Таблица лидеров
-
в Сообщения
- Все области
- Adverts
- Advert Questions
- Advert Reviews
- Файлы
- Комментарии к файлам
- Отзывы к файлам
- Записи блога
- Комментарии блога
- Изображения
- Комментарии к изображениям
- Отзывы к изображению
- Альбомы
- Комментарии к альбому
- Отзывы к альбому
- События
- Комментарии к событиям
- Отзывы к событиям
- Сообщения
- Статусы
- Ответы на статус
-
Пользовательская дата
-
Всё время
9 октября 2021 - 11 сентября 2025
-
Год
11 сентября 2024 - 11 сентября 2025
-
Месяц
11 августа 2025 - 11 сентября 2025
-
Неделя
4 сентября 2025 - 11 сентября 2025
-
Сегодня
11 сентября 2025
-
Пользовательская дата
04.08.2022 - 04.08.2022
-
Всё время
Популярные публикации
Отображаются публикации с наибольшей репутацией на 04.08.2022 в Сообщения
-
1 баллПродается схему по кардингу Тема связана с кардиногом , вывод средств 24 часа Профит 600$ в сутки(Уделять для работы 3 часа) Для работы мы предоставим: -Настроенная система для работы -Обучение по вбиву -мануал по работе со схемой -Тех поддержку -Материал СС для работы(бесплатно) -Обеспечим Анонимную защиту для вас После обучения, для работы будете тратить всего 40$ на материал,с учетом того что ваш профит может состовлять даже выше чем 600$ Цена схемы 900$
-
1 баллЧто нужно сделать в связи с недавним взломом Facebook: Ничего. Чего не нужно делать в связи с недавним взломом Facebook: Не торопитесь менять пароль. Этот взлом не затронул пароли, они в целости и сохранности. Не паникуйте. Даже если вы обнаружили, что по какой-либо причине вас выкинуло из вашей учетной записи Facebook. Это означает, что, по мнению Facebook, инцидент коснулся вашей учетной записи, и компания сбросила токен авторизации пользователя, чтобы никто кроме вас не мог получить к ней доступ. Так что, если до сих пор ничего плохого не произошло, то сейчас ваша учетная запись в полной безопасности. Вам потребуется заново выполнить вход, введя свой пароль и код 2FA (если вы активировали эту функцию ранее), — и все. Не спешите удалять свою учетную запись в Facebook. Конечно, вы всегда можете это сделать, однако данный инцидент — не повод для слишком сильного беспокойства. Что же, собственно, произошло 28 сентября сеть Facebook опубликовала уведомление о том, что технические специалисты компании обнаружили проблему безопасности, которая затронула почти 50 миллионов учетных записей. «Проблема безопасности» означает, что кто-то провел довольно сложную атаку, которая позволила похитить 50 миллионов токенов авторизации (их еще называют маркерами доступа) пользователей. Маркер доступа, по определению самой сети Facebook, фактически представляет собой ключ к вашей учетной записи. Если у пользователя есть маркер доступа, то Facebook считает, что он авторизован в системе и имеет право входить в учетную запись. Соответственно, Facebook при этом не просит ввести логин, пароль и код 2FA. Таким образом, располагая 50 000 000 похищенных маркеров доступа пользователей, злоумышленники потенциально могли получить доступ к 50 000 000 соответствующих этим маркерам учетных записей. Однако это не значит, что они получили доступ к вашим паролям или каким-то образом изменили механизм двухфакторной аутентификации. Ваш пароль не был скомпрометирован, а система 2FA продолжает работать, как должна. Однако кража маркера позволяет обойти эти меры защиты. Facebook объясняет, что расследование инцидента еще только началось, и пока что в компании подозревают, что кто-то обнаружил уязвимость в функции просмотра страницы от лица другого пользователя (функция «Посмотреть как»), и использовал ее для получения доступа к 50 миллионам маркеров учетных записей. Именно поэтому Facebook отключила данную функцию, сбросила маркеры проверки подлинности пользователя для этих учетных записей, а также выполняет сброс таких маркеров еще для 40 миллионов пользователей, которые использовали функцию «Посмотреть как» на протяжении последнего года. Последняя мера – это скорее перестраховка, однако в сложившейся ситуации для Facebook любая мера безопасности будет не лишней. Если маркер был сброшен, это означает, что человек, к которому он относился, больше не сможет использовать его для доступа к соответствующей учетной записи и должен выполнить вход заново. У злоумышленников нет вашего логина или пароля, так что после сброса они не смогут выдавать себя за вас (даже если вы оказались в числе пострадавших пользователей). Facebook обещает обновить свой пост, как только станет ясно, что именно случилось и имело ли место реальное злоупотребление доступом к какой-либо из пострадавших учетных записей. Ну а пока мы предлагаем ограничиться теми мерами, которые описали в начале статьи: ничего не делать. Действительно, сейчас вы не можете сделать ничего конструктивного по этому поводу, так что не паникуйте. Когда ситуация прояснится, мы подготовим более подробные инструкции, если окажется, что действительно стоит что-то предпринимать.
-
1 балл
-
1 балл
-
1 баллИногда при покупки каких-либо услуг определить честность продавца можно просто взглянув на предоставленные им изображения. На 100% определить монтаж достаточно сложно. Можно только лишь предполагать, и решать в какую сторону качнется чаша весов. Палят только лишь из-за непрофессионализма отрисовщика, из-за того что пробили данные, либо из-за фрода, ну и немного других факторов Теперь непосредственно к анализу. 1. Визуальный осмотр. Это самый важный момент, человеческий фактор всегда играет свою роль. Нужно внимательно смотреть на B-splain (так эти линии называю я) либо на фон самого документа. Например тут мы видим разрывы. Такое бывает при не очень качественном фото, попросить перефотать стоит! Учитывайте, что максимальное приближение может только сбить с толку. Приближайте пошагово и сравнивайте с остальными элементами картинки. Конечно, включаем голову и логику. Немало важно осмотреть хорошенько фото. Такие вещи не допустимы! Любые ореолы вокруг вставленного объекта это палево! Всегда помните, что свечение может быть в зависимости от того какой цвет отражается от объекта, например у нас кусок , в комнате фиолетовые стены и солнце через окно светит на стены, а кусок рядом со стеной. Такие факторы могут дать фиолетовое свечение. Так что свечение не всегда говорит о том, что был произведен монтаж. Не забывайте про тени, если свет падает на одну сторону, то свечение с одной стороны и тусклость с другой, при просмотре в ELA - вполне закономерны, как на примере ниже (название замазано по понятным причинам на это не обращаем внимания): Может показаться, что монтаж, но на самом деле это эффект от того, что на куски падает солнечный свет Вот фото в нормальном виде (название замазано по понятным причинам) Сравниваем шрифты с оригиналом, не забывайте - их может быть несколько оригинальных. Ищем все сканы и каждую буковку сравниваем с присланным вам документом. Ещё касаемо шрифтов обращаем внимание на цвет шрифта, если отрисовщик ленивый, он не станет подгонять весь текст под один шрифт, сменив лишь например ФИО. При приближение, строение пикселей, зернистость и последовательность перехода цвета должны быть одинаковыми по всей композиции, если объект съемки из одной материи. Обращайте внимание на тональность одинаковых цветов. Мыслите логически, например фломастер, ручка и прочие подобные предметы в середине полоски всегда будут немного темнее (кисточки, валики, баллоны с краской и подобное не в счет), если есть места, где рисующий предмет прошелся более одного раза, например, стыки линий букв, всегда должны быть темнее. Также обращаем внимание на тени, блики, цветовую гамму и т.п, на наложение частей картинок - их быть не должно. Пример №1 - тональность цвета, в сравнении с остальным текстом Тут даже на оригинал смотреть не нужно - посмотрите, как отличается буква s - она темнее. К тому же, посмотрите сколько пикселей разной тональности и какой переход цвета на соседних буквах - различие явное. Вот фото оригинала: Пример №2 - отсутствие пикселей разной тональности Тут мы наблюдаем надпись на листке бумаги, т.е. по сути, материально, это лист бумаги, для цифры он - единая материя, значит и разбив на пиксели должен быть одинаков. Мы наблюдаем, что светлая часть бумаги разбита на пиксели одинакового размера и присутствует переход тональности, темная часть практически без перехода тональности и пиксели не видны - явный фотошоп. Фото оригинала, как должно быть: Пример №3 - отсутствие логики Надпись, якобы, сделана фломастером, в некоторых места в середине линии буквы присутствуют явные светлые пятна, хотя в случае с фломастером чем ближе к центру тем насыщенней цвет, более того в отмеченной плоскости фломастер должен был пройти по одной и той же области два раза, а значит оттенок должен быть темнее и насыщенней, но этого нет. Пример №4 - непонятные границы, битый рисунок На данном скрине можно заметить границы прямоугольника, которые образовались в ходе копирования элемента. Таких границ быть не должно. 2. Анализ ELA, лишние пиксели, EXIF и т.п. Существует не мало сервисов для анализа JPG, кстати обратите внимание, что многие принимают PNG и PDF, в которых нет экзиф и спалить их намного сложнее, если принимают PDF PNG то обязательно высылайте доки именно в этом формате! гоу к анализу! ЛИНК fotoforensics. com имеются следующие инструменты: Dijest- по сути свойства файла, не столь важно. ELA - не буду приводить умные слова из википедии скажу, что думаю на этот счет. Это тест который позволяет выявить несоответствие цветовой гаммы, посмотрите на скрин, пиксель на фото был очень крупный, поэтому ела окрасила его в тёмный цвет, если бы было наоборот, вставленный элемент был бы с более высоким расширением он бы окрасился разноцветными точками. Hidden Pixels - Хороший инструмент, позволяет выявить скрытые пиксели, когда чекер пишет !No hidden pixels" обратите внимание на ч\б квадраты наложенные на фотку, если вы перископ))) и увидите квадратик который не вписывается в общую картину, монтаж не однозначно, но скорей всего! JPEG% - Степень сжатия, качество фото. Исходя из показателей этого параметра можно анализируя EXIF (метадату) провести эксперимент. Если вы видите в EXIF например айфон, залейте на форенсис фотку с айфона и посмотрите компрессию, если она очень сильно отличается, нужно задуматься и принять меры) таким же способом сравните вес фото предоставленного вам якобы с айфона, и сфотайте сами на ту же модель айфона документ, если различие в весе большое, см выше что делать. далее идёт Metadata это и есть EXIF, увидев там любое упоминание графических редакторов, перманент лок! ВСЯ ИНФОРМАЦИЯ НАПИСАНА В ЦЕЛЯХ ОЗНАКОМЛЕНИЯ И НЕ ПРИЗЫВАЕТ К ДЕЙСТВИЮ.
-
1 балл
-
1 балл
-
1 баллПохоже, что Olympic Destroyer — изощренная APT-угроза, пытавшаяся саботировать зимние Олимпийские игры 2018 года в Южной Корее — снова с нами. Недавно эксперты «Лаборатории Касперского» обнаружили следы похожей активности, но в этот раз нацеленной на финансовые организации в России и на лаборатории по предотвращению биологических и химических угроз в Нидерландах, Германии, Франции, Швейцарии и на Украине. В чем опасность? Оригинальный Olympic Destroyer использовал изощренные способы маскировки. Во-первых, авторы составили весьма убедительные подложные документы, в которых был спрятан зловред. Во-вторых, они не поскупились на механизмы обфускации, чтобы скрыть вредоносный код от защитных решений. Наконец, самое интересное: злоумышленники добавили множество ложных улик, чтобы специалистам было сложнее проанализировать атаку и установить ее авторов. Сейчас в руки экспертов попали новые документов для целевого фишинга, боевая нагрузка которых напоминает ту, что видели в исходном Olympic Destroyer. Целевой фишинг — тип атаки, когда фишинг-сообщение отправляется конкретному лицу. Мошенники тщательно собирают информацию о пользователе и стараются максимально персонализировать сообщение для того, чтобы повысить степень доверия к нему. Признаков распространения червя пока нет, но поддельные документы могут быть частью разведывательного этапа операции (зимняя кибердиверсия тоже предварялась прощупыванием почвы в 2017 году). Новые интересы Главное отличие свежей реинкарнации Olympic Destroyer — сфера интересов. Эксперты проанализировали подставные письма и прошли к выводу, что в этот раз злоумышленники пытаются внедрить свои вредоносы в лаборатории по анализу биологических и химических угроз. В перечне их целей также оказались российские финансовые учреждения, но пока неясно, действительно ли операторы атаки хотят разжиться деньгами или это очередной отвлекающий маневр. Помимо замаскированных вредоносных скриптов документы содержат упоминания Spiez Convergence (швейцарской конференции по исследованию биохимических угроз), нервно-паралитического вещества, которым предположительно отравили Сергея Скрипаля и его дочь в Солсбери, а также указов Министерства здравоохранения Украины. Риски для бизнеса Когда речь идет о фишинговых угрозах, обычно в первую очередь советуют не открывать подозрительные вложения. К сожалению, в этот раз такая рекомендация бесполезна: в текущей кампании целевого фишинга документы не вызывают подозрений, поскольку злоумышленники составляют каждый из них так, чтобы заинтересовать конкретную жертву. Поэтому единственное, что эксперты советуют организациям, работающим в сфере исследования и предотвращения биохимических угроз, — это провести внеплановый аудит безопасности. И, конечно, установить надежные защитные решения.
-
1 баллТС очень приятный в общении и всегда подскажет , что где и как нужно сделать Провела первую сделку без гаранта (на свой срах и риск) немного переживала , но все же деньги упали и я уже держу их в руках СПАСИБО!!!
-
1 баллДжобс в своем время позаботился обо всем, уважаю
-
1 баллПриму залив на личную карту, Писать на почту gogladigon@gmail.com. БЕЗ ПРЕДОПЛАТ!!!!! РАЗВОДИЛИ МИМО!!!
-
1 баллНа любом "темном" форуме есть не менее десятка тем с обсуждением VPN сервисов. И что характерно ни в одной из них не обсуждается вопрос - а дают ли VPN какую то анонимность ? При этом обсуждение ведется с такой позиции, якобы польза VPN в плане анонимности это аксиома, а не теорема или гипотеза. В связи с чем у меня возникает вполне логичный, на мой взгляд, вопрос: КТО ВАМ СКАЗАЛ, ЧТО ВПН ДАЕТ ВАМ АНОНИМНОСТЬ!? Где есть высказывание эксперта, который знает толк в извращениях анонимности, что VPN пригодна для этого? Покажите мне ну хоть одну ссылку? Все, "аргументы" которые я видел это: 1. Сами VPN сервисы так пишут; 2. Все ими пользуются; 3. Х сказал в своем вебинаре что это норм (где Х это невнятный кухонный "эксперт" который сам преступлений не совершает, но почему то считает что имеет право давать советы тем, кто их совершает ежедневно). Ничего более вразумительного чем эта дичь я пока не увидел. И я уверен на 101% что и не увижу. И этой статье я объясню почему. Буква А - Алфавит. Для начала давайте определимся с терминами, а то как показывает практика далеко не все понимают что такое анонимность (что не мешает им обсуждать эту тему с экспертной позиции). Постараюсь объяснить максимально просто и доходчиво, с использованием всем понятных примеров: А - Анонимность. Анонимность это когда всем видны твои действия, но никто не знает что их совершаешь ты. Например ты надел черную шапочку с дырочками для глаз, черные джинсы и черную куртку и пошел в таком виде в незнакомый двор, где справил нужду прямо при местных жителях. В этом случае ты анонимен - так как все видели как ты ссал, но никто не в курсе кто ты. П - Приватность. Приватность это когда всем видно, что ты совершаешь какие то действия, но не видно что именно ты совершал. Например ты закрыл экран смартфона волосатой ладошкой и что то смотришь. Всем понятно что скорее всего там что то нехорошее, но все это на уровне подозрений. В этом случае у тебя приватый просмотр порнухи - так как все видят что ты шифруешься, но доказать не могут. Б - Безопасность. Безопасность это комплекс мер направленный на упреждение ущерба от вероятных векторов атак. То есть ты примерно представляешь где ты можешь наступить двумя ногами в маргарин и заранее продумываешь А - как этого по возможности избежать Б - как быть если это все же произошло Если у тебя есть ответы по каждому вектору атаки (деанонимизация в сети по идентификаторам, деанонимизация в сети по кросспостингу, пробив по финансовым схемам, пробив по агентурным данным, спецоперации направленные на твою поимку и т.п.) то могу только похвалить и порадоваться за тебя. Если же нет, то это твоя первостепенная задача, потому что привычка думать а-ля "да кому я нужен, я капля в море" рано или поздно поставит тебя раком в тупике, я тебе это гарантирую. VPN сервисы бывают либо платными либо бесплатными. Сервису нужны деньги, это аксиома. Так вот если платные сервисы берут за услуги ежемесячную оплату, то это вполне нормально. У меня не возникает вопросов, откуда у них бабло на зарплаты, налоги, аренду, оборудование и прочее. А вот откуда на это деньги у бесплатных сервисов? Да все просто. От продажи логов своих абонентов. Да, именно так. Они продадут логи куда ты ходил, что смотрел, что вбивал в поиску любому кто заплатит. Обычно это покупается для анализа директ-рекламы, хотя на мой взгляд даже это паскудство, но думаю принцип "денги не пахнут" там имеет место быть. Так что в данной статье под VPN я подразумеваю имеено VPN, а не эту бесплатную замануху для хомячков. Давайте посмотрим что написано в Википедии, свободной энциклопедии оригинал тут -> https://en.wikipedia.org/wiki/Virtual_private_network "VPN НЕ МОГУТ сделать сетевые соединения полностью анонимными, но ОБЫЧНО они увеличивают приватность и безопасность, предотвращая утечки информации" (то есть даже с приватность и безопасностью не все впорядке у VPN, не то что с анонимностью. Приватные сети не разрабатывались для решения такой тактической задачи как полная анонимность. Они тупо шифруют данные для того что бы помешать свободному перехвату конфиденциального трафика. Например нужно передать из офиса А в офис Б информацию под грифом "Комммерческая тайна". Атакующий знает о том что между двумя узлами передается информация, и даже догадывается какая. Но ее перехват практически невозможен, так как за то время пока будет идти дешифровка этих данных они уже потеряют свою ценность и перестанут являтся тайной. А вот что думают по поводу VPN разработчики T.A.I.L.S. оригинал тут -> https://tails.boum.org/blueprint/vpn_support/ "Некоторые пользователи запрашивают поддержку VPN в Tails для "усиления" анонимности. Ну типа "чем больше серверов в цепочке, тем типа круче". Это тупо неверно - VPN только снижает вашу анонимность, потому что у вас будет или постоянный входной сервер (в схеме "tor over vpn") или постоянный выходной сервер (в схеме "vpn over tor"). Так что мы не хотим вводить поддержку VPN как замену Tor так как они предоставляют УЖАСНУЮ АНОНИМНОСТЬ ( в оригинале terrible anonymity - прим. автора) и это противоречит целям, для которых создавалась Tails." Напомню, что T.A.I.L.S. распространяется бесплатно и смысла ее разработчикам врать нет, а вот с продавцами "немножно анонимности" все совсем наоборот - им есть смысл внушать людям о том что Tor это "палево" или он "дырявый" так как они могут заработать больше на доверчивых хомячках. Наверняка возникнет вопрос - а почему количество серверов не "усиливает" анонимность. Внесу ясность: Для решения такой тактической задачи достаточно всего трех "хопов" - прыжков от сервера к серверу, типа так: [user] --hop1--> [node] --hop2--> [node] --hop3-->[internet] смысл такой цепочки в том, что бы в ней не было узла, который знаком одновременно и с "юзером" и с "конечным сайтом" - то есть некоего слабого звена, которое "знает слишком много". При условии постоянной смены узлов и цепочек (что в Tor что, в i2p цепочки/тунели "живут" всего 10 минут) такого количества уже достаточно. При этом мы имеем всего два промежуточных узла, на которых может остатья информация, интересная вероятному противнику. Если же увеличить количество узлов в цепочке, скажем в два раза, то это не даст никакого прироста в анонимности - что в прошлом примере что в этом "юзер" и "конечная станция" разделены так, что нет "слабого звена" на котором останутся данные и юзера и конечного сайта Но вот количество узлов на которых мы "запалимся" увеличится ровно в два раза, равно как и шансы, что какой то из узлов находится под контролем вероятного противника. Так что дальнейший прирост промежуточных узлов будет уменьшать, а не увеличивать нашу защиту. Особенно если они "перманентные" - не меняющиеся. И особенно если на них есть данные про наши кошельки. И уж темболее если их IP адреса известны всем желающим (адреса серверов VPN лежат в открытом доступе на сайтах сервисов). "Красный как пожарная машина". Сотрудники VPN окажутся в ситуации когда они знают ваш IP адрес, знают ваши кошельки, с которых совершалась оплата и теперь уже знают, что вы совершали преступления, прикрываясь их добрым именем. При этом они наверняка прописали это в своих Privacy Policy (которые я уверен либо не читали либо не поняли) заранее предусматривая эти ситуации. Отказ выдать данные будет классифицироваться как минимум как укрывательство, как максимум - соучастие в совершение преступления. С чего вы взяли, что ради одного из нескольких десятков, а то и сотен тысяч клиентов, который НАРУШИЛ ПРАВИЛА СЕРВИСА и СОВЕРШАЕТ ПРЕСТУПЛЕНИЯ кто то будет накалять отношения с правоохранителями? И не надо мне тут втирать что сервис в Италии. Бумага от наших специалистов полетит одновременно и в офис VPN и местным специалистам в погонах. В заключении скажу что есть VPN сервисы "на дарксайде" которые придумали как отклонять запросы выдать инфу и запросы "тэйк дауны" (перестать обслуживать кого то из клиентов) почти легально. Для решения такой тактической задачи обычно используются такие маневры как: 1. Регистрация юридического лица в странах с "дырявым" или лояльным к такой деятельности законодательством. 2. Постройка серверов на энергозависимых носителях информации. Но я не буду называть их ибо они ненамного лучше обычных сервисов, поскольку основа анонимности это отсутствие своих идентификаторов (работа через чужие точки доступа а.к.а. WiFi + Tor с обфускацией (маскировкой) трафика. Именно по этому в T.A.I.L.S. весь трафик завернут через Tor и предустановлен комплекс Airckrack-ng. Так что WarTech CR1ME Linux - это эволюционировавшая T.A.I.L.S позволяющая гибкие настройки, установку нужных программ и гораздо более широкий арсенал вооружения. Сама же концепция придумана не мной.
-
1 баллДля этой схемы понадобится: - Страничка в ВК (левая) с которой будем вести разговор. - Несколько страничек Вк для спама нашего объявления. - Для большего выхлопа нам понадобится любая программа для рассылки спама по сообществам. Вложений это практически и не требует, так как аккаунтов валяется у всех и не по одному. Если же их нет, то можно купить аккаунты в магазине аккаунтов и использовать их. Страничку с которой будем вести общение оформляем под взрослую, серьёзную девушку. Можно залить фото с ребёнком. Закрываем стену и фотографии от комментариев, а личку открываем для всех. Странички для спама вообще пофигу как настроены, с них мы будем просто рассылать объявления по определённым группам. После подготовки странички, подготавливаем объявление, которое будем рассылать по группам с открытой стеной и комментариями. Объявление о помощи в получении кредита. "Помогу в получении кредита от 50 тысяч рублей, под 18.5% годовых. Без предоплат и страховок. Писать в ЛС и ссылку на страничку с которой будем вести общение. Объявление готово. Берём аккаунт для спама и идём в группу по кредитам, нам подойдёт любая группа где открыта стена. Смотрим в них объявления с такой же темой, переходим на страницу того кто рассылает это объявления и смотрим список групп. Там то и будут подобные странички в которые можно будет разослать объявление. Набираем примерно 70-80 таких группы и начинаем туда спамить нашим подготовленным текстом. Набираем столько групп для того что бы обойти лимит и по этим группам можно было разослать хоть сколько объявлений за сутки! После того как рассылка будет сделана к нам в личку начнут долбить, что бы вы помогли получить им займ, на что конечно мы будем отвечать положительно написав наши услуги. Он: Помогаете с Займом? Какие условия у вас? Вы: Да, я помогаю в получении займа без комиссий и предоплат. Какая сумма Вас интересует и на какой срок. Как думаете какая у Вас кредитная история? Я беру 10% за свои услуги, только после получения Вами займа на карту. Он: Мне нужно то сё, и т.п и т.д Вы: Хорошо, жду от Вас фото паспорта главной страницы и прописки. Фото второго документа и фото банковской карты куда будет зачислен займ. Не забудьте текст под себя усовершенствовать! Жертва высылает вам все данные. После чего вы просите фото карточки с другой стороны. Дожидаетесь фото и пишите что сейчас подадите заявку. Дальше нам нужно будет сделать скрины что заявка одобрена и займ уже на рабочей карте. P.S: схема является наглядным пособием работы мошенников и не призывает ни к каким действиям. Будьте бдительны, дабы самому не стать жертвой наебщиков
-
1 баллЧто бы мозги расслабить , мужики )
-
1 баллПродам паспорт. Мужчина 1957 г.р. Прописка Москва. К нему пенсионное.
-
1 баллМеня много раз спрашивали как пробить инфу по номеру телефона бесплатно. Так вот, сегодня вы прочитаете самую полную и информативную статью о пробивах, которая есть в сети. Немного вступления: Все сервисы для пробива есть в открытом доступе. Но ведь дело не только в сервисах, но и в умение ими пользоваться, так? Я вам расскажу о всех тонкостях, которые знаю. Многие "пробивалы" именно так и находят информацию, зарабатывая на этом. Прежде чем пробивать, подготовьте открытый блокнот, закройте все лишние вкладки браузера, проще говоря, создайте себе комфортное рабочее место. Для наглядности, будет использован рандомный номер телефона и вымышленные данные. Поиск по номеру телефона: Итак, у нас есть одна исходная - номер телефона +79651236584 Номер телефона должен быть только в таком формате, меняя переменные 8 и +7, никаких пробелов, скобочек, дефисов, точек. Первые сервисы, которые мы будем использовать, это https://yandex.ru/ и https://www.google.ru/ Да, именно поисковики, они могут дать множество информации: записи вконтакте, одноклассниках, объявления на барахолках и других ресурсах. Важные уточнения: Использовать нужно именно два поисковика (можно больше), так как некоторые ссылки всплывают только в одном поисковике. В поиск вбивать два формата номера (+79651236584 и 89651236584), так как поисковики ищут полное соответствие с запросом по номеру, а тот, кого мы пробиваем, может указать как +7, так и 8. Следом, идем на второй ресурс - http://phonenumber.to/ Хороший сервис, который может выдать адрес и ФИО. Большинство провайдеров его блочат, так что включайте vpn. Тут мы так же ищем по номеру с разными префиксами (+7 и 8). Также отдельно еще зайдите вконтакте, воспользуйтесь поиском, телефон вводите с разными префиксами. Обычно находит пару постов со всяким шлаком, но попадаются и настоящие данные. Ничего не нашли? Идем дальше. В своем телефоне в телефонную книжку записываем номер, допустим, с именем "поиск", тут достаточно записать просто с префиксом +7. Заходим поочередно в приложения: Viber, WhatsApp, Telegram, Instagram Viber и WhatsApp - тут можно увидеть фотографию, которая стоит в профиле, если номер там зарегистрирован. Её мы сохраняем. Telegram - заходим в контакты в приложение, ищем контакт "поиск", заходим в профиль, копируем Username, который начинается с @, сохраняем его, удаляем контакт с телефона и с самого телеграма, теперь ищем по самому Username, и тут нам уже покажет что у него записано в полях имя и фамилия. Если не удалить контакт, то он будет показывать у вас "поиск". С телеграма так же можно вытащить фотографию, если она там есть. Instagram - заходите в ваш профиль-параметры-контакты. Тут может показать профиль, который зарегистрирован на номер. В профиле же можно найти ссылку на vk и другие соц.сети, дополнительный номер, фамилию и имя, ну и конечно же фотографии. Номер мы везде пробили, данные которые мы могли найти: фотографии, никней, прямые ссылки, ФИО, дополнительные номера и т.д. Дальше мы будем разбирать поиск по данным, которые получили. Фотографии: Тут все просто. Если фото из WhatsApp, Instagam, мы их не сохраним. Просто делаем скриншот экрана и затем ОБЯЗАТЕЛЬНО обрезаем все лишнее, оставляя только фотографию. Идем снова на https://yandex.ru/images/ и https://www.google.ru/imghp и используем поиск по фотографии. Тут можем найти прямые ссылки на соц.сети и ФИО. Второй ресурс - https://findface.ru/ Все думаю уже о нем наслышаны, сейчас требует авторизацию и стоит ограничение на поиск. Думаю, прекрасно с этим справитесь, ничего тут сложного нет. Также можете найти соц.сети. Скажу так, поиск по фото имеет минимальный шанс найти инфу, но все же шанс есть, поэтому всегда использую при поиске. ФИО: ФИО так же можно вбить в поисковики(в форматах ФИО и ФИО "город"), инфа иногда находится. Если человек предприниматель, найдет его организации, затем по организации мы уже ищем дополнительные контакты, такие как: сайт организации, группы в соц.сетях и т.д. Если phonenumber.to не смог найти по телефону, попробуйте найти по ФИО. Если имя с фамилией редкие, то помогает простой поиск вконтакте, примерный регион всегда показывает в гугле по номеру телефона. Если слишком много совпадений, но знаете город, идите в группу "Типичный "город"" и попробуйте воспользоваться поиском по участникам. Это помогает, когда вы знаете как примерно выглядит человек, например, если мы вытащили фото с ресурсов выше. Так же можете воспользоваться сервисом https://yandex.ru/people Ссылки на соц.сети и другие сайты: Нередко выпадают ссылки на сайты или соц.сети, но бывают такие ситуации, что страница уже удалена (например, вконтакте) или объявления снято с продажи (на барахолках), тогда мы используем замечательный сервис https://archive.org/ Он вам покажет сохраненные копии страниц по ссылке, которую нашли. Например, страница вконтакте была удалена 5 дней назад, а в веб-архиве есть сохраненные копии страницы за прошлый месяц. Так можно делать с любым сайтом. Никнейм: Например, мы нашли никнейм в телеграме. Его также можно вбить в поисковики, вконтакте, может где-то оставлял ссылку, поэтому велика вероятность найти. Но в первую очередь используйте превосходный сервис http://login.stop-list.info/ Он генерирует ссылки на все соц.сети с никнеймом, который указали, посылает запрос в каждую соц.сеть и тут же показывает вам результат в виде окна со страницей. Тут сразу видно, error или есть такая страница. И чекните снова https://yandex.ru/people Дополнительно: В крайних случаях, когда нигде инфы найти не могу, но пробить нужно обязательно, скачиваю различные базы. Они не так актуальны, но иногда помогают. Например мне нужно найти человека с моего города. Я скачиваю базу ФОМС, ГИБДД моего города и т.д. они в основном в кроносе, поиск удобный. Пусть инфа может быть не актуальной, но мы уже будем знать старые данные, от которых легче отталкиваться. В еще более крайних случаях можно использовать СИ. Придумайте историю, которая требует ФИО назвать, позвоните по номеру и добудьте эти данные любой ценой. Например: "Доброго времени суток. Портал "Наебка.да" проводил рандомный розыгрыш по номерам, Вы оказались в числе победителей. Не спешите бросать трубку, платить ни за что не нужно, доставка абсолютно бесплатна, от вас требуется всего лишь ФИО и адрес. А выиграли вы "говно в коробке" Давайте я запишу данные и отправлю вам подарок" Таким методом я пользовался в личных целях, он действует, и это главное. Заключение: На мой взгляд, я собрал самые актуальные сервисы, которые действительно помогают найти информацию. Другими сервисами пользовался, от них выхлоп почти нулевой. Если человек активен в интернете, можно собрать неплохое "досье". В этом мануале я рассматривал только поиск по телефону, не затрагивая другую информацию, такую как: пробив по ГИБДД, паспортным данным, задолженностям, судимостью. Думаю, для многих эта лишняя информация, которая практически ничего не дает. Да и вероятность такого пробива мала. Но, если будет интересно, говорите, напишу и такую статью. При работе используйте блокнот, записывайте всю информацию, любую мелочь, которую найдете, это очень сильно помогает. Успехов!
-
1 балл
-
1 балл
-
1 баллРассказ обрывистый и не совсем системный
-
1 баллНа следующей недели появится , пока нет.
-
1 балл
-
1 балл
-
1 балл
-
1 баллСпасибо продавцу !!! делал пробный заказ на 300евро , что бы проверить что там за товар. Срок годности хороший , питание не поддельное ! Спасибо еще раз ! За отзыв мне скидку на след покупку не забудь сделать )
-
1 баллЭта тема не моя , но рабочая По моему мнению тема банальная , но все таки актуальная . ниже указанны сумма о 100 руб , я просил минимум 500 р . А с нескольких человек это все таки хорошие деньги Ставьте лайки , спасибо $$$$$$$ СХЕМА ЗАРАБОТКА "РЫБАЛКА" $$$$$$$ ------------------------------------------------------------------------------------------------------------ Спасибо, что приобрели мою тему. Скоро вы поймёте, что своих денег она стоит, и их можно отбить за короткий период времени. Сразу скажу, что тема ни коим образом не связана с рыболовством, это просто образное абстрактное название для темы, объяснение будет в таком же стиле для лучшего усвоения На самом деле ловить мы будем денежки, закидывая крючок в карман людям. На крючке червячок - любопытство, подкреплённое доверием. В общем, перейдём сразу к делу. Всё делается всего в три простых шага. 1) ПОКУПКА ПРУДА С ЗОЛОТЫМИ РЫБКАМИ. Итак, для начала нам нужно купить пруд, из которого мы будем ловить деньги. Это самый простой шаг. В роли рыбок будут живые люди. Критерии не столь важны, но будет вообще отлично если: - этим людям 14-20 лет; - это женский пол (девочки, девушки, ну или на крайний случай женщины (с последними проводить такую схему не советую, вряд ли удастся выудить что-то.. хотя, как знать); Где взять этих живых людей? Можно купить за копейки в любом магазине аккаунтов соц. сетей. Например, здесь: http://kuyann.biz/ на данный момент у этого магазина проблемы с наличием, рекомендую покупать здесь акки от 100+ друзей по 2 рубля примерно: http://crymore.biz Как видите, здесь можно купить аккаунты по критериям "количество друзей" и "пол" Нам нужен женский пол, количество друзей желательно от 100 и больше, актив. За таких мы будем платить по 4 рубля за человека. Есть магазины с ещё более дешёвыми ценами, выбирайте магазин по вкусу и добавьте его в закладки браузера для удобства. Покупаем 15-20 штук. 15 аккаунтов будут стоить вам 60 рублей. Эти аккаунты за 4 рубля считаются качественными, но можно работать и с другими магазинами, где цены по 2 рубля примерно, да и пол не особо важен. Просто, так больше вероятность получения профита. Эксперементируйте. Чтобы купить, нужно заполнить форму внизу, выбрав нужную категорию аккаунтов, введя свой емэйл, количество акков и выбрав удобный способ оплаты. Если не разберётесь как оплатить - стучитесь в ICQ (в конце мануала есть цифры). Но я думаю, справитесь. Всё просто. После произведения оплаты нам дают текстовый файлик. Это и есть наш пруд с рыбками. 2) ЗАКИДЫВАЕМ УДОЧКУ И ЖДЁМ, ПОКА КЛЮНЕТ. Этот шаг сложноват, так как он основной, и тут присутствует общение с людьми. Но можно работать по шаблону, пользуясь теми же предложениями, что пользуюсь я. Вообще, будет лучше пофантазировать и придумать свои, полезное это занятие! Так. Открываем два браузера, один из которых TOR. Другой у меня Opera, например, тут не принципиально. В браузере TOR мы будем сидеть со своего аккаунта, который заранее нужно где-то взять. Левый аккаунт с ненастоящим именем. Можно сделать себе новый, заказав принятие смс-ки от ВК у этого человека: 652602288 (это ICQ-уин) Стоимость ~10 рублей Другой браузер мы будем использовать для определения личности человека, а также для добавления нашего главного аккаунта в друзья к этому человеку. Открываем текстовый файл, полученный в магазине. Там видим столбик такого вида: 79013339977:null9ys 79024440088:катя97 79626301192:hhhsnqr ... и так далее Первые цифры - это логин. Копируем его и вставляем в соответствующее поле в ВК, в обычном браузере. Всё, что идёт после двоеточия - пароль. Так же копируем и вставляем куда надо. Жмём "войти". Всё, мы вошли в чужой аккаунт живого человека. Убеждаемся в том, что человек реально живой (смотрим чтобы были недавние переписки, фотки и прочая фигня). В текстовом файле, напротив строчки с логином и паролем пишем имя владельца этих данных. Например: 79013339977:null9ys Юля Добавляем в друзья наш основной аккаунт. Добавились? Из чужого аккаунта выходим. Теперь с основного пишем этому человеку в личку что-то типа: "Привет, есть разговор" Ждём, пока жертва нам ответит (в это время те же действия делаем с другими аккаунтами). И вот, жертвы постепенно нам пишут "привет, какой разговор?" Теперь самое главное: наша задача прикинуться взломщиком, которого кинули на бабки Отвечаем жертве: "В общем, я занимаюсь взломом страничек ВК за определённую сумму, и мне заказали твою страничку вчера" Отправляем это сообщение. Теперь отправляем жертве её логин и пароль, чтобы она убедилась что мы говорим всерьёз. Копируем из файла и отправляем в таком же виде, например: 79013339977:null9ys (нужный логин с паролем находим по именам, которые мы приписывали строчкам) Сразу же отправляем следующие сообщения: "твоя заказчица попросила сперва все личные диалоги твои скинуть ей, а потом обещала заплатить. Я скинул всё архивом, а она до сих пор не заплатила" "наверное, обманула меня" "поменяй пароль, хоть уже и поздно( прости если что" Наша жертва, как правило, в состоянии шока. У неё один вопрос крутится в голове "кому могли понадобиться мои переписки?" Этот вопрос будет её мучить до конца жизни, если она не узнает ответ. Как видите, в примере я использовал воображаемого заказчика в женском роде, так как переписки девушки скорее всего будут интересовать только девушек (подружек или не совсем подружек). И вот она спрашивает: "а кто меня заказал?" Тут мы говорим, что пока не можем сказать это, по некоторой причине. Например: "Извини, я не могу сказать пока что. Возможно, она заплатит мне в конечном итоге. Взломаю её и буду шантажировать переписками, если не заплатит, то конечно скажу." "В моих же интересах будет сдать её тебе." Потом подкармливаем любопытство жертвы следующей фразой: "могу только сказать, что она есть в списке твоих друзей" И тут жертва прямо таки на пике желания узнать, кто же её недоброжелательница. Короче, рыбка клюнула. 3) ТЯНЕМ ЗА УДОЧКУ И ВЫТАСКИВАЕМ УЛОВ. В общем, слушаем её мольбы сказать имя и фамилию, и отправляем наши ключевые слова, но непринуждённо как-нибудь, как бы между прочим: "Если тебе действительно так интересно, я могу тебе сказать имя и фамилию. Но пойми, мне тоже нужна хоть какая-то выгода. Меня и так кинули на твоём взломе." "100 р на телефон было бы достаточно" (заметьте, одним сообщением не нужно всё отправлять. Делите минимум на два подряд. Чтобы выглядело всё красиво и по-живому) Тут жертва обычно соглашается (цена ведь маленькая), но требует сперва сказать имя и фамилию, а потом она типа заплатит. На это у нас есть отпор. В самом начале диалога с жертвой мы упомянули, что нас, профессионального взломщика, кинули. Таким же способом кинули, сперва потребовали переписки, а потом ничего не заплатили. Собственно, на это и указываем жертве. Ещё говорим, что сто рублей - не тысяча. Короче, даём понять что только по предоплате с этих пор работаем, чтобы нас больше никто не кинул. Очень часто жертва соглашается, ведь её изнутри гложет любопытство, а цена не такая уж и большая. Да и взломщик настоящий и обманутый, со стороны честный человек, вон даже предупредил, что пароль нужно поменять. Короче, после того как жертва спрашивает у нас номер телефона, договариваемся с ней о любом другом удобном способе оплаты (киви например) и получаем свои деньги. Но я всегда даю телефон, потом на телефоне коплю до 1000 рублей и перевожу на киви с комиссией в 100 р примерно Зато на телефон все умеют ложить и проблем с этим не будет. Ах да, если сим-карта «Мегафон», можно переводить с телефона на киви без комиссии) После того как нам заплатят, кидаем жертву в ЧС и разводим другую. А лучше не кидать в ЧС, а просто сказать наугад любого человека из её друзей. Но нам то пофигу уже, деньги получены. Выбирайте сами. Но я рекомендую второй вариант, чтобы всё честно выглядело. --------------------------------------------------------------------------------------------------------------------------- %%%%%%%%%%% ЕЩЁ НЕСКОЛЬКО СЛОВ О СХЕМЕ %%%%%%%%%% Фишка данной схемы в том, что всё делается быстро и без особых усилий. Тратим 60 р, получаем 15 живых аккаунтов. Всем пишем, все отвечают, всех уламываем и из этих 15-ти по-любому 5 человек кинут нам по сотке, ведь мы так их заинтересуем. Это 500 р. Это как минимум. За короткое время и без рутины. Просто за хорошее притворство честным взломщиком Будут случаи, что и 10 из 15 согласятся, всё зависит от Вас. Учитесь подстраиваться под человека и убеждать его (у вас же есть доступ к перепискам, почитайте, изучите манеру человека, не ленитесь - времени хватит). Тогда вам и 15 из 15 кинут по сотке У меня было и такое, что один человек заплатил сразу 1000 рублей. Это была 16-ти летняя школьница из Москвы, она была сильно заинтересована переписками своего парня и подруги, и САМА предложила мне 1000 р. за их взлом и имя того, кто заказал её. Всё зависит от того, сумеете ли вы показаться в глазах жертвы настоящим взломщиком. И выглядеть всё должно непринуждённо. Можно просить и не 100 рублей, а больше, но по-моему 100 р - самая адекватная цена за простые имя и фамилию. Лучше не жадничать, всё равно общая сумма вас порадует! Время от времени, придётся менять основной аккаунт, так как рано или поздно его забанят. Но если всё красиво делать, чтобы на нас никто не жаловался - всё будет хорошо. Под "красиво делать" я имею ввиду, в ЧС ни в коем случае не кидать, можно просто написать как есть. Мол, не беспокойся, никто твои переписки не видел. Твой аккаунт продавался за 4 рубля в интернете, ты должна ещё спасибо сказать, что я подсказал тебе пароль поменять. С некоторыми жертвами я даже дружился и общался после того как кинул
-
1 баллНа сколько я знаю - это называется карж лейблы, отличаются от белых лейблов, тем что белые покупаются за чистый нал. (чем смог тем помог) :wink:
-
1 балл
-
1 баллЗдравствуйте!Искал в интернете и не нашел плохих отзывов,но все такие где гарантии на сделку?Хочу купить бизнес,но боюсь маленько.Спасибо за ответ!
-
1 баллСегодня я расскажу как сменить номер телефона от страницы VK без ведома хозяина. Все очень просто нам понадобиться только время, прямые руки, левая сим 1. Допустим мы сбрутили страницу VK или каким-либо образом узнали пароль. 2. На стене "жертвы" пишем один из пиар-сервисов, запрещенных Вконтакте. (Например http://prcr.org/ или http://*******/) 3. Ждем 1 минуту и видим, что страница ВК заморожена. 4. После этого нажимаем "Указать другой номер" и пишем номер, на который хотим привязать страницу. 5. Получаем код и восстанавливаем страницу, пройдя тест. 6. Зайдя на страницу, сверху вы увидите, что новый номер будет привязан только через 24 часа. 7. Ждем минуту, и снова пишем на стене "жертвы" http://prcr.org/ 8. Проходит меньше минуты и страница снова заморожена, но теперь возможность ее восстановить появится только через сутки. Этим мы компенсируем возможность "жертвы" зайти и вернуть себе страницу. 9. Ждем сутки (Точное время возможности восстановления будет написано при заморозке страницы). восстанавливаем страницу и видим, что желтое окно сверху пропало и номер поменялся на наш. 10. Меняем почту, имя, фамилию и ссылку, вместо id. Теперь страница полностью в нашем распоряжении. Кто знал молодцы, просьба не хаять баян-баян. Мне смысл темы понравился, хороший вариант если хочешь к своим рукам страничку прибрать. Так же можно и вымогательством заниматься, вернуть страницу за определенное вознагрождение. Будьте осторожны
-
1 балл
-
1 балл426690 412174 426429 426428 417093 468472 526219 426429 526835 тоже без, но там 3дс шифрование
-
1 баллUsername: frecker777@aol.com | Password: twine8gal | Name: Pennylyn Trecker | Primary E-mail: Frecker777@aol.com (Unconfirmed) | Address: 1353 Pennsridge Place, Downingtown, PA 19335, United States | Phone Numbers: 610-715-1248 | Paypal Balance: $0.00 USD | No credit cards | Last transaction: No transactions | Account type: personal | Status: unverified | Country: us | Check date: 2:32:09 03.10.2014 | User-agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.1; Trident/4.0; SLCC2; .NET CLR 2.0.50727; .NET CLR 3.5.30729; .NET CLR 3.0.30729; Media Center PC 6.0; FDM; Tablet PC 2.0; .NET CLR 4.0.20506; OfficeLiveConnector.1.4; OfficeLivePatch.1.3) | Socks: 69.64.37.118:1080;USA101980:rJm15WmKts Username: allysonhalso@yahoo.com | Password: sassy4me | Name: Allyson Halso | Primary E-mail: allysonhalso@yahoo.com (Unconfirmed) | Address: PO Box 73, Chinquapin, NC 28521, United States | Phone Numbers: 910 285 4284 | Paypal Balance: $0.00 USD | No credit cards | Last transaction: No transactions | Account type: Personal | Status: Unverified | Last log in: September 25, 2014 7:05 AM PDT | Country: us | Check date: 3:29:28 03.10.2014 | User-agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.0; WOW64; Trident/4.0; FunWebProducts; GTB6.6; SLCC1; .NET CLR 2.0.50727; Media Center PC 5.0; .NET CLR 3.5.30729; WinNT-PAR 03.09.2009; .NET CLR 3.0.30729; .NET4.0C) | Socks: 69.64.48.210:1080;USA101980:rJm15WmKts Username: bm_jones@hotmail.com | Password: supernatural | Name: Brendan Jones | Primary E-mail: bm_jones@hotmail.com | Address: 1908 Cherry Street, Panama City, FL 32401, United States ; 611 3rd Street, Steilacoom, WA 98388, United States ; 9837 Samish Island Rd., Bow, WA 98232, United States ; 310 B Monterey Ave., Pacific Grove, CA 93950, United States | Phone Numbers: (850) 769-4223 | Paypal Balance: $0.00 USD | Credit card: Yes, Last 4 numbers: 5742, Exp date: 5/2013, Card type: Visa | Last transaction: No transactions | Account type: Personal | Status: Unverified | Last log in: September 24, 2014 7:27 AM PDT | Country: us | Check date: 5:05:22 03.10.2014 | User-agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.1; Trident/4.0; GTB7.4; InfoPath.2; SV1; .NET CLR 2.7.83516; WOW64; en-US) | Socks: 69.64.48.78:1080;USA101980:rJm15WmKts Username: fdrake@uab.edu | Password: lesidhe13 | Name: Frankie Drake | Primary E-mail: fdrake@uab.edu (Unconfirmed) | Address: 1225 29th st s Apt 9, Birmingham, AL 35205, United States | Phone Numbers: 205-529-2337 | Paypal Balance: $0.00 USD | No credit cards | Last transaction: No transactions | Account type: Personal | Status: Unverified | Last log in: September 23, 2014 8:39 AM PDT | Country: us | Check date: 8:02:55 03.10.2014 | User-agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.1; WOW64; Trident/4.0; GTB6.4; SLCC2; .NET CLR 2.0.50727; .NET CLR 3.5.30729; .NET CLR 3.0.30729; Media Center PC 6.0; MSSDMC2.5.2219.1) | Socks: 82.146.49.118:1080;USA101980:rJm15WmKts Username: frecker777@aol.com | Password: twine8gal | Name: Pennylyn Trecker | Primary E-mail: Frecker777@aol.com (Unconfirmed) | Address: 1353 Pennsridge Place, Downingtown, PA 19335, United States | Phone Numbers: 610-715-1248 | Paypal Balance: $0.00 USD | No credit cards | Last transaction: No transactions | Account type: personal | Status: unverified | Country: us | Check date: 11:33:25 04.10.2014 | User-agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.0; Trident/4.0; FBSMTWB; GTB6.3; SLCC1; .NET CLR 2.0.50727; .NET CLR 3.5.30729; .NET CLR 3.0.30729) | Socks: 82.146.51.128:1080;USA101983:GOFDogIHSM Username: Angelaprrs@yahoo.com | Password: bugjuice | Name: Angela Parris | Primary E-mail: angelaprrs@yahoo.com | Address: 2514 E. Newton Street, Tulsa, OK 74110, United States | Phone Numbers: 918-585-2040 | Paypal Balance: $0.00 USD | No credit cards | No bank accounts | Last transaction: No transactions | Account type: Personal | Status: Unverified | Last log in: November 10, 2013 3:16 PM PST | Country: us | Check date: 16:17:32 04.10.2014 | User-agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.1; WOW64; Trident/4.0; SLCC2; .NET CLR 2.0.50727; .NET CLR 3.5.30729; .NET CLR 3.0.30729; Media Center PC 6.0; .NET CLR 1.1.4322; InfoPath.2; MS-RTC LM 8) | Socks: 82.146.50.220:1080;USA101983:GOFDogIHSM Username: angelarae24@msn.com | Password: kt050203 | Name: angela torgerson | Primary E-mail: angelarae24@msn.com | Address: 1224 north 39th st apt 7, grand forks, ND 58203, United States ; 1004 14th ave west, west fargo, ND 58078, United States ; 1004 14th ave west, west fargo, ND 58078, United States | Phone Numbers: 701-740-4371 | Paypal Balance: $0.00 USD | No credit cards | Bank accounts: Yes, Bank Name: community bank of the red river valley, Account : Checking x-2670 | Last transaction: No transactions | Account type: Personal | Status: Unverified | Last log in: August 25, 2014 10:12 AM PDT | Country: us | Check date: 16:44:00 04.10.2014 | User-agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.0; Trident/4.0; MathPlayer 2.10d; GTB6.4; SLCC1; .NET CLR 2.0.50727; .NET CLR 3.0.04506; .NET CLR 1.1.4322; InfoPath.2; Tablet PC 2.0) | Socks: 82.146.51.128:1080;USA101983:GOFDogIHSM Username: angel-art@web.de | Password: stizzoli | Name: Angela Gottschalk | Primary E-mail: angel-art@web.de (Unconfirmed) | Address: Wolgograder Allee 54, 09123 Chemnitz, Germany | Phone Numbers: 03712409449 | Paypal Balance: € 0.00 EUR | No credit cards | Bank accounts: Yes, Bank Name: Deutsche Kreditbankx-7290Germany, | Last transaction: No transactions | Account type: premier | Status: verified | Country: de | Check date: 18:26:49 04.10.2014 | User-agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.0; Trident/4.0; SLCC1; .NET CLR 2.0.50727; Media Center PC 5.0; .NET CLR 3.5.21022; Tablet PC 2.0; .NET CLR 3.5.30729; .NET CLR 3.0.30618) | Socks: 69.64.39.68:1080;USA101983:GOFDogIHSM Username: Angelasevilla@msn.com | Password: catarroja | Name: angela sevilla sevilla | Primary E-mail: angelasevilla@msn.com | Address: asturias, 6-11, 46470 catarroja, Valencia, Spain | Phone Numbers: 665886286 ; 665886286 | Paypal Balance: € 0,00 EUR | Balance U.S.: $0,00 USD | No credit cards | No bank accounts | Last transaction: No transactions | Account type: Personal | Status: Unverified | Last log in: 13 November 2013 17:16 GMT+01:00 | Country: es | Check date: 19:37:25 04.10.2014 | User-agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.1; Trident/4.0; SLCC2; .NET CLR 2.0.50727; Media Center PC 6.0; InfoPath.3; .NET4.0C; .NET4.0E) | Socks: 69.64.37.117:1080;USA101983:GOFDogIHSM Username: Angelasilva79@hotmail.com | Password: 52690841 | Name: angela silva | Primary E-mail: angelasilva79@hotmail.com | Address: calle 173 # 58 - 71, bogota, bogota d.c. , 0571, Colombia ; calle 173 # 58 - 71, bogota, bogota d.c. , 0571, Colombia | Phone Numbers: 6747341 | Paypal Balance: $0.00 USD | No credit cards | No bank accounts | Last transaction: No transactions | Account type: Personal | Status: Unverified | Last log in: August 22, 2014 12:58 PDT | Country: co | Check date: 20:08:19 04.10.2014 | User-agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.0; WOW64; Trident/4.0; GTB6.6; SLCC1; .NET CLR 2.0.50727; Media Center PC 5.0; .NET CLR 3.5.30729; .NET CLR 1.1.4322; .NET CLR 3.0.30729) | Socks: 82.146.49.118:1080;USA101983:GOFDogIHSM Username: angelatarum@hotmail.com | Password: dunlap20 | Name: Angela Kemp | Primary E-mail: angelatarum@hotmail.com | Address: 13 Gary Ave, Glasgow, MT 59230, United States ; 13 Gary Ave, Glasgow, MT 59230, United States ; 111 2nd St S, Shelby, MT 59474, United States ; 710 N Davis St, Helena, MT 59601, United States | Phone Numbers: 4062288298 | Paypal Balance: $0.00 USD | Credit card: Yes, Last 4 numbers: 3337, Exp date: 2/2019, Card type: Discover (Confirmed) | No bank accounts | Last Transaction Date: Sep 7, 2014, Status: Completed, Total amount: -$7.99 USD | Account type: personal | Status: unverified | Country: us | Check date: 21:33:44 04.10.2014 | User-agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.0; Trident/4.0; Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1) ; SLCC1; .NET CLR 2.0.50727; Media Center PC 5.0; InfoPath.1; .NET CLR 3.5.30729; .NET CLR 3.0.30618) | Socks: 69.64.37.119:1080;USA101983:GOFDogIHSM
-
1 баллПриобретение произведений искусства зачастую рассматривается как один из альтернативных способов инвестирования. Удачное вложение средств в предметы искусства может сулить инвестору более высокий доход по сравнению с прочими вариантами умножения капитала. Действительно, ценность многих произведений искусства постепенно увеличивается, а время от времени возникающий в обществе интерес к определенным направлениям искусства обеспечивает высокую доходность при правильной оценке тренда. Однако такой способ вложения денег имеет достаточное количество сложностей. Инвестиции в искусство являются одними из самых рискованных. При решении вопроса о целесообразности таких капиталовложений необходимо учитывать сложность оценки стоимости предмета, в которой значительную часть занимает субъективная составляющая, отсутствие закономерности в тенденциях развития покупательского интереса, трудности, связанные с установлением подлинности произведения, невозможность вывоза из страны, низкую ликвидность и прочие особенности. По оценкам экспертов, риски снижаются лишь при покупке очень дорогих произведений на длительный срок, что недоступно рядовому инвестору. И все же рынок произведений искусства и предметов старины развивается и привлекает людей как возможными высокими доходами, так и нематериальными выгодами вроде статуса обладателя раритетной вещи. Начинающим инвесторам, обратившим свое внимание на этот рынок, стоит тщательно изучить предметную область, заручиться консультационной поддержкой специалистов и начинать приобретать предметы искусства через специализированные галереи и антикварные магазины. Проще всего начинать с приобретения антикварных вещей, так как это направление уже давно развито и более стабильно в плане доходности. Для уменьшения риска лучше диверсифицировать капитал, приобретая несколько предметов, относящихся к разным направлениям искусства. В этом случае снижение стоимости одного произведения будет компенсироваться ростом стоимости других, позволяя избежать значительных потерь.
-
1 баллЯ два года проработал защитником прав потребителей. Насмотрелся и наслушался про некачественные товары и услуги вдосталь, хоть мемуары пиши. Были вообще ужасные случае в моей практике. Например, человек ел сгущенку, почувствовал что-то твердое, подумал, что сахар. Оказалось толченное стекло. Непонятно как оно попало в сгущенку, но порезался он сильно. А был случай, когда партия радиаторов была некачественная, они взрывались при нагревании и горячим маслом не только имущество и мебель портили, но и кожу людей, оказавшихся рядом в момент взрыва.
-
1 баллЕсть несколько вариантов, правда, они зависят еще и от оформления бизнеса. Для индивидуального предпринимателя брачный контракт подходит. Для доли в компании возможны другие варианты - например, получение этой самой доли по наследству или в результате сделки дарения. Полученное одним из супругов по безвозмездным сделкам у нас не входит в совместно нажитое имущество.
-
1 балл
-
1 баллqwqwqw, ским в смысле. У меня ноут 2 раза разбирали, и пару раз софт смотрели. Так что все серьезно.
-
1 баллВ том что существует мировой заговор (тотальный контроль, технологии зомбирования и управления) кровавой гебни (массонов, мировой закулисы, ЦРУ, АНБ, RAND corp., нужное подчеркнуть) против пользователей Сети нет никаких сомнений. Так каким же образом мы можем отстоять оставшиеся крохи своей свободы? Так вот, мы не одиноки: есть сильные и смелые люди, бросившие вызов диктату корпораций и правительств. Рассмотрим типичные вторжения в нашу свободу и способы самосохранения. Придут и отнимут... Если вы верите в тотальный контроль, а еще, не дай бог, работаете частным предпринимателем или главным бухгалтером, перед вами всегда стоит призрак людей в масках, красной книжечки, постановления об обыске и изъятии. Как не дать ИМ завладеть самым ценным у вас - информацией на вашем компьютере. Первый эшелон обороны - криптографические файловые системы. Учитывая непонятную популярность Windows - это в первую очередь Encrypting File System. EFS шифрует "на лету" все файлы, помеченные соответствующим атрибутом. Для шифрования используется симметричные алгоритмы Tripple DES или AES, однако можно подключить и своего криптопровайдера. Однако ФСБ (или АНБ) запустило свои руки и в руководство компании Microsoft, так как установленная по умолчанию система хранения ключей легко ломается несколькими типами атак. Что бы этого не происходило, надо использовать системную утилиту SYSKEY, физически удалять после шифрования исходный файл с диска и не использовать файл подкачки. Кроме этого пароли, ваш и администратора, типа "vasya" или "password123" не гарантируют вам полной безопасности. При использовании указанных алгоритмов шифрования длина пароля должна превышать 20 символов. Да, если вы не обладаете молниеносной реакцией, то система должна разлогиниваться самостоятельно, через таймаут. Следует отметить, что в Linux также существуют подобные файловые системы: Reiser4, CryptoFS, EncFS, EVFS и другие. Кроме того, существует множество third-party софта, который более или менее удачно выполняет схожие функции. При выборе подходящего следует обращать внимание на длины ключей и систему управления ключами. Ключи, длиной меньше 128 бит, следует применять только самонадеятельным оптимистам с чистой совестью, а больше 128 бит - если ваша паранойя достигла заключительной стадии. ОК. ОНИ пришли, изъяли и видят - все зашифровано. Возможно, где-нибудь в Англии или Шведции ОНИ извинятся, все вернут и компенсируют моральный ущерб. Но у нас ОНИ настойчивые и начинают использовать следующий тип криптоатаки "rubberhose attack" или "использование резинового шланга для вычисления ключа". Для борьбы с этим видом атаки используются средства стеганографии, или скрытия информации. Информация может скрываться путем квазислучайного порядка расположения блоков информации по диску (StegFS), добавления информации в изображения, путем незначительного изменения цветности или освещенности, добавления чанков в WAV или AVI. К сожалению, все средства стегонографии обладают низкой эффективностью и подвержены возможной потере информации. Все это хорошо, но мы знаем до чего доходит ИХ изобретательность, когда дело касается наших тайн. Для людей и организаций с запущенной формой паранойи существуют средства физического уничтожения HDD, CD, DVD дисков, например магнитные уничтожители серии ОСА, которые встраиваются в компьютер и срабатывают по радиоканалу или от внешних воздействий. Один минус - компьютер становится похож на сложное взрывное устройство, с множеством взрывателей. Сажать за такое девочку-бухгалтера просто страшно. Проследят и перехватят... Я думаю, что пользователи даже с легкой, начальной стадией паранойи слышали о СОРМ (Система Оперативно-Розыскных Мероприятий) - "комплексе технических средств и мер, предназначенных для проведения оперативно-розыскных мероприятий на сетях телефонной, подвижной и беспроводной связи и персонального радиовызова общего пользования, а также российском сегменте Интернета". Возможно кто-то слышал о системе Эшелон, выполняющей аналогичные функции, только на более высоком техническом уровне, в англоязычных странах. Однако для безопасной передачи информации не обязательно вооружаться парой книг и кодировать сообщение по номерам страниц и фраз или передавать сообщения через тайник, замаскированный под камень. Существуют гораздо более удобные способы, например программы шифрования сообщения асимметричным или симметричным алгоритмом (PGP). Несмотря на широко пропагандируемые преимущества асимметричного шифрования с открытым ключом, основной проблемой этого способа шифрования, как и симметричного шифрования, является надежный и безопасный обмен ключами. Дело в том, что обмен открытыми ключами по сетям связи легко поддается атаке "man-in-the-middle". Иначе говоря, сидит специально обученный человек у вашего провайдера и ждет, когда вы опубликуете свой открытый ключ, перехватывает его и меняет его на свой, после чего дешифрует-шифрует все входящие к вам сообщения. Единственным средством защиты от этой атаки является надежная аутентификация владельца ключа, которая осуществляется надежным посредником, взаимной аутентификацией или биометрической информацией. Но мы-то знаем, что надежных посредников не бывает, доверять никому нельзя, а всякие отпечатки и сетчатки можно подделать. Кстати существуют средства для противодействия перехвату сообщения посредством резинового шланга. Это так называемое двусмысленное шифрование, при котором для зашифрованного сообщения существуют несколько ключей для расшифровки, каждый из которых дает правдоподобный результат (настоящим, как вы понимаете является только один). Существует протокол OTR обмена мгновенными сообщениями, зашифрованными с помощью двусмысленного шифрования. Другой проблемой для параноика в Сети, является постоянная внутренняя борьба со своим IP-адресом. В борьбе с возможностью проследить выше физическое местонахождение вам помогут средства анонимных коммуникаций. Наиболее известными из них являются сети "многослойных маршрутизаторов" (TOR), которые заворачивают ваш пакет в новый слой шифра и отправляют случайным образом выбранному следующему маршрутизатору. На каком-то этапе маршрутизации пакет "приземляется" в обычную Сеть и следует по назначению. Основной проблемой этих сетей является то, что вероятно найдется мало таких альтруистов, которые возьмут на себя ответственность за ваше общение с коллегами из "Аль-Каиды". Кстати, широко известные анонимные прокси-серверы, по сути, являются частным случаем этих сетей. Прикроют и арестуют... Когда вы публикуете с трудом добытую видеозапись известных событий в Овальном кабинете времен правления Клинтона, или вечеринки времен бурной студенческой молодости Жоры Буша младшего на YouTube, у вас возникает закономерное подозрение, что срок жизни этой публикации составит не более пяти минут. Для борьбы за свободу слова против НИХ, и присоединившихся к ним всяких RIAA, существуют пиринговые сети, которые не исчерпываются всем известными файлообменками, а включают в себя сети обмена сообщениями (Usenet), голосовым трафиком (Skype), и видеотрафиком (Joost). Для параноиков со стажем существуют анонимные пиринговые сети типа Freenet, работающие по принципу "многослойных маршрутизаторов". Основной проблемой широко распространенных пиринговых сетей типа BitTorrent, eDonkey является необходимость в центральном сервере (серверах), которые уязвимы от НИХ. Поэтому основной тенденцией в последнее время является введение шифрования, запутывания (обфускации), маскирования трафика, анонимизации (псевдонимизации) пользователей, а также внедрение технологий полностью распределенных пиринговых сетей. Следует отметить, что создание, производство, распространение и обслуживание средств шифрования в России относится к деятельности, требующей обязательного лицензирования. Таким образом, что Балмер из Майкрософт с криптопровайдерами Windows, что хакер-параноик Вася, изготовивший и распространяющий свое бессмертное творение SuperPuperPGP, могут быть оштрафованы на сумму до 500000 руб и получить до 5 лет в зубы. Спасибо ИМ, что мы хоть пользоваться всем этим можем. Проблемы и требования... Какие же существуют неотложные нужды у опытного параноика в Сети? Основные из них: Отсутствие надежных средств анонимной аутентификации. Примеры OpenID и иже с ними для параноика со стажем выглядят просто смешными. Отсутствие полностью распределенной надежной анонимной шифрованной базы данных с надежной авторизацией пользователей. Здесь следует обратить внимание на университетские (пока) разработки: проект Cleversafe, основанный на работе создателя шифра RSA Аби Шамира "Как разделить секрет", и проект полностью распределенной пиринговой сети OceanStore, основанной на протоколе Tapestry. ЗЫ: В статье не рассмотрены такие способы вторжения как электромагнитная разведка, spyware, так как первая не относится к Сети, а второе уже, к сожалению, не является привилегией только параноиков. ЗЗЫ: Тяжело параноику в Сети... Бейзил Нейвел. h-t-t-p://habrahabr.ru/blogs/internet/9328/
-
1 баллРаботы разные бывают, принимают то восновном тех кто нарушил ру законы.
-
1 балл
-
1 баллТема довольно интересная. Можно придумать что нибудь связанное с событиями в японии, какой нибудь аппарат предсказывающий с помощью межгалактического импульса все техногенные изменения оболочки земной коры. Думаю если правильно развести то можно избежать встречи напрямую, ограничится звонками и документами.
-
1 баллNewbieX, отмазаться тоже можно в этом случаее. Просто скажи что хожу в интернет кафе, не буду же я там тебе свою пись*у показывать. Это как один из вариантов. Или просто скажи ему что рано, для таких занятий. Чем больше ты будешь вестись на его "я хочу это, я хочу то" тем меньше у тебя будет шансов развести его на что либо. Потому что, он все получает все что ему надо. И его интерес к тебе проподает. Надеюсь палет мыслей понятен?
-
1 баллвопрос! надо ли перепрошивать или стандартная прошивка всю инфу выдаст?
-
1 баллExpert, ну ты жжош как всегда . ай да сносить винду ставь линукс будь мужыком
-
1 баллАслан куда пропал? почему в асе перестал отвечать?
-
1 баллДобрый день, ситуация стара как мир, но тем не меннее попались: сын знакомой отдал ксерокопию паспорта неким людям, теперь он явлю учредителем 8-ми фирм, диреткором (в 5-ти фирмах) и ИП. Деятельность предприятий ведется в полную силу. Гражданин в настоящее время служит (ООО ИП оформлялись до призыва). Как поступить сейчас? Куда обращаться?
-
1 баллИнтересую как оставаться анонимным(в безопасности) при работе с обналом карт? Прошу пжл без насмешик и т.д.(новичок)
-
1 баллпарни в личку времени нет писать работать буду тока с москвой цены не знаю могу узнать но недели через 2
-
1 баллАнонимности в интернете НЕТ!!! Можешь анонимно сидеть через левую сим-карту, но скорость не позволит многого!!
-
1 баллЭто пример сообщения на вашей конференции phpBB3. Всё работает правильно. Вы можете удалить это сообщение и продолжить настройку вашей конференции. В процессе установки вашей первой категории и первому форуму были заданы подходящие права доступа для предустановленных групп администраторов, супермодераторов, гостей, зарегистрированных пользователей и зарегистрированных в соответствии с COPPA пользователей. Если вы решите удалить вашу первую категорию и первый форум, не забудьте установить права доступа для всех новых категорий и форумов, которые вы создаёте. Рекомендуем переименовать вашу первую категорию и первый форум и копировать права доступа с них вновь создаваемым категориям и форумам. Удачи!