Таблица лидеров
-
в Сообщения
- Все области
- Adverts
- Advert Questions
- Advert Reviews
- Файлы
- Комментарии к файлам
- Отзывы к файлам
- Записи блога
- Комментарии блога
- Изображения
- Комментарии к изображениям
- Отзывы к изображению
- Альбомы
- Комментарии к альбому
- Отзывы к альбому
- События
- Комментарии к событиям
- Отзывы к событиям
- Сообщения
- Статусы
- Ответы на статус
-
Пользовательская дата
-
Всё время
9 октября 2021 - 6 февраля 2026
-
Год
6 февраля 2025 - 6 февраля 2026
-
Месяц
6 января 2026 - 6 февраля 2026
-
Неделя
30 января 2026 - 6 февраля 2026
-
Сегодня
6 февраля 2026
-
Пользовательская дата
02.08.2022 - 02.08.2022
-
Всё время
Популярные публикации
Отображаются публикации с наибольшей репутацией на 02.08.2022 в Сообщения
-
1 балл
-
1 баллUSA, UK, RU, различные страны Америки, Европы, Азии, Африки, Подбор по стране, городу. Если нет в наличии - брут под заказ. Цена: ~ $1 Все туннели продаю в 1 руки! Проверка на блэки по ip-score.com и whoer.net Оплата: Webmoney, Bitcoin, Qiwi Гарантия: 1-3 суток (зависит от страны). Если нет коннекта - заменяю на аналогичный. Манибэк не предусмотрен, только замена. Готов пройти проверку Jabber: miragecn@jabber.cn deaddwarf@xmpp.jp ICQ:309368341
-
1 баллНе дайте скрытой камере в спальне или туалете помешать вашему отдыху в частном секторе. О чем речь? В последнее время, в сети появилось множество сообщений о том, что люди на отдыхе стали находить в снятом ими частном жилье скрытые камеры. Камеры наблюдения в сдаваемом жилье могут устанавливаться хозяевами только в местах общего пользования, а информация о точках их расположения должна быть доведена до сведения всех арендаторов. Большинство «жертв» скрытых наблюдений бронировали дома и квартиры, пользуясь известным сервисом аренды частного жилья Airbnb, который весьма популярен у россиян. Однако, такая «участь» могла ждать и почитателей отечественного поисковика жилья Tvil.ru, и пользователей других ресурсов. Ведь хозяева частных домов и квартир могут размещать свои объявления на разных сайтах по аренде жилья. Вот конкретный случай (см. твит ниже). Американский активист Джейсон Скотт пишет о происшествии со своим коллегой, который снял жилье на сайте Airbnb и нашел в спальне «детектор движения». Посчитав, что нахождение прибора в этой комнате несколько странно, он изучил его более подробно и обнаружил скрытую камеру, соединенную с сетью интернет. А если добавить к этому еще и тот факт, что камеры иногда устанавливаются самими жильцами, то ситуация становится вообще омерзительной. Известны случаи, когда не вполне адекватные арендаторы, в тайне от хозяев, устанавливали скрытые камеры в туалетах арендованного ими жилья, а потом вели наблюдение в сети за последующими жильцами. Учитывая, что количество таких случаев постоянно увеличивается, а камеры становятся все меньше и меньше по размеру, возникает реальная необходимость научиться противостоять данному виду вероломного вмешательства в частную жизнь. Именно поэтому, мы решили рассказать вам, как обнаружить скрытые камеры в арендованном частном жилье с помощью простых технических средств, которые легко можно взять с собой в отпуск. Инструкция Визуальный осмотр В любом случае, начинать всегда нужно с простого осмотра помещения. Иногда, даже беглый обзор может помочь обнаружить скрытую камеру наблюдения или подслушивающее устройство. Во время инспекции жилья держите в уме, что в этот момент вас ужемогут снимать на камеру. Проверять наличие жучков и камер наблюдения следует в очевидных для их сокрытия местах. Найдите и проверьте следующие объекты: детекторы движения (в углах у потолков); детекторы задымления; сигнализации; фото-рамки (особенно цифровые); скопления зарядных устройств. Использование техсредств После визуального осмотра можно начинать использовать для поиска скрытых камер технические средства. Можно постараться обнаружить миниатюрные камеры по блеску линз их объективов. Для этого процесса лучше всего использовать специальную программу для смартфона: для iOS – Spy Hidden Camera Detector для Android – Hidden Camera Detector В продаже существуют и специальные детекторы для обнаружения жучков и скрытых камер. Некоторые из них недорогие, а есть и в разы дороже - цена определяет широту возможностей приборов. Лазерный детектор CC308+ В большинстве случаев, даже дешевый детектор покажет вам, откуда излучаются радио- и GSM-сигналы, и сможет обнаружить скрытые линзы видеокамер с помощью специального видоискателя. Такие приборы можно купить на Aliexpress, например, лазерный детектор CC308+. Что в результате? При обнаружении, что за вами шпионят, немедленно соберите доказательную базу наличия найденных устройств с помощью фото- и видео-материалов. Свяжитесь с администрацией сервиса, где бронировали частное жилье, и предоставьте им доказательства слежки. Дальше, действовать уже будут они. Вам же, к сожалению, придется искать другое жилье. Это, конечно, дополнительные затраты. Однако, только смена обстановки поможет быстрее забыть о неприятном инциденте и вернуть вас к отдыху.
-
1 баллАхтунг! Настоящая информация является всего-лишь своеобразным творчеством, не имеющим никакого отношения к реальной жизни и преступлениям. Авторы не несут ответственности за неверное истолкование данного материала. Сегодня мы поговорим об избавлении от трупа. Не спрашивайте почему я это пишу и зачем это нужно, сами знаете, жизнь штука непредсказуемая. Теоретически, эта статья может пригодиться любому или не пригодиться никому. Просто представьте ситуацию, у вас образовался труп, который сделали вы. И не важно, каким дерьмом был этот человек, правоохранительные органы это не волнует абсолютно... Именно поэтому я собрал из разных источников этот мануал. Способ № 1 Труп у вас в квартире, избавиться от него не составит труда, но займёт достаточно много времени, но не более 2-х суток. Всё зависит от способа. Прежде рассмотрим обстоятельства, при которых это произошло. 1) Если покойный перед смертью прокричал: «Убивают!» - то ваши соседи уже вызвали патрульную машину. Успокойтесь, у вас есть 5 минут, чтобы что-то придумать, например, вариант самообороны; если прямого отношения к квартире вы не имеете – уходите, забрав все свои персонифицированные вещи и, желательно, закрыв на ключ дверь… 2) Если жертва крикнула не более одной гласной буквы, то это будет истолковано соседями неоднозначно. Можете обратиться к предыдущему пункту. Можете добавить нот, крикните: «Давай, давай…, го-о-ол!», или разбейте пару тарелок с криком: «Люда, прекрати…» Или свой вариант. Выключите свет, зашторьте окна, сидите тихо. Даже если правоохранители постучат в дверь, дома просто никого нет; ломать дверь без уверенности в факте преступления или без криков о помощи с обратной стороны, не станут. 3) Всё сделано тихо – похвально. Итак, труп готов. Кровь растекается вокруг трупа, из шейных артерий течёт быстро и брызжет, из ран туловища вытекает равномерно, но также не медленно. Ваша задача как можно скорее перетащить труп в ванну для меньшего залития кровью. Чтоб меньше запачкаться и просто легче, 60-100кг тянут за ворот или ноги и уже у ванны поднимают и перекидывают. Внимание к сантехнике – ремонтировать её возможности не будет. Но также следует обратить внимание на свой костюм, после перетаскивания весь он будет испачкан. Поэтому можно быстро скинуть штаны и кофту, разуться. Это займёт полминуты, много воды, а точнее крови, не утечёт. Труп в ванне. Одна треть дела сделана. Время обдумать ситуацию, а возможно, выждать полчаса тишины. Нужно, чтобы из трупа стекла кровь. Для этого режем артерии: шея, локтевой и коленный сгибы, соединение ноги с тазом. Чтобы избежать разбрызгивания, эти части должны быть направлены вниз или прекрыты одеждой. Пока идёт кровосток, возьмите ведро и тряпку и помойте полы от крови, чтобы она грязью не разносилась ногами, осмотрите стены и мебель. Теперь непосредственно способы. 1) Растворение. В домашних условиях у нас из растворителей могут быть только хозяйственные средства. Это средства для чистки труб: Тирет-Турбо, Тирет-Профессионал и тому подобное для чистки труб; для отбеливания эмали ванн. Эти средства стоят на одной полке, ценовой диапазон 70-200 рублей за 0,5 литра. От средства зависит скорость и качество расщепления, думаю, экономить не стоит. Возьмём 10 литров. Разбавлять водой можно, но не более 50-75%. На инструкциях некоторых средств не советуют смешивать разные средства, но, думаю, какие-то можно разбавлять теми, что подешевле. Но важно, чтобы в составе не было слова щёлочь. В идеале растворятся даже кости, останется небольшая субстанция с мяч. Чтобы сэкономить на растворителе, нужно уменьшить объём реагируемого вещества. Т.е. можно ножом снять одежду с трупа, а бросить обратно после растворения трупа. Можно вспороть брюхо и залить средство внутрь, органы можно вырезать, измельчить и смыть в унитаз. Допускается отделение конечностей с целью компактного расположения их на дне ванны. Пробка в ванне должна быть с цепочкой, но вполне можно обойтись перчатками до локтя. Время растворения минимум 18 часов. Покупать средства лучше в сетевых магазинах, на кассе нужно попросить чек обязательно или пробить в отдельный чек от других товаров, например, еды. Чеки нужны для отчёта перед бухгалтерией, ведь покупаете вы не для себя лично. Переносить в закрытой сумке, можно в несколько походов. Пытливый правоохранитель знает, зачем может быть нужен растворитель. В интернете есть заметка, что средства разъедят трубы и выдадут вас. Это неправда. Кислота реагирует с материей, создаёт новые связи и частично нейтрализуется. Оставшуюся кислотную среду легко нейтрализовать. Это показатель pH: представьте линейку, её концы – щелочная и кислотная среды, посередине нейтральная среда. Кислота нейтрализует щёлочь, щелочь – кислоту. Тогда для создания относительно нейтральной среды нужно добавить щёлочи. Киньте 3 куска хозяйственного мыла и оставьте на час, чтоб побыстрее – посыпьте из коробочки пищевой соды и перемешайте. Наполните ванну водой по локоть перчатки и вытащите пробку. Концентрация уменьшиться. Пусть струя воды бьёт в саму сточную дырку. После соберите, что осталось , в пакет. Вечером, прогуливаясь, выкиньте в реку, канаву или на свалке у гаражей. Кровь на одежде иногда можно вывести, это зависит от материала. Вымазанную одежду следует растворить, сжечь или бросить в лесу, слегка присыпав землёй. Есть упоминания о использовании серной кислоты. Но это отступление от темы, ведь в обычных домашних условиях её нет и достать её негде. Пишут, что её действие преувеличено. Серная кислота – есть серная кислота. Думаю, растворение с ней происходит примерно в 2 раза быстрее. После завершения обратите внимание на эмаль ванны, возможно, её придётся подкрасить. 2) Расчленение. Производится с целью незаметного выноса трупа по частям без привлечения внимания. Ничего ненормального или тяжкого здесь нет. Для отделения конечностей и головы можно обойтись обычным ножом: разрезают ткани, разрывают сухожилия, частично повреждают хрящи, а оголённый сустав упором ноги и при создании плеча разламывается в обратную сторону. Возможно выделение крови. Для разделения цельной кости ножом разрезают ткань до кости, затем используют ножовку по металлу, запаситесь запасной на случай поломки, пилить можно также самим полотном но это раз 5 дольше. Части помещают в полиэтиленовые мешки достаточной прочности, заворачивают, чтобы не было крововыделений. Мешки кладут в туристическую прямоугольную сумку или куда вам удобнее. 1)Сумку кладут в багажник автомобиля и вывозят в лес. Риск заключается в неожиданной проверке багажника сотрудниками ДПС. 2)Есть скутеры, у которых в ногах легко помещается крупная сумка, на небольшом можно разместить на коленях. На скутере следует въехать в лесопарк или пригородный лес, неожиданно съехав с автодороги. 3)Если с транспортом совсем туго в данный момент, то можно вывезти пешком. Делается в светлое время дня, так меньше подозрений. Не следует долго тянуть её вдоль проезжей части, только дворами. Если парк далеко, следует воспользоваться автобусом или электричкой. Входить в лес с крупной сумкой – есть подозрительно. Это делается при отсутствии проезжающих машин. Лопата транспортируется отдельно, желательно, отдельно от черенка. Яма копается заранее или уже на месте, так же можно расширить имеющуюся рытвину. Закапывать лучше в сумке, чтобы кости не были заметны впоследствии. В сумке транспортировать труп и без расчленения. Но, попробуйте сами залезть в сумку, сумка должна быть побольше и, возможно, будет мешать голова… Чтобы положить труп в форме зародыша, нужно уложить в нужное положение сразу, т.к. после окоченения он будет малоподвижен. Если труп найдут, то идентифицировать его по одежде смогут только в небольшом городе. Но с высокой вероятностью его найдут из списка пропавших по голове (по лицу или черепу), отсутствие головы сведёт идентификацию смерти, случившуюся в данном районе, к нулю. При отсутствующей голове ваша жертва останется в списке без вести пропавших в неизвестном месте. Оставлять в любом виде останки трупа в точке сбора мусора нельзя: - бомжи ищут одежду и еду; - чурки-дворники ищут полезные хоз.вещи; - иногда организовано видеонаблюдение мусорки или панорамное – всего двора; - существует утилизация и разбор мусора; - мусорная машина, высыпая из бака мусор, переворачивает всё содержимое. Существуют экзотические способы избавления от трупа. Если вы живёте один, можно забить морозилку конечностями и потихоньку кормить мясом своего пса. Можно даже завести нескольких породистых собачек на размножение, их содержание обойдётся вам бесплатно. Другими словами, наличие трупа – это отличный повод обзавестись породистыми собачками, а наличие породистых собачек – отличный повод обзавестись трупом… Вахахах, это шутка. Вместо собачек можно купить рыбок – они успокаивают, пираний, например. 3) Сжигание. Весьма эффективный способ избавления от трупа и улик. Но для этого нужна печь, поэтому применим только на даче или загородном доме. Сжечь тело своего врага применимо по религиозным причинам. Зороастрийцы в своём учении привязывают душу к плоти (мягким тканям), язычники считают, что душа человека может находиться на земле минимум, пока полностью не разложиться земное тело, вредить и даже переродиться в детях, если захоронено недалеко от родового поселения. Труп также расчленяется и потихоньку сжигается вместе с дровами и иным горючим, можно подлить на конечность бензин. 4) Также можно рассмотреть такой способ как «Оставил и убежал». Жизнь полицейского офицера полна приятных вещей. Высокое жалование, работа нерасторопная, большие откаты и условные льготы, защита государством, знание, где безопасно, патронаж преступников; власть и гибкий закон; дружба со всеми, секс в т.ч. с малолетками. Труп не совсем вписывается в эту идиллию. Поэтому следует оставлять больше таких подарков. Оставлять на улице в незамысловатых позах, выкидывать с этажа, топить в реке. В 90-е, начале 00-х, когда трупов было каждый день по десятку в каждом городе…, в речных городах, когда поутру всплывал труп, полицейские тыкали его палкой, чтобы он пристал к противоположному берегу, а значит, расследовался другим участком полиции. После этого у вас есть 5 минут, чтобы уйти незамеченным. Не забывайте о камерах и возможных встречных свидетелях, а после позаботьтесь о новой жизни. Способ № 2 Исходные — есть тихий труп дома, свежий, визита милиции через час — не ожидается. Задача — без палева утилизировать труп. Едешь в какой-нибудь магазин типа «ОБИ» или «Leroy Merlin», покупаешь там (если есть свое — покупать не надо): 20 метров толстого полиэтилена электромясорубку пару больших пластиковых ведер мешки для мусора стретч-пленку канистру бензина много бумажных полотенец широкую доску (подкладывать под инструмент) большие кусачки ножовку по дереву и запасные полотна к ней пару-тройку хороших ножей-бокскаттеров, рублей по триста молоток широкую стамеску рабочие перчатки рассаду в горшках где-нибудь остановиться и набрать камней, битых кирпичей и т. п. тяжестей. Примерно 3000 рублей на все, может даже меньше. Все купленное придется выбросить, так что переплачивать за бренды смысла нет. Везешь все это домой. Раздеваешься до трусов — все, что на тебе все равно придется выбросить, вымажешься по любому. Место в квартире — рядом с сортиром, хорошо освещенное. Застилаешь полиэтиленом место и сортир, все, кроме унитаза, чтоб ни капли крови мимо. На место — слой полиэтилена, на него — слой ненужной ветоши, чтоб впитывала, если что, на нее — еще несколько слоев полиэтилена. Из ветоши нужно сделать валики по контуру тела, чтобы получилось углубление. Открыть в доме окна, открыть все краны, положить тело в углубление на спину. Надеть перчатки, выпить стопарь. Тело раздеть — одежду срезать, в мешок. Сделать разрез от горла до паха, стамеской и молотком отделить ребра от грудины, раскрыть. вырезать органокомплекс, в ведро, на перемалывание и в унитаз. Поднять у тела руки и ноги, слить кровь в полость, продавить руками чтоб вытекло как можно больше. Вычерпать стаканом — в ведро и в унитаз. Дальше — разделывать. Отпилить голову, (позвоночник удобно рубить стамеской). Срезать все, что можно срезать — в мясорубку и унитаз. Распилить череп — снять все, что снимается, и в ванну, на промывку. Затем все остальное. Мелкие кости типа фаланг пальцев (ребра частично) можно рубить стамеской и тоже спускать в унитаз, остальные зачищать ножом и класть в ванну. В итоге останется скелет без кистей рук и ступней. Пилить конечности не по суставу. Кости отмыть, высушить, с камнями и бумажными полотенцами уложить в мешки для мусора, замотать стретч-пленкой. Разложить в новые пакеты из супермаркета, чтоб выглядело, как покупки. В последний сложить все, что использовалось Получится четыре-пять пакетов. Зачистить все дома. Отмыться. Сжечь какие-нибудь продукты на сковороде, чтоб воняло, сковороду не мыть. Отнести пакеты в машину, сверху украсить рассадой. Уехать «на дачу». В идеале — рядом должна сидеть твоя бабушка, но и одному нормально, если с рассадой. Не менее 50 километров от города, покидать кости в 4-5 разных водоемов, если есть болотистые — вообще идеально. Пакет с инструментом и полиэтиленом — сжечь. Машину — в химчистку. Самому — в церковь, свечку усопшему поставить, и домой, бухать, отдыхать, снимать стресс, играть в дэнди, теребить колбаску. Некоторые дополнения к предыдущим способам: 1.Подготовить себя к процессу расчленения можно обнажившись, либо надеть плотный костюм из полиэтилена; 2. Подготовить комнаты (расстелить полиэтилен на полу, устранить все вещи, которые вы хотите впоследствии сохранить); 3. Провести по окончанию влажную уборку с дезинфецирующим средством; 4. При вскрытии брюшины важно - ни в коем случае не повредить желудочно-кишечный тракт! Надрез необходимо производить по фасциям; 5. Отделение кишечника и устранение его из организма делать аккуратно, отделяя от соединений и брыжеек, ни в коем случае не повреждая его целостности; кишечник устраняем вместе с желудком и пищеводом/ в случае если пищевод не вытягивается из грудины, его следует туго перетянуть и обрезать. 6. Чтобы вскрыть грудную клетку понадобится ножовка, либо большой нож; 7. При отделении конечностей от тела нет необходимости в топоре или пиле, достаточно большого и острого ножа; очищаем область сустава от соединительной и мышечной ткани, рассекаем капсулу сустава; конечности отделяются поэтапно в каждом суставе по частям; 8. При отделении головы от тела очищаем позвоночник от тканей, рассекаем соединительную ткань между 2-мя позвонками, ножа также достаточно; 9. При свежевании конечностей кожа и мышцы отделяются от костей и размещаются отдельно для дальнейшего удобства утилизации; 10. Существуют 2 способа утилизации головы (голова - самый опасный и трудноутилизируемый предмет): поэтапное удаление скальпа, глазных яблок, распил черепа ножовкой, извлечение мозга, очистка черепа от тканей/ либо вываривание содержимого головы; необходимо в данном случае будет еще и избавиться от бульона; 11. Необходимо уничтожить особые приметы (кожу пальцев, кожу с татуировками); 12. Утилизация кишечника и желудка проблем не вызывает, т.к. человеческие внутренности почти ничем не отличаются от свиной требухи; 13. Утилизация кожи, органов и тканей: сжигание, растворение, закапывание. Каждый способ имеет свои недостатки. Ни один из способов не подлежит выполнению в домашних условиях; 14. Утилизация костей - измельчение в костную муку; - кости предварительно вывариваются; - кости утилизуются при помощи ступки и пестика; при отсутствии таковых используются молоток и металлическая поверхность; - процесс шумный; - в первую очередь зубы и череп; Проявив некоторую сноровку не логическое мышление вы без особого труда сможете полностью избавится от тела, но это не значит что все улики против вас уничтожены. Остается оперативная работа, свидетели, загрязнение ковров пола и стен биоматериалами, которые удалить полностью крайне сложно.
-
1 балл
-
1 балл
-
1 балл
-
1 балл
-
1 баллЯ думаю у каждого бывало, что трафик закончился, подключаешься к бесплатному вайфаю и просит ввести номер и получить смс. А номер не всегда хочется палить, тем более бывает что потом спам присылают) А халявного интернета то хочется. Что же делать? Большинство таких авторизаций основаны на подмене IP-адресов на уровне DNS. Грубо говоря сначала направляют тебя на отдельный сервер, где надо авторизоваться, а потом уже сможешь пользоваться интернетом как обычно. Обойти это довольно просто, достаточно заменить DNS этого сервера на днс от гугла 8.8.8.8 и 8.8.4.4. и всё заработает. Объясню как это сделать на андроиде и на айфоне. Для андроида это делается так: Заходим в список сетей, зажимаем нужную, выбираем «Изменить сеть», дальше выбираем «Расширенные настройки», в поле Настройки IP выбираем Пользовательские (или Статический). После этого появятся поля для днс, пишем туда 8.8.8.8 и 8.8.4.4, сохраняем и перезапускаем вайфай. На айфоне все похоже. Заходим в настройки, оттуда в вайфай, нажимаем кнопку i справа от нужной сети, и в поле днс пишем 8.8.8.8 и 8.8.4.4 и сохраняем. Чаще всего это помогает и можно обойти авторизацию и сидеть в интернете не спалив свой номер)
-
1 балл
-
1 балл
-
1 балл
-
1 балл
-
1 баллРебята с этим продавцом имел дело заключили сделку еще скидку сделал товар получил!готов работать с ним дальше!респект таким порядочным!
-
1 баллShodan и Censys. Использование поисковых систем. Это поисковые системы, которые ищут подключенные устройства к сети и проверяют их на предмет популярных уязвимостей. Движки этих поисковых систем работают круглосуточно и добавляют миллионы разнообразных устройств каждый месяц. Были случаи, когда находили системы управления атомными станциями и системами отопления и нагревания разных объектов. Эта информация может нанести существенный вред. Помните, что несанкционированные вмешательство в работу систем несет уголовную ответственность. Поэтому материалы предоставлены исключительно в ознакомительных целях. Shodan Для нормальной работы необходимо пройти регистрацию. Она проста и не вызывает сложной. Регистрация позволяет делать больше запросов и открывает возможность доступа к API. Не советую проходить регистрацию с помощью социальных сетей. Давайте рассмотрим, как работать и что можно найти. Начнем с того, что после входа в аккаунт вы увидите интерфейс с различным категориями и группами: Featured Categories — возможность проведения поиска в конкретных категориях. Top Voted — самые популярные запросы пользователей. Recently Shared — последние поисковые запросы, которые были обработаны. По умолчанию поисковая система учитывает точный запрос. Основной поиск используется сопоставления вашего запроса с баннером сервера. Баннер – это текст, которые передается хост-сервером. После отправки запроса на него можно получить эту информацию. Ответ может содержать сведения о сервере и программах, портах и версиях и т.д. Первый этап в любом тесте на проникновения начинается с поиска информации. Таким образом, с помощью ответов этих баннеров можно получить информацию о системах и дальнейшей искать уязвимости у них. Интерфейс Shodan На примере последних запросов можно рассмотреть структуру. На последнем месте запрос по поиску IP Cams с логином root и пароль cat1029. Пример последних запросов Далее можно перейти и посмотреть, какие результаты будут по этому запросу. На нашей странице поисковый запрос сформирован как «rt-ipc port:23». Всего показывает 120 результатов. Можно посмотреть какие организации и страны подвергаются опасности. Запрос по стандартному паролю для rt-ipc port:23 Можно зайти в конкретный результат и посмотреть, его местоположения и другую информацию. Можно на скриншоте, таким образом у нас есть информация, городе, стране, организации и конкретном провайдере. Пример местоположения и детального описания найденного ответа Я думаю суть понятна. Далее можно практиковать и другие запросы, только помните, что у вас есть ограниченное количество. Поэтому не стоит об этом забывать. Всего доступно около 50 запросов. Есть возможность купить и получить больше запросов. Фильтры Очень большую роль играют фильтры. Они помогают быстро искать нужную информацию по конкретному запросу. Так можно посмотреть, какие уязвимые устройства есть в городе и где они находятся, рассмотрим самые популярные из них: Поиск по городу — City: default password city:"Paris" Поиск по стране — Country: apache сountry:"ru" Поиск по хосту — Hostname: nginx hostname: .com Поиск по координатам — Geo: apache geo: 24.7396,-45.1312 Поиск по IP — Net: net: "192.168.64.25" Поиск по порту — Port: http port:443 Поиск по определенной операционной системе — Os: os:"windows xp" Можно по определенной дате искать — Before/After: nginx before: 10/11/2017 Пример запросов: Пароли по дефолту в Париже: Системы автоматического контроля и сбора информации SCADA: Веб-камеры по всему миру: Censys Это похожий по принципу поисковик, которые работает немного по другому принципу чем Shodan. Для поиска используются другие движки ZMap и ZGrab. В целом этот поисковик отвечает за поиск разных вещей и устройств, которые подключены к интернету. Censys поддерживает полнотекстовый поиск, логические операторы, условные знаки и фильтры. В общем случае задается искомое слово и опциональные указатели того, где оно должно встречаться. Для фильтрации выдачи можно перечислить порт, протокол, метод, диапазон IP-адресов, географическое положение или ограничения по дате. Подробный синтаксис представлен в справке и руководстве на сайте censys.io. Интерфейс Сensys Пример найденного устройства с паролем по умолчанию и детали. Описание конкретного объекта Сensys Примеры запросов: Устаревшие сертификаты: Работающие устройства Cisco: Веб-камеры с открытым 80 портом: Заключение Если хорошо поискать, то можно найти очень много интересной информации. Это могут доступы, информация и т.д. Также я хочу, чтобы вы уловили мысль, что если компания покупает устройство, то мало кто задумывается о его настройке. Таким образом, Internet of things имеет проблему стандартных паролей и большого количества уязвимостей. Помните, что получив доступ к ним, можно получить доступ ко всей локальной сети, роутеру и т.д.
-
1 баллТаким способом можно получить доступ к серверам, веб-камерам, принтерам, роутерам, системам умного дома и т.д
-
1 баллИнформация и ее классификация Существует достаточно много определений и классификаций «Информации». Наиболее краткое и в тоже время емкое определение дано в федеральном законе от 27 июля 2006 года № 149-ФЗ (ред. от 29.07.2017 года) «Об информации, информационных технологиях и о защите информации», статья 2: Информация – это сведения (сообщения, данные) независимо от формы их представления». Информацию можно классифицировать по нескольким видам и в зависимости от категории доступа к ней подразделяется на общедоступную информацию, а также на информацию, доступ к которой ограничен – конфиденциальные данные и государственная тайна. Информация в зависимости от порядка ее предоставления или распространения подразделяется на информацию: Свободно распространяемую Предоставляемую по соглашению лиц, участвующих в соответствующих отношениях Которая в соответствии с федеральными законами подлежит предоставлению или распространению Распространение, которой в Российской Федерации ограничивается или запрещается Информация по назначению бывает следующих видов: Массовая — содержит тривиальные сведения и оперирует набором понятий, понятным большей части социума. Специальная — содержит специфический набор понятий, которые могут быть не понятны основной массе социума, но необходимы и понятны в рамках узкой социальной группы, где используется данная информация. Секретная — доступ, к которой предоставляется узкому кругу лиц и по закрытым (защищённым) каналам. Личная (приватная) — набор сведений о какой-либо личности, определяющий социальное положение и типы социальных взаимодействий. Средства защиты информации необходимо применять непосредственно к информации доступ к которой ограничен — это государственная тайна и конфиденциальные данные. Согласно закона РФ от 21.07.1993 N 5485-1 (ред. от 08.03.2015) «О государственной тайне» статья 5. «Перечень сведений составляющих государственную тайну» относится: Сведения в военной области. Сведения в области экономики, науки и техники. Сведения в области внешней политики и экономики. Сведения в области разведывательной, контрразведывательной и оперативно-розыскной деятельности, а также в области противодействия терроризму и в области обеспечения безопасности лиц, в отношении которых принято решение о применении мер государственной защиты. Перечень сведений, которые могут составлять конфиденциальную информацию, содержится в указе президента от 6 марта 1997 г. №188 (ред. от 13 июля 2015 г.) «Об утверждении перечня сведений конфиденциального характера». Конфиденциальные данные – это информация, доступ к которой ограничен в соответствии с законами государства и нормами, которые компании устанавливаются самостоятельно. Можно выделит следующие виды конфиденциальных данных: Личные конфиденциальные данные: Сведения о фактах, событиях и обстоятельствах частной жизни гражданина, позволяющие идентифицировать его личность (персональные данные), за исключением сведений, подлежащих распространению в средствах массовой информации в установленных федеральными законами случаях. Исключением является только информация, которая распространяется в СМИ. Служебные конфиденциальные данные: Служебные сведения, доступ к которым ограничен органами государственной власти в соответствии с Гражданским кодексом Российской Федерации и федеральными законами (служебная тайна). Судебные конфиденциальные данные: О государственной защите судей, должностных лиц правоохранительных и контролирующих органов. О государственной защите потерпевших, свидетелей и иных участников уголовного судопроизводства. Сведения, содержащиеся в личных делах осужденных, а также сведения о принудительном исполнении судебных актов, актов других органов и должностных лиц, кроме сведений, которые являются общедоступными в соответствии с Федеральным законом от 2 октября 2007 г. N 229-ФЗ «Об исполнительном производстве». Коммерческие конфиденциальные данные: все виды информации, которая связана с коммерцией (прибылью) и доступ к которой ограничивается законом или сведения о сущности изобретения, полезной модели или промышленного образца до официальной публикации информации о них предприятием (секретные разработки, технологии производства и т.д.). Профессиональные конфиденциальные данные: Сведения, связанные с профессиональной деятельностью, доступ к которым ограничен в соответствии с Конституцией Российской Федерации и федеральными законами (врачебная, нотариальная, адвокатская тайна, тайна переписки, телефонных переговоров, почтовых отправлений, телеграфных или иных сообщений и так далее) Классификация видов информации. Персональные данные Отдельно стоит уделить внимание и рассмотреть персональные данные. Согласно федерального закона от 27.07.2006 № 152-ФЗ (ред. от 29.07.2017) «О персональных данных», статья 4: Персональные данные – это любая информация, относящаяся к прямо или косвенно определенному или определяемому физическому лицу (субъекту персональных данных). Оператором персональных данных является — государственный орган, муниципальный орган, юридическое или физическое лицо, самостоятельно или совместно с другими лицами организующие и (или) осуществляющие обработку персональных данных, а также определяющие цели обработки персональных данных, состав персональных данных, подлежащих обработке, действия (операции), совершаемые с персональными данными. Обработка персональных данных — любое действие (операция) или совокупность действий (операций), совершаемых с использованием средств автоматизации или без использования таких средств с персональными данными, включая сбор, запись, систематизацию, накопление, хранение, уточнение (обновление, изменение), извлечение, использование, передачу (распространение, предоставление, доступ), обезличивание, блокирование, удаление, уничтожение персональных данных. Права на обработку персональных данных закреплено в положениях о государственных органах, федеральными законами, лицензиями на работу с персональными данными, которые выдает Роскомнадзор или ФСТЭК. Компании, которые профессионально работают с персональными данными широкого круга лиц, например, хостинг компании виртуальных серверов или операторы связи, должны войти в реестр, его ведет Роскомнадзор. Исходя из этого любой сайт, на котором есть форма регистрации пользователей, в которой указывается и в последствии обрабатывается информация, относящаяся к персональным данным, является оператором персональных данных. Учитывая статью 7, закона № 152-ФЗ «О персональных данных», операторы и иные лица, получившие доступ к персональным данным, обязаны не раскрывать третьим лицам и не распространять персональные данные без согласия субъекта персональных данных, если иное не предусмотрено федеральным законом. Соответственно любой оператор персональных данных, обязан обеспечить необходимую безопасность и конфиденциальность данной информации. Для того чтобы обеспечить безопасность и конфиденциальность информации необходимо определить какие бывают носители информации, доступ к которым бывает открытым и закрытым. Соответственно способы и средства защиты подбираются так же в зависимости и от типа носителя. Основные носители информации: Печатные и электронные средства массовой информации, социальные сети, другие ресурсы в интернете; Сотрудники организации, у которых есть доступ к информации на основании своих дружеских, семейных, профессиональных связей; Средства связи, которые передают или сохраняют информацию: телефоны, АТС, другое телекоммуникационное оборудование; Документы всех типов: личные, служебные, государственные; Программное обеспечение как самостоятельный информационный объект, особенно если его версия дорабатывалась специально для конкретной компании; Электронные носители информации, которые обрабатывают данные в автоматическом порядке. Определив, какая информация подлежит защите, носители информации и возможный ущерб при ее раскрытии, Вы можете подобрать необходимые средства защиты. Классификация средств защиты информации В соответствии с федеральным законом от 27 июля 2006 года № 149-ФЗ (ред. от 29.07.2017 года) «Об информации, информационных технологиях и о защите информации», статья 7, п. 1. и п. 4: 1. Защита информации представляет собой принятие правовых, организационных и технических мер, направленных на: Обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации; Соблюдение конфиденциальности информации ограниченного доступа; Реализацию права на доступ к информации. 2. Обладатель информации, оператор информационной системы в случаях, установленных законодательством Российской Федерации, обязаны обеспечить: Предотвращение несанкционированного доступа к информации и (или) передачи ее лицам, не имеющим права на доступ к информации; Своевременное обнаружение фактов несанкционированного доступа к информации; Предупреждение возможности неблагоприятных последствий нарушения порядка доступа к информации; Недопущение воздействия на технические средства обработки информации, в результате которого нарушается их функционирование; Возможность незамедлительного восстановления информации, модифицированной или уничтоженной вследствие несанкционированного доступа к ней; Постоянный контроль за обеспечением уровня защищенности информации; Нахождение на территории Российской Федерации баз данных информации, с использованием которых осуществляются сбор, запись, систематизация, накопление, хранение, уточнение (обновление, изменение), извлечение персональных данных граждан Российской Федерации (п. 7 введен Федеральным законом от 21.07.2014 № 242-ФЗ). Исходя из закона № 149-ФЗ защиту информации можно разделить так же на несколько уровней: Правовой уровень обеспечивает соответствие государственным стандартам в сфере защиты информации и включает авторское право, указы, патенты и должностные инструкции. Грамотно выстроенная система защиты не нарушает права пользователей и нормы обработки данных. Организационный уровень позволяет создать регламент работы пользователей с конфиденциальной информацией, подобрать кадры, организовать работу с документацией и носителями данных. Регламент работы пользователей с конфиденциальной информацией называют правилами разграничения доступа. Правила устанавливаются руководством компании совместно со службой безопасности и поставщиком, который внедряет систему безопасности. Цель – создать условия доступа к информационным ресурсам для каждого пользователя, к примеру, право на чтение, редактирование, передачу конфиденциального документа. Правила разграничения доступа разрабатываются на организационном уровне и внедряются на этапе работ с технической составляющей системы. Технический уровень условно разделяют на физический, аппаратный, программный и математический (криптографический). Средства защиты информации Средства защиты информации принято делить на нормативные (неформальные) и технические (формальные). Неформальные средства защиты информации Неформальными средствами защиты информации – являются нормативные(законодательные), административные(организационные) и морально-этические средства, к которым можно отнести: документы, правила, мероприятия. Правовую основу (законодательные средства) информационной безопасности обеспечивает государство. Защита информации регулируется международными конвенциями, Конституцией, федеральными законами «Об информации, информационных технологиях и о защите информации», законы Российской Федерации «О безопасности», «О связи», «О государственной тайне» и различными подзаконными актами. Так же некоторые из перечисленных законов были приведены и рассмотрены нами выше, в качестве правовых основ информационной безопасности. Не соблюдение данных законов влечет за собой угрозы информационной безопасности, которые могут привести к значительным последствиям, что в свою очередь наказуемо в соответствии с этими законами в плоть до уголовной ответственности. Государство также определят меру ответственности за нарушение положений законодательства в сфере информационной безопасности. Например, глава 28 «Преступления в сфере компьютерной информации» в Уголовном кодексе Российской Федерации, включает три статьи: Статья 272 «Неправомерный доступ к компьютерной информации»; Статья 273 «Создание, использование и распространение вредоносных компьютерных программ»; Статья 274 «Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей». Административные (организационные) мероприятия играют существенную роль в создании надежного механизма защиты информации. Так как возможности несанкционированного использования конфиденциальных сведений в значительной мере обусловливаются не техническими аспектами, а злоумышленными действиями. Например нерадивостью, небрежностью и халатностью пользователей или персонала защиты. Для снижения влияния этих аспектов необходима совокупность организационно-правовых и организационно-технических мероприятий, которые исключали бы или сводили к минимуму возможность возникновения угроз конфиденциальной информации. В данной административно-организационной деятельности по защите информационной для сотрудников служб безопасности открывается простор для творчества. Это и архитектурно-планировочные решения, позволяющие защитить переговорные комнаты и кабинеты руководства от прослушивания, и установление различных уровней доступа к информации. С точки зрения регламентации деятельности персонала важным станет оформление системы запросов на допуск к интернету, внешней электронной почте, другим ресурсам. Отдельным элементом станет получение электронной цифровой подписи для усиления безопасности финансовой и другой информации, которую передают государственным органам по каналам электронной почты. К морально-этическим средствам можно отнести сложившиеся в обществе или данном коллективе моральные нормы или этические правила, соблюдение которых способствует защите информации, а нарушение их приравнивается к несоблюдению правил поведения в обществе или коллективе. Эти нормы не являются обязательными, как законодательно утвержденные нормы, однако, их несоблюдение ведет к падению авторитета, престижа человека или организации. Формальные средства защиты информации Формальные средства защиты – это специальные технические средства и программное обеспечение, которые можно разделить на физические, аппаратные, программные и криптографические. Физические средства защиты информации – это любые механические, электрические и электронные механизмы, которые функционируют независимо от информационных систем и создают препятствия для доступа к ним. Замки, в том числе электронные, экраны, жалюзи призваны создавать препятствия для контакта дестабилизирующих факторов с системами. Группа дополняется средствами систем безопасности, например, видеокамерами, видеорегистраторами, датчиками, выявляющие движение или превышение степени электромагнитного излучения в зоне расположения технических средств для снятия информации. Аппаратные средства защиты информации – это любые электрические, электронные, оптические, лазерные и другие устройства, которые встраиваются в информационные и телекоммуникационные системы: специальные компьютеры, системы контроля сотрудников, защиты серверов и корпоративных сетей. Они препятствуют доступу к информации, в том числе с помощью её маскировки. К аппаратным средствам относятся: генераторы шума, сетевые фильтры, сканирующие радиоприемники и множество других устройств, «перекрывающих» потенциальные каналы утечки информации или позволяющих их обнаружить. Программные средства защиты информации – это простые и комплексные программы, предназначенные для решения задач, связанных с обеспечением информационной безопасности. Примером комплексных решений служат DLP-системы и SIEM-системы. DLP-системы («Data Leak Prevention» дословно «предотвращение утечки данных») соответственно служат для предотвращения утечки, переформатирования информации и перенаправления информационных потоков. SIEM-системы («Security Information and Event Management», что в переводе означает «Управление событиями и информационной безопасностью») обеспечивают анализ в реальном времени событий (тревог) безопасности, исходящих от сетевых устройств и приложений. SIEM представлено приложениями, приборами или услугами, и используется также для журналирования данных и генерации отчетов в целях совместимости с прочими бизнес-данными. Программные средства требовательны к мощности аппаратных устройств, и при установке необходимо предусмотреть дополнительные резервы. Математический (криптографический) – внедрение криптографических и стенографических методов защиты данных для безопасной передачи по корпоративной или глобальной сети. Криптография считается одним из самых надежных способов защиты данных, ведь она охраняет саму информацию, а не доступ к ней. Криптографически преобразованная информация обладает повышенной степенью защиты. Внедрение средств криптографической защиты информации предусматривает создание программно-аппаратного комплекса, архитектура и состав которого определяется, исходя из потребностей конкретного заказчика, требований законодательства, поставленных задач и необходимых методов, и алгоритмов шифрования. Сюда могут входить программные компоненты шифрования (криптопровайдеры), средства организации VPN, средства удостоверения, средства формирования и проверки ключей и электронной цифровой подписи. Средства шифрования могут поддерживать алгоритмы шифрования ГОСТ и обеспечивать необходимые классы криптозащиты в зависимости от необходимой степени защиты, нормативной базы и требований совместимости с иными, в том числе, внешними системами. При этом средства шифрования обеспечивают защиту всего множества информационных компонент в том числе файлов, каталогов с файлами, физических и виртуальных носителей информации, целиком серверов и систем хранения данных. В заключение второй части рассмотрев вкратце основные способы и средства защиты информации, а так же классификацию информации, можно сказать следующее: О том что еще раз подтверждается давно известный тезис, что обеспечение информационной безопасности — это целый комплекс мер, который включает в себя все аспекты защиты информации, к созданию и обеспечению которого, необходимо подходить наиболее тщательно и серьезно. Необходимо строго соблюдать и ни при каких обстоятельствах нельзя нарушать «Золотое правило» — это комплексный подход. Для более наглядного представления средства защиты информации, именно как неделимый комплекс мер, представлены ниже на рисунке 2, каждый из кирпичиков которого, представляет собой защиту информации в определенном сегменте, уберите один из кирпичиков и возникнет угроза безопасности.
-
1 балл
-
1 балл
-
1 баллпродам без походов в ОЛРР, два травматических пистолета 1. steyr m-a1, Австрийского производства, калибр 10Х28, серия BWW, 2011 г.в, настрел 200 патронов, состояние нового пистолета. Цена 30 000 2. ТТ-Т , донор 1945 года, переделка завода ЗиД, калибр 10Х28, гастрел 150 патронов, состояние идеальное. Цена 25 000 Более подробную информацию по телефону или в ЛС форума.
-
1 баллИсследователи безопасности из компании Rapid7 проанализировали Android-приложения для управления IoT-устройствами Wink Hub 2 и Insteon Hub. В ходе исследования было выявлено, что оба приложения хранят конфиденциальные учетные данные в файлах конфигурации в незашифрованном виде. Как правило, Android-приложения не имеют доступа к файлам других приложений (за исключением системных служб со специальными привилегиями). Однако существуют способы, с помощью которых злоумышленники могут получить доступ к данным, поэтому Android предоставляет встроенное безопасное хранилище ключей для хранения конфиденциальной информации. Существуют различные методы шифрования учетных данных в хранилище, но некоторые разработчики по непонятным причинам не используют эти механизмы. Данные приложений могут быть легко извлечены из утерянных или украденных телефонов, не имеющих сильную парольную защиту, или не использующих шифрование. По словам исследователей из Rapid7, для этого не требуются особые навыки - только Google и 45 минут времени. Как выяснили эксперты, Android-приложение для управления хабом Wink Hub 2 хранило в незащищенном виде токены доступа к OAuth, используемые серверами Wink для отслеживания сессий авторизованных пользователей. Токены позволяют мобильным приложениям отправлять команды на устройство Wink Hub через облачный сервис компании. Как отметили исследователи, даже когда были сгенерированы новые токены, старые все еще оставались действительными. Таким образом, даже если пользователь попытался бы уменьшить риски после потери смартфона, изменив пароли в Wink, токены OAuth, хранящиеся на их устройствах, оставались бы актуальными. По словам исследователя, Wink уже выпустила обновление для своего приложения и планирует исправить проблему с токенами в ближайшем будущем.Еще одна уязвимость была обнаружена в устройствах Insteon. Компания выпускает различные «умные» переключатели, лампочки, розетки, датчики, дверные замки, камеры и другие IoT-устройства. Гаджеты обмениваются сигналами в проприетарном радиочастотном диапазоне на частоте 915 МГц. По словам исследователей, из-за отсутствия шифрования злоумышленники, находящиеся в коммуникационном диапазоне, могут перехватить такой сигнал, а затем повторно использовать его для получения контроля над устройством. В ходе эксперимента исследователям безопасности удалось перехватить и воспроизвести сигнал Insteon Garage Door Control Kit и открыть дверь гаража. Учетные данные в приложении для управления хабом Insteon также хранились в незашифрованном виде, в том числе логины/пароли для учетных записей пользователей и непосредственного управления устройством-хабом через локальную сеть. Исследователи сообщили компании о наличии уязвимостей, однако Insteon пока не предприняла никаких действий по их устранению. Wink – компания, занимающаяся разработкой программных и аппаратных продуктов, которые можно подключить к домашним IoT-устройствам и управлять ими с помощью пользовательского интерфейса. Insteon - дочернее подразделение компании Smartlabs, занимающееся разработкой технологии домашней автоматизации, которая позволяет переключателям света, лампам, термостатам, датчикам движения и другим электрическим устройствам взаимодействовать друг с другом через линии электропередач, радиочастотную связь или то и другое.
-
1 баллДа да да , все раписано подробно, радует прям
-
1 баллЯ продаю оборудования для ограбления банкомата , если интересно можем списаться в лс
-
1 балл
-
1 баллНет, майнить на обычных ПК у тебя не получится , они должны быть правильно настроены .
-
1 баллпервому дропу пришли: 3 - 5000 купюр 3 - 1000 купюр По результатам размена отпишусь позже (день-два) До человека в Беларуси пока посылка не дошла.
-
1 баллХотелось бы отблагодарить Дину Когда заказывала карту , выбор был между Максом и Диной , пал мой выбор на Дину т.к больше отзывов хотя и чуть дороже, но сэкономила не использовав гаран-сервис Карта пришла в срок , все допы есть, Спасибо Диночка ))
-
1 баллБОЛЬШОЕ СПАСИБО!!! Первый раз воспользовался гарант сервисом и очень переживал, деньги то не малые перевел!!, но все прошло качественно и теперь у меня есть ВЫСШЕЕ образование !
-
1 балл
-
1 балл
-
1 баллWilliam лучший вариант создать левый формальный аттестат. Скан паспорта + левая сим . СОздавать WM mini
-
1 баллНу для начала милая дама прочтите эллементарные понятия, что было с вами лучше и проще было работать, ну а дальше велком ко мне, я вам помогу, соответсвтенно за определенную плату! подробности в ПМ!
-
1 балл===================================== Работаем! =====================================
-
1 баллIBM намерена создать собственную платежную систему, работающую по механизму криптовалюты Bitcoin, сообщает Reuters. По мнению аналитиков, компьютерная корпорация хочет, с одной стороны, освоить перспективную технологию, с другой – обойти конкурентов в лице существующих электронных платежных систем. Однако для реализации проекта IBM придется вложить серьезные средства, а его окупаемость в краткосрочной перспективе вызывает сомнения. По данным Reuters, IBM планирует позаимствовать у Bitcoin основополагающий принцип blockchain: данные о подтвержденных транзакциях заносятся в специальные блоки, которые затем формируют цепочки. Это позволяет повысить скорость транзакций, обеспечить их анонимность и неподконтрольность банковской системе. То есть пользователи могут напрямую выводить свои деньги с электронных счетов, оплачивать покупки в сети без каких-либо комиссий. Однако IBM не собирается разрабатывать собственную криптовалюту, а сосредоточится на операциях с долларами и евро. В отличие от Bitcoin ее платежная система не будет полностью независимой. Корпорация рассчитывает создать некий единый механизм управления и уже ведет на сей счет неформальные переговоры с рядом финансовых учреждений, включая Федеральный резервный банк США. Другой ключевой момент: IBM отказывается от принципа анонимности, свойственного системе Bitcoin. Все цепочки блоков будут привязаны к конкретным счетам пользователей в банках. Доступ к ним планируется осуществлять через электронный кошелек, при регистрации которого потребуют реальные персональные данные. Вообще, технологию blockchain можно использовать для хранения и передачи различной информации в десятках сферах финансовой деятельности. Однако на сегодня активнее всего этот механизм задействуется при транзакциях с криптовалютой, а она в мире пока еще воспринимается крайне неоднозначно. Напомним, что Bitcoin был изобретен в 2008 году японцем Сатоси Накамото. В 2009-м эта одноуровневая платежная система была запущена. Ее отличительной особенностью является отсутствие банка-эмитента так же, как и регулирующих органов. Транзакции в ней протекают между равноправными узлами-участниками. Фактически Bitcoin – это код, хранящийся в виртуальном кошельке на жестком диске компьютера. Криптовалютой можно оплатить все что угодно – от книг до земельных наделов. Многие компании стали принимать их в счет оплаты своих услуг. Главный их плюс в том, что они не зависят от каких-либо правил, правительств и ограничений по обороту. Их адреса нельзя «заморозить», как счета в банке. Биткоины сегодня покупаются за любую мировую валюту, в том числе за российские рубли. Один из основателей PayPal Питер Тиль считает криптовалюты будущим финансового рынка. Но есть и полярное мнение. «Деньги, которые не были выпущены государством, не имеют шансов на выживание. Деньги неизменно являются инструментом государства», – заявляет известный американский политолог и социолог Эдвард Хадас. Но вернемся к проекту IBM. «Корпорация выходит на рынок blockchain с надеждой создать прорывную технологию, которая будет пользоваться повышенным спросом у банкиров. Но это вряд ли произойдет в ближайшее время», – отмечает председатель ассоциации «Электронные деньги» Виктор Достов. «Сегодня мы видим, что многие компании пытаются оптимизировать транзакционные издержки, издержки, связанные с оплатой комиссий, – сказал «НИ» руководитель аналитического департамента Deutsche Bank в России Ярослав Лисоволик. – Задействуя механизм blockchain, мировые IT-гиганты в какой-то степени перераспределяют логистику платежей в свою пользу. Для банков это дополнительный конкурентный фактор, поэтому идею IBM считаю перспективной». Но в связи с инициативой IBM возникает другой вопрос: не захотят ли мировые IT-гиганты взять на себя функции банков? Председатель правления испанского банка BBVA Франсиско Гонсалес убежден: технологические гиганты не заинтересованы в конкуренции с банками. «Такие компании, как Google или Apple, способны постоянно обновляться и переосмысливать себя, благодаря новым высокорентабельным продуктам – iPhone, iPad или Android. К чему им вкладывать средства в развитие гораздо менее прибыльного бизнеса, такого как банковское дело?» – задается вопросом банкир.
-
1 баллЗдравствуйте!Сегодня речь пойдет о разводе людей. Главным объектом и товаром, который нам в этом поможет… полипропиленовые мешки, объемом 50 кг. Их обычно используют под фасовку муки, сахара, круп, угля, песка, щебня и т. д. Все по порядку Характеристики мешков вы можете посмотреть в интернете, но в нашем случае вам необходимо знать, что покупателей в основном интересуют белые мешки (есть зеленые — «китайские» их еще называют, они менее прочные, обычно используются под строительный мусор) объемом 50 кг., весом около 80 гр., с размерами 55х105 см. (в редких случаях 55х95 см.) без каких либо логотипов. А если сказать, что они еще под сахар шли (а сахарные мешки идут с полиэтиленовым вкладышем), то покупатель будет ссаться кипятком. Описанный выше вариант является для покупателя идеальным, поэтому мы будем придерживаться именно его. Основными потребителями данной продукции являются строительные фирмы, посредники по продаже угля, мельницы, предприятия по переработке шин, магазины по продаже сыпучей продукции (песок, щебень), различные предприятия по переработке полипропиленовой продукции и т.д. Особо крупным оптом (от 50 000 шт.) берут предприятия по переработке полипропиленовой продукции, мельницы, предприятия по переработке шин. Но не стоит забывать про тех людей, которые просто продают б/у и новые мешки. Напомню, по сути, тема является серой, но если придерживаться всех правил, которые я опишу, риски сводятся к нулю. Для успешного осуществления необходимо два человека. Но если вы обладаете талантом, менять голоса, тембр и стилистику речи, то вполне хватит и вас одного. Что нам понадобится — хорошие навыки СИ — карта России, либо просто GoogleMapsorYandexКарты; — 2 сотовых телефона, ни разу не включавшиеся, запакованные в заводскую пленку и в которые ни разу не вставлялись сим-карты, оформленные на вас, ваших родственников или знакомых; — 2 сим-карты, без оформления, с кодом того региона, из которого вы якобы будете звонить; — 2 копии паспортов, якобы продавца, т.е. вас и якобы водителя; — банковская карта, опять же, оформленная на дропа и желательно, но не обязательно из того же региона; — [необязательно] готовая фирма (ООО, ИП) со счетом в банке – понадобится нам для серьезности. Увеличивает шанс на благополучный развод Что сразу необходимо предусмотреть — ваши ФИО (из скана) — ФИО водителя (необходимо знать самому «водителю», дабы потом не выдумывать) – так же из скана — название вашей фирмы (лучше придумать название вроде «АгроТехСнаб», «Техмаш», «АгропромЛизинг»), либо же воспользоваться существующим названием фирмы, которая действительно находится в том городе, из которого будете звонить; — род деятельности фирмы — город/поселение/ПГТ, где находится наша фирма (ВАЖНО! Место где будете находиться должно быть в 20-30 км. от большого города) — район, улица и номер дома/склада/административного помещения — вымышленные ФИО вашего якобы начальника — откуда и куда едет наш водитель — номер, марка, цвет кузова и прицепа нашей фуры (если вдруг спросит клиент) — emailадрес, с которого будут отправлены ваши копии паспортов, номер карты — подпись в email. Все должно выглядеть официально Именно эти пункты должны отскакивать у вас от зубов на раз-два. Их вы должны говорить уверенно и без запинки. Что делаем Забиваем в любой удобный для вас поисковик «куплю б/у полипропиленовые мешки», «куплю б/у мешки оптом» и т.д. Найдете быстро, благо покупателей на них всегда хватает. После того, как нашли потенциального покупателя, звоним ему и начинаем обрабатывать. Сразу отмечу несколько факторов, которые помогут: 1. Вы должны быть вежливы 2. Говорить доброжелательным голосом 3. Клиент должен чувствовать вашу улыбку через телефон 4. Говорить уверенно Если вы были «продажником», то наверняка у вас есть свои методы и приемы, наработанные опытом. Используйте технику, которую знаете. Этап № 1 Мы звоним клиенту, представляемся (говорим Имя Отчество из скана), из какого мы города, название предприятия и чем занимаемся (таким образом, мы отсечем необходимость у покупателя задавать эти вопросы в будущем) и начинаем обрисовывать ситуацию. Говорим, что у нас на складе есть 92-97 тыс. мешков и нам необходимо срочно освободить склад, так как приходит новая техника/станки/оборудование из Китая/Европы/США. Что за оборудование вы можете придумать сами. Либо же вы продаете склад/помещение, и готовы за срочность отдать мешки по очень низкой цене. И продать вам их нужно до конца недели. Спрашиваете, по какой цене они сейчас покупают мешки. Наверняка вам ответят цену вроде полутора рублей за мешок. Дело в том, что это очень низкая цена. Объясню почему. Обычно, крупные партии б/у мешков продают большие заводы по производству кондитерских изделий, т.е. все те предприятия, где в производстве используют муку, сахар, крупы. И цена на таких предприятиях, за б/у тару, не бывает меньше 2 рублей. Но мы помним, что у нас то на складе хранятся новые мешки, а не б/у. Так же попутно уточнить в каком городе находится клиент, так как эта информация впоследствии пригодится при разговоре вашего клиента и нашего «водителя попутки». Прозвучит вопрос про стоимость мешков. Говорим 3 рубля (оптимально). Далее зайдет разговор, про оплату. Тут уже все зависит от вас, можете сказать, что оплата сразу и вся, на что клиент наверняка не согласится. Можете говорить, 50/50. Тут уже более вероятно. А можете сказать, что «лишь бы побыстрее», взяв с него всего 20%. Если клиент соглашается, то вы должны перевести разговор в русло доставки. Скажите, что оптимальным вариантом будет доставка мешков попутным грузом. И вам просто необходимо настаивать именно на этом варианте, т.к. водителем попутной фуры будет тоже наш человек. Предложите клиенту самому поискать попутный груз, так же скажите, что и вы поищите машину. На этом первый этап разговора должен закончиться. И буквально минут через 20 вы должны перезвонить и сказать, что нашли одну машину и дать номер якобы незнакомого нам водителя, т.е. нашего человека и попросить, чтобы ему (водителю) перезвонили. Тут подключается наш напарник. Покупатель перезванивает нашему водителю. ВАЖНО! В самом начале разговора, наш «водитель», должен сам сказать, откуда и куда он направляется. Важно, чтобы он ехал из большого города, вроде Воронежа, Уфы и т.д., а «предприятие», где он будет грузиться мешками, находилось неподалеку, в 20-30 километрах от города. И конечной точкой поездки нашего водителя, должен быть город дальше, города или поселка где находится наш клиент, т.е. места выгрузки несуществующих мешков. Этап № 2 Созваниваемся. Спрашиваем досконально, откуда/куда/что везем/сколько кубов займет/сколько тонн, узнаем как можно больше информации. Естественно прозвучит вопрос, про стоимость такой поездки. Здесь наш водитель может сказать, что возьмет всего лишь на солярку, около 20-30 тыс. рублей (что наверняка обрадует нашего покупателя), в зависимости от дальности поездки (данная сумма подойдет для расстояния 3-4 тыс. километров от вас до покупателя). И наш водитель должен сразу поставить условие, что деньги ему нужны сразу. Наш клиент задаст вопрос, есть ли карта у нашего водителя. Тут есть два варианта развития событий. Либо же водитель говорит, что карта есть, даете ему номер, и он перечисляет, либо говорите, что карты нет, и наш водитель предлагает заплатить эти 20 тыс. рублей отправителю мешков, т.е. вам. Так же, наш покупатель спросит, когда у вас отправление. Если вы позвонили покупателю утром, часов в 10, то наш водитель должен сказать, что выезжает в 16.00. Тем самым, вы дадите время подготовиться нашему покупателю. Если спросит, когда у него будет следующий рейс, говорим через полторы недели. Этим вы подтолкнете купить мешки именно сегодня, т.е. мы должны создать все условия, что бы наш покупатель срочно купил мешки в кратчайшие сроки. На этом наш разговор должен закончиться. Этап № 3 Созваниваемся. Спрашиваем, что сказал водитель (мы ведь не в курсе, правда?). Наш клиент скажет, что условием водителя является оплата наличных средств сразу. Но мы ведь не жадные, и говорим, что сделаем скидку или включим стоимость доставки в предоплату за мешки. Клиенту это явно понравится. Мы ведь его любим Далее нам необходимо будет договориться об оплате. Попросите клиента выслать копию его паспорта, для того, чтобы вы могли написать расписку. Продиктуйте email. Скажите, что вышлите сейчас свою копию паспорта и расписку (пример расписки прилагаю в архиве). Говорим, что наши девочки (менеджеры/секретари) скоро все пришлют. Так же высылаем ему номер своей банковской карты (либо, в случае, если используете готовую фирму, то выставленный счет). Затем настойчиво говорите, что сейчас вы созвонитесь с водителем и скажете, чтобы он ехал до места погрузки, и начнете его грузить, т.к. ваши грузчики очень занятые люди и вообще им некогда. После, говорим, что как машина загрузится, мы перезвоним. Заканчиваем разговор. ВАЖНО! Соблюдайте правильные временные интервалы. Если сказали, что будете звонить водителю и грузить его, в 13.00, то перезваниваем клиенту в 15.00. Мы не должны вызвать ни малейших подозрений. Если говорите, что сейчас пришлете клиенту на emailкопии паспортов, расписку и информацию о карте, то информация должна лежать в ящике через 10 минут. Перезваниваем. Говорим, что машину загрузили, на email все выслали. Не навязчиво говорим, что как придут деньги, так отпускаем водителя и едет к вам. Сообщаем гос. номер якобы фуры. Если деньги пришли, то дальше уже сами знаете что делать. Вкратце весь процесс можно описать так: Звоним. Представляемся. Коротко описываем ситуацию. Предлагаем продукт. В ходе разговора подбираем оптимальную цену. Договариваемся по оплате. Настаиваем на попутке. Подсовываем нашего водителя. Наш водитель говорит, что выезжает сегодня часов 6. Давим на срочность покупки мешков. Говорим, что машину загрузили. Ждем денег. Попутно высылаем расписку и сканы на email. PROFIT По сути, можно вообще не придерживаться данного мануала, а работать по собственной схеме. Тут уже каждый на что горазд. Так же приведу некоторые цифры: Например, мы говорим, что у нас на складе есть 100 000 шт. мешков, и продавать мы их будем по 3 р. за штуку. 3 х 100 000 = 300 000 р. Таким образом, даже если мы будем брать всего 20% предоплаты, это уже 60 000 р. + не забываем про 20 000 р. за попутку. Итого 80 000р. И это только 20% предоплаты РАСПИСКА Я, Сергеев Сергей Сергеевич, проживающий по адресу б-р. Строителей 98-123, паспорт серия 1234 номер 132465, выдан УФМС Челябинского р-на в г. Челябинске (данные из скана), обязуюсь продать Иванову Ивану Ивановичу, проживающему по адресу пр. Пролетарский 45-312, паспорт серия 123 номер 123425, выдан УФМС г. Владивосток (данные из скана, который вышлет «жертва») партию мешков в размере 90 000 шт. (девяносто тысяч штук) на сумму 300 000 р. (триста тысяч рублей 00 копеек). 21.02.35 Роспись
-
1 баллну а как тут конечно без подводнных)))начнешь работать поймешь)Без практики никуда сейчас
-
1 балл
-
1 баллХорошо и какой бизнес можно с ним тогда вести если нельзя ввозить товары на территорию Украины?
-
1 баллСколько народу приняли в этом году? я уверен дохуя, среди моих знакомых приняли троих Все использовали впн, соксы, виртуалку, чистили систему, все равно людей находят...... Давайте обсудим как достич полной анонимности? На каких этапахработы больше всего палева?
-
1 балл
-
1 баллСушист, камеры 100% есть, но телка не поведется, я обращался к знакомым работающим в банках с такими же просьбами, все очкуют
-
1 баллА вот на дропа не надо. Иди со сканом любым в киоски и покупай. Недавно даже видел МТС без пасспорта продавало в супермаркетах модем с симкой за символическую цену
-
1 балл
-
1 баллВ паблике прошивки к сожалению ориентированы максимум на чтение клубных карт) Пока из устройств в массовом применении девайс от мотороллы, будем ждать новых релизов с расширенным функционалом :mrgreen:
-
1 балл
-
1 баллВсем добрый... если ко му нужна помощь при работе, напарник, готов поработать. Есть возможность вложиться финансово до 700.000 рупий. мне не важно легал-не легал-бизнес, главное прибыль. Огромная просьба ко всем школьникам и кедалам, не тратьте мой и свое время.
-
1 баллВсех приветствую. 9 февраля 2011г произойдет смена доменного адреса форума. Актуальный адрес выдадут модераторы по запросу. Благодарю за внимание.
-
1 балл
-
1 баллПроект с китайцами пока заморожен по техническим причинам. Что касается телефонов, то оптимально дешевые самсунги типа B100, T1070. В них легко меняется с помощью программатора типа UFS
-
1 балл
