Перейти к публикации

Таблица лидеров


Популярные публикации

Отображаются публикации с наибольшей репутацией на 08.04.2022 во всех областях

  1. 8 баллов

    THIS ADVERT HAS EXPIRED!

    • FOR SALE
    • NEW

    ДОСТУПНА НОВАЯ ВЕРСИЯ – НОВЫЙ ИНТЕРФЕЙС, ПОВЫШЕННАЯ АНТЕННА, МОДЕЛЬ V22.3.4 LTE2017-модель 2018 года. Скимминг банкоматов без какого-либо физического контакта. Этот скиммер будет работать без физического подключения к банкомату/POS-машине. Этот продукт является нашим бестселлером и является самым популярным устройством для скимминга кредитных карт во всем мире. Это GSM-перехватчик – скиммер. Он получает данные кредитных карт из банкоматов и POS-терминалов. Небольшой размер 5×4 сантиметра, длина антенны 17 сантиметров. С одной зарядкой он может работать до 8 часов, а изготовленная память может захватывать около 100000 данных кредитных карт, с антенной он может принимать данные в радиусе 50 метров. Устройство может работать от (-25 до +45 градусов). Мы используем батареи 3,7 В 2500 мАч. При одной зарядке устройство может работать до 8-10 часов. Он имеет встроенную память 32 Гб, он может хранить до 100000 данных кредитной карты с pin-кодами. Кратко – Приемник данных GSM-это приемник GSM-модуля, который с помощью специального программного обеспечения клонирует и получает всю информацию о кредитных картах из банкоматов и POS-терминалов. Полученная информация хранится на вашем телефоне или ноутбуке. Чтобы собрать эту информацию, вам просто нужно подключить устройство к компьютеру или мобильному устройству, и устройство отправит данные на ваш компьютер, с помощью программного обеспечения V22.3.4. GSM-приемник также реализовал новую функцию, возможность добавления банка питания для увеличения срока службы скимминга. GSM – приемник данных небольшой, и вы можете легко спрятать его в сумке, одежде, кармане или в автомобиле-рядом с терминалом POS/ATM. Устройство имеет два светодиода – красный и зеленый Красный – Устройство должно заряжаться. Мигающий красный – Устройство может работать еще 30-40 минут, после чего его необходимо зарядить или добавить блок питания или зарядное устройство usb. Зеленый+Красный – Устройство работает. Мигает зеленым – устройство подключается. Цена за GSM перехватчика $1200 USD с доставкой включена. Цена GSM перехватчика + энкодер MSR и 100 пустых пустых карт $1415USD с доставкой включена.

    1,200.00 USD

  2. 8 баллов

    THIS ADVERT HAS EXPIRED!

    • FOR SALE
    • NEW

    СКИММЕР-ЭТО УСТРОЙСТВО, КОТОРОЕ ПОМЕЩАЕТСЯ ВНУТРИ БАНКОМАТА ИЛИ POS. СКИММЕР EMV ПЕРЕХВАТЫВАЕТ СООБЩЕНИЯ МЕЖДУ ЧИПОВОЙ КАРТОЙ И СЧИТЫВАТЕЛЕМ ЧИПОВЫХ КАРТ ИЗ БАНКОМАТА ИЛИ POS. СКИММЕР EMV ЗАПИШЕТ ИНФОРМАЦИЮ О КРЕДИТНОЙ КАРТЕ, ТАКИМ ОБРАЗОМ, ИНФОРМАЦИЯ О КРЕДИТНОЙ КАРТЕ БУДЕТ УКРАДЕНА. СКИММЕР EMV-ЭТО УСТРОЙСТВО, КОТОРОЕ ПОМЕЩАЕТСЯ ВНУТРИ БАНКОМАТА ИЛИ POS ДЛЯ ПЕРЕХВАТА СВЯЗИ МЕЖДУ ЧИПОВОЙ КАРТОЙ И СЧИТЫВАТЕЛЕМ ЧИПОВЫХ КАРТ ИЗ БАНКОМАТА ИЛИ POS И ЗАПИСИ ИНФОРМАЦИИ О КРЕДИТНОЙ КАРТЕ, ТАКИМ ОБРАЗОМ, ИНФОРМАЦИЯ О КРЕДИТНОЙ КАРТЕ БУДЕТ УКРАДЕНА. Скиммер Emv-это устройство, которое помещается внутри банкомата или POS для перехвата сообщений и записи кредитной карты между чиповой картой и считывателем чипов из банкомата или POS, таким образом, вся информация о кредитной карте похищается. У вас будет быстрый и простой трек 1, трек 2 и PIN-код со всех кредитных карт, которые используют эти банкоматы или POS. Вы можете загрузить информацию с скиммера Emv, подключив телефон или ноутбук по Bluetooth к скиммеру Emv. Такое устройство СКИММЕРА EMV может не только считывать данные владельца карты с чипа, но и перехватывать PIN-код. УСТРОЙСТВО СКИММЕРА EMV создает копию исходной карты, включая все стандартные проверки подлинности SDA-Статическая проверка подлинности данных, DDA - Динамическая проверка подлинности данных, CDA-Комбинированная проверка подлинности данных. С помощью нашего устройства EMV Скиммер вы можете очень легко получить всю информацию о кредитной карте из любого банкомата или POS. С помощью устройства СКИММЕРА EMV вы можете получить трек 1 + 2 + Pin.

    1,600.00 USD

  3. 8 баллов

    THIS ADVERT HAS EXPIRED!

    • FOR SALE
    • NEW

    Изготовим скиммеры под любой банкомат и любые цели. Возможно решение с передачей данных по GSM, bluetooth, internet. Обращайтесь всегда проконсультируем

    1,500.00 USD

  4. 7 баллов

    THIS ADVERT HAS EXPIRED!

    • FOR SALE
    • NEW

    Ncr, Wincor Nixdor, Diebold Insert Skimmer.Полный комплект готов к работе. Батарея может работать до 48 часов,наружная температура не влияет на время работы скиммера, так как скиммер находится внутри банкомата.Храните до 15000 дорожек кредитных карт. Полный комплект включает в себя инструменты для вставки и удаления, кабель для передачи данных,компакт-диск с программным обеспечением, это продукт plug and play, который готов к работе. Доступен для заказа PIN-пад в качестве дополнительной опции.

    1,000.00 USD

  5. 1 балл
    Здравствуйте! Залив еще актуаленч?
  6. 1 балл
    Успешно получил бабосики , был крайне рад работе с тобой , в следующий раз без гаранта замутим все
  7. 1 балл
    Требуются закладчики 80к в неделю без залога телеграм @givmani777
  8. 1 балл
    Согласно данным Group-IB, хищения с помощью Android-троянов в последнее время достигли колоссальных масштабов и стали главным трендом 2017 года. Операционная система (ОC) Android занимает почти 85% рынка мобильных операционных систем и пользуется спросом не только у потребителей, но и у хакеров. Так, за прошлый год хакеры украли у владельцев Android-смартфонов более миллиарда рублей, что на 136% больше, чем годом ранее. "Основная проблема — не хватает обучения в области кибербезопасности клиентов. Усилий по этому поводу предпринимается много – и банки предупреждают клиентов, и компаний индустрии кибербеза, но мошеннические схемы все равно работают. Вроде клиент все знает и понимает, но ошибки совершает все равно. В связи с этим мы считаем, что надо еще больше работать над образовательной повесткой: в каждом отделении банка, на каждом сайте, в приложении должны быть понятные и ясные правила цифровой гигиены, как делать не надо", — считает Павел Крылов, руководитель по развитию продуктов направления Secure Bank и Secure Portal в компании Group-IB. Group-IB – международная компания по предотвращению кибератак. Основана в 2003 году. Штаб-квартира компании расположена в Москве, ее представительства открыты в Латинской Америке, Арабских Эмиратах и Великобритании. Правила гигиены По словам Крылова, пользователи зачастую игнорируют сообщения банков о страховании средств. Однако эти услуги могут быть крайне полезными. "Банки сейчас предлагают страховые продукты, и их стоит рассмотреть. К примеру, страхование от кражи денег с карты. Как правило, клиент платит фиксированную сумму за год. Банк в случае кражи компенсирует", — сообщил он. Еще один принцип безопасности в сети — осторожность с входящими sms, в том числе от друзей. "Бывает, что заражается друг, троян заражает адресную книгу, и друг якобы рассылает sms, возникает "веерная сеть". Любые sms типа "Сходи по ссылке" — с ними стоит быть осторожным. Сходить по ссылке можно, но если скачивается какое-то приложение, надо сбрасывать срочно его. Как правило, на телефонах стоит галка "запретить скачивание сторонних приложений", но пользователи не всегда включают эту полезную опцию", — пояснил эксперт. Забывают пользователи не только о смене, но и о разнообразии паролей к своим учетным записям. "Не ставить одинаковые пароли на все учетные записи. То есть, можно ставить простые пароли на простых сервисах, более сложные — на важных. Но всегда – разные", — советует он. Внешняя защита Защитить себя и свои средства от мошенников можно и вне устройства, отмечает Крылов. К примеру, пользователь может хранить деньги не на одной банковской карте, а на нескольких. "Имеет смысл держать несколько карт разных банков. У меня есть зарплатная карта, а есть карта для ежедневных трат. Так, если мошенники взломают карту одного банка, то вторая карта будет защищена. Если вас "развели" на простую карту одного банка, то доступ ко второй карте того же банка злоумышленники получат с минимумом усилий", — рассказал эксперт Group-IB. Еще один важный принцип безопасности средств — дружба с банком. По словам Крылова, многие пользователи до сих пор не могут привыкнуть к внезапным звонкам сотрудников финансовых учреждений. "Кроме того, на мой взгляд, корнем проблемы зачастую является нехватка культуры общения банка с клиентом. Надо привыкнуть к тому, что в банк можно звонить и днем, и ночью. Лучше заблокировать карту, заказать новую, чем думать, что она найдется сама, вот еще недельку подождем", — считает он. "Случаются и такие истории: банк фиксирует компрометацию карты, звонит клиенту, предупреждает его о взломе. А клиент вместо того, чтобы оперативно следовать инструкциям, вдруг включает несвойственную подозрительность и задает вопросы типа: "Вы что следите за мной? А откуда вы узнали? А почему? А что?" — добавил эксперт.
  9. 1 балл
    Спам в вк , такое себе дело
  10. 1 балл
    Ну вот и я решил рассказать про свою схему, по которой я работаю уже около 2-х лет. Решил я это сделать, так как более не планирую заниматься этой чернухой. Скорее всего, я не единственный кто допетрил до этой схемы, её более сложные варианты давно лежат в паблике, но... мы будем действовать намнооооого проще. Нудное предисловие: Когда-то давно, а может недавно... я был нищщ и абсолютно безденежен. Меня выгнали с любимой работы (выгнали то давно, но я продолжил работать на себя, но и тут гайки закрутили). Так вот, я влез в долги и даже взял десятку у Екапусты. На капусту конечно же забил, а вот друзьям пришлось бабосы отдавать. Мне была нужна схема с профитом от 3к в день и что бы это не было сложно, так как я понятия не имел как наёбывать людей в этом вашем ентернете. На вид мне приглянулся паблик с хатами, то где нужно сдавать квартиры и требовать предоплату как гарантию. Все бы ничего, но это же писец как убого... Втирать такую дичь, что далеко живешь и т.д... Короче я придумал как сделать так, чтобы люди сами мне пёрли бабки. Вы когда нибудь отдыхали в РФ? Не в отелях там и по путевкам? Просто снимали жильё у частников в близи желаемого объекта нахождения? Я думаю вы ты уже понял о чем речь. Да, там нужна предоплата! И это естественное явление! Конечно сейчас много сервисов типо букинга, но далеко не все этим пользуются. Итак, поехали: Расходы: в зависимости от вашего региона и сноровки ~ 1.5к Что нам нужно: левые сим+тел; авито; карта сбера. Идем на Авито и регаем акк, ну либо покупаем, лично я регал. Далее нужно заплатить Авитовцам 490 рублей (точно не помню уже). Это для того, что бы можно было создавать объявление о сдачи квартиры. Теперь, нужно придумать где мы будем сдавать жильё. Тут думайте сами, я сдавал в Сочи, так как там можно делать это круглый год и цены там нихуевые. Для примера, полистайте объявления конкурентов... заметили? Там у всех предоплата!!! Круто же! Далее думаю все понятно... подобрали фото которые не бьются в гугле чтоб авито не спалил и принимаем звонки и деньги. Профит: я всегда ставил предоплату за одни сутки, либо двое суток если аренда на более чем 8-10 дней. Сдавал и квартиры и бунгало. Минимум 3к максимум 20к. Сотку в месяц делать как нехуй. Безопасность: Тут думайте сами, дело черное и мамонты 100% замусорятся. Я просто не носил с собой личный телефон, а позже, просто им не пользовался вообще. Карту регал на бича. Тонкости: Так как я люблю доводить все до конца, мне важно, что бы каждый человек позвонивший мне, оставил денежку. Поэтому для тех кто сопротивлялся, я скидывал фото паспорта и зеленки. Работало всегда 100%. Зеленку конечно подправил под скан в фш. Еще по началу запаривался с кадастровым номером. Можете тоже, но по факту никто не проверяет и не просит. Вот и все... иди делай деньги.
  11. 1 балл
    Комплект подьехал , самое удивительное то , что заказал я вчера утром , а сегодня утром уже забрал , надо тебе на чай за спешку накинуть было
  12. 1 балл
    Ни для кого не секрет, что рабство никуда не исчезало, оно лишь стало более завуалированным.
  13. 1 балл
  14. 1 балл
  15. 1 балл
    Комплект полностью рабочий , спасибо за посылку Дин
  16. 1 балл
    Спасибо за проделанную работу , все четко.
  17. 1 балл
    Многие наверняка помнят историю, широко обсуждавшуюся в рунете прошлой зимой. Тогда сотрудник «Лаборатории Касперского» Олег Горобец заметил в метро человека с подозрительным устройством. По мнению специалиста, тот мог сканировать одежду и сумки пассажиров, в надежде поживиться данными о банковских картах с RFID чипами. Хотя тогда большинство участников дискуссии сочли, что Горобец принял за злоумышленника обычного курьера с терминалом оплаты, такой вид мошенничества действительно существует. Группа хакеров The CC Buddies продает в даркнете новый девайс, который способен клонировать данные 21 банковских карт в секунду с расстояния в 15 сантиметров. Популярность такого рода мошенничества растет прямо пропорционально количеству карт с RFID чипами у населения. Похоже, скоро человек, тесно прижимающийся к другим пассажирам в общественном транспорте, будет вызвать мысли вовсе не об извращенцах, а о кардерах. The CC Buddies назвали свое устройство Contactless Infusion X6 и уверяют, что с ним атакующему даже не придется ни к кому прижиматься – достаточно просто пройти сквозь толпу, к примеру, в подземке или на концерте. Находясь на достаточно близком расстоянии, девайс копирует данные с современных бесконтактных карт и записывает их во внутреннее хранилище. Впоследствии злоумышленник подключит прибор к компьютеру через USB-порт, а специальное приложение, которое The CC Buddies продают в комплекте с устройством, позволит извлечь украденную информацию. Немаловажен и тот факт, что прибор весит всего 70 граммов, а его размеры более чем скромны: 98 x 65 x 12,8 мм. «Contactless Infusion X5 – первое устройство для хакинга бесконтактных банковских карт на черном рынке. Продукт был создан и разработан The CC Buddies. Contactless Infusion X5 способен распознать и считать карту ЛЮБОГО банка на расстоянии всего 15 сантиметров! Чтение происходит на потрясающей скорости — 1024 кбит/с, то есть этот мощный бесконтактный ридер считывает примерно 15 банковских карт в секунду!» Contactless Infusion X5 собирает данные о номере карты и сроке ее действия. Если RFID чип карты также содержит и другие данные, будь то имя владельца, его адрес или выписка о последних операциях по счету, прибор похитит и эту информацию. Создатели устройства утверждают, что оно читает данные о любых карт на частоте 13,56 МГц. Информацию о картах Contactless Infusion X6 хранит в зашифрованном виде. Программа, которую предоставляют злоумышленники, позволит расшифровать данные и скачать их на компьютер, работающий под управлением Windows XP или выше. Затем можно приступать к печати фальшивых копий. Пока ПО хакерской группы работает только с банковскими картами, но в будущем авторы обещают расширить его функциональность. Свое устройство The CC Buddies оценили $900 в базовой комплектации. Девайсы покупателям будут отправлены обычной почтой. В комплекте с каждым устройством поставляется кабель USB 3.0 для зарядки и передачи данных, специальный софт, а также 20 чистых «болванок» для изготовления банковских карт. Сообщается, что три часа подзарядки гарантируют десять часов работы устройства.
  18. 1 балл
    Все эти действия не дают должного эффекта, если киберпреступники применяют к пользователю методы социальной инженерии, другими словами, взламывают мозг, именно с ее помощью, пользователь сам сливает пароли и логины, дает удаленный доступ или провоцирует заражение системы вирусом, чем мошенники активно пользуются. Потому что намного проще спросить пароль, чем пытаться его подобрать. Если вы подумали, что навряд ли скажете постороннему человеку свои данные, то вы глубоко ошибаетесь, ровно до того момента, пока к вам не применят специальные инструменты манипулирования сознанием, после чего ваши данные карты вместе со сроком действия и кодом CVC будут в руках мошенника. Социальная инженерия Это метод управления действиями человека без использования технических средств, иногда её (социнженерию) называют наукой и даже искусством взлома человеческого сознания. В последнее время, в период развития компьютерных сетей получил широкое распространение среди киберпреступников, которые с помощью данных методов выманивают конфиденциальную информацию у своих жертв либо побуждают их к совершению действий, направленных на проникновение в систему в обход системы безопасности. Наглядно использование приемов социнженерии можно увидеть в фильме “Поймай меня, если сможешь”, где главный герой Леонардо Ди Каприо с легкостью воздействовал на людей, манипулируя ими, выманивая нужную ему информацию с целью построения мошеннических схем, используя образ пилота или врача, что является одним из факторов воздействия техник социальной инженерии. Когда мошенник, представляясь техническим специалистом, врачом, полицейским или человеком высокого ранга, провоцирует в жертве “преклонение перед авторитетом” или использует принцип возвратности («если я окажу тебе услугу, ты окажешь услугу мне») наряду с принципом социальной проверки (люди оценивают свое поведение как правильное, если наблюдают такое же поведение у большинства), поскольку это универсальные способы выстраивания общения в социуме и удовлетворения наших с вами базовых социальных инстинктов, а жулик просто знает где нужно надавить, чтобы получить желаемое. Техники социнженерии Всего основных техник, выделяемых специалистами по компьютерной безопасности шесть: Претекстинг, Фишинг, Троянский конь, Дорожное яблоко, Кви про кво, Обратная социальная инженерия. Чтобы понимать что они из себя представляют разберем каждое в отдельности. Претекстинг. Некое действие со стороны мошенника в рамках заранее заготовленного сценария, в результате которого жертва должна выдать определенную информацию или совершить нужное действие. Происходит чаще всего по телефону и может выглядеть как звонок с работы от сисадмина, из полиции, из налоговой, больницы, банка в зависимости от схемы и информации, собранной о жертве. Наиболее распространенным является сценарий звонка из банка, когда звонящий, представляется работником службы безопасности банка, и называя номер карты, ФИО жертвы, что вызывает доверие, просит принять код, якобы, для того что карту разблокировать или снять транзакционные ограничения, при этом пытается войти в онлайн-банк пользователя или совершить списание через специальный сервис. Фишинг. Распространенная техника, при которой злоумышленники рассылают письма по e-mail, подделывая шаблоны банков или платежных систем с просьбой или требованием уточнить определенную информацию, прикладывая ссылку по которой нужно перейти на специальную страницу, которая является копией оригинального сервиса. На которой соответственно нужно ввести, к примеру, данные карты, ФИО, CVC-код или PIN-код самой карты, а также другие данные необходимые мошенникам. При этом, кроме писем сообщения, могут приходить и по СМС и в мессенджерах и вести не только на поддельные сайты, но и инициировать скачивание вредоносного программного обеспечения при клике по ссылке. А также заражение может произойти при скачивании файла Word со вшитым вирусом или при скачивании обновления фальшивки, под видом известной программы, к примеру такой, как Flash Player. Что позволяет завладеть данными устройства, которое прямо или косвенно ведет к потере денег пользователя. Троянский конь. Повторяет технику фишинга, но с упором на человеческие чувства, такие как жадность, алчность, любопытство. Поэтому это могут быть письма, сообщения, о внезапном выигрыше в лотерею, получении наследства, интимные фото некой девушки, компромат на руководство фирмы где работает пользователь со ссылкой для скачивания или перехода. Дорожное яблоко. Представляет из себя адаптацию троянского коня, с использованием физических носителей, флешки, SD-карты, которые несут в себе вредоносный код. Их подбрасывают в те места, в которых их будет легко найти, при этом если это коммерческая фирма, то могут снабдить носитель ее логотипом или призывной надписью, база поставщиков, или ведомости заработной платы директората, для того чтобы увеличить процент вероятности того, что флешку вставят в компьютер. Реальный случай произошел в одной московской фирме, когда секретарь нашла в приемной флешку, по ее мнению оставленной, посетителями, или кем-то из работников, вставив в компьютер и не найдя на ней ничего, забыла про это. Через неделю со счета фирмы пропали все деньги. Начали разбираться, выяснилось, что через эту флешку мошенники заразили компьютер секретаря трояном, который дал им удаленный доступ, затем по сетке они получили доступ к компьютеру бухгалтера подменили платежное поручение и украли деньги. Кви про кво. Данный метод в основном используется против компании, когда злоумышленник звонит по определенным компаниям и представляясь сотрудником тех поддержки, и уточняет нет ли проблем. Если таковые есть, то “помогает” удаленно их решить, производя при этом манипуляции руками сотрудника для запуска вредоносного ПО. Обратная социальная инженерия. Подразумевает постановку ситуации, когда будущую жертву вынуждают обратиться за “помощью” к мошеннику, к примеру, инсценируя поломку компьютера и подсовыванием рекламы, быстрая компьютерная помощь. Подобный прием используют нечасто, потому что требуется контакт с жертвой и применяют лишь тогда, когда речь идет о больших деньгах. Как противостоять В первую очередь нужно знать основные приемы, которые разбирали выше и понимать, как на вас могут таким образом воздействовать, как говорят, предупрежден, значит вооружен. Поэтому если вам поступает звонок от полицейского банковского работника, врача постарайтесь задать ему конкретные вопросы для проверки его легенды. Например вам поступил звонок от полицейского, который утверждает, что ваш родственник сбил пешехода, сам не в состоянии говорить и для того чтобы “замять дело” нужно перевести деньги на счет и сделать это быстро, потому что позже уже сделать будет нельзя. Не торопитесь, уточните как зовут вашего сына, на какой машине ездит в каком городе, на какой улице, попросите номер отделения где служит полицейский, чтобы проверить у дежурного есть ли такой сотрудник на самом деле, другими словами, задайте уточняющие вопросы, на которые можно дать прямые ответы. Обычно легенда на этом рушится, потому что мошенник не знает таких подробностей. Наилучший вариант, это конечно сразу попробовать дозвониться родственнику, сказав звонящему, что вы перезвоните, тем самым вы ломаете схему, в которой важно не дать жертве подумать и быть на связи, нагнетая обстановку. Во-вторых нужно быть внимательнее к входящим сообщениям в почтовом ящике, СМС, мессенджерах. Если вы получили письмо от банка, не поленитесь посмотрите адрес исходящего, сравните его с предыдущими, если банк вам ранее не писал, задумайтесь, почему это произошло сейчас. То же самое можно отнести к случаям, если вам пришло СМС о блокировке карты, сравните номер с другими входящими и помните банк не рассылает таких СМС, и если карту вам действительно заблокируют, то узнаете вы это в магазине на кассе, когда не сможете оплатить покупки. Смотрите что вы скачиваете и куда переходите по ссылкам, даже если у вас стоит хороший антивирус, это не гарант того, что вы вместе с обновлением Flash Player не скачаете вредоносный код. И самое главное, не распространяйте о себе личную информацию в социальных сетях, которая может быть использована социнженерами против вас самих, к примеру ваша фамилия Иванов и вы 82 года рождения, о чем есть соответствующая запись на странице в соцсети, а ваш пароль от этой же страницы Иванов82, поздравляю ваша страница взломана, даже если выписали его на английской раскладке, и от вас уже распространяют сообщения по друзьям с просьбой дать деньги в займы.
  19. 1 балл
    Какой смысл здесь коп.су обсуждать? они в 2015 году свою репутацию потеряли и не думаю, что смогут ее вернуть
  20. 1 балл
    Деньги приехали , на вид не отличить , словно настоящая. Может быть ты лохонулся и настоящих мне прислал? Спасибо !)
  21. 1 балл
    от работы с ТС только , положительные эмоции , всё в сроки и качественно Рекомендую
  22. 1 балл
    Интересненько и полезненько кстати тоже, нажо будет пробнуть
  23. 1 балл
    Доктор Нил Кравец, сам себя называющий специалистом по безопасности и судебно-медицинской экспертизе, воспользовался свом личным блогом, чтобы опубликовать статью о трех основных уязвимостях в браузере Tor. Сначала прочитав эту статью, можно было бы задаться вопросом, почему доктор Кравец использовал свой личный блог вместо проверенных каналов. Как оказалось это было сделано специально, для исследования, так как: «официальные» каналы редко вызывают резонанс и публикуют подобные статьи. Основываясь на его статье, в которой изложены и указаны три "уязвимости" в Tor браузере, можно быть уверенным в отсутствии связи между Tor Project и (по крайней мере, в данном случае) службой безопасности обнаруживающей уязвимости. Пробегаясь по некоторым из его постов стало понятно, что у исследователя были сложные отношения с проектом Tor и самим браузером. Но также он показал, что он не был опытен в мире анонимности и конфиденциальности, в Интернете. Он рассказал о трудностях, с которыми он столкнулся, когда пытался связаться с кем-либо (кроме официальных лиц в Twitter) из Tor Project. "За последние несколько лет я пытался неоднократно сообщить о решении данной проблемы в Tor Project, но каждый раз мне отказывали в рассмотрении моих предложений. Часто мои попытки сообщить об уязвимости или профилировании были проигнорированы. Тем не менее, я промолчу и не буду рассказывать о невежестве со их стороны. Например, подвергая риску канал TOR в переписке, часто заканчивается тем, что люди пытаются объяснить мне, что никикого риска нет . Вот например: если я могу что-то узнать о вас - при том, что «Вы используете браузер TOR», то это риск для вашей анонимности и безопасности. Любая раскрытая информация порождает цель попытаться еще узнать о вашей личности" Предложения об анонимности, изложенные доктором Краветцем в разделе «отпечатки пальцев / fingerprint» (подразумеваются цифровые отпечатки). Краткое описание: Tor браузер, в первую очередь, защищает Ваш IP-адрес, от использования его в качестве идентификации вашей личности. Отпечаток переходит в незначительную некритическую утечку данных, которая со временем может выделить пользователя среди массы других, даже если все они выглядят одинаково. Даже Mozilla работавшая над Tor-like приняла антитеррористические меры в самом Firefox. Изучая безопасность Хосе Карлос Норте смог объяснить эту терминологию намного лучше, чем я: «Одной из распространенных проблем, с которой сталкивается браузер, является снятие отпечатков самим пользователем. Если веб-сайт способен генерировать уникальный отпечаток, который идентифицирует каждого пользователя, который входит на страницу, тогда можно отслеживать активность этого пользователя во времени, например, коррелировать посещения пользователя в течение целого года, зная, что это один и тот же пользователь ». (Норт, 2016) Первая проблема с отпечатками, описанная доктором Кравецем, была в размере окна и экрана. Поскольку компьютеры и мобильные устройства имеют экраны разных размеров, браузер Tor сообщает вымешленное значение: что экран и окна имеют одинаковый размер. Если размер окна и размер экрана совпадают JavaScript может сразу обнаружить TOR-Browser. Идея доктора Кравеца в том, чтобы Tor всегда сообщал, что клиент использует экран с размером больше, чем у открытого окна. Вторая проблема - это проблема с экраном, которая повлияла только на пользователей MacOS. (Или, в основном на MacOS.) Браузер иногда неправильно вычислял размера экрана и, таким образом, пересчитавал стандартный размер окна на - 1000 × 1000. Если экран меньше этого, тогда браузер выберет широкий экран, то есть кратно 200 пикселей, а высота, кратная 100 пиксели. Он объяснил, что этот вопрос был некомпетентным, но ситуацию исправили при удалении док-станции. И поэтому исследователь объяснил, браузер Tor который пользователь запускал в Mac OS имел изьяны. Совет доктора Кравеца: правильно рассчитывайте размер экрана. И третья проблема - с полосой прокрутки. Используя разные операционные системы, мы получаем разную ширину полосы прокрутки. Браузер Tor создает иллюзию того,что все выглядят едино в соотношении размер экрана/размер окна. Но если отображаются полосы прокрутки, размер видимого экрана можно вычесть от размера окна, чтобы найти толщину полосы прокрутки. Благодаря этим исследованиям мы узнали: Tor в Mac OS использует 15 пикселей размера окна. Tor в современных Windows использует 17 пикселей. Tor на Linux имеет более спецефическую идентификацию. «Размер зависит от варианта Linux и настольной платформы, например "Gnome" или "KDE". "10 пикселей на Linux Mint с Gtk-3.0. 13 для Ubuntu 16.04 с Gnome. Неофициальные браузеры Tor для мобильных устройств используют нулевые пиксели. Совет доктора Кравеца: вместо того, чтобы показывать истинное значение полосы прокрутки, используйте Tor браузер который сообщит об ошибке. Он предложил значение 17 пикселей - размер самой распространенной операционной системы, Windows.
  24. 1 балл
  25. 1 балл
    Что нужно делать? я из Беларуси , готов к сотруднечеству
  26. 1 балл
    представляю вашему вниманию новый сервис по продаже USA CC no VBV, перед продажей СС чек каждой карты. продажа производится с гарантией на замену в случае невалида, либо нулевого баланса. Произвожу выборку по бинам, по штату, зипу, бину и типу карты от classic до signatura ( любая выборка +1$ к стоимости карты). при необходимости к каждой карте подбираю дедик/с
  27. 1 балл
  28. 1 балл
    Отличное средство для анонимнсоти,подключится к компу библиотеки и тусить с него
  29. 1 балл
    Сегодня мы опубликовали сведения о новой очень опасной уязвимости в Adobe Flash Player (Hacking Team RCE Flash Player 0day), которая может использоваться атакующими для удаленного исполнения кода и установки вредоносных программ на всех популярных браузерах, включая, MS IE, MS Edge (Windows 10), Google Chrome, Opera, Mozilla Firefox, причем, эксплойт поддерживает также и ОС Apple OS X. Тогда же мы указали, что злоумышленники смогут воспользоваться этой уязвимостью в своих целях. Наши прогнозы оправдались в полной мере, авторы самых распространенных наборов эксплойтов уже добавили его в свой арсенал и используют для проведения атак drive-by download. Вчера компания Adobe выпустила уведомление безопасности <a href="https://helpx.adobe.com/security/products/flash-player/apsa15-03.html">APSA15-03, в котором указывается, что уязвимости присвоен идентификатор CVE-2015-5119 и она затрагивает Flash Player на платформах Windows, Linux и OS X. Также Adobe указала дату выхода исправления — 8 июля, т. е. сегодня. Наши антивирусные продукты обнаруживают эксплойт для этой уязвимости как SWF/Exploit.Agent.IG и SWF/Exploit.ExKit.AX. Действие эксплойта также может быть заблокировано с использованием EMET, о котором мы неоднократно писали ранее. Эксплойт для CVE-2015-5119 был добавлен, как минимум, в такие наборы эксплойтов как Angler, Neutrino и Nuclear Pack. По данным исследователя набора эксплойтов kafeine, они распространяют различные модификации эксплойта со следующими идентификаторами. SHA256: aff5d2b970882786538199553112edbfe6f14e945374aa88cac6d34bec8760ca www.virustotal.com/ru/file/aff5d2b970882786538199553112edbfe6f14e945374aa88cac6d34bec8760ca/analysis/1436307118 SHA256: 4464720e2a849f42c7ed827901330bb2fa7d219c22e57d96db894013810705d8 www.virustotal.com/ru/file/4464720e2a849f42c7ed827901330bb2fa7d219c22e57d96db894013810705d8/analysis/1436309989 SHA256: 7b7141d59d4e07f7f958acac137ccfec105d046732de65e128a07bbf5f0a0baa www.virustotal.com/ru/file/7b7141d59d4e07f7f958acac137ccfec105d046732de65e128a07bbf5f0a0baa/analysis/1436310916 Нужно отметить, что по сети уже начала гулять работоспособная версия 0day LPE эксплойта для up-to-date версии Windows 8.1 (atmfd.dll) (архив Hacking Team), которая может использоваться злоумышленниками для повышения привилегий во вредоносных программах или для обхода sandbox в IE. Мы настоятельно рекомендуем пользователям отключить Flash Player для используемого браузера до выхода исправления со стороны Adobe. Инструкции по этому процессу можно найти здесь. UPD: Уязвимость закрыта обновлением APSB15-16. helpx.adobe.com/security/products/flash-player/apsb15-16.html
  30. 1 балл
    Сую Fr,залетает как водяра с огурчиком
  31. 1 балл
    Если это на основе дроп проекта,то буду обучаться.Отпиши подробности
  32. 1 балл
  33. 1 балл
    Очень полезная инфа.кто закидывает скиммера.Нужно знать защиту банкомата от скиммера. Во многих банкоматах, как известно реализованы всевозможные функции защиты от скиммера. Рассмотрим их. 1. Довольно примитивное хотя и действенное устройство - создает направлнные помехи в области катоприемника, тем самым сводит смысл установки к нулю так как скиммер в данном случае фиксирует полный мусор. Проверить наличие данного препятствия довольно легко, сделав пробную установку. Для устанощика данное устройство в принципе не опасно, так как СБ банка как правило не информируется об установке скиммера. 2. Механическое устройство в области картоприемника кторое исключает возможность установки скиммера, чисто физически. Ну тут все ясно , углубляться не вижу смысла. 3. На мой взгляд пожалуй самое подлое из того что могли придумать банкиры. Итак данная опция (если она реализована в банкомате), реагирует на установку постороннего устройства (скиммера) на банкомат, как правило контролирует все ту же область картоприемника. Реализуется в нескольких вариантах: а) Через 3 минуты (время тайм-аута может быть изменено в настройках опции, в данном случае указано время по умолчанию) нахождения постороннего электронного устройства на банкомате, он просто выключается, т.е. прекращает обслуживание холдеров. Одновременно с этим посылается сигнал в банк обслуживающй данный банкомат. б)То же самое что и в пункте А, только банкомат не прерывает свою работу, тем самым вводя в заблуждение установщиков оборудования. К сожалению при этом их ждет большое разочарование при снятии девайса. 4. Опция под названием "Jitter" (Джиттер). Очень легко индентефицируется (при втягивании и выбрасывании карты движение происходит мелкими рывками, создается впечатление что карта "дрожит"). За счет данного эффекта "тряски", скиммер как правило не может считать информацию с карты холдера. Данная опция в принципе не представляет угрозы.
  34. 1 балл
  35. 1 балл
    это потому, что слово упертый, это мое мнение, лучше всего раскрывает предел упорности, твердолобости, упрямости и много чего еще в высшей мере глупости, кроме того, именно это слово употребил автор темы, который раздает инвестиции, и который и начал тему эту о строительстве бани упертым знакомым, не верящим никому и ничему
  36. 1 балл
    Есть ситуации которые без бухучета вам не разрулить. Например извлечение чистой прибыли. Наше законодательство построено так, что хоть и разрешает не вести учет, оно вам не позволить изъять прибыль ООО на счет учредителя без бухгалтерского баланса. Сейчас по памяти могу ошибиться, но саму идею: извлекаемая прибыль не должна превышать оставшиеся обязательства. А это можно определить только по балансу, следовательно без баланса вы это не докажете, и не сможете извлечь деньги. Т.е. без бухучета учредитель всегда будет у разбитого корыта
  37. 1 балл
    Не много не по теме,пытался оплатить товар,вбить сс через палку в итоге попросила ко всем данным еще вбить пароль,вбил меня зарегистрировали,но не прошла транза попросили счет банка вбить,попробовал другую сс,так же попросили вбить пароль,попробовал но палка оказывается сверила номер сс и email и сказала что не правильно вбит email к этой cc.Это у всех так или мне так повезло?
  38. 1 балл
  39. 1 балл
    Арвид, твоя лицензия умрет через пару дней
  40. 1 балл
    Поищи пожалуйста NEWTOWN ADAMINABY SEAFORD
  41. 1 балл
    Могу в ботнете поискать тебе, вроде были AU.
  42. 1 балл
    а какова легенда? ты вообще по скаму делаешь или разделом ошибся?
  43. 1 балл
    Радиочастотная идентификация (РЧИ), или как ее называют за рубежом RFID (Radio Frequency Identification) – это самая современная технология идентификации, предоставляющая существенно больше возможностей по сравнению с другими. В ее основе лежит технология передачи с помощью радиоволн информации, необходимой для распознавания (идентификации) объектов, на которых закреплены специальные метки, несущие как идентификационную, так и пользовательскую информацию. Основные преимущества технологии РЧИ (RFID) * Не требуется прямая видимость радиочастотной метки, чтобы считывать из нее информацию, поэтому метка может располагаться внутри упаковки (если она не металлическая), обеспечивая ее скрытность и сохранность * Высокая скорость чтения меток, которая может достигать 1000 шт в сек. * Возможно практически одновременное чтение большого количества меток с применением функции антиколлизии * Возможно изменение информации в метке, если она относится к классу «чтение-запись» (Read/Write) * Возможность чтения и записи метки на большом расстоянии * Долговечность. Для операций «только чтение» срок жизни метки практически неограничен * Высокая степень безопасности, которая обеспечивается применением уникального идентификатора метки, присваемого на заводе при ее изготовлении, а также шифрованием данных, записываемых в метку * Устойчивость к воздействию окружающей среды, поскольку метку всегда можно поместить в любую защитную полимерную оболочку Из чего состоит RFID система * Метки (tag) или транспондеры – устройства, способные хранить и передавать данные. В памяти меток содержится их уникальный идентификационный код. Метки некоторых типов имеют перезаписываемую память * Считыватели (reader) – приборы, которые с помощью антенн получают информацию из меток, а также записывают в них данные * Антенны используются для наведения электромагнитного поля и получения информации от меток, попавших в это поле * Система управления считывателями (middleware) – программное обеспечение, которое формирует запросы на чтение или запись меток, управляет считывателями, объединяя их в группы, накапливает и анализирует полученную с меток информацию, а также передает эту информацию в учетные системы Как работает RFID-система Перед началом работы системы метка должна быть нанесена или закреплена на предмет (объект), перемещение которого необходимо учитывать. Объект с меткой должен пройти первичную регистрацию в системе с помощью стационарного или переносного считывателя. В контрольных точках учета перемещения объекта необходимо разместить считыватели с антеннами. На этом подготовительная фаза завершена. Контроль за перемещением объекта будет заключаться в чтении данных метки в контрольных точках, для чего метке достаточно попасть в электромагнитное поле, создаваемое антенной, подключенной к считывателю. Информация из считывателя передается в систему управления и далее в учетную систему, на основаниии которой формируется учетный документ. При групповом чтении меток данные всех прочитанных меток попадают в один учетный документ, фиксирующий перемещение объектов. Как устроены RFID-метки Метка представляет собой миниатюрное запоминающее устройство. Она состоит из микрочипа, который хранит информацию, и антенны, с помощью которой метка передает и получает информацию. Иногда метка имеет собственный источник питания (такие метки называют активными), но у большинства меток его нет (эти метки называют пассивными) и энергию для работы получают от наведенного антенной электромагнитного поля и накапливает ее в конденсаторе. В памяти метки хранится ее собственный уникальный номер и пользовательская информация. Когда метка попадает в зону регистрации, эта информация принимается считывателем, специальным прибором способным читать и записывать информацию в метках. Какие бывают RFID-метки Технология RFID может быть реализована во многих областях. Для того чтобы системы, основанные на этой технологии, эффективно работали в любой среде, было разработано множество меток самого различного исполнения. Их условно можно разделить по следующим признакам 1. По энергообеспечению * Активные – используют для передачи данных энергию встроенного элемента питания * Пассивные – используют энергию, излучаемую считывателем через антенну * Полупассивные – такие метки также имеют элемент питания, но он используется только для обеспечения работы микросхемы, а не для связи со считывателем, что существенно продлевает срок жизни батарейки. 2. По операциям чтения-записи * "R/O" (Read Only – «только чтение») – данные записываются только один раз при изготовлении метки. Такие метки пригодны только для идентификации. Никакую новую информацию в них записать нельзя, и их практически невозможно подделать * "WORM” (Write Once Read Many – «однократная запись и многократное чтение») – кроме уникального идентификатора такие метки содержат блок однократно записывае-мой памяти, которую в дальнейшем можно многократно читать * "R/W" (Read and Write – «чтение и запись») – такие метки содержат идентификатор и блок памяти для чтения/записи информации. Данные в них могут быть перезаписаны большое число раз. 3. По исполнению меток * Без клеевого слоя (инлей или вставка) * С клеевым слоем без поверхности для печати * С клеевым слоем и с поверхностью для печати * Стандартные пластиковые карты * Метки в виде кольца * Различные виды брелоков * В специальном корпусе для особых условий эксплуатации. Частоты и стандарты Сегодня RFID-системы используют четыре частотных диапазона: 125-150 кГц, 13,56 МГц, 862-950 МГц и 2,4-5 ГГц. Чем объясняется выбор этих диапазонов частот? Это те частоты, для которых в большинстве стран разрешено вести коммерческие разработки. Для примера отметим, что диапазон 2,45 ГГц – это частоты, на которых работают беспроводные устройства стандарта Bluetooth и Wi-Fi. Для каждого из упомянутых частотных диапазонов действуют свои стандарты со своей степенью проработки. Наиболее общие их характеристики представлены в таблице. Применяются в системах контроля доступа, для идентификации животных, а также достаточно широко используются, например, в автомобильных иммобилайзерах Применяются в системах контроля доступа, платежных системах, а также для идентификации товаров в складских системах и книг в библиотечных системах Областью применения являются системы логистики и учета движения транспорта. Отличительной особенность является повышенная дальность и высокая скорость чтения кие бывают считыватели Приборы для чтения и записи данных в метках(считыватели) можно разделить на * Ручные – носимые на руках * Мобильные – установленные на транспортных средствах * Стационарные – установленные на неподвижных объектах Стационарные – установленные на неподвижных объектах
  44. 1 балл
    обыск снимают на камеру, на пленке обязательно должны присутствовать понятые
  45. 1 балл
    Бывают люди у которых и вправду есть информация о договорных матчах ,просто надо искать их очень мало(но и у них бывают осечки,их информаторы когда тупят ,не тот матч скажут или в этом роде...),Я сам увлекаюсь ставками на спорт ,так что бывают и доги.
  46. 1 балл
    одни остряки! Умных было бы столько же. Нет предложений....не обращайтесь!!!
  47. 1 балл
  48. 1 балл
    Премьер-министр Италии Сильвио Берлускони содержал гарем из 14 молодых проституток в роскошном особняке в пригороде Милана. Как сообщает Corriere della Sera со ссылкой на источники в прокуратуре, политик-миллиардер платил девушкам за секс огромные суммы денег. Поместье, в котором жили женщины, было построено самим Берлускони в 1970-х годах, когда будущий премьер занимался недвижимостью. Также в этом окруженном садами жилом комплексе находился офис компании Mediaset. Однако в последнее время, как пишет газета, особняк использовался политиком в качестве "дома отдыха". О том, что в поместье жили не меньше 14 молодых проституток, прокуратуре Милана сообщила несовершеннолетняя марокканская танцовщица Карима эль-Махруг, выступающая под псевдонимом Руби-сердцеедка. В октябре прошлого года премьер, используя свое положение, освободил ее из-под стражи. О том, что Берлускони обвиняется в злоупотреблении служебным положением и причастности к проституции несовершеннолетних, BFM.ru сообщал в пятницу. Глава правительства Италии все обвинения отрицает. 14 декабря нижняя палата депутатов страны подтвердила доверие к правительству Берлускони. Ранее сенат Италии проголосовал против вынесения вотума недоверия премьер-министру.
  49. 1 балл
    31. Great Britain Abbey National hxxp://www.abbeynational.co.uk/ BankNet - Online Bank hxxp://mkn.co.uk/bank Bank of England hxxp://www.bankofengland.co.uk/ Bank of Scotland hxxp://www.bankofscotland.co.uk/ Barclays Bank PLC hxxp://www.barclays.co.uk/ Barclays Offshore Banking hxxp://www.offshorebanking.barclays.com/ Birmingham Midshires Building Society hxxp://www.birmingham-midshires.co.uk/bmbs/ Bradford & Bingley Building Society hxxp://www.bradford-bingley.co.uk/bbbs/ Bristol & West plc hxxp://www.bristol-west.co.uk/ Cheltenham & Glouscester hxxp://www.cheltglos.co.uk/ Clay Cro! ss Building Society hxxp://www.derbyshire.org/clay-cross/ Co-operative Bank hxxp://www.co-operativebank.co.uk/ European Bank of Reconstruction and Development, The hxxp://www.ebrd.com/ First Trust Bank hxxp://www.ftbni.com/ Halifax hxxp://www.halifax.co.uk/ Hamilton Direct Bank hxxp://www.hdb.co.uk/ HSBC Investment Bank hxxp://www.hsbcib.com/ HSBC Holding plc hxxp://www.hsbcgroup.com/ Lloyds Bank hxxp://www.lloydsbank.co.uk/ Lombard hxxp://www.lombard.co.uk/ Market Harborough Building Society hxxp://www.mhbs.co.uk/ Midland Bank hxxp://www.midlandbank.co.uk/ Nationwide Building Society hxxp://www.nationwide.co.uk/ NatWest - National Westminster hxxp://www.natwest.co.uk/ Northern Bank Ltd hxxp://www.northern-bank.co.uk/ Northern Rock hxxp://www.nrock.co.uk/ Postipannki hxxp://postipankki.co.uk/ (The) Royal B! ank of Scotland hxxp://www.rbos.co.uk/ Salomon Brothers International Limited hxxp://www.sbil.co.uk/ Standard Chartered Bank hxxp://www.stanchart.com/scb/loc/emea/uk.html TSB hxxp://www.tsb.co.uk/ Union Bank hxxp://www.careermosaic.com/cm/union_bank/ub1.html Woolwich Building Society hxxp://www.woolwich.co.uk/woolwich/ 32. Netherlands ABN AMRO Bank N.V. hxxp://www.abnamro.nl/ Bank Insinger de Beaufort hxxp://www.insinger.com/ Bank Nederlandse Gemeenten hxxp://www.bng.nl/ Friesland Bank hxxp://www.friba.nl/ F. van Lanschot Bankiers hxxp://www.vanlanschot.nl/ Bank Nederland Generale Bank Nederland hxxp://www.gbank.nl/ ING Bank International hxxp://www.ingbank.com/ ING Bank Netherlands hxxp://www.ingbank.nl/ Kredietbank (Nederland) N.V. hxxp://194.7.253.126/ OHRA Group hxxp://www.veronica.nl/ohra/ Postbank hxxp://www.postbank.nl/ Rabobank hxxp://www.rabobank.info.nl/ SNS Bank hxxp://www.snsbank.nl/ Westland/Utrecht Hypotheekbank hxxp://www.wubank.nl/ Kas-Associatie N.V. hxxp://kas-associatie.com/ KAS-Netbank hxxp://kas-netbank.com/ Kredietbank (Nederland) N.V. hxxp://www.limbu.nl/krediet/index.html Банки Северной Америки 1. Канада Bank of Montreal hxxp://www.bmo.com/ Bayshore Trust hxxp://www.b! ayshoretrust.com/ La Caisse Desjardins hxxp://www.desjardins.com/ Canada Trust hxxp://www.canadatrust.com/ CIBC - Canadian Imperial Bank of Commerce hxxp://www.cibc.com/ Citizens Trust hxxp://www.citizenstrust.ca/WELCOME/ Laurentian Bank of Canada hxxp://www.laurentianbank.ca/ National Bank of Canada hxxp://www.nboc.com/ Pace Credit Union hxxp://www.pacecu.com/ Royal Bank of Canada hxxp://www.royalbank.com/ Scotiabank hxxp://www.scotiabank.ca/ Toronto Dominion Bank hxxp://www.tdbank.ca/ Vancouver City Savings Credit Union hxxp://www.aurora.net/vancity/homepage.html 2. Mexico Banco de Mexico hxxp://www.banxico.org.mx/ Banco de Comercio Exterior hxxp://www.bancomext.com/ Banco Internacional hxxp://www.mexico.ibm.com/bital/bital.html Bital hxxp://www.bital.com.mx/ Banco Nacional de Mexico hxxp://www.banamex.c! om/ Grupo Financiero Bancomer hxxp://bancomer.com.mx/ ine Grupo Financiero Inbursa hxxp://www.inbursa.com.mx/ Banco Regional de Monterrey, S.A. hxxp://www.banregio.com/ Banpais, S.A. hxxp://www.banpais.com.mx/ Grupo Financiero Banamex-Accival hxxp://www.banamex.com/ Grupo Financiero Bancomer hxxp://www.internet.com.mx/empresas/bancomer/index.html Grupo Financiero Abaco hxxp://www.abacogf.com/ Grupo Financiero Banorte hxxp://www.gfnorte.com.mx/ Grupo Financiero InverMexico (Banco Mexicano) hxxp://www.invermexico.com.mx/ Grupo Financiero Serfin hxxp://www.infosel.com.mx/serfin/ Ixe Grupo Financiero hxxp://www.ixe.com.mx/ National Banking and Securities Commission of Mexico hxxp://www.cnbv.gob.mx/
  50. 1 балл
    помогу слить деньги с заблокированного (по любой причине) кипера. моя часть 60% от суммы. сумма не менее 1000 вмз.
×
×
  • Создать...