Таблица лидеров
-
в Сообщения
- Все области
- Adverts
- Advert Questions
- Advert Reviews
- Файлы
- Комментарии к файлам
- Отзывы к файлам
- Записи блога
- Комментарии блога
- Изображения
- Комментарии к изображениям
- Отзывы к изображению
- Альбомы
- Комментарии к альбому
- Отзывы к альбому
- События
- Комментарии к событиям
- Отзывы к событиям
- Сообщения
- Статусы
- Ответы на статус
-
Пользовательская дата
-
Всё время
9 октября 2021 - 10 сентября 2025
-
Год
10 сентября 2024 - 10 сентября 2025
-
Месяц
10 августа 2025 - 10 сентября 2025
-
Неделя
3 сентября 2025 - 10 сентября 2025
-
Сегодня
10 сентября 2025
-
Пользовательская дата
07.03.2023 - 07.03.2023
-
Всё время
Популярные публикации
Отображаются публикации с наибольшей репутацией на 07.03.2023 в Сообщения
-
1 балл1. Факс изобрели заметно раньше, чем телефон Шотландский изобретатель Александр Бейн запатентовал конструкцию электрического телеграфа, которая позволяла передавать изображение по проводам, в 1843 году. Ну а патент на телефон был получен Александром Беллом (кстати, тоже шотландцем, но эмигрировавшим в США) только в 1876 году. Коммерческое использование факсов тоже началось гораздо раньше, чем телефонов. С 1865 года на линиях связи Париж — Марсель и Париж — Лион работал созданный итальянцем Джованни Казелли «пантелеграф» — самый настоящий, хоть и не очень совершенный факс. Примерно в то же время была запущена экспериментальная линия факсимильной связи в России — она была проложена между царскими дворцами в Санкт-Петербурге и Москве. Первые в мире коммерческие телефонные линии заработали только в следующем десятилетии — в 1877 году. 2. Никто не пользуется факсами? Это только так кажется! Может показаться, что факсами уже давно никто не пользуется. Но на самом деле это совсем не так: если вы зайдете на сайт практически любой крупной компании или государственного учреждения, то на странице «Контакты» вы обязательно увидите номер факса. Это значит, что где-то в недрах офиса этой организации стоит пусть и нечасто уже используемый, но вполне работающий факс. А то и не один. 3. Факсы до сих пор по-настоящему популярны в Японии В том, что факсы пока никуда не делись, несложно убедиться — достаточно поискать информацию о работающих номерах факсов в Интернете. Такой поисковый запрос на английском выдает более 400 миллионов результатов, на русском без малого 50 миллионов, и совершенно невероятные 300 миллионов — на японском. Оказывается, в Японии иметь факс — до сих пор совершенно нормальное дело не только для организаций, но и для обычных людей. По разным оценкам, факсы до сих пор используются в 40-50% японских домохозяйств. 4. Стандарт передачи факсов последний раз обновлялся в 2005 году Основной документ, определяющий самые важные аспекты работы факсов, которому производители следуют и по сей день, был создан в 1985 году — он называется ITU-T Recommendation T.30. С тех пор выходили около полутора десятков новых версий этого документа и поправок к нему, но даже самая свежая из них датируется 2005 годом. Если кто-то уже успел забыть, наиболее современной операционной системой в 2005 году была Windows XP, самым прогрессивным браузером — Internet Explorer 7, а самым популярным в мире мобильным телефоном — Nokia 1110. 5. По факсу можно передавать цветные изображения Об этом мало кто знает, но по факсу можно передавать не только черно-белые изображения, но и цветные. Данная возможность была включена в вышеупомянутый стандарт T.30 образца 1996 года. Причем черно-белые факсы передаются в формате TIFF, а для передачи цветных факсов поддерживается JPEG. Разумеется, это не значит, что все выпущенные после 1996 года факсы умеют передавать и распечатывать в полном цвете — это зависит от конкретной модели. Но многие из используемых сейчас аппаратов умеют. 6. Современный факс-аппарат — больше чем просто факс-аппарат На самом деле в большинстве организаций специализированные факс-аппараты наверняка уже давно выкинули на свалку и заменили более современными штуками — мультифункциональными устройствами (МФУ), сочетающими в себе принтер, сканер, копир и собственно факс. По сути, такое устройство представляет собой довольно умный компьютер. С одной стороны, этот компьютер подключен к телефонной линии для приема и отправки факсов. С другой стороны, он зачастую подключен к домашней или корпоративной сети для того, чтобы на нем было удобно печатать и сканировать. 7. Чтобы обновить прошивку факса мультифункционального аппарата, ее нужно… распечатать Мультифункциональные устройства — это в первую очередь принтеры. Поэтому работают они по соответствующим принципам. А любые команды, которые компьютер отдает принтеру, оформляются как задания печати. Это относится и к обновлению прошивки — оно тоже отправляется как задание печати. Конечно, с точки зрения пользователя это обычно так не выглядит: он скачивает с официального сайта производителя некую программу, которая обновляет прошивку. Но «под капотом» это устроено именно так — прошивка как бы «распечатывается». 8. Факс можно использовать для взлома корпоративной сети На конференции DEF CON 26 исследователи Янив Балмас и Эйал Иткин представили доклад «What the Fax?«, в котором они продемонстрировали, как можно взломать факс через телефонное соединение. В качестве «подопытного кролика» в своем исследовании Балмас и Иткин взломали одну из недорогих моделей МФУ производства HP. У исследователей ушло немало времени на изучение прошивки МФУ, однако в итоге им удалось найти уязвимость в модуле операционной системы устройства, который отвечает за обработку принятых факсом JPEG-файлов. Используя эту уязвимость, они смогли получить полный контроль над МФУ с помощью отправленного на него факса. В качестве демонстрации возможных последствий Балмас и Иткин использовали эксплойт EternalBlue, хорошо известный после эпидемий WannaCry и NotPetya, чтобы заразить компьютер, подключенный к той же сети, что и МФУ. Исследователи уже уведомили HP о своих находках. К счастью, в HP всерьез восприняли эту уязвимость, присвоили ей статус «критическая» и оперативно выпустили исправленные прошивки для тех устройств, которые ей подвержены. Кстати, соответствующий список включает порядка сотни моделей, так что если вы пользуетесь МФУ с встроенным факсом производства HP, советуем в него заглянуть и, вероятно, обновиться. А заодно подумайте, действительно ли вам все еще нужно такое безнадежно устаревшее средство связи, как факс. Возможно, пора от него отказаться?
-
1 балл
-
1 баллСПАСИБО БРО, ОЧЕНЬ РАД СОТРУДНИЧЕСТВУ !!!
-
1 балл
-
1 баллНикого уже не удивляет, когда после запросов в Google контекстная реклама еще несколько дней надоедает результатами поиска. Но что, если вы просто поговорили с приятелем о чем-то лично, а завтра в Facebook появится реклама о предмете вашего разговора? Кто-то шпионит за вами или это просто совпадение? Сэм Николс специально для Vice провел эксперимент со своим смартфоном и выяснил, что телефоны не только подслушивают за нами, но еще и сливают информацию крупным компаниям. Представляем Вашему вниманию перевод статьи, чтобы и вы знали, о чем можно и нельзя говорить рядом со своим смартфоном. Facebook знает, как распорядиться вашими данными Пару лет назад случилось нечто странное. Мы с другом сидели в баре, у каждого в кармане — iPhone. Болтали о недавней поездке в Японию, о том как хотели бы вернуться назад. И буквально на следующий день оба обнаружили в наших профилях Facebook всплывающие окна с рекламой дешевых билетов в Токио. Мы могли бы расценить это как дикую случайность, если бы не тот факт, что каждый владелец смартфона сталкивался с подобной ситуацией. Так что же это — паранойя или наши мобильные устройства действительно нас подслушивают? По мнению старшего консультанта по вопросам кибербезопасности компании Asterisk, бывшего лектора и научного сотрудника университета Edith Cowan University доктора Питера Ханнея, нас действительно подслушивают, но, это не так ужасно, как может показаться. Чтобы заставить мобильный телефон записывать разговоры, необходимы ключевые слова, такие как «Эй, Siri» или «Ok, Google». Если такие слова-команды не произносятся, то любые аудиоданные, поступающие от владельца смартфона остаются внутри устройства. И было бы не о чем беспокоиться, если бы не тот факт, что эта «внутренняя информация» доступна любому приложению установленному на смартфоне, тому же Facebook, например. При этом, то как эти приложения распорядятся этой информацией, в действительности зависит только от них. «Время от времени обрывки аудиообстановки должны поступать на серверы приложений (таких как Facebook), но условия, при которых это происходит, пользователям не разглашаются», — объясняет Питер. «Это может происходить с некой периодичностью, в привязке к местонахождению абонента либо в соответствии с каким-либо иным алгоритмом. Но в любом случае приложения наверняка получают разрешение на доступ к микрофону и делают это постоянно через определенные промежутки времени. Все программные команды внутри приложения проходят в зашифрованном виде, так что определить условия их подключения и понять алгоритм доступа к микрофону очень трудно». Одним из самых распространенных видов «слежки» со стороны смартфонов за их владельцами является сбор данных о местоположении. GPS-модуль регулярно следит за геолокацией и сохраняет маршруты, по которым перемещаются люди в специальном журнале. Владелец смартфона сам соглашается с сохранением этих данных, принимая условия пользовательского соглашения. Компании Apple и Google уверены, что это необходимо для работы их сервисов: погодные сводки, маршруты, поиск ближайших кафе и пр. Несмотря на то, что компании утверждают об анонимном использовании данных, многие уверены — это вмешательство в личную жизнь. Правда, и прекратить такой «шпионаж» достаточно легко. Переключатель «Часто посещаемые места» в разделе с этим же названием в iOS поможет выключить сбор данных, а «Очистить историю» удалит все ранее сохраненные данные. В Android есть переключатель в разделе «История местоположений». Стираются данные кнопкой «Удалить историю местоположений». Такие приложения, как Facebook или Instagram, теоретически могут быть запрограммированы на тысячи ключевых слов. Банальная болтовня с другом о необходимости покупки новых джинс потенциально могла бы спровоцировать реакцию на определенное слово и активизировать соответствующую команду. Это возможно в теории, но несмотря на технологические возможности, компании подобные Facebook категорически отрицают факт прослушивания ваших разговоров. «Исходя из того, насколько открыт в этом вопросе Google, лично я бы предположил, что другие компании делают ровно то же самое», — продолжает Питер. «На самом деле им нет смысла этим не заниматься. Это — полезный инструмент для изучения рынка. К тому же это не запрещено условиями договора с конечными пользователями их услуг и не противоречит закону. Так что, я бы предположил, что они используют эти возможности, но быть в этом уверенным до конца нельзя». «Реклама после моих разговоров повергла меня в шок» Поверив словам Питера, я решил провести эксперимент. Дважды в день в течении пяти суток я повторял набор фраз, которые теоретически могли бы содержать ключевые слова, способные активировать соответствующие команды в приложениях моего телефона. Использовались фразы типа «я подумываю о возвращении в университет» и «мне нужно несколько дешевых рубашек для работы». Я внимательно отслеживал любые изменения в постах, появляющихся при использовании моего Facebook. Изменения я ощутил буквально сразу же. Не успел я опомниться, как мне вдруг начали предлагать пройти курсы в различных университетах, а определенные производители одежды стали предлагать дешевые вещи. Частный разговор с другом о том, что у меня может закончиться интернет-трафик, закончился рекламой дешевых тарифных планов с возможностью использования 20 Гб трафика в месяц. И не смотря на то, что все эти предложения были выгодными, сам факт происходящего поверг меня в шок и вызвал абсолютный ужас. Питер пояснил, что нет таких данных, сохранность которых была бы гарантирована навсегда. Он убедил меня в том, что, по состоянию на 2018 год, ни одна компания не продает имеющуюся в своем распоряжении информацию напрямую рекламодателям. Но, как мы все знаем, рекламодатель хочет не информацию о нас как таковую, он хочет, чтобы мы смотрели его рекламу. «Вместо того, чтобы указать на тех, кто отслеживает вас, они просят вас заплатить им за то, чтобы они не сливали вашу информацию заинтересованной стороне. Если они будут сливать ее всем подряд, то потеряют к ней эксклюзивный доступ. Так что они пытаются держать ее в секрете на сколько это возможно». Наши разговоры могут быть использованы против нас Питер также отметил, что обеспечение сохранности наших данных со стороны IT-компании вовсе не гарантирует их недоступность государственным органам. Большинство IT-компаний расположены на территории США. Исходя из этого, Агентство национальной безопасности или, возможно, ЦРУ могут иметь доступ к информации вне зависимости от того, является ли это законным в стране фактического пребывания человека или нет. Так что, отвечая на изначально поставленный вопрос, можно ответить «да»: наши телефоны слушают нас, и все то, о чем мы говорим рядом с нашими мобильниками, потенциально может быть использовано против нас. Однако, если верить Питеру, это не то, чего большинству людей следовало бы опасаться. Некоммерческая организация ProPublica исследует достаточно новое явление в интернете — дискриминация и предвзятое отношение корпораций к людям. Раса пока не указывается в явном виде в Facebook, однако этническую принадлежность легко определить по «лайкам» и подпискам. В результате от пользователя скрывается определенная информация: например, объявления об аренде жилья или вакансии. Этот тип таргетированной рекламы отличается от традиционной рекламы в печатных СМИ или на телевидении. Фактически, в интернете можно полностью исключить доступ человека к определенной информации, и он никогда об этом не узнает. Просто потому что он «нежелательной расы или пола». Если вы не журналист, не адвокат и не являетесь носителем секретной информации, то ваши данные достаются исключительно рекламодателям. Если вы, как любой другой человек, живете нормальной жизнью и говорите с друзьями о полете в Японию, то нет ничего удивительного в том, что рекламодатели просматривают историю вашего веб-поиска. «Это всего лишь развитие того, что из себя представлял рекламный бизнес на телевидении», — уверяет Питер. «Только вместо отслеживания пикового времени аудитории сейчас мы анализируем активность интернет-пользователей. Это не идеальный маркетинговый ход, но я не думаю, что это представляет прямую угрозу для большинства людей».
-
1 баллЭксперты Cisco Talos опубликовали обновленный отчет о ботнете VPNFilter. Оказалось, что малварь представляет опасность для большего числа устройств, чем предполагалась изначально. К тому же исследователям удалось выявить новые вредоносные плагины для VPNFilter. Напомню, что VPNFilter был обнаружен в мае текущего года. Сложная малварь заразила как минимум полмиллиона роутеров Linksys, MikroTik, NETGEAR и TP-link, а также NAS производства QNAP в 54 странах мира. Исследователи Cisco Talos, первыми рассказавшие о малвари, подчеркивали, что VPNFilter – это всего вторая известная IoT-угроза, способная «пережить» перезагрузку зараженного устройства (первой недавно стал вредонос Hide and Seek), к тому же таящая в себе деструктивную функциональность. Аналитики Cisco Talos писали, что VPNFilter – одна из самых комплексных IoT-угроз, с какими им приходилось сталкиваться. Так, заражение делится на три стадии и, по сути, состоит из трех разных ботов. Бот первой стадии прост и легковесен, но он умеет «переживать» перезагрузку устройства. Бот второй стадии несет в себе опасную функцию самоуничтожения, после активации которой зараженное устройство превращается в «кирпич», намеренно повреждаясь малварью. В свою очередь, третья фаза атаки подразумевает загрузку на зараженное устройство вредоносных плагинов. Теперь ИБ-эксперты сообщают, что даже недооценили все опасность VPNFilter. Если изначально считалось, что малварь представляет опасность для устройств Linksys, MikroTik, Netgear, TP-Link и QNAP, то теперь выяснилось, что к этому списку нужно добавить роутеры производства ASUS, D-Link, Huawei, Ubiquiti, UPVEL и ZTE. В итоге перечень уязвимых перед VPNFilter устройств расширился с 16 моделей до 71, причем в теории их может оказаться еще больше. По данным экспертов, операторы VPNFilter не используют для заражения устройств какие-либо 0-day уязвимости, а эксплуатируют различные известные баги. Обновленный список уязвимых устройств можно найти в конце данной статьи. Также в Cisco Talos сумели обнаружить еще два вредоносных плагина, использующихся во время третий фазы заражения. Ранее исследователи уже находили плагины, задача которых заключается сниффании сетевого трафика и перехвате пакетов, мониторинге протоколов Modbus SCADA, а также взаимодействии с управляющим сервером посредством Tor. Теперь список пополнился плагином ssler, предназначенным для перехвата и модификации трафика, проходящего через 80 порт (посредством man-in-the-middle атак). Также это решение способно выполнить атаку SSLStrip и понизить соединение с HTTPS до HTTP. Еще один плагин, dstr, создан для переписи файлов прошивки зараженного устройства. В первом отчете специалисты уже сообщали, что VPNFilter способен уничтожить прошивку зараженной машины, а теперь они обнаружили, что для этой функциональности предназначается dstr. Еще при первичном анализе, в мае 2018 года, было обнаружено сходство VPNFilter с вредоносом BlackEnergy. Считается, что тот был создан группой предположительно российских правительственных хакеров APT28, также известной под названиями Fancy Bear, Pawn Storm, Strontium, Sofacy, Sednit, Tsar Team, X-agent, Sednit и так далее. После того, как специалисты предположили, что имеют дело с правительственными хакерами, представители ФБР забили тревогу и оперативно перехватили управление над управляющим сервером злоумышленников, применив технику синкхола (sinkhole) к домену toknowall.com. После этого ФБР и производители уязвимых устройств опубликовали подробные инструкциидля владельцев уязвимых устройств, рассказав, какие шаги нужно предпринять, для защиты от VPNFilter. Напомню, что простой перезагрузки устройства недостаточно, чтобы избавиться от бота первой стадии заражения, поэтому (в зависимости от модели) может понадобиться осуществить сброс к заводским настройкам и перепрошивку гаджета. К сожалению, эти действия не остановили операторов ботнета, как того и опасались ИБ-специалисты. Так, еще в начале текущей недели стало известно, что VPNFilter активно заражает все новые роутеры на территории Украины и пытается «вернуться в строй». Список уязвимых устройств Asus: RT-AC66U (новое); RT-N10 (новое); RT-N10E (новое); RT-N10U (новое); RT-N56U (новое); RT-N66U (новое). D-Link: DES-1210-08P (новое); DIR-300 (новое); DIR-300A (новое); DSR-250N (новое); DSR-500N (новое); DSR-1000 (новое); DSR-1000N (новое). Huawei: HG8245 (новое). Linksys: E1200; E2500; E3000 (новое); E3200 (новое); E4200 (новое); RV082 (новое); WRVS4400N. Mikrotik (уязвимость устранена в RouterOS 6.38.5) CCR1009 (новое); CCR1016; CCR1036; CCR1072; CRS109 (новое); CRS112 (новое); CRS125 (новое); RB411 (новое); RB450 (новое); RB750 (новое); RB911 (новое); RB921 (новое); RB941 (новое); RB951 (новое); RB952 (новое); RB960 (новое); RB962 (новое); RB1100 (новое); RB1200 (новое); RB2011 (новое); RB3011 (новое); RB Groove (новое); RB Omnitik (новое); STX5 (новое). Netgear: DG834 (новое); DGN1000 (новое); DGN2200; DGN3500 (новое); FVS318N (новое); MBRN3000 (новое); R6400; R7000; R8000; WNR1000; WNR2000; WNR2200 (новое); WNR4000 (новое); WNDR3700 (новое); WNDR4000 (новое); WNDR4300 (новое); WNDR4300-TN (новое); UTM50 (новое). QNAP: TS251; TS439 Pro; Прочие QNAP NAS. работающие с QTS. TP-Link: R600VPN; TL-WR741ND (новое); TL-WR841N (новое). Ubiquiti: NSM2 (новое); PBE M5 (новое). UPVEL: Модели неизвестны (новое). ZTE: ZXHN H108N (новое).
-
1 баллДля этой схемы понадобится: - Страничка в ВК (левая) с которой будем вести разговор. - Несколько страничек Вк для спама нашего объявления. - Для большего выхлопа нам понадобится любая программа для рассылки спама по сообществам. Вложений это практически и не требует, так как аккаунтов валяется у всех и не по одному. Если же их нет, то можно купить аккаунты в магазине аккаунтов и использовать их. Страничку с которой будем вести общение оформляем под взрослую, серьёзную девушку. Можно залить фото с ребёнком. Закрываем стену и фотографии от комментариев, а личку открываем для всех. Странички для спама вообще пофигу как настроены, с них мы будем просто рассылать объявления по определённым группам. После подготовки странички, подготавливаем объявление, которое будем рассылать по группам с открытой стеной и комментариями. Объявление о помощи в получении кредита. "Помогу в получении кредита от 50 тысяч рублей, под 18.5% годовых. Без предоплат и страховок. Писать в ЛС и ссылку на страничку с которой будем вести общение. Объявление готово. Берём аккаунт для спама и идём в группу по кредитам, нам подойдёт любая группа где открыта стена. Смотрим в них объявления с такой же темой, переходим на страницу того кто рассылает это объявления и смотрим список групп. Там то и будут подобные странички в которые можно будет разослать объявление. Набираем примерно 70-80 таких группы и начинаем туда спамить нашим подготовленным текстом. Набираем столько групп для того что бы обойти лимит и по этим группам можно было разослать хоть сколько объявлений за сутки! После того как рассылка будет сделана к нам в личку начнут долбить, что бы вы помогли получить им займ, на что конечно мы будем отвечать положительно написав наши услуги. Он: Помогаете с Займом? Какие условия у вас? Вы: Да, я помогаю в получении займа без комиссий и предоплат. Какая сумма Вас интересует и на какой срок. Как думаете какая у Вас кредитная история? Я беру 10% за свои услуги, только после получения Вами займа на карту. Он: Мне нужно то сё, и т.п и т.д Вы: Хорошо, жду от Вас фото паспорта главной страницы и прописки. Фото второго документа и фото банковской карты куда будет зачислен займ. Не забудьте текст под себя усовершенствовать! Жертва высылает вам все данные. После чего вы просите фото карточки с другой стороны. Дожидаетесь фото и пишите что сейчас подадите заявку. Дальше нам нужно будет сделать скрины что заявка одобрена и займ уже на рабочей карте. P.S: схема является наглядным пособием работы мошенников и не призывает ни к каким действиям. Будьте бдительны, дабы самому не стать жертвой наебщиков
-
1 баллесли плотно этим заняться , можно основным способом заработка сделать данную тему, спасибо за слив!
-
1 балл
-
1 балл
-
1 баллЗдравствуйте уважаемые пользователи форума. Предлагаем Вашему вниманию услуги по: Взлому сайтов: от 350$ Получение базы сайта: от 350$. Проверка Вашего сайта на уязвимости: от 70$. Устранение уязвимостей на Вашем сайте: от 5-10$ за уязвимость. Создание любых сайтов,форумов, интернет магазинов от 150$ (шаблонный вариант) от 500$ (индивидуальный дизайн). Создание фейков сайта: от 35$ за сайт. Написание скриптов: от 50$. Поддержка сайтов: от 100$ за сайт.(AntiDDos,обновление CMS(скриптов), поднятие новых сервисов проекта, мониторинг) Все заказы оплачиваются по факту сделанной работы или через гаранта, мы можем отказаться от Вашего проекта без объяснения причины. ВАЖНО: НЕ РАБОТАЕМ ПО РУ И СНГ(взлом сайтов). форма оплаты: Bitcoin Форма оплаты для постоянных клиентов: Bitcoin Yandex Money Мы сохраняем полную конфидециальность Ваших заказов, мы не предоставляем портфолио, ссылки на Ваши ресурсы и т.д Так-же если Вы предоставляете услугу которой нету в нашем списке, мы всегда готовы к сотрудничеству с Вами на выгодных условиях. Offer in english: Hello dear users forum. We offer you the services of the team Speed-Security (SS). Hacking site: from 350$. Preparation of base site: from 350$. Check your site on injection: from 70$ Remove injection on your: from 5-10$ for site. Builder site,shop,forum from 150$ (ready template) from 500$(individual template) Builder fake site: from 35$ Write scripts: from 50$ Technical support site: from 100$ one site.(AntiDDos,update CMS(scripts), up new service project, monitoring) All orders are paid into the work done or in guarantor, we can abandon your project without giving a reason. IMPORTANT: DO NOT OPERATE IN RUSSIAN AND CIS (hacking) Form payment: Bitcoin Form of payment for regular customers: Bitcoin We safe full confidentiality of your orders, we do not offer portfolio, links to your resources, etc. If you provide a service which is not available in our list, we are always ready to cooperate with you on favorable terms.
-
1 балл
-
1 баллЕсли вы действительно занимаетесь серьезными делами, у вас крутятся приличные деньги и ваш бизнес так сказать не совсем законный. Вы считаете, что обеспечили себе безопасность на все сто. Совет один. Не испытывайте иллюзий по этому поводу. Никогда. Не имеет значение, идет работа в сети или в реале. Всегда остаются ниточки, которые могут привести к вам. Будь это напарник, случайно попавший под раздачу или же неаккуратно оставленный листочек с записями сомнительного содержания. А может вы по-пьяни засветили свои реальные данные. Вариантов масса. Просто помните о том, что не бывает абсолютной безопасности и всегда нужно быть начеку. Так как вы занимаетесь сомнительными делами, не думайте "вот я такой крутой, за мной никогда не придут". Думайте наоборот. Что делать если за вами вдруг придут. Всегда имейте достаточно крупную сумму денег, на случай того, если окажетесь вне закона. Но не храните ее дома или у корешей (возможно, что вы так и не дойдете не до дома, не до корешей). Не думайте, что друзья передадут вам деньги, они могут быть под колпаком или же, более жесткий вариант - кинут, чтобы не нажить неприятностей себе на задницу. Где хранить деньги? На карте дропа (при условии что вы сто процентов уверены, что эта карта живет и будет жить и дроп нормальный) в тайнике. Шпионский вариант конечно, но в лесу под каким нибудь деревом, их точно не найдут. Вариантов где оставить деньги на такой случай масса, главное запомните, не храните их там, куда можете не вернуться. При возможности изготавливайте нормальные, хорошие документы. Вы поняли, что спалились. Приняли партнера, стуканул знакомый в органах. В общем, вы предупреждены. Вам ясно, что при встречи с органами, вам не отделаться испугом. Уходить немедленно (или сдаваться, это ваша жизнь). Уничтожить все материалы, абсолютно. Не забывать ни одну мелочь, уничтожить все, что может быть использовано против вас. Телефоны, симки с которыми были, выбросить сразу же. Всегда должен быть чистый мобильник и симка, которые нигде не светились. Вещи брать по минимуму, маленькая сумочка спортивная. Вы же не будете таскаться с баулом? Взять деньги, документы (если есть) и из города надо уходить немедленно, лучший вариант другой регион. Маленькие города выбирать не стоит. Мегаполисы тоже. В маленьких городах вы чужак, мегаполисы слишком много людей и эта среда враждебна тоже. Города середнячки - лучший вариант. Думайте заранее куда будете уходить, просчитывайте маршрут заранее в несколько городов. Заранее пробейте стоимость сьемных квартир, общаг и тд. Как именно уходить зависит от ситуации. Иногда лучше использовать поезд, иногда автостоп с дальнобойщиками. Универсального рецепта тут нет. Все зависит от конкретной ситуации. Никогда не одевайтесь слишком пестро или наоборот слишком серо (никакой камуфляжной формы например). Оба варианта привлекают внимание правоохранителей. Будьте простым человеком, лучше всего косите, так сказать под инженера советской закалки, такого забитого мужичка спешащего домой. Мимо сотрудников милиции идите обычно. Не ведите себя подозрительно, не отводите взгляд, не шугайтесь, не напрягайтесь и тд. При прибытии в другой город, первым делом ищите где жить. Сьемная квартира, подберите район не криминальный, не спальный и не центр. Более менее тихий, без повышенного внимания со стороны сотрудников милиции. Поселитесь в криминальном, по стечению обстоятельств можете попасть под раздачу, скажем ваш сосед вдруг окажется держателем наркопритона, а вы тут так неудачно вышли на лестничную клетку и получили в табло от омона. А в центре города много патрулей ментов, и им бывает скучно, вот и докапываются до народа. Думаю, этот факт ясен. Квартиру снимайте лучше на левый паспорт и сроком месяца три. Хозяину квартиры выдумываем историю, типа вот решил переезжать сюда, тут работу предложили и тд. После того, как обжились на новом месте начинаем наводить справки, как круто за вас взялись. Наводим аккуратно. Общаемся только с нормальными знакомыми, с которыми нет близких отношений.Думаю о каком круге знакомств я говорю, понятно. Если знакомые окажутся хреновыми, мы спалим регион своего прибывания. поэтому заботиться о нормальных связях надо заранее. Жена, родители, дети, близкие друзья. На данный момент забыть. В первую очередь выцеплять вас будут через них. Затем вам конечно нужен адвокат. Его вы, как солидный человек (если вы действительно солидный и играете круто) подобрали заранее и он начнет работать сразу же, как ему скажут об этом. Деньги передать, не такая большая проблема. Но если нет адвоката, это уже хреново. Его придется искать вашим знакомым. Поэтому после того, как они его найдут, менты могут выйти на вас через них. Ну далее в зависимости от тяжести дела (сможет адвокат отбить или нет) вам уже нужно решать. Жить всю жизнь в бегах или прийти с повинной? Пошли сдаваться. Что же, ваш выбор такой. Решили до конца жизни бегать. Сразу решайте, на что жить будете и как. Ищите людей которые помогут выехать за границу. Самому идти в посольство, да еще и с левыми документами? Это вообще не вариант. Повяжут вас там в 90 процентах случаев. Еще как вариант, начать трудиться честно. P.S Что делать, если вас все таки повязали в бегах ? Уже ничего. Побег из под стражи - это фантастика. Во-первых, срок вы себе прибавите. Во-вторых, по почкам поработают хорошо. Просто молчите и все отрицайте. Только через адвоката. Возможно вас будут бить. Терпите, иначе жалея себя сейчас, вы потеряете пару тройку лишних лет жизни. В ИВС, а затем в СИЗО не верьте никому. Не нужно вести с кем либо задушевных разговоров. Если пытаются расспросить о деле, это почти наверняка ментовская утка. Отвечайте, только по статье какой приняли и что это менты дело шьют, а я не виновен. В тюрьме в душу вам не полезут и за "делюгу люди базарить не будут". И никогда не пытайтесь казаться тем, кем не являетесь. Не нагоняйте на себя крутизну. Учитесь жить по законам тюрьмы и оставайтесь человеком.
-
1 балл
-
1 балл
-
1 баллПродавец приятен в общении, видно, что не первый день в теме. Будем работать. Рекомендую!
-
1 баллДа тут и СИ то ничего нет практически , сидишь да чешишь с 2 аккаунтов Не красиво даже как то
-
1 балл1) Человек знает свое дело и знаниями делиться умеет. 2) Если вы полный "0" в данном вопросе и есть желание изучить азы то это 100% для вас 3) Огромный плюс это возможность пройти обучение голосом 4) Обучение индивидуально и персонально. 5) Если кому важно в ходе обучения нет затрат на материал 6) Корректен в общении и не игнорирует даже тупые вопросы. Всеми любимой кнопки бабло нет)) Не совецкий союз, после данного ВУЗа ищети работу сами, распределения и целевых писем нету? Потраченых денег не жалко, рекомендую!
-
1 баллЗаказал две карты момент и классику, что бы проверить продавца, если все хорошо будет, возьму 10 моментов При получении отпишусь сюда же, пока что ожидаем 2 карты
-
1 баллЗомбирование: любимый метод рекламщиков и спецагентов Если простой человек услышит слова «зомбирование», «зомби», то перед ним возникает образ полумертвеца, протягивающего руки к своему хозяину и готового исполнить любой его приказ. Но в настоящее время термин «зомбирование» получил совсем иное значение. Зомбирование – это уже реалии нашей с вами жизни. Согласитесь, ведь не потеряло актуальности высказывание Козьмы Пруткова «Многие люди подобны колбасам: чем их начинят, то и носят в себе». Или, к примеру, Виссариона Белинского: «Толпа – собрание людей, живущих по преданию и рассуждающих по авторитету либо вождя, либо предания, либо священного писания». Примеров зомбирования людей можно привести много. Это и сторонники религиозных культов, которые безоговорочно подчиняются своему «гуру» и порой ради него готовы на любые жертвы, даже самосожжение. Или возьмите «корпоративное зомбирование». У человека, который попался под его влияние, интересы компании преобладают над личными интересами. А выборы? Вспомните предвыборную агитацию и выдвигаемые лозунги тех или иных кандидатов. А взять рекламу. Она умело задевает ниточки наших желаний, и мы уже не мыслим своей жизни без шампуней, прокладок, вискасов и тому подобное. Зомбирование стало нашей нормой жизни. Тема зомбирования, конечно, интересует и спецслужбы. Например, в США существует не один десяток научно-исследовательских центров, которые разрабатывают теорию зомбирования людей и внедряют ее в практику. Основная цель работы этих центров – создание послушного и пассивного индивидуума, превращение людей в легко управляемую массу. У народа постепенно стирают историческую память и перестраивают тип мышления. Ну, а идеальная цель некоторых служб – воплощение своих желаний в жизнь руками других людей. Вы, наверное, слышали о киллерах-зомби? Киллеры-зомби – это люди, которым внушено выполнение какого-то конкретного задания с последующим самоуничтожением или полной потерей памяти после совершения нужного действия. Такое программирование психики происходит в результате использования гипноза и наркотических веществ. С помощью гипноза закладывают программу поведения, а наркотики делают память человека похожей на «чистый лист бумаги». Самое первое упоминание об этом явлении можно найти в английской газете 1901 года выпуска. А в 1933 году некто Маринус Ван дер Люббе поджег рейхстаг в Берлине. Когда его арестовали, он даже и не пытался скрыться с места преступления, Маринус не мог объяснить свой поступок. Аналогичным образом вел себя и Леонид Николаев, совершивший убийство Сергея Кирова. В деле 1963 года об убийстве президента США Джона Кеннеди фигурируют два человека – Джек Руби и Ли Харви. Эти персонажи также не могли объяснить мотивы своего поступка. Может, эти люди выполняли чью-то волю? Вспомните японских летчиков-камикадзе. За период Второй мировой войны они потопили 45 и повредили почти 300 кораблей противника. У этих летчиков не было страха смерти, они готовы были пожертвовать своей жизнью ради спасения Родины. Что происходит при зомбировании с памятью человека, можно рассмотреть на примере судьбы Луиса Анджело Кастильо. 2 марта 1967 года на страницах СМИ появилась заметка об аресте этого американца. Его обвиняли в покушении на жизнь президента Филиппин Маркоса. Вкратце о предыстории. Фердинанд Маркос – президент Филиппин, потребовавший от США ликвидации американских баз на территории Филиппинских островов. Есть версия, что ЦРУ приняло решение устранить этого строптивого президента. На Филиппины был отправлен агент Луис Анджело Кастильо. Покушение не удалось, и Кастильо попал в руки спецслужб Филиппин. С ним долго, так сказать, «работали». Его пытали, используя гипноз и «сыворотку правды». Результат ошеломил сотрудников филиппинских спецслужб. Обнаружилось, что в теле Кастильо находятся четыре личности, причем сам Луис об этом даже не подозревал. При активизации каждой личности образ агента кардинально изменялся. Менялся его пульс, манера говорить, походка, рефлексы, даже работа головного мозга. «Зомби № 1» был уверен, что его зовут Антонио Рэйес Елориага, об этом говорили и данные его паспорта. «Зомби № 2» утверждал, что он строптивый агент ЦРУ. Когда открылся «Зомби № 3», Кастильо уже не помнил имени зомби № 1 и уверял, что он проваливший задание агент и должен покончить жизнь самоубийством. «Зомби № 4» считал, что его зовут Мануэль Анжело Рамирес. В результате гипнотического допроса агент много говорил о какой-то мадам Крепе. Вероятнее всего, именно она контролировала сознание и поведение Кастильо, которого зомбировали по методу «расщепления личности». Что это за метод – «расщепление личности»? При помощи специальных психометодик мозг человека переводят в особое состояние, в транс. В результате в теле человек создается несколько подсознаний, в которые «внедряются» совершенно разные личности, независимые друг от друга. Например, в одном теле может жить личность художника, хакера, киллера и гипнотизера. Причем каждая личность не знает о существовании других и имеет свои воспоминания, свои эмоции и чувства. Для активации нужной личности используют особые пароли или «якоря» НЛП. Например, если такому зомбированному человеку сказать особую фразу или показать фотографию, то он тут же превращается в другую личность. Причем каждому такому зомбированному агенту в подсознание внедряют специальную программу самоуничтожения при провале операции. Сегодня о зомбировании можно прочитать в СМИ. Например, солдаты частей особого назначения зомбируются с целью «забывания» секретных знаний, если они попадут в плен. В киллеров-зомби заложена программа самоликвидации или амнезии. Процесс зомбирования Профессиональное гипнозомбирование – процесс очень сложный и подвластен только хорошим специалистам. Но для ускорения процесса зомбирования могут использовать гипноз в сочетании с наркотическими веществами, которые растормаживают психику, вызывают эйфорию, повышенную общительность, дружелюбие, при этом исчезают настороженность и сдержанность. Для этого профессиональные зомбировщики и криминальные элементы могут использовать следующий алгоритм. Во время беседы или при встрече они могут предложить сигарету, в которую подмешаны сушеные листья конопли или алкоголь с барбамилом. Отметим, что барбамил в сочетании с алкоголем может быть опасен для организма и привести к летальному исходу. Затем зомбировщику остается произвести НЛП-подстройку, ввести человека в транс и перестроить его подсознание с помощью гипнодопроса и гипнокодирования. В результате у собеседника растормаживается психика, и он программируется на «желаемый» поступок или действие. Причем гипнокодирование можно сделать с использованием кодовой фразы. Такое кодирование поведения не теряет своей силы долгое время. Сеанс заканчивают гипнотическим внушением об утрате в памяти этого события или эпизода. «Жесткое» зомбирование с использованием технологии внедрения состоит из трех ступеней. Вначале делают очистку памяти, создают безразличие к прошлому и будущему, ломают ориентиры в пространстве и времени. Для этого используют гипноз и снотворные сильного воздействия. Объект погружают на длительное время в сон, и периодически проводят сеансы мозгового электрошока. Затем переходят на словесное кодирование. Объекту внушают определенные идеи, цели, задачи и представления. Последний этап – закрепление. В сочетании с наркотиками ведут многочасовые беседы, проверяя, как хорошо объект усвоил внушение. «Жесткое» зомбирование с использованием технологии изымания заключается в том, что человека выводят из его обычной среды, обрывая все контакты. Меняют режим дня, который полностью отличается от прежних привычек. Создают невыносимые условия, в которых обязательный пункт – это недосыпание. С помощью углеводной и безбелковой диеты с использованием специальных препаратов убивают в мозгу все волевые центры. В пищу подмешивают наркотические вещества, их наносят на вещи повседневного использования, внушая, таким образом, человеку чувство страха и бессилия, недоверие к окружающим. Одновременно человека запугивают, обманывают, дискредитируют жизненные ценности, подтасовывают факты биографии. Когда у объекта наступает фаза тупого безразличия, делают необходимое кодирование, используя словесное внушение или гипноз. Следы зомбирования Как определить подвергся ли человек зомбированию? В первую очередь, надо проанализировать факты его биографии. Необходимо расспросить не только самого возможного зомби, но и близкое окружение. При опросе вас должны насторожить такие факты, как участие в сектах, необъяснимое длительное отсутствие, появление назойливых друзей. Обратите внимание на речь объекта и его поведение. Например, у человека появились не свойственные ему фанатичность, замедление реакций, «стеклянный» взгляд или выражение блаженства на лице, неадекватные высказывания, провалы в памяти. Если человек подвергся зомбированию, то он полностью подчиняется закодированному внушению. И сколько вы бы ему ни внушали, что дважды два четыре, если ему внушено, что ответ равен сорока восьми, на ваше утверждение и попытку его переубедить он ответит вспышкой ярости. Такая же реакция наблюдается у тех, кто попал под влияние секты. Сомнительные учения своих «гуру» зомбированные люди отстаивают с яростью разъяренного медведя. Если вы заметили, что поведение объекта стало в корне отличаться от привычного, поговорите с ним. Пусть он попытается объяснить причину этих перемен. Как правило, зомби не желает рассуждать на эту тему. Он не сможет аргументировать свое поведение, в крайнем случае, может сослаться на явившийся к нему «голос» свыше. Если вы уверены, что ваш близкий человек подвергся зомбированию, обратитесь к специалистам. Пусть они проведут лечение гипнозом, исследуют подсознание вашего друга или близкого человека с помощью специальных препаратов. А анализы крови и мочи могут рассказать, каким химическим воздействиям объект подвергался.
-
1 балл
-
1 балл
-
1 балл
-
1 баллПалка расчитана на вещевуху,покупай на этом же ebay стаф.Обнал схему никто не даст за бесплатно!
-
1 баллБыл случий с Cody Kreitsinger логи выдали они,и то то что он был великий хакер.Не будь ты наивным,мы иголка в тихом океане,ФБР плевал на нас)
-
1 балл
-
1 баллДобрый вечер уважаемые коллеги! Решил начать совю работу на вашей площадке сразу с обучением молодого поколения, и тех кто хочет идти по данной тматике данного форума! Хотел выставить обьявление с обучением, но как такового раздела я не нашел,и хотел бы обратится к администрации форума, где мне все же выставлять обьяления подобного рода, и вообще можно ли тут вести свой не большой биз ? 8-) Всем удачи! Больших денег!
-
1 балл
-
1 балл
-
1 балл
-
1 баллПродаю бланки ОСАГО оптом и в розницу. Цени приятно удивят, качество не оставит равнодушным. Наши цены самые дешевые в интернете. Качество ГОСЗНАК. Цены: до 10 - 700 рублей от 10 до 100 - 275 рублей от 100 до 1.000 - 235 рублей от 1.000 до 3.000 - 180 рублей более 3.000 - 160 рублей ВСЕ бланки серии ССС. Все пробиваются в базе. Доступные компании: Альфа страхование ВСК РЕСО Особенности бланков: - В комплекте идет сам бланк и квитанция к нему - На всех бланках есть печати - Бланк однолистный, при проверке действующий документ 2014 года (однолистный) Доставка в Москве на следующий день после заказа курьером. Регионы от 3 до 7 дней.
-
1 балл
-
1 баллОбновление Серверов Стучим.. ICQ ; 606 505 436 Server update Knock ..ICQ; 606 505 436 Далее кто на бронепоезде,ещё раз повторяю ; Цена минимум на сервер 7 $ или 250 р или 70 гр Далее : PayPal,Carding,CC,Poker,Serfing,Brut Dedicated servers - price (цена) от 8 $ и выше.. И не забывайте если вы забыли мне сказать что то важное,сервер заменен не будет,может заменен,только с доплатой.
-
1 балл
-
1 баллХотелось бы узнать в какие отрасли, по Вашему мнению, лучше всего вложить деньги, не имея финансового опыта?
-
1 баллДопустим я собираю монеты, картины и золотые самородки. Или метеориты. Если посмотреть на график колебания цен (средневзвешенных) всего перечисленного, окажется, что все эти рынки неуклонно с годами идут вверх, но с разной скоростью (интенсивностью). Вот для этого и нужна диверсификация. Если ты м с этим не согласен- готов развернуть более развернутую дискуссию.
-
1 балла тебя кто-то знает чтобы поручаться? :roll:
-
1 балл
-
1 баллЯ RBC пробывал дед был под штат фулка валид, хз что им не нравиться(((
-
1 баллПервая бейлиз, чойз банк. Вторая американская ферст юнион банк. Вот и разница, разные банки, разные активации.
-
1 балл
-
1 балл
-
1 балл
-
1 баллПосоветуйте нормальный проксификатор программ, чтоб все просто и понятно было, кофекап не предлагать
-
1 баллЕсли фаер с лицензией, то тогда нечего, лицензия рулит, если еще винда лицензионная то тогда вообще нечего против дяди била не попрешь :mad:
-
1 балл
-
1 баллскрыто ставятся сертификаты (возможно скрытый софт) которые собирают инфу о машине (контрольное число оборудования)
-
1 баллВ теме новичок! только начинаю осваивать...... Подскажите: как правильно построить обещение? какие фотки просят амеры (какого плана)? что спрашивают за жизнь (образование, работа и т.д.)? да и вообще разные ньюнсы хотелось бы выяснить, поделитесь опытом.
-
1 балл158 , тайное хищение. Вопрос под какую статью попадает добыча и реализация дедов!?
-
1 баллтак то очень интересная тема, все равно надо попробовать, вдруг получится