Перейти к содержимому
1
1
1
1
1

Himera

Модераторы
  • Публикации

    13
  • Зарегистрирован

  • Посещение

О Himera

  • Звание
    Пользователь

Информация

  • Пол
    Женщина

Посетители профиля

212 просмотра профиля
  1. update: Не удаляйте и не переустанавливайте Telegram при возникновении проблем со связью. Следите за своевременным обновлением, так как в новых версиях Telegram будет использовать встроенные методы обхода блокировок, которые не требуют действий от пользователей, однако 100%-ая доступность сервиса без VPN не гарантирована.
  2. Мессенджер Telegram заблокировали на территории России, соответствующее решение приняла судья Таганского районного суда Юлия Смолина. Заседание длилось 20 минут. «Обязать прекратить создание технических условий по распространению программ, действие которых предоставляется Telegram», — зачитала судья Смолина. По ее словам, Telegram может обжаловать решение суда в течение месяца. На суде присутствовала представитель ФСБ Юлия Костина в качестве третьей стороны. Она заявляла в Верховном суде в марте, что «информация не является сведениями, которые бы составляли тайну переписки, тайну электронных сообщений». От Роскомнадзора – Мария Смелянская и Антон Куликов. Представители Telegram, как и обещали, не явились на заседание. Во время заседания судья Смолина отклонила ходатайство об отложении рассмотрения дела со стороны Telegram, которое представитель мессенджера Дмитрий Динзе направил в суд поздно вечером 12 апреля. Ранее основатель Telegram Павел Дуров запретил своим адвокатам участвовать в судебном процессе по иску Роскомнадзора. «Своим участием мы не готовы легитимизировать завтра этот фарс», — подчеркнул представитель Международной правозащитной группы «Агора» Дмитрий Колбасин, который отстаивает интересы мессенджера в суде. Напомним, в начале апреля Роскомнадзор направил в Таганский суд Москвы иск о блокировке мессенджера на территории России. Ведомство требовало, чтобы мессенджер предоставил ФСБ ключи для дешифрования переписки. Руководство Telegram отказалось это делать. В мессенджере заявили, что требования ФСБ технически неисполнимы и противоречат Конституции. В ответ 12 апреля представитель Роскомнадзора в суде потребовал немедленно заблокировать мессенджер на территории России. На предварительном заседании представитель Telegram Дмитрий Динзе ходатайствовал об отложении подготовки к делу, но суд отказался удовлетворять ходатайство. 12 апреля журналисты Олег Кашин и Александр Плющев подали административный иск к Роскомнадзору и Федеральной службе безопасности (ФСБ) по делу о возможной блокировке мессенджера. Заявители утверждают, что действия Роскомнадзора и ФСБ нарушают их права на распространение информации без вмешательства государственных лиц и на неприкосновенность частной жизни. Телеграм, в котором миллионы россиян ежедневно обсуждают личные и профессиональные вопросы, может быть заблокирован Роскомнадзором за отказ выдать алгоритмы шифрования по требованию ФСБ. Глава Роскомнадзора Жаров назвал лукавством рассуждения Павла Дурова о технологической невозможности выдачи этих ключей, хотя и подтвердил, что ключи от «секретных чатов» хранятся только у участников переписки. Означает ли готовность российских властей к блокировке, что мы останемся без удобного мессенджера? На самом деле, вряд ли. Вместе с укреплением российской цензуры перед пользователями встал выбор: соглашаться с ограничениями, которые вводят российские чиновники, или искать способы их обойти. Значительная часть активных пользователей интернета пошла по второму пути, чему сильно способствует использование Роскомнадзором одного метода блокировки для разных типов контента — политического, пиратского и развлекательного. Действующая блокировка информации по IP-адресу элементарно обходится в силу самой природы интернета, распределенной сети, в которой любые два участка связаны друг с другом через все остальные. Так что все, что вам нужно сегодня для жизни без цензуры в интернете и в частности для того, чтобы продолжать пользоваться Телеграмом, — это не сообщать вашему провайдеру информацию о том, на какой сайт вы отправляетесь. Для этого существует несколько методов. 1. Купить услугу VPN Наиболее действенный и надежный способ попрощаться с цензурой — использовать систему VPN (Virtual Private Network), которая создает поверх обычной инфраструктуры интернета зашифрованный канал связи от вашего компьютера к одному из провайдеров в Европе, США или любой точке мира по вашему выбору, после чего вы выходите в интернет как европейский или американский пользователь соответственно. Роскомнадзора в этой схеме вообще не существует. Существуют провайдеры бесплатных услуг VPN, которые зарабатывают на анализе вашего трафика и продаже данных рекламодателям, что отражено в пользовательском соглашении. Бесплатные VPN вряд ли будут ссориться с Роскомнадзором и при необходимости заблокируют доступ к сайтам из российского черного списка. Так что, возможно, лучший способ потратить около 40 долларов США — это купить годовую подписку на один из коммерческих VPN, большинство из которых уже заявили, что не будут инструментами цензуры Роскомнадзора. Обзор зарубежных провайдеров можно найти, например, на странице vpnlove.me. Типичная стоимость этих услуг составляет сейчас около 200 рублей в месяц, и в эту сумму обычно включено прощание с цензурой на всех ваших устройствах сразу, от домашнего компьютера до смартфона. Фактически эти деньги можно считать своего рода налогом на цензуру — пользователь интернета платит своему провайдеру, а потом доплачивает провайдеру зарубежному, чтобы не думать о бесконечных блокировках контента. У кого-то это может, наверное, даже вызвать ностальгические воспоминания о борьбе советских граждан с глушилками «вражеских голосов» — своего рода романтика. Дополнительным бонусом использования VPN является заметное усложнение слежки за вашими действиями в интернете для российских силовых структур, включая в некоторых случаях и проблемы со сбором доказательной базы о вашей причастности к какому-нибудь мыслепреступлению. Взрослые системы VPN шифруют не только ваш браузер, но и весь трафик, идущий через компьютер. Абсолютизировать защищенность компьютера под VPN, впрочем, не нужно, но это отдельная тема. В теории еще 1 ноября прошлого года в России вступил в действие закон, позволяющий блокировать «средства обхода блокировок», включая VPN, за отказ от исполнения российской цензуры. На практике, как подступиться к провайдерам VPN, ни российские силовики, ни Роскомнадзор не знают, и закон фактически не исполняется — ни одного требования от правоохранительных органов о блокировке «средств обхода блокировок» за это время так и не поступило. Более того, китайский опыт показывает, что, поскольку коммерческие VPN используются в корпоративном секторе и в частности в финансах, вмешиваться в их работу правительство будет в последнюю очередь. 2. Активировать протокол передачи данных SOCKS5 SOCKS5 — протокол, который позволяет перенаправлять данные с вашего устройства на сервер-посредник (прокси) и таким образом обходить использующуюся в России систему блокировки контента. SOCKS5 можно использовать бесплатно, но в этом случае придется следить за актуальностью ваших настроек. Для того чтобы включить протокол на компьютере c Windows или Linux, нужно выбрать SOCKS5 в настройках сетевого подключения, после чего вписать сервер и порт. Настройка на Android-смартфоне происходит в меню «Данные и диск» — «Настройка прокси» — SOCKS5, аналогично это работает и на айфонах. Список бесплатных серверов для протокола можно найти, например, по адресам spys.one, sockslist.net, hideip.me/ru/proxy/socks5list, hidemy.name/ru/proxy-list. Платные доступны на best-proxies.ru, hidemyass.com, proxyhub.ru. 3. Установить и использовать браузер Tor На всякий случай полезно иметь на своих устройствах установленный браузер Tor, который пока представляет неразрешимую проблему для российской цензуры. Работа Tor много раз описывалась и недавно стала обсуждаться еще шире после судебного преследования администратора этой сети программиста Дмитрия Богатова. В отличие от VPN и прокси, Tor специально разрабатывался для противодействия цензуры и поддерживается сообществом энтузиастов по всему миру. Tor не поможет вам использовать приложение мессенджера, но зашифрует и проведет через сеть посредников трафик в браузере — открывать Телеграм можно будет через веб-интерфейс на компьютере, web.telegram.org. Tor работает медленно и нестабильно, но остается лучшим бесплатным методом обхода цензурных ограничений не только в России, но и в других странах мира. 4. Использовать одну из надстроек для браузера Браузеры могут использовать систему экономии трафика, которая с точки зрения устройства сети выглядит не чем иным, как прокси-сервером, направляющим пользовательские данные в обход блокировок российских провайдеров. Часто самый простой способ оставаться на связи — это установить соответствующую надстройку для браузера. У Chrome, например, существует надстройка «Экономия трафика (бета)», которую можно скачать в магазине приложений Chrome Web Store, после чего вы на какое-то время забудете о существовании цензуры. До тех пор пока провайдеры в России не начали массово устанавливать системы Deep Packet Inspection (DPI), позволяющие в режиме реального времени отслеживать данные пользователей и блокировать, например, использование VPN, отечественная цензура остается довольно беспомощной и ориентированной разве что на пользователей-новичков. DPI, в свою очередь, требует денег — так что реализовать полномасштабную цензуру в китайском стиле на фоне санкций и провалов в экономике будет трудно. Конечно, технологическая отсталость цензоров компенсируется размашистыми юридическими инициативами. Так, в 2016 году Роскомнадзор лоббировал идею законопроекта о «запрете пропаганды обхода блокировок», но, похоже, даже юристы из Минсвязи нашли эту идею абсурдной. При этом стоит помнить, что доступ к интернету имеет ценность только до тех пор, пока аналогичным доступом обладает значительная часть общества. Интернет — это не клад, который нужно найти, но инфраструктура, которая создается и поддерживается за счет коммерческих компаний и пользователей. Ключевой вопрос, соответственно, состоит в том, как много людей остается в Телеграме после его блокировки в России. Пока, судя по всему, все пойдет по сценарию LinkedIn и Rutracker, которые заблокированы в России уже несколько лет и которыми продолжают пользоваться все, кому это нужно.
  3. С каждым днем нас окружает все больше и больше техники, которая работает с использованием беспроводных сетей: мобильные телефоны, гаджеты для «умного» дома, автомобильные сигнализации, беспилотные летательные аппараты. К сожалению, такие устройства легко вывести из строя. Простой прибор за несколько тысяч рублей может нейтрализовать охранную сигнализацию или вырубить сотовую связь в целом офисе. Если вы живёте в Москве, то встречаетесь с этим регулярно в центре города. Предупреждение Ответственность за нарушение правил регистрации РЭС и ВЧУ прописана в Статье 13.4. КоАП РФ. Нарушение правил проектирования, строительства, установки, регистрации или эксплуатации радиоэлектронных средств и (или)высокочастотных устройств. Физическим лицам грозит штраф до 500 рублей и конфискация устройства. «Глушилки» можно легко купить в интернете, но использовать их стоит только с разрешения Роскомнадзора. Подробнее процессе регистрации подавителей радиочастот можно прочитать в документе Регистрация РЭС и ВЧУ. Как работают подавители радиочастот? Общий принцип работы всех глушилок очень прост: они излучают сигнал в том же диапазоне частот, что и устройство, которое требуется подавить. Вокруг глушилки создается поле «белого шума», в котором теряются сигналы от других источников. Типы глушилок по форм-фактору Стационарные глушилки Стационарные глушилки. Такие устройства предназначены для постоянного использования на одном месте и для работы им необходимо подключение к сети. Они весят несколько килограмм и могут одновременно генерировать «белый шум» на десяти и более диапазонах радиочастот. Портативные глушилки Портативные глушилки. Такие устройства можно носить в кармане и незаметно включать по мере необходимости, не привлекая внимание окружающих. Время автономной работы такого устройства 1-3 часа. Весят портативные глушилки, в среднем, 300-700 грамм и объединяют в себя 3-6 антенн для подавления разных диапазонов радиочастот. Чехлы-блокираторы Чехлы-блокираторы. С 90-х годов ходит множество легенд про встроенный в каждый GSM-телефон «полицейский режим», который позволяет оператору сотовой связи следить за перемещениями и прослушивать разговоры любого абонента. Обычно в таких чехлах есть два отсека. Первый отсек предназначен для полной блокировки сигналов, а второй для защиты от вредного излучения. Во многих странах мира высокопоставленные чиновники и работники спецслужб используют мобильные телефоны специальной сборки. В России для сотрудников секретных ведомств выпускаются криптотелефоны SMP-АТЛАС/2 и М-549М. А теперь подробнее остановимся на том, для чего применяется на практике подавление сигналов на разных диапазонах частот. Сотовая связь В большинстве случаев глушилки сотовой связи приобретаются для защиты помещений от прослушки с помощью GSM-жучков. Подавителем мобильной связи можно создать тишину в зале на массовом мероприятии благодаря блокировки входящих звонков. Возможно, скоро в нашей стране примут закон, согласно которому глушилки сотовой связи будут устанавливать в тюрьмы, в школы на время проведения ЕГЭ, в аудитории университетов, театры и другие общественные места. Диапазоны частот: GSM900: 925-960 МГц GSM1800: 1805-1880 МГц 3G: 2110-2170 МГц 4G WIMAX: 2570-2690 МГц 4G LTE: 791-820 МГц CDMA800: 850-894 МГц (не используется российскими сотовыми операторами с 2010 года) PHS: 1900-1930 МГц (устаревший стандарт, ранее использовался в Китае и Японии) Wi-Fi/Bluetooth Такие глушилки часто объединены в одном устройстве с подавителями сотовой связи. Они предназначены для блокировки каналов передачи данных беспроводных камер. Это дает дополнительную защиту от утечек информации. Если в помещении активна такая глушилка, то помимо камер скрытого наблюдения не работают роутеры, беспроводные клавиатуры и мыши. Диапазон частот: Wi-Fi/Bluetooth: 2400 – 2500 МГц GPS/Глонасс Служебные автомобили дальнобойщиков и курьеров бывают оборудованы GPS-маячками, которые позволяют работодателю контролировать местоположение сотрудника. Но от такой слежки можно защититься с помощью антитрекера. GPS-антитрекер — это небольшое устройство, которое устанавливается в прикуриватель автомобиля и блокирует сигналы спутников GPS и ГЛОНАСС. Некоторые антитрекеры включают в себя также GSM-глушилку. Подавители GPS и Глонасс также используют угонщики для защиты от слежки за украденным автомобилем. Диапазоны частот: GPS L1: 1570-1620 МГц GPS и ГЛОНАСС L2: 1200-1310МГц GPS и ГЛОНАСС L3: 1380-1410МГц Радио В интернет-магазинах их продают под жизненным названием «Антишансон». Такие глушилки пригодятся в маршрутках, такси, магазинах и прочих местах обитания слушателей «Радио Дача» и «Ретро FM». Диапазон частот: FM: 88-108МГц Также для противодействия шансону и троллинга водителей используются MP3-плееры с FM-трансмиттерами. C их помощью можно не просто заглушить радио, а заставить всю маршрутку слушать свои любимые треки. Аудиозапись Генераторы помех для микрофонов входят в комплект комплексной защиты от прослушки вместе с подавителями сотовой связи и Wi-Fi/Bluetooth. Есть два способа предотвращения аудиозаписи: Ультразвуковое подавление. Устройство генерируют ультразвук, который не воспринимается человеческим слухом, но создает помехи, которые блокируют запись со смартфонов и карманных диктофонов. Акустическое подавление. Устройство генерирует слышимую человеком помеху «хор голосов». «Глушилка микрофонов» обычно весит несколько килограммов, выглядит как обычная колонка и органично смотрится в интерьере. Управление ей происходит с помощью пульта дистанционного управления, который можно спрятать в карман. Как маскируют глушилки? Для незаметного окружающим подавления радио-сигналов в интернет-магазинах продаются глушилки, закамуфлированные под разные предметы. Портативные глушилки радиусом действия до 15 метров маскируют под барсетки или пачки сигарет, а более мощные универсальные подавители под портфели, дипломаты или детали интерьера. И последнее. Как обнаружить глушилку? Идеальный вариант — приобрести индикатор поля (детектор радиосигналов) и пройтись с ним по территории, на которой наблюдаются сбои в работе связи. Его можно купить по цене от 5 до 20 тысяч рублей. В интернет-магазинах индикаторы поля продаются под названием «детектор жучков». Бытовой индикатор поля обнаруживает любые устройства, которые излучают радиоволны на частотах от 10 до 3500 Мгц.
  4. У всех нас есть желания и потребности, иногда эти потребности превосходят наши возможности. Сегодня я бы хотел уделить внимание безопасности сим карт, как я говорил ранее, что у GSM связи - совершенно нет никакой безопасности, перехватить и прослушать GSM сигнал может каждый, при наличии определенной аппаратуры, которую можно купить на амазоне. Но, помимо номера, на номере может висеть много всего интересного. Не для кого не секрет, что в СНГ, коррупция занимает большое значение в системе, без нее система не функционировала бы. А если ближе к делу, то это восстановление симкарт. Когда вы теряете свою симкарту, вы приходите в салон оператора, предьявляете паспорт, в случае если номер зарегистирован на вас и получаете новую. Проблем нету. Но, в странах СНГ, восстановить сим карту, можно и без предьявления паспорта, довольно таки забавно. Представляете какой это сильнейший инструмент? Назову сразу несколько сфер, получение смс сообщений с банка, с финансовых учереждений и прочие сервисы. В общем это все опасно. Приведем какой-нибудь пример, многие знают что платежная система QIWI, завязана просто на номере и больше ничем. Так же есть степени верификации, от этого и зависят лимиты кошелька. Но в глубоком даркнете, подобные верифицированные кошельки можно купить за копейки, это не проблема. Но суть которую я хочу донести, заключается в незаконном перевыпуске симкарты какого либо человека, а конкретней номера. Кто не знает - QIWI довольно часто используется в даркнете для взаиморасчетов, регистируют на левые номера и пользуются, минуя то, что платежка давно под надзором "всяких служб" и серьезных людей. Регистрация там осуществляется только по номеру, самое странное то, что для подобных взаиморасчетов, используют даже для самых черных дел. Как то ко мне попалась интересная информация, от товарища, любителя проводить аудиты и пентесты. Нарвался он на продавца краденных кредиток и доступов в банки, недельный оборот кошелька составлял порядка 200к рублей. Кстати говоря, наркодиллеры тоже используют эту платежную систему, и обороты там гораздо серьезней (Почему я это упомянул, поймете дальше) Но мы не будем уделять внимание постоянным локам кошельков и запроса доп верификации, главное что данный кошелек продавца - был верифицирован на 100% и был куплен на черном рынке. Далее, мой товарищ, нактнувшись на сего продавца, решил на этом немного подзаработать. Сим карты восстанавливаются несколькими способами, один из самых легких - воспользоватся сервисом на черным рынке, ребята которые за деньги, восстоновят вам почти любой номер. Хронология: 1. Недолгое время провел диалог с продавцом, понял примерные обороты средств 2. Постоянный мониторинг за его активностью и серф по даркнету касательно репутации и статуса продавца (для потдверждения того, что продавец не мелкая сошка) 3. Подгадать день, максимального баланса на кошельке, до вывода в наличные или перевода на другие реквизиты. Тут "математический" расчет + интуиция + болтовня с продавцом 4. Обращение в сервис, в даркнете, которые специлизируются данным видом деятельности, по восстоновлению симкарт. Цена колеблится от 30 до 80к рублей. Реализация: Заказываем данный номер на восстоновление, на процесс уйдет несколько дней. После получения доступа, заходим на его кошелек, радуемся балансу и переводим на наши реквизиты, заблаговременно позаботится о своей безопасности. Таким способом было заработано порядка 300к за неделю, только кошельков было 4. Резюме: Увести деньги с кошелька барыги-убийцы, который травит детей и русский народ - за респект только. Увести деньги с даркнета, карма не замучает. Увести деньги с кошелька мошенника, одним меньше не убудет. Увести деньги с кошелька честного человека, свинство, делать так нельзя и неправильно. Все мы на одной земле. СНГшный народ, такое делать нельзя Для данной схемы мозгов много ненадо, единственное что необходимо, это проверенные контакты жуликов и барыг. В данной статье я рассказал реальную историю, от моего товарища пентестера. Конечно присуствует много нюансов со стороны безопасности подобных действий, но мы их отпустим, ведь в данной статье раскрывается опасность и приводится пример. Никто из вас, не застрахован от нелегального перевыпуска симкарты, в случае подозрительного поведения вашей симкарты, сразу звоните оператору и уточняйте детали, блокируйте, принимайте необходимые действия чтоб себя защитить. К большому сожалению, симкарты совершенно не безопасны, никто от этого не застрахован, держите ухо в остро и при минимальном подозрении, сразу звоните в оператор, понятное дело, уже с другого номера) Берегите себя и следите за своей безопасностью.
  5. Как вы думаете, возможна ли кража автомобиля, который оснащён сигнализацией? К сожалению, приходится констатировать, что это вполне реально. Некоторым мошенникам понадобится всего несколько секунд, чтобы произвести взлом автосигнализации. Только представьте себе: вы вышли из автомобиля, чтобы купить кофе, а когда возвращаетесь обратно, машины больше нет, а вы и не слышали ни возгласы прохожих, ни охранную сигнализацию. На сегодняшний день многие автосигнализации, встроенные в большинство автомобилей, обладают достаточной защитой от взлома. Однако есть достаточно уязвимых мест в системе дистанционного запуска, замков, системе отслеживания и других охранных систем машины. Поэтому неудивительно, что многие компьютерные гении могут продемонстрировать наглядно, как взломать автосигнализацию, разблокировать автомобиль и включить двигатель. МЕТОДЫ ВЗЛОМА: Какие методы взлома автосигнализации используют воры? Их несколько. С усовершенствованием самих систем безопасности соответственно совершенствуются способы их взлома: ХАКЕРСКИЙ ВЗЛОМ АВТОСИГНАЛИЗАЦИИ Тема взлома автосигнализации всё чаще обсуждается в средствах массовой информации и в рамках сообщества безопасности. В своё время подвиги хакеров, которые угнали автомобиль, становились предметами сцен многих фильмов. Сегодня же повреждение системы безопасности является тревожной реальностью. Хакерский взлом автосигнализации заключается в перехвате комбинаций кода системы безопасности, посылаемых в эфир с брелока. Для этого были придуманы устройства, считывающие эфирные посылки. Алгоритм их действия в принципе идентичен. Различие состоит в возможностях таких устройств, могут ли они перехватить статические (постоянные) или динамические (диалоговые автосигнализации) коды. Сканирование Такой метод также использовался для взлома ранних моделей автосигнализаций, которые имели легко различающийся код. Зачастую его можно было установить путём разборки брелока и центрального блока сигнализации с помощью микропереключателей. Следовательно, в результате количество возможных комбинаций было минимальным. Для того чтобы взломать сигнализацию конкретного автомобиля, нужно было узнать тип охранной системы, купить идентичный брелок и перебрать все возможные варианты комбинаций невдалеке от транспортного средства. Со временем код начал удлиняться, поэтому перебор комбинаций вручную стал слишком трудоёмким. Кодграббер автосигнализации в корпусе телефона Чтобы открыть коды более длинных комбинаций, были придуманы сканеры, которые сами перебирали все возможные комбинации. В ответ на такой метод взлома производители автосигнализаций оснастили системы алгоритмами, которые блокировали приём кодовых посылок с последовательным изменяющимся кодом, схожим с «родным». Такой алгоритм получил название «антисканер». Граббер Сразу с появлением сканеров в руках угонщиков появились и ещё одни устройства для взлома автосигнализации — кодграбберы. Принцип их работы заключается в перехвате управляющего кода сигнализации, который появляется в эфире нажатием кнопки брелока возле машины. Подобное устройство этот код просто-напросто записывает (кнопка REC). А дальше нужно просто нажать кнопку PLAY, чтобы двери автомобиля открылись. Однако есть сигнализации, которые для открытия и закрытия дверей используют разные коды. В этом случае, чтобы перехватить сигнал, нужно просто дольше проследить за владельцем автомобиля для записи этих кодов. Имея в наличии данные, вор может угнать машину в удобном для него месте и в удобное ему время. Сканеры-кодграбберы Кодграббер в брелоке от автосигнализации Эти устройства последнего поколения на сегодняшний день могут быть как самодельные, так и серийные. Они представляют собой настоящий мобильный аналитический центр, в состав которого входит высокочувствительный приёмник, портативный компьютер, а также настраиваемый передатчик с компоновщиком частоты. Дополнительным устройством к сканеру-кодграбберу может быть антенна, позволяющая считывать и посылать эфирные посылки на расстоянии в пределах видимости. Взлом диалоговых сигнализаций с таким устройством — дело времени. Сканер-кодграббер способен прочитать код любой сложности, сделать анализ его структуры и попытаться его опознать. Алгоритм динамических изменений либо вычисляется, либо уже известен программному обеспечению. Далее происходит проектирование следующей посылки и последующая его выдача в эфир. Эти устройства, кроме прочего, могут ставить заградительные помехи, чтобы иметь достаточно времени для анализа информации последовательно меняющихся кодов брелока. ТЕХНИЧЕСКИЙ ВЗЛОМ Наряду с хакерскими атаками злоумышленники используют для своих целей технические устройства для взлома автосигнализации. Электрошок В то время, когда появились первые автосигнализации, для их устранения использовали электрошок. Эти малонадёжные устройства того времени боялись электроразрядов через лампу поворотника или вблизи антенны приёмника. Чтобы взломать автосигнализацию, нужно было разбить плафон поворотника, вынуть лампочку, дальше подключиться к её клемме и с помощью портативного электрошокера под воздействием высокого напряжения вывести из строя систему безопасности. На сегодняшний день все автосигнализации оснащены высоковольтной гальванической разрядкой на выходах. ТЕСТИРОВАНИЕ ФИРМ-ПРОИЗВОДИТЕЛЕЙ С помощью «мануфактурного кодграббера» с первой попытки были взломаны многие модели автосигнализаций фирм Томагавк, Старлайн, KGB, Jaguar, Шерхан и Пантера. Дальше идут автосигнализации Пандора и Аллигатор. Кстати, более модернизированная модель Аллигатор 970 не поддалась взлому вообще, что не может не порадовать. Кстати, эта одна из компаний, которая получила заключение ЭКЦ МВД РФ о том, что её системы Excellent признаны такими, что не поддаются взлому — как техническому, так и хакерскому. В принципе, все произведённые эксперименты доводят одно — нет невзламываемых систем безопасности, есть просто неумелые взломщики. Неудивительно, что в скором времени для воров станут доступны диалоговые автосигнализации.
  6. Порог вхождения в интернет-преступность всё меньше и меньше - с парой сотен долларов и доступом в интернет кто угодно может приобрести ПО для создания собственного ботнета. И после первых же затрат новоиспечённый преступник понимает, что он может получить отличную отдачу от своих инвестиций - с помощью фишинга, логгеров, клипперов и DDoS-атак или распространения другого вредоносного ПО. Поскольку такая малварь довольно времязатратна и трудоёмка в написании, предприимчивые и талантливые программисты получают прибыль от продаж или даже аренды ботов (прим.: Бот - вредоносная программа, Ботнет - сеть машин, заражённых ботом). Делаем бота на коленке Если вы думаете, что заголовок врёт - спешу вас расстроить, потому что при заранее продуманных ключевых компонентах и целях ботнета базовый билд можно получить буквально за 15-20 минут. С этим вам помогут продавцы на торговых площадках или форумах в интернете или специальные интуитивно понятные инструменты (билдеры) - вы можете просто за несколько минут в любой поисковой системе найти билдер, оплатить его и приступить к работе. Нужно будет просто определиться с компонентами, собрать билд, настроить панель управления на веб-хостинге или облачном сервере и можно начинать распространение. Итак, опуская выбор и покупку билдера мы получаем 2 ключевых шага: 1) Настройка сервера, 2) Сборка самой малвари. В панели управления достаточно ввести настройки и нажать "Install" Лог установки панели Шаг первый: настройка сервера В пример, как вы уже поняли, мы возьмём Zeus. Нам понадобится связка LAMP (Linux+Apache+MySQL+PHP) и сама панель управления Zeus. После установки и настройки LAMP нужно просто распаковать архив с панелью управления в директорию веб-сервера, настроить разрешения, после чего процесс установки может быть запущен из любого веб-браузера. И по окончании процесса установки мы получим готовую панель управления, после чего придёт время собирать малварь. Шаг второй: сборка малвари Опять - никакого кодинга, всё сделано уже до нас - осталось только настроить малварь для работы с нашим сервером. Процесс прост до невозможного. Настройка бота Zeus 2.0.9.15 в билдере Для успешной сборки необходимо: * Вписать все необходимые настройки для подключения бота к серверу * Собрать конфигурацию бота, используя предоставленные продавцом данные в .JPG изображении (ключ бота встроена в .JPG с помощью стеганографии). Как результат мы получим файл конфигурации для бота. После этого владельцу бота необходимо: * сделать билд исполняемого .exe файла * сохранить файл с названием, соответствующем кампании распространения (например invoice.exe) Для начинающего, само собой, самой большой проблемой является распространение бота. Но самый простой вариант прибегнуть к помощи уже существующего ботнета, или распространять бот в виде вложений по электронной почте. Панель управления Zeus с первой заражённой машиной Аренда ботнета Аренда бота тоже является вариантом, имеющим правом на существование - за несколько десятков рублей в день любой новичок может арендовать готовый ботнет. Такие сервисы называются стрессерами или бутерами и они позволяют "проверить на прочность" любой хостинг или сервер, что фактически является продажей DDoS атаки. При использовании такой малвари по модели SaaS, цена среднестатистической DDoS атаки составит всего около 40 рублей в день или 1200 рублей в месяц. Залог успеха - планирование Серьёзные операторы ботнета в первую очередь должны заняться в прямом смысле слов бизнес-планом, в котором будет изложена их целевая аудитория, прогнозы доходов и расходов. Аналитики по безопасности, проведя оценку прибыльности содержания ботнета, говорят о цифрах от сотен тысяч до миллионов долларов в год. (прим.: лол) И важно понимать, что серьёзные предприниматели могут владеть более чем одним ботнетом, разделяя их на различные группы жертв и специализируясь на нишевых услугах. Заключение Статья не является мануалом, её цель - показать, насколько низок стал порог вхождения, насколько всё стало автоматизировано и интуитивно понятно. Довольно неприятно осознавать, что с парой сотней долларов в кармане любой неискушённый пользователь со знаниями новичка может принципу "нажми_и_будет_готово" создать свой ботнет и с минимальными усилиями начать заниматься тёмными делами.
  7. Himera

    Как говорится все в твоих руках!
  8. У каждого из нас есть некое представление о том, что нам нужно для того, чтобы полностью удовлетворить свои потребности. Мы называем это уровнем нормы. Что такое «уровень нормы» в финансовом выражении? Это та сумма, которую ты считаешь достаточной для себя на определенный период времени. Достаточной — это значит, что ее хватит на удовлетворение всех текущих потребностей. И ты точно знаешь, что на меньшее ты ни в коем случае не согласен. Как вы думаете, на какую сумму в нашей стране тяжело прожить месяц? На 5 тысяч рублей тяжело? Безусловно, особо не разгуляешься. Когда вы слышите о сумме в 5 тысяч рублей в месяц, то думаете: «Ну да, не густо...» Тем не менее, 32 миллиона пенсионеров в нашей стране не только живут на эту сумму, но и умудряются откладывать деньги или давать их внукам. А вот на 15 тысяч рублей в месяц без особых проблем живут многие студенты. 15 тысяч — это нормально для студента? «Наверное, нормально», — скажете вы. — «Живут же как-то люди». Некоторые взрослые люди живут на эту же сумму. Зарплата взрослого человека, которая считается нормальной в небольшом провинциальном городе Чебоксары — 15 тысяч рублей. А что будет хорошо? 50 тысяч — хорошо? «Конечно, хорошо» — скажут 90% людей в нашей стране. В Чебоксарах тот, кто зарабатывает 50 000, открывает ногой дверь любого клуба. На 50 000 рублей можно не просто покупать только самое необходимое, у тебя есть уже определенный выбор, куда их потратить: снять квартиру, взять машину в кредит, подарить девушке дорогую вещь или еще что-нибудь. На все, конечно, не хватит, но главное, что выбор, в принципе, уже есть. А что еще лучше? Что является по-настоящему вдохновляющим? Человек из маленького города назовет сумму в 250 000 рублей. 250 000 — это круто, это очень много. В голове проносятся яркие картинки отдыха на белоснежных пляжах дальних стран, дорогих машин, брендовой одежды... А в Москве? А что в Москве? В Москве уровень «нормального» просто приподнят тысяч на пятьдесят рублей. Вот и вся разница. Но какая сумма стоит за пределами желаний? Сколько нужно зарабатывать в месяц, чтобы вообще ни в чем не нуждаться? 500 тысяч, а может, 1 миллион? Наверное, миллион ежемесячно для многих и очень многих — это символ сказочного богатства, ежедневных ананасов в шампанском и Феррари в гараже Эйфелева башня Итак, мы поняли, какие примерно цифры в голове у человека связаны с представлениями о низком, нормальном и очень большом доходе. Именно такая система координат с небольшими вариациями расположена в нашем сознании. Так мы определяем, что «хорошо», а что «плохо». 5 тысяч в месяц — это плохо, 15 — так себе, но уже приемлемо, 50 тысяч — это нормально и даже хорошо, 150 — отлично, 300 тысяч — круто, ну а 1 миллион рублей — «жизнь удалась». Однако давайте абстрагируемся от того, что нас окружает, и посмотрим на всю эту картину взглядом независимого наблюдателя. Есть такие специальные люди — социологи, которые любят составлять модели общества в зависимости от различных факторов. Так вот, здесь у социолога получилась бы следующая модель, похожая на Эйфелеву башни, то есть плавно и неравномерно истончающееся иглообразное сооружение с очень широким и толстым основанием. На самом нижнем уровне располагается множество людей с доходом, не превышающим 5 тысяч рублей. Далее, чуть выше, будут доходы 15 тысяч, еще чуть повыше — 50 тысяч, подальше и поменьше в количестве — 150 и 300 тысяч. Где-то там рядом будет миллион. И только лишь тоненькая игла, состоящая из людей, живущих за пределами общепринятого уровня нормы, взмывает ввысь. Почти у самого основания башни находится общепринятый уровень нормы — 50 000 рублей, и именно им руководствуются около 90% нашего общества. Чем же отличаются люди, чьи достижения кажутся невероятными? Как у них получается быстро добиваться того, на что, как кажется окружающим, должны уйти годы или даже десятилетия? Почему у них получается реализовывать то, о чем окружающие осмеливаются только мечтать? Секрет состоит в том, что эти люди живут с ощущением того, что норма находится где-то выше — не на уровне миллиона, двух или трех, а выше! То, что может полностью удовлетворить потребности окружающих, для них является недостаточным. Им мало. Они жаждут большего. Они вполне могут хотеть того же, что и остальные — шикарную квартиру или спортивную машину, но вся разница в том, что это не конечная цель, а всего лишь проходной этап. Именно поэтому иногда они чувствуют себя чужими в обществе других людей. Если они пытаются жить по чужим правилам, в какой-то момент перед глазами словно появляется сообщение об ошибке, System Error — что-то идет не так. И они делают все возможное, чтобы выбраться из этого болота. Самое удивительное, что толпа, уверенная в том, что их уровень нормы является единственно верным, с удивлением смотрит на таких вот «белых ворон» и называет их сумасшедшими. А ведь все совсем наоборот... В городе Чебоксары живет парень по имени Олег. У него свой, достаточно крупный по меркам города, строительный бизнес. Сейчас он строит монолитные многоэтажные дома. Естественно, так было не всегда. Олег родом из маленькой деревни в Чувашии, которую вы вряд ли сможете найти на карте. Впервые уровень нормы Олега запротестовал от деревенской действительности, вытолкнув его в город. В строительство он пришел, начав ремонтировать ванные комнаты в обычных жилых квартирах. Вместо того, чтобы спокойно радоваться неплохому заработку по меркам родной деревни, Олег хотел большего — в его душе горел огонь. После ванн, Олег стал брать ремонт и отделку квартир. Квартиры сменились офисами, ресторанами, магазинами и аптеками. А затем и ремонт в целом оказался ниже уровня нормы. Вместо того, чтобы заниматься отделкой, Олегу хотелось строить. Он начал возводить здания. Но даже на этом этапе Олегу не хочется останавливаться. Он понимает, что все его успехи, которым так завидуют чебоксарские друзья, на самом деле лишь блошиные бега. Его уровень нормы по-прежнему выше достигнутого. Олег не успокоится, пока не станет одним из крупнейших застройщиков страны и станет заметен на международном уровне. Как определить свой уровень нормы? Вашу жизнь относительно уровня нормы можно сравнить с работой кондиционера. На какую температуру он настроен, такую и выдает. Какому количеству денег соответствует ваш уровень нормы — столько у вас всегда и будет. А будет у вас ровно столько, сколько вам жизненно необходимо. Другой вопрос, что кому-то жизненно необходимо иметь крышу над головой, воду и хлеб, а кому-то — иметь пять машин, дом с видом на океан, три человека прислуги и питаться качественной здоровой пищей. Жизненно необходимо. Соответственно, для того чтобы повысить уровень нормы, нужно сначала понять, где он у вас находится. И хотя вы сами являетесь его олицетворением, зачастую себя самого увидеть со стороны достаточно сложно. Чтобы все-таки прочувствовать свой уровень нормы, попробуйте сначала спуститься ниже. Возьмем для примера еду, одежду, транспорт — обычные жизненные потребности. Попробуйте спуститься на ступеньку ниже и прислушаться к своим ощущениям. Например, идите и пообедайте сегодня в столовой. Ответьте честно сами себе: «Нормально ли это для меня? Готов ли я каждый день есть в столовой?» Купите себе готовый обед в каком-нибудь придорожном кафе. Съешьте его. Комфортно? Если да, то это и есть ваш уровень нормы Если для вас это ненормально, то поздравляю — вы уже на верном пути к повышению своего уровня нормы. Теперь идите в самый дорогой ресторан города. Скорее всего, вам будет некомфортно тратить столько денег. Вам будет непонятно — зачем? И, вместе с тем — неуютно. Вы можете также зайти в самый дорогой бутик вашего города или взять на тест-драйв Астон-Мартин или Бентли. Вероятно, вас будет беспокоить смутное ощущение, что вы прыгнули выше своей головы, что это как-то слишком. Теперь вы видите верхний предел своего уровня нормы, который вас ограничивает. Теперь, когда вы выяснили, где находитесь, самое время начать постепенно повышать свой уровень нормы. Ключевое слово здесь — постепенно. Секрет увеличения уровня нормы состоит в том, чтобы вы постепенно, но постоянно хотя бы на чуточку его повышали. Общались с людьми более высокого статуса, покупали бы каждый раз более стильную, качественную одежду, обедали бы в лучших местах, ощущая каждой клеточкой своего тела, что вы не согласны на меньшее. Вы просто не можете жить иначе, а значит, вы просто обязаны быть в стоянии себе это позволить. Глоток воздуха Итак, на данном этапе главный вопрос, который каждый из нас должен себе задать: где же мой уровень нормы? 15 тысяч, 50 тысяч, 1 миллион, а может быть еще больше? Ваша норма — это тот уровень жизни, что позволяет вам чувствовать себя комфортно, после которого вас перестает сильно раздражать происходящее вокруг. Но что, если вот сейчас вы внезапно осознали, что ваш нынешний уровень нормы вас не устраивает? Главное — не смириться с этим Представьте, что вы погрузились глубоко подводу, а уровень на поверхности воды, после которого начинается воздух, и есть норма. Естественная необходимость организма в кислороде будет толкать вас наверх. Как вы поступите в такой ситуации? Скорее всего, вы отдадите все силы на то, чтобы выбраться наружу и глотнуть долгожданную порцию воздуха. Вряд ли вы всплывете на метр и скажете: «Ну, так будет достаточно». Тем не менее, именно так происходит в нашем обществе. Мы сидим в воде, затаив дыхание, и считаем это нормой. Настало время выбираться наверх.
  9. Смотря под какие задачи.
  10. Q: Что такое VPN? A: VPN - это виртуальная частная сеть. Ты подключаешься к vpn-серверу и твои дальнейшие действия в сети происходят с IP адреса этого сервера. Подключение от тебя, до vpn-сервера шифруется, а значит интернет-провайдер не сможет отслеживать твою деятельность в интернете. В случае с DoubleVPN, соединение сперва идет на первый сервер, а потом после него на второй и только после этого идет в конечный пункт. Получается, что интернет-провайдер видит шифрованное соединение до первого vpn-сервера, а в интернете ты появляешься с IP-адресом второго vpn-сервера. Поэтому можно считать, что DoubleVPN надежнее, чем просто VPN с одним сервером в цепочке. Плюсы: Шифрует трафик; Чем больше людей пользуется одним сервером, тем лучше; Есть возможность использовать DoubleVPN, два сервера - двойная защита. Минусы: Для некоторых может показаться дорого; Некоторые сервисы ведут логи и могут сдать (за примером далеко ходить не надо, secretsline.biz). Q: Что такое SOCKS? A: Говоря проще, сокс - это посредник между тобой и конечным сервером, на который ты послал запрос. Объясню на примере: Вася хочет зайти на сайт darkwebs. Запрос от васиного браузера сначала идет на Socks, а уже от сокса идет на сайт darkwebs. Получается, что веб-сервер легалрц получает запрос не с Васиного IP-адреса, а с айпишника сокса. Плюсы: Дешево Минусы: Не шифрует трафик, а просто перенаправляет его; Q: Что такое SSH-тоннель? A: SSH по функционалу тот же самый СОКС, но с одним существенным и важный отличием - шифрование трафика. Рассмотрим такую цепочку DoubleVPN + SSH. Ситуация все такая же, Вася хочет зайти на darkwebs. Допустим, что Вася сидит с 3G модема, он подключается к первому vpn серверу, оттуда ко второму, а оттуда к ssh тоннелю, а только после тоннеля пакеты идут в конечный пункт - darkwebs. А теперь о шифровании: Васин интернет провайдер не сможет отслеживать Васину активность, т.к. впн обеспечивает надежное шифрование трафика 2048 битным RSA ключем на обоих серверах; а впн провайдер тоже не сможет отслеживать Васину активность, т.к. ssh тоже шифрует трафик, получается 3 слоя шифрования. При этом всем адекватный пинг и быстрый безопасный серфинг! Плюсы: Шифрует трафик; Минусы: Дороже, чем сокс. Дешевле, чем впн; Сложнее в использовании, чем сокс и впн; Q: Что такое TOR? A: Это маршрутизатор с открытым исходным кодом. Имеет свой псевдо-домен верхнего уровня .onion, доступный только через тор маршрутизацию. Сеть тор имеет список центральных серверов, которые называются directory authorities и занимаются раздачей списка транзитных узлов подключающимся узлам. К этим серверам маршрутизатор обращается однажды при запуске и строит цепочки, по которым потом будет идти трафик. Сейчас в Тор сети насчитывается около 6000 узлов, разбросанных по всему миру и по ним пускается трафик пользователей. Допустим, что Вася опять-таки хочет зайти на blacknet Он ввел в адресную строку адрес и шлепнул по Enter, дальше начинается самое интересное: Исходящие пакеты последовательно шифруются 3мя публичными ключами (расшифровать каждый слой может только одна нода в цепочке) и отправляются на 1й узел в цепочке (входная нода). На входной ноде снимается первый слой шифрования трафика (трафик все еще зашифрован оставшимися двумя ключами) и передается на транзитный узел (релейная нода). На транзитном узле так же снимается еще один слой шифрования и все еще зашифрованный трафик передается на выходной узел (выходная нода). На выходном узле трафик расшифровывается окончательно и передается на веб-сервер darkwebs. Плюсы: Открытый исходный код; Надежное шифрование; Собственный псевдо-домен .onion Минусы: Порой очень высокий пинг (задержка); Возможность перехвата трафика на выходном узле, если конечный веб-сервер не поддерживает ssl либо tls шифрование.
  11. Для фанатиков/параноиков или совсем черных дел.
  12. Сегодня мы будем учиться защищать информацию с помощью простой электроники. Мы частично рассмотрим такую больную тему как защита компьютерной информации от кражи физическим доступом. Предполагается что защищаемая информация хранится в компьютере к которому могут внезапно получить доступ всякие враждебные люди: конкуренты, менты, любопытный админ хостера, Петя хакер пробравшийся в помещение и так далее. Нужно оставить врага с носом, чтобы при любых раскладах получил он хуй да нихуя. В общем случае, если вам нужна защита "от всего на свете" - нужно заебаться, однако реальные атаки ограничены несколькими основными вариантами и от них можно защититься несложной комбинацией программных, аппаратных средств и административных мер. Итак, самая первая и основная атака - переписывание данных с незалоченного компьютера на внешний носитель. Мера безопасности - вбить себе в привычку всегда лочить, даже если отходишь на минуту в другой конец комнаты. У меня это уже рефлекс, советую обзаводиться таким-же рефлексом и вам. Отходишь от компьютера - заблокируй его, даже если сидишь в своей квартире за железной дверью, даже если отошел на минуту поссать. Это должно быть безусловно вбито в голову как обязательное действие. Вернулся, набрал пароль, работаешь дальше. Более сложная атака - загружаем компьютер с лайвсиди и переписываем все данные. Это требует времени и может быть замечено, но такую атаку можно незаметно провести когда компьютер выключен, ну а хостер может выключить сервер, загрузить с лайвсиди, скопировать данные, ну а после объяснить незапланированное отключение аварией. Мера безопасности - шифруем диски. Желательно - вообще все. Под Windows обязательно нужно шифровать системный раздел, в процессе работы прикладных программ на него может утекать информация с криптотомов. Проверенные программы для шифрования: TrueCrypt, DiskCryptor, dm-crypt (cryptsetup, LUKS), это то что я могу посоветовать будучи уверен в отсутствии серьёзных косяков. Новомодную VeraCrypt используйте на свой страх и риск, я её не проверял. Коммерческие программы без открытых исходников - использовать нельзя (если используете - вы корпоративный пользователь либо просто очередной идиот верящий рекламе). Итак, вы шифруете информацию, не оставляете компьютер незалоченным, используете стойкие пароли и нигде их не записываете. Что может сделать враг в такой ситуации, помимо очевидного выбивания пароля кулаками? Он может прочитать память и получить ключ шифрования, либо чтением-записью памяти похакать скринсейвер и разлочить компьютер без пароля. Это не фантастика, технология чтения памяти через порт IEEE1394 анонсирована много лет назад, конкретная реализация взлома шифрования таким способом - есть в продуктах ElcomSoft, такую атаку можно считать практически применяемой. Мера безопасности - отключаем в BIOS порты 1394 и на всякий случай физически заливаем их эпоксидкой. Однако память всё равно можно прочитать с использованием спец средств в виде PCI карты инициирующей циклы доступа в ОЗУ. То-же самое можно сделать с шины LPC, обычно используемой для подключения TPM модуля и диагностических карт. Наконец - память можно заморозить жидким азотом, перенести в другой компьютер и там прочитать, при низких температурах информация в ячейках ОЗУ может сохраняться на десятки минут после отключения питания. Эти атаки - не фантастика, всё было реализовано исследователями и может быть повторено (рядовыми ментами - вряд ли, но у ФБР, АНБ, ФСБ и прочих ГеБэ может быть нужная аппаратура и специалисты в штате, следовательно такой вариант нужно учитывать). Мера безопасности - активная электронная защита обесточивающая систему при обнаружении вскрытия, аномальном понижении температуры и других подозрительных воздействиях. Её мы и будем делать сейчас. Выключатель питания Система активной защиты будет разделена на две основные части: блок датчиков и выключатель питания. Первый - должен обнаруживать вторжение, второй - выключать питание компьютера по электрическому сигналу и обеспечивать питающее напряжение для блока датчиков. Начнём мы со второй части. Схема распайки 24х контактного разъема ATX блока питания: Первый вариант выключателя питания предназначенный для ATX блоков питания разрывает линию PS_ON между блоком питания и материнской платой. ATX блок питания в покое выдаёт только напряжение 5VSB, так называемое "дежурное питание", остальные напряжения включаются замыканием линии PS_ON на землю. Мы включим в разрыв этой линии полевой транзистор управляемый оптопарой (полевик нужен потому что биполярный транзистор оптрона "не дотягивает" до земли, не может обеспечить надёжное включение БП). Принципиальная схема: Печатная плата не делалась ввиду крайней простоты схемы. Она собирается на кусочке макетной платы под пайку, после сборки фиксируется термоклеем и помещается в термоусадочную трубку. От блока выходит трехконтактный разъём с контактами "земля" "5в питание" и "датчик". Для разрешения включения БП нужно притянуть линию "датчик" на землю, тогда зажигается светодиод оптопары, открывается полевик и разрешается прохождение сигнала PS_ON. Применённый полевой транзистор - IRLML6244, но вы можете применять любые другие полевики открывающиеся от 5ти вольт, токовая нагрузка там считай что отсутствует. фото модуля: Для неттопов и микрокомпьютеров, питающихся от внешнего адаптера, нужна другая схема коммутирующая входное напряжение питания. Она так-же собирается на макетке под пайку и коммутирует плюс P-канальным полевым транзистором IRF4905. В схеме так-же присутствует линейный 5в стабилизатор L78L05, с него идет пятивольтовая линия питания датчиков. Принципиальная схема: Фото модуля: Датчики обнаружения вторжения Простейший тип датчиков - пружинный контакт. Это пружина распаянная на кусочке макетной платы, она монтируется в системный блок таким образом, чтобы при закрытой крышке пружина прижималась к ней, а при вскрытии происходило размыкание цепи. Можно ставить несколько пружинных контактов на одну крышку корпуса. Ими же защищаем отсеки с CDROM и любые другие отверстия, через которые может быть произведен доступ к внутренностям компа. Если пружина получается слишком длинной и есть риск замыкания на окружающие детали - изолируем её нижнюю часть термоусадочной трубкой. Фото пружинных контактов: Надеюсь вы не забыли про возможность замораживания памяти жидким азотом? Необходимо добавить термодатчик реагирующий на сильное понижение температуры. Враги так-же могут попытаться разглядеть конфигурацию датчиков и деактивировать их используя эндоскоп. А мы заодно сделаем фотодатчик реагирующий на появление света внутри корпуса. Удаляем всякие светящиеся моддинговые штучки, корпус должен глухо закрываться и в норме внутри почти полная темнота. Появление яркого света свидетельствует о постороннем доступе. Принципиальная схема: В качестве собственно датчиков используются терморезистор и фоторезистор. Они включены в верхнее плечо делителя напряжения. При похолодании либо появлении света, сопротивление верхнего плеча уменьшается и увеличивается напряжение на выходе делителя. Это напряжение сравнивается компаратором LM2903 (двойной компаратор с открытым коллектором на выходе) с опорным напряжением от подстроечника. В норме компаратор находится в нулевом состоянии, выход притянут к земле. При срабатывании датчика - компаратор переключается в единичное состояние и отпускает выход. У этого датчика два выхода, от термо и от фото секций. Фото модуля: Резисторы в нижних их плечах делителей напряжения должны быть примерно равны номинальному сопротивлению фото и терморезисторов. Подстроечниками настраиваем пороги чувствительности датчиков, так чтобы не было ложных срабатываний. Прочие датчики: На фото показаны инфракрасный датчик приближения и датчик движения из серии так называемых "датчиков для Arduino". Подобные датчики можно использовать для лучшей защиты, если они подходят к вашему корпусу. Объединение сигналов от нескольких датчиков Итак, мы понаставили всяких разных датчиков, теперь нам нужно объединить их сигналы в один сигнал подаваемый на выключатель питания. Сигналы датчиков могут быть как нашего формата (притяжка на землю при отсутствии срабатывания, отпускание при срабатывании) так и инверсного (в случае применения датчиков "для Arduino"). Наиболее простым и удобным способом объединения сигналов является оптронная логика. Берем нужное количество оптронов, соединяем их транзисторы последовательно, аноды фотодиодов соединяем с линией питания +5в через резисторы 1к, а на катоды заводим сигналы с датчиков. Если датчик выдает сигнал в другом формате - включаем фотодиод соответствющего оптрона иначе, так чтобы он зажигался при отсутствии срабатывания и потухал при срабатывании датчика. Удобно использовать микросхему TLP521-4, которая содержит 4 оптрона в одном корпусе, она позволяет объединять до 5ти входных сигналов (пятый заводим на эмиттер транзистора последнего оптрона в цепочке). Принципиальная схема: Датащиты на применяемые детали IRLML6244 IRF4905 TLP521
  13. Основы работы При работе с любыми электронными деньгами, полученными серым или черным путем, следует соблюдать хотя бы элементарные правила анонимности. Всегда стоит учитывать тот факт, что абсолютно все транзакции, совершенные с электронными или банковскими счетами могут отслеживаться, чуть ли не в режиме реального времени. Вне зависимости от того, откуда у вас появляются средства, всегда разграничивайте личные кошельки и рабочие. При этом, учитывайте, что если ваши деньги серые или черные, то ни в коем случае нельзя их переводить с кошелька на кошелек прямым переводом. Это одна из самых типичных ошибок, создать «левый» кошелек, на левую сим и данные, получать на него деньги – и переводить их сразу на личный. Единственный ваш плюс в этом, вы не сообщаете свой кошелек отправителю средств. Но, в случае, если на ваш кошелек поступит претензия, имеющая большую сумму взыскания, то может сложиться неприятная ситуация, когда Арбитраж WebMoney заблокируют всю цепочку кошельков, включая, ваш личный. Еще хуже будет, если, например, отправителю средств предъявят какие-либо претензии, и вы лично будете связаны с ним финансовыми операциями. Стоит отметить, что в банковской сфере есть единая система отслеживания переводов между счетами. В электронных системах, пока централизованной системы нет, и переводы можно отслеживать, лишь в сегментах конкретных платежных систем. По большому счету, при выводе средств скрываться можно только от двух инстанций – ФНС (или налоговой) и правоохранительных органов. В случае если у вас, каким-либо образом возникнут проблемы с налоговой, самое худшее в данной ситуации, вас заставят оплатить все налоги (13% подоходный) и штраф. Как сверхнеудачное стечение обстоятельств, вам могут припаять незаконную предпринимательскую деятельность – там тоже штрафы, и нет ничего связанного с реальным лишением свободы. Для того, чтоб не попасться на таком, кроме всякой анонимности при выводе, вам надо иметь легенды, желательно, как-то подкрепленные чем-либо. Например, аккаунт фриланса, на котором есть выполненные работы, или счет в Букмекерской конторе, или сайт для людей. Способов уйма. Обязательно не поленитесь и подберите свой. Ведь намного лучше, просто отдать часть денег государству, чем реально пойти по статье УК. Если же у вас возникли проблемы с правоохранительными органами, то тут такими вещами, как штрафы, можно не отделаться. Если происходит реальный обман людей, работа с вирусами или другая чернуха – интерес правоохранительных органов вам обеспечен. Стоит отметить, что ФНС работает с финансовыми отчетами, банковскими счетами, переводами, документами на ваше имущество. То есть идет от факта наличия у вас денег. Правоохранительные органы же наоборот имеют факт преступления и ищут того, кто его совершил. Как раз в электронных платежах это и те и другие имеют права и возможности отслеживать переводы. Если говорить про организационные моменты, то Налоговую мало интересуют суммы меньше 300 000 в месяц или 3 000 000 в год. Кроме ФНС есть еще спец орган – Финмониторинг. Он осуществляет контроль за выполнением юридическими и физическими лицами законодательства Российской Федерации о противодействии легализации (отмыванию) доходов, полученных преступным путем, и финансированию терроризма, а также привлечение к ответственности юридических и физических лиц, допустивших нарушение законодательства Российской Федерации в этой сфере. Этот орган занимается больше отслеживанием операций, а в последствии передает данные в налоговую или в правоохранительные органы. Вы можете попасть под контроль финмониторинга в случаях: приобретения вами или членами вашей семьи крупного имущества (квартиры, дорогие машины и т.д.); частые получения денег на свои банковские счета от неизвестных отправителей; редкие, но крупные получения денег на свои банковские счета; наличие крупных сумм денег (более чем суммарный доход семьи за 2 года) на банковских счетах и др. Теперь, давайте поговорим о том, как деньги от источника дойдут до вашего кошелька. Глобально – тут всего два варианта. Вариант первый (для относительно не крупных сумм, менее 250 000 рублей в месяц) – прокрутки и запутывания переводов с последующим переводом на ваши личные кошельки или счета. В данном случае, смысл заключается в том, чтобы не связать вас лично с серыми или черными деньгами. То есть факт получения денег есть, и вам надо лишь сделать так, чтобы они казались белыми или вообще про них никто не узнал. Второй способ (для более крупных или более черных сумм) заключается в том, что кроме простой прокрутки и вывода к себе, обязательно должны оставаться деньги, которые в обход ваших личных кошельков или банковских счетов становились наличкой. Этот способ более сложнее, так как необходимо сделать все, что бы ваши ФИО, лицо, ip-адрес и другие данные нигде не засветились. Основная система для совершений операций в IT в рунете – безусловно WebMoney. В течение всего этого поста будет делаться упор именно на эту систему, и способы прокрутки/вывода будут связаны именно с этой системой. Хочу обратить внимание, что средства, находящиеся на вашем счете ВМ являются титульными знаками ВМ. Это, что-то вроде акций, хотя нет, больше подходит фантики. WebMoney не зарегистрирована Российским законодательством как специальная платёжная система, офис компании находится в оффшорных зонах, а в РФ действует только техническая поддержка. Недавние события, связанные с ВебМани на Украине, заставляет задуматься о надежности данной системы. Поэтому не стоит хранить все деньги на одном кошельке в этой системе. Вообще старайтесь раскидывать все финансы в интернете по разным платежным системам и кошелькам в этих системах. Также, хочу сообщить вам о такой валюте, как Биткоины. Bitcoin – это пиринговая электронная платёжная система, использующая одноимённые единицы для учёта. На собственном сайте Bitcoin характеризуются как «цифровая валюта». Плюсы Биткоинов: 1. Абсолютная анонимность владельца валюты. 2. Абсолютная анонимность транзакций. 3. Отсутствие централизованной системы. 4. Зависимость курса от спроса и предложения. 5. Возможность зарабатывать эти деньги самим. Получение серых/черных средств на свой кошелек Итак, я писал выше, что нужно разделить рабочие и личные кошельки. Причем никогда их не нужно путать, и по возможности, не совершать переводы между ними. Кошелек для получения серых средств должен быть создан анонимно. Для WebMoney: не используйте вход в серый и белые кошельки с одного Кипера, даже если меняете ip адрес входа. ВебМани знает сколько wmidов заходит с одного компьютера. Проблема решается заходом с разных пользователей, созданием виртуальной машины или использованием нескольких компьютеров. Для браузерных платежных систем, не входите с одного и того же браузера в свои белые и серые кошельки. Особое внимание уделяйте комментариям к переводам. По умолчанию, ВебМани на них сугубо пофиг, но в случае каких-либо разбирательств – это может сыграть важную роль. Не стоит делать комментарии к переводам типа «аваллваылтьут», а так же писать банальные «за услуги», «за консультацию» или «за дизайн сайта». Комментарии к переводам должны быть как можно более точными и белыми, если хотите сохранить в тайне, за что получены деньги на самом деле. Примеры правильных комментариев к переводам: «Оплата рекламы на сайте 12000 показов с 12 по 29 августа 2013 года от [email protected]» или «Покупка рекламы в группе ВКонтакте на 4 часа – 12 сентября 2013 года с 18 часов от Семенова Ивана». Кроме рекламы может быть очень много других белых тем, включая покупку товаров и т.д. При переводе на какой-либо кошелек А с комментарием про рекламу, следите за тем, чтобы следующие переводы на этот же кошелек были со схожими комментариями. Итак, для приема всех денег от третьих лиц вы используете серый кошелек. В последствие, эти деньги должны оказаться на ваших личных кошельках (если мы ставим целью первый способ, указанный выше). Для этого нам нужно обязательно прокрутить все полученные деньги, но это нужно сделать так, чтобы операции с кошельком выглядели естественно, то есть необходимо создать видимость, что владелец кошелька - обычный человек, который живет своей жизнью, а не просто имеет транзитный кошелек. Для этого нужно совершать какие-либо покупки с этого кошелька, делать переводы куда-либо, а также посылать деньги себе на несколько кошельков, а не один. Подробнее обо всем этом я напишу в одной из самых важных глав этого поста – Способы прокрутки средств. Если вы получаете деньги от Партнерки или из другого места, где фиксированные комментарии к переводу, то можно моментально переводить деньги на другой серый кошелек, а уже с него вести различные операции, в том числе и по отбеливанию средств. Это полезно, так как складывается впечатление, что вы выводите средства на свой белый кошелек, и они, как-никак не напрямую получены от ПП. Также это может помочь в случае каких-либо проблем с источником, или в случае, если возникнут проблемы у Источника. Все серые кошельки должны иметь формальный аттестат, желательно, с подтвержденными документами (купить сканы паспортов можно в Интернете). Никогда не используйте услуги активации в Интернете для регистрации кошельков. Все симки должны быть у вас на руках и в рабочем состоянии. Подведем небольшой итог. Самое главное - никогда не принимать серые средства на свой личный кошелек, и не передавать их напрямую себе. Особое внимание уделяйте комментариям к переводу. Способы прокрутки денег Способ №1. Работа через обменники Самая популярная схема работы. Например, мы приняли серые 10 000 WMR на один кошелек. Гуглим обменники – выбираем обменник, пишем выбранному человеку, говорим, что хотим поменять часть суммы, например 8к wmr на Яндекс.Деньги. Переводим человеку всю сумму, он переводит нам сумму, с вычетом его комиссии. Дальше мы, может быть даже в другой день, берем часть этой суммы, например 4800 рублей, и через другой обменник отправляем, например, на Qiwi. Во время переводов человек, который вам меняет средства, может попросить вас отправить деньги по частям на разные кошельки, или вы получите с разных кошельков. Это нормально, и только добавляет анонимности в эти переводы. Основная идея этого способа – мы пропускаем деньги через цепочку разных кошельков, и, в случае, если кто-нибудь будет отслеживать ваши переводы, такая цепочка очень сильно затруднит поиск необходимого кошелька. Типичная ошибка в таких вещах – это моментальный перевод всей суммы с кошелька на кошелек. То есть вам перевели Х рублей, вы отправляете их сразу дальше, обменник отправляет их вам сразу тоже и т.д. Такие переводы моментально отслеживаются. Обменники бывают двух типов: сайты и люди. Рекомендуется работать через людей, так как у них больше кошельков, и присутствует человеческий фактор. На сайтах же чаще всего один кошелек с высоким BL и полное логирование всех транзакций, а значит практически никакой анонимности в случае, если будет официальный запрос к сайту от правоохранительных органов. Некоторые советы по работе этого способа: Всегда дробите сумму на разные части, желательно, чтоб они были не округленные, например 4330 рублей. Делайте как можно более подробные комментарии к переводам. При приеме на какой-либо кошелек, делайте комментарии, которые будут схожи с другими комментариями именно на этот счет, например на кошелек А, пишите комментарий про рекламу, на кошелек B, про перевод, а на кошелек С про рисование дизайнов. Переводите деньги только через людей, у которых есть отзывы. Старайтесь как можно чаще менять обменники. Делайте так, чтобы деньги на ваш второй кошелек поступали из разных источников. Помните, что этот способ - один из самых популярных, его используют многие, и про него знают разные органы. Вашу цепочку можно будет отследить, поэтому ее надо как можно лучше запутать. Никогда не принимайте деньги из обменников на свой настоящий кошелек. Способ №2. Перевод деньги в Биткоины Самый большой минус первого способа – отсутствие надлежащей анонимности. Если ваши средства получены не белым путем, то лучше всего переводить их в Bitcoin. О том, что такое Биткоины, писалось выше, поэтому сейчас останавливаться не буду. Способов перевода денег в Bitcoin существует несколько – покупка через биржу (как бы официальная, а следовательно отслеживаемые транзакции), и через обычные обменники. При работе с обменниками – принцип действия абсолютно такой же, как и описанный выше. Сначала покупаете Биткоины, затем продаете в другое место в другом количестве в другой день. Если любите рисковать – можете вообще оставить Биткоины у себя в надежде повышения цены, но не стоит так делать, если вы не очень смыслите в биржевой торговле или других отраслях экономики. Способ №3. Способ слива через Букмекерскую контору Допустим у вас есть 2 кошелька ВМ, средства с которых надо прокрутить. При использовании данного способа, можно не только прокрутить деньги, но и сделать это с минимальными потерями, а, возможно, даже и с прибылью. Вы, наверное, слышали такое понятие, как вилки. А теперь подробнее расскажу, где и как их найти и как ими воспользоваться. Вот сайт с очень удобным и понятным дизайном surebet.com Сперва я рекомендую сразу отфильтровать букмекерские конторы, выбрав самые популярные: Betfair, Бетсити, WilliamHill, Зенит, Марафон, Фон. Нам выводят все вилки между выбранными конторами. Выбираем любую из них. По данной вилке вы можете прокрутить средства с прибылью в 1%. Далее ход действий простой: заходим на сайты букмекерских контор, регистрируемся, пополняем счета (делаем депозит). Счет вы пополняете соответствии с коэффициентами. На Зените находим матч и делаем ставку Тб (1.5) для второй команды (это значит, что вторая команда забьет больше 1.5 гола за матч) на сумму, например, 10 000 рублей. Следовательно, на марафоне делаем обратную ставку: Тм (1.5) для второй команды, но тут уже сумма ставки должна быть равна чистой прибыли от ставки на Зените, т. е. 10 000*2.51-10 000=15 100 рублей. Как вы уже могли догадаться, счета вы должны были пополнить именно так: 10 000 – Зенит, 12 510 – Марафон. В результате, после того, как матч будет сыгран, вы получите деньги на одном из счетов (смотря, где пройдет ставка): 10 000*2.51=25 100 на Зените, 15 100*1.69=25 519 на Марафоне. Как вы могли заметить – потерь никаких. Вывод средств. Я рекомендую выводить средства другим способом, нежели вводили. Например, ввели ВМ, выводить на Киви или ЯД и т.д. Это лишний раз путает следы денег. Но не все букмекерские конторы позволяют выводить другим способом. Тогда выводим так же на ВМ. Почти все букмекерские конторы просят подтвердить документы перед выводом средств. Купить сканы для подтверждения можно в Интернете, и использовать их везде, включая подтверждение личности в ВебМани на серых кошельках. Пополнять разные счета в разных БК можно как с одного серого кошелька, а выводить тогда другим способом, или же можно пополнять с двух разных серых, и тогда деньги сольются на один. Способ №4. Способ слива через Покерные румы Здесь вы будете сливать серые средства на чистый аккаунт (или другой серый). Регистрируемся на покерном сайте, где есть возможность играть 1 на 1. Такая возможность, кстати, есть на Betfair, WilliamHill и т. д. Для начала регистрируем на сайте 2 аккаунта, при этом служба безопасности ни в коем случае не должна догадаться, что 2 аккаунта созданы одним и тем же человеком. Делаем депозиты: депозит на 1 аккаунт должен быть сделан чистыми деньгами, на 2 – серыми (их вы будете отмывать). Итак, рассмотрим первое условие, которое я назвал бы соотношением балансов чистого акка и акка серого. Для удачного слива игра должна выглядеть правдоподобно, следовательно, выигрыш тоже должен быть правдоподобен. Распространенная ошибка - вы делаете депозит на чистый акк 100 долларов и долго и нудно сливаете туда 1000, ваше соотношение балансов получается 1 к 10, и после этого вам соответственно ничего не выведут. Нормальное соотношение балансов по моему опыту должно быть 1 к 3 или максимум 1 к 4 (оптимально 1 к 2) то есть делаете депозит 100 на ваш легальный акк и сливаете туда не более 300. Перейдем непосредственно к игре. Некоторые сочтут игру 1 на 1 самым простым способом, но на самом деле при этом варианте игра должна быть максимально естественной. Ни в коем случае не пытайтесь слить все за 1 игру. Чем дольше, тем правдоподобней. Бывают такие ситуации, когда на чистом акке комбинация хуже чем на сером. Самая распространенная ошибка в этих ситуациях, когда вы заставляете скидывать чистый аккаунт, сделав огромную ставку серым. В подавляющем большинстве ситуаций это не будет выглядеть правдоподобно. Ваша задача в данной ситуации минимизировать потери на чистом акке, а не скинуть им. Ибо в противном случае вы почти со 100% вероятностью получите лок. Довольно часто возникает ситуация, на чистом акке вы собираете например ККК или ААА, грязному приходит стрит, флэш или тому подобное. В данной ситуации стоит проиграть чистому акку, за исключением: На столе лежит явный ФЛЭШ, то есть 4 карты одной масти. Можно скидывать сет. Такие ситуации неизбежны, я могу посоветовать лишь предотвращать их, например, вы чистым акком на флопе уже собрали сет, но пришло 2 или 3 карты одной масти, и на сером акке не хватает 1 карты до флэша. В этом случае следует сделать такой бет, который был бы невыгоден серому акку по шансам банка, что сделает покупку флэша невыгодной, и вы со спокойной душой скинете карты на сером акке. Также со стритами. Бывает, что оба акка собрали флэш, но у серого акка он старше. Если у акка серого флэш образован с тузом, а у чистого с королем у вас не остается выбора кроме как проиграть деньги серому акку, но если у чистого акка флэш образован низшими картами, а серый идет Олл-ин, то можно смело скидывать. Если собрали монстров, флэш с тузом на стрит флэш или каре, старшее каре на младшее каре, сет королей на сет тузов, младший и старший фуллхаус, то у вас не остается выбора кроме как проигрывать деньги серому акку. Но такие ситуации встречаются довольно редко. Подобных ситуаций может возникнуть множество, я описал лишь наиболее частые ситуации, главное помнить одно правило – вы не экстрасенс, а служба безопасности внимательно наблюдает за играми, то есть не следует совершать ходов, которые бы показывали что вы знаете карты противника. Я бы советовал заводить чистым акком денег в 2 раза больше чем серым, и серым по мере слива дополнять эту сумму, ибо в случае чего у вас будет не все потерянно. Выше я описал сложные ситуации, которые могут возникнуть, если грязный акк образовал более сильную руку. Теперь о типичной игре. Почаще применяйте чек-рэйз, но не слишком увлекайтесь, т.к. это может привести к вышеописанным сложным ситуациям. Для повышения доверия рекомендую поиграть чистым акком на минимальных ставках на каком-нибудь столе честно, то же самое сделать на сером акке перед тем как заходить на стол к чистому. Вывод средств такой же, как и в предыдущем способе, только здесь вы можете выводить на тот же кошелек, с которого вводили средства, так как он чистый и выводимые средства так же чистые. Про покерные сливы будет также добавлено в Бонусных материалах. Обратите внимание, что необходимо сделать все, для того чтобы БК или Казино думали, что играют 2 человека. Лучше всего зарегистрировать акки заранее, с разных компьютеров, в разное время, естественно, с разных IP. Способ №5. Покупка цифровых товаров Способ специфичный, и требует определенной работы. Мы можем купить какие-либо цифровые товары, или оказать какие-либо услуги по пополнению счетов. Например, кому-то требуется пополнить аккаунт в какой-то игре (задонатиться) на сумму 1000 рублей, вы можете предоставлять этому человеку скидку 10%, или накинуть 10% сверху. Желательно, это делать с людьми в Интернете, а не со своими знакомыми. Я когда-то давно видел объявления на форумах, «Пополню ваши счета за 80% от суммы пополнения», комиссия была высокая, зато, гарантированный способ получения денег на другой кошелек. Сейчас, таких объявлений не особо много, но если опубликовать на таких форумах как zismo.ru, xakep.ru и других игровых «Пополню ваш Стим со скидкой 10%», то от школьников отбоя не будет. Лично я именно таким способом не переводил деньги. Когда-то давно покупал лицензионные ключи Windows со скидкой, и продавал по той же цене – комиссия выходила 0%. Если кто-то не понял принцип действия способа, поясняю. У вас на кошельке А, предположим сумма 20000 рублей, которые надо перевести на кошелек В. Мы покупаем с кошелька А что-либо, и продаем это со скидкой людям, принимая оплату на кошелек B. При такой схеме – отследить перевод между А и В физически не реально, так как его попросту нет. Для анонимности, необходимо приобретать именно цифровые товары, и продавать их крайне желательно людям из Интернета, а не своим знакомым. И не стоит пополнять счета мобильных знакомых со своего «серого» кошелька. Продавать можно уйму всего, в том числе, выступая посредником, без фактического получения товара. Способ №6. Использование гарант-сервиса Способ, полностью аналогичен прокрутке через обменники, только вместо обменников выступает гарант-сервис. На каждом форуме, с продажей чего-либо обязательно есть гаранты. Так же они присутствуют в таких местах, как garant.pro. Создаете какое-либо объявление, на каком либо форуме с продажей чего либо, например сайта, пишете что будете принимать оплату только через гаранта. Сами пишите с двух разных icq гаранту и якобы покупаете товар у самого себя, отдавая процент гаранту. Плюс данного способа, что даже если, каким либо чудо-образом, выйдут на гаранта – то он лишь сможет подтвердить, что человек А купил у человека B – что либо, а значит это разные люди, и цепочка отслеживания прервется. Для усложнения схемы, можно сделать так, чтобы гаранту скидывал деньги обменник, то есть в схеме будет 2 посредника. Как еще один вариант, можно сделать цепочку из разных обменников. Конкретные примеры прокрутки денег: Пример номер раз: Итак, источник посылает деньги, мы их принимаем на серый кошелек, который больше у нас нигде не светится, дальше через два разных обменника, в разное время, разными суммами меняем деньги. Часть, предположим на ПайПелл, часть на Яндекс.Деньги. Дальше, к примеру, деньги с ПайПелл закидываем в Букмекерскую конторы, прокручиваем там, и выводим, предположим на Киви, другие деньги (Яндекс) через обменник меняем на Биткоины, а дальше продаем их по частям, получая разные суммы денег в разное время на два серых кошелька, это может быть ВебМани и Киви. С Киви делаем покупку цифровых товаров, с последующим получением денег на какой-либо полу-белый кошелек, а с ВебМани прокручиваем через гаранта, как показано выше. Деньги полученные в БК, можем залить в ПокерРумм (на другой аккаунт, и там слить через игру 1х1) на полу-белый кошелек. А потом, с двух полу-белых кошельков, через обменник (лучше даже через сайт) сливать себе на ваши настоящие кошельки. Пример №2, с конкретными цифрами К схеме выше он отношение не имеет. Предположим, мы единоразово получили 100 тысяч рублей. И так, эти деньги мы разбиваем на три неравные части. Одну часть, предположим, 43 500 рублей отправляем через обменник на QIWI, другую часть, 17 500, поделив еще на две, отправляем через транзитные кошельки в Букмекерскую контору, делаем вилку, и сливаем на 1 счет, далее выводим другим способом, пускай будет Манибукерс, третья часть денег, 40 000 рублей, отправляем прямым переводом на другой серый кошелек, а дальше, покупаем биткоины на всю сумму. Итак, после первого этапа у нас 43 500 на Qiwi, 17 500 на Манибукерс и на 40 000 куплены Биткоины. Хочу заметить, что ни в коем случае не надо пересекать эти деньги, между собой, например, отправляя Манибукерс на наш счет Qiwi. Биткоины, начинаем продавать по частям, отправляя их на разные кошельки ВебМани и Яндекс.Деньги. В итоге, с них у нас должно получиться 17000 на одном кошельке Яндекс.Денег, а также 8 и 15 тысяч на двух кошельках ВебМани. Манибукерс сливаем через Покер на другой серый кошелек, причем в данном случае, это может быть один из кошельков ВебМани, или Яндекс.Деньги, на которых лежат деньги, вырученные с продажи Биткоинов, так как они гарантируют полную анонимность. Киви, где 43.5к делим на 2 части – 13.5 и 30, 30 отправляем через обменник также на Биткоин, а 13.5 отправляем на серый ВебМани, с которого будем осуществлять продажу цифровых товаров. В итоге, все оставшиеся деньги, отправляем на разные полу-белые кошельки через обменники, и дальше на белые. Старайтесь находить обменники с минимальной комиссией. Некоторые обменники, при обмене на Изысканные платежные системы, например, с Вебмани на Манибукерс, наоборот доплачивают 1%, потому что очень много людей делает обратные переводы, и у людей просто не хватает средств. В примерах я подчеркиваю следующее: Делите деньги на разные части, не держите все в одном месте, и не выводите все на один кошелек. Делайте цепочку кошельков как можно больше, и как можно запутаннее. Если используете черные деньги, лучше всего переводить их в Биткоины. Не скупитесь на комиссии. Если переводить деньги через Вилки БК, то есть шанс остаться даже в плюсе. Сложность цепочки должна определяться количеством денег, а также их происхождением. Помните всегда, что в обменнике вам могут заплатить не менее черными деньгами. Средняя комиссия за такие цепочки, как в примерах 1 и 2 будет около 10%. Бывает меньше, бывает больше. Старайтесь конечно сделать ее меньше, но всегда думайте, почему в том или ином месте дешевле, чем в других. Для кого-то 10% это много, но если происхождение ваших денег черное, отдать рубль с десяти, чтобы не сесть в тюрьму – это нормально. Помните, вывод ваших средств абсолютно не играет роли, если вы спалитесь где-то в анонимности. Способы получения наличных Это вторая по важности глава в данном посте после способов прокрутки денег. Как писалось выше, есть 2 типа вывода. Прокрутка средств и отправка их на личные кошельки и анонимный вывод напрямую с серых кошельков. Естественно, при использовании второго способа никогда не выводите деньги с того же кошелька, на который принимали. Способов получения наличных, не так много, как вы могли подумать. По большому счету – их всего два. Первый – получение денег в банке (банкомате) и второй – получение денег с рук (у менял). Начнем с конца. Способ №1 и самый популярный Вы выводите деньги с ВМ (реже, с другой платежной системы) через менял. Этот способ применим как и для прокрученных средств, так и для еще грязных. Менял существует два вида – официальные (которые есть в списке на сайте ВебМани) и неофициальные (по сути барыги, которые работают сами по себе). Первые, чаще всего, работают только с реальными ФИО (т.е. вы пишите в комментарий к переводу свои данные паспорта, и при получение средств обязаны его показать), но есть и исключения. Им посылать не открученные деньги с «левых» кошельков крайне не рекомендуется. Вторых надо выбирать очень тщательно, и смотреть по обязательному наличию положительных отзывов. Способ №2 Вывод на вашу карту/счет Российского банка. Минус этого способа – все банки сообщат по первому требованию ФНС, финмониторинга или правоохранительных органов любые данные о вас, вашем счете и ваших транзакциях. Переводить деньги на вашу карту напрямую (например с QIWI или ВМ) можно только при мелких суммах (меньше 60 000 рублей в месяц). При более крупных суммах, следует переводить деньги через специальные обменные сайты с полу-белых кошельков. Обязательно, чтобы кошелек отправителя был не на ваше имя, и деньги никогда не были на ваших личных кошельках. Также стоит иметь легенду, в случае возникновения вопросов. Список проверенных обменников bestchange.ru (тут можно выбрать, смотрите по отзывам) Не стоит переводить крупные суммы денег (свыше 200 тысяч рублей в месяц) себе на счета – это гарантировано привлечет внимание.Также не стоит привязывать карту к ВМ, или заводить карту банка Открытие. Способ №3 Вывод денег на карту дропа. Если сказать грубо, дроп – это человек, данные которого вы используете в своих корыстных целях. Данные могут использоваться, как с ведомом этого человека, так и без него. На некоторых форумах продаются готовые пластиковые карты, некоторые даже с привязкой к персональному аттестату ВебМани. Вы прокрученные деньги переводите на данный WMID, а дальше на карту того или иного банка. Затем обналичиваете в любом банкомате. Крайне желательно, чтоб при обналичивании не было видно вашего лица, но учтите, что если приходить в маске к банкомату – это однозначно вызовет подозрение, и могут начаться проверки данной карты. Один из вариантов, можно кого-либо просить, чтобы тот снимал деньги. Учитывайте, что тот человек не должен болтать лишнего. Способ №4 Вывод денег на карту в офшорную зону. Пример сервиса, который выпускает карты зарубежных банков - epayservices.com (хочу заметить, что это всего лишь один пример, можно найти аналоги). Заводите счет в Епей, заказываете карту, она делается и идет долго, зато система работает качественно и надежно. Выводите деньги на счет в офшорный банк, а затем снимаете в любом банкомате, где принимает МастерКард. В данном случае, банк находится за границей, и выдавать сведения о транзакциях будут только в случае подозрения финансирования с вашего счета террористов. Деньги на вашу карту в Епей можно отправлять с полу-белых кошельков (то есть сделанных не на ваше имя). При этом, не стоит переживать, что вас заподозрят в чем-то подозрительном, из-за того что у вас есть счета в офшорах, в нашей стране у каждого второго предпринимателя есть счет за границей. Злоупотреблять этим методом тоже не стоит, так как вам могут приписать незаконную предпринимательскую деятельность. Способ №5 Создание ИП. Создавать ИП можно как для реального оффлайн (реже онлайн) бизнеса, так и просто для маскировки. В первом случае, вы (или кто-то из ваших близких) может заниматься каким-либо бизнесом, и будете вливать только средства, как псевдо-прибыль. В Фиктивно случае, можно вообще ничего не делать, и просто приписывать себе прибыль, уплачивать налог. У этого плюса есть свои плюсы и минусы. К плюсам относится, что вы можете работать почти в белую, всегда выплачивая 6% налога по упрощенке жить себе припеваючи. Минусы – это, в первую очередь, ответственность всем своим имуществом по обязательствам, во-вторых, возможные проверки вашего бизнеса от всех органов. Если вы будете создавать ИП, следует выбирать такую область деятельности (ее надо указать при регистрации), чтобы к вашей прибыли было тяжело подкопаться. В данном случае, торговля – самый сложный бизнес. Лучше использовать оказание услуг, ведь это проверить намного сложнее. В пример могу привести пейнтбольный клуб. Если ваши доходы превышают, например 150 000 в месяц, можете взять в аренду территорию, купить единоразово десяток ружей, и организовать пейнтбол для друзей, а на деле приписывать себе средний доход. Успешный пейнтбольный клуб может приносить до 10 000 рублей в день, причем никто и никогда не сможет точно проверить кто у вас играл, сколько их было человек, и сколько они потратили шариков. Все будет лишь на бумаге. Зато вы можете всегда проводить игры для своих друзей. (Пример не проверен на практике, знания для примера, взяты из аналогичный области организовывания досуга). Способ №6 Вывод через денежные переводы (Contact, Юнистрим, ВесторнЮнион и другие). Принцип прост, с платежных систем, например, ВебМани и Киви можно отправлять денежные переводы самому себе (или знакомым) и получать их почти в любом банке. Комиссия составляет от 1 до 3%, в зависимости, откуда и куда посылать. Если говорить грубо, платеж с вашего личного кошелька на вас лично – не дает никакой анонимности, это равносильно переводу на вашу личную карту. Платеж с вашего личного кошелька на вашего знакомого, дает небольшую анонимность при выводе, а вот если вы будете отправлять деньги с разных полу-серых кошельков на разных ваших знакомых, которые будут отдавать вам деньги за скромный процент и при этом молчать, будет гарантировать вам анонимность в транзакциях. Помните, что не стоит доверять людям, которых мало знаете. Суммы менее 15 000 в месяц на одного человека – не привлекут абсолютно никакого внимания.
×
×
  • Создать...