Перейти к содержимому



Rezzzak

Регистрация: 08 дек 2014
Off Активность: мар 03 2024 17:25

#221527 Видеозапись бизнес-ужина: Инвестиции в Монеты

Написано Plintus на 28 Май 2016 - 08:54

Продолжительность: 2 часа.
Основы, которые должен знать каждый инвестор по сохранению и приумножению средств в монетах?
Культура сбережения средств в монетах?
Коллекционные или инвестиционные монеты?
Золото, серебро, платина или палладий в краткосрочной и долгосрочной перспективе?
Общие преимущества и недостатки сбережения средств в монетах?
Золото, как защитный актив?
Инвестиции в монеты в России и за рубежом?
Налоги и расходы, связанные с покупкой, содержанием и извлечением прибыли от продажи инвестиционных монет физическими и юридическими лицами?
Насколько популярен данный способ сбережения в России?
На что реагирует стоимость монет?
Как повлиял на стоимость монет валютный, долговой и кризис ликвидности?
В какую сторону и насколько изменился спрос на монеты?
Чего ожидать от рынка монет? И на что обращать внимание в ближайшее время инвесторам в монеты?
Сейчас покупать или продавать?


  • 5


#221063 Психология трейдера. Научный метод

Написано Plintus на 25 Май 2016 - 10:05

Этот курс стал кульминацией нашего 1,5 годового исследования в психологии трейдинга. Вы узнаете как работает ваш мозг во время трейдинга и почему вы поддаетесь азарту, страхам, сливаете депозит за депозитом или просто не решаетесь перейти с виртуального депо на реальный.
Запись первого дня даст вам понимание того, как ваше подсознание мешает вам быть успешными. А второй день полностью посвящен практическим упражнениям по работе с вашим подсознанием. Вы получите комплекс упражнений, техник и рекомендаций, которые помогут стать уверенными, когда вы одни на один с рынком.


  • 9


#219987 РМЭС-Интенсив 2009

Написано AntZ на 19 Май 2016 - 11:04

Продажник: http://infouspekh.ru...duct/view/1/252

 

Описание
В данном курсе:

1.Аудио-запись первых 11 дней интенсива (блоки «РМЭС-Знакомство», «РМЭС-Базовый» и часть «РМЭС-Мастерский»).
2.Конспект Интенсива со всеми заданиями и полевыми.
Формат записи: аудио, jpg
Длительность: 11 дней
Объем: 1,26 Гб
Год: 2009

 

Скачать:


  • 9


#219164 «Модель Приза» — поведение, провоцирующее на то, чтобы девушка сама соблазнял...

Написано AntZ на 14 Май 2016 - 21:21

Продажник: http://priz.rmes.ru

 

Описание
Ночь. Клуб. Барная стойка.
У стойки стоит парень, а вокруг него вьются и улыбаются красивые девочки.
Глядя на него можно подумать, что это какая-то новомодная звезда или просто богатенький мажор.

На самом деле это скорее всего выпускник РМЭС-Мастера, ДЧ или тренер проекта РМЭС, работающий в «модели Приза».
Это одна из техник, которую дают на тренинге РМЭС-Мастер.
Но в этом году мы решили её расширить, дополнить и вынести в отдельный мастер-класс.


12 мая 2016 года Денис Шальнов (Red Gremlin), главный тренер проекта РМЭС, соавтор тренингов РМЭС Базовый и РМЭС Мастер, автор тренингов по Харизме и Лидерству, даст большой мастер-класс по теме обратного соблазнения или соблазнения в модели «Приза».

Кому точно стоит пройти этот мастер-класс:

Вокруг тебя много девушек и ты хороший соблазнитель, но ты не знаком с проектом РМЭС?
Поверь, то, что ты услышишь на мастер-классе, расширит твои горизонты и сделает тебя ещё сильнее


Ты — «перец»? Тогда эти знания прибавят тебе легкости и драйва при общении с девушками


Идешь на Мастер? Так тебе просто необходимо присутствовать, потому что на Мастере тебе это точно пригодится


Ты прошел РМЭС Мастер, но не взял «ДЧ»? Тогда тебе тем более сюда! Полученная информация увеличит твою эффективность в разы!


Ты устал от знакомств в клубах и улице? Хочется чего-то нового? Приходи — узнаешь!

 

Скачать:


  • 22


#215289 Work-zilla.com: советы и мнение бывалого!

Написано Kinokafal на 23 Апрель 2016 - 19:16

Всем привет. Давно работаю на этой бирже и раньше об этом отписывал.

 

Хочу поделиться своим опытом работы более подробно и честно. Будет интересно как желающим заработать, так и желающим найти дешевую рабочую силу.

 

 

КТО ХОЧЕТ НАЙТИ ДЕШЕВОГО ПОМОШНИКА

 

Что можно заказать на данном сайте? Да практически всё. Можно найти : оператора на телефон, курьера, помошника, секретаршу, дизайнера, программиста, переводчика и т.д.

 

Со стороны заказчика: Это биржа исполнителей, которые могут выполнить задание за самую дешевую цену, которую можно найти в интернете. НО не всё так просто!

 

Сразу советы будущим заказчикам данной биржи:

 

К примеру Вы добавили задание настроить Яндекс метрику на сайт. Профи её настроит только рублей за 300, потому что его эти потраченные 5 минут стоят 300р.

А дело это не самое сложно в мире, поэтому необязательно платить за профи. Можно ограничиться трудолюбивым новичком, который за 100р с удовольствием выполнит всё отлично!

 

Как понять профи или новичок? По статистике и средней цены за задание.

 

К примеру:

1) Исполнитель выполнил 8 заданий и заработал на бирже 12000 рублей - это ПРОФИ, и он будет просить высокую цену.

2) Исполнитель выполнил 12 заданий и заработал 1500р - это новичок, с такими нужно быть аккуратней. Новички бывают лентяи и трудолюбивые как и все в этом мире.

 

Как распознать лентяя:

 

1) Он будет откладывать Вашу работу на 12 часов, на 24 часа, на 2 суток и т.д. Трудолюбивый постарается в ближайший час или ближайшие 12 часов выполнить задание.

2) Будет отвечать раз в сутки, или через 4-5 часов.

3) Не будет адекватно смотреть на цену! Может согласиться за 200р написать сайт. (Его цель взять заказ, он думает дальше само попрет) Адекватный исполнитель будет немного прикидывать по ценам и т.д.

4) Лентяй будет задавать мало вопросов (2-3) и всё. Трудолюбивый исполнитель сначала во всем разберется: какой сайт, какие реальные сроки, дадут ли доступ к метрике и т.д.

 

Что делать, если Вы попали на лентяя:

Предлагайте взаимоотказ если не торопитесь, если торопитесь пишите в арбитраж и скажите, что исполнитель ничего не сделал прошу отменить задание и вернуть деньги. Если это дешевое задание и исполнитель всё время молчал и ничего не предоставил - Вам без вопросов вернут все деньги. 

 

Девушки-исполнительницы чаще всего более ответственные.

 

КТО ХОЧЕТ РЕАЛЬНО ЗАРАБОТАТЬ

Для работников (фрилансеров)

 

Заказчики бывают:

 

- 10% щедрые (из большой компании или имеет много прибыльных проектов) цену можно завышать от 50%

- 80% адекватный (нормальный человек, такой же как и мы все) нормальную цену будет платить

- 10% жадные (не нормальный человек, будет считать каждый свой рубль и задавать 100 вопросов пока Вы будите выполнять задание. Исключения: девушки преимущественно беременные или в декрете так же задают много вопросов от не знания, тоже самое касается адекватных заказчиков-новичков)

 

Как понять новичок или опытный заказчик? Смотрите статистику его заказов!

 

Я для себя вывел формулу, что если заказчик имеет среднюю цену за задание до 500р я с ним не связываюсь. Но это в моем случае, сначала я брал всё и на статистику не смотрел.

Например:

1) Заказчик заказал 5 заданий на 2500р - средняя цена за задание 500р = можно работать

2) Заказчик заказал 5 заданий на 300р - Если Вы профи БЕГИТЕ! Если новичок первый месяц попытайте удачу у таких заказчиков.

3) заказчик заказал 0 заданий на 0р - Это неизвестно кто может быть, НО скорее всего это заказчик щедрый или адекватный.

 

Так с заказчиками разобрались. Что там вообще делать? Если Вы ничего не умеете делать. Никаких курсов не проходили, то советую брать все задания подряд как я и делал. Будут дешевые задания и берите те, в которых Вы хоть немного уверены в своих силах. Не стоит бояться брать задания! Через 2-4 недели Вы уже пройдете и ОГОНЬ И ВОДУ и будите точно знать в чем хотите дальше развиваться и работать ПО КРУПНОМУ.

 

Советы по общению с заказчиком!

 

1) Здоровайтесь, когда откликаетесь на задание (старайтесь быть вежливым)

2) Задавайте много вопросов, чтобы не было недопонимания.

3) Давайте какие-то советы если Вы уверены в своём мнении.

4) Конкретно говорите сроки выполнения задания.

5) После выполнения Попросите написать отзыв о вашей работе! Очень важно!

 

 

ВСЕ БОЯТСЯ, ЧТО НУЖНО ПЛАТИТЬ И СЛОЖНЫЙ ТЕСТ ПРИ РЕГИСТРАЦИИ

 

А я полностью поддерживаю в этом создайтелей сервиса. Это отсеивает огромное кол-во школьников. Данный взнос говорит о Вашей ответственности. Если решили зарабатывать в интернете - Берите и делайте! Когда ты заплатил 500р за регистрацию в тебе появляется дополнительная мотивация вернуть их и я уверен, что Вы сможете вернуть! По поводу теста все легко нагуглить.

 

Так же данный скриншот моего профиля должен помочь набраться уверенности.

 

 

 

d5d66e8f8e1c.jpg

 

Минусы биржы: комиссия сервиса

Отзывы форумчан с моими коментариями

 



Не подписывайтесь на рабство. Мой совет.

Рабство - это работать консультантом в ОКЕЙ за 80р в час 12 часов все время на ногах)

 



ВоркЗ-  Отстойный сайт с их отстойным выводом денег, плюс отстойный партнер lavapay, где, чтобы вывести деньги, нужно дофига чего им предоставить.

Так же отстойная регистрация, отстойная система 1 телефона на 1 аккаунт, даже если аккаунт удален телефон сохраняется и нельзя новый аккаунт создать.

p.s просто накипело, сколько я с этим сайтом про*рахался, чтобы ввести, а потом вывести деньги, и чтобы мой 100 лет как удаленный аккаунт вернуть (они не вернули и выход только новый аккаунт на новый телефон)...

 

За тест автору +, думаю, кто-нибудь на этом сайте и зарабатывает, но он отстой.

Выводил через LavaPay никаких особых трудностей не возникло. У меня была ситуация с телефоном и я просто зарегистрировал на второй телефон и не парился.

 



раньше 250 брали у исполнителей...  Работа там сейчас действительно копеечная...

Старый аккаунт забанили... Хотел новый зарегать, а как увидел новые цены - передумал...

 

Копеечная работа я описал у кого и что это временно! Если забанили значит было за что, мой не банят.




На воркзиле самые дешевые заказы и хорошего заказчика, если ты не топ, нереально подцепить. Берут огромные коммисии 10% с каждого заказа + 5% за вывод средств + недавно ввели абонентскую плату для фрилансеров. Если возникает спор между фрилансером и заказчиком, выиграть спор фрилансеру невозможно, какая бы правда и факты не были.

Если у вас совсем нет опыта и портфолио, то набить руку на Воркзиле можно, и возможно лучшая площадка для этого (заказчиков огромное кол-во и получить заказ не составляет труда). Но через месяц/два работу уходите работать за бугор, на upwork, форумы и т.д. Работайте на репутацию.

Модераторы биржы не могут разбираться во всех профессиях, которые предлагают исполнители на бирже, поэтому они просто тупо верят заказчику т.к. нету штата из 100 людей в теме каждой сферы фриланса, чтоб разбираться в спорах. Советую не попадаться на жадных исполнителей или выполнять работу добросовестно!

 

А вот мой отзыв 5 месяцев назад

Я работаю на этом сайте ровно год. Заработал около 250 000рублей.

Первый месяц было тяжко без рейтинга, за первый месяц заработал около 10-15 тысяч регистрируя аккаунты вк и всякая всячина.

Потом нашел свою специальность и дело пошло. Начал брать дорогие заказы, рейтинг подрос. Теперь я в ТОП - 20 исполнителей Воркзиллы. Кто на 4-ом месте за 2 года заработал в общем 1 500 000р.

Если ты ленивый и не хочешь работать, то деньги свои ты отобьешь за неделю и больше никогда там работать не захочешь.

Если ты не ленивый и хочешь работать, то деньги свои ты отобьешь за пару дней и продолжишь работать.

Всем успехов! Обращайтесь по поводу этой биржи.

 

Ссылка на биржу без рефералки: http://work-zilla.com/

Реферальная: для будущих исполнителей http://www.work-zilla.com/?ref=36040

Реферальная: для будущих заказчиков http://www.work-zilla.com/invite/36040

 

 


  • 14


#215084 Проект 2-х этажного дома с гаражом

Написано safyanik на 22 Апрель 2016 - 15:47

Проект двухэтажного дома (коттеджа) 107м² с гаражом на участке 20х30м (6 соток)

Год/Дата Выпуска: 2014
Версия: 1
Разработчик

Сайт разработчика

Описание: Рабочий проект частного 2-этажного дома 107м².
Основные задачи, которые были поставлены по данному проекту дома:
1. Использовать недорогие стройматериалы заполнения стен (газобетон)
2. Использовать в конструкции крыши наиболее бюджетный вариант (двухскатная)
3. Использовать в конструкциях и материалах фундамента наиболее бюджетный вариант - блоки ФБС (глубина промерзания грунта при этом принималась за 0,9м)

1. Данным рабочим проектом предусматривается садовый дом.
2. За отм. 0.000 принята отметка чистого пола первого этажа.
3. Несущими элементами здания являются наружные и внутренние стены из газобетона 400-200мм, необходимая толщина утеплителя для рядового кирпича = 100мм; (на усмотрение заказчика) перегородки кирпич - 120мм. Перекрытия ж/б, кровля двухскатная по деревянным стропилам с обрешеткой, покрытие - металлочерепица.
4. Фундаменты под несущие стены - фундаментные блоки ФБС. Подошва фундамента расположена на глубине: -1,200 от поверхности

Этажность: 2 этажа
Площадь первого этажа: 76,82м²
Площадь первого этажа: 47,4м²
Площадь гаража: 22,85м²
Общая площадь дома: 107,7м²
Строительный объем: 537,8м²

Доп. информация: Данный рабочий проект дома разработан в соответствии с требованиями противопожарных, экологических, санитарно-гигиенических и других действующих норм и правил и обеспечивают безопасную для жизни и здоровья людей эксплуатацию объекта при соблюдении мероприятий, предусмотренных рабочими чертежами

Состав проекта:

Сборник всего проекта в форматах DWG (Autodesk Autocad) и PDF в составе:
1) Архитектура
2) Конструкции
3) ВК (Водоснабжение и Канализация)
4) ОВ (Отопление и Вентиляция)
5) Геология
6) Визуализация дома

 

Скачать: 

 

 

---------------------------------------------------------------------------------------------------------

   :) Если материал оказался полезным для вас, буду благодарна за +++++   :)

 

 


  • 23


#213883 Как сохранить анонимность в сети

Написано Master4eg на 15 Апрель 2016 - 22:55

В чем вообще заключается анонимизация?
Кроме нашумевшего на всех углах интернета мнения о сокрытии IP-адреса есть еще множество других деталей. По большому счету все методы и средства анонимности преследуют цель сокрытия провайдера. Через которого уже можно получить физически точное местоположение пользователя, обладая дополнительной информацией о нем (IP, «отпечатки» браузера, логи его активности в определенном сегменте сети и пр.). А также большинство методов и средств направлены на максимальное сокрытие/нераскрытие этой косвенной информации, по которой позже можно будет спрашивать у провайдера нужного юзера.
Какие есть способы анонимизации пребывания в сети?
Если говорить про обособленные единицы анонимизации (ведь есть еще схемы в виде комбинирования того или иного средства анонимности), то можно выделить следующие:
Открыть
1) Прокси-серверы — бывают разных видов, со своими особенностями. Классификация прокси под спойлером.
HTTP прокси – работает по протоколу http и выполняет функцию кэширования.
Степени анонимности: прозрачные, искажающие, анонимные, элитные.
Цепочку из HTTP проксей можно построить только в том случае, если они поддерживают метод CONNECT, исключением есть построение цепочки с помощью спец. программы.
HTTPS прокси (они же CONNECT) – прокси поддерживающие HTTP 1.1, которая в свою очередь имеет две спецификации - RFC 2616 и устаревший RFC 2068. Отличаются они тем, что в спец. RFC 2616 документирован метод CONNECT.
Все эти подтипы проксей имеют одну и ту же возможность – они могут работать с использованием метода CONNECT (в дополнение к GET / POST).
Различие между подтипами состоит исключительно в настройках программ прокси-серверов:
Если в настройках прокси сервера разрешено подключение методом CONNECT к порту 443 (https:// адреса), то это HTTPS proxy;
Если в настройках прокси сервера разрешено подключение методом CONNECT к любым портам (не считая 443 и 25), то он называется CONNECT proxy (в ICQ такой прокси называется HTTP proxy);
Если в настройках прокси сервера разрешено подключение методом CONNECT к порту 25 (почтовый сервис), то его можно использовать для рассылки почты и такой прокси называется mail-enabled, или 25 port enabled или прокси с открытым 25-м портом.
FTP прокси – работает по протоколу ftp и предназначен для анонимного управления сайтом (сервером). Все ftp прокси есть анонимными потому, что протокол FTP не предусматривает наличия прокси.
В паблике FTP прокси отсутствуют. Из FTP проксей невозможно построить цепочку.
CGI прокси (веб анонимайзер) – это страница на сайте, куда вбиваешь url, и она выводит указанную страницу. При этом адрес этой страницы (указанный в поле адреса) с точки зрения Вашего компьютера будет другой - что-то вроде
С точки зрения анонимности CGI proxy бывают такими же, как и HTTP proxy. В «смешанных» цепочках этот вид проксей может стоять только на последнем месте.
SOCKS – этот вид прокси имеет 2 спецификации:
Socks 4 работает по протоколу TCP
Socks 5 поддерживает TCP, UDP, авторизацию и удаленный DNS-запрос. Socks по своей природе есть дейсвительно анонимным (потому, что он работает напрямую с TCP). Из проксей этого вида можно построить цепь. Сокс – самый лучший способ остаться анонимным в сети.
Анонимность Прокси
Всем известно, что при взаимодействии клиента с сервером, клиент посылает серверу некую информацию (в основном ее передает браузер, но прокся тоже может добавлять туда что-то «от себя»). Имеется ввиду название и версия операционной системы, название и версия браузера, настройки браузера (разрешение экрана, глубина цвета, поддержка java / javascript, ...), IP адрес клиента (если используется proxy, то заменяется proxy сервером на IP proxy), используется ли proxy сервер (если используется proxy, то IP клиента - это IP proxy - добавляется proxy сервером), если используется proxy, то Ваш реальный IP адрес (добавляется proxy сервером) и многое другое…
Эта информация передается в виде переменных окружения (environment variables).
Я остановлюсь лишь на тех, которые имеют отношение к анонимности.
Итак, Если прокси не используется, то переменные окружения выглядят следующим образом:
REMOTE_ADDR = Ваш IP
HTTP_VIA = не определена
HTTP_X_FORWARDED_FOR = не определена
Прозрачные прокси не скрывают инфу о реальном IP:
REMOTE_ADDR = IP proxy
HTTP_VIA = IP или имя proxy (используется proxy сервер)
HTTP_X_FORWARDED_FOR = реальный IP
Анонимные прокси (anon) не скрывают того факта, что используется прокси, но меняют реальный IP на свой:
REMOTE_ADDR = IP proxy
HTTP_VIA = IP или имя proxy (используется proxy сервер)
HTTP_X_FORWARDED_FOR = IP proxy
Искажающие прокси (distorting) не скрывают того факта, что используется proxy сервер. Однако реальный IP подменяется на другой (в общем случае произвольный, случайный):
REMOTE_ADDR = IP proxy
HTTP_VIA = IP или имя proxy (используется proxy сервер)
HTTP_X_FORWARDED_FOR = случайный IP
Элитные прокси (elite, high anon) не только меняют IP, но и скрывают даже сам факт использования прокси сервера:
REMOTE_ADDR = IP proxy
HTTP_VIA = не определена
HTTP_X_FORWARDED_FOR = не определена
2) VPN-сервисы — тоже работают по разным протоколам, которые предлагают провайдеры на выбор.
3) SSH-туннели, изначально создавались (и функционируют по сей день) для других целей, но также используются для анонимизации. По принципу действия довольно схожи с VPN’ами, поэтому в данной теме все разговоры о VPN будут подразумевать и их тоже.
4) Dedicated-серверы — самое основное преимущество в том, что пропадает проблема раскрытия истории запросов узла, с которого проводились действия (как это может быть в случае с VPN/SSH или прокси).
5) Tor;
6) I2P — анонимная, децентрализованная сеть, работающая поверх интернета, не использующая IP-адресацию.
7) Иные средства — анонимные сети, анонимайзеры и др. В силу пока недостаточной популярности они еще не изучены (а следовательно не имеют относительной гарантии надежности) сообществом, но достаточно перспективны.
Что стоит скрывать, или какие есть деанонимизирующие данные и методы их получения?
Хочу обратить внимание на один интересный ресурс, который посвящен вопросам, какую информацию мы оставляем о себе в сети, заходя в разных устройств:
1) IP-адрес, или самый популярный идентификатор в интернете. Дает возможность найти провайдера юзера и узнать у него точный адрес через тот же IP.
2) IP DNS провайдера, который можно «потерять» через метод, называемый DNS leaks (утечки DNS). Важно отметить, что эта утечка может произойти при связке HTTP/SOCKS4 (5 в некоторых случаях) + Tor! Поэтому тут надо быть особенно внимательными.
3) Если большая часть траффика долго выходит в интернет через один узел, например, тот же Tor, то можно провести так называемое профилирование — отнести определенную активность к определенному псевдониму, который можно сдеанонить через другие каналы.
4) Прослушивание трафика на выходном узле или Mitm-атаки (man in the middle).
5) Одновременное подключение к анонимному и открытому каналам может в некоторых ситуациях создать неприятности, например, при обрывании соединения у клиента, оба канала перестанут функционировать, и на сервере можно будет определить нужный адрес, сопоставив время отсоединения пользователей (правда, это довольно геморный и далеко неточный способ деанонимизации).
6) Деанонимизирующая активность в анонимном сеансе — пользование публичными сервисами, особенно теми, на которых уже есть информация об этом пользователе.
7) MAC-адрес, который получает WiFi точка при подключении к ней (или он может быть бэкапнут коммутаторами одной из локальных сетей, через которую был осуществлен выход в интернет).
8) Информация из браузеров:
Cookies — это текстовые файлы c какими-либо данными (как правило, уникальными для каждого пользователя), хранимые приложением (часто — браузером) для разных задач, например, аутентификации. Часто бывает, что клиент сначала посетил ресурс из открытого сеанса, браузер сохранил cookies, а потом клиент соединился из анонимного сеанса, тогда сервер может сопоставить cookies и вычислить клиента;
Flash, Java, Adobe Reader — первые три плагина вообще можно выделить, как отдельные приложения на базе браузера. Они могут обходить прокси (DNS leaks), засвечивать IP (IP leaks), создавать свои подобия долгоживущих cookies и др. Также все три (в особенности этим грешит Flash) часто служат подспорищем для эксплуатации каких-нибудь 0-day или 1-day уязвимостей, позволяющих порой проникнуть в саму систему;
JavaScript — исполняется на стороне клиента, не обладает таким широким спектром возможности в плане деанона, хотя может предоставить точную информацию об ОС, виде и версии браузера, а также имеет доступ к некоторым технологиям браузера, которые могут также, например, слить IP-адрес.
Browser fingerprint или отпечаток браузера — совокупность данных, которые браузер постоянно предоставляет серверу при работе с ним, что может сформировать достаточно уникальный «цифровой отпечаток», по которому можно будет найти юзера даже в анонимном сеансе или позже, по выходу из него;
Чем VPN отличается от прокси?
1) Трафик между клиентом и прокси передается в открытом виде, при использовании VPN уже идет шифрование.
2) Стабильность — при создании VPN соединения как правило постоянная, редко создаются разъединения, у прокси они происходят относительно чаще. Но все зависит от провайдера.
3) Кроме шифрования соединения VPN предоставляет более анонимный сервис в том плане, что используются DNS сервера VPN сервиса и не может произойти раскрытия приватных данных типа DNS leak, что ни чуть не хуже, чем раскрытие IP-адресаю Правда у SOCKS5 и SOCKS4a-прокси есть такая же возможность переложить DNS сервис на прокси-сервер.
4) VPN сервисы не ведут журналов или ведут на очень короткие сроки и неподробно (по крайней мере они так говорят), большинство прокси-серверов не дают таких обещаний.
Насколько эффективна цепочка из прокси-серверов?
Скорее она неэффективна, если ориентироваться по соотношению прироста времени деанонимизации на уменьшение скорости соединения от конечного ресурса к клиенту. К тому же, почти все недостатки деанонимизации, присущие прокси-серверам не исчезают при построении из них подобных цепочек. Поэтому можно сделать вывод, что данным методом при достижении анонимности лучше не пользоваться.
В FAQ’e про прокси-серверы не сказано о SOCKS4a, зачем он нужен?
Это промежуточная версия между 4 и 5 SOCKS’ами, в которой все функционирует аналогично 4, за исключением того, что SOCKS4a принимает только доменное имя вместо IP-адреса ресурса и сам его резолвит.
Можно поподробнее об особенностях, плюсах и минусах аренды dedicated-серверов?
Выделенный сервер предназначается далеко не для анонимизации, а для хостинга приложений, сервисов и всего другого, что заказчик посчитает нужным. Важно отметить, что арендатору предоставляется отдельная физическая машина, что дает ему некий гарант полного контроля этого узла и созадет важное преимущество для анонимности — уверенность в том, что история запросов никуда не утечет.
Учитывая вышесказанное и другие моменты можно выделить ряд преимуществ данного средства с точки зрения анонимизации:
1) Настройка HTTP/SOCKS-прокси или SSH/VPN-соединения на выбор.
2) Контроль истории запросов.
3) Спасает при атаке через Flash, Java, JavaScript, если использовать удаленный браузер.
Ну и недостатки тоже присутствуют:
1) Сильно дорогой метод.
2) В некоторых странах априори не может предоставлять анонимность, потому что арендатор обязан предоставить о себе данные: паспорт, кредитка и др.
3) Все соединения с выделенным сервером логируются у его провайдера, так что тут возникает доверенность немного другого плана.
Через какие протоколы идет работа в VPN и какие у них есть особенности?
Лучше сразу рассматривать существующие сейчас варианты VPN, то есть какие связки и технологии предлагают провайдеры, если мы конечно не ставим цель поднять знания теории сетевых протоколов (хотя есть варианты с использованием одного единственного протокола, что мы также рассмотрим).
SSL (Secure Socket Layer) протокол защищенных сокетов — использует защиту данных с открытым ключом для подтверждения подлинности передатчика и получателя. Поддерживает надежность передачи данных за счет использования корректирующих кодов и безопасных хэш-функций. Один из наиболее простых и «низкоанонимных» протоколов для VPN-соединений, используется в основном приложениями-клиентами для VPN. Чаще является частью какой-нибудь связки при создании VPN-соединения.
PPTP (Point-to-Point Tunneling Protocol) — используется наиболее часто, довольно быстрый, легко настраивается, но считается наименее защищённым относительно других своих собратьев.

 

L2TP (Layer 2 Tunneling Protocol) + IPSec (часто IPSec опускают в названии, как вспомогательный протокол). L2TP обеспечивает транспорт, а IPSec отвечает за шифрование. Данная связка имеет более сильное шифрование, чем PPTP, устойчива к уязвимостям PPTP, обеспечивает также целостность сообщений и аутентификацию сторон. Есть VPN на основе только протокола IPSec или только L2TP, но, очевидно, что L2TP + IPSec дают больше возможностей в защите и анонимизации, чем по отдельности.

 

OpenVPN — безопасный, открытый, а следовательно, распространённый, позволяет обходить многие блокировки, но требует отдельного программного клиента. Технически это не протокол, а реализация технологии VPN. Проводит все сетевые операции через TCP или UDP транспорт. Также возможна работа через большую часть прокси серверов, включая HTTP, SOCKS, через NAT и сетевые фильтры. Для обеспечения безопасности управляющего канала и потока данных OpenVPN использует SSLv3/TLSv1.
SSTP — такой же безопасный, как и OpenVPN, отдельного клиента не требует, однако сильно ограничен в платформах: Vista SP1, Win7, Win8. Инкапсулирует PPP-кадры в IP-датаграммы для передачи по сети. Для управления туннелем и передачи PPP-кадров данных протокол SSTP использует TCP-подключение (порт 443). Сообщение SSTP шифруется каналом SSL протокола HTTPS.

 

Отдельно стоит отметить сервисы, предоставляющие такие услуги как «DoubleVPN», когда перед достижением нужного узла траффик проходит 2 разных VPN-сервера в разных регионах. Или существует еще более жесткое решение — «QuadVPN», когда используется 4 сервера, которые пользователь может выбрать сам и расположить в нужном ему порядке.
Какие минусы есть у VPN?
Конечно же, не такая анонимность, как у некоторых других сервисов типа Tor’a, и не только потому, что алгоритм и схема другие. Также при использовании VPN все таки в критических ситуациях придется больше полагаться на добросовестное исполнение обязанностей этого сервиса (минимальное журналирование, работа без бэкапов трафика и пр.).
Следующий момент состоит в том, что хоть VPN и скрывает IP в большинстве случаев, а также предотвращает DNS leak, но есть ситуации, при которых и этот метод анонимизации даст сбой. А именно:
1) IP leak через WebRTC — на хроме и мозилле работает гарантированно и реализовывается через обычный JavaScript.
2) Утечка IP через Flash, инициировавший соединение с сервером и передавший ему IP клиента в обход VPN (правда работает не всегда);
Хотя эти случае можно предотвратить выключив у себя в браузере JS, Flash и Java.
3) При использовании клиентских настроек по умолчанию при разрыве соединения, в отличие от прокси-серверов, серфинг в сети будет продолжаться напрямую, уже не через виртуальный канал, то есть будет полное палево.
Но этого можно избежать подкорректировав таблицу маршрутизации, где в качестве основного шлюза по умолчанию указать только шлюз VPN-сервера или перенастроить файрвол.
В чем различие между SSH-тунелями и VPN?
SSH-туннель ни что иное, как шифруемое по протоколу SSH соединение, где данные шифруются на стороне клиента и расшифровываются у получателя (SSH-сервера). Создается для удаленного защищенного управления ОС, но как уже было написано выше, применяется еще для анонимизации.
Поддерживает 2 варианта работы: посредством реализации приложением HTTP/SOCKS-прокси для направления траффика через локальный прокси-сервер в SSH-туннель. Или происходит создание практически полноценного (можно сказать аналогичного, если брать последние версии SSH и OpenSSH) VPN-соединения.

 

 

VPN же разрабатывался в целях обеспечивать защищенный удаленный доступ к ресурсам корпоративных сетей, а следовательно компьютер, подключенный к VPN-серверу становиться частью локальной сети и может пользоваться ее сервисами.

 

 

 
То есть кроме технических мелких аспектов принципы функционирования схожи. А основное отличие состоим в том, что SSH-туннель — это соединение точка-точка, а VPN-соединение — это соединение устройство-сеть (хотя спецы могут и перенастроить по своему усмотрению).
Как работает Tor со стороны клиента?
В сети море вариаций ответов на этот вопрос, но хочу попробовать изложить основы как можно более просто и лаконично, избавив читателя от копания в горах аналитической и сложной информации.
Tor — система маршрутизаторов, доступных только клиентам самого Tor’a, через цепочку которых клиент соединяется с нужным ему ресурсом. При дефолтных настройках количество узлов — три. Tor использует многоуровневое шифрование. Опираясь на эти особенности, можно кратко описать общую схему доставки пакета данных от клиента к запрашиваемому ресурсу через 3 узла (то есть при настройках по умолчанию): предварительно пакет последовательно шифруется тремя ключами: сначала для третьего узла, потом для второго и в конце, для первого. Когда первый узел получает пакет, он расшифровывает «верхний» слой шифра (как при очистки луковицы) и узнаёт, куда отправить пакет дальше. Второй и третий сервер поступают аналогичным образом. А передача зашифрованных данных между промежуточными маршрутизаторами осуществляется через SOCKS-интерфейсы, что обеспечивает анонимность в купе с динамичным переконфигурированием маршрутов. И в отличие от статических прокси-цепочек, конфигурации луковых маршрутизаторов может меняться чуть ли не с каждым новым запросом, что только усложняет деанон.

 

Какие преимущества и недостатки есть у Tor’a?
Из преимуществ стоит выделить:
1) Один из самых высоких уровней анонимности (при должной конфигурации), особенно в комбинации с другими способами типа VPN.
2) Простота в использовании — скачал, пользуйся (можно даже без особых настроек).
Недостатки:
1) Относительно низкая скорость, так как трафик идет через цепочку узлов, каждый раз происходит расшифровка и может проходить вообще через другой континент.
2) Выходной трафик может прослушиваться, а если не использовать HTTPS, то и прекрасно фильтроваться для анализа.
3) Может не спасти при включенных плагинах — Flash, Java и даже от JavaScript’a, но создатели проекта рекомендуют эти дела отключать.
4) Наличие управляющих серверов.
Если сайт детектит Tor, то я никак не могу зайти на этот сайт анонимным используя его?
Попасть на такой сайт можно двумя способами. При помощи более изощренной схемы, которая де-факто делает это посещение еще более анонимным: связка Tor ⇢ VPN, можно Tor ⇢ Proxy, если не нужна дополнительная анонимность, а только факт сокрытия использования Tor для сервера сайта, но надо использовать именно в этой последовательности. Так получается, что сначала запрос идет через луковые хосты, затем через VPN/Proxy, а на выходе выглядит, как будто просто VPN/Proxy (или вообще обычное соединение).
Но стоит заметить, что взаимодействие этих связок вызывает бурные обсуждения на форумах, вот раздел о Tor и VPN на сайте лукового проекта.

 

Либо можно использовать так называемые мосты (bridges) — это узлы, не занесенные в центральный каталог Tor’a, как их настраивать можно посмотреть здесь.
Можно ли как-то скрыть от провайдера факт использования Tor’a?
Да, решение будет почти полностью аналогичное предыдущему, только схема пойдет в обратном порядке и VPN соединение «вклинивается» между клиентов Tor’a и сетью луковых маршутизаторов. Обсуждение реализации такой схемы на практике можно найти на одной из страниц документации проекта.

 

Что следует знать о I2P, и как эта сеть работает?
I2P — распределенная, самоорганизующаяся сеть, основанная на равноправии ее участников, отличающаяся шифрованием (на каких этапах оно происходит и какими способами), переменными посредниками (хопами), нигде не используются IP-адреса. В ней есть свои сайты, форумы и другие сервисы.
В сумме при пересылке сообщения используется четыре уровня шифрования (сквозное, чесночное, туннельное, а также шифрование транспортного уровня), перед шифрованием в каждый сетевой пакет автоматически добавляется небольшое случайное количество случайных байт, чтобы ещё больше обезличить передаваемую информацию и затруднить попытки анализа содержимого и блокировки передаваемых сетевых пакетов.
Весь трафик передается по туннелям — временные однонаправленные пути, проходящие через ряд узлов, которые бывают входящими или исходящими. Адрессация происходит на основе данных из так называемой сетевой базы NetDb, которая распределена в той или иной мере по всем клиентам I2P. NetDb содержит в себе:
RouterInfos — контактные данные роутеров (клиентов), используются для построения туннелей (упрощая, они представляют собой криптографические идентификаторы каждого узла);
LeaseSets — контактные данные адресатов, используются для связи исходящих и входящих туннелей.
Принцип взаимодействия узлов этой сети.
Этап 1. Узел «Kate» строит исходящие туннели. Он обращается к NetDb за данными о роутерах и строит туннель с их участием.

 

Этап 2. «Boris» строит входной туннель аналогично тому, как и строится исходящий туннель. Затем он публикует свои координаты или так называемый «LeaseSet» в NetDb (здесь отметьте, что LeaseSet передается через исходящий туннель).

 

 

Этап 3. Когда «Kate» отправляет сообщение «Boris’у», он запрашивает в NetDb LeaseSet «Boris’а». И по исходящим туннелям пересылает сообщение к шлюзу адресата.

 

Еще стоит отметить, что у I2P есть возможность выхода в Интернет через специальные Outproxy, но они неофициальные и по совокупности факторов даже хуже выходных узлов Тоr. Также внутренние сайты в сети I2P доступны из внешнего Интернета через прокси-сервер. Но на этих входных и выходных шлюзах высока вероятность частично потерять анонимность, так что надо быть осторожным и по возможности этого избегать.
Какие есть преимущества и недостатки у I2P сети?
Преимущества:
1) Высокий уровень анонимности клиента (при любых разумных настройках и использовании).
2) Полная децентрализация, что ведёт к устойчивости сети.
3) Конфиденциальность данных: сквозное шифрование между клиентом и адресатом.
4) Очень высокая степень анонимности сервера (при создании ресурса), не известен его IP-адрес.
Недостатки:
1) Низкая скорость и большое время отклика.
2) «Свой интернет» или частичная изолированность от интернета, с возможностью туда попасть и повышением вероятности деанона.
3) Не спасает от атаки через плагины (Java, Flash) и JavaScript, если не отключить их.
Какие еще есть сервисы/проекты по обеспечению анонимности?
Freenet — одноранговая сеть распределенного хранения данных.
GNUnet — скоординированный набор софта для peer-to-peer соединения, не нуждающегося в серверах.
JAP — John Donym, в основу взят Tor.
RetroShare — кроссплатформенный софт для бессерверного обмена письмами, мгновенными сообщениями и файлами с помощью шифрованной одноранговой F2F (friend-to-friend) сети.
Perfect Dark — японский клиент под винду для файлового обмена. Анонимность сети Perfect Dark базируется на отказе от использования прямых соединений между конечными клиентами, неизвестности IP-адресов и полном шифровании всего, что только можно.
Следующие 3 проекта особенно интересные тем, что их цель — скрыть пользователя реализуется путем освобождения от провайдерской зависимости при интернет-соединении, за счет построения беспроводных сетей. Ведь тогда интернет станет еще более самоорганизованным:
Byzantium
Netsukuku — Networked Electronic Technician Skilled in Ultimate Killing, Utility and Kamikaze Uplinking.
B.A.T.M.A.N — Better Approach To Mobile Ad-hoc Networking.
Есть ли какие-то комплексные решения по обеспечению анонимности?
Кроме связок и комбинаций различных методов, вроде Tor+VPN, описанных выше можно воспользоваться дистрибутивами линукса, заточенными на эти потребности. Преимущество такого решения в том, что в них уже есть большинство этих комбинированных решений, все настройки выставлены на обеспечение максимального количества рубежей для деанонимизаторов, все потенциально опасные службы и софт вырезаны, полезные установлены, в некоторых помимо документации есть всплывающие подсказки, которые не дадут поздним вечером потерять бдительность.
По своему опыту и некоторых других знающих людей я бы выбрал дистрибутив Whonix, так как он содержит в себе самые новые техники по обеспечению анонимности и безопасности в сети, постоянно развивается и имеет очень гибкую настройку на все случаи жизни и смерти. Также имеет интересную архитектуру в виде двух сборок: Gateway и Workstation, которые в функционируют в связке. Основное преимущество этого состоит в том, что если в результате появления какой-нибудь 0-day в Tor или самой ОС, через которую попробуют раскрыть прятавшегося пользователя Whonix, то будет «деанонимизирована» только виртуальная Workstation и атакующий получит «очень ценную» информацию типа IP 192.168.0.1 и Mac address 02:00:01:01:01:01.
 

 

 
Но за наличие такого функционала и гибкости в настройке надо платить — этим обуславливается сложность конфигурации ОС из-за чего ее порой ставят в низ топа операционок для анонимности.
Более легкие в настройке аналоги — это довольно известные Tails, рекомендованный Сноуденом, и Liberte, которые также можно с успехом использовать в этих целях и которые обладают очень хорошим арсеналом для обеспечения анонимности.
Есть еще какие-нибудь моменты при достижении анонимности?
Да, есть. Существует ряд правил, которых желательно придерживаться даже в анонимном сеансе (если стоит цель достичь практически полной анонимности, конечно) и мер, которые необходимо предпринять перед входом в этот сеанс. Сейчас о них будет написано подробнее.
1) При использовании VPN, Proxy и пр. всегда в настройках устанавливать использование статических DNS-серверов провайдера сервиса, дабы избежать утечек DNS. Или выставлять должные настройки в барузере или межсетевом экране.
2) Не использовать постоянные цепочки Tor, регулярно менять выходные узлы (VPN-серверы, прокси-серверы).
3) При пользовании браузером отключать по возможности все плагины (Java, Flash, еще какие-нибудь Adobe’вские поделки) и даже JavaScript (если задача полностью минимализировать риски деанона), а также отрубать использование cookies, ведение истории, долгосрочного кэширования, не разрешать отправлять HTTP-заголовки User-Agent и HTTP-Referer или подменять их (но это специальные браузеры для анонимности нужны, большинство стандартных не позволяют такую роскошь), использовать минимум браузерных расширений и т. д. Вообще есть еще один ресурс, описывающий настройки для анонимности в различных браузерах, к которому тоже при желании стоит обратиться.
4) При выходе в анонимном режиме в сеть следует использовать «чистую», полностью обновленную ОС с самыми последними стабильными версиями ПО. Чистая она должна быть — чтобы было сложнее отличить «отпечатки» ее, браузера и другого софта от среднестатистических показателей, а обновленная, чтобы понижалась вероятность подхватить какую-нибудь малварь и создать себе определенных проблем, ставящих под угрозу работу всех сосредоточенных для анонимизации средств.
5) Быть внимательным при появлении предупреждений о валидности сертификатов и ключей, для предотвращения Mitm-атак (прослушки незашифрованного трафика).
6) Не допускать никакой левой активности в анонимном сеансе. Например, если клиент из анонимного сеанса заходит на свою страницу в соц. сети, то его интернет-провайдер об этом не узнает. Но соц. сеть, несмотря на то, что не видит реальный IP-адрес клиента, точно знает, кто зашел.
7) Не допускать одновременного подключения к ресурсу по анонимному и открытому каналу (описание опасности было приведено выше).
8) Стараться «обфусцировать» все свои сообщения и другие продукты авторского интеллектуального производства, так как по жаргону, лексике и стиллистике речевых оборотов можно с довольно большой точностью определить автора. И уже есть конторы, которые делают на этом целый бизнес, так что не надо недооценивать этот фактор.
9) Перед подключением к локальной сети или беспроводной точке доступа предварительно менять MAC-адрес.
10) Не использовать любое недоверенное или непроверенное приложение.
11) Желательно обеспечить себе «предпоследний рубеж», то есть какой-то промежуточный узел до своего, через который вести всю активность (как это делается с dedicated-серверами или реализовано в Whonix), чтобы в случае преодоления всех предыдущих преград или заражения рабочей системы третие лица получали доступ к болванке-посреднику и не имели особых возможностей продвигаться в вашу сторону дальше (или эти возможности были бы крайне дороги или требовали затраты очень большого количества времени).


  • 9


#212851 Свободен! Как вырваться из ментальной тюрьмы [Филиппов С.]

Написано Саша на 09 Апрель 2016 - 20:39

D9sX3IdRD4I.jpg

 

Мы постоянно попадаем в ловушки ложных представлений о жизни, стереотипов и страхов. Некоторые из них мы придумываем сами, например, чтобы оправдать свое бездействие или лень, другие - связаны с воспитанием, детскими травмами и принятыми в обществе установками. Все это приводит нас к состоянию внутренней несвободы - запирает в ментальной тюрьме.

  Мы оказываемся за крепкими стенами, отгораживающими нас от жизни, о которой мечтаем, хотя иногда и пытаемся убедить себя в обратном. И чем дольше мы не прикладываем усилия, чтобы выбраться из этой тюрьмы, тем сложнее нам это сделать.

  Книга содержит подробные практические рекомендации о том, как избавиться от психологических препятствий, которые мешают достигать целей и делать свою жизнь яркой и насыщенной, такой, какой всегда хотелось. Множество упражнений, специально разработанных авторами, поможет читателю успешно пройти этот путь.

 

 


  • 28


#210615 Премиум комплект Специального доклада "Антикаша" Берестнев

Написано Kurtis Stryker на 28 Март 2016 - 18:33

А не могли бы Вы еще разок ссылки обновить? :) пока что доступен только один pdf-ный файлик...

 

Обновите, пожалуйста, ссылки

 

Обновите пожалуйста ссылки, спасибо

 

Господа, принимайте:


  • 12


#210193 Дюжина МК от Germes-V

Написано dummc на 26 Март 2016 - 21:50

Всем привет. Очередное поступление от вышеупомянутого трейдера. В данную сборку вошли следующие темы:

 

       

Уверен, каждый найдет для себя что-то свое,чем стоит дополнить коллекцию и продолжить изучение материала ;)

Продукт:

_______________________________________________

Если данный материал тебе помог - жми зеленую кнопку


  • 34


#207923 инструкция к реальности + книга вибраций + как материализовать мысли

Написано Mr_White на 16 Март 2016 - 23:13

Братья мои

Берите на здоровье, добавлю от себя - написанно так как я искал лет двести - просто и понятно.

вобщем годнота одним словом.

 

продажник

скачать

мое личное мнение необходимо зазубрить

да наполнится карма моя лучшими стрелочками в галактике!)

 

Об авторе
Автор о себе

Здравствуйте! Я lee.

Родился в 1974 году в стране СССР. С рождения я знал, что стану волшебником. Будучи ребенком, я даже совершал то, что называется чудесами. По мере взросления мне доходчиво объясняли, что чудес нет, а мир прагматичен. Я не очень в это верил, потому как в нашей семье хранились древние тексты, которыми пользовалась еще моя прапрабабка, которая была известной ведуньей и была чрезвычайно востребована в целительстве.



В детстве я внезапно обнаружил, что умею отключать боль в теле. Это стало шагом к познанию того, что я не тело. А следующим этапом стало освоение тела как того, чем можно управлять. И последний раз, когда я посещал врачей, был момент медосмотра в военкомате в 90-х годах. Сегодня я не употребляю никаких лекарств, полностью забыл, что такое, к примеру, простуда и не придерживаюсь каких-либо диет или ограничений.



Некоторое время я по доброй воле лечил людей, спасая их от серьезных заболеваний, требующих операций. Но позже стало ясно, что гораздо больше могу сделать, обучая людей не болеть, чем вытаскивать их из кризиса. Еще позже пришло понимание, что обучать нужно через средства массовой информации.



Общение с ТВ оказалось поучительным. Редакторы тестировали меня на предмет различных «чудес», предлагая показать в кадре вещи, связанные не с просвещением, а сенсациями. «Битва экстрасенсов» - это яркий пример такого формата. Такие передачи тоже полезны – они сдвигают восприятие зрителя к пониманию, что «там что-то есть». Но шоу – это не то, что вам даст понимание себя. А потому моим настоящим выбором стал формат публикации книг.



В книгах я сделал упор на том, что человек должен пропускать знания через опыт. И лучше всего это делать при непосредственном чтении книги. Поэтому мои книги приняли формат не рассуждения, а тренинга, включая массовые иллюстрации, закрепляющие восприятие. Цена книги определяется примерно как стоимость двухчасового семинара, хотя знания в книгах заложены на уровне почти месячного освоения.



Чему я хочу научить?

Вы изначально обладаете способностями творить свою жизнь. Вы Причина всех событий в своей жизни.



Как этому учить?

Предоставляя человеку проходить шаг за шагом опыт в познании себя. Именно опыт. По мере обретения опыта, у человека рождается расширенное понимание. По мере роста понимания, растет уровень осознания себя. По мере роста осознания, опыт качественно меняется. Постепенно люди приходят к новому восприятию себя и создают чудеса в своей жизни, которые вовсе не являются чудесами, а лишь следствием прямого осознания своих возможностей.



Сегодня я умею отключать мысли и полностью переключаться на «прямое восприятие», называемое самадхи. Я наблюдаю свои прошлые жизни, читаю мысли других людей, просматриваю будущее, воздействую на события. Но это лишь следствие роста осознания себя, а не набор абстрактных знаний.



Вы Творец, читатель! Вы Величайший Творец из всех возможных. Лишь ваше незнание себя держит вас на поводке «случайностей». Поистине, вы лев в овечьей шкуре, которую можете сбросить, если таков будет ваш выбор. Если вы учитесь быть лучшей овцой из всех возможных, вы имеете шанс стать таковой на некоторое время. Но, если вы осознаете себя львом, вы этого уже никогда не потеряете.


  • 101


#208809 Закрытая часть форума Germes-V

Написано dummc на 21 Март 2016 - 00:31

Информация из закрытого трейдерского чата вышеупомянутого проекта, включающая в себя  видео, лекции для учеников и многое другое прямиком отсюда:

 

 

Продукт:

 

_________________________________________________

Если данный материал тебе помог - жми "зеленую кнопку"


  • 24


#197992 Сергей Филиппов - Переговоры (3 тренинга)

Написано sev на 03 Февраль 2016 - 15:11

Присоединяюсь по поводу перезалить) как обрету возможность, плюсану обязательно)


  • 6


#201651 Филиппов С. - Техника построения вопросов в продажах

Написано Zetetic на 17 Февраль 2016 - 04:02

Перезалейте пжл, +


  • 10


#195466 Жизнь, полная женщин. Руководство под ключ + Учебник по соблазнению

Написано goodvin на 24 Январь 2016 - 13:09

Перезалейте, пожалуйста! Ссылам кердык, причем обоим(

 

Перезалил


  • 2




×

Зарегистрируйся моментально!