Таблица лидеров
-
во всех областях
- Все области
- Adverts
- Advert Questions
- Advert Reviews
- Файлы
- Комментарии к файлам
- Отзывы к файлам
- Записи блога
- Комментарии блога
- Изображения
- Комментарии к изображениям
- Отзывы к изображению
- Альбомы
- Комментарии к альбому
- Отзывы к альбому
- События
- Комментарии к событиям
- Отзывы к событиям
- Сообщения
- Статусы
- Ответы на статус
-
Пользовательская дата
-
Всё время
9 октября 2021 - 28 октября 2025
-
Год
28 октября 2024 - 28 октября 2025
-
Месяц
28 сентября 2025 - 28 октября 2025
-
Неделя
21 октября 2025 - 28 октября 2025
-
Сегодня
28 октября 2025
-
Пользовательская дата
07.12.2021 - 07.12.2021
-
Всё время
Популярные публикации
Отображаются публикации с наибольшей репутацией на 07.12.2021 во всех областях
-
10 баллов
THIS ADVERT HAS EXPIRED!
- FOR SALE
- NEW
ДОСТУПНА НОВАЯ ВЕРСИЯ – НОВЫЙ ИНТЕРФЕЙС, ПОВЫШЕННАЯ АНТЕННА, МОДЕЛЬ V22.3.4 LTE2017-модель 2018 года. Скимминг банкоматов без какого-либо физического контакта. Этот скиммер будет работать без физического подключения к банкомату/POS-машине. Этот продукт является нашим бестселлером и является самым популярным устройством для скимминга кредитных карт во всем мире. Это GSM-перехватчик – скиммер. Он получает данные кредитных карт из банкоматов и POS-терминалов. Небольшой размер 5×4 сантиметра, длина антенны 17 сантиметров. С одной зарядкой он может работать до 8 часов, а изготовленная память может захватывать около 100000 данных кредитных карт, с антенной он может принимать данные в радиусе 50 метров. Устройство может работать от (-25 до +45 градусов). Мы используем батареи 3,7 В 2500 мАч. При одной зарядке устройство может работать до 8-10 часов. Он имеет встроенную память 32 Гб, он может хранить до 100000 данных кредитной карты с pin-кодами. Кратко – Приемник данных GSM-это приемник GSM-модуля, который с помощью специального программного обеспечения клонирует и получает всю информацию о кредитных картах из банкоматов и POS-терминалов. Полученная информация хранится на вашем телефоне или ноутбуке. Чтобы собрать эту информацию, вам просто нужно подключить устройство к компьютеру или мобильному устройству, и устройство отправит данные на ваш компьютер, с помощью программного обеспечения V22.3.4. GSM-приемник также реализовал новую функцию, возможность добавления банка питания для увеличения срока службы скимминга. GSM – приемник данных небольшой, и вы можете легко спрятать его в сумке, одежде, кармане или в автомобиле-рядом с терминалом POS/ATM. Устройство имеет два светодиода – красный и зеленый Красный – Устройство должно заряжаться. Мигающий красный – Устройство может работать еще 30-40 минут, после чего его необходимо зарядить или добавить блок питания или зарядное устройство usb. Зеленый+Красный – Устройство работает. Мигает зеленым – устройство подключается. Цена за GSM перехватчика $1200 USD с доставкой включена. Цена GSM перехватчика + энкодер MSR и 100 пустых пустых карт $1415USD с доставкой включена.1,200.00 USD
-
10 баллов
-
6 баллов
THIS ADVERT HAS EXPIRED!
- FOR SALE
- NEW
Ncr, Wincor Nixdor, Diebold Insert Skimmer.Полный комплект готов к работе. Батарея может работать до 48 часов,наружная температура не влияет на время работы скиммера, так как скиммер находится внутри банкомата.Храните до 15000 дорожек кредитных карт. Полный комплект включает в себя инструменты для вставки и удаления, кабель для передачи данных,компакт-диск с программным обеспечением, это продукт plug and play, который готов к работе. Доступен для заказа PIN-пад в качестве дополнительной опции.1,000.00 USD
-
3 балла
THIS ADVERT HAS EXPIRED!
- FOR SALE
- NEW
СКИММЕР-ЭТО УСТРОЙСТВО, КОТОРОЕ ПОМЕЩАЕТСЯ ВНУТРИ БАНКОМАТА ИЛИ POS. СКИММЕР EMV ПЕРЕХВАТЫВАЕТ СООБЩЕНИЯ МЕЖДУ ЧИПОВОЙ КАРТОЙ И СЧИТЫВАТЕЛЕМ ЧИПОВЫХ КАРТ ИЗ БАНКОМАТА ИЛИ POS. СКИММЕР EMV ЗАПИШЕТ ИНФОРМАЦИЮ О КРЕДИТНОЙ КАРТЕ, ТАКИМ ОБРАЗОМ, ИНФОРМАЦИЯ О КРЕДИТНОЙ КАРТЕ БУДЕТ УКРАДЕНА. СКИММЕР EMV-ЭТО УСТРОЙСТВО, КОТОРОЕ ПОМЕЩАЕТСЯ ВНУТРИ БАНКОМАТА ИЛИ POS ДЛЯ ПЕРЕХВАТА СВЯЗИ МЕЖДУ ЧИПОВОЙ КАРТОЙ И СЧИТЫВАТЕЛЕМ ЧИПОВЫХ КАРТ ИЗ БАНКОМАТА ИЛИ POS И ЗАПИСИ ИНФОРМАЦИИ О КРЕДИТНОЙ КАРТЕ, ТАКИМ ОБРАЗОМ, ИНФОРМАЦИЯ О КРЕДИТНОЙ КАРТЕ БУДЕТ УКРАДЕНА. Скиммер Emv-это устройство, которое помещается внутри банкомата или POS для перехвата сообщений и записи кредитной карты между чиповой картой и считывателем чипов из банкомата или POS, таким образом, вся информация о кредитной карте похищается. У вас будет быстрый и простой трек 1, трек 2 и PIN-код со всех кредитных карт, которые используют эти банкоматы или POS. Вы можете загрузить информацию с скиммера Emv, подключив телефон или ноутбук по Bluetooth к скиммеру Emv. Такое устройство СКИММЕРА EMV может не только считывать данные владельца карты с чипа, но и перехватывать PIN-код. УСТРОЙСТВО СКИММЕРА EMV создает копию исходной карты, включая все стандартные проверки подлинности SDA-Статическая проверка подлинности данных, DDA - Динамическая проверка подлинности данных, CDA-Комбинированная проверка подлинности данных. С помощью нашего устройства EMV Скиммер вы можете очень легко получить всю информацию о кредитной карте из любого банкомата или POS. С помощью устройства СКИММЕРА EMV вы можете получить трек 1 + 2 + Pin.1,600.00 USD
-
1 баллХочу поделиться своим опытом изготовления карманной двустволки. По факту "изготавливать" мы будем не её а патроны к ней, продаётся в любой (или почти в любой) оружейке без всяких лицензий прекрасный пистолет с таким родным и тёплым названием - "Пионер" по факту это Аэрозольный пистолет но с некоторыми отличиями в нашу пользу... А именно - у него есть возможность стрельбы не только перцовыми патронами но и патронами типа "сигнал охотника" а так же светошумовыми патронами "гром", последние нам как раз и интересны. Для начала нам понадобиться : 1 сам пистолет 2 упаковка патронов гром 3 (по желанию) дополнительные переходники под резьбовой патрон (два идут в комплекте но я докупал отдельно, стоят копейки и для нас в будущем они расходный материал (поясню позже) 4 подшипники (я не покупал, были в гараже ступичные в идеале нужны чуть меньше но и эти тоже сойдут) можно заменить дробью, солью, шарами от пневмы или крысиным дерьмом 5 порох 6 безлюдное, глухое место О последнем пункте я серьёзно, патроны придётся отстрелять все, ибо от них нужны только гильзы, а звук выстрела у них как у гаубицы, можете привлечь На хуй не нужное лишнее внимание. Итак патроны мы отстреляли, едем домой, извлекаем использованный капсюль (не зубами, для этого есть шило, да сложно, но дави сильнее, я в тебя верю) берём сей капсюль и бегом в магазин пневматики, травматики короче любой оружейный где продают холостые пукалки либо ружья, там этого дерьма валом, стоимость три копейки. Теперь ставим новый капсюль на место, главное чтобы он держался и не люфтил как шлюха шлюпка при шторме. Засыпаем порох, тут на вкус и цвет, лично я юзал с холостых 9РА (других просто нет а эти успешно беру через товарища с лицензией на жвачкометы) с 9РА я сыпал тупо двойную навеску, 2 9РА = 1 гром. Дальше нужна затычка пыж, делается из говна и палок картона/бумаги, затем идёт в бой наш подшипник а следом ещё один пыж но он уже точно из картона или чего то более серьёзного и сидеть должен плотно дабы подшипник не вывалился. Заряжаем этим делом нашего пионера и идём мстить соседу пидору за то что насрал под дверью тестировать пистолет. А теперь матчасть так сказать. Подобных пистолетов много но самый надёжный пионер ибо у его собратьев по резьбовым патронами бойка нет как такового, и там работа происходит по принципу всем известной ОСЫ то есть от батареек, а это не надёжно ибо дождь /снег/дорогая поставь пистолет на зарядку и прочие подобные прелести. Немного про "одноразовые" переходники, вообще они рассчитаны не на один раз, но при учёте того что мы стреляем не слабым пороховым зарядом пластиковая резьба идет по пизде приходит в негодность максимум после второго выстрела. Пистолет даже с такими патронами можно свободно носить с собой по городу не боясь что мусора в жопу выебут правоохранительные органы привлекут к ответственности по ст. 223, но не надо таскать его через рамки метро и так далее, без фанатизма друзья. По идее если патроны сложить в родную коробку, теоретически даже на поезде передвигаться с ними можно, хотя я не пробовал.
-
1 баллХотим представить вашему вниманию нашу услугу , по продаже спортивного питания оптом Щипну любой продукт с сайтов : www.myprotein.com vplaboratory.com www.optimumnutrition.com/en_US muscletech.com gasparinutrition.com За 30% от стоимости Минимальный заказ 300€ Контакты для связи со мной : https://t.me/sportpit30 @sportpit30
-
1 баллПомните, насколько приятно слышать звук отсчитываемых банкоматом купюр? Еще приятнее забирать их из банкомата. Эти ощущения преследуют многие злоумышленники, совершающие целенаправленные атаки на банкоматы. В последнее время исследователи все чаще фиксируют крупные атаки на ATM, а преступники продолжают совершенствовать свои методы в погоне за наличными, именно поэтому необходимо быть в курсе основных схем атак на банкоматы. Введение Проблема взлома банкоматов приобрела такой масштаб, что Секретная служба США в этом году разослала финансовым учреждениям соответствующие предупреждения. В свое время Бернаби Джек поразил участников конференции Black Hat, продемонстрировав атаку, которая заставила банкомат буквально выплевывать деньги. Такой метод получил имя джекпоттинг (jackpotting), до недавнего времени эксперты считали джекпоттинг лишь гипотетическим способом взлома ATM. Теперь же, когда появились такие вредоносы, как Ploutus.D, джекпоттинг можно смело добавить к растущему списку типов атак на банкоматы. Помимо джекпоттинга, известны также скимминг (skimming), шимминг (shimming) и сетевые атаки на ATM. Попробуем рассмотреть популярные схемы атак на банкоматы, а также методы защиты от них. Джекпоттинг (Jackpotting) Этот тип атак подразумевает использование злоумышленниками внешних электронных устройств, либо же вредоносных программ, с помощью которых им удается получить контроль над аппаратной составляющей банкомата. По-другому эти атаки называются атаками «обналичивания» (cash-out attacks). В некоторых случаях преступники заменяли весь жесткий диск банкомата и запускали вредоносные программы, заставляющие банкомат «выплевывать» деньги. В ходе других инцидентов злоумышленники подключали USB-кабель, соединяющий компьютер банкомата с принадлежащим преступникам устройством, которое по похожему принципу заставляло ATM обналичить все имеющиеся средства. Используя порт USB, мошенники также могли подключить банкомат к содержащему вредонос USB-накопителю. Таким образом, ATM заражался, а затем выдавал злоумышленникам деньги. Одна из таких атак была зафиксирована в далеком 2015 году в Германии. Злоумышленники подключили компьютер банкомата к собственному устройству, что позволило несанкционированно обналичить денежные средства. Также отличился киберпреступник из Новосибирска, которому удалось похитить из банкомата 360 тысяч рублей. Он воспользовался «флешкой» и записанной на нее вредоносной программой. Эта вредоносная технология получила название BlackBox. Уже в апреле этого года специалисты отметили резкий рост спроса преступников на BlackBox. BlackBox основана на подключении стороннего устройства к диспенсеру. Такое устройство подключают либо через просверленное отверстие в банкомате, либо используют ключи инженеров для открытия сервисной части банкомата, где находится компьютер. Лучший способ свести к минимуму риск атак джекпоттинг — сквозное шифрование. В основном, шифрованием следует обеспечить взаимодействие между компьютером банкомата и диспенсером. Следует использовать надежные средства контроля безопасности сети — это также уменьшит поверхность для атаки. Наиболее популярная киберпреступная группа, использующая джекпоттинг, — Cobalt, атаковала банки по всему миру, что позволило ей похитить более 1 миллиарда евро. Лидер Cobalt, действовавшей с 2013 года, был пойман правоохранительными органами в Испании. Скимминг (Skimming) Скимминг (от английского «skim» – скользить, едва касаться) - один из видов мошенничества, связанный с платежными банковскими картами. Преступные действия заключаются в том, что в банкоматах, чаще всего расположенных на улице, устанавливаются скрытые устройства, позволяющие считывать информацию с платежных карт в процессе транзакции . Имея на руках закрытые данные по платежному документу, злоумышленники создают дубликат с записанным на магнитной ленте пин-кодом, что позволяет использовать этот платежный документ в корыстных целях, для расчета денежными средствами в магазинах, торговых точках и интернет-магазинах. Неприятная ситуация заключается в том, что держателю платежного документа, ставшего жертвой скимминга, очень сложно доказать банку факт мошенничества. Самый лучший и надежный способ защититься от этого вида мошенничества – использовать платежные карты с чипом и четко соблюдать все меры предосторожности пользования картой. Для такого типа атак требуется скиммер. Скиммер представляет собой устройство для считывания карт, которое легко можно вставить в слот для карт, который имеется во всех банкоматах. Таким образом, когда пользователь вставляет свою карту в банкомат, она невольно проходит через скиммер, который сканирует и сохраняет информацию, а затем передает её преступнику. В этом случае атакующим также нужен будет ПИН-код жертвы, они могут получить его с помощью камер наблюдения, либо методом наложения дополнительного слоя поверх клавиатуры. Безусловно, скимминг остается самым распространённым методом атак на ATM, это связано с тем, что уязвимость кроется в магнитной полосе, расположенной на самих картах. Таким образом, покуда магнитная полоса присутствует на картах, и они вынуждены проходить через считывающие её устройство, поверхность для атаки у злоумышленников всегда будет. Со скиммингом можно бороться путем установки комплексных антискимминговых решений, а также решений для мониторинга. Например, производители банкоматов используют технологии, создающие помехи для скиммера, не позволяющие ему собрать информацию о картах пользователей. Более того, эти решения также позволяют мгновенно оповещать операторов ATM, которые сразу же отключают банкомат в случае атаки на него. Из резонансных инцидентов, в которых преступники использовали скимминг, можно вспомнить трех жителей республики Дагестан, которые совершили серию краж из банкоматов. В США подобную схему применял безработный, которого осудили за компрометацию 13 тыс. банковских карт. В итоге Федеральный суд Сан-Диего приговорил к семи годам и трем месяцам заключения мужчину, который организовал массовую скимминговую схему. Шимминг (Shimming) Так называемый шиммер устанавливается в устройство для чтения карт, причем злоумышленник может проделать эту операцию за считанные минуты, делая вид, например, что производит легитимное изъятие денежных средств. Шиммеры изготавливают из тонкой гибкой печатной платы и микропроцессора. После установки микропроцессор на шиммере будет работать по принципу «Чип посередине» (chip-in-the-middle), поскольку он запрограммирован передавать команды, поступающие от банкомата на карту жертвы и обратно, записывая в процессе всю необходимую атакующему информацию. Позже эта информация извлекается злоумышленником и используется для создания поддельной копии карты. Шиммеры труднее обнаружить, чем скиммеры, поскольку они полностью интегрированы в считывающее устройство, что делает их практически невидимыми. Несмотря на то, что шимминг довольно популярен, он сработает только в том случае, если атакуемый банк некорректно организует транзакции. Злоумышленник не сможет использовать клон карты, если для транзакции требуется CVV, если же этот код не требуется (например, при каких-либо онлайн-транзакциях), то преступник сможет украсть деньги. Сетевые атаки на ATM В этом случае киберпреступники заражают банкоматы через сеть. Как только злоумышленники получат доступ к сети банка, они смогут удаленно установить вредоносную программу в банкомат. Следует отметить, что многие частные банкоматы, обслуживаемые ритейлерами, используют незашифрованные сообщения, что подвергает риску данные карт пользователей. На одном из онлайн-рынков даже был обнаружен набор вредоносных программ для банкоматов, за который авторы просили $5 000. Набор активно рекламировался киберпреступниками, давшими ему название Cutlet Maker. Cutlet Maker был разработан для атак на различные модели банкоматов Wincor Nixdorf, вредоносный код использовал API производителя, что позволяло осуществлять противоправные действия без взаимодействия с пользователями банкомата и их данными. Такие атаки на сети банков ничем не отличаются от кибератак на другие типы инфраструктур, соответственно, защищаться о них следует так же. А именно: Защищать учетные данные — безопасное хранение учетных данных, ограничение доступа к ним для минимизации риска несанкционированного использования. Защищать сеансы — необходимо четко разделять конечную точку-администратора и инфраструктуру ATM, чтобы вредоносная программа не смогла проникнуть из сети в активы. Обеспечивать привилегий низкого уровня и защита конечных точек — уменьшение поверхности атаки, применение принципов белых и черных списков. Вести непрерывный мониторинг — тщательно сканировать сеть, основываясь на шаблонах событий. В случае, если злоумышленник получил доступ к данным, ответственные лица должны незамедлительно обнаруживать и устранять вредоносное поведение. Выводы Атаки на банкоматы стары как мир, однако некоторые методы, которые берут на вооружение злоумышленники, являются относительно новыми. Некоторые вредоносные схемы заставляют банки поломать голову над тем, как обеспечить надежную защиту своих банкоматов. При базовом понимании наиболее популярных методов атак банкам будет проще ориентироваться в методах защиты, что позволит лучше защитить клиентские средства.
-
1 балля да тоже принял залив сс. только вот сомнительно как то это все
-
1 балл
-
1 баллАйяуаска (в переводе с языка кечуа — «лиана мертвых» или «лиана духов») — напиток, оказывающий галлюциногенное действие. Изготовляется коренными жителями Амазонки. Основным компонентом является лиана из рода бахчевых под названием лоза духов. Индейцы Амазонии верят, что этот напиток способен на короткий срок связать незримой нитью два мира: живых и мертвых. В этом нет ничего удивительного: мощнейший психоактивный эффект айяуаски, подкрепленный уверенностью в существовании духов, направляет галлюцинации в нужное русло, и Вы вполне можете увидеть умерших родственников. Приготовление этого чарующего, во всех смыслах этого слова, напитка выглядит следующим образом: отрезки лозы духов варятся 12 часов вместе с целым ворохом листьев других растений, выступающих в роли пряностей. Еще один интересный эффект, который айяуаска оказывает на организм – это его моментальное очищение от всех обитающих в нем паразитов. Классический напиток «аяуаска» — это 13-часовой отвар лианы Banisteriopsis caapi.Для придания напитку психоактивных эффектов добавляются листья растений Psychotria viridis (чакруна, кечуа chacruna) или Diplopterys cabrerana (известный как чалипонга, чагропанга кечуа chaliponga, chagropanga) и др. Шаманы могут добавлять в отвар более 20 различных растений, у каждого шамана свой набор[4]. Мапачо(Nicotiana Rustica, махорка) является общей добавкой при изготовлении аяуаски. Получающийся отвар содержит ингибиторы моноаминоксидазы: алкалоиды гармин и гармалин, а также (если добавлены вышеперечисленные растения, такие как Psychotria viridis, и Diplopterys cabrerana') мощный психоактивный алкалоид N, N-диметилтриптамин (ДМТ). Считается, что гармин и гармалин вызывают эффекты, напоминающие телепатию, поэтому колумбийский врач Гиллермо Фишер Карденас, впервые выделивший действующее вещество лианы (1923), назвал его «телепатин»[5]. В Европе и Северной Америке аналоги аяуаски готовятся с использованием нетрадиционных растений, содержащих те же самые алкалоиды. Например, семена гармалы могут быть использованы вместо лианы каапи, а богатая ДМТ Mimosa hostilisможет быть использована вместо Psychotria viridis. В Австралии растёт несколько растений, пользующихся популярностью у местных жителей. Среди них богатая ДМТ акация. Отвары также изготавливаются без содержания ДМТ. Эффект, возникающий от ДМТ, в данном случае не может быть качественно повторён в иных условиях. Важная составляющая — шаманские песни, ikaros, как звуковые вибрации — шаман наблюдает за 'путешествием' и, по возможности, корректирует его. Считается, что приём настоящей аяуаски без шамана-курандеро может иметь плачевные последствия. В современной западной культуре можно встретить различные разновидности аяуаски. При этом часто гармала или каапииспользуется вместе с альтернативными формами молекул ДМТ, такими как псилоцин, или с не содержащими ДМТ галлюциногенами, такими как мескалин. Подобные зелья носят свои особенные прозвища, такие как псилоуаска (англ. psilohuasca), мушрюаска (англ. mush-rue-asca), шрумауаска (англ. shroom-a-huasca) — для смесей на основе грибов или педроуаска (англ. pedrohuasca) (от кактуса Сан-Педро, который содержит мескалин). Власти Перу считают лиану-аяуаску Banisteriopsis caapi национальным достоянием, признавая изготавливаемый из неё одноимённый напиток источником природных знаний. Церемонии аяуаски, проводимые коренными народами Амазонии являются культурным достоянием нации. Решение правительства Перу, подписанное директором Национального института культуры, Хавьером Угасом Вильякортой, было впервые опубликовано в официальной газете El Peruano в июле 2008 года. Власти открыто заявили о том, что потребление «вина мёртвых» эквивалентно получению знаний из духовного мира. По данным Национального института культуры, ритуал аяуаски представляет собой важную часть традиционной медицины и является одной из основ самобытности народа Амазонии, её использование является необходимым и незаменимым для всех жителей перуанской Амазонии. Правительство Перу подтверждает, что эффекты, вызываемые аяуаской были тщательно исследованы ввиду их сложности и отличаются от тех, которые обычно получают от применения галлюциногенов: растение обладает неоспоримой лекарственной ценностью. Максимальное количество усилий прилагается для защиты «священного ритуала аяуаски» от западного вторжения и попыток привнесения изменений.
-
1 баллЗдравый смысл и предусмотрительность — это почти всё, что нужно для безопасного съёма закладки.
-
1 баллЧерная, но довольно профитная схема. Тема связана с операторами сотовой связи, заставлять людей пополнять ваши счета.
-
1 баллАутсайдеры в безопасности Такие сервисы, как Gmail, Hotmail (Outlook) или Yahoo удобны в использовании, но защищают ли они вашу конфиденциальность? К сожалению, ответ - НЕТ. Yahoo разработал специальное программное обеспечение для Агентства национальной безопасности АНБ, чтобы агентство могло тайно проверять электронные письма пользователей. Google при судебном разбирательстве признал, что читает электронные письма пользователей. Ну а по поводу Microsoft все еще хуже. Она была настолько щедра, что помогала АНБ следить за пользователями сервисов Hotmail, Skype и Outlook в рамках проекта PRISM. Каковы критерии выбора надежной почты? Надежность определяется следующим факторами: 1.Защита почты от взлома и перехвата третьими лицами. 2.Конфиденциальность — защита информации от самих разработчиков. 3.Отказ разработчиков от сотрудничества со спецслужбами. Все рассматриваемые в обзоре сервисы отвечают всем вышеперечисленным требованиям. По крайней мере они это утверждают. 1. ProtonMail Лично я пользуюсь этим сервисом. Начнем с почты ProtonMail. Основанная в Швейцарии, защищенная почтовая служба ProtonMail находится на первом месте моего списка, так как компания уже имеет большой опыт и заслужила хорошее имя в предоставлении безопасной платформы пользователям, в особенности журналистам, заинтересованным в высоком уровне конфиденциальности. ProtonMail использует сквозное шифрование, а это означает, что отправленные сообщения будут зашифрованы, и только получатель с секретными ключами дешифрования сможет открыть и прочитать сообщение. Кроме того компания предлагает бесплатный VPN-сервис Proton VPN для платформ Android, iOS, MacOS и Windows для борьбы с цензурой в интернете, позволяющий обойти ограничения и получить доступ на заблокированные сайты. Также ProtonMail предоставляет первый в мире зашифрованный менеджер контактов «ProtonMail Contacts», целью которого является защита пользовательских данных с помощью функций шифрования и цифровой подписи. ProtonMail можно использовать на своем смартфоне, установив приложения для iOS и Android. Также имеется русский интерфейс. Дополнительные возможности ProtonMail: -Сквозное шифрование -Нулевой доступ к данным пользователя -Криптография с открытым исходным кодом -Самоудаляющиеся сообщения -Приложения для Android и iOS -Двухфакторная аутентификация 2. Mailfence Mailfence — бесплатный и шифрующий электронную почту сервис, запущенный в 2013 году бельгийской фирмой ContactOffice. Как и ProtonMail, Mailfence был запущен после истории Сноудена и АНБ и предлагает сквозное шифрование на основе OpenPGP, которое гарантирует, что отправленные и полученные сообщения между пользователем и получателем не будут прочитаны кем-либо еще. В Бельгии действуют строгие законы о конфиденциальности. Согласно законодательству Бельгии, все национальные и международные надзорные запросы должны проходить через бельгийский суд. Большим недостатком для наших людей будет отсутствие русского интерфейса. Дополнительные возможности Mailfence: -OpenPGP — сквозное шифрование (поддерживает PGP / MIME и встроенный PGP). -Предлагает SPF, DKIM, TFA, защиту от спама и черный список пользователей. -Интегрированное хранилище ключей. -Полная совместимость с OpenPGP. -Двухфакторная аутентификация. -Нет рекламы. 3. CounterMail Швейцарский CoutnerMail также является известным безопасным почтовым сервисом, обеспечивающим сквозное шифрование, что делает невозможным чтение вашей электронной почты хакерами. Кроме того, CoutnerMail имеет более 4000 типов ключей шифрования. Кроме этого, компания не хранит данные электронной почты на сервере или жестких дисках. Это означает, что злоумышленники не смогут отслеживать электронные письма, таким образом, об утечке данных не может быть и речи. CounterMail также гарантирует защиту от государственного наблюдения за данными. Один из недостатков почты заключается в том, что она не позволяет отправлять зашифрованные письма другим пользователям, однако пользователи могут общаться с любым другим пользователем электронной почты, совместимым с OpenPGP, в любой точке мира. Также большим недостатком для наших людей будет отсутствие русского интерфейса. Дополнительные возможности CounterMail: -Комплексная безопасность. -Бездисковые веб-серверы. -Опция USB-ключа. -Защита от атаки MITM (человек по середине). -Приложения для Android и iOS. 4. Tutanota Основанная в Германии, безопасная почта Tutanota предоставляет сквозное шифрованное электронной почты с открытым исходным кодом и безопасную почтовую службу на базе Freemium, которая призвана защищать пользовательскую переписку. Поскольку Tutanota основана на модели с открытым исходным кодом, ее развитие происходит быстрее, чем у многих других подобных сервисов. Компания также предлагает платные пакеты, но независимо от выбранного вами пакета, Tutanota шифрует все сообщения, которые вы отправляете или получаете от других. В марте прошлого года Tutanota объявила, что в компании зарегистрировано более 2 миллионов активных пользователей. Tutanota имеет русский интерфейс. Дополнительные возможности Tutanota: -Сквозное шифрование. -Открытый исходный код. -Приложения для Android и iOS. -Пользователи могут отправлять и получать зашифрованные сообщения от обычных пользователей электронной почты. 5. Posteo Posteo — это зашифрованный почтовый сервис на немецком языке. Сервис имеет различные пакеты. За базовый пакет клиентам придется платить 1Euro в месяц. Этот базовый пакет включает в себя доступ к некоторым из наиболее важных функций сервиса, таких как поддержка POP3 и IMAP. Кроме того, при регистрации вам не нужно предоставлять свою личную информацию (все обычные почтовые службы требуют, чтобы вы предоставили свою личную информацию, когда регистрируетесь, что снижает уровень конфиденциальности и личной безопасности). Дополнительные возможности Posteo: -Сквозное шифрование (PGP / GPG). -Отсутствие рекламы. -2 ГБ памяти (можно увеличить). -Открытый исходный код. -Электронная почта на всех устройствах (IMAP / POP3). -Вложения до 50 МБ. -Календарь и заметки, которые можно экспортировать и синхронизировать с другими клиентами. В мою статью не попал сервис Virtru, который позиционирует себя как надежная и безопасная почта. Но при тщательном изучении сервиса выяснилось, что он разработан бывшим сотрудником АНБ. Да, Сноуден — тоже бывший. Но этот труженик, в отличие от Сноудена, до сих пор прекрасно проживает в США, что может говорить о том, что… Ну, вы сами понимаете о чем я.
-
1 балл
-
1 балл
-
1 баллПредисловие Такая вещь как пробив по номеру телефона это безусловно очень интересно и если в РФ это можно сделать через работников магазинчиков сотовой связи, так как там рега симки по докам, то в Украине не все так просто и нужно пробивать по каким‐либо базам, глупо возражать, что самых крупных баз в Украине две это Приват Банк и Новая почта, но как же нам подобраться к ним? Я хотел запустить свой сервис пробива и деанона и ломал голову над вопросом – Как иметь доступ к базам этих гигантов? Устраиваться на работу не вариант, так как я слишком крут для этого, а знакомых, которые бы там работали тоже под рукой не оказалось, вот и было решено искать друзей в интернете, но все оказалось не так просто, все кого я нашел не понимали что вообще происходит у меня сложилось впечатление, что в новой почте работают только отбитые люди (никого не хочу обидеть, но на диалог вывести таких людей просто невозможно) И тут меня осенило, я затестил свою схему и уже через 30 минут после того как я её придумал я пробил свою первую жертву моими расходами оказалась – коробка от чайника. Суть Когда мы отправляем посылку в новой почте происходит следующее ‐ мы называем наш номер телефона ‐ нам говорят ФИО, которое есть у них в базе или предлагают нам представиться, если нас в ней не оказалось ‐ мы называем номер телефона получателя ‐ нам говорят его ФИО или предлагают представить его. Так отправляя абсолютно любой мусор вы можете пробивать людей, документы ваши при отправке посылок не требуются, так что можете назвать номер телефона вашей жертвы, если её нет в базе то рандомные ФИО и вам ничего не будет. Себестоимость пробива – любой мусор у вас дома. Пробивал я вот этого человека Выбрал я именно его, поскольку я хотел быть уверенным в том, что человек которого я пробиваю будет в базе, поэтому выбрал того, кто давно успешно торгует на одной из крупных площадок. Вот ссылка ‐ https://www.olx.ua/obyavlenie/opt‐drop‐muzhskie‐naruchnye‐chasy‐amst‐3003‐original‐ zhmi‐IDwcfcc.html (надеюсь она ещё валидна на момент прочтения манула) Вот ссылка на этого продавца (уверен что будет актуальной на момент прочтения) ‐ https://1990.olx.ua/ . Можете позвонить ему и спросить как его зовут ;)) Вот моя бумага с новой почты
-
1 баллИзначально утилита Ngrok создавалась для разработчиков, чтобы поднять свой локальный сервис.
-
1 баллДоброго времени суток. Сегодня поговорим о защите и доступе к камерам видеонаблюдения. Их достаточно много и используются они для разных целей. Как всегда будем использоваться стандартную базу, которая позволит нам находить такие камеры и подбирать к ним пароли. Теория Большинство устройств после установки никто не настраивает или обновляет. Поэтому наша целевая аудитория находиться под популярными портам 8000, 8080 и 554. Если нужно провести сканирование сети, то лучше сразу выделять эти порты. Способ№1 Для наглядного примера можно посмотреть интересные запросы в поисковиках Shodan и Сensys. Рассмотрим несколько наглядных примеров с простыми запросами. has_screenshot:true port:8000 // 183 результата; has_screenshot:true port:8080 // 1025 результатов; has_screenshot:true port:554 // 694 результата; Вот таким простым способом можно получить доступ к большому количеству открытых камер, которые размещены в интересных местах: магазинах, больницах, заправках и т.д. Рассмотрим для наглядности несколько интересных вариантов. Приемная у врача Частный где-то в глубине Европы Класс где-то в Челябинске Магазин женской одежды Таким простым способом можно найти достаточно много интересных объектов, к которым открыт доступ. Не забывайте, что можно применять фильтр country для получения данных по странам. has_screenshot:true port:8000 country:ru has_screenshot:true port:8080 country:ru has_screenshot:true port:554 country:ru Способ №2 Можно воспользоваться поиском стандартных социальных сетей. Для этого лучше использовать заголовки страниц при просмотре изображений с камер, вот такая подборка среди самых интересных вариантов: inurl:/view.shtml inurl:ViewerFrame?Mode= inurl:ViewerFrame?Mode=Refresh inurl:view/index.shtml inurl:view/view.shtml intitle:”live view” intitle:axis intitle:liveapplet all in title :”Network Camera Network Camera” intitle:axis intitle:”video server” intitle:liveapplet inurl:LvAppl intitle:”EvoCam” inurl:”webcam.html” intitle:”Live NetSnap Cam-Server feed” intitle:”Live View / - AXIS 206M” intitle:”Live View / - AXIS 206W” intitle:”Live View / - AXIS 210″ inurl:indexFrame.shtml Axis intitle:start inurl:cgistart intitle:”WJ-NT104 Main Page” intitle:snc-z20 inurl:home/ intitle:snc-cs3 inurl:home/ intitle:snc-rz30 inurl:home/ intitle:”sony network camera snc-p1″ intitle:”sony network camera snc-m1″ intitle:”Toshiba Network Camera” user login intitle:”i-Catcher Console - Web Monitor” Пожинаем плоды и находим аэропорт Офис компании Добавим в коллекцию еще порт и можно завершать Способ №3 Этот способ является целевым. Он применяется когда у нас есть либо одна точка и нужно подобрать пароль или мы хотим прогнать базу по стандартным паролям и найти валидные результаты. Для этих целей отлично подойдет Hydra. Для этого необходимо подготовить словар. Можно пробежаться и поискать стандартные пароли для роутеров. Давайте рассмотрим на конкретном примере. Есть модель камеры, DCS-2103. Она достаточно часто встречается. Работает она через порт 80. Давайте воспользуемся соответствующими данными и найдем необходимую информацию в shadan. Далее собираем все IP потенциальных целей, которые нам интересны. Далее формируем список. Собираем список паролей и будем все это использовать это с помощью утилиты hydra. Для этого нам необходимо добавить в папку словарь, список IP и выполнить вот такую команду: hydra -l admin -P pass.txt -o good.txt -t 16 -vV -M targets.txt http-get В корневой папке должен быть файл pass.txt с паролями, логин мы используем один admin с параметром -l, если нужно задать словарь для логинов, то необходимо добавит в корневую директорию файл и прописать его с параметром -L. Подобранные результаты будут сохраняться в файле good.txt. Список IP адресов нужно добавить в корневой каталог с файлом targets.txt. Последняя фраза в команде http-get отвечает за соединение через порт 80. Пример работы программы Ввод команды и начало работы В конце хочу добавит немного информации о сканировании. Чтобы получить номера сетей можно воспользоваться отличным сервисом. Далее эти сетки нужно проверить на наличие необходимых нам портов. Сканеров рекомендовать не буду, но скажу что стоить двигать в сторону таких и подобных сканеров, как masscan, vnc scanner и другие. Можно написать на основе известной утилиты nmap. Главное задача - просканировать диапазон и найти активные IP с необходимыми портами. Заключение Помните, что помимо стандартного просмотра можно делать еще фото, записывать видео и скачивать его себе. Также можно управлять камерой и поворачивать в нужные направления. А самое интересное - это возможность включать звуки и говорить на некоторых камерах. Что можно тут посоветовать? Ставить надежный пароль доступа и обязательно перебрасывать порты.
-
1 баллЗа свою жизнь я понял, что не важно понимать как туда попасть, важно понимать как отттуда выбраться
-
1 балл
-
1 баллА уж идентифицировать по ней человека — вообще не проблема
-
1 балл
-
1 балл
-
1 балл
-
1 балл"Трое могут сохранить секрет, если двое из них мертвы." Бенджамин Франклин КРИПТОГРАФИЯ, или криптология, наука и искусство передачи сообщений в таком виде, чтобы их нельзя было прочитать без специального секретного ключа. В отечественном словоупотреблении термин «криптология» объединяет в себе «криптографию», т.е. шифрование сообщений, и «криптоанализ», т.е. несанкционированное расшифровывание сообщений (также широко употребляются термины «дешифровка / взламывание / ломка / взлом(ка) / вскрытие / раскрытие / раскалывание»). Слово «криптограф» происходит от древнегреческих слов kryptos 'секрет' и graphos 'писание'. Исходное сообщение называется в криптографии открытым текстом, или клером. Засекреченное (зашифрованное) сообщение называется шифротекстом, или шифрограммой, или криптограммой. Процедура шифрования обычно включает в себя использование определенного алгоритма и ключа. Алгоритм – это определенный способ засекречивания сообщения, например компьютерная программа или, скажем, список инструкций. Ключ же конкретизирует процедуру засекречивания. СИСТЕМЫ ШИФРОВАНИЯ Пусть требуется зашифровать следующее сообщение (открытый текст): DEAR DAD SEND MORE MONEY AS SOON AS POSSIBLE TOM «Дорогой папа. Как можно скорее пришли еще денег. Том.» Один из способов шифрования – простая замена, при которой каждая буква открытого текста заменяется на какую-то букву алфавита (возможно, на ту же самую). Для этого отправитель сообщения должен знать, на какую букву в шифротексте следует заменить каждую букву открытого текста. Часто это делается путем сведения нужных соответствий букв в виде двух алфавитов, например так, как показано ниже в таблице: Алфавит ОткрытыйABCDEFGHIJKLMNOPQRSTUVWXYZШифровальныйBLUESTOCKINGADFHJMPQRVWXYZ Шифрограмма получается путем замены каждой буквы открытого текста на записанную непосредственно под ней букву шифровального алфавита. ESBM EBE HGSBPS PSDE AFMS AFDSY BP PFFD BP HFPPKLGS QFA Две алфавитные последовательности, используемые в процессе шифрования, называются, соответственно, открытым и шифровальным компонентом системы. Чтобы получатель шифрограммы мог восстановить открытый текст и прочитать сообщение, ему необходимо иметь копию вышеприведенной таблицы. Дешифровщик повторяет в обратном порядке все действия шифровальщика, раскрывая тем самым содержание сообщения. В вышеприведенном примере использовался алгоритм побуквенной замены. Этот метод называется простой, или моноалфавитной заменой. Ключ к данному шифру состоит из таблицы, содержащей открытый и шифровальный алфавиты, в которой указывается, на какую букву в шифротексте следует заменить букву открытого текста. В такой криптографической системе предполагается, что алгоритм шифрования общеизвестен, тогда как ключ доступен только отправителю и получателю соответствующих сообщений. В открытом алфавите буквы расположены в их обычной последовательности; такой алфавит называется прямой стандартной последовательностью. Шифровальный же алфавит в нашем примере состоит из 26 букв латинского алфавита, определенным образом переставленных с использованием ключевого слова BLUESTOCKING (букв. «синий чулок»). После ключевого слова (ключевой фразы) ключ далее записывается с опущением всех тех букв, что уже появились в этом слове (или в первом слове этой фразы), а затем вписываются остающиеся буквы алфавита в обычном порядке, опять же с опущением всех ранее появившихся букв. Так, если в качестве ключевой мы используем фразу UNITED STATES OF AMERICA, то шифровальный алфавит будет выглядеть следующим образом: U N I T E D S A O F M R C B G H J K L P Q V W X Y Z С помощью ключевого слова (фразы) при шифровании можно перемешать любую алфавитную последовательность. Использование ключевых слов облегчает восстановление открытого и шифровального компонента системы, поскольку при этом необходимо запомнить только соответствующее ключевое слово (фразу). Нет необходимости записывать (или разгадывать) какие бы то ни было таблицы: если помнить ключевое слово, то алфавитную последовательность всегда можно восстановить по памяти. Спасибо что дочитали до конца!
-
1 балл
-
1 баллСуть заработка - это создание и продажа цифровых товаров, а именно Киви и Яндекс кошельков и дополнительных бонусов. В начале своей работы в этом направлении я думал, зачем люди будут покупать их если их можно сделать самому. Но я ошибался, спрос достаточно большой, так как пройти идентификацию совсем не просто, да и кто-то ценит своё время и проще купить чем «париться» и создавать эти кошельки. Вообщем, спрос достаточно большой. Сейчас цены на этот товар валируются от 100р до 800р. Поэтому я буду описывать лично свою опыт и всю проделанную работу. Бонусы в нашей схеме - это баллы на «ЮЛЕ» для поднятия своих объявлений и странички ВК. Это чисто бонусы акцент мы на них делать не будем, а вообще по бонусам по Юле спрос тоже очень большой. И так есть три способа для создания товара: Сим-карты Сервис textnow - бесплатный Сервис sms-reg - платный Сим карты (любой оператор) - И так идём на авито, юла и т. д. Там по запросу «сим-карты» ищем и покупаем, цена от 10 до 50р. Нам нужны самые дешевые. Для начала (если у вас нет особых финансов вкладываться) покупаем 10-20 штук. С 1 сим-карты мы примерно имеем от 300р. до 3000р. чистыми. 1 сим-карта: 1 Киви кошелёк, 1 Яндекс кошелёк, 30 баллов ЮЛА, 1 страничка вк (так же не забывайте о других соц. сетях). Textnow.com - хороший американский сервис, бесплатный. Но есть нюансы: не всегда проходит регистрация кошельков, нужно подбирать номер. На сайте стоит ограничение на IP, поэтому нужно менять IP при регистрации. Нажимаем SING UP FREE Заработок на продаже кошельков Далее вводим 3х-значный код - это код города, можно любой или посмотреть в интернете коды городов Америки. Заработок на продаже кошельков И всё ваш виртуальный номер готов. sms-reg.com Здесь всё на русском, проблем не будет, но номера платные. Стоимость смс - около 80 рублей. Поэтому если продавать кошельки по 100р. То тут выгоды - нет. Но опять же цены на кошельки до 800р. - Это обычные кошельки. Цены очень разбросаны. Поэтому если пользоваться сервисом, то ваша цена на кошельки должна быть в районе 300р, но опять же дороже - значит меньше клиентов. Поэтому как я уже советовал лучше покупайте обычные сим-карты и никаких проблем не будет, а если вы дополнительно подключите мозг, они вам пригодятся ещё много где! Также нам нужны сканы паспортов. Как зарегистрировать QIWI Кошелёк Идём на qiwi.com - Нажимает «Создать кошелёк» - Вводим номер телефона и каптчу Вводим код, который пришёл по смс - Придумываем пароль. Готово наш кошелёк готов. Подготовка кошелька: отключение смс оповещения Настройки – Настройки безопасности – Убираем все галочки Заработок на продаже кошельков - Идентификация Настройки - Настройки кошелька - Стандарт, получить Заработок на продаже кошельков Выбираем скан паспорта и вводим данные. Виртуальная карта: переходим в вкладку Банковские карты – Виртуальная карта – Получить Реквизиты. Вам по смс придут дополнительные данные. Создаем блокнот «Киви кошельки» - записываем туда данные – логин (телефон), пароль, номер виртуальной карты. Так же можно заказать пластиковую карту. Заработок на продаже кошельков Только курьерской службой – на свой реальный адрес, на фио левые, на которые зареган киви. И так у нас готов кошелёк к продаже: QIWI идентифицированный, смс отключено – 100р QIWI идентифицированный с виртуальной картой, смс отключено – 150р QIWI идентифицированный с пластиковой картой – 1500р. Как зарегистрировать Яндекс кошелёк Идём на money.yandex.ru. «Открыть кошелёк». Вводим данные. Кошелёк готов, нужно настроить. Жмём настройки. Заработок на продаже кошельков Нам нужны аварийные коды. «Выпустить аварийные коды». Все данные и коды записываем в блокнот «Яндекс кошельки» Заработок на продаже кошельков Виртуальная карта: банковские карты - виртуальная карта – получить Заработок на продаже кошельков Вводим данные скана, второй документ выбираем ИНН. ИНН берём на сайте service.nalog.ru И так всё готово. Яндекс кошелёк с вирт. Картой и аварийными кодами – 100-150р. Так же можно заказать пластиковую карту, но тут нужно будет через почту и для приёма указать свои данные. Либо через дропа. Всем удачи ?
-
1 баллА вы через гаранта работали? Просто хочу поработать , но минимальный перевод 500$ и получается 530$ с гарантом отдать прейдется
-
1 баллФранцузские исследователи из École Normale Supérieure (Высшей нормальной школы) опубликовали подробности расследовании инцидента, случившегося в 2011 году. Тогда группа хакеров сумела похитить у пользователей французских банков более 680 000 долларов, обманув систему защиты банковских EMV-карт. Исследователи рассказали, каким образом злоумышленники сумели это проделать. В 2011 году расследованием хищения денег у клиентов банков, разумеется, занималась полиция. По данным правоохранительных органов, хакеры модифицировали порядка 40 банковских карт, успели осуществить более 7000 транзакций и похитили около 680 000 долларов. Тогда, в поисках преступников, правоохранительные органы собрали IMSI-номера устройств, которые «засветились» в местах, где злоумышленники пользовались ворованными картами. Затем полиция сопоставила IMSI-номера с SIM-картами и временем происшествий. В результате этих изысканий была сначала задержана 25-летняя женщина, а затем четверо ее подельников. Среди них был и инженер, который придумал схему взлома EMV-карт, которую исследователи теперь называют одним из самых запутанных и хитрых фраудов в истории. В 2011 году команда École Normale Supérieure проводила криминалистический анализ улик, помогая полиции. Именно этот отчет исследователи обнародовали 20 октября 2015 года. Так как украденные карточки являлись уликами, эксперты не могли попросту разобрать их и «посмотреть, что внутри». Вместо этого пришлось прибегнуть к помощи рентгена и микроскопа. Также команда ученых определила, как ведет себя чип во время использования, задействовав read-only программы, чтобы проверить, какую информацию карта сообщает PoS-терминалу. Согласно опубликованному отчету, хакеры сумели реализовать man-in-the-middle атаку, внедрив в оригинальный чип карточки второй, самодельный чип, получивший название FUN или FUNcard. Из-за этой модификации толщина чипа увеличилась с 0,4 мм до 0,7 мм, однако карта все равно проходила в PoS-терминал, пусть и с некоторым трудом. Злоумышленники воспользовались известным багом в системе сhip-and-PIN карт. Уязвимость в протоколе, с помощью которого карта общается с ридером, была найдена еще в 2006 году, баг позволяет атакующему использовать карточку, даже не зная PIN-кода. Обычная EMV-транзакция осуществляется в три этапа: аутентификация карты, верификация владельца карты, авторизация транзакции. В случае использования видоизмененной преступниками карты, оригинальный чип позволял ей пройти аутентификацию. Однако, на этапе авторизации владельца карты, PoS-система все равно просит ввести PIN-код. В случае, который разбирали специалисты Высшей нормальной школы, хакеры могли вводить любой PIN-код, — их самодельный чип вступал в игру и заставлял систему поверить, что любой код верен. xray «Атакующие перехватывали запрос PIN-кода и отвечали, что он верен, каким бы код ни был. В этом заключалось ядро их атаки», — пишут исследователи. То есть хакеры действовали по следующей схеме. Они воровали банковские карточки, доставали из них чип, интегрировали в него FUNcard (что, по словам исследователей, требовало «умения, терпения и очень тонкой работы»), затем вставляли полученную модификацию в «тело» другой карты и отправлялись по магазинам и к банкоматам, опустошая чужие счета.
-
1 балл
-
1 баллЗарегал саморег палки usa,привязал банк,и почему то не дает пополнить баланс.Можно только на маленькие транзы.Хз что делать,выруайте
-
1 баллВ Москве умников таких хватает ,кто бабки на техосмотре делает.Я думаю не долго теме жить осталось
-
1 балл4563543696005339|04|15|758|Driehuys|Bunuellaan 32|Almere|state|1325 PL|Netherlands| 5248861000084810|04|15|117|p felen|nwe teertuinen 12b|amsterdam|state|1013lv|Netherlands| 375341247552008|04|15|5409|D de Bruijn|laurierstraat 182|amsterdam|state|1016 PS|Netherlands| 5248865800967686|04|15|561|di riool|van zeggelaarstraat 24|amsterdam|state|1035vd|Netherlands| 4772570248075079|04|15|324|H.W.E. Mann|Admiralengracht 192-3|Amsterdam|state|1056 TH|Netherlands 4772570215176744|04|15|472|J.A. Schwirtz|Avercampstraat 49|Amsterdam|state|1072 RA|Netherlands| 375310146852009|04|15|4802|j de kempenaer|Lutmastraat 261|Amsterdam|state|1074TZ|Netherlands| 4563543867608416|04|15|430|R.R. Geerling|Panoramaweg 31|Bennekom|state|6721 MK|Netherlands| 4563545114449254|04|15|086|Y.Steeman-van der Steen|Dirk Klompweg 93|Bergen|state|1861 NB|Netherlands| 4563545111122722|04|15|272|de Jong M.C.|Dronensingel 3f|Bodegraven|state|2411GT|Netherlands| 4563545114208759|04|15|133|pe ten brink|kaardenstekerstr 6|breda|state|4813 LP|Netherlands 4563543245894191|04|15|574|J.H.M. vd Berg|haagweg 293|Breda|state|4813XA|Netherlands ]4563545113097070|04|15|652|i. braber|Biezenveen 8|Breda|state|4823HN|Netherlands| 4772570116947672|04|15|818|H.M.M. Smolders-Compen|Rubenslaan 2|Budel|state|6021KE|Netherlands| 4772570101716462|04|15|748|C.A.M Bakker|Schilpbanck 35|Den Burg|state|1791 WH|Netherlands| 5353210184711767|04|15|987|L Nieuwenhuize|Mijlpaal 31|Den Haag|state|2548PS|Netherlands| 5100081008102418|04|15|214|T. Stoutmeijer|Westkapellelaan 56|Den Haag|state|2554AX|Netherlands| 5248865809635656|04|15|120|M.A. Baak|Walchersestraat 143|Den Haag|state|2583NJ|Netherlands| 4563543300617362|04|15|460|AJ Schoonhoven|Kleine Beerstraat 44|Dordrecht|state|3318 RG|Netherlands| 4772570176718914|04|15|016|ms zuidweg|jasmijnstraat 26|dordrecht|state|3319hh|Netherlands| 4563543800849788|04|15|602|M. Hoop|De Schepel 67|Dronten|state|8252JN|Netherlands| 4563533079599024|04|15|537|e.schippers-zintel|Goudenstein 14|Ede|state|6714 DB|Netherlands| 5232534080526418|04|15|288|schroeder|kasteellaan 1|eijsden|state|6245sb|Netherlands| 5386850000115528|04|15|891|Carlos Ochoa|Boschdijk 155 11|Eindhoven|state|5612 HB|Netherlands| 4563545112502252|04|15|858|F Mouws|A van Anhaltstraat 1|Eindhoven|state|5616 BG|Netherlands| 5353210162226978|04|15|812|RP vd Nieuwenhoff|Zijpendaal 24|Enschede|state|7544 NR|Netherlands| 5100081852507530|04|15|984|Dimitry Kochenov|Guldenstraat 4b|Groningen|state|9712CE|Netherlands| 4772570269336699|04|15|073|B. KESZTYUS|Snip 99|Groningen|state|9728XR|Netherlands| 4563543414287565|04|15|343|Thijs verhoeven|Johanvermeerstraat 35|Heerhugowaard|state|1701 ka|Netherlands
-
1 баллОбналичу Дампы с пином и без выплата день в день Имею энкодер мср 605 и пластик также рядом терминал через который будем проводить деньги( происходит все в азии )
-
1 баллИдея с баней совсем не плохая, хотя и не новая. На мой взгляд хозяину необходимо организовать не только парилку, но и ряд сопутствующих услуг, благодаря которым срок окупаемости значительно снизится. Добрая половина всех посетителей бань приходят не кости парить....
-
1 баллОн может все в юридических услугах, от заверения бумаг нотарильно, до представления в суде клиента. (если у него есть лицензия)
-
1 баллСогласен с Expert, ерундой вы занимаетесь. Я уже 10 работаю и ничего кроме декларации раз в квартал не делаю. Никто меня не посадил и не оштрафовал. Что они дураки там чтоли. Им проще одного Ходарковского посадить чем 1000 Ивановых.
-
1 балл
-
1 балл
-
1 балл
-
1 балл
-
1 баллСкажи, а кто ты вообще такой, чтобы за тебя тут поручались? Зачем там рега нужна?
-
1 баллЯ сейчас не дома. Пришлось уехать в другой город по семейным причинам. Извиняюсь. Постараюсь либо завтра ночью, либо в понедельник запостить вторую часть. На нетбуке к сожалению не было копии книги. Дописал концовку.
-
1 баллПринято. Читать это будут не только опытные пользователи, а и обычные людишки. Сколько людей на форуме понимают сленг кардера? Уже с первых секунд голосования понимаю что разведется жуткий холивар и споры. Потому прошу тут не отходить от темы и постить лишь 1 сообщение.
-
1 балл
-
1 балл
-
1 баллЯ думаю что мужик совершенно прав)Если у нас в россии цены так и будут расти на продукты, то я думаю можно ожидать таких же событий) Живём как на иголках, то 2012 год обещают ппц, то это, то манежная площадь)
-
1 баллпривет!меня зовут девочка duffy!мне 15 лет!и я никогда не употребляла наркотики,и никогда не пробывала!и вам того же желаю,всего вам хорошего!я не знаю,зачем я это пишу,меня попросил мой мальчик! вот.
-
1 балл
-
1 балл
