Перейти к публикации

Таблица лидеров


Популярные публикации

Отображаются публикации с наибольшей репутацией на 25.08.2022 во всех областях

  1. 8 баллов

    THIS ADVERT HAS EXPIRED!

    • FOR SALE
    • NEW

    ДОСТУПНА НОВАЯ ВЕРСИЯ – НОВЫЙ ИНТЕРФЕЙС, ПОВЫШЕННАЯ АНТЕННА, МОДЕЛЬ V22.3.4 LTE2017-модель 2018 года. Скимминг банкоматов без какого-либо физического контакта. Этот скиммер будет работать без физического подключения к банкомату/POS-машине. Этот продукт является нашим бестселлером и является самым популярным устройством для скимминга кредитных карт во всем мире. Это GSM-перехватчик – скиммер. Он получает данные кредитных карт из банкоматов и POS-терминалов. Небольшой размер 5×4 сантиметра, длина антенны 17 сантиметров. С одной зарядкой он может работать до 8 часов, а изготовленная память может захватывать около 100000 данных кредитных карт, с антенной он может принимать данные в радиусе 50 метров. Устройство может работать от (-25 до +45 градусов). Мы используем батареи 3,7 В 2500 мАч. При одной зарядке устройство может работать до 8-10 часов. Он имеет встроенную память 32 Гб, он может хранить до 100000 данных кредитной карты с pin-кодами. Кратко – Приемник данных GSM-это приемник GSM-модуля, который с помощью специального программного обеспечения клонирует и получает всю информацию о кредитных картах из банкоматов и POS-терминалов. Полученная информация хранится на вашем телефоне или ноутбуке. Чтобы собрать эту информацию, вам просто нужно подключить устройство к компьютеру или мобильному устройству, и устройство отправит данные на ваш компьютер, с помощью программного обеспечения V22.3.4. GSM-приемник также реализовал новую функцию, возможность добавления банка питания для увеличения срока службы скимминга. GSM – приемник данных небольшой, и вы можете легко спрятать его в сумке, одежде, кармане или в автомобиле-рядом с терминалом POS/ATM. Устройство имеет два светодиода – красный и зеленый Красный – Устройство должно заряжаться. Мигающий красный – Устройство может работать еще 30-40 минут, после чего его необходимо зарядить или добавить блок питания или зарядное устройство usb. Зеленый+Красный – Устройство работает. Мигает зеленым – устройство подключается. Цена за GSM перехватчика $1200 USD с доставкой включена. Цена GSM перехватчика + энкодер MSR и 100 пустых пустых карт $1415USD с доставкой включена.

    1,200.00 USD

  2. 8 баллов

    THIS ADVERT HAS EXPIRED!

    • FOR SALE
    • NEW

    Ncr, Wincor Nixdor, Diebold Insert Skimmer.Полный комплект готов к работе. Батарея может работать до 48 часов,наружная температура не влияет на время работы скиммера, так как скиммер находится внутри банкомата.Храните до 15000 дорожек кредитных карт. Полный комплект включает в себя инструменты для вставки и удаления, кабель для передачи данных,компакт-диск с программным обеспечением, это продукт plug and play, который готов к работе. Доступен для заказа PIN-пад в качестве дополнительной опции.

    1,000.00 USD

  3. 6 баллов

    THIS ADVERT HAS EXPIRED!

    • FOR SALE
    • NEW

    Изготовим скиммеры под любой банкомат и любые цели. Возможно решение с передачей данных по GSM, bluetooth, internet. Обращайтесь всегда проконсультируем

    1,500.00 USD

  4. 4 балла

    THIS ADVERT HAS EXPIRED!

    • FOR SALE
    • NEW

    СКИММЕР-ЭТО УСТРОЙСТВО, КОТОРОЕ ПОМЕЩАЕТСЯ ВНУТРИ БАНКОМАТА ИЛИ POS. СКИММЕР EMV ПЕРЕХВАТЫВАЕТ СООБЩЕНИЯ МЕЖДУ ЧИПОВОЙ КАРТОЙ И СЧИТЫВАТЕЛЕМ ЧИПОВЫХ КАРТ ИЗ БАНКОМАТА ИЛИ POS. СКИММЕР EMV ЗАПИШЕТ ИНФОРМАЦИЮ О КРЕДИТНОЙ КАРТЕ, ТАКИМ ОБРАЗОМ, ИНФОРМАЦИЯ О КРЕДИТНОЙ КАРТЕ БУДЕТ УКРАДЕНА. СКИММЕР EMV-ЭТО УСТРОЙСТВО, КОТОРОЕ ПОМЕЩАЕТСЯ ВНУТРИ БАНКОМАТА ИЛИ POS ДЛЯ ПЕРЕХВАТА СВЯЗИ МЕЖДУ ЧИПОВОЙ КАРТОЙ И СЧИТЫВАТЕЛЕМ ЧИПОВЫХ КАРТ ИЗ БАНКОМАТА ИЛИ POS И ЗАПИСИ ИНФОРМАЦИИ О КРЕДИТНОЙ КАРТЕ, ТАКИМ ОБРАЗОМ, ИНФОРМАЦИЯ О КРЕДИТНОЙ КАРТЕ БУДЕТ УКРАДЕНА. Скиммер Emv-это устройство, которое помещается внутри банкомата или POS для перехвата сообщений и записи кредитной карты между чиповой картой и считывателем чипов из банкомата или POS, таким образом, вся информация о кредитной карте похищается. У вас будет быстрый и простой трек 1, трек 2 и PIN-код со всех кредитных карт, которые используют эти банкоматы или POS. Вы можете загрузить информацию с скиммера Emv, подключив телефон или ноутбук по Bluetooth к скиммеру Emv. Такое устройство СКИММЕРА EMV может не только считывать данные владельца карты с чипа, но и перехватывать PIN-код. УСТРОЙСТВО СКИММЕРА EMV создает копию исходной карты, включая все стандартные проверки подлинности SDA-Статическая проверка подлинности данных, DDA - Динамическая проверка подлинности данных, CDA-Комбинированная проверка подлинности данных. С помощью нашего устройства EMV Скиммер вы можете очень легко получить всю информацию о кредитной карте из любого банкомата или POS. С помощью устройства СКИММЕРА EMV вы можете получить трек 1 + 2 + Pin.

    1,600.00 USD

  5. 1 балл
    Хотите проверить, можно ли взломать вашу домашнюю сеть? Проверить безопасность собственной сети можно с помощью бесплатных программ для взлома сетей; помните, что взлом чужой сети с помощью этих программ является незаконным. Скачайте программу WiFiSlax и запишите ее на диск. WiFiSlax является операционной системой, которую можно загрузить с компакт-диска. В эту систему встроены утилиты для взлома беспроводных сетей с шифрованием WEP (этот метод не применим для взлома сетей с шифрованием WPA/WPA2!). WiFiSlax можно бесплатно скачать на сайте ее разработчиков.Запишите скачанный ISO-файл на чистый компакт-диск. Для этого воспользуйтесь любой программой для записи дисков. Запустите программу и нажмите «Записать образ» (или аналогичную кнопку). На компьютере найдите скачанный ISO-файл. Изображение с названием Crack a Wep Protected Wi Fi With Airoway and Wifislax Step 2 Проверьте комплектующие компьютера. Чтобы взломать сеть, понадобится чипсет IPW3945. Чтобы выяснить, есть ли на компьютере такой чипсет, откройте меню «Пуск», нажмите «Выполнить», введите «cmd» (здесь и далее без кавычек) и нажмите «ОК». В открывшемся окне командной строки введите «ipconfig /all». Найдите строку «Intel PRO/Wireless 3945ABG Network Connection». Зачастую этот чипсет устанавливается на ноутбуки.Чтобы просмотреть информацию о компьютерных комплектующих в Linux или других системах, воспользуйтесь программой Hardinfo. Изображение с названием Crack a Wep Protected Wi Fi With Airoway and Wifislax Step 3 Настройте компьютер на загрузку с компакт-диска. Сделайте это, чтобы использовать WiFiSlax. Перезагрузите компьютер и войдите в BIOS. Для этого нажмите определенную клавишу, которая отобразится под логотипом производителя компьютера или материнской платы. Как правило, такой клавишей является F2, F10, F12 или Del.В BIOS откройте меню «Boot» (Загрузка). Установите оптический привод (CD/DVD-привод) в качестве основного загрузочного устройства, с которого загрузится операционная система. Теперь система загрузится с компакт-диска, а не с жесткого диска. Изображение с названием Crack a Wep Protected Wi Fi With Airoway and Wifislax Step 4 Загрузите систему WiFiSlax. Когда вы настроите BIOS и перезагрузите компьютер, нажмите любую клавишу, чтобы начать загрузку с компакт-диска. Когда откроется диалоговое окно, щелкните по «No PCMCIA» и нажмите Enter.Войдите в систему с помощью следующих учетных данных:User (Имя пользователя): root Password (Пароль): toor Введите команду «startx», чтобы загрузить WiFiSlax с графическим интерфейсом пользователя. Предупреждения Взлом сети без согласия ее владельца является незаконным во многих странах. Данный метод можно применить только для взлома собственной сети, чтобы проверить ее безопасность.
  6. 1 балл
    Даже ученые признают, что удачная покупка способна быстро вывести человека из депрессии, особенно, если этот человек – женщина. Однако депрессия может вернуться с удвоенной силой, если ожидания от покупки не оправдались – в частности, товар оказался некачественным. Конечно, с точки зрения закона, у потребителя в этом плане проблем быть не должно: ему предоставлен широкий круг возможностей для защиты своих интересов. Но неверно полагать, что при продаже некачественного товара потребитель прав в любом случае. Практика Верховного суда показывает, что далеко не всегда требования гражданина подлежат удовлетворению – даже если товар действительно некачественный. А причиной тому становятся ошибки, допущенные потребителем при реализации своих прав. Приведу два показательных примера из последнего Обзора практики Верховного суда по делам о защите право потребителей: 1. Гражданин приобрел новый смартфон, в котором вскоре перестала работать фотокамера По закону технически сложный товар (к которым относится в т.ч. и смартфон) можно вернуть продавцу, если в течение 15-ти дней после передачи потребителю в нем обнаружились недостатки. При этом не имеет значения, насколько они существенны: никаких оговорок на этот счет в законе нет. Гражданин приобрел новый телефон, а через пять дней после покупки в телефоне перестала работать камера. Он обратился с письменной претензией к продавцу, потребовав вернуть деньги за телефон. В ответ продавец предложил предоставить смартфон для экспертизы – чтобы установить причину поломки. Но покупатель сам обратился в независимую экспертную организацию, которая официально подтвердила, что действительно в телефоне есть дефект камеры. С этим заключением он отправился в суд, потребовав от продавца вернуть деньги за телефон. Суды двух инстанций требования удовлетворили, однако Верховный суд неожиданно встал на сторону продавца. Дело в том, что по закону продавец или импортер товара обязан принять товар от потребителя, если есть претензия по качеству, и провести экспертизу за свой счет. Потребителю предоставлено право присутствовать при проведении экспертизы и обжаловать заключение, если он не согласен с ним. Отказ покупателя предоставить товар продавцу для проверки нарушил право последнего установить причину возникновения недостатка. Как известно, продавец освобождается от ответственности, если докажет, что в течение гарантийного срока поломка произошла по вине покупателя, третьих лиц или непреодолимой силы. Поэтому в данном случае потребитель не исполнил свою обязанность предоставить товар для экспертизы, в связи с чем требования его были признаны не подлежащими удовлетворению. 2. Гражданин приобрел автомобиль, а по истечении гарантийного срока в нем обнаружились недостатки Продавец установил на автомобиль гарантийный срок – 24 месяца. Через пять лет выяснилось, что автомобиль перекрашивался, о чем продавец умолчал при оформлении покупки. Гражданин обратился в суд с требованием вернуть деньги за автомобиль, т.к. недостаток является существенным. Суды согласились с его требованиями, однако Верховный суд снова повернул практику вспять. Он указал, что по истечении гарантийного срока все претензии, связанные с качеством товара, можно предъявлять только к его изготовителю или импортеру. При этом следует доказать существенный характер выявленного недостатка и то, что он возник не по вине потребителя. Продавец же отвечает за недостатки товара только в рамках установленного гарантийного срока. Поэтому в удовлетворении иска, предъявленного к продавцу, было отказано (следовало обращаться к предприятию-изготовителю). Наслаждайтесь покупками и не допускайте досадных ошибок при защите своих прав!
  7. 1 балл
    Пришли наконец то мои еврики, все четко , по лампе проверял , похоже мне настоящих прислали спасибки
  8. 1 балл
    Спасибо , все успешно
  9. 1 балл
    Как исследовать элемент Site Name Любое web-приложение работает по принципу кодировки символов «<» и «>». Для начала, нужно выяснить каким образом происходит обработка. Проверку получится обойти, если она происходит на стороне клиента HTML5/Javascript. Итак, откройте страницу в удобном браузере, правой кнопкой мыши кликните на форме «Site Name». Вы увидите контекстное меню. Для того, чтобы открыть окно с редактированием свойств элементов необходимо выбрать пункт под названием "Inspect Element". Как удалить все ограничения на стороне клиента Тут все очень просто. Потребуется всего лишь увеличить значение в поле maxsize, при этом предварительно удалив поле pattern. Итого, мы получаем: <input type="text" placeholder="Name of site" maxsize=" 100" class="form-control" required="" name="name"> Как удалить код, отвечающий за кодирование символов С большой вероятностью, символы "<" и ">" обрабатываются при помощи файла ex1.js (Javascript). Первым делом необходимо слегка отредактировать avascript-код на стороне клиента. Для этого предлагаю использовать плагин Web Developer. Удаляем код, который отвечает за кодирование HTML-символов, зайдя во вкладку Sources. Вот что у нас получается: var siteName = $(".ex1 input[type='text']").val().trim().replace(/</g, "<").replace(/>/g, ">"); var siteURL = $(".ex1 input[type='url']").val().trim().replace(/</g, "<").replace(/>/g, ">"); Как добавить полезную нагрузку После удаления обработки символов на стороне клиента, в поле Site Name необходимо добавить следующую полезную нагрузку, не забыв нажать на Submit: <script>alert('Ex1')</script> Что имеем в сухом остатке? При помощи проведенных манипуляций, мы успешно инжектируем в страницу полезную нагрузку. Защититься от таких атак можно единственным способом: необходимо, чтобы проверка данных пользователя происходила на стороне сервера.
  10. 1 балл
    Посещая сайты для взрослых - получаешь взрослые проблемы , так было и будет всегда
  11. 1 балл
    По сути своей , та же система как в детстве домофоны открывали
  12. 1 балл
  13. 1 балл
  14. 1 балл
    Итак, приступим, для изготовления отпечатков пальцев нам потребуется: 1) изображение отпечатка, желательно в хорошей резолюции; 2) лазерный принтер; 3) фотополимер (например Verbatim VX40 или ему подобный); 4) пленка для лазерного принтера; 5) два стекла с ровной поверхностью, размеры не принципиальны, главное чтобы они покрывали весь отпечаток; 6) настольный светильник с УФ лампой + пачка стирального порошка; 7) фотошоп и клей момент. Все выше указанное можно приобрести в свободной продаже. Результат представляет собой тонкую пленку (основу) из полимера, на которую нанесен рельеф в виде отпечатка. Для начала займемся изображением отпечатка, находим изображение с помощью гугла или любого другого поисковика, я нашел это (Если нужен отпечаток определенного человека - прийдется постараться): В фотошопе делаем выравнивание, подгонку размеров и преобразуем изображение в черно-белый негатив Печатаем это дело на пленке для лазерного принтера и вырезаем. Из той же пленки вырезаем небольшой кусок размером примерно 5х5 см. Далее берем целлофан от пачки сигарет и вырезаем еще один кусок размером 5х5см или около того в итоге, у нас получилось три куска пленки, одна с напечатанным на ней негативом и две прозрачные (одна – толстая, пленка для лазерника, вторая - тоненькая от сигаретной пачки). Затем берем первое из двух стекол, кладем или ложем, кому как больше нравится, на него, кусок пленки для лазерника и капаем пару капель фотополимера в центр пленки Накрываем все это сверху тонкой пленкой и прижимаем вторым стеклом. И экспонируем данный бутерброд под УФ лампой минут десять. Фотополимер в обычном состоянии это вязкая, абсолютно прозрачная жидкость, после воздействия на него ультрафиолетом он «застывает» становясь похожим на прозрачную резину или застывший силикон-герметик. Через десять минут достаем то, что получилось и отрываем тоненькую пленку от сигаретной пачки. У нас остается толстая пленка от лазерника на которой находится слой полимера (основа). Сверху, по центру, капаем еще пару капель фотополимера и накладываем негатив. Накрываем все это вторым стеклом, полученный бутер опять отправляем под УФ но уже на 2,5 (две с половиной) минуты. Ультрафиолет проходя через прозрачные участки негатива отверждает фотополимер по форме рисунка на негативе. Далее, ответственный момент, надо аккуратно отделить основу от негатива. На основе из полимера, которую мы получили после первой экспозиции, мы видим получившийся рельеф, остается только промыть основу с рельефом от остатков не затвердевшего фотополимера. Для промывки используем теплую воду, фейри и зубную щетку. В принципе все готово, но мы пойдем правильным путем и не будем спешить, погрузим то, что получилось, в кювету с водой и отправим на окончательную засветку. Окончательная засветка придаст готовому изделию механическую прочность, долговечность и отсутствие остаточной адгезии. После окончательной, 10ти минутной засветки сушим и вырезаем отпечаток. Вырезанный отпечаток на основе отделяем от толстой пленки для лазерника, мажем свой палец клеем «Момент» даем немного подсохнуть и приклеиваем новый отпечаток на палец.
  15. 1 балл
  16. 1 балл
    Начнём с того, что полной анонимности быть не может, если захотят, то тебя найдут, но что ты можешь сделать,чтобы тебя так искали? Я думаю ничего. Из-за того, что ты спиздишь у американцев баксов 500-1000$ искать тебя не будут. Для них это деньги, но не столь большие. Но это на значит, что ты можешь хуй забить и слать прямо на себя. Лучше все слать на дропов. Свои данные лишний раз не палить. Основа всех основ это впн без логов. Логи - грубо говоря это история, как в Браузере . Такой впн сложно найти, но реально. Нельзя использовать русские впн. Так, что минимум поставьте впн, зашифруйте свои данные, создавайте левые кошельки на левые симкарты. На моем канале, есть статьи про это. Ладно это лишь минимум самый, если писать все, то вы не сможете сделать сами, лучше позже напишу статью касаемо нормальной анонимности. Рассмотрим мои слова, которые я очень часто употребляю « не работайте в РФ и СНГ » В России 500$ деньги и за них тебя буду искать, скорее всего не найдут, но смысл больше риска? Если ты вышлешь с РФ шопа, оплатив рф картой к дропу, то угадай, что потом будет? Тебя сдаст дроп и пойдёт все по цепочки и выйдут на тебя. Так что ребята забудьте вы про работу в своей стране, тем более американцем то деньги банки возвращают , а нашим хуй кто что вернёт. Спасибо за внимание друзья .
  17. 1 балл
    однако слишком резко и опрометчиво
  18. 1 балл
    3.1. Неправомерный доступ к компьютерной информации (Статья 272) Объектом преступления являются отношения в сфере охраны компьютерной информации. Объективную сторону преступления образует неправомерный доступ к охраняемой законом компьютерной информации, т. е. информации на машинном носителе, в ЭВМ, системе ЭВМ или их сети, если это повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети. Под неправомерным доступом к охраняемой законом компьютерной информации следует понимать самовольное получение информации без разрешения ее собственника или владельца. В связи с тем, что речь идет об охраняемой законом информации, неправомерность доступа к ней потребителя характеризуется еще и нарушением установленного порядка доступа к этой информации. Если нарушен установленный порядок доступа к охраняемой законом информации, согласие ее собственника или владельца не исключает неправомерности доступа к ней. Собственником информационных ресурсов, информационных систем, технологии и средств их обеспечения является субъект, в полном объеме реализующий права владения, пользования распоряжения указанными объектами. Владельцем информационных ресурсов, информационных систем, технологий и средств их обеспечения является субъект, осуществляющий владение и пользование указанными объектами и реализующий права распоряжения в пределах, установленных законом. Пользователем (потребителем) информации является субъект, обращающийся к информации. Информация (сведения различного характера) содержится в базе данных, которая является объективной формой представления и организации совокупности данных, систематизированных таким образом, чтобы они могли быть найдены и обработаны с помощью ЭВМ. Гибкие диски (дискеты), жесткие диски и компакт-диски позволяют переносить документы и программы с одного компьютера на другой, хранить информацию, не используемую постоянно на компьютере, делать архивные копии информации, содержащейся на жестком диске. Доступ к информации на машинном носителе имеют законные пользователи, т. е. лица, имеющие разрешение пользоваться компьютерными системами., Такое разрешение может. быть дано, например, администратором базы данных. Неправомерным следует признать доступ в закрытую информационную систему лица, не являющегося законным пользователем либо не имеющего разрешения для работы с данной информацией. Способы такого доступа: использование чужого имени, модификация программного и информационного обеспечения, изменение физических адресов технических устройств в результате системной поломки компьютера, установка аппаратуры записи, подключаемой к каналам передачи данных, и т. п. Обязательный элемент объективной стороны данного состава-последствия. Уничтожение информации заключается в удалении файла (поименованной области на диске или другом машинном носителе) без технической возможности восстановления. Модификация - внесение любых изменений, за исключением необходимых для функционирования программы или базы. данных на конкретных технических средствах пользователя или под управлением его конкретных программ. Блокирование информации - это создание препятствий к свободному доступу; при этом информация не подвергается уничтожению. Копирование информации - создание копий файлов и системных областей дисков. Нарушение работы ЭВМ (систем ЭВМ, их сети) выражается в снижении работоспособности отдельных звеньев ЭВМ, отключении элементов компьютерной сети. Преступление окончено с момента осуществления неправомерного доступа к информации, повлекшего ее уничтожение, модификацию, блокирование, копирование либо нарушение работы ЭВМ (систем ЭВМ, их сети). С субъективной стороны преступление характеризуется только умышленной формой, вины. При этом по отношению к действию умысел может быть только прямым, о чем свидетельствует и использование законодателем термина "неправомерный", а к факту наступления последствий - как прямым, так и косвенным. Субъектом преступления, предусмотренного ч. 1 ст. 272 УК, могут быть лица, достигшие 16 лет, в том числе и законный пользователь, который не имеет разрешения для работы с информацией определенной категории. Частью 2 ст. 272 УК предусмотрена уголовная ответственность за данное преступление, совершенное группой лиц по предвари тельному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети. Совершение преступления группой лиц по предварительному сговору будет иметь место, когда неправомерный доступ осуществили два лица, заранее договорившиеся о совместном его совершении. Признак организованной группы вменяется при совершении преступления двумя или более лицами, вне зависимости от формы соучастия - простое (соисполнительство) или сложное (с функциональным распределением ролей); причем действия виновных квалифицируются без ссылки на ст. 33 УК . Лицо, использующее свое служебное положение или имеющее доступ к ЭВМ, системе ЭВМ, их сети, - это законный пользователь, обладающий правом доступа и обработки определенного рода информации в связи с выполнением своих служебных обязанностей, вытекающих из трудовых отношений (заключенного контракта). 3.2. Создание, использование и распространение вредоносных программ для ЭВМ (Статья 273) Объектом преступления являются отношения в сфере обеспечения компьютерной безопасности. Обьективная сторона преступления выражается в: создании программ для ЭВМ или внесении изменений в существующие программы, заведомо приводящих к несанкционирован- ному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети; использовании таких программ; распространении таких программ или машинных носителей с такими программами. В данной статье речь идет о разработке, распространении компьютерных вирусов путем создание программ для ЭВМ или внесения изменений в существующие программы. Опасность компьютерного вируса состоит в том, что он может привести к полной дезорганизации системы компьютерной информации и при этом, по мнению специалистов в данной области, может бездействовать достаточно длительное время, затем неожиданно "проснуться" и привести к катастрофе. Вирус может оказаться причиной катастрофы в таких областях использования компьютерной информации, как оборона, космонавтика, государственная безопасность, борьба с преступностью и т. д. К тяжким последствиям, наступившим по неосторожности, могут быть отнесены, например, гибель людей, причинение вреда их здоровью, дезорганизация производства на предприятии или отрасли промышленности, осложнение дипломатических отношений с другим государством, возникновение вооруженного конфликта. Программа для ЭВМ - это объективная форма представления совокупности данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств с целью по- лучения определенного результата. Под программой подразумеваются также подготовительные материалы, полученные в ходе ее разработки, и порождаемые ею аудиовизуальные отображения. Под созданием и распространением вредоносных программ для ЭВМ следует понимать воздействие вирусов, т. е. программ, преднамеренно и без санкции соответствующих лиц изменяющих хранящиеся в компьютере данные или программы. Под использованием программы понимается воспроизведение, распространение (предоставление экземпляров программы неопределенному кругу лиц) и иные действия по ее введению в оборот. Распространением программы признается предоставление доступа к воспроизведенной в любой материальной форме программе, в том числе сетевым и иным способами, а также путем продажи, проката, сдачи внаем, предоставления взаймы, включая импорт для любой из этих целей. Окончено это преступление с момента совершения действий, указанных в диспозиции статьи. С субъективной стороны преступление может быть совершенно как по неосторожности в виде легкомыслия, так и с косвенным умыслом в виде безразличного отношения к возможным последствиям. При установлении прямого умысла в действиях виновного преступление подлежит квалификации в зависимости от цели, которую перед собой ставил виновный, а когда наступили последствия, к достижению которых он стремился, - и зависимости от наступивших последствий. Лицо сознает, что создает программу, зараженную "вирусом", либо внедряет "вирус" в чужую программу или распространяет и использует его, и желает совершить эти действия. В этом случае действия, предусмотренные ст. 273 УК, оказываются лишь способом достижения поставленной цели. Совершенное деяние подлежит квалификации по совокупности совершенных преступлений. Субъект преступления - лицо, достигшее 16 лет. Квалифицирующим обстоятельством данного преступления является наступление тяжких последствий (ч. 2 ст. 273 УК). При фиксации последствий в данном составе преступления законодатель использует оценочное понятие. Следовательно, их тяжесть должна определяться с учетом конкретных обстоятельств дела: имущественный ущерб, сопряженный с восстановлением информации; упущенная выгода при срыве заключения крупного контракта или соглашения; дезорганизация работы предприятий или учреждений и т. п. Форма вины по отношению к тяжким последствиям может быть только неосторожной. 3.3. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (Статья 274) Объектом преступления являются отношения в сфере обеспечения безопасности. Объективную сторону преступления образует нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом ин- формации ЭВМ, если это причинило существенный вред. К такого вида нарушениям можно отнести несоблюдение общих средств защиты информации, а также нарушение режима эксплуатации ЭВМ. Выделяют два основных средства защиты: копирование. информации и ограничение доступа к информации. Нарушение режима эксплуатации ЭВМ образуют, например, несанкционированные изменение, уничтожение или передача информации. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети состоит в несоблюдении правил режима их работы, предусмотренных инструкциями, исходящими из технических характеристик, правил внутреннего распорядка, а также правил обращения с компьютерной информацией, установленных собственником или владельцем информации либо законом или иным нормативным актом. Под охраняемой законом информацией следует понимать информацию, изъятую из публичного оборота на основании закона, других нормативных актов, а также правил внутреннего распорядка, основанных на упомянутых нормативных документах. По общему правилу такая информация имеет гриф ограниченного пользования. Представляется, что частные фирмы, включая коммерческие банки, вправе устанавливать ограничительные грифы в целях сохранения коммерческой или банковской тайны. Под существенным вредом (оценочное понятие) следует пони- мать причинение как материального, так и нематериального вреда. Обязательным признаком объективной стороны преступления является наличие прямой (непосредственнной) причинной связи между уничтожением, модификацией или блокированием охраняемой законом информации и наступлением последствий в виде причинения существенного вреда. С субъективной стороны преступление может быть совершено как умышленно так и по неосторожности в виде как небрежности, так и легкомыслия. При установлении умысла на нарушение правил эксплуатации ЭВМ, системы ЭВМ и сети деяние, предусмотренное ст. 274 УК, становится лишь способом совершения преступления. Преступление в этом случае подлежит квалификации по наступившим последствиям, которые предвидел виновный, по совокупности с преступлением, предусмотренным данной статьей УК. Субъект преступления специальный - лицо, имеющее законный доступ к эксплуатации упомянутых технических средств, достигший 16 лет. Это могут быть программисты, операторы ЭВМ, техники-наладчики и другие лица, имеющие к ним доступ по работе. О тяжких последствиях, наступивших по неосторожности, сказано выше в ст. 273 Квалифицирующим признаком ч. 2 ст. 274 УК является наступление тяжких последствий, а субъективная сторона характеризуется неосторожной формой вины по отношению к этим последствиям.
  19. 1 балл
    спс за ссылку на мануал , будет чем заняться на работе теперь ))
  20. 1 балл
    Гребаные таможенники , честным предпринимателям не дают работать
  21. 1 балл
    Начнем с того, что копирайтинг с первого взгляда кажется очень простым занятием. Однако, как дело доходит до практики, многие попадают в просак. Ключи, стоп-слова, объемы, вода, тошнотность текста. Мозг вскипает, так еще и каждый работодатель стремится задемпить цену ниже плинтуса (до позорных 50р за 1000 символов). Слава богу, русский язык у меня лично близок к идеальному. Складывать слова в красивые предложения тоже навык имеется. С хорошими знаниями совсем не хочется работать за копейки, а без опыта и портфолио\репутации\рейтинга (прям как тут) тебе нормальных предложений не перепадет. А теперь пошагово расскажу, что вам нужно сделать, чтобы прийти к профиту, который я озвучил в названии темы (80к месяц): 1) Пишите на интересующие вас темы. Только о том, в чем вы шарите. Так ваша статья сойдет за экспертную. Писать можно, например, на uPages.io Лично я писал о технике, технологиях, о самообразовании. 2) Накопите хотя бы 10 статей. Доведите их до ума. 3) Если вы уверены в своем уровне и уровне вашего портфолио (банально, да?), идите в телеграмм, там нет понятия "рейтинг" или "про-аккаунт". Найдите диалоги со стартапами, вакансиями. Стартапы наиболее интересный вариант. Поищите в гугле, будьте няшками. Много больших чатов, которые просто кишат HR'ми 4) Позиционируйте себя в диалогах в роли "эксперта". Будьте уверены в ваших суждениях. За 1000 знаков вы работаете не дешевле 120 рублей (психологическая сумма, проверено годами). 5) Итак, нашли работодателя. В моем случае, это было приложение для туристов на iOS и андроид. Нужно было писать тысячи (десятки тысяч) текстов на тему достопримечательностей. ... КАК ПИСАТЬ ТАКИЕ ОБЪЕМЫ ГОСПОДИ БОЖЕ ПОДОХНУТЬ МОЖНО ЖЕ ... Легко. 6) Идешь в ВК, набираешь ребят молодых, копиров, как последний хрен и п№дор говоришь цену 50-60% от того, что заявили тебе. 7) Раздаешь работу сколоченной команде из 10 человек. 8) ВНИМАТЕЛЬНО ПРОВЕРЯЕШЬ ВСЕ ПРИСЫЛАЕМЫЕ ТЕКСТЫ, исправляешь ошибки (коих там такое море, что ай да ну). 9) Отдаешь тексты работодателю. 10) Получаешь кэш 11) Половину сливаешь своей команде. Какой реальный профит с этого можно иметь? Я вот получают список достопримечательностей города, например, на 270 тем. 10 человек пишут их за 3 дня. За каждый текст мой начальник платит 160 рублей (1500 знаков примерный объем), я плачу своим по 80. Каждый текст я вычитываю досконально. Профит -- 20к чистыми. Согласитесь, лучше потратить 4-5 минут на вычитку текста за 80р, чем писать текст 30 минут за 160 деревянных. А еще параллельно учитесь общаться и в роли начальника, и в роли подчиненного, управлять людьми, решать конфликты (которые у твоих ребят обязательно будут). Опыт просто ценнейший. По сути -- барыжничество. По факту, это сейчас называется делегированием обязанностей и менеджментом. Всем советую. Добра, опыта, белых схем З.Ы. Все гениальное -- просто.
  22. 1 балл
    Долги могут довести до депрессии и спортить жизнь. Если знать схемы разводов, то попасть в капкан мошенников становится труднее.
  23. 1 балл
    Мне больше аквариумы понравились, такой намек на нетанированные авто =DDD
  24. 1 балл
    Я прочитал на папае, думал на фруктах будем зарабатывать)
  25. 1 балл
    Недавно мне написал один мой хороший знакомый, причем сильный программист технарь - что у него угнали учетную запись, на которую было привязано кучу важных для его проектов доменов. Он пишет мне: "Помоги, что это такое, вроде вирусов никаких нет, но они как то узнали данные почты на которую была привязана учётка" Я накидал ему сходу возможных вариантов, но все оказалось существенно проще: ему пришло стандартное фишинговое письмо "от Google", про которые мы сегодня и поговорим Как известно, переписку с Gmail в отличие от Мэйл.Ру - невозможно получить через коррумирование сотрудников сервиса, поэтому при попытке получить доступ к вашей почте - первым шагом будет посылка вам фишингового письма от техподдержки Google. Выглядит оно вот так: Вот эта радость пришла мне )) Как вы видим, что адрес отправителя корявый (хотя его могут и подменять более умелые фишеры), что ссылка - ведет не на сайт Google И это не говоря о том, что Google вообще не отправляет подобные сообщения и не предлагает проходить на какие то сайты. Бывают и еще более изощренные послания А вот такое счастье мне не приходило Ведет вот сюда: Оригинально придумано, не правда ли? Кто ж откажется увеличить обьем ящика? Бывают также наоборот, запугивающие предложения: скрин взят с Хабра, мне такие не приходили почему то )) В общем, суть, думаю, ясна Будье очень внимательны, ведь это единственный рабочий способ взломать Gmail, поэтому мошенники просто изощряются в фантазии Именно так были взломаны Gmail-ы Навального, американских политиков, и тд (поэтому всякие "страшные хакеры Хеллы" - просто банальные фишеры, ловившие дурачков)
  26. 1 балл
    Сейчас это не актуально, посылки проверяются изночально на почте
  27. 1 балл
    Порадовала работа гарант-сервиса , все на высшем уровне , поддержка и помощь была оказана мне в этой мутке
  28. 1 балл
    Бить только на посреда! 1.Берем валидную СС USA и SSH туннель того же города. 2.Ставим на виртуалку английскую винду. Туда же proxifier и bitvise ssh client. Все эти настройки ищем на форуме. 3.Ставим любой браузер и блокируем webrtc настройками браузера или плагинами . И вырубаем flash 4.Регаем любую почту. 5.Регаем аккаунтна алике на имя КХ. 6.Шаримся по шопу в поисках желаемого товара. 7.Добавляем в корзину. 8.Жмем на оплату и вводи все данные с СС. Билл тоже с СС. 9.В доставку пишем адрес посреда. Имя тоже можно с посреда 10. Вводим номер, exp, cvv. 11. Готово. !Пару важных моментов: 1. Подходят товары с ценой + доставка < 40$. 39.99 подходит, 40.01 уже нет. 2. Чардж идет недели две-три. 3. Все остальные товары можно купить "в один клик". 4. Делаем 9 заказов, через сутки пытаемся сделать еще 9, Так как она может быть еще жива
  29. 1 балл
  30. 1 балл
    Интересно попробовать, друг сидит, можно как то к нему попасть , если я не заочница?
  31. 1 балл
    Пробнул схемку, схемка так то рабочая, но тоже надо попасться на какую нить овцу, одна мне писала мне пох, денег нет... Вторая сперва вроде заинтересовалась, но в оконцове забила) Но! Но есть одна дама которая очень меня порадовала!)) Говорит как ты меня взломал? Научи меня...)) хахахах, ну я ей инул ссылку какого то баяна на статью про взлом ВК, питихатачку стрес аххха)
  32. 1 балл
    Рентабельно еще ? номер сим важно на себя делать ? ну и конечно сбер. карточку левую , роль играет ?
  33. 1 балл
    Международная платежная система Visa официально заявила о том, что ее карточки продолжат работать в России при любом развитии событий после 1 апреля, когда обработка операций по ее картам будет передана в Национальную систему платежных карт. "Мы подтверждаем, что все внутрироссийские трансакции по картам Visa будут обрабатываться и после 1 апреля 2015 года в соответствии с законодательством",— сообщила вчера Visa. Итогом совместной работы с Национальной системой платежных карт (НСПК) и ЦБ, по заявлению компании, должен стать перевод процессинга с минимальными последствиями, "чтобы держатели не заметили изменений в работе карт". Таким образом Visa отреагировала на вопросы, поступающие, по сведениям газеты "Коммерсант", и в ЦБ, и в НСПК от представителей банков о том, как продолжат функционировать карты международных систем, если процессинг не будет передан в НСПК до 1 апреля. Visa договорилась о сотрудничестве с НСПК лишь 19 февраля, и о том, что НСПК уже начала обработку трансакций по ее картам хотя бы по минимальному набору банков, пока не объявлялось. Если Visa не локализует процессинг, ей полагалось бы разместить в ЦБ большой страховой депозит, против чего компания выступала в течение всего прошлого года.
  34. 1 балл
  35. 1 балл
    В обучение входит: Новые разводные шаблоны Фото реальной девушки Звонилка хорошее владение языком По возможности могу предоставить сьём Картон, для проплаты сайтов* VPN* Соксы* Дедики* Адреса провереных продавцов Обучение длиться 2 недели 3-5 часов в сутки Спокойно можете поднимать от 4000$ в месяц Лично по моему опыту лично я разводил на 30000$ за месяц. Но очень сильно пришлось попотеть. ВСЕ ЗАВИСИТ ОТ ВАШЕГО ЖЕЛАНИЯ!!!! Почему продаю: В интернете появилось множество различных тем по заработку где тупо просто разводят моладежь на бабки и в итоге они ничего не зарабатывают!! Так же могут у меня пройти курс люди которые этим уже занимаються, дополнительные зания не помешают у НАС ВСЁ ПРОФЕССИОНАЛЬНО, да и на практике замечал множество ошибок у знакомых людей!!! Этот курс обучения реально поможет вам заработать ВСЕГДА и ВЕЗДЕ, либо заниматься этим профессионально как Я!!! АМЕРИКОСЫ БУДУТ ВСЕГДА!!!! *- за ваш счет, не входит в стоимость обучения! Стимость обучения - 500$ Большая просьба ко мне не обращаться: Люди которые хотя бы поверхностно не знают как вбивать картон, юзать впн, дедики, соксы! Если вы постучались ко мне в личку, то значит вы про все это поверхностно знаете!!! Неадыкватные люди, нетерпеливые, кидалы, олени, прошу не беспокойте!!! ОБУЧЕНИЕ ЗА ОТЗЫВЫ И НА ПЕРЕД НЕ ДАЮ!
  36. 1 балл
    Куплю дорого паспорт РФ оформленный на бомжа (желательно умершего) или человека без вести пропавшего, который не заявит об утере паспорта. За дополнительные документы к паспорту готов доплатить! Год рождения владельца паспорта 87-95. Регион не имеет значения.
  37. 1 балл
    . Билинг=шипинг,не проверяет картон по билинг адресу.думаю доступно объяснил
  38. 1 балл
    "Почта России" сообщила о нескольких случаях интернет-мошенничества. В компании отмечают, что крупнейшие российские магазины дистанционной торговли работают по системе наложенного платежа. МОСКВА, 4 дек — РИА Новости. "Почта России" предупреждает о мошенничестве в российских интернет-магазинах, в которых россиянам предлагается оплатить выбранный товар по поддельным чекам-квитанциям до получения посылки в почтовом отделении, пишет Digit.ru. Согласно сообщению "Почты России", покупателю, совершившему заказ в отечественном интернет-магазине, продавец высылает скан почтового чека-квитанции, якобы подтверждающего отправку посылки, и просит оплатить товар. По истечении определенного срока не получивший свою посылку покупатель подает в почтовое отделение связи заявление на розыск посылки.
  39. 1 балл
    Велком к нам в город, делаешь залив. ждем-получаешь лаве. ---------------------------------------------------------------------------------- Быстро и качественно обналичим грязь через счета ООО. Материал свой. Постоянное обновление. Суммы от 500к. Выплата 50%. Выплату производим на след сутки после поступления денег. Происхождение денежных средств нас не интересует. Возможно выплата из рук в руки. Постоянный онлайн. Скоро внесем депозит Так-же в наличии и под заказ ФИЗИКИ РФ и УКР. Уточняйте по контактам. Связь icq: 657768 jabber: support@rich-money.in
  40. 1 балл
    Допустим я собираю монеты, картины и золотые самородки. Или метеориты. Если посмотреть на график колебания цен (средневзвешенных) всего перечисленного, окажется, что все эти рынки неуклонно с годами идут вверх, но с разной скоростью (интенсивностью). Вот для этого и нужна диверсификация. Если ты м с этим не согласен- готов развернуть более развернутую дискуссию.
  41. 1 балл
    А почему Вы решили, что если Ваша знакомая всех считает мошенниками, то слова обитателей этого форума примет как истину в последней инстанции. А вдруг ссылки, которые Вы здесь увидите приведут Вас как раз в лапы мошенников
  42. 1 балл
  43. 1 балл
  44. 1 балл
  45. 1 балл
  46. 1 балл
    Условия приобретения в PM !!!
  47. 1 балл
    https://money.yandex.ru/feedback/ Вот сюда жаловаться на таких. Если кошель всёже заблочат, а они мудаки и деньги перекинуть не успели - достойное наказание. Может и свои отбить получится, если уже заплатил.
  48. 1 балл
    Проституция как древнейшая профессия всегда присутствовала и присутствует в обществе: где-то она легализована, где-то запрещена, где-то ее скрывают, но она продолжает существовать вопреки всему. Развивалось общество, появлялись новые технологии, со временем изменились и способы распространения интим-услуг. Если раньше секс-бизнес касался только определенного круга лиц, скажем так – кто искал, тот находил, то сейчас это информация навязывается повсюду – не только в сомнительных газетенках, журнальчиках, но и в Сети. Проституция освоила виртуальное пространство и прочно заняла там свою ячейку. Людям, жаждущим удовлетворить свои потребности и желания, не надо думать, где искать какие-то телефоны, информацию и прочее, достаточно зайти в Интернет, чтобы подобрать нужное по запросу. А часто случается так, что эта информация появляется и без запроса и даже на детских ресурсах. Одна из причин распространения проституции в Сети – доступность. Заказать интим-услуги через Интернет очень просто. Именно там рекламируется основная масса притонов, так как это очень выгодно – не приходится обращаться к услугам сутенера и прочих посредников. Если в газетах, журналах интим-услуги корректно прикрывают выражениями "досуг", "массаж", то в Интернете никто не скрывается. Клиентам обещают комфорт, уют и никакого риска. Поэтому продвинутые пользователи интимных услуг все чаще заказывают девушек именно через Интернет. Сайтов с услугами приватного характера в Сети невероятное множество. Обычно подобные ресурсы размещаются на иностранных хостинг-площадках. Часто работа с сайтом ведется в одной стране, девушки работают в другой стране, администратор ресурса не пересекается визуально с эскорт - девушками. Чтобы встретиться с девушкой в реале, достаточно лишь одного телефонного звонка пользователя. На подобных сайтах, помимо анкет и интимных фотографий, можно найти полный перечень услуг: сексшоп, массаж и прочий интимный сервис. География «предложений» также обширна – различные города предоставляют услуги девушек легкого поведения. Указываются разные возрастные категории, рост, вес, цены – на сайтах интим-услуг предпочтения на любой вкус. В Сети можно найти не только профессиональных «продавщиц» интим-услуг, но и желающих подработать таким способом. Некоторые индивиды считают такую «работу» очень удобной – стоит лишь разместить анкету на сайте и выбрать любой график по желанию. Немало в Интернете и историй о том, как девушки пришли к такому «бизнесу»: кто-то решил подработать, кто-то остро нуждался в деньгах, а кого-то просто заманили, например, путем шантажа. В Интернете в проституцию могут завлекать через сайт знакомств, или даже через сайты, предлагающие работу. Вот история из Сети: девушка пришла устраиваться секретарем-референтом, но в «офисе» ее ждал сюрприз – ей предложили общение в режиме онлайн с помощью веб-камеры в чатах западных эротических сайтов. С обязательным показом, как ей сообщили, «мягкой эротики». На тот момент девушке были срочно нужны деньги, и она согласилась. Другой случай – после того, как девушка заполнила анкету на сайте знакомств, ее электронный почтовый ящик был атакован предложениями об участии в порносъемках и занятиях проституцией. Есть случаи, когда девушки начинают заниматься необычным «ремеслом» и по другим причинам. Так, на одном сайте была следующая информация: «не все проститутки занимаются проституцией из-за недостатка денежных средств – многим, особенно молодым индивидуалкам, нравится общение с взрослыми и богатыми дяденьками (индивидуалки – девушки, работающие на себя); в них шлюхи видят силу и надежность - именно те качества, которые они мечтают видеть в своих будущих спутниках жизни». Кроме того, на этом же сайте говорилось о том, что жизнь «девочек по вызову», работающих через Интернет, полна разнообразных событий: «она насыщена положительными эмоциями и чувством постоянной феерии». На этом фоне очень показательны откровения некого Андрея - владельца сайта по оказанию интим-услуг. Он свободно делится информацией о том, что его ежемесячный доход составляет более 30 тысяч долларов. Вот такая явная пропаганда проституции ведется в Сети, завлекая юные неискушенные умы, жаждущие легкого заработка. К сожалению, эти случаи так и остаются безнаказанным. Вместо того чтобы бороться с явлением проституции, некоторые сомнительные организации предлагают свою поддержку, подготовив любые документы и организовав «дело». Секс-бизнес прочно обосновался не только на различных специализированных сайтах, но и в социальных сетях. Там интим-услуги предлагаются в группах, создать которую может даже школьник. В одной широко известной социальной сети по запросу «интим» нашлось 3 272 группы. Правда, группы с особенно откровенным названием закрыты. Кроме того, часто предложения об интиме в социальных сетях в массовом порядке рассылают спаммеры. Пример групп, рекламирующих проституцию в одной из соцсетей: Название: Проститутки Москвы и Питера. Шлюхи Тип: Частная группа Категория: Любовь и секс - Знакомства Описание: Девочек и их телефоны вы можете посмотреть на этом сайте. В группе 22 372 участника. Как видим, число участников, присутствующих в группе, говорит не только о популярности секс-услуг, но и огромном спросе на них. Дело упрощается еще тем, что для участия в подобных группах даже не требуется регистрация, и нет хоть какой-либо фильтрации пользователей. Интим предлагают не только дамы всех возрастов, но и молодые люди, которые так же создают отдельные группы. Чаще всего они работают на себя, и потому их именуют индивидуалами. В группе размещаются фотографии «проститута», указан прайс-лист его услуг. Также предлагаются услуги гей-эскорта. Есть псевдогруппы, борющиеся с проституцией, на самом деле являющиеся ее скрытой пропагандой – там встречаются обсуждения того, нужна ли проституция, не сделать ли ее законной. Тем не менее, законодательство очень четко высказывается на тему подобных «утех»: запрещена как сама деятельность, так и ее реклама. За это полагается штраф от ста тысяч до пятисот тысяч рублей, либо ограничение свободы на срок от трех лет до пяти лет. Деятельность администратора сайта интим-услуг также является уголовно-наказуемой, несмотря на то, что администратор сайта сам фактически не размещает анкеты и не контактирует с девушками, выкладывающими их. В данном случае и он становится соучастником в организации занятия проституцией. Опасность распространения проституции в Сети заключается прежде всего в том, что она становится все масштабнее и масштабнее. Дамы «легкого поведения» уже не просто предлагают свои услуги, они их навязывают – вы встретите интим-услуги и на социальном сайте, и на информационном. Захотите скачать музыку или фильм – полуобнаженные красотки, завлекающие клиента, будут вовсю улыбаться вам. Могут они «улыбаться» и на детских сайтах. А если ребенок захочет «кликнуть» по картинке с «красивой тетей» – вся подоплека секс-бизнеса откроется ему воочию. Чтобы избавить ваше чадо от негативного контента и не травмировать его психику – используйте фильтры обычных программ и почтовых.Но, к сожалению, даже эти меры не смогут полностью обезопасить дитя, поэтому старайтесь пользоваться проверенными ресурсами, не забывая предварительно просматривать их заранее. Так или иначе, обычному пользователю не под силу противостоять явлению проституции в Сети. Необходимо, чтобы на бурное развитие Интернет-проституции обратило внимание государство, чтобы проблема не существовала только в рамках Интернета, иначе с таким успехом на виртуальную панель скоро выйдут миллионы.
  49. 1 балл
    так то очень интересная тема, все равно надо попробовать, вдруг получится
  50. 1 балл
×
×
  • Создать...