Перейти к публикации

Таблица лидеров


Популярные публикации

Отображаются публикации с наибольшей репутацией на 31.12.2022 в Сообщения

  1. 2 балла
    так уже появилось у нас данная практика?
  2. 1 балл
    Огнестрельное ранение – страшнейшая травма. Потеря крови, сильная боль и поврежденные ткани делают ее смертельно опасной. Что ж, давайте попробуем разобраться, как извлечь пулю и насколько это сложно. Ликбез В человеческом теле около 206 костей, всего 6 л крови и примерно 100 000 (вдумайтесь!) км кровеносных сосудов. При попадании в человеческое тело кусок металла на скорости 300-400 м/с буквально раздирает ткани и сосуды, дробит кости, рушит эту хрупкую систему. Ударная волна, создаваемая пулей, внутри тела вызывает обширные гематомы и кровоизлияния. Пуля может быть не простой, а с крестообразно надрезанным носиком. От удара такая пуля развернется внутри тела в жуткий свинцовый цветок, который очень трудно будет извлечь. Пуля, столкнувшись с телом, не пойдет по прямой, а начнет уходить в сторону, по пути теряя фрагменты металлической рубашки. И совсем необязательно, что она остановится в аккурат напротив входного отверстия. Наконец, раневой канал – это совсем не аккуратная круглая дырочка с застрявшей в его «слепом» конце пулькой. Это дыра с рваными краями, начиненная кровавым фаршем, с осколками костей внутри, с какими-то беленькими и синенькими жилками, с постоянно текущей оттуда кровью и еще чем-то непонятным… Зрелище не для слабонервных. Найти среди всего этого месива кусочек металла размером с ноготь – задача не из легких. Если пуля не вышла, осталась в теле, значит, она либо была на излете, либо пробила какое-то препятствие (например, бронежилет) и потеряла часть своей энергии, а заодно деформировалась и расплющилась, либо уперлась в кость и в ней застряла и тоже наверняка расплющилась. Попутно эту самую кость раскрошив и перелома. И эта сама по себе поганая ситуация еще осложняется почти стопроцентным заражением. Увы, пули и стволы никто перед боем не стерилизует. Так что постарайтесь забинтовать рану перевязочным пакетом и доставить раненого (ну или себя) в госпиталь. Если ранение не в брюшную полость, дайте побольше пить, чтобы компенсировать кровопотерю. Но, допустим, госпиталь даже в отдаленной перспективе не предвидится, и только вы можете помочь раненому, потому что никаких врачей уже никогда не будет, поскольку наступил пресловутый Большой Пэ. Еще раз все взвесьте Если пуля попала в голову, шею, брюшную полость или грудь, то ваша попытка извлечь пулю почти наверняка убьет пациента. Ну, а если в руку или ногу и застряла в больших группах мышц, тогда можно рискнуть. Хотя люди живут и с пулями в теле. Организм их попросту капсулирует, а микрофлору задавливает иммунная система. Но мы все же решились на операцию, верно? Что нам понадобится: 1. Сильный помощник, который будет держать пациента, пока вы будете в нем ковыряться. 2. Пинцет со специальными зубчиками, или хотя бы пассатижи с достаточно длинными губками. Все это надо будет предварительно прокипятить и выложить на стерильный кусок марли или развернутый и сложенный в несколько слоев бинт. 3. Много кипяченой воды. 4. Очень много стерильных бинтов. 5. Спринцовка, обычная резиновая «груша». 6. Вся наша наличная решимость. Моем руки. Если есть, одеваем стерильные перчатки и хирургическую маску на лицо. Если раненая конечность в одежде, срезаем одежду на фиг. Тщательно промываем рану водой. Если есть антисептик, протираем кожу вокруг раны антисептиком. Нет антисептика, тогда просто спиртом или водкой. Когда начнется поиск и извлечение пули, ваш подопечный будет пинаться, ворочаться и орать, всячески вам мешать. Поэтому помощник должен надежно зафиксировать раненую конечность страдальца на ровной, хорошо освещаемой поверхности (на столе, на стуле, на снятой с петель двери, наконец, просто на полу). Начинаем дренирование раны от крови с помощью спринцовки и пинцета, оттягивая им края раны, а спринцовкой отсасывая натекающую кровь. Кровь будет мешать вам искать пулю в ране. Как только рана более-менее осушена, засовываем в раневой канал палец и пытаемся нащупать твердое тело пули, поскольку рентгеновского снимка у нас нет и не предвидится. Попутно дренируем спринцовкой скапливающуюся кровь. Если кровь из раны течет слишком сильно, значит, поврежден крупный сосуд. Имеет ли смысл в таком случае продолжать операцию, решать вам (мы не советуем). Итак. Нащупали пулю? Ура-ура. Теперь дело за малым: вытащить пулю наружу. Разводим пальцами края раны в стороны. Берем пинцет и пробуем, идя по раневому каналу, добраться до пули. Если не удается вытащить ее пинцетом, берем пассатижи… Жесть, правда? Главное – не перепутать пулю и кусок кости. Ну, тут уж как повезет. Вытащили пулю из раны, бросили в консервную банку. В ране могут быть волокна ткани от одежды и прочий мусор, который затолкала туда пуля. Поэтому пинцетом стараемся все это оттуда достать. После промываем рану водой и накладываем стерильную повязку. Теперь вся надежда на самого пациента. Ваша задача будет вовремя менять повязку и следить, чтобы рана не загноилась. Пару слов про анестезию Если есть обезболивающее (новокаин, лидокаин, ультракаин, промедол, даже просто но-шпа), то лучше сделать укол или сразу дать таблетки 2-3. Но перед этим нелишне узнать, нет ли у пациента аллергии на обезболивающее. Иначе вы, со всем своим желанием ему помочь, просто его убьете. Не уверены – не делайте. Лучше налейте пациенту грамм 150 водки, если есть. Вообще, давать ли раненому спиртное перед операцией, вопрос спорный. С одной стороны, да, спиртное слегка притупляет боль. Но оно также повышает текучесть крови и снижает ее свертываемость. Самый лучший вариант для обезболивания в условиях такой "военно-полевой" хирургии - это баллончик со специальной "заморозкой". Брызгаем из баллончика через трубочку на рану анестетиком, ждем, когда место потеряет чувствительность, и приступаем. Итак, надеемся, что сие чтиво было занимательным и что эти знания вам никогда не пригодятся.
  3. 1 балл
    Полемическая статья исполнительного директора организации Access Now Бретта Соломона о существенных рисках цифровой идентификации в отношении прав человека От обладания признанной идентичностью можно извлечь множество выгод. Поэтому неслучайно концепция цифровой идентификации внедряется по всему миру – от Австралии до Индии. Технические специалисты и политики, руководствуясь благими намерениями, оцифровывают нашу идентичность для совершенствования различных институций – от аэропортов до систем медицинской информации. Государства стремятся буквально “оцифровать” своих граждан в целях универсализации предоставления госуслуг. Банковские, туристические и страховые организации – для создания бесшовных экосистем предоставления своих продуктов и услуг. Но речь идет не только об эффективности и увеличении рыночной доли. В Сирии и Иордании беженцы часто перемещаются без удостоверения личности. Предоставление им убедительных доказательств того, кем они являются, может благоприятно сказаться на перспективах их обустройства, получении устойчивых источников дохода и работы в других государствах. Однако при всех их преимуществах цифровые идентификаторы личности являются одной из самых серьезных технологических опасностей. Более того, осуществление цифровой идентификации с использованием ряда передовых технологий может только усилить этот риск. Приведем несколько примеров. Во-первых, уже создаются совершенные технологии биометрической идентификации с использованием большого числа метрик – распознавания лиц, дыхания, радужной оболочки глаза, человеческой походки и т.д. Хранение таких данных часто оказывается чрезмерно централизованным, небезопасным и непрозрачным. Во-вторых, современные способы геолокации позволяют отслеживать ваши цифровые идентификаторы в режиме реального времени. В-третьих, постоянная передача незащищенных данных из Интернета Вещей может позволить связать вас (и вашу личность) с другими идентификаторами и узлами в сети без вашего согласия. В-четвертых, системы, основанные на искусственном интеллекте и машинном обучении, могут принимать решения, отталкиваясь от ваших персональных данных. Эти системы часто основываются на данных, которые могут привести к предвзятому или даже дискриминационному отношению к вам. Они уже используются без достаточной прозрачности или внешнего контроля. Системы социального рейтингования, аналогичные той, что сейчас разрабатывается в Китае, будут основаны на цифровых идентификаторах личности, позволяя потенциально ограничивать ваше участие в общественной жизни. Цифровые идентификаторы скоро станут необходимым условием для работы в цифровом мире. Это обстоятельство не ускользнуло от внимания авторитарных режимов. Уже сейчас они активно работают над нарушением связности Интернета, сбором и локализацией данных, системами массового наблюдения и контроля. Так что цифровые идентификаторы вполне могут использоваться в целях противоречащим основным свободам и демократическим принципам. Мы можем сделать другой выбор. При разработке и внедрении систем цифровой идентификации мы должны выступать за укрепляющие наши права принципы, а именно: минимизацию объемов хранимых данных, децентрализацию, согласие владельцев персональных данных, ограниченный доступ к ним. Использование цифрового идентификатора не должно быть обязательным для всех. У нас должна быть возможность сказать «нет» любому требованию по предоставлению вам цифрового идентификатора. При этом особое внимание должно уделяться безопасности персональных данных. На данный момент системы хранения данных являются одним из наиболее уязвимых компонентов цифровой идентификации. Например, не так давно оказалась скомпрометирована крупнейшая в мире национальная платформа цифровой идентификации – индийская программа Aadhaar. Чтобы цифровая идентификационная система работала, не становясь легкой мишенью для взлома, она должна или быть децентрализованной, или основываться на общепризнанных принципах цифровой безопасности. В то же время возможность сохранения анонимности также должна присутствовать в рамках такой системы. Наши данные должны быть надёжно защищены. Государства отвечают за сохранность наших данных, поэтому ответственные госорганы, неправительственные эксперты и правоведы, а также гражданское общество должны быть информированы об административном, законодательном и технологическом аспектах функционирования систем цифровой идентификации. В случае с Aadhaar Верховный суд Индии в своем недавнем постановлении признал необходимость создания надежной системы защиты данных. Прозрачность также очень важна. Без прозрачности нет должной подотчетности, и остается мало путей для исправления нарушений прав человека. Наконец, доступ к нашим данным со стороны госорганов должен регулироваться соответствующими международно-правовыми стандартами, в частности Международными принципами по соблюдению прав человека при использовании слежки в коммуникациях. Персональная информация, предоставляемая для какой-либо определенной цели, не должна использоваться для идентификации в целях обеспечения правопорядка, без соблюдения этих важных правовых норм. Мы не можем продолжать идти по нынешнему пути, не выработав специальные механизмы для смягчения потенциального вреда от цифровой идентификации. Наши гражданские свободы должны стать основой, на которой будут строиться технологии цифровых идентификаторов, платформ и систем. В противном случае, в благом стремлении создать “цифровую идентичность” мы можем попросту попрать основные права человека.
  4. 1 балл
    Здравствуйте , продаю аккаунты PayPal за 6% от балланса - от 100$ до 6000$ - Чем больше сумма на аккаунте , тем ниже будет процент - Аккаунты с большими балансами распродажа $3,631.11 USD USA - 50 WMZ (saving more than 200 WMZ) - $3,513.91 USD USA- 49 WMZ - 9,581.30 GBP EU - 100 WMZ (saving more than 900 WMZ) - $12,858.76 USD - 80 WMZ] Если вы видите аккаунт в списке , значит он ещё не продан - Есть много подобных "жирных аккаунтов" , добавляйтесь , спрашивайте - Замену делаю только в том случае , если аккаунт невалид - Гарантия на аккаунт 30 минут с момента продажи - Готов работать через гаранта - Проверка пройдена на Moneymaker - Первым трём с репутацией дам аккаунт за отзыв (0/3) - Появилась новая услуга , осуществляю заливы на ваши кошельки за 30% от баланса
  5. 1 балл
    Комплект подьехал , самое удивительное то , что заказал я вчера утром , а сегодня утром уже забрал , надо тебе на чай за спешку накинуть было
  6. 1 балл
    Итак, начнем с описания основных параметров схемы: 1)Цвет: тотально-белый 2)Площадки: оффлайн + онлайн (ведение групп, каналов, трафик и т.д.) 3)Навыки: -ОСНОВНЫЕ: опыт общения с людьми, умения в сфере продаж. -ВТОРОСТЕПЕННЫЕ: маркетинг, дизайн, видео/монтаж (для этого, если что, есть друзья/фрилансеры/товарищи с vlmi 4)Какие города подойдут: от 100+ тысяч. Мне кажется, что в меньших по населению, ЦА будет меньше намного. 5)Вложения: от 15-20к (если есть опыт в чем-то подобном, то можно смело стартануть и с большей суммы) 6)Прибыль: от 9000 рублей/месяц ( если у вас будет только 1 клиент/день) 7)Риски: здесь я их не вижу, так как продукцию можно будет смело продать на Авито и т.д. 8)Конкуренция: подобных услуг я не видел, но подобие есть (всё будет ниже) В чем же суть, сам сок? Согласитесь, многие люди, причем разных возрастных категорий стараются хорошо выглядеть, поддерживать вещи в хорошем состоянии долгое время, или, например, удивить окружающих каким-то необычным элементом одежды/обуви/аксессуара. Конкретно данный мануал рассмотрим на примере этих трёх вещей. 1. ЧТО МЫ БУДЕМ ДЕЛАТЬ? Мы будем предоставлять людям услуги по покрытию их вещей повседневного пользования специальным гидрофобным средством, которое, отталкивает воду/грязь с текстильных/замшевых/кожаных и т.д. поверхностей. До сих пор не понял? Тогда вот держи видос с ютуба: 2. ЧТО МЫ БУДЕМ ИСПОЛЬЗОВАТЬ? На самом деле рынок насыщен более чем. Это обычные аэрозольные баллончики, попшыкав которыми на поверхность, она приобретает гидрофобное свойство. Ничего не рекламирую, а всего лишь дам ссылку на оптовика: ДЁШЕВО, НО КАЧЕСТВО ХРОМАЕТ - http://nano-reflector.ru/ РОССИЙСКОЕ ПРОИЗВОДСТВО - http://proakvabron.ru/ РОССИЙСКИЙ АНАЛОГ ТОГО, ЧТО БЫЛО НА ВИДОСЕ - http://hydrop.ru/ У этих производителей можно брать оптом по хорошим ценам. Ещё есть средство Saphir - но конкретно сайта-производителя я не нашёл, но оптом купить можно на просторах инета (загугли, бро). Как и где покрывать? Инструкция есть на каждом баллончике, но вкратце скажу - нужно тщательно подготовить поверхность, обработать спиртом, протереть. на свежем воздухе, желателен респиратор, перчатки. Вещь. которую покрыли, должна просохнуть ещё сутки. 3. КАК ЭТО ИСПОЛЬЗОВАТЬ ? Давай тут по порядку о каждом сегменте нашей услуги: 1) Обувь. Сразу разобью на возрастные группы по интересам: - школота - их ведь много, помешанных на кроссовках, на хайпе и т.д. - мажоры - понты никто не отменял - деловые люди - которые хотят выглядеть ещё более деловыми - мужики 35+ - практичность на охоте/рыбалке и т.д. - мамочки - заботятся о своих чадах, чтобы они не намочили ножки Если вы забыли, что скоро осень, то я вам напоминаю. Проводим логическую цепочку - осень = слякоть, дождь, грязь = наша услуга востребована. Как отнестись к этому сегменту: придумываем тематический видео-ролик, где отчетливо видна польза нашей услуги, поливаете обувь грязью, водой, желательно делать это всё на фоне узнаваемого в городе места. Психологически, люди начинают представлять себя на месте человека из ролика, чувствуют причастность к городу, это мотивирует к покупке. Как по мне:) Далее запускаем рекламу в городских пабликах, сарафанное радио и т.д. 2) Одежда Тут ЦА та же, только спектр её расширяется в разы. Смотрите, люди очень часто посещают различные застолья, мероприятия, банкеты и т.д. Не реже они берут костюмы в аренду, за порчу которых им нужно будет отстегнуть немалые деньги:) Сечете, о чем я?) Что насчёт мероприятий?) Начинаем рейд по офисам выездных мероприятий, кейтеринг-сервисов, свадебных салонов и т.д. Предлагаем им наши услуги, думаю, что кто-то заинтересуется, даже, допустим, покрыть те же скатерти, платья и т.п. Как тут можно обрисовать рекламу? Тот же видео-ролик, только сюжет слегка изменить: два человека обливают друг друга, или кто-то опрокидывает на себя кофе, колу, что-то в этом роде! Я думаю, что вы меня уже поняли, в каком направлении работать. 3) Аксессуары Скажу пару слов о самых, по моему мнению, распространенных: кейсы, сумки, дипломаты, чехлы ... Не думаю, что мужчина буде т против того, чтобы защитить, к примеру, свой дипломат от возможного попадания воды, грязи, а если там ещё и документы лежат. 4. ЦЕНЫ Я решил сделать такой прайс на услуги: 1 футболка = 300 рублей 1 пара кроссовок = 350-400 рублей 1 костюм/платье = 700-800 рублей 1 кейс = 400 рублей На самом деле, всё зависит от региона. Вы ведь наверняка лучше знаете, сколько готов заплатить обычный житель вашего города) Также есть вариант работы по покрываемой площади. К примеру, покрыть 1 кв.м. = 300 рублей. Ну вы поняли) Вам придётся измерять площадь покрываемой поверхности. Но этот вариант по-моему экономичнее. 5. ГДЕ ТУТ ДЕНЬГИ? (бизнес-план) а) закупка - поначалу думаю можно обойтись 5-7ю баллонами. Я тут провел некоторые расчёты и понял, что 1 баллончика 350мл хватит на 20 футболок (покрытых с обеих сторон). 5-7 баллонов = 7 тысяч б) реклама - на рекламу нужно будет влиться по максимуму. Это и пиар в городских группах, это и листовки (да-да), визитки. Не забывайте, что если хотите макс выхлопа от рекламы, то нужны видосы. Хорошо, если есть те, кто готов помочь бесплатно) Реклама = 8-9 тысяч в) прибыль - самое интересное, да?) ПЕРВЫЙ МЕСЯЦ Представим так: после старта у вас 1 клиент в день покрывает 1 футболку - 350 рублей в день = 9500 рублей в месяц Да, то работа в НОЛЬ, но вы же инвестируете в рекламу + у вас осталось ещё 5 баллонов) ВТОРОЙ МЕСЯЦ С рекламы поток клиентов больше + сарафанка = 2 клиента в день. 700х30 = 21 000 рублей Неплохо, да? И ТАК ДАЛЕЕ, с упорным стремлением, желанием работать и масшатабироваться. 6. ГДЕ РАБОТАТЬ? Поначалу вы можете указать в группе свой адрес, пусть люди приезжают к вам и дают вещи на покрытие. Либо вы сами можете ездить и забирать вещи. При хорошем профите - можете снять гараж, квартиру для дальнейшей работы. 7. ЗАКЛЮЧЕНИЕ Честно, товарищи, старался для каждого из вас сделать этот мануал как можно более информативным и доступным. Надеюсь, он откликнется в чьих-то сердцах и я смотивирую кого-либо из вас реализовать эту схему:)
  7. 1 балл
    привет могу принять любую сумму на счет в Люксембурге и перевести вам пиши на телеграм @ Viazhenh
  8. 1 балл
    общеизвестная инфа
  9. 1 балл
    Откуда у хохла такие познания ?)
  10. 1 балл
    все получил , рекомендую
  11. 1 балл
    Криптовалюта была рождена в темных уголках интернета и долгое время ассоциировалась с незаконной деятельностью и помешанными на анонимности людьми — главным источником напряжения для правоохранительных органов, даже если ничего плохого не происходило. С ростом популярности и стоимости криптовалют рос и интерес к ним со стороны преступного сообщества. В криминальном мире цифровые валюты вышли далеко за пределы Silk Road — сайта, занимающегося распространением мелких партий наркотиков. Полицейское управление Лондона отмечает, что теперь блюстители закона часто проверяют смартфоны преступников на наличие криптокошельков. Многие представители полиции подчеркивают, что сотрудники постепенно привыкают к необходимости изымать криптовалюту преступников после ареста. Затем она направляется на общественные нужды в соответствии с Законом о доходах от преступной деятельности. Из-за популярности криптовалют в преступной среде полиции приходится искать новые способы работы, поскольку их высокая анонимность препятствует проведению традиционных розыскных мероприятий, основанных на отслеживании денежных потоков. Впрочем, следить за криптовалютой тяжело, но возможно. Постепенно детективы внедряют новые методы работы, позволяющие это сделать. Ситуация в Европе В ЕС слежка за криптовалютами ведется на глобальном уровне под руководством Европола. Общеевропейское полицейское агентство связывает сотни правоохранительных организаций по всему континенту, координирует их деятельность и обеспечивает обмен информацией и опытом. Ярек Якубчек работает аналитиком в центре по борьбе с киберпреступностью в штаб-квартире Европола в Нидерландах. Центр занимается расследованием нарушений в сфере высоких технологий и оказывает поддержку различным правоохранительным органам. Несколько лет назад он заинтересовался криптовалютами. Якубчек не называет численность персонала, однако отмечает, что за последний год она сильно выросла. Центр отслеживает множество IP-адресов и цифровых кошельков, связанных с преступниками, и занимается поиском новых. Результаты этой работы дают полицейским «пищу» для дальнейшего расследования или необходимые улики для ареста. Кроме того, центр разрабатывает справочники по работе с криптовалютой для правоохранительных органов. Проникновение в инфраструктуру Большое преимущество Европола — тесные отношения с инфраструктурными компаниями: биржами, брокерами и другими сервисами, необходимыми для работы криптовалют. Ежегодно агентство проводит Конференцию по виртуальным валютам — закрытое мероприятие, на котором эксперты и представители полиции встречаются, делятся опытом и обсуждают насущные вопросы. Пятая конференция состоится в июне. В конференции 2017 года приняли участие более 150 следователей, экспертов и представителей различных частей криптографического мира. Среди участников были представители Bitcoin.de, Bitfinex, BitPanda, Bitonic, Bitstamp, BitPay, Coinbase, Cubits, LocalBitcoins, SpectroCoin и Xapo. С каждым годом растет и уровень обсуждаемых вопросов. Якубчек говорит: «В первый год мы больше говорили о том, что такое биткоин и как он устроен. Теперь эти базовые понятия не затрагиваются — мы предполагаем, что участники с ними знакомы и можно сразу переходить к технологиям слежки и другим полезным темам». У конференции есть и практические результаты. При поддержке правоохранительных органов криптосервисы разработали и усовершенствовали процедуры KYC (англ. know your customer — знай своего клиента), приблизившись по этому показателю к традиционным финансовым платформам. Теперь они требуют от клиентов личные данные, информацию об адресе и т. п. Некоторые даже просят сделать селфи. В результате отпадает необходимость следить за активами — ведь можно следить за пользователями. Якубчек отмечает, что криптокомпании «всегда готовы к сотрудничеству», а в обмен они рассчитывают на помощь полиции. Их цель — выделять информацию, наиболее полезную для правоохранителей, и максимально оперативно ее предоставлять. Криптовалютные биржи и похожие сервисы — очевидные цели для хакерских атак, краж и другой незаконной деятельности. Поддерживая хорошие отношения с полицией, они увеличивают шансы на поимку и наказание преступников. Некоторые криптовалюты избрали другой подход. Они выделяются высокой степенью защиты и широким распространением в преступной среде. Якубчек отмечает, что для незаконных операций часто используются Monero, Zcash и Dash. Однако в целом приоритеты правоохранительных органов и криптовалютного сообщества постепенно сближаются, а виртуальные валюты становятся неотъемлемой частью финансовой системы.
  12. 1 балл
    Если дома найдут ским оборудование или детали (морды, платы), ПО. Что за это могут предъявить?
  13. 1 балл
    Нет более загадочнее сферы в жизни людей, чем наркобизнес. Ведь игнорируя юридический аспект, наркотики окружают нас повсюду, как воздух, вода и земля. Несмотря на то что термин "наркотик" достаточно молодой, а "наркоторговля" ещё моложе – суть же дела стара, как мемы про четыре двадцать. И если ты в это втянулся, то назад пути нет. Расширив свой разум, забыв про кошелёк и ускорив скорость течения жизни, откроются тебе гораздо большие грани нашего прекрасного мира. А вывезешь (как перенесёшь) ли ты это – всё зависит от твоей госпожи фортуны, совести и тебя лично. И это не единственная причина, по которой соскочить не удастся. Если сравнивать денежные навары, то фармацевтическая и пищевая промышленности разводят людей в куда больших масштабах ни сколь не краснея, но давай я развею пару мифов, откровенно: наркобизнес – не наебизнес вовсе. Это честный труд. Здесь каждый уважающий в первую очередь себя, стремится к аутентичному (исконно подлинному) товару с предельно-возможной чистотой оного. Здесь тебе не продадут таблетки от головной боли, которые не помогут или кусок мяса напичканный красителями, водой, гормонами, ароматизаторами. Это, конечно же, иносказание. Здесь товар не продают, он продаётся сам. В рекламе не нуждается, эффективность гарантирована. Абсолютированная форма медицины, если угодно. Речь идёт о таком качестве препаратов, которое не нуждается в сравнении с остальными, чтобы называться качеством. В этом всё отличие от вялотекущего рынка легальной сферы. Которая с момента своего рождения должна пройти приличный путь, чтобы окупить себя. Ты ещё помнишь куда мы едем? Ещё одна причина по которой ступив сюда ты изменишься (или утвердишься) навсегда. Наркотики – это ключи от многих дверей. Не взлом системы и не хитрость. Нет, выше головы не прыгнешь и сам себя не обманешь – проверено поколениями. Цена за наркотики – не только валюта. И чтобы потом не говорить "наркотики меня обманули", нужно быть честным перед собой с самого начала. Быть искренним. И за себя могу ответить – наркобизнес близок по духу и мне это нравится. С первых времён введения меня в тему жизнь окрасилась совершенно невероятными красками и наполнилась сногсшибательными сюжетами, после которых сюжеты блокбастеров блекнут. Главное держать нос по ветру и голову на плечах, иначе её унесёт к чёртовой матери! Помни про корни, какие бы карты тебе не выпали! Почему наркобизнес всегда наплаву? Почему это дело востребовано завтра, как и вчера? От рюмки спирта и до плантаций кокаинового куста – люди всегда тянулись к непостижимому, многообещающему и просто к самим себе. И ещё проще – это валюта. Грамм LSD (но ты его не найдёшь) в невероятное количество раз дороже грамма золота. Наркотики всегда конкурентоспособны. Стоит вспомнить, что наркотики применяются человеком на протяжении всего его существования. От сахаров в чае до солей в ноздре. Сегодня эти сильнодействующие лекарства можно найти в Министерстве регионального развития Российской Федерации, в лабораториях МГУ, в тюремных лагерях, религиях и во всяком творчестве. Не говорю уже про извозчиков всех мастей, программистов дааааааа и что там! Проще сказать где этого нет, чем где есть. А нет этого всем известно где... На руках! Что ж, многие открытия не могли бы родиться на свет без наркотиков, которые оказались в правильных руках и в нужное время. Наша деятельность всегда имела мировые масштабы конденсируя прибыль буквально из воздуха. Позволяя одним блевать радугой, другим лечиться, а третьим творить шедевры. И не будет секретом, что многим (но не всем) из нас ужесточение законодательства идёт на руку. Чем выше риски в этом деле, тем оно прибыльнее. По сути антинаркотический закон забирает, то что принадлежит обществу и переводит оборот в частные руки со всеми вытекающими следствиями. Это может тебя огорчить, в данной стране легализация откладывается на самую дальнюю полку. Но теперь ты по эту сторону кабриолета и будь уверен – тебе не о чем волноваться. Экономика многих стран временами зависима от наркотрафика (легального и нелегального). Это нужно иметь в виду, но я не стану тыкать пальцем. Да и незачем. Не предпочитаю делить мир на хороших и плохих, если говорить о всех и сразу. Каждый хорош для чего-то одного и плох для другого. Так есть ли очевидные враги у наркобизнеса? Это зависит от мест ведения дел. Как и в любом обществе у каждого есть своя территория, свой угол. Угол, где он правит. И нарушение границ его правления своими делами неизбежно взростит конфликт интересов. Но тебе повезло, ты едешь с нами и мы увезём тебя от этих чёрных кварталов. Далеко из трущёб гетто, в котором всякий грызёт соседа на почве конкуренции и сдаёт твоих соседей копам. Добро пожаловать на свободный рынок! И пока ты просто пассажир вся головная боль деления территорий и фундаментализации рынка лежит на плечах организаторов. Дела? А они и делами бы не были, если были бы общими. У каждого свои дела и каждый мутит по-своему. Наш кабриолет пересекает сплошную. Оглянись вокруг: ролей в теневой сфере немеряно. Большие штаты сотрудников, свои логистические структуры, исследователи, банки, медподдержка, бухгалтерии, якоря, юристы, биотестеры – всех не счесть – и каждый найдёт своё место. Но самое главное – наши люди, как и наши клиенты есть везде. Ещё есть такая забавная иллюзия о наркобизнесе: ты плюёшь в потолок, а обратно падает хрустящая пачка банкнот за которой остаётся шлейф аромата красок из типографии. Но это далеко от истины. Здесь так же много труда, работы и самое главное – она интересна. В участниках наркосферы приветствуются все положительные личностные качества: трудолюбивость, обязательность, ответственность, коммуникабельность, смекалка и т.д. Но самое главное качество – держать язык за зубами. Без этого всего, успеха никогда не добиться или как говорится – кто знает, тот молчит. Собственно от твоих движений зависит твоя успешность, так везде и сказок нет. Имидж наркобизнесу уже сотворён до нас. С малых лет люди впитывают пасхалки из фильмов, музыки, поэзии. Никакого РОСКОМНАДЗОРА и железного занавеса их запретов не хватит, чтобы осушить почву и не дать этим семенам, семенам свободы и раздора, спасения и яда, веселья и познания, прорасти. Пасхалки замечает зоркий глаз, под грудой шаблонов и неправды. Но у ВСЕГО в этой жизни есть крайности. Одними крайностями можно кошмарить, другими завлекать. Почему же люди приходят в этот бизнес? Не будем рассматривать вариант глупой смелости, когда наркоша начинает барыжить навариваясь и бодяжа товар, чтобы окупить себе дозу. Это нехорошо. Посмотрим на это с осознанной точки зрения – это игра. И конечно же деньги. Игра в первую очередь с законом, и игра самая серьёзная. Но лучше будет сказать – игра с законом на деньги. А где деньги, там жизнь и смерть. Наркоделец, особенно если он не на системе, не может остаться без денег в кармане (они у него всегда есть). Другое дело, что ему и 50000р/сутки будет мало, но это извечная проблема денег. Коих много не бывает и их количество обратно пропорционально ценности для рассудка. Ведь любая сумма может быть потрачена или вложена за считанные минуты. Но самое главное, что ты всегда можешь выйти из игры. А при ведении дел гладко и чисто (особенно для собственной репутации) ещё и с выигрышем. А захочешь ли? Это азарт!
  14. 1 балл
    Вещевой кардинг и обнал -это не только работа в интернете, но и в оффлайне. Адекватные люди не желают палиться , и поэтому ищут так называемых дропов. Дропы -это люди заинтересованные в лёгком заработке, ведь согласитесь, пара тысяч за несколько десятков минут - это отлично. А работа заключается в следующем - светить своим лицом там где нам этого делать нельзя. Банально просто. Если вы не хотите палить свой адресс при шипе стафа, палите адрес дропа. Другими словами, Дроп это человек-прокси, если вам будет так понятнее. Он полностью заменит вас в нелегальных действиях, в пределах каржа, естественно. Советы по работе с дропами: 1. Составьте психологический портрет дропа. 2. Узнайте как можно больше личных данных дропа. 3. Обязательно знание языка страны дропа. 4. С дропом стоит чаще общаться и поддерживать связь, а не от посылки до посылки. 5. Дропа следует довольно подробно проинструктировать, что и когда ему делать, исключив их собственную инициативность. 9. Не кидайте коллег. Всё просто. Не комментирую это высказывание. Где взять много симкарт для работы? На то время когда я этим занимался, симкарты продавали стопками на вокзалах и на базаре. Сейчас можно оптом купить на авито. Какое наказание может быть? Дроп: Условка. При первом же появлении людей в форме Дроп сдаст вас со всеми потрохами, ну со всеми выдуманными потрохами. На этом всё кончится, он даст показания, он предъявит все свои переписки с вами и получит лишь условное наказание. Дроповод: Лишение свободы, исправительные работы, штраф. Когда вас "схватят за жопу" опознание будет вести ваш Дроп, с которым вы встречались, разумеется он вас опознает, да ещё и с криками: -Да это он! Отпустите меня это всё он! Как найти дропа? 1. Где ты будешь искать своих потенциальных дропов? Мой выбор пал на ту самую соц-сеть с мамонтами - вконтакте. Эта социальная сеть имеет для нас ряд преимуществ: 1) Очень большая аудитория (бедные студенты и прочие им подобные) 2) Хорошая рекламная площадка (выбор страны, города, возраста тех кому будет показана реклама) 3) Не дорогая реклама 2. Размещение рекламы. Создаём рекламное объявление с нужными нам критериями такого вида: “Небольшой заработок для студентов/школоло/etc”. 3. Вербование дропов. Когда к вам обратятся потенциальные дропы, стараетесь закосить под фирмы типа http://ebaytoday.ru/ Говорите что вы являетесь представителем фирмы ООО “Дроп Проэкт Васи Пупкина” и хотите предложить работу. Вешаете ему на уши лапшу мол русская/украинская/белорусская таможня не пропускает в месяц больше штуки баксов на одного человека и вам нужны люди для приёма и пересылки посылок из-за границы на ваши склады. Предлагаете n-ую сумму денежных знаков за n-ое количество посылок. Можете для тех кто особо интересуется нарисовать разные документы. Если дроп согласен то отправляем ему электронную подделку договора и говорите чтобы распечатал его, подписал, отсканил и отправил вам (косим под крутую фирму ). В общем всё, вот ещё несколько советов: – Не щипайте много на одного дропа. – Для передачи посылок используйте способы из статьи выше Сколько зарабатывают дропы и дроповоды? -Дропы,являясь номинальными лицами и подвергая себя риску получиться условию, получают обычно среднюю зарплату по городу. Дроповоды же зарабатывают в зависимости количества дропов. Либо другой вариант, при котором дроп получает фиксированный процет с пропускаемых через него денег.
  15. 1 балл
    Жизнь Кевина Поулсена была полна событий и интриг. Присоединившись к подпольному движению фрикеров в раннем возрасте он с годами стал легендой хакерского мира. Одни называли его "компьютерным террористом N1", другие - "телефонным злым гением", но сам Кевин никогда не стремился нести зло. Он занимался тем, что было ему интересно, что овладевало всеми его мыслями. Жажда знаний и стремление к постоянному совершенствованию - такими были его цели. Несмотря на это, Кевин Поулсен вошел в историю как хакер, который провел в заключении самый большой срок. Справедливым ли было решение суда? "Да"- говорили обвинители. "Нет"- вторил им весь мир. Детство Кевина Родители не знали, зачем Кевин делает это. Зачем он насвистывает в трубку, сосредоточенно прислушивается, с кем разговаривает дни напролет по телефону. Они и не могли знать - слово фрикинг было для них так-же далеко от понимания, как остальные слова из лексикона сообщества тайных любителей "Ma Bell", процветающего в 70х гг. В 1978 г. Кевину Поулсену было 13 лет и в этом юном возрасте он уже вовсю постигал тайное искусство, путешествуя по телефонным линиям других городов. Любимым местом времяпровождения Кевина в это время были телеконференции Лос Анджелеса, в которых общались преимущественно подростки. Там можно было найти новых друзей, обсудить школьные проблемы... стесняться было нечего - никто не видел ни тебя, ни твоих недостатков. В этом мире отдаленных голосов можно было окружить себя мистической аурой, скрывающей твою настоящую неуклюжую сущность. Именно поэтому его так любили замкнутые в себе тинейджеры. На одной из таких конференций Кевин познакомился с Син - девочкой с приятным голосом, живущей в том же районе, где жил он. Когда они впервые встретились, Кевин увидел перед собой светловолосую фею, пришедшую к нему из какой то сказки. Перед Син предстал тощий как гвоздь, хмурый мальчишка с копной светло-коричневых волос и скобами на зубах. Квартира Кевина сильно отличалась от тех, которые были у его ровестников. На стенах не было ни одного плаката с изображением звезд спорта и героев киношных боевиков, везде царил идеальный порядок, на полках рядами стояли книги. Отношения в семье мальчика вряд ли можно было назвать теплыми. Отец и мачеха большую часть времени проводили на работе, старшая сестра на свиданиях, а когда к вечеру все возвращались домой, Кевин предпочитал проводить время наедине с телефоном. Единственным местом, которое их ненадолго собирало вместе, была воскресная церковь. Кевин и Син быстро сдружились. Вскоре к ним присоединился еще один приятель - Даниэль, который однажды зашел на телеконференцию и признался, что живет в том же районе. В это время в мире была очень популярна настольная игра Dangeons&Dragons и друзья частенько собирались вместе, чтобы попутешествовать по создаваемым совместно мирам. Миры, придуманные Кевином, были зловещими, наполненными непредсказуемыми опасностями и средневековым антуражем. Знакомство с миром сетей Кевина всегда привлекали загадочные, сложные для понимания вещи. В юном возрасте он увлекся оккультизмом и какое то время его домашние владения напоминали ведьмин шабаш. По той же причине его пленили телефонные сети "Ma Bell". К 16 годам Кевин Поулсен был уже опытным фрикером, умеющим соединять линии в телеконференции и прослушивать чужие телефонные разговоры. В этом возрасте родители подарили ему на день рождения 200$-вый компьютер TRS-80, если можно назвать компьютером эту груду металлолома. Но Trash-80 поставлялся с модемом, а это меняло дело. В 1981 г. Кевин впервые открыл для себя BBS. До этого у него не было псевдонима, на конференциях он представлялся своим реальным именем. Но первая же ББС, к которой он подключился, заставила его призадуматься над своим будущим альтер-эго. Так простой парнишка, "Кевин из северного района Голливуда" стал мистическим Dark Dante. Практически с самого начала своей фрикерской деятельности, Кевин Поулсен поддерживал связь с другим фрикером Роном Остином. Они часто встречались сначала на телеконференциях, затем регулярно поддерживали связь по компьютеру. Но, несмотря на виртуальную дружбу, оба скрывали друг от друга добытую информацию и не упускали возможности похвастаться своими достижениями. В 1983 г. в кинотеатрах прошла премьера нового блокбастера "War Games", в котором наглядно показывалось, как легко можно проникнуть через домашний лэптоп в самые секретные компьютеры, какой властью могут обладать хакеры. Кевин был впечатлен картиной и впоследствие, проникая в новые компьютерные системы, неоднократно ощущал себя главным героем "Военных игр" - неуловимым, могущественным, но в то же время снисходительным романтиком. Он с самого детства мечтал о жизни киберпанка, о существовании в мире компьютерных сетей. 80е годы стали воплощением его мечты. Dark Dante Dark Dante был одним из тех хакеров, которые никогда не останавливаются на достигнутом. Он фанатично любил разгадывать парольные головоломки, искать лазейки, обходящие защиту системы. В конце "83 года Кевин попался на мошенничестве с телефонами и нелегальном проникновении в сеть UCLA. Тогда его отпустили - Кевин еще не достиг совершеннолетия. Через два года он, вместе с приятелем-фрикером Марком Лоттером снял квартиру в районе Мэнло Парк и устроился на работу в компьютерную кампанию "SRI International". Днем, в офисе фирмы, он был Кевином Поулсеном, занимавшимся изучением надежности правительственных сетей, но, возвратившись домой, становился Dark Dante, который по ночам проникал в секретные закоулки ARPANET и охотился за конфиденциальной информацией. Он стремился узнать как можно больше обо всем, стать лучшим из лучших. Поулсен научился даже пользоваться отмычками и отпирать любые двери, приобрел множество предметов для слежения и прослушивания. Часто он пользовался своими навыками для наблюдения за федеральными агентами и компьютерным персоналом "Pacific Bell", которые уже давно охотились за назойливым хакером. Кевин любил достойных соперников - когда система не поддавалась от нажатия одной клавиши, когда приходилось поломать голову. Но больше всего ему нравилось играть с военными компьютерами. Перейдя на работу в "Sun Microsystems", Поулсен, пользуясь доступом к правительственной сети, проникал на компьютеры Департамента Защиты США и копировал файлы, на которых были сведения о планах военных. У Кевина в памяти еще оставался фильм "War Games", герой которого проник на сверхсекретный компьютер и мог запустить с него ядерные ракеты. В 1983 г. тот парень был для начинающего хакера кумиром. Теперь же Кевин Поулсен переплюнул своего кумира многократно. Тюремные годы До конца 1987 г. федералы безуспешно пытались найти таинственного Dark Dante. Но Кевин все таки попался, причем попался по глупости. Он забыл своевременно оплатить аренду гаража и хозяин, сорвавший замок, обнаружил там телефонное и техническое оборудование на просто космическую сумму. Кевину (а также Рону и Марку) предъявили обвинения по 19 пунктам, включая кражу сверх секретной военной информации и шпионаж. Полтора года, которые он отсидел, не притупили его страсти к хакерству и, выйдя на свободу, Dark Dante снова взял в руки клавиатуру. В 1991 г. по американскому телевидению прошло шоу под названием "Unsolved Mysteries", в котором ведущие затронули тему хакерства и, в частности, "темные деяния темного данте". Кевин Поулсен подвергся ожесточенной критике и был обрисован компьютерным преступником. На той же неделе домашние телефонные номера ведущих, а также телефонный номер студии, были загадочным образом отключены. Осенью администраторы компьютерных систем ВВС США обнаружили, что в их владениях кто-то побывал. Секретная Служба, занимающаяся расследованием компьютерных преступлений, установила, что это дело рук старого знакомого Dark Dante. ФБР объявила розыск и Кевин пустился в бега. Его быстро нашли и приговорили к тюремному заключению сроком на год. Но даже год спустя, после второй отсидки, хакер не смог оставить свое главное увлечение в жизни. В 1993 г. все газеты мира трубили о неслыханной афере, которую провернули трое фрикеров: Кевин Ли Поулсен aka Dark Dante, Джастин Тэннер Питерсон aka Agent Steal и Рональд Марк Остин aka Ron. Чтобы выиграть конкурс, проводимый тремя Лос Анджелескими радиостанциями, парни перехватили контроль над телефонной станцией и в нужный момент блокировали внешний доступ к 25 телефоным линиям прямого эфира, тем самым обеспечив себе возможность дозвониться 102ми и выиграть дорогие призы. Но в том же году вся троица в очередной раз попалась в лапы правосудия. Agent Steal, чтобы избежать тюрьмы, свидетельствовал в суде против своих товарищей. Против 28-летнего Dark Dante и 32-летнего Ron"а был видвинут ряд обвинений. Кевина, который продолжал регулярно взламывать компьютерные системы, обвинили в многочисленных несанкционированных проникновениях, в краже внутренних кодов доступа к телефонам "Pacific Bell", в электронном мошенничестве и противозаконных манипуляциях телефонными сетями. На этот раз он получил 5 лет тюрьмы. В 1998 г. повзрослевший и закаленный тюремной жизнью Кевин Поулсен вышел на свободу. Его сразу же пригласила на работу телевизионная компания "Tech TV", для сайта которой он освещал события из мира компьютерной безопасности. Сейчас Кевин - редактор www.securityfocus.com и регулярно пишет статьи, имеющие отношение к своему давнему увлечению.
  16. 1 балл
    сегодня пришло все, залив просил на мегафон , проблем в общении не возникло, хотя я долго не мог достутчаться до продавца
  17. 1 балл
    взял платину, были проблемы с сдеком, но тс все равно замутил доставку на нужный адрес)) будем брать еще)
  18. 1 балл
    Сегодня расскажу как можно построить небольшой бизнес на продаже новорег аккаунтов. Сразу скажу, что тема не для халявщиков. Нужно будет достаточно активно работать. Если хорошенько подумать, уверен, что можно облегчить себе задачу и автоматизировать действия. Суть схемы заключается в том, что мы будем покупать дешёвые симки по 10-15 рублей и регать на них множество разных аккаунтов для продажи. Помимо симок нам понадобится любой мобильный телефон , компьютер для удобства, доступ в интернет и время. Перед началом работы предлагаю зайти в любой магазин аккаунтов, и посмотреть, аккаунты на каких сайтах пользуются спросом. Самые востребованные аккаунты - vk и ok. Только продав аккаунты из этих соц сетей мы окупим симку и выйдем в плюс. С каждой симки можно выжимать по 80-100 рублей. Для удобной работы советую открыть во вкладках браузера все сайты, на которых собираетесь регистрировать аккаунты. Сперва копируйте в буфер обмена номер телефона и вставляйте на всех сайтах, затем пароль,эмеил и так далее. Таким образом вы сэкономите кучу времени вместо того, чтобы вводить всё вручную. После чего примите все СМС с подтверждением. В конце не забудьте записать необходимые данные для входа на аккаунт, и повторите действия с другой сим-картой.Так же советую найти в интернете бесплатные прокси и подключить их к браузеру. После завершения работы с одной сим-картой меняем пркоси и чистим куки. Таким образом, если набить руку, можно выжимать симку за несколько минут. В своё время регал вручную большое кол-во аккаунтов вк для личного пользования. Конечно существуют различные авторегеры, но принимать СМС придётся вручную. После того, как зарегали все желаемые аккаунты, можно создать киви кошелёк и продать вместе с ненужной симкой, это позволит заработать с каждой симки ещё больше. Залог успеха в этом деле - найти постоянную клиентуру. Аудитория, которым нужны аккаунты в больших объёмах часто обитает на форумах типа зисмо и античат, а так же ищет их на сайте deer.io ( где вы можете создать свой магазин)
  19. 1 балл
    Пасыба за инструкцию , долго обучался конечно , дней 5 по 3-4 часа сидели , но все досканально теперь знаю
  20. 1 балл
    В ознокомительных целях очень полезная статья, спасибо
  21. 1 балл
  22. 1 балл
  23. 1 балл
    Благодарю гарант за проведение сделки. Сегодня до скольки на связи, сейчас если что еще одну сделку провести хочу
  24. 1 балл
    Существует огромное количество мифов и домыслов как именно могут найти по анонимному номеру анонимного мобильного телефона. Мы же знаем правду и сейчас ею поделимся. В реальности главный инструмент следователя: статистика, телефон и голова. Бытует три распространенные версии: пеленгуют т.е. определяют источник радиосигнала, вычисляют специальным оборудованием на базовых станциях сотовой сети и вычисляют через разные скрытые возможности, якобы специально имеющиеся в каждом телефоне. Мы поучаствовали в настоящем расследовании настоящего дела, где преступника вычислили по его мобильному телефону. И скажем следующее: первая версия немного содержит правды, но главный способ поимки не имеет ничего общего со всеми тремя. Говоря в целом, следствие и криминалисты только в кино используют крутые спецсредства и дорогую аппаратуру. В реальности главный инструмент следователя: его голова и бумажки. А главный метод - язык не повернется сказать "дедукция", - назовём это "поиском закономерностей" или "статистика". И ещё есть такая штука как Время. Время всегда против анонимности: что-то мы делаем слишком вовремя, а что-то совсем не вовремя. И если где-то есть логи наших дел с отметками времени - нам не скрыться. А логи в мобильной связи ведутся по каждому байту. Далее подробнее. Как вычисляют кто работает с левой сим-карты? Вы не поверите: по "ведущему" телефону - Вашему настоящему. Внимательно прочитав следующий абзац Вы поймёте, как всё легко, просто и быстро. В описании используется термин "включение" - это момент, когда "анонимный" аппарат вышел в сеть. Итак, поехали, рассмотрим разные ситуации: Ситуация первая: Вы пользуетесь "анонимным" мобильником, а настоящий находится рядом и включен. Следователи запрашивают логи всей соты в которой работает (работал) "анонимный" аппарат. Это всё, что им потребуется, что бы Вас вычислить (причем не только "по горячим следам", но и через неделю, месяц, не спеша, в кресле своего кабинета за чашечкой кофе). Делают рекурсивные выборки по промежуткам включения и смотрят кто ещё был в соте кроме "анонимного" аппарата. Например в одной соте были ещё 1000 включенных телефонов. При следующем включении 500 из тех, что были в первый раз. При следующем - 20 из тех, кто был в первый и второй раз. Чаще всего удается с логов трех-четырех включений найти точно пару телефонов, которые не покидают соту. Реже включений требуется больше: в таком случаи можно попробовать пробить историю по номерам множеств совпадений, а так же их владельцев. Если это бабуля 90 лет из которых номер у неё уже 10 лет и квартиру она не покидала 5 лет - то, явно, вариант отпадает. Таким образом следователи достаточно быстро выходят на настоящий номер телефона, одна история звонков по которому раскроет все карты. Нередко спецслужбам везет и с 2 включения: быстро изучить и отмести сотни номеров - дело лишь в количестве сотрудников. Бывает даже, что на настоящий номер выходят с первого и единственного включения"анонимного"! Не верите? А зря. Динамика в соте, поведение других аппаратов, будни / праздники могут существенно упростить работу силовиков. Могут во время работы "анонимного" мобильника все остальные выйти из соты, кроме Вашего (ну взяли остальные люди и переместились куда-то) или делать исходящие, отправлять СМС. Сейчас такое время, когда все ни минуты без мобилы. И это Вас палит: Вы же не можете одновременно делать исходящие с двух телефонов. Значит пока Вы "работаете" с "анонимного" все, кто звонит в Вашей соте - выходят из под подозрения и сужают кольцо вокруг Вас. Кроме того господин Случай не на Вашей стороне: у спецслужб логи в которых все данные от и до, а у Вас обычный быт со всеми непредсказуемостями. Пример: Вы сёрфите "анонимно" в интернете и тут Вам звонят на настоящий телефон. Вы начинаете говорить и трафик данных по интернету падает на время, статистически отличное от времени между средними загрузками страниц. Сопоставить все звонки в соте на точное совпадение с провалом трафика - дело секунд - и Ваш номер обнаружен. Может быть, конечно, что Вы просто пошли в туалет, но ведь проверить нужный ли номер "обнаружен" не сложно. А если Вам позвонят два раза? Преступник включил аппарат, отправил СМС с требованием выкупа, выключил. Через день включил, позвонил обсудить условия выкупа, выключил. Третий раз включил - сообщил место встречи и время, выключил. Мы изучили логи по трём "включениям", - кто в этот момент был в соте все три раза. От второй "сверки" осталось четыре номера, от третьей - один. Ситуация вторая: Вы пользуетесь "анонимным" мобильником, а настоящий предусмотрительно заранее выключаете. Невероятно, но Вы только упростили задачу следователям. Они просто посмотрят, кто отключился - именно отключился (телефон передает в сеть сигнал об отключении), а не покинул сеть незадолго до появления "анонимного". Можно смело говорить, что таких в соте будут единицы или даже Вы один. Для уточнения данных можно сравнить кто включился после отключения "анониста". И, так же, пробить на бабуль и прочих. Как видите отключение настоящего аппарата при пользовании "левым" только ухудшает анонимность. Ситуация третья: Вы оставляете настоящий телефон дома включеным, а сами едете в другую соту, и только там включаете "анонимный". Думаете хитрый план? А вот нифига. Три фактора все равно выдают Ваш настоящий аппарат. Во-первых отрабатывается та же схема, что и в первой ситуации, только уже не по одной соте, а по нескольким. Сначала по одной, потом по соседним и так далее пока не дойдут до сравнения соты "анонимного" с сотой настоящего. Во-вторых и в главных: Ваш аппарат дома находится без хозяина и не может отвечать на звонки. Следовательно рано или поздно будут пропущенные, которые так же видны в логах. Нужно только сравнить на каком аппарате были пропущенные во все времена "включения" анонимного. Как думаете, многие из абонентов постоянно не берут трубку как раз в то время, когда Вы выходите с анонимного? Да никто, кроме Вашего настоящего телефона! Кроме того данный способ хорошо помогает в общем поиске: следователи могут очень быстро обзвонить номера, что остаются после сравнения логов сот. И если телефон не берут - в подозреваемые. В-третьих Вы не можете оставлять настоящий аппарат где попало - каждый раз в разных местах. Скорее всего он у Вас дома. То есть в одном месте на каждое включение. На этом можно построить дополнительную выборку для фильтра: сколько одних и тех же аппаратов находилось в одной и той же соте. В целом всё это приведет к быстрому, хоть и чуть менее быстрому, чем в предыдущих случаях, выходу на настоящий номер. Ситуация четвертая: Вы выключаете настоящий телефон дома, а сами едете в другую соту, и только там включаете "анонимный". См. ситуацию №3 + ситуацию №2 Получается вся схема работает на том, что делается несколько включений с одного номера. То есть, если выходить с номера только один раз и потом выкидывать симку и телефон - найти будет невозможно? Это поможет только в том случаи, если и "дело" Ваше на один раз и других похожих дел не было и больше не будет. То в есть реальности всех настоящих "дел" - не поможет. Смена номеров ничуть не усложнит задачу поиска настоящего телефона. Например в том же примере про шантаж: как смена номера поможет - ведь жертве-то одной и той же совершаются звонки. Следователи будут просто пробивать не по одному номеру 3 включения, а три включения разных номеров. Аналогично "темные делишки" в Интернете - номера легко объединяются по общему "делу". Скажем более - частая смена номеров только ухудшают безопасность т.к. следователи получат группы номеров и смогут легко пробить, например, откуда симки. И накрыть вас с поличным во время закупки новых или выйти на "продавца", который сделает "робота" или сольет номер, с которого Вы звонили ему. Анонимность - это не отсутствие данных для идентификации. Такого в современном мире просто быть не может. Анонимность - это хорошая имитация обычной, но не настоящей личности. Что даст спецслужбам номер настоящего телефона? Мы рассмотрели, как легко и просто "пробить" силовикам настоящий номер подозреваемого по его "анонимному". Но что даст инфа о настоящем телефоне? Да всё. Кроме информации на кого оформлен номер следователи увидят кому Вы звонили. Наверняка среди них много тех, кто знает Вас лично. Увидят кто и как пополнял счет. Скорее всего там есть платежи и с настоящей карты через банкомат или с настоящего Вебмани-кошелька и т.д. То есть, собственно, Вы приплыли. Как пеленгуют мобильный телефон? На место в район работы соты, в которой находится телефон подозреваемого, выдвигается оперативная группа с ручным пеленгатором. Это никакой не экран с точкой, как показывают в фильмах, а простой радиоприемник со стрелкой, которая показывает мощность сигнала и антенной в форме буквы Н, буквы Ж, хитрой трубки или гиперболической / параболической тарелки (часто в комплекте идет несколько антенн для разных условий работы). Информация на какой точно частоте работает в настоящее время искомый аппарат имеется у базовой станции. Опер настраивает на эту частоту приемник, крутит вокруг себя антенной и смотрит на стрелку. Откуда сигнал сильнее всего - туда и идет. Заходит в подъезд, поднимается по лестнице и меряет сигнал. Находит таким образом нужный этаж, потом квартиру и всё, "анонимность" закончена. В наблюдаемом нами случаи время от подъезда "газели" оперов до вывода под белы ручки составило 25 минут. Учитывая сколько из них ушло на рекомендации "открывайте ибо откроем в любом случаи", сборы и вывод подозреваемого - можно прикинуть, за сколько среди десятков домов, сотен подъездов и тысяч квартир нашли нужную. Так что же делать? Анонимность - миф? Выше мы подробно рассмотрели, что имея настоящий личный мобильник мы никогда не будем анонимны даже с только что купленного нового телефона и только что купленной в подворотне сим-карты без оформления. Как мы уже говорили, доступная анонимность - это хорошая имитация обычной, но не настоящей личности. А отсутствие личности вообще в наших современных информационных реалиях просто невозможно. Ведь вот Вы, личность, сидите прямо тут и читаете эту статью. А вон снизу стоят счетчики ЛайфИнтернета и прочие. Настоящие хакеры, чья свобода, а, быть может, и жизнь, зависит от анонимности не пользуются мобильными телефонами в повседневной жизни. Вообще не пользуются. Только одноразовые звонки, скайп и т.п. Да и жизни "повседневной" у них нет. Вечная мгла, небытие. Нет друзей, нет родных, нет привычек и "любимых" мест. Вот что такое анонимность. Но, на самом деле, в Сети есть полноценная другая жизнь, другие друзья и другие "места". И, часто, не только не хуже, но и получше будет, чем в реале. Так что не все так грустно. Просто не так, как у большинства. Однако это уже не "анонимность". У Вас есть имя, пусть и никнейм, но по нему знают именно Вас, у Вас есть интернет-друзья и места, где Вас можно найти в сети. Вас можно даже "наказать" хоть и без поездки в Сибирь. Таким образом легко понять, что условна не только анонимность, но и свобода, а "преступление" и "законы" - не едины, а относительны к обществу. А "общества" бывают разные. Узнав немного о методах работы следователей Вы можете принять меры по улучшению безопасности в каждом конкретном случаи: например в ситуации №3 можно на настоящий телефон установить автоответчик или попросить друга отвечать если позвонят. Зарегистрировать настоящий телефон на настоящую бабушку, что бы пройти "фильтр на бабушку". Стараться рандомно комбинировать ситуации, оставлять телефон в разных местах и т.п. Это несколько усложнит работу следователей, но и усложнит Вашу "темную деятельность". А поможет ли в "час икс"? Далеко не факт. Так что хорошо подумай, мой юный друг с криминальными наклонностями, стоит ли вообще игра свеч или, быть может, после одного-двух удачных дел лучше бы купить квартиру, машину, какой-никакой белый бизнес и завязать с "темной стороной" навсегда?
  25. 1 балл
    Нужно 2 вайра в Гонконг Пиши ERaer@xmpp.jp
  26. 1 балл
    Отличная схема для гастролеров далеких от Онлайн тем.Опасненьким пахнет,но профит однозначный
  27. 1 балл
    Украинские активисты собирают виртуальное ополчение для защиты в информационной войне В воскресенье 2 марта на сайте российского госканала Russia Today творились странные вещи. В заголовках новостей, связанных с Россией, появилось слово Nazi («нацизм»). Выглядело дико: «Российские сенаторы одобрили использование нацистских войск на территории Украины». Администрация сайта заявила о хакерской атаке: «Взломали доступ админа. Сейчас контроль над сайтом восстановлен». Несколько часов спустя кибератаки отбивали уже на Украине — информагентство УНИАН чуть было не «легло» под DDoS-атакой. «Мощнейшая, непрерывная, продолжается до сих пор», — в понедельник предупреждала посетителей администрация сайта. Медийные противники — Russia Today и УНИАН — оказались на передовой современной войны, в которой артиллерийскую подготовку, прорывы «танковых клиньев» и высадку морской пехоты предваряют DDoS-атаки, «боевые вирусы», дезинформация и дискредитация противника в соцсетях и форумах. «Война уже идет, и главная цель в ней — это атака на общественное мнение, — замечает Илья Сачков, руководитель компании Group-IB, специализирующейся на раскрытии киберпреступлений. — Для создания суматохи, неразберихи используются информационные ресурсы — соцсети, блоги и микроблоги». По мнению эксперта, вывод какого-то ресурса из строя, DDoS-атака — это открытый факт агрессии, а манипулирование СМИ и соцсетями — вещь законодательно нерегулируемая и сложно доказуемая. Похоже, Сачков прав. Атаки на RT и УНИАН остаются пока единственными крупными примерами кибепротивоборства России и Украины. Фиксируемые специалистами взломы и DDoS-атаки сайтов — legalru.ru, crownservice.ru (Россия) и una-unco.in.ua, pogromukieva.net (Украина) больше походят на разминку, чем на реальные удары по инфраструктуре. Куда чаще противники, как ударами, обмениваются в соцсетях фэйковыми новостями, компроматом и «вирусными роликами». То появляется переписка, раскрывающая факты финансирования лидера «УДАРа» Виталия Кличко западными странами, то активист Евромайдана сообщает в Facebook о смерти Виктора Януковича, то украинские националисты объявляют, что готовы войти в Крым, если местные татары покажут им склады с оружием. Даже специалисты до конца не понимают, что это: утечка или искусно состряпанная деза. Все может измениться, если к кибервойне подключатся не хакеры-любители, а профессионалы, располагающие инструментами вроде боевого вируса Stuxnet, атаковавшего объекты ядерной инфраструктуры Ирана. На Украине к этому уже начали готовиться: параллельно со всеобщей мобилизацией населения там формируется еще один фронт — виртуальный. «Связаться в личке и быть готовым к бою» «В связи с военной интервенцией РФ против Украины прошу всех, кто имеет технические возможности противостоять врагу в информационной войне, связаться со мной в личке и быть готовым к бою. Будем связываться с силовиками и объединять усилия против внешнего врага», — такое сообщение разместил в LinkedIn Константин Корсун, руководитель «Украинской группы информационной безопасности» (UISG). «Мое сообщение подлинное, — подтвердил Корсун Forbes. — Хочу обратить внимание: мы защищаемся, ни о каких видах нападения или контрнападения речь не идет». Корсун мало похож на заигравшегося в Counter-Strike сисадмина. У 43-летнего полковника в отставке за спиной серьезный послужной список: 10 лет в подразделении по борьбе с киберпреступностью Службы безопасности Украины (СБУ), четыре года в Государственной службе специальной связи и защиты информации Украины, где до ухода на пенсию возглавлял подразделение CERT-UA (компьютерная группа реагирования на чрезвычайные ситуации). В 2009 году Корсун ушел в бизнес, связанный с информационной безопасностью — он возглавляет украинское представительство американской iSight Partners, сотрудничающей с Секретной Службой США и Пентагоном. «Если вы ищете некую «американскую руку» в моей/нашей деятельности, то вы ее не найдете, о связях со спецслужбами США мне неизвестно», — уверяет Корсун, замечая, что многие его коллеги по информационной безопасности работают в украинских отделениях западных банков, ИТ-компаний, интеграторов и провайдеров. Объявленную мобилизацию IT-специалистов Корсун объясняет необходимостью защищать «свое киберпространство». Что именно он собирается делать? В случае массированных DDoS-атак и других видов атак, по словам Корсуна, UISG готово предоставлять онлайн-консультации по вопросам киберзащиты и построения систем безопасности, бесплатно отдавать в аренду программное обеспечение и предоставлять резервные площадки. «В случае атаки на сайт Нацбанка расследованием будут заниматься подразделения по противодействию киберпреступности при МВД Украины и СБУ, а нашу задачу мы видим в быстрейшей ликвидации как самой атаки, так и минимизации ее вредных последствий», — рассуждает Корсун. По его словам, серьезной системы киберзащиты на Украине практически нет. Более-менее грамотно защищаются лишь ресурсы президента Украины, Верховной Рады и еще нескольких органов исполнительной власти. «Даже те крохи, что выделялись на повышение уровня защищенности государственных информационных ресурсов, либо разворовывались, либо использовались не по назначению», — сетует Корсун, замечая при этом, что украинские силовики в общей своей массе деморализованы. Но, оказывается, не все. «На меня можно расчитывать, — отвечает на призыв Корсуна Максим Литвинов, начальник Управления борьбы с киберпреступностью в МВД Украины. — Есть аналитики, есть лаборатория, личный состав без дезертиров. Предлагаю не ждать взломов, а провести пен-тесты (тестирование на проникновение) критических объектов, данные готов обобщить и перезнакомить тестеров с админами потенциальных потерпевших». Сообщение об IT-мобилизации на Украине похоже на PR организации UISG, считает Илья Сачков из Group-IB: «Я знаю, что у американцев сверхмощная киберармия, в России, я думаю, она только зарождается, и уверен, что на Украине ее вообще нет. В условиях кибервойны Украина ничего не сможет сделать своими силами и с помощью ИТ-ополчения». Действительно, признается Корсун, массовых кибератак со стороны России пока не зафиксировано, но «мы не хотим быть застигнутыми врасплох, как это было во время информационной войны в Прибалтике и Грузии». Гонка кибервооружений Вечером 26 апреля 2007 года в Эстонии наступил хаос. Сайты правительственных учреждений, банков, СМИ обрушились под лавиной запросов, идущих от армии зараженных компьютеров со всего мира. Причина массированной DDoS-атаки угадывалась просто — это был ответ на решение таллинских властей перенести памятник советскому Бронзовому солдату. Год спустя, во время пятидневной войны в Южной Осетии, атаке подверглись уже грузинские сайты правительственных ресурсов, банков, медиахолдингов. На сайте МИДа хакеры повесили коллаж из фотографий, намекающих на сходство грузинского лидера с Адольфом Гитлером. «Это было что-то вроде патриотического собора, — вспоминает те события российский эксперт по кибербезопасности. — На русских хакерских форумах собирались добровольцы и ддосили сайты Эстонии, а в 2008 году — уже и Грузии. После тех событий в Талине открыли Центр киберзащиты НАТО». В России борьбой с киберугрозами исторически занимался Центр информационной безопасности (ЦИБ) ФСБ и Бюро специальных технических мероприятий (БСТМ) МВД. Если ЦИБ борется в виртуальном пространстве с иностранными спецслужбами, экстремистскими и преступными организациями, то БСТМ расследует в основном компьютерные преступления. До атаки одного из первых проявлений кибероружия — червя Stuxnet — в России мало кто задумывался о том, что будет происходить в случае перехода войны в виртуальное пространство, замечает эксперт по информационной безопасности Cisco Systems Алексей Лукацкий. По его словам, ситуация изменилась год-два назад, когда российские власти озаботились вопросом противодействия кибернападкам. Приняты нормативные акты, по большей части — секретные, определены стратегические задачи, начат набор людей и проведение различных научно-исследовательских разработок по «кибертематике». В прошлом году Минобороны заявило о готовности создать специальные кибервойска, которые будут отражать атаки со стороны других государств и контратаковать. «Но до структуры, аналогичной американскому киберкомандованию, нам еще далеко», — полагает Алексей Лукацкий. В США за кибервойны и защиту стратегически важных сетей с 2006 года отвечает специальное подразделение Минобороны — US Cyber Command. Здесь работает около 900 человек, но в течение нескольких лет его штат планируется расширить до 5000 человек. Руководителем US Cyber Command долгое время был Кит Александер, возглавлявший Агентство национальной безопасности (АНБ) — «империю зла», разоблаченную Эдвардом Сноуденом. С начала 2011 года Пентагон развивает систему SMISC (Social Media in Strategic Communication), которая отслеживает все политические дискуссии и устанавливает, являются ли они случайным продуктом коллективного разума или пропагандистской операцией со стороны противника. В 2012 году киберподразделение Пентагона — DARPA запустило программу под кодовым названием Plan X — ее целью является «создание революционных технологий, которые позволят понимать, планировать и управлять информвойной в режиме реального времени». Имеется в виду как нанесение ущерба компьютерными программам и технике, так и манипулирование людьми. В 2012 году на свет появилось так называемое «Таллиннское руководство», разработанное независимыми экспертами по заказу НАТО. В нем была сделана попытка применить нормы международного права к киберпространству и распространить уже привычные термины из военного дела на интернет и кибервооружения. «Выводы, сделанные в «Таллиннском руководстве», говорят о том (хотя с этим многие и не согласны), что на угрозу применения кибероружия можно и нужно отвечать реальными бомбежками и авиаударами, — напоминает Лукацкий. — В США такую норму даже зафиксировали в своих доктринах ведения кибервойн и защиты своего виртуального пространства». Эксперты не исключают, что в случае полномасштабного виртуального конфликта России придется иметь дело уже не с Украиной, а с США. «Им было бы глупо не попробовать [разработки] на практике сейчас. А России было бы так же глупо не защищать свое информационное пространство и не пытаться применять такие же методы», — считает Сачков. Пробка от хакеров-активистов Собственные кибероружие и киберподразделения создают многие государства: США, Китай, Россия, Франция и Великобритания. К ним пытаются присоединиться Северная Корея, Иран, Вьетнам, рассказывает Александр Гостев, главный антивирусный эксперт «Лаборатории Касперского». Норвежская антивирусная компания Norman, расследовавшая атаки на нефтяные компании и на правительство страны, обнаружила вирус, который, по их мнению, был создан индийской компанией. Индийцы подали на Norman в суд. В отличие от реальных боевых действий установить заказчика компьютерной атаки сложно. «Выпущенная из шахты ракета однозначно говорит и о начале войны, и об ее инициаторе. В киберпространстве сложно не только определить причины (если она явно не заявлена предварительно), но и идентифицировать лицо, стоящее за кибератакой», — объясняет Лукацкий из Cisco. Например, три крупнейших банка и три медиакомпании Южной Кореи год назад подверглись атаке, в ходе которой были одновременно стерты данные на почти 50 000 компьютеров. В итоге банкоматы перестали принимать деньги, интернет-банкинг приостановил работу, частично было прекращено телевизионное вещание. Южная Корея обвинила в атаке Северную Корею. Но, кто знает, может, это хакеры из другой страны решили проверить созданный ими вирус? Или вирус Stuxnet, который атаковал центрифуги иранских заводов по обогащению урана. Ответственность за этот вирус не взяла на себя ни одна страна. Некоторые эксперты полагали, что за вирусом стояли США, но для полноценного обвинения собранных доказательств не хватило. «Преступники, которые занимаются таргетированными (целенаправленными) атаками, используют не один и не два сервера: зачастую это цепочка серверов, часть которых может находиться в США и Голландии, в то время как другая часть — в Азии, а из Азии направиться куда-нибудь еще, например в Австралию. Пройти по всей цепочке серверов до конца — это одна из серьезнейших проблем для исследователей и полиции, расследующей инциденты», — говорит Гостев из «Лаборатории Касперского». В октябре 2013 года в туннеле израильского города Хайфа образовалась огромная пробка. И все из-за кибератаки на автоматическую систему управления городским движением. Проникновение в систему не было достаточно профессиональным, и эксперты пришли к выводу, что это была проделка хакеров-активистов. Вроде тех, кто сейчас «кладет» сайты СМИ России и Украины.
  28. 1 балл
    Для того, чтобы хорошо маскироваться под гражданина США, работать нужно грамотно. Без выполнения следующих пунктов шансы на успех вашего вбива стремительно приближаются к нулю. Первоначальная настройка: Виртуальная машина — для эмуляции "железа" компьтера. Позволяют легко создавать/копировать/удалять системы прямо на вашем ПК. В этих целях можно использовать и отдельный ноутбук/ПК, но ни в коем случае не стоит вбивать с вашей основной ОС. Английская ОС Windows (xp/win7) — подойдёт любая, например: torrentino.com. А вот здесь можно выбрать на любой вкус и цвет: nnm-club.me. Английская языковая раскладка (другие нежелательны) Сервера DNS — очень часто палят ваше реальное местоположение в обход всех ваших стараний скрыть его. Подробнее:Центр управления сетями и общим доступом --> кликаем ПКМ по своему сетевому подключению --> затем в свойствах по протоколу IPv4 Берём любую строчку из списка публичных серверов DNS: Код: OpenDNS 208.67.222.222 208.67.220.220 Level31 209.244.0.3 209.244.0.4 Google 8.8.8.8 8.8.4.4 Securly3 184.169.143.224 184.169.161.155 Comodo 8.26.56.26 8.20.247.20 DNS Advantage 156.154.70.1 156.154.71.1 Norton DNS 198.153.192.1 198.153.194.1 ScrubIT4 67.138.54.120 207.225.209.77 OpenNIC5 74.207.247.4 64.0.55.201 Public-Root6 199.5.157.131 208.71.35.137 SmartViper 208.76.50.50 208.76.51.51 Вводим вот так: Жмём ОК. Теперь идём на whoer.net и проверяем. Может показывать не USA. Главное, чтоб не Russian Federation. Браузер с английской локализацией — например, отличный вариант: SRWare Iron Перед каждым вбивом: IP под адрес доставки (англ. shipping address) — при помощи ваших SOCKS5, SSH-туннелей или дедиков. Обычно, чем ближе айпи к адресу, который вы указываете при вбиве, тем менее подозрительным считается заказ. Время под штат — можно гуглить "current time in %город%", носок которого используете. Или просто свериться со списком: Spoiler: Штаты и часовые пояса Al - alabama (-6gmt) ak - alaska (-9gmt) ar - arkansas (-6gmt) az - arizona (-7gmt - зимой) (-8gmt - летом) ca - california (-8gmt) co - colorado (-7gmt) ct - connecticut (-5gmt) dc - district of columbia (-5gmt) de - delaware (-5gmt) fl - florida (-5gmt) ga - georgia (-5gmt) hi - hawaii (-10gmt - зимой) (-11gmt - летом) id - idaho (-7gmt) ia - iowa (-6gmt) il - illinois (-6gmt) in - indiana (-5gmt - зимой) (-6gmt - летом)) ks - kansas (-6gmt)/(-7gmt) ky - kentucky (-5gmt) la - louisiana (-6gmt) ma - massachusetts (-5gmt) md - maryland (-5gmt) me - maine (-5gmt) mi - michigan (-5gmt) mo - missouri (-6gmt) mn - minnesota (-6gmt) ms - mississippi (-6gmt) mt - montana (-7gmt) nc - north carolina (-5gmt) nd - north dakota (-6gmt)/(-7gmt) ne - nebraska (-6gmt)/(-7gmt) nh - new hampshire (-5gmt) nj - new jersey (-5gmt) nm - new mexico (-7gmt) ny - new york (-5gmt) nv - nevada (-8gmt) oh - ohio (-5gmt) ok - oklahoma (-6gmt) or - oregon (-8gmt) pa - pennsylvania (-5gmt) pr - puerto rico ri - rhode island (-5gmt) sc - south carolina (-5gmt) sd - south dakota (-6gmt)/(-7gmt) tn - tennessee (-6gmt) tx - texas (-6gmt) ut - utah (-7gmt) va - virginia (-5gmt) vt - vermont (-5gmt) wa - washington (-8gmt) wi - wisconsin (-6gmt) wv - west virginia (-5gmt) wy - wyoming (-7gmt) Удобнее всего вбивать в рабочее время в штате, под который маскируетесь: чтобы ваш заказ обработали как можно быстрее, не вбивайте в вечер пятницы и в выходные. Лучше с утра в будни. Чистые куки браузера (проверить можно по адресу check2ip.com), а почистить при помощи: CCleaner
  29. 1 балл
    Столкнулся с такой интересной верификацией как отправка видеозаписи холдера с ццшкой. С картой идея заключается вот в чем: рисуем карту из шаблонов, печатаем, накладываем на обычную кредитку, ламинируем. Ее и показываем. Если есть способ по-изящней - поделитесь. С холдером чуть по-сложней. Быстро пробежался по прогам, изменяющим лицо - одни приколы с искажением и добавлением шляп. Есть какие-нибудь идеи?
  30. 1 балл
    сегодня я расскажу Вам способ накрутки cpa(способ работает и будет работать, если все делать нормально). В статье будет представлена суть накрутки. Покажу на примере actionpay. Итак, крутить будем офферы установки игр, тк это самый лучший и безпалевный вариант. Регистрируемся в партнерке и подтверждаем источник трафика. Далее добавляем офферы. Небольшое отступление. Как сра партнерки засчитывают установки или конверсии? Все очень просто, после успешной установки или заказа в каком либо интернет магазине, появляется пиксель, который и засчитывает конверсию или установку. Идем далее. переходим по своей партнерской ссылке и смотрим куки ищем параметр actionpay и сохраняем содержимое. далее есть специальная ссылка, которую разберем подробнее http://n.actionpay.ru/ok/0000.png?ac...0-0000.0000000 0000.png - 0000 это ID оффера. Вот и все, далее пускаем трафик на эту сылку и радуемся балансу в партнерке.
  31. 1 балл
    «DIBS» Analyze v 1.0 Всем привет,сегодня хотел бы рассказать сообществу о новом игроке на рынке фрауд защиты - «DIBS» Данная система создана как аналог MaxMind и выполняет примерно ту же роль только немного жестче. Данная статья собственно посвящена тому,как же обойти эту систему и успешно получить добро на проведение транзакции в системе. ( данная система всегда сначала проверяет вас,только затем отправляет запрос на проведение оплаты/авторизации) Сведения о ее работе и методах обхода описанных выше,были взяты из личного опыта работы с ней. Данная система,делится на два блока. Basic Valued У этих блоков защиты есть два метода работы ( Включен по умолчанию/Включен Активно) Включен по умолчанию- это значит идет сбор данных,но их анализ происходит только при необходимости Включен активно - система работает и анализирует любую операцию даже из белого списка. Что касается первого уровня безопастности ( Basic) То он работает по предельно простому алгоритму который собственно никого не удивит. Сверка бина карты с страной указанной в billing и ip адресом А также проверка на BlackList стран либо HighRisk ( к примеру,в первый список входит USA по параметру bins а во второй RU по параметру Shiping) Так же сверка Адреса биллинга и адресса шипинга ( страны) Анализ айпи адреса ( на черный списки,прокси) - тут составляется коэф И прочие особенности которые я думаю знакомы всем кто в этом деле хотя-бы пол года. А вот второй уровень безопастности,работает в двух режимах о которых я писал выше. В первом случае,он включается как только бьет тревогу первый режим Во втором случае он работает всегда. Второй уровень безопастности включает в себя единый кластер контроля. Он составляет ваш рейтинг,который затем сверяется с настройкой которую выставил администратор ( от 5 до 10) 5 приемлемо,все что ниже проходит автоматически, выше 5 уже на усмотрение сис.админа Так вот, Самое главное,как же работает второй режим p.s я не знаю еще всех особенностей,пишу лишь о тех в которых уверен. Алгоритм,как я писал выше составляет ваш рейтинг,исходя из информации которую он может выжать из вас. Если режим включен пассивный,то сбор информации обычно происходит лишь только при вводе платежных данных, Как я понял в этот момент собираются данные: DNS,Flash,Time Match/MissMatch и прочие плюшки которые можно выжать из вашего клиента для серфинга в интернете Во втором же,используется анализ вашей активности на сайте ( что-то вроде интеллектуальной системы безопастности) Она смотрит на то,сколько раз вы заходите на сайте,что на нем делаете,по какому рефераly перешли либо по прямой ссылке, учитывает время активности вашей сессии и так далее. Так вот,если включен второй режим безопастности,то нам тут гораздо сложно уже. Собственно говоря вот и все. Напоследок список сайтов на которых были замечены эти алгоритмы: amazon.com supersaver.se ( используются оба алгоритма в активном режиме) Так же,чем то похожа система безопастности в пейпале. Данная статья носит характер, Интеллектуально-познавательной Я надеюсь что после ее прочтения,вы сделаете для себя вывод,насколько сейчас все сложно в этом мире и поймете куда деть данную информацию в правильное русло.
  32. 1 балл
    да ниче не будет,акк верфу прошел и все)и это очень хорошо
  33. 1 балл
    Слышал что самый крутой форум "Мигалки" прикрыли? правда?
  34. 1 балл
    Исходя из статей я вообще понял что там ГАРАНТ 4 ляма спиздил, и съебался куда то)
  35. 1 балл
    Мануал, по набору кредитов на WM-персональный аттестат ________________________ Требования к аттестату: чем старше тем лучше, возраст минимум 4 месяца, бл от 30-ти, но желательно - 100! 1. Самое главное подключить VPN и чтобы совпадало всё с городом который указан в аттестате. Это можно будет сделать здесь - http://hideme.ru/ , за 267 руб в месяц. 2. Набор нужно начинать с лимитов доверия https://events.webmoney.ru/ Тут первым делом добавляешься во все популярные и посещаемые группы например как эти: https://events.webmo...fe-259de66cb70f https://events.webmo...ec-66aa0fbd4271 https://events.webmo...6f-062bcbf068da создаёшь такое сообщение, например: Принимаю лимиты доверия от 10 до 1000 wmz под 0.5-1.5% в сутки на срок от 10 до 60 дней. Гарантии: персональный аттестат , бл 100 (процент никогда не ставь больше 2 %, иначе подумают что ты дроп) 3. Следующий момент: Кредиторы начнут тебе открывать лимиты доверия, кто на 20-30 кто на 50 и больше. Не бери на полный срок, бери на 2-3 дня максимум, не опаздывай с возвратом, после возврата спроси кредитора, возможно ли улучшение условий по лимиту доверия, это в том плане чтобы повысить сумму, срок и снизить процент. И так с каждым. Спросят цель займа, говори занимаюсь покупкой перепродажей сайтов с доходом. Сделай пару скринов приходов на твой кошелек ну и конечно подделай сумму и примечание скажи вот недавно полученые выплаты. Если нет дополнительных средств, чтобы делать возвраты, то возвращай с других полученных займов. И вот главное, к примеру за 3 дня набери долг там на 200-300 долларов, и погаси его до 0, твой тл вырастит до 500, примерно, и тогда кредиторы сами начнут к тебе идти, и уже суммы будут идти от 100 wmz (это наработка доверия). 4. Кредиторы по лимитам доверия WMID 119555011602 WMID 134022918333 WMID 387671064590 WMID 114623884235 WMID 194113617232 WMID 173282873120 WMID 143249854143 WMID 412330777630 WMID 228057547673 WMID 145775110110 WMID 153529206284 Этим сам пиши , с вопросом: Здравсвуйте вы открываете лимиты доверия, хотелось бы с вами сотрудничать? И еще, имей терпение! Не доставай их! 1 го сообщения достаточно. Принять открытый лимит доверия ты можешь сдесь: https://debt.wmtrans...itLines4Me.aspx Когда открывают лимит доверия тебе приходит сообщение в кипер с этой ссылкой ШАГ 2: Кредитные автоматы Процедура взятия кредита в кредитном автомате очень проста: 1. Создаешь с своём кипере WMC кошелек долговые обязательства. 2. Процедура получения кредита в автомате такая - автомат выписывает счет на твой WMC - оплачиваешь, потом приходят средства на вмз и начинает тикать срок. Первый кредит нужно взять здесь http://wmcoin.com/ Потом нажать на историю операции вмс кошелька и погасить его. Тут погашаем сразу, не нужно ждать как с лимитами доверия. Все! Наши возвраты на том и закончились! Дальше берем невозвратные! Будет еще один возврат, по желанию! Опишу чуть ниже. Начинаешь по этому порядку брать: http://credit4me.ru/ https://fastlend.ru http://www.exmoney.eu/ http://wmkredit.ru http://solidmoney.ru/ http://wm-c.ru/ http://wmcoin.com/ http://debtcash.ru/ http://webcreditum.ru http://gcb24.com/ Идёшь ровно по этому списку. И наконец, вот тут http://debtum.ru/, по вкладке кредит подтверждаешь свой номер, открываешь личные данные для сервиса, и историю вмс, там будут ссылки. После этого переходишь на р2р биржу. Там много заявок по которым можно взять с задолженостью. Около 600-800 долларов ты только на этом сайте возьмёшь. Тут заявки идут в списке, только нажимаешь - получить и всё, идёт как в кредитных сервисах. Ну и последнее - чтобы взять еще 100 долларов сверху, на http://gcb24.com/ делаешь данному сервису возврат, берешь снова 100 долларов, потом в личном кабинете нажимаешь продлить кредит и они отправят тебе еще 100 на перекредитацию - и на этом всё!
  36. 1 балл
  37. 1 балл
  38. 1 балл
    ............................................................ Russia ............................................................. Вам нужны инсталлы(загрузки) но нет времени искать сервис ? Нет времени ждать пока появится ТС в сети ? Не проблема !!! Автоматический сервис продажи загрузок работает для вас 24.7 Наш сайт install-pro.ws Более 10 видов оплаты Быстрая регистрация занимает не более 30 сек Удобный кабинет Статистика выполнения задач Горячие команды быстрой замены ехе остановки потока Если нет поддержки в онлайне не беда есть раздел FAQ ............................................................... USA ............................................................... You need loads,install,bots (download) but no time to look for a service ? No time to wait until you get the vehicle in the network ? Not a problem !!! Automatic service sales downloads works for you 24.7 Our site install-pro.ws More than 10 types of payment Fast registration takes no more than 30 seconds Comfortable Cabinet Statistics of task execution Hot command quick replacement EXE stopping the flow If there is no support online no trouble have FAQ
  39. 1 балл
  40. 1 балл
    не думаю что группа в вк будет удачный вараинт, как-то не серьезно это, да и траф с соцсетей на форум не нужен, ибо нехуй
  41. 1 балл
    тут только часть истины, и часть ложно (:
  42. 1 балл
    пираT, связка 3G модем + VPN + дедик + переодическая смена рабочего оборудования
  43. 1 балл
    vladvlad, Сразу не проси его че то тебе пополнять, сам прозвони. По поводу скайпа оттягивай время как можешь. И в это время звони ему как можно чаще, потом скажешь что в интернет кафе какие то проблемы, или от куда ты там ему пишешь. Ну если уж совсем будет настаивать чтобы поговорить по вебкамере, посиди сам. Только камеру заклей целлофановым пакетом чтобы только силуеэт был. Вот только не надо щас угарать.. Несколько раз так делали прокатывало, но лучше всего не поддаваться на все его прихоти.
  44. 1 балл
    выложи прошивку радиус действия можно повысить усилителем антен, хотя для метро 10 см нормально)
  45. 1 балл
    Значение такое, что расписка не являеться 100% гарантией возврата долга, экспертиза почерка здесь не нужна. Я конечно не знаю, какая там ситуация у NastyZ и на сколько серьезные намеренья у той стороны, возможно просто взяли на понт, который развалиться при малейшем обращение к ментам или к кому-то по серьезней...
  46. 1 балл
    свисток твои барыга делают это и какая уголовка за то что купил тел с рук а там стерт imei максимум изымут и пока непринесешь доки и недокажешь что твои у них останеться
  47. 1 балл
    Все много раз его видели, пользовались и многие наверняка очень хотели заглянуть в него. Попробую показать и рассказать кое что о нем. Речь пойдет о банкомате, который установили у нас на работе, ну и я конечно не мог не заглянуть в него. Всего будет 10 фото. Таким его видели все. Вернее наверное не все, обычно они все ярко раскрашенные, с логотипами банков, а этот скромный, серый, почти новый тока привезли. Сам аппарат разделен на две части, ту где храняться денюжки и ту где находится электронная начинка. К сожалению не нашел как лучше сфотографировать что бы было видно что открыты обе части, да и фатограф из меня не очень. Сердцем банкомата является обычный компьютер под управлением форточек XP, вот он на фото в самом верху Кроме компьютера там находится еще много всяких механических и электронных прибамбасов. Вот так выглядит тыльная часть крышки закрывающий отделение с электроникой. На ней находится монитор, щель кардридера, и многочисленные места установки камер, их в банкомате может быть до 4 шт. А вот так выглядит аппарат который собственно и читает карточку. Кардридер. Ну и закончим с электроникой, экран сервисного меню банкомата. К сожалению не догадался сфотать экран с виндой. Переходим к самому заветному отсеку, отсеку с денюшкой. Он выполнен из толстой стали и открывается вот таким ключиком. Хотя это скорее не ключик а болванка, которая подходит к любому банкомату. На сейфе стоит кодовый замок с крутилкой. Внутри самого сейфа находятся вот такие салазки для кейсов с купюрами. Ну вот и все, надеюсь для кого нибудь было познавательно!
  48. 1 балл
    Дочитал до фразы "полез на закрытые форумы где валялись горы картона (Это украденные кредитки)" И все желание читать отпало, УГ. Автор ты определись что ты пишешь художественную литературу или инструкцию для чайников?
  49. 1 балл
    2Crimboard Сказано точно в цель. Недостаток внимания и любви толкает людей попробовать новых ощущений и в них же забыться. Иногда и просто глупость (ситуация). У самого перед глазами множество примеров было. В родном маленьком городке, где народ либо бухает, либо торчит... Либо сидит... И люди приходят к этому явно не от хорошей жизни... А по части отношения - крайний негатив. Пусть говорят, что шмаль - безобидна... Всё равно это наркота и всё, что с ней связано - ЗЛО ! Надеюсь и желаю, чтобы никто никогда из нас не познал в будущем, что такое близкий-наркоман! _ На правах рекламы, если кто-то захочет "избавиться" (не то, что вы подумали) от надоевшего барыги у себя в городе - дам контакт нужных людей (Мск), которым также не безразлична эта тема.
  50. 1 балл
    Первый раз подобные меры были предприняты после теракта, произошедшего в ночь с 3 на 4 июля 2008 года в Минске. Тогда на площади во время ночного концерта, посвящённого Дню независимости республики, взорвалось безоболочное взрывное устройство, ранения получили 50 человек. Всех военнообязанных граждан Белоруссии начали вызывать в управления внутренних дел МВД для снятия отпечатков пальцев. А поскольку в стране развернулась кампания массового гражданского неповиновения этим действиям, то властям Белоруссии пришлось издать указ, сделавший дактилоскопирование обязательным для всего мужского населения страны и даже для женщин-врачей, поскольку те тоже являются военнообязанными. Виновников теракта, тем не менее, так и не нашли. В настоящее время дактилоскопия принудительно производится в отношении лиц, принявших участие в массовых акциях протеста 19 декабря 2010 года в Минске. Согласно многочисленным свидетельствам вызванных в управления внутренних дел МВД, в отношении граждан, без различия пола и возраста, применяется не только принудительная дактилоскопия, но и видеосъемка. К отказывающимся пройти данные процедуры добровольно применяются меры жесткого психологического и физического воздействия, сообщает ИА REGNUM.
×
×
  • Создать...