Таблица лидеров
-
во всех областях
- Все области
- Adverts
- Advert Questions
- Advert Reviews
- Файлы
- Комментарии к файлам
- Отзывы к файлам
- Записи блога
- Комментарии блога
- Изображения
- Комментарии к изображениям
- Отзывы к изображению
- Альбомы
- Комментарии к альбому
- Отзывы к альбому
- События
- Комментарии к событиям
- Отзывы к событиям
- Сообщения
- Статусы
- Ответы на статус
-
Пользовательская дата
-
Всё время
9 октября 2021 - 10 сентября 2025
-
Год
10 сентября 2024 - 10 сентября 2025
-
Месяц
10 августа 2025 - 10 сентября 2025
-
Неделя
3 сентября 2025 - 10 сентября 2025
-
Сегодня
10 сентября 2025
-
Пользовательская дата
22.12.2021 - 22.12.2021
-
Всё время
Популярные публикации
Отображаются публикации с наибольшей репутацией на 22.12.2021 во всех областях
-
13 баллов
THIS ADVERT HAS EXPIRED!
- FOR SALE
- NEW
ДОСТУПНА НОВАЯ ВЕРСИЯ – НОВЫЙ ИНТЕРФЕЙС, ПОВЫШЕННАЯ АНТЕННА, МОДЕЛЬ V22.3.4 LTE2017-модель 2018 года. Скимминг банкоматов без какого-либо физического контакта. Этот скиммер будет работать без физического подключения к банкомату/POS-машине. Этот продукт является нашим бестселлером и является самым популярным устройством для скимминга кредитных карт во всем мире. Это GSM-перехватчик – скиммер. Он получает данные кредитных карт из банкоматов и POS-терминалов. Небольшой размер 5×4 сантиметра, длина антенны 17 сантиметров. С одной зарядкой он может работать до 8 часов, а изготовленная память может захватывать около 100000 данных кредитных карт, с антенной он может принимать данные в радиусе 50 метров. Устройство может работать от (-25 до +45 градусов). Мы используем батареи 3,7 В 2500 мАч. При одной зарядке устройство может работать до 8-10 часов. Он имеет встроенную память 32 Гб, он может хранить до 100000 данных кредитной карты с pin-кодами. Кратко – Приемник данных GSM-это приемник GSM-модуля, который с помощью специального программного обеспечения клонирует и получает всю информацию о кредитных картах из банкоматов и POS-терминалов. Полученная информация хранится на вашем телефоне или ноутбуке. Чтобы собрать эту информацию, вам просто нужно подключить устройство к компьютеру или мобильному устройству, и устройство отправит данные на ваш компьютер, с помощью программного обеспечения V22.3.4. GSM-приемник также реализовал новую функцию, возможность добавления банка питания для увеличения срока службы скимминга. GSM – приемник данных небольшой, и вы можете легко спрятать его в сумке, одежде, кармане или в автомобиле-рядом с терминалом POS/ATM. Устройство имеет два светодиода – красный и зеленый Красный – Устройство должно заряжаться. Мигающий красный – Устройство может работать еще 30-40 минут, после чего его необходимо зарядить или добавить блок питания или зарядное устройство usb. Зеленый+Красный – Устройство работает. Мигает зеленым – устройство подключается. Цена за GSM перехватчика $1200 USD с доставкой включена. Цена GSM перехватчика + энкодер MSR и 100 пустых пустых карт $1415USD с доставкой включена.1,200.00 USD
-
10 баллов
THIS ADVERT HAS EXPIRED!
- FOR SALE
- NEW
СКИММЕР-ЭТО УСТРОЙСТВО, КОТОРОЕ ПОМЕЩАЕТСЯ ВНУТРИ БАНКОМАТА ИЛИ POS. СКИММЕР EMV ПЕРЕХВАТЫВАЕТ СООБЩЕНИЯ МЕЖДУ ЧИПОВОЙ КАРТОЙ И СЧИТЫВАТЕЛЕМ ЧИПОВЫХ КАРТ ИЗ БАНКОМАТА ИЛИ POS. СКИММЕР EMV ЗАПИШЕТ ИНФОРМАЦИЮ О КРЕДИТНОЙ КАРТЕ, ТАКИМ ОБРАЗОМ, ИНФОРМАЦИЯ О КРЕДИТНОЙ КАРТЕ БУДЕТ УКРАДЕНА. СКИММЕР EMV-ЭТО УСТРОЙСТВО, КОТОРОЕ ПОМЕЩАЕТСЯ ВНУТРИ БАНКОМАТА ИЛИ POS ДЛЯ ПЕРЕХВАТА СВЯЗИ МЕЖДУ ЧИПОВОЙ КАРТОЙ И СЧИТЫВАТЕЛЕМ ЧИПОВЫХ КАРТ ИЗ БАНКОМАТА ИЛИ POS И ЗАПИСИ ИНФОРМАЦИИ О КРЕДИТНОЙ КАРТЕ, ТАКИМ ОБРАЗОМ, ИНФОРМАЦИЯ О КРЕДИТНОЙ КАРТЕ БУДЕТ УКРАДЕНА. Скиммер Emv-это устройство, которое помещается внутри банкомата или POS для перехвата сообщений и записи кредитной карты между чиповой картой и считывателем чипов из банкомата или POS, таким образом, вся информация о кредитной карте похищается. У вас будет быстрый и простой трек 1, трек 2 и PIN-код со всех кредитных карт, которые используют эти банкоматы или POS. Вы можете загрузить информацию с скиммера Emv, подключив телефон или ноутбук по Bluetooth к скиммеру Emv. Такое устройство СКИММЕРА EMV может не только считывать данные владельца карты с чипа, но и перехватывать PIN-код. УСТРОЙСТВО СКИММЕРА EMV создает копию исходной карты, включая все стандартные проверки подлинности SDA-Статическая проверка подлинности данных, DDA - Динамическая проверка подлинности данных, CDA-Комбинированная проверка подлинности данных. С помощью нашего устройства EMV Скиммер вы можете очень легко получить всю информацию о кредитной карте из любого банкомата или POS. С помощью устройства СКИММЕРА EMV вы можете получить трек 1 + 2 + Pin.1,600.00 USD
-
10 баллов
-
8 баллов
THIS ADVERT HAS EXPIRED!
- FOR SALE
- NEW
Ncr, Wincor Nixdor, Diebold Insert Skimmer.Полный комплект готов к работе. Батарея может работать до 48 часов,наружная температура не влияет на время работы скиммера, так как скиммер находится внутри банкомата.Храните до 15000 дорожек кредитных карт. Полный комплект включает в себя инструменты для вставки и удаления, кабель для передачи данных,компакт-диск с программным обеспечением, это продукт plug and play, который готов к работе. Доступен для заказа PIN-пад в качестве дополнительной опции.1,000.00 USD
-
2 баллаПродавец реально имеет аккаунты с балансом paypal и neteller Администрация форуме настоятельно рекомендует проводить все сделки через гарант-сервис
-
1 баллкак понять это (Лучше чекать в чекере безчарджевом, не убивает и стоит копейки - 1$ = 50 чеков.)?
-
1 баллПентестер VS Хакер Во-первых, давайте разберем разницу. Работа пентестера и хакера заключается в поиске ошибок, которые могут выдавать веб-приложения по причине неправильной конфигурации или ошибок в разработке. Например не тот код ответа, не закрыта форма от выполнения на другом сайте, отсутствие фильтрации, возможность удаленного исполнения команд не сервере и т.д. Но не все уязвимости можно раскрутить и получить доступ. В этом и отличие — пентестер на выходе показывает отчет с уязвимостями и рекомендациями по устранению, а хакер получает доступ к уязвимому сайту и монетизирует его. Пентестер проводит тестирование только после получения на это согласия заказчика. А хакер должен начинать работу с высоким уровнем безопасности и анонимности. Везде есть свои плюсы и минусы. Риск всегда оплачивается намного выше. Я предлагаю тебе ознакомится с отчетами: "Котлета $10.000 на хакинге" и "Как я заработал $16606 за 10 дней" и ты поймешь. Заметил разницу? Кто-то получает $100, а кто-то $10.000. Как начать искать уязвимости, и тестировать сайты на проникновение? Лучше начать с тренировочных площадок, прочитать доступную информацию по теме и практиковать. Самая важная часть — практика. Поэтому смотрите задания, пробуйте свои силы, разбирайте варианты решений и всё это будет помогать вам в развитии. Также обращайте внимание на комьюнити и людей, которые работают в этом направлении. Очень рекомендую следить за информацией на портале OWASP. OWASP — это открытый проект по обеспечению безопасности веб-приложений. На нем содержится большое количество материалов, гайдов по тестированию, разные чек-листы и другие материалы. Единственный недостаток — весь материал на английском. Поэтому нужно еще поработать с английским, он обязательно тебе пригодиться в дальнейшем. Можно попробовать найти некоторые переведенные материалы, но таких не много. Для обязательного изучения два документа: OWASP OP 10 и OWASP Testing Guide. Сбор информации Как в любом случае, тестирование на проникновение должно начинаться с разведки. На этом этапе нужно собрать максимально информации для проведения тестирования на проникновение. Количество утилит обширное и у меня нет возможности показать все и вся, но я покажу тебе несколько самых популярных. Что входит в разведку? Поиск доменов и субдоменов. Сканирование портов и сервисов. Определение технологий. Брут директорий и скрытых папок. Поиск других сайтов на хостинге (Shared Hosting). Какие инструменты используются? Dnsrecon Утилита на Python, которая отображает хосты, домены и другую информация о сайте. Подходит для первичного анализа и сбора информации. Утилита присутствует в базовой сборке Kali Linux. Для базового тестирования необходимо воспользоваться командой: dnsrecon -d site.com //вместо site.com вставить ваш сайт Можно использовать такую команду и для брута деректорий. Таким образом, можно, например, узнать какую CMS сайт использует, или почтовый сервер или страницу авторизации и т.д. Для этого можно воспользоваться этой же утилитой, но такой командой: dnsrecon -d c -D /root/dnsmapCommonSubdomains.txt //файл с возможными директориями можно скачать по ссылке. WPscan Например, нам повезло и мы нашли директорию для входа в наш сайт (site.com/wp-admin). Сразу становится понятно, что это CMS Wordpress. Воспользуемся стандартным инструментом WPScan в Kali Linux. Для этого воспользуемся командой: wpscan -u site.com Для конкретного сайта было найдено 10 уязвимостей, определено версию PHP, а также что данный сервер использует Apache. Также WPScan выдал информацию о плагинах и об известных уязвимостях в них. Dirb Дальше мы будем работать с таким инструментом, как DIRB (также установлен в Kali Linux). Он покажет всевозможные существующие страницы, где ответы не содержат код страницы 404. Запустить можно с помощью такой команды: dirb site.com Если интересно узнать другие параметры, например как проверять директории с куки или необходимым юзер агентом, то можно запустить команду dirb и посмотреть ликбез по командам. Nmap Еще один необходимый инструмент — Nmap. Это сетевой сканер, который позволяет показать какие порты используются и что на них установлено. Как правило, много пользователей и админов оставляют открытые порты, на занятых используются уязвимые версии технологий, что является своеобразным ключом доступа для нас. Для Nmap существуют разные мануалы. Это огромный комплекс, но мы посмотрим на базовые вещи: Находим большинство открытых портов, что не очень хорошо. Можно углубиться и найти уязвимости. Смотрите в сторону exploit DB. Но сегодня мы занимаемся искусством поиска. Найдено много открытых портов. Что дает нам еще один вектор атаки. Начиная от поиска уязвимостей для конкретного сервиса обслуживающего порт, заканчивая брутом сервисов для которых доступна аутентификация. Все известные уязвимости и PoC для них есть на exploit-db. Тренировочные площадки Есть куча других площадок, заданий и сайтов. Но я хочу подготовить тебе список площадок, которые помогут разобраться с базовыми уязвимостями и помогут с тренировкой своих навыков. Можно ставить в кали, в которой из коробки установлены Apache, MySQL и PHP. Damn Vulnerable Web Application (DVWA) Это сайт на PHP, который демонстрирует ряд уязвимостей для изучения. По ссылке можно скачать последний архив с необходимыми файлами. Основное предназначение — научить, показать и дать возможность потренироваться с конкретными уязвимостями на практике. Лучше всего загружать этот инструмент на виртуальную машину. Так как, имея доступ к уязвимому сайту, можно получить доступ к хостингу и другим сайтам на нем. Buggy web application (bWAPP) Это открытое приложение и включает в себя около сотни уязвимостей, которые классифицируются по OWASP. Также есть готовая сборка для виртуальной машины bee-box. Давайте рассмотрим установку. Как установить bee-box на VirtualBox? Переходим по ссылке и скачиваем последнюю версию bee-box (примерно 1,2 GB). Далее необходимо извлечь файлы в папку. После этого открываем VB и выбираем параметры, как на скриншотах. Шаг 1 Шаг 2 Шаг 3 Шаг 4 Шаг 5 Чем удобен вариант для установки на виртуальную машину? С помощью командной строки можно получить IP (ifconfig) и проводить тестирование на Kali Linux или другой OS в локальной сети. Для этого мы выбрали в качестве адаптера Bridged Adapter на 4 шаге. Также сборка на виртуальной машине имеет больший функционал, чем веб-версия. Заключение Пройдя все уязвимости на тренировочных площадках, можно начинать работать с реальными сайтами. Не забывайте о своей безопасности и анонимности. Уязвимые площадки для тренировок содержат основные уязвимости, которые могут встречаться на современных сайтах и серверах. Работайте и совершенствуйте свои навыки. Ведь знания и навыки — самое ценное, что может быть. Выбор только за тобой.
-
1 балл
-
1 балл
-
1 баллРоберт Тэппэн Моррис Он же создатель такого вируса, как "червь", способного воспроизводить себя снова и снова. Тиражируется зловред так быстро и в таком количестве, что за короткий срок способен заразить большую часть файлов на устройстве, парализуя таким образом работу операционной системы. В 1988 году Моррис в качестве эксперимента запустил своего первого "червя" в Сеть, что вывело из строя почти 6 тысяч ПК в США. Сам автор, по его словам, и не подозревал, какого "зверя" выпустил наружу: заражая компьютер, вирус искал пароли к учетным записям пользователей. За эту юношескую "шалость" будущий профессор Гарвардского университета получил штраф и был приговорен к трем годам условного заключения. Сегодня Моррис работает и преподает в Массачусетском технологическом институте. Кевин Митник Этого человека к последующим пяти годам лишения свободы привело его желание кататься на общественном транспорте бесплатно. Вернее, с этого все началось. Дело было так. Сначала находчивый Митник обхитрил автобусную систему Лос-Анджелеса, купив специальный дырокол для билетов, который выставлял дату на нем, и ездил на общественном транспорте бесплатно. Тогда будущему киберпреступнику было всего 12 лет. Затем квалификацию Митник решил поменять: он стал телефонным мошенником, начав с розыгрышей соседей, а затем совершая звонки, куда ему вздумается – разумеется, не оплачивая положенные 10 центов. В 1980 году Митник совершил свой первый взлом: его "жертвой" стала школьная локальная сеть – причем заинтересовал хакера не результат, а сам процесс "вскрытия" (он не воспользовался плодами труда и даже не исправил себе оценки). Еще несколько лет практики – и Митника уже объявляют в розыск за взлом сети Digital Equipment Corporation и кражу программ компании. Еще спустя время он ломает сети Nokia и Motorola. Также были попытки взлома Пентагона, и за годы своей деятельности Митник несколько раз получал условный срок. Причем второй раз его "сдал" подельник, назвав друга "угрозой для общества". Совсем не повезло Кевину, когда его поймало ФБР (1995 год) после взлома домашнего компьютера ведущего американского специалиста по компьютерной безопасности Цутому Симомуры. Всего Митнику было предъявлено 23 обвинения в мошенничестве. Суд приговорил его к пяти годам лишения свободы. После выхода из тюрьмы до 2003 года бывшему хакеру еще запрещалось пользоваться компьютером. Впоследствии (2010 год) Кевин Митник занялся вопросами защиты компьютерных систем, став основателем компании Defensive Thinking Inc., которая специализируется на компьютерной и сетевой безопасности. "Бездомный хакер" Адриан Ламо Свое прозвище Ламо получил за любовь к работе в интернет-кафе и публичных библиотеках. Ламо искал ошибки в системах безопасности и взламывал их, при этом не будучи нанятым для этой работы ни одной из компаний. В то время, когда кто-то выполнял подобную работу за деньги, Ламо работал, что называется, "для души". Жертвами его атак стали такие корпорации, как Microsoft, Yahoo и New York Times. Ради шутки Ламо добавлял свою контактную информацию в базы данных. Вторжение в сеть NY Times заставило хакера расстаться с удачей. После этого взлома он был наконец-то пойман и приговорен к шести месяцам домашнего ареста и двум годам испытательного срока. Еще суд заставил его выплатить 65 тысяч долларов компенсации. Сейчас Адриану Ламо 36 лет, он известный журналист и специалист в области информационной безопасности. Именно он в конце мая 2010 года рассказал властям США о переданных военнослужащим Брэдли Мэннингом документах изданию WikiLeaks, где среди прочего была запись расстрела американским военным вертолетом группы гражданских в Ираке. Рафаэль Грей Известен под прозвищем "Праведник". Первый серьезный взлом совершил в 18 лет с обычного домашнего компьютера в одной из деревушек Уэльса. Крал пароли банковских карт исключительно в благих, по его словам, целях: чтобы найти "прорехи" в системах безопасности интернет-магазинов. Данные 26 тысяч клиентов онлайн-маркетов он выложил в открытый доступ. С 2001 года Рафаэль Грей находится на принудительном психиатрическом лечении. Дмитрий Галушкевич Стал причиной "падения" интернета во всей Эстонии в 2007 году. Власти страны винили в всем Россию, и нельзя сказать, чтобы они были так уж не правы: отключение интернета оказалось дело рук 20-летнего этнического русского Дмитрия Галушкевича. До сих пор неизвестно, один ли он совершил кибертеррор или вместе с единомышленниками, но хакеру удалось получить доступ ко всем эстонским ПК, перезагрузка серверов которых вывела из строя банкоматы и государственные и частные системы. Галушкевич отрицать вину не стал и суд обязал киберпреступника выплатить денежный штраф в размере 17,5 тысячи крон (более 1,1 тысячи евро) за кибернападения на сайт и компьютерную систему Реформистской партии. Джонатан Джеймс Американский хакер, взломавший копьютерную систему Минобороны США в 1999 году. Джеймс свободно перемещался по Сети и даже украсть несколько документов, включая исходный код международной орбитальной станции. Джеймсу повезло: на момент совершения киберпреступления ему было всего 15 лет и это спасло его от длительного тюремного заключения. Ему удалось "отделаться" лишь шестью месяцами заключения. NASA оценила убытки в 1,7 миллиона долларов. Восемь лет спустя молодой хакер совершил самоубийство: как отмечалось в прессе – "при загадочных обстоятельствах". Бенджамин Старк и Роберт Литтл (Deceptive Duo) ВМС США, НАСА, ФАА и Департамент обороны пострадали от двух хакеров: 20-летнего Бенджамина Старка и 18-летнего Роберта Литтла. Как и многие другие пойманные киберпреступники, они пытались оправдать взломы систем безопасности заботой о собственной стране. Ребята так старались помочь найти уязвимости, что зачем-то размещали на популярных сайтах адреса электронных почт госслужащих, а также зассекреченных веб-ресурсов. В конечном итоге дело, как и всегда, кончилось судом. Старку дали два года условно, а Литтлу присудили четыре месяца условно с испытательным сроком три года. Не обошлось тут и без денежных потерь: и тот, и другой заплатили в казну десятки тысяч долларов. Хакер Slavik Тысячи людей занимаются разработкой зловредного ПО, но лишь немногие достигают в этой сфере таких высот, как Евгений Богачев. Для ФБР это киберпреступник №1, за его поимку назначена награда в $3 млн. Это самое большое вознаграждение из всех, что когда-либо предлагались ФБР за выдачу информации о местонахождении киберпреступника или же самого злоумышленника. Они гоняются за ним уже второй десяток лет. Гений, создавший универсальный технологический шедевр! Богачев, по данным ФБР, стал масштабной фигурой в мире киберпреступников более десяти лет назад, когда он с «коллегами» разработал зловред ZeuS. Это ПО появилось в 2006 . Оно представляет собой образец программного обеспечения, предназначенного для совершения противоправных действий. В первую очередь, цель Zeus — кража учетных данных пользователей, которые используются для проведения финансовых операций. В 2012 году аналитики утверждали, что именно Zeus отвечает за 90% мошеннических операций в мире. За копию программы Slavik просит 10 тысяч долларов
-
1 балл
-
1 балл
-
1 балл
-
1 балл
-
1 баллЧто ж вы за люди, человек же за свои преступления отсидел , а кого он убил, откуда нам знать, может быть там плохие люди были
-
1 балл
-
1 баллБратан, товар получен , жди новго заказа в течении недели !
-
1 балл
-
1 баллСпасибо дружище !!!! очень качественный товар !!!!!!!!!!
-
1 баллЭто получается можно с помощью ботнета заразить все ПК в каком нибудь офисе и через них ночами майнить ?
-
1 баллА на счет выхлопа, около 6к в день получается , но дней 5 сидел без бабок
-
1 баллС ноября 2017 года в России начнут блокировать анонимайзеры и VPN-сервисы, владельцы которых откажутся закрыть доступ к запрещенным в стране ресурсам. Дмитрий Кузнецов, директор по методологии и стандартизации компании Positive Technologies, объясняет, чем все это может грозить Рунету. О чем речь Поправки к закону «Об информации, информационных технологиях и о защите информации» были внесены на рассмотрение в Государственную Думу РФ в конце июня 2017 года. Президент России подписал закон о внесении этих изменений в конце июля. Документ вводит возможность блокировки анонимайзеров, VPN и других сервисов, с помощью которых можно получить доступ к запрещенным в стране сайтам. Выявлять такие сервисы будут ФСБ и МВД. Если в ходе расследования этими ведомствами преступления выяснится, что какой-либо сервис использовался для обхода заблокированных ресурсов, то Роскомнадзор должен будет добиться от владельцев сервиса соблюдения действующих черных списков под угрозой блокировки. Если решение о такой блокировке будет вынесено, то интернет-провайдеры будут обязаны его исполнить, иначе на них может быть наложен штраф до 700 тыс. рублей. Как это повлияет на Рунет Арсенал средств обхода блокировки интернет-сайтов достаточно широк и включает в себя анонимайзеры, сервисы VPN, прокси-серверы и т. п. Новая статья 15.8, дополнившая закон, обязывает владельцев подобных сервисов (в том числе — зарубежных) обеспечивать фильтрацию трафика с учетом черного списка сайтов, запрещенных на территории Российской Федерации. Впрочем, неисполнение этой обязанности само по себе не приводит ни к каким санкциям в отношении сервиса. Вместо этого, как указано в ч. 2 новой статьи, если правоохранительным органам становится известно, что российский или зарубежный сервис на практике используется для получения доступа к запрещенным сайтам, Роскомнадзор уполномочен вести переговоры с владельцами сервиса о блокировании доступа к таким сайтам — как минимум для российских пользователей. Только если владельцы сервиса отказываются выполнить подобное требование или уклоняются от переговоров, доступ к подобному сервису может быть заблокирован на территории России. То есть на самом деле речь идет не о запрете анонимайзеров, потенциально позволяющих обходить блокировку, а о точечном реагировании на установленные факты использования подобных сервисов для обхода блокировки. Учитывая, что источником информации о подобных фактах, в соответствии с законом, являются правоохранительные органы, под удар в первую очередь попадут сервисы, активно используемые для анонимного доступа к экстремистским сайтам и т. п. Что в итоге Фактически поправки в закон вводят на территории России процедуру информирования о злоупотреблениях (abuse reporting procedure), принятую во многих странах мира. Так как в законе не идет речь о тотальном выявлении и блокировании средств анонимизации доступа, реализация закона не приведет ни к каким существенным затратам. Добросовестным владельцам сервисов анонимизации, в первую очередь российских или ориентированных на российский рынок, придется внести некоторые изменения, включив геолокацию пользователей и фильтрацию трафика с учетом черного списка Роскомнадзора. При этом важно понимать, что для подавляющего большинства подобных сервисов российский рынок неинтересен, а значит не все из них будут тратить свои ресурсы на описанные выше действия. В результате возможность обхода блокировки для российских пользователей так или иначе сохранится, но ее устранение и не является основной целью внесенных поправок.
-
1 балл5. Будут ли бить? Отхуевертят так в отделе мама не горюй,98 % так раскрытых преступлений
-
1 балл
-
1 баллТакже есть комплект АТМ альфа классик - 6000р + перс Webmoney 4000 руб со сканами доков.
-
1 баллПомогите пожалуйста определиться.какую лучше ставить вертуалку для работы с paypal?Слыхал что лучше mac os ставить
-
1 балл
-
1 баллНадоели конкуренты? — закажи DDOS услуги! Для начала давайте разберемся что же такое DDoS и как это может помочь в борьбе с конкурентами. DDoS-атака (Denial of Service) — целенаправленная атака на информационный ресурс с целью выведения ее из строя. Простыми словами создается чрезмерно высокая нагрузка на сервер на котором расположен сайт вашего конкурента, что приводит к его «падению». Вследствие чего клиенты не могут получить доступ к ресурсу вашего конкурента. Одним из видов DDos услуг является HTTP-флуд — генерация массового потока запросов с различных персональных компьютеров. При такой атаке нагрузка ложиться на память, процессор и канал связи. Вы спросите откуда берутся эти компьютеры, все просто — их компьютеры заражаются вирусным кодом при установке приложений содержащих его. Другой вид Dos-атак называется Smurf-атака — это пожалуй самая опасная атака, после нее практически со 100% гарантией произойдет отказ в обслуживании. Также существуют ddos услуги которые направлены на выявление и использование «дыр» в программном обеспечении для критического изменения конфигурации системы. В любом случае результатом будет доведение ресурса конкурента до нерабочего состояния. В настоящее время заказать ddos услуги совсем не сложно, стоят они не так уж дорого и являются эффективным средством конкурентной борьбы в сети интернет.
-
1 балл
-
1 баллИщу человека, разбирающегося в кредитах, оформление, получение, максимальные суммы, имеющего возможность вложиться в дело порядка 300 - 400 тыс, это пожалуй главное, подробности по почте.
-
1 балл
-
1 баллПродаю енроллы . О новом пополнение узнаете в этой теме . В комплекте идет Фулл СС от Енролла, дедик,мыло, логин и пароль ! Так же делаю на заказ любые банки USA Цена = 100$ Пишите в асю : 953-900 - скрины кабинетов .
-
1 балл
-
1 баллЕсли вы быстро учитесь может стоит сходить на консультацию как это делать и потом уже справляться самостоятельно? Поверьте абсолютно ничего сложного, рутина.
-
1 баллДам дампы на обнал. Выборку сделаю по Вашим бинам ) Дампы БЕЗ пинов. 60% Вам!!! , Прошу стучять толька Проверенным людям Аська или в пм
-
1 баллСитуация: Дропа зовут в банк и просят сказать назначение платежей которые к нему пришли, что он может сказать там чтобы не было палево?
-
1 баллобменники мне кажется мозг больше выебут нежели выведут, хотя хз. Лучший вариант по мне это что-то на ебай купить, а потом в ру продать Ну или например хостинг кому-то оплатить или что-то еще оплатить, где не принимают wmz, а тебе за это wmz
-
1 баллс екстры можно слить только 1к,хоть там 6К на балансе будет, со смарта 2 раза (2x1)
-
1 балл
-
1 балллучше не юзать ноут строго по теме, найдут и будет дохуя улик там. юзай виртуалки с нонперсистем, или мультиос на одном ноуте - ввел на загрузки правильный пароль,пошла загрузка рабочей системы. ввел не правильный - обычная ось
-
1 баллмне амер пополнял мобилу на 400 баксов) чтоб с ним общатся, конешно общения он не увидел) я сразу вывел бабло
-
1 баллПолиция Соединенного Королевства арестовала мужчину, который подделывал подписи самого Черчилля. Мошенник расписывался за премьер-министра на книгах, купленных у букиниста, а затем продавал на интернет-аукционе за бешеные деньги, сообщают Вести. Чего только не найдёшь в продаже на интернет-аукционе: здесь и теннисные мячики с автографом жены Тони Блэра, и стулья, на которых якобы сиживал сам Диккенс, и деревянная лошадка, на которой, возможно, качалась в детстве Джейн Остин. Проверить, насколько утверждение продавца соответствует действительности, практически невозможно. Остается полагаться на здравый смысл. Обманутые покупатели практически никогда не обращаются в полицию, так что история с подписями Черчилля – это скорее исключение из правил. Следствие началось после того, как сразу несколько человек обратились в полицию с жалобой, что их обманули. За последние полтора года все эти люди приобрели на интернет-аукционе eBay книги якобы из личной коллекции Уинстона Черчилля, бывшего британским премьером в 40-х и 50х годах прошлого века. В качестве подтверждения на книге стояли автографы политика. За счет этого оценочная стоимость каждого экземпляра взлетала сразу в десятки раз. В качестве продавца был указан один и тот же человек. Им оказался 65-летний мужчина из английского городка Лимингтон. Нагрянувшая к нему в дом полиция задержала мошенника с поличным. На столе в кабинете стояли чернила и несколько ручек для каллиграфии. Рядом – еще несколько десяток книг, купленных у букиниста.
-
1 баллyul2184@mail.ru:корица yliya-r@yandex.ru:1989yliya ytkjvfqnt@mail.ru:kjvfqnt
-
1 баллVERTU расслабься, а то за твои посты действительно может появиться вариант тебе статус повесить)
-
1 баллНапример, надо "исчезнуть" в Росси, странах СНГ или в бывшей братской соцстране (Польша, Венгрия, Чехия и т.д.): Идешь в посольство Украины, Белоруссии, Узбекистана (России, если на данный момент находишься вне ее пределов) , предварительно, правда, нужно найти двух легальных граждан той страны, в гражданина которой ты "переделываешься" (что, обычно, не сложно - на всех базарах их как грибов, а за 20 зеленых и трогательный рассказ об украденном паспорте любая женщина с радостью поможет) и взять их с собой как свидетелей. В посольстве сообщаешь, что у тебя украли паспорт; даещь имя и вамилию какого-нибудь знакомого этих свидетелей (заранее объясняешь им что так будет проще - вдруг о тебе спросят, хотя, скорее всего, не спросят - лень), адрес (желательно реальный, но все-равно чей), год рождения какой-нибудь - и получаешь временный легальный документ дней на 10-15 для проезда в свою "родную" страну. Но это только первый этап! Если на самом деле тебе уезжать не хочется, а просто нужно спрятаться, то с этим документом идешь в лагерь для беженцев, или в благотворительную организацию в том городе, гден расположено посольство, и заявляешь что ты - беженец из Украины, Белоруссии, России или Казахстана, в зависимости от того, какой страны ксивы ты приобрел (притом, приобрел почти бесплатно, и никаких поддельных дорогих документов!). Как правило, эти благотворительные организации помогут продержаться еще несколько месяцев без проблем и снабдят временным документом, чтобы по улицам ходить "с высоко поднятой головой", или даже работой, чтобы хождение по улицам было легальным и вне подозрений. Потом можно либо опять в посольство за ксивой, либо легализоваться локально, как иностранец-беженец. Конечно же, способ непростой, но относительно дешевый, и намного более надежный и безопасный, чем переодеваться под местного жителя, покупать "левые" ксивы и прятаться по доходным домам, кидая хозяев и оставляя совершенно идиотский след (кидалу наверняка запомнят). Способ также работает в кап.странах, где не берут "пальчики" при въезде. Самое трудное, говорят, это лагерь для беженцев - там каждый второй беженец и каждый первый работник, стукачи.
-
1 баллВсем добрый день! Озадачился сегодня вопросом покупки WMZ. Обычно делаю это в обменном пункте в городе, но погодка сегодня не очень располагает к выходу. и так я начал обзор мониторингов, и как выяснилось что онлайн обменки оказывается предлагают курсы намного выгоднее оффлайна. А теперь вопрос, насколько можно доверять онлайн обменке, если в мониторинге bestchange.ru или xrates.ru на первой строчке в направлении которое меня интересует стоит курс 31,34 - согласитесь просто супер). Но тут же сомнения. Все что слишком красиво обычно бывает не очень на практике. кто нибудь работал wmtocash.com ? заранее спс за ответы. напишите хоть кто нить отзыв о них если работали, просто рисковать 1к зелени не оч охота.
-
1 баллЯ изначально написал, что они используются для получения левых кредитов (при условии, что замешан сотрудник банка), Почитайте по ссылке (http://www.fontanka.ru/2008/02/22/045/). Всё просто. Продавцы магазина «М-Видео» на Байконурской, 14, получали кредиты по чужим паспортам. Часть приобретенного они оставляли себе, часть — продавали, а вырученные деньги — делили. Как сообщили корреспонденту АЖУРа в пресс-службе ГУВД по Петербургу и Ленобласти, среди подозреваемых — две девушки, 22-х и 24-х лет, которые были кредитными представителями КБ «Ренеcсанс-капитал», и двое молодых людей, 20-ти и 21-го года, — продавцы магазина. Мошенническая схема, по мнению правоохранительных органов, была следующая: молодые люди от неизвестных пока лиц получали ксерокопии документов, а затем их «боевые подруги» оформляли кредиты на дорогостоящие покупки. Впрочем, покупались в основном мобильные телефоны и другая электроника - в частности ЖК-мониторы. Вот и вопрос, может ли быть привлечен тот, кто поставлял ксерокопии документов?
-
1 баллужесточения по травматам растут, но стрельбы становится всё больше. не пора ли уже просто продавать оружие огнестрельное, по предъявлению паспорта и мед.справки? к чему этот цирк!
-
1 балл
-
1 баллсо своей стороны могу предложить помощь в инфе не из паблик баз...неужели не кто не сталкивался?