Перейти к публикации

Таблица лидеров


Популярные публикации

Отображаются публикации с наибольшей репутацией на 11.02.2023 в Сообщения

  1. 1 балл
  2. 1 балл
    Чувствуется обман , скорее вссего это просто твоя тачка
  3. 1 балл
  4. 1 балл
    Так, создание фишинговой страницы одной из популярных социальных сетей и организация спам-рассылки с упоминанием сайта-подделки обходятся мошенникам сегодня в среднем в 150 долларов США. Однако если на их удочку «клюнут» 100 человек, то злоумышленники смогут заработать до 10 тысяч долларов, продав конфиденциальные данные пользователей. Пострадавшие же люди, в свою очередь, потеряют ценные для них списки контактов, личные фотографии и сообщения. В недавнем докладе по киберпреступности фирма Recorded Future приводит данные по заработку киберпреступников в месяц, предоставленная информация показывает, что большинство киберпреступников зарабатывают от 1000 $ до 3000$ в месяц, однако, 20 процентов от общего числа зарабатывают около 20 000 $ в месяц. По данным автора доклада Барысевича Андрея, директора Recorded Future, эти данные основаны на опросе, проведённом в закрытом сообществе в глубинах сайтов .onion . Он говорит, что компания безопасности опубликовала исследовании расследуя только сайты доменной зоны онион и хакерские форумы тёмной паутины. "Мы действительно видели преступников, которые зарабатывают намного больше, чем те данные что мы предоставили, от 50 000 $ до 200 000 $ в месяц",- сказал Андрей. "Это те деньги, что они получают, замечу, это не доходы, это чистая прибыль. Это те финансовые средства, которые они могут потратить на женщин, хорошие автомобили, дорогую одежду". Исследователь сказал, что он был весьма удивлён количеству злоумышленников, решивших поучаствовать в опросе, несколько сотен. И раскрыл подробности, ведь как они говорят, они работают анонимно. Однако, результаты его абсолютно не удивили. "То что мы увидели, эти данные, на самом деле, полностью подтверждают наши предыдущие исследования",- говорит он. Recorded Future собирает информацию о киберпреступности в течение многих лет. Их работа предполагает взаимодействие с киберпреступниками, и они с ними общаются всё время. Преступники с ними делятся довольно интимными подробностями, в каком городе они находятся, есть ли у них постоянная работа и была ли вообще, есть ли у них семьи, и Recorded Future видит много странных вещей. Директор Recorded Future, Андрей добавил, что большинство злоумышленников подрабатывают и для некоторых из них киберпреступность, это семейный бизнес. "Мы видели несколько поколений, которые участвуют в деятельности злоумышленников", - сказал учёный. "Мы видели сообщения между несколькими преступниками, один из них говорил и жаловался, что сегодня его жена смогла приобрести только дешёвую электронику с помощью украденных кредитных карточек, стоимостью всего несколько сотен долларов, в то время как его отец занимался преступлениями в интернете". По данным исследования, самая большая группа лиц, это те кто не имеют судимостей, никаких связей с организованной преступностью, у них даже есть постоянная работа. Многие из этих преступников попали в эту сферу когда были студентами, и после окончания решили не уходить. Однако директор Recorded Future отметил, что самые опасные среди киберпреступников это те, кто держат самые настоящие преступные синдикаты. "Это не просто преступники, они, как правило, имеют тесные связи в реальной жизни, часто они являются уважаемыми людьми в обществе, рассматриваются многими, как успешные бизнесмены и предприниматели", так говорится в докладе. "Такие преступные группы имеют диверсифицированный инвестиционный портфель, их финансы инвестированы в недвижимость, в гостиничный бизнес, сопутствующий авто-бизнес, по сути это новые крёстные отцы преступного мира". Андрей добавил: "Они далеко не дилетанты, это профессионалы, но не в реальной жизни, они настоящие монстры в кибепреступности, которая зачастую плотно связана с реальной преступностью. Они тщательно планируют все свои операции, у них есть целые доверенные команды людей, которые являются специалистами высокого класса, по этому у них есть юристы, бывшие сотрудники государственных органов. В часть этих преступных кланов входят профессиональные фальсификаторы, если необходимо они в нужный момент создадут подставные компании, поддельные документы, да хоть новую поддельную жизнь, гражданство другой страны? Легко. У них есть люди ответственные за отмывание денег, на них работают компании-застройщики, которые помогают им построить законную бизнес-империю на прибыли, которую они делают от незаконной деятельности". Андрей закончил, что по сути организации преступников интернете являются зеркальным отражением традиционных мафиозных групп.
  5. 1 балл
    Пособие для начинающих оружейников какое то Гг
  6. 1 балл
  7. 1 балл
    За последние 10 лет хакеры взломали почти пять миллиардов аккаунтов в соцсетях со всего мира. Данные опубликовал разработчик безопасности Microsoft Трой Хант, и ежедневно он обновляет эту статистику. Зачастую пользователь сам выдает киберпреступнику все данные и даже не догадывается об этом. Есть ли этика у хакеров, зачем в соцсетях лучше молчать и почему "взломать" человека намного проще, чем компьютер, — мы узнали у хакера с 20-летним стажем, который дал интервью на условиях анонимности. Про этику и черных взломщиков Мне не нравится, когда меня называют хакером, потому что это слово несет такой же искусственно сформированный негативный оттенок, как слово "пират". А к нему относят всех — от нарушителей авторских прав, зарабатывающих деньги, до матерей-одиночек, скачивающих обучающие уроки. Сегодня "светлых" хакеров (помогающих искать разработчикам слабые места в программах. — Прим. ред.) больше, чем "черных". Это сложнее, нужна большая квалификация. Да и среди "темных" кибервзломщиков не всех назовешь преступниками. У каждого свой мотив: желание заработать, спортивный интерес или высокие цели. Можно открыть данные, которые, по мнению человека, должны быть обязательно преданы огласке, выложить переписку на WikiLeaks — это не плохо. Если хакер использовал информацию для личного обогащения, отношение к нему у меня негативное. Я скорее этичный хакер. Мне бы хотелось реанимировать RuLeaks — это русскоязычный аналог WikiLeaks. Настоящие профи хакерства — юные 18-летние парни. Они не гонятся за наживой, с детства за компьютером, работают быстрее многих правительственных специалистов. Им нечего терять, у них нет психологических ограничений. Про "собственную шкуру" Благодаря фильмам мы представляем кибервзломщика так: социально неадаптированный человек в капюшоне, с длинными волосами и бородой. Я же с виду не отличаюсь от обычного "офисного планктона". Моя официальная работа не связана с IT. Никогда не занимаюсь хакерством дома — в офисе это делать безопаснее. Домашний интернет я оформляю у провайдера по своим паспортным данным, а компания, где я работаю, все оформляет на себя. Дома я сам открою дверь полиции, которая изымет мое оборудование, а в компании у меня есть время замести следы. Дома я подвергаю опасности всю семью, в компании — только себя. Родные не в курсе моего "хобби". Заказы я беру только через Даркнет, никаких личных встреч или переписок. Про первый опыт — как первый поцелуй Первые знания об IT я получил из книг "Классика Сomputer Science" и журнала "Хакер". Потом появились онлайн-курсы Coursera, курсы американских университетов и "Академии Хана". В школе информатику практически не преподавали. Я рад за современных подростков и завидую — они застали эпоху открытого интернета с неограниченным ресурсом информации. Но мы видим, что эта эпоха заканчивается, глобальную сеть все больше хотят загнать в рамки. До появления безлимитного интернета люди подключались к провайдерам с локальной сетью и файлообменником. Многие пользователи по незнанию открывали доступ к личным папкам, и этим было грех не воспользоваться. Я удаленно подключался к компьютеру человека, открывал "Блокнот" на его рабочем столе и начинал писать инструкцию — "как обезопасить себя от взлома". Человек, может, и был возмущен такой наглостью, но потом мне спасибо говорил. Поэтому мой первый хакерский опыт был весьма этичным. Когда интернет стал доступным, миллионы, в основном подростки, поняли, как круто было бы знать секреты друзей и возлюбленных. Предложения "взломай страничку Светы" мне присылали десятки раз каждый день. За взлом по тем временам давали хорошие деньги. Я этим пользовался. Прошли годы, а такие просьбы до сих пор поступают, но уже от людей 40-50 лет. Не берусь — не интересно. Про человеческую наивность О первом серьезном заказе я не хочу подробно рассказывать из соображений безопасности. Если коротко, то нужно было достать базу данных сотрудников одной компании. Бизнесмены так собирают компромат друг на друга, чтобы в один прекрасный момент уничтожить конкурента, а потом встать во главе и "восстановить финансовое положение" фирмы. Не вся информация была в открытом доступе, но я нашел сотрудника, который сдал общий справочник, в нем находились нужные мне контакты, а уже они "слили" базу. Компании тратят на кибербезопасность огромные деньги, но не понимают, что главная лазейка — сотрудники. Руководство на персонал плюет, занижает ему зарплату и прямо-таки подталкивает сделать "подлянку". Хакеры этим пользуются. Достаточно представиться сотрудником другого отдела, поговорить, надавить — все, человек расскажет и коммерческую тайну, и персональные данные. Этот метод называется "социальная инженерия" (управление действиями человека, опираясь на слабости его характера. — Прим. ред.). Про заклеенные веб-камеры Обычный пользователь может дополнительно не защищать свой компьютер, гаджеты. Простой человек хакеру не интересен, разве что ради смеха. Но некоторые доходят до абсурда и заклеивают скотчем веб-камеру, хотя логичнее закрыть крышку ноутбука. А вот антивирусом пренебрегать не стоит. Он как минимум оповестит вас, что лучше вынуть флешку и не поймать вирус. Про способы защиты Взломать аккаунт легко и не дороже стакана кофе с печеньем, даже если человек пользуется двойной аутентификацией (первый вход — ввод логина и пароля, второй — резервного кода или ответа на вопрос. — Прим. ред.). Человек, сам того не подозревая, где-то выложил в Сети подсказки. Чаще меняйте пароли, придумывайте сложные сочетания букв с цифрами, но только не с датой рождения. Не пользуйтесь генераторами паролей, сервисами для хранения, не записывайте их "на бумажку". Держите в памяти — туда хакер не проникнет. Еще одна возможность вас взломать — использование Wi-Fi в общественных местах. Доступ к сети по требованию Роскомнадзора контролируется владельцами точек, а они запросто могут "слить" информацию. Хороший пример — интернет в метро. Никогда не пользуйтесь интернетом в метро. Вы там словно голый. Уверен, никто не читает соглашение при установке приложений или регистрации на сайтах, все скорее ставят галочку. Читайте, если не доверяете ресурсу, потому что, возможно, вы соглашаетесь на передачу данных о вас третьим лицам. Но самая действенная защита от взлома — думать головой всякий раз, когда выкладываешь что-то в Сеть. Люди сами себя подставляют, рассказывая о жизни.
  8. 1 балл
    Уже баянная тема )
  9. 1 балл
    Годнота, сначала думал, что все эти темы просто херня, но все таки решил попробовать, заморочился , связался и ТС , првоел все через гаранта и уже как 3 недели на ней зарабатываю , РЕБЯТА, не верьте общественному мнению и не сомневайтесь , на личном опыте проверил, что все это не обман , а реально годная вещь. P.S думаю еще кардингу обучится )
  10. 1 балл
    Кадило крутиться - лавеха мутиться
  11. 1 балл
    Я недавно в теневом бизе , спасибо за помощь гарант, с тобой безопасно
  12. 1 балл
  13. 1 балл
    Бред какой то, почему я должен слушать чьи то напутствия
  14. 1 балл
  15. 1 балл
    Сработался с продавцом , очень адекватный !)
  16. 1 балл
    Привет всем. Скинул деньги вперед, и сразу приступили к обучению. Селлер все рассказал и тему окупил в первый же день и ушел в плюс. Тема не сложна в обучении. Профит 150к в месяц реален.
  17. 1 балл
    Давно искал подробную статью об этом, спасибо за ее написание или сливание на форум, короче спасибо )
  18. 1 балл
    Всем привет. Хотелось поделится с вами, читателями набором хакерских утилит для Android и iOS устройств. Не забывайте, что для этих программ вам нужно прошить ваше устройство на Root (Android) и JailBreak (iOS). Сетевые сканеры: PIPS Незаметный смартфон, который в отличие от ноутбука легко помещается в карман и никогда не вызывает подозрений, может быть полезен для исследования сети. Выше мы уже сказали, как можно установить Nmap, но есть еще один вариант. PIPS — это специально адаптированный под Android, хотя и неофициальный порт сканера Nmap. А значит, ты сможешь быстро найти активные устройства в сети, определить их ОС с помощью опций по fingerprinting’у, провести сканирование портов — короче говоря, сделать все, на что способен Nmap. Fing С использованием Nmap’а, несмотря на всю его мощь, есть две проблемы. Во-первых, параметры для сканирования передаются через ключи для запуска, которые надо не только знать, но еще и суметь ввести с неудобной мобильной клавиатуры. А во-вторых, результаты сканирования в консольном выводе не такие наглядные, как того хотелось бы. Этих недостатков лишен сканнер Fing, который очень быстро сканирует сеть, делает fingerprinting, после чего в понятной форме выводит список всех доступных устройств, разделяя их по типам (роутер, десктоп, iPhone и так далее). При этом по каждому хосту можно быстро посмотреть список открытых портов. Причем прямо отсюда можно подключиться, скажем, к FTP, используя установленный в системе FTP-клиент, — очень удобно. NetAudit Когда речь идет об анализе конкретного хоста, незаменимой может оказаться утилита NetAudit. Она работает на любом Android-устройстве (даже нерутованном) и позволяет не только быстро определить устройства в сети, но и исследовать их с помощью большой fingerprinting-базы для определения операционной системы, а также CMS-систем, используемых на веб-сервере. Сейчас в базе более 3000 цифровых отпечатков. Net Tools Если же нужно, напротив, работать на уровне ниже и тщательно исследовать работу сети, то здесь не обойтись без Net Tools. Это незаменимый в работе системного администратора набор утилит, позволяющий полностью продиагностировать работу сети, к которой подключено устройство. Пакет содержит более 15 различного рода программ, таких как ping, traceroute, arp, dns, netstat, route. Манипуляции с трафиком: FaceNiff Если говорить о боевых приложениях для Android, то одним из самых нашумевших является FaceNiff, реализующий перехват и внедрение в перехваченные веб-сессии. Скачав APK-пакет с программой, можно практически на любом Android-смартфоне запустить этот хек-инструмент и, подключившись к беспроводной сети, перехватывать аккаунты самых разных сервисов: Facebook, Twitter, «ВКонтакте» и так далее — всего более десяти. Угон сессии осуществляется средствами применения атаки ARP spoofing, но атака возможна только на незащищенных соединениях (вклиниваться в SSL-трафик FaceNiff не умеет). Чтобы сдержать поток скрипткидисов, автор ограничил максимальное число сессий тремя — дальше нужно обратиться к разработчику за специальным активационным кодом. DroidSheep Если создатель FaceNiff хочет за использование денежку, то DroidSheep — это полностью бесплатный инструмент с тем же функционалом. Правда, на официальном сайте ты не найдешь дистрибутива (это связано с суровыми законами Германии по части security-утилит), но его без проблем можно найти в Сети. Основная задача утилиты — перехват пользовательских веб-сессий популярных социальных сетей, реализованный с помощью все того же ARP Spoofing’а. А вот с безопасными подключениями беда: как и FaceNiff, DroidSheep наотрез отказывается работать с HTTPS-протоколом. Network Spoofer Эта утилита также демонстрирует небезопасность открытых беспроводных сетей, но несколько в другой плоскости. Она не перехватывает пользовательские сессии, но позволяет с помощью спуфинг-атаки пропускать HTTP-трафик через себя, выполняя с ним заданные манипуляции. Начиная от обычных шалостей (заменить все картинки на сайте троллфейсами, перевернуть все изображения или, скажем, подменив выдачу Google) и заканчивая фишинговыми атаками, когда пользователю подсовываются фейковые страницы таких популярных сервисов, как facebook.com, linkedin.com, vkontakte.ru и многих других. Anti (Android Network Toolkit by zImperium LTD) Если спросить, какая хак-утилита для Android наиболее мощная, то у Anti, пожалуй, конкурентов нет. Это настоящий хакерский комбайн. Основная задача программы — сканирование сетевого периметра. Далее в бой вступают различные модули, с помощью которых реализован целый арсенал: это и прослушка трафика, и выполнение MITM-атак, и эксплуатация найденных уязвимостей. Правда, есть и свои минусы. Первое, что бросается в глаза, — эксплуатация уязвимостей производится лишь с центрального сервера программы, который находится в интернете, вследствие чего о целях, не имеющих внешний IP-адрес, можно забыть. Туннелирование трафика: Total Commander Хорошо известный файловый менеджер теперь и на смартфонах! Как и в настольной версии, тут предусмотрена система плагинов для подключения к различным сетевым директориям, а также канонический двухпанельный режим — особенно удобно на планшетах. SSH Tunnel Хорошо, но как обеспечить безопасность своих данных, которые передаются в открытой беспроводной сети? Помимо VPN, который Android поддерживает из коробки, можно поднять SSH-туннель. Для этого есть замечательная утилита SSH Tunnel, которая позволяет завернуть через удаленный SSH-сервер трафик выбранных приложений или всей системы в целом. ProxyDroid Часто бывает необходимо пустить трафик через прокси или сокс, и в этом случае выручит ProxyDroid. Все просто: выбираешь, трафик каких приложений нужно туннелировать, и указываешь прокси (поддерживаются HTTP/HTTPS/SOCKS4/SOCKS5). Если требуется авторизация, то ProxyDroid это также поддерживает. К слову, конфигурацию можно забиндить на определенную беспроводную сеть, сделав разные настройки для каждой из них. Беспроводные сети: Wifi Analyzer Встроенный менеджер беспроводных сетей не отличается информативностью. Если нужно быстро получить полную картину о находящихся рядом точках доступа, то утилита Wifi Analyzer — отличный выбор. Она не только покажет все находящиеся рядом точки доступа, но и отобразит канал, на котором они работают, их MAC-адрес и, что важнее всего, используемый тип шифрования (увидев заветные буквы «WEP», можно считать, что доступ в защищенную сеть обеспечен). Помимо этого утилита идеально подойдет, если нужно найти, где физически находится нужная точка доступа, благодаря наглядному индикатору уровня сигнала. WiFiKill Эта утилита, как заявляет ее разработчик, может быть полезна, когда беспроводная сеть под завязку забита клиентами, которые используют весь канал, а именно в этот момент нужен хороший коннект и стабильная связь. WiFiKill позволяет отключить клиентов от интернета как выборочно, так и по определенному критерию (к примеру, возможно постебаться над всеми яблочниками). Программа всего-навсего выполняет атаку ARP spoofing и перенаправляет всех клиентов на самих себя. Этот алгоритм до глупости просто реализован на базе iptables. Такая вот панель управления для беспроводных сетей фастфуда. Аудит веб-приложений: HTTP Query Builder Манипулировать HTTP-запросами с компьютера — плевое дело, для этого есть огромное количество утилит и плагинов для браузеров. В случае со смартфоном все немного сложнее. Отправить кастомный HTTP-запрос с нужными тебе параметрами, например нужной cookie или измененным User-Agent, поможет HTTP Query Builder. Результат выполнения запроса будет отображен в стандартном браузере. AnDOSid Наверняка ты слышал о такой нашумевшей программе вывода из строя веб-серверов, как Slowloris. Принцип ее действия: создать и удерживать максимальное количество подключений с удаленным веб-сервером, таким образом не давая подключиться к нему новым клиентам. Так вот, AnDOSid — аналог Slowloris прямо в Android-девайсе! Скажу по секрету, двухсот подключений достаточно, чтобы обеспечить нестабильную работу каждому четвертому веб-сайту под управлением веб-сервера Apache. И все это — с твоего телефона! iOS: Не менее популярна среди разработчиков security-утилит платформа iOS. Но если в случае с Android права root’а были нужны только для некоторых приложений, то на устройствах от Apple джейлбрейк обязателен почти всегда. К счастью, даже для последней прошивки iДевайсов уже есть тулза для джейлбрейка. Вместе с полным доступом ты еще получаешь и альтернативный менеджер приложений Cydia, в котором уже собраны многие утилиты. Работа с системой: MobileTerminal Первое, с чего хочется начать, — это установка терминала. По понятным причинам в стандартной поставке мобильной ОС его нет, но он нам понадобится, чтобы запускать консольные утилиты, о которых мы далее будем говорить. Лучшей реализацией эмулятора терминала является MobileTerminal — он поддерживает сразу несколько терминалов, жесты для управления (например, для передачи Control-C) и вообще впечатляет своей продуманностью. Перехват данных: Pirni & Pirni Pro Теперь, когда доступ к консоли есть, можно попробовать утилиты. Начнем с Pirni, вошедшей в историю как полноценный сниффер для iOS. К сожалению, конструктивно ограниченный модуль Wi-Fi, встроенный в устройство, невозможно перевести в promiscious-режим, необходимый для нормального перехвата данных. Так что для перехвата данных используется классический ARP-спуфинг, с помощью которого весь трафик пропускается через само устройство. Стандартная версия утилиты запускается из консоли, где помимо параметров MITM-атаки указывается имя PCAP-файла, в который логируется весь трафик. У утилиты есть более продвинутая версия — Pirni Pro, которая может похвастаться графическим интерфейсом. Причем она умеет на лету парсить HTTP-трафик и даже автоматически вытаскивать оттуда интересные данные (к примеру, логины-пароли), используя для этого регулярные выражения, которые задаются в настройках. Ettercap-NG Трудно поверить, но этот сложнейший инструмент для реализации MITM-атак все-таки портировали под iOS. После колоссальной работы получилось сделать полноценный мобильный порт. Чтобы избавить себя от танцев с бубном вокруг зависимостей во время самостоятельной компиляции, лучше установить уже собранный пакет, используя Cydia, предварительно добавив в качестве источника данных theworm.altervista.org/cydia (репозиторий TWRepo). В комплекте идет и утилита etterlog, которая помогает извлечь из собранного дампа трафика различного рода полезную информацию (к примеру, аккаунты доступа к FTP). Сетевые сканеры: Scany Какой программой пользуется любой пентестер в любой точке планеты независимо от целей и задач? Сетевым сканером. И в случае с iOS это, скорее всего, будет мощнейший тулкит Scany. Благодаря набору встроенных утилит можно быстро получить подробную картину о сетевых устройствах и, к примеру, открытых портах. Помимо этого пакет включает в себя утилиты тестирования сети, такие как ping, traceroute, nslookup. Fing Впрочем, многие отдают предпочтение Fing’у. Сканер имеет достаточно простой и ограниченный функционал, но его вполне хватит для первого знакомства с сетью, скажем, кафетерия . В результатах отображается информация о доступных сервисах на удаленных машинах, MAC-адреса и имена хостов, подключенных к сканируемой сети. Nikto Казалось бы, про Nikto все забыли, но почему? Ведь этот веб-сканер уязвимостей, написанный на скрипт-языке (а именно на Perl), ты легко сможешь установить через Cydia. А это значит, что ты без особого труда сможешь запустить его на своем джейлбрейкнутом устройстве из терминала. Nikto с радостью предоставит тебе дополнительную информацию по испытуемому веб-ресурсу. К тому же ты своими руками можешь добавить в его базу данных знаний собственные сигнатуры для поиска. sqlmap Этот мощный инструмент для автоматической эксплуатации SQL-уязвимостей написан на Python, а значит, установив интерпретатор, им без проблем можно пользоваться прямо с мобильного устройства. Восстановление паролей: Hydra Легендарная программа, помогающая «вспомнить» пароль миллионам хакеров по всему миру была портирована под iOS. Теперь прямо с iPhone’а возможен перебор паролей к таким сервисам, как HTTP, FTP, TELNET, SSH, SMB, VNC, SMTP, POP3 и многим другим. Правда, для более эффективной атаки лучше запастись хорошими словарями для брутфорса.
  19. 1 балл
  20. 1 балл
    BIG Thanks! Гарант провел сделку , без задержек и без нервов. Спасибо
  21. 1 балл
  22. 1 балл
    Способ 1. Продажа iPhone по предоплате. Это – самый распространенный способ жульничества. Возможно, вы даже о нем читали. Но мошенники в последнее время стали хитрее. Находчивые черные дельцы прописывают в объявление условия покупки: “без предоплаты”, “самовывоз”, “оплата после проверки на работоспособность”, “без карт Кукуруза” и даже покупают статус «Магазин» на Авито за 40000 рублей в год. Схема продажи выглядит надежно даже для подозрительного парня, и вы звоните. На том проводе уверенный компетентный менеджер рассказывает о плюсах и минусах интересующей вас модели, консультирует по возникающим вопросам, принимает заказ, узнает о необходимости дополнительных аксессуаров (защитный чехол, автомобильное зарядное устройство и т.д.). Все, как в приличных магазинах. Потом вам обещают доставку в течение двух часов, оплату после полной проверки аппарата и даже художественное обрезание симкарты. После этого следует хитрый финт ушами. Менеджер объясняет, что в связи с участившимися попытками грабежей курьеров и оплат фальшивыми деньгами, за iPhone надо будет заплатить через пополнение вами собственного лицевого счета, а чек с кодом протекции, без которого они якобы не смогут снять ваши деньги, необходимо вручить курьеру. Когда подойдете к терминалу Qiwi, «Элекснет» или любому другому, вы созваниваетесь с менеджером, и он вам объясняет, что необходимо зайти в один из кошельков и ввести ваш номер договора. «Так, готовы? Вводите! Девять ноль три пять пять один один два один семь» (9035511217, т.е. обычный номер телефона), «теперь внесите полную сумму оплаты». Что происходит дальше — догадайтесь сами. Так же помимо терминалов мошенники лихо использую «Евросеть» с ее картой «Кукуруза», «Связной» и даже Сбербанк, оформляя карты на подставные лица. «А как же самовывоз?», — спросите вы. Да нормально все! «Офис закрыт на ремонт в ближайшие 3 дня” или, как вариант, “Находится по адресу: Михнево, улица Гоголя, дом 17, прямо напротив Сбербанка” или “У нас очень большие очереди, отстоите 2-4 часа”. После этого вам предложат схему с курьером – и дальше по описанному рецепту. Способ 2. Крупный интернет-магазин продает iPhone с большой скидкой по предоплате. К сожалению, предоплатой в корыстных целях пользуются даже зарекомендовавшие себя годами известные магазины. Происходит это так. Объявляется уберскидка в 50%, но по 100-процентной предоплате и доставкой через три недели. Известность магазина и низкая цена за аппарат подталкивает людей выстраиваться в очереди, чтобы отдать свои деньги. Происходит передача средств в офисе, вам дают полный пакет документов – чеки, договор, все чинно и благородно. Когда через три недели звоните уточнить, можно ли забрать свой телефончик, вам объясняют, что в связи с очень высоким количеством оформленных заказов компания не справляется с поставкой таких объемов, не укладывается в срок и переносит ваш заказ еще на 2-3 недели. Это позволяют условия договора, который вы, скорее всего, читали не очень внимательно. Спустя 2-3 недели история повторяется, но может меняться причина задержки. Теоретически, можно начать процедуру возврата денег, но вам говорят, что iPhone уже близко, и надо подождать совсем чуть-чуть. Ну прямо вот капельку. Одни поддаются на уговоры, другие нет. История продолжается, пока у покупателя не иссякнет терпение. Но даже если он сразу идет оформлять отказ, то узнает, что по условиям договора (кто читает эти договора?) денежные средства будут возвращены в течение месяца, причем в некоторых случаях, с удержанием определенной комиссии. В самых же веселых случаях приходится подавать суд и ждать банкротства компании. С непредсказуемым результатом. Давайте посчитаем. К примеру, BigBazzy в 2012 году, запустив акцию “iPhone 4s со скидкой 51% за 19990 рублей”, собрала более 50 000 заказов на сумму приближающуюся к 1 миллиарду рублей. Компания использовала эти деньги 3-5 месяцев. Возможно, собранное просто лежало под проценты в банке, возможно — использовалось для закупки товаров и рекламы. Это уже не очень важно. Но покрутить около полугода миллиард рублей – это очень, очень приятно. Кому-то из «покупателей» повезло, и они успели вернуть свои деньги, а кто-то дожидается своего заказа и по сей день. Способ 3. Продажа «восстановленных» iPhone под видом новых. Часто в описании айфонов встречаются слова refurbished, ref или просто «реф». Некоторые продавцы просто пишут это, не объясняя, что за обозначение такое, а некоторые магазины уверяют в тотальной новизне. Мол, аппарат совершенно новый, запечатанный и т.д. Для тех, кто еще не знает, что такое «реф», объясню. Продавцы будут рассказывать об iPhone, которые вернули недовольные покупатели прямо в Apple Store, их отправили на завод, внимательно протестировали, заново упаковали и теперь продают с большой скидкой. На самом же деле все чуть печальнее. В российских условиях «реф» — это iPhone с китайскими запчастями низкого качества. Китайское там все — экран, динамик, микрофон, шлейфы, антена, болты и т.д. Все, кроме материнской платы, чтобы операционная система стояла оригинальная. Процент брака у таких шедевров стремится к 100 процентам. Обычно до ремонта они живут пару месяцев. Продаются «рефы» повсеместно, но по объявлениям от частников их особенно много. Способ 4. Продажа китайской подделки iPhone под видом оригинального. Если вы думаете, что сможете легко отличить китайскую копию iPhone на Android от оригинала, я вас сильно разочарую. Мастерство копирования выросло настолько, что даже при довольно вдумчивом разглядывании разницу заметить трудно. Ну разве что положить рядом настоящий аппарат и тыкать во все пункты меню. Это безобразие часто продают под видом оригинального iPhone, а для пущей убедительности прикладывают чек из «Евросети» или «Связного». История рассказывается стандартная: подарили на день рождения две штуки, продаю лишний с большой скидкой, нужны деньги очень. «Купленный» в «Евросети» за 26990 рублей iPhone 5S отдадут вам всего за 9000, а в процессе диалога скинут еще пару тысяч. Мол, трубы горят, очень нужно потушить пожар. Чек печатают на кассовом принтере, который есть во всех барах и ресторанах. Можно и свой купить — стоит он от 2000 рублей. Накладную сооружают на обычном принтере. Печати, как вы знаете, можно заказать по оттиску почти в любой профильной компании. С доставкой на дом одна печать обойдется в 500 рублей, и это с доставкой на дом. Способ 5. Продажа макета iPhone под видом настоящего. Для кого-то это не секрет, а кто-то об этом узнает сейчас в первый раз. Если видите в витрине магазина или точки на радиорынке груду продуктов Apple – это не настоящие устройства, а их муляжи. Во-первых, выкладывать оригиналы небезопасно. Во-вторых, слишком дорого. Замечу, точно так же поступают и за бугром. Но существует другая категория граждан, которая использует эти муляжи в корыстных целях. Давайте посчитаем затраты. Коробка-муляж — 300 рублей, муляж айфона — 900 рублей, набор китайских аксессуаров 150 рублей, транспортировочные пленки 50 рублей, запечатать iPhone в пленочку — 50 рублей. Выставить объявление на доске объявлений — бесплатно. Итого получается 1450 рублей. Чтобы продать побыстрее, цену ставят низкую, например, 19000 рублей. А активе 17550 рублей и слегка испорченная карма. Правда, муляж весит намного меньше оригинала, и изредка его подгоняют по весу. Спросите, как можно перепутать муляж с нормальным аппаратом? Так ведь пленочка же на месте! Сразу видно, что новьё. Поэтому можно даже не вскрывать до дома. Или же продавец сам благоговейно разрежет пленочку и покажет, что внутри все новенькое. Вы не представляете, как часто подобное срабатывает. Способ 6. Продажа неисправного iPhone. Схема похожая на предыдущую, только чуть более затратная для мошенника. Аппарат, прилично выглядящий снаружи, но на деле мертвый, обклеивается транспортировочными пленками, а коробка запечатывается в заводскую пленку. Дается объявление о продаже задешево – и понеслась. Способ 7. Заблокированный под оператора iPhone. Купленный в Америке с контрактом за $200 аппарат распечатывают, наклеивают на заднюю часть коробки нижнюю наклейку с данными аппарата, к примеру, из Германии, запечатывают коробку в заводскую пленку и выставляют на продажу за 19000 руб. Если вы купили такое чудо, есть вероятность наткнуться на мошенников еще раз, только уже других. В поисках способа разблокировать iPhone вы найдете массу сайтов, которые за скромный гонорар от $15 до $90 «отвяжут» его от оператора любой страны. Естественно, по предоплате. Ну вы поняли. Способ 8. Грабеж покупателя. Совсем отмороженные особи выставляют новый iPhone 5S с 64 гигами памяти тысяч за двенадцать рублей. Но могут встретиться только вечером после работы, в районе Выхино в 22:00. Цель простая — застать жертву в нужном месте в нужное время с наличными в приличных количествах. И снова вы не поверите – сколько любителей халявы готовы ехать за дешевым айфоном ночью в Выхино… Способ 9. Фальшивые SMS. Покупатель находит объявление о продаже айфона задешево и без предоплаты. К сожалению, продавец находится в самом дальнем регионе РФ (эти знаменитые чукотские айфоны!), но отправляет заказы через DHL. Покупатель делает заказ, оставляя адрес доставки, номер телефона и ФИО. Спустя 3-5 дней на ваш номер приходит SMS. Отправителем указана DHL, а внутри текст, что на ваше имя поступила посылка с iPhone 6, для получения необходимо указать номер отправления. Вы связываетесь с продавцом, и он просит произвести оплату, после чего сообщит номер отправления. Так как в DHL без номера отправления вам не могут предоставить никакую информацию, многие на это ведутся. А SMS на самом деле была отправлена злоумышленником. Способ 10. Продажа iPhone с включенной функцией Найти iPhone и активным Apple ID. Первые умники с подобными махинациями появились относительно недавно, 9-10 месяцев назад. С выходом iOS 7 появилась возможность удалено блокировать аппарат через свой Apple ID в случаях, когда его украли или потеряли. Разблокировать такой аппарат невозможно, но при этом легко отслеживается его местонахождение на карте. В итоге развод выглядит так. Доверчивый покупатель покупает подержанный аппарат, а через день на него приходит сообщение «Этот телефон был украден. Я знаю ваше месторасположение. Позвоните на номер…и верните iPhone, или я пишу заявление в полицию». После этого аппарат блокируется. Помимо месторасположения становится известен и номер телефона жертвы. В 95% случаев такой аппарат возвращается хозяину, а через день он снова выставляется на продажу. И так до бесконечности. Если потенциальная жертва не возвращает телефон, пишется заявление в полицию с предоставлением имеющихся данных, после чего телефон конфискуется. По этой же схеме могут заблокировать ваш личный iPhone, угнав вашу почту и попросив выкуп в размере 500-3000 рублей. Еще, говорят, фотографии могут стащить. Способ 11. Продажа оригинального iPhone с дальнейшей подменой на копию или макет. В данном методе название говорит само за себя. С вами встречается продавец, вы проверяете действительно оригинальный новый аппарат, но в какой-то момент злоумышленник меняет его на подделку. Небольшая ловкость рук, зато сколько впечатлений. Способ 12. Продажа заведомо бракованных iPhone. Данный способ часто практикуется на Яндекс Маркете. В поисках дешевого варианты вы натыкаетесь на магазин c более чем 1000 отзывов и 5 звездами. Не читая отзывы (ведь пяти звезд достаточно), вы оформляете заказ и ждете доставку. Приезжает курьер, и в дверях вручает вам айфон и документы на подпись. Скороговоркой озвучивает, что гарантия один год, возврат-замена в течение 14 дней, просит расписаться и удаляется. Обнаружив брак, вы связываетесь с магазином на предмет возврата, вам диктуют номер службы поддержки, которая различными способами компостирует мозг (пришлите номер заказа, подождите два дня. Теперь пришлите копию чека и подождите еще два дня. Теперь нам нужна фотография неисправности — и так до бесконечности). Номер часто занят и не отвечает, на почту реагируют долго или не реагируют вообще. Решив написать отзыв на Яндекс.Маркете, вы с ужасом выясняете, что подобных уже навалом, но между ними красуется масса однотипных положительных, многие из которых куплены по 20 рублей за штуку. От выше изложенных способов мошенничества страдают преимущественно покупатели. Но и продавцы техники Apple нередко становятся жертвами злодеев. Способ 13. iPhone оптом от 10 штук. Появляется объявление о продаже iPhone 6 со 128 гигабайтами на борту по цене 30000 рублей, но минимальный заказ 10-20 штук. Старожилы рынка даже не обращают внимания на такие объявления, а вот новоиспеченные бизнесмены очень даже. Вы договариваетесь о встрече (без денег), чтобы проверить — действительно ли это настоящие iPhone, а не реф, копия, муляж и т.д. И действительно оказывается, что продается оригинал, а условия сделки прозрачные: товар-деньги. Зачем это делается? Да затем, что теперь злоумышленники знают, как выглядит потенциальная жертва. В следующую встречу (или перед ней) произойдет удачная или не очень попытка грабежа. Или же условия изменятся на предоплату. В некоторых случаях находчивые дельцы сами обзванивают продавцов и интернет-магазины с предложением дешево купить iPhone. Так, к примеру, пару дней назад всем звонил один умник и предлагал «шестерки» на 128 Гбайт за $750. Когда ему сказали, что цена подозрительно низкая, он другим уже стал предлагать по $850. Быстро учатся. Способ 14. Проверка iPhone по фото и видео. С продавцом связывается покупатель из другого города, желая купить iPhone. Он сам предлагает прислать полную предоплату любым удобным способом плюс 3000 рублей на расходы по доставке. К примеру, через DHL. Но перед этим он хочет получить фото и видео с запечатанной коробкой, дабы убедиться, что он новый и не активированный. Что можно сделать с этими данными — можно только догадываться. Ниже публикую диалог и запрашиваемые злоумышленником материалы. Мой собеседник мягко послал мужчину и выложил на сайте предупреждающий материал с указанием номера телефона данного персонажа. Спустя всего пару суток по поисковому запросу с номером телефона стало приходить по 20-30 человек в день. То есть хитрому парню все же удалось получить фото и видео, и развести за счет этого десятки людей. Ю Способ 15. Грабеж продавца. Самым распространенным способом нажиться на продавце iPhone является наглый грабеж в различных его проявлениях. В магазине или у продавца заказывают несколько айфонов подороже, называют адрес доставки и ждут курьера в подъезде. Доходит даже до того, что заказ оформляет девушка с маленьким ребенком на фоне. Грабят преимущественно восточные люди и гости из очень средней Азии. Не в обиду это будет кому-то сказано, но уж так обстоят дела в 99% случаях. Что интересно, заказ всегда оформляет человек без акцента, хорошо говорящий на русском языке. Способ 16. Оплата фальшивыми деньгами. Фальшивые купюры номиналом 5000 или 1000 покупают на черном рынке за 50% от номинала, или работают на криминальные элементы по такой ставке. Далее оформляют заказ на дорогой айфон — под вечер со срочной доставкой или заранее, но с доставкой в вечернее время. При плохом освещении фальшивые деньги отличить от настоящих практически невозможно. Днем могут разыграть небольшую сценку. Продавец встречается с покупателем, уточняет полную сумму, которую надо заплатить, а потом идет – якобы – снимать деньги в ближайшем банкомате. Спустя 3 минуты возвращается с новенькими купюрами. Не самые бдительные курьеры и продавцы часто попадаются на эту удочку. Способ 17. Залом денег. Также нередко при покупке нескольких айфонов и айпадов используют залом купюр. Продавец встречается с покупателем, тот берет аппараты и передает деньги, которые продавец пересчитывает, а там не хватает, к примеру, тысячи. Злоумышленник удивляется, извиняется и просит деньги назад, чтобы пересчитать самостоятельно. Да, действительно, тысячи не хватает. Тогда жулик достает еще одну купюру в 1000 рублей и докладывает в общую пачку, но в момент пересчета он загнул примерно треть суммы. А в процессе доставания дополнительной тысячи спрятал заломленные деньги. Некоторые продавцы не перепроверяют деньги еще раз и убирают их в кошелек. С теми же, кто собирается пересчитать деньги заново, происходит следующее. Покупатель, сославшись на сильную занятость, начинает резко уходить или убегать, а продавец, не успев пересчитать деньги, оказывается перед сложным выбором, бежать вслед или считать. Оба варианта плохие. Способ 18. Удаленная покупка с целью получения данных банковской карты. Данный случай произошел с продажей на сайте Molotok. После оформления заказа продавец набрал на номер покупателя, но тот сбросил вызов и тут же написал SMS, что не может сейчас говорить, перезвонит позже. Далее последовал примерно такой диалог: — По какому вы вопросу? — Насчет покупки на «Молотке» айфона. — Да, я заказывал, скиньте номер карты для оплаты, в течение часа переведу деньги. Скидываем номер карты. Еще через несколько минут приходит новое сообщение. — Я сейчас зашел в Евросеть, но тут для пополнения вашей карты просят дату ее действия. Отправляем неверную дату… — Я сейчас перешлю 50 рублей, чтобы убедится, что я правильно ввел ваши данные. Приходит SMS приблизительно следующего содержания: “Сумма в размере 50 руб к зачислению на номер Beeline не произведена”. Прочитав только первые 5 слов из SMS, подтверждаем, что 50 рублей поступили. После этого следует попытка снять 3000 рублей. Т.е. злоумышленник, имея номер вашей карты и зная дату ее «срока годности», может переводить средства без подтверждения владельца карты. Многие думают, что без трех цифр на задней стороне карты это невозможно, и отправляют реальные данные. Спустя два дня служба поддержки сайта Molotok.ru оповещает об опасности. Способ 19. Оплата по безналу от юридического лица. С менеджером интернет-магазина связывается покупатель, желающий купить мешок айфонов по безналичному расчету, но в связи с острой необходимостью товар требуется именно сегодня (у самодура-начальника юбилей одновременно с его стервой-женой, и все это совпало с серебряной свадьбой). На объяснения менеджера, что выдача айфонов может быть осуществлена только после поступления средств на счет, покупатель предлагает лично при менеджере в офисе произвести платеж. Длительные уговоры и объяснения некоторых убеждают (слаб человек!). Перевод оформляется в присутствии менеджера, злоумышленник забирает покупку, после чего данный платеж отзывается в тот же день. Способ 20. Подмена оригинального iPhone на подделку или макет. Все как в 11-м способе, только на этот раз жертвой становится продавец. С ним связывается покупатель-мошенник с желанием купить айфончик. На встречу, как правило покупатель приходит не один. Перед оплатой мошенник хочет проверить телефон на работоспособность, в это время его подельник о чем то расспрашивает продавца. Потом покупателю что-то не нравится и он отказывается от покупки. Пара быстро уходит, унося с собой настоящий айфон, а в коробке оставляя подделку. Подводя итоги, можно понять, что самые тучные стада мошенников пасутся на разнообразных сайтах бесплатных объявлений. И все это происходит при попустительстве руководства сайтов, которое не спешит вводить защитные меры (например, для продавцов товаров с ценой выше 9000 рублей можно ввести верификацию, обозначая проверенных каким-нибудь знаком, а также возможность оставлять отзывы). Единственное, что удосужились сделать на Avito, так это писать “Не соглашайтесь на предоплату, если не уверены в надёжности продавца”, а также установить дату регистрации продавца на сайте. Впрочем, по желанию самого же продавца информацию о регистрации можно скрыть. 1) Не надо клевать на несуразно низкую цену. Чудес не бывает. 2) Оплачивайте товар наличными только по факту, после проверки устройств на работоспособность.
  23. 1 балл
    Нашел в интернете интересную схему,давайте вместе подумаем надо модернизацией.Тема сильно зацепила Планирую работать с забугром тоже
  24. 1 балл
    А подскажите тогда сколько денег надо накопить?
  25. 1 балл
  26. 1 балл
    да это вроде как то не наводка Схема и в правду интересная, мне кажется надо дороботать малость
  27. 1 балл
    Продаю бланки ОСАГО оптом и в розницу. Цени приятно удивят, качество не оставит равнодушным. Наши цены самые дешевые в интернете. Качество ГОСЗНАК. Цены: до 10 - 700 рублей от 10 до 100 - 275 рублей от 100 до 1.000 - 235 рублей от 1.000 до 3.000 - 180 рублей более 3.000 - 160 рублей ВСЕ бланки серии ССС. Все пробиваются в базе. Доступные компании: Альфа страхование ВСК РЕСО Особенности бланков: - В комплекте идет сам бланк и квитанция к нему - На всех бланках есть печати - Бланк однолистный, при проверке действующий документ 2014 года (однолистный) Доставка в Москве на следующий день после заказа курьером. Регионы от 3 до 7 дней.
  28. 1 балл
    хаха))карчое наткнулся на статейку думаю познавательна будет для многоих Как открыть авто: Существует несколько способов открыть автомобиль. Условно они делятся на интеллектуальные и механические. Механические это - провороты, отмычки, турбодекодеры и др. Интеллектуальные - это кодграббер или ретранслятор. При выборе того или иного метода стоит знать, какие модели авто оборудованы полноценной штатной системой сигнализации, а какие - лишь центральным замком. Соответственно, те машины, в которых полноценной охранной системы нет после вскрытия механическим способом не орут. Стоит отметить, что в большинстве случаев сегодня используют все-таки интеллектуальные способы. Коротко о них: 1) кодграббер - используется для дистанционного отключения охранной системы (как правило дополнительной). Работает он по принципу радиоперехвата. После того, как хозяин автомобиля нажал на своем пульте кнопку снятия или постановки на охрану, кодграббер получает из эфира сигнал от брелока сигнализации и расшифровывает его. После чего кодграббером можно пользоваться как "родным" пультом от сигнализации. Если вы собираетесь купить кодграббер - вам стоит изучить список поддерживаемых сигнализаций. Так же стоит обратить внимание на такие параметры, как дальность. Хорошее устройство будет работать не менее чем на 30-50 метрах и больше. Кодграбберы, которые работают на дистанции 5-10 метров в практической работе использовать нельзя. 2) Длинная рука - или ретранслятор штатного ключа. С введением производителями авто системы "keyless go" и возможности открывать и заводить авто с кнопки "старт-стоп" работа угонщика несколько упростилась. Для того что бы полностью контролировать автомобиль достаточно поймать сигнал от родного ключа и передать его машине. Для этого и служат устройства, которые называют "длинная рука", "удочка" или "ретранслятор". Состоит он из двух блоков, обычно они называются принимающий и передающий, хотя это не совсем точно. Передающий блок транслирует сигнал от штатного ключа принимающему, а тот в свою очередь - отдает его машине. В результате автомобиль видит около себя "родной" ключ и выполняет все ваши команды. При выборе такого устройства стоит уточнить на каком расстоянии передающий блок видит ключ. Понятно, что чем больше эта дистанция, тем больше шансов открыть и завести авто. Немаловажно так же и расстояния между блоками. Оно должно быть не менее 250 метров. В противном случае, количество срывов будет недопустимо большим. Основное достоинство интеллектуальных методов "взлома" автомобиля в скорости и отсутствии следов внешних воздействий. О том, как завести двигатель, отключив штатный иммобилайзер - читайте в соседней теме. Как запустить двигатель. Автомобили, оборудованные кнопкой "Старт - Стоп" Проще всего завести, используя ретранслятор, о котором мы говорили выше. Однако для них, так как же и для более привычных авто на обычных ключах есть и другие способы. Чаще всего это - прописывание нового ключа. С помощью программаторов и так называемых "заводилок" можно привязать новый ключ к иммобилайзеру автомобиля. Обычно это процедура занимает около 2-3 минут. Такие марки, как toyota, nissan, honda, mitsuboshi, subaru позволяют это сделать через диагностический разъем OBD2. После того как вы попали в салон достаточно вставить специальное устройство в разъем и поднести новый ключ (или чип) к отверстию для ключа. В некоторых случаях, например Kia, Hundai для прописывания ключа нужно знать vin автомобиля. Для тех автомобилей, которые так завести нельзя используется так называемый "бутерброд", это заранее подготовленный блок автомобиля с впаянными туда иммобилайзером и ключом. Для того что бы завести автомобиль таким образом необходимо поднять капот и заменить штатный блок на свой. Как глушить и искать спутники и gsm закладки. Так как многие автомобили оборудованы системами поиска, необходимо обезопасить себя. Для чего используется глушилка GSM GPS. Данное оборудование продается легально и найти его в интернете довольно просто. При этом следует учитывать только то, что глушилку надо выбирать максимально мощную. Чаще всего заявленные производителем параметры не соответствуют действительности. При этом старайтесь избегать девайсов китайского производства. Чаще всего - они крайне некачественные. Поиск закладок осуществляется обычно в изолированном гараже или при работающей глушилке. Стоит так же знать, что я ряде регионов чаще всего в машине не одна а две и более закладки.
  29. 1 балл
    Легко и непринужденно! Я надыбал отличный способ быстрого и простого зарабатывания денег. Заходим на этот http://fiftry.com/?ref=2348917 сайт, регистрируемся, указываем свои данные в системе WebMoney или Яндекс.Деньги (если их нету, советуем зарегать мыло на Яндексе, после чего зарегать на ящике почтовом своем Яндекс деньги, там все попроще). Дальше всё очень просто: приглашаем своих друзей по реферальной ссылке и трижды в сутки отвечаем на опросы. Каждый реферал = 21 рубль, каждый опрос (в каждом опросе нужно ответить по 8 раз) = 12 рублей. 5 минут - 36 рублей в вашем кармане
  30. 1 балл
  31. 1 балл
    А мне лучше вывешивать свои дипломы об окончании ВУЗа, как в Америке. В рамку и на стенку. У нас пока это не принято дома.
  32. 1 балл
    Вы в одном посте 12(!) раз употребили прилагательное "упёртый". Приговор- 15 лет расстрела. Упорный, твердолобый, упрямый- учите слова, их много!
  33. 1 балл
    У нас есть возможность дистанционного обслуживания! все договора можно подписать по почте, а контролировать счет через личный кабинет. Вы можете посмотреть как он устроен http://1-du.ru/lki/ Имя пользователя: guest, пароль: 123456 Мы не пользуемся роботами, стратегии не спекуляционные. Управляющий тщательно подходит к выбору эмитентов и вкладывается в них на сроки, как правило, более двух недель. У нас принцип не играть в угадайку, а инвестировать, максимально контролируя риски. Ниже описана процедура Индивидуального Доверительного Управления деньгами с момента завода денег в ДУ, думаю, она внесет ясности в нашу услугу. На примере сбалансированной стратегии управления, состоящей из акций и облигаций: Управляющий в зависимости от ситуации на рынке входит в рынок. Не сразу, а по мере необходимости. Не всеми средствами, а частями. Не в акции одной компании, а в акции нескольких. Управляющий вкладывается только в акции надежнейших компаний, прошедших листинг на бирже и публикующих отчетность по МСФО. Дневные обороты по таким компаниям составляют десятки и сотни миллионов рублей, при этом доля акций одной компании в портфеле все равно не превышает 15%. Рынок акций растет волнообразно. При росте рынка, управляющий продает часть акций, фиксирует по ним прибыль и перекладывается в облигации, так как повышается вероятность коррекции вниз. Когда рынок падает, управляющий наращивает долю акций, пока они дешевые. При растущем рынке портфель стремится максимально использовать его потенциал, при падающем рынке портфель, за счет доли в облигациях, снижается меньше, чем индекс ММВБ. Основные преимущества: Портфель со сбалансированной стратегией управления меньше подвержен колебаниям рынка, в отличие от ПИФов и акций. Деньги клиента хранятся на отдельном субсчете, а не вместе с деньгами других клиентов. Клиент видит состав своего портфеля в личном кабинете. Сколько акций, когда куплено, по какой цене. Доверительное управление полностью прозрачно.
  34. 1 балл
    иногда сами предметы и не являются антиквариатом, но в виде коллекции их можно впарить за большие деньги. Читал что один мужичок из какой-то деревни собрал у всех соседей по дедушке Ленину и впарил тупому американцу за 5000 зеленых
  35. 1 балл
    А что за конкретно предметы? Самовары? Или автограф Пушкина? Я ведь почему интересуюсь - ежели это скажем самовар, то можно и через инет оценить, а если пушкин- то без эксперизы не обойтись.
  36. 1 балл
    Я не спец, но совет простой: регистрируйтесь как положено. Спать будете спокойно. Не думаю, что сейчас есть смысл, как на Украине говорят "ховаться" (прятаться) учитывая нынешний положительный климат для предпринимателя.
  37. 1 балл
    Может, конечно. Только стоит еще один момент учитывать - фирма-то все-таки сторонняя и она может захотеть посоветовать вам то, что выгодно ей, а не вашей фирме
  38. 1 балл
    не должен. При упрощенке вообще есть специальная форма "Книга учета доходов и расходов". и для ИП, и для организаций. аутсорсинг - это передача организациями отдельных функций (бух.учета, юридического сопровождения) другим организациям за денежку.
  39. 1 балл
    Спасибо.Нам важно качество своей работы!
  40. 1 балл
    Cтарший аналитик по безопасности в подразделении FortiGuard компании Fortinet Дерек Мэнки (Derek Manky) провел больше года за отслеживанием онлайн-сообществ, в которых виртуальные злоумышленники ведут набор операторов ботнетов. Компания недавно выпустила «Отчет о киберпреступности-2013» (2013 Cybercrime Report), в котором содержится глубокий анализ организации современных спамерских ботнетов. На основе собранных данных был составлен своеобразный «рейтинг гонораров», выплачиваемых владельцам сетей зараженных компьютеров за различные операции по нелегальной рекламной рассылке или взлому. «Раньше владельцы ботнетов делали все самостоятельно», - рассказывает Мэнки. По данным отчета, сейчас ботнет - это не просто сеть зараженных ПК, управляемая злоумышленником-одиночкой или группой анонимных лиц. Рассылка спама давно превратилась в полноценный бизнес - для обслуживания своих операций ботнеты, как и легальные компании, набирают сотрудников. Управление отдельно взятым ботнетом включает в себя множество разнообразных задач. Сюда, помимо непосредственно технических операций, входят, например, консультации юристов, которые помогают оформлять теневые сделки по аренде или покупке зараженных сетей. Или услуги посредников, которые регистрируют по всему миру динамически изменяющиеся IP-адреса, чтобы максимально замаскировать местоположение и масштабы ботнета от служб по борьбе с киберпреступностью. Специалист по вводу «капчи» «Сотрудникам» криминального предприятия, оказывающим услуги ботнетам, все это приносит довольно неплохой доход. Исключение - рутинная «грязная» работа, такая как ручной ввод «капчи», для чего злоумышленники нанимают добровольцев в Сети. Если система автоматической рассылки спама натыкается на защиту от ботов, которая на большинстве веб-сайтов представлена системой CAPTCHA, у спамеров всегда готов один из таких добровольцев, который вручную вводит необходимые слова. Такие мелкие пособники нанимаются посредством онлайн-рекламы, предлагающей заработать на «вводе данных». Обходятся «специалисты по капче» дешево: за 1 000 введенных сочетаний владелец ботнета платит добровольцу $1. Однако даже такой рутинный труд, как ручной ввод «капчи», играет важную роль в ежедневных операциях спамерских сетей. От количества сотрудников, готовых заниматься такой работой, зависит эффективность обхода антиспам-защиты и масштабы рассылки, которую способен осуществлять ботнет. По словам Мэнки, владельцы ботнетов используют специализированные программные средства, для того, чтобы отслеживать производительность и исполнительскую дисциплину своих «сотрудников». В этом они мало чем отличаются от коллег-управленцев в легальном бизнесе. «Черное администрирование» Другие операции оцениваются дороже. Согласно отчету Fortinet, гонорары операторов, осуществляющих техническое обслуживание нелегальной рекламной рассылки, в зависимости от сложности задачи, могут составлять от $80 до $400. Так, технические консультации по проектированию и настройке ботнета приносят отдельно взятому «черному консультанту» в среднем от $350 до $400 долларов за одно обращение. «Черные SEO» получают около $80 за 20 000 обратных ссылок (backlinks) на рекламируемые сайты. А вот массовый перебор паролей при помощи облачных сервисов (т.н. cloud cracking) оценивается всего в $17 за 300 млн. попыток - стоит заметить, однако, что при должных мощностях перебор такого количества вариантов занимает от силы 20 минут. За внедрение вредоносного программного обеспечения платят в среднем $100 за 1 000 зараженных компьютеров. По словам Fortinet, здесь плата очень сильно зависит от региона, в котором производится внедрение. Если $100-110 - нормальная цифра для США, то в Южной и Восточной Азии, где вирусные эпидемии носят характер пандемии, за 1000 компьютеров злоумышленник получает не больше $8. Вирусные закупки Наибольшую выгоду с владельцев ботнетов, однако, объяснимо имеют разработчики вирусов и ПО для управления ботнетом и рассылки спама. Владельцы сетей зараженных ПК, по словам Fortinet, ведут активную закупку программного обеспечения, не отставая в этом от легальных организаций. За копию кода известного ботнета ZeuS владельцу спам-сети приходится выкладывать до $3 000. На втором месте по цене стоит ботнет Butterfly - $900. Цена на более простые ботнеты, чаще используемые в сетях, сдающихся под аренду клиенту (например, код армянского Bredolab, восстановленный методом реверс-инжиниринга), начинается от $50. Еще одна прибыльная ниша - само вирусное ПО: «троянец» для направленных атак с возможностью удалённого доступа к компьютеру жертвы (в частности, веб-камере) и получения скриншотов, обходится владельцу сети ботов примерно в $250 за новую версию. Столько спамер вынужден отдавать за такие известные вредоносные программы, как Gh0st RAT, Poison Ivy или Turkojan. Еще выше ценятся наборы эксплойтов: свежие версии GPack, MPack, IcePack и Eleonore приобретаются за сумму от $1,000 до $2,000. Цены на разнообразные «крипторы», «пакеры» и «биндеры» - инструменты маскировки вредоносного кода и защиты от обнаружения антивирусами - варьируются от $10 до $100. Кривое зеркало бизнеса Fortinet заключает: киберпреступность в современном мире все больше и больше превращается в отражение легального бизнеса. Дерек Мэнки приводит такой пример: на одном из форумов, который отследили специалисты FortiGuard, проводился анализ данных, собранных ботнетом из 100 000 зараженных машин с целью определить предпочтения их владельцев. «Это был полноценный интеллектуальный анализ данных», - сказал Мэнки, отметив промышленные масштабы и методы сбора и обработки. Как остановить рост ботнетов? «Помимо борьбы с организаторами, превентивным способом может стать запрет на регистрацию определенных доменов, - предлагает Fortinet. Если киберпреступность действует методами легального бизнеса, то и воздействовать на нее можно так же - при помощи юридических рычагов. «Примером может стать Китай, который после продолжительной критики по поводу неэффективной борьбы с киберпреступностью, предпринял некоторые шаги к ограничению регистрации в своей доменной зоне (.CN), в частности - необходимость её оформления на бумаге, что позволяет отслеживать тех, кто их регистрирует», - поясняет Fortinet. Другой пример - рабочая группа по борьбе с трояном Conficker. Группа нашла способ отфильтровывать домены, способные стать потенциальными источниками распространения вируса, и предупреждать их регистрацию. Подробнее: http://www.cnews.ru/...botnetov_513514
  41. 1 балл
    Есть оффшор на Гибралтаре. Только открыл его. Хотел бы поинтересоваться кто знает какие схемы использования оффшора в данной юрисдикции, и вообще как все это делается. Например экспорт\импорт, покупка недвижимости и т.д. Может кто поможет, буду признателен.
  42. 1 балл
  43. 1 балл
    В последнее время у них профилактики практически каждый день. Сейчас вообще на несколько часов в оффе они Liberty Reseve service is undergoing scheduled maintenance. Please try to visit again in a couple of hours. We apologize for the inconvenience. Не нравится мне это. Работа простаивает из-за них. У кого какие мысли по поводу альтернативы LR? WM не предлагать
  44. 1 балл
    пираT, связка 3G модем + VPN + дедик + переодическая смена рабочего оборудования
  45. 1 балл
    мне амер пополнял мобилу на 400 баксов) чтоб с ним общатся, конешно общения он не увидел) я сразу вывел бабло
  46. 1 балл
    Если буишь по юсе работать то свой адресс фирмы и адрес сайта можешь уже в течении следующих несколько дней в гугле и на спец сайта в режиме фрауд находить. Что и делают дропы прежде или потом как тебе стукнуть
  47. 1 балл
    Скажи, а кто ты вообще такой, чтобы за тебя тут поручались? Зачем там рега нужна?
  48. 1 балл
    интересно! главное чётко указать параметры авто и цены!! а лохов на самом деле хватает!
  49. 1 балл
    Бро кто ищет тот всегда находит)))) удачи в поисках!!!!!!!!!
  50. 1 балл
    Вчера присутствовал в суде по шоплифтингу... ст.30ч3,ст.158ч1 УК РФ Лифтинг был на сумму более 8 тысяч... Чел спалился СБшникам магазина. Скинуть хабар не успел,но спулил съёмник-тупо прилепил к тележке. Начал выёбываться,те вызвали ментов... Менты довели всё до суда. В итоге чел получает от судьи штраф в 5 тысяч. Это капля в море,если учесть то,что с магазина того поднято в разы больше. Да,и ещё... Оплатить штраф нужно в течении месяца. Как только оплата пройдёт,то судимость погасится. Так что вот так вот...
×
×
  • Создать...