Сбербанк кредитная карта, вся правда о кредитных картах сбербанка

И так имею кредитку с лимитом в 55000. Чудный сбербанк уведомления не присылает. В СБ-онлайне спустя 30 дней появляется объявление сумма обще задолженности. И вот мне стало интересно из чего она складывается. Если льготный период 50 дней, а объявление появляется спустя 30 дней после снятия денег.

Оказывается да льготный период есть только он 30 дней, а 20 дней дается чтобы погасить долг на льготных условиях вон оно как.

СТРУКТУРА ЗАДОЛЖЕННОСТИ
ТРЕБОВАНИЯ БАНКА ПО ПЛАТЕЖАМ
(в порядке очередности погашения)
СУММА ОБЯЗАТЕЛЬ-
НОГО ПЛАТЕЖА
СУММА ОБЩЕЙ
ЗАДОЛЖЕННОСТИ
КОМИССИИ БАНКА 0.00 0.00
НЕУСТОЙКА 0.00 0.00
ПРОСРОЧЕННЫЕ ПЛАТЕЖИ 0.00 0.00
СУММА ПРЕВЫШЕНИЯ ЛИМИТА КРЕДИТА 0.00 0.00
ПРОЦЕНТЫ ЗА ПОЛЬЗОВАНИЕ КРЕДИТОМ 1055.41 1055.41
ОСНОВНОЙ ДОЛГ 1843.29 36865.84
ИТОГО 2898.70 37921.25

И опа вот она заветные строки:

ОСНОВНОЙ ДОЛГ: 1843.29

ПРОЦЕНТЫ ЗА ПОЛЬЗОВАНИЕ КРЕДИТОМ: 1055.41

Лихо так за 1 месяц т.е за 30 дней чудный СБЕРБАНК имеет с одного клиента у которого кредитка с лимитом в 55 000. С одного клиента доход СБЕРБАНКУ в среднем 1 000 рублей.

Закрыл вклад, вывел активы, погасил кредитку – до-свидания. :lol:

А еще говорили что оплачивая бензин и товары на АЗС по этой кредитки копейки возвращаются. Да они возвращались первый месяц по акции, а потом все хватит, акция кончилась.

Пытался выяснить на горячей линии алгоритм работы никто не мог дать внятного ответа.

UPD: положил 43 435,16 руб итоговый баланс 54 405,43 руб. Еще просят…

МАЛЕНЬКОЕ, НО ОЧЕНЬ ДОБРОЕ ДЕЛО! Просто поздравьте с Новым Годом!

Не могу пройти мимо. Завтра пойдем с женой отправим посылку. Человек не денег просит, а просто поздравить детей!!!

В кратце:

Дорогие друзья! Очень прошу прочитать мое обращение до конца.
Я инвалид детства (ДЦП). У меня двое замечательных дочек, Юличка 9 лет и Алена 5 лет! С наступлением зимы у них все мысли о наступающем Новом году, они ждут деда мороза, заказывают подарки.

За год у меня добавилось много друзей, которые меня поддерживают! Мне очень приятно, что, казалось бы, незнакомые люди переживают, постоянно спрашивают, как у меня дела! Спасибо Вам большое!
Хочу попросить Вас сделать маленькое доброе дело!

В прошлом году я попросил, у кого есть возможность, поздравить моих дочек, Юлю и Алену с новым годом. Я не ожидал, что будет столько много открыток, писем и подарков. Девчонки были в восторге, такого нового года у них еще не было. Они всем рассказывают, какой был прошлый Новый год, и очень надеяться, что и в этом году их дед мороз не забудет!
Конечно, мне как отцу хочется устроить детям незабываемый праздник. Но с моей пенсией и вечными проблемами, это не возможно.
Понимаю, что звучит цинично, и многие осудят, скажут – это наглость!
Но все же я очень прошу, кому не сложно, поздравьте моих замечательных дочек с НОВЫМ ГОДОМ, пришлите просто поздравления. Они будут очень ждать!
В ответ вы обязательно получите и от них подарок!
А мы помолимся за ваше доброе дело!
Наш адрес: 692581, Приморский край, п.Пограничный, ул.Буденного д.49 кв.1. Тонконог Владимир Константинович
26438_600
P.S.: черствые сердца стали у людей. Только представьте что даже если каждый второй отправит хотя бы открытку – инвалидам станет легче. Мы промолчим про наше государство…

Безопасность Asterisk, защита от сканирования портов

Приветствую!

Была задача объединить Dlink FXO и Asterisk. Все было сделано успешно встал вопрос о безопасности Asterisk.

  1. установили и настроили fail2ban
  2. закрыли доступ к веб серверу из вне точнее доступ по паролю
  3. запретили анонимные звонки

Вот вроде и все, fail2ban успешно ловит по правилу. Но настигла меня участь попасть под сканеров. В логе asterisk валились сообщения:

Timeout on a1ba91d3db3d751eb98dca1f0830407d on non-critical invite transaction.

либо

chan_sip.c: Failed to authenticate device 4006<sip:4006@My_IP>;tag=cfac1d5d

Естественно fail2ban здесь не помощник, надо на сетевом уровне смотреть кто такой. Выполняем в консоли asterisk sip show channels и видим некий IP который нам шлет INVITE как guest.

Посмотрели tcpdump что в заголовках и добавили в iptables правила:

-A INPUT -p udp -m udp –dport 5060 -m string –string “sipcli” –algo bm –to 65535 -j DROP
-A INPUT -p udp -m udp –dport 5060 -m string –string “sip-scan” –algo bm –to 65535 -j DROP
-A INPUT -p udp -m udp –dport 5060 -m string –string “iWar” –algo bm –to 65535 -j DROP
-A INPUT -p udp -m udp –dport 5060 -m string –string “sipvicious” –algo bm –to 65535 -j DROP
-A INPUT -p udp -m udp –dport 5060 -m string –string “sipsak” –algo bm –to 65535 -j DROP
-A INPUT -p udp -m udp –dport 5060 -m string –string “sundayddr” –algo bm –to 65535 -j DROP
-A INPUT -p udp -m udp –dport 5060 -m string –string “VaxSIPUserAgent” –algo bm –to 65535 -j DROP
-A INPUT -p udp -m udp –dport 5060 -m string –string “friendly-scanner” –algo bm –to 65535 -j DROP

Ну вот и все решение проблемы с защитой SIP порта от сканирования. iptables просматривает пакеты и если видит в них заголовки сразу отбрасывает их.

Теперь как только вижу подозрительные сообщения, смотрю заголовки через tcpdump и добавляю правила.

Linux-шифровальщик поразил более 2000 веб-сайтов

«Доктор Веб» раскрыл дополнительные детали о вредоносной программе Linux.Encoder.1, о появлении которой стало известно в начале текущего месяца.

Зловред поражает компьютеры под управлением операционных систем Linux. Его основное предназначение — шифрование файлов с целью последующего получения выкупа за восстановление доступа к ним.

Анализ показал, что основными мишенями трояна стали размещённые на Linux-серверах веб-сайты, работающие с использованием различных систем управления контентом (Content Management Systems, CMS) — в частности, WordPress, а также популярного программного комплекса для организации интернет-магазинов Magento CMS. Для атаки используется неустановленная пока уязвимость.

Получив несанкционированный доступ к сайту, киберпреступники размещают на нём файл error.php. Он играет роль шелл-скрипта и позволяет злоумышленникам выполнять различные несанкционированные действия.

Linux

Поскольку зловред запускается с правами встроенного пользователя www-data (то есть с правами приложения, работающего от имени веб-сервера Apache), этих привилегий вполне достаточно, чтобы зашифровать файлы в папках, для которых у данного встроенного пользователя имеются права на запись, — иными словами, там, где хранятся файлы и компоненты «движка» веб-сайта. Если по каким-либо причинам у шифровальщика окажутся более высокие привилегии, он не ограничится одной лишь папкой веб-сервера.

По состоянию на 12 ноября шифровальщик атаковал более 2000 сайтов в Интернете. Для восстановления доступа к закодированным данным жертве предлагается заплатить несколько сотен долларов США криптовалютой Bitcoin. Более подробную информацию о зловреде можно получить здесь.