Таблица лидеров
-
в Сообщения
- Все области
- Adverts
- Advert Questions
- Advert Reviews
- Файлы
- Комментарии к файлам
- Отзывы к файлам
- Записи блога
- Комментарии блога
- Изображения
- Комментарии к изображениям
- Отзывы к изображению
- Альбомы
- Комментарии к альбому
- Отзывы к альбому
- События
- Комментарии к событиям
- Отзывы к событиям
- Сообщения
- Статусы
- Ответы на статус
-
Пользовательская дата
-
Всё время
9 октября 2021 - 10 сентября 2025
-
Год
10 сентября 2024 - 10 сентября 2025
-
Месяц
10 августа 2025 - 10 сентября 2025
-
Неделя
3 сентября 2025 - 10 сентября 2025
-
Сегодня
10 сентября 2025
-
Пользовательская дата
28.08.2022 - 28.08.2022
-
Всё время
Популярные публикации
Отображаются публикации с наибольшей репутацией на 28.08.2022 в Сообщения
-
1 балл
-
1 баллВведение Обращаем внимание, что статья написана исключительно в ознакомительных целях и не призывает читателей к противоправным действиям! Для начала стоит объяснить, что же такое социальная инженерия. Это метод получения необходимого доступа к информации, основанный на особенностях психологии людей. Главной целью социальной инженерии является получение доступа к конфиденциальной информации, паролям, банковским данным и другим защищенным системам. Прежде всего, хочется познакомить читателей, пожалуй, с одним из самых мощных и универсальных инструментов, можно даже назвать его «швейцарским ножом» социальной инженерии. Называется он Social-Engineer Toolkit (SET), на рисунке показан его общий вид. Рисунок 1. Общий вид инструмента Social-Engineer Toolkit Общий вид инструмента Social-Engineer Toolkit Знакомство с Social-Engineer Toolkit Социально-технические атаки Раздел включает в себя список векторов для атак: Векторы атаки веб-сайтов Инфекционный медиагенератор Создание полезной нагрузки и слушателя Массовая атака Вектор атаки на основе Arduino Вектор атаки беспроводной точки доступа Вектор атаки генератора QRCode Векторы атаки Powershell Сторонние модули Сам раздел может работать в нескольких направлениях, начиная от создания и внедрения вредоносных нагрузок, массовых атак, атак на различные точки Wi-Fi, генерации QR-кода и прочее. Рисунок 2. Разделы социально-технической атаки в Social-Engineer Toolkit Разделы социально-технической атаки в Social-Engineer Toolkit Раздел векторы веб-сайтов подразделяется на методы: Метод внедрения Java Метод использования браузера Metasploit Метод атаки на харвестерМетод атаки таббата Метод атаки веб-гейдинга Многопользовательский веб-метод Полноэкранный метод атаки Метод атаки HTA Тут методы атак разделяются на разделы, начиная от внедрения и создания внутри java, использования уже готовых метасплоитов для фишинга, сбора данных, многопользовательских методов атак на выбор; имеется возможность использовать и все вместе — все зависит от фантазии злоумышленника. Рисунок 3. Методы атак социально-технического раздела Методы атак социально-технического раздела Немного практики, или Как они это делают? Предположим, злоумышленнику необходимо собрать данные о конкретной жертве, узнать логины, пароли и иметь доступ ко всей переписке. Значит, для этого он использует метод атаки на харвестер (то есть на сбор информации). Киберпреступник поступает следующим образом: выбирает пункт Social-Engineering Attacks (Социально-технические атаки), затем — Website Attack Vectors (Векторы веб-сайтов), после этого — Credential Harvester Attack Method (Способ атаки на харвестер). Появится три пункта меню: 1) Шаблоны веб сайтов; 2) Клонирование сайтов; 3) Пользовательский импорт. Рисунок 4. Харвестерный тип выбор вектора атаки Харвестерный тип выбор вектора атаки Дальше злоумышленник узнает тип своего сетевого адреса, так как Social-Engineer Toolkit будет знать, куда перенаправлять всю собранную информацию. Для этого вводится команда ifconfig. В данном случае это адрес 192.168.0.20 (IP-адрес, присваиваемый вашему интерфейсу) — его злоумышленник будет клонировать и в дальнейшем атаковать. Пример с социальной сетью ВКонтакте показан ниже на рисунке. Рисунок 5. Ввод сетевого адреса и клонирование сайта для атаки Ввод сетевого адреса и клонирование сайта для атаки После завершения конфигурации злоумышленник использует стандартный сервис для конвертирования ссылки и отправляет ее жертве. Обычно присылается ссылка на фото или интересный контент от имени друга или коллеги. После перехода по ссылке пользователь видит знакомый интерфейс. Однако посмотрев в адресную строку, можно обратить внимание, что вместо привычного адреса там указан тот самый 192.168.0.20. Из-за невнимательности многие попросту не обращают на это внимание и вводят свои логин и пароль. Рисунок 6. Вид поддельной страницы Вид поддельной страницы После ввода своих конфиденциальных дынных система предлагает жертве зайти позже, якобы произошел какой-то сбой или пара логин-пароль не распознается. Что же тем временем видит злоумышленник? Логин и пароль, которые ввела жертва. Тем самым он заполучил полный доступ и теперь может вводить логин и пароль ничего не подозревающего пользователя на сервисе, под его профилем входить в его аккаунт и совершать в нем все, что захочет. Рисунок 7. Конечный результат — злоумышленник получает логин и пароль жертвы Конечный результат — злоумышленник получает логин и пароль жертвы Не исключено, что последние события, связанные с утечкой персональных данных сотрудников Сбербанка, имели место благодаря этому инструменту. Он отлично подходит для такого типа атаки, и с его помощью можно также проводить массовую рассылку клиентам Сбербанка от лица сотрудников, чья база уже находится в руках злоумышленников. В целом, Social-Engineer Toolkit — мощный инструмент, которому пока нет равных. В более ранних версиях была функция отправки SMS от имени любого абонента и любой организации, но позже разработчики отключили модуль. И если бы он действовал в настоящее время, то проникновение в систему было бы намного легче, поскольку SMS-подтверждение как дополнительная защита сейчас распространено. Надолго ли отключена опция и какие модификации будут в будущем к инструменту — пока неизвестно. Выводы Метод социальной инженерии — это тонкое искусство. Овладев им, можно быть уверенным, что желаемый результат будет получен в 90-95% — все зависит от сообразительности злоумышленника и от подхода к определенной жертве. Как правило, на эту удочку попадаются невнимательные люди, которые не так требовательны к собственной безопасности и редко обращают внимание на малозначительные на первый взгляд детали (ссылка в браузерной строке, текст и прочее). Правда, надо признать, что опытные пользователи тоже попадаются на это, хотя и реже. Как же избежать подобных неприятностей? Если вы используете социальные сети для общения, то обязательно кроме ввода логина и пароля используйте двухфакторную аутентификацию, тем самым вы создадите сложность злоумышленнику для проникновения в ваш профиль. Внимательно смотрите на ссылку в браузерной строке — как правило, она очень схожа с оригиналом, разница в паре букв или цифр. Так что невнимательный пользователь может и не заметить обмана. Всегда лучше перепроверить, если имеется возможность: как правило, официальные сайты подлинных организаций находятся на самой первой строке поисковых систем. Если вам пришла подозрительная ссылка или просьба от друга, подруги, коллеги, то не поленитесь связаться с адресатом другим способом и уточнить, он ли ее прислал. Берегите себя и свои данные!
-
1 баллПока весь мир движется в направлении увеличения размера экрана мобильного телефона, Palm делает шаг назад — в буквальном смысле. Новый «ультрамобильный» телефон компании очень трудно описать словами, лучше показать. Основная задача устройства — провести водораздел между смартфонами и смартвотчами (то есть, умными часами). Стартап, создающий продукт, задействует самые разные элементы дизайна миниатюрных устройств, от Samsung до Frog Design. И все же, устройство больше всего напоминает iPhone, ужатый до 3,3-дюймового дисплея. Первый iPhone, как вы помните, имел дисплей 3,5 дюйма – но за 11 лет многое изменилось. Самое главное, что это устройство прекрасно умещается в ладони. А Palm означает ладонь. Что-то среднее между умными часами и смартфоном Впрочем, привлекательного внешнего вида будет недостаточно, чтобы убедить большой круг людей выложить 349 долларов за категорию продукта, которую они видят впервые. Тому способствует ряд проблем. Для начала, на территории США это эксклюзив оператора Verizon. Это значит, что дальнейшее распространение новинки будет проблемным. Для остальных же возрожденная Palm представляет свободу от 6-дюймовых «лопат». И учитывая растущую популярность умных часов, можно только диву даваться, куда заведет нас следующий тренд мобильных устройств. Лично я с удовольствием сменил бы свой «плюс» на что-нибудь поменьше. Как говорят люди постарше, «чтоб звонило». Palm работает на Android 8.1 из коробки. Также устройство водонепроницаемо по стандарту IP68 и оснащено 800-мАч батареей — это немного, но не забывайте, что экран тоже небольшой, поэтому зарядки хватит на «целый день». В начинку также включены 3 Гб оперативной памяти, 32 Гб накопительной памяти и процессор Snapdragon 435. Для смартфона это очень слабо, но для «ультрамобильника» — самое то. В конце концов, такой категории до сих пор не существовало.
-
1 баллПродам андроид малварь CC grabber - инжект в google play Socks Bot Доступ к смс Перехват звонков перехват онлайн трафика Возможно доработки по вашим критериям Цена : 700$ Обращаться в ПМ ЛС
-
1 баллМежду прочем знакомый так однажды перед отлетом забежал чтобы купить немного крон. Тем более что и курс там был выгодный. Но, пересчитав полученные деньги, он понял, что сумма не бьется с цифрами на рекламном табло.
-
1 балл
-
1 балл
-
1 баллВыполню любую работу,поручение криминального характера связанного с риском в Москве . Связь через телеграмм: @molotok999
-
1 баллДобрый день! Открываю личную тему, построенную на простом разводе из личного опыта. Схема будет короткая, кому надо тот смекнет. Начнем. Первое, что необходимо сделать, это создать простой лендинг, на котором мы будем предлагать бесплатную консультацию по заработку денег в интернете. На лендинге указываем, что нужны вложения в размере 1-3 тысячи рублей в рекламу. Далее привлекаем на данный лендинг людей и начинаем им рассказ о заработке денег в интернете. Например на партнерских программах, после чего говорим, что консультация бесплатна, но для заработка денег нужны вложения в рекламу, дабы прорекламировать тот или иной партнерский оффер. Человек соглашается. После чего мы даем ему копию рекламного инструмента, например тизерной сети (копию можно заказать за 1000р или сделать самому) и говорим пополнить счет. Разумеется копия уже идет с нашими платежными данными... человек пополняет счет для рекламы, после чего деньги уходят нам на счет. Человек до конца ничего не подозревает т.к. пополнил счет, якобы крупного рекламного агрегатора. Схема в реализации не такая простая, но выхлоп даст до 300 - 400 тысяч в месяц. Схему расписал без подробностей т.к. она написана в ознакомительных целях! Данные действия караются 159 статьей УК РФ. С Уважением.
-
1 баллШалом, орлы. Сегодня хочу поговорить с вами об одном из самых страшных средств давления на человека - о шантаже. Шантаж - угроза компрометирующих или клеветнических разоблачений с целью вымогательства чужого имущества или разного рода уступок. Итак, давайте подробнее разберем, чего мы можем добиться, если как следует изучим этот аспект системной инженерии? Для начала нужно полностью поменять наш характер. Если вы человек добрый, многое прощаете да и вообще привыкли терпеть, то вас всегда будут обманывать, использовать и наживаться на вас, а в силу своей натуры вы не сможете ответить. Однако, если научиться мастерски шантажировать и давить на человека - вы завоюете немалый авторитет. Предлагаю разобрать вам самый подлый способ развода и манипулирования, главный метод которого является шантаж. 1) Первый, и самый подлый, однако, существующий метод шантажа - пугать пожилых людей и наивных любителей халявы. Все же знают про людей, которые обходят дома в поисках пожилых людей, чтобы представить им какой - нибудь "охеренный" товар за копейки, или приходят под видом налоговиков, работников ЖЭК и прочее. Играют эти ублюдки на том, что старым людям легко присесть на уши и впарить им всю лажу, чтобы выжать максимально много денег. Для начала конечно же дают бумагу, где нужно заполнить максимально много строк, каждая из которых собирает всю вашу контактную информацию. Далее, если люди все же отказываются от товара/услуги или чего - то еще, то потом, через неделю им начинают звонить с разных номеров и говорить самые страшные вещи, в которые пожилой человек конечно же поверит. Порой этим методом удавалось даже забирать квартиры. Но мы собрались здесь не для того, чтобы заниматься такими низкими делами, а для того, чтобы стать настоящими шантажистами. Разберем по порядку те умения, которыми вы обязаны обладать: 1) Давление. Вы обязаны уметь давить на человека так, чтобы он ощущал внутри себя повышение этого давления. Если вы правильно и грамотно научитесь давить на человека, а не просто запугивать его, шанс того, что вы получите то, чего хотели, намного выше. Научитесь постепенно поднимать шкалу, давите постоянно, и по мере поведения человека решайте, стоит повышать планку или нет. Скажу сразу, что все спецслужбы используют давление на человека, как метод пытки, так как очень сложно не сдаться, когда на тебя постоянно давят, мозг просто не выдерживает, и если не сдаться, очень легко сойти с ума. 2) Угрозы. Угрожать можно как без оказывания давления, так и комбинируя. Угрожать нужно не просто запугивая человека глупыми вещами, а делать дела, если на словах вы не достигли результата. Так порой бывало, что конкурирующие 2 бизнеса жгли друг другу машины, оставляя не менее угрожающие послания, разбивали стекла друг у друга в заведениях и прочее. Под угрозами мало кто может прогнуться, если оказывать их на словах, однако, как только вы перейдете к делу, человек задумается о том, чтобы пойти с вами на контакт. 3) Психологическое влияние толпой. Порой могут попасться психически устойчивые люди, которые пошлют вас с вашим шантажом далеко и на долго. Но если подключить еще парочку людей, которые будут рвать телефон человека своими звонками днем и ночью и устраивать всякие козни - то вероятнее всего, что человек сорвется и будет умолять вас прекратить. На этом все. Надеюсь, данная статья дала вам полезную информацию
-
1 баллПриветствую есть дропы в РУ что можно сделать?:)
-
1 балл
-
1 баллДоверил гаранта 300т.р и не зря, спасибо тебе большое , друг! отныне все сделки только через тебя
-
1 баллПривет братишка, можно мне тоже немножко за развернутый отзыв ?) Буду благодарен)
-
1 балл
-
1 баллБегло ознакомился с схемой, задумка очень интересная и в то же время лежит на поверхности, думаю , что с должным подходом можно выйти на неплохой практически пассивный доход. Конкуренция есть как и везде, но но её не не так много. В общем, к покупке смело рекомендую
-
1 баллВозврат средств – рефанд (refund) Виды рефанда: фул рефанд - полный партал рефанд – частичный (хотя бы от 50%, ниже нет смысла) Основные причины рефандов: подделка (самый выгодный) несоответствие описанию не отслеживаемая посылка Подделка Я считаю эту причину самой выгодной, т. к. такие споры протекают быстрее остальных и в случае правильного подхода к правильному товару всегда получаем назад всю стоимость. Главное, что нужно сделать это найти заведомо поддельный подходящий товар, коих на али куча. Это должна быть якобы фирменная вещь. Чаще всего китайцы замазывают логотипы товаров на фотографиях, но присылают с ними. Очень важно смотреть отзывы с фотографиями, отсюда мы и узнаем, что товар придет с лого. Однако на фотках логотип может и быть, но придёт товар с другим логотипом, это тоже только нам на руку и об этом тоже можно узнать из отзывов. Спор стоит акцентировать на том, что лого пришедшего к вам товара отличается от заявленного, что вы боитесь, что это подделка и что вы очень огорчены, а так же сошлитесь на правила, запрещающие продавать подделки (из-за чего продаваны и маскируют реальное лого). Таким образом можно бесплатно получить от видеокарты, до трусов. Подытожим причины рефанда: было без лого, пришло с ним было с лого, пришло без него было одно лого, пришло другое Запрашиваем всегда фул рефанд. Несоответствие описанию По причине несоответствия описанию почти нельзя добиться полного возврата средств, если только не трактовать это несоответствие, как подделку (см. выше). Основной диапазон рефанда 50-80% стоимости. Одними из самых распространенных товаров по такой причине будут пауэр банки, продаваны часто врут об их реальной емкости, которую можно проверить с помощью специального тестера. Так же можно оспорить технические характеристики различных устройств, покопавшись в их свойствах. Так же советую обратить огромное внимание на расхождения в описании, каждое из которых должно трактоваться в вашу пользу, т. к. правила али запрещают вводить покупателя в заблуждение(на это тоже можно ссылаться). Например, в описании написано «чай», а в названии «кофе». Приходит чай, фотаем его и скриним надпись «кофе», спорим (и наоборот). Либо в названии написано только «КРАСНЫЕ» штаны, а при покупке вы можете выбрать синие/желтые/зеленые/красные, соответственно заказав любые кроме красных, вы можете отсудить до 80% их стоимости. Это, как вы понимаете, не все возможные причины, но, зная основной принцип, вы без проблем сможете рефать очень многие товары. Подытожим причины рефанда: расхождение в описании не правильные характеристики любого рода или попросту несоответствие описанию Изначально всегда запрашиваем не меньше 80%. Трекер Сразу скажу, что не рассматриваю всерьез этот метод, т. к. он не оправдывает гемор выгодой (редко больше 3$). Суть данного метода состоит в том, что продаван в целях экономии дает нам недействительный трек номер, либо трек номер, отслеживающий посылку только на территории Китая. Плюс в том, что невозможно доказать, получение товара покупателем. Минус в том, что нужно открывать спор (не пришел товар) только за несколько дней до истечения срока защиты покупателя, следовательно нужно много ждать и вести запись дедлайнов, чтоб не забыть. В основном, не действительны треки, состоящие только из цифр (за исключением службы ePacket). Этот способ наверное будет просто приятным бонусом, если вы нашли для себя недорогой ништячек на али. Подытожим причины рефанда: отслеживание только по Китаю не действительный (чужой) трек номер Запрашиваем 100% рефанд. Примеры оформления спора Подделка Как бесплатно покупать на AliExpress Как бесплатно покупать на AliExpress The item that I received do not match description and original. I'm very upset and I'm counting on a refund because rules forbid misleading consumers. I think that it is fake, because I see no other reason to publish a photo with another logo. Несоответствие описанию Как бесплатно покупать на AliExpress Как бесплатно покупать на AliExpress The product that was delivered to me, does not correspond to the description. The declared capacity is three times higher than the real one. I'm counting on a refund, because the rules of aliexpress prohibit misleading shoppers. Важно Есть несколько вещей, которые вам нужно знать по этой теме. Первое, каждый весомый заказ следует оформлять с нового аккаунта, либо с аккаунта, на котором нет активных заказов. Второе, чтобы создать аккаунт не надо подтверждать его по почте, это сильно упрощает наш нелегкий труд. Третье, стоит создать таблицу в экселе, чтобы не путать аккаунты и даты. Четвертое, знайте, что в момент оформления заказа сохраняется полный снимок страницы товара, поэтому не волнуйтесь если продаван потом что-то поменяет, спорить нужно на основе этого самого сохраненного снимка, он доступен через раздел «мои заказы». Пятое, между продаванами ходит база данных рефандеров, в которой можно оказаться, и тогда некоторые продаваны будут отказываться отправлять вам заказ. В таком случае вам нужно: поменять qiwi кошелек не указывать улицу, квартиру и дом(пусть присылают просто в почтовое отделение) изменить написание ФИО (например Andreev Andrey Andreevich – Andreef Andreay Andreevih) хоть это и выглядит убого, главное чтобы почтальонша поняла.
-
1 баллЗаказывал электрогитару , пришла в срок, хотя по отзывм боялся , что не привезут в срок
-
1 балл
-
1 балл
-
1 баллГаранту спс, в жабе отписал тебе уже , что бы деньги продавцу переводиЛ=)))))
-
1 баллНачал пользоваться гарантом после того как пару раз кинули в общей сумме на 30к рублей, теперь только гарант-сервис! Не советую совершать сделки на прямую, лучше уж переплатить 500 рублей , чем лохануться как это сделал я
-
1 баллПробнул схемку, схемка так то рабочая, но тоже надо попасться на какую нить овцу, одна мне писала мне пох, денег нет... Вторая сперва вроде заинтересовалась, но в оконцове забила) Но! Но есть одна дама которая очень меня порадовала!)) Говорит как ты меня взломал? Научи меня...)) хахахах, ну я ей инул ссылку какого то баяна на статью про взлом ВК, питихатачку стрес аххха)
-
1 баллплатить за впн, сокс и тоннели можно со своего кошелька или надо левый зводить?
-
1 балл
-
1 балл
-
1 баллВ сетевых подключениях тыкни иправить неполадки и автоматом все само сделается
-
1 баллПодтверждение проведения киберопераций содержится в последнем издании документа «Наука военной стратегии», опубликованного Народно-освободительной армией Китая. Одна из высокопоставленных военных организаций Китая впервые официально признала, что в составе вооруженных сил страны и разведслужб числятся спецотряды, основной целью которых является осуществление подрывной деятельности в компьютерных сетях, сообщает издание The Daily Beast. О хакерской деятельности Китая, в частности, направленной на похищение секретов производства американских компаний, было известно достаточно давно. Это стало источником постоянного напряжения между Вашингтоном и Пекином, хотя китайские власти и отрицали свою причастность к шпионажу за корпорациями США или осуществлению кибератак с целью повреждения критической инфраструктуры страны (сетей электропередач, газопроводов и т.д.). Теперь, Поднебесная, судя по всему, прекратила играть в шарады. По словам специалиста Центра исследований и анализа в области разведки (Center for Intelligence Research and Analysis, CIRA) Джо МакРейнолдса (Joe McReynolds), впервые за все время Китай признал существование тайных кибервоенных сил. Подтверждение проведения киберопераций содержится в последнем издании документа «Наука военной стратегии», опубликованного научно-исследовательским институтом Народно-освободительной армии Китая. Как отметил МакРейнольдс, труд выходит «раз в поколение» и является одним из самых лучших способов ознакомления с китайской военной стратегией. По словам специалиста, Китай разделил свои кибервойска на три типа. Первый из них – «специальные военизированные компьютерные войска» — состоит из оперативных военных отделов, основная задача которых — осуществление и защита от кибератак. Второй тип – гражданские специалисты с правом выполнения «сетевых боевых действий». И, наконец, третий тип — не относящиеся к правительству «внешние элементы», которые могут быть мобилизованы для выполнения вредительских действий в сетях. Сейчас, когда Китай раскрывает подробности о своих кибервойсках, правительства других стран теряют уверенность в том, что смогут плодотворно и безопасно сотрудничать с Поднебесной в сфере борьбы с киберпреступлениями. К примеру, за последнее десятилетие Министерство общественной безопасности Китая оказало помощь более 50 странам в расследовании тысяч инцидентов. Кроме того, Китай заключил двусторонние соглашения о сотрудничестве с более чем 30 государствами, в том числе США, Великобританией, Германией и Россией. Теперь эти страны будут тщательно взвешивать все риски, прежде чем обращаться за помощью в Министерство общественной безопасности, отмечает МакРейнольдс.
-
1 баллНачнем по порядку, схема полностью офлайн, работать можно как одному, так и с товарищем(ами). Стартовый капитал нужен около 2.5-3к. На что мы тратим СК: спецодежда рабочего, так же нам понадобится пузырьки с клеем(маленькие) и мука. Клей мы полностью сливаем, прополаскиваем и сушим пузырьки(этикетки тоже нужно удалить). После просушки мы засыпаем(всасываем, если колпачок не откручивается) в них муку. А теперь к самой сути, что мы со всем этим делаем, суть в небольшом вводе в заблуждение наших граждан, а именно-одеваемся в рабочих, едем в тихий район, выбираем любой дом и вперед по квартирам. Предложение к жильцам такое, мол завтра крыс травить будем, они наверх побегут и чтобы обезопасить свою квартиру нужно обработать входную дверь, купив средство(можете название даже придумать, антикрысин какой-нибудь), стоит например 100руб, 6-7 из 10 покупают. Как ,,обрабатывать», мокрой тряпкой протереть по краям и попшикать средством, а через 2 дня просто смыть все. Теперь о всех нюансах и прибыли. Мы покупали маленькие пузырьки по 7руб, муки на такой уходит на 1-3руб, продавать можно и по 50руб(полтинник у всех есть), итак в среднем в доме около 200кв, пусть купит треть это около 70кв, 70кв*40(чистая прибыль при цене 50)=2800руб, это минимально, у нас по опыту в среднем 6-7 из 10 покупали(3-4 либо нет никого, либо не открывают), если открывали 95% покупают, по 100руб соответственно чистая прибыль с одного пузырька на 50руб больше. 4-5 домов и у вас в кармане около 10тыс чистой прибыли(больше обошли-больше заработали).Теперь о внешнем виде, тут два варианта: либо одеваетесь в работягу, то есть спец одежда(желательно немного попачкать ее), небритый и в шапке набок(ну что я рассказываю, все знают, как выглядит работяга со стройки или сантехник), либо второй вариант есть, но он только в теории, на практике не пробовался, одеваемся по деловому стилю и называемся уже каким-нибудь представителем гос фирмы по обработке домов, говорим наша фирма завтра будет бла бла и вот средство ну и далее по схеме. Как я думаю поняли, есть вероятность вызова наряда(люди разные), поэтому завязки в местном отделе вам не помешают или например взять участкового в тему. Есть еще мысль под это дело оформить ИП, то есть официальная продажа продукции будет, тогда я думаю весь риск будет сведен к минимуму. Вот вроде все расписал, если появятся какие-либо вопросы, я постараюсь ответить на них, да и со схемой каждый может экспериментировать и совершенствовать ее.
-
1 балл
-
1 балл
-
1 балл
-
1 балл426690 412174 426429 426428 417093 468472 526219 426429 526835 тоже без, но там 3дс шифрование
-
1 балл
-
1 балл"... - В борье с таким противником надо превращать свои недостатки в преимущества, - как например?, - когда они велики, а ты мал, то ты проворнее и мобильней, а они медлительны, ты бьешь, а они не ожидают удара..." Brill из фильма "Enemy of the State". Крупные аферы с хостингами Цель: получить доступ к информации на сайте. В данном примере на сайтах хранилась инфрмация о сделках компании. Условие: сайт должен быть на хостинге. Т.е. пространство арендуется у одного из хостинг-компаний. Список таковых можно получить на сайтах - www.netstat.ru, www.uptime.ru. В данном случае действие происходит в России. Дополнительные условия для удачной операции: Ваш голос по телефону должен соответствовать голосу взрослого, работающего человека, а не подростка, который прочитал пару глав о СИ и рвущегося получить информацию. Эта идея пришла сразу после того, как на странице перечня услуг одного из хостингов нашлась неприметная строчка о том, что есть возможность приехать в офис компании и записать на носитель (допустим CD-R) содержимое вашей директории. Условно говоря, backup. От этого и пляшем. Но многое нужно уяснить и дополнить. Как вы уже поняли, мысль в том, чтобы от, якобы, лица компании мы выкачиваем данные с сервера на болванку. А далее получив всякие .php, .cgi-скрипты и .inc файлы можно узнать и пароли, реквизиты к админ-панели, mysql-базе (или любой другой) и просто данные. Данная схема была опробована на нескольких хостинг-компаниях, расположенных в Москве. Были украдены данные многих известных компаний, интернет-магазинов и т.д. Не хостятся разве что банки, процессинг-компании, так как сами имеют хороший парк серверов и компьютеров, как правило. Изучите хорошо цель и уровень "общения" между хостингом, компанией и лицом ответственным за web-ресурс компании (как правило web-дизайнер или IT-директор компании) Для того, чтобы афера прошла гладко нужно предварительно собрать максимум информации, как это и должен делать "Социальный Инженер". Информацией может стать даже "error in /home/httpd/buffalo987/index.php", поскольку мы уже знаем точный логин пользователя на хостинге является buffalo987, как мы видим в примере. Благо сущетсвует whois, откуда можно узнать кто ответственнен за данный ресурс. Да и сами компании по максимуму размещают информацию о себе, своем местоположении и т.д., чтобы помочь клиентам их найти. Прежде всего необходимо знать: - предоставляется ли услуга бекапирования, сохранения данных в офисе (помещении) хостинг-компании (в обоих случаях все может получится, так как компания которая предлагает это как платную услугу, воспримет просьбу как должное, а так компания, которая такое не практиковала может и не заподозрить подвох и за отдельную плату помочь незадачливому клиенту) - что находится на сервере интересующего вас ресурса. если там 4 html файла (типа contacts, index, map и about), то просьба покажется странной, да и вам скорее всего такой ресурс не нужен. - максимум данных о лице или компании ответственной за контент, содержание сайта (делегирование домена) и т.д. - информация о порядке проведения услуги по бекапированию (или неофициальной услуги) хостинг компании. нужны ли документы, пароли, номер договора и т.д. - информация о структуре компании вобщем, возможно ее банковские реквизиты, масштабы деятельности компании. - ну и конечно что вы собираетесь украсть, интересно ли это вам или заказчикам взлома. ... Не встречались хостинги, которые брали за такую услугу больше 20$ за болванку. ... Не встречались хостинги, которые требовали полный перечень данных: о лице ответственном за сайт, пароли, номер договора и логин. ... Встречались хостинги, которые не осуществляют подобную услугу вообще, даже по договоренности. ... Встречались хостинги, которые с недоверием относились к просьбе (но это скорее из-за недочетов в отработке схемы и малого количества исходных данных). Рассмотрим реальный случай (имена, названия сайта, хостинг-компании, интернет-магазина изменены ): Звонок с мобильного номера (федерального, то есть 7 цифр, причем хорошо сочетающиеся) - Здавствуйте, компания Nokitel-Hosting, Александр. (постарайтесь запомнить, а лучше узнать в ходе разговора номер оператора (тональный режим), чтобы дальнейший разговор, тоже вести с ним, поскольку он уже в курсе ваших проблем) - Добрый день, меня зовут Петр, наша фирма (обратите внимание, не "Я" и не "мы с пацанами") брали у вас хостинг и нас интересует возможность скопировать наш материал на какой-нибудь носитель, если подъедет наш менеджер... - Да у нас такая услуга есть. Бекап данных. Вы должны подать заявку, мы ее рассмотрим и в ближайшие дни можете заехать, стоить это вам будет 20$ за 600мб. , т.е. один CD. - У ваc только на CD можно сделать? - Да, только на CD. - У нас в принципе там не больше 300мб, так что сойдет. Наш дизайнер (контент-менеджер, IT-менеджер, умелец) отъехал в отпуск..., минуточку (в этот момент говорящий обращается к человеку который стоит рядом и обращается к нему на тон выше: - Дим, а когда Порфирий Григорьевич приедет?, следует ответ, - Через две недели уже в Москве будет)..., алле, простите, наш дизайнер отъехал и не оставил данных для закачивания файлов, нужно переделать дизайн, а студия попросила некоторые тексты и логотипы предоставить, мы хотим остаться у вас и продлить хостинг (это очень важно упомянуть, дайте понять что вы от них не уходите и не "соскочите"), есть ли возможность, если к вам подъедет наш менеджер? - Какой у вас домен? (кстати уже неплохо, попросили не номер договора и не логин, хотя повторюсь эти данные неплохо тоже зарание узнать разными способами, допустим номер договора, с помощью СИ у реальной компании, которую вы хотите обокрасть, например написать им письмо от имени хостинга, напомнить номер договора, способы разные есть). - digitalspy.ru, магазин шпионской техники... - по буквам - d i g i t ..... - запишите ваш номер договора (site id, order id, etc) 587496, на сайте заполните заявку, что вы хотите сделать backup и приехать, укажите этот номер, e-mail и отправьте, после ответа можете приезжать - Спасибо... приезжать в офис N1? - Да, можете сюда, ул. Просторная д. 15, оф. 303, Александр. - Спасибо, сейчас заполню, до свидания, спасибо огромное. В момент звонка имитировалась пара звонков как будто, дело происходило в офисе. Как видите, здесь повезло в том, что оператор сам сказал данные для заполнения заявки и в принципе проблем с записью диска не было. Поступил ответ, последовал звонок оператору, о том , что за диском приедет менеджер Михаил. Приехал Михаил, взял данные и поблагодарив уехал. Более сложный случай был, когда пришлось узнавать по whois данные на администратора сайта (хостеру говорить, что он уволился, уехал, отдыхает, и т.д.), затем по базам (навалом сейчас их в Москве) пробивались пасспортные данные на него, затем был изготовлен фейк (фальшивый) скан его пасспорта (фотошоп, затем черно-белый, стремный принтер, стремный чтобы больше было помех, затем ксерокс), затем человек приезжал в офис хостера, предоставлял этот скан, логин (который можно было узнать набрав на сайте index.php?page=$^%"'<,,23, об этом выше я писал). Затем в момент нахождения человека в офисе хостера ему звонили на мобилу, а он отвечал, типа: "Павел Адреич, да вот я щас как раз в SuperPuperHosting делаю бекап скоро приеду". >>Почему бы не попросить об услуге хотсинг по e-mail или icq? Ежедневно саппорт получают кучу мыл и могут просто проигнорировать вас или же просто начать подозревать, так как в большинстве случаев ваш обратный адрес будет не petr@digitalspy.ru, а что-нибудь типа hoocker82@mail.ru. Вариант ICQ, кстати неплох. Особенно, если в во всех полях у вас написано DigitalSpy :-) >>Имеет ли значение пол оператора и звонящего? Мужчинам-операторам, всегда приятно общатсья с женщинами, женщинам-операторам, как правло пофиг кто звонит, а кстати, фишки типа "у вас приятный голос" и всякие сальности неуместны. >>Появляется ли у хостингов желание звонить на телефон фирмы, у которой вы хотите украсть данные (указанный при регистрации, делигировании, на сайте) для разъяснениями, подробностями, и т.д.? Не встречалось, но очень удобно было бы знать время, когда телефон фирмы постоянно занят или не отвечает. И при разговоре с оператором и саппортом дать другой. >>Когда приезжать за диском? Очень удобно перед обедом, когда все хотят сделать все побыстрее и успеть поесть (хотя и обеды не у всех есть), неплохо в конце рабочего дня, чтобы тоже поторопились и чтобы записывающему диск было труднее найти сослуживцев (иногда у них возникают глупые вопросы типа: "Вась, а надо пароль и номер договора, когда бекап делаем?"). >>Когда лучше отказаться от затеи? Когда слишком много вопросов о фирме задают (тоньше будете чувствовать, если заставите себя поверить, что это ваша фирма и есть :-) ), когда цепочка общения с людьми из хостинга по этому вопросу слишком большая (типа всякие васи, менеджеры, директора, когда перенаправляют от одного к другому). Когда вы почувствовали, узнали, что хостинг с фирмой-клиентом хорошие партнеры (как говорится за мизинчик). А лучше вообще такими вещами не заниматься :-) >>А если дело не в России? Оч. хорошо. Вполне может прокатить в Европе, США, там вообще может хорошо получится. Я имею ввиду хакеров, которые живут за границей и знают язык. Может, кто-нибудь статью и на английский переведет. Насчет Белорусии не уверен, там наверное "Батька" директор и главный контент-менеджер всех хостингов (да я вообще со всем что связано с Белорусией не уверен) :-) P.S. Статья было написана в образовательных целях. Люди, факты, сама схема вымышлена.
-
1 баллhttp://thefreevpn.com/ http://www.packetix.net/en/ http://www.hotspotshield.com/ добовляем свои
-
1 баллКак в Windows полнустью очистить список дедиков на которые я заходил?
-
1 баллнужна фул инфа о холдере и банк прозванивает холдера при любой сумме залива
-
1 баллтакже мыла от палки советовал бы читать под тем же носком или ваще не читать-) и юзай виртуалку без установленных флэш и явы плагинов для браузов
-
1 баллдома стоит ноут и обычный ПК на ПК оба жёстких стоят в открытом состоянии,за 15 секунд реально оба уничтожить ноут из окна выкину в случае чего +симку от 3g модема съем
-
1 баллДо сих пор не понимаю, зачем 3g модем, что за нелепые предрасудки??? Подключаем обычный интернет, имеем своего человека в ДЦ, пускаем весь трафик. 3g изврат.
-
1 балл
-
1 баллБегал от военкомата, в руки повестку не получал, ни в чем не расписывался на днях исполнится 27 лет, я так понял мои действия попадают под 328 статью, уклонение от военского призыва, наказание до 2х лет. Может кто вкурсе закрывают щас по этой статье или условки раздают?
-
1 баллнаивные, почему то когда заказываешь пак официально и проплачиваешь своей картой, менты не приходят :mrgreen: Есть такое понятие - победа над страхом, по началу вы всего боитесь, постоянная параноя, а спустя какой то время вам все похуй, у вас под окном будет стоять микроавтобус с надписью Управление К и вы подумаете что это прикол и т.д.
-
1 баллЯ решил написать обзор про Проги для изменения голоса, поскольку так Elekt написал, что такой нету. Если что то забыл, то говорите. --------------------------------------------------------------------- Funny Voice 1.3 (41 кб) Описание: Программа для изменения тональности вашего голоса --------------------------------------------------------------------- AV Voice Changer Softvare (8800 Kb ) Описание: Программа предназначена для изменения в режиме реального времени звука, поступающего на звуковую карту с микрофона или другого источника. Позволяет до неузнаваемости изменить любой голос. --------------------------------------------------------------------- Celemony Melodyne Plugin VST RTAS v1.02 Описание: Известная программа Melodyne, которая редактирует высоту и длительность звука, теперь реализована в виде плагина. --------------------------------------------------------------------- VoiceMask Pro (5745 Кб) Описание: Это простая утилита по изменению человеческого голоса в целях анонимности --------------------------------------------------------------------- MorphVox Pro ( 4200 Кб)3.5 Описание: Программа позволяет изменять ваш голос при игре в онлайн. Вы можете общаться с друзьями голосом демона из преисподние или голосом Лорда Ситха. В комплекте имеются наборы голосов или можно создать свой вариант. --------------------------------------------------------------------- CoolEdit ( 19810 Кб) Описание: При помощи нее можно делать все, что угодно и с голосом, и с муз. треками. --------------------------------------------------------------------- Sound forge (35 Мб) Описание: Эффект называется Pitch -простенький эффект, встроен в дрова у креатива, у с-медии тоже видел, возможно в виде плагина к винампу есть --------------------------------------------------------------------- Scramby(39мб) Описание: генератор веселых звуков и изменение голоса в IP и DSL телефонии Skype, Google Talk и Yahoo! Messenger.К примеру Вы можете говорить голосом терминатора или президента.Мужчины легко становятся женщинами,а женщины мужчинами (ну чем не повод подшутить над друзьямиsmile.gif). Имеется множество фоновых звуков,таких как шум ветра,смех,аплодисменты и.т.д.,а так же легко создавать собственные темы.К дополнительным возможностям можно отнести импорт файлов формата WAV и VST ,регулировку громкости эффектов и звуков,предварительное тестирование. --------------------------------------------------------------------- Моя говорушка(583 Кб) Описание: Это небольшая программа, цель которой состоит в том, чтобы произносить через звуковые колонки любой введенный, или загруженный, текст. Поддерживает различные форматы и кодировоки. Имеет 3 говорящих персонажа. Возможна запись звука в файл. Присутствует возможность загрузки и сохранения файлов в формате ".doc" (файл Microsoft Word). --------------------------------------------------------------------- Antares.Voice.Thing!v1.16.Full Описание: Уже более чем 15 лет Antares Audio Technologies развивает ультрасовременные технологии обработки звука для профессиональной индустрии звукозаписи. Сегодня инструментарий процессора обработки звука марки Antares используется ежедневно тысячами музыкантов, инженеров и продюсеров в записывающих студиях всего мира. Устав от серьезности своего предприятия, компания выпустила на рынок программу забаву, невероятное развлечение для изменения голоса, в реальном времени используя некоторые свои серьезные технологии. Используются практически безграничные возможности, даже мутация голоса и синтез эффект присутствия. Устали от серьезности бытия? - Веселый звуковой комбайн Antares Voice Thing поможет вам в этом. --------------------------------------------------------------------- Fake Voice (4.77 мб) Описание: Fake Voice - это программа, позволяющая вам менять ваш голос на мужской, женский, голос пожилого человека или наоборот совсем молодого человека. Вы можете придать вашему голосу эхо- эффект или голос будет звучать как будто бы из туннеля. Если вы скажем женщина и хотите сказать мужским голосом, или наоборот вы мужчина и хотите сказать несколько фраз женским голосом - то это программа как раз для вас. Xотите вы повеселится с друзьями или хотите изменить ваш вокал для аудиозаписи, в любом случае это программа даст вам много возможностей для изменения вашего голоса. --------------------------------------------------------------------- Поддельный голос 1.7.13.0(4.5 мб) Описание: Поддельный Голос - программа, которая изменяет Ваш голос, делая женщину мужчиной, мужчину женщиной, старого молодым, мягкого грубым и т.д. Вы можете применить робот-эффект, или притвориться иностранцем, а так же применить эффект окружения. Весело проводите время с Вашими друзьями, или просто улучшите ваш голос для записи. Этот инструмент даёт Вам полный контроль над вашим голосом. --------------------------------------------------------------------- Surprise Sounder (134 кб) Программа искажает звук, записаный на диктофон. Для телефона
-
1 балл
-
1 баллПомощь в получении военного билета призывникам, любой регион России -5000$ Помощь в получении военного билета после 27 лет даже в самых сложных ситуациях- 40 000 рублей, оплата после получения. Замена категории годности Б, В, Д, на кaтегорию годности А-годен (для прохождения различных медкомиссий, для утройства на работу, службу) - от 5000$ в зависимости от статьи заболевания.
-
1 баллраньше пользовался super-socks.com, сейчас там с оплатой траблы, а нужны прокси срочно с выборкой по городу штату юса, кто знает подскажите где можно купить нормальные.
-
1 баллКуплю скиммер предпочтительно wincor Slot+msrv007,msr206,cam работаю через гаранта
-
1 балл