Таблица лидеров
-
во всех областях
- Все области
- Adverts
- Advert Questions
- Advert Reviews
- Файлы
- Комментарии к файлам
- Отзывы к файлам
- Записи блога
- Комментарии блога
- Изображения
- Комментарии к изображениям
- Отзывы к изображению
- Альбомы
- Комментарии к альбому
- Отзывы к альбому
- События
- Комментарии к событиям
- Отзывы к событиям
- Сообщения
- Статусы
- Ответы на статус
-
Пользовательская дата
-
Всё время
9 октября 2021 - 6 февраля 2026
-
Год
6 февраля 2025 - 6 февраля 2026
-
Месяц
6 января 2026 - 6 февраля 2026
-
Неделя
30 января 2026 - 6 февраля 2026
-
Сегодня
6 февраля 2026
-
Пользовательская дата
04.10.2022 - 04.10.2022
-
Всё время
Популярные публикации
Отображаются публикации с наибольшей репутацией на 04.10.2022 во всех областях
-
5 баллов
-
3 балла
-
3 балла
-
3 балла
-
2 балла
-
2 балла
-
2 балла
-
2 балла
-
1 балл
-
1 балл
-
1 балл
-
1 балл
-
1 балл
-
1 баллработаю с селлером очень давно , очень большие обороты крутим , решил оставить отзыв , просто , что не делал этого ни разу , но я все таки решился .
-
1 балл
-
1 баллКакая разница откуда это украдено , если тебе интересно это прочитать
-
1 баллtransh na minimum proshel , davai zavtra eshe sdelaem ?) Good and tak
-
1 балл
-
1 баллСработались сегодня. Все отлично, в течении 15 минут транза пришла. Принимал на личную карту.
-
1 балл
-
1 балл
-
1 баллКак показывает практика, разбор какого либо вопроса, лучше усваивается с практическими примерами. Представим что вы занимаетесь абсолютно легальной работой, и задаетесь вопросом, зачем мне нужна безопасность? У меня жена, дети, квартира, стабильная работа и банковский счет с деньгами, у меня и так все хорошо. Казалось бы да, безопасность тут и не нужна. Но что если представить, что ваш персональный компьютер подвергся атаке? Ваш банковский счет может превратиться в "ноль", и в этот момент вы будете так же себя спокойно чувствовать? Я специально привел именно такой пример. На моей памяти, человек держал порядка 200-300 тысяч рублей на счету в сбербанке, это случилось относительно недавно. Это были все его деньги, откладывал, не зарабатывал миллионы, а жил обычной жизнью, такой же какой я и описал. В один из момент я узнаю, что у него похищены почти все средства. У него на сбербанке осталось около 40 тысяч, их просто не успели перевести. Он мне звонил в слезах и рассказывал о своей проблеме. О моих навыках не знает никто, но я решил ему помочь. Для начала я провел полный аудит компьютера. На нем никаких вредоносных программ, фишинга и прочего не оказалось. Но как они обошли смс подтверждение? Вариант с ПК почти сразу отпал. За кружкой кофе, я обратил внимание что у него телефон под управлением операционной системы Android, вот тут меня осенило. Взяв его телефон, не сложно было определить, что именно телефон был заражен. Ботнет который работает полностью с телефонами, имеет возможность перехватывать смс, да и вообще многое умеет делать. Я ему просто вопрос задал: "А почему у тебя антивирус не установлен?" В ответ получил: "А что существуют антивирусы на телефоны?" Ну казалось бы... В итоге он написал заявление в сбербанк о хищении. Долго проводила проверку внутренняя безопасность. Позже передали материалы в полицию, но денег до сих пор ему никто не вернул. Далее начали обвинять пострадавшего в том, что он в сговоре с другим преступником организовал кражу. Якобы сам у себя украл деньги, чтоб развести банк на крупную сумму. В СНГ никто из учреждений не хочет расставаться с деньгами. Если принесет - в жопу поцелуют, а назад - хрен. Это скорей главное отличие СНГ от Европы и США. Это из серии - почему в Европе и США бизнес делать легче. Но сейчас не об этом... Случай действительно реальный и как бы это не смотрелось со стороны, комментарий один: "Такая система..." И после такого хищения, можно говорить уже о спокойной жизни? А жил ведь себе спокойно и никому не мешал, а жулики его обобрали. Самое забавное, что только после подобных ситуаций, люди начинают задумываться о безопасности, ставить антивирусы, шифровать свои компьютеры и так далее. Информационное пространство должно так же защищаться, как и входная дверь. Вы же в квартире ставите хорошие замки, хорошую дверь. Почему не живете без двери? Потому что любой наркоман сможет туда зайти. В информационном обществе примерно так же, только зайдет не наркоман - а жулик. Давайте еще один реальный пример. Некий гражданин занимался противозаконными действиями, зарабатывал очень большие деньги. У него было две деятельности, одна финансовая, вторая по хак тематике. В один из прекрасных летних дней, он посетил одну страну, в которой был ранее. Но что он там был в розыске, он не знал. Его естественно там и повязали. Обвиняли в финансовых преступлениях, угрожали 10 годами тюрьмы. Но тут самое интересное, свою финансовую деятельность он активно связывал с хак тематикой, именно в этой стране где его повязали. Копы не имели понятия, что это один и тот же человек. У него с собой был ноутбук. Первая мысль, если вскроют ноутбук, то доказательства все сойдутся и тогда закроют до старости. Ноутбук был под TrueCrypt. Был зашифрован системный раздел. Системный раздел был зашифрован таким образом, когда включаешь ПК - на экране пишет, что ошибка привода и якобы ноутбук неисправен. Через пару недель копы поняли, что это обманка и тогда начали пытать пароль. Далее игра дурака, я покупал ноутбук и знал, что он не рабочий, понятия не имею. Помяли пару дней и отпустили. Ноутбук подсоединили и начали брутить пароль. В итоге дали 2 года тюрьмы. Он давно отсидел данный срок и улетел. Ноутбук со всеми доказательствами остался валятся в вещдоках, после годового брутфорса. Но если бы они вскрыли ноут, тогда 2 годами он бы не отделался, а сел бы до старости. Так же мне нравится пример из фильма ДухЛесс, 2 часть. В конце фильма, когда девушка похитила флешку Белкина со всем компроматом. В итоге Макс слил его, Белкин в бега, генерала в тюрьму. А если бы флешка была бы закриптована? Да он бы в жопу засунул себе эту флешку. Да понимаю, пример из фильма, а в фильме чаще всего преукрашивают. Но этот пример можно использовать и в жизни. Уверен что не мало подобных ситуаций которые случались в реальной жизни. Такие вот реальные 2 примера и один из мира кино. Это можно применить в абсолютно любой сфере деятельности, вспомните как дурачков-геймеров просаживали пару лет назад. По слухам, была целая группа хакеров, которая охотилась именно на геймеров. Существуют всякие сообщества задротов, которые в покупку супер брони засаживают по несколько сот тысяч. Вот таких сладеньких и грабили, весь стаф сливали. Легкая добыча, у геймера кроме того как прокачать своего виртуального персонажа в голове больше ничего нет, какая безопасность мать твою? Кстати говоря, помимо технической безопасности, существует такое понятие как социальная безопасность. Все слышали наверное в новостях, что арестовали некого хакера под ником Severa. Это был топ-спамер по миру, который проживал в СПБ. Казалось бы, человек с опытом, знаниями, скиллом, да не зря он считался Топ 10 спамер по миру. В чем была его роковая ошибка? Он с левого IP логировался на нидерландский сервер, вроде как это был Vpn. Копы этот IP знали, но естественно им, данные РФ на этот IP не передавала. Тогда было предпринято решение ждать. Спустя время - данный IP был засвечен в логировании iCloud. И знаете что? Он зашел с этого IP на свой iCloud, личный iCloud. И вот эта ошибка, стала заключительной и поставила точку. А далее все по схеме - вылетел отдохнуть, его местная полиция арестовала и экстрадировала. Можете почитать в интернете, есть полный обзор по нему, где-то видел даже отчет копа который вел это дело. Тут еще стоит разделять некоторые факторы, безопасность и анонимность, это вроде как совсем разные вещи, но и одно целое. Заключение. Даже в случае того, если вы ведете спокойную жизнь, абсолютно легальную, все равно надо заботится о своей безопасности. Это не значит, что вас каждый день будут атаковать жулики, совершенно нет. Но если бы гражданин установил бы банальный антивирус на телефон, возможно похищения можно было бы избежать. Но это только возможно. Так как сейчас вирусы под Андроид делают супер-хитрыми. Но это не суть. Безопасность штука хорошая, ясно продемонстрировала свое применение в первом и втором примере. В 3-ем примере была продемонстрирована социальная анонимность, а верней просто, не знаю как назвать, возможно тупость, возможно ситуация которая выходит за границы сегодняшнего обсуждения, мы лишь основываемся на новостные ресурсы, без предъявления фактов, а все мы знаем как работают СМИ. В итоге, касательно анонимности, чаще всего анонимность невозможна без безопасности. С безопасностью мы разобрались, она нужна в любом случае. А как быть с анонимностью? Зачем мне скрывать свое месторасположение? Давайте рассмотрим одну из часто встречающихся ситуаций. VPN - никогда не был создан для анонимности, и те, кто думает что если установил Tripe*1000 VPN из миллион серверов то он анонимен, это ошибка и иллюзия анонимности. Да это гораздо затруднит распутывание связки, но в итоге все таки распутается. Я бы разделил анонимность на 2 главы. 1. Социальная анонимность (Именно в случае с Severa); 2. Техническая анонимность. Про анонимность, ситуация будет раскрыта очень подробно в рубрике "Жизнь в международном розыске" . История основана на реальных событиях. Автора я попросил, чтоб особо раскрыл теорию заблуждения людей об анонимности.
-
1 баллНаконец то посылку получил , очень долго ждал, но оно того стоило , спасибо!
-
1 баллКак удачно, а я как раз хотел начать задавать вопросы по этому поводу, но ты меня опередил )
-
1 баллБолее чем в половине всех устройств на базе Android зияет огромная дыра в безопасности. Сегодня мы попробуем закрыть эту дыру, и в целом анонимизировать систему, используя полезные приложения и решения, о которых я расскажу ниже! Comodo Mobile Security - одно из самых функциональных и гибко настраиваемых приложений для бесплатной защиты мобильных устройств на базе Андроид. Кроме типичного набора антивирусных модулей, в нём есть такие дополнения, как менеджер трафика,показывающий в реальном времени всю сетевую активность всех активных приложений: в сотовых 3G/4G сетях и при подключении по Wifi. С правами администратора (Суперпользователя)в менеджере трафика есть возможность использовать простой программный фаервол(межсетевой экран). Clean Master - удаление следов работы и антивирус. History Eraser - ещё одна программа для удаления следов работы. Orbot - Tor для Android. ProxyDroid - настройка прокси на Android устройстве. Smart App Lock - защита приложений паролем, а также защита соединений (блокировка подключений к интернету, работы с внешним USB-накопителем,исходящих телефонных вызовов). SSH Tunnel Android - SSH туннелирование для Android. TunnelBear VPN - позволяет скрыть свой IP с помощью технологий VPN. TextSecure Private Messenger - мессенджер с защищенной перепиской. RedPhone Private Calls - мессенджер для защищенной переписки и интернет - телефонии. Cryptocat - сервис как для мобильного телефона, так и для ПК. У него есть собственные дополнения для браузеров Firefox, Chrome, Safari и Opera, предназначенная для быстрого доступа к чату. Чат предлагается групповой, причем можно устроить переписку с помощью сервера Cryptocat или же переместиться на другой сервер. NoRoot Firewall - фаервол без Root-прав. Viaprotect - приложение для проверки защищенности смартфона, контроля трафика, скачивать нужно с официального сайта разработчиков - www.viaprotect.com. Shark - для профессионалов рекомендую этот сниффер сетевого трафика. Сниффер записывает логи в формате .pcap и хранит их на SD-карте телефона. Файл с логами можно просмотреть на Windows, так и в самом телефоне, при помощи утилиты Shark Reader. CyanogenMod - кастомная прошивка с открытым исходным кодом, в отличии от других альтернативных прошивок, работает на большинстве устройств. Лично я советую использовать именно её, ниже прикреплю статью по одной из возможных сборок для анонимности на этой базе. Программное обеспечение и инструкции можно найти на cyanogenmod.org OmniROM - ответвление от проекта CyanogenMod, базируется на Android 4.4. Поддерживается некоторыми моделями Samsung, HTC, LG. Информацию по установке и ссылки на загрузки ищите на omnirom.org. Paranoid Android - даёт много возможностей настройки внешнего вида графического интерфейса пользователя. Официально работает примерно с 20 устройствами,неофициально - примерно с 60. Сайт разработчика aospa.co. SlimROMs - для пользователей,предпочитающих максимальную производительность всякому украшательству. Актуальные версии прошивок вместе с инструкциями по установке, ищите на slimroms.net. Понятно, что бороться с утечками в смартфонах, основанных на проприетарных операционных системах, — занятие неблагодарное. Нет открытых исходников — нет доказательств отсутствия скрытых закладок. Чтобы получить хоть сколько-нибудь анонимизированный смартфон, нам понадобится гугло-фон. И не просто гуглофон, а тот, для которого есть официальная версия последней прошивки CyanogenMod и открытые исходники ядра (стоковая прошивка или ядро Android-смартфона также могут содержать бэкдоры). Когда эти требования будут выполнены, берем смартфон в руки, получаем root - права (как это сделать,можно найти в интернете), регистрируемся в Google Play, устанавливаем приложение ROM Installer и прошиваем с его помощью CyanogenMod. Обязательно отказываемся от установки Google Apps. Их придется принести в жертву великому богу конфиденциальности. После первой загрузки CyanogenMod предложит зарегистрировать или подключить аккаунт CM, а также включить отправку анонимной статистики. Разумеется, от выполнения этих процедур, следует отказаться. Далее приступим к начальной настройке прошивки. Идем в настройки и отмечаем следующие пункты: Беспроводные сети ==> Еще ==> NFC ==> Отключить. Безопасность ==> Блокировка экрана ==> PIN-код. Безопасность ==> Неизвестные источники. Ничего особенного, стандартные опции. Потом нам следует обезопасить себя от утечек данных из предустановленных приложений и софта, который будет установлен позже. В CyanogenMod для этого есть механизм Privacy Guard, который занимается обфускацией личных данных пользователя, подсовывая вместо них рандомные данные: случайно сгенерированное имя юзера вместо реального, случайные координаты и прочее. Чтобы его активировать, идем в Настройки - Конфиденциальность - Защищенный режим и включаем опцию Защищенный режим по умолчанию. Теперь он будет активироваться для всех устанавливаемых приложений. Чтобы активировать Privacy Guard для стоковых приложений, нажимаем кнопку настроек сверху (три точки), отмечаем опцию «Системные приложения» и выбираем все приложения, кроме Trebuchet (это рабочий стол). По умолчанию Privacy Guard настроен таким образом, чтобы спрашивать юзера каждый раз, когда приложение пытается получить доступ к личным данным. Разрешать это действие стоит только в том случае, если такие данные ему реально нужны (например, телефон пытается прочитать адресную книгу). На этом все, надеюсь, что вам пригодится данная информация!
-
1 баллPredator — бесплатная программа для блокировки компьютера при помощи USB-флешки в качестве ключа. Принцип работы программы прост: — Predator создает ключевой файл на USB-флешке. — Программа после запуска с определенной периодичностью проверяет наличие этой ключевой флешки и если не обнаруживает ее, то блокирует компьютер — клавиатуру, мышь, экран темнеет. — Достаточно вставить USB-ключ назад для разблокирования системы. — Ключ на флешке периодически меняется, делая бессмысленной кражу копированием ключевого файла. — Все события, связанные с программой, в том числе попытки взлома, фиксируются в журналах. — Диспетчер задач (Task Manager) на время блокировки так же отключается, поэтому Ctrl-Alt-Del не действуют. — В случае утери ключевой флешки контроль можно восстановить при помощи главного пароля, который вводится при первом запуске. — Предусмотрена звуковая сигнализация при неправильном вводе главного пароля. — Predator позволяет защитить одним ключем несколько компьютеров, например домашний и рабочий.
-
1 балл
-
1 баллУспел по скидке обучится, третий день работаю , все очень нравится , спасибо!
-
1 баллОтветил, не засоряйте тему пожалуйста
-
1 баллГруппа хакеров Anonymous распространила в социальных сетях список из тысячи имен предполагаемых членов Ку-клукс-клана (ККК) или сочувствующих этой организации. Об этом в пятницу, 6 ноября, сообщает ВВС. В список включены владельцы аккаунтов в соцсетях Facebook и Google+, которые присоединялись или лайкали связанные с ККК группы в соцсетях. В сопроводительной информации отмечается, что перечень фамилий получен не путем взлома, а путем аналитической работы. «Люди в этом списке проверены через открытые (интервью экспертов) и негласные (цифровой шпионаж) методы», — утверждают хакеры. Публикация списка является ответным ходом Anonymous на угрозы со стороны ККК участникам акций протеста в городе Фергюсон, которые прошли после убийства чернокожего подростка белым полицейским. «Мы никогда не забудем ваши угрозы жителям Фергюсона, и мы никогда не простим вас», — говорится в заявлении группы хакеров Anonymous. В 2012 году Anonymous распространили имена и личные данные людей, которые, по мнению хакеров, были причастны к сокрытию изнасилования 16-летней девушки в Огайо. В начале лета 2015 года группа заблокировала сайт Королевской канадской полиции после того, как один из офицеров застрелил демонстранта в маске. Группа хакеров стала известной, когда пообещала отомстить за теракт в редакции Charlie Hebdo, а после этого объявила войну «Исламскому государству» (запрещенной в России террористической организации).
-
1 балл
-
1 балл
-
1 баллСкидываю в халяву базу данных по РФ .Содержит от списка номер мобильных телефонов, базы паспортных столов до баз судимостей и т.д https://cloud.mail.ru/public/cdeda113cd33/123
-
1 баллОтличная схема для гастролеров далеких от Онлайн тем.Опасненьким пахнет,но профит однозначный
-
1 баллМеждународная платежная система Visa официально заявила о том, что ее карточки продолжат работать в России при любом развитии событий после 1 апреля, когда обработка операций по ее картам будет передана в Национальную систему платежных карт. "Мы подтверждаем, что все внутрироссийские трансакции по картам Visa будут обрабатываться и после 1 апреля 2015 года в соответствии с законодательством",— сообщила вчера Visa. Итогом совместной работы с Национальной системой платежных карт (НСПК) и ЦБ, по заявлению компании, должен стать перевод процессинга с минимальными последствиями, "чтобы держатели не заметили изменений в работе карт". Таким образом Visa отреагировала на вопросы, поступающие, по сведениям газеты "Коммерсант", и в ЦБ, и в НСПК от представителей банков о том, как продолжат функционировать карты международных систем, если процессинг не будет передан в НСПК до 1 апреля. Visa договорилась о сотрудничестве с НСПК лишь 19 февраля, и о том, что НСПК уже начала обработку трансакций по ее картам хотя бы по минимальному набору банков, пока не объявлялось. Если Visa не локализует процессинг, ей полагалось бы разместить в ЦБ большой страховой депозит, против чего компания выступала в течение всего прошлого года.
-
1 баллХороший форум! Админы адекватны и отзывчивы! Спасибо за хорошую работу! Успехов в бизе!
-
1 баллДоброго времени суток CC Цены US = 5$ рандом, 7$ с выборкой CA = 7$ рандом, 9$ с выборкой OTHER = 18$ рандом, 20$ с выборкой Некоторые правила Продажа строго в одни руки,после продажи сс удаляются Выборка по бинам, штатам, зипу! Перед продажей сс чекаются на валид по вашему желанию,если чекер показал валид значит валид ( чекер авторизует один бакс карту не убивает) Замена не валида производится в течении 20 мин после покупки Мы не несем никакой ответственности за балансы Мы не несем ответственности за руки растущие не из того места Оставляем за собой право отказать в продаже без объяснения причин! Материал предоставляется строго после оплаты! На тест не даем! По вбивам не констультирую! К оплате принимается: WebMoney! BTC!Qiwi! Гарант приветствуется! Paypal Продажа аккаунтов с банансом 0 +$. Делаю выборку за дополнительную плату. Готов работать через гаранта. Правила покупки: Все аккаунты с брута, к почте доступа нет. Гарантия - только на момент продажи. После покупки аккаунта Вы и только Вы являетесь ответственным за него. Покупая товар уточняйте параметры, если вы что то не учли это будут только ваши проблемы, замены не будет На момент продажи вам аккаунта он не имеет лемитов, если вы по неопытности схватили лимит это так же только ваши проблемы, замены не будет Требует прозвон, банк аккаунт, и тому подобное, но при этом кошелек не локнут, это так же зависит от вашего опыта обхода защиты PP, замены не будет Если там где вы оплачиваете или обналичиваете что то не проходит или не дает оплатить, а мой чекер показывает что аккаунт валид и не имеет ограничений, замены не будет Вы обязаны проверить аккаунт сразу после покупки Невалидный аккаунт заменяется в течении 5 минут, либо возврат средств Если вдруг попадется аккаунт без баланса, делаете скрин последнего транза по счету. Покупая данный товар вы должны знать что с ним делать, обучением и подобной фигней не занимаюсь.
-
1 баллВсе манипуляции проводились с нетбука под управлением Ubuntu 12.04 (использование версии не ниже 11.04, позволить избежать мороки с ручной установкой зависимостей при установке софта). Многие ли из Вас задумывались о безопасноти своей сети или WI-FI точки? Надежно? Уверены? А как проверить? Об этом мы сегодня и поговорим. Дело в том, что я тоже серьезно задумался над безопасностью своей сети, и, дабы предотвратить проникновение в нее через беспроводной интерфейс, решил проверить надежность выбранного мной пароля. Для опытов я сначала поставил WEP-шифрование и не самый мудреный пароль. Итак, Дано: Wi-Fi сеть-жертва Набор утилит Сетевая карта(wi-fi) Цель: Заполучить доступ к запароленной сети. Подготовимся. Первое, что нам понадобится - утилита "iw" (она идет искаропки) и пакет утилит "aircrack-ng". Скачиваем, устанавливаем. Оределим имя нашего беспроводного интерфейса sudo iwconfig Обычно это wlan0, но может быть и eth1 и ath1. Теперь просканируем пространсво в поисках сети-жертвы: sudo iwlist scanning Нам выпадет список сетей с обширной информацией о каждой. Ищем нужную сеть (в моем случае "Snow"), смотрим включен ли у сети запрос пароля, если да - то смотрим метод шифрования (если в описании сети нет упоминания о AES, TSKIP, WPA2 и прочих, значит она использует шифрование WEP). Из всей информации нам понадобится номер канала вещания [channel 1...13] и Address [**:**:**:**:**:**]. Переходим к главному, но не торопимся, сначала нам нужно остановить все сетевые сервисы, которые могут помешать. Какие именно, мы можем проверить командой: sudo airmon-ng check Обычно выхлоп бывает такой: 1 PID Name 2 568 avahi-daemon 3 569 NetworkManager 4 571 avahi-daemon 5 628 wpa_supplicant Останавливаем сервисы: sudo stop network-manager sudo stop avahi-daemon sudo killall wpa_supplicant Обычно этого бывает достаточно. Теперь поднимаем интерфейс с именем mon0: sudo airmon-ng start wlan0 Вместо wlan0 должно быть имя вашего интерфейса. Подготовка закончена! Переходим непосредственно к взлому. Открываем новый терминал (или вкладку), запускаем наш монитор: sudo airodump-ng --channel Х -w wep -i --bssid **:**:**:**:**:** mon0 Где вместо Х - номер канала вещания сети, а имя bssid - то, которое мы запомнили в самом начале. У нас запустился монитор, который нам показывает много инфы о запрашиваемой сети. Но нам нужны только поля: STATION - тут отображаются адреса подключенных к данной сети устройств Packets - тут отбражается количество перехваченных нами пакетов Для общего развития: PWR - мощность сигнала Lost - количество потерянных пакетов Probes - количество попыток подключения Также привлечет к себе наше внимание графа Beacons, в которой постоянно будут мелькать числа - это мусорные пакеты, их отсылает роутер для своего обнаружения. Не обращаем внимания. Итак, наш монитор работает, сеть вещает, но подключенных устройств не наблюдается - пичалька. Ждем (я, как владелец сети, подключаюсь к ней с другого устройства). Вуаля! Монитор покажет, что устройство законнектилось и циферки в графе Packets побегут на возрастание. Сколько пакетов нужно набрать? В теории от 20000 до 150000. Я попил чаю, перекурил и вернулся к нетбуку - тем временем у меня набралось около 100000 пакетов. Отлично, теперь направим данные из дампа обратно в роутер и посмотрим, какая комбинация подойдет. Открываем новый терминал (вкладку) и пишем: sudo aircrack-ng -a 1 -0 wep-01.ivs Крекер весело переберет ключи. Если ни один не подошел, то он нам сообщит об этом и предложит подкопить еще пакетов. Если же ключ будет найден, то на экране появится красная надпись: KEY_FOUND [**:**:**:**:**:**] Это и есть наш заветный ключ, просто он отображается в шестнадцатиричном виде. Записываем\копируем наш ключ, запускаем network manager: sudo start network-manager Ищем нашу сеть в выпадающем меню(как обычно) и пробуем подключиться, когда система спросит у нас пароль - скопируем туда найденную комбинацию, убрав двоеточия.
-
1 баллНужен дубль в определенном регионе.Желательны ВУ,ИНН,Пенсионка.Что с качеством?Нужно чтобы продержался 3-5 лет!Цена?Сроки?Условия?
-
1 баллНаверняка, многие из вас знакомы с таким понятием, как ddos. Однако далеко не каждый точно представляет, как именно предоставляются ddos услуги. попробуем разобраться в их специфике. Как правило, под ddos услугой, подразумевают действия, направленное «на отказ в обслуживании», критичную перегрузку сервера, зависанию и т.д. Главной целью таких действий на сегодня является устранение конкурентов. Подобного рода услуги появились во всем мире достаточно давно, еще в конце 90-х ddos атакам крупнейшие онлайн ресурсы того времени. Изначально же сам ддос использовался как инструмент тестирования отказоустойчивости веб серверов. Классическим видом ddos услуг является Флуд- в его сути лежит массовая отправка потока запросов с различных пк. Тут основная нагрузка ложиться на процессор, память или канал связи. Атакующие пк подобны зомби, выполняющие точные команды основного сервера. Сами же пользовательские пк подвергаются заражению через установку приложений содержащих троян. Второй разновидностью ddos услуги есть использование всевозможных дыр в ПО, приводящих в последствии к критичному изменению конфигурации системы. Любой из выбранных вариантов приводит к конечной цели - вывода из строя ресурса конкурента. Мы же, как профессионалы, готовы предложить вам ддос услуги экстра класса в кратчайший срок и по наилучшей цене. Наиболее эффективным методом ограничения работы любого сайта является ddos атака. Удобство этого инструмента в его гибкости и прогнозируемости применения. Так, вы можете с точностью до секунды выбрать время начала атаки и ее продолжительность. Универсальность такой ddos услуги определяется еще и тем, что непосредственный метод или алгоритм ее довольно гибок, может быть изменен в кратчайший срок и, при правильной организации, способен обойти практически любую защиту. В этом случае такая ddos услуга становиться практически универсальным средством подавления работы произвольного онлайн ресурса. Для наглядности ddos и связанные с его применениям услуги, можно сравнить с лавинной, нарастающей атакой. Причем скорость такого вторжения столь стремительна, а массовость столь велика, что противостоять ей выдается маловозможным. Традиционным, является также сравнение такого flood с потоком или наводнением. Метод flood и одноименных услуг состоит в действиях направленных на практически полное задействование ресурсов системы, будь то процесор, память или даже канал связи и тем самым попросту вывести ее из строя. Выделяют основные подтипы SYN, UDP, ICMP ddos - в зависимости от используемых в реализации ddos услуг пакетов. Для веб-серверов, а значит и сайтов традиционным является HTTP flood, с применением определенных GET запросов. Если вас заинтересовал этот текст, значит вы уже на пол пути к тому чтобы заказать ddos и это правильно! По своей сути ddos услуги являются лучшим инструментом жесткой борьбы в онлайн пространстве. Зачастую многие кампании напрямую зависят от работоспособности своих онлайн ресурсов, или же являются такими по сути. Ddos в этом случае выступает надежным блокиратором их работы. Если у вас есть сайт конкурент, компания обидевшая вас или же попросту какой-то сайт вам не по душе, то вам нужно просто заказать ddos и все... сайт остановлен, работа бизнеса заблокирована, конкурент ежеминутно несет убытки. Вы довольны, ваша цель достигнута. Соперник мечется в агонии, не зная что ему делать. Заставьте конкурирующую фирму осознать свою неправоту, покажите кто тут главный, накажите наглецов - в этом вам помогут ddos услуги. Будьте всегда правы, докажите что с вами не шутят - уже сейчас оставьте заявку на сайте и мы обязательно вам поможем. Ощутите свое могущество, действуйте решительно и смело. И удачи вам в этой войне. Наша компания предоставляет ddos услуги на высочайшем профессиональном уровне. Вне зависимости от того где находитесь вы или сайт конкурента, ddos на заказ достигнет своей цели. Заказать ddos атаку можно у ряда малоизвестных компаний или псевдо-специалистов с форумов, но делая это, вы рискуете потерять деньги или не достичь требуемого эффекта. Мы же прикладываем максимум усилий для того чтобы наши ddos услуги были лучшими. ddos на заказ дает возможность вывести атакуемый ресурс из строя, нейтрализовав тем самым сайт конкурента. Цели у ddos услуги могут быть достаточно разные, от простого блокирования до получения доступа у части информаци, становящейся доступной в момент атаки. Фактически ddos на заказ становиться удобным инструментом в конкурентной борьбе, одним из самых современных способов агрессивной бизнес стратегии в онлайн. Выверенного и однозначно эффективного способа защиты от ddos не существует, ведь алгоритм каждой атаки не похож на другой, методы реализации ddos услуги постоянно совершенствуются. С каждым днем, к услугам по ddos прибегает все больше компаний, именно по этому заказать ddos лучше прямо сейчас, опередив конкурентов, став при этом лидером в своем бизнес сегменте. Заказать ddos атаку совсем не сложно, вы можете сделать это прямо на этом сайте. На сегодняшний день ddos является отличным средством в конкурентной борьбе интернет ресурсов. Свести на ноль доступность интернет ресурса, обеспечить отток клиентов, нанести ощутимый финансовый вред - это далеко не полный перечень того что может помочь сделать продуманная ddos атака. Каждая ддос атака в нашем исполнении носит индивидуальный почерк, механизмы ее осуществления постоянно совершенствуются, ботнет сеть постоянно растет. Имеется возможность гибкий настройки интенсивности и периодичности проведение ddos. При необходимости вы можете заказать ddos атаку как и на круглые сутки, так и в выбранном вами часовом диапазоне. Ценовая политика нашей компании достаточно гибкая, для постоянных клиентов существует гибкая система скидок. Спешите заказать ddos, пока это не сделали ваши конкуренты. Данная страница нашего ресурса будет полезна всем тем, кто хочет заказать ddos. Прямо тут вы можете подать заявку на эту чудесную услугу. Цена заказа ddos определяется индивидуально, и во многом может зависить от технических возможностей, данных самого сайта или хостинг площадки. Наименьшая стоимость определяется также для каждого отдельно. Так что если хотите заказать ddos атаку, обратите внимание, где размещен сайт. Если это ресурс на бесплатном хостинге, тогда это как правило овсе не проблема. Ddos в этом случаее скорее всего будет успешным. Оплатить наши услуги вы можете посуточно и почасово, цена может варьироваться также и от времени. Спешите заказать ddos на конкурента, пока не заказали вас. Предлагаем обозначить что собствеено говоря являет собой пресловутый ddos. Знайте, что ddos это действия направленные на блокировку ресурса. Тоесть для обычных посетителей сайт перестает быть виден. Сам же сайт интенсивно заливается паразитным трафиком. Так что если вам нужно именно это, то вам стоит заказать ddos на нашем сайте. На сегодня заказать ddos услуги используют множество людей. Это на саом деле осуществляется довольно дешево. ddos мастера занимаются реализацией ботнетов, которые являются очень ходовым товаром товар. Как было установленно, аренда ботнета почасово обойдется приблизительно в восемь баксов. При реализации ddos на сайт отправляется огромный поток разнообразных запросов. Сервер не в состоянии справиться с их обработкой и из-за этого функционирует со сбоями, либо вовсе ложиться. Так что если вы хотите остановить сервер конкурента, то можно заказать ddos атаку на него. Существует такой подвид атаки, как распределенная. Смысл её состоит в том, что куча запросов на сервер направляется с разных пк, что делает вероятность защиты от атаки гораздо меньшей. Однако и стоят подобные ddos услуги дороже. В настоящее время в сети насчитываются оргомное ко-во зараженных пк. Все они включаются в бот-сети различных размеров. Поскольку неперерывно увеличивается пропускная способность разнообразных каналов, также увеличивается и средний уровень атаки ботнетами. Сейчас защита от подобных атак реализвется помощью отсеивания входящего трафика и добавления пропускной способности каналов. Чем большей будет способность, тем сильнее нужна атака, чтобы обрушить требуемый сайт. А подобная ddos атака обойдется заказчику значительно дороже. Наш ресурс предоставляет вам уникальную возможность заказать ddos или какую-нибудь похожую услугу, связанную с ddos. Однако именно ddos-атаки продолжают оставаться основной услугой подобного рода, и подобных предложений в данном разделе нашего сайта больше всего. Так что если есть какой-то вредный сайт, например злосного конкурента или же он вас просто раздражает, то вы можете оформить на него атаку. Мы возьмем почасовую оплату. Конечная стоимость атаки почти всегда индивидуальна и зависит от сложности заказа. Наша ботсеть готова атаковать указанную вами цель в любое время дня и ночи.
-
1 баллА Вы их отдайте ювелиру, пусть он Вам нечто современное склепает... тогда и сможете продать по нормальной цене...
-
1 баллКстати, по поводу "картин известных художников" недавно приличный сканалец случился. Оказывается, в Москве хозяева картинной галереи "Русская коллекция" занимались изготовлением и сбытом поддельных картин. Фишка в том, что, оказывается, впросак попали известные коллекционеры. Значит, каким-то образом можно развести даже большого специалиста. Кроме того, фальшивки столь высокого качества, что их не распознают эксперты "Сотбис" и музеев мирового уровня. Честно говоря, для украшения дома не отказался бы от высококачественной подделки Шишкина или Сурикова.
-
1 балл
-
1 баллВзял фулку юк, взял дед юк, регнул энтрик все как у холдера в билинге, сразу пришло письмо на мыло о том что скиньте доки так и должно быть или я что-то криво сделал? И 2 вопрос, после того как я отправлю доки я уже смогу делать вцц? Извините если тупые вопросы, первый раз делаю энтрик, хочу попробовать
-
1 балл
-
1 баллВ Win7 учетка администратора отключена по дефолту, так что с безопасного режима, как в вин ХП не прокатит. Проще всего загрузиться в Live CD. Достать можно практически все. Если уж нужно конкретно в винду зайти, то с лив сд можно подключится к реестру и добавить нового пользователя.
-
1 баллДа по скаму, фирма якобы занимается недвижкой, по факту "работники" будут принимать заливы. lexq, -($)BANKIR($)-, Благодарю за ответы!
-
1 балл
-
1 баллНовости по теме: Родители узнали из новостей, что их 8-летняя дочь занимается сексом со школьным уборщикомСаудовские дети начали учиться в смешанных школахВ Китае из-за пищевого отравления госпитализированы 200 школьников В американском городе Плейсвилл, штат Калифорния, уборщик начальной школы открыл огонь по директору. Это произошло утром в среду, 2 февраля, в здании учебного заведения. Как сообщает калифорнийский телеканал KCRA, директор Сэм Лакара (Sam LaCara) получил ранение и был доставлен в больницу, где позднее скончался. Agence France-Presse уточняет, что погибшему было 50 лет. Подозреваемый Джон Льюбберс (John Luebbers) был в тот же день арестован в своем доме. После нападения на директора школа была закрыта, а дети эвакуированы. В сообщении телеканала отмечается, что пока неясно, будет ли она открыта в четверг, 3 февраля. Причины, по которым Льюбберс мог напасть на Лакару, точно не известны. Сообщается лишь, что, по некоторым данным, у уборщика был конфликт с администрацией школы. Также некоторые родители рассказали, что Льюбберс был груб с учащимися.
-
1 баллЧтобы не сосать тему с броником пишу для всех доступно понимаю первый раз сложно берёте каробку обувную и фирменный покет например Карло Пазолини, если "работаешь" в торговом центре штобы был бутик этой фирмы, а то такие как NYBYS заподозрят чё неладное Обклеиваем фальгой всю коробку изнутри и крышку тоже, для этого нам надо пару рулонов пищевой фольги и скоч,ничего сложного как видите. Броник клеится минут 20, я их даже в автобусах клеил когда в шоп-туры ездил. Необязательно делать из каробки я делал и из рюкзака, можно и без каробки просто пакет картонный обклеить, я таким пользуюсь в парфюм.маг. Т.К. нет в них примерочных где можно спокойно всё убрать в каробку. Потом берём получившийся "БРОНИК" и смело в ТЦ забивать его барахлом. Да кстати самый КУШ в парфюмерии перед 8 МАРТА все продавци там затраханые, народу до%уя, кароче токо успевай пакет набивать.
