Перейти к публикации

Таблица лидеров


Популярные публикации

Отображаются публикации с наибольшей репутацией на 24.11.2022 в Сообщения

  1. 2 балла
    Такой бред Просто наиглупейшая схема которую я вижу
  2. 1 балл
    По данным специалистов «RTM» — переписка в мессенджерах становилась ключевым доказательством в 19% уголовных дел, которые рассматривались в российских судах за 2022 год. В гражданских же делах использование переписок в качестве доказательств выросло больше чем на 100%. Голубиная почта вошла в чат.
  3. 1 балл
    И в итоге просто пишете о том что инвест проект прогорел и они все потеряли свои вложения.
  4. 1 балл
    транзакция прошла успешно , рекомендую
  5. 1 балл
    Очень надежный молодой человек , порадовал общением и советами , ну и само собой сам сервис )
  6. 1 балл
    обажаю такие статьи !!!
  7. 1 балл
    Недавно «Лаборатория Касперского» натолкнулись на то, как кто-то пытался проникнуть в сеть крупной российской компании. Этот кто-то действовал именно через обычных сотрудников, пытаясь их обмануть. И действовал, надо сказать, довольно убедительно. Указ: всем срочно скачать зловреда! Первым делом сотрудники получают письмо якобы от главного специалиста компании о неком обновлении внутреннего портала, сообщающее, что на нем нужно повторно авторизоваться. Прилагается ссылка, которая выглядит как настоящая. Следом приходит другое письмо, в котором тот же отправитель уточняет, что тем, у кого возникли проблемы с доступом, следует установить расширение для браузера — и опять-таки приводит ссылку, которая также выглядит легитимной. Правда, по виду ссылки можно предположить, что она должна вести на общий портал загрузки, но на самом деле по ней сразу скачивается установочный .exe-файл. Впрочем, кто обращает внимание на такие детали. Посмотрите на адрес отправителя — он выглядит довольно нейтрально, но если смотреть на него осознанным взглядом, то сразу понятно, что с ним что-то не так. Адрес login.ru.com явно не соответствует корпоративному. Даже несмотря на то, что подпись выглядит очень легитимной, адрес все равно выдает человека со стороны. Цель этого человека – получить логин и пароль кого-то из сотрудников (в списке получателей фигурировали коммерческие отделы и общие адреса региональных офисов, а также несколько конкретных сотрудников), когда они будут пытаться залогиниться на «внутреннем портале». Их можно получить как при помощи фишинговой страницы, прикидывающейся корпоративным порталом, так и с помощью расширения для браузера. Напомним, большинство расширений требует для работы разрешение «Все данные на посещаемых сайтах», которое позволяет им просматривать, запрашивать и изменять данные на любой веб-странице, на которую пользователь пытается зайти. Впрочем, на самом деле по ссылке скачивалось даже не расширение для браузера, а шпионский троян с функцией кейлоггера, который может считывать все нажатия клавиш и отправлять их на сервер злоумышленников. Кейлоггер — Используется мошенниками для получения таких конфиденциальных данных, как пароли, номера кредитных карт, ПИН-коды и т. п. путем перехвата нажатий клавиш клавиатуры. То есть как только пользователь с установленным расширением попробует зайти на настоящий корпоративный портал – его логин и пароль получат злоумышленники. Что они будут делать с этими данными дальше – вопрос уровня защиты компании и собственно планов злоумышленников. Быть может, они хотят заразить компанию шифровальщиком и потом требовать выкуп. Или, скажем, шпионить, чтобы заполучить какую-то коммерческую тайну для конкурирующей корпорации. Или еще что-нибудь, но точно ничего хорошего. Даже если вы не болеете всей душой за компанию, на которую работаете, вы точно не хотите, чтобы такой инцидент произошел из-за вас. Поэтому нужно знать, что вот такие письма называются термином «целевой фишинг», используются в первую очередь именно против компаний или известных общественных деятелей, и что их нужно уметь распознавать. Целевой фишинг — тип атаки, когда фишинг-сообщение отправляется конкретному лицу. Мошенники тщательно собирают информацию о пользователе и стараются максимально персонализировать сообщение для того, чтобы повысить степень доверия к нему. Источником «вдохновения» для этого могут стать веб-сайт работодателя, профиль в социальной сети, сообщения на форумах и т. п. Как распознать целевой фишинг В сущности, целевой фишинг отличается от обычного тем, что он нацелен на конкретную компанию и потому, скорее всего, аккуратнее под нее заточен. Но что-нибудь с ним обязательно будет не так. Обращайте внимание на адрес отправителя. Если адрес должен быть другим — не надо переходить по ссылкам из этого письма, скачивать прикрепленные к нему вложения и так далее, даже если это письмо подписано человеком, которого вы знаете лично. Уведомите службу безопасности о том, что такое письмо вам пришло, остальное – их забота. Проведите мышкой над ссылкой в письме и посмотрите на реальный адрес страницы, на которую она ведет. В данном случае, например, ссылки выглядят вроде бы правильно, но на самом деле ведут на сторонние ресурсы. Если адрес, указанный в письме, и тот адрес, который высвечивается в нижней панели браузера, если навести мышку на ссылку, не совпадают – не стоит переходить по таким ссылкам. Также стоит смотреть на то, не перепутаны ли буквы в названии домена. Если, скажем, ссылка ведет не на example.com, а на exmaple.com — на такой сайт ходить не надо. Опять-таки расскажете все службе безопасности. Если пользуетесь какими-либо корпоративными ресурсами с личных устройств, защищайте эти устройства. Если окажется, что из-за несоблюдения вами политик безопасности компании что-то пошло не так, это может вам очень дорого стоить. Надежное защитное решение поможет распознать фишинг и не даст заразить ваше устройство зловредом.
  8. 1 балл
  9. 1 балл
    «Службы» взлома являются одними из самых привлекательных товаров на подземном рынке, можно нанять хакера, чтобы запросить «реалистичный» тест на проникновение или заплатить за взлом учетной записи Gmail или Facebook для целей кибер-шпионажа. Недавно журналисты Business Insider опубликовали сообщение, в котором описаны цены на основные хакерские услуги, которые можно приобрести в Интернете. По словам Business Insider, человек, который хочет взломать чей-то аккаунт Gmail, должен будет заплатить около 90 долларов. Например, хакеров можно нанять, чтобы взломать учетную запись в социальных сетях, стоимость взлома Facebook-аккаунта составляет 350 долларов. Расследование, проведенное журналистами, показало, что хакер может украсть чьи-то Hilton Honor (вознаграждение за бронирование отелей) очки за 15 долларов США или поставить под угрозу учетную запись NetFlix всего за 1,25 доллара. Другими распространенными товарами в взломе в DeepWeb являются курсы хакера, которые продаются за 20 долларов. В них рассказывается про поиск основных уязвимостей сайтов, DDoS или повреждение веб-сайта. Существуют различные способы купить хакерские услуги и, возможно, самое интересное место, где можно встретить членов основных хакерских сообществ – DeepWeb. Число хакерских сообществ в DeepWeb очень велико, о чем сообщают многие исследования, опубликованные компаниями по безопасности и кибер-экспертами: hackforum, Trojanforge, Mazafaka, dark0de. Большинство хакерских сообществ закрыты для общественности, и требуется приглашение для того, чтобы присоединиться к обсуждениям. Во многих случаях эти группы специализируют свою деятельность по конкретным темам и задачам (например, взлом в социальных сетях, кража данных, вредоносное ПО и эксплойты, а также атаки и т. д. (то есть DDoS, взлом веб-сайта). Среди сообществ, доступных только по приглашению, есть несколько флоумов, примером является популярный Trojanforge, который специализируется на вредоносном ПО и изменении кода. По результатам исследования, проведенного экспертами в подразделении Dell Trust Works Counter Threat Unit (CTU), мы узнаем, как меняется динамика и тенденция развития хакерских сообществ в глубокой паутине. В 2013 году эксперты подразделения Dell Protect Threat Unit (CTU) опубликовали очень интересный отчет под названием «The Underground Hacking Economy is Alive and Well», в котором исследовался онлайн-рынок «ворованных данных» и хакерских услуг. В исследовании перечислены товары, проданные на черных рынках и связанные с ними расходы. Спустя год эта же команда исследователей Dell SecureWorks выпустила обновление для изучения черных рынков под названием «Underground Hacker Markets», в котором сообщается о ряде примечательных тенденций. Исследователи наблюдали растущий интерес к персональным данным, в частности, к любой документации, которая могла бы использоваться в качестве второй формы аутентификации, включая паспорта, водительские права, номера социального страхования и даже счета за коммунальные услуги. Еще одним отличительным элементом эволюции подземных рынков в прошлом году является предложение «Hacker Tutorials», поскольку этот вид продукта по-прежнему представляет собой элемент притяжения в хакерском сообществе. Учебные пособия предоставляют инструкции преступникам и хакерам, которые хотят войти в бизнес «кардинга», информацию о запуске наборов эксплойтов, руководства по организации спама и фишинговых кампаний, а также учебные пособия о том, как организовать атаки с использованием DDoS и их запуск. Другие учебные пособия, предлагаемые в сообществах хакеров, включают в себя инструкции по взлому банкоматов и обналичиванию «грязных» денег. Результаты исследования, проведенного экспертами Dell, подтверждают итоги еще одного интересного отчета, опубликованного TrendMicro о деятельности в бразильском Deep Web, которая характеризуется наличием значительного количества подобных продуктов и услуг. Хакерские сообщества очень активно занимаются продажей украденных кредитных карт, чтобы охватить более широкую аудиторию и предоставлять специализированные услуги по более высоким ценам. В следующей таблице, которую я нашел, перечислены службы и продукты с соответствующими ценами, выраженные как в биткойне, так и в евро. Как нанимают хакеров в сети Tor Я очень удивлен от количества предложений от хакеров, которые рекламируют свои услуги на разных форумах хакеров в Deepweb. Эксперты, которых вы найдете во многих сообществах хакеров, могут помочь вам пройти тест на проникновение на ваш сайт или использовать известные недостатки на уязвимых сайтах, которые вы хотите «проверить». Начнем наш тур с сайта «Rent-A-Hacker»; кажется, управляется одним хакером, который пишет про себя следующее: «Опытный хакер предлагает свои услуги! (Незаконный) Взлом и социальная инженерия — это мое дело, так как я начал заниматься этим с 16 лет и у меня никогда не было настоящей работы, поэтому у меня было время отлично поработать над хакерством, и я сделал хорошую сумму денег на +20 лет вперед. Раньше я работал с другими людьми, теперь я также предлагаю свои услуги для всех, у кого достаточно денег. Каждому с достаточным количеством денег.» Хакер объясняет, что он профессионал в своем деле, специализирующийся на незаконных хакерских услугах; предлагает «уничтожить бизнес или жизнь людей». Читая его описание, он, похоже, специализируется на взломе сайтов и, вероятно, управляет ботнетом, который он предлагает для DDoS-атак. Хакер объясняет также, что он может вести кампанию по шпионажу и отслеживать активность в Интернете. Среди предлагаемых им услуг есть также сбор для личной информации любого человека, так или иначе, каждый шаг может быть совершен с оплатой почасовой ставки, которая составляет около 100 долларов. Цены зависят от многих факторов, включая сложность назначенной задачи эксперту. Конечно, платежи анонимны и сделаны через криптовалюты. Что мы можем найти в Deep Web? DeepWeb — это «скрытая реальность», где можно найти все виды незаконных продуктов и услуг. Черными рынками являются места в DeepWeb, продавцы предлагают свои незаконные товары и услуги, включая наркотики, оружие, контрафакт, украденные товары, кредитные карты, доступ к банковским счетам, поддельные удостоверения личности и связанные с ними документы, различные счета, торговлю людьми, органы, хакерские услуги. Рынок хакеров внутри глубокой сети процветает благодаря анонимности, предлагаемой протоколами связи, реализованными в этой части Интернета. Как мы видим, не так сложно нанять хакера на многочисленных черных рынках, доступных в Deep Web, особенно когда кому-то нужны простые задачи. Ситуация совсем другая, когда вы ищете профессиональную команду взлома; эти группы обычно используют разные каналы для связи с ограниченным числом клиентов. Еще одно соображение заключается в том, что большинство услуг, предлагаемых через несколько скрытых сервисов, — это мошенничество, и во многих случаях хакеры могут не выполнить свои задачи. По этой причине пользователи, которые намереваются нанять хакера, обычно ссылаются на черные рынки из-за механизмов репутации, которые они реализуют. Еще одно отражение заключается в том, что цены на различные хакерские услуги довольно схожи между различными форумами или хакерскими сообществами, что позволяет нам отслеживать эволюцию и тенденции в Deepweb. Например, колебания цен могут быть вызваны внезапной доступностью продукта в преступной экосистеме. Эта информация чрезвычайно ценна для правоохранительных органов и для тех, кто постоянно следит за преступными группами и их деятельностью.
  10. 1 балл
    спасибо большое , очень понравилось с тобой работать , я просто счастлив
  11. 1 балл
    Снова пришлось к тебе обратиться и снова благодарю !
  12. 1 балл
    Предоставляем услуги взлом почты на заказ. Взломаем пароль к почте качественно и быстро. Взлом почты анонимно, и не дорого. взломаем mail.ru (bk.ru, list.ru, inbox.ru) взлом пароля yandex.ru взламываем rambler взлом почты gmail.com взлом ukr.net взлом яндекс взлом мой мир ... Взломаем почту без предоплаты. Предоставляем доказательства взлома. Пароль не меняется. Изменяет жена или муж? хочеш узнать всю тайну? Нужна переписка конкурентов? Мы вам поможем осуществить мечту. Обращайтесь - - - - Взлом mail.ru, взлом inbox.ru Взлом bk.ru, взлом list.ru Взлом почты, взлом yandex Взлом почтовых ящиков Взлом yahoo, взлом hotmail Взлом аакаунта, взлом профиля Взлом mail почты, vzlom mail.ru na zakaz vzlom pochty, vzlom gmail, взламывание паролей как взломать пароль, взлом mail agent Взлом паролей, взлом агента, скачать взлом. Услуга взлом почты под заказ Взлом ящика, взлом Gmail.com Взлом гугл ящика, взлом гугл почты Взлом bigmir.net, взлом ya.ru Взлом рамблер, взлом rambler Взлом ukrnet, как взломать почту зная логин? Взлом меилру, взлом my.mail.ru, взлом Qip.
  13. 1 балл
    Отпиши в ЛС , нам есть о чем поговорить !
  14. 1 балл
    Деньги забрал сегодня , не приятно конечно было идти с паспортом , но все же я сходил и не зря, благодарю за сотрудничество
  15. 1 балл
    Ааа, а я то думал, откуда ты берешь эти заливы
  16. 1 балл
    Ochen' 4etko HanucaHo, mojno mnogoe pod4erpnyt'
  17. 1 балл
    Как ты уже понял из заголовка, я процитировал слова великого бизнесмена Ричарда Брэнсона, книги которого советую к прочтению обязательно! Как же нам с вами, обычным смертным начать действовать и добиваться результатов? Буду рассказывать из своего личного опыта, как это делаю я и что нужно сделать вам, чтобы добиваться большего. Смотри, начну из далека, возможно я в чем то ошибусь, но мне плевать, ведь вам нужны не факты, а именно перенять опыт и уловить суть, которую я попытаюсь до вас донести. Возьмем одну из самых популярных игр, Дота 2, да-да, я знаю, что многие из вас играют в нее, но я веду не к самой игре, а к ее разработчикам. Эту популярную игру создал Абдул Измаил "более подробно можно прочитать в векипедии", в это же время русские геймдизайнеры начали делать свою Доту, только отечественную. И вот они идут на равных, но вот только Абдул был более хитрый и выпустил на свет багнутую со всех сторон Доту, где все зависало и играть было тяжело, а вот наши отечественные ребята решили довести все до идеала, чтобы выпустить на свет более лучшею игру. Что происходит через некоторое время? Абдул просто регистрирует то, что есть и начинает потихоньку улучшать ее и убирать все баги, которые пропустил в самом начале создания, а русские ребята, просто полетают... Потеряли они в общей сложности около 100млн.$ просто по тому что были перфикционистами. Уловил суть? Абдул Измаил просто делал, не важно как, просто собирал из того, что есть и ему было все равно, что там есть зависания и графика отстает, он просто выпустил проект, а потом начал его доделывать! Когда мне предлагают заняться новыми направлениями, я накидываю план на салфетку и немедленно приступаю к его реализации, а не вычерчиваю чертежи, где более детально все расписываю и представляю, как я это делаю, нет, так не что не работает. Распишу более детально, чтобы ты лучше понимал. Я не знаю, получится у меня что-то в новом проекте, выстрелит он или прогорит, мне это не важно, я кайфую от самого процесса, я всегда себе говорю: у меня достаточно знаний, чтобы начать этим заниматься. Следующий момент, про который я хотел рассказать в первую очередь, Делай то, что хочешь и не делай то, чего не хочешь. Представляешь как просто, но это фундаментально и именно это тебе поможет. Работаешь на работе и тебе это не нравится? Замучил начальник? Задай себе один вопрос: Я родился для того, чтобы осуществлять мечты других людей? Где мое величие? А теперь вспомни своего прадеда, который с 1941 по 1945 год уничтожал немецкую машину, самую сильную на тот момент! Представь как бы он посмотрел на тебя, когда ты сказал бы ему, что боишься изменить свою жизнь и открыть свой бизнес! Да он бы всадил тебе топор между бровей! И правильно бы сделал. Ну что? До тебя доходит, как начать действовать? А, понял, ты ждешь инструкцию... Совсем уже школьное образование мозг проело! Ее нет, никто тебе никогда не расскажет как правильно жить, никто, ты можешь перенять только опыт и ошибки которые ты будешь совершать, будут только твоими, ах да, ты же боишься ошибаться, я совсем забыл. Настолько хочешь все правильно сделать, что же, тогда составь сначала бизнес план, он тебе точно поможет. Забыл тебе сказать, делай все по настроению, прекращай себя заставлять, но это не значит, что нужно лежать и пялить телик, если ничего не хочется делать! Сходи и прими прохладный или контрастный душ, взбодрись, пробегись, да сделай уже хоть что нибудь, чтобы захотеть что-то созидать великое. Я никогда не забываю ради чего я все это делаю и мои цели не придуманы другими людьми и уж тем более не навязаны! Не слушай что я говорю, а просто перенимай опыт и делай по своему, я лишь пытаюсь поставить тебя на верный путь, который не служит системе и в которой другие ценности, более сильные, чем деньги и машины... ну или какие там побрякушки тебе нужны? Время от времени буду рассказывать тебе про истории великих людей, чтобы ты понимал, что не важно в какой жопе ты сейчас находишься, важно лишь одно, твое решение выбраться из нее и не попадать в это дерьмо больше никогда!
  18. 1 балл
    В отличие от обычных войн, в гражданской войне нет чёткой линии фронта, а воюющие стороны невозможно различать по цвету военной формы. Бойцы противоборствующих армий могут одновременно быть на одной и той же территории, в одном и том же городе и даже в одной и той же семье. Одна сторона — правящий класс. Богатые и влиятельные, они привыкли всех контролировать, но не любят отвечать на вопросы. Они привыкли принимать решения и верят, что делают это во имя общественного блага. Многие их сторонники вовсе не богаты и не влиятельны. Но они боятся любых перемен. Или не хотят менять старых привычек. Или имеют личный интерес. Или боятся потерять то немногое, что имеют. Или просто недостаточно умны, чтобы понять суть происходящей революции. Другая сторона — цифровое поколение. Независимо от пола, возраста, культурных традиций и географического положения, эти люди общаются друг с другом и находят общий язык несмотря на множество различий. И они ставят под вопрос ценности и убеждения своих родителей. Я называю их «поколением», но дело вовсе не в возрасте. Эти люди выработали свои собственные ценности, они обладают аналитическим умом и инструментами, которые позволяют быстро находить противоречия, задавать правильные вопросы и развеивать туман фальшивой пропаганды. Несмотря на разделяющие их тысячи километров, они чувствуют своё единство и способны сопереживать всем остальным людям. Растущая пропасть Я очень долго верил, что это лишь вопрос времени. Цифровая культура распространится от человека к человеку, и пропасть между двумя лагерями постепенно исчезнет естественным путём. Но не смотря на массовую популярность таких вещей как Твиттер или смартфоны, пропасть не уменьшается. Наоборот, дела идут всё хуже и хуже. Поколение власти не приемлет цифровую культуру. Оно лишь слепо пользуется цифровыми инструментами в своих целях без истинного понимания, создавая уродливый культ карго. В результате музыканты начинают преследовать собственных фанатов, газеты создают в интернете переполненные рекламой копии своих бумажных страниц, а молодые политики используют Фейсбук и Твиттер для публикации пресс-релизов, даже не пытаясь по-настоящему общаться со своими избирателями. Сорок лет назад двое журналистов показали миру, что президент самой могущественной сверхдержавы использовал спецслужбы чтобы прослушивать разговоры своих политических противников. Их расследование принесло им Пулитцеровскую премию и привело к отставке президента Никсона. Сегодня активисты цифрового поколения показали миру, что президент всё той же державы прослушивает весь мир, а солдаты его армии цинично убивают гражданское население. Ещё одна Пулитцеровская премия? Нет, 35 лет тюрьмы для одного из них и погоня за остальными по всему миру. А президент, о котором шла речь, получил Нобелевскую премию мира. Смерть журналистики В отличие от эпохи Уотергейта, мы больше не можем верить прессе. Журналисты перестают вести даже самые поверхностные расследования. Газеты стали инструментами пропаганды и развлечений. Обладая хоть каплей критического мышления, за несколько минут гугления можно опровергнуть большинство новостей из современных газет. А когда немногие оставшиеся настоящие журналисты пытаются копнуть поглубже, членов их семей арестовывают и допрашивают без причины, они получают угрозы, а их оборудование уничтожается. Сайт Groklaw, сыгравший ключевую роль во многих судебных процессах в индустрии ПО, недавно закрылся, так как его создательница не видит возможности работать в условиях тотальной прослушки. Правящая элита решила, что журналистика нужна для того, чтобы насаждать две вещи: страх перед терроризмом, чтобы оправдать тотальный контроль, и страх перед потерей рабочих мест, чтобы создавать ложное впечатление собственной незаменимости. Вероятно, они делают это даже без злых намерений. Большинство из них глубоко уверены, что работают на благо общества и знают, что хорошо, а что плохо для всего человечества. Вы можете считать, что прослушка и перлюстрация почты или дело Викиликс — это незначительные детали, а реальное значение имеют лишь экономика, работа и спорт. Но все эти вещи напрямую зависит от исхода идущей сейчас войны. Большинство финансовых кризисов и войн случились в результате действий правящего класса. А цифровому поколению, которое пытается предложить что-то новое, затыкают рот, его душат, преследуют и высмеивают. Паника В 1974 правящий класс относительно легко смирился с тем, что придётся принести в жертву Никсона и еще несколько самых одиозных фигур. В аналогичной ситуации сегодня они напуганы, они в панике и больше не способны действовать разумно. Они хотят любой ценой примерно наказать своих обличителей, и перекрыть любые утечки, надеясь, что это всего лишь отдельные не связанные друг с другом случаи. Они уже не колеблясь используют антитеррористические законы против журналистов. Тех, кто предсказывал это год назад, называли параноиками. Но даже самый худший из параноиков не мог представить, что окажется прав настолько быстро и настолько полно. Сейчас нас больше пугает государственная война с терроризмом, чем сами террористы. Очень показательный пример — уничтожение жестких дисков газеты The Guardian. Это бесполезный до абсурда акт политического насилия, совершённый правительством, которое насаждает свою волю угрозами в адрес уважаемого и авторитетного издания. Это также иллюстрация полного непонимания современного мира правящим классом. Прикрываясь своим смехотворным авторитетом и полномочиями, за которыми нет ничего кроме невежества и спеси, правители откровенно объявляют войну каждому гражданину в мире. Войну, в которой они не могут победить, которая уже проиграна. Но они будут биться до конца, и загубят ещё множество жизней. Людей будут запирать в тюрьмы, пытать, арестовывать, запугивать, доводить до самоубийства, преследовать по всей планете. Это уже происходит сегодня, и если вам не посчастливилось сесть не в тот самолёт или отправить письмо не тому человеку, вы можете оказаться следующим в списке. Оставаться нейтральным больше невозможно. Это война. Лионель Дрикот (перевод Илья Сименко), The First Global Civil War
  19. 1 балл
    Спасибо , твои цены самый маленькие из тех, которые я видел и это очень здорово , через месяц еще нужно будет карт, не пропадай!
  20. 1 балл
    Вчера залились , быстро , качественно , спасибки
  21. 1 балл
    Спасибо друган , был раз сотрудничеству
  22. 1 балл
    Часто ли Вы видели отчет о задержании или оперативную съемкув стиле «Мы пробили все его цепочки VPN через связь с кучей провайдеров на разных материках, нами была расшифрована exit нода и выбраны именно его данные из миллионов других бредовых символов и букв, нами были расшифрованы и восстановлены спалённые в микроволновке криптованные ssd диски, мы потратили на всё это год и несколько миллионов но зато мы нашли комнатного кардера который обул шоп на 500$ и выписали ему штраф» — я к примеру не сталкивался с таким. С безопасностью в интернете нельзя шутить, многие напрасно пренебрегают ей. Обычно, и даже в очень таки весомой части всех дел всё намного проще, и, как правило, быстрее: Обналичивание средств: Вывел средства на свою карту? При этом засветил свои реквизиты? По ним Вас намного проще вычислить, чем через сетку VPN с шифрованием трафика через Тор. Или пошел в кассу банка. До определенного момента все будет хорошо, но будь уверен, что рано или поздно это может стать тебе боком. Засветил свои личные данные: Это может быть — адрес, номер телефона, страница VK, инстаграм, онлайн кошелек и т.д. Если будет установлена связь, к примеру между аккаунтом почты и личным номером телефона, то жди беды! Специализированные службы могут установить связь между двумя аккаунтами, на который зашли в тот или иной период времени, с одного и того же IP. На первый взгляд ничего криминального. Все прикрыто множеством VPN. Но нет, это есть дополнительная связь между Вашими темными делишками, и если с одного аккаунта Вы ничего не совершали, а с другого еще и как, то первый поможет выйти на последний! Всегда! Самый распространенный способ «спалится» — это хвастовство и болтовня! Задержали твоего «братана», друга, которому ты хвастался о своих темных делишках, надели на голову пакет, положили утюг на волосатую грудь, он все и расскажет. Или намного проще, разболтает все по пьяне. Вот скажет он это не тому, им заинтересуются — и смогут выйти на Вас, даже если изначально этого даже не планировали. Ему звезды на погон, а Вам в клеточку небеса. Доверие: Доверие штука важная и вместе с тем очень редкая. Нет никаких гарантий, что человек которому вы полностью доверяете в случае чего не покажет на вас пальцем. Тут надо, во-первых, тщательно выбирать, кому, когда и что можно доверять! Во-вторых объясните подельнику, что одному ему дадут меньше, чем вам вместе. Лучше не посвящать в свои дела ни кого, а пользоваться специальными сервисами!
  23. 1 балл
    Я чего то не понял, если ты занимаешься вбивом, то зачем ты пишешь статьи такие ?
  24. 1 балл
    Начну с цитирования новости от Лаборатории Вирусологии, которой не так многие уделяют достойное внимание. После ознакомления, с данной цитатой, расскажу чего так же стоит опасатся при получение платежных поручений через емаил. ВЫПИСКА ИЗ НОВОСТЕЙ, О ЗЛОВРЕДНЫХ ЗВЕРЬКАХ: (обязательно к прочтению) Киберпреступники смогли похитить более 200 миллионов рублей у российских организаций с помощью простой подмены реквизитов в платежных поручениях. «Лаборатория Касперского» обнаружила новый зловред TwoBee, с помощью которого злоумышленники редактировали текстовые файлы для обмена данными между бухгалтерскими и банковскими системами. Файлы оказались легкой добычей для преступников, поскольку не были защищены шифрованием и по умолчанию имели стандартные имена. Пример банковской выписки, которую редактировали злоумышленники. Такой подход нельзя назвать новым – несколько лет назад платежные поручения подменял нашумевший в свое время троянец Carberp. Однако эта техника уже довольно давно уступила место другим более сложным методам атак, в частности заражению банкоматов, проникновению в системы дистанционного банковского обслуживания или платежные системы. Тем не менее эта, казалось бы, забытая тактика позволила злоумышленникам легко добиться желаемого результата. В настоящее время создатели зловреда TwoBee используют десятки банковских счетов, на которые переводят деньги своих жертв. Почти 90% атак пришлось на компании среднего и малого бизнеса. Большинство пострадавших организаций (25%) зафиксировано в Москве. Следом по числу заражений идут Екатеринбург и Краснодар. «Техника подмены реквизитов в платежных поручениях в свое время сошла на нет благодаря массовому распространению технологий шифрования в большинстве финансовых систем. Вероятно, тот же способ будет эффективен и в борьбе с TwoBee – защищенные выгрузки не позволят троянским программам так просто менять реквизиты в денежных переводах. Именно поэтому мы советуем всем компаниям передавать финансовую информацию в зашифрованном виде», – поясняет Денис Легезо, антивирусный эксперт «Лаборатории Касперского». «Для защиты от атак с использованием TwoBee или похожих на него зловредов мы рекомендуем организациям, в первую очередь, сверять номер счета из подтверждающего запроса от банка с номером счета получателя, указанным в бухгалтерской системе. Это на 100% гарантирует защиту от мошенничества, – прокомментировал Игорь Митюрин, Департамент безопасности ПАО Сбербанк. – Вместе с тем важно убедиться, что вы используете ктуальные и обновленные версии программного обеспечения, установили защитные программы и ограничили доступ в Интернет с тех устройств, на которых установлены системы дистанционного банковского обслуживания и бухгалтерские системы». Алексей Харитонов, руководитель отдела продвижения экономических программ, фирма «1С», отметил: «Актуальные версии наших учетных программ проверяют, не был ли файл обмена модифицирован зловредом после загрузки данных в программу банка, но до отправки платежей на исполнение. Но, конечно, наиболее надежный вариант – использовать сервисы прямого обмена с банками, например, по технологии DirectBank, которую сейчас поддерживают более 25 банков, от крупнейших до небольших. В этом случае выгрузка-загрузка файлов обмена вообще не требуется, все платежные документы формируются и подписываются электронной подписью прямо в учетной программе и из нее отправляются напрямую на сервер банка». Что по мне, так это шикарный трой. Такой же шикарный, как в 2000-че каком то году, точно не могу вспомнить, был вирус меняющий верхушку платежного поручения, при печати через принтер. Вот на данную тему я и начну свой расска. Но без использования вирусов. Назову я данную историю так «ДЕРЖИ СВОЮ ПОЧТУ ДЕСТВЕННОЙ» На сегодняшний день наш емаил – наша жизнь. Попав доступ к почте, в лапки злодея, он поимеет всё, так как, к адресу сейчас привязывается всё. Аккаунты социальных сетей, игровые аккаунты, различные кошельки и другие сервисы. Именно поэтому, наши почтовики, самое дорогое для нас. Потеряв почту потеряли всё, увы, да бывает и такое. Многие люди до сих пор используют один и тот же пароль, пусть даже не ко всему где зарегистрированы, но в основном. Либо имеют два три пароля, который используют то там, то тут. Подумав о том, что у меня супер сложный пароль и его никто не расшифрует, а вирусы я никогда не поймаю и на фейки я не попадусь, так как я продвинутый «юзверг». Это большая ошибка. Давайте разберем на примере, я создал несколько почт и хочу продемонстировать на своем примере как можно защитится от данной угрозы. Представим следующее, если какой либо злоумышленник, получит базу данных какого либо ресурса, начнет проверять емейлы а там окажутся банковские платежные поручения, которые необходимо распечатать и оплатить, для получения какого либо товара, заказного. Либо просто переписать данные и произвести оплату через банк клиент. **************** Немного отойду в сторону и расскажу как настроить почту для более безопасного использования, на примере mail.ru Первым делом в разделе Пароль и Безопасность установить галочки: Запретить паралельные сессии – что означает, запрет одновременно прибывать в почтовике с двух, трёх и более компьютеров. Показывать информацию о последней сессии – что позволит при входе в почту видеть ип адрес, город и время последнего посещения почты. Так же для полной уверенности в безопасности Включаем двухфакторную аутентификацию. **************** Мне стали попадаться платежные поручения можно сказать в каждом ящике, ну еще бы, подумал я, база же с сайта который занимается продажами и доставкой. Наверное данные пользователи закупаются таким же образом и на других ресурсах. Попадались различные суммы в платежках, где мелкие суммы конечно же не интересовали меня. Так же просмотрев остальные почтовики, было понятно что суммы к оплате плаваю разные, от 500 рублей,как мы видим на рисунке и гораздо выше. В данном случае все письм с платежными поручениями были уже прочитаны. Пришлось прибегнуть к маленькой хитрости, для того чтобы можно было смотреть кому пришла новая платежка, не посещая каждый раз ящик для проверки. Для этого была создана почта «шпионка» На которую я настроил переадресацию с фильтрацией (пересылать все письма с вложениями, то есть, письма с скрепками) Всё, дело сделано. Теперь не нужно бегать по всем 3ёх сот почтовикам в поиске новой платежки. Оставалось мониторить лишь почту шпион. Начали приходить письма с различными вложениями, которые были интересны. К примеру электронные приглашения Которые мало интересуют взломщика при охоте за деньгами. И так далее, к примеру прилетела платежка С некой суммой, которая заинтересует. Остается быстро забежать на почту адресата и удалить там данное письмо. Не спеша отредактировать платежное поручение, сменив реквизиты на фирму «однодневку» Дале просто снова зайти к адресату и создать такое же, непрочитанное письмо, с новым фейковым платежным поручением. Так как письмо у нас готовое, просто создаем там копию данного. Я не буду рассказывать как это делается, думаю и так знают многие, а раскрывать данный баг не хочется. Но и история эта не об этом. Смысл данной истории не жалеть время на проверку реквизитов, да и вообще любых вещей где происходит оплата. Так же всегда заглядывайте в настройки и просматривайте, вдруг у вас уже стоит пересылка писем. Не жалейте время. И пароль, если у вас проблемки с памятью и нет места в голове, чтоб хранить разные паролики. Придумайте один сложный и добавляйте к нему аббревиатуры сервиса для которого используете данный пароль. Для примера : Пендосы123mail Пендосы123ya
  25. 1 балл
  26. 1 балл
    Гарант !! Схему получил. Через тебя тогда работали
  27. 1 балл
    А я совсем новичек в этой теме кардинг, я смогу обучится? Или не потяну? Я бы купил
  28. 1 балл
    Предложение на русском языке: Здравствуйте уважаемые пользователи форума. Предлагаем Вашему вниманию услуги от команды Speed-Security (SS). Взлом сайтов: от 350$ Получение базы сайта: от 350$. Проверка Вашего сайта на уязвимости: от 70$. Устранение уязвимостей на Вашем сайте: от 5-10$ за уязвимость. Создание любых сайтов,форумов, интернет магазинов от 150$ (шаблонный вариант) от 500$ (индивидуальный дизайн). Создание фейков сайта: от 35$ за сайт. Написание скриптов: от 50$. Чистка сайта от вирусов от 25$ за сайт Поддержка сайтов: от 100$ за сайт.(AntiDDos,обновление CMS(скриптов), поднятие новых сервисов проекта, мониторинг) Все заказы оплачиваются по факту сделанной работы или через гаранта, мы можем отказаться от Вашего проекта без объяснения причины. ВАЖНО: НЕ РАБОТАЕМ ПО РУ И СНГ(взлом сайтов). Заказы принимаются через операторов по следующим контактам: JABBER 1: ss-operator@sj.ms JABBER 2: ss-manager@default.rs JABBER для партнерства: ss-partner@priv.in EMAIL: ss-service@gmx.com Skype: ss-services (Только белое) Сайт: http://sst.help Время работы оператора 1: 10:00-19:00 Время работы оператора 2: 19:00-10:00 Форма оплаты: Bitcoin & DOGE COIN Форма оплаты для постоянных клиентов: QIWI & Bitcoin & DOGE COIN & VISA/MASTER CARD & Yandex Money Мы сохраняем полную конфидециальность Ваших заказов, мы не предоставляем портфолио, ссылки на Ваши ресурсы и т.д Так-же если Вы предоставляете услугу которой нету в нашем списке, мы всегда готовы к сотрудничеству с Вами на выгодных условиях. Offer in english: Hello dear users forum. We offer you the services of the team Speed-Security (SS). Hacking site: from 350$. Preparation of base site: from 350$. Check your site on injection: from 70$ Remove injection on your: from 5-10$ for site. Builder site,shop,forum from 150$ (ready template) from 500$(individual template) Builder fake site: from 35$ Write scripts: from 50$ Cleaning the site of virus from $ 25 per site Technical support site: from 100$ one site.(AntiDDos,update CMS(scripts), up new service project, monitoring) All orders are paid into the work done or in guarantor, we can abandon your project without giving a reason. IMPORTANT: DO NOT OPERATE IN RUSSIAN AND CIS (hacking) Orders by operators in contact: JABBER 1: ss-operator@sj.ms JABBER 2: ss-manager@default.rs FOR PARTNERS JABBER: ss-partner@priv.in EMAIL: ss-service@gmx.com Skype: ss-services (Only white) Site: http://sst.help Time job Operator 1: 10:00-19:00 Time job Operator 2: 19:00-10:00 Form payment: Bitcoin & DOGE COIN Form of payment for regular customers: QIWI & Bitcoin & DOGE COIN & VISA/MASTER CARD We safe full confidentiality of your orders, we do not offer portfolio, links to your resources, etc. If you provide a service which is not available in our list, we are always ready to cooperate with you on favorable terms.
  29. 1 балл
    Телеком-операторы активно рекламируют быструю и дешевую 4G-связь. Но насколько она защищена, знают немногие. Экспертам Positive Technologies в процессе исследования безопасности 4G-коммуникаций удалось найти уязвимости в USB-модемах, позволяющие взять под контроль компьютер, к которому подключён модем, а также аккаунт абонента на портале мобильного оператора. Кроме того, атаки на SIM-карту с помощью бинарных SMS позволяют перехватить и расшифровать трафик абонента, либо просто заблокировать заданную «симку». Доклады по результатам исследования были представлены в ноябре на конференции ZeroNights в Москве (Кирилл Нестеров, Алексей Осипов, Тимур Юнусов) и конференции PacSec в Токио (Сергей Гордейчик, Александр Зайцев). В этой публикации мы резюмируем основные идеи исследования, в котором также участвовали Дмитрий Скляров, Глеб Грицай, Дмитрий Курбатов, Сергей Пузанков и Павел Новиков. Несколько слов о целях данной работы. Дело касается не только безопасности модных смартфонов, с помощью которых мы читаем свои френдленты в социальных сетях. Цифровая мобильная связь стандарта GSM используется сейчас во многих критических инфраструктурах, включая промышленные системы управления (SCADA). Другой пример из повседневной жизни, с которым никому не хотелось бы встретиться – это кража денег с банковских счетов. Между тем, многие наверняка видели такие маленькие антенны у банкоматов – здесь тоже GSM: Современный модем для беспроводной связи — это компьютер, на который установлена известная операционная система (обычно Android) и ряд специальных приложений с достаточно широким и возможностями. В этом программном обеспечении и протоколах передачи данных есть уязвимости, которые уже эксплуатировались в последние годы — например, чтобы разлочить модем и отвязать от оператора. Одним из средств защиты от таких взломов стал перенос многих сервисов на Веб — однако это дало лишь новые возможности для атак. Для нашего исследования мы взяли шесть различных линеек USB-модемов с 30 различными прошивками. Забегая вперёд — не удалось взломать только три прошивки. Что удалось сделать с остальными? Для начала идентифицируем «железку». В этом нам помогают документация и поисковые системы. В некоторых случаях Google помогает даже больше – можно сразу найти пароль для telnet-доступа: Однако для внешних коммуникаций нам нужен не telnet, а http. Подключаем модем к компьютеру и изучаем его, как отдельный сетевой узел с веб-приложениями. Находим возможность атаки через браузер (CSRF, XSS, RCE). Таким способом заставляем модем рассказать о себе разные полезные данные: Помимо раскрытия данных, на атакованном модеме можно: Поменять настойки DNS (что позволяет перехватывать трафик); Поменять настройки SMS-центра (перехват SMS или манипулирование ими); Сменить пароль на портале самообслуживания через SMS (что позволяет увести деньги со счета, подписавшись на сторонний сервис); Заблокировать модем путём набора неверных PIN- и PUK-кодов; Удаленно «обновить» прошивку модема. Можно развить атаку и дальше — добраться до компьютера, к которому подключён USB-модем. Один из вариантов такой атаки: на захваченный модем устанавливается драйвер USB-клавиатуры, после чего компьютер воспринимает модем как устройство ввода. С этой «мнимой клавиатуры» на компьютер передаётся команда перезагрузки с внешнего диска, роль которого играет всё тот же модем. Таким образом на «материнский» компьютер можно установить bootkit, позволяющий дистанционно управлять компьютером. Как это работает, можно посмотреть на видео: www.youtube.com/embed/6_0tcf-f_II Лучшее, что может сделать пользователь для защиты от подобных атак — не засовывать что попало в свои USB-порты. Понимая при этом, что к выражению «что попало» относятся даже USB-модемы, которые снаружи кажутся всего лишь маленьким и безобидным устройством связи. Вторая часть нашего исследования касалась SIM-карт. Тот факт, что сама «симка» тоже является компьютером со своей ОС, файловой системой и многофункциональными приложениями, уже демонстрировали многие другие исследователи. Так, в мае этого года на конференции Positive Hack Days специалист по шифрованию Карстен Ноэль показал, что приложения «симок» (TARS) защищены по-разному. Некоторые можно взломать путём подбора DES-ключей, а некоторые отвечают на внешние команды вообще безо всякой защиты — и рассказывают о себе много лишнего. Для подбора ключей в нашем исследовании использовался набор программируемых пользователем вентильных матриц (FPGA), которые вошли в моду пару лет назад для майнинга цифровой валюты Bitcoin, а после падения популярности этого развлечения сильно подешевели. Наша плата из восьми модулей *ZTEX 1.15y за 2 тыс. евро считает со скоростью 245.760 Mcrypt/sec, что позволяет подобрать ключ DES за 3 дня. После этого мы можем посылать команды известным TAR'ам и управлять ими. В частности, менеджер карты Card manager позволяет нам загрузить на «симку» своё java-приложение. Другой интересный TAR — это файловая система File system, где хранятся TMSI (идентификатор телефона в мобильной сети) и Kc (ключ шифрования трафика). Доступ к ним позволяет нам с помощью бинарного SMS: Расшифровать трафик абонента без подбора ключей; Подменить абонента (получать его звонки и SMS); Следить за перемещениями абонента; При наличии PIN-кода, защищающего файловую систему, можно заблокировать абонента (три неверных PIN-кода и 10 неверных PUK-кодов, после чего карта блокируется). В заключение — простая статистика. В данном исследовании использовалось более ста SIM-карт различных операторов. Описанным уязвимостям подвержены 20% из них, то есть каждая пятая «симка». При этом едва ли можно дать какие-то советы по защите для конечных пользователей: атаки происходят на довольно низком техническом уровне, поэтому решать вопросы безопасности здесь должны производители SIM-карт и операторы. Западная IT-пресса, кстати, уже описывает данное исследование в новостях как «возможность взлома миллионов SIM-карт и USB-модемов». P. S. Это было не единственное исследование экспертов Positive Technologies, представленное на ZeroNights'14. На той же конференции Артем Шишкин и Марк Ермолов рассказали о механизмах обхода системы защиты Windows PatchGuard в Windows 8: некоторые детали исследования можно найти здесь, подробности будут представлены в одном из наших следующих постов.
  30. 1 балл
    есть пару ботоов, ответь в личке
  31. 1 балл
    Спасибо) А по времени долго взламывать?
  32. 1 балл
    маленькая раздачка еще акков Live | 65.190.180.221:43287 | jim@winterhawkwinery.com | oliveoil | [CRE:300] Live | 188.226.187.227:1080 | deiselman@msn.com | 1oldruffus | [CRE:295] Live | 76.111.9.108:52783 | desswenson@gmail.com | celicia1 | [CRE:258] Live | 98.191.62.242:25786 | tdl584@aol.com | tkekz5319 | [CRE:257] Live | 216.243.253.90:52247 | benke35@yahoo.com | bucs3197 | [CRE:256] Live | 50.181.233.103:3937 | kjhenricksen@hotmail.com | zepher13 | [CRE:253] Live | 24.62.218.152:31686 | morningstar.42@hotmail.com | keeanda42 | [CRE:250] Live | 212.170.198.41:18894 | vincedarista@hotmail.com | epcot1980 | [CRE:249] Live | 72.51.35.183:1080 | theresa@busbylaw.com | porter3111 | [CRE:248] Live | 81.136.218.30:17757 | sinjun68@gmail.com | fyrepyre | [CRE:239] Live | 62.194.17.46:24348 | computerfreak42086@gmail.com | sims7467 | [CRE:216] Live | 46.165.193.67:5588 | russclark@comcast.net | russclark | [CRE:215] Live | 46.165.193.67:5115 | petecz@charter.net | nin1pcz1 | [CRE:214]
  33. 1 балл
    Бывает, что обнуляется БМЛ на следующий день даже если ничего не делаешь с ним. Так что вряд ли это из за твоих действий. Скорее всего палка прогоняет все данные еще через какие-то дополнительные проверки, которые невозможно сделать за те несколько секунд пока рассматривается заявка на БМЛ и если что не так, то обнуляет кредитную линию. Мне показалось, что в последнее время это стало намного чаще происходить, раньше намного реже случалось такое, чтобы обнулился БМЛ. Возможно усилили антифрод, подзадрочили тему уже.
  34. 1 балл
    Может кто подскажет где взять кредит с плохой КИ?
  35. 1 балл
    По неофициальной статистике более 80 % зарегистрированных юридических лиц в г. Москве находятся не по тому адресу, который указан в учредительных документах. Проблема несоответствия юридического и фактического адреса возникла с момента, когда у российских граждан появилась возможность регистрировать различные ООО, ЗАО и другие коммерческие организация. До недавнего времени эта проблема не вызывала особого внимания со стороны гос. органов. Но сейчас ситуация изменилась. Государство начало активную борьбу с отмыванием денег, 'серыми' налоговыми схемами и 'обналичкой'. Одна из главных целей этой борьбы - уничтожить фирмы-однодневки, которые используются для незаконных операций. Вы можете резонно возразить: 'У меня не фирма-однодневка, а реальный, стабильный и проносящий прибыль бизнес. Ну да, находимся мы не по тому адресу, что указан в документах. Ну и что? Налоги платим, стараемся соблюдать законы'. Постараюсь пояснить ситуацию. Если у вас в учредительных документах указан адрес, который по факту не имеет к вашей организации никакого отношения (там нет ваших рабочих мест, заседания и собрания вы там не проводите и т.д.), то это уже неправильно с точки зрения закона. Можно долго обсуждать проблему адекватности российского законодательства реальной деловой практике, но факт остается фактом - вы нарушаете закон. Идем дальше. Государству надо выявлять фирмы-однодневки из большого числа зарегистрированных организаций. Для этих целей налоговая инспекция составила список адресов, по которым зарегистрировано большое количество фирм. Это так называемый список адресов массовой регистрации. После этого налоговая инспекция начала проверять эти адреса и фирмы, которые по ним зарегистрированы. Но поскольку нет четкого и, главное, установленного законом регламента таких проверок, то контролеры начали 'фантазировать'. Ниже приведен список мер, которые используют инспекторы при проверке: блокируют расчетный счет организации и просят директора вместе с главным бухгалтером явиться в налоговую инспекцию отказывают в регистрации вновь создаваемой организации, если в качестве адреса в документах указан адрес из 'черного' списка штрафуют предъявляют иски о ликвидации организации отказывают в вычете НДС включают в списки 'неблагонадежных' организаций (недобросовестных налогоплательщиков) заявляют, что будут признавать незаконным уменьшение налоговой базы по налогу на прибыль на суммы арендной платы за помещение, которое является фактическим местом нахождения организации, но по которому она не зарегистрирована. рекомендуют банкам отказывать в открытии расчетных счетов организациям, которые зарегистрированы по адресу из 'черного' списка, а также в случае, если организация не может предъявить документы, подтверждающие фактическое нахождение по своему юридическому адресу Ну а поскольку контролеры, к сожалению, частенько действуют по принципу 'сначала делаем, а потом разбираемся', то получается, что любая фирма, у которой фактический адрес расходится с юридическим, может просто 'попасть под раздачу'. Конечно, потом разберутся и, возможно, проблема снимется, но на время. Напомню: несоответствие адреса - это нарушение, и пока оно не будет устранено - оно будет оставаться таковым. Надеюсь, суть проблемы стала ясна. Теперь предлагаю поговорить о решениях. Сразу хочу сказать, что единственное 100% законное решение - это заключить договор аренды (субаренды) по фактическому адресу (если он еще не заключен), внести изменения в учредительные документы и зарегистрировать их. Ряд специалистов предлагают другие решения. На мой взгляд, они не избавляют от проблемы, а в некоторых ситуациях - только усугубляют ее. Предлагаю их рассмотреть, с тем чтобы вы поняли, почему они не помогают. НЕ решение 1. Зарегистрировать обособленное подразделение по месту фактического нахождения. Это не решение проблемы, а только усугубление ее. Во-первых, вы рискуете быть оштрафованы на сумму от 5000 рублей до 20% от доходов, полученных в результате деятельности 'незарегистрированного' обособленного подразделения. Во-вторых, в учредительных документах по-прежнему будет указан адрес, по которому вы не находитесь. В-третьих, если в дальнейшем вы решите все-таки указать в документах реальный адрес, то для начала вам придется ликвидировать обособленное подразделение, а потом уже вносить изменения в учредительные документы. Кроме новой головной боли вы ничего не получаете. Но, как ни странно, отдельные инспекторы и даже специалисты советую именно этот способ. Инспекторов я понимаю - есть возможность оштрафовать организацию, а вот позиция специалистов для меня - загадка. НЕрешение 2.Встать на почтовое обслуживание по юридическому адресу. В этом случае вам будет доходить корреспонденция, присланная на ваш юридический адрес, но при фактической проверке у вас могут возникнуть указанные выше проблемы, т.к. никто не сможет подтвердить, что вы там находитесь. Затем, вы не сможете получить документальное подтверждение вашего нахождения по юридическому адресу. Такое подтверждение может понадобиться для открытия расчетного счета в банке или для других целей. НЕрешение 3. Купить юридический адрес с подтверждением. Снова нет 100% гарантии. Обычно фирмы, которые продают вам такой адрес, уверенно убеждают вас, что в случае приезда налоговой инспекции по этому адресу им скажут, что вы здесь находитесь. Но это слова. Очень показателен следующий реальный случай. Одна контора продавала адреса с подтверждением, при этом сама покупала их у юриста организации, которая владела помещением по этому адресу. В один из дней конторе понадобилось получить письменное подтверждение для своего клиента. Она обратилась к юристу, но он оказался в отпуске. Тогда сотрудник конторы пошел напрямую к директору (подтверждение нужно было срочно), а директор сказал, что адреса продавались за его спиной, и он никогда не давал разрешения на использование адреса другими организациями. Вот такая абсолютно правдивая история! Кстати, все, что обещают такие конторы в случае возникновения проблем с адресом, - это возврат денег, полученных за адрес (5000 - 12000 руб.) и возмещение расходов на нотариуса и уплату гос. пошлины (2300 - 2700 руб.), если отказали в регистрации по такому адресу. А теперь сравните это с указанными выше проблемами. Теперь, надеюсь, понятно, почему это не решение проблемы. В заключение предлагаю посчитать, во что обойдется законное решение проблемы юридического и фактического адреса. Заключить договор аренды (субаренды) по фактическому месту нахождения организации. Как правило, у вас такой договор есть. Легализовать уплату арендной платы (если до настоящего момента вы все платили 'в черную'). Если арендодатель сопротивляется, можно договориться, чтобы часть платежей проходила официально. Для вас это хорошо, потому что вы сможете уменьшить налоговую базу по налогу на прибыль на сумму официальной арендной платы. Внести изменения в учредительные документы и зарегистрировать эти изменения. Регистрационные конторы за такую услугу берут в среднем 4500 руб. Возможно, придется также заплатить штраф, но разово и в фиксированном размере - 5000 руб. Кстати, обрати внимание, что по закону вас могут не штрафовать, а просто предупредить на первый раз. Имейте это в виду в процессе общения с налоговым инспектором. (Только для случаев, если фактический и юридический адрес относятся к разным налоговым инспекциям). Проконтролировать передачу учетного дела вашей организации из одной налоговой инспекции в другую. По закону передача должна осуществляться без вашего участия в течение 3 рабочих дней со дня снятия вашей организации с учета по старому адресу. На практике налоговые органы часто задерживают передачу дел, поэтому лучше контролировать этот процесс (регулярно звонить или заходить в налоговую инспекцию по новому адресу и уточнять пришло ли учетное дело). После регистрации - внести новый адрес в вашу бухгалтерскую программу и другие системы автоматизации. Это необходимо для того, чтобы счета-фактуры, акты, накладные и другие документы печатались уже с новым адресом. Внести изменения в типовые договоры организации, если в реквизитах документов указан адрес организации. Это нужно для того, чтобы в новых договорах был указан уже правильный адрес (как правило, новые договоры заключаются с использованием бланков типовых договоров). Проверить трудовые договоры с сотрудниками: если в качестве места работы указан старый адрес- то внести изменения в трудовые договоры
  36. 1 балл
    С ЙОШКАР-ОЛИНСКИМИ БРАЧНЫМИ АФЕРИСТАМИ РАЗБИРАЮТСЯ ФСБ РМЭ И АМЕРИКАНСКОЕ МИНИСТЕРСТВО ВНУТРЕННЕЙ БЕЗОПАСНОСТИ В период с 2004 по 2007 годы йошкар-олинские скамеры, выдавая себя за российских девушек, обманули 750 иностранцев. По уголовному делу проходит 550 свидетелей. Для этого были арендованы квартиры в Йошкар-Оле и Медведеве, в каждой устанавливалось до 10 компьютеров и круглосуточно работало 10 - 15 человек. После регистрации на сайтах знакомств под вымышленными именами преступники рассылали иностранным гражданам предложения о знакомстве. Фотографии девушек выбирались произвольно, но так, чтобы их внешность заинтересовала иностранца. Затем начиналась электронная переписка по заранее подготовленным шаблонам, а их в арсенале было более 30. С учетом психологических особенностей иностранца в письма-шаблоны вносились коррективы. СКОЛЬКО СТОИТ РУССКАЯ НЕВЕСТА Схема выманивания денег из кармана потенциального жениха была незатейлива. Согласитесь, «невеста» должна была показать «товар лицом». Значит, чтобы приехать в гости, ей нужны были деньги. Конечно, потом «билеты» пропадали, вдруг начинали болеть родственники девушки и т. п. В случае, если иностранец настаивал на телефонном разговоре, то с ним под видом невесты общалась работница офиса звонков, владеющая иностранными языками. После поступления денег на счет фирмы они обналичивались. Если жених прекращал финансирование, переписка с ним прекращалась. Деньги распределялись следующим образом: 5 процентов от суммы единовременного перевода получала невеста, 15 - работник офиса, от 5 до 15 - старший офиса, остальные распределялись между верхушкой пирамиды. Кроме того, часть денег взималась с каждого участника преступной группы на «коробку» (общак). Установлено, что лицами, чьи данные участники организованной группы использовали в переписке с иностранными гражданами, было получено около 2,5 тысячи переводов на общую сумму более 2 млн. долларов США. ИХ БРАЛИ БЕЗ ШУМА, НО ВСЕХ СРАЗУ Первая крупномасштабная операция по делу йошкар-олинских скамеров сотрудниками УФСБ РФ по РМЭ была проведена в сентябре 2006 года. Было одновременно вскрыто 10 офисов, задержаны руководители и организаторы, изъято более 100 компьютеров и 10 комплектов спутникового оборудования. В результате повторной операции в июле 2007 года прошли обыски в квартирах подозреваемых и в четырех офисах. Было изъято более 30 ПК, получены новые документальные материалы, подтверждающие преступную деятельность. В настоящее время по уголовному делу допрошено 550 человек, которые непосредственно осуществляли переписку, предоставляли свои данные для ее ведения и получали денежные переводы, а также которые сдавали в аренду свои квартиры. В отношении более 90 человек получены судебные решения на производство выемки в банках или иных кредитных учреждениях документов, содержащих информацию о вкладах и счетах граждан, произведено 240 выемок документов в банковских учреждениях Йошкар-Олы, Казани, Чебоксар. Произведено 27 компьютерно-технических судебных экспертиз. АМЕРИКАНЦЫ ОТКРЫВАЮТ ВТОРОЙ ФРОНТ В ходе расследования российская сторона предоставила партнерам из правоохранительных органов США списки пострадавших граждан. С этого момента в работу по делу включилась Служба иммиграционных и таможенных расследований Министерства внутренней безопасности США (СИТР). Ее сотрудниками было проведено расследование и получены заявительские материалы от 30 граждан США, которые направлены в прокуратуру Йошкар-Олы. Для решения вопросов взаимодействия между российскими и американскими силовыми структурами в борьбе против скамеров в Йошкар-Олу прибыли сотрудники СИТР, среди которых заместитель атташе службы Марк Стил. В настоящее время посольство США через Службу иммиграционных и таможенных расследований Министерства внутренней безопасности США будет представлять интересы своих граждан в суде. А всего в компетентные органы США, Австралии, Великобритании и Канады было направлено 88 ходатайств об оказании правовой помощи в отношении более 750 потерпевших граждан этих стран. МОЛНИЕНОСНАЯ РЕАКЦИЯ Республика Марий Эл не единственный регион, где развито скамерство. Но, как сообщили в местной ФСБ, такого рода прецедентов в Российской Федерации еще не было. И именно в нашей республике силовые структуры среагировали быстрее всех. Таким образом, можно говорить о том, что пресечение сотрудниками УФСБ РФ РМЭ деятельности скамеров и дальнейшее расследование уголовного дела является примером международного сотрудничества в области противодействия организованной преступности. «Своими действиями скамеры подрывают имидж страны, - комментирует Николай Бахтин, помощник прокурора г. Йошкар-Олы, - создают угрозу безопасности России и дестабилизации Республики Марий Эл. «Халявными» миллионами долларов преступники поддерживают криминальные структуры. Руководители этой пирамиды втягивают молодежь в преступный мир. Легкий вид заработка расхолаживает молодых людей». ВСТАТЬ! СУД СКОРО ПРИДЕТ! В марте 2009 года в отдельное производство было выделено уголовное дело в отношении одного из звеньев организованной преступной группы. В ходе расследования предъявлено обвинение 10 лицам. Потерпевшими признаны 50 граждан США и гражданин Канады, ущерб составляет более 2,3 млн. рублей. В данный момент это уголовное дело рассматривает Йошкар-Олинский городской суд. Кроме того, следователями ФСБ в отдельное производство выделено еще одно уголовное дело в отношении 15 подозреваемых. Эта группа получила от иностранных граждан более 5,7 млн. рублей. Потерпевшими признаны 126 иностранных граждан. Следствие по уголовному делу в отношении остальных 39 обвиняемых продолжается.
  37. 1 балл
    Пока правоохранительные органы совместно с юристами ломают головы над тем, как законодательно наладить эффективный контроль за привычным интернетом, киберпреступники всех мастей создают свои новые виртуальные сети. Параллельный интернет — это уже реальность. Invisible Internet Project — i2p, проект «Невидимый интернет», скрытосеть — открытое программное обеспечение, созданное для организации сверхустойчивой анонимной оверлейной зашифрованной сети. Эдакий подпольный мир, сеть, работающая поверх обычного интернета, сеть над сетью. Особенности * Нельзя отследить действия пользователя. * Не используются IP-адреса. Вместо них используются криптографические ключи, которые не имеют связи с IP-адресами. * Децентрализованность — отсутствие корневых серверов, которым необходимо заранее доверять. * Трафик от одного узла к другому идёт зашифрованным через несколько промежуточных. * Отсутствие цензуры. * Скрытосеть способна работать даже если в сети останется всего два компьютера. Как работает? Работает довольно просто. У вас на компьютере запускается так называемый виртуальный шлюз, программа, работающая в режиме прокси-сервера и перенаправляющая поток траффика в скрытосеть. Анонимность и защищённость обеспечивается тем, что в общий интернет не идут незашифрованные данные, а то, что идёт — очень сложно понять — вы ли инициировали этот трафик, или просто через ваш компьютер проходит транзитный трафик других клиентов. То есть доказать какую-либо причастность конкретного лица к той или иной сетевой деятельности/активности очень тяжело. Это возможно за счёт «локальной петли» — незашифрованный трафик идёт только между локальным прокси и конкретным приложением. Затем он «вливается» в шлюз, шлюз его шифрует, и по миру отправляет уже в защищённом виде. Придя на адрес назначения, сообщение дешифруется на удалённом шлюзе. Что есть? * В скрытосети вы можете заходить на анонимные веб-сайты и поддерживать собственные. * Анонимная электронная почта. * Анонимная передача файлов — здесь работают те же торренты, имеется порт eMule для скрытосети, именуемый iMule и включая веб-обменники, для работы с которыми достаточно только браузера. * Анонимный чат — всем привычные IRC и Jabber. Так же здесь имеется i2p-ориентированный клиент обмена мгновенными сообщениями для неотслеживаемого и безцензурного анонимного общения, который можно считать альтернативой IRC и Jabber-серверам, веб-чатам. * Форумы и блоги, недоступные цензуре. Официальный сайт проекта www.i2p2.de.
  38. 1 балл
    подкиньте линков, пожалуйста
  39. 1 балл
    Есть инфа , что по юсе все палки лимитяться. (90%) Это относиться к смарту и мастеру. Как вы считаете насчет этого?
  40. 1 балл
    Инфа от знакомого стаффера, которого я считаю достаточно профессиональным Спасибо за ответы.
  41. 1 балл
    Возвращать видимо некуда и нечего)Не надо искать карты и скиммари, открыл базар в Египте и все!) Думаю все же связь должна быть с банком. Хотя кто из нас считает бабки на чужих картах!?) Не парьтесь - обогащайтесь, всем хватит!!!
  42. 1 балл
    Аяз, это очень старая система. и работала когда еще не проверяли картон при вбиве в шопы, те вбил генеренную карту тебе в ру отправили ноут. сейчас такого нету нигде. Amanda, нет такого не может быть. пос- беспроводным может быть, в таком случае данные передаются через жопорез, вай-фай, вай-макс, и тд а саму транзу после успешной авторизации банк может просто захолдить суммы транзы и вечером в конце операционного времени снять полностью с карты холдера.
  43. 1 балл
    в этом проблема, сделаны они очень хорошо все залито , разбирать не вариант
  44. 1 балл
    делайте как Dmitriy.Anatolyevich винт об пол и отвертку в него) во многих офисах, где проходит много черного нала, ставят на винчестеры минизаряды направленного действия, как только охрана палит что в офис ломятся налоговики и маски шоу, сразу нажимают на кнопочку и происходят хлопки, страдает только винт и востановлению не подлежит где то даже видел статью о том как сделать такой заряд в домашних условиях
  45. 1 балл
    djafar, палка использует flash куки, в ХП они лежат здесь: C:\Documents and Settings\admin\Application Data\Macromedia\Flash Player\macromedia.com\support\flashplayer\sys все чистится банально CCleaner. А что это за сертификаты такие? Намекните где прочитать. А то есть у меня один сайтец, который после вбива при повторных попытках меня однозначно палит и пока не пойму чем именно.
  46. 1 балл
    К вам на почтовый ящик приходит письмо с примерно следующим содержанием: тема: Активация Яндекс.Деньги аккаунта! (другое письмо с темой "Ваш счет заблокирован!") текст письма (у обоих писем): Уважаемый пользователь, Согласно пункту 4.6.2.5. Соглашения об использовании Системы “Яндекс.Деньги”, Ваш счет заблокирован. Необходима реактивация счета в системе. Для реакцивации проследуйте по линку: https://money.yandex.ru/login.html Либо свяжитесь с одним из наших операторов: ООО “ПС Яндекс.Деньги”. 101000, г. Москва, ул. Вавилова, дом 40 тел.: +7 (495) 739-23-25 ООО “ПС Яндекс.Деньги”, Петербургский филиал. 191123, г. Санкт-Петербург, ул. Радищева, д. 39, тел.: +7 (812) 334-7750 Письмо сгенерировано автоматически, не отвечайте на него С уважение, ООО “ПС Яндекс.Деньги” Но. Если навести курсором на ссылку в письме, то можно будет увидеть, что ссылка ведет на http://europeanfoods.net/money.ya.ru/Index.html (в письме 1) или на http://tfsoto.com/money.ya.ru/Index.html (в письме 2). Если пройти по ссылкам, которые в письме маскируются под адрес https://money.yandex.ru/login.html, то можно будет увидеть обычный интерфейс Яндекс-денег, и если нажать на активацию кошелька, то выскочит окно для ввода логина и пароля. Ни в коем случае не вводите свой логин и пароль от ваших кошельков в системе Яндекс-Деньги. Указанные выше сайты не имеют никакого отношения к системе Яндекс-Деньги. А ваши логины и пароли пойдут прямиком к мошенникам ! Подобный способ мошенничества называется фишинг. Мошенники создают сайты, похожие на оригиналы, затем рассылаются письма, в которых просят ввести на сайтах мошенников ваши логины и пароли для настоящих сайтов, например платежных систем. Рассчет мошенников строиться на том, что "жертва" не заметит подмены адреса сайта, воспримет его за настоящий и введет свои настоящие логин и пароль. Будьте внимательны и осторожны, получая подобные письма.
  47. 1 балл
    Некоторое время сам интересовался этим вопросом... Однажды при собеседовании по приему на работу взяли ксерокопию, а через несколько лет стали происходить интересные вещи - не известно кто звонит из каких-то юридических контор и спрашивает меня неизвестно о чем В принципе ничего проблемного для хозяина паспорта скорее всего сделать нельзя т.к. нет оригинала... А вот использовать информацию в своих целях наверное можно; к примеру зарегистрировать кого-нибудь под вашем именем куда-нибудь например.
  48. 1 балл
  49. 1 балл
  50. 1 балл
    если сейчас серьезный срок Ходору добавят то для него не самый худший вариант. Другое дело насколько ценен Бут для России
×
×
  • Создать...