Перейти к публикации

Таблица лидеров


Популярные публикации

Отображаются публикации с наибольшей репутацией на 04.08.2022 во всех областях

  1. 11 баллов

    THIS ADVERT HAS EXPIRED!

    • FOR SALE
    • NEW

    ДОСТУПНА НОВАЯ ВЕРСИЯ – НОВЫЙ ИНТЕРФЕЙС, ПОВЫШЕННАЯ АНТЕННА, МОДЕЛЬ V22.3.4 LTE2017-модель 2018 года. Скимминг банкоматов без какого-либо физического контакта. Этот скиммер будет работать без физического подключения к банкомату/POS-машине. Этот продукт является нашим бестселлером и является самым популярным устройством для скимминга кредитных карт во всем мире. Это GSM-перехватчик – скиммер. Он получает данные кредитных карт из банкоматов и POS-терминалов. Небольшой размер 5×4 сантиметра, длина антенны 17 сантиметров. С одной зарядкой он может работать до 8 часов, а изготовленная память может захватывать около 100000 данных кредитных карт, с антенной он может принимать данные в радиусе 50 метров. Устройство может работать от (-25 до +45 градусов). Мы используем батареи 3,7 В 2500 мАч. При одной зарядке устройство может работать до 8-10 часов. Он имеет встроенную память 32 Гб, он может хранить до 100000 данных кредитной карты с pin-кодами. Кратко – Приемник данных GSM-это приемник GSM-модуля, который с помощью специального программного обеспечения клонирует и получает всю информацию о кредитных картах из банкоматов и POS-терминалов. Полученная информация хранится на вашем телефоне или ноутбуке. Чтобы собрать эту информацию, вам просто нужно подключить устройство к компьютеру или мобильному устройству, и устройство отправит данные на ваш компьютер, с помощью программного обеспечения V22.3.4. GSM-приемник также реализовал новую функцию, возможность добавления банка питания для увеличения срока службы скимминга. GSM – приемник данных небольшой, и вы можете легко спрятать его в сумке, одежде, кармане или в автомобиле-рядом с терминалом POS/ATM. Устройство имеет два светодиода – красный и зеленый Красный – Устройство должно заряжаться. Мигающий красный – Устройство может работать еще 30-40 минут, после чего его необходимо зарядить или добавить блок питания или зарядное устройство usb. Зеленый+Красный – Устройство работает. Мигает зеленым – устройство подключается. Цена за GSM перехватчика $1200 USD с доставкой включена. Цена GSM перехватчика + энкодер MSR и 100 пустых пустых карт $1415USD с доставкой включена.

    1,200.00 USD

  2. 7 баллов

    THIS ADVERT HAS EXPIRED!

    • FOR SALE
    • NEW

    СКИММЕР-ЭТО УСТРОЙСТВО, КОТОРОЕ ПОМЕЩАЕТСЯ ВНУТРИ БАНКОМАТА ИЛИ POS. СКИММЕР EMV ПЕРЕХВАТЫВАЕТ СООБЩЕНИЯ МЕЖДУ ЧИПОВОЙ КАРТОЙ И СЧИТЫВАТЕЛЕМ ЧИПОВЫХ КАРТ ИЗ БАНКОМАТА ИЛИ POS. СКИММЕР EMV ЗАПИШЕТ ИНФОРМАЦИЮ О КРЕДИТНОЙ КАРТЕ, ТАКИМ ОБРАЗОМ, ИНФОРМАЦИЯ О КРЕДИТНОЙ КАРТЕ БУДЕТ УКРАДЕНА. СКИММЕР EMV-ЭТО УСТРОЙСТВО, КОТОРОЕ ПОМЕЩАЕТСЯ ВНУТРИ БАНКОМАТА ИЛИ POS ДЛЯ ПЕРЕХВАТА СВЯЗИ МЕЖДУ ЧИПОВОЙ КАРТОЙ И СЧИТЫВАТЕЛЕМ ЧИПОВЫХ КАРТ ИЗ БАНКОМАТА ИЛИ POS И ЗАПИСИ ИНФОРМАЦИИ О КРЕДИТНОЙ КАРТЕ, ТАКИМ ОБРАЗОМ, ИНФОРМАЦИЯ О КРЕДИТНОЙ КАРТЕ БУДЕТ УКРАДЕНА. Скиммер Emv-это устройство, которое помещается внутри банкомата или POS для перехвата сообщений и записи кредитной карты между чиповой картой и считывателем чипов из банкомата или POS, таким образом, вся информация о кредитной карте похищается. У вас будет быстрый и простой трек 1, трек 2 и PIN-код со всех кредитных карт, которые используют эти банкоматы или POS. Вы можете загрузить информацию с скиммера Emv, подключив телефон или ноутбук по Bluetooth к скиммеру Emv. Такое устройство СКИММЕРА EMV может не только считывать данные владельца карты с чипа, но и перехватывать PIN-код. УСТРОЙСТВО СКИММЕРА EMV создает копию исходной карты, включая все стандартные проверки подлинности SDA-Статическая проверка подлинности данных, DDA - Динамическая проверка подлинности данных, CDA-Комбинированная проверка подлинности данных. С помощью нашего устройства EMV Скиммер вы можете очень легко получить всю информацию о кредитной карте из любого банкомата или POS. С помощью устройства СКИММЕРА EMV вы можете получить трек 1 + 2 + Pin.

    1,600.00 USD

  3. 6 баллов

    THIS ADVERT HAS EXPIRED!

    • FOR SALE
    • NEW

    Ncr, Wincor Nixdor, Diebold Insert Skimmer.Полный комплект готов к работе. Батарея может работать до 48 часов,наружная температура не влияет на время работы скиммера, так как скиммер находится внутри банкомата.Храните до 15000 дорожек кредитных карт. Полный комплект включает в себя инструменты для вставки и удаления, кабель для передачи данных,компакт-диск с программным обеспечением, это продукт plug and play, который готов к работе. Доступен для заказа PIN-пад в качестве дополнительной опции.

    1,000.00 USD

  4. 4 балла

    THIS ADVERT HAS EXPIRED!

    • FOR SALE
    • NEW

    Изготовим скиммеры под любой банкомат и любые цели. Возможно решение с передачей данных по GSM, bluetooth, internet. Обращайтесь всегда проконсультируем

    1,500.00 USD

  5. 1 балл
    Продается схему по кардингу Тема связана с кардиногом , вывод средств 24 часа Профит 600$ в сутки(Уделять для работы 3 часа) Для работы мы предоставим: -Настроенная система для работы -Обучение по вбиву -мануал по работе со схемой -Тех поддержку -Материал СС для работы(бесплатно) -Обеспечим Анонимную защиту для вас После обучения, для работы будете тратить всего 40$ на материал,с учетом того что ваш профит может состовлять даже выше чем 600$ Цена схемы 900$
  6. 1 балл
    Цены: Момент 70$ Классика 110$ Золото 160$ Платинум 200$ Список банков: Приватбанк А-банк Сбербанк Пивденный ПУМБ Михайловский Укрсиббанк Юникредит Фидобанк Готов пройти все проверки и работать через гарант сервис
  7. 1 балл
    разводка для конченых дебилов , кто на это ведется то до сих пор а? найдите мне таких людей пожалуйста
  8. 1 балл
    Что нужно сделать в связи с недавним взломом Facebook: Ничего. Чего не нужно делать в связи с недавним взломом Facebook: Не торопитесь менять пароль. Этот взлом не затронул пароли, они в целости и сохранности. Не паникуйте. Даже если вы обнаружили, что по какой-либо причине вас выкинуло из вашей учетной записи Facebook. Это означает, что, по мнению Facebook, инцидент коснулся вашей учетной записи, и компания сбросила токен авторизации пользователя, чтобы никто кроме вас не мог получить к ней доступ. Так что, если до сих пор ничего плохого не произошло, то сейчас ваша учетная запись в полной безопасности. Вам потребуется заново выполнить вход, введя свой пароль и код 2FA (если вы активировали эту функцию ранее), — и все. Не спешите удалять свою учетную запись в Facebook. Конечно, вы всегда можете это сделать, однако данный инцидент — не повод для слишком сильного беспокойства. Что же, собственно, произошло 28 сентября сеть Facebook опубликовала уведомление о том, что технические специалисты компании обнаружили проблему безопасности, которая затронула почти 50 миллионов учетных записей. «Проблема безопасности» означает, что кто-то провел довольно сложную атаку, которая позволила похитить 50 миллионов токенов авторизации (их еще называют маркерами доступа) пользователей. Маркер доступа, по определению самой сети Facebook, фактически представляет собой ключ к вашей учетной записи. Если у пользователя есть маркер доступа, то Facebook считает, что он авторизован в системе и имеет право входить в учетную запись. Соответственно, Facebook при этом не просит ввести логин, пароль и код 2FA. Таким образом, располагая 50 000 000 похищенных маркеров доступа пользователей, злоумышленники потенциально могли получить доступ к 50 000 000 соответствующих этим маркерам учетных записей. Однако это не значит, что они получили доступ к вашим паролям или каким-то образом изменили механизм двухфакторной аутентификации. Ваш пароль не был скомпрометирован, а система 2FA продолжает работать, как должна. Однако кража маркера позволяет обойти эти меры защиты. Facebook объясняет, что расследование инцидента еще только началось, и пока что в компании подозревают, что кто-то обнаружил уязвимость в функции просмотра страницы от лица другого пользователя (функция «Посмотреть как»), и использовал ее для получения доступа к 50 миллионам маркеров учетных записей. Именно поэтому Facebook отключила данную функцию, сбросила маркеры проверки подлинности пользователя для этих учетных записей, а также выполняет сброс таких маркеров еще для 40 миллионов пользователей, которые использовали функцию «Посмотреть как» на протяжении последнего года. Последняя мера – это скорее перестраховка, однако в сложившейся ситуации для Facebook любая мера безопасности будет не лишней. Если маркер был сброшен, это означает, что человек, к которому он относился, больше не сможет использовать его для доступа к соответствующей учетной записи и должен выполнить вход заново. У злоумышленников нет вашего логина или пароля, так что после сброса они не смогут выдавать себя за вас (даже если вы оказались в числе пострадавших пользователей). Facebook обещает обновить свой пост, как только станет ясно, что именно случилось и имело ли место реальное злоупотребление доступом к какой-либо из пострадавших учетных записей. Ну а пока мы предлагаем ограничиться теми мерами, которые описали в начале статьи: ничего не делать. Действительно, сейчас вы не можете сделать ничего конструктивного по этому поводу, так что не паникуйте. Когда ситуация прояснится, мы подготовим более подробные инструкции, если окажется, что действительно стоит что-то предпринимать.
  9. 1 балл
  10. 1 балл
    Иногда при покупки каких-либо услуг определить честность продавца можно просто взглянув на предоставленные им изображения. На 100% определить монтаж достаточно сложно. Можно только лишь предполагать, и решать в какую сторону качнется чаша весов. Палят только лишь из-за непрофессионализма отрисовщика, из-за того что пробили данные, либо из-за фрода, ну и немного других факторов Теперь непосредственно к анализу. 1. Визуальный осмотр. Это самый важный момент, человеческий фактор всегда играет свою роль. Нужно внимательно смотреть на B-splain (так эти линии называю я) либо на фон самого документа. Например тут мы видим разрывы. Такое бывает при не очень качественном фото, попросить перефотать стоит! Учитывайте, что максимальное приближение может только сбить с толку. Приближайте пошагово и сравнивайте с остальными элементами картинки. Конечно, включаем голову и логику. Немало важно осмотреть хорошенько фото. Такие вещи не допустимы! Любые ореолы вокруг вставленного объекта это палево! Всегда помните, что свечение может быть в зависимости от того какой цвет отражается от объекта, например у нас кусок , в комнате фиолетовые стены и солнце через окно светит на стены, а кусок рядом со стеной. Такие факторы могут дать фиолетовое свечение. Так что свечение не всегда говорит о том, что был произведен монтаж. Не забывайте про тени, если свет падает на одну сторону, то свечение с одной стороны и тусклость с другой, при просмотре в ELA - вполне закономерны, как на примере ниже (название замазано по понятным причинам на это не обращаем внимания): Может показаться, что монтаж, но на самом деле это эффект от того, что на куски падает солнечный свет Вот фото в нормальном виде (название замазано по понятным причинам) Сравниваем шрифты с оригиналом, не забывайте - их может быть несколько оригинальных. Ищем все сканы и каждую буковку сравниваем с присланным вам документом. Ещё касаемо шрифтов обращаем внимание на цвет шрифта, если отрисовщик ленивый, он не станет подгонять весь текст под один шрифт, сменив лишь например ФИО. При приближение, строение пикселей, зернистость и последовательность перехода цвета должны быть одинаковыми по всей композиции, если объект съемки из одной материи. Обращайте внимание на тональность одинаковых цветов. Мыслите логически, например фломастер, ручка и прочие подобные предметы в середине полоски всегда будут немного темнее (кисточки, валики, баллоны с краской и подобное не в счет), если есть места, где рисующий предмет прошелся более одного раза, например, стыки линий букв, всегда должны быть темнее. Также обращаем внимание на тени, блики, цветовую гамму и т.п, на наложение частей картинок - их быть не должно. Пример №1 - тональность цвета, в сравнении с остальным текстом Тут даже на оригинал смотреть не нужно - посмотрите, как отличается буква s - она темнее. К тому же, посмотрите сколько пикселей разной тональности и какой переход цвета на соседних буквах - различие явное. Вот фото оригинала: Пример №2 - отсутствие пикселей разной тональности Тут мы наблюдаем надпись на листке бумаги, т.е. по сути, материально, это лист бумаги, для цифры он - единая материя, значит и разбив на пиксели должен быть одинаков. Мы наблюдаем, что светлая часть бумаги разбита на пиксели одинакового размера и присутствует переход тональности, темная часть практически без перехода тональности и пиксели не видны - явный фотошоп. Фото оригинала, как должно быть: Пример №3 - отсутствие логики Надпись, якобы, сделана фломастером, в некоторых места в середине линии буквы присутствуют явные светлые пятна, хотя в случае с фломастером чем ближе к центру тем насыщенней цвет, более того в отмеченной плоскости фломастер должен был пройти по одной и той же области два раза, а значит оттенок должен быть темнее и насыщенней, но этого нет. Пример №4 - непонятные границы, битый рисунок На данном скрине можно заметить границы прямоугольника, которые образовались в ходе копирования элемента. Таких границ быть не должно. 2. Анализ ELA, лишние пиксели, EXIF и т.п. Существует не мало сервисов для анализа JPG, кстати обратите внимание, что многие принимают PNG и PDF, в которых нет экзиф и спалить их намного сложнее, если принимают PDF PNG то обязательно высылайте доки именно в этом формате! гоу к анализу! ЛИНК fotoforensics. com имеются следующие инструменты: Dijest- по сути свойства файла, не столь важно. ELA - не буду приводить умные слова из википедии скажу, что думаю на этот счет. Это тест который позволяет выявить несоответствие цветовой гаммы, посмотрите на скрин, пиксель на фото был очень крупный, поэтому ела окрасила его в тёмный цвет, если бы было наоборот, вставленный элемент был бы с более высоким расширением он бы окрасился разноцветными точками. Hidden Pixels - Хороший инструмент, позволяет выявить скрытые пиксели, когда чекер пишет !No hidden pixels" обратите внимание на ч\б квадраты наложенные на фотку, если вы перископ))) и увидите квадратик который не вписывается в общую картину, монтаж не однозначно, но скорей всего! JPEG% - Степень сжатия, качество фото. Исходя из показателей этого параметра можно анализируя EXIF (метадату) провести эксперимент. Если вы видите в EXIF например айфон, залейте на форенсис фотку с айфона и посмотрите компрессию, если она очень сильно отличается, нужно задуматься и принять меры) таким же способом сравните вес фото предоставленного вам якобы с айфона, и сфотайте сами на ту же модель айфона документ, если различие в весе большое, см выше что делать. далее идёт Metadata это и есть EXIF, увидев там любое упоминание графических редакторов, перманент лок! ВСЯ ИНФОРМАЦИЯ НАПИСАНА В ЦЕЛЯХ ОЗНАКОМЛЕНИЯ И НЕ ПРИЗЫВАЕТ К ДЕЙСТВИЮ.
  11. 1 балл
  12. 1 балл
    Приму залив на карту сбербанка.
  13. 1 балл
    ТС очень приятный в общении и всегда подскажет , что где и как нужно сделать Провела первую сделку без гаранта (на свой срах и риск) немного переживала , но все же деньги упали и я уже держу их в руках СПАСИБО!!!
  14. 1 балл
    Джобс в своем время позаботился обо всем, уважаю
  15. 1 балл
    Приму залив на личную карту, Писать на почту gogladigon@gmail.com. БЕЗ ПРЕДОПЛАТ!!!!! РАЗВОДИЛИ МИМО!!!
  16. 1 балл
    На любом "темном" форуме есть не менее десятка тем с обсуждением VPN сервисов. И что характерно ни в одной из них не обсуждается вопрос - а дают ли VPN какую то анонимность ? При этом обсуждение ведется с такой позиции, якобы польза VPN в плане анонимности это аксиома, а не теорема или гипотеза. В связи с чем у меня возникает вполне логичный, на мой взгляд, вопрос: КТО ВАМ СКАЗАЛ, ЧТО ВПН ДАЕТ ВАМ АНОНИМНОСТЬ!? Где есть высказывание эксперта, который знает толк в извращениях анонимности, что VPN пригодна для этого? Покажите мне ну хоть одну ссылку? Все, "аргументы" которые я видел это: 1. Сами VPN сервисы так пишут; 2. Все ими пользуются; 3. Х сказал в своем вебинаре что это норм (где Х это невнятный кухонный "эксперт" который сам преступлений не совершает, но почему то считает что имеет право давать советы тем, кто их совершает ежедневно). Ничего более вразумительного чем эта дичь я пока не увидел. И я уверен на 101% что и не увижу. И этой статье я объясню почему. Буква А - Алфавит. Для начала давайте определимся с терминами, а то как показывает практика далеко не все понимают что такое анонимность (что не мешает им обсуждать эту тему с экспертной позиции). Постараюсь объяснить максимально просто и доходчиво, с использованием всем понятных примеров: А - Анонимность. Анонимность это когда всем видны твои действия, но никто не знает что их совершаешь ты. Например ты надел черную шапочку с дырочками для глаз, черные джинсы и черную куртку и пошел в таком виде в незнакомый двор, где справил нужду прямо при местных жителях. В этом случае ты анонимен - так как все видели как ты ссал, но никто не в курсе кто ты. П - Приватность. Приватность это когда всем видно, что ты совершаешь какие то действия, но не видно что именно ты совершал. Например ты закрыл экран смартфона волосатой ладошкой и что то смотришь. Всем понятно что скорее всего там что то нехорошее, но все это на уровне подозрений. В этом случае у тебя приватый просмотр порнухи - так как все видят что ты шифруешься, но доказать не могут. Б - Безопасность. Безопасность это комплекс мер направленный на упреждение ущерба от вероятных векторов атак. То есть ты примерно представляешь где ты можешь наступить двумя ногами в маргарин и заранее продумываешь А - как этого по возможности избежать Б - как быть если это все же произошло Если у тебя есть ответы по каждому вектору атаки (деанонимизация в сети по идентификаторам, деанонимизация в сети по кросспостингу, пробив по финансовым схемам, пробив по агентурным данным, спецоперации направленные на твою поимку и т.п.) то могу только похвалить и порадоваться за тебя. Если же нет, то это твоя первостепенная задача, потому что привычка думать а-ля "да кому я нужен, я капля в море" рано или поздно поставит тебя раком в тупике, я тебе это гарантирую. VPN сервисы бывают либо платными либо бесплатными. Сервису нужны деньги, это аксиома. Так вот если платные сервисы берут за услуги ежемесячную оплату, то это вполне нормально. У меня не возникает вопросов, откуда у них бабло на зарплаты, налоги, аренду, оборудование и прочее. А вот откуда на это деньги у бесплатных сервисов? Да все просто. От продажи логов своих абонентов. Да, именно так. Они продадут логи куда ты ходил, что смотрел, что вбивал в поиску любому кто заплатит. Обычно это покупается для анализа директ-рекламы, хотя на мой взгляд даже это паскудство, но думаю принцип "денги не пахнут" там имеет место быть. Так что в данной статье под VPN я подразумеваю имеено VPN, а не эту бесплатную замануху для хомячков. Давайте посмотрим что написано в Википедии, свободной энциклопедии оригинал тут -> https://en.wikipedia.org/wiki/Virtual_private_network "VPN НЕ МОГУТ сделать сетевые соединения полностью анонимными, но ОБЫЧНО они увеличивают приватность и безопасность, предотвращая утечки информации" (то есть даже с приватность и безопасностью не все впорядке у VPN, не то что с анонимностью. Приватные сети не разрабатывались для решения такой тактической задачи как полная анонимность. Они тупо шифруют данные для того что бы помешать свободному перехвату конфиденциального трафика. Например нужно передать из офиса А в офис Б информацию под грифом "Комммерческая тайна". Атакующий знает о том что между двумя узлами передается информация, и даже догадывается какая. Но ее перехват практически невозможен, так как за то время пока будет идти дешифровка этих данных они уже потеряют свою ценность и перестанут являтся тайной. А вот что думают по поводу VPN разработчики T.A.I.L.S. оригинал тут -> https://tails.boum.org/blueprint/vpn_support/ "Некоторые пользователи запрашивают поддержку VPN в Tails для "усиления" анонимности. Ну типа "чем больше серверов в цепочке, тем типа круче". Это тупо неверно - VPN только снижает вашу анонимность, потому что у вас будет или постоянный входной сервер (в схеме "tor over vpn") или постоянный выходной сервер (в схеме "vpn over tor"). Так что мы не хотим вводить поддержку VPN как замену Tor так как они предоставляют УЖАСНУЮ АНОНИМНОСТЬ ( в оригинале terrible anonymity - прим. автора) и это противоречит целям, для которых создавалась Tails." Напомню, что T.A.I.L.S. распространяется бесплатно и смысла ее разработчикам врать нет, а вот с продавцами "немножно анонимности" все совсем наоборот - им есть смысл внушать людям о том что Tor это "палево" или он "дырявый" так как они могут заработать больше на доверчивых хомячках. Наверняка возникнет вопрос - а почему количество серверов не "усиливает" анонимность. Внесу ясность: Для решения такой тактической задачи достаточно всего трех "хопов" - прыжков от сервера к серверу, типа так: [user] --hop1--> [node] --hop2--> [node] --hop3-->[internet] смысл такой цепочки в том, что бы в ней не было узла, который знаком одновременно и с "юзером" и с "конечным сайтом" - то есть некоего слабого звена, которое "знает слишком много". При условии постоянной смены узлов и цепочек (что в Tor что, в i2p цепочки/тунели "живут" всего 10 минут) такого количества уже достаточно. При этом мы имеем всего два промежуточных узла, на которых может остатья информация, интересная вероятному противнику. Если же увеличить количество узлов в цепочке, скажем в два раза, то это не даст никакого прироста в анонимности - что в прошлом примере что в этом "юзер" и "конечная станция" разделены так, что нет "слабого звена" на котором останутся данные и юзера и конечного сайта Но вот количество узлов на которых мы "запалимся" увеличится ровно в два раза, равно как и шансы, что какой то из узлов находится под контролем вероятного противника. Так что дальнейший прирост промежуточных узлов будет уменьшать, а не увеличивать нашу защиту. Особенно если они "перманентные" - не меняющиеся. И особенно если на них есть данные про наши кошельки. И уж темболее если их IP адреса известны всем желающим (адреса серверов VPN лежат в открытом доступе на сайтах сервисов). "Красный как пожарная машина". Сотрудники VPN окажутся в ситуации когда они знают ваш IP адрес, знают ваши кошельки, с которых совершалась оплата и теперь уже знают, что вы совершали преступления, прикрываясь их добрым именем. При этом они наверняка прописали это в своих Privacy Policy (которые я уверен либо не читали либо не поняли) заранее предусматривая эти ситуации. Отказ выдать данные будет классифицироваться как минимум как укрывательство, как максимум - соучастие в совершение преступления. С чего вы взяли, что ради одного из нескольких десятков, а то и сотен тысяч клиентов, который НАРУШИЛ ПРАВИЛА СЕРВИСА и СОВЕРШАЕТ ПРЕСТУПЛЕНИЯ кто то будет накалять отношения с правоохранителями? И не надо мне тут втирать что сервис в Италии. Бумага от наших специалистов полетит одновременно и в офис VPN и местным специалистам в погонах. В заключении скажу что есть VPN сервисы "на дарксайде" которые придумали как отклонять запросы выдать инфу и запросы "тэйк дауны" (перестать обслуживать кого то из клиентов) почти легально. Для решения такой тактической задачи обычно используются такие маневры как: 1. Регистрация юридического лица в странах с "дырявым" или лояльным к такой деятельности законодательством. 2. Постройка серверов на энергозависимых носителях информации. Но я не буду называть их ибо они ненамного лучше обычных сервисов, поскольку основа анонимности это отсутствие своих идентификаторов (работа через чужие точки доступа а.к.а. WiFi + Tor с обфускацией (маскировкой) трафика. Именно по этому в T.A.I.L.S. весь трафик завернут через Tor и предустановлен комплекс Airckrack-ng. Так что WarTech CR1ME Linux - это эволюционировавшая T.A.I.L.S позволяющая гибкие настройки, установку нужных программ и гораздо более широкий арсенал вооружения. Сама же концепция придумана не мной.
  17. 1 балл
  18. 1 балл
    Предисловие Такая вещь как пробив по номеру телефона это безусловно очень интересно и если в РФ это можно сделать через работников магазинчиков сотовой связи, так как там рега симки по докам, то в Украине не все так просто и нужно пробивать по каким‐либо базам, глупо возражать, что самых крупных баз в Украине две это Приват Банк и Новая почта, но как же нам подобраться к ним? Я хотел запустить свой сервис пробива и деанона и ломал голову над вопросом – Как иметь доступ к базам этих гигантов? Устраиваться на работу не вариант, так как я слишком крут для этого, а знакомых, которые бы там работали тоже под рукой не оказалось, вот и было решено искать друзей в интернете, но все оказалось не так просто, все кого я нашел не понимали что вообще происходит у меня сложилось впечатление, что в новой почте работают только отбитые люди (никого не хочу обидеть, но на диалог вывести таких людей просто невозможно) И тут меня осенило, я затестил свою схему и уже через 30 минут после того как я её придумал я пробил свою первую жертву моими расходами оказалась – коробка от чайника. Суть Когда мы отправляем посылку в новой почте происходит следующее ‐ мы называем наш номер телефона ‐ нам говорят ФИО, которое есть у них в базе или предлагают нам представиться, если нас в ней не оказалось ‐ мы называем номер телефона получателя ‐ нам говорят его ФИО или предлагают представить его. Так отправляя абсолютно любой мусор вы можете пробивать людей, документы ваши при отправке посылок не требуются, так что можете назвать номер телефона вашей жертвы, если её нет в базе то рандомные ФИО и вам ничего не будет. Себестоимость пробива – любой мусор у вас дома. Пробивал я вот этого человека Выбрал я именно его, поскольку я хотел быть уверенным в том, что человек которого я пробиваю будет в базе, поэтому выбрал того, кто давно успешно торгует на одной из крупных площадок. Вот ссылка ‐ https://www.olx.ua/obyavlenie/opt‐drop‐muzhskie‐naruchnye‐chasy‐amst‐3003‐original‐ zhmi‐IDwcfcc.html (надеюсь она ещё валидна на момент прочтения манула) Вот ссылка на этого продавца (уверен что будет актуальной на момент прочтения) ‐ https://1990.olx.ua/ . Можете позвонить ему и спросить как его зовут ;)) Вот моя бумага с новой почты
  19. 1 балл
    Продам паспорт. Мужчина 1957 г.р. Прописка Москва. К нему пенсионное.
  20. 1 балл
    Меня много раз спрашивали как пробить инфу по номеру телефона бесплатно. Так вот, сегодня вы прочитаете самую полную и информативную статью о пробивах, которая есть в сети. Немного вступления: Все сервисы для пробива есть в открытом доступе. Но ведь дело не только в сервисах, но и в умение ими пользоваться, так? Я вам расскажу о всех тонкостях, которые знаю. Многие "пробивалы" именно так и находят информацию, зарабатывая на этом. Прежде чем пробивать, подготовьте открытый блокнот, закройте все лишние вкладки браузера, проще говоря, создайте себе комфортное рабочее место. Для наглядности, будет использован рандомный номер телефона и вымышленные данные. Поиск по номеру телефона: Итак, у нас есть одна исходная - номер телефона +79651236584 Номер телефона должен быть только в таком формате, меняя переменные 8 и +7, никаких пробелов, скобочек, дефисов, точек. Первые сервисы, которые мы будем использовать, это https://yandex.ru/ и https://www.google.ru/ Да, именно поисковики, они могут дать множество информации: записи вконтакте, одноклассниках, объявления на барахолках и других ресурсах. Важные уточнения: Использовать нужно именно два поисковика (можно больше), так как некоторые ссылки всплывают только в одном поисковике. В поиск вбивать два формата номера (+79651236584 и 89651236584), так как поисковики ищут полное соответствие с запросом по номеру, а тот, кого мы пробиваем, может указать как +7, так и 8. Следом, идем на второй ресурс - http://phonenumber.to/ Хороший сервис, который может выдать адрес и ФИО. Большинство провайдеров его блочат, так что включайте vpn. Тут мы так же ищем по номеру с разными префиксами (+7 и 8). Также отдельно еще зайдите вконтакте, воспользуйтесь поиском, телефон вводите с разными префиксами. Обычно находит пару постов со всяким шлаком, но попадаются и настоящие данные. Ничего не нашли? Идем дальше. В своем телефоне в телефонную книжку записываем номер, допустим, с именем "поиск", тут достаточно записать просто с префиксом +7. Заходим поочередно в приложения: Viber, WhatsApp, Telegram, Instagram Viber и WhatsApp - тут можно увидеть фотографию, которая стоит в профиле, если номер там зарегистрирован. Её мы сохраняем. Telegram - заходим в контакты в приложение, ищем контакт "поиск", заходим в профиль, копируем Username, который начинается с @, сохраняем его, удаляем контакт с телефона и с самого телеграма, теперь ищем по самому Username, и тут нам уже покажет что у него записано в полях имя и фамилия. Если не удалить контакт, то он будет показывать у вас "поиск". С телеграма так же можно вытащить фотографию, если она там есть. Instagram - заходите в ваш профиль-параметры-контакты. Тут может показать профиль, который зарегистрирован на номер. В профиле же можно найти ссылку на vk и другие соц.сети, дополнительный номер, фамилию и имя, ну и конечно же фотографии. Номер мы везде пробили, данные которые мы могли найти: фотографии, никней, прямые ссылки, ФИО, дополнительные номера и т.д. Дальше мы будем разбирать поиск по данным, которые получили. Фотографии: Тут все просто. Если фото из WhatsApp, Instagam, мы их не сохраним. Просто делаем скриншот экрана и затем ОБЯЗАТЕЛЬНО обрезаем все лишнее, оставляя только фотографию. Идем снова на https://yandex.ru/images/ и https://www.google.ru/imghp и используем поиск по фотографии. Тут можем найти прямые ссылки на соц.сети и ФИО. Второй ресурс - https://findface.ru/ Все думаю уже о нем наслышаны, сейчас требует авторизацию и стоит ограничение на поиск. Думаю, прекрасно с этим справитесь, ничего тут сложного нет. Также можете найти соц.сети. Скажу так, поиск по фото имеет минимальный шанс найти инфу, но все же шанс есть, поэтому всегда использую при поиске. ФИО: ФИО так же можно вбить в поисковики(в форматах ФИО и ФИО "город"), инфа иногда находится. Если человек предприниматель, найдет его организации, затем по организации мы уже ищем дополнительные контакты, такие как: сайт организации, группы в соц.сетях и т.д. Если phonenumber.to не смог найти по телефону, попробуйте найти по ФИО. Если имя с фамилией редкие, то помогает простой поиск вконтакте, примерный регион всегда показывает в гугле по номеру телефона. Если слишком много совпадений, но знаете город, идите в группу "Типичный "город"" и попробуйте воспользоваться поиском по участникам. Это помогает, когда вы знаете как примерно выглядит человек, например, если мы вытащили фото с ресурсов выше. Так же можете воспользоваться сервисом https://yandex.ru/people Ссылки на соц.сети и другие сайты: Нередко выпадают ссылки на сайты или соц.сети, но бывают такие ситуации, что страница уже удалена (например, вконтакте) или объявления снято с продажи (на барахолках), тогда мы используем замечательный сервис https://archive.org/ Он вам покажет сохраненные копии страниц по ссылке, которую нашли. Например, страница вконтакте была удалена 5 дней назад, а в веб-архиве есть сохраненные копии страницы за прошлый месяц. Так можно делать с любым сайтом. Никнейм: Например, мы нашли никнейм в телеграме. Его также можно вбить в поисковики, вконтакте, может где-то оставлял ссылку, поэтому велика вероятность найти. Но в первую очередь используйте превосходный сервис http://login.stop-list.info/ Он генерирует ссылки на все соц.сети с никнеймом, который указали, посылает запрос в каждую соц.сеть и тут же показывает вам результат в виде окна со страницей. Тут сразу видно, error или есть такая страница. И чекните снова https://yandex.ru/people Дополнительно: В крайних случаях, когда нигде инфы найти не могу, но пробить нужно обязательно, скачиваю различные базы. Они не так актуальны, но иногда помогают. Например мне нужно найти человека с моего города. Я скачиваю базу ФОМС, ГИБДД моего города и т.д. они в основном в кроносе, поиск удобный. Пусть инфа может быть не актуальной, но мы уже будем знать старые данные, от которых легче отталкиваться. В еще более крайних случаях можно использовать СИ. Придумайте историю, которая требует ФИО назвать, позвоните по номеру и добудьте эти данные любой ценой. Например: "Доброго времени суток. Портал "Наебка.да" проводил рандомный розыгрыш по номерам, Вы оказались в числе победителей. Не спешите бросать трубку, платить ни за что не нужно, доставка абсолютно бесплатна, от вас требуется всего лишь ФИО и адрес. А выиграли вы "говно в коробке" Давайте я запишу данные и отправлю вам подарок" Таким методом я пользовался в личных целях, он действует, и это главное. Заключение: На мой взгляд, я собрал самые актуальные сервисы, которые действительно помогают найти информацию. Другими сервисами пользовался, от них выхлоп почти нулевой. Если человек активен в интернете, можно собрать неплохое "досье". В этом мануале я рассматривал только поиск по телефону, не затрагивая другую информацию, такую как: пробив по ГИБДД, паспортным данным, задолженностям, судимостью. Думаю, для многих эта лишняя информация, которая практически ничего не дает. Да и вероятность такого пробива мала. Но, если будет интересно, говорите, напишу и такую статью. При работе используйте блокнот, записывайте всю информацию, любую мелочь, которую найдете, это очень сильно помогает. Успехов!
  21. 1 балл
    Просто не о чем, только зря время потратил на прочтение
  22. 1 балл
  23. 1 балл
  24. 1 балл
    Все получил, большое спасибо Мастер!
  25. 1 балл
    Закрыто на проверку, предоставьте доки в ЛС
  26. 1 балл
    Спасибо продавцу !!! делал пробный заказ на 300евро , что бы проверить что там за товар. Срок годности хороший , питание не поддельное ! Спасибо еще раз ! За отзыв мне скидку на след покупку не забудь сделать )
  27. 1 балл
    Хера се , надо будет попробовать
  28. 1 балл
    Да кстати тема не плохая! Было бы не плохо обзавестись предлагаемыми знаниями! +
  29. 1 балл
    Работаю не первый год, дак меня устраивают, да и щас в основном все они мусарскими стали
  30. 1 балл
    Морду бы разбить тебе за Россию!!!
  31. 1 балл
    Здравствуйте!Искал в интернете и не нашел плохих отзывов,но все такие где гарантии на сделку?Хочу купить бизнес,но боюсь маленько.Спасибо за ответ!
  32. 1 балл
    Сегодня я расскажу как сменить номер телефона от страницы VK без ведома хозяина. Все очень просто нам понадобиться только время, прямые руки, левая сим 1. Допустим мы сбрутили страницу VK или каким-либо образом узнали пароль. 2. На стене "жертвы" пишем один из пиар-сервисов, запрещенных Вконтакте. (Например http://prcr.org/ или http://*******/) 3. Ждем 1 минуту и видим, что страница ВК заморожена. 4. После этого нажимаем "Указать другой номер" и пишем номер, на который хотим привязать страницу. 5. Получаем код и восстанавливаем страницу, пройдя тест. 6. Зайдя на страницу, сверху вы увидите, что новый номер будет привязан только через 24 часа. 7. Ждем минуту, и снова пишем на стене "жертвы" http://prcr.org/ 8. Проходит меньше минуты и страница снова заморожена, но теперь возможность ее восстановить появится только через сутки. Этим мы компенсируем возможность "жертвы" зайти и вернуть себе страницу. 9. Ждем сутки (Точное время возможности восстановления будет написано при заморозке страницы). восстанавливаем страницу и видим, что желтое окно сверху пропало и номер поменялся на наш. 10. Меняем почту, имя, фамилию и ссылку, вместо id. Теперь страница полностью в нашем распоряжении. Кто знал молодцы, просьба не хаять баян-баян. Мне смысл темы понравился, хороший вариант если хочешь к своим рукам страничку прибрать. Так же можно и вымогательством заниматься, вернуть страницу за определенное вознагрождение. Будьте осторожны
  33. 1 балл
  34. 1 балл
    426690 412174 426429 426428 417093 468472 526219 426429 526835 тоже без, но там 3дс шифрование
  35. 1 балл
    Username: frecker777@aol.com | Password: twine8gal | Name: Pennylyn Trecker | Primary E-mail: Frecker777@aol.com (Unconfirmed) | Address: 1353 Pennsridge Place, Downingtown, PA 19335, United States | Phone Numbers: 610-715-1248 | Paypal Balance: $0.00 USD | No credit cards | Last transaction: No transactions | Account type: personal | Status: unverified | Country: us | Check date: 2:32:09 03.10.2014 | User-agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.1; Trident/4.0; SLCC2; .NET CLR 2.0.50727; .NET CLR 3.5.30729; .NET CLR 3.0.30729; Media Center PC 6.0; FDM; Tablet PC 2.0; .NET CLR 4.0.20506; OfficeLiveConnector.1.4; OfficeLivePatch.1.3) | Socks: 69.64.37.118:1080;USA101980:rJm15WmKts Username: allysonhalso@yahoo.com | Password: sassy4me | Name: Allyson Halso | Primary E-mail: allysonhalso@yahoo.com (Unconfirmed) | Address: PO Box 73, Chinquapin, NC 28521, United States | Phone Numbers: 910 285 4284 | Paypal Balance: $0.00 USD | No credit cards | Last transaction: No transactions | Account type: Personal | Status: Unverified | Last log in: September 25, 2014 7:05 AM PDT | Country: us | Check date: 3:29:28 03.10.2014 | User-agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.0; WOW64; Trident/4.0; FunWebProducts; GTB6.6; SLCC1; .NET CLR 2.0.50727; Media Center PC 5.0; .NET CLR 3.5.30729; WinNT-PAR 03.09.2009; .NET CLR 3.0.30729; .NET4.0C) | Socks: 69.64.48.210:1080;USA101980:rJm15WmKts Username: bm_jones@hotmail.com | Password: supernatural | Name: Brendan Jones | Primary E-mail: bm_jones@hotmail.com | Address: 1908 Cherry Street, Panama City, FL 32401, United States ; 611 3rd Street, Steilacoom, WA 98388, United States ; 9837 Samish Island Rd., Bow, WA 98232, United States ; 310 B Monterey Ave., Pacific Grove, CA 93950, United States | Phone Numbers: (850) 769-4223 | Paypal Balance: $0.00 USD | Credit card: Yes, Last 4 numbers: 5742, Exp date: 5/2013, Card type: Visa | Last transaction: No transactions | Account type: Personal | Status: Unverified | Last log in: September 24, 2014 7:27 AM PDT | Country: us | Check date: 5:05:22 03.10.2014 | User-agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.1; Trident/4.0; GTB7.4; InfoPath.2; SV1; .NET CLR 2.7.83516; WOW64; en-US) | Socks: 69.64.48.78:1080;USA101980:rJm15WmKts Username: fdrake@uab.edu | Password: lesidhe13 | Name: Frankie Drake | Primary E-mail: fdrake@uab.edu (Unconfirmed) | Address: 1225 29th st s Apt 9, Birmingham, AL 35205, United States | Phone Numbers: 205-529-2337 | Paypal Balance: $0.00 USD | No credit cards | Last transaction: No transactions | Account type: Personal | Status: Unverified | Last log in: September 23, 2014 8:39 AM PDT | Country: us | Check date: 8:02:55 03.10.2014 | User-agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.1; WOW64; Trident/4.0; GTB6.4; SLCC2; .NET CLR 2.0.50727; .NET CLR 3.5.30729; .NET CLR 3.0.30729; Media Center PC 6.0; MSSDMC2.5.2219.1) | Socks: 82.146.49.118:1080;USA101980:rJm15WmKts Username: frecker777@aol.com | Password: twine8gal | Name: Pennylyn Trecker | Primary E-mail: Frecker777@aol.com (Unconfirmed) | Address: 1353 Pennsridge Place, Downingtown, PA 19335, United States | Phone Numbers: 610-715-1248 | Paypal Balance: $0.00 USD | No credit cards | Last transaction: No transactions | Account type: personal | Status: unverified | Country: us | Check date: 11:33:25 04.10.2014 | User-agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.0; Trident/4.0; FBSMTWB; GTB6.3; SLCC1; .NET CLR 2.0.50727; .NET CLR 3.5.30729; .NET CLR 3.0.30729) | Socks: 82.146.51.128:1080;USA101983:GOFDogIHSM Username: Angelaprrs@yahoo.com | Password: bugjuice | Name: Angela Parris | Primary E-mail: angelaprrs@yahoo.com | Address: 2514 E. Newton Street, Tulsa, OK 74110, United States | Phone Numbers: 918-585-2040 | Paypal Balance: $0.00 USD | No credit cards | No bank accounts | Last transaction: No transactions | Account type: Personal | Status: Unverified | Last log in: November 10, 2013 3:16 PM PST | Country: us | Check date: 16:17:32 04.10.2014 | User-agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.1; WOW64; Trident/4.0; SLCC2; .NET CLR 2.0.50727; .NET CLR 3.5.30729; .NET CLR 3.0.30729; Media Center PC 6.0; .NET CLR 1.1.4322; InfoPath.2; MS-RTC LM 8) | Socks: 82.146.50.220:1080;USA101983:GOFDogIHSM Username: angelarae24@msn.com | Password: kt050203 | Name: angela torgerson | Primary E-mail: angelarae24@msn.com | Address: 1224 north 39th st apt 7, grand forks, ND 58203, United States ; 1004 14th ave west, west fargo, ND 58078, United States ; 1004 14th ave west, west fargo, ND 58078, United States | Phone Numbers: 701-740-4371 | Paypal Balance: $0.00 USD | No credit cards | Bank accounts: Yes, Bank Name: community bank of the red river valley, Account : Checking x-2670 | Last transaction: No transactions | Account type: Personal | Status: Unverified | Last log in: August 25, 2014 10:12 AM PDT | Country: us | Check date: 16:44:00 04.10.2014 | User-agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.0; Trident/4.0; MathPlayer 2.10d; GTB6.4; SLCC1; .NET CLR 2.0.50727; .NET CLR 3.0.04506; .NET CLR 1.1.4322; InfoPath.2; Tablet PC 2.0) | Socks: 82.146.51.128:1080;USA101983:GOFDogIHSM Username: angel-art@web.de | Password: stizzoli | Name: Angela Gottschalk | Primary E-mail: angel-art@web.de (Unconfirmed) | Address: Wolgograder Allee 54, 09123 Chemnitz, Germany | Phone Numbers: 03712409449 | Paypal Balance: € 0.00 EUR | No credit cards | Bank accounts: Yes, Bank Name: Deutsche Kreditbankx-7290Germany, | Last transaction: No transactions | Account type: premier | Status: verified | Country: de | Check date: 18:26:49 04.10.2014 | User-agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.0; Trident/4.0; SLCC1; .NET CLR 2.0.50727; Media Center PC 5.0; .NET CLR 3.5.21022; Tablet PC 2.0; .NET CLR 3.5.30729; .NET CLR 3.0.30618) | Socks: 69.64.39.68:1080;USA101983:GOFDogIHSM Username: Angelasevilla@msn.com | Password: catarroja | Name: angela sevilla sevilla | Primary E-mail: angelasevilla@msn.com | Address: asturias, 6-11, 46470 catarroja, Valencia, Spain | Phone Numbers: 665886286 ; 665886286 | Paypal Balance: € 0,00 EUR | Balance U.S.: $0,00 USD | No credit cards | No bank accounts | Last transaction: No transactions | Account type: Personal | Status: Unverified | Last log in: 13 November 2013 17:16 GMT+01:00 | Country: es | Check date: 19:37:25 04.10.2014 | User-agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.1; Trident/4.0; SLCC2; .NET CLR 2.0.50727; Media Center PC 6.0; InfoPath.3; .NET4.0C; .NET4.0E) | Socks: 69.64.37.117:1080;USA101983:GOFDogIHSM Username: Angelasilva79@hotmail.com | Password: 52690841 | Name: angela silva | Primary E-mail: angelasilva79@hotmail.com | Address: calle 173 # 58 - 71, bogota, bogota d.c. , 0571, Colombia ; calle 173 # 58 - 71, bogota, bogota d.c. , 0571, Colombia | Phone Numbers: 6747341 | Paypal Balance: $0.00 USD | No credit cards | No bank accounts | Last transaction: No transactions | Account type: Personal | Status: Unverified | Last log in: August 22, 2014 12:58 PDT | Country: co | Check date: 20:08:19 04.10.2014 | User-agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.0; WOW64; Trident/4.0; GTB6.6; SLCC1; .NET CLR 2.0.50727; Media Center PC 5.0; .NET CLR 3.5.30729; .NET CLR 1.1.4322; .NET CLR 3.0.30729) | Socks: 82.146.49.118:1080;USA101983:GOFDogIHSM Username: angelatarum@hotmail.com | Password: dunlap20 | Name: Angela Kemp | Primary E-mail: angelatarum@hotmail.com | Address: 13 Gary Ave, Glasgow, MT 59230, United States ; 13 Gary Ave, Glasgow, MT 59230, United States ; 111 2nd St S, Shelby, MT 59474, United States ; 710 N Davis St, Helena, MT 59601, United States | Phone Numbers: 4062288298 | Paypal Balance: $0.00 USD | Credit card: Yes, Last 4 numbers: 3337, Exp date: 2/2019, Card type: Discover (Confirmed) | No bank accounts | Last Transaction Date: Sep 7, 2014, Status: Completed, Total amount: -$7.99 USD | Account type: personal | Status: unverified | Country: us | Check date: 21:33:44 04.10.2014 | User-agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.0; Trident/4.0; Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1) ; SLCC1; .NET CLR 2.0.50727; Media Center PC 5.0; InfoPath.1; .NET CLR 3.5.30729; .NET CLR 3.0.30618) | Socks: 69.64.37.119:1080;USA101983:GOFDogIHSM
  36. 1 балл
    Приобретение произведений искусства зачастую рассматривается как один из альтернативных способов инвестирования. Удачное вложение средств в предметы искусства может сулить инвестору более высокий доход по сравнению с прочими вариантами умножения капитала. Действительно, ценность многих произведений искусства постепенно увеличивается, а время от времени возникающий в обществе интерес к определенным направлениям искусства обеспечивает высокую доходность при правильной оценке тренда. Однако такой способ вложения денег имеет достаточное количество сложностей. Инвестиции в искусство являются одними из самых рискованных. При решении вопроса о целесообразности таких капиталовложений необходимо учитывать сложность оценки стоимости предмета, в которой значительную часть занимает субъективная составляющая, отсутствие закономерности в тенденциях развития покупательского интереса, трудности, связанные с установлением подлинности произведения, невозможность вывоза из страны, низкую ликвидность и прочие особенности. По оценкам экспертов, риски снижаются лишь при покупке очень дорогих произведений на длительный срок, что недоступно рядовому инвестору. И все же рынок произведений искусства и предметов старины развивается и привлекает людей как возможными высокими доходами, так и нематериальными выгодами вроде статуса обладателя раритетной вещи. Начинающим инвесторам, обратившим свое внимание на этот рынок, стоит тщательно изучить предметную область, заручиться консультационной поддержкой специалистов и начинать приобретать предметы искусства через специализированные галереи и антикварные магазины. Проще всего начинать с приобретения антикварных вещей, так как это направление уже давно развито и более стабильно в плане доходности. Для уменьшения риска лучше диверсифицировать капитал, приобретая несколько предметов, относящихся к разным направлениям искусства. В этом случае снижение стоимости одного произведения будет компенсироваться ростом стоимости других, позволяя избежать значительных потерь.
  37. 1 балл
    Есть несколько вариантов, правда, они зависят еще и от оформления бизнеса. Для индивидуального предпринимателя брачный контракт подходит. Для доли в компании возможны другие варианты - например, получение этой самой доли по наследству или в результате сделки дарения. Полученное одним из супругов по безвозмездным сделкам у нас не входит в совместно нажитое имущество.
  38. 1 балл
    Просто позарез нужно было с ебая вещичку шипнуть, пришлось из кожи вон вылезти чтобы достать всс, а тут такой сюрприз. Плюс встречный вопрос - куда лучше будет применить её, пока не локнули?) онлайн доступ есть
  39. 1 балл
    qwqwqw, ским в смысле. У меня ноут 2 раза разбирали, и пару раз софт смотрели. Так что все серьезно.
  40. 1 балл
    В том что существует мировой заговор (тотальный контроль, технологии зомбирования и управления) кровавой гебни (массонов, мировой закулисы, ЦРУ, АНБ, RAND corp., нужное подчеркнуть) против пользователей Сети нет никаких сомнений. Так каким же образом мы можем отстоять оставшиеся крохи своей свободы? Так вот, мы не одиноки: есть сильные и смелые люди, бросившие вызов диктату корпораций и правительств. Рассмотрим типичные вторжения в нашу свободу и способы самосохранения. Придут и отнимут... Если вы верите в тотальный контроль, а еще, не дай бог, работаете частным предпринимателем или главным бухгалтером, перед вами всегда стоит призрак людей в масках, красной книжечки, постановления об обыске и изъятии. Как не дать ИМ завладеть самым ценным у вас - информацией на вашем компьютере. Первый эшелон обороны - криптографические файловые системы. Учитывая непонятную популярность Windows - это в первую очередь Encrypting File System. EFS шифрует "на лету" все файлы, помеченные соответствующим атрибутом. Для шифрования используется симметричные алгоритмы Tripple DES или AES, однако можно подключить и своего криптопровайдера. Однако ФСБ (или АНБ) запустило свои руки и в руководство компании Microsoft, так как установленная по умолчанию система хранения ключей легко ломается несколькими типами атак. Что бы этого не происходило, надо использовать системную утилиту SYSKEY, физически удалять после шифрования исходный файл с диска и не использовать файл подкачки. Кроме этого пароли, ваш и администратора, типа "vasya" или "password123" не гарантируют вам полной безопасности. При использовании указанных алгоритмов шифрования длина пароля должна превышать 20 символов. Да, если вы не обладаете молниеносной реакцией, то система должна разлогиниваться самостоятельно, через таймаут. Следует отметить, что в Linux также существуют подобные файловые системы: Reiser4, CryptoFS, EncFS, EVFS и другие. Кроме того, существует множество third-party софта, который более или менее удачно выполняет схожие функции. При выборе подходящего следует обращать внимание на длины ключей и систему управления ключами. Ключи, длиной меньше 128 бит, следует применять только самонадеятельным оптимистам с чистой совестью, а больше 128 бит - если ваша паранойя достигла заключительной стадии. ОК. ОНИ пришли, изъяли и видят - все зашифровано. Возможно, где-нибудь в Англии или Шведции ОНИ извинятся, все вернут и компенсируют моральный ущерб. Но у нас ОНИ настойчивые и начинают использовать следующий тип криптоатаки "rubberhose attack" или "использование резинового шланга для вычисления ключа". Для борьбы с этим видом атаки используются средства стеганографии, или скрытия информации. Информация может скрываться путем квазислучайного порядка расположения блоков информации по диску (StegFS), добавления информации в изображения, путем незначительного изменения цветности или освещенности, добавления чанков в WAV или AVI. К сожалению, все средства стегонографии обладают низкой эффективностью и подвержены возможной потере информации. Все это хорошо, но мы знаем до чего доходит ИХ изобретательность, когда дело касается наших тайн. Для людей и организаций с запущенной формой паранойи существуют средства физического уничтожения HDD, CD, DVD дисков, например магнитные уничтожители серии ОСА, которые встраиваются в компьютер и срабатывают по радиоканалу или от внешних воздействий. Один минус - компьютер становится похож на сложное взрывное устройство, с множеством взрывателей. Сажать за такое девочку-бухгалтера просто страшно. Проследят и перехватят... Я думаю, что пользователи даже с легкой, начальной стадией паранойи слышали о СОРМ (Система Оперативно-Розыскных Мероприятий) - "комплексе технических средств и мер, предназначенных для проведения оперативно-розыскных мероприятий на сетях телефонной, подвижной и беспроводной связи и персонального радиовызова общего пользования, а также российском сегменте Интернета". Возможно кто-то слышал о системе Эшелон, выполняющей аналогичные функции, только на более высоком техническом уровне, в англоязычных странах. Однако для безопасной передачи информации не обязательно вооружаться парой книг и кодировать сообщение по номерам страниц и фраз или передавать сообщения через тайник, замаскированный под камень. Существуют гораздо более удобные способы, например программы шифрования сообщения асимметричным или симметричным алгоритмом (PGP). Несмотря на широко пропагандируемые преимущества асимметричного шифрования с открытым ключом, основной проблемой этого способа шифрования, как и симметричного шифрования, является надежный и безопасный обмен ключами. Дело в том, что обмен открытыми ключами по сетям связи легко поддается атаке "man-in-the-middle". Иначе говоря, сидит специально обученный человек у вашего провайдера и ждет, когда вы опубликуете свой открытый ключ, перехватывает его и меняет его на свой, после чего дешифрует-шифрует все входящие к вам сообщения. Единственным средством защиты от этой атаки является надежная аутентификация владельца ключа, которая осуществляется надежным посредником, взаимной аутентификацией или биометрической информацией. Но мы-то знаем, что надежных посредников не бывает, доверять никому нельзя, а всякие отпечатки и сетчатки можно подделать. Кстати существуют средства для противодействия перехвату сообщения посредством резинового шланга. Это так называемое двусмысленное шифрование, при котором для зашифрованного сообщения существуют несколько ключей для расшифровки, каждый из которых дает правдоподобный результат (настоящим, как вы понимаете является только один). Существует протокол OTR обмена мгновенными сообщениями, зашифрованными с помощью двусмысленного шифрования. Другой проблемой для параноика в Сети, является постоянная внутренняя борьба со своим IP-адресом. В борьбе с возможностью проследить выше физическое местонахождение вам помогут средства анонимных коммуникаций. Наиболее известными из них являются сети "многослойных маршрутизаторов" (TOR), которые заворачивают ваш пакет в новый слой шифра и отправляют случайным образом выбранному следующему маршрутизатору. На каком-то этапе маршрутизации пакет "приземляется" в обычную Сеть и следует по назначению. Основной проблемой этих сетей является то, что вероятно найдется мало таких альтруистов, которые возьмут на себя ответственность за ваше общение с коллегами из "Аль-Каиды". Кстати, широко известные анонимные прокси-серверы, по сути, являются частным случаем этих сетей. Прикроют и арестуют... Когда вы публикуете с трудом добытую видеозапись известных событий в Овальном кабинете времен правления Клинтона, или вечеринки времен бурной студенческой молодости Жоры Буша младшего на YouTube, у вас возникает закономерное подозрение, что срок жизни этой публикации составит не более пяти минут. Для борьбы за свободу слова против НИХ, и присоединившихся к ним всяких RIAA, существуют пиринговые сети, которые не исчерпываются всем известными файлообменками, а включают в себя сети обмена сообщениями (Usenet), голосовым трафиком (Skype), и видеотрафиком (Joost). Для параноиков со стажем существуют анонимные пиринговые сети типа Freenet, работающие по принципу "многослойных маршрутизаторов". Основной проблемой широко распространенных пиринговых сетей типа BitTorrent, eDonkey является необходимость в центральном сервере (серверах), которые уязвимы от НИХ. Поэтому основной тенденцией в последнее время является введение шифрования, запутывания (обфускации), маскирования трафика, анонимизации (псевдонимизации) пользователей, а также внедрение технологий полностью распределенных пиринговых сетей. Следует отметить, что создание, производство, распространение и обслуживание средств шифрования в России относится к деятельности, требующей обязательного лицензирования. Таким образом, что Балмер из Майкрософт с криптопровайдерами Windows, что хакер-параноик Вася, изготовивший и распространяющий свое бессмертное творение SuperPuperPGP, могут быть оштрафованы на сумму до 500000 руб и получить до 5 лет в зубы. Спасибо ИМ, что мы хоть пользоваться всем этим можем. Проблемы и требования... Какие же существуют неотложные нужды у опытного параноика в Сети? Основные из них: Отсутствие надежных средств анонимной аутентификации. Примеры OpenID и иже с ними для параноика со стажем выглядят просто смешными. Отсутствие полностью распределенной надежной анонимной шифрованной базы данных с надежной авторизацией пользователей. Здесь следует обратить внимание на университетские (пока) разработки: проект Cleversafe, основанный на работе создателя шифра RSA Аби Шамира "Как разделить секрет", и проект полностью распределенной пиринговой сети OceanStore, основанной на протоколе Tapestry. ЗЫ: В статье не рассмотрены такие способы вторжения как электромагнитная разведка, spyware, так как первая не относится к Сети, а второе уже, к сожалению, не является привилегией только параноиков. ЗЗЫ: Тяжело параноику в Сети... Бейзил Нейвел. h-t-t-p://habrahabr.ru/blogs/internet/9328/
  41. 1 балл
    Работы разные бывают, принимают то восновном тех кто нарушил ру законы.
  42. 1 балл
    паранойя мучает всех кто действительно работает)
  43. 1 балл
    NewbieX, отмазаться тоже можно в этом случаее. Просто скажи что хожу в интернет кафе, не буду же я там тебе свою пись*у показывать. Это как один из вариантов. Или просто скажи ему что рано, для таких занятий. Чем больше ты будешь вестись на его "я хочу это, я хочу то" тем меньше у тебя будет шансов развести его на что либо. Потому что, он все получает все что ему надо. И его интерес к тебе проподает. Надеюсь палет мыслей понятен?
  44. 1 балл
    вопрос! надо ли перепрошивать или стандартная прошивка всю инфу выдаст?
  45. 1 балл
    Аслан куда пропал? почему в асе перестал отвечать?
  46. 1 балл
    Всем привет! Расскажите, кто сталкивался или знает или видел. Поимев нормальный профит, не все понял о природе того, как это получилось. Суть в следующем. 1.Подъехав обналичивать деньги к АТМ, увидел кем-то забытую дебитку уже засунутую в банкомат. Пинкод вводить не надо, соответственно проверил счет, там около 10 штук. Обналичил не больше тысячи, т.к. лимит за раз 200-300$, сзади подъехала машина, встала в очередь. Я тут же собрал манатки и уехал. Вопрос: В случае обнаружения владельцем пропажи денег, можно ли меня вычислить? Это был Bank of America АТМ, расположенный в том же здании, что и банк. АТМы у этого банка самые навороченные, какие я вообще видел. Я был на авто. Опасаюсь, что номера могли засветиться на камере=(ну и рожа так же=( 2.Друг предложил делать покупки на дебитку, которая оформлена на другое лицо. Пин есть. Он просто не хотел спалиться, если что. Карточки ни кто не хватится, здесь все ровно. Мне половина суммы. История такая, есть в америке наши ребята которые тырят деньги с чужих счетов,хакеры короче. Потом просят кого-то (у кого есть счет в банке) обналичить деньги, с выплатой оговоренной суммы. В нашем случае там было сначала 20 тонн. Парень не долго думая обналил все 20, и свалил в неизвестном направлении. А карточку забыл или оставил моему другу, вместе с пином. Через несколько дней он для прикола проверил баланс и там оказалось еще 10 тысяч. Вот с таким предложением он и подкатил ко мне. Ночью поехали в супермаркет 24 часа. Набрали техники, ноутов, фотиков все вместе тысячи на 2,5 и подошли к кассе. Мне все пробили, но проведя карточку оказалось, что я не могу совершить покупку. Срулив оттуда поехали в АТМ, и обналичили 400 баков. В чем прикол? На заправке заправились, пива ящик взяли=) Правда на след. день, купили раздельно по ноуту. Раздельно! Один за другим. Расскажите, кто в курсе про хакеров и про правила пользования счетами. Я так понял там стоял лимит на сумму. Вот для прояснения ситуации http://andry-astashkin.livejournal.com/260939.html И наконец 3. Парни свалили в Чикаго буквально на неделю. Уезжали, я им в долг давал на еду. Приехали довольные в край. Один долго кололся, но сказал что через месяц до 25 тонн на лапе у каждого, а их 6 человек. Судя по тому что сейчас в Альпах катаются, затея удалась. Здесь тоже что-то с банком мутили. Какие предположения? Знаете ли вы какие-нибудь способы наварить зелени в США? Сам знаю мало, но будет случай выложу что-нибудь на эту тему.
  47. 1 балл
    Добрый день, ситуация стара как мир, но тем не меннее попались: сын знакомой отдал ксерокопию паспорта неким людям, теперь он явлю учредителем 8-ми фирм, диреткором (в 5-ти фирмах) и ИП. Деятельность предприятий ведется в полную силу. Гражданин в настоящее время служит (ООО ИП оформлялись до призыва). Как поступить сейчас? Куда обращаться?
  48. 1 балл
    Интересую как оставаться анонимным(в безопасности) при работе с обналом карт? Прошу пжл без насмешик и т.д.(новичок)
  49. 1 балл
    парни в личку времени нет писать работать буду тока с москвой цены не знаю могу узнать но недели через 2
  50. 1 балл
    Это пример сообщения на вашей конференции phpBB3. Всё работает правильно. Вы можете удалить это сообщение и продолжить настройку вашей конференции. В процессе установки вашей первой категории и первому форуму были заданы подходящие права доступа для предустановленных групп администраторов, супермодераторов, гостей, зарегистрированных пользователей и зарегистрированных в соответствии с COPPA пользователей. Если вы решите удалить вашу первую категорию и первый форум, не забудьте установить права доступа для всех новых категорий и форумов, которые вы создаёте. Рекомендуем переименовать вашу первую категорию и первый форум и копировать права доступа с них вновь создаваемым категориям и форумам. Удачи!
×
×
  • Создать...