Таблица лидеров
-
во всех областях
- Все области
- Adverts
- Advert Questions
- Advert Reviews
- Файлы
- Комментарии к файлам
- Отзывы к файлам
- Записи блога
- Комментарии блога
- Изображения
- Комментарии к изображениям
- Отзывы к изображению
- Альбомы
- Комментарии к альбому
- Отзывы к альбому
- События
- Комментарии к событиям
- Отзывы к событиям
- Сообщения
- Статусы
- Ответы на статус
-
Пользовательская дата
-
Всё время
9 октября 2021 - 10 сентября 2025
-
Год
10 сентября 2024 - 10 сентября 2025
-
Месяц
10 августа 2025 - 10 сентября 2025
-
Неделя
3 сентября 2025 - 10 сентября 2025
-
Сегодня
10 сентября 2025
-
Пользовательская дата
18.09.2022 - 18.09.2022
-
Всё время
Популярные публикации
Отображаются публикации с наибольшей репутацией на 18.09.2022 во всех областях
-
5 баллов
THIS ADVERT HAS EXPIRED!
- FOR SALE
- NEW
ДОСТУПНА НОВАЯ ВЕРСИЯ – НОВЫЙ ИНТЕРФЕЙС, ПОВЫШЕННАЯ АНТЕННА, МОДЕЛЬ V22.3.4 LTE2017-модель 2018 года. Скимминг банкоматов без какого-либо физического контакта. Этот скиммер будет работать без физического подключения к банкомату/POS-машине. Этот продукт является нашим бестселлером и является самым популярным устройством для скимминга кредитных карт во всем мире. Это GSM-перехватчик – скиммер. Он получает данные кредитных карт из банкоматов и POS-терминалов. Небольшой размер 5×4 сантиметра, длина антенны 17 сантиметров. С одной зарядкой он может работать до 8 часов, а изготовленная память может захватывать около 100000 данных кредитных карт, с антенной он может принимать данные в радиусе 50 метров. Устройство может работать от (-25 до +45 градусов). Мы используем батареи 3,7 В 2500 мАч. При одной зарядке устройство может работать до 8-10 часов. Он имеет встроенную память 32 Гб, он может хранить до 100000 данных кредитной карты с pin-кодами. Кратко – Приемник данных GSM-это приемник GSM-модуля, который с помощью специального программного обеспечения клонирует и получает всю информацию о кредитных картах из банкоматов и POS-терминалов. Полученная информация хранится на вашем телефоне или ноутбуке. Чтобы собрать эту информацию, вам просто нужно подключить устройство к компьютеру или мобильному устройству, и устройство отправит данные на ваш компьютер, с помощью программного обеспечения V22.3.4. GSM-приемник также реализовал новую функцию, возможность добавления банка питания для увеличения срока службы скимминга. GSM – приемник данных небольшой, и вы можете легко спрятать его в сумке, одежде, кармане или в автомобиле-рядом с терминалом POS/ATM. Устройство имеет два светодиода – красный и зеленый Красный – Устройство должно заряжаться. Мигающий красный – Устройство может работать еще 30-40 минут, после чего его необходимо зарядить или добавить блок питания или зарядное устройство usb. Зеленый+Красный – Устройство работает. Мигает зеленым – устройство подключается. Цена за GSM перехватчика $1200 USD с доставкой включена. Цена GSM перехватчика + энкодер MSR и 100 пустых пустых карт $1415USD с доставкой включена.1,200.00 USD
-
5 баллов
THIS ADVERT HAS EXPIRED!
- FOR SALE
- NEW
Ncr, Wincor Nixdor, Diebold Insert Skimmer.Полный комплект готов к работе. Батарея может работать до 48 часов,наружная температура не влияет на время работы скиммера, так как скиммер находится внутри банкомата.Храните до 15000 дорожек кредитных карт. Полный комплект включает в себя инструменты для вставки и удаления, кабель для передачи данных,компакт-диск с программным обеспечением, это продукт plug and play, который готов к работе. Доступен для заказа PIN-пад в качестве дополнительной опции.1,000.00 USD
-
5 баллов
-
2 балла
THIS ADVERT HAS EXPIRED!
- FOR SALE
- NEW
СКИММЕР-ЭТО УСТРОЙСТВО, КОТОРОЕ ПОМЕЩАЕТСЯ ВНУТРИ БАНКОМАТА ИЛИ POS. СКИММЕР EMV ПЕРЕХВАТЫВАЕТ СООБЩЕНИЯ МЕЖДУ ЧИПОВОЙ КАРТОЙ И СЧИТЫВАТЕЛЕМ ЧИПОВЫХ КАРТ ИЗ БАНКОМАТА ИЛИ POS. СКИММЕР EMV ЗАПИШЕТ ИНФОРМАЦИЮ О КРЕДИТНОЙ КАРТЕ, ТАКИМ ОБРАЗОМ, ИНФОРМАЦИЯ О КРЕДИТНОЙ КАРТЕ БУДЕТ УКРАДЕНА. СКИММЕР EMV-ЭТО УСТРОЙСТВО, КОТОРОЕ ПОМЕЩАЕТСЯ ВНУТРИ БАНКОМАТА ИЛИ POS ДЛЯ ПЕРЕХВАТА СВЯЗИ МЕЖДУ ЧИПОВОЙ КАРТОЙ И СЧИТЫВАТЕЛЕМ ЧИПОВЫХ КАРТ ИЗ БАНКОМАТА ИЛИ POS И ЗАПИСИ ИНФОРМАЦИИ О КРЕДИТНОЙ КАРТЕ, ТАКИМ ОБРАЗОМ, ИНФОРМАЦИЯ О КРЕДИТНОЙ КАРТЕ БУДЕТ УКРАДЕНА. Скиммер Emv-это устройство, которое помещается внутри банкомата или POS для перехвата сообщений и записи кредитной карты между чиповой картой и считывателем чипов из банкомата или POS, таким образом, вся информация о кредитной карте похищается. У вас будет быстрый и простой трек 1, трек 2 и PIN-код со всех кредитных карт, которые используют эти банкоматы или POS. Вы можете загрузить информацию с скиммера Emv, подключив телефон или ноутбук по Bluetooth к скиммеру Emv. Такое устройство СКИММЕРА EMV может не только считывать данные владельца карты с чипа, но и перехватывать PIN-код. УСТРОЙСТВО СКИММЕРА EMV создает копию исходной карты, включая все стандартные проверки подлинности SDA-Статическая проверка подлинности данных, DDA - Динамическая проверка подлинности данных, CDA-Комбинированная проверка подлинности данных. С помощью нашего устройства EMV Скиммер вы можете очень легко получить всю информацию о кредитной карте из любого банкомата или POS. С помощью устройства СКИММЕРА EMV вы можете получить трек 1 + 2 + Pin.1,600.00 USD
-
1 балл
-
1 баллПривет, расскажи, как ты докатился до такой жизни, что пишешь на заборе «Спайсы, соли, миксы» и убегаешь в закат? Как-то давно человек из ВКонтакте предложил мне вакансию трафаретчика, я изначально сомневался, но в итоге дал ему положительный ответ. Согласился, потому что мне уже не хватало денег на жизнь, но путь к успеху появился ещё не скоро. Обычно рисую на заборах и фасадах, рекламирую наркотики – сайты с продажей ПАВ или работу в магазинах, также были случаи, когда работал на магазин оружия. Опиши, как проходит твой рабочий день Ну для начала скажу, что являюсь студентом, соответственно утром сижу на парах. Приблизительно к обеду освобождаюсь и по приезду домой у меня есть часик, чтобы полежать и пинать большие хуи. К 17:00 выезжаю в назначенный район. К 18:00 я на месте, бывает, что работаю с напарником, соответственно, состыковываемся раньше. 18:00-22:00 спокойно работаю, полиции нет, всё тихо и спокойно, но есть отдельные бдительные граждане. Иногда выхожу в ночь работать (01:00-05:00), разумеется, один. Выезжаю в ранее спланированное место на электросамокате или на дежурном транспорте. Обычно приезжаю и делаю по одному рисунку в сочных местах и зарабатываю по ₽500 за надпись. С какими трудностями может столкнуться трафаретчик? Трудностей не так много, но достаточно. Во-первых, стражи галактики могут отъебать. Во-вторых, вас могут поймать какие-нибудь выродки и сломать ребра. Давайте разберёмся с первым случаем. Если вас ловят, то могут просто попросить взятку и отпустить на месте с предупреждением. Если ситуация зайдёт куда дальше – суд, административная статья + штраф ₽5000. Во втором случае – если вас выловит какой-то мужик, то запросто сможет покалечить. Но не пугайтесь пока, мы не перешли ещё к самому сладкому. Тебя ловили? Были неприятности с любителями ЗОЖ и другими активистами? Меня ещё никто не ловил, но был неприятный случай, когда я раскидывал столовую муку и за мной была слежка в 6 недель. Это, конечно, не имеет никакого значения, но граффити мои тоже спалили и что самое странное – никто ничего не сказал. Неприятности у меня были с футбольными фанатами, то есть с быдлом. За мной недавно гнались 18 человек, и я скрылся, тогда было очень жарко. Сколько получаешь за свои побеги? Я получаю не за побеги, а за работу – реальные результаты, то есть пиар заказчика, я же не в догонялки играю с людьми, которые норовят меня хотят поймать. Всё зависит от магазина, обычно платят ₽50 за рисунок, именно по такому тарифу я работаю. Но, когда я путешествую по соседним деревням/посёлкам и прочим малонаселённым пунктам, то получаю уже ₽100 за граффити. Там в день можно спокойно сделать 50 рисунков, хотя обычно делаю в среднем по 30 штук, в зависимости от района. Работая на улице, не опасаешься камер? Работать на улице – очень рискованное дело, но оно тоже приносит плоды. Хотя каждая работа в аутдоре – себе же яма, не стоит недооценивать полицейских. Камеры – это твой враг. Когда их замечаю за считанные секунды, то у меня начинается паника, не знаю почему, но сами по себе они меня отпугивают, особенно эти огоньки для ночного видения. Если судить с юридической стороны, то в действительности это твои враги. В суде видеозаписи будут использоваться против вас, но до этого уже дойдет, если нанесёте крупный ущерб или нарисуете на административном здании, и вас просто поймают за руку. Когда планируешь заканчивать с этим всем? Пока не собираюсь, потому что есть к чему стремиться, плюс премии за хорошую работу меня мотивируют. Ну а вообще – буду работать вплоть до серьезных последствий, если я, конечно, в живых останусь. Тут объективно нельзя понять, когда я уйду со своей должности в оффлайне, поскольку канал меня мотивирует создавать новый контент и совершать новые подвиги, чтобы о них рассказывать своим подписчикам. Что посоветуешь нашим читателям? Если у вас всё очень напряжно с деньгами и нет нужных знаний, допустим, для кардинга, то советую влиться в этот движ, пока не внесли ужесточающие поправки в законы. Также школьникам подойдёт эта вакансия с целью заработать на свою мечту. Стремитесь к лучшему и не стойте на месте! Контакт с данным человеком был найден в интернете, после чего мы покачали головами, какими ужасными вещами занимается данный персонаж и выбросили компьютер. Не занимайтесь подобными вещами, это может очень плохо закончиться
-
1 баллШалом, друг. Я думаю, что каждому действию есть противодействие. В данном случае, больше всего мы опасаемся отдела К. Но что это за отдел и действительно ли ты можешь быть пойман и за какие действия? Борьба с киберпреступностью в наши дни - уже далеко не миф, а суровая реальность. Уже давно прошли те времена, когда спецслужбы не знали с какого конца подступиться к сети. Да, конечно, они не дошли до того, чтобы полностью контролировать киберпреступность, поэтому число киберпреступлений, с каждым днем растет. Но все эти преступления мелочные, а все весомые преступления не остаются без наказанными. В нашей стране за кибер преступностью следит отдел "К". Задачи отдела по киберпреступности: Борьба с нарушением авторских и смежных прав (ст. 146 УК РФ,ст. 7.12 КоАП РФ); Выявление незаконного проникновения в компьютерную сеть (ст. 272 УК РФ), борьба с распространителями вредоносных программ (ст. 273 УК РФ); Выявление нарушений правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК РФ); Выявление использования подложных кредитных карт (ст. 159 УК РФ); Борьба с распространением порнографии посредством сети Интернет и Компакт-дисков (ст. 242 УК РФ). Выявление незаконного подключения к телефонным линиям (ст. 165 УК РФ, ст. 13.2 КоАП РФ). Борьба с незаконным оборотом радиоэлектронных и специальных технических средств (СТС), (ст. 138 УК РФ, ст. 171 УК РФ, ст. 14.1, 14.42 КоАП РФ) В таких организациях сидят не какие-нибудь донные крабы, а в большей части белые хакеры. Белые хакеры (от англ. Black Hat) - это граждане, которые в юном возрасте совершили какой-нибудь компьютерный взлом в возрасте не старше 13 лет и попались в лапы отдела К. Они в свою очередь дело скрывают, не предавая огласке и осуществляют тотальный контроль за этим юным хакером, постепенно обучая его будущей работе. Также существуют спец-школы МВД по компьютерной безопасности, там обучают немного иным методом относительно гражданских учебных заведений по такой же специальности. Хоть в данном учреждении работают такие хорошие специалисты (наглая ложь - чаще всего крабы!), это не означает, что они должны заниматься только мега сложными делами. По большей части им приходится выполнять очень грязную и непристойную работу для их профессиональной компетентности. Вот например, один из граждан РФ высказался негативно в сторону одного из представителей единоросов на каком-то форуме посвященный политологии. На следующий день, представители отдела К направили письмо администрации данного ресурса с просьбой удалить данное высказывание и вообще закрыть данную тему на форуме. В ответ отдел «К» получил отказ от администрации сайта и вдогонку ряд негативных эмоций по поводу данного письма. От отдела К в ответ посыпались ряд угроз в адрес администрации. В конце концов сообщение удалили и тему вместе с ним, но какими путями это было достигнуто, да и вообще - это работа рядовых оперов и это не касается компьютерных преступлений. Тактики и стратегии отдела: Оперативные мероприятия - это довольно громоздкая тема, о ней можно написать кучу статей и все равно невозможно описать все, ведь они постоянно усовершенствуются и обновляются, так же как виды атак и взломов обновляются в хакерском мире. Для этого я решил описать какой-нибудь из стандартных методов оперативных мероприятий. Ну, что же, давайте разберем, как говорится, фундамент (у любой системы есть фундамент, другими словами стандарт, которого должна придерживаться система), вот примерно так выглядет стандарт оперативно-розыскных мероприятий: Опрос - беседа с гражданами, которым могут быть известны факты, обстоятельства, значимые для выполнения задач оперативно-розыскной деятельности. Наведение справок. Наблюдение. Оперативный осмотр. Контроль почтовых отправлений, телеграфных и иных сообщений. Прослушивание телефонных переговоров. Оперативное внедрение (ввод сотрудника в разработку). Итак, чтобы разобраться с каждым из этапов, нам нужно представить какую-нибудь реальную картину. Допустим, что ты, как обычно, путешествовал по интернету в поиске дырок и вдруг ломанули какой-то сайт, а оказалось, что это официальный сайт Администрации московской области. Вы сперва прокляли гугл из-за того, что он вывел вас на этот сайт, затем начали винить себя в том, что даже не прочитали описание сайта, а были увлечены больше описанием его ошибок , а также прокляли себя за то, что слили базу данных с конфиденциальными данными. Потом моментально успокоились, когда вспомнили, о том ,что вы юзайте свежую анонимную проксю. Раслабившись, вы идете, ставите чай, достаете плюшки, чтобы сладко отметить победу и насладиться трофеями скаченными с сайта. На следующий день, провонявшийся сигаретным дымом и перегаром от пива, поднимает свою голову от стола, системный администратор взломанного сайта и замечает, что логи не в порядке и выявляет присутствие несанкционированного доступа к конфиденциальным данным сайта. Он быстро заваривает себе крепкий кофе, выпивает таблетку анти-похмелина и следом анти-палицая, бежит с выпученными глазами с докладом о взломе своему начальнику. И вот, именно с этого момента, начинается злостная охота за вами! А дальше все по инструкции - в местный отдел полиции подается заявление с полным описанием взлома и прикрепленными логами о проникновении и другой лабудой. Ну, естественно, что сотрудник, который принял заявления, не будет заниматься данным делом, так как не имеет соответствующих навыков, знаний. Дело передается в специальный отдел, о котором мы уже узнали — это Отдел «К». Вот теперь начинается первый этап - это опрос граждан, которые могут помочь в расследовании и поиске преступника. В нашем случае будет опрошен админ сайта, узнают через какую дыру был произведен взлом, с какого ip-адреса был произведен взлом, а также поинтересуются кому был выгоден взлом, есть ли подозрения на кого-то, либо это гастролер типа тебя. Второй этап - это наведение справок о преступнике, точнее обработка полученных данных от первого этапа, грубо говоря, проверяют твой IP-Адрес, для того, чтобы узнать где, кто твой провайдер. Сделать это может и обычный гражданин с помощью протокола WHOIS. WHOIS — это сетевой протокол прикладного уровня, базирующийся на протоколе TCP, висит на порту 43. Основное применение — получение регистрационных данных о владельцах доменных имен, IP-адресов и автономных систем. Итак, пробив IP-адрес полученный в логах взломанной машины, они видят в строке Country: USA - то есть машина с данным IP-адресом находится в США. А это один из двух вариантов, либо какой-то деверсант из ЦРУ решил ломануть сайт администрации московской области, либо это сервер - обычный прокси сервер. Ну, первый вариант мало вероятен, но все же разрабатываются все версии, и они должны быть проверены. Сперва IP-адрес пробивают по базе данных паблик серверов. В случае если IP-адрес чистый, то есть вероятность, что сервер недавно похаканый и там установлен прокси. В этом случае можно обойтись прозвоном открытых портов. Да, конечно, proxy можно посадить и не на стандартный порт типа 3128 или 8080, 80. Но все равно сервисы будут показаны сканером да и есть куча других вариантов, как определить стоит ли прокси сервер или нет, поверьте мне на слово, для ребят из отдела «К» - это не вызовет никаких трудностей. Узнав, что это прокси сервер, который вы нагло использовали для проникновения в систему,перед отделом «К» стоит вопрос, как вытащить информацию с того сервера о том, с какого IP-адреса заходили на данный сервер в определенное время. У них есть два пути, официальный запрос у своих коллег в США, и в случае получения ответа дело будет развиваться намного проще, и ответ будет прикреплен к делу. Либо второй вариант, не законный. В случае, если в официальном запросе отдел «К» получит отказ, а так оно и будет, так как между нашими странами нет такого соглашения, то для продвижения дела придется провести несанкционированный доступ в данный сервер, опять же сделать это ребятам из Отдела «К» не составит труда, именно для таких целей они там сидят. Но получив данные с сервера о вашем IP-адресе, это не удастя пришить к делу, зато вы уже беретесь в разработку и именно в этот момент нужно садиться на измену. Итак, узнав ваш IP-адрес, он вновь пробивается через WHOIS и тут уже явно видно, что вы товарищ из России, который живет, например, в Москве. Пробивают, где ты работаешь, чем занимаешься, ну и ряд другой нужной информации. Далее, наведываются к провайдеру и на каком- нибудь вымышленном основании, типа машины ваших клиентов, рассылают спам или заражены вирусами, требуют предоставить логи по вашей персоне. И теперь, есть документы того, что в ходе каких-то иных оперативных мероприятий было выявлено, что ваш IP-адрес с такого-то по такое то время обращался к IP-адресу, с которого был произведен взлом сайта, а вот - это можно свободно прикреплять к делу и это послужит против вас в суде. В ход вступает третий этап - теперь производится тщательное наблюдение за вашей личностью, следят за тем, какие сайты посещаете, куда, что отправляете и т.д. В ходе данных мероприятий ваша личность окончательно закрепит себя в не очень удачную сторону, так как вряд ли вы прекратите ходить по запрещенным сайтам, типа undeground, ломать сайты и машины. И вот он четвертый этап - это оперативный осмотр, проще говоря, на основании всех данных полученных в ходе проведения розыскных мероприятий, вы стали главным подозреваемым, и теперь легко берется санкция на обыск вашей квартиры и изъятие вашего системника и всех носителей типа флешек, дисков и ряда другого компромата на вас. Так же могут взять все ваши записные книжки, распечатки, журналы и ряд других бумажных носителей, в которых может содержаться, что-то лакомое для следствия. Да и еще, они не побрезгают ковыряться в вашей мусорной корзине (не в виртуальной, а реальной.) все документы оттуда тоже изымаются при понятых. Все твое барахло отвозится в здание отдела «К», где оттуда будут вытаскивать информацию, о том где ты был, что делал, какое ПО установлено у тебя на компьютере, не контрафактное ли оно (в случае чего еще одна статья тебе в догонку пойдет). Так вот, твой жесткий диск вытаскивают из системника и подключают к устройству, которое производит только чтение (это делается на тот случай, если вы решите обезопасить себя и поставили программу, которая может отформатировать жесткий диск). Если даже вы отформатировали свой жесткий до изъятия, то опять же, для сотрудников отдела «К» не составит затруднения вытащить необходимую информацию для следствия. Даже такие программы как ChromeAnalysis (программа, которая показывает что, где, когда, куда заходил владелец данного компьютера через браузер GoogleChrome), FoxAnalysis(показывает то же самое что и програма ChromeAnalysis только про браузер Firefox), Web Historian (универсальная программа для анализа временных файлов браузера) — данные программы покажут все ваши путешествия по миру интернета, а так же, помогут создать правильный отчет, будут показаны все ваши нахождения в защищеной части сайта Администрации Московской области. Итак, теперь вы видите, что для сотрудников Отдела «К» не составит особого труда вытащить информацию из вашего жесткого диска, которая подтверждает факт взлома. Пятый и шестой этапы - это для того, чтобы у вас на суде не было вообще никаких вариантов отмазаться. Данный вариант срабатывает на 70%, так как вы начинаете звонить знакомым, например, другу-хакеру Васе Пупкину и начинаете рассказывать: «Помнишь я тебе рассказывал, что сайт ломанул? Так вот сегодня приходили, все изъяли и т.д. и т.п.» (никогда так не делайте). Запись телефонного разговора также прикрепляется к делу, и тут вы уже сами говорите о факте взлома. Седьмой этап — данный этап приводится в действие, если не удалось собрать доказательную базу в предыдущих этапах. Внедряется человек в ваш круг общения, вы выкладываете всю нужную ему инфу и на момент какого-нибудь взлома вас аккуратненько пакуют, и уже все начинается с четвертого этапа. Как защититься? Для этого есть два варианта. Первый - радикальный - это не заниматься хакингом. Второй, купить себе специальную финтиклюшку, которая вешается над жестким, и в случае чего, при нажатии соответствующей кнопочки на системнике, ваш жесткий диск сгорает и его уже никто не восстановит, а всякие удары молотком и т.д., это не решение, это все опять же восстанавливается в спец лабораториях.
-
1 балл
-
1 баллЕго малварь не раз упоминалась в Лаборатории Касперского и других крупных антивирусных вендорах
-
1 баллКоммуникация интересует всех. Она не только позволяет собирать информацию, но и предоставляет возможности влиять на человека. Но базовой частью этого процесса остается влияние на ум человека, именно поэтому многие исследовательские проекты сейчас переориентированы на новую точку — принятие решений. Еще первые исследования в области информационных войн, из которых все и начиналось, четко показывали: слабым местом на поле боя является разум солдата. И это понятно хотя бы потому, что все остальное можно защитить, и только ум остается открытым для влияний. В 2007 Вайнбергер (ее собственный сайт — sharonweinberger.com) опубликовала статью об известном феномене, по поводу которого уже даже шутят, мол, люди жалуются, что их облучают спецслужбы. Но теперь оказалось, что в их словах есть правда. Еще в 1965 г. Пентагон начал проект «Пандора», в котором исследовались поведенческие и биологические последствия малых доз микроволн. А еще через несколько лет этот проект был закрыт. На страницу Вайнбергер среагировало 581 человек, многие из которых свидетельствовали о именно о такой своей судьбе. А из акта о свободе информации удалось получить некоторое подтверждение. Как оказалось, исследовательская лаборатория ВВС запатентовала изобретение, позволяювшее передавать в мозг звуки и голоса как вариант инструментария психологической войны. То есть и теоретически, и практически это оказалось возможным. Вайнбергер (одна из ее книг называется «Мнимое оружие», и в ней, в частности, речь идет о изомерных бомбах, которые сегодня разрабатывают США, Россия, Китай) пишет на темы национальной безопасности не только как журналист, но и как исследователь (см. ее био). Она имеет степень бакалавра Университета Джона Хопкинса и магистра российских и восточноевропейских исследований из Йеля. У нее есть и отдельный исследовательский проект War 2.0 с финансированием от корпорации Карнеги, где исследуется взаимодействие и взаимосвязь социальных медиа и национальной безопасности. У нее также много публикаций на сайте BBC в разделе «Будущее», в которых говорится о новых разработках в сфере войны, например, о роботах с автономным мозгом. Военные лидеры боятся такой автономности, чтобы не получить неконтролируемые действия, но реально все равно на каком-то уровне там есть контроль человека. Таким работам предлагается отдать, например, зачистку акватории от мин. Великобритания, кстати, отказывается от использования дельфинов в этих случаях, поскольку рассматривает работу с дельфинами как слишком дорогую. Украина, как пишет пресса, также имеет своих боевых дельфинов. В одной из работ Вайнбергер приводит ряд «аксиом», одна из которыхзвучит так: следует инвестировать сегодня в науку и технологии, потому что завтра все равно за это придется платить. В Лондоне существует Институт поведенческой динамики (сайт — www.bdinstitute.org), который на базе своих разработок ввода групповых поведенческих изменений «породил» Лаборатории социальной коммуникации (сайт — www.scl.cc), которые подают себя как пионеров в области операций влияния. Так пишет о них та же Вайнбергер. Кстати, этим Институтом руководил, пока был жив, известный специалист по информационным войнам профессор Лидского университета П. Тейлор. Правда, другие источники называют основной движущей силой создания Института и Лабораторий Н. Оукса. Оукс, который возглавляет работу Лабораторий, приводит список типичных ошибок при создании операций влияния: попытки менять отношение, а не поведение, фокусироваться на индивидах, а не на группах, использовать телевизионные месседжи вместо опоры на имеющиеся мотивации, использование исследовательских методов для анализа аудитории вместо диагностики группы. Институт и Лаборатории активно работают над прикладными задачами, а также над обучением военных в сфере информационных операций. То же касается и книги, вышедшей под эгидой института — «Поведенческий конфликт». Один из сотрудников Института, Л. Роуленд, напечатал статью, из которой можно понять направления работы в этой сфере. Поведенческая динамика как отрасль своей базой считает ТАА (Target Audience Analysis) — АЦА (Анализ целевой аудитории), акцентируя внимание на том, что это не только знание ее культуры. С другой стороны, следует изучать не все подряд, а лишь выборочно, что нужно, поэтому там и использовано слово «диагностика». Следующий принцип — смотреть с точки зрения аудитории. Роуленд подчеркивает, что дети не перестанут бросать камни в солдат в Ираке, сколько бы цветных буклетов с призывом не делать этого было роздано. Надо не просто фокусироваться на аудитории, а быть аудиториецентричним. Как пример можно привести предотвращения забастовки в автомобильной индустрии, что было сделано лабораториями. АЦА продемонстрировал, что есть только один драйвер, который действует сильнее, чем увеличение заработной платы. Это потеря работы из-за конкуренции с дешевой рабочей силой в еврозоне. Соответственно, Лаборатории запустили рекламную кампанию, которая не только предотвратила забастовку, но и позволила еще сократить заработную плату на 25%. Аналогично было проведена кампания по спасению страхового общества «Ллойда». Оно понесло большие потери, и на этом фоне надо было вернуть доверие вкладчиков и деньги. И это удалось сделать на таком негативном фоне. Британские военные тоже отмечают относительно АЦА — понимание аудитории является началом и концом любой операции влияния, а операции влияния оказались в центре внимания в последние два-три года. Можно понять, почему. Как нам кажется, здесь действуют следующие факторы: Переход к длительной войне, Выход на первое место работы с населением, Партизанская война тоже требует опоры на население. Среди принципов Роуленда есть и такой: социальные силы предшествуют месседжам. Когда человек слышит крик «Пожар», он смотрит, что начинают делать другие. Этот месседж должен иметь резонанс, потому что он спасает наши жизни. Но нас в первую очередь интересует то, что делают другие. Как подчеркивает Роуленд: «Наша реальность во многом определяется тем, что мы думаем, что думают другие, а мы думаем, что они так думают. Когда возникает потребность в изменениях, не факты, информация, отношение или резонансные месседжи меняют людей: людей меняют люди». Отсюда вытекает следующий принцип: следует интересоваться мышлением не отдельного индивида, а всей группы. Т.е. возникает соотношение: совершит ли человек какое-то действие, если он будет знать, что другие так сделают. Наш пример: нам кажется, что Оранжевая революция была как раз таким коллективно подсказанным действием. И большую роль в этом сыграло телевидение, которое создавало ощущение общего действия. Под этим углом зрения изучается и пропагандистская кампания «Талибана». Вайнбергер публикует в журнале Nature статью «Социальная наука: сеть войны», где цитируется человек, три года занимавшийся проблемой минирования дорог. Собрав всю имеющуюся информацию, он пришел к парадоксальному выводу: «Информация не является решением нашей проблемы». Вместо этого он занялся компьютерными моделями, которые пытаются прогнозировать поведение групп и то, как это поведение можно изменить. Это называется «человеческой динамикой», или «компьютерной социальной наукой». На нее Пентагон выделил в 2011 г. 28 миллионов долларов финансирования. Одним из аргументов для развития такого моделирования стала ситуация в 2003 г., когда велись поиски Саддама Хуссейна. Когда была создана сеть тех, с кем Саддам имел отношения доверия, оказалось, что там нет разыскиваемых американской армией, изображенных на известных игровых картах. Эта сеть заставила военных сконцентрироваться на фигурах низшего уровня. В результате информация о местонахождении была получена от одного ключевого охранника. (См. также более подробный анализэтой ситуации использование социальных сетей на сайте War 2.0. Там также рассмотрены и другие варианты использования социальных сетей для целей национальной безопасности.) П. Глур из Массачусетского технологического института (см. его персональную страницу) прогнозирует события на основе анализа социальных сетей (см. здесь и здесь). Например, он спрогнозировал, что швейцарцы не поддержат строительство минаретов, хотя социологи говорили обратное. И Глура оказался прав в отношении результатов референдума. Затем ошибку социологов объяснили тем, что швейцарцы, отвечая, не хотели выглядеть расистами. Глур говорит, что «Твиттер» очень хорошо предсказывает поведение, на которое влияет общая публика. Это может быть новый фильм, на который мы идем или не идем, учитывая, что именно говорит публика: хороший он, или плохой. Каждый из нас может вспомнить, как перед выборами люди начинают спрашивать друг друга: «За кого вы собираетесь голосовать?». Толпа играет роль в случае кино, но она не так хороша в случае политических событий. Здесь начинает играть «рой», это группа нейтральных экспертов, которые, например, редактируют «Википедию». Это все использование группового мышления. Сегодня запущены сайты, где каждый может попробовать себя в прогнозировании будущего. И сделано это фирмами, имеющими гранты IARPA — агентства, которое занимается распределением финансов под исследовательские проекты разведки. У американцев есть интерес к работам И. Смирнова, институтом которого теперь руководит его жена. Он сейчас называется НИИ психотехнологий им. И. Смирнова. Здесь был разработан аппаратно-программный комплекс MindReader. Сейчас Институт Смирнова в основном лечит от нарко-и алкогольной зависимости. Но в сети много негативных отзывов относительно этой работы. Во время войны в Афганистане по этой методике делались эксперименты по манипулированию сознанием. Мегафоны транслировали моджахедам скрытые в аудиосигнал призывы к сдаче в плен. Но на практике это не принесло результатов. Затем была попытка наладить сотрудничество с американцами при захвате заложников в Техасе. Но там даже не дошло до трансляций. Приходил и С. Мавроди, который хотел иметь аппаратуру, чтобы склонять оппонентов к подписанию контрактов (см. такжездесь). Сам И. Смирнов о сотрудничестве с ФБР рассказывал следующее. Он предложил закодировать голоса детей и родственников, которые звали самоубийц домой, в шумы из динамиков полицейских машин. Но американцы не увидели достаточной вероятности успеха. И голоса эти запустили не в скрытом виде, а напрямую. В результате началась паника. Версия американской стороны об этом случае другая. Они спросили, что будет, когда его метод не сработает. «Они перережут друг другу глотки», — ответил Смирнов. И на этом их сотрудничество завершилось, так и не начавшись. Британские военные называют четыре требования, которые следует иметь в виду, если хочешь добиться успеха в операциях воздействия: точная идентификация оптимальной целевой аудитории, определение способности подпасть под влияние этой аудитории, идентификация лучших процессов влияния на эту аудиторию, создание и размещение триггеров, которые могут эффективно и измеряемо изменить поведение аудитории. Относительно разработки месседжа работают следующие три фактора: резонанс: войдет ли месседж в резонанс с аудиторией, чтобы повлиять на его поведение, признание: можно ли ожидать, что аудитория признает месседж, доставка: сможет ли месседж достичь аудитории. Чтобы сделать изменение поведения более научно обоснованным, была предложена модель поведенческих изменений. Она состоит из внешних и внутренних факторов. К внешним относятся физический контекст, социальный и информационный. К внутренним — мотивация и возможности. В рамках всех них выделяются диагностические параметры, которые позволяют работать над изменением поведения. Если в первой модели существует 18 параметров, то в ответ предлагается упрощенная модель из 9 параметров. Продолжается разработка новых научных направлений, которые можно использовать в интересах национальной безопасности. И это понятно, ведь если станешь первым в этой области, у противника не будет возможных вариантов защиты (см. рассказ о новых видах оружия, среди которых есть и нейрооружие). Электронная война сегодня предстает как основная угроза, если вчитаться в слова одного из американских адмиралов: «Электромагнитная киберсреда сейчас настолько важна для военных операций и критическая относительно наших национальных интересов, что мы должны рассматривать ее как поле битвы вместе с другими, а может, и более важным, чем земля, вода, воздух и космос. В будущих войнах НЕ побеждают просто посредством использования электромагнитного спектра и киберпространства, в них будут побеждать в самом электромагнитном киберпространстве». 110 миллионов выделено на кибервойну, среди целей которой стоит и создание карты киберпространства. Когда компьютеры противника перейдут на другую операционную систему, изменится их цвет на карте, пока они не станут снова доступны. Даже можно подсказать солдату, когда его подсознательное видит угрозу. Как видим, современная наука захватывает все новые и новые аспекты функционирования человека. И это настоящий прорыв и освоении новой сферы, поскольку современные методы исследования стали куда более объективными. Все это принципиально новые шаги в использовании исследований мозга для национальной безопасности, если сравнить с более ранними работами, хотя книга, например. Дж. Морено на тему «Исследования мозга и национальная оборона» была выпущена только в 2006 году (Moreno JD Mind wars. Brain research and national defense. — New York, 2006). Некоторые проекты, которые сегодня появились, выглядят почти фантастически. Это, например, проекты по предсказаниям будущего, сделанные венчурным фондом ЦРУ и фирмами по обработке данных. Это, например, фирма Recorded Future. Среди ее задач — сканирование технологического развития, анализ твитов в случае Ливии и анализ писем бен Ладена (см. здесь, здесь издесь). Свой подход они называют темпоральной аналитикой. Сегодня также и один иранский инженер заявил, что он создал машину времени. Правда, следует иметь в виду, что эта машина не отправляет человека в будущее, а дает прогноз на 5-8 лет вперед. Запад скептически отнесся к этим заявлениям о создании машины времени в Иране (см. здесь, здесь, здесь и здесь). А Китай занялся клонированием гениев. Для начала они собрали генетический материал 200 современных гениев со всего мира. Не следует забывать еще об одном информационном объекте, в мониторинге и исследовании которого максимально заинтересованы не только спецслужбы, но и военные. Это социальные сети, где объемы информации превышают возможности ее обработки. К. Леетару (его персональный сайт — www.kalevleetaru.com) занимается анализом больших объемов информации. Использовав супермощный компьютер Nautilus, Леетару на базе тридцатилетнего архива глобальных новостей, а это сто миллионов новостных сообщений предоставляет такие предсказания человеческого поведения, как национальные конфликты и передвижения отдельных индивидов. Этот новостной архив был в свое время создан британским правительством, а сегодня он обслуживается в партнерстве с ЦРУ. Леетару подчеркивает, что официальные медиа имели большее значение при формировании общественного мнения в египетских протестах, чем социальные медиа. Графики Леетару демонстрируют, как все ниже падает оценка президента Египта, после чего начинается революция. Падения, которые были до этого, совпадают с бомбардировкой иракских войск в Кувейте в 1991 г. и вхождением США в Ирак в 2003 году. Эта статья вызвала интерес прессы, что можно увидеть по заголовкам «Суперкомпьютер предсказывает революцию» (см. здесь и здесь). Эта тематика — социальные медиа, общественное мнение и социальные конфликты — оказалась сегодня в центре внимания, потому что дает объективный инструментарий для предсказания существенных политических изменений (см. некоторые взгляды на проблематику здесь, здесь, здесь и здесь). И все это, разумеется, интересует и разведку, и военных. Леетару говорит, что 50 процентов информации ЦРУ сегодня получает из открытых источников. Он подчеркивает, что роль аналитика изменилась, ему не надо выдвигать гипотез, все делают алгоритмы. Леетару шутит: «Большие объемы информации касаются поиска моделей, а не правды, если вы ищете правду, философский департамент в другом месте». Леетару также предупреждает, что не только он научился так работать, противник тоже все это знает. Интернет и социальные медиа стали основной коммуникативной платформой для экстремистов. В своем интервью Леетару говорит, что сроки предсказаний — от нескольких дней до месяцев, но не 10-20 лет, как об этом говорят некоторые исследователи. Точность возможна лишь на краткосрочном расстоянии. Изменения типов угроз требуют внимания к киберпространству. Однако и в этом случае, как считает Либики, надо найти нарратив, под которым вести свои действия (Libicki MC Managing September 12th in cyberspace. — Santa Monica 2013). Хочет ли страна быть жертвой кибератаки? Или она хочет быть проводником международных санкций? Или супердержавой, которая требует уважения? Нарратив также должен найти роль для атакующего. То есть кроме чисто кибернетического аспекта важным становится и гуманитарный. Из всего этого становится ясно, что в исследования информационного пространства сегодня начинается новая фаза. Именно на этом уровне можно получать реальные результаты и ставить прикладные задачи. Военный заказчик в этом случае не является случайным, ведь именно военные могут дать хорошее финансирование, когда исследование основывается на объективных методах анализа.
-
1 балл
-
1 балл
-
1 баллБлагодарю парней из найсергруп, четко работаете, доставка быстрая, проблем не возникло Респект
-
1 баллПродавец приятен в общении, видно, что не первый день в теме. Будем работать. Рекомендую!
-
1 балл
-
1 балл
-
1 балл
-
1 баллоакии - твои полюбому заражены ыыыыыыы
-
1 балл
-
1 балл
-
1 баллПриветствую участников форума Тема подойдет, для людей работающим ранее по данным темам, новичкам прочесть чисто для ознакомления, и прибавления знаний по теме. В данном мануале я расскажу, какими методами я начал получать с палки профит, а не только ошибки, по типу "we cant send your payment right now". Я не претендую на то, что это лучшие способы, номне они помогли, что из 10 палок у меня льется без проблем 8-9. Не хочу подробно рассказывать те вещи которые не раз обсуждались в паблике, но в краце упомяну, что не забываем пользоваться CC cleaner’ом, чистить браузер (я например для этого использую плагин для мазилы close n forget) и подстраиваться максимально под холдера, а также помним про DNS и периодически меняем инфу о железе (с помощью STZBlaster). Но иногда даже этого всего бывает не хватает, палка выдает ошибку или просит прозвон. С нового года это стало происходить все чаще и чаще, у меня сливалось меньше половины ПП аков, не зависимо от того самореги это или акки с логов. Я начал искать альтернативные пути, и вообщем нашел их три: 1) Используем кнопку. (описывать процесс не буду, гуглиться без проблем) Покупка для пайпаловского антифрода, всегда выглядит менее подозрительна, чем простой перевод в другую страну. С помощью кнопки у меня без проблемно проходили большие суммы, которые с помощью обычного перевода (send money) ну никак не хотели отправляться. Поэтому делаем из нашего принимающего ак, ак продавца с кнопкой. Заходим профиль – дополнительные функции - Кнопки PayPal. Создаем кнопку. Выбираем кнопку для электронной почты копируем адресс, и когда начинаем сливать деньги с чужой палки, просто вбиваем эту ссылку в адресную строку. 2) User agent switcher С помощью этого плагина для Лисы(mozilla firefox), можно свой браузер прикинуть, тем которым пользуется холдер. Ставим его через поиск аддонов в лисе, затем я бы рекомендовал пользоваться не подстройкой под браузер холдера, а в настройка user agent использовать iphone 3.0. Здесь антифрод повел себя несколько не понятно для меня, сливается с настройкой под айфон 3.0 гораздо лучше чем даже с настройкой под браузер холдера, проверялось неоднакратно, почему так ХЗ. Также очень часто с настройкой браузера под айфон перестают, просит прозвон. А и конечно можно совмещать использование кнопки и подстройку под айфон, экран браузер в этот момент поменяется на мобильный и будет выглядеть вот так: 3) Genymotion + моб приложение PayPal И последний способ я пользую его, в тяжелых ситуациях при работе с саморегами (палка с логов не прокатит, так как надо принять смс на номер который привязан к ПП аку) . Хочу заметить, что даже во время жестких палочных месячных мобильное приложение пропускала платежи, во всяком случае в этом году новогодние месячные не стали большой помехой. Заходим на сайт http://www.genymotion.com/ , регистрируемся и ставим Genymotion В последний версии не предусмотрена скачка приложений в google play, поэтому выбираем эмулятор мобилы или планшета с прошивкой Android 4.3 и скачиваем этот архив: https://goo.im/gapps...813-signed.zip/ и просто перетаскиваем на экран запущенного эмулятора. Могут вылезти ошибки, не обращаем внимания, как только все распакуется, перезагружаем систему и скачиваем через гугл плей приложение PayPal. Не забываем работать через SSH или SOCS. Подтверждаем номер и получаем пин, теперь можем слать переводы, у меня слало даже с саморегов на которые я давно забил. C андройда проще подделать и сделать "легитиным" местоположением именно на мобильном устройстве. Выбор пал на виртуализацию при помощи связки "virtual box + Genymotion". Итак. Предположим, что нам надо работать с платежками типа PayPal, Skrill. Что нам понадобиться? Об этом мы можем узнать при установке приложения. Если приложение просит gps координаты, то нужно приложение по спурфингу gps) Если есть неограниченый доступ в сеть то нам нужно тунелировать в сесть трафик через прокси или ssh. Софт для закачки на сам андройд был выбран такой: GPS: Location Spoofer Pro. Какие основные платежки и банки точно есть: skrill, paypal, sun,wells и еще мнооого чего. Еще нам понадобится софтина (Lucky patcher) для пихания "Location Spoofer Pro" в системные приложения, дабы приложения не могли спалить спурфинг gps. Приступаем к созданию и установке нужного. Для начала. 1) https://cloud.genymo...customer/login/ регаемся и качаем софт. 2) После установки создаем нужную нам машину. По мне так нексусыи moto x лучше всего 3) Основной софт для работы в андройде (качатьтута http://www.sendspace...nJ2Tyf5Cu2IGW4) Список софта (apk) : 4pda. для скачки софта без маркета Lucky Patcher для взлома софта и перекидывания в системные. Платежки PP,skrill. Location Spoofer Pro (*)Для работы некоторых приложений понадобится установить сервисы гугла. По причине того, что многое приложения юзают api гуглплея в том числе и Location Spoofer Pro с Paypal'ом. Устанавливается все проще простого. Качаем gapps (google apps) под версию установленного на виртуалке андройда. Все это есть тутhttp://goo.im/gapps . Устанавливаем простым перетаскиванием в окно виртуалки zip файла. Location Spoofer Pro программа которой можно менять местоположение, но разработчики (тем более платежек) могут детектить в настройках системы галочку "allow mock location", Поэтому нам необходимо зайти в lucky patcher и закинуть приложеньку в системные. Делаем это так: Заходим в установленный Lucky Patcher Выбираем Location Spoofer Pro Выбираем пункт "move to /sysytem/app" в девайс ребутится. Настраиваем саму систему под вбив. Меняем время и часовой пояс в системных настройках. "Date and Time" в самом конце. Меняем gps координаты при помощи Location Spoofer Pro. IP меняем при помощи proxyfier'а на основной системе. Делаем это так: Создаем правило для процесса vboxheadless.exe с нужным вам прокси * Если ip не сменился (бывает редко) пускаем процессы play.exe и adb.exe так же через тот прокси. Но у вас появятся ошибки в proxyfier и вообще виртуалка не будет запускаться, поскольку genymotion с virtual box соединяется по сетке в локалке, что бы это исправить создаем второе правило в котором ip из ошибки (в моем случае это 192.168.56.101, у вас будет другой) Мы разобрали как можно обойти проблемы, не посредственно с осуществлением транзакции, и как обойти ошибки, по типу "We cant send you payment right now". Но встает другая проблема как вывести денюшки в чистый кеш, если обойтись без шипа? Далее распишу, как за один день отбелить палку, так что ее лок будет крайне маловероятен. Вывод на банковский счет в большинстве стран длиться не менее 3ех суток, что достаточно часто приводит к блокировки перевода. Я начал искать альтернативные способы вывода и наткнулся вывод на карту ПП в Италии, с холдом 1-2 суток. Достаточно быстрый вывод, дико порадовал и % не залоченных транз не слабо возрос. Чем также хороша Италия, тем что в большинстве стран Европы, вывод тоже быстрый но требуется ИБАН, в Италии же вводиться по номеру карты, дате и CVV2 коду. Первое что делаем саморег Paypal Italy. Далее Делаем VCC, в данной схеме я расскажу на примере EntroPay (не нравиться EntroPay , ищем другие VCC и делаете. Пополняем VCC ентерпея с любой (желательно чистой картонки). Привязываем к акку ПП, принимаем миники, верифаем ПП и не забываем про отлежку, палка ее любит. Далее сливаем на ПП грязные деньги и нажимаем вывести на карту EntroPay . Сутки и бабки на EntroPay , и их уже можно назвать серенькими я с локами EntroPay, из-за вывод бабок с палки не встречался. Как по мне так, достаточно быстрый способ бабосик отбелить). Единственной огорчение что лимит в 400$, но повторюсь здесь никогда не будет лишним попробовать найти другую контору делающею ВСС с большими лимитами и более простой верификацией. Далее привязываем наше ВСС к Skrill’у и уже гоним денюшки в нужную нам страну.
-
1 балл
-
1 баллПремиум на сервер конкретно была завязана, тут брались специалисты поломали и замолчали.
-
1 баллну как не опасно, опасно, надо быть всегда начеку и не проколоться на какой нить мелочи! В рашке то конечно же опаснее, ни как в США) Друг, не опасно только на заводе :-D
-
1 баллВсе что придумано человеком, может быть взломано человеком. Никакая анонимность не спасет ,она только оттягивает вашу поимку :!:
-
1 баллЗнакомая схема! Работает, сам по ней работаю иногда) Но все равно спасибо)
-
1 балл
-
1 балл
-
1 баллНу почему же? К 30 годам многие люди получают приличные деньги и получение ипотечного кредита для них не является неразрешимой проблемой. Другое дело, что ситуация в любой момент может изменится, и платить проценты будет не из чего...
-
1 баллСтранный Вы человек. Так убеждены в своей правоте. Удивительно мне это. Для дела вредно. Я понимаю, если бы Вы знали или имели практику работы в этом бизнесе. Стоило бы пообсуждать нюансы. Вы с "ног на голову" перевернули мои слова и критикуете неизвестно кого. Все что вы "полагаете", вовсе наоборот...Смешно. Лучше бы предложили хоть одного серьезного инвестора, а не "разводил", которых тут как в болоте...
-
1 балл
-
1 баллну так каждому свое и, как говорят в загнивающей США - ноу проблем сэр! )))) а только незнание законов - не освобождает от ответственности и проблемы, как следствие высокомерности упрямого незнайки, прекрасно лечатся от не той закваски банкротством и болезнями, это кроме проблем в отношениях, причем, и делать то ничего вашему банщику специально и не требуется для этого, просто надо маленько тупо и терпеливо дождаться доказательств моей правоты, упрямо продолжая свое движение... и точно, ну зачем баньщику знать правила движения, он же на телеге едет))))
-
1 баллДа, в онлайне проще всего проверить без каких либо проблем. Я знаю один сервис - www.public-reestr.ru который вам поможет. Вы сами вносите ваш договор в базу и до его заключения можете проверить.
-
1 балл
-
1 балл
-
1 балл
-
1 баллесли ты наследил это не поможет. и через полгода к тебе могут приехать и тыкнуть носом когда ты расслабишся. Впны шмэпээны. доверять нельзя никому.только самому себе. кто знает старый сервис как говно мамонта инсорг. и занимался им человек до боли известный в далеком далеком прошлом. не так давно совершенно случайно приятели наткнулись н багу. заглянули. и пришли в ужас от того зачем ему 3 харда по терабайту и логирование не отключено. оставив ему веселый привет ушли весьма шокированные от полученной информации. вот и думай теперь. кому верить. Задумайтесь больше как легализовать денежные средства после их получения. Взяв вас все движимое и недвижимое имущество числящееся на вас будет арестовано. деньги хранящиеся на ваших щетах будут заморожены. и всего этого вы никогда не дождетесь. потому как к вам в гости с понтом никто не прийдет. на все будет весомая доказательно-материальная база. правильно легализованный деньги + откладывание на нормального адвоката = душевное спокойствие. (наши законы полны дыр при которых умные люди за разумные деньги всегда могут найти удобное для нас расположение вещей на столе. и приподнести это в удобоваримой форме нашему законодательству.)
-
1 балла перепрошить где можно будет? http://www.rfidt.ru/katalog.php/cate.../subsection=62
-
1 баллПостоянно гоняю накуренный, ни разу сать не возили, всегда говорю что недавно в басейн ходил, устал, глаза красные от хлорки) всегда отпускают.
-
1 балл-($)BANKIR($)-, фактически ничего тебе не дабавят, у каждого файла есть дата создания и не в их интересах фальцифицировать улики, за такие проделки менты могут снять погоны
-
1 баллРасписка у нотариуса, суд, потом даешь денег приставам чтоб они побырому все вынесли из хаты и продали, потеряешь 30% - 40% от долга
-
1 баллВ Интернете появился новый способ мошенничества. Вы просматриваете объявления о съеме жилья, покупке автомобиля, или каких-нибудь выгодных услугах. Звоните, но в трубке вместо гудков слышите мелодию. Вы думаете, что человек на том конце решил воспользоваться популярной услугой типа "гудок" и скоро ответит. Не тут-то было - вы стали жертвой мошенников. И, пока вы слушаете веселую музыку, со счета вашего мобильного телефона утекают деньги. Вам так и не ответят и вы в конце концов положите трубку. Но впоследствии с удивлением обнаружите, что этот звонок стоил вам целое состояние: сто, двести или даже пятьсот рублей! А если вы сразу не поймете обмана и через некоторое время перезвоните? Или, например, очень будете желать дозвониться до абонента? Тогда вы будете слушать эту мелодию до тех пор, пока с вашего мобильного счета не уйдет все до последней копейки. "Счастливые" владельцы постоплатных тарифов, у которых есть возможность уйти глубоко в минус, ухитряются таким образом терять до нескольких тысяч рублей! Как такое возможно? Дело в том, что сейчас на смену оплате через SMS пришел новый способ. Точнее, он всегда был, но именно теперь стал пользоваться повышенным вниманием у разного рода мошенников. Речь идет о телефонных номерах Premium Rate, как их называют специалисты. Проще говоря, это телефонные номера, где за звонок снимается дополнительная оплата, и подчас весьма немаленькая. Особую привлекательность для мошенников создает то, что такие номера ничем не отличаются от обычных мобильных номеров. Изначально это задумывалось как способ увеличить возможности для легального бизнеса. Ведь аренда "короткого" четырехзначного номера стоит весьма немало. Присвоить функцию Premium Rate обычному номеру обходится гораздо дешевле. С помощью специализированных технологий цену аренды платного номера удалось уменьшить с чуть ли не полутора сотен тысяч до "всего лишь" десяти с лишним тысяч рублей. Конечно, это позволяет дать развитие мобильным платежам и продаже лицензионных программ, музыки и фильмов. Однако такое новшество простым пользователям вышло боком и сделало их потенциальными жертвами мошенников. Мы обратились за комментариями в компанию "Коллайн", которая оказывает услуги по предоставлению платных мобильных номеров. Можно сказать, что именно их сайт CALLINE.RU и является тем инструментом, с помощью которого мошенники извлекают прибыль из доверчивых граждан. Однако руководство компании отказалось с нами общаться и переадресовало все вопросы своему юридическому отделу. А там нам рассказали, что, с точки зрения закона, к их компании не может быть никаких претензий. "С физическими лицами мы заключаем договор-оферту, в котором четко прописано, что наша компания не несет ответственности за неправомерные действия своих клиентов, - заявил их юрист. - Мы требуем от тех, кто сотрудничает с нами через Интернет, обязательного заполнения своих паспортных данных. К сожалению, мы не можем проверить каждого клиента, действительно ли он сообщил достоверные данные. Однако оперативно реагируем на любые жалобы, проверяем их обоснованность и, если необходимо, блокируем аккаунты нарушителей". Не хотелось бы никого обвинять, но невольно закрадывается подозрение, что и самой этой организации выгодны мошенники. Представьте ситуацию, что некто заплатил за подключение платного номера более десяти тысяч рублей. С его помощью он обманывает людей до тех пор, пока кто-нибудь на него не нажалуется (а ведь надо еще узнать, куда жаловаться!). До этого момента мошенник успеет обмануть множество людей и многократно окупит все затраты на подключение номера и размещение "липовых" объявлений с телефоном. Но с его доходов и сама компания-провайдер получает больше 30%! Еще раз повторимся, что не хотим никого обвинять, но пусть каждый делает выводы самостоятельно. Мошенники остаются безнаказанными, ведь через Интернет их практически невозможно найти. Компания-провайдер получает свою прибыль от каждого звонка. И лишь простые люди становятся жертвами, как это произошло с нашим менеджером по продажам. Первоначально именно от него мы узнали про этот способ мобильного мошенничества. Он рассказал, как ему в одной социальной сети написала симпатичная девушка с предложением созвониться и договориться о встрече. Никто не ответил на звонок по номеру с мелодией вместо гудков, но затем он обнаружил, что с его мобильного счета сняли внушительную сумму в пятьсот рублей. Жаль, что в нашей стране даже самые передовые Интернет-технологии, за развитие которых ратует сам президент, оборачиваются очередными преступлениями. Будьте бдительны и сто раз подумайте, прежде чем звонить на незнакомый вам мобильный номер. ___________________________________________ Благодаря высоким передовым технологиям производства появилась современная плитка под камень, имеющая достойное качество в сочетании с прекрасным внешним видом и обладающая прочностью, надёжностью и долговечностью. В последнее время на рынке недвижимости выросло число махинаций с жильём. В связи с этим нужно быть предельно внимательным и не забывать, что мошенничество с недвижимостью при аренде, покупке и продаже жилья становится массовым.
-
1 балл
-
1 балл
-
1 баллК сожалению схема по отъему айфонов у мажоров сейчас уже потеряла актуальность. :idea: История как я придумал эту схему, была очень удивительной, первый айфон я взял в ремонт спустя 5 часов после того, как придумал схему. Уже не помню, но вроде бы осенним днем, я сидел у компьютера в квартире своей подруги. Делать было не чего, и я решил придумать новую схему по отъему денег у населения. после часа раздумий мне пришло в голову создать сервис айфонов на дому, часный мастер, прошивка и мелкий ремонт. Я тут же разместил объявление в соц.сети, и мне написал он, мой клиент, паренек лет 17. Пообщавшись с ним по телефону мы договорились встретиться, чтобы я посмотрел на аппарат и сказал что можно сделать. На встречу, я взял с собой свою подругу, чтобы строила ему глазки и всячески отвлекала его от сути дела. Встретились мы с ним у метро, отошли в сторонку, и я попросил его достать аппарат. Он достает аппарат и дает его мне (в голове у меня в тот момент творилось что-то невообразимое, я впервые в жизни держал в руках айфон ), и тут педрила начал грузить меня вопросами, на которые я не мог ему дать конкретных ответов, мои ответы были очень размыты и расплывчаты, что- то на подобии того,что я сейчас написал). Мы проводили его до метро, я сказал что все будет в порядке. Он посмотрел на меня и спросил "ты мне точно отдашь айфон" ,я ответил ему - ДА,КОНЕЧНО, подмегнул и пошел домой кушать. Айфонами я еще занимался где-то 2 месяца, тема была новая и по ней ни кто не работал. За весь период удалось выручить где-то 30 аппаратов в СПБ и Москве. Среди кинутых оказался работник администрации одного из районов СПБ, а так в основном мажоры и псевдо мажоры. на встречи разумеется сам не ездил, это были курьеры. Договора,печати,отзывы о работа - все по старой схеме.
-
1 баллНастоятельно рекомендую все не платить даже минимальную предоплату 1-5т.р. Еще хочу вас предостеречь, многие подобные объявления распространяют люди, которые занимаются сбором ксерокопий док-тов, с целью дальнейшей продажи.
-
1 баллПоистине гениальный человек! Тринадцать лет водил всех за нос, наш Мавроди раньше сдулся. Американцы своей верой в свою демократию под носом у себя уже ничего невидят, только умеют у чужих порядки наводить. Сыновья скорее всего тоже были в курсе дел отца, просто когда прижало отец пошел «паровозом» выгораживая своих сыновей.
-
1 баллХарактер возможной КРИМИНОГЕННОСТИ обусловлен, прежде всего, повышенной тревожностью этой натуры и ее мнительностью в сочетании с консерватизмом, подчас носящей явно агрессивный характер. Девы не терпят каких-либо отклонении от установленных правил, усматривают в этом посягательство на свои жизненные интересы с упорной, целенаправленной и хорошо продуманной агрессией, которую они подчас искренне считают лишь защитной реакцией. Девы-убийцы, как правило, крайне осторожны, расчетливы и лишены какой бы то ни было импульсивности. Нельзя сказать, что они совершают преступление с холодной жестокостью, но замыслы преступлений у них всегда выверены, просчитаны и главное - необратимы, как это наблюдается у заторможенных, тихих, заурядных, но внутренне цельных людей. Девы-насильники зачастую действуют под влиянием мучительных переживаний, вызванных комплексом сексуальной неполноценности. Они ищут самоутверждения, холодно воспринимая жертву лишь как средство восстановления нарушенного душевного равновесия. В общем, списке убийц Девы занимают восьмое место, в списке насильников - девятое. В списке особо опасных - пятое, разделяя его со Львом.
-
1 баллХарактер возможной КРИМИНОГЕННОСТИ обусловлен, прежде всего, властно-агрессивной натурой Льва с установкой на решительное подавление любого противодействия. Лев лишен тревожности, ему чужда зависть или мстительность. Завышенная самооценка сочетается в нем с непоколебимой верой в свою правоту и дерзкой решительностью для достижения поставленной задачи. Для Львов характерны отчаянные разбойные нападения, террористические акты, но без изощренной жестокости. Лев способен пустить поезд под откос, но не будет мучить жертву раскаленным шилом. Львы-убийцы отличаются дерзостью и масштабностью действий, несколько показной демонстрацией силы и азартностью. Львы-насильники руководствуются крайним тщеславием, игнорированием каких бы то ни было запретных барьеров и стремлением сломить сопротивление жертвы, подчинить ее своей воле и продемонстрировать свое превосходство. В списке убийц Львы занимают первое место, но среди особо опасных преступников занимают пятое место, насильников - седьмое.
-
1 баллИщу постоянных партнеров кто умеет налить 201 Д+П. Количество разное, только серьезные люди, готовые работать через гарант. Контакт в личку.