Таблица лидеров
-
во всех областях
- Все области
- Adverts
- Advert Questions
- Advert Reviews
- Файлы
- Комментарии к файлам
- Отзывы к файлам
- Записи блога
- Комментарии блога
- Изображения
- Комментарии к изображениям
- Отзывы к изображению
- Альбомы
- Комментарии к альбому
- Отзывы к альбому
- События
- Комментарии к событиям
- Отзывы к событиям
- Сообщения
- Статусы
- Ответы на статус
-
Пользовательская дата
-
Всё время
9 октября 2021 - 6 февраля 2026
-
Год
6 февраля 2025 - 6 февраля 2026
-
Месяц
6 января 2026 - 6 февраля 2026
-
Неделя
30 января 2026 - 6 февраля 2026
-
Сегодня
6 февраля 2026
-
Пользовательская дата
09.10.2022 - 09.10.2022
-
Всё время
Популярные публикации
Отображаются публикации с наибольшей репутацией на 09.10.2022 во всех областях
-
3 балла
-
2 балла
-
2 балла
-
2 балла
-
2 балла
-
2 балла
-
2 балла
-
2 балла
-
1 балл
-
1 балл
-
1 балл
-
1 балл
-
1 баллШпионское ПО (spyware) Довольно логично, что программы, которые за вами шпионят, называются программами-шпионами (spyware). Они, как и скрытые майнеры, стараются привлекать к себе минимум внимания, чтобы проработать на вашем смартфоне как можно дольше, из-за чего их часто бывает очень сложно засечь. Шпионское ПО может похищать самые разные данные — от логинов и паролей до фото и геолокационной информации, — а также записывать звук, снимать видео и так далее. Вот что умеют такие зловреды: Воровать ваши письма и текстовые сообщения (как SMS, так и в мессенджерах) и передавать их злоумышленникам. Записывать телефонные разговоры. Отправлять мошенникам GPS-координаты вашего устройства. Передавать им историю вашего браузера и данные из буфера обмена. Красть личные или рабочие документы и вообще любые файлы с телефона. Включать микрофон и камеру и передавать хозяевам сделанные тайком фото, аудио и видео. Красть данные учетных записей в социальных сетях и мобильном банке. Собирать информацию о вашей системе. Например, троян-шпион Skygofree включает запись звука, когда владелец зараженного устройства оказывается в выбранном его операторами месте, а также собирает историю браузера, логины, пароли и номера карт. А потом еще и самостоятельно подключается к Wi-Fi, чтобы все это передать. Кейлоггеры Шпионские программы могут быть как универсальными, так и узкоспециализированными. Например, кейлоггеры — это зловреды, фиксирующие нажатия клавиш на клавиатуре. Да, у современных телефонов эти клавиши виртуальные, но кейлоггерам так даже удобнее. Например, некоторые прикидываются альтернативными клавиатурами — так очень удобно получать информацию, которую набирает пользователь. Банковские трояны Можно считать, что это тоже программы-шпионы с узкой специализацией: они воруют данные банковских карт и приложений. Банковские трояны довольно популярны среди злоумышленников, ведь они открывают прямой доступ к чужим счетам. Разновидностей банковских троянов великое множество, и довольно часто они сочетают в себе много разнообразных функций. Например, многие из них умеют перекрывать интерфейс банковского приложения своим — так, что вам кажется, будто вы вводите данные в банковское приложение, а на самом деле отдаете их трояну, который потом сам подставит их в банковский клиент, но еще и себе запишет. Также довольно часто мобильные банковские трояны перехватывают СМС из банков с кодами подтверждения или информацией о списании средств. А троян Faketoken, например, орудовал поддельными окнами самых разных приложений, которые объединяло то, что все они могли запросить данные вашей карточки, включая CVV-код с обратной стороны, для вполне законных целей. Затем программа перехватывала SMS от банка и пересылала их своим хозяевам, чтобы те могли совершать транзакции от вашего имени со своего устройства. Как защититься от мобильных троянов? Чтобы защитить себя от всей этой троянской нечисти, стоит соблюдать несколько простых правил: Загружайте приложения только из официальных магазинов, таких как Google Play: полной гарантии безопасности это не даст, но там троянов точно меньше, чем за пределами официальных площадок. Также рекомендуем в настройках устройства вовсе запретить установку ПО из сторонних источников. Не забывайте устанавливать обновления системы и приложений — в них разработчики устраняют уязвимости, которыми могут воспользоваться преступники. Хорошенько подумайте, прежде чем перейти по какой-нибудь сомнительной ссылке из письма или SMS. Обращайте внимание на разрешения, которые запрашивает у вас приложение при установке. Поставьте на телефон хороший антивирус и регулярно проверяйте систему.
-
1 баллОчень рад, что связался с тобой , надеюсь на долгое сотрудничество
-
1 баллденьги снял , спасибо Генеральному за работу , очень пунктуальный и любезный человек , мало таких сегодня найдешь дальше без гаранта работать будем !
-
1 балл"Полная анонимность" не требуется, достаточно так запутать цепочку, чтобы её распутывание было нерентабельным и потраченные усилия не окупались результатом. Для выхода на такой уровень не требуется никаких специальных знаний и умений, достаточно дочитать этот FAQ и иметь на плечах голову. 2. Зачем это вообще всё надо, когда надо дела делать, а не в интернетах трепаться? - Так делай дела, чего трепаться пришёл? Сразу хочется сказать, что абсолютное большинство, тех кого поймали и тех кого ещё поймают, палятся не на следах оставленных в Сети. Будет очень грустно, если вас выследят не по горячим следам, не сдадут доверенные лица и т.д., а поймают тупо из-за вашей лени и пренебрежения какими-то простыми советами. Ты можешь уйти в подвал с ноутбуком и модемом, обвесить рабочий стол VPN сервисами, танцевать с бубном с каждой входящей суммы, но смысл в безопасности, если ты с этого-же ноутбука заказываешь себе домой пиццу с сайта? 3. Я не программист, ничего в этом не понимаю и разбираться не хочу, что мне надо делать, чтобы не спалиться? Какой анонимности достаточно? Для начала определимся с вашей деятельностью: а) Обычный сетевой пи3дёж про жидомассонов, анунаков и парад планет без каких-либо активных противоправныхдействий. Сижу на форуме вечерами, как сделаю уроки, клацаю по кнопкам. - Вас не найдут, потому что вы никому на*уй не нужны. Снимайте шапочку. б) Есть намерения некой реальной деятельности в дальнейшем (разводы, мфо) или кооперации (общение, работа, покупка-продажа и т.д.) при максимальном подходе и возможностях: - Купите левый ноутбук, лучше с рук, левый USB модем или роутер - Установите Tails на флешку - Прокачиваем настройки "Security settings..." Tor Browser на максимум - Используйте менеджер паролей для хранения и генерации сложных паролей - Используйте шифрование сообщений OTR или GPG - Откажитесь от соц.сетей и никаких личных данных через эти устройства не передавайте Этого будет достаточно. в) Хочется предельный уровень паранойи Тоже, что выше, но ещё: - Ноутбук без или с отключенным Intel ME - Роутер с открытой прошивкой (openwrt, dd-wrt и т.д.), подключение юзать по кабелю. - С роутера подключаться к VPN купленному за криптовалюту (получится VPN=>Tor) - Полный отказ от телефонов, даже левых - Ничего не скачивать, устройства держать на виду, флешки в другие компьютеры не вставлять - Жить не по прописке, снимать жильё без документов Параноить сверх этого - уже маразм... 4. Что это за Tails такой? Это уже настроенная операционная система созданная для обеспечения приватности и анонимности. Весь траффик Tails направляется в Tor. Не оставляет следов на устройстве с которого используется, не хранит никаких данных и после каждой перезагрузки возвращается в первозданный вид, после выключения затирается оперативная память. Для меня это находка, которая удивила удобством. Вам не надо: - мучиться с TrueCrypt'ом, шифрованный раздел Persistent там создаётся в несколько кликов - ставить Tor Browser, он уже установлен и с ещё большей защитой, прокачали его максимально - ставить программы для хранения паролей, передачи файлов, затирания метаданных, работы с Bitcoin, шифрования файлов и сообщений, мессенджеров, проги для редактирования фото, видео, аудиофайлов Потому что всё это уже установлено и готово для использования. Скачай » запиши на флешку (минимум 2 Гб) или болванку » загрузись с них » установи на новую флешку (от 8 Гб) » загрузись с новой флешки » активируй Persistent » всё готово Потратьте несколько часов и увидите насколько это удобно по сравнению с вашей виндой... Подробнее о Tails Встроены: Tor Browser – с ещё большей защитой Pidgin – jabber+OTR Electrum– легкий клиент для Bitcoin KeePassX – менеджер (хранитель) паролей GPG – система асиммитричного шифрования MAT – удаление метаданных из различных типов данных Программы для редактирования документов\фото\аудио\видео и т.д. Thunderbird - почтовый клиент Легко поставить Psi или Psi+ (jabber+GPG) Шифрованный контейнер создаётся в 2 клика 5. Какой компьютер нужно купить для Tails и что ещё нужно? Ноутбук настоятельно рекомендую купить отдельный никак не связанный с вашей личностью. Что нужно для Tails: - RAM от 4 Гб, запуститься и на 1 Гб, но возможны тормоза - 1 порт USB 3.0, для скорости работы с флешки - процессор только 64бит (x86-64), конкретную модель советовать сложно, но помним о том, что в Intel есть ME(нейтрализация), и в AMD есть PSP. Хотя вряд ли вы будете столь нужны АНБ Требования к флешке: - Не SanDisk, PNY, Aegis - USB 3.0 - обязательно на чипах MLC, это даст высокую живучесть - от 8 Гб (обычно чем больше объём, тем выше скорость) - примеры конкретных моделей: JetFlash 750, JetFlash 780 Рекомендую покупать 2 флешки сразу, одну из них сделать резервной, на неё также установить Tails и время от времени копировать на неё все важные данные, на случай если одна из них выйдет из строя. 6. Что насчёт мессенджеров: Skype, WhatsАpp, Viber, там же есть шифрование? Ими пользоваться для темной работы нельзя: - Центральный сервер (свой создать нельзя) - Закрытый исходный код (что на самом деле делают эти программы и куда всё сливают никому неизвестно) - Шифрование не по открытым проверенным алгоритмам (GPG, OTR), а по своим проприетарным (вас расшифруют когда надо) - Привязка к симке или устройству. 7. Почему бы просто не общаться в случайном онлайн чате и\или общаться заранее установленными словами, которые другим будут непонятны? Скрыть предмет разговора недостаточно, так как остаётся ещё сам факт разговора: его стороны, время, место, с каких устройств оно было и другие данные, которые останутся на сервере. И доверять шифрованию неких "онлайн чатов" нельзя. 8. Тогда каким мессенджером пользоваться? Теми, что работают по протоколу jabber (XMPP), с открытыми исходниками, проверены временем и поддерживают шифрования переписки клиент-клиент GPG и\или OTR (т.е. её не увидит никто посторонний, даже владельцы сервера): - Psi+ (GPG, OTR) доведённый до ума Psi с дополнительными функциями - Pidgin (OTR) старый проверенный клиент, встроен в Tails - Tor Messenger (OTR) пока в бета-тесте Для Android: - Conversations (GPG, OTR) - Xabber (OTR) 9. Почему jabber, а не мессенджеры вроде Tox, Ricochet? Jabber проверен временем, поддерживает проверенные алгоритмы шифрования клиент-клиент (GPG, OTR), позволяет отправлять сообщения в оффлайн (когда собеседник не находится в сети). Все новомодные поделки пока этим не обладают. 10. А в чём разница между шифрованием GPG и OTR если по-простому? По-простому: OTR требует наличия собеседника онлайн, зато даёт отрицаемость (после беседы ключи уничтожаются и сообщения уже никак нельзя расшифровать, даже если ключи были изъяты у обеих сторон). GPG гораздо старее, надёжнее и функционал обширнее (можно шифровать файлы, подписывать сообщения, проверять подписи), держите ключи в шифрованном разделе, имейте сложные пароли и делайте бекапы и проблем не будет. 11. А как и где файлы нужные хранить и как их шифровать? Вы конечно можете зашифровать свой жёсткий диск TrueCrypt'ом, но сможете ли вы его быстро уничтожить случись что? Легко ли его прятать? Поэтому практичнее пользоваться легкоуничтожимым носителем. Например на флешке с Tails в разделе Persistent (это отдельная папка, всё скинутое в неё шифруется на лету). 12. А что с электронными почтами (email), какими можно пользоваться и как? Шифровать переписку GPG, через почтовый клиент Thunderbird настроенный на Tor. Выбирать зарубежные сервисы не требующие телефона и не имеющие серверов в СНГ (Google имеет, например). 13. Куда заливать фото, видео, аудиофайлы? На зарубежные хостинги и лучше в .onion, метаданные с файлов удалять перед загрузкой. 14. Как метаданные удалять с фото, видео, аудиофайлов? С помощью программы MAT, подробнее как это сделать: 15. Как безопасно передать\получить собеседнику фото, видео, аудиофайлы? Через jabber нельзя? С помощью OnionShare - безопасный файлообмен через Tor. Через jabber напрямую файлы отправить нельзя, только через сторонние серверы, это небезопасно и так не делайте. 16. Что насчёт личных сообщений (ЛС) на форумах? Это безопасно? Только если вы шифруете их с помощью GPG. Помните, что все сообщения хранятся в открытом виде и видны владельцам серверов. Нажимая кнопку "удалить" сообщения всё равно остаются в базе данных. Не передавайте критически важной информации даже в личку. 17. Что за сайты .onion и насколько они безопасны? Сайты в сети Tor, все IP скрыты и не видны никому в т.ч. владельцам сайтов, траффик шифруется внутри Tor и не выходит за его пределы. Посещения сайтов с выключенным JavaScript (настройки "Security settings..." Tor Browser на максимум) безопасны. С включенным, в теории, возможны атаки на вас через скрипты, но если вы пользуетесь Tails, то угроза ниже, т.к. браузер изолирован и имеется настроенный файрволл, который мимо Tor не пропустит. 18. А насчёт доверия к сайтам .onion? Зависит от сайта и меняется со временем. Лучше никому не доверять. В клирнете хватает мошенников, в onion зоне цугрозы умножаются на х100 19. Что насчёт связи через левые телефоны с левыми симками? Проверенный метод! См. выше пункт 7. Остаётся ваше: местоположение, голос, факт связи, предмет связи, нет шифрования, иногда места пополнения, места покупки симки и телефона и т.д. и т.п. 20. А как СМС анонимно принять? Найти сервис по приёму СМС, внести деньги с помощью биткойнов или анонимных криптовалют, принимать СМС. 21. А как анонимно платить за что-то в Сети? С помощью биткойнов или анонимных криптовалют. 22. Вопросы по Tor и Tor Browser: а) Это же разработка США и всё такое? Да, как и процессоры, оперативная память и всё остальное. Но Tor имеет открытый исходный код и прошёл некоторую проверку временем. б) Можно ли настраивать Tor Browser? Нет. Даже разворачивать окно браузера нельзя. Никакие дополнительные настройки вносить нельзя. Дополнения устанавливать нельзя. Настройки "Security settings..." на максимум ставить можно и нужно. в) Могут ли скрипты JS (JavaScript) привести к деанону если их разрешать? В теории, очень возможны. д) Что видит провайдер когда я пользуюсь Tor'ом? Только сам факт использования Tor. Как именно вы им пользуетесь: какие сайты посещаете, какие мессенджеры используете, переписка и т.д., ничего этого невидно. Но сайты на которых вы это делаете, конечно могут это видеть, а если подключение не по https://, а по http://, то всё, что вы делаете на таких сайтах видят и выходные ноды Tor. То, что вы пользуетесь не просто Tor'ом, а Tails'ом, провайдер также может видеть. е) Как сделать чтоб провайдер не видел подключения к Tor? Пользоваться мостами или сначала подключаться к VPN, а потом к Tor (получится VPN=>Tor). ж) Какие вообще есть правила использования Tor, которые нужно соблюдать? - Не стоит принимать неподписанный сертификат (который может быть сертификатом выходной ноды) - Желательно исключить из цепочки ноды стран СНГ и постсовка (есть в первом посте в теме про Tails) - Чтобы не оставлять свою переписку на серверах стоит использовать шифрование клиент-клиент (OTR\GPG) - Не качать торренты через Tor, желательно вообще не скачивать, что попало - Использовать https:// версии сайтов - Иметь повсюду сложные и разные пароли - Всё остальное, что описано в этом FAQ, не буду повторяться 23. Что там с mac-адресами, они как-то палятся? Как с ними быть? Mac-адреса есть у Wi-Fi модуля и сетевой платы ноутбука. А также у роутера и модема. Сайты НЕ видят ваши mac-адреса. Но их видят ваш провайдер и соседские устройства (чужие роутеры и Wi-Fi точки) и сливают эту информацию например в Google и Яндекс для определения местоположения. Выход: отключить Wi-Fi модули и подключаться к роутеру по Ethernet кабелю. Tails при каждом запуске сам автоматически меняет mac-адреса вашего Wi-Fi модуля и сетевой платы ноутбука. 24. А зачем нужен VPN перед Tor, одного Tor не хватит? Tor это экспериментальное ПО, которое потенциально может содержать уязвимости, хотя оно постоянно обновляется. Кроме того, VPN скрывает от провайдера сам факт использования Tor, что может быть важным. Ну и двойная защита ещё никогда не была лишней. 25. Какой VPN сервис выбрать? Хороший VPN сервис должен: - сервера и сама компания находятся не в постсовке и не в США - поддерживать работу через OpenVPN (скачиваются только конфигурационные файлы, а не устанавливается какая-то программа с сервиса) - оплата с помощью криптовалют - спрашивать минимум информации о вас 26. Антивирус нужен вообще? Очередное шпионящее за вами и вашей деятельностью средство. Его у вас быть не должно. Антивирус на Tails, как и на всех Linux, не нужен. 27. Менеджер паролей это что и зачем? В Tails встроен KeePassX, он позволяет создать шифрованную базу данных с вашими паролями, логинами, заметками, небольшими файлами, закрытыми ключами, аккаунтами, биткойн-кошельками и всем прочим ценным и зашифровать её одним мощным паролем, который вам только и нужно запомнить для входа в неё, а все остальные пароли будут случайными, надёжными и от 20-25 символов. Согласитесь, что вам гораздо проще иметь и хранить структурированную базу в несколько мегабайт, чем огромные текстовые файлы в которых чёрт ногу сломит. 28. Почему на сайтах и форумах в .onion не работает https? Соединение https для .onion не требуется., .onion и так делает всё тоже самое, что и https, только бесплатно. 29 Что насчёт общественных Wi-Fi? Владелец Wi-Fi точки видит, что вы подключились к Tor и часто видит вас через камеру. Так что купите левый модем и чаще их меняйте. 30. Почему нельзя пользоваться Windows, MacOS, iOS и т.д.? Они имеют закрытый исходный код (что на самом деле делают эти ОС никому неизвестно), собирают о вас всевозможные данные и сливают их "куда надо", сами по себе представляют из себя троян и закладку. Пользуясь этими ОС шифрование и прочее практически бессмысленно, кроме случаев Неуловимого Джо, когда вы нахуй никому не нужны (см. в начале про анунаков). Как либо "настроить" эти ОС невозможно от слова "совсем". 31. Устройства были изъяты мусорами или у меня есть на это подозрения. Как найти или как их проверить на наличие аппаратных закладок? Никак. Продай\подари и купи другой. 32. А как анонимно пользоваться вконтактом или другой соцсетью? Всё равно кто-нибудь, да спросит... - Регнуться через СМС на платном сервисе - Tails с выкрученным "Security settings..." в Tor Browser на максимум, см. выше - Пользоваться мобильной версией - Своих данных не раскрывать, знакомым не писать, в личках вообще ничего не писать
-
1 балл
-
1 балл
-
1 балл
-
1 балл
-
1 балл
-
1 баллЕсли вы действительно занимаетесь серьезными делами, у вас крутятся приличные деньги и ваш бизнес так сказать не совсем законный. Вы считаете, что обеспечили себе безопасность на все сто. Совет один. Не испытывайте иллюзий по этому поводу. Никогда. Не имеет значение, идет работа в сети или в реале. Всегда остаются ниточки, которые могут привести к вам. Будь это напарник, случайно попавший под раздачу или же неаккуратно оставленный листочек с записями сомнительного содержания. А может вы по-пьяни засветили свои реальные данные. Вариантов масса. Просто помните о том, что не бывает абсолютной безопасности и всегда нужно быть начеку. Так как вы занимаетесь сомнительными делами, не думайте "вот я такой крутой, за мной никогда не придут". Думайте наоборот. Что делать если за вами вдруг придут. Всегда имейте достаточно крупную сумму денег, на случай того, если окажетесь вне закона. Но не храните ее дома или у корешей (возможно, что вы так и не дойдете не до дома, не до корешей). Не думайте, что друзья передадут вам деньги, они могут быть под колпаком или же, более жесткий вариант - кинут, чтобы не нажить неприятностей себе на задницу. Где хранить деньги? На карте дропа (при условии что вы сто процентов уверены, что эта карта живет и будет жить и дроп нормальный) в тайнике. Шпионский вариант конечно, но в лесу под каким нибудь деревом, их точно не найдут. Вариантов где оставить деньги на такой случай масса, главное запомните, не храните их там, куда можете не вернуться. При возможности изготавливайте нормальные, хорошие документы. Вы поняли, что спалились. Приняли партнера, стуканул знакомый в органах. В общем, вы предупреждены. Вам ясно, что при встречи с органами, вам не отделаться испугом. Уходить немедленно (или сдаваться, это ваша жизнь). Уничтожить все материалы, абсолютно. Не забывать ни одну мелочь, уничтожить все, что может быть использовано против вас. Телефоны, симки с которыми были, выбросить сразу же. Всегда должен быть чистый мобильник и симка, которые нигде не светились. Вещи брать по минимуму, маленькая сумочка спортивная. Вы же не будете таскаться с баулом? Взять деньги, документы (если есть) и из города надо уходить немедленно, лучший вариант другой регион. Маленькие города выбирать не стоит. Мегаполисы тоже. В маленьких городах вы чужак, мегаполисы слишком много людей и эта среда враждебна тоже. Города середнячки - лучший вариант. Думайте заранее куда будете уходить, просчитывайте маршрут заранее в несколько городов. Заранее пробейте стоимость сьемных квартир, общаг и тд. Как именно уходить зависит от ситуации. Иногда лучше использовать поезд, иногда автостоп с дальнобойщиками. Универсального рецепта тут нет. Все зависит от конкретной ситуации. Никогда не одевайтесь слишком пестро или наоборот слишком серо (никакой камуфляжной формы например). Оба варианта привлекают внимание правоохранителей. Будьте простым человеком, лучше всего косите, так сказать под инженера советской закалки, такого забитого мужичка спешащего домой. Мимо сотрудников милиции идите обычно. Не ведите себя подозрительно, не отводите взгляд, не шугайтесь, не напрягайтесь и тд. При прибытии в другой город, первым делом ищите где жить. Сьемная квартира, подберите район не криминальный, не спальный и не центр. Более менее тихий, без повышенного внимания со стороны сотрудников милиции. Поселитесь в криминальном, по стечению обстоятельств можете попасть под раздачу, скажем ваш сосед вдруг окажется держателем наркопритона, а вы тут так неудачно вышли на лестничную клетку и получили в табло от омона. А в центре города много патрулей ментов, и им бывает скучно, вот и докапываются до народа. Думаю, этот факт ясен. Квартиру снимайте лучше на левый паспорт и сроком месяца три. Хозяину квартиры выдумываем историю, типа вот решил переезжать сюда, тут работу предложили и тд. После того, как обжились на новом месте начинаем наводить справки, как круто за вас взялись. Наводим аккуратно. Общаемся только с нормальными знакомыми, с которыми нет близких отношений.Думаю о каком круге знакомств я говорю, понятно. Если знакомые окажутся хреновыми, мы спалим регион своего прибывания. поэтому заботиться о нормальных связях надо заранее. Жена, родители, дети, близкие друзья. На данный момент забыть. В первую очередь выцеплять вас будут через них. Затем вам конечно нужен адвокат. Его вы, как солидный человек (если вы действительно солидный и играете круто) подобрали заранее и он начнет работать сразу же, как ему скажут об этом. Деньги передать, не такая большая проблема. Но если нет адвоката, это уже хреново. Его придется искать вашим знакомым. Поэтому после того, как они его найдут, менты могут выйти на вас через них. Ну далее в зависимости от тяжести дела (сможет адвокат отбить или нет) вам уже нужно решать. Жить всю жизнь в бегах или прийти с повинной? Пошли сдаваться. Что же, ваш выбор такой. Решили до конца жизни бегать. Сразу решайте, на что жить будете и как. Ищите людей которые помогут выехать за границу. Самому идти в посольство, да еще и с левыми документами? Это вообще не вариант. Повяжут вас там в 90 процентах случаев. Еще как вариант, начать трудиться честно. P.S Что делать, если вас все таки повязали в бегах ? Уже ничего. Побег из под стражи - это фантастика. Во-первых, срок вы себе прибавите. Во-вторых, по почкам поработают хорошо. Просто молчите и все отрицайте. Только через адвоката. Возможно вас будут бить. Терпите, иначе жалея себя сейчас, вы потеряете пару тройку лишних лет жизни. В ИВС, а затем в СИЗО не верьте никому. Не нужно вести с кем либо задушевных разговоров. Если пытаются расспросить о деле, это почти наверняка ментовская утка. Отвечайте, только по статье какой приняли и что это менты дело шьют, а я не виновен. В тюрьме в душу вам не полезут и за "делюгу люди базарить не будут". И никогда не пытайтесь казаться тем, кем не являетесь. Не нагоняйте на себя крутизну. Учитесь жить по законам тюрьмы и оставайтесь человеком.
-
1 балл
-
1 балл
-
1 балл
-
1 баллНикогда не задумывался, откуда берутся запрещенные видеоролики, где покупают наркотики и оружие, заказывают поддельные документы и нанимают людей для убийства? Пока ты спокойно спишь в своей кроватке, ходишь на работу и скупаешь пончики в любимом окошке, нетсталкеры стучатся во все двери Deep Web. Ведь там бурлит ненаблюдаемая жизнь. Deep Web Deep Web – это часть Интернета. Большая его часть. В общем, примерно 90% Интернета, которые не индексируются поисковыми механизмами. Что же там? Ответ для слабонервных: пиратские фильмы, торрент-трекеры, чаты и прочее. Часть из них доступна только по инвайтам от уже зарегистрированных пользователей, а в какие-то ты можешь попасть, пройдя «собеседование». Также здесь размещены сайты, которые не индексируются из-за запрета их владельца. Только прямая ссылка приведет вас на них. Еще ты можешь найти ресурс, доступ к которому возможен только через так называемую «оверлейную» сеть. Короче, работает это все поверх обычного Интернета. Это TOR или I2P. Darknet и Deep Web Darknet – это собрание анонимных сетей, которые являются частью ДипВеб. Они пользуются собственными протоколами связи. Весь трафик шифруется, а по IP тебя никто не вычислит. Доступ к подобным ресурсам требует дополнительного ПО или гейта. Размер ДипВеба никому не известен. Последняя статистика собиралась более 10 лет назад, в 2004 было известно 300 тысяч сайтов, которые ведут к онлайновым базам. Рунет хвастался 14 тысячами таких ресурсов в 2006. В общем, чтобы оценить масштаб происходящего, поймите: Deep Web больше открытого Интернета в 600 (мать его) раз. I2P Хочешь попасть в Invisible Internet Project? Скачай клиент. Настрой свой браузер на прокси 127.0.0.1:4444. Здесь есть Вики, форумы, микроблоггинг, торрент-трекер и прочее. TOR Говорят, что Tor на 99 процентов состоит из хакеров, педофилов, служителей высших органов и троллей. Tor – это скрытый сервис, на который попасть через обычный браузер не удастся. Для просмотра проекта нужен Tor Browser Bundle. Тот же Firefox, только с дополнительными плюшками в анонимности и доступом к Tor. Ты знаешь, как создавался ТОР? Понятно, что не как пристанище для полчищ педофилов. Военная разработка была рассекречена и выложена в открытый доступ, а после юзеры стали им активно пользоваться в современном понимании. Журналисты, правоохранительные органы и прочие тусуются там, чтобы анонимно добывать скрытые данные и не светиться. Это «белый» вариант использования ДипВеб. Рядом с ними живут педофилы, извращенцы, хакеры и другие интересные личности. Им уютно здесь, ведь правительство не слишком обращает внимание на ТОР. Нетсталкеры Шило в самой большой мышце еще никто не отменял, так что логично появление неких «нетсталкеров». Вместо того, чтобы пачкать свои домашние тапочки в радиоактивной пыли, они активно роются в ДипВебе. Польза от них все же есть, ведь благодаря им ты можешь поглядеть на реальные уровни Интернета. Уровни ДипВеб D Итак, на уровне D размещены соцсети, блоги и закрытые группы, имиджборды или АИБы (это форумы, на которых можно бросаться пикчами, а еще они полностью анонимные), ARG (игры в альтернативной реальности), сборники ссылей и жесткий прон. C Левел С – это место ТОРа и I2P, Darknet и Deep Web, хакерских сообществ, Freenet, Нет-арт (вид медийного искусства, в котором обязательно должен участвовать Интернет). Еще здесь есть мертвые и будущие сайты, ведут деятельность секты, SCP (вымышленная организация, изучающая паранормальные явления), номерные и секретные правительственные радиостанции. B На уровне В «перевал». Здесь форумы исследователей, пустые страницы, левые АйПи, протоколы, которых нет. Здесь управляют уровнями D и C. А еще здесь вы найдете YouTube уровня B. Есть две версии того, что может там находится: либо это хостинг для файлов смерти и других странных видео, либо это уровень разработчиков. Здесь тонна запрещенной и полезной инфы. A Об уровне А говорить нечего, ведь это полностью засекреченная (теми, чьи имена нельзя называть) информация. А теперь посмотри на все, что ты делаешь в Сети, другими глазами. Все, о чем ты боялся подумать, все, что ты боялся искать – оно здесь, п
-
1 балл
-
1 балл
-
1 балл
-
1 балл
-
1 балл
-
1 балл
-
1 балл
-
1 балл
-
1 баллПокупал карты у Дины через гарант-сервис, она согласилась на него без лишних слов и я даже подумал все провести напрямую, но тут все же надежнее))
-
1 балл
-
1 баллПрошу предоставить все бланки на проверку! Пока не предоставите, продажа запрещена!
-
1 балл
-
1 баллА женского не случайно? г.р. 1968-1975, СПб, хорошо бы весь комплект-СНИЛС и ИНН...
-
1 баллМошенник забанен. Его бот http://bynker.biz/index.php?showtopic=4412
-
1 баллНу я не имел в виду только сломанную ККМ Написал там в качестве примера, что, например, закончилась бумага
-
1 балл
-
1 баллПриветсвую готов поставлять доки на постоянной основе в больших количествах в лс
-
1 баллАДМИНИСТРАЦИЯ!!!Посмотрите какой (За оскорбление бан)!!!!Сиди и не (За оскорбление бан) !!!!!Ты хоть делал дела?Школьник!!!!!Я,да по 300,да раз в неделю!!! (За оскорбление бан) да в меру!!!!!Ты в натуре (За оскорбление бан) !!!! (За оскорбление бан) !!!
-
1 балл
-
1 баллДоберман, какой шанс купить на дропа в СНГ ? TheMad, но надо еще уговорить кинуть деньги на твою палку, а не на ту что привязана к акку. Так ведь?
-
1 баллмне амер пополнял мобилу на 400 баксов) чтоб с ним общатся, конешно общения он не увидел) я сразу вывел бабло
-
1 балл
-
1 баллСюжет кстати плосковат немного, по смыслу . Но эффекты, сразу видно что снималось под 3Д показ, специальные сцены когда летят на тебя всякие хреновины просто выстегивают Кстати человек ходил трезвым - не понравилось, хотя он любитель таких жанров.
-
1 баллУкраинским националистам удалось окончательно уничтожить памятник Иосифу Сталину в Запорожье, несмотря на обещание коммунистов усилить охрану монумента после того, как несколько дней назад активисты «Тризуба» оторвали голову «вождя народов». Как сообщает пресс-служба управления МВД Украины в Запорожской области, 31 декабря в 22:45 в милицию поступило сообщение о том, что памятник Сталину был взорван. Установлено, что за несколько минут до взрыва к месту подошла группа мужчин. Один из них перелез через ограду и прицепил к памятнику сумку, в которой, очевидно, находилось взрывное устройство. По факту взрыва возбуждено уголовное дело, ведется поиск злоумышленников. Украинская националисическая партия «Свобода» сообщила о задержании 2 активистов по подозрению причастности к взрыву. 1 января украинские националисты отмечают день рождения Степана Бандеры. Напомним, что коммунисты также планируют установить памятник Сталину в Одессе. http://www.nr2.ru/kiev/315224.html
