Горячее
Лучшее
Свежее
Подписки
Сообщества
Блоги
Эксперты
Войти
Забыли пароль?
или продолжите с
Создать аккаунт
Я хочу получать рассылки с лучшими постами за неделю
или
Восстановление пароля
Восстановление пароля
Получить код в Telegram
Войти с Яндекс ID Войти через VK ID
Создавая аккаунт, я соглашаюсь с правилами Пикабу и даю согласие на обработку персональных данных.
ПромокодыРаботаКурсыРекламаИгрыПополнение Steam

Топ прошлой недели

  • Oskanov Oskanov 8 постов
  • alekseyJHL alekseyJHL 6 постов
  • XpyMy XpyMy 1 пост
Посмотреть весь топ

Лучшие посты недели

Рассылка Пикабу: отправляем самые рейтинговые материалы за 7 дней 🔥

Нажимая кнопку «Подписаться на рассылку», я соглашаюсь с Правилами Пикабу и даю согласие на обработку персональных данных.

Спасибо, что подписались!
Пожалуйста, проверьте почту 😊

Новости Пикабу Помощь Кодекс Пикабу Реклама О компании
Команда Пикабу Награды Контакты О проекте Зал славы
Промокоды Скидки Работа Курсы Блоги
Купоны Biggeek Купоны AliExpress Купоны М.Видео Купоны YandexTravel Купоны Lamoda
Мобильное приложение

Шифровальщик

С этим тегом используют

Вирус Армия СССР Wannacry Вирусы-шифровальщики Взлом Хакеры Все
176 постов сначала свежее
3
itstorytelling
itstorytelling
28 дней назад
Информатика • Алексей Гладков

12.05.2017 - WannaCry [вехи_истории]⁠⁠

12.05.2017 - WannaCry [вехи_истории] Технологии, Вирус, Wannacry, Smb, Безопасность, Информационная безопасность, Информатика, Шифровальщик, Шифр, Компьютер, Тестирование, Программа

🗓 12.05.2017 - WannaCry [вехи_истории]

🦠В этот день началась глобальная эпидемия вируса-вымогателя WannaCry, которая затронула более 200 000 компьютеров в 150+ странах мира. Это одна из самых разрушительных кибератак в истории.

🪱 Вирус использовал уязвимость в протоколе SMB (Server Message Block) операционных систем Windows, известную как EternalBlue. Эту уязвимость ранее эксплуатировало Агентство национальной безопасности США (NSA), но её код был похищен и выложен в открытый доступ хакерской группировкой Shadow Brokers. Microsoft выпустила патч за два месяца до атаки, но многие системы не были обновлены, особенно в государственных структурах и крупных корпорациях, использующих устаревшее ПО.

💵 После заражения WannaCry шифровал файлы пользователя и требовал выкуп в размере $300–$600 в биткойнах. Среди пострадавших — британская служба здравоохранения NHS (отменены операции, отключены компьютеры), российское МВД, Deutsche Bahn, FedEx, Renault, Telefónica и множество других организаций. Атака остановилась только благодаря 22-летнему британскому исследователю, который случайно активировал «киллсвитч», зарегистрировав домен, указанный в коде вируса.

Помните о таком?

🩵 Пусть ваши данные всегда будут в безопасности)

👇👇Наш канал на других площадках👇👇
YouTube | RuTube | Telegram | Pikabu
=====================================

Показать полностью 1
[моё] Технологии Вирус Wannacry Smb Безопасность Информационная безопасность Информатика Шифровальщик Шифр Компьютер Тестирование Программа
3
11
darkichse
darkichse
5 месяцев назад

Сказ про шифровальщиков и шантажистов. Сисадминский наказ или как сберечь данные и свой зад⁠⁠

Повесть для начинающих (да и не только) админов. Может даже спектакль в лицах.

Сегодня тут был пост, который снесли где автор рассказал как зашифровали данные его конторы и как он выдергивал данных взад. Из за того что решением было заплатить вымогателям с последующим благополучным результатом пост был снесён как я предполагаю по подозрению в рекламе сотрудничества с вымогателями что может кстати так и есть (я хз, но вполне) но вот что мне не понравилось что многие ринулись обсмеивать и отрицать само явление – явление когда по вам вот так целенаправленного работают, потом всё шифруют и потом за деньги всё возвращают.
Дабы и меня не заклеймили как скамера и рекламщика договорнячка с шантажистами я приведу конкретный, действительный  (не для всех) способ как сделать ТАК ЧТОБЫ ПЛАТИТЬ НЕ ПРИШЛОСЬ, но сначала опишу само явление и проблему. Да млин дорогие модераторы к сожалению!!! такое есть… да.. и лучше осознавать и быть готовыми и иметь решение (его я и предложу в конце)

Итак сначала кратко (как Путин в историю на 30 сек)  про проблему и явление, а потом про решение.

Проблема:

По мимо банального явления как вирусы шифровальщики которые просто шифруют ваши данные (думаю тут всем это знакомо) и разбрасывают везде текстовые файлики с инструкцией куда и как слать деньги и возможно какие то контакты для связи существуют и целенаправленные шифрования. Там никто (изредко сайты антивирей) вам данные не расшифрует потому что скорее всего этих контактов то уже и нет и чел уже где то на бутылке или это просто система нипель. Если говорим про простых шифровальщиков то зачастую это мамкины хацкеры покупают готовые конструкторы троянов\шифровальщиков, меняют названия, меняют контакты и реквизиты, кошель и алга, но мы сейчас не про это – «тут рыбы нет» . Мы про другое сейчас (да да.. почти к сути уже добрался ). Сейчас активно действую профессионально сплоченные группы тех кто проникает в сеть предприятия, шифрует данные, далее находясь на контакте, демонстрируя холодную деловитость, (Nothing personal, just business) профессионализм - решают вашу проблему путем получения ваших средств при этом попутно сопровождая вас на всех этапах как заправский крутой ИТ аутсорсинговый сервис на всех этапах (тикеты, чат круглосуточный, личный кабинет и т.д) да ещё и не просто так, а например по средствам выставления СЧЁТА (то есть конторе даже не надо где то рожать хмурый налик чтобы расплатиться) то есть удобства и сервис на высоте! Беда в том, что действительно решают проблему и поэтому им платят и многие даже заботиться (заботились) про свою репутаци. Для тех «специалистов» что про такое слыхом не слыхивали даю намётку – почитайте про группировки Cont/Ryuk, Pysa, Clop (TA505), Hive, LockBit 2.0, Ragnar Locker, BlackByte и BlackCat. После того оглянитесь вокруг и посмотрите на каком профессиональном уровне сейчас утроены call центры мошенников и прикиньте известный орган к носу на тему «бывает\ не бывает.»  Чуваки проникают в сеть компании (хоть с пользовательской безправной машины, хоть как то)  проводят в сети до месяца – спокойно изучают сеть, изучают данные по компании в том числе и публичные. Легко понимают примерные финансовые возможности компании (им точно не надо.. можно примерно) далее задача «бахнуть» сеть и выставить сумму которая контора безболезненно потянет, а если ещё присовокупить что оплата по счёт (пусть и не от резидента) то вообще «сказка» сплошные удобства. Это лучше чем простой работы или утеря всего и полный крах. Вся эта канитель с каждым шагом настраивает вас на оплату – всё очень деловито. Приведу живой пример: вы получаете свой лох \ фан id попаданца и ссылку на сайт. Вводите там id, далее вы попадает на внутренний портал, где за вами закреплен менеджер а то и отдельно технарь. Всё как в лучших домах – чат, вложение файлов, создания трабл тикетов – всё всё прям капец как на уровне и вы пока с ааах…фигевшими глазами на это всё великолепие взираете. Далее общение и склонение к сотрудничеству с администрацией и ДАЖЕ постпродажной поддержкой скольких то дней (сюр но это так, может не всегда так, но в моих живых примерах было так). Тут всё понятно и что будет далее расписывать нет смысла.

- как ломают ? да как угодно, по вам работают не боты, а люди, вариков полно. если у вас всё по безопасности но недосягаемой высоте или вы просто самоуверенный баран закрывай этот текст.

- мы никому не нужны мы «неуловимые ДЖО» и торгуем дохлыми хомяками (змей кормить)! Да счаааззз, размечтались – нужны нужны! если какие то денежки есть и вы можете их «вынюхнуть» то пофиг что вы не газпром и если контора небольшая то трудозатраты на преодоления защиты будут малы (как правило).

- ну быстро всё выключить из розетках, шифровальщики не мгновенные! В моём примере всё было молниеносно – шифровались не файлы, а диски при помощи легального ПО на который антивирь не агрился.

Итак дано – вы Д’Артаньян, кругом злобные шифровальщики и при этом у вас нет ИТ отдела из 100 дармоедов с пометкой специалист по безопасной безопасности.  Решение ооочень банальное и простой и поэтому самое сложное к исполнению по двум причинам:

1) нужна реальная неукоснительность и обязательность реализации

2) нет никакой магии и никаких волшебных программ которые спасут от всего. Это печалит

Решение это ВНЕЗАПНО бэкапирование… (ууоот так вот). Дорохой модератор погоди сносить пост, я продолжу. Дьявол всегда в деталях. Бэкапирование нужно не просто, а многоуровневое, тотальное и эшелонированное. Разными физическими машиными\серверами, которые к примеру никогда не встретятся в онлайне в одно время, эти бекап машины не должны подчиниться домену и его политикам, там должны быть уникальные пароли (разные) и о ужас!!! сделайте уж так чтобы эти пароли нигде небыли бы записаны НИГДЕ. Никаких нафиг менеджеров паролей - уж сделайте усилие над собой.(и если этих паролей от бекап серверов в том числе не будет у ваших начальников и коллег ничего не рухнет)

И ВОТ ВСЁ ЭТО БЫЛО и НЕ СПАСЛО ))) в тех двух случаях в которых я помогал тушить «пожар». Теперь надо сделать так чтобы спасло и заодно поговорим ПОЧЕМУ имея на руках бекапы без единого разрыва, целые,румяные и актуальные пришлось ими пренебречь по факту.

Вот у вас на руках по сути есть бекапы всего, все данные, все виртуалки, и даже все нужные образа физических машин – ваааа .. даааа.. красаучег! Но нет.. жизнь вас не готовило к тому что ляжет всё и сразу. Осознайте: ВСЁ И СРАЗУ. Вы начинаете процесс разворачивания бэкапов, разархивирования данных, копирования, на новые чистые системы (которые надо ещё поставить ВСЕ И СРАЗУ) и речь идёт про десятки и десятки терабайт (это вам не история когда лёг 1 сервак) и вот вы вынуждены доложить что процесс займёт  пару дней чистыми… вот так просто и без затей при работе 24\7 просто потому что. Много всего и сразу. МНОГО ВСЕГО – ОЧЕНЬ. СЛИШКОМ. Бэкапы никто как правило не хранит на массивах из быстрых сочных SSD и скорее всего у вас тоже как и у всех бэкапные массивы их HDD больших, жирных и не дорогих, да ещё всё до кучи ЗАПАКОВАНО  потому что вы хороший зайчик и  вы хотите обеспечить чудесную глубину и частоту резервирования, а данных мноха поэтому тока так.

Потому что никто не планировал такой исход и вот вы собираетесь на консилиум с руководством для выделения приоритетов того что восстанавливать в первую очередь, играетесь приоритетами и пытаетесь как то что то придумать, но всего много и руководитель согласует вам план и приоритеты, но он уже понимает что сроки… сроки пипец… они его не радуют потому что не факт что у вас всё получиться (слово "выгорит" не стал использовать ) это ВЫ уверены что всё будет ок, а руководитель в ВАС в целом уже совсем не уверен после факапа (в целом) и всё это накладывается на весьма мягко говоря нервную обстановку. А ещё ребята которые хотят деНЯГ никуда не делись (это вам не боты) они по прежнему хотят деняг и они ждут, они потратили ресурсы на вас, а значит в процессе могут быть рецедивы (я бы даже сказал что будут потому что ребята которые подались мне сооовсем не дураки) и только вы начнется вставать с колен как вас снова неприятно удивят (даже с отключенным инетом) что конечно же не добавит вашему руководителю уверенности в том что вы сможет решить эту проблему. Руководитель уходит хмурый и задумчивый, попутно прикидывая второй путь решения (я думая понятно про какой путь речь) потому что «рациональность» рулит (в теории)  А я вам напомню что злодеи не идиоты – сумма запроса будет подобрано грамотно, они тоже понимают что они могли добраться не до до всех бекапов. И вот итог, результат .. КАТАРСИС который я описывать не буду ато этот пост захотят снести модераторы как за пропаганду шантажистов )))

Теперь проводим работу над ошибками и делаем по новой. С учётом шишек и бошек

Оговорочка для многокопытных многоопытных и крутых как сам мистер вселенная-Курицын моих коллег: вот все сразу в пень! сразу… оно не для вас. пропуститесь, в интернетах всегда кто-то не прав и я в первых рядах. Я сам неплохо умею в умные слова, термины и крутые программные комплексы размером с Африку, тут не про это – тут «простые советские» решения. тут про обязательность концепцию и неукоснительность

Сначала нам нужен план – концепция, в общем политика

  1. Берём за аксиому что нас «хакнут» - 146%. Вот берём за константу НАС ТОЧНО ХАКНУТ.

  2. НАС БУДУ ХАКАТЬ ЧЕРЕЗ ДЕНЬ!

  3. Делаем план действий именно по этому сценарию, но не формальный как план эвакуации  а «боевой» - всамомделешний, подробный и хороший.

  4. Делим данные на те которые:

  5. являются действительно чувствительными к утечки (то есть страшна именно утечка, а не просто их потеря)

  6. и данные которые страшно потерять, но их утечка условно нам пофиг (например удалена вся основная файловая помойка компании – работа встала, но там не было данных утечка которых несёт проблемы – не утекли «секретики и делишки», просто мы пролюбили всю рабочую инфу )))

  7. техническое обеспечения работы – (загрубим для простоты понимания - операционки на ПК)

  8. Действительно чувствительных данных всегда мало, людей которые имеют к ним доступ тоже всегда очень мало (а если не так, то должно быть так и точка) и тут есть возможность организовать действительно качественную защиту (когда данных мало и круг лиц мал) – тут углубляться нет смысла, это отдельная тема, но тут можно взять опыт из интернета.

  9. Все прочие данные буду ТОЧНО хакнуты и точно зашифрованы – таков путь такова концепция и поэтому упор на эшелонированное, многоуровневое резервирование. разными средствами по ранее описана методу а именно:

  10. - средства резервирования должны быть представлены хотя бы в 2х единицах (даже если придётся колхозить на простом ПК с простыми дисками)

  11. - эти средства никогда не должны встречать в сети в онлайне. Один работает, второй физически выключен. Автоматизация всего этого и прочий конкретный скриптинг я оставлю за рамками – я тут про более важное ПРО КОНЕПЦИЮ.

  12. - серваки (серваки\насы\компы\баба зина – неважно) которые занимаются таким бэкапом не должны иметь хоть что то общего по привилегиями и паролям с отсевной сетью. Никакого членства в домене, только уникальные нигде не записанные пароли (да вот так). Только суровый standalone . Бэкап серваки должны сами стягивать данные из источников, то есть у вас не должно быть ситуации когда какой то декапируемый объект сам кладёт по сети на бекап сервер что то тем самым засвечивая путь к нему и до кучи ещё какой никакой но доступ на запись. Только сам бэкап север стягивает данные. Если так не всегда можно сделать – использовать промежуточную шару.


  13. там где случился капец (то есть разные железки, разные доступы и никогда не пересекаются онлайн, с временным интервалом «отстоя»)  НО! Добавляем ещё ЗЕРКАЛИРОВНАИЕ данных на быстрых носителях. Именно зеркало, а не холодные бекапы, на хоть сколько то быстрых массивах. На таких зеркалах не будет возможности сделать большие  глубины зеркалирования (тупо неоправданно дорого) но оно готовое хоть к какой-то работе можно даже сразу заранее расшарить но все данные только в режиме чтения потому назначение прав на больших данных тоже не бесплатное по времени. ВАЖНО!!!! Именно вот такое зеркало отличает предыдущий опыт когда на руках есть все бекапы но толку нет. Вам может казаться что у вас больше времени сожрёт ставить разные ОСи и прочее, а по факту легко будет что все «технические данные» и настройки вы сможете сделать в разы быстрее чем будет возможность дать доступ к просто данным. Просто из за объёмов и операций над этими объёмами (напомню у вас всё и сразу ВСЁ И СРАЗУ)

  14. Проводим РЕАЛЬНОЕ, а не виртуальное учение по «тушению пожара». В реальных обстоятельствах ты получаешь в дыхло там где не ждал - ВОТ БАНАЛЬНО НОЧЬ, УЛИЦА ФОНАРЬ  овердохера машин на которые нужно одновременно загружать с USB носителей чтобы восстановить образа, а у тебя нет вот прям сейчас СТОЛЬКО шлефек – ну их тупо нет, и ты нигде их не раздобудешь оперативно, а надо прям СЧАЗ! Или к примеру в огромных объёмах как при настоящем пожаре нужны емкости (внешние диски) и вот тебе раньше казалось что у тебя их этих дисков много и ещё в шкапу пяток не распакованных валяется, но при таком пожаре их катастрофически мало! ИХ НЕ ХВАТАЕТ . Ещё раз – только реальные практические действия покажут слабые места – никакое продумывание даже степ бай степ этого не сэмулирует и не заменит - НИКАК. А если у вас такой бешеный уровень самоорганизации что вы способны так на «бумаге» всё продумать и это реально срабатывало (важно чтоб вы это проверяли на практике а не просто думали что крут) тогда вам сей опус не нужен вы и так молодец

  15. прописанная истина - если вы не проверяете бекапы на работоспособность - значит у вас их нет. тчк.

Вот и всё, ни магии, ни секретов, просто я постарался сумбурно донести одну мысль: важна «КОНЦЕПЦИЯ» при которой вы исходите что вас буду взламывать через день, но при этом вам надо обеспечивать работу. Всё. Нельзя только терять малый пул чувствительных данных, в остальном а хоть обудаляйтесь, обзашифровыватесь, обвзламыватесь – я как феникс, пол ночи и ночь и утром офис в работе и я ещё и поспать успею. СОСИТЕ!

Этот то что по итогу и принесло эффект (вы же не думаете что про вас забудут особенно если вы поделитесь денюжками со злодеями ))) пойдёт время и всё повториться как встарь, но эти «типо» будут уже другие (типа другие или реально другие - пофиг) ребята, потому получив данные по ваше сети в виде карты сети, каких то нюансов или паролей эту инфу тоже можно перепродать другим злодейским злодеям, ровно так как перепродают базы телефоном для холодных звонков

Злодеи легко отступят в том числе если в чатике дать им расклад просто на пальцах с доказухой – там ребята про КПД и про денежки, вы для них «джаст бузинес» им просто нет смысла тратить на вас время, вы просто часть работы, там нет эмоций.

Некоторое время назад я думал что слегонца хитрожоп. Я на все рабочие станции ставлю по дешманскому HDD (даже покупать не надо, всяких 500гб баракуд валом старых) да и 3-4к + стоимости станции не проблема. Диск этот не был виден в системе с буквой (быквы диска нет) Раз в неделю в глухую ночь диск появлялся. Далее бесплатная oem версия акрониса делает образ основного SSD целиком и после этого диск опять убирает букву. Это простой механизм много раз спасала не только от простых шифровальщиков, но и просто от разного рода проблем на рабочих станция. Вот у тебя на станции есть целиковый образ системы недельной давности причём именно что тут, а не в сети. Удобно, прикольно, НО! вот это уже не поможет от ранее описанного способа.

Да концепция подойдёт не всем просто по модели данных, но я и не претендую. На рейтинг пофиг, на препинания и орфографию пофиг, на графоманию пофиг, на всё пофиг, я пошел на обед )))

Показать полностью
[моё] Шифровальщик Вирус Взлом Мошенничество Сисадмин Утечка данных Резервное копирование Текст Длиннопост Негатив
10
2
Аноним
Аноним
6 месяцев назад

Продолжение поста «День службы защиты государственной тайны. 8-е управление»⁠⁠3

https://youtu.be/BlZWJjbI2g0?si=TJQcF8tIVkdlXc0X

Праздники Государственная тайна Шифровальщик Кодирование Шифрование Видео YouTube Ответ на пост YouTube (ссылка)
0
3
Аноним
Аноним
6 месяцев назад

Продолжение поста «День службы защиты государственной тайны. 8-е управление»⁠⁠3

https://yur-kollegiya.ru/news/Vospominaniya-shifrovalshhika

Отрывок рассказа:

Исходя из создавшегося критического положения, в целях не допущения попадания шифродокументов к противнику, я принял решение на уничтожение документов, самого себя и помощника. Поставили перед собой канистры с бензином, горку гранат и взрывчатку. Доложил генералу Соломатину о своём решении. Генерал сказал мне, что прежде чем уничтожить шифродокументы и себя, нужно срочно зашифровать и передать в штаб Калининского фронта шифрограмму по оказанию немедленной помощи. Установить время одновременных ударов по боевым порядкам противника с целью прорыва обороны. Я зашифровал телеграмму командующего корпусом и мне же пришлось её передавать по рации, радистка оказалась раненой. С её помощью я связался с корреспондентом, просил его срочно принять телеграмму, расшифровать и немедленно вручить адресату. Через некоторое время из штаба фронта было получено подтверждение о вручении телеграммы адресату. О проделанной работе я доложил генералу, который дал разрешение на уничтожение шифродокументов. Уничтожили шифровальные коды, таблицы, подлиники исходящих телеграмм и другую документацию сожгли, а пепел закопали в землю. В уничтожении секретных документов и шифров учавствовал я, мой помощник и адьютант генерала. Был составлен акт на уничтоженные документы, который подписали все участники этого мероприятия.

Праздники Государственная тайна Шифровальщик Кодирование Шифрование Ответ на пост Текст
1
7
Аноним
Аноним
6 месяцев назад

Продолжение поста «День службы защиты государственной тайны. 8-е управление»⁠⁠3


Немало героических поступков на счету советских шифровальщиков, к личному захвату которых фашистское командование прилагало огромные усилия.Было ясно, что уникальная система машинного шифрования русских может быть уязвима только при наличии самой шифртехники и ключей к ней. Войсковым шифровальщикам доводилось работать в исключительных условиях – под огнём, в окопах, стогах, блиндажах, ночью при керосиновых лампах или свечах. В соответствии с инструкцией Генерального штаба они обеспечивались усиленной охраной. Случалось и так, что вместо охраны шифровальщик ставил перед собой канистру с бензином, укладывал рядом гранаты и вынимал из кобуры пистолет.

Приказ Гитлера по вермахту от августа 1942 года гласил: «Кто возьмёт в плен русского шифровальщика, либо захватит русскую шифровальную технику, будет награжден Железным крестом, отпуском на родину и обеспечен работой в Берлине, а после окончания войны – поместьем в Крыму».

Но ни одного креста за поимку советского шифровальщика вручено так и не было: живыми в плен они не сдавались, предпочитая гибнуть вместе с секретными документами. За годы войны ни одно донесение о готовящихся военно-стратегических операциях нашей армии не стало достоянием немецких разведок. А советские криптоаналитики уже на 20-й день войны раскрыли ключи немецкого шифра. К весне 1942 года было дешифровано 50 тысяч только немецких телеграмм, не считая переписки Румынии и других стран гитлеровской коалиции. Ценная информация, добытая героями невидимого фронта дешифрации, позволила сохранить жизни многих тысяч наших воинов, сыграв заметную роль в победе над врагом.

Одними из первых в войну на криптографическом фронте вступили сотрудники советского посольства в Германии. Ранним утром 22 июня 1941 г., после того как стало известно о нападении гитлеровцев на СССР, на территории посольства начали разводить костры для уничтожения различной секретной документации, прежде всего шифров. Настоящий подвиг совершил шифровальщик советского торгпредства в Берлине Николай Логачев. Когда утром первого дня войны эсэсовцы проникли в здание торгпредства, Николай успел забаррикадироваться в шифровальной комнате и начал сжигать шифровальные документы. Пока немцы неистово ломились в дверь, шифровальщик продолжал спешно уничтожать секретные материалы. От дыма он потерял сознание, но все шифры были уничтожены. Когда немцам все же удалось взломать дверь, поживиться советскими криптографическими секретами им не удалось. Н. Логачев был сильно избит и брошен в тюрьму. Впоследствии Николая Логачева вместе с другими советскими дипломатами обменяли на интернированных в СССР сотрудников немецких дипломатических представительств.

Офицер спецсвязи Л. Травцев вез секретные документы и шифры в сопровождении трех танков и взвода пехоты. Когда попавшая в засаду колонна в считанные минуты была уничтожена, Л. Травцеву перебило обе ноги попавшим в автобус с шифрами немецким снарядом. Истекая кровью, шифровальщик нашел в себе силы вскрыть сейфы, облить документы бензином, уничтожить их и отстреливаться, пока не сгорел вместе с подорванной машиной.

https://kopilkaurokov.ru/istoriya/prochee/nauchnaia_statia_p...

Показать полностью
Праздники Государственная тайна Шифровальщик Кодирование Шифрование Ответ на пост Текст
1
6
Аноним
Аноним
6 месяцев назад

День службы защиты государственной тайны. 8-е управление⁠⁠3

День службы защиты государственной тайны. 8-е управление Праздники, Государственная тайна, Шифровальщик, Кодирование, Шифрование

13 ноября отмечают свой профессиональный праздник все специалисты, имеющие отношение к Службе защиты государственной тайны Вооружённых сил Российской Федерации.

Шифры и кодеры с праздником!

Показать полностью 1
Праздники Государственная тайна Шифровальщик Кодирование Шифрование
11
6
RedRew
7 месяцев назад
Коричневый юмор

Фекальный номер⁠⁠

Владельцу привет!

[моё] Автомобильные номера Показалось Туалетный юмор Шифровальщик Фекалии Юмор Видео Вертикальное видео
0
4
berezabox
9 месяцев назад

Ответ на пост «СДЭК попал под раздачу»⁠⁠6

Появилась надобность в запчастях на мой американский авто. Где их еще выгодно заказывать ? в США разумеется. Нашел знакомого в Америке, скинул ссылки на товар. Он все заказал на Ebay, собрал в кучу и пошел отправлять на ПВЗ СдЭК. Там ему знающие люди (сотрудники) объяснили, что на прямую в Россию Запчати нельзя, а вот если в Армению, то можно. Но в Армении должен быть свой человек ( гражданин Армении). Нашел и такого человека. 13/07/2024 оплатил ( мой отправитель 861 доллар картой в терминале). Указал все данные и начали ждать. На мой вопрос почему такая стоимость перевозки, когда на сайте Сдэк это 450-500 долларов, внятно пояснить не смогли. Чтобы все было хорошо и на Таможне и дальше - вот такая стоимость. Согласился. Скинули мне ТРЭК номера (посылки разбили на три штуки так как вес был 31 кг). В инвойсах указали 150 долларов ( "это как надо по схеме"). Начал ждать 28/07/2024 указано прибытие. На эти числа статус не менялся. Начал беспокоиться , ведь запчастей на 1200 примерно ( может чуть меньше). Созвоны, обращения и прочее ничего не давали. Потом позвонил в таможню Еревана сказал треки - сказали груз признали коммерческим, надо таможить. Тут стал вникать в вопрос, оказалась накладные у меня на 474 доллара, а куда дели остальные деньги пояснить не могут. На все претензии и обращения, звонки и общения в чатах - ответ дать не могут. Тут выяснилось, что мой отправитель вообще не является плательщиком, а плательщиком по этим трем накладным является третье лицо по договору, еще и юридическое. Понял, что разницу мне не вернут или хотя бы не используют в стоимости коммерческой рассаможки, решил таможить. Оказалось и этого я не могу сделать, так как Брокер просит у меня платежное поручение об оплате транспортировки груза!!!! Опять звонки, опять обращения, претензии уже не регистрируют кстати (они открыты и пока не закроются новую открывать не хотят). Отправителю так же не дают данный документ уже более месяца. Зато получателю регулярно звонят из таможни и просят забрать груз, грозя штрафами простоя груза на таможне. На мои вопросы как может быть так, в Сдэк мне пояснили, что груз я сдал очевидно не компании СДЭК, а ИП Пупкину или ООО Ромашке ( в моем случае Лос-Анджелес / Колорадо / LOS3 Юр. лицо, закреплённое за клиентом LLC CDEK AMERICA). Читайте оферту, вы там никак не защищены. Ниже выудил ответ, который пришел платильщику (третьему лицу по договору). Мне ответы напомню не приходят - я тут получился вообще никто. Так что при отправке груза, думайте можете ли себе позволить его подарить)))) это как занять другу денег )))). В случае любой внештатной ситуации вам никто не поможет. Скоро как два месяца ежедневных звонков, обращений, чатов и прочего. Но ответ один - мы не можем Вам помочь, так как плательщик отношения к СДэк не имеет, а то что это франшиза. Это ничего не значит и мало ли кто себе вывески Сдэк клеит на входе. Всем удачи, будте внимательны при взаимодействии с этим брендом, если можно так выразиться.

Показать полностью
Взлом Хакеры СДЭК Шифровальщик Вирусы-шифровальщики Утечка данных Текст Сбой Ответ на пост Волна постов
9
Посты не найдены
О Нас
О Пикабу
Контакты
Реклама
Сообщить об ошибке
Сообщить о нарушении законодательства
Отзывы и предложения
Новости Пикабу
RSS
Информация
Помощь
Кодекс Пикабу
Награды
Команда Пикабу
Бан-лист
Конфиденциальность
Правила соцсети
О рекомендациях
Наши проекты
Блоги
Работа
Промокоды
Игры
Скидки
Курсы
Зал славы
Mobile
Мобильное приложение
Партнёры
Промокоды Biggeek
Промокоды Маркет Деливери
Промокоды Яндекс Путешествия
Промокоды М.Видео
Промокоды в Ленте Онлайн
Промокоды Тефаль
Промокоды Сбермаркет
Промокоды Спортмастер
Постила
Футбол сегодня
На информационном ресурсе Pikabu.ru применяются рекомендательные технологии