Таблица лидеров
-
во всех областях
- Все области
- Adverts
- Advert Questions
- Advert Reviews
- Файлы
- Комментарии к файлам
- Отзывы к файлам
- Записи блога
- Комментарии блога
- Изображения
- Комментарии к изображениям
- Отзывы к изображению
- Альбомы
- Комментарии к альбому
- Отзывы к альбому
- События
- Комментарии к событиям
- Отзывы к событиям
- Сообщения
- Статусы
- Ответы на статус
-
Пользовательская дата
-
Всё время
9 октября 2021 - 10 сентября 2025
-
Год
10 сентября 2024 - 10 сентября 2025
-
Месяц
10 августа 2025 - 10 сентября 2025
-
Неделя
3 сентября 2025 - 10 сентября 2025
-
Сегодня
10 сентября 2025
-
Пользовательская дата
09.11.2022 - 09.11.2022
-
Всё время
Популярные публикации
Отображаются публикации с наибольшей репутацией на 09.11.2022 во всех областях
-
4 балла
-
2 балла
-
2 балла
-
2 балла
-
2 балла
-
2 балла
-
2 балла
-
2 балла
-
2 балла
-
2 балла
-
2 баллаХакинг становится все популярнее, и все больше людей хотят работать в этой сфере. Поэтому мы и подготовили эту подборку книг о хакинге. Если вы начинающий хакер и хотите узнать как можно больше об этичном хакинге, то хорошим источником, кроме интернет-ресурсов, станут книги. И если вы не знаете, с каких книг начать, то именно для вас мы подготовили список из шести лучших книг. Hacking: The Art of Exploitation, второе издание Это, пожалуй, лучшая книга для начинающих. Она фокусируется на многих препятствиях, с которыми сталкиваются новички. Также она рассказывает, как делать свою работу эффективно. Кроме того, она рассказывает о таких технических аспектах, как командные оболочки и эксплуатация уязвимостей. И независимо от того, полный ли вы новичок или имеете какие-то познания во взломе, эта книга будет вам полезна. The Basics of Hacking and Penetration Testing: Ethical Hacking and Penetration Testing Made Easy (Syngress Basics Series) Первое и лучшее, что я хочу сказать об этой книге — это то, что она покрывает все потребности начинающего хакера или пентестера, предполагая, что у читателя нет никакого опыта в данной сфере. Она обеспечит вам крутое путешествие, в ходе которого вы научитесь сбору информации, эксплуатации и даже правильному составлению отчетов о найденных уязвимостях. Metasploit: The Penetration Tester’s Guide Эта книга немного отличается от прошлых, так как рассказывает не просто о хакинге, а о пентестинге с использованием конкретного инструмента — фреймворка Metasploit. Она будет вам интересна, даже если у вас нет опыта в использовании Metasploit. Книга выполнена в виде туториалов, которые постепенно ознакомят вас с ним. А в конце книги вам предстоит пройти тест на проникновение, схожий с реальными условиями, поэтому к концу книги у вас будут не только теоретические, но и практические навыки. BackTrack 5 Wireless Penetration Testing Beginner’s Guide С самого начала эта книга дает вам то, что вас интересует, не теряя время на необязательную теорию. К тому же, эта книга вообще не зацикливается на теории, она скорее набор туториалов с практической частью. Интересна она будет как начинающим, так и более продвинутым читателям. CEH Certified Ethical Hacker All-in-One Exam Guide В этой книге есть не только отличное объяснение принципов взлома, но и хорошие шутки, чтобы немного разбавить скучную атмосферу. Контент этой книги хорошо организован в разделы и написан без лишней воды. Но для того, чтобы получить максимум выгоды от этой книги, вы должны быть ознакомлены с основами работы сетей. CompTIA Security+: Get Certified Get Ahead: SY0-301 Study Guide Эта книга легка для восприятия, она рассказывает о сложных вещах простым языком. Все, что вам нужно чтобы пройти тест, — это прочитать книгу и выполнить упражнения. К тому же, материал книги хорошо организован и структурирован, название разделов точно отражает их темы, а в конце всегда есть короткое заключение, которое поможет вспомнить главные аспекты. В заключение хочу скачать, что хакинг — очень сложное занятие. Это только звучит так легко, на практике все куда сложнее, поэтому хороший хакер должен быть внимателен, смекалист и всегда готов к обучению.
-
2 баллаЗнаю Эксперта, ни раз приобретал у него различные гаджеты, мои рекомендации и успехов в продаже!!
-
1 балл
-
1 балл
-
1 балл
-
1 балл
THIS ADVERT HAS EXPIRED!
- FOR SALE
- NEW
ДОСТУПНА НОВАЯ ВЕРСИЯ – НОВЫЙ ИНТЕРФЕЙС, ПОВЫШЕННАЯ АНТЕННА, МОДЕЛЬ V22.3.4 LTE2017-модель 2018 года. Скимминг банкоматов без какого-либо физического контакта. Этот скиммер будет работать без физического подключения к банкомату/POS-машине. Этот продукт является нашим бестселлером и является самым популярным устройством для скимминга кредитных карт во всем мире. Это GSM-перехватчик – скиммер. Он получает данные кредитных карт из банкоматов и POS-терминалов. Небольшой размер 5×4 сантиметра, длина антенны 17 сантиметров. С одной зарядкой он может работать до 8 часов, а изготовленная память может захватывать около 100000 данных кредитных карт, с антенной он может принимать данные в радиусе 50 метров. Устройство может работать от (-25 до +45 градусов). Мы используем батареи 3,7 В 2500 мАч. При одной зарядке устройство может работать до 8-10 часов. Он имеет встроенную память 32 Гб, он может хранить до 100000 данных кредитной карты с pin-кодами. Кратко – Приемник данных GSM-это приемник GSM-модуля, который с помощью специального программного обеспечения клонирует и получает всю информацию о кредитных картах из банкоматов и POS-терминалов. Полученная информация хранится на вашем телефоне или ноутбуке. Чтобы собрать эту информацию, вам просто нужно подключить устройство к компьютеру или мобильному устройству, и устройство отправит данные на ваш компьютер, с помощью программного обеспечения V22.3.4. GSM-приемник также реализовал новую функцию, возможность добавления банка питания для увеличения срока службы скимминга. GSM – приемник данных небольшой, и вы можете легко спрятать его в сумке, одежде, кармане или в автомобиле-рядом с терминалом POS/ATM. Устройство имеет два светодиода – красный и зеленый Красный – Устройство должно заряжаться. Мигающий красный – Устройство может работать еще 30-40 минут, после чего его необходимо зарядить или добавить блок питания или зарядное устройство usb. Зеленый+Красный – Устройство работает. Мигает зеленым – устройство подключается. Цена за GSM перехватчика $1200 USD с доставкой включена. Цена GSM перехватчика + энкодер MSR и 100 пустых пустых карт $1415USD с доставкой включена.1,200.00 USD
-
1 балл
THIS ADVERT HAS EXPIRED!
- FOR SALE
- NEW
СКИММЕР-ЭТО УСТРОЙСТВО, КОТОРОЕ ПОМЕЩАЕТСЯ ВНУТРИ БАНКОМАТА ИЛИ POS. СКИММЕР EMV ПЕРЕХВАТЫВАЕТ СООБЩЕНИЯ МЕЖДУ ЧИПОВОЙ КАРТОЙ И СЧИТЫВАТЕЛЕМ ЧИПОВЫХ КАРТ ИЗ БАНКОМАТА ИЛИ POS. СКИММЕР EMV ЗАПИШЕТ ИНФОРМАЦИЮ О КРЕДИТНОЙ КАРТЕ, ТАКИМ ОБРАЗОМ, ИНФОРМАЦИЯ О КРЕДИТНОЙ КАРТЕ БУДЕТ УКРАДЕНА. СКИММЕР EMV-ЭТО УСТРОЙСТВО, КОТОРОЕ ПОМЕЩАЕТСЯ ВНУТРИ БАНКОМАТА ИЛИ POS ДЛЯ ПЕРЕХВАТА СВЯЗИ МЕЖДУ ЧИПОВОЙ КАРТОЙ И СЧИТЫВАТЕЛЕМ ЧИПОВЫХ КАРТ ИЗ БАНКОМАТА ИЛИ POS И ЗАПИСИ ИНФОРМАЦИИ О КРЕДИТНОЙ КАРТЕ, ТАКИМ ОБРАЗОМ, ИНФОРМАЦИЯ О КРЕДИТНОЙ КАРТЕ БУДЕТ УКРАДЕНА. Скиммер Emv-это устройство, которое помещается внутри банкомата или POS для перехвата сообщений и записи кредитной карты между чиповой картой и считывателем чипов из банкомата или POS, таким образом, вся информация о кредитной карте похищается. У вас будет быстрый и простой трек 1, трек 2 и PIN-код со всех кредитных карт, которые используют эти банкоматы или POS. Вы можете загрузить информацию с скиммера Emv, подключив телефон или ноутбук по Bluetooth к скиммеру Emv. Такое устройство СКИММЕРА EMV может не только считывать данные владельца карты с чипа, но и перехватывать PIN-код. УСТРОЙСТВО СКИММЕРА EMV создает копию исходной карты, включая все стандартные проверки подлинности SDA-Статическая проверка подлинности данных, DDA - Динамическая проверка подлинности данных, CDA-Комбинированная проверка подлинности данных. С помощью нашего устройства EMV Скиммер вы можете очень легко получить всю информацию о кредитной карте из любого банкомата или POS. С помощью устройства СКИММЕРА EMV вы можете получить трек 1 + 2 + Pin.1,600.00 USD
-
1 баллОбщая суть Пользоваться мы будем общедоступным приложением удаленного доступа к мобиле - AirDroid. Наша задача – найти максимальное кол-во людей, которые установят его и авторизуются под нашими данными. Самая лояльная аудитория - от 25 лет. Необходимо просто снять кэш с карты через отправку смс на короткий номер 900 (если сливаем бабки с сбербанка, если банк другой – гуглим). Теперь все по порядку Качаем себе на ПК приложение AirDroid с официального сайта http://web.airdroid.com/, предварительно регистрируя мыло по типу test_user_air_droid@gmail.com, пароль test123. Дальше расскажу, зачем. Будем искать людей на вакансию тестировщика приложения (навыки работы не требуются, особых умений не нужно, только скачать приложение и проверить функционал). Оплата 40-60 долларов зависимо от времени тестирования софта, аванс 50%. Наша задача – найти МАКСИМАЛЬНО большое количество людей, размещая объявления на различные доски, форумы, вк, ок. Обращений будет много, ведь предложение очень заманчиво. После того, как люди начнут вам писать и узнавать подробности, отвечаем: "Добрый день, спасибо, что обратились к нам. Программа называется AirDroid, официально одобрена плеймаркетом, на рынке уже больше года. Вкратце о работе: наши пользователи начали жаловаться о том, что приложение начинает глючить во время зарядки мобильного, поэтому тестировать работу приложения мы будем при подключении телефона к зарядному устройству. Все ошибки постараемся найти и устранить в течении одного часа! По поводу оплаты: от 40 до 60 долларов, зависимо от того, на сколько затянется процесс, но точно не более часа. А непосредственно после установки, мы готовы будем оплатить аванс 20 долларов на карту Вашего банка. Если такие условия Вас устраивают, пожалуйста, ждем Вашего ответа!" Примерно 90% на практике соглашаются и спрашивают о дальнейших действиях. Пишем: "Перейдите по ссылке в плей-маркет, и установите приложение https://play.google.com/store/apps/details?id=com.sand.airdroid&hl=ru, после чего, введите логин и пароль (тот, что вы регистрировали на сайте на левое мыло формата test_user_air_droid@gmail.com, пароль test123), дабы сотрудник из отдела программирования мог заниматься своей работой и составил необходимый отчет". Примерно 60% согласятся выполнить данные пункты, отсеются лишь те, кто понял, что это приложение удаленного доступа. Как только человек выполнил все пункты, спрашиваем, на какой банк переводить, и какой номер карты. После получения номера говорим, что работа началась, поставьте телефон на зарядку и занимайтесь своими делами, оплата аванса будет произведена в течении 15 минут. Жертва готова. Заходим в приложение на своем ПК, как на скрине ниже, подрубаемся к телефону жертвы и заходим в смс. Еще, если вдруг связь с телефоном теряется, оперативно пишем нашей жертве и просим, чтобы она выключила и включила приложение (так бывает, когда долгое бездействие). Осталось только списать деньги на свою карту посредством отправки СМС (образцы смс разные зависимо от банка жертвы, смотрим в гугле, для сбера это смс вида ПЕРЕВОД 1234567891123456 100). Если вам пришел код подтверждения, быстро отправляем его, чтобы жертва не спалила. Отправлять можно суммы от 500-1000 рублей, по несколько раз, главное быстро. И да, не забываем о безопасности! и о левых картах, не знаю, работает ли перевод на виртуальные карты, в любом случае пробуйте. Таким образом, даже при очень плохом уровне СИ , в сутки можно делать от 1-2 тысяч рублей. Да, нужно научиться, да, нужно придрочиться! Поэтому дерзайте и не опускайте руки! Главное – делайте так, чтобы вам писало максимальное количество людей в сутки, потейте.
-
1 балл
-
1 балл
-
1 баллРабота прошла на уровне ! Ночью оплатил , утром деньги снимать пошел , удачи тебе друган , а я еще вернусь как карты закажу
-
1 баллПривет манимэйкер! Каждый год поднимается волна хайпа с наклейками на 9 мая. Многие прогорают, многие успешно зарабатывают. Сегодня я расскажу тебе об опыте знакомого с цифрами и нюансами. Подготовка Первое что нам нужно – это макеты наклеек. Есть куча бесплатных, но все они создаются в Corel Draw – простой программе. Не нужно печатать готовые макеты: они могут не подойти по ширине полотна типографии, да выбор скудный. В конце статьи есть готовые макеты, проработанные с учетом спроса и имеют максимально качество. Теперь нам нужно найти типографию, которая будет изготавливать нам наклейки. Заказывайте обычную печать, без полотерной резки, это экономит ровно половину средств. Вырезайте самостоятельно или с друзьями. Помимо наклеек можно напечатать еще и баннеры, повесив их по бокам машины. Но, если ты школьник, можешь обойтись столиком со стулом. Организация рабочего места и затраты Первоначальный макет с баннерами стоит около 3000 руб. Этого вполне хватает на запуск. Ставить машину нужно около торговых комплексов, светофоров, заправок, на окружных дорогах и в селах. С двух сторон машина должна быть закрыта баннерами. Включите патриотическую музыку для привлечения внимания. Не сидите в машине. Чтоб удобно было рассматривать выбор наклеек, на лобовое стекло и капот приклейте скотчем занавеску для душа, лол. А уже на неё наклейки на двустороннем скотче. Ни в коем случае не нужно скидывать все в багажник. Так сложно рассмотреть весь выбор и наклейки теряют товарный вид. Максимальное привлечение внимание идет от флага, поэтому его стоит тоже поставить. И закупить еще флагов на продажу. Продавать начинайте прямо сейчас, пока нет конкуренции. Организация рабочего дня Не нужно выезжать после обеда, к вечеру. В раннее время тоже есть спрос. Раздавайте ленты и маленькие наклейки бесплатно, это мотивирует людей подходить и покупать. О раздаче можете указать на одном из баннеров. Клеить нужно самостоятельно и бесплатно, поэтому запаситесь тряпками и мыльной водой. Друг клеил даже на Камазы, ведь желание клиента – закон. Работать одному невозможно, поэтому берите друзей. Заканчивайте работу примерно в 21:00. Масштабирование Возьмите еще пару машин и наймите промоутеров – приятных девушек, которые также будут продавать наклейки. Платите работникам достойно, около 50%, это мотивирует и исключает текучку. Все равно для вас это пассив, имейте совесть. Финансы и выводы Начали с 3000 руб, к 9 мая на кармане у каждого по 50000-100000 руб точно. Не нужно покупать готовые наборы, создавайте их сами Платите работникам достойную зарплату Выбирайте проходимое место И тогда вы поймете, что это прекрасный сезонный бизнес. Найти и скачать шаблоны для наклеек вы можете в гугле, их полным полно там.
-
1 балл
-
1 баллЧуваки хто умеет снимать деньги з карточек без смс подверждениям, пишыте карточок хватает)))
-
1 баллМолодой человек, работавший фасовщиком наркотиков, согласился на анонимную беседу с журналистом. Он рассказал о Пермском сегменте даркнета, об опасностях, с которыми он столкнулся, и о том, как его жена отреагировала на эту работу. – Как вы попали в этот бизнес? — Я никогда не собирался попадть в этот бизнес, хотя любой может это сделать. Однажды в разговоре с моим виртуальным другом, я сказал, что ищу работу. Он предложил мне помочь заняться этой незнакомой деятельностью. Я был заинтересован и связался с моим будущим нанимателем. Я думаю, что все, кроме «кухонных химиков-экспериментаторов», мотивированы финансово. Но наркоманы не могут долго оставаться в данном бизнесе. Трудно представить, что упаковка наркотиков или их размещение в тайниках может быть чьим-то призванием. Хотя моментами работа очень интересна и захватывает дух, вдобавок хорошо оплачивается. — В чем заключалась ваша работа? — Прежде всего фасовщик заранее информируется, когда партия для фасовки, будет готова. С этого момента вы должны быть постоянно на связи (онлайн), чтобы быстро получить координаты (адрес, текстовое описание ориентиров и фотография). Как правило, клад находится в труднодоступном месте на окраине города. Получение партии — это очень ответственное дело. Во-первых, вы можете даже не найти клад, потому что очень долго добирались до адреса, плохо искали, клад уже был найдена кем-то другим или вообще его не было и мы были обмануты. Во-вторых, такие места привлекают внимание заинтересованных граждан и полицейских. Таким образом, любая неточность или двусмысленность в описании может быть решающим фактором: очень нервничаешь, когда поднимаешь один край журнала и ничего там не находишь, но если вы находите товар под другим краем, то это сравнимо с выигрышем в лотерею. Я упаковывал только «скорость» и «соли». Взвешиваю товар, а затем помещаю его в компактную и герметичную упаковку (ЗИП-лок, фольга, соломка). Эта должность считается выше чем простой закладчик, но не самой «привлекательной», так как вы работаете с крупными партиями. Поскольку магазин только недавно открылся, я раздавал около 0,5 кг скорости в месяц. — Кто является получателем товара? — Наркоманы — это разные люди, не только бандиты и дегенераты, но и творческие личности в поисках вдохновения. Клиентам обычно не нравятся те, кто работает в сфере наркобизнеса. И это взаимно — я не был взволнован, когда они подавали жалобы на мою работу боссу. Однажды я был оштрафован, когда клиент утверждал, что пакет пуст. Штраф составил стоимость этой покупки. Довольно часто покупатели сообщали, что товар был не найден, но это меня не касалось — я его просто упаковывал. Как я уже говорил, все наркотики разные. Но они содержат одни и те же препараты — синтетические каннабиноиды (спайсы) или стимуляторы (соли, скорость). Разумный человек их не станет употреблять. Но тем, кто не употреблял наркотики до появления синтетики, это в основном люди до 30 лет, они жрут все подряд. «Скорость» популярна среди студентов и водителей. Я не уверен, что такой наркотик употребляется в клубах и домашних вечеринках. В настоящее время каждый наркоман является одиночкой, все боятся быть пойманными. Тем не менее каждый сам может торговать, имея при этом нормальную работу или учиться в колледже для прикрытия. Но у таких людей должен быть ясный ментальный набор — никогда не употреблять наркотики, иначе их бизнес быстро рухнет. — Знает ли кто-нибудь из ваших родственников о вашей работе в данной сфере? — Моя жена. Вначале я не мог позволить себе арендовать место для работы, позже мне уже было нечего скрывать. Она даже помогала мне, но только с фасовкой. Конечно, я никому не расскажу о своей работе, и речь идет не только о ее законности, но и о справедливой предъяве к наркоторговцам. — Есть ли способы обмануть клиентов? — Нет. Товар не бодяжется, потому что, если вы это сделаете, раствор для инъекций будет мутным, а в случае курения появится посторонний запах. — Какие особенности Пермского даркнет рынка вы можете назвать? — Рынок в Перми такой же, как и в любом другом российском городе, кроме Москвы и Санкт-Петербурга. Более дорогие «классические» наркотики редко продаются, поэтому выбор довольно ограничен. Объем значителен, я думаю, что центровые магазины, охватывающие все регионы города, имеют оборот в 2500 долларов в день. Многие считают, что мы отравлены китайцами, но это неправда. Наркотики производятся на местном уровне. — Каковы были ваши ожидания от работы? — У меня их не было, я понятия не имел сколько получают другие фасовщики. Теперь я понимаю, что за эту работу я мог заработать больше, но для того, чтобы получить лучшие условия оплаты, нужно внести деньги, переехать в дальний регион или раскрыть личную информацию. Оператор магазина может потребовать от заявителя подтвердить личность, например сфотографироваться с паспортом. — Какова себестоимость товара? — Себестоимость зависит от количества партии и региона. Возьмем например стандартные обстоятельства: даркнет-магазин, работающий в большом городе, стабильный спрос и персонал. Для упаковки они обычно покупают партию скорости в 500 гр по цене примерно $ 5000, а в этом случае себестоимость 1 грамма составляет $5. Обычная розничная цена за 0.5 гр составляет не менее $ 20. Нетрудно подсчитать, что стоимость 1 кг в розницу составляет более 40000$. — Какие меры безопасности вы предпринимали? – Все делается анонимно. Связь через начальника, доставка товара методом закладок. Рекомендуется не оставлять отпечатков пальцев, есть разные способы — перчатки или клей. Я использовал полиэтиленовый пакет во время работы на адресе. – Легко ли выйти из бизнеса? – Да, конечно. Глупо относиться к такой работе как к источнику постоянного дохода. Когда кризис миновал, я больше не хотел рисковать. Я не представлял угрозы своему работодателю, так как мне не была раскрыта конфиденциальная информация. Ошибочно думать, что выхода из наркобизнеса нет.
-
1 баллВсе знакомы с провайдером интернета «Билайн», одним из лидеров рынка. При подключение цифрового TV они дают в аренду приставку и почти все они идут с функцией записи видео. Многие, в силу менталитета, после окончания пользования услугами провайдера «забывают» их отдавать и они пылятся где-нибудь в кладовке или на балконе. Теперь о самом главном. В каждой такой приставке стоит жесткий диск на 320гб 3,5 дюйма, реже 2,5 дюйма. За ними-то мы и охотимся. Данные диски в магазине стоят от 3,5к и выше. Почти все владельцы приставок, даже и не подозревают, что внутри приставки есть что то ценное, поэтому наша схема и работает Опишу поэтапно действия: 1 . Объявление о покупке Его лучше подавать в газеты объявлений, которые бесплатно раскидываются по ящикам во всех районах города. Да, оно относительно дороже, чем аналогичные объявление в газетах объявлений, которые продаются в ларьках, но с них эффект значительно выше. На моем примере: я подаю объявление такого характера, в разделе «Бытовая техника куплю» пишу только «Приставку Билайн», это значительно позволяет сэкономить на стоимости . Этого вполне достаточно, чтобы клиент среагировал на текст. У нас в городе с населением в 600к, таких бесплатных основных газет две. По цене выходит 1300р и 1100р. 3 выпуска в неделю во все районы, на 3 недели подряд. Изначально на подачу нужно от 2,5к. Можете экспериментировать. Заказать расклейку объявлений в периферийных районах, это также очень эффективный способ, который окупится после покупки 2-3 приставок. Не надо раскидывать это объявление на авито и Вконтакте, так как оно не будет иметь ни какого эффекта, но при этом найдется много умников которые могут взять эту идею, и составить конкуренцию. 2. Работа со звонками Звонков будет очень много, ибо эти приставки лежат чуть ли не у каждого второго. Изначально устанавливаем цену на приставку 500р. При назначении такой цены, нужно учесть то, что они годами лежат, пылятся у людей и занимают место, а выкинуть жалко. 500р. – это для 80% населения деньги. Исходя из практики, 90% позвонивших, отдаст ее вам за 500р., а оставшиеся 10% не отдадут и за 1500р. При звонке, обязательно акцентируйте внимание на том, что она вам нужна только на запчасти и не обязательна полная комплектация. При этом никогда не говорите, что хотите достать жесткий из нее. Изначально я всегда уточняю модель приставки и всегда делаю акцент на том, что она старая. Например: - У вас какая модель, Motorola или Cisco? - Я не знаю - Корпус пластиковый или металлический? - Металлический - Ну понятно, Motorola, старая модель, мы их по 500р. берем Естественно, если он говорит, что пластиковый, то мы отвечаем то же самое. Можете назначать удобное место вам при покупке, но учтите, что это значительно понижает шансы на то что клиент приедет. Лично я выписываю номера в блокнот всех, с адресами где их забрать и потом объезжаю, это чуть ли в два раза увеличивает количество. Интересуйтесь также, нет ли у них роутера «Билайн», для чего - описание ниже. 3. При покупке Очень редко, когда вам приносят только одну приставку. Обычно это коробка от нее в которой полный набор шнуров, коммутатор, пачкорды, шнур HDMI. Так же интересуйтесь между делом, не остался ли у них билайновский WIFIроутер, его забирайте до 200р., будьте уверены, они вам его отдадут за эту цену, т.к. он тоже просто валяется. Забирайте у них все, позже опишу, для чего. Визуальный осмотр 3.1 Если это MotorolaVIP2262, то если на нее смотреть сверху, сразу видно наличие жесткого диска. Крышка сверху металлическая, по этому признаку ее легко классифицировать и нужно забирать всегда. Там он в основном бывает размера 3,5 дюйма 320гб, реже встречается 2,5дюйма (ноутбучный), вероятность примерно 80/20%. Фирмы жестких могут быть Hitachi или Seagate все на 320гб. 3.2 Если это Cisco7031(старая), то нужно перевернуть приставку вверх дном и там так же через решетку будет видна гриновскаяWDна 320гб, она кстати более ценится чем HitachiилиSeagate. Читал что иногда встречаются диски в таких приставках на 160гб, но ни разу этого не встречал. Объем харада, в такой приставке можно также увидеть через решетку. 3.3 Cisco 2230 Самая вкусная) Там только используются жесткие размера 2,5дюйма (для ноутов) и объемом 320гб. Визуально наличие ни как не определишь, он там точно есть. Уточняйте модель заранее, есть Cisco2220, визуально ничем не отличимая от 2230, но в ней нет жесткого диска. 4. Разборка и предпродажная подготовка Самый простой вариант в разборке, это Motorola. Для этого нужна средняя крестовая отвертка. Потребуется открутить 12 винтов и хард на свободе. Предварительно отстегните питание от него и Sata шлейф. Винт в идеальном состоянии, но немного запылен, смахните пыль СУХОЙ салфеткой. Теперь с вариантами посложнее. Компания Cisco ставит пассивную защиту приставки от вскрытия. Болты уже не обычные крестовые, а звездочки с защитой. Я попробовал 3 набора таких отверток, не подошли. (возможно плохо искал). Я вскрываю их «варварским» методом. Модель Cisco 2232. Для этого потребуется только ножовка по металлу и крестовая отвертка. С углов, в пластиковом корпусе по шву, делаешь пропилы, пока не порежется стягивающий винт. Приставка раскрывается на две половинки, к верхней прикреплен винт. Отстегиваем шлейф SATA, здесь он комбинированный и тоже не выкидываем. 4 крестовых болта и винт свободен, в идеальном состоянии и даже без пыли. У меня извлечение занимает не более 5 минут Теперь про Cisco7031… Такое ощущение, что производители проектировали ее, с условием, использования ее при ядерном взрыве Даже если вы захотите разбить ее пластиковый корпус молотком, у вас ничего не получится. У нее все болты звездочки, даже внутри. Опять понадобится ножовка по металлу и пассатижи. Срезаем стягивающие винты и снимаем крышку. Жесткий заключен в металлические салазки и удерживается 4мя винтами. Их выкручиваем пассатижами. Шлейфы отстегиваем и откладываем. У меня все это занимает 10-15 минут. Вы скорее всего найдете свои способы разбора, я просто описал, что использую я. Извлеченные жесткие отправляем на тестирование. Для чего это нужно. Прежде всего для своей уверенности, что он рабочий при продаже. В тестировании нам поможет программа Victoria 4.3 В гугле очень много видео и инструкций, как ей пользоваться. Скачиваем версию которая работает из под винды и подцепляем жесткий через SATA к компу. Тестирование на блоки одного диска занимает около часа. По окончании делайте скриншот экрана, там будет серийный номер жесткого, время тестирования и его состояние. Все это сохраняем в отдельную папку. Диск форматируйте! Для чего это нужно? Иногда при покупке винта у вас начинают звонить и рассказывать что на ваш жесткий не запускается/имеет битые блоки и т.д. Скидываете скрин теста и закрываете этот вопрос. От себя, мне еще ни разу не попался не рабочий винт из приставки. Да были с битыми блоками, но в не критичном количестве 2-5, продавались на ура и нормально работают. Еще совет, ставьте небольшую галку маркером на проверенных, а то они имеют свойство путаться. Теперь про сопутку. Пачкорды, HDMI, шлейфы, блоки питания от приставки, коммутаторы, пульты, роутеры. Все это можно также легко продать и получить дополнительную прибыль. Все шнуры я аккуратно скручиваю и стягиваю компьютерными стяжками, они стоят копейки и придают товарный вид. 5. Продажа Нам тут потребуется только лишь сайт Авито. Как это делаю я. Важно: номера для газеты и для авито используем разные. Я коплю жестких 30-40шт. и только потом подаю объявление. В нем я указываю, что есть диски 2,5 и 3,5 дюйма. Обязательно фото хотя бы пары дисков, так же я добавляю один из скринов с Victoria, для того чтобы покупатель проникся доверием, так как продают очень много битого хлама. На следующий день объявление делаю с утра премиум и оно висит 7 дней вверху, стоит это 350р. За неделю их у вас разберут. Теперь по цене. Я устанавливаю чуть ниже половины магазинной цены. Ноутбучный выставляю 1600р., 3,5 дюйма 1200-1300р. Гриновские WD из Cisco 7031 продаю по 1400р. Важно! При вопросе, откуда они, говорите с видеонаблюдения предприятия, которым почти не пользовались и обязательно форматируйте их перед продажей. Это необходимо, чтобы люди не поняли откуда они и у вас не появились лишние конкуренты. Наверняка у вас появятся постоянные покупатели из ремонтных компьютерных фирм, которые у вас будут забирать диски. Сейчас например, я в Авито объявление даже не подаю, у меня их забирают, заранее заказывая. Насыщения рынка в этом сегменте быть не может, так как жесткие сыпятся у людей каждый день, а новый стоит достаточно дорого. Еще козырь при продаже, они даже не работали и имеют состояние нового. Сопутка. Шнуры я также выставляю в полцены от ДНСкой. Роутеры легко улетают по 400-500р, коммутаторы по 200р. Можно выставить так же пульты по 200р., так как многие их теряют и ломают, а в Билайне они стоят круглую сумму. С одного комплекта при затрате 500р. на саму приставку и 200р. WIFIроутер, можно получить 1300р жесткий + 500р роутер + пачкорд 5м 100р + коммутатор 200р + HDMI 1,5м 200р. Итого почти 2к прибыли с одной приставки. Сами платы и приставки я не придумал, как использовать. Наверняка с ними тоже можно что-нибудь придумать, но я сам не вникал в эту тему. Обычно просто выкидываю, когда места на балконе не остается. Итог: отработал по этой схеме пятый месяц в 600 тысячном городе, спада не замечаю. В месяц стабильно забираю минимум 50 приставок. Когда замечу спад, воспользуюсь услугами компаний по расклейке объявлений (очень эффективный способ). Тема может жить в одном городе минимум год со стабильным доходом в 50-100к, при минимальных затратах. Собрать при желании 1000 приставок за год, совсем не сложно и реально и вот ваш миллион) При этом все легально и просто.
-
1 баллПо разным причинам пользователи в сети пользуются инструментами анонимизации. В этой статье пойдет речь о IP и почему не стоит его светить. Дополнительно разберем бесплатные сервисы, которые позволяют получить определенную информацию о IP-адресе. Что можно узнать по IP адресу? Список сервисов для получения информации о IP-адресе: · htmlweb.ru. Позволяет определить страну, иногда город и район. Дополнительно есть информация с whois server. В этом пункте можно найти информацию о провайдере, а также контактный телефон и почту для абуз. · getipintel.net. Сервис определяет по шкале от 0 до 1, какая вероятность использования средств анонимизации. · ip-score.com/checkip. Чекер по разным blacklists. Позволяет определить насколько «чистый адрес». Наличие более чем в 4 списках говорит о том, что IP-адрес имел отношение к спаму, ботнету и т.д. Для того, чтобы посмотреть списки необходимо нажать на «More BLs». · ipqualityscore.com/user/proxy-detection-api/lookup. Для проверки необходимо пройти бесплатную регистрации. С помощью этого сервиса можно получить информации об использовании прокси, VPN или TOR. · iknowwhatyoudownload.com/ru/peer/. Ресурс для получения информации о использовании торрент трэкеров. Таким образом, можно узнать, что скачивает пользователь в течение нескольких последних месяцев через торрент. Есть возможность создать зараженную ссылку и отправить ее «жертве». После этого можно смотреть за списком скачанных файлов. Дополнительной список софта для работы с IP-адресами: · XSpider 7.7. Проводит проверку и анализирует порты. Можно получить информацию о занятых портах и уязвимостях. · Shadow Security Scanner. Проводит аудит системы. Определяет операционную систему, название машины, а также дату и время на компьютере. Таким образом, имея весь набор информации о пользователей, можно использовать для разных целей. Например, некоторые мошенники пытаются шантажировать неопытных пользователей. Среди списка скаченных файлов через торрент (проверить можно iknowwhatyoudownload.com/ru/peer/) могут оказаться видео для взрослых, а также разные другие форматы. И навряд пользователи хотят, чтобы эту информацию видел кто-то другой. Можно придумать еще 100 разных способов, как использовать всю информацию о IP адресе. Суть статьи – не палить IP-адрес. Для этого нужно не переходить по ссылкам, авторизоваться на разных сервисах и не использовать непроверенный софт. Для этих целей можно использовать виртуальную машину.
-
1 балл
-
1 баллПроверка пройдена Администрация форума настоятельно рекомендует работать через официальный гарант-сервис Удачи!
-
1 баллвзял платину, были проблемы с сдеком, но тс все равно замутил доставку на нужный адрес)) будем брать еще)
-
1 баллПроверить себя на анонимность: http://2ip.ru/privacy/ - отечественный ресурс http://witch.valdikss.org.ru/ - частная разработка BrowserLeaks.com — Web Browser Security Checklist for Identity Theft Protection - зарубежный ресурс На данный момент собрано 14 методов проверки: 1. Заголовки HTTP proxy Некоторые прокси дописывают свои заголовки к запросу, который инициирует браузер пользователя. Нередко это реальный IP адрес пользователя. Убедитесь, что прокси сервер, если и пишет что-то в заголовки указанные ниже, то хотя бы не ваш адрес: HTTP_VIA, HTTP_X_FORWARDED_FOR, HTTP_FORWARDED_FOR, HTTP_X_FORWARDED, HTTP_FORWARDED, HTTP_CLIENT_IP, HTTP_FORWARDED_FOR_IP, VIA, X_FORWARDED_FOR, FORWARDED_FOR, X_FORWARDED, FORWARDED, CLIENT_IP, FORWARDED_FOR_IP, HTTP_PROXY_CONNECTION 2. Открытые порты HTTP proxy IP адрес, с которого пришел запрос к нашей страничке может сказать о многом. Можно например посмотреть какие на той стороне открыты порты? Самые паленые порты: 3128, 1080 и 8123. Если их не использовать, то вполне можно избежать необоснованных подозрений в использовании 3proxy, SOCKS 5 или Polipo. 3. Открытые порты web proxy Как и в случае с HTTP, веб прокси можно повесить на любой порт, но мы хотели, чтобы тест работал очень быстро, поэтому ограничились обратным коннектом на порты 80 и 8080. Отдается веб страничка? Отлично! На данный момент мы умеем определять PHProxy, CGIProxy, Cohula и Glype. Нестандартные порты с авторизацией закрывают вопрос. 4. Подозрительное название хоста Имея IP адрес можно попробовать отрезолвить хостнейм клиента. Стоп слова, которые могут намекать на туннель: vpn, hide, hidden, proxy. Не стоит привязывать доменные имена к личному VPN, а если и делать это, то стоит избегать «говорящих» имён. 5. Разница во временных зонах (браузера и IP) Исходя из данных GeoIP можно узнать страну по IP пользователя, а следовательно и его временную зону. Дальше можно вычислить разницу во времени между браузером и временем соответствующим временной зоне VPN сервера. Разница есть? Значит пользователь наверняка скрывается. Для России точной базы latitude и longtitude для регионов нет, а так как временных зон много, то в конечном результате эти адреса мы не учитываем. С Европейскими странами всё наоборот, очень хорошо они палятся. При переключении на VPN нужно не забывать переводить системное время, менять время в браузере, либо работать с русскими прокси. 6. Принадлежность IP к сети Tor Если ваш IP адрес это Tor нода из списка сайт, поздравляю, вы спалились. Ничего криминального, но уже факт раскрытия того, что вы скрываетесь, не очень радует. 7. Режим браузера Turbo Собрав диапазоны IP адресов Google, Yandex и Opera, и сравнив с пользовательским адресом, можно предположить использование сервисов сжатия трафика в браузерах соответствующих компаний. Как правило такие сервисы ещё и сливают ваш реальный адрес в заголовках. Как на средство анонимизации, рассчитывать на сжатие трафика не следует. 8. Определение web proxy (JS метод) Сравнив window.location.hostname с хостом запрошенной страницы, можно определить используется ли web proxy. Веб прокси (по нашему анонимайзеры) в принципе не надёжны, поэтому лучше обходить такие способы анонимизации совсем. 9. Утечка IP через Flash Adobe Flash очень хорошо работает мимо пользовательских прокси. Инициировав соединение к нашему серверу, можно узнать IP пользователя. Запустив специального демона, который логирует все входящие соединения с ключами-метками, можно многое узнать. Лучший способ не раскрывать свой адрес — не использовать Adobe Flash вообще, или отключать в настройках браузера. К примеру, браузер Firefox по умолчанию отключает flash, стоит задуматься. 10. Определение туннеля (двусторонний пинг) Запустив пинг к клиентскому IP, со стороны нашего сервера, можно узнать приблизительную длину маршрута. То же самое можно сделать со стороны браузера, XMLHTTPRequest дёргает пустую страницу нашего nginx. Полученную разницу в петле более 30 мс можно интерпретировать как туннель. Конечно маршруты туда и обратно могут различаться, или веб сервер немного притормаживает, но в целом точность получается довольно хорошая. Единственный способ защититься — запретить ICMP трафик к своему VPN серверу, правильно настроив свой фаервол. 11. Утечка DNS Узнать какой DNS использует пользователь не проблема, мы написали свой DNS сервер, который записывает все обращения к нашим уникально сгенерированным поддоменам. Следующим шагом собрали статистику на несколько миллионов пользователей, кто и какой DNS использует. Сделали привязку к провайдерам, отбросили публичные DNS и получили список пар DNS/ISP. Теперь совсем не сложно узнать, если пользователь представился абонентом одной сети, а использует DNS совсем от другой. Частично проблему решает использование публичных DNS сервисов, если это можно назвать решением. 12. Утечка через социальные сети (ВКонтакте, одноклассники, мой мир и т.п.) Это не утечка IP адреса, но отдавая всем налево и направо имена авторизованных пользователей, к примеру VK сливает частные данные, которые подрывают всю анонимность серфинга. Подробнее можно посмотреть документацию здесь vk.com/dev/openapi. Кнопка «Выход» после каждой сессии в общем то решает вопрос, но лучшая рекомендация — не использовать социальные сети 13. WEB-RTC WebRTC позволяет устанавливать конференц-связь без использования плагинов через современные браузеры Mozilla и Chrome, но при этом раскрывает Ваш реальный IP даже при использовании VPN, а также список всех локальных IP-адресов, находящихся за NAT. WebRTC поддерживается только в браузерах Chrome и Firefox. Родной поддержки WebRTC браузерами Internet Explorer и Safari не существует. Отключение WebRTC в Firefox: В адресной строке браузера вводим Код: about:config Задаем в поиске: Код: media.peerconnection.enabled Устанавливаем значение в "false" и снова проверяем! Отключение WebRTC в Chrome: В браузере Google Chrome для блокировки WebRTC необходимо установить плагин WebRTC Block Отключение WebRTC на Android для пользователей Chrome: В адресной строке браузера Chrome вводим: Код: chrome://flags/#disable-webrtc Устанавливаем значение "enable" Еще один альтернативный способ определения proxy и vpn: 14. MSS и MTU MTU, или Maximum Transmission Unit — максимальное количество данных, которые могут быть переданы в одном пакете. MTU установлен у каждого сетевого адаптера, даже у тех маршрутизаторов, через которые трафик от вас до удаленного сервера идет транзитом. В большинстве случаев, в интернете используют MTU 1500, однако бывают заметные исключения, которые зачастую подчиняются некоторым правилам. Когда ваш браузер или любое другое ПО, работающее с сетью, создает TCP-соединение к удаленному серверу, в заголовки пакета помещается значение Maximum Segment Size (MSS), которое сообщает серверу, какого максимального размера сегменты он может передавать в одном пакете. Это значение очень близкое к MTU, оно сразу дает понять серверу о возможностях вашего интернет-соединения, исключая излишнюю фрагментацию и позволяя утилизировать ваш канал по полной. Когда вы отправляете пакет, будучи подключенным к VPN по какому-то протоколу (PPTP, L2TP(±IPsec), IPsec IKE), он помещается (инкапсулируется) в еще один пакет, что вносит свои накладные расходы, и большие пакеты, которые были бы отправлены без фрагментации без VPN, теперь придется фрагментировать. Чтобы избежать такой фрагментации, ОС устанавливает на сетевом интерфейсе MTU меньше, чем MTU реального сетевого интерфейса, из-за чего ОС не пытается создавать большие пакеты, которые требовали бы фрагментации. В случае с PPTP, L2TP(±IPsec), IPsec, как я понимаю, нет каких-то стандартов на MTU туннеля, все устанавливают такие значения, чтобы работало в большинстве случаев, и устанавливаются они на глаз. Как правило, это 1400, что позволяет использовать, скажем, PPTP на каналах с MTU до 1440 без фрагментации (например, когда для доступа в интернет требуется еще один туннель, как часто бывает у российских провайдеров). OpenVPN — почти самый популярный вариант VPN. При совместимости со старым или кривым софтом, OpenVPN по умолчанию не устанавливает меньшее значение MTU на VPN-интерфейсе, а изменяет значение MSS внутри инкапсулированного TCP-пакета. За это отвечает параметр mssfix, установленный по умолчанию в значение 1450. Он изменяет MSS таким образом, чтобы он полностью утилизировал канал с MTU 1450, т.е. высчитывает свои накладные расходы таким образом, чтобы они проходили через канал с MTU 1450 и более без фрагментации. В результате у нас появляется возможность не просто определить пользователей OpenVPN со стандартным mssfix 1450, но и определить их протокол подключения (IPv4, IPv6), протокол транспортного уровня (TCP, UDP), параметры шифрования, сжатия и MAC, т.к. они вносят свои уникальные накладные расходы и отражаются в MSS. Типичные параметры MSS: Если используется шифрование в 64 бита, то это Blowfish, а если 128 бит - AES. Тестирование двух VPN-сервисов: VyprVPN и ibVPN. Оба сервиса подвержены определению настроек описанным методом. Если вы не хотите, чтобы вас обнаруживали таким способом, вы можете либо отключить mssfix, установив его в 0 и на сервере, и на клиентах, получив таким образом MSS 1460 (характерно для IPv4), что соответствует MTU 1500 — типичному MTU для обычного проводного соединения, которое есть у подавляющего большинства пользователей. НО в этом случае вы получите излишнюю фрагментацию, что приведет к повышению задержек и уменьшению пропускной способности, поэтому стоит установить MTU в 1400, 1380 или похожее (должно быть кратно 10), т.к. такие значения часто используются провайдерами, например, мобильного интернета. Теперь немного о WITCH? Этот маленький проект расскажет вам о настройках вашего OpenVPN-соединения (если вы не изменяли mssfix), попытается определить вашу ОС и сравнить ее с ОС в User-Agent, получит PTR-запись для вашего IP и сравнит ее с набором правил, определяя, используете ли вы интернет-канал, рассчитанный на домашних или серверных пользователей. Код: First seen = 2015/07/24 17:19:29 Last update = 2015/07/24 18:39:37 Total flows = 7 Detected OS = Linux 3.11 and newer HTTP software = Firefox 10.x or newer (ID seems legit) MTU = 1409 Network link = OpenVPN UDP bs64 SHA1 Language = Russian Distance = 15 Uptime = 1 days 19 hrs 39 min (modulo 165 days) PTR test = Probably home user Fingerprint and OS match. No proxy detected. OpenVPN detected. Block size is 64 bytes long (probably Blowfish), MAC is SHA1. WITCH? также без проблем определяет пользователей Tor Browser, т.к. он использует одинаковый статичный User-Agent (с Windows) на всех ОС, а exit nodes запущены под Linux и FreeBSD. В результате тестирования на разных ОС и провайдерах выяснилось: Мобильный интернет от Beeline пропускает все соединения через прокси под Linux. Обнаружилось это, когда человек с Beeline зашел с iPhone на WITCH?, и ОС определилась как Linux. Вероятно, именно через него они меняют HTML-теги, добавляют тулбар с поиском mail.ru и изменяют дизайн сайтов. MTU у мобильных устройств может быть буквально какой угодно, но, как правило, заканчивается на 0. Исключение — Yota с 1358. От чего это зависит — непонятно, подозреваю, что и от настроек на стороне оператора, и от телефонного модуля. Одна и та же SIM в разных телефонах использует разные MTU. Код, который отвечает за mssfix в OpenVPN, очень медленный. Ну и в конце статьи я предлагаю затестить замечательный ресурс p0f Этот проект может пассивно прослушивать трафик, определять ОС, MTU и браузер, оповестить о несовпадении ОС создателя пакетов и ОС в User-Agent. p0f также имеет API. Немного модифицировав его, добавив экспорт MTU через API и обновив сигнатуры, можно детектировать пользователей популярных VPN-протоколов, пользователей прокси и тех пользователей, которые подделывают User-Agent.
-
1 балл
-
1 балл
-
1 баллСохранил мои нервы в спокойствие !Когда ждал своей посылки , не переживал , что она не придет. Только курьер глупый попался , а товар без нареканий !)Респект вообщем
-
1 баллГазета The New York Post, а за ней и издание Wired, сообщили о том, что некий школьник сумел взломать AOL-аккаунт директора ЦРУ Джона Бреннана (John Brennan). Хакеру удалось получить доступ к секретным данным, в том числе, личной информации сотен сотрудников разведки. Взломщик, который признался, что ему нет и 20 лет, сообщил журналистам, что он не исламист, просто не одобряет политику США в отношении Палестины и хочет, чтобы там перестали гибнуть невинные люди. Согласно данным The New York Post, в результате взлома хакер получил доступ к личной анкете SF-86 директора на 47 страницах, которая заполняется для получения доступа к закрытой информации, номерам социального страхования и персональным данным нескольких сотен настоящих и бывших сотрудников разведки, а также к переписке, в которой, в частности, обсуждаются «активные методы ведения допроса» в отношении террористов. Хакер рассказал о взломе не только в интервью журналистам, но и через твиттер, где ему принадлежат аккаунты @_CWA_ и @phphax. Аккаунт @_CWA_ уже заблокирован, но перед блокировкой с него были опубликованы данные о 2611 сотрудниках разведки, в том числе их телефонные номера, номера социального страхования, email-адреса, иногда даже информация об уровне допуска. Также хакер опубликовал скриншот некоего документа, найденного в почте директора. Журналисты смогли узнать у хакера, каким образом он проник в почтовый ящик главы разведки США. Все невероятно просто – слабым местом, как всегда, оказался человеческий фактор. Хакер рассказал, что работал не один, ему помогали еще двое неназванных людей. Сначала, по телефонному номеру Бреннана, они сумели определить, что директор ЦРУ является клиентом компании Verizon. Тогда один из хакеров выдал себя за сотрудника Verizon, позвонил им и узнал детали об аккаунте Бреннана. «Мы сказали им, что работаем на Verizon, нам нужно перезвонить клиенту, но у нас ЧП, и клиентские базы не работают», — рассказал Wired взломщик. Предоставив сотрудникам Verizon сфабрикованный Vcode (уникальный номер, который присваивается всем сотрудникам Verizon), хакеры добились своего и узнали номер аккаунта Бреннана, его четырехзначный PIN-код, запасной мобильный номер аккаунта, email-адрес AOL и последние четыре цифры номера банковской карты. «После этого мы позвонили в AOL и сказали, что у нас аккаунт заблокировался. Они задали нам контрольный вопрос: спросили последние четыре цифры номера банковской карты. Мы знали цифры благодаря Verizon, так что техподдержка сбросила пароль от AOL-аккаунта». Также сотрудник поддержки поинтересовался у хакеров именем и телефонным номером, привязанным к аккаунту, но хакеры владели и этой информацией. После вышеозначенных манипуляций, 12 октября 2015 года, хакеры получили доступ к личному AOL-аккаунту директора ЦРУ. В почте обнаружились десятки секретных (и не очень) писем и документов, которые Бреннан, очевидно, пересылал сам себе с рабочего ящика. Хакеры пользовались ящиком три дня, после чего их заметили, и 16 октября AOL-аккаунт был удален. Тогда взломщики, используя VoIP-сервис, позвонили директору ЦРУ на мобильный и лично сообщили ему о взломе. По словам хакеров, разговор вышел коротким: «Он поинтересовался у нас, что нам на самом деле нужно, сколько мы хотим? Я ответил, что просто хочу, чтобы Палестина стала свободной, и они перестали убивать невинных людей».
-
1 баллНовейший сервис и очень полезный,на вашем броде только видел такой.Обязательно воспользуюсь если найду куда бенз сплавить :wink:
-
1 балл
-
1 баллПо бухаре че только не сделаешь))),да еще бы он не бухал)у парня жизнь в гору пошла,вот и расслабу поймал)
-
1 балл
-
1 балл
-
1 балл
-
1 балл
-
1 баллНичего личного, но постарайся понятнее излагать свои мысли. Просто порой очень трудно понять ту мысль, которую ты пытаешься донести до человека. P.S. Ты все-таки что-то куришь
-
1 баллДоберман, шансов развести амера в соц сетях у тебя не так много, если бы ты цепанул его на датинге. Потому что они сидят в них немного для других целей. Конечно все может быть, и тебе вышлют деньги. Именно в соц сетях они сидят для того чтобы общаться с друзьями. Но в фейс буке можно и дропов разводить. Это действительно получается если вам нужно только для личных целей. Можете найти себе 3 хороших дропов.
-
1 баллДля самых брутальных вариант Сомали :mrgreen: Хотя законы о мошенничестве я думаю есть везде.
-
1 баллТут ситуация на самом деле простая. 1)Если к тебе пришли - значит за тобой уже работали. Просто так красные домой не заходят. 2)А если за тобой работали, то все найденные скимы, пластик с бинами и бла-бла-бла будут уже доказухой до кучи. И оцениваться будут судом (не дай бог конечно, но...) в совокупности с остальным твоими "хвостами", оставленными ранее.
-
1 балл
-
1 баллТема такая: договорился с человеком о приобретении у него одной вещи. Человек мне совершенно не знакомый, так что озадачился резонным вопросом: как застраховать себя от мошенничества в этой платежной системе?
-
1 баллЖитель Северной Корее был задержан поилицей и затем казнён за совершение страшного преступления – звонка по мобильному телефону. Мужчина по имени Юнг (Jung) был признан виновным в нарушении запрета на звонки по мобильному телефону за то, что позвонил своему другу, который живёт в Южной Корее. Полиция арестовала мужчину и пытала его, чтобы узнать, с какой целью он звонил другу. Он признался, что рассказал другу об «ужасных условиях жизни в Северной Корее». После этого его расстреляли. Напоминает тот случай в США, когда женщине дали пожизненное за то, что она дала мальчику пощупать свою грудь. В Северной Корее существуют очень строгие законы, касающиеся использования мобильных телефонов. Жителям запрещено звонить за границу, и даже во многие города в самой Северной Корее. Особенно власти не терпят звонки в Южную Корею.
-
1 баллВ разрыв линии не получится, так как дивайс будет питаться только тогда, когда хозяин снял трубку, а это нам не нужно)