10
10
10
1
1
10
10

shadowbiz.ru

Комбинатор
  • Публикации

    36
  • Зарегистрирован

  • Посещение

2 подписчика

О shadowbiz.ru

  • Звание
    Продвинутый пользователь

Информация

  • Пол
    Мужчина

Контакты

Посетители профиля

625 просмотров профиля
  1. Полная анонимность в сети с помощью Whonix Когда мы говорим об полной анонимности в сети, то чаще всего подразумеваем такие проекты, как Tor, I2P, Tor Browser, DNSCrypt и Live CD TAILS, включающий в себя все перечисленное. Однако существует менее известная, но очень интересная система Whonix, использующая виртуализацию в качестве средства изоляции рабочей станции от глобальной сети и способная защитить твою анонимность даже после взлома. Что такое полная анонимность в сети. Чтобы обеспечить анонимность своего пребывания в Сети, мало установить Tor и завернуть в него весь исходящий трафик. Необходимо позаботиться о таких вещах, как утечки DNS, обнаружение твоего географического положения на основе настроек часового пояса, утечки имени пользователя (через SSH, например), утечки IP-адреса, свойственные некоторым сетевым протоколам, побороть проблему идентификации машины на выходных узлах Tor путем сравнения типов трафика. Ну и в целом придется серьезно повозиться, чтобы заставить все установленные сетевые приложения использовать Tor и не выдавать данных о твоей машине. Ты можешь сделать все это сам, но лучше взять проверенное готовое решение, а именно дистрибутив TAILS. Он включает в себя множество преднастроенных приложений, корректно настроенный Tor и брандмауэр, так что в целом это достаточно надежная в плане сохранения анонимности и приватности система, которой не гнушался пользоваться сам Эдвард Сноуден. Однако у TAILS есть два серьезных ограничения. Во-первых, это Live CD, изначально позиционируемый как «одноразовый»: TAILS не умеет запоминать свое состояние между выключениями и не оставляет никаких следов на машине. Как средство для слива секретных документов АНБ несколько раз за всю жизнь это превосходный инструмент, как повседневно используемая система — ужасный. Во-вторых, запуская TAILS на голом железе, юзер автоматически открывает серьезную дыру в своей анонимности. Ведь конфигурация ПК тоже позволяет идентифицировать человека. Плюс TAILS никак не защищена от компрометации системы. Любой взломавший твою машину сразу деанонимизирует и твой IP, и тебя самого. Чтобы этого избежать, запланировано размещать ключевые системные сервисы в песочницах — но только в версии 3.0, которая непонятно когда выйдет, да это и не даст стопроцентной защиты. А самое печальное, что «благодаря» не-обновляемости системы ты не сможешь быстро залатать дыру, с помощью которой тебя взломали, придется ждать официальный релиз свежей версии TAILS (при условии, что информация о дыре находится в открытом доступе). Для решения всех этих проблем как раз и предназначен Linux-дистрибутив Whonix, преследующий те же цели, но достигающий их несколько иным путем. Виртуализации для защиты анонимности. TAILS распространяется в форме немодифицируемого Live CD не только для защиты от троянов и от возможных утечек конфиденциальных данных при получении физического доступа к машине, но и для банальной «защиты от дурака». Разработчики не могут быть уверены, что пользователь корректно настроит каждое установленное им приложение и не спровоцирует утечку данных или раскрытие своего IP. А если систему нельзя менять, то и проблема пропадает сама собой. Whonix, с другой стороны, изначально разрабатывался с оглядкой на возможность модификации системы и «настройки под себя», поэтому, кроме используемых в TAILS методов защиты от утечек и фингерпринтинга, здесь реализована довольно интересная архитектура с применением виртуализации. Whonix распространяется в двух образах VirtualBox: один играет роль шлюза в глобальную сеть через Tor, а второй — это рабочая машина с браузером, чат, email-клиентами и другим софтом, в том числе тем, что можно установить из репозиториев. Оба образа основаны на Debian. Единственный способ выйти во внешний мир для рабочей машины — это шлюз, единственный путь трафика во внешний мир из шлюза и обратно — через сеть Tor. Неважно, насколько протекающий софт ты установишь на рабочую машину, он все равно тебя не выдаст. Получить доступ к интернету в обход Tor приложение не сможет, IP-адрес увидит только локальный, именем пользователя для него будет просто user (разработчики не рекомендуют его менять), а информацией о железе — стандартная конфигурация VirtualBox. Тебя не удастся отследить даже по временной зоне, часы здесь настроены на UTC, а для синхронизации времени используются time stamp’ы HTTP-заголовков, отдаваемых случайно выбранными веб-серверами. Самая же интересная черта системы в том, что она вовсе не требует, чтобы ты использовал именно рабочую машину Whonix. Главный компонент здесь — это шлюз, к которому можно подцепить любую другую запущенную в виртуалке ОС, будь то Ubuntu, Windows или OS X, и получить почти такой же уровень защиты от отслеживания (см. официальную документацию). «Почти такой же» потому, что, кроме графического окружения и набора приложений, рабочая машина Whonix включает набор инструментов и настроек, позволяющих защитить тебя от отслеживания с помощью сравнения типов трафика на выходных узлах Tor (identity correlation through Tor circuit sharing) и определения настроек твоих часов и uptime’а через NTP и метки времени TCP/ICMP (все это подробно описано на wiki-странице Whonix). Первая задача здесь решается с помощью изоляции потоков (stream isolation), все поставляемое в комплекте рабочей машины ПО заранее настроено на использование разных портов Tor (SocksPort) и враппера uwt, перенаправляющего трафик на разные Tor-порты, если приложение само не предоставляет такой возможности (используется для apt-get, cURL, Git и других консольных инструментов). Поэтому трафик всех приложений идет через разные цепочки Tor-узлов на разные выходные узлы. Вторая проблема решается с использованием утилиты sdwdate, которая синхронизирует часы не через NTP, а обращаясь к случайно выбранным серверам. Whonix поддерживает любые виды туннелирования трафика Tor через VPN/ SSH (или наоборот). Эта функция может очень пригодиться, если твой провайдер блокирует Tor (в этом случае VPN-клиент устанавливается на шлюз и Tor использует его для связи с другими узлами), или для скрытия трафика уже после того, как он покинул выходной узел Tor (VPN-клиент устанавливается на рабочую машину, так что Tor роутит уже зашифрованный трафик). Тестируем Whonix для задач полной анонимности в сети Итак, Whonix — это два преднастроенных образа для VirtualBox или Linux KVM. Поэтому систему можно запустить в любой операционке, для которой есть официальная версия VirtualBox, а это Linux, Windows, OS X и Solaris. Все, что для этого требуется сделать, — это скачать оба образа (суммарный объем 3,5 Гбайт) и затем импортировать их в VirtualBox с помощью меню File Import Appliance. Далее запускаем Whonix-Gateway и дожидаемся его загрузки. После появления рабочего стола (да, у шлюза есть графический интерфейс, так что разберутся даже самые маленькие) система предложит согласиться с дисклеймером, запустить Tor и обновить пакеты, затем запустится утилита whonixcheck, которая проверит подключение к Tor и корректность настроек системы, одновременно с ней отработает служба синхронизации времени sdwdate. Сразу скажу о двух неочевидных моментах. Шлюз и рабочая станция Whonix никогда не подключаются к интернету напрямую и используют Tor даже для обновления пакетов из сетевых репозиториев. Поэтому сразу приготовься к довольно значительному проседанию скорости (я получил невероятно медленные по нынешним меркам 500 Кбайт/с). Второй момент — шлюз совсем не обязательно запускать с графическим интерфейсом, который будет понапрасну жрать оперативку. Более того, здесь есть механизм, автоматически загружающий шлюз в текстовом режиме, если в настройках виртуалки выделить машине 192 Мбайт. Чтобы сделать это, достаточно кликнуть правой кнопкой на Whonix-Gateway, выбрать Settings и на вкладке System сдвинуть ползунок до значения 192. В итоге ты ничего не потеряешь, так как все, что позволяет сделать графический интерфейс — это перезапустить Tor кликом мыши, отредактировать настройки брандмауэра и запустить интерфейс мониторинга Tor под названием arm (и он текстовый). После окончания загрузки шлюза можно запускать десктоп. Последовательность действий тут почти такая же: запускаем виртуалку, соглашаемся с дисклеймером, соглашаемся обновить пакеты, ждем окончания проверки соединения с Tor и синхронизации времени. Далее можно начать работать. Правда, предустановленных приложений тут кот наплакал. Из повседневно необходимых только Tor Browser, IRC-клиент XChat и KGpg. Причем первый даже не установлен; после клика по иконке запускается инсталлятор, который предлагает выкачать браузер через Tor. Остальной необходимый софт ты волен ставить из репозиториев с помощью стандартной команды «sudo apt-get install приложение». В ответ на запрос пароля вводим changeme и, конечно же, меняем пароль с помощью команды passwd. STREAM ISOLATION Устанавливая сторонний софт в Whonix, ты сразу столкнешься с проблемой, называемой identity correlation through Tor circuit sharing. Не решусь перевести этот термин, просто скажу, что по умолчанию левый софт использует системные настройки SOCKS-прокси, а это единый стандартный порт Tor (TransPort). Проблема такой настройки в том, что, просто сравнивая типы трафика и их временную связь (например, ты можешь использовать Telegram одновременно с WhatsApp), выходной узел может установить связь между разными сеансами использования приложений и идентифицировать тебя (но не твой IP или географическое положение). Для борьбы с данным типом атаки в Tor есть механизм, названный stream isolation, он позволяет разделить трафик разных приложений, направив его в разные цепочки узлов Tor. Использовать его довольно просто — надо всего лишь создать в настройках Tor несколько дополнительных портов SOCKS и настроить сами приложения так, чтобы они использовали разные порты. Whonix уже имеет такие настройки: предустановленный софт использует порты 9100– 9149. Также в нем есть набор свободных портов для стороннего софта: • 9153–9159 — свободные; • 9160–9169 — свободные с опцией IsolateDestAddress; • 9170–7179 — свободные с опцией IsolateDestPort; • 9180–9189 — с обеими опциями. Все, что остается — это настроить софт на использование адреса 10.152.152.10 и любого из этих портов в качестве адреса SOCKS-сервера. Причем использовать порты с опциями IsolateDestPort и/или IsolateDestAddr я бы не рекомендовал. Они разделяют даже трафик одного приложения на основе адреса удаленного порта или адреса. В большинстве случаев это избыточно и очень накладно (представь, если торрент-клиент или веб-браузер будет использовать разные цепочки узлов Tor для всех соединений). ВЫВОДЫ Whonix, при всех своих странностях и неоднозначностях, определенно стоит внимания любого, кто хочет обеспечить полную анонимность в Сети. По умолчанию это всего лишь система для запуска Tor Browser, однако при наличии рук и свободного времени из Whonix можно сделать полноценную рабочую систему, и необходимость запуска системы в виртуалке этому нисколько не мешает. Ну и конечно же, стоит помнить, что абсолютной анонимности в сети не существует. Если надо — тебя найдут. Следи за собой, будь осторожен.
  2. shadowbiz.ru

    Майнер CoinHive продолжает работу даже после закрытия браузера

    Ну иконка в трее не обязательно будет видна
  3. shadowbiz.ru

    Вербуем студентов под дропов

    если такой советчик хороший - сам бы писал статьи, а то что-то я тне видел статей от твоего имени
  4. shadowbiz.ru

    Продажи оружия

    это вечная тема для развода
  5. VPN.k.a. Виртуальная Частная Сеть? Q: Что такое VPN? A: VPN - это виртуальная частная сеть. Ты подключаешься к vpn-серверу и твои дальнейшие действия в сети происходят с IP адреса этого сервера. Подключение от тебя, до vpn-сервера шифруется, а значит интернет-провайдер не сможет отслеживать твою деятельность в интернете. В случае с DoubleVPN, соединение сперва идет на первый сервер, а потом после него на второй и только после этого идет в конечный пункт. Получается, что интернет-провайдер видит шифрованное соединение до первого vpn-сервера, а в интернете ты появляешься с IP-адресом второго vpn-сервера. Поэтому можно считать, что DoubleVPN надежнее, чем просто VPN с одним сервером в цепочке. Плюсы: Шифрует трафик; Чем больше людей пользуется одним сервером, тем лучше; Есть возможность использовать DoubleVPN, два сервера - двойная защита; Минусы: Для некоторых может показаться дорого; Некоторые сервисы ведут логи и могут сдать (за примером далеко ходить не надо, secretsline.biz); SOCKS5 a.k.a Носки? Q: Что такое SOCKS? A: Говоря проще, сокс - это посредник между тобой и конечным сервером, на который ты послал запрос. Объясню на примере: Вася хочет зайти на сайт darkwebs. Запрос от васиного браузера сначала идет на Socks, а уже от сокса идет на сайт darkwebs. Получается, что веб-сервер легалрц получает запрос не с Васиного IP-адреса, а с айпишника сокса. Плюсы: Дешево; Минусы: Не шифрует трафик, а просто перенаправляет его; SSH-тоннель a.k.a. Безопасный Тоннель? Q: Что такое SSH-тоннель? A: SSH по функционалу тот же самый СОКС, но с одним существенным и важный отличием - шифрование трафика. Рассмотрим такую цепочку DoubleVPN + SSH. Ситуация все такая же, Вася хочет зайти на darkwebs. Допустим, что Вася сидит с 3G модема, он подключается к первому vpn серверу, оттуда ко второму, а оттуда к ssh тоннелю, а только после тоннеля пакеты идут в конечный пункт - darkwebs. А теперь о шифровании: Васин интернет провайдер не сможет отслеживать Васину активность, т.к. впн обеспечивает надежное шифрование трафика 2048 битным RSA ключем на обоих серверах; а впн провайдер тоже не сможет отслеживать Васину активность, т.к. ssh тоже шифрует трафик, получается 3 слоя шифрования. При этом всем адекватный пинг и быстрый безопасный серфинг! Плюсы: Шифрует трафик; Минусы: Дороже, чем сокс. Дешевле, чем впн; Сложнее в использовании, чем сокс и впн; TOR a.k.a. Луковый Роутер? Это маршрутизатор с открытым исходным кодом. Изначально создавался как сеть для ВМС Пендостана, но в один прекрасный момент стал достоянием общественности. Активно используется журналистами, политическими активистами и борцами за права человека, так же популярен в странах с жестким цензурированием интернета. Имеет свой псевдо-домен верхнего уровня .onion, доступный только через тор маршрутизацию. Сеть тор имеет список центральных серверов, которые называются directory authorities и занимаются раздачей списка транзитных узлов подключающимся узлам. К этим серверам маршрутизатор обращается однажды при запуске и строит цепочки, по которым потом будет идти трафик. Сейчас в Тор сети насчитывается около 6000 узлов, разбросанных по всему миру и по ним пускается трафик пользователей. Допустим, что Вася опять-таки хочет зайти на blacknet Он ввел в адресную строку адрес и шлепнул по Enter, дальше начинается самое интересное: Исходящие пакеты последовательно шифруются 3мя публичными ключами (расшифровать каждый слой может только одна нода в цепочке) и отправляются на 1й узел в цепочке (входная нода). На входной ноде снимается первый слой шифрования трафика (трафик все еще зашифрован оставшимися двумя ключами) и передается на транзитный узел (релейная нода). На транзитном узле так же снимается еще один слой шифрования и все еще зашифрованный трафик передается на выходной узел (выходная нода). На выходном узле трафик расшифровывается окончательно и передается на веб-сервер darkwebs. Плюсы: Открытый исходный код; Надежное шифрование; Собственный псевдо-домен .onion Минусы: Порой очень высокий пинг (задержка); Возможность перехвата трафика на выходном узле, если конечный веб-сервер не поддерживает ssl либо tls шифрование (легалрц поддерживает!); Наилучшего результата можно достичь, если оставаться в пределах тор сети и .onion домена, не выходя в обычный интернет (именуемый клирнетом)
  6. Одна из крупнейших мировых ферм по майнингу биткоинов расположена в индустриальном парке SanShangLiang, на окраинах города-призрака Ордос, во Внутренней Монголии — автономном регионе Китая. Он расположен в 600 км от столицы страны. А сама ферма, принадлежащая компании Bitmain, которая занимается также производством оборудования для майнинга, находится возле пересечения двух трасс — Latitutde 3rd Road и Longitude 3rd Road. На ферме побывала редакция Quartz. Сам город еще десятилетие назад стал крупнейшим городом-призраком страны, полным недостроенных или пустых зданий, без средств к существованию. Но при этом, как и большинство Китая, благословленный недорогой рабочей силой, землей и самое главное — дешевым электричеством. Фото здесь и далее — Quartz Благодаря этому Ордос с населением в 2 млн человек сегодня стал столицей майнинга — процесса подтверждения транзакций и создания новых коинов в системе цифровой валюты. Почти половина майнинговых пулов — групп майнеров, объединяющих ресурсы для повышения шансов — находятся в Китае, согласно исследованию Кембриджского центра альтернативных финансовых систем. Это сделало Китай доминирующей силой в новой индустрии. На ферме, где побывала редакция Quartz, работает порядка 50 человек, она состоит из восьми одноэтажных зданий, похожих на склады, каждое по 150 м в длину. Семь из них содержат 21 000 устройств, которые в целом составляют порядка 4% всей вычислительной мощности биткоин-сети. В восьмом находятся 4000 устройств, посвященных добыче лайткоина, альтернативной цифровой валюты, которая набирает в цене за последние месяцы. Рядом со складскими помещениями расположено трехэтажное офисное здание со столовой и общежитием — там живут сотрудники фермы. Большинство из полусотни майнеров фермы — это молодые люди 20 с лишним лет, они занимаются обслуживанием оборудования, которое генерирует криптовалюту. Многие проживают здесь же, в Ордосе. У нескольких есть какой-то опыт в биткоинах, но многие, даже не имея опыта, инвестировали в криптовалюты. Чтобы развлечься и отдохнуть, они играют в баскетбол на недостроенном цементном корте. Это «всего лишь азартная игра», говорит 28-летний Хан Ли, который работает на ферме со времени открытия. Он вложил порядка 20 000 юаней (около $2987) в лайткоин и другие криптовалюты, но избегал инвестиций в биткоины, поскольку ему кажется, что текущая их цена в $4000 слишком высока. «В конце-концов, я не понимаю биткоины», — говорит он, добавляя, что у него нет времени разбираться в колебаниях цен. Устройства по добыче биткоинов должны работать круглосуточно, 365 дней в году, поэтому важнейшая специальность на ферме — операторы, которые следят за состоянием устройств с помощью ноутбуков и проверяют устройства, по каким-то причинам вышедшие из строя. Одна из популярных причин для поломки — пыль. Ее во Внутренней Монголии много. Чтобы предотвратить попадание пыли в здания, они окружены плотным забором, но тем не менее, пыль просачивается, попадает внутрь устройств, вызывая их перегрев. Они и так работают на пике производительности и скорости, малейшее изменение температуры на них влияет. Если очень повезет, устройство удается починить обычным хард-резетом или переподключением кабелей. Если это не помогает — его отправляют в отдел ремонта, где трудится шесть человек. При температуре воздуха в летней Внутренней Монголии, часто превышающей 30° С, внутри фермы всегда поддерживаются прохладные 15-25°. Скудно освещенные интерьеры комнат светятся странным зеленым светом от светодиодов рабочих устройств. Внутри — непрекращающийся громкий шум от тысяч кулеров устройств, а также — от больших промышленных вентиляторов, встроенных в стены. Сотрудники должны носить беруши, чтобы иметь возможность нормально работать. Майнинг биткоинов пожирает невероятное количество электричества. Ферма в Ордосе питается от электростанций, работающих на угле. Ее ежедневные счета за электричество могут расти до $39 000. Владелец фермы, компания Bitmain управляет и другими фермами в удаленных уголках Китая, например, в горной провинции Юньнань на юге и в авнономном регионе Синьцзян на востоке. Несмотря на затраты, биткоин-майнинг остается прибыльной отраслью. При текущей цене за биткоин в районе $4000, майнеры соревнуются за эквивалент $7 млн в биткоинах каждый день. Чем больше вычислительной мощности под контролем у фермы, тем больше ее шансы выиграть кусок этого пирога.
  7. Еще до своего первого шага по кривому пути нужно все основательно осмыслить. Ведь как только вы впервые шагнете — Вы уже другой человек. В новой жизни — новые правила и мы про них поговорим. Самое важное в темном деле — это исключительная анонимность, сохранить которую помогут наши советы. Первое, с чего стоит начать — это оценить свой внешний вид. Он должен быть типовым и неприметным. Важно исключить нестандартные прически (эрокезы, длинные и крашеные волосы), яркую одежду, нестандартную одежду (например рокерский прикид). Выглядеть нужно аккуратно, стильно и по деловому. Как говорится в пословице, встречают по одежке..... Далее нужно изучить все законодательство, которое может коснутся в будущем. Нужно трезво оценивать санкции по статьям, которые собираетесь нарушать. В отдельной статье мы подробно разберем все законы, которые так или иначе касаются стафа. Юридическая подкованность Вам сможет послужить хорошую службу в трудные моменты. Нужно пересмотреть концепцию использования мобильного телефона. Это самый страшный бич современного преступного мира. Все крупные разработки не обходятся без прослушки и других методов анализа абонента. Отказаться от мобильного можно в пользу смартфона с криптомессенджерами и использованием его исключительно для интернета, желательно на отдельном модеме без симки в самом аппарате. Модемы периодически нужно менять. Если нужда вынуждает делать звонки, то используйте одноразовые трубки. Все используемые сим карты должны быть оформлены на дропов! Стоит обзавестись левыми документами, к примеру переклеем и белорусскими правами. Эти меры помогут скрыть ваши персональные данные, которые нужно беречь как зеницу ока. Приведу пример, оперативники, наблюдая за машиной, не знают ФИО водителя, и чтобы без подозрения узнать их, привлекают ГАИшников. Вы думаете, что это обычная проверка документов, а на самом деле Вы уже на крючке. Если были аккаунты в соц сетях, то их стоит удалить, либо пустить по ним дезинформацию, например заменить свои фотографии на постороннего человека. При разработке, либо опознании сотрудники первым делом прибегают к анализу социальных сетей. Так же соц сеть дает айпишник, по которому входили, а это чревато привязкой к модему, который всегда с собой. Отдельной статьей мы подробно разберем соц сети. Особое внимание стоит уделить технике передвижения. Если двигаетесь на авто, то учет должны быть на сторонних лиц. Самый лучший способ на данный момент, это покупать автомобили с запретом на регистрационные действия. Они стоят дешевле, и переоформлять не нужно, соответсвенно налог и штрафы платить не надо. Во время езды делайте провокации, пролетайте на желтый, разворачивайтесь резко и нелогично. Эти действия помогут выявить наружку, если она висит на хвосте. Ну и в зеркало заднего вида стоит смотреть чаще, чем вперед. Пешим ходом не так удобно и комфортно, как на авто, но зато проще сохранить анонимность. Можно легко оперировать такси и общественным транспортом, так что наблюдателям будет крайне трудно делать свою работу. Почти для всех профессий черного рынка основным инструментом работы является компьютер. К этому вопросу нужно подойти с особой тщательностью. Подготавливаем саму машину, демонтируя из нее видеокамеру и микрофон. Выбираем операционную систему, на базе линукса, к примеру Tails или Ubuntu. Подготавливаем выход в интернет — это ключевой момент. Исключите из пользования проводные линии, только модемы. Необходимо освоить базовые программы и приложения, которые обеспечивают анонимность и безопасность работы за компьютером. Отдельной темой мы подробно разберем сетевую безопасность, обозначу лишь названия программ, с которыми нужно разобраться: TOR Browser, VPN, True crypt, privnote, jabber, OTR и др. Поведение на улице, общение с близкими, особенно с девушками не должно никак выдавать реальный вид деятельности. Для этого стоит заранее продумать легенду, чтобы она отлетала от зубов. При поездках на поезде или самолете нужно знать, что все данные остаются в базе. При регистрации на рейс компанией нельзя просить сажать Вас вместе, таким образом вы пожизненно связываетесь с своими спутниками, как «связанные лица». Этого нельзя делать особенно, если летите с подельниками. Трезвость — залог успеха. Затуманенный мозг не способен принимать быстро и правильно решения, поэтому не злоупотребляйте наркотиками и алкоголем. Расслабляться можно и даже нужно, но не быть в системном опьянении. Бдительность потерять очень легко. Место жительства не должно совпадать с местом прописки или регистрации. Жилье по аренде самый простой вариант, легко сменить адрес, и тут переклей пригодится для договора аренды. С первых шальных денег не обременяйте себя недвижимостью, это создает дополнительные проблемы. В этой статье я не стали разбирать тонкости разных профессий, ведь у каждого своя роль и свои особенности. Резюмируя все вышеизложенное, скажу, что нужно быть хитрым, смелым, опасным, быстрым, трезвым, вежливым, сильным и умным. Тогда успех не заставит себя ждать!
  8. shadowbiz.ru

    Продаю бизнес. ПРИБЫЛЬ 300 ТЫСЯЧ В МЕСЯЦ

    Всем написал в ЛИЧКУ
  9. shadowbiz.ru

    Продаю бизнес. ПРИБЫЛЬ 300 ТЫСЯЧ В МЕСЯЦ

    Прошу прощения у всех обитателей этого форума кто не мог мне написать, личку почистил. Тема актуальна и ждет своих покупателей. В доказательство выкладываю скрины кошельков с которыми работаю по одно из моих проектов этой темы.
  10. От телеграмма то есть отличая вообще?
  11. shadowbiz.ru

    Серая схема заработка 150-180т.р. в месяц.

    Да Жду в ЛС
  12. shadowbiz.ru

    Серая схема заработка 150-180т.р. в месяц.

    Благодарю за обширный отзыв, спешу еще напомнить что в эту сумму входит самостоятельная настройка и круглосуточная поддержка до первой прибыли.
  13. США вкладывает в рекламу больше чем бюджет всех республик советского пространства. Сразу видно где экономика развитее. Другим странам скорее всего до такого уровня не добраться.
  14. Если его захотят использовать как козла отпущения, то смогут это организовать без лишних проблем. Поскольку кто-то же должен понести ответственность и будут искать крайнего.
  15. Коррупция достигла критического уровня, кода бюджет полностью разворовывается. И после этого все начинает рушится.