Таблица лидеров
-
в Сообщения
- Все области
- Adverts
- Advert Questions
- Advert Reviews
- Файлы
- Комментарии к файлам
- Отзывы к файлам
- Записи блога
- Комментарии блога
- Изображения
- Комментарии к изображениям
- Отзывы к изображению
- Альбомы
- Комментарии к альбому
- Отзывы к альбому
- События
- Комментарии к событиям
- Отзывы к событиям
- Сообщения
- Статусы
- Ответы на статус
-
Пользовательская дата
-
Всё время
9 октября 2021 - 5 февраля 2026
-
Год
5 февраля 2025 - 5 февраля 2026
-
Месяц
5 января 2026 - 5 февраля 2026
-
Неделя
29 января 2026 - 5 февраля 2026
-
Сегодня
5 февраля 2026
-
Пользовательская дата
09.02.2023 - 09.02.2023
-
Всё время
Популярные публикации
Отображаются публикации с наибольшей репутацией на 09.02.2023 в Сообщения
-
1 баллПродам топливные карты Лукойл - Бензин/Дизельное топливо. Это предоплаченные топливные карты которые принимают на любом АЗС компании Лукойл, по ним можно заправлять любой автомобиль без предоставления каких либо документов и доказательств в пределах баланса на карте. Лимита на обналичивание нету. Карты добываем дампами и штампуем сами. Цена карт: Топливные карты для физических лиц: 40% от стоимости оплаченного топлива на карте. Минимальный заказ: баланс карты 50 000 рублей Карты и топливные талоны для юридических лиц: 25% от стоимости оплаченного топлива на карте. Минимальный заказ: баланс карты 300 000 рублей Доставка карт, возможна закладкой в Москве, Санкт - Петербурге, либо доставим курьерской службой в любую точку РФ Связь со мной только через личные сообщения т.к. участились случаи угона ICQ/JID. Предупреждаем!Вы идете на свой страх и риск,так как карты добываются серым способом!
-
1 баллНужны данные для открытия вертефицированного кошелька киви , кто то может помочь с этим вопросом ?
-
1 баллСрочно ищу девушек для прозвона датинга,от вас только поговорить по телефону и все. Постоянное сотрудничество привествуется. Плачу шедро! от вас иметь при себе:англ или немецкий язык.А также умение не стесняться при разговоре.
-
1 баллВступление Контрабанда - достаточно сложный период моей жизни. Сложнее всего не провести товар через границу - сложнее всего продать товар и остаться чистым. Сейчас идет речь конечно же о больших объемах. Есть разные виды контрабанды и сейчас я расскажу Вам про действительно самые интересные и действенные. Думаю у вас появляется резонный вопрос: откуда я знаю? Отвечу прямо - опыт был. Я расскажу про контрабанду с СНГ в Европу. Естественно, я расскажу Вам как этим занимаются простые люди. Те деньги, которые зарабатывают обычные люди - пылинка, по сравнению с тем, сколько на этом делают деньги политики. Почему люди этим занимаются? Причина та же, почему люди с СНГ идут работать в Европу. Деньги. За одну "ходку" можно заработать около 5 млн рублей чистыми. На эти деньги можно жить пол жизни. Почему так получается? В России и Украине средняя цена сигарет - 50 рублей. Оптом - 20-30 рублей. Обычно из этих стран они и возятся. В Германии средняя цена за сигареты - 5 евро (350 рублей). Контрабандированные оптом берут по цене от 2 до 2.5 евро, смотря кто. Бизнес с наркотиками - намного круче, но я располагаю только данными о том, как это делается в ЕС. Но если возить наркотики из СНГ в ЕС вы станете круче чем Эскобар. Почему всё не так радужно? К сожалению или к счастью - за контрабанду садят в тюрьму. Ведь это незаконно - перевозить через границу много сигарет. Даже если у вас обнаружат несколько лишних пачек, вас ждёт штраф. Если повезет - с вас возьмут 20 евро, если таможеннику не дала жена - может взять с вас и 100-200 евро. Если речь идет о больших объемах (например, 20 000 пачек), то вам могут впаять пожизненное. Как можно заработать на контрабанде? Есть несколько способов, который вы можете выбрать (возьмём только деятельность, связанную с табачными изделиями). Все заработки, описанные ниже - уже чистые полученный деньги с учётом затрат. Вы - директор завода по производству сигарет. Вы забираете товар себе, как буд-то бы он "брак" и продаете оптом по цене чуть ниже оптовой. Возможный заработок зависит от того, сколько товара вы конфисковали. На 10 000 конфискованных пачек можно заработать около 3000 евро. Вы - дроп. Вы возите через границу сигареты. Схема проста: вам дают сигареты, вы их везете через границу и отдаёте на другой стороне. За одну пачку в среднем вам заплатят 30-50 евроцентов (20-35 рублей). Откуда берутся дропы: - Дипломаты. Да, такова суровая реальность. Могу Вас уверить - они выступают дропами чаще всех остальных. Дело в том, что у них дипломатическая неприкосновенность и их не проверяют на границе (если ты дипломат и видишь как к тебе на границе бежит собака - убегай: машину будут проверять). Обычно возят по 50 ящиков (25 000 пачек - напихивают всю машину). Средний заработок за одну ходку - 10 000 евро. - Парни на дельтаплане. Я их всех отнесла к одной категории - это ребята, которые перевезут Вам сигареты через границу любым весёлым путём: пророют туннель лопатой (такие туннели до сих пор работают), купят недвижимость прямо рядом с границей и будут кидать через забор, либо пролетят на дельтаплане, сбросят ящик и вернутся в свою страну. Обычно возят не более 1000 пачек, так что средний заработок: 500 евро за ходку. - Сын маминой подруги. У этих ребят родственники работают на таможне. Им назначают время (обычно 4 часа утра, когда на границе мало людей) и они проходят без проверки. Возить они могут как 1 ящик так и напихивать не меньше чем дипломаты. Но они отсыпают больше 50% своим родственникам на таможне. По этому средний заработок: от 200 до 4000 евро за ходку, смотря сколько они взяли с собой. Вы - продаете контрабандированный товар перекупщикам, либо местным. Вас могут сдать полиции. В Европе очень много стукачей. По этому лучше всего стоит продавать сигареты надёжным перекупщикам. Затраты на одну пачку: 1 евро (50 евроцентов на покупку + 50 евроцентов дропу). Перекупщики обычно берут по 1.50-1.80 за пачку. Средний заработок продавцов составляет 15 000 - 20 000 евро за одну продажу. Вы - перекупщик. Вы скупаете контрабандированный товар, делаете фейковые лицензии и перепродаете его местным. Самое сложное в этой работе - наклеить акцизы и наклейки, так как в ЕС другой дизайн сигарет. Либо есть другой вариант - распаковать все пачки и вручную вставлять в коробки. Геморроя конечно очень много. Но я не жаловалась. Затраты на 1 пачку: 2 евро (1.5 евро на покупку у продавцов и 50 центов на коробки либо наклейки). С лицензией можно спокойно толкать эти сигареты местным супермаркетам по цене 2.5 - 3.5 евро за пачку. Обычно мы скупали по 100 000 пачек и за неделю всё переклеивали. Средний заработок за неделю выходит примерно 125 000 евро.
-
1 балл
-
1 балл
-
1 баллПроработал я там не больше 2-х месяцев, но за это время много узнал.В этой статье вы узнаете как устроена работа Брокеров, почему с ними не стоит работать, и если вы с ними уже работаете, подскажу как вывести свои деньги с бинарных опционов и подобной хуйни! Предыстория Я был обыкновенным студентом, откровенно говоря я был нищим студентом который получал стипендию 300 ГРЫВЕНЬ ( 700 руб.) в месяц, другого дохода я не имел. Я знал что продолжать так жить не самый лучший вариант, по этому я стал искать работу. И вот однажды в маршрутке я увидел объявление о поиске работников, а именно менеджеров по продажам, без опыта работы и т.д и т.п, естественно на то время я решил не проёбывать момент и позвонить по указанному номеру, так я попал на собеседование. Решил начать с персонала, что бы вы понимали каких людей они нанимают для разьёба мамонтов по всему СНГ: По началу, со мной проводила собеседование какая то дама (как оказалось позже, она работает секретарём) и на первом собеседовании я продавал блеать, стол, после успешной продажи стола я попал уже на второе собеседование с директорами. После успешного собеседования уже с директорами, я отправился на 14-дневную стажировку, меня обучали брокерской хуйнёй что бы я мог впаривать это клиентам, обучение проходило у них в офисе для стажеров (брокеры находились в ахуевшем офисном здании, в центре города) К слову, обучение со мной проходило около 8 человек, которые так же как и я, были нищебродами и пиздец как хотели заработать. То есть все мы жаждали быстро заработать, именно это, как мне кажется, было главным критерием набора сотрудников! Рабочее место. После 3 дней обучения, мы все попали в основной рабочий кабинет, где работали менеджера по продажам. Все они пыхтели, пиздели что то в микрофоны(у них были наушники), при этом играла музыка, кто-то стоял возле кресла (потом я понял что так менеджер лучше продаёт), а кто-то вообще играл в дартс блеять, я был в полном ахуе и экстазе, не понимал что происходит, но мне это начинало нравится, я уже представлял каким я буду "Волком с Уолл Стрит" На рабочем месте нам уже выдавали: ноутбук, тетрадку, ручку и пизды, что бы мы активно работали! Как менеджера обрабатывают мамонтов и откуда они их берут?! - Система СИ/скрипт у ''Брокеров'' Мамонты были с разных стран, в основном: Россия, Белорусия, Украина Номера, имя и фамилия, вплоть до марки машин - мамонтов щедро предоставляли нам директора, и не просто так все менеджера работали с ноутбуком (там и была эта ахуенная база мамонтов) После того как я приловчился работать с данной базой, я сразу приступил к её обработке! Обрабатывают мамонтов либо по скрипту либо включается полная импровизация (как правило таким образом общались только опытные продажники) В скрипте написаны все ответы на вопросы мамонтов, это настолько сильный скрипт что вы бы ахуели, к сожалению скрипт я проебал, но я помню систему по которой практически жили менеджера, и вот она: ТРИ КИТА - Типо фундамента всей хуйни -Правильная работа по лидам -Вера в закон вероятности -Самоотдача на 100% 5 ШАГОВ К ЗАКЛЮЧЕНИЮ СДЕЛКИ -Приветствие (разговаривать улыбаясь, энтузиазм) -Представление (что за хуй с горы, зачем и откуда звонишь) -Реклама (вся эта брокерская хуйня, якобы служит начинкой и она должна быть самой сочной для мамонта) -Выгода (вот скоро будет 9 мая, по этому сейчас акция если вы пополните депозит на 1к$ тогда вам 250$ в подарок) Жёсткое заключение сделки (мамонт и понять не поймёт что мы вместо него сделали выбор) 8 СТУПЕНЕЙ УСПЕШНОГО ВПАРИВАНИЯ -Серьёзное отношение к работе -Всегда быть вовремя (раб 21 века, который должен приходить вовремя) -Быть ко всему готовым (быть готовым к хуйне которую тебе будут пиздеть мамонты) -Работать полные 8 часов (отсылка к рабам ) -Правильная работа по лидам/номерам -Самосовершенствование -Знать нахуя ты работаешь в этой компании и к чему стремишься -Контроль Ситуации 4. Ещё есть 5 ЧУВСТВ, по которым обрабатывают Мамонтов 1.Важность 2.Стадность 3.Жадность 4.Срочность 5.Потеря Почему не стоит работать с Бинарными Опционами и подобной хуйнёй?! Ребята, менеджера брокерских компаний, бинарных опционов и т.д настолько в рот невьебические продажники, что вы себе и представить не могли такого! Вам не дадут вывести вложенные средства просто так, они будут максимально долго задерживать выплату на сколько это возможно! Им похуй на то что вы будете обращаться к ментам, так как перед регистрацией, вы поставили галочку в соглашении о том что брокерская компания не несёт никакой отвественности за ваши вложения и как бы со стороны закона им похуй, они могу просто спиздить бабки и послать вас нахуй, но они делают это профессиональнее и выкачивают у вас всё что возможно, настолько сильно напаривают, что вы берёте добровольно кредит и отдаёте им все деньги) Как вывести депозит, если вы уже начали работать с бинарными опционами и подобными брокерами?! Гарантий никаких не даю но попытаться что то предпринять стоит: 1.Если вы пытались вывести свои средства но у вас ничего не получалось (вам нагло пиздят) тогда вы должны сказать что написали заявление в ментовку, и если они не выведет ваши деньги тогда заявление вы не заберёте! 2.Начните угрожать отзывами, скажите что вы создадите целую гильдию единомышленников и начнёте писать во все ресурсы в которые только можно написать отзывы! 3.Нужно сказать им что вы отказываетесь сотрудничать с брокером и требуете немедленного вывода депозита (если вам посчастливилось добиться одобрения вывода средств, в таком случае ожидайте 14 дней и деньжата вам вернут.) Не хочу кого-то расстраивать, но в большинстве случаев вывод средств они не допускают так легко( менеджера тоже будут уговаривать не выводить бабки, это же их зарплата)Ф
-
1 баллНикогда не извеняйтесь , я однажды перед телкой извениться хотел, теперь у нас трое детей
-
1 баллНу тут СИ нужна хорошо развитая , что бы эти 300 рублей они тебе на киви скинули
-
1 баллСпасибо еще раз, опять провел сделку с воловом )
-
1 баллОсторожно: майнеры на JavaScript теперь могут быть встроены в рекламу, которую вам показывает YouTube и другие рекламные сети
-
1 балл
-
1 баллЛюбимая позиция халявщиков рассуждать следующим образом: «Он добился успеха, потому что ему помогли и были связи!». Вы поймите, всё это тоже работа, такое на халяву не приваливает. Если, конечно, ты сразу не родился сыном Дональда Трампа. Если человек изначально собой ничего не представляет, и на его жизненном пути появятся люди с ресурсами, у него всё равно ничего не получится, и никто ничего не даст. Только со стороны кажется, что тем или иным людям дают «за просто так» и на халяву. На самом деле, перед этим была проделана существенная работа. Никто никогда никому ничего не делает за просто так. Вы можете выйти на улицу и первому встречному дать приличную сумму денег? Обычно происходит либо пересечение интересов и ресурсов, либо сотрудничество, и только в этом случае тебе могут что-то сделать те, у кого больше ресурсов. Бывают примеры, когда чувак ехал в купе поезда, и его попутчиком был какой-то генерал. Они познакомились, поболтали, и потом генерал устроил его на тёпленькое место. Но опять же не надо думать, что на месте этого чувака может оказаться кто угодно. Если бы в том купе был я, то мог этому генералу вообще не понравиться и никак не подойти. Он, скорее всего, видит в том парне тот потенциал, который может быть ему полезен в определённой деятельности. Он это видит с высоты своего опыта. Соответственно, этот парень в своё время долго занимался каким-то делом, работал над собой, и тут обстоятельства сложились таким образом, что они оказались в одном купе. Но это не значит, что любой, кто бы ни оказался на этом месте и выпил с этим генералом, также всё получил легко и просто. В реальной жизни никто просто так не помогает. Что-то я не видел, чтобы миллионеры ходили по улице и помогали всем подряд. Если вы хотите найти полезные связи, то должны понимать и знать, как грамотно подкатить. В первую очередь вы должны подумать, как помочь ресурсному человеку в его деле или решить его проблему. И не просить ничего ни при каких обстоятельствах. Тех, кто у них постоянно что-то просит, их огромное количество, как паразитов. Как только у человека появляется большое количество денег, у него тут же обнаруживается куча друзей, родственников, и прочих подхалимов и всех остальных желающих подмазаться, что его начинает просто тошнить от такого отношения. Успешные и богатые люди зачастую стремятся к изоляции и одиночеству. Если вам попался такой знакомый, и если он почувствует, что вы ничего не можете ему дать, у вас даже мышление не работает в этом направлении, а работает по принципу «помоги, у тебя же и так дофига всего есть, от тебя не убудет!», то забудьте, что вы с этим человеком хотя бы ещё раз встретиться. Он сделает всё, чтобы вас от себя изолировать. Паразитическое, потребительское и приспособленческое мышление — это стандарт поведения большинства людей, особенно бедных и неуспешных. Подход с позиции получить на халяву проявляется во всем. Мне часто задают вопросы в личке или через почту, это происходит так: «У меня такие-то проблемы, помоги решить!». Никто никогда не думает, с чего вдруг тебе кто-то должен помогать и решать твои проблемы. Никто не задумывается, а что он сам в первую очередь может сделать для этого человека, чтобы ему было интересно пообщаться и как-то помочь. Успешные люди открытые и общительные, но только с теми в ком не видят приспособленцев и халявщиков. Они, как правило, все очень открытые. Но обычно на контакт с ними пытаются выходить по идиотский и по принципу «сейчас я попробую что-то от него поиметь!», чтобы за просто так. Типа «от него не убудет, и так богатый, подумаешь, отвалит мне пару лямов, а я зато счастливым стану, заживу!». Чем больше подход, по принципу «я весь такой несчастный, ранимый, помоги, мне очень плохо, у меня депрессия, мне так тяжело, а тебе ничего не стоит, протяни мне руку помощи и у меня сразу жизнь наладится, пожалуйста, тебе же не сложно, моя жизнь на волоске», тем сильнее успешные состоявшиеся люди ненавидят таких просящих. Сколько раз я видел, как они реагируют на такие просьбы — у всех всегда негатив. Казалось бы странно, человеку плохо, он просит о помощи, почему бы и не помочь, ведь это по всем канонам и нормам библии и религии только приветствуется и поощряется. Успешные люди просто знают, из какого теста сделан человек, и знают не только цену своим деньгам, но и видят жизнь такой, какая она есть, поэтому всегда призирают симулянтов и халявщиков, которые из себя изображают бедных овечек и несчастных страдальцев. Чем навязчивее и жалостливее их просишь, тем больше вероятность, что тебе не просто не помогут, а попробуют устроить ещё большую жопу, чтобы ты, наконец, перестроил своё мышление. Потому что они понимают, что люди с паразитическим мышлением никогда не изменятся, и ничего у них в жизни не наладится. К богатым успешным людям очень часто обращаются малознакомые или совсем не знакомые люди, с тупыми и бесперспективными «деловыми» предложениями, или с позицией выехать за его счёт и попытаться выманить инвестиции. У них на глазах тут же появляется циничная ненависть, потому что они устали слушать этих нытиков и попрошаек. А больше всего они ненавидят родственников и старых друзей, потому что те просят больше всех, типа «помоги, ты же сват, брат, муж моей сестры, сделай мне ремонт, ты же миллионер, купи мне машину». Они ненавидят этих паразитов. Эти люди сами нелёгким трудом добились своей цели, и знают цену, которую они заплатили, тернии, через которые прошли. Только они пытаются начать пожинать плоды и наслаждаться результатами своего адского труда (а это всегда колоссальная работа над психикой, и цена этому надломленное здоровье), как тут же приходят какие-то халявщики, которые не выстрадали от его работы даже десятой доли процента, и хотят то же самое получить на халяву. У них к этим халявщикам просыпается настоящая ненависть. Через некоторое время они становятся бронебойными циничными пофигистами. Могут помочь разве что бабушкам на улице, а умирающему молодому парню не помогут, таких они на дух не переносят. Они ненавидят вот это приспособленческое мышление, и говорят «если есть руки и ноги, то иди работай, нечего просить!».
-
1 балл
-
1 балл
-
1 балл
-
1 балл
-
1 балл
-
1 балл
-
1 баллКак всегда хорошая схема, я думаю твои мануалы уже даже првоерять нет смысла, но по цене ты немного занизил , я бы 25 просил, но дело твое
-
1 балл
-
1 баллС 22 числа находился под жестким ddos!4 раза атаковали базу данных!Началось выяснение кто ложил сайт!Всем желаю дальнейшей работы! Извините за не удобства!
-
1 баллНесъеденный Tor. Подрядчик МВД отказался рассекречивать пользователей сети. Добиться идентификации пользователей всемирно известной сети Tor оказалось не так просто, как предполагало МВД. Как стало известно "Ъ", Центральный научно-исследовательский институт экономики, информатики и систем управления (ЦНИИ ЭИСУ), который МВД привлекло для борьбы с анонимностью в сети, намерен в одностороннем порядке отказаться от выполнения этих работ, для чего готов заплатить юристам 10 млн руб. ЦНИИ ЭИСУ (входит в Объединенную приборостроительную корпорацию "Ростеха") может расторгнуть контракты с МВД по идентификации пользователей сети Tor. Еще в конце мая ЦНИИ провел тендер на оказание юридических услуг, победителем которого стало адвокатское бюро "Плешаков, Ушкалов и партнеры". В итоге с этим бюро был заключен контракт на 10 млн руб. Согласно документации, размещенной ЦНИИ ЭИСУ на сайте госзакупок, юристы понадобились организации для "подготовки правовой позиции касательно порядка расторжения" четырех госконтрактов между ЦНИИ и структурой МВД России "Специальная техника и связь" (НПО СТиС). Также бюро будет представлять интересы ЦНИИ в суде по нескольким искам Минобороны. Информация по этим госконтрактам является закрытой, но, согласно документации ЦНИИ ЭИСУ, два контракта на выполнение опытно-конструкторских работ под шифрами "Углярка (Флот)" и "Сахалинка-13 (Флексура)" были заключены со СТиС в 2013 году. Информацию по ним "Ъ" найти не удалось. Еще два контракта организации заключили в сентябре 2014 года, они касаются выполнения опытно-конструкторской работы под шифром "Хамелеон-2 (Флот)" и научно-исследовательской работы под шифром "ТОР (Флот)" (подробно см. "Ъ" от 25 июля 2014 года). Целью работы под шифром "ТОР" СТиС ставила исследование возможности получить информацию о пользователях анонимной сети Tor и их оборудовании, максимальную стоимость данных работ структура МВД оценивала в 3,9 млн руб. За тендером под шифром "Хамелеон-2" скрывалось "создание аппаратно-программного комплекса по проведению негласного и скрытого удаленного доступа к оперативно значимой информации на целевой электронно-вычислительной машине", максимальная стоимость данной работы составляла 20 млн руб. После интереса со стороны СМИ к данным тендерам год назад СТиС убрала их подробное описание с сайта госзакупок, оставив только шифры. Представитель Объединенной приборостроительной корпорации сообщил "Ъ", что контракты между ЦНИИ ЭИСУ и СТиС не расторгнуты, работы продолжаются. "В связи с закрытым характером работ комментировать их ход и детали не представляется возможным",— сообщил он. Управляющий партнер адвокатского бюро "Плешаков, Ушкалов и партнеры" Владимир Плешаков от комментариев отказался, отметив, что "пока неясно, будут ли они расторгать договоры". В МВД на запрос "Ъ" не ответили. or — это система прокси-серверов, которая позволяет устанавливать анонимное сетевое соединение, защищенное от прослушивания, с помощью одноименного свободного программного обеспечения. С помощью Tor пользователи могут сохранять анонимность в интернете при посещении сайтов, публикации материалов, отправке сообщений и при работе с другими приложениями. По данным Tor Metrics, за последние три месяца число пользователей Tor из России составляло 174,5 тыс. в день, что равняется 8,65% от всей аудитории Tor. Российские чиновники давно недолюбливают эту систему. Председатель комитета Госдумы по информполитике Леонид Левин в феврале предлагал рассмотреть вопрос о досудебной блокировке Tor и анонимайзеров. Вчера он сообщил "Ъ", что готового законопроекта касательно ограничения доступа к Tor на данный момент нет. "Комиссия продолжает консультации со специалистами и экспертами, чтобы понять, можно ли данную проблему решить законодательным путем",— говорит он. Партнер юридической компании Sirota & Partners Артем Сирота отмечает, что сам факт организации тендера по изучению уязвимостей Tor не является нарушением закона. "В то же время в случае мониторинга сотрудниками МВД сети Tor с целью выявления IP-адресов пользователей возникает вопрос о законности таких действий. Дело здесь даже не в презумпции невиновности, а в том, является ли IP-адрес персональными данными и, следовательно, охраняется ли он законом. В настоящее время на этот вопрос однозначного ответа не существует",— говорит он. Заместитель гендиректора Zecurion Александр Ковалев отмечает, что пока в мире в открытом доступе не проходила информация о реальных алгоритмах взлома Tor, "хотя далеко не всегда подобная информация быстро или вообще обнародуется". "Сейчас единственным адекватным способом рассекретить пользователя является либо социальная инженерия (как-то обмануть человека, чтобы он сам себя выдал), либо анализ данных провайдеров в каком-то ограниченном виде. Например, когда ФБР вычисляло сообщившего по электронной почте о бомбе в университете человека, оно просто ограничило круг поиска всеми студентами кампуса, потом сократило его до нескольких пользователей Tor (сам факт использования определить довольно легко), а потом уже с помощью работы на местах раскрыло одного из студентов",— напоминает он. http://www.kommersant.ru/doc/2805960
-
1 баллВредонос .IptabLex & .IptabLes ELF DDoS malware создан криминальной группировкой China DDoSer и прекрасно себя чувствует на самых различных архитектурах на базе ОС Linux. Троян, появившийся в 2014 году, нацелен на Linux-системы с низким уровнем безопасности и распространяется через уязвимость в протоколе SSH . Так уж сложилось, что впервые вредонос был обнаружен нашей группой (MalwareMustDie) в мае 2014 года и получил имя Linux .Iptablesx|s. На эту тему 15-го июня 2014 года мы выпустили специальную заметку MMD-0025-2014. Поскольку в то время инфекция распространялась настолько быстро, а информации было настолько мало, что 4-го сентября 2014 года нами был создан специальный репозиторий, где выкладывались образцы вредоносов и другие полезные сведения, чтобы сдержать скорость распространения и повысить осведомленность индустрии. В 2014 году троян .IptableS|X поучаствовал в огромном количестве DDoS-атак и в сентябре 2014 года был удостоен вниманием таких уважаемых организаций как Prolexic (ссылка) и Akamai (ссылка). Последняя ссылалась на бюллетень, выпущенный компанией Prolexic. До октября 2014 года вредонос .IptableS / .IptablesX все еще погуливал в дикой природе, но с ноября был вытеснен другими экземплярами троянов от китайских производителей, которые мы также успешно отлавливали. В январе 2015 года мы полагали, что развитие популяции .IptabLes|x полностью прекратилось. Однако 27-го июня 2015 года мой друг @TinkerSec через твиттер рассказал мне о своем подозрении на появление заразы Linux/ChinaZ, после чего состоялась наша душещипательная беседа и анализ находки. Затем член нашей команды обнаружил полезную нагрузку, очень похожую на ранее обнародованные образцы и распространяемую посредством уязвимости shellshock. Я копнул немного поглубже и с удивлением обнаружил, что имею дело с вариацией вредоноса Linux IptableS /.IptablesX. Несколько раз перепроверив свои догадки и разобравшись, почему вначале мне показалось, что я имею дело с вредоносом Linux/ChinaZ, я написал заметку о возобновлении угрозы 2014 года, связанной с DDoS атаками вредоноса IptableS|X. Детали ниже. Shellshock, ChinaZ, .IptabLes|x и BillGates В этом отчете не будет подробного технического анализа образцов вредоноса, поскольку я уже делал это раньше (образцы опубликованы на kernelmode и VirusTotal). Я расскажу о схеме заражения, чтобы прояснить, в чем конкретно заключается угроза. Кроме того, я приведу некоторую информацию, которая может помочь правоохранительным органам добраться до злоумышленников, стоящих за этими атаками. В разное время я получил два независимых отчета о двух случаях атаки при помощи уязвимости shellshock. Еще раз спасибо @tinkersec и @benkow. Рисунок 1: Две попытки атаки через уязвимость shellshock Для более удобного восприятия немного причешем код (мы же не какие-то жулики, а вполне приличные люди). В командах, приведенных выше, есть довольно много знакомых признаков: Рисунок 2: Структурированная версия инфицированной команды В коде указан IP-адрес злоумышленников. В обоих случаях атаки осуществлялись с IP-адреса 58.213.123.107. Сама структура кода довольно типична, когда через User-agent() выполняются команды bash, а прямые GET-команды содержат строки, используемые при эксплуатации уязвимости shellshock. Кроме того, из кода видно, что нехорошие ребята из ChinaZ, кажется, пытаются впарить нам свою полезную нагрузку. Идем дальше. Обе атаки произошли на разных континентах и в разное время (26-го июня и 30-го июня) у двух незнакомых друг с другом людей, однако используемая полезная нагрузка в формате ELF была идентичной. Рисунок 3: Контрольные суммы полезных нагрузок Довольно странно то, что в течение 3 дней полезная нагрузка сохраняла ту же самую контрольную сумму, поскольку в распоряжении создателей вредоноса Linux/ChinaZ находятся исходные тексты и инструменты для сборки. А теперь посмотрите, что еще я нашел в том образце полезной нагрузки: Рисунок 4: Сигнатуры вредоноса Linux/.IptableS|X На рисунке выше показаны сигнатуры вредоноса Linux/.IptableS|X. В исходном коде вредоноса ChinaZ отсутствуют интерактивные команды остановки и перезагрузки IptabLes|x. Смотрите, как кодер пытается сокрыть эти команды внутри настоящей связки команд для остановки сервиса iptables (обратите внимание на разные символы в конце). Это вполне согласуется с наличием команды closefirewall(), предназначенной для остановки службы iptables на компьютере жертвы, чтобы потом можно было заразить систему вредоносом IptabLes|x: Рисунок 5: Содержимое команды closefirewall() Наконец-то многое прояснилось. Но почему злоумышленники так поступили? Почему используется IptabLes|x? Возможны две версии. Либо ребята из ChinaZ начали активно распространять свою первоначальную полезную нагрузку (потому что мы провели глубокий реверс-инжиниринг и опубликовали результаты), либо кто-то пытается от имени ChinaZ распространять вредонос IptablesS|X. Ну, хорошо. Давайте копнем чуть глубже и исследуем панель, используемую в качестве источника заражения. Рисунок 6: Место хранения полезных нагрузок На IP-адресе 202.103.243.104 висит китайская версия модифицированного веб-сервера HFS (хороший и легитимный веб-сервер, который я постоянно использую в своей работе). На сервере хранятся 32- и 64-х битные версии вредоноса Iptables|X, а также вредонос Linux/BillGates ELF DDoS. Обратите внимание на огромное количество (более 4000) загрузок 32-х битной версии, что говорит об эффективности распространения заразы при помощи уязвимости shellshock. На IP-адресе злоумышленника висит бот, пытающийся заразить все возможные сервера на базе ОС Linux. Ниже представлена информация об IP-адресе: 58.213.123.107||4134 | 58.208.0.0/12 | CHINANET | CN | chinatelecom.com.cn ChinaNet Jiangsu Province Network { "ip": "58.213.123.107", "hostname": "No Hostname", "city": "Nanjing", "region": "Jiangsu", "country": "CN", "loc": "32.0617,118.7778", "org": "AS4134 No.31,Jin-rong Street" } Необходимо в кратчайшие сроки остановить атаки с этого IP-адреса. Информация об IP-адресе, на котором находятся полезные нагрузки: 202.103.243.104||4134 | 202.103.192.0/18 | CHINANET | CN | chinatelecom.com.cn ChinaNet Guangxi Province Network { "ip": "202.103.243.104", "hostname": "bbs.gliet.edu.cn", "city": "Guilin", "region": "Guangxi", "country": "CN", "loc": "25.2819,110.2864", "org": "AS4134 No.31,Jin-rong Street" } Оба IP-адреса принадлежат одной и той же организации (AS4134 No.31,Jin-rong Street). Ниже показан домен, на котором висит панель. Это может быть взломанный сервер какого-то образовательного учреждения, либо просто взломанный домен. Рисунок 7: Домен, на котором висит панель с полезными нагрузками Анализ вредоноса Проделанный мной ранее технический анализ во время беседы с @TinkerSec в твиттере полностью корректен, и больше мне добавить нечего. Приведу лишь информацию об управляющем сервере: "domain: v8.f1122.org IP: 61.160.212.172 port 1122 " Информация о сервере получена в ходе исследования вредоноса: Рисунок 8: Информация об управляющем сервере Детальная информация о домене и IP-адресе управляющего сервера Информация об IP-адресе: 61.160.212.172| - |23650 | 61.160.212.0/24 | CHINANET-JS-AS | CN | chinatelecom.com.cn ChinaNet Jiangsu Province Network { "ip": "61.160.212.172", "hostname": "v8.f1122.org", "city": "Nanjing", "region": "Jiangsu", "country": "CN", "loc": "32.0617,118.7778", "org": "AS23650 AS Number for CHINANET jiangsu province backbone" } Информация о регистрации домена (похоже, что на данный момент домен заблокирован): "Domain Name:F1122.ORG Domain ID: D174941520-LROR Creation Date: 2015-01-03T06:46:16Z Updated Date: 2015-03-05T03:45:24Z Registry Expiry Date: 2016-01-03T06:46:16Z Sponsoring Registrar:GoDaddy.com, LLC (R91-LROR)" Sponsoring Registrar IANA ID: 146 WHOIS Server: Referral URL: Domain Status: clientDeleteProhibited -- http://www.icann.org/epp#clientDeleteProhibited Domain Status: clientRenewProhibited -- http://www.icann.org/epp#clientRenewProhibited Domain Status: clientTransferProhibited -- http://www.icann.org/epp#clientTransferProhibited Domain Status: clientUpdateProhibited -- http://www.icann.org/epp#clientUpdateProhibited Registrant "ID:CR184376377" Registrant "Name:xihuang li" Registrant Organization: Registrant "Street: shanxishengdatongshibeijie23hao" Registrant "City:shanxishengdatongshi" Registrant "State/Province:shanxisheng" Registrant Postal Code:037000 Registrant Country:CN Registrant "Phone:+86.3522036283" Registrant Phone Ext: Registrant Fax: Registrant Fax Ext: Registrant "Email:wendingba@163.com" Электронная почта WENDINGBA@163.COM связана с именем Xihuang Li и пятью другими именами. Общее количество найденных доменов – 1382, большинство из которых зарегистрированы в GoDaddy и ENOM. Ниже показана информация о 20 первых доменах. Рисунок 9: Информация о некоторых доменах, используемых злоумышленниками Вредонос Linux/BillGates ничем не отличается от остальных (можете посмотреть другие наши статьи по этой теме). Ниже показана информация об управляющем сервере: Domain: udp.f1122.org IP: 61.160.213.18 Port: 25001 Обратный вызов к управляющему серверу для загрузки конфигурационного файла: socket(PF_INET, SOCK_STREAM, IPPROTO_IP sendto(5, "W\204\1\0\0\1\0\0\0\0\0\0\3udp\5f1122\3org\0\0\1\0\1", 31, 0, {sa_family=AF_INET, sin_port=htons(53), sin_addr=inet_addr("DNS")}, 16) recvfrom(5, "W\204\201\200\0\1\0\1\0\2\0\n\3udp\5f1122\3org\0\0\1\0\1\300"..., 1024, 0, {sa_family=AF_INET, sin_port=htons(53), sin_addr=inet_addr("DNS")}, [16]) connect(4, {sa_family=AF_INET, sin_port=htons(25001), sin_addr=inet_addr("61.160.213.18")}, 16) open("/XXXX/conf.n", O_RDWR|O_CREAT, 0644) write(5, "\0\364\1\0\0002\0\0\0\350\3\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\1\1\2\0\0\0"..., 69) close(5) Факт установления соединения вредоноса и управляющего сервера: $ date Wed Jul 1 15:25:44 JST 2015 (snips) 28443 28453 txt REG 8,6 1223123 1048605 /sudp 28443 28453 0u CHR 1,3 0t0 1192 /dev/null 28443 28453 1u CHR 1,3 0t0 1192 /dev/null 28443 28453 2u CHR 1,3 0t0 1192 /dev/null 28443 28453 3uW REG 8,1 5 261598 /tmp/gates.lod 28443 28453 4u "IPv4 127246603 0t0 TCP MMD:32977->61.160.213.18:25001 (ESTABLISHED)" Информация о DNS для IP-адреса, указанного выше: ;; QUESTION SECTION: ;udp.f1122.org. IN A ;; ANSWER SECTION: udp.f1122.org. 600 IN A 61.160.213.18 ;; AUTHORITY SECTION: f1122.org. 600 IN NS f1g1ns1.dnspod.net. f1122.org. 600 IN NS f1g1ns2.dnspod.net. ;; ADDITIONAL SECTION: f1g1ns1.dnspod.net. 350 IN A 113.108.80.138 f1g1ns1.dnspod.net. 350 IN A 125.39.208.193 f1g1ns1.dnspod.net. 350 IN A 180.153.9.189 f1g1ns1.dnspod.net. 350 IN A 182.140.167.166 f1g1ns1.dnspod.net. 350 IN A 111.30.132.180 f1g1ns2.dnspod.net. 1015 IN A 115.236.137.40 f1g1ns2.dnspod.net. 1015 IN A 115.236.151.191 f1g1ns2.dnspod.net. 1015 IN A 182.140.167.188 f1g1ns2.dnspod.net. 1015 IN A 101.226.30.224 f1g1ns2.dnspod.net. 1015 IN A 112.90.82.194 Информация об IP-адресе: 61.160.213.18| - |23650 | 61.160.213.0/24 | CHINANET-JS-AS | CN | chinatelecom.com.cn ChinaNet Jiangsu Province Network { "ip": "61.160.213.18", "hostname": "udp.f1122.org", "city": "Nanjing", "region": "Jiangsu", "country": "CN", "loc": "32.0617,118.7778", "org": "AS23650 AS Number for CHINANET jiangsu province backbone" } Как и предполагалось, вредонос Linux/BillGates использует тот же самый домен (f1122.org), а IP-адрес находится в той же самой сети, что и управляющий сервер вредоноса IptableS|X. Очевидно, что обоими серверами управляют одни и те же лица. После того как я подсоединился к серверу, соединение тут же было закрыто. В предыдущем отчете о вредоносе ChinaZ мы выяснили, что управляющий сервер был зарегистрирован на электронную почту bm18801463268@163.com. В этот раз использовался адрес wendingba@163.com. Я уверен, что за обоими вредоносами стоят одни и те же люди. Мы связались с администратором домена 163.com, но полученная информация будет сообщена только правоохранительным органам. Доказательства того, что сервер 58.221.254.153 принадлежит ChinaZ Наша команда также нашла подтверждение тому, что IP-адрес 58.221.254.153 связан с вредоносом ChinaZ. Там хранится сборщик ChinaZ (win-приложение), в котором содержится код ChinaZ и код управляющего сервера для ChinaZ. Доказательство #1: сборщик ChinaZ: --> [результаты сканирования Virus Total] Рисунок 10: Содержимое архива сборщика Если запустить сборщик, во вложенных папках начнется поиск бинарных шаблонов под формат ELF (x32 / x64), либо win (x32). Затем появится диалоговое окно с возможностью сборки пакета под нужный IP-адрес. Номер порта фиксированный (29136). В шаблонах используется шифрование, что не позволяет изменить номер порта. Именно поэтому мы понимаем, что злоумышленник – не программист, а простой исполнитель. Рисунок 11: Диалоговое окно сборщика Анализ кода показал, что сборщик работает и не вредит системе. Из-за загруженности на работе я не стал сильно углубляться в детали. Ниже показаны пути, где сборщик ищет шаблоны для компиляции вредоноса. Если путь не найдется, сборщик работать не будет. Рисунок 12: Пути, где сборщик ищет шаблоны Доказательство #2: внутри шаблона используется код ChinaZ: -->[VT] и [VT] Я взял шаблон (ELF x32) «\\Arch32\\DDosClientTemp32», чтобы проверить, присутствует ли там код ChinaZ. В прошлой статье о ChinaZ был выявлен аккаунт на GitHub, который использовался для разработки вредоноса. Наш друг @benkow посоветовал посмотреть соответствия в исходниках и в бинарном файле полезной нагрузки. Ниже показаны некоторые функции и переменные, используемые вредоносом: Рисунок 13: Часть исходного кода вредоноса ChinaZ Некоторые участки исходного кода полностью совпадают со строками в бинарном файле \\Arch32\\DDosClientTemp32 Рисунок 14: Часть строк в бинарном шаблоне совпадает с исходным кодом ChinaZ Доказательство #3: управляющий сервер для ChinaZ -->[VT] В том же архиве был найден софт и лог управляющего сервера: Рисунок 15: Перечень файлов, имеющих отношение к управляющему серверу После запуска исполняемого файла сервер будет ожидать подключения вредоносов на определенном порту: Рисунок 16: Интерфейс управляющего сервера После всех доказательств, приведенных выше, не остается сомнений, что хост 58.221.254.153, при помощи которого заражаются Linux-системы через уязвимость shellshock, имеет прямое отношение людям, использующим ChinaZ. Соответственно, вся информация, имеющая отношение к IP-адресам и серверам, имеет прямое отношение к злоумышленникам. Образцы полезных нагрузок и результаты сканирования в Virus Total Ниже показаны различные версии полезных нагрузок и результаты сканирования в сервисе Virus Total: 1122.32.ELF.IptableX.DDoS 58eefd9183ac89a1b99dda02e0ab4092 1122.64.ELF.IptableX.DDoS 8d18ddc23603726181ebb77931aa11f3 sudp.Elf.BillGates.DDoS 84d431618cbbbf56fe0cc3d34f62a655
-
1 балл
-
1 баллНабирам учеников,для коллективного обучения!До мая месяца скидка на обучение 20%!
-
1 баллДоброго времени суток! Появился вопрос по поводу привязки кредитных карт в палке, что будет если на ру палку привязывать юса кредитку? и можно ли вообще ее привязать, или только ру кредитки привязываются к ру палке? Заранее спасибо
-
1 балл
-
1 баллВладимир Чащин скоро предстанет перед федеральным судом Нью-Йорка по обвинению в преступном сговоре, интернет-мошенничестве и отмывании денег. США подозревают, что он является главой группы кибермошенников, запустившей вредоносные программы примерно в 4 млн. компьютеров более чем в 100 странах. От рук В.Чащина потерпело и космическое агентство НАСА, которому пришлось потратить на ремонт своих компьютеров более 65 тыс. долларов. Сообщниками 34-летнего В.Чащина считают и других граждан граждан Эстонии: Тимура Герасименко, Валерия Алексеева, Дмитрия Егорова, Константина Полтева и Антона Иванова .Они были арестованы эстонскими властями одновременно с Чащиным и выданы американским властям ранее.
-
1 балл
-
1 баллкастрация Данный сайт о зверей mypets.by поможет не просто получить всю важную информацию о каждом представителе и животного, и даже флоры, но и отыскать для себя маленького друга – котенка или щенка. питомник померанских шпицев На сайте есть адреса самых популярных питомников очень известных пород собак и кошек, где вы сможете купить себе самого лучшего питомца, а также даны рекомендации по питанию. Полезная информация о разных болезнях животных помогает всегда сориентироваться и помочь любимцу, оказать первую помощь до приезда ветеринара. гимнокалициум Многие желают заиметь породистых симпатичных животных. Но ведь совсем необязательно находить себе лишь породистого любимца, среди обычных собак и кошек вы найдёте такое животное, которое будет предано вам всю вашу жизнь, с которым вы постоянно будете ощущать тепло и никогда не почувствуете себя одиноким. Бездомные животные ожидают вашего внимания, ждут, когда появится хозяин, и они всё-таки заведут свой собственный дом. купить хирургические инструменты Вебресурс ещё представляет очень свежие новости о животных, а ещё общение на форуме с теми, для кого животные – это не только увлечение и радость, это, действительно, их жизнь.
-
1 балл
-
1 баллУкраинский кардер получил срок в США после экстрадиции из Греции Украинский кардер, работавший в рамках хакерской группы Western Express Cybercrime Group, был признан американским судом виновным и теперь ему грозит от 14 до 40 лет тюремного заключения в федеральной тюрьме США. До этого в Нью-Йорке шли 2,5 месяца судебные слушания по делу кардеров. Согласно действующему в США законодательству, суд уровня штата определяет вилку тюремных сроков, когда как федеральный суд проводит обзор процесса и назначает точное наказание. 27-летний Егор Шевелев, также известный, как Eskalibur, был обвинен в управлении кардерской группой, которая похитила кредитных карт на сумму около $5 млн. Всего Шевелев, согласно утверждению суда, причастен к кражам данных о 95 000 карт с 2004 по 2007 годы. Он был арестован в Греции во время отпуска и позже передан властям США. В Штатах его признали виновным 13 июня. Вместе с ним по делу шли Дуглас Латта, известный как Realbusy, а также Анна Чиано, известная как Angela Perez. Они обвиняются в незаконном присвоении чужой собственности и организации преступных схем. Чиано получила 20-47 лет тюрьмы, Латта – 22-24 года. Дело хакеров слушало в суде Манхеттена. Также в процессе фигурировали и другие участники: 33-летний Вячеслав Васильев, 31-летний Владимир Карамаренко из Чехии (они были арестованы в Праге в июле 2008 года и в 2009 году выданы США), 28-летний Олег Ковелин из Молдовы, а также гражданин Беларуси Дмитрий Бурак. При этом, двое последних пока являются подозреваемыми. Сообщается, что указанная группа хакеров не только была причастна к воровству данных о банковских картах, но и организовала подпольную площадку International Association for the Advanced Criminal Activity, где ворованные данные продавались и обменивались. Власти США говорят, что Шевелев управлял форумом из своей квартиры в Киеве и провел сделки по продаже 95 000 ворованных карт, заработав более $600.000, которые были выведены через платежные системы E-Gold и Webmoney. Источник
-
1 баллххахахахаха поржал с названия темы, содержания, и с ответа тса ))
-
1 балл
-
1 баллСогласен! Вполне приличный заводец и есть уверенность в качестве продукции. Кстати, кроме золота, имеются еще вложения в драгоценные камни, но это уж совсем темный лес для простого смертного.
-
1 балл
-
1 баллЯ интересуюсь в общеобразовательных целях. Вот есть датинг скам - там все прикидываются бабами и разводят мужиков.Ну или,еще хуже - пидорасами и разводят сами понимаете. ) Нет желания тестить,теоретики и практики дейтинг сками,ответьте. Почему вы не прикидываетесь мужиками и не разводите женщин? Они более эмоциональные и склонны к импульсивным поступкам,более верят во всякий бред (ну сами думаю понимаете ) ). Вон альфонсов всяких сколько. Представьте себе жирная,тупая американка - а ее убеждает в том что она ангел - миллиардер который выбрал ее из миллиона. И всего то - что бы оказаться с ним рядом надо по каким то причинам отправить WU ну на 1-2к$. Дело в том что мой брат/сват/еще какой родственник - живет в СНГ и я сейчас находясь в собственном самолете - не могу отправить WU потому что буду лететь еще 9 часов,а своих друзей/знакомых не могу об этом попросить. (потому что я как минимум Дон Карлеоне,ну а лучше Пабло Эскобар и на меня охотятся все спец. службы мира - а тебя любимую они не учитывают ) Ну это пример,придумать можно сами понимаете...Есть целые мануалы по выносу мозгов бабам для других целей правда... Так почему по девушкам не работаете?
-
1 балл
-
1 баллНу я сомневаюсь что после попадания воды можно будет данные вытащить...
-
1 балл
-
1 баллDSL@, у него есть на твоё участи в "чёрных делах" какие-нибудь улики, что-то больше его слов? Если нету, то смело пиздуй к ментам и отрицай всё что он будет лить на тебя.
-
1 балл
-
1 балл
-
1 балл
-
1 балл
-
1 баллПо моему этого вопроса не должно быть) Естественно для несанкционированного проникновения в авто а кому это и зачем каждый решит для себя.
-
1 балл
-
1 баллПИН достать не сможешь никак, а вот обналить дампы посредством шопинга-вполне вариант.... Если интересно и актуально, могу помочь. Welcome to PM...
-
1 баллЕщё вопрос. Скажи пожалуста, а если со своим съёмником прийти, он размагнитит пластмасовую защёлку. Эти съёмники, они стандартные?
