Перейти к публикации

Таблица лидеров


Популярные публикации

Отображаются публикации с наибольшей репутацией на 13.11.2022 в Сообщения

  1. 1 балл
    Давно работал с этим продавцом , по крайней мере с таким телеграммом, брал посылку за 100 , там лежал айфон новый и куча человеческих волос , посылка окупилась , эмоции получены
  2. 1 балл
  3. 1 балл
  4. 1 балл
    Схема вывода с СС. Продажа и обучение новой прибыльной схеме, основанной, на отмыве денежек с СС(CREDIT CARD) Подойдет даже тому кто не разу не вбивал. А главное нету проблему с бинами(не лезет только не валид). Затраты:10$+ваша работа. Требование:Знание анатомии СС. Подготовка к работе займет не более двух часов. Далее зависит от вас. Прибыль тоже зависит от вас, но по возможностям вполне реально за неделю взять до 10к$(главное время и ваше усердие). К обучению прилагается мануал по анонимности. цена : 40к
  5. 1 балл
    Ограничения рассылки Макс. постов в сутки на стены пользователей – 40 постов Макс. постов в сутки на стены сообществ – 100 постов Макс. комментариев в сутки к постам/фото/видео – 100 комментариев * При достижении хотя бы одного лимита из трех выше перечисленных, аккаунт получает лимит и на постинг и на комментирование. Макс. сообщений недрузьям – 20 сообщений в 12 часов Макс. сообщений друзьям - 300 сообщений в 12 часов Макс. заявок в друзья – 101 заявка в 12 часов Макс. публикаций в администрируемое сообщество (от имени сообщества) в сутки — 50 постов Макс. количество отметок «Мне нравится» – 500 в 12 часов Далее рассмотрим общие ограничения ВКонтакте. Мои Аудиозаписи Аудиозаписей на странице (корректное отображение) – 6 000 аудиозаписей Макс. аудиозаписей можно загрузить на страницу в сутки – 50 аудиозаписей Макс. длительность аудиозаписи – 24 часа Макс. кол-во аудиозаписей в альбоме – 1 000 аудиозаписей Макс. кол-во Моих Аудиозаписей – 32 767 аудиозаписей Макс. размер аудиозаписи – 200 Мб Мин. длительность аудиозаписи – 5 секунд Мои Видеозаписи Макс. видеозаписей на странице – 5 000 видеозаписей Макс. комментариев к видеозаписи – 4 096 комментариев Макс. размер видеозаписи – 2 Гб Мои Группы Макс. длина названия сообщества – 48 знаков Макс. количество альбомов в группе, при котором появляется ссылка «Обзор фотографий» – 20 Макс. количество друзей, которых можно пригласить в группу за сутки – 40 Макс. количество мест (отметок на карте) в сообществе – 50 отметок Макс. количество подписчиков для удаления паблика – 100 подписчиков Макс. количество сообществ, в которые можно вступить (подписаться) – 5 000 сообществ Макс. количество контактов в группе — 30 контактов Максимальная длина wiki-страницы – 16 294 знака Максимальное количество администраторов в сообществе – 155 как минимум (для точной проверки пока не хватает ресурсов) Максимальное количество видеозаписей в группе – 10 000 видеозаписей Максимальное количество ссылок в сообществе – 100 ссылок Максимальное количество отложенных постов — 25 в сутки/150 всего Мои Друзья(у тебя их нет) Количество друзей и подписок, которые можно скрыть – 30 друзей Макс. друзей вместе с отправленными заявками – 10 000 друзей Макс. количество друзей, чтобы ссылка с логотипа вела на свою страницу, а не на новости – 5 друзей (включая отправленные заявки) Макс. количество приватных списков друзей – 24 списка Мин. количество друзей или сообществ, чтобы в рекламном блоке перестали отображаться возможные друзья – 100 друзей Мин. количество друзей или сообществ, чтобы исчезли предложения интересных людей и сообществ – 25 Мин. количество друзей, чтобы появилась кнопка Дни Рождения, ведущая в Календарь – 10 друзей Мин. количество подписчиков для отображения в Интересных страницах – 1 000 подписчиков Мои Закладки Макс. число людей в закладках – 500 пользователей В разделе Фотографии отображаются только последние – 1 000 фотографий Мои Новости Количество подписчиков для появления ссылки Статистика в “Ответах” – от 50 подписчиков Макс. количество людей и сообществ, которых можно скрыть в фильтре «Редактировать» в Новостях – 1 000 Срок хранения в Мои Новости Новостей и Комментариев – 10 дней Мои Сообщения Макс. вложений в ЛС – 10 вложений Макс. длина сообщения – 4 096 знака Макс. длина сообщения к подарку – 250 знаков Макс. количество собеседников в диалогах – 30 собеседников Ограничение «Все кроме» в «Кто может писать мне личные сообщения» вступает в силу через 7 суток Мои Фотографии За раз можно загрузить – не более 200 фотографий Макс. «вес» загружаемой фотографии – 5 МБ Макс. длина описания фотографии – 255 символов Макс. количество альбомов на странице, при котором появляется ссылка «Обзор фотографий» – 70 Макс. комментариев к фотографии – 2 048 комментариев Макс. отметок на фотографии – 35 человек Макс. размер главной фотографии профиля – 200х500 пикселей Макс. размер главной фотографии профиля (грузится без сжатия) – 2560х2048 пикселей Макс. размер фотографии после сжатия – 1280х1024 пикселей Макс. сумма длины и ширины фотографии – 10 000 пикселей Макс. фотографий в альбоме «Фотографии со стены» – 32 767 фотографий Макс. фотографий в одном альбоме – 5 000 фотографий Мин. размер главной фотографии профиля – 200х200 пикселей Предел пропорции главной фотографии профиля (с компьютера не установится, но установится из альбома с невозможностью отмечать миниатюру, – ошибка 4 в обоих случаях) – 2:1 Пропорции сторон фотографии – 1:20 Размер аватара группы (разрешение 72 пикс/дюйм) – 200х500 пикселей Моя Страница Длина пароля – 6—32 символа Количество минут, которые пользователь будет висеть «онлайн» после выхода – 15 минут Макс. братьев и сестер, которых можно добавить в профиль – 15 братьев и сестер Макс. детей, которых можно добавить в профиль – 15 детей Макс. длина статуса – 140 знаков Макс. количество отметок «Мне нравится» в сутки – 500 Макс. количество символов в «любимых цитатах» – 3 864 с учётом пробелов Макс. указанных мест на странице – 30 мест Макс. число мест работы – 7 мест Мин. длина короткого имени – 5 знаков После регистрации реклама начинает показываться пользователю через 3 месяца Сообщения в тех. поддержку Мин. интервал между вопросами — 1 час. Частота сообщений от заблокированных и троллей – 1 вопрос, 3 комментария — в неделю Частота сообщений от нормальных пользователей – 3 комментария в час, 10 комментариев в день, 9 вопросов в неделю. Частота сообщений от нормальных пользователей: Для вопросов: 1 в час, 1 в день, 3 в неделю. Для комментариев: 2 в час, 7 в сутки. Стена Количество часов, в течение которых можно редактировать запись на стене – 24 Макс. вариантов ответа в опросе 10 для личных страниц, 10 для сообществ Макс. вложений в запись на стене – 200 вложений Макс. размер заметки – 15 895 знаков
  6. 1 балл
  7. 1 балл
    сработался с волов , очень доволен , спасибо!!!
  8. 1 балл
    Наконец то посылку получил , очень долго ждал, но оно того стоило , спасибо!
  9. 1 балл
    Получилось не очень много, много чего сократил, но весь смысл оставил. Отражаются все нюансы этой работы. Сначала работаешь долгое время, потом узнаешь, что заказали и тебя. Выбор: сесть в тюрьму или умереть. Скольких человек Вы убили своими руками? -Об этом надо говорить? 6 человек. Помните по именам их? -Помню. Всех до единого. Сколько Вам лет тогда было? -22 года. Где это происходило? -В Казани, ну это прям было в городе, мы увидели, что человек приехал к себе домой и зашел к себе в квартиру, это был многоэтажный дом, квартиру и машину мы знали, ну мне сказали: "Всё, иди." Ну я зашел в подъезд и начал ждать. Где вы спрятались, на лестнице? -Я не прятался, просто стоял между этажами. Просто человек вышел, я пошел за ним и всё. У меня был пистолет, естественно с глушителем, тут прятаться не надо. Где все началось? -Началось в подъезде, закончилось на улице. То есть он побежал от меня, там выскочил на улицу, сбил мужчину входящего, на встречу мужчина шел. Ну он сбил его, они скатились вниз по лестнице. Все, после этого должен был быть контрольный, но закончились патроны, всадил 8 пуль. Все в цель. Кто был вашей целью? -Ну я не хочу, чтобы имена, фамилии звучали. Просто мужчина, не последний человек с улицы, занимал определенную ступень на улице, имел свой бизнес. Он упал, что дальше? -Я буквально за неделю прочитал статью - "Мгновенная карма", где киллер в России отстрелялся, побежал, и его тут же сбила машина. Ну вот я побежал, остановился у дороги, начал смотреть направо, налево. Вспомнил я этот эпизод. Вернулся в машину, сели, уехали. Страх был? Волнения? -И волнения, и страх был. Я ломал себя в этот момент. В какой момент вы себя ломали? Когда вы в подъезде стояли? -Когда я уже согласился. Было много мыслей, может что-то не получится, может что-то еще. Потом понял, что работа серьезная, с этого поезда уже не сойти, ну и все, согласился. В Москве, в тот момент, сколько стоило убить человека? -На сколько я знаю, для рядового исполнителя, ну примерно 25000 долларов. Чтобы вы понимали, здесь в Казани, двухкомнатная квартира стоила, ну примерно 7000 долларов. До каких сумм доходило? Если что-то громкое? -По моей информации, суммы доходили до миллиона долларов. Обычно, если действительно серьезная цель, бывало около 250 тысяч. Спокойно ли спишь? -Ну, я понимаю, что не смогу переписать свою судьбу, и это в прошлом. Если есть какая-то возможность сделать что-то полезное обществу, я делаю. Сейчас открыли организацию, помогаем бедным людям. Как вы перестали убивать? -Я подготовил все, чтобы уйти. Собирался уехать из города, бизнес у меня был в Москве, но в момент когда я приехал забирать семья, меня задержали сотрудники милиции. Когда меня задержали, я уже знал, что меня сдали. Сам понимал, что от меня избавляться пора. Сначала мне хотели дать 24 года, всего за 2 раскрытых эпизода, потом задержали моего подельника, который начал выплевывать информацию. С 24 лет, срок увеличился до пожизненного. -Тут было два варианта, или согласиться, или сотрудничать со следствием. Я подумал, что в свои 24 года, я не хотел бы просидеть всю жизнь в тюрьме, начал сотрудничать. Это не считалось предательством, потому что, если сел один, и ему грозит высшая мера наказания, то виноваты все. В итоге получил 17 лет, вышел из тюрьмы, и на этом отошел от дел.
  10. 1 балл
    Все эти действия не дают должного эффекта, если киберпреступники применяют к пользователю методы социальной инженерии, другими словами, взламывают мозг, именно с ее помощью, пользователь сам сливает пароли и логины, дает удаленный доступ или провоцирует заражение системы вирусом, чем мошенники активно пользуются. Потому что намного проще спросить пароль, чем пытаться его подобрать. Если вы подумали, что навряд ли скажете постороннему человеку свои данные, то вы глубоко ошибаетесь, ровно до того момента, пока к вам не применят специальные инструменты манипулирования сознанием, после чего ваши данные карты вместе со сроком действия и кодом CVC будут в руках мошенника. Социальная инженерия Это метод управления действиями человека без использования технических средств, иногда её (социнженерию) называют наукой и даже искусством взлома человеческого сознания. В последнее время, в период развития компьютерных сетей получил широкое распространение среди киберпреступников, которые с помощью данных методов выманивают конфиденциальную информацию у своих жертв либо побуждают их к совершению действий, направленных на проникновение в систему в обход системы безопасности. Наглядно использование приемов социнженерии можно увидеть в фильме “Поймай меня, если сможешь”, где главный герой Леонардо Ди Каприо с легкостью воздействовал на людей, манипулируя ими, выманивая нужную ему информацию с целью построения мошеннических схем, используя образ пилота или врача, что является одним из факторов воздействия техник социальной инженерии. Когда мошенник, представляясь техническим специалистом, врачом, полицейским или человеком высокого ранга, провоцирует в жертве “преклонение перед авторитетом” или использует принцип возвратности («если я окажу тебе услугу, ты окажешь услугу мне») наряду с принципом социальной проверки (люди оценивают свое поведение как правильное, если наблюдают такое же поведение у большинства), поскольку это универсальные способы выстраивания общения в социуме и удовлетворения наших с вами базовых социальных инстинктов, а жулик просто знает где нужно надавить, чтобы получить желаемое. Техники социнженерии Всего основных техник, выделяемых специалистами по компьютерной безопасности шесть: Претекстинг, Фишинг, Троянский конь, Дорожное яблоко, Кви про кво, Обратная социальная инженерия. Чтобы понимать что они из себя представляют разберем каждое в отдельности. Претекстинг. Некое действие со стороны мошенника в рамках заранее заготовленного сценария, в результате которого жертва должна выдать определенную информацию или совершить нужное действие. Происходит чаще всего по телефону и может выглядеть как звонок с работы от сисадмина, из полиции, из налоговой, больницы, банка в зависимости от схемы и информации, собранной о жертве. Наиболее распространенным является сценарий звонка из банка, когда звонящий, представляется работником службы безопасности банка, и называя номер карты, ФИО жертвы, что вызывает доверие, просит принять код, якобы, для того что карту разблокировать или снять транзакционные ограничения, при этом пытается войти в онлайн-банк пользователя или совершить списание через специальный сервис. Фишинг. Распространенная техника, при которой злоумышленники рассылают письма по e-mail, подделывая шаблоны банков или платежных систем с просьбой или требованием уточнить определенную информацию, прикладывая ссылку по которой нужно перейти на специальную страницу, которая является копией оригинального сервиса. На которой соответственно нужно ввести, к примеру, данные карты, ФИО, CVC-код или PIN-код самой карты, а также другие данные необходимые мошенникам. При этом, кроме писем сообщения, могут приходить и по СМС и в мессенджерах и вести не только на поддельные сайты, но и инициировать скачивание вредоносного программного обеспечения при клике по ссылке. А также заражение может произойти при скачивании файла Word со вшитым вирусом или при скачивании обновления фальшивки, под видом известной программы, к примеру такой, как Flash Player. Что позволяет завладеть данными устройства, которое прямо или косвенно ведет к потере денег пользователя. Троянский конь. Повторяет технику фишинга, но с упором на человеческие чувства, такие как жадность, алчность, любопытство. Поэтому это могут быть письма, сообщения, о внезапном выигрыше в лотерею, получении наследства, интимные фото некой девушки, компромат на руководство фирмы где работает пользователь со ссылкой для скачивания или перехода. Дорожное яблоко. Представляет из себя адаптацию троянского коня, с использованием физических носителей, флешки, SD-карты, которые несут в себе вредоносный код. Их подбрасывают в те места, в которых их будет легко найти, при этом если это коммерческая фирма, то могут снабдить носитель ее логотипом или призывной надписью, база поставщиков, или ведомости заработной платы директората, для того чтобы увеличить процент вероятности того, что флешку вставят в компьютер. Реальный случай произошел в одной московской фирме, когда секретарь нашла в приемной флешку, по ее мнению оставленной, посетителями, или кем-то из работников, вставив в компьютер и не найдя на ней ничего, забыла про это. Через неделю со счета фирмы пропали все деньги. Начали разбираться, выяснилось, что через эту флешку мошенники заразили компьютер секретаря трояном, который дал им удаленный доступ, затем по сетке они получили доступ к компьютеру бухгалтера подменили платежное поручение и украли деньги. Кви про кво. Данный метод в основном используется против компании, когда злоумышленник звонит по определенным компаниям и представляясь сотрудником тех поддержки, и уточняет нет ли проблем. Если таковые есть, то “помогает” удаленно их решить, производя при этом манипуляции руками сотрудника для запуска вредоносного ПО. Обратная социальная инженерия. Подразумевает постановку ситуации, когда будущую жертву вынуждают обратиться за “помощью” к мошеннику, к примеру, инсценируя поломку компьютера и подсовыванием рекламы, быстрая компьютерная помощь. Подобный прием используют нечасто, потому что требуется контакт с жертвой и применяют лишь тогда, когда речь идет о больших деньгах. Как противостоять В первую очередь нужно знать основные приемы, которые разбирали выше и понимать, как на вас могут таким образом воздействовать, как говорят, предупрежден, значит вооружен. Поэтому если вам поступает звонок от полицейского банковского работника, врача постарайтесь задать ему конкретные вопросы для проверки его легенды. Например вам поступил звонок от полицейского, который утверждает, что ваш родственник сбил пешехода, сам не в состоянии говорить и для того чтобы “замять дело” нужно перевести деньги на счет и сделать это быстро, потому что позже уже сделать будет нельзя. Не торопитесь, уточните как зовут вашего сына, на какой машине ездит в каком городе, на какой улице, попросите номер отделения где служит полицейский, чтобы проверить у дежурного есть ли такой сотрудник на самом деле, другими словами, задайте уточняющие вопросы, на которые можно дать прямые ответы. Обычно легенда на этом рушится, потому что мошенник не знает таких подробностей. Наилучший вариант, это конечно сразу попробовать дозвониться родственнику, сказав звонящему, что вы перезвоните, тем самым вы ломаете схему, в которой важно не дать жертве подумать и быть на связи, нагнетая обстановку. Во-вторых нужно быть внимательнее к входящим сообщениям в почтовом ящике, СМС, мессенджерах. Если вы получили письмо от банка, не поленитесь посмотрите адрес исходящего, сравните его с предыдущими, если банк вам ранее не писал, задумайтесь, почему это произошло сейчас. То же самое можно отнести к случаям, если вам пришло СМС о блокировке карты, сравните номер с другими входящими и помните банк не рассылает таких СМС, и если карту вам действительно заблокируют, то узнаете вы это в магазине на кассе, когда не сможете оплатить покупки. Смотрите что вы скачиваете и куда переходите по ссылкам, даже если у вас стоит хороший антивирус, это не гарант того, что вы вместе с обновлением Flash Player не скачаете вредоносный код. И самое главное, не распространяйте о себе личную информацию в социальных сетях, которая может быть использована социнженерами против вас самих, к примеру ваша фамилия Иванов и вы 82 года рождения, о чем есть соответствующая запись на странице в соцсети, а ваш пароль от этой же страницы Иванов82, поздравляю ваша страница взломана, даже если выписали его на английской раскладке, и от вас уже распространяют сообщения по друзьям с просьбой дать деньги в займы.
  11. 1 балл
  12. 1 балл
    Продавец не кидальный , сделал все как просил , да еще и со скидкой
  13. 1 балл
    Step-by-step гайдлайны есть в любом уголке сети. В данный момент хостингов, предоставляющих шаред или кластер с привязкой к .onion не существует. Далее обьясню почему. Необходимо выкупать свой vps\vds\dedicated и далее настраивать его. Сжато: почему нет шаредов, почему нужен свой впс и как его настроить. 1. Шаредов нет, потому что подразумевается, что в сеть с 1 физической виртуалки будет ходить 1 .onion домен. Конечно, с помощью ngnix можно настроить конфиг и даже ispmanager прикрутить на создание аккаунтов с доменами. Но. ТОР это всегда чернуха, ЦП, легалка и прочая чернуха. А любой хостинг - это ресселинг физического оборудования в крайней инстанции. И как факт - абузы, холд, удаление всей конфигурации (вплоть до ресселерских аккаунтов). Поэтому выкупаем отдельный VPS. 2. Это безопасность. Средняя виртуалка стоит 256-300 рублей, настроить прозрачное проксирование со своего домена через ngnix - 5 минут. Один и тот же сайт (физический домен, gtld к примеру, + .onion) на одном сервере я бы не стал. 3. Нужны базовые знания linux, командной строки. Если таковых не имеется - вам в торговые разделы, раздел работа. Если нет денег - то прямиком на coursea, изучать cmd linux. Ninja-way так сказать. Если имеется - переходим далее. Нужен любой debian-like дистрибутив. Code: sudo apt-get install tor sudo nano /etc/tor/torrc -- это сноска редактора, ее не будет: HiddenServiceDir /var/lib/tor/hidden_service/ HiddenServicePort 80 127.0.0.1:8080 -- сохраняем sudo service tor restart cd /var/lib/tor/hidden_service/ ls hostname private_key cat private_key -----BEGIN RSA PRIVATE KEY----- бла-бла-бла тут ключ.. -----END RSA PRIVATE KEY----- cat hostname a3fdasd7asd.onion Здесь мы не пробручивали .onion домен, но это уже тема для отдельного разговора PS. Для сведения - TOR ноды слушают трафик, на многих сайтах висят trojanjs (фишка, позволяющая палить реальный ip адрес человека), многие скрипты палят dns (obey, google), плюс rsa ключ имеет закладку. Из всего этого вырисовывается, что TOR не такая уж и панацея. Как вариант - использовать любой .cn домен и сервер в Китае. Благо и виртуалки уже там в продаже есть. Вот еще один способ, найденный нами: Создание сайта в доменной зоне .onion не чем не отличается от стандартного «сайтостроения» в легальном интернете. Приступая к работе необходимо знать английский язык, базовый знаний будет достаточно ну и конечно HTML, HTML5, PHP… Нам понадобится браузер Tor, бесплатный хостинг в моём случае. Если вы решили создать действительно серьезный сайт или форум, нужно «купить» домен и хостинг. 1. Проходим не большую регистрацию Username пишем слитно без пробелов (AnonymusMan), сайт автоматически сгенерирует доменное имя 2. После регистрации в разделе FTP нужно создать новый пароль, в верхней ячейке таблицы оставляем старый указанный при регистрации 3. Заливаем через FTP свой «шаблон» сайта на хост Для создания сайта на своём ПК вам необходимо, то есть ваш компьютер будет в роли сервера. Установить Веб-сервер и настроить сервер, в файле hostname вы можете найти адрес вашего сайта: (примерно будет выглядеть так) http://hsa42zowcd7jvqum.onion/ в .onion сети. Скриншот′s можно посмотреть здесь. Вот и все первые шаги в «Темную паутину» сделаны, можно приступать к работе. В этой статье я попытался ознакомить вас с самым легким способом, есть более профессиональные подходы при использовании Kali Linux
  14. 1 балл
    Обыск с извлечением компьютерной информации Своеобразие тактики и технических средств, применяемых для обнаружения и изъятия информации, хранящейся в оперативной памяти компьютера или на физических носителях, позволяет выделить новый вид обыска – обыск средств компьютерной техники. Такой обыск может производиться по делам о неправомерном доступе к информации, о создании вредоносных программ, о нарушении работы вычислительных комплексов, а также по любым делам, где требуется просмотр и изъятие документов, хранящихся не только на бумажных, но и на компьютерных носителях в виде файлов, подготовленных на данном компьютере, полученных с другого компьютера или отсканированных с бумажного документа. Перед обыском объекта, где по имеющейся информации находятся средства компьютерной техники (СКТ), желательно получить оперативную ориентировку по следующим вопросам: Количество СКТ на месте, где предполагается произвести обыск, наличие устройств бесперебойного питания. Сведения об используемых телекоммуникационных средствах: есть ли модем для связи компьютеров через телефонную сеть, объединены ли несколько компьютеров в локальную сеть внутри организации, имеется ли сервер – компьютер, который обслуживает остальные персональные компьютеры; есть ли подключение к региональной или глобальной сети. Часть этих сведений можно получить на основе предварительного анонимного посещения объекта, часть может сообщить провайдер – фирма – поставщик сетевых услуг. Наличие электронной связи в организации могут прояснить "шапки" бланков писем, реклама, прайс-листы и приглашения "посетить нашу Web-страницу в сети Internet". Профессиональный уровень обслуживания компьютера в организации или уровень владельца – пользователя компьютера, в том числе его профессиональные навыки в области вычислительной техники. Предусмотреть возможность или даже необходимость привлечь при обыске к сотрудничеству лицо, ответственное за эксплуатацию СКТ, а при наличии сети – сетевого администратора. Есть ли на СКТ программные или программно-аппаратные средства защиты от несанкционированного доступа. Если на СКТ имеются средства защиты, попытаться установить код доступа. Можно рассчитывать на последующие специальные приемы "взлома", поскольку некоторые популярные системы, в частности Windows, имеют слабые программные средства защиты и поддаются проникновению с использованием настроек или специальных программ. Выяснить, не защищает ли информацию электронный ключ – компактная электронная приставка размером со спичечный коробок, устанавливаемая на параллельный или последовательный порт (разъем) компьютера. Электронный ключ разрешает пользоваться защищенной программой и ее данными только при своем наличии. Возможно, компьютер защищен от доступа устройством чтения смарт-карт. Если на компьютере эти устройства предусмотрены, но в данный момент не подключены, можно предложить владельцу предъявить их добровольно или найти путем обычного обыска. Целесообразно обеспечить участие в обыске специалиста в компьютерной технике и информатике: программиста, системного аналитика, инженера по средствам связи или сетевому обслуживанию. По возможности в качестве понятых пригласить лиц, разбирающихся в компьютерной технике. В последние годы специалистов можно подобрать в солидных компьютерных фирмах с опытом услуг и преподавания на курсах по соответствующему профилю. Необходимо подготовить переносную аппаратуру для считывания и хранения изымаемой информации. С собой можно взять переносной компьютер и программное обеспечение, набор которого должен быть сформирован по совету с экспертами, а также переносные накопители информации со сменными носителями, способные вместить большой объем информации. Например: стример (ленточные кассеты), сменный жесткий диск, дисководы и диски сверхплотной записи (устройства Zip, arive, DVD) и т.п. Прийти на объект обыска лучше в момент максимального рабочего режима и срочно принимать меры по обеспечению сохранности СКТ и имеющихся на них данных. Необходимо распорядиться, чтобы персонал покинул рабочие места без прекращения работы техники и без завершения программ. Лучший вариант здесь – "оставить все как есть". На обзорной стадии обыска лицам, находящимся в помещении, запрещается прикасаться к включенным СКТ. Можно установить охрану, наблюдение, отделить находящихся на месте обыска сотрудников организации в определенной части помещения и т.д. Не разрешать выключать электроснабжение объекта. Если же электроснабжение на данный момент отключено, то перед его восстановлением желательно отключить от электросети всю компьютерную технику. Учитывается изображение, существующее на экране дисплея компьютера, если он включен. Если изображение на экране монитора выдает сообщение о текущем процессе удаления (уничтожения) информации, необходимо пойти на крайнюю меру – экстренно отключить компьютер от сети, а последующее включение провести с помощью специалиста. Необходимо занести в протокол названия программ, работавших в момент обыска, название и характер документов, с которыми шла работа. Следует определить, соединены ли СКТ, находящиеся на объекте обыска, в локальную вычислительную сеть и есть ли управляющий компьютер – сервер. Серверу нужно уделить особое внимание, так как там находится большой объем информации. Хотя и на рядовом компьютере сети (на рабочей станции) тоже может находиться собственная информация. В случае сетевого соединения с другим компьютером по внутренней сети или по глобальной - установить его сетевой адрес. Изымаются (при наличии) документы регистрации включения информационной системы и подключения к ней, журнал оператора ЭВМ, иные записи, относящиеся к работе на СКТ. В некоторых ситуациях, особенно перед изъятием, желательно составить для протокола план – эскиз помещения, указав на нем расположение СКТ. Возможно изъятие официальных планов или схем, составленных и утвержденных в самой организации. Подробно описывается порядок соединения между собой всех устройств, фиксируется наличие либо отсутствие используемого канала связи (модемы, сеть). Устанавливается тип связи, используемая в этих целях аппаратура, абонентский номер. Отмечается серийный номер (если он доступен) компьютера и его индивидуальные признаки. Рекомендуется исследовать, а при необходимости приобщать к делу магнитные носители информации: дискеты и жесткие диски, кассеты ленточных стримеров. В последнее время избранная информация может записываться по инициативе владельца на лазерный диск, поэтому при наличии таких дисков их тоже можно исследовать. В отдельных случаях при обыске нужно искать тайники, где могут храниться сменные компьютерные носители информации; с помощью специалиста вскрывать корпуса аппаратных средств компьютерной техники, чтобы обнаружить специально отключенные внутренние носители информации, например дополнительный жесткий диск. Если обыск проходит по делу о разработке программ в преступных целях, необходимо найти и изъять текст программы с компьютера или его распечатку. По делу о незаконном производстве пиратских программ для нелицензионного распространения без разрешения разработчика необходимо описать найденную "готовую продукцию", перечень программ, размещенных на лазерных дисках, попросить предъявить разрешение фирмы или автора на выпуск именно этой программной продукции. С другой стороны, в организациях при обыске можно определить по компьютеру перечень установленных программ и потребовать лицензию или другие документы, подтверждающие законность их использования. Установленной считается программа, которая извлечена из сжатого (архивного) состояния и – после прохождения этапа предупреждения о необходимости лицензионного использования ~ установлена (инсталлирована) в рабочий каталог. После выполнения указанных мероприятий можно приступить к поиску информации на компьютере. Машинные носители информации не читаемы визуально. В связи с этим следователь стоит перед дилеммой: изымать все СКТ "вслепую" и разбираться, есть ли на них значимая для дела информация после завершения обыска, или изучить с помощью специалиста на месте обыска содержащуюся на СКТ информацию, чтобы определить, что следует изъять. Значительную долю данных на компьютере занимают программы, а документы составляют только часть. Кроме технических сложностей существуют и экономические: в случае выхода из строя ЭВМ банк, как правило, может "продержаться" не более двух дней, оптовая фирма – 3-5, компания обрабатывающей промышленности – 4-8, страховая компания – 5-6 дней. В связи с этим радикальное изъятие компьютерной техники грозит последующими претензиями пострадавших организаций. Поэтому желателен экспресс – анализ информации, содержащейся на СКТ, который, кстати, целесообразен и для оптимизации дальнейших поисковых действий следователя. В ситуации, когда изъять СКТ и приобщить к делу в качестве вещественного доказательства невозможно либо нецелесообразно, следует распечатать интересующую информацию на принтере либо скопировать интересующие следствие сведения на дискеты, а большой объем информации – на стример, на переносной диск сверхбольшой емкости типа Zip или даже на дополнительный жесткий диск. Не изымая весь компьютер, можно изъять из системного блока жесткий диск, провести контрольную распечатку идентификации принтера на нескольких видах бумаги. В организациях с большим объемом информации может применяться резервное копирование на выделенный компьютер, который надо отсоединить от сети и временно расположить в отдельной комнате для исследования в ближайшие дни. Понятым даются необходимые пояснения. "Средний" пользователь обычно не догадывается, что фрагменты или целые файлы, которые программы создают как временную подсобную базу для работы, нередко остаются на диске и после окончания работы. Во всяком случае, такие хранилища обрывков временных файлов целесообразно проверять при обыске. Популярный программный пакет Microsoft Office после установки на компьютере ведет негласный файл – протокол, куда заносит дату и время всех включений компьютера. Программы связи и работы с сетью запоминают адреса многих интернет – контактов пользователя, документы электронной почты с адресами отправителя. Остающиеся на месте обыска СКТ можно опечатать путем наклеивания листа бумаги с подписями следователя и понятых на разъемы электропитания, на крепеж и корпус. Не допускается пробивать отверстия в магнитных носителях, ставить на них печати. Пояснительные надписи на этикетку для дискет наносятся фломастером, но не авторучкой или жестким карандашом. Если есть необходимость изъять СКТ после обыска, следует выйти из программы, исполняемой компьютером для операционной системы Windows, правильно завершить работу самой системы, а затем отключить электропитание всех средств компьютерной техники, подлежащих изъятию. Как уже отмечалось, желательно описать в протоколе рабочие кабельные соединения между отдельными блоками аппаратуры. Аппаратные части СКТ разъединяются с соблюдением необходимых мер предосторожности, одновременно пломбируются их технические входы и выходы. При описании изымаемых магнитных носителей машинной информации в протоколе отражается заводской номер, тип, название, а при их отсутствии подробно описываются тип, размер, цвет, надписи. Фиксацию указанных сведений в протоколе обыска желательно дополнить видео съемкой либо фотосъемкой. Магнитные носители информации при транспортировке и хранении не должны оказаться вблизи мощных магнитных полей.
  15. 1 балл
    Психологи классифицируют потребителей рекламы примерно на пять основных категорий. Причем присутствие индивидуума в одной группе совсем не подразумевает его отсутствие во всех остальных: Категория 1. Продвинутые потребители. Этим под видом ультрамодной новинки всегда можно сбыть бесполезный, залежалый или некондиционный товар. Данная категория — самая легкая для рекламистов. Достаточно минимума усилий. Добавить лишнюю кнопку на телефон и все ломанутся его покупать. Или просто корпус перекрасить и сменить номер модели, оставив все остальное как есть. Или сделать новый фасон штанов, после чего все модники повыкидывают старые и побегут покупать новые. Лепота. Эти «кретины» хорошо клюют на словечки «супер», «такого еще не было», клипы с участием героев модных блокбастеров и т. п. Даже если в бутылку из-под пива налить ослиную мочу, но написать, что «теперь это № 1 в мире», они будут хвалить напиток потому, что это — номер один в мире. Таким потребителям нужно всего лишь доказать, что старое — это на самом деле нечто новое, а лучшее — враг хорошего. Здесь и начинаются рекламные трюки и тонкости — позиционирование, «уникальное торговое предложение», создание новых имиджей и т.д. А как же иначе? Ведь по данным американских исследований, товарный рынок весьма устойчив и консервативен. 90 % вроде бы новых изделий на самом деле являются всего лишь мелкой модификацией уже существующих. 20 % имеют лишь незначительные нововведения, и только 10% товаров значительно отличаются от всех остальных. Тем более это верно в отношении политического рынка. Так, американский политический рынок беден до крайности — всего две партии, между которыми все время приходится делать выбор. Российский рынок чуть богаче — в избирательных бюллетенях порой присутствует очень много избирательных блоков и объединений. Однако это не меняет сути вопроса. Дело не в реальном многообразии, а в иллюзии выбора нового. Голосуя на последних выборах за какой-нибудь новый избирательный блок типа «Родины», представители данной категории мало задумывались над тем, что на самом деле новая «Родина» = старому «ЛДПР» = теперешней «Единой России» = вчерашнему «Медведю» = позавчерашнему «Наш дом — Россия» = вечной партии начальства. Парадокс заключается в том, что на самом деле им и не нужны новые гигиенические прокладки. Им нужны старые прокладки в новой упаковке. Категория 2. Потребители-традиционалисты. Им тоже можно сплавить что ни попадя, но вначале нужно возбужденным голосом тщательно разжевать и показать, что это — крутая вещь, что все давно это покупают и пользуются. Товар впаривается через тщательно обученных «таких-как-мы-простых-людей-из-народа». Для такого субъекта номер 2 ответ на вопрос «Что есть я?» звучит только так: «Я — тот, кто ездит на такой же машине «как все», живет в таком-то доме, носит такую-то одежду». Самоидентификация с себе подобными возможна только через составление списка потребляемых продуктов, а трансформация — только через его изменение. Большинство рекламируемых таким образом объектов связывается с определенным типом личности, чертой характера, наклонностью или свойством, типичными для данной категории. «...В результате возникает вполне убедительная комбинация этих свойств, наклонностей и черт, которая способна производить впечатление реальной личности. Число возможных комбинаций практически неограниченно, возможность выбора — тоже. Реклама формулирует это так: «Я спокойный и уверенный в себе человек, поэтому я покупаю красные тапочки» Субъект второго рода, желающий добавить в свою коллекцию свойств спокойствие и уверенность в себе, достигает этого, запоминая, что надо приобрести красные тапочки, что и осуществляется под действием анального вау-фактора. В классическом случае орально-анальная стимуляция закольцовывается, как в известном примере с кусающей себя за хвост змеей: миллион долларов нужен, чтобы купить дом в дорогом районе, дом нужен, чтобы было где ходить в красных тапочках, а красные тапочки нужны, чтобы обрести спокойствие и уверенность в себе, позволяющие заработать миллион долларов, чтобы купить дом, по которому можно будет ходить в красных тапочках, обретая при этом спокойствие и уверенность...« (Виктор Пелевин, «Generation П») Категория 3. Тупые потребители рекламы. Эти просто гребут всё, что им покажут по телевизору. Для них в основном и говорят «авторитеты» — известные артисты, стрёмные типы в белых халатах, маги-прорицатели-чародеи, «спасители отечества» и «истинно русские люди». Малоинтересная категория. Сегодня они потребители «Пепси», завтра — памперсов, послезавтра — «Единой России». По большому счету различия не имеют значения. Эти люди уже стали членами огромной пассивной массы потребителей рекламы и рекламируемых продуктов. Такой потребитель вроде бы думает, что это его собственный выбор, что это ему нравится, а на самом деле, он покупает то, что «раскручено», на слуху, транслируется в СМИ, обсуждается в курилке, и т.д. Механизм его потребительского выбора не выше уровня простых физиологических рефлексов. Категория 4. Любители обнаженной натуры. О, это утончённые эстеты. На фоне полуобнаженных, а порой и полностью голых женских прелестей им можно впарить любой товар — от жидкокристаллической плазменной панели до жареных орешков. Причем и то, и другое всегда можно представить в виде обольстительной женской груди или ягодиц с полуспущенными трусиками. А пельмени, помнится, и вовсе пошли без трусиков, просто в виде намыленной попки. Женщина и красота ее тела, воспетые поэтами, писателями, художниками, скульпторами, сегодня стали инструментом управления массовыми покупками. Категория 5. Все остальные. Это те, которые пытаются оценивать товар по его реальным потребительским свойствам. Практическая выгода, которую можно ощутить, а то и потрогать руками — вот их царь и бог. Здесь интересы рекламистов и потребителей кардинально расходятся, поскольку вторые ищут в рекламе полезную информацию, а первые всего лишь отрабатывают бабки, заплаченные заказчиком. Для рекламистов это самая ненавистная категория потребителей. Ведь именно для неё они вынуждены денно и нощно высасывать из пальца всякие «коэффициенты отбеливания», «зубные пасты с защитой от кариеса», «взять всё у олигархов и поделить» и прочую лабуду. Тяжек труд сей. Даже если это тушь, которая удлиняет всё на свете. Или супер-экстра-гига-мега-обогащенное витамином Е подсолнечное масло. Или очередной «спаситель отечества» в штатском — со взглядом внимательным и добрым. Без четко заявленной практической выгоды для себя, драгоценного, такой потребитель будет обходить рекламируемый товар десятой дорогой. Политический товар — не исключение. Вступая в модную «партию власти» или голосуя за нее, такой человек считает, что он приобрел дополнительные (в действительности только символические) личные преимущества. Раньше это было верно в отношении КПСС и дорогого Леонида Ильича, в последние годы — в отношении сами-знаете-кого. Интересно, узнали ли вы себя в одной из пяти потребительских групп? А то и сразу в нескольких? Если да, просьба не расстраиваться сильно, читая их описания. Ведь вместе с вами, к этим группам относятся 99,9% всего населения, включая и автора этих строк.
  16. 1 балл
    Что то думал и надумал вот такую тему: находим на сайте olx.ua в разделе бюро находок ищи объявление о пропаже животного (там их по 5-10 в день выкладывают). К примеру находим что пропала такса. И далее есть 2 пути: 1.Берем гугулим (или по поиску картинки). Т.к. такие породы как такса, овчарки, ритриверы и тд. очень похожи между собой труда не составит найти подходящее фото. Далее смотрим откуда это объявление поступило. В моем случаи с Мариуполя. Находим близлежащие пгт\города 10 км и пишем автору что нашли, скидываем фото и говорите что привезете завтра прямо под дом т.к. все равно надо будет в город и просите на бензин : ) (Хотя последнее предложение сильно вариабельное и можно придумать что и поизощреннее. 2.Так же берем ищем только на этот пишете вот примерно таким текстом: "Как хорошо что что нашел объявление! Уже все группы вконтакте облазил! Вашу *собаку\кошку* сбила машина прямо при мне. Я на такси отвез в клинику сказали в тяжелом состоянии но не хотят оперировать т.к. надо заплатить сразу и у них к тому же все занято! Везти в другую клинку нельзя - умрет! Просят *n-к-тво* денег! А у меня с собою копейки! Скиньте на qiwi\WM\карточку тут банкомат рядом. Не хочется чтобы такое красивое животное умирало!" Но тут уже надо выбирать только с больших городов: Киев\Харьков\Львов\Одесса\Днепр т.к. могут попросить название клиники. Что в таком случаи делать: на сайте есть геотеги, то есть мы знаем из какого района города поступило объявление и ищем клинику как можно дальше от этого места. Собственно все. Уверен и русские подобные сайты есть на которых можно провернуть.
  17. 1 балл
    Давай я у тебя куплю мануал за пол цены ?отобьешь половину
  18. 1 балл
    Зливал 800$ , все без проблем, мои 2000$ пришли через 2 часа , спасибо ТС
  19. 1 балл
  20. 1 балл
  21. 1 балл
    Хера се , надо будет попробовать
  22. 1 балл
    Спасибо гаранту за проведение сделки И за приятное общение тоже
  23. 1 балл
    Ребята такай вопрос, если я с кардил вешь и продал челу а он мне сумму скинул на вебмани переписка была в асе т.е куда че отправить и цена, вот эти деньги котрые он скинул мне на вм они чистые? Кардил ему пару антивирусов, деньги хочу с кинуть себе на банк карту.
  24. 1 балл
    Спасибо! Давно хотел найти что то подобное, не где не мог, а где и находил, то борды были платные или закрытые, а тут все доступно)
  25. 1 балл
    Решил на досуге наклепать обещанный мануал. Мануал ЧЁРНО-серый. Я работал так сам ЛИЧНО. По этой теме народу работает много, но все они в большинстве своём - никчёмные, наивные бестолочи, охочие до халявной халявы, но желающие из воздуха делать миллионы (на дух не переношу таких). Когда работал Я, а прошло уже полтора года, как я перестал, так как надоело и хотелось развития и новых высот, а не просто урывать систематически добавки к основной ЗП. Так вот, когда работал Я - я делал на этом по 20-40 т.р. в неделю. Это более чем реально и по сей день! Аналогов этому мануалу я не встречал, всё дел в то, что тема не свежа, она просто занюхана тщедушными, жалкими и никчёмными лохами, возжелавшими по-лёгкому срубить. Конкуренции будет много, НО, конкуренции абсолютно беспонтовой и неконкуренто-способной! Итак: Речь пойдёт о торговле огнестрельным и травматическим оружием!. Целевая аудитория - ШКОЛОЛО. Понадобятся вложения! - 20 т.р. - в самом идеале. окупаются элементарно с первого же профита. Торговать можно много чем, позже я приведу примеры 100% годных прототипов-доноров, но я ЛИЧНО, с абсолютным успехом торговал Пистолетом Макарова. Это самое распространённое, короткоствольное, нарезное оружие, которое абсолютно реально встретить на просторах нашей Родины России. Экзотика вроде Беретты и Глока или даже вшивенького ТТ, уже выглядит как палево. Идеальная модель по цене, внешности, качеству и необходимым доказательствам - это продающийся без лицензии « »Он в отличии от пневматика - имеет !9-ти миллиметровый ствол!, настоящую обойму для реальных патронов 9мм, а не хуйню под баллончик, продаётся он с муляжами 9мм патрорнов к нему, в которые засовывается капсюль «Жевело», за счёт которого происходит выстрел, хлопок и выброс гильзы из гильзоотводника! С помощью досыпания самодельного пороха (из аллюминиевой пудры) в капсюли, выстрел звучит и сопровождается пламенем, как настоящий! Едем дальше. Нужен небольшой тюннинг пистолета. Об этом в сети много информации, как тюнинговать МР 371 под реал - (это для видео понадобится). Так же для видео и фото прикупите пару коробочек муляжей патрон 9мм (деактивированные патроны 9мм, без пороха с выточенным капсюлем). Итак - у нас имеется ПМ и пара коробочек патрон 9мм. Мы можем снимать фото-видео. На видео даже делать выстрел с отбросом гильзы. Очень впечатляет. ПМ 371 и муляжи обойдутся вам примерно в 12-13 т.р. Далее - нужны минимальные навыки владения фоторедактором ФОТОШОП. Позже поймёте для чего. Сливаю собственную технологию. Покупаем (хорошо если есть дома свой) - цифровой фотоаппарат за 5-6 т.р., те что дешевле, гачество гавёное. В идеале вообще зеркальная фотокамера нужна. Покупаем ШТАТИВ-треногу за 600 рублей. Берём стол/подоконник/кровать. Устанавливаем напротив неё Штатив с фотоаппаратом, в зафиксированном положении, кладём пистолет и патроны россыпью на кровать. И...... И фоткаем. А потом - перекладываем пистолет чуть поодаль и.... опять фоткаем. И так раз 8-12. Что мы имеем? Пейзаж один! А расположение пистолета везде разное. (всё это делается на фоне чего-нибудь, на чём написано ваше ник/ID/и т.д.) Я думаю цари фотошопа уже поняли, как можно накладывать одно фото на другое и тупо удалять рассеянным ластиком (75% прозрачности) весь слой за слоем, оставляя только пистолетЫ и первый слой. Таким образом, мы получаем какие угодно фото, эксклюзивные, высокого качества. А на фотках этих ясно и чётко понятно, что мы не просто где-то нарыл 1 пистолет, а реально имеем целую партию. Далее. Можно и желательно (хотя и так уже достаточно) заснять видео где в обойме муляжи 9мм патронов засунуты, вставляем обойму, передёргиваем ствол. Потом следующее видео, шмаляем куда-нибудь в воздух или ещё куда 8 раз, ну или хотябы 1. Чтобы всё было модно, стильно, молодёжно. Вспышка есть, пламя есть, звук есть (только при досыпании пороха выстрел будет как у реала! а так, просто петарда галимая, если обычным жевело шмалять) Итак. - У нас фото/видео/арсенал! Мазафака - да мы по-ходу реальные торговцы пушками! подумают о нас школоло. Далее. ЛЕГЕНДА. А как вы хотели? Ну какого «Пабло Эскобаре» не спросят с важным,деловитым лицом: А откуда стволы? а они не со жмурами? А номер сбит? А почему продаёшь? Итак. Ответ. «»Стволы чистые, списаны на утилизацию из МВД. Я работаю на утилизации. К нам приносят десятки пистолетов на расплавку, а мы из трёх-четырёх сломанных, собираем один рабочий. С одного боёк с нимем, с другого раму, у третьего ствол почти не стреляный. Собираем - и получается один как новенький. Их и продаём! Жмуров на них нету, так как это не бандитские, а, ну вы поняли чьи. Списали их в утиль. Собственно дальше, после этого, начинается классическая для всех схем-разводов сцена ебли-разговора - а какие гарантии, а давай из рук в руки, а почему не наложенным и прочая блевотина. На любой такой вопрос, ваши логичные и обоснованные доводы по поводу, почему 100% предоплата и почему не хотите деанонимироваться и максимально шифруетесь - будут приняты. Школоло и прочие лохи вполне в состоянии осознать всю серьёзность темы. Далее. Быдло-пидорский вопрос: А какие гарантии? Ведь все вокруг кидают! Ответ: А такие. У меня реальный товар, снят в большом количестве, на фото и видео высокого разрешения. Фото именные - а не скачанные из гугла, можешь проверить. + сыграет положительную роль ваша правдоподобная легенда о происхождении этого арсенала и его беспалевности, качестве и надёжности. Работаете закладками по Москве/Питеру (жить ТАМ при этом, совсем не обязательно))))) В остальные регионы - отправка частными почтовыми компашками, отправка НЕ наложенным платежом, так как отправляете с помощью гастарбайтеров, по их паспортам и больше никогда их не встречаете. Это вы так ради безопасности мутите. Далее... далее... далее... А далее маленький рассказик, о том, как я мажора 2-жды наебал на 40 т.р.!) Было это в далёком 2012-м, я выживал как мог!))) Оформил он у меня первый заказ на ПМ и коробку патронов (28 лет парняге, богатенький был). Что я сделал? Взял 50% предоплату. Пошёл к лесопарку в соседний район. И начал снимать видео с ориентирами закладки. Снял. Потом я снял на видео, как я закопал в кустах под деревцем мусорный пакет, в котором отчётливо был виден ПМ и патроны-муляжи. И остановил видео. Видео остановил и тут же откопал всё нахуй, бросил рядом пустой пакет и коробочку от патронов (она из под клея была оч похожа) и ушёл. Отправил терпиле видеокоординаты закладки и отчёт о закопке. Он радостный бежит туда. Через час у нас с ним переписка, в которой я его ругаю - мол, чё сука, кидануть меня сука решил! Взял волыну и решил не платить! А где ты сука будешь патроны потом покупать? я те хуй продам чё больше! Даже если с фейка напишешь, я патроны отдельно не продам! Он клянётся всем чем можно, что он не при делах! Что он пришёл и там ничё не было! Вобщем он настолько мне уже верил ,что списал этот косяк как форсмажор, доплатил мне 30 т.р. - это за «проёб» первого ствола и покупку 100% вперёд второго. Вечером он после второго платежа, стоял 3 часа на перекрёстке проезжей части и ждал, когда проедет мимо рекламного стенда ДЭУ Нексия и из окошка выбросят пакет с пистолетом и патрончиками))) На ходу выбросят и уедут.))) Короче я ему потом отписал, чтобы спать шёл, а то хули... замёрзнет... а нам такие ещё нужны! Точно также - два раза в одно говно, вляпался ещё один школьник) в подъезде под лестницей искал искал, не нашёл... заплатил за второй, опять не нашёл... третий чёт не стал уже покупать) А обычно 1-2 в неделю покупали всегда у меня! Я этим сука поднял нормально свою житуху тогда! Хорошо что я фотографом раньше работал))) Короче. Целевая аудитория - это НЕ группы в ВК. Там все уже про всех всё поняли. Целевая аудитория - это школоло из хулиганских групп или групп по покупке кастетов или ОКОЛО-оружейная, ОКОЛО-криминальная, но НЕ специализированная. Там про вас быстро говна напишут, конкуренты в первую очередь! А, да, денег просите не более 20 т.р. - так вы сразу уделаете конкурентов с НАСТОЯЩИМИ ценами. (говорите терпилам ТО, что они мечтают услышать - дешёвые, доступные цены). Чаще всего готовы покупать около 10 т.р. Можно делать скидки - мол, у меня есть потрёпанный ПМ-чик, но рабочий, пострелять хватит его выстрелов 500 ещё. Отдам за твои 4-5-6 или сколько там у тебя т.р. есть.......? Многие школоло совершенно не разбираются в пистолетах и я встречал лохопедов, которые Жевеловские 9 мм муляжи принимали за настоящие 9мм патроны. Детвора может отличить пневмат от боевого. а вот Сигналку - ни-ху-я. Главный аргумент - это дуло 9 мм (а не 4 как у пневмата) и выброс гильзы из отводника. Короче. Если у кого есть шальные 20 т.р. - смело вкладывайтесь. Торговать можно где угодно. Та же russiandoska.com или оружейка - годятся. Группы в ВК/ОД - годятся только если писать в ЛС. Объявы НЕ вздумайте писать - вас заспамят конкуренты! К мануальчику прикладываю фотографии всего) Успехов Чернушникам))) P.S. - в ментовку никто не пожалуется, а даже если и так. то ни один майор не станет смотреть на вас как на реального торговца. Обычное кидло вконтактное, скажет он и завалит своё ебало)))
  26. 1 балл
    Работа по ру карается БОГОМ!))))))
  27. 1 балл
    ФБР обвинило КНДР в хакерской атаке на известную кинокомпанию То, насколько мало нам известно о нагремевшей хакерской атаке на известную кинокомпанию, говорит только об одном - это ещё далеко не конец этой запутанной истории. На днях ФБР представило доказательства того, что КНДР может стоять за организацией атаки. Однако при более близком рассмотрении, эксперты в области безопасности, профессиональные хакеры, а также специалисты, знакомые с корпоративной сетью Sony Pictures едины во мнении, что этим таинственным взломщиком мог быть кто угодно. Например, среди недоброжелателей американского кинопроизводителя могла оказаться группа падких на быструю наживу хакеров или уволенный сотрудник киностудии, затаивший угрюмую обиду на бывшего работодателя. На худой конец, не стоит полностью отбрасывать версию вины северокорейских товарищей. Конечно, это маловероятно, но всё произошедшее могло стать следствием комбинации всех трёх факторов. Да, да, не судите строго наше смелое предположение, ведь это было бы вполне в духе лучших киношных боевиков. Кадр из фильма «Интервью» Ниже мы привели ряд фактов касательно произошедшего. Пожалуй, это всё, что нам известно на этот час. Чтобы реализовать атаку, хакеры использовали серверы, которые находились в Боливии, Соединённых Штатах, Италии, Польше, Сингапуре, Таиланде и на Кипре. Вторжение на аппаратные и программные средства компании велось с IP-адреса в КНДР. Как говорят в ФБР, вредоносное ПО, использованное для несанкционированного доступа к серверам Sony имело в себе признаки того, что они называют «характерным количеством строк кода» (lines of code), а также следы удаления остаточной информации (data deletion), которые как они считают, свойственны для «северокорейских атак». Вредоносное ПО, приводящее к уничтожению данных, использованное против Sony, также применялось для крекинга (взлома системы защиты) южнокорейских банков и сайтов национальных СМИ в 2013 году. Аналитики из ФБР также приписывают эти акции Северной Корее. Вредоносные программы, применённые для атаки на сервера киногиганта были написаны на компьютерах, для которых корейский являлся основным языком ввода. Это не типично для хакерского мира. Злоумышленники потребовали от компании снять с проката свежий комедийный боевик под названием «Интервью» с Сетом Рогеном и Джеймсом Франко в главных ролях. В фильме повествуется о нелёгкой судьбе двух журналистов из Америки, решивших взять интервью у самого Ким Чен Ына. В противном случае, они пригрозили «испепеляющим возмездием», если их ультиматум не будет выполнен. Президент Обама заявил журналистам, что Sony сделало «большую ошибку», отказавшись от проката нового фильма из-за угроз со стороны КНДР Перечисленные выше факты стали основанием для того, чтобы администрация президента Обамы обвинила КНДР во взломе серверов Sony Pictures и пообещала принять ответные меры. Но эксперты в области защиты данных пока не могут с полной уверенностью указать пальцем на северокорейских коммунистов и сказать, что они точно виноваты. Технические данные свидетельствуют о том, что кто угодно мог использовать те сервера для крэкинга и рассылки спама. Обычно, хакеры делятся программными кодами с коллегами по цеху. Вредоносное программное и аппаратное обеспечение может быть куплено абсолютно легально в большинстве магазинов электроники. Настройки языковых и региональных стандартов легко меняются в соответствии с сиюминутной прихотью владельца компьютера. Кроме того, ещё 21 ноября руководство медиахолдинга получило сообщение по электронной почте, в котором говорилось: «Нам нужен выкуп. Заплатите нам, если не хотите, чтобы ваша конфиденциальная информация попала в открытый доступ». Роберт Грэм (Robert Graham), сотрудник Errata Security, подчёркивает, что в наши дни любой желающий может нанять на чёрном рынке одного или команду хакеров, преследуя корыстные цели. Киберсолдаты удачи вполне могут действовать как от имени государства, так и в интересах частного лица.
  28. 1 балл
    свежачок) Live | 184.17.226.161:27514 | eric_engle@comcast.net | thefrogs | [CRE:213] Live | 131.104.151.124:24953 | hlandgraff@roadrunner.com | pookie13 | [CRE:212] Live | 46.165.193.67:9925 | snowyranger@hotmail.com | tontoe12 | [CRE:205] Live | 68.33.175.142:45046 | gal006@netzero.net | stuman12 | [CRE:204] Live | 76.111.9.108:52783 | billconaway@yahoo.com | savage-99 | [CRE:203] Live | 207.6.112.193:37727 | sk8tr_boy14@yahoo.com | russell69 | [CRE:202] Live | 207.81.36.211:26703 | amy_ramirez@hotmail.com | renedavid56 | [CRE:197] Live | 5.9.212.53:6539 | mcmanus6022@gmail.com | cyn8thia | [CRE:196] Live | 70.165.119.130:20639 | jdownes62@gmail.com | my4girls | [CRE:195] Live | 24.176.129.116:33612 | mary@quirkwire.com | bimbette | [CRE:188] Live | 70.177.194.189:28660 | the_honorable9016@yahoo.com | setsuna1 | [CRE:187] Live | 69.174.157.245:40189 | bkeusch01@hotmail.com | portland | [CRE:182] Live | 62.194.17.46:24348 | irish.petitjean@gmail.com | 913tyr76 | [CRE:175]
  29. 1 балл
  30. 1 балл
    Ключи и ПО сбербанка. Этим они и отличаются от тех что продают в других компаниях.
  31. 1 балл
    Приветствую пользователей ресурса bynker.biz Предлагаю вашему внимаю сервис по продаже дебетовых карт. Все комплекты изготавливаются в Санкт-Петербурге. Сервис занимается продажей как и готовых комплектов карт, так и под заказ интересующих вас банков. Выполнение заказа и доставка карт осуществляется в кратчайшие сроки. Всегда есть в наличии карты банков: Альфа-банк и Сбербанк Так же работаем с банками: МТС, ВТБ24, Открытие, Авангард, Русский стандарт, Приват-банк, Промсвязьбанк Если нужного вам банка вы не увидели, это не означает, что наш сервис с ним не работает! Возможна изготовка идентифицированных Яндекс-кошельков +карта Цены на комплекты карт: GOLD - 7000 рублей Classic - 5000 рублей Momentum - 3500 рублей Осуществляется продажа комплектов с двумя и более картами, оформленные на 1 человека. (Альфа-Банк, ВТБ24) Цены на такие комплекты: 2 GOLD карты - 10 000 рублей 3 GOLD карты - 15 0000 рублей В комплект к карте входит: Пин-код, привязаная сим-карта, документы из банка, данные владельца карты (скан двух страниц),кодовое слово, данные для входа в интернет-банк Доставка: Доставка осуществляется удобным для ВАС способом. (Курьерская служба, проводник поезда, закладкой )
  32. 1 балл
    Это как? Мне, казалось я в курсе... Но тема интересная. А можно подробней? Например, какую ответственность (именно персональную, а не посредством тривиальной страховки) несет турагент, перед клиентом? Или он будет валить все на туроператора? И какие реально плюсы дает общение с турфирмой ( турагентом, туроператором). Почему большинство туроператоров предпочитают работать с клиентами через подставные турагентства?
  33. 1 балл
    +1 если бизнес легальный то это самый лучший вариант, и самый дешевый, кстати. можно и без регистрационных контор обойтись. гос. пошлина - 400 руб., услуги нотариуса - 300 руб. (удостовереиние подписи на заявлении формы 13001). И все расходы.
  34. 1 балл
    скорее всего так и будет... Но надо сделать так чтобы были интересы общими.. Компании - чтобы учет был похалявнее, заказчику, чтобы подешевле... Вот и сойдутся на удобстве...
  35. 1 балл
    Спасибо за понимание. Верим и храним наш всемогущий русский язык.
  36. 1 балл
    Жду Amanda у нас в одном акке 50/50 ACAB отлично играешь, много позиций с твоей помощью выиграли!
  37. 1 балл
    естественно активность необычная отлёжывай от 3-5 дней,и верифай не паблик банками,купи за 10-15 бачей банк ак и верифни им..
  38. 1 балл
    не до конца настроили мерч) ждите ....
  39. 1 балл
  40. 1 балл
    Нужно расшифровать md5(unix) Цена вопроса:300$ Брутеры пишите в пм
  41. 1 балл
    Вот я не пойму только одного..Если ты не стрелял нех*я то что ты пытаешся тут доказать?пробивает книгу на 348 странице примерно останавлюется,пробивает шифер,пробивает фанеру 1см,бутылка с под шампуня разлетается.Если ты такой увереный,то обьясни м.б. я не понимаю чего-то :mrgreen:
  42. 1 балл
    При обыске, менты звонят в дверь, заходят в хату. Они имеют право заходить в квартиру без понятых?
  43. 1 балл
    Marcel старым знакомым скидочку сделаешь на хороший заказик?
  44. 1 балл
    Новости по теме: В Японии активизировались киберпреступникиТри человека казнены в Иране за наркоторговлюРоссия по объему золотовалютных резервов заняла четвертое место в мире Всего в центральном офисе в Москве и региональных представительствах "Лаборатории Касперского" на пяти континентах трудятся 1700 специалистов, которые продолжают разрабатывать антивирусы и средства защиты информации. 200 или 300 миллионов пользователей ПК во всем мире сделали выбор в пользу решения компании Евгения Касперского, российского математика и предпринимателя, который недавно находился проездом в Париже. По данным института GfK, "Лаборатория Касперского" занимает первое место на французском рынке антивирусов, обойдя своего главного соперника Symantec (Norton). Le Parisien: Пиратство, кража или уничтожение данных и т.д. Каковы главные риски для персональных компьютеров? Евгений Касперский: Все зависит от того, как вы пользуетесь интернетом у себя дома. Если вы делаете покупки в сети или проверяете свои банковские счета, то можете стать жертвой мошенничества через ваш домашний компьютер. То же самое, и если вы любите онлайн-игры. В созданном вами виртуальном персонаже содержится целый ряд сведений. Кроме того, они могут быть использованы злоумышленниками, которые могут попытаться украсть вашего персонажа, чтобы продать его другим игрокам. Определенное вредоносное ПО или malware специально разрабатывается для получения вашей конфиденциальной информации, серийных номеров ваших программ, хранящегося в компьютере отсканированного изображения вашего паспорта... Наконец, оно может позволить злоумышленникам без вашего ведома использовать ваш компьютер для отправки сообщений и файлов. Так что не удивляйтесь, если однажды к вам в дверь постучатся люди в погонах: ваш компьютер могли превратить в источник рассылки вирусов. - А как обстоят дела на предприятиях? - Основной риск для компаний - это утечка важной информации. Им необходимо защищать свои финансовые и технические данные. Таким образом, одной из главных целей атак киберпреступников являются банки. Наше ПО и программные решения стоят на защите информации многочисленных банковских учреждений в России, США и Европе. - Какую прибыль может принести киберпреступность? - Привести точные цифры довольно сложно, но лично я считаю, что в плане доходности киберпреступность сегодня занимает второе место после наркоторговли. Ее воздействие на мировую экономику, бесспорно, определяется сотнями миллиардов евро в год. - Появляются ли сегодня новые формы вирусов? - Новые вирусы нацелены на мобильные телефоны. Они разрабатываются для отправки SMS с просьбой позвонить на указанный платный номер. В каждом отдельном случае речь идет о небольших суммах, однако в целом же речь идет о целой куче украденных денег! Нам удалось обнаружить около 2000 новых образцов вредоносного ПО этого типа. Таких вирусов в настоящий момент гораздо меньше, чем тех, что атакуют компьютеры, но тенденция прослеживается вполне четко. И если мобильный телефон будет все в большей степени становиться средством проведения платежей, как это сейчас и происходит, киберпреступники устремятся на этот новый "рынок". - Способны ли вы и ваши сотрудники предугадать появление новых вирусов? - Мы анализируем все встреченное нами вредоносное ПО, чтобы понять логику и ход мыслей киберпреступников. По большей части нам удается очень быстро обнаруживать и устранять новые угрозы. Мы называем это проактивной защитой. - Нанимаете ли вы бывших хакеров для того, чтобы заполучить лучших специалистов по противодействию вирусам? - Нет, нам это не нужно. У нас великолепные специалисты. - Кто чаще всего занимается киберпреступностью? - Вирусы и вредоносное ПО нередко пишутся на китайском, испанском, португальском или русском языках. На них не наклеена марка, по которой можно определить отправителя. Хакеры и авторы вирусов нередко являются IT-специалистами, которые пишут вполне легальные программы днем и вредоносные ночью. Обычно они проживают в странах с высоким уровнем развития информационных технологий, таких как Израиль, Россия или Великобритания.
  45. 1 балл
    правила раздела читали? цену выложите
  46. 1 балл
  47. 1 балл
  48. 1 балл
  49. 1 балл
    Возьмусь за вашу работу. Все предложения в лс. Опыт кардинга. так же В скором времени должны появится дропы. Жду предложений в ЛС либо на мыло qwefgfeee@mail.ru Территориально г.самара
  50. 1 балл
    А по-моему, эта афера вскрылась только потому, что понадобился стрелочник, на которого можно будет свалить начало экономческого кризиса. Если бы этого не произошло, пирамида с успехом работала бы и поныне. Не верю, что такие аферы можно проворачивать без участия коррумпированных чиновников. Просто кто-то очень испугался за свое место и подставил «кролика»- Мейдоффа.
×
×
  • Создать...