Таблица лидеров
-
в Сообщения
- Все области
- Adverts
- Advert Questions
- Advert Reviews
- Файлы
- Комментарии к файлам
- Отзывы к файлам
- Записи блога
- Комментарии блога
- Изображения
- Комментарии к изображениям
- Отзывы к изображению
- Альбомы
- Комментарии к альбому
- Отзывы к альбому
- События
- Комментарии к событиям
- Отзывы к событиям
- Сообщения
- Статусы
- Ответы на статус
-
Пользовательская дата
-
Всё время
9 октября 2021 - 6 февраля 2026
-
Год
6 февраля 2025 - 6 февраля 2026
-
Месяц
6 января 2026 - 6 февраля 2026
-
Неделя
30 января 2026 - 6 февраля 2026
-
Сегодня
6 февраля 2026
-
Пользовательская дата
04.08.2022 - 04.08.2022
-
Всё время
Популярные публикации
Отображаются публикации с наибольшей репутацией на 04.08.2022 в Сообщения
-
1 баллПродается схему по кардингу Тема связана с кардиногом , вывод средств 24 часа Профит 600$ в сутки(Уделять для работы 3 часа) Для работы мы предоставим: -Настроенная система для работы -Обучение по вбиву -мануал по работе со схемой -Тех поддержку -Материал СС для работы(бесплатно) -Обеспечим Анонимную защиту для вас После обучения, для работы будете тратить всего 40$ на материал,с учетом того что ваш профит может состовлять даже выше чем 600$ Цена схемы 900$
-
1 балл
-
1 баллЧто нужно сделать в связи с недавним взломом Facebook: Ничего. Чего не нужно делать в связи с недавним взломом Facebook: Не торопитесь менять пароль. Этот взлом не затронул пароли, они в целости и сохранности. Не паникуйте. Даже если вы обнаружили, что по какой-либо причине вас выкинуло из вашей учетной записи Facebook. Это означает, что, по мнению Facebook, инцидент коснулся вашей учетной записи, и компания сбросила токен авторизации пользователя, чтобы никто кроме вас не мог получить к ней доступ. Так что, если до сих пор ничего плохого не произошло, то сейчас ваша учетная запись в полной безопасности. Вам потребуется заново выполнить вход, введя свой пароль и код 2FA (если вы активировали эту функцию ранее), — и все. Не спешите удалять свою учетную запись в Facebook. Конечно, вы всегда можете это сделать, однако данный инцидент — не повод для слишком сильного беспокойства. Что же, собственно, произошло 28 сентября сеть Facebook опубликовала уведомление о том, что технические специалисты компании обнаружили проблему безопасности, которая затронула почти 50 миллионов учетных записей. «Проблема безопасности» означает, что кто-то провел довольно сложную атаку, которая позволила похитить 50 миллионов токенов авторизации (их еще называют маркерами доступа) пользователей. Маркер доступа, по определению самой сети Facebook, фактически представляет собой ключ к вашей учетной записи. Если у пользователя есть маркер доступа, то Facebook считает, что он авторизован в системе и имеет право входить в учетную запись. Соответственно, Facebook при этом не просит ввести логин, пароль и код 2FA. Таким образом, располагая 50 000 000 похищенных маркеров доступа пользователей, злоумышленники потенциально могли получить доступ к 50 000 000 соответствующих этим маркерам учетных записей. Однако это не значит, что они получили доступ к вашим паролям или каким-то образом изменили механизм двухфакторной аутентификации. Ваш пароль не был скомпрометирован, а система 2FA продолжает работать, как должна. Однако кража маркера позволяет обойти эти меры защиты. Facebook объясняет, что расследование инцидента еще только началось, и пока что в компании подозревают, что кто-то обнаружил уязвимость в функции просмотра страницы от лица другого пользователя (функция «Посмотреть как»), и использовал ее для получения доступа к 50 миллионам маркеров учетных записей. Именно поэтому Facebook отключила данную функцию, сбросила маркеры проверки подлинности пользователя для этих учетных записей, а также выполняет сброс таких маркеров еще для 40 миллионов пользователей, которые использовали функцию «Посмотреть как» на протяжении последнего года. Последняя мера – это скорее перестраховка, однако в сложившейся ситуации для Facebook любая мера безопасности будет не лишней. Если маркер был сброшен, это означает, что человек, к которому он относился, больше не сможет использовать его для доступа к соответствующей учетной записи и должен выполнить вход заново. У злоумышленников нет вашего логина или пароля, так что после сброса они не смогут выдавать себя за вас (даже если вы оказались в числе пострадавших пользователей). Facebook обещает обновить свой пост, как только станет ясно, что именно случилось и имело ли место реальное злоупотребление доступом к какой-либо из пострадавших учетных записей. Ну а пока мы предлагаем ограничиться теми мерами, которые описали в начале статьи: ничего не делать. Действительно, сейчас вы не можете сделать ничего конструктивного по этому поводу, так что не паникуйте. Когда ситуация прояснится, мы подготовим более подробные инструкции, если окажется, что действительно стоит что-то предпринимать.
-
1 балл
-
1 баллИногда при покупки каких-либо услуг определить честность продавца можно просто взглянув на предоставленные им изображения. На 100% определить монтаж достаточно сложно. Можно только лишь предполагать, и решать в какую сторону качнется чаша весов. Палят только лишь из-за непрофессионализма отрисовщика, из-за того что пробили данные, либо из-за фрода, ну и немного других факторов Теперь непосредственно к анализу. 1. Визуальный осмотр. Это самый важный момент, человеческий фактор всегда играет свою роль. Нужно внимательно смотреть на B-splain (так эти линии называю я) либо на фон самого документа. Например тут мы видим разрывы. Такое бывает при не очень качественном фото, попросить перефотать стоит! Учитывайте, что максимальное приближение может только сбить с толку. Приближайте пошагово и сравнивайте с остальными элементами картинки. Конечно, включаем голову и логику. Немало важно осмотреть хорошенько фото. Такие вещи не допустимы! Любые ореолы вокруг вставленного объекта это палево! Всегда помните, что свечение может быть в зависимости от того какой цвет отражается от объекта, например у нас кусок , в комнате фиолетовые стены и солнце через окно светит на стены, а кусок рядом со стеной. Такие факторы могут дать фиолетовое свечение. Так что свечение не всегда говорит о том, что был произведен монтаж. Не забывайте про тени, если свет падает на одну сторону, то свечение с одной стороны и тусклость с другой, при просмотре в ELA - вполне закономерны, как на примере ниже (название замазано по понятным причинам на это не обращаем внимания): Может показаться, что монтаж, но на самом деле это эффект от того, что на куски падает солнечный свет Вот фото в нормальном виде (название замазано по понятным причинам) Сравниваем шрифты с оригиналом, не забывайте - их может быть несколько оригинальных. Ищем все сканы и каждую буковку сравниваем с присланным вам документом. Ещё касаемо шрифтов обращаем внимание на цвет шрифта, если отрисовщик ленивый, он не станет подгонять весь текст под один шрифт, сменив лишь например ФИО. При приближение, строение пикселей, зернистость и последовательность перехода цвета должны быть одинаковыми по всей композиции, если объект съемки из одной материи. Обращайте внимание на тональность одинаковых цветов. Мыслите логически, например фломастер, ручка и прочие подобные предметы в середине полоски всегда будут немного темнее (кисточки, валики, баллоны с краской и подобное не в счет), если есть места, где рисующий предмет прошелся более одного раза, например, стыки линий букв, всегда должны быть темнее. Также обращаем внимание на тени, блики, цветовую гамму и т.п, на наложение частей картинок - их быть не должно. Пример №1 - тональность цвета, в сравнении с остальным текстом Тут даже на оригинал смотреть не нужно - посмотрите, как отличается буква s - она темнее. К тому же, посмотрите сколько пикселей разной тональности и какой переход цвета на соседних буквах - различие явное. Вот фото оригинала: Пример №2 - отсутствие пикселей разной тональности Тут мы наблюдаем надпись на листке бумаги, т.е. по сути, материально, это лист бумаги, для цифры он - единая материя, значит и разбив на пиксели должен быть одинаков. Мы наблюдаем, что светлая часть бумаги разбита на пиксели одинакового размера и присутствует переход тональности, темная часть практически без перехода тональности и пиксели не видны - явный фотошоп. Фото оригинала, как должно быть: Пример №3 - отсутствие логики Надпись, якобы, сделана фломастером, в некоторых места в середине линии буквы присутствуют явные светлые пятна, хотя в случае с фломастером чем ближе к центру тем насыщенней цвет, более того в отмеченной плоскости фломастер должен был пройти по одной и той же области два раза, а значит оттенок должен быть темнее и насыщенней, но этого нет. Пример №4 - непонятные границы, битый рисунок На данном скрине можно заметить границы прямоугольника, которые образовались в ходе копирования элемента. Таких границ быть не должно. 2. Анализ ELA, лишние пиксели, EXIF и т.п. Существует не мало сервисов для анализа JPG, кстати обратите внимание, что многие принимают PNG и PDF, в которых нет экзиф и спалить их намного сложнее, если принимают PDF PNG то обязательно высылайте доки именно в этом формате! гоу к анализу! ЛИНК fotoforensics. com имеются следующие инструменты: Dijest- по сути свойства файла, не столь важно. ELA - не буду приводить умные слова из википедии скажу, что думаю на этот счет. Это тест который позволяет выявить несоответствие цветовой гаммы, посмотрите на скрин, пиксель на фото был очень крупный, поэтому ела окрасила его в тёмный цвет, если бы было наоборот, вставленный элемент был бы с более высоким расширением он бы окрасился разноцветными точками. Hidden Pixels - Хороший инструмент, позволяет выявить скрытые пиксели, когда чекер пишет !No hidden pixels" обратите внимание на ч\б квадраты наложенные на фотку, если вы перископ))) и увидите квадратик который не вписывается в общую картину, монтаж не однозначно, но скорей всего! JPEG% - Степень сжатия, качество фото. Исходя из показателей этого параметра можно анализируя EXIF (метадату) провести эксперимент. Если вы видите в EXIF например айфон, залейте на форенсис фотку с айфона и посмотрите компрессию, если она очень сильно отличается, нужно задуматься и принять меры) таким же способом сравните вес фото предоставленного вам якобы с айфона, и сфотайте сами на ту же модель айфона документ, если различие в весе большое, см выше что делать. далее идёт Metadata это и есть EXIF, увидев там любое упоминание графических редакторов, перманент лок! ВСЯ ИНФОРМАЦИЯ НАПИСАНА В ЦЕЛЯХ ОЗНАКОМЛЕНИЯ И НЕ ПРИЗЫВАЕТ К ДЕЙСТВИЮ.
-
1 балл
-
1 балл
-
1 баллПохоже, что Olympic Destroyer — изощренная APT-угроза, пытавшаяся саботировать зимние Олимпийские игры 2018 года в Южной Корее — снова с нами. Недавно эксперты «Лаборатории Касперского» обнаружили следы похожей активности, но в этот раз нацеленной на финансовые организации в России и на лаборатории по предотвращению биологических и химических угроз в Нидерландах, Германии, Франции, Швейцарии и на Украине. В чем опасность? Оригинальный Olympic Destroyer использовал изощренные способы маскировки. Во-первых, авторы составили весьма убедительные подложные документы, в которых был спрятан зловред. Во-вторых, они не поскупились на механизмы обфускации, чтобы скрыть вредоносный код от защитных решений. Наконец, самое интересное: злоумышленники добавили множество ложных улик, чтобы специалистам было сложнее проанализировать атаку и установить ее авторов. Сейчас в руки экспертов попали новые документов для целевого фишинга, боевая нагрузка которых напоминает ту, что видели в исходном Olympic Destroyer. Целевой фишинг — тип атаки, когда фишинг-сообщение отправляется конкретному лицу. Мошенники тщательно собирают информацию о пользователе и стараются максимально персонализировать сообщение для того, чтобы повысить степень доверия к нему. Признаков распространения червя пока нет, но поддельные документы могут быть частью разведывательного этапа операции (зимняя кибердиверсия тоже предварялась прощупыванием почвы в 2017 году). Новые интересы Главное отличие свежей реинкарнации Olympic Destroyer — сфера интересов. Эксперты проанализировали подставные письма и прошли к выводу, что в этот раз злоумышленники пытаются внедрить свои вредоносы в лаборатории по анализу биологических и химических угроз. В перечне их целей также оказались российские финансовые учреждения, но пока неясно, действительно ли операторы атаки хотят разжиться деньгами или это очередной отвлекающий маневр. Помимо замаскированных вредоносных скриптов документы содержат упоминания Spiez Convergence (швейцарской конференции по исследованию биохимических угроз), нервно-паралитического вещества, которым предположительно отравили Сергея Скрипаля и его дочь в Солсбери, а также указов Министерства здравоохранения Украины. Риски для бизнеса Когда речь идет о фишинговых угрозах, обычно в первую очередь советуют не открывать подозрительные вложения. К сожалению, в этот раз такая рекомендация бесполезна: в текущей кампании целевого фишинга документы не вызывают подозрений, поскольку злоумышленники составляют каждый из них так, чтобы заинтересовать конкретную жертву. Поэтому единственное, что эксперты советуют организациям, работающим в сфере исследования и предотвращения биохимических угроз, — это провести внеплановый аудит безопасности. И, конечно, установить надежные защитные решения.
-
1 баллДжобс в своем время позаботился обо всем, уважаю
-
1 баллДля этой схемы понадобится: - Страничка в ВК (левая) с которой будем вести разговор. - Несколько страничек Вк для спама нашего объявления. - Для большего выхлопа нам понадобится любая программа для рассылки спама по сообществам. Вложений это практически и не требует, так как аккаунтов валяется у всех и не по одному. Если же их нет, то можно купить аккаунты в магазине аккаунтов и использовать их. Страничку с которой будем вести общение оформляем под взрослую, серьёзную девушку. Можно залить фото с ребёнком. Закрываем стену и фотографии от комментариев, а личку открываем для всех. Странички для спама вообще пофигу как настроены, с них мы будем просто рассылать объявления по определённым группам. После подготовки странички, подготавливаем объявление, которое будем рассылать по группам с открытой стеной и комментариями. Объявление о помощи в получении кредита. "Помогу в получении кредита от 50 тысяч рублей, под 18.5% годовых. Без предоплат и страховок. Писать в ЛС и ссылку на страничку с которой будем вести общение. Объявление готово. Берём аккаунт для спама и идём в группу по кредитам, нам подойдёт любая группа где открыта стена. Смотрим в них объявления с такой же темой, переходим на страницу того кто рассылает это объявления и смотрим список групп. Там то и будут подобные странички в которые можно будет разослать объявление. Набираем примерно 70-80 таких группы и начинаем туда спамить нашим подготовленным текстом. Набираем столько групп для того что бы обойти лимит и по этим группам можно было разослать хоть сколько объявлений за сутки! После того как рассылка будет сделана к нам в личку начнут долбить, что бы вы помогли получить им займ, на что конечно мы будем отвечать положительно написав наши услуги. Он: Помогаете с Займом? Какие условия у вас? Вы: Да, я помогаю в получении займа без комиссий и предоплат. Какая сумма Вас интересует и на какой срок. Как думаете какая у Вас кредитная история? Я беру 10% за свои услуги, только после получения Вами займа на карту. Он: Мне нужно то сё, и т.п и т.д Вы: Хорошо, жду от Вас фото паспорта главной страницы и прописки. Фото второго документа и фото банковской карты куда будет зачислен займ. Не забудьте текст под себя усовершенствовать! Жертва высылает вам все данные. После чего вы просите фото карточки с другой стороны. Дожидаетесь фото и пишите что сейчас подадите заявку. Дальше нам нужно будет сделать скрины что заявка одобрена и займ уже на рабочей карте. P.S: схема является наглядным пособием работы мошенников и не призывает ни к каким действиям. Будьте бдительны, дабы самому не стать жертвой наебщиков
-
1 балл
-
1 балл
-
1 баллРассказ обрывистый и не совсем системный
-
1 баллНа следующей недели появится , пока нет.
-
1 балл
-
1 балл
-
1 балл
-
1 баллЗаливал 1к зелени, вырулил 2к Думал лохотрон (поэтому работал через гаранта) Оказывается только в мышеловке бывает бесплатный сыр
-
1 баллСпасибо продавцу !!! делал пробный заказ на 300евро , что бы проверить что там за товар. Срок годности хороший , питание не поддельное ! Спасибо еще раз ! За отзыв мне скидку на след покупку не забудь сделать )
-
1 балл
-
1 баллДа кстати тема не плохая! Было бы не плохо обзавестись предлагаемыми знаниями! +
-
1 баллЭта тема не моя , но рабочая По моему мнению тема банальная , но все таки актуальная . ниже указанны сумма о 100 руб , я просил минимум 500 р . А с нескольких человек это все таки хорошие деньги Ставьте лайки , спасибо $$$$$$$ СХЕМА ЗАРАБОТКА "РЫБАЛКА" $$$$$$$ ------------------------------------------------------------------------------------------------------------ Спасибо, что приобрели мою тему. Скоро вы поймёте, что своих денег она стоит, и их можно отбить за короткий период времени. Сразу скажу, что тема ни коим образом не связана с рыболовством, это просто образное абстрактное название для темы, объяснение будет в таком же стиле для лучшего усвоения На самом деле ловить мы будем денежки, закидывая крючок в карман людям. На крючке червячок - любопытство, подкреплённое доверием. В общем, перейдём сразу к делу. Всё делается всего в три простых шага. 1) ПОКУПКА ПРУДА С ЗОЛОТЫМИ РЫБКАМИ. Итак, для начала нам нужно купить пруд, из которого мы будем ловить деньги. Это самый простой шаг. В роли рыбок будут живые люди. Критерии не столь важны, но будет вообще отлично если: - этим людям 14-20 лет; - это женский пол (девочки, девушки, ну или на крайний случай женщины (с последними проводить такую схему не советую, вряд ли удастся выудить что-то.. хотя, как знать); Где взять этих живых людей? Можно купить за копейки в любом магазине аккаунтов соц. сетей. Например, здесь: http://kuyann.biz/ на данный момент у этого магазина проблемы с наличием, рекомендую покупать здесь акки от 100+ друзей по 2 рубля примерно: http://crymore.biz Как видите, здесь можно купить аккаунты по критериям "количество друзей" и "пол" Нам нужен женский пол, количество друзей желательно от 100 и больше, актив. За таких мы будем платить по 4 рубля за человека. Есть магазины с ещё более дешёвыми ценами, выбирайте магазин по вкусу и добавьте его в закладки браузера для удобства. Покупаем 15-20 штук. 15 аккаунтов будут стоить вам 60 рублей. Эти аккаунты за 4 рубля считаются качественными, но можно работать и с другими магазинами, где цены по 2 рубля примерно, да и пол не особо важен. Просто, так больше вероятность получения профита. Эксперементируйте. Чтобы купить, нужно заполнить форму внизу, выбрав нужную категорию аккаунтов, введя свой емэйл, количество акков и выбрав удобный способ оплаты. Если не разберётесь как оплатить - стучитесь в ICQ (в конце мануала есть цифры). Но я думаю, справитесь. Всё просто. После произведения оплаты нам дают текстовый файлик. Это и есть наш пруд с рыбками. 2) ЗАКИДЫВАЕМ УДОЧКУ И ЖДЁМ, ПОКА КЛЮНЕТ. Этот шаг сложноват, так как он основной, и тут присутствует общение с людьми. Но можно работать по шаблону, пользуясь теми же предложениями, что пользуюсь я. Вообще, будет лучше пофантазировать и придумать свои, полезное это занятие! Так. Открываем два браузера, один из которых TOR. Другой у меня Opera, например, тут не принципиально. В браузере TOR мы будем сидеть со своего аккаунта, который заранее нужно где-то взять. Левый аккаунт с ненастоящим именем. Можно сделать себе новый, заказав принятие смс-ки от ВК у этого человека: 652602288 (это ICQ-уин) Стоимость ~10 рублей Другой браузер мы будем использовать для определения личности человека, а также для добавления нашего главного аккаунта в друзья к этому человеку. Открываем текстовый файл, полученный в магазине. Там видим столбик такого вида: 79013339977:null9ys 79024440088:катя97 79626301192:hhhsnqr ... и так далее Первые цифры - это логин. Копируем его и вставляем в соответствующее поле в ВК, в обычном браузере. Всё, что идёт после двоеточия - пароль. Так же копируем и вставляем куда надо. Жмём "войти". Всё, мы вошли в чужой аккаунт живого человека. Убеждаемся в том, что человек реально живой (смотрим чтобы были недавние переписки, фотки и прочая фигня). В текстовом файле, напротив строчки с логином и паролем пишем имя владельца этих данных. Например: 79013339977:null9ys Юля Добавляем в друзья наш основной аккаунт. Добавились? Из чужого аккаунта выходим. Теперь с основного пишем этому человеку в личку что-то типа: "Привет, есть разговор" Ждём, пока жертва нам ответит (в это время те же действия делаем с другими аккаунтами). И вот, жертвы постепенно нам пишут "привет, какой разговор?" Теперь самое главное: наша задача прикинуться взломщиком, которого кинули на бабки Отвечаем жертве: "В общем, я занимаюсь взломом страничек ВК за определённую сумму, и мне заказали твою страничку вчера" Отправляем это сообщение. Теперь отправляем жертве её логин и пароль, чтобы она убедилась что мы говорим всерьёз. Копируем из файла и отправляем в таком же виде, например: 79013339977:null9ys (нужный логин с паролем находим по именам, которые мы приписывали строчкам) Сразу же отправляем следующие сообщения: "твоя заказчица попросила сперва все личные диалоги твои скинуть ей, а потом обещала заплатить. Я скинул всё архивом, а она до сих пор не заплатила" "наверное, обманула меня" "поменяй пароль, хоть уже и поздно( прости если что" Наша жертва, как правило, в состоянии шока. У неё один вопрос крутится в голове "кому могли понадобиться мои переписки?" Этот вопрос будет её мучить до конца жизни, если она не узнает ответ. Как видите, в примере я использовал воображаемого заказчика в женском роде, так как переписки девушки скорее всего будут интересовать только девушек (подружек или не совсем подружек). И вот она спрашивает: "а кто меня заказал?" Тут мы говорим, что пока не можем сказать это, по некоторой причине. Например: "Извини, я не могу сказать пока что. Возможно, она заплатит мне в конечном итоге. Взломаю её и буду шантажировать переписками, если не заплатит, то конечно скажу." "В моих же интересах будет сдать её тебе." Потом подкармливаем любопытство жертвы следующей фразой: "могу только сказать, что она есть в списке твоих друзей" И тут жертва прямо таки на пике желания узнать, кто же её недоброжелательница. Короче, рыбка клюнула. 3) ТЯНЕМ ЗА УДОЧКУ И ВЫТАСКИВАЕМ УЛОВ. В общем, слушаем её мольбы сказать имя и фамилию, и отправляем наши ключевые слова, но непринуждённо как-нибудь, как бы между прочим: "Если тебе действительно так интересно, я могу тебе сказать имя и фамилию. Но пойми, мне тоже нужна хоть какая-то выгода. Меня и так кинули на твоём взломе." "100 р на телефон было бы достаточно" (заметьте, одним сообщением не нужно всё отправлять. Делите минимум на два подряд. Чтобы выглядело всё красиво и по-живому) Тут жертва обычно соглашается (цена ведь маленькая), но требует сперва сказать имя и фамилию, а потом она типа заплатит. На это у нас есть отпор. В самом начале диалога с жертвой мы упомянули, что нас, профессионального взломщика, кинули. Таким же способом кинули, сперва потребовали переписки, а потом ничего не заплатили. Собственно, на это и указываем жертве. Ещё говорим, что сто рублей - не тысяча. Короче, даём понять что только по предоплате с этих пор работаем, чтобы нас больше никто не кинул. Очень часто жертва соглашается, ведь её изнутри гложет любопытство, а цена не такая уж и большая. Да и взломщик настоящий и обманутый, со стороны честный человек, вон даже предупредил, что пароль нужно поменять. Короче, после того как жертва спрашивает у нас номер телефона, договариваемся с ней о любом другом удобном способе оплаты (киви например) и получаем свои деньги. Но я всегда даю телефон, потом на телефоне коплю до 1000 рублей и перевожу на киви с комиссией в 100 р примерно Зато на телефон все умеют ложить и проблем с этим не будет. Ах да, если сим-карта «Мегафон», можно переводить с телефона на киви без комиссии) После того как нам заплатят, кидаем жертву в ЧС и разводим другую. А лучше не кидать в ЧС, а просто сказать наугад любого человека из её друзей. Но нам то пофигу уже, деньги получены. Выбирайте сами. Но я рекомендую второй вариант, чтобы всё честно выглядело. --------------------------------------------------------------------------------------------------------------------------- %%%%%%%%%%% ЕЩЁ НЕСКОЛЬКО СЛОВ О СХЕМЕ %%%%%%%%%% Фишка данной схемы в том, что всё делается быстро и без особых усилий. Тратим 60 р, получаем 15 живых аккаунтов. Всем пишем, все отвечают, всех уламываем и из этих 15-ти по-любому 5 человек кинут нам по сотке, ведь мы так их заинтересуем. Это 500 р. Это как минимум. За короткое время и без рутины. Просто за хорошее притворство честным взломщиком Будут случаи, что и 10 из 15 согласятся, всё зависит от Вас. Учитесь подстраиваться под человека и убеждать его (у вас же есть доступ к перепискам, почитайте, изучите манеру человека, не ленитесь - времени хватит). Тогда вам и 15 из 15 кинут по сотке У меня было и такое, что один человек заплатил сразу 1000 рублей. Это была 16-ти летняя школьница из Москвы, она была сильно заинтересована переписками своего парня и подруги, и САМА предложила мне 1000 р. за их взлом и имя того, кто заказал её. Всё зависит от того, сумеете ли вы показаться в глазах жертвы настоящим взломщиком. И выглядеть всё должно непринуждённо. Можно просить и не 100 рублей, а больше, но по-моему 100 р - самая адекватная цена за простые имя и фамилию. Лучше не жадничать, всё равно общая сумма вас порадует! Время от времени, придётся менять основной аккаунт, так как рано или поздно его забанят. Но если всё красиво делать, чтобы на нас никто не жаловался - всё будет хорошо. Под "красиво делать" я имею ввиду, в ЧС ни в коем случае не кидать, можно просто написать как есть. Мол, не беспокойся, никто твои переписки не видел. Твой аккаунт продавался за 4 рубля в интернете, ты должна ещё спасибо сказать, что я подсказал тебе пароль поменять. С некоторыми жертвами я даже дружился и общался после того как кинул
-
1 баллНа сколько я знаю - это называется карж лейблы, отличаются от белых лейблов, тем что белые покупаются за чистый нал. (чем смог тем помог) :wink:
-
1 баллЗдравствуйте!Искал в интернете и не нашел плохих отзывов,но все такие где гарантии на сделку?Хочу купить бизнес,но боюсь маленько.Спасибо за ответ!
-
1 баллСегодня я расскажу как сменить номер телефона от страницы VK без ведома хозяина. Все очень просто нам понадобиться только время, прямые руки, левая сим 1. Допустим мы сбрутили страницу VK или каким-либо образом узнали пароль. 2. На стене "жертвы" пишем один из пиар-сервисов, запрещенных Вконтакте. (Например http://prcr.org/ или http://*******/) 3. Ждем 1 минуту и видим, что страница ВК заморожена. 4. После этого нажимаем "Указать другой номер" и пишем номер, на который хотим привязать страницу. 5. Получаем код и восстанавливаем страницу, пройдя тест. 6. Зайдя на страницу, сверху вы увидите, что новый номер будет привязан только через 24 часа. 7. Ждем минуту, и снова пишем на стене "жертвы" http://prcr.org/ 8. Проходит меньше минуты и страница снова заморожена, но теперь возможность ее восстановить появится только через сутки. Этим мы компенсируем возможность "жертвы" зайти и вернуть себе страницу. 9. Ждем сутки (Точное время возможности восстановления будет написано при заморозке страницы). восстанавливаем страницу и видим, что желтое окно сверху пропало и номер поменялся на наш. 10. Меняем почту, имя, фамилию и ссылку, вместо id. Теперь страница полностью в нашем распоряжении. Кто знал молодцы, просьба не хаять баян-баян. Мне смысл темы понравился, хороший вариант если хочешь к своим рукам страничку прибрать. Так же можно и вымогательством заниматься, вернуть страницу за определенное вознагрождение. Будьте осторожны
-
1 баллПодскажите где купить хорошие шаблоны под scam.Нужно срочно.Шаблоны 2000 х не предлогать,нужны свежие
-
1 балл
-
1 балл426690 412174 426429 426428 417093 468472 526219 426429 526835 тоже без, но там 3дс шифрование
-
1 баллUsername: frecker777@aol.com | Password: twine8gal | Name: Pennylyn Trecker | Primary E-mail: Frecker777@aol.com (Unconfirmed) | Address: 1353 Pennsridge Place, Downingtown, PA 19335, United States | Phone Numbers: 610-715-1248 | Paypal Balance: $0.00 USD | No credit cards | Last transaction: No transactions | Account type: personal | Status: unverified | Country: us | Check date: 2:32:09 03.10.2014 | User-agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.1; Trident/4.0; SLCC2; .NET CLR 2.0.50727; .NET CLR 3.5.30729; .NET CLR 3.0.30729; Media Center PC 6.0; FDM; Tablet PC 2.0; .NET CLR 4.0.20506; OfficeLiveConnector.1.4; OfficeLivePatch.1.3) | Socks: 69.64.37.118:1080;USA101980:rJm15WmKts Username: allysonhalso@yahoo.com | Password: sassy4me | Name: Allyson Halso | Primary E-mail: allysonhalso@yahoo.com (Unconfirmed) | Address: PO Box 73, Chinquapin, NC 28521, United States | Phone Numbers: 910 285 4284 | Paypal Balance: $0.00 USD | No credit cards | Last transaction: No transactions | Account type: Personal | Status: Unverified | Last log in: September 25, 2014 7:05 AM PDT | Country: us | Check date: 3:29:28 03.10.2014 | User-agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.0; WOW64; Trident/4.0; FunWebProducts; GTB6.6; SLCC1; .NET CLR 2.0.50727; Media Center PC 5.0; .NET CLR 3.5.30729; WinNT-PAR 03.09.2009; .NET CLR 3.0.30729; .NET4.0C) | Socks: 69.64.48.210:1080;USA101980:rJm15WmKts Username: bm_jones@hotmail.com | Password: supernatural | Name: Brendan Jones | Primary E-mail: bm_jones@hotmail.com | Address: 1908 Cherry Street, Panama City, FL 32401, United States ; 611 3rd Street, Steilacoom, WA 98388, United States ; 9837 Samish Island Rd., Bow, WA 98232, United States ; 310 B Monterey Ave., Pacific Grove, CA 93950, United States | Phone Numbers: (850) 769-4223 | Paypal Balance: $0.00 USD | Credit card: Yes, Last 4 numbers: 5742, Exp date: 5/2013, Card type: Visa | Last transaction: No transactions | Account type: Personal | Status: Unverified | Last log in: September 24, 2014 7:27 AM PDT | Country: us | Check date: 5:05:22 03.10.2014 | User-agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.1; Trident/4.0; GTB7.4; InfoPath.2; SV1; .NET CLR 2.7.83516; WOW64; en-US) | Socks: 69.64.48.78:1080;USA101980:rJm15WmKts Username: fdrake@uab.edu | Password: lesidhe13 | Name: Frankie Drake | Primary E-mail: fdrake@uab.edu (Unconfirmed) | Address: 1225 29th st s Apt 9, Birmingham, AL 35205, United States | Phone Numbers: 205-529-2337 | Paypal Balance: $0.00 USD | No credit cards | Last transaction: No transactions | Account type: Personal | Status: Unverified | Last log in: September 23, 2014 8:39 AM PDT | Country: us | Check date: 8:02:55 03.10.2014 | User-agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.1; WOW64; Trident/4.0; GTB6.4; SLCC2; .NET CLR 2.0.50727; .NET CLR 3.5.30729; .NET CLR 3.0.30729; Media Center PC 6.0; MSSDMC2.5.2219.1) | Socks: 82.146.49.118:1080;USA101980:rJm15WmKts Username: frecker777@aol.com | Password: twine8gal | Name: Pennylyn Trecker | Primary E-mail: Frecker777@aol.com (Unconfirmed) | Address: 1353 Pennsridge Place, Downingtown, PA 19335, United States | Phone Numbers: 610-715-1248 | Paypal Balance: $0.00 USD | No credit cards | Last transaction: No transactions | Account type: personal | Status: unverified | Country: us | Check date: 11:33:25 04.10.2014 | User-agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.0; Trident/4.0; FBSMTWB; GTB6.3; SLCC1; .NET CLR 2.0.50727; .NET CLR 3.5.30729; .NET CLR 3.0.30729) | Socks: 82.146.51.128:1080;USA101983:GOFDogIHSM Username: Angelaprrs@yahoo.com | Password: bugjuice | Name: Angela Parris | Primary E-mail: angelaprrs@yahoo.com | Address: 2514 E. Newton Street, Tulsa, OK 74110, United States | Phone Numbers: 918-585-2040 | Paypal Balance: $0.00 USD | No credit cards | No bank accounts | Last transaction: No transactions | Account type: Personal | Status: Unverified | Last log in: November 10, 2013 3:16 PM PST | Country: us | Check date: 16:17:32 04.10.2014 | User-agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.1; WOW64; Trident/4.0; SLCC2; .NET CLR 2.0.50727; .NET CLR 3.5.30729; .NET CLR 3.0.30729; Media Center PC 6.0; .NET CLR 1.1.4322; InfoPath.2; MS-RTC LM 8) | Socks: 82.146.50.220:1080;USA101983:GOFDogIHSM Username: angelarae24@msn.com | Password: kt050203 | Name: angela torgerson | Primary E-mail: angelarae24@msn.com | Address: 1224 north 39th st apt 7, grand forks, ND 58203, United States ; 1004 14th ave west, west fargo, ND 58078, United States ; 1004 14th ave west, west fargo, ND 58078, United States | Phone Numbers: 701-740-4371 | Paypal Balance: $0.00 USD | No credit cards | Bank accounts: Yes, Bank Name: community bank of the red river valley, Account : Checking x-2670 | Last transaction: No transactions | Account type: Personal | Status: Unverified | Last log in: August 25, 2014 10:12 AM PDT | Country: us | Check date: 16:44:00 04.10.2014 | User-agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.0; Trident/4.0; MathPlayer 2.10d; GTB6.4; SLCC1; .NET CLR 2.0.50727; .NET CLR 3.0.04506; .NET CLR 1.1.4322; InfoPath.2; Tablet PC 2.0) | Socks: 82.146.51.128:1080;USA101983:GOFDogIHSM Username: angel-art@web.de | Password: stizzoli | Name: Angela Gottschalk | Primary E-mail: angel-art@web.de (Unconfirmed) | Address: Wolgograder Allee 54, 09123 Chemnitz, Germany | Phone Numbers: 03712409449 | Paypal Balance: € 0.00 EUR | No credit cards | Bank accounts: Yes, Bank Name: Deutsche Kreditbankx-7290Germany, | Last transaction: No transactions | Account type: premier | Status: verified | Country: de | Check date: 18:26:49 04.10.2014 | User-agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.0; Trident/4.0; SLCC1; .NET CLR 2.0.50727; Media Center PC 5.0; .NET CLR 3.5.21022; Tablet PC 2.0; .NET CLR 3.5.30729; .NET CLR 3.0.30618) | Socks: 69.64.39.68:1080;USA101983:GOFDogIHSM Username: Angelasevilla@msn.com | Password: catarroja | Name: angela sevilla sevilla | Primary E-mail: angelasevilla@msn.com | Address: asturias, 6-11, 46470 catarroja, Valencia, Spain | Phone Numbers: 665886286 ; 665886286 | Paypal Balance: € 0,00 EUR | Balance U.S.: $0,00 USD | No credit cards | No bank accounts | Last transaction: No transactions | Account type: Personal | Status: Unverified | Last log in: 13 November 2013 17:16 GMT+01:00 | Country: es | Check date: 19:37:25 04.10.2014 | User-agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.1; Trident/4.0; SLCC2; .NET CLR 2.0.50727; Media Center PC 6.0; InfoPath.3; .NET4.0C; .NET4.0E) | Socks: 69.64.37.117:1080;USA101983:GOFDogIHSM Username: Angelasilva79@hotmail.com | Password: 52690841 | Name: angela silva | Primary E-mail: angelasilva79@hotmail.com | Address: calle 173 # 58 - 71, bogota, bogota d.c. , 0571, Colombia ; calle 173 # 58 - 71, bogota, bogota d.c. , 0571, Colombia | Phone Numbers: 6747341 | Paypal Balance: $0.00 USD | No credit cards | No bank accounts | Last transaction: No transactions | Account type: Personal | Status: Unverified | Last log in: August 22, 2014 12:58 PDT | Country: co | Check date: 20:08:19 04.10.2014 | User-agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.0; WOW64; Trident/4.0; GTB6.6; SLCC1; .NET CLR 2.0.50727; Media Center PC 5.0; .NET CLR 3.5.30729; .NET CLR 1.1.4322; .NET CLR 3.0.30729) | Socks: 82.146.49.118:1080;USA101983:GOFDogIHSM Username: angelatarum@hotmail.com | Password: dunlap20 | Name: Angela Kemp | Primary E-mail: angelatarum@hotmail.com | Address: 13 Gary Ave, Glasgow, MT 59230, United States ; 13 Gary Ave, Glasgow, MT 59230, United States ; 111 2nd St S, Shelby, MT 59474, United States ; 710 N Davis St, Helena, MT 59601, United States | Phone Numbers: 4062288298 | Paypal Balance: $0.00 USD | Credit card: Yes, Last 4 numbers: 3337, Exp date: 2/2019, Card type: Discover (Confirmed) | No bank accounts | Last Transaction Date: Sep 7, 2014, Status: Completed, Total amount: -$7.99 USD | Account type: personal | Status: unverified | Country: us | Check date: 21:33:44 04.10.2014 | User-agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.0; Trident/4.0; Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1) ; SLCC1; .NET CLR 2.0.50727; Media Center PC 5.0; InfoPath.1; .NET CLR 3.5.30729; .NET CLR 3.0.30618) | Socks: 69.64.37.119:1080;USA101983:GOFDogIHSM
-
1 балл
-
1 баллПриобретение произведений искусства зачастую рассматривается как один из альтернативных способов инвестирования. Удачное вложение средств в предметы искусства может сулить инвестору более высокий доход по сравнению с прочими вариантами умножения капитала. Действительно, ценность многих произведений искусства постепенно увеличивается, а время от времени возникающий в обществе интерес к определенным направлениям искусства обеспечивает высокую доходность при правильной оценке тренда. Однако такой способ вложения денег имеет достаточное количество сложностей. Инвестиции в искусство являются одними из самых рискованных. При решении вопроса о целесообразности таких капиталовложений необходимо учитывать сложность оценки стоимости предмета, в которой значительную часть занимает субъективная составляющая, отсутствие закономерности в тенденциях развития покупательского интереса, трудности, связанные с установлением подлинности произведения, невозможность вывоза из страны, низкую ликвидность и прочие особенности. По оценкам экспертов, риски снижаются лишь при покупке очень дорогих произведений на длительный срок, что недоступно рядовому инвестору. И все же рынок произведений искусства и предметов старины развивается и привлекает людей как возможными высокими доходами, так и нематериальными выгодами вроде статуса обладателя раритетной вещи. Начинающим инвесторам, обратившим свое внимание на этот рынок, стоит тщательно изучить предметную область, заручиться консультационной поддержкой специалистов и начинать приобретать предметы искусства через специализированные галереи и антикварные магазины. Проще всего начинать с приобретения антикварных вещей, так как это направление уже давно развито и более стабильно в плане доходности. Для уменьшения риска лучше диверсифицировать капитал, приобретая несколько предметов, относящихся к разным направлениям искусства. В этом случае снижение стоимости одного произведения будет компенсироваться ростом стоимости других, позволяя избежать значительных потерь.
-
1 баллЕсть несколько вариантов, правда, они зависят еще и от оформления бизнеса. Для индивидуального предпринимателя брачный контракт подходит. Для доли в компании возможны другие варианты - например, получение этой самой доли по наследству или в результате сделки дарения. Полученное одним из супругов по безвозмездным сделкам у нас не входит в совместно нажитое имущество.
-
1 баллЗдравствуйте форумчане . Команда "VNCC" Предлагает приватный материал под ваши цели. -------------------------------- Всегда в наличие : " Розничные цены " 1) USA 101 Code (Visa/MC/Amex/DISC) (ONLY FRESH BASE / Good Valid Rate) - Price (15 - 25$ ) 2) Europe 101/121/201/221 Code ( VISA/MC ) (Price 25 - 80$ ) 3) В наличие всегда имеется "экзотический материал" + ASIA ( Цены договорные ) Перспективы сотрудничества с нами . Мы предлагаем пластик для шопинга с уже залитыми на него дампами ( Купленными у нас ) Делаем рубашки как по нашим так и по вашим шаблонам . Сделав заказ вы получаете . Прототип оригинала идеального качества . (с вшитыми голограммами VISA // MC + Голуби // Глобус) + Эмбоссировку как по холдерским так и по вашим данным . + Бесплатную Доставку . Стоимость 1 болванки в рубашке 100 USD (Стоимость дампа отдельно) Минимальный заказ 30 карт . Что составляет 3000 USD . Заказ сопровождается предварительной оплатой в нашу сторону . ---------------------------------- Минимальный Ордер на дампы 200 USD . ---------------------------------- Варианты проведения сделки ( за исключением печати болванок на заказ ) 1 вариант : Гарант Данного ресурса ( Стоимость гарант сервиса оплачивается покупателем ) 2 вариант : Предварительная оплата . ---------------------------------- (Цены на покупку дампов оптом уточняйте непосредственно у Support#) О работе сервиса . Не отвечаем на глупые вопросы . не учим . не просим . не предлагаем . не знакомимся Мы лишь реализуем материал . ---------------------------------- Способы оплаты [ Btc ] ---------------------------------- Контакты : ЛС Желательна базовая шифровка (Хотя бы OTR) Хотел бы пройти проверку на форуме и закрепить её (так же получить статус вендора ). Прошу админ группу отписаться в контакты указанные выше .
-
1 балл
-
1 баллПросто позарез нужно было с ебая вещичку шипнуть, пришлось из кожи вон вылезти чтобы достать всс, а тут такой сюрприз. Плюс встречный вопрос - куда лучше будет применить её, пока не локнули?) онлайн доступ есть
-
1 баллqwqwqw, ским в смысле. У меня ноут 2 раза разбирали, и пару раз софт смотрели. Так что все серьезно.
-
1 баллВ том что существует мировой заговор (тотальный контроль, технологии зомбирования и управления) кровавой гебни (массонов, мировой закулисы, ЦРУ, АНБ, RAND corp., нужное подчеркнуть) против пользователей Сети нет никаких сомнений. Так каким же образом мы можем отстоять оставшиеся крохи своей свободы? Так вот, мы не одиноки: есть сильные и смелые люди, бросившие вызов диктату корпораций и правительств. Рассмотрим типичные вторжения в нашу свободу и способы самосохранения. Придут и отнимут... Если вы верите в тотальный контроль, а еще, не дай бог, работаете частным предпринимателем или главным бухгалтером, перед вами всегда стоит призрак людей в масках, красной книжечки, постановления об обыске и изъятии. Как не дать ИМ завладеть самым ценным у вас - информацией на вашем компьютере. Первый эшелон обороны - криптографические файловые системы. Учитывая непонятную популярность Windows - это в первую очередь Encrypting File System. EFS шифрует "на лету" все файлы, помеченные соответствующим атрибутом. Для шифрования используется симметричные алгоритмы Tripple DES или AES, однако можно подключить и своего криптопровайдера. Однако ФСБ (или АНБ) запустило свои руки и в руководство компании Microsoft, так как установленная по умолчанию система хранения ключей легко ломается несколькими типами атак. Что бы этого не происходило, надо использовать системную утилиту SYSKEY, физически удалять после шифрования исходный файл с диска и не использовать файл подкачки. Кроме этого пароли, ваш и администратора, типа "vasya" или "password123" не гарантируют вам полной безопасности. При использовании указанных алгоритмов шифрования длина пароля должна превышать 20 символов. Да, если вы не обладаете молниеносной реакцией, то система должна разлогиниваться самостоятельно, через таймаут. Следует отметить, что в Linux также существуют подобные файловые системы: Reiser4, CryptoFS, EncFS, EVFS и другие. Кроме того, существует множество third-party софта, который более или менее удачно выполняет схожие функции. При выборе подходящего следует обращать внимание на длины ключей и систему управления ключами. Ключи, длиной меньше 128 бит, следует применять только самонадеятельным оптимистам с чистой совестью, а больше 128 бит - если ваша паранойя достигла заключительной стадии. ОК. ОНИ пришли, изъяли и видят - все зашифровано. Возможно, где-нибудь в Англии или Шведции ОНИ извинятся, все вернут и компенсируют моральный ущерб. Но у нас ОНИ настойчивые и начинают использовать следующий тип криптоатаки "rubberhose attack" или "использование резинового шланга для вычисления ключа". Для борьбы с этим видом атаки используются средства стеганографии, или скрытия информации. Информация может скрываться путем квазислучайного порядка расположения блоков информации по диску (StegFS), добавления информации в изображения, путем незначительного изменения цветности или освещенности, добавления чанков в WAV или AVI. К сожалению, все средства стегонографии обладают низкой эффективностью и подвержены возможной потере информации. Все это хорошо, но мы знаем до чего доходит ИХ изобретательность, когда дело касается наших тайн. Для людей и организаций с запущенной формой паранойи существуют средства физического уничтожения HDD, CD, DVD дисков, например магнитные уничтожители серии ОСА, которые встраиваются в компьютер и срабатывают по радиоканалу или от внешних воздействий. Один минус - компьютер становится похож на сложное взрывное устройство, с множеством взрывателей. Сажать за такое девочку-бухгалтера просто страшно. Проследят и перехватят... Я думаю, что пользователи даже с легкой, начальной стадией паранойи слышали о СОРМ (Система Оперативно-Розыскных Мероприятий) - "комплексе технических средств и мер, предназначенных для проведения оперативно-розыскных мероприятий на сетях телефонной, подвижной и беспроводной связи и персонального радиовызова общего пользования, а также российском сегменте Интернета". Возможно кто-то слышал о системе Эшелон, выполняющей аналогичные функции, только на более высоком техническом уровне, в англоязычных странах. Однако для безопасной передачи информации не обязательно вооружаться парой книг и кодировать сообщение по номерам страниц и фраз или передавать сообщения через тайник, замаскированный под камень. Существуют гораздо более удобные способы, например программы шифрования сообщения асимметричным или симметричным алгоритмом (PGP). Несмотря на широко пропагандируемые преимущества асимметричного шифрования с открытым ключом, основной проблемой этого способа шифрования, как и симметричного шифрования, является надежный и безопасный обмен ключами. Дело в том, что обмен открытыми ключами по сетям связи легко поддается атаке "man-in-the-middle". Иначе говоря, сидит специально обученный человек у вашего провайдера и ждет, когда вы опубликуете свой открытый ключ, перехватывает его и меняет его на свой, после чего дешифрует-шифрует все входящие к вам сообщения. Единственным средством защиты от этой атаки является надежная аутентификация владельца ключа, которая осуществляется надежным посредником, взаимной аутентификацией или биометрической информацией. Но мы-то знаем, что надежных посредников не бывает, доверять никому нельзя, а всякие отпечатки и сетчатки можно подделать. Кстати существуют средства для противодействия перехвату сообщения посредством резинового шланга. Это так называемое двусмысленное шифрование, при котором для зашифрованного сообщения существуют несколько ключей для расшифровки, каждый из которых дает правдоподобный результат (настоящим, как вы понимаете является только один). Существует протокол OTR обмена мгновенными сообщениями, зашифрованными с помощью двусмысленного шифрования. Другой проблемой для параноика в Сети, является постоянная внутренняя борьба со своим IP-адресом. В борьбе с возможностью проследить выше физическое местонахождение вам помогут средства анонимных коммуникаций. Наиболее известными из них являются сети "многослойных маршрутизаторов" (TOR), которые заворачивают ваш пакет в новый слой шифра и отправляют случайным образом выбранному следующему маршрутизатору. На каком-то этапе маршрутизации пакет "приземляется" в обычную Сеть и следует по назначению. Основной проблемой этих сетей является то, что вероятно найдется мало таких альтруистов, которые возьмут на себя ответственность за ваше общение с коллегами из "Аль-Каиды". Кстати, широко известные анонимные прокси-серверы, по сути, являются частным случаем этих сетей. Прикроют и арестуют... Когда вы публикуете с трудом добытую видеозапись известных событий в Овальном кабинете времен правления Клинтона, или вечеринки времен бурной студенческой молодости Жоры Буша младшего на YouTube, у вас возникает закономерное подозрение, что срок жизни этой публикации составит не более пяти минут. Для борьбы за свободу слова против НИХ, и присоединившихся к ним всяких RIAA, существуют пиринговые сети, которые не исчерпываются всем известными файлообменками, а включают в себя сети обмена сообщениями (Usenet), голосовым трафиком (Skype), и видеотрафиком (Joost). Для параноиков со стажем существуют анонимные пиринговые сети типа Freenet, работающие по принципу "многослойных маршрутизаторов". Основной проблемой широко распространенных пиринговых сетей типа BitTorrent, eDonkey является необходимость в центральном сервере (серверах), которые уязвимы от НИХ. Поэтому основной тенденцией в последнее время является введение шифрования, запутывания (обфускации), маскирования трафика, анонимизации (псевдонимизации) пользователей, а также внедрение технологий полностью распределенных пиринговых сетей. Следует отметить, что создание, производство, распространение и обслуживание средств шифрования в России относится к деятельности, требующей обязательного лицензирования. Таким образом, что Балмер из Майкрософт с криптопровайдерами Windows, что хакер-параноик Вася, изготовивший и распространяющий свое бессмертное творение SuperPuperPGP, могут быть оштрафованы на сумму до 500000 руб и получить до 5 лет в зубы. Спасибо ИМ, что мы хоть пользоваться всем этим можем. Проблемы и требования... Какие же существуют неотложные нужды у опытного параноика в Сети? Основные из них: Отсутствие надежных средств анонимной аутентификации. Примеры OpenID и иже с ними для параноика со стажем выглядят просто смешными. Отсутствие полностью распределенной надежной анонимной шифрованной базы данных с надежной авторизацией пользователей. Здесь следует обратить внимание на университетские (пока) разработки: проект Cleversafe, основанный на работе создателя шифра RSA Аби Шамира "Как разделить секрет", и проект полностью распределенной пиринговой сети OceanStore, основанной на протоколе Tapestry. ЗЫ: В статье не рассмотрены такие способы вторжения как электромагнитная разведка, spyware, так как первая не относится к Сети, а второе уже, к сожалению, не является привилегией только параноиков. ЗЗЫ: Тяжело параноику в Сети... Бейзил Нейвел. h-t-t-p://habrahabr.ru/blogs/internet/9328/
-
1 баллРаботы разные бывают, принимают то восновном тех кто нарушил ру законы.
-
1 балл
-
1 баллТема довольно интересная. Можно придумать что нибудь связанное с событиями в японии, какой нибудь аппарат предсказывающий с помощью межгалактического импульса все техногенные изменения оболочки земной коры. Думаю если правильно развести то можно избежать встречи напрямую, ограничится звонками и документами.
-
1 баллNewbieX, отмазаться тоже можно в этом случаее. Просто скажи что хожу в интернет кафе, не буду же я там тебе свою пись*у показывать. Это как один из вариантов. Или просто скажи ему что рано, для таких занятий. Чем больше ты будешь вестись на его "я хочу это, я хочу то" тем меньше у тебя будет шансов развести его на что либо. Потому что, он все получает все что ему надо. И его интерес к тебе проподает. Надеюсь палет мыслей понятен?
-
1 баллвопрос! надо ли перепрошивать или стандартная прошивка всю инфу выдаст?
-
1 баллПрошу все вопросы адресовывать в личные сообщения
-
1 баллАслан куда пропал? почему в асе перестал отвечать?
-
1 баллВсем привет! Расскажите, кто сталкивался или знает или видел. Поимев нормальный профит, не все понял о природе того, как это получилось. Суть в следующем. 1.Подъехав обналичивать деньги к АТМ, увидел кем-то забытую дебитку уже засунутую в банкомат. Пинкод вводить не надо, соответственно проверил счет, там около 10 штук. Обналичил не больше тысячи, т.к. лимит за раз 200-300$, сзади подъехала машина, встала в очередь. Я тут же собрал манатки и уехал. Вопрос: В случае обнаружения владельцем пропажи денег, можно ли меня вычислить? Это был Bank of America АТМ, расположенный в том же здании, что и банк. АТМы у этого банка самые навороченные, какие я вообще видел. Я был на авто. Опасаюсь, что номера могли засветиться на камере=(ну и рожа так же=( 2.Друг предложил делать покупки на дебитку, которая оформлена на другое лицо. Пин есть. Он просто не хотел спалиться, если что. Карточки ни кто не хватится, здесь все ровно. Мне половина суммы. История такая, есть в америке наши ребята которые тырят деньги с чужих счетов,хакеры короче. Потом просят кого-то (у кого есть счет в банке) обналичить деньги, с выплатой оговоренной суммы. В нашем случае там было сначала 20 тонн. Парень не долго думая обналил все 20, и свалил в неизвестном направлении. А карточку забыл или оставил моему другу, вместе с пином. Через несколько дней он для прикола проверил баланс и там оказалось еще 10 тысяч. Вот с таким предложением он и подкатил ко мне. Ночью поехали в супермаркет 24 часа. Набрали техники, ноутов, фотиков все вместе тысячи на 2,5 и подошли к кассе. Мне все пробили, но проведя карточку оказалось, что я не могу совершить покупку. Срулив оттуда поехали в АТМ, и обналичили 400 баков. В чем прикол? На заправке заправились, пива ящик взяли=) Правда на след. день, купили раздельно по ноуту. Раздельно! Один за другим. Расскажите, кто в курсе про хакеров и про правила пользования счетами. Я так понял там стоял лимит на сумму. Вот для прояснения ситуации http://andry-astashkin.livejournal.com/260939.html И наконец 3. Парни свалили в Чикаго буквально на неделю. Уезжали, я им в долг давал на еду. Приехали довольные в край. Один долго кололся, но сказал что через месяц до 25 тонн на лапе у каждого, а их 6 человек. Судя по тому что сейчас в Альпах катаются, затея удалась. Здесь тоже что-то с банком мутили. Какие предположения? Знаете ли вы какие-нибудь способы наварить зелени в США? Сам знаю мало, но будет случай выложу что-нибудь на эту тему.
-
1 баллДобрый день, ситуация стара как мир, но тем не меннее попались: сын знакомой отдал ксерокопию паспорта неким людям, теперь он явлю учредителем 8-ми фирм, диреткором (в 5-ти фирмах) и ИП. Деятельность предприятий ведется в полную силу. Гражданин в настоящее время служит (ООО ИП оформлялись до призыва). Как поступить сейчас? Куда обращаться?
-
1 баллИнтересую как оставаться анонимным(в безопасности) при работе с обналом карт? Прошу пжл без насмешик и т.д.(новичок)
-
1 баллпарни в личку времени нет писать работать буду тока с москвой цены не знаю могу узнать но недели через 2
-
1 балл
-
1 баллСМИ: "оружейный барон" Бут может вернуться в Россию в обмен на освобождение Ходорковского время публикации: 08:53 последнее обновление: 09:58 Российский предприниматель Виктор Бут, арестованный в Бангкоке в 2008 году по обвинению в причастности к контрабанде оружия и экстрадированный в США в ноябре этого года, вернется в Россию на Рождество. Такое сенсационное заявление сделал еженедельнику "Аргументы недели" высокопоставленный сотрудник одной из российских спецслужб. По одной из версий, Бута могут обменять на ожидающего приговор по второму уголовному делу экс-главу ЮКОСа Михаила Ходорковского. Между тем, как отмечает издание, "обменный фонд" этим летом уже исчерпан. Как шутят в "конторе": отдали за Анку, даже не пулеметчицу, трех предателей-полковников и одного "сутягу-ботаника". Речь идет об обмене задержанных в США десяти русских шпионов-неудачников на четверых россиян, осужденных ранее в РФ за шпионаж. Остается только один, пишут "Аргументы недели", главный враг власти Михаил Ходорковский. Пока он не раз публично заявлял, что никогда не покинет Россию. Но если ему, как просит прокурор, на новом судебном процессе добавят 14 лет заключения, то "узник совести" может передумать. Хотя такому обмену может помешать Владимир Путин, у которого, по слухам, к Ходорковскому какая-то личная неприязнь. Масла в огонь премьер подлил в ходе очередной "прямой линии" с россиянами, позволив себе комментировать процесс против Ходорковского до оглашения приговора. Он, в частности, заявил, что вина экс-главы ЮКОСа "доказана судом", намекнул на причастность руководства этой нефтяной компании к ряду убийств и заключил: "Вор должен сидеть в тюрьме". Однако перенос оглашения нового приговора Ходорковскому и Лебедеву на 27 декабря, по данным источников газеты в российских спецслужбах, означает, что Путин готов сделать красивый новогодний жест. Сейчас идут тайные переговоры, отмечает издание. Дело Бута Российский бизнесмен Бут был арестован в марте 2008 года в Бангкоке, куда прибыл в качестве туриста. Его арест стал результатом операции американских спецслужб, к которой на последнем этапе подключили таиландскую полицию. Бывший офицер советских ВВС, Виктор Бут переехал за границу после распада СССР в 1992 году и занялся бизнесом. По некоторым данным, создание международной сети авиакомпаний предприниматель начал с покупки всего одного самолета. По его словам, в 1997 году он увеличил свое состояние, построив холодильную установку в Южной Африке и начав возить в Нигерию мороженых цыплят. Между тем, Интерпол располагает информацией, что уже к началу 2000 года в собственности Бута находилась целая сеть предприятий - от компании по ремонту самолетов в ОАЭ до чартерной компании в Майами (США). По сведениям министерства, Бут владеет сетью авиатранспортных предприятий, базирующихся в различных странах на Ближнем Востоке, в Африке, Восточной Европе и США. В США Бута считают крупнейшим нелегальным торговцем оружием в мире. Имя Виктора Бута впервые попало в документы в связи с подозрениями в контрабанде оружия еще 10 лет назад. В 2000 году был опубликован доклад ООН, в котором описывалась деятельность восточноевропейского картеля, занимающегося поставками оружия боевикам Анголы, Конго, Либерии, Сьерра-Леоне. Во главе этого объединения, по данным ООН, стоял отставной летчик из России Виктор Бут. Как отмечалось в докладе, Бут использует как минимум 7 паспортов и фамилий для сделок и передвижения по миру. Утверждалось, что Бут осуществил не менее 38 сделок по поставке оружия южноафриканским повстанцам, в том числе и группировке УНИТА. Боевики приобрели средства противовоздушной обороны, артиллерийские орудия, ПТУРСы, ЗРК и боеприпасы к минометам. В докладе отмечалось, что Бут торговал вооружением, произведенным на заводах Украины, Молдавии и Болгарии. Доход от торговли был огромным, утверждали в ООН, только УНИТА сбывала за год алмазов на сумму более 150 миллионов долларов. Эти алмазы, добываемые под контролем повстанцев, и являлись основной валютой при поставках вооружений в Африку. Американская прокуратура (Южного округа Нью-Йорка) предъявляет ему обвинения в сговоре с целью убийства американских граждан и военнослужащих, нелегальной торговле средствами ПВО и материальной поддержке терроризма. Последовавший экстрадиционный судебный процесс в Уголовном суде Таиланда выявил как отсутствие у американской стороны доказательств виновности Бута, так и ряд злоупотреблений и нарушений, допущенных американскими агентами при аресте. Кроме того, защита сконцентрировала свои усилия на предоставлении доказательств политического характера американских обвинений. Летом, 20 августа 2010 года суд первой инстанции постановил отказать США в экстрадиции россиянина. Однако американская сторона через прокуратуру, которая представляет на процессе ее интересы, подала апелляцию на это решение. Параллельно США предъявили Буту еще один комплект обвинений, на этот раз в отмывании денег и мошенничестве с использованием телеграфных переводов и интернета. В октябре Уголовный суд Таиланда отказал США и во втором запросе на экстрадицию Бута. Защита россиянина подала апелляцию на это решение, заявив, что формулировка судебного постановления не полностью удовлетворяет интересам ее подзащитного. Бут отрицает все обвинения и заявляет, что в прошлом владел совершенно легальным бизнесом в сфере международных авиаперевозок, который закрыл из-за потери рентабельности в 2001 году. В течение двух с половиной лет с начала процесса об экстрадиции Бута США неоднократно пытались оказать политическое давление на Таиланд в целях ускорения передачи россиянина американским властям. Генеральный прокурор США даже однажды, во время лекции для таиландских судей, попросил их обеспечить экстрадицию Бута в день его рождения, в качестве подарка. Россия вступилась за арестованного "оружейного барона", уверяя, что попытки добиться его экстрадиции в США противозаконны. Российская сторона отмечала, что американские обвинения в адрес Бута, копия которых была передана в Москву из США по требованию МИДа РФ, не подкреплены какой-либо доказательной базой. Представители России не раз заявляли, что если процесс по делу Бута будет проходить в юридическом поле без политического вмешательства извне, он неминуемо закончится освобождением россиянина. Между тем 16 ноября Таиланд неожиданно экстрадировал Бута в США. Экстрадиция последовала за решением правительства Таиланда, одобрившего выдачу бизнесмена Соединенным Штатам по обвинению в его причастности к контрабанде оружия. Дело Ходорковского Судебный процесс в Хамовническом суде Москвы начался 3 марта 2009 года, за 19 месяцев прошло около 280 заседаний. За это время суд изучил 188 томов материалов уголовного дела, а также многочисленные документы, в том числе протоколы собраний акционеров, решения арбитражных судов, постановления о выемках документов, договоры обмена акций. В суде выступил 81 свидетель: 52 - со стороны обвинения и 29 свидетелей защиты. В частности, суд допросил главу Сбербанка Германа Грефа и министра торговли и промышленности РФ Виктора Христенко. При этом в список обвинительно заключения в качестве свидетелей были включены 250 человек, а защита настаивала на вызове еще 300 свидетелей. Второе уголовное дело в отношении бывших руководителей ЮКОСа и МЕНАТЕП слушается председателем Хамовнического суда Виктором Данилкиным, со стороны обвинения в процессе принимает участие четыре прокурора. Интересы подсудимых в ходе процесса представляли около 10 адвокатов. В ходе прений сторон представители прокуратуры заявили, что считают доказанной вину Ходорковского и Лебедева во всех инкриминируемых преступлениях, несмотря на то, что они не признали свою вину. При этом обвинение снизило изначально инкриминируемый объем хищения с 350 до 218 млн т нефти, кроме того, обвинение считает, что подсудимые легализовали 487 млрд рублей и 7,5 млрд долларов, полученных от хищения. Прокуроры предложили квалифицировать действия подсудимых с учетом президентских поправок к Уголовный кодекс, которые смягчают ответственность по экономическим преступлениям. В то же время обвинение попросило освободить Ходорковского и Лебедева от наказания за хищение акций "Восточной нефтяной компании"(ВНК) из-за истечения сроков давности, хотя настаивало на том, что их виновность доказана. Прокуратура потребовала назначить каждому из подсудимых наказание в виде 14 лет лишения свободы в колонии общего режима. В свою очередь Ходорковский просил вынести оправдательный приговор, заявив, что и заявил, что их невиновность вытекает непосредственно из обвинительного заключения и показания свидетелей. Это второе уголовное дело в отношении Ходорковского и Лебедева. В мае 2005 года они были признаны Мещанским судом Москвы виновными по семи статьям УК РФ и осуждены к 9 годам, но в сентябре Мосгорсуд сократил им срок наказания до 8 лет. С учетом того, что срок заключения высчитывается с момента заключения под стражу, срок их заключения истекает у Платона Лебедева в июле 2011 года, у Михаила Ходорковского почти ровно через год - в октябре 2011 года. После вступления в силу первого приговора Лебедев был направлен в колонию в поселке Харп Ямало-Ненецкого автономного округа, Ходорковский - в Читинскую область. Но в 2007 году им было предъявлено новое обвинение. Расследование второго дела было направлено в суд в феврале 2009 года, тогда же обвиняемые были вновь этапированы в Москву. По новому уголовному делу они обвиняются в хищении чужого имущества в крупном и особо крупном размерах с использованием служебного положения. По версии следствия, обвиняемые в составе организованной группы в 1998-2003 годах совершили хищение путем присвоения крупных объемов нефти дочерних нефтедобывающих акционерных обществ НК "ЮКОС", "Самаранефтегаз", "Юганскнефтегаз" и "Томскнефть" ВНК на сумму более 892 млрд рублей. Также они обвиняются в легализации денежных средств в крупном размере, полученных от продажи похищенной нефти на общую сумму, превышающую 487 млрд рублей и 7,5 млрд долларов. В 2008 году адвокат Ходорковского Юрий Шмидт, отвечая на вопросы журналистов, сказал, что по действующему уголовному законодательству в случае нового обвинительного приговора Ходорковскому и Лебедеву может грозить до 22,5 лет лишения свободы. Дело ЮКОСа - одно из самых громких в России за последние годы. Правоохранительные органы обвинили руководство крупнейшей на тот момент нефтяной компании страны в целом ряде экономических преступлений. Впоследствии ЮКОС обанкротился, а его активы отошли государственной "Роснефти". Многие на Западе до сих пор считают "дело ЮКОСа" политически мотивированным, однако российские власти это категорически опровергают. Сам Ходорковский свое второе уголовное дело называет политически и коррупционно мотивированным и заявляет, что процесс инициирован людьми, которые не хотят его выхода на свободу. Уголовное преследование бывший глава нефтяной компании объясняет тем, что он поддерживал независимую оппозицию.
