Контент Bonjorno - Форум теневых услуг tenec.cc | Гарант сервис безопасных сделок в сети Darknet Перейти к содержанию
Server #1 Online
  • Marketplace TENEC.CC available via TOR or VPN
  • tenec.cc - Server status: Online
  • Mirror: tenec.ws - Server #2 status: Online
  • Mirror: tenec.pw - Server #3 status: Offline

Bonjorno

Гарант форума
  • Активность

    224
  • Зарегистрирован

  • Last visited

  • Days Won

    2

Весь контент Bonjorno

  1. На данный момент ТС провел 10 сделок через гарант-сервис. Жалоб нет, все идет хорошо. Обязательно работайте через гарант!
  2. Приветсвую. Для проведения сделки договоритесь с продавцом об условиях. Далее пишите мне ... Подробнее о гарант-сервисе форума:
  3. Константин Докучаев, рассказаk о двух почтовых сервисах: Tutanota и ProtonMail и объяснил, какой из них выбрать и почему. Сегодня уже не так часто услышишь о важности частной переписки, о методах её защиты и шифровании переписки. Но я всё равно решил взглянуть на два популярных почтовых сервиса с end-to-end шифрованием: Tutanota и ProtonMail. Они предлагают безопасную переписку с шифрованием всех писем. Давайте разберём подробно, что дают оба сервиса, и стоит ли прятать свою переписку от ФСБ или других спецслужб и конкурентов. Tutanota https://tutanota.com/" Tutanota — бесплатный почтовый сервис от немцев, который предоставляет шифрование почтовой переписки для своих клиентов. Плюсы: Русскоязычный интерфейс. Простая регистрация. Бесплатный тариф. Веб-версия, iOS и Android. Возможность развернуть сервер на своём домене. Минусы: В бесплатном аккаунте только 1 Гб хранилища. Нет поддержки облачных хранилищ. Нет двухфакторной аутентификации. Нет возможности получения почты по IMAP сторонними клиентами. Регистрация в сервисе гораздо проще, чем в обычных почтовых провайдерах. От вас потребуется лишь выбрать имя почтового ящика и указать пароль, после чего сразу же можно начать пользоваться своей новой защищённой почтой. Как видно из скриншота ниже, Tutanota не обладает красочным интерфейсом. Но не это здесь главное. Как и в любом почтовом сервисе, здесь есть стандартное распределение писем по папкам: Входящие, Черновики, Отправленные, Корзина, Архив и Спам. При создании нового письма или ответе на полученное, вы также найдёте все стандартные функции: пересылку, скрытых адресатов и прочее. Ещё можно прикреплять файлы к письмам. Для входящих писем можете настроить правила фильтрации. Из интересных вещей в Tutanota стоить отметить возможность прикрепления нескольких псевдонимов к одному почтовому ящику. Правда, такая возможность есть только в платной версии сервиса. Максимальное ограничение на письмо с учётом вложений составляет 25 Мб. О безопасности Как и большинство сервисов, борющихся за безопасность, Tutanota выложили свой исходный код на Github. Поэтому сообщество разработчиков может самостоятельно проверить код сервиса на «закладки» и прочие небезопасные штуки. Шифровка и дешифровка данных всегда происходит локально на устройства при авторизации в сервисе. В качестве ключа шифрования используется ваш пароль. Поэтому его не стоит забывать, так как даже разработчики не в состоянии помочь его вспомнить. Исключение составляет корпоративная версия Tutanota. В ней администратор домена может сбросить пароли пользователей. Вся переписка шифруется end-to-end и не передаётся никаким третьим лицам. Шифрованию подвергаются сами письма: тема, содержимое, вложения и список контактов. Tutanota имеют доступ лишь к метаданным письма, таким как отправитель, получатель и дата письма. Что, в принципе, понятно, но разработчики обещают в будущем полное шифрование писем. Шифрование писем при отправке между пользователями Tutanota происходит при помощи стандартизированных алгоритмов AES с ключом шифрования 128 бит и RSA с 2048 бит. Письма в сторонние сервисы шифруются при помощи AES 128 бит. Алгоритм шифрования наглядно показан на картинке ниже, где отображена отправка и получение писем внутри и вне сервиса. Отправить письмо в другой почтовый сервис можно двумя способами: защищённым и нет. Поговорим о защищенном способе. Для отправки таких писем вам нужно обменяться с получателем уникальным паролем, которым будет зашифрована вся ваша переписка. Это можно сделать через любой сторонний сервис или устно. После первой отправки письма и ввода пароля получателем, ключ шифрования сохраняется в вашей адресной книге и про него можно забыть. Вся почта автоматически будет шифроваться. Такие письма нельзя просмотреть в стандартных почтовых клиентах. Получателю придёт ссылка, по которой он сможет получить доступ к письму в браузере компьютера или смартфона. Сервера Tutanota находятся в Германии, а значит, сервис подчиняется законам этой страны. Но в любом случае раскрыть переписку разработчики не могут. Как я говорил выше, вся переписка шифруется локально и третья сторона не может получить к ней доступ. Анонимность сервиса заметна уже на этапе регистрации, где от вас не требуется никаких личных данных. IP-адреса не хранятся сервисом и обрезаются при отправке писем. Таким образом, ваше местоположение постоянно скрыто. За премиум-возможности можно заплатить анонимной валютой Bitcoin. Конечно, сервис ведёт технические логи для обработки ошибок. Но они хранятся 14 дней и не содержат никакой личной информации о пользователе. ProtonMail Теперь поговорим о более известном сервисе для защищённого обмена почтой ProtonMail. Плюсы: Веб-интерфейс и мобильные приложения. Двухфакторная аутентификация. Тонкие настройки внешнего вида. Настройки безопасности. Шифрование при помощи PGP. Минусы: Нет русского языка. В бесплатной версии доступно лишь 150 сообщений в день. В бесплатной версии 500 Мб хранилища. Ограничения расширяются, но остаются даже в платной версии (есть тарифный план без ограничений). В ProtonMail при регистрации не запрашиваются никакие личные данные. От вас требуется выбрать имя для почты и указать пароль, при помощи которого будут шифроваться письма. Необязательным полем является дополнительный адрес почты, на который можно будет восстановить пароль. Во время процесса регистрации генерируются ключи шифрования, а по окончании появляется капча, чтобы убедиться в вашей человечности. Интерфейс ProtonMail менее аскетичный, чем у своего собрата. Здесь, кроме стандартных почтовых функций, можно найти и такие уже привычные вещи, как звёздочки для избранных писем и ярлыки. Интерфейс можно настроить под себя и изменить отображение писем с горизонтального на вертикальное. Письма можно сортировать по различным параметрам. Например, по дате или объёму. Кроме этого, разработчики предусмотрели поиск по почте. В целом ProtonMail больше похож на привычны
  4. У ТСа 18 сделок через Гаранта. Проблем с манибэком не возникало.
  5. По просьбе ТС отписываю! На данный момент ТС провел 68 сделок через гарант-сервис.
  6. Всем привет! Сегодня я дам Вам возможность забыть о виртуальной машине раз и на всегда. Но как оказалось, есть еще одно очень интересное решение в области шифрования под названием VeraCrypt. Это молодой проект, который был запущен в 2013 году и поддерживается по сей день. Созданный на базе TrueCrypt, переработанный и доведенный до ума. И так, что такого в этой программе? У нее все те же функции что и у TrueCrypt. Но самая вкусная плюшка заключается в следующем - возможность зашифровать жесткий диск или раздел на котором находится операционная система windows. Доступ к операционной системе после такого способа шифрования осуществляется только через ввод установленного Вами пароля. Причем вводить пароль необходимо до загрузки windows (программа записывается в загрузочный сектор жесткого диска) Жесткий диск зашифрован, а следовательно вся инфа на нем. Нет пароля - нет доступа. Вы уже поняли к чему я клоню?) Да! Можно ставить английскую версию windows сразу на компьютер без всяких виртуальных машин. В чем плюсы: - высокая производительность системы - установка любых приложений (у меня лично на виртуалке некоторые программы отказывались устанавливатьсязапускаться) - комфорт (ни каких тебе контейнеров с двойным дном и т.п., не надо закидывать виртуалку на флешку и шифровать ее) В чем минусы: - Вы палите железов своего компа (hardware id). Если Вы параноик 85 лвл, то эта статья не для Вас)) И так, погнали! Скачиваем программу с офф. сайта https://veracrypt.codeplex.com (полность бесплатна) Устанавливаем, запускаем. - Жмем на Создать том - Выбираем третий вариант Зашифровать раздел или весь диск с системой -Тип шифрования системы. Я выбрал обычный. - Область шифрования. Я выбрал Зашифровать весь диск (выберайте вариант который Вам по душе) - Шифрование защищенной области. Я выбрал Нет т.к. на ноуте нет скрытых разделов от производителя. - Число операционных систем. Я выбрал Одиночная загрузка (можно создать два или три раздела на жестком диске и поставить три разные локализации windows rusengde. Или оставить на первом разделе систему для повседневных задач, а на второй систему для наших пакостей) - Настройки шифрования. Я все оставил по умолчанию. Нажмите кнопку Тест, после чего можете выбрать оптимальный по скорости вариант шифрования. - Устанавливаем пароль После чего у Вас скорее всего появится еще окошко. Делаем пароль длиннее (по желанию) и идем дальше - В этом окне надо водить курсором мыши как можно дольше. Как я понял, чем дольше водишь, тем надежней ключ шифрования. Можно привязать мышку к хомяку и пущай пару суток бегает в коробке))) - Тут просто жмем Далее - Диск восстановления. Указываем папку куда будем сохранять образ. Вставляем пустой диск и записываем (этот шаг обязателен) - После записи диска проверяем его на целостность и жмем Далее - Режим очистки. Из четырех вариантов я выбрал Нет (самый быстрый) - Проходим тест перед шифрованием - Далее будет перезагрузка. Программа предупредит что программа будет на английском языке - После перезагрузки увидим запрос на ввод пароля Вводим пароль и ждем. Я ждал не меньше 20 секунд это точно, только после этого пошла загрузка системы. - Последний шаг, жмем Encrypt - Если все прошло удачно, увиди это Все, Вы сделали это)) Если необходимо убрать шифрование а так же вернуть стандартный загрузчик windows -Запускаем программу. В самом верху списка с носителями информации будет наш зашифрованный. Жмем левой кнопкой по нему -> Расшифровать перманентно -> расшифровываем Программа полность на русском языке, почти в каждом шаге есть пояснения, читайте внимательно. Я за безопасный вбив. Предохраняйтесь
  7. Тема проверенна! К продаже рекомендую. Плюсы - Тема стоит своих денег - Работал с чем-то подобным несколько лет назад, но у Тс все проще и понятней. - Профит с темы можно получать намного больше, но тут придется немного поработать ручками. - Тему можно использовать в несколько потоков, не знаю почему Тс не указал об этом в теме. Минусы - На начальном этапе если ты "чайник" придется разобраться пару дней. - Считаю, что цена за данный продукт занижена Гарант сервис приветствуется
  8. Cегодня будем организовывать цепочку MyIP->VPN->TOR->2xSSH. Качаем нужный софт: Proxyfier - с ее помощью мы будем распределять весь наш траффик OpenVPN - ВПН) MaskSurf для работы с SSH Настраиваем openvpn (бесплатный или купленный вами) На этом пункте не буду останавливаться подробно - инфы в гугле полно. Как только закончили настройку - идем и проверям в гугл, что ip сменился. Готовим MaskSurf Устанавливаем эту прогу, но не запускаем пока. Затем редактируем bat'ник double_ssh.bat Настраиваем Proxyfier Открываем, клацаем сюда: Появляется окошко, нажимаем на Add... и добавляем все адреса, которые видите у меня: Тор у нас выходит как сокс под портом 9050, туннель под 8080, а vpsproxy через 2222. Сохраняем и нажимаем сюда: Открывается окно: У меня тут уже все настроено, просто смотрите мои настройки и добавьте все также через кнопку Add... Параметры видны на скрине. Все нужно расставить поочередно, как у меня, там выделяете нужное правило и с помощью стрелок вверх-вниз (справа) перемещаете его в нужное место. Каждое приложение, выходящее в сеть, надо тут добавлять. Все, сохраняем. Идем в MaskSurf. Заходим во вкладку страны, получаем их список и исключаем такие страны, как: Россия, Украина, Латвия, Германия. Сохраняем, идем в статус и получаем новый ип. Открываем myip.ru, проверяем. Теперь запускаем bat'ник ssh туннеля. Консоль не закрываем! Посмотрите на нашу настройку: Тор вышел в сеть через ВПН(напрямую), на выходе дает порт 9050. SSH туннель идет через Тор и дает на выходе порт 8080. А уже браузер ходит через 8080, то есть, через SSH. ГОТОВО. Идем проверять IP Выключаем В начале рубим выходной туннель, потом входной. Затем отключаем тор. Тушим впнку. Закрываем proxyfier
  9. Долго я собирался с мыслями написать данную статью и вот.) Ничего сложного в настройке Bitvise нет и статей хватает, но постараюсь более детально описать и показать что к чему... Плюс в данной статье опишу конфликты, с которыми столкнулся лично и видел у других, для того чтобы новые пользователи могли сразу проверить в чем проблема подключения, если она есть. Можно не писать, сообщения такого характера: "я пользуюсь и нет проблем") Знаю, что у многих нет проблем, а у многих есть - потому напишу о чем знаю. А вот если есть что добавить, рассказать про нюансы настройки, или проблемы, которые сами решили и настроили - это явно будет плюсом для новичков (и не только)! Было бы даже круто закрепить статью, так как ssh туннелями пользуются многие и вопрос настройки именно Bitvise мучит многих. Есть Charles, Plinker, Plink(чем пользуюсь лично я и есть статья по настройке) и другое, но все, почему-то, хотят Bitvise... Сразу предупрежу и извенюсь, но статья будет вместительной! И так поехали... РАЗДЕЛ 1: Подключение SSH с помощью Bitvise. Для подключения необходимо 2 программы: Bitvise SSH Client (v.4.63) + Proxifier (v.3.21.1.0). Указал версии тут предоставленные... У Вас могут быть другие, понятно. 1. Настройка Proxifier: 1.1 В разделе "File" ставим галочку на пункт "Autostart" - для того, чтобы при запуске виртуальной машины, либо Вашего ПК, Proxyfier автоматически запускался и траф не проходил через стандартный IP. 1.2 В разделе "Profile" выбираем "Proxy servers", нажимаем кнопку "Add" и заполняем данные: Address: 127.0.0.1 / Port: 8081 (порт может быть изменен, но должен соответствовать порту, указанному в Bitvise) / Socks Version 5 и нажимаем "Ok". В окне "Proxy servers" увидим данные: 1.3 Скрываем DNS. В разделе "Profile" выбираем "Name Resolution", выбираем параметры, как показано на фото и сохраняем настройки. 2. Настройка Bitvise: 2.1 Для примера Возьму туннель: 37.123.176.16;test;test. Открываем Bitvise и в разделе "Login" вводим данные: * Host: 37.123.176.16 * Port: 22 * Username: test * Initial method: password * Password: test 2.2 Во вкладке "Services" выбираем Enabled в графе "SOCKS/HTTP Proxy Forwarding" и вводим: * Listen Interface: 127.0.0.1 * Listen Port: 8081 2.3 Во вкладке "Options" (по желанию/для удобства) убираем отмеченный "Open Terminal" & "Open SFTP". Чтобы лишних окон не открывал. В идеале, на этом все. Нажимаем "Login" и делаем дела... * Запрос на подключение постоянное/разовое/отменить. Выбираем по желанию... * при коннекте может повторно запросить пароль - вводим. И видим подключение: После удачного подключения заходим, например, на whoer.net(не реклама) и проверяем свой IP & DNS... Скрыли? - Значит все Гуд!) РАЗДЕЛ 2: Конфликты Bitvise при подключении. 1. Ну для начала убедитесь в том, что с данной версией Bitvise & Proxifier люди нормально работаю. Не зря указал в начале версии программ, через которые делал подключение! Так как сталкивался с тем что у клиентов определенные версии не хотели корректно работать, либо не давали подключения в принципе. 2. Бывает что люди использовали Socks (Proxy) и настраивали в самом браузере подключение, а потом пытаются настроить туннелирование, при этом не убрав/отключив Proxy, вследствие чего происходит конфликт. Вот что выдает Bitvise при подключении с незакрытым Plink`ом: Seesion Terminated on client`s behalf: SSH_DISCONNECT_BY_APPLICATION Initializing SOCKS/HTTP CONNECT proxy on 127.0.0.1:8081 failed. bind() failed: Windows error 10048: Обычно разрешается только одно использование адреса сокета(протокол/сетевой адрес/порт). Так же в строке может писать: "Connecting established.", но туннелирования не будет, пока не устранить повторное подключение с данного ПК к тому же туннелю... Как только я выключил плинк, соединение продолжилось: 3. Пользуемся виртуальной машиной. Во-первых: это безопаснее, а во-вторых: не будет никакого мусора стоять на машине, который будет блокировать каналы и порты для нормальной работы с туннелями. 4. У Bitvise очень частая заморочка - не хочет пускать туннель, хотя он рабочий... Решение в графе "Password" не пишем пароль (хоть он и есть), а оставляем поле пустым. Очень часто с таким сталкиваюсь. 5. Ошибка: The SSH2 session has terminated with error. Reason: Error class: LocalSshDisconn, code: KeyExchangeFailed, message: FlowSshTransport: no mutually supported key exchange algorithm. Local list: "ecdh-sha2-1.3.132.0.10,ecdh-sha2-nistp521,ecdh-sha2-nistp384,ecdh-sha2-nistp256,diffie-hellman-group14-sha1". Remote list: "diffie-hellman-group1-sha1". Нигде толком не "разживали" как решить эту проблему и я выражу лишь свое предположение: "Не совмещение алгоритмов обмена ключами", что не дает возможности подключиться к данному SSH. Сталкивался с такой ошибкой и 100% знаю, что через Plink проблем не возникало. Где-то читал, что в Bitvise, в разделе "SSH" во всех вкладках, написанных синими надо выставить все значения, так как подключение осуществляется через зашифрованный канал, что я и сделал... Возможно, в некоторых случая это помогает, но не в моем.) Данный баг у меня лично был в Bitvise v.6.45 (И исправления мне не помогли), после чего опустился на проверенную версию v.4.63. И с данной ошибкой больше не сталкивался. 6. Ошибка "из-за усталости" "Closed FTP control connection for FTP-to-SFTP bridge from 127.0.0.1:63357 on 127.0.0.1:8081. SFTP channel closed by the SSH server." - Как указал ниже в графе "Services" выбрали не то подключение. 7. "Connection failed. FlowSocketConnector: Failed to connect to target address. Windows error 10060. The SSH2 session has been terminated." - За требуемое время не получен отклик с другого компьютера. Как правило, при таком сообщении туннель мертвый, но не всегда. Возможно соединение устанавливается долго. Потому пробуем через Plink. 8. "Attempting password authentication." - Не соответствие log/pass. Туннель при подключении выдает окно ввести повторно пароль и он не подходит. Вывод: данные были изменены. Но бывает такое, что bitvise не пропускает предоставленные log/pass, а через Plink туннелирование происходит. 9. Еще одна ошибка, которую встретил при помощи в настройке подключения туннелей, во время написания статьи: Authentication failed. No authentication methods remaining. Session terminated on client`s behalf: SSH_DISCONNECT_NO_MORE_AUTH_METHODS_AVAILABLE no authentication methods remaining Преблама оказалась в том, что человек забыл отключить VPN. Ну вот вроде все, с чем лично сталкивался при настройке Bitvise. Надеюсь, буду кому-то полезен, так как времени на статью ушло не мало) Если есть что добавить - думаю, всем будет интересно послушать опытных людей! Извиняюсь, что растянул, но хотел вместить весь полученный опыт по данному софту в одну статью. Каждый использует то что ему удобно и работает с тем, что ему больше по душе, но мой совет - имейте в своем арсенале несколько разновидностей софта и это сэкономит Вам время и нервы)
  10. Часть 5. Безопасная почта, одноразовые заметки и передача файлов. Куда же мы без E-mail в интернете? Почта нужна всем. Для белых целей регистрируем почту на gmail.com. Включаем двойную аутентификацию. Получаем доступ по паролю + смс. Такую почту взломать невозмжно. Для серых и черных дел можно использовать временную почту. Сервисов полно, самый популярный - это http://10minutemail....Mail/index.html Бывает, что нам надо передать информацию другому человеку, если информация важная или секретная, то воспользуемся сервисом одноразовых заметок https://privnote.com Как оно работает? Вы создаете заметку. на выходе получаете ссылку, отправляете ее собеседнику и после открытия заметки - она удаляется. Очень удобно. Для передачи файлов можно воспользоваться файлообменниками. Мы советуем: http://takebin.com и http://sendspace.com У takebin.com присутствует возможность отправки файлов на почту, а точнее отправка ссылок на скачивание. Для анонимной передачи файлов мы зальем файл с параметрами: Можно поставить хранение файла 1 час, по истечению часа файл удалится. На почту придет потом письмо-уведомление, что вам отправили файл. В сендспейсе есть похожая функция. Сендспейс используйте для передачи серой информации, а тайкебин для белой Часть 6. Анонимайзеры, Proxy, Socks5 и работа с ними. Анонимайзер - средство для скрытия IP адреса. Допустим у вас на работе заблокирован доступ к социальным сетям, мы открываем анонмайзер и через его входим в социальную сеть. Другими словами - меняем айпи для конкретного сайта. Самый известный анономайзер - это http://cameleo.ru/ Больше анонимайзеров можно найти тут http://2ip.ru/anonim/. Также 2ip.ru служит источником проверки IP адреса компьютера и анонимайзера. Proxy - удаленный компьютер, который, при подключении к нему вашей машины, становится посредником для выхода абонента в интернет. Прокси передает все запросы программ абонента в сеть, и, получив ответ, отправляет его обратно абоненту. Примерная схема работы: Еще больше информации о Proxy вы можете узнать на сайте: http://2ip.ru/article/proxy/ Где взять proxy? Proxy можно взять на раздаче или купить. Для серьезной работы я советую потратить несколько долларов и купить прокси, т.к. они намного качественней тех проксей, которые в раздачах. Но если у вас нету денег или жалко тратить, то вы можете воспользоваться одним из сервисов по раздаче (на самом деле их масса): http://fineproxy.org (там раздают прокси, там же можно и купить!) и http://hideme.ru (там в разделе прокси есть раздача и также можно купить, но мне не нравится качество проксей у этого сервиса). У проксей есть несколько ступеней анонимности: Нет (прокси не анонимна и будет показывать всю основную информацию о вас) Низкая (анонимности почти нет - основная информация будет показана, в том числе ваш айпи в статусе "скрывается за прокси сервером".) Средняя (информация о вас почти показываться не будет, только будет написано, что айпи скрывается за прокси сервером) Высокая (информации о вас не будет и в айпи адресе будет айпи прокси). Программ для работы с прокси много, всю информацию о программах можно найти на сайте: http://www.freeproxy...grams/index.htm Рассмотрим способ работы с прокси через браузер Mozilla Firefox. Допустим у нас есть прокси 190.238.45.44:8080 (8080 - это порт, они у каждой прокси бывают разные). Открываем настройки браузера и дальше делаем также как на скрине. По аналогии настраиваются соксы5. SOKS5 настраивается таким же образом, только вместо http прокси вписываем в графу соксов айпи и порт. Сокс - это по сути тоже самое, что и прокси. Это узел сети другого компьютера. Найти соксы можно на том же hideme. Сайты, которые продают соксы: http://5socks.net/ (регистрация ручная) и vip72.com (все происходит автоматически). Часть 7. Дедики и работа с ними. Схема работы через дедики. Дедик - сбрученные компьютеры разных стран, которые предназначены для работы. Суть работы с дедиком заключается в удобстве. Не нужно покупать прокси и соксы, а достаточно подключиться к дедику и работать. Другими словами мы получаем доступ к настроенной машине. Постоянно работать через дедик не особо удобно, так как маленькая скорость, но зато безопасно. Через связку впн + дедик выйти на человека сложно, но можно. Дедиками в основном пользуются кардеры (не будем вдаваться в подробности). Дедики также можно взять на раздаче и купить. Брать на раздаче не советаю - они уже отжили свое или будут очень сильно тормозить и 100% вы будете не один хозяин. Советую дедик купить. Необходимо написать продавцу, указать страну и характеристики. Дедики не дорогие, от 3 долларов. Информации по работе с дедиками полно. Людей, которые продают тоже. Подключиться к дедику можно через: Пуск - Стандартные - Подключение к удаленному рабочему столу. Заходить советую уже с включенным впном (про впн будем говорить далее). Также в конце данного курса будет ждать бонус схема! Часть 8. VPN и все про VPN. VPN - это замена соксам и прокси. Пустив трафик через впн сервер вы будете чувствовать себя в безопасности, так как весь трафик идет сначала на сервер впн, а затем к провайдеру. Провайдер уже не видит ваших логов. Впн сервисов в наше время очень-очень много. При выборе один лучше другого, но давайте рассмотрим так ли это? Самый оптимальный вариант - это собственный впн сервис. Для этого нужно купить вдс/впс подальше от России и поднять там собственный впн. Статей по поднятию очень много, но кому лень этим заниматься, те могут просто зайти на http://inferno.name , выбрать тариф самый дешевый (15 долларов за 3 месяца) и написать при оформлении заказа, чтобы поставили впн и отключили логи! Но если и этим лень заниматься, то тогда можно купить доступ у впн сервиса. Я хочу вам сказать, что ведут логи все. Если сам сервис логов не ведет, то трафик могут снифать в ДЦ. Поэтому я отобрал для вас самый надежный впн сервис, который не ведет логов на сервере и предоставляет отличные связки. Для работы я советую использовать Дабл впн + сокс/тор, а лучше через впн подключиться на дедик и там делать всю свою работу. Вся информация по подключению впн и настройке на ПК представлена на сайте сервиса. Ссылка на сервис: http://vpnlux.com . Вы можете использовать любой сервис, но то, что мы советуем - самый надежный. Есть впн сервисы, которые подписывают трафик, а есть которые не подписывают. Те впн, которые подписывают трафик ведут логи, Это не утверждение, это догадки. С форума "Античат" я нашел небольшой список сервисов, которые подписывают трафик и которые нет. Подписывают трафик: DoubleVPN.com tsunamivpn.com 5VPN.net kebrum.com VPN-Service.us spicevpn.com opp-corp.com vipvpn.com proxpn.com cyberghostvpn.com torvpn.com hide-my-ip.com COMODO TrustConnect usaip.eu hideme.ru buyswitchvpn.com Не передают лишней информации о себе (не подписывают трафик): VIP72.ORG hotspotshield.com secsys.net vpntunnel.se securitykiss.com privatetunnel.com packetix.net free-vpn.org vpn.insorg.org anonimitynetwork.com openvpn.ru lysator.liu.se webmastervpn.com Если сервис трафик не подписывает - это не значит, что он не ведет логи! Логи может вести сам ДЦ. Для обычной работы в сети (общаться на форумах и сайтах хватит обычного впн (например, впнлюкс)). А как быть максимально анонимным - вы узнаете в конце курса. Часть 9. Методы безопасного общения в сети. Всем мы знаем, что icq,skype,vk давно под контролем органов и все просматривают и слушают. Для безопасного общения существует jabber. Jabber - протокол мгновенного общения. Сейчас уже почти все селлеры имеют жаббер. Но жаббер также может вести логи (это касается публичных серверов). Я не советую использовать для общения jabber.ru - он ведет и хранит логи с 2006 года. Самый безопасный жаббер - это свой. Поднять свой жаббер не сложно. Достаточно купить впс и установить необходимые пакеты. Но поднимать жаббер на впс я не советую - у впс могут снифать трафик. Для жаббера самое оптимальное - это самый дешевый выделенный сервер, который куплен официально. Но если такой возможности нет можно воспользоваться следующими жаббер серверами (проверенные, логов нет): xnteam.ru (от команды форума xaker.name) и exploit.im (от форума exploit.in). У Takebin скоро будет тоже свой защищенный жаббер сервер, дело времени! По себе знаю, что с 64 разрядной системой могут быть проблемы в установке, но у меня все получилось. Если вы заняты серьезным делом - то окончательно забудьте про icq и skype! Не передавайте всю личную информацию через их (пароли, адреса, телефоны и прочее). Общение ведите строго через Jabber + OTR. Альтернатива OTR - это PGP. Еще Jabber клиенты, которые поддерживают OTR и PGP: 1. Miranda 2. Pidgin 3. QIP (не поддерживает ни один метод шифрования, просто переписка). Часть 10. Бонусная статья "Как остаться максимально анонимным + примеры" Данная статья была уже на openssource.biz, но многие пользователи ее не видели, поэтому я посчитал, что она будет идеальным дополнением к этому курсу! Чтобы остаться анонимным, человек не должен оставлять следы о своей реальной личности в сети. Чтобы это понять, я сделал небольшую схему: * — на схемах будет указан IP адрес, как реальный 192.168.1.1 — это не IP роутера — это IP для примера в статьи. Вместо 192.168.1.1 — находится ваш ип. Также все ип у впнов, которые на схемах будут другие — это пример. Пояснение к вышеуказанной схеме: Есть человек по имени Вася, он имеет ник: vasek54. Вася захотел присоединиться к форуму черной тематики (будь то хак, то форум по отмыву, не суть). У Васи был 1 E-mail адрес, на котором были привязаны профили его ВК и Одноклассников. Этот E-mail он оставил при регистрации на черном форуме. Например у органов есть база данного форума или же за форумом следят и имеют доступ (неудачный немного пример), они смотрят информацию о пользователе vasek54 и имеют что-то следующее: Ник: vasek54 IP: 198.168.1.1 E-mail: [email protected] Теперь, когда у полицаев есть данные (ip,e-mail), Васю пытаются разыскать через интернет. А по сколько e-mail привязан например к ВК, а на страничке Васи его реальные данные, фотки, телефоны и т.д., то можно считать, что Вася «принят». За ним устанавливают слежку. PS. Страничку Вконтакте найти можно через E-mail, ввести его в графу «Забыли пароль» и, если страница привязана на этот e-mail, то она будет показана. Также можно узнать E-mail через скайп. Как это делается можно почитать тут. Теперь давайте разберем ошибки пользователя. Если бы пользователь защитился через:Vpn, прокси или SSH тунель, то схема выглядела бы примерно таким образом: Пояснение: Вася имеет IP 192.168.1.1, он подключается к VPN и весь трафик начинает передаваться через VPN сервис. Если бы Вася зарегистрировался на форуме через VPN, то агенты получили бы не его IP, а IP его VPN сервиса, что усложнило бы поиск Васи. Но данный способ не гарантирует анонимность на все 100%, т.к. возможно получить реальный IP, зная IP Vpn’a, но это не под силу обычному пользователю. Используйте фейк данные! На нашем примере мы видим, что Вася использовал один E-mail везде (вк,од, форумы). Если вы где-нибудь регистрируетесь, то заведите еще один E-mail и не создавайте на его никакие соц.сети! Также если вы занимаетесь чем-то серьезным, то не стоит в соц.сетях выкладывать личную информацию, ведь насколько известно, из ВК фото не удаляются, переписка тоже. По всем важным вопросам переговоры ведите через Jabber + OTR, но никак не через Вконтакте и ICQ. Смена MAC адреса. Слежка может идти и через MAC адрес. Как изменить MAC адрес, можно узнать через google, забив запрос: Mac Address Spoofing Но как же быть, если необходимо что-то провернуть? Если необходимо что-то провернуть, то лучше использовать для этого RDP (удаленный рабочий стол, или же другими словами — дедик).Дедик использовать нужно для того, если же вы хотите сделать что-то не хорошее. Продавцов дедиков полно, ищите. Также советую почитать мануалы «Как чистить логи на дедике» и т.д. Здесь это я описывать не буду. Пояснение: При входе в сеть допустим мы имеем IP: 192.168.1.1 и уже изменили MAC адрес. Подключаемся и пускаем весь трафик через SSH тунель (как это делать я описывать не буду, мануалов много, как и селлеров, которые продают SSH тунели). После того, как мы пустили весь трафик через ssh тунель, мы подключаемся к дедику. По желанию вы можете на дедике пустить трафик через впн. Дальше делайте, что хотели. После окончания работы на дедике потрите логи. Часть 11. Заключение и выводы Давайте подведем итоги: Не нужно работать под учетной записью администратора! Прокси и соксы не такие уж и анонимные. Все ведут логи! При работе используйте дедик (а лучше связку, как на схеме последней) Не общайтесь в icq и скайпе по работе и не передавайте личную информацию Общение ведите только через jabber+otr! И так, вы прочитали мой курс по анонимности и безопасности при работе в сети. Мы разобрали все методы анонимности при работе, разобрали несколько программ. Здесь была написана все самая нужная и необходимая информация, которая будет актуальна всегла! Вы могли заметить, что я нигде не указала реферальные ссылки, мы ценим своих читателей. Спасибо всем тем, кто дочитал курс до конца, если у вас возникнут вопросы - мы будем рады вам помочь, отписывайтесь в комментариях на openssource.biz и вам обязательно помогут! Самую полезную и актуальную информацию по работе в сети можно найти на этих форумах: http://forum.antichat.ru ; http://xaker.name ; http://exploit.in Полезную халяву и рабочие способы можно взять тут: http://openssource.biz Безопасная передача файлов: http://takebin.com
  11. Привет! В этом курсе я постараюсь рассказать всю самую основную и ценную информацию по анонимности и безопасности при работе в сети. Данный курс не является призывом к каким-либо плохим действиям. Курс будет free (бесплатным) для всех желающих, потому что не вижу смысла продавать информацию, которая собрана и переделана из различных интернет источников. Данный курс будет построен на основе моего личного опыта, нескольких статей и частично на одном платном курсе по анонимности и безопасности. Зачем слушать несколько часов лекций, сидеть днями и ночами с поисковиком и искать актуальную информацию, когда здесь собрано все в одном месте? Материал будет идти по порядку. Я не расскажу вам ничего такого сверхъестественного, возможно, что кто-то знает все, что здесь написано, а возможно вы новичок и ничего не знаете. В любом случае будет хорошо, если вы ознакомитесь с данным материалом. Все действия и примеры будут проходить на базе Windows 7 и курс предназначен для Windows пользователей. Некоторые элементы и программы нужно будет настраивать и чтобы не захламлять курс информацией по установке и настройке, я буду давать ссылки на материал (все ссылки просмотрены и там только нужная информация без лишней воды).[/size] Содержание: Часть 1. Настройка ОС Windows для безопасной работы в сети. Часть 2. Шифрование данных на ПК и способы удаления информации безвозвратно. Часть 3. Все о паролях. Способы хранения. Часть 4. Выход в интернет, выбор браузера и его настройка. Часть 5. Безопасная почта, одноразовые заметки и передача файлов. Часть 6. Анонимайзеры, Proxy, Socks5 и работа с ними. Часть 7. Дедики и работа с ними. Схема работы через дедики. Часть 8. VPN и все про VPN. Часть 9. Методы безопасного общения в сети. Часть 10. Бонусная статья "Как остаться максимально анонимным + примеры" Часть 11. Заключение и выводы Часть 1. Настройка ОС Windows для безопасной работы в сети. Если вы занимаетесь чем-то серьезным в сети и работаете с ОС Windows, то я советую вам пересесть на Linux, но если такого желания нет, то тогда читаем дальше. При работе с Windows используйте только лицензионное ПО и постоянно обновляйте систему с выходом новых обновлений. Обновления можно настроить в Панели Управления (Как их настраивать думаю разберется каждый). Если вы делаете какое-то важное дело в сети, то лучше всего создайте отдельную учетную запись для работы с правами пользователя. Если вы словите вирус, то он не сможет полностью активироваться и прописаться в систему, т.к. большинство вредоносных программ прописывают себя в реестр, а без админских прав этого сделать невозможно. Вы можете работать и с основной учетной записи, но тогда вам нужно быть предельно внимательным к тому, что вы качаете из сети и какие сайты посещаете (дальше будет глава про браузеры). На учетные записи ставьте разные сложные пароли. Пароль должен быть рандомным. Мой совет: если вы и правда занимаетесь чем-то серьезным и опасным, то поставьте VMware Workstation и производите все действия там. Видео по установке виртуальной машины (видео не мое): Следующий шаг в настройке - это установка фаервола (Firewall). Устанавливать будем Comodo Internet Security. Скачать фаервол можно по ссылке: http://www.comodo.co...et-security.php После скачивания установим. Обязательно включим автоматическое обновление. Инструкции по установке и настройке можно взять по этой ссылке (написано все очень подробно): http://www.comss.ru/page.php?id=1658 Базовую настройку мы выполнили, теперь необходимо перейти к шифрованию данных на ПК и к способам безвозвратного удаления данных. Часть 2. Шифрование данных на ПК и способы удаления информации безвозвратно. Для шифрования данных на компьютере будем использовать утилиту True Crypt. TrueCrypt – это бесплатное, криптографическое программное обеспечение (ПО) с открытым исходным кодом для шифрования данных "на лету" (On-the-fly encryption). Чтобы не копировать сюда инструкцию по работе с софтом и полный мануал по шифрованию - предлагаю сделать все в точность, как по ссылке: http://wiki.mvtom.ru...x.php/TrueCrypt Скачать софт можно тут: http://www.truecrypt.org/downloads Проделайте процедуру шифрования и со своей флешкой. Безвозвратное удаление информации. Безвозвратно удалить информацию можно с помощью двух программ: Eraser и CCleaner. Попробуем сначала через CCleaner. CCleaner - утилита для оптимизации и чистки системы. Скачать можно тут: http://ccleaner.org.ua/download/ При установке нужно отметить пункт добавления функций очистки к корзине. Открываем, заходим в настройки, затем еще одна вкладка настроек и там выбираем безвозвратное стирание. Можно поставить 1 проход, но я советую методом Гутмана (35 проходов). Этот софт сам по себе удобен для удаления информации. Пробуем удалять информацию через Eraser. Eraser - бесплатная утилита, позволяющая полностью удалить ненужные данные с жесткого диска ПК без возможности их последующего восстановления. Поддерживается работа под операционными системами Windows 95/98/ME/NT/2000/XP/2003, DOS и частично Windows Vista. Программа использует несколько различных методов затирания данных, способна справляться с зашифрованными файлами и папками, очищает содержимое Корзины. Также Eraser способна удалять информацию из сетевых хранилищ, с дискет , CD-RW, DVD-RAM, DVD-RW и т.д. Поддерживаются файловые системы FAT32 и NTFS. Скачать софт можно тут: http://softportal.co...219-eraser.html (Источник 2). Софт может показаться сложным на первый взгляд, кому сложно - используйте первый метод удаления информации. В Eraser тоже ставим метод Гутмана. Дальше все будет понятно. Информацию по использованию софта можно найти тут: http://www.hack-info.ru/showthread.php?t=46885 Часть 3. Все о паролях. Способы хранения. Пароли от каждого сайта должен отличаться между собой. Не нужно ставить в качестве пароля дату своего рождения, свой любимый цвет, фильм, телефон и т.д. и т.п. - все легко подбирается. Также не используйте пароли типа qwerty, 123456, 12345678,qweasd и любые легкие пароли, которые можно сбрутить за несколько минут. Самый безопасный пароль по мнению экспертов - это пароль состоящий из 16 символов. В основном, при регистрации на сайтах и форумах просят ввести пароль от 6 до 20 символов. 16 символов - самый оптимальный пароль! В пароле используйте буквы верхнего и нижнего регистра, цифры и по возможности символы. Пример безопасного пароля из 16 символов: WPXjVu{pUY{I+AOX. Все пароли лучше записывать. Сейчас мы поговорим о способах хранения паролей. Многие люди хранят пароли в браузерах, чего категорически делать нельзя!!! При первом же попадании трояна (например, того же UFR) - ваши пароли уйдут злоумышленникам. Есть люди, которые хранят пароли в текстовых файлах на компьютере и открывают их через блокнот. Этот вариант тоже не безопасен. Да, есть вариант залить в текстовом файле пароли на флешку, но и этот вариант не безопасен. Как быть тогда? Все очень просто. Мы будем использовать софт KeePassX. KeePassX - это свободное программное обеспечения для хранения паролей, которое распространяется бесплатно на базе лицензии GPL. Софт имеет открытый исходный код. В этом и его отличие. Софт обязательно скачивать с официального сайта! Не качайте софт с торрентов и варезников - в софт может быть вшит троян! Ссылка для скачивания: http://www.keepassx.org/downloads На странице загрузки выбираем архив для Windows. Скачиваем его! Еще один плюс этого софта - он не требует установке и софт портативный (можно запустить на любом ПК без устаноки). Софт имеет приятный интерфейс. Распаковываем архив и запускаем. После запуска нам нужно создать базу паролей (когда база создана мы ее будем просто открывать). Нажимаем новая база: При создании базы попросит создать пароль или файл-ключ. Файл-ключ надежнее будет, но его можно потерять, поэтому мы остановимся на парольной защите. Вводим пароль, который мы запомним (не год своего рождения!). Затем жмем ОК и вводим ключ повторно. Теперь мы можем работать с паролями своими. Добавляем все самое необходимое и ценной и сохраняем базу (обязательно!). "Файл - Сохранить базу паролей как..." Вводим название базы и сохраняем ее в надежное место и затем записываем на флешку! База всего занимает несколько килобайт и надежно зашифрована методом AES. Открыть базу паролей можно на любом компьютере, где установлен софт KeePassX (запишите лучше на флешку его). При открытии базы запросит пароль базы, вводим пароль и работаем с базой паролей. Часть 4. Выход в интернет, выбор браузера и его настройка. Мы уже разобрали много вещей (от настройки системы - до защиты файлов). Теперь настал момент выхода в сеть, выбора браузера и его настройки. Яндекс Браузер, Браузер от Майла и прочие с хромовидной иконкой работают на базе движка Google Chrome. Я ничего не имею против хрома и остальных браузеров, но они нам для работы не подойдут. IE, Opera, Chrome - подвержены проникновению эксплоитов, а значит ваш ПК может быть заражен опасным трояном. Браузер Mozilla Firefox подходит для работы больше всего. Он самый популярный и надежный браузер типа опенсоурс. Качаем браузер только с официального сайта! С браузером мы определились, теперь необходимо поставить необходимый плагины и выключить слежку. Для начала работы нам нужно обязательно установить несколько плагинов. NoScript - плагин, который позволяет блокировать весь Flash и потенциально опасные объекты на сайтах. WOT (Нет, это не World Of Tanks) - это дополнение, которое будет информировать нас о надежности и безопасности сайта. Плагин может показать, что сайт опасен - тогда посещать его не рекомендуется. AdBlock Plus - плагин для блокировки назойливой рекламы и всплывающих окон на сайтах. Теперь отключаем слежение, куки, пароли и историю: Ставим все, как на скрине. Во вкладке "Защита" убираем галочку "Запоминать пароли сайтов". Желательно иметь портативную версию браузера и хранить его на защищенной флешки. Как защитить флешку можно узнать выше, описывалось это. Теперь давайте поговорим о браузере TOR Если вам нужно срочно где-то зарегистрироваться и вы не хотите светить свой IP, а портативного браузера настроенного нет под рукой - на помощь придет TOR. Он также подойдет для любых целей, но если нужно сделать очень важное дело, то лучше использовать полноценный настроенный ПК или дедик (о которых поговорим позже). Не слушайте вы эти слухи о торе - это все слухи. На практике не было случаев, когда кого-то ловили через тор. Скачать браузер можно с официального сайта: https://www.torproje...ad-easy.html.en При скачивании выберите русский язык. После скачивания распакуйте архив. В архиве будет портативный браузер лисы. Как работать с тором знают многие, там все просто, по этому описывать не буду. Айпи меняется каждые несколько минут.
  12. Не спамте, условия работы гаранта можете просмотреть здесь
  13. На данный момент ТС провел 12 сделок через гарант-сервис. Жалоб нет, все идет хорошо. Обязательно работайте через гарант!
  14. Доброго времени суток!Представляем Вашему вниманию Вам Гарант-Сервис нашего форума, который создан для проведения безопасных сделок в интернете.Суть работы Гарант-Сервиса заключается в оказании посреднических (гарантийных) услуг в проведении купли-продажи товаров и услуг в интернете с контролем выполнения обязательств по сделке в полном объеме, согласно заключённых договоренностей, каждой из заинтересованных сторон.ПРЕИМУЩЕСТВА РАБОТЫ С СЕРВИСОМ:- Надёжная защита от мошенничества и/или недобросовестного выполнения договоренностей для продавца и покупателя товара/услуги. При работе через систему Вы можете быть уверены в чистоте сделки и получении желаемых товара/денег, либо расторжении сделки с сохранением интересов сторон, без финансовых потерь;- гарантированный возврат денежных средств в случае невыполнения обязательств по сделке любой из заинтересованных сторон;- полная конфиденциальность и анонимность сделки;- низкая комиссия сервиса - ВСЕГО 20% от общей суммы сделки (но не менее 10000 рублей)**В случае расторжения сделки между Покупателем и Продавцом возврат денежных средств покупателю со стороны Гарант-Сервиса осуществляется в полном размере, за вычетом процентов, и комиссии ГС, которые списываются при осуществлении перевода через выбранную платёжную систему в сторону Покупателя.ОБЩИЙ ПОРЯДОК ПРОВЕДЕНИЯ СДЕЛОК:1) ПОКУПАТЕЛЬ и ПРОДАВЕЦ договариваются о предмете и сумме сделки, условиях работы, сроках выполнения обязательств по сделке, условиях доставки товара или передачи иных услуг в сторону Покупателя.2) ПОКУПАТЕЛЬ или ПРОДАВЕЦ связываются с ГАРАНТ-СЕРВИСОМ по электронной почте или посредством личных сообщений на форуме.3) После этого ГАРАНТ-СЕРВИС сам связывается с ПРОДАВЦОМ и уточняет у него согласие со всеми условиями сделки, описанными ПОКУПАТЕЛЕМ.4) ПОКУПАТЕЛЬ вносит денежные средства в оговоренном размере на выставленный ГАРАНТ-СЕРВИСОМ счёт. Хочется отметить, что, во избежание мошенничества с электронными платежными системами (перевода карженных денег) и надежности проведения платежей все переводы в сторону ГАРАНТ-СЕРВИСА осуществляются посредством BTC.По всем вопросам, связанным с проведением платежей по этим системам обращайтесь к Гаранту.5) ГАРАНТ-СЕРВИС уведомляет ПРОДАВЦА о поступлении оплаты на счёт, после чего последний отправляет товар ПОКУПАТЕЛЮ либо начинает выполнять оговоренную услугу.6) При получении товара либо полностью оказанной услуге ПОКУПАТЕЛЬ сообщает ГАРАНТ-СЕРВИСУ о выполнении ПРОДАВЦОМ обязательств в полном объёме, после чего ГАРАНТ-СЕРВИС производит перевод денежных средств ПРОДАВЦУ.7) Если ПОКУПАТЕЛЬ недоволен качеством полученного товара или услуги, то обращается с претензией в ГАРАНТ-СЕРВИС с подробным описанием вопроса, после чего ГАРАНТ-СЕРВИС принимает решение о возврате денежных средств ПОКУПАТЕЛЮ, либо переводу их ПРОДАВЦУ, либо, по согласованию, предоставляет повторную возможность ПРОДАВЦУ выполнить условия по сделке в полном объеме с устранением причин жалобы ПОКУПАТЕЛЯ.8 )Комиссию оплчивает инициатор сделки через Гарант Сервис (ГС). В особых случаях, в частности, при проведении сделок на крупные суммы, либо при заказе технически сложных товаров, либо специфических услуг, качество которых сложно оценить посредством устного изложения, возможна такая схема работы:1) ПОКУПАТЕЛЬ И ПРОДАВЕЦ согласуют условия сделки (цены, сроки и т.д.);2) ПОКУПАТЕЛЬ переводит денежные средства на счёт ГАРАНТ-СЕРВИСА;3) По факту изготовления товара, либо оказания услуги, ПРОДАВЕЦ высылает предмет сделки не ПОКУПАТЕЛЮ, а в ГАРАНТ-СЕРВИС, который оценивает качество товара или услуги в соответствии с инструкциями, которые предварительно выставляет ПОКУПАТЕЛЬ и о которых также предварительно ставится в известность ПРОДАВЕЦ;4) В случае подтверждения ГАРАНТ-СЕРВИСОМ ПОКУПАТЕЛЮ требуемого качества предоставленного ПРОДАВЦОМ товара или услуги, ГАРАНТ-СЕРВИС совершает отправку товара или услуги ПОКУПАТЕЛЮ и перевод денежных средств ПРОДАВЦУ.!!ВНИМАНИЕ!!Связь с ГАРАНТ-СЕРВИСОМ форума Вы можете исключительно через личные сообщения форума. Во избежание неточностей лучше по всем вопросам в ЛС Гарант-Сервису.Никаких других контактов у нас нет. Если кто-то пишет Вам с других электронных логинов на форуме и представляется Гарант-Сервисом - сразу сообщите администратору о мошенниках.Ответственность сторон.Гарант-Сервис не является уполномоченным органом, оценивающим законность тех или иных сделок. Вся ответственность за совершаемые сделки лежит на лицах, их совершающих, Гарант-Сервис лишь контролирует выполнение обязательств Продавца и Покупателя друг перед другом в соответствии с заключенными между ними договоренностями.Ни при каких обстоятельствах, Гарант-Сервис НЕ осуществляет контроль над проведением сделок по купле-продаже оружия (за исключением сувенирного, имеющего соответствующую сертификацию), наркотических средств (в т.ч. любые якобы законные и полузаконные курительные смеси и т.д.!!), продаже продукции порнографического содержания. Пример / Образец формы заявки при обращении у ГАРАНТУ Избрав работу по сделке через ГАРАНТ форума, одна из сторон сделки обращается к ГАРАНТУ в личном сообщении, отправив ему заполненную анкету сделки. 1. Ники участников сделки 2. Название сделки (Предмет) 3. Сумма сделки 4. Условия успешного завершения сделки 5. В какой платежной системе находятся средства 6. Срок исполнения Пример: 1) покупатель я (ник), продавец (ник) 2) покупаю 10 тонн семечек 3) вношу в гарант 1000$ 4) продавец получает деньги из гаранта только после того, как я получу свой товар 5) сумма сделки у меня находятся на QIWI кошельке 6) срок исполнения - 1 час Далее Гарант отправляет реквизиты перевода средств. Не забывайте максимально развернуто описывать параметры сделки/условия/сроки/способы доставки, что в дальнейшем (в случае АРБИТРАЖА) позволит доказать вашу добросовестность при исполнении сделки.
×