Таблица лидеров
-
во всех областях
- Все области
- Adverts
- Advert Questions
- Advert Reviews
- Файлы
- Комментарии к файлам
- Отзывы к файлам
- Записи блога
- Комментарии блога
- Изображения
- Комментарии к изображениям
- Отзывы к изображению
- Альбомы
- Комментарии к альбому
- Отзывы к альбому
- События
- Комментарии к событиям
- Отзывы к событиям
- Сообщения
- Статусы
- Ответы на статус
-
Пользовательская дата
-
Всё время
9 октября 2021 - 29 октября 2025
-
Год
29 октября 2024 - 29 октября 2025
-
Месяц
29 сентября 2025 - 29 октября 2025
-
Неделя
22 октября 2025 - 29 октября 2025
-
Сегодня
29 октября 2025
-
Пользовательская дата
24.11.2022 - 24.11.2022
-
Всё время
Популярные публикации
Отображаются публикации с наибольшей репутацией на 24.11.2022 во всех областях
-
3 балла
-
3 балла
-
3 балла
-
2 балла
-
2 балла
-
2 балла
-
2 балла
-
2 балла
THIS ADVERT HAS EXPIRED!
- FOR SALE
- NEW
ДОСТУПНА НОВАЯ ВЕРСИЯ – НОВЫЙ ИНТЕРФЕЙС, ПОВЫШЕННАЯ АНТЕННА, МОДЕЛЬ V22.3.4 LTE2017-модель 2018 года. Скимминг банкоматов без какого-либо физического контакта. Этот скиммер будет работать без физического подключения к банкомату/POS-машине. Этот продукт является нашим бестселлером и является самым популярным устройством для скимминга кредитных карт во всем мире. Это GSM-перехватчик – скиммер. Он получает данные кредитных карт из банкоматов и POS-терминалов. Небольшой размер 5×4 сантиметра, длина антенны 17 сантиметров. С одной зарядкой он может работать до 8 часов, а изготовленная память может захватывать около 100000 данных кредитных карт, с антенной он может принимать данные в радиусе 50 метров. Устройство может работать от (-25 до +45 градусов). Мы используем батареи 3,7 В 2500 мАч. При одной зарядке устройство может работать до 8-10 часов. Он имеет встроенную память 32 Гб, он может хранить до 100000 данных кредитной карты с pin-кодами. Кратко – Приемник данных GSM-это приемник GSM-модуля, который с помощью специального программного обеспечения клонирует и получает всю информацию о кредитных картах из банкоматов и POS-терминалов. Полученная информация хранится на вашем телефоне или ноутбуке. Чтобы собрать эту информацию, вам просто нужно подключить устройство к компьютеру или мобильному устройству, и устройство отправит данные на ваш компьютер, с помощью программного обеспечения V22.3.4. GSM-приемник также реализовал новую функцию, возможность добавления банка питания для увеличения срока службы скимминга. GSM – приемник данных небольшой, и вы можете легко спрятать его в сумке, одежде, кармане или в автомобиле-рядом с терминалом POS/ATM. Устройство имеет два светодиода – красный и зеленый Красный – Устройство должно заряжаться. Мигающий красный – Устройство может работать еще 30-40 минут, после чего его необходимо зарядить или добавить блок питания или зарядное устройство usb. Зеленый+Красный – Устройство работает. Мигает зеленым – устройство подключается. Цена за GSM перехватчика $1200 USD с доставкой включена. Цена GSM перехватчика + энкодер MSR и 100 пустых пустых карт $1415USD с доставкой включена.1,200.00 USD
-
2 балла
THIS ADVERT HAS EXPIRED!
- FOR SALE
- NEW
СКИММЕР-ЭТО УСТРОЙСТВО, КОТОРОЕ ПОМЕЩАЕТСЯ ВНУТРИ БАНКОМАТА ИЛИ POS. СКИММЕР EMV ПЕРЕХВАТЫВАЕТ СООБЩЕНИЯ МЕЖДУ ЧИПОВОЙ КАРТОЙ И СЧИТЫВАТЕЛЕМ ЧИПОВЫХ КАРТ ИЗ БАНКОМАТА ИЛИ POS. СКИММЕР EMV ЗАПИШЕТ ИНФОРМАЦИЮ О КРЕДИТНОЙ КАРТЕ, ТАКИМ ОБРАЗОМ, ИНФОРМАЦИЯ О КРЕДИТНОЙ КАРТЕ БУДЕТ УКРАДЕНА. СКИММЕР EMV-ЭТО УСТРОЙСТВО, КОТОРОЕ ПОМЕЩАЕТСЯ ВНУТРИ БАНКОМАТА ИЛИ POS ДЛЯ ПЕРЕХВАТА СВЯЗИ МЕЖДУ ЧИПОВОЙ КАРТОЙ И СЧИТЫВАТЕЛЕМ ЧИПОВЫХ КАРТ ИЗ БАНКОМАТА ИЛИ POS И ЗАПИСИ ИНФОРМАЦИИ О КРЕДИТНОЙ КАРТЕ, ТАКИМ ОБРАЗОМ, ИНФОРМАЦИЯ О КРЕДИТНОЙ КАРТЕ БУДЕТ УКРАДЕНА. Скиммер Emv-это устройство, которое помещается внутри банкомата или POS для перехвата сообщений и записи кредитной карты между чиповой картой и считывателем чипов из банкомата или POS, таким образом, вся информация о кредитной карте похищается. У вас будет быстрый и простой трек 1, трек 2 и PIN-код со всех кредитных карт, которые используют эти банкоматы или POS. Вы можете загрузить информацию с скиммера Emv, подключив телефон или ноутбук по Bluetooth к скиммеру Emv. Такое устройство СКИММЕРА EMV может не только считывать данные владельца карты с чипа, но и перехватывать PIN-код. УСТРОЙСТВО СКИММЕРА EMV создает копию исходной карты, включая все стандартные проверки подлинности SDA-Статическая проверка подлинности данных, DDA - Динамическая проверка подлинности данных, CDA-Комбинированная проверка подлинности данных. С помощью нашего устройства EMV Скиммер вы можете очень легко получить всю информацию о кредитной карте из любого банкомата или POS. С помощью устройства СКИММЕРА EMV вы можете получить трек 1 + 2 + Pin.1,600.00 USD
-
2 балла
-
2 балла
-
1 баллПо данным специалистов «RTM» — переписка в мессенджерах становилась ключевым доказательством в 19% уголовных дел, которые рассматривались в российских судах за 2022 год. В гражданских же делах использование переписок в качестве доказательств выросло больше чем на 100%. Голубиная почта вошла в чат.
-
1 балл
-
1 балл
-
1 балл
-
1 балл
-
1 балл
-
1 баллИ в итоге просто пишете о том что инвест проект прогорел и они все потеряли свои вложения.
-
1 баллтранзакция прошла успешно , рекомендую
-
1 балл
-
1 баллНедавно «Лаборатория Касперского» натолкнулись на то, как кто-то пытался проникнуть в сеть крупной российской компании. Этот кто-то действовал именно через обычных сотрудников, пытаясь их обмануть. И действовал, надо сказать, довольно убедительно. Указ: всем срочно скачать зловреда! Первым делом сотрудники получают письмо якобы от главного специалиста компании о неком обновлении внутреннего портала, сообщающее, что на нем нужно повторно авторизоваться. Прилагается ссылка, которая выглядит как настоящая. Следом приходит другое письмо, в котором тот же отправитель уточняет, что тем, у кого возникли проблемы с доступом, следует установить расширение для браузера — и опять-таки приводит ссылку, которая также выглядит легитимной. Правда, по виду ссылки можно предположить, что она должна вести на общий портал загрузки, но на самом деле по ней сразу скачивается установочный .exe-файл. Впрочем, кто обращает внимание на такие детали. Посмотрите на адрес отправителя — он выглядит довольно нейтрально, но если смотреть на него осознанным взглядом, то сразу понятно, что с ним что-то не так. Адрес login.ru.com явно не соответствует корпоративному. Даже несмотря на то, что подпись выглядит очень легитимной, адрес все равно выдает человека со стороны. Цель этого человека – получить логин и пароль кого-то из сотрудников (в списке получателей фигурировали коммерческие отделы и общие адреса региональных офисов, а также несколько конкретных сотрудников), когда они будут пытаться залогиниться на «внутреннем портале». Их можно получить как при помощи фишинговой страницы, прикидывающейся корпоративным порталом, так и с помощью расширения для браузера. Напомним, большинство расширений требует для работы разрешение «Все данные на посещаемых сайтах», которое позволяет им просматривать, запрашивать и изменять данные на любой веб-странице, на которую пользователь пытается зайти. Впрочем, на самом деле по ссылке скачивалось даже не расширение для браузера, а шпионский троян с функцией кейлоггера, который может считывать все нажатия клавиш и отправлять их на сервер злоумышленников. Кейлоггер — Используется мошенниками для получения таких конфиденциальных данных, как пароли, номера кредитных карт, ПИН-коды и т. п. путем перехвата нажатий клавиш клавиатуры. То есть как только пользователь с установленным расширением попробует зайти на настоящий корпоративный портал – его логин и пароль получат злоумышленники. Что они будут делать с этими данными дальше – вопрос уровня защиты компании и собственно планов злоумышленников. Быть может, они хотят заразить компанию шифровальщиком и потом требовать выкуп. Или, скажем, шпионить, чтобы заполучить какую-то коммерческую тайну для конкурирующей корпорации. Или еще что-нибудь, но точно ничего хорошего. Даже если вы не болеете всей душой за компанию, на которую работаете, вы точно не хотите, чтобы такой инцидент произошел из-за вас. Поэтому нужно знать, что вот такие письма называются термином «целевой фишинг», используются в первую очередь именно против компаний или известных общественных деятелей, и что их нужно уметь распознавать. Целевой фишинг — тип атаки, когда фишинг-сообщение отправляется конкретному лицу. Мошенники тщательно собирают информацию о пользователе и стараются максимально персонализировать сообщение для того, чтобы повысить степень доверия к нему. Источником «вдохновения» для этого могут стать веб-сайт работодателя, профиль в социальной сети, сообщения на форумах и т. п. Как распознать целевой фишинг В сущности, целевой фишинг отличается от обычного тем, что он нацелен на конкретную компанию и потому, скорее всего, аккуратнее под нее заточен. Но что-нибудь с ним обязательно будет не так. Обращайте внимание на адрес отправителя. Если адрес должен быть другим — не надо переходить по ссылкам из этого письма, скачивать прикрепленные к нему вложения и так далее, даже если это письмо подписано человеком, которого вы знаете лично. Уведомите службу безопасности о том, что такое письмо вам пришло, остальное – их забота. Проведите мышкой над ссылкой в письме и посмотрите на реальный адрес страницы, на которую она ведет. В данном случае, например, ссылки выглядят вроде бы правильно, но на самом деле ведут на сторонние ресурсы. Если адрес, указанный в письме, и тот адрес, который высвечивается в нижней панели браузера, если навести мышку на ссылку, не совпадают – не стоит переходить по таким ссылкам. Также стоит смотреть на то, не перепутаны ли буквы в названии домена. Если, скажем, ссылка ведет не на example.com, а на exmaple.com — на такой сайт ходить не надо. Опять-таки расскажете все службе безопасности. Если пользуетесь какими-либо корпоративными ресурсами с личных устройств, защищайте эти устройства. Если окажется, что из-за несоблюдения вами политик безопасности компании что-то пошло не так, это может вам очень дорого стоить. Надежное защитное решение поможет распознать фишинг и не даст заразить ваше устройство зловредом.
-
1 баллмб он вербовщик просто был
-
1 балл«Службы» взлома являются одними из самых привлекательных товаров на подземном рынке, можно нанять хакера, чтобы запросить «реалистичный» тест на проникновение или заплатить за взлом учетной записи Gmail или Facebook для целей кибер-шпионажа. Недавно журналисты Business Insider опубликовали сообщение, в котором описаны цены на основные хакерские услуги, которые можно приобрести в Интернете. По словам Business Insider, человек, который хочет взломать чей-то аккаунт Gmail, должен будет заплатить около 90 долларов. Например, хакеров можно нанять, чтобы взломать учетную запись в социальных сетях, стоимость взлома Facebook-аккаунта составляет 350 долларов. Расследование, проведенное журналистами, показало, что хакер может украсть чьи-то Hilton Honor (вознаграждение за бронирование отелей) очки за 15 долларов США или поставить под угрозу учетную запись NetFlix всего за 1,25 доллара. Другими распространенными товарами в взломе в DeepWeb являются курсы хакера, которые продаются за 20 долларов. В них рассказывается про поиск основных уязвимостей сайтов, DDoS или повреждение веб-сайта. Существуют различные способы купить хакерские услуги и, возможно, самое интересное место, где можно встретить членов основных хакерских сообществ – DeepWeb. Число хакерских сообществ в DeepWeb очень велико, о чем сообщают многие исследования, опубликованные компаниями по безопасности и кибер-экспертами: hackforum, Trojanforge, Mazafaka, dark0de. Большинство хакерских сообществ закрыты для общественности, и требуется приглашение для того, чтобы присоединиться к обсуждениям. Во многих случаях эти группы специализируют свою деятельность по конкретным темам и задачам (например, взлом в социальных сетях, кража данных, вредоносное ПО и эксплойты, а также атаки и т. д. (то есть DDoS, взлом веб-сайта). Среди сообществ, доступных только по приглашению, есть несколько флоумов, примером является популярный Trojanforge, который специализируется на вредоносном ПО и изменении кода. По результатам исследования, проведенного экспертами в подразделении Dell Trust Works Counter Threat Unit (CTU), мы узнаем, как меняется динамика и тенденция развития хакерских сообществ в глубокой паутине. В 2013 году эксперты подразделения Dell Protect Threat Unit (CTU) опубликовали очень интересный отчет под названием «The Underground Hacking Economy is Alive and Well», в котором исследовался онлайн-рынок «ворованных данных» и хакерских услуг. В исследовании перечислены товары, проданные на черных рынках и связанные с ними расходы. Спустя год эта же команда исследователей Dell SecureWorks выпустила обновление для изучения черных рынков под названием «Underground Hacker Markets», в котором сообщается о ряде примечательных тенденций. Исследователи наблюдали растущий интерес к персональным данным, в частности, к любой документации, которая могла бы использоваться в качестве второй формы аутентификации, включая паспорта, водительские права, номера социального страхования и даже счета за коммунальные услуги. Еще одним отличительным элементом эволюции подземных рынков в прошлом году является предложение «Hacker Tutorials», поскольку этот вид продукта по-прежнему представляет собой элемент притяжения в хакерском сообществе. Учебные пособия предоставляют инструкции преступникам и хакерам, которые хотят войти в бизнес «кардинга», информацию о запуске наборов эксплойтов, руководства по организации спама и фишинговых кампаний, а также учебные пособия о том, как организовать атаки с использованием DDoS и их запуск. Другие учебные пособия, предлагаемые в сообществах хакеров, включают в себя инструкции по взлому банкоматов и обналичиванию «грязных» денег. Результаты исследования, проведенного экспертами Dell, подтверждают итоги еще одного интересного отчета, опубликованного TrendMicro о деятельности в бразильском Deep Web, которая характеризуется наличием значительного количества подобных продуктов и услуг. Хакерские сообщества очень активно занимаются продажей украденных кредитных карт, чтобы охватить более широкую аудиторию и предоставлять специализированные услуги по более высоким ценам. В следующей таблице, которую я нашел, перечислены службы и продукты с соответствующими ценами, выраженные как в биткойне, так и в евро. Как нанимают хакеров в сети Tor Я очень удивлен от количества предложений от хакеров, которые рекламируют свои услуги на разных форумах хакеров в Deepweb. Эксперты, которых вы найдете во многих сообществах хакеров, могут помочь вам пройти тест на проникновение на ваш сайт или использовать известные недостатки на уязвимых сайтах, которые вы хотите «проверить». Начнем наш тур с сайта «Rent-A-Hacker»; кажется, управляется одним хакером, который пишет про себя следующее: «Опытный хакер предлагает свои услуги! (Незаконный) Взлом и социальная инженерия — это мое дело, так как я начал заниматься этим с 16 лет и у меня никогда не было настоящей работы, поэтому у меня было время отлично поработать над хакерством, и я сделал хорошую сумму денег на +20 лет вперед. Раньше я работал с другими людьми, теперь я также предлагаю свои услуги для всех, у кого достаточно денег. Каждому с достаточным количеством денег.» Хакер объясняет, что он профессионал в своем деле, специализирующийся на незаконных хакерских услугах; предлагает «уничтожить бизнес или жизнь людей». Читая его описание, он, похоже, специализируется на взломе сайтов и, вероятно, управляет ботнетом, который он предлагает для DDoS-атак. Хакер объясняет также, что он может вести кампанию по шпионажу и отслеживать активность в Интернете. Среди предлагаемых им услуг есть также сбор для личной информации любого человека, так или иначе, каждый шаг может быть совершен с оплатой почасовой ставки, которая составляет около 100 долларов. Цены зависят от многих факторов, включая сложность назначенной задачи эксперту. Конечно, платежи анонимны и сделаны через криптовалюты. Что мы можем найти в Deep Web? DeepWeb — это «скрытая реальность», где можно найти все виды незаконных продуктов и услуг. Черными рынками являются места в DeepWeb, продавцы предлагают свои незаконные товары и услуги, включая наркотики, оружие, контрафакт, украденные товары, кредитные карты, доступ к банковским счетам, поддельные удостоверения личности и связанные с ними документы, различные счета, торговлю людьми, органы, хакерские услуги. Рынок хакеров внутри глубокой сети процветает благодаря анонимности, предлагаемой протоколами связи, реализованными в этой части Интернета. Как мы видим, не так сложно нанять хакера на многочисленных черных рынках, доступных в Deep Web, особенно когда кому-то нужны простые задачи. Ситуация совсем другая, когда вы ищете профессиональную команду взлома; эти группы обычно используют разные каналы для связи с ограниченным числом клиентов. Еще одно соображение заключается в том, что большинство услуг, предлагаемых через несколько скрытых сервисов, — это мошенничество, и во многих случаях хакеры могут не выполнить свои задачи. По этой причине пользователи, которые намереваются нанять хакера, обычно ссылаются на черные рынки из-за механизмов репутации, которые они реализуют. Еще одно отражение заключается в том, что цены на различные хакерские услуги довольно схожи между различными форумами или хакерскими сообществами, что позволяет нам отслеживать эволюцию и тенденции в Deepweb. Например, колебания цен могут быть вызваны внезапной доступностью продукта в преступной экосистеме. Эта информация чрезвычайно ценна для правоохранительных органов и для тех, кто постоянно следит за преступными группами и их деятельностью.
-
1 балл
-
1 баллПредоставляем услуги взлом почты на заказ. Взломаем пароль к почте качественно и быстро. Взлом почты анонимно, и не дорого. взломаем mail.ru (bk.ru, list.ru, inbox.ru) взлом пароля yandex.ru взламываем rambler взлом почты gmail.com взлом ukr.net взлом яндекс взлом мой мир ... Взломаем почту без предоплаты. Предоставляем доказательства взлома. Пароль не меняется. Изменяет жена или муж? хочеш узнать всю тайну? Нужна переписка конкурентов? Мы вам поможем осуществить мечту. Обращайтесь - - - - Взлом mail.ru, взлом inbox.ru Взлом bk.ru, взлом list.ru Взлом почты, взлом yandex Взлом почтовых ящиков Взлом yahoo, взлом hotmail Взлом аакаунта, взлом профиля Взлом mail почты, vzlom mail.ru na zakaz vzlom pochty, vzlom gmail, взламывание паролей как взломать пароль, взлом mail agent Взлом паролей, взлом агента, скачать взлом. Услуга взлом почты под заказ Взлом ящика, взлом Gmail.com Взлом гугл ящика, взлом гугл почты Взлом bigmir.net, взлом ya.ru Взлом рамблер, взлом rambler Взлом ukrnet, как взломать почту зная логин? Взлом меилру, взлом my.mail.ru, взлом Qip.
-
1 баллhttps://pastenow.ru/2UNEK ПРОДАМ СРОЧНО , ЦЕНА 70.000 ЗА СРОЧНОСТЬ ГОТОВ ОПЛАТИТЬ КУРЬЕРСКУЮ ДОСТАВКУ СОБСТВЕННОРУЧНО ,ДЕЛАЛ ДЛЯ КЛОУНА @Kapone777 НО ОН ТАК И НЕ НАШЕЛ ДЛЯ НЕГО ДЕНЕГ;) В МСК ВОЗМОЖНА ПЕРЕДАЧА ЗАКЛАДКОЙ И Т.Д
-
1 баллДеньги забрал сегодня , не приятно конечно было идти с паспортом , но все же я сходил и не зря, благодарю за сотрудничество
-
1 балл
-
1 баллПриветствую всех обитателей Темной Стороны! Сегодня хочу разобрать, что такое мерчи и поговорить о их особенностях. Предполагаю, что статья по-сути своей уникальна не только за счёт того, что написана самостоятельно (не рерайт), но и потому, что статьи на эту тему мне не встречались на сторонних площадках, но могу и ошибаться. Что такое мерчант? Мерч - это система обработки поступающих платежей от клиентов. Говоря простыми словами, это собственно и есть та система, которая принимает платежи с карты через сайт. Мерчантов достаточно много, одни магазины используют собственные мерчант-аккаунты, а другие предпочитают подключатся к популярным мерчам. Чтобы определить, какой мерч использует магазин, мы можем воспользоваться сайтом builtwith.com. Вбиваем в поле для ввода URL-адрес сайта и в разделе e-Commerce должен быть мерч, но бывает, что сайт его может не показать, тогда придется смотреть по переадресациям в браузере. Мерчи, которые чаще всего можно встретить работая по ЮСЕ Shopify - Очень сильно замороченный мерч, с легкостью палит дедики и различные подмены IP-адреса. Достаточно трудно найти способ обойти его защиту, но не значит, что это невозможно. WooCommerce - Тут всегда по-разному, предположу, что шопы сами имеют возможность его настраивать, ибо из одного можно шипать весь товар сразу, а из некоторых и спиннер не вытащить. Magento, Shoprunner - не вижу смысла их отделять друг от друга, так как они оба для меня весьма легкие мерчи. Не особо капризничают и частенько дают, что мне надо. Мерчи по Европе, тут их будет больше... SagePay - онли VBV, по-другому никак. Главный плюс в том, что если оплата пройдет - то пак вышлют 100%. BancaSella - Один из лучших мерчей с вбв, USA & UK тоже иногда заходят. 100% шлёт, если транза прошла. Adyen - Тоже отличный мерч, SafeKey - нету. Лезут почти все страны. Если транза прошла, то даже это не гарантирует, что пак не развернут по дороге. Skrill - Лучше бить только Европу. Net - a - porter - все монобренды Европы, йокс, сам флагман Net - a - porter . VBV бывает очень редко. Вобьется туда всё, но если не Европа, то конечно последует order deletion. Сумма покупки замораживается и окончательно списывается в момент шипа. Поэтому крайне важно чтоб карта дожила до этого момента. Это максимум 2-3 дня. Stripe - юсу не любит, экзотику скушает с удовольствием. Zerogrey - раньше кушал всё, сейчас стал более капризный... В основном EU - 99% вероятность что на первый заказ нужно будет нарисовать доки. Если сделано хорошо (фото а не скан) то всё пройдет успешно. И это далеко не весь список, лукавить не буду по поводу других и продолжать список не имею права. Отдельного внимания заслуживает платёжная система PayPal. Некоторые новички считают, что с ней работать проще, но это далеко не так. Чтобы уметь с ней работать, нужно инвестировать много времени для изучения всех нюансов и тонкостей при работе с этой платёжной системой. Начинающим советую не парится по этому поводу, но если всё-таки палка вам интересна, то по ней еще будут статьи очень скоро. Фишинговые мерчи Бывает так, что вбив зашел на "ура", но трека нет и пак не высылают. Возможно, вы попали под раздачу наших коллег, которые делают такие фейковые страницы для сбора материала. Присмотритесь к ценам на сайте, они зачастую всегда гораздо ниже, чем у других, дабы собирать базу "по-жирнее". Собственно всё, если понравилась статья и она была полезной - делитесь с друзьями, всем успехов!
-
1 баллКак ты уже понял из заголовка, я процитировал слова великого бизнесмена Ричарда Брэнсона, книги которого советую к прочтению обязательно! Как же нам с вами, обычным смертным начать действовать и добиваться результатов? Буду рассказывать из своего личного опыта, как это делаю я и что нужно сделать вам, чтобы добиваться большего. Смотри, начну из далека, возможно я в чем то ошибусь, но мне плевать, ведь вам нужны не факты, а именно перенять опыт и уловить суть, которую я попытаюсь до вас донести. Возьмем одну из самых популярных игр, Дота 2, да-да, я знаю, что многие из вас играют в нее, но я веду не к самой игре, а к ее разработчикам. Эту популярную игру создал Абдул Измаил "более подробно можно прочитать в векипедии", в это же время русские геймдизайнеры начали делать свою Доту, только отечественную. И вот они идут на равных, но вот только Абдул был более хитрый и выпустил на свет багнутую со всех сторон Доту, где все зависало и играть было тяжело, а вот наши отечественные ребята решили довести все до идеала, чтобы выпустить на свет более лучшею игру. Что происходит через некоторое время? Абдул просто регистрирует то, что есть и начинает потихоньку улучшать ее и убирать все баги, которые пропустил в самом начале создания, а русские ребята, просто полетают... Потеряли они в общей сложности около 100млн.$ просто по тому что были перфикционистами. Уловил суть? Абдул Измаил просто делал, не важно как, просто собирал из того, что есть и ему было все равно, что там есть зависания и графика отстает, он просто выпустил проект, а потом начал его доделывать! Когда мне предлагают заняться новыми направлениями, я накидываю план на салфетку и немедленно приступаю к его реализации, а не вычерчиваю чертежи, где более детально все расписываю и представляю, как я это делаю, нет, так не что не работает. Распишу более детально, чтобы ты лучше понимал. Я не знаю, получится у меня что-то в новом проекте, выстрелит он или прогорит, мне это не важно, я кайфую от самого процесса, я всегда себе говорю: у меня достаточно знаний, чтобы начать этим заниматься. Следующий момент, про который я хотел рассказать в первую очередь, Делай то, что хочешь и не делай то, чего не хочешь. Представляешь как просто, но это фундаментально и именно это тебе поможет. Работаешь на работе и тебе это не нравится? Замучил начальник? Задай себе один вопрос: Я родился для того, чтобы осуществлять мечты других людей? Где мое величие? А теперь вспомни своего прадеда, который с 1941 по 1945 год уничтожал немецкую машину, самую сильную на тот момент! Представь как бы он посмотрел на тебя, когда ты сказал бы ему, что боишься изменить свою жизнь и открыть свой бизнес! Да он бы всадил тебе топор между бровей! И правильно бы сделал. Ну что? До тебя доходит, как начать действовать? А, понял, ты ждешь инструкцию... Совсем уже школьное образование мозг проело! Ее нет, никто тебе никогда не расскажет как правильно жить, никто, ты можешь перенять только опыт и ошибки которые ты будешь совершать, будут только твоими, ах да, ты же боишься ошибаться, я совсем забыл. Настолько хочешь все правильно сделать, что же, тогда составь сначала бизнес план, он тебе точно поможет. Забыл тебе сказать, делай все по настроению, прекращай себя заставлять, но это не значит, что нужно лежать и пялить телик, если ничего не хочется делать! Сходи и прими прохладный или контрастный душ, взбодрись, пробегись, да сделай уже хоть что нибудь, чтобы захотеть что-то созидать великое. Я никогда не забываю ради чего я все это делаю и мои цели не придуманы другими людьми и уж тем более не навязаны! Не слушай что я говорю, а просто перенимай опыт и делай по своему, я лишь пытаюсь поставить тебя на верный путь, который не служит системе и в которой другие ценности, более сильные, чем деньги и машины... ну или какие там побрякушки тебе нужны? Время от времени буду рассказывать тебе про истории великих людей, чтобы ты понимал, что не важно в какой жопе ты сейчас находишься, важно лишь одно, твое решение выбраться из нее и не попадать в это дерьмо больше никогда!
-
1 баллВ отличие от обычных войн, в гражданской войне нет чёткой линии фронта, а воюющие стороны невозможно различать по цвету военной формы. Бойцы противоборствующих армий могут одновременно быть на одной и той же территории, в одном и том же городе и даже в одной и той же семье. Одна сторона — правящий класс. Богатые и влиятельные, они привыкли всех контролировать, но не любят отвечать на вопросы. Они привыкли принимать решения и верят, что делают это во имя общественного блага. Многие их сторонники вовсе не богаты и не влиятельны. Но они боятся любых перемен. Или не хотят менять старых привычек. Или имеют личный интерес. Или боятся потерять то немногое, что имеют. Или просто недостаточно умны, чтобы понять суть происходящей революции. Другая сторона — цифровое поколение. Независимо от пола, возраста, культурных традиций и географического положения, эти люди общаются друг с другом и находят общий язык несмотря на множество различий. И они ставят под вопрос ценности и убеждения своих родителей. Я называю их «поколением», но дело вовсе не в возрасте. Эти люди выработали свои собственные ценности, они обладают аналитическим умом и инструментами, которые позволяют быстро находить противоречия, задавать правильные вопросы и развеивать туман фальшивой пропаганды. Несмотря на разделяющие их тысячи километров, они чувствуют своё единство и способны сопереживать всем остальным людям. Растущая пропасть Я очень долго верил, что это лишь вопрос времени. Цифровая культура распространится от человека к человеку, и пропасть между двумя лагерями постепенно исчезнет естественным путём. Но не смотря на массовую популярность таких вещей как Твиттер или смартфоны, пропасть не уменьшается. Наоборот, дела идут всё хуже и хуже. Поколение власти не приемлет цифровую культуру. Оно лишь слепо пользуется цифровыми инструментами в своих целях без истинного понимания, создавая уродливый культ карго. В результате музыканты начинают преследовать собственных фанатов, газеты создают в интернете переполненные рекламой копии своих бумажных страниц, а молодые политики используют Фейсбук и Твиттер для публикации пресс-релизов, даже не пытаясь по-настоящему общаться со своими избирателями. Сорок лет назад двое журналистов показали миру, что президент самой могущественной сверхдержавы использовал спецслужбы чтобы прослушивать разговоры своих политических противников. Их расследование принесло им Пулитцеровскую премию и привело к отставке президента Никсона. Сегодня активисты цифрового поколения показали миру, что президент всё той же державы прослушивает весь мир, а солдаты его армии цинично убивают гражданское население. Ещё одна Пулитцеровская премия? Нет, 35 лет тюрьмы для одного из них и погоня за остальными по всему миру. А президент, о котором шла речь, получил Нобелевскую премию мира. Смерть журналистики В отличие от эпохи Уотергейта, мы больше не можем верить прессе. Журналисты перестают вести даже самые поверхностные расследования. Газеты стали инструментами пропаганды и развлечений. Обладая хоть каплей критического мышления, за несколько минут гугления можно опровергнуть большинство новостей из современных газет. А когда немногие оставшиеся настоящие журналисты пытаются копнуть поглубже, членов их семей арестовывают и допрашивают без причины, они получают угрозы, а их оборудование уничтожается. Сайт Groklaw, сыгравший ключевую роль во многих судебных процессах в индустрии ПО, недавно закрылся, так как его создательница не видит возможности работать в условиях тотальной прослушки. Правящая элита решила, что журналистика нужна для того, чтобы насаждать две вещи: страх перед терроризмом, чтобы оправдать тотальный контроль, и страх перед потерей рабочих мест, чтобы создавать ложное впечатление собственной незаменимости. Вероятно, они делают это даже без злых намерений. Большинство из них глубоко уверены, что работают на благо общества и знают, что хорошо, а что плохо для всего человечества. Вы можете считать, что прослушка и перлюстрация почты или дело Викиликс — это незначительные детали, а реальное значение имеют лишь экономика, работа и спорт. Но все эти вещи напрямую зависит от исхода идущей сейчас войны. Большинство финансовых кризисов и войн случились в результате действий правящего класса. А цифровому поколению, которое пытается предложить что-то новое, затыкают рот, его душат, преследуют и высмеивают. Паника В 1974 правящий класс относительно легко смирился с тем, что придётся принести в жертву Никсона и еще несколько самых одиозных фигур. В аналогичной ситуации сегодня они напуганы, они в панике и больше не способны действовать разумно. Они хотят любой ценой примерно наказать своих обличителей, и перекрыть любые утечки, надеясь, что это всего лишь отдельные не связанные друг с другом случаи. Они уже не колеблясь используют антитеррористические законы против журналистов. Тех, кто предсказывал это год назад, называли параноиками. Но даже самый худший из параноиков не мог представить, что окажется прав настолько быстро и настолько полно. Сейчас нас больше пугает государственная война с терроризмом, чем сами террористы. Очень показательный пример — уничтожение жестких дисков газеты The Guardian. Это бесполезный до абсурда акт политического насилия, совершённый правительством, которое насаждает свою волю угрозами в адрес уважаемого и авторитетного издания. Это также иллюстрация полного непонимания современного мира правящим классом. Прикрываясь своим смехотворным авторитетом и полномочиями, за которыми нет ничего кроме невежества и спеси, правители откровенно объявляют войну каждому гражданину в мире. Войну, в которой они не могут победить, которая уже проиграна. Но они будут биться до конца, и загубят ещё множество жизней. Людей будут запирать в тюрьмы, пытать, арестовывать, запугивать, доводить до самоубийства, преследовать по всей планете. Это уже происходит сегодня, и если вам не посчастливилось сесть не в тот самолёт или отправить письмо не тому человеку, вы можете оказаться следующим в списке. Оставаться нейтральным больше невозможно. Это война. Лионель Дрикот (перевод Илья Сименко), The First Global Civil War
-
1 баллВчера залились , быстро , качественно , спасибки
-
1 балл
-
1 балл
-
1 балл
-
1 баллрад что сработался с ребятами. уже третью партию товара принимаю, желаю вам процветания и профита +++ А если все это будет у вас, то и у меня не заставит себя ждать.
-
1 баллТелеком-операторы активно рекламируют быструю и дешевую 4G-связь. Но насколько она защищена, знают немногие. Экспертам Positive Technologies в процессе исследования безопасности 4G-коммуникаций удалось найти уязвимости в USB-модемах, позволяющие взять под контроль компьютер, к которому подключён модем, а также аккаунт абонента на портале мобильного оператора. Кроме того, атаки на SIM-карту с помощью бинарных SMS позволяют перехватить и расшифровать трафик абонента, либо просто заблокировать заданную «симку». Доклады по результатам исследования были представлены в ноябре на конференции ZeroNights в Москве (Кирилл Нестеров, Алексей Осипов, Тимур Юнусов) и конференции PacSec в Токио (Сергей Гордейчик, Александр Зайцев). В этой публикации мы резюмируем основные идеи исследования, в котором также участвовали Дмитрий Скляров, Глеб Грицай, Дмитрий Курбатов, Сергей Пузанков и Павел Новиков. Несколько слов о целях данной работы. Дело касается не только безопасности модных смартфонов, с помощью которых мы читаем свои френдленты в социальных сетях. Цифровая мобильная связь стандарта GSM используется сейчас во многих критических инфраструктурах, включая промышленные системы управления (SCADA). Другой пример из повседневной жизни, с которым никому не хотелось бы встретиться – это кража денег с банковских счетов. Между тем, многие наверняка видели такие маленькие антенны у банкоматов – здесь тоже GSM: Современный модем для беспроводной связи — это компьютер, на который установлена известная операционная система (обычно Android) и ряд специальных приложений с достаточно широким и возможностями. В этом программном обеспечении и протоколах передачи данных есть уязвимости, которые уже эксплуатировались в последние годы — например, чтобы разлочить модем и отвязать от оператора. Одним из средств защиты от таких взломов стал перенос многих сервисов на Веб — однако это дало лишь новые возможности для атак. Для нашего исследования мы взяли шесть различных линеек USB-модемов с 30 различными прошивками. Забегая вперёд — не удалось взломать только три прошивки. Что удалось сделать с остальными? Для начала идентифицируем «железку». В этом нам помогают документация и поисковые системы. В некоторых случаях Google помогает даже больше – можно сразу найти пароль для telnet-доступа: Однако для внешних коммуникаций нам нужен не telnet, а http. Подключаем модем к компьютеру и изучаем его, как отдельный сетевой узел с веб-приложениями. Находим возможность атаки через браузер (CSRF, XSS, RCE). Таким способом заставляем модем рассказать о себе разные полезные данные: Помимо раскрытия данных, на атакованном модеме можно: Поменять настойки DNS (что позволяет перехватывать трафик); Поменять настройки SMS-центра (перехват SMS или манипулирование ими); Сменить пароль на портале самообслуживания через SMS (что позволяет увести деньги со счета, подписавшись на сторонний сервис); Заблокировать модем путём набора неверных PIN- и PUK-кодов; Удаленно «обновить» прошивку модема. Можно развить атаку и дальше — добраться до компьютера, к которому подключён USB-модем. Один из вариантов такой атаки: на захваченный модем устанавливается драйвер USB-клавиатуры, после чего компьютер воспринимает модем как устройство ввода. С этой «мнимой клавиатуры» на компьютер передаётся команда перезагрузки с внешнего диска, роль которого играет всё тот же модем. Таким образом на «материнский» компьютер можно установить bootkit, позволяющий дистанционно управлять компьютером. Как это работает, можно посмотреть на видео: www.youtube.com/embed/6_0tcf-f_II Лучшее, что может сделать пользователь для защиты от подобных атак — не засовывать что попало в свои USB-порты. Понимая при этом, что к выражению «что попало» относятся даже USB-модемы, которые снаружи кажутся всего лишь маленьким и безобидным устройством связи. Вторая часть нашего исследования касалась SIM-карт. Тот факт, что сама «симка» тоже является компьютером со своей ОС, файловой системой и многофункциональными приложениями, уже демонстрировали многие другие исследователи. Так, в мае этого года на конференции Positive Hack Days специалист по шифрованию Карстен Ноэль показал, что приложения «симок» (TARS) защищены по-разному. Некоторые можно взломать путём подбора DES-ключей, а некоторые отвечают на внешние команды вообще безо всякой защиты — и рассказывают о себе много лишнего. Для подбора ключей в нашем исследовании использовался набор программируемых пользователем вентильных матриц (FPGA), которые вошли в моду пару лет назад для майнинга цифровой валюты Bitcoin, а после падения популярности этого развлечения сильно подешевели. Наша плата из восьми модулей *ZTEX 1.15y за 2 тыс. евро считает со скоростью 245.760 Mcrypt/sec, что позволяет подобрать ключ DES за 3 дня. После этого мы можем посылать команды известным TAR'ам и управлять ими. В частности, менеджер карты Card manager позволяет нам загрузить на «симку» своё java-приложение. Другой интересный TAR — это файловая система File system, где хранятся TMSI (идентификатор телефона в мобильной сети) и Kc (ключ шифрования трафика). Доступ к ним позволяет нам с помощью бинарного SMS: Расшифровать трафик абонента без подбора ключей; Подменить абонента (получать его звонки и SMS); Следить за перемещениями абонента; При наличии PIN-кода, защищающего файловую систему, можно заблокировать абонента (три неверных PIN-кода и 10 неверных PUK-кодов, после чего карта блокируется). В заключение — простая статистика. В данном исследовании использовалось более ста SIM-карт различных операторов. Описанным уязвимостям подвержены 20% из них, то есть каждая пятая «симка». При этом едва ли можно дать какие-то советы по защите для конечных пользователей: атаки происходят на довольно низком техническом уровне, поэтому решать вопросы безопасности здесь должны производители SIM-карт и операторы. Западная IT-пресса, кстати, уже описывает данное исследование в новостях как «возможность взлома миллионов SIM-карт и USB-модемов». P. S. Это было не единственное исследование экспертов Positive Technologies, представленное на ZeroNights'14. На той же конференции Артем Шишкин и Марк Ермолов рассказали о механизмах обхода системы защиты Windows PatchGuard в Windows 8: некоторые детали исследования можно найти здесь, подробности будут представлены в одном из наших следующих постов.
-
1 баллДа ребят хорош уже дрочить королеву палку))она вам не дает,а вы ее все равно хотите отрахать)
-
1 балл
-
1 баллмаленькая раздачка еще акков Live | 65.190.180.221:43287 | jim@winterhawkwinery.com | oliveoil | [CRE:300] Live | 188.226.187.227:1080 | deiselman@msn.com | 1oldruffus | [CRE:295] Live | 76.111.9.108:52783 | desswenson@gmail.com | celicia1 | [CRE:258] Live | 98.191.62.242:25786 | tdl584@aol.com | tkekz5319 | [CRE:257] Live | 216.243.253.90:52247 | benke35@yahoo.com | bucs3197 | [CRE:256] Live | 50.181.233.103:3937 | kjhenricksen@hotmail.com | zepher13 | [CRE:253] Live | 24.62.218.152:31686 | morningstar.42@hotmail.com | keeanda42 | [CRE:250] Live | 212.170.198.41:18894 | vincedarista@hotmail.com | epcot1980 | [CRE:249] Live | 72.51.35.183:1080 | theresa@busbylaw.com | porter3111 | [CRE:248] Live | 81.136.218.30:17757 | sinjun68@gmail.com | fyrepyre | [CRE:239] Live | 62.194.17.46:24348 | computerfreak42086@gmail.com | sims7467 | [CRE:216] Live | 46.165.193.67:5588 | russclark@comcast.net | russclark | [CRE:215] Live | 46.165.193.67:5115 | petecz@charter.net | nin1pcz1 | [CRE:214]
-
1 балл
-
1 баллПо неофициальной статистике более 80 % зарегистрированных юридических лиц в г. Москве находятся не по тому адресу, который указан в учредительных документах. Проблема несоответствия юридического и фактического адреса возникла с момента, когда у российских граждан появилась возможность регистрировать различные ООО, ЗАО и другие коммерческие организация. До недавнего времени эта проблема не вызывала особого внимания со стороны гос. органов. Но сейчас ситуация изменилась. Государство начало активную борьбу с отмыванием денег, 'серыми' налоговыми схемами и 'обналичкой'. Одна из главных целей этой борьбы - уничтожить фирмы-однодневки, которые используются для незаконных операций. Вы можете резонно возразить: 'У меня не фирма-однодневка, а реальный, стабильный и проносящий прибыль бизнес. Ну да, находимся мы не по тому адресу, что указан в документах. Ну и что? Налоги платим, стараемся соблюдать законы'. Постараюсь пояснить ситуацию. Если у вас в учредительных документах указан адрес, который по факту не имеет к вашей организации никакого отношения (там нет ваших рабочих мест, заседания и собрания вы там не проводите и т.д.), то это уже неправильно с точки зрения закона. Можно долго обсуждать проблему адекватности российского законодательства реальной деловой практике, но факт остается фактом - вы нарушаете закон. Идем дальше. Государству надо выявлять фирмы-однодневки из большого числа зарегистрированных организаций. Для этих целей налоговая инспекция составила список адресов, по которым зарегистрировано большое количество фирм. Это так называемый список адресов массовой регистрации. После этого налоговая инспекция начала проверять эти адреса и фирмы, которые по ним зарегистрированы. Но поскольку нет четкого и, главное, установленного законом регламента таких проверок, то контролеры начали 'фантазировать'. Ниже приведен список мер, которые используют инспекторы при проверке: блокируют расчетный счет организации и просят директора вместе с главным бухгалтером явиться в налоговую инспекцию отказывают в регистрации вновь создаваемой организации, если в качестве адреса в документах указан адрес из 'черного' списка штрафуют предъявляют иски о ликвидации организации отказывают в вычете НДС включают в списки 'неблагонадежных' организаций (недобросовестных налогоплательщиков) заявляют, что будут признавать незаконным уменьшение налоговой базы по налогу на прибыль на суммы арендной платы за помещение, которое является фактическим местом нахождения организации, но по которому она не зарегистрирована. рекомендуют банкам отказывать в открытии расчетных счетов организациям, которые зарегистрированы по адресу из 'черного' списка, а также в случае, если организация не может предъявить документы, подтверждающие фактическое нахождение по своему юридическому адресу Ну а поскольку контролеры, к сожалению, частенько действуют по принципу 'сначала делаем, а потом разбираемся', то получается, что любая фирма, у которой фактический адрес расходится с юридическим, может просто 'попасть под раздачу'. Конечно, потом разберутся и, возможно, проблема снимется, но на время. Напомню: несоответствие адреса - это нарушение, и пока оно не будет устранено - оно будет оставаться таковым. Надеюсь, суть проблемы стала ясна. Теперь предлагаю поговорить о решениях. Сразу хочу сказать, что единственное 100% законное решение - это заключить договор аренды (субаренды) по фактическому адресу (если он еще не заключен), внести изменения в учредительные документы и зарегистрировать их. Ряд специалистов предлагают другие решения. На мой взгляд, они не избавляют от проблемы, а в некоторых ситуациях - только усугубляют ее. Предлагаю их рассмотреть, с тем чтобы вы поняли, почему они не помогают. НЕ решение 1. Зарегистрировать обособленное подразделение по месту фактического нахождения. Это не решение проблемы, а только усугубление ее. Во-первых, вы рискуете быть оштрафованы на сумму от 5000 рублей до 20% от доходов, полученных в результате деятельности 'незарегистрированного' обособленного подразделения. Во-вторых, в учредительных документах по-прежнему будет указан адрес, по которому вы не находитесь. В-третьих, если в дальнейшем вы решите все-таки указать в документах реальный адрес, то для начала вам придется ликвидировать обособленное подразделение, а потом уже вносить изменения в учредительные документы. Кроме новой головной боли вы ничего не получаете. Но, как ни странно, отдельные инспекторы и даже специалисты советую именно этот способ. Инспекторов я понимаю - есть возможность оштрафовать организацию, а вот позиция специалистов для меня - загадка. НЕрешение 2.Встать на почтовое обслуживание по юридическому адресу. В этом случае вам будет доходить корреспонденция, присланная на ваш юридический адрес, но при фактической проверке у вас могут возникнуть указанные выше проблемы, т.к. никто не сможет подтвердить, что вы там находитесь. Затем, вы не сможете получить документальное подтверждение вашего нахождения по юридическому адресу. Такое подтверждение может понадобиться для открытия расчетного счета в банке или для других целей. НЕрешение 3. Купить юридический адрес с подтверждением. Снова нет 100% гарантии. Обычно фирмы, которые продают вам такой адрес, уверенно убеждают вас, что в случае приезда налоговой инспекции по этому адресу им скажут, что вы здесь находитесь. Но это слова. Очень показателен следующий реальный случай. Одна контора продавала адреса с подтверждением, при этом сама покупала их у юриста организации, которая владела помещением по этому адресу. В один из дней конторе понадобилось получить письменное подтверждение для своего клиента. Она обратилась к юристу, но он оказался в отпуске. Тогда сотрудник конторы пошел напрямую к директору (подтверждение нужно было срочно), а директор сказал, что адреса продавались за его спиной, и он никогда не давал разрешения на использование адреса другими организациями. Вот такая абсолютно правдивая история! Кстати, все, что обещают такие конторы в случае возникновения проблем с адресом, - это возврат денег, полученных за адрес (5000 - 12000 руб.) и возмещение расходов на нотариуса и уплату гос. пошлины (2300 - 2700 руб.), если отказали в регистрации по такому адресу. А теперь сравните это с указанными выше проблемами. Теперь, надеюсь, понятно, почему это не решение проблемы. В заключение предлагаю посчитать, во что обойдется законное решение проблемы юридического и фактического адреса. Заключить договор аренды (субаренды) по фактическому месту нахождения организации. Как правило, у вас такой договор есть. Легализовать уплату арендной платы (если до настоящего момента вы все платили 'в черную'). Если арендодатель сопротивляется, можно договориться, чтобы часть платежей проходила официально. Для вас это хорошо, потому что вы сможете уменьшить налоговую базу по налогу на прибыль на сумму официальной арендной платы. Внести изменения в учредительные документы и зарегистрировать эти изменения. Регистрационные конторы за такую услугу берут в среднем 4500 руб. Возможно, придется также заплатить штраф, но разово и в фиксированном размере - 5000 руб. Кстати, обрати внимание, что по закону вас могут не штрафовать, а просто предупредить на первый раз. Имейте это в виду в процессе общения с налоговым инспектором. (Только для случаев, если фактический и юридический адрес относятся к разным налоговым инспекциям). Проконтролировать передачу учетного дела вашей организации из одной налоговой инспекции в другую. По закону передача должна осуществляться без вашего участия в течение 3 рабочих дней со дня снятия вашей организации с учета по старому адресу. На практике налоговые органы часто задерживают передачу дел, поэтому лучше контролировать этот процесс (регулярно звонить или заходить в налоговую инспекцию по новому адресу и уточнять пришло ли учетное дело). После регистрации - внести новый адрес в вашу бухгалтерскую программу и другие системы автоматизации. Это необходимо для того, чтобы счета-фактуры, акты, накладные и другие документы печатались уже с новым адресом. Внести изменения в типовые договоры организации, если в реквизитах документов указан адрес организации. Это нужно для того, чтобы в новых договорах был указан уже правильный адрес (как правило, новые договоры заключаются с использованием бланков типовых договоров). Проверить трудовые договоры с сотрудниками: если в качестве места работы указан старый адрес- то внести изменения в трудовые договоры
-
1 балл
-
1 баллв этом проблема, сделаны они очень хорошо все залито , разбирать не вариант
-
1 баллделайте как Dmitriy.Anatolyevich винт об пол и отвертку в него) во многих офисах, где проходит много черного нала, ставят на винчестеры минизаряды направленного действия, как только охрана палит что в офис ломятся налоговики и маски шоу, сразу нажимают на кнопочку и происходят хлопки, страдает только винт и востановлению не подлежит где то даже видел статью о том как сделать такой заряд в домашних условиях
-
1 баллК вам на почтовый ящик приходит письмо с примерно следующим содержанием: тема: Активация Яндекс.Деньги аккаунта! (другое письмо с темой "Ваш счет заблокирован!") текст письма (у обоих писем): Уважаемый пользователь, Согласно пункту 4.6.2.5. Соглашения об использовании Системы “Яндекс.Деньги”, Ваш счет заблокирован. Необходима реактивация счета в системе. Для реакцивации проследуйте по линку: https://money.yandex.ru/login.html Либо свяжитесь с одним из наших операторов: ООО “ПС Яндекс.Деньги”. 101000, г. Москва, ул. Вавилова, дом 40 тел.: +7 (495) 739-23-25 ООО “ПС Яндекс.Деньги”, Петербургский филиал. 191123, г. Санкт-Петербург, ул. Радищева, д. 39, тел.: +7 (812) 334-7750 Письмо сгенерировано автоматически, не отвечайте на него С уважение, ООО “ПС Яндекс.Деньги” Но. Если навести курсором на ссылку в письме, то можно будет увидеть, что ссылка ведет на http://europeanfoods.net/money.ya.ru/Index.html (в письме 1) или на http://tfsoto.com/money.ya.ru/Index.html (в письме 2). Если пройти по ссылкам, которые в письме маскируются под адрес https://money.yandex.ru/login.html, то можно будет увидеть обычный интерфейс Яндекс-денег, и если нажать на активацию кошелька, то выскочит окно для ввода логина и пароля. Ни в коем случае не вводите свой логин и пароль от ваших кошельков в системе Яндекс-Деньги. Указанные выше сайты не имеют никакого отношения к системе Яндекс-Деньги. А ваши логины и пароли пойдут прямиком к мошенникам ! Подобный способ мошенничества называется фишинг. Мошенники создают сайты, похожие на оригиналы, затем рассылаются письма, в которых просят ввести на сайтах мошенников ваши логины и пароли для настоящих сайтов, например платежных систем. Рассчет мошенников строиться на том, что "жертва" не заметит подмены адреса сайта, воспримет его за настоящий и введет свои настоящие логин и пароль. Будьте внимательны и осторожны, получая подобные письма.
-
1 баллbelohvost_tania@mail.ru:kirellb68igor1990 deny753@rambler.ru:357123da
-
1 балл
-
1 баллсо своей стороны могу предложить помощь в инфе не из паблик баз...неужели не кто не сталкивался?
-
1 баллесли сейчас серьезный срок Ходору добавят то для него не самый худший вариант. Другое дело насколько ценен Бут для России
