Таблица лидеров
-
во всех областях
- Все области
- Adverts
- Advert Questions
- Advert Reviews
- Файлы
- Комментарии к файлам
- Отзывы к файлам
- Записи блога
- Комментарии блога
- Изображения
- Комментарии к изображениям
- Отзывы к изображению
- Альбомы
- Комментарии к альбому
- Отзывы к альбому
- События
- Комментарии к событиям
- Отзывы к событиям
- Сообщения
- Статусы
- Ответы на статус
-
Пользовательская дата
-
Всё время
9 октября 2021 - 6 февраля 2026
-
Год
6 февраля 2025 - 6 февраля 2026
-
Месяц
6 января 2026 - 6 февраля 2026
-
Неделя
30 января 2026 - 6 февраля 2026
-
Сегодня
6 февраля 2026
-
Пользовательская дата
13.10.2022 - 13.10.2022
-
Всё время
Популярные публикации
Отображаются публикации с наибольшей репутацией на 13.10.2022 во всех областях
-
3 балла
-
3 балла
-
2 балла
-
2 балла
-
2 балла
-
2 балла
-
2 балла
-
2 балла
-
1 балл
-
1 балл
-
1 балл
-
1 балл
-
1 баллРасскажи немного о себе ) как ты пришел к "Пробиву" Да особо я к нему и не шел, как-то в свое время обнаружил что обладаю сеткой полезных знакомств в различных структурах, которые в свою очередь имеют доступ к множеству баз. Ну и решил, почему бы не зарабатывать на этом, спрос на это есть всегда, а вот доступ ко всем базам есть у очень малого круга лиц. Так и начал. Обсудил взаимовыгодные условия с людьми из структур, пожали руки и начали работать. Тут же win-win получается, им дополнительные клиенты, а мне денюжка за посредничество. Это твоя основная деятельность? Возникают ли сомнения, по поводу выбранного пути? Сейчас у меня эта деятельность на 90% автоматизирована. Сам я занимаюсь лишь масштабированием и беру на себя заказы от важных, в стратегическом плане, людей. Для всего остального у меня есть квалифицрованный помощник, мое доверенное лицо. Не понимаю о каких сомнениях ты говоришь. Мою деятельность можно назвать серой лишь в том контексте, что я пользуюсь базами и системами к которым по идее не должен иметь доступ. А так это весьма благородный бизнес. Мои основные клиенты - бизнесмены, которые хотят знать все про своих партнеров, чтоб не напороться на кидков, уголовников и прочую нечисть, мешающюю вести дела как положено. Каких интересных личностей пришлось "пробивать"? Может есть интересные истории? Имен раскрывать, естественно, не буду. Но пробивали и политиков, точнее все их семейное древо, вскрывали их схемки, там, поверь, не хуже чем "Он вам не Димон" от Навального) А так, пожалуй, самые интересные истории при заказах от частников происходят. Когда кто-то кого-то кинул, тебе пишут, рассказывают всю историю, а ты сидишь ох*еваешь от того, какие схемы люди выдумывают) И понеслась, поиски по всей стране, то тачку сжечь хотят, то вычислить, чтоб п*зды вломить. Для меня это уже рутина)) Были истории, когда находили и наказывали? Конечно, для этого ведь и работаем) Чем больше у ресторана посетителей - тем он успешней, так и у нас - чем больше отморозков нашли - тем, значит, выше у нас "рейтинг") Ну вот буквально пару месяцев назад была занятная история, как раз "по тематике" вашего канала) Обратился ко мне хозяин дроп-сервиса европейского, через которого я сам пару паков когда-то провозил. Говорит, мол, работал у него дроп, молодой парень из Украины, нормально работал, а потом резко на связь выходить перестал, пропал. А у него стаффа лежало тысячи на 4 долларов, видяхи да ноут. В общем начали пробивать, сначала по таможенной базе, пробили что 3 дня назад он заехал в Украину, даже узнали на каком автобусе. Потом пробили по фамилии родителей, а там уже и адрес его домашний. Ну а дальше уже не наша работа, там другие "пробивалы" работают, у тех методы другие и пробивают они в основном головы)) В общем через недельку дроповод мне скинул фотки двух видях и 2к$ наличкой, этот сучок уже часть продать успел, но не потратил. Такие дела)) Сколько стоят твои услуги? Сколько примерно в день/неделю обращается людей? Есть вероятность не "пробить" человека или осечек не бывает? Диапазон очень широкий Начиная от 30$ за пробив по одной из баз и вплоть до 700-1000$ за комплексный пробив, по итогу после такого получается мини-книга о человеке, его деятельности, приближенным лицам, финансовой активности и т.п С количеством заказов проблем нет, мой сервис на многих крупных площадках, да и сарафанное радио по городу уже хорошо разнеслось Осечки бывают только на субъектах младше 20 лет, которые еще не успели нигде накосячить и засветиться. А так процент успеха стремится к 100% Хочешь пожелать/передать что-то подписчикам? Дам небольшой совет, - ответственно относитесь к любой своей деятельности, если печетесь о своей репутации и имени. Даже банальная задолженность в 50$ по кредитке, может испортить вашу кредитную историю, а это по цепочке приведет к срыву какой нибудь сделки. Надеюсь мне не придется пробивать вас.
-
1 баллБудет очень грустно, если вас выследят не по горячим следам, не сдадут доверенные лица и т.д., а поймают тупо из-за вашей лени и пренебрежения какими-то простыми советами.
-
1 баллКупил,я посадил своего брата работать.Скажу,ну схема стоит конечно своего.Желательна если есть рядом город большой,а лучше даже если сам в городе работаешь.Первый профит получили через 6 дней.А так все хорошо вроде ,по тихонечку работаем по ней.
-
1 баллСтрах является самой сильной эмоцией. У абсолютно каждого есть свои определенные фобии и этот факт говорит о многом. Но самое главное, что этим мы можем пользоваться. На протяжении всего существования человечества, им управляли страхи. Страх быть убитым, ограбленным, сосланным. Страх развала страны или смены политического режима. Последнее мы можем наблюдать по результатам последних выборов. В соцсетях перед выборами, люди активно комментировали посты словами «Только за Путина» и тд. Даже не смотря на явную фальсификацию, люди, в большинстве своём, все-равно голосовали за ВВП. И не то что бы все довольны им, просто боятся кардинальных изменений. Это ли не яркий пример управления с помощью страхов? Ещё одним хорошим примером влияния с помощью страхов и грамотной вербовки являются различные секты. Как правило, люди туда попадают случайно, но если все же случается так, что человек оказывается в данных кругах, то можно с почти 100 процентной вероятностью сказать, что его убедили чего-то бояться. Как правило, это страх смерти. «Скоро мы все умрем» или «Судный день близок» - широко распространённые лозунги в самых разных сектах. Применение страха в СИ Так как основной целью социальной инженерии является добыча информации, то было бы глупо не воспользоваться чувством страха жертвы. Только чем этот страх создать? Самый распространённый приём-шантаж. И почти всегда этот страх распространения личных данных или файлов (фото с интимным содержанием, переписки и тд). Поэтому, в случае наличия компроментирующих данных, вы можете легко добиться своих интересов (не только материальных). Чтобы добиться своего от жертвы, как уже известно, необходимо раздобыть её личные материалы или информацию. Ведь даже если Вы знаете личный номер телефона и адрес проживания, то иногда этого может быть достаточно. Все мы смотрели фильмы, где маньяк звонил жертве и говорил, что он знает где она живет. И женщина на том конце провода готова была умереть, но только бы не слушать это. Естественно, все утрировано, но в этом есть доля правды. Как добыть ценную информацию? Первый источник, как я уже писал ранее, это профили в социальных сетях. Там всегда можно найти интересную инфу. Подробно не будем останавливаться на этом пункте, т.к. достаточно прочесть мою статью о «жизни в интернете». Вторым источником можно считать знакомство и втирание в доверие к объекту шантажа, потому что в процессе общения вы узнаете гораздо больше, чем просто фото и местоположение в Instagram. Интимные фото и видео-это ещё не самое интересное что Вы выудите у жертвы. И третий, он же самый сложный, способ - это слежка. Где живет, как передвигается, с кем общается. Достаточно трудно остаться незамеченным и не привлекать внимание во время преследования. Но любому навыку можно обучиться. Было бы желание. И все равно этот метод не может на 100% гарантировать полную информативность. Ведь если жертва-интроверт, то Вы будете ходить за ним по одному маршруту: дом-работа-дом. К каждому нужен свой подход. Имеет значение все. Психотип, привычки, характер. Даже то, в какие вещи предпочитает одеваться жертва. Внимательно изучите все эти факторы и, самое главное - пробудите в человеке страх!
-
1 баллО продолжительности пыток: «Если в запасе много времени, гуманнее и эффективнее задействовать мало-помалу нагнетаемое давление на психику в сопровождении телесной боли, когда же времени почти что нет – проще воспользоваться примитивным физическим насилием». Об отношении к боли представителей различных характеров, рас и национальностей: цыгане, негры, китайцы и злостные профессиональные преступники пониженно воспринимают боль, а многие народы Севера (чукчи, якуты, эвенки) и голубоглазые светловолосые европейцы - переносят ее очень плохо; болтливые субъекты устойчивее к боли, чем ассоциалы; наркоманы, не находящиеся под влиянием наркотика, мучительно переживают боль; сильные эмоции (гнев, горе, ненависть) обычно приглушают боль; при ожидании болевого ощущения чувствительность на боль заметно повышается, особенно если субъект весьма ее не любит либо является трусом». О степени и признаках боли, влиянии на неё времени суток: значительная боль легко и надолго запоминается; острее всего боль испытывается ночью (при максимуме в 1 час ночи), слабее - днем, еще слабее - вечером; в особенности чувствительны к воздействию: пульпа зубов, глазные яблоки, область подмышек, кожа век, кости ключиц и пах; о том, что человек переживает мучительную боль обычно говорят cтиснутые зубы либо пронзительные крики и стоны, выпяченные глаза, расширенные ноздри, обильный пот, сильные расстройства кровообращения и дыхания (при затруднениях с последним багровеет лицо); когда боль длится слишком долго, возможны также бледность кожи, упадок сил, дрожь и, в конечном счете, обморок; знаком реальности испытываемого страдания надо считать не крики, а значительное расширение зрачков (при явной симуляции они заметно не меняются). Любое пыточное воздействие должно быть точно дозируемым, т.к., когда объект лишается сознания, оно становится бессмысленным. Для преодоления этой неприятности жертву окатывают холодной водой и вводят ей фармакостимуляторы». Пытают, при этом, по-разному: пропускают через отдельные части тела жертвы электрический ток; давят на психику при помощи сенсорной депривации в сочетании с физическим дискомфортом наподобие холода, голода и жажды, лишения сна; избивают; не брезгают отрезанием конечностей. Так как на палачей в ФСБ и других спецслужбах никого специально не учат, то и пытки являются производными от армейских, тренировочных. Хотя, спасает жертву это далеко не всегда. Между тем, сотрудники спецслужб считают особым шиком расколоть подозреваемого без каких-либо дополнительных усилий: шантажом, запугиванием и зомбированием. Иногда подозреваемый сдаётся уже на этапе запугивания – неудивительно, учитывая, что одним из методов называют отрезание пальца… или мочки уха, например. С шантажом тоже всё достаточно просто – компромат можно найти практически на каждого. Да и подбросить, как это часто показывают своим примером полицейские, не проблема. Но и по нему имеется чёткая инструкция: продемонстрировать серьезность и документированность компромата; уверить человека в твердой решимости задействовать этот компромат, если объект будет артачиться; убедительно доказать ему, что этому сообщению поверят; доступно описать реальные последствия поспешного неосмотрительного отказа; сообщить объекту, как он мог бы попытаться защититься, и почему это бессмысленно (т.е. "убить надежду"); предельно ограничить вариативность его выбора; давить фактором времени; подстраховаться дополнительным свежим компроматом. Факты обычно предъявляют: внезапно (ошарашивая объект); поочередно (по степени нарастания их силы). При предъявлении каких-то документов лучше всего демонстрировать их копии, чтобы субъект внезапно не изъял (с уничтожением) оригиналы. При отсутствии реальных документов можно блефовать, сообщая, что они имеются в наличии (хотя, если субъект уверен, что их нет, такие заявления лишь усилят вероятное сопротивление), либо конкретно указать их местонахождение, произнеся с усмешкой, что он может попробовать изъять этот компромат (это довольно эффективно, т.к. производит впечатление, что шантажирующий уверен в своих силах). Всегда остерегайтесь блефовать, если на этом могут поймать. При использовании предполагаемых фактов манипулировать необходимо предельно осторожно, реально ограничиваясь намеками и шуткам с внимательным отслеживанием реакций объекта. Довольно перспективно "раскачивание" человека намеками на некий очень вероятный, но совсем не явный факт; к решительному прессингу при этом переходят лишь после появления соответствующей реакции объекта. В предъявляемом наборе щекотливых материалов, предполагаемое надо размещать между вполне надежным. Активно оперируя умело сфабрикованными фактами, можно и не скрывать, что это - фабрикация, а иной раз утверждать, что это - истинная правда. Важно продемонстрировать взаимосвязь поддельного и подлинного и указать на невозможность обоснованного отрицания "фактуры", а также на то, что все воспримут материал именно так, как полагает шантажирующий. Объект может без промедления оценить правдивость сообщенного либо впрямую, либо позвонив по телефону. Добившись согласия объекта на сотрудничество, надо тотчас же задокументировать этот факт (видео- и аудиозапись, расписка, фотография) и (в частности, при сфабрикованной фактуре) попробовать разжиться у него добавочной компрометацией на самого себя либо авторитетных лиц в качестве свидетельства искренности согласия». А вот как описывают один из стандартных способов зомбирования: «Человека необходимо перевести из прежней (комфортной) среды обитания в новую (чужую и дискомфортную). Контакты с прежней полностью заблокировать. Режим дня при этом тоже меняется на самый неудобный субъекту. Окружающие должны вести себя по отношению к нему предельно неадекватно, вызывая максимум недоверия (доносы, угрозы, ложь, высмеивание всех ценностей субъекта). Новое питание должно быть преимущественно углеводным и безбелковым, с подмешиванием притупляющих сознание препаратов (к примеру, аминазина). Недосып обязателен. Как только субъект достигнет состояния тупого безразличия, следует провести необходимое кодирование его разума гипнозом либо другими методиками активного внушения». По сути, подобное зомбирование тоже можно охарактеризовать, как пытку, только куда более продолжительную, чем обычные. Её целью служит превращение обычного человека в доносчика.
-
1 баллВ связи с тотальной прослушкой интернет-каналов и прозрачностью коммерческих интернет-компаний перед государственными органами сейчас остро встал вопрос о мерах противодействия. Для пользователя самый эффективный вариант — использование криптографических инструментов и децентрализованных сервисов. Ниже предоставлен список доступных способов анонимизации и защиты своих прав. Использовать на свой страх и риск. AnoNet — децентрализованная сеть между друзьями с использованием VPN и программных BGP-маршрутизаторов. http://wiki.ucis.nl/Anonet BitPhone — мобильное коммуникационное устройство, работающее на базе децентрализованной сети в стиле Bitcoin. https://bitphone.net/#home BitMessage — коммуникационный протокол P2P, используемый для обмена зашифрованными сообщениями от одного пользователя ко многим подписчикам. https://bitmessage.org/wiki/Main_Page Commotion Wireless open source коммуникационный инструмент, работающий на мобильных телефонах, компьютерах и других беспроводных устройствах для создания децентрализованных mesh-сетей. https://commotionwireless.net Cryptosphere — распределенное зашифрованное облачное хранилище на базе модели данных Git. https://github.com/cryptosphere/cryptosphere Drogulus (WIP) — программируемое P2P-хранилище данных с поддержкой криптографии. http://drogul.us Сеть eDonkey — файлообменная децентрализованная сеть для обмена большими файлами. http://en.wikipedia.org/wiki/EDonkey_network Freenet — свободное программное обеспечения для анонимного обмена файлами, публикации сайтов (доступны только через Freenet), чатов и форумов. https://freenetproject.org Freifunk — некоммерческая инициатива по созданию свободной децентрализованной mesh-сети. Прошивки Freifunk основаны на OpenWRT и OLSR или B.A.T.M.A.N. http://wiki.freifunk.net/Kategorie:English GNUnet — фреймворк для безопасных peer-to-peer коммуникаций без использования центральных или промежуточных серверов. https://gnunet.org Grimwire — браузерное приложение, которое использует Web Workers для изоляции процессов и WebRTC для peer-to-peer коммуникаций. https://github.com/pfraze/grimwire Guifi — европейская (преимущественно, испанская) большая mesh-сеть с более чем 22000 активными узлами WiFi и 25 км оптоволокна. http://guifi.net Hyperboria - ставит целью создание устойчивого децентрализованного альтернативного интернета. https://hyperboria.net I2P — анонимизирующая сеть, использующая несколько уровней шифрования. https://geti2p.net/ru Kademlia — распределенная хэш-таблица для P2P-сетей. http://en.wikipedia.org/wiki/Kademlia NameCoin — распределенная система DNS на технологии Bitcoin. http://namecoin.info Nightweb — экспериментальное приложение для Android или ПК, которое позволяет публиковать контент и общаться через BitTorrent поверх I2P. https://sekao.net/nightweb LibreVPN — виртуальная mesh-сеть с конфигурационными скриптами, позволяющими поднять собственный mesh-VPN. http://librevpn.org.ar OpenNIC Project — открытый и демократичный альтернативный DNS-провайдер. http://www.opennicproject.org Osiris — ПО для децентрализованного портала, управляемого и работающего по P2P. http://www.osiris-sps.org PeerCDN — автоматически раздает статичные ресурсы на сайте (изображения, видео, файлы) через P2P-сеть, составленную из посетителей, который в данный момент находятся на сайте. https://peercdn.com PeerCoin/PPCoin — первая криптовалюта, основанная на реализации одновременно систем proof-of-stake и proof-of-work. http://ppcoin.org PeerServer — пиринговая клиент-серверная технология, с использованием WebRTC, где ваш браузер работает как сервер для других браузеров через пиринговые P2P-каналы WebRTC. http://www.peer-server.com Phantom — система децентрализованной интернет-анонимности. https://code.google.com/p/phantom Project Byzantium — Linux-дистрибутив с поддержкой беспроводных mesh-сетей, который обеспечит связь в случае стихийного бедствия или аварии интернет-провайдера. http://project-byzantium.org Quick mesh project — прошивка на базе OpenWRT для создания mesh-сетей. http://qmp.cat/Home RetroShare — open-source, децентрализованная коммуникационная платформа для чатов и обмена файлами. http://retroshare.sourceforge.net Serval Project позволяет осуществлять звонки между мобильными телефонами без использования базовых станций. http://www.servalproject.org Syndie — немецкая open-source система для поддержки распределенных форумов. http://syndie.i2p2.de Tahoe-LAFS — свободная распределенная файловая система с дублированием информации. https://tahoe-lafs.org Telehash — новый криптографический протокол на базе JSON, позволяющий быстро создавать защищенные P2P-приложения. http://telehash.org FNF — организация Free Network Foundation для информационной поддержки в создании локальных беспроводных сетей. https://thefnf.org Tonika — распределенная социальная сеть, в которой коммуникации осуществляются напрямую между друзьями. http://pdos.csail.mit.edu/~petar/5ttt.org Tor — многоступенчатая сеть анонимайзеров, браузер. https://www.torproject.org Tox — проект, ставящий целью создать P2P-альтернативу Skype. https://tox.chat Tribler — проект по созданию интернета, свободного от цензуры, развивается уже восемь лет. Торрент-клиент работающий через сеть Tor. http://www.tribler.org Unhosted — бессерверные веб-приложения, которые исполняются в браузере клиента. https://unhosted.org Vole — социальная сеть в браузере, без центрального сервера, использует Bittorrent, Go и Ember.js, а также Bittorrent Sync. http://vole.cc ZeroNet - сеть распределённых децентрализованных веб-сайтов на основе Bitcoin. https://zeronet.io ZeroTier One — open source приложение для создания огромных распределенных Ethernet-сетей. Используется end-to-end шифрование для всего трафика. Есть коммерческая и бесплатная версия. https://www.zerotier.com Помните: используя криптографические (шифровальные) системы, вы не нарушаете закон — вы защищаете своё право на анонимность.
-
1 балл
-
1 балл
-
1 баллПолная анонимность в сети с помощью Whonix Когда мы говорим об полной анонимности в сети, то чаще всего подразумеваем такие проекты, как Tor, I2P, Tor Browser, DNSCrypt и Live CD TAILS, включающий в себя все перечисленное. Однако существует менее известная, но очень интересная система Whonix, использующая виртуализацию в качестве средства изоляции рабочей станции от глобальной сети и способная защитить твою анонимность даже после взлома. Что такое полная анонимность в сети. Чтобы обеспечить анонимность своего пребывания в Сети, мало установить Tor и завернуть в него весь исходящий трафик. Необходимо позаботиться о таких вещах, как утечки DNS, обнаружение твоего географического положения на основе настроек часового пояса, утечки имени пользователя (через SSH, например), утечки IP-адреса, свойственные некоторым сетевым протоколам, побороть проблему идентификации машины на выходных узлах Tor путем сравнения типов трафика. Ну и в целом придется серьезно повозиться, чтобы заставить все установленные сетевые приложения использовать Tor и не выдавать данных о твоей машине. Ты можешь сделать все это сам, но лучше взять проверенное готовое решение, а именно дистрибутив TAILS. Он включает в себя множество преднастроенных приложений, корректно настроенный Tor и брандмауэр, так что в целом это достаточно надежная в плане сохранения анонимности и приватности система, которой не гнушался пользоваться сам Эдвард Сноуден. Однако у TAILS есть два серьезных ограничения. Во-первых, это Live CD, изначально позиционируемый как «одноразовый»: TAILS не умеет запоминать свое состояние между выключениями и не оставляет никаких следов на машине. Как средство для слива секретных документов АНБ несколько раз за всю жизнь это превосходный инструмент, как повседневно используемая система — ужасный. Во-вторых, запуская TAILS на голом железе, юзер автоматически открывает серьезную дыру в своей анонимности. Ведь конфигурация ПК тоже позволяет идентифицировать человека. Плюс TAILS никак не защищена от компрометации системы. Любой взломавший твою машину сразу деанонимизирует и твой IP, и тебя самого. Чтобы этого избежать, запланировано размещать ключевые системные сервисы в песочницах — но только в версии 3.0, которая непонятно когда выйдет, да это и не даст стопроцентной защиты. А самое печальное, что «благодаря» не-обновляемости системы ты не сможешь быстро залатать дыру, с помощью которой тебя взломали, придется ждать официальный релиз свежей версии TAILS (при условии, что информация о дыре находится в открытом доступе). Для решения всех этих проблем как раз и предназначен Linux-дистрибутив Whonix, преследующий те же цели, но достигающий их несколько иным путем. Виртуализации для защиты анонимности. TAILS распространяется в форме немодифицируемого Live CD не только для защиты от троянов и от возможных утечек конфиденциальных данных при получении физического доступа к машине, но и для банальной «защиты от дурака». Разработчики не могут быть уверены, что пользователь корректно настроит каждое установленное им приложение и не спровоцирует утечку данных или раскрытие своего IP. А если систему нельзя менять, то и проблема пропадает сама собой. Whonix, с другой стороны, изначально разрабатывался с оглядкой на возможность модификации системы и «настройки под себя», поэтому, кроме используемых в TAILS методов защиты от утечек и фингерпринтинга, здесь реализована довольно интересная архитектура с применением виртуализации. Whonix распространяется в двух образах VirtualBox: один играет роль шлюза в глобальную сеть через Tor, а второй — это рабочая машина с браузером, чат, email-клиентами и другим софтом, в том числе тем, что можно установить из репозиториев. Оба образа основаны на Debian. Единственный способ выйти во внешний мир для рабочей машины — это шлюз, единственный путь трафика во внешний мир из шлюза и обратно — через сеть Tor. Неважно, насколько протекающий софт ты установишь на рабочую машину, он все равно тебя не выдаст. Получить доступ к интернету в обход Tor приложение не сможет, IP-адрес увидит только локальный, именем пользователя для него будет просто user (разработчики не рекомендуют его менять), а информацией о железе — стандартная конфигурация VirtualBox. Тебя не удастся отследить даже по временной зоне, часы здесь настроены на UTC, а для синхронизации времени используются time stamp’ы HTTP-заголовков, отдаваемых случайно выбранными веб-серверами. Самая же интересная черта системы в том, что она вовсе не требует, чтобы ты использовал именно рабочую машину Whonix. Главный компонент здесь — это шлюз, к которому можно подцепить любую другую запущенную в виртуалке ОС, будь то Ubuntu, Windows или OS X, и получить почти такой же уровень защиты от отслеживания (см. официальную документацию). «Почти такой же» потому, что, кроме графического окружения и набора приложений, рабочая машина Whonix включает набор инструментов и настроек, позволяющих защитить тебя от отслеживания с помощью сравнения типов трафика на выходных узлах Tor (identity correlation through Tor circuit sharing) и определения настроек твоих часов и uptime’а через NTP и метки времени TCP/ICMP (все это подробно описано на wiki-странице Whonix). Первая задача здесь решается с помощью изоляции потоков (stream isolation), все поставляемое в комплекте рабочей машины ПО заранее настроено на использование разных портов Tor (SocksPort) и враппера uwt, перенаправляющего трафик на разные Tor-порты, если приложение само не предоставляет такой возможности (используется для apt-get, cURL, Git и других консольных инструментов). Поэтому трафик всех приложений идет через разные цепочки Tor-узлов на разные выходные узлы. Вторая проблема решается с использованием утилиты sdwdate, которая синхронизирует часы не через NTP, а обращаясь к случайно выбранным серверам. Whonix поддерживает любые виды туннелирования трафика Tor через VPN/ SSH (или наоборот). Эта функция может очень пригодиться, если твой провайдер блокирует Tor (в этом случае VPN-клиент устанавливается на шлюз и Tor использует его для связи с другими узлами), или для скрытия трафика уже после того, как он покинул выходной узел Tor (VPN-клиент устанавливается на рабочую машину, так что Tor роутит уже зашифрованный трафик). Тестируем Whonix для задач полной анонимности в сети Итак, Whonix — это два преднастроенных образа для VirtualBox или Linux KVM. Поэтому систему можно запустить в любой операционке, для которой есть официальная версия VirtualBox, а это Linux, Windows, OS X и Solaris. Все, что для этого требуется сделать, — это скачать оба образа (суммарный объем 3,5 Гбайт) и затем импортировать их в VirtualBox с помощью меню File Import Appliance. Далее запускаем Whonix-Gateway и дожидаемся его загрузки. После появления рабочего стола (да, у шлюза есть графический интерфейс, так что разберутся даже самые маленькие) система предложит согласиться с дисклеймером, запустить Tor и обновить пакеты, затем запустится утилита whonixcheck, которая проверит подключение к Tor и корректность настроек системы, одновременно с ней отработает служба синхронизации времени sdwdate. Сразу скажу о двух неочевидных моментах. Шлюз и рабочая станция Whonix никогда не подключаются к интернету напрямую и используют Tor даже для обновления пакетов из сетевых репозиториев. Поэтому сразу приготовься к довольно значительному проседанию скорости (я получил невероятно медленные по нынешним меркам 500 Кбайт/с). Второй момент — шлюз совсем не обязательно запускать с графическим интерфейсом, который будет понапрасну жрать оперативку. Более того, здесь есть механизм, автоматически загружающий шлюз в текстовом режиме, если в настройках виртуалки выделить машине 192 Мбайт. Чтобы сделать это, достаточно кликнуть правой кнопкой на Whonix-Gateway, выбрать Settings и на вкладке System сдвинуть ползунок до значения 192. В итоге ты ничего не потеряешь, так как все, что позволяет сделать графический интерфейс — это перезапустить Tor кликом мыши, отредактировать настройки брандмауэра и запустить интерфейс мониторинга Tor под названием arm (и он текстовый). После окончания загрузки шлюза можно запускать десктоп. Последовательность действий тут почти такая же: запускаем виртуалку, соглашаемся с дисклеймером, соглашаемся обновить пакеты, ждем окончания проверки соединения с Tor и синхронизации времени. Далее можно начать работать. Правда, предустановленных приложений тут кот наплакал. Из повседневно необходимых только Tor Browser, IRC-клиент XChat и KGpg. Причем первый даже не установлен; после клика по иконке запускается инсталлятор, который предлагает выкачать браузер через Tor. Остальной необходимый софт ты волен ставить из репозиториев с помощью стандартной команды «sudo apt-get install приложение». В ответ на запрос пароля вводим changeme и, конечно же, меняем пароль с помощью команды passwd. STREAM ISOLATION Устанавливая сторонний софт в Whonix, ты сразу столкнешься с проблемой, называемой identity correlation through Tor circuit sharing. Не решусь перевести этот термин, просто скажу, что по умолчанию левый софт использует системные настройки SOCKS-прокси, а это единый стандартный порт Tor (TransPort). Проблема такой настройки в том, что, просто сравнивая типы трафика и их временную связь (например, ты можешь использовать Telegram одновременно с WhatsApp), выходной узел может установить связь между разными сеансами использования приложений и идентифицировать тебя (но не твой IP или географическое положение). Для борьбы с данным типом атаки в Tor есть механизм, названный stream isolation, он позволяет разделить трафик разных приложений, направив его в разные цепочки узлов Tor. Использовать его довольно просто — надо всего лишь создать в настройках Tor несколько дополнительных портов SOCKS и настроить сами приложения так, чтобы они использовали разные порты. Whonix уже имеет такие настройки: предустановленный софт использует порты 9100– 9149. Также в нем есть набор свободных портов для стороннего софта: • 9153–9159 — свободные; • 9160–9169 — свободные с опцией IsolateDestAddress; • 9170–7179 — свободные с опцией IsolateDestPort; • 9180–9189 — с обеими опциями. Все, что остается — это настроить софт на использование адреса 10.152.152.10 и любого из этих портов в качестве адреса SOCKS-сервера. Причем использовать порты с опциями IsolateDestPort и/или IsolateDestAddr я бы не рекомендовал. Они разделяют даже трафик одного приложения на основе адреса удаленного порта или адреса. В большинстве случаев это избыточно и очень накладно (представь, если торрент-клиент или веб-браузер будет использовать разные цепочки узлов Tor для всех соединений). ВЫВОДЫ Whonix, при всех своих странностях и неоднозначностях, определенно стоит внимания любого, кто хочет обеспечить полную анонимность в Сети. По умолчанию это всего лишь система для запуска Tor Browser, однако при наличии рук и свободного времени из Whonix можно сделать полноценную рабочую систему, и необходимость запуска системы в виртуалке этому нисколько не мешает. Ну и конечно же, стоит помнить, что абсолютной анонимности в сети не существует. Если надо — тебя найдут. Следи за собой, будь осторожен.
-
1 балл
-
1 балл
-
1 балл
-
1 балл
-
1 балл
-
1 баллСмысл тут тем , которые будут по 50$ стоить , это же не форум нищебродов
-
1 баллХах , не зря потратил время на прочтение , админ полезность залил))
-
1 баллпродам базу русских дебетовых карт ВТБ 24 по 2 фото на каждую сс ( в наличии 2 000 шт) за подробностями в лс
-
1 балл
-
1 баллWebRTC (Web Real-Time Communication) - технология с открытым исходным кодом, позволяющая передавать потоковые данные между браузерами по технологии "точка-точка" (p2p). WebRTC встроен по умолчанию в последних версиях Firefox, Chrome/Chromium, Opera и позволяет производить соединение между двумя и более браузерами для видео/аудио-звонков и не только. Почему не безопасно? Дело в том, что для соединения по принципу p2p необходимо знать реальный IP-адрес и WebRTC эту информацию бесстыдно сливает. Даже если вы сидите под TOR/VPN то не составит особого труда узнать ваш локальный IP-адрес в сети и на стороне, например, VPN-сервера. А с использованием уязвимостей можно определить ваш реальный IP, за которым вы скрываетесь. Как проверить Вот ссылочка(клик) Смотрим строку WebRTC, если отключено то N/A, Если включено будет написан ваш Ip. Как отключить Firefox Вызываем скрытые настройки по about:config в адресной строке, ищем параметр media.peerconnection.enabled, выставляем его в false. Chrome/Chromium Отключается лишь установкой небольшого расширения (~10 кб): WebRTC Block, правда локальный IP адрес браузер не перестаёт светить.
-
1 баллСпасибо! Давно хотел найти что то подобное, не где не мог, а где и находил, то борды были платные или закрытые, а тут все доступно)
-
1 балл
-
1 балл
-
1 балл27-летний россиянин Николай Петришин арестован на Пхукете за снятие денег с банкоматов Полиция арестовала на Пхукете 27-летнего россиянина Николая Петришина за мошенничество на сумму 100 тысяч бат, а именно за снятие денег в банкоматах с поддельных платежных карт. На Пхукет он прибыл как турист 28 сентября 2014 года и был должен вылететь домой 10 октября, однако был арестован. Петришин заявил полицейским из Камала: "Я простой парень, который снимает деньги из банкомата". Николай Петришин был арестован в отеле Novotel Resort на Камале и на момент ареста у него с собой было около 50 поддельных карт. Господин Петришин рассказал полиции, что другой неназванный русский забирал большую часть дохода, а он сам этим занимается в первый раз.
-
1 баллРазрешение, предоставляемое эмитентом для проведения операции с использованием банковской карты. В процессе авторизации данные о карточке и о запрашиваемой сумме передаются в банк-эмитент, где проверяется состояние счета клиента. Аккаунт (акк, account) - счет. AmericanExpress (AmEx) - международная платежная система, номер карты начинается с 34 или 37 и состоит из 15 цифр. ATM - Банкомат - устойчивое к взлому банковское защитное средство, предназначенное для: выдачи и приема наличных денежных средств; составления документов по операциям с использованием банковских карт; выдачи информации по счету; осуществления безналичных платежей и т.д. Банкомат оснащен процессором, дисплеем, клавиатурой и ридером, предназначенным для считывания информации с карточки. BIN - первые 6 цифр номера банковской карты, которые определяют выдавший карту банк и ее тип (классик, голд и т.д.). Card number - номер карточки - уникальный набор цифр, наносимый на карточку в результате эмбоссирования, а также записываемый в память на магнитную полосу или в микросхему. Card owner - владелец карточки - организация-эмитент банковской карточки. CVV (Card verifikation value) - проверочное значение для номера карты, находится в дампе. CVV2 - код дополнительной безопасности, находится на задней стороне кары, обычно состоит из 3 цифр. DL (driver license) - водительские права (англ.). Expiration date (exp. date) - срок годности карты, есть на самой карте и в дампе. VISA - международная платежная система, номера карт начинаются с 4. Сайт. Вестерн Юнион (Western Union) - международная система денежных переводов. Ваер (Wire transfer) - банковский перевод. Gold credit card - золотая кредитная карточка - престижная платежная карточка, предоставляющая держателю приоритетный статус, высокий лимит кредитования, автоматическое страхование и другие привилегии. Дебетовая(дебитная) карта - карта, пользоваться которой можно только в пределе имеющейся на счету суммы. Дроп - человек, который берет на себя (осознанно или неосознанно) грязную часть работы. Принимает денежные переводы, предоставляет счет для проведения операций другими людьми и т.д. Кардер - человек, использующий информацию с чужой банковской карточки для получения денег. Кардинг - получение денег, благодаря использованию информации с чужой банковской карточки. Картхолдер - держатель банковской карты, физическое или юридическое лицо. Кидала (Ripper) - человек, кинувший кого-то из кардеров. Кредитная карта - карта, на которую можно покупать в кредит, т.е. не имея на счете достаточно денег. Размер кредита определяет банк-эмитент. MasterCard - международная платежная система, номера катр начинаются с 5. MoneyGramm - система быстрых денежных переводов. Мыло - E-mail, адрес электронной почты. Обнал - превращение виртуальных денег в реальные. PAN - номер банковской карты, чаще всего 16-и значный. Платежная система - ассоциация банков и компаний, работающих по общим правилам использования карточек. Основу платежной системы составляет совокупность нормативных, договорных, финансовых и информационно-технических средств, а также решений участников, которые регламентируют свои взаимоотношения относительно порядка использования карточек. В платежной системе существуют несколько статусов членства: полное, частичное и т.д. Все карточки, которые принадлежат к одной платежной системе имеют признаки, позволяющие идентифицировать их принадлежность к этой платежной системе. Prepaid card - карта с предварительно оплаченной суммой - смарт-карта, в которой хранятся электронные деньги, заранее оплаченные владельцем карты. Скан - просканированый документ, фотография, банковская карта и т.д. Транзакция - банковская операция, состоящая в переводе денежных средств с одного счета на другой. Юзать - использовать. Реальный кардинг. Банк-эмитент - банк, выдавший банковскую карту. Corporate card - корпоративная карточка - банковская карточка, которая позволяет ее держателю проводить операции по счету юридического лица. Ответственность перед банком по этому счету несет юридическое лицо. Valid date - дата действия - число, впечатанное на банковской карточке, начиная с которого карта становится действительной. Голограмма - голографическая наклейка наносимая впрессовыванием под большой температурой в карточку. Голограмма служит дополнительной степенью защиты от поделок и является обязательным атрибутом банковских карточек. Дамп (Dump) - информация с магнитной полосы банковской карты. Используется для записи на пластик определенного стандарта для дальнейшего использования в магазине. см. подробнее: здесь. Electronic Purse - смарт-карта, в которой хранится цифровая наличность. Такая карта позволяет расходовать электронную наличность, создает запись о каждом платеже и позволяет перевести в цифровую наличность деньги с банковского счета. Ламинатор - устройство для покрытия банковских карт защитной пленкой. см. подробнее: здесь PIN-kod - код, используемый для авторизации, при помощи которого можно осуществлять операции с банковской карточкой, например: снимать наличные. Пластик - чаще всего реальные или поддельные пластиковые банковские карточки, также любой пластик, на который можно записать дамп. см. подробнее: здесь, или:здесь. Пластиковая карточка - пластина стандартных размеров 85.6 х 53.9 х 0.76 мм, изготовленная из устойчивой к механическим и термическим воздействиям пластмассы, является носителем информации. POS-терминал - электронное устройство, позволяющее считывать информацию с магнитной полосы или чипа карточки и осуществлять связь с банком для проведения авторизации с целью осуществления операции по банковской карточке. Реальный кардинг - использование информации с чужой банковской карты в реальных магазинах. Как правило для этого используют дампы, записанные на пластик. Ридер - устройство для чтения магнитной полосы банковской карты. см. подробнее: здесь. Смарт-карта - банковская карта с чипом, кредитная карточка со встроенным микропроцессором, обладающая высоким уровнем защиты и возможностью проводить многовалютные расчеты. см. подробнее: здесь Слип - чек, который выдает POS-терминал. Shopping - поход по магазинам. Типпер - прибор для окрашивания эмбоссированных символов. см. подробнее: здесь. Транзакция - совокупность операций взаимодействия держателя карточки с процессинговым центром при осуществлении платежа по карточке или при получении наличности. Транзакция изменяет состояние карточного счета держателя карточки. Трек - одна из дорожек на магнитной полосе банковской карты в виде текстового файла, всего их 3. Эмбоссер - устройство для выдавливания символов (например номера карты) на пластике. см. подробнее: здесь Энкодер - устройство для записи на карточки с магнитной полосой (пластик) и чтения их. см. подробнее: здесь Интернет-кардинг. Адалт (адульт) - порно-сайт, или вообще сайт с содержанием для совершеннолетних. BidPay - платежная система, которая позволяет человеку, купившему что-либо на аукционе, заплатить за его покупку. Это платежная система, которая позволяет безо всяких проблем сделать MO при помощи карты. см. подробнее: здесь Billing - платежная система. еБей (еБай) - название интернет аукциона eBay. см. подробнее: здесь. E-gold - платежная интернет-система. Интернет-кардинг - использование данных с чужой банковской карты для осуществления всевозможных операций в интернете, с целью получения денег. Карта (картон, картофель, КК, СС) - номер банковской карточки. Используется для покупок в интернете. Бывает с кодом cvv2 и без. Мерчант - торговый счет, на который поступают деньги за проданный товар, система торговли он-лайн. Палка - система денежных переводов PayPal. см. подробнее: здесь. Порник - порно-сайт. Прокси - функция сервера, которая позволяет пользователю работать от его имени. SalesCart - пакет электронной коммерции, интегрированный с Microsoft FrontPage, предоставлющий возможность осуществлять покупки в Сети. Сокс (Sоcks-proxy) - сервер посредник между вашим компьютером и конечным сайтом, используется чтобы скрыть IP. Спам - масштабная рассылка писем по электронной почте. SSN (social security number) - номер, который дается каждому жителю США для удобнейшего налогообложения и отслеживания кредитной истории. Чарджбек - отзыв банком (кардхолдером) платежа, в отношении которого есть сомнения. Энролл - связь кредитной карты (счета) с он-лайном с возможностью узнавать и менять данные через интернет. IP - интернет адрес, состоит из четырех чисел, разделенных точкой, каждое из которых может быть от 0 до 255. Определяет местонахождение пользователя. WebMoney - платежная интернет-система. Распространенные сокращения. Акк, Acc - аккаунт. АмЕх - American Express. CC - Карта. CVV - Card Verification Value. Dl - driver licenze. Exp. date - Expiration date. КК - карта. MG - Money Gramm. MO - Money Order. ПИН -персональный идентификационный номер. SSn - Social security number. WM - WebMoney. WU - Western Union.
-
1 баллПродаю дебетовые карты (АТМ). В наличии моментальные дебетовые карты: Сбербанк Связной Промсвязьбанк МТС Цена 3500/4500 р. в зависимости от объема закупки. Все обсуждаемо. Работаем так же под Вашу потребность (сами выбираете Банк). Все комплекты дебетовых карт содержат: Анкету - заявление на выпуск карты, логин и пароль от интернет банкинга данные о пользователе в виде копии паспорта, пластиковую карту, пинкод, привязанную сим-карту, кодовое слово, необходимые выписки, реквизиты и чеки. Все комплекты готовы к работе. Гарантия на карту - 1 месяц на случай блокировки карты по Обязуюсь заменить карту, если дроп, на которого она оформлена, будет в черном списке Оплата. Работаем по предоплате или через ГАРАНТ. Принимаем наличные, QIWI, Связной банк, МТС-банк. Доставка в любые регионы. Ответственность Я не несу ответственности за действия дропа и ущерб, который может быть нанесен заказчику в результате этих действий, кроме прописанной в теме замены карты. Общие правила: 1. Стандартный срок работоспособности карт от 1 месяца. Если требуется на более длительный срок, следует это обговаривать заранее во избежании неприятных последствий! Обращаю внимание на то, что цена на карту на более длительный срок, чем 1 месяц отличается. 2. Если материал используется для "грязи" и карта заблокировалась по инициативе Банка - мы не несем ответственности за потерянные Вами средства. В случае иной причины неработоспособности карты - делается замена на бесплатной основе. Связь через ЛС
-
1 балл
-
1 баллда нет бог миловал, просто имею представление как и что.
-
1 балл
-
1 балл23.12.2012, Коломбо 00:41:53 Полиция Шри-Ланки арестовала как минимум 114 человек, которых обвиняют в валютных махинациях. Операция проводилась в столичном регионе, все арестованные - граждане Китая, находившиеся в стране по туристическим визам, передает France 24. "Арестованным предъявлены обвинения в соответствии с законом по борьбе с кибер-преступлениями", - сообщил журналистам представитель защиты. Он уточнил, что, по версии следствия, все арестованные проводили незаконные валютные операции при помощи интернета и электронных систем. Стоит отметить, что в ключевую роль в операции сыграла полиция и министерство внутренних дел Китая. Правоохранительные органы в течение длительного времени передавали необходимые данные о преступной организации ланкийским коллегам, после чего местная прокуратура использовала ее как доказательную базу. "Преступники занимались обманом своих же соотечественников. Они получали деньги своих жертв, а затем выводили на счета в Шри-Ланке", - сообщил суперинтендант полиции Шри-Ланки Пришанта Джаякоди. http://www.rbc.ru/rbcfreenews/20121223004153.shtml
-
1 баллkot - вот если захотят арестовать то сделают все что угодно и не какие отмазки не проканают если они уже за тобой следят прослушивают то винт тут мало что изменит
-
1 баллтакие адвокаты стоят не дешево,откуда у парня из деревни в 20 лет такие бабки...
-
1 баллcool story bro По теме: Не буду портить тебе настроение, тема мне не интересна нынче стала, начался троллинг, желаю всем удачного прочтения галемотьи ТС.
-
1 балл
-
1 балл
-
1 баллни как! тут даже дело во вложениях в мозгах. если есть,и без первоначальных вложений можно выплыть
-
1 баллС начала 2010 года на территории России было предотвращено 23 теракта. Как передает Lenta со ссылкой на РИА "Новости", об этом рассказал глава ФСБ Александр Бортников, выступая 3 июня на открытии девятого совещания руководителей спецслужб, органов безопасности и правоохранительных органов иностранных государств - партнеров ФСБ РФ. Кроме того, спецслужбам удалось задержать более 250 боевиков и их пособников. "В этих цифрах есть и результаты, полученные на основе своевременной информации от наших зарубежных партнеров, а также проведенных совместных оперативно-розыскных мероприятий", - объяснил Бортников. ФСБ России на основе собственного анализа прогнозирует усиление террористической опасности, которая, по мнению спецслужбы, представляет серьезную угрозу для большинства стран "вне зависимости от уровня их экономического развития, военного потенциала и модели государственного устройства". Напомним, накануне на встрече с журналистами Бортников рассказал, что в 2009 году его подчиненные задержали подозреваемого в подготовке 12 терактов в Москве. источник [Для просмотра данной ссылки нужно зарегистрироваться] так же Бортников: Бандиты готовятся сорвать Олимпиаду в Сочи Директор Федеральной службы безопасности (ФСБ) России Александр Бортников заявил на открытии девятого совещания руководителей спецслужб, органов безопасности и правоохранительных органов иностранных государств - партнеров ФСБ РФ, что ведомство располагает данными о намерении ряда бандглаварей сорвать Олимпиаду в Сочи. «Реальная угроза со стороны «Аль-Каиды» стала причиной отмены ралли «Дакар-2008», впервые за всю историю проведения этих престижных автогонок. В этой связи отчетливо звучат намерения ряда бандглаварей разыграть аналогичный сценарий в преддверии зимней Олимпиады 2014 года», - сказал Бортников, пишет «Газета.ру» со ссылкой на РИА «Новости».
-
1 балл
-
1 баллХороший сайт, я не знал. там обналичиват вебмани удобно ))ввел БИК,л/с и деньги на карте
