Перейти к публикации

Таблица лидеров


Популярные публикации

Отображаются публикации с наибольшей репутацией на 21.01.2023 во всех областях

  1. 5 баллов

    THIS ADVERT HAS EXPIRED!

    • FOR SALE
    • NEW

    Всегда в наличии, много. цена 12 000 рублей Комплект Карта, сим, Документы, Сканы Паспорта, снилс, ИНН, кодовое слово Есть другие банки. по всем вопросам в телеграм https://t.me/Dropovod

    200.00 USD

  2. 3 балла

    THIS ADVERT HAS EXPIRED!

    • FOR SALE
    • NEW

    Всегда в наличии, много. цена 10 000 рублей Комплект Карта, сим, Документы, Сканы Паспорта, снилс, ИНН, кодовое слово Есть другие банки. по всем вопросам в телеграм https://t.me/Dropovod

    200.00 USD

  3. 2 балла

    THIS ADVERT HAS EXPIRED!

    • FOR SALE
    • NEW

    Всегда в наличии, много. цена 12 000 рублей Комплект Карта, сим, Документы, Сканы Паспорта, снилс, ИНН, кодовое слово Есть другие банки. по всем вопросам в телеграм https://t.me/Dropovod

    200.00 USD

  4. 2 балла

    THIS ADVERT HAS EXPIRED!

    • FOR SALE
    • NEW

    Продам свой авторский способ работы с сайтом onetwotrip.com Срок обучения 2 дня. После прохождения обучения вы сможете бронировать авиабилеты и гостиницы на чужие банковские карты. Список поставщиков материала в подарок

    799.00 USD

  5. 2 балла

    THIS ADVERT HAS EXPIRED!

    • FOR SALE
    • NEW

    Всегда в наличии, много. цена 7 000 рублей Комплект Карта, сим, Документы, Сканы Паспорта, снилс, ИНН, кодовое слово Есть другие банки. по всем вопросам в телеграм https://t.me/Dropovod

    100.00 USD

  6. 2 балла

    THIS ADVERT HAS EXPIRED!

    • FOR SALE
    • NEW

    Всегда в наличии, много. цена 12 000 рублей Комплект Карта, сим, Документы, Сканы Паспорта, снилс, ИНН, кодовое слово Есть другие банки. по всем вопросам в телеграм https://t.me/Dropovod

    200.00 USD

  7. 2 балла

    THIS ADVERT HAS EXPIRED!

    • FOR SALE
    • NEW

    Всегда в наличии, много. цена 12 000 рублей Комплект Карта, сим, Документы, Сканы Паспорта, снилс, ИНН, кодовое слово Есть другие банки. по всем вопросам в телеграм https://t.me/Dropovod

    200.00 USD

  8. 2 балла

    THIS ADVERT HAS EXPIRED!

    • FOR SALE
    • NEW

    Всегда в наличии, много. цена 12 000 рублей Комплект Карта, сим, Документы, Сканы Паспорта, снилс, ИНН, кодовое слово Есть другие банки. по всем вопросам в телеграм https://t.me/Dropovod

    200.00 USD

  9. 2 балла

    THIS ADVERT HAS EXPIRED!

    • FOR SALE
    • NEW

    2000$ - 800$ / моя доля 3000$ -1100$ / моя доля 4000$ - 1400$ / моя доля 5000$ - 1600$ / моя доля https://t.me/wolowmoneytransfer Старая тема с отзывами

    800.00 USD

  10. 2 балла

    THIS ADVERT HAS EXPIRED!

    • FOR SALE
    • NEW

    Ncr, Wincor Nixdor, Diebold Insert Skimmer.Полный комплект готов к работе. Батарея может работать до 48 часов,наружная температура не влияет на время работы скиммера, так как скиммер находится внутри банкомата.Храните до 15000 дорожек кредитных карт. Полный комплект включает в себя инструменты для вставки и удаления, кабель для передачи данных,компакт-диск с программным обеспечением, это продукт plug and play, который готов к работе. Доступен для заказа PIN-пад в качестве дополнительной опции.

    1,000.00 USD

  11. 1 балл

    THIS ADVERT HAS EXPIRED!

    • FOR SALE
    • NEW

    Всегда в наличии, много. цена 20 000 рублей Комплект Карта, сим, Документы, Сканы Паспорта, снилс, ИНН, кодовое слово Есть другие банки. по всем вопросам в телеграм https://t.me/Dropovod

    300.00 USD

  12. 1 балл

    THIS ADVERT HAS EXPIRED!

    • FOR SALE
    • NEW

    Всегда в наличии, много. цена 12 000 рублей Комплект Карта, сим, Документы, Сканы Паспорта, снилс, ИНН, кодовое слово Есть другие банки. по всем вопросам в телеграм https://t.me/Dropovod

    200.00 USD

  13. 1 балл

    THIS ADVERT HAS EXPIRED!

    • FOR SALE
    • NEW

    Всегда в наличии, много. цена 12 000 рублей Комплект Карта, сим, Документы, Сканы Паспорта, снилс, ИНН, кодовое слово Есть другие банки. по всем вопросам в телеграм https://t.me/Dropovod

    200.00 USD

  14. 1 балл

    THIS ADVERT HAS EXPIRED!

    • FOR SALE
    • NEW

    Всегда в наличии, много. цена 12 000 рублей Комплект Карта, сим, Документы, Сканы Паспорта, снилс, ИНН, кодовое слово Есть другие банки. по всем вопросам в телеграм https://t.me/Dropovod

    200.00 USD

  15. 1 балл

    THIS ADVERT HAS EXPIRED!

    • FOR SALE
    • NEW

    Всегда в наличии, много. цена 12 000 рублей Комплект Карта, сим, Документы, Сканы Паспорта, снилс, ИНН, кодовое слово Есть другие банки. по всем вопросам в телеграм https://t.me/Dropovod

    200.00 USD

  16. 1 балл

    THIS ADVERT HAS EXPIRED!

    • FOR SALE
    • NEW

    Всегда в наличии, много. цена 12 000 рублей Комплект Карта, сим, Документы, Сканы Паспорта, снилс, ИНН, кодовое слово Есть другие банки. по всем вопросам в телеграм https://t.me/Dropovod

    200.00 USD

  17. 1 балл

    THIS ADVERT HAS EXPIRED!

    • FOR SALE
    • NEW

    Всегда в наличии, много. цена 12 000 рублей Комплект Карта, сим, Документы, Сканы Паспорта, снилс, ИНН, кодовое слово Есть другие банки. по всем вопросам в телеграм https://t.me/Dropovod

    200.00 USD

  18. 1 балл

    THIS ADVERT HAS EXPIRED!

    • FOR SALE
    • NEW

    1000$ - 400$ (моя доля) 2000$ -700$ (моя доля) 3000$ - 900$ (моя доля) 4000$ - 1000$ (моя доля) 5000$ -1200$ (моя доля) https://t.me/wolowmoneytransfer Старая тема с отзывами

    400.00 USD

  19. 1 балл
    Хочу представить тебе воистину выносящий софт, а именно скрипт под названием Seeker. Погнали. Все действия можно проводить в терминале Kali Linux, или же в моем любимом Термукс(скачайте с Google Play) Я буду показывать все на последнем, алгоритм действий никак не отличается от компа. Что нам нужно? 1. Termux 2. Ngrok. Хмм, что это за зверь такой? Вкратце, это утилита делает твой локальный трафик глобальным. Не думаю, что тебе особо нужно знать как с ней обращаться, просто ее нужно установить для нормальной работы скрипта. Вбейте на Ютуб такое словосочетание: "Установка ngrok на Kali Linux/Termux" Просто повторяйте все действия из видео, и будет вам счастье. Установка. Прописываем в терминале следующее: apt-get update apt-get upgrade pkg install python3 pkg install git git clone https://github.com/thewhiteh4t/seeker ls cd seeker/termux(это для Термукс) cd seeker(вот так для компа) chmod 777 install.sh ./install.sh После этих команд откройте новую сессию, а потом при каждом запуске вводите это:(если вы через Термукс) А если вы через комп, то вот так: Что дальше? Дальше запускаете инструмент, а там такая картина: Да-да, опять некрасивый урл(который можно сократить), а кто из нынешних юзеров на него смотрит? Разве что прошареные. В любом случае, тут все будет зависеть от вашего СИ. У меня жертвы и по "чистой" ссылке переходили. Собсна, нам нужно отправить жертве этот урл, давайте перейдем на него: Эта кнопка прям хочет, чтоб на нее нажали, после нажатия появляется это: Если человек нажал "разрешить", то у нас тут такая картина: Нормально, да?) Инфа об устройстве, широта, долгота, скорость, высота, и ссылка на Гугл мапс После многих тестов я могу уверить, что эта штука даст местоположение с точностью от 10-ти до 30-ти метров(если человек не использует софт по подмене местоположения). Если у вас ещё есть сомнения, то спешу их развеять тем, что эта ссылка работает даже через включенный у жертвы VPN. Даже сли даже человек не нажал "разрешить", то в любом случае инфа о его устройстве будет у нас. Профит уже зависит от вашего СИ. Удачных деанонов.
  20. 1 балл
  21. 1 балл
  22. 1 балл
    Серая и без должного выхлопа , говно одним словом , а не схема
  23. 1 балл
    Несмотря на то, что Интернет объединяет огромное пространство, личного пространства у человека становится всё меньше. Технология, которая призвана давать людям свободу слова и возможность открыто выражать свои мысли, с годами стала инструментом контроля и подавления. Из-за технологических особенностей Сети, за каждым пользователем тянется цифровой след из всей его активности. Тот, кто имеет возможности собирать эти данные, получает возможность использовать её против пользователей. Свобода слова не может существовать в условиях, когда за слова можно наказать любого. Даже сама по себе возможность быть наказанным воздвигает стену из цензуры и самоцензуры, делая невозможным публичное открытое обсуждение. Без этой открытости начинается стагнация, что начинают эксплуатировать обладающие ресурсами силы. Таким образом, к функции подавления и контроля добавляется функция пропаганды. Из-за своей открытой природы, цифровой след доступен третьим лицам, которые могут использовать её для вмешательства в личную жизнь. То, что должно оставаться секретом, может стать публичным достоянием. В такой ситуации единственный эффективный способ сохранить свою свободу слова и приватность — через анонимное поведение, то есть не давать никому и никогда возможности соединить след от деятельности в Сети со своей реальной личностью. Всегда будут некие силы, которые будут пытаться отнять свободу выражения различными способами. Для противостояния этим силам есть множество средств. Ниже мы приводим наиболее общие методы обеспечения анонимности и повышения информационной безопасности, разделённые на категории по степени важности. Методы каждой категории дополняют предыдущие. Уровень: Critical Не сообщать о себе лишней информации. Есть набор атрибутов, зная которые, можно выделить конкретного пользователя из множества других. Это возраст, пол, образование, место проживания или часовой пояс, профессия, увлечения, данные о внешности и вообще любые индивидуальные характеристики человека. Подобные атрибуты позволяют стороннему наблюдателю эффективно отсеивать лишних пользователей по профилю, что постепенно ведёт к деанонимзации. Избежать этого можно, выработав у себя привычку быть осторожным при общении. Помимо этого, нужно научиться контролировать свои эмоции. В 2010 году Б. Мэннинг, в поиске моральной поддержки, сознался незнакомцу в приватном чате в том, что это он передал 250 тысяч военных документов в WikiLeaks. Незнакомец сдал его агентам ФБР, и теперь Мэннинг отбывает срок в 35 лет. Этого не произошло бы, держи он себя в руках. При использовании ресурсов, на которых нужно сохранить анонимность, обязательно менять свой IP-адрес. Он напрямую связан с именем в физическом мире (через контракт с провайдером, а при динамическом IP — через логи подключения). Запись о подключении какого-либо клиента к серверу может храниться на этом сервере практически вечно. Для смены IP удобно использовать Tor. Это анонимизирующая сеть, которая, грубо говоря, является цепочкой прокси и помогает легко сменить IP. Пользователи Windows могут установить портативный Tor Browser Bundle. Пользователи Linux могут установить его из большинства пакетных менеджеров. Смена IP касается не только сёрфинга сайтов, но и любых других Интернет-подключений к серверам — Jabber, мессенджеры и всё остальное. Тот же #Torможет проксировать почти любой вид подключения, достаточно указать в настройках прокси хост 127.0.0.1 и порт 9050 или 9150. Некоторые сайты могут блокировать Tor из-за вредоносной активности. Через него также невозможно скачивать торренты, так как реальный IP будет «протекать». В таких случаях можно использовать #VPN. Они бывают платные или бесплатные. Перечисленные средства для смены IP-адреса следует применять для всей работы в Сети, или как минимум для работы, требующей анонимности. Не использовать один ник дважды. Если использовать тот же ник, что и на не анонимном ресурсе, сопоставить личности не составляет труда. Зная не анонимный ник, возможно достать реальный IP. Если не хватает фантазии каждый раз придумывать новые ники, можно использовать онлайн-генераторы, их много. Не использовать при регистрации на различных ресурсах тот e-mail, который связан с реальным именем. Даже если он нигде не отображается для других пользователей, он всё равно доступен для наблюдателя или как минимум администратору ресурса. Лучше всего использовать одноразовый e-mail наподобие 10minutesmail. Он позволяет получить пароль или ссылку активации на одноразовый ящик и прямо через браузер. После регистрации всегда нужно менять пароль на более стойкий. Никогда не использовать личный номер мобильного телефона для подтверждения регистрации. Подобная двухфакторная аутентификация сводит на нет анонимность, так как номер часто связан с реальным именем и позволяет имеющим ресурсы ведомствам узнать много всего, в том числе и местоположение. При желании для получения кодов регистрации можно использовать платные сервисы типа SMS REG или бесплатные браузерные. Но сначала лучше подумать, нужен ли подобный ресурс вообще. Уровень: Advanced Обязательно удалять метаданные при публикации любых файлов. Метаданные могут содержать записи, на основе которых можно полностью деанонимизировать пользователя. Современные цифровые камеры могут вшивать в фотографию номер модели и производителя данной камеры. Некоторые смартфоны вшивают в фотографии GPS-координаты места съёмки. Чтобы избежать деанонимизации, нужно предварительно очищать любые публикуемые файлы. Для этого существуют специальные инструментов, например Metadata Anonymisation Tool для Linux и Exiftool для Windows, и множество похожих программ. Повысить безопасность веб-сёрфинга. Есть несколько расширений для популярных браузеров, позволяющих устранить некоторые уязвимости. Расширение NoScript блокирует различные скрипты сайтов, которые могут быть использованы для запуска вредоносного кода или вызова каких-нибудь программ, которые могут привести к деанонимизации. Некоторые сайты будут работать некорректно после установки NoScript, поэтому возможно придется вносить их в исключения. Второе расширение называется HTTPS Everywhere. Оно принуждает использовать защищённое соединение. Хотя в целом сертификаты TLS/SSL подвержены уязвимостям, это расширение позволяет повысить безопасность на тех сайтах, где соединение не имеет защиты вообще. Полезным может оказаться RequestPolicy — он защищает некоторые данные о пользователе, а также AdBlock, убирающий назойливую рекламу. В настройках самого браузера нужно выключить геолокацию (по понятным причинам), обязательно отключить Flash, который может деанонимизировать по той же схеме, что и скрипты. Использовать OTR для защиты приватности в личных чатах. Личные сообщения передаются в открытом виде, их может прочитать администратор сервера или вообще кто угодно, установив прослушку. Off-The-Record — это схема сквозного шифрования, которая автоматически создает одноразовые сессионные ключи и шифрует ими все сообщения (кроме самого первого). После завершения сессионные ключи уничтожаются и восстановить их, как и весь диалог в чате, злоумышленник не сможет. Ещё OTR имеет функции аутентификации — через обмен идентификаторами постоянных ключей через другое средство связи типа телефона, либо через общий секрет, о котором надо договориться заранее при личной встрече. Плагины OTR доступны для большинства мессенджеров, хорошо работают поверх XMPP, IRC и других протоколов. Для электронной почты применять шифрование GPG, которому посвящена отдельная статья в этом номере. Использовать специальные средства для хранения паролей. Хранить их в открытом виде в текстовом файле или на бумаге — плохая идея. Их могут украсть различными методами. Такие программы как KeePassX и Password Safe создают шифрованную базу данных, запертую одним мастер-ключом, то есть достаточно придумать и запомнить один стойкий пароль. Хранилища паролей также имеют функцию генерации длинных паролей из случайных символов. Это удобно — они сразу записываются в базу данных, а из-за случайности и большой длины взломать их подбором сложно. Не использовать проприетарное программное обеспечение. Из-за того, что невозможно просмотреть внутреннее содержимое программы, нельзя узнать все её функции и убедиться, что в ней нет встроенных чёрных ходов для спецслужб. Только закрытость системы позволяет встроить закладки, выполняющие любые функции по сбору данных о пользователе, который к тому же установил такую программу добровольно. Чтобы избежать утечек важной информации, нужно использовать только свободное ПО с открытым исходным кодом. Содержание открытых программ может просмотреть целиком любой желающий. Кроме проверки на закладки, свободное ПО имеет полностью открытый цикл разработки, который гораздо более эффективен за счёт цепи обратной связи — системы типа GitHub позволяют связаться с автором программы напрямую и оперативно решить любые обнаруженные уязвимости и баги. Прежде чем скачивать какую-либо программу, надо убедиться что она открытая и свободная. Это обычно указанно на сайте программы. Если нет — надо найти открытый аналог. Использование открытых операционных систем (различные дистрибутивы Linux и системы BSD) также поможет повысить свою безопасность. Paranoid Освоив открытые ОС типа Linux, продвинутые пользователи могут повысить безопасность своих систем ещё сильнее. Методы и инструменты повышения безопасности обычно зависят от конкретных задач. В некоторых случаях может пригодится Whonix. Этот дистрибутив позволяет создавать изолированные виртуальные машины, трафик которых полностью проксирован через Tor. В самой виртуальной машине можно запустить любую другую ОС, даже Windows, и весь трафик виртуальной машины будет анонимизирован. Whonix идеально подходит для тех, кому нравится изолирование системы через виртуализацию, однако для него требуется достаточно мощное железо. Любители Gentoo могут повысить безопасность, используя ядро от GrSecurity, этот дистрибутив называется Hardened Gentoo. Такое ядро имеет большое количество патчей, которые устраняют низкоуровные уязвимости, присущие обычному ядру Linux. Также существует SELinux, система контроля доступа на основе ролей. Изначально это средство было создано #АНБ для защиты своих компьютеров. На сетевом уровне есть iptables, позволяющий создать эффективный firewall. Все упомянутые средства (и не упомянутые тоже) подходят для действительно опытных пользователей, и их настройка требует внимания и осторожности. При установке различных программ, необходимо сверять чек-суммы скачанных файлов с теми, что размещены в источниках программы. Это поможет убедиться в их целостности. В случае, если файлы были испорчены при скачивании или преднамеренно изменены злоумышленником даже на один байт, чек-сумма будет полностью другая. Достигается это за счёт лавинообразного эффекта хэш-функций. Помимо чек-сумм, некоторые разработчики используют GPG-подписи файлов и сборок. Подписывает обычно релиз-менеджер своим ключом, выступая гарантом надёжности. Например, сборки Tor на протяжении многих лет подписывает Erinn Clarke. Проверка подписей скачиваемого ПО является хорошей практикой, так как помогает установить достоверность и целостность критически важных программ. Защитить компьютер от физического доступа помогут инструменты для дискового шифрования. Они расшифровывают раздел при запуске операционной системы и зашифровывают обратно при отключении. У пользователей Linux есть встроенный инструмент dm-crypt, имеющий все необходимые утилиты для дискового шифрования. Нужно только иметь в виду, что в Linux придётся шифровать не только root, но и swap, в противном случае некоторые данные будут не защищены. Также необходимо предварительно настроить DE на моментальное выключение машины, так как только выключение помогает надёжно запереть данные в экстренной ситуации. Полезной в некоторых случаях функцией может оказаться шифрование с убедительной отрицаемостью. Проще говоря, создание в шифрованных разделах скрытого «двойного дна» с другими разделами без каких-либо меток, запертого другим паролем. Эффективно доказать существование такого «двойного дна» не сможет никакая экспертиза, возможно только предположить по размеру общего раздела. Для ретроградов и пользователей Windows есть TrueCrypt, прекративший своё существование в мае 2014 года при загадочных обстоятельствах. Единственный надёжный источник сборок и исходного кода — репозиторий с подписями: http://cyberside.net.ee/truecrypt. Последней надёжной версией является 7.1a. TrueCrypt также можно применять для дискового шифрования, создания скрытых разделов и зашифрованных томов. Использование этой программы достаточно простое и хорошо документированное. Для тех, кому нужно заменить устаревающий TrueCrypt, есть Veracrypt: https://veracrypt.codeplex.com Проект унаследовал части кода TrueCrypt, имеет режим совместимости с его томами и вообще активно разрабатывается. Еще один наследник #TrueCrypt — это Ciphershed: https://ciphershed.org Однако, он ещё в довольно ранней стадии разработки. Применяя дисковое#шифрование, нужно знать, что существует несколько опасностей. Одна из них — это Cold boot attack, позволяющая запускать машину через короткий период после выключения. Вторая опасность — атаки типа Evil Maid, которые позволяют украсть пароль от зашифрованного раздела. Всё это нужно учитывать, оставляя компьютер без присмотра. (На данный момент наиболее разумным предствляется использование VeraCrypt .) По возможности, нужно уменьшить площадь физической атаки. При наличии встроенной карты WiFi, её следует удалить и использовать внешнюю, подключаемую через USB. Это позволит полностью и надёжно отключать компьютер от сети при необходимости, изолируя и уменьшая площадь атаки (физический способ изоляции компьютера от точек подключения Сети называется «Air gap»). Следует остерегаться встроенной Access Management System. Эта система предоставляет производителю удалённый полный доступ к машине. Изначально эта система используется для отслеживания при краже, однако её можно использовать для чего угодно. Не стоит покупать компьютеры с доставкой по почте. У АНБ есть подразделение под названием Tailored Access Operations, работа которого заключается в перехвате почтовых посылок с компьютерами, установке аппаратных и программных закладок и дальнейшей отправке получателю. По мнению агенства, подобная схема считается одной из самых эффективных для внедрения в нужную систему. Основа информационной безопасности — это знания. Лучший способ повысить свою безопасность — изучать системы, криптографические алгоритмы и протоколы. Это долгий процесс, требующий терпения и времени. Наградой за труд станет возможность самому разбираться в уязвимостях и решать их. Заключение У отдельно взятого пользователя не существует чётких границ между состоянием «аноним/не-аноним». Это состояние напрямую зависит от модели угроз, потому что разным злоумышленникам доступны разные ресурсы для атаки на этого пользователя. Для защиты от случайных факторов хватит и базовых средств, для сопротивления работе спецслужб потребуются лучшие техники. Не имея достаточно данных о своей модели угроз, выбор применяемых средств следует делать на основе компромисса. С одной стороны лежит привычное удобство, с другой стороны лежит огромный риск раскрытия чувствительных данных, генерируемых по умолчанию и независимо от пользователя. Также стоит иметь в виду, что 90% данных, добываемых разведкой, происходят из открытых источников, в основном из Сети. Другими словами, в цифровом веке пользователи по незнанию сами составляют на себя досье. Обладание личными данными даёт власть, поэтому владение ими всегда будет предоставлять интерес. Анонимность — это сложно, информационная безопасность — ещё сложней. Каждый должен усвоить только одно: никто не защитит твои данные, никто не сохранит приватность, кроме тебя самого. Источник: Журнал «Вестник I2P»
  24. 1 балл
    Как с вами связаться? Не могу разобраться с джабером Нужен iPod
  25. 1 балл
  26. 1 балл
    Так как еще не все праздники в году мы отпраздновали, предоставлю схему на которой можно будет срубить деньжат уже в следующем месяце при соответсвенном подходе. Не сам придумал с нуля, но опять же таки на других форумах мне хватило просто напомнить что есть в недалеком будущем приближающийся праздник День Святого Валентина, что и сподвигло меня написать пару строк. Ну природа сделала нас такими и сделала так что в мире каждой тваре по паре. Для тех у кого есть вторая половинка и будет действовать наша схема. Каждый знает этот праздник, и каждый хотя бы один раз, устраивал сюрприз своей девушке, или той которую хотел покорить, но что делать, если у тебя нет фантазии, но очень хочется произвести впечатления на даму сердца. Тебе поможет специально созданная для этого, организация, которая занимается вопросами праздников, сюрпризов, розыгрышей, и сделает ваш вечер незабываемым. Именно так мы и будем завлекать наших мамонтов, и так давай приступим, какие же именно услуги, предоставляет компания "СуперМегаНевьебенныйПраздник"(тут придумываешь свое название. Не слишком длинное и не слишком короткое) а именно: 1. Организация свидания в кафе под названием "Темнота" где они почти не видят друг друга, горит только одна свеча (пример) 2. Полет на вертолете, и именно в честь праздника компания делает скидку, всем влюбленным, и прилетает он уже на специальное место ,где для них уже заготовлен столик на крыше, с видом на весь город (пример) 3. Розыгрыш Может быть разных типов, от ареста жениха за использования девушек в качестве наживы(Альфонс) до подброса наркотиков , в котором после развязки сюжета в специально отделении МВД среди дубинок и прочих атрибутов, для них уже сыграет на скрипке и угостит шампанским, самый злой полицай) (пример) Тут включаем фантазию и придумываем(корректируем) свои услуги. Потому что например в моем мухосранске вертолеты не летают. Напряги мозги и сделай что то реальное. Ну не будем же мы писать о том что наша компания "СуперМегаНевьебенныйПраздник" может устроить свидание в космосе. Думаю ты понял о чем я. Лично для себя ты можешь подобрать наиболее подходящие способы и регулировать цены, естественно ты берешь предоплату, либо полную сумму , так как очередь у вас уже большая, и бронь проиходит во время оплаты (СИ в помощь) Но сейчас, вопрос встанет в том, что же нам понадобиться для осуществления данной схемы: 1. Рабочий телефон и левая симка (Данный товар можно приобрести в переходах, авито, форумах) Будут звонки и придется попиздеть со своими потенциальными клиентами желательно чтоб девушка отвечала (внушает больше доверия) 2. Реклама, очень важная часть этого процесса можно сказать и самая главная, ее следует закупать в таких группах как Подслушано и Признавашки и т.п (город по которому вы будете работать, берите не от 1-2к подписчиков, будет - к профиту. Чем больше людей тем лучше) Про отзывы тоже не забывай, радует глаз когда фирма знает свое дело. Накрутка подписчиков и активности твоей группы, помогут либо специальные компании занимающиеся накруткой, либо делай это сам но это дольше по времени. Так же можно будет использовать PosterPro 2.0 (не реклама) Подписка 20р не особо то и много для твоей схемы. Да и вообще про спам до кучи мануалов (читай и используй свои знания) Хочешь деньжать учись гуглить про это тоже не забывай потому что я не пздц как расписываю схему, но и стараюсь что бы как можно больше тебе было понятно сразу. 3. Дроп карта 4. Средства анонимности, к этому стоит подойти, крайне осторожно , так как это самая важная часть нашего с вами процесса. Мануалов полно. Оттуда и цвет схемы. Сойдет за мошейничество "УК РФ Статья 159. Мошенничество" Как это все работает думаю понятно будет и не будет дебильных вопросов про то типо "зачем нам допустим дроп карта?" или же я не понимаю то или иное. Все тут понятно и все будет работать при основательном подходе. Ленивые сходу нахуй мелкими шагами. И кстати будь дальновидным потому что повторюсь не все праздники мы отпраздновали и еще много куда можно будет использовать эти знания. За весь период подготовки, можно смело заработать $профит$ так как время до праздника чуть меньше месяца. Без вложений не получится про это и говорить не стоит (не огромные конечно же но вложения нужны однозначно). Если сильно захотеть, можно в космос улететь. Все опять же от твоего подхода зависит. Не загибай цен на услуги, но и не дари ветолеты даром. Гугли все что можно. Додумывай корректируй схему так как знаю что она не идеальна расписана. Но от чего оттолкнутся думаю я тебе дал. Знаю что много чего не дописал, но думаю данной инфы будет достаточно что бы реализовать данную схему.
  27. 1 балл
  28. 1 балл
    Я не знаю, зачем ты заставляешь меня писать отзыв , это же дикое палево Но так и быть ТС помог решить мою проблему с удалением из розыскной базы, спасибо ему за это Больше писать не буду, тем более подробностей
  29. 1 балл
  30. 1 балл
  31. 1 балл
    Пользовался этим гарантом , как независимым , сделка проходила на другом форуме Проблем не возникло Задержек не было.
  32. 1 балл
  33. 1 балл
    Сидит человек за компьютером, всё настроено как надо. VPN / Socks / Виртуалка / Шифродиски / Антидетекты Да, человек может даже сидеть по USB модему Почти в любом современном компьютере есть WIFI адаптер. Правильно? Адаптер сканирует сети вокруг (любые соседние точки доступа) Что-то на подобие http://fastpic.ru/vi...97786.jpeg.html Так вот, такая конфигурация СОСЕДНИХ СЕТЕЙ (их BSSID, ESSID и Power. По Русски, названия соседних сетей, вы их видите, когда куда-то коннектитесь, их ID и сила сигнала). Такая конфигурация BSSID + ESSID + Power есть только у Вас, только в том помещении, где вы находитесь, это вас однозначно идентифицирует! Это ваш Fingerprint. И без разницы на любые методы анонимности, соксы, настройки системы. Всё это идёт лесом! А знаете ли вы, что Ваш Браузер имеет доступ к вашему WIFI адаптеру? А знаете ли вы, что в зашифрованном(вы никогда не узнаете, что эти данные уже переданы в Google) виде Firefox и Chrome могут передавать эти данные прямо через браузер? Дальше, вы прекрасно понимаете, что остаётся только сопоставить информацию по точкам доступа (например, с вашими соседями, ведь у них в окружении так же будет тот же набор соседей, соседними точками доступа, вашими мобилками, которые лежат рядом с вами, андройдами, айфонами), чтобы вычислить ваше реальное местоположение. Да, сама виртуалка тоже имеет доступ к вашим физическим устройствам (не смотря на эмуляцию железа), теоретически (я не проверял информацию), может так же дать эти данные внутри виртуалки. Не задумывались о таком взгляде на безопасность?
  34. 1 балл
    Всем привет! работаю по рашке с киви и вебмани, подскажите плиз какая самая безопасная цепочка на ваше мнение лучше по отбеливанию и выводу денег?
  35. 1 балл
  36. 1 балл
    Срочно нужна база ЕУ.Куплю в любом количестве!
  37. 1 балл
    Это умеют делать у нас в полиции?Или ФСБ только?
  38. 1 балл
    Легко и непринужденно! Я надыбал отличный способ быстрого и простого зарабатывания денег. Заходим на этот http://fiftry.com/?ref=2348917 сайт, регистрируемся, указываем свои данные в системе WebMoney или Яндекс.Деньги (если их нету, советуем зарегать мыло на Яндексе, после чего зарегать на ящике почтовом своем Яндекс деньги, там все попроще). Дальше всё очень просто: приглашаем своих друзей по реферальной ссылке и трижды в сутки отвечаем на опросы. Каждый реферал = 21 рубль, каждый опрос (в каждом опросе нужно ответить по 8 раз) = 12 рублей. 5 минут - 36 рублей в вашем кармане
  39. 1 балл
    Могу посодействовать банки ПФО, джаббер golden@sj.ms
  40. 1 балл
    какие суммы по каждому сайту реально взять без преувеличений? скажи сколько можно погрузить на одного физика? также интересует вопрос какая прописка должна быть у дропов. Спс
  41. 1 балл
    Нет, это уже принципиальный вопрос!!!
  42. 1 балл
    завести своего человека в ДЦ, это безопасней. 3g абсолютно не безопасна, первое местоположение откуда идет трафик узнать будет проще простого. К примеру, сделали как сказал ТС, скинули сообщение о терроре, ну или то чем спец службы заинтересуются. Берут ВПН(впн же у нас купленный) трафик сразу отснифают к соксу, сокс так же легко выдаст все логи с какого ипа было все сделано, как только узнают ИП, запрос оператору,а дальше омон к примеру. При человеке в ДЦ, мы сразу узнаем о том ищут нас или нет. У меня было такое, утром звонок сервера конфискованы, вечером на самолет и в другой город.... Хотя моя точка зрения, захотят найдут, ничего не поможет.
  43. 1 балл
    Marcel старым знакомым скидочку сделаешь на хороший заказик?
  44. 1 балл
  45. 1 балл
    Вконтакте, Одноклассники, Мой Мир – самые известные социальные сети в рунете, миллионы людей зарегистрированы на них, и количество их продолжает расти. Но, пожалуй, фаворитом молодежи, школьников и подростков можно назвать именно сайт Вконтакте. Чем же так привлекает «Контакт»? По сравнению с другими сайтами, созданными для общения людей, поиска старых и новых знакомств, Вконтакте обладает большими возможностями – там можно не только выкладывать фотографии, видео, дарить подарки, но и добавлять заметки, различные приложения, создавать целые сообщества и группы по интересам, приглашать на «встречи», писать на «стене» и прочее. Конечно, это интересно и даже удобно – так люди никогда не потеряют связь, даже если забудут номер телефона или сменят место жительства. В Интернете все останется по-прежнему – вам будут улыбаться и приветствовать те же лица. Сегодня практически каждый человек в возрасте от 12 до 40 лет зарегистрирован в «ВКонтакте». «Контакт» – это некий виртуальный мир, где люди живут своей жизнью – общаются, обсуждают, что-то покупают, дарят, играют в игры, смотрят фильмы. Сейчас, когда молодые люди знакомятся, они уже не узнают номер телефона понравившегося объекта, они лишь спрашивают: «А как найти тебя в «Контакте»? Ну и что в этом такого, просто реалии времени изменились, и на смену телефону пришел Интернет, все это совершенно безобидно – подумает взрослый человек. На первый взгляд, да, но если глубже присмотреться к этому всепоглощающему явлению под названием «вКонтакте», то есть о чем задуматься. Дело в том, что для некоторых людей эта сеть стала второй жизнью, их мышление стало «контактным». Кому же присуще «контактное» мышление? Тем, кто сутки напролет проводит в «Контакте», кто мыслит категориями «Контакта» - все свое время вне сайта, человек продолжает говорить о нем, делиться впечатлениями, которые там получил. Часто это бывает так: «Мам, знаешь, Вася из 8 «А» добавил меня в друзья. А знаешь, что он написал мне на «стене»? («Стена» - место на странице сайта, написанные там сообщения видны все пользователям, аналог «гостевой книги»). Люди с «контактным» мышлением выкладывают не пару фотографий, а тысячи, как будто они делают подробный фотоотчет с вечеринок, мероприятий, праздников. Иногда складывается впечатление, что и отдыхать они отправляются только для того, чтобы сделать удачные фотографии для социальной сети – потому что, даже находясь за границей, они выкладывают снимки с первых же минут отдыха. Аналогичные примеры со свадебными фотографиями и фотографиями младенцев. Человек женится, а на следующий же день выкладывает фото на сайт – наверное, и во время свадебной фотосессии он думает: надо хорошо позировать, чтобы в «Контакте» оценили. Даже когда рождается ребенок, родители спешат выложить фото новорожденного, маленького и беззащитного, на обозрение всех – чужих дядь и теть, добрых и злых, чтобы все виртуальные друзья знали и видели, как растет и развивается малыш. У людей изменилось и отношение к фотографии – если ранее фотографировались, чтобы запечатлеть памятный момент, интересные встречи – и достаточно было сделать пару снимков, то сейчас фотография не имеет такой ценности, более важным представляется сделать как можно больше удачных фото, чтобы выложить их в сеть и всех поразить. Это подтверждает тот факт, что и молодые люди стали фотографироваться в необъятных количествах, хотя раньше это было им несвойственно. Отсюда началась гонка за хорошими фотоаппаратами – это объяснимо, потому что хороший фотоаппарат – залог качественной фотографии, поэтому почти у каждого школьника есть полупрофессиональный или профессиональный «фот». Родители, конечно, поощряют такое стремление ребенка – пусть фотографирует, это хорошее увлечение, но главное, чтобы ребенок не стал «рабом», «жертвой» сети и не стремился выкладывать как можно больше фотографий о своей жизни в погоне за все большим количеством комментариев к ним. Узнать подробнее о жизни людей с «контактным» мышлением можно еще по статусам, в которых указывается информация – кто с кем поругался, развелся, как провел выходные, что купил, кто собирается рожать и прочее. Порой это даже доходит до абсурда. А самая страшная угроза для людей с «контактным» мышлением: «Я удалю тебя из «друзей». Для них это гораздо серьезнее и важнее, чем если бы в реальной жизни человек прекратил с ними дружбу. Таким образом, у людей наблюдается все большее стремление полностью демонстрировать свою жизнь, выставляя напоказ самые сокровенные мысли, моменты, фотографии. У человека не остается ничего личного, он уподобляется звездам шоу-бизнеса – живет только для общества, отсюда стремление к псевдо-гламурной жизни, желание красиво фотографироваться, чтобы было как можно больше поклонников, чтобы самим создавать рейтинги популярности и любоваться собой. Возможно, люди всегда мечтали о том, чтобы приблизиться к «звездам», но раньше это не было так доступно. Чтобы повысить свой рейтинг в том же «Контакте», надо заполнить страничку по максимуму, поэтому для этого пользователи указывают все адреса – не только дома, места отдыха, работы, но и магазинов, салонов, спортцентров, сообщают все телефоны, в том числе и домашние. Так что если вы хотите кого-то выследить – пожалуйста, вся информация предоставлена. «Контакт» пришел к нам в 2007 году. К 2010 году количество зарегистрированных пользователей выросло в разы, достигло миллионов, и, по всей видимости, будет продолжать расти. Не зря на личной страничке юзеров появился раздел: братья, сестры, родители. Уже вся семья вступило в общество «посвященных». Интересно, что будет с поколением 2000-х, они также будут взрослеть, расти, жениться, разводиться, рожать детей и стареть вместе с «Контактом», выкладывая фотографии каждого шага жизни? На эту тему уже существует немало анекдотов: «Сын спрашивает отца: Пап, расскажи, как прошла твоя молодость? Отец отвечает: В «Контакте». Сын: А где вы познакомились с мамой? Отец: В «Контакте» и так далее. Получается, что «Контакт» идет параллельно с обычной жизнью любого пользователя. Значит, практически у каждого человека есть некое виртуальное «отражение» – его образ, представленный на сайте, который складывается из фотографии, интересов, личной информации, виртуальных друзей этого человека – так он сознательно позиционирует себя в сети. Подростки делятся: когда вспоминаешь понравившегося объекта, не всегда вспоминаешь его лицо, скорее в голове возникает его аватар (картинка, использующаяся для персонализации пользователя в сети). Двойники из виртуального мира преобладают над воспоминаниями из реального. Если раньше было так: человек и воспоминание о нем, то теперь люди с «контактным» мышлением, вспоминая какого-либо человека, непременно учитывают и его образ в виртуальном мире. И все же из всего этого вовсе не следует, что социальные сети – это плохо, что Контакт – это зло. Нет, просто это явления нового времени, которые влияют на взаимоотношения людей, на тип общества и его развитие, поэтому этот вопрос требует должного внимания. Нет ничего страшного в том, что человек зарегистрирован на том или ином социальном сайте, главное, не делать из этого культа, не превращать свое мышление в «контактное», то есть мыслить категориями «контакта» - «а у нас в контакте», «у меня новый «друг», «у меня уже тысяча «друзей». Если вы обнаружили признаки «контактного» мышления у себя, вам есть над чем задуматься. Но взрослому человеку проще справиться с зависимостью, чем ребенку. Если виртуальный мир вызывает у ребенка больше эмоций и впечатлений, если там ему комфортнее и интереснее, то может произойти подмена виртуального мира на реальный. Поэтому важно, чтобы увлечение детей Интернетом, в частности, социальными сетями оставалось лишь увлечением, и было дозировано. Не стоит забывать, что помимо виртуальных друзей есть реальные, что играть можно и на улице и делиться впечатлениями «вживую». Если ваш ребенок много говорит о «Контакте», своей «жизни» в нем, попробуйте его чем-то увлечь – сходите в музей, на выставку, в театр или кино. Пусть реальные впечатления возобладают над виртуальными. Пусть у ребенка будут и другие интересы, помимо времяпровождения в социальных сетях, которое будет лишь маленькой частью досуга ребенка, чтобы он не стремился домой «посидеть вконтакте», чтобы его утро начиналось не с включения компьютера и просмотра новых сообщений и «новостей» на сайте, а с общения с близкими и чтения хорошей литературы. Но, главное, вы сами должны быть образцом и примером для ребенка, вы не достигнете никакого результата, если ваше дитя будет видеть родителя, часами сидящего за компьютером.
  46. 1 балл
    как вариант есть белая тема, дешево купить сигареты
  47. 1 балл
    Характер возможной КРИМИНОГЕННОСТИ обусловлен, прежде всего, крайне повышенным уровнем тревожности личности. В Близнецах нет изначального авантюризма, их устремления непредсказуемы и молниеносны, но тем не менее, они, когда совершают преступления, не делают это спонтанно, как кажется на первый взгляд, ими движет вполне осознанное желание, только возникающее настолько быстро, что кажется случайным и делает их действия трудно предсказуемыми. Близнецы-убийцы отличаются дерзостью и коварством. Они несколько суетливы, но решительны и жестоки. Свои замыслы они воплощают быстро, без проволочек, скрывая их по разумной мере необходимости. Близнецы-насильники крайне циничны и склонны сопровождать акт насилия побоями и проявлениями половой извращенности. Они редко убивают свою жертву, что бы замести следы, но проявляют садизм во время акта насилия. Среди убийц занимают третье место, как и среди насильников. Но в списке особо опасных убийц, приговоренных к смертной казни, занимают страшное первое место, разделяя его с Весами.
  48. 1 балл
    «В интернете зарабатывать могли только очень грамотные компьютерщики. Мне в этом деле помогло профильное образование. К началу 2003-го на меня работали 8 новичков, а доходы возросли с $3 тыс. до $5-7 тыс. в месяц». — Впервые о кардинге я услышал в 2001 году, когда учился в США по обмену студентов. Вернувшись в Украину, начал изучать сайт carderplanet.com, созданный самым известным в то время кардером Script’ом. Ресурс считался центром общения кардерской и хакерской элиты СНГ, объединившим более 7 тыс. пользователей. Там можно было приобрести кредитные карты, дампы, узнать схемы работы кардеров. И ФБР, и другие спецслужбы по борьбе с компьютерными преступлениями знали, что через сайт отмывались десятки, а то и сотни миллионов долларов, но в течение пяти лет никто не смог его закрыть. Воспользовавшись одной из схем, описанных на сайте, я перевел деньги из платежной системы PayPal в E-Gold и через день обнаружил на своем электронном счету $500. На эти деньги переехал из общежития на съемную квартиру, купил компьютер, провел выделенную интернет-линию. Эксперименты с заработком в сети решил продолжить. На некоторое время моим основным источником доходов стал eBay. Я покупал на аукционе сам у себя несуществующий товар и через сеть посредников обналичивал деньги. Так выглядел форум carderplanet в 2004 году Работать в интернете с каждым годом становилось все труднее — сайты внедряли новые системы защиты. Поэтому лидеры кардерского движения в СНГ Script и Boa наладили поставку дампов банковских карт сначала Citibank, а позже других американских финучреждений. Большинство участников «планеты» перешли к более доступному способу заработка: покупали дампы или «белый пластик» и снимали деньги в банкоматах. В интернете зарабатывать могли только очень грамотные компьютерщики. Мне в этом деле помогло профильное образование, в школе я дважды выигрывал областную олимпиаду по программированию. Кроме английского языка, без знания которого в этом бизнесе делать нечего, знал испанский и итальянский, поэтому мог снимать деньги через интернет-ресурсы, еще не сталкивавшиеся с русскоязычными кардерами. К началу 2003-го на меня работали 8 новичков, а доходы возросли с $3 тыс. до $5-7 тыс. в месяц. Смерть «планеты» Первый серьезный удар кардерское движение получило в 2004-м, когда на Кипре арестовали Boa (Роман Вега) — второго по влиятельности кардера в мире после Script’а (Дмитрий Голубов). Boa наладил не только торговлю дампами, но и продажу фальшивых документов с оборотом в несколько сотен тысяч долларов ежемесячно. В 2004 году «планету» покинул ее организатор Script, объяснивший свой уход желанием заняться реальным бизнесом. Но на самом деле к кардеру слишком близко подобралась ФБР из-за допущенных им ошибок. Script завалил Одессу поддельными картами, и по городу ходили десятки «съемщиков», опустошавших банкоматы. Летом 2004-го сайт закрыли, а в течение следующего года по всему миру задержали около ста участников «планеты» — в основном съемщиков, а также двух приближенных к руководителю проекта — Далласа Дугласа Хэварда и Ли Эдвуда. Ходили слухи, что именно они сдали Дмитрия Голубова, пойманного в том же году. Это было самое крупное задержание в истории киберпреступлений. В декабре 2005-го поймали двоих кардеров из Москвы и Новороссийска, работавших в моей команде. Обнаружив, что мои почтовые ящики взломаны, а счет в WebMoney заблокирован, я за одну ночь уничтожил все, что могло вывести органы на мой след. Даже разобрал ноутбук, на крышке которого серебряными буквами было выгравировано Neron. На этом моя карьера в кардинге закончилась, и я вернулся в институт. Boa Factory – центр подделки документов в сети После гибели «планеты» в рунете появились сотни кардерских сайтов, но настоящих профессионалов на них не было. На форумах публиковали лишь устаревшие схемы, кардеры перешли на работу с карточками: сейчас этим занимаются не бывшие хакеры или программисты, а типичные «братки», зарабатывающие до $3 тыс. Мне в этом бизнесе делать нечего. Все мои друзья из «планеты» легализовали свой бизнес, а я ушел работать в финансовую сферу.
  49. 1 балл
    Все друзья Оушена,Ограбление по- итальянски, Обыкновенный преступник.
  50. 1 балл
    Про тысячу рублей очень понравилось :idea:
×
×
  • Создать...