Перейти к публикации

Таблица лидеров


Популярные публикации

Отображаются публикации с наибольшей репутацией на 26.10.2022 в Сообщения

  1. 1 балл
  2. 1 балл
    Поможешь ? Сможешь стать моим поручителем ?
  3. 1 балл
    ВЗЛОМ на заказ. Контактный адрес-nikita2hf@yandex.by Распечатка СМС и звонков(операторов уточняем) Whats app/viber/telegram-архив чатов(контакты) Работаю 24/7 часа в стуки. Жду заказы на мыло. Соц.сети и мыла(все уточняем) По стоимости:цена вас обрадует. Готов работать через гарант данного форума. Без предоплат. Писать на мыло- nikita2hf(собака)yandex.by
  4. 1 балл
    Современный мир настолько плотно завязан на онлайн-сервисы, что, принимая гостей, после «Привет» уже привычно слышать «А какой у тебя пароль от Wi-Fi?» Но, сообщая пароль от домашней сети, радушный хозяин при этом не всегда понимает, что друзья могут невольно нарушить безопасность его сети. Например, они могут случайно скачать вредоносную программу или подключить к сети уже зараженный телефон или ноутбук. Многие зловреды умеют распространяться по локальной сети, и если к вашему Wi-Fi подключился компьютер или смартфон с таким зловредом, то он постарается заразить все устройства, работающие в той же сети. Зачем нужна гостевая Wi-Fi-сеть? Впрочем, можно совместить и гостеприимство, и безопасность — для этого есть гостевой Wi-Fi. По сути, это отдельная точка доступа на вашем роутере. Все ваши домашние устройства подключены к одной точке и объединены в сеть, а гостевая сеть — это другая точка, из которой можно получить доступ к Интернету, но невозможно попасть в вашу домашнюю сеть. Гостям можно предложить подключиться именно к ней. В результате друзья и знакомые не потеряют связь с внешним миром и при этом не поставят под угрозу ваши данные. Зловред, каким-либо образом оказавшийся на смартфоне гостя, не сможет добраться до семейного фотоархива и других важных файлов. Как включить и настроить гостевой Wi-Fi Сделать отдельную гостевую сеть проще, чем кажется. Для этого вовсе не нужно проводить в квартиру дополнительный интернет-канал или платить провайдеру дважды. Скорее всего, создать дополнительную, гостевую сеть позволяет ваш Wi-Fi-роутер — надо просто зайти в настройки и ее активировать. Для того чтобы это сделать, в адресной строке интернет-браузера надо вбить IP-адрес вашего роутера — чаще всего это 192.168.1.1 или 192.168.0.1, но может быть и другой вариант. Правильный адрес должен быть написан в инструкции к вашему роутеру. В открывшемся окне наберите логин и пароль администратора. Если вы их никогда не меняли, то обычно их можно найти в договоре с провайдером или в той же самой инструкции. Для безопасности их неплохо бы менять, а чтобы они не забылись, сохранить их в менеджере паролей. Среди настроек роутера вам нужно найти пункт «Разрешить гостевой доступ» или «Гостевая сеть». Обычно он прячется в разделе «Wi-Fi», а если с интуитивным поиском возникли трудности, на помощь снова придет инструкция или Google. Если у вас старая или бюджетная модель роутера, то такого пункта там может и не быть — и в этом случае гостевую сеть настроить не получится. Но в более-менее современных моделях он обычно есть. Поставив нужную галочку, добавьте название гостевой сети (в панели управления некоторых роутеров его называют SSID) — это имя, которое ваши друзья увидят в списке доступных подключений. В некоторых роутерах гостевой доступ к Wi-Fi сразу после этого и заработает, в других потребуется настроить еще кое-что, но мы в любом случае рекомендуем озаботиться правильной настройкой, даже если гостевая сеть уже активна: Задайте пароль доступа к новой сети. Обычно это можно сделать тут же, под ее названием. Теперь пользоваться вашим гостевым подключением смогут только те, кому вы сообщили секретную комбинацию. Установите тип шифрования, чтобы информацию, передаваемую по Wi-Fi, нельзя было перехватить. Из предложенных вариантов выбирайте WPA2 (может также значиться в настройках как WPA2-PSK или WPA2-Personal) — это надежный алгоритм, который поддерживают все современные беспроводные устройства. Проверьте, снята ли галочка «Разрешить гостям доступ к ресурсам локальной сети» или ей подобные. Такой галочки в настройках может и не быть, но если она есть, то ее лучше снять — тогда гости не смогут увидеть ваши файлы и другую информацию, сохраненную на компьютерах. А в этом, собственно, и смысл гостевой сети. Иногда в настройках может быть другая галка — «Изолировать». У нее ровно обратный смысл — она изолирует гостевую сеть от вашей локальной, и, соответственно, ее нужно поставить. Снимите галочку «Разрешить доступ к настройкам» или аналогичную, если она есть. Когда такая галочка поставлена, это означает, что пользователи из гостевой сети могут получить доступ к настройкам роутера и перенастроить там что-то, в том числе свои же права доступа. Вам это ни к чему. Готово: вы настроили гостевую Wi-Fi-сеть, которая, с одной стороны, обеспечивает безопасный доступ в Интернет, а с другой — не позволяет подобраться к вашим локальным устройствам. Почему IoT-устройства лучше подключать к гостевой сети К слову, такая гостевая Wi-Fi-сеть пригодится не только тем, к кому часто ходят гости, а еще и тем, у кого дома много «умных» устройств. Дело в том, что смарт-телевизорам, «умным» чайникам, игровым приставкам и другим домашним устройствам тоже нужно подключение к Сети. Однако они в среднем намного более уязвимы, чем компьютеры с вовремя установленными обновлениями. И если они подключены к основной сети, то, взломав их, злоумышленники могут добраться до других ваших устройств. Многие эксперты при упоминании «умных» устройств говорят не просто о вероятности атаки, а о том, что их ну просто наверняка атакуют. И если превращение «умной» лампочки в часть ботнета еще можно пережить, то компьютер, превратившийся в зомби — это куда хуже. Через ботнет распространяются самые разные зловреды, и если ваш компьютер уже превращен в зомби, то им, по сути, открыта прямая дорога в его память. Если же подключать все IoT-устройства не к основной сети, а к правильно настроенной гостевой, то вы обеспечиваете дополнительную защиту от таких атак. Даже если кто-то взломает какое-то из IoT-устройств, он не сможет проникнуть в вашу основную сеть и скомпрометировать компьютеры и смартфоны в ней. Да, «умная» стиральная машина, подключенная гостевой сети, все равно станет частью ботнета и будет участвовать в DDoS-атаках или майнить криптовалюту (к этому в целом надо быть готовым, когда покупаешь «умные» вещи). Но зато компьютер со всеми банковскими данными и прочей чувствительной информацией будет в безопасности. Напоследок еще совет: одна из типичных целей создателей ботнетов — собственно роутеры. Поэтому не забывайте периодически обновлять прошивку своего домашнего роутера — в свежих версиях производители обычно закрывают уязвимости, которые могли бы привести ко взлому.
  5. 1 балл
    Если все настроить , то будет слишком палевно сидеть с айфа
  6. 1 балл
    Иногда при покупки каких-либо услуг определить честность продавца можно просто взглянув на предоставленные им изображения. На 100% определить монтаж достаточно сложно. Можно только лишь предполагать, и решать в какую сторону качнется чаша весов. Палят только лишь из-за непрофессионализма отрисовщика, из-за того что пробили данные, либо из-за фрода, ну и немного других факторов Теперь непосредственно к анализу. 1. Визуальный осмотр. Это самый важный момент, человеческий фактор всегда играет свою роль. Нужно внимательно смотреть на B-splain (так эти линии называю я) либо на фон самого документа. Например тут мы видим разрывы. Такое бывает при не очень качественном фото, попросить перефотать стоит! Учитывайте, что максимальное приближение может только сбить с толку. Приближайте пошагово и сравнивайте с остальными элементами картинки. Конечно, включаем голову и логику. Немало важно осмотреть хорошенько фото. Такие вещи не допустимы! Любые ореолы вокруг вставленного объекта это палево! Всегда помните, что свечение может быть в зависимости от того какой цвет отражается от объекта, например у нас кусок , в комнате фиолетовые стены и солнце через окно светит на стены, а кусок рядом со стеной. Такие факторы могут дать фиолетовое свечение. Так что свечение не всегда говорит о том, что был произведен монтаж. Не забывайте про тени, если свет падает на одну сторону, то свечение с одной стороны и тусклость с другой, при просмотре в ELA - вполне закономерны, как на примере ниже (название замазано по понятным причинам на это не обращаем внимания): Может показаться, что монтаж, но на самом деле это эффект от того, что на куски падает солнечный свет Вот фото в нормальном виде (название замазано по понятным причинам) Сравниваем шрифты с оригиналом, не забывайте - их может быть несколько оригинальных. Ищем все сканы и каждую буковку сравниваем с присланным вам документом. Ещё касаемо шрифтов обращаем внимание на цвет шрифта, если отрисовщик ленивый, он не станет подгонять весь текст под один шрифт, сменив лишь например ФИО. При приближение, строение пикселей, зернистость и последовательность перехода цвета должны быть одинаковыми по всей композиции, если объект съемки из одной материи. Обращайте внимание на тональность одинаковых цветов. Мыслите логически, например фломастер, ручка и прочие подобные предметы в середине полоски всегда будут немного темнее (кисточки, валики, баллоны с краской и подобное не в счет), если есть места, где рисующий предмет прошелся более одного раза, например, стыки линий букв, всегда должны быть темнее. Также обращаем внимание на тени, блики, цветовую гамму и т.п, на наложение частей картинок - их быть не должно. Пример №1 - тональность цвета, в сравнении с остальным текстом Тут даже на оригинал смотреть не нужно - посмотрите, как отличается буква s - она темнее. К тому же, посмотрите сколько пикселей разной тональности и какой переход цвета на соседних буквах - различие явное. Вот фото оригинала: Пример №2 - отсутствие пикселей разной тональности Тут мы наблюдаем надпись на листке бумаги, т.е. по сути, материально, это лист бумаги, для цифры он - единая материя, значит и разбив на пиксели должен быть одинаков. Мы наблюдаем, что светлая часть бумаги разбита на пиксели одинакового размера и присутствует переход тональности, темная часть практически без перехода тональности и пиксели не видны - явный фотошоп. Фото оригинала, как должно быть: Пример №3 - отсутствие логики Надпись, якобы, сделана фломастером, в некоторых места в середине линии буквы присутствуют явные светлые пятна, хотя в случае с фломастером чем ближе к центру тем насыщенней цвет, более того в отмеченной плоскости фломастер должен был пройти по одной и той же области два раза, а значит оттенок должен быть темнее и насыщенней, но этого нет. Пример №4 - непонятные границы, битый рисунок На данном скрине можно заметить границы прямоугольника, которые образовались в ходе копирования элемента. Таких границ быть не должно. 2. Анализ ELA, лишние пиксели, EXIF и т.п. Существует не мало сервисов для анализа JPG, кстати обратите внимание, что многие принимают PNG и PDF, в которых нет экзиф и спалить их намного сложнее, если принимают PDF PNG то обязательно высылайте доки именно в этом формате! гоу к анализу! ЛИНК fotoforensics. com имеются следующие инструменты: Dijest- по сути свойства файла, не столь важно. ELA - не буду приводить умные слова из википедии скажу, что думаю на этот счет. Это тест который позволяет выявить несоответствие цветовой гаммы, посмотрите на скрин, пиксель на фото был очень крупный, поэтому ела окрасила его в тёмный цвет, если бы было наоборот, вставленный элемент был бы с более высоким расширением он бы окрасился разноцветными точками. Hidden Pixels - Хороший инструмент, позволяет выявить скрытые пиксели, когда чекер пишет !No hidden pixels" обратите внимание на ч\б квадраты наложенные на фотку, если вы перископ))) и увидите квадратик который не вписывается в общую картину, монтаж не однозначно, но скорей всего! JPEG% - Степень сжатия, качество фото. Исходя из показателей этого параметра можно анализируя EXIF (метадату) провести эксперимент. Если вы видите в EXIF например айфон, залейте на форенсис фотку с айфона и посмотрите компрессию, если она очень сильно отличается, нужно задуматься и принять меры) таким же способом сравните вес фото предоставленного вам якобы с айфона, и сфотайте сами на ту же модель айфона документ, если различие в весе большое, см выше что делать. далее идёт Metadata это и есть EXIF, увидев там любое упоминание графических редакторов, перманент лок! ВСЯ ИНФОРМАЦИЯ НАПИСАНА В ЦЕЛЯХ ОЗНАКОМЛЕНИЯ И НЕ ПРИЗЫВАЕТ К ДЕЙСТВИЮ.
  7. 1 балл
    У меня в офисе даже факс есть ,так что это нихера не забытая вещица
  8. 1 балл
    че та я ничиво ни понял
  9. 1 балл
  10. 1 балл
    Под напором критики в Google создали механизм, который позволяет взять и выкачать все свои данные
  11. 1 балл
    По-моему это не целесообразно
  12. 1 балл
    Всвязи с хайпом вокруг Telegram, анонимность стала трендом этого года
  13. 1 балл
    и глупо еще , не так уж и дорого эти тряпки стоят
  14. 1 балл
    Криптовалюта была рождена в темных уголках интернета и долгое время ассоциировалась с незаконной деятельностью и помешанными на анонимности людьми — главным источником напряжения для правоохранительных органов, даже если ничего плохого не происходило. С ростом популярности и стоимости криптовалют рос и интерес к ним со стороны преступного сообщества. В криминальном мире цифровые валюты вышли далеко за пределы Silk Road — сайта, занимающегося распространением мелких партий наркотиков. Полицейское управление Лондона отмечает, что теперь блюстители закона часто проверяют смартфоны преступников на наличие криптокошельков. Многие представители полиции подчеркивают, что сотрудники постепенно привыкают к необходимости изымать криптовалюту преступников после ареста. Затем она направляется на общественные нужды в соответствии с Законом о доходах от преступной деятельности. Из-за популярности криптовалют в преступной среде полиции приходится искать новые способы работы, поскольку их высокая анонимность препятствует проведению традиционных розыскных мероприятий, основанных на отслеживании денежных потоков. Впрочем, следить за криптовалютой тяжело, но возможно. Постепенно детективы внедряют новые методы работы, позволяющие это сделать. Ситуация в Европе В ЕС слежка за криптовалютами ведется на глобальном уровне под руководством Европола. Общеевропейское полицейское агентство связывает сотни правоохранительных организаций по всему континенту, координирует их деятельность и обеспечивает обмен информацией и опытом. Ярек Якубчек работает аналитиком в центре по борьбе с киберпреступностью в штаб-квартире Европола в Нидерландах. Центр занимается расследованием нарушений в сфере высоких технологий и оказывает поддержку различным правоохранительным органам. Несколько лет назад он заинтересовался криптовалютами. Якубчек не называет численность персонала, однако отмечает, что за последний год она сильно выросла. Центр отслеживает множество IP-адресов и цифровых кошельков, связанных с преступниками, и занимается поиском новых. Результаты этой работы дают полицейским «пищу» для дальнейшего расследования или необходимые улики для ареста. Кроме того, центр разрабатывает справочники по работе с криптовалютой для правоохранительных органов. Проникновение в инфраструктуру Большое преимущество Европола — тесные отношения с инфраструктурными компаниями: биржами, брокерами и другими сервисами, необходимыми для работы криптовалют. Ежегодно агентство проводит Конференцию по виртуальным валютам — закрытое мероприятие, на котором эксперты и представители полиции встречаются, делятся опытом и обсуждают насущные вопросы. Пятая конференция состоится в июне. В конференции 2017 года приняли участие более 150 следователей, экспертов и представителей различных частей криптографического мира. Среди участников были представители Bitcoin.de, Bitfinex, BitPanda, Bitonic, Bitstamp, BitPay, Coinbase, Cubits, LocalBitcoins, SpectroCoin и Xapo. С каждым годом растет и уровень обсуждаемых вопросов. Якубчек говорит: «В первый год мы больше говорили о том, что такое биткоин и как он устроен. Теперь эти базовые понятия не затрагиваются — мы предполагаем, что участники с ними знакомы и можно сразу переходить к технологиям слежки и другим полезным темам». У конференции есть и практические результаты. При поддержке правоохранительных органов криптосервисы разработали и усовершенствовали процедуры KYC (англ. know your customer — знай своего клиента), приблизившись по этому показателю к традиционным финансовым платформам. Теперь они требуют от клиентов личные данные, информацию об адресе и т. п. Некоторые даже просят сделать селфи. В результате отпадает необходимость следить за активами — ведь можно следить за пользователями. Якубчек отмечает, что криптокомпании «всегда готовы к сотрудничеству», а в обмен они рассчитывают на помощь полиции. Их цель — выделять информацию, наиболее полезную для правоохранителей, и максимально оперативно ее предоставлять. Криптовалютные биржи и похожие сервисы — очевидные цели для хакерских атак, краж и другой незаконной деятельности. Поддерживая хорошие отношения с полицией, они увеличивают шансы на поимку и наказание преступников. Некоторые криптовалюты избрали другой подход. Они выделяются высокой степенью защиты и широким распространением в преступной среде. Якубчек отмечает, что для незаконных операций часто используются Monero, Zcash и Dash. Однако в целом приоритеты правоохранительных органов и криптовалютного сообщества постепенно сближаются, а виртуальные валюты становятся неотъемлемой частью финансовой системы.
  15. 1 балл
    После ряда кидков, нерадивых новичков, не очень люблю набирать новых в команду, только после испытательного срока, всем советую!!!
  16. 1 балл
    Social proof, или принцип социального доказательства В Советском Союзе люди сначала вставали в очередь и лишь потом интересовались, куда же она ведёт. «Если все эти люди ждут, значит, товар хороший» — думал каждый. Само наличие очереди сигнализировало о ценности предлагаемого продукта. Таким образом в советском обществе проявлялся принцип социального доказательства. Основанный на стадном инстинкте, он заключается в подражании поведению большинства и является предохранительной функцией нашего мозга, освобождающей последний от необходимости обрабатывать лишнюю информацию. Именно в нём кроется природа мейнстрима. Особенно эффективно принцип социального доказательства работает, когда человек оказывается в запутанной или двусмысленной ситуации, и у него нет времени в ней толком разобраться. «В любой непонятной ситуации делай, как все» — Social Proof разом решает все проблемы. Когда мы хотим купить новый гаджет и ломаем голову над тем, какую модель выбрать, решающим критерием для нас зачастую оказываются отзывы и рейтинг. Принцип социального доказательства глубоко пустил корни в современный бизнес. Больше не нужно доказывать потенциальному клиенту, насколько товар хорош, достаточно отметить, что так думает большинство. Сегодня маркетологи настоятельно рекомендуют владельцам сайтов и различных страниц не афишировать счётчики, если показатели на них скромные. Большое количество подписчиков — лучший знак качества и причина тоже подписаться. Это относится и к посещаемости сайта. Ещё один наболевший пример использования принципа социального доказательства — скетчи и юмористические сериалы. Зрители часто жалуются, что их раздражает фоновый смех после каждой шутки. Тем не менее на эффективности метода это не отражается. Люди привыкли ориентироваться на реакцию окружающих при определении того, что является смешным, и зачастую реагируют не на шутку, а на сопровождающий её закадровый смех. Кстати, Social proof послужил основой возникновения некоторых профессий. Например, клакёр — человек, который за определённую плату приходит на выступление, громче всех аплодирует и кричит «Браво!», или классический пример — плакальщики, «задающие настроение» на похоронах в Бразилии или на Филиппинах. Метод группового подкрепления Этот приём местами перекликается с предыдущим, но, в отличие от него, ориентирован на изменение человеческого убеждения, нежели поведения. Согласно данному принципу, при многократном повторении одного и того же тезиса (идеи, концепции) внутри какой-либо группы, её члены со временем примут это утверждение за истину. Американский академик и писатель Роберт Кэрролл подчёркивает, что повторяемое суждение не обязательно должно быть истинным. В него поверят независимо от того, насколько оно теоретически или практически доказано. Более того, считается, что люди принимают на веру, без критической оценки, любые групповые ценности, идеи, доктрины, если идентифицируют себя с этой группой и не хотят прослыть изгоями. Это психическое явление и проявление конформизма называют индоктринацией. Противоположные индоктринации феномены: «социальная автономность», «критичность», «нонконформизм». Красочным примером работы метода группового подкрепления являются стереотипы, мифы и легенды, которые кочуют из поколения в поколение. Кроме того, приём активно используется СМИ и является эффективным средством в информационных войнах. С помощью ловкой манипуляции фактами и различными речевыми уловками медиа навязывают нам определённые убеждения путём систематического повторения одних и тех же мыслей. Для борьбы с подобными тенденциями в учебные программы некоторых стран внедряется курс медиаобразования, призванный развивать у людей всех возрастов критическое мышление. Правило взаимного обмена Правило взаимного обмена гласит: человек обязан отплатить за то, что ему предоставил другой человек. Простыми словами — ответить добром на добро. А поскольку любые обязательства угнетают, хочется избавиться от них как можно быстрее. Поэтому правило работает и активно используются некоторыми «посвящёнными». Такие люди могут намеренно оказывать небольшую услугу с расчётом на то, чтобы в будущем обратиться с более масштабной просьбой. Фрагмент из телесериала «Форс-мажоры» (Suits) В народе говорят: «пользуются чьей-то добротой». Примечательно, что знание правила взаимного обмена не освобождает человека от желания возвращать свои «долги». Просьба о помощи, или метод Бенджамина Франклина Однажды Бенджамину Франклину нужно было наладить контакт с человеком, который откровенно его недолюбливал. Тогда Бенджамин обратился к этому человеку с просьбой одолжить ему редкую книгу. Франклин был максимально вежлив в своей просьбе и с ещё большей вежливостью поблагодарил человека, когда тот согласился. После этого случая они стали хорошими друзьями. Суть одноимённого метода заключается в том, что люди любят, когда их просят о помощи. Во-первых, отталкиваясь от правила взаимного обмена, человек думает, что в случае необходимости может рассчитывать на ответную услугу. Во-вторых, помогая, он чувствует себя нужным и полезным. А это, как говорится, бесценно. Кстати, считается, что вначале лучше просить больше, чем хочешь получить. Если тебе вдруг откажут, при следующей попытке можно озвучить реальную просьбу, и в этот раз отказать будет уже неудобно. Правило логической цепи Психологи пришли к выводу, что стремление быть или казаться последовательным в своих действиях является врождённой особенностью человека, которая зачастую вынуждает его идти наперекор собственным интересам. Дело в том, что в современном обществе последовательность считается достоинством. Она ассоциируется с честностью, интеллектом, силой и стабильностью. Английский физик Майкл Фарадей говорил, что последовательность ценится больше, чем правота. Непоследовательное же поведение, обычно, считают отрицательным качеством и принимают за двуличие. Для того, чтобы заставить человека действовать определённым образом, нужно запустить в его мышлении механизм последовательности. Отправным пунктом в этом механизме социальные психологи называют обязательство. Человек, взявший на себя обязательство (пусть даже неосознанно), будет делать всё, чтобы его выполнить. Допустим, если человека признать лучшим шахматистом в городе, после этого случая он будет тренироваться втройне больше, лишь бы оправдать возложенное на него обязательство и статус. Запускается механизм последовательности: «Если я такой, значит, я должен то, то и то...». Позитивное подкрепление ПОЗИТИВНОЕ ПОДКРЕПЛЕНИЕ — ЭТО ПРИЯТНЫЕ ДЛЯ ЧЕЛОВЕКА ПОСЛЕДСТВИЯ его действий: похвала, награда или вознаграждение, которые побуждают человека к выполнению этих действий в будущем. Как-то группа гарвардских студентов провела любопытный эксперимент. На одной из лекций ребята договорились, что когда преподаватель будет перемещаться в одну сторону зала — все будут улыбаться, а когда в противоположную — хмуриться. Не нужно иметь семь пядей во лбу, чтобы догадаться в какой части аудитории лектор провёл большую часть занятия. Этот эксперимент закрепился в истории под названием «эксперимент Верпланка» и стал подтверждением того, что положительный фидбэк оказывает на человека воспитательный эффект. По мнению американского психолога Скиннера, похвала воспитывает человека эффективнее, чем наказание, которое, скорее, вредит личности. Фрейд подтверждает теорию коллеги и в описании принципа удовольствия подчёркивает, что стремление человека получать положительные эмоции толкает его на выполнение действий, которые подкрепляют их и таким образом ассоциируются с удовольствием. Следовательно, отсутствие цепочки «действие — удовольствие» лишает человека мотивации и желания что-либо делать. Ну что же, остановимся пока этом. Усвойте у себя в голове прочитанное, а лучше прочитайте еще раз, чтобы лучше запомнить. И знайте - любое знание бесполезно без практического применения!
  17. 1 балл
    Отличный сервис ! рекомендую.
  18. 1 балл
    Часто ли Вы видели отчет о задержании или оперативную съемкув стиле «Мы пробили все его цепочки VPN через связь с кучей провайдеров на разных материках, нами была расшифрована exit нода и выбраны именно его данные из миллионов других бредовых символов и букв, нами были расшифрованы и восстановлены спалённые в микроволновке криптованные ssd диски, мы потратили на всё это год и несколько миллионов но зато мы нашли комнатного кардера который обул шоп на 500$ и выписали ему штраф» — я к примеру не сталкивался с таким. С безопасностью в интернете нельзя шутить, многие напрасно пренебрегают ей. Обычно, и даже в очень таки весомой части всех дел всё намного проще, и, как правило, быстрее: Обналичивание средств: Вывел средства на свою карту? При этом засветил свои реквизиты? По ним Вас намного проще вычислить, чем через сетку VPN с шифрованием трафика через Тор. Или пошел в кассу банка. До определенного момента все будет хорошо, но будь уверен, что рано или поздно это может стать тебе боком. Засветил свои личные данные: Это может быть — адрес, номер телефона, страница VK, инстаграм, онлайн кошелек и т.д. Если будет установлена связь, к примеру между аккаунтом почты и личным номером телефона, то жди беды! Специализированные службы могут установить связь между двумя аккаунтами, на который зашли в тот или иной период времени, с одного и того же IP. На первый взгляд ничего криминального. Все прикрыто множеством VPN. Но нет, это есть дополнительная связь между Вашими темными делишками, и если с одного аккаунта Вы ничего не совершали, а с другого еще и как, то первый поможет выйти на последний! Всегда! Самый распространенный способ «спалится» — это хвастовство и болтовня! Задержали твоего «братана», друга, которому ты хвастался о своих темных делишках, надели на голову пакет, положили утюг на волосатую грудь, он все и расскажет. Или намного проще, разболтает все по пьяне. Вот скажет он это не тому, им заинтересуются — и смогут выйти на Вас, даже если изначально этого даже не планировали. Ему звезды на погон, а Вам в клеточку небеса. Доверие: Доверие штука важная и вместе с тем очень редкая. Нет никаких гарантий, что человек которому вы полностью доверяете в случае чего не покажет на вас пальцем. Тут надо, во-первых, тщательно выбирать, кому, когда и что можно доверять! Во-вторых объясните подельнику, что одному ему дадут меньше, чем вам вместе. Лучше не посвящать в свои дела ни кого, а пользоваться специальными сервисами!
  19. 1 балл
    Всем привет. Хотелось бы рассказать вам как я купил и пользовался данным товаром.Пришло все в срок, данное оборудование снял спустя 30часов, считалось достаточно дампов и пинов , для моей работы я получил данные которые хотел.
  20. 1 балл
    Predator — бесплатная программа для блокировки компьютера при помощи USB-флешки в качестве ключа. Принцип работы программы прост: — Predator создает ключевой файл на USB-флешке. — Программа после запуска с определенной периодичностью проверяет наличие этой ключевой флешки и если не обнаруживает ее, то блокирует компьютер — клавиатуру, мышь, экран темнеет. — Достаточно вставить USB-ключ назад для разблокирования системы. — Ключ на флешке периодически меняется, делая бессмысленной кражу копированием ключевого файла. — Все события, связанные с программой, в том числе попытки взлома, фиксируются в журналах. — Диспетчер задач (Task Manager) на время блокировки так же отключается, поэтому Ctrl-Alt-Del не действуют. — В случае утери ключевой флешки контроль можно восстановить при помощи главного пароля, который вводится при первом запуске. — Предусмотрена звуковая сигнализация при неправильном вводе главного пароля. — Predator позволяет защитить одним ключем несколько компьютеров, например домашний и рабочий.
  21. 1 балл
    Ошибка в сервисе MIGS позволяет хакерам обманывать платежную систему. Продавцы, использующие платежные шлюзы Mastercard (Mastercard Internet Gateway Service, MIGS), для обработки online-платежей, должны дважды проверять каждую транзакцию, прежде чем отправлять товары клиентам: существует серьезная уязвимость в протоколе проверки системы, и, судя по всему, Mastercard игнорирует ее. Независимый исследователь по безопасности Йоханес Нугрохо (Yohanes Nugroho) обнаружил серьезную уязвимость в протоколе MIGS, которая позволяет хакерам обманывать платежную систему и продавцов, принимая недействительные транзакции. Это возможно главным образом из-за метода хэширования, используемого Mastercard. "Если бы значение было закодировано, уязвимости бы не существовало", - объяснил исследователь. Злоумышленники могут эксплуатировать данную ошибку для введения недопустимых значений в промежуточных сторонних платежных сервисах, чтобы полностью обойти систему Mastercard и передать запрос напрямую продавцам. Перед отправкой в MIGS запросы проверяются только на стороне клиента. Так как эти данные не доходят до серверов Mastercard, они по-прежнему могут быть подменены. Хакеры могут выдавать недействительные транзакции как абсолютно законные доказательства платежа. Хотя торговцам по-прежнему приходится подтверждать транзакцию, большинство пользователей редко проверяют свои банковские счета, прежде чем одобрять запросы. Несмотря на несколько попыток исследователя предупредить Mastercard, последняя никак не отреагировала на его сообщения. Позже вице-президент Mastercard по связям с общественностью Сет Эйзен (Seth Eisen) сообщил, что компании известно о наличии уязвимости на сайтах продавцов и в скором времени будут приняты меры по минимизации ущерба.
  22. 1 балл
    Из-за специфики моей деятельности мне часто нужно знать кому принадлежит тот или иной номер. В моем случае платить бабки пробив сервисам дорого и нецелесообразно, поэтому делюсь своим небольшим гайдом, который работает в 70% случаев и я могу идентифицировать человека по номеру телефона. Для кого-то этот гайд очевиден, но возможно есть те, кто до этого не додумался. Гайд для тех, кто не умеет пользоваться поиском по соц. сетям. Для этого нам нужен телефон на андроиде/ios. А также аккаунты в instagram, whatsapp, viber и telegram. Итак, приступим: 1) Добавляем интересующий нас номер в контакты. 2) Первым делом: Instagram->Ваш профиль->Параметры->Для подписок->Контакты Если к номеру привязан аккаунт в инстаграме, то этот аккаунт отобразится в этом списке. Если аккаунт привязан, то как минимум у нас есть фотография, которая стоит на аватаре. Как максимум: имя/фамилия, ссылка на вк, фотографии, прочие ссылки и т.д. Если не привязан, то: 3) WhatsApp (Viber/Telegram)->Контакты->Нужный номер->Профиль. Имеем фотографию, сохраняем ее и идем в поиск по фотографиям google, findface и прочее. Если найден аккаунт в Instagram, но данные там фейковые, то возможно имя профиля совпадает с профилем в вк, или оно засвечено где-нибудь, то подумайте и ищите, скорее всего что-нибудь да найдете. Если найден аккаунт в Telegram, то там часто пользователи указывают username, который опять же где-нибудь засвечен. Если номер никуда не привязан, то идем: 4) Telegram и ищем там AVInfoBot (штука интересная, имеет ряд возможностей, которые я расписывать не буду, посмотрите сами). Вбиваем номер, получаем инфу. Иногда через него мне удавалось установить ФИО полностью и фамилию/имя (далее поиск в вк и т.д). А также информацию о том, что он продает/продавал. 5) Ресурс phonenumber.to. Вбиваем туда номер и ищем. Если искали через AVInfoBot, то можно этот шаг пропустить, так как он ищет номера и через этот ресурс в том числе. Если ничего не нашли: 6) Поиск в google/яндекс по запросу: 9993334455 | "9993334455" | "(999)3334455" | "89993334455" | "8 999 3334455" | "8(999)3334455" | "8 999 333 44 55" | "8(999)333-44-55" | "79993334455" | "7 999 3334455" | "7(999)3334455" | "7 999 333 44 55" | "7(999)333-44-55
  23. 1 балл
    Работаю на протяжении двух лет. Заказывал различные документы ВУ, ЕНБ, в том числе ОСАГО и тд. Работа с его стороны выполняется четко. Качество документов отличное. Добросовесное и порядочное выполнения своей работы.
  24. 1 балл
    Это статья что бы искать чужие закладки что ли?
  25. 1 балл
  26. 1 балл
    Из первоисточника: "Those simple passwords might be made up of just three simple words, for instance. Or users could sign up for password managers — software that generates and then stores the passwords so that are both complex and never have to be remembered." Совет заключался в использовании в пароле нескольких простых слов или использовании парольных менеджеров. В принципе норм. совет.
  27. 1 балл
    Был случий с Cody Kreitsinger логи выдали они,и то то что он был великий хакер.Не будь ты наивным,мы иголка в тихом океане,ФБР плевал на нас)
  28. 1 балл
  29. 1 балл
    примеру есть у меня шлющий шоп. Как его грамотно доить на потоянке?
  30. 1 балл
    Амиго подгони пару контор с траффом,где картоном можно потыкать.Огромное спасибо с меня!)
  31. 1 балл
  32. 1 балл
    Велс фраг больше 100 не дает почему то.Знающие подскажите какой банк юзать?
  33. 1 балл
  34. 1 балл
    Прокачивать акк надо мелкими транзами.Самый лучшей способ это донат.В него входят транзы отлично,раз в 10 часов делай покупки маленькие и Палка даст)
  35. 1 балл
    Схема еще все работает)))только вот в палне безопстности,нужно более быть анонимным)),а то отдел К бы стро накрывает таких)
  36. 1 балл
    Цена оружия на рынке сейчас пошла в верх. Аналогично обстоит дело и с самой твердой валютой Золотом. Можно уже заранее предугадать что доллар полезет вверх и естественно подорожает золото. После обвала зеленых спад золота будет вряд ли большим.. Вот так я считаю.. А сделать вклад в золотом экваленте не такая уж большая проблема.. Вот только поздно немного.. :-) правильнее было бы это сделать в начале кризиса..
  37. 1 балл
    Я не знаю цену золота в разных банках. А предлагают слитки разных весов много банков.
  38. 1 балл
    Сейчас нет. Можем открыть счет в кратчайшие сроки.
  39. 1 балл
    привет, ну что про неё сказать... что бы сделать vcc тебе нужна будет фулка европы + дедик(только он) под страну. я советовал бы делать балансы 90 евро. проходимость отличная. по поводу обнала - свою схему не скажу(да и думаю врятли кто её выдаст), скажу лишь что очень просто она находится.
  40. 1 балл
    не обязательно я же в логах нашел без инжев на смарты))
  41. 1 балл
    Статистика: Прокси онлайн: 1942 US онлайн: 386 CA онлайн: 44 AU онлайн: 3 UK онлайн: 84 FR онлайн: 62 ES онлайн: 107 DE онлайн: 72 IT онлайн: 100 У них упор на EU, походу. А вообще выбор очень бедный
  42. 1 балл
    паранойя мучает только тех кто робит по ру
  43. 1 балл
    не делай так! потом этот пидор заебет звонками, был опыт :mrgreen:
  44. 1 балл
    Все много раз его видели, пользовались и многие наверняка очень хотели заглянуть в него. Попробую показать и рассказать кое что о нем. Речь пойдет о банкомате, который установили у нас на работе, ну и я конечно не мог не заглянуть в него. Всего будет 10 фото. Таким его видели все. Вернее наверное не все, обычно они все ярко раскрашенные, с логотипами банков, а этот скромный, серый, почти новый тока привезли. Сам аппарат разделен на две части, ту где храняться денюжки и ту где находится электронная начинка. К сожалению не нашел как лучше сфотографировать что бы было видно что открыты обе части, да и фатограф из меня не очень. Сердцем банкомата является обычный компьютер под управлением форточек XP, вот он на фото в самом верху Кроме компьютера там находится еще много всяких механических и электронных прибамбасов. Вот так выглядит тыльная часть крышки закрывающий отделение с электроникой. На ней находится монитор, щель кардридера, и многочисленные места установки камер, их в банкомате может быть до 4 шт. А вот так выглядит аппарат который собственно и читает карточку. Кардридер. Ну и закончим с электроникой, экран сервисного меню банкомата. К сожалению не догадался сфотать экран с виндой. Переходим к самому заветному отсеку, отсеку с денюшкой. Он выполнен из толстой стали и открывается вот таким ключиком. Хотя это скорее не ключик а болванка, которая подходит к любому банкомату. На сейфе стоит кодовый замок с крутилкой. Внутри самого сейфа находятся вот такие салазки для кейсов с купюрами. Ну вот и все, надеюсь для кого нибудь было познавательно!
  45. 1 балл
    Главный тролль ушел со сцены. Ожидается резкое падение маразма и дебилизма. Спасибо всем за внимание
  46. 1 балл
    а если пользоваться интернет-модемом какого-нибудь оператора сотовой связи,то никакой IP адрес же не прикрепляется?
  47. 1 балл
    Резко отрицательно...Как к употреблению, так и к данному способу дохода..
  48. 1 балл
    провести сделки,либо поручителей,которых естественно у тебя нет!
  49. 1 балл
    они не озолотились, просто время от времени пополняли счет, я не пробовал, но хочу попробовать
  50. 1 балл
    понятно..а что ж тогда юзать что б не палить переписку Джабл или скайп?
×
×
  • Создать...