учитывая выше описанные пункты не новой , но и не особо популярной схемы лишний раз будут подтверждать , что схема , данная мною ниже – абсолютно нова и не используется в широких массах. САМА СХЕМА – ОБЩЕЕ ОПИСАНИЕ И так , как мы поняли , мы будем спамить людей и требовать материальное вознаграждение за их “телефонную свободу”. И так разберем все по шагам и пунктам , в следующей главе разберем основные сложные элементы в реализации. 1)Софт И так софт найти абсолютно не проблема, стоимость его варьируется от 1000 до 3000 рублей . Я использую приват , но лишь по причине своей лени в поиске паблика , поэтому помощь в поиске софта я окажу , но советую приобрести “беспроблемные версии”. Софт бывает нескольких видов : 1)SIP – работает через электронную телефонию SIP ,требует докупки аккаунтов (2-5$) 2)Skype – работает через скайп аккаунты с балансом , требует пополнения балансов скайпа (1-4$) Что касается вида софта (Skype или SIP) - кому ,как говорится , что больше нравится , лично я привык к SIP софту , но и работал через SKYPE аккаунты , в принципе особо разницы я не вижу. 2) Потенциальные жертвы На самом деле ,как я писал в начале , очень много зависит от умения выбрать жертву ,хотя и не так данный шаг бросается в глаза , я скажу вам честно – от него на 60% зависит успех вашей деятельности. Разберемся более детально в этом вопросе . Выбрав жертву , из знакомых , мы не сможем быть уверенными в том ,что она готова будет платить. Поэтому нам нужно давить на исключительно слабое место , а тут , это , разумеется – номер телефона. Лично я советую выбирать жертв из следующих профессий: 1) Эвакуаторы 2) Риелторы 3) Продавцов одежды 4) Юридические конторы И другие организации , зависящие от номера телефона. Разумеется ,лучше связываться с жертвами мужского рода , ибо мужики мыслят рационально и хладнокровно (ну по крайней мере чаще всего) , поэтому баб , советую обходить стороной. Разумеется жертв мы ищем в тех же соц сетях , заранее зарегистрировав фейл страницу (подробнее в пункте ПОДГОТОВКА – ниже) . Можете придумать более интересный вариант оформления страницы , я заморачиваться не стал и создал такую 3) Поиск жертвы Ну тут вообще ничего сложного я не вижу , заходим в раздел группы и поиск , вводим например ЭВАКУАТОР Разумеется нас интересуют только те группы , в которых указан номер телефона и указан владелец Эвакуатора (если мы работаем по эвакуаторам) 4)Подход к вымогательству Разумеется ,как я и говорил ранее , сразу начинать спамить жертву – это явно не на пользу себе , ибо человек находясь в бешенном состоянии , едва ли согласится вам что то оплачивать . Поэтому начинаем строго По моей схеме . Далее выбор стоит исключительно за вами . Назвать свой тариф (1-10к) ,либо выслушать предложения жертвы. Объясню плюсы и минусы. 1)Называем цену сами – тут вы потихоньку подводите себя к стабильности , но тем не менее рискуете назвать цену ,которую клиент по определению не осилит и спугнуть его . 2)Ждем предложений – тут клиент может обнаглеть и назвать маленькую сумму , от которой вам придется потом иплясать , не поверите ,но мне называли и 100р Поэтому выбор стоит лишь за вами и какой путь выбирать для себя лучше – вы сможете понять , по работав какое то время по моей схеме. Но не стоит забывать и про тип “Клиентов – Отрицал” , с такими ,я вам гарантирую , лучше распрощаться сразу . В основном это люди в возрасте от 35-60 лет , малограмотные. В данной главе мы рассмотрели по сути 3 типа клиентов: 1)Деловой Терпила 2)Жадный Терпила 3)Блатной Терпила С первыми двумя типами работать можно , но вот с 3 типом лучше даже не начинать , не тратить время и средства. В основном в 60% случаев попадаются деловые , в 30% блатные и в 10% жадные. С удовольствием отмечу ,что список жертв бесконечен и пока вы занимаетесь одной (а с опытом будете работать по 3-5 клиентам одновременно) появляются еще 10 новых , поэтому актуальность данной темы не умрет никогда. Лично я вам советую колотить команду , делить направления и работать вместе , профит будет только больше . Впуская в данную тему других людей ,вы не теряете профит , но как мы понимаем ,у всего есть предел – деньги любят тишину. БЕЗОПАСНОСТЬ Разумеется , за деяния ,описанные выше , в случае ,если вы попадетесь, действует наказание, предусмотренной статьей уголовного кодекса (159 или 163) , разумеется доказать вашу причастность , если вы ,человек не глупый , будете строго следовать канонам ,описанным в этой главе , будет органам , крайне проблематично. Давайте рассмотрим все поэтапно . 1)ПРИЕМ ДЕНЕГ Разумеется , деньги принимать придется каждый день , и делать это нужно строго по той схеме ,которую я опишу. Для начала стоит сказать , что идеальной платежной системой будет киви ,так как она более интуитивно понятная для терпил. Но как мы знаем , киви привязан к номеру телефона и создавать такие кошельки в больших кол-вах является проблемой. Поэтому даю фишку . Идем на сайт sms-reg.com , регистрируем там аккаунт. Далее пополняем баланс на 30-50 рублей. Жмем получить номер (выбираем сервис “другое”) , далее идем на qiwi.com , вводим полученный номер и жмякаем Регистрацию , далее переходим на сайт sms-reg.com и жмем получить смс. После получения смс , вводим код на сайте киви для регистрации. Заходим на SMS-REG.COM и выбираем “СМС НЕ ПОЛУЧЕНО” , переходим в настройки кошелька QIWI – БЕЗОПАСНОСТЬ и снимаем галку с ПОДТВЕРЖДЕНИЕ ПО СМС , далее идем на сайт SMS-REG.COM и ждем 2ую смс (бесплатную ,так как сервис думает ,что 1 смс неверна и с радостью позволяет нам принять вторую). После указанных манипуляций мы получаем абсолютно чистый QIWI Кошелек . Лично я рекомендую деньги на таких кошельках не копить , по накоплении 10-15 тысяч рублей , крайне советую деньги отмывать и уводить. Отмыв может быть абсолютно любым , по нему я проконсультирую вас голосом по контактам с форума , при получении от вас уникального кода в конце гайда. Разумеется лучше для всех ,вышеописанных манипуляций ,использовать прокси или SSH , но там ,как кому удобнее. Стоит указать , что регистрация и остальные действия в социальных сетях , я советую делать также под аномайзером. Кстати аккаунт СОЦ. СЕТИ мы регистрируем под номером из SMS-REG.COM . Для особо опасающихся я могу предложить зарегистрироваться на Windows Azure (гайдов в интернете море , я же обещал без воды) и использовать виртуалки бесплатно. Скажу честно ,лично мой кошелек ,созданный в первые дни жив до сих пор ,на нем нету блоков или других ограничений. Это не призыв использовать 1 кошелек , просто констатация фактов. ВАЖНАЯ ИНФОРМАЦИЯ 1)Окучивать одну жертву несколько раз – СТРОГО ЗАПРЕЩАЕТСЯ. Во всех видах наших дел бывают пробелы . Даже если час или два , жертвы попадаются из списка не платящих , не стоит возвращаться к тому ,кто честно отдал вам кровно-заработанные. 2)Если вы работаете с софтом по скайпу, то я советую покупать аккаунты с балансом , это дешево ,сердито и безопасно. 3)Никогда не бомбите жертву до предъявления своих требований. Но не забывайте после информации по оплате , в течении 5-10 минут продемонстрировать свои возможности. Это поможет жертве принять правильное решение. 4)Всегда будьте вежливы с жертвой , не хамите , не оскорбляйте ,пишите грамотно. Не заставляйте людей чувствовать себя лохами и терпилами. Дайте им временный контроль над ситуацией ,сказав , что вы лишь работник ,которому оплатили спам телефона , но так как он не получил полной оплаты , он любезно готов пойти на встречу. 5)Получив деньги от жертвы , поблагодарите ее , дайте фейковых конкурентов ,которые якобы ее заказали , и предложите проспамить их в ответ по сходной цене. Так вы заработаете в 2 раза больше на одном человеке. 6)Не кидайте – получил денег , исполни обещание . 7)Советую составить свой текст сообщения , либо использовать мой , но если вдруг решите поменять , обязательно согласуйте со мной , я помогу максимально правильно подойти к вопросу. 8)Я не советую вам тратить на жертву более 20-30 минут , это МАКСИМУМ. Получил денег – всего доброго , пишите ,если вас интересуют наши услуги и так далее . Попался баран , не идите на поводу у эмоций , не надо ставить его на поток . Знаю , иногда хочется их наказать , но лучше пройти мимо и уделить внимания платящим. 9)Если вы работаете с SIP Аккаунтами , то стоит их менять раз в 2-3 дня , если со скайпами , то реже , но держите на контроле их баланс . 10)Запомните ,вся соль данной приватной темы в том , что вы держите общение и контроль с жертвой , вы понимаете и чувствуете ее , всегда общайтесь и предлагайте все варианты решения созданной вами для нее проблемы. Помните ,что это не кнопка – деньги , стоит работать , развиваться и уделять много времени данному направлению. Не бойтесь неудач , не стесняйтесь , не опускайте руки и вы дойдете до уровня ,когда лишь по одной Аватарке (фотографии) вы сможете понять , будет ли платить человек или нет и сколько.
  25. 1 балл
  26. 1 балл
    Я продаю оборудования для ограбления банкомата , если интересно можем списаться в лс
  27. 1 балл
    Нет, майнить на обычных ПК у тебя не получится , они должны быть правильно настроены .
  28. 1 балл
    первому дропу пришли: 3 - 5000 купюр 3 - 1000 купюр По результатам размена отпишусь позже (день-два) До человека в Беларуси пока посылка не дошла.
  29. 1 балл
    Советую всем фильм пластик , очень интересный и познавательный
  30. 1 балл
    Хотелось бы отблагодарить Дину Когда заказывала карту , выбор был между Максом и Диной , пал мой выбор на Дину т.к больше отзывов хотя и чуть дороже, но сэкономила не использовав гаран-сервис Карта пришла в срок , все допы есть, Спасибо Диночка ))
  31. 1 балл
    Гарант респект тебе и уважение! Работаешь на 5+
  32. 1 балл
    Контакты для связи в теме.
  33. 1 балл
    William лучший вариант создать левый формальный аттестат. Скан паспорта + левая сим . СОздавать WM mini
  34. 1 балл
    Ну для начала милая дама прочтите эллементарные понятия, что было с вами лучше и проще было работать, ну а дальше велком ко мне, я вам помогу, соответсвтенно за определенную плату! подробности в ПМ!
  35. 1 балл
    IBM намерена создать собственную платежную систему, работающую по механизму криптовалюты Bitcoin, сообщает Reuters. По мнению аналитиков, компьютерная корпорация хочет, с одной стороны, освоить перспективную технологию, с другой – обойти конкурентов в лице существующих электронных платежных систем. Однако для реализации проекта IBM придется вложить серьезные средства, а его окупаемость в краткосрочной перспективе вызывает сомнения. По данным Reuters, IBM планирует позаимствовать у Bitcoin основополагающий принцип blockchain: данные о подтвержденных транзакциях заносятся в специальные блоки, которые затем формируют цепочки. Это позволяет повысить скорость транзакций, обеспечить их анонимность и неподконтрольность банковской системе. То есть пользователи могут напрямую выводить свои деньги с электронных счетов, оплачивать покупки в сети без каких-либо комиссий. Однако IBM не собирается разрабатывать собственную криптовалюту, а сосредоточится на операциях с долларами и евро. В отличие от Bitcoin ее платежная система не будет полностью независимой. Корпорация рассчитывает создать некий единый механизм управления и уже ведет на сей счет неформальные переговоры с рядом финансовых учреждений, включая Федеральный резервный банк США. Другой ключевой момент: IBM отказывается от принципа анонимности, свойственного системе Bitcoin. Все цепочки блоков будут привязаны к конкретным счетам пользователей в банках. Доступ к ним планируется осуществлять через электронный кошелек, при регистрации которого потребуют реальные персональные данные. Вообще, технологию blockchain можно использовать для хранения и передачи различной информации в десятках сферах финансовой деятельности. Однако на сегодня активнее всего этот механизм задействуется при транзакциях с криптовалютой, а она в мире пока еще воспринимается крайне неоднозначно. Напомним, что Bitcoin был изобретен в 2008 году японцем Сатоси Накамото. В 2009-м эта одноуровневая платежная система была запущена. Ее отличительной особенностью является отсутствие банка-эмитента так же, как и регулирующих органов. Транзакции в ней протекают между равноправными узлами-участниками. Фактически Bitcoin – это код, хранящийся в виртуальном кошельке на жестком диске компьютера. Криптовалютой можно оплатить все что угодно – от книг до земельных наделов. Многие компании стали принимать их в счет оплаты своих услуг. Главный их плюс в том, что они не зависят от каких-либо правил, правительств и ограничений по обороту. Их адреса нельзя «заморозить», как счета в банке. Биткоины сегодня покупаются за любую мировую валюту, в том числе за российские рубли. Один из основателей PayPal Питер Тиль считает криптовалюты будущим финансового рынка. Но есть и полярное мнение. «Деньги, которые не были выпущены государством, не имеют шансов на выживание. Деньги неизменно являются инструментом государства», – заявляет известный американский политолог и социолог Эдвард Хадас. Но вернемся к проекту IBM. «Корпорация выходит на рынок blockchain с надеждой создать прорывную технологию, которая будет пользоваться повышенным спросом у банкиров. Но это вряд ли произойдет в ближайшее время», – отмечает председатель ассоциации «Электронные деньги» Виктор Достов. «Сегодня мы видим, что многие компании пытаются оптимизировать транзакционные издержки, издержки, связанные с оплатой комиссий, – сказал «НИ» руководитель аналитического департамента Deutsche Bank в России Ярослав Лисоволик. – Задействуя механизм blockchain, мировые IT-гиганты в какой-то степени перераспределяют логистику платежей в свою пользу. Для банков это дополнительный конкурентный фактор, поэтому идею IBM считаю перспективной». Но в связи с инициативой IBM возникает другой вопрос: не захотят ли мировые IT-гиганты взять на себя функции банков? Председатель правления испанского банка BBVA Франсиско Гонсалес убежден: технологические гиганты не заинтересованы в конкуренции с банками. «Такие компании, как Google или Apple, способны постоянно обновляться и переосмысливать себя, благодаря новым высокорентабельным продуктам – iPhone, iPad или Android. К чему им вкладывать средства в развитие гораздо менее прибыльного бизнеса, такого как банковское дело?» – задается вопросом банкир.
  36. 1 балл
    фейк для вк - накрутка голосов. скачать http://www.sendspace.com/file/5x3j3f пароль megapass где вт и прочее? нигде. не надо палить им раньше времени. запускать на своем компе ничего не надо, все настройки написаны в инструкции. проверить работу можете на виртуалке. Источник: http://fpteam-hack.com/showthread.php?t=13362
  37. 1 балл
  38. 1 балл
    Усложнить регистрацию и работу однодневок поручил еще президент Дмитрий Медведев — в 2010 г. В Уголовный кодекс уже внесены статьи 173.1 и 173.2, установившие ответственность за создание компаний через подставных лиц и по поддельным документам. Теперь правительство рассмотрит административные меры — это часть подготовленного в Росфинмониторинге пакета поправок (есть у «Ведомостей»), в сентябре в основном согласованного Минфином, Минэкономразвития, МВД, Федеральной налоговой службой и ЦБ. К людям, учреждающим или участвующим в новой компании, законопроект вводит дополнительные требования: они не должны иметь запрета на право заниматься предпринимательской деятельностью или участвовать в юридических лицах, которые собираются принудительно исключить из реестра (недействующие фирмы). Изначально Росфинмониторинг предлагал распространить запрет и на лиц, компании которых имеют налоговые долги, но отказался от этой идеи. Правила ликвидации также ужесточаются: она не может превышать 18 месяцев, запрещается присоединение других фирм к ликвидируемой и т.д. По данным ФНС (есть у «Ведомостей»), на 1 октября в ЕГРЮЛ есть сведения о 4,562 млн юридических лиц. О масштабах использования однодневок говорит число исключенных из реестра по решению налоговиков компаний: 1,961 млн за все время, 316000 — в этом году. 57% всех исключенных — ООО. Поправки не вносят принципиальных изменений в порядок регистрации фирм, но устраняют пробелы в законе, считает руководитель департамента юрфирмы «Клифф» Юлия Сафаргалиева. Но новые основания для отказа могут принести проблемы добросовестным предпринимателям, опасается она: теперь паспортные данные должны сверяться с базой ФМС, где бывают ошибки. Наиболее важные поправки для борьбы с однодневками — запрет на так называемую альтернативную ликвидацию, когда фирма с долгами присоединяется к ликвидируемой, говорит Сафаргалиева. Арбитражный управляющий Евгений Семченко считает, что поправки позволят налоговикам ставить своего ликвидатора, если компания не уложилась в полтора года. Это очень интересный инструмент, позволяющий оспаривать выгодные владельцам сделки, замечает Семченко, но срок в полтора года не позволит его эффективно применять, за это время могут истечь сроки по взысканию задолженности. Чиновники ждут помощи и от банков: для этого в Гражданском кодексе им разрешат отказывать в ведении счета подозрительной фирме и даже — по своему усмотрению — расторгать заключенный договор (спустя месяц после уведомления). Поводом может стать отсутствие компании по ее юридическому адресу, несоответствие операций видам деятельности, неоднократный отказ в предоставлении запрошенных банком документов (например, о бенефициарах). Но даже если повод не найден, достаточно будет и подозрений, что целью заключения договора является совершение операций в целях легализации доходов, полученных преступным путем. К таким доходам по поправкам относятся утаенные от бюджета налоговые и таможенные платежи. Разъяснение по применению последнего пункта должен дать ЦБ. Эти поправки позволяют блокировать счета и отказывать клиентам в обслуживании по расплывчато сформулированной причине, констатирует руководитель службы финансового мониторинга и валютного контроля «Абсолют банка» Сергей Авраменко, т.е. «в случае, если компания вызывает подозрения». Но определить вину компании в нарушении закона имеет право только суд, а банк, если блокирует счета, основываясь только на подозрениях, навлекает на себя риски судебных разбирательств, замечает он. Поправки добавляют полномочий и налоговикам. Во-первых, они смогут требовать от банков приостановить операции фирмы, если запросы по ее юридическому адресу остаются без ответа или не доходят до адресата (компания отсутствует по адресу). Во-вторых, внося изменения в ст.31 Налогового кодекса, поправки вводят новые правила снятия расходов по операциям с однодневками. По ним инспекция может рассчитать налоги без учета результатов сделок, совершенных лицами, не выполняющими в этой сделке никаких функций в силу отсутствия необходимых условий для достижения результатов соответствующей экономической деятельности, в том числе в силу отсутствия управленческого или технического персонала, основных средств, производственных активов, складских помещений, транспортных средств. Это попытка преодолеть разъяснения пленума Высшего арбитражного суда (ВАС) по необоснованной налоговой выгоде, считает партнер Taxadvisor Дмитрий Костальгин: по нему не учитывать сделки с однодневками можно только при совпадении нескольких условий, в том числе неосмотрительности компании, нереальности операций. По новой же редакции кодекса получается достаточно доказать, что гендиректор расписался в приемке, хотя физически не мог самостоятельно принять товар, рассуждает Костальгин: «Это бомба замедленного действия». Он не понимает, зачем нужны такие изменения, когда налоговики уже научились работать по разъяснениям ВАС и умеют при нормальном сборе доказательств отстоять свою позицию в суде. http://biz.liga.net/svoy-biznes/all/novosti/2334418-okhranniki-poluchili-pravo-primeneniya-oruzhiya.htm
  39. 1 балл
    Сколько народу приняли в этом году? я уверен дохуя, среди моих знакомых приняли троих Все использовали впн, соксы, виртуалку, чистили систему, все равно людей находят...... Давайте обсудим как достич полной анонимности? На каких этапахработы больше всего палева?
  40. 1 балл
    Сушист, камеры 100% есть, но телка не поведется, я обращался к знакомым работающим в банках с такими же просьбами, все очкуют
  41. 1 балл
    А вот на дропа не надо. Иди со сканом любым в киоски и покупай. Недавно даже видел МТС без пасспорта продавало в супермаркетах модем с симкой за символическую цену
  42. 1 балл
  43. 1 балл
    В паблике прошивки к сожалению ориентированы максимум на чтение клубных карт) Пока из устройств в массовом применении девайс от мотороллы, будем ждать новых релизов с расширенным функционалом :mrgreen:
  44. 1 балл
    скорей всего все обойдется административкой и штрафом в 500р, прокурорские неохотно этими делами занимаются
  45. 1 балл
    Данная тема не актуальна пока нет кошельков у repppka
  46. 1 балл
  47. 1 балл
    Всех приветствую. 9 февраля 2011г произойдет смена доменного адреса форума. Актуальный адрес выдадут модераторы по запросу. Благодарю за внимание.
  48. 1 балл
    Братан) - Без проблем Аслан - скажу с комплектом не помогу но кое-что сделаем, ответил в личку
  49. 1 балл
  50. 1 балл
    Проект с китайцами пока заморожен по техническим причинам. Что касается телефонов, то оптимально дешевые самсунги типа B100, T1070. В них легко меняется с помощью программатора типа UFS
×
×
  • Создать...