Перейти к публикации

Таблица лидеров


Популярные публикации

Отображаются публикации с наибольшей репутацией на 19.08.2022 в Сообщения

  1. 1 балл
    Однажды тихим вечером вы вдруг слышите звук: это принтер в соседней комнате — он что-то печатает, хотя вроде бы никто его об этом не просил. Вы подходите к принтеру и обнаруживаете, что он почему-то напечатал листовку, призывающую вас подписаться на известного видеоблогера. Спустя несколько часов принтер вдруг выплевывает рекламу компании, которая обещает рекламировать товары через принтеры, а потом начинает вообще безостановочно печатать всякую ерунду, в основном крайне сомнительного содержания. Что за чертовщина? Ваш принтер взломали — и не только ваш. Принтер выбирает PewDiePie Случай с листовкой, предлагавшей подписаться на видеоблогера, — реальный и совсем недавний: на прошлой неделе 50 000 принтеров по всему миру напечатали эту листовку. Среди этих неожиданно взбесившихся агрегатов был, например, и чековый принтер в отделении полиции, которому вроде как совсем не подобает себя так вести. Случилось это вот как: одному хакеру стало скучно. По его словам, перед этим он играл в Destiny 2 добрых четыре часа кряду, так что его можно понять. После Destiny хакеру остро захотелось что-то взломать, и с этой мыслью он отправился в Shodan — это сервис, который позволяет искать подключенные к Интернету устройства, его еще называют поисковиком по Интернету вещей. Хакер решил, что взламывать он будет принтеры и распечатает на них что-нибудь забавное, чем немедленно и занялся. По утверждению хакера (который, кстати, рассказал всю историю сам в Твиттере — там его зовут @HackerGiraffe), он быстренько изучил используемые для печати протоколы и соответствующие им порты, а потом поискал эти порты на Shodan. Там он обнаружил более 800 000 устройств, доступных из Интернета, у которых эти порты открыты. Из них он выбрал первые 50 000. Напечатать на них хакер решил шуточную листовку в поддержку известного видеоблогера PewDiePie, YouTube-канал которого сейчас соревнуется за звание самого популярного в мире с другим каналом, T-Series. Листовка призывала подписываться на PewDiePie и отписываться от T-Series. На страницах Интернета хакер нашел программу для взлома принтеров, написал простенький скрипт, который запускал утилиту для взлома и отправлял на принтеры команду печатать листовку, — и оставил скрипт выполняться. Так на 50 000 принтеров по всему миру была отправлена вот такая листовка: Партизанский принтерный маркетинг Естественно, такую новость не могли упустить СМИ — и в результате о возможности печатать что угодно на десятках тысяч принтеров по всему свету узнали миллионы людей по всему миру. Среди них нашлись предприимчивые: например, буквально за пару дней на просторах Интернета появилось некое агентство, которое предлагает компаниям печатать рекламу на чужих принтерах — видимо, тем же самым образом, каким это делал @HackerGiraffe, заботливо поделившийся всей методикой в Twitter. Информация о существовании агентства распространялась для пущей наглядности через все те же самые принтеры. При этом в своих рекламных проспектах, выползающих из лотков для печати, агентство хвалится, что может добраться до абсолютно любого принтера, что, скорее всего, неправда. По крайней мере, тем способом, который предложил @HackerGiraffe, дотянуться можно только до сетевых принтеров. Краткий экскурс в историю печатных атак На самом деле атаки на принтеры — не новость, и в какой-то мере даже удивительно, что массово эту идею подхватили только сейчас. Например, во времена активного использования факсов популярностью у всяких сомнительных личностей пользовался факс-спам — рассылка рекламы и не только рекламы по факсу. В 1991 году в США был принят закон, который запрещал такую рассылку, да и факсы в большинстве стран стали встречаться все реже (кстати, вы не проверите, но в Японии факсы до сих пор еще как живы!), так что со временем факс-спам пошел на убыль. Принтерам тоже уже доставалось. В 2008 году исследователь Аарон Уивер (Aaron Weaver) опубликовал статью, в которой описал возможность создания веб-сайта, при посещении которого на принтер пользователя будет отправляться запрос на печать определенной страницы. Были и случаи массовых атак на принтеры — например, в 2016 году хакер взломал сетевые принтеры более чем в десяти колледжах в США и распечатал на них расистские листовки. Как не дать принтеру взбеситься Скорее всего, большинству пользователей совершенно не нужно, чтобы их принтер был доступен из Интернета. Ну а поскольку взломать описанным выше способом можно только сетевые принтеры, то лучше просто отключить свой принтер от Интернета, при этом он останется доступным через локальную сеть. Если в настройках принтера есть какие-либо пункты про печать через Интернет, отключите эти возможности. У сетевых принтеров часто есть логин и пароль для доступа. Обязательно поменяйте их — ни в коем случае не оставляйте те, что установлены по умолчанию. На вашем роутере, скорее всего, есть файрвол. В нем стоит закрыть порты 9100, 515, а также с 721-го по 731-й. О том, как это сделать, читайте в руководстве пользователя к вашему роутеру. Старайтесь выключать принтер, когда вы его не используете.
  2. 1 балл
    Для чего все эти программы , если есть простой и понятный нордвпн например
  3. 1 балл
    Для того чтобы ваша жизнь не подвергалась дополнительному риску раскрытия информации о вас и вашей деятельности.
  4. 1 балл
  5. 1 балл
    Товар получил !) Спасибо товарищ , очень доволен )
  6. 1 балл
    В статье будут рассмотрены основные этапы и принципы оперативно-розыскных мероприятий направленных на установление лица, предположительно, совершившего преступление. Некоторые моменты будут упрощены для понимания общественностью, некоторые вещи, которые под грифом С.С. будут опущены. Итак, как и полагается джентльменам, прежде чем затевать дискуссию нужно "определиться по понятиям" БС - базовая станция ОРМ - оперативно розыскные мероприятия Жулик - лицо, предположительно, причастное к совершению противоправных действий Мусор - лицо состоящее на службе в органах МВД М-ка - автомобиль оборудованный техникой для подмены базовой станции Мошенник - лицо совершившее одно и более преступлений по ст. 159 ч.2 и выше Терпила - лицо, пострадавшее от действий мошенника. Как же ловят мошенников? Процесс выглядит достаточно просто. Шаг первый - это терпила, как говорят мусора: "нет тела - нет дела". Так вот по ст. 159 УК РФ все несколько прозаичнее: нет терпилы - нет дела. Так, что же потерпевший напишет в заявлении? А ничего интересного: "Прошу Вас привлечь к ответственности неизвестное лицо, которое злоупотребив моим доверием, ввело меня в заблуждение...." И далее все детали, которые терпила знает о жулике: номер телефона/карты/киви/особенности внешности и тп. Собственно первая важная деталь, которую стоит уяснить жулику, это размер ущерба причиненного терпиле. Ущерб может быть существенным, либо не существенным. Существенный ущерб регламентируется прим.2 к ст.158 УК РФ и не может быть менее 2500 руб. Тут важная деталь которую стоит знать нашему брату: если ущерб менее 10 тыс. руб. при том, что для мусора серия преступлений не очевидна и развод был не нищей бабушки, для которой 10к огромные деньги, то дело возбуждается по 159 ч.1 и отправляется в отдел дознания на расследование. Что же мы должны из этого уяснить, что если ущерб менее 10 тыс., то жулик в относительной безопасности, ибо все на что способен отдел дознания - запросить деталку по номеру по истечении месяца отлеживания дела на полочке, как правило после этого, если остальные дела нельзя очевидно связать в серию, то дело отправляется в архив. Итак, следующий пункт. предположим, что ущерб терпиле причинен на сумму более 10тыс. и считается существенным(существенность ущерба определяет мусор по месту опираясь на ряд факторов), что мы имеем: дело возбуждается и его расследуют опера. Тут все будет зависеть от района, области, города, конкретного мусора, да от чего угодно, хоть от того налево у мусора сегодня хер лежал с утра или направо. Вариантов много. Что важно знать: приказом министра внутренних дел РФ, все дела о мошенничестве возбуждаются по месту совершения (ЗАЯВЛЕНИЯ). То есть, развели терпилу в г.Москва сидя в Питере, дело возбудят в Москве, через недельку пробьют, что номер Питерский и отправят в Питер, там скажут, что материал херово отработали и отправят обратно, короче пара недель у жулика есть железно. Второй момент, работая по своему региону будьте осторожны. Деталки по номеру телефона получаются путем передачи официального запроса сотрудниками органов в сотовую компанию, но, почти в любом отделе по противодействию мошенничеству есть мусор, у которого жена/сестра/любовница работает в компании сотовой связи и в этом случае Ваш IMEI пробьют через 15 минут после подачи заявления. По завершении этого этапа у мусоров есть номер телефона жулика, IMEI, его описание(оффлайн), киви, яд и тп. Третий пункт нашей саги. ОРМ Призрачная угроза. В первую очередь мусора запросят деталки по телефонным номерам жулика и историю движения денежных средств за последние полгода по кошелькам/картам отсветившим в деле. Что из себя представляет деталка? Это сраная таблица в экселе, где есть инфа о Дате совершения события, длительности события, типе события(смс, звонок вх\исх, интернет) IMEI абонента, абонентский номер удаленного абонента(кому звонили) IMEI удаленного абонента, адрес базовой станции. На самом деле там еще куча данных отсвечивает, но они не важны для понимая процесса. В истории движения денежных средств увидят все. И внесения и выводы и переводы внутри системы + IP адрес с которого была совершена каждая транзакция. То есть в худшем случае на этом этапе мусор знает в какой момент в зоне действия какой БС какие операции с мобилы делал жулик и знает с каких айпи адресов проводились операции в кошельках. То есть если жулик не использовал средства анонимизации , то его уже вычислили. Операторы связи интернета хранят логи фактов соединений месяц (привет СОРМ). То есть если пункт 2 был проведен быстрее чем за месяц, то жулик спалил хату(условно). Четвертый пункт. ОРМ Атака клонов. В части четыре марлезонского балета начинается веселье. Как правило большинство жуликов к этому моменту уже примерно вычислены. Как? По деталке. Немногие умеют пользоваться левым телефоном. Кто-то не выключает его на ночь. Кто-то (особо одаренный) выключает, но при этом не знает, что при включении и выключении телефон шлет на базовую станцию особого рода сигнал и вычислить, где такой умник хранит телефон не составляет труда. Плюс, как правило, жулик работает из одного и того же места, из хаты/кафе. Большинство избегает публичных мест типа торговых центров (и правильно, там камер до жопы), но на хате спалиться в разы легче. Что же происходит на данном этапе? А на данном этапе устанавливается "лицо". Мусора имея данные по движениям абонента по базовым станциям в промежутке времени могут примерно оценить где и в какой момент "лицо" находится. А вот тут обращаемся к нашему словарю терминов, подключается М-ка. Вообще у мусоров оно так и называется "Мероприятие М". Определяется последняя базовая станция, где билось "лицо"(логично же, что жулик действует по привычному паттерну и работает из одного места, либо ночует в одном и том же). М-ка подкатывает к базовой станции и встает в режим мониторинга и поиска IMEI жулика, после того как жулик совершает любую транзакцию в зоне действия базовой станции контроль над его дальнейшими телодвижениями перехватывает М-ка. На базе М-ки имеется полноценная базовая станция, к которой привязывается телефон жулика, вместо основоной станции оператора. Экипаж М-ки начинает в реальном времени получать самое интересное: азимут и удаленность абонента (силу сигнала). Экипаж двигается в сторону "лица". Когда определен Дом, в котором засело "лицо", в дело включается походная составляющая(маленький такой чемоданчик, который ведет оператора вплоть до телефона жулика). Процесс поиска основанна пеленгации, то есть устройство посылает вызов на телефон жулика и обрывает его до установки соединения, делается это для того, чтобы прошла транзакция через "мусорскую" БС и отсветилась телеметрия (азимут, сигнал), конечно устройства настроены и сделаны так, чтобы максимально упростить жизнь ментам, поэтому те особо не думают про устройство техники а только в наушнике слушают расстояние в метрах. Таким образом "лицо" вычисляется вплоть до квартиры/офиса. Бонус: М-ка не работает в сетях 4G, и не может позвонить на 3G модем. Так что таким образом не найти планшет и модем (пытались так найти краденый планшет - не вышло). Если Вы, читатель сидите с айфоном на горшке, и у Вас начал отваливаться интернет, но при этом никакого вызова не последовало, включайте параноика. На данном этапе обычно проверяются так называемые сопарные телефоны. То есть смотрят, какие еще IMEI сидят в квартире жулика, потом по ним берут деталки и смотрят как часто они путешествуют вместе с целевым. Замечание: Сведения полученные путем ОРМ не являются доказательствами в суде, служат только для установления чего то там, не силен в юриспруденции. В большинстве своем ОРМ незаконны до усрачки, поэтому засекречены. Этап пять. ОРМ Месть ситхов. Вы, дорогие читатели, наверняка догадались, что сейчас за жуликом пустят "ноги". Так точно. На четвертом пункте мусора нашли где сидит "лицо", после чего его срисовали(возможно даже установили). Далее за лицом выставляются ноги. Ноги можно выставить на 20 дней максимум (в случае части 3 ст. 159) либо на 7-14 в случае части 2. что же такое ноги: ноги - это специально обученные мусора, которые в институте МВД пять лет учатся пасти жуликов, если кто-то Вам, товарищи, скажет, что спалил слежку, с большой долей вероятности - он п*здобол. Эти люди - профи, они выхаживают особо опасных в федеральном розыске, чтобы навести карающую руку собра. В случае выставления ног на 20 дней, за лицом выставляется 2 экипажа(8 человек - 2 машины) в остальных случаях 1 экипаж (4 человека - 1 машина), которые всюду следуют за жуликом и выявляют все его передвижения/связи. Итак наше "лицо" отходили. Теперь у мусоров есть помимо инфы по "левой трубке" данные о том куда "лицо" на самом деле ходит и где живет. Этап шесть. ОРМ Новая надежда. Итак, о жулике известно все. где он живет, с кем общается, с кем встречается, кого сношает в перерывах между первым и вторым, иными словами ВСЕ. Для справки результаты Ног - канают за доказательства в суде. Вот так поворот, не правда ли? Давайте продолжим об наших ОРМ. Что же дальше спросит любопытный читатель? А дальше начинается треш и угар. Все что изложено далее не найдет подтверждения ни в одном официальном публичном документе и является личным опытом автора топика или его вымыслом, и вообще я гражданин Марса и не имею понятия что это за ресурс. Что же могут мусора узнать еще. А много чего: Например, авторитетно уведомляю Вас, уважаемые коллеги, что компания Вконтакте отвечает на любые письма составленые на фирменном бланке с указанием пафосной шапки типа ОРЧ №10 ГУВД по г. МОСКВЕ и тп (бланк уточните по месту пребывания, так же как и текст запроса) отправленные с любого адреса электронной почты. Лично отправлял письмо с запросом предоставить историю переписки по пользователю с почты типа ivan76mamkutvoyu***fsb@fsb.ru и получил на такое официальный ответ с интересующими данными. Плюс имеются ОРМ предоствляющие мусорам всю историю переписки viber, icq с мобильного устройства жулика при задержании. И даже если все зашифрованно достанут. У жулика изъяли трубу, на этой трубе привязана аська. узнают UIN и запросят переписку в mail.ru, кто будет утверждать, что это не так - попадись мусорам - узнаете. Так же с вайбером. Насчет вотсапа не уверен, не популярен он у жуликов в моем регионе. В крайних случаях выставляют ****** какие жесткие мероприятия, лично видел, как жулика одного поставили на контроль, его сообщения в вайбере и вконтакте сначала читал обученный человек, утверждал и только потом они отправлялись адресату. Этап семь. ОРМ Империя наносит ответный удар. Поговорим о прослушке. Многие не понимают как это работает. Итак, настало время откровений. На прослушку труба ставится только с позволения федерального судьи, при условии что оперативники доказали ему такую необходимость результатами предыдущих ОРМ, но тут опера могут пользоваться своим авторитетом или введением в заблуждение для получения ордера(вот так поворот, сами они точно такие же жулики). Как же выглядит прослушка? Можно определить, что трубу пеленгуют, но, что слушают почти никогда. Мусора обычно слушают конкретный IMEI, выглядит это так: при поступлении сигнала на соединение с прослушиваемым абонентом включается запись с микрофона и динамика телефона. При прослушивании таких записей отчетливо понятно, что запись начинается за несколько секунд до гудков и идет именно с микрофона так как слышно все посторонние шумы. Делается это на уровне базовой станции оператора. Самый простой способ борьбы с прослушкой - блюпуп гарнитура. с нее ничего записать не смогут. Главное трубу держать подальше, чтобы микрофон не мог выдать суть разговоров. Фейсы в таких случаях могут просто поставить на прослушку абонентский номер у оператора, мусорам такое сделать ооочень тяжело. Прослушка будет являться доказательством в суде при условии проведения фоноскопической экспертизы(когда голос сверяют). Тут можно долго жевать юридические детали, если на форуме есть толковый юрист по уголовке пусть разжует, я не хочу, нагорожу ошибок, а потом скажут, что обманул. Второй метод прослушки, который некоторые из Вас могли спалить на своих трубках - труба греется, моргает, быстро садится и тп. идут искуственно соединения с трубой, чтобы слушать микрофон, сейчас данный метод не особо популярен, так как проще с помощью М-ки установить хату и слушать хату если надо. Однако, если заметили такое - от трубы нужно избавляться без сожалений, так как симку потом пробьют и вычислят новую трубу, то симку тоже в топку. Этап восемь. ОРМ Возвращение джедая. Теперь, мои дорогие читатели, не решившие, что я конченный параноик я расскажу Вам подробнее о том, как вычисляются "сопарные" телефоны и прочие тонкие моменты. Для Вас не секрет, что существует такой вид отчета оператора как деталка. По деталке мусора могут установить кто, когда с кем и как долго общался. У них есть ПО позволяющее удобно визуализировать данные такого анализа для того, чтобы показать их судье и запросить данные на подельников жулика. Но это все цветочки. Ягодки начинаются, когда мусора обращаются за помощью к специалистам по анализу данных. Итак, спецы такого рода обычно работают с двумя типами отчетов от операторов сотовй связи: биллинг и х*илинг Не знаю как эта херь называется Биллинг - документ где содержится следующая информация - время совершения операции, абонентский номер, тип оперции, IMEI, целевой номер и куча другого хлама. Такой биллинг экспортируется с каждой базовой станции за определенный промежуток времени. х*илинг - это просто список IMEI которые появлялись в зоне действия базовой станции и не важно были ли с них действия типа звонков смс и тп. Приведу пример недавнего расследования: Мужчины нетрадиционной сексуальной ориентации разводили на бабки пенсионеров. Группа из нариков. Один сидел на хате, по телефонной книге долбил пенсионеров и внушал им в голову что он из социальной службы, детали развода публиковать не буду, чтобы садомиты иного рода не почерпнули ничего для себя. Подельники говномеса отправлялись по адресам выносить бабосы с хат пенсионеров. Нарики были "настоящие профи" использовали только левые "одноразовые телефоны" Как же этих глиномесов поймали? Пункт раз: Берется биллинг и хуилинг со всех базовых станций в районе мест совершения преступлений. Пункт два: Проводится анализ с целью отсеять постоянников вроде сидящих дома и работающих(берется история за неделю для сравнения) - остаются только залетные телефоны. Вычисляются IMEI которые звонили, либо которым звонили. Таким образом имеются IMEI садомитов, которые ходили по хатам. В этом расследовании садомиты каждый раз пользовались новыми чистыми телефонами, что не помешало вычислить какими именно. Далее вычислялись все телефоны звонящего садомита. Пункт три: Запросы деталок биллингов и всего остального по вычисленным телефонам в поисках закономерностей: два телефона покупались в одном ломбарде. Выносится ломбард силами ОМОНа, сотрудники ломбарда сдают покупашку, покупашка сдает подельников - ОПГ отправляется под нары на ближайшие 10 лет. Что мы должны вынести из сказанного? Всегда могут быть слабые места в любой схеме. У петухов даже не было сопарных телефонов(личных) при себе, только мутные трубки и то нашлась зацепка. Сопарники вычисляются на раз два по таким данным, если кто не понял как - велком в комменты, объясню подробнее. Этап девять. ОРМ Пробуждение силы. В этом разделе Я не стану рассказывать как пробиваются айпишиники и прочие вещи. По безопасности в сети читатйте тематические ресурсы. В этой главе я расскажу о том, что еще есть в кармане у мусоров и как себя обезопасить. Все зависит от ленивости мусора. Даю гарантию, если Вы разводите пенсионеров серийно или, не дай бог, кинули женщину с ребенком-инвалидом, за Вас возьмутся всеми силами. Просто из принципа. Оставайтесь людьми. Стегайте мажоров лучше. У мусоров есть очень смешные штуки, как и в армии они дают тупорылые названия технике, например у них есть две смежные системы "зала" и "лупа" ну не цирк ли? Так вот система "лупа" предназначена для поиска абонента в толпе. Противостоять этой штуке Вы не сможете никак. Только параноить. Я видел как с ее помощью вычисляли жулика, который был неуловим как сраный Джо при остальных методах. Его ловили на живца и пускали ноги. Ваша безопасность - это отсутствие улик на момент задержания, так как ПРИ ЖЕЛАНИИ рано или поздно Вас все равно установят. Прибегнут к помощи аналитиков как в случае с торчками и все равно вычислят. Ваш козырь - меньше улик. Чернуха? Меняйте трубки и симки так часто как это возможно. Карты меняйте так же. Чем меньше эпизодов возможно будет доказать - тем лучше для Вас. Будьте уверены, что Вас разведут. Мусора только кажутся дебилами, они тонкие психологи и раскрутят Вас так, что вроде Вы не виноваты и взяли Вас по ошибке и ловили чурку со второго этажа - это все развод. После первой же встречи с мусорами, если вышли на волю - концы в воду. Я понимаю, что Вы не идиоты, но КОНЦЫ В ВОДУ. Никаких исключений. Завязали со всеми делами. никаких терок с подельниками ничего. Просто загасились. придумайти кодовое слово там, я не знаю. Если Вы прилипли, не сознавайтесь. По крайней мере в моем регионе есть директива от прокуратуры, что по 159 статье принимаются дела, только в том случае если жулик сознался, так как мусора не умеют расследовать неочевидные преступления, любой мало мальски грамотный юрист способен развалить дело на этапе следствия. Спецов по этой теме слишком мало, так что воспользуйтесь своим законным правом молчать. Статья 51 конституции РФ. Они Вам будут говорить раз молчишь значит виноват - молчите. Вас будут бить - молчите, будут пытать - молчите. А если они уверены в Вашей вине пытать Вас будут уж поверьте. Мне лично угандошили коленный сустав(чтобы не думали, что я тут стращаю) в процессе пыток(растягивали как в средние века в инквизиции), пока я не отрубился от боли, а потом чутка перестарались. А когда я пошел писать заяву в прокуратуру оказалось, что камеры не работали и таким поступил и отправился я лечиться за свой счет. Имейте ввиду, пытать будут только при уверенности, что Вы - преступник. Вас попытаются сломать, не ведитесь. Стойте на своем - молчите. А как пойдет следствие и разберетесь, что происходит - подтяните адвоката и выстроите защиту. Все описанные методы могут покааться сказкой некоторым участникам форума. Однако, все пункты были пройдены при поимке жуликов, отжавших в общей сложности менее 500к. Пацаны просто ступили спалились и никак не хотели телефон менять. Мусора просто стали брать деталки раз в неделю, обзванивать терпил и собрали за два месяца 70 эпизодов. Плюс доказали ОПГ из-за нежелания менять телефоны. Про петухов, разводивших пенсионеров я молчу, там дело принципа было их заколбасить, но жулик, которого вычисляли в толпе украл чуть больше 200 тыс. И применили к нему ОРМ, которые обычно применяют только при задержании особо опасных. Бонус пак. Про камеры. В торговых центрах камеры обычно хранят запись сутки(уточняйте для каждого конкретного ТЦ). Уличные камеры до месяца, но качество такое, что все на них выглядят как Джигурда. Всегда будьте осторожны на подходах. Знаю что народ палился попадая на записи регистраторов бдительных граждан(сотрудников СБ). То есть менты приехали посмотрели запись, нифига не фидно ну и ладно, а вечером сотрудник собрался домой ехать, а жулик у него на регистраторе отсветился. Редко, но и такое бывает. При пробиве карты в 100% случаев запросят видео с банкомата. Сбер хранит 2 месяца. Банки первой 10-ки месяц остальные по разному. Мои рекомендации - купите марлевую повязку в аптеке. ВЫ - сабзиро и никто никогда не докажет, что сабзиро - это Вы, так как .... почитайте как определяют соответствие "лица" фотографии. Прикрыв лицо маской "от гриппа" Вы избавите себя от лишних вопросов прохожих, мусоров, мамы и кого угодно. Никогда не носите с собой телефон при обнале (думаю это очевидно) тоже легко высекается. На раз два прям. Запомните золотое правило: Телефон живет ровно столько сколько живет симка. Сика живет две недели на чернухе МАКСИМУМ. В остальных случаях зависит от особенностей темы. Помните, господа, хуже нет врага, чем союзник идиот, прилипая - Вы свой союзник-идиот. Не навредите себе. меняйте симки часто, не храните улики дома, не светите фейс и да пребудет с Вами сила.
  7. 1 балл
  8. 1 балл
    Ну как говорится - Все работы хороши , выбирайте для души!
  9. 1 балл
    Сегодня все обналичил , спасибо ТС , тема очень хорошая, просто ВыШка
  10. 1 балл
  11. 1 балл
    Заказал 2 карты для начала, как придут отпишусь.
  12. 1 балл
    Деньги приехали , на вид не отличить , словно настоящая. Может быть ты лохонулся и настоящих мне прислал? Спасибо !)
  13. 1 балл
    Согласен с тобой, респект автору
  14. 1 балл
    Закладчиком братан
  15. 1 балл
    Мой самый первый, достаточно сложный, заработок в оффлайне. Ах... ностальгия.... Ну ладно, к схеме: Суть заработка - призывники. Это просто бизнес) Начинал я это дело совсем ещё юным. В 17 когда военкомат начал проявлять подозрительную активность к моей персоне, а очко то и дело сжималось до такой степени, что можно было колоть грецкие орехи, я решил что пора косить, ибо здоровье было шо ваще писец, песок конечно пока не валился, но вот суставы уже поскрипывали. После долгих, поисков в инете, и примерке всех подходящих болезней на себя, я понял одно, чтобы откосить нужно просто Невъебенное количество времени, а для этого, это время надо себе сделать. Решение было принято, и я преступил к реализации. Первый вариант - это учёба, за 5 лет в универе мне она реально поднадоела, по этому вариант отпал. Второй вариант - гасится. Но тут уже вырисовывалась проблема с уголовной, а в начале своей жизни её не хотелось(как в принципе и сейчас) Третий вариант - жалобы. И каково было моё удивление когда этот вариант реально сработал! Честно признаюсь, я даже подумывал так до 27 дотянусь. Но как вели закон о справке, понял, что это всё поросло пиздой. Суть жалоб: Жалобу может писать каждый человек если ему что-то не понравилось. И это что-то не обязательно должно быть нарушением ваших прав. Образцов составления этих жалоб просто тьма. На сайте солдатских матерей они есть все. А сейчас самое интересное, смотрите Вы проходите комиссию, где жалуетесь на всё что угодно (кроме психиатра), получаете акты или нет(только лучше), идёте в больничку их заполнять, заполнили? Несёте назад. Там вам говорят что Вы полностью годны и тд. даже если у вас отсутствует почка, то всё равно годны - отрастет. Это очень хорошо. Начинаете составлять жалобу, делаете сканы мед. документов, фото своих отрезанных яиц, и прочую лабуду, отправляете ЗАКАЗНЫМ ПИСЬМОМ С УВЕДОМЛЕНИЕМ! И всё! ВСЁ блять! на 2 месяца вы полностью свободны, на все угрозы которые были по телефону я просто слал их *****. Теперь по време: пока вы проходите мед комиссию, получаете акты, заполняете их, уходит от 2 до 5 недель, если вы человек ещё прошариный то можете заболеть на недельки две. Дальше, когда отправлена жалоба, вы в праве ждать ответа на неё и вот тут-то самое достаточно интересное. Благодаря нашей любимой почте России, жалоба идёт до адресата где-то неделю(В больших городах скорее всего больше) после того как ебаные клерки в прокуратуре, Минздраве, просто отпишут вам отписку вам придет уведомление о том, что бы забрать письмо, но фишачка в том, что это письмо будет там храниться 30 дней... Шарите да?=) Тоесть по факту вы можете это письмо не забирать 29 дней, потом придти забрать его(его обязательно надо забрать) и Вуаля! Конец призыва, на следующий призыв тоже самое) Скажу даже из своего опыта что на 2 раз отправки письма, военкомат отъебался от меня на 1.5 года, сказали типа ты проблемный и иди *****. На что я с удовольствием пошёл *****=) Когда мне дали передышку на полтора года, я задумался, а какого хуя на этом бы не заработать?? Начал шарить инет, в помощи похожих услуг, и каково блять было моё удивление когда Армейка.Нет продавала услугу "освобождение на 1 призыв" за 20 мать его ТЫЩЬ! Проснувшаяся жаба в моей голове, пустилась в пляс с бухлом и тараканами, но зачатки разума, давали понять что сука не всё так просто. Как минимум АрмейкаНет была распеарина в отличии от меня. После долго раздумия решил - Похуй! Пробую. Значит что мне понадобилось: Друг, который шарил в бухгалтерии, 4к + 800р. на печать, и интернет что бы подготовить "ДОГОВОР об учреждении ООО" (уставной капитал не вносил поначалу). Дело пошло, сначало само собой работали по инету, тупо искали чуваков от 18 писали, что типо всё норм братишь, поможем с военником и тд. консультация бесплатна. Цену ставили за жалобу 3-4 к, типо цена зависила от того, куда она направлялась и на что составлялась. После месяца НЕЗАЁБНОЙ работы у меня в кормане было около 20к - 25к. Мало! Но на то време но на то время норм. это ещё с утётом того, что 1-2 часа работы в день. Но как я написал, этого мне было мало... Решил я значит офис снять... Как сейчас помню, офис такой... грязный, там шины для машин, разводы от этих шин, и 10 тыщ в месяц. Ну думаю хер с ним. Сняли офис, купили банер, листовки, визитки. Банер сначало повесили на окно. Народ пошёл, как то я даже понял что меня одного мало, нанял юрика(юрист), дело пошло ещё веселеё, в вели новую услугу, типо хождение вместе с Вам по военкомату за ручку. Народ попёр как мухуй летит на говно. Хотя город маленький. Друг мой прикололся ещё больше, взял машину, взял наш банер повесил банер на машину и встал около военкомата. Много историй расказывал как его там присовал военкомат. Кароче по профиту: в месяц лично я получал 80к во время призыва, но я реально не жадничал своим корешам работникам, каждый из них получал около 40-50, это с учётом того, что они максимум работали в офисе часа 2-3, а основнкю работу делали дома(жалобу напечатать) так я проработал 2 года, много давольных клиентов и тд. Потом понял что мне работать в падлу, сдал это дело юристу (который работал на меня) в аренду под маааааленький процентик и ему хорошо, а мне просто ахуенно.
  16. 1 балл
    Полезная статья , такой карман на джинсах сделал себе
  17. 1 балл
    Документы на машину покупал , спасибо +++++
  18. 1 балл
    Начну с того, что из данного руководства вы не будете получать прибыль 1000-2000$ ничего не делая (хотя теоретически это возможно, но маловероятно). Тут не представлены какие либо лохотроны, хайпы или т.п. системы. Все системы проверены временем, надежны и платят заработок в полном объеме. Данное руководство распространяется абсолютно бесплатно, поэтому прошу оценить его хотя бы реферальными регистрациями! Если вы не хотите заморачиваться и тратить 30-40 минут на настройку и регистрацию прошу проходить мимо. Что я могу гарантировать: 1. Полностью пассивный заработок 2. Автоматизация всего процесса заработка 3. Никаких вложений 4. Примерная прибыль с одного компьютера (виртуальной машины) 12-17$ в месяц 5. Не влияет на работу основной системы 6. Не загружает компьютер и не убивает его компоненты (дополнительно работаю 4 обычных браузера) 7. Приобретение опыта работы с виртуализацией 8. Возможность масштабирования для увеличения прибыли Итак начнем: Автосерферы Самый простой способ заработка в интернете, по моему мнению, это Автосерферы - плагины для браузеров или отдельные браузерные программы для просмотра интернет страниц без Вашего участия, за которые вы получаете деньги. Самое главное один раз настроить и «забыть». Первым делом необходимо зарегистрироваться в системах Автосерфинга, где мы и будем зарабатывать деньги. Прошу обратить внимание и сохранить куда нибудь на компьютере регистрационные данные, которые вводите при регистрации: имя, логин, пароль, email. Так как доход является абсолютно пассивным эти данные пригодятся вам, чтобы заходить раз в неделю и выводить вашу прибыль! Регистрироваться надо в нескольких проектах, пусть это вас не пугает. Регистрация проходит всего 1 раз, не зависимо на скольких компьютерах вы запускаете мою систему. При регистрации лучше указывать надежную почту, например @gmail.com. Так же иногда письма от сервисов могут попасть в папку СПАМ. Для тех кто !!!регается не по реф ссылкам!!! в системе предусмотрена "биржа рефералов", где продаются рефералы без реферера. Вас там может купить любой желающий Реферер. Я не думаю что вы получить хоть какой-то рефбэк при таких обстоятельствах! Так что лучше регайтесь по моему ссылке. Мой рефбэк повышается переодически! Своим рефералам я оказываю поддержку в настройке, оптимизации и увеличению заработка. Предоставляю информацию по бесплатным дедикам в инете (7 способов), где тоже можно дополнительно развернуть свои автосерфинги!!! При регистрации проверяйте, что у вас подставляются реферальные ссылки на страницы регистраций в системах. Регистрацию в проектах выстроил в порядке прибыльности, по-моему мнению. У вас приоритет может отличаться, но думаю незначительно. Регистрация в JetSwap Для регистрации необходимо пройти по ссылке go.jetswap.com/ Регистрация в AlexaSurfing Для регистрации необходимо пройти по ссылке alexasurfing.com Регистрация в eBesucher Для регистрации необходимо пройти по ссылке ebesucher.ru/ Регистрация в Webisida Для регистрации необходимо пройти по ссылке webisida.com/ Регистрация в PAYAD Для регистрации необходимо пройти по ссылке payad.me/ Регистрация в WaspAce Для регистрации необходимо пройти по ссылке m.waspace.net/ref=Andrew10 Регистрация в SurfEarner Для регистрации необходимо пройти по ссылке surfearner.me/ Регистрация в Godl Для регистрации необходимо пройти по ссылке godl.de Схема работы простая. Через программу VirtualBox вы запускаете образ виртуальной машины (vdi файл) и работаете с ним. Приступаем к установке VirtualBox. Установка производится по умолчанию. Если необходимо можете поменять путь установки. (Путь по умолчанию «C:\ProgramFiles\Oracle\VirtualBox») Надеюсь с этим сложностей не возникнет. После установки рекомендуется перезагрузить компьютер. Установка виртуальной машины для автосерфингов Начну стого, что сам использую данную схему работы с автосерферами на нескольких компьютерах (мои и рефералы). Наверно мало кто сейчас не знает о так называемых облачных технологиях. Я предлагаю поднять собственное приватное мини облако у себя на компьютере, которое не скажется на общей производительности системы. С данной схемой вы забудете о всплывающих окнах автосерфинга, возможных атаках вирусов и т.п. неприятных аспектах данного вида заработка в интернете. Для начала необходимо скачать сам гипервизор VirtualBox (ПО управления виртуальными машинами) и готовый шаблон виртуальной машины с уже скаченными дистрибутивами автосерферов (скачка либо с Майл диска или Гугл диска) ▪ VirtualBox (last version) — https://www.virtualbox.org/wiki/Downloads ▪ Готовый образ VM Windows XP SP3 (версия 9.0) — https://yadi.sk/d/shUywwrg3JbZaH (яндекс диск) или https://drive.google.com/open?id=0B-aVxfv962n_VlZQRXpnbEV4T0k (гугл диск) Нажимаем на кнопку «Создать». Снизу выберите "Экспертный режим" ("Expert Mode" для английской версии VirtualBox). В появившимся окне указываем: • Имя нашей вирт машины, например, «Windows XP SP3 template vbox» • Тип — Microsoft Windows • Версия — Windows XP (32-bit) • Объем памяти — минимум 1 Гб • Жесткий диск — указываем путь к распакованному архиву с готовой VM и выбираем vdi файл. VirtualBox является самым распространенным десктопным решением виртуализации для домашних компьютеров, поэтому проблем с установкой возникнуть не должно. В случае возникновении проблем, попробуйте самостоятельно найти решение в гугле, я уверен решение будет найдено достаточно быстро. Если же решение не найдено попробуйте альтернативу - VMware. Ссылка на инструкцию по настройке - https://nnna.ru/cWfst Распакуйте скаченный архив с виртуальной машиной Windows XP Pro SP3 template vbox.rar в удобное для вас место. Шаблонная машина в распакованном виде занимает 2.48Гб. Размещение VM лучше производить с запасом гигов 10. В процессе эксплуатации, её может раздуть до 9-10 Гб. Если есть возможность расположите её на SSD диске, загрузка ОС в этом случае занимает 5-6 секунд (у меня примерно столько на SSD диске). Открываем установленный VirtualBox (Ярлык на рабочем столе «Oracle VM VirtualBox»). И нажимаем кнопку «Создать». Если все прошло успешно, то у вас в списке появится виртуальная машина «Windows XP SP3 template vbox» или как вы её назвали. Кому мешают звуки внутри виртуальной машины их можно отключить. Зайдите в настройки созданной виртуальной машины (виртуальная машина должна быть выключена) меню "Аудио" и уберите галочку с "Включить звук". Осталось только нажать на клавишу «Запустить». Рекомендую включить функции общего буфера обмена и функцию Drag'n'Drop между виртуальной машиной и основной ОС. Как это сделать - https://nnna.ru/yG5mJ. Это включает возможность копирования текста и файлов между основной ОС и виртуальной. Когда виртуальная машина запустится появится рабочий стол ОС. Я уже предустановил основный автосерферы. Ярлыки есть на рабочем столе. Видео инструкция по запуску VirtualBox - https://nnna.ru/y1tzo Обратите внимание, что виртуальной машине уже надо выделять от 1 до 2 Гб оперативной памяти в ввиду увеличения количества работающих в ней проектов. Разберем основные опции программы Режимы серфинга: • Ручной серфинг — самый прибыльный, но необходимо руками просматривать и перелистывать страницы • Автосерфинг — автоматический режим просмотра страниц • Скрытый режим — данный режим запускает работу ПО в фоновом режиме, обычный пользователь не догадается что у него запущено ПО «SafeSurf» (владелец компьютера обязан знать о запуске данного ПО у себя). Не рекомендуется Запускаем "JetSwap SafeSurf". 1. Выбираем язык программы — Русский 2. Войти в аккаунт, загрузить обновления и продолжить 3. Вводим Логин и Пароль в системе JetSwap 4. Вводим капчу 5. В следующем окне ставим галочку на использование мыши (это увеличит кол-во показываемых сайтов) 6.Жмем «запустить программу» После загрузки обновления откроется главное окно программы «SufeSurf» Меню «Разрешить». В этом меню желательно отметить все галочки. Данный опции разрешают к показу определенную группу сайтов. Соответственно чем больше галочек, тем больше сайтов вам будет демонстрироваться. Видео инструкция по запуску JetSwap - https://nnna.ru/OFuJQ Рассмотрим основное меню. Серфинг: • Старт — запустить автоматический серфинг • Ручной режим — запустить ручной серфинг Статистика: • Баланс — запрос на получения Баланса в системе • Лог программы — лог файл работы программы • Последний сайты — лог последних сайтов Опции: • Разрешения — категории сайтов для просмотра (для большего кол-ва показов отметьте все галочки) Запускаем ярлык "Webisida Browser" Запускаем программу. После успешного тестирования запуститься основное окно программы: • Смена IP адреса — если Ваш провайдер предоставляет вам динамический IP для выхода в интернет, вы можете написать bat скрипт обновление адреса через определенный промежуток времени, это увеличит ваш доход, так как система снова будет показывать вам сайты, которые вы уже просматривали со старого IP. • Аутентификация — Логин в системе и код аутентификации для программы (код указан в окне для скачивания ПО на сайте (зайдите в аккаунт на сайте Webisida, слева пункт меню "Софт/код для серфинга) «Код аутентификации для программы серфинга:») • Автозапуск — опции для настройки автоматического старта программы при загрузке Windows После успешно настройки всех Опций программы можно нажимать «Серфинг» -> «Старт» и начинать зарабатывать кредиты в системе. Видео инструкция по запуску Webisida - https://nnna.ru/hQSNx Просто нажмите мышкой по каждому из ярлыков справа сверху и выберите "Активировать". При активации вам необходимо будет ввести реквизиты ваших аккаунтов в системах. Видео инструкция по запуску Расширений - https://nnna.ru/zgXY6 *видео для хрома, но принцип один и тот же. Запускаем расширений для браузера. Теперь необходимо настроить расширения сервисов surfearner и PAYAD. Для этого откроем браузер Firefox (ярлык на рабочем столе). В появившемся окне необходимо активировать два расширения для сервисов surfearner и PAYAD. Снизу в окне будет указана ваша ссылка для автосерфинга в данной системе. Сохраните куда нибудь данную ссылку Затем необходимо зайти в аккаунт на сайте Alexasurfing. Слева выбрать пункт "Auto Surf". В открывшейся странице сверху будет указана ваша ссылка для серфинга Запуск eBesucher, Alexasurfing и Godl автосерфинг Для начала нам необходимо зайти в аккаунт на сайте eBesucher, где мы зарегистрировались и узнать свою ссылку для автосерфинга. В меню сверху выбираем "Обмен пользователями" -> "Ссылки серфинга". Сохраните куда нибудь данную ссылку Далее заходим в аккаунт Godl. Находим свою ссылку на автосерфинг. Для этого слева сверху в аккаунте выбираем пункт меню «Зарабатывать деньги» -> «Веб-сайт — щелчки». В появившемся окне будет указана ваша ссылка для автосерфинга. Теперь возвращаемся в виртуалку и запускаем ярлык "Mozilla Firefox" на рабочем столе. В окне браузера нажимаем на стрелочку справа сверху рядом с расширением ebesucher Теперь переходим в папку "Serf_install" на рабочем столе. Там лежит скрипт автоматического перезапуска браузера Firefox "Ebes_restart_cicl_fox.bat". И перекладываем скрипт в папку "Автозагрузка". Видео инструкция по запуску Ebesucher+AlexaSurfing - https://nnna.ru/MDLp7 Заходим в "Настройки" -> "Основное" -> В поле домашней страницы указать свои ссылки для ebesucher, godl и alexasurfing через вертикальную черту "|" (shift + \ в англ. раскладке клавиатуры). В указанном файле находится конфигурация приложений WaspAce. Вам необходимо в поле Login ввести свой логин, под которым вы зарегистрировались в системе. Вместо AndreXXX в кавычках впишите свой ник. В поле Number вы можете указать кол-во потоков работы программы (я выставил 10 потоков). Оно может быть от 1 до 30. Можете поэкспериментировать с цифрами. Чем больше кол-во потоков тем большую нагрузку создает приложение. Будьте внимательны с синтаксисом в данной файле. Удаленная запятая, кавычка или фигурная скобка и приложение не запустится корректно. После заполнения необходимых полей, сохраните изменения в файле. Теперь просто перенесите ярлык с рабочего стола "wahiver" в папку "Автозагрузка", как вы делали ранее со скриптами для браузеров. Запуск WaspAce автосерфинг Заходим в папку Serf_install на рабочем столе виртуальной машины в папку WaspAce_3.12.5.1. (Путь - C:\Documents and Settings\Serfmoney\Рабочий стол\Serf_install\WaspAce_3.12.5.1). Версия ПО WaspAce может менять с новым выходом руководства. В указанной папке лежит файл "config". Нажимаем правой кнопкой по нему и выбираем "Открыть", либо два раза щелкнуть левой клавишей мыши. После всех проделанных процедур, необходимо выполнить перезагрузку нашей виртуальной машины для проверки, что наши автосерфинги стартуют самостоятельно без нашего участия. В виртуальной машине выбираем "Пуск" -> "Выключение" -> "Перезагрузка" После перезагрузки должны открыться 4 приложения "Ebes_restart_cicl_fox.bat", "SafeSurf", "Webisida Browser", "wahiver". Примерно через 3 минуты у вас запустится браузер Firefox с автосерфингом Ebesucher, Godl и Alexasurfing. Для удобства вы можете уменьшить размеры программ автосерфинга, чтобы видеть их все на рабочем столе виртуальной машины. Список автосерфингов и используемый софт JetSwap - программа браузер "JetSwap SafeSurf" Webisida - программа браузер "Webisida SecureSafe Browser" Ebesucher - браузер Firefox + скрипт "Ebes_restart_cicl_fox.bat" + расширение на браузер Firefox PAYAD - расширение на браузер Firefox AlexaSurfing - браузер Firefox + скрипт "Ebes_restart_cicl_fox.bat" + расширение на браузер Firefox WaspAce - программа "wahiver" Gogl - браузер Firefox + скрипт "Ebes_restart_cicl_fox.bat" SurfEarner - расширение на браузер Firefox Несколько основных моментов по работе с автосерферами 1. Серфинги должны быть всегда в развернутом состоянии на рабочем столе виртуальной машины. Если серфинг свернут, то у него идет просмотр меньшего кол-ва сайтов, соответственно начисляется меньшее кол-во кредитов. После запуска виртуальной машины, если вы установили галочки в автосерфингах "запуск вместе с Windows", они запускаются в развернутом режиме и не требуют контроля. Когда автосерфинги загрузились и открыты на рабочем столе, просто сверните саму виртуальную машину. 2. В системе можно производить автосерфинг под одним аккаунтом одновременно с нескольких внешних IP. Если у вас есть возможность запуска автосерфинга дополнительно на другом компьютере, не надо создавать новые аккаунты в системе, просто запустите их под своим основным аккаунтом и вы будете получать двойной доход. Исключением является только автосерфинг Autodengi, его можно запускать только с одного IP адреса. Например, у меня автосерфинг идет с 5 IP адресов на свой основной аккаунт. (на момент обновления статьи 04.03.2016 у меня уже используется 7 IP) Частые проблемы возникающие в процессе эксплуатации 1. В программе SafeSurf JetSwap часто возникает ошибка "Сессия потеряна", "Показ не засчитан", "Ошибка соединения с сервером", "Отключите блокировку рекламы". При этом часть сайтов засчитывается, часть нет. Доход снижен. Такое может происходить из-за работы антивируса или брандмауэра на основной ОС, где установлена программа виртуализации. В отчетах антивируса необходимо найти процесс, который периодически блокируется и добавить его в исключения (обычно это virtualbox.exe, но бывает захватываются и другие процессы связанные с virtualbox). Как это сделать поищите в интернете для вашего конкретного антивируса. 2. Программе SafeSurf и Webisida часто появляется сообщение "Доступных для просмотра сайтов в данный момент нет". Такое бывает когда в системе для вашего IP закончились сайты, ничего страшного. Как только новые сайты появятся в системе они сразу же добавятся к вам на автосерфинг. 3. Как создать вторую виртуальную машину? Для этого необходимо выключить существующую настроенную виртуальную машину (внутри виртуальной машины: Пуск -> Выключение). После остановки нажать правой кнопкой мыши по ней и выбрать пункт меню "Клонировать". Поставить галочку "Сгенерировать новый MAC адрес" и указать дополнительный настройки. Статья -https://nnna.ru/DnyBx 4. При запуске виртуальной машины появляется BSOD (синий экран). Скорее всего у вас в процессе скачивания или разархивации побился vdi файл. Для начала попробуйте удалить старый vdi и распаковать его заново. Создайте снова виртуальную машину (при создании обратите внимание на поля "Тип" и "Версия" (Windows и 32-bit)) и запустите. Если проблема сохранится перекачайте образ виртуальной машины и проделайте снова операцию создания виртульной машины в VirtualBox. 5. В процессе запуска виртуальной машины вылетает сообщение об ошибке "Unable to load R3 module E:\New Folder/VBoxDD.DLL (VBoxDD): GetLastError=1790 (VERR_UNRESOLVED_ERROR)." В интернете нет однозначного решения данной проблемы. Попробуйте для начала установить более раннюю версию VirtualBox (ссылка - https://www.virtualbox.org/wiki/Download_Old_Builds) предварительно удалив старую версию ПО. Если не помогло, прочитайте статью - http://ixnfo.com/reshenie-oshibki-vvirtualbox-unable-to-load-r3-module.html. И проследуйте советам указанным в ней. Если не помогло, попробуйте самостоятельно найти решения данной проблемы в интернете. 6. Начисляется мало кредитов на JetSwap за сутки (400-500). С одного РУ IP в JetSwap за сутки должно капать примерно 1400-1600 кредитов на последнем статусе аккаунта (подробнее о статусе аккаунта - https://nnna.ru/NybSv) Когда вы только регистрируйтесь в проекте JetSwap вам присваивается статус Normal и по номиналу за сайт в автосерфинге дают 0.5 кредитов. На последнем статусе вам будет присваиваться 1 кредит. Так что вам просто необходимо посерфить активно 3-4 дня, чтобы набрать максимальный статус и выйти на максимальный доход. Статус аккаунта обновляется ночью, примерно в 4-6 часов утра по МСК. 7. JetSwap периодически сворачивается. Такое происходит из-за опции "Автосворачивание". Опция позволяет в автоматическом режиме сворачивать SafeSurf, если не осталось доступных для показа сайтов в развернутом режиме. При этом программа будет развернута, как только такие сайты появятся. Однако, если вы свернули программу вручную, то она в любом случае развернута не будет, независимо от установки галочки "автосворачивание". 8. Нет интернета в виртуальной машине. На данный вопрос тяжело однозначно ответить, почему такое может быть. Одно из решений: проверьте что при создании образа вы выбрали именно Windows XP 32-bit. 9. Ошибка в программе SafeSurf jetswap "Невозможно изменить разрешение экрана на требуемое" Данное ограничение ввели относительно недавно, в начале марта 2016 специально для серфинга из виртуальных машин (оф. тема на форуме JetSwap - http://forum.jetswap.com/viewtopic.php?f=2&t=4507&sid=05822359d917e80754cced47cde27abf). Если вы столкнулись с такой проблемой попробуйте варианты решения: 1. Разверните jetswap на полный экран и саму виртуалку переведите в полный экран (Вид - > Режим полного экрана). Попробуйте запустить JetSwap. Ошибка должна пропасть. Снизу панелька, через которую можно свернуть виртуалку после того как ошибка пропадет. Если не помогло то 2. Необходимо удалить программу "Oracle VM VirtualBox Guest Additions *" через "Установка и удаление программ" в панели управления внутри виртуальной машины. Данный программный пакет делает возможным автоматически выставлять расширение внутри виртуальной машины в зависимости от размера окна и делает возможным копи паст между основной ОС и виртуальной. После удаления вы cможете изменить расширение рабочего стола на любое желаемое и запустить JetSwap. Данное решение лучше применять в самом конце настройки ВМ, т.к. пропадет возможность копировать текст между основной ОС и виртуальной.
  19. 1 балл
    Автор может пересмотришь цену на нее. Админу виднее по реальности и выхлопу схемы.
  20. 1 балл
    Что такое Viewtrakr? Viewtrakr - Видео социальная сеть для просмотра видео и зарабатывания денег за просмотры и показы видео. На данном сайте возможно заработать e-gift card - это карточка-подарок для покупки товара на уже оплаченную Вами сумму в определенном интернет - магазине. Если все правильно наладить получается стабильный месячный доход 100 -300 долларов в месяц. Установка не самая простая - но оно того стоит. С чего начать? 1. Регистрируетесь по ссылкам РЕФ: http://www.viewtrakr.com/ra000 НЕ-РЕФ: http://www.viewtrakr.com(как я понял на сайте возможно регистрироваться только по приглашениям - не-реф не сработает) 2. Устанавливаете iMacros расширение в Firefox и/или Comodo IceDragon https://addons.mozil...os-for-firefox/ 3. Качаете скрипт по адресу https://yadi.sk/d/tVgm9Uu4iy5dx 4. Перемещаете скрипт в Пользователь/Мои документы/iMacros/Macros 5. В Firefoxе (или IceDragonе) появляется иконка iMacrosа - нажимаете редактировать скрипт - находите после слов REFRESH WAIT SECONDS=5 две ссылки такого содержания URL GOTO=http://www.viewtrakr.com/videopreview.php?u=KO18DNK1Rx&pak=1&board=1 URL GOTO=http://www.viewtrakr.com/videopreview.php?u=KO18DNK1Rx&pak=1&board=2 6. Вместо этих ссылок кликаете в своем профиле на сайте на два любых видео и нажимаете в менюшке Preview - дальше копируете две свои ссылки на видео вместо вышеуказанных. 7. Сохраняете скрипт - и начинаете зарабатывать. Совет: Вы можете запустить Firefox и IceDragon одновременно - для ускорения скорости заработка.
  21. 1 балл
    Нашел на ру палке Создаю кнопку, завтра скажу о результате)
  22. 1 балл
    Спасибо! ) Забрал парочку)
  23. 1 балл
    Ебать как вас параноя жмет,как будто братцы кролики собрались миллионы шлепать
  24. 1 балл
    Вредонос .IptabLex & .IptabLes ELF DDoS malware создан криминальной группировкой China DDoSer и прекрасно себя чувствует на самых различных архитектурах на базе ОС Linux. Троян, появившийся в 2014 году, нацелен на Linux-системы с низким уровнем безопасности и распространяется через уязвимость в протоколе SSH . Так уж сложилось, что впервые вредонос был обнаружен нашей группой (MalwareMustDie) в мае 2014 года и получил имя Linux .Iptablesx|s. На эту тему 15-го июня 2014 года мы выпустили специальную заметку MMD-0025-2014. Поскольку в то время инфекция распространялась настолько быстро, а информации было настолько мало, что 4-го сентября 2014 года нами был создан специальный репозиторий, где выкладывались образцы вредоносов и другие полезные сведения, чтобы сдержать скорость распространения и повысить осведомленность индустрии. В 2014 году троян .IptableS|X поучаствовал в огромном количестве DDoS-атак и в сентябре 2014 года был удостоен вниманием таких уважаемых организаций как Prolexic (ссылка) и Akamai (ссылка). Последняя ссылалась на бюллетень, выпущенный компанией Prolexic. До октября 2014 года вредонос .IptableS / .IptablesX все еще погуливал в дикой природе, но с ноября был вытеснен другими экземплярами троянов от китайских производителей, которые мы также успешно отлавливали. В январе 2015 года мы полагали, что развитие популяции .IptabLes|x полностью прекратилось. Однако 27-го июня 2015 года мой друг @TinkerSec через твиттер рассказал мне о своем подозрении на появление заразы Linux/ChinaZ, после чего состоялась наша душещипательная беседа и анализ находки. Затем член нашей команды обнаружил полезную нагрузку, очень похожую на ранее обнародованные образцы и распространяемую посредством уязвимости shellshock. Я копнул немного поглубже и с удивлением обнаружил, что имею дело с вариацией вредоноса Linux IptableS /.IptablesX. Несколько раз перепроверив свои догадки и разобравшись, почему вначале мне показалось, что я имею дело с вредоносом Linux/ChinaZ, я написал заметку о возобновлении угрозы 2014 года, связанной с DDoS атаками вредоноса IptableS|X. Детали ниже. Shellshock, ChinaZ, .IptabLes|x и BillGates В этом отчете не будет подробного технического анализа образцов вредоноса, поскольку я уже делал это раньше (образцы опубликованы на kernelmode и VirusTotal). Я расскажу о схеме заражения, чтобы прояснить, в чем конкретно заключается угроза. Кроме того, я приведу некоторую информацию, которая может помочь правоохранительным органам добраться до злоумышленников, стоящих за этими атаками. В разное время я получил два независимых отчета о двух случаях атаки при помощи уязвимости shellshock. Еще раз спасибо @tinkersec и @benkow. Рисунок 1: Две попытки атаки через уязвимость shellshock Для более удобного восприятия немного причешем код (мы же не какие-то жулики, а вполне приличные люди). В командах, приведенных выше, есть довольно много знакомых признаков: Рисунок 2: Структурированная версия инфицированной команды В коде указан IP-адрес злоумышленников. В обоих случаях атаки осуществлялись с IP-адреса 58.213.123.107. Сама структура кода довольно типична, когда через User-agent() выполняются команды bash, а прямые GET-команды содержат строки, используемые при эксплуатации уязвимости shellshock. Кроме того, из кода видно, что нехорошие ребята из ChinaZ, кажется, пытаются впарить нам свою полезную нагрузку. Идем дальше. Обе атаки произошли на разных континентах и в разное время (26-го июня и 30-го июня) у двух незнакомых друг с другом людей, однако используемая полезная нагрузка в формате ELF была идентичной. Рисунок 3: Контрольные суммы полезных нагрузок Довольно странно то, что в течение 3 дней полезная нагрузка сохраняла ту же самую контрольную сумму, поскольку в распоряжении создателей вредоноса Linux/ChinaZ находятся исходные тексты и инструменты для сборки. А теперь посмотрите, что еще я нашел в том образце полезной нагрузки: Рисунок 4: Сигнатуры вредоноса Linux/.IptableS|X На рисунке выше показаны сигнатуры вредоноса Linux/.IptableS|X. В исходном коде вредоноса ChinaZ отсутствуют интерактивные команды остановки и перезагрузки IptabLes|x. Смотрите, как кодер пытается сокрыть эти команды внутри настоящей связки команд для остановки сервиса iptables (обратите внимание на разные символы в конце). Это вполне согласуется с наличием команды closefirewall(), предназначенной для остановки службы iptables на компьютере жертвы, чтобы потом можно было заразить систему вредоносом IptabLes|x: Рисунок 5: Содержимое команды closefirewall() Наконец-то многое прояснилось. Но почему злоумышленники так поступили? Почему используется IptabLes|x? Возможны две версии. Либо ребята из ChinaZ начали активно распространять свою первоначальную полезную нагрузку (потому что мы провели глубокий реверс-инжиниринг и опубликовали результаты), либо кто-то пытается от имени ChinaZ распространять вредонос IptablesS|X. Ну, хорошо. Давайте копнем чуть глубже и исследуем панель, используемую в качестве источника заражения. Рисунок 6: Место хранения полезных нагрузок На IP-адресе 202.103.243.104 висит китайская версия модифицированного веб-сервера HFS (хороший и легитимный веб-сервер, который я постоянно использую в своей работе). На сервере хранятся 32- и 64-х битные версии вредоноса Iptables|X, а также вредонос Linux/BillGates ELF DDoS. Обратите внимание на огромное количество (более 4000) загрузок 32-х битной версии, что говорит об эффективности распространения заразы при помощи уязвимости shellshock. На IP-адресе злоумышленника висит бот, пытающийся заразить все возможные сервера на базе ОС Linux. Ниже представлена информация об IP-адресе: 58.213.123.107||4134 | 58.208.0.0/12 | CHINANET | CN | chinatelecom.com.cn ChinaNet Jiangsu Province Network { "ip": "58.213.123.107", "hostname": "No Hostname", "city": "Nanjing", "region": "Jiangsu", "country": "CN", "loc": "32.0617,118.7778", "org": "AS4134 No.31,Jin-rong Street" } Необходимо в кратчайшие сроки остановить атаки с этого IP-адреса. Информация об IP-адресе, на котором находятся полезные нагрузки: 202.103.243.104||4134 | 202.103.192.0/18 | CHINANET | CN | chinatelecom.com.cn ChinaNet Guangxi Province Network { "ip": "202.103.243.104", "hostname": "bbs.gliet.edu.cn", "city": "Guilin", "region": "Guangxi", "country": "CN", "loc": "25.2819,110.2864", "org": "AS4134 No.31,Jin-rong Street" } Оба IP-адреса принадлежат одной и той же организации (AS4134 No.31,Jin-rong Street). Ниже показан домен, на котором висит панель. Это может быть взломанный сервер какого-то образовательного учреждения, либо просто взломанный домен. Рисунок 7: Домен, на котором висит панель с полезными нагрузками Анализ вредоноса Проделанный мной ранее технический анализ во время беседы с @TinkerSec в твиттере полностью корректен, и больше мне добавить нечего. Приведу лишь информацию об управляющем сервере: "domain: v8.f1122.org IP: 61.160.212.172 port 1122 " Информация о сервере получена в ходе исследования вредоноса: Рисунок 8: Информация об управляющем сервере Детальная информация о домене и IP-адресе управляющего сервера Информация об IP-адресе: 61.160.212.172| - |23650 | 61.160.212.0/24 | CHINANET-JS-AS | CN | chinatelecom.com.cn ChinaNet Jiangsu Province Network { "ip": "61.160.212.172", "hostname": "v8.f1122.org", "city": "Nanjing", "region": "Jiangsu", "country": "CN", "loc": "32.0617,118.7778", "org": "AS23650 AS Number for CHINANET jiangsu province backbone" } Информация о регистрации домена (похоже, что на данный момент домен заблокирован): "Domain Name:F1122.ORG Domain ID: D174941520-LROR Creation Date: 2015-01-03T06:46:16Z Updated Date: 2015-03-05T03:45:24Z Registry Expiry Date: 2016-01-03T06:46:16Z Sponsoring Registrar:GoDaddy.com, LLC (R91-LROR)" Sponsoring Registrar IANA ID: 146 WHOIS Server: Referral URL: Domain Status: clientDeleteProhibited -- http://www.icann.org/epp#clientDeleteProhibited Domain Status: clientRenewProhibited -- http://www.icann.org/epp#clientRenewProhibited Domain Status: clientTransferProhibited -- http://www.icann.org/epp#clientTransferProhibited Domain Status: clientUpdateProhibited -- http://www.icann.org/epp#clientUpdateProhibited Registrant "ID:CR184376377" Registrant "Name:xihuang li" Registrant Organization: Registrant "Street: shanxishengdatongshibeijie23hao" Registrant "City:shanxishengdatongshi" Registrant "State/Province:shanxisheng" Registrant Postal Code:037000 Registrant Country:CN Registrant "Phone:+86.3522036283" Registrant Phone Ext: Registrant Fax: Registrant Fax Ext: Registrant "Email:wendingba@163.com" Электронная почта WENDINGBA@163.COM связана с именем Xihuang Li и пятью другими именами. Общее количество найденных доменов – 1382, большинство из которых зарегистрированы в GoDaddy и ENOM. Ниже показана информация о 20 первых доменах. Рисунок 9: Информация о некоторых доменах, используемых злоумышленниками Вредонос Linux/BillGates ничем не отличается от остальных (можете посмотреть другие наши статьи по этой теме). Ниже показана информация об управляющем сервере: Domain: udp.f1122.org IP: 61.160.213.18 Port: 25001 Обратный вызов к управляющему серверу для загрузки конфигурационного файла: socket(PF_INET, SOCK_STREAM, IPPROTO_IP sendto(5, "W\204\1\0\0\1\0\0\0\0\0\0\3udp\5f1122\3org\0\0\1\0\1", 31, 0, {sa_family=AF_INET, sin_port=htons(53), sin_addr=inet_addr("DNS")}, 16) recvfrom(5, "W\204\201\200\0\1\0\1\0\2\0\n\3udp\5f1122\3org\0\0\1\0\1\300"..., 1024, 0, {sa_family=AF_INET, sin_port=htons(53), sin_addr=inet_addr("DNS")}, [16]) connect(4, {sa_family=AF_INET, sin_port=htons(25001), sin_addr=inet_addr("61.160.213.18")}, 16) open("/XXXX/conf.n", O_RDWR|O_CREAT, 0644) write(5, "\0\364\1\0\0002\0\0\0\350\3\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\1\1\2\0\0\0"..., 69) close(5) Факт установления соединения вредоноса и управляющего сервера: $ date Wed Jul 1 15:25:44 JST 2015 (snips) 28443 28453 txt REG 8,6 1223123 1048605 /sudp 28443 28453 0u CHR 1,3 0t0 1192 /dev/null 28443 28453 1u CHR 1,3 0t0 1192 /dev/null 28443 28453 2u CHR 1,3 0t0 1192 /dev/null 28443 28453 3uW REG 8,1 5 261598 /tmp/gates.lod 28443 28453 4u "IPv4 127246603 0t0 TCP MMD:32977->61.160.213.18:25001 (ESTABLISHED)" Информация о DNS для IP-адреса, указанного выше: ;; QUESTION SECTION: ;udp.f1122.org. IN A ;; ANSWER SECTION: udp.f1122.org. 600 IN A 61.160.213.18 ;; AUTHORITY SECTION: f1122.org. 600 IN NS f1g1ns1.dnspod.net. f1122.org. 600 IN NS f1g1ns2.dnspod.net. ;; ADDITIONAL SECTION: f1g1ns1.dnspod.net. 350 IN A 113.108.80.138 f1g1ns1.dnspod.net. 350 IN A 125.39.208.193 f1g1ns1.dnspod.net. 350 IN A 180.153.9.189 f1g1ns1.dnspod.net. 350 IN A 182.140.167.166 f1g1ns1.dnspod.net. 350 IN A 111.30.132.180 f1g1ns2.dnspod.net. 1015 IN A 115.236.137.40 f1g1ns2.dnspod.net. 1015 IN A 115.236.151.191 f1g1ns2.dnspod.net. 1015 IN A 182.140.167.188 f1g1ns2.dnspod.net. 1015 IN A 101.226.30.224 f1g1ns2.dnspod.net. 1015 IN A 112.90.82.194 Информация об IP-адресе: 61.160.213.18| - |23650 | 61.160.213.0/24 | CHINANET-JS-AS | CN | chinatelecom.com.cn ChinaNet Jiangsu Province Network { "ip": "61.160.213.18", "hostname": "udp.f1122.org", "city": "Nanjing", "region": "Jiangsu", "country": "CN", "loc": "32.0617,118.7778", "org": "AS23650 AS Number for CHINANET jiangsu province backbone" } Как и предполагалось, вредонос Linux/BillGates использует тот же самый домен (f1122.org), а IP-адрес находится в той же самой сети, что и управляющий сервер вредоноса IptableS|X. Очевидно, что обоими серверами управляют одни и те же лица. После того как я подсоединился к серверу, соединение тут же было закрыто. В предыдущем отчете о вредоносе ChinaZ мы выяснили, что управляющий сервер был зарегистрирован на электронную почту bm18801463268@163.com. В этот раз использовался адрес wendingba@163.com. Я уверен, что за обоими вредоносами стоят одни и те же люди. Мы связались с администратором домена 163.com, но полученная информация будет сообщена только правоохранительным органам. Доказательства того, что сервер 58.221.254.153 принадлежит ChinaZ Наша команда также нашла подтверждение тому, что IP-адрес 58.221.254.153 связан с вредоносом ChinaZ. Там хранится сборщик ChinaZ (win-приложение), в котором содержится код ChinaZ и код управляющего сервера для ChinaZ. Доказательство #1: сборщик ChinaZ: --> [результаты сканирования Virus Total] Рисунок 10: Содержимое архива сборщика Если запустить сборщик, во вложенных папках начнется поиск бинарных шаблонов под формат ELF (x32 / x64), либо win (x32). Затем появится диалоговое окно с возможностью сборки пакета под нужный IP-адрес. Номер порта фиксированный (29136). В шаблонах используется шифрование, что не позволяет изменить номер порта. Именно поэтому мы понимаем, что злоумышленник – не программист, а простой исполнитель. Рисунок 11: Диалоговое окно сборщика Анализ кода показал, что сборщик работает и не вредит системе. Из-за загруженности на работе я не стал сильно углубляться в детали. Ниже показаны пути, где сборщик ищет шаблоны для компиляции вредоноса. Если путь не найдется, сборщик работать не будет. Рисунок 12: Пути, где сборщик ищет шаблоны Доказательство #2: внутри шаблона используется код ChinaZ: -->[VT] и [VT] Я взял шаблон (ELF x32) «\\Arch32\\DDosClientTemp32», чтобы проверить, присутствует ли там код ChinaZ. В прошлой статье о ChinaZ был выявлен аккаунт на GitHub, который использовался для разработки вредоноса. Наш друг @benkow посоветовал посмотреть соответствия в исходниках и в бинарном файле полезной нагрузки. Ниже показаны некоторые функции и переменные, используемые вредоносом: Рисунок 13: Часть исходного кода вредоноса ChinaZ Некоторые участки исходного кода полностью совпадают со строками в бинарном файле \\Arch32\\DDosClientTemp32 Рисунок 14: Часть строк в бинарном шаблоне совпадает с исходным кодом ChinaZ Доказательство #3: управляющий сервер для ChinaZ -->[VT] В том же архиве был найден софт и лог управляющего сервера: Рисунок 15: Перечень файлов, имеющих отношение к управляющему серверу После запуска исполняемого файла сервер будет ожидать подключения вредоносов на определенном порту: Рисунок 16: Интерфейс управляющего сервера После всех доказательств, приведенных выше, не остается сомнений, что хост 58.221.254.153, при помощи которого заражаются Linux-системы через уязвимость shellshock, имеет прямое отношение людям, использующим ChinaZ. Соответственно, вся информация, имеющая отношение к IP-адресам и серверам, имеет прямое отношение к злоумышленникам. Образцы полезных нагрузок и результаты сканирования в Virus Total Ниже показаны различные версии полезных нагрузок и результаты сканирования в сервисе Virus Total: 1122.32.ELF.IptableX.DDoS 58eefd9183ac89a1b99dda02e0ab4092 1122.64.ELF.IptableX.DDoS 8d18ddc23603726181ebb77931aa11f3 sudp.Elf.BillGates.DDoS 84d431618cbbbf56fe0cc3d34f62a655
  25. 1 балл
    Для начала нам нужно создать страницу в vk.com лучше со своим номером, чтобы потом не было проблем. Придумываете имя и фамилию (к примеру) Андрей Кузнецов, далее находите фотку приличного мужика или девушки и загружаете себе на страницу. Где искать фотки? В самом поиске людей контакта или фейсбука или одноклассников, сами решите, где искать! Пример страницы: vk.com Создаете кошельки: webmoney, qiwi, liqpay, payza.com, paypal.com, solidtrustpay. com, yandex money, perfectmoney. Для открытия кошельков paypal, solidtrustpay, payza нужно почта в зоне gmail. Для открытия некоторых кошельков вам потребуются левые симки,то есть те, которые вы не зареганы на ваш паспорт. Cсылки на кошельки: http://www.webmoney.ru https://perfectmoney.is https://qiwi.ru https://www.paypal.com https://www.payza.com https://money.yandex.ru https://www.liqpay.com https://www.skrill.com Примечание: Создайте по два кошелька, один для того, чтобы принимать средства от людей, а другой основной, чтобы обезопасить себя от потери деньги в случае, если вы их не успели вывести. На счет регистрации в этих платежках смотрите ролики на ютубе. Далее нам нужно накрутить себе подписчиков и друзей на страницу и отзывов накидать себе на стену. Этот шаг я вам объясню более подробно: Есть два способа накрутить себе подписчиков и друзей - это платный и бесплатный. Начну с бесплатного способа: Заходите в вконтакт, вбиваете в поиске фразу: добавляйся в друзья и вуаля) Заходим в одну из групп и пишем: “Добавляйтесь в друзья, всех добавлю!” Или можете взять картинку с надписью, как на скрине ниже: Как сохранить картинку себе на компьютер? Нажимаете правой кнопкой мыши на картинку и выбираете пункт: Сохранить изображение как… вот и все) Еще один бесплатный споcоб и платный способ вместе: Я вам дам 2 бота для сервиса олайк и турболайк вы там можете накручивать сердечки. Можно работать вручную на таких сервисах, только нужен аккаунт в вконтакте и так далее. Список подобных бирж: http://olike.ru http://turboliker.ru http://likest.ru Как работать с биржами найдите в ютубе. Думаю хватит вам этих сервисов. Платный метод: Заходите в магазин - http://deer.io В ПОИСКЕ ТОВАРОВ ВБИВАЕМ Likest купон, аккаунт turboliker Купите себе купон на 1000 лайков и накрутите друзей. Это всего 20 руб) Накрутить надо отзывов себе не стену, как на этом профиле: Этот нехитрый способ не все применяют и он более эффективен! Чтобы накрутить отзывы к себе не страницу вам нужен букс - wmmail.ru Этого сайта будет достаточно, чтобы накрутить себе большое количество отзывов Как там регистрироваться я объяснять не буду, а как поставить задание я подробно продемонстрирую в скринах: Регистрируемся после этого вводим деньги Пополняем на 1 доллар – этого будет достаточно! Жмем далее И оплачиваем любым способом После этого нам нужно создать задание Нажимаем на вкладку “рекламодатель”, потом на вкладку “создать новое задание” И видим окна для заполнения: Дальше нам надо указать цену выполнения и сколько выполнений будет в сутки Потом вам надо будет пополнить задание и запустить. Пополняем И надо запустить его, чтобы оно работало. На этом шаге нам нужно спамить по группам в вк, что мы обмениваем валюту. Вбиваем в поиске в вк – Обмен валюты и находим группы с открытой стеной. Найдено аж 295 сообществ, но не пугайтесь. Спамить будем, только в тех где более 1000 подписчиков остальные на ваше усмотрение. Вам нужно придумать рекламный текст для того, чтобы спамить по группам Пример: Обмениваю валюту практически во всех направлениях: Perfect money, Webmon ey, Liqpay, EgoPay, Paypal, Payza, STP, Qiwi, Yandex деньги и т. д! Так же Работаю с Альфа банком, Приват и Сбер банком ! <<<Минимальная комиссия>>> = = =Отзывы на стене= = = Обращайтесь в лс! Советую изменить чуточку текст или придумать более уникальный! И так спамим каждый день с утра и вечером по возможности и как можно в большое количество групп, где открыта стенка! Еще в поиске можете вбивать такие фразы как: “Webmoney обмен”, “Qiwi обмен”, “мониторинг обменников”, “обмен электронных денег”, и другие фразы подходящие к нашей деятельности. Дожидаемся, когда нам напишут люди, заинтересованные в обмене. Будет выглядеть примерно – это вот так: Всегда с клиентами общайтесь вежливо, тут я заметил косяк, два раза поздоровался но это не помешало мне заработать 50 баксов практически ничего не делая. Поменяли деньги и заблокировали пользователя! Все очень просто. 50 Баксов на кошельке. Смотрим скрин ниже Вот эти Когда деньги получили, то вам нужно будет поменять или на Qiwi или Yandex. Знаю очень простой способ, чтобы не обращаться к обменникам. Регистрируемся в казино: http://www.vulcan-casino.com/lobby/ Пополняем через webmoney игровой счет и ставим на вывод киви или яндекс и ждем вывода. Обычно вывод длится от 2 до 24 часов Некоторые люди будут спрашивать курс обмена валюты Вы можете узнать тут его: http://www.bestchange.ru Смотрите какой там курс и говорите более выгодный для клиента. Переписка: Есть несколько способов улучшить свой заработок 1-й Способ: Надо создать группу по обмену,а лучше несколько с разными названиями. Пример названий: Обмен webmoney, обмен qiwi на yandex, обмен валюты, обменяю валюту, qiwi, webmoney, yandex обмен Смотрите по группам, смотрите названия! Пример группы: Как создали группу, то нужно её красиво оформить и накрутить подписчиков. Пример группы: http://vk.com/changemoneygroup Оптимальное количество подписчиков в группе 2500 – 10000 участников Купите купон http://likest.ru c количеством 10000 -20000 и накрутите группу. Затраты всего составят от 160 до 320 руб – это маленькое вложение поможет заработать денег. Ссылка на магазин – deer.io В группе в разделе обсуждения создайте ветку с отзывами и также накрутите их через задания, как и в первой части курса. Также создайте ветку постоянные клиенты и купите несколько аккаунтов в вк. Советую покупать аккаунт, подтвержденные на выделенные сим карты. Всего 15 руб за аккаунт, штук 5 хватит. Делается для того, если человек будет просить гарантии у вас и вы ссылайтесь на постоянных клиентов, что можете типа пообщаться с ними, если не верите! ( Может не всегда прокатить) 2-й способ: Если клиент просит поменять ему 100 руб или даже меньше, то советую ему обменять по честному эти деньги, как правило у меня эти же клиенты обращаются повторно обменять им и уже более ощутимые суммы от 1000 руб. Еще клиент может сразу обратиться к вам поменять ему более крупную сумму денег, например – 2000 руб, но он боится сразу менять, так как вам недоверяет. Так вот советую ему говорить, что вы согласны поменять по частям. Сначала по 100 потом 500 и 1000 к примеру. Ну и будете на 1000 в плюсе или больше. Совет: иметь на яндекс и киви кошельках резерв хотябы в 200-300 руб 3-й способ: Когда будете спамить по группам, то лучше вместо простой картинки возле вашего рекламного поста поставить скрин вашего кошелька вебмани с деньгами. Больше людей обращаются. Накрутить сумму на кошельке очень легко с помощью кода элемента. 4-й способ: Такие же группы и профили делайте в одноклассниках и фейсбук. Больше траффика и больше клиентов. В том же магазине deer.io можете покупать баллы для сервиса: http://olike.ru Они помогут вам накрутить группы в одноклассниках и фейсбук! 5-й способ: Подделывайте переписку с клиентами таким же способом, что и в 3-м описывается. 6-й способ: Когда вас спрашивают какой у вас бизнес уровень (bl) в webmoney всегда говорите, что 100 и выше. (Будьте осторожны, могут проверить кошелек!)
  26. 1 балл
    Тема рабочая, если подойти к вопросу немного с другой стороны
  27. 1 балл
    Столкнулся с такой проблемой mail.com не дает отправить больше 10 писем потом наступает блок на 1 час. Как можно обойти это кто знает?
  28. 1 балл
    Что мы будем делать собственно? Мы будем стримить то, как мы играем, периодически вбивать, и получать денежки. Плюс за просмотры будем получать денежку, плюс у нас будут появляться зрители, которые возможно будут нам донатить, и мы разбогатеем и уедем жить в Монако, там купим себе яхту, да и вообще зажи… хотя стоп. Это все будет, но не сразу. Для начала нам потребуется более менее сносный компьютер, желание играть и немного нашего драгоценного времени. Характеристики компьютера должны тянуть игру, которую мы выберем + дополнительно тянуть софт, который нам надо будет установить. Игру будем выбирать из списка игр на http://www.twitch.tv это сайт, на котором школьники, да и не только школьники транслируют то, как они играют. А во время этих трансляций запускается реклама, которая и приносит им денежки. Так же там существуют платные подписки, если на вашем канале достаточно просмотров, и так же есть возможность доната. Донат – это пожертвование, которое зрители делают автору в благодарность за его работу. ТОПовые стримеры получают донатов до 10к$ в неделю. Не слабо так, да? А иногда и в день оп 3-4k$. Довольно интересная мотивация стать ТОПовым стримером. Но для этого нам нужно обладать очень хорошей харизмой, либо играть на профессиональном уровне в ту игру, которую мы выберем. Ну или просто иметь сиськи Определенно, если у вас такая же мордашка и сиськи, то показывая их по вебкамере можно даже не играть ни во что, и получать за это деньги (привет вебкамам). Так как мы не обладаем мегахаризмой (да и кардеру светиться не комильфо), и сисек у нас нет (пичальбеда), то остается играть на профессиональном уровне. Играть вы тоже не умеете? Ну не беда, это решаемо, научитесь со временем. Пока нам нужно определиться во что мы будем играть. Вот небольшой список игр, которые транслируются на данном http://www.twitch.tv Вот список из 24 игр, из них вы выбираете сами, во что вы будете играть и транслировать это для зрителей. Вебкамеру устанавливать не обязательно, да и болтать во время стрима тоже не нужно. Достаточно пустить музыку и просто играть, а зрители будут смотреть на это, параллельно принося вам деньги. Ты уже наверное думаешь, ну и кто меня будет смотреть? Кому я нахер нужен? И будешь прав, ты нахер никому не нужен, но ты же не тупица, ты же КАРДЕР! А раз ты КАРДЕР!, то это проблемы решаемые, но пока не про них. Пока разберемся с настройками и регистрациями. Итак, перво-наперво мы выбрали игру. Поиграли в нее сами, разобрались что и как делается, и мы готовы стримить! Но прежде чем начать стримить – тебе нужно зарегаться на этом самом твиче (http://www.twtch.tv). Регистрация до одури простая: Далее заполняем небольшую форму: Дату рождения лучше указать свою, или дропа (на кого вы будете получать выплаты). Желательно, чтобы у вас имелись все документы (сканы) на данные, на которые вы регаете аккаунт. Чтобы в дальнейшем не возникало проблем. Ну или можете сделать все на левые, потестировать, а когда захотите плотно поработать – сделаете все как надо. Вдруг вам не понравится такая метода зарабатывания денег. Итак, регнулись на твиче, игру выбрали, теперь надо попробовать застримить. Для этого нам понадобится софт. Тут выбор очевиден, нам нужен Xsplit. Вот тут ты уже можешь доказывать всем, что ты крутой кардер, так как программа платная (вообще можно и бесплатную юзать, или скачать кряк, но не забывай – ты кардер). Вообщем тут все просто, идем на офф. Сайт программы - https://www.xsplit.com/download Качаем софт и приобретаем лицуху, ну или если ты не такой уж крутой кардер и не можешь закардить себе софтинку, то дуй на торренты и там качай. Я знаю что ты лентяй, и гуглом пользоваться не будешь, это же так сложно, поэтому лови ссылку на торрент (http://tfile.me/forum/viewtopic.php?t=640244), и да, не забывай, все качаешь на свой страх и риск и тому подобное. Итак ты все скачал и поставил, запустил софт и узрел воочию вот такое окошко: Красными стрелочками я выделил куда тебе нужно жамкнуть, чтобы зарегаться в этой сатанинской программе, которая поможет тебе стать, как пел Семен Слепаков, звездой youtu…, а не, звездой твича Короче жмакаешь эту кнопку и попадаешь на такую херню: Если регаешься на свой емейл, которым пользуешься и куда идут важные письма, то убери галочку вот с того, что я выделил красным, а то замучают тебя потом спамом. Ну а если левый емейл, то галочку оставляй, пусть считают, что кому-то интересны их новости и апдейты. Как заполнять данные поля думаю объяснять не нужно, ты же кардер (ага, не забывай об этом), и во вражеском буржуйском языке должен разбираться, тем более он банальный. Вообщем ты все заполнил, ты молодец, едем дальше. Бегом на почтовый ящик который указал при реге, тут нужно подтвердить аккаунт, жмакай кнопку «Activate your account». Специально выделять ее не стал, потрудись найти куда нажать (лол): Вообщем затем вводишь свой емейл и пароль в окно программы, и попадаешь в саму программу (ну вроде логично, да?). Далее нам надо настроить саму возможность стрима с помощью этой адовой программы. Тут короче тоже все просто, главное помни, юный падаван, что игру, которую ты будешь стримить – надо запускать в окне, а не на весь экран. В режиме настройки видео (в самой игре, ага) есть такая возможность (ну в большинстве случаев). Если такой возможности нет, то гугли, как запустить то, во что ты играешь, в окне. Я же не могу угадать во что ты любишь играть. Итак, возвращаемся к настройкам стрима. Тут все просто: Жмякаешь Broadcast, выбираешь кнопку Add Channel, там выбираешь Twitch, вводишь логин и пароль от твича, ждешь пока там все прогрузится, и все. Осталось дело за малым. Нужно выбрать область, которую мы будем показывать. Для этого выбираем: Область выбрали, теперь в эту область помещаем окно с игрой, запускаем игру, переходим в Xsplit (это та сатанинская программа, которую мы установили), и нажимаем: И все, наш стрим запустился. Вы великолепны, теперь вас ждут толпы фанаток, многомиллионные контракты и…. бля, я опять не туда полез. Вообщем и целом, запустили стрим, посмотрели что все работает и забили на это дело. Сворачивайте нахер все это дело, пока оно нам не потребуется. Дальше переходим к изучению потребностей зрителей и изучению того, как же все таки работает Twitch. Кстати я многое по настройке Xsplit’a не расписал, потому что дальше вы сами разберетесь с помощью гугла и какой-то там матери, все таки статья не про это. Но как начнете стримить – по ходу дела и разберетесь со всеми тонкостями настройки. Пока готовимся дальше. Итак, ты определился с игрой и рвешься в бой уже стримить, хотя и не понимаешь, откуда возьмутся деньги, и как мы вообще на этом дерьме заработаем кучу бабла? Это неправильно, давай разберемся что и как. Для начала разберемся на чем мы будем зарабатывать. Зарабатывать мы будем на платных подписках и донате. Конечно, мы не будем ждать милости наших зрителей, а будем разбавлять все это дерьмо каржем. Да, мы будем вбивать все сами себе, и получать денежки Но прежде чем мы будем что-то вбивать, давайте разберемся как и что делать по порядку. Итак, первое что нам надо – это получить партнерку от этого твича, для этого надо выполнить следующие требования: То есть нам нужны зрители, где их взять? Ну конечно же мой дорогой друг мы их скардим. В этом нам помогут такие сервисы как: http://streamboosters.com/ и ему подобные, достаточно в гугле набрать такой запрос “Buy twitch viewers”. Выбираем пак за 150$, и спокойно его кардим, я надеюсь тут тугодумка включится, и вбив пройдет успешно. Вы накручиваете себе зрителей на канал, соответственно за пару недель таких вбивов ваш канал сможет получить партнерку. Плюс еще в том, что чем больше у вас зрителей онлайн (скаржернных), тем выше вы будете в рейтинге твича по самой игре: Как видно из скрина, вверху находятся те, у кого больше всего зрителей. А такая позиция предоставляет вам не только скарженых зрителей, но и обычных, которые с удовольствием к вам заглянут на стрим. После того как вы постримите недельку-две, вы получите партнерку (подавайте заявку, и вам ее прикрутят). Как раз за эту пару недель вы освоитесь со стримом, и будете в этом деле не таким уж и туповатым. Не то что в начале. При получение партнерки у вас под каналом будет доступна такая кнопочка: То есть зрители смогут подписаться на ваш канал, и из этих 5$ вам упадет 3$. Неплохо, учитывая что чарджбеки на такие суммы редкость (практически невозможны и нереальны), то 50-60 подписок в месяц через некоторое время будут приносить уже порядка 500-600$ ежемесячно (ведь старые подписки будут ребилится). Конечно, кто-то скажет «Бля, ну картон дороже стоит!!!1111», и будет прав. Но я же не предлагаю вам сделать это основным видом деятельности, сюда можно периодически вбивать отработку, что согласитесь лучше, чем просто ее выкидывать. Да и даже выжатый картон 5$ точно уж отдаст. Но не подписками едины мы. Я же выше еще говорил про донат. А теперь поднимите глазки, и видите тот веселый черепок на картинке? А под ним надпись Donate? Вот, вот тут можно развернуться нам посерьезней. Мы тоже сделаем такую кнопочку через специальный сервис. Сервис называется https://streamtip.com/ он позволяет принимать донат от ваших зрителей, взымает небольшую комиссию, но за это пропускает все через себя, а так же дает возможность получать уведомления о донате. Уведомления нам нахер не нужны, нам никто донатить не будет (ну кроме нас самих), но интересно другое. Донат идет через палку, и по долгим наблюдением за этим сервисом был сделан однозначный вывод – деклайнов и чарджей через него меньше. Если ты вдруг не знал, мой дорогой читатель, то чарджбек в палке не всегда инициируется холдером. Зачастую это срабатывает система безопасности PayPal и локает вас. Так вот, юзая данный сервис шанс таких локов очень снижается. Поэтому это лучше, чем пресловутая кнопка Donate от PayPal. Но и тут не все так просто. Прежде чем регаться в этом сервисе, давайте разберемся с палкой. Для работы с палкой нам потребуется дроп под вещевуху, желательно в RU (если вы там же живете). Чуть позже я расскажу почему так, а пока ищи такого дропа. Нашел? Отлично, регаем палку на его данные. Ты уже наверное много палок регнул, поэтому проблем с регистрацией своего дропа в этой клоаке (ага, я про PayPal) у тебя не возникнет. Вписываем его данные и адрес и т.д. Он будет получать товар с ebay. Тут тоже свои фишки, но о них немного попозже. Итак, ты регнул палку на данные дропа. Надо бы ее верифнуть. Тут на помощь приходит наша отечественная платежная система QIWI. Qiwi позволяет создавать виртуалки (а они то нам и нужны будут в дальнейшем в большом кол-ве), поэтому смело регайся в ней (ну в Qiwi), и иди во вкладку Правильно, во вкладку банковские карты. Жмякай кнопочку «Выслать реквизиты» и тебе на мобильный придут данные карты, с помощью которой ты верифицируешь PayPal. Ты наверное делал уже такое буржуйской картой, а теперь своей (ну или почти своей) будешь делать. Итак, по итогу телодвижений у тебя должен быть джентельменский набор из следующих вещей: 1. Аккаунт PayPal верифицированный, с привязанной к нему виртуальной картой. 2. Кошелек QIWI с балансом хотя бы в 3-4к рублей (ну да, искусство требует жертв, да и такие темы тоже) 3. Желание наебать весь мир. «- Ну теперь то можно задонатить?!» воскликнет нетерпеливый читатель, и получит отрицательный ответ. Нет, донатить еще рано, надо нашу палку-выручалку-кормилку прокачать (это я про PayPal). Для этого идем на ebay и заказываем что-нибудь у Top Seller’a какую-нибудь дешевую вещь на адрес дропа, а заодно и привязываем аккаунт PayPal к аккаунту ebay. Так как палку выводить достаточно геморройно, то лучше на нее покупать товар. //Лирическое отступление Дело в том, что если палку выводить, то чаще всего мы наткнемся на дополнительные проверки и т.д. и в случае чарджа (а он будет, если часто вбивать, или криво не дай бог), мы потеряем наши денежки. В случае же с ebay, оплата проходит куда охотнее, и если продавец выслал товар (а высылают они его быстро), то даже если и придет чардж, то товар будет уже в пути, и даже когда локнут палку, мы получим наш товар все равно. Поверьте, проверенно на личном опыте ни один раз. // Итак, товар на ebay мы купили, аккаунт привязали, теперь то можно донатить?! Почти, теперь мы будем подкачивать палку в другом направлении. Ты же не забыл про свой Qiwi кошелек с небольшим количеством денег на нем? Ну и славненько, но пока не про это. Возвращаемся к нашему сайту https://streamtip.com/ Многие стримеры (ну те кто показывает игры другим через твич) используют эту систему доната, чтобы благодарные зрители кидали им денежек. //Юморное отступление Энжел “zilianOP” Гамильтон вел трансляции о World of Warcraft, Diablo 3 и других играх, вместе со своей девушкой комментируя происходящее на веб-камеру. Нюанс в том, что Энжел прикован к инвалидному креслу и во многом благодаря Twitch.tv он собрал $20000 пожертвований. По официальным данным, деньги пошли на благое дело. $2000 оказались потрачены на новое инвалидное кресло, а $5000 — на то, чтобы переехать жить поближе к девушке. Теперь собственно новость: Во время очередного стрима Энжел просто встал и пошел. Девушка охнула “oh my god”, Энжел вернулся, сел за камеру и продолжил трансляцию. Судя по всему, он все-таки не инвалид. Реакция последовала незамедлительно. Во-первых, тематические форумы разорвало от гневных комментариев. Во-вторых, его забанили в Twitch.tv. В-третьих, организации геймеров-инвалидов заявили о том, что он опозорил не только их (а эти организации помогали собрать ему деньги), но и вообще всех геймеров Наконец, Twitch.tv пообещали компенсировать всем пожертвовавшим их взносы. Сам Гамильтон попытался объяснить инцидент: “Моя собака перевернула миску с водой и облила провода. Я вскочил, чтобы все поправить. А потом тут же упал”. //Видите что донат животворящий делает? Ну вообщем и целом, регаемся в этой системе. Рега простая, жмякаем «Get started», и видим такое: Логинимся через Twitch, тут сложного ничего нету. Кликаем на хрень на которую я навел стрелочками, и попадаем в окно заполнения Billing Information. Заполняем те же данные, на которые мы регалии PayPal (на нашего дропа ага). Заполнили? Вы восхитительны! Далее переходим на вкладку Payments и вводим наш PayPal адрес Твой ушлый взгляд наверное уже увидел там строчку Bitcoin, но спешу тебя обламать, если ты хочешь получать биткоины, то надо чтобы донатили тебе тоже биткоинами. Конвертить палку в биткоины не выйдет (а хотелось бы). Ввели свой адрес, поставили минимальный донат (пожертвование в 0,5$), и вот в принципе и все почти готово. Но еще не все (я знаю как ты заебался читать это). Далее возвращаемся к нашему твичу (ну мы же типо стример, ага). Логинимся и заходим на наш канал. Внизу видим такую штуку: Включаем возможность редактирования панели, и настраиваем нашу панельку что под видео. Помнишь тот черепок и надпись донат о которой я говорил выше? Ну вот это она и есть, щас мы запилим себе такую же. Здесь все просто, выбираем картинку (ну по типу того черепа с надписью), далее линк на донат (ссылка на сервис streamtips), и описание, типа «Я хороший человек, и буду признателен вам, если вы мне зафигачите немного денег, чтобы я мог наконец-то поесть черной икры». Ссылку на донат берем из сервиса В левом верхнем углу кликаем на “Public Tipping page” и в новой вкладке откроется ссылка на донат нам, ее то и вставляем в твич. Тот кто захочет задонатить – будет видеть следующее: К слову, будет неплохо, если помимо панельки про донат вы добавите еще немного панелек. Посмотрите как это сделано у других стримеров и сделайте что-то подобное. Авось и простые зрители вами заинтересуются. «- Ну теперь то можно вбивать?!?!» спросит читатель. И снова нет, точнее да, но все же нет. Вбивать мы будем, только свои же карты. Помните про наш Qiwi кошелек, и про то, что палку надо подготовить, как девушку перед первым сексом. Для начала идем в Qiwi, и ищем там во вкладке «Банковские карты» возможность создавать виртуалки Создаем пару виртуалок с балансом в 10$. Переписываем все данные на листочек, или в текстовик (ну 21 век же, какие нахуй листочки?) Так вот, кардим немного вьюверов на свой канал, запускаем стрим, и ждем когда дорастет хотя бы до 150-200 зрителей онлайн (ну ты же не криворукий, ты же вбил нормально, поэтому зрители должны быть). Немного стримим, потом с дедика открываем наш стрим (дедик купи заранее, а лучше парочку русских) , и жмакаем кнопку Донат, которую мы благополучно создали до этого. Ну и вбиваем туда наши виртуалки Qiwi. Приучаем так сказать нашу палку к тому, что нам будут поступать средства. Ты наверное спросишь, ну и что, я на стриме прямо буду вбивать а кто-то будет это видеть? Конечно же нет, ты же не мудак и разобрался с программой Xsplit и с настройками сцен. Они будут видеть игру, вернее экран игры, а все остальное будет от них скрыто. Но ты это, прежде чем такое мутить, проверь сам, не видно ли это, а то фейлы нам тут не нужны. Итак с периодичностью два-три раза в неделю мы проделываем сие действие. Раскачиваем нашу палочку, не спеша. Деньги с донатов тратим на том же ebay, делаем покупки. Это называется раскачивать палку. Ну а когда ты решишь, что все, пора вбивать – можешь смело донатить по 200-300-500$ с 1 акка, и тут же делать покупку на ebay. По итогу должно выходить что-то подобное: Но это еще не все, дам тебе несколько советов, которые помогут тебе работать более эффективно. Первое – делай заказ на ebay в будний день, и смотри откуда продавец. Старайся делать заказ за час-два до начала рабочего дня, чтобы он мог выслать в тот же день товар. Это увеличит шансы на получение товара, даже если палку локнут. Второе – донать сумму, на которую собираешься шопиться, учитывай стоимость доставки. Если товар с доставкой стоит 375$, то лучше задонатить 390$ и через 3-5 часов после доната начать делать покупку. Не забывай про первый совет. Третье – палка для доната и палка для выплаты с подписчиков на твиче должна быть разная, так как палу для доната могут локнуть, а вот палку для подписчиков практически не локают. На моем опыте локали один раз, но мы тогда за день сделали 236 подписок (ну да, жадность ). Четвертое – если ты такая же ленивая задница как и я, то найми вбивалу. Составь с ним расписание стримов, и пусть он с дедиков заваливается на стримы, и делает всю грязную работу. Так проще. Ну и самое главное, мысли шире, может что-то я не описал в своей статье, а ты, пораскинув мозгами найдешь еще возможность заработать применяя карж.
  29. 1 балл
  30. 1 балл
    Приобрел, все норм
  31. 1 балл
    Попробуй перевести через личный кабинет на сайте МТСа
  32. 1 балл
    я дак вообще с телефона палку загонял и пох было на ип русский,так что я думю лажа это все....дело в чистом ипе....А так Все таки советую установить vmware.Это ведь не долго сделать
  33. 1 балл
  34. 1 балл
  35. 1 балл
    Продам три уникальные схемы заработка . Не паблик . Схемы серые "очень". Развод людей . Но какой ! Затраты по времени на каждую схему от 1 до 5 дней . Сумма дохода по каждой сделки от 10 до 25 т.р за одну операцию. Подойдёт для каждого региона . Справится любой . Особых навыков не каких не нужно .Максимальные затраты от 1 до 5 т.р Все подробности в аське . Помогу . Подскажу . Обучу . Продажи не ограничены . Цена : 15.000 р . Принимаю к оплате только Киви . Не забываем про свою безопасность в сети . Моя аська 662 382 671. Продажа только через Гаранта . За Ваш счёт.
  36. 1 балл
  37. 1 балл
    ххахахахаха поржал с названия темы, содержания, и с ответа тса ))
  38. 1 балл
    онлайн юрконсультации пора делать с оплатой на Яндекс Деньги...
  39. 1 балл
    Блин...даже пришлось зарегиться... Нет...Сам безнал ни куда не переехал Бывает и такое... +1... Неверное утверждение...
  40. 1 балл
    привет! я приношу паспорт и фото! надо снять старую фото и вклеить новую другую личика! че по чем? качество обезателен
  41. 1 балл
    В ходе обыска в офисе юриста информагентства "Ура.ру" 27 сентября сотрудники правоохранительных органов обнаружили и изъяли более 30 печатей различных предприятий, сообщается на сайте ГУ МВД по Свердловской области. По данным следствия, печати могли использоваться для финансовых афер, осуществляемых при помощи фирм-однодневок. В твиттере "Ура.ру" сообщается также об изъятии компьютера шеф-редактора издания Аксаны Пановой. В своем фейсбуке журналистка говорила, что "какие-то дикие люди в масках" стоят у ее квартиры и "собираются выносить дверь". При этом глава пресс-службы областного ГУ МВД Валерий Горелых отрицал тот факт, что фигурантом уголовного дела, в рамках которого были проведены обыски, может стать Панова. Он подчеркнул, что дело о мошенничестве возбуждено по факту, а не в отношении кого бы то ни было. В ГУ МВД также отметили, что уголовное дело никак не связано с "творческой деятельностью" коллектива информагенства. Причиной возбуждения уголовного дела, как сообщил Горелых "Ленте.ру", стало хищение 10 миллионов рублей со счета информагентства. Сама Панова во время обыска находилась за границей. Как только шеф-редактор узнала о следственных действиях, она выразила намерение вернуться в Екатеринбург. По мнению журналистки, причиной обысков является политика агентства, а уголовное дело о мошенничестве она считает "бредом". "Я не только шеф-редактор, но еще и учредитель и собственник "Ура.ру". Если бы с моего счета похитили деньги, то я сама бы в первую очередь заявила в полицию", - пояснила Панова. Ссылки по теме - Названа причина обыска в агентстве "Ура.ру" – Lenta.ru, 27.09.2012 - В агентстве "Ура.ру" устроили обыск – Lenta.ru, 27.09.2012
  42. 1 балл
  43. 1 балл
    Тоже собственная МК не прокатила, отписал сапу, посмотрю что ответит.
  44. 1 балл
    VISA MAGNAT, на такой случай есть прога OpenVPN Protector. То есть при разрыве впн, прога не дает засветить свой ип реальный.
  45. 1 балл
    похоже отследили цепочку обнала
  46. 1 балл
    пираT, связка 3G модем + VPN + дедик + переодическая смена рабочего оборудования
  47. 1 балл
    Хорошая статья. Треть Валл Стрит на этом поднялись.
  48. 1 балл
    нажна ксива адвоката Питер. сколько?делаете ли?и что по срокам!
  49. 1 балл
    Фрод ("обман" от английского - "fraud"). Фроды сами по себе не берутся. Их отправляют в систему т.н. фродеры. Фродеры - люди, которые за счёт развода (обмана) инвестора получаю материальную выгоду. Клик-фродовая индустрия существует в подпольных условиях. Здесь работает множество мелких фирм, век которых весьма недолог. Постараемся объяснить более подробно на нескольких примерах суть этих понятий. Пример 1: Это отправка платного SMS-сообщения с такого счета, на котором нет необходимых средств. Лица которые отправляют фроды, соответственно называются фродерами. Как это выглядит на практике? Фродер покупает карточку сотового оператора (например на 5 у.е.) и активирует её. После этого, используя свои реквизиты в системе (свой телефонный номер) он начинает быстро слать на желаемый номер последовательность SMS-сообщений. Поскольку биллинговая система не всех операторов достаточно быстра, то для того, что бы она определила то, что на балансе клиента недостаточно средств на отправку SMS требуется некоторое время. Вот за это самое время, фродер может успеть отправить несколько сотен (и даже тысяч) SMS-сообщений. Разумеется, оператор (спустя некоторое время) определяет, что отправленные SMS-сообщения были фродами, и естественно отказывается их оплачивать партнеру. Если сайт по продаже контента осуществляет платежи веб-мастерам в режиме он-лайн, то вот как работает фродер: 1. Регистрируется в системе по продаже контета например мелодии или картинок и получает свой партнёрский номер; 2. Покупает карточку; 3. Отправляет n-SMS сообщений по своему же портнёрскому номеру; 4. Тут же переводит средства со своего аккаунта на свой веб-кошелек; 5. «Мохает ручкой» and Finish… Пример 2: Человек размещает у себя на сайте платный контекст, баннеры и т.п. какой-нибудь системы, например Google Adsense, Begun, Директ.Yandex и т.д. Все знают, что кликнув по этой рекламе посетитель переходит на сайт, а владелец сайта получает за это деньги от пару центов до нескольких долларов. Как поступают фродеры: 1. Регистрируются в одной из программ по продаже рекламы и получает свою партнёрскую ссылку; 2. Создаёт сайт, если его нет, и размещает на нём рекламу; 3. Сам же меняя IP адресса через анонимные прокси или привлекая помощников кликает по рекламе; 4. Собирает минимальную сумму необходимую для вывода из системы и выводит её на свой веб-кашелёк. 5. «Мохает ручкой» and Finish… Так наприрмер молодой 24-летний парень под ником Lori, имеет во владении около двадцати сайтов, где осуществляется найм пользователей на низкооплачиваемую работу типа "оплата за чтение страниц". А также дополнительно, в его владении находится около 200 сайтов-пустышек, наполненных контекстной рекламой. Десятки тысяч нанятых "кликателей", в основном, представляют страны третьего мира. Этим людям платят (или только обещают платить) доли цента за каждое нажатие по рекламному баннеру. На сайте платят полцента за просмотр одной страницы. Как несложно догадаться, Lori направляет нанятых "кликателей" на свои сайты-пустышки, где те активно щелкают по контекстной рекламе Google и Yahoo. По словам 24-летнего студента, в среднем он зарабатывает на рекламе около $50 тыс. в месяц, причем большую часть кликов по баннерам на его сайтах обеспечивают пользователи, которых он вовсе не нанимал, а случайные посетители. Другими словами, на клик-фроде можно зарабатывать даже без найма "кликателей". Вместо привлечения живых пользователей используют и специальное программное обеспечение - клик-боты, которые эмулируют поведение пользователей. Например, разработчик одного из лучших клик-ботов Clicking Agent продал уже более 5000 лицензии. На самом деле индустрия клик-фрода имеет ярко выраженный российский силуэт, потому что россияне присутствуют здесь в массовом количестве: и как "кликатели", и как разработчики соответствующего софта. Большинство независимых экспертов, которые изучают рынок поисковой рекламы, сходятся во мнении, что "фальшивыми" являются от 10% до 15% всех переходов по контекстной рекламе. Здесь учитываются только оплаченные переходы. Таким образом, на американском рекламном рынке с годовым оборотом более $10 млрд индустрия клик-фрода получает как минимум $1 млрд в год. Немалая часть этих денег идет в Россию. Добавлю, что Google и Yahoo ведут активную борьбу с фродерами. Перед тем как выплачивать деньги, они проверяет каждый клик и только после этого выписывают чеки. Минимальная сумма вывода на Google Adsense составляет 100$, Begun - 50$.
  50. 1 балл
×
×
  • Создать...