Перейти к публикации

Таблица лидеров


Популярные публикации

Отображаются публикации с наибольшей репутацией на 23.11.2022 во всех областях

  1. 4 балла

    THIS ADVERT HAS EXPIRED!

    • FOR SALE
    • NEW

    Бронирование отелей, авиабилетов, прокат автомобилей 30% Минимальный заказ 200$ 100% успешное пребывание и перелет. Никаких следов незаконной деятельности для вас. Пожалуйста, свяжитесь с нами, если у вас есть какие-либо вопросы telegram @Freetourservice

    200.00 USD

  2. 4 балла

    THIS ADVERT HAS EXPIRED!

    • FOR SALE
    • NEW

    Всегда в наличии, много. цена 12 000 рублей Комплект Карта, сим, Документы, Сканы Паспорта, снилс, ИНН, кодовое слово Есть другие банки. по всем вопросам в телеграм https://t.me/Dropovod

    200.00 USD

  3. 2 балла

    THIS ADVERT HAS EXPIRED!

    • FOR SALE
    • NEW

    Всегда в наличии, много. цена 12 000 рублей Комплект Карта, сим, Документы, Сканы Паспорта, снилс, ИНН, кодовое слово Есть другие банки. по всем вопросам в телеграм https://t.me/Dropovod

    200.00 USD

  4. 2 балла

    THIS ADVERT HAS EXPIRED!

    • FOR SALE
    • NEW

    Всегда в наличии, много. цена 12 000 рублей Комплект Карта, сим, Документы, Сканы Паспорта, снилс, ИНН, кодовое слово Есть другие банки. по всем вопросам в телеграм https://t.me/Dropovod

    200.00 USD

  5. 2 балла

    THIS ADVERT HAS EXPIRED!

    • FOR SALE
    • NEW

    Всегда в наличии, много. цена 12 000 рублей Комплект Карта, сим, Документы, Сканы Паспорта, снилс, ИНН, кодовое слово Есть другие банки. по всем вопросам в телеграм https://t.me/Dropovod

    200.00 USD

  6. 2 балла

    THIS ADVERT HAS EXPIRED!

    • FOR SALE
    • NEW

    Всегда в наличии, много. цена 12 000 рублей Комплект Карта, сим, Документы, Сканы Паспорта, снилс, ИНН, кодовое слово Есть другие банки. по всем вопросам в телеграм https://t.me/Dropovod

    200.00 USD

  7. 2 балла

    THIS ADVERT HAS EXPIRED!

    • FOR SALE
    • NEW

    Всегда в наличии, много. цена 7 000 рублей Комплект Карта, сим, Документы, Сканы Паспорта, снилс, ИНН, кодовое слово Есть другие банки. по всем вопросам в телеграм https://t.me/Dropovod

    100.00 USD

  8. 2 балла

    THIS ADVERT HAS EXPIRED!

    • FOR SALE
    • NEW

    Всегда в наличии, много. цена 12 000 рублей Комплект Карта, сим, Документы, Сканы Паспорта, снилс, ИНН, кодовое слово Есть другие банки. по всем вопросам в телеграм https://t.me/Dropovod

    200.00 USD

  9. 2 балла

    THIS ADVERT HAS EXPIRED!

    • FOR SALE
    • NEW

    1000$ - 400$ (моя доля) 2000$ -700$ (моя доля) 3000$ - 900$ (моя доля) 4000$ - 1000$ (моя доля) 5000$ -1200$ (моя доля) https://t.me/wolowmoneytransfer Старая тема с отзывами

    400.00 USD

  10. 2 балла

    THIS ADVERT HAS EXPIRED!

    • FOR SALE
    • NEW

    1000$ - 400$ (моя доля) 2000$ -700$ (моя доля) 3000$ - 900$ (моя доля) 4000$ - 1000$ (моя доля) 5000$ -1200$ (моя доля) https://t.me/wolowmoneytransfer Старая тема с отзывами

    400.00 USD

  11. 2 балла

    THIS ADVERT HAS EXPIRED!

    • FOR SALE
    • NEW

    СКИММЕР-ЭТО УСТРОЙСТВО, КОТОРОЕ ПОМЕЩАЕТСЯ ВНУТРИ БАНКОМАТА ИЛИ POS. СКИММЕР EMV ПЕРЕХВАТЫВАЕТ СООБЩЕНИЯ МЕЖДУ ЧИПОВОЙ КАРТОЙ И СЧИТЫВАТЕЛЕМ ЧИПОВЫХ КАРТ ИЗ БАНКОМАТА ИЛИ POS. СКИММЕР EMV ЗАПИШЕТ ИНФОРМАЦИЮ О КРЕДИТНОЙ КАРТЕ, ТАКИМ ОБРАЗОМ, ИНФОРМАЦИЯ О КРЕДИТНОЙ КАРТЕ БУДЕТ УКРАДЕНА. СКИММЕР EMV-ЭТО УСТРОЙСТВО, КОТОРОЕ ПОМЕЩАЕТСЯ ВНУТРИ БАНКОМАТА ИЛИ POS ДЛЯ ПЕРЕХВАТА СВЯЗИ МЕЖДУ ЧИПОВОЙ КАРТОЙ И СЧИТЫВАТЕЛЕМ ЧИПОВЫХ КАРТ ИЗ БАНКОМАТА ИЛИ POS И ЗАПИСИ ИНФОРМАЦИИ О КРЕДИТНОЙ КАРТЕ, ТАКИМ ОБРАЗОМ, ИНФОРМАЦИЯ О КРЕДИТНОЙ КАРТЕ БУДЕТ УКРАДЕНА. Скиммер Emv-это устройство, которое помещается внутри банкомата или POS для перехвата сообщений и записи кредитной карты между чиповой картой и считывателем чипов из банкомата или POS, таким образом, вся информация о кредитной карте похищается. У вас будет быстрый и простой трек 1, трек 2 и PIN-код со всех кредитных карт, которые используют эти банкоматы или POS. Вы можете загрузить информацию с скиммера Emv, подключив телефон или ноутбук по Bluetooth к скиммеру Emv. Такое устройство СКИММЕРА EMV может не только считывать данные владельца карты с чипа, но и перехватывать PIN-код. УСТРОЙСТВО СКИММЕРА EMV создает копию исходной карты, включая все стандартные проверки подлинности SDA-Статическая проверка подлинности данных, DDA - Динамическая проверка подлинности данных, CDA-Комбинированная проверка подлинности данных. С помощью нашего устройства EMV Скиммер вы можете очень легко получить всю информацию о кредитной карте из любого банкомата или POS. С помощью устройства СКИММЕРА EMV вы можете получить трек 1 + 2 + Pin.

    1,600.00 USD

  12. 2 балла
    Нашел в интернете интересную схему,давайте вместе подумаем надо модернизацией.Тема сильно зацепила Планирую работать с забугром тоже
  13. 1 балл

    THIS ADVERT HAS EXPIRED!

    • FOR SALE
    • NEW

    Всегда в наличии, много. цена 10 000 рублей Комплект Карта, сим, Документы, Сканы Паспорта, снилс, ИНН, кодовое слово Есть другие банки. по всем вопросам в телеграм https://t.me/Dropovod

    200.00 USD

  14. 1 балл

    THIS ADVERT HAS EXPIRED!

    • FOR SALE
    • NEW

    Всегда в наличии, много. цена 12 000 рублей Комплект Карта, сим, Документы, Сканы Паспорта, снилс, ИНН, кодовое слово Есть другие банки. по всем вопросам в телеграм https://t.me/Dropovod

    200.00 USD

  15. 1 балл

    THIS ADVERT HAS EXPIRED!

    • FOR SALE
    • NEW

    2000$ - 800$ / моя доля 3000$ -1100$ / моя доля 4000$ - 1400$ / моя доля 5000$ - 1600$ / моя доля https://t.me/wolowmoneytransfer Старая тема с отзывами

    800.00 USD

  16. 1 балл
    Доброго времени суток. Предлагаю Вашему вниманию высококачественные купюры доллар США (номинал: 100$) рубли (1000, 5000) Цена: 30% от номинала. Мин. заказ - 50 шт(любой валюты и любого номинала) Доставка: УКР. БЕЛ. РОССИЯ Купюры выполнены в высоком качестве, присутствуют водяные знаки, вклеена магнитная полоса, также купюра имеет рельефную поверхность как в оригинале. Визуально, на ощупь и ультрафиолетом купюру не отличить от оригинала. Для заказа пишите в лс Без предоплаты не работаю , написал для вашего внимания , спасибо за помание
  17. 1 балл
    Срочно, приму грязь на свою карту.
  18. 1 балл
    Instashell - это скрипт для выполнения брутфорс атак на сервис Instagram, скрипт может обойти ограничения на перебор паролей, поэтому он может тестировать бесконечное количество паролей. Скрипт использует Android ApkSignature для выполнения аутентификации, дополнительно используется TOR для изменения IP-адреса после блокировки, для продолжения атаки. Установка Instashell в Kali Linux 2018.1: Код: git clone https://github.com/thelinuxchoice/instashell cd instashell chmod +x instashell.sh Запуск и использование: Код: ./instashell.sh service tor start Для запуска перебора необходимо указать имя аккаунта на сервисе и словарь, по умолчанию используется словарь Instashell, его можно дополнить или заменить: Скрипт успешно отрабатывает, предоставляя валидный пароль от аккаунта. На этом, пожалуй, все, спасибо за внимание.
  19. 1 балл
    Привет, друзья. Сегодня будет статья с упором в техническую сферу, однако, могу быть уверен в том, что вам будет интересно ее прочитать. то происходит при удалении файла? Очень просто: в файловой системе для него меняется один атрибут, и таким образом он помечается как удаленный. При этом содержание файла по-прежнему остается на жестком диске, и его можно восстановить с помощью одной из множества платных и бесплатных программ (например, R-Studio). Таким образом даже при использовании технологий восстановления, при которых производится считывание данных непосредственно с магнитных носителей, восстановить удаленные файлы будет невозможно. В эффективности такого подхода нас заверяли даже настоящие профессионалы в области восстановления данных. Но — лазейки для извлечения информации у гуру все-таки есть! Файлы изображений Начнем с рассмотрения простого случая — удаления обычной фотографии. Допустим, у нас есть папка с фотографиями, и мы избавляемся от одной из них. Причем удаляем по всем правилам, перезаписав нужную область диска несколько раз. По идее больше ничего не должно выдавать ее существования (если мы сами до этого не скопировали ее в другую папку и не забыли про это). Но тут-то как раз многие и забывают об одной особенности Windows — файле Thumbs.db. Это специальное хранилище, используемое операционной системой, в котором находятся эскизы изображений из текущей папки. Если в проводнике выбрать режим отображения «Эскизы страниц», то операционка будет брать уменьшенные превьюшки изображений как раз из этого файла. Он создается в каждой папке, в которой есть картинки, и содержит уменьшенные эскизы изображений в формате JPEG (вне зависимости от формата исходного изображения). Проведем небольшой эксперимент — создадим папку и поместим туда три любых картинки. Теперь откроем эту директорию в проводнике — появился Thumbs.db (чтобы увидеть этот файл, надо включить отображение скрытых файлов). Мы можем просмотреть и проанализировать его с помощью утилиты Thumbnail Database Viewer. Программа, как и положено, показывает эскизы для всех трех файлов. А теперь удалим один из них с помощью программы SDelete или любой другой программы для безопасного удаления данных: sdelete.exe -p 2 file1.jpg Параметр р отвечает за количество проходов шредера, то есть указывает, сколько раз файл будет перезаписан перед удалением. В результате изображение будет безвозвратно стерто с жесткого диска. Но посмотрим, повлияло ли как-то это удаление на Thumbs.db? Заново открываем его, и что мы видим? Эскиз для удаленной картинки по-прежнему на месте! Получается, что файл легко может содержать эскизы уже удаленных изображений. И на этом, как мне рассказывали, попался не один умный человек. Как этого избежать? Очень просто — нужно просто отключить кэширование эскизов в файлах Thumbs.db. На Windows XP необходимо установить для ключа DisableThumbnailCache в разделе HKEY_CURRENT_USERSoftware MicrosoftWindowsCurrentVersionExplorerAdvanced значение «1». В Windows 7 этот ключ имеет имя NoThumbnailCache и находится в HKEY_CURRENT_USERSoftwareMicrosoft WindowsCurrentVersionPoliciesExplorer. И, само собой, важно не забыть удалить все Thumbs.db. Файл подкачки Подставы со стороны операционной системы на одном только файле с эскизами не заканчиваются. По мере работы с документом информация о нем попадает в различные части ОС — временную папку, реестр и так далее. Поэтому очень трудно отследить и удалить все связанные с файлом данные. Вдобавок ко всему, есть места, где копия файла может оказаться совершенно случайно (иногда такая случайность может стоить очень дорого). Я говорю о файле подкачки (pagefile.sys) и свопе памяти, используемом во время режима Hibernation (hiberfil.sys). Предсказать содержимое файла подкачки заведомо невозможно, и тут никто ничего не может гарантировать. Предлагаю еще на одном эксперименте убедиться в том, что это — опасное место. Поскольку просмотреть или скопировать файл подкачки операционная система просто так не дает, то у нас есть два варианта: задействовать специальные утилиты или же загрузиться в другую операционку и получить доступ к файлу из нее. Мне второй способ показался более простым, так как под рукой был Back Track, начиненный различными утилитами, в том числе и для восстановления файлов. Поэтому, загрузившись с LiveCD, я смонтировал виндовый раздел и пошел в раздел «BackTrack->Forensic», откуда запустил утилиту Foremost. Эта замечательная консольная прога умеет восстанавливать файлы исходя из их заголовков и внутренней структуры. Необходимо лишь передать имя входного файла, в котором будет осуществляться поиск, и указать директорию, куда будут сохранены все найденные данные: #foremost -i /mnt/hda1/pagefile.sys -o /root/Desktop/page_file -v -q В качестве входного файла я указал файл подкачки /mnt/hda1/pagefile.sys, а директорию для сохранения результатов — /root/Desktop/page_file. Программа начала свою работу. За короткое время Foremost сумел найти и извлечь 524 файла. Статистика извлеченных файлов: jpg:= 73 gif:= 4 gif:= 19 jpg:= 77 jpg:= 95 doc:= 1 pgp:= 65 pgp:= 62 pgp:= 44 pgp:= 36 dat:= 7 lnk:= 3 cookie:= 38 Утилита удобно отсортировала все файлы по типу и разложила по разным папкам. Первым делом я полез проверять, что же попало в папку jpg. Из всех восстановленных файлов около половины отказалось отображаться, зато другая — отлично просматривалась. И чего только не было среди картинок: пара фоток, которые я не так давно удалил; много мелких изображений с веб-сайтов; аватарки друзей из Facebook и прочее. Честно сказать, я не планировал обнаружить так много изображений. Кроме картинок мне хотелось еще узнать, что за единственный doc-файл, который попал в файл подкачки. Но, к сожалению, Word лишь ругнулся, что файл попорчен и не смог его открыть. Неожиданный сюрприз ждал меня в папке cookie — бегло пролистав несколько файлов, я обнаружил адреса роликов, которые я смотрел чуть ли не год назад на YouTube. Вот и еще одно доказательство, что даже удалив в браузере все куки и историю, все равно можно проколоться. Что тут можно сделать? Есть несколько вариантов. Первый — отключить вообще файл подкачки. Для этого надо зайти в «Control Panel-> System and Security-> System-> Advanced System Settings-> Performance-> Advanced-> Virtual Memory-> Change» и выбрать опцию «No paging file». Второй вариант — заставить операционную систему затирать все данные в файле подкачки перед выключением компьютера. Такой режим активируется, если установить для ключа ClearPageFileAtShutdown в разделе HKEY_LOCAL_MACHINESYSTEMCurrentControlSet ControlSession ManagerMemory Management значение «1». К сожалению, второй метод очень медленный, и выключение системы будет занимать достаточно длительное время, так что применять его на практике или нет — решай сам. Аналогичная ситуация и с файлом hiberfil.sys. Его также можно попросту отключить, что сэкономит дополнительное место на диске. Кстати, исследовать файл подкачки можно и под виндой. Но так как операционная система не дает его просмотреть и скопировать с помощью штатных средств, нам понадобится программка FTK Imager. Переходим в раздел «File-> Add Evidence Item» и указываем диск, где находится файл подкачки. На панели слева отобразится дерево каталогов, где необходимо выбрать pagefile.sys и воспользоваться функцией экспорта через контекстное меню. Файл подкачки без проблем скопируется в указанную нами папку, и никакие блокировки системы с этого момента не помешают его анализировать. Для анализа, кстати, можно воспользоваться DiskDigger или PhotoRec. Первая — проще, но вторая умеет восстанавливать более широкий круг различных форматов файлов. Дефрагментация Перейдем к следующей причине появления файлов-призраков. Чтобы было наглядней и понятней — опять же проведем небольшой эксперимент. Для него нам понадобится флешка и умение обращаться с WinHex’ом. Сначала обеспечим условия для опыта, удалив все данные с флешки. Для этого запустим WinHex, отдадим команду Open Disk и в появившемся окне выберем наш девайс. После открытия полностью выделяем все его содержимое (Ctrl+A) и забиваем нулями (Ctrl+L). Одно замечание — процесс перезаписи занимает достаточное количество времени, так что рекомендую взять флешку поменьше. С этого момента на драйве нет данных и, более того, нет файловой системы. Так что следующим шагом будет форматирование флешки в NTFS. По умолчанию Windows XP дает форматировать флешку только в FAT, но для наших манипуляций требуется NTFS. Чтобы операционная система позволила отформатировать устройство в нужную нам файловую систему, необходимо зайти в диспетчер устройств, найти там флешку и в параметрах установить опцию «Optimize for performance». После этого винда сможет отформатировать флешку в NTFS. Цель нашего опыта — посмотреть, что происходит с файлами во время дефрагментации. Для этого создадим искусственную фрагментацию на нашем носителе информации. Возьмем три любых jpeg-файла и три каких-нибудь аудиофайла или видеоклипа (главное, чтобы их размер был больше jpeg’ов) и скопируем их на флешку в следующем порядке: 1.mp3, 1.jpg, 2.mp3, 2.jpg, 3.mp3, 3.jpg. Интересно, как же они расположились на диске? Чтобы посмотреть это, воспользуемся тулзой DiskView от Марка Руссиновича. Она выводит графическую схему диска, на которой можно определить местоположение данных или узнать, какой файл занимает те или иные кластеры (для этого нужно щелкнуть на кластер мышью). Двойной щелчок позволяет получить более подробную информацию о файле, которому выделен кластер. Запускаем программу, выбираем нашу флешку и нажимаем <Refresh>. Сначала идет зеленая полосочка, обозначающая системные кластеры, а вот сразу за ней — область синих кластеров, представляющих наши файлы, записанные друг за другом. Теперь создадим фрагментацию, удалив все аудиофайлы. Снова нажимаем <Refresh> и видим, что перед каждым jpeg-файлом есть пустая область. Теперь ненадолго переключимся в WinHex. Чтобы еще раз убедиться, что на флешке нет никаких лишних графических файлов, проведем поиск по сигнатуре: ищем последовательность «jfif», присутствующую в заголовке любого jpeg-файла. В итоге редактор, как и ожидалось, нашел ровно три таких последовательности, по числу оставшихся файлов. Пришло время навести порядок: не дело, когда файлы вот так разбросаны по диску. Запускаем дефрагментацию, столь любимую пользователями, для нашего носителя: C:Documents and SettingsAdministrator>defrag h: Windows Disk Defragmenter Copyright (c) 2001 Microsoft Corp. and Executive Software International, Inc. Analysis Report 7,47 GB Total, 7,43 GB (99%) Free, 0% Fragmented (0% file fragmentation) Defragmentation Report 7,47 GB Total, 7,43 GB (99%) Free, 0% Fragmented (0% file fragmentation) Дефрагментация прошла, посмотрим, что изменилось на флешке. Жмем на <Refresh> в программе DiskView, и что мы видим? Файлы, которые располагались на расстоянии друг от друга, аккуратно перенесены в начало диска, и располагаются строго последовательно. А теперь внимание! Дефрагментация скопировала файлы в начало диска, расположив их последовательно, но перезаписала ли она их предыдущую копию нулями? Чтобы ответить на этот вопрос, опять обратимся к мощному шестнадцатиричному редактору. Снова проведем поиск по «jfif». Оп-па, теперь вместо трех найденных строк получаем целых шесть! И это может означать только одно — теперь каждый файл представлен в двух экземплярах. Любой из них легко восстанавливается с помощью DiskDigger’a или Photorec’a. А теперь представь, что вместо графических файлов у нас были какие-то конфиденциальные документы или файлы с данными по кредиткам. Даже если бы мы использовали утилиты типа Sdelete и переписали перед удалением эти три файла сотни раз, их призраки все равно остались бы на диске и существовали там неопределенно долгое время. До тех пор, пока не будут перезаписаны чем-либо еще. И все это время их можно будет восстановить! Правда и мифы о магнитной микроскопии Очень часто люди впадают в две крайности. Одни откровенно забивают на свою безопасность и хранят на винте всю компрометирующую информацию, будучи уверенными, что <Shift+Delete> их спасет. Другие же, наоборот, каждый день затирают винт и заново устанавливают операционку. Быть может, я утрирую. Тем не менее, довольно часто приходится читать в Сети споры о том, сколько же раз надо перезаписать винт, чтобы информацию невозможно было восстановить. Предлагаю опытным путем выяснить, хватит ли одной полной перезаписи, чтобы безвозвратно удалить все данные. Итак, опять возьмем нашу подопытную флешку и полностью перезапишем ее нулями, после чего отформатируем в NTFS. Для проверки закинем на нее какой-нибудь файл: пусть это будет опять же JPEG. Его легко можно найти в WinHex’е по сигнатуре «jfif». У меня он расположился по смещению 274432. Ну что ж, запустим шредер (я юзал HDD Wipe Tool) и затрем весь диск. Теперь, если посмотреть в WinHex, что расположилось по смещению 274432, то мы увидим только нули. Для успокоения и большей уверенности можно попробовать восстановить данные с помощью DiskDigger, Photorec, Foremost и прочих утилит. Но это заведомо пустая трата времени — ничего у них не выйдет. «Хорошо, — скажешь ты, — а как же насчет серьезных приборов, имеющихся у компетентных органов, которые умеют восстанавливать данные?» Ну что ж, давай поговорим о магнитной микроскопии. Суть метода в том, чтобы определить состояние каждого бита до его перезаписи. То есть, был ли он равен единице или нулю. Возьмем текст в кодировке ASCII. Каждый символ кодируется восемью битами таким образом, что если даже всего один бит восстановлен неверно — получается совсем другой символ. Например, есть последовательность символов «anti», выглядящая в бинарном виде следующим образом: 01100001011011100111010001101001. Предположим, что магнитная микроскопия правильно определила все биты, кроме последнего — в результате такого восстановления мы получаем последовательность «anth». Неувязочка получается. И это мы говорим о простейшем текстовом файле. Представь, что будет в случае со структурированными форматами — такими как архивы, файлы БД, исполняемые файлы и так далее. Вдобавок к этому метод достаточно медленный и дорогой. Так что во многих случаях использование магнитной микроскопии дает такой же точный результат, как и восстановление путем подбрасывания монетки на «орел-решка». Поэтому нет никакой необходимости по три раза перезаписывать диск. Лучшая защита — это нападение Что можно сделать, чтобы усложнить жизнь людям, к которым может попасть для экспертизы твой компьютер? Тут есть несколько вариантов. В случае, если на компьютере нашли «интересный» файл, время его создания будет веским доказательством против его владельца. Чтобы проследить цепь событий, эксперты опираются также на время создания/доступа/модификации файла. Так почему бы не запутать следы? На сайте metasploit.com есть такая замечательная утилита, как Timestomp, которая позволяет менять время создания, модификации или доступа для заданного файла. Основные опции для ее использования: -m <date> задает дату последней модификации файла -a <date> задает дату последнего доступа к файлу -c <date> задает время создания файла -e <date> задает время модификации файла, хранящееся в MFT -z <date> задает четыре вышеперечисленных параметра Дата задается в следующем виде: DayofWeek MonthDayYear HH:MM:SS [AM|PM]. Есть еще очень интересная опция -b, которая устанавливает вышеперечисленные атрибуты таким образом, что известная в кругах компьютерных криминалистов программа EnCase их не видит и отображает пустыми :). Таким образом, чтобы поменять атрибуты файла, достаточно выполнить в консоли команду: c:>timestomp.exe boot.ini -z "sunday 1/12/2099 10:00:00 pm" Легко можно набросать скриптик, который будет рекурсивно менять временные атрибуты файлов. Простейший вариант выглядит так: for /R c:tools %i in (*) do timestomp.exe %i -z "monday 3/12/2009 10:00:00 pm" Безопасное удаление данных – это не панацея. Смею Вас заверить, что описанные лазейки — не единственные в своем роде. И тот, кто по роду деятельности проводит экспертизы компьютеров на профессиональном уровне, знает, где и как найти необходимые ему данные. Программы для безопасного удаления данных: Eraser 6.0.8; SDelete 1.51; Freeraser; Overwrite 0.1.5; Secure Delete; CCleaner 3.03.
  20. 1 балл
    Письмо человека, впервые столкнувшегося с российской наркополитикой. С нами связался человек по имени Виктор (имя изменено по просьбе собеседника). Он рассказал о своем друге, который попал в СИЗО, пообщался с арестованными по «наркотическим» статьям и решил написать о том, как такие люди туда попадают, и как не разделить их участь. Виктор передал нам письмо своего товарища и попросил помочь в его распространении. Мы публикуем текст письма с незначительными сокращениями и примечаниями. Я не хочу называть своего имени. Я пишу этот текст в СИЗО одного из крупных российских городов; под арестом я пробыл уже много месяцев. Следствие в отношении меня ведется по одной из так называемых «экономических» статей. Письмо было передано через друзей. Это все, что вам нужно знать обо мне. Когда я попал в тюрьму, то сильно удивился тому, что примерно 80-90% народа тут находятся по обвинениям в сбыте или распространении наркотических средств (статья 228.1 УК, здесь произносят «два-два-восемь»). Часть из них еще ждут приговоров, часть уже осуждены и ожидают этапирования в колонии. Если из СИЗО, в котором я нахожусь, убрать «два-два-восемь», то на всю тюрьму останется человек 20-30, не больше. Эту статью из-за ее массовости называют «народная». Когда в камеру (хату) заезжает новый сиделец, и у него спрашивают (точнее, интересуются), какая статья, он может ответить «народная», и его все поймут. Сидельцев периодически переводят из одной камеры в другую (кирешуют). Из-за этого я сидел с большим количеством заключенных, достаточно доверительно общался почти с каждым из них и неплохо знаю их ситуации. Периодически к нам заезжают «транзиты» — заключенные, которые перемещаются из одних тюрем в другие. На нашем централе они проводят по несколько дней, ожидая этапов; от них я знаю, что ситуация в других централах России примерно такая же — около 70-80% заключенных сидят по «народной» статье. О закладчиках. большинство сидельцев по «два-два-восемь» — закладчики. Это люди, которые делали закладки розничных партий наркотиков в укромные места. Они — рядовая пехота наркобизнеса, пушечное мясо, с которым никто не считается. Закладчик прячет расфасованные наркотики в разных местах города, а затем скидывает координаты и фото этих мест своим диспетчерам или операторам. Потребители, которые покупают наркотики в интернет-магазинах, переводят деньги на счета, указанные диспетчерами, получают как раз те самые координаты и фото, едут и поднимают закладку. И вот, что нужно знать людям о работе закладчика — тем, кто на ней уже занят или тем, кого она может прельстить. О сроках. Первое. Сроки (в тюрьме произносят «срокá»), которые получают закладчики, зачастую превышают сроки за убийство человека. 3-я часть статьи 228.1 (сбыт наркотиков в значительном размере либо группой лиц по предварительному сговору. — Открытая Россия) — от восьми до 15 лет строгого режима. Часть 4 той же самой статьи (сбыт наркотиков организованной группой либо в крупном размере) — от 10 до 20 лет, 5-я часть (сбыт наркотиков в особо крупном размере) — от 15 до 20 лет. Даже самого минимального веса, всего нескольких граммов достаточно для 3-й или 4-й части. Сам я не видел ни одного сидельца по 1-й или 2-й части (сбыт незначительного количества наркотиков и сбыт через интернет соответственно.). Как правило, все получают части 4 или 5, несколько реже — 3. Эти сроки шокируют заехавших на тюрьму закладчиков. Беспечность, с которой они согласились на эту работу, не позволила им открыть УК и прочесть несколько строчек, чтобы поинтересоваться тяжестью наказания, которое их ожидает за это занятие. Насколько я знаю, в разных регионах страны выносят разные приговоры — в так называемых «мягких» регионах закладчики получают по семь-девять лет, в других — 12-16 лет. Действительность такова, что сроку в семь лет осужденный будет безмерно рад. Срок в четыре-пять лет, что бывает крайне редко — это «настоящий подарок судьбы» и «второй шанс в жизни». Вся работа адвокатов, на которых уходят последние деньги родственников, сводится к протаскиванию «тридцатки» и «скощух» — статей 30, 61 и 64 УК РФ, которые дают скидку к сроку. Его также можно существенно снизить (до, например, 4-5 лет) через «досудебку» — заключение досудебного соглашения. В этом случае следствию сдаются подельники, товарищи, коллеги по занятию или же пока не найденный тайник с партией наркотиков. Никакая дружба, никакие ранее даваемые друг другу обещания не устоят перед перспективой получить вместо 15 лет пять. Говорят, что сдача подельников, мягко говоря, дорого обходится уже в колониях, на лагерях, но доподлинно об этом я почти ничего не знаю. Кроме того, для получения относительно приемлемого срока (ниже низшего предела) обязательно нужно быть «в сознанке» — сотрудничать со следствием, полностью признать вину, все рассказать, ничего не скрыв. Все без исключения сидельцы, с которыми общался я лично, были «в сознанке». Об этом сразу говорят и адвокаты, — объем, тяжесть и неопровержимость улик против обвиняемого, как правило, таковы, что отрицать преступление просто глупо — все равно посадят, но в случае «несознанки» дадут очень серьезный срок. Я сидел с одним наркоманом, который «просох» только в тюрьме. При всем своем многолетнем стаже употребления он рассуждает довольно здраво. Он говорит: «Я нигде не работаю, и, чтобы употреблять, мне нужны деньги, поэтому я постоянно ворую. Обкрадываю большие сетевые магазины, выношу спортивную одежду и обувь, парфюмерию и дорогой алкоголь. И я знаю, что если меня не поймают сегодня, то я буду с деньгами и смогу уколоться. А если поймают, то я заеду на тюрьму по краже, и даже близко никогда не подойду к 228». И действительно, сейчас он уже на свободе. Другой человек клял судью, который год назад впаял ему за какую-то ерунду два года условного срока: «Сейчас я бы мотал ту двушку, а теперь вот жду десятку, да еще и с трамплином» (имеется в виду непогашенный условный срок). Второе, что шокирует только что заехавших по «два-два-восемь» — то, как их поймали. Только после общения с товарищами по несчастью они осознают, что шансов остаться непойманными у них было не больше, чем выиграть миллион в лотерею. В первую очередь, многих сдают сами магазины. По рассказам людей, знающих систему изнутри, у магазинов есть чуть ли не план по сдаче закладчиков полиции. Одни и те же магазины работают годами, а закладчики, работающие на них, исправно заезжают в тюрьмы чуть ли не пачками. Кто-то попадается, что называется, по воле случая. Если вы закладчик, то, как правило, при вас очень часто есть вес, а это значит, что при первой же проверке патрулем ППС вас поймают. Будьте уверены, что испуг или беспокойство при банальной проверке документов вас сразу выдадут. Некоторых ловят через реальные спецоперации — с видеозаписью, слежкой и прочими мероприятиями. Тех, кто работает по старинке, не через интернет, ловят через контрольные закупки, которые делают снаряженные камерами и микрофонами наркоманы. Вывод тут такой: вопроса, поймают вас или нет, не стоит вообще. Вопрос только в том, когда это случится. Те, кого я знаю, проработали от двух дней до 4-5 месяцев. У некоторых может возникнуть вопрос — можно ли откупиться? Говорят, что иногда, на самых ранних стадиях и далеко не при любых обстоятельствах — можно. По неподтвержденным слухам, стоит это очень дорого. Закладчик столько и близко не зарабатывает. Кстати, о заработках. Нужно понимать, сколько на этой работе можно заработать. Я много раз слышал о расценке в 300 рублей за одну закладку, хотя знаком и с молодыми дурачками, которые подрядились за цену вдвое меньшую. Их, кстати, и приняли на второй день, свои сроки они еще не получили. Если вы будете делать три-пять закладок в день, то заработки будут сопоставимы с самой обычной низкоквалифицированной работой. Если же вы будете делать по 20-30 закладок в день, то при вас всегда будет большой вес, а вероятность быть пойманным возрастет многократно, и вы вряд ли дотянете даже до двухмесячного стажа. Кроме того, для работы нужен депозит — деньги, которые вы должны отправить магазину, чтобы магазин не боялся, что вы его кинете. В общем, рисковать лишением свободы на такие сроки за такие деньги — несусветная глупость. Только ли закладчики сидят по 228? Нет, не только. Вы должны знать, что угостить кого-то — это распространение; поднести, передать, перевезти — это распространение, перевозка или хранение, подержать, похранить у себя — это хранение или незаконченный сбыт. И за все это вы получите срок, сопоставимый или превышающий срок за убийство человека. Как же становятся закладчиками? В 1832 году великий француз Оноре де Бальзак в одном из своих очерков написал: «Они захотели работать честно. Работы нет. Они захотели работать бесчестно. Работы сколько угодно». Основная цель нанимателей — создать ложную иллюзию относительной безопасности. Некоторые магазины обещают юридическую поддержку или то, что «там все схвачено», быстро вытащат и прочее. Это откровенная ложь. Никто не будет даже беспокоиться о попавшемся закладчике, а уж тем более тратить сотни тысяч на адвокатов и прочие «решения вопроса». Иллюзию безопасности создает и переписка в нечитаемых мессенджерах. Закладчик напрасно думает, что это как-то ему поможет — практика показывает, что их ловят не так. Конечно, у обычного человека не уложится в голове — как можно получить 12 лет за работу, объявления о которой совершенно спокойно всплывают в рекламе в интернете или приходят в спам-рассылках. Еще, конечно, у каждого есть уверенность, что с ним этого не произойдет, что тюрьма — это вообще не про него, и что ни по каким законам мироздания он не сможет оказаться в тюрьме. И действительно, кто может сейчас представить себя в робе и в строю?
  21. 1 балл
    на казино можете залить, через http://www.free-kassa.ru/
  22. 1 балл
    Самые часто задаваемые вопросы по магазинам одежды. https://t.me/shoplifting_teamJanuary 16, 2018 Шоплифтинг для новичков: 1.По России уголовная ответственность идёт с 2500 по закупочной цене. 2.Самые распространенные ворота в России это рч и ам *Рч ворота это- Радиочастотная системы охраны,работающая на частоте 8,2 мГц артинка взята с сайта @bombaster'a так выглядят рч ворота 3.Обойти ее можно сделав броник из фольги 5-7 слоев *Ам это - Акустомагнитная система охраны, обойти так же можно броником из фольги слоев 10-15, так же существуют глушилки ам ворот, стоимость из достигает 30к Картинка взята с сайта @bombaster'a так выглядят ам ворота и алармы. 4.Так же есть МД и ММД а)Мд реагирует на металл размером более А4 б)ММД реагирует на магнит, то есть ваш съёмник будет палиться это МД) 5.У большинства магазинов установлены РЧ ворота, понять можно по ракушками виде аларма. 5.Как лучше работать новичкам по шмоткам ? -Для новичков лучше работать в примерке. Брать три вещи, и одну вещь которая по середине согнуть и пройти в примерку АМ с МД установлен в "PULL&BEAR", "ZARA", "Stradivarius", "Bershka". РЧ с МД установлен в "NEW YORKER", "Adidas", "Reebok".
  23. 1 балл
    Часть I Как открыть свое МАРКЕТИНГОВОЕ АГЕНТСТВО И делать на нем 100.000-400.000 рублей в месяц Кейс получился полным и объемным, как вы и любите, поэтому будет в двух частях! Как мне пришла в голову эта идея? Я активно занимался товарной нишей, разобрался в рекламе и затем понял, что мне куда интересней настраивать рекламу для других людей. Что вам нужно сделать обязательно: 1. Самому изучить азы продукта и сделать 10-20 проектов, я начинал с контекстной рекламы и лендингов. Клиентов в самом начале искать просто - делайте за результат, если понравится работа с вами, это нормально. 2. Как только наберетесь опыта - спамьте в группах в вк по типу "Бизнес молодость", что настраиваете директ и делайте лендинги дешево. 3. Как только и этот этап пройдете, получите кейсы и деньги, приступайте к формированию команды и нормальным источникам генерации клиентов - об этом дальше. Первые шаги в изучении идеально начать с курсов https://vk.cc/75l0gf и https://vk.cc/75l0uG А так же книжка "Идеальный лендинг пейдж" От Convert Monster Набравшись опыта и поняв, что одному всех высот не достичь, я нашел первых сотрудников и партнера (Без партнера крайне сложно вести подобный бизнес, но об этом позже). Не стоит заморачиваться и усложнять себе жизнь. Первых сотрудников стоит выбирать близких вам по духу и не давать никаких окладов. Смело говорите, что только начинаете, ниша перспективная, работа за процент (идеальная фин. модель 30-40% с проекта Исполнителю, в будущем так же 10% продажнику, но об этом тоже позже). Лучшая площадка для поиска первых сотрудников - ваша страница в Вконтакте. Пишите пост следующего формата: С чьего репоста найду членов команды - тому 500 рублей. Описание работы (делайте акцент на перспективах и о том что работа за процент от проекта, то есть доход не ограничен) это сильно зажигает людей. График индивидуально подбирается. Я обучал людей с 0 и они были студенты моего возраста. К слову, первые два человека, до сих пор со мной и занимают должности руководителей. Именно такие люди, которых вы вырастили с 0, будут с вами до конца и никуда не уйдут, станут истинной командой. Офис, CRM и дополнительные издержки на первом этапе вам не нужны и будут вредны. Обучайте их в кафе/у себя дома/по скайпу. Лучше все таки в живую. Я начинал просто в квартире. Дайте им курсы и прокачивайте их прям на проектах под вашим руководством. Теперь о партнере. Сразу оговорить с ним следующие вещи: 1. Кто за какую зону отвечает (продажи либо производство) + на обоих задачи по развитию. Тот кто будет отвечать за производство, так же будет обязан отвечать за развитие продукта, а тот кто отвечает за продажи - за максимальное развитие продаж. Но источники привлечения новых клиентов и стратегические движения - продумывать вместе. 2. Кто за какими сотрудниками наблюдает. 3. Что будет в случае расхода. 4. Механизм принятия спорных решений. Например подключать голос сотрудников, когда вы с партнером спорите. 5. Определить кто главней из вас. Прям равная власть быть не может. ЭТАП СТАНОВЛЕНИЯ, так сказать побег из ужаса, пишу алгоритм в котором нет граблей, на которые наступил я: 1. СРАЗУ РЕГЕСТРИРУЙТЕ ИП НА УСН. Но первых клиентов обрабатывайте через банковскую карту. ЧЕМ ДОЛЬШЕ СУЩЕСТВУЕТ ИП, ТЕМ БОЛЬШЕ К ВАМ ДОВЕРИЯ от норм Заказчиков. (тут может возникнуть много споров по поводу "ООО", но хоть у ИП и есть риски, на этапе становления вы не выдержите геморра формирования грамотного договора, бухгалтерии и так далее, если решите делать "ООО") Один из вас с вашим партнером, после разделения обязанностей, ищет клиентов следующими методами: спам в вк, холодные звонки (предлагайте людям бесплатный аудит текущей рекламы и сайта, должен быть легкий вход), пишите тем, с кем уже работали с просьбой дать контакты знакомых, кому актуальна реклама. Так же в этот момент совместно создавайте вашу группу в вк и первый сайт для себя. С этим у вас проблем не будет. Главное не пишите цену на ленде, а призывайте оставить заявку на расчет. И вообще не делайте тарифы, реклама и ленды это всегда очень индивидуально. На этом этапе работайте со всеми и с дешевыми и с дорогими, набивайте опыт 2. В это время второй партнер активно обучает первых сотрудников и пишет регламенты (алгоритм обучения новых ребят, алгоритмы и чек листы настройки директа) и прочие вещи для будущей автоматизации. Тут все просто - описывайте подробно все процессы - это хороший фундамент для будущего большого агентства. Но вы их конечно же перепишите еще не раз. Это самое тяжелое время рекомендую работать по 10-16 часов в день (НО ЧТОБЫ ВАМ ЭТО НРАВИЛОСЬ И ГЛАЗА ГОРЕЛИ, ИНАЧЕ НИХЕРА НЕ ВЫЙДЕТ, СТРЕССА БУДЕТ П**ДЕЦ КАК МНОГО!). В вашу группу в вк начинайте постить именно ваш экспертные контент. В идеале это блог с вашей историей развития в прямом эфире - людям это интересно. Просите всех друзей и текущих клиентов - репостить ваши посты. Как только выручка составит 100 000 рублей и первые сотрудники будут более или менее на ногах, внедряйте себе crm систему. У меня их две, для отдела продаж up-crm.ru Для производства Мегаплан. Пока у вас нет разделения на отделы, вам будет достаточно up-crm.ru Лайфхак: В этот же момент, максимально разберитесь в этой crm и начните это внедрять как продукт к клиентам. У этой системы бонус за подключенных клиентов вами - 40% со всех оплат навсегда. Если у вас будет через год подключенно в нее 300 клиентов, это будет 300 - 400 тысяч рублей дополнительной прибыли на пассиве. + эта услуга повышает ценность вашего продукта, а так же эта партнерка сформирует для вас подушку безопасности на все ситуации в бизнесе. Маленький намек: любые сервисы которые вы подключаете клиентам для повышения результата - регайте в них партнерку и накапливайте пассивный доход с них. И в этот же момент настраивайте директ себе, чтобы получать первых лидов. Конкуренция высокая, не бойтесь тратить, плоды свои дает. Делайте уклон в РСЯ. В этот же момент, совместно с партнером изучайте E-mail маркетинг. Без него вы не выживите + эту услугу можно дорого продавать вашим клиентам. Долго объяснять, что он вам даст - вот курс: https://vk.cc/75l0Rh Делайте отношения с сотрудниками и партнером дружественными и теплыми, так как на этом этапе у вас будут ямы (отсутсвие заказов, либо возвраты клиентам). Как только вы всеми предыдущими действиями достигайте 150-200 тысяч выручки, начинайте становится похожими на компанию: 1. Снимайте небольшой офис (10-20 тысяч в месяц). 2. Покупайте рабочий телефон (1000р в месяц + сам телефон 10к) Телефон рекомендую именно айфон. С Андройдом будете еба**ся из за того, что Заказчики не слышат вас. Кстати забыл сказать, работайте по всей России, не привязывайтесь к городу, а то не выживите. 3. Обращайтесь к бухгалтерам на аутсорс, заключайте договор. Они вас все расскажут покажут и будут вести вас. ТУТ ЛУЧШЕ НЕ ЭКОНОМИТЬ ПОВЕРЬТЕ МНЕ)) (5-10к месяц). 4. Покупайте мебель в офис (10-20 тысяч рублей). Для начала этих издержек хватит. Завтра будет Часть II
  24. 1 балл
    зарабатывать, делая добрые дела?не ожидал такого подгона)
  25. 1 балл
    Вы не поверите: по "ведущему" телефону - Вашему настоящему. Внимательно прочитав следующий абзац, Вы поймёте, как всё легко, просто и быстро. В описании используется термин "включение" - это момент, когда "анонимный" аппарат вышел в сеть. Итак, поехали, рассмотрим разные ситуации. Ситуация первая Вы пользуетесь "анонимным" мобильником, а настоящий находится рядом и включен. Следователи запрашивают логи всей соты, в которой работает (работал) "анонимный" аппарат. Это всё, что им потребуется, что бы Вас вычислить (причем не только "по горячим следам", но и через неделю, месяц, не спеша, в кресле своего кабинета за чашечкой кофе). Делают рекурсивные выборки по промежуткам включения и смотрят? кто ещё был в соте кроме "анонимного" аппарата. Например, в одной соте были ещё 1000 включенных телефонов. При следующем включении 500 из тех, что были в первый раз. При следующем - 20 из тех, кто был в первый и второй раз. Чаще всего удается с логов трех-четырех включений найти точно пару телефонов, которые не покидают соту. Реже, включений требуется больше: в таком случае можно попробовать пробить историю по номерам множеств совпадений, а так же их владельцев. Если это бабуля 90 лет, из которых номер у неё уже 10 лет и квартиру она не покидала 5 лет, то, явно, вариант отпадает. Таким образом, следователи достаточно быстро выходят на настоящий номер телефона, одна история звонков по которой раскроют все карты. Нередко спецслужбам везет и с 2 включения: быстро изучить и отмести сотни номеров - дело лишь в количестве сотрудников. Бывает даже, что на настоящий номер выходят с первого и единственного включения "анонимного"! Не верите? А зря. Динамика в соте, поведение других аппаратов, будни / праздники могут существенно упростить работу силовиков. Могут во время работы "анонимного" мобильника, все остальные выйти из соты, кроме Вашего (ну взяли остальные люди и переместились куда-то) или делать исходящие, отправлять СМС. Сейчас такое время, когда все ни минуты без мобилы. И это Вас палит: Вы же не можете одновременно делать исходящие с двух телефонов. Значит пока Вы "работаете" с "анонимного" все, кто звонит в Вашей соте - выходят из под подозрения и сужают кольцо вокруг Вас. Кроме того господин Случай не на Вашей стороне: у спецслужб логи, в которых все данные от и до, а у Вас обычный быт со всеми непредсказуемостями. Пример: Вы сёрфите "анонимно" в интернете и тут Вам звонят на настоящий телефон. Вы начинаете говорить и трафик данных по интернету падает на время, статистически отличное от времени между средними загрузками страниц. Сопоставить все звонки в соте на точное совпадение с провалом трафика - дело секунд. Ваш номер обнаружен. Может быть, конечно, что Вы просто пошли в туалет, но ведь проверить нужный ли номер "обнаружен" не сложно. А если Вам позвонят два раза? Преступник включил аппарат, отправил СМС с требованием выкупа, выключил. Через день включил, позвонил обсудить условия выкупа, выключил. Третий раз включил - сообщил место встречи и время, выключил. Мужики в фуражках изучили логи по трём "включениям", - кто в этот момент был в соте все три раза. От второй "сверки" осталось четыре номера, от третьей - один. Ситуация вторая Вы пользуетесь "анонимным" мобильником, а настоящий предусмотрительно заранее выключаете. Невероятно, но Вы только упростили задачу следователям. Они просто посмотрят, кто отключился - именно отключился (телефон передает в сеть сигнал об отключении), а не покинул сеть незадолго до появления "анонимного". Можно смело говорить, что таких в соте будут единицы или даже Вы один. Для уточнения данных можно сравнить кто включился после отключения "анониста". И, так же, пробить на бабуль и прочих. Как видите, отключение настоящего аппарата при пользовании "левым" только ухудшает анонимность. Ситуация третья Вы оставляете настоящий телефон дома включеным, а сами едете в другую соту, и только там включаете "анонимный". Думаете хитрый план? А вот нифига. Три фактора все равно выдают Ваш настоящий аппарат. Во-первых, отрабатывается та же схема, что и в первой ситуации, только уже не по одной соте, а по нескольким. Сначала по одной, потом по соседним и так далее пока не дойдут до сравнения соты "анонимного" с сотой настоящего. Во-вторых и в главных: Ваш аппарат дома находится без хозяина и не может отвечать на звонки. Следовательно рано или поздно будут пропущенные, которые так же видны в логах. Нужно только сравнить на каком аппарате были пропущенные во все времена "включения" анонимного. Как думаете, многие из абонентов постоянно не берут трубку как раз в то время, когда Вы выходите с анонимного? Да никто, кроме Вашего настоящего телефона! Кроме того данный способ хорошо помогает в общем поиске: следователи могут очень быстро обзвонить номера, что остаются после сравнения логов сот. И если телефон не берут - вот подозреваемые. В-третьих, Вы не можете оставлять настоящий аппарат где попало, каждый раз в разных местах. Скорее всего, он у Вас дома. То есть в одном месте на каждое включение. На этом можно построить дополнительную выборку для фильтра: сколько одних и тех же аппаратов находилось в одной и той же соте. В целом всё это приведет к быстрому, хоть и чуть менее быстрому, чем в предыдущих случаях, выходу на настоящий номер. Ситуация четвертая Вы выключаете настоящий телефон дома, а сами едете в другую соту, и только там включаете "анонимный". См. ситуацию №3 + ситуацию №2. Получается вся схема работает на том, что делается несколько включений с одного номера. То есть, если выходить с номера только один раз и потом выкидывать симку и телефон - найти будет невозможно? Это поможет только в том случаи, если и "дело" Ваше на один раз и других похожих дел не было и больше не будет. То в есть реальности, всех настоящих "дел" - не поможет. Смена номеров ничуть не усложнит задачу поиска настоящего телефона. Например, в том же примере про шантаж: как смена номера поможет - ведь жертве-то одной и той же совершаются звонки. Следователи будут просто пробивать не по одному номеру 3 включения, а три включения разных номеров. Аналогично "темные делишки" в Интернете - номера легко объединяются по общему "делу". Болеее частая смена номеров только ухудшают безопасность т.к. следователи получат группы номеров и смогут легко пробить, например, откуда симки. И накрыть вас с поличным во время закупки новых или выйти на "продавца", который сделает "робота" или сольет номер, с которого Вы звонили ему. Анонимность - это не отсутствие данных для идентификации. Такого в современном мире просто быть не может. Анонимность - это хорошая имитация обычной, но не настоящей личности. ЧТО ДАСТ СПЕЦСЛУЖБАМ НОМЕР НАСТОЯЩЕГО ТЕЛЕФОНА? Я рассмотрел, как легко и просто "пробить" силовикам настоящий номер подозреваемого по его "анонимному". Но что даст информация о настоящем телефоне? Да всё. Кроме информации на кого оформлен номер, следователи увидят кому Вы звонили. Наверняка среди них много тех, кто знает Вас лично. Увидят, кто и как пополнял счет. Скорее всего там есть платежи и с настоящей карты через банкомат или с настоящего Вебмани-кошелька и т.д. То есть, собственно, Вы приплыли. КАК ПЕЛЕНГУЮТ МОБИЛЬНЫЙ ТЕЛЕФОН? На место, в район работы соты, в которой находится телефон подозреваемого, выдвигается оперативная группа с ручным пеленгатором. Это никакой не экран с точкой, как показывают в фильмах, а простой радиоприемник со стрелкой, которая показывает мощность сигнала и антенной в форме буквы Н, буквы Ж, хитрой трубки или гиперболической / параболической тарелки (часто в комплекте идет несколько антенн для разных условий работы). Информация на какой точно частоте работает в настоящее время искомый аппарат имеется у базовой станции. Опер настраивает на эту частоту приемник, крутит вокруг себя антенной и смотрит на стрелку. Откуда сигнал сильнее всего - туда и идет. Заходит в подъезд, поднимается по лестнице и меряет сигнал. Находит таким образом нужный этаж, потом квартиру и всё, "анонимность" закончена. В наблюдаемом случае время от подъезда "газели" оперов до вывода под белы ручки составляет 25 минут. Учитывая, сколько из них ушло на рекомендации "открывайте ибо откроем в любом случаи", сборы и вывод подозреваемого - можно прикинуть, за сколько среди десятков домов, сотен подъездов и тысяч квартир нашли нужную. ТАК ЧТО ЖЕ ДЕЛАТЬ? АНОНИМНОСТЬ - МИФ? Выше я подробно рассмотрел, что имея настоящий личный мобильник мы никогда не будем анонимны, даже с только что купленного нового телефона и только что купленной в подворотне сим-карты без оформления. Как я уже говорил, доступная анонимность - это хорошая имитация обычной, но не настоящей личности. А отсутствие личности вообще в наших современных информационных реалиях просто невозможно. Ведь вот Вы, личность, сидите прямо тут и читаете эту статью. Настоящие хакеры, чья свобода, а, быть может, и жизнь, зависит от анонимности не пользуются мобильными телефонами в повседневной жизни. Вообще не пользуются. Только одноразовые звонки, скайп и т.п. Да и жизни "повседневной" у них нет. Вечная мгла, небытие. Нет друзей, нет родных, нет привычек и "любимых" мест. Вот что такое анонимность. Но, на самом деле, в Сети есть полноценная другая жизнь, другие друзья и другие "места". И, часто, не только не хуже, но и получше будет, чем в реале. Так что не все так грустно. Просто не так, как у большинства. Однако это уже не "анонимность". У Вас есть имя, пусть и никнейм, но по нему знают именно Вас, у Вас есть интернет-друзья и места, где Вас можно найти в сети. Вас можно даже "наказать" хоть и без поездки в Сибирь. Таким образом, легко понять, что условна не только анонимность, но и свобода, а "преступление" и "законы" - не едины, а относительны к обществу. А "общества" бывают разные. Узнав немного о методах работы следователей, Вы можете принять меры по улучшению безопасности в каждом конкретном случае. Например, в ситуации №3 можно на настоящий телефон установить автоответчик или попросить друга отвечать если позвонят. Зарегистрировать настоящий телефон на настоящую бабушку, что бы пройти "фильтр на бабушку". Стараться рандомно комбинировать ситуации, оставлять телефон в разных местах и т.п. Это несколько усложнит работу следователей, но и усложнит Вашу "темную деятельность". А поможет ли в "час икс"? Далеко не факт. Так что хорошо, подумай, мой юный друг с криминальными наклонностями, стоит ли вообще игра свеч или, быть может, после одного-двух удачных дел лучше бы купить квартиру, машину, какой-никакой белый бизнес и завязать с "темной стороной" навсегда?
  26. 1 балл
    Поздравляю тебя , ты лох ахаххаха
  27. 1 балл
  28. 1 балл
    Спасибо Найсер, как я понял вы кардите и мне очень страшно было заказывать Почитав отзывы я начал бояться не того,что меня кинут, а того , что придет и мусора скажут типо че за на**й , но все хорошо, уже 2 недели хожу с новеньким телефоном Жаль только что семерку купил уже, все таки восьмерка вышла(
  29. 1 балл
    @MenyMoney (https://t.me/MenyMoney) Телеграмм имеется
  30. 1 балл
    Гарант !! Схему получил. Через тебя тогда работали
  31. 1 балл
    Гарант респект тебе и уважение! Работаешь на 5+
  32. 1 балл
    Нашел инфу в инете,думаю стоит попробывать) На улице холодно, а купить зимную одежду нет денег? Не проблема. И так к сути. Нужны магазины одежды Вестфалика,в основном там одежда женская ну и мужская тоже есть. И так,понадобится: 3 левые симки -300руб 1 прямой городской номер(заказываете в салоне любом,в моем случае это было Tele2)- 100руб Дальше идем собственно в магазин. На первый раз дают закупится на 18 тысяч рублей не больше. Дается в рассрочку без банков.То есть,сам магазин дает в рассрочку на честном слове. У меня происходило так: Пошел в магазин, зарядили симки в телефоны, партнер сидит на телефоне ждет звонка. Я взял куртку зимнюю и что-то вроде портмоне(портфель),вышло все на 13к с чем то в подарок дали полотенце махровое)). И собственно начали мне оформлять рассрочку.Спрашивают место работы,сколько работаете и сколько получаете и вся такая херь. Я дал вот тот прямой городской номер. Партнер взял ответил,типа что "да работает". придумали что у нас контора ИП Василий Пупкин,работаю водителем. Дальше просят 3 контакных лица,ну вот эти 3 симки нам и понадобились,придумываете трех василиев тапочкиных. В моем случает прозвон был только на "работу типа".Еще несколько минут и меня отпустили,а уехал с новой курткой. Им не важна ваша кредитная история,не проверяют, главное что бы выглядели адекватно и общались хорошо с продавцами. А что касается наказания. Наказания не будет, вас даже не будет заносить в бюро кредитных историй. То есть вы остаетесь чистенькими по отношению к кредитной истории. Когда уходил,мне сказали что я еще могу приехать и купить что-нибудь и добить до суммы 18к. Вот так. Можно их кинуть по крупному. Если выплатите рассрочку вам уже лимит поднимут на сколько сказать не могу. Вот такая схема)))
  33. 1 балл
    А пробни купить в МСК в магазинах товар за палку и доставку выбери самовывоз,мы так полгода яблоки покупали)
  34. 1 балл
    Заказал три карты, курьерской службой, принес до двери, все ровно, карты все работают! Придем еще! Спасибо!
  35. 1 балл
    Ебать как вас параноя жмет,как будто братцы кролики собрались миллионы шлепать
  36. 1 балл
    В персональных компьютерах производства Apple обнаружена новая дыра , эксплуатация которой позволяет злоумышленникам перепрошивать устройства, помещая вредоносы непосредственно в EFI. Как выяснил специалист по информационной безопасности Педро Вилака (Pedro Vilaca), в компьютерах фирмы Apple, выпущенных до середины 2014 года, содержится уязвимость, позволяющая злоумышленнику внедрить в прошивку вредоносный код. Удалить этот код очень сложно, более того, он практически не детектируется антивирусами. Компьютеры содержат встроенное ПО (прошивку), которое управляет процессом загрузки, а затем передает контроль операционной системе. Как правило, эту прошивку называют BIOS по аналогии с названием ее старых реализаций, хотя более современная версия прошивки носит название UEFI (unified extensible firmware interface). Вилака заметил, что единый интерфейс EFI позволяет проводить манипуляции с ним. Обычно код EFI скрыт от пользователей, однако при выходе компьютера из спящего режима почему-то отключается FLOCKDN — защита EFI от доступа приложений из пространства пользователя. Это позволяет злоумышленнику с легкостью внедрить в EFI вредоносный код. Для того чтобы снять защиту, потребуется всего лишь перевести компьютер в спящий режим и затем вывести из него. При этом переустановка системы и даже замена винчестера вернуться к исходному состоянию EFI не помогут. Исследователь протестировал метод атаки на моделях MacBook Pro Retina, MacBook Pro 8.2 и MacBook Air, выпущенных до середины 2014 года. На всех компьютерах была установлена последняя версия прошивки, и все они оказались уязвимыми. Эксперт оповестил о проблеме руководство Apple, однако компания пока никак не отреагировала на ситуацию. Это не первый случай, когда специалисты сообщают о возможности модифицирования прошивки «яблочных» ПК. В декабре прошлого года программист Трэммэл Хадсон (Trammell Hudson) сообщил о дыре в прошивке Apple EFI, позволяющей установить вредоносное ПО в ПЗУ начальной загрузки популярных ноутбуков MacBook.
  37. 1 балл
    у меня что то не получается вывести.Вбил на 100$...походу умерла тема
  38. 1 балл
  39. 1 балл
    Собственно все просто: регистрация как вебмастер, сайт + домен - клеим вайтлейбл (или на своем делаем промо) (можно и просто домен и на фрихосте), льем траф. Дальше просто вбив, просмотр девочек (писать им что-то обязательно, иначе рефанд, антифрауд не дремлет), примерно 30% от вбива падает на акк, можно договориться с девочкой, чтобы прикрывала ДА, если уплатили время - но вас там не было = 100% чардж \рефанд+лок акка! Почему так просто ? Потому что чарджей почти нет с дебеток ! С обычной СС USA - чардж как правило (не забываем о 2 недели холда) Плюсы : awempire.com - платит $ 200 за каждого дрочера, пусть он даже $ 5 заплатил. Другие так-же примерно. Для первой выплаты без вопросов шлют Payoneer карту, бесплатно (что с ней делать - тут писали) Можно делать новые реферальные акки = за каждого активного рефа - $ 200. Тоже профит. Партнерак очень много,так что не бойтесь искать в гугле
  40. 1 балл
    какая палка? ру или юса?
  41. 1 балл
    RSA, подразделение корпорации EMC, все большее число хакеров стали предлагать систематизированные курсы обучения для тех, кто хочет сделать карьеру в киберпреступности. Тематика занятий различна – от базовых навыков онлайн-мошенничества до продвинутого управления анонимностью, ботнетами, уничтожения электронных улик и юридических аспектов хакерской деятельности. Часто, как и в легальных академических учреждениях, у этих курсов есть формализованные учебные планы, а студенты должны строго соблюдать правила и отчитываться о пропусках. Некоторые из этих «хакерских университетов» даже предлагают помощь в трудоустройстве своих выпускников, поручившись за них в хакерском сообществе. Сами занятия проходят обычно в качестве видеолекций через Skype или сессий, в ходе которых «профессора» отвечают на вопросы новичков. По свидетельствам специалистов RSA, отслеживающих подобную активность, в последнее время количество и доступность таких курсов сильно выросли, причем большинство из них либо базируются в России, либо проводятся на русском языке. Ориентировочная цена одной лекции по «базовому предмету» (например, мошенничество с дебетовыми\кредитными картами) – около 2500 рублей или 75$. В некоторой степени удивительной для специалистов RSA стала наглость, с которой предлагаются подобные курсы. Ранее хакеры были намного более осторожны и старались тщательно отбирать людей, с которыми придется иметь дело. Сейчас же можно говорить о массовом движении, которое уже перестает быть уделом отдельной небольшой группы людей, и поэтому, с увеличением конкуренции все большее количество хакеров готово идти на гораздо больший риск для получения прибыли.
  42. 1 балл
    Куплю паспорт на свои данные. Сроки. Стоимость.
  43. 1 балл
    А мне лучше вывешивать свои дипломы об окончании ВУЗа, как в Америке. В рамку и на стенку. У нас пока это не принято дома.
  44. 1 балл
    причеши что на твоем счете лимиты, и предложи сработать через ОБМЕННИК, только не проси вм, сразу спалят.
  45. 1 балл
    со склада официального магазина apple в питере
  46. 1 балл
  47. 1 балл
  48. 1 балл
    Рассмотрим такой важный момент, касающийся критической ситуации, как поведение нападающего. Не так просто вовремя сообразить, что на вас собираются совершить нападение. А иногда, напротив, не в меру распущенное или нетрезвое поведение кого-либо может показаться агрессивным. Получится комическая ситуация с ложным противником, как в хорошо всем известной байке про женщину в подземном переходе: женщине на встречу шел мужчина, неся в руках стекло, которого та из-за испуга просто не разглядела… Опишем примерный психологический портрет потенциального нападающего, включающий в себя манеры, привычки, реплики, стиль в одежде и некоторые другие особенности. Итак, какое лицо имеет агрессор? Если задать такой вопрос любому случайно выбранному человеку, то тут же представляется страшный грубый незнакомец в темном пальто из дешевой ткани, в шляпе с обвисшими полями, дурно пахнущий и зловеще сверкающий глазами. Реальные преступники, совершающие реальные преступления, имеют такую внешность чрезвычайно редко. Чаще всего это обычный человек, который может выглядеть и вести себя как угодно. Никаких стопроцентно точных характеристик в этом случае не даст ни один криминологический справочник. Это может быть совершенно обычный гражданин, даже в чем-то вам симпатичный. На курсах самообороны, которые вели опытные преподаватели, однажды был проведен любопытный эксперимент. Руководитель группы в течение долгого времени вырезал из газеты фотографии убийц, хулиганов, грабителей и их жертв, а также тех, кто помог справиться с преступниками. Потом на занятиях своей группы он показал фотографии своим курсантам, не сообщая им никаких данных, и попросил определить, кто из них является жертвой, а кто преступником. Результат был ошеломляющим: жертв преступлений называли кровавыми маньяками, а убийц – невинно пострадавшими людьми. Среди этой коллекции было одно фото – лысоватый, полноватый, добродушного вида мужчина, типичный отец семейства. Ни один из опрошенных не указал на него, как на преступника, а между тем это был известный грабитель, который не только отбирал бумажники и кошельки, но чаще всего мучил и убивал свою жертву. Поэтому никогда нельзя только по внешнему виду определить, является человек преступником или нет. Какими же бывают преступники? Для начала хотелось бы заострить внимание на хулигане средней руки, цель которого – грабеж или просто желание «выпустить пар». Нередко обе цели сочетаются, и грабитель стремится вдоволь поиздеваться над жертвой. Итак, уличный хулиган и грабитель. Как же распознать их среди мирных граждан? Что их отличает от простых прохожих? Поведение уличного хулигана Уличными хулиганами называют людей, которые не ставят перед собой цели обогащения за счет жертвы. Обычно целью хулигана является само нападение. Таким образом, с помощью насилия и грубости нападающий пытается самоутвердиться, «спустить пары» или просто доказать своим спутникам, что он «крут, как терминатор». Другого мотива у уличного хулигана просто не существует. Объектом своей агрессии он может выбрать не обязательно человека. С тем же успехом такой агрессор способен совершить акт вандализма или поиздеваться над беззащитным животным. То, что его агрессия направилась именно на прохожих, – дело случая. Именно это и отличает его от пьяного, который не просто преследует цель «охладиться в драке», но еще и имеет (с его точки зрения) реальную причину для нападения именно на данного прохожего. Для хулигана причина не существует. Зато для него очень важен повод к нападению. Такой агрессор не станет бросаться на вас с кулаками, ничего предварительно не объяснив. Наоборот, он станет затевать разговор, провоцируя избранную жертву и распаляя себя. Нападение уличных хулиганов обычно совершается на слабо освещенных улицах, хотя известны случаи, когда драки затевались ими и на шумных проспектах и магистралях. Однако следует заметить, что хулиган вполне рационально мыслит. Он не будет избирать в качестве жертвы человека, идущего в компании сильных мужчин, которые не дадут ему вдоволь натешиться своим превосходством или удовлетворить садистские наклонности. Также инстинкт самосохранения не позволит хулигану совершать нападение поблизости от отделения милиции или на глазах у патруля. Этому типу нападающих необходимы свидетели его злодеяний, однако, свидетели эти должны оставаться пассивными или быть готовы вступить в драку на его стороне. Если же ситуация складывается неблагоприятно, и хулиган может получить серьезный отпор или быть задержан, он обращается в бегство, стараясь не применять физическую силу против людей пришедших жертве на помощь. Самое главное для такого агрессора – продемонстрировать свое могущество и при том остаться безнаказанным, чтобы можно было вспоминать позже о своих «подвигах». Уличные хулиганы никогда не ходят поодиночке. Обычно они держатся группой, состоящей как минимум из трех человек, причем, чаще всего это – молодые люди или подростки. Нападать может как вся группа, так и один из входящих в нее субъектов. В любом случае, предварительный разговор с жертвой ведет только один человек, которого мы условно назовем «спикером». В обязанности спикера входит подготовить почву для атаки и проверить, не опасна ли избранная жертва. Другие члены группы хулиганов во время его работы внимательно следят за действиями и разговором своего приятеля, но некоторые из них могут и наблюдать за общей ситуацией, складывающейся на улице. Нападение обычно начинается с предъявления претензий. Спикер, чаще всего, отделяясь от группы, но, не отдаляясь от нее, завязывает разговор с будущей жертвой. В этом разговоре никогда не бывает вежливых интонаций, спикер ведет себя так, словно его собеседник чем-то обязан хулиганской группировке. Проявляться это может как в пренебрежительном тоне, так и в грубых резких выражениях, а зачастую и в том и в другом. Еще одна характерная особенность такого разговора – обращение на «ты». Сам разговор может строиться как угодно. Жертве могут предъявить претензии по поводу ее одежды или прически, потребовать прикурить или угостить сигаретой, спросить время. Если намеченный объект агрессии идет с девушкой, спикер может начать нелестно отзываться о ее внешних данных или намекать на то, что не прочь был бы иметь с ней сексуальные отношения (или уже имел их когда-то). Намного реже разговор строится по сценарию, когда спикер как бы «обознается», принимая жертву готовящегося нападения за какого-то своего знакомого, который должен ему деньги или чем-то перед ним провинился. Тактика эта беспроигрышна для него в том плане, что как бы ни повела себя жертва, разговор можно будет продолжить, к тому же от такого диалога легко перейти к физическим действиям. Если мнимый знакомый отмалчивается, стараясь не замечать агрессора, сразу же следует фраза-сигнал к началу активных действий. Обычно она дается в том ключе, что, мол, «Вася совсем зазнался, друзей не узнает, и надо бы его за это проучить». При попытке жертвы указать на то, что спикер обознался, тот чаще всего продолжает настаивать на том, что его собеседник является именно тем, за кого его приняли, и довольно быстро переходит к боевым действиям, мотивируя их все теми же доводами, что и при молчании жертвы. Как же заранее отличить уличных хулиганов от просто прогуливающейся группы? Здесь важно вспомнить, что хулиганы ставят своей целью «спустить пары» или показать свою силу путем избиения и оскорбления жертвы, но стремятся при этом остаться безнаказанными. Если разговор с объектом агрессии велся на оживленной улице, они постараются вынудить свою жертву свернуть в подворотню или во двор, словом, туда, где им не смогут помешать. Выражаться это может как в том, что группа начинает теснить человека, с которым говорит спикер в требуемом направлении, так и в предложении «отойти в сторонку и решить дела один на один». Кроме того, компания хулиганов заметно отличается от просто прогуливающейся молодежи тем, что внимательно следит за ситуацией на улице и за жертвой. Хулиганы похожи на волчью стаю, выслеживающую дичь, на зверя, затаившегося в засаде. Они никогда не будут шумно петь песни, громко смеяться или иным образом привлекать к себе внимание окружающих. Свободные позы, из которых сложно атаковать, сидящие на коленях девушки – тоже не для них. Обычно в хулиганской группировке вообще не бывает девушек, а если они и есть, то стоят или сидят так, чтобы не закрывать обзор своим приятелям и не стать им помехой в случае нападения или бегства. И еще одна немаловажная деталь: отдыхающая молодежь не будет упорно следовать за каким-то человеком. Хулиганская же группировка может идти за своей жертвой на некотором расстоянии довольно долгое время, выбирая удобное место для нападения. Во время этого движения все время сохраняется боеготовность хулиганов. Поведение отделяющегося от группы человека и реакция самой группы также могут сказать вам, насколько реальна опасность столкновения. Если перед вами просто молодежь на отдыхе, то веселье товарищей подошедшего к вам человека не прекратится, они будут по-прежнему заниматься своими делами, практически не следя за вашим общением. Если же судьба свела вас с хулиганами, картина будет прямо противоположной. Стоит спикеру хулиганской группы отделиться от товарищей, как все внутренние разговоры группировки смолкают или сводятся к минимуму, чтобы не пропустить ключевой фразы к началу атаки. Вся группа как бы внутренне подается вперед, следуя за спикером. К тому же, как уже говорилось выше, взгляды и внимание хулиганов направлены на жертву готовящегося нападения. По этим признакам довольно легко отличить такую группировку от невинной молодежной компании.
  49. 1 балл
    Новости по теме: Родители узнали из новостей, что их 8-летняя дочь занимается сексом со школьным уборщикомСаудовские дети начали учиться в смешанных школахВ Китае из-за пищевого отравления госпитализированы 200 школьников В американском городе Плейсвилл, штат Калифорния, уборщик начальной школы открыл огонь по директору. Это произошло утром в среду, 2 февраля, в здании учебного заведения. Как сообщает калифорнийский телеканал KCRA, директор Сэм Лакара (Sam LaCara) получил ранение и был доставлен в больницу, где позднее скончался. Agence France-Presse уточняет, что погибшему было 50 лет. Подозреваемый Джон Льюбберс (John Luebbers) был в тот же день арестован в своем доме. После нападения на директора школа была закрыта, а дети эвакуированы. В сообщении телеканала отмечается, что пока неясно, будет ли она открыта в четверг, 3 февраля. Причины, по которым Льюбберс мог напасть на Лакару, точно не известны. Сообщается лишь, что, по некоторым данным, у уборщика был конфликт с администрацией школы. Также некоторые родители рассказали, что Льюбберс был груб с учащимися.
  50. 1 балл
    На зимней был недавно окушков ловил мне понравилось
×
×
  • Создать...