Перейти к публикации

Таблица лидеров


Популярные публикации

Отображаются публикации с наибольшей репутацией на 17.11.2022 в Сообщения

  1. 2 балла
    Провели сделку , пришло в течении 3 часов , все успешно. Спасибо
  2. 2 балла
    Внимание! За выбитые глаза, оторванные пальцы, пробитые стекла, двери и пробитые головы автор ответственности не несет. Данная статья исключительно научный обзор неоднозначного оружия. Не используйте данную информацию во вред другим и себе и помните о противозаконности данных действий на территории РФ и СНГ. В этой статье я поделюсь опытом некоторых людей использования поджиги и соображениями о том где оно может пригодиться. И так поехали Поджига- это простейшее огнестрельное оружие массово изготавливаемое школьниками в совке, но ныне почти полностью забытое. А зря не смотря на свою простоту некоторые экземпляры обладают огромной пробивной силой сравнимой с мощными винтовками. Единственный минус данного оружия это плохая меткость(нет мушки. можно исправить). Однако простота производства и массовая доступность деталей делает поджиги идеальным оружием городского боя, но обо все по порядку. Конструкция поджиги очень просто. Трубка желательно по прочнее, любым доступным способом заглушается с одной стороны и в ней сверлится дырка от 1 до 1.5мм. В ствол засыпается порох, пыж, пуля опять пыж чтобы пуля не выпадала, запальное отверстие забивается порохом, но лучше серой от спичек. Еще лучше использовать стопин. Запал поджигается и происходит выстрел. Можно использовать электро-запал. Теперь про каждую часть ствола расскажу по отдельно и подробно 1. Труба ( Сразу говорю. Я не буду рассматривать поджиги меньше 10мм. Так как их дульная энергия маловата. Не смотря на то что поджига 8мм может пробить 5мм лист стали простым шариком.). Нужная по диаметру труба покупается либо на металлобазе 6м кусками либо в китае(там есть на любой вкус), либо в обычном хоз маге, но максимум что от туда можно достать это 15мм труба 1\2 или 20мм 3/4. Из таких труб можно изготавливать лютые стволы для уличных боев. Для самообороны и отстрела животных 10мм хватит за глаза. Минус данного метода что трудно найти годную бесшовную трубу по толще Так же можно делать стволы на токарном станке или самодельном сверлильном путем высверливания в арматуре длинного отверстия. Минус данного метода заключается в том что не у каждого есть дома токарный станок и длинные сверла, самому варить сверло и делать приспособление для сверления лютый геморой. Так же стволы больших диаметров вы не просверлите. Так же трудно высверлить длинный ствол. А поджига длинной менее 0.5м это детская игрушка который можно лишь голубей стрелять. Только длинные стволы имеют большую пробивную способность Есть третий вариант создания ствола. С помощью него можно изготавливать стволы любой длинны и диаметра, но он не кем опробован. Суть его в том что на заготовку токопроводную, которую легко расковырять, расплавить наноситься электрохимически слой железа из электролита содержащего железный купорос и сульфат марганца для легирования и глицерин для добавки углерода в железо. После каждого нанесенного миллиметра железа заготовка обжигается при 900 градусов несколько часов шлифуется и процедура повторяется для достижения нужной длинны. Теперь поговорим о материале ствола и длине стенок. Ствол лучше всего делать из нержавейки. Она прочнее стали и при передозе пороха её не разрывает, а раздувает, что помогает избежать травм. Обычная сталь тоже пойдет но при разрыве в вас могут полететь осколки. Остальные материалы я настоятельно не рекомендую Толщина стенки согласно опыту знающих людей должна быть: При калибре ствола от 4 до 6мм 1-1.5мм, от 6 до 10 2мм, от 10 до 15 3мм, от 20мм 5мм и более. Труба должны быть бесшовной. С шовными опыта нету. Такая большая толщина стенки выбирается из за того что используются большое количество пороха(от 1\3 до 2\3 массы пули). Только с ними достигается достойная пробивная способность Но я делал поджиги из меди и из тонкостенных трубок с кучей пороха и их не разрывало, но это не значит что стоит повторять данный опыт. 2. Заглушка трубы(Если вы делали ствол гальваникой или высверливанием можно данный этап пропустить) Теперь нашу трубу надо заглушить. Я перечислю несколько способов как это сделать. 1. Самый дешевый(пригодный для массового изготовления). В трубу запихивается прут(на крайняк арматура) по её диаметру и обваривается. Минус тут в том что этот способ может быть не надежен, хотя не проверялся 2. Самый простой. Труба забивается кувалдой и заливается свинцом. Серьезный минус данного метода напряжения в металле, расход свинца, трудно осуществим для толстых труб и труб большого диаметра. Плюс в том что не требуется почти не какое оборудования 3. Самый надежный. В трубе нарезается резьба, завинчивается болт и заваривается. Метод сложен Все данные методы дают не разборный ствол что является существенным минусом при контакте с правоохранительными органами 4. Самый технологичный(разработка русских ученых). НА трубе нарезается ВНЕШНЯЯ резьба. Далее в другой трубе нарезается одинаковая ВНУТРЕННЯЯ резьба, затем берется прут или арматура и на ней нарезается ВНЕШНЯЯ резьба такая же как в трубе. Теперь вся эта конструкция собирается. Тем кто делает поджиги из водопроводных труб легче. В продаже есть готовые муфты под нужную резьбу. Вам остается на арматуре её нарезать. Такой способ дает достаточно прочное соединение и разборной ствол. Так же он лучше ем ставить тупо болт, так как боль может при передозе пороха вылететь вам в глаз. А если к арматуре приварить ручку то максимум вы отделайтесь переломом руки. Так же ствол изготовленный по данному методу легко переделать в казнозарядный. 3. Запальное отверстие Запальное отверстие надо сверлить сверлом от 0.7 до 1.5мм практически вплотную к заглушке. Обычно в примитивных поджигах оно забивается легкогорючей серой от спичек, но настоятельно рекомендую приобрести или изготовить стопин. Так же можно придумать электро-искровой запал. 4. Порох. Для хреновых шовных и тонкостенных стволов используйте только классический дымный порох. так вы обезопасите себя от травм при разрыве ствола. Однако черный порох на самом деле говно. На нем невозможно получить скорость пули более 500м/с, на коротких стволах он тупо плюётся. Рекомендуется для хорошо сделанных стволов использовать самодельные метательные составы на основе хлората калия и угля. А еще лучше и безопаснее перхлората. Эти пороха позволяют даже на коротких стволах разогнать пулю до суровых скоростей. Так же они почти не дают осечек. К тому же они дешевле и их можно из говна и палок изготовить. Даже сера не нужна(Особенно с хлоратом). Бездымный порох на без капсульных поджигах тупо не работает. Для того чтобы он взорвался нужен начальный импульс. Поэтому он тупо выгорает, хотя я есть информация о положительном опыте его применения в поджигах. 5. Пыж Многие мало внимания уделяют данному компоненту. Однако он очень сильно влияет на скорость пули. Я бы сказал его роль ключевая. Путем опыта был разработан лучший пыж На порох ложатся 2 прокладки из картона по диаметру ствола. (Это прокладки значительно увеличивают скорость пули. Их использование крайне желательно) Далее в ствол пихается промасленная вата или войлок и на них ложится пуля. Поверх пули ложится еще вата. Пыж после пули не критичен. Он нужен чтобы поражающий элемент не выпадал из ствола. 6. Пуля Самым лучшим вариантом является оперенная пуля с сердечником из прочного материала(титан, вольфрам, высокоуглеродистая сталь). Этими боеприпасами из длинных поджиг можно поражать бронетранспортеры. Но у меня нет информации в данном виде боеприпасов. Обычно используются шарики от подшипника. С длинных крупнокалиберных поджиг поджиг реально достичь пробиваемости до 10мм стали с 50м что для большинства целей достаточно. Для стрельбы по толпе идеальна картечь(много шариков 6-10мм) из крупнокалиберных поджиг. Поражающее действие этой картчечи просто поражает. Она в буквальном смысле деревяшку в месиво превращает. 7. Всякие прибамбасы. Поджигу изготовленную по фирменному методу можно переделать в разно зарядный ствол. Так же можно сделать бумажный патрон для неё. Для крупнокалиберный бронебойных поджиг можно изготовить дульный тормоз. Так же приветствуется электрозапал. 8. Выводы и перспективы применения. Всеми забытая поджига идеальное оружие внезапного нападения, уличных боев и немного для добычи еды(охота на животных). Доступность компонентов и легкость изготовления делают поджигу очень перспективным оружием. Поджига пробивает ментовский шит легкий бронетранспортер, а стрельба картечью обеспечить большое поражение толпы при стрельбе залпами. Однако для полноценных военных действий поджига не пригодна. Это оружие последний надежды! Оно поможет вам не сдохнуть от голода в тайге Не смотря на наличие замечательных свойств данное оружие не пользуется массовой популярностью и возможно к лучшему Внимание! За выбитые глаза, оторванные пальцы, пробитые стекла, двери и пробитые головы автор не отвечает. Данная статья исключительно научный обзор неоднозначного оружия. Не используйте данную информацию во вред другим и себе и помните о противозаконности данных действий на территории РФ и СНГ. ТЕХНИКА БЕЗОПАСНОСТИ: НЕ стреляйте куда попало. Пуля с мощных поджиг обладает сильной дульной энергий даже на расстоянии в 0.5км. Так же пуля легко может долетать до высоты в пару километров над землей и упасть кому то на голову НЕ стреляйте в помещениях шариками. Вы можете внезапно оказаться с выбитыми мозгами. НЕ давайте поджигу детям, Людям с серьезными психическими нарушениями и другим неадекватным личностям НЕ стреляйте с поджиги под любыми веществами. Даже под стимуляторами. ВЫ можете неадекватно оценивать ситуацию.
  3. 1 балл
    Приветствую всех, хочу предложить свои услуги для всех людей желающих заработать и имеющих серьезный подход. Я готов выполнить залив на карту любого банка России и Европы. Первый контакт лс Заливы на карты СНГ: Суммы от 3000$ до 15000$ за один перевод. Приход от 10 минут до 3х дней, зависит от страны и типа карты. подходят страны Россия, Белоруссия, Армения, Казахстан и тд. Приход от 10 минут до 3х дней, зависит от страны и типа карты.Перевод идет в долларах и конвертируется в валюту вашей страны автоматически. Мои 25%. Вероятность успешного захода - 85% Залив на карты СБЕРБАНК, АЛЬФАБАНК, ТИНЬКОФФ, РУССКИЙ СТАНДАРТ: Суммы от 120 000 до 250 000 рублей за один транш, приход 1 - 3 дня. Работаю только с дебетными картами, кредитные в рассчет не беру, проходимость 95% карты не блокируют возможны доливы, свежие карты подходят. Проблем не будет, мои 25%. Заливы на карты ЕВРОПЫ : Суммы от 3000 евро до 15 000 евро за раз. Приход средств от 24 часов до 3х дней. Работаю со всеми странами, но по статистике лучше всего заходит на Италию, Германию, Польшу, на эти страны возможны доливы. Суммы от 700 евро до 3 000 евро за раз. Мои 40% Вероятность успешного захода - 90% Переводы на банковские счета РФ: Переводы с РУ банков: Суммы от 200К до 3КК рублей. Приход от 24 часов до 5 дней, зависит от банка, региона, р/c. Мои 30%. Вероятность успешного захода - 50%. Переводы с ЕС банков: Суммы от 15К до 300К евро. Приход от 3х до 15 дней. Тип переводов SWIFT. Возможны доливы. Мои 40% Вероятность успешного захода - 30%. Денежные переводы по всему миру: Western Union, Moneygram - Суммы от 1500 до 5 000 долларов. Приход средств моментальный, мои 50%, вероятность успешного захода - 90%. Небольшой вводный курс для тех кто в танке и не знает даже основных понятий. Что же такое залив? Залив - это денежный перевод с одного счета на другой, где в конечном итоге и происходит обналичка. Как правило, средства которые переводят черного или серого происхождение. Черное происхождение средств или в простонародии "грязь", зачастую берет свое начало от хакеров, которые получают доступ к чужим банковским счета, платежным системам, аккаунтов финансовых фирм и пр. с дальнейшей продажей или работой за % с людьми, которые имеют способы или возможности обналичивания. Т.е простыми словами, одни люди взламывают аккаунты, другие люди умело сливают виртуальные балансы, а третьи люди обналичивают. Вот именно работу по обналичке я вам и предлагаю. Происхождение средств бывает разным, так же и виды заливов, некоторые заливы выполняются строго на карты, а некоторые только на банковский счет, какие-то транзакции идут моментально, другие же бывает достигают и недельных сроков. Заливы на карты стран снг чаще всего происходят почти моментально ,происхождение средств чаще ближе к грязи, карты после таких заливов живут не долго. Но это не мешает хорошо зарабатывать, ведь на карту в среднем до полной ее блокировки можно принять 5 - 8 платежей, главное работать оперативно. Достаточно иметь карту банка оформленную на дропа и можно искать партнеров. Учтите тот момент, что вы получите наличку, а выплату заливщику нужно будет сделать электронными деньгами. Но не все переводы черные, есть так же схемы, где на вывод предоставляются серые средства, как правило % обнальщикам за такие средства существенно ниже, но рисков нет практически никаких. Например не так давно была схема с одним из интернет казино, ребята умело увеличивали там баланс, а дальше могли выводить средства на любые карты, деньги выведенные с казино никто не отслеживал, даже и не пытался по понятным причинам. Поэтому залив на карту бывает не всегда опасным как все думают. Есть так же схемы, когда люди просто выводят средства с целью анонимности или махинациях с платежными системами, чаще зарубежными. Всеми знакомая и рабочая схема с skrill , в данной платежке при умелом подходе, ребята получают большое колличество средств, через цепочку других систем превращают уже в денежные переводы. Кстати не затронули мы схему денежных переводов, таких как Western Union, Moneygram, Анелик, Юнистрим, Золотая корона, Анелик и пр. Денежные переводы являются одной из самых безопасных схем заливов. Т.к чтобы сделать денежный перевод, необходимо найти нужные аккаунты, которые как правило очень редко попадаются в логах и ценятся на вес золота, продавцы таких аккаунтов нередко заная его ценность, попросят за него 50% а то и 60% , где чистый заработок со всеми рисками окажется не очень-то и привлекательным. Приведем пример с аккаунтами moneygramm и western union . На этих аккаунтах есть балансы или же привязанные карты, лучше если банковские аккаунты, вот и селлер прикидывает средний баланс или минимальную сумму которую можно выжать. Возьмем например 1500$ , вот селлеру нужно отдать 750 баксов, после найти дропа, которому тоже нужно заплатить, даже если мы получим 90% чистой прибыли со всеми рисками выходит около 1 350 баксов, отсюда чистая прибыль - 600. Так это при условии того, что не кинет дроп и пройдет залив, рисков не мало, правда ведь? Но не все так печально, не перевелись и у нас умельцы, существует множество схем, когда за данные чужих кредиток делаются переводы, на весьма хорошие суммы. Это позволяет снизить себестоимость, но и проходимость таких заливов до 70% , зато можно создать массовость. Для дропов или новчиков, которые ищут залив на карту , беспокоиться нечего и это лучший метод безопасного заработка, ведь максимально что грозит - это попадание в черный список платежной системы, но и это решается, как ? Это уже в отдельном посте или сообщим нашим сотрудникам.
  4. 1 балл
  5. 1 балл
    Создатели фейковых ресурсов обещают посетителям вознаграждение, достигающее 200 000 руб. Для того, чтобы его «заработать» необходимо выполнить ряд условий, каждое из которых требует от посетителя денежного взноса: минимальная сумма — 350 руб, максимальная — 1700 руб. «Работа» сети по выманиванию денег поставлена на поток: начиная с апреля 2018 года с ее помощью мошенники зарабатывают на доверчивых гражданах из России, Украины, Белоруссии и Казахстана — всего за месяц фейковые ресурсы суммарно посетили порядка 300 000 человек. Аттракцион невиданной щедрости Мошенническая сеть была обнаружена после того, как 20 мая в Центр реагирования на киберинциденты CERT Group-IB поступила жалоба на ресурс http://browserupd.space Посетителям обещали от $50 до $3000 (от 3000 до 200 000 руб.) за использование якобы «обновленных» версий браузеров Google Chrome, Safari, Opera и тд. Создатели ресурса объясняли «невиданную щедрость» маркетинговой акцией: для поощрения первых 10 000 пользователей, обновивших браузер, якобы было выделено $ 1 500 000. Разумеется, никто никаких денег не получил. Мошенническая схема работала следующим образом. Злоумышленники не просто копировали бренд, логотипы и фирменные цвета браузеров, но и идентифицировали их, «подстраивая» предложение поучаствовать в промо-акции под конкретного пользователя. На сайте мошенников был установлен специальный скрипт, который проверял тип браузера пользователя и, исходя из полученной информации, автоматически подгружал нужный контент, а также генерировал персональное «свидетельство об обновлении браузера» с реальным IP-адресом пользователя, данными его операционной системы и, собственно, браузера. К примеру, если у пользователя был установлен Google Chrome, то весь контент был «заточен» именно под него. Так, в одном из сценариев, посетителю сайта сообщали, что после «автоматического обновления» Google Chrome до версии 66, выигрыш составил $2195 (около 135 000 руб.). Однако, для получения приза необходимо конвертировать доллары в рубли и оплатить «комиссию» — в данном случае она составила 162 рубля. Деньги предлагалось заплатить через платформу — e-pay, ранее неоднократно замеченную в сомнительных схемах. Анализируя информацию о ресурсе, специалисты Group-IB выяснили, что он был зарегистрирован 26 апреля 2018 года и с ним связаны еще 9 идентичных сайтов (browserupd[.]space, successupdate[.]space, successbrowser[.]space и так далее). Но самое интересное оказалось в том, что параллельно «браузерной схеме» мошенники запустили ее вариацию, имитирующую работу государственных онлайн-сервисов. Деньги за ответы Одним из самых популярных, судя по посещаемости, ресурсов мошеннической сети стала фейковая интернет-платформа «Активный гражданин». Начиная с 11 апреля, злоумышленники создали шесть идентичных фальшивых сайтов программы «Развитие регионов», на которых посетителям обещали выплатить от 65 000 рублей за ответы на интерактивный опрос о необходимости реформирования ЖКХ, сферы образования и здравоохранения. Как и в истории с «браузерами», мошенническая схема была таргетирована под конкретного пользователя: программа по IP определяла местонахождение посетителя сайта, в зависимости от чего менялся контент и оформление ресурса. Например, для жителей российской столицы в шапке опроса упоминается Москва и Московская область, а для жителей Винницкой области сайт стилизован под цвета украинского флага. Даже ответив на вопросы, пользователи не могли получить свое вознаграждение из-за якобы неактивированного аккаунта: «Активация аккаунта и его разблокировка в системе „Активный гражданин“ во время проведения опроса является платной и составляет 170 рублей». Чтобы запутать пользователей, мошенники ссылались на некий «Регламент проведения дистанционного опроса граждан» № 203 о 17 января 2018 года. Оплату предлагали провести через несуществующий банк Евразийского экономического союза, но фактически деньги шли через ту же платформу e-pay, которая была задействована в схеме с браузерами. Оплатив активацию аккаунта, «активный гражданин» вновь не может получить свой выигрыш — мошенники раскручивали его на новые и новые расходы. «Прейскурант» выглядел так: Заверение реквизитов для получения средств — 350 руб. Внесение данных опроса в единый реестр — 420 руб. Комиссия информационной системы — 564 руб. Оплата страховки перевода — 630 руб. Регистрация выплаты в управляющем департаменте — 710 руб. Активация цифровой подписи — 850 руб. Согласование перевода со службой безопасности — 975 руб. Регистрация цифровой подписи — 1190 руб. Оплата услуги — моментальный перевод — 1280 руб. Подключение шифрованной линии связи — 1730 руб. Несмотря на незначительный срок работы новых сайтов — от месяца до двух — специалисты Group-IB отмечают масштаб, с которым действовали злоумышленники: у них были «заготовки» с стилистикой и контентом под различные регионы России, Украины, Белоруссии и Казахстана. Распространение ссылок на мошеннические сайты происходило через спам-рассылку и рекламу: в среднем каждый из сайтов ежемесячно посещали от 4 500 до 35 000 человек. Опасной тенденцией последних лет является постоянно растущий уровень подготовки мошеннических схем. Это касается как внешних характеристик — дизайна сайтов, оформления интерактивных элементов, таких как фальшивые форумы, окна опросов, так и технологической инфраструктуры: как только блокируется один ресурс, на его месте появляется новый, как только одна схема исчерпала себя и не приносит желаемого дохода — меняется „упаковка“ и запускается новая „акция“. Особенностью схемы с браузерами и госсайтами является качественная проработка всех звеньев цепи: от правдоподобного контента, целой сети взаимосвязанных мошеннических ресурсов до системы вывода денег. Это и позволило мошенникам за короткое время сгенерировать значительный охват, составляющий свыше 300 000 посетителей менее, чем за 2 месяца. Ярослав Каргалев, заместитель руководителя CERT Group-IB. Для того, чтобы не попасться на подобные мошеннические акции, в Group-IB предупреждают: Если вам обещают крупный выигрыш при условии перевода небольшой суммы, не поддавайтесь на провокацию и не переводите деньги. Не оставляйте на подозрительных сайтах, предлагающих легкие способы обогащения, данные своих банковских карт, логины и пароли.
  6. 1 балл
    Расскажи немного о себе ) как ты пришел к "Пробиву" Да особо я к нему и не шел, как-то в свое время обнаружил что обладаю сеткой полезных знакомств в различных структурах, которые в свою очередь имеют доступ к множеству баз. Ну и решил, почему бы не зарабатывать на этом, спрос на это есть всегда, а вот доступ ко всем базам есть у очень малого круга лиц. Так и начал. Обсудил взаимовыгодные условия с людьми из структур, пожали руки и начали работать. Тут же win-win получается, им дополнительные клиенты, а мне денюжка за посредничество. Это твоя основная деятельность? Возникают ли сомнения, по поводу выбранного пути? Сейчас у меня эта деятельность на 90% автоматизирована. Сам я занимаюсь лишь масштабированием и беру на себя заказы от важных, в стратегическом плане, людей. Для всего остального у меня есть квалифицрованный помощник, мое доверенное лицо. Не понимаю о каких сомнениях ты говоришь. Мою деятельность можно назвать серой лишь в том контексте, что я пользуюсь базами и системами к которым по идее не должен иметь доступ. А так это весьма благородный бизнес. Мои основные клиенты - бизнесмены, которые хотят знать все про своих партнеров, чтоб не напороться на кидков, уголовников и прочую нечисть, мешающюю вести дела как положено. Каких интересных личностей пришлось "пробивать"? Может есть интересные истории? Имен раскрывать, естественно, не буду. Но пробивали и политиков, точнее все их семейное древо, вскрывали их схемки, там, поверь, не хуже чем "Он вам не Димон" от Навального) А так, пожалуй, самые интересные истории при заказах от частников происходят. Когда кто-то кого-то кинул, тебе пишут, рассказывают всю историю, а ты сидишь ох*еваешь от того, какие схемы люди выдумывают) И понеслась, поиски по всей стране, то тачку сжечь хотят, то вычислить, чтоб п*зды вломить. Для меня это уже рутина)) Были истории, когда находили и наказывали? Конечно, для этого ведь и работаем) Чем больше у ресторана посетителей - тем он успешней, так и у нас - чем больше отморозков нашли - тем, значит, выше у нас "рейтинг") Ну вот буквально пару месяцев назад была занятная история, как раз "по тематике" вашего канала) Обратился ко мне хозяин дроп-сервиса европейского, через которого я сам пару паков когда-то провозил. Говорит, мол, работал у него дроп, молодой парень из Украины, нормально работал, а потом резко на связь выходить перестал, пропал. А у него стаффа лежало тысячи на 4 долларов, видяхи да ноут. В общем начали пробивать, сначала по таможенной базе, пробили что 3 дня назад он заехал в Украину, даже узнали на каком автобусе. Потом пробили по фамилии родителей, а там уже и адрес его домашний. Ну а дальше уже не наша работа, там другие "пробивалы" работают, у тех методы другие и пробивают они в основном головы)) В общем через недельку дроповод мне скинул фотки двух видях и 2к$ наличкой, этот сучок уже часть продать успел, но не потратил. Такие дела)) Сколько стоят твои услуги? Сколько примерно в день/неделю обращается людей? Есть вероятность не "пробить" человека или осечек не бывает? Диапазон очень широкий Начиная от 30$ за пробив по одной из баз и вплоть до 700-1000$ за комплексный пробив, по итогу после такого получается мини-книга о человеке, его деятельности, приближенным лицам, финансовой активности и т.п С количеством заказов проблем нет, мой сервис на многих крупных площадках, да и сарафанное радио по городу уже хорошо разнеслось Осечки бывают только на субъектах младше 20 лет, которые еще не успели нигде накосячить и засветиться. А так процент успеха стремится к 100% Хочешь пожелать/передать что-то подписчикам? Дам небольшой совет, - ответственно относитесь к любой своей деятельности, если печетесь о своей репутации и имени. Даже банальная задолженность в 50$ по кредитке, может испортить вашу кредитную историю, а это по цепочке приведет к срыву какой нибудь сделки. Надеюсь мне не придется пробивать вас.
  7. 1 балл
    Продам карты банков рф( Сбер, ВТБ24, АльфаБанк, ПСБ, Россельхозбанк, Тинькофф, Хоум, Открытие, Зенит, Татфондбанк и др.) Под заказ сделаем карты любого банка Комплект - карта, пинконверт, документы(договор, сканы), симка, онлайн банк Цены - Момент - 5000 рублей.Классика - 7000 рублей.Золото-9000 рублей.Платина-11000 рублей. Доставка - СДЭК, ПЭК, Деловые линии. Рассмотрим ваши варианты. Связь - jabber: dina@blackjabber.cc На рисованные документы Золото - 17000 Платина - 20000
  8. 1 балл
    Глядя на последние новости, можно подумать, что весь мир объявил войну ботам в Twitter. Будь то политические дезинформаторы, тролли, распространяющие ложные новости, или просто фальшивые учетные записи, с которых вам сулят криптовалюту, — думаю, мы все можем сказать, что боты уже достали. Вот, смотрите, я это уже сказал. Однако вопрос о том, сколько же в Twitter этих самых ботов, остается открытым. Сотрудники компании недавно почистили сервис от фейковых аккаунтов, но я по-прежнему вижу их каждый день: они захламляют фиды, когда вы пытаетесь что-нибудь найти в «Твиттере», и в целом изряно мешают. Знакомо, не правда ли? На конференции Black Hat USA 2018 двое исследователей из компании Duo Security представили работу по выслеживанию ботов в «Твиттере». Заодно специалисты показали, как устроены ботнеты в «Твиттере» и как эти боты связаны между собой. Джордан Райт (Jordan Wright) и Олабоде Анис (Olabode Anise) назвали свою работу Don’t @ Me(на русский это литературно можно перевести как «Оставьте ваши комментарии при себе»). Она начинается как раз с описания проблемы, которой я коснулся выше, — чрезмерной активности ботов. Дуэт охотников за ботами пробовал составить массив данных при помощи интерфейса программирования (API) Twitter и на основе полученных данных построить модель, которая способна обнаружить подозрительную активность, выследить «дичь». Если вам интересна эта тема и вы готовы потратить немаленькое количество времени на чтение, советую скачать и почитать их отчет. По сути, модели исследователей искали аккаунты, которые можно отнести к одной из трех основных категорий: спам-боты – аккаунты, которые размещают всякий спам; ложные фолловеры — аккаунты, которые не публикуют твиты, но подписаны на огромное число других пользователей; боты поддержки — аккаунты, которые попросту ретвитят, лайкают или отвечают на твиты, опубликованные другими ботами. Чтобы точнее «прицелиться», Райт и Анис настроили поиск немного конкретнее и искали именно ботов, которые задействованы в схемах распространения «бесплатной криптовалюты». Это, напомним, аккаунты, которые выдают себя за проверенных пользователей и обещают вам криптовалюты задаром, а на деле грабят. Обороты эта история набрала после того, как фейковый Илон Маск стал отвечать на подлинные твиты самого главы компании Tesla, обещая всем желающим бесплатный Ethereum. Не проверив сверхтщательно ID аккаунта (не путать с именем пользователя – в «Твиттере это разные вещи), лже-Маска легко было принять за настоящего. В ходе исследования Райт и Анис протестировали свой алгоритм и выяснили, что способны с высокой вероятностью (более 80%) опознавать криптоботов. С другими видами ботов, правда, точность прогнозирования была значительно меньше. Составив диаграмму социальных связей между найденной «добычей», исследователи как раз и обнаружили экосистему из трех типов ботов, которые действуют совместно, чтобы раскручивать и поддерживать схему, как показано на рисунке ниже. Source: Duo Security На рисунке видно, насколько изощренными могут быть подобные схемы. По нему можно и оценить проблемы, связанные с ботами в целом, и понять, как ботам удается заставлять людей нажимать на сомнительные ссылки: они прикрываются множеством лайков и ретвитов, создавая впечатление, что многие уже воспользовались предложениями и остались довольны. Райт и Анис также поняли, что охота на ботов, наводнивших Twitter, потребует еще немало усилий. И чтобы внести свой вклад в это нелегкое, но праведное дело, они загрузили свою методологию на GitHub, чтобы другие исследователи могли воспользоваться их наработками. Любопытно будет посмотреть, что из этого выйдет и как объединение усилий сможет помочь одержать победу над ботами.
  9. 1 балл
  10. 1 балл
    Тема актуальна , пишите в ЛС
  11. 1 балл
    Вы пользуетесь "анонимным" мобильником, а настоящий находится рядом и включен. Следователи запрашивают логи всей соты, в которой работает (работал) "анонимный" аппарат. Это всё, что им потребуется, что бы Вас вычислить (причем не только "по горячим следам", но и через неделю, месяц, не спеша, в кресле своего кабинета за чашечкой кофе). Делают рекурсивные выборки по промежуткам включения и смотрят? кто ещё был в соте кроме "анонимного" аппарата. Например, в одной соте были ещё 1000 включенных телефонов. При следующем включении 500 из тех, что были в первый раз. При следующем - 20 из тех, кто был в первый и второй раз. Чаще всего удается с логов трех-четырех включений найти точно пару телефонов, которые не покидают соту. Реже, включений требуется больше: в таком случае можно попробовать пробить историю по номерам множеств совпадений, а так же их владельцев. Если это бабуля 90 лет, из которых номер у неё уже 10 лет и квартиру она не покидала 5 лет, то, явно, вариант отпадает. Таким образом, следователи достаточно быстро выходят на настоящий номер телефона, одна история звонков по которой раскроют все карты. Нередко спецслужбам везет и с 2 включения: быстро изучить и отмести сотни номеров - дело лишь в количестве сотрудников. Бывает даже, что на настоящий номер выходят с первого и единственного включения "анонимного"! Не верите? А зря. Динамика в соте, поведение других аппаратов, будни / праздники могут существенно упростить работу силовиков. Могут во время работы "анонимного" мобильника, все остальные выйти из соты, кроме Вашего (ну взяли остальные люди и переместились куда-то) или делать исходящие, отправлять СМС. Сейчас такое время, когда все ни минуты без мобилы. И это Вас палит: Вы же не можете одновременно делать исходящие с двух телефонов. Значит пока Вы "работаете" с "анонимного" все, кто звонит в Вашей соте - выходят из под подозрения и сужают кольцо вокруг Вас. Кроме того господин Случай не на Вашей стороне: у спецслужб логи, в которых все данные от и до, а у Вас обычный быт со всеми непредсказуемостями. Пример: Вы сёрфите "анонимно" в интернете и тут Вам звонят на настоящий телефон. Вы начинаете говорить и трафик данных по интернету падает на время, статистически отличное от времени между средними загрузками страниц. Сопоставить все звонки в соте на точное совпадение с провалом трафика - дело секунд. Ваш номер обнаружен. Может быть, конечно, что Вы просто пошли в туалет, но ведь проверить нужный ли номер "обнаружен" не сложно. А если Вам позвонят два раза? Преступник включил аппарат, отправил СМС с требованием выкупа, выключил. Через день включил, позвонил обсудить условия выкупа, выключил. Третий раз включил - сообщил место встречи и время, выключил. Мужики в фуражках изучили логи по трём "включениям", - кто в этот момент был в соте все три раза. От второй "сверки" осталось четыре номера, от третьей - один. Ситуация вторая Вы пользуетесь "анонимным" мобильником, а настоящий предусмотрительно заранее выключаете. Невероятно, но Вы только упростили задачу следователям. Они просто посмотрят, кто отключился - именно отключился (телефон передает в сеть сигнал об отключении), а не покинул сеть незадолго до появления "анонимного". Можно смело говорить, что таких в соте будут единицы или даже Вы один. Для уточнения данных можно сравнить кто включился после отключения "анониста". И, так же, пробить на бабуль и прочих. Как видите, отключение настоящего аппарата при пользовании "левым" только ухудшает анонимность. Ситуация третья Вы оставляете настоящий телефон дома включеным, а сами едете в другую соту, и только там включаете "анонимный". Думаете хитрый план? А вот нифига. Три фактора все равно выдают Ваш настоящий аппарат. Во-первых, отрабатывается та же схема, что и в первой ситуации, только уже не по одной соте, а по нескольким. Сначала по одной, потом по соседним и так далее пока не дойдут до сравнения соты "анонимного" с сотой настоящего. Во-вторых и в главных: Ваш аппарат дома находится без хозяина и не может отвечать на звонки. Следовательно рано или поздно будут пропущенные, которые так же видны в логах. Нужно только сравнить на каком аппарате были пропущенные во все времена "включения" анонимного. Как думаете, многие из абонентов постоянно не берут трубку как раз в то время, когда Вы выходите с анонимного? Да никто, кроме Вашего настоящего телефона! Кроме того данный способ хорошо помогает в общем поиске: следователи могут очень быстро обзвонить номера, что остаются после сравнения логов сот. И если телефон не берут - вот подозреваемые. В-третьих, Вы не можете оставлять настоящий аппарат где попало, каждый раз в разных местах. Скорее всего, он у Вас дома. То есть в одном месте на каждое включение. На этом можно построить дополнительную выборку для фильтра: сколько одних и тех же аппаратов находилось в одной и той же соте. В целом всё это приведет к быстрому, хоть и чуть менее быстрому, чем в предыдущих случаях, выходу на настоящий номер. Ситуация четвертая Вы выключаете настоящий телефон дома, а сами едете в другую соту, и только там включаете "анонимный". См. ситуацию №3 + ситуацию №2. Получается вся схема работает на том, что делается несколько включений с одного номера. То есть, если выходить с номера только один раз и потом выкидывать симку и телефон - найти будет невозможно? Это поможет только в том случаи, если и "дело" Ваше на один раз и других похожих дел не было и больше не будет. То в есть реальности, всех настоящих "дел" - не поможет. Смена номеров ничуть не усложнит задачу поиска настоящего телефона. Например, в том же примере про шантаж: как смена номера поможет - ведь жертве-то одной и той же совершаются звонки. Следователи будут просто пробивать не по одному номеру 3 включения, а три включения разных номеров. Аналогично "темные делишки" в Интернете - номера легко объединяются по общему "делу". Болеее частая смена номеров только ухудшают безопасность т.к. следователи получат группы номеров и смогут легко пробить, например, откуда симки. И накрыть вас с поличным во время закупки новых или выйти на "продавца", который сделает "робота" или сольет номер, с которого Вы звонили ему. Анонимность - это не отсутствие данных для идентификации. Такого в современном мире просто быть не может. Анонимность - это хорошая имитация обычной, но не настоящей личности. ЧТО ДАСТ СПЕЦСЛУЖБАМ НОМЕР НАСТОЯЩЕГО ТЕЛЕФОНА? Я рассмотрел, как легко и просто "пробить" силовикам настоящий номер подозреваемого по его "анонимному". Но что даст информация о настоящем телефоне? Да всё. Кроме информации на кого оформлен номер, следователи увидят кому Вы звонили. Наверняка среди них много тех, кто знает Вас лично. Увидят, кто и как пополнял счет. Скорее всего там есть платежи и с настоящей карты через банкомат или с настоящего Вебмани-кошелька и т.д. То есть, собственно, Вы приплыли. КАК ПЕЛЕНГУЮТ МОБИЛЬНЫЙ ТЕЛЕФОН? На место, в район работы соты, в которой находится телефон подозреваемого, выдвигается оперативная группа с ручным пеленгатором. Это никакой не экран с точкой, как показывают в фильмах, а простой радиоприемник со стрелкой, которая показывает мощность сигнала и антенной в форме буквы Н, буквы Ж, хитрой трубки или гиперболической / параболической тарелки (часто в комплекте идет несколько антенн для разных условий работы). Информация на какой точно частоте работает в настоящее время искомый аппарат имеется у базовой станции. Опер настраивает на эту частоту приемник, крутит вокруг себя антенной и смотрит на стрелку. Откуда сигнал сильнее всего - туда и идет. Заходит в подъезд, поднимается по лестнице и меряет сигнал. Находит таким образом нужный этаж, потом квартиру и всё, "анонимность" закончена. В наблюдаемом случае время от подъезда "газели" оперов до вывода под белы ручки составляет 25 минут. Учитывая, сколько из них ушло на рекомендации "открывайте ибо откроем в любом случаи", сборы и вывод подозреваемого - можно прикинуть, за сколько среди десятков домов, сотен подъездов и тысяч квартир нашли нужную. ТАК ЧТО ЖЕ ДЕЛАТЬ? АНОНИМНОСТЬ - МИФ? Выше я подробно рассмотрел, что имея настоящий личный мобильник мы никогда не будем анонимны, даже с только что купленного нового телефона и только что купленной в подворотне сим-карты без оформления. Как я уже говорил, доступная анонимность - это хорошая имитация обычной, но не настоящей личности. А отсутствие личности вообще в наших современных информационных реалиях просто невозможно. Ведь вот Вы, личность, сидите прямо тут и читаете эту статью. Настоящие хакеры, чья свобода, а, быть может, и жизнь, зависит от анонимности не пользуются мобильными телефонами в повседневной жизни. Вообще не пользуются. Только одноразовые звонки, скайп и т.п. Да и жизни "повседневной" у них нет. Вечная мгла, небытие. Нет друзей, нет родных, нет привычек и "любимых" мест. Вот что такое анонимность. Но, на самом деле, в Сети есть полноценная другая жизнь, другие друзья и другие "места". И, часто, не только не хуже, но и получше будет, чем в реале. Так что не все так грустно. Просто не так, как у большинства. Однако это уже не "анонимность". У Вас есть имя, пусть и никнейм, но по нему знают именно Вас, у Вас есть интернет-друзья и места, где Вас можно найти в сети. Вас можно даже "наказать" хоть и без поездки в Сибирь. Таким образом, легко понять, что условна не только анонимность, но и свобода, а "преступление" и "законы" - не едины, а относительны к обществу. А "общества" бывают разные. Узнав немного о методах работы следователей, Вы можете принять меры по улучшению безопасности в каждом конкретном случае. Например, в ситуации №3 можно на настоящий телефон установить автоответчик или попросить друга отвечать если позвонят. Зарегистрировать настоящий телефон на настоящую бабушку, что бы пройти "фильтр на бабушку". Стараться рандомно комбинировать ситуации, оставлять телефон в разных местах и т.п. Это несколько усложнит работу следователей, но и усложнит Вашу "темную деятельность". А поможет ли в "час икс"? Далеко не факт. Так что хорошо, подумай, мой юный друг с криминальными наклонностями, стоит ли вообще игра свеч или, быть может, после одного-двух удачных дел лучше бы купить квартиру, машину, какой-никакой белый бизнес и завязать с "темной стороной" навсегда?
  12. 1 балл
    Если вы хотите взломать сейф, то вам потребуется много терпения и усилий, чтобы взломать комбинацию, но в итоге вы получите богатство, лежащее внутри сейфа, и чувство глубокого внутреннего удовлетворения. Принцип работы кодового замка 1) Осмотрите ручку набора комбинации. Кодонаборный замок сейфа управляется поворотами этой ручки. Числа нанесены на окружность ручки лимба, начиная с нуля. Правильный ввод комбинации чисел - практически единственный способ открыть сейф (применение механических инструментов и грубой силы даже не рассматривается, ввиду чрезвычайной сложности). 2) Стержень. Стержень прикреплен к ручке лимба, это небольшой простой цилиндр. Когда вы крутите ручку, стержень тоже крутится. Стержень и прочие части замка не видны даже при открытой дверце сейфа. 3) Приводной диск механизма. Приводной диск расположен на другом конце стержня, вращение ручки лимба так же приводит к вращению приводного диска. Ступица приводного диска используется для зацепления кодовых дисков механизма. 4) Кодовые диски. Диски механизма надеты на стержень, но не прикреплены к нему. Они приводятся в движение приводным диском. Каждому числу комбинации соответствует отдельный диск (количество дисков бывает от двух до шести). Например, если в сейфе используется комбинация из трех чисел (25-7-14), в замке используются три кодовых диска. Для вскрытия сейфа важно знать количество дисков, но есть способы выяснить это, не зная комбинации (читайте ниже). Вырезы на кодовых дисках сделаны для передачи вращения от приводного диска. 5) Мысленно представьте гусак механизма. Это небольшой металлический стержень, давящий на диски, но не препятствующий их вращению. Гусак соединен с засовом (или ригелем) замка, пока гусак остается на месте - сейф закрыт. Эту деталь механизма иногда называют "собачкой" или "защелкой". 6) Пазы кодовых дисков. В каждом диске сделан большой паз. Когда все диски выстроены в одном положении, образуется кодовый паз, в который проваливается гусак механизма, открывая засов замка. Теперь вы понимаете, почему каждому числу комбинации соответствует отдельный диск. При наборе первого числа, первый диск устанавливается пазом напротив гусака. Затем вращением ручки лимба в обратную сторону вы устанавливаете второй диск. На приводном диске тоже сделан вырез. Назначение этого выреза не так важно для вскрытия, просто помните, что он щелкает каждый раз, когда проходит мимо засова. (Когда гусак проваливается в кодовый паз, вырез приводного диска зацепляет гусак, позволяя открыть засов). 7) Если вы знаете количество чисел в комбинации, следующую часть можно пропустить. Выяснение количества чисел в комбинации 1) Сделайте несколько полных оборотов ручки по часовой стрелке. Это позволит сбросить замок на начало ввода комбинации. 2) Приложите фонендоскоп рядом с ручкой набора. Хотите верьте, хотите нет, но этот киношный метод вскрытия используется профессиональными слесарями. Фонендоскоп существенно усиливает звук с мембраны. Механизм, требующий прослушивания, расположен прямо за ручкой лимба, но, очевидно, ее прослушивать во время вращения невозможно. Поищите рядом самую удобную и громкую точку для приложения наконечника фонендоскопа. Металлические двери звучат громче других, следовательно лучше подходят для начинающих. 3) Крутите ручку против часовой стрелки, пока не услышите два последовательных щелчка. Вращайте ручку медленно, и будьте готовы записать или запомнить положения ручки. Один щелчок прозвучит слабее, чем другой, из-за особой формы выреза приводного диска. Вы слушаете звук, который производит приводной диск, проходя мимо рычага засова. Вырез диска щелкает два раза, на "входе" и на "выходе". Промежуток между двумя щелчками называется зоной контакта. 4) Сбросьте замок и повторите действия. Поверните ручку на несколько полных оборотов по часовой стрелке, затем медленно крутите ее против часовой стрелки, слушая щелчки. Щелчки могут быть слабыми и едва слышными за другими звуками, поэтому повторяйте процесс, пока не узнаете точную зону контакта (между двумя последовательными щелчками). 5) Поверните ручку против часовой стрелки точно напротив зоны контакта.Как только убедитесь, что нашли точную зону контакта, поверните ручку ровно на 180 градусов против часовой стрелки. Это "зона парковки кодовых дисков". Из этого положения можно подсчитать количество кодовых дисков механизма вращением ручки лимба. 6) Крутите ручку по часовой стрелке и слушайте звук, когда проходите "зону парковки". Медленно крутите ручку, особо обращая внимание на "зону парковки". "Зона парковки" - это обратное "зоне контакта" положение ручки лимба. Не забывайте слушать звук механизма, когда ручка входит в это положение. При первом прохождении этой зоны, вы должны услышать щелчок, при котором приводной диск зацепляет первый диск. Последующие щелчки вы услышите только при наличии дополнительных кодовых дисков. 7) Продолжайте вращать и считать щелчки. Учитывайте щелчки только из "зоны парковки". Если вы слышите много щелчков, или щелчки в других местах, возможно, вы ошиблись с "зоной парковки". Попробуйте еще раз с начала этой части, убедитесь, что хорошо сбросили механизм замка (сделайте еще несколько полных оборотов). Если проблема не устраняется, сейф может быть оборудован дополнительными механизмами против взлома. В таком случае вам, скорее всего, потребуются услуги профессионалов. 8) Запишите число щелчков. Если прохождение "зоны парковки" не вызывает больше щелчки, запишите или запомните окончательное количество щелчков. Это и будет количество кодовых дисков. Каждому числу комбинации соответствует один диск, таким образом вы уже знаете, сколько чисел надо вводить. Выяснение кодовых чисел 1) Постройте два графика в прямоугольной системе координат. Для взлома сейфа потребуется записать огромное количество информации. Построение графика - один из самых удобных и легких способов вычисления нужных данных. 2) Разметьте каждый график. Оси абсцисс должны соответствовать числа от 0 до последнего значения на ручке лимба. Размечайте ось так, чтобы можно было ясно и недвусмысленно отложить три точки подряд. На оси ординат нужно разметить около пяти чисел, но ее пока можно оставить пустой. Ось абсцисс одного графика можно назвать "старт", а ось ординат можно назвать "точкой контакта слева". Ось абсцисс второго графика можно назвать "старт", а ось ординат можно назвать "точкой контакта справа". 3) Сбросьте замок, поставьте ручку на ноль. Сделайте несколько полных оборотов ручки по часовой стрелке, затем поставьте ее на ноль. 4) Медленно вращайте ручку против часовой стрелки и слушайте. Это нужно, чтобы найти зону контакта, где приводной диск соединяется с кодовыми дисками (смотрите первую часть). 5) Когда услышите два щелчка подряд, запомните положение ручки при каждом щелчке. Убедитесь, что точно знаете число каждого щелчка. Как правило, эти два числа недалеко друг от друга. 6) Нанесите эти точки на график. На первом графике нанесите точку с координатами x=0 и y=число, на котором вы услышали первый щелчок. На втором графике нанесите точку с координатами x=0 и y=число, на котором вы услышали второй щелчок. Теперь можно разметить оси ординат. Вам потребуется место для пяти чисел в каждую сторону от точки, которую вы только что нанесли. 7) Сбросьте замок и поставьте ручку лимба на третье число слева от ноля.Вращайте ручку по часовой стрелке, пока не установите ее на третье деление слева от ноля. Это число даст x-координаты для следующих точек. 8) Продолжайте записывать значения двух щелчков подряд. Начните вращение против часовой стрелки с третьего числа, запишите значения щелчков. Они должны прозвучать недалеко от предыдущих значений. Когда нанесете эти значения на график, сбросьте замок и установите ручку лимба еще на три деления левее. 9) Продолжайте записывать значения и наносить точки на графики, пока не получите график точек контакта для каждого третьего значения ручки лимба. Когда дойдете до нуля, можно завершить тестирование. 10) Найдите точки схождения двух графиков. При некоторых значениях x, разница между значениями y (точки контакта) будет меньше. Проще всего найти такие точки, положив один график на другой, просто найдите места, где два графика наиболее близки. Каждой такой точке соответствует число комбинации. Количество чисел в комбинации должно быть вам уже известно, либо как хозяину сейфа, либо из предыдущей части инструкции. Если число близких точек не соответствует количеству чисел в комбинации, постройте оба графика, и найдите места, в которых они последовательно сужаются. 11) Выпишите x-координаты точек схождения. Если два графика сходятся ближе всего в точках x=3, 42, и 66, выпишите эти числа. Если вы все сделали правильно, эти числа должны соответствовать числам из правильной комбинации, или очень близки к нужным числам. Вы все еще не знаете нужную последовательность. Читайте инструкцию и советы дальше. Проверка результатов 1) Проверьте все возможные последовательности. Если вы получили числа 3, 42 и 66, попробуйте ввести (3,42,66);(3,66,42);(42,3,66);(42,66,3);(66,42,3); и (66,3,42). Одна из этих последовательностей должна открыть сейф. Пытайтесь открыть дверцу после каждой комбинации! Любая из этих последовательностей может сработать, поэтому не забывайте проверять комбинацию путем открытия дверцы. Не забывайте сбрасывать замок несколькими полными оборотами, перед каждой новой попыткой набора кода. Если в замке больше 2-3 кодовых дисков, все возможные комбинации лучше записать, и вычеркивать их по мере набора. 2) Попробуйте вводить близкие значения, вместо полученных чисел, если сейф никак не открывается. Большинство сейфов позволяют ошибиться при наборе на одно-два деления, поэтому на графике проверялись только треть всех значений ручки лимба. Если ваш сейф из дорогих, возможно, он требует большей точности набора чисел. Например, для чисел 3, 42, и 66, надо проверить все последовательности для [2, 3, или 4] + [41, 42, или 43] + [65, 66, или 67]. Не перепутайте, пытаясь вводить что-то вроде (41, 42, 65); каждая последовательность должна содержать одно число из квадратных скобок. Это имеет практический смысл только для трехчисловых комбинаций (потребуется максимум 162 попытки набора). Для четырехчисловой комбинации число попыток ввода нужных чисел в нужной последовательности может достигнуть 1944. Это все равно быстрее, чем прямой перебор, но займет много времени, особенно при ошибках набора. 3) Попробуйте еще раз с самого начала. Взлом сейфа требует много терпения и усилий! Выясните количество кодовых дисков, найдите нужные числа, проверьте результаты снова. Держите старые графики под рукой. Если новые графики дадут схожие результаты (например два числа из трех будут такими же), более вероятно, что те результаты были точнее. Предупреждения Не пытайтесь взорвать сейф. Даже если у вас получится поместить взрывчатку внутри сейфа, вы уничтожите содержимое. Чем новее и технологичнее сейф, тем больше в нем защит от взлома. (Например, фальшивые пазы, производящие щелчки вне зон контакта и парковки).
  13. 1 балл
    приложение гет контакт же есть
  14. 1 балл
    Важным показателем степени профессионализма оперативных работников правоохранительных органов и иных спецслужб считается их умение(или неумение) побуждать к сотрудничеству всех лиц и граждан, с которыми им приходится иметь дело в процессе исполнения своих служебных обязанностей. В силу этой самой причины каждый оперативный работник помимо чистого выяснения различных интересующих его фактов всякий раз попутно стремится подвергать обработке всех каким-либо образом опрашиваемых им лиц на вышеуказанный предмет. В общем и целом задачи подобного рода решаются ими путём использования двух главных методов побудительного воздействия: 1. Оказание на разрабатываемых лиц эмоционально окрашенных воздействий в целях возбуждения у нихнеобоснованных страхов или (наоборот) приступов злости и вызывания в ответ спонтанных неадекватных реакций 2. Сообщение разрабатываемым лицам правдоподобных, но сильно искажённых фактов (полученных путём осуществления смешений определённых порций правды и лжи) в целях введения их в заблуждение относительночего-то (или кого-то) реально существующего и наталкивания их на мысль о недальновидности или ошибочности используемой ими линии поведения Если говорить об общеупотребительной практике использования вышеуказанных методов оперативными работниками силовых структур, то в данном вопросе необходимо указать на следующие моменты. Первый вариант оказания побудительных воздействий используется оперативниками главным образом в отношении наивных, боязливых и нерешительно ведущих себя лиц или тех из них, которые в процессе общения так или иначе начинают проявлять в себе подобные качества. Так опрашивая подобного рода лиц в качестве свидетелей оперативники стремятся направить их показания в желательное русло - путём фактического выражения им предложений (в виде определённых намёков и подсказок) описать те или иные моменты произошедших событий наиболее удобным и подходящим для себя образом. Например побудить их к заявлению чего-то сильно преувеличенного или предположительного под видом вполне достоверного и не вызывающего собой каких-либо сомнений, либо наоборот уговорить их оставить без должного внимания отдельные моменты, оправдывающие действия предполагаемых преступников, по причине их якобы не существенности и малозначительности. Главный упор в таких ситуациях делается на объяснении того факта, что чем более значимыми и убедительными окажутся обвинения, предъявляемые предположительным преступникам (вне зависимости от фактически установленной степени их вины), тем на большей окажется вероятность того, что они надолго попадут за решётку. А чем дольше они будут находиться в местах не столь отдалённых, тем меньше у них будет возможности мешать нормальному течению жизни всех честных людей. В случаях же выражений свидетелями отказов заявлять о чем-то не вполне соответствующем действительности, оперативники наоборот принимаются упрекать их в недальновидности своего поведения и фактическом потворствовании представителям преступного мира. В ситуациях обращений к оперативным работникам потерпевших по поводу чего-либо достаточно малозначительного и трудно доказуемого, первые обычно принимаются демонстрировать своё откровенное нежелание приступать к заведению упомянутых уголовных дел. Демонстрацию такого нежелания оперативники нередко сопровождают усиленными расспросами потерпевших о лицах и фактах, интересующих их в связи с каким-либо другими расследуемыми делами. Расчёт здесь оказывается достаточно прост.Потерпевшие, испытывая острое желание как можно скорее вернуть утраченное или наказать своих обидчиков, в ситуациях подобного рода оказываются гораздо более склонными делиться с оперативниками любыми становящимися им известными фактами о третьих лицах - в надежде, что в качестве ответного шага за подобное проявление открытости те снизойдут до того, чтобы взяться за рассмотрение их дел. В ситуациях же, когда потерпевшие начинают проявлять нежелание вести разговоры на посторонние для их случаев темы, либо просто не располагают чем-либо, могущим заинтересовать оперативных работников, последние принимаются выражать им повторные отказы и уступать заявителям только в тех случаях, когда становится понятным и ясным, что те не успокоятся и обратятся со своими делами к вышестоящим должностным лицам или в надзорные органы. В ситуациях, когда к оперативным работникам обращаются потерпевшие по поводу происшествий, в которых оказываются замешанными очень влиятельные лица и агенты, то первые в целях обеспечения последним своих прикрытий нередко принимаются якобы по дружески советовать последним не дёргаться и не пытаться устраивать судебных разбирательств по причине того, что прикрываемые ими лица якобы обладают огромными связями и вполне способны повернуть дела так, что потерпевшие сами окажутся в положении обвиняемых. Подобным образом запугивая потерпевших, оперативники помимо их отказов от чего-то ранее задуманного, стремятся превратить первых в своих агентов влияния на других представителей общества, которые бы стали приватно рассказывать всем встречным и поперечным о произошедших событиях и таким образом заблаговременно внушать им мысль о том, что в ситуациях столкновений с кем-либо влиятельным и авторитетным им разумнее всего уступать в не зависимости от того, кто на самом деле является виноватым во всем происшедшем. На самом же деле подобные заявления со стороны оперативников и разрабатываемых ими агентов есть сильные преувеличения (или понты). Подавляющее большинство влиятельных и авторитетных лиц на самом деле являются не такими уж всемогущими, как ими это обычно обрисовывается в целях саморекламы - особенно когда дело начинает касаться разбирательств по каким-либо достаточно серьёзным поводам. С другой стороны любая попытка действовать в обход законов даже для очень влиятельных лиц стоит им немало средств, сил и времени и во многих случаях сопровождается возникновением вокруг их имён совершенно ненужной им шумихи. В силу этой самой причины в подавляющем большинстве случае им оказывается гораздо легче, удобней и проще вместо организаций устранений или оговоров тех или иных из продолжающих стоять на своём потерпевших попытаться снять с себя вину путём предоставлений им отступных сумм и улаживания всего по хорошему. В свою очередь второй вариант оказания побудительных воздействий (посредством выражения полулжи-полуправды) используется оперативными работниками главным образом в отношении лиц, обладающихопределённым жизненным опытом и обнаруживающих способность как-то постоять за себя. Иначе говоря в тех случаях, когда операм становится понятно и ясно, что им не удастся добиться чего-то задуманного путём применения более примитивных и эмоционально окрашенных воздействий, они прибегают к оказанию более изощрённых давлений, которые строятся на том предположительном моменте, что разрабатываемые ими лица, не смотря на наличие у них определённого жизненного опыта, не могут знать всех тонкостей и особенностей существующих законов. Всякий раз истолковывая те или иные законы весьма вольным и наиболее подходящим для себя образом, оперативники играют на весьма приблизительном и неуверенном знании их формулировок со стороны подавляющего большинства граждан и таким путём нередко добиваются желательных и устраивающих их результатов. Так например в ситуациях опросов свидетелей приходя к выводам о том, что те что-то недоговаривают, оперативники нередко принимаются им угрожать возможностью их привлечения к уголовной ответственности за дачу заведомо ложных показаний. Правдой в данном случае является то, что в Уголовном кодексе действительно имеется такая статья, но она предусматривает ответственность именно за заведомо ложные показания, а не за факты неточного изложения или забывчивости (и всего того, что может быть истолковано таким образом) со стороны свидетелей. А раз так, то в рассмотренной ситуации подобным свидетелям ни коим образом не угрожает наступление уголовной ответственности, а сама такая угроза по своей сути является ничем иным, как пустым блефом. Помимо двух основных методов оказания побудительных воздействий, основные моменты которых были описаны выше оперативными работниками милиции и иных спецслужб достаточно широко используется третий, который представляет собой выражение откровенных и ничем неприкрытых угроз и оказания грубых физических воздействий в отношении в чём-либо подозреваемых лиц. В силу этой самой причины имеет смысл разобраться в том, когда следует и когда не следует опасаться таких воздействий. Оказание грубых физических воздействий со стороны представителей спецслужб и милиции оказывается наиболее часто употребимым в отношении лиц подозреваемых в совершении тяжких преступлений (типа убийств, террористических актов, шпионажа, покушение на представителей власти и работников правоохранительных органов) в ситуациях, когда те или иные из них принимаются запираться и путаться в своих показаниях. Подобный характер поведения оперативных работников в таких случаях объясняется тем, что в связи с тяжестью совершённых преступлений им отдаётся негласное указание свыше любой ценой и в кратчайшие сроки обеспечить их раскрытие, которое предполагает собой обеспечение оперативникам мощных прикрытий на тот случай, если информация о единовременном использовании противозаконных методов дознания каким-либо образом откроется или выйдет за стены их ведомств. В реальной практике тот или иной метод оказания побудительных воздействий обычно используются оперативными работниками не сам по себе, а в тесном переплетении друг с другом. Путём осуществления перебора различныхвариантов оперативники в каждый данный момент их использования отдают предпочтение тем из них, которые обеспечивают желаемый ответный отклик или способствует его приближению и наоборот немедленно переходят к попыткам использования чего-либо другого в ситуациях обнаружения неэффективности уже испробованного. В свою очередь затронув тему использования различных вариантов тех или иных побудительных воздействий следует особо отметить тот момент, что в конкретных правоохранительных органах и спецслужбах, исходя из присущей им специфики, предпочтение отдаётся отдельным из них, тогда как другие используются в гораздо меньшей степени. Если взяться за рассмотрение условий российской действительности и таких её спецслужб и правоохранительных органов, как полиция, Федеральная служба безопасности и военная контрразведка(которая хоть и является составной частью ФСБ, но в значительной степени отличается от последней характером преимущественно используемых методов ведения оперативной работы), то возникнет следующая картина. Так оперативные работники органов внутренних дел сплошь и рядом обнаруживают склонность кзапечатлению всего обрывочного из случайно виденного или услышанного, которое может иметь хоть какое-то отношение к интересующим их делам и выражению таких фрагментов перед лицом подозреваемых и свидетелей с таким видом, как будто им в принципе уже всё известно об интересующих их фактах за исключением некоторых второстепенных деталей. Лица, обрабатываемые милицейскими оперативниками, нередко попадаются на уловки подобного рода, полагая, что в ситуациях, когда операм и без того уже почти всё известно, не имеет смысла хитрить или запираться, а разумнее всего сознаться в чём-то, уже фактически утратившем свою значимость (а на самом деле дающем оперативникам возможность к быстрому достижению всего для них желательного практически на пустом месте) в надежде обеспечить с их стороны по отношению себе хоть какие-либо поблажки. Что касается оперативных работников ФСБ, то их предпочтения обычно находят своё выражение в виденеожиданных заявлений подозреваемым лицам о каких-либо несоответствиях или неправильном оформлении, якобы выявленных в результате детального изучения предоставленных им документов (в которых на самом делене содержится оснований для получения таких выводов). Смысл таких заявлений заключается в определении того, уверен ли подозреваемый в себе и способен давать всему вразумительные объяснения либо наоборот излишне волнителен и нервозен по причине каких-либо испытываемых им у него внутренних опасений. В ситуациях проявлений подозреваемыми или проверяемыми лицами сбивчивости и излишней волнительности, оперативники ФСБ приходят к выводам о необходимости осуществления в их отношении более тщательных проверок, а тех, кто в ответ не проявляет смущений или нервозности и чётко указывают оперативным работникам на несправедливость их замечаний, последние обычно тут же отпускают со слегка извиняющимся видом (типа слегка ошиблись - с кем не бывает). Говоря об оперативных работниках военной контрразведки, следует указать на то факт, что оказание побудительных воздействий ими обычно осуществляется посредством ведения с проверяемыми лицами разносторонних бесед или иначе говоря прокачивания по целому ряду разнообразных тем, которые могут иметь как прямое, так и весьма косвенное отношение к чему-то ими предварительно о себе заявленного (типа рода деятельности, характера своего нахождения исполняемых поручений, знакомств с теми или иными лицами и учреждениями, мест и времени своего предыдущего пребывания). В случаях обнаружения за проверяемыми лицами лжи или неправдоподобия в каких-либо несущественных мелочах, военные контрразведчики руководствуются следующей логикой - обманывающий в малом вполне способен обмануть в чём-то гораздо большем и принимаются проверять его более тщательным образом. В случаях же не отсутствия в поведении и ответах в чём-либо заподозренных лиц проявлений лживости и неискренности военные контрразведчики обычно быстро отпускают таковых без осуществления более основательных проверок в виде рассылок по ним документальных запросов в различные учреждения и инстанции и опросов знакомых с ними лиц. Оперативным работникам милиции и иных российских спецслужб не остаётся ничего иного, как ещё интенсивнее использовать разного рода ухищрения и уловки, направленные на обеспечение фактического принуждения тех или иных интересующих их граждан к вступлению с ними в сотрудничество. Регулярные столкновения с подобного рода фактами не могут приводить всякого уважающего себя человека и гражданина ни к чему иному, кроме как к возбуждению у них чувства внутреннего протеста. Подобное чувство является вполне понятным и очевидным, но для того чтобы защитить себя от противозаконных и необоснованных посягательств со стороны представителей только одного этого явно мало. Для того, чтобы оказаться способным обеспечивать себе эффективную защиту от посягательств подобного рода и определённым образом влиять на ход происходящих событий, необходимо научиться действоватьне стихийным, а осознанным или (иначе говоря) квалифицированным образом. В свою очередь для того, чтобы научиться действовать осознанным образом прежде всего необходимо стать способным в наиболее сложные жизненные моменты отбрасывать в сторону все ненужные эмоции и руководствоваться в них исключительно своим собственным разумом. Прежде всего это выражается в необходимости выработки в себе привычки не испытывать (или хотя бы не показывать) страха перед представителями каких бы то ни было правоохранительных органов и не верить ни единому их слову, не подкреплённому очевидными доказательствами их правоты. С другой стороны необходимо вырабатывать в себе умение не поддаваться на провокации - не пытаться оказывать физическое сопротивление, не допускать осуществления необдуманных спонтанных шагов и избегать употребления явно оскорбительных слов в ответ на проявления грубости или откровенных насмешек, преднамеренно используемых оперативными работниками в целях выведения обрабатываемых лиц из состояния психологического равновесия и подталкивания их к осуществлению неразумных (и откровенно глупых) поступков. Для того, чтобы научиться не испытывать страх и трепет перед представителями правоохранительных опытов и умению слегка их одурачивать, автор данного материала предлагает всем желающим проделать один не очень сложный психологический опыт. Всякий, кому в условиях российской действительности хоть однажды приходилось коротать своё время на вокзале в ожидании поезда, становится свидетелем без конца повторяющихся картин прохода по залам ожидания милицейских патрулей и одиночных милиционеров, которые осуществляют выборочные проверки документов у ожидающих граждан. Так вот Вы можете легко избежать таких проверок, если перед своим пребыванием на вокзалах и иных сходных с ними местах потрудитесь придать себе подобающий вид (типа побриться, придать себе аккуратный и ухоженный вид, прилично одеться, не иметь при себе громоздкой поклажи и вызывающей атрибутики в своём обличии). Войдя в зал ожидания, усядьтесь на диван или скамейку поближе к входу. Усядьтесь не просто так, а свободно откинувшись назад и вытянув перед собой ноги (совсем не скрещивая или скрещивая в области голеностопных суставов), имеющуюся при себе пакет или сумку небрежно поставьте рядом с собой (но ни в коем случае не держите его у себя на коленях). Локти рук раздвиньте чуть в стороны, а их кистями обопритесь на диван или скамейку (либо края своих бёдер, своему лицу придайте пренебрежительно-невозмутимое выражение, а своей головой вращайте с проявлением очевидной лени, при виде милиционеров как бы нехотя поверните свою голову в их сторону, но с таким видом, как будто Вы их в упор не видите. Если всё будет проделано в точном соответствии с вышеуказанным, то Вы можете быть твёрдо уверенными в том, что к Вам не подойдёт ни один милиционер, хотя документы у подавляющего большинства всех остальных ими будут поочерёдно проверены (и возможно неоднократно). Разгадка такого психологического трюка оказывается достаточно простой. Суть её заключается в том, что подобным (весьма самоуверенным) образом обычно ведут себя представители правоохранительных органов. Поэтому если Вы будете выглядеть и вести себя точно так же, патрульные милиционеры, согласно выработавшихся у них стереотипам, вольным или невольным образом начнут воспринимать Вас как представителя своего (или родственного ему) ведомства и не станут причинять Вам какого-либо беспокойства и неудобств. Научившись в необходимых случаях сохранять невозмутимость и спокойствие или иначе говоря, сдерживать свои эмоции, Вы обеспечите себе ощутимое преимущество на случай нежелательных встреч с представителями каких бы то ни было правоохранительных органов. Оно будет заключаться в том, что после осуществления нескольких пробных шагов по осуществлению в отношении Вас эмоционально окрашенных давлений и убеждении в Вашей невосприимчивости на данный счёт, оперативники окажутся вынужденными существенно сузить поле ведущейсяими грязной игры и тем самым уменьшить свой шанс на достижение успеха. Помимо содержательных способов вынуждения оперативных работников к выражению по отношению к себе уважительного отношения, регулярно допрашиваемые ими лица также прибегают к использованию чисто внешних или выразительных, которые по своей сути хоть и являются второстепенными, но тем не менее при условии своего грамотного использования в сочетании с первыми, способны обеспечивать существенное ускорение в достижении желаемых результатов. Суть таких выразительных способов заключается в умении всем своим внешним видом и проявляемыми реакциями внушить оперативному работнику или следователю мысль о том, что Вы есть совершенно в себе уверенный человек, который во всех сколько-нибудь ответственных для себя ситуациях не допускает скатываний к проявлению эмоциональности и рассуждает чёткими логическими категориями. На практике всё это выражается в необходимости ряда следующих моментов. 1) При виде приближающегося оперативника (или следователя) или входе к нему в кабинет ни в коем случае нельзя показывать своей суетности и волнительности и наоборот необходимо проявлять демонстративное спокойствие и выражать в своём лице уверенность в самом себе. 2) Присаживаясь перед представителем правоохранительных органов на стул или кресло, не следует присаживаться на самый его краешек и по струнке вытягивать свою спину. Садиться в таких ситуациях нужно на всю поверхность стула, не сутулясь и опираясь на его спинку всей своей спиной. Усевшись, не стоит подгибать под себя ног, сжимать их в коленях или наоборот широко их расставлять либо небрежно перебрасывать одну через другую (такие позы укажут оперативнику на факт того, что Вы либо чего-то боитесь, но почему-то пытаетесь скрыть такую боязнь и значит в чём-то виновны, либо наоборот - по своей натуре Вы весьма агрессивны и Вас достаточно легко можно спровоцировать на какие-либо необдуманные действия и поступки, либо Вы ведете себя слишком увлекающимся или явно наигранным образом и Вас в принципе достаточно легко можно будет поставить на место, путём искусного заведения в какую-либо заведомо проигрышную и тупиковую ситуацию). В таких случаях ногиразумнее всего вытянуть перед собой параллельно друг другу или (если Вы по настоящему уверены в себе) перекрестить их в области голеностопных суставов, но ни в коем случае не выше. 3) Руками не следует чего-либо теребить, сжимать и складывать их между собой, а также наоборот - широко размахивать ими в разные стороны. Лучше всего каждую из них положить по отдельности на бедро(соответственно правой или левой) ноги и удерживать их в таком виде. При этом совершенно не возбраняется (и даже желательно) при возникновении подходящих ситуаций периодически приподнимать к верху или отворачивать в сторону те части рук, которые расположены выше локтя и небрежно жестикулировать пальцами и кистями, но ни в коем случае не двигать теми частями рук, которые расположены выше локтевого сустава. 4) Вступая в процесс общения с оперативником, не пытайтесь перед ним заискиваться, предпринимать попытки найти общий язык на почве чего-либо постороннего или вести себя крайне возмущённым либо откровенно наглым образом (производить впечатление кого-либо "знающего" или "крутого") - он Вас тут же раскусит и найдёт способ быстро поставить на место. Наоборот не вступайте в речь первым, никогда не перебивайте слов оперативника, не успев дослушать их до конца (тем самым демонстрируя ему свою невозмутимость и вдумчивость), стремитесь предварять любые свои ответы паузами с одновременным проявлением в своём лице и глазах иронии,выражайтесь рассудительным образом и подчёркнуто вежливым языком. В ответ на любые допущенные им промахи и недочёты не упускайте случая выразить в своём лице или словах что-либо усмешливое, сопровождённое элементом двусмысленности или недосказанности. Оперативники они ведь тоже люди и поэтому вполне способны попадаться на маленькие хитрости и уловки. При виде собственных промахов, перемежающимися с Вашей стороны ироничными паузами, выражаемыми в ответ насмешками и элементами недосказанности, они принимаются нервничать и воспринимать такие моменты Вашего поведения весьма болезненным образом - как явные намёки на факт ограниченности их умственных способностей. Задавая последующие свои вопросы и видя в ответ проявления иронично наполненных пауз, оперативники нередко принимаются воспринимать их как немые укоры - типа : Да ты совсем тупой и опять "не догоняешь" в вопросах чего-то элементарного и совсем простого - и в целях оправдания себя в своих же глазах принимаются за Вас выражать первые приходящие им на ум предположительные ответы, которые обычно обрисовывают моменты всего их интересующее может быть не вполне достоверным, но весьма устраивающим и подходящим для Вас образом. Для того, чтобы в подобных случаях покончить с дальнейшими разбирательствами по затронутому оперативником вопросу, Вам в ответ на выражения за Вас таких ответов окажется вполне достаточно в неопределённо-двусмысленной форме выразить некое подобие своего согласия со словами только что сказанного - с тем, чтобы на всякий случай оставить себе путь к отступлению. 5) В случаях начал выражения Вам чего-либо неприятно мелочного либо вопиющего своей нелепостью или кажущегося слишком грозным либо добродушно шутливым - которое исходит со стороны оперативника или следователя - не следует поддаваться эмоциям и не выражать жестами и мимикой своего лица ничего, кроме как изначально выраженного спокойствия и твёрдой уверенности в самом себе. (Скорее всего подобные проявления со стороны оперативников будут представлять собой элемент первоначальной проверки на предмет того, на самом ли деле Вы на столько в себе уверены и безразличны ко всему постороннему или только пытаетесь производить на них подобное впечатление). Из-за того, что подобного рода логика обычно строится на чём-то весьма поверхностном и основывающемся на примерах внешнего сходства (так например в профессиональном жаргоне представителей органов внутренних дел на сей счёт даже присутствуют соответствующие термины - "всё сходится" или наоборот "не сходится"), то она приводит к возникновению в головах оперативников и следователей целого ряда взаимоотличающихся сюжетные линии. Те из них, которые оказывается возможным назвать правдой лишь с весьма большой натяжкой, обычно признаются практически непригодными и быстро отметаются в сторону. Логика же рассуждений тех из них, которая оказывается более всего похожей на правду, принимается в качестве основных (или рабочих) гипотез - прорабатывается и проверяется самым доскональным и тщательным образом по всем имеющимся ключевым моментам.
  15. 1 балл
  16. 1 балл
  17. 1 балл
    По этой статье явно можно понять, что ты этим занимался и видимо не раз
  18. 1 балл
    Знает свое дело, но не знает меры приличия , очень уж мне не понравилось как он со мной общался .
  19. 1 балл
  20. 1 балл
    Благодарю парней из найсергруп, четко работаете, доставка быстрая, проблем не возникло Респект
  21. 1 балл
    Заказ получил, только что , курьер принес, доплатил за вашего дропа и вообще проблем не было) В течении этого месяца обращусь снова !)
  22. 1 балл
    впн Нам понадобится рабочий SSH, TOR Browser и Double SSH Tunnel Manager Для начала настраиваем Double SSH Tunnel Manager и добавляем в программу SSH e5l68km679a612fb8hwe5kixs Добавили формат строки login:password@IP:port или IP:port;login;password 4pxqh9wx5e9q7kzl9bmyzcf4k Затем заходим в настройки и ставим где надо галочки если надо меняем порты 3 После того как вы все сделали, программа примет такой вид 4 Далее подключаемся к SSH через TOR. Напротив IP SSH ставим галочку и жмем «Запустить» после подключения программа будет выглядеть так 5 Состоит соединение из звеньев 4 серверов. Первые 3 сервера — это сервера Тор. 4-й на выходе — это SSH сервер. При соединении создался локальный Socks5 127.0.0.1:1080 , который мы будем использовать в дальнейшем. Далее в Tor browser отключаем использование родного Socks5 TOR и для переключения на Socks SSH 1) пишем строку about:addons отключаем TorLauncher 2) пишем строку about:config находим browser.startup.homepage;about:tor меняем на browser.startup.homepage;about:home Далее находим значение extensions.torbutton.test_enabled;true меняем на extensions.torbutton.test_enabled;false Затем перезагружаем Tor browser Так мы отключились от родного торовского Socks5 который идет в комплекте с программой. Далее в настройках прописываем Socks5 от Double SSH Tunnel Manager 3) Запускаем и пишем строку about:preferences#advanced Заходим в меню СЕТЬ -> НАСТРОИТЬ прописываем вместо 9150 порт 1080 6 Для удобства добавляем ярлык программы в панель файрвола Double SSH Tunnel Manager 7 Для проверки заходим на whoer.net видим на выходе IP SSH сервера
  23. 1 балл
    Реюзни его, ну полностью удали и начни жизнь с чистого листа
  24. 1 балл
    Купил я все таки эту схему, месяц думал, сейчас все настраиваем, в перерыве решил отписаться, как будет первый выхлоп снова отпишусь тут))
  25. 1 балл
  26. 1 балл
    А на счет выхлопа, около 6к в день получается , но дней 5 сидел без бабок
  27. 1 балл
    Все пришло! Как же я люблю халявные раздачи
  28. 1 балл
    Из за мощных Ddos атак,администрация форума не могла бороться с ошибками.После затишье все будет сделано! Приносим извинения за не удобства
  29. 1 балл
  30. 1 балл
  31. 1 балл
    я понимаю такой банк только можно сварганить или любой?
  32. 1 балл
    да за 300 косых зелени можно научиться хакингу))))))))Да уже,хоть кардерам чтоли такие конкурсы давали))
  33. 1 балл
  34. 1 балл
    Ни один из ведущих московских туроператоров не работает через "подставные агентства". Им это просто невыгодно. А лететь самостоятельно зарубеж действительно не всех устроит, да и "горящие" путевки ни халявной цене никто вам не даст как физ.лицу.
  35. 1 балл
    есть у кого есть трафф
  36. 1 балл
    18.10.2012, Санкт-Петербург 13:34:16 В Санкт-Петербурге задержаны участники ОПГ, подозреваемые в изготовлении и продаже поддельных миграционных карт. Об этом сообщает пресс-служба Главного управления МВД России по Санкт-Петербургу и Ленинградской области. Подозреваемых задержали в результате оперативно-разыскных мероприятий. Ими оказались неработающие граждане 25-30 лет, один из которых был ранее судим. Изготовлением поддельных миграционных карт и разрешений на работу занимался лишь один участник группы, остальные реализовывали "товар". Полученный от такой деятельности доход составил более 3 млн руб. По данному факту были возбуждены дела по ч.2 ст.159 Уголовного кодекса (мошенничество, совершенное группой лиц по предварительному сговору, а равно с причинением значительного ущерба). Организатор ОПГ взят под стражу, с остальных взята подписка о невыезде.
  37. 1 балл
  38. 1 балл
  39. 1 балл
    Я с загран пасами дел не имел, малоли они какую инфу проверяют там, а у меня второй ак привязан к магазину, не хотелось бы его подставлять.
  40. 1 балл
    По началу сам. Мне срочно нужно было смс принять. А теперь сами ломятся.
  41. 1 балл
    ты думаешь что пишешь?,токое ощущения ещё чуток и займешся тем что дядя пидарок просит,потом в гости пригласит в реали,там попу поцелуешь и будет счасливая семья до конца жизни,ГЫГЫ не хуя не смешно.и все советуют как втирать дяде пидару.бывалые паходу Блять хватит хуйню обсуждать , аж противно смотреть,нашли что обсуждать (как пидара развезти) на форуме.Открой гейтчкру и там тебе раскажут.
  42. 1 балл
    и кого ты им отстреливать собрался?
  43. 1 балл
    Здрасти всем! И Верту в особенности. Вот имел я дело с кардерами, но опыт из этого выходил очень неудачный. Ни с одним из трех кардеров я каши не сварил.. Кругом обман, мягко говоря. Может быть здесь найдутся люди, которые подскажут, как работать через гаранта и так, чтобы быть застрахованными от мошенников (после предоплаты сливающихся или присылающих пустой пластик). Ермак.
  44. 1 балл
    помогите !!!!!!!!!!! =( есть sim в больших объемах! и безлимитные !! написано на счет любой кампании !! Мне Нужны и срочно !!! у кого есть какие информации ? когда и как и где и сколько ?
  45. 1 балл
    чужие деньги не хорошо считать. p.s.:деньги не пахнут,как и счета в банках.
  46. 1 балл
    Новости по теме: Россияне ощущают рост преступности из-за кризисаВ Москве горит Театр российской армииВсплеск СПИДа в гомосексуальной общине Израиля В 2010 году в российской армии произошел резкий всплеск преступлений, совершаемых солдатами-срочниками. Следователи связывают эту тенденцию с сокращением сроков службы по призыву, однако эксперты считают, что солдаты и их родственники просто стали смелее заявлять о правонарушениях. Между тем среди офицеров криминала стало меньше рапортуют правоохранительные органы. "Во всех военных округах и на флотах произошел всплеск преступлений, совершенных военнослужащими по призыву", - сообщила в пятницу пресс-служба Главного военного следственного управления Следственного комитета РФ. "Ими, например, совершено более 90% из всех учтенных нарушений уставных взаимоотношений и вымогательств", - цитирует в пятницу "Интерфакс" данные официального пресс-релиза ведомства. "Полагаю, что данная тенденция возникли вследствие изменения системы комплектования нашей армии, - заявил временно исполняющий должность заместителя председателя СК РФ - руководитель Главного военного следственного управления Александр Сорочкин. - Мне самому довелось служить срочную службу в пограничных органах. Поэтому не понаслышке знаю, на чем и как строятся отношения между ровесниками в воинском коллективе". "Но тогда все служили два года, и основное количество случаев "казарменного хулиганства" приходилось на долю военнослужащих последнего (четвертого) периода службы, количество которых не превышало 25% личного состава. Половина солдат внезапно стала "дедами" "Сокращение срока службы до года привело к тому, что теперь "старослужащими" себя считают чуть ли не половина из тех, кого призвали", - сказал Сорочкин. "А если на эти амбиции еще накладываются пробелы в воспитании, с которыми молодой человек уже пришел в армию, то командиру за таким "защитником Отечества" глаз да глаз нужен", - добавил Сорочкин. Кроме того, по его оценке, отчасти негативные изменения произошли вследствие сокращения численности офицеров-воспитателей в войсках. "Свято место, как известно, пусто не бывает. Анализ следственной практики показывает, что образовавшуюся брешь в системе воспитания неминуемо занимают неформальные лидеры, которые влияют на психологический климат в воинских коллективах", - сказал Сорочкин. Всего за год количество желающих "набить морды товарищам по оружию" выросло на треть, пишет "Свободная пресса". А ведь еще в 2009 году военные прокуроры облегченно докладывали обществу, что кривая казарменной преступности в Вооруженных силах РФ понемногу поползла вниз. Между тем эксперты считают, что в случае с призывниками речь идет не о "дедовщине", а об обычном казарменном хулигантстве. Причины роста статистики преступлений они видят в том, что "люди перестали бояться обращаться с жалобами". "Раньше молчали по принципу: "Как бы еще хуже не вышло". Когда у молодого солдата сослуживцы вымогали по 500 рублей, мать их исправно высылала, чтобы сына не били. Шум поднимала только тогда, когда требовать начинали по 5 тысяч", - пояснил журналистам директор Института политического и военного анализа Александр Шаравин. Исключая призывников, криминала в армии становится меньше Между тем в целом в Вооруженных силах "уровень преступности за год снизился почти на 20%", заявил Сорочкин в интервью "Российской газете", опубликованном в среду. В частности, по его словам, снижается количество преступлений, совершенных офицерами. "На четверть меньше стало преступлений, совершенных ими в состоянии опьянения. Больше всего этот показатель снизился в армии. Заметно снижение преступности среди контрактников", - сказал он. "Несмотря на снижение за последние годы общего числа преступлений, ситуация с коррупционными преступлениями отличается с точностью до наоборот. Если в 2007 году они составляли 7%, то в 2010 году - уже 17,5%", - сказал Сорочкин. По его словам, в прошедшем году в российской армии в производстве военных следователей было свыше 24 тысяч уголовных дел. В 2010 году военные следователи возбудили 14 уголовных дел о коррупции против высших офицеров Вооруженных сил РФ, а всего в их производстве было 25 таких дел, сообщил Сорочкин. Глава ГВСУ отметил, что второй год подряд позитивные сдвиги демонстрируют Внутренние войска МВД РФ - здесь снижение больше 11%, а также улучшилась криминогенная обстановка в Спецстрое России. Несколько ухудшилась обстановка с правонарушениями у пограничников, в организациях МЧС и ФСО России.
  47. 1 балл
    Не знаеш логи не ведет?
  48. 1 балл
    Полиция Колумбии поймала голубя, который транспортировал наркотики. Из-за слишком тяжёлого груза голубь приземлился недалеко от тюрьмы, и был пойман полицейскими. Согласно полицейским, голубь попытался доставить 45 грамм марихуаны в тюрьму на северо-востоке Колумбии. Однако задача оказалась для него слишком тяжёлой – из-за большого веса голубю было тяжело лететь. Голубь был пойман двумя полицейскими рядом с тюрьмой, в которую ему предстояло доставить наркотики. Полицейские сказали, что увидели голубя, который махал крыльями и пытался взлететь. К нему был прицеплен белый мешочек. Колумбийские наркоторговцы уже не в первый раз используют птиц в своих целях – не так давно, полиция задержала попугая, которого наркоторговцы использовали в качестве сторожа. «Преступники становятся всё умнее и умнее» - сказал начальник полиции города Букараманга, генерал Жозе Анжел Мендоса (Jose Angel Mendoza). «Они хотели доставить наркотики в тюрьму Букараманга, используя почтовых голубей. Сотрудники полиции нашли птицу рядом с тюрьмой. Она почти выполнила свою миссию, но из-за тяжёлого груза, не смогла долететь до тюрьмы».
  49. 1 балл
    Братан) - Без проблем Аслан - скажу с комплектом не помогу но кое-что сделаем, ответил в личку
  50. 1 балл
    ППЦ, аферисты уже в контакте картон толкают :mrgreen: :mrgreen:
×
×
  • Создать...