Таблица лидеров
-
в Сообщения
- Все области
- Adverts
- Advert Questions
- Advert Reviews
- Файлы
- Комментарии к файлам
- Отзывы к файлам
- Записи блога
- Комментарии блога
- Изображения
- Комментарии к изображениям
- Отзывы к изображению
- Альбомы
- Комментарии к альбому
- Отзывы к альбому
- События
- Комментарии к событиям
- Отзывы к событиям
- Сообщения
- Статусы
- Ответы на статус
-
Пользовательская дата
-
Всё время
9 октября 2021 - 11 сентября 2025
-
Год
11 сентября 2024 - 11 сентября 2025
-
Месяц
11 августа 2025 - 11 сентября 2025
-
Неделя
4 сентября 2025 - 11 сентября 2025
-
Сегодня
11 сентября 2025
-
Пользовательская дата
30.09.2022 - 30.09.2022
-
Всё время
Популярные публикации
Отображаются публикации с наибольшей репутацией на 30.09.2022 в Сообщения
-
2 баллаи тут ты полностью прав.. уважаемый)) тем более - с освоением чипа и его эмуляции (а уже есть идеи).. подбор пина к картам.. когда его не получилось добыть сразу - намного упрощается.. этак до минут 10.. локальной работы компа.. без лазанья по инет-банкингам и прочим фраудным экстримным развлечениям))
-
1 баллНеобычные виды устройств и гаджетов есть не только у сотрудников спецслужб и агентов 007. Немало девайсов были специально разработаны для нужд хакеров и исследователей безопасности. Что они собой представляют? Мы решили собрать настоящий хакерский чемоданчик. Зачем это нужно? Все, кто серьезно занимается пентестом или хакингом, наверняка хоть раз оказывались в условиях, когда для успешного проведения атаки не хватало буквально одного шага. В книге Кевина Митника «Искусство вторжения» (The Art of Intrusion) подробно описана история одного пентеста, в котором препятствие для проверяющих представлял грамотно настроенный системным администратором файрвол. Казалось бы, во внутреннюю сеть компании проникнуть нет шанса. Но один из членов команды обнаружил в приемной рабочий разъем для подсоединения к сети и незаметно подключил к нему миниатюрное устройство для беспроводного доступа (на которое никто так и не обратил внимания до окончания тестирования). Таким образом команда пентестеров получила прямой доступ к внутренней сети компании через Wi-Fi. Это один из многих примеров, иллюстрирующих, что недооценивать хак-девайсы не стоит. Именно поэтому мы сегодня рассмотрим наиболее интересные варианты, которые можно приобрести в Сети. WARNING! Вся информация предоставлена исключительно в ознакомительных целях. Ни редакция, ни автор не несут ответственности за любой возможный вред, причиненный материалами данной статьи. 1. WiFi Pineapple Mark IV wifipineapple.com WiFi-Pineapple-Mark-IV цена: 99,99 $ Животная жажда бесплатного интернета приводит к тому, что люди, приехав в какое-то заведение или, скажем, аэропорт, тут же начинают проверять: а нет ли там бесплатного инета? При этом мало кому известно, что под видом открытого хот-спота может действовать специально настроенный роутер, который перехватывает весь открытый трафик (это несложно, все же «идет» через него) и использует различные виды MITM-атак, чтобы перехватить те данные, которые передаются по защищенному соединению. Для большего успеха злоумышленник может использовать звучное имя сети вроде «Wi-Fi Guest» или вообще маскироваться под популярных провайдеров — тогда от клиентов отбоя не будет. Поддельный хот-спот (Rogue AP) довольно легко поднимается на любом ноутбуке. Однако в хакерских кругах давно известен продуманный до мелочей девайс, реализующий атаку в прямом смысле слова «из коробки». WiFi Pineapple, появившийся еще в 2008 году, сейчас продается в своей четвертой модификации. Первая ревизия девайсов была для шутки замаскирована под ананас — отсюда и название девайса. По сути, это обычный беспроводной роутер (на базе беспроводного чипа Atheros AR9331 SoC и процессора 400 МГц), но со специальной, основанной на OpenWRT прошивкой, в которой по умолчанию включены такие утилиты, как Karma, DNS Spoof, SSL Strip, URL Snarf, ngrep и другие. Таким образом, достаточно включить устройство, настроить интернет (все конфигурируется через веб-интерфейс) — и перехватывать данные пользователей. Роутер нуждается в питании, и это мешает его мобильности; однако существует огромное количество вариантов (что активно обсуждается на официальном форуме) использовать аккумуляторы — так называемые Battery Pack. Они дарят девайсу два-три часа автономной работы. 2. Ubertooth One ubertooth.sourceforge.net Ubertooth-One цена: 119,99 $ В отличие от перехвата данных в сетях Wi-Fi, который легко устроить с ноутбука с подходящим беспроводным адаптером, анализ эфира Bluetooth — задача куда более сложная. Вернее, была сложной до выступления Майкла Оссмана на конференции ShmooCon 2011 (видео доклада — youtu.be/KSd_1FE6z4Y), где он представил свой проект Ubertooth. Оцени разницу. Промышленное железо для BT-эфира можно было приобрести за суммы, начинающиеся от 10 000 долларов. Майкл рассказал, как собрать подходящий девайс, стоимость которого не превышает ста баксов. По сути, это USB-донгл с возможностью подключения внешней антенны, построенный на процессоре ARM Cortex-M3. Адаптер изначально разработан так, чтобы его можно было перевести в режим promiscuous, в котором возможно пассивно перехватывать данные из Bluetooth-эфира, передаваемые между собой другими девайсами. Это важная опция, потому что большинство донглов обращает внимание лишь на то, что адресовано именно им, игнорируя все остальное, — причем повлиять на такое поведение нельзя. В случае с Ubertooth One можно беспрепятственно перехватывать фреймы из Bluetooth-эфира, причем использовать для этого привычные утилиты вроде Kismet. Можно девайс собрать самому, если руки растут из нужного места, или же купить готовое к использованию устройство в одном из авторизированных магазинов. 3. ALFA USB WiFi AWUS036NHA bit.ly/OokY6l Alpha цена: 35,99 $ Если говорить об аудите беспроводных сетей, то для реализации атак самым частым и, по сути, единственным препятствием становится неподходящий Wi-Fi-модуль, встроенный в ноутбук. Увы, производители не задумываются о выборе правильного чипа, который, к примеру, поддерживает инъекцию в эфир произвольных фреймов :). Впрочем, нередко нет и более заурядной возможности — просто извлекать данные из эфира. Если покопаться на форумах, то найдешь множество рекомендаций о том, какой адаптер лучше всего подходит для вардрайвинга. Один из вариантов — ALFA USB WiFi AWUS036NHA. Это Wi-Fi USB-адаптер повышенной мощности Alfa AWUS036NHA, построенный на чипсете Atheros AR9271 и работающий в стандартах b/g/n (до 150 Мбит/с). Его без лишних танцев с бубном можно использовать в основных операционных системах, в том числе и скрипткидис-дистрибутиве BackTrack 5, в котором уже собраны все необходимые инструменты для вардрайвинга. К слову, внешний USB-адаптер позволяет работать в привычной винде, при этом использовать все возможности в гостевой системе (том же самом Backtrack), запущенной под виртуальной машиной с проброшенным из основной ОС USB-портом. Адаптер совместим и с Pineapple Mark IV. Начиная с прошивки версии 2.2.0 Pineapple может использовать его для проведения так называемых deauth-атак. Суть атаки довольно проста: клиентам посылаются деаутентификационные фреймы, что заставляет их заново подключаться. Злоумышленник перехватывает WPA handshake’и, которые затем используются для брутфорса WPA-ключа. 4. Reaver Pro bit.ly/IRrZfF Reaver-Pro цена: 99,99 $ Как известно, длинная парольная фраза для подключения к беспроводной WPA-сети практически сводит на нет вероятность ее брутфорса. Однако сложность реализации этой атаки испаряется, если беспроводная сеть поддерживает механизм WPS. Об уязвимости в этой технологии мы подробно рассказывали в ][032012, в том числе об ее эксплуатации с помощью утилиты Reaver. Автор этого инструмента выпустил специальный кит, который позволяет реализовать эту атаку. Состоит он из беспроводного модуля и загрузочной флешки с преднастроенным дистрибутивом. Цель атаки — подобрать WPS pin, как только он будет получен, беспроводная точка с радостью предоставит нам свой WPA-ключ. Таким образом, как видишь, длина и сложность ключа не влияют на длительность атаки. В среднем Reaver’у требуется от 4 до 10 часов для подбора WPS pin’а. Честно говоря, когда я впервые прочитал, что существует аппаратная реализация этой атаки, то представлял себе небольшой портативный девайс, который можно незаметно спрятать в зоне уверенного приема нужной точки доступа. Ведь в отличие от брутфорса WPA-ключа, который можно осуществлять где угодно (достаточно лишь перехватить handshake), атака на WPS является активной. То есть необходимо находиться в непосредственной близости от точки доступа: если прием будет недостаточно надежным, то перебор быстро остановится. Хорошей альтернативой Reaver Pro может стать реализованный программный модуль для WiFi Pineapple Mark IV (и серьезный набор аккумуляторных батарей для его питания). Пока все, что предлагает создатель Reaver Pro, — это возможность приостановить атаку, чтобы в следующий раз продолжить с прерванного места. 5. 16dBi Yagi Antenna bit.ly/MXT1Tv 16dBi-Yagi-Antenna цена: 30 $ Все беспроводные устройства обладают серьезным недостатком — ограниченным радиусом действия. Надежный прием часто является ключевым параметром для успешной реализации атаки. Чем ближе ты будешь сидеть к цели вместе со своими «странными» коробочками-устройствами — тем больше внимания ты будешь привлекать и больше подозрений вызывать. Чем дальше от цели — тем это безопасней и незаметней. Существуют всенаправленные (так называемые omni), а также узконаправленные антенны. Для примера мы взяли представителя второго типа — 16dBi Yagi Antenna. Эта узконаправленная антенна позволяет находиться на достаточном расстоянии от беспроводной сети и сохранять необходимый уровень сигнала. Благодаря коннектору RP-SMA ее можно подключить к адаптеру ALFA AWUS036H, «коробочке» WiFi Pineapple, донглу Ubertooth One, а также ко многим другим Wi-Fi-устройствам. Важно понимать, что это лишь одна из тысяч самых разных антенн. В Сети не только продается огромное количество самых разных антенн с разнообразными характеристиками, но и лежит немало инструкций о том, как быстро сварганить антенну из подручных материалов (например, из банки или проволоки). 6. USB Rubber Ducky usbrubberducky.com Rubber-Ducky цена: 69,99 $ В одном из недавних номеров у нас была статья о зловредных USB-устройствах, построенных на программируемой плате Teensy. Идея в том, чтобы эмулировать HID-устройство (клавиатуру) и, пользуясь тем, что система воспринимает их как доверенные, эмулировать ввод, который создает в системе нужные нагрузки (например, открытие шелла). USB Rubber Ducky является аналогом Teensy. Сердце устройства — 60-мегагерцевый 32-битный AVR-микроконтроллер AT32UC3B1256, однако хардкодить что-то на низком уровне не требуется. Устройство поддерживает удивительно простой скриптовый язык Duckyscript (похожий на обычные bat-сценарии), на котором к тому же уже реализованы всевозможные пейлоады. Запустить приложение, создать Wi-Fi-бэкдор, открыть reverse-шелл — можно сделать все то же самое, как если бы ты имел физический доступ к компьютеру. Еще большую гибкость предоставляет дополнительное хранилище в виде microSD карточки, на которой можно одновременно разместить несколько пэйлоадов. Функциональность можно расширить за счет подключаемых библиотек, тем более что сама прошивка, написанная на чистом С, полностью открыта и хостится на гитхабе. Микросхема очень маленькая, но для того, чтобы сделать ее использование абсолютно незаметным, разработчики предлагают для нее специальный корпус от флешки. 7. Throwing Star LAN Tap bit.ly/LYOW2f Throwing-Star2 цена: 14,99 $ Следующий хак-девайс также предусматривает, что у атакующего есть доступ: правда, не к конкретному компьютеру, а к кабелям локальной сети. И нужен он для пассивного и максимально незаметного мониторинга сегмента сети. Фишка в том, что его невозможно обнаружить программными средствами, — фактически это просто кусок кабеля, который никак себя не выдает. Как это возможно? Throwing Star LAN Tap выглядит как небольшая микросхема крестообразной формы, на концах которой расположены четыре Ethernet-порта. Представим, что нам надо перехватить трафик между двумя хостами (А и В), соединенными кабелем. Для этого просто перерезаем кабель в любом месте и соединяем получившийся разрыв через Throwing Star LAN Tap. Соединять разрыв надо через порты J1 и J2, в то время как J3 и J4 используются для мониторинга. Тут надо отметить, что J3 и J4 подключены только к жилам, ответственным за получение данных, — это намеренно сделано для того, чтобы мониторящая машина могла случайно послать пакет в целевую сеть (что выдаст факт мониторинга). Throwing Star LAN Tap спроектирована для мониторинга сетей 10BaseT и 100BaseTX и для своей работы не требует подключения источников питания. Благодаря тому что устройство не использует никакого электропитания, оно не может мониторить сети 1000BaseT. В таком случае ему приходится снижать качество связи, заставляя машины общаться на более низкой скорости (обычно скорости 100BASETX), которую уже можно пассивно мониторить. Девайс несложно спаять самому, все схемы открыты (концепция Open Source hardware). 8. GSM/GPS/Wi-Fi-глушилки www.google.com Glushilka цена: От 100 $ Разговаривая о хакерских устройствах, мы не могли обойти такой класс девайсов, как jammer’ы или, говоря по-русски, глушилки. Мы намеренно не стали выделять какой-то отдельный девайс, а решили посмотреть целый класс таких устройств. Все они, независимо от технологии, которую требуется заглушить, основываются на одном и том же принципе — замусоривании эфира. Это одинаково работает для сотовых сетей (GSM), где телефон общается с базовой станцией, или, к примеру, GPS-приемника, который для определения координат должен держать связь сразу с несколькими спутниками. Девайсы отличаются радиусом действия, мощностью, размерами и вообще внешним видом. Подавители сигнала могут быть стационарными (большие бандуры с антеннами) или мобильными, замаскированными, к примеру, под пачку сигарет. В Сети можно найти огромное количество джеммеров, особенно если посмотреть китайские интернет-магазины. Сейчас бушуют споры о том, насколько легально использование подобных глушилок в России. В прошлом году их всерьез предлагали использовать в школах, когда выяснилось (вот это открытие!), что, несмотря на все запреты, школьники все равно проносили мобильники во время сдачи ЕГЭ. 9. RFID 13.56MHz Mifare Reader and Writer Module bit.ly/MQlw6e RH цена: 65 $ Последние несколько лет одним из неотъемлемых атрибутов каждого офисного работника стала пластиковая карта, позволяющая открывать дверные замки рабочих кабинетов и помещений. Речь идет о картах Mifare Classic 1K. Карта представляет собой пластиковую карту, внутри которой размещена микросхема (чип) с защищенной памятью, приемник, передатчик и антенна. Объем памяти этой карты составляет 0,5, 1 или 4 Кб, а вся память разбита на 16 секторов. Каждый сектор состоит из четырех блоков (три информационных и один для хранения ключей). Минимальный срок хранения данных в памяти карты Mifare составляет 10 лет, а число циклов записи — около 100 000. Такие карты относятся к пассивным устройствам хранения данных, то есть для ее работы и бесконтактной передачи данных энергия и батарея не нужна. Расстояние до считывателя, на котором начинается передача данных, определяется мощностью передатчика считывателя и чувствительностью приемника карты. Если тебе необходимо скопировать такую карту или просто посмотреть, что же там записано, в твоем распоряжении существуют различного рода девайсы. Ведь это так удобно: карты, бывает, ломаются или теряются :). Наиболее популярный девайс для таких затей — bit.ly/MQlw6e, стоимостью всего 65 долларов. К нему прилагаются несколько «болванок» карт, на которые можно производить клонирование, что позволит тебе сразу окунуться в мир социотехнических методов хакинга. К слову, транспортные компании, осуществляющие пассажирские перевозки, очень часто используют технологию Mifare Ultralight. Помимо этого, существует несметное количество других устройств для работы с менее популярными клиентами в беспроводных сетях связи, например NFC, ZigBee и многие другие. Технология NFC, кстати, является логическим продолжением семейства RFID, работать с которой можно даже с помощью передовых мобильных устройств. 10. KeyGrabber www.keelog.com KeyLog цена: 38–138 $ Когда-то давно в рубрике «Фрикинг» мы писали о том, как самому спаять свой аппаратный кейлоггер. Идея простая: девайс подключается между компьютером и клавиатурой и на свой накопитель записывает все введенные символы. Естественно, существует огромное количество коммерческих реализаций этой задумки, в том числе серия KeyGrabber, предлагающая модели как для PS/2, так и для USB-клавиатур. Производитель подумал о том, как сделать использование подобных девайсов более незаметным. Ведь мало того, что нужно подключить такой кейлоггер, необходимо еще периодически снимать с него данные. Оказалось, что последнее можно упростить, если снабдить снифер Wi-Fi-адаптером, который может незаметно подключиться к ближайшей точке доступа и отправлять перехваченные данные на e-mail. Этот же производитель также предлагает несколько других полезных решений. Кроме готовых девайсов, выглядящих как переходник, можно купить KeyGrabber Module — готовую микросхему, которую можно внедрить в PS/2- или USB-клавиатуру. Также в продаже есть устройства VideoGhost — «переходничек», подключаемый между монитором и компьютером, который каждые десять секунд сохраняет скриншоты экрана на встроенный накопитель (2 Гб). Существуют версии для DVI-, HDMI-, VGA-разъемов, цена на них начинается от 149,99 доллара. 11. MiniPwner www.minipwner.com mini_pwner цена: 99 $ Ситуации, когда доступ к корпоративной сети приходится получать с помощью навыков социальной инженерии и специальных девайсов, встречаются на практике довольно часто. MiniPwner является девайсом, который в случае незаметного его подключения к целевой сети предоставляет атакующему/пентестеру удаленный доступ к этой сети. Устройство спроектировано инженером из Висконсина Кевином Бонгом, который собрал первый прототип миниатюрного шпионского компьютера в коробке из-под леденцов. Гаджет предназначен для подключения к локальной сети и быстрого сбора информации. Сразу после подключения компьютер устанавливает SSH-туннель и открывает вход в систему извне. Если посмотреть внутрь, то это обычный роутер TP-Link TL-WR703N, оснащенный памятью в 4 Гб и имеющий беспроводной интерфейс, поддерживающий стандарт 802.11n и гигабитный Ethernet-порт. В качестве прошивки используется модифицированная OpenWrt, в которой предустановленно большое число утилит, необходимых для ведения разведывательной деятельности: Nmap, Tcpdump, Netcat, aircrack и kismet, perl, openvpn, dsniff, nbtscan, snort, samba2-client, elinks, yafc, openssh-sftp-client и другие. Автономную работу, которая крайне важна для реального использования, обеспечивает аккумулятор емкостью 1700 мА ч, которого хватает на пять часов интенсивной работы, даже если включен режим беспроводной сети. Так что, подключив такой девайс к исследуемой сети, исследователь может получить достаточно времени, чтобы закрепиться в ней. 12. Pwn Plug pwnieexpress.com pwnieexpress цена: 595 $ Как и рассмотренный выше MiniPwner, Pwn Plug относится к классу так называемых drop-box устройств — то есть девайсов, которые при незаметном подключении к целевой сети предоставляют к ней удаленный доступ атакующему/пентестеру. Внешне девайс похож на адаптер питания, подключаемый в розетку. Для большей конспирации разработчики устройства предоставляют специальные наклейки, маскирующие Pwn Plug под освежители воздуха и аналогичные бытовые приборы. На самом же деле это полноценный компьютер, работающий под управлением Debian 6, который, несмотря на свой малый размер, под завязку напичкан различными устройствами и хакерским софтом. Рассмотрим поближе Elite-версию — она более «заряжена». Итак, этот «освежитель» снабжен сразу тремя адаптерами: 3G, Wireless и USB-Ethernet. Поддерживает внешний доступ по SSH через 3G/GSM сотовые сети. Обладает такой интересной функцией, как Text-to-Bash: ты можешь выполнять на нем команды в консоли с помощью отправки SMS-сообщения. Поддерживает HTTP-прокси, SSH-VPN и OpenVPN. Богатый набор хакерских инструментов включает в себя Metasploit, SET, Fast-Track, w3af, Kismet, Aircrack, SSLstrip, nmap, Hydra, dsniff, Scapy, Ettercap, инструменты для работы с Bluetooth/VoIP/IPv6 и так далее. В качестве дополнительного хранилища используется 16-гигабайтная SDHC-карточка. Wireless-версия не имеет 3G и USB-Ethernet и, соответственно, не может похвастаться поддержкой удаленного доступа через сотовые сети. В остальном обе версии одинаковы. Вообще, девайс реально крутой, однако ценник у него, прямо скажем, кусается. 13. AR.Drone ardrone.parrot.com Parrot цена: 299 $ Этот девайс разительно отличается от всех остальных. Ведь с его помощью можно… нет, не перехватывать трафик, не отлавливать нажатия клавиш и не сохранять снимки рабочего стола — с его помощью можно… подглядывать! Да-да. Современный пентестинг все больше походит на шпионаж, поэтому эксперты не пренебрегают данной возможностью. Честно говоря, увидев AR.Drone в магазине, я вряд ли бы подумал о тестах на проникновение или взломе. Это игрушка чистой воды: обычный квадрокоптер с прикрепленной к нему камерой. Вторая версия AR.Drone снабжена камерой высокого разрешения, поэтому, как бы это фантастично ни звучало и ни напоминало шпионский боевик, можно подглядеть через окно, что происходит в помещении, какое оборудование используется, как ведут себя сотрудники. И не обязательно обладать острым глазом и фотографической памятью: к камере можно присоединить флешку, на которую будет записываться видео. Управлять девайсом проще простого: в качестве пульта можно использовать iPhone, iPad и Android, предварительно установив специальное приложение. Девайс можно использовать и в мирных целях, делая потрясающие снимки с высоты птичьего полета. Так что, даже если подсматривать не за кем, с таким девайсом все равно не заскучаешь. Если хочешь сэкономить, то можно собрать такой девайс самостоятельносамостоятельно, то рекомендую тебе изучить следующие ресурсы:bit.ly/GVCflk — пост на хабре, довольно подробно описывающий процесс создания простенького квадрокоптера; bit.ly/o8pLgk — англоязычный сайт, полностью посвященный строительству квадрокоптеров; bit.ly/fhWsjo — ресурс о том, как делать роботов, также содержит статьи о квадрокоптерах. 14. Raspberry Pi raspberrypi.org Rasberrypi цена: 25 $ Заканчивает наш обзор девайс по имени Raspberry Pi, вокруг которого сейчас много шума. Это простенький одноплатный компьютер, выпущенный компанией Raspberry Pi Foundation. Микросхема выполнена на базе процессора ARM 11 с тактовой частотой 700 MГц и по размеру сопоставима с банковской пластиковой карточкой. Одно из достоинств этого «компьютера» — он идет без корпуса, просто в виде микросхемы, и это позволяет замаскировать его практически подо что угодно. На плате располагаются порты ввода/вывода, два разъема USB 2.0, отсек для карт памяти SD/MMC/SDIO, Ethernet-контроллер, композитный и HDMI-видеовыходы. Как видишь, идеальный вариант для создания своего бюджетного drop-box’а. Вообще, такой девайс с хорошим процессором, небольшим энергопотреблением, возможностью подключения Wi-Fi-адаптера по USB и Linux’ом на борту грех не использовать для скрытой установки. В качестве ОС можно использовать любой Linux-дистрибутив — Debian, Fedora, Ubuntu, но лучше специализированный дистрибутивPwnPi, выпущенный умельцами специально для установки на Raspberry Pi. Он уже содержит в себе весь необходимый хакерский инструментарий. К тому же умельцы охотно делятся своим опытом установки на него скрытого сервера в анонимной сети I2P, установки Metasploit, создания аппаратного снифера и многого другого.
-
1 баллОго, а я и не знал, мерси фор инфа
-
1 баллРегион любой.КИ нулевая или погашенная без просрочек. Возраст от 24 до 49 лет. Нагрузка от 1,5 до 4 мл. Все подробности в личку!
-
1 баллКупил не так давно обучалку , выхлопы уже начались , что бы вы там не говорили , тут нужно мозгами пошевелить , не просто деньги будут капать , так к сожелению не бывает Но я рекомендую именно эту схему , хотя другие я не покупал , удачи господа
-
1 баллПрактически в любом веб-проекте есть уязвимости, и я научу вас использовать это обстоятельство в своих целях. Практических, конечно же.
-
1 балл
-
1 баллПрава Бумажные - 14 000 Права Пластиковые - 12 000 Права Новые - 15 000 Права на гусеничную технику - 15 000 Времянки - 3 000 ГРЗ - от 10 000,15 000 ориг СТС - 15 000 СТС на гусеничную - 15 000 ПТС - 25 000 ТО - 3 000 Диплом - 25 000 Аттестат+ЕГЭ - 23 000 Академ - 9 000 Св-во о рождение и смерти,браке и разводе ориг - 40 000 Ген доверености - 8000 А5 Ген доверености - 15000 не ориг,40 000 ориг Москва А4 Переклей пас РФ старого образца 25 000 Переклей пас РФ нового образца 35 000 Перемыв паса старого образца на ваше фио год город +фото - 35 000 ПСМ паспорт самоходной машины до 07г 20т разрешение на такси 7т Пасспорт, Passport. ЛИТВА c 1992 года выпуска - 500 EUR Lithuania issued from 1992 y ЛИТВА c 2003-2005 года выпуска (с чипом и без чипа) 1000 EUR Lithuania issued from 2003-2005 y (with chip and without chip) ЛИТВА c 2006 года выпуска - 1500 EUR Lithuania issued from 2006 y ЛИТВА c 2008 года выпуска (с чипом) 2000 EUR Lithuania issued from 2006 y Голландия c 2006 года выпуска - 2000 EUR Holland issued from 2006 y Латвия c 2007 года выпуска - 2000 EUR Latvia issued from 2007 y Дания c 2004 года выпуска - 1500 EUR Denmark issued from 2004 y Права, Driver license. USA - (states PA , NJ , FL , OH , IL) Цена, price от 700 EUR. Уровни защиты: Голограммы идентичные оригиналу штата. Ультрафиолетовая защита. 2Д, 1Д баркоды, маг полоса сканируются. Документы пройдут банк. Проверенно. Но для полной безопастности рекумендуется не использовать внутри штата. Словакия - 600 EUR good quality Slovakia Португалия - 600 EUR good quality Portugal Польша c 2004 года выпуска - 600 EUR good quality Poland issued from 2004 Греция - 600 EUR good quality Greece Эстония c 2004 года выпуска - 600 EUR good quality Estonia issued from 2004 Чешская Республика - 600 EUR good quality Czech republic Голландия c 2006 года выпуска - 600 EUR Holland issued from 2006 y Дания c 1997 года выпуска - 600 EUR Denmark issued from 1997 y Aнглия c 1998 года выпуска - 600 EUR England issued from 1998 y Латвия c 2004 года выпуска - 500 EUR Latvia Issued from 2004 years ЛИТВА c 2005 года выпуска - 400 EUR ЛИТВА c 2005 года выпуска - 1000 EUR (Голограммы идентичные оригиналу) Lithuanian issued from 2005 y (with holograms or without holograms) ИД- Идентификационные карты, Personal Identity Card. Польша - 600 EUR good quality Poland Словакия - 600 EUR good quality Slovakia Эстония - 600 EUR good quality Estonia ЛИТВА c 2003 года выпуска - 400 EUR (без чипа) ЛИТВА c 2009 года выпуска - 1000 EUR (с чипом идентичные оригиналу + helograms) Lithuania issued from 2005-2009 y (with chip or without chip) Бельгия c 2007 года выпуска - 1500 EUR Belgium issued from 2007 y Франция c 1994 года выпуска - 500 EUR France issued from 1994 y Дипломы Литовский республики высшего образования на ори гинальных бланках. Наши дипломы все оригинальные и имеют все знаки отличия что должны быть! Конечно цена говорят сама о себе, что в db они не вписаны. Отзывы наших клиентов говорят о том что все дипломы высшего качества и подходят для трудоустройства не только в странах Евросоюза. KTU - кауновский технологический универститет - 600 EUR University KU - клаипейдский университет - 600 EUR University VDU - 700 EUR University Среднее образование - 700 EUR School Документы на машину. Car documents. документы на машину Литва, Car documents Lithuania - 600 EUR документы на машину Франция, Car documents France - 600 EUR документы на машину Голландия, Car documents Holland - 700 EUR документы на машину Швейцария, Car documents Swtizerland - 1000 EUR техосмотр автотранспорта Литва , Lithuanian checkup documents - 500 EUR страховка Литва , Lithuanian insurance - 200EUR Отрисовка практически любого документа любой страны в хорошом качестве на ваши фото и данные Паспорат ID DL права карыт и т д....от 50$ Отрисовка и создание практически любых голограмм если это не противоречит УК РФ время дол 2 недели бюджет 20т Отрисовка и создание практически любых документов время дол 3х мес бюджет ~400т ps: Деньги,векселя,паспорта,ценные бумаги не делаем.... +доставка до вас
-
1 баллЗаказ делал 10 дней назад, пришло только сегодня, хотя продавец говорил о 7 днях , поэтому ставлю 4* Не смотря на то, что характеристики соответствуют описанию продавца , с доставкой ты меня подставил
-
1 баллПриятная сделка вышла и экономить наконец то получится , хоть и не совсем легально
-
1 баллОбщие вложения — порядка 800 рублей на круг, прибыль за круг от 100 т.р. минимум. Мои личные доходы за круг доходили до 300 т.р. - круг делал в среднем три дня. СИ — на уровне человека который повторяет всё как попугай, достаточно разговора по шаблону. Вложения — Левая сим карта — примерно 200 рублей. (Это вложения можно сократить если брать с человека не более 2 т.р., мошенничество статья начинающаяся с 2500 рублей ущерба, разве что к Вам обратятся два человека с одного общежития — а потом также напишут заяву в полицию.. Сайт — магазин — 320 рублей Объявление на авито — 200 рублей. С каждого обратившегося мы будем иметь сумму которую вы сами поставите — рекомендую диапазон от 1000 до 2500 рублей, может и придётся что-то потерять, но количество окупит низкую цену. telephony.yandex.ru Сначала подготовка, регистрируем домашний телефон на telephony.yandex.ru , две недели пробного периода нам хватит с головой, так же как и полчаса бесплатного времени. Думаю про VPN и прочие меры предосторожности объяснять нет необходимости регион выбирайте сами, лучше какой-нибудь Краснодарский край. Фирма на авито должна быть зарегистрирована в другом регионе, советую купить рублей за 10 с историей — но в принципе подойдёт и новорег на левую симку. Настраиваем на yandex прямую переадресацию на Вашу левую симку и создаём сайт магазин на платформе shopsn.su или подобных — почему рекомендую его, они дают прямой адрес, всего за 320 рублей у Вас полностью свой сайт, оплату подключайте киви — и достаточно. Продавать мы можем что угодно, это уже Ваша логика развития, я продавал пригласительный код naryana. Naryana это некогда сильно развитый сервис по работе с sip телефонией, сейчас они работают только по пригласительным кодам. Теперь регистрируем аккаунт Авито — предприятия — можете брать любые реально существующие фирмы call центр. Номер для прозвона ставьте полученный с Яндекс телефоны, можно заморочиться и настроить мелодию для ожидания абонента или записать женский голос автомата об «оставайтесь на линии». Об объявлении , Вы предлагаете работу по обзвону людей и предложениям наших услуг, работать можете у нас в офисе (наш адрес «любой малодоступный город для этого региона») либо из дома, для работы дома нужны будут микрофон и компьютер, так же подключение sip – телефонии, что бы сразу поменять номер определяемый абонентом, тогда связь будет напрямую с нашими менеджерами при заинтересованности покупателя нашим предложением. Напрягайте фантазию, эту схему можно масштабировать в любых масштабах,у Вас на руках сайт с прямым именем, прямой городской номер, имя известной компании, насчёт компании — советую выбирать имя схожее, но в чём то различное, некоторые особо упорные будут прозванивать непосредственно фирму и интересоваться работой. Собственно вот и вся схема, при прозвоне клиента объясняете ситуацию, зарплату тоже выбирайте сами, советую 1000 рублей в день при занятости 6 часов. Переводите клиента в любой онлайн — рекомендую почту, почему, обьясню позже. Говорите про необходимость микрофона и пк для работы, выводите на то что — sip телефония необходима, показываете форумы где написано что все существующие ныне sip телефонии кидалово, показываете форум где написано обратное про Naryana - и вынуждаете человека купить пригласительный код вместо средней цены в 8 т.р. всего лишь за 2,5 т.р. кстати, свой сайт лучше заполнить какой нибудь продукцией, пригласительными кодами, e – gift картами, на крайний случай хотя бы акками вк. Отказов обычно нет, при любых подозрениях предлагаете работать непосредственно в офисе. После первого клиента открываете Админ панель сайта и ждёте 95 % юзеров указывают свой же e mail при покупке — как только увидели что оплата проведена — тут же отправляйте заготовку в стиле «Извините, набор на должность оператора телефонии завершён.» В этом случае даже предьявить человеку Вам нечего, магазины на этой платформе практически антиабузные — да и сайту им предьявить тоже нечего — ведь то, что вещь которую он приобрёл больше человеку не нужна — это не проблема продавца, и вряд ли кто то будет пытаться запустить sip телефонию, если поймёт что теперь она никому не нужна. Ссылку на свой сайт давайте не хотя, но эта публика схавает даже если это будет условия приёма на работу. Вот в принципе и всё, минимальная прибыль у меня с круга была около 100 т.р. - поэтому насчёт киви кошельков задумайтесь заранее, потом на них просто не будет времени, идентифицируйте их.
-
1 балл
-
1 балл
-
1 баллХакерский мир можно условно разделить на три группы атакующих: 1) «Skids» (script kiddies) – малыши, начинающие хакеры, которые собирают известные куски кода и утилиты и используя их создают какое-то простое вредоносное ПО. 2) «Byuers» — не чистые на руку предприниматели, тинэйджеры и прочие любители острых ощущений. Покупают услуги по написанию такого ПО в интернете, собирают с ее помощью различную приватную информацию, и, возможно, перепродают ее. 3) «Black Hat Сoders» — гуру программирования и знатоки архитектур. Пишут код в блокноте и разрабатывают новые эксплоиты с нуля. Может ли кто-то с хорошими навыками в программировании стать последним? Не думаю, что вы начнете создавать что-то, на подобии regin (ссылка) после посещения нескольких сессий DEFCON. С другой стороны, я считаю, что сотрудник ИБ должен освоить некоторые концепты, на которых строится вредоносное ПО. Зачем ИБ-персоналу эти сомнительные навыки? Знай своего врага. Как мы уже обсуждали в блоге Inside Out, нужно думать как нарушитель, чтобы его остановить. Я – специалист по информационной безопасности в Varonis и по моему опыту – вы будете сильнее в этом ремесле если будете понимать, какие ходы будет делать нарушитель. Поэтому я решил начать серию постов о деталях, которые лежат в основе вредоносного ПО и различных семействах хакерских утилит. После того, как вы поймете насколько просто создать не детектируемое ПО, вы, возможно, захотите пересмотреть политики безопасности на вашем предприятии. Теперь более подробно. Для этого неформального класса «hacking 101» вам необходимы небольшие знания в программировании (С# и java) и базовое понимание архитектуры Windows. Имейте ввиду, что в реальности вредоносное ПО пишется на C/C++/Delphi, чтобы не зависеть от фреймфорков. Кейлогер Кейлогер – это ПО или некое физическое устройство, которое может перехватывать и запоминать нажатия клавиш на скомпрометированной машине. Это можно представить как цифровую ловушку для каждого нажатия на клавиши клавиатуры. Зачастую эту функцию внедряют в другое, более сложное ПО, например, троянов (Remote Access Trojans RATS), которые обеспечивают доставку перехваченных данных обратно, к атакующему. Также существуют аппаратные кейлогеры, но они менее распространены, т.к. требуют непосредственного физического доступа к машине. Тем не менее создать базовые функции кейлогера достаточно легко запрограммировать. ПРЕДУПРЕЖДЕНИЕ. Если вы хотите попробовать что-то из ниже следующего, убедитесь, что у вас есть разрешения, и вы не несёте вреда существующей среде, а лучше всего делать это все на изолированной ВМ. Далее, данный код не будет оптимизирован, я всего лишь покажу вам строки кода, которые могут выполнить поставленную задачу, это не самый элегантный или оптимальный путь. Ну и наконец, я не буду рассказывать как сделать кейлогер стойким к перезагрузкам или пытаться сделать его абсолютно не обнаружимым благодаря особым техникам программирования, так же как и о защите от удаления, даже если его обнаружили. Начнем. Для подключения к клавиатуре вам всего лишь нужно использовать 2 строки на C#: 1. [DllImport("user32.dll")] 2. 3. public static extern int GetAsyncKeyState(Int32 i); Вы можете изучить больше про фунцию GetAsyncKeyState на MSDN: Для понимания: эта функция определяет нажата клавиш или отжата в момент вызова и была ли нажата после предыдущего вызова. Теперь постоянно вызываем эту функцию, чтобы получать данные с клавиатуры: 1. while (true) 2. { 3. Thread.Sleep(100); 4. for (Int32 i = 0; i < 255; i++) 5. { 6. int state = GetAsyncKeyState(i); 7. if (state == 1 || state == -32767) 8. { 9. Console.WriteLine((Keys)i); 10. 11. } 12. } 13. } Что здесь происходит? Этот цикл будет опрашивать каждые 100 мс каждую из клавиш для определения ее состояния. Если одна из них нажата (или была нажата), сообщение об этом будет выведено на консоль. В реальной жизни эти данные буферизируются и отправляются злоумышленнику. Умный кейлогер Погодите, а есть ли смысл пытаться снимать всю подряд информацию со всех приложений? Код выше тянет сырой ввод с клавиатуры с любого окна и поля ввода, на котором сейчас фокус. Если ваша цель – номера кредитных карт и пароли, то такой подход не очень эффективен. Для сценариев из реального мира, когда такие кейлогеры выполняются на сотнях или тысячах машин, последующий парсинг данных может стать очень долгим и по итогу потерять смысл, т.к. ценная для взломщика информация может к тому времени устареть. Давайте предположим, что я хочу заполучить учетные данные Facebook или Gmail для последующей продажи лайков. Тогда новая идея – активировать кейлоггинг только тогда, когда активно окно браузера и в заголовке страницы есть слово Gmail или facebook. Используя такой метод я увеличиваю шансы получения учетных данных. Вторая версия кода: 1. while (true) 2. { 3. IntPtr handle = GetForegroundWindow(); 4. if (GetWindowText(handle, buff, chars) > 0) 5. { 6. string line = buff.ToString(); 7. if (line.Contains("Gmail")|| line.Contains("Facebook - Log In or Sign Up ")) 8. { 9. //проверка клавиатуры 10. } 11. } 12. Thread.Sleep(100); 13. } Этот фрагмент будет выявлять активное окно каждые 100мс. Делается это с помощью функции GetForegroundWindow (больше информации на MSDN). Заголовок страницы хранится в переменной buff, если в ней содержится gmail или facebook, то вызывается фрагмент сканирования клавиатуры. Этим мы обеспечили сканирование клавиатуры только когда открыто окно браузера на сайтах facebook и gmail. Еще более умный кейлогер Давайте предположим, что злоумышленник смог получить данные кодом, на подобии нашего. Так же предположим, что он достаточно амбициозен и смог заразить десятки или сотни тысяч машин. Результат: огромный файл с гигабайтами текста, в которых нужную информацию еще нужно найти. Самое время познакомиться с регулярными выражениями или regex. Это что-то на подобии мини языка для составления неких шаблонов и сканирования текста на соответствие заданным шаблонам. Вы можете узнать больше здесь. Для упрощения, я сразу приведу готовые выражения, которые соответствуют именам логина и паролям: 1. //Ищем почтовый адрес 2. ^[\w!#$%&'*+\-/=?\^_`{|}~]+(\.[\w!#$%&'*+\-/=?\^_`{|}~]+)*@((([\-\w]+\.)+[a-zA-Z]{2,4})|(([0-9]{1,3}\.){3}[0-9]{1,3}))$ 3. 4. 5. //Ищем пароль 6. (?=^.{6,}$)(?=.*\d)(?=.*[a-zA-Z]) Эти выражения здесь как подсказка тому, что можно сделать используя их. С помощью регулярных выражений можно искать (т найти!) любые конструкции, которые имеют определенный и неизменный формат, например, номера паспортов, кредитных карт, учетные записи и даже пароли. Действительно, регулярные выражения не самый читаемый вид кода, но они одни из лучших друзей программиста, если есть задачи парсинга текста. В языках Java, C#, JavaScript и других популярных уже есть готовые функции, в которые вы можете передать обычные регулярные выражения. Для C# это выглядит так: 1. Regex re = new Regex(@"^[\w!#$%&'*+\-/=?\^_`{|}~]+(\.[\w!#$%&'*+\-/=?\^_`{|}~]+)*@((([\-\w]+\.)+[a-zA-Z]{2,4})|(([0-9]{1,3}\.){3}[0-9]{1,3}))$"); 2. Regex re2 = new Regex(@"(?=^.{6,}$)(?=.*\d)(?=.*[a-zA-Z])"); 3. string email = "Oded.awask@gmail.com"; 4. string pass = "abcde3FG"; 5. Match result = re.Match(email); 6. Match result2 = re2.Match(pass); Где первое выражение (re) будет соответствовать любой электронной почте, а второе (re2) любой цифро буквенной конструкции больше 6 символов. Бесплатно и полностью не обнаружим В своем примере я использовал Visual Studio – вы можете использовать свое любимое окружение – для создания такого кейлогера за 30 минут. Если бы я был реальным злоумышленником, то я бы целился на какую-то реальную цель (банковские сайты, соцсети, тп) и видоизменил код для соответствия этим целям. Конечно, также, я запустил бы фишинговую кампанию с электронными письмами с нашей программой, под видом обычного счета или другого вложения. Остался один вопрос: действительно такое ПО будет не обнаруживаемым для защитных программ? Я скомпилировал мой код и проверил exe файл на сайте Virustotal. Это веб-инструмент, который вычисляет хеш файла, который вы загрузили и ищет его в базе данных известных вирусов. Сюрприз! Естественно ничего не нашлось. В этом основная фишка! Вы всегда можете менять код и развиваться, будучи всегда на несколько шагов раньше сканеров угроз. Если вы в состоянии написать свой собственный код он почти гарантированно будет не обнаружим. На этой странице вы можете ознакомиться с полным анализом.
-
1 балл
-
1 баллОчень быстрая доставка , только из за нее мой выбор пал на данного продавца , благодарствую, утром заказал, вечером забрал, охренел если честно от быстроты
-
1 баллДоговорились на залив WU по истечению полутра часов Волов скинул номер для получения залива , как только вернулся домой из банка как и обещал оставляю комментарий , деньги на кармане
-
1 балл
-
1 баллДа это хрень, там не подойдут простые сканы паспорта, у меня знакомая так зарабатывала,говорит если кидают деньги что бы она показала грудь, а она не показывает , то ее сразу банят, а тут какие то левые видосы ваще, херня вообщем!
-
1 балл
-
1 балл
-
1 балл
-
1 балл<br>4246315173660844|09|2016|717|UNITED STATES|Janet Dennen|1717 East 12th Street|Erie|PA|16511|66.211.253.226|1431436245 |<br>4147202160332647|01|2018|625|UNITED STATES|TANIA CHARHALIS|3007 JACKSON RIDGE CT|PHOENIX|MD|21131|50.181.71.17|1431436383| HE TORONTO-DOMINION BANK VISA, CREDIT, CLASSIC 4520 0100 3474 9251 496 08/2017 gurinder kaur waraich 308-2504 40st. CA edmonton AB t6l5l1 Phone: 7802422021 VBV/MCSC : waraich1011 VBV/MCSC : ramansingh26 ********************************************** Joanne Baier Email Address jbaierfamily@gmail.com Daytime Phone 306-753-7281 Evening Phone 306-753-2619 Address 1: Box 693 Address 2 Postal/ZIP Code: S0L 2C0 City: Macklin Province: SK Country: Canada Payment Information Credit Card Number: 5148791780052987 Credit Card Expiry: 03/2017 Credit CVV: 567 ********************************************* 96.48.241.150 login_email=colinfordcraw@gmail.com login_password=shearer76 5131410232126690|12|2016|626|malhey|stephane|4 allee claude monet|51100|reims|FR|0326829494 |EUROPAY FRANCE SAS|MASTERCARD CREDIT STANDARD |FRANCE 4977830082675654|4|2017|106|FERRIERE|Patrice|3 , rue Clement Marot|41350|VINEUIL|FR|0615581242|CAISSE CENTRALE DE CREDIT MUTUEL|VISA CREDIT CLASSIC |FRANCE 542837010193119 4|05|2021|888|UNITED STATES|Michael A. Justado|27584 murietta CA, 92562|Murrieta|CA|92562| 5428376022991357|02|2022|320|UNITED STATES|Arnulfo Cabellon|3641 EASTWOOD CIR/95054/CA/SANTA CLARA|Santa Clara|CA|95054| 5434406063414548|03|2018|390|CANADA|Estelita Morales|22 BEVERLY St ST. CATHERINE ONTARIO|Ontario|ON|L2P2K1| 5191330007459620|11|2017|091|CANADA 3V Visa 595 Burrard St P.O. Box 48235 Vancouver, British Columbia V7X 1A1 Canada 123455412396336999 4538031842029017|05|2016|937| CANADA ccexp.cvv.adr.cit.st.zip| Stacey Schmidt||4489 40 street| Drayton Valley|Alberta|T7A1W4|CA|||||||| 4502200039052437|04|2018|819|CANADA ccexp.cvv.adr.cit.st.zip|Haarani Sriarulnathan||97 olivewood drive|Markham|ON|L3S+3E1||||||||haaranisri22@hotmail.com| 4835880012336002|09|2016|717|CANADA|Young Jennifer| 5191230174704982|11|2018|139|CANADA| 4502200039052437|04|2018|819 |CANADA ccexp.cvv.adr.cit.st.zip| Haarani Sriarulnathan| |97 olivewood drive|Markham|ON|L3S+3E1|haaranisri22@hotmail.com| 12 91 4530914200066010|07|2017|784|CANADA ccexp.cvv.adr.cit.st.zip|Maggie Ringuette|| 5434406063414548|03|2018|390 |CANADA|Estelita Morales |22 BEVERLY St ST. CATHERINE ONTARIO|Ontario|ON|L2P2K1| 5316350570067600|04|2016|248|CANADA 4537036138441033|06|2015|562|CANADA 5316350570067600|04|2016|248|CANADA 4537036138441033|06|2015|562|CANADA 5526122000045431|03|2017| CANADA|Lesley Johnston| 1188 West Pender Street| Vancouver|British Columbia| V6E 0A2|CANADA|604-428-0300|lesleysvirtualoffice@gmail.com|| 5446122695901499|07|2018|439 378343428913006|12|2016|0817| EUROPEAN UNION|Kelly McCabe |32 Campbell Avenue|Williston Park|New York|11596|917-887-6180|kamccabe@aol.com| 4724090065041103|11|2017|054| CANADA|EHAB HUSSEIN|595 CRAVEN RD.| TORONTO|Ontario|M1M3W7|6479227421|ahab83@gmail.com| 19 Jun 1969 20 deca 1979 4510157300628008|10|2016|668|CANADA ccexp.cvv|Jamie Littlechild|Jamie Littlechil _____________________________________________________________________________________________________ 6011009861541774 | 1118 | 263 | Scott De Jesus | US | CA | 90621 | Beuna Park | 8329 Chopin Dr | NONE | 4242403478 | NONE | NONE | DISCOVER | CREDIT | PLATINUM 6011002600609762 | 1118 | 001 | Georgia Ortiz | US | NY | 13440 | Rome | 6356 Wager Drive | NONE | 3153366271 | NONE | NONE | DISCOVER | CREDIT | PLATINUM 6011002129191490 | 0116 | 495 | Mindy Dockery | US | CA | 96130 | Susanville | 740 Maidu Lane | NONE | 5302492982 | NONE | NONE | DISCOVER | CREDIT | PLATINUM 6011002310298658 | 0918 | 657 | Rachel Glick | US | NY | 10528 | Harrison | 18 Nelson Avenue | NONE | 9172029744 | NONE | NONE | DISCOVER | 6011208976636459 | 0217 | 093 | Janice Phillip | US | NY | 11212 | Brooklyn | 647 Howard Ave Apt 3 M 647 Howard Ave Apt 3m | NONE | 3472723348 | NONE | NONE | DISCOVER | 4313073165889206 | 0616 | 457 | Thomas Kowal | US | NY | 14610 | Rochester | 86 Arbordale Ave | NONE | 5857664739 | NONE | FIA CARD SERVICES, N.A. | VISA | CREDIT | SIGNATURE 5121072737776270 | 0816 | 228 | Marcia Leiter | US | NY | 11414 | HOWARD BEACH | 137-29 79 street | NONE | NONE | NONE | CITIBANK, N.A. | MASTERCARD | CREDIT | GOLD 4284554633656934 | 1116 | 920 | RIKARDT LOUW | NZ | NONE | NONE | AUCKLAND | 42 HADLEY WOOD DRIVE | RIKARDTLOUW@YAHOO.COM | 0275274656 | NONE | BANK OF NEW ZEALAND | VISA | DEBIT | CLASSIC 11251968 ________________________________ francisco_alarcon@msn.com:qawsedrf Balance: €251,48 EUR Bank: BANCO DE SABADELL SAВ x- 4048 Card: AГ±ada una tarjeta de dГ©bito o crГ©dito. Date check: 21.11.2013 TypeAcc: Personal Status: Verified Lastin: Ultima visita 18 de noviembre de 2013 21:19 CET Name: Alarcon Rueda Francisco Adress: C. Violeta 12, Mijas-Costa Malaga, 29651, Espana stephan.jennrich@gmail.com:Joel2009 Balance: €110 Кому если что пригодиться + поставки буду искренне презнателен!!!!! 4388540021353791||05|2018|580| 4388540035560001||04|2017|826| 4388540035501500||12|2016|386|
-
1 баллА если на сайт траффика карженого нагнать можно удвоить прибыль,главное чтобы не локнули домен
-
1 балл
-
1 баллНастройка SSH для использования наиболее защищённых алгоритмов шифрования В свете появления сведений об организации АНБ атак, направленных на получение контроля над SSH-соединениями, подготовлено руководство с рекомендациями по усилению защищённости SSH. АНБ может получить контроль за SSH-соединением в случае использования уязвимых методов шифрования или в результате захвата приватных ключей. Ниже представлены советы по отключению потенциально проблемных алгоритмов и усилению защиты. Обмен ключами. Применяемые в SSH методы обмена ключей DH (Diffie-Hellman) и ECDH (Elliptic Curve Diffie-Hellman) можно считать безопасными. Из 8 поддерживаемых в SSH протоколов обмена ключами вызывают подозрения три, основанные на рекомендациях NIST: ecdh-sha2-nistp256, ecdh-sha2-nistp384, ecdh-sha2-nistp521. Не заслуживающими полного доверия также можно считать протоколы, использующие потенциально проблемный SHA1. Протоколы curve25519-sha256 и diffie-hellman-group-exchange-sha256 пока не вызывают сомнений в безопасности. Для использования только заслуживающих доверия протоколов обмена ключами в /etc/ssh/sshd_config для сервера следует указать: Цитата: KexAlgorithms curve25519-sha256@libssh.org,diffie-hellman-group-exchange-sha256 Аналогичные настройки для клиента, в /etc/ssh/ssh_config: Цитата: Host * KexAlgorithms curve25519-sha256@libssh.org,diffie-hellman-group-exchange-sha256 В /etc/ssh/moduli можно указать (или удалить строки с размером ключа, менее 2048): Цитата: ssh-keygen -G /tmp/moduli -b 4096 ssh-keygen -T /etc/ssh/moduli -f /tmp/moduli Аутентификация. В SSH поддерживается четыре алгоритма аутентификации по открытым ключам: DSA, ECDSA, Ed25519 и RSA. ECDSA завязан на технологиях NIST и должен быть отключен. К сожалению, если просто удалить ключ ECDSA, он будет повторно сгенерирован, поэтому можно воспользоваться обходным путём с создать заведомо нерабочую символическую ссылку, которая помешает сгенерировать и использовать ключ: Цитата: cd /etc/ssh rm ssh_host_ecdsa_key* rm ssh_host_key* ln -s ssh_host_ecdsa_key ssh_host_ecdsa_key ln -s ssh_host_key ssh_host_key Так как размер ключей DSA не может превышать 1024, его тоже следует отключить тем же способом: Цитата: cd /etc/ssh rm ssh_host_dsa_key* ln -s ssh_host_dsa_key ssh_host_dsa_key Далее, следует позаботиться о RSA, сгенерировав ключ большего размера: Цитата: cd /etc/ssh rm ssh_host_rsa_key* ssh-keygen -t rsa -b 4096 -f ssh_host_rsa_key < /dev/null Для создания клиентских ключей лучше использовать команды: Цитата: ssh-keygen -t ed25519 ssh-keygen -t rsa -b 4096 Симметричные шифры. Из 15 поддерживаемых в SSH алгоритмов симметричного шифрования, используемых для организации защиты установленного канала связи, безопасными можно считать chacha20-poly1305, aes*-ctr и aes*-gcm. Шифры 3des-cbc и arcfour потенциально уязвимы в силу использования DES и RC4, cast128-cbc применяет слишком короткий размер блока (64 бит). В итоге, в /etc/ssh/sshd_config рекомендуется добавить: Цитата: Ciphers aes256-gcm@openssh.com,aes128-gcm@openssh.com,chacha20-poly1305@openssh.com,aes256-ctr,aes192-ctr,aes128-ctr В /etc/ssh/ssh_config: Цитата: Host * Ciphers aes256-gcm@openssh.com,aes128-gcm@openssh.com,chacha20-poly1305@openssh.com,aes256-ctr,aes192-ctr,aes128-ctr Код аутентичности сообщения (MAC). Для шифров в режиме CTR для гарантирования целостности передаваемых блоков доверия заслуживает только метод Encrypt-then-MAC ("*-etm", MAC добавляется к уже зашифрованному блоку). Методы MAC-then-encrypt и Encrypt-and-MAC потенциально подвержены атакам. Из 18 доступных в SSH алгоритмов MAC сразу следует отбросить основанные на хэшах MD5 и SHA1, не стойких к выявлению коллизий, а также алгоритмы использующие размеры ключей менее 128 бит и размеры тегов менее 256 бит. В итоге, наиболее безопасными MAC можно считать hmac-sha2-512-etm и hmac-sha2-256-etm. В /etc/ssh/sshd_config: Цитата: MACs hmac-sha2-512-etm@openssh.com,hmac-sha2-256-etm@openssh.com В /etc/ssh/ssh_config: Цитата: # Для GitHub в качестве исключения добавляем mac-sha2-512, так как он не поддерживает Encrypt-then-MAC. Host github.com MACs hmac-sha2-512-etm@openssh.com,hmac-sha2-256-etm@openssh.com,hmac-sha2-512 Host * MACs hmac-sha2-512-etm@openssh.com,hmac-sha2-256-etm@openssh.com Защита от утечки ключей. Наиболее простым способом получения контроля за SSH-соединением является захват ключей на стороне клиента или сервера. Рекомендации сводятся к соблюдению типовых правил поддержания безопасности системы: оперативная установка обновлений, установка программ только из надёжных источников, установка только действительно необходимых программ и сервисов, использование программ для которых доступны исходные тексты, включение дополнительных механизмов защиты (Grsecurity, сборка с флагом -fstack-protector). Для защиты ключей следует выбрать надёжный пароль доступа к клиентским файлам ключей. При формировании ключа для увеличения числа итераций хэширования можно использовать опцию "ssh-keygen -o -a число", что усложнит подбор пароля. Также можно сохранить ключи только на внешнем носителе, подключая его только во время соединения по SSH. Защита от анализа транзитного трафика. SSH-сервер можно настроить в виде скрытого сервиса Tor, что скроет IP, а также добавит дополнительный слой шифрования и аутентификации. Для приема соединений только через скрытый сервис Tor можно использовать следующие настройки: В /etc/ssh/sshd_config (для приема соединений из LAN следует вместо привязки к 127.0.0.1 использовать для ограничения доступа межетевой экран): Цитата: ListenAddress 127.0.0.1:22 В /etc/tor/torrc добавим: Цитата: HiddenServiceDir /var/lib/tor/hidden_service/ssh HiddenServicePort 22 127.0.0.1:22 Имя скрытого хоста для подключения можно найти в файле /var/lib/tor/hidden_service/ssh/hostname. Для настройки подключения клиента к скрытому сервису Tor в /etc/ssh/ssh_config можно добавить: Цитата: Host *.onion ProxyCommand socat - SOCKS4A:localhost:%h:%p,socksport=9050
-
1 балл
-
1 баллУ меня AVG стоит с 2012 года . Какими вирусами и троянами я свой комп только не заражала . Даже заказывала приватную криптовку . Всё находит и ключи реестра и автозагрузку . До этого стояли касперский панда др Веб . Это всё говно , постоянно баннеры ловила .
-
1 баллПользуйтесь ) Live | 67.187.241.140:29048 | lryans500@aol.com | ryans500 | Personal | Verified | $0.00 | SSN: xxx-xx-8045 | REGIONS BANK x-4413 | V [0417 4/2015] - M [3418 5/2015] | LAVERNE RYANS | 129 BELLEVUE DRIVE | Meridianville | AL 35759 | United States | 2568517232 | Last Transaction: Sep 15 2014 | [CRE:159] Live | 216.243.253.90:47727 | tuckerbuilding@yahoo.com | cowboy3663 | Personal | Verified | $0.00 | SSN: Add your SSN | GREEN DOT BANK x-4226 | V [5605 12/2015] | Info: Timeout | 9715339057 | [CRE:158] Live | 202.119.199.147:1080 | dmcabral@comcast.net | Noage*5given | Premier | Verified | $0.00 | SSN: xxx-xx-7242 | Citizens Bank x-8272 | [Expired] | Donna Cabral | 64 Byron Street | East Boston | MA 02128 | United States | 617-567-4010 | [CRE:157] Live | 50.163.29.25:49252 | gingerbrown_1984@yahoo.com | wonderouspopcorn51 | Premier | Verified | $0.00 | SSN: xxx-xx-5899 | Chase x-0050 | V [5689 9/2015] | Ginger Zurita | 245 East 124th Street | Apt. 6A | New York | NY 10035 | United States | 9174066555 | Last Transaction: Oct 18 2014 | [CRE:156] Live | 71.11.123.147:52617 | g3dmoreno7@gmail.com | cosuko215 | Personal | Unverified | $0.00 | SSN: Add your SSN | No Bank | V [0947 3/2017] - V [6678 4/2022] | Gerardo Moreno | 18763 firefly dr | porter | TX 77365 | United States | 281-354-5346 | Last Transaction: Oct 08 2014 | [CRE:155] Live | 216.243.253.90:47727 | em2tham1769@yahoo.com | helpme11 | Premier | Verified | $0.00 | SSN: xxx-xx-6656 | ESL x-0210 | V [4625 3/2016] | Michael Horozko | 2814 Union St | rochester | NY 14624 | United States | 585-594-2821 | Last Transaction: Oct 10 2014 | [CRE:153] Live | 50.163.29.25:49252 | viri_7777@hotmail.com | Daphnemoon_12 | Personal | Unverified | $0.00 | SSN: Add your SSN | No Bank | No Card | Viridiana Becerra | 509 S. Hills | 196 | El Paso | TX 79901 | United States | 9156914263 | [CRE:152]
-
1 баллСпасибо за обучение!Все от А до Я расскидали,при чем много что новенького уложил для себя.Кстати если что готов с вами сотрудничать
-
1 балл
-
1 баллПо поводу твоего пункта №4 - Да ни с каких!!! (учитывая твои текущие навыки, без обид). 1) читаешь УК РФ, наизусть учишь статью 51 конституции, решив встать на этот путь, бросаешь курить - чтобы потом в местах не столь отдаленных не отсасывать за сигаретки.... 2) никому не даешь своих данных, не светишь контакты адреса явки пароли... 3) не ищи единомышленников среди соседей / друзей / коллег, лучше анонимно и на расстоянии. Есть технические вопросы и знакомые в них компетентны - не говори зачем спрашиваешь. 4) как ты сам сказал - проходишь практику... из совершенно достоверных источников не порадую тебя, что все телефонные записи пишутся отделом УСТМ (прослушка), а если будешь устраиваться - тебе прям в анкете будет прописано поставить подпись - согласен на сбор сведений... траффик также контролится провайдерами. Можешь заюзать хотя бы TOR браузер для начала или как вариант для реальных дел - купи планшет с вайфайкой, НИКОГДА не вставляй в него симку, и выходи на связь через любой софт скаченный на него, используя уличные свободные точки доступа, так тебя хер когда вычислят. 5) пока никаких покупок оборудования скимеров, фэйк-посов и прочего для реальной работы, и не дай бог их установка самому да данном этапе. 6) никаких покупок и перепродаж сс. 7) если что-то все же хочешь купишь - то только через гаранта! 8) сделай добряк всем и себе - просто почитай этот форум (все ветки посмотри, потрать вечерами недельку или даже две). тут реально МНОГО инфы, начиная от определений, простых бесплатных схем и объяснений, до конкретных вычислений, например алгоритм Луна для простейшей проверки номеров карт. Если это действительно "твоё", ты проведешь тут много времени просто читая, что пишут люди. 9) определись, что тебе ближе по интересам / возможностям. Почему или зачем? например ты программист - тогда изучай перепрошивку ПОС-терминалов, не лезь в вещевку. Владеешь фотошопом - рисуй доки, узнай что такое EXIF данные и как не палиться, что это не реальный скан или фотка, а "подделка". Знаешь что-то нужное, умеешь писать - состряпай мануал и продай, получишь стартовую копеечку. Ну хотя бы потому, что в каждом отдельно взятом вопросе можно бесконечно копать. 10) дампы с пинами никто не продает! ну а зачем это делать, когда можно самому пойти записать на пластик и сналить в банкомате, просто нет смысла... это на грани идиотизма... 11) знаешь что именно хочешь - скопи чуток бабла, купи не просто курс обучающий, а например с пост-консультацией от селлера (не просто файлики с видео, а возможность пообщаться, задать вопросы) и с возможностью отбить вложения. Где такие брать? Читай отзывы других покупателей. При покупке не забывай про пункт №7 - гарант. 12) прежде чем что-то спросить, открой Google. гугл знает почти всё ))) 13) Repppka верно написал - нужно вложиться. Но не все вложения исчисляются деньгами... Твои первые вложения - это твое личное свободное время, которое ты потратишь на изучение инфы доступной в паблике. Это было относительно пункта №2 про вложения и походы лесом. 14) по пункту №3 - схемы есть, но разумеется не прямо так. Это опыт и наработки людей, это опять таки чье-то время. Ты же ценишь свое время, тебе платят з/п за работу (ну или стипендию за учебу, я хз что у тебя там), поэтому надо ценить работу других. Просто так, самые "няшки" даром не отдают. По поводу вложений времени, я, например, вчера весь вечер потратил закодить просто Луна, и не мог вкурить че за тема с контрольной цифрой, но не та, которая кратна 10... искал закономерность ее присутствия на 16-ой позиции в номерах (потом все же нашел ответ). Искал инфу по гостам и формулам генерирования пина с CVV2 от номера карты. Вот спросишь зачем? А мне с утра вопрос не давал покоя, сколько всего карт с учетом ограничения алгоритма Луна может выпустить один банк эмитент, когда 6 под BIN, а остальные 9 цифр свободны. Вот прет меня копать туда, куда мысли обычных людей не заглядывают. Почему на 5 лет карту дают. Результаты расчетов дали ответы на многие вопросы =) Я это к чему? Ты еще попутно определись зачем тебе это надо? Только срубить бабла или капнуть глубже? Первое направление отключает мозги и рано или поздно, тебя посадят. Второе направление практически легально и безгранично. Вдруг ты что-то найдешь стоящее, а эти знания можно продать людям. Надеюсь мои советы будут восприняты адекватно и ты почерпнешь из них для себя что-нибудь полезное...
-
1 баллПродам POS-терминалы компании Verifon и Ingenico. Есть как автономные работающие через Eth, GPRS, Wi-Fi так и кассовые решения работающие по Com кабелю и Usb кабелю
-
1 баллМожно ли обналить Сберовскую чипованную карту при наличии номера , имени холдера , даты окончания и CVV-кода ?
-
1 балл
-
1 баллЯ работаю как ИП, несколько лет назад нас обязали всех купить кассы. Полгода мы работали с ними, а потом, постепенно про нас все забыли. Уже года два ее так и не вынимал из шкафа.
-
1 балл
-
1 баллС ЙОШКАР-ОЛИНСКИМИ БРАЧНЫМИ АФЕРИСТАМИ РАЗБИРАЮТСЯ ФСБ РМЭ И АМЕРИКАНСКОЕ МИНИСТЕРСТВО ВНУТРЕННЕЙ БЕЗОПАСНОСТИ В период с 2004 по 2007 годы йошкар-олинские скамеры, выдавая себя за российских девушек, обманули 750 иностранцев. По уголовному делу проходит 550 свидетелей. Для этого были арендованы квартиры в Йошкар-Оле и Медведеве, в каждой устанавливалось до 10 компьютеров и круглосуточно работало 10 - 15 человек. После регистрации на сайтах знакомств под вымышленными именами преступники рассылали иностранным гражданам предложения о знакомстве. Фотографии девушек выбирались произвольно, но так, чтобы их внешность заинтересовала иностранца. Затем начиналась электронная переписка по заранее подготовленным шаблонам, а их в арсенале было более 30. С учетом психологических особенностей иностранца в письма-шаблоны вносились коррективы. СКОЛЬКО СТОИТ РУССКАЯ НЕВЕСТА Схема выманивания денег из кармана потенциального жениха была незатейлива. Согласитесь, «невеста» должна была показать «товар лицом». Значит, чтобы приехать в гости, ей нужны были деньги. Конечно, потом «билеты» пропадали, вдруг начинали болеть родственники девушки и т. п. В случае, если иностранец настаивал на телефонном разговоре, то с ним под видом невесты общалась работница офиса звонков, владеющая иностранными языками. После поступления денег на счет фирмы они обналичивались. Если жених прекращал финансирование, переписка с ним прекращалась. Деньги распределялись следующим образом: 5 процентов от суммы единовременного перевода получала невеста, 15 - работник офиса, от 5 до 15 - старший офиса, остальные распределялись между верхушкой пирамиды. Кроме того, часть денег взималась с каждого участника преступной группы на «коробку» (общак). Установлено, что лицами, чьи данные участники организованной группы использовали в переписке с иностранными гражданами, было получено около 2,5 тысячи переводов на общую сумму более 2 млн. долларов США. ИХ БРАЛИ БЕЗ ШУМА, НО ВСЕХ СРАЗУ Первая крупномасштабная операция по делу йошкар-олинских скамеров сотрудниками УФСБ РФ по РМЭ была проведена в сентябре 2006 года. Было одновременно вскрыто 10 офисов, задержаны руководители и организаторы, изъято более 100 компьютеров и 10 комплектов спутникового оборудования. В результате повторной операции в июле 2007 года прошли обыски в квартирах подозреваемых и в четырех офисах. Было изъято более 30 ПК, получены новые документальные материалы, подтверждающие преступную деятельность. В настоящее время по уголовному делу допрошено 550 человек, которые непосредственно осуществляли переписку, предоставляли свои данные для ее ведения и получали денежные переводы, а также которые сдавали в аренду свои квартиры. В отношении более 90 человек получены судебные решения на производство выемки в банках или иных кредитных учреждениях документов, содержащих информацию о вкладах и счетах граждан, произведено 240 выемок документов в банковских учреждениях Йошкар-Олы, Казани, Чебоксар. Произведено 27 компьютерно-технических судебных экспертиз. АМЕРИКАНЦЫ ОТКРЫВАЮТ ВТОРОЙ ФРОНТ В ходе расследования российская сторона предоставила партнерам из правоохранительных органов США списки пострадавших граждан. С этого момента в работу по делу включилась Служба иммиграционных и таможенных расследований Министерства внутренней безопасности США (СИТР). Ее сотрудниками было проведено расследование и получены заявительские материалы от 30 граждан США, которые направлены в прокуратуру Йошкар-Олы. Для решения вопросов взаимодействия между российскими и американскими силовыми структурами в борьбе против скамеров в Йошкар-Олу прибыли сотрудники СИТР, среди которых заместитель атташе службы Марк Стил. В настоящее время посольство США через Службу иммиграционных и таможенных расследований Министерства внутренней безопасности США будет представлять интересы своих граждан в суде. А всего в компетентные органы США, Австралии, Великобритании и Канады было направлено 88 ходатайств об оказании правовой помощи в отношении более 750 потерпевших граждан этих стран. МОЛНИЕНОСНАЯ РЕАКЦИЯ Республика Марий Эл не единственный регион, где развито скамерство. Но, как сообщили в местной ФСБ, такого рода прецедентов в Российской Федерации еще не было. И именно в нашей республике силовые структуры среагировали быстрее всех. Таким образом, можно говорить о том, что пресечение сотрудниками УФСБ РФ РМЭ деятельности скамеров и дальнейшее расследование уголовного дела является примером международного сотрудничества в области противодействия организованной преступности. «Своими действиями скамеры подрывают имидж страны, - комментирует Николай Бахтин, помощник прокурора г. Йошкар-Олы, - создают угрозу безопасности России и дестабилизации Республики Марий Эл. «Халявными» миллионами долларов преступники поддерживают криминальные структуры. Руководители этой пирамиды втягивают молодежь в преступный мир. Легкий вид заработка расхолаживает молодых людей». ВСТАТЬ! СУД СКОРО ПРИДЕТ! В марте 2009 года в отдельное производство было выделено уголовное дело в отношении одного из звеньев организованной преступной группы. В ходе расследования предъявлено обвинение 10 лицам. Потерпевшими признаны 50 граждан США и гражданин Канады, ущерб составляет более 2,3 млн. рублей. В данный момент это уголовное дело рассматривает Йошкар-Олинский городской суд. Кроме того, следователями ФСБ в отдельное производство выделено еще одно уголовное дело в отношении 15 подозреваемых. Эта группа получила от иностранных граждан более 5,7 млн. рублей. Потерпевшими признаны 126 иностранных граждан. Следствие по уголовному делу в отношении остальных 39 обвиняемых продолжается.
-
1 балл18.10.2012, Санкт-Петербург 13:34:16 В Санкт-Петербурге задержаны участники ОПГ, подозреваемые в изготовлении и продаже поддельных миграционных карт. Об этом сообщает пресс-служба Главного управления МВД России по Санкт-Петербургу и Ленинградской области. Подозреваемых задержали в результате оперативно-разыскных мероприятий. Ими оказались неработающие граждане 25-30 лет, один из которых был ранее судим. Изготовлением поддельных миграционных карт и разрешений на работу занимался лишь один участник группы, остальные реализовывали "товар". Полученный от такой деятельности доход составил более 3 млн руб. По данному факту были возбуждены дела по ч.2 ст.159 Уголовного кодекса (мошенничество, совершенное группой лиц по предварительному сговору, а равно с причинением значительного ущерба). Организатор ОПГ взят под стражу, с остальных взята подписка о невыезде.
-
1 баллмне в последнее время вообще школьники лет так 16 пишут с предложениями залить, а вы говорите банки борятся с киберпреступностью))
-
1 баллПодскажи шоп в китае который высылает и где можно писать любой shiping адрес который палочка позволит оплатить.
-
1 балл
-
1 балл*Ну вообще сами модели просили регистрироваться на рускамс вроде как там выплаты раз в неделю . и если акк локнут то не беда . *по сливу как сами же эти модели говорили , за чатом комнаты не кто следит , тоесть писать можно что угодно а можно вообще не писать . Именно так я нашел своих первых моделей) заскакивал в комнаты с ру девушками и постил что то типа по сливаю на вас и оставлял скайп . Отстук очень сильный . Почти все знают про кардинг\ворованные кредитки и тд . Так что проконсультируют тебя на счёт всего ещё больше тебя хх) *по конкретному сайту . --------------- Из ништяков могу отдать , контакт не заюзанной девки у неё своя студия вроде щас открылась , девушек много контор в которых она есть тоже мого просто часта заходя в тот скайп что спамил она просит работу ) *также они готов быть дропам и девок под дропов пустить .(только заинтересовавшимся в пм)
-
1 баллобщался с человеком, он продает эти устройства, перепрошивать нужно 100%, так как на стандартной прошивке половина инфы будет скрыто звездочками. Прошивку можно расковырять в настройках безопасности все можно снять, но это не так просто.
-
1 балл
-
1 баллВ среду суд Нижегородской области вынес приговор 60-летнему слесарю, который облил бензином и сжег своего начальника, не желавшего оформить отгул. В своем последнем слове преступник выразил соболезнования семье покойного и объявил, что раскаивается в содеянном. Трагический инцидент произошел в июне 2010 года. Слесарь Виктор Попереков пришел на работу в метродепо в состоянии алкогольного опьянения. Начальник участка Игорь Рычков сообщил, что не может допустить его до смены. Тогда пьяный работник попытался оформить отгул, как уже делал в последнее время неоднократно, однако на этот раз получил отказ, сообщает сайт газеты "Комсомольская правда" Разозлившийся слесарь отправился в гараж и попросил у водителей налить немного бензина в пластиковую бутылку. С этой емкостью Попереков вернулся в кабинет шефа и в последний раз спросил, может ли он получить отгул. Начальник отказал снова. Тогда слесарь полил Рычкова бензином и поднес горящую спичку. Пострадавший был госпитализирован с тяжелыми ожогами 78% поверхности тела. Спустя несколько дней 49-летний пациент скончался, несмотря на все усилия врачей. Блюстители закона возбудили уголовное дело по статье "Убийство, совершенное с особой жестокостью", максимальным наказанием по которой является пожизненное лишение свободы. Служители Фемиды выдали санкцию на арест слесаря, передают "Аргументы и Факты". Вердикт по этому делу был вынесен через несколько месяцев. "Суд полностью согласился с позицией стороны обвинения и приговорил Виктора Поперекова к 16 годам лишения свободы. Отбывать срок подсудимый будет в колонии строгого режима", - рассказали в прокуратуре Нижегородской области. В последнем слове убийца сообщил, что искренне раскаивается в своей пьяной выходке, из-за которой погиб человек. При этом слесарь выразил соболезнование не только семье Игоря Рычкова, но и своей собственной.
-
1 балл
-
1 балл
-
1 баллПервый раз подобные меры были предприняты после теракта, произошедшего в ночь с 3 на 4 июля 2008 года в Минске. Тогда на площади во время ночного концерта, посвящённого Дню независимости республики, взорвалось безоболочное взрывное устройство, ранения получили 50 человек. Всех военнообязанных граждан Белоруссии начали вызывать в управления внутренних дел МВД для снятия отпечатков пальцев. А поскольку в стране развернулась кампания массового гражданского неповиновения этим действиям, то властям Белоруссии пришлось издать указ, сделавший дактилоскопирование обязательным для всего мужского населения страны и даже для женщин-врачей, поскольку те тоже являются военнообязанными. Виновников теракта, тем не менее, так и не нашли. В настоящее время дактилоскопия принудительно производится в отношении лиц, принявших участие в массовых акциях протеста 19 декабря 2010 года в Минске. Согласно многочисленным свидетельствам вызванных в управления внутренних дел МВД, в отношении граждан, без различия пола и возраста, применяется не только принудительная дактилоскопия, но и видеосъемка. К отказывающимся пройти данные процедуры добровольно применяются меры жесткого психологического и физического воздействия, сообщает ИА REGNUM.
-
1 балл