Перейти к публикации

Таблица лидеров


Популярные публикации

Отображаются публикации с наибольшей репутацией на 04.08.2022 в Сообщения

  1. 1 балл
    Продается схему по кардингу Тема связана с кардиногом , вывод средств 24 часа Профит 600$ в сутки(Уделять для работы 3 часа) Для работы мы предоставим: -Настроенная система для работы -Обучение по вбиву -мануал по работе со схемой -Тех поддержку -Материал СС для работы(бесплатно) -Обеспечим Анонимную защиту для вас После обучения, для работы будете тратить всего 40$ на материал,с учетом того что ваш профит может состовлять даже выше чем 600$ Цена схемы 900$
  2. 1 балл
    Цены: Момент 70$ Классика 110$ Золото 160$ Платинум 200$ Список банков: Приватбанк А-банк Сбербанк Пивденный ПУМБ Михайловский Укрсиббанк Юникредит Фидобанк Готов пройти все проверки и работать через гарант сервис
  3. 1 балл
    разводка для конченых дебилов , кто на это ведется то до сих пор а? найдите мне таких людей пожалуйста
  4. 1 балл
    Что нужно сделать в связи с недавним взломом Facebook: Ничего. Чего не нужно делать в связи с недавним взломом Facebook: Не торопитесь менять пароль. Этот взлом не затронул пароли, они в целости и сохранности. Не паникуйте. Даже если вы обнаружили, что по какой-либо причине вас выкинуло из вашей учетной записи Facebook. Это означает, что, по мнению Facebook, инцидент коснулся вашей учетной записи, и компания сбросила токен авторизации пользователя, чтобы никто кроме вас не мог получить к ней доступ. Так что, если до сих пор ничего плохого не произошло, то сейчас ваша учетная запись в полной безопасности. Вам потребуется заново выполнить вход, введя свой пароль и код 2FA (если вы активировали эту функцию ранее), — и все. Не спешите удалять свою учетную запись в Facebook. Конечно, вы всегда можете это сделать, однако данный инцидент — не повод для слишком сильного беспокойства. Что же, собственно, произошло 28 сентября сеть Facebook опубликовала уведомление о том, что технические специалисты компании обнаружили проблему безопасности, которая затронула почти 50 миллионов учетных записей. «Проблема безопасности» означает, что кто-то провел довольно сложную атаку, которая позволила похитить 50 миллионов токенов авторизации (их еще называют маркерами доступа) пользователей. Маркер доступа, по определению самой сети Facebook, фактически представляет собой ключ к вашей учетной записи. Если у пользователя есть маркер доступа, то Facebook считает, что он авторизован в системе и имеет право входить в учетную запись. Соответственно, Facebook при этом не просит ввести логин, пароль и код 2FA. Таким образом, располагая 50 000 000 похищенных маркеров доступа пользователей, злоумышленники потенциально могли получить доступ к 50 000 000 соответствующих этим маркерам учетных записей. Однако это не значит, что они получили доступ к вашим паролям или каким-то образом изменили механизм двухфакторной аутентификации. Ваш пароль не был скомпрометирован, а система 2FA продолжает работать, как должна. Однако кража маркера позволяет обойти эти меры защиты. Facebook объясняет, что расследование инцидента еще только началось, и пока что в компании подозревают, что кто-то обнаружил уязвимость в функции просмотра страницы от лица другого пользователя (функция «Посмотреть как»), и использовал ее для получения доступа к 50 миллионам маркеров учетных записей. Именно поэтому Facebook отключила данную функцию, сбросила маркеры проверки подлинности пользователя для этих учетных записей, а также выполняет сброс таких маркеров еще для 40 миллионов пользователей, которые использовали функцию «Посмотреть как» на протяжении последнего года. Последняя мера – это скорее перестраховка, однако в сложившейся ситуации для Facebook любая мера безопасности будет не лишней. Если маркер был сброшен, это означает, что человек, к которому он относился, больше не сможет использовать его для доступа к соответствующей учетной записи и должен выполнить вход заново. У злоумышленников нет вашего логина или пароля, так что после сброса они не смогут выдавать себя за вас (даже если вы оказались в числе пострадавших пользователей). Facebook обещает обновить свой пост, как только станет ясно, что именно случилось и имело ли место реальное злоупотребление доступом к какой-либо из пострадавших учетных записей. Ну а пока мы предлагаем ограничиться теми мерами, которые описали в начале статьи: ничего не делать. Действительно, сейчас вы не можете сделать ничего конструктивного по этому поводу, так что не паникуйте. Когда ситуация прояснится, мы подготовим более подробные инструкции, если окажется, что действительно стоит что-то предпринимать.
  5. 1 балл
  6. 1 балл
    Могу сканов подкинуть, но не факт , что их хватит для верти
  7. 1 балл
    Иногда при покупки каких-либо услуг определить честность продавца можно просто взглянув на предоставленные им изображения. На 100% определить монтаж достаточно сложно. Можно только лишь предполагать, и решать в какую сторону качнется чаша весов. Палят только лишь из-за непрофессионализма отрисовщика, из-за того что пробили данные, либо из-за фрода, ну и немного других факторов Теперь непосредственно к анализу. 1. Визуальный осмотр. Это самый важный момент, человеческий фактор всегда играет свою роль. Нужно внимательно смотреть на B-splain (так эти линии называю я) либо на фон самого документа. Например тут мы видим разрывы. Такое бывает при не очень качественном фото, попросить перефотать стоит! Учитывайте, что максимальное приближение может только сбить с толку. Приближайте пошагово и сравнивайте с остальными элементами картинки. Конечно, включаем голову и логику. Немало важно осмотреть хорошенько фото. Такие вещи не допустимы! Любые ореолы вокруг вставленного объекта это палево! Всегда помните, что свечение может быть в зависимости от того какой цвет отражается от объекта, например у нас кусок , в комнате фиолетовые стены и солнце через окно светит на стены, а кусок рядом со стеной. Такие факторы могут дать фиолетовое свечение. Так что свечение не всегда говорит о том, что был произведен монтаж. Не забывайте про тени, если свет падает на одну сторону, то свечение с одной стороны и тусклость с другой, при просмотре в ELA - вполне закономерны, как на примере ниже (название замазано по понятным причинам на это не обращаем внимания): Может показаться, что монтаж, но на самом деле это эффект от того, что на куски падает солнечный свет Вот фото в нормальном виде (название замазано по понятным причинам) Сравниваем шрифты с оригиналом, не забывайте - их может быть несколько оригинальных. Ищем все сканы и каждую буковку сравниваем с присланным вам документом. Ещё касаемо шрифтов обращаем внимание на цвет шрифта, если отрисовщик ленивый, он не станет подгонять весь текст под один шрифт, сменив лишь например ФИО. При приближение, строение пикселей, зернистость и последовательность перехода цвета должны быть одинаковыми по всей композиции, если объект съемки из одной материи. Обращайте внимание на тональность одинаковых цветов. Мыслите логически, например фломастер, ручка и прочие подобные предметы в середине полоски всегда будут немного темнее (кисточки, валики, баллоны с краской и подобное не в счет), если есть места, где рисующий предмет прошелся более одного раза, например, стыки линий букв, всегда должны быть темнее. Также обращаем внимание на тени, блики, цветовую гамму и т.п, на наложение частей картинок - их быть не должно. Пример №1 - тональность цвета, в сравнении с остальным текстом Тут даже на оригинал смотреть не нужно - посмотрите, как отличается буква s - она темнее. К тому же, посмотрите сколько пикселей разной тональности и какой переход цвета на соседних буквах - различие явное. Вот фото оригинала: Пример №2 - отсутствие пикселей разной тональности Тут мы наблюдаем надпись на листке бумаги, т.е. по сути, материально, это лист бумаги, для цифры он - единая материя, значит и разбив на пиксели должен быть одинаков. Мы наблюдаем, что светлая часть бумаги разбита на пиксели одинакового размера и присутствует переход тональности, темная часть практически без перехода тональности и пиксели не видны - явный фотошоп. Фото оригинала, как должно быть: Пример №3 - отсутствие логики Надпись, якобы, сделана фломастером, в некоторых места в середине линии буквы присутствуют явные светлые пятна, хотя в случае с фломастером чем ближе к центру тем насыщенней цвет, более того в отмеченной плоскости фломастер должен был пройти по одной и той же области два раза, а значит оттенок должен быть темнее и насыщенней, но этого нет. Пример №4 - непонятные границы, битый рисунок На данном скрине можно заметить границы прямоугольника, которые образовались в ходе копирования элемента. Таких границ быть не должно. 2. Анализ ELA, лишние пиксели, EXIF и т.п. Существует не мало сервисов для анализа JPG, кстати обратите внимание, что многие принимают PNG и PDF, в которых нет экзиф и спалить их намного сложнее, если принимают PDF PNG то обязательно высылайте доки именно в этом формате! гоу к анализу! ЛИНК fotoforensics. com имеются следующие инструменты: Dijest- по сути свойства файла, не столь важно. ELA - не буду приводить умные слова из википедии скажу, что думаю на этот счет. Это тест который позволяет выявить несоответствие цветовой гаммы, посмотрите на скрин, пиксель на фото был очень крупный, поэтому ела окрасила его в тёмный цвет, если бы было наоборот, вставленный элемент был бы с более высоким расширением он бы окрасился разноцветными точками. Hidden Pixels - Хороший инструмент, позволяет выявить скрытые пиксели, когда чекер пишет !No hidden pixels" обратите внимание на ч\б квадраты наложенные на фотку, если вы перископ))) и увидите квадратик который не вписывается в общую картину, монтаж не однозначно, но скорей всего! JPEG% - Степень сжатия, качество фото. Исходя из показателей этого параметра можно анализируя EXIF (метадату) провести эксперимент. Если вы видите в EXIF например айфон, залейте на форенсис фотку с айфона и посмотрите компрессию, если она очень сильно отличается, нужно задуматься и принять меры) таким же способом сравните вес фото предоставленного вам якобы с айфона, и сфотайте сами на ту же модель айфона документ, если различие в весе большое, см выше что делать. далее идёт Metadata это и есть EXIF, увидев там любое упоминание графических редакторов, перманент лок! ВСЯ ИНФОРМАЦИЯ НАПИСАНА В ЦЕЛЯХ ОЗНАКОМЛЕНИЯ И НЕ ПРИЗЫВАЕТ К ДЕЙСТВИЮ.
  8. 1 балл
  9. 1 балл
  10. 1 балл
    Приму залив на карту сбербанка.
  11. 1 балл
    Похоже, что Olympic Destroyer — изощренная APT-угроза, пытавшаяся саботировать зимние Олимпийские игры 2018 года в Южной Корее — снова с нами. Недавно эксперты «Лаборатории Касперского» обнаружили следы похожей активности, но в этот раз нацеленной на финансовые организации в России и на лаборатории по предотвращению биологических и химических угроз в Нидерландах, Германии, Франции, Швейцарии и на Украине. В чем опасность? Оригинальный Olympic Destroyer использовал изощренные способы маскировки. Во-первых, авторы составили весьма убедительные подложные документы, в которых был спрятан зловред. Во-вторых, они не поскупились на механизмы обфускации, чтобы скрыть вредоносный код от защитных решений. Наконец, самое интересное: злоумышленники добавили множество ложных улик, чтобы специалистам было сложнее проанализировать атаку и установить ее авторов. Сейчас в руки экспертов попали новые документов для целевого фишинга, боевая нагрузка которых напоминает ту, что видели в исходном Olympic Destroyer. Целевой фишинг — тип атаки, когда фишинг-сообщение отправляется конкретному лицу. Мошенники тщательно собирают информацию о пользователе и стараются максимально персонализировать сообщение для того, чтобы повысить степень доверия к нему. Признаков распространения червя пока нет, но поддельные документы могут быть частью разведывательного этапа операции (зимняя кибердиверсия тоже предварялась прощупыванием почвы в 2017 году). Новые интересы Главное отличие свежей реинкарнации Olympic Destroyer — сфера интересов. Эксперты проанализировали подставные письма и прошли к выводу, что в этот раз злоумышленники пытаются внедрить свои вредоносы в лаборатории по анализу биологических и химических угроз. В перечне их целей также оказались российские финансовые учреждения, но пока неясно, действительно ли операторы атаки хотят разжиться деньгами или это очередной отвлекающий маневр. Помимо замаскированных вредоносных скриптов документы содержат упоминания Spiez Convergence (швейцарской конференции по исследованию биохимических угроз), нервно-паралитического вещества, которым предположительно отравили Сергея Скрипаля и его дочь в Солсбери, а также указов Министерства здравоохранения Украины. Риски для бизнеса Когда речь идет о фишинговых угрозах, обычно в первую очередь советуют не открывать подозрительные вложения. К сожалению, в этот раз такая рекомендация бесполезна: в текущей кампании целевого фишинга документы не вызывают подозрений, поскольку злоумышленники составляют каждый из них так, чтобы заинтересовать конкретную жертву. Поэтому единственное, что эксперты советуют организациям, работающим в сфере исследования и предотвращения биохимических угроз, — это провести внеплановый аудит безопасности. И, конечно, установить надежные защитные решения.
  12. 1 балл
    ТС очень приятный в общении и всегда подскажет , что где и как нужно сделать Провела первую сделку без гаранта (на свой срах и риск) немного переживала , но все же деньги упали и я уже держу их в руках СПАСИБО!!!
  13. 1 балл
    Джобс в своем время позаботился обо всем, уважаю
  14. 1 балл
    Приму залив на личную карту, Писать на почту gogladigon@gmail.com. БЕЗ ПРЕДОПЛАТ!!!!! РАЗВОДИЛИ МИМО!!!
  15. 1 балл
    На любом "темном" форуме есть не менее десятка тем с обсуждением VPN сервисов. И что характерно ни в одной из них не обсуждается вопрос - а дают ли VPN какую то анонимность ? При этом обсуждение ведется с такой позиции, якобы польза VPN в плане анонимности это аксиома, а не теорема или гипотеза. В связи с чем у меня возникает вполне логичный, на мой взгляд, вопрос: КТО ВАМ СКАЗАЛ, ЧТО ВПН ДАЕТ ВАМ АНОНИМНОСТЬ!? Где есть высказывание эксперта, который знает толк в извращениях анонимности, что VPN пригодна для этого? Покажите мне ну хоть одну ссылку? Все, "аргументы" которые я видел это: 1. Сами VPN сервисы так пишут; 2. Все ими пользуются; 3. Х сказал в своем вебинаре что это норм (где Х это невнятный кухонный "эксперт" который сам преступлений не совершает, но почему то считает что имеет право давать советы тем, кто их совершает ежедневно). Ничего более вразумительного чем эта дичь я пока не увидел. И я уверен на 101% что и не увижу. И этой статье я объясню почему. Буква А - Алфавит. Для начала давайте определимся с терминами, а то как показывает практика далеко не все понимают что такое анонимность (что не мешает им обсуждать эту тему с экспертной позиции). Постараюсь объяснить максимально просто и доходчиво, с использованием всем понятных примеров: А - Анонимность. Анонимность это когда всем видны твои действия, но никто не знает что их совершаешь ты. Например ты надел черную шапочку с дырочками для глаз, черные джинсы и черную куртку и пошел в таком виде в незнакомый двор, где справил нужду прямо при местных жителях. В этом случае ты анонимен - так как все видели как ты ссал, но никто не в курсе кто ты. П - Приватность. Приватность это когда всем видно, что ты совершаешь какие то действия, но не видно что именно ты совершал. Например ты закрыл экран смартфона волосатой ладошкой и что то смотришь. Всем понятно что скорее всего там что то нехорошее, но все это на уровне подозрений. В этом случае у тебя приватый просмотр порнухи - так как все видят что ты шифруешься, но доказать не могут. Б - Безопасность. Безопасность это комплекс мер направленный на упреждение ущерба от вероятных векторов атак. То есть ты примерно представляешь где ты можешь наступить двумя ногами в маргарин и заранее продумываешь А - как этого по возможности избежать Б - как быть если это все же произошло Если у тебя есть ответы по каждому вектору атаки (деанонимизация в сети по идентификаторам, деанонимизация в сети по кросспостингу, пробив по финансовым схемам, пробив по агентурным данным, спецоперации направленные на твою поимку и т.п.) то могу только похвалить и порадоваться за тебя. Если же нет, то это твоя первостепенная задача, потому что привычка думать а-ля "да кому я нужен, я капля в море" рано или поздно поставит тебя раком в тупике, я тебе это гарантирую. VPN сервисы бывают либо платными либо бесплатными. Сервису нужны деньги, это аксиома. Так вот если платные сервисы берут за услуги ежемесячную оплату, то это вполне нормально. У меня не возникает вопросов, откуда у них бабло на зарплаты, налоги, аренду, оборудование и прочее. А вот откуда на это деньги у бесплатных сервисов? Да все просто. От продажи логов своих абонентов. Да, именно так. Они продадут логи куда ты ходил, что смотрел, что вбивал в поиску любому кто заплатит. Обычно это покупается для анализа директ-рекламы, хотя на мой взгляд даже это паскудство, но думаю принцип "денги не пахнут" там имеет место быть. Так что в данной статье под VPN я подразумеваю имеено VPN, а не эту бесплатную замануху для хомячков. Давайте посмотрим что написано в Википедии, свободной энциклопедии оригинал тут -> https://en.wikipedia.org/wiki/Virtual_private_network "VPN НЕ МОГУТ сделать сетевые соединения полностью анонимными, но ОБЫЧНО они увеличивают приватность и безопасность, предотвращая утечки информации" (то есть даже с приватность и безопасностью не все впорядке у VPN, не то что с анонимностью. Приватные сети не разрабатывались для решения такой тактической задачи как полная анонимность. Они тупо шифруют данные для того что бы помешать свободному перехвату конфиденциального трафика. Например нужно передать из офиса А в офис Б информацию под грифом "Комммерческая тайна". Атакующий знает о том что между двумя узлами передается информация, и даже догадывается какая. Но ее перехват практически невозможен, так как за то время пока будет идти дешифровка этих данных они уже потеряют свою ценность и перестанут являтся тайной. А вот что думают по поводу VPN разработчики T.A.I.L.S. оригинал тут -> https://tails.boum.org/blueprint/vpn_support/ "Некоторые пользователи запрашивают поддержку VPN в Tails для "усиления" анонимности. Ну типа "чем больше серверов в цепочке, тем типа круче". Это тупо неверно - VPN только снижает вашу анонимность, потому что у вас будет или постоянный входной сервер (в схеме "tor over vpn") или постоянный выходной сервер (в схеме "vpn over tor"). Так что мы не хотим вводить поддержку VPN как замену Tor так как они предоставляют УЖАСНУЮ АНОНИМНОСТЬ ( в оригинале terrible anonymity - прим. автора) и это противоречит целям, для которых создавалась Tails." Напомню, что T.A.I.L.S. распространяется бесплатно и смысла ее разработчикам врать нет, а вот с продавцами "немножно анонимности" все совсем наоборот - им есть смысл внушать людям о том что Tor это "палево" или он "дырявый" так как они могут заработать больше на доверчивых хомячках. Наверняка возникнет вопрос - а почему количество серверов не "усиливает" анонимность. Внесу ясность: Для решения такой тактической задачи достаточно всего трех "хопов" - прыжков от сервера к серверу, типа так: [user] --hop1--> [node] --hop2--> [node] --hop3-->[internet] смысл такой цепочки в том, что бы в ней не было узла, который знаком одновременно и с "юзером" и с "конечным сайтом" - то есть некоего слабого звена, которое "знает слишком много". При условии постоянной смены узлов и цепочек (что в Tor что, в i2p цепочки/тунели "живут" всего 10 минут) такого количества уже достаточно. При этом мы имеем всего два промежуточных узла, на которых может остатья информация, интересная вероятному противнику. Если же увеличить количество узлов в цепочке, скажем в два раза, то это не даст никакого прироста в анонимности - что в прошлом примере что в этом "юзер" и "конечная станция" разделены так, что нет "слабого звена" на котором останутся данные и юзера и конечного сайта Но вот количество узлов на которых мы "запалимся" увеличится ровно в два раза, равно как и шансы, что какой то из узлов находится под контролем вероятного противника. Так что дальнейший прирост промежуточных узлов будет уменьшать, а не увеличивать нашу защиту. Особенно если они "перманентные" - не меняющиеся. И особенно если на них есть данные про наши кошельки. И уж темболее если их IP адреса известны всем желающим (адреса серверов VPN лежат в открытом доступе на сайтах сервисов). "Красный как пожарная машина". Сотрудники VPN окажутся в ситуации когда они знают ваш IP адрес, знают ваши кошельки, с которых совершалась оплата и теперь уже знают, что вы совершали преступления, прикрываясь их добрым именем. При этом они наверняка прописали это в своих Privacy Policy (которые я уверен либо не читали либо не поняли) заранее предусматривая эти ситуации. Отказ выдать данные будет классифицироваться как минимум как укрывательство, как максимум - соучастие в совершение преступления. С чего вы взяли, что ради одного из нескольких десятков, а то и сотен тысяч клиентов, который НАРУШИЛ ПРАВИЛА СЕРВИСА и СОВЕРШАЕТ ПРЕСТУПЛЕНИЯ кто то будет накалять отношения с правоохранителями? И не надо мне тут втирать что сервис в Италии. Бумага от наших специалистов полетит одновременно и в офис VPN и местным специалистам в погонах. В заключении скажу что есть VPN сервисы "на дарксайде" которые придумали как отклонять запросы выдать инфу и запросы "тэйк дауны" (перестать обслуживать кого то из клиентов) почти легально. Для решения такой тактической задачи обычно используются такие маневры как: 1. Регистрация юридического лица в странах с "дырявым" или лояльным к такой деятельности законодательством. 2. Постройка серверов на энергозависимых носителях информации. Но я не буду называть их ибо они ненамного лучше обычных сервисов, поскольку основа анонимности это отсутствие своих идентификаторов (работа через чужие точки доступа а.к.а. WiFi + Tor с обфускацией (маскировкой) трафика. Именно по этому в T.A.I.L.S. весь трафик завернут через Tor и предустановлен комплекс Airckrack-ng. Так что WarTech CR1ME Linux - это эволюционировавшая T.A.I.L.S позволяющая гибкие настройки, установку нужных программ и гораздо более широкий арсенал вооружения. Сама же концепция придумана не мной.
  16. 1 балл
  17. 1 балл
    Предисловие Такая вещь как пробив по номеру телефона это безусловно очень интересно и если в РФ это можно сделать через работников магазинчиков сотовой связи, так как там рега симки по докам, то в Украине не все так просто и нужно пробивать по каким‐либо базам, глупо возражать, что самых крупных баз в Украине две это Приват Банк и Новая почта, но как же нам подобраться к ним? Я хотел запустить свой сервис пробива и деанона и ломал голову над вопросом – Как иметь доступ к базам этих гигантов? Устраиваться на работу не вариант, так как я слишком крут для этого, а знакомых, которые бы там работали тоже под рукой не оказалось, вот и было решено искать друзей в интернете, но все оказалось не так просто, все кого я нашел не понимали что вообще происходит у меня сложилось впечатление, что в новой почте работают только отбитые люди (никого не хочу обидеть, но на диалог вывести таких людей просто невозможно) И тут меня осенило, я затестил свою схему и уже через 30 минут после того как я её придумал я пробил свою первую жертву моими расходами оказалась – коробка от чайника. Суть Когда мы отправляем посылку в новой почте происходит следующее ‐ мы называем наш номер телефона ‐ нам говорят ФИО, которое есть у них в базе или предлагают нам представиться, если нас в ней не оказалось ‐ мы называем номер телефона получателя ‐ нам говорят его ФИО или предлагают представить его. Так отправляя абсолютно любой мусор вы можете пробивать людей, документы ваши при отправке посылок не требуются, так что можете назвать номер телефона вашей жертвы, если её нет в базе то рандомные ФИО и вам ничего не будет. Себестоимость пробива – любой мусор у вас дома. Пробивал я вот этого человека Выбрал я именно его, поскольку я хотел быть уверенным в том, что человек которого я пробиваю будет в базе, поэтому выбрал того, кто давно успешно торгует на одной из крупных площадок. Вот ссылка ‐ https://www.olx.ua/obyavlenie/opt‐drop‐muzhskie‐naruchnye‐chasy‐amst‐3003‐original‐ zhmi‐IDwcfcc.html (надеюсь она ещё валидна на момент прочтения манула) Вот ссылка на этого продавца (уверен что будет актуальной на момент прочтения) ‐ https://1990.olx.ua/ . Можете позвонить ему и спросить как его зовут ;)) Вот моя бумага с новой почты
  18. 1 балл
    Продам паспорт. Мужчина 1957 г.р. Прописка Москва. К нему пенсионное.
  19. 1 балл
    Меня много раз спрашивали как пробить инфу по номеру телефона бесплатно. Так вот, сегодня вы прочитаете самую полную и информативную статью о пробивах, которая есть в сети. Немного вступления: Все сервисы для пробива есть в открытом доступе. Но ведь дело не только в сервисах, но и в умение ими пользоваться, так? Я вам расскажу о всех тонкостях, которые знаю. Многие "пробивалы" именно так и находят информацию, зарабатывая на этом. Прежде чем пробивать, подготовьте открытый блокнот, закройте все лишние вкладки браузера, проще говоря, создайте себе комфортное рабочее место. Для наглядности, будет использован рандомный номер телефона и вымышленные данные. Поиск по номеру телефона: Итак, у нас есть одна исходная - номер телефона +79651236584 Номер телефона должен быть только в таком формате, меняя переменные 8 и +7, никаких пробелов, скобочек, дефисов, точек. Первые сервисы, которые мы будем использовать, это https://yandex.ru/ и https://www.google.ru/ Да, именно поисковики, они могут дать множество информации: записи вконтакте, одноклассниках, объявления на барахолках и других ресурсах. Важные уточнения: Использовать нужно именно два поисковика (можно больше), так как некоторые ссылки всплывают только в одном поисковике. В поиск вбивать два формата номера (+79651236584 и 89651236584), так как поисковики ищут полное соответствие с запросом по номеру, а тот, кого мы пробиваем, может указать как +7, так и 8. Следом, идем на второй ресурс - http://phonenumber.to/ Хороший сервис, который может выдать адрес и ФИО. Большинство провайдеров его блочат, так что включайте vpn. Тут мы так же ищем по номеру с разными префиксами (+7 и 8). Также отдельно еще зайдите вконтакте, воспользуйтесь поиском, телефон вводите с разными префиксами. Обычно находит пару постов со всяким шлаком, но попадаются и настоящие данные. Ничего не нашли? Идем дальше. В своем телефоне в телефонную книжку записываем номер, допустим, с именем "поиск", тут достаточно записать просто с префиксом +7. Заходим поочередно в приложения: Viber, WhatsApp, Telegram, Instagram Viber и WhatsApp - тут можно увидеть фотографию, которая стоит в профиле, если номер там зарегистрирован. Её мы сохраняем. Telegram - заходим в контакты в приложение, ищем контакт "поиск", заходим в профиль, копируем Username, который начинается с @, сохраняем его, удаляем контакт с телефона и с самого телеграма, теперь ищем по самому Username, и тут нам уже покажет что у него записано в полях имя и фамилия. Если не удалить контакт, то он будет показывать у вас "поиск". С телеграма так же можно вытащить фотографию, если она там есть. Instagram - заходите в ваш профиль-параметры-контакты. Тут может показать профиль, который зарегистрирован на номер. В профиле же можно найти ссылку на vk и другие соц.сети, дополнительный номер, фамилию и имя, ну и конечно же фотографии. Номер мы везде пробили, данные которые мы могли найти: фотографии, никней, прямые ссылки, ФИО, дополнительные номера и т.д. Дальше мы будем разбирать поиск по данным, которые получили. Фотографии: Тут все просто. Если фото из WhatsApp, Instagam, мы их не сохраним. Просто делаем скриншот экрана и затем ОБЯЗАТЕЛЬНО обрезаем все лишнее, оставляя только фотографию. Идем снова на https://yandex.ru/images/ и https://www.google.ru/imghp и используем поиск по фотографии. Тут можем найти прямые ссылки на соц.сети и ФИО. Второй ресурс - https://findface.ru/ Все думаю уже о нем наслышаны, сейчас требует авторизацию и стоит ограничение на поиск. Думаю, прекрасно с этим справитесь, ничего тут сложного нет. Также можете найти соц.сети. Скажу так, поиск по фото имеет минимальный шанс найти инфу, но все же шанс есть, поэтому всегда использую при поиске. ФИО: ФИО так же можно вбить в поисковики(в форматах ФИО и ФИО "город"), инфа иногда находится. Если человек предприниматель, найдет его организации, затем по организации мы уже ищем дополнительные контакты, такие как: сайт организации, группы в соц.сетях и т.д. Если phonenumber.to не смог найти по телефону, попробуйте найти по ФИО. Если имя с фамилией редкие, то помогает простой поиск вконтакте, примерный регион всегда показывает в гугле по номеру телефона. Если слишком много совпадений, но знаете город, идите в группу "Типичный "город"" и попробуйте воспользоваться поиском по участникам. Это помогает, когда вы знаете как примерно выглядит человек, например, если мы вытащили фото с ресурсов выше. Так же можете воспользоваться сервисом https://yandex.ru/people Ссылки на соц.сети и другие сайты: Нередко выпадают ссылки на сайты или соц.сети, но бывают такие ситуации, что страница уже удалена (например, вконтакте) или объявления снято с продажи (на барахолках), тогда мы используем замечательный сервис https://archive.org/ Он вам покажет сохраненные копии страниц по ссылке, которую нашли. Например, страница вконтакте была удалена 5 дней назад, а в веб-архиве есть сохраненные копии страницы за прошлый месяц. Так можно делать с любым сайтом. Никнейм: Например, мы нашли никнейм в телеграме. Его также можно вбить в поисковики, вконтакте, может где-то оставлял ссылку, поэтому велика вероятность найти. Но в первую очередь используйте превосходный сервис http://login.stop-list.info/ Он генерирует ссылки на все соц.сети с никнеймом, который указали, посылает запрос в каждую соц.сеть и тут же показывает вам результат в виде окна со страницей. Тут сразу видно, error или есть такая страница. И чекните снова https://yandex.ru/people Дополнительно: В крайних случаях, когда нигде инфы найти не могу, но пробить нужно обязательно, скачиваю различные базы. Они не так актуальны, но иногда помогают. Например мне нужно найти человека с моего города. Я скачиваю базу ФОМС, ГИБДД моего города и т.д. они в основном в кроносе, поиск удобный. Пусть инфа может быть не актуальной, но мы уже будем знать старые данные, от которых легче отталкиваться. В еще более крайних случаях можно использовать СИ. Придумайте историю, которая требует ФИО назвать, позвоните по номеру и добудьте эти данные любой ценой. Например: "Доброго времени суток. Портал "Наебка.да" проводил рандомный розыгрыш по номерам, Вы оказались в числе победителей. Не спешите бросать трубку, платить ни за что не нужно, доставка абсолютно бесплатна, от вас требуется всего лишь ФИО и адрес. А выиграли вы "говно в коробке" Давайте я запишу данные и отправлю вам подарок" Таким методом я пользовался в личных целях, он действует, и это главное. Заключение: На мой взгляд, я собрал самые актуальные сервисы, которые действительно помогают найти информацию. Другими сервисами пользовался, от них выхлоп почти нулевой. Если человек активен в интернете, можно собрать неплохое "досье". В этом мануале я рассматривал только поиск по телефону, не затрагивая другую информацию, такую как: пробив по ГИБДД, паспортным данным, задолженностям, судимостью. Думаю, для многих эта лишняя информация, которая практически ничего не дает. Да и вероятность такого пробива мала. Но, если будет интересно, говорите, напишу и такую статью. При работе используйте блокнот, записывайте всю информацию, любую мелочь, которую найдете, это очень сильно помогает. Успехов!
  20. 1 балл
    Просто не о чем, только зря время потратил на прочтение
  21. 1 балл
  22. 1 балл
  23. 1 балл
    А для меня все новое , ценность статьи по 10 бальной шкале 8
  24. 1 балл
    Все получил, большое спасибо Мастер!
  25. 1 балл
    Спасибо продавцу !!! делал пробный заказ на 300евро , что бы проверить что там за товар. Срок годности хороший , питание не поддельное ! Спасибо еще раз ! За отзыв мне скидку на след покупку не забудь сделать )
  26. 1 балл
    Работаю не первый год, дак меня устраивают, да и щас в основном все они мусарскими стали
  27. 1 балл
    На сколько я знаю - это называется карж лейблы, отличаются от белых лейблов, тем что белые покупаются за чистый нал. (чем смог тем помог) :wink:
  28. 1 балл
    Морду бы разбить тебе за Россию!!!
  29. 1 балл
    Здравствуйте!Искал в интернете и не нашел плохих отзывов,но все такие где гарантии на сделку?Хочу купить бизнес,но боюсь маленько.Спасибо за ответ!
  30. 1 балл
    Сегодня я расскажу как сменить номер телефона от страницы VK без ведома хозяина. Все очень просто нам понадобиться только время, прямые руки, левая сим 1. Допустим мы сбрутили страницу VK или каким-либо образом узнали пароль. 2. На стене "жертвы" пишем один из пиар-сервисов, запрещенных Вконтакте. (Например http://prcr.org/ или http://*******/) 3. Ждем 1 минуту и видим, что страница ВК заморожена. 4. После этого нажимаем "Указать другой номер" и пишем номер, на который хотим привязать страницу. 5. Получаем код и восстанавливаем страницу, пройдя тест. 6. Зайдя на страницу, сверху вы увидите, что новый номер будет привязан только через 24 часа. 7. Ждем минуту, и снова пишем на стене "жертвы" http://prcr.org/ 8. Проходит меньше минуты и страница снова заморожена, но теперь возможность ее восстановить появится только через сутки. Этим мы компенсируем возможность "жертвы" зайти и вернуть себе страницу. 9. Ждем сутки (Точное время возможности восстановления будет написано при заморозке страницы). восстанавливаем страницу и видим, что желтое окно сверху пропало и номер поменялся на наш. 10. Меняем почту, имя, фамилию и ссылку, вместо id. Теперь страница полностью в нашем распоряжении. Кто знал молодцы, просьба не хаять баян-баян. Мне смысл темы понравился, хороший вариант если хочешь к своим рукам страничку прибрать. Так же можно и вымогательством заниматься, вернуть страницу за определенное вознагрождение. Будьте осторожны
  31. 1 балл
  32. 1 балл
    426690 412174 426429 426428 417093 468472 526219 426429 526835 тоже без, но там 3дс шифрование
  33. 1 балл
    Приобретение произведений искусства зачастую рассматривается как один из альтернативных способов инвестирования. Удачное вложение средств в предметы искусства может сулить инвестору более высокий доход по сравнению с прочими вариантами умножения капитала. Действительно, ценность многих произведений искусства постепенно увеличивается, а время от времени возникающий в обществе интерес к определенным направлениям искусства обеспечивает высокую доходность при правильной оценке тренда. Однако такой способ вложения денег имеет достаточное количество сложностей. Инвестиции в искусство являются одними из самых рискованных. При решении вопроса о целесообразности таких капиталовложений необходимо учитывать сложность оценки стоимости предмета, в которой значительную часть занимает субъективная составляющая, отсутствие закономерности в тенденциях развития покупательского интереса, трудности, связанные с установлением подлинности произведения, невозможность вывоза из страны, низкую ликвидность и прочие особенности. По оценкам экспертов, риски снижаются лишь при покупке очень дорогих произведений на длительный срок, что недоступно рядовому инвестору. И все же рынок произведений искусства и предметов старины развивается и привлекает людей как возможными высокими доходами, так и нематериальными выгодами вроде статуса обладателя раритетной вещи. Начинающим инвесторам, обратившим свое внимание на этот рынок, стоит тщательно изучить предметную область, заручиться консультационной поддержкой специалистов и начинать приобретать предметы искусства через специализированные галереи и антикварные магазины. Проще всего начинать с приобретения антикварных вещей, так как это направление уже давно развито и более стабильно в плане доходности. Для уменьшения риска лучше диверсифицировать капитал, приобретая несколько предметов, относящихся к разным направлениям искусства. В этом случае снижение стоимости одного произведения будет компенсироваться ростом стоимости других, позволяя избежать значительных потерь.
  34. 1 балл
    Я два года проработал защитником прав потребителей. Насмотрелся и наслушался про некачественные товары и услуги вдосталь, хоть мемуары пиши. Были вообще ужасные случае в моей практике. Например, человек ел сгущенку, почувствовал что-то твердое, подумал, что сахар. Оказалось толченное стекло. Непонятно как оно попало в сгущенку, но порезался он сильно. А был случай, когда партия радиаторов была некачественная, они взрывались при нагревании и горячим маслом не только имущество и мебель портили, но и кожу людей, оказавшихся рядом в момент взрыва.
  35. 1 балл
    Есть несколько вариантов, правда, они зависят еще и от оформления бизнеса. Для индивидуального предпринимателя брачный контракт подходит. Для доли в компании возможны другие варианты - например, получение этой самой доли по наследству или в результате сделки дарения. Полученное одним из супругов по безвозмездным сделкам у нас не входит в совместно нажитое имущество.
  36. 1 балл
  37. 1 балл
    В том что существует мировой заговор (тотальный контроль, технологии зомбирования и управления) кровавой гебни (массонов, мировой закулисы, ЦРУ, АНБ, RAND corp., нужное подчеркнуть) против пользователей Сети нет никаких сомнений. Так каким же образом мы можем отстоять оставшиеся крохи своей свободы? Так вот, мы не одиноки: есть сильные и смелые люди, бросившие вызов диктату корпораций и правительств. Рассмотрим типичные вторжения в нашу свободу и способы самосохранения. Придут и отнимут... Если вы верите в тотальный контроль, а еще, не дай бог, работаете частным предпринимателем или главным бухгалтером, перед вами всегда стоит призрак людей в масках, красной книжечки, постановления об обыске и изъятии. Как не дать ИМ завладеть самым ценным у вас - информацией на вашем компьютере. Первый эшелон обороны - криптографические файловые системы. Учитывая непонятную популярность Windows - это в первую очередь Encrypting File System. EFS шифрует "на лету" все файлы, помеченные соответствующим атрибутом. Для шифрования используется симметричные алгоритмы Tripple DES или AES, однако можно подключить и своего криптопровайдера. Однако ФСБ (или АНБ) запустило свои руки и в руководство компании Microsoft, так как установленная по умолчанию система хранения ключей легко ломается несколькими типами атак. Что бы этого не происходило, надо использовать системную утилиту SYSKEY, физически удалять после шифрования исходный файл с диска и не использовать файл подкачки. Кроме этого пароли, ваш и администратора, типа "vasya" или "password123" не гарантируют вам полной безопасности. При использовании указанных алгоритмов шифрования длина пароля должна превышать 20 символов. Да, если вы не обладаете молниеносной реакцией, то система должна разлогиниваться самостоятельно, через таймаут. Следует отметить, что в Linux также существуют подобные файловые системы: Reiser4, CryptoFS, EncFS, EVFS и другие. Кроме того, существует множество third-party софта, который более или менее удачно выполняет схожие функции. При выборе подходящего следует обращать внимание на длины ключей и систему управления ключами. Ключи, длиной меньше 128 бит, следует применять только самонадеятельным оптимистам с чистой совестью, а больше 128 бит - если ваша паранойя достигла заключительной стадии. ОК. ОНИ пришли, изъяли и видят - все зашифровано. Возможно, где-нибудь в Англии или Шведции ОНИ извинятся, все вернут и компенсируют моральный ущерб. Но у нас ОНИ настойчивые и начинают использовать следующий тип криптоатаки "rubberhose attack" или "использование резинового шланга для вычисления ключа". Для борьбы с этим видом атаки используются средства стеганографии, или скрытия информации. Информация может скрываться путем квазислучайного порядка расположения блоков информации по диску (StegFS), добавления информации в изображения, путем незначительного изменения цветности или освещенности, добавления чанков в WAV или AVI. К сожалению, все средства стегонографии обладают низкой эффективностью и подвержены возможной потере информации. Все это хорошо, но мы знаем до чего доходит ИХ изобретательность, когда дело касается наших тайн. Для людей и организаций с запущенной формой паранойи существуют средства физического уничтожения HDD, CD, DVD дисков, например магнитные уничтожители серии ОСА, которые встраиваются в компьютер и срабатывают по радиоканалу или от внешних воздействий. Один минус - компьютер становится похож на сложное взрывное устройство, с множеством взрывателей. Сажать за такое девочку-бухгалтера просто страшно. Проследят и перехватят... Я думаю, что пользователи даже с легкой, начальной стадией паранойи слышали о СОРМ (Система Оперативно-Розыскных Мероприятий) - "комплексе технических средств и мер, предназначенных для проведения оперативно-розыскных мероприятий на сетях телефонной, подвижной и беспроводной связи и персонального радиовызова общего пользования, а также российском сегменте Интернета". Возможно кто-то слышал о системе Эшелон, выполняющей аналогичные функции, только на более высоком техническом уровне, в англоязычных странах. Однако для безопасной передачи информации не обязательно вооружаться парой книг и кодировать сообщение по номерам страниц и фраз или передавать сообщения через тайник, замаскированный под камень. Существуют гораздо более удобные способы, например программы шифрования сообщения асимметричным или симметричным алгоритмом (PGP). Несмотря на широко пропагандируемые преимущества асимметричного шифрования с открытым ключом, основной проблемой этого способа шифрования, как и симметричного шифрования, является надежный и безопасный обмен ключами. Дело в том, что обмен открытыми ключами по сетям связи легко поддается атаке "man-in-the-middle". Иначе говоря, сидит специально обученный человек у вашего провайдера и ждет, когда вы опубликуете свой открытый ключ, перехватывает его и меняет его на свой, после чего дешифрует-шифрует все входящие к вам сообщения. Единственным средством защиты от этой атаки является надежная аутентификация владельца ключа, которая осуществляется надежным посредником, взаимной аутентификацией или биометрической информацией. Но мы-то знаем, что надежных посредников не бывает, доверять никому нельзя, а всякие отпечатки и сетчатки можно подделать. Кстати существуют средства для противодействия перехвату сообщения посредством резинового шланга. Это так называемое двусмысленное шифрование, при котором для зашифрованного сообщения существуют несколько ключей для расшифровки, каждый из которых дает правдоподобный результат (настоящим, как вы понимаете является только один). Существует протокол OTR обмена мгновенными сообщениями, зашифрованными с помощью двусмысленного шифрования. Другой проблемой для параноика в Сети, является постоянная внутренняя борьба со своим IP-адресом. В борьбе с возможностью проследить выше физическое местонахождение вам помогут средства анонимных коммуникаций. Наиболее известными из них являются сети "многослойных маршрутизаторов" (TOR), которые заворачивают ваш пакет в новый слой шифра и отправляют случайным образом выбранному следующему маршрутизатору. На каком-то этапе маршрутизации пакет "приземляется" в обычную Сеть и следует по назначению. Основной проблемой этих сетей является то, что вероятно найдется мало таких альтруистов, которые возьмут на себя ответственность за ваше общение с коллегами из "Аль-Каиды". Кстати, широко известные анонимные прокси-серверы, по сути, являются частным случаем этих сетей. Прикроют и арестуют... Когда вы публикуете с трудом добытую видеозапись известных событий в Овальном кабинете времен правления Клинтона, или вечеринки времен бурной студенческой молодости Жоры Буша младшего на YouTube, у вас возникает закономерное подозрение, что срок жизни этой публикации составит не более пяти минут. Для борьбы за свободу слова против НИХ, и присоединившихся к ним всяких RIAA, существуют пиринговые сети, которые не исчерпываются всем известными файлообменками, а включают в себя сети обмена сообщениями (Usenet), голосовым трафиком (Skype), и видеотрафиком (Joost). Для параноиков со стажем существуют анонимные пиринговые сети типа Freenet, работающие по принципу "многослойных маршрутизаторов". Основной проблемой широко распространенных пиринговых сетей типа BitTorrent, eDonkey является необходимость в центральном сервере (серверах), которые уязвимы от НИХ. Поэтому основной тенденцией в последнее время является введение шифрования, запутывания (обфускации), маскирования трафика, анонимизации (псевдонимизации) пользователей, а также внедрение технологий полностью распределенных пиринговых сетей. Следует отметить, что создание, производство, распространение и обслуживание средств шифрования в России относится к деятельности, требующей обязательного лицензирования. Таким образом, что Балмер из Майкрософт с криптопровайдерами Windows, что хакер-параноик Вася, изготовивший и распространяющий свое бессмертное творение SuperPuperPGP, могут быть оштрафованы на сумму до 500000 руб и получить до 5 лет в зубы. Спасибо ИМ, что мы хоть пользоваться всем этим можем. Проблемы и требования... Какие же существуют неотложные нужды у опытного параноика в Сети? Основные из них: Отсутствие надежных средств анонимной аутентификации. Примеры OpenID и иже с ними для параноика со стажем выглядят просто смешными. Отсутствие полностью распределенной надежной анонимной шифрованной базы данных с надежной авторизацией пользователей. Здесь следует обратить внимание на университетские (пока) разработки: проект Cleversafe, основанный на работе создателя шифра RSA Аби Шамира "Как разделить секрет", и проект полностью распределенной пиринговой сети OceanStore, основанной на протоколе Tapestry. ЗЫ: В статье не рассмотрены такие способы вторжения как электромагнитная разведка, spyware, так как первая не относится к Сети, а второе уже, к сожалению, не является привилегией только параноиков. ЗЗЫ: Тяжело параноику в Сети... Бейзил Нейвел. h-t-t-p://habrahabr.ru/blogs/internet/9328/
  38. 1 балл
  39. 1 балл
    Работы разные бывают, принимают то восновном тех кто нарушил ру законы.
  40. 1 балл
    паранойя мучает всех кто действительно работает)
  41. 1 балл
    Тема довольно интересная. Можно придумать что нибудь связанное с событиями в японии, какой нибудь аппарат предсказывающий с помощью межгалактического импульса все техногенные изменения оболочки земной коры. Думаю если правильно развести то можно избежать встречи напрямую, ограничится звонками и документами.
  42. 1 балл
    вопрос! надо ли перепрошивать или стандартная прошивка всю инфу выдаст?
  43. 1 балл
  44. 1 балл
    Expert, ну ты жжош как всегда . ай да сносить винду ставь линукс будь мужыком
  45. 1 балл
    Прошу все вопросы адресовывать в личные сообщения
  46. 1 балл
    Интересую как оставаться анонимным(в безопасности) при работе с обналом карт? Прошу пжл без насмешик и т.д.(новичок)
  47. 1 балл
    парни в личку времени нет писать работать буду тока с москвой цены не знаю могу узнать но недели через 2
  48. 1 балл
    Анонимности в интернете НЕТ!!! Можешь анонимно сидеть через левую сим-карту, но скорость не позволит многого!!
  49. 1 балл
    СМИ: "оружейный барон" Бут может вернуться в Россию в обмен на освобождение Ходорковского время публикации: 08:53 последнее обновление: 09:58 Российский предприниматель Виктор Бут, арестованный в Бангкоке в 2008 году по обвинению в причастности к контрабанде оружия и экстрадированный в США в ноябре этого года, вернется в Россию на Рождество. Такое сенсационное заявление сделал еженедельнику "Аргументы недели" высокопоставленный сотрудник одной из российских спецслужб. По одной из версий, Бута могут обменять на ожидающего приговор по второму уголовному делу экс-главу ЮКОСа Михаила Ходорковского. Между тем, как отмечает издание, "обменный фонд" этим летом уже исчерпан. Как шутят в "конторе": отдали за Анку, даже не пулеметчицу, трех предателей-полковников и одного "сутягу-ботаника". Речь идет об обмене задержанных в США десяти русских шпионов-неудачников на четверых россиян, осужденных ранее в РФ за шпионаж. Остается только один, пишут "Аргументы недели", главный враг власти Михаил Ходорковский. Пока он не раз публично заявлял, что никогда не покинет Россию. Но если ему, как просит прокурор, на новом судебном процессе добавят 14 лет заключения, то "узник совести" может передумать. Хотя такому обмену может помешать Владимир Путин, у которого, по слухам, к Ходорковскому какая-то личная неприязнь. Масла в огонь премьер подлил в ходе очередной "прямой линии" с россиянами, позволив себе комментировать процесс против Ходорковского до оглашения приговора. Он, в частности, заявил, что вина экс-главы ЮКОСа "доказана судом", намекнул на причастность руководства этой нефтяной компании к ряду убийств и заключил: "Вор должен сидеть в тюрьме". Однако перенос оглашения нового приговора Ходорковскому и Лебедеву на 27 декабря, по данным источников газеты в российских спецслужбах, означает, что Путин готов сделать красивый новогодний жест. Сейчас идут тайные переговоры, отмечает издание. Дело Бута Российский бизнесмен Бут был арестован в марте 2008 года в Бангкоке, куда прибыл в качестве туриста. Его арест стал результатом операции американских спецслужб, к которой на последнем этапе подключили таиландскую полицию. Бывший офицер советских ВВС, Виктор Бут переехал за границу после распада СССР в 1992 году и занялся бизнесом. По некоторым данным, создание международной сети авиакомпаний предприниматель начал с покупки всего одного самолета. По его словам, в 1997 году он увеличил свое состояние, построив холодильную установку в Южной Африке и начав возить в Нигерию мороженых цыплят. Между тем, Интерпол располагает информацией, что уже к началу 2000 года в собственности Бута находилась целая сеть предприятий - от компании по ремонту самолетов в ОАЭ до чартерной компании в Майами (США). По сведениям министерства, Бут владеет сетью авиатранспортных предприятий, базирующихся в различных странах на Ближнем Востоке, в Африке, Восточной Европе и США. В США Бута считают крупнейшим нелегальным торговцем оружием в мире. Имя Виктора Бута впервые попало в документы в связи с подозрениями в контрабанде оружия еще 10 лет назад. В 2000 году был опубликован доклад ООН, в котором описывалась деятельность восточноевропейского картеля, занимающегося поставками оружия боевикам Анголы, Конго, Либерии, Сьерра-Леоне. Во главе этого объединения, по данным ООН, стоял отставной летчик из России Виктор Бут. Как отмечалось в докладе, Бут использует как минимум 7 паспортов и фамилий для сделок и передвижения по миру. Утверждалось, что Бут осуществил не менее 38 сделок по поставке оружия южноафриканским повстанцам, в том числе и группировке УНИТА. Боевики приобрели средства противовоздушной обороны, артиллерийские орудия, ПТУРСы, ЗРК и боеприпасы к минометам. В докладе отмечалось, что Бут торговал вооружением, произведенным на заводах Украины, Молдавии и Болгарии. Доход от торговли был огромным, утверждали в ООН, только УНИТА сбывала за год алмазов на сумму более 150 миллионов долларов. Эти алмазы, добываемые под контролем повстанцев, и являлись основной валютой при поставках вооружений в Африку. Американская прокуратура (Южного округа Нью-Йорка) предъявляет ему обвинения в сговоре с целью убийства американских граждан и военнослужащих, нелегальной торговле средствами ПВО и материальной поддержке терроризма. Последовавший экстрадиционный судебный процесс в Уголовном суде Таиланда выявил как отсутствие у американской стороны доказательств виновности Бута, так и ряд злоупотреблений и нарушений, допущенных американскими агентами при аресте. Кроме того, защита сконцентрировала свои усилия на предоставлении доказательств политического характера американских обвинений. Летом, 20 августа 2010 года суд первой инстанции постановил отказать США в экстрадиции россиянина. Однако американская сторона через прокуратуру, которая представляет на процессе ее интересы, подала апелляцию на это решение. Параллельно США предъявили Буту еще один комплект обвинений, на этот раз в отмывании денег и мошенничестве с использованием телеграфных переводов и интернета. В октябре Уголовный суд Таиланда отказал США и во втором запросе на экстрадицию Бута. Защита россиянина подала апелляцию на это решение, заявив, что формулировка судебного постановления не полностью удовлетворяет интересам ее подзащитного. Бут отрицает все обвинения и заявляет, что в прошлом владел совершенно легальным бизнесом в сфере международных авиаперевозок, который закрыл из-за потери рентабельности в 2001 году. В течение двух с половиной лет с начала процесса об экстрадиции Бута США неоднократно пытались оказать политическое давление на Таиланд в целях ускорения передачи россиянина американским властям. Генеральный прокурор США даже однажды, во время лекции для таиландских судей, попросил их обеспечить экстрадицию Бута в день его рождения, в качестве подарка. Россия вступилась за арестованного "оружейного барона", уверяя, что попытки добиться его экстрадиции в США противозаконны. Российская сторона отмечала, что американские обвинения в адрес Бута, копия которых была передана в Москву из США по требованию МИДа РФ, не подкреплены какой-либо доказательной базой. Представители России не раз заявляли, что если процесс по делу Бута будет проходить в юридическом поле без политического вмешательства извне, он неминуемо закончится освобождением россиянина. Между тем 16 ноября Таиланд неожиданно экстрадировал Бута в США. Экстрадиция последовала за решением правительства Таиланда, одобрившего выдачу бизнесмена Соединенным Штатам по обвинению в его причастности к контрабанде оружия. Дело Ходорковского Судебный процесс в Хамовническом суде Москвы начался 3 марта 2009 года, за 19 месяцев прошло около 280 заседаний. За это время суд изучил 188 томов материалов уголовного дела, а также многочисленные документы, в том числе протоколы собраний акционеров, решения арбитражных судов, постановления о выемках документов, договоры обмена акций. В суде выступил 81 свидетель: 52 - со стороны обвинения и 29 свидетелей защиты. В частности, суд допросил главу Сбербанка Германа Грефа и министра торговли и промышленности РФ Виктора Христенко. При этом в список обвинительно заключения в качестве свидетелей были включены 250 человек, а защита настаивала на вызове еще 300 свидетелей. Второе уголовное дело в отношении бывших руководителей ЮКОСа и МЕНАТЕП слушается председателем Хамовнического суда Виктором Данилкиным, со стороны обвинения в процессе принимает участие четыре прокурора. Интересы подсудимых в ходе процесса представляли около 10 адвокатов. В ходе прений сторон представители прокуратуры заявили, что считают доказанной вину Ходорковского и Лебедева во всех инкриминируемых преступлениях, несмотря на то, что они не признали свою вину. При этом обвинение снизило изначально инкриминируемый объем хищения с 350 до 218 млн т нефти, кроме того, обвинение считает, что подсудимые легализовали 487 млрд рублей и 7,5 млрд долларов, полученных от хищения. Прокуроры предложили квалифицировать действия подсудимых с учетом президентских поправок к Уголовный кодекс, которые смягчают ответственность по экономическим преступлениям. В то же время обвинение попросило освободить Ходорковского и Лебедева от наказания за хищение акций "Восточной нефтяной компании"(ВНК) из-за истечения сроков давности, хотя настаивало на том, что их виновность доказана. Прокуратура потребовала назначить каждому из подсудимых наказание в виде 14 лет лишения свободы в колонии общего режима. В свою очередь Ходорковский просил вынести оправдательный приговор, заявив, что и заявил, что их невиновность вытекает непосредственно из обвинительного заключения и показания свидетелей. Это второе уголовное дело в отношении Ходорковского и Лебедева. В мае 2005 года они были признаны Мещанским судом Москвы виновными по семи статьям УК РФ и осуждены к 9 годам, но в сентябре Мосгорсуд сократил им срок наказания до 8 лет. С учетом того, что срок заключения высчитывается с момента заключения под стражу, срок их заключения истекает у Платона Лебедева в июле 2011 года, у Михаила Ходорковского почти ровно через год - в октябре 2011 года. После вступления в силу первого приговора Лебедев был направлен в колонию в поселке Харп Ямало-Ненецкого автономного округа, Ходорковский - в Читинскую область. Но в 2007 году им было предъявлено новое обвинение. Расследование второго дела было направлено в суд в феврале 2009 года, тогда же обвиняемые были вновь этапированы в Москву. По новому уголовному делу они обвиняются в хищении чужого имущества в крупном и особо крупном размерах с использованием служебного положения. По версии следствия, обвиняемые в составе организованной группы в 1998-2003 годах совершили хищение путем присвоения крупных объемов нефти дочерних нефтедобывающих акционерных обществ НК "ЮКОС", "Самаранефтегаз", "Юганскнефтегаз" и "Томскнефть" ВНК на сумму более 892 млрд рублей. Также они обвиняются в легализации денежных средств в крупном размере, полученных от продажи похищенной нефти на общую сумму, превышающую 487 млрд рублей и 7,5 млрд долларов. В 2008 году адвокат Ходорковского Юрий Шмидт, отвечая на вопросы журналистов, сказал, что по действующему уголовному законодательству в случае нового обвинительного приговора Ходорковскому и Лебедеву может грозить до 22,5 лет лишения свободы. Дело ЮКОСа - одно из самых громких в России за последние годы. Правоохранительные органы обвинили руководство крупнейшей на тот момент нефтяной компании страны в целом ряде экономических преступлений. Впоследствии ЮКОС обанкротился, а его активы отошли государственной "Роснефти". Многие на Западе до сих пор считают "дело ЮКОСа" политически мотивированным, однако российские власти это категорически опровергают. Сам Ходорковский свое второе уголовное дело называет политически и коррупционно мотивированным и заявляет, что процесс инициирован людьми, которые не хотят его выхода на свободу. Уголовное преследование бывший глава нефтяной компании объясняет тем, что он поддерживал независимую оппозицию.
  50. 1 балл
    Это пример сообщения на вашей конференции phpBB3. Всё работает правильно. Вы можете удалить это сообщение и продолжить настройку вашей конференции. В процессе установки вашей первой категории и первому форуму были заданы подходящие права доступа для предустановленных групп администраторов, супермодераторов, гостей, зарегистрированных пользователей и зарегистрированных в соответствии с COPPA пользователей. Если вы решите удалить вашу первую категорию и первый форум, не забудьте установить права доступа для всех новых категорий и форумов, которые вы создаёте. Рекомендуем переименовать вашу первую категорию и первый форум и копировать права доступа с них вновь создаваемым категориям и форумам. Удачи!
×
×
  • Создать...