Поиск по сайту: Результаты поиска по тегам 'вещевуха'.

  • Поиск по тегам

    Введите теги через запятую.
  • Поиск по автору

Тип публикаций


Форум

  • INFINITY CLUB
    • Схемы / Мануалы / Способы заработка
    • Приват сливы
  • Проверенные сервисы / продавцы
    • Продавцы материала
    • Обменники
    • Отрисовки
    • Схемы / мануалы
    • Прозвон сервисы
    • Дроп сервисы / Пикап
    • Различные услуги
  • VBIV MARKET
    • Объявления
  • Новости от форума
    • VBIV.BIZ
    • Оcновные правила форума ( обязательно к прочтению ) !
  • Новости
  • Общий раздел
    • Новости СМИ о кардинге
    • Работа / Заказы
    • Софт/Ботнет/Кодинг
    • Вещевой кардинг / Вещевуха
    • Легальный бизнес
    • Системы денежных переводов/чеки/prepaid card и др.
    • SIM карты/мобильные переводы/прозвоны
    • Дропы/Дроповоды
    • Ddos / Все что связанно с Ddos'ом
  • Linux
  • Безопасность
    • Безопасность
    • Виртуальные машины
    • SSH / дедики / Vpn / Proxy / Socks
    • Jabber
    • Зашифрованный контейнер
    • Браузеры
    • Прочее
    • Проверка системы
  • Торговый раздел
    • Схемы / мануалы
    • Карты / СС
    • Банки/Enroll
    • Дедики/VPN/соксы/ssh
    • Аккаунты/Админки
    • Пробив информации
    • Документы/Сканы/Отрисовка/БД
    • Сайты/Хостинги/Сервера
    • Разово куплю/продам
    • Прозвоны
    • Продажа кошельков, связок кошелек+карта
    • Обучения кардингу и прочим направлениям
    • Спам / Флуд
    • Прочие услуги
  • Электронные деньги
    • Обсуждение электронных валют и работы с ними
    • Заливы на электронные кошельки
    • Другие услуги связанные с электронными деньгами
  • PayPal
    • Схемы
    • Статьи
    • Обсуждение
    • Помощь
    • Предложения
  • Оффтоп/Халява
    • Раздачи
    • Халява
    • Оффтоп
    • Бесплатные мануалы
    • Клиника
  • Арбитраж
    • Арбитраж форума
    • Black list
  • VIP

Категории

  • Articles



Фильтр по количеству...

Найдено 86 результатов

  1. Всем привет я ваш новый КЕП Обучаю основам кардинга и помогаю несостоявшимся кардерам обуздать вершину теневой горы) В этой теме буду отвечать на ваши нубские и чайниковские)) вопросы НЕ стесняйтесь задавайте,что знаю подскажу(в пределах разумного и незатрагивающего обучения)
  2. Здравствуйте, уважаемые форумчане!) Нужен человек который вобьет мне айфон 5s с ebay или amazon. С меня ак с балансом(если понадобится дам еще и дед), с вас вбив. Если все пройдет хорошо, то будем работать на постоянной основе. Пишите в ЛС, там обсудим условия сделки. Спасибо за внимание!
  3. Кардинг. Методичка для новичка. Содержание: ПО кардера (Идеальная мишина для вбива, Пошаговая установка системы под вбив со скриншотами, Virtual Box, VMware, Энциклопедия ПО кардера (что в первую очередь устанавливать и как пользоваться)) Безопасность (Шифрование данных, VPN, Работа с соксами/дедиками/SSH-туннели (где брать, как правильно настраивать под вбив), True Crypt/аналоги) Вбивы (Настройка системы под вбив, Разбор вбива (на примере прямого USA вбива) со скриншотами, EU вбив, Вбив E-gift (и дальнешее его использование)) Кредитные карты (Работа с CC, Откуда брать, Инфа CC (Биллинг/шиппинг, АВС, сверка имени/адреса), Запрос дополнительных данных СС (Прозвон, Отрисовка документов картхолдера), Шопы с CC, Виды CC, Виды защиты CC, Чекеры, Донаты) Шопы (Поиск шопов для вбива) Доставка и прием скарженного товара (Посредники, Дропы) Методы монетизации в мире кардинга И еще много полезного материала для новичка Цена 3000р Оплата BTC, QIWI Можно на прямую по предоплате, можно через гаранта Обращаться в jabber: [email protected]
  4. Всем доброго времени суток. Т.к. занимаюсь по большей части амазоном, решил помочь новичкам бесплатно. Задавайте вопросы, буду постепенно на них отвечать. Считаю, что работа по амазону для новичка - золотая жила. WELCOME!
  5. Ты долго этого ждал! БЕСПЛАТНОЕ обучение от профессионалов своего дела 24 октября в 20:10 @mmkr12 и @МИСТЕР Измени свою жизнь в лучшую сторону... Устал рано просыпаться? Достал начальник? Хочешь свободный график? После полного курса обучения, После прохождения курса от наших После знакомства с нашей ты сможешь позволить себе наставников, не нужно будет не на командой, работать можно спать сколько угодно. кого работать. будет где угодно и когда угодно. Мы, покажем тебе безопасный кардинг. Покажем, как настроить машину для работы Основы безопасности в сети Расскажем что такое СС и PayPal Расскажем про e-Gift и Enroll И конечно ответим на ваши вопросы МЫ ЖДЕМ ТЕБЯ 24 октября в 20:10
  6. Всё из названия ясно! есть много мата. вобью в ваши шопы за 10% либо в свой шоп! так как я новорег! вбиваю всем вперед ( кроме новорегов )
  7. Всем привет кто читает это! Выдвигаю на продажу свой видео мануал по вбиву в Steam. Что же в нем вы увидите: во первых небольшая настройка системы для вбива , во вторых бины которые отлично лезут в стим, ну и в третьих сам процесс вбива сс и залив денег на баланс. За видос прошу всего лишь 60$. Думаю ненужно никому рассказать какие возможности доступны если уметь заливать с сс деньги. Возможно что цену еще буду поднимать. Передм двум продам за 45$.Оплату принимаю only bitcoin, связь первая через ЛС на форуме. Так же готов пройти проверку.
  8. Нужен человек который каржет вещи. Плачу до 50% от стоимости.
  9. Теперь у нас новый помошник учителя по Основам вещевого кардинга и по практике вещевого кардинга! http://vbiv.biz/profile/43-mmkr12/ Стать помошником,а далее Лектором на нашем форуме,может любой Премиум участник!На до лишь проявить себя! Всем хороших вбивов!
  10. Начнем с того как защитить свои реальный IP адрес от засвечевания. Одно из самых удачных решений на сегодняшний день это VPN. VPN это такая услуга которая поможет тебе остаться анонимным, она поможет тебе скрыть свои реальный IP адрес, и не даст возможность для прослушивания трафика. Сейчас очень много контор предоставляют услуги ВПНа. Поищи себе контору с хорошей репутацией и ценами подешевле, т.к. растрачивать свой стартовый капитал нужно бережно. Далее по списку идут соксы. Вообще то соксы нужны не столько для безопасности, сколько для того что бы антифрод система думала что мы из нужного нам штата выходим. А не откуда то из Зимбабве… Теперь поговорим о том как принимать товар заказанный в шопах. О том что бы принимать товар на себя не может быть и речи. Это только для самых отмороженных камикадзе или эмо, таким все равно. А мы хотим жить, да не в тюрьме а на свободе. Поэтому нам нужно подыскать дропа. Дроп это человек который примет на себя не только посылку но и визит ментов если таковые прибудут. Дропы бывают разводные и неразводные. Разводные дропы это те которые думают что у они все делают правильно и законно и не подозревают что товар который к ним приходит карженный. Как им это втирать это уже дело второе, но они свято верят в то что работаю на реальной работе или то что новенькую плазму ты привез для бабушки, а сам отъехал в другой город по делам. Неразводные дропы это те которые знают что товар у тебя левый и что к ним в любой момент может придти милиция. Заводить себе дропов самому довольно геморное занятие, явно не для новичков. Поэтому мы с чистой совестью обратимся к дроповоду. Дроповод это человек который заведует дропами и предоставляет нам своих дропов за определенную плату. Обычно это процент от продажи товара или вторая вещь в посылке(две видеокамеры в посылке). Так вот система такая при оплате картой товара, мы указываем адрес дропа и посылку шлют на него, а он нам уже пересылает половину от посылки. То есть например ему пришло два ноутбука, один он оставляет себе другой отсылает вам. Но так или иначе эта структура довольно палевная потому как возьмут дропа за яйца и он ментам с радостью вас сдаст. Выход из этой ситуации есть. Сейчас дроповоды являются еще и скупщиками в одном лице. Т.е. вы отсылаете ему ноутбук стоимостью в 1кило баксов а он вам на ваш WMZ кошель скидывает 500 баксов при получении. Такой способ в разы удобнее т.к. вам не нужно принимать товар на себя, а можно сразу впаривать его и получать отмытые деньги. Я думаю что не следует даже вспоминать о том что дроповодов нужно искать проверенных, которые давно в теме, т.к. всегда есть вероятность что вас кинут. Работайте через гаранта, так спокойнее. Теперь поговорим о том как защитить приватную инфу на компе. Например есть у нас номера кредиток, треки с шопов и прочие вкусности. Нам нужно упрятать это куда нибудь подальше для того что бы это не мозолило глаза, и для того чтобы если к нам вдруг придут менты можно было особо не парится над тем что они найдут что то незаконное на нашем компе. Лично я советую вам использовать для хранения важной и компрометирующей вас информации на юсб винте либо флешке или SDmicroSD карте. Лично я использую обычную SD карту которую успешно хавает мой ноутбук. Для того что бы не хранить данные в открытом виде нам нужно из зашифровать. Шифровать будем с помощью программы TrueCrypt. Итак, качаем прогу с офф сайта(так же там можно найти русификатор). В мастере выбираем шифровать юсб устройство. Затем выбираем создание скрытого тома. Скрытый том нужен для более лучшей защиты. Работает это так. Мы создаем криптованный раздел замаскированный под какой ни будь файл. Например под фильм. Итак если при монтировании раздела ввести пароль от обычного тома то откроется обычный том, я вам рекомендую напихать туда порно картинок поизвращенее. Если же вводить пароль от скрытого тома то тогда смонтируется скрытый том. Фишка в том что если менты просекут про зашифрованный раздел то тогда вы им говорите раздел от обычного тома и они увидят порнуху а не документы. Более подробный хелп для этой проги вы найдете на офф сайте.
  11. Опрос «Лаборатории Касперского» показал, что российские компании испытывают серьезный недостаток высококвалифицированных специалистов по информационной безопасности, что усугубляется ввиду интенсификации кибератак. Из-за нехватки кадров или компетенций российские учреждения тратят на борьбу с последствиями киберинцидентов в среднем в пять раз больше, чем те, кто подобной проблемы не наблюдают. Представители 45% российских предприятий уверены в том, что в отрасли явно ощущается кадровый голод. HR-менеджеры «Лаборатории», к примеру, вынуждены встретиться с 40 кандидатами на вакансию, прежде чем находят подходящих специалистов. По словам кадровых специалистов, от соискателя требуется не только технические знания, но и стратегическое мышление и умение работать с руководством. Идеальный кандидат должен быть осведомлен о трендах отрасли; ему нужно уметь быстро адаптироваться в текущих условиях, так как ландшафт угроз постоянно меняется и эволюционирует. Отчет выявил и положительные тенденции: в половине российских компаний (51%) предполагается расширение ИБ-отдела в следующие три года, 12% организаций собираются значительно увеличить количество специалистов. В этой связи вузам нужно подумать о том, как обеспечить растущие потребности предприятий в ИБ-специалистах и пересмотреть в связи с этим учебные программы. В свою очередь, компании могут помочь учебным заведениям: им нужно делиться с научным и образовательным сообществом данными, наработками и аналитикой, а также специализированными тренингами. Компании-представители отрасли также могут внести свой вклад в развитие соответствующих специалистов. Для этого необходимо делиться накопленными знаниями и опытом как с вузами — чтобы помочь им в разработке образовательных программ, так и с организациями. Сотрудникам компаний следует предоставлять бизнесу новейшую информацию об актуальных угрозах, подробные аналитические отчеты и другие полезные технические данные, а также проводить соответствующие тренинги. Проблема кадрового дефицита в области ИБ наблюдается не только в России: недавнее исследование Intel Security и Центра стратегических международных исследований (CSIS) показало, что кризис навыков и компетенций заметен по всему рынку, как в различных коммерческих организациях, так и в различных странах. 82% респондентов согласны с тем, что на рынке не хватает специалистов с необходимыми навыками, притом 71% участников утверждают, что такое положение дел способно нанести вред компаниям, которые из-за отсутствия квалифицированных ИБ-специалистов становятся привлекательными целями для хакеров и могут лишиться ценных данных или интеллектуальной собственности. Больше всех ощущается недостаток ИБ-кадров в Мексике, Австралии и Японии, за ними следуют Германия и США — в этих странах более 80% респондентов считают, что отрасли не хватает талантливых безопасников. • Source: www.kaspersky.ru/about/news/virus/2016/Talent-Lab
  12. сабж Ищу работу по вбиву есть опыт вбива сс и пп как гарантия деп на форуме ДМ все предложения в аську 550205 или жабу в ПМ
  13. Исследователи из Принстонского университета, Стив Инглхард (Steve Engelhard) и Арвинд Нараянан (Arvind Narayanan), рассказали, как один из элементов HTML5, Battery Status API, используется для слежки за пользователями. Суперкуки, малварь, специальные приложения? Зачем, когда еще в 2015 году исследователи из Стэнфорда доказали, что следить за пользователем можно, полагаясь на данные об использовании батареи в телефоне. Теперь похожее исследование представили специалисты из Принстона, которые обнаружили, что Battery Status API может использоваться для выяснения, на какие сайты заходит пользователь. Battery Status API, впервые представленное в составе HTML5, в настоящее время является частью браузеров Firefox, Chrome и Opera. Исходно предполагалось, что API позволит владельцам сайтов видеть уровень заряда батарей ноутбуков, планшетов или смартфонов посетителей. По идее, опираясь на эти данные, владельцы сайтов могли бы создать более энергоэффективную версию ресурса, которая помогала бы экономить заряд батарей пользователей. О том, что данный инструмент может использовать совсем не по прямому назначению, еще в 2015 году предупреждали (PDF) исследователи Лёвенского католического университета и национального исследовательского института Франции. Тогда эксперты писали, что API позволяет присвоить пользователю псевдоуникальный идентификатор, основывающийся на скорости разрядки батареи (в секундах) и уровне заряда (в процентах). Но тревога специалистов осталась практически незамеченной, а теперь ситуация ухудшилась. Вышеупомянутые исследователи из Принстона, Стив Инглхард и Арвинд Нараянан, представили доклад (PDF), в котором рассказали, что обнаружили два скрипта, которые отслеживают пользователей посредством Battery Status API. Первый скрипт собирает данные о текущем уровня заряда и комбинирует эти данные с локальным IP-адресом пользователя и другими уникальными параметрами. Второй скрипт собирает данные о текущем уровня заряда, статусе батареи и времени, оставшемся до перезарядки или разрядки устройства. Один из французских исследователей, работавших над докладом в прошлом году, на этой неделе опубликовал сообщение в блоге. Он уже видел новый доклад, представленный коллегами, и пишет, что индустрия уже обратила внимание на Battery Status API: «Некоторые компании уже изучают возможные способы монетизации [информации] доступной об уровне заряда батареи. Когда батарея почти разряжена, люди могут принимать решения, отличные от обычных. [К примеру], в такой ситуации пользователи согласятся заплатить больше за какую-либо услугу, — пишет исследователь. — Теперь некоторые производители браузеров рассматривают возможность ограничения или отключения механизмов, считывающих данные о батарее». Эксперт явно недалек от истины, так как пару месяцев назад глава отдела экономических исследований компании Uber Кит Чин (Keith Chen) сообщил, что компания следит за уровнем заряда устройств пользователей, так как если батарея почти на нуле, клиент готов заплатить за такси практически любые деньги, до 9,9 раз больше, чем обычно.
  14. Миллион рублей на СРА маркетинге. (Для новичков и не только...) Скачать можно тут https://yadi.sk/d/HjATQInTDq9FF
  15. 1.Evaphone https://www.evaphone.com/ С этого сайта можно позвонить куда угодно, просто набрав номер в верхней части страницы. У Evaphone есть русский интерфейс, так что проблем возникнуть не должно. После того, как вы вдоволь наговоритесь бесплатно (у сайта лимит, который вы долго будете тратить), нужно будет платить за звонки. 2. PokeTalk www.poketalk.com Чтобы звонить посредством этого сайта вам не нужны микрофоны и наушники. Звонить можно прямо с мобильного. Лимит — 50 звонков в месяц с ограничением 10 минут на один звонок. 3.Calleasy www.calleasy.com У этого сайта есть одно только ограничение на бесплатные звонки. Можно делать сколько угодно звонков в страны, звонки в которые стоят дешевле 5 евроцентов за минуту 4. FreeCall www.freecall.com Чтобы воспользоваться этим сервисом, нужно скачать небольшое приложение (Windows, Linux, Mac). Можно звонить в любую страну и даже слать бесплатные sms. Лимит звонков — 300 минут и одна неделя. 5. iCall www.icall.com Сервис использует ваше интернет-соединение, чтобы превратить ваш компьютер в телефон. Просто подключая его к телефонной сети. Можно звонить бесплатно сколько угодно, но только в США и Канаду, с ограничением 5 минут на звонок. Зато есть приложение для iPhone и iPod Touch. 6.MediaRing Talk https://www.flash2voip.com/ Бесплатные звонки в некоторое количество глобальных «регионов». США, Центральная Азия, Канада, Австралия. Можно использовать для звонков мобильный телефон.
  16. Всем привет ) может кто не знал , ну есть возможность прикрепить 1 банк акк к нескольким саморегам палки. Всю схему палить не стану конечно же ) ну имейте ввиду , что если прикрепить один БА к саморегу , далее на другом дедике создать снова палку и прикрепить можно будет этот же банк , всего лишь достаточно вместо роутинг намбера указать роутинг другого штата и все ,а акк намбер оставить прежнем ) вот и все. Много так не клепайте. Бывало что я крепил 1 ба к 1 саморегу , далее после депа, сливал бабки снова использовал этот же банк если он оставился живым, либо сразу создавал 2-3 саморега с 1 и тем же ба и депал везде , вроде звучит странно ну прокатывало иногда) а вот кстати сайт где можно найти роутинги разных штатов https://www.usbank.com/bank-accounts/checking-accounts/aba-routing-number.aspx
  17. 216.238.254.75:28894 | 0.19 | Аризона | 85543 | s75-254-238-216.dvec.az.wi-power.com | Соединенные Штаты | черный список: да | Проверено на http://dichvusocks.us 24.56.37.69:27398 | 0.08 | Аризона | 85085 | ip24-56-37-69.ph.ph.cox.net | Соединенные Штаты | черный список: да | Проверено на http://dichvusocks.us 209.159.199.6:28893 | 0.33 | Южная Дакота | 57701 | dhcp-209-159-199-6.bhfc.net | Соединенные Штаты | черный список: да | Проверено на http://dichvusocks.us 206.162.228.139:31826 | 0.15 | Калифорния | 95324 | static-206-162-228-139.wireless.unwiredbb.net | Соединенные Штаты | черный список: да | Проверено на http://dichvusocks.us 64.4.98.249:29830 | 0.41 | Вирджиния| 24426 | 64-4-98-249.dmt.ntelos.net | США | черный список: да | Проверено на http://dichvusocks.us 212.129.55.253:25364 | 0.69 | штат Массачусетс | 01730 | c-73-17-14-46.hsd1.ma.comcast.net | Соединенные Штаты | черный список: нет | проверено на http://dichvusocks.us 76.180.223.122:50613 | 0.43 | Нью-Йорк | 14304 | cpe-76-180-223-122.buffalo.res.rr.com | Соединенные Штаты | черный список: да | Проверено на http://dichvusocks.us 37.48.112.108:56631 | 0.8 | Техас| 77380 | 73.76.25.194 | США | черный список: нет | проверено на http://dichvusocks.us 69.143.123.88:44179 | 0.32 | Вирджиния | 22204 | c-69-143-123-88.hsd1.va.comcast.net | Соединенные Штаты | черный список: да | Проверено на http://dichvusocks.us 195.154.56.133:63092 | 0.67 | Нью-Джерси | 07869 | pool-173-63-170-197.nwrknj.fios.verizon.net | Соединенные Штаты | черный список: нет | проверено на http://dichvusocks.us 212.129.55.207:47066 | 0.79 | Мичиган | 48075 | c-98-224-201-146.hsd1.mi.comcast.net | Соединенные Штаты | черный список: нет | проверено на http://dichvusocks.us 178.32.207.55:31023 | 0.73 | Кентукки | 41076 | CN1-DSL-72-49-183-5.fuse.net | Соединенные Штаты | черный список: нет | проверено на http://dichvusocks.us 209.124.234.87:27984 | 0.29 | штат Луизиана | 70737 | ip-209-124-234-87.dynamic.eatel.net | Соединенные Штаты | черный список: да | Проверено на http://dichvusocks.us 76.105.171.214:34678 | 0.16 | Орегон | 97230 | c-76-105-171-214.hsd1.or.comcast.net | Соединенные Штаты | черный список: нет | проверено на http://dichvusocks.us 212.129.56.4:12452 | 0.73 | штат Массачусетс | 01752 | pool-96-237-117-206.bstnma.fios.verizon.net | Соединенные Штаты | черный список: нет | проверено на http://dichvusocks.us 64.4.118.176:24783 | 0.42 | Вирджиния| 24431 | 64-4-118-176.afton.dmt.ntelos.net | США | черный список: да | Проверено на http://dichvusocks.us 162.211.145.21:26045 | 0.02 | Калифорния| 90024 | 162.211.145.21 | США | черный список: да | Проверено на http://dichvusocks.us Слито.
  18. Часто задают вопросы, что такое АСН, Wire и т.д. Сейчас под рукой нет книг поэтому могут быть какие-то не точности, но вообщем вы себе сможете представить картину. В США существует 12 региональных федеральных резервных банков. Каждый из этих банков имеет право на выпуск бумажных банкнот. На каждой банкноте есть черная печать слева, где написано каким резервным банком эмиссированна данная купюра. Эти региональные резервные банки служат местом, где обмениваются платежными поручениями банки, которые подчиненны данному резервному банку. Также там храниться наличность, которую изначально внесли банки как страховой депозит. Ну и конечно там имеются слитки золота и другие платежные документы, которые имеют безупречную репутацию как платежные единицы. Когда банк по поручению клиента (индивидума или компании) инициирует платеж в той или иной форме, данная операция фиксируется в региональном резервном банке для того, чтобы сторона которая получает деньги была уверенна, что данная операция обеспечена наличностью, т.е. бумажными деньгами на счетах банка, который инициировал платеж. Для того, чтобы банки могли обмениваться платежными поручениями, быстро и недорого, существует множество платежных механизмов, которые имеют различную степень защищенности, а также различную процедуру оспаривания того или иного платежа. Например, оплачивая кредитной картой вы можете оспорить платеж и получить деньги назад без согласия стороны, котороая получила деньги, а оплачивая с помощью Wire Transfer вы можете оспаривть платеж, но без согласия получившей стороны вам деньги не вернут, даже если место имело преступление. Именно опираясь на возможность отзыва и не отзыва платежа, а также сроки, в который можно оспорить платеж бизнеса выбирают методы оплаты. К примеру, нельзя купить дом оплатив кредитной картой Visa. Но и оплачивать покупку пижамы не следует с помощью Wire Transfer. Что такое АСН? АСН - это палата автоматизированных зачислений федерального резервного банка, которая создана для максимального ускорения и упрощения повторяющихся платежных поручений на основе одной подписи или предварительного соглашения. Т.е. скажем, вы подписали бумагу, с помошью которой мы - компания - снимаем с вашего счета деньги на заранее оговоренных условиях, т.к. вы были уведомленны в том, что деньги будут сниматься автоматически, на вас лежит ответственность следить за тем, сколько с вас сняли денег. И если с вас сняли больше, чем вы предпологали вы имеете право оспорить данную операцию в определенный срок и получить назад деньги. В данной ситуации законы на вашей стороне и компания, которая вас д***тует крайне не заинтересована в скандалах, т.к. ее могут лишить права инициировать д***т вашего счета с помощью АСН, что для некоторых компаний означает полная потеря бизнеса и всей клиентуры. Данный вид обмена платежами чрезвычайно удобный и дешевый, но требует или безупречной репутации бизнеса на протяжении нескольких лет, или внесения страхового депозита равного сумме всех принятых вами платежей за 30 дней. Скажем, если вы в день принимаете 300 долларов от своей клиентуру, значит необходимо будет внести сумму 10-15 тысяч долларов, которая будет лежать на счетах компании или банка, которые обеспечивают это сервис. Электронные платежи типа АСН преобретают все большую популярность в США, вытесняя чеки. Чеки очень дорогое средство платежа, т.к. обрабатываются в ручную и проходят через 6 рук в банке, который принят чек, и 6 рук в банке, который выдал чек. Взаимо зачеты по чекам происходят в региональном федеральном банке того банка, с которого выписан чек. Для этого чек должен физически попасть в региональный федеральный банк, где его вручную обработает человек - представитель банка, с которого выписан чек. Именно поэтому, взаимо зачеты по чекам занимают определенное время, т.к. требуется несколько дней для того, чтобы чек выписанный компанией, которая находится в Калифорнии, дошел, например, из Нью Йорка, где он был получен обратно в Калифорнию. Центральный федеральный банк устанавливает сроки, в которые должно быть сделано зачисление и не разрешает банкам, которые приняли чек сразу зачислять деньги на счет получателя, но многие банки нарушают это требование, т.к. не хотят потерять клиентов, особенно крупных. И поэтому зачисляют все деньги на следующий день, если на счету имеется сумма в размере 20 – 30 тысяч и данная компания – старый и надежный клиент. В США более 10 тысяч оргнизаций в статусе банка, которые имеют право делать те или иные операции, в зависимости от того, на что они имеют лицензию. Например, есть банки которые не могут инициировать WT за пределы США. Но таких банков очень и очень мало. Скорее всего лицензия стоит дороже того, что можно заработать, делая этот сервис своей клиентуре. Например, маленький банк в деревне, где 5 магазинов, 3 заправки, сапожная мастерская, адвокат и полицейский, может не нуждаться в переводах денег заграницу. В связи с огромным количеством банков (это же все таки свободная страна!) существует огромный спрос на создание большого количества механизмов взаимо зачетов. Например, хакер из Омска решил снять наличность в банкомате на Брайтон Бич. Чтобы обеспечить связь первой и последней точки, необходимо восспользоваться как минимум 2-5 банками и 2-3 платежными системами, каждая из который вжилась в данную структуру платежей и питается, «откусывая» себе небольшой кусочек с данного платежа. Это может быть всего лишь 2-3 цента. Как я уж сказал, в зависимости от суммы и возможности оспорить данный платеж, существуют различные платежные нетворки. Например, оплачивая покупку в магазине и расплачиваясь кредитной картой, ваш платеж идет из вашего банка в банк продавца через POS (point of sale – точка продажи). Таких платежей миллиарды в год, но они имеют 2 особенности: они как правило не большие и могут быть развернуты в обратную сторону при соблюдении определенной процедуры и сроков. Когда при обмене платежами наступает дисбаланс, банк отправляющий платежи может попросить произвести взаимо зачет, и так как суммы в этих случаях как правило большие, такой взаимо зачет естественно безотзывный и может быть произведен или на счета авторитетного банка или доставлен наличностью с помощью инкассаторов. Например, Нью Йоркский банк имеет постоянные платежи в Россию. Для обеспечения этих платежей зачислил безналичные деньги на счета банка посредника, который доставит наличность в отделение банка в России. Как только наличность будет израсходована – операция повторится. Центральный Банк США не подчиняется Белому Дому и является независимой частной, повторяю ЧАСТНОЙ, корпорацией, которая может прислушиваться к Конгрессу или нет. Конгресс не может заставить ЦБ США напечатать деньги. Он может только купить бумажные деньги за золото или серебро, забрать у населения с помощью налогов или специальных приказов президента (в 29 году в Америке у всех были конфискованы золотые слитки и золотые сертификаты для выхода из депрессии) или может занять деньги у населения под % выпуская безналоговые облигации внутреннего займа (Treasury Bills). Государственные облигации торгуются на открытом рынке и в зависимости от нужд государства повышается или понижается выплачиваемый % по этим облигациям. Например, во времена Рейгана, когда Америка усиленно вооружалась, государство подняло % по облигациям на неслыханную высоту, тем самым толкнула страну на путь инфляции, безработицы и экономического спада. Когда повышается % по гос. Облигациям, деньги как магнитом притягивает к этим облигациям и банки просто вынуждены поднять выплачиваемый % по срочным депозитам (дабы не потерять клиентуру) и естественно по кредитам, иначе им ничего не заработать. В результате подорожания стоимости кредита резко снижаетс крупное производство, а у бизнесменов отпадает необходимость работать, так как ничего не делая можно получать хорошие % по гос. облигациям или срочным вкладам в банке. В таких условиях страдает не только производство, но и биржа, а значит все пенсионные фонды, благотворительные фонды и простые люди, которые вложили деньги в акции. Зарабатывают только профессиональные биржевые инсайдеры, способные маневрировать, выставляя обывателя за двери маскарада
  19. Для защиты онлайн-бизнеса ведущие мировые специалисты в области информационной безопасности предлагают комплексный подход Layered Security, в котором сочетаются технологии по защите канала (как правило, это SSL), строгая двухфакторная аутентификация и система обнаружения мошенничества. Все больше систем дистанционного банковского обслуживания переходят от простой парольной аутентификации к динамическим методам. Защита канала — это стандартная и обязательная технология и первое, чем стараются обеспечить организации свои онлайн-сервисы. Что касается двухфакторной аутентификации, то практически все финансовые организации в той или иной степени внедрили эту технологию. Но действительно надежный уровень защиты может быть обеспечен только в случае, если помимо процедуры организации защищенного соединения и аутентификации, организация будет контролировать саму суть выполняемых операций в системе. Потенциальный мошенник может, используя чужую платежную карту, зарегистрироваться в системе и совершить покупку, или шпионская компьютерная программа, используя легитимный компьютер и учетные данные, войдет от имени пользователя и совершит денежный перевод на счет злоумышленника Ключевыми моментами являются аутентификация пользователя и авторизация транзакции. Под последним понимается выполнение действий, которые позволяют убедиться в том, что транзакция инициирована пользователем и ее параметры «правильные». Защита динамическими методами Анализ показывает, что все больше систем дистанционного банковского обслуживания переходят от использования простой и ненадежной парольной аутентификации к динамическим методам. В отличие от статических паролей, подверженных атакам типа «запись и воспроизведение», динамические методы предлагают более высокий уровень защищенности. Основное свойство динамических методов — это возможность использовать каждый элемент только один раз. К динамическим методам можно отнести одноразовые пароли (OTP, one-time password) и методы, работающие в режиме запрос-ответ (challenge-response). К первым относятся: пароли по SMS, таблица паролей, аппаратные генераторы одноразовых паролей, программные генераторы одноразовых паролей. Пароли по SMS и таблица паролей — наиболее распространенные методы на сегодняшний момент, так как просты в реализации и относительно дешевы, однако обладают рядом недостатков. Так, например, SMS отправляются по открытым каналам связи, а значит подвержены перехвату, к этому методу так же применима атака «дублирования SIM-карты». Таблица паролей имеет крайне ограниченный срок действия и требует периодического обновления. Если предполагается использовать таблицу на физическом носителе — скретч-карте, как наиболее распространенном варианте реализации, то перевод пользователей на дешевые дистанционные каналы обслуживания несколько нивелируется необходимостью обновлять карту . Оба метода, стойкие к атакам типа «запись и воспроизведение», сдают позиции перед значительно более сложными атаками типа «человек посередине» и «человек в браузере». Проблематика заключается в том, что атака выполнятся в режиме реального времени: когда «человек» или назовем это прокси-элементом, изменяет параметры транзакции на лету. Прокси-элементом может быть инфицированный браузер или фишинговый сервер, на который пользователь попадает по ссылкам из целевой спам-рассылки. К тому же, при реализации любого из этих методов необходимо проработать вопросы, связанные с атаками типа «сбой аутентификации». Алгоритмы генерации паролей Аппаратные генераторы одноразовых паролей, в отличие от скретч-карт имеют значительно больший период использования (до 8 лет) и кроме того, могут быть защищены PIN-кодом (проверяемым самим устройством), что образует дополнительный уровень защиты. При рассмотрении вариантов аппаратных генераторов, необходимо уточнить используемый алгоритм генерации одноразового значения. В качестве аргументов существуют два основных параметра: счетчик событий и время. Алгоритмы, использующие счетчик событий, подвержены атакам типа «сбой аутентификации», так как значение, рассчитанное генератором, не зависит от времени и может быть использовано фактически через любой промежуток времени после его генерации (понятно, что активное использование генератора сократит это время косвенным образом: «хранимое» значение перестанет попадать в допустимый интервал рассинхронизации). Алгоритмы, работающие только «по времени», используют дискретное значение текущего времени как входной аргумент. Это позволяет ввести такой важный параметр как «время жизни» одноразового пароля. Но такие алгоритмы имеют недостаток в виде «времени простоя» — промежутка равного длительности дискрета времени в течение которого генератор просто не может выдать новое значение, так как аргумент, на основе которого происходит расчет, не меняется. Решением этой задачи являются комбинированные алгоритмы, использующие время и счетчик событий одновременно. Временная составляющая вносит такой важный параметр как «время жизни», а счетчик событий, являясь параметром, меняющимся при каждой генерации, компенсирует недостаток временного алгоритма — «время простоя». Программные генераторы одноразовых паролей, работающих, например, на мобильном телефоне, предоставляют практически такой же уровень безопасности, но при этом не являются причиной возникновения дополнительных логистических вопросов — неперсонализированный плагин для телефона может быть скачен из Интернета. Предусмотрительные пользователи подвержены значительно меньшему риску, как при рассмотрении фишинговых атак, так и проблем, вызванных, попаданием вредоносного кода. Однако, где эти пользователи, которые проверяют, работают они по защищенному каналу или нет? Усиление системы аутентификации может быть выполнено с использованием методов, реализующие систему «запрос-ответ». Простейший вариант сводится к следующему: сервер генерирует запрос, пользователь вводит его в устройство, которое выдает ответ. Ответ формируется по алгоритму с использованием общего секрета, известного серверу и пользователю (устройству). Простейший и наиболее распространенный вариант — алгоритм HMAC , как одна из реализаций MAC (message authentication code) Использование системы «запрос-ответ» позволяет выполнить, в том числе и взаимную аутентификацию. В этом случае пользователь так же может убедиться в аутентичности ресурса. Осуществляется этот процесс по той же схеме, но «в обратном порядке». Стоит отметить, что режим запрос-ответ подвержен сложным атакам «человек посередине», так как ничего не мешает прокси-элементу прозрачно транслировать данные аутентификации без изменений, внося корректировки только в параметры транзакции. К аппаратным генераторам можно отнести и чипованные банковские EMV-карты, реализующие технологию CAP (chip authentication program, MasterCard) или DPA (Dynamic Passcode Authentification, Visa). С помощью простого в использовании устройства, не подключаемого к компьютеру, можно сгенерировать одноразовый пароль для аутентификации пользователя (алгоритмы основаны только на счетчике событий). Стоит отметить, что системы EMV-аутентификации взаимодействуют с процессингом, поэтому они должны быть сертифицированы самой платежной системой MasterCard или EMV. Методы, основанные на PKI, являются наиболее надежными с точки зрения используемых алгоритмов. В большинстве случаев они являются контактными, в связи с тем, что хранение ключевой информации на компьютере мы не рассматриваем вообще, и это является неприемлемым, так как значительно сужает применимость и требует дополнительной настройки рабочего места. Авторизация транзакций Авторизация или подпись транзакций в подавляющем большинстве случаев полностью повторяет процесс аутентификации — необходим ввод одноразового пароля, получаемого одним из методов (понятно, что каждая транзакция «съедает» очередное значение из таблицы паролей). Как говорилось выше, это не защищает от двух типов атак, при реализации которых пользователь подтвердит «правильным» одноразовым паролем транзакцию, параметры которой будут изменены прокси-элементом. Причина в том, что значение, авторизующее транзакцию (одноразовый пароль), не связано с параметрами этого процесса. То есть происходит подтверждение не правильности транзакции, а просто факта ее проведения. Для защиты от сложных атак требуется подтверждать транзакцию значением, которое связано с её параметрами (рассчитывается на их основе, то есть параметры транзакции являются частью аргументов функции, рассчитывающей «подписывающее» значение). Существует два подхода формирования подписи транзакции. Первый из них сводится к расчету некоторого «слепка» параметров транзакции (например, хеш-функция, результат которой маскируется для уменьшения длины, например, до 8 символов). Далее механизм полностью аналогичен алгоритму «запрос-ответ»: «слепок» является запросом, который вводится пользователем в устройство и на его основе рассчитывается «ответ». Такой вариант так же уязвим к атакам «человек посередине» и «человек в браузере», так как расчет «слепка» может быть выполнен с использованием параметров транзакции, измененных прокси-элементом. Подпись транзакций с использованием PKI, то есть формирование электронно-цифровой подписи в классическом понимании этого слова — наиболее надежное решение с точки зрения используемых алгоритмов. Опасность здесь заключается в том, что в большинстве случаев пользователь не контролирует, какие и сколько именно данных подписываются. . В ходе проведения целевых атак происходит инфицирование пользовательских компонентов системы, в результате чего прокси-элемент, во-первых, может менять параметры транзакций, а во-вторых, выполнять дополнительные транзакции. В ряде случае риски угроз второго типа можно минимизировать за счет полного отключения кеширования PIN-кода. Однако в этом случае каждая операция с ключевым материалом будет требовать ввода PIN-кода, иногда несколько раз за одну операцию (зависит от реализации носителя и системы). Это в свою очередь внесет путаницу: вроде как транзакция одна, а PIN запрашивается дважды…. или все же прошло две транзакции? В любом случае, уверенности в том, что подписываются правильные параметры нет. Такой метод востребован и применим в корпоративной среде по двум причинам. Во-первых, необходимо соблюсти юридическую значимость подписи, что накладывает жесткие требования на используемые методы и алгоритмы (что не требуется при работе с физическими лицами). Во-вторых, существует штат высококвалифицированных администраторов, призванных решать все возникающие вопросы. Наиболее «контролируемым» вариантом является подпись транзакции не на базе «слепка», а с использованием самих параметров транзакции. В этом случае в устройство вводятся параметры транзакции, и на их основе генерируется «подпись». Этот метод гарантирует прямую зависимость подписи от параметров, чего нельзя добиться в случае подписи «слепка» (будет однозначная зависимость между слепком и подписью, но не подписью и параметрами). Понятно, что метод прямой подписи более сложен с точки зрения самого пользователя: так как в устройство нужно «вколотить» несколько значений. Кроме того, необходимо определить количество подписываемых параметров и выбрать устройство, удовлетворяющее этим требованиям. В качестве подписывающего устройства так же могут использоваться EMV-карты — пользователь вставляет карту в миниатюрное устройство, вводит PIN, а затем параметры транзакции. На их основе карта рассчитывает значение, играющее роль подписи. Предпочтение метода Каждый из методов обладает своими преимуществами и недостатками. Общая картина выглядит приблизительно следующим образом: нельзя найти один идеальный метод, удовлетворяющий всех. Для различных групп клиентов оптимальными будут разные методы. При оценке применимости будут учитываться такие аспекты как: простота применения, надежность, стоимость (для клиента и системы). В большинстве своем каждая система обслуживает различные категории клиентов, которые группируются по разным критериям: возраст, номиналы проводимых транзакций (учитываем риски), активность. Получается, что нельзя однозначно сказать «вот именно этот метод подходит для нашей системы и удовлетворит всех наших клиентов». Оптимальным решением будет то, которое наиболее полно подойдет для некоторого «среднестатистического пользователя», но, как известно, «средняя температура по больнице» не позволяет оценить реальную картину. Всегда будут группы клиентов, которым не подходит «усреднено-оптимальный» вариант. Чем больше таких групп и чем заметнее их состав по отношению к группе «среднестатистического клиента», тем серьезнее встает вопрос: необходима система аутентификации и авторизации, которая позволяет одновременно использовать различные методы аутентификации и авторизации. Клиенты не будут использовать неудобный метод, который «очень надежно защищает не понятно от чего» и наоборот «ваш дешевый метод не гарантирует требуемый уровень защищенности», и в то же время «ваша безопасность слишком дорога для меня». При рассмотрении методов стоит затронуть вопрос, который, как правило, ускользает от внимания: чем обусловлена надежность тех или иных методов? Рассуждения о надежности базируются на нашем текущем представлении и знаниях в области математики, логики и общем технологическом развитии. Наиболее яркий пример: стойкость алгоритмов шифрования. Здесь важную роль играет длина ключа. Сейчас длина ключа в 128 бит не является надежной, а 20 лет назад 56 бит были гарантией надежного сокрытия секретов. Менее очевидным являются концептуальные аспекты используемых методов: насколько надежен данный метод вообще. Необходимо быть готовым к тому, что в какой-то момент времени возникнет необходимость заменить один из используемых методов по причине его ненадежности и хорошо, если эта необходимость начнет возникать постепенно, предусматривая таким образом время, чтобы перестроить систему (например, переход со стандартной длины ключа 1024 в RSA на 2048 обсуждается уже несколько лет). Если же в один прекрасный момент будет обнаружена уязвимость алгоритма, на котором основан используемый метод, то это будет срочная задача. В связи с этим возникает вопрос о необходимости расширения перечня (или замене) методов аутентификации без изменения архитектуры бизнес-системы. Сюда же можно добавить возникновение новых методов, которые более надежны и удобны — технологии атак всегда идут с опережением: постоянно появляются новые приемы и находятся новые опасности и здесь рассматриваются не только технические аспекты, но и психологические, и социальные. Еще один вопрос, который необходимо рассмотреть: способ взаимодействия с клиентами. Сформировался устойчивый термин — канал, описывающий, каким образом пользователь взаимодействует с системой: Интернет, мобильный интернет, телефон, офис. Каждый канал имеет свою специфику и требует собственную систему подтверждения личности — аутентификации, наиболее подходящую для данного кагала в том числе и с точки зрения применимости (например, для IVR-канала абсолютно не подходят usb-токены, как и все другие контактные методы). Есть ли необходимость выделять офисное обслуживание в отдельный канал? При ответе на этот вопрос можно привести пример. Клиентом была поставлена задача выделить VIP-клиентов из общей очереди в офисе в отдельный поток при использовании автоматизированной системы выдачи номерков, которая не связана с бизнес-системой банка. Основная задача заключалась в том, чтобы внедрить способ, при котором VIP-персона может подтвердить свое право на попадание в отдельный поток. В качестве решения было предложено использовать генератор одноразовых паролей, которые выдавались при заключении договора на спец-облуживание. Отдельным пунктом можно выделить функционал управления жизненным циклом аутентификаторов. Вполне понятно, что каждый из них проходит определенные этапы: Генерация (для скретч-карты), загрузка конфигурационного файла (для генераторов); Регистрация не пользователя; Блокировка; Разблокировка; Приостановка; Управление PIN (задание, смена, разблокировка); «Отвязка» от пользователя; Замена. Задача управления усложняется при подключении новых или сторонних методов аутентификации или устройств, так как это требует сопряжения «родных состояний» аутентификаторов (загружен в систему, зарегистрирован, заблокирован и т.д.) с теми, которые предусмотрены подсистемой управления платформы аутентификации. Критерии выбора платформы Перед тем как перейти к рассмотрению еще одной технологии, используемой для защиты транзакций, сформулируем основные критерии выбора платформы аутентификации. Во-первых, чем разнообразнее список поддерживаемых методов, тем лучше — можно учесть все ситуации и предложить всем группам пользователей подходящий метод. Во-вторых, многоканальность позволит транслировать специфику взаимодействия с пользователем в систему аутентификации. В-третьих, возможность добавлять новые методы и типы устройств, предусмотренная на уровне ядра платформы, — важный момент, позволяющий уверенно смотреть в будущее. В-четвертых, поддержка EVM-карт — за этой технологией ближайшее будущее. И в-пятых, поддержка подписи транзакций — гарантия ее легитимности. Как говорилось выше, кроме критерия «аутентификация пройдена или не пройдена» существуют и другие, позволяющие принять решение о легитимности транзакции. Представьте ситуацию, когда один и тот же клиент выполняет две транзакции с интервалом в две минуты из двух точек, расстояние между которыми несколько тысяч километров, или наоборот — с одного IP-адреса выполняются транзакции трех разных клиентов практически одновременно. Анализ параметров транзакции позволят принять решение о риске мошенничества. Разработчики систем при обнаружении мошенничества предлагают различные подходы к решению борьбе с ним. Отличия наблюдаются во многих аспектах: положение системы и способ интеграции с платежными системами, методы анализа, конструкции правил и критерии оценки рисков, степень участия аналитика в процессе принятия решения и интеграция со сторонними системами аутентификации. Наиболее интересным является расположение системы обнаружения на самой платежной системе, а если рассматриваем систему Интернет-банка, то и на web-сервере. В этом случае аналитическая система занимает классическое место межсетевого экрана, через который проходит весь трафик. Это позволяет проанализировать не только всю информацию о транзакции, но и оценить поведение пользователя в режиме реального времени (например, выполнение аутентификации в течение одной секунды после открытия страницы, должно вызвать обоснованные подозрения — скоре всего, общение происходит с «роботом»). Оценка эффективности защиты В первую очередь эффективность систем обнаружения мошенничества определяется по количеству выявленных реальных мошеннических операций, а также по объему ложных срабатываний. Стоит рассмотреть, каким образом транзакции с большим риском блокируются и какие механизмы доступны оператору-аналитику для анализа оценки риска транзакции для принятия окончательного решения в спорных ситуациях. Готова ли система к еще неизвестным типам мошеннической активности, как система обрабатывает еще не известные модели поведения? Понятно, что чем больше параметров рассматриваются в процессе принятия решения, тем более правильной будет оценка. К анализируемым параметрам относятся проверка IP в черных списках, региональная принадлежность, скорость прохождения аутентификации, навигация и прочие параметры, которые образуют шаблон нормального поведения пользователя. Для каждого сотрудника формируется собственный шаблон, описываемый множеством параметров с весовыми коэффициентами. При принятии решения, является ли операция легитимной или мошеннической система учитывает комбинацию оценок риска, полученных несколькими разными способами. Такая комбинация параметров образует свод правил, который в большинстве случаев подобные системы уже имеют. Набор предустановленных правил — это некоторый каркас, позволяющий начать «знакомиться» с системой и принять решение о начале эксплуатации. Многие правила зависят от менталитета и прочих локальных особенностей. Поэтому важным критерием оценки применимости подобной системы является возможность перенастройки параметров правил и создание своих собственных. Прозрачность работы позволяет быстро вносить изменения в логику системы, что порой является крайне необходимым. В ряде случае производители предоставляют сервис по обновлению правил и прочих данных. Если вопрос обновления, например, геолокальных баз, — процесс очевидный, то необходимость обновления базы правил не всегда лежит на поверхности. Здесь можно провести прямые аналогии с возможностью расширения и изменения методов аутентификации в системах, рассмотренных выше. Мир не стоит на месте: противоборствующая сторона адаптируется, что приводит к постоянному появлению новых методов атак. Часто возникают ситуации, когда вероятность мошеннической операции находится в некотором промежуточном диапазоне значений и практически невозможно автоматически принять решение о легитимности транзакции. В этом случае необходимо участие аналитика, который сможет принять решение. Специалист получает всю информацию по инциденту с детальными вкладками системы, позволяющие разобраться в процессе и выполнить соответствующие действия. Совсем недавно партнер из Англии, собираясь в командировку в Москву, бронировал гостиницу. В процессе оплаты отеля, ему позвонил сотрудник банка и попросил подтвердить факт бронирования. Что произошло с точки зрения проведения транзакции? Аналитическая система проанализировала параметры транзакции и пришла к выводу, что часть ее параметров отличаются от «нормальных» для данного клиента, и отнесла транзакцию к категории спорных. Для принятия окончательного решения к процессу был подключен аналитик, которому была предоставлена на первом уровне — «выжимка» данных, на основании которых транзакция была отнесена к спорным. Анализ показал, что причиной «тревоги» была последовательность платежей: первые два прошли из локальных Интернет-магазинов, а затем платеж со значительным территориальным удалением. В качестве альтернативной реакции «фаервол транзакцией» может инициировать усиленную аутентификацию пользователя. Для этого необходимо предусмотреть интеграцию с платформой аутентификации. Интегрируемость должна быть предусмотрена в обеих системах и, кончено, реализована на уровне интерфейса пользователя. Используя комплекс мер и, в первую очередь, технические, можно добиться значительного снижения количества мошеннических транзакций. К техническим мерам относятся анализ параметров транзакций по многим параметрам и комплексные платформы аутентификации и авторизации.
  20. Для работы нам понадобиться 1)Чек с терминала многие выкидывают чеки не берут с собой. 2)100% работает на мегафоне и мтс 3)Левую симку лучше Берём чеки очень важно чтобы чеки были свежими, звоним оператору мегафон просто набираем 0500977 и звонок жмём 1 после этого вводим свой номер, потом чужой с чека и дату с чека. Ждём 1 час и деньги с другого счёта переведутся к вам, как бы мы ошиблись при пополнении номером и деньги отсылаются к нам мегафон не давно ввёл такую фишку. Из интернета. Кому полезно +
  21. Всем доброго времени суток! Представляю вашему вниманию Сервис по продажи Dating & Job отклика! Отклик собирается со Спама емейл баз Dating & Job ресурсов (платные)! Отклик ONLY Mix Europe! Выборки по странам нет. В дальнейшем развитии будет спам по отдельным странам. Цены за 1(один) положительный(заинтересованный) ответ Dating - 1$ Job - 2$ Оплата принимается в BTC (Bitcoin) Минимальная сумма заказа 100$ Контакт: Jabber: [email protected] Важно! -Спам производится только по вашим текстам -Набор отклика совершается только на ваши емейл -Доменные зоны RU не спамлю -Порно не спамлю
  22. Дорогие форумчане! Набираем учеников в пятую группу на обучение. Набор будет длится до 01.06.2016 Цены и подробности можно узнать <ТУТ> Почитать отзывы об обучении можно <ТУТ> Если возникнут вопросы, на которые вы не найдете ответы, то пишите мне VBIV