Таблица лидеров
-
в Сообщения
- Все области
- Adverts
- Advert Questions
- Advert Reviews
- Файлы
- Комментарии к файлам
- Отзывы к файлам
- Записи блога
- Комментарии блога
- Изображения
- Комментарии к изображениям
- Отзывы к изображению
- Альбомы
- Комментарии к альбому
- Отзывы к альбому
- События
- Комментарии к событиям
- Отзывы к событиям
- Сообщения
- Статусы
- Ответы на статус
-
Пользовательская дата
-
Всё время
9 октября 2021 - 10 сентября 2025
-
Год
10 сентября 2024 - 10 сентября 2025
-
Месяц
10 августа 2025 - 10 сентября 2025
-
Неделя
3 сентября 2025 - 10 сентября 2025
-
Сегодня
10 сентября 2025
-
Пользовательская дата
07.12.2021 - 07.12.2021
-
Всё время
Популярные публикации
Отображаются публикации с наибольшей репутацией на 07.12.2021 в Сообщения
-
1 баллХочу поделиться своим опытом изготовления карманной двустволки. По факту "изготавливать" мы будем не её а патроны к ней, продаётся в любой (или почти в любой) оружейке без всяких лицензий прекрасный пистолет с таким родным и тёплым названием - "Пионер" по факту это Аэрозольный пистолет но с некоторыми отличиями в нашу пользу... А именно - у него есть возможность стрельбы не только перцовыми патронами но и патронами типа "сигнал охотника" а так же светошумовыми патронами "гром", последние нам как раз и интересны. Для начала нам понадобиться : 1 сам пистолет 2 упаковка патронов гром 3 (по желанию) дополнительные переходники под резьбовой патрон (два идут в комплекте но я докупал отдельно, стоят копейки и для нас в будущем они расходный материал (поясню позже) 4 подшипники (я не покупал, были в гараже ступичные в идеале нужны чуть меньше но и эти тоже сойдут) можно заменить дробью, солью, шарами от пневмы или крысиным дерьмом 5 порох 6 безлюдное, глухое место О последнем пункте я серьёзно, патроны придётся отстрелять все, ибо от них нужны только гильзы, а звук выстрела у них как у гаубицы, можете привлечь На хуй не нужное лишнее внимание. Итак патроны мы отстреляли, едем домой, извлекаем использованный капсюль (не зубами, для этого есть шило, да сложно, но дави сильнее, я в тебя верю) берём сей капсюль и бегом в магазин пневматики, травматики короче любой оружейный где продают холостые пукалки либо ружья, там этого дерьма валом, стоимость три копейки. Теперь ставим новый капсюль на место, главное чтобы он держался и не люфтил как шлюха шлюпка при шторме. Засыпаем порох, тут на вкус и цвет, лично я юзал с холостых 9РА (других просто нет а эти успешно беру через товарища с лицензией на жвачкометы) с 9РА я сыпал тупо двойную навеску, 2 9РА = 1 гром. Дальше нужна затычка пыж, делается из говна и палок картона/бумаги, затем идёт в бой наш подшипник а следом ещё один пыж но он уже точно из картона или чего то более серьёзного и сидеть должен плотно дабы подшипник не вывалился. Заряжаем этим делом нашего пионера и идём мстить соседу пидору за то что насрал под дверью тестировать пистолет. А теперь матчасть так сказать. Подобных пистолетов много но самый надёжный пионер ибо у его собратьев по резьбовым патронами бойка нет как такового, и там работа происходит по принципу всем известной ОСЫ то есть от батареек, а это не надёжно ибо дождь /снег/дорогая поставь пистолет на зарядку и прочие подобные прелести. Немного про "одноразовые" переходники, вообще они рассчитаны не на один раз, но при учёте того что мы стреляем не слабым пороховым зарядом пластиковая резьба идет по пизде приходит в негодность максимум после второго выстрела. Пистолет даже с такими патронами можно свободно носить с собой по городу не боясь что мусора в жопу выебут правоохранительные органы привлекут к ответственности по ст. 223, но не надо таскать его через рамки метро и так далее, без фанатизма друзья. По идее если патроны сложить в родную коробку, теоретически даже на поезде передвигаться с ними можно, хотя я не пробовал.
-
1 баллЕвгений не поставил пароль на вайфай в своей квартире. Зачем заморачиваться? Пароль можно забыть. А то, что соседи могут пользоваться, — не жалко, всё равно интернет безлимитный. Так думает Евгений, и он крупно ошибается. Почему широта души может стоить вам денег? Прослушивание Точки доступа без пароля еще называют открытыми, и дело тут не только в пароле. В таких точках данные по вайфаю передаются без шифрования, в открытом виде. Поскольку вайфай — те же радиоволны, перехватить трафик очень легко: достаточно настроить антенну на нужную частоту и вы услышите всё, что передается между роутером и компьютером. Без пароля на роутере вы просто транслируете на всю округу, что вы сейчас делаете в интернете. Если вы сидите на порносайте, любой ваш сосед сможет узнать, какой именно ролик вы смотрите. Если отправляете письмо, с большой вероятностью его можно будет перехватить в момент отправки. Если у вас «Вконтакте» без шифрования, то любой сосед сможет прочитать ваши личные сообщения. Вайфай без пароля легко прослушать Как защититься Нужно поставить пароль на вайфай. Конечно, соединения с некоторыми сайтами шифруются с помощью HTTPS, а еще можно включить VPN, и всё же гораздо надежнее защитить сразу весь канал связи. Упражнение: ставим пароль на вайфай Откройте браузер и введите в адресную строку цифры 192.168.0.1. Если ничего не произошло, попробуйте 192.168.1.1 и 10.0.0.1. Появится окошко с полями для логина и пароля. Введите логин admin и пароль admin. Если не подошли — посмотрите стандартный пароль в инструкции к роутеру. Скорее всего, это что-то простое. Иногда логин и пароль написаны прямо на корпусе роутера. Найдите на странице ссылку с надписью Wi-Fi или Wireless. Откроется экран, где можно поменять пароль. Все инструкции рассчитаны на домашний роутер Если ничего не получается, вызовите мастера. Задача мастеру — запаролить ваш вайфай. Установите для вайфая пароль длиной не менее десяти символов из цифр и букв. Пароль 12345678 — то же, что отсутствие пароля. Возможно, в настройках будет несколько вариантов шифрования. В каждом роутере разный набор опций, поэтому выберите вариант, наиболее похожий на WPA2-PSK (AES). Это самый надежный на сегодняшний день протокол шифрования. В сочетании с хорошим паролем он даст вам максимальную возможную защиту. Надежный протокол шифрования — это важно. Плохой протокол, как и плохой пароль, облегчает взлом. Например, устаревший протокол WEP можно взломать за несколько часов. Выбор алгоритма шифрования в настройках роутера. WPA2-PSK — лучший вариант из этого набора Убедитесь, что у вас выключен WPS. Эта технология позволяет подключаться к роутеру по пину из восьми цифр. К сожалению, после массового внедрения WPS выяснилось, что он крайне небезопасен: нужно всего 10 часов, чтобы взломать соединение даже с самым надежным протоколом. Настройки WPS где-то там же, где и настройки вайфая. Манипуляции с настройками роутера Когда хакеры подключаются к вашему вайфаю, они получают доступ к панели управления роутером и могут перенастроить его на свой лад. Чтобы влезть в ваш роутер, достаточно просто подключиться к вайфаю — находиться в квартире необязательно. Какой-нибудь пакостный школьник может ковыряться в настройках вашего роутера прямо сейчас. Обычно попасть в настройки роутера не так просто: нужно ввести логин и пароль. Но у большинства людей на роутере стоят стандартные логин и пароль — admin / admin. Если вы не меняли эту настройку специально, велика вероятность, что любой хакер сможет влезть в роутер. Получив доступ к панели управления, хакеры легко проведут атаку посредника: сделают так, чтобы между вами и сайтом стоял зловредный сервис, который ворует пароли. Например, по адресу tinkoff.ru будет открываться не настоящий, а поддельный сайт, который будет отправлять им всё, что вы вводите. Вы даже не узнаете, что попали на зловредный сервис: он будет выглядеть в точности как настоящий интернет-банк и даже пустит вас по вашему логину и паролю. Но при этом логин и пароль окажутся у хакеров. Роутер со стандартными настройками легко перенаправить на поддельный сайт Как защититься Смените в настройках роутера стандартный пароль администратора на свой. Он должен быть не менее надежным, чем пароль от вайфая, и при этом должен быть другим. Удаленный доступ Хакеры редко интересуются конкретно вами, если вы не топ-менеджер крупной компании. Чаще обычные люди попадают под автоматизированные атаки, когда хакерская программа ищет потенциальных жертв и пытается применить стандартный алгоритм взлома. В некоторых роутерах есть возможность подключаться к веб-интерфейсу из внешней сети — то есть зайти в настройки роутера можно из любого места, где есть интернет, а не только из дома. Это значит, что на ваш роутер могут напасть не только пакостливые школьники. Атака может происходить не целенаправлено: просто какой-нибудь хакер в Перу сканирует определенный диапазон адресов на предмет открытых роутеров. Его программа видит ваш роутер. Подключается. Хакер даже не знает, кто вы и где вы — он просто настраивает переадресацию и возвращается к своим делам. И в его хакерскую программу падает ваш логин от Фейсбука, например. Хакеры совершают автоматизированные атаки на роутеры, в которых разрешен удаленный доступ Как защититься Проверьте, включена ли функция удаленного доступа в вашем роутере. Она часто есть в устройствах, которые дают провайдеры связи. Провайдерам удаленный доступ нужен для дела: так им проще помогать пользователям с настройкой сети. Тем не менее провайдеры могут оставить в веб-интерфейсе пароль по умолчанию, что делает вас легкой добычей хакерских программ. Если вы можете зайти в веб-интерфейс со стандартными логином и паролем admin / admin, обязательно поменяйте пароль и запишите его. Когда провайдер будет настраивать ваш роутер удаленно, просто скажите, что поменяли пароль из соображений безопасности, и продиктуйте его оператору. Инструкция по защите роутера Поставьте на вайфай надежный пароль. Смените стандартный пароль администратора. Если роутер не от провайдера, отключите удаленный доступ. Если не знаете, как это всё сделать, вызовите компьютерного мастера, которому вы доверяете.
-
1 балл
-
1 балл
-
1 баллАйяуаска (в переводе с языка кечуа — «лиана мертвых» или «лиана духов») — напиток, оказывающий галлюциногенное действие. Изготовляется коренными жителями Амазонки. Основным компонентом является лиана из рода бахчевых под названием лоза духов. Индейцы Амазонии верят, что этот напиток способен на короткий срок связать незримой нитью два мира: живых и мертвых. В этом нет ничего удивительного: мощнейший психоактивный эффект айяуаски, подкрепленный уверенностью в существовании духов, направляет галлюцинации в нужное русло, и Вы вполне можете увидеть умерших родственников. Приготовление этого чарующего, во всех смыслах этого слова, напитка выглядит следующим образом: отрезки лозы духов варятся 12 часов вместе с целым ворохом листьев других растений, выступающих в роли пряностей. Еще один интересный эффект, который айяуаска оказывает на организм – это его моментальное очищение от всех обитающих в нем паразитов. Классический напиток «аяуаска» — это 13-часовой отвар лианы Banisteriopsis caapi.Для придания напитку психоактивных эффектов добавляются листья растений Psychotria viridis (чакруна, кечуа chacruna) или Diplopterys cabrerana (известный как чалипонга, чагропанга кечуа chaliponga, chagropanga) и др. Шаманы могут добавлять в отвар более 20 различных растений, у каждого шамана свой набор[4]. Мапачо(Nicotiana Rustica, махорка) является общей добавкой при изготовлении аяуаски. Получающийся отвар содержит ингибиторы моноаминоксидазы: алкалоиды гармин и гармалин, а также (если добавлены вышеперечисленные растения, такие как Psychotria viridis, и Diplopterys cabrerana') мощный психоактивный алкалоид N, N-диметилтриптамин (ДМТ). Считается, что гармин и гармалин вызывают эффекты, напоминающие телепатию, поэтому колумбийский врач Гиллермо Фишер Карденас, впервые выделивший действующее вещество лианы (1923), назвал его «телепатин»[5]. В Европе и Северной Америке аналоги аяуаски готовятся с использованием нетрадиционных растений, содержащих те же самые алкалоиды. Например, семена гармалы могут быть использованы вместо лианы каапи, а богатая ДМТ Mimosa hostilisможет быть использована вместо Psychotria viridis. В Австралии растёт несколько растений, пользующихся популярностью у местных жителей. Среди них богатая ДМТ акация. Отвары также изготавливаются без содержания ДМТ. Эффект, возникающий от ДМТ, в данном случае не может быть качественно повторён в иных условиях. Важная составляющая — шаманские песни, ikaros, как звуковые вибрации — шаман наблюдает за 'путешествием' и, по возможности, корректирует его. Считается, что приём настоящей аяуаски без шамана-курандеро может иметь плачевные последствия. В современной западной культуре можно встретить различные разновидности аяуаски. При этом часто гармала или каапииспользуется вместе с альтернативными формами молекул ДМТ, такими как псилоцин, или с не содержащими ДМТ галлюциногенами, такими как мескалин. Подобные зелья носят свои особенные прозвища, такие как псилоуаска (англ. psilohuasca), мушрюаска (англ. mush-rue-asca), шрумауаска (англ. shroom-a-huasca) — для смесей на основе грибов или педроуаска (англ. pedrohuasca) (от кактуса Сан-Педро, который содержит мескалин). Власти Перу считают лиану-аяуаску Banisteriopsis caapi национальным достоянием, признавая изготавливаемый из неё одноимённый напиток источником природных знаний. Церемонии аяуаски, проводимые коренными народами Амазонии являются культурным достоянием нации. Решение правительства Перу, подписанное директором Национального института культуры, Хавьером Угасом Вильякортой, было впервые опубликовано в официальной газете El Peruano в июле 2008 года. Власти открыто заявили о том, что потребление «вина мёртвых» эквивалентно получению знаний из духовного мира. По данным Национального института культуры, ритуал аяуаски представляет собой важную часть традиционной медицины и является одной из основ самобытности народа Амазонии, её использование является необходимым и незаменимым для всех жителей перуанской Амазонии. Правительство Перу подтверждает, что эффекты, вызываемые аяуаской были тщательно исследованы ввиду их сложности и отличаются от тех, которые обычно получают от применения галлюциногенов: растение обладает неоспоримой лекарственной ценностью. Максимальное количество усилий прилагается для защиты «священного ритуала аяуаски» от западного вторжения и попыток привнесения изменений.
-
1 баллЗдравый смысл и предусмотрительность — это почти всё, что нужно для безопасного съёма закладки.
-
1 баллЧерная, но довольно профитная схема. Тема связана с операторами сотовой связи, заставлять людей пополнять ваши счета.
-
1 баллАутсайдеры в безопасности Такие сервисы, как Gmail, Hotmail (Outlook) или Yahoo удобны в использовании, но защищают ли они вашу конфиденциальность? К сожалению, ответ - НЕТ. Yahoo разработал специальное программное обеспечение для Агентства национальной безопасности АНБ, чтобы агентство могло тайно проверять электронные письма пользователей. Google при судебном разбирательстве признал, что читает электронные письма пользователей. Ну а по поводу Microsoft все еще хуже. Она была настолько щедра, что помогала АНБ следить за пользователями сервисов Hotmail, Skype и Outlook в рамках проекта PRISM. Каковы критерии выбора надежной почты? Надежность определяется следующим факторами: 1.Защита почты от взлома и перехвата третьими лицами. 2.Конфиденциальность — защита информации от самих разработчиков. 3.Отказ разработчиков от сотрудничества со спецслужбами. Все рассматриваемые в обзоре сервисы отвечают всем вышеперечисленным требованиям. По крайней мере они это утверждают. 1. ProtonMail Лично я пользуюсь этим сервисом. Начнем с почты ProtonMail. Основанная в Швейцарии, защищенная почтовая служба ProtonMail находится на первом месте моего списка, так как компания уже имеет большой опыт и заслужила хорошее имя в предоставлении безопасной платформы пользователям, в особенности журналистам, заинтересованным в высоком уровне конфиденциальности. ProtonMail использует сквозное шифрование, а это означает, что отправленные сообщения будут зашифрованы, и только получатель с секретными ключами дешифрования сможет открыть и прочитать сообщение. Кроме того компания предлагает бесплатный VPN-сервис Proton VPN для платформ Android, iOS, MacOS и Windows для борьбы с цензурой в интернете, позволяющий обойти ограничения и получить доступ на заблокированные сайты. Также ProtonMail предоставляет первый в мире зашифрованный менеджер контактов «ProtonMail Contacts», целью которого является защита пользовательских данных с помощью функций шифрования и цифровой подписи. ProtonMail можно использовать на своем смартфоне, установив приложения для iOS и Android. Также имеется русский интерфейс. Дополнительные возможности ProtonMail: -Сквозное шифрование -Нулевой доступ к данным пользователя -Криптография с открытым исходным кодом -Самоудаляющиеся сообщения -Приложения для Android и iOS -Двухфакторная аутентификация 2. Mailfence Mailfence — бесплатный и шифрующий электронную почту сервис, запущенный в 2013 году бельгийской фирмой ContactOffice. Как и ProtonMail, Mailfence был запущен после истории Сноудена и АНБ и предлагает сквозное шифрование на основе OpenPGP, которое гарантирует, что отправленные и полученные сообщения между пользователем и получателем не будут прочитаны кем-либо еще. В Бельгии действуют строгие законы о конфиденциальности. Согласно законодательству Бельгии, все национальные и международные надзорные запросы должны проходить через бельгийский суд. Большим недостатком для наших людей будет отсутствие русского интерфейса. Дополнительные возможности Mailfence: -OpenPGP — сквозное шифрование (поддерживает PGP / MIME и встроенный PGP). -Предлагает SPF, DKIM, TFA, защиту от спама и черный список пользователей. -Интегрированное хранилище ключей. -Полная совместимость с OpenPGP. -Двухфакторная аутентификация. -Нет рекламы. 3. CounterMail Швейцарский CoutnerMail также является известным безопасным почтовым сервисом, обеспечивающим сквозное шифрование, что делает невозможным чтение вашей электронной почты хакерами. Кроме того, CoutnerMail имеет более 4000 типов ключей шифрования. Кроме этого, компания не хранит данные электронной почты на сервере или жестких дисках. Это означает, что злоумышленники не смогут отслеживать электронные письма, таким образом, об утечке данных не может быть и речи. CounterMail также гарантирует защиту от государственного наблюдения за данными. Один из недостатков почты заключается в том, что она не позволяет отправлять зашифрованные письма другим пользователям, однако пользователи могут общаться с любым другим пользователем электронной почты, совместимым с OpenPGP, в любой точке мира. Также большим недостатком для наших людей будет отсутствие русского интерфейса. Дополнительные возможности CounterMail: -Комплексная безопасность. -Бездисковые веб-серверы. -Опция USB-ключа. -Защита от атаки MITM (человек по середине). -Приложения для Android и iOS. 4. Tutanota Основанная в Германии, безопасная почта Tutanota предоставляет сквозное шифрованное электронной почты с открытым исходным кодом и безопасную почтовую службу на базе Freemium, которая призвана защищать пользовательскую переписку. Поскольку Tutanota основана на модели с открытым исходным кодом, ее развитие происходит быстрее, чем у многих других подобных сервисов. Компания также предлагает платные пакеты, но независимо от выбранного вами пакета, Tutanota шифрует все сообщения, которые вы отправляете или получаете от других. В марте прошлого года Tutanota объявила, что в компании зарегистрировано более 2 миллионов активных пользователей. Tutanota имеет русский интерфейс. Дополнительные возможности Tutanota: -Сквозное шифрование. -Открытый исходный код. -Приложения для Android и iOS. -Пользователи могут отправлять и получать зашифрованные сообщения от обычных пользователей электронной почты. 5. Posteo Posteo — это зашифрованный почтовый сервис на немецком языке. Сервис имеет различные пакеты. За базовый пакет клиентам придется платить 1Euro в месяц. Этот базовый пакет включает в себя доступ к некоторым из наиболее важных функций сервиса, таких как поддержка POP3 и IMAP. Кроме того, при регистрации вам не нужно предоставлять свою личную информацию (все обычные почтовые службы требуют, чтобы вы предоставили свою личную информацию, когда регистрируетесь, что снижает уровень конфиденциальности и личной безопасности). Дополнительные возможности Posteo: -Сквозное шифрование (PGP / GPG). -Отсутствие рекламы. -2 ГБ памяти (можно увеличить). -Открытый исходный код. -Электронная почта на всех устройствах (IMAP / POP3). -Вложения до 50 МБ. -Календарь и заметки, которые можно экспортировать и синхронизировать с другими клиентами. В мою статью не попал сервис Virtru, который позиционирует себя как надежная и безопасная почта. Но при тщательном изучении сервиса выяснилось, что он разработан бывшим сотрудником АНБ. Да, Сноуден — тоже бывший. Но этот труженик, в отличие от Сноудена, до сих пор прекрасно проживает в США, что может говорить о том, что… Ну, вы сами понимаете о чем я.
-
1 балл
-
1 баллдействительно, для чего нужна данная статья на теневом форуме ?
-
1 баллПредисловие Такая вещь как пробив по номеру телефона это безусловно очень интересно и если в РФ это можно сделать через работников магазинчиков сотовой связи, так как там рега симки по докам, то в Украине не все так просто и нужно пробивать по каким‐либо базам, глупо возражать, что самых крупных баз в Украине две это Приват Банк и Новая почта, но как же нам подобраться к ним? Я хотел запустить свой сервис пробива и деанона и ломал голову над вопросом – Как иметь доступ к базам этих гигантов? Устраиваться на работу не вариант, так как я слишком крут для этого, а знакомых, которые бы там работали тоже под рукой не оказалось, вот и было решено искать друзей в интернете, но все оказалось не так просто, все кого я нашел не понимали что вообще происходит у меня сложилось впечатление, что в новой почте работают только отбитые люди (никого не хочу обидеть, но на диалог вывести таких людей просто невозможно) И тут меня осенило, я затестил свою схему и уже через 30 минут после того как я её придумал я пробил свою первую жертву моими расходами оказалась – коробка от чайника. Суть Когда мы отправляем посылку в новой почте происходит следующее ‐ мы называем наш номер телефона ‐ нам говорят ФИО, которое есть у них в базе или предлагают нам представиться, если нас в ней не оказалось ‐ мы называем номер телефона получателя ‐ нам говорят его ФИО или предлагают представить его. Так отправляя абсолютно любой мусор вы можете пробивать людей, документы ваши при отправке посылок не требуются, так что можете назвать номер телефона вашей жертвы, если её нет в базе то рандомные ФИО и вам ничего не будет. Себестоимость пробива – любой мусор у вас дома. Пробивал я вот этого человека Выбрал я именно его, поскольку я хотел быть уверенным в том, что человек которого я пробиваю будет в базе, поэтому выбрал того, кто давно успешно торгует на одной из крупных площадок. Вот ссылка ‐ https://www.olx.ua/obyavlenie/opt‐drop‐muzhskie‐naruchnye‐chasy‐amst‐3003‐original‐ zhmi‐IDwcfcc.html (надеюсь она ещё валидна на момент прочтения манула) Вот ссылка на этого продавца (уверен что будет актуальной на момент прочтения) ‐ https://1990.olx.ua/ . Можете позвонить ему и спросить как его зовут ;)) Вот моя бумага с новой почты
-
1 баллЭта схему работает только сегодня, ведь скорее всего завтра она будет известна службам безопасности банков
-
1 баллИзначально утилита Ngrok создавалась для разработчиков, чтобы поднять свой локальный сервис.
-
1 баллДоброго времени суток. Сегодня поговорим о защите и доступе к камерам видеонаблюдения. Их достаточно много и используются они для разных целей. Как всегда будем использоваться стандартную базу, которая позволит нам находить такие камеры и подбирать к ним пароли. Теория Большинство устройств после установки никто не настраивает или обновляет. Поэтому наша целевая аудитория находиться под популярными портам 8000, 8080 и 554. Если нужно провести сканирование сети, то лучше сразу выделять эти порты. Способ№1 Для наглядного примера можно посмотреть интересные запросы в поисковиках Shodan и Сensys. Рассмотрим несколько наглядных примеров с простыми запросами. has_screenshot:true port:8000 // 183 результата; has_screenshot:true port:8080 // 1025 результатов; has_screenshot:true port:554 // 694 результата; Вот таким простым способом можно получить доступ к большому количеству открытых камер, которые размещены в интересных местах: магазинах, больницах, заправках и т.д. Рассмотрим для наглядности несколько интересных вариантов. Приемная у врача Частный где-то в глубине Европы Класс где-то в Челябинске Магазин женской одежды Таким простым способом можно найти достаточно много интересных объектов, к которым открыт доступ. Не забывайте, что можно применять фильтр country для получения данных по странам. has_screenshot:true port:8000 country:ru has_screenshot:true port:8080 country:ru has_screenshot:true port:554 country:ru Способ №2 Можно воспользоваться поиском стандартных социальных сетей. Для этого лучше использовать заголовки страниц при просмотре изображений с камер, вот такая подборка среди самых интересных вариантов: inurl:/view.shtml inurl:ViewerFrame?Mode= inurl:ViewerFrame?Mode=Refresh inurl:view/index.shtml inurl:view/view.shtml intitle:”live view” intitle:axis intitle:liveapplet all in title :”Network Camera Network Camera” intitle:axis intitle:”video server” intitle:liveapplet inurl:LvAppl intitle:”EvoCam” inurl:”webcam.html” intitle:”Live NetSnap Cam-Server feed” intitle:”Live View / - AXIS 206M” intitle:”Live View / - AXIS 206W” intitle:”Live View / - AXIS 210″ inurl:indexFrame.shtml Axis intitle:start inurl:cgistart intitle:”WJ-NT104 Main Page” intitle:snc-z20 inurl:home/ intitle:snc-cs3 inurl:home/ intitle:snc-rz30 inurl:home/ intitle:”sony network camera snc-p1″ intitle:”sony network camera snc-m1″ intitle:”Toshiba Network Camera” user login intitle:”i-Catcher Console - Web Monitor” Пожинаем плоды и находим аэропорт Офис компании Добавим в коллекцию еще порт и можно завершать Способ №3 Этот способ является целевым. Он применяется когда у нас есть либо одна точка и нужно подобрать пароль или мы хотим прогнать базу по стандартным паролям и найти валидные результаты. Для этих целей отлично подойдет Hydra. Для этого необходимо подготовить словар. Можно пробежаться и поискать стандартные пароли для роутеров. Давайте рассмотрим на конкретном примере. Есть модель камеры, DCS-2103. Она достаточно часто встречается. Работает она через порт 80. Давайте воспользуемся соответствующими данными и найдем необходимую информацию в shadan. Далее собираем все IP потенциальных целей, которые нам интересны. Далее формируем список. Собираем список паролей и будем все это использовать это с помощью утилиты hydra. Для этого нам необходимо добавить в папку словарь, список IP и выполнить вот такую команду: hydra -l admin -P pass.txt -o good.txt -t 16 -vV -M targets.txt http-get В корневой папке должен быть файл pass.txt с паролями, логин мы используем один admin с параметром -l, если нужно задать словарь для логинов, то необходимо добавит в корневую директорию файл и прописать его с параметром -L. Подобранные результаты будут сохраняться в файле good.txt. Список IP адресов нужно добавить в корневой каталог с файлом targets.txt. Последняя фраза в команде http-get отвечает за соединение через порт 80. Пример работы программы Ввод команды и начало работы В конце хочу добавит немного информации о сканировании. Чтобы получить номера сетей можно воспользоваться отличным сервисом. Далее эти сетки нужно проверить на наличие необходимых нам портов. Сканеров рекомендовать не буду, но скажу что стоить двигать в сторону таких и подобных сканеров, как masscan, vnc scanner и другие. Можно написать на основе известной утилиты nmap. Главное задача - просканировать диапазон и найти активные IP с необходимыми портами. Заключение Помните, что помимо стандартного просмотра можно делать еще фото, записывать видео и скачивать его себе. Также можно управлять камерой и поворачивать в нужные направления. А самое интересное - это возможность включать звуки и говорить на некоторых камерах. Что можно тут посоветовать? Ставить надежный пароль доступа и обязательно перебрасывать порты.
-
1 баллСокращатели ссылок значительно облегчают жизнь всем, кто работает с партнерками. Мы привыкли к тому, что это их единственное предназначение, и перестали думать о том как на этом еще можно заработать. На самом деле, монетизировать можно почти всё. Если вы понятия не имеете о чем я, то вот краткое объяснение. Сокращатели вроде vk.cc, bitly.com, goo.gl позволяют из корявой ссылки на полстраницы сделать аккуратную ссылку в несколько символов. По сути, это будет видоизмененный дубликат изначальной ссылки. Польза тут существенная. Во-первых, такие ссылки занимают меньше места, во-вторых, не портят внешний вид, ну и конечно вызывают больше доверия. По анкору сокращенной ссылки невозможно понять что за ней скрывается. Любопытство, которое испытывают мамонты при виде такой ссылки, тоже играет нам на руку. Но хватит теории. Первый вопрос, который возникает у человека знакомого с сокращением ссылок – как с этого можно получить профит? Элементарно, как дважды два. Существуют специальные сервисы, которые позволяют всю эту кухню монетизировать. Я говорю о ресурсах, которые добавляют рекламу к ссылкам. Народ будет переходить по ссылке, первые 5 секунд видеть рекламу, а затем, как ни в чем не бывало, попадать на страницу, к которой и ведет ссылка. Схема белее белого: никто не заподозрил подвоха, а нам на счет в сервисе капнула денюжка. Всё гениальное просто. Кто платит за банкет Нам нужно выбрать сервис, который обеспечит ссылки рекламой, а нас - выплатами за ее просмотры. Самые известные: shorte.st/ru или catcut.net. Особености первого - более корректные показы, но и выплаты, соответственно меньшие. Это можно сравнить контекстной и тизерной рекламой. Тизеры пихают откровенную ересь, причем назойливо и грубо. Но и выхлоп от них существеннее. Тут всё зависит от ваших принципов. Выбор тематики Осталось определиться куда будут вести в итоге наши ссылки. Владельцам сайтов или блогов придется ориентироваться на свою тематику. Тем же, кто собирается просто спамить этими ссылками по группам, повезло больше, тут можно выбирать. Беспроигрышные варианты: фильмы, новости и игры. Их любят все. Тема должна быть интересной и привлекательной для аудитории, которая обитает там, где вы собрались размещать ссылки. Самые предприимчивые уже наверное поняли, что гнать сторонний трафик вовсе необязательно, ведь можно делать переходы самому. Для этого, правда, понадобится смена ip, конфигурации системы (с помощью cctools) и прочий геморрой. Если заняться больше нечем, то почему бы и нет. Но правильно подобранная вирусная тема не нуждается в поиске трафика, люди идут сами и с счастливым выражением лица кликают по ссылке над которой написано "премьера самого кассового американского боевика за всю историю" или что-то в этом духе. Поехали Рассмотрим всё на примере http://kinozed.com/. Объяснять здесь особо нечего. Находите какой-нибудь фильм, желательно, чтобы он был на пике популярности, копируете ссылку на него и вставляете в соответствующее поле на catcut или shortest, предварительно зарегистрировавшись. А дальше раздвигаем границы воображения и начинаем являть миру нашу сокращенную ссылку: в комментах на киносайтах, по соцсетям в крупных сообществах, рассылкой на подписчиков этих сообществ и т.д. Чтобы соотношение просмотры/переходы стремилось к единице, подключаем СИ. Не нужно просто писать о том, какой замечательный фильм мы нашли и как замечательно будет посмотреть его именно по нашей ссылке. Люди уже наелись такими записями и в лучшем случае просто пролистают мимо. В худшем - расскажут о подробностях своей интимной жизни, в которой почему-то фигурирует ваша мать. Пойдем более хитрым путем. Мы не будем писать бездумный шаблонный текст, а сделаем вид, что вовлечены в какую-то насущную проблему. Например, можно написать, что пытались смотреть этот фильм на каком-то другом сайте (желательно с примером), а там у него просто ужасное качество и постоянно всплывающая реклама. Не обещайте, что по вашей ссылке смотреть фильм будет лучше, чем в кинотеатре, но скажите, что это более-менее хороший вариант. Чем правдоподобнее выглядят наши благие намерения - тем больше будет переходов. И еще. Совершенно необязательно работать с сайтом, указанным здесь, и именно с кинотематикой. Если тема популярная и широкопрофильная - работайте по ней. Чем меньше человек едят с одной тарелки, тем больше достанется каждому. Всегда старайтесь допиливать схему под себя и искать альтернативные варианты. Это залог хорошего профита. Золотые горы ни один из двух этих сайтов платить вам не будет. Но поставленное на поток дело может обеспечить неплохой дополнительный доход. Самое вкусное в этой схеме то, что работать можно мизинцем левой ноги, уделяя ей не больше часа в день.
-
1 балл
-
1 баллА уж идентифицировать по ней человека — вообще не проблема
-
1 балл
-
1 баллзачем ему писать о проекте , если он хотел осведомить нас о белом заработке к Новому Году
-
1 балл
-
1 баллСпасибо! Я гораздно больше рад, что схему мануал скинул, как вывести от туда бабки
-
1 балл"Трое могут сохранить секрет, если двое из них мертвы." Бенджамин Франклин КРИПТОГРАФИЯ, или криптология, наука и искусство передачи сообщений в таком виде, чтобы их нельзя было прочитать без специального секретного ключа. В отечественном словоупотреблении термин «криптология» объединяет в себе «криптографию», т.е. шифрование сообщений, и «криптоанализ», т.е. несанкционированное расшифровывание сообщений (также широко употребляются термины «дешифровка / взламывание / ломка / взлом(ка) / вскрытие / раскрытие / раскалывание»). Слово «криптограф» происходит от древнегреческих слов kryptos 'секрет' и graphos 'писание'. Исходное сообщение называется в криптографии открытым текстом, или клером. Засекреченное (зашифрованное) сообщение называется шифротекстом, или шифрограммой, или криптограммой. Процедура шифрования обычно включает в себя использование определенного алгоритма и ключа. Алгоритм – это определенный способ засекречивания сообщения, например компьютерная программа или, скажем, список инструкций. Ключ же конкретизирует процедуру засекречивания. СИСТЕМЫ ШИФРОВАНИЯ Пусть требуется зашифровать следующее сообщение (открытый текст): DEAR DAD SEND MORE MONEY AS SOON AS POSSIBLE TOM «Дорогой папа. Как можно скорее пришли еще денег. Том.» Один из способов шифрования – простая замена, при которой каждая буква открытого текста заменяется на какую-то букву алфавита (возможно, на ту же самую). Для этого отправитель сообщения должен знать, на какую букву в шифротексте следует заменить каждую букву открытого текста. Часто это делается путем сведения нужных соответствий букв в виде двух алфавитов, например так, как показано ниже в таблице: Алфавит ОткрытыйABCDEFGHIJKLMNOPQRSTUVWXYZШифровальныйBLUESTOCKINGADFHJMPQRVWXYZ Шифрограмма получается путем замены каждой буквы открытого текста на записанную непосредственно под ней букву шифровального алфавита. ESBM EBE HGSBPS PSDE AFMS AFDSY BP PFFD BP HFPPKLGS QFA Две алфавитные последовательности, используемые в процессе шифрования, называются, соответственно, открытым и шифровальным компонентом системы. Чтобы получатель шифрограммы мог восстановить открытый текст и прочитать сообщение, ему необходимо иметь копию вышеприведенной таблицы. Дешифровщик повторяет в обратном порядке все действия шифровальщика, раскрывая тем самым содержание сообщения. В вышеприведенном примере использовался алгоритм побуквенной замены. Этот метод называется простой, или моноалфавитной заменой. Ключ к данному шифру состоит из таблицы, содержащей открытый и шифровальный алфавиты, в которой указывается, на какую букву в шифротексте следует заменить букву открытого текста. В такой криптографической системе предполагается, что алгоритм шифрования общеизвестен, тогда как ключ доступен только отправителю и получателю соответствующих сообщений. В открытом алфавите буквы расположены в их обычной последовательности; такой алфавит называется прямой стандартной последовательностью. Шифровальный же алфавит в нашем примере состоит из 26 букв латинского алфавита, определенным образом переставленных с использованием ключевого слова BLUESTOCKING (букв. «синий чулок»). После ключевого слова (ключевой фразы) ключ далее записывается с опущением всех тех букв, что уже появились в этом слове (или в первом слове этой фразы), а затем вписываются остающиеся буквы алфавита в обычном порядке, опять же с опущением всех ранее появившихся букв. Так, если в качестве ключевой мы используем фразу UNITED STATES OF AMERICA, то шифровальный алфавит будет выглядеть следующим образом: U N I T E D S A O F M R C B G H J K L P Q V W X Y Z С помощью ключевого слова (фразы) при шифровании можно перемешать любую алфавитную последовательность. Использование ключевых слов облегчает восстановление открытого и шифровального компонента системы, поскольку при этом необходимо запомнить только соответствующее ключевое слово (фразу). Нет необходимости записывать (или разгадывать) какие бы то ни было таблицы: если помнить ключевое слово, то алфавитную последовательность всегда можно восстановить по памяти. Спасибо что дочитали до конца!
-
1 баллА вы через гаранта работали? Просто хочу поработать , но минимальный перевод 500$ и получается 530$ с гарантом отдать прейдется
-
1 баллНех*й по РУ работать... Или Аккуратнее надо было быть, обороты у них большие, прекрасно знали что за них возьмутся... Будьте аккуратнее друзья!
-
1 баллФранцузские исследователи из École Normale Supérieure (Высшей нормальной школы) опубликовали подробности расследовании инцидента, случившегося в 2011 году. Тогда группа хакеров сумела похитить у пользователей французских банков более 680 000 долларов, обманув систему защиты банковских EMV-карт. Исследователи рассказали, каким образом злоумышленники сумели это проделать. В 2011 году расследованием хищения денег у клиентов банков, разумеется, занималась полиция. По данным правоохранительных органов, хакеры модифицировали порядка 40 банковских карт, успели осуществить более 7000 транзакций и похитили около 680 000 долларов. Тогда, в поисках преступников, правоохранительные органы собрали IMSI-номера устройств, которые «засветились» в местах, где злоумышленники пользовались ворованными картами. Затем полиция сопоставила IMSI-номера с SIM-картами и временем происшествий. В результате этих изысканий была сначала задержана 25-летняя женщина, а затем четверо ее подельников. Среди них был и инженер, который придумал схему взлома EMV-карт, которую исследователи теперь называют одним из самых запутанных и хитрых фраудов в истории. В 2011 году команда École Normale Supérieure проводила криминалистический анализ улик, помогая полиции. Именно этот отчет исследователи обнародовали 20 октября 2015 года. Так как украденные карточки являлись уликами, эксперты не могли попросту разобрать их и «посмотреть, что внутри». Вместо этого пришлось прибегнуть к помощи рентгена и микроскопа. Также команда ученых определила, как ведет себя чип во время использования, задействовав read-only программы, чтобы проверить, какую информацию карта сообщает PoS-терминалу. Согласно опубликованному отчету, хакеры сумели реализовать man-in-the-middle атаку, внедрив в оригинальный чип карточки второй, самодельный чип, получивший название FUN или FUNcard. Из-за этой модификации толщина чипа увеличилась с 0,4 мм до 0,7 мм, однако карта все равно проходила в PoS-терминал, пусть и с некоторым трудом. Злоумышленники воспользовались известным багом в системе сhip-and-PIN карт. Уязвимость в протоколе, с помощью которого карта общается с ридером, была найдена еще в 2006 году, баг позволяет атакующему использовать карточку, даже не зная PIN-кода. Обычная EMV-транзакция осуществляется в три этапа: аутентификация карты, верификация владельца карты, авторизация транзакции. В случае использования видоизмененной преступниками карты, оригинальный чип позволял ей пройти аутентификацию. Однако, на этапе авторизации владельца карты, PoS-система все равно просит ввести PIN-код. В случае, который разбирали специалисты Высшей нормальной школы, хакеры могли вводить любой PIN-код, — их самодельный чип вступал в игру и заставлял систему поверить, что любой код верен. xray «Атакующие перехватывали запрос PIN-кода и отвечали, что он верен, каким бы код ни был. В этом заключалось ядро их атаки», — пишут исследователи. То есть хакеры действовали по следующей схеме. Они воровали банковские карточки, доставали из них чип, интегрировали в него FUNcard (что, по словам исследователей, требовало «умения, терпения и очень тонкой работы»), затем вставляли полученную модификацию в «тело» другой карты и отправлялись по магазинам и к банкоматам, опустошая чужие счета.
-
1 баллОбучение, реальный заработок в сети! Рискуй – доллар растет! Схемы заработка. Приветствую начинающие и желающие обучиться Доллар не стабилен, цены растут быстрее чем дети, обращайтесь для работы (обучения) Попробую войти в положение и предложить варианты подешевле Открываю сервис по обучению новичков от А до Я. Обучение №1 Enroll, Reroll. Объяснение мат.части работы с enroll. Научу делать enroll, reroll. Дабы не тратить мое и ваше время: Минимальные затраты на обучение: ~30$ - в эту сумму входит попытка для каждого из 3х банков. ~90$ - в эту сумму входит по 3 попытки для каждого из 3х банков, 1 раз делаем под моим руководством. 2 раз с возможностью задавать мне вопросы. 3 раз лично без моей помощи. ___________________________________________________________________________________________ Обучение №2 Работа с Paypal делаем самореги Минмальные затраты на обучение: ~40-50$ на получение аков paypal сс Б/А Настройка палки приявязка к банк аку и сс Слив через системы ____________________________________________________________________________________________ Обучение №3 Минмальные затраты на обучение: ~40$ сс вбв работа с мерчами Заливы на сим, вывод, настройка под сс Обучение №4 Кодинг обучение/ботоводство Создание Ботнета Создение бот-сети На сервере или дедике Работа с самим ботнетом Что как от туда вытянуть и т.д По цене уточнять по контактам Все решения по выбору учеников произвожу на личное усмотрение, дабы не было недоразумений. Сказал вы не подходите для дальнейшего обучения, значит не подходите. Причины по которым уже было отказано: - Тормознутость. (Через чур долго отвечает и не делает то что ему говорят.) - Не умение делать скриншот. - Твердолобость. (6 раз одно и тоже писал, так и не понял человек.) - Работа в долг. Я даю вам знания практически бесплатно – оплата по профиту после прохождения полностью обучения, но давать вам материал для того чтобы обучать, я не собираюсь. Вопросы об общем курсе распишу в жаббе или аське, так прошу обращайтесь лучше сразу в контакты, на форуме в ЛС могу реже заходить, если Тема интересна и есть желание скорее приступить к обучению пишите сразу ___________________________________________________________________________________________ Рост доллара, как заработать, в сети, кардинг, обучение, ботнет, где быстро заработать, поднять быстро лаве, как срубить, куш, большие деньги, заработать, быстро, деньги, пассивный доход, доход в сети, 2 часа работы, 300$ в сутки, безопасность, логи, пайпал, сс, картон, дампы, пин, дамп+пин, snn, снн, доб. dob, купить схему, схема заработка, ___________________________________________________________________________________________ Все вопросы в: jabber: don_salamanko@jabberes.org icq: 10637116 e-mail dasdfa32@mail.ru
-
1 баллЧертановский районный суд Москвы вынес приговор по первому в России уголовному делу о компьютерном "фишинге". его фигурантами стали хакеры, похитившие 13 миллионов рублей со счетов клиентов крупного Российского банка, название которого держится в секрете. Братьям Евгению и Дмитрию Попелышам суд назначил наказание в виде шести лет лишения свободы условно с испытательным сроком на пять лет, а также штраф в размере 450 тысяч рублей в доход государства для каждого. Молодые люди признаны виновными по ч. 2 ст. 272, ч. 1 ст. 273 и ч. 4. ст. 159 ук рф (неправомерный доступ к охраняемой законом компьютерной информации, использование и распространение вредоносных программ для электронно-вычислительной техники, а также мошенничество, совершенное группой лиц по предварительному сговору с причинением ущерба в особо крупном размере), сообщает сайт следственного департамента МВД РФ. Третий фигурант - Александр Сарбин - признан судом виновным в пособничестве в совершении мошенничества (ч. 5 ст. 33 и ч. 4 ст. 159 ук РФ) и приговорен к четырем годам лишения свободы условно с испытательным сроком на четыре года. кроме того, он заплатит в казну 200 тысяч рублей штрафа. Следствие установило, что два родных брата - уроженца Санкт-Петербурга - разработали план хищения денежных средств со счетов клиентов одного из крупных Российских банков. для исполнения задуманного они привлеки студента калининградского вуза Сарбина, который создал копию оригинальной веб-страницы дистанционного банковского обслуживания, говорится в пресс-релизе. Кроме того, молодые люди приобрели набор программного обеспечения, относящийся к вредоносным программам типа "троян", функцией которого после активации на зараженном компьютере являлось изменение или подмена некоторых параметров, задействованных в функционале "банк-клиент", отмечает ведомство. В результате любые обращения клиентов банка к официальному банковскому сайту перенаправлялись на серверы, принадлежащие мошенникам, где последними была размещена поддельная веб-страница. там потерпевшие, не подозревая обмана, вводили свои персональные данные, необходимые для разового направления распоряжения о денежных операциях. указанные сведения сохранялись вирусным программным обеспечением, обрабатывались и передавались братьям. получив доступ к банковским счетам, молодые люди различными способами обналичивали деньги, объясняет схему мошенников ск МВД. Выявить преступников сотрудникам оперативного управления циб ФСБ России, УФСБ России по Санкт-Петербургу и Ленинградской, а также Калининградской областей, бстм гу МВД России по Москве удалось лишь почти через год. к расследованию первого в России уголовного дела о компьютерном "фишинге" также привлекли специалистов "лаборатории касперского", отмечается в сообщении. потерпевшими по уголовному делу признаны более 170 граждан из 46 регионов россии. ущерб от действий компьютерных мошенников составил около 13 миллионов рублей. в целях обеспечения гражданского иска на имущество злоумышленников наложен арест, резюмирует суд.
-
1 балл
-
1 балл
-
1 баллЗарегал саморег палки usa,привязал банк,и почему то не дает пополнить баланс.Можно только на маленькие транзы.Хз что делать,выруайте
-
1 баллВ Москве умников таких хватает ,кто бабки на техосмотре делает.Я думаю не долго теме жить осталось
-
1 баллооо нашего героя никто им не отдаст))))).....Там само фсб наверно за него пойдет)
-
1 баллПаблик способ уже не очень актуален,много появилось много подводных камней, и способы кто работает никто не скажет за бесплатно.Если начать работать по теме, то стоит пообщаться с толковыми людьми
-
1 баллне весь проканает чекнуть картон,а какже Аbc?ведь в шопах бывает такой калл продают с кривыми адресами или именами
-
1 балл4563543696005339|04|15|758|Driehuys|Bunuellaan 32|Almere|state|1325 PL|Netherlands| 5248861000084810|04|15|117|p felen|nwe teertuinen 12b|amsterdam|state|1013lv|Netherlands| 375341247552008|04|15|5409|D de Bruijn|laurierstraat 182|amsterdam|state|1016 PS|Netherlands| 5248865800967686|04|15|561|di riool|van zeggelaarstraat 24|amsterdam|state|1035vd|Netherlands| 4772570248075079|04|15|324|H.W.E. Mann|Admiralengracht 192-3|Amsterdam|state|1056 TH|Netherlands 4772570215176744|04|15|472|J.A. Schwirtz|Avercampstraat 49|Amsterdam|state|1072 RA|Netherlands| 375310146852009|04|15|4802|j de kempenaer|Lutmastraat 261|Amsterdam|state|1074TZ|Netherlands| 4563543867608416|04|15|430|R.R. Geerling|Panoramaweg 31|Bennekom|state|6721 MK|Netherlands| 4563545114449254|04|15|086|Y.Steeman-van der Steen|Dirk Klompweg 93|Bergen|state|1861 NB|Netherlands| 4563545111122722|04|15|272|de Jong M.C.|Dronensingel 3f|Bodegraven|state|2411GT|Netherlands| 4563545114208759|04|15|133|pe ten brink|kaardenstekerstr 6|breda|state|4813 LP|Netherlands 4563543245894191|04|15|574|J.H.M. vd Berg|haagweg 293|Breda|state|4813XA|Netherlands ]4563545113097070|04|15|652|i. braber|Biezenveen 8|Breda|state|4823HN|Netherlands| 4772570116947672|04|15|818|H.M.M. Smolders-Compen|Rubenslaan 2|Budel|state|6021KE|Netherlands| 4772570101716462|04|15|748|C.A.M Bakker|Schilpbanck 35|Den Burg|state|1791 WH|Netherlands| 5353210184711767|04|15|987|L Nieuwenhuize|Mijlpaal 31|Den Haag|state|2548PS|Netherlands| 5100081008102418|04|15|214|T. Stoutmeijer|Westkapellelaan 56|Den Haag|state|2554AX|Netherlands| 5248865809635656|04|15|120|M.A. Baak|Walchersestraat 143|Den Haag|state|2583NJ|Netherlands| 4563543300617362|04|15|460|AJ Schoonhoven|Kleine Beerstraat 44|Dordrecht|state|3318 RG|Netherlands| 4772570176718914|04|15|016|ms zuidweg|jasmijnstraat 26|dordrecht|state|3319hh|Netherlands| 4563543800849788|04|15|602|M. Hoop|De Schepel 67|Dronten|state|8252JN|Netherlands| 4563533079599024|04|15|537|e.schippers-zintel|Goudenstein 14|Ede|state|6714 DB|Netherlands| 5232534080526418|04|15|288|schroeder|kasteellaan 1|eijsden|state|6245sb|Netherlands| 5386850000115528|04|15|891|Carlos Ochoa|Boschdijk 155 11|Eindhoven|state|5612 HB|Netherlands| 4563545112502252|04|15|858|F Mouws|A van Anhaltstraat 1|Eindhoven|state|5616 BG|Netherlands| 5353210162226978|04|15|812|RP vd Nieuwenhoff|Zijpendaal 24|Enschede|state|7544 NR|Netherlands| 5100081852507530|04|15|984|Dimitry Kochenov|Guldenstraat 4b|Groningen|state|9712CE|Netherlands| 4772570269336699|04|15|073|B. KESZTYUS|Snip 99|Groningen|state|9728XR|Netherlands| 4563543414287565|04|15|343|Thijs verhoeven|Johanvermeerstraat 35|Heerhugowaard|state|1701 ka|Netherlands
-
1 баллОбналичу Дампы с пином и без выплата день в день Имею энкодер мср 605 и пластик также рядом терминал через который будем проводить деньги( происходит все в азии )
-
1 баллОн может все в юридических услугах, от заверения бумаг нотарильно, до представления в суде клиента. (если у него есть лицензия)
-
1 баллДа, я тоже помню как доставали пластинки. А теперь это все ушло в небытие. Я все свои пластинки выбросил. они только место занимали. Но, может кто-то сможет заработать на этом деньги.
-
1 баллСогласен с Expert, ерундой вы занимаетесь. Я уже 10 работаю и ничего кроме декларации раз в квартал не делаю. Никто меня не посадил и не оштрафовал. Что они дураки там чтоли. Им проще одного Ходарковского посадить чем 1000 Ивановых.
-
1 балл
-
1 балл
-
1 баллНе скажи-раза 3 платил по карте в Макдональдсе-ни разу не спросили. Это от карты по большей части зависит, а не от поса
-
1 балл
-
1 балл
-
1 баллСкажи, а кто ты вообще такой, чтобы за тебя тут поручались? Зачем там рега нужна?
-
1 баллЯ сейчас не дома. Пришлось уехать в другой город по семейным причинам. Извиняюсь. Постараюсь либо завтра ночью, либо в понедельник запостить вторую часть. На нетбуке к сожалению не было копии книги. Дописал концовку.
-
1 баллПринято. Читать это будут не только опытные пользователи, а и обычные людишки. Сколько людей на форуме понимают сленг кардера? Уже с первых секунд голосования понимаю что разведется жуткий холивар и споры. Потому прошу тут не отходить от темы и постить лишь 1 сообщение.
-
1 баллЯ думаю что мужик совершенно прав)Если у нас в россии цены так и будут расти на продукты, то я думаю можно ожидать таких же событий) Живём как на иголках, то 2012 год обещают ппц, то это, то манежная площадь)
-
1 баллпривет!меня зовут девочка duffy!мне 15 лет!и я никогда не употребляла наркотики,и никогда не пробывала!и вам того же желаю,всего вам хорошего!я не знаю,зачем я это пишу,меня попросил мой мальчик! вот.
-
1 балл