Таблица лидеров
-
в Сообщения
- Все области
- Adverts
- Advert Questions
- Advert Reviews
- Файлы
- Комментарии к файлам
- Отзывы к файлам
- Записи блога
- Комментарии блога
- Изображения
- Комментарии к изображениям
- Отзывы к изображению
- Альбомы
- Комментарии к альбому
- Отзывы к альбому
- События
- Комментарии к событиям
- Отзывы к событиям
- Сообщения
- Статусы
- Ответы на статус
-
Пользовательская дата
-
Всё время
9 октября 2021 - 10 сентября 2025
-
Год
10 сентября 2024 - 10 сентября 2025
-
Месяц
10 августа 2025 - 10 сентября 2025
-
Неделя
3 сентября 2025 - 10 сентября 2025
-
Сегодня
10 сентября 2025
-
Пользовательская дата
13.10.2022 - 13.10.2022
-
Всё время
Популярные публикации
Отображаются публикации с наибольшей репутацией на 13.10.2022 в Сообщения
-
1 балл
-
1 баллРасскажи немного о себе ) как ты пришел к "Пробиву" Да особо я к нему и не шел, как-то в свое время обнаружил что обладаю сеткой полезных знакомств в различных структурах, которые в свою очередь имеют доступ к множеству баз. Ну и решил, почему бы не зарабатывать на этом, спрос на это есть всегда, а вот доступ ко всем базам есть у очень малого круга лиц. Так и начал. Обсудил взаимовыгодные условия с людьми из структур, пожали руки и начали работать. Тут же win-win получается, им дополнительные клиенты, а мне денюжка за посредничество. Это твоя основная деятельность? Возникают ли сомнения, по поводу выбранного пути? Сейчас у меня эта деятельность на 90% автоматизирована. Сам я занимаюсь лишь масштабированием и беру на себя заказы от важных, в стратегическом плане, людей. Для всего остального у меня есть квалифицрованный помощник, мое доверенное лицо. Не понимаю о каких сомнениях ты говоришь. Мою деятельность можно назвать серой лишь в том контексте, что я пользуюсь базами и системами к которым по идее не должен иметь доступ. А так это весьма благородный бизнес. Мои основные клиенты - бизнесмены, которые хотят знать все про своих партнеров, чтоб не напороться на кидков, уголовников и прочую нечисть, мешающюю вести дела как положено. Каких интересных личностей пришлось "пробивать"? Может есть интересные истории? Имен раскрывать, естественно, не буду. Но пробивали и политиков, точнее все их семейное древо, вскрывали их схемки, там, поверь, не хуже чем "Он вам не Димон" от Навального) А так, пожалуй, самые интересные истории при заказах от частников происходят. Когда кто-то кого-то кинул, тебе пишут, рассказывают всю историю, а ты сидишь ох*еваешь от того, какие схемы люди выдумывают) И понеслась, поиски по всей стране, то тачку сжечь хотят, то вычислить, чтоб п*зды вломить. Для меня это уже рутина)) Были истории, когда находили и наказывали? Конечно, для этого ведь и работаем) Чем больше у ресторана посетителей - тем он успешней, так и у нас - чем больше отморозков нашли - тем, значит, выше у нас "рейтинг") Ну вот буквально пару месяцев назад была занятная история, как раз "по тематике" вашего канала) Обратился ко мне хозяин дроп-сервиса европейского, через которого я сам пару паков когда-то провозил. Говорит, мол, работал у него дроп, молодой парень из Украины, нормально работал, а потом резко на связь выходить перестал, пропал. А у него стаффа лежало тысячи на 4 долларов, видяхи да ноут. В общем начали пробивать, сначала по таможенной базе, пробили что 3 дня назад он заехал в Украину, даже узнали на каком автобусе. Потом пробили по фамилии родителей, а там уже и адрес его домашний. Ну а дальше уже не наша работа, там другие "пробивалы" работают, у тех методы другие и пробивают они в основном головы)) В общем через недельку дроповод мне скинул фотки двух видях и 2к$ наличкой, этот сучок уже часть продать успел, но не потратил. Такие дела)) Сколько стоят твои услуги? Сколько примерно в день/неделю обращается людей? Есть вероятность не "пробить" человека или осечек не бывает? Диапазон очень широкий Начиная от 30$ за пробив по одной из баз и вплоть до 700-1000$ за комплексный пробив, по итогу после такого получается мини-книга о человеке, его деятельности, приближенным лицам, финансовой активности и т.п С количеством заказов проблем нет, мой сервис на многих крупных площадках, да и сарафанное радио по городу уже хорошо разнеслось Осечки бывают только на субъектах младше 20 лет, которые еще не успели нигде накосячить и засветиться. А так процент успеха стремится к 100% Хочешь пожелать/передать что-то подписчикам? Дам небольшой совет, - ответственно относитесь к любой своей деятельности, если печетесь о своей репутации и имени. Даже банальная задолженность в 50$ по кредитке, может испортить вашу кредитную историю, а это по цепочке приведет к срыву какой нибудь сделки. Надеюсь мне не придется пробивать вас.
-
1 баллМногие производители антивирусных программ не предлагают свой антивирус для iOS. Это может показаться странным, но на самом деле все объясняется очень просто: Apple в принципе не допускает в магазин App Store антивирусы, утверждая, что «компания Apple изначально проектировала платформу iOS как защищенную» и что ее операционная система не нуждается в антивирусе. Весьма самоуверенное заявление, но это не бездумный маркетинг: Apple iOS действительно спроектирована с акцентом на безопасность. Приложения в iOS выполняются в собственных песочницах — безопасных средах, которые изолируют приложения и их данные, не позволяя проводить какие-либо манипуляции с файлами других приложений или операционной системы. В iOS вредоносному приложению просто будет негде развернуться — ему нечего красть и ломать, так как оно не сможет выйти за пределы своей песочницы, где ему доступны только собственные данные. Это крайне полезная функция с точки зрения безопасности. Также Apple разрешает устанавливать на устройства iOS приложения только из своего официального магазина App Store (если только кто-то — будь то администраторы вашей компании или злоумышленники — не воспользовался корпоративной учетной записью Enterprise Developer, чтобы при помощи средств управления мобильными устройствами [Mobile Device Management или MDM] устанавливать приложения из сторонних источников). Apple тщательно следит за тем, что она добавляет в свой магазин, и одобряет приложения только после изучения их кода. Таким образом, чтобы на iOS попало вредоносное приложение, сначала злоумышленникам надо его не только разработать, но и каким-то образом провести через официальную проверку. Очевидно, вышесказанное распространяется только на устройства iOS без джейлбрейка (то есть на те, у которых доступ к системным данным не открыт несанкционированными Apple методами). С другой стороны, такими являются большинство iPhone и iPad — прежде всего потому, что современные версии iOS хорошо защищены и энтузиасты пока не нашли рабочий способ их взломать. Эти же ограничения привели к тому, что для iOS попросту невозможно разработать антивирусное приложение: антивирусу для работы нужна возможность отслеживать, что делают другие приложения, и вмешиваться в случае подозрительного поведения. А из песочницы это сделать невозможно. Ну а как же защитные приложения, доступные в магазине App Store? Покопавшись в App Store, можно найти различные приложения со словами «Internet Security» в названии. У всех этих приложений есть два общих признака: во-первых, это не антивирусы, и во-вторых, по этой причине под ними обнаруживается немало негативных отзывов от пользователей. Как мы уже говорили, полноценный антивирус не может работать в среде iOS. Поэтому даже если в эти приложения встроен антивирусный движок, система не разрешит им проверять другие приложения и их данные. Нередко именно на это и указывают пользователи в своих отзывах, выставляя таким продуктам низкие рейтинги. Так что же тогда делают эти приложения? Получается, это подделки? На самом деле, нет: они могут содержать модули защиты от фишинга и слежки, VPN-сервисы, средства родительского контроля, менеджеры паролей, блокировщики рекламы, защиту от кражи устройства или какую-то комбинацию перечисленных функций. Это все нужные и полезные возможности, имеющие прямое отношение к теме безопасности и конфиденциальности, но называть такой сборник решением класса Internet Security некорректно, поскольку это вводит людей в заблуждение. Как обезопасить себя в iOS Хотя iOS разрабатывалась с прицелом на безопасность, даже такую систему нельзя считать неуязвимой. Периодически киберпреступники находят новые способы использования уязвимостей iOS или обмана специалистов Apple, проверяющих приложения. Например, в свое время одним удалось заразить пакет разработки Xcode, чтобы созданные в нем приложения становились вредоносными без ведома разработчиков. Другие же добавили в свое приложение проверку местоположения, чтобы вредоносный код не запускался в пределах США, что позволило преступникам обойти проверку Apple и добавить свое приложение в App Store. С учетом этого было бы неплохо иметь приложения-антивирусы для iOS, но, к сожалению, их не существует, и создать их сейчас не представляется возможным. К счастью, зловреды под iOS — крайне редкое явление, так что вероятность оказаться в числе пострадавших невелика. Но риск возрастает с установленным профилем MDM. В этом случае вашим устройством можно будет полностью удаленно управлять с сервера организации, выдавшей этот профиль. Поэтому пользователям, чьи телефоны не управляются корпорацией, на которую они работают, стоит избегать MDM-профилей — это практически главное правило безопасности в случае iOS. Нет зловредов — нет проблем, верно? К сожалению, вредоносное ПО — не единственная опасность. Не стоит забывать о ряде других угроз, от которых может пострадать любой пользователь на любой системе, включая iOS. Речь идет о фишинге, спаме, перехвате передаваемых данных и так далее, не говоря уже про риск раскрытия конфиденциальных сведений. Поэтому каждому пользователю iOS важно знать азы кибербезопасности.
-
1 баллБудет очень грустно, если вас выследят не по горячим следам, не сдадут доверенные лица и т.д., а поймают тупо из-за вашей лени и пренебрежения какими-то простыми советами.
-
1 баллКупил,я посадил своего брата работать.Скажу,ну схема стоит конечно своего.Желательна если есть рядом город большой,а лучше даже если сам в городе работаешь.Первый профит получили через 6 дней.А так все хорошо вроде ,по тихонечку работаем по ней.
-
1 балл
-
1 баллСтрах является самой сильной эмоцией. У абсолютно каждого есть свои определенные фобии и этот факт говорит о многом. Но самое главное, что этим мы можем пользоваться. На протяжении всего существования человечества, им управляли страхи. Страх быть убитым, ограбленным, сосланным. Страх развала страны или смены политического режима. Последнее мы можем наблюдать по результатам последних выборов. В соцсетях перед выборами, люди активно комментировали посты словами «Только за Путина» и тд. Даже не смотря на явную фальсификацию, люди, в большинстве своём, все-равно голосовали за ВВП. И не то что бы все довольны им, просто боятся кардинальных изменений. Это ли не яркий пример управления с помощью страхов? Ещё одним хорошим примером влияния с помощью страхов и грамотной вербовки являются различные секты. Как правило, люди туда попадают случайно, но если все же случается так, что человек оказывается в данных кругах, то можно с почти 100 процентной вероятностью сказать, что его убедили чего-то бояться. Как правило, это страх смерти. «Скоро мы все умрем» или «Судный день близок» - широко распространённые лозунги в самых разных сектах. Применение страха в СИ Так как основной целью социальной инженерии является добыча информации, то было бы глупо не воспользоваться чувством страха жертвы. Только чем этот страх создать? Самый распространённый приём-шантаж. И почти всегда этот страх распространения личных данных или файлов (фото с интимным содержанием, переписки и тд). Поэтому, в случае наличия компроментирующих данных, вы можете легко добиться своих интересов (не только материальных). Чтобы добиться своего от жертвы, как уже известно, необходимо раздобыть её личные материалы или информацию. Ведь даже если Вы знаете личный номер телефона и адрес проживания, то иногда этого может быть достаточно. Все мы смотрели фильмы, где маньяк звонил жертве и говорил, что он знает где она живет. И женщина на том конце провода готова была умереть, но только бы не слушать это. Естественно, все утрировано, но в этом есть доля правды. Как добыть ценную информацию? Первый источник, как я уже писал ранее, это профили в социальных сетях. Там всегда можно найти интересную инфу. Подробно не будем останавливаться на этом пункте, т.к. достаточно прочесть мою статью о «жизни в интернете». Вторым источником можно считать знакомство и втирание в доверие к объекту шантажа, потому что в процессе общения вы узнаете гораздо больше, чем просто фото и местоположение в Instagram. Интимные фото и видео-это ещё не самое интересное что Вы выудите у жертвы. И третий, он же самый сложный, способ - это слежка. Где живет, как передвигается, с кем общается. Достаточно трудно остаться незамеченным и не привлекать внимание во время преследования. Но любому навыку можно обучиться. Было бы желание. И все равно этот метод не может на 100% гарантировать полную информативность. Ведь если жертва-интроверт, то Вы будете ходить за ним по одному маршруту: дом-работа-дом. К каждому нужен свой подход. Имеет значение все. Психотип, привычки, характер. Даже то, в какие вещи предпочитает одеваться жертва. Внимательно изучите все эти факторы и, самое главное - пробудите в человеке страх!
-
1 баллО продолжительности пыток: «Если в запасе много времени, гуманнее и эффективнее задействовать мало-помалу нагнетаемое давление на психику в сопровождении телесной боли, когда же времени почти что нет – проще воспользоваться примитивным физическим насилием». Об отношении к боли представителей различных характеров, рас и национальностей: цыгане, негры, китайцы и злостные профессиональные преступники пониженно воспринимают боль, а многие народы Севера (чукчи, якуты, эвенки) и голубоглазые светловолосые европейцы - переносят ее очень плохо; болтливые субъекты устойчивее к боли, чем ассоциалы; наркоманы, не находящиеся под влиянием наркотика, мучительно переживают боль; сильные эмоции (гнев, горе, ненависть) обычно приглушают боль; при ожидании болевого ощущения чувствительность на боль заметно повышается, особенно если субъект весьма ее не любит либо является трусом». О степени и признаках боли, влиянии на неё времени суток: значительная боль легко и надолго запоминается; острее всего боль испытывается ночью (при максимуме в 1 час ночи), слабее - днем, еще слабее - вечером; в особенности чувствительны к воздействию: пульпа зубов, глазные яблоки, область подмышек, кожа век, кости ключиц и пах; о том, что человек переживает мучительную боль обычно говорят cтиснутые зубы либо пронзительные крики и стоны, выпяченные глаза, расширенные ноздри, обильный пот, сильные расстройства кровообращения и дыхания (при затруднениях с последним багровеет лицо); когда боль длится слишком долго, возможны также бледность кожи, упадок сил, дрожь и, в конечном счете, обморок; знаком реальности испытываемого страдания надо считать не крики, а значительное расширение зрачков (при явной симуляции они заметно не меняются). Любое пыточное воздействие должно быть точно дозируемым, т.к., когда объект лишается сознания, оно становится бессмысленным. Для преодоления этой неприятности жертву окатывают холодной водой и вводят ей фармакостимуляторы». Пытают, при этом, по-разному: пропускают через отдельные части тела жертвы электрический ток; давят на психику при помощи сенсорной депривации в сочетании с физическим дискомфортом наподобие холода, голода и жажды, лишения сна; избивают; не брезгают отрезанием конечностей. Так как на палачей в ФСБ и других спецслужбах никого специально не учат, то и пытки являются производными от армейских, тренировочных. Хотя, спасает жертву это далеко не всегда. Между тем, сотрудники спецслужб считают особым шиком расколоть подозреваемого без каких-либо дополнительных усилий: шантажом, запугиванием и зомбированием. Иногда подозреваемый сдаётся уже на этапе запугивания – неудивительно, учитывая, что одним из методов называют отрезание пальца… или мочки уха, например. С шантажом тоже всё достаточно просто – компромат можно найти практически на каждого. Да и подбросить, как это часто показывают своим примером полицейские, не проблема. Но и по нему имеется чёткая инструкция: продемонстрировать серьезность и документированность компромата; уверить человека в твердой решимости задействовать этот компромат, если объект будет артачиться; убедительно доказать ему, что этому сообщению поверят; доступно описать реальные последствия поспешного неосмотрительного отказа; сообщить объекту, как он мог бы попытаться защититься, и почему это бессмысленно (т.е. "убить надежду"); предельно ограничить вариативность его выбора; давить фактором времени; подстраховаться дополнительным свежим компроматом. Факты обычно предъявляют: внезапно (ошарашивая объект); поочередно (по степени нарастания их силы). При предъявлении каких-то документов лучше всего демонстрировать их копии, чтобы субъект внезапно не изъял (с уничтожением) оригиналы. При отсутствии реальных документов можно блефовать, сообщая, что они имеются в наличии (хотя, если субъект уверен, что их нет, такие заявления лишь усилят вероятное сопротивление), либо конкретно указать их местонахождение, произнеся с усмешкой, что он может попробовать изъять этот компромат (это довольно эффективно, т.к. производит впечатление, что шантажирующий уверен в своих силах). Всегда остерегайтесь блефовать, если на этом могут поймать. При использовании предполагаемых фактов манипулировать необходимо предельно осторожно, реально ограничиваясь намеками и шуткам с внимательным отслеживанием реакций объекта. Довольно перспективно "раскачивание" человека намеками на некий очень вероятный, но совсем не явный факт; к решительному прессингу при этом переходят лишь после появления соответствующей реакции объекта. В предъявляемом наборе щекотливых материалов, предполагаемое надо размещать между вполне надежным. Активно оперируя умело сфабрикованными фактами, можно и не скрывать, что это - фабрикация, а иной раз утверждать, что это - истинная правда. Важно продемонстрировать взаимосвязь поддельного и подлинного и указать на невозможность обоснованного отрицания "фактуры", а также на то, что все воспримут материал именно так, как полагает шантажирующий. Объект может без промедления оценить правдивость сообщенного либо впрямую, либо позвонив по телефону. Добившись согласия объекта на сотрудничество, надо тотчас же задокументировать этот факт (видео- и аудиозапись, расписка, фотография) и (в частности, при сфабрикованной фактуре) попробовать разжиться у него добавочной компрометацией на самого себя либо авторитетных лиц в качестве свидетельства искренности согласия». А вот как описывают один из стандартных способов зомбирования: «Человека необходимо перевести из прежней (комфортной) среды обитания в новую (чужую и дискомфортную). Контакты с прежней полностью заблокировать. Режим дня при этом тоже меняется на самый неудобный субъекту. Окружающие должны вести себя по отношению к нему предельно неадекватно, вызывая максимум недоверия (доносы, угрозы, ложь, высмеивание всех ценностей субъекта). Новое питание должно быть преимущественно углеводным и безбелковым, с подмешиванием притупляющих сознание препаратов (к примеру, аминазина). Недосып обязателен. Как только субъект достигнет состояния тупого безразличия, следует провести необходимое кодирование его разума гипнозом либо другими методиками активного внушения». По сути, подобное зомбирование тоже можно охарактеризовать, как пытку, только куда более продолжительную, чем обычные. Её целью служит превращение обычного человека в доносчика.
-
1 баллВ связи с тотальной прослушкой интернет-каналов и прозрачностью коммерческих интернет-компаний перед государственными органами сейчас остро встал вопрос о мерах противодействия. Для пользователя самый эффективный вариант — использование криптографических инструментов и децентрализованных сервисов. Ниже предоставлен список доступных способов анонимизации и защиты своих прав. Использовать на свой страх и риск. AnoNet — децентрализованная сеть между друзьями с использованием VPN и программных BGP-маршрутизаторов. http://wiki.ucis.nl/Anonet BitPhone — мобильное коммуникационное устройство, работающее на базе децентрализованной сети в стиле Bitcoin. https://bitphone.net/#home BitMessage — коммуникационный протокол P2P, используемый для обмена зашифрованными сообщениями от одного пользователя ко многим подписчикам. https://bitmessage.org/wiki/Main_Page Commotion Wireless open source коммуникационный инструмент, работающий на мобильных телефонах, компьютерах и других беспроводных устройствах для создания децентрализованных mesh-сетей. https://commotionwireless.net Cryptosphere — распределенное зашифрованное облачное хранилище на базе модели данных Git. https://github.com/cryptosphere/cryptosphere Drogulus (WIP) — программируемое P2P-хранилище данных с поддержкой криптографии. http://drogul.us Сеть eDonkey — файлообменная децентрализованная сеть для обмена большими файлами. http://en.wikipedia.org/wiki/EDonkey_network Freenet — свободное программное обеспечения для анонимного обмена файлами, публикации сайтов (доступны только через Freenet), чатов и форумов. https://freenetproject.org Freifunk — некоммерческая инициатива по созданию свободной децентрализованной mesh-сети. Прошивки Freifunk основаны на OpenWRT и OLSR или B.A.T.M.A.N. http://wiki.freifunk.net/Kategorie:English GNUnet — фреймворк для безопасных peer-to-peer коммуникаций без использования центральных или промежуточных серверов. https://gnunet.org Grimwire — браузерное приложение, которое использует Web Workers для изоляции процессов и WebRTC для peer-to-peer коммуникаций. https://github.com/pfraze/grimwire Guifi — европейская (преимущественно, испанская) большая mesh-сеть с более чем 22000 активными узлами WiFi и 25 км оптоволокна. http://guifi.net Hyperboria - ставит целью создание устойчивого децентрализованного альтернативного интернета. https://hyperboria.net I2P — анонимизирующая сеть, использующая несколько уровней шифрования. https://geti2p.net/ru Kademlia — распределенная хэш-таблица для P2P-сетей. http://en.wikipedia.org/wiki/Kademlia NameCoin — распределенная система DNS на технологии Bitcoin. http://namecoin.info Nightweb — экспериментальное приложение для Android или ПК, которое позволяет публиковать контент и общаться через BitTorrent поверх I2P. https://sekao.net/nightweb LibreVPN — виртуальная mesh-сеть с конфигурационными скриптами, позволяющими поднять собственный mesh-VPN. http://librevpn.org.ar OpenNIC Project — открытый и демократичный альтернативный DNS-провайдер. http://www.opennicproject.org Osiris — ПО для децентрализованного портала, управляемого и работающего по P2P. http://www.osiris-sps.org PeerCDN — автоматически раздает статичные ресурсы на сайте (изображения, видео, файлы) через P2P-сеть, составленную из посетителей, который в данный момент находятся на сайте. https://peercdn.com PeerCoin/PPCoin — первая криптовалюта, основанная на реализации одновременно систем proof-of-stake и proof-of-work. http://ppcoin.org PeerServer — пиринговая клиент-серверная технология, с использованием WebRTC, где ваш браузер работает как сервер для других браузеров через пиринговые P2P-каналы WebRTC. http://www.peer-server.com Phantom — система децентрализованной интернет-анонимности. https://code.google.com/p/phantom Project Byzantium — Linux-дистрибутив с поддержкой беспроводных mesh-сетей, который обеспечит связь в случае стихийного бедствия или аварии интернет-провайдера. http://project-byzantium.org Quick mesh project — прошивка на базе OpenWRT для создания mesh-сетей. http://qmp.cat/Home RetroShare — open-source, децентрализованная коммуникационная платформа для чатов и обмена файлами. http://retroshare.sourceforge.net Serval Project позволяет осуществлять звонки между мобильными телефонами без использования базовых станций. http://www.servalproject.org Syndie — немецкая open-source система для поддержки распределенных форумов. http://syndie.i2p2.de Tahoe-LAFS — свободная распределенная файловая система с дублированием информации. https://tahoe-lafs.org Telehash — новый криптографический протокол на базе JSON, позволяющий быстро создавать защищенные P2P-приложения. http://telehash.org FNF — организация Free Network Foundation для информационной поддержки в создании локальных беспроводных сетей. https://thefnf.org Tonika — распределенная социальная сеть, в которой коммуникации осуществляются напрямую между друзьями. http://pdos.csail.mit.edu/~petar/5ttt.org Tor — многоступенчатая сеть анонимайзеров, браузер. https://www.torproject.org Tox — проект, ставящий целью создать P2P-альтернативу Skype. https://tox.chat Tribler — проект по созданию интернета, свободного от цензуры, развивается уже восемь лет. Торрент-клиент работающий через сеть Tor. http://www.tribler.org Unhosted — бессерверные веб-приложения, которые исполняются в браузере клиента. https://unhosted.org Vole — социальная сеть в браузере, без центрального сервера, использует Bittorrent, Go и Ember.js, а также Bittorrent Sync. http://vole.cc ZeroNet - сеть распределённых децентрализованных веб-сайтов на основе Bitcoin. https://zeronet.io ZeroTier One — open source приложение для создания огромных распределенных Ethernet-сетей. Используется end-to-end шифрование для всего трафика. Есть коммерческая и бесплатная версия. https://www.zerotier.com Помните: используя криптографические (шифровальные) системы, вы не нарушаете закон — вы защищаете своё право на анонимность.
-
1 балл
-
1 балл
-
1 баллЕсли вы действительно занимаетесь серьезными делами, у вас крутятся приличные деньги и ваш бизнес так сказать не совсем законный. Вы считаете, что обеспечили себе безопасность на все сто. Совет один. Не испытывайте иллюзий по этому поводу. Никогда. Не имеет значение, идет работа в сети или в реале. Всегда остаются ниточки, которые могут привести к вам. Будь это напарник, случайно попавший под раздачу или же неаккуратно оставленный листочек с записями сомнительного содержания. А может вы по-пьяни засветили свои реальные данные. Вариантов масса. Просто помните о том, что не бывает абсолютной безопасности и всегда нужно быть начеку. Так как вы занимаетесь сомнительными делами, не думайте "вот я такой крутой, за мной никогда не придут". Думайте наоборот. Что делать если за вами вдруг придут. Всегда имейте достаточно крупную сумму денег, на случай того, если окажетесь вне закона. Но не храните ее дома или у корешей (возможно, что вы так и не дойдете не до дома, не до корешей). Не думайте, что друзья передадут вам деньги, они могут быть под колпаком или же, более жесткий вариант - кинут, чтобы не нажить неприятностей себе на задницу. Где хранить деньги? На карте дропа (при условии что вы сто процентов уверены, что эта карта живет и будет жить и дроп нормальный) в тайнике. Шпионский вариант конечно, но в лесу под каким нибудь деревом, их точно не найдут. Вариантов где оставить деньги на такой случай масса, главное запомните, не храните их там, куда можете не вернуться. При возможности изготавливайте нормальные, хорошие документы. Вы поняли, что спалились. Приняли партнера, стуканул знакомый в органах. В общем, вы предупреждены. Вам ясно, что при встречи с органами, вам не отделаться испугом. Уходить немедленно (или сдаваться, это ваша жизнь). Уничтожить все материалы, абсолютно. Не забывать ни одну мелочь, уничтожить все, что может быть использовано против вас. Телефоны, симки с которыми были, выбросить сразу же. Всегда должен быть чистый мобильник и симка, которые нигде не светились. Вещи брать по минимуму, маленькая сумочка спортивная. Вы же не будете таскаться с баулом? Взять деньги, документы (если есть) и из города надо уходить немедленно, лучший вариант другой регион. Маленькие города выбирать не стоит. Мегаполисы тоже. В маленьких городах вы чужак, мегаполисы слишком много людей и эта среда враждебна тоже. Города середнячки - лучший вариант. Думайте заранее куда будете уходить, просчитывайте маршрут заранее в несколько городов. Заранее пробейте стоимость сьемных квартир, общаг и тд. Как именно уходить зависит от ситуации. Иногда лучше использовать поезд, иногда автостоп с дальнобойщиками. Универсального рецепта тут нет. Все зависит от конкретной ситуации. Никогда не одевайтесь слишком пестро или наоборот слишком серо (никакой камуфляжной формы например). Оба варианта привлекают внимание правоохранителей. Будьте простым человеком, лучше всего косите, так сказать под инженера советской закалки, такого забитого мужичка спешащего домой. Мимо сотрудников милиции идите обычно. Не ведите себя подозрительно, не отводите взгляд, не шугайтесь, не напрягайтесь и тд. При прибытии в другой город, первым делом ищите где жить. Сьемная квартира, подберите район не криминальный, не спальный и не центр. Более менее тихий, без повышенного внимания со стороны сотрудников милиции. Поселитесь в криминальном, по стечению обстоятельств можете попасть под раздачу, скажем ваш сосед вдруг окажется держателем наркопритона, а вы тут так неудачно вышли на лестничную клетку и получили в табло от омона. А в центре города много патрулей ментов, и им бывает скучно, вот и докапываются до народа. Думаю, этот факт ясен. Квартиру снимайте лучше на левый паспорт и сроком месяца три. Хозяину квартиры выдумываем историю, типа вот решил переезжать сюда, тут работу предложили и тд. После того, как обжились на новом месте начинаем наводить справки, как круто за вас взялись. Наводим аккуратно. Общаемся только с нормальными знакомыми, с которыми нет близких отношений.Думаю о каком круге знакомств я говорю, понятно. Если знакомые окажутся хреновыми, мы спалим регион своего прибывания. поэтому заботиться о нормальных связях надо заранее. Жена, родители, дети, близкие друзья. На данный момент забыть. В первую очередь выцеплять вас будут через них. Затем вам конечно нужен адвокат. Его вы, как солидный человек (если вы действительно солидный и играете круто) подобрали заранее и он начнет работать сразу же, как ему скажут об этом. Деньги передать, не такая большая проблема. Но если нет адвоката, это уже хреново. Его придется искать вашим знакомым. Поэтому после того, как они его найдут, менты могут выйти на вас через них. Ну далее в зависимости от тяжести дела (сможет адвокат отбить или нет) вам уже нужно решать. Жить всю жизнь в бегах или прийти с повинной? Пошли сдаваться. Что же, ваш выбор такой. Решили до конца жизни бегать. Сразу решайте, на что жить будете и как. Ищите людей которые помогут выехать за границу. Самому идти в посольство, да еще и с левыми документами? Это вообще не вариант. Повяжут вас там в 90 процентах случаев. Еще как вариант, начать трудиться честно. P.S Что делать, если вас все таки повязали в бегах ? Уже ничего. Побег из под стражи - это фантастика. Во-первых, срок вы себе прибавите. Во-вторых, по почкам поработают хорошо. Просто молчите и все отрицайте. Только через адвоката. Возможно вас будут бить. Терпите, иначе жалея себя сейчас, вы потеряете пару тройку лишних лет жизни. В ИВС, а затем в СИЗО не верьте никому. Не нужно вести с кем либо задушевных разговоров. Если пытаются расспросить о деле, это почти наверняка ментовская утка. Отвечайте, только по статье какой приняли и что это менты дело шьют, а я не виновен. В тюрьме в душу вам не полезут и за "делюгу люди базарить не будут". И никогда не пытайтесь казаться тем, кем не являетесь. Не нагоняйте на себя крутизну. Учитесь жить по законам тюрьмы и оставайтесь человеком.
-
1 балл
-
1 балл
-
1 баллПолная анонимность в сети с помощью Whonix Когда мы говорим об полной анонимности в сети, то чаще всего подразумеваем такие проекты, как Tor, I2P, Tor Browser, DNSCrypt и Live CD TAILS, включающий в себя все перечисленное. Однако существует менее известная, но очень интересная система Whonix, использующая виртуализацию в качестве средства изоляции рабочей станции от глобальной сети и способная защитить твою анонимность даже после взлома. Что такое полная анонимность в сети. Чтобы обеспечить анонимность своего пребывания в Сети, мало установить Tor и завернуть в него весь исходящий трафик. Необходимо позаботиться о таких вещах, как утечки DNS, обнаружение твоего географического положения на основе настроек часового пояса, утечки имени пользователя (через SSH, например), утечки IP-адреса, свойственные некоторым сетевым протоколам, побороть проблему идентификации машины на выходных узлах Tor путем сравнения типов трафика. Ну и в целом придется серьезно повозиться, чтобы заставить все установленные сетевые приложения использовать Tor и не выдавать данных о твоей машине. Ты можешь сделать все это сам, но лучше взять проверенное готовое решение, а именно дистрибутив TAILS. Он включает в себя множество преднастроенных приложений, корректно настроенный Tor и брандмауэр, так что в целом это достаточно надежная в плане сохранения анонимности и приватности система, которой не гнушался пользоваться сам Эдвард Сноуден. Однако у TAILS есть два серьезных ограничения. Во-первых, это Live CD, изначально позиционируемый как «одноразовый»: TAILS не умеет запоминать свое состояние между выключениями и не оставляет никаких следов на машине. Как средство для слива секретных документов АНБ несколько раз за всю жизнь это превосходный инструмент, как повседневно используемая система — ужасный. Во-вторых, запуская TAILS на голом железе, юзер автоматически открывает серьезную дыру в своей анонимности. Ведь конфигурация ПК тоже позволяет идентифицировать человека. Плюс TAILS никак не защищена от компрометации системы. Любой взломавший твою машину сразу деанонимизирует и твой IP, и тебя самого. Чтобы этого избежать, запланировано размещать ключевые системные сервисы в песочницах — но только в версии 3.0, которая непонятно когда выйдет, да это и не даст стопроцентной защиты. А самое печальное, что «благодаря» не-обновляемости системы ты не сможешь быстро залатать дыру, с помощью которой тебя взломали, придется ждать официальный релиз свежей версии TAILS (при условии, что информация о дыре находится в открытом доступе). Для решения всех этих проблем как раз и предназначен Linux-дистрибутив Whonix, преследующий те же цели, но достигающий их несколько иным путем. Виртуализации для защиты анонимности. TAILS распространяется в форме немодифицируемого Live CD не только для защиты от троянов и от возможных утечек конфиденциальных данных при получении физического доступа к машине, но и для банальной «защиты от дурака». Разработчики не могут быть уверены, что пользователь корректно настроит каждое установленное им приложение и не спровоцирует утечку данных или раскрытие своего IP. А если систему нельзя менять, то и проблема пропадает сама собой. Whonix, с другой стороны, изначально разрабатывался с оглядкой на возможность модификации системы и «настройки под себя», поэтому, кроме используемых в TAILS методов защиты от утечек и фингерпринтинга, здесь реализована довольно интересная архитектура с применением виртуализации. Whonix распространяется в двух образах VirtualBox: один играет роль шлюза в глобальную сеть через Tor, а второй — это рабочая машина с браузером, чат, email-клиентами и другим софтом, в том числе тем, что можно установить из репозиториев. Оба образа основаны на Debian. Единственный способ выйти во внешний мир для рабочей машины — это шлюз, единственный путь трафика во внешний мир из шлюза и обратно — через сеть Tor. Неважно, насколько протекающий софт ты установишь на рабочую машину, он все равно тебя не выдаст. Получить доступ к интернету в обход Tor приложение не сможет, IP-адрес увидит только локальный, именем пользователя для него будет просто user (разработчики не рекомендуют его менять), а информацией о железе — стандартная конфигурация VirtualBox. Тебя не удастся отследить даже по временной зоне, часы здесь настроены на UTC, а для синхронизации времени используются time stamp’ы HTTP-заголовков, отдаваемых случайно выбранными веб-серверами. Самая же интересная черта системы в том, что она вовсе не требует, чтобы ты использовал именно рабочую машину Whonix. Главный компонент здесь — это шлюз, к которому можно подцепить любую другую запущенную в виртуалке ОС, будь то Ubuntu, Windows или OS X, и получить почти такой же уровень защиты от отслеживания (см. официальную документацию). «Почти такой же» потому, что, кроме графического окружения и набора приложений, рабочая машина Whonix включает набор инструментов и настроек, позволяющих защитить тебя от отслеживания с помощью сравнения типов трафика на выходных узлах Tor (identity correlation through Tor circuit sharing) и определения настроек твоих часов и uptime’а через NTP и метки времени TCP/ICMP (все это подробно описано на wiki-странице Whonix). Первая задача здесь решается с помощью изоляции потоков (stream isolation), все поставляемое в комплекте рабочей машины ПО заранее настроено на использование разных портов Tor (SocksPort) и враппера uwt, перенаправляющего трафик на разные Tor-порты, если приложение само не предоставляет такой возможности (используется для apt-get, cURL, Git и других консольных инструментов). Поэтому трафик всех приложений идет через разные цепочки Tor-узлов на разные выходные узлы. Вторая проблема решается с использованием утилиты sdwdate, которая синхронизирует часы не через NTP, а обращаясь к случайно выбранным серверам. Whonix поддерживает любые виды туннелирования трафика Tor через VPN/ SSH (или наоборот). Эта функция может очень пригодиться, если твой провайдер блокирует Tor (в этом случае VPN-клиент устанавливается на шлюз и Tor использует его для связи с другими узлами), или для скрытия трафика уже после того, как он покинул выходной узел Tor (VPN-клиент устанавливается на рабочую машину, так что Tor роутит уже зашифрованный трафик). Тестируем Whonix для задач полной анонимности в сети Итак, Whonix — это два преднастроенных образа для VirtualBox или Linux KVM. Поэтому систему можно запустить в любой операционке, для которой есть официальная версия VirtualBox, а это Linux, Windows, OS X и Solaris. Все, что для этого требуется сделать, — это скачать оба образа (суммарный объем 3,5 Гбайт) и затем импортировать их в VirtualBox с помощью меню File Import Appliance. Далее запускаем Whonix-Gateway и дожидаемся его загрузки. После появления рабочего стола (да, у шлюза есть графический интерфейс, так что разберутся даже самые маленькие) система предложит согласиться с дисклеймером, запустить Tor и обновить пакеты, затем запустится утилита whonixcheck, которая проверит подключение к Tor и корректность настроек системы, одновременно с ней отработает служба синхронизации времени sdwdate. Сразу скажу о двух неочевидных моментах. Шлюз и рабочая станция Whonix никогда не подключаются к интернету напрямую и используют Tor даже для обновления пакетов из сетевых репозиториев. Поэтому сразу приготовься к довольно значительному проседанию скорости (я получил невероятно медленные по нынешним меркам 500 Кбайт/с). Второй момент — шлюз совсем не обязательно запускать с графическим интерфейсом, который будет понапрасну жрать оперативку. Более того, здесь есть механизм, автоматически загружающий шлюз в текстовом режиме, если в настройках виртуалки выделить машине 192 Мбайт. Чтобы сделать это, достаточно кликнуть правой кнопкой на Whonix-Gateway, выбрать Settings и на вкладке System сдвинуть ползунок до значения 192. В итоге ты ничего не потеряешь, так как все, что позволяет сделать графический интерфейс — это перезапустить Tor кликом мыши, отредактировать настройки брандмауэра и запустить интерфейс мониторинга Tor под названием arm (и он текстовый). После окончания загрузки шлюза можно запускать десктоп. Последовательность действий тут почти такая же: запускаем виртуалку, соглашаемся с дисклеймером, соглашаемся обновить пакеты, ждем окончания проверки соединения с Tor и синхронизации времени. Далее можно начать работать. Правда, предустановленных приложений тут кот наплакал. Из повседневно необходимых только Tor Browser, IRC-клиент XChat и KGpg. Причем первый даже не установлен; после клика по иконке запускается инсталлятор, который предлагает выкачать браузер через Tor. Остальной необходимый софт ты волен ставить из репозиториев с помощью стандартной команды «sudo apt-get install приложение». В ответ на запрос пароля вводим changeme и, конечно же, меняем пароль с помощью команды passwd. STREAM ISOLATION Устанавливая сторонний софт в Whonix, ты сразу столкнешься с проблемой, называемой identity correlation through Tor circuit sharing. Не решусь перевести этот термин, просто скажу, что по умолчанию левый софт использует системные настройки SOCKS-прокси, а это единый стандартный порт Tor (TransPort). Проблема такой настройки в том, что, просто сравнивая типы трафика и их временную связь (например, ты можешь использовать Telegram одновременно с WhatsApp), выходной узел может установить связь между разными сеансами использования приложений и идентифицировать тебя (но не твой IP или географическое положение). Для борьбы с данным типом атаки в Tor есть механизм, названный stream isolation, он позволяет разделить трафик разных приложений, направив его в разные цепочки узлов Tor. Использовать его довольно просто — надо всего лишь создать в настройках Tor несколько дополнительных портов SOCKS и настроить сами приложения так, чтобы они использовали разные порты. Whonix уже имеет такие настройки: предустановленный софт использует порты 9100– 9149. Также в нем есть набор свободных портов для стороннего софта: • 9153–9159 — свободные; • 9160–9169 — свободные с опцией IsolateDestAddress; • 9170–7179 — свободные с опцией IsolateDestPort; • 9180–9189 — с обеими опциями. Все, что остается — это настроить софт на использование адреса 10.152.152.10 и любого из этих портов в качестве адреса SOCKS-сервера. Причем использовать порты с опциями IsolateDestPort и/или IsolateDestAddr я бы не рекомендовал. Они разделяют даже трафик одного приложения на основе адреса удаленного порта или адреса. В большинстве случаев это избыточно и очень накладно (представь, если торрент-клиент или веб-браузер будет использовать разные цепочки узлов Tor для всех соединений). ВЫВОДЫ Whonix, при всех своих странностях и неоднозначностях, определенно стоит внимания любого, кто хочет обеспечить полную анонимность в Сети. По умолчанию это всего лишь система для запуска Tor Browser, однако при наличии рук и свободного времени из Whonix можно сделать полноценную рабочую систему, и необходимость запуска системы в виртуалке этому нисколько не мешает. Ну и конечно же, стоит помнить, что абсолютной анонимности в сети не существует. Если надо — тебя найдут. Следи за собой, будь осторожен.
-
1 балл
-
1 балл
-
1 балл
-
1 балл
-
1 балл
-
1 балл
-
1 балл
-
1 баллСмысл тут тем , которые будут по 50$ стоить , это же не форум нищебродов
-
1 баллХах , не зря потратил время на прочтение , админ полезность залил))
-
1 баллпродам базу русских дебетовых карт ВТБ 24 по 2 фото на каждую сс ( в наличии 2 000 шт) за подробностями в лс
-
1 баллWebRTC (Web Real-Time Communication) - технология с открытым исходным кодом, позволяющая передавать потоковые данные между браузерами по технологии "точка-точка" (p2p). WebRTC встроен по умолчанию в последних версиях Firefox, Chrome/Chromium, Opera и позволяет производить соединение между двумя и более браузерами для видео/аудио-звонков и не только. Почему не безопасно? Дело в том, что для соединения по принципу p2p необходимо знать реальный IP-адрес и WebRTC эту информацию бесстыдно сливает. Даже если вы сидите под TOR/VPN то не составит особого труда узнать ваш локальный IP-адрес в сети и на стороне, например, VPN-сервера. А с использованием уязвимостей можно определить ваш реальный IP, за которым вы скрываетесь. Как проверить Вот ссылочка(клик) Смотрим строку WebRTC, если отключено то N/A, Если включено будет написан ваш Ip. Как отключить Firefox Вызываем скрытые настройки по about:config в адресной строке, ищем параметр media.peerconnection.enabled, выставляем его в false. Chrome/Chromium Отключается лишь установкой небольшого расширения (~10 кб): WebRTC Block, правда локальный IP адрес браузер не перестаёт светить.
-
1 балл
-
1 баллРебята такай вопрос, если я с кардил вешь и продал челу а он мне сумму скинул на вебмани переписка была в асе т.е куда че отправить и цена, вот эти деньги котрые он скинул мне на вм они чистые? Кардил ему пару антивирусов, деньги хочу с кинуть себе на банк карту.
-
1 балл
-
1 балл
-
1 балл
-
1 балл27-летний россиянин Николай Петришин арестован на Пхукете за снятие денег с банкоматов Полиция арестовала на Пхукете 27-летнего россиянина Николая Петришина за мошенничество на сумму 100 тысяч бат, а именно за снятие денег в банкоматах с поддельных платежных карт. На Пхукет он прибыл как турист 28 сентября 2014 года и был должен вылететь домой 10 октября, однако был арестован. Петришин заявил полицейским из Камала: "Я простой парень, который снимает деньги из банкомата". Николай Петришин был арестован в отеле Novotel Resort на Камале и на момент ареста у него с собой было около 50 поддельных карт. Господин Петришин рассказал полиции, что другой неназванный русский забирал большую часть дохода, а он сам этим занимается в первый раз.
-
1 баллРазрешение, предоставляемое эмитентом для проведения операции с использованием банковской карты. В процессе авторизации данные о карточке и о запрашиваемой сумме передаются в банк-эмитент, где проверяется состояние счета клиента. Аккаунт (акк, account) - счет. AmericanExpress (AmEx) - международная платежная система, номер карты начинается с 34 или 37 и состоит из 15 цифр. ATM - Банкомат - устойчивое к взлому банковское защитное средство, предназначенное для: выдачи и приема наличных денежных средств; составления документов по операциям с использованием банковских карт; выдачи информации по счету; осуществления безналичных платежей и т.д. Банкомат оснащен процессором, дисплеем, клавиатурой и ридером, предназначенным для считывания информации с карточки. BIN - первые 6 цифр номера банковской карты, которые определяют выдавший карту банк и ее тип (классик, голд и т.д.). Card number - номер карточки - уникальный набор цифр, наносимый на карточку в результате эмбоссирования, а также записываемый в память на магнитную полосу или в микросхему. Card owner - владелец карточки - организация-эмитент банковской карточки. CVV (Card verifikation value) - проверочное значение для номера карты, находится в дампе. CVV2 - код дополнительной безопасности, находится на задней стороне кары, обычно состоит из 3 цифр. DL (driver license) - водительские права (англ.). Expiration date (exp. date) - срок годности карты, есть на самой карте и в дампе. VISA - международная платежная система, номера карт начинаются с 4. Сайт. Вестерн Юнион (Western Union) - международная система денежных переводов. Ваер (Wire transfer) - банковский перевод. Gold credit card - золотая кредитная карточка - престижная платежная карточка, предоставляющая держателю приоритетный статус, высокий лимит кредитования, автоматическое страхование и другие привилегии. Дебетовая(дебитная) карта - карта, пользоваться которой можно только в пределе имеющейся на счету суммы. Дроп - человек, который берет на себя (осознанно или неосознанно) грязную часть работы. Принимает денежные переводы, предоставляет счет для проведения операций другими людьми и т.д. Кардер - человек, использующий информацию с чужой банковской карточки для получения денег. Кардинг - получение денег, благодаря использованию информации с чужой банковской карточки. Картхолдер - держатель банковской карты, физическое или юридическое лицо. Кидала (Ripper) - человек, кинувший кого-то из кардеров. Кредитная карта - карта, на которую можно покупать в кредит, т.е. не имея на счете достаточно денег. Размер кредита определяет банк-эмитент. MasterCard - международная платежная система, номера катр начинаются с 5. MoneyGramm - система быстрых денежных переводов. Мыло - E-mail, адрес электронной почты. Обнал - превращение виртуальных денег в реальные. PAN - номер банковской карты, чаще всего 16-и значный. Платежная система - ассоциация банков и компаний, работающих по общим правилам использования карточек. Основу платежной системы составляет совокупность нормативных, договорных, финансовых и информационно-технических средств, а также решений участников, которые регламентируют свои взаимоотношения относительно порядка использования карточек. В платежной системе существуют несколько статусов членства: полное, частичное и т.д. Все карточки, которые принадлежат к одной платежной системе имеют признаки, позволяющие идентифицировать их принадлежность к этой платежной системе. Prepaid card - карта с предварительно оплаченной суммой - смарт-карта, в которой хранятся электронные деньги, заранее оплаченные владельцем карты. Скан - просканированый документ, фотография, банковская карта и т.д. Транзакция - банковская операция, состоящая в переводе денежных средств с одного счета на другой. Юзать - использовать. Реальный кардинг. Банк-эмитент - банк, выдавший банковскую карту. Corporate card - корпоративная карточка - банковская карточка, которая позволяет ее держателю проводить операции по счету юридического лица. Ответственность перед банком по этому счету несет юридическое лицо. Valid date - дата действия - число, впечатанное на банковской карточке, начиная с которого карта становится действительной. Голограмма - голографическая наклейка наносимая впрессовыванием под большой температурой в карточку. Голограмма служит дополнительной степенью защиты от поделок и является обязательным атрибутом банковских карточек. Дамп (Dump) - информация с магнитной полосы банковской карты. Используется для записи на пластик определенного стандарта для дальнейшего использования в магазине. см. подробнее: здесь. Electronic Purse - смарт-карта, в которой хранится цифровая наличность. Такая карта позволяет расходовать электронную наличность, создает запись о каждом платеже и позволяет перевести в цифровую наличность деньги с банковского счета. Ламинатор - устройство для покрытия банковских карт защитной пленкой. см. подробнее: здесь PIN-kod - код, используемый для авторизации, при помощи которого можно осуществлять операции с банковской карточкой, например: снимать наличные. Пластик - чаще всего реальные или поддельные пластиковые банковские карточки, также любой пластик, на который можно записать дамп. см. подробнее: здесь, или:здесь. Пластиковая карточка - пластина стандартных размеров 85.6 х 53.9 х 0.76 мм, изготовленная из устойчивой к механическим и термическим воздействиям пластмассы, является носителем информации. POS-терминал - электронное устройство, позволяющее считывать информацию с магнитной полосы или чипа карточки и осуществлять связь с банком для проведения авторизации с целью осуществления операции по банковской карточке. Реальный кардинг - использование информации с чужой банковской карты в реальных магазинах. Как правило для этого используют дампы, записанные на пластик. Ридер - устройство для чтения магнитной полосы банковской карты. см. подробнее: здесь. Смарт-карта - банковская карта с чипом, кредитная карточка со встроенным микропроцессором, обладающая высоким уровнем защиты и возможностью проводить многовалютные расчеты. см. подробнее: здесь Слип - чек, который выдает POS-терминал. Shopping - поход по магазинам. Типпер - прибор для окрашивания эмбоссированных символов. см. подробнее: здесь. Транзакция - совокупность операций взаимодействия держателя карточки с процессинговым центром при осуществлении платежа по карточке или при получении наличности. Транзакция изменяет состояние карточного счета держателя карточки. Трек - одна из дорожек на магнитной полосе банковской карты в виде текстового файла, всего их 3. Эмбоссер - устройство для выдавливания символов (например номера карты) на пластике. см. подробнее: здесь Энкодер - устройство для записи на карточки с магнитной полосой (пластик) и чтения их. см. подробнее: здесь Интернет-кардинг. Адалт (адульт) - порно-сайт, или вообще сайт с содержанием для совершеннолетних. BidPay - платежная система, которая позволяет человеку, купившему что-либо на аукционе, заплатить за его покупку. Это платежная система, которая позволяет безо всяких проблем сделать MO при помощи карты. см. подробнее: здесь Billing - платежная система. еБей (еБай) - название интернет аукциона eBay. см. подробнее: здесь. E-gold - платежная интернет-система. Интернет-кардинг - использование данных с чужой банковской карты для осуществления всевозможных операций в интернете, с целью получения денег. Карта (картон, картофель, КК, СС) - номер банковской карточки. Используется для покупок в интернете. Бывает с кодом cvv2 и без. Мерчант - торговый счет, на который поступают деньги за проданный товар, система торговли он-лайн. Палка - система денежных переводов PayPal. см. подробнее: здесь. Порник - порно-сайт. Прокси - функция сервера, которая позволяет пользователю работать от его имени. SalesCart - пакет электронной коммерции, интегрированный с Microsoft FrontPage, предоставлющий возможность осуществлять покупки в Сети. Сокс (Sоcks-proxy) - сервер посредник между вашим компьютером и конечным сайтом, используется чтобы скрыть IP. Спам - масштабная рассылка писем по электронной почте. SSN (social security number) - номер, который дается каждому жителю США для удобнейшего налогообложения и отслеживания кредитной истории. Чарджбек - отзыв банком (кардхолдером) платежа, в отношении которого есть сомнения. Энролл - связь кредитной карты (счета) с он-лайном с возможностью узнавать и менять данные через интернет. IP - интернет адрес, состоит из четырех чисел, разделенных точкой, каждое из которых может быть от 0 до 255. Определяет местонахождение пользователя. WebMoney - платежная интернет-система. Распространенные сокращения. Акк, Acc - аккаунт. АмЕх - American Express. CC - Карта. CVV - Card Verification Value. Dl - driver licenze. Exp. date - Expiration date. КК - карта. MG - Money Gramm. MO - Money Order. ПИН -персональный идентификационный номер. SSn - Social security number. WM - WebMoney. WU - Western Union.
-
1 балл
-
1 баллНет Москва и Питер не устроит слишком далеко я живу на севере в маленьком городке.
-
1 баллда нет бог миловал, просто имею представление как и что.
-
1 баллМой друг- сейчас тех. директор издательсткого дома, выпускает 4 журнала. Начинал с вёрстки. Доход уже года 2 как коммерческая тайна (после того как стало больше 50000). А я с его подачи счас вот хтмл учу, потом пхп буду.. Грит, без работы со знанием этих прог сидеть не буду.
-
1 балл
-
1 балл23.12.2012, Коломбо 00:41:53 Полиция Шри-Ланки арестовала как минимум 114 человек, которых обвиняют в валютных махинациях. Операция проводилась в столичном регионе, все арестованные - граждане Китая, находившиеся в стране по туристическим визам, передает France 24. "Арестованным предъявлены обвинения в соответствии с законом по борьбе с кибер-преступлениями", - сообщил журналистам представитель защиты. Он уточнил, что, по версии следствия, все арестованные проводили незаконные валютные операции при помощи интернета и электронных систем. Стоит отметить, что в ключевую роль в операции сыграла полиция и министерство внутренних дел Китая. Правоохранительные органы в течение длительного времени передавали необходимые данные о преступной организации ланкийским коллегам, после чего местная прокуратура использовала ее как доказательную базу. "Преступники занимались обманом своих же соотечественников. Они получали деньги своих жертв, а затем выводили на счета в Шри-Ланке", - сообщил суперинтендант полиции Шри-Ланки Пришанта Джаякоди. http://www.rbc.ru/rbcfreenews/20121223004153.shtml
-
1 балл
-
1 баллавира хуета! какая разница лицензия или нет? крипт он и в африке крипт)
-
1 баллЦелеустремленность, упорство и труд всегда актуальны, а темы могут быть разными! имхо конечно..
-
1 баллМОГИЛА,да,ты прав. Тем более у каждого своя голова на плечах,пример есть,а сделать дальше можно как захочешь)
-
1 баллkot - вот если захотят арестовать то сделают все что угодно и не какие отмазки не проканают если они уже за тобой следят прослушивают то винт тут мало что изменит
-
1 баллcool story bro По теме: Не буду портить тебе настроение, тема мне не интересна нынче стала, начался троллинг, желаю всем удачного прочтения галемотьи ТС.
-
1 баллСкорее в штатах. У нас чиновники и то больше пиз*ят
-
1 баллни как! тут даже дело во вложениях в мозгах. если есть,и без первоначальных вложений можно выплыть
-
1 баллС начала 2010 года на территории России было предотвращено 23 теракта. Как передает Lenta со ссылкой на РИА "Новости", об этом рассказал глава ФСБ Александр Бортников, выступая 3 июня на открытии девятого совещания руководителей спецслужб, органов безопасности и правоохранительных органов иностранных государств - партнеров ФСБ РФ. Кроме того, спецслужбам удалось задержать более 250 боевиков и их пособников. "В этих цифрах есть и результаты, полученные на основе своевременной информации от наших зарубежных партнеров, а также проведенных совместных оперативно-розыскных мероприятий", - объяснил Бортников. ФСБ России на основе собственного анализа прогнозирует усиление террористической опасности, которая, по мнению спецслужбы, представляет серьезную угрозу для большинства стран "вне зависимости от уровня их экономического развития, военного потенциала и модели государственного устройства". Напомним, накануне на встрече с журналистами Бортников рассказал, что в 2009 году его подчиненные задержали подозреваемого в подготовке 12 терактов в Москве. источник [Для просмотра данной ссылки нужно зарегистрироваться] так же Бортников: Бандиты готовятся сорвать Олимпиаду в Сочи Директор Федеральной службы безопасности (ФСБ) России Александр Бортников заявил на открытии девятого совещания руководителей спецслужб, органов безопасности и правоохранительных органов иностранных государств - партнеров ФСБ РФ, что ведомство располагает данными о намерении ряда бандглаварей сорвать Олимпиаду в Сочи. «Реальная угроза со стороны «Аль-Каиды» стала причиной отмены ралли «Дакар-2008», впервые за всю историю проведения этих престижных автогонок. В этой связи отчетливо звучат намерения ряда бандглаварей разыграть аналогичный сценарий в преддверии зимней Олимпиады 2014 года», - сказал Бортников, пишет «Газета.ру» со ссылкой на РИА «Новости».
-
1 балл21 сентября 1995 года Дон Ветцель (совладелец патента на банкомат) дал интервью для музея американской истории. Материалы этого интервью использованы в данной статье. После окончания Университета Лойола в 1951 году Дон Ветцель был принят на работу в корпорацию IBM в вычислительный центр коллективного пользования. В то время очень немногие организации имели собственные вычислительные центры, а наиболее распространенным носителями информации являлись перфокарты. Таким образом, Дон начал свою карьеру с должности оператора перфорационной машины. А с 1959 по 1968 год Дон Ветцель уже работал коммерческим представителем IBM и отвечал за продажи оборудования IBM в банки и другие финансовые институты. Именно в этот период произошло его знакомство с банковскими технологиями. У Дона появилась идея создать терминал, который мог бы выполнять 90% объема работы операциониста в офисе банка, и в 1968 году он с этой идеей перешел на работу в компанию Docutel на должность вице-президента по планированию производства. Работа по созданию терминала началась с изучения состояния банковской филиальной инфраструктуры, т.к. никто и не помышлял устанавливать терминал за пределами офиса банка. В результате исследования специалисты компании Docutel пришли к выводу, что установка "автоматических операционистов" только в головных офисах банков по всей стране займет как минимум 5 лет. Убедившись в наличии потенциального рынка сбыта, Дон Ветцель и его коллеги взялись за техническое воплощение идеи. В то время не существовало такого понятия как терминал операциониста, т.к. все компьютеры использовались в банках для back-office функций. Следовательно, первый банкомат должен был работать в режиме offline, что не вполне удовлетворяло банкиров, которые не понимали, как можно выдать клиенту деньги без проверки наличия средств на счете. Далее, что должно активизировать устройство? Когда Ветцель подошел к решению этой проблемы, а именно использовать магнитную полоску для необходимой информации, банки начали выпускать кредитные карты. Но это были просто пластиковые карты, на них не было магнитной полосы или другого носителя, который можно было бы использовать для активации банкомата. Более того, нанесение информации на карту предполагало термическую обработку пластика, что не позволяло использовать магнитную полосу. Поэтому на первые тестовые карты магнитная полоса просто наклеивалась вручную. Работа в режиме offline потребовала организации встроенной в банкомат системы защиты, которая ограничивала количество выдаваемых за одно обращение денег. Так как на момент выдачи денег реальный баланс счета был неизвестен, ограничение накладывалось на количество обращений за день, а банкомат при каждом обращении выдавал одинаковую сумму. В начале 1969 года результаты исследований были представлены совету директоров корпорации Recognition Equipment, в которую входила компания Docutel. В результате обсуждений совет директоров корпорации проголосовал за выделение целевого финансирования в размере 4 миллионов долларов. Забавная деталь: единственным членом совета директоров, высказавшим неодобрение проекту был банкир. Это объяснялось менталитетом банкиров того времени, которые считали: "Мы должны работать с клиентами напрямую, люди не собираются использовать какие-то автоматы и мы не хотим, чтобы они это делали. Мы хотим, чтобы клиенты приходили в офис банка, общались с нами. Так мы сможем продать им дополнительные услуги". Но это не соответствовало действительности. Операционисты никогда не продавали дополнительных услуг, их менталитет был: "Вы принесли чек, в обмен на который я дам вам деньги и, если я буду работать быстро, то смогу обслужить всех клиентов в очереди и все будут счастливы". После получения финансирования Docutel приступила к изготовлению основных узлов банкомата - считывателя магнитной полосы карты, диспенсера банкнот и принтеров для печати чека и журнальной ленты. Считыватель магнитной полосы было легко найти на рынке. Проблемы возникли с механическими частями диспенсера, который никак не хотел работать с ветхими купюрами. В Docutel над этой проблемой работал Том Барнс, который позднее стал соавтором патента на банкомат. Пришлось повозиться и с журнальным принтером: возникла идея печатать информацию о совершенных транзакциях специальными шрифтом магнитными чернилами (по MICR-технологии), что позволило автоматизировать обработку журнала в Back-office банка. Когда проблемы с узлами банкомата были решены, специалисты Docutel вернулись к разработке технологии записи информации на магнитную полосу пластиковой карты. Для этого был разработан электронный модуль с "зашитым" криптографическим алгоритмом, который устанавливался на эмбоссер в качестве дополнительного узла, что позволяло автоматически кодировать магнитную полосу. Была также разработана "персональная" модель эмбоссера для оперативного перевыпуска карты в офисе банка в случае, если клиент ее потерял или она не читалась в банкомате. Специалисты Docutel долго решали, какой корпус использовать для банкомата и насколько он должен быть защищен. В итоге, для изготовления корпуса, взяли стальной лист толщиной 5/8 дюйма (примерно 1,6 см). Для вскрытия такого корпуса потребовалось бы 8-ми часовая работа газовой горелки, что более чем достаточно для безопасности банкомата, и позволило бы "успокоить" банкиров. Для банкомата была также разработана система подогрева, которая включалась по команде датчика, установленного с внутренней стороны лицевой панели. К моменту изготовления прототипа банкомата в нем было предусмотрено устройство управления и отдельные узлы соединялись посредством проводов. Проводов было столько, что стоило подвинуть или повернуть банкомат, связь обрывалась и приходилось целый день искать разрыв соединения. Поэтому, как только на рынке появились первые микропроцессоры, Джорж Частейн - инженер электрик компании Docutel разработал устройство управления банкоматом на базе микрокомпьютера. Пока шла работа по изготовлению опытного образца, Дон Менцель искал место для установки первого банкомата. Совет директоров Docutel предлагал отдать банкомат на испытания в один из банков - акционеров компании. Дон же считал, что Docutel должен продать первый банкомат банку, который будет заинтересован в развитии технологии. В сентябре 1969 года был заключен первый контракт на продажу и установку банкомата на Лонг-Айленде, в филиале Chamical банка. Это был уличный вариант банкомата. И только в 1973 группа сотрудников компании Docutel во главе с Доном Менцелем получила патент на банкомат - машину, которая выдает деньги по запросу клиента, использующего пластиковую карту с закодированной определенным образом магнитной полосой. На момент начала продаж банкоматов в компании Docutel не было службы маркетинга и Дон Ветцель использовал свои IBM-овские связи, чтобы заинтересовать банкиров, реакция которых на предложение об использовании банкомата была неоднозначной. Во-первых банкиры считали, что персональное общение клиента с сотрудниками банка лучше, чем с автоматами, во-вторых немалую роль играла сумма начальных инвестиций, которая складывалась из цены банкомата (18000 долл.) плюс расходы на установку, сопровождение и рекламную компанию. Для поддержки продаж первых банкоматов специалисты Docutel разрабатывали схемы окупаемости устройств, исходя из возможности для банка привлечения новых клиентов за счет расширения сервиса, а именно обеспечения выдачи наличных 24 часа в сутки, 7 дней в неделю. Объявление, которое дал Chemical банк в газете по случаю установки первого банкомата, гласило: "Филиал банка по такому-то адресу откроет свои двери 3 сентября 1969 года в 9-00 утра и больше никогда не закроет их". Вскоре Chemical банк заказал еще несколько банкоматов у Docutel. В 1973 году Дон Ветцель покинул компанию Docutel, устав от интенсивной работы по продаже банкоматов и связанных с этим частых командировок, и открыл собственную фирму по продаже банковских сейфов. Компания имела коммерческий успех и просуществовала на рынке 18 лет. В 1978 году Дон Ветцель решил вернулся в банкоматный бизнес и основал компанию с названием "Electronic Banking Systems" (EBS), которая консультировала банки по вопросам развития систем самообслуживания. EBS первой начала устанавливать банкоматы в супермаркетах с подключением к процессинговым центрам, таким как Cirrus. Это начинание было настолько успешным, что в 1984 году Docutel ... купил EBS и Дон Ветцель снова стал сотрудником компании Docutel. До продажи EBS компании Docutel Дон Ветцель в 1979 году основал третью компанию "Autosig Systems Inc." (ASI), которая поставляла решения по электронной проверки подписи. Компания существует на рынке по сей день и Дон Ветцель занимает пост председателя совета директоров. __________________
-
1 балл