Таблица лидеров
-
во всех областях
- Все области
- Adverts
- Advert Questions
- Advert Reviews
- Файлы
- Комментарии к файлам
- Отзывы к файлам
- Записи блога
- Комментарии блога
- Изображения
- Комментарии к изображениям
- Отзывы к изображению
- Альбомы
- Комментарии к альбому
- Отзывы к альбому
- События
- Комментарии к событиям
- Отзывы к событиям
- Сообщения
- Статусы
- Ответы на статус
-
Пользовательская дата
-
Всё время
9 октября 2021 - 10 сентября 2025
-
Год
10 сентября 2024 - 10 сентября 2025
-
Месяц
10 августа 2025 - 10 сентября 2025
-
Неделя
3 сентября 2025 - 10 сентября 2025
-
Сегодня
10 сентября 2025
-
Пользовательская дата
03.09.2022 - 03.09.2022
-
Всё время
Популярные публикации
Отображаются публикации с наибольшей репутацией на 03.09.2022 во всех областях
-
8 баллов
THIS ADVERT HAS EXPIRED!
- FOR SALE
- NEW
СКИММЕР-ЭТО УСТРОЙСТВО, КОТОРОЕ ПОМЕЩАЕТСЯ ВНУТРИ БАНКОМАТА ИЛИ POS. СКИММЕР EMV ПЕРЕХВАТЫВАЕТ СООБЩЕНИЯ МЕЖДУ ЧИПОВОЙ КАРТОЙ И СЧИТЫВАТЕЛЕМ ЧИПОВЫХ КАРТ ИЗ БАНКОМАТА ИЛИ POS. СКИММЕР EMV ЗАПИШЕТ ИНФОРМАЦИЮ О КРЕДИТНОЙ КАРТЕ, ТАКИМ ОБРАЗОМ, ИНФОРМАЦИЯ О КРЕДИТНОЙ КАРТЕ БУДЕТ УКРАДЕНА. СКИММЕР EMV-ЭТО УСТРОЙСТВО, КОТОРОЕ ПОМЕЩАЕТСЯ ВНУТРИ БАНКОМАТА ИЛИ POS ДЛЯ ПЕРЕХВАТА СВЯЗИ МЕЖДУ ЧИПОВОЙ КАРТОЙ И СЧИТЫВАТЕЛЕМ ЧИПОВЫХ КАРТ ИЗ БАНКОМАТА ИЛИ POS И ЗАПИСИ ИНФОРМАЦИИ О КРЕДИТНОЙ КАРТЕ, ТАКИМ ОБРАЗОМ, ИНФОРМАЦИЯ О КРЕДИТНОЙ КАРТЕ БУДЕТ УКРАДЕНА. Скиммер Emv-это устройство, которое помещается внутри банкомата или POS для перехвата сообщений и записи кредитной карты между чиповой картой и считывателем чипов из банкомата или POS, таким образом, вся информация о кредитной карте похищается. У вас будет быстрый и простой трек 1, трек 2 и PIN-код со всех кредитных карт, которые используют эти банкоматы или POS. Вы можете загрузить информацию с скиммера Emv, подключив телефон или ноутбук по Bluetooth к скиммеру Emv. Такое устройство СКИММЕРА EMV может не только считывать данные владельца карты с чипа, но и перехватывать PIN-код. УСТРОЙСТВО СКИММЕРА EMV создает копию исходной карты, включая все стандартные проверки подлинности SDA-Статическая проверка подлинности данных, DDA - Динамическая проверка подлинности данных, CDA-Комбинированная проверка подлинности данных. С помощью нашего устройства EMV Скиммер вы можете очень легко получить всю информацию о кредитной карте из любого банкомата или POS. С помощью устройства СКИММЕРА EMV вы можете получить трек 1 + 2 + Pin.1,600.00 USD
-
6 баллов
THIS ADVERT HAS EXPIRED!
- FOR SALE
- NEW
ДОСТУПНА НОВАЯ ВЕРСИЯ – НОВЫЙ ИНТЕРФЕЙС, ПОВЫШЕННАЯ АНТЕННА, МОДЕЛЬ V22.3.4 LTE2017-модель 2018 года. Скимминг банкоматов без какого-либо физического контакта. Этот скиммер будет работать без физического подключения к банкомату/POS-машине. Этот продукт является нашим бестселлером и является самым популярным устройством для скимминга кредитных карт во всем мире. Это GSM-перехватчик – скиммер. Он получает данные кредитных карт из банкоматов и POS-терминалов. Небольшой размер 5×4 сантиметра, длина антенны 17 сантиметров. С одной зарядкой он может работать до 8 часов, а изготовленная память может захватывать около 100000 данных кредитных карт, с антенной он может принимать данные в радиусе 50 метров. Устройство может работать от (-25 до +45 градусов). Мы используем батареи 3,7 В 2500 мАч. При одной зарядке устройство может работать до 8-10 часов. Он имеет встроенную память 32 Гб, он может хранить до 100000 данных кредитной карты с pin-кодами. Кратко – Приемник данных GSM-это приемник GSM-модуля, который с помощью специального программного обеспечения клонирует и получает всю информацию о кредитных картах из банкоматов и POS-терминалов. Полученная информация хранится на вашем телефоне или ноутбуке. Чтобы собрать эту информацию, вам просто нужно подключить устройство к компьютеру или мобильному устройству, и устройство отправит данные на ваш компьютер, с помощью программного обеспечения V22.3.4. GSM-приемник также реализовал новую функцию, возможность добавления банка питания для увеличения срока службы скимминга. GSM – приемник данных небольшой, и вы можете легко спрятать его в сумке, одежде, кармане или в автомобиле-рядом с терминалом POS/ATM. Устройство имеет два светодиода – красный и зеленый Красный – Устройство должно заряжаться. Мигающий красный – Устройство может работать еще 30-40 минут, после чего его необходимо зарядить или добавить блок питания или зарядное устройство usb. Зеленый+Красный – Устройство работает. Мигает зеленым – устройство подключается. Цена за GSM перехватчика $1200 USD с доставкой включена. Цена GSM перехватчика + энкодер MSR и 100 пустых пустых карт $1415USD с доставкой включена.1,200.00 USD
-
6 баллов
THIS ADVERT HAS EXPIRED!
- FOR SALE
- NEW
Ncr, Wincor Nixdor, Diebold Insert Skimmer.Полный комплект готов к работе. Батарея может работать до 48 часов,наружная температура не влияет на время работы скиммера, так как скиммер находится внутри банкомата.Храните до 15000 дорожек кредитных карт. Полный комплект включает в себя инструменты для вставки и удаления, кабель для передачи данных,компакт-диск с программным обеспечением, это продукт plug and play, который готов к работе. Доступен для заказа PIN-пад в качестве дополнительной опции.1,000.00 USD
-
5 баллов
-
2 баллаЧто нужно: Саморег(и) палки, Чистая верифицированная палки(регнутая на дропа) Вложение: в размере 10$ 1.В общем работаем с https://www.bigcommerce.com/ Регистрируемся What will you sell? советую не указывать электронику и ювелирку. Where are you based? страна Дропа Данные при реге шопа само собой тоже Дропа 2. Зашли в свой шоп, выбираем простой бесплатный дизайн! Удаляем *ими добавленные товары! ставим свои! В зависимости от того что вы указали. Далее идем в Settings->Store settings и ищем "Upgrade your plan" 10$ (советую замутить вцц, с нужным балансом) Далее идем в Settings->Payments там привязываем палку реганную на дропа! *Советую в Settings заполнить по максимуму инфу про товар, методы шиппинга и вес. И в описании добавляем на инглише ( мол, отправка товара производиться через 3 рабочих дня после оплаты) если вдруг приходит на дропа акк приходит лимит раньше чем прошло 3 дня, просим дропа отправить кирпич на адресс саморега(желательно с трек номером) и в саппорте пишем мол товар уже выслан! 3.Все зарегано все подключено, по возможности накручиваем небольшую статистику и даем акку отлежатся день-три! Советую цены на товары особо не гнуть, шипайте 2* товара общей суммой в 300$ так шоп выхлоп даст больше! с саморега производим оплату, дальше все просто! кому ebay кому что и как!
-
1 балл
-
1 баллСуть акции При покупке продукции, попадающей под действие этой акции, вы получаете карточки, собираете 3 разных одного цвета – становитесь обладателем квартиры в МСК, шкоды рапид, смартфона и так далее. Думаю, очевидно, что получить 2 разных одного цвета не составит никакого труда, а вот 3 попадается с ультранизкой вероятностью и так в каждом комплекте (есть карточка, которую получить почти нереально). Ну и, как вы уже поняли, мы эти карточки будем продавать. Нам понадобится Качественно оформленный аккаунт в ВК (пол не играет роли) среднестатистического гражданина РФ, проживающего где-нибудь в глубинке (важно). Глянцевая бумага. Цветной принтер. Минимальная анонимность. Реализация Первым делом находим группы, форумы, обсуждения, где ведется продажа/обмен этими карточками. Вот пример одной из таких - MONOPOLY Макдональдс Монополия Обмен стикерами Взять у кого-то, кто продает, и немного подредачить в ФШ: Сделать в ФШ необходимую карточку и распечатать (оптимально): Имея образец на руках, крайне не сложно отрисовать макет в Фотошопе. Я облегчил вам задачу и все замутил, берите и пользуйтесь: ссылка на psd - https://yadi.sk/i/4RNbxi-LX5sYJw Единственное, что остается – подобрать подходящий шрифт, поиграться с расположением текста и отступами. Наилучшим вариантом будут те редкие карточки, которые позволяют получить квартиру или машину. Найти, какие именно, не составит труда. После того, как приведете шаблон в порядок - печатаете на глянцевой бумаге, делаете надрезы, похожие на перфорацию как у оригинала. Фотографируете то, что получилось, замазываете код. Продажа Теперь нужно штурмовать найденные группы и темы на форумах с предложением о продаже. Цену ставите в районе 5-15к, что не много, можно и больше, ибо представьте, как загорятся глаза у мамонта от осознания возможности сорвать такой куш! После того, как личку начнут засыпать сообщениями, подключаете навыки СИ и сводите диалог к тому, что вы живете далеко, при личной встрече передать не получится, НО и предоплату вы не требуете! Отправка наложенным платежом по почте с оплатой при получении. Как только поступило согласие, берете реальную карточку (любую, не редкую) и отправляете человечку. Это нужно для "отбеливания" темы. Через какое-то время недовольный мамонт пишет, что посылку получил, деньги заплатил, но пришла не та карточка, которую он ожидал. Вы же отвечаете, что произошла ошибка и необходимая карта ушла другому человеку... В принципе, профит получен и можно уходить в закат. Но есть возможность как минимум удвоить полученные деньги! Финальный акт После того, как вы написали, что карточка по ошибке была отправлена другому человеку, даете его контакты наивному искателю халявы и предлагаете договориться, ибо мы уже не в силах что-то изменить. Как вы уже, наверное, поняли, вторая страница создана и оформлена нами. Переходим на нее и ждем сообщение от мамонта. Само собой, первым делом он предложит просто обменяться. Тут нужно идти в отказ, аргументируя это тем, что вы заказывали более дешевую карту, а вам пришла та, что на порядок дороже и просто так на обмен вы не готовы. Человеку ничего не остается, кроме как предложить N-ую сумму (тут уже все зависит от вашей жадности). Схема работы точно такая же – почта, наложенный платеж. Во второй раз можете отправить так же любую обычную карточку. Само собой, мамонт поймет, что его развели, но предъявить, а тем более что-то доказать будет практически невозможно!
-
1 баллЕсли Вас разлогинило утром в пятницу в Facebook — Вы не одни. Facebook пострадал от атаки, которой подверглось до 90 млн личных аккаунтов пользователей, сообщила компания. Теперь с уверенностью можно сказать, что это не год Facebook. Вчера социальная сеть подтвердила, что киберпреступникам удалось похитить информацию, которая помогла им получить контроль над 90 млн аккаунтов пользователей. В последние месяцы соцсеть изо всех сил старалась вернуть доверие пользователей, и такая ситуация точно не поспособствует этому. В компании заявили, что этим 90 миллионам (из общего числа в 2,2 миллиарда пользователей) придется заново войти в свои учетные записи. Для 50 миллионов, которые были прямо затронуты этим инцидентом, соцсеть выведет специальное уведомление вверху новостной ленты. о словам Facebook, злоумышленники могли получить доступ к именам пользователей, городам проживания и гендерной принадлежности. В компании подчеркнули, что преступники могли получить и другую информацию, но говорить об этом рано, поскольку расследование утечки находится на ранних стадиях. Соцсеть заверила, что информация о банковских картах точно не попала в руки третьих лиц. Также до сих пор нет доказательств того, что злоумышленники пытались получить доступ к личным сообщениям пользователей или рассылать от их лица спам. Инцидент даже прокомментировал Марк Цукерберг. «Это очень серьезная проблема, и мы намерены ее решать. Эта ситуация доказывает, что всегда существует ряд злоумышленников, пытающихся получить контроль над учетными записями наших пользователей или украсть их персональные данные», — заявил глава Facebook. Киберпреступники смогли успешно атаковать интернет-гиганта благодаря трем взаимосвязанным уязвимостям на сайте. Именно эти бреши атакующие смогли использовать для доступа к аккаунтам пользователей. В компании говорят, что преступники использовали недостаток в функции «Посмотреть как» («View As»), которая позволяет пользователю Facebook просмотреть свой собственный профиль глазами другого пользователя. Встроенный в эту функцию загрузчик видео, который неправильно генерировал токены безопасности. Из-за инцидента Facebook отключил эту опцию. На данный момент компания не знает, кто стоит за этой атакой. Вчера также стало известно, что Facebook был уличен в очередном сомнительном использовании персональных данных своих пользователей. Оказалось, что компания передает номера телефонов пользователей рекламным компаниям, которые используют ее для таргетированной рекламы.
-
1 балл
-
1 баллПолучение никотина из сигарет Характеристики Никотин - темно-коричневая липкая/масляная жидкость. Летальной дозой чистого никотина считается около 0,06 грамм, но для самопально варианта это около 3-4 капель. Смерть от отравления наступает через 12-24 часа. Изготовление Проделывать все только в медицинских перчатках! 1. Удалите табак из десяти сигарет подешевле. 2. Очень хорошо размелите табак, затем поместите его в маленькой мензурке. 3. Налейте изопропиловый спирт (в крайнем случае может быть использован бурбонал). 4. Накройте мензурку алюминиевой фольгой. 5. Поместите мензурку в бунзеновскую горелку или электрокамин, осторожно и мягко нагревайте ее. Не позволяйте спирту выйти из-под контроля. Если спирт кипит - выньте мензурку щипцами и верните ее назад, когда прекратят появляться бульбашки от кипения. Если этого не делать - пары спирта загорятся! Если это произошло (пары загорелись), следует вынуть мензурку, сдуть пламя и продолжать нагревать спирт. 6. После одного часа нагревания отфильтруйте содержимое мензурки, используя фильтровальную бумагу. Выбросьте остаток, остающийся на фильтровальной бумаге. 7. Испарите полученую жидкостьна сильном солнечном свете или мягко нагревая ее. Остаток после процедур, оставшийся в посудите и будет никотином. _______________ /| |\ | | | | | | |_______________| |~~~~~~~~~~~~~~~| |~~~~~~~~~~~~~~~| |###############| |###############| Обозначения: фольга изопропиловый спирт табак Результат С десяти сигарет можно получить дозу, рассчитаную примерно на 3-х человек. Результаты испытаний 1. Жидкость была нанесена на бритую заднюю часть шеи кролика (возможность полизать жидкость кролику была исключена). У кролика немедленно проявилось замедление движений. После 11 часов кролик пошел в неистовство и умер. 2. 2 мл было дано кролику перорально. Это были те же самые эффекты, как выше, но кролик умер через 12 часов. Никотин является хорошим нарушителем кожи, прикасаться к нему строго запрещено. Лучший способ, чтобы подать его орально - в форме крепкого кофе - 3-4 капли с пипетки будет достаточно. По ненадежным источникам смертельная доза составляет не 0,06 грамм, а 0,5-1 грамм. Алкалоид картофеля Характеристики Зелено-серая жидкость. Летальная доза: 0.06 г. Время до смерти: меньше чем 2 минуты. Подготовка и меры предосторожности: Процедура подготовки - точно точно такая же, как никотина за исключением факта, что отростки (? англ.ориг. spuds) на шкурках ЗЕЛЕНОГО картофеля используются вместо табака. _.-----------------._ .'##*##########'. / #######o######\ |###o########O##| \ ##############/ '.#####0#######.' '##########' Обозначения: картофель отростки Результаты тестов 1. 3 мл были даны орально здоровому кролику. Кролик немедленно начал вопить. Изо рта пошла кровь. Через 100 секунд кролик умер. 2. Та же самая доза была дана маленькому кролику. Через 7 секунд кролик умер. Примечания Не может использоваться через кожу - только орально либо инъекцией. Желательно орально. Рицин Характеристики Рицин (яд с касторовых бобов) имеет вид белого порошка. Смертельная доза рицина: 0.035 г. Смерть наступает через пару минут от орального применения и через несколько часов от инъекции. Изготовление Проделывать все только в медицинских перчатках! Рицин получают из касторовых бобов, плодов растения Ricinus communis (русское название клещевина). 1. Возьмите кожу от нескольких касторовых бобов и взвесьте белую часть орехов. 2. Размелите бобы и добавьте 4 их веса ацетона. 3. Оставьте смесь в пластмассовом контейнере на три дня. 4. Отфильтруйте смесь. Остаткок высушите. Полученный порошок является рицином. Если смесь оставить в ацетоне в течение еще трех дней - получим рицин в жидкой форме. Результаты тестов 1 мл жидкого рицина был дан кролику перорально. У кролика появились проблемы с дыханием. Со рта выделялась слизь. После четырех часов кролик умер. 2 мл жидкого рицина были даны кролику перорально. Через 2 минуты кролик умер. Примечания Жидкий вариант наиболее удобен для подмешивания, особенно в алкоголь. Порошковую форму может быть трудно растворить, но может использоваться в еде, так как порошок рицина не имеет сильного вкуса.
-
1 баллИз актуальных мобильных систем iOS на сегодня самая безопасная с огромным отрывом. За последние несколько лет Apple превратила свою систему в неприступный бастион, новости о возможных брешах в котором становятся сенсацией. Но в последних версиях iOS стала не просто безопасной, а очень удобной для злоумышленников: Apple все чаще и чаще встраивает в систему средства защиты именно от полиции, а не от воришек. Если подключить iPhone с неизвестным паролем к новому компьютеру, с него невозможно будет скачать даже фотографии (для того же самого в смартфоне с Android, что называется, есть варианты — от датчика отпечатков до разблокирования через Smart Lock). Фотографии, конечно, важны, но они даже не верхушка айсберга. В современном смартфоне хранятся пароли к веб-сайтам, включая банковские, и социальным сетям, данные приложений, чаты, история переписки, поисковых запросов и многое другое. Чем интенсивнее мы пользуемся смартфонами, тем больше информации в них накапливается и тем серьезнее производители подходят к ее защите. Не стоит на месте и iOS. С каждой ее новой версией разработчики Apple предпринимают все возможные шаги для усиления защиты данных — твоей защиты и твоих данных. Но не зашла ли компания слишком далеко? Несколько последних решений уберегут тебя исключительно от интереса со стороны правоохранительных органов, работающих с разрешения и одобрения суда. Давай посмотрим, что это за решения и могут ли они обезопасить тебя от действий злоумышленников, а не полиции. Доверительные отношения и lockdown-файлы В начале этой статьи я писал, что с заблокированного iPhone, подключенного к неизвестному компьютеру, без пароля блокировки не получится вытащить даже фотографии. Это действительно так: в отличие от большинства устройств, работающих под управлением других систем, одного лишь физического подключения недостаточно. Для того чтобы обмениваться информацией (любой информацией, кроме самой базовой — вроде серийного номера устройства и версии iOS), iPhone и компьютер должны установить так называемые доверительные отношения. На поверхности это выглядит как подтверждение запроса «Trust this computer?» на экране iPhone. В момент установления доверительных отношений на iPhone (именно внутри самого устройства) создается пара криптографических ключей. Одна часть будет храниться в самом устройстве, а другая передана на компьютер, который сохранит ее в виде файла — так называемого lockdown-файла, или iTunes pairing record. Только после этого станет возможен полноценный обмен данными между iPhone и компьютером. Прояснив этот момент, перейдем от фотографий к анализу данных iPhone. Самый распространенный в силу своей универсальности способ анализа устройств под управлением iOS — так называемое логическое извлечение данных. Под логическим извлечением обычно подразумевают создание на компьютере свежей резервной копии iPhone. Сделать это можно при помощи как специализированного программного обеспечения (Elcomsoft iOS Forensic Toolkit), так и iTunes (впрочем, полиция этот вариант использует редко, поскольку синхронизация с iTunes всегда двусторонняя). При правильном подходе такая резервная копия может содержать огромный массив информации, включающий в себя и данные большинства приложений, и пароли пользователя от веб-сайтов, социальных сетей и учетных записей. Возвращаемся к lockdown. Логично, что для создания локальной резервной копии iPhone нужно подключить к компьютеру, а точнее — к авторизованному, «доверенному» компьютеру. Получается, полицейскому эксперту каждый раз нужно разблокировать iPhone и подтверждать запрос на установление доверительных отношений? Не совсем. При том, что для обмена данными между устройствами необходимы обе половинки ключа, вторую половинку — lockdown-файл — можно извлечь из компьютера и использовать на любом другом компьютере. Именно так работают криминалистические приложения, например Elcomsoft iOS Forensic Toolkit. А что, если такой записи нет? Если компьютер не авторизован (lockdown-файл отсутствует), то создать резервную копию устройства на нем невозможно; для ее создания потребуется предварительно установить доверительные отношения. В предыдущих версиях iOS для этого достаточно было разблокировать устройство при помощи пароля или датчика отпечатков пальца и подтвердить запрос «Trust this computer?», но с выходом iOS 11 все изменилось. iOS 11: пароль блокировки для установления доверительных отношений Как-то раз мне довелось общаться с группой канадских полицейских. Когда зашла речь о методах их работы, полицейские с удовольствием продемонстрировали свои действия в случаях, когда им хочется получить от свидетеля разблокированный смартфон, но официального ордера пока нет. Уверенным тоном дается команда: выдать телефон. А теперь — разблокировать! «Главное — сделать это не позднее чем через десять минут после происшествия, — говорят полицейские. — Потом они начинают соображать, задавать вопросы… так что нужно успеть, пока они еще под впечатлением». Получив в руки разблокированный телефон, полицейский его уже не выпустит. При грамотных действиях сотрудника полиции телефон будет изолирован от сети, а его настройки поменяют так, чтобы он не заблокировался по тайм-ауту. В особо важных случаях полиция выделяет сотрудника, единственной задачей которого будет сидеть и периодически касаться экрана, не давая телефону «уснуть» и заблокировать экран (так поступают тогда, когда в смартфон установлена внешняя политика безопасности, отменяющая возможность запрета автоблокировки). Что происходит дальше? Телефон транспортируется в лабораторию в разблокированном состоянии и подключается к компьютеру. Устанавливаются доверительные отношения (Trust this computer?), снимается локальная резервная копия, извлекаются фотографии и файлы приложений. Обрати внимание: все это проделывается, когда смартфон был получен и разблокирован без соответствующего ордера, — здесь действует слово полицейского «владелец согласился выполнить мою просьбу» (да-да, то требование, высказанное приказным тоном, — это была всего лишь просьба!). Именно этот сценарий решили пресечь специалисты по безопасности Apple. Важным ограничением, введенным Apple в самой первой версии iOS 11, стало новое условие для установления доверительных отношений. Начиная с iOS 11.0 для создания lockdown-записи недостаточно разблокировать устройство и подтвердить запрос «Trust this computer?»; система дополнительно потребует ввести пароль блокировки устройства. Если пароль неизвестен, то и доверительные отношения установлены не будут. В чем-то это требование логично; оно может защитить данные пользователя, когда телефон оставлен разблокированным или передан в разблокированном состоянии из рук в руки. Кроме того, требование ввести пароль поможет очнуться пользователям, привыкшим подтверждать все всплывающие запросы. А вот полицейскому эксперту для создания резервной копии теперь потребуется узнать пароль блокировки устройства. Альтернатива — доступ к компьютеру пользователя, с которого, возможно, удастся извлечь и использовать существующий lockdown-файл. Следующей целью в противостоянии правоохранительным органам стал второй сценарий, использующий lockdown-запись. Эволюция iOS 11: последовательное ограничение срока действия lockdown-записей Как мы выяснили, обойти обязательное требование ввести пароль блокировки при подключении устройства iPhone или iPad к компьютеру можно при помощи lockdown-записи, извлеченной из компьютера пользователя. Вплоть до 11-й версии iOS ограничений на использование таких записей не было. Lockdown-файл, однажды извлеченный из компьютера, мог быть успешно применен спустя недели и месяцы. Этим фактом вовсю пользовалась полиция: от получения ордера до снятия образа жестких дисков и извлечения lockdown-файла обычно проходили недели, если не месяцы. В iOS 11 разработчики Apple ввели ограничения на срок действия lockdown-записей. В ранних сборках iOS 11 срок действия lockdown-записей не регламентировался и не документировался компанией. В дальнейших обновлениях определился срок действия lockdown-записей: теперь их можно было использовать в течение двух недель после создания (обрати отдельное внимание: время отсчитывалось именно с момента создания lockdown-записи при установлении доверительных отношений с компьютером). В бета-версиях iOS 11.3 компания дополнительно ужесточила политику безопасности, одновременно «узаконив» и документировав срок действия lockdown-записей. Начиная с iOS 11.3 beta lockdown-файлы будут действовать в течение семи дней с момента создания. Впрочем, к релизу iOS 11.3 семидневный срок годности lockdown отыграли назад, использовав вместо этого альтернативный защитный механизм; очевидно, компания до сих пор в поиске оптимального срока действия lockdown. Что это означает на практике? Для пользователя это означает небольшое дополнительное неудобство: раз в несколько недель при подключении iPhone к компьютеру придется заново подтверждать запрос «Trust this PC?» и вводить на телефоне пароль блокировки. А вот полицейский эксперт вынужден будет поторопиться с получением всех необходимых разрешительных документов, чтобы успеть вовремя изъять компьютер, снять образы жестких дисков и воспользоваться существующими lockdown-записями, чтобы получить доступ к содержимому телефона. Если семидневный срок годности lockdown-записей все же войдет в состав iOS (напомним, сейчас lockdown-записи живут порядка двух недель), у эксперта будет максимум семь дней (фактически — меньше, так как точное время создания доверительных отношений неизвестно) для того, чтобы извлечь lockdown-файл с компьютера и воспользоваться им для логического извлечения данных. Если же пользователь давно не подключал iPhone к компьютеру, то lockdown-запись и вовсе ничем не поможет. Очень похоже, что этот шаг был предпринят компанией Apple с единственной целью — противодействовать методам работы правоохранительных органов, которые могут быть весьма неторопливы по объективным причинам (необходимость получения разрешительных документов, длительные задержки и завалы в лаборатории). Однако на этом компания не остановилась. iOS 11.4: отключение обмена данных через USB Restricted Mode? Как мы выяснили, lockdown-записи становятся бесполезными через одну или две недели с момента создания. Таким образом, если пароль блокировки устройства неизвестен, невозможным становится самый простой и удобный способ анализа — логический, через создание резервной копии. Минуту! Пароль блокировки? Пасскод, или пароль блокировки устройства, — основной и чуть ли не единственный барьер, охраняющий пользователя от злоумышленников. Если злоумышленнику станет известен пароль, он легко сможет проделать целый ряд замечательных вещей: отвязать iPhone от iCloud и отключить функцию Find my iPhone; включить двухфакторную аутентификацию (если она была отключена) или использовать устройство для генерации валидного кода, если она была активирована; сбросить пароль на резервные копии, подключить телефон к компьютеру, создать и расшифровать резервную копию; узнать все сохраненные на устройстве пароли (для этого на резервную копию, пароль к которой мы только что сбросили, нужно будет установить новый, известный пароль); сменить пароль от учетной записи пользователя Apple ID; скачать всю информацию из iCloud, включая пароли из iCloud Keychain, облачные резервные копии, фотографии и синхронизированные данные (да-да, всего лишь с паролем блокировки устройства — пароль от iCloud не нужен!); дистанционно заблокировать или сбросить к заводским настройкам любое устройство Apple, привязанное к текущей учетной записи (имеются в виду другие устройства того же пользователя). Как видишь, в Apple перешли с комплексной многослойной защиты (iOS 8–10) к простейшей одноранговой системе, завязанной исключительно на пароль блокировки устройства. Взломал пароль от любого устройства пользователя — получил полный доступ к данным как текущего устройства, так и любого другого, привязанного к той же учетной записи. Вместо того чтобы возвращаться к уже сданной в утиль системе многоуровневой защиты, в Apple пытаются усилить сопротивляемость ко взлому того единственного, что осталось, — пароля блокировки. Итак, если вся проблема лишь в том, чтобы узнать пароль блокировки устройства, — нет ли возможности его как-то взломать? Именно такие решения предоставили правоохранительным органам Северной Америки (и нескольких других регионов, в число которых Россия не входит) компании Cellebrite и Grayshift. Обе компании готовы помочь правоохранительным органам (и только им) взломать пароли устройств iPhone и iPad методом прямого перебора (в случае буквенно-цифровых паролей — атаки по словарю). Решения двух компаний кардинально отличаются. Cellebrite предлагает услугу в виде сервиса, а телефон требуется отправить в офис компании, с соответствующими рисками и юридическими вопросами. В то же время Grayshift поставляет правоохранительным органам США и Канады готовый аппаратно-программный комплекс GrayKey, позволяющий полиции взламывать пароли устройств без необходимости их куда-либо отправлять. Оба решения используют неизвестные уязвимости для того, чтобы начать перебор и обойти защиту Secure Enclave, который включает задержку в одну минуту после пяти неудачных попыток и блокировку телефона после десяти попыток. Обращаем внимание на то, что для работы обоих решений доступ к lockdown-записям не нужен — достаточно лишь наличия активного соединения по протоколу USB. Именно для противодействия этим решениям Apple в очередной раз модифицировали iOS. В бета-версии iOS 11.3 появился новый режим USB Restricted Mode, который на аппаратном уровне блокировал обмен данными по протоколу USB между устройством iPhone или iPad и любым другим устройством, подключенным к нему через порт Lightning. Блокировка наступала через семь дней с момента последней разблокировки устройства — то есть обычному человеку, ежедневно использующему устройство, она никак не мешала. Для того чтобы снять блокировку, необходимо разблокировать устройство исключительно при помощи пароля блокировки (не биометрического датчика). Отдельно отметим, что новый режим можно было отключать в устройствах с установленной внешней политикой безопасности. В окончательную версию iOS 11.3 режим USB Restricted Mode не включен. Некоторые признаки позволяют предположить, что режим USB Restricted Mode может попасть в окончательную версию iOS 11.4. Пока нет достоверной информации о том, войдет ли новый режим в состав финальной сборки iOS 11.4 или нет. Официальное описание ограничения сформулировано в Release Notes iOS 11.3 beta следующим образом: To improve security, for a locked iOS device to communicate with USB accessories you must connect an accessory via lightning connector to the device while unlocked — or enter your device passcode while connected — at least once a week. Нововведение — прямой удар по бизнесу Cellebrite и Grayshift, решениям которых необходимо установить соединение между устройством и компьютером, чтобы взломать пароль блокировки. Если для того, чтобы начать процедуру взлома пароля, потребуется этот самый пароль ввести, оба решения станут совершенно неэффективными. В большей мере может пострадать Cellebrite, которая требует отправки смартфона в офис компании, что занимает дополнительное время: можно просто-напросто не успеть. В чем отличие нового ограничения от появившегося в ранних версиях iOS 11 ограничения на срок действия lockdown-записей? Сведем информацию в краткую табличку. Lockdown-запись: Чему противодействует: логическому анализу (созданию резервной копии), если пароль неизвестен Ограничения: после выключения питания или перезагрузки устройства его необходимо разблокировать паролем; в противном случае логический анализ невозможен из-за использования полнодискового шифрования Срок действия: iOS 11.0–11.2.1, 11.3 релиз, 11.4 бета: до 14 дней с момента установления доверительных отношений; iOS 11.3 бета: 7 дней с момента установления доверительных отношений Как создать: в iOS 11 — разблокировать устройство, подтвердить запрос «Trust this computer?», ввести пароль блокировки устройства USB Restricted Mode: Чему противодействует: взлому пароля блокировки методами Cellebrite и Grayshift Ограничения: неизвестны Срок действия: ограничение вступает в силу спустя 7 дней с момента последней разблокировки устройства (пока не до конца ясно, учитываются ли только разблокировки паролем или также биометрическим датчиком); возможно, учитывается и время последнего подключения к авторизованному устройству Возможные методы обхода: подключить к доверенному устройству и оставить подключенным (необходимо дополнительное тестирование) Еще раз отметим, что режим USB Restricted Mode впервые появился в тестовой сборке iOS 11.3 Beta и не включен в окончательную версию iOS 11.3. Этот режим может войти в окончательную версию iOS 11.4 — но может и не войти, о чем на данный момент достоверной информации нет. А что есть? На сегодняшний день в нашем распоряжении имеется последняя бета iOS 11.4. В бета-версию 11.4 новый режим USB Restricted Mode вошел не полностью, а точнее — он включен в более мягком режиме. Что же произойдет через семь дней бездействия с iPhone, на который установлена iOS 11.4 beta? Мы протестировали iPhone с iOS 11.4, для которого была создана свежая lockdown-запись. Наши действия: iPhone подключен к компьютеру, подтверждено установление доверительных отношений; создан и извлечен свежий lockdown-файл. iPhone отключен от компьютера и подключен к зарядному устройству. Спустя семь дней мы попробовали подключить телефон к компьютеру. В результате мы обнаружили следующее. Через неделю при подключении телефона к компьютеру iTunes выдает такое сообщение: «iTunes could not connect to the iPhone “name” because it is locked with a passcode. You must enter your passcode on the iPhone before it can be used with iTunes». Мы подключили lockdown-файл в приложении Elcomsoft iOS Forensic Toolkit, попытавшись получить доступ к различным сервисам iOS. Результат: Базовая информация об устройстве: ДОСТУПНО Расширенная информация об устройстве, включая список приложений: НЕДОСТУПНО Сервис AFC (для доступа к файлам приложений): НЕДОСТУПЕН Сервис backup (для создания локальной резервной копии): НЕДОСТУПЕН Медиасервис (для доступа к фотографиям): НЕДОСТУПЕН Таким образом, спустя семь дней бездействия iOS 11.4 beta отключила доступ ко всем релевантным сервисам iPhone, позволяющим извлечь сколько-нибудь значимую информацию об устройстве. Что же произойдет, если мы введем на телефоне пароль блокировки, как нам рекомендует это сделать iTunes? Мы разблокировали телефон и воспользовались той же самой lockdown-записью. Результат: Базовая информация об устройстве: ДОСТУПНО Расширенная информация об устройстве, включая список приложений: ДОСТУПНО Сервис AFC (для доступа к файлам приложений): ДОСТУПЕН Сервис backup (для создания локальной резервной копии): ДОСТУПЕН Медиасервис (для доступа к фотографиям): ДОСТУПЕН Делаем вывод: lockdown-файл остался действителен, все релевантные сервисы доступны. Отсоединяем телефон от компьютера, подключаем к зарядному устройству и ждем еще семь дней. Вновь подключаем телефон к компьютеру. iTunes выдает сообщение, предлагающее установить связь с телефоном — так, как будто он подключен к компьютеру впервые. Запускаем iOS Forensic Toolkit и пытаемся воспользоваться все той же lockdown-записью, возраст которой перевалил за четырнадцать дней. Результат: Базовая информация об устройстве: ДОСТУПНО Расширенная информация об устройстве, включая список приложений: НЕДОСТУПНО Сервис AFC (для доступа к файлам приложений): НЕДОСТУПЕН Сервис backup (для создания локальной резервной копии): НЕДОСТУПЕН Медиасервис (для доступа к фотографиям): НЕДОСТУПЕН Разблокируем телефон паролем блокировки и повторяем попытку, используя все ту же lockdown-запись. Результат не изменился. Вывод: дело в самой lockdown-записи, у которой просто истек срок действия. Экспертная оценка По мнению автора, эффект от нововведений ожидается… неоднозначный. Так, ограничение срока действия lockdown-записи не только обезопасит пользователя от возможных атак (в том числе таких, которые предприняты злоумышленником, когда разблокированный телефон оставлен без присмотра), но и создаст дополнительные неудобства при регулярном проводном подключении iPhone к таким устройствам, как док-станции и портативные аудиосистемы. Предназначение режима USB Restricted Mode, блокирующего передачу данных через USB-порт устройства, очевидно: воспрепятствовать работе правоохранительных органов, которые могут попытаться разблокировать iPhone или iPad при помощи решений Cellebrite, Grayshift и их аналогов. С некоторой натяжкой можно представить сценарий, когда телефон у пользователя изымается преступной группировкой, которая переправит устройство в подпольную лабораторию (до этого момента сценарий вполне реалистичен) и попытается взломать пароль блокировки с помощью технических средств. Против этой версии выступает тот факт, что соответствующие технические решения существуют на данный момент в единичных экземплярах и поставляются исключительно правоохранительным органам некоторых государств. Режим USB Restricted Mode — решение по-своему гениальное: его использование позволяет заметно повысить безопасность устройств, при этом нисколько не уменьшая удобства работы. Тем не менее Apple медлит с его внедрением в официальную сборку iOS — вероятно, осознавая возможные неприятные последствия со стороны американского регулятора и реакцию правоохранительных органов. В ситуации, когда очередная возможность системы поможет пользователям устройств Apple обезопасить себя лишь от претензий правоохранительных органов, нам сложно составить однозначное мнение о ее значимости с социальной точки зрения. Что еще ожидается в iOS 11.4? Помимо стандартного списка исправлений и улучшений, в новой версии мобильной ОС должен появиться обещанный еще в анонсе iOS 11 режим полноценной синхронизации сообщений iMessage с облаком iCloud. Как это будет работать и какую пользу может принести для полиции — в одной из следующих статей.
-
1 баллочень радуют статьи в которых присутствуют картинки
-
1 балл
-
1 балл
-
1 баллесли плотно этим заняться , можно основным способом заработка сделать данную тему, спасибо за слив!
-
1 баллКак установить PowerShell Empire 2? Если у вас уже есть данная утилита, то можно переходить к следующей главе. Это небольшая инструкция для начинающих. Для начала необходимо скопировать данную утилиту с репозитария GitHub. Я буду выделять команды в своем терминале Kali Linux: git clone https://github.com/EmpireProject/Empire.git Копирование в директорию Далее необходимо провести установку. Далее необходимо перейти в папку Empire. Выполняем несколько команд. cd Empire/ cd setup ./install.sh Установка PowerShell Empire 2 Далее необходимо вернуться в директорию и запустить файл. Для этого выполняем такие команды, после чего произойдет запуск утилиты: cd .. ./empire Запуск утилиты Как создать исполняемую команду в PowerShell Empire 2? Чтобы получить доступ над нашей целью необходимо чтобы сгенерированный код был запущенный в командной строке. Сначала попробуем провести атаку, напрямую выполнив команду в Windows 10, а далее будем использовать метод, который позволит хорошо скрыть наш код. Для начала необходимо запустить команду и проверить активных "слушателей": liseners Далее создадим учетную запись, которая позволит получить активные профиль для дальнейшего тестирования, для этого выполняем команды: uselistener http execute listeners //проверяем наш созданный профиль Успешное создание профиля Далее необходимо генерировать код для запуска для этого выполняем команду: launcher powershell http Полученный код После этого копируем полученный код и запускаем его в командной строке на ОС нашей цели. Я для теста использовал Windows 10. После запуска на винде процесс обрабатывается и закрывается, а мы получаем сессию. После этого в терминале появиться такое окно: Полученная сессия Маскируем наш код в GIF картинку Для этого нам нужен код, которые мы генерировали в предыдущих шагах. Рассмотрим выполнения этой процедуры в несколько шагов. Хочу отметить сразу, что тестирование проводилось на нескольких машинах Windows 7 и Windows 10 и все процедуры были успешными и удавалось получать доступ к нашей цели. Способ очень эффективный, так как не обнаруживаеться многими антивирусами. Шаг 1: Подготавливаем наш скрипт Скачать и посмотреть можно по этой ссылке. Далее необходимо добавить себе в блокнот. После этого необходимо вставить код из PowerShell Empire 2 в 37 строчку, как показано на скриншоте: Вставляем код из PowerShell Empire Шаг 2: Конвертируем GIF-ку и добавляем в скрипт Для этого можно воспользоваться этим сервисом. Добавляем любую картинку в формате .gif и нажимаем convert to Base64. Конвертирование картинки в Base64 Далее необходимо добавить полученный код в наш скрипт, который мы использовали в первом шаге. Добавляем в 17 строку, как на скриншоте: Добавляем .gif в формате base64 Шаг 3: скрываем вредоносный файл от антивирусов Сделаем это с помощью программы Script Encoder Plus. Скачиваем, распаковываем, запускаем и выбираем операцию "Scramble" во вкладке "Script in "Before"", а в меню "Scripts"-"Encode script", более детально можно увидеть на скриншоте: Обфусцификация После этого остается скопировать полученный результат в текстовый файл с форматом .hta. После запуска на компьютере нашей цели появиться гифка, а у нас успешная сессия. Способ очень интересный и может использоваться на практике. Запуск Заключение Таким образом, этот способ можно использовать с применением СИ. Относительно быстро и просто можно получить доступ над целевым компьютером. Используйте с умом да и будет счастье.
-
1 балл
-
1 балл
-
1 баллПоработав с ТС, решил все таки я обширный отзыв в качестве благодарности выложить ТС пообещал мне удалить штрафы фссп и с ГАИ решить вопрос (тут расписать не могу т.к личное) , после этого я закинул всю сумму гаранту и стал ждать , а когда вечером он мне сказал, идти спать , я разочаровался и думал , что это все брехня , но по утру он написал , что все готово, я проверил и вправду , все выполнено как было обещано СПАСИБО!
-
1 баллпомоему , годно , просто доработать под себя чутка и в путь
-
1 балл
-
1 баллСпасибо дружище !!!! очень качественный товар !!!!!!!!!!
-
1 баллВолов спасибо! уже везде тебе написал, вчера вечером залив сделали , а когда проснулся побежал првоерять, все зашло, спасибо!
-
1 баллВаша цель это все компании, которые страхуют здоровье в вашем городе. Начать нужно с понимания общей концепции схемы. Как все происходит в обычной ситуации? Человек работая на опасной работе, занимаясь спортом, да что угодно будь то гололед или сосулька упавшая с крыши, зачастую рискует своим здоровьем. И зная, что его фирма/учреждение не способна оплатить его лечение, обращается в страховую компанию для страховки здоровья. Для этого он берет с собой паспорт и сумму в размере от 100 до 5000 рублей (Все зависит от размера страховой суммы, обычно это от 100 000 до 500 000). Ему оформляют страховой полис на то время которые будет оговорено, обычно это месяц/год. Далее человек получает какую-то травму. Идет в больницу, лечится, получает справку. Потом идет в страховую и получает процент от страховой суммы. Теперь вы знакомы с сутью. И сейчас я распишу как не имея травм, получить процент от страховой суммы. Я думаю с пониманием схемы у вас проблем не возникло. Единственный и главный вопрос как все это провернуть. Но есть определенный загвоздки в страховании. Когда даже при реальных страховых случаях ответ от компании приходит такой «Это не страховой случай». В общем, кидают своих клиентов не серьезные страховые компании, так что серьезно подходите к выбору таковых. Вот рейтинг страховых компаний. Что бы вы понимали, в какую сторону смотреть. Поэтому еще на этапе выбора страховщика следует очень точно представлять себе риски, от которых вы хотите застраховаться, и полностью указать их в договоре. (Страховой риск — это событие, наступление которого не определено во времени и в пространстве, независимое от волеизъявления человека, опасное и создающее вследствие этого стимул для страхования; это тот риск, который может быть оценен с точки зрения вероятности наступления страхового случая и размеров возможного ущерба). Например, в договоре у вас застрахован риск травм, полученных на работе, а травму вы сделали на улице. То это уже «Не страховой случай». Советую выбирать страховую компанию из того рейтинга который я уже скинул. Так же можете попробовать работать со страховыми которые есть исключительно в вашем регионе, но внимательно изучите отзывы об этих компаниях и по возможности их историю. Для заключения страхового договора, вам необходим паспорт, сумма для страхования (от 100 рублей до 5000 рублей, то есть вы платите 100 рублей, вас страхуют на 50 000, платите 5000, вас страхуют на 500 000 - это будете выбирать вы, отталкиваясь от своих возможностей, предпочтений и условий страховых компаний). И так повторим, вам нужен паспорт, сумма и легенда. С деньгами и паспортом все ясно. А вот с легендой нет. Риски, от которых вы будите страховаться должны быть тождественны вашей легенде. Вы выбираете себе легенду отталкиваясь от ваших предпочтений и возможностей. На примере компании СОГАЗ, если вы официально трудоустроены, то ваша страховая сумма может достигать 500 000 рублей и страховой полис обойдется вам в 4900 рублей. А если по вашей легенде вы работаете не официально, то максимальная сумма страховки будет в 300 000 рублей. Заходите в интернет, набираете «Страховые компании (мой город)» проводите параллели с рейтингом страховых компаний. Выбираете компанию, звоните и договариваетесь о встрече. Приходите на встречу с паспортом, деньгами и легендой. Задаете всевозможные вопросы страховому агенту. Вы должны играть роль человека, который первый раз в жизни пытается застраховаться, а не человека, который кинет эту компанию. В первую очередь вас должны интересовать риски и прайс страховых выплат, то есть за какую травму сколько платят. Платите деньги за выбранный вами страховой план. И теперь вы имеете страховой полис на год или месяц (Зависит от того сколько вы готовы потратить). Теперь самое интересное, как не имея травм, иметь процент от страховой суммы! Вам могло показаться что вы получите все 500 000 или все 300 000 рублей. Это не реально, если конечно вы не хотите прыгнуть с небоскреба. Речь пойдет о том, чтобы доказать страховой компании, что у вас есть травма и она соответствует договору. И деньги вы получите, отталкиваясь от прайса страховых выплат. На пример, вывих или перелом хряща носа оплачивается 5% от страховой суммы, а перелом нижней челюсти 6% от страховой суммы. То есть если вы имеете страховую сумму в размере 300 000 и сломали нос, то получите 15 000. Но перелом получать вам не придется, так как есть способы как подстроить все так, что травма у вас есть. Нас интересуют случаи без дополнительных доказательств о полученной вами травмы, на пример рентген снимок. Достаточно будет справки от врача. На пример о вывихе плечевого сустава, который тут же вправили. И нужды в рентгенографии не будет по той причине, что он ничего не покажет при вправленном вывихе. Тут нужна правильная легенда. Я использовал такую легенду. Я борец, который на тренировке во время борьбы получил вывих плеча. Тренер в силу опыта тут же его вправил. После чего я поехал в больницу и мне диагностировали вывих судя по тем симптомам что я описал и сразу же назначили лечение. В следствии чего я получил справку о вывихе плечевого сустава. В одной из афер, страховая сумма была в размере 500 000, а выплата по данному страховому случаю составляла 10% от страховой суммы. То есть 50 000 рублей. Даже если вас принудят проходить рентген, соглашайтесь без задней мысли, так как при не сильных вывихах, которые сразу же были вправлены рентген ничего не показывает. Об этом знает любой врач, можете даже уточнить. Для начала вам понадобиться знать, как выглядит вывих плеча и его вправка: По видео ясно что все просто. 1 секунда и плечо на месте, при таком вывихе как на видео, рентген ничего не покажет, но факт вывиха есть и 100% герой видео испытывает соответствующие боли. А это как раз страховой случай. Это сайт с ознакомительной для вас информацией о вывихе плечевого сустава: Лечение вывиха плеча после вправления — курс реабилитации после травмы. Это вам нужно для того что вы знали, как себя вести. Так как вывих не сильный, то вам нужно говорить, что плечо побаливает. Но вы не можете заниматься своей прежней работой, к примеру, вы занимаетесь доставкой воды и таскаете воду, вы плотник на крыше и вам нужно таскать доски и так далее. Теперь перейдем к главному. Нужна официальная справка о вывихе плечевого сустава. Если у вас есть родственники или знакомые врачи, то вам несказанно повезло. А если нету, то вот основные способы получения такой справки: 1) Приходите в поликлинику и говорите врачу что на тренировке (по любому виду спорта) вывихнули руку и вам ее тут же вправил тренер (описать свой «вывих» вы уже можете так как видели, что при вывихе выскакивает плечо и дико болит), но плече болит, и вы не можете ее эксплуатировать как раньше, что делать, доктор? Может быть по предложению доктора пройдете регент что бы проверить состояние связок за тем что бы определить тяжесть «вывиха». После чего доктор вам выписывает лечение, и вы просите его сделать справку, которая подтверждает, что у вас вывих плечевого сустава. А в случае чего скажите, что справка нужна для работы что бы выйти на оплачиваемый больничный. (Если по легенде вы устроены не официально, то скажите врачу что работаете не официальная в подрядной организации и если пропущу работу по неуважительной причине, то меня уволят) 2) Нужно узнавать у всех знакомых и их знакомых где можно достать такую справку, спросите у всех, кого знаете и кому доверяете, никогда не знаешь у кого могут оказаться нужные знакомые. Узнаете сколько стоит справка и берете. 3) Последний способ будет коррупция. Приходите в бедную поликлинику (там врачи более склонны к взяткам) на осмотре у врача берете листок, ручку и пишите, что вам нужна официальная справка о вывихе плечевого сустава на пример для того что бы откосить от армии (если вам до 27 лет, то это подойдет) Писать на бумаге нужно за тем что бы врач понял, что вы за анонимность, а не провоцируете его ради уличения в коррупции, а действительно хотите получить справку. Так же напишите, что готовы заплатить 1000 (возьмите с собой 3000 на всякий случай и по торгуйтесь). После того как напишите, отдайте листок врачу и ждите его реакции. Зарплаты у них маленькие и такое предложение в условиях, написанных на бумажке (врач поймет, что о диктофоне не может быть и речи) вероятнее всего согласится. Если нет, то заберите бумажку и уйдите. Если все это не сработает с первого раза (что иногда встречается) пробуйте в нескольких поликлиниках, тогда обязательно сработает. После чего идете к своему страховому агенту и берете с собой полис, паспорт, справку о вывихе и реквизиты своего счета. Это все вам нужно для того что бы составить заявление на выплату. После написания заявления оно будет передано лицам, принимающим решения по выплатам. Через 2 недели вы получите % от страховой суммы на свой счет (На время страховой выплаты отводится определенный срок, обычно от 5 до 15 дней, потому что к сожалению, таков порядок рассмотрения). Какой придет процент зависит от вашего страхового плана. Если он на 500 000 тысяч и процент за вывих 10% (процент на травмы везде разный) как я писал выше, то получите 50 000, если 100 000, то 10 000, советую «вывихнуть» и второе плечо спустя несколько дней. Соответственно нужна будет легенда. Но думаю для вас это не проблема. Есть еще одна загвоздка. Вам могут отказать в услугах в остальных страховых компаниях если вы имеете страховку где-то еще. Но это не везде. Пробуйте взять на себя страховку где получится (не забывайте осторожно изучать страховые компании которых нет в рейтинге в самом верху, что бы в течении недели или двух не получить ответ «Это не страховой случай») Конечно есть порядочные малоизвестные компании, но что бы узнать наверняка почитаете отзывы. Что бы не получилось вот так. Когда наступит такой момент, что ваши страховые агенты в голос скажут вам они прекращают с вами работать, вам нужно найти безработного знакомого, которого вы застрахуете и все провернете по той же схеме, но уже под процент. Для человека, который просто пару раз появиться в страховой компании достаточно максимум 5% от выхлопа. Потому что он, во-первых, нечем не рискует и ничего не делает кроме того, как запоминает пару фраз. Таким образом можно застраховаться сразу в трех компаниях, а в остальные нанять своих знакомых за процент. И если осилить 5-7 страховых компаний то через 5-15 дней после сделанной работы вы получите в лучшем случае 250 000, если все страховые суммы будут 500 000, и вы будете официально трудоустроены. Если нет, то максимум 150 000. Чем больше у вас безработных знакомых, которые согласятся на это, тем больше вы заработаете. Не советую этим заниматься больше 3 месяцев, так как могут что-то заподозрить. В страховых компаниях ведется статистика. И они удивятся если долгое время систематически люди начнут получать травму плеча с одинаковым сценарием.Что мы имеем. Первую неделю вы оформляете страховые полиса, после этого собираете справки. И пишите заявление на выплату. И через 5-15 дней вы получаете деньги.
-
1 балл
-
1 балл
-
1 балл
-
1 баллЖелаю халявки если можно, а то давно уже не выкладывали ни чего Если можно то палочки хоть чуть -чуть) Мерси)
-
1 баллОтличная схема для гастролеров далеких от Онлайн тем.Опасненьким пахнет,но профит однозначный
-
1 балл
-
1 баллПодскажите пиплы ,где набирать под скам народ.Уже перерыл дохера,отклик вообще ужасный в последнее время
-
1 балла почему она запрешена))),просто е говорят что типо лучше не работтать,каждый сам выбирает свою судьбу)
-
1 баллDDoS Service 911 DoS-атака (от англ. Denial of Service, отказ от обслуживания) и DDoS-атака (от англ. Distributed Denial of Service, распределённый отказ от обслуживания) — это разновидности атак на вычислительную систему, целью которых является доведение системы до состояния перегрузки, при которой к ней не смогут получить доступ легитимные пользователи, либо этот доступ затруднён. Наш DDoS сервис - лучшее средство от надоедливых конкурентов, которые мешают Вам работать. Срочная помощь в решении Ваших проблем - саппорт в сети практически круглосуточно! Мы представляем Вам сервис Ddos-услуг , способный помочь Вам устранить конкурентов по бизнесу и т.д. Мы поможем Вам протестировать анти-ddos защиту Вашего сервера, сайта. В нашем Ddos-сервисе, Вы можете заказать ддос-атаку практически на любой сайт или сервер! Проводим ддос атаки на игровые сервера, интернет-магазины, политические сайты! Наши цены самые доступные на рынке ддос услуг. Средняя цена составляет всего 50$ в сутки. Конечная цена может колeбаться как в большую, так и в меньшую сторону. Оптовым заказчикам и постоянным клиентам индивидуальные условия! Внимание! В связи с широким распространением мошенничества в сфере Ddos-заказов, ддос-услуг, тест делаем только после перевода денег под кодом протекции, в целях борьбы с реселлерами и кидалами. Способы оплаты: WebMoney Perfect Money Также возможны другие способы оплаты по договоренности. Связь/Contact: ICQ: 332212 Jabber: stelios@jabber.se Наш сайт: ddos-service.cc Теги для google: заказать ddos атаку, заказать ддос, ddos атака, ddos услуги, ddos attack, ддос сервис, ddos сервера, ddos service, ddos на сайт, ddos на сервер, ддос service, ддос сайта, ддос сервера, атака на сайт, атака нa сервер, убить сайт, убить сервер, положить сайт, положить сервер, зафлудить сайт, зафлудить сервер, вывести сайт из строя, вывести сервер из строя, как навредить сайту, как навредить серверу, остановить работу сайта, остановить работу сервера, отключить/устранить сайт конкурента, отключить/устранить сервер конкурента, как завалить сайт, как завалить сервер, ддос атака на заказ, ddos атака на заказ, хакерская атака, мощная DDoS-атака.
-
1 баллВ данном случае можно гарантировать только одно - у нас форекс является такой же рулеткой, т. е. казино. Большинство так называемых брокерских контор только и существуют за счет того, что их клиенты спускают свои деньги. У них есть столько разных приемов для честного отнятия денег...
-
1 балл
-
1 баллМне тоже кажется, что продавать помещение под ресторан лучше в черновом варианте, мало ли какая у них окажется концепция заведения, вдруг они увидят ресторан совсем не так, как вы.
-
1 баллможете рассказать про чистоту юридического адреса (варианты его получения). Пожалуйста, для многих на этом сайте это очень важно. И еще, что грозит фирме если налоговая узнает, что адрес липовый?
-
1 баллу меня у дропа с русского стандарта письмо пришло мол он подозревается в сотрудничестве с террористами)))) проигнорировали все ровно !!!!
-
1 баллмне в последнее время вообще школьники лет так 16 пишут с предложениями залить, а вы говорите банки борятся с киберпреступностью))
-
1 балл
-
1 баллкопирую тех что дал ТС, у одного проебал 25$, а есть 1 который норм играет.
-
1 балл
-
1 баллДля дебиана, насколько я помню: apt-get install network-manager-openvpn Для федорки, редхета и иже с ними: yum install NetworkManager-openvpn У NM устанавливаемые модули есть в репозиториях, как, в прочем, много в каких других софтинах :mad:
-
1 баллДроп месяц назад в Украине получал посылку (тоже телефон) - у входа в ems стояли 4 мента , при получении ems записывали паспортные данные . Посылка напрямую с шопа . Все нормально , но заходил на полусогнутых в офис :mrgreen: Да и не берут так в открытую .В твоем случае если бы брали - подождали бы в подьезде пока дроп распишется , курьер выйдет и в этот момент залетели бы менты .
-
1 баллМогут за сбыт этой темы (скима) впаять ст. 138 УК, типа это специальные технические средства, для негласного получения информации. За использование скимака опять же. За хранение ответственности нет никакой. Плавали- знаем.
-
1 баллЕще доказать надо, что ты ее продавал или добыл взломом.
-
1 баллкстати не плохая идея для школьников, которые просматривают форум... на мороженку заработать
-
1 баллпо кредитам реально. У нас сейчас в суде рассматривается подобное дело. По области что-то около 300 эпизодов. По Москве еще, там приговор уже был. Сговор с работниками банка.
-
1 баллтвой вопрос был "Как попасть в закрытые темы" вот я тебе и на него ответил
-
1 баллНапример, надо "исчезнуть" в Росси, странах СНГ или в бывшей братской соцстране (Польша, Венгрия, Чехия и т.д.): Идешь в посольство Украины, Белоруссии, Узбекистана (России, если на данный момент находишься вне ее пределов) , предварительно, правда, нужно найти двух легальных граждан той страны, в гражданина которой ты "переделываешься" (что, обычно, не сложно - на всех базарах их как грибов, а за 20 зеленых и трогательный рассказ об украденном паспорте любая женщина с радостью поможет) и взять их с собой как свидетелей. В посольстве сообщаешь, что у тебя украли паспорт; даещь имя и вамилию какого-нибудь знакомого этих свидетелей (заранее объясняешь им что так будет проще - вдруг о тебе спросят, хотя, скорее всего, не спросят - лень), адрес (желательно реальный, но все-равно чей), год рождения какой-нибудь - и получаешь временный легальный документ дней на 10-15 для проезда в свою "родную" страну. Но это только первый этап! Если на самом деле тебе уезжать не хочется, а просто нужно спрятаться, то с этим документом идешь в лагерь для беженцев, или в благотворительную организацию в том городе, гден расположено посольство, и заявляешь что ты - беженец из Украины, Белоруссии, России или Казахстана, в зависимости от того, какой страны ксивы ты приобрел (притом, приобрел почти бесплатно, и никаких поддельных дорогих документов!). Как правило, эти благотворительные организации помогут продержаться еще несколько месяцев без проблем и снабдят временным документом, чтобы по улицам ходить "с высоко поднятой головой", или даже работой, чтобы хождение по улицам было легальным и вне подозрений. Потом можно либо опять в посольство за ксивой, либо легализоваться локально, как иностранец-беженец. Конечно же, способ непростой, но относительно дешевый, и намного более надежный и безопасный, чем переодеваться под местного жителя, покупать "левые" ксивы и прятаться по доходным домам, кидая хозяев и оставляя совершенно идиотский след (кидалу наверняка запомнят). Способ также работает в кап.странах, где не берут "пальчики" при въезде. Самое трудное, говорят, это лагерь для беженцев - там каждый второй беженец и каждый первый работник, стукачи.