Перейти к публикации

Таблица лидеров


Популярные публикации

Отображаются публикации с наибольшей репутацией на 23.11.2022 в Сообщения

  1. 2 балла
    Нашел в интернете интересную схему,давайте вместе подумаем надо модернизацией.Тема сильно зацепила Планирую работать с забугром тоже
  2. 1 балл
    Срочно, приму грязь на свою карту.
  3. 1 балл
    Выделенный сервер (dedicated server, также дедик) — вид хостинга, при котором клиенту целиком предоставляется отдельная физическая машина. Обычно используется для запуска приложений, которые не могут сосуществовать на одном сервере с другими проектами или имеют повышенные требования к ресурсам. Как подключиться к дедику? Подключиться к дедику можно с помошью встроеного в ОС windows утилиты: Подключение к удаленному рабочему столу. Пуск => Программы => Стандартные => Связь => Подключение к удаленному рабочему столу. На что требуется обращать внимание при выборе дедика? Скорость интернет соединения, Память(RAM), Камень(процессор), ОС. Вот примеры: Win2003 Ram 1gb CPU 3 Pentium4 Америка Входящая скорость 4.57 Mбит/сек Исходящая скорость 1.49 Mбит/сек Для чего нужен дедик? Дедик подходит для любых дествий для которых вам нужно сменить свою геолокацию. (Любые кардинг-темы в которых вам нужно сделать геолокацию под кардхолдера) Также применяют для брута, спама, флуда, ддоса и многого другого. В общем, для всех тех операций, которые требуют продолжительного включенного компьютера и его нагрузки. Где достать дедик? Есть два способа: 1) Это, конечно же, покупка. 2) Сбрутить самостоятельно. Правила работы с дедиками! Запускаем командную строку (Пуск > Выполнить > cmd.exe) и пишем в ней следующее: Код: net user Имя_пользователя пароль /add net localgroup Administrators Имя_пользователя /add net localgroup "Remote Desktop Users" Имя_пользователя /add net accounts /maxpwage:unlimited Теперь давайте разберём каждую команду: net user Имя_пользователя пароль /add - Добавляет нового пользователя с указанным именем и паролем net localgroup Administrators Имя_пользователя /add - Добавляет нужного пользователя к группе администраторов net localgroup "Remote Desktop Users" Имя_пользователя /add - Добавляет нужного пользователя к группе удалённых пользоваелей net accounts /maxpwage:unlimited - позволяет избежать истечения срока действия пароля (14 дней) Например если ты хочешь создать учётку с именем user и паролем password,то команды будут выглядеть так: Код: net user user password /add net localgroup Administrators user /add net localgroup "Remote Desktop Users" user /add net accounts /maxpwage:unlimited Отлично,учётка создана.Теперь нам нужно её скрыть из винлогона,чтобы твоя учётка не светилась среди других пользователей. Для этого заходим в регистр (Пуск > Выполнить > regedit.exe) переходим в HKEY_LOCAL_MACHINEHKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionWinlogonSpecialAcc. Для начала нам нужно создать свою учётную запись, так как если мы будем проделывать все свои чёрные дела под учёткой админа, то плакал наш дедик как только прийдёт админ и увидит что творится в его учётке. Создавать учётку мы будем через командную строку, так как это быстрее и удобнее. Итак, приступим к созданию учётки: ountsUserList и создаём там новый параметр DWORD (правой кнопкой мыши,новый параметр DWORD) Называем этот параметр именем твоего аккаунта,и присваиваем ему численное значение 0. Далее идём в C:\Documents and Settings и скрываем там папку со своим акком со всеми подкаталогами и файлами. (Правой кнопкой мыши > свойства > ставим галочку на "скрытый" и жмём применить) И ещё, создайте себе папку в C:\WINDOWS\system32 или же глубже, и тоже сделайте её скрытой со всеми файлами папками и подкаталогами. Она будет вам нужна для того, чтобы хранить там все нужные вам файлы. Всё, теперь у вас есть скрытая учётка на дедике и папка, куда вы будете пихать всё своё добро. Можете смело дисконнектиться от дедика и заходить под своей учёткой. Примечание: Не стоит на дедик ничего инсталлировать, всё лейте в уже установленном виде. Делайте это через облачные сервисы или файлообменники. Т.е. заливайте с основной машины на файлообменники папки с установленным софтом и скачивайте с дедика.
  4. 1 балл
    Привет, друзья. Сегодня будет статья с упором в техническую сферу, однако, могу быть уверен в том, что вам будет интересно ее прочитать. то происходит при удалении файла? Очень просто: в файловой системе для него меняется один атрибут, и таким образом он помечается как удаленный. При этом содержание файла по-прежнему остается на жестком диске, и его можно восстановить с помощью одной из множества платных и бесплатных программ (например, R-Studio). Таким образом даже при использовании технологий восстановления, при которых производится считывание данных непосредственно с магнитных носителей, восстановить удаленные файлы будет невозможно. В эффективности такого подхода нас заверяли даже настоящие профессионалы в области восстановления данных. Но — лазейки для извлечения информации у гуру все-таки есть! Файлы изображений Начнем с рассмотрения простого случая — удаления обычной фотографии. Допустим, у нас есть папка с фотографиями, и мы избавляемся от одной из них. Причем удаляем по всем правилам, перезаписав нужную область диска несколько раз. По идее больше ничего не должно выдавать ее существования (если мы сами до этого не скопировали ее в другую папку и не забыли про это). Но тут-то как раз многие и забывают об одной особенности Windows — файле Thumbs.db. Это специальное хранилище, используемое операционной системой, в котором находятся эскизы изображений из текущей папки. Если в проводнике выбрать режим отображения «Эскизы страниц», то операционка будет брать уменьшенные превьюшки изображений как раз из этого файла. Он создается в каждой папке, в которой есть картинки, и содержит уменьшенные эскизы изображений в формате JPEG (вне зависимости от формата исходного изображения). Проведем небольшой эксперимент — создадим папку и поместим туда три любых картинки. Теперь откроем эту директорию в проводнике — появился Thumbs.db (чтобы увидеть этот файл, надо включить отображение скрытых файлов). Мы можем просмотреть и проанализировать его с помощью утилиты Thumbnail Database Viewer. Программа, как и положено, показывает эскизы для всех трех файлов. А теперь удалим один из них с помощью программы SDelete или любой другой программы для безопасного удаления данных: sdelete.exe -p 2 file1.jpg Параметр р отвечает за количество проходов шредера, то есть указывает, сколько раз файл будет перезаписан перед удалением. В результате изображение будет безвозвратно стерто с жесткого диска. Но посмотрим, повлияло ли как-то это удаление на Thumbs.db? Заново открываем его, и что мы видим? Эскиз для удаленной картинки по-прежнему на месте! Получается, что файл легко может содержать эскизы уже удаленных изображений. И на этом, как мне рассказывали, попался не один умный человек. Как этого избежать? Очень просто — нужно просто отключить кэширование эскизов в файлах Thumbs.db. На Windows XP необходимо установить для ключа DisableThumbnailCache в разделе HKEY_CURRENT_USERSoftware MicrosoftWindowsCurrentVersionExplorerAdvanced значение «1». В Windows 7 этот ключ имеет имя NoThumbnailCache и находится в HKEY_CURRENT_USERSoftwareMicrosoft WindowsCurrentVersionPoliciesExplorer. И, само собой, важно не забыть удалить все Thumbs.db. Файл подкачки Подставы со стороны операционной системы на одном только файле с эскизами не заканчиваются. По мере работы с документом информация о нем попадает в различные части ОС — временную папку, реестр и так далее. Поэтому очень трудно отследить и удалить все связанные с файлом данные. Вдобавок ко всему, есть места, где копия файла может оказаться совершенно случайно (иногда такая случайность может стоить очень дорого). Я говорю о файле подкачки (pagefile.sys) и свопе памяти, используемом во время режима Hibernation (hiberfil.sys). Предсказать содержимое файла подкачки заведомо невозможно, и тут никто ничего не может гарантировать. Предлагаю еще на одном эксперименте убедиться в том, что это — опасное место. Поскольку просмотреть или скопировать файл подкачки операционная система просто так не дает, то у нас есть два варианта: задействовать специальные утилиты или же загрузиться в другую операционку и получить доступ к файлу из нее. Мне второй способ показался более простым, так как под рукой был Back Track, начиненный различными утилитами, в том числе и для восстановления файлов. Поэтому, загрузившись с LiveCD, я смонтировал виндовый раздел и пошел в раздел «BackTrack->Forensic», откуда запустил утилиту Foremost. Эта замечательная консольная прога умеет восстанавливать файлы исходя из их заголовков и внутренней структуры. Необходимо лишь передать имя входного файла, в котором будет осуществляться поиск, и указать директорию, куда будут сохранены все найденные данные: #foremost -i /mnt/hda1/pagefile.sys -o /root/Desktop/page_file -v -q В качестве входного файла я указал файл подкачки /mnt/hda1/pagefile.sys, а директорию для сохранения результатов — /root/Desktop/page_file. Программа начала свою работу. За короткое время Foremost сумел найти и извлечь 524 файла. Статистика извлеченных файлов: jpg:= 73 gif:= 4 gif:= 19 jpg:= 77 jpg:= 95 doc:= 1 pgp:= 65 pgp:= 62 pgp:= 44 pgp:= 36 dat:= 7 lnk:= 3 cookie:= 38 Утилита удобно отсортировала все файлы по типу и разложила по разным папкам. Первым делом я полез проверять, что же попало в папку jpg. Из всех восстановленных файлов около половины отказалось отображаться, зато другая — отлично просматривалась. И чего только не было среди картинок: пара фоток, которые я не так давно удалил; много мелких изображений с веб-сайтов; аватарки друзей из Facebook и прочее. Честно сказать, я не планировал обнаружить так много изображений. Кроме картинок мне хотелось еще узнать, что за единственный doc-файл, который попал в файл подкачки. Но, к сожалению, Word лишь ругнулся, что файл попорчен и не смог его открыть. Неожиданный сюрприз ждал меня в папке cookie — бегло пролистав несколько файлов, я обнаружил адреса роликов, которые я смотрел чуть ли не год назад на YouTube. Вот и еще одно доказательство, что даже удалив в браузере все куки и историю, все равно можно проколоться. Что тут можно сделать? Есть несколько вариантов. Первый — отключить вообще файл подкачки. Для этого надо зайти в «Control Panel-> System and Security-> System-> Advanced System Settings-> Performance-> Advanced-> Virtual Memory-> Change» и выбрать опцию «No paging file». Второй вариант — заставить операционную систему затирать все данные в файле подкачки перед выключением компьютера. Такой режим активируется, если установить для ключа ClearPageFileAtShutdown в разделе HKEY_LOCAL_MACHINESYSTEMCurrentControlSet ControlSession ManagerMemory Management значение «1». К сожалению, второй метод очень медленный, и выключение системы будет занимать достаточно длительное время, так что применять его на практике или нет — решай сам. Аналогичная ситуация и с файлом hiberfil.sys. Его также можно попросту отключить, что сэкономит дополнительное место на диске. Кстати, исследовать файл подкачки можно и под виндой. Но так как операционная система не дает его просмотреть и скопировать с помощью штатных средств, нам понадобится программка FTK Imager. Переходим в раздел «File-> Add Evidence Item» и указываем диск, где находится файл подкачки. На панели слева отобразится дерево каталогов, где необходимо выбрать pagefile.sys и воспользоваться функцией экспорта через контекстное меню. Файл подкачки без проблем скопируется в указанную нами папку, и никакие блокировки системы с этого момента не помешают его анализировать. Для анализа, кстати, можно воспользоваться DiskDigger или PhotoRec. Первая — проще, но вторая умеет восстанавливать более широкий круг различных форматов файлов. Дефрагментация Перейдем к следующей причине появления файлов-призраков. Чтобы было наглядней и понятней — опять же проведем небольшой эксперимент. Для него нам понадобится флешка и умение обращаться с WinHex’ом. Сначала обеспечим условия для опыта, удалив все данные с флешки. Для этого запустим WinHex, отдадим команду Open Disk и в появившемся окне выберем наш девайс. После открытия полностью выделяем все его содержимое (Ctrl+A) и забиваем нулями (Ctrl+L). Одно замечание — процесс перезаписи занимает достаточное количество времени, так что рекомендую взять флешку поменьше. С этого момента на драйве нет данных и, более того, нет файловой системы. Так что следующим шагом будет форматирование флешки в NTFS. По умолчанию Windows XP дает форматировать флешку только в FAT, но для наших манипуляций требуется NTFS. Чтобы операционная система позволила отформатировать устройство в нужную нам файловую систему, необходимо зайти в диспетчер устройств, найти там флешку и в параметрах установить опцию «Optimize for performance». После этого винда сможет отформатировать флешку в NTFS. Цель нашего опыта — посмотреть, что происходит с файлами во время дефрагментации. Для этого создадим искусственную фрагментацию на нашем носителе информации. Возьмем три любых jpeg-файла и три каких-нибудь аудиофайла или видеоклипа (главное, чтобы их размер был больше jpeg’ов) и скопируем их на флешку в следующем порядке: 1.mp3, 1.jpg, 2.mp3, 2.jpg, 3.mp3, 3.jpg. Интересно, как же они расположились на диске? Чтобы посмотреть это, воспользуемся тулзой DiskView от Марка Руссиновича. Она выводит графическую схему диска, на которой можно определить местоположение данных или узнать, какой файл занимает те или иные кластеры (для этого нужно щелкнуть на кластер мышью). Двойной щелчок позволяет получить более подробную информацию о файле, которому выделен кластер. Запускаем программу, выбираем нашу флешку и нажимаем <Refresh>. Сначала идет зеленая полосочка, обозначающая системные кластеры, а вот сразу за ней — область синих кластеров, представляющих наши файлы, записанные друг за другом. Теперь создадим фрагментацию, удалив все аудиофайлы. Снова нажимаем <Refresh> и видим, что перед каждым jpeg-файлом есть пустая область. Теперь ненадолго переключимся в WinHex. Чтобы еще раз убедиться, что на флешке нет никаких лишних графических файлов, проведем поиск по сигнатуре: ищем последовательность «jfif», присутствующую в заголовке любого jpeg-файла. В итоге редактор, как и ожидалось, нашел ровно три таких последовательности, по числу оставшихся файлов. Пришло время навести порядок: не дело, когда файлы вот так разбросаны по диску. Запускаем дефрагментацию, столь любимую пользователями, для нашего носителя: C:Documents and SettingsAdministrator>defrag h: Windows Disk Defragmenter Copyright (c) 2001 Microsoft Corp. and Executive Software International, Inc. Analysis Report 7,47 GB Total, 7,43 GB (99%) Free, 0% Fragmented (0% file fragmentation) Defragmentation Report 7,47 GB Total, 7,43 GB (99%) Free, 0% Fragmented (0% file fragmentation) Дефрагментация прошла, посмотрим, что изменилось на флешке. Жмем на <Refresh> в программе DiskView, и что мы видим? Файлы, которые располагались на расстоянии друг от друга, аккуратно перенесены в начало диска, и располагаются строго последовательно. А теперь внимание! Дефрагментация скопировала файлы в начало диска, расположив их последовательно, но перезаписала ли она их предыдущую копию нулями? Чтобы ответить на этот вопрос, опять обратимся к мощному шестнадцатиричному редактору. Снова проведем поиск по «jfif». Оп-па, теперь вместо трех найденных строк получаем целых шесть! И это может означать только одно — теперь каждый файл представлен в двух экземплярах. Любой из них легко восстанавливается с помощью DiskDigger’a или Photorec’a. А теперь представь, что вместо графических файлов у нас были какие-то конфиденциальные документы или файлы с данными по кредиткам. Даже если бы мы использовали утилиты типа Sdelete и переписали перед удалением эти три файла сотни раз, их призраки все равно остались бы на диске и существовали там неопределенно долгое время. До тех пор, пока не будут перезаписаны чем-либо еще. И все это время их можно будет восстановить! Правда и мифы о магнитной микроскопии Очень часто люди впадают в две крайности. Одни откровенно забивают на свою безопасность и хранят на винте всю компрометирующую информацию, будучи уверенными, что <Shift+Delete> их спасет. Другие же, наоборот, каждый день затирают винт и заново устанавливают операционку. Быть может, я утрирую. Тем не менее, довольно часто приходится читать в Сети споры о том, сколько же раз надо перезаписать винт, чтобы информацию невозможно было восстановить. Предлагаю опытным путем выяснить, хватит ли одной полной перезаписи, чтобы безвозвратно удалить все данные. Итак, опять возьмем нашу подопытную флешку и полностью перезапишем ее нулями, после чего отформатируем в NTFS. Для проверки закинем на нее какой-нибудь файл: пусть это будет опять же JPEG. Его легко можно найти в WinHex’е по сигнатуре «jfif». У меня он расположился по смещению 274432. Ну что ж, запустим шредер (я юзал HDD Wipe Tool) и затрем весь диск. Теперь, если посмотреть в WinHex, что расположилось по смещению 274432, то мы увидим только нули. Для успокоения и большей уверенности можно попробовать восстановить данные с помощью DiskDigger, Photorec, Foremost и прочих утилит. Но это заведомо пустая трата времени — ничего у них не выйдет. «Хорошо, — скажешь ты, — а как же насчет серьезных приборов, имеющихся у компетентных органов, которые умеют восстанавливать данные?» Ну что ж, давай поговорим о магнитной микроскопии. Суть метода в том, чтобы определить состояние каждого бита до его перезаписи. То есть, был ли он равен единице или нулю. Возьмем текст в кодировке ASCII. Каждый символ кодируется восемью битами таким образом, что если даже всего один бит восстановлен неверно — получается совсем другой символ. Например, есть последовательность символов «anti», выглядящая в бинарном виде следующим образом: 01100001011011100111010001101001. Предположим, что магнитная микроскопия правильно определила все биты, кроме последнего — в результате такого восстановления мы получаем последовательность «anth». Неувязочка получается. И это мы говорим о простейшем текстовом файле. Представь, что будет в случае со структурированными форматами — такими как архивы, файлы БД, исполняемые файлы и так далее. Вдобавок к этому метод достаточно медленный и дорогой. Так что во многих случаях использование магнитной микроскопии дает такой же точный результат, как и восстановление путем подбрасывания монетки на «орел-решка». Поэтому нет никакой необходимости по три раза перезаписывать диск. Лучшая защита — это нападение Что можно сделать, чтобы усложнить жизнь людям, к которым может попасть для экспертизы твой компьютер? Тут есть несколько вариантов. В случае, если на компьютере нашли «интересный» файл, время его создания будет веским доказательством против его владельца. Чтобы проследить цепь событий, эксперты опираются также на время создания/доступа/модификации файла. Так почему бы не запутать следы? На сайте metasploit.com есть такая замечательная утилита, как Timestomp, которая позволяет менять время создания, модификации или доступа для заданного файла. Основные опции для ее использования: -m <date> задает дату последней модификации файла -a <date> задает дату последнего доступа к файлу -c <date> задает время создания файла -e <date> задает время модификации файла, хранящееся в MFT -z <date> задает четыре вышеперечисленных параметра Дата задается в следующем виде: DayofWeek MonthDayYear HH:MM:SS [AM|PM]. Есть еще очень интересная опция -b, которая устанавливает вышеперечисленные атрибуты таким образом, что известная в кругах компьютерных криминалистов программа EnCase их не видит и отображает пустыми :). Таким образом, чтобы поменять атрибуты файла, достаточно выполнить в консоли команду: c:>timestomp.exe boot.ini -z "sunday 1/12/2099 10:00:00 pm" Легко можно набросать скриптик, который будет рекурсивно менять временные атрибуты файлов. Простейший вариант выглядит так: for /R c:tools %i in (*) do timestomp.exe %i -z "monday 3/12/2009 10:00:00 pm" Безопасное удаление данных – это не панацея. Смею Вас заверить, что описанные лазейки — не единственные в своем роде. И тот, кто по роду деятельности проводит экспертизы компьютеров на профессиональном уровне, знает, где и как найти необходимые ему данные. Программы для безопасного удаления данных: Eraser 6.0.8; SDelete 1.51; Freeraser; Overwrite 0.1.5; Secure Delete; CCleaner 3.03.
  5. 1 балл
    В связи с тотальной прослушкой интернет-каналов и прозрачностью коммерческих интернет-компаний перед государственными органами сейчас остро встал вопрос о мерах противодействия. Для пользователя самый эффективный вариант — использование криптографических инструментов и децентрализованных сервисов. Ниже предоставлен список доступных способов анонимизации и защиты своих прав. Использовать на свой страх и риск. AnoNet — децентрализованная сеть между друзьями с использованием VPN и программных BGP-маршрутизаторов. http://wiki.ucis.nl/Anonet BitPhone — мобильное коммуникационное устройство, работающее на базе децентрализованной сети в стиле Bitcoin. https://bitphone.net/#home BitMessage — коммуникационный протокол P2P, используемый для обмена зашифрованными сообщениями от одного пользователя ко многим подписчикам. https://bitmessage.org/wiki/Main_Page Commotion Wireless open source коммуникационный инструмент, работающий на мобильных телефонах, компьютерах и других беспроводных устройствах для создания децентрализованных mesh-сетей. https://commotionwireless.net Cryptosphere — распределенное зашифрованное облачное хранилище на базе модели данных Git. https://github.com/cryptosphere/cryptosphere Drogulus (WIP) — программируемое P2P-хранилище данных с поддержкой криптографии. http://drogul.us Сеть eDonkey — файлообменная децентрализованная сеть для обмена большими файлами. http://en.wikipedia.org/wiki/EDonkey_network Freenet — свободное программное обеспечения для анонимного обмена файлами, публикации сайтов (доступны только через Freenet), чатов и форумов. https://freenetproject.org Freifunk — некоммерческая инициатива по созданию свободной децентрализованной mesh-сети. Прошивки Freifunk основаны на OpenWRT и OLSR или B.A.T.M.A.N. http://wiki.freifunk.net/Kategorie:English GNUnet — фреймворк для безопасных peer-to-peer коммуникаций без использования центральных или промежуточных серверов. https://gnunet.org Grimwire — браузерное приложение, которое использует Web Workers для изоляции процессов и WebRTC для peer-to-peer коммуникаций. https://github.com/pfraze/grimwire Guifi — европейская (преимущественно, испанская) большая mesh-сеть с более чем 22000 активными узлами WiFi и 25 км оптоволокна. http://guifi.net Hyperboria - ставит целью создание устойчивого децентрализованного альтернативного интернета. https://hyperboria.net I2P — анонимизирующая сеть, использующая несколько уровней шифрования. https://geti2p.net/ru Kademlia — распределенная хэш-таблица для P2P-сетей. http://en.wikipedia.org/wiki/Kademlia NameCoin — распределенная система DNS на технологии Bitcoin. http://namecoin.info Nightweb — экспериментальное приложение для Android или ПК, которое позволяет публиковать контент и общаться через BitTorrent поверх I2P. https://sekao.net/nightweb LibreVPN — виртуальная mesh-сеть с конфигурационными скриптами, позволяющими поднять собственный mesh-VPN. http://librevpn.org.ar OpenNIC Project — открытый и демократичный альтернативный DNS-провайдер. http://www.opennicproject.org Osiris — ПО для децентрализованного портала, управляемого и работающего по P2P. http://www.osiris-sps.org PeerCDN — автоматически раздает статичные ресурсы на сайте (изображения, видео, файлы) через P2P-сеть, составленную из посетителей, который в данный момент находятся на сайте. https://peercdn.com PeerCoin/PPCoin — первая криптовалюта, основанная на реализации одновременно систем proof-of-stake и proof-of-work. http://ppcoin.org PeerServer — пиринговая клиент-серверная технология, с использованием WebRTC, где ваш браузер работает как сервер для других браузеров через пиринговые P2P-каналы WebRTC. http://www.peer-server.com Phantom — система децентрализованной интернет-анонимности. https://code.google.com/p/phantom Project Byzantium — Linux-дистрибутив с поддержкой беспроводных mesh-сетей, который обеспечит связь в случае стихийного бедствия или аварии интернет-провайдера. http://project-byzantium.org Quick mesh project — прошивка на базе OpenWRT для создания mesh-сетей. http://qmp.cat/Home RetroShare — open-source, децентрализованная коммуникационная платформа для чатов и обмена файлами. http://retroshare.sourceforge.net Serval Project позволяет осуществлять звонки между мобильными телефонами без использования базовых станций. http://www.servalproject.org Syndie — немецкая open-source система для поддержки распределенных форумов. http://syndie.i2p2.de Tahoe-LAFS — свободная распределенная файловая система с дублированием информации. https://tahoe-lafs.org Telehash — новый криптографический протокол на базе JSON, позволяющий быстро создавать защищенные P2P-приложения. http://telehash.org FNF — организация Free Network Foundation для информационной поддержки в создании локальных беспроводных сетей. https://thefnf.org Tonika — распределенная социальная сеть, в которой коммуникации осуществляются напрямую между друзьями. http://pdos.csail.mit.edu/~petar/5ttt.org Tor — многоступенчатая сеть анонимайзеров, браузер. https://www.torproject.org Tox — проект, ставящий целью создать P2P-альтернативу Skype. https://tox.chat Tribler — проект по созданию интернета, свободного от цензуры, развивается уже восемь лет. Торрент-клиент работающий через сеть Tor. http://www.tribler.org Unhosted — бессерверные веб-приложения, которые исполняются в браузере клиента. https://unhosted.org Vole — социальная сеть в браузере, без центрального сервера, использует Bittorrent, Go и Ember.js, а также Bittorrent Sync. http://vole.cc ZeroNet - сеть распределённых децентрализованных веб-сайтов на основе Bitcoin. https://zeronet.io ZeroTier One — open source приложение для создания огромных распределенных Ethernet-сетей. Используется end-to-end шифрование для всего трафика. Есть коммерческая и бесплатная версия. https://www.zerotier.com Помните: используя криптографические (шифровальные) системы, вы не нарушаете закон — вы защищаете своё право на анонимность.
  6. 1 балл
    Письмо человека, впервые столкнувшегося с российской наркополитикой. С нами связался человек по имени Виктор (имя изменено по просьбе собеседника). Он рассказал о своем друге, который попал в СИЗО, пообщался с арестованными по «наркотическим» статьям и решил написать о том, как такие люди туда попадают, и как не разделить их участь. Виктор передал нам письмо своего товарища и попросил помочь в его распространении. Мы публикуем текст письма с незначительными сокращениями и примечаниями. Я не хочу называть своего имени. Я пишу этот текст в СИЗО одного из крупных российских городов; под арестом я пробыл уже много месяцев. Следствие в отношении меня ведется по одной из так называемых «экономических» статей. Письмо было передано через друзей. Это все, что вам нужно знать обо мне. Когда я попал в тюрьму, то сильно удивился тому, что примерно 80-90% народа тут находятся по обвинениям в сбыте или распространении наркотических средств (статья 228.1 УК, здесь произносят «два-два-восемь»). Часть из них еще ждут приговоров, часть уже осуждены и ожидают этапирования в колонии. Если из СИЗО, в котором я нахожусь, убрать «два-два-восемь», то на всю тюрьму останется человек 20-30, не больше. Эту статью из-за ее массовости называют «народная». Когда в камеру (хату) заезжает новый сиделец, и у него спрашивают (точнее, интересуются), какая статья, он может ответить «народная», и его все поймут. Сидельцев периодически переводят из одной камеры в другую (кирешуют). Из-за этого я сидел с большим количеством заключенных, достаточно доверительно общался почти с каждым из них и неплохо знаю их ситуации. Периодически к нам заезжают «транзиты» — заключенные, которые перемещаются из одних тюрем в другие. На нашем централе они проводят по несколько дней, ожидая этапов; от них я знаю, что ситуация в других централах России примерно такая же — около 70-80% заключенных сидят по «народной» статье. О закладчиках. большинство сидельцев по «два-два-восемь» — закладчики. Это люди, которые делали закладки розничных партий наркотиков в укромные места. Они — рядовая пехота наркобизнеса, пушечное мясо, с которым никто не считается. Закладчик прячет расфасованные наркотики в разных местах города, а затем скидывает координаты и фото этих мест своим диспетчерам или операторам. Потребители, которые покупают наркотики в интернет-магазинах, переводят деньги на счета, указанные диспетчерами, получают как раз те самые координаты и фото, едут и поднимают закладку. И вот, что нужно знать людям о работе закладчика — тем, кто на ней уже занят или тем, кого она может прельстить. О сроках. Первое. Сроки (в тюрьме произносят «срокá»), которые получают закладчики, зачастую превышают сроки за убийство человека. 3-я часть статьи 228.1 (сбыт наркотиков в значительном размере либо группой лиц по предварительному сговору. — Открытая Россия) — от восьми до 15 лет строгого режима. Часть 4 той же самой статьи (сбыт наркотиков организованной группой либо в крупном размере) — от 10 до 20 лет, 5-я часть (сбыт наркотиков в особо крупном размере) — от 15 до 20 лет. Даже самого минимального веса, всего нескольких граммов достаточно для 3-й или 4-й части. Сам я не видел ни одного сидельца по 1-й или 2-й части (сбыт незначительного количества наркотиков и сбыт через интернет соответственно.). Как правило, все получают части 4 или 5, несколько реже — 3. Эти сроки шокируют заехавших на тюрьму закладчиков. Беспечность, с которой они согласились на эту работу, не позволила им открыть УК и прочесть несколько строчек, чтобы поинтересоваться тяжестью наказания, которое их ожидает за это занятие. Насколько я знаю, в разных регионах страны выносят разные приговоры — в так называемых «мягких» регионах закладчики получают по семь-девять лет, в других — 12-16 лет. Действительность такова, что сроку в семь лет осужденный будет безмерно рад. Срок в четыре-пять лет, что бывает крайне редко — это «настоящий подарок судьбы» и «второй шанс в жизни». Вся работа адвокатов, на которых уходят последние деньги родственников, сводится к протаскиванию «тридцатки» и «скощух» — статей 30, 61 и 64 УК РФ, которые дают скидку к сроку. Его также можно существенно снизить (до, например, 4-5 лет) через «досудебку» — заключение досудебного соглашения. В этом случае следствию сдаются подельники, товарищи, коллеги по занятию или же пока не найденный тайник с партией наркотиков. Никакая дружба, никакие ранее даваемые друг другу обещания не устоят перед перспективой получить вместо 15 лет пять. Говорят, что сдача подельников, мягко говоря, дорого обходится уже в колониях, на лагерях, но доподлинно об этом я почти ничего не знаю. Кроме того, для получения относительно приемлемого срока (ниже низшего предела) обязательно нужно быть «в сознанке» — сотрудничать со следствием, полностью признать вину, все рассказать, ничего не скрыв. Все без исключения сидельцы, с которыми общался я лично, были «в сознанке». Об этом сразу говорят и адвокаты, — объем, тяжесть и неопровержимость улик против обвиняемого, как правило, таковы, что отрицать преступление просто глупо — все равно посадят, но в случае «несознанки» дадут очень серьезный срок. Я сидел с одним наркоманом, который «просох» только в тюрьме. При всем своем многолетнем стаже употребления он рассуждает довольно здраво. Он говорит: «Я нигде не работаю, и, чтобы употреблять, мне нужны деньги, поэтому я постоянно ворую. Обкрадываю большие сетевые магазины, выношу спортивную одежду и обувь, парфюмерию и дорогой алкоголь. И я знаю, что если меня не поймают сегодня, то я буду с деньгами и смогу уколоться. А если поймают, то я заеду на тюрьму по краже, и даже близко никогда не подойду к 228». И действительно, сейчас он уже на свободе. Другой человек клял судью, который год назад впаял ему за какую-то ерунду два года условного срока: «Сейчас я бы мотал ту двушку, а теперь вот жду десятку, да еще и с трамплином» (имеется в виду непогашенный условный срок). Второе, что шокирует только что заехавших по «два-два-восемь» — то, как их поймали. Только после общения с товарищами по несчастью они осознают, что шансов остаться непойманными у них было не больше, чем выиграть миллион в лотерею. В первую очередь, многих сдают сами магазины. По рассказам людей, знающих систему изнутри, у магазинов есть чуть ли не план по сдаче закладчиков полиции. Одни и те же магазины работают годами, а закладчики, работающие на них, исправно заезжают в тюрьмы чуть ли не пачками. Кто-то попадается, что называется, по воле случая. Если вы закладчик, то, как правило, при вас очень часто есть вес, а это значит, что при первой же проверке патрулем ППС вас поймают. Будьте уверены, что испуг или беспокойство при банальной проверке документов вас сразу выдадут. Некоторых ловят через реальные спецоперации — с видеозаписью, слежкой и прочими мероприятиями. Тех, кто работает по старинке, не через интернет, ловят через контрольные закупки, которые делают снаряженные камерами и микрофонами наркоманы. Вывод тут такой: вопроса, поймают вас или нет, не стоит вообще. Вопрос только в том, когда это случится. Те, кого я знаю, проработали от двух дней до 4-5 месяцев. У некоторых может возникнуть вопрос — можно ли откупиться? Говорят, что иногда, на самых ранних стадиях и далеко не при любых обстоятельствах — можно. По неподтвержденным слухам, стоит это очень дорого. Закладчик столько и близко не зарабатывает. Кстати, о заработках. Нужно понимать, сколько на этой работе можно заработать. Я много раз слышал о расценке в 300 рублей за одну закладку, хотя знаком и с молодыми дурачками, которые подрядились за цену вдвое меньшую. Их, кстати, и приняли на второй день, свои сроки они еще не получили. Если вы будете делать три-пять закладок в день, то заработки будут сопоставимы с самой обычной низкоквалифицированной работой. Если же вы будете делать по 20-30 закладок в день, то при вас всегда будет большой вес, а вероятность быть пойманным возрастет многократно, и вы вряд ли дотянете даже до двухмесячного стажа. Кроме того, для работы нужен депозит — деньги, которые вы должны отправить магазину, чтобы магазин не боялся, что вы его кинете. В общем, рисковать лишением свободы на такие сроки за такие деньги — несусветная глупость. Только ли закладчики сидят по 228? Нет, не только. Вы должны знать, что угостить кого-то — это распространение; поднести, передать, перевезти — это распространение, перевозка или хранение, подержать, похранить у себя — это хранение или незаконченный сбыт. И за все это вы получите срок, сопоставимый или превышающий срок за убийство человека. Как же становятся закладчиками? В 1832 году великий француз Оноре де Бальзак в одном из своих очерков написал: «Они захотели работать честно. Работы нет. Они захотели работать бесчестно. Работы сколько угодно». Основная цель нанимателей — создать ложную иллюзию относительной безопасности. Некоторые магазины обещают юридическую поддержку или то, что «там все схвачено», быстро вытащат и прочее. Это откровенная ложь. Никто не будет даже беспокоиться о попавшемся закладчике, а уж тем более тратить сотни тысяч на адвокатов и прочие «решения вопроса». Иллюзию безопасности создает и переписка в нечитаемых мессенджерах. Закладчик напрасно думает, что это как-то ему поможет — практика показывает, что их ловят не так. Конечно, у обычного человека не уложится в голове — как можно получить 12 лет за работу, объявления о которой совершенно спокойно всплывают в рекламе в интернете или приходят в спам-рассылках. Еще, конечно, у каждого есть уверенность, что с ним этого не произойдет, что тюрьма — это вообще не про него, и что ни по каким законам мироздания он не сможет оказаться в тюрьме. И действительно, кто может сейчас представить себя в робе и в строю?
  7. 1 балл
    на казино можете залить, через http://www.free-kassa.ru/
  8. 1 балл
  9. 1 балл
  10. 1 балл
    слишком много статей про дропов
  11. 1 балл
    Приобрел схему, в принципе думаю со временем получится сделать пассивный доход из нее. Но как минимум можно найти роботягу что я и сделалл. Выхлоп как и пишет Степашка, подводных камней особых не заметил
  12. 1 балл
    Самые часто задаваемые вопросы по магазинам одежды. https://t.me/shoplifting_teamJanuary 16, 2018 Шоплифтинг для новичков: 1.По России уголовная ответственность идёт с 2500 по закупочной цене. 2.Самые распространенные ворота в России это рч и ам *Рч ворота это- Радиочастотная системы охраны,работающая на частоте 8,2 мГц артинка взята с сайта @bombaster'a так выглядят рч ворота 3.Обойти ее можно сделав броник из фольги 5-7 слоев *Ам это - Акустомагнитная система охраны, обойти так же можно броником из фольги слоев 10-15, так же существуют глушилки ам ворот, стоимость из достигает 30к Картинка взята с сайта @bombaster'a так выглядят ам ворота и алармы. 4.Так же есть МД и ММД а)Мд реагирует на металл размером более А4 б)ММД реагирует на магнит, то есть ваш съёмник будет палиться это МД) 5.У большинства магазинов установлены РЧ ворота, понять можно по ракушками виде аларма. 5.Как лучше работать новичкам по шмоткам ? -Для новичков лучше работать в примерке. Брать три вещи, и одну вещь которая по середине согнуть и пройти в примерку АМ с МД установлен в "PULL&BEAR", "ZARA", "Stradivarius", "Bershka". РЧ с МД установлен в "NEW YORKER", "Adidas", "Reebok".
  13. 1 балл
    Предисловие Дом.ру - единственный провайдер который даёт возможность стать их дилером онлайн и не устраиваться официально. Эта компания даёт большие перспективы для заработка если готовы потрудиться. Вы будете взаимодействовать с клиентами напрямую и в день получать минимум пять железных заявок. Объясняю каким образом. Переходим к схеме: Будем зарабатывать на партнёрке Дом.ру. "Дом.ру Мания" либо оффер с admitad. Два пути настройки: 1)Admitad(Простой путь. Меньше профит) 1. Создаем группу вконтакте. Делаем под любую тематику, покупаем накрутку. Оффер очень снисходительный в связи с его уникальностью, поэтому не будет проблем с выплатами в CPA. 2. Регистрируемся в admitad, указываем в качестве площадки свою новую группу. 3. Подключаем оффер - admitad – Сеть партнёрских программ 4. Ожидаем подключения. 5. Готово. 2)Дом.ру Мания (Трудный путь. Профит больше) 1. Регистрируемся Дом.ru Мания 2. Готово Настройка завершена. Приступаем к действию. АКТ I Прежде всего находим группу какого-нибудь call-центра. Каждый подписчик является работником этой шараги. Люди работают в большинстве своём по проектам МТС и Билайн(По Дом.Ру не работают. У Дом.Ру свой контакт-центр. Без посредников) . Речь идёт не о мобильной связи, а о фиксированных домашних услугах МТС, Билайн (Интернет FTTB, Цифровое и интерактивное телевидение). Также в большинстве своём, это специалисты информационной поддержки. Вам нужно наладить контакт с кем то из их call -центра. Пишите по подписчикам группы: "Привет. Ты похоже работаешь в контакт-центре. Не хочешь подзаработать? Если ты работаешь по проектам фиксированных услуг какого-нибудь провайдера, то я готов платить 500 рублей за сотню абонентов которые обращаются на линию по проблемам не работающих услуг и неполадок с балансом лицевого счёта. Ничего незаконного, нужны только номера из твоего софтфона." - "Своего казачка" вы найдёте очень быстро. Он будет третьим или вторым. Наш работник call-центра будет выписывать из биллингов массовые инциденты по обращениям неработоспособности услуг интернет, а также выписывать из своей "Звонилки" каждый гневный звонок абонентов. Вы оба останетесь крайне довольны сотрудничеством. Сотрудники call-центра не откажутся подзаработать, ну а вы получить свой профит, отдав 500 рублей, получите 8000-30000 рублей. АКТ II Переходим к заработку. У вас на руках огромное количество номеров, владельцы которые недовольны своим провайдером домашних услуг. Я повторюсь: каждый номер в вашем списке - это ваш клиент, и вы должны заработать на нем. У него куча проблем со старым провайдером, то интернет с телевизором постоянно падают, то с балансом его не понятно, что происходит. Прежде всего вам нужна IP-телефония на свой ПК. Я советую вам Zadarma: лучшие тарифы на звонки и SMS, Евгений Вольнов Approved, к слову. zadarma.com/ru/ - переходите, регистрируйтесь, загружайте софтфон, берите тариф, берите себе онлайн номер. Всё интуитивно ясно. Теперь разделимся. Admitad: У вас будет ссылка от партнёрки. Берёте рассылку Zadarma и вбиваете в SMS сообщение следующее: "Доброго времени суток. Дом.Ру проводит выгодные акции для новых абонентов. Низкие цены на услуги Интернет, ТВ и бесперебойное подключение. Если предложение кажется вам интересным - перейдите по ссылке и заполните короткую форму. Наши специалисты свяжутся с вами в течении пяти минут и проконсультируют вас по поводу услуг. "Ваша ссылка*" Такой метод, согласно моему опыту, выдаёт результат равный двум успешным сообщениям из десяти номеров. Очень неплохо, учитывая какие усилия вы приложили и учитывая сколько ещё у вас номеров. В итоге: одна заявка - 400 рублей, у вас сто номеров, результат 2/10, из 500 рублей вы сделали 8000 рублей. "Дом.ру Мания": Метод сложный, но и сверхприбыльный. Общение у вас должно быть на высшем уровне, ведь вы делаете прямые продажи. Сейчас я пользуюсь этим методом. Разберёмся с процессом. Ваша домашняя страница. Отчёт: Корректно заполняйте личные данные и знакомьтесь с окном заявки. Оно должно быть открыто когда вы беседуете с клиентом: Всё, наверное, понятно. Звоните клиенту. Озвучьте скрипт: "Компания Дом.Ру, здравствуйте. Пожалуйста, уделите мне минуту вашего времени. - Ладно: следующий шаг - Нет: До свидания -Ладно -Как я могу обращаться к вам по имени? -Наталья -Очень приятно, Наталья. Компания Дом.ру предлагает вам услуги интернет и телевидения на неописуемо выгодно условиях. А также на неописуемо стабильной линии. Наталья, вас интересует подобное предложение? -Нет: Прошу прощения за беспокойство, всего доброго -Да: Отлично,(Расскажите про интернет или ТВ, вся информация на сайте, клиент остаётся заинтересованным, переводим на специалиста прямо сейчас я оставлю заявку по вашему обращению, наши специалисты перезвонят вам в течении пяти минут для согласования выезда мастера на удобное для вас время и проконсультируют по возможным акциям. Наталья, (тут заполняем заявку)назовите, пожалуйста, вашу фамилию и отчество, город и адрес проживания. Дом.ру благодарит вас за выбор, ожидайте звонка. Приятного дня, до свидания. Итак вам нужно отправить заявку для получения своих денег. Все данные у вас есть, поставьте нужные интернет, ТВ чекбоксы внизу и отправляйте. Наташе очень скоро позвонят, специалист оставит ваш ID в своей заявке и вам перечислят деньги. Simple as that. Следуя такому методу, ваш результат - 8/10. Из 500 рублей вы делаете 32000 рублей. Выплаты в любом случае 15-ого числа каждого месяца. Скрипты ответов на возможные вопросы от клиента: - Почему вы не можете оставить заявку на подключение/проконсультровать по акциям и.т.д? - Я работаю с потенциальными клиентами. Для эффективности мы разделяем обязанности операторов. Специалист который вам позвонит, занимается уже регистрацией подключения. - Откуда у вас мой номер? - Происхождение вашего номера в базе я к сожалению не могу объяснить. Если вы желаете вычеркнуть себя из базы, мы можем сделать это прямо сейчас. - Сейчас я клиент МТС, как поступить? - Ваше пользование услугами иного оператора нисколько не затрудняет и не замедляет подключение к Дом.ру. Вы моментально сможете расторгнуть договор с МТС по подключению к Дом.ру в салоне своего бывшего оператора. - У меня сейчас нет времени - Хорошо, скажите, когда вам будет удобно? - У нас на линий какие-то проблемы, возможно ситуация нисколько не изменится от того, что я перейду к вам. - Наталья, у нас совершенно иные технологий и максимально клиенториентированное обсалуживание линий. С нами у вас не возникнет проблем.
  14. 1 балл
    обажаю такие статьи типо "Исповедь"
  15. 1 балл
    Забавная схема, по крайней мере денег своих стоит , работаю неделю, а уже окупил
  16. 1 балл
    Часть I Как открыть свое МАРКЕТИНГОВОЕ АГЕНТСТВО И делать на нем 100.000-400.000 рублей в месяц Кейс получился полным и объемным, как вы и любите, поэтому будет в двух частях! Как мне пришла в голову эта идея? Я активно занимался товарной нишей, разобрался в рекламе и затем понял, что мне куда интересней настраивать рекламу для других людей. Что вам нужно сделать обязательно: 1. Самому изучить азы продукта и сделать 10-20 проектов, я начинал с контекстной рекламы и лендингов. Клиентов в самом начале искать просто - делайте за результат, если понравится работа с вами, это нормально. 2. Как только наберетесь опыта - спамьте в группах в вк по типу "Бизнес молодость", что настраиваете директ и делайте лендинги дешево. 3. Как только и этот этап пройдете, получите кейсы и деньги, приступайте к формированию команды и нормальным источникам генерации клиентов - об этом дальше. Первые шаги в изучении идеально начать с курсов https://vk.cc/75l0gf и https://vk.cc/75l0uG А так же книжка "Идеальный лендинг пейдж" От Convert Monster Набравшись опыта и поняв, что одному всех высот не достичь, я нашел первых сотрудников и партнера (Без партнера крайне сложно вести подобный бизнес, но об этом позже). Не стоит заморачиваться и усложнять себе жизнь. Первых сотрудников стоит выбирать близких вам по духу и не давать никаких окладов. Смело говорите, что только начинаете, ниша перспективная, работа за процент (идеальная фин. модель 30-40% с проекта Исполнителю, в будущем так же 10% продажнику, но об этом тоже позже). Лучшая площадка для поиска первых сотрудников - ваша страница в Вконтакте. Пишите пост следующего формата: С чьего репоста найду членов команды - тому 500 рублей. Описание работы (делайте акцент на перспективах и о том что работа за процент от проекта, то есть доход не ограничен) это сильно зажигает людей. График индивидуально подбирается. Я обучал людей с 0 и они были студенты моего возраста. К слову, первые два человека, до сих пор со мной и занимают должности руководителей. Именно такие люди, которых вы вырастили с 0, будут с вами до конца и никуда не уйдут, станут истинной командой. Офис, CRM и дополнительные издержки на первом этапе вам не нужны и будут вредны. Обучайте их в кафе/у себя дома/по скайпу. Лучше все таки в живую. Я начинал просто в квартире. Дайте им курсы и прокачивайте их прям на проектах под вашим руководством. Теперь о партнере. Сразу оговорить с ним следующие вещи: 1. Кто за какую зону отвечает (продажи либо производство) + на обоих задачи по развитию. Тот кто будет отвечать за производство, так же будет обязан отвечать за развитие продукта, а тот кто отвечает за продажи - за максимальное развитие продаж. Но источники привлечения новых клиентов и стратегические движения - продумывать вместе. 2. Кто за какими сотрудниками наблюдает. 3. Что будет в случае расхода. 4. Механизм принятия спорных решений. Например подключать голос сотрудников, когда вы с партнером спорите. 5. Определить кто главней из вас. Прям равная власть быть не может. ЭТАП СТАНОВЛЕНИЯ, так сказать побег из ужаса, пишу алгоритм в котором нет граблей, на которые наступил я: 1. СРАЗУ РЕГЕСТРИРУЙТЕ ИП НА УСН. Но первых клиентов обрабатывайте через банковскую карту. ЧЕМ ДОЛЬШЕ СУЩЕСТВУЕТ ИП, ТЕМ БОЛЬШЕ К ВАМ ДОВЕРИЯ от норм Заказчиков. (тут может возникнуть много споров по поводу "ООО", но хоть у ИП и есть риски, на этапе становления вы не выдержите геморра формирования грамотного договора, бухгалтерии и так далее, если решите делать "ООО") Один из вас с вашим партнером, после разделения обязанностей, ищет клиентов следующими методами: спам в вк, холодные звонки (предлагайте людям бесплатный аудит текущей рекламы и сайта, должен быть легкий вход), пишите тем, с кем уже работали с просьбой дать контакты знакомых, кому актуальна реклама. Так же в этот момент совместно создавайте вашу группу в вк и первый сайт для себя. С этим у вас проблем не будет. Главное не пишите цену на ленде, а призывайте оставить заявку на расчет. И вообще не делайте тарифы, реклама и ленды это всегда очень индивидуально. На этом этапе работайте со всеми и с дешевыми и с дорогими, набивайте опыт 2. В это время второй партнер активно обучает первых сотрудников и пишет регламенты (алгоритм обучения новых ребят, алгоритмы и чек листы настройки директа) и прочие вещи для будущей автоматизации. Тут все просто - описывайте подробно все процессы - это хороший фундамент для будущего большого агентства. Но вы их конечно же перепишите еще не раз. Это самое тяжелое время рекомендую работать по 10-16 часов в день (НО ЧТОБЫ ВАМ ЭТО НРАВИЛОСЬ И ГЛАЗА ГОРЕЛИ, ИНАЧЕ НИХЕРА НЕ ВЫЙДЕТ, СТРЕССА БУДЕТ П**ДЕЦ КАК МНОГО!). В вашу группу в вк начинайте постить именно ваш экспертные контент. В идеале это блог с вашей историей развития в прямом эфире - людям это интересно. Просите всех друзей и текущих клиентов - репостить ваши посты. Как только выручка составит 100 000 рублей и первые сотрудники будут более или менее на ногах, внедряйте себе crm систему. У меня их две, для отдела продаж up-crm.ru Для производства Мегаплан. Пока у вас нет разделения на отделы, вам будет достаточно up-crm.ru Лайфхак: В этот же момент, максимально разберитесь в этой crm и начните это внедрять как продукт к клиентам. У этой системы бонус за подключенных клиентов вами - 40% со всех оплат навсегда. Если у вас будет через год подключенно в нее 300 клиентов, это будет 300 - 400 тысяч рублей дополнительной прибыли на пассиве. + эта услуга повышает ценность вашего продукта, а так же эта партнерка сформирует для вас подушку безопасности на все ситуации в бизнесе. Маленький намек: любые сервисы которые вы подключаете клиентам для повышения результата - регайте в них партнерку и накапливайте пассивный доход с них. И в этот же момент настраивайте директ себе, чтобы получать первых лидов. Конкуренция высокая, не бойтесь тратить, плоды свои дает. Делайте уклон в РСЯ. В этот же момент, совместно с партнером изучайте E-mail маркетинг. Без него вы не выживите + эту услугу можно дорого продавать вашим клиентам. Долго объяснять, что он вам даст - вот курс: https://vk.cc/75l0Rh Делайте отношения с сотрудниками и партнером дружественными и теплыми, так как на этом этапе у вас будут ямы (отсутсвие заказов, либо возвраты клиентам). Как только вы всеми предыдущими действиями достигайте 150-200 тысяч выручки, начинайте становится похожими на компанию: 1. Снимайте небольшой офис (10-20 тысяч в месяц). 2. Покупайте рабочий телефон (1000р в месяц + сам телефон 10к) Телефон рекомендую именно айфон. С Андройдом будете еба**ся из за того, что Заказчики не слышат вас. Кстати забыл сказать, работайте по всей России, не привязывайтесь к городу, а то не выживите. 3. Обращайтесь к бухгалтерам на аутсорс, заключайте договор. Они вас все расскажут покажут и будут вести вас. ТУТ ЛУЧШЕ НЕ ЭКОНОМИТЬ ПОВЕРЬТЕ МНЕ)) (5-10к месяц). 4. Покупайте мебель в офис (10-20 тысяч рублей). Для начала этих издержек хватит. Завтра будет Часть II
  17. 1 балл
    Вы не поверите: по "ведущему" телефону - Вашему настоящему. Внимательно прочитав следующий абзац, Вы поймёте, как всё легко, просто и быстро. В описании используется термин "включение" - это момент, когда "анонимный" аппарат вышел в сеть. Итак, поехали, рассмотрим разные ситуации. Ситуация первая Вы пользуетесь "анонимным" мобильником, а настоящий находится рядом и включен. Следователи запрашивают логи всей соты, в которой работает (работал) "анонимный" аппарат. Это всё, что им потребуется, что бы Вас вычислить (причем не только "по горячим следам", но и через неделю, месяц, не спеша, в кресле своего кабинета за чашечкой кофе). Делают рекурсивные выборки по промежуткам включения и смотрят? кто ещё был в соте кроме "анонимного" аппарата. Например, в одной соте были ещё 1000 включенных телефонов. При следующем включении 500 из тех, что были в первый раз. При следующем - 20 из тех, кто был в первый и второй раз. Чаще всего удается с логов трех-четырех включений найти точно пару телефонов, которые не покидают соту. Реже, включений требуется больше: в таком случае можно попробовать пробить историю по номерам множеств совпадений, а так же их владельцев. Если это бабуля 90 лет, из которых номер у неё уже 10 лет и квартиру она не покидала 5 лет, то, явно, вариант отпадает. Таким образом, следователи достаточно быстро выходят на настоящий номер телефона, одна история звонков по которой раскроют все карты. Нередко спецслужбам везет и с 2 включения: быстро изучить и отмести сотни номеров - дело лишь в количестве сотрудников. Бывает даже, что на настоящий номер выходят с первого и единственного включения "анонимного"! Не верите? А зря. Динамика в соте, поведение других аппаратов, будни / праздники могут существенно упростить работу силовиков. Могут во время работы "анонимного" мобильника, все остальные выйти из соты, кроме Вашего (ну взяли остальные люди и переместились куда-то) или делать исходящие, отправлять СМС. Сейчас такое время, когда все ни минуты без мобилы. И это Вас палит: Вы же не можете одновременно делать исходящие с двух телефонов. Значит пока Вы "работаете" с "анонимного" все, кто звонит в Вашей соте - выходят из под подозрения и сужают кольцо вокруг Вас. Кроме того господин Случай не на Вашей стороне: у спецслужб логи, в которых все данные от и до, а у Вас обычный быт со всеми непредсказуемостями. Пример: Вы сёрфите "анонимно" в интернете и тут Вам звонят на настоящий телефон. Вы начинаете говорить и трафик данных по интернету падает на время, статистически отличное от времени между средними загрузками страниц. Сопоставить все звонки в соте на точное совпадение с провалом трафика - дело секунд. Ваш номер обнаружен. Может быть, конечно, что Вы просто пошли в туалет, но ведь проверить нужный ли номер "обнаружен" не сложно. А если Вам позвонят два раза? Преступник включил аппарат, отправил СМС с требованием выкупа, выключил. Через день включил, позвонил обсудить условия выкупа, выключил. Третий раз включил - сообщил место встречи и время, выключил. Мужики в фуражках изучили логи по трём "включениям", - кто в этот момент был в соте все три раза. От второй "сверки" осталось четыре номера, от третьей - один. Ситуация вторая Вы пользуетесь "анонимным" мобильником, а настоящий предусмотрительно заранее выключаете. Невероятно, но Вы только упростили задачу следователям. Они просто посмотрят, кто отключился - именно отключился (телефон передает в сеть сигнал об отключении), а не покинул сеть незадолго до появления "анонимного". Можно смело говорить, что таких в соте будут единицы или даже Вы один. Для уточнения данных можно сравнить кто включился после отключения "анониста". И, так же, пробить на бабуль и прочих. Как видите, отключение настоящего аппарата при пользовании "левым" только ухудшает анонимность. Ситуация третья Вы оставляете настоящий телефон дома включеным, а сами едете в другую соту, и только там включаете "анонимный". Думаете хитрый план? А вот нифига. Три фактора все равно выдают Ваш настоящий аппарат. Во-первых, отрабатывается та же схема, что и в первой ситуации, только уже не по одной соте, а по нескольким. Сначала по одной, потом по соседним и так далее пока не дойдут до сравнения соты "анонимного" с сотой настоящего. Во-вторых и в главных: Ваш аппарат дома находится без хозяина и не может отвечать на звонки. Следовательно рано или поздно будут пропущенные, которые так же видны в логах. Нужно только сравнить на каком аппарате были пропущенные во все времена "включения" анонимного. Как думаете, многие из абонентов постоянно не берут трубку как раз в то время, когда Вы выходите с анонимного? Да никто, кроме Вашего настоящего телефона! Кроме того данный способ хорошо помогает в общем поиске: следователи могут очень быстро обзвонить номера, что остаются после сравнения логов сот. И если телефон не берут - вот подозреваемые. В-третьих, Вы не можете оставлять настоящий аппарат где попало, каждый раз в разных местах. Скорее всего, он у Вас дома. То есть в одном месте на каждое включение. На этом можно построить дополнительную выборку для фильтра: сколько одних и тех же аппаратов находилось в одной и той же соте. В целом всё это приведет к быстрому, хоть и чуть менее быстрому, чем в предыдущих случаях, выходу на настоящий номер. Ситуация четвертая Вы выключаете настоящий телефон дома, а сами едете в другую соту, и только там включаете "анонимный". См. ситуацию №3 + ситуацию №2. Получается вся схема работает на том, что делается несколько включений с одного номера. То есть, если выходить с номера только один раз и потом выкидывать симку и телефон - найти будет невозможно? Это поможет только в том случаи, если и "дело" Ваше на один раз и других похожих дел не было и больше не будет. То в есть реальности, всех настоящих "дел" - не поможет. Смена номеров ничуть не усложнит задачу поиска настоящего телефона. Например, в том же примере про шантаж: как смена номера поможет - ведь жертве-то одной и той же совершаются звонки. Следователи будут просто пробивать не по одному номеру 3 включения, а три включения разных номеров. Аналогично "темные делишки" в Интернете - номера легко объединяются по общему "делу". Болеее частая смена номеров только ухудшают безопасность т.к. следователи получат группы номеров и смогут легко пробить, например, откуда симки. И накрыть вас с поличным во время закупки новых или выйти на "продавца", который сделает "робота" или сольет номер, с которого Вы звонили ему. Анонимность - это не отсутствие данных для идентификации. Такого в современном мире просто быть не может. Анонимность - это хорошая имитация обычной, но не настоящей личности. ЧТО ДАСТ СПЕЦСЛУЖБАМ НОМЕР НАСТОЯЩЕГО ТЕЛЕФОНА? Я рассмотрел, как легко и просто "пробить" силовикам настоящий номер подозреваемого по его "анонимному". Но что даст информация о настоящем телефоне? Да всё. Кроме информации на кого оформлен номер, следователи увидят кому Вы звонили. Наверняка среди них много тех, кто знает Вас лично. Увидят, кто и как пополнял счет. Скорее всего там есть платежи и с настоящей карты через банкомат или с настоящего Вебмани-кошелька и т.д. То есть, собственно, Вы приплыли. КАК ПЕЛЕНГУЮТ МОБИЛЬНЫЙ ТЕЛЕФОН? На место, в район работы соты, в которой находится телефон подозреваемого, выдвигается оперативная группа с ручным пеленгатором. Это никакой не экран с точкой, как показывают в фильмах, а простой радиоприемник со стрелкой, которая показывает мощность сигнала и антенной в форме буквы Н, буквы Ж, хитрой трубки или гиперболической / параболической тарелки (часто в комплекте идет несколько антенн для разных условий работы). Информация на какой точно частоте работает в настоящее время искомый аппарат имеется у базовой станции. Опер настраивает на эту частоту приемник, крутит вокруг себя антенной и смотрит на стрелку. Откуда сигнал сильнее всего - туда и идет. Заходит в подъезд, поднимается по лестнице и меряет сигнал. Находит таким образом нужный этаж, потом квартиру и всё, "анонимность" закончена. В наблюдаемом случае время от подъезда "газели" оперов до вывода под белы ручки составляет 25 минут. Учитывая, сколько из них ушло на рекомендации "открывайте ибо откроем в любом случаи", сборы и вывод подозреваемого - можно прикинуть, за сколько среди десятков домов, сотен подъездов и тысяч квартир нашли нужную. ТАК ЧТО ЖЕ ДЕЛАТЬ? АНОНИМНОСТЬ - МИФ? Выше я подробно рассмотрел, что имея настоящий личный мобильник мы никогда не будем анонимны, даже с только что купленного нового телефона и только что купленной в подворотне сим-карты без оформления. Как я уже говорил, доступная анонимность - это хорошая имитация обычной, но не настоящей личности. А отсутствие личности вообще в наших современных информационных реалиях просто невозможно. Ведь вот Вы, личность, сидите прямо тут и читаете эту статью. Настоящие хакеры, чья свобода, а, быть может, и жизнь, зависит от анонимности не пользуются мобильными телефонами в повседневной жизни. Вообще не пользуются. Только одноразовые звонки, скайп и т.п. Да и жизни "повседневной" у них нет. Вечная мгла, небытие. Нет друзей, нет родных, нет привычек и "любимых" мест. Вот что такое анонимность. Но, на самом деле, в Сети есть полноценная другая жизнь, другие друзья и другие "места". И, часто, не только не хуже, но и получше будет, чем в реале. Так что не все так грустно. Просто не так, как у большинства. Однако это уже не "анонимность". У Вас есть имя, пусть и никнейм, но по нему знают именно Вас, у Вас есть интернет-друзья и места, где Вас можно найти в сети. Вас можно даже "наказать" хоть и без поездки в Сибирь. Таким образом, легко понять, что условна не только анонимность, но и свобода, а "преступление" и "законы" - не едины, а относительны к обществу. А "общества" бывают разные. Узнав немного о методах работы следователей, Вы можете принять меры по улучшению безопасности в каждом конкретном случае. Например, в ситуации №3 можно на настоящий телефон установить автоответчик или попросить друга отвечать если позвонят. Зарегистрировать настоящий телефон на настоящую бабушку, что бы пройти "фильтр на бабушку". Стараться рандомно комбинировать ситуации, оставлять телефон в разных местах и т.п. Это несколько усложнит работу следователей, но и усложнит Вашу "темную деятельность". А поможет ли в "час икс"? Далеко не факт. Так что хорошо, подумай, мой юный друг с криминальными наклонностями, стоит ли вообще игра свеч или, быть может, после одного-двух удачных дел лучше бы купить квартиру, машину, какой-никакой белый бизнес и завязать с "темной стороной" навсегда?
  18. 1 балл
    Поздравляю тебя , ты лох ахаххаха
  19. 1 балл
  20. 1 балл
    Спасибо Найсер, как я понял вы кардите и мне очень страшно было заказывать Почитав отзывы я начал бояться не того,что меня кинут, а того , что придет и мусора скажут типо че за на**й , но все хорошо, уже 2 недели хожу с новеньким телефоном Жаль только что семерку купил уже, все таки восьмерка вышла(
  21. 1 балл
    Подобные компании есть также в России и Украине. Отслеживание телефонов по всему миру постепенно становится привлекательной нишей для ведения бизнеса, сулящей большие доходы. В связи с этим в последнее время стремительно растет число компаний, предлагающих технологии для удаленной слежки за мобильными устройствами невзирая на государственные границы. Как только объект слежения включает свой смартфон, его местоположение сразу же фиксируется без необходимости взламывать само устройство. Куда бы ни направилась жертва, за ее перемещениями будет вестись непрерывная слежка даже за десятки тысяч километров в другой стране. Большое количество частных фирм предлагают подобные услуги правоохранительным органам и спецслужбам. Как сообщает The Daily Beast, шпионские технологии эксплуатируют уязвимости в сетях сотовой связи – стандартная услуга, предлагаемая спецслужбам частными компаниями. Речь идет об уязвимости в наборе протоколов ОКС-7 (SS7), позволяющей любому, у кого есть доступ к нему, подменять сообщения. ОКС-7 «верит» всему, что ему скажут, и не проверяет источник сообщения. ОКС-7 – набор сигнальных телефонных протоколов, используемых для настройки большинства телефонных станций по всему миру на основе сетей с канальным разделением по времени. В основе ОКС-7 лежит использование аналоговых или цифровых каналов для передачи данных и соответствующей управляющей информации. Издание The Daily Beast представило обзор ряда частных фирм, предлагающих шпионские технологии для слежки за абонентами мобильных операторов. К примеру, немецкая компания Wolf Intelligence предлагает ПО для взлома смартфонов, средств радиоэлектронного подавления и защищенных телефонов. Среди ее услуг также указана возможность «отслеживания местоположения конкретного телефона в любой точке мира в радиусе действия ближайшей антенны». Похожий инструмент под названием Observer предлагает компания Almenta Group, чьи офисы находятся в Гонконге и Болгарии. Продукт представлен на сайте Milipol – постоянно действующей выставке-продаже военных и шпионских технологий. По словам компании, Observer способен определять и указывать на Картах Google местоположение жертвы по одному лишь номеру телефона. Израильская компания Picsix предлагает продукт P6-GEO, «позволяющий оперативникам виртуально определять местонахождение, отслеживать и тайно манипулировать абонентами GSM и UMTS по всему миру, в том числе в роуминге». Большинство компаний, с которыми пытались связаться журналисты The Daily Beast, так и не дали ответа. Согласно указанной на их сайтах информации, фирмы предоставляют свои услуги только правоохранительным органам для поимки террористов, наркоторговцев и других опасных преступников. Если верить израильской компании Rayzone Group, ее технологии предназначены для использования исключительно правительственными службами и только в рамках лицензии Министерства обороны. Среди других компаний, предлагающих слежку за абонентами операторов связи по всему миру, издание также отмечает Circles (Болгария), Cleversig, Proximus (Украина), Intercept Monitoring Systems (Россия) и Trovicor (Пакистан).
  22. 1 балл
    @MenyMoney (https://t.me/MenyMoney) Телеграмм имеется
  23. 1 балл
  24. 1 балл
    Проверка пройдена , залив моментальный Удачи в продажах , советую работать через официальный гарант-сервис Marviher.com!
  25. 1 балл
  26. 1 балл
    Гарант респект тебе и уважение! Работаешь на 5+
  27. 1 балл
    Нашел инфу в инете,думаю стоит попробывать) На улице холодно, а купить зимную одежду нет денег? Не проблема. И так к сути. Нужны магазины одежды Вестфалика,в основном там одежда женская ну и мужская тоже есть. И так,понадобится: 3 левые симки -300руб 1 прямой городской номер(заказываете в салоне любом,в моем случае это было Tele2)- 100руб Дальше идем собственно в магазин. На первый раз дают закупится на 18 тысяч рублей не больше. Дается в рассрочку без банков.То есть,сам магазин дает в рассрочку на честном слове. У меня происходило так: Пошел в магазин, зарядили симки в телефоны, партнер сидит на телефоне ждет звонка. Я взял куртку зимнюю и что-то вроде портмоне(портфель),вышло все на 13к с чем то в подарок дали полотенце махровое)). И собственно начали мне оформлять рассрочку.Спрашивают место работы,сколько работаете и сколько получаете и вся такая херь. Я дал вот тот прямой городской номер. Партнер взял ответил,типа что "да работает". придумали что у нас контора ИП Василий Пупкин,работаю водителем. Дальше просят 3 контакных лица,ну вот эти 3 симки нам и понадобились,придумываете трех василиев тапочкиных. В моем случает прозвон был только на "работу типа".Еще несколько минут и меня отпустили,а уехал с новой курткой. Им не важна ваша кредитная история,не проверяют, главное что бы выглядели адекватно и общались хорошо с продавцами. А что касается наказания. Наказания не будет, вас даже не будет заносить в бюро кредитных историй. То есть вы остаетесь чистенькими по отношению к кредитной истории. Когда уходил,мне сказали что я еще могу приехать и купить что-нибудь и добить до суммы 18к. Вот так. Можно их кинуть по крупному. Если выплатите рассрочку вам уже лимит поднимут на сколько сказать не могу. Вот такая схема)))
  28. 1 балл
    Сразу скажу, способ не для лентяев. Сделать деньги вполне реально, но, надо бороться с врагом по имени лень. Маловероятно что суть способа где-то светилась. Опишу все в кратце, кому надо - поймет и разберется сам. Могу ниже в теме ответить на интересующие вопросы. Не забываем соблюдать анонимность. Зарабатывать мы будем при помощи приложения на андроид - Airdroid. Оф. сайт: AirDroid Приложение в маркете: Приложения на Google Play – AirDroid - Android on Computer Описание программы можно найти по ссылкам выше, но для ленивых расскажу в кратце. Смысл приложения в получении доступа к чужому телефону. Платной версией не пользовался, думаю, она великолепна для нашей затеи :smile3 В бесплатной версии есть доступ к чужим смс (отправка, получение), просмотр файлов и телефонной книги. Выглядит данное действо примерно так: 1) Создаем почту (советую gmail). 2) Регистрируемся на сайте AirDroid используя почту из пункта номер 1. 3) Запоминаем регистрационные данные. 4) Ищем жертв, которые установят данное приложение к себе на телефон, и войдут под нашими данными из пункта 2. На первый взгляд, задача сложна, но.. Давайте разберем плюсы и минусы самой задачи из пункта 4, т.к. первые три пункта не думаю, что у кого-то вызовут сложности. Минусы: 1) Достаточно много внимательных людей. 2) Нам нужно каким-либо способом уговорить человека не выходить из приложения (свернуть можно), после того, как он войдет под нашими данными. Плюсы: 1) У нас есть ссылка на гугл плэй, что увеличивает наши шансы "уломать" жертву установить приложение, и поверить в его полезность. 2) У нас есть два варианта описания приложения в гугл плэй, русский и английский, что также увеличивает наши шансы, т.к. англоязычных граждан в странах СНГ не так уж и много :smile3 3) Люди очень любят деньги, тем более, халявные :smile3 А фрилансеры и кидалы с фриланса любят предоплаты Итак, к делу. 1) Площадкой для нашего действа я выбрал Fl.ru, т.к. посещаемость и постоянный поток пользователей данного сайта может вызывать только зависть :smile3 2) Регистрируем профиль заказчика (а лучше сбрутить хотя бы с минимальной репой). 3) Оставляем проект, примерно такого содержания: Нужны тестировщики андроид. Опыт не обязателен. Работы на 40 минут. Оплата 40$. Платим аванс. Писать исключительно на : <созданная вами почта>. P.S. Соблазнительно, не правда ли?) 4) К Вам начинает ломиться много фрилансеров. И новички, и опытные. Нам разницы нет. И тут мы играем на жажде предоплаты :smile3 В ответ на сообщения, которые сыпятся Пишем примерно следующее: Мы создали два новых приложения, хотим протестировать работоспособность. Мы надеемся на долгосрочное сотрудничество. В данный момент нужно протестировать два приложения. Перед тем как начать, установите пожалуйста это приложение: Приложения на Google Play – AirDroid - Android on Computer И войдите под нашими данными: Логин: <созданная вами почта> Пароль: <созданный вами пароль> Далее, в ответном письме напишите нам номер Qiwi, или карты Сбербанка, на которую Вам перевести аванс 50%, то есть, 20$. Это и будет Вашей гарантией. После этого я дам ссылки на 2 программы, которые нужно будет протестировать. Спасибо.Также просьба написать Вашу модель телефона, и не выходить из программы до оплаты аванса. Скажу вам, что ведется более 50% людей, т.к. мало кто смотрит на смысл приложения, и читает его описание :smile3 Некоторые, конечно же шлют в жопу, но их мы соответственно шлем в игнор Получив доступ к управлению чужими смс - только дурак не сможет на этом нажиться Делаю подсказку: Далее, в ответном письме напишите нам номер Qiwi, или карты Сбербанка, на которую Вам перевести Номер киви - для восстановления пароля на сайте. Номер сбербанка - чтобы убедиться что у человека есть карта сбера, и возможно повезет слить деньги через мобильный банк сбербанка Не зацикливайтесь на площадке Fl.ru, просторов для развития темы - уйма. Удачи в начинаниях, ребятки P.S. Для особо одаренных: Используем дедик + VPN. Не используем личные кошельки, карты (касается жителей РФ). И просто не тормозим :smile3
  29. 1 балл
    Заказал три карты, курьерской службой, принес до двери, все ровно, карты все работают! Придем еще! Спасибо!
  30. 1 балл
    Ебать как вас параноя жмет,как будто братцы кролики собрались миллионы шлепать
  31. 1 балл
    Возможно некоторые уже догадались с чем мы будем работать. А работать мы будет с интернет-магазином ASOS. Почему ASOS? Если сделать заказ «верно», то доказать отправку, и отследить посылку не возможно. Кратко о курсе: мы делаем покупку на ASOS с некоторыми опциями, потом возвращаем себе наши деньги правильно подавши заявку на возврат. В итоге у нас будет и одежда, и деньги. Что нам нужно: - Банковская карта VISA или MasterCard на ваше имя, или на имя получателя. Карточка должна быть чистой, так как тут грязи не будет. НЕ ЗАБУДЬТЕ ПОДНЯТЬ ЛИМИТ НА ОПЛАТУ ДО НУЖНОЙ ВАМ СУММЫ. - Счет в PayPal на то же имя что и карточка - Аккаунт на ASOS.com -Безопасность по сути никакая не нужна, ничего плохого мы делать не будем. ДЕЛАТЬ ВСЕ СТРОГО ПО КУРСУ!!!! Давайте начинать уже: Нам нужно прикрепить нашу карту к счету на PayPal. О том как это сделать расписан весь интернет. Регистрируемся на ASOS.com Обязательно Великобританская версия, и заказуем так же с Великобританского сайта, и в фунтах стерлинга. Сложного так же ничего нет, есть русская версия сайта. Выбираем нужную нам одежду, добавляем в корзину. Советы от меня: каждый заказ делать не больше 500$. Я не говорю что это обязательно, это совет, Вам и больше вернут. Но скупой платит дважды. Так что лучше много паков до 500$. Так же советую делать следующие заказы по приходу прошлых, а не вместе. Не волнуйтесь, доставка занимает ~10-15 дней. Пишу жирным потому что очень важный пункт. Способ доставки выбираем UK – Standard Delivery. Даже если Вам бесплатно предложат EXPRESS, мы откажемся и выбираем Standard Delivery. Объясняю почему. Данный способ доставки не имеет никакого трека, ни в каком формате. Данную посылку отследить на территории России, Украины, Белоруссии и т. д. (стран СНГ) НЕВОЗМОЖНО. Оплачиваем наш заказ, и идем пить кофе, чай, пиво, сок. Наш заказ подтвердят в течении 1-3 дней. А теперь будем ждать, в моем случае всегда было 10 дней. И к нам приходит наша посылка. В среднем доставка занимает 10-20 дней. Но бывают и исключения. Начнем возвращать наши деньги. Если посылка пришли на 10-14 дней с дня отправки, то возвращать деньги нужна на 17-18 день. Если на 17-18 день посылки нет, делаем все тоже что будет написано ниже. Посылка придет, и деньги у Вас уже будут. Итак. Что мы делаем. Заходим на PayPal – Центр разрешения проблем Нажимает оспорить операцию Выбираем нашу операцию оплаты и нажимаем оспорить Дальше выбираем О какой проблеме вы хотите сообщить? Спор о товаре: я не получил(а) купленный товар, либо полученный товар значительно отличается от его описания. Видим информацию о нашем споре, и выбираем: Я открываю данный спор, потому что: На странице о дополнительной информации выбираем Здесь мы немного будем лгать, думаю умеют все, а кто не умеет пишите просто историю о том «что как такое возможно что вы не получили посылку с ASOS». Вариантов много: - Вам очень грустно что вы не получили посылку - Вы были очень удивленны, так как все Ваши знакомые получают посылки с ASOS - Вы расстроены потому что там был подарок на ДР/НГ и тд. И не ожидали такого - Ну и ваша остальная фантазия, я уверен она у Вас есть. Вуаля, спор открыт. Но это еще не все. Ждем ровно 2 дня. Возвращаемся в PayPal - Центр разрешения проблем. Видим наш спор, нажимаем просмотр. В разделе дополнительные возможности у нас появился раздел «Перевести этот спор в разряд претензий PayPal». Нажимаем. Когда вы переводите в претензию, PayPal сам решает что делать с Вашими деньгами. Он сразу просит ASOS предоставить трек-номер посылки. В ответ мы увидим n/a. Причина для перевода спора в претензию: «Я считаю, что достичь договоренности с продавцом не удастся» В дополнительной информации пишем что товар был отплачен и отправлен ~20 дней назад. Никакой информации о посылке нет. Что вы не получили посылку и т. д. Дальше Вам ничего делать не нужно. Только проверяйте почту, и следите за ходом «расследования.»Нужно просто немного подождать. PayPal возвращает Вам деньги в течение 5-9 дней. Он будет по очередности присылать письма Вам и ASOS. Отвечать на них по сути ничего не нужно, там будет писать это. Так же дополнительная информация от PayPal будет у Вас на почте. Точно таким же способ работает на остольных шопах с Paypal. На aliexpres точно также,только деньги вернут на вашу карту напрямую Здесь мы немного будем лгать, думаю умеют все, а кто не умеет пишите просто историю о том «что как такое возможно что вы не получили посылку с ASOS». Вариантов много: - Вам очень грустно что вы не получили посылку - Вы были очень удивленны, так как все Ваши знакомые получают посылки с ASOS - Вы расстроены потому что там был подарок на ДР/НГ и тд. И не ожидали такого - Ну и ваша остальная фантазия, я уверен она у Вас есть. Вуаля, спор открыт. Но это еще не все. Ждем ровно 2 дня. Возвращаемся в PayPal - Центр разрешения проблем. Видим наш спор, нажимаем просмотр. В разделе дополнительные возможности у нас появился раздел «Перевести этот спор в разряд претензий PayPal». Нажимаем. Когда вы переводите в претензию, PayPal сам решает что делать с Вашими деньгами. Он сразу просит ASOS предоставить трек-номер посылки. В ответ мы увидим n/a. Причина для перевода спора в претензию: «Я считаю, что достичь договоренности с продавцом не удастся» В дополнительной информации пишем что товар был отплачен и отправлен ~20 дней назад. Никакой информации о посылке нет. Что вы не получили посылку и т. д. Дальше Вам ничего делать не нужно. Только проверяйте почту, и следите за ходом «расследования.»Нужно просто немного подождать. PayPal возвращает Вам деньги в течение 5-9 дней. Он будет по очередности присылать письма Вам и ASOS. Отвечать на них по сути ничего не нужно, там будет писать это. Так же дополнительная информация от PayPal будет у Вас на почте.
  32. 1 балл
    В персональных компьютерах производства Apple обнаружена новая дыра , эксплуатация которой позволяет злоумышленникам перепрошивать устройства, помещая вредоносы непосредственно в EFI. Как выяснил специалист по информационной безопасности Педро Вилака (Pedro Vilaca), в компьютерах фирмы Apple, выпущенных до середины 2014 года, содержится уязвимость, позволяющая злоумышленнику внедрить в прошивку вредоносный код. Удалить этот код очень сложно, более того, он практически не детектируется антивирусами. Компьютеры содержат встроенное ПО (прошивку), которое управляет процессом загрузки, а затем передает контроль операционной системе. Как правило, эту прошивку называют BIOS по аналогии с названием ее старых реализаций, хотя более современная версия прошивки носит название UEFI (unified extensible firmware interface). Вилака заметил, что единый интерфейс EFI позволяет проводить манипуляции с ним. Обычно код EFI скрыт от пользователей, однако при выходе компьютера из спящего режима почему-то отключается FLOCKDN — защита EFI от доступа приложений из пространства пользователя. Это позволяет злоумышленнику с легкостью внедрить в EFI вредоносный код. Для того чтобы снять защиту, потребуется всего лишь перевести компьютер в спящий режим и затем вывести из него. При этом переустановка системы и даже замена винчестера вернуться к исходному состоянию EFI не помогут. Исследователь протестировал метод атаки на моделях MacBook Pro Retina, MacBook Pro 8.2 и MacBook Air, выпущенных до середины 2014 года. На всех компьютерах была установлена последняя версия прошивки, и все они оказались уязвимыми. Эксперт оповестил о проблеме руководство Apple, однако компания пока никак не отреагировала на ситуацию. Это не первый случай, когда специалисты сообщают о возможности модифицирования прошивки «яблочных» ПК. В декабре прошлого года программист Трэммэл Хадсон (Trammell Hudson) сообщил о дыре в прошивке Apple EFI, позволяющей установить вредоносное ПО в ПЗУ начальной загрузки популярных ноутбуков MacBook.
  33. 1 балл
  34. 1 балл
  35. 1 балл
    Собственно все просто: регистрация как вебмастер, сайт + домен - клеим вайтлейбл (или на своем делаем промо) (можно и просто домен и на фрихосте), льем траф. Дальше просто вбив, просмотр девочек (писать им что-то обязательно, иначе рефанд, антифрауд не дремлет), примерно 30% от вбива падает на акк, можно договориться с девочкой, чтобы прикрывала ДА, если уплатили время - но вас там не было = 100% чардж \рефанд+лок акка! Почему так просто ? Потому что чарджей почти нет с дебеток ! С обычной СС USA - чардж как правило (не забываем о 2 недели холда) Плюсы : awempire.com - платит $ 200 за каждого дрочера, пусть он даже $ 5 заплатил. Другие так-же примерно. Для первой выплаты без вопросов шлют Payoneer карту, бесплатно (что с ней делать - тут писали) Можно делать новые реферальные акки = за каждого активного рефа - $ 200. Тоже профит. Партнерак очень много,так что не бойтесь искать в гугле
  36. 1 балл
    какая палка? ру или юса?
  37. 1 балл
    RSA, подразделение корпорации EMC, все большее число хакеров стали предлагать систематизированные курсы обучения для тех, кто хочет сделать карьеру в киберпреступности. Тематика занятий различна – от базовых навыков онлайн-мошенничества до продвинутого управления анонимностью, ботнетами, уничтожения электронных улик и юридических аспектов хакерской деятельности. Часто, как и в легальных академических учреждениях, у этих курсов есть формализованные учебные планы, а студенты должны строго соблюдать правила и отчитываться о пропусках. Некоторые из этих «хакерских университетов» даже предлагают помощь в трудоустройстве своих выпускников, поручившись за них в хакерском сообществе. Сами занятия проходят обычно в качестве видеолекций через Skype или сессий, в ходе которых «профессора» отвечают на вопросы новичков. По свидетельствам специалистов RSA, отслеживающих подобную активность, в последнее время количество и доступность таких курсов сильно выросли, причем большинство из них либо базируются в России, либо проводятся на русском языке. Ориентировочная цена одной лекции по «базовому предмету» (например, мошенничество с дебетовыми\кредитными картами) – около 2500 рублей или 75$. В некоторой степени удивительной для специалистов RSA стала наглость, с которой предлагаются подобные курсы. Ранее хакеры были намного более осторожны и старались тщательно отбирать людей, с которыми придется иметь дело. Сейчас же можно говорить о массовом движении, которое уже перестает быть уделом отдельной небольшой группы людей, и поэтому, с увеличением конкуренции все большее количество хакеров готово идти на гораздо больший риск для получения прибыли.
  38. 1 балл
    Всем привет, я новичек тут. Нужна моменталка сбербанка. Я в Москве. Нужна к 3-4 июня. Все предложения в почту evgeny.anaschkin@yandex.ru или в личку.
  39. 1 балл
    Но я иногда ему не завидую - на работе пропадает по 14 часов без выходных, чёрные круги под глазами и т.п.
  40. 1 балл
    А мне лучше вывешивать свои дипломы об окончании ВУЗа, как в Америке. В рамку и на стенку. У нас пока это не принято дома.
  41. 1 балл
    Не думаю, что можно совмещать обязанности адвоката и нотариуса. Нотариус это независимый человек, а адвокат заточен под клиента.
  42. 1 балл
    Я пока разводил только на смс Главное общайся со многими и регулярно. И как я понял, они потом сами начинают лезть с предложениями. Можно поставить стаус "Financial CRISIS "
  43. 1 балл
    Да нормально все будет.
  44. 1 балл
    walter, значит такая расписка имеет юридическую силу? А к полицаям не могу идти т.к. вся эта история основана не совсем на легальном бизнесе. И 50 т.р. которые были взяты у меня на решение вопроса далеки от закона. Я пробывал его писать, но в диалоге поднимаются обязательно вопросы о которых лучше вообще молчать и не когда не кому не рассказывать. Если будет суд. он будет придумывать легенду.и ей следовать. А если это легенда правды в ней не будет и опытный адвокат, я думаю, сможет его раскусить. А как на счёт экспертизы, реально ли установить дату написания расписки? хотябы в пределах +-3 месяца??
  45. 1 балл
    Рассмотрим такой важный момент, касающийся критической ситуации, как поведение нападающего. Не так просто вовремя сообразить, что на вас собираются совершить нападение. А иногда, напротив, не в меру распущенное или нетрезвое поведение кого-либо может показаться агрессивным. Получится комическая ситуация с ложным противником, как в хорошо всем известной байке про женщину в подземном переходе: женщине на встречу шел мужчина, неся в руках стекло, которого та из-за испуга просто не разглядела… Опишем примерный психологический портрет потенциального нападающего, включающий в себя манеры, привычки, реплики, стиль в одежде и некоторые другие особенности. Итак, какое лицо имеет агрессор? Если задать такой вопрос любому случайно выбранному человеку, то тут же представляется страшный грубый незнакомец в темном пальто из дешевой ткани, в шляпе с обвисшими полями, дурно пахнущий и зловеще сверкающий глазами. Реальные преступники, совершающие реальные преступления, имеют такую внешность чрезвычайно редко. Чаще всего это обычный человек, который может выглядеть и вести себя как угодно. Никаких стопроцентно точных характеристик в этом случае не даст ни один криминологический справочник. Это может быть совершенно обычный гражданин, даже в чем-то вам симпатичный. На курсах самообороны, которые вели опытные преподаватели, однажды был проведен любопытный эксперимент. Руководитель группы в течение долгого времени вырезал из газеты фотографии убийц, хулиганов, грабителей и их жертв, а также тех, кто помог справиться с преступниками. Потом на занятиях своей группы он показал фотографии своим курсантам, не сообщая им никаких данных, и попросил определить, кто из них является жертвой, а кто преступником. Результат был ошеломляющим: жертв преступлений называли кровавыми маньяками, а убийц – невинно пострадавшими людьми. Среди этой коллекции было одно фото – лысоватый, полноватый, добродушного вида мужчина, типичный отец семейства. Ни один из опрошенных не указал на него, как на преступника, а между тем это был известный грабитель, который не только отбирал бумажники и кошельки, но чаще всего мучил и убивал свою жертву. Поэтому никогда нельзя только по внешнему виду определить, является человек преступником или нет. Какими же бывают преступники? Для начала хотелось бы заострить внимание на хулигане средней руки, цель которого – грабеж или просто желание «выпустить пар». Нередко обе цели сочетаются, и грабитель стремится вдоволь поиздеваться над жертвой. Итак, уличный хулиган и грабитель. Как же распознать их среди мирных граждан? Что их отличает от простых прохожих? Поведение уличного хулигана Уличными хулиганами называют людей, которые не ставят перед собой цели обогащения за счет жертвы. Обычно целью хулигана является само нападение. Таким образом, с помощью насилия и грубости нападающий пытается самоутвердиться, «спустить пары» или просто доказать своим спутникам, что он «крут, как терминатор». Другого мотива у уличного хулигана просто не существует. Объектом своей агрессии он может выбрать не обязательно человека. С тем же успехом такой агрессор способен совершить акт вандализма или поиздеваться над беззащитным животным. То, что его агрессия направилась именно на прохожих, – дело случая. Именно это и отличает его от пьяного, который не просто преследует цель «охладиться в драке», но еще и имеет (с его точки зрения) реальную причину для нападения именно на данного прохожего. Для хулигана причина не существует. Зато для него очень важен повод к нападению. Такой агрессор не станет бросаться на вас с кулаками, ничего предварительно не объяснив. Наоборот, он станет затевать разговор, провоцируя избранную жертву и распаляя себя. Нападение уличных хулиганов обычно совершается на слабо освещенных улицах, хотя известны случаи, когда драки затевались ими и на шумных проспектах и магистралях. Однако следует заметить, что хулиган вполне рационально мыслит. Он не будет избирать в качестве жертвы человека, идущего в компании сильных мужчин, которые не дадут ему вдоволь натешиться своим превосходством или удовлетворить садистские наклонности. Также инстинкт самосохранения не позволит хулигану совершать нападение поблизости от отделения милиции или на глазах у патруля. Этому типу нападающих необходимы свидетели его злодеяний, однако, свидетели эти должны оставаться пассивными или быть готовы вступить в драку на его стороне. Если же ситуация складывается неблагоприятно, и хулиган может получить серьезный отпор или быть задержан, он обращается в бегство, стараясь не применять физическую силу против людей пришедших жертве на помощь. Самое главное для такого агрессора – продемонстрировать свое могущество и при том остаться безнаказанным, чтобы можно было вспоминать позже о своих «подвигах». Уличные хулиганы никогда не ходят поодиночке. Обычно они держатся группой, состоящей как минимум из трех человек, причем, чаще всего это – молодые люди или подростки. Нападать может как вся группа, так и один из входящих в нее субъектов. В любом случае, предварительный разговор с жертвой ведет только один человек, которого мы условно назовем «спикером». В обязанности спикера входит подготовить почву для атаки и проверить, не опасна ли избранная жертва. Другие члены группы хулиганов во время его работы внимательно следят за действиями и разговором своего приятеля, но некоторые из них могут и наблюдать за общей ситуацией, складывающейся на улице. Нападение обычно начинается с предъявления претензий. Спикер, чаще всего, отделяясь от группы, но, не отдаляясь от нее, завязывает разговор с будущей жертвой. В этом разговоре никогда не бывает вежливых интонаций, спикер ведет себя так, словно его собеседник чем-то обязан хулиганской группировке. Проявляться это может как в пренебрежительном тоне, так и в грубых резких выражениях, а зачастую и в том и в другом. Еще одна характерная особенность такого разговора – обращение на «ты». Сам разговор может строиться как угодно. Жертве могут предъявить претензии по поводу ее одежды или прически, потребовать прикурить или угостить сигаретой, спросить время. Если намеченный объект агрессии идет с девушкой, спикер может начать нелестно отзываться о ее внешних данных или намекать на то, что не прочь был бы иметь с ней сексуальные отношения (или уже имел их когда-то). Намного реже разговор строится по сценарию, когда спикер как бы «обознается», принимая жертву готовящегося нападения за какого-то своего знакомого, который должен ему деньги или чем-то перед ним провинился. Тактика эта беспроигрышна для него в том плане, что как бы ни повела себя жертва, разговор можно будет продолжить, к тому же от такого диалога легко перейти к физическим действиям. Если мнимый знакомый отмалчивается, стараясь не замечать агрессора, сразу же следует фраза-сигнал к началу активных действий. Обычно она дается в том ключе, что, мол, «Вася совсем зазнался, друзей не узнает, и надо бы его за это проучить». При попытке жертвы указать на то, что спикер обознался, тот чаще всего продолжает настаивать на том, что его собеседник является именно тем, за кого его приняли, и довольно быстро переходит к боевым действиям, мотивируя их все теми же доводами, что и при молчании жертвы. Как же заранее отличить уличных хулиганов от просто прогуливающейся группы? Здесь важно вспомнить, что хулиганы ставят своей целью «спустить пары» или показать свою силу путем избиения и оскорбления жертвы, но стремятся при этом остаться безнаказанными. Если разговор с объектом агрессии велся на оживленной улице, они постараются вынудить свою жертву свернуть в подворотню или во двор, словом, туда, где им не смогут помешать. Выражаться это может как в том, что группа начинает теснить человека, с которым говорит спикер в требуемом направлении, так и в предложении «отойти в сторонку и решить дела один на один». Кроме того, компания хулиганов заметно отличается от просто прогуливающейся молодежи тем, что внимательно следит за ситуацией на улице и за жертвой. Хулиганы похожи на волчью стаю, выслеживающую дичь, на зверя, затаившегося в засаде. Они никогда не будут шумно петь песни, громко смеяться или иным образом привлекать к себе внимание окружающих. Свободные позы, из которых сложно атаковать, сидящие на коленях девушки – тоже не для них. Обычно в хулиганской группировке вообще не бывает девушек, а если они и есть, то стоят или сидят так, чтобы не закрывать обзор своим приятелям и не стать им помехой в случае нападения или бегства. И еще одна немаловажная деталь: отдыхающая молодежь не будет упорно следовать за каким-то человеком. Хулиганская же группировка может идти за своей жертвой на некотором расстоянии довольно долгое время, выбирая удобное место для нападения. Во время этого движения все время сохраняется боеготовность хулиганов. Поведение отделяющегося от группы человека и реакция самой группы также могут сказать вам, насколько реальна опасность столкновения. Если перед вами просто молодежь на отдыхе, то веселье товарищей подошедшего к вам человека не прекратится, они будут по-прежнему заниматься своими делами, практически не следя за вашим общением. Если же судьба свела вас с хулиганами, картина будет прямо противоположной. Стоит спикеру хулиганской группы отделиться от товарищей, как все внутренние разговоры группировки смолкают или сводятся к минимуму, чтобы не пропустить ключевой фразы к началу атаки. Вся группа как бы внутренне подается вперед, следуя за спикером. К тому же, как уже говорилось выше, взгляды и внимание хулиганов направлены на жертву готовящегося нападения. По этим признакам довольно легко отличить такую группировку от невинной молодежной компании.
  46. 1 балл
  47. 1 балл
    То что Solera стоит в ДЦ, ни для кого не секрет, у них и сайт есть с решенями для бизнеса и государства. Анонимность достигается не на последнем узле и определяется не количеством прокси-сокс-VPN, а на первой точке, так называемой "точке входа"
  48. 1 балл
    ДА что ты говоришь "фольга не всегда покатит",ты работаешь в магазине и работай парням мозги не засерай.Я Уже 3и года с броником работаю почти всю Европу объехал и не где осечек небыло.Кроме акустомагнитных ворот других не встречал ЧЁ же за 2й тип?А чтоб звонки снимать в магазине я даже и не думал палево оставлять ведь через день опять туда иду.Дома любые звонки хоть магнитные хоть механические те что пистолетом снимаются я снимаю кусачками.А про наклейки и говорить нечего отрываешь и клеишь на другую вешь это помоему не защита,да в дорогом парфюме внутри запакован фабричный звонок и снаружи 2й ОСТОРОЖНЕЕ НЕ ПОПАДИТЕСЬ спасет опятьже броник.
  49. 1 балл
    У меня Visa Classic и MasterCard Virtual - Альфа банка, обе привязаны к paypal. :idea:
  50. 1 балл
    На зимней был недавно окушков ловил мне понравилось
×
×
  • Создать...