Таблица лидеров
-
во всех областях
- Все области
- Adverts
- Advert Questions
- Advert Reviews
- Файлы
- Комментарии к файлам
- Отзывы к файлам
- Записи блога
- Комментарии блога
- Изображения
- Комментарии к изображениям
- Отзывы к изображению
- Альбомы
- Комментарии к альбому
- Отзывы к альбому
- События
- Комментарии к событиям
- Отзывы к событиям
- Сообщения
- Статусы
- Ответы на статус
-
Пользовательская дата
-
Всё время
9 октября 2021 - 6 февраля 2026
-
Год
6 февраля 2025 - 6 февраля 2026
-
Месяц
6 января 2026 - 6 февраля 2026
-
Неделя
30 января 2026 - 6 февраля 2026
-
Сегодня
6 февраля 2026
-
Пользовательская дата
01.01.2023 - 01.01.2023
-
Всё время
Популярные публикации
Отображаются публикации с наибольшей репутацией на 01.01.2023 во всех областях
-
4 балла
-
3 балла
-
2 балла
-
2 балла
-
2 балла
-
2 балла
-
2 балла
-
2 балла
-
2 балла
-
2 балла
-
2 балла
THIS ADVERT HAS EXPIRED!
- FOR SALE
- NEW
Ncr, Wincor Nixdor, Diebold Insert Skimmer.Полный комплект готов к работе. Батарея может работать до 48 часов,наружная температура не влияет на время работы скиммера, так как скиммер находится внутри банкомата.Храните до 15000 дорожек кредитных карт. Полный комплект включает в себя инструменты для вставки и удаления, кабель для передачи данных,компакт-диск с программным обеспечением, это продукт plug and play, который готов к работе. Доступен для заказа PIN-пад в качестве дополнительной опции.1,000.00 USD
-
2 балла
-
1 балл
-
1 балл
-
1 балл
-
1 балл
-
1 балл
-
1 балл
-
1 балл
THIS ADVERT HAS EXPIRED!
- FOR SALE
- NEW
СКИММЕР-ЭТО УСТРОЙСТВО, КОТОРОЕ ПОМЕЩАЕТСЯ ВНУТРИ БАНКОМАТА ИЛИ POS. СКИММЕР EMV ПЕРЕХВАТЫВАЕТ СООБЩЕНИЯ МЕЖДУ ЧИПОВОЙ КАРТОЙ И СЧИТЫВАТЕЛЕМ ЧИПОВЫХ КАРТ ИЗ БАНКОМАТА ИЛИ POS. СКИММЕР EMV ЗАПИШЕТ ИНФОРМАЦИЮ О КРЕДИТНОЙ КАРТЕ, ТАКИМ ОБРАЗОМ, ИНФОРМАЦИЯ О КРЕДИТНОЙ КАРТЕ БУДЕТ УКРАДЕНА. СКИММЕР EMV-ЭТО УСТРОЙСТВО, КОТОРОЕ ПОМЕЩАЕТСЯ ВНУТРИ БАНКОМАТА ИЛИ POS ДЛЯ ПЕРЕХВАТА СВЯЗИ МЕЖДУ ЧИПОВОЙ КАРТОЙ И СЧИТЫВАТЕЛЕМ ЧИПОВЫХ КАРТ ИЗ БАНКОМАТА ИЛИ POS И ЗАПИСИ ИНФОРМАЦИИ О КРЕДИТНОЙ КАРТЕ, ТАКИМ ОБРАЗОМ, ИНФОРМАЦИЯ О КРЕДИТНОЙ КАРТЕ БУДЕТ УКРАДЕНА. Скиммер Emv-это устройство, которое помещается внутри банкомата или POS для перехвата сообщений и записи кредитной карты между чиповой картой и считывателем чипов из банкомата или POS, таким образом, вся информация о кредитной карте похищается. У вас будет быстрый и простой трек 1, трек 2 и PIN-код со всех кредитных карт, которые используют эти банкоматы или POS. Вы можете загрузить информацию с скиммера Emv, подключив телефон или ноутбук по Bluetooth к скиммеру Emv. Такое устройство СКИММЕРА EMV может не только считывать данные владельца карты с чипа, но и перехватывать PIN-код. УСТРОЙСТВО СКИММЕРА EMV создает копию исходной карты, включая все стандартные проверки подлинности SDA-Статическая проверка подлинности данных, DDA - Динамическая проверка подлинности данных, CDA-Комбинированная проверка подлинности данных. С помощью нашего устройства EMV Скиммер вы можете очень легко получить всю информацию о кредитной карте из любого банкомата или POS. С помощью устройства СКИММЕРА EMV вы можете получить трек 1 + 2 + Pin.1,600.00 USD
-
1 баллПредставляю вашему вниманию новую услугу в даркнете: Удаление отпечатков пальцев (адис папилон) из баз МВД - от 50.000 т.р Удаление информации о судимости - от 50.000 т.р Удаление информации о исполнительных производств ФССП - 20% от суммы исполнительного производства Удаление информации о административных правонарушениях и штрафах - 50% от суммы Обращаться по контактам : Telegram : @Mycop50 (https://t.me/Mycop50) ЛС ГОТОВ ПРОЙТИ ВСЕ ПРОВЕРКИ И РАБОТАТЬ ЧЕРЕЗ ГАРАНТ-СЕРВИС
-
1 балл
-
1 баллКак-то раз мне понадобились такие документы, не просто сканы, а именно селфи. В моём случае для БК. В голову лезли различные мысли, такие как: добыча через рассылку по почте сообщений от имени официальных лиц и т.д. Это всё не то, я больше хотел найти способ по соц. сетям. И тут мне что-то ударило в голову и пришла одна мысля. Вот собственно способ: Что потребуется? - Группа в ВК на 200-1000 подписчиков - Левая страничка ВК, на левую сим и т.д. - Не забываем шифроваться (VPN, дедик, противозачаточные и т.д.) Step 1 Создаём группу ВК. Пусть будет группа под названием "Барахолка Мухосрань". Оживляем немножко группу, потратим на неё недельку - полторы на оживление. Step 2 Мутим розыгрыш репостов с датой +- 10 дней. Если сегодня 20 число, то итог 1 числа след. месяца. Ну, не слишком далёкую дату.Ставим какой-нибудь жирный приз, типа 10.000 рублей. Делаем фотку с купюрами и сигной с линкой на нашу группу. Такой пост будет разлетаться минимум в 100-200 репостов. А это, потенциальные 100-200 сканов. Step 3 Далее, настаёт день розыгрыша. И мы тупо пишем каждому из репостнувших, что именно он победитель. Но, здесь уже начинаем подрубать свои навыки СИ и говорим примерно такой текст: - "Добрый день Мамонт Мамонтов! Хочу вас оповестить о том, что именно вы стали победителем нашего розыгрыша 10.000 рублей! Прошу вас ответить мне в скором времени, для того чтобы я смог обсудить с вами детали" Далее мамонт пишет вам что-то вроде: - "Здорово! Я так счастлив! Что нужно сделать чтобы получить свой приз?". Пишем ему отвлекающий текст, мол никаких предоплат и т.д. вам делать не нужно, я перечислю вам всё на карту. Вам нужно лишь выслать подтверждение того, что страница действительно является вашей. Мамонт спросит, но как же ему это сделать? Тут подводим диалог к тому, что нужно выслать фото с паспортом. Получаем Profit в 80% случаев.
-
1 баллволаф , ты прекрасен, если бы еще без предоплаты работал , цены бы не было
-
1 баллПоследнее время безопасность телеграм все чаще поддается критике и встает вопрос: «действительно ли телеграм хорошо защищен?» Как и для любого мессенджера – важна его максимальная интеграция со сторонними сервисами. Для примера, телеграм в первую очередь работает с вашей телефонной книгой. Он синхронизирует ваши номера со своей базой и проверяет на наличие регистрации в телеграме. Далее – телеграм предлагает вам свободные сообщения и звонки с вашими потенциальными друзьями. «Удобно» — что еще сказать? Воспользуемся этой удобностью. Берем в руки Android. Я взял Samsung A3. Подключаем к ПК. Предварительно экспортируем контакты и получаем файлик с названием vCard.vcf. Следующие 5 минут прочтения этой статьи он будет нашим лучшим другом. Копируем себе на рабочий стол, открываем через текстовый редактор и видим следующую картину: Каждый наш контакт заносится в некий шаблон с началом тега «BEGIN:VCARD» и концом «END:VCARD». Между ними находятся: имя контакта, телефон и фото (если есть) – это основные параметры, которые нам будут нужны. Что ж, хорошо, но что это нам дает? А то, если мы создадим свою базу по подобному шаблону, то сможем импортировать ее обратно в наш телефон и использовать далее по назначению. Память андроида позволяет сохранять до 20 тысяч контактов. Ищем базу номеров в паблике/покупаем/генерируем сами, исходя из нашего региона, и т.д. Смысл в том, чтобы собрать базу из 20 тысяч номеров, присвоить им номера и импортировать в наш телефон. Я просто купил готовую базу для спама, номера которых зарегистрированы в телеграме. На PHP написал скриптик для генерации шаблона «name;number» и создал свой собственный vCard.vcf: И так, мы имеем базу из 20к контактов, имена которых не известны, как и номера. Но мы же с вами собрались за экшеном, поэтому копируем эту базку на флешку нашего андроида, через контакты импортируем данную базу: В итоге, имеем телефонную книгу из 20к контактов. Далее – самое интересное. Мы подрубаем интернет на телефоне. Желательно, Wi-Fi. Запускам клиент телеграма и, О, ЧУДО! «Телега» предлагает нам синхронизацию контактов, так как считает, что у нас якобы появились новые контакты, а, значит, потенциальные друзья! Мы соглашаемся, конечно же. И что делает телега? Телеграм проверяет ваши номера из телефонной книги на регистрацию в своей базе и выдает вам фото контактов, которые зарегистрированы! И так, мы теперь знаем номер телефона и фото пользователя. Что же нам с этим делать? А делаем мы следующее: экспортируем все наши контакты. Стандартный экспорт контактов из телеграма не поможет, так как он не показывает фото, поэтому мы можем, воспользовавшись API, написать свой скриптик или взять готовый. Я взял готовый с гитхаба «ExportTelegramContacts». В конфиге надо прописать данные своего API, зарегистрировавшись как разработчик. Делается все за минуты. Запускаем приложение через консоль Авторизуемся и вводим команду на экспорт с фото! Спустя некоторые секунды/минуты получаем файлик с форматом: Абсолютно такой же вид, как и был у нас при генерировании импорта, только добавилось поле «фото». Это аватарка нашего контакта, зашифрованная base64. То есть, телеграмм «сожрал» нашу базу из 20к номеров и выдал нам все контакты, которые зарегистрированы в системе, попутно привязав к ним реальный аватар пользователя: (фото есть не у всех пользователей). Раз телеграм пробил реальных пользователей на регистрацию, то выдал нам их фото. Таким образом, мы знаем, кому принадлежит данный номер, но по прежнему не знаем логина и реального имени пользователя. Чтобы узнать логин пользователя, нам нужен другой аккаунт в телеграмме, с ранее добавленными пользователями по их логину. Ну, а потом все повторяется. Экспортируем базу через ExportTelegramContacts и имеем такой же файл формата vcf с данными пользователей (фото, имя, логин). Затем нам просто нужно сравнить 2 файла и перебрать всех пользователей из первого и второго аккаунтов. Сравнивать мы будем, конечно же, по фото (base64). Соответствующие фото будут означать найденных пользователей, следовательно, мы объединим их фото, логин, номер и имя. Таким образом, мы пробили данные нужных нам пользователей. Конечно, этот процесс не быстрый и дает мало шансов, но, если нам нужно пробить пару тысяч пользователей, то загружая и выгружая по 20 тысяч пользователей, а затем, сравнив их, можно добиться вполне не плохих результатов. И так, подведем итоги! Все просто! Имеем 2 телеграм аккаунта. Один нам нужен для импорта номеров, которые будем пробивать. В другой добавим интересующих нас людей. Экспортируем из первого аккаунта все наши контакты, которые определил телеграм, как друзей. Вид экспорта будет: «номер_телефона: фото». Из другого экспортируем те же самые контакты, только вид уже будет: «логин: фото». Ну, а дальше все просто. Сравниваем два файла и перебираем циклично все контакты, находим те, которые соответствуют фото. Таким образом, фото из одного списка, которое соответствует фото из друго списка, приравнивается к нашей жертве, и мы узнаем его номер. Ведь, фото = фото => логин + номер Наглядный скриптик для полного перебора пользователей: (извиняюсь за красивый код). Подведем итоги! Процесс 1 цикла поиска занял у меня около 10 минут. За 10 минут я перебрал 20 тысяч номеров. В сутки можно прогнать до нескольких миллионов. Полностью автоматизировать этот процесс не удалось, поэтому работать придется руками, что весьма неудобно. К тому же, не все пользователи ставят фото в свой профиль. Ни с какими лимитами или ограничениями я не столкнулся. В течение нескольких часов тестировал по максимуму. Не смотря на минусы и плюсы сие метода — сама идея, что номер пользователя телеграмма можно раскрыть – имеет место быть.
-
1 балл
-
1 баллСпасибо что купили мой курс, в нем я попытаюсь предельно понятно объяснить какие действия нам нужно совершать для получения прибыли, расскажу про технические нюансы, а так же о методах воздействия на наших жертв при помощи СИ. Наши жертвы не очень то чисты перед законом, и писать заявление им более чем не выгодно. При этом все же стоит соблюдать меры безопасности в сети(Тем по безопасности в сети, приличное кол-во в открытом доступе, если не найдете, пишите мне я помогу) Сама сфера в которой мы разводим жертву довольно заезжана ,но сам метод развода нестандартный, ведь мы разигрываем перед жертвой целый спектакль. Обработка жертвы сложна, но и профит соответствующий. Основные вещи для старта: 1.Около 10-15 левых сим-карт 2. 5 000 р.-10 000р.(Они от нас никуда не денутся ,и останутся при нас) Разводить мы будем людей, желающих подзаработать легких денег на продаже наркотиков. А именно людей, желающих устроиться Оператором (Это те люди которые сидят за ICQ,или Telegram принимая заказы от торчков, сообщая им реквизиты для оплаты, и выдавая адрес где лежит закладка) Но что бы получить данную должность требуется внести денежный залог(Нет, это не развод на предоплату, как вы подумали) Сумма залога колеблется в рамках 50 000р – 100 000р Люди которые желают устроиться на данную должность, обычно НЕ торчки(они нам и нужны) и имеют голову на плечах. По этому нам будет предложено работать через гарант сервис. Мы соответственно не против. Два варианта работы через гарант сервис: 1.Перевод залога сразу после трудоустройства(Допустим наша жертва должна проработать в течении 2-3 дней-недели, и после чего нам переведут залог) 2.Или же после первой выплаты заработной платы(20% таких случаев, когда рассматривается данный вариант.) (Настаивайте на первом варианте, он легче и безопаснее в плане обработки жертвы) После того как мы обговорили с жертвой все нюансы сделки через гарант-сервис, дождались сообщения от гаранта о том, что залог был внесен. Мы начинаем обработку жертвы. Так как залог уже внесен, нам нужно трудоустроить нашу жертву. Выдаем ему QIWIкошелек(Номер+пароль) для принятия средств(Важно что бы на нем стояло СМС подтверждение, что бы он не мог увести средства ,а только контролировать их зачисление.) Аккаунт от Telegram(архив с уже авторизованным клиентом) И Адреса с закладками на сегодня.(Пишем рандомные адреса смотря на GoogleMaps) Пример адресов: СП 4гр. *Чехова 38 подъезд 1. Стоим спиной к подьезду. Поворачиваемся в право мы видим не далеко от нас гаражи. Подошли к этим гаражам. Ищем гараж с номером 6 стоим лицом к воротам этого гаража Поворачиваемся в право и идём к углу гаража. Подошли опускаем голову вниз ищем от угла примерно в 15см в левую сторону в снегу в желтом свертке клад. СК 0.33 *Зины Портновой, 32 Огни города, торговый центр На входе в ТЦ стоят урны под правой урной,на сером магнитном зип-локе СК 0.33 СП 2гр+СК 0.33 *Сумская дом 25 последний подъезд, обходишь этот дом справа и идешь по дороге, пока слева от себя на углу дома не увидишь бетонный столб, слева под ним в белой изоленте комбо. После чего, мы начинаем спектакль… Мы пишем в течении дня с аккаунтов telegram(~ 10-15 аккаутнов), спрашиваем у него прайс, выбираем товар и просим реквизиты для оплаты. С разных киви кошельков мы пополняем его(наш) киви и получаем адрес закладки. Грубо говоря мы имитируем покупателей, делая имитацию того что наш хомячок в действительности работает, до тех пор, пока он не даст отмашку гаранту(извиняюсь за тафталогию) Если кратко, то вот какой алгоритм: Подаем объявление о наборе операторов, делая ветку продавца. Находим жертву, ждем пока она внесет залог, Выдаем ей все необходимое для работы, создаем для жертвы вид, что она действительно работает, получаем от гаранта залог внесенный жертвой. Профит Если же был рассмотрен второй вариант типа сделки через гарант, то тут у нас есть небольшой риск… Все тоже самое что и описано выше, только регулируем приток средств на кошельке так, что бы к примеру за три дня его работы 20% от кассы, выходила не слишком круглая сумма(Ссылаясь на то что магазин только открылся ,и клиентура еще не набрана.) Выплачиваем ему эти 20% от кассы получаем отмашку гаранту от жертвы и соответственно сумму залога в полном объеме àпрофит И так, при помощи не сложных арифметических вычислений можно выяснить, что даже если у нас будет всего одна жертва за месяц, мы уже в плюсе.(Хоть и замучались с обработкой жертвы) Так же у нас могут быть желающие устроиться по документам ,их можно обработать по другому) Жертва скидывает нам документы(Фото главной страницы паспорта ,фото паспорта с лицом, прописка) Пугаем жертву, что если она не скинет нам на киви определенную сумму(1000-2500р.),то мы выложим документы в паблик «Кладчики города ****, профит(шанс профита не 100%)
-
1 баллОчень важно использовать СИ, чтобы войти в доверие к жертве. Для этого я хотел рассказать о возможных методиках, которые Кевин Митник детально описывает в книге "Искусство обмана".
-
1 баллВ данной статье мы разберём вопрос анонимности, опираясь на противостояние DNS-Leaks и VPN. Слушая советы или читая мануалы по анонимности, вы наверняка читали, что VPN это хороший вариант. Но важно помнить, что не все писатели таких мануалов, знают о »подводных камнях» интернета. Или же вы просто прочитали статью обычного интернет-шута, для которого главной задачей является ваш провал в анонимности, этот провал в дальнейшем может привести к плохим последствиям, а именно утечкам DNS. Но мы не говорим о том, что VPN плох. Вовсе нет, VPN очень полезен в различных »связках», о которых мы писали ранее. И так, если вы решили добавить DNS-Leaks в ваш список инструментов анонимности, то приступим. Работать мы будем на операционной системе Kali Linux поэтому будем разбирать всё с самого начала. При первой установке Kali Linux, чаще всего возникают трудности с настройками VPN. Пропишем следующее: nano /etc/NetworkManager/NetworkManager.conf Изменим managed=true (так как по умолчанию стоит »false») Далее нам надо установить пакеты: apt-get inatall network-manager-openvpn-gnome network-manager-pptp network-manager-strongswan network-manager-vpnc network-manager-vpnc-gnome -y В конце установки, с.менеджер сам перезагрузится и будет готов к настройке. Далее выбираем VPN провайдера, тут все на ваше усмотрение, можете купить, а можете найти бесплатный и менее приватный. Главное проверенный(читаем отзывы, либо покупаем у проверенных продавцов). После покупки VPN, устанавливаем их из терминала, прописывая следующую команду: cd /root/Desktop open vpn «имя файла», далее login и pass Готово, соединение установилось — На этом этапе окрыленные начинающие хакеры открывают сайты с определением своего IP адреса и ловят эйфорию, когда убеждаются, что адрес сменился. Чувствуют себя в полной безопасности. А зря. Подобные конфигурации могут не выдержать DNS-leaks теста. Поэтому обязательно прописываем следующую команду: nano /etc/resolv.conf Полностью описывать как все работает, мы не будем, так как не хотим тратить ваше время. Достаточно понимать, что DNS адресу вашего ближайшего роутера, а он в свою очередь направляет их вашему провайдеру, записывая весь ваш трафик, который используется для разоблачения вашего местоположения. Именно поэтому надо использовать DNS-Leaks. После всех того как все выше указанные действия выполнены, то заходим на сайт: www.opendns.com и копируем от туда два ваших адреса(основной и резервный). Теперь достаточно добавить их resolv.conf, который мы открыли ранее.
-
1 балл
-
1 баллДаже если вы тщательно заботитесь о защите своих данных, это не даст вам желаемой приватности. И чем дальше, тем больше у компаний и правительств возможностей собирать и использовать самую разную информацию, а уж идентифицировать по ней человека — вообще не проблема. На нескольких занятных примерах мы разберем, как это происходит и к чему потенциально может привести. Тот самый паноптикум Начнем мы не с современности, а с восемнадцатого века, из которого к нам пришло слово «паноптикум». Изначально его придумал изобретатель довольно странной вещи — тюрьмы, в которой надзиратель мог постоянно видеть каждого заключенного, а заключенные не могли бы видеть ни друг друга, ни надзирателя. Звучит как какой-то мысленный эксперимент или философская концепция, правда? Отчасти так и есть, но автор этого понятия британец Джереми Бентам был настроен предельно решительно в своем стремлении построить паноптикум в реальности. Бентамовские чертежи паноптикона Бентам был буквально одержим своей идеей и долго упрашивал британское и другие правительства дать ему денег на строительство тюрьмы нового типа. Он считал, что непрерывное и незаметное наблюдение положительно скажется на исправлении заключенных. К тому же такие тюрьмы было бы намного дешевле содержать. Под конец он уже и сам был готов стать главным надзирателем, но денег на строительство собрать так и не удалось. Вдохновленная паноптикумом тюрьма на Кубе. Заброшена с 1967 года С тех пор в разных странах было построено несколько тюрем и других заведений, вдохновленных чертежами Бентама. Но нас в этой истории, конечно, интересует другое. Паноптикон почти сразу стал синонимом для общества тотальной слежки и контроля. Которое, кажется, строится прямо у нас на глазах. 33 бита энтропии Исследователь Арвинд Нараянан предложил полезный метод, который помогает измерить степень анонимности. Он назвал его «33 бита энтропии» — именно столько информации нужно знать о человеке, чтобы выделить его уникальным образом среди всего населения Земли. Если взять за каждый бит какой-то двоичный признак, то 33 бита как раз дадут нам уникальное совпадение среди 6,6 миллиарда. Однако следует помнить о том, что признаки обычно не двоичны и иногда достаточно всего нескольких параметров. Возьмем для примера базу данных, где хранится почтовый индекс, пол, возраст и модель машины. Почтовый индекс ограничивает выборку в среднем до 20 тысяч человек — и это цифра для очень плотно населенного города: в Москве на одно почтовое отделение приходится 10 тысяч человек, а в среднем по России — 3,5 тысячи. Пол ограничит выборку вдвое. Возраст — уже до нескольких сотен, если не десятков. А модель машины — всего до пары человек, а зачастую и до одного. Более редкая машина или мелкий населенный пункт могут сделать половину параметров ненужными. Скрипты, куки и веселые трюки Вместо почтового индекса и модели машины можно использовать версию браузера, операционную систему, разрешение экрана и прочие параметры, которые мы оставляем каждому посещенному сайту, а рекламные сети усердно все это собирают и с легкостью отслеживают путь, привычки и предпочтения отдельных пользователей. Или вот другой занятный пример, уже из мира мобильных приложений. Каждая программа для iOS, которая получает доступ к фотографиям (например, чтобы наложить на них красивый эффект), имеет возможность за секунды просканировать всю базу и засосать метаданные фото. Если фотографий много, то из данных о геолокации и времени съемки легко сложить маршрут твоих перемещений за последние пять лет. Proof of concept можете посмотреть в репозитории Феликса Краузе. detect.location Существуют и более известные, но при этом не менее неприятные вещи. Например, многие счетчики посещаемости позволяют владельцам сайта, помимо прочего, записывать сессию пользователя — то есть писать каждое движение мыши и нажатие на кнопку. С одной стороны, ничего нелегального тут нет, с другой — стоит посмотреть такую запись своими глазами, и понимаешь, что тут что-то не так и такого механизма существовать не должно. И это не считая того, что через него в определенных случаях могут утечь пароли или платежные данные. И таких примеров масса — если вы интересуетесь темой, то сами без труда припомните что-нибудь в этом духе. Но гораздо сложнее понять, что происходит с собранными данными дальше. А ведь жизнь их насыщенна и интересна. Торговцы привычками Многие собираемые данные на первый взгляд кажутся безобидными и зачастую обезличены, но связать их с человеком не так сложно, как представляется, а безобидность зависит от обстоятельств. Как думаете, насколько безопасно делиться с кем-то ну, например, данными шагомера? По ним, в частности, легко понять, во сколько вас нет дома и по каким дням вы возвращаетесь поздно. Однако грабители пока что до столь высоких технологий не дошли, а вот рекламщиков любая информация о ваших привычках может заинтересовать. Как часто вы куда-то ходите? По будням или по выходным? Утром или после обеда? В какие заведения? И так далее и тому подобное. Только в США, по подсчетам журнала Newsweek, существует несколько тысяч фирм, которые занимаются сбором, переработкой и продажей баз данных (гиганты индустрии — Acxiom и Experian оперируют миллиардными оборотами). Их основной продукт — это разного рода рейтинги, которые владельцы бизнесов могут купить и в готовом виде использовать при принятии решений. В желающих продать данные тоже нет недостатка. Любой бизнесмен, узнавший, что можно сделать немного денег из ничего, как минимум заинтересуется. И не думайте, что главное зло здесь — бездушные корпорации. Стартапы в этом плане чуть ли не хуже: сегодня в них работают прекрасные честные люди, а завтра может остаться только пара циничных менеджеров, пускающих с молотка последнее имущество. Автор Newsweek отмечает важный момент: данные, собираемые брокерами, часто содержат ошибки и рейтинг может выйти неверным. Так что если кому-то вдруг откажут в кредите или не захотят принимать на работу, то, возможно, ему стоит винить не себя, а безумную систему слежки, стихийно возникшую за последние пятнадцать лет. Ваш теневой профиль В большинстве стран центр общественной жизни в онлайне — это Facebook, поэтому и разговоры о приватности в Сети часто крутятся вокруг него. На первый взгляд может показаться, что социальные сети типа Фейсбук неплохо заботятся о сохранности личных данных и предоставляет массу настроек приватности. Поэтому технически подкованные люди часто списывают со счетов страхи и жалобы менее образованных в этом плане товарищей. Если кто-то случайно поделился с миром тем, чем делиться не хотел, значит, виноват сам — надо было вовремя головой думать. В реальности Facebook и правда заботится о сохранности личных данных, но это скорее утверждение вроде известного в СССР афоризма «Нам нужен мир, и по возможности весь». Как и многие социальные сети и мессенджеры, Facebook пытается захватить и сохранить столько личных данных, сколько получится. Иногда последствия этого вырываются наружу. Показательно исследование, которое недавно предприняла репортер Gizmodo Кашмир Хилл. Она искала пользователей Facebook, которые увидели в разделе «Вы можете знать этих людей» кого-то, кого не должны были видеть, или наоборот — их профиль труднообъяснимым образом попался кому-то малознакомому. Среди примеров Хилл приводит: социального работника, которого клиент на второе посещение стал внезапно называть по прозвищу, хотя они не обменивались никакими данными; женщину, чей отец бросил семью, когда ей было шесть лет. Facebook посоветовал ей добавить в друзья любовницу, к которой он и ушел сорок лет назад; адвоката, который рассказал, что в ужасе удалил свой аккаунт, когда среди рекомендаций встретил члена защиты по недавнему делу, а с этим человеком он взаимодействовал только по рабочей почте, не привязанной к «Фейсбуку». Удалить аккаунт в Facebook — это решительный, но в данном случае лишь ограниченно полезный шаг. Не сомневайтесь, что социальная сеть продолжит хранить все данные и использовать их для построения скрытого социального графа. Причина всех перечисленных случаев одна: алгоритмы Facebook успешно связали воедино кусочки когда-то кем-то оставленной информации. Предположим, у одного вашего знакомого есть только ваш номер телефона, а у другого — только имейл. Они оба дали «Фейсбуку» просканировать адресную книгу. Таким образом телефон и почта будут ассоциированы друг с другом. А также со всеми вашими телефонами, адресами, номерами в инстант-мессенджерах, никнеймами, которыми вы когда-либо пользовались и кому-то давали. Похожее поведение было замечено и за «Телеграмом». Вот такой парадокс: мессенджер, который, с одной стороны, предоставляет удобные средства шифрования, с другой — не забывает сам захватить все, до чего дотянется. Еще веселее то, что у «Фейсбука» уже так много данных, что, даже если отдельный человек никогда не имел аккаунта, его профиль все равно можно составить из информации, которую непрерывно оставляют другие люди. А «можно» в таких случаях значит, что так оно наверняка и происходит. Если алгоритмы соцсети увидят информационную дыру в форме человека, то они будут иметь ее в виду и дополнять новыми деталями. Сотрудники Facebook страшно не любят словосочетание «теневой профиль». Конечно, приятно думать, что они просто собирают данные, которые помогут людям найти старых друзей, возобновить утерянные деловые контакты и все в таком духе. Чуть менее приятно — помнить о том, что все это делается ради того, чтобы более эффективно продавать рекламу. А уж постоянно воображать случаи шантажа, мести или мошенничества и вовсе не хочется. Не очень отдаленное будущее Еще десять-пятнадцать лет назад все, о чем мы тут говорили, либо не существовало, либо не волновало большинство людей. Сейчас реакция публики потихоньку меняется, но, скорее всего, недостаточно быстро, и следующие десять-пятнадцать лет в плане приватности обещают стать крайне неприятными (или неприватными?). Если сейчас следить проще всего в интернете, то с миниатюризацией и удешевлением электроники те же проблемы постепенно доберутся и до окружающего нас мира. Собственно, они уже потихоньку добираются, но это только начало. Недавно все охали и ахали от фотографии сглючившего рекламного стенда в пиццерии, который детектил лица. Волноваться надо было, когда эту штуку возили по выставкам В статье «How low (power) can you go?» писатель Чарли Стросс отталкивается от закона Куми (вариации закона Мура, которая говорит, что энергоэффективность компьютеров удваивается каждые 18 месяцев) и рассчитывает минимально потребляемую мощность компьютеров 2032 года. По грубым прикидкам Стросса выходит, что аналог нынешних маломощных мобильных систем на чипе с набором сенсоров через пятнадцать лет сможет питаться от солнечной батареи со стороной два-три миллиметра либо от энергии радиосигнала. И это без учета того, что могут появиться более эффективные батареи или другие способы доставки энергии. Стросс рассуждает дальше: «Будем считать, что наш гипотетический компьютер с низким энергопотреблением при массовом производстве будет стоить 10 центов за штуку. Тогда покрыть Лондон процессорами по одному на квадратный метр к 2040 году будет стоить 150 миллионов евро, или 20 евро на человека». Столько же власти Лондона за 2007 год потратили на отдирание жвачки от дорог, так что вряд ли такой проект окажется городу не по карману. Michigan Micro Mote — прототип крошечного компьютера с солнечной батареей. И это технологии 2015 года, а не 2034-го Дальше Стросс обсуждает выгоды, которые может дать компьютеризация городских поверхностей, — от суперточных прогнозов погоды до предотвращения эпидемий. Рекомендую почитать со всеми подробностями, но в рамках этой статьи нас, конечно, интересует другое: тот уровень тотального наблюдения, который может дать эта почти что «умная пыль» из научной фантастики. «Носить худи уже не поможет», — с сарказмом отмечает Стросс. И действительно: даже если у вездесущих сенсоров не будет камер, они все равно смогут считывать каждую метку RFID или идентифицировать мобильные устройства с модулями связи. Да и собственно, почему не будет камер? Крошечные объективы, которые можно производить сразу вместе с матрицей, уже сейчас создаются в лабораторных условиях. Память толпы То, к чему может потенциально привести распыление компьютеров ровным слоем по окружающей местности, Стросс называет словами panopticon singularity — по аналогии с технологической сингулярностью, которая подразумевает бесконтрольное распространение технологий. Это иная техногенная страшилка, которая означает повсеместное наблюдение и, как следствие, несвободу. Можно вообразить, до каких крайностей дойдет, если технологии массовой слежки попадут в руки диктаторскому режиму или религиозным фундаменталистам. Однако даже если представлять, что такую систему будет контролировать обычное, не особенно коррумпированное и не слишком зацикленное на традиционных ценностях правительство, все равно как-то не по себе. Другой потенциальный источник тотальной слежки — это сами люди. Вот краткая история этой технологии: версия 1.0 — старушки у подъезда, которые всё про всех знают; версия 2.0 — прохожие, которые чуть что выхватывают из карманов телефоны, фотографируют и постят в соцсети; версия 3.0 — постоянно включенные камеры на голове у каждого. Автомобильные видеорегистраторы, кстати, — это уже где-то 2.5. Как говорится, «вы находитесь здесь». Поводы нацепить на голову камеру могут быть разные — например, стримить в Periscope или Twitch, пользоваться приложениями с дополненной реальностью или просто записывать все происходящее, чтобы иметь цифровую копию, к которой можно в любой момент обратиться за воспоминанием. Последнее применение называется «лайфлоггинг». Один из главных теоретиков лайфлоггинга — старший исследователь Microsoft Research Гордон Белл. В своей последней книге Your Life Uploaded Белл рассуждает о разных аспектах жизни общества, где все имеют документальные свидетельства всего произошедшего. Белл считает, что это хорошо: не будет преступлений, не будет невинно наказанных, а люди смогут пользоваться сверхнадежной памятью машин. А как же приватность? Можно ли в мире будущего сделать что-то втайне от других? Белл считает, что система должна быть построена таким образом, чтобы в любой момент можно было исключить себя из общественной памяти. Нажимаешь волшебную кнопочку, и право смотреть запись с вами останется, к примеру, только у полиции. Удобно, правда? Вот тут-то и понимаешь по-настоящему, где заканчивается та дорога, на которую встал Facebook со своими теневыми профилями. Если все будет как сейчас и люди продолжат радостно загружать свои данные, то волшебная кнопка выпадения из общей памяти просто ни на что не повлияет. Ну исключили вы себя, а интеллектуальный алгоритм тут же связал все обратно из косвенных признаков. Что делать …чтобы не наступило мрачное будущее, от которого вздрогнул бы даже Джордж Оруэлл? Все мы думаем, что, наверное, кто-то там как-то, возможно, об этом позаботится. Активисты должны сказать «нет», правительства должны ввести законы, исполнительная власть — проследить, ну и так далее. Увы, истории известна масса случаев, когда эта схема неслабо сбоила. Правительственные инициативы действительно есть — смотрите, например, европейский GDPR — общий регламент по защите данных. Это постановление регулирует сбор и хранение личной информации, и с ним Facebook уже не отделается щадящим (с учетом гигантских оборотов) штрафом в 122 миллиона евро. Отваливать придется уже 4% от выручки, то есть как минимум миллиард. Первый этап GDPR стартует 25 мая 2018 года. Тогда-то мы и узнаем, какие у него побочные эффекты, какие обходные маневры последуют и удастся ли в реальности чего-то добиться от транснациональных корпораций. В России уже имеется не самый успешный опыт с законом «О персональных данных». Характерно, что его скромные успехи мало кого печалят («пусть лучше следят Цукерберг и Пейдж с Брином, чем товарищ полковник»). Да и в целом есть серьезные подозрения, что правительства хотят не столько пресечь слежку, сколько приложиться к ней, а в идеале — вернуть себе монополию. Так что гораздо лучше было бы, начни корпорации сами себя одергивать и регулировать. Увы, как мы видим на примере «Фейсбука», некоторые из них работают в ровно противоположном направлении. Можем ли мы сделать что-то сами, кроме как судорожно пытаться скрыться, зашифровать, обфусцировать и поотключать все на свете? Я предлагаю начать с главного — стараться никогда не махать рукой и не говорить: «Ай, все равно все следят!» Не все равно, не все и не с одинаковыми последствиями. Это важно.
-
1 балл
-
1 балл
-
1 балл
-
1 балл
-
1 балл
-
1 балл
-
1 баллОтличная статья,сам не работаю по кардингу вполне понял что и как.Ждем статьейки еще по кардингу
-
1 баллЭтого не знаю, возможно, придется еще какие-нить экспертизы проходить, но, разве проблема все снять на видео, учитывая всеобщую мобилизацию страны?
-
1 баллЯ часто слышу выражение "ипотечный кризис" но не совсем понимаю его значение. Я думала это кризис того, что люди берут ипотеку, но не могут с ней расплатиться. А при чем тогда цены?
-
1 баллВообще аутсорсинг может быть очень выгоден... Ведь многие такие компании берут маленькие деньги за услуги... Зарабатывают на обороте... А у Вас нет социальных налогов на зарплату бухгалтера...
-
1 баллYa novenkaya tut. Nadeyusi na ponemanie. Nuzni debitki uk s dob ( data rozdenia). Takze ishu kto delaet wongu ili horoshie zalivi v uk. Po normalnim %
-
1 балл
-
1 баллтут списывается сумма со счета и её надо потом ввести, кто знает бины который без этой приблуды ?
-
1 баллКто мне раскажет про изъятие? Давно думаю над этим вопросом. Изъяли комп (обыск понятые и т.д.), значит все упаковали, поставили печати, понятые расписались и т.д. и т.п. Дальше комп едет на экспертизу......................... И тут вопрос, на этой экспертизе могут засунуть в комп что угодно, любую инфу и как все должно происходить с точки зрения УПК? Я так предпологаю при распечатывании должны находиться понятые и наверно пока идет экспертиза они должны за все следить? или как? вот вобще не понимаю этот момент
-
1 балл
-
1 баллhttps://money.yandex.ru/feedback/ Вот сюда жаловаться на таких. Если кошель всёже заблочат, а они мудаки и деньги перекинуть не успели - достойное наказание. Может и свои отбить получится, если уже заплатил.
-
1 балл
-
1 баллВ США проходит судебное разбирательство дела об Л. Уокере, читавшем электронную переписку своей жены. Мужчина начал подозревать свою супругу в измене, поэтому решил заняться «мониторингом» ее корреспонденции. Опасения подтвердились: жена изменяла ему с бывшим мужем. Однако когда Уокер рассказал ей, что все знает, и предъявил в качестве доказательства копию переписки, жена немедленно подала иск в суд по факту нарушения антихакерских законов штата Мичиган. Уокер отрицает взлом электронной почты жены и утверждает, что воспользовался незаблокированным доступом к аккаунту. Однако обвинение настаивает на хакерских манипуляциях. Обстоятельства отягощаются тем, что подозреваемый работает в IT-индустрии, и взлом пароля для него не составил бы труда. Теперь Уокеру грозит наказание в виде заключения в колонии сроком до 5 лет.
-
1 баллдоставка обычно через курьеров,проводников поезда,почту,ячейки на вокзалах! оплата в электронных валютах, банковские счета, различные платежные системы. 90-е уже давно прошли, 21 век на дворе
-
1 баллВ солидных банках или центральных отделениях ставят сканеры типа как в Домодедово, кладешь на него пас и показывает каким нормам не соответствует. Опционально к ним идут проверка УФ и ИК.
