Таблица лидеров
-
в Сообщения
- Все области
- Adverts
- Advert Questions
- Advert Reviews
- Файлы
- Комментарии к файлам
- Отзывы к файлам
- Записи блога
- Комментарии блога
- Изображения
- Комментарии к изображениям
- Отзывы к изображению
- Альбомы
- Комментарии к альбому
- Отзывы к альбому
- События
- Комментарии к событиям
- Отзывы к событиям
- Сообщения
- Статусы
- Ответы на статус
-
Пользовательская дата
-
Всё время
9 октября 2021 - 10 сентября 2025
-
Год
10 сентября 2024 - 10 сентября 2025
-
Месяц
10 августа 2025 - 10 сентября 2025
-
Неделя
3 сентября 2025 - 10 сентября 2025
-
Сегодня
10 сентября 2025
-
Пользовательская дата
08.10.2022 - 08.10.2022
-
Всё время
Популярные публикации
Отображаются публикации с наибольшей репутацией на 08.10.2022 в Сообщения
-
1 балл
-
1 баллработал с этой мадам через телеграм , о том , что есть на форуме узнал только сейчас , наткнулся случайно друг посоветовал ее как продавца карт я и написал ни секунды не пожалел , отзывы тут только положительные , чего бы хотел написать и я , но пожалуй я просто скажу спасибо без каких либо киллометровых сообщений пакет пришел полностью , ничего по пути не потерялось , гранд мерси
-
1 баллКто и почему за вами следит? Причин, по которым вы стали объектом наблюдения может быть довольно много, но мы будем исходить из того, что вы всё же законопослушный гражданин своего государства, что не исключает того что вы стали объектом для наблюдения. Возможно, это каким-то образом связано с вашей профессиональной, общественной, творческой или какой-то иной деятельностью. За вами могут следить чтобы совершить какое-либо противоправное действия, для сбора информации о вас, а быть может для того чтобы защитить вас, впрочем, этот вариант мы рассматривать тоже не станем и поговорим лишь о тех случаях, которые представляют опасность! Прежде чем приступить к более серьёзной части, хочу рассказать о том какой вид слежки можно встретить в повседневной жизни, совершая покупки супермаркетах и разнообразных торговых центрах. При этом вы не будите, даже подозревать, что за вами следят! Нет я говорю не о камерах, а о том, что для оптимизации своей работы и увеличения прибыли, к вам в прямом смысле может быть приставлен сотрудник. Он будет следить за вашими действиями. Прослеживая весь ваш путь от входа до касс! Скорее всего он будет держаться на расстоянии и у него в руках будет какой-то блокнот или лист, в котором он периодически будет делать записи, делая вид что, это по работе. И это действительно так, только объектом наблюдения являетесь вы и ваше поведение, а в «блокноте» будет расписан весь ваш путь и действия. Полученные данные помогут магазину работать более эффективно и естественно не представляют для вас опасности, но это не плохой пример! Можно назвать подобный вид слежки коммерческим, он активно применяется и в интернете, когда в соответствии с вашими поисковыми запросами, ваш браузер предлагает вам товар в рекламных объявлениях! А ещё за вами могут следить частные детективы и агентства, получив на вас заказ! Или же обычная бабушка, проживающая по соседству, которой просто не чем заняться, дети, решившие поиграть в шпионов ну и т.д. Помимо мало опасных и вовсе не опасных видов слежения существуют и действительно серьёзные, когда вы можете стать целью для мошенников, воров, преступников, агентов спецслужб (например, решивших вас завербовать) и т.д. Ну и напоследок хочется ещё вспомнить знаменитую книгу Джорджа Оруэлла «1984» или книжку Евгения Замятина «Мы», где постоянная слежка, это часть мира и проявления всепоглощающего контроля системы! Насколько они соотносятся с нашей реальностью судите сами, а если ещё не читали настоятельно рекомендую. Вовремя определить, что за вами следят, значит успеть предпринять какие-то ответные меры по защите себя и ваших близких. Но сделать это не так просто. Некоторые признаки организованного наружного наблюдения: При хорошо организованном наблюдении, в слежении за вами могут принимать участие от 3 — 8 человек возможно и больше. Всем им нужно между собой общаться, и помимо раций, мобильных телефонов могут быть применены и визуальные сигналы такие как: «рука опёрлась в правый или левый бок» — объект слежения повернул на право или на лево. «Взгляд на часы с имитацией удивления» — замените меня, » полуоборот с притянутой к груди рукой» — объект наблюдения пересекает улицу, «рука, поднятая к голове» — объект развернулся и двигается в обратном направлении, «руки подняты к голове» — объект скрылся из-под наблюдения. Могут быть использованы различные знаки, шанс того что вы их заметите и распознаете довольно мал. Обнаружить приборы слежения у себя дома, на пример найти подслушивающий «жучок» или видеокамеру в цветочном горшке, между складками штор, в мебели, элементах пожарной охраны, вентиляционных отверстиях, в картинах, статуях, бытовой технике! Жучки и камеры видеонаблюдения чаще всего ставит человек переодевшиеся уборщицей, сантехником, соц работником и т.д. главное иметь предлог попасть к вам в дом, а затем установить его пока вы не видите. Либо устанавливаются тогда, когда вас нет дома, в рабочем кабинете, офисе (в зависимости от того где ведётся наблюдение). Могут пойти и другим путём, подбросить устройство к вам в сумку, карман или подарить какой ни будь предмет содержащий начинку для слежения. На вас, вашу одежу, машину или личные вещи могут прицепить радио маячок. Противодействовать подобным приборам можно если применить разнообразные глушители радиосигналов. Около вашего дома или не далеко от него припарковалась машина и стоит там уже длительное время. Возможно это и есть замаскированная точка слежения, где сидят люди с прослушивающей аппаратурой или приставленные к вам агенты. Вы замечаете, что за вами кто-то явно следит, этот человек двигается от вас на расстоянии не отстаёт. Если вы увеличиваете шаг, он тоже это делает, замедляете и он поступает также, стоите, он тоже останавливается и делает вид что чем-то занят. Вы едите в машине, и какая-то машина едет за вашей довольно длительное время. Тут нужно помнить, что как человек идущий за вами, так и транспорт может быть заменён, а наблюдение продолжено. Так же обнаружить наружное наблюдения можно, если понимать принцип, по которому оно может быть организовано. Так за пешеходом следят обычно такими методами: Цепочка — когда агенты, осуществляющие слежение, идут один за одним, на расстоянии и лишь первый из них непосредственно следит за целью, а остальные ориентируясь друг по другу следуют за первым и в случаи необходимости могут его заменит. Общаются между собой либо по связи, либо сигналами. Двойная цепочка — когда агенты идут по обеим сторонам многолюдной улицы, изредка переходя с одной стороны улицы на другую и поддерживают связь с главным агентом. На опережение — когда наблюдаемый объект может быть иногда опережён, и будет находиться между агентами, что обеспечивает более эффективное наблюдение и контроль за ситуацией. С подключением — когда наблюдатели расставляются согласно возможному или предполагаемому движению жертвы, перебрасываясь транспортом и подключаются в процесс, когда это не обходимо. Сеть — при потере наблюдаемого, весь район берётся в кольцо, а при обнаружении объекта вновь растягивается в привычную цепочку. Плотное слежение с подстраховкой — когда наблюдаемый находится в многолюдном здании аэропорта, вокзала, супермаркета, допускается следовать за ним совсем рядом, но рекомендуется не встречаться с объектом взглядами. Обычно прикрепляется один, два человека, а остальные находятся с наружи и контролируют выходы. Разовое с передачей — когда агенты то и дело меняют друг друга и выбывают из слежки, например, они группой заходят в кафе вместе с наблюдаемым, и также вместе с ним выходят, но на выходе их меняют другие агенты, а те что были в кафе больше не используются либо применяются там, где не видно их лиц. Как уйти от наблюдения?! Из всего выше перечисленного ясно, что уход из-под хорошо организованного наблюдения представляется довольно непростой задачей. Но всё же что можно сделать?! Петляйте в людных местах, долгое время. Используйте не стандартные выходы (чёрный ход, окно, проходной двор и т.д.) Меняйте автотранспорт и средства передвижения. В метро пересаживайтесь с ветки на ветку. Меняйте внешний вид по средствам одежды, смены стрижки, применения париков и прочих средств маскировки. Помните, что агенты могли хорошо изучить ваш гардероб, манеры и предпочтения. Двигайтесь к цели лабиринтными маршрутами, находите одной и той же дорогой всё время. Можно попытаться использовать, резкое внезапное перемещение. Например, выпрыгнуть из движущегося автотранспорта, или завернув за угол как можно скорее побежать, при этом до угла идти нормально неторопливо. Если риск оправдан и выбора особого нет, действуйте не стандартно, можно попытаться проскользнуть перед опускающимся шлагбаумом, закрывающийся дверью или проехать на красный цвет светофора. Двигаясь до боли знакомым маршрутом, который наверняка изучили и те, кто за вами следит, вдруг неожиданно исчезнуть повернув «не там». И на конец можно вызвать публичный конфликт с распознанным агентом, проявив по отношению к нему агрессивные действия. Это нужно для привлечения общественного внимания. Но даже, если вам удалось уйти помните, что неприятель скорее всего будет ждать вас в местах вашего вероятного появления (самое очевидное — дома).
-
1 балл
-
1 балл
-
1 баллЕбаная профессия , у меня во дворе как то порш турбо s горел, вот совсем не весело было Хуеплет ты вообщем
-
1 балл
-
1 баллВ случае если придут люди в погонах, жесткий диск нужно иметь запасной ) И просто тупо вставлять его туда
-
1 баллпомогите прошу срочно нужны деньги ,готова принять залив!честность гарантирую!очень срочно!surkova.albinka@list.ru
-
1 балл
-
1 балл
-
1 баллХакинг становится все популярнее, и все больше людей хотят работать в этой сфере. Поэтому мы и подготовили эту подборку книг о хакинге. Если вы начинающий хакер и хотите узнать как можно больше об этичном хакинге, то хорошим источником, кроме интернет-ресурсов, станут книги. И если вы не знаете, с каких книг начать, то именно для вас мы подготовили список из шести лучших книг. Hacking: The Art of Exploitation, второе издание Это, пожалуй, лучшая книга для начинающих. Она фокусируется на многих препятствиях, с которыми сталкиваются новички. Также она рассказывает, как делать свою работу эффективно. Кроме того, она рассказывает о таких технических аспектах, как командные оболочки и эксплуатация уязвимостей. И независимо от того, полный ли вы новичок или имеете какие-то познания во взломе, эта книга будет вам полезна. The Basics of Hacking and Penetration Testing: Ethical Hacking and Penetration Testing Made Easy (Syngress Basics Series) Первое и лучшее, что я хочу сказать об этой книге — это то, что она покрывает все потребности начинающего хакера или пентестера, предполагая, что у читателя нет никакого опыта в данной сфере. Она обеспечит вам крутое путешествие, в ходе которого вы научитесь сбору информации, эксплуатации и даже правильному составлению отчетов о найденных уязвимостях. Metasploit: The Penetration Tester’s Guide Эта книга немного отличается от прошлых, так как рассказывает не просто о хакинге, а о пентестинге с использованием конкретного инструмента — фреймворка Metasploit. Она будет вам интересна, даже если у вас нет опыта в использовании Metasploit. Книга выполнена в виде туториалов, которые постепенно ознакомят вас с ним. А в конце книги вам предстоит пройти тест на проникновение, схожий с реальными условиями, поэтому к концу книги у вас будут не только теоретические, но и практические навыки. BackTrack 5 Wireless Penetration Testing Beginner’s Guide С самого начала эта книга дает вам то, что вас интересует, не теряя время на необязательную теорию. К тому же, эта книга вообще не зацикливается на теории, она скорее набор туториалов с практической частью. Интересна она будет как начинающим, так и более продвинутым читателям. CEH Certified Ethical Hacker All-in-One Exam Guide В этой книге есть не только отличное объяснение принципов взлома, но и хорошие шутки, чтобы немного разбавить скучную атмосферу. Контент этой книги хорошо организован в разделы и написан без лишней воды. Но для того, чтобы получить максимум выгоды от этой книги, вы должны быть ознакомлены с основами работы сетей. CompTIA Security+: Get Certified Get Ahead: SY0-301 Study Guide Эта книга легка для восприятия, она рассказывает о сложных вещах простым языком. Все, что вам нужно чтобы пройти тест, — это прочитать книгу и выполнить упражнения. К тому же, материал книги хорошо организован и структурирован, название разделов точно отражает их темы, а в конце всегда есть короткое заключение, которое поможет вспомнить главные аспекты. В заключение хочу скачать, что хакинг — очень сложное занятие. Это только звучит так легко, на практике все куда сложнее, поэтому хороший хакер должен быть внимателен, смекалист и всегда готов к обучению.
-
1 балл
-
1 балл
-
1 баллПочему? Потому что ты сидишь в телеге , а значит знаешь уже чуть больше, чем все остальные. Помимо этого, у тебя есть доступ к гигабайтам ценной информации, за которую готовы платить люди. Совсем скоро я сделаю крупную статью о трафике. Ее ценность сложно измерить деньгами, поэтому мне нужна ваша поддержка в виде распространения статей! Как минимум , ты знаешь много фишек по многим сферам манимейкинга : от майнинга до банковских услуг. И знаешь что? Если ты до сих пор не зарабатываешь на своем превосходстве над остальными, то мне очень жаль. И это точно твои проблемы, над которыми тебе надо поработать. Лень играет немалую роль , да?) Если пролистнуть вверх ленту на моем канале, то можно увидеть только лучшее из лучшего, материал отбираю я лично и с самого создания канала ни разу не постил что то , что было нерабочим. К чему я это - ты можешь все начать прямо сейчас. Жизнь дана тебе, чтобы не выживать, а проживать, и сделать это можно только при каких либо усилиях. Смотри, я этот канал создавал не ради рекламы и наеба подписчиков. Мне интересно общение, сотрудничество с интересными людьми, которые что то делают и не сидят на месте. Это намного круче, чем просто опускать людей на несколько кусков в краткосрочной перспективе. И так , давай просто и по порядку распишем , к чему тебя может привести лень: -Ненависть к окружающим. К сожалению, лень делает крайне злобным. -Зависть к чужим успехам. А что мешало добиться тебе? -Плохие отношения с родственниками и друзьями. Поддержка с их стороны крайне важна. -Депрессивный подход ко всему. Да и вообще , печальная картина мира. -Низкий уровень жизни. Вряд ли ты когда то сможешь позволить себе путешествовать или красиво жить. -Отсутствие внимания со стороны окружения. Если ты ленивый=про тебя все забывают. -Твое будущее. Если ты будешь ленивым, сможешь ли ты построить и поддерживать семью? В общем, вряд ли такая картина мира тебя привлекает, поэтому даже если ты думаешь , что не ленишься, - никогда не жалей себя. А теперь - у меня есть небольшое задание для тебя. Возьми лист бумаги и напиши все вещи, которые не дают тебе развиваться, больше зарабатывать и добиваться своих целей. А теперь избавься от всех вещей, которые ты указал. Двигаться станет намного проще. Развития тебе и удачи! P.s. совсем скоро распишу для вас огромную схему по трафику и открою еще одну профитную схему.
-
1 баллКаким бы ты не был мастером спорта по боксу, умение держать руки при себе при провокации в твою сторону делает тебя сильнее любого оппонента.
-
1 балл
-
1 баллВсем привет. Хотелось поделится с вами, читателями набором хакерских утилит для Android и iOS устройств. Не забывайте, что для этих программ вам нужно прошить ваше устройство на Root (Android) и JailBreak (iOS). Сетевые сканеры: PIPS Незаметный смартфон, который в отличие от ноутбука легко помещается в карман и никогда не вызывает подозрений, может быть полезен для исследования сети. Выше мы уже сказали, как можно установить Nmap, но есть еще один вариант. PIPS — это специально адаптированный под Android, хотя и неофициальный порт сканера Nmap. А значит, ты сможешь быстро найти активные устройства в сети, определить их ОС с помощью опций по fingerprinting’у, провести сканирование портов — короче говоря, сделать все, на что способен Nmap. Fing С использованием Nmap’а, несмотря на всю его мощь, есть две проблемы. Во-первых, параметры для сканирования передаются через ключи для запуска, которые надо не только знать, но еще и суметь ввести с неудобной мобильной клавиатуры. А во-вторых, результаты сканирования в консольном выводе не такие наглядные, как того хотелось бы. Этих недостатков лишен сканнер Fing, который очень быстро сканирует сеть, делает fingerprinting, после чего в понятной форме выводит список всех доступных устройств, разделяя их по типам (роутер, десктоп, iPhone и так далее). При этом по каждому хосту можно быстро посмотреть список открытых портов. Причем прямо отсюда можно подключиться, скажем, к FTP, используя установленный в системе FTP-клиент, — очень удобно. NetAudit Когда речь идет об анализе конкретного хоста, незаменимой может оказаться утилита NetAudit. Она работает на любом Android-устройстве (даже нерутованном) и позволяет не только быстро определить устройства в сети, но и исследовать их с помощью большой fingerprinting-базы для определения операционной системы, а также CMS-систем, используемых на веб-сервере. Сейчас в базе более 3000 цифровых отпечатков. Net Tools Если же нужно, напротив, работать на уровне ниже и тщательно исследовать работу сети, то здесь не обойтись без Net Tools. Это незаменимый в работе системного администратора набор утилит, позволяющий полностью продиагностировать работу сети, к которой подключено устройство. Пакет содержит более 15 различного рода программ, таких как ping, traceroute, arp, dns, netstat, route. Манипуляции с трафиком: FaceNiff Если говорить о боевых приложениях для Android, то одним из самых нашумевших является FaceNiff, реализующий перехват и внедрение в перехваченные веб-сессии. Скачав APK-пакет с программой, можно практически на любом Android-смартфоне запустить этот хек-инструмент и, подключившись к беспроводной сети, перехватывать аккаунты самых разных сервисов: Facebook, Twitter, «ВКонтакте» и так далее — всего более десяти. Угон сессии осуществляется средствами применения атаки ARP spoofing, но атака возможна только на незащищенных соединениях (вклиниваться в SSL-трафик FaceNiff не умеет). Чтобы сдержать поток скрипткидисов, автор ограничил максимальное число сессий тремя — дальше нужно обратиться к разработчику за специальным активационным кодом. DroidSheep Если создатель FaceNiff хочет за использование денежку, то DroidSheep — это полностью бесплатный инструмент с тем же функционалом. Правда, на официальном сайте ты не найдешь дистрибутива (это связано с суровыми законами Германии по части security-утилит), но его без проблем можно найти в Сети. Основная задача утилиты — перехват пользовательских веб-сессий популярных социальных сетей, реализованный с помощью все того же ARP Spoofing’а. А вот с безопасными подключениями беда: как и FaceNiff, DroidSheep наотрез отказывается работать с HTTPS-протоколом. Network Spoofer Эта утилита также демонстрирует небезопасность открытых беспроводных сетей, но несколько в другой плоскости. Она не перехватывает пользовательские сессии, но позволяет с помощью спуфинг-атаки пропускать HTTP-трафик через себя, выполняя с ним заданные манипуляции. Начиная от обычных шалостей (заменить все картинки на сайте троллфейсами, перевернуть все изображения или, скажем, подменив выдачу Google) и заканчивая фишинговыми атаками, когда пользователю подсовываются фейковые страницы таких популярных сервисов, как facebook.com, linkedin.com, vkontakte.ru и многих других. Anti (Android Network Toolkit by zImperium LTD) Если спросить, какая хак-утилита для Android наиболее мощная, то у Anti, пожалуй, конкурентов нет. Это настоящий хакерский комбайн. Основная задача программы — сканирование сетевого периметра. Далее в бой вступают различные модули, с помощью которых реализован целый арсенал: это и прослушка трафика, и выполнение MITM-атак, и эксплуатация найденных уязвимостей. Правда, есть и свои минусы. Первое, что бросается в глаза, — эксплуатация уязвимостей производится лишь с центрального сервера программы, который находится в интернете, вследствие чего о целях, не имеющих внешний IP-адрес, можно забыть. Туннелирование трафика: Total Commander Хорошо известный файловый менеджер теперь и на смартфонах! Как и в настольной версии, тут предусмотрена система плагинов для подключения к различным сетевым директориям, а также канонический двухпанельный режим — особенно удобно на планшетах. SSH Tunnel Хорошо, но как обеспечить безопасность своих данных, которые передаются в открытой беспроводной сети? Помимо VPN, который Android поддерживает из коробки, можно поднять SSH-туннель. Для этого есть замечательная утилита SSH Tunnel, которая позволяет завернуть через удаленный SSH-сервер трафик выбранных приложений или всей системы в целом. ProxyDroid Часто бывает необходимо пустить трафик через прокси или сокс, и в этом случае выручит ProxyDroid. Все просто: выбираешь, трафик каких приложений нужно туннелировать, и указываешь прокси (поддерживаются HTTP/HTTPS/SOCKS4/SOCKS5). Если требуется авторизация, то ProxyDroid это также поддерживает. К слову, конфигурацию можно забиндить на определенную беспроводную сеть, сделав разные настройки для каждой из них. Беспроводные сети: Wifi Analyzer Встроенный менеджер беспроводных сетей не отличается информативностью. Если нужно быстро получить полную картину о находящихся рядом точках доступа, то утилита Wifi Analyzer — отличный выбор. Она не только покажет все находящиеся рядом точки доступа, но и отобразит канал, на котором они работают, их MAC-адрес и, что важнее всего, используемый тип шифрования (увидев заветные буквы «WEP», можно считать, что доступ в защищенную сеть обеспечен). Помимо этого утилита идеально подойдет, если нужно найти, где физически находится нужная точка доступа, благодаря наглядному индикатору уровня сигнала. WiFiKill Эта утилита, как заявляет ее разработчик, может быть полезна, когда беспроводная сеть под завязку забита клиентами, которые используют весь канал, а именно в этот момент нужен хороший коннект и стабильная связь. WiFiKill позволяет отключить клиентов от интернета как выборочно, так и по определенному критерию (к примеру, возможно постебаться над всеми яблочниками). Программа всего-навсего выполняет атаку ARP spoofing и перенаправляет всех клиентов на самих себя. Этот алгоритм до глупости просто реализован на базе iptables. Такая вот панель управления для беспроводных сетей фастфуда. Аудит веб-приложений: HTTP Query Builder Манипулировать HTTP-запросами с компьютера — плевое дело, для этого есть огромное количество утилит и плагинов для браузеров. В случае со смартфоном все немного сложнее. Отправить кастомный HTTP-запрос с нужными тебе параметрами, например нужной cookie или измененным User-Agent, поможет HTTP Query Builder. Результат выполнения запроса будет отображен в стандартном браузере. AnDOSid Наверняка ты слышал о такой нашумевшей программе вывода из строя веб-серверов, как Slowloris. Принцип ее действия: создать и удерживать максимальное количество подключений с удаленным веб-сервером, таким образом не давая подключиться к нему новым клиентам. Так вот, AnDOSid — аналог Slowloris прямо в Android-девайсе! Скажу по секрету, двухсот подключений достаточно, чтобы обеспечить нестабильную работу каждому четвертому веб-сайту под управлением веб-сервера Apache. И все это — с твоего телефона! iOS: Не менее популярна среди разработчиков security-утилит платформа iOS. Но если в случае с Android права root’а были нужны только для некоторых приложений, то на устройствах от Apple джейлбрейк обязателен почти всегда. К счастью, даже для последней прошивки iДевайсов уже есть тулза для джейлбрейка. Вместе с полным доступом ты еще получаешь и альтернативный менеджер приложений Cydia, в котором уже собраны многие утилиты. Работа с системой: MobileTerminal Первое, с чего хочется начать, — это установка терминала. По понятным причинам в стандартной поставке мобильной ОС его нет, но он нам понадобится, чтобы запускать консольные утилиты, о которых мы далее будем говорить. Лучшей реализацией эмулятора терминала является MobileTerminal — он поддерживает сразу несколько терминалов, жесты для управления (например, для передачи Control-C) и вообще впечатляет своей продуманностью. Перехват данных: Pirni & Pirni Pro Теперь, когда доступ к консоли есть, можно попробовать утилиты. Начнем с Pirni, вошедшей в историю как полноценный сниффер для iOS. К сожалению, конструктивно ограниченный модуль Wi-Fi, встроенный в устройство, невозможно перевести в promiscious-режим, необходимый для нормального перехвата данных. Так что для перехвата данных используется классический ARP-спуфинг, с помощью которого весь трафик пропускается через само устройство. Стандартная версия утилиты запускается из консоли, где помимо параметров MITM-атаки указывается имя PCAP-файла, в который логируется весь трафик. У утилиты есть более продвинутая версия — Pirni Pro, которая может похвастаться графическим интерфейсом. Причем она умеет на лету парсить HTTP-трафик и даже автоматически вытаскивать оттуда интересные данные (к примеру, логины-пароли), используя для этого регулярные выражения, которые задаются в настройках. Ettercap-NG Трудно поверить, но этот сложнейший инструмент для реализации MITM-атак все-таки портировали под iOS. После колоссальной работы получилось сделать полноценный мобильный порт. Чтобы избавить себя от танцев с бубном вокруг зависимостей во время самостоятельной компиляции, лучше установить уже собранный пакет, используя Cydia, предварительно добавив в качестве источника данных theworm.altervista.org/cydia (репозиторий TWRepo). В комплекте идет и утилита etterlog, которая помогает извлечь из собранного дампа трафика различного рода полезную информацию (к примеру, аккаунты доступа к FTP). Сетевые сканеры: Scany Какой программой пользуется любой пентестер в любой точке планеты независимо от целей и задач? Сетевым сканером. И в случае с iOS это, скорее всего, будет мощнейший тулкит Scany. Благодаря набору встроенных утилит можно быстро получить подробную картину о сетевых устройствах и, к примеру, открытых портах. Помимо этого пакет включает в себя утилиты тестирования сети, такие как ping, traceroute, nslookup. Fing Впрочем, многие отдают предпочтение Fing’у. Сканер имеет достаточно простой и ограниченный функционал, но его вполне хватит для первого знакомства с сетью, скажем, кафетерия . В результатах отображается информация о доступных сервисах на удаленных машинах, MAC-адреса и имена хостов, подключенных к сканируемой сети. Nikto Казалось бы, про Nikto все забыли, но почему? Ведь этот веб-сканер уязвимостей, написанный на скрипт-языке (а именно на Perl), ты легко сможешь установить через Cydia. А это значит, что ты без особого труда сможешь запустить его на своем джейлбрейкнутом устройстве из терминала. Nikto с радостью предоставит тебе дополнительную информацию по испытуемому веб-ресурсу. К тому же ты своими руками можешь добавить в его базу данных знаний собственные сигнатуры для поиска. sqlmap Этот мощный инструмент для автоматической эксплуатации SQL-уязвимостей написан на Python, а значит, установив интерпретатор, им без проблем можно пользоваться прямо с мобильного устройства. Восстановление паролей: Hydra Легендарная программа, помогающая «вспомнить» пароль миллионам хакеров по всему миру была портирована под iOS. Теперь прямо с iPhone’а возможен перебор паролей к таким сервисам, как HTTP, FTP, TELNET, SSH, SMB, VNC, SMTP, POP3 и многим другим. Правда, для более эффективной атаки лучше запастись хорошими словарями для брутфорса.
-
1 баллА я кстати умею вычеслять по ай-пи Любого пользователя форума могу вычеслить
-
1 балл
-
1 баллЧеловека, о котором я хочу рассказать сегодня, в Америке знают многие: за ним гонялись федеральные маршалы, ФБР и полиция, и при этом он умудрялся участвовать в прямых эфирах NBC, CNN, и, несмотря на свою молодость (в 2010 году ему было ему было 27 лет) — успел осуществить взломы сетей таких монстров, как AOL, Yahoo, Microsoft, Excite@Home, AT&T Telecom, MCI WorldCom, Intel, Bank of America, CityBank, Cisco, Google и многих-многих других известнейших компаний, перечислить одни названия которых здесь не представляется возможным. Когда у него спросили, как он выбирал свою жертву для очередного взлома — он отвечал незамысловато: «я просто шел по списку Fortune 500 сверху вниз». В его 23 года про него уже сняли документальный фильм Hackers Wanted, где в качестве очевидцев про его похождения рассказывает Стив Возняк, cо-основатель Apple (в сети которой он побывал в 2001), Лео Лапорте, основатель крупнейшего коллективного блога Digg (на серверах которого он отметился в 2000), и другие ветераны IT-индустрии. Фишка #1 Но давайте обо всем по-порядку. Первая интересная особенность Эдриана Ламо (Adrian Lamo), а нашего героя зовут именно так, в том, что он, возможно, единственный в мире бездомный хакер. Если повезет, он ночует в заброшенных зданиях, в теплую погоду — на скамейках в парках, в холодное время — в молодёжных сквотах. Интернетом он пользуется только через публичные хот-споты, в интернет-кафе, барах и других бесплатных местах пользования беспроводным интернетом, коих в Америке навалом. «За свою жизнь я не заплатил и доллара за интернет» — шутит он. Учебу он бросил уже давно за ненадобностью, с тех пор колесит по Америке, подолгу нигде не задерживаясь. Вместе с тем, несмотря на такой немного легкомысленный образ жизни, за плечами у Эдриана успешные проникновения в самые защищенные сети мира. Фишка #2 Вторая особенность Ламо — для проникновения в закрытые интранет-сети компаний он не пользуется ничем, кроме браузера. Это его основной принцип — никаких дополнительных или специализированных хакерских средств: скриптов, эксплоитов, троянов и снифферов, средств автоматизации и автоматического анализа — всё это, как выражается сам Эдриан — «лишнее для него». Как правило, для проникновения в интранет организаций Ламо использует некорректные настройки корпоративных прокси-серверов, а для взлома баз данных в этих закрытых сетях — различные типы SQL-инъекций. Конфуз NBC Например, когда Эдриана Ламо пригласили в 2002 году на вечернее шоу NBC Nightly News, чтобы он в прайм-тайм как приглашенный эксперт прокомментировал чужой взлом какого-то крупного сайта, никто не предполагал чем это закончится. Поскольку Ламо, несмотря на свой юный возраст — признанный специалист по безопасности, — интервьюер не преминул, между прочим, спросить его, сможет ли он, например, взломать сеть их телеканала — NBC. Нисколько не конфузясь такого неожиданного оборота, Ламо ответил «раз плюнуть» и, открыв свой ноутбук, вышел во внешний интернет. Ровно через 5 минут, и всё под объективом камеры, он смог попасть в интранет NBC, успешно миновав все страницы авторизации и получив полный доступ к базе данных канала с личными данными всех экспертов, гостей и сотрудников, на главной странице которой по злой иронии заглавными буквами было написано: «All information contained on this Web site is to be held in the strictest confidence». Эта передача так и не вышла в эфир в обозначенный срок — юридический отдел канала категорически запретил её выход, потому что в этом 15-минутном, по-сути обучающем ролике, хакер, на примере самого NBC, подробно показывал, как нужно искать лазейки, ошибки в настройках прокси-серверов, и как легко можно попасть почти в любую закрытую сеть извне, используя для этого лишь обычный браузер и совсем немного сообразительности. Тернистый путь к известности Наибольший пик «успехов» Эдриана Ламо по количеству взломов и именитости взламываемых компаний пришелся на его 22-летний возраст. Обычно, стратегия Эдриана была такова: он незаметно и максимально анонимно проникал в интранет сети компаний, взламывал их базы данных, при этом ничего не модифицируя и не нанося никакого урона, а потом сам списывался с их сетевыми администраторами и подробно излагал проблемы данной конкретной сети, демонстрируя и доказывая наглядно, её уязвимости. Таким образом, он пытался оставаться «Белой Шляпой» (хотя бы в своих глазах), применяя по-сути незаконные методы. Обычно это работало как надо, и компании не возбуждали против него судебного преследования. Многие даже были благодарны за бесплатное тестирование и укрепление их сетей, хотя, конечно, большинство компаний относились к этому с едва сдерживаемым раздражением. В большинстве случаев, тот же Citibank и прочие, просто не хотели широкой огласки того, что какой-то бездомный юнец, у которого даже не было денег на платное подключение к Интернету, из обычного МакДональдса через их бесплатный хот-спот, с помощью обычного Internet Explorer’a проникал в их сверхзащищённую сеть и хозяйничал там абсолютно безнаказанно. Что интересно, среди всех были такие прагматичные компании, которые даже пытались заплатить юному хакеру, за проделанное тестирование их сети и подробный отчет обо всех найденных уязвимостях — Эдриан всегда отказывался от таких предложений заработать. Не знаю, чем это было мотивировано в наш век денег и наживы, но Эдриан никогда не хотел брать деньги за хакинг, и не сделал в этом своем принципе ни одного исключения, даже для Cisco, которая хотела нанять его инженером по безопасности на полный рабочий день. Сам Эдриан считает, что каждый его взлом — это арт-перфоманс, попытка привнести в этот мир нечто, что было до него невозможным, — о чем он очень подробно рассуждает в интервью журналу Rolling Stones, где его представляют читателям, как «сетевого художника». Пик хакерской карьеры и публичности Каким бы искусством не казалось это 23-летнему парню тогда, но сейчас понятно, что такая «игра с огнем» с очень серьёзными компаниями была весьма опасна, и это не могло продолжаться вечно... И вот в конце 2002 года произошёл роковой, и оттого самый громкий взлом в карьере Эдриана — как обычно, он успешно проник в интранет-сеть газеты The New York Times Используя некорректную работу корпоративного прокси-сервера, он вошёл в неё за 5 минут, после чего ему понадобился ещё час, чтобы разделаться с внутренней базой данных газеты, которая хранила море конфедициальной информации. Когда он написал администраторам сети о наличии уязвимостей, они просто напросто не поверили ему в этом, написав ему в ответе: «Кто ты к черту такой и откуда вообще взялся?». Тогда он вернулся обратно, и добавил свои личные данные в базу данных газеты в список топ-экспертов по IT-безопасности, с которыми консультируется газета в ходе своей журналисткой работы. Он повторно отправил администраторам письмо, где уже ссылался на своё резюме в их же базе мировых IT-авторитетов, кроме того, он привел в письме личный номер мобильного телефона Джимми Картера, бывшего президента США, взятый из самой защищённой части базы (содержащей контакты с VIP-персонами Америки), чтобы показать местным админам, чего он на самом деле добился. На этот раз как-то все сразу во все поверили, но события приняли неблагоприятный для Эдриана оборот — газета подала официальный запрос в ФБР по факту взлома БД и незаконном проникновении в их корпоративную сеть. Его обвиняли в незаконном проникновении, взломе и модификации базы данных, а также хищении из базы более 3000 телефонных номеров мобильников звезд Голливуда, известных актеров и музыкантов, политических лидеров, спортсменов, бизнесменов, телеведущих, моделей, а также известных журналистов и писателей Америки. Расследование и поиск Эдриана продолжались 15 месяцев, после чего, Эдриан решил сам сдаться федеральным маршалам США в Сакраменто, признав свою вину и публично извинившись перед всеми компаниями, которым он неумышленно причинил ущерб. Суд назначил ему штрафную выплату в сумме $65000, 6 месяцев домашнего ареста в доме его родителей, а также ещё 2 года испытательного срока, в течение которых ему, в том числе запрещалось подходить к компьютерам на расстояние ближе, чем 100 метров. Интересно, что в процессе суда Ламо снова проявил свой хакерский характер, категорически отказавшись предоставлять ФБР образцы своей крови для добавления его ДНК в единую базу данных спецслужб США. Очень религиозный Ламо, прямо в суде цитировал стихи Библии, где Господь рекомендует очень осторожно обращаться с человеческой кровью, из-за её весьма специфических свойств (Бытие 9:6). Господь Элохим запрещает проливать не только чужую, но и собственную кровь, какой мотивацией бы мы при этом не руководствовались. В целом, комментируя все эти стихи, Эдриан строит довольно сложные и очень субъективные мистическо-религиозные конструкции (но мы опустим их здесь, чтобы не травмировать психику нашему редактора журнала, которому всё это придётся вычитывать и выверять). Но этот неожиданный оборот в деле молодого хакера снова привлек к нему широкое общественное внимание, и он снова попал на телевидение, теперь уже в новом амплуа — по вопросам религиозно-правового характера. Удивительно, но это длинное противостояние со спецслужбами закончилось победой Эдриана: благодаря именно данному инциденту прецедентное законодательство США было изменено — была законодательно добавлена поправка с возможностью взятия образца ДНК простым мазком со щеки, без обязательного взятия крови, как это было раньше Эдриан в одном из интервью спрашивают, как он в целом оценивает безопасность крупных современных корпоративных структур, на что Эдриан довольно браво заявляет: «Я могу проникнуть в любую корпоративную сеть, подключенную к интернету, меньше чем за 15 минут. Мой опыт показывает, что чаще всего, их высокооплачиваемые сетевые администраторы не знают самых банальных вещей, например, что web-сервер Apache также является и proxy-сервером, факт чего в подавляющем большинстве инсталляций которые я видел в реальной жизни, просто игнорируется и никак не учитывается: За свою молодую жизнь я видел очень много реализаций DMZ, подавляющее большинство из них мягко говоря некорректны... Большинство ошибок настройки сетевых инфраструктур — типичны, они повторяются от одной компании, к другой. Например, какой-то профессоришка когда-то написал в умной книге дорогого издательства, что нужно делать именно так — с тех пор всё новые и новые поколения леммингов-администраторов воспроизводят это в своей сетевой околорелигиозной практике. Я переписывался с администраторами многих взломанных мною сетей, объясняя им, что так делать не нужно — чаще всего они не верили мне, даже перед фактом того, что их сеть была успешно взломана. К счастью, я не читал таких умных книг как они, когда сам учился этому, поэтому у меня нет врожденного табу, чтобы в упор не видеть этих грубых ошибок.» Довольно забавно, что Эдриан сам не имеет даже законченного среднего образования, не то, что высшего — он не сдал выпускные тесты своего родного колледжа и был отчислен, о чем особенно и не сожалеет до сих пор. Когда его спрашивают об образовании, он отшучивается: «это пустая трата времени». Нужно признать, что Эдриан асоциален во всем, и, похоже, это действительно делает его свободным в выборе своей жизни Фишка #3 Интересно, что у Ламо есть и третья особенность. Его более традиционные коллеги-хакеры, очень часто нападают на него и публично называют его мошенником и проходимцем. Это отношение к нему даже уже стало своего рода клише в хакерской среде. Многие специалисты, видя его работу в браузере, говорят: «Это слишком просто — любой так может». Один из редакторов известнейшего портала по безопасности SecurityFocus.com ехидно замечает: «Вы очень впечатлены невероятными способностями Ламо? Но я вам говорю, что он не делает ничего необычного. Он не нашёл и не изобрел никаких новых концепций или методик в области компьютерной безопасности. Он просто использует супербанальные и простейшие уязвимости, а также элементарные ошибки в настройках прокси-серверов. Его секрет лишь в одном — этот молодой парень слишком много светится на телевидении. Он взломал не сети, он — взломал медиа». На все выпады в адрес Ламо, которого повторю, не очень-то любят его коллеги, удачно заочно отвечает его хороший знакомый — Оксблад Раффиан (Oxblood Ruffian), лидер знаменитой хакерской группы «Культ Мертвой Коровы»: «Это похоже на танец. Почти каждый умеет танцевать. Более того, все знают, как это делать. Но только единицы могут танцевать так, как это делает Майкл Джексон». Ещё у одного знакомого Ламо, Кевина Митника, однажды спросили, с чего начать изучать хакерство, его ответ был коротким: «Изучите отчет о взломе MCI WorldCom Эдрианом Ламо. Здесь в совершенстве используется весь спектр приемов: технические, социальные, креативные.» И уж если речь пошла о MCI WorldCom, то кстати сказать, взлом магистральных провайдеров Америки — одна из самых любимых специализаций Эдриана: «Когда я вижу сеть или организацию, в названии которой есть приставка Provider или ISP — я уже сразу знаю наверняка, что здесь я могу себя чувствовать как дома. Обычно здесь слишком много администраторов, слишком много серверов и слишком много самого разнородного траффика — т.е. этим я хочу сказать, что по степени бардака угнаться за сетями провайдеров не может никто. Уж поверьте мне на слово, такие как я — могут годами сидеть в подобных сетях за контрольными панелями их серверов, и никто из местных админов даже не почешется.» У финишной черты Какие бы оценки не давали гению Эдриана, он, безусловно, один из самых ярких, известных и молодых хакеров Америки, обладающий своим собственным стилем, и даже — философией жизни. Отмотав свой срок, Эдриан призывает всех своих последователей: не нужно нарушать закон, есть много других способов для творчества, говорит он, куда можно приложить все свои способности и креативность, добившись ещё большего, чем это возможно в области криминального ремесла. Сейчас Эдриан завязал со своим прошлым. Ныне он известный журналист, получающий престижные награды в области сетевой журналистики, лектор, колесящий по компьютерным конференциям Америки, а также консультант одной из самых известных в мире компаний в области безопасности — @Stake. Эдриан остепенился, и даже женился на девушке Лауре (учитывая, что Эдриан везде заявляет себя как убежденного бисексуала и сторонника свободных отношений, остаётся только удивляться его непредсказуемости и склонности к невероятным экспериментам со своей жизнью, которыми я думаю, он нас всех ещё не раз удивит). Но, не смотря ни на что пережитое, в одном он всё же остаётся верен себе: «Есть вещи, которые меня можно заставить делать, только приставив дуло пистолета к моему виску. Я никогда не буду работать полный рабочий день, просиживая всю свою жизнь на цепи, как верный своему хозяину пес, в каком-нибудь офисе, даже если Microsoft или Cisco устелют пол моего офиса стодолларовыми купюрами. В свои 28 лет я точно понял, это — не для меня». И, напоследок, лучше один раз увидеть, чем сто раз услышать: вся жизнь в фотографиях. Эндриан за своим знаменитым ноутбуком, который отслужил ему верой и правдой 7 лет, за которым столько всего было сделано… который он купил с рук за 150 баксов в 2002 году, и на нем до сих пор нет клавиш с буквами P и Z. Три самых знаменитых хакера Америки, слево направо: Эндриан Ламо, Кевин Митник, Кевин Полсен. Все трое в своё время были арестованы ФБР по одной и той же статье — совокупный срок этой троицы: 9 лет. Ламо в прямом эфире CBS демонстрирует афишу ФБР WANTED, когда на него объявили охоту сразу три спецслужбы США. Прикинь: этот рисковый парень умудрялся участвовать в прямых эфирах даже тогда, когда он был в федеральном розыске! На самом деле — американское телевидение просто обожает Ламо, он частый гость прямых эфиров hi-tech новостей таких федеральных телеканалов, как CNN, CBS, NBC, Fox News, и многих других. Многое изменилось с тех пор… Теперь Ламо внештатный консультант одной из самых престижных и дорогих компаний по сетевой безопасности в мире — @Stake, которая базируется в Кэмбридже, и которую основали выходцы из суперзнаменитой хакерской группы L0pht. Выражение «at stake» имеет не только словарное значение «под угрозой», но это также жаргонное выражение используемое в казино, смысл которого «ставить всё на кон». Впрочем, теперь эта компания уже совсем не та, которой была в те золотые её годы — @Stake был агрессивно поглощен компанией Symantec в 2004 году, после чего эту выдающуюся контору покинули её самые известные и тенденциозные хакеры. Кстати говоря, именно так достался Symantec знаменитый аудит-пакет L0phtCrack. Технологические гении оказались совершенно беззащитными в мире большого бизнеса, впрочем, как это всё произошло (а это та ещё история!) — это уже совсем другая история, к которой мы ещё обязательно вернемся на страницах нашего блога. Ох и тяжело же ходить Эндриану каждый день на работу в офис. Поэтому он туда и не ходит! Эдриан всегда на острие — острая критика на конференции по безопасности скандально известного проекта WikiLeaks. ZDNetназвала Эндриана даже национальным героем, за его принципиальную гражданскую позицию, за то, что теперь… он сам стучит американским властям на инакомыслящих. Удивительная жизнь, удивительная биография, удивительные события… что не факт — всё ссылка в Wikipedia. Сам Эдриан уверен, что талантами не рождаются, — ими становятся. Жизнь как супермаркет: главное, если выбирать что-то — то до конца и навсегда!
-
1 балл
-
1 балл
-
1 балл3 месяца работаю по ней, хочу сказать, что 600 это не правда, но выхлоп имеется, с работы ушел, тупо сижу и зарабатываю , жду когда будет 600 аххаах
-
1 балл+ тебе! хорошая статья)
-
1 балл
-
1 баллЗдравствуйте форумчане!Увидел ваш сайт в интернете,решил посмотреть и нашел многое.Заинтересовал раздел кардинг. Перечитал все,вроде понял что и как,но вот не знаю куда именно Карточку вбить.Старики форума и гуру кардинга дайте совет ,куда вбивать ее легкче и с чего начать в этом деле?
-
1 баллпрошу ответить тех ,у кого есть опыт пересыла паков в РФ. 1. Из каких стран паки проходят таможню с наибольшей вероятностью? 2. Есть ли страны, паки из которых досматривают с особым вниманием? 3. Существуют ли "безопасные пути" в обход таможни?
-
1 балл
-
1 балл426690 412174 426429 426428 417093 468472 526219 426429 526835 тоже без, но там 3дс шифрование
-
1 балл
-
1 баллнужны срочно 10 карт втб или бта банка. желательно безлимитные и мин. на 3 года. приклепленные к одному счету. цена? условия и сроки?
-
1 балл
-
1 балл
-
1 балл
-
1 балл
-
1 баллскачать: http://web.archive.org/web/200710061452 ... rm.tar.bz2 новый линк: http://www.1337day.com/
-
1 балл
-
1 балл
-
1 балл$everwen, пробив, как уже сказали, реален в 2х случаях: 1) если есть знакомые в мусарне, или 2) свой человек в КОНКРЕТНОМ провайдере. Я делал один раз через кента, который имел давнего хорошего знакомого-мента. Естессно, не ППСника)) Все получил, правда не так оперативно, как хотелось.
-
1 баллСозрел вопрос: реально разводить амеров на лаве через фейсбук? кто это делал? какие советы дадите?
-
1 баллКстати, не буду утверждать 100%, но что-то когда-то слышал, что почтальонов менты будут сопровождать, когда те пенсии разносят бабулькам и дедулькам, участились случаи нападения на них. А здесь или сопровождали, или сам почтальон попросил с ним сходить, мало ли что... А про участкового, вы забыли написать, он еще ходит по квартирам, когда его на должность утверждают, так сказать, познакомится с жителями своего участка и визитку дать. Пару раз так со мной было.
-
1 баллНе ну вы правда про суицид загнули :mrgreen: Любой психолог если будет проверка, опровергнет все эти ващи действия. Только знакомый твой мучаться будет, лёжа в больнице. Найдите действительно хорошего адвоката, если уж действительно так нужно помочь. Только денег выложите норм, но это не беда. И опять же может получиться смягчить срок, если там действительно у него съехать не получиться. Ну хоть что то сделаете.
-
1 баллВсе много раз его видели, пользовались и многие наверняка очень хотели заглянуть в него. Попробую показать и рассказать кое что о нем. Речь пойдет о банкомате, который установили у нас на работе, ну и я конечно не мог не заглянуть в него. Всего будет 10 фото. Таким его видели все. Вернее наверное не все, обычно они все ярко раскрашенные, с логотипами банков, а этот скромный, серый, почти новый тока привезли. Сам аппарат разделен на две части, ту где храняться денюжки и ту где находится электронная начинка. К сожалению не нашел как лучше сфотографировать что бы было видно что открыты обе части, да и фатограф из меня не очень. Сердцем банкомата является обычный компьютер под управлением форточек XP, вот он на фото в самом верху Кроме компьютера там находится еще много всяких механических и электронных прибамбасов. Вот так выглядит тыльная часть крышки закрывающий отделение с электроникой. На ней находится монитор, щель кардридера, и многочисленные места установки камер, их в банкомате может быть до 4 шт. А вот так выглядит аппарат который собственно и читает карточку. Кардридер. Ну и закончим с электроникой, экран сервисного меню банкомата. К сожалению не догадался сфотать экран с виндой. Переходим к самому заветному отсеку, отсеку с денюшкой. Он выполнен из толстой стали и открывается вот таким ключиком. Хотя это скорее не ключик а болванка, которая подходит к любому банкомату. На сейфе стоит кодовый замок с крутилкой. Внутри самого сейфа находятся вот такие салазки для кейсов с купюрами. Ну вот и все, надеюсь для кого нибудь было познавательно!
-
1 баллСобственно сабж. Ребят кто за денюшку сможет выступить поручителем на дроповоде? и есть ли те кто зареган там?
-
1 баллУкорачивал как мог. Чтобы много не было. И там продолжение идет более правдоподобно. Начало мне самому не очень нравится. Так что когда допишу конец, подредактирую все. Если интересный ход мыслей, то почитайте тему поэтического конкурса. там есть 2 рассказа. Этот будет куда запутанней и лучше, но побольше
-
1 баллЧто такое дц? И я юзаю варя + англ. винда + STZBlaster + double VPN (германия-голландия) + цепочка с 2х трех соксов через прокси файлер. Думаете нормально??? Найдут если что или нет? (каp}I{у аккаунты депозита и летитбита) Есть им смысл меня искать?
-
1 балл
-
1 баллна ваших условиях!! людям кто работает в этой сфере !! ищу для реальных дел !!1
-
1 баллПоясню форумчанам где могут пригодиться ксероксы паспортов. В основном, они используются для получения левых кредитов (при условии, что замешан сотрудник банка), открытии подставных фирм и т.д. Сегодня с mayorov (он мой знакомый) обсуждал этот вопрос. Затрудняюсь ему дать правильный ответ. Единственное, что приходит на ум- нарушение закона о персональных данных. В случае, если поймают злодея, который, используя купленные ксероксы паспортов, получил незаконно кредиты, то самого продавца за соучастие к ответсвенности ведь не привлечь? Знатоки, подскажите...