Leaderboard


Popular Content

Showing content with the highest reputation since 06/08/2020 in all areas

  1. 3 points
    Специалисты предупреждают о повышении мошеннической активности в связи с «черной пятницей». Эксперты Group-IB обнаружили более 400 сайтов-клонов, копирующих популярную торговую площадку AliExpress, и еще две сотни сайтов, маскирующихся под известные бренды и интернет-магазины. Целью подобных мошеннических ресурсов может быть как реализация контрафактных товаров, так и кража денег или данных банковских карт пользователей. 23 ноября стартует «черная пятница» — масштабная распродажа, с которой в США и в Европе начинается традиционный сезон рождественских скидок. В последние годы ажиотаж наблюдается не только в магазинах, где за товарами со скидками 50%-80% выстраиваются огромные очереди, но и в интернете. Только с 7 по 21 ноября Group-IB зафиксировала более 120 000 публикаций с упоминаниями этой акции в социальных сетях (97%) и на других веб-площадках (3%). Реклама «черной пятницы» появляется в социальных сетях, в постах у топовых блогеров и на самих торговых площадках. AliExpress и 400 разбойников Подобным потребительским бумом (солидные скидки действуют лишь ограниченное количество времени) активно пользуются мошенники. Они заранее создают сайты-клоны известных брендов и интернет-магазинов. Например, специалисты Group-IB обнаружили около 400 ресурсов, копирующих популярную торговую интернет-площадку AliExpress. Для привлечения внимания покупателей злоумышленники копировали сайт интернет-магазина, бренд, логотипы и фирменные цвета и регистрировали похожее доменное имя. Большинство изученных подозрительных ресурсов содержали в доменном имени различные варианты официального названия AliExpress. Ущерб для одного покупателя может достигать десятков тысяч рублей. Ежемесячно на один подобный сайт может заходить до 200 000 человек. Масштабы такой преступной деятельности огромны. Число ресурсов, запущенных одной группой мошенников, может достигать нескольких сотен. Незадолго до «черной пятницы» команда Brand Protection выявила крупную сеть подобных сайтов — 198 штук, незаконно использующих товарные знаки и бренды известных марок. Большая часть доменных имен была куплена в конце августа 2018 года и практически весь контент — фотографии товаров, их описание и цены были скопированы с официальных ресурсов. Примечательно, что все эти ресурсы имели одного и того же хостинг-провайдера — ISPIRIA Networks Ltd, находящегося в Белизе (Центральная Америка). Целью таких сайтов-клонов может быть как реклама и продвижение собственных товаров, так и реализация контрафакта. По данным Group-IB, объем онлайн-рынка торговли контрафактной продукцией в России за год вырос на 23% и составил свыше 100 млрд рублей в 2017 году, по сравнению с 81 млрд в 2016 году. Мошенники продают на своих ресурсах бытовую и компьютерную технику, одежду и обувь, ювелирные изделия, аксессуары, косметику, медицинские препараты и многое другое, зачастую с огромной скидкой — до 80%. По статистике Group-IB, каждый 5 поддельный товар был куплен в интернете, в среднем россияне на покупку контрафактной продукции тратит 5 300 рублей. Случается, что мошенники продают несуществующие товары. Например, предлагают версию игры «Red Dead Redemption 2» на ПК, несмотря на то, что игра вышла только на PlayStation 4 и Xbox One. Торжество фишинга: 1274 атаки в день Кроме того, особую опасность для покупателей представляю ресурсы, созданные злоумышленниками для кражи денег или данных (логинов, паролей, банковских карт), речь идет о фишинговых сайтах. По данным экспертов Group-IB Brand Protection, ежедневно фиксируется 1274 фишинговых атак. Всего выручка фишинговых ресурсов, использующих бренды известных компаний, в среднем за месяц работы составляет 3 млн рублей, а посетителями таких сайтов ежемесячно становятся около 200 тыс. человек. Мошенники используют те же каналы продвижения, что и легальные ресурсы: рассылку в мессенджерах, баннерную рекламу, поисковую оптимизацию (SEO) и продвижение в социальных сетях. Злоумышленники нередко, покупают домен очень схожий с оригинальными, настраивают на нем редирект и раскручивают эту ссылку. Перейдя по такой ссылке, пользователь оказывается на странице с совершенно другим адресом. «Последствиями подобного мошенничества могут быть как прямые финансовые потери, так и косвенные, в частности, репутационные. По статистике, 64% пользователей перестают покупать продукцию компании после негативного опыта. В разрезе информационной безопасности подобные ресурсы-клоны должны рассматриваться как угрозы не только пользователям, но и самой компании. Для крупных брендов работа по выявлению мошеннических сайтов должна иметь регулярный и систематический характер», — говорит Андрей Бусаргин, директор департамента инновационной защиты бренда и интеллектуальной собственности Group-IB.
  2. 3 points
    ЗДРАВСТВУЙТЕ ХОТЕЛОСЬ БЫ ПОРАБОТАТЬ В НАЛИЧИИ МНОГО КАРТ И КОШЕЛЬКОВ
  3. 3 points
    Привет, друзья. Сегодня будет статья с упором в техническую сферу, однако, могу быть уверен в том, что вам будет интересно ее прочитать. то происходит при удалении файла? Очень просто: в файловой системе для него меняется один атрибут, и таким образом он помечается как удаленный. При этом содержание файла по-прежнему остается на жестком диске, и его можно восстановить с помощью одной из множества платных и бесплатных программ (например, R-Studio). Таким образом даже при использовании технологий восстановления, при которых производится считывание данных непосредственно с магнитных носителей, восстановить удаленные файлы будет невозможно. В эффективности такого подхода нас заверяли даже настоящие профессионалы в области восстановления данных. Но — лазейки для извлечения информации у гуру все-таки есть! Файлы изображений Начнем с рассмотрения простого случая — удаления обычной фотографии. Допустим, у нас есть папка с фотографиями, и мы избавляемся от одной из них. Причем удаляем по всем правилам, перезаписав нужную область диска несколько раз. По идее больше ничего не должно выдавать ее существования (если мы сами до этого не скопировали ее в другую папку и не забыли про это). Но тут-то как раз многие и забывают об одной особенности Windows — файле Thumbs.db. Это специальное хранилище, используемое операционной системой, в котором находятся эскизы изображений из текущей папки. Если в проводнике выбрать режим отображения «Эскизы страниц», то операционка будет брать уменьшенные превьюшки изображений как раз из этого файла. Он создается в каждой папке, в которой есть картинки, и содержит уменьшенные эскизы изображений в формате JPEG (вне зависимости от формата исходного изображения). Проведем небольшой эксперимент — создадим папку и поместим туда три любых картинки. Теперь откроем эту директорию в проводнике — появился Thumbs.db (чтобы увидеть этот файл, надо включить отображение скрытых файлов). Мы можем просмотреть и проанализировать его с помощью утилиты Thumbnail Database Viewer. Программа, как и положено, показывает эскизы для всех трех файлов. А теперь удалим один из них с помощью программы SDelete или любой другой программы для безопасного удаления данных: sdelete.exe -p 2 file1.jpg Параметр р отвечает за количество проходов шредера, то есть указывает, сколько раз файл будет перезаписан перед удалением. В результате изображение будет безвозвратно стерто с жесткого диска. Но посмотрим, повлияло ли как-то это удаление на Thumbs.db? Заново открываем его, и что мы видим? Эскиз для удаленной картинки по-прежнему на месте! Получается, что файл легко может содержать эскизы уже удаленных изображений. И на этом, как мне рассказывали, попался не один умный человек. Как этого избежать? Очень просто — нужно просто отключить кэширование эскизов в файлах Thumbs.db. На Windows XP необходимо установить для ключа DisableThumbnailCache в разделе HKEY_CURRENT_USERSoftware MicrosoftWindowsCurrentVersionExplorerAdvanced значение «1». В Windows 7 этот ключ имеет имя NoThumbnailCache и находится в HKEY_CURRENT_USERSoftwareMicrosoft WindowsCurrentVersionPoliciesExplorer. И, само собой, важно не забыть удалить все Thumbs.db. Файл подкачки Подставы со стороны операционной системы на одном только файле с эскизами не заканчиваются. По мере работы с документом информация о нем попадает в различные части ОС — временную папку, реестр и так далее. Поэтому очень трудно отследить и удалить все связанные с файлом данные. Вдобавок ко всему, есть места, где копия файла может оказаться совершенно случайно (иногда такая случайность может стоить очень дорого). Я говорю о файле подкачки (pagefile.sys) и свопе памяти, используемом во время режима Hibernation (hiberfil.sys). Предсказать содержимое файла подкачки заведомо невозможно, и тут никто ничего не может гарантировать. Предлагаю еще на одном эксперименте убедиться в том, что это — опасное место. Поскольку просмотреть или скопировать файл подкачки операционная система просто так не дает, то у нас есть два варианта: задействовать специальные утилиты или же загрузиться в другую операционку и получить доступ к файлу из нее. Мне второй способ показался более простым, так как под рукой был Back Track, начиненный различными утилитами, в том числе и для восстановления файлов. Поэтому, загрузившись с LiveCD, я смонтировал виндовый раздел и пошел в раздел «BackTrack->Forensic», откуда запустил утилиту Foremost. Эта замечательная консольная прога умеет восстанавливать файлы исходя из их заголовков и внутренней структуры. Необходимо лишь передать имя входного файла, в котором будет осуществляться поиск, и указать директорию, куда будут сохранены все найденные данные: #foremost -i /mnt/hda1/pagefile.sys -o /root/Desktop/page_file -v -q В качестве входного файла я указал файл подкачки /mnt/hda1/pagefile.sys, а директорию для сохранения результатов — /root/Desktop/page_file. Программа начала свою работу. За короткое время Foremost сумел найти и извлечь 524 файла. Статистика извлеченных файлов: jpg:= 73 gif:= 4 gif:= 19 jpg:= 77 jpg:= 95 doc:= 1 pgp:= 65 pgp:= 62 pgp:= 44 pgp:= 36 dat:= 7 lnk:= 3 cookie:= 38 Утилита удобно отсортировала все файлы по типу и разложила по разным папкам. Первым делом я полез проверять, что же попало в папку jpg. Из всех восстановленных файлов около половины отказалось отображаться, зато другая — отлично просматривалась. И чего только не было среди картинок: пара фоток, которые я не так давно удалил; много мелких изображений с веб-сайтов; аватарки друзей из Facebook и прочее. Честно сказать, я не планировал обнаружить так много изображений. Кроме картинок мне хотелось еще узнать, что за единственный doc-файл, который попал в файл подкачки. Но, к сожалению, Word лишь ругнулся, что файл попорчен и не смог его открыть. Неожиданный сюрприз ждал меня в папке cookie — бегло пролистав несколько файлов, я обнаружил адреса роликов, которые я смотрел чуть ли не год назад на YouTube. Вот и еще одно доказательство, что даже удалив в браузере все куки и историю, все равно можно проколоться. Что тут можно сделать? Есть несколько вариантов. Первый — отключить вообще файл подкачки. Для этого надо зайти в «Control Panel-> System and Security-> System-> Advanced System Settings-> Performance-> Advanced-> Virtual Memory-> Change» и выбрать опцию «No paging file». Второй вариант — заставить операционную систему затирать все данные в файле подкачки перед выключением компьютера. Такой режим активируется, если установить для ключа ClearPageFileAtShutdown в разделе HKEY_LOCAL_MACHINESYSTEMCurrentControlSet ControlSession ManagerMemory Management значение «1». К сожалению, второй метод очень медленный, и выключение системы будет занимать достаточно длительное время, так что применять его на практике или нет — решай сам. Аналогичная ситуация и с файлом hiberfil.sys. Его также можно попросту отключить, что сэкономит дополнительное место на диске. Кстати, исследовать файл подкачки можно и под виндой. Но так как операционная система не дает его просмотреть и скопировать с помощью штатных средств, нам понадобится программка FTK Imager. Переходим в раздел «File-> Add Evidence Item» и указываем диск, где находится файл подкачки. На панели слева отобразится дерево каталогов, где необходимо выбрать pagefile.sys и воспользоваться функцией экспорта через контекстное меню. Файл подкачки без проблем скопируется в указанную нами папку, и никакие блокировки системы с этого момента не помешают его анализировать. Для анализа, кстати, можно воспользоваться DiskDigger или PhotoRec. Первая — проще, но вторая умеет восстанавливать более широкий круг различных форматов файлов. Дефрагментация Перейдем к следующей причине появления файлов-призраков. Чтобы было наглядней и понятней — опять же проведем небольшой эксперимент. Для него нам понадобится флешка и умение обращаться с WinHex’ом. Сначала обеспечим условия для опыта, удалив все данные с флешки. Для этого запустим WinHex, отдадим команду Open Disk и в появившемся окне выберем наш девайс. После открытия полностью выделяем все его содержимое (Ctrl+A) и забиваем нулями (Ctrl+L). Одно замечание — процесс перезаписи занимает достаточное количество времени, так что рекомендую взять флешку поменьше. С этого момента на драйве нет данных и, более того, нет файловой системы. Так что следующим шагом будет форматирование флешки в NTFS. По умолчанию Windows XP дает форматировать флешку только в FAT, но для наших манипуляций требуется NTFS. Чтобы операционная система позволила отформатировать устройство в нужную нам файловую систему, необходимо зайти в диспетчер устройств, найти там флешку и в параметрах установить опцию «Optimize for performance». После этого винда сможет отформатировать флешку в NTFS. Цель нашего опыта — посмотреть, что происходит с файлами во время дефрагментации. Для этого создадим искусственную фрагментацию на нашем носителе информации. Возьмем три любых jpeg-файла и три каких-нибудь аудиофайла или видеоклипа (главное, чтобы их размер был больше jpeg’ов) и скопируем их на флешку в следующем порядке: 1.mp3, 1.jpg, 2.mp3, 2.jpg, 3.mp3, 3.jpg. Интересно, как же они расположились на диске? Чтобы посмотреть это, воспользуемся тулзой DiskView от Марка Руссиновича. Она выводит графическую схему диска, на которой можно определить местоположение данных или узнать, какой файл занимает те или иные кластеры (для этого нужно щелкнуть на кластер мышью). Двойной щелчок позволяет получить более подробную информацию о файле, которому выделен кластер. Запускаем программу, выбираем нашу флешку и нажимаем <Refresh>. Сначала идет зеленая полосочка, обозначающая системные кластеры, а вот сразу за ней — область синих кластеров, представляющих наши файлы, записанные друг за другом. Теперь создадим фрагментацию, удалив все аудиофайлы. Снова нажимаем <Refresh> и видим, что перед каждым jpeg-файлом есть пустая область. Теперь ненадолго переключимся в WinHex. Чтобы еще раз убедиться, что на флешке нет никаких лишних графических файлов, проведем поиск по сигнатуре: ищем последовательность «jfif», присутствующую в заголовке любого jpeg-файла. В итоге редактор, как и ожидалось, нашел ровно три таких последовательности, по числу оставшихся файлов. Пришло время навести порядок: не дело, когда файлы вот так разбросаны по диску. Запускаем дефрагментацию, столь любимую пользователями, для нашего носителя: C:Documents and SettingsAdministrator>defrag h: Windows Disk Defragmenter Copyright (c) 2001 Microsoft Corp. and Executive Software International, Inc. Analysis Report 7,47 GB Total, 7,43 GB (99%) Free, 0% Fragmented (0% file fragmentation) Defragmentation Report 7,47 GB Total, 7,43 GB (99%) Free, 0% Fragmented (0% file fragmentation) Дефрагментация прошла, посмотрим, что изменилось на флешке. Жмем на <Refresh> в программе DiskView, и что мы видим? Файлы, которые располагались на расстоянии друг от друга, аккуратно перенесены в начало диска, и располагаются строго последовательно. А теперь внимание! Дефрагментация скопировала файлы в начало диска, расположив их последовательно, но перезаписала ли она их предыдущую копию нулями? Чтобы ответить на этот вопрос, опять обратимся к мощному шестнадцатиричному редактору. Снова проведем поиск по «jfif». Оп-па, теперь вместо трех найденных строк получаем целых шесть! И это может означать только одно — теперь каждый файл представлен в двух экземплярах. Любой из них легко восстанавливается с помощью DiskDigger’a или Photorec’a. А теперь представь, что вместо графических файлов у нас были какие-то конфиденциальные документы или файлы с данными по кредиткам. Даже если бы мы использовали утилиты типа Sdelete и переписали перед удалением эти три файла сотни раз, их призраки все равно остались бы на диске и существовали там неопределенно долгое время. До тех пор, пока не будут перезаписаны чем-либо еще. И все это время их можно будет восстановить! Правда и мифы о магнитной микроскопии Очень часто люди впадают в две крайности. Одни откровенно забивают на свою безопасность и хранят на винте всю компрометирующую информацию, будучи уверенными, что <Shift+Delete> их спасет. Другие же, наоборот, каждый день затирают винт и заново устанавливают операционку. Быть может, я утрирую. Тем не менее, довольно часто приходится читать в Сети споры о том, сколько же раз надо перезаписать винт, чтобы информацию невозможно было восстановить. Предлагаю опытным путем выяснить, хватит ли одной полной перезаписи, чтобы безвозвратно удалить все данные. Итак, опять возьмем нашу подопытную флешку и полностью перезапишем ее нулями, после чего отформатируем в NTFS. Для проверки закинем на нее какой-нибудь файл: пусть это будет опять же JPEG. Его легко можно найти в WinHex’е по сигнатуре «jfif». У меня он расположился по смещению 274432. Ну что ж, запустим шредер (я юзал HDD Wipe Tool) и затрем весь диск. Теперь, если посмотреть в WinHex, что расположилось по смещению 274432, то мы увидим только нули. Для успокоения и большей уверенности можно попробовать восстановить данные с помощью DiskDigger, Photorec, Foremost и прочих утилит. Но это заведомо пустая трата времени — ничего у них не выйдет. «Хорошо, — скажешь ты, — а как же насчет серьезных приборов, имеющихся у компетентных органов, которые умеют восстанавливать данные?» Ну что ж, давай поговорим о магнитной микроскопии. Суть метода в том, чтобы определить состояние каждого бита до его перезаписи. То есть, был ли он равен единице или нулю. Возьмем текст в кодировке ASCII. Каждый символ кодируется восемью битами таким образом, что если даже всего один бит восстановлен неверно — получается совсем другой символ. Например, есть последовательность символов «anti», выглядящая в бинарном виде следующим образом: 01100001011011100111010001101001. Предположим, что магнитная микроскопия правильно определила все биты, кроме последнего — в результате такого восстановления мы получаем последовательность «anth». Неувязочка получается. И это мы говорим о простейшем текстовом файле. Представь, что будет в случае со структурированными форматами — такими как архивы, файлы БД, исполняемые файлы и так далее. Вдобавок к этому метод достаточно медленный и дорогой. Так что во многих случаях использование магнитной микроскопии дает такой же точный результат, как и восстановление путем подбрасывания монетки на «орел-решка». Поэтому нет никакой необходимости по три раза перезаписывать диск. Лучшая защита — это нападение Что можно сделать, чтобы усложнить жизнь людям, к которым может попасть для экспертизы твой компьютер? Тут есть несколько вариантов. В случае, если на компьютере нашли «интересный» файл, время его создания будет веским доказательством против его владельца. Чтобы проследить цепь событий, эксперты опираются также на время создания/доступа/модификации файла. Так почему бы не запутать следы? На сайте metasploit.com есть такая замечательная утилита, как Timestomp, которая позволяет менять время создания, модификации или доступа для заданного файла. Основные опции для ее использования: -m <date> задает дату последней модификации файла -a <date> задает дату последнего доступа к файлу -c <date> задает время создания файла -e <date> задает время модификации файла, хранящееся в MFT -z <date> задает четыре вышеперечисленных параметра Дата задается в следующем виде: DayofWeek MonthDayYear HH:MM:SS [AM|PM]. Есть еще очень интересная опция -b, которая устанавливает вышеперечисленные атрибуты таким образом, что известная в кругах компьютерных криминалистов программа EnCase их не видит и отображает пустыми :). Таким образом, чтобы поменять атрибуты файла, достаточно выполнить в консоли команду: c:>timestomp.exe boot.ini -z "sunday 1/12/2099 10:00:00 pm" Легко можно набросать скриптик, который будет рекурсивно менять временные атрибуты файлов. Простейший вариант выглядит так: for /R c:tools %i in (*) do timestomp.exe %i -z "monday 3/12/2009 10:00:00 pm" Безопасное удаление данных – это не панацея. Смею Вас заверить, что описанные лазейки — не единственные в своем роде. И тот, кто по роду деятельности проводит экспертизы компьютеров на профессиональном уровне, знает, где и как найти необходимые ему данные. Программы для безопасного удаления данных: Eraser 6.0.8; SDelete 1.51; Freeraser; Overwrite 0.1.5; Secure Delete; CCleaner 3.03.
  4. 3 points
    Я удивился, насколько грубым я казался сам себе на фоне этого человека. Думаешь, ты — сливки законопослушного, интеллектуального общества, а наркоторговцы — грязные бандиты. А в реальности… они живут в богатых районах с одинаковыми пластмассовыми особнячками за высокими, очень высокими заборами. Я: Как долго ты торгуешь запрещенными веществами? Prostotak: С конца 2013. Октябрь-ноябрь. Я: Какова примерная прибыль от подобного занятия? Prostotak: Прибыль отличная. Измеряется тысячами долларов в месяц. Я: Как ты относишься к банкам и банкирам? Prostotak: Современные банкиры начиная со второй половины 20-го века изменили идею денег. Я считаю что это аукнется нам всем в будущем. Я: Хотел бы ты бросить торговлю веществами и работать на сталелитейном заводе за 3000 грн/мес? Prostotak: Я работал на производстве руками. Ничего зазорного в этом не вижу. Маловероятно, что я смогу вернутся туда, где нужно на дядю горбатиться. Уж очень сладкая прибыль в моём ремесле. Я: Сколько людей из твоих клиентов вписываются в классический стереотип о наркоманах? Кто-то из них закончил «плохо»? Prostotak: Своих клиентов в лицо не знаю. Но со всеми стараюсь держать связь в переписке. Всё с моими ребятами ОК. Я: Как бы ты описал публику, которая совершает заказы? С какими профессиями тебе довелось столкнуться в разговорах с покупателями? Каков средний их возраст? Prostotak: Специфика работы не подразумевает сбор такой информации о покупателях. Людишки разные. От студента приезжего в Киев на учебу до взрослого предпринимателя из Днепропетровска. Я: В каких объемах по твоему мнению идет уже сейчас торговля веществами на рынке СНГ? Prostotak: Объемы идут ровно такие, какие способны удовлетворить спрос. Я: Как по твоему, нарушаются ли права и свободы посторонних людей из-за того, чем ты занимаешься? Под посторонними имеется ввиду любой, кто не продавец и не покупатель в конкретной сделке. Prostotak: Как я могу нарушать права людей с которыми я не имею никаких дел?) Я: По твоему мнению, эра компьютеризации производства (и умов) приносит больше вреда, или пользы? Prostotak: Конечно польза. Обмен информацией это классно. Если бы не было компьютеризации — не было бы и меня. Я: Если можно, краткий прогноз на будущее: какова будет величина наркотических рынков на мировой арене? Возможно, вся торговля перейдет в шифрованные сети с доставкой дронами? Несомненно, он выглядит как-то так… Prostotak: В будущем законодатели дойдут всё-таки до декриминализации ПАВ. И моё ремесло уйдёт в небытие. Так как наркотики можно будет легко купить в аптеке. Я: Криптовалюта Биткойн часто подвергается нападкам со стороны моралфагов потому как «пропаганда и продажа наркотиков» и обогащение Карпелеса из Мт Гокс, по их мнению — единственное, для чего она создана. Как ты оцениваешь степень «влияния» биткойна на наркоторговлю? А на финансы? Prostotak: Биткойн это отличный платежный инструмент. Открытый исходник — наше всё. А мошенники встречаются во всех сферах нашей жизнедеятельности. Это ж не значит, что нужно перестать жить. Как по мне это не биткойн влияет на наркотрафик а наоборот. Наркоторговля влияет на его курс на биржах. Я: Некоторые мои знакомые были категорически против написания данной статьи. Они сочли ее пропагандой, несмотря на то, что процент детей, домохозяек и просто недалеких людей, посещающий сайт, пока стремится к нулю и такое имя, как Росс Ульбрихт, тут известно всем не по наслышке. Считаешь ли ты, что людям, дабы не «травмировать их психику», не стоит доносить информацию о том, что происходит в анонимных сетях? Prostotak: Я считаю наоборот. Чем больше информации — тем лучше. Незнание как раз и приводит к плачевным итогам. Да и нельзя сказать, что в нашем интервью завуалирована пропаганда к употреблению ПАВ. Моё мнение — ПАВ должны продавать взрослым совершеннолетним людям, от 18 лет. Я: Способна ли децентрализация повлиять на уничтожение государственного диктата? Prostotak: Я аполитичен. Я: Какие меры пресечения ты считаешь уместными в отношении т.н. victimless crime?Дело Росса Ульбрихта — пример такого «преступления без жертвы». Prostotak: Я вообще в шоке от того, что человека могут лишить свободы на 20-30-50 лет. И он не совершил никакого насилия… Здесь идёт лоббирование на законодательном уровне. Зачем? Ответ прост. Это бизнес. Кормить, одевать и т.д. заключенных — работа, которой в США занимаются частные структуры. Платят им из гос. бюджета. Заключенные это клиенты. Вот таким образом и зарабатывают американские тюремщики. Так же в США актуальна проблема депортации людей на их историческую родину. А это тоже бешеные деньги из госбюджета. Я: Можешь сказать, какими средствами ты пользуешься для обхода возможной слежки? Prostotak: Я использую стандартный набор — ТОR+VPN, шифрование в чатах — OTR и PGP, ну такое. Устройство заблокировано — есть выбор между ввести 16-ти значный пин-код или форматировать данные. Я: Пин-код пишешь на бумажку или запоминаешь? Prostotak: На бумажку, лол! Конечно запоминаю, логины и пароли. Я: От всех сайтов и аккаунтов? Prostotak: От всех. Я: Сколько по твоему мнению в мире насилия из-за наркотиков? Prostotak: Понятия не имею… (через 8 мин)… Насилие и наркотики это как ваниль с перцем чили. Не сравнимые вещи.
  5. 3 points
    Ого, не плохо так разлетелась твоя схемка , поздравляю
  6. 3 points
    Работа — это не просто перечень обязанностей, которые мы выполняем за деньги. В первую очередь это существование в рабочем коллективе и взаимодействие с ним. Психолингвисты подтвердили то факт, что навык стратегически правильного поведения порой важнее опыта и прикладных знаний. Начиная с первой личной встречи с работодателем — важен каждый жест. HR-специалисты одного из крупнейших сайтов по поиску работы в России gorodrabot.ru поделились своими наблюдениями о поведении кандидатов на собеседовании и личным впечатлением. В среднем интервью длится от 30 до 40 минут. Около 35% работодателей принимают решение «за» или «против» кандидата уже в первые 90 секунд личной беседы. Итак, на что обращает внимание работодатель при личной встрече? Первое, что отмечает для себя кадровик или руководитель, это не образование или «умные глаза». Заостряют внимание на следующем: как одет человек как себя в целом ведёт. 40% руководителей замечают лишь общую уверенность кандидата и постановку голоса. Всего 7% опрошенных слушают, что говорит соискатель и оценивают его интеллектуальные способности. Эйчары признаются, что существует целый ряд поведенческих ошибок, которые сильно отражаются на итоговом решении. 8 главных невербальных ошибок соискателя: кандидат совсем не улыбается; скрещенные руки на груди; слишком активная жестикуляция; соискатель часто теребит волосы и трогает лицо; совсем не смотрит в глаза (не поддерживает зрительный контакт); плохая осанка; слабое рукопожатие; суетливые движения (расторможенность). ГородРабот.ру подготовил несколько нестандартных шаблонов поведения в стандартных рабочих моментах. Используйте только положительно-окрашенные слова при общении с руководством. Не стоит отвечать на просьбу фразами типа «без проблем», «я попробую», «надеюсь, что получится» и всё в таком духе. Такой постановкой ответа вы покажете себя неуверенным человеком и заставите сомневаться в вас. У всех случаются неудачи на работе. Если вас обвиняют в провале какого-либо дела — не оправдывайтесь. Ни в коем случае нельзя обвинять других и перекладывать ответственность. Выдержите паузу и без лишних эмоций попросите объяснить суть ошибки и что нужно было сделать. Такое поведение покажет вас как ответственного и адекватного человека. Случается, что проект к которому вы долго готовились, отдают вашему коллеге. Многие бы начали кричать о несправедливости и картинно обижаться на руководство — это как раз то, чего нельзя делать ни в коем случае. Обида — реакция незрелого человека. Грамотнее всего будет выбрать подходящий момент и поговорить со своим начальником: объясните ему, что и вы хотели работать над этим проектом, а также узнайте чего вам не хватило для того, чтобы получить эту работу. Пообещайте поработать над своими компетенциями, чтобы у руководителя не осталось сомнений на ваш счёт. Вам делегируют полномочия, которые не входят в должностные обязанности. В большинстве случаев можно ответить просто — это не входит в мои обязанности, и отказаться от работы. Это нормально, но с таким отношением не стоит рассчитывать на повышение. Проводя строгую границу между понятиями «моя работа» и «не моя работа» вы даёте знать, что на большее вы не согласны или не способны. Психологи советую всё же выполнить дополнительную работу, а после подойти к своему менеджеру и рассказать о проделанном, попросить пересмотреть его должностные обязанности, а заодно — заработную плату.
  7. 3 points
    Интересно , может тоже закладчиком пойти поработать , весело же там у них
  8. 3 points
    Про тихарей не понял если честно
  9. 3 points
    Покупал ПТС под ворованное авто , сделка прошла успешно, спасибо
  10. 3 points
    Что будет с дропом, если его заловили при обнале пластика?
  11. 3 points
    Я уже так не считаю... Напротив, думаю, что скоро от малого бизнеса останется только история. Господа, скажите, кто-нибудь не по наслышке сталкивался с программами по развитию малого бизнеса(вопрос к регионам)? Или среди форумчан есть члены комитетов по поддержке оных?...
  12. 3 points
    2Crimboard Сказано точно в цель. Недостаток внимания и любви толкает людей попробовать новых ощущений и в них же забыться. Иногда и просто глупость (ситуация). У самого перед глазами множество примеров было. В родном маленьком городке, где народ либо бухает, либо торчит... Либо сидит... И люди приходят к этому явно не от хорошей жизни... А по части отношения - крайний негатив. Пусть говорят, что шмаль - безобидна... Всё равно это наркота и всё, что с ней связано - ЗЛО ! Надеюсь и желаю, чтобы никто никогда из нас не познал в будущем, что такое близкий-наркоман! _ На правах рекламы, если кто-то захочет "избавиться" (не то, что вы подумали) от надоевшего барыги у себя в городе - дам контакт нужных людей (Мск), которым также не безразлична эта тема.
  13. 3 points
    да уж, верту, ты невероятный сказочник)) тебе бы книжки писать :shock:
  14. 3 points
    Мне кажется, совершение таких преступлений было возможно только при молчаливом согласии властьпридержащих и в те времена и в наши. А аферистами могут быть и иностранцы и наши.
  15. 2 points
    Яровая молодец конечно , беспонтовый совершенно пакет
  16. 2 points
    На самом деле это страшно , потому что все зависит от суммы
  17. 2 points
    На пробиве попала на крупную сумму, озвучивать не буду , но для меня это прям очень крупная сумма . Максимально хочу распространить , НЕ ЛЕЗЬТЕ ТУДА !!
  18. 2 points
    В чём заключается работа?
  19. 2 points
    Хорошая статья !)
  20. 2 points
    Пожалуйста, не покупайте умные замки. Мы все любим покупать новейшую и самую лучшую игрушку. Приятно получать современные и новые функции продукта, которые были скучными и предсказуемыми; завлекаловка оригинального BeBox (среди многих) была «мигающие маячки»(мигалки) с внешней стороны. Но иногда, последняя особенность не всегда является самой хорошей особенностью. А иногда, некоторые вещи не должны появляется в интернете вообще. Крутая новая вещь. Недавно Amazon анонсировала новую услугу, объединяющую смарт замки, камеру безопасности- подключенная к сети, и сеть поставщиков домашних услуг, которые работают совместно, чтобы обеспечить удаленный доступ к вашему дому. Не обращая внимания на вопрос о предоставлении сторонним подрядчикам, проверенным неопубликованными стандартными неконтролируемыми доступами, давайте взглянем на то, почему смарт замки не является самой хорошей покупкой. Как показано здесь: https://www.amazon.com/gp/product/B00KCYQGXE/ref=s9_acss_bw_cg_ODSBRLS_md2_w?pf_rd_m=ATVPDKIKX0DER&pf_rd_s=merchandised-search-2&pf_rd_r=KK66F86CM9PA0EFJZNTG&pf_rd_t=101&pf_rd_p=74cce967-6b08-4a4b-be85-c1a16f003f96&pf_rd_i=17285120011 программа Amazon фактически работает с тремя различными существующими продуктами для смарт-замков «Смарт замок» - это довольно сложный термин, охватывающий широкий спектр технологических новшеств, и от чего же зависит устройство замка Amazon, какие уязвимости безопасности включают эти технологии? Это малая загадка, так как на странице продажи Amazon не включена эта информация, также нет страницы «технических особенностей» одного из производителей. Мы можем предположить, что для этих замков потребуются сменные батареи, и по крайней мере один из замков предоставит пользователю Wi-Fi доступ. Когда мы разрешили дистанционную разблокировку в вашем доме без какой-либо личной проверки подлинности явно - это плохая идея и, ряд других смарт замков пытались осуществить более безопасный подход с использованием низкой энергии Bluetooth, что дает некоторые дополнительные функции безопасности, которых нет в исходном протоколе. К сожалению, в то время как, сам протокол имеет в целом хороший профиль безопасности, выполнение и связанные сопутствующие приложения, выпущенные производителями замков, не так хороши. В тестах, проведенных Defcon в прошлом году, 12 из 16 моделей смарт-замков провалили тест при устойчивой атаке. Большинство из этих провалов касались либо реализации шифрования, либо низкопробного кода в сопутствующих приложениях. Почему это менее круто, чем казалось. Исходя из плохой конструкции и реализации защиты «Смарт» устройства, подобные этим, как правило, имеют нечеткие правовые границы, связанные с владением и обслуживанием. В прошлом году во время приобретения была закрыта компания по автоматизации домов, под названием Revolv. И вместо того, чтобы просто не предоставлять обновления, устройства были отключены. Это привело пользователей к неудобствам, но что, если это была бы ваша парадная дверь? Учитывая текущее состояние фрагментации мобильной ОС, было бы большим сюрпризом, если бы компания замка просто отказалась предоставлять обновления безопасности? Мы не смогли найти никакой информации о средствах обновления совместимых с новым Amazon замком, о том, как доверенный персонал по доставке, будет взаимодействовать с замками. И если какая-либо третья сторона имеет доступ к данным, передачи замка и / или к сопутствующих приложениям телефона. Это вопросы, которые касаются любого устройства. Но когда это устройство предоставляет доступ к вашему дому, значительно большая часть должна быть обязательно прозрачна в отношении базовой технологии устройства . Заключение У физического ригеля также есть недостатки в безопасности. Но ригеля имеют стандартизованный дизайн, общепринятые стандарты, по которым они оцениваются, и могут быть отремонтированы или заменены кем-либо и недвусмысленно принадлежат только вам. Может ли EULA смарт-замки сказать то же самое? Умные замки могут обеспечить достаточный уровень уверенности в покупке, если они отвечают следующим критериям: • Независимые отраслевые стандарты безопасности при проектировании • Независимый аудит кода • Без доступа к Wi-Fi сетям • Обычная реализация стандартного шифрования • Oтсутствие сторонних хранилищ данных; • Bозможность на ремонт
  21. 2 points
    Я прочитал на папае, думал на фруктах будем зарабатывать)
  22. 2 points
    про это можно тома писать, но я постарался изложить основные моменты в том виде, в котором они есть на настоящий момент.
  23. 2 points
    Антивирус был скачан и установлен от 10 млн до 50 млн раз. Google удалила, а затем снова вернула в магазин Google Play один из самых популярных мобильных антивирусов. Компании пришлось удалить приложение DU Antivirus Security от DU Group (является частью китайского конгломерата Baidu), поскольку, по словам исследователей из Check Point, оно втайне от пользователей собирало данные с их смартфонов. Антивирус был скачан и установлен от 10 млн до 50 млн раз. Как сообщили эксперты Check Point, когда пользователь впервые запускал DU Antivirus Security, приложение записывало уникальные идентификаторы устройства, список контактов, журнал звонков и геолокационные данные (если возможно). Затем в зашифрованном виде данные передавались на удаленный сервер с IP-адресом 47.88.174.218. Поначалу исследователи решили, что сервер контролируется операторами вредоносного ПО. Тем не менее, как показало изучение записей DNS и примыкающих поддоменов, размещенные на сервере домены зарегистрированы на сотрудника Baidu. Собранная антивирусом информация затем использовалась другим приложением от DU Group под названием Caller ID & Call Block – DU Caller, предоставляющим пользователям данные о входящих звонках. 21 августа текущего года представители Check Point уведомили Google о неприемлемой активности антивируса, и 24 августа DU Antivirus Security был удален из Google Play. Производитель удалил из приложения часть кода, ответственную за сбор данных, и спустя несколько дней антивирус снова появился в магазине. По словам исследователей, механизм сбора информации присутствует в DU Antivirus Security v3.1.5 и, возможно, в более ранних версиях (в Check Point не тестировали более ранние версии). Эксперты решили проанализировать на наличие данного кода и другие приложения. В общей сложности они обнаружили его в 30 программах, 12 из которых опубликованы в Google Play. Как пояснили исследователи, разработчики могли реализовать вредоносный код в качестве внешней библиотеки, отправляющей собранные данные на тот же используемый DU Caller удаленный сервер. Вредоносные приложения, втайне собирающие данные пользователей, могли установить от 24 млн до 89 млн человек.
  24. 2 points
    Если вам тяжело и мир рушится, дочитайте статью до конца. Если вы серьезно намерены добиться чего-то значимого, вы неизбежно попадете в яму. Сначала, чем бы вы ни занимались, вы чувствуете большой эмоциональный подъем. Пробежки, английский язык, отношения, особенно бизнес. Вы видите только хорошее, но не замечаете ничего плохого. Но если вы идете дальше, то ваши высокие ожидания обязательно не совпадут с фактом. Вас ждет жесткое разочарование. Большинство пассажиров выходят уже на этой остановке. Что затем? А затем, как ни странно, жизнь делает контрольный выстрел, как правило, становится еще хуже и сложнее. Вот этого вы уж точно не ожидали. На этой остановке выходит еще восемьдесят процентов от оставшихся пассажиров. Жизнь нас проверяет на твердость. Потом наступает самый коварный этап — отсутствие прогресса или плато. Причем его с легкостью узнают спортсмены. Если на первых этапах прогресс был очевидным, то теперь те же действия оставляют тебя на том же самом уровне. Жизнь нас проверяет на терпение. Когда уроки наконец-то усваиваются, когда путь выбран верный, конечно же, неизбежно наступает подъем. И это ни с чем не сравнимое счастье. Подъем может случиться быстро, а может отложиться на несколько лет. Это зависит от того, насколько быстро вы можете меняться, делать выводы и признавать ошибки и усваивать уроки. Как вы понимаете, до него доживают лишь единицы. И это хорошо. Яма — это социальный фильтр Это проблемы и неурядицы, которые встречаются обязательно на пути каждого, кто предпочел не оставаться посредственностью. Яма — это столкновение неадекватности своей картины мира с реальностью. Именно яма, а не что-то остальное и объективное является причиной сильного неравенства в человеческих достижениях. Что такое неадекватность? Когда мы говорим, что кто-то неадекватен, мы не имеем в виду, что он бросается на людей или делает рисунки слюной. Мы сами абсолютно точно неадекватны. Неадекватность означает неготовность своего мировосприятия к неожиданностям. И неожиданная проблема и неожиданный успех — это две грани неадекватности. Вы думали, что деньги придут быстро, а они затянулись на полгода. Вы думали, что как только вы выложите в интернет сайт-визитку, на вас посыпятся с неба звонки. Вы думали, что договор можно не заключать, а вас кинули. Это означает, что в этих вопросах вы были неадекватны. Вся страна в яме Всю нашу страну в это время, когда я пишу эти строки, угораздило попасть в яму. Как это было всегда, я не сомневаюсь, что мы выберемся. Яма также обладает антисептическим эффектом. Отомрут многие паразиты и лишние наросты. Мне очень не хочется писать уже тысячу раз избитую фразу Ницше, но у меня не остается другого выхода: «Все, что нас не убивает, делает нас сильнее» Что делать? Понять, что если вы оказались в сложном положении, значит, мир наказал вас за неадекватность. Вы не предусмотрели, допустили и натворили то, что привело вас в текущую точку. По сути никто, кроме вас не виноват. Хотя признавать это очень тяжело. Но признать необходимо. Потому как иначе ситуация будет только усугубляться. Как в клубе анонимных алкоголиков люди вначале говорят при всех: «Мне 28 лет и я алкоголик». Признание проблемы — это 50% ее решения. Поэтому скажите или напишите себе: «Мне ____ лет и я неадекватен». А если серьезно, это означает нужно снять корону со своей головы, допустить, что ваше понимание вещей может быть неверным и открыться к сигналам извне. Попросите помощи. Попросите совета. Обязательно встретьтесь с теми, кто уже был в сложных ситуациях. Поверьте, они отлично вас понимают и знают, что делать. Не нужно себя винить Вы бы никогда не оказались в яме, если бы вы не делали ничего. Или работали бы настолько медленно и одинаково, что вероятность неправильных действий сводилась бы к минимуму. Вы выбрали путь роста, а значит обязательную опцию ям. Яма — это простой самый быстрый, но весьма стрессовый способ скорректировать вас на пути к цели. В моменте переживается очень тяжело, зато потом вы поймете, что это было необходимо. Поведение в сложной ситуации носит иную логику, от поведения, когда все нормально. И сейчас мы о ней поговорим. Живое и мертвое В теле есть здоровые клетки, а есть больные, которые питаются энергией здоровых. Так и в вашем деле. Есть те участки (сотрудники, отделы, продукты и направления, клиенты), которые поддерживают жизнь, а есть те, которые ведут к смерти. Если вы, наконец, поняли, что вы падаете, надо первым делом отрезать то, что ускоряет падение. Отказаться от явно убыточных направлений, отрезать нелояльных и бесполезных сотрудников, возможно даже отказаться от самых проблемных клиентов. Нужно отказаться от всего лишнего, чтобы нащупать главное. Нельзя резать все. То, что работает должно получить больше внимания и ресурсов, а то, что не работает должно быть отторгнуто. Экономить на всем — дурная стратегия. Уберите вампиров и соберите дружину Самое главное сейчас — это ваше нормальное состояние. Ваша энергия сейчас конвертируется в действия, которые меняют ситуацию к лучшему. Если у вас анти-энергия и анти-состояние, значит, вы продолжаете совершать анти-действия. Решение проблем и принятие трудных решений требует мощнейших энергозатрат. Прятать голову в песок и думать, как забеременевшая девятиклассница в анекдоте, что все само собой рассосется, совсем неправильно. Временная иллюзия спокойствия обернется затем ударом молотом по голове. Поэтому все, что высасывает из вас энергию (люди, новости, клиенты) должно быть отторгнуто в той мере, насколько это возможно. Не смотрите телевизор, игнорируйте курс рубля и доллара, если он прямо вас не касается. Удалите всех нытиков и тех, кто вносит в ваше состояние негатив, панику и апатию. Любые сложности на 100 процентов раскрывают суть людей. Кто-то начинает ставить палки в колеса, кто-то при первом сигнале опасности бежит с корабля, а кто-то ставит вам свое плечо поддержки и помощи. Причем зачастую это не те люди, которые были на первом плане в счастливые времена. Лояльность, верность и преданность перевешивают все остальные качества. Не игнорируйте помощь, благодарите за поддержку, поддерживайте всех сами. Соберитесь вместе в дружину. Любые сложности легче решать сообща. Делите обязанности, радуйтесь вместе победам, встречайте сложности вместе. И поймите, именно в это время вы понимаете, кто действительно ваш человек.
  25. 2 points
    Возможно, кому-то это покажется слишком параноидальным. Кто-то скажет, что это лишнее и вообще шипать прям на себя можно. Но возможно эти способы кому-то пригодятся. 1. Проводники поездов. Наверное, самый старый способ отправки посылок не считая почты, но, как оказалось, знают про это не все. Все просто – дроп приносит проводнику поезда пакет/сумку/мешок/папку/конверт и говорит, в каком городе к нему подойдут это забрать. Естественно никаких документов от получателя не требуется, нужно будет лишь кодовое слово: «Я Вася, там для меня из Зажопинска пакет передали». Таким образом стафф прекрасно ходит через границы СНГ. Если товар шлют вам часто, то вполне можете познакомиться с проводниками, которые будут выполнять более щепетильные просьбы или просто могут скинуть цену в счет частоты отправки. Например, с уже проверенной проводницей через ту же самую русско-украинскую границу несколько раз отправляли суммы до 15к баксов без каких-либо проблем. Стоимость: уточняйте у проводников. Отправка из центральной Украины в Москву 2-х ноутов обошлась меньше 20 баксов. 2. Водители рейсовых автобусов и маршруток. Практически тоже самое, что и первый способ с проводниками. Только теперь дроп идет на вокзал и просит о одолжении водителя автобуса. Проводников лучше юзать для дальних расстояний, а автобусы – для ближних. И если объемы посылок большие (одежда например), то лучше опять же идти к автобусникам. Через границу и деньги таким способом не слал, тут сказать ничего не могу. Стоимость: уточняйте у водителей. Отправка 2-х небольших картонных ящиков примерно за 200км внутри страны стоила 5-10 баксов. Примечание к первым двум пунктам: Отправка передач через проводников и водителей явление вполне нормальное и они к этому привычны. Так что не надо думать, что работники транспорта удивятся, услышав от вас подобную просьбу, для них это обыденный дополнительный заработок. 3. Курьерские службы. Фирмы, которые возят товар на своих газельках и фурах внутри страны. Но подходят не все подобные фирмы – часть из них требует предъявление паспорта при получении, а вот второй части нужен лишь код, который получает отправитель. Естественно, нас интересуют вторые фирмы. Дроп идет в офис курьерской конторы, отдает свою посылку (узнайте заранее, что там с упаковкой, могут содрать еще денег за переупаковку), заполняет выданную бумажку, получает код посылки и говорит его вам. Доставляют товар они довольно быстро, обычно на следующий день уже все на месте. Вы идете в их офис, говорите код, расписываетесь и получаете посылку. Повторюсь еще раз: так не во всех службах, в некоторых нужны документы. Стоимость: по стандартным тарифам обычно идет доставка до определенного расстояния (часто 500км), а свыше нужно платить доп %. Вот цены одной из контор (до 500км): - каждые 1кг веса 0.07 бакса - каждые 15000 куб.см 0.15 бакса Если более 50кг или сторона посылки более 100см то двойная оплата - мешок до 10кг веса – 1.5 бакса - мешки более 10кг – 1.5 бакса + по 0.07 бакса за каждый кг Так что цены, имхо, очень доступные, даже если вы шлете одежду. Большой плюс таких контор – нет ограничений по объему никаких. Они вам даже самолет перевезут, главное в разобранном виде, что бы детали в грузовик влазили. Но дроп может быть и в том же городе, в котором находишься ты сам. Тогда первые три способа не подходят, но есть еще два: 4. Такси. Таксистам пофиг что везти - хоть коробку, хоть человека. Лишь бы не наркота и не бомба. Но тут нужны полузнакомые таксисты и желательно частники. Лучший вариант – когда пару раз ездил с водилой и он дал тебе свою визитку или номер мобилки. Если что, вариант легенды – приниматель (то есть ты) на работе и надолго уйти не можешь, а тут нужно срочно передать. Стоимость: такая же, как и перевозка тела на такси. 5. Службы доставки. Фирмы, доставляющие всякие пиццы, суши, шашлыки и памперсы на дом. Но не служба доставки отдельного заведения, а именно универсальная, которая возит что угодно и куда угодно. Обычно они без проблем возят и личные вещи. Легенду можно юзать, как и в случае с таксистами, но вопросов обычно не возникало. Стоимость: примерно как и такси. На последок: Возможно такие меры предосторожности и лишнее, и с другой стороны 100% безопасности они не дают. Но тем не менее, свое имя и документы на почте вы не палите, а особой возни, как, например, с переклеем - нет.
  26. 2 points
    Мемантин - ноотроп-диссоциатив, природа его улучшения мозговой деятельности заключается не в простом усилении и ускорении процессов, а в открытии более широкого взгляда на всё: на жизнь и на Мир. Взгляд сознанием в любом масштабе, что позволяет яснее понимать как и какую деятельность надо совершать, а когда и реально надо отдохнуть. Такой взгляд легче даёт представить в позитивном ключе своё будущее и эффективные пути к нему. Мемантин зачастую подталкивает реально к более мудрому пониманию всего Мира. Большинство других веществ, классически называемых "ноотропами" позволяют лучше заниматься любой деятельностью, не прибавляя осознанности и понимания по-настоящему ли нужна эта деятельность или лучше бы выбрать другую, также обычно они не дают понимания идёт ли износ организма и здоровья при увлечённости деятельностью. Мемантин же многим прибавляет именно рациональности, понимания истинной ценности действий. При умеренном разумном применении мемантин не имеет негативных побочных эффектов. Так же мемантин безопасен тем, что потенциал его злоупотребления близок к нулю. Пригоден к употреблению перорально (проглатыванием), сублингвально (подъязычно), трансбуккально (всеми слизистыми оболочками рта). При курсовом приёме мелких доз, при переносимости вкуса, оптимальным способом оказалось употребление раствора выливанием его на язык, с последующим запиванием по желанию. Через ротовую полость всасывается быстрее и лучше чем через желудок, так попадает сразу в кровоток головы. При неприятии вкуса можно и сразу глотать раствор, либо разводить в напитках и пище. Также можно фасовать в капсулы (нужны весы), этот способ трудоёмок и неудобен для курсового приёма малых количеств. Для употребления ртом удобно использовать водный раствор в концентрации 5мг/мл. Делается очень просто: известный вес, например 500 (то есть 0,5 грамма) высыпается в бутылочку подходящего объёма желательно из тёмного стекла, заливается горячей питьевой кипячённой водой, например 100 (судить либо по точно известному объёму бутылочки, либо точно отмерить обычным шприцом на 10-20мл из аптеки). Содержимое интенсивно взбалтывается. Результат - 500 мемантина в 100 воды, то есть концентрация близка к 5мг/мл. Необходимое количество раствора легко точно отмерять шприцом небольшого объёма - 1-5мл. Хранить можно при комнатной температуре желательно в темноте (либо непрозрачной таре). Устойчивая растворимость в воде при комнатной температуре до 20-30мг на мл. К нозальному употреблению не пригоден - вызывает очень сильные болезненные ощущения даже единичными милиграммами, гораздо больнее чем многие другие вещества. Да и просто этот способ не удобный и не эстетичный. Многими опытами показана приемлимость и эффективность внутримышечного способа приёма новокаинового раствора мемантина. Речь конечно о чистом гидрохлориде мемантина, не об аптечных таблетках. Водный раствор вводится болезнено и место инъекции дискомфортит значительное время. А раствор в новокаине идёт чаще всего без особых ощущений: вводится безболезнено, после чувствуется небольшая "тягость" в мышце, которая достаточно быстро проходит. Мемантин легко переносит кипячение для растворения в новокаине. В 2,5мл новокаина проверенно можно растворить до 200 мемантина, но при остывании может закристаллизоваться, выпав красивыми хлопьями во взвесь, поэтому после кипячения вводить надо сразу как остынет до температуры тела. Инъекционный способ имеет свои риски и нюансы, применять его можно только при уверенности и наличии опыта. Почитать про технику внутримышечной инъекции Внутривенно мемантин идёт безопасно, но по хорошему нет необходимости его так принимать.
  27. 2 points
    Спасибо за помощь в моем деле! Очень грамотный сервис , продолжайте в том же духе . Очень быстро и выгодно решили мою проблему Спасибо за проведенную работу!
  28. 2 points
    Поступивший недавно в Госдуму законопроект, запрещающий использование на территории России программ, позволяющих обходить блокировку сайтов и сохранять анонимность пользователя (анонимайзеры) имеет все шансы быть принятым. По мнению ряда специалистов, этот законопроект фактически будет означать введение в РФ аналога китайского файервола (firewall), оградившего жителей КНР от тлетворного влияния мирового Интернета. Что может быть дальше, рассуждает специалист по IT-технологиям Иван Чертов. — Что вы думаете по поводу законопроекта о запрете анонимайзеров в России? Это переход к китайскому или иранскому варианту Интернета? — На мой взгляд, это еще один логичный шаг в предыдущей цепочке таких шагов. Еще лет десять назад я говорил своим знакомым, что в Интернете будет все заблокировано, что, скажем rutracker.org закроют. Они крутили пальцем у виска и говорили, что я псих и шизофреник. Теперь эти же люди приходят ко мне и просят установить какой-нибудь анонимайзер, например Tor, на их ноутбук. Я им говорю, что скоро Tor (в России) перестанет работать. Теперь, как видим, в Думу представлен этот законопроект о запрете анонимайзеров. Если все будет развиваться том же направлении, то нам просто напишут список «белых» сайтов, типа «ВКонтакте», «Кремль.рф», «Путин.рф», которые мы имеем право посещать, а все остальное окажется под запретом. То есть, будет, как в Северной Корее, где, как это ни странно, тоже есть интернет. По слухам там интернетом, даже таким, пользуются вдвоем. То есть, один что-то делает, а другой следит, чтобы он не сделал чего-нибудь не то. — А как будут работать поисковики? — Поисковики будут искать только то, что можно. — То есть, это китайский вариант интернета? Кстати, комментируя недавний запрет «ВКонтакте» на Украине, замминистра связи и массовых коммуникаций России Алексей Волин отметил, что единственной общественной реакцией на подобные запреты является быстрое освоение программ, позволяющих обойти блокировку. — Надо сказать, что в Китае интернет блокируется условно для 99% населения, но те, кто может обойти эти блокировки, их обходят. Поэтому Великий китайский файрвол для большинства в Поднебесной — средство ограничения, а для 1% — что-то вроде тренировки по обходу блокировок в интернете. Там, например, есть несколько тысяч пользователей анонимной сети I2P. — А что это такое? — I2P — это что-то вроде Tor, но более современная система. — Вы считаете, что в России на китайском варианте интернета не остановятся? — Думаю, да. Вот смотрите, пример несколько из другой области, но все же. Раньше видеокамер на улицах не было. В какой-то момент они появились в метро. Потом в автобусах, потом — на автобусных остановках, сейчас уже в подъездах. Как вы думаете можно предсказать следующий шаг? Где будут видеокамеры в недалеком будущем? — В квартирах? — Да. Это простейшая задачка для детей в школе. Разумеется, это будет «для «вашей же безопасности». И, кстати, в cовременных телевизорах уже еcть видеокамера (для skype) и микрофон в пульте (для голоcового управления). — Хорошо, у меня тогда простой вопрос: отчего мы пытаемся защититься? Работа в интернете — это понятно. А если, например, компьютер не подключен к сети, нашу работу на нем можно отслеживать? — Нет, если он никуда не подключен, то можно делать на нем все, что угодно, никто об этом не узнает. Но для этого вам надо отнести компьютер далеко в лес, или в какое-то очень изолированное место, где нет никаких Wi-Fi, и ни с кем не общаться. Но в этом случае компьютер будет практически бесполезен. Ведь даже если вы напишите на нем какой-то текст или программу, рано или поздно вам понадобиться обмен с внешним миром. Либо принести что-то на флешке, либо унести. В этом отношении не очень принципиально, соединены ли вы с проводом с интернетом или будете передавать что-то на флешке. С помощью флешки или каких-то других материальных носителей, кстати, намного труднее сделать передачу информации незаметной. — А вот возможно сегодня такое, как в последнем фильме «Миссия не выполнима» с Томом Крузом, когда героиня кладет флешку с секретными данными на стол, а бывший агент британской разведки кладет на нее на минуту свою папку, после чего все данные этой флэшки оказываются скаченными? Или это пока фантастика? — С точки зрения теоретической физики, возможно. С точки зрения практики — пока нет. На данный момент, скорее всего, таких технологий еще нет или это еще трудновыполнимая задача. Во всяком случае, на сегодня для такого нужен прибор размером не с папку, а допустим, с комнату. — Известно, что за любым пользователем интернета, в том числе, и во время работы в офисе, сегодня можно наблюдать в режиме онлайн. А может, например, офисный работник скрыть свою работу, в том числе, и от системного администратора? — Может. Администратор внутренней сети знает пароль суперпользователя, поэтому с содержимым всех компьютеров сети он, в принципе, может делать что угодно. Но в данный конкретный момент тот или иной пользователь, имея физический доступ к конкретному компьютеру, может больше, чем администратор. — Что для этого надо делать? — Вам надо скачать из интернета специальную независимую операционную систему, например, Tails или Qubes-os. Ее необходимо записать на флешку, с которой и работать в этой системе через Tor, изначально там установленный. После этого администратор ничего про вас не узнает. Как вариант, можно установить на отдельную флешку операционную систему Ubuntu, настроив ее, как вам надо, и просто с нее загружаться. Правда, в этом случае придется делать всю работу по настройке операционной системы, которую в Tails разработчики уже провели за вас. — А насколько флешки надежны как носители информации? Периодически они у меня выходят из строя. — Вообще все известные на данный момент электронные носители принципиально ненадежны. В той же флешке имеется ограниченное количество перезаписей. Каждый раз, когда вы перезаписываете данные, она деградирует, а через несколько тысяч перезаписей выходит из строя. Или же она деградирует просто со временем. Та же ситуация с компакт-дисками, которые со временем тоже деградируют. Жесткие диски изнашиваются механически. Поэтому пока нет такого электронного носителя, который бы хранил информацию, скажем, 100 лет. Раз в несколько лет стоит просто перезаписывать информацию на новые диски. Или хранить ее в «облачных» системах, например, в Google Диск (там они за вас делают эту процедуру — перезаписывают свои жесткие диски раз в несколько лет). — Вернемся к ситуации, которая нам всем в ближайшее время грозит — возможное введение «китайского интернета» в России. В одной из своих лекций вы рекомендовали мессенджер Jabber. В чем его преимущества перед, допустим, всем знакомой «аськой»? — Jabber — это децентрализованная система, там есть много разных серверов, на которых можно зарегистрироваться. Если вам не нравится ни один из существующих, — можете создать свой, который войдет в общую сеть. Технически это немного труднее и большинство пользователей Jabber обычно используют существующие серверы, но в принципе это возможно. Jabber намного лучше и безопасней, чем любые централизованные сервисы, потому что у него нет так называемой единой точки отказа — уcтройcтва, отказ которого приводит к неработоcпоcобноcти вcей cиcтемы. То есть, если какой-то из серверов Jabber вдруг перестает работать, то хотя у его пользователя возникнут сложности, для всей сети это особых проблем представлять не будет, ведь пользователь проблемного сервера может зарегистрироваться на другом. Централизованный сервис, такой, как, например, ICQ, может купить какая-нибудь компания и сказать: нам этот продукт не нравится, мы его закрываем. Может такое быть? Вполне! Это ведь коммерческая компания, ее могут купить, а потом собственник решит, что поддерживать ее экономически не выгодно. Или что-то еще. Так что в этом отношении Jabber — это хороший, хотя и не последний шаг. Заблокировать его намного сложнее — там сотни, если не тысячи серверов. По тем же принципам — децентрализации и множества серверов — построена и социальная сеть Diasporafoundation.org, на которую многие пользователи «ВКонтакте» или Facebook начинают сегодня переходить. — А какие еще варианты? — В последнее время распространяются распределенные системы, в которых серверов вообще нет. Технически они сложнее, пользоваться ими еще менее удобно, чем тем же Jabber, но зато в них вообще нет точек отказа. То есть, если в Jabber теоретически можно отключить несколько серверов, то в такой программе (она же сеть), как Tox, вообще нет серверов, там каждый пользователь — и клиент, и сам себе сервер одновременно. Потихоньку прогресс движется в эту сторону. Лет через пять-десять, такой подход вообще будет типичным, если к тому времени в стране будет Интернет. — Хорошо, давайте предположим, что законопроект о запрете анонимайзеров, который мы с вами обсуждаем, принят, и мы перешли в «китайскую реальность». Что это будет означать на практике? — Возможны разные варианты реализации этого закона на практике. Один из них может состоять в том, что пользователи смогут использовать тот же Tor, но через какое-то время к ним придут и посадят их в тюрьму. Несколько десятков человек посадят, а все остальные испугаются. — Использование Tor можно отследить? — Да, провайдер может отследить использование Tor тем или иным пользователем. — А можно сделать так, чтобы провайдер не смог это сделать? — Да. Для этого в системе Tor есть дополнительная программа, так называемые Подключаемые транспорты (Pluggable Transports), которая маскирует ваш трафик в сети Tor подо что-то другое. То есть, в тот момент, когда вы подключаетесь к Tor и работаете в нем, ваш провайдер видит, что вы, допустим, смотрите видео на YouTube. Эти транспорты не всегда хорошо работают и теоретически их тоже можно заблокировать, но это уже проблематичнее, поскольку некоторые из них неотличимы от просмотра вами видео на том же YouTube. — А что представляет собой система I2P? — Дело в том, что Tor — это уже такой «старичок», этой программе уже не один десяток лет. Собственно, этим она и хороша, потому что за эти годы ее тщательно отладили, вычистили ошибки. Но, к сожалению, когда Tor проектировали, многого не было. Например, не было torrent. Скачивать через Tor, скажем, torrent, не получится. Программа I2P — это попытка переписать Tor с точки зрения современных представлений о безопасности. Централизованные серверы оттуда, например, исключили, создав распределенную систему. Сделали скрытые сервисы и многое улучшили. По сути, I2P это следующий шаг по сравнению с Tor. — Стоит ли использовать антивирусные программы? — На самом деле абсолютно все антивирусы бесполезны. Единственно, что они делают, это защищают компьютер от глупости самого пользователя. То есть, если пользователь пытается сделать что-то, никуда не вписывающееся, антивирус его остановит. Во всех остальных случаях от реальных угроз антивирус не защищает. Потому что, первое, что делает автор нового вируса, — проверяет, находят ли его популярные антивирусные программы. Затем он исправляет в нем ошибки, после чего распространяет. Поэтому глупо рассчитывать, что антивирус может блокировать какие-то серьезные угрозы вашему компьютеру. К тому же уже много лет существуют полиморфные вирусы, которые в принципе невозможно обнаружить. Серьезные вирусы пишут специалисты. — То есть, вы считаете, что антивирусом можно не пользоваться? — Скажем так: вреда от него больше, потому что он замедляет работу компьютера тем, что проверяет все файлы, потребляет память, процессорное время, а пользы от него не очень много. Вместо антивируса намного правильнее просто грамотно настроить компьютер: не сидеть «под администратором», сделать отдельного дополнительного пользователя, ограничить права администратора. Если нужны права администратора, тогда — ввести пароль и его установить. Но в большинстве случаев права администратора на компьютере не нужны. Кроме того, есть просто принцип компьютерной гигиены. Тут, как с личной гигиеной, — мойте руки перед едой. Не надо заходить на сомнительные сайты, которые, например, предлагают установить вам какой-нибудь новый видео-кодек для чего им нужны ваши права администратора. Если скачиваете какую-то программу, надо смотреть, кто ее автор, откуда она. То есть — не устанавливайте себе на компьютер всякую «непотребщину», тогда все будет хорошо. — А если вирус вашим компьютером уже «подхвачен», тогда как? — Тогда лучше начать все заново. Установить новую операционную систему и вернуть резервную копию ваших данных. Для этого купите себе внешний жесткий диск, и с периодичностью раз в неделю или чаще копируйте на него с компьютера все свои данные.
  29. 2 points
    Нашел шоп, планирую его выгружать. Делаю гифты, суммы сам ввожу. Юса шоп, юса сс, юса туннель под билл город. Далее билл=холдер, мыло любое. Гифты начал с 300, пришел на реципиента. Взял акк шопфанс, зарегал ящик gmail под дропа и акк шопфанса под того же дропа - все с ру туннелем. Далее беру туннель под город посреда и отовариваю гифт. Первый гифт на 350$ отоварил, пак на посреде, упаковывается и ждет отправки. Сегодня взял новый туннель под тот же город, что и в первый вбив. Пошел гулять по шопу, взял гифт на 500$, вбил ТУ ЖЕ САМУЮ сс, что и в первый раз - оплата прошла, ордер в статусе "open"-т.е. процессится...скоро должен прийти на реципиента. Вопросы: 1. Все ли правильно делаю? 2. На второй пак регить новый акк посреда или слать на тот же?
  30. 2 points
    Да, не давно прикрыли "мигалки" если вдруг их вернут, то мусора закончат все равно свое дело и сольют базу. Видел статьи где писали, что атакам подвергались и другие кард форумы, причем не просто ддос, а переполнение бд(для чайников: это делают, чтоб база осела и слить ее). И да, базу немного успели слить, как я слышал, поймали дропа.Кто что другое может слышал?
  31. 2 points
    Введение Преветствую тебя, мой добрый читатель!!! Мне почему то кажется, что ты хочешь как можно быстрее перейти к основной части и стать полностью конфиденциальным. Давайте сперва разберем, почему статья называется «Профилактика»? Все довольно просто, если ты хочешь по- настоящему защититься от вредных спец служб, то стоит тебе заметить, что каким-то одним из методом не возможно защититься от Отдела К. Скажу больше, в этом случае не поможет даже совокупность методов. Самый лучший способ - это разбить защиту на несколько этапов. Если привести какой-нибудь пример из жизни, то стоит взять любую систему, установленную государством, которая работает по принципу «Если не так — то необходимо пользоваться первым законом, иначе воспользуемся вторым, иначе, если не подходят два предыдущих, пользуемся третим законом». Точно так же ты должен организовать свою безопасность. Я решил разбить ее на 3 части: в первой части будет рассмотрена профилактика, где ты используешь совокупность методов лишь для того, чтобы тебя было трудно вычислить. Для полного понимания того, что именно я хочу дать вам в этой статье, сформулирую предложение следующим образом. В данной статье не будут рассматриваться случаи когда к вам уже постучались в дверь, мы будем рассматривать различные варианты того, как сделать так, чтобы к вам не постучались. Думаю теперь понятно о чем будет идти речь? Многие из вас считают, что собственная безопасность — это лишняя трата времени и это не совсем нужно начинающему хакеру. Посмотрите вокруг, каждый день по телевизору показывают новости, у нас на сайте в новостях постоянно мелькают сводки о поимке хакеров. И на чем они обычно попадаются? Вот именно, на мелочи, думая, что там сидят лохи и они вообще ниче не поймут или не предпримут каких-либо мер по поимке взломщика их ресурса. И запомните, пожалуйста, это предложение наизусть «ДАННАЯ СТАТЬЯ НЕ ПАРАНОИЧНА — ЭТО ОБЫЧНАЯ ЖИЗНЬ ХАКЕРА.» И мне не нужно в середине статьи говорить о том, что это нужно только параноикам, ибо я опять взываю вас к просмотру новостей и сводкам о поимке кибер преступников. В заключении хочу сказать, что защищаться от спец служб и быть постоянно инкогнито — это настоящее искусство, и это не просто слова, а суровая реальность. На этом хочу закончить раздел введения и перейти к основной части. Нулевой уровень защиты Почему нулевой? Потому что на данном этапе собирается все необходимое для дальнейшего построения защиты. Как вы думаете, что нам нужно скрыть в первую очередь? Правильно.IP-адрес— это должен знать любой хакер, как отче наш. А каким способом можно это сделать? Proxy — этот метод страшен как моя жизнь, использовать анонимную proxy можно только для каких- нибудь файл- обменников, где вам не разрешают скачивать файлы через короткий промежуток времени по одному IP-адресу, а также полезен для флуда в чате. Пользоваться proxy при взломе то же самое, что пойти написать в отделе К письменное признание того, что в пятницу вечером ты будешь нигером . Socks — socks - это конечно хорошо, но опять же использовать один socks при взломе, очень печальное событие, в данном случае можно сравнивать не с письменным признанием, но хотя бы с покупкой и хранением на своем рабочем столе фильдиперстовых наручников. Чтобы, как говорится, ты пафосно попался в руки правоохранительных органов. VPN - дело конечно хорошее, зашифрованное соединение, но опять же, давайте посмотрим где происходит шифрование? В начале (твой комп) и сервер, а на выходе из сервера ты получаешь уже совершенно другой IP-адрес. А кто говорит, что хозяин данного VPN не ведет логи и при благоприятном случае, без задержек передаст все логи ребятам из Отдела К. Что- то я как-то сильно прокритиковал . Что же делать, раз у каждого есть свой изъян? Молодец, нужно использовать их в совокупности. На самом деле от proxy мы отказываемся сразу, без задней мысли. Нас интересует связка VPN+Socks, как говорилось выше хозяевам VPN серверов не стоит доверять, лучше положиться на самого себя и иметь свой собственный сервер с VPN. А самое главное, чтобы данный сервер находился где-то в США. Первые ваши мысли «это же дорого, а я бедный», ничего страшного, к нам на помощь придет новый сервис от Amazon, с новой технологией облачных серверов. Углубляться в эту технологию не будем, давайте перейдем к главному. Данный сервис имеет тестовый период, где вам предоставляется воспользоваться данным сервисом совершенно бесплатно и в случае, если вам понравится, пользоваться им, но вы будете в полной мере пользоваться уже на платной основе. Оплата там почасовая, часов дается примерно на круглосуточную работу сервера где-то месяц. Но если выключать сервер, то отсчет часов останавливается, то есть вы можете запускать его только тогда, когда вам это необходимо и пользоваться сервером не 1 месяц а может целый год, смотря сколько вы будете работать с этим сервером в день. Все, что нам потребуется для регистрации сервера -это кредитная карта(не пугайтесь, я вижу вы уже собрались закрывать статью за отсутствием карты), на самом деле не обязательно, чтобы карта была физической, она вполне может быть и виртуальной, создать ее можно очень просто, воспользовавшись любым qiwi терминалом стоящим в каком-нибудь магазине или торговом центре. Стой! Не нужно брасать все и бежать регистрироваться, сперва нужно найти чистую симкарту(под чистой подразумевается та карта, где не упоминается твое имя, желательно купить на рынке у тети, которая продает не зарегестрированные карты). Купили? Теперь, давайте, идите в магазин, подходите к терминалу, нажимайте «оплата — комерческие услуги — создать виртуальную карту visa». Только не забудьте убедиться в том, что та симкарта, на которую ты будешь регистрировать виртуальную карту, будет выключена, зачем это нужно, поймешь дальше. Итак, тебе был выдан чек и через пару часов к тебе на номер придут реквизиты карты. Для регистрации сервера тебе нужно; Ноутбук с wi-fi приемником Кафе в другом городе с бесплатным беспроводным интернетом Найдя все это дело, ты стремительно устремляешься в это кафе, входишь на сайт aws.amazon.com и включаешь телефон с симкартой. Получаешь сообщение с реквизитами карты, вот тут маленькая неувязочка, amazon потребует у тебя имя владельца карты, а на виртуальной карте-это имя владельца сим-карты, на которую вы зарегестрировали виртуальную карту. Поэтому необходимо узнать настоящее имя владельца карты. Теперь заходишь на aws.amazon.com и нажимаешь Sign up now, выбераеш Im new users и далее стандартная забугорная регистрация, думаю сами сможете зарегистрироваться, кстати, во время регистрации, вам придется ввести номер телефона, на который будет произведен звонок, после того как милая девушка робот скажет много неизвестных тебе слов на английском, тебе нужно будет набрать на клавиатуре номер, который будет указан у тебя в браузере. После регистрации, ты попадаеш на веб-панель управления сервером(ами). Вы можете создать кучу серверов — это же облачные сервера. Но тогда вы не уложитесь в лимит, который предоставляет нам компания amazon для безлимитного использования сервера. Грубо говоря, в нашем распоряжении 10 Гб. жесткого диска. Теперь нам нужно перейти на вкладку EC2 и для установки нового сервера нужно нажать на ссылку AMIs, в выпадающем списке выберите all images, во втором списке выберате ubuntu (так как у нее в репозите есть pptpd, а на других дистрибутивах придется устанавливать ручками), в поле вбиваем ami-00b94b69, хотя не факт, что этот дистрибутив еще присутствует на сервере, там они часто меняются. В случае если данного дистрибутива не будет на сервере, самостоятельно перещелкайте все дистрибутивы и найдите тот, который весит не больше 10 гб, а лучше найдите тот который весит 8 гб. Нажимаете на кнопку Launch, в принципе там все стоит по дефолту верно, и ничего изменять не нужно, вам нужно только на первом этапе в выподающем списке под именем Instance Type: выбрать тип Micro(t1.micro, 613 MB). Потом на этапе create key pair вам нужно будет ввести имя вашего будещего ключа, например key. На этапе configure firewall - нужно настроить файрвол, чтобы были открыты все порты и выделен порт 22 ssh. Это не сложно сделать, сами разберетесь. Все, теперь у вас есть сервер на ubuntu, но у него сейчас динамический IP-адрес, перейдите по сслыке Elastic IP и получите там статический IP для вашего сервера. Вот теперь точно, сервер в порядке, теперь нужно к нему присоединиться. Во время настройки, вы дали название вашему ключу, и браузер скачал его в папку, файл с расширением *.pem. Если вы сидите из под Linux, то все очень просто, в командной строке заходите в ту папку, где лежит этот файл. Допустим, он называется key.pem и пишете chmod 400 key.pem, иначе амазон не даст вам соединиться. Далее пишите ssh -i key.pem [email protected]адрес_который получили, в ответ вы, скорее всего, получите сообщение, что нельзя заходить под пользователем root, а нужно будет ввести того пользователя, которого вам укажут в этом же сообщении. Если вы взяли тот дистрибутив, который написан выше, то вам скажут ввести логин ubuntu и так пишем - ssh -i key.pem [email protected]адрес_который_получили. Если же из под гнусной windows, то вам придется сперва скачать клиент для доступа к ssh под название putty. Так же понадобится утелита Puttygen для преобразования ключа в формат .ppk, который использует putty. Вам стоит лишь нажать на кнопку «Loade private key file», а потом сохранить в какую- нибудь папку. Теперь нужно настроить putty для соединения. Открываем и в разделе Sessions, вводим ип-адрес, который мы получили, в разделе Connection — Auto-Login вводим пользователя ubuntu, если вы воспользовались дистрибутивом описанным выше, в разделе SSH — Auth нажать на browse и выбрать тот файл, который вы сохранили через puttygen. Теперь опять переходим в раздел Session, вводим имя подключения и нажимаем save. Для подключения вам нужно только выбрать ту сессию, которую вы только что создали и нажать кнопку open. Все теперь вы подключились. Переходим к установке vpn. Для этого пишем «sudo apt-get -y install pptpd». Дождитесь окончания установки и т отредактуруйте файл vi /etc/pptpd ,создав две такие строчки: localip 192.168.242.1 remoteip 192.168.242.2-5 Теперь нужно добавить пользователя — это делается следующей командой: sudo echo «login pptpf password *» > /etc/ppp/chap-secrets. После перезапускаем демон sudo /etc/init.d/pptpd Это еще не все, теперь подключение, конечно, будет, но самого интернета вам не видать, как собственных ушей . Нужно еще включить NAT и переадресацию. sudo vi /etc/sysctl.conf раскоментируем следующую строчку net.ip4.ip_forward=1, перезагружаем конфиг: sudo sysctl -p Включаем NAT: sudo iptables -t nat -A POSTRUOTING -o eth0 -j MASQUERADE Теперь VPN полностью готов, но есть маленькая загвоздка, его может резать ваш провайдер. Сразу заверяю, что мегафон режет это подключение, поэтому не старайтесь подключиться к VPN, если у вас соединение мегафон модем, например. Так, теперь нам нужно сделать связку. Желательно из нескольких socks. Для этого нам понадобится программа FreeCap 3.18, в ней можно задовать какую именно программу вы хотите пустить через связку. Кстати, заранее вы должны найти парочку рабочих socks, лучше, конечно, их купить. Вбиваем ваши socks в программу и получаем связку VPN+Socks+Socks. Ну, что же? Теперь мы мега кул крутые анонимные хакеры? Да не тут-то было!!! На самом деле спец-службы давно уделили внимание данной проблеме ну, и соответствено решили ее. А решили ее следующим образом, во всех датацентрах по закону устанавливается специальное оборудование по легальному перехвату в США — это Solera, в европе Netwitness, у нас в России СОРМович. Это оборудование записывает весь входящий и исходящий трафик со всех vpn на скорости 20 Гб/с на дисковый массив, и в случае того, если на вас поступает жалоба в правоохранительные органы и хостер или владелец VPN не хочет сотрудничать с органами, то к делу пришиваются логи с этих устройств и они спокойно служат доказательством того, что в такое-то время вы пользовались данным VPN и принимали такой то трафик. В общем, жесткий контроль правоохранительных органов не дает нам развернуться. А если придут, то еще и на жестком много чего интересного найдут... Что же делать? Неужели постоянно быть под прицелом? А не тут то было , мы же мега кул хакеры . Переходим к первому уровню... Первый уровень защиты Итак, у нас возникла проблема, нас с нашим VPN легко могут пробить и подтвердить тот факт, что в момент совершения нехорошего дела, мы пользовались VPN. Как же от этого избавиться? Нам нужно воспользоваться другими средствами обеспечения анонимности. Top - это так называемая луковая маршрутизация, работает следующим образом: пользователь запускает ПО на своей машине, программа конетится к серверам Top и обеспечивает цепочку. Пользователи сети Tor запускают onion-proxy на своей машине, данное программное обеспечение подключается к серверам Tor, периодически образуя виртуальную цепочкусквозь сеть Tor, которая использует криптографию многоуровневым способом. Проще говоря, такую цепочку проследить очень сложно, но все равно надеяться ни на что нельзя. Ах да, спросите вы: «А как же вопрос с данными на моем жестком диске?», правильно жесткий диск - это зло и если вас придут брать, то ваш жесткий диск обязательно послужит хорошим доказательством, чтобы вам впаяли срок. Что для этого нужно? А все довольно просто. Есть добрые люди, которые уже позаботились о твоей безопасности и создали дистрибудив, который можно легко уместить на флешку и в самый критический момент спрятать в тайник или выкинуть в окно (ну это на ваше усмотрение.) . Этот дистрибудив называется Liberte и в нем есть еще один плюс - сразу настроен Top, в общем не жизнь, а лафа. Вес дистрибутива 250 метров, его можно скачать здесь. Что нам понадобится для установки: Флешка, примерно на 1Гб Компьютер, ноутбук, нетбук(не важно) Ну и как обычно, прямые руки) Если вы используете windows, то вам нужно просто распаковать архив на флешку и запустить файл setup.bat, если же на Linux, то вам потребуется установить syslinux 4. 02 и udeb. Теперь разъархивируйте содержимое архива на флешку, скопируйте файл setup.sh в папку /tmp на вашем жестком диске. Размонтируйте флешку umount sdb1 или sdc1(У меня на fedore так). Теперь переходите в папку /tmp и запускайте установщик ./setup.sh. Итак, теперь перезагружайте компьютер, в BIOS выставляйте загрузку с флешки, загружаетесь, вас попросят ввести пароль. Советую входить сперва в консольную версию, потому что там можно получить root на вкладке Alt+F2. Зайти в иксы можно запустив команду startX. Теперь настраиваем свое соединение с интернетом, настраиваете соединение с вашим VPN и заходите смело через имеющийся браузер, который настроен для работы Top. Вот таким вот нехитрым образом мы создали себе хорошую прафилактическую защиту от отдела К. Заключение Конечно, можно заморочиться и воспользоваться другой пиринговой сетью i2p, но — это типа интернет над интернетом, то есть своя сеть. Естественно, она не такая глобальная. Поэтому вам пока хватит того, что мы сделали выше. Помните, в введении говорилось, что обеспечить себе защиту можно совокупностью различных этапов защиты. Так вот — это все проделанное выше только первый метод защиты под названием профилактика. Поэтому ждите еще несколько статей по данной теме.
  32. 2 points
    есть пару ботоов, ответь в личке
  33. 2 points
    подумал я и вот!! постараюсь недумающим и бездействующим указать на недалёкость безнравственности этой сути.. воочию самый недалёкий и упертый постарается понять из написанного неустрашимым и востребованным! нет это на поток сознания, а метаморфоза менталитета, возможностей и мышления, потому что так мы не приблизимся к разоблачения американского разлива!! понятно?
  34. 2 points
    Кстати универсальный совет для любого направления вложения средств.
  35. 2 points
    Так при регистрации и проверяют. Это и есть некий уровень гарантии от мошенничества, чего боится топикстартер. Да и есть обычно окошечко "для консультаций" - там тоже могут проверить... Не знаю даже, у меня проблем с этим ни разу н возникало.
  36. 2 points
    Интересует прога по декоду
  37. 2 points
    Уважаемая администрация. Прошу поправить орфографическую ошибку на форуме. С уважением.
  38. 2 points
    Как в Windows полнустью очистить список дедиков на которые я заходил?
  39. 2 points
    Я не говорил лично о тебе.
  40. 2 points
    Короче суть такая,есть у меня парень который работает на какую то фирму,они занимаются разработкой каких то новых карт банковских,он непосредственно один из главных по картам програмист,вернее не разработкой а уже переоснащением банков,они летают в европейские страны и там работают,пока только в европе.Мне кажется это оно и есть.Парень неплохой,знаю его очень мало,пару раз общался на семейных застольях,как только разговор завожу за банки карты и т.д. начинает со скакивать с темы.Если как то войти в доверие то можно выманить информации,если они разрабатывают то должен знать все алгаритмы и т.д.Если интерестно,нужны конкретные вопросы которые я перефразирую в разговоре с ним и попробую узнать,просто сам пока не понимаю что спрашивать и очем речь вести!!!
  41. 2 points
  42. 2 points
    Dmitriy.Anatolyevich, ты сливал на свой банк акк ?
  43. 2 points
    Совершенно верно. Следователь пинает к тебе банду отмороженных оперов, которые устраивают у тебя дома нечто вроде небольшой репетиции апокалипсиса. А по сути темы: обычно есть несколько вариантов развития событий. По закону разумеется без понятых не имеют права даже входить. На деле, если легавым это нужно, происходит это обычно подобным образом : вваливаются толпой, суют тебе, оху*вшему в лицо постановление и пока ты начинаешь соображать что вокруг вообще происходит, часть их успевает сделать всё что им необходимо. И уже потом они начинают суетиться и звать понятых.
  44. 2 points
    Полиция Соединенного Королевства арестовала мужчину, который подделывал подписи самого Черчилля. Мошенник расписывался за премьер-министра на книгах, купленных у букиниста, а затем продавал на интернет-аукционе за бешеные деньги, сообщают Вести. Чего только не найдёшь в продаже на интернет-аукционе: здесь и теннисные мячики с автографом жены Тони Блэра, и стулья, на которых якобы сиживал сам Диккенс, и деревянная лошадка, на которой, возможно, качалась в детстве Джейн Остин. Проверить, насколько утверждение продавца соответствует действительности, практически невозможно. Остается полагаться на здравый смысл. Обманутые покупатели практически никогда не обращаются в полицию, так что история с подписями Черчилля – это скорее исключение из правил. Следствие началось после того, как сразу несколько человек обратились в полицию с жалобой, что их обманули. За последние полтора года все эти люди приобрели на интернет-аукционе eBay книги якобы из личной коллекции Уинстона Черчилля, бывшего британским премьером в 40-х и 50х годах прошлого века. В качестве подтверждения на книге стояли автографы политика. За счет этого оценочная стоимость каждого экземпляра взлетала сразу в десятки раз. В качестве продавца был указан один и тот же человек. Им оказался 65-летний мужчина из английского городка Лимингтон. Нагрянувшая к нему в дом полиция задержала мошенника с поличным. На столе в кабинете стояли чернила и несколько ручек для каллиграфии. Рядом – еще несколько десяток книг, купленных у букиниста.
  45. 2 points
    мыло не рабочее
  46. 2 points
    Всем доброго времени суток!!! Безумно интересн вопрос о "покупке копий банковских карт", реально ли это вообще? ЖДУ ВАШИХ СООБЩЕНИЙ И МНЕНИЙ!!!!!!!!!!!!
  47. 2 points
    Подписывал у нотариуса((((( Сецчас сам признался, только не помнит, скорее всего генер. дов-ть. Сейчас я так думаю к нотариусу обратиться взять копию дов-ти, потом в суд, оспорить ее как недействит. сделки (по принуждению, либо ввели в заблуждение), потом уже в налоговую так?
  48. 2 points
    есть кстати вариант в мотоциклетном шлеме, но там еще мотоцикл надо, а то капец подумают не правильно, идет дибил, в шлеме и без мотоцикла
  49. 2 points
    На автомобильной трассе «Кола», что в Ленинградской области, произошел весьма странный инцидент. Женщина-водитель зачем-то решила напасть на автомобиль сотрудника ГИБДД, да и сам гаишник тоже получил серьезную травму – у него сломана рука. Правда есть один нюанс – гаишник во время нападения не был одет в форму инспектора ГИБДД и не находился при исполнении служебных обязанностей, передает «Газета.ру». Как рассказали в милиции, рано утром командир взвода 1 роты ДПС по Петербургу и Ленинградской области позвонил на пост ДПС на 42 км трассы «Кола» и рассказал своим коллегам, что по дороге едет Mercedes, водитель которого создает аварийно опасные ситуации: подрезает другие машины, превышает скорость, не пропускает пешеходов (при этом сам майор ехал на службу в гражданской одежде за рулем личного Renault Megane). Mercedes остановили на посту ГИБДД, после чего туда же подъехал и Renault гаишника. Но женщина отказалась общаться с инспекторами ГИБДД. Вместо того, чтобы дать вразумительные объяснения своим поступкам, она достала из багажника автомобиля железную трубу и… стала остервенело бить по автомобилю сотрудника ГИБДД. Милиционер вышел из машины и попытался успокоить девушку. Но она и не думала выпускать из рук стальную трубу и продолжала наносить удары. Только на сей раз ее агрессия была направлена непосредственно против инспектора ГИБДД (в итоге владелец Renault Megane получил перелом руки и множественные ушибы). Девушку задержали. Оказалось, что ей 25 лет, и она работает на должности «специалист по внешнеэкономической деятельности» в одной из компаний. Сейчас решается вопрос о возбуждении уголовного дела.
  50. 2 points