Перейти к публикации

Таблица лидеров


Популярные публикации

Отображаются публикации с наибольшей репутацией на 21.01.2023 в Сообщения

  1. 1 балл
    Хочу представить тебе воистину выносящий софт, а именно скрипт под названием Seeker. Погнали. Все действия можно проводить в терминале Kali Linux, или же в моем любимом Термукс(скачайте с Google Play) Я буду показывать все на последнем, алгоритм действий никак не отличается от компа. Что нам нужно? 1. Termux 2. Ngrok. Хмм, что это за зверь такой? Вкратце, это утилита делает твой локальный трафик глобальным. Не думаю, что тебе особо нужно знать как с ней обращаться, просто ее нужно установить для нормальной работы скрипта. Вбейте на Ютуб такое словосочетание: "Установка ngrok на Kali Linux/Termux" Просто повторяйте все действия из видео, и будет вам счастье. Установка. Прописываем в терминале следующее: apt-get update apt-get upgrade pkg install python3 pkg install git git clone https://github.com/thewhiteh4t/seeker ls cd seeker/termux(это для Термукс) cd seeker(вот так для компа) chmod 777 install.sh ./install.sh После этих команд откройте новую сессию, а потом при каждом запуске вводите это:(если вы через Термукс) А если вы через комп, то вот так: Что дальше? Дальше запускаете инструмент, а там такая картина: Да-да, опять некрасивый урл(который можно сократить), а кто из нынешних юзеров на него смотрит? Разве что прошареные. В любом случае, тут все будет зависеть от вашего СИ. У меня жертвы и по "чистой" ссылке переходили. Собсна, нам нужно отправить жертве этот урл, давайте перейдем на него: Эта кнопка прям хочет, чтоб на нее нажали, после нажатия появляется это: Если человек нажал "разрешить", то у нас тут такая картина: Нормально, да?) Инфа об устройстве, широта, долгота, скорость, высота, и ссылка на Гугл мапс После многих тестов я могу уверить, что эта штука даст местоположение с точностью от 10-ти до 30-ти метров(если человек не использует софт по подмене местоположения). Если у вас ещё есть сомнения, то спешу их развеять тем, что эта ссылка работает даже через включенный у жертвы VPN. Даже сли даже человек не нажал "разрешить", то в любом случае инфа о его устройстве будет у нас. Профит уже зависит от вашего СИ. Удачных деанонов.
  2. 1 балл
  3. 1 балл
    какойто баг с личкой , нет поля для сообщения. Готов работать по Польше , telegram @plnal
  4. 1 балл
    транзакция прошла успешно , рекомендую
  5. 1 балл
  6. 1 балл
    Серая и без должного выхлопа , говно одним словом , а не схема
  7. 1 балл
    Несмотря на то, что Интернет объединяет огромное пространство, личного пространства у человека становится всё меньше. Технология, которая призвана давать людям свободу слова и возможность открыто выражать свои мысли, с годами стала инструментом контроля и подавления. Из-за технологических особенностей Сети, за каждым пользователем тянется цифровой след из всей его активности. Тот, кто имеет возможности собирать эти данные, получает возможность использовать её против пользователей. Свобода слова не может существовать в условиях, когда за слова можно наказать любого. Даже сама по себе возможность быть наказанным воздвигает стену из цензуры и самоцензуры, делая невозможным публичное открытое обсуждение. Без этой открытости начинается стагнация, что начинают эксплуатировать обладающие ресурсами силы. Таким образом, к функции подавления и контроля добавляется функция пропаганды. Из-за своей открытой природы, цифровой след доступен третьим лицам, которые могут использовать её для вмешательства в личную жизнь. То, что должно оставаться секретом, может стать публичным достоянием. В такой ситуации единственный эффективный способ сохранить свою свободу слова и приватность — через анонимное поведение, то есть не давать никому и никогда возможности соединить след от деятельности в Сети со своей реальной личностью. Всегда будут некие силы, которые будут пытаться отнять свободу выражения различными способами. Для противостояния этим силам есть множество средств. Ниже мы приводим наиболее общие методы обеспечения анонимности и повышения информационной безопасности, разделённые на категории по степени важности. Методы каждой категории дополняют предыдущие. Уровень: Critical Не сообщать о себе лишней информации. Есть набор атрибутов, зная которые, можно выделить конкретного пользователя из множества других. Это возраст, пол, образование, место проживания или часовой пояс, профессия, увлечения, данные о внешности и вообще любые индивидуальные характеристики человека. Подобные атрибуты позволяют стороннему наблюдателю эффективно отсеивать лишних пользователей по профилю, что постепенно ведёт к деанонимзации. Избежать этого можно, выработав у себя привычку быть осторожным при общении. Помимо этого, нужно научиться контролировать свои эмоции. В 2010 году Б. Мэннинг, в поиске моральной поддержки, сознался незнакомцу в приватном чате в том, что это он передал 250 тысяч военных документов в WikiLeaks. Незнакомец сдал его агентам ФБР, и теперь Мэннинг отбывает срок в 35 лет. Этого не произошло бы, держи он себя в руках. При использовании ресурсов, на которых нужно сохранить анонимность, обязательно менять свой IP-адрес. Он напрямую связан с именем в физическом мире (через контракт с провайдером, а при динамическом IP — через логи подключения). Запись о подключении какого-либо клиента к серверу может храниться на этом сервере практически вечно. Для смены IP удобно использовать Tor. Это анонимизирующая сеть, которая, грубо говоря, является цепочкой прокси и помогает легко сменить IP. Пользователи Windows могут установить портативный Tor Browser Bundle. Пользователи Linux могут установить его из большинства пакетных менеджеров. Смена IP касается не только сёрфинга сайтов, но и любых других Интернет-подключений к серверам — Jabber, мессенджеры и всё остальное. Тот же #Torможет проксировать почти любой вид подключения, достаточно указать в настройках прокси хост 127.0.0.1 и порт 9050 или 9150. Некоторые сайты могут блокировать Tor из-за вредоносной активности. Через него также невозможно скачивать торренты, так как реальный IP будет «протекать». В таких случаях можно использовать #VPN. Они бывают платные или бесплатные. Перечисленные средства для смены IP-адреса следует применять для всей работы в Сети, или как минимум для работы, требующей анонимности. Не использовать один ник дважды. Если использовать тот же ник, что и на не анонимном ресурсе, сопоставить личности не составляет труда. Зная не анонимный ник, возможно достать реальный IP. Если не хватает фантазии каждый раз придумывать новые ники, можно использовать онлайн-генераторы, их много. Не использовать при регистрации на различных ресурсах тот e-mail, который связан с реальным именем. Даже если он нигде не отображается для других пользователей, он всё равно доступен для наблюдателя или как минимум администратору ресурса. Лучше всего использовать одноразовый e-mail наподобие 10minutesmail. Он позволяет получить пароль или ссылку активации на одноразовый ящик и прямо через браузер. После регистрации всегда нужно менять пароль на более стойкий. Никогда не использовать личный номер мобильного телефона для подтверждения регистрации. Подобная двухфакторная аутентификация сводит на нет анонимность, так как номер часто связан с реальным именем и позволяет имеющим ресурсы ведомствам узнать много всего, в том числе и местоположение. При желании для получения кодов регистрации можно использовать платные сервисы типа SMS REG или бесплатные браузерные. Но сначала лучше подумать, нужен ли подобный ресурс вообще. Уровень: Advanced Обязательно удалять метаданные при публикации любых файлов. Метаданные могут содержать записи, на основе которых можно полностью деанонимизировать пользователя. Современные цифровые камеры могут вшивать в фотографию номер модели и производителя данной камеры. Некоторые смартфоны вшивают в фотографии GPS-координаты места съёмки. Чтобы избежать деанонимизации, нужно предварительно очищать любые публикуемые файлы. Для этого существуют специальные инструментов, например Metadata Anonymisation Tool для Linux и Exiftool для Windows, и множество похожих программ. Повысить безопасность веб-сёрфинга. Есть несколько расширений для популярных браузеров, позволяющих устранить некоторые уязвимости. Расширение NoScript блокирует различные скрипты сайтов, которые могут быть использованы для запуска вредоносного кода или вызова каких-нибудь программ, которые могут привести к деанонимизации. Некоторые сайты будут работать некорректно после установки NoScript, поэтому возможно придется вносить их в исключения. Второе расширение называется HTTPS Everywhere. Оно принуждает использовать защищённое соединение. Хотя в целом сертификаты TLS/SSL подвержены уязвимостям, это расширение позволяет повысить безопасность на тех сайтах, где соединение не имеет защиты вообще. Полезным может оказаться RequestPolicy — он защищает некоторые данные о пользователе, а также AdBlock, убирающий назойливую рекламу. В настройках самого браузера нужно выключить геолокацию (по понятным причинам), обязательно отключить Flash, который может деанонимизировать по той же схеме, что и скрипты. Использовать OTR для защиты приватности в личных чатах. Личные сообщения передаются в открытом виде, их может прочитать администратор сервера или вообще кто угодно, установив прослушку. Off-The-Record — это схема сквозного шифрования, которая автоматически создает одноразовые сессионные ключи и шифрует ими все сообщения (кроме самого первого). После завершения сессионные ключи уничтожаются и восстановить их, как и весь диалог в чате, злоумышленник не сможет. Ещё OTR имеет функции аутентификации — через обмен идентификаторами постоянных ключей через другое средство связи типа телефона, либо через общий секрет, о котором надо договориться заранее при личной встрече. Плагины OTR доступны для большинства мессенджеров, хорошо работают поверх XMPP, IRC и других протоколов. Для электронной почты применять шифрование GPG, которому посвящена отдельная статья в этом номере. Использовать специальные средства для хранения паролей. Хранить их в открытом виде в текстовом файле или на бумаге — плохая идея. Их могут украсть различными методами. Такие программы как KeePassX и Password Safe создают шифрованную базу данных, запертую одним мастер-ключом, то есть достаточно придумать и запомнить один стойкий пароль. Хранилища паролей также имеют функцию генерации длинных паролей из случайных символов. Это удобно — они сразу записываются в базу данных, а из-за случайности и большой длины взломать их подбором сложно. Не использовать проприетарное программное обеспечение. Из-за того, что невозможно просмотреть внутреннее содержимое программы, нельзя узнать все её функции и убедиться, что в ней нет встроенных чёрных ходов для спецслужб. Только закрытость системы позволяет встроить закладки, выполняющие любые функции по сбору данных о пользователе, который к тому же установил такую программу добровольно. Чтобы избежать утечек важной информации, нужно использовать только свободное ПО с открытым исходным кодом. Содержание открытых программ может просмотреть целиком любой желающий. Кроме проверки на закладки, свободное ПО имеет полностью открытый цикл разработки, который гораздо более эффективен за счёт цепи обратной связи — системы типа GitHub позволяют связаться с автором программы напрямую и оперативно решить любые обнаруженные уязвимости и баги. Прежде чем скачивать какую-либо программу, надо убедиться что она открытая и свободная. Это обычно указанно на сайте программы. Если нет — надо найти открытый аналог. Использование открытых операционных систем (различные дистрибутивы Linux и системы BSD) также поможет повысить свою безопасность. Paranoid Освоив открытые ОС типа Linux, продвинутые пользователи могут повысить безопасность своих систем ещё сильнее. Методы и инструменты повышения безопасности обычно зависят от конкретных задач. В некоторых случаях может пригодится Whonix. Этот дистрибутив позволяет создавать изолированные виртуальные машины, трафик которых полностью проксирован через Tor. В самой виртуальной машине можно запустить любую другую ОС, даже Windows, и весь трафик виртуальной машины будет анонимизирован. Whonix идеально подходит для тех, кому нравится изолирование системы через виртуализацию, однако для него требуется достаточно мощное железо. Любители Gentoo могут повысить безопасность, используя ядро от GrSecurity, этот дистрибутив называется Hardened Gentoo. Такое ядро имеет большое количество патчей, которые устраняют низкоуровные уязвимости, присущие обычному ядру Linux. Также существует SELinux, система контроля доступа на основе ролей. Изначально это средство было создано #АНБ для защиты своих компьютеров. На сетевом уровне есть iptables, позволяющий создать эффективный firewall. Все упомянутые средства (и не упомянутые тоже) подходят для действительно опытных пользователей, и их настройка требует внимания и осторожности. При установке различных программ, необходимо сверять чек-суммы скачанных файлов с теми, что размещены в источниках программы. Это поможет убедиться в их целостности. В случае, если файлы были испорчены при скачивании или преднамеренно изменены злоумышленником даже на один байт, чек-сумма будет полностью другая. Достигается это за счёт лавинообразного эффекта хэш-функций. Помимо чек-сумм, некоторые разработчики используют GPG-подписи файлов и сборок. Подписывает обычно релиз-менеджер своим ключом, выступая гарантом надёжности. Например, сборки Tor на протяжении многих лет подписывает Erinn Clarke. Проверка подписей скачиваемого ПО является хорошей практикой, так как помогает установить достоверность и целостность критически важных программ. Защитить компьютер от физического доступа помогут инструменты для дискового шифрования. Они расшифровывают раздел при запуске операционной системы и зашифровывают обратно при отключении. У пользователей Linux есть встроенный инструмент dm-crypt, имеющий все необходимые утилиты для дискового шифрования. Нужно только иметь в виду, что в Linux придётся шифровать не только root, но и swap, в противном случае некоторые данные будут не защищены. Также необходимо предварительно настроить DE на моментальное выключение машины, так как только выключение помогает надёжно запереть данные в экстренной ситуации. Полезной в некоторых случаях функцией может оказаться шифрование с убедительной отрицаемостью. Проще говоря, создание в шифрованных разделах скрытого «двойного дна» с другими разделами без каких-либо меток, запертого другим паролем. Эффективно доказать существование такого «двойного дна» не сможет никакая экспертиза, возможно только предположить по размеру общего раздела. Для ретроградов и пользователей Windows есть TrueCrypt, прекративший своё существование в мае 2014 года при загадочных обстоятельствах. Единственный надёжный источник сборок и исходного кода — репозиторий с подписями: http://cyberside.net.ee/truecrypt. Последней надёжной версией является 7.1a. TrueCrypt также можно применять для дискового шифрования, создания скрытых разделов и зашифрованных томов. Использование этой программы достаточно простое и хорошо документированное. Для тех, кому нужно заменить устаревающий TrueCrypt, есть Veracrypt: https://veracrypt.codeplex.com Проект унаследовал части кода TrueCrypt, имеет режим совместимости с его томами и вообще активно разрабатывается. Еще один наследник #TrueCrypt — это Ciphershed: https://ciphershed.org Однако, он ещё в довольно ранней стадии разработки. Применяя дисковое#шифрование, нужно знать, что существует несколько опасностей. Одна из них — это Cold boot attack, позволяющая запускать машину через короткий период после выключения. Вторая опасность — атаки типа Evil Maid, которые позволяют украсть пароль от зашифрованного раздела. Всё это нужно учитывать, оставляя компьютер без присмотра. (На данный момент наиболее разумным предствляется использование VeraCrypt .) По возможности, нужно уменьшить площадь физической атаки. При наличии встроенной карты WiFi, её следует удалить и использовать внешнюю, подключаемую через USB. Это позволит полностью и надёжно отключать компьютер от сети при необходимости, изолируя и уменьшая площадь атаки (физический способ изоляции компьютера от точек подключения Сети называется «Air gap»). Следует остерегаться встроенной Access Management System. Эта система предоставляет производителю удалённый полный доступ к машине. Изначально эта система используется для отслеживания при краже, однако её можно использовать для чего угодно. Не стоит покупать компьютеры с доставкой по почте. У АНБ есть подразделение под названием Tailored Access Operations, работа которого заключается в перехвате почтовых посылок с компьютерами, установке аппаратных и программных закладок и дальнейшей отправке получателю. По мнению агенства, подобная схема считается одной из самых эффективных для внедрения в нужную систему. Основа информационной безопасности — это знания. Лучший способ повысить свою безопасность — изучать системы, криптографические алгоритмы и протоколы. Это долгий процесс, требующий терпения и времени. Наградой за труд станет возможность самому разбираться в уязвимостях и решать их. Заключение У отдельно взятого пользователя не существует чётких границ между состоянием «аноним/не-аноним». Это состояние напрямую зависит от модели угроз, потому что разным злоумышленникам доступны разные ресурсы для атаки на этого пользователя. Для защиты от случайных факторов хватит и базовых средств, для сопротивления работе спецслужб потребуются лучшие техники. Не имея достаточно данных о своей модели угроз, выбор применяемых средств следует делать на основе компромисса. С одной стороны лежит привычное удобство, с другой стороны лежит огромный риск раскрытия чувствительных данных, генерируемых по умолчанию и независимо от пользователя. Также стоит иметь в виду, что 90% данных, добываемых разведкой, происходят из открытых источников, в основном из Сети. Другими словами, в цифровом веке пользователи по незнанию сами составляют на себя досье. Обладание личными данными даёт власть, поэтому владение ими всегда будет предоставлять интерес. Анонимность — это сложно, информационная безопасность — ещё сложней. Каждый должен усвоить только одно: никто не защитит твои данные, никто не сохранит приватность, кроме тебя самого. Источник: Журнал «Вестник I2P»
  8. 1 балл
    Как с вами связаться? Не могу разобраться с джабером Нужен iPod
  9. 1 балл
    Часть 1 –Установка софта Как я уже сказал, мы используем бета-версию GPG Suite 5. Если вам интересно и хотите увидеть исходный код, то пройдите на сайт производителя https://gpgtools.org/opensource.html, и ознакомьтесь подробнее. Перейдите на https://gpgtools.org и скачайте 'GPG Suite Beta 5' 2. Откройте файл, который вы загрузили, появится следующая картинка на экране. Дважды нажмите «Установить»(“Install”) 3. Следуйте процедуре установки. В случае успешной установки увидите данную картинку на экране. Теперь можно закрыть окно Часть 2 – Создание вашей пары ключей GPG Suite фактически делает этот процесс супер простым. Как и руководство по Linux, мы будем использовать 4096 битную длину для шифрования. Откройте GPG Keychain, вас должно поприветствовать данное красивое окошко 2. Нажмите «Создать» («New»)в верхнем левом углу окна. 3. Затем увидете небольшое всплывающее окно. Нажмите на стрелку «Дополнительные параметры»( «Advanced options»), убедитесь, что длина ключа составляет 4096. Для наших целей мы удалим галочку «Срок действия ключа»( «Key expires»). Заполните свой имя пользователя, где указано «Ф.И.О»( «Full name»), заполните строку выбранной вами электронную почту, и придумайте безопасную кодовую фразу. Проверьте изображение на примере того, как нужно все заполнить. По завершении нажмите на «Сгенерировать ключ» (‘Generate key’), 4. GPG Keychain начнет генерировать ваш ключ. Подвигайте мышью вокруг, понажимайте по клавишам в текстовом редакторе, загрузите что-либо. Сделайте случайные хаотичные действия, что способствует созданию энтропии для более безопасного ключа. 5. И мы закончили Часть 3 – Настройка среды Здесь OS X отличается от других платформ. Сам пакет не предоставляет окна для шифрования / дешифрования сообщений, поэтому нам нужно включить и разрешить некоторые параметры. Перейдите в системные настройки, откройте «Клавиатура»(‘Keyboard’) 2. Увидите данное окошко. Перейдите на вкладку «Клавиатурные ярлыки» (‘Keyboard Shortcuts’) вверху, затем «Службы» (‘Services’)в левой панели. Прокрутите вниз в правой панели к подразделу с надписью «Текст»( ‘Text’) и к опциям OpenPGP. Здесь вы можете создавать быстрые клавиши. Мы уберем все галочки напротив OpenPGP, находящиеся под «Текст»( ‘Text’), и удаляем ярлыки. Теперь мы даем разрешение на «Расшифровать» (‘Decrypt), «Шифровать»(‘Encrypt’) и «Импортировать ключ» (‘Import key’). Создайте сочетания клавиш, если хотите. Проверьте изображение, чтобы убедиться, что все сделали правильно. Теперь можно закрыть окно Часть 4 – Получение открытого ключа Эта часть очень проста. Откройте GPG Keychain, выберите свой ключ В верхней части окна нажмите «Экспорт»(‘Export’), 3. Дайте ему имя, убедитесь, что «включить секретный ключ в экспортированный файл»(« ‘include secret key in exported file’») не отмечен, и нажмите «сохранить»(«Save»), 4. Откройте текстовый редактор по выбору, найдите место, где вы сохранили ключ, откройте его 5. Вот оно. Скопируйте и вставьте это в свой профиль на маркете, чтобы упростить вашим контактам общаться с вами Часть 5– Получение приватного ключа Опять же, очень просто. Откройте GPG Keychain, выберите свой ключ В верхней части окна нажмите «Экспорт»(« Export »), Сохраните имя файла, которое оно вам предоставит, отметьте «Включить секретный ключ в экспортированный файл»(« Include secret key in exported file’»), затем нажмите «Сохранить»(« save»). Сохраните этот файл в надежном месте и не забудьте свою кодовую фразу. Часть 6 – Импорт открытого ключа Это очень просто. Найдите ключ, который хотите импортировать. Скопируйте все, начиная от '--BEGIN PGP PUBLIC KEY BLOCK--' до '--END PGP PUBLIC KEY BLOCK--' 3. Вставьте его в свой любимый текстовый редактор, выделите все, щелкните правой кнопкой мыши, перейдите в «Сервисы»(« Services »), затем «OpenPGP: Импорт ключа»(« Import key»), 4. Вы увидите это окно, подтверждающее, что ключ был импортирован, нажмите «ОК», 5. Откройте GPG Keychain только для чтоб убедится, что ключ находится там Часть 7– Импорт приватного ключа. Снова очень легко Откройте GPG Keychain, нажмите «Импорт» вверху 2. Найдите, где находится ваш ключ, щелкните его, затем нажмите «Открыть». Он должен иметь расширение .asc-файла 3. Увидите всплывающее окно, подтверждающее, что ваш ключ был импортирован. Нажмите «Закрыть» Часть 8 – Шифрование сообщения Откройте свой текстовый редактор, напишите ваше сообщение Выделите сообщение, щелкните правой кнопкой мыши, «Сервисы»(« Services »), «OpenPGP: Шифровать»(« Encrypt’»), 3. Должно появиться окно. Выберите, получателя, если хотите, подпишите его с помощью своего ключа, нажмите «ОК», 4. Скопируйте все и отправьте получателю. Часть 9 – Расшифровка сообщения Практически такой же процесс, как шифрование Откройте свой текстовый редактор по выбору, вставьте сообщение Выделите все, щелкните правой кнопкой мыши, «Сервисы»(« Services»), «OpenPGP: Расшифровать»(« Decrypt»), 3. Должно появиться окно. Введите ключевую фразу, затем нажмите «ОК» 4. И вот оно твое сообщение….. Часть 10 – Заключение Это было не слишком сложно, не так ли? Как я уже сказал во вступлении, вы не должны использовать OS X для своей деятельности в даркнет маркете из-за проблем с конфиденциальностью, не буду вдаваться в подробности. Потребуется бесконечность, потому что OS X - сука, которая не может нормально работать на виртуальной машине.
  10. 1 балл
  11. 1 балл
    Так как еще не все праздники в году мы отпраздновали, предоставлю схему на которой можно будет срубить деньжат уже в следующем месяце при соответсвенном подходе. Не сам придумал с нуля, но опять же таки на других форумах мне хватило просто напомнить что есть в недалеком будущем приближающийся праздник День Святого Валентина, что и сподвигло меня написать пару строк. Ну природа сделала нас такими и сделала так что в мире каждой тваре по паре. Для тех у кого есть вторая половинка и будет действовать наша схема. Каждый знает этот праздник, и каждый хотя бы один раз, устраивал сюрприз своей девушке, или той которую хотел покорить, но что делать, если у тебя нет фантазии, но очень хочется произвести впечатления на даму сердца. Тебе поможет специально созданная для этого, организация, которая занимается вопросами праздников, сюрпризов, розыгрышей, и сделает ваш вечер незабываемым. Именно так мы и будем завлекать наших мамонтов, и так давай приступим, какие же именно услуги, предоставляет компания "СуперМегаНевьебенныйПраздник"(тут придумываешь свое название. Не слишком длинное и не слишком короткое) а именно: 1. Организация свидания в кафе под названием "Темнота" где они почти не видят друг друга, горит только одна свеча (пример) 2. Полет на вертолете, и именно в честь праздника компания делает скидку, всем влюбленным, и прилетает он уже на специальное место ,где для них уже заготовлен столик на крыше, с видом на весь город (пример) 3. Розыгрыш Может быть разных типов, от ареста жениха за использования девушек в качестве наживы(Альфонс) до подброса наркотиков , в котором после развязки сюжета в специально отделении МВД среди дубинок и прочих атрибутов, для них уже сыграет на скрипке и угостит шампанским, самый злой полицай) (пример) Тут включаем фантазию и придумываем(корректируем) свои услуги. Потому что например в моем мухосранске вертолеты не летают. Напряги мозги и сделай что то реальное. Ну не будем же мы писать о том что наша компания "СуперМегаНевьебенныйПраздник" может устроить свидание в космосе. Думаю ты понял о чем я. Лично для себя ты можешь подобрать наиболее подходящие способы и регулировать цены, естественно ты берешь предоплату, либо полную сумму , так как очередь у вас уже большая, и бронь проиходит во время оплаты (СИ в помощь) Но сейчас, вопрос встанет в том, что же нам понадобиться для осуществления данной схемы: 1. Рабочий телефон и левая симка (Данный товар можно приобрести в переходах, авито, форумах) Будут звонки и придется попиздеть со своими потенциальными клиентами желательно чтоб девушка отвечала (внушает больше доверия) 2. Реклама, очень важная часть этого процесса можно сказать и самая главная, ее следует закупать в таких группах как Подслушано и Признавашки и т.п (город по которому вы будете работать, берите не от 1-2к подписчиков, будет - к профиту. Чем больше людей тем лучше) Про отзывы тоже не забывай, радует глаз когда фирма знает свое дело. Накрутка подписчиков и активности твоей группы, помогут либо специальные компании занимающиеся накруткой, либо делай это сам но это дольше по времени. Так же можно будет использовать PosterPro 2.0 (не реклама) Подписка 20р не особо то и много для твоей схемы. Да и вообще про спам до кучи мануалов (читай и используй свои знания) Хочешь деньжать учись гуглить про это тоже не забывай потому что я не пздц как расписываю схему, но и стараюсь что бы как можно больше тебе было понятно сразу. 3. Дроп карта 4. Средства анонимности, к этому стоит подойти, крайне осторожно , так как это самая важная часть нашего с вами процесса. Мануалов полно. Оттуда и цвет схемы. Сойдет за мошейничество "УК РФ Статья 159. Мошенничество" Как это все работает думаю понятно будет и не будет дебильных вопросов про то типо "зачем нам допустим дроп карта?" или же я не понимаю то или иное. Все тут понятно и все будет работать при основательном подходе. Ленивые сходу нахуй мелкими шагами. И кстати будь дальновидным потому что повторюсь не все праздники мы отпраздновали и еще много куда можно будет использовать эти знания. За весь период подготовки, можно смело заработать $профит$ так как время до праздника чуть меньше месяца. Без вложений не получится про это и говорить не стоит (не огромные конечно же но вложения нужны однозначно). Если сильно захотеть, можно в космос улететь. Все опять же от твоего подхода зависит. Не загибай цен на услуги, но и не дари ветолеты даром. Гугли все что можно. Додумывай корректируй схему так как знаю что она не идеальна расписана. Но от чего оттолкнутся думаю я тебе дал. Знаю что много чего не дописал, но думаю данной инфы будет достаточно что бы реализовать данную схему.
  12. 1 балл
  13. 1 балл
    и статься кстати не плохая
  14. 1 балл
  15. 1 балл
  16. 1 балл
  17. 1 балл
    Начну с того, что развенчаю основные мифы касательно ООП(Оружия ограниченного поражения). Забегая вперед скажу, что правильно подобранный травматический пистолет, с правильным боеприпасом, мало уступает боевому пистолету на расстоянии до 10м(как известно в реальных боевых условиях, дистанция стрельбы не более 5м). Более того, в некоторых случаях даже более эффективен. Мифы: 1) Травмат – это слабое оружие, оставляющие максимум большой синяк! Современные патроны по закону РФ ограничены мощностью энергией до 91дж, по факту заводы выпускают их +- 84дж, чтобы не переборщить с навеской, увеличивая мощность и лишиться лицензии. Этот миф имеет право на существование, но при определенных обстоятельствах. Таких как: а) Плохая модель пистолета(про модельный ряд скажу позже); б) Плохой боеприпас. В общем, в большинстве случаев это действительно так, синяк и не более того. Но есть и исключение, которое описывает эта статья. 2) С него хрен куда попадешь дальше 5м! В большинстве моделей ООП стоит в стволе штифт(перегородка), в худших случаях, коих большинство, в стволе сужение(вмятины). Некоторое ООП вообще бесствольные. Плюс, у резиновой пули ужасная баллистика. В этих случаях прицельная дальность 2-5м. НО! Есть исключение в виде, единственного законного в РФ, пистолета с стволом без штифтов и практически без сужений Grand Power T-12(Фортуна до 16 года и АКБС). Который дает возможность точной стрельбы на расстояние до 10-15м. Лично я укладываю в круг 15см весь магазин(15 патронов) на расстоянии 20м. Но о модельном ряде позже. 3) От нормальных патронов у травмата разорвет ствол! У большинства моделей ООП действительно разорвет ствол от нормального боеприпаса. НО! Есть исключения в виде нескольких моделей. И так, с мифами покончено, перейдем к делу. Радикально увеличить мощность ООП можно только одним "легальным" способом - это изменение навески пороха в патроне с помощью УКН(Устройства контроля навески пороха). Стать 223 УКРФ. Перестволение и остальные глупости, я рассматривать не буду. Так как ствол оформлен на вас, н*хуя вам создавать себе проблемы? Речь пойдет о увеличении мощности без последствий и проблем с законом. Хотя нарушить закон все равно придется, но без последствий для вас, в случае изъятия оружия. Для особо законопослушных граждан есть три абсолютно легальных способа увеличить мощность, но не так сильно как в случае с УКН. Кому интересно узнать о эти способах, задавайте вопрос в теме. Для изменения навески пороха в патроне вам понадобиться: 1 - УКН(купленный в интернете или заказанный у знакомого токаря по чертежам); 2 - Тиски, струбцина, пресс и тп; 3 - Саморез; 4 - Плоскогубцы; 5 - Ножовка по металлу; 6 - Молоток; 7 - Плотный кусок ткани; 8 - Немного машинного масла; 9 - Пачка магазинных патронов; 10 - Емкость для пороха; 11 - Магнит; Допустим, что вы приобрели все выше изложенные инструменты и готовы приступить. Приступим к развальцовке двух патронов: берем патрон, смазываем его верхушку немного маслом, вставляем в втулки для развальцовки из УКН, зажимаем в тиски, пресс, струбцину и развальцовываем. Обматываем развальцованный патрон №1 тканью, чтобы не оставить механических следов на гильзе, и зажимаем его тисками вертикально, пулей в верх. Вкручиваем в пулю саморез и аккуратно вытаскиваем ее, чтобы не рассыпать порох. После чего высыпаем порох из гильзы. Берем развальцованный патрон № 2, его можно не обматывать тканью, зажимаем его в тиски горизонтально, чтобы у него выступала на половину задняя часть из тисков. Отступаем от заднего края гильзы ровно 5 мм и аккуратно, медленно пилим гильзу, чтобы она не нагрелась и не сдетонировал порох. Пилим до момента пока не появится узкая щель, через которую можно высыпать порох. Если порох плохо высыпается, то пропилите еще или помогите ковыряя иголкой. Порох необходимо высыпать в емкость и с помощью магнита убрать из него стружку. После того как порох высыпан, зажимаем гильзу снова, но уже без пороха, и не боясь полностью отпиливаем шляпку гильзы. После чего зажимаем эту же гильзу вертикально в тиски и с помощью штифта выбиваем пулю. И у нас получается абсолютно законная, заводская пуля, без дырки в ней. Засыпаем весь порох в целую гильзу №1, вставляем ее в систему втулок УКН и запрессовываем туда целую пулю из патрона №2. Смазываем немного маслом верхние края гильзы с уже засыпанным порохом и вставленной пулей, вставляем в втулки для завальцовки и завальцовываем. И у нас получается абсолютно «законный» усиленный патрон с двойной навеской пороха. Можно засыпать и тройную навеску, в зависимости от патрона. Чем гильза больше, тем больше пороха можно засыпать. Например, калибр 10х28 выдает больше 300+ джоулей с навеской 0.4гр. Этого достаточно чтобы продырявить человека насквозь на расстоянии 5м, если пуля не попадет в кость. Сосновую доску 5см на вылет с 5м. Экспертиза не покажет, что вы снаряжали патрон, так как пуля заводская и без дырки. Навеску проверить по стреляной гильзе невозможно, только путем разборки целого патрона. Так что особо не болтайте, что вы снаряжали патроны. А если придется дать мусорам на экспертизу пистолет после его применения, то носите с собой обычные заводские патроны, а мощные уберите заранее, до приезда мусоров. Они соберут гильзы и изымут у вас оружие с боеприпасами. В редких случаях они будут делать экспертизу, но если и сделают, то она ничего не покажет. А на вопрос, почему вы с одного выстрела разнесли разнесли пол головы нападающему, патроны же слабые в магазинах? Ответь, что эти патроны дореформенные 2011 года, тогда продавали патроны 10х28 с мощностью 250 джоулей. Вы можете купить дореформенные патроны через интернет с рук, продажа их не запрещена. Но они очень дорогие и большая вероятность, что от старости они уже не эффективны. Порох отсырел и тд. Список адекватных моделей ООП на Российском рынке: Grand Power T-12(Словакия, АКБС, Фортуна 15 года) – это самый лучший пистолет по соотношению цена – качество, равных ему нету. У него отличный калибр 10х28 и гладкий ствол(АКБС, Фортуна), что позволяет вести эффективную стрельбу на расстояние 10-20м, в зависимости от навыков. У Словака стоит штифт в стволе, что снижает немного мощность и кучность, но в целом особых различий нет. Купить эти пистолеты можно только на вторичном рынке с рук, в магазинах их не продают. Стоимость от 40к рублей до 80к и выше. Пистолеты и стальные револьверы серии Гроза – они все в калибре 9мм, что сказывается на их мощности в отличие от 10х28. Но эти пистолеты и револьверы надежны и качественны. Стволы у них с небольшим штифтом, что влияет на кучность стрельбы и мощность в отрицательную сторону. Купить пистолеты можно только на вторичном рынке с рук. Стоимость от 30к рублей до 60к и выше. Револьверы продаются в магазинах. Револьверы покупать совету стальные, у них есть модели из сплава ЦАМ – они не очень надежны. Все остальные пистолеты, револьверы, или подобие их которые либо слишком дорогие, либо слишком не эффективны. Покупать их я не советую, глупая трата денег. А к сожалению все и покупают «остальные» модели и потом ходят байки, что травмат – говно. Это как с BMW, купят себе ведро раздроченное и потом говорят, что BWM слишком дорогая в обслуживание. Вы купите себе новый «Бумер» и его не надо будет чинить.
  18. 1 балл
    Мошенникам нужны всего лишь металлическая планка и двусторонний скотч, чтобы украсть ваши деньги при попытке снять их в банкомате! Этот самый распространённый в Украине вид банкоматного мошенничества называется кеш-треппинг. Преступники помещают специальное устройство – планку такого же цвета, что и банкомат, на отверстие для выдачи наличных. Клиент хочет снять наличные, на экране появляется сообщение о том, что операция прошла успешно, слышен звук отсчитываемых купюр…Наконец, приходит смс о снятии денег с банковского счета – но наличные так и не появились? Осторожно, на банкомате, скорее всего, установлено мошенническое оборудование для кеш-треппинга! Внешне такая накладка очень похожа на «шторку», которая поднимается, когда банкомат выдает наличные. Если «шторка» не поднялась, а сообщения о техническом сбое на экране нет (напротив, есть сообщение о том, что деньги были выданы) – значит, в отверстии установлена накладка со скотчем, к которому «приклеились» ваши деньги. Что делать, если банкомат не выдал деньги и не сообщил при этом о техническом сбое в работе: Не отходить от банкомата. Если ваши деньги остались внутри отверстия для выдачи наличных, мошенник заберет их. Проверьте отверстие для выдачи наличных, нет ли там установленной мошенниками планки со скотчем. Позвонить по телефону, указанному на банкомате или на банковской карте, сообщить о ситуации и следовать рекомендациям банковского сотрудника. Как не стать жертвой кеш-треппинга: Прежде чем использовать банкомат, проверьте, соответствует ли внешний вид банкомата (и отверстия для выдачи наличных) тому, который есть на изображении на экране банкомата. Обычно мошенническую накладку видно (смотрите видео, как распознать планку, установленную мошенниками), кроме того, накладка не будет плотно закреплена и будет «шататься», если вы попытаетесь подергать за нее. Используйте банкоматы со специальным анти-кештреппинговым оборудованием накладками в области отверстия для выдачи наличных (смотрите на видео, как выглядит такое оборудование). Не уходите от банкомата, пока не выясните причину невыдачи наличных. Позвоните в банк по номеру, указанному на банкомате или на вашей карте.
  19. 1 балл
    Пользовался этим гарантом , как независимым , сделка проходила на другом форуме Проблем не возникло Задержек не было.
  20. 1 балл
  21. 1 балл
    Сидит человек за компьютером, всё настроено как надо. VPN / Socks / Виртуалка / Шифродиски / Антидетекты Да, человек может даже сидеть по USB модему Почти в любом современном компьютере есть WIFI адаптер. Правильно? Адаптер сканирует сети вокруг (любые соседние точки доступа) Что-то на подобие http://fastpic.ru/vi...97786.jpeg.html Так вот, такая конфигурация СОСЕДНИХ СЕТЕЙ (их BSSID, ESSID и Power. По Русски, названия соседних сетей, вы их видите, когда куда-то коннектитесь, их ID и сила сигнала). Такая конфигурация BSSID + ESSID + Power есть только у Вас, только в том помещении, где вы находитесь, это вас однозначно идентифицирует! Это ваш Fingerprint. И без разницы на любые методы анонимности, соксы, настройки системы. Всё это идёт лесом! А знаете ли вы, что Ваш Браузер имеет доступ к вашему WIFI адаптеру? А знаете ли вы, что в зашифрованном(вы никогда не узнаете, что эти данные уже переданы в Google) виде Firefox и Chrome могут передавать эти данные прямо через браузер? Дальше, вы прекрасно понимаете, что остаётся только сопоставить информацию по точкам доступа (например, с вашими соседями, ведь у них в окружении так же будет тот же набор соседей, соседними точками доступа, вашими мобилками, которые лежат рядом с вами, андройдами, айфонами), чтобы вычислить ваше реальное местоположение. Да, сама виртуалка тоже имеет доступ к вашим физическим устройствам (не смотря на эмуляцию железа), теоретически (я не проверял информацию), может так же дать эти данные внутри виртуалки. Не задумывались о таком взгляде на безопасность?
  22. 1 балл
    продаю paypal Verified и Unverified? перед продажей аккаунт чекается на валидность. В комплекте сокс/дедик, мыло+пароль, аккаунт + пароль Пример Аккаунта: Код: Username: Password: Name: Primary E-mail: Address: Phone Numbers: Paypal Balance: Credit card: Bank accounts: Account type: Status: Last log in: Country: Check date: Socks: Продажа CC+VBV Сливаем с Ботнета и с ин. шопов За валид отвечаю, в случае деклайна замена,на чекере не проверю,после покупки проверяете сами, были случаи карты умирали. По тому что в наличии писать мне ! отвечу Так же есть в наличии просто СС+CVV любая страна Колличество пока что не ограничено Совместо с СС идет инфа : Адрес,Фамилия и Имя,(Штат),Город,Страна. Правила сервиса: * Сервис не несет ответственности в случае SM * Возврат денежных средств с сервиса, возможен только товаром. * Замена аккаунта осуществляется только в том случае, если пароль к аккаунту не подошел и вы сообщили об этом не позднее 2 часов с момента покуаки аккаунта * Без скриншотов претензии не будут рассматриваться. * Я не даю консультанций * Уместен небольшой торг, оптовикам бонусы * После покупки и проверки аккаунта вся ответственность за аккаунт перелагается на покупателя. для связи : jabber autofun@exploit.im icq 686567779
  23. 1 балл
    Всем привет! работаю по рашке с киви и вебмани, подскажите плиз какая самая безопасная цепочка на ваше мнение лучше по отбеливанию и выводу денег?
  24. 1 балл
  25. 1 балл
    17 летнего хакера из Новосибирска, атаковавшего с помощью компьютерной программы сайт Кремля, амнистировали. Такое решение вынес Кировский районный суд. Как сообщили в прокуратуре региона, уголовное дело в отношении молодого человека прекращено в связи с амнистией, объявленной в России по случаю 70-летия победы в Великой Отечественной войне. По данным следствия, летом 2014 года подросток пытался активировать вирусную программу и направить ее на сайт www.kremlin.ru. Попытка не увенчалась успехом, однако действия юного хакера были отслежены сотрудниками ФСБ. Добавим, что подсудимый полностью признал свою вину. По статье о распространении вредоносной программы парню грозило до 4-х лет лишения свободы, пишет «Эхо Москвы».
  26. 1 балл
    Срочно нужна база ЕУ.Куплю в любом количестве!
  27. 1 балл
    Это умеют делать у нас в полиции?Или ФСБ только?
  28. 1 балл
    а я гонял как провинциал на 7 ладе :-D
  29. 1 балл
    Легко и непринужденно! Я надыбал отличный способ быстрого и простого зарабатывания денег. Заходим на этот http://fiftry.com/?ref=2348917 сайт, регистрируемся, указываем свои данные в системе WebMoney или Яндекс.Деньги (если их нету, советуем зарегать мыло на Яндексе, после чего зарегать на ящике почтовом своем Яндекс деньги, там все попроще). Дальше всё очень просто: приглашаем своих друзей по реферальной ссылке и трижды в сутки отвечаем на опросы. Каждый реферал = 21 рубль, каждый опрос (в каждом опросе нужно ответить по 8 раз) = 12 рублей. 5 минут - 36 рублей в вашем кармане
  30. 1 балл
    Могу посодействовать банки ПФО, джаббер golden@sj.ms
  31. 1 балл
  32. 1 балл
    Сотрудники полиции Хабаровского края задержали 33-летнего хабаровчанина, который мошенническим путём оформил более сотни банковских карт на подставных лиц. Лимит каждой карты составлял 150 тысяч рублей. Для получения кредитных карт задержанный предоставлял работникам банка либо поддельные паспорта, либо документы социально неблагополучных граждан. Мужчина умел найти нужный подход к людям и убедить их в выгоде махинации. Он обещал владельцам паспортов от 10 до 15 тысяч рублей, клятвенно заверяя их, что возвращать деньги банку не нужно. Мол, этот вопрос он уладит сам. Страдающие алкогольной и наркотической зависимостью люди с радостью соглашались с предложением мошенника. А получив обещанные деньги, вообще забывали о визитёре. До тех пор, пока не приходил срок расплаты по кредиту… Только тогда выяснялось, что никакой информации о мужчине, забиравшем их документы, у них нет. В ходе оперативно-разыскных мероприятий сотрудники Управления по экономической безопасности и противодействию коррупции УМВД России по Хабаровскому краю установили, что задержанный действовал не один. В настоящее время выявлены трое работников банка, оказывавших содействие мошеннику в оформлении и выдаче кредитных карт. Как оказалось, каждый из них получал от преступной операции от 20 до 30 тысяч рублей в свой карман. В настоящее время они находятся под подпиской о невыезде и дают признательные показания. На данный момент установлено более 100 фактов оформления банковских карт мошенническим путём. В отношении задержанного возбуждено уголовное дело по ч. 2 ст. 159 УК РФ (мошенничество), избрана мера пресечения – арест. Как оказалось, он уже имеет судимости за совершение преступлений экономической направленности. По предварительным данным ущерб, причинённый в результате мошеннических действий, составил более 10 миллионов рублей. Расследование продолжается. Пресс-службы УМВД России по Хабаровскому краю
  33. 1 балл
    какие суммы по каждому сайту реально взять без преувеличений? скажи сколько можно погрузить на одного физика? также интересует вопрос какая прописка должна быть у дропов. Спс
  34. 1 балл
    Нет, это уже принципиальный вопрос!!!
  35. 1 балл
    завести своего человека в ДЦ, это безопасней. 3g абсолютно не безопасна, первое местоположение откуда идет трафик узнать будет проще простого. К примеру, сделали как сказал ТС, скинули сообщение о терроре, ну или то чем спец службы заинтересуются. Берут ВПН(впн же у нас купленный) трафик сразу отснифают к соксу, сокс так же легко выдаст все логи с какого ипа было все сделано, как только узнают ИП, запрос оператору,а дальше омон к примеру. При человеке в ДЦ, мы сразу узнаем о том ищут нас или нет. У меня было такое, утром звонок сервера конфискованы, вечером на самолет и в другой город.... Хотя моя точка зрения, захотят найдут, ничего не поможет.
  36. 1 балл
    наивные, почему то когда заказываешь пак официально и проплачиваешь своей картой, менты не приходят :mrgreen: Есть такое понятие - победа над страхом, по началу вы всего боитесь, постоянная параноя, а спустя какой то время вам все похуй, у вас под окном будет стоять микроавтобус с надписью Управление К и вы подумаете что это прикол и т.д.
  37. 1 балл
    получается, они могут записать мне на финт "нужную" для дела инфу?
  38. 1 балл
    значит тебе крупно повезло :mrgreen: а вот были бы они на пластике уже бы подвязали, в общем не храните дома записанный пластик, всё шифруйте и не пользуйтесь МАСТДАЕМ, морды, платы и девайсы храните в подъезде :mrgreen:
  39. 1 балл
    Я решил написать обзор про Проги для изменения голоса, поскольку так Elekt написал, что такой нету. Если что то забыл, то говорите. --------------------------------------------------------------------- Funny Voice 1.3 (41 кб) Описание: Программа для изменения тональности вашего голоса --------------------------------------------------------------------- AV Voice Changer Softvare (8800 Kb ) Описание: Программа предназначена для изменения в режиме реального времени звука, поступающего на звуковую карту с микрофона или другого источника. Позволяет до неузнаваемости изменить любой голос. --------------------------------------------------------------------- Celemony Melodyne Plugin VST RTAS v1.02 Описание: Известная программа Melodyne, которая редактирует высоту и длительность звука, теперь реализована в виде плагина. --------------------------------------------------------------------- VoiceMask Pro (5745 Кб) Описание: Это простая утилита по изменению человеческого голоса в целях анонимности --------------------------------------------------------------------- MorphVox Pro ( 4200 Кб)3.5 Описание: Программа позволяет изменять ваш голос при игре в онлайн. Вы можете общаться с друзьями голосом демона из преисподние или голосом Лорда Ситха. В комплекте имеются наборы голосов или можно создать свой вариант. --------------------------------------------------------------------- CoolEdit ( 19810 Кб) Описание: При помощи нее можно делать все, что угодно и с голосом, и с муз. треками. --------------------------------------------------------------------- Sound forge (35 Мб) Описание: Эффект называется Pitch -простенький эффект, встроен в дрова у креатива, у с-медии тоже видел, возможно в виде плагина к винампу есть --------------------------------------------------------------------- Scramby(39мб) Описание: генератор веселых звуков и изменение голоса в IP и DSL телефонии Skype, Google Talk и Yahoo! Messenger.К примеру Вы можете говорить голосом терминатора или президента.Мужчины легко становятся женщинами,а женщины мужчинами (ну чем не повод подшутить над друзьямиsmile.gif). Имеется множество фоновых звуков,таких как шум ветра,смех,аплодисменты и.т.д.,а так же легко создавать собственные темы.К дополнительным возможностям можно отнести импорт файлов формата WAV и VST ,регулировку громкости эффектов и звуков,предварительное тестирование. --------------------------------------------------------------------- Моя говорушка(583 Кб) Описание: Это небольшая программа, цель которой состоит в том, чтобы произносить через звуковые колонки любой введенный, или загруженный, текст. Поддерживает различные форматы и кодировоки. Имеет 3 говорящих персонажа. Возможна запись звука в файл. Присутствует возможность загрузки и сохранения файлов в формате ".doc" (файл Microsoft Word). --------------------------------------------------------------------- Antares.Voice.Thing!v1.16.Full Описание: Уже более чем 15 лет Antares Audio Technologies развивает ультрасовременные технологии обработки звука для профессиональной индустрии звукозаписи. Сегодня инструментарий процессора обработки звука марки Antares используется ежедневно тысячами музыкантов, инженеров и продюсеров в записывающих студиях всего мира. Устав от серьезности своего предприятия, компания выпустила на рынок программу забаву, невероятное развлечение для изменения голоса, в реальном времени используя некоторые свои серьезные технологии. Используются практически безграничные возможности, даже мутация голоса и синтез эффект присутствия. Устали от серьезности бытия? - Веселый звуковой комбайн Antares Voice Thing поможет вам в этом. --------------------------------------------------------------------- Fake Voice (4.77 мб) Описание: Fake Voice - это программа, позволяющая вам менять ваш голос на мужской, женский, голос пожилого человека или наоборот совсем молодого человека. Вы можете придать вашему голосу эхо- эффект или голос будет звучать как будто бы из туннеля. Если вы скажем женщина и хотите сказать мужским голосом, или наоборот вы мужчина и хотите сказать несколько фраз женским голосом - то это программа как раз для вас. Xотите вы повеселится с друзьями или хотите изменить ваш вокал для аудиозаписи, в любом случае это программа даст вам много возможностей для изменения вашего голоса. --------------------------------------------------------------------- Поддельный голос 1.7.13.0(4.5 мб) Описание: Поддельный Голос - программа, которая изменяет Ваш голос, делая женщину мужчиной, мужчину женщиной, старого молодым, мягкого грубым и т.д. Вы можете применить робот-эффект, или притвориться иностранцем, а так же применить эффект окружения. Весело проводите время с Вашими друзьями, или просто улучшите ваш голос для записи. Этот инструмент даёт Вам полный контроль над вашим голосом. --------------------------------------------------------------------- Surprise Sounder (134 кб) Программа искажает звук, записаный на диктофон. Для телефона
  40. 1 балл
    Marcel старым знакомым скидочку сделаешь на хороший заказик?
  41. 1 балл
  42. 1 балл
    сделай самострел, если прижало сильно. По молодости наверно все что-нибудь такое делали. Если нет, то в сети много рецептов есть.
  43. 1 балл
    Вконтакте, Одноклассники, Мой Мир – самые известные социальные сети в рунете, миллионы людей зарегистрированы на них, и количество их продолжает расти. Но, пожалуй, фаворитом молодежи, школьников и подростков можно назвать именно сайт Вконтакте. Чем же так привлекает «Контакт»? По сравнению с другими сайтами, созданными для общения людей, поиска старых и новых знакомств, Вконтакте обладает большими возможностями – там можно не только выкладывать фотографии, видео, дарить подарки, но и добавлять заметки, различные приложения, создавать целые сообщества и группы по интересам, приглашать на «встречи», писать на «стене» и прочее. Конечно, это интересно и даже удобно – так люди никогда не потеряют связь, даже если забудут номер телефона или сменят место жительства. В Интернете все останется по-прежнему – вам будут улыбаться и приветствовать те же лица. Сегодня практически каждый человек в возрасте от 12 до 40 лет зарегистрирован в «ВКонтакте». «Контакт» – это некий виртуальный мир, где люди живут своей жизнью – общаются, обсуждают, что-то покупают, дарят, играют в игры, смотрят фильмы. Сейчас, когда молодые люди знакомятся, они уже не узнают номер телефона понравившегося объекта, они лишь спрашивают: «А как найти тебя в «Контакте»? Ну и что в этом такого, просто реалии времени изменились, и на смену телефону пришел Интернет, все это совершенно безобидно – подумает взрослый человек. На первый взгляд, да, но если глубже присмотреться к этому всепоглощающему явлению под названием «вКонтакте», то есть о чем задуматься. Дело в том, что для некоторых людей эта сеть стала второй жизнью, их мышление стало «контактным». Кому же присуще «контактное» мышление? Тем, кто сутки напролет проводит в «Контакте», кто мыслит категориями «Контакта» - все свое время вне сайта, человек продолжает говорить о нем, делиться впечатлениями, которые там получил. Часто это бывает так: «Мам, знаешь, Вася из 8 «А» добавил меня в друзья. А знаешь, что он написал мне на «стене»? («Стена» - место на странице сайта, написанные там сообщения видны все пользователям, аналог «гостевой книги»). Люди с «контактным» мышлением выкладывают не пару фотографий, а тысячи, как будто они делают подробный фотоотчет с вечеринок, мероприятий, праздников. Иногда складывается впечатление, что и отдыхать они отправляются только для того, чтобы сделать удачные фотографии для социальной сети – потому что, даже находясь за границей, они выкладывают снимки с первых же минут отдыха. Аналогичные примеры со свадебными фотографиями и фотографиями младенцев. Человек женится, а на следующий же день выкладывает фото на сайт – наверное, и во время свадебной фотосессии он думает: надо хорошо позировать, чтобы в «Контакте» оценили. Даже когда рождается ребенок, родители спешат выложить фото новорожденного, маленького и беззащитного, на обозрение всех – чужих дядь и теть, добрых и злых, чтобы все виртуальные друзья знали и видели, как растет и развивается малыш. У людей изменилось и отношение к фотографии – если ранее фотографировались, чтобы запечатлеть памятный момент, интересные встречи – и достаточно было сделать пару снимков, то сейчас фотография не имеет такой ценности, более важным представляется сделать как можно больше удачных фото, чтобы выложить их в сеть и всех поразить. Это подтверждает тот факт, что и молодые люди стали фотографироваться в необъятных количествах, хотя раньше это было им несвойственно. Отсюда началась гонка за хорошими фотоаппаратами – это объяснимо, потому что хороший фотоаппарат – залог качественной фотографии, поэтому почти у каждого школьника есть полупрофессиональный или профессиональный «фот». Родители, конечно, поощряют такое стремление ребенка – пусть фотографирует, это хорошее увлечение, но главное, чтобы ребенок не стал «рабом», «жертвой» сети и не стремился выкладывать как можно больше фотографий о своей жизни в погоне за все большим количеством комментариев к ним. Узнать подробнее о жизни людей с «контактным» мышлением можно еще по статусам, в которых указывается информация – кто с кем поругался, развелся, как провел выходные, что купил, кто собирается рожать и прочее. Порой это даже доходит до абсурда. А самая страшная угроза для людей с «контактным» мышлением: «Я удалю тебя из «друзей». Для них это гораздо серьезнее и важнее, чем если бы в реальной жизни человек прекратил с ними дружбу. Таким образом, у людей наблюдается все большее стремление полностью демонстрировать свою жизнь, выставляя напоказ самые сокровенные мысли, моменты, фотографии. У человека не остается ничего личного, он уподобляется звездам шоу-бизнеса – живет только для общества, отсюда стремление к псевдо-гламурной жизни, желание красиво фотографироваться, чтобы было как можно больше поклонников, чтобы самим создавать рейтинги популярности и любоваться собой. Возможно, люди всегда мечтали о том, чтобы приблизиться к «звездам», но раньше это не было так доступно. Чтобы повысить свой рейтинг в том же «Контакте», надо заполнить страничку по максимуму, поэтому для этого пользователи указывают все адреса – не только дома, места отдыха, работы, но и магазинов, салонов, спортцентров, сообщают все телефоны, в том числе и домашние. Так что если вы хотите кого-то выследить – пожалуйста, вся информация предоставлена. «Контакт» пришел к нам в 2007 году. К 2010 году количество зарегистрированных пользователей выросло в разы, достигло миллионов, и, по всей видимости, будет продолжать расти. Не зря на личной страничке юзеров появился раздел: братья, сестры, родители. Уже вся семья вступило в общество «посвященных». Интересно, что будет с поколением 2000-х, они также будут взрослеть, расти, жениться, разводиться, рожать детей и стареть вместе с «Контактом», выкладывая фотографии каждого шага жизни? На эту тему уже существует немало анекдотов: «Сын спрашивает отца: Пап, расскажи, как прошла твоя молодость? Отец отвечает: В «Контакте». Сын: А где вы познакомились с мамой? Отец: В «Контакте» и так далее. Получается, что «Контакт» идет параллельно с обычной жизнью любого пользователя. Значит, практически у каждого человека есть некое виртуальное «отражение» – его образ, представленный на сайте, который складывается из фотографии, интересов, личной информации, виртуальных друзей этого человека – так он сознательно позиционирует себя в сети. Подростки делятся: когда вспоминаешь понравившегося объекта, не всегда вспоминаешь его лицо, скорее в голове возникает его аватар (картинка, использующаяся для персонализации пользователя в сети). Двойники из виртуального мира преобладают над воспоминаниями из реального. Если раньше было так: человек и воспоминание о нем, то теперь люди с «контактным» мышлением, вспоминая какого-либо человека, непременно учитывают и его образ в виртуальном мире. И все же из всего этого вовсе не следует, что социальные сети – это плохо, что Контакт – это зло. Нет, просто это явления нового времени, которые влияют на взаимоотношения людей, на тип общества и его развитие, поэтому этот вопрос требует должного внимания. Нет ничего страшного в том, что человек зарегистрирован на том или ином социальном сайте, главное, не делать из этого культа, не превращать свое мышление в «контактное», то есть мыслить категориями «контакта» - «а у нас в контакте», «у меня новый «друг», «у меня уже тысяча «друзей». Если вы обнаружили признаки «контактного» мышления у себя, вам есть над чем задуматься. Но взрослому человеку проще справиться с зависимостью, чем ребенку. Если виртуальный мир вызывает у ребенка больше эмоций и впечатлений, если там ему комфортнее и интереснее, то может произойти подмена виртуального мира на реальный. Поэтому важно, чтобы увлечение детей Интернетом, в частности, социальными сетями оставалось лишь увлечением, и было дозировано. Не стоит забывать, что помимо виртуальных друзей есть реальные, что играть можно и на улице и делиться впечатлениями «вживую». Если ваш ребенок много говорит о «Контакте», своей «жизни» в нем, попробуйте его чем-то увлечь – сходите в музей, на выставку, в театр или кино. Пусть реальные впечатления возобладают над виртуальными. Пусть у ребенка будут и другие интересы, помимо времяпровождения в социальных сетях, которое будет лишь маленькой частью досуга ребенка, чтобы он не стремился домой «посидеть вконтакте», чтобы его утро начиналось не с включения компьютера и просмотра новых сообщений и «новостей» на сайте, а с общения с близкими и чтения хорошей литературы. Но, главное, вы сами должны быть образцом и примером для ребенка, вы не достигнете никакого результата, если ваше дитя будет видеть родителя, часами сидящего за компьютером.
  44. 1 балл
    как вариант есть белая тема, дешево купить сигареты
  45. 1 балл
    Характер возможной КРИМИНОГЕННОСТИ обусловлен, прежде всего, крайне повышенным уровнем тревожности личности. В Близнецах нет изначального авантюризма, их устремления непредсказуемы и молниеносны, но тем не менее, они, когда совершают преступления, не делают это спонтанно, как кажется на первый взгляд, ими движет вполне осознанное желание, только возникающее настолько быстро, что кажется случайным и делает их действия трудно предсказуемыми. Близнецы-убийцы отличаются дерзостью и коварством. Они несколько суетливы, но решительны и жестоки. Свои замыслы они воплощают быстро, без проволочек, скрывая их по разумной мере необходимости. Близнецы-насильники крайне циничны и склонны сопровождать акт насилия побоями и проявлениями половой извращенности. Они редко убивают свою жертву, что бы замести следы, но проявляют садизм во время акта насилия. Среди убийц занимают третье место, как и среди насильников. Но в списке особо опасных убийц, приговоренных к смертной казни, занимают страшное первое место, разделяя его с Весами.
  46. 1 балл
    «В интернете зарабатывать могли только очень грамотные компьютерщики. Мне в этом деле помогло профильное образование. К началу 2003-го на меня работали 8 новичков, а доходы возросли с $3 тыс. до $5-7 тыс. в месяц». — Впервые о кардинге я услышал в 2001 году, когда учился в США по обмену студентов. Вернувшись в Украину, начал изучать сайт carderplanet.com, созданный самым известным в то время кардером Script’ом. Ресурс считался центром общения кардерской и хакерской элиты СНГ, объединившим более 7 тыс. пользователей. Там можно было приобрести кредитные карты, дампы, узнать схемы работы кардеров. И ФБР, и другие спецслужбы по борьбе с компьютерными преступлениями знали, что через сайт отмывались десятки, а то и сотни миллионов долларов, но в течение пяти лет никто не смог его закрыть. Воспользовавшись одной из схем, описанных на сайте, я перевел деньги из платежной системы PayPal в E-Gold и через день обнаружил на своем электронном счету $500. На эти деньги переехал из общежития на съемную квартиру, купил компьютер, провел выделенную интернет-линию. Эксперименты с заработком в сети решил продолжить. На некоторое время моим основным источником доходов стал eBay. Я покупал на аукционе сам у себя несуществующий товар и через сеть посредников обналичивал деньги. Так выглядел форум carderplanet в 2004 году Работать в интернете с каждым годом становилось все труднее — сайты внедряли новые системы защиты. Поэтому лидеры кардерского движения в СНГ Script и Boa наладили поставку дампов банковских карт сначала Citibank, а позже других американских финучреждений. Большинство участников «планеты» перешли к более доступному способу заработка: покупали дампы или «белый пластик» и снимали деньги в банкоматах. В интернете зарабатывать могли только очень грамотные компьютерщики. Мне в этом деле помогло профильное образование, в школе я дважды выигрывал областную олимпиаду по программированию. Кроме английского языка, без знания которого в этом бизнесе делать нечего, знал испанский и итальянский, поэтому мог снимать деньги через интернет-ресурсы, еще не сталкивавшиеся с русскоязычными кардерами. К началу 2003-го на меня работали 8 новичков, а доходы возросли с $3 тыс. до $5-7 тыс. в месяц. Смерть «планеты» Первый серьезный удар кардерское движение получило в 2004-м, когда на Кипре арестовали Boa (Роман Вега) — второго по влиятельности кардера в мире после Script’а (Дмитрий Голубов). Boa наладил не только торговлю дампами, но и продажу фальшивых документов с оборотом в несколько сотен тысяч долларов ежемесячно. В 2004 году «планету» покинул ее организатор Script, объяснивший свой уход желанием заняться реальным бизнесом. Но на самом деле к кардеру слишком близко подобралась ФБР из-за допущенных им ошибок. Script завалил Одессу поддельными картами, и по городу ходили десятки «съемщиков», опустошавших банкоматы. Летом 2004-го сайт закрыли, а в течение следующего года по всему миру задержали около ста участников «планеты» — в основном съемщиков, а также двух приближенных к руководителю проекта — Далласа Дугласа Хэварда и Ли Эдвуда. Ходили слухи, что именно они сдали Дмитрия Голубова, пойманного в том же году. Это было самое крупное задержание в истории киберпреступлений. В декабре 2005-го поймали двоих кардеров из Москвы и Новороссийска, работавших в моей команде. Обнаружив, что мои почтовые ящики взломаны, а счет в WebMoney заблокирован, я за одну ночь уничтожил все, что могло вывести органы на мой след. Даже разобрал ноутбук, на крышке которого серебряными буквами было выгравировано Neron. На этом моя карьера в кардинге закончилась, и я вернулся в институт. Boa Factory – центр подделки документов в сети После гибели «планеты» в рунете появились сотни кардерских сайтов, но настоящих профессионалов на них не было. На форумах публиковали лишь устаревшие схемы, кардеры перешли на работу с карточками: сейчас этим занимаются не бывшие хакеры или программисты, а типичные «братки», зарабатывающие до $3 тыс. Мне в этом бизнесе делать нечего. Все мои друзья из «планеты» легализовали свой бизнес, а я ушел работать в финансовую сферу.
  47. 1 балл
    Характер возможной КРИМИНОГЕННОСТИ обусловлен, прежде всего, повышенной тревожностью этих неумных натур, испытывающих эмоциональную постоянную вибрацию, сильные перепады ценностных ориентировок и гремучую смесь самых различных комплексов - от комплекса вины до Эдипова. Эти сложные натуры бывают то крайне заторможенными, то психопатическими, и чередование этих полярных состояний подчас невозможно предугадать. Рыбы могут быть одновременно и Моцартами, и Сальери. Еще одна особенность Рыб - значительная опасность алкогольной и наркотической зависимости, которая резко усиливает криминальный потенциал Рыб. Размытость черт характера сильно затрудняет логические обоснования преступных мотивов этих людей, которые одновременно храбрецы и трусы, уверенные в себе гордецы и низкие завистники, чопорные ханжи и сластолюбивые извращенцы. Рыбы-убийцы отличаются крайней дерзостью и азартной жестокостью. Их мотивы - слава, власть, престиж. Как правило, корыстные мотивы в преступлениях Рыб отсутствуют. Рыбы-насильники проявляют особую агрессивность, жестокость и склонность к половым извращениям. В общем, списке убийц Рыбы занимают скромное девятое место, однако в "расстрельном" списке - лидирующее второе. В списке насильников Рыбы занимают первое место.
  48. 1 балл
    Все друзья Оушена,Ограбление по- итальянски, Обыкновенный преступник.
  49. 1 балл
    есть способ на соньке в настройках интернета созддаеш новый профель csd и прописуеш номер жертвы и совершаеш дозвон вреда никакова но достает реально сам над друзьями прикалывался тел звонит и звонит а принять не можеш может будет работать и на других телах незнаю непроверял
  50. 1 балл
    Про тысячу рублей очень понравилось :idea:
×
×
  • Создать...