Таблица лидеров
-
во всех областях
- Все области
- Adverts
- Advert Questions
- Advert Reviews
- Файлы
- Комментарии к файлам
- Отзывы к файлам
- Записи блога
- Комментарии блога
- Изображения
- Комментарии к изображениям
- Отзывы к изображению
- Альбомы
- Комментарии к альбому
- Отзывы к альбому
- События
- Комментарии к событиям
- Отзывы к событиям
- Сообщения
- Статусы
- Ответы на статус
-
Пользовательская дата
-
Всё время
9 октября 2021 - 10 сентября 2025
-
Год
10 сентября 2024 - 10 сентября 2025
-
Месяц
10 августа 2025 - 10 сентября 2025
-
Неделя
3 сентября 2025 - 10 сентября 2025
-
Сегодня
10 сентября 2025
-
Пользовательская дата
01.09.2022 - 01.09.2022
-
Всё время
Популярные публикации
Отображаются публикации с наибольшей репутацией на 01.09.2022 во всех областях
-
7 баллов
THIS ADVERT HAS EXPIRED!
- FOR SALE
- NEW
ДОСТУПНА НОВАЯ ВЕРСИЯ – НОВЫЙ ИНТЕРФЕЙС, ПОВЫШЕННАЯ АНТЕННА, МОДЕЛЬ V22.3.4 LTE2017-модель 2018 года. Скимминг банкоматов без какого-либо физического контакта. Этот скиммер будет работать без физического подключения к банкомату/POS-машине. Этот продукт является нашим бестселлером и является самым популярным устройством для скимминга кредитных карт во всем мире. Это GSM-перехватчик – скиммер. Он получает данные кредитных карт из банкоматов и POS-терминалов. Небольшой размер 5×4 сантиметра, длина антенны 17 сантиметров. С одной зарядкой он может работать до 8 часов, а изготовленная память может захватывать около 100000 данных кредитных карт, с антенной он может принимать данные в радиусе 50 метров. Устройство может работать от (-25 до +45 градусов). Мы используем батареи 3,7 В 2500 мАч. При одной зарядке устройство может работать до 8-10 часов. Он имеет встроенную память 32 Гб, он может хранить до 100000 данных кредитной карты с pin-кодами. Кратко – Приемник данных GSM-это приемник GSM-модуля, который с помощью специального программного обеспечения клонирует и получает всю информацию о кредитных картах из банкоматов и POS-терминалов. Полученная информация хранится на вашем телефоне или ноутбуке. Чтобы собрать эту информацию, вам просто нужно подключить устройство к компьютеру или мобильному устройству, и устройство отправит данные на ваш компьютер, с помощью программного обеспечения V22.3.4. GSM-приемник также реализовал новую функцию, возможность добавления банка питания для увеличения срока службы скимминга. GSM – приемник данных небольшой, и вы можете легко спрятать его в сумке, одежде, кармане или в автомобиле-рядом с терминалом POS/ATM. Устройство имеет два светодиода – красный и зеленый Красный – Устройство должно заряжаться. Мигающий красный – Устройство может работать еще 30-40 минут, после чего его необходимо зарядить или добавить блок питания или зарядное устройство usb. Зеленый+Красный – Устройство работает. Мигает зеленым – устройство подключается. Цена за GSM перехватчика $1200 USD с доставкой включена. Цена GSM перехватчика + энкодер MSR и 100 пустых пустых карт $1415USD с доставкой включена.1,200.00 USD
-
5 баллов
THIS ADVERT HAS EXPIRED!
- FOR SALE
- NEW
СКИММЕР-ЭТО УСТРОЙСТВО, КОТОРОЕ ПОМЕЩАЕТСЯ ВНУТРИ БАНКОМАТА ИЛИ POS. СКИММЕР EMV ПЕРЕХВАТЫВАЕТ СООБЩЕНИЯ МЕЖДУ ЧИПОВОЙ КАРТОЙ И СЧИТЫВАТЕЛЕМ ЧИПОВЫХ КАРТ ИЗ БАНКОМАТА ИЛИ POS. СКИММЕР EMV ЗАПИШЕТ ИНФОРМАЦИЮ О КРЕДИТНОЙ КАРТЕ, ТАКИМ ОБРАЗОМ, ИНФОРМАЦИЯ О КРЕДИТНОЙ КАРТЕ БУДЕТ УКРАДЕНА. СКИММЕР EMV-ЭТО УСТРОЙСТВО, КОТОРОЕ ПОМЕЩАЕТСЯ ВНУТРИ БАНКОМАТА ИЛИ POS ДЛЯ ПЕРЕХВАТА СВЯЗИ МЕЖДУ ЧИПОВОЙ КАРТОЙ И СЧИТЫВАТЕЛЕМ ЧИПОВЫХ КАРТ ИЗ БАНКОМАТА ИЛИ POS И ЗАПИСИ ИНФОРМАЦИИ О КРЕДИТНОЙ КАРТЕ, ТАКИМ ОБРАЗОМ, ИНФОРМАЦИЯ О КРЕДИТНОЙ КАРТЕ БУДЕТ УКРАДЕНА. Скиммер Emv-это устройство, которое помещается внутри банкомата или POS для перехвата сообщений и записи кредитной карты между чиповой картой и считывателем чипов из банкомата или POS, таким образом, вся информация о кредитной карте похищается. У вас будет быстрый и простой трек 1, трек 2 и PIN-код со всех кредитных карт, которые используют эти банкоматы или POS. Вы можете загрузить информацию с скиммера Emv, подключив телефон или ноутбук по Bluetooth к скиммеру Emv. Такое устройство СКИММЕРА EMV может не только считывать данные владельца карты с чипа, но и перехватывать PIN-код. УСТРОЙСТВО СКИММЕРА EMV создает копию исходной карты, включая все стандартные проверки подлинности SDA-Статическая проверка подлинности данных, DDA - Динамическая проверка подлинности данных, CDA-Комбинированная проверка подлинности данных. С помощью нашего устройства EMV Скиммер вы можете очень легко получить всю информацию о кредитной карте из любого банкомата или POS. С помощью устройства СКИММЕРА EMV вы можете получить трек 1 + 2 + Pin.1,600.00 USD
-
5 баллов
THIS ADVERT HAS EXPIRED!
- FOR SALE
- NEW
Ncr, Wincor Nixdor, Diebold Insert Skimmer.Полный комплект готов к работе. Батарея может работать до 48 часов,наружная температура не влияет на время работы скиммера, так как скиммер находится внутри банкомата.Храните до 15000 дорожек кредитных карт. Полный комплект включает в себя инструменты для вставки и удаления, кабель для передачи данных,компакт-диск с программным обеспечением, это продукт plug and play, который готов к работе. Доступен для заказа PIN-пад в качестве дополнительной опции.1,000.00 USD
-
4 балла
-
1 баллиз за яровой скоро будем как в китае жить
-
1 баллСтоимость стандартного комплекта - 35р.! В комплект входит: 1. Главная страница с фотографией; 2. Страница с пропиской (можно запросить отдельный комплект, за дополнительную плату). В наличии страны СНГ и Европы. Возможна выборка по вашим критериям: город, пол, регион и т.д. База всегда пополняется. Оптовая цена - от 15р. При покупке от 10-ти комплектов идет скидка. Скидки постоянным покупателям всегда присутствуют. Связаться для покупки: Почта - foxdox.info@gmail.com Telegram - @fox_dox (кликабельно)
-
1 баллМарина уехала в командировку во Владивосток, а ее парень остался куковать в Москве. Марина не хочет, чтобы он скучал, и отправляет ему свои фото без одежды. Никому кроме него она такие фото не отправляла, поэтому очень удивилась, когда ей пришло вот такое сообщение: Что произошло? Фото Марины оказались у хакера, и он написал ей в соцсети. Интимные фотографии вытаскивают из Айклауда и Гугл-фото, из переписки в почте, мессенджерах и соцсетях, перехватывают через вайфай-точки и с помощью вирусов, крадут вместе с ноутбуками и флешками. Хакеры-любители чаще всего не выбирают жертву специально. Они пачками собирают логины, пароли и проходящие через незащищенное соединение файлы, а уже потом смотрят, как нажиться на собранном. Атаки хакеров чаще всего нацелены на богатых и знаменитых. За сохранность компрометирующих кадров выкладывают сотни тысяч долларов — если утечку не запланировали заранее ради пиара. Никто не знал, кто такая Ким Кардашьян — до того, как в 2007 году её домашнее порно не попало в интернет. Теперь она звезда американского телевидения. Ее мать, Крис Дженнер, обвиняют в том, что она посоветовала дочери самой записать и опубликовать видео. Хакеры не всегда требуют выкуп за интимные фото. Фотография может всплыть на анонимном форуме или в тематическом паблике. Иногда фотографии выкладывают ради забавы, и ничего поделать нельзя. Если у хакера есть намерение пошантажировать человека, он потратит время и проверит соцсети жертвы: есть ли в друзьях родители и родственники? Кто партнер жертвы, в каких они отношениях? С кем она дружит? Где работает? Так он определит, насколько больно будет жертве от публикации фото и какую сумму потребовать за молчание. Некоторые анонимные вымогатели могут отправлять по 15 сообщений с требованием заплатить разным девушкам за день и не помнить ни единого лица. Если хоть одна из них заплатит, мошенник своего добился. Что делать, если меня шантажируют? Если вас шантажируют, даже не думайте перечислять мошеннику деньги. Это лишь даст ему повод продолжить вас шантажировать. Нет никакой гарантии, что он не опубликует вашу фотографию. Готовьтесь к тому, что даже если вы трижды заплатите вымогателю, ничто не помешает ему разослать фотографии вашим друзьям и коллегам, или приложить к архиву, который разойдется по анонимным форумам. Лучше быть голым с деньгами, чем голым без денег В уголовном кодексе есть подходящие под случай шантажа статьи 163 «Вымогательство» и 137 — «Нарушение неприкосновенности частной жизни», но вряд ли удастся засудить анонимного вымогателя. Скорее всего, он сидит через анонимайзер. Вычислить по айпи его не получится. А вот если вас шантажирует бывший молодой человек или знакомый, его вполне можно припугнуть судом. Сделайте скриншоты угроз и обратитесь к адвокату и в полицию. В зависимости от того, сколько именно вымогают денег, шантажисту грозит до пяти лет лишения свободы и штраф от 200 000 Р. Ни в коем случае не показывайте шантажисту, что он вас напугал, расстроил или взбесил. Его это только позабавит — поберегите нервы. Если вы уверены, что намерения шантажиста серьезны, посмотрите на ситуацию с юмором и заранее предупредите друзей и знакомых, что им вскоре придется увидеть вас без одежды. Скорее всего, вам посочувствуют, и на пару дней вы станете звездой интернета. Что делать, чтобы такого больше не произошло? Следите за безопасностью всех своих аккаунтов. Особенно почты, соцсетей и мессенджеров. Любой взлом приведет к проблемам у вас и ваших близких. Этого можно избежать, если использовать сложные пароли, двухфакторную авторизацию и менеджеры паролей. Не заходите в почту и соцсети с чужих устройств. Не надейтесь на добросовестность и порядочность. На любом устройстве подозревайте «клавиатурного шпиона», который записывает каждую напечатанную букву. Если вы забудете поставить галочку «чужой компьютер» при входе в соцсеть, пароль останется в кэше браузера. Его можно без проблем оттуда извлечь. Пользуйтесь публичным вайфаем с осторожностью. Если за роутером в кафе или отеле следит человек с дурными намерениями, любая информация, которую передают через эту точку, окажется у него в руках — в том числе личная переписка и интимные фото. В публичных сетях лучше использовать VPN. Оно создаст безопасный «туннель» от вас до интернета, и даже находясь в незащищенной Wi-Fi сети, вы сможете не беспокоиться о сохранности данных. Пользуйтесь самоуничтожающимися чатами. Это секретные чаты с таймером самоуничтожения в Телеграме и снапы в Снапчате. В секретных чатах и в Снапчате видно, когда собеседник делает скриншот. Втихаря сохранить обнаженку в память телефона не получится. Заранее поговорите с партнером о том, что не нужно сохранять самоуничтожающиеся фото и видео. Если партнер игнорирует просьбу, стоит серьезно задуматься об уровне уважения и доверия в отношениях. Телеграм знает, когда кто-то из участников секретного чата делает скриншот То же самое в Снапчате Шифруйте обнаженные фото и домашние видео в памяти телефона и ноутбука. Если само устройство украдут, с него попытаются скачать данные. Не давайте злоумышленникам возможность помимо кражи заняться шантажом. Используйте шифрование. Айфон зашифрует данные сам, если на устройство установлен пароль. На Макбуке в настройках можно включить функцию «Файлволт». В Виндоус работает система шифрования «Битлокер». Убедитесь, что ваш собеседник тоже обезопасил переписку. Если у вас всё супербезопасно, а у вашего партнера — нет, ваши фото останутся под угрозой.
-
1 балл
-
1 баллНедавно в соцсети «ВКонтакте» появилась новая настройка – «Кто может найти меня при импорте контактов по номеру». Вроде бы благое начинание: хочешь, чтобы тебя нельзя было найти, – настрой, не найдут. Вот только по умолчанию искать вас позволено вообще всем пользователям, а раньше даже и выбора не было! Сама «ВКонтакте» особо о появлении новой настройки не распространяется, так что многие пользователи не в курсе и используют настройки по умолчанию. А надо бы поменять. Откуда все это взялось Начнем с того, что с какого-то момента при регистрации в крупнейшей российской соцсети стало обязательно указывать номер телефона, а тех, кто зарегистрировался ранее, настоятельно просили привязать свой аккаунт к номеру. Ввести произвольный номер не получится, поскольку соцсеть требует код подтверждения из смс. Думаю, так «ВКонтакте» борется с огромным количеством фейковых страниц и ботов, хотя официально пользователю это подается под соусом заботы о безопасности страницы. К тому же говорится, что телефон нигде не показывается и используется только для входа на сайт. Однако на самом деле это не совсем так. Проблема вот в чем: во «ВКонтакте» есть опция – найти друзей. Например, это можно сделать, поделившись адресной книгой почтового аккаунта или импортировав адресную книгу своего телефона. Социальная сеть найдет аккаунты владельцев этих номеров телефонов и предложит добавить их в друзья. При этом не важно, указан номер телефона у найденных людей в публичной информации или нет, – в список потенциальных друзей они все равно попадут. Все потому, что параметр «Кто может найти меня при импорте контактов по номеру» по умолчанию имеет значение «Все пользователи», и мало кто догадывается эту настройку изменить. Ну и что тут плохого? Функция поиска друзей, конечно, удобная. Но ... Во-первых, как-то нехорошо получается: «ВКонтакте» заявляет, что номер телефона, который вы указывали при регистрации, используется только для входа на сайт, а на самом деле нет. Во-вторых, что если искать вас по номеру телефона будут не настоящие друзья, а, скажем, спамеры? При помощи «ВКонтакте» они смогут связать номер с владельцем – узнать его имя, семейное положение, лучших друзей, место учебы, работы, увлечения, год рождения и так далее. И телефонные спам-звонки заиграют новыми красками – теперь эти люди будут обращаться к вам по имени, знать ваши интересы и как зовут вашу собаку. И пускай даже так у них не получится продать вам пылесос, но все равно неприятно, да? Вряд ли вы собирались делиться всей этой информацией со случайными людьми. Существенные угрозы А если воспользоваться этой функцией решат не спамеры, а мошенники? О телефонном мошенничестве мы писали уже множество раз. Обладая даже небольшим количеством информации о потенциальной жертве, мошенники увеличивают свои шансы в разы. Например, они могут: Звонить от имени банка, используя вашу персональную информацию, обращаться к вам по имени и просить сообщить данные карты или другую персональную информацию, пугая, например, блокировкой счета. Писать в мессенджерах от имени друзей и выманивать деньги/рассылать вредоносные программы. Или, что еще хуже, писать вашим друзьям от вашего имени. Звонить от имени компании, в которой вы работаете, вытягивать информацию или просить совершить какие-либо действия. Звонить от имени родственников и просить о помощи/переводе денег – и так далее. Что с этим делать? Правильно настройте приватность «Вконтакте», чтобы посторонние не видели о вас слишком много информации. Установите настройку «Кто может найти меня при импорте контактов по номеру» в более приватное положение – например, «друзья или друзья друзей» либо «никто».
-
1 баллС помощью этого приема вы не испачкаете кулаки в крови и слюнях оппонента. Здесь все максимально чисто и коротко. Хотите научиться? Тогда вперед читать нашу статью. Рассмотрим простейшую ситуацию: какой-то гад схватил вас за грудки одной рукой и, похоже, намеревается атаковать второй. Что будете делать? Вариант инстинктивный и неверный (хоть он идет из самого вашего естества) — дернуться назад в попытке вырваться из клешни агрессора, потерять равновесие, упасть и получить-таки по уху. Вариант продуманный и верный — быстро заломить ту самую клешню, используя один из видов болевого захвата, и получить полный контроль над тушей супостата. Делается на счет три 1. Вцепитесь одной рукой в предплечье нападающего. Речь, разумеется, о предплечье той руки, которой он держит вас за одежду. В нашем случае — левой. 2. Второй рукой схватите мерзавца за большой палец все той же руки. В идеале оба действия должны произойти одновременно. Если противник попался крепкий и не дает схватить себя за палец, нанесите ему отвлекающий удар, например, ногой по голени. 3. Как только захват состоялся, резко и с силой заломите большой палец агрессора по направлению от себя. Вектор усилия должен быть строго параллелен предплечью противника — так болевое воздействие будет максимальным. Варианты захвата Если в процессе воспроизведения болевого приема соперник вывернется из первоначального захвата, не теряйтесь и используйте один из следующих: 1. Захватите одной рукой большой палец нападающего, а второй — его мизинец и усильте эффект описанного ранее приема попыткой сломать еще и мизинец. 2. Захватите не большой, а средний палец и, развернув кисть нападающего ладонью вверх, надавите на этот палец, словно на рычаг. 3. Захватите одной рукой указательный и средний пальцы нападающего, а другой — безымянный и мизинец. Разведите руки в стороны. Как будто хотите узнать, что же там в глубине между ними.
-
1 баллПриятная сделка вышла и экономить наконец то получится , хоть и не совсем легально
-
1 балл
-
1 баллЕсли мы атакуем базу, то у нас есть определенный процент людей, которые перейдут по ссылку и введут данные. Это может быть 5-10-50% от общего количества. Все зависит от нашей подготовки и знаний целевой аудитории. Абсолютно другое дело, когда необходимо получить доступы к конкретному человеку или компании. В большинстве случаев левыми письмами в социальные сети и почту не обойтись. Очень важно использовать СИ, чтобы войти в доверие или использовать одну из техник. Для этого я хотел рассказать о возможных методиках, которые Кевин Митник детально описывает в книги "Искусство обмана". И перед разбором конкретных схем, я хочу добавить цитату: "Человеческий фактор по-настоящему самое слабое звено в безопасности". Схема 1: Не навредить В начале книги очень хорошо описано, что нужно внимательно работать из участниками процесса. Социальному инженеру нужно совершать много звонков и отправлять достаточно писем и в определенных моментах наша цель может заподозрить что-то подозрительное. Считается, что нападающий сжигает источник, если он дает жертве понять, что имело место атака. Это информация может быть передана руководству, службе безопасности и т.д. После этого очень сложно использовать этот источник для будущих атак. Рекомендации от Митника: Всегда нужно следить за настроем человека на том конце линии. От состояния, "я полностью доверяю вам" и до "я обращусь в полицию". Также стоит обращать внимание, как человек отвечает на вопросы. Если вы понимаете, что есть сомнения и подозрения, то нужно снизить количество вопросов к жертве и использовать технику "Личный вопрос". Личный вопрос - это возможность понять по тону голоса, подозрительно ли относиться человек к такому звонку. Если тон голоса не меняется и жертва отвечает на вопрос, то в целом можно продолжать разговор в нем нет никаких подозрений. Легенда. Уверенное обоснование позволяет снять подозрение. Можно сказать, что информация нужно для написания научной работы от университета или проведения социального исследования. Ваша легенда должна вызывать доверия и быть максимально похожей на правду. 2-3 дополнительных вопроса в конце. Обязательно нужно задать несколько дополнительных вопросов, после получения нужной информации. Если даже через некоторые время возникнут подозрения, то жертва вспомнит эти 2-3 последних вопроса. Схема 2: Получения информации Для общения со сотрудниками компаний или целью необходимо знать максимально информации, чтобы наша цель имела доверия по ключевым характеристиками. Иногда для получения этих всех данных нужно совершить несколько звонков и собирать всю информацию по крупицам. Для этого нужно хорошо готовиться и учитывать рекомендации. Рекомендации от Митника: Для получения контактов можно позвонить в компанию, где работает жертва и представить легенду, как вы работали с каким-то отделом или конкретным человеком, но потом потеряли контакт. В этом нет ничего подозрительного, а для компании клиенты=деньги. И в большинстве случае с вами поделятся нужными контактами. Во всех разговорах необходимо иметь дружелюбный тон и использовать профессиональный сленг. Это позволяет получить минимальное доверие среди сотрудников компании. Владение корпоративной информацией. Таким образом, можно повысить уровень доверия, зная имена, структуру и должности сотрудников, а также определенные условия работы, название серверов, определенных процедур и т.д. Схема 3: "Работа с определенными сотрудниками компании" Очень часто жертвами социальных инженеров являются новые работники и обслуживающий персонал, которые не имеет доступа к компьютерным системам и сетям. Новые сотрудники всегда хотят помочь и проявить себя поэтому они хорошо идут на контакт и могут не знать всех правил работы в компании. Дежурные или другие сотрудники могут вынести печатный материал, который будет являться очень важным, не подозревая никакой опасности. В книге это описано в истории со справочником тестовых номеров, который удалось получить простым обманом. Социальный инженер позвонил и представился с издательства телефонного журнала и указал, что не сможет дать новые выпуск, пока не получит старого. Таким образом, журнал был оставлен за дверью и его успешно получил социальный инженер. Рекомендации от Митника: Не предоставляйте доступ к компьютерным серверам и системам новым сотрудникам, не проведя обучения по работе с информацией, системами и сетями. Обучение по информационной безопасностью должны проходить абсолютно все сотруднике в не зависимости от того имеют они доступ к автоматизированным системам или нет. Вся информация должна быть классифицирована. Если информация не имеет обозначения в политики информационной безопасности компании, то она должна быть отнесена к конфиденциальной. Обучение безопасности должно подчеркивать: когда сомневаетесь, проверяйте, проверяйте, и еще раз проверяйте! Схема 4: "Разрешите Вам помочь" Это очень эффективная схема. Люди на подсознательном уровне благодарны тем, кто готов решить их проблему. А социальные инженеры используют этот момент с выгодой. Они знают как создать проблему, а потом предоставить вариант для решения. После выражения благодарностей можно донести необходимый вирус или получить нужную информацию, ведь никто не подозревает о какой-либо угрозе. В 5 главе отлично описана история, когда социальной инженер позвонил одному из сотрудников и представился со службы технической поддержки. Он указал, что возможно будет отключение Интернета и если такое произойдет, то стоит обращаться по конкретному телефону. После этого социальный инженер перезвонил в техническую поддержку и попросил отключить доступ его компьютера, представившись сотрудником компании. Схема сработала и цель перезвонила по оставленному номеру. После этого социальный инженер попросил подключить интернет в службе поддержки, а на фоне этой проблемы предложил установить программу, которая позволила бы избежать такого в будущем. Это был вирус, который позволил получить полный доступ к компьютеру цели. Рекомендации от Митника: Не привлекайте сотрудников из вне, которые могут решить вашу проблему. Стоит очень внимательно относиться к проблемам, которые имели место обсуждения ранее. Или кто-то предупреждал и указывал номер для обращений. Если так получилось, что вам пришлось привлечь сотрудникам для решения проблемы из вне, то не нужно выполнять никаких действий после решения проблемы. Особенно если человек просит вас ввести команды в командной строке или запустить файл. Схема 5: "Просьба о помощи" Довольно эффективно работает схема с простой просьбой о помощи. По своей природе люди склонны помогать другим. Обычно социальный инженер ставит себя в позицию "я в беде - мне нужно помочь". Чем лучше будет продумана ваша "беда", тем больше шансов на успех. В книге описан хороший пример атаки в то время, когда пошел снег и на дорогах была плохая ситуация. Тогда социальный инженер воспользовался ситуацией и в качестве беды использовал плохие условия на дороге и попросил получить доступ для работы на дому. Таким способом удалось обойти двухфакторную аутентификацию. Рекомендации от Митника: В компаниях нужно использовать справочник номер сотрудников. Хранить его нужно как конфиденциальную информацию. Тогда можно проверит информацию и уточнить, действительно звонящий является сотрудником компании. Необходимо разработать процедуру, которая в точности описывала ситуацию предоставления доступа к определенной системе. Для этого необходимо учитывать уровни доступа, политики информационной безопасности и т.д. Необходимо всегда внимательно относиться к таким просьбам. Ведь в этой истории сам руководитель подтвердил такую просьбу и "помог" получить доступ социальному инженеру. Заключение Несмотря на то что книга была выдана в 2004 году многие техники актуальны и сегодня. Главное - это иметь представление, как это работает на практике. Таким образом, необходимо внимательно относиться к разному рода просьбам и образованием, так как среди них могут быть атаки от социальных инженеров.
-
1 баллНаш подписчик и участник форкс чата разработал свою схему, по которой можно заработать себе на пивко и семки. Далее с его слов. Я начал разрабатывать систему по заработку, она очень проста, но больше 1000 в день не заработаешь. Итак, нам понадобятся: Минимум 3 странички ВКонтакте Qiwi кошелёк Любой фоторедактор; Так вот, мы будем брать с людей небольшую сумму за наши услуги. Схема очень проста. На скриншотах, которые я скину после написания текста будет всё ясно. Вложения не нужны никакие, развод людей на стикеры от официальных групп очень прост, мало кто знает, что если скинуть в личные сообщения паблика какого-нибудь спортмастера или другой официальной группы(не все отвечают) ссылку на свою запись и попросить оставить комментарий, то они оставляют там стикер. Надо сделать как минимум 10 таких сиикеров на одной записи, после чего привлекать внимание людей в комментариях какого-нибудь форча такими фоточками которые я потом скину. Люди ведутся, спрашивают в личке как ты так сделал, ты отвечаешь что за некую сумму сделаешь один такой комментарий(я делал за 100 руб, хоть это очень мало), дальше просто скидываем в официальные группы ссылки на их записи и они их их оставляют (можно ждать даже 12 часов), клиент скидывает деньги и готово! Спрашивается, зачем фейк аккаунты? Просто некоторые группы, например, "Партия ЯБЛОКО" оставляет комментарий только один раз, кроме этой группы такого поведения не наблюдал.
-
1 балл
-
1 баллВ августе 2017 года неизвестные атаковали систему управления нефтехимического завода в Саудовской Аравии. Случай уникален тем, что злоумышленники не просто хотели стереть информацию с компьютеров или остановить работу завода, а, как считают исследователи, спровоцировать взрыв. Завод в промышленном районе Саудовской Аравии. Фото Reuters Слухи о подобной тактике ходили давно, но это первый подобный зафиксированный случай, который едва не закончился трагедией. США, их союзники и специалисты по кибербезопасности опасаются, что виновники могут повторить атаку в других странах, поскольку тысячи промышленных предприятий во всём мире полагаются на те же компьютерные системы, что и были скомпрометированы. Подробности происшествия рассказало издание The New York Times. Как хакеры обошли систему Киберспециалисты до сих пор изучают детали августовского нападения при поддержке американских компаний. Все участники расследования считают, что, скорее всего, атаку провели с целью спровоцировать взрыв на заводе и заодно убить служащих. За последние годы подобные несчастные случаи проходили в Китае и Мексике — обычно при взрывах на заводах, хоть и не связанных со взломами хакеров, несколько погибают и ранит как минимум 10 человек. Это всё не считая общего ущерба, который обычно останавливает работу предприятия на пару месяцев. Ключевой момент нападения, беспокоящий исследователей, связан с системой безопасности Triconex, которая отвечает за напряжение, давление и среднюю температуру на заводе. Специалисты нашли на инженерных компьютерах компании (не уточняется, какой) странный файл, который выглядел как часть регуляторов Triconex, но на деле саботировал систему. Ранее считалось, что систему этой марки невозможно отключить удалённо. Киберспециалисты не разглашают, как документ попал в систему, но не верят, что его добавил кто-то внутри компании. Если верить экспертам, то это первый случай, когда подобную систему вывели из строя удалённо. Подобные регуляторы установлены на более чем 18 тысячах предприятий по всему миру, в том числе с ядерными, нефтяными, газовыми или химическими ресурсами. Единственное, что спасло завод от взрыва, это ошибка в компьютерном коде хакеров — она ненароком привела к отключению системы завода. Однако если злоумышленники нашли способ обойти защиту в Саудовской Аравии, они способны повторить подобное в любой стране. Какие события предшествовали атаке Августовское нападение выглядит масштабным шагом вперёд на фоне первых взломов предприятий Саудовской Аравии. Проблемы начались в 2012 году: вирус Shamoon нанёс удар по крупнейшей национальной нефтяной компании Saudi Aramco. С десятков тысяч компьютеров учреждения пропали все данные, а вместо них на жёстком диске появились изображения горящего американского флага. США связали взлом с иранской хакерской группировкой. В ноябре 2016 года компьютеры в нескольких правительственных учреждениях Саудовской Аравии внезапно отключились, а данные с их жёстких дисков пропали. Две недели спустя тот же вирус ударил по другим учреждениям в стране. В январе 2017 года в местной компании National Industrialization, владеющей несколькими промышленными предприятиями, отключились все компьютеры. Это же произошло в стенах совместного предприятия между нефтяными и химическими гигантами Saudi Aramco и Dow Chemical. Строительство у завода Saudi Aramco, который в 2012 году подвергся хакерской атаке. Фото Getty С жёстких дисков компьютеров National Industrialization пропала вся информация, а вместо этого там появилась фотография Алана Курди — сирийского ребёнка, найденного на турецком берегу в 2015 году. Как заключили следователи, он спасался из Сирии со своей семьёй и задохнулся при попытке добраться до суши. Представители компании назвали мотивы злоумышленников политическими. На восстановление данных ушло несколько месяцев, за которые исследователи убедились, что во взломе виновен всё тот же вирус Shamoon. Собеседники Times предположили, что с помощью августовской атаки злоумышленники хотели помешать планам властей Саудовской Аравии привлечь в страну дополнительные инвестиции. При этом обе атаки прошлись не просто по частным фирмам, а по компаниям с промышленными заводами, которые занимают ключевое положение в экономике страны. Какие выводы сделали специалисты Исследователи взлома считают, что с момента атаки нападавшие наверняка исправили прежние ошибки и вскоре могут вновь попробовать саботировать работу другого предприятия. Более того, теперь о уязвимости заводов узнали новые злоумышленники, и они наверняка будут искать способы дестабилизировать предприятия. В августовской атаке злоумышленники не использовали вирус Shamoon, а изготовили инструменты для взлома, которые ранее нигде не появлялись. Исследователи подозревают, что в происшествии замешаны власти неназванной страны. По их мнению, у независимых хакеров нет очевидного мотива прибыли, но при этом для атаки потребовались значительные финансовые вложения. Для нападения злоумышленникам понадобилось не только знание, как проникнуть в систему, но и общее понимание дизайна завода, а также того, куда ведут отдельные трубы и как спровоцировать взрыв. По мнению экспертов, исполнители преступления заранее купили регуляторы Troconex и выяснили принципы работы. На eBay их можно приобрести за 40 тысяч долларов. Киберспециалисты считают, что ресурсы для атаки по заводам Саудовской Аравии есть у Ирана, Китая, Израиля, США и России. Как подчеркнуло NYT, у большой части этих стран нет мотивов. Китай и Россия стремятся наладить экономические отношения с Саудовской Аравией, а Израиль и США сотрудничают с королевством для борьбы с Ираном. Именно эта страна, как сообщали специалисты, усиленно развивает программу кибервойск, но власти отрицают причастность ко взломам.
-
1 баллТак возьми с предоплатой , в чем проблема то, вон гарант тебе на что ?
-
1 балл1) Молчание о своей деятельности в реале. Это самое главное. Вокруг куча людей которые только и ищут чем бы поживится. Если вы кого-то не знаете, совсем не факт что этот кто-то не знает про вас. Простой опрос соседей однозначно выведет на "Вон тот парень в компутерах понимает, мне не раз помогал. Наверное он этот, как его,.. А! Хукер, вот, это он вам нужен." Часто приходят по наводке человека-молотка. Очень часто. 2) Точка входа в интернет должна быть анонимной. Никакой впн не спасет если кто-то будет _ДЕЙСТВИТЕЛЬНО_ искать. На самом деле никто не гарантирует, что именно этот впн без логов, и хозяин его тесно не знаком с интерполом или еще кем, откажется от денег за реальный ип, или просто будет молчать как партизан. Идеально если ваши окна выходят на фриспот вайфай, типа макдоналдса или еще чего. Ни в коем случае нельзя использовать так-легко-сломаный-wep-wifi соседа по площадке\этажу\дому потому что пункт один. Не стоит забывать про MAC адрес вайфай адаптера. Его перед работой стоит поменять, или использовать отдельный адаптер через юсб (там тоже стоит поменять). Если вайфая нет, то очень неплох контракт гпрс\3г на случайного человека. Как это сделать? социальная инженерия, улыбнуться девушке в палатке с контрактами, или тупо купить у гастарбайтера в переходе. Так же нужно учесть что симку стоит менять вместе с модемом, так как провайдер пишет в логи связку SIM карта + IMEI устройства. Не стоит для этого использовать модем купленный у друга или просто знакомого человека. Потому что IMEI и пункт один. У сотового модема есть один минус. Триангуляция. Этот минус имеет радиус где-то метров 200. Стоит учесть. 3) Вот после пункта два выходит актуальный впн. Он необходим. Просто что бы дольше искали. Часть ищущих отвалится на этом этапе. 4) Отдельным личностям и просто параноикам рекомендуется надевать носок поверх впна. Кстати, PERMEO Security driver действительно отличная штука. 5) Деньги. Чаще всего принимают в момент или после денежных операций в реале. Эта тема слишком обширна и неоднозначна для этой заметки. Не стоит платить с своей карты за сотовый модем, через личный кабинет киви пополнять вебмани для покупки впна, это все самое простое. Не стоит принимать на себя платежи. Всю технику лучше покупать в магазине в другом конце города, никогда не представляясь самим собой. Потому что пункт 1. Скидки будут не нужны, когда до магазина далеко. Так же не стоит использовать не лицензионное программное обеспечение на хост-компьютере виртуальной машины. Это не дань микрософту, просто если что, будет меньше возможностей зацепиться. Вывод денег для последующего пропивания\покупки бмв х6 (кстати налоговая-то спросит откуда дровишки, ой, денежки) сугубо индивидуален, и просто так описан быть не может к сожалению, но тут отлично действует старинная русская поговорка - семь раз отмерь,... 6) Компьютер. Криптоконтейнер на юсб-харде, в криптоконтейнере виртуальная машина. Вся периферия (модем, вайфай карта, кофеварка), используемая для работы подключается через юсб прямо на виртуальную машину. И молоток. Криптоконтейнер нужен от воров в транспорте\на улице. От органов криптография не спасает. Есть терморектальный криптоанализ (Применительно конкретно к органам это психологический прессинг + не паяльник конечно, но физически тоже могут). Вот тут то и выходит на сцену молоток, лучше ледоруб, и в хард. С размаху. И тогда даже супер-восстановители не смогут вернуть криптоконтейнер к жизни. И да, никакой гибернации(hybernation) компьютера. 7) Маленькое послесловие. Мне известен случай когда одного приняли из-за того что он использовал ворованый телефон. Искали телефон, а приняли его. С ноутом и без криптоконтейнера. Финансовая анонимность Кардинг в целом это крупная экономическая война в которой есть все виды "войск" как по мне мы являемся пехотой, мелкими сошками которые идут как пушечное мясо некоторых из нас ловят на вражеской территории, некоторых для галочки в родных кроях. Вы спросите, если это война в который мы задействованы как воины и работаем против вражеских стран, почему нас ловят? Ответ прост как белый день, экономика экономикой, а политика политикой, именно из-за политики нас и отлавливают и садят для галочки ведь могут назревать международные скандалы, никому это не нужно Я не буду расписывать что такое ВПН,соксы,дедики и т.д. и прочитав выше написанные размышления можно прийти к выводу что наша главная цель в работе не дать буржуям понять что мы из стран бывшего союза, то есть не дать их службам возможность выслать запрос в наши страны, в 70% случаев отслеживают по экономическим "следам" Обычно выйти на кибер-преступника через интернет очень трудно. Из-за того что изначально (допустим) вышли с России, одели впн Малазии, потом зашли на дед юсы и в догонку одели сокс, отыскать человека становится очень сложно. Но всегда остается денежный след и след человеческого фактора (друзьям встрепнул/девушке и т.д.) пару советов как не попасться на экономическом следе а) Никогда не налить буржуйскую грязь в СНГ банках, страдают наши банки и то что мы спиздили у буржуя автоматически переключается на наш банк б) Всегда отмывать серые ВМ через свои легальные конторки, примерное описание было в моей статье про либерти резерв в) Не хранить суммы больше 10к зелени (если вы безработный официально) в одном банке, лучше по 3-5к но в 5 банках г) Не пользоваться карженным авиабилетами/отелями и прочей лабудой д) Не кардить на людей из близкого окружения и на себя в том числе (олени существуют такие) е) Если ваши официальные доходы практически на 0, не стоить покупать тачки по 50к грина и квартиры, и прочие дорогие покупки Теперь чуток о некоторых пунктах по пункту "а" Почему многих работающих за бугром все таки садят? Посмотрев последние крупные задержания можно сделать выводы что в 90% случаев украденные деньги отмывались в родных странах, не будем забывать про чаржбек при котором страдает наш банк, но не буржуйский, выход из такого положения это оффшоры, но при выборе оффшора нужно подходить с умом и смотреть какие "обычные" банки работают с вашим оффшором, а какие нет. по пункту "б" Кто-то скажет что это излишнее и если деньги грязные то не спасет, в этих схемах нету отмыва денег или еще чего либо, это просто объяснение происхождения денег, дабы не было проблем и вопросов по типу "откуда". И держать деньги в электронной валюте лучше чем в банке, сейчас развиты вводы/выводы эл.денег и благодаря не дописанным законам в СНГ налоговой труднее добраться до этих денег по пункту "в" Мелкие суммы (до 10к$) банк редко передает в налоговую инфа 100%, только если налоговая не сделает запрос в банк, а когда на 5-10 счетах мелкие суммы это дает вам хоть какую-то надежду что вы не попадете в поле зрения налоговой. по пунктам "г","д" думаю все ясно Пункт "е" А что делать если хочется? Все дорогие покупки нужно совершать с умом и выгодой, захотели купить машину/квартиру? Найдите способы уговорить бывшего владельца написать дарственную и это будет выглядеть глупо и смешно, но официально к вам не прикопаешься Почему так часто слово "налоговая" было упомянуто? Ведь если они выйдут на вас и будет очень много вопросов, то подключатся и другие службы Кардер, помни, дабы спать спокойно, нужно в интернете легализовать какой-либо бизнес и через него гнать серые средства, это даст вам возможность чуток спокойней спать. И наконец, деньги становятся хоть чуть-чуть светлее когда пройдут цепочку стран. Каждый сделает выводы исходя из написанного, добавит свои варианты и обдумает их, в целом суть сводиться к тому что нужно уметь управлять своими средствами
-
1 балл
-
1 баллС 1 ноября в полном объеме действует закон, регулирующий использование VPN-сервисов и анонимайзеров в России. Для интернет-пользователей стало сложнее выйти из какой-либо Российской цензуры. Взяли интервью у Артема Козлюка, чтобы узнать, как же работает новый закон и как пользователи «выживают» в суровых условиях. Козлюк является руководителем общественной организации «Роскомсвобода» и соучредителем Центра защиты цифровых прав. — Какие анонимайзеры запрещены? — Нет конкретного списка. Веб-сервисы, браузер Tor, провайдеры VPN могут быть запрещены. Министерство внутренних дел и Федеральная служба безопасности будут решать по каждому случаю отдельно. Они выявляют такие службы и затем направляют списки в Роскомнадзор (Федеральная служба по надзору в сфере связи, информационных технологий и средств массовой информации). — Как осуществляется закон? — Списки интернет-ресурсов, которые можно использовать для доступа к запрещенным веб-сайтам, отправляются в Роскомнадзор. После этого учреждение связывается с владельцами веб-сайтов или разработчиками программ, сообщая им, что те должны начать фильтровать контент для своих клиентов. Если в течение 30 дней владельцы не начнут сотрудничать, их веб-сайт или услуги вносятся в список запрещенных интернет-ресурсов, а Роскомнадзор направляет требование ограничить доступ к операторам связи. Неясно, будет ли этот закон эффективным. Я лично считаю, что это неэффективно. К примеру: онлайн-радио Zello заблокировано в соответствии с законом об организаторах распространения информации, но, несмотря на блокировку, оно по-прежнему доступно российским пользователей. И хотя Роскомнадзор ограничивает множество технических ресурсов Zello (домены, IP-адреса, облачные сервисы), разработчики ведут упорную работу для противостояния этим мерам. Кроме того, вы всегда можете найти другой анонимайзер или VPN, если первый не соответствует вашим потребностям. Конкуренция на рынке таких услуг очень высока, и их невозможно запретить все и сразу. — Что теперь делать пользователям? -Можно использовать веб-анонимайзеры. Их предостаточно и найти их в поисковых системах довольно легко. Запрещено не конкретное слово, а конкретный перечень услуг, поэтому даже если все существующие анонимайзеры получат запрет, будут созданы новые. Для людей, которые хотят остаться в обычном интернете, мы запустили веб-сайт со специально рекомендованными VPN-сервисами. Они не являются бесплатными, но в то же время и не очень дороги. Важно понимать, что изначально VPN создавался не для обхода блокировок, а для защиты коммуникаций от различных злоумышленников. И пара долларов не так уж и много. Также вы можете использовать браузер Tor. Множество крупных интернет-ресурсов уже функционируют в сети Tor, в доменной зоне onion: Facebook, New York Times, Rutracker, библиотека «Flibusta». Пользователи интернета оставляют клирнет и отправляются в глубокую паутину. Кроме того, каждый угнетающий закон способствует распространению цифровой грамотности. Другими словами люди выйдут на следующий уровень интернет-грамотности. — Имели ли блокировки успех в других странах? — Правительства нескольких государств пытаются ограничить доступ к Tor и анонимайзерам в той или иной мере. Например, Китай может контролировать узлы ретрансляции Tor, но не все из них. И их можно использовать: юрлица понимают, что если они будут заблокированы, то весь бизнес остановится, потому что внешние коммуникации строятся через VPN. В Белоруссии власти обладают широкими полномочиями по цензуре онлайн-контента, в частности: на основе распространения незаконной информации или слежки за пользователями. Белорусы используют систему SORM (система оперативно-розыскной деятельности), а провайдеры интернет-услуг обязаны хранить информацию о клиентах в течение года, включая их IP-адреса, продолжительность интернет-сеансов, списки посещенных веб-сайтов и поисковые запросы. «Белтелеком» является монопольным провайдером внешних шлюзов для белорусских пользователей, контролирует весь исходящий трафик и цензуру в сети с 2001 года. Использование независимых IP-телефонии не допускается, однако пользователи могут обойти эту фильтрацию по средствам VPN или Tor. Некоторые страны несут ответственность за использование таких ресурсов. В Объединенных Арабских Эмиратах человек может попасть в тюрьму за использование VPN и прокси. Кстати, это может быть логическим продолжением российской истории. Во-первых, запрещены сайты, во-вторых обходные сервисы и инструменты, и в конечном итоге пользователи наказываются. Я не удивлюсь, если в следующем году будет принят закон, криминализирующий «попытку доступа к запрещенной информации».
-
1 баллБыстро и качественно, волов ты прекрасен
-
1 баллХотел бы просто вкратце описать схему, которая не всегда сработает, но при масштабном действии может принести профит. Родилась она буквально случайно, когда я прикупил активных акков вк и просто развлекался. Обычно 90% купленных страниц - это страницы детей/подростков. Попалась мне одна милая девочка 13-ти лет, стукнуло мне в голову написать в разные группы знакомств, расписал все как есть, сколько лет, никакого интима, но как и ожидаемо, начали добавляться разные дядьки озабоченные. Многих я отсеял и только один мне "понравился". Буквально после десятка стандартных сообщений он начал спрашивать с кем я живу, до сколько мама работает, мой адрес и наконец чтобы я пригласила его в гости. Я попросил его настоящую фотографию и чудоболван скинул ее реально. Пробив через findface я нашел его настоящую страницу, сохранил ее, сохранил всех родственников, друзей, коллег. И тут он начал просить мои интимные фотографии, зная, что я маленькая девочка. Я вспомнил одну схему, которая уже редко работает, а именно шантаж. Так как реальная его страница у меня уже была, как и всего его данные, то я попросил, чтобы он первый отправил свою интимку, что он собственно без проблем и сделал. Далее я написал ему сообщение с мягкой угрозой, что ему светит, написал его реальное имя и приложил скрин из уголовного кодекса. Предложил все разрулить, если он скинет 1000 грн. на карту до определенного времени. Но педофил так испугался, что удалил все социалки. Меня понятое дело это обидело и я начал писать сначала брату, что пусть %%username%% не забудет отдать долг моему папе, а потом и сестре. И что вы думаете? Живут они понятное дело уже давно все по разным местам, педофил так перепугался, что не брал трубку вовсе ни от кого Походу братец у них залетный и подобное происходило уже не раз. Поэтому они оба (брат и сестра) спросили сколько он торчит, я написал каждому, что по 1000 грн. И ОХРЕНЕТЬ ОНИ ПО ОЧЕРЕДИ В ОДИН ЧАС СКИНУЛИ ЭТИ ДЕНЬГИ! Думаю все понятно, можно задрачивать родственников, даже без всей этой историей с разводом несовершеннолетних. Схему можно додумывать самому, в любой ситуации.
-
1 балл
-
1 балл
-
1 балл
-
1 балла в чем смысл продавать товар за 30% от стоимости ? Он херовый какой то?
-
1 баллАйфон пришееееееееел, я уж думал кинули, а нет, доставку обещали 9дней , а курьер позвонил спустя 13 , но он все таки пришел!!!!!!!!!! Выкладываю фото как обещал, надеюсь в дальнем сделаешь скидку
-
1 балл
-
1 баллКак обещал днем выложить статейку как пробивать автомобили на USA данные. Данные которые использовались в статье: TIFFANI G MOENCH DOB: 09/25/70 845 CHELSIE DRIVE, KAYSVILLE, UT 84037 Итак начнем! Заходим на сайт: https://www.geico.com/ вводим ZIP и нажимаем GET A QUOTE: Далее вводим имя фамилию адрес и доб и жмем NEXT: И на следующей странице мы видим машины(отображаются не всегда) на данные которые вбили: Вот собственно на этом всё!
-
1 баллБро знакомому на базу надо 30 шт полисов ОСАГО серии ЕЕЕ, есть варик заказать? и в какие сроки это будет сделано? оч срочно надо!
-
1 баллВидел похожу статью, только о рождении ребенка, а смысл то тот же) Даже вроде даже сайт такой же) Время будет, может выложу про рождение)
-
1 балл**************************** kavilla19@gmail.com:villa225 Ваш Баланс: $15.50 USD Имя: Kristy Villa Статус: Verified Торговый счет: XUTEXRK4NVN9Q ВML: Есть Активность за последние 30 дней: Нет Лимит: Нету лимита Тип счета: Personal Последний вход: July 16 2014 11:23 AM PDT Адрес: po, box, 287, Glenham, NY 12527, United, States Кредитная карта: Есть Входная прокся: 185.44.77.160:1085 **************************** tari0612@gmail.com:civKing2 Ваш Баланс: $0.00 USD Имя: Katie Chan Статус: Verified Торговый счет: 5GJRSC7ZCM8JE ВML: Нету Активность за последние 30 дней: Нет Лимит: Нету лимита Тип счета: Personal Последний вход: June 2 2014 8:52 AM PDT Адрес: 3524, State, Highway, T, T, Hornersville, MO 63855, United, States Кредитная карта: Есть Входная прокся: 188.72.126.76:1085 **************************** campbellj2005@gmail.com:emma0608 Ваш Баланс: $0.00 USD Имя: Jenny Campbell Статус: Verified Торговый счет: 58GEUHMEV9JMN ВML: Есть Активность за последние 30 дней: Есть Лимит: Нету лимита Тип счета: Premier Последний вход: June 26 2014 2:35 PM PDT Адрес: general, cruz, 350, talcahuano, VII, region , Chile Кредитная карта: Есть Входная прокся: 188.72.126.92:1085 **************************** rockhopperkk@hotmail.com:mouse3655 Ваш Баланс: $27.00 USD Имя: Jeremy Kovacs Статус: Verified Торговый счет: SWDVQBFLV6G8Y ВML: Нету Активность за последние 30 дней: Есть Лимит: Нету лимита Тип счета: Premier Последний вход: June 10 2014 5:25 AM PDT Адрес: general, cruz, 350, talcahuano, VII, region , Chile Кредитная карта: Есть Входная прокся: 62.122.78.45:1085 **************************** traceypowell21@gmail.com:dempsey21 Ваш Баланс: $0.00 USD Имя: Tracey Powell Статус: Verified Торговый счет: XBM4CRKTQ8Z78 ВML: Нету Активность за последние 30 дней: Нет Лимит: Нету лимита Тип счета: Personal Последний вход: July 18 2014 1:18 AM PDT Адрес: 99, Oregon, Ave,, Bronxville, NY 10708, United, States Кредитная карта: Есть Входная прокся: 193.104.110.31:1085 **************************** **************************** Francesca1969@gmail.com:gianna03 Ваш Баланс: $0.00 USD Имя: Fran Salamone Статус: Verified Торговый счет: 7NMV49AWCGEFS ВML: Нету Активность за последние 30 дней: Есть Лимит: Нету лимита Тип счета: Personal Последний вход: June 13 2014 1:31 PM PDT Адрес: 923, 112th, St, SW, B309, Everett, Everett, WA 98204, United, States Кредитная карта: Есть Входная прокся: 195.78.108.155:1085 **************************** karakc@gmail.com:lions1994 Ваш Баланс: $0.00 USD Имя: Kara Cupoli Статус: Verified Торговый счет: 3BDNYLQ66DYFC ВML: Нету Активность за последние 30 дней: Нет Лимит: Нету лимита Тип счета: Personal Последний вход: July 14 2014 9:34 PM PDT Адрес: Gral,, Actis, 2312, 1706 Haedo Buenos, Aires, Argentina Кредитная карта: Есть Входная прокся: 91.229.248.135:1085 **************************** cindyj17@gmail.com:slinky17 Ваш Баланс: $0.00 USD Имя: Cindy Jassar Статус: Verified Торговый счет: YUKFJSZ95YX4J ВML: Нету Активность за последние 30 дней: Нет Лимит: Нету лимита Тип счета: Personal Последний вход: June 8 2014 9:20 AM PDT Адрес: 6050, Marchant, Ave, Atascadero, CA 93422, United, States Кредитная карта: Есть Входная прокся: 188.72.127.20:1085 **************************** wgum2030@hotmail.com:Bebe03292007 Ваш Баланс: $0.00 USD Имя: Widalys Gonzalez Статус: Verified Торговый счет: U68E7UD2B4JRN ВML: Нету Активность за последние 30 дней: Есть Лимит: Нету лимита Тип счета: Personal Последний вход: June 26 2014 11:49 AM PDT Адрес: 11928, Kenyon, Rd, Mount, Vernon, OH 43050, United, States Кредитная карта: Есть Входная прокся: 195.34.78.56:1085 **************************** itis_moi@hotmail.com:Doraboots123 Ваш Баланс: $0.00 USD Имя: Natasha Marshall Статус: Verified Торговый счет: HTQAH97K4JFV6 ВML: Нету Активность за последние 30 дней: Нет Лимит: Нету лимита Тип счета: Personal Последний вход: March 21 2014 3:24 PM PDT Адрес: 11928, Kenyon, Rd, Mount, Vernon, OH 43050, United, States Кредитная карта: Нету Входная прокся: 193.105.154.72:1085 *************************************************** kaelyns_mom@hotmail.com:pookybear1 Ваш Баланс: $47.09 USD Имя: Tiffany McClellan Статус: Verified Торговый счет: YAHJZH4X3RVEG ВML: Нету Активность за последние 30 дней: Нет Лимит: Нету лимита Тип счета: Personal Последний вход: June 29 2014 4:08 PM PDT Адрес: 501, Cedar, St, Centralia, IL 62801, United, States Кредитная карта: Есть Входная прокся: 195.34.78.71:1085 **************************************************** caidensmom0804@hotmail.com:Caiden04 Ваш Баланс: $0.00 USD Имя: Ashley Lensie Статус: Verified Торговый счет: WT6BQXMYYW39N ВML: Нету Активность за последние 30 дней: Нет Лимит: Нету лимита Тип счета: Personal Последний вход: May 26 2014 12:21 PM PDT Адрес: 4672, w, sierra, ave, fresno, CA 93722, United, States Кредитная карта: Нету Входная прокся: 62.122.72.109:1085 **************************** **************************** cgma9598@hotmail.com:kna959806 Ваш Баланс: $5.00 USD Имя: Claudia Marmolejo Статус: Verified Торговый счет: 7Y7G2ABBURBWG ВML: Нету Активность за последние 30 дней: Нет Лимит: Нету лимита Тип счета: Personal Последний вход: March 21 2014 3:24 PM PDT Адрес: 227, Sycamore, NE, Albuquerque, NM 87106, United, States Кредитная карта: Нету Входная прокся: 195.34.78.181:1085 **************************** **************************** kristyn2003@hotmail.com:dalejr88 Ваш Баланс: $0.00 USD Имя: Kristyn Schultz Статус: Verified Торговый счет: RPAGMXCS77KSN ВML: Нету Активность за последние 30 дней: Нет Лимит: Нету лимита Тип счета: Personal Последний вход: March 21 2014 3:24 PM PDT Адрес: 52445, Huntley, Avenue, New, Baltimore, MI 48047, United, States Кредитная карта: Нету Входная прокся: 91.229.248.19:1085 **************************** breezylee2003@hotmail.com:ilovebill Ваш Баланс: $0.00 USD Имя: Bienvenue, William Beaupre Статус: Verified Торговый счет: VXNRPZB6Y85ZG ВML: Нету Активность за последние 30 дней: Есть Лимит: Нету лимита Тип счета: Последний вход: Адрес: 52445, Huntley, Avenue, New, Baltimore, MI 48047, United, States Кредитная карта: Есть Входная прокся: 91.229.248.83:1085 **************************** stephaniec-m@hotmail.com:smurf488 Ваш Баланс: $14.10 USD Имя: stephanie Culala Статус: Verified Торговый счет: HYK4S43G5FFFE ВML: Есть Активность за последние 30 дней: Есть Лимит: Нету лимита Тип счета: Personal Последний вход: June 30 2014 4:47 AM PDT Адрес: Po, box, 81, Frisco, NC 27936, United, States Кредитная карта: Есть Входная прокся: 91.229.229.198:1085 ****************************
-
1 балл
-
1 баллФедеральная служба безопасности (ФСБ) хочет максимально контролировать информацию в интернете. Спецслужбы согласовали проект приказа Минкомсвязи, в соответствии с которым к 1 июля 2014 года все интернет-провайдеры обязаны установить на свои сети оборудование для записи и хранения интернет-трафика на срок не менее 12 часов, причем спецслужбы получат прямой доступ к этим записям. - See more at: http://rus.telegram.ee/naabrid/fsb-h....RMXUT3ql.dpuf Под контроль, например, попадут телефонные номера, IP-адреса, имена учётных записей и адреса электронной почты пользователей социальных сетей. Операторы связи утверждают, что некоторые положения проекта приказа противоречат Конституции, поскольку предполагают сбор и хранение данных до решения суда. В распоряжении “Ъ” оказалось письмо Вымпелкома (Билайн), направленное в Минкомсвязь, в котором оператор высказывает ряд замечаний к проекту приказа министерства об оперативно-разыскных мероприятиях в интернете. В частности, говорится в письме, подписанном директором по аналитической поддержке взаимодействия с органами государственной власти Вымпелкома Алексеем Рокотяном, ряд положений приказа «нарушают права, гарантированные Конституцией РФ (ст. 23, 24, 45)». Эти статьи гарантируют право на неприкосновенность частной жизни, гласят, что каждый имеет право на тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений, а ограничение этого права допускается только на основании судебного решения. При этом сбор, хранение, использование и распространение информации о частной жизни лица без его согласия не допускаются. Кроме того, утверждают в Вымпелкоме, проект приказа также «противоречит ст. 8 федерального закона «Об оперативно-разыскной деятельности»». Дело в том, что законом «Об оперативно-разыскной деятельности» не установлена обязанность операторов закупать и эксплуатировать специальные технические средства для целей оперативно-разыскной деятельности, не относящиеся к средствам защиты. Администрация президента возьмёт контроль над рунетом. Законодательные инициативы по регулированию интернета до их внесения в Госдуму будут обсуждаться рабочей группой при администрации президента (АП), пообещал в сентябре первый заместитель Вячеслав Володин представителям отрасли… Речь идёт о проекте приказа Минкомсвязи, недавно предварительно согласованном с ФСБ,— об этом документе “Ъ” рассказали два источника на телекоммуникационном рынке и подтвердил менеджер Ростелекома. Теперь документ должен пройти регистрацию в Минюсте и, как ожидается, вступит в силу до конца года. Проект приказа, подготовленный ещё весной, обязывает интернет-провайдера подключить свою сеть к спецоборудованию, которым будут управлять спецслужбы. Через это оборудование будет проходить весь интернет-трафик, причем спецслужбы получат техническую возможность записывать все поступающие пакеты данных и хранить их не менее 12 часов. Документ также детализирует, какая информация о пользователях интернета будет передаваться провайдером спецслужбам. Это, в частности, телефонный номер, IP-адрес, имя учётной записи пользователя, адреса электронной почты в сервисах mail.ru, yandex.ru, rambler.ru, gmail.com, yahoo.com и др.; уникальный идентификационный номер пользователя интернет-чата ICQ, международный идентификатор мобильного оборудования (IMEI), идентификаторы вызываемого и вызывающего абонентов интернет-телефонии. В проекте приказа также говорится, что провайдеры должны передавать в спецслужбы информацию о местоположении абонентских терминалов пользователей сервисов интернет-телефонии (Google Talk, Skype и др.). Управляющий партнер адвокатского бюро «Бартолиус» Юлий Тай считает, что приказом нарушается не только Конституция, но и законы более низкого уровня. В частности, Уголовный кодекс, Уголовно-процессуальный кодекс, закон «О защите персональных данных». «Имеющихся правовых и технических возможностей доступа к персональным данным, информации интернет-пользователей правоохранительным органам и так достаточно. Безграничное расширение этих возможностей и безнадзорность приведёт к нарушению прав как простых граждан, так и спецсубъектов»,— уверен господин Тай. Кроме того, отмечает в своём письме Вымпелком, непонятно, кто будет финансировать покупку записывающих устройств и строительство каналов связи с ФСБ «с дорогостоящим оборудованием и высокоскоростными интерфейсами пропускной способностью 1 Гбит/с и выше». По закону, оперативно-разыскные мероприятия проводятся за счёт сил и средств правоохранительных органов, а не за счёт операторов связи. Если государство не определит источники финансирования, то операторы не смогут выполнить требования приказа до 1 июля 2014 года, предупреждает Вымпелком. По словам источника “Ъ” в одном из министерств, операторы традиционно оплачивали установку и эксплуатацию оборудования СОРМ (система оперативно-разыскных мероприятий), хотя по закону за СОРМ должно платить государство. По предварительным расчетам Вымпелкома, ежегодные инвестиции составят $100 миллионов; оценки МТС скромнее — около 300 миллонов рублей в год, сообщил “Ъ” чиновник одного из министерств. По его мнению, для небольших операторов новые инвестиции в СОРМ могут оказаться непосильными. Например, в США государство компенсирует технологическим компаниям расходы в связи с «прослушкой». «Сейчас приказ находится на согласовании в ФСБ. Конечно, и до этого он разрабатывался совместно с ФСБ и согласовывался в неофициальном порядке. Минфин и Минэкономики — это следующий этап, им приказ будет направлен после утверждения этого документа со стороны ФСБ. Вопросы по финансированию, адресованные к Минфину, пока преждевременны»,— говорят в пресс-службе Минкомсвязи. В пресс-службах Минфина и ФСБ на вопросы “Ъ” не ответили. Существующие требования СОРМ, принятые в 2008 году, уже предписывают операторам связи передавать в спецслужбы номера телефонов и местоположение абонентов мобильной связи, однако оператор не обязан записывать эти данные, говорит собеседник “Ъ” в крупной интернет-компании. Проект нового приказа является обновлением требований от 2008 года с учётом «современных реалий», считает директор по безопасности объединённой компании Афиша-Рамблер-SUP Александр Рылик. «По требованиям СОРМ мы ничего не записываем и не храним. Мы передаём на узел ФСБ наш трафик. Аппаратура СОРМ, которая устанавливается у нас, является просто интерфейсом сопряжения с техническими средствами ФСБ. Вся обработка осуществляется на узле ФСБ»,— объясняет господин Рылик. По его мнению, с точки зрения прав пользователей в проекте приказа нет «ничего нового»: оператор связи будет отправлять в ФСБ не больше данных, чем отправляет сейчас. На вопрос “Ъ”, идёт ли в проекте приказа речь о перлюстрации электронной почты, Александр Рылик ответил: «Скажем так, это автоматизация закона «Об оперативно-разыскной деятельности». Операторы связи выполняют требования закона. Ответственность за возможные злоупотребления лежит на органах, которые получают информацию». Между тем недавно правительство внесло в Госдуму законопроект, предлагающий наделить ФСБ оперативно-разыскными полномочиями в сфере информбезопасности. В проекте и пояснительной записке говорится об усилении угроз национальным интересам в этой сфере, сообщал Интерфакс. В частности, отмечается активизация межгосударственного информационного противоборства, фиксируются случаи распространения вредоносного софта, используемого в качестве информационного оружия. Кроме того, не исключена возможность использования информационных телекоммуникационных технологий для совершения терактов. В пресс-службах МТС, Ростелекома от комментариев к статье воздержались; в Яндексе, Google и Mail.ru Group на вопросы “Ъ” не ответили.
-
1 баллСуть развода. Продажа денег. Статья для ознакомления, прочтения и начинания думать своей головой о подобном разводе. Итак,я имел в наличии QIWI кошелёк (Оформленный на дропа)с суммой 730 деревянных. Не долго думая начал делать Киви-Яйца с суммами от 1 до 7 рублей. Убил на это целый день (смс подтверждение+копирование в блокнот) В итоге у меня получилось 330 киви-яйиц. Утром начал прощупывать "ХАЛЯВЩИКОВ" Разместил в нете на форумах по заработку в разделе халява такой топик: Маленькая халява Раздам ваучеры от 1р до 10р 1 ваучер в одни руки. пишите почту чтобы тут не перехватывали "умники" Тут просто отписываемся что получили и сумму и тут понеслось. До обеда раздал примерно половину... Сначало отдавал 1 ваучер в одни руки.,потом начал пачками выкладывать в топик. Поступило ОЧЕНЬ МНОГО вопросов ОТ КУДА достал Из общей массы "халявщиков" выделил 10-х лохов. В кратце расспросил кто чем дышит и чем мутит на хлеб .и.т.д... Выбрал из них 5-ых жирных (барыги аккаунтами-симками-активациями-трафиком и.т.п...) Всем сказал что "тему" не продам,так как сам с неё кормлюсь и пока на хату не замучу в паблик не скину. На вопрос СКОЛЬКО у меня выходит в месяц , отправил скрин кошелька с активированными ваучерами с суммами от 1000 до 15000 и всё за один день (поделать скрин 2 мин,подправил код и готово) И тут я типо раскрываю "тему" ОТ КУДА ....типо это побочка от основной темы "перехвата" ваучеров и она тоннами(около 2000-4000 тыс штук в сутки) "Я не хочу заморачиваться с МЕЛОЧЬЮ" ...если хочешь могу тебе сливать её,но при условии что сможешь покупать каждый день по 2-4 тыс штук. Делаею фейк-видео Ваучеров: Делаею генератором случайных чисел 40-50 тыс.кодов 25 знаков и БОЛЬШИХ букв. Он генерируется списком 1.2.3.4.5.6.и.т.д ...копирую в блокнот....в начале списка заменяю 70 "КОДОВ" на настаящие и в конце,записываю видео__ЗАПИСЬ:__ на фоне поддельного кошелька и всякой "умной" херни открываю блокнот с ваучерами и быстро пролистаю до конца ....и останавливаю ...проверяю видео по стоп-кадрам чтобы не было видно фейк номеров и отправляю ЛОХУ супер мутиле ...говорю вот у меня скопилось за пару недель ...не знаю кому слить оптом ...если будешь заниматься то могу продать...за сколько?...ммм ...не думал даже ....ну давай по 1-му деревянному ...если будете забирать каждый день,было бы не плохо,... просит на тест немного номеров ...даю 15 номеров с суммами 5-1-7 руб и главное в таком виде 2877. 9YYQL05AJCQUQFHZ9HVQ11JX8 2878. 0F0FK8ERYALG8J2HWC7B1BJAQ 2879. TGC142CW7RG0SN26HUJPSFWRB 2880. FDRWMJVJMHBHG9HHP8XZQK5W7 2881. CBDOCY7UPWPMW0RNNG4F33V7U 2882. E8257E8CZPRW33TJAOMQGZ6GS 2883. HVST42AZRQRMZRN8QUKOZDMIH 2884. OI99FP3GQ7V9ILDGW81PHJ42G 2885. 8YIISEBIX1OFNGIZ73O88SLLJ 2886. XE9H53X6GPJA688QUH2K41JY2 2887. IFJFZE18B8WHAMPY05NY6SNAZ "из списка типо скопировал" он тестит ... И потом следует куча вопросов а не забанят ли кошелёк или не приедут ли фСБе,уБеп..я отвечаю "Я НЕ ЗНАЮ" с мелочью не работал...хз ...хз ...хз ...Я крупняк активирую ...по 40-70 тыс в день ....пока ни одного вопроса со стороны СБ ....а вот как они отреагируют на 1000 транзакций с суммами от 1- до 10 р я не знаю. BenderBay, Aidar171, ХХХ и 3 другим это нравится Схема заработка от 30к (серая) ТУТ Добыча аккаунтов от vk.com ТУТ Наверх Жалоба
-
1 баллДоброго времени суток! Сегодня будем разбирать тему заработка на avito. Тема связана с обманом наших граждан, поэтому особо совестлевых попрошу не читать. ;)/> В принципе, avito это только пример, так же можно работать с другими досками объявлений по любой стране, но там свои минусы, типа нахождение номера под страну и т.п. Почему именно avito? Во-первых, самый большой плюс данного сайта в его аудитории. Авито - самая популярная доска объявлений в России. Сама суть обмана заключается в продаже товаров за рекордно низкие цены. Да-да все просто. Сам заработок будет за счет того, что будем просить деньги за отправку товара в город покупателя. Что нам понадобится для работы: * Левая сим-карта. AVITO это очень большая, разношерстная аудитория - кто-нибудь может подать заявление в полицию, а найти по сим в наше время, не очень то сложно. * Иметь реальные фото нашего продукта, который мы будем продавать. Люди не ведуться на глянцевые фото сделанные в ФШ при старте продаж. Для России нужны фотографии на фоне ковра. =) * VPN, желательно double, можно TOR или что-то подобное. * Хорошие текст описания, можете заказать его на freelansim или написать самому. Прежде чем начать, нужно уяснить несколько вещей: (!) Безопасность лучше доводить до паранойи, никогда не будет лишним забота о своей анонимности, НИКОГДА. (!) Продавать нужно что-то стоящее, никакие велосипеды не нужны 2-ум сотням человек. [1] Анонимность Вы работаем в России - в стране в которой живете. Во-первых это аморально, но еще и небезопасно. Поэтому нужно слихвой позаботиться о своей анонимности. Первое, что вам нужно, это левая сим-карта, заказать можно где угодно, но лучше брать у барыг в метро и переулках, они самые левые из левых :-) Дальше, VPN + socks, TOR или иные средства защиты. Если юзаете VPN, то все время при работе меняйте IP находу и переключайтесь между странами, тогда меньше вероятности раскрысть себя. [2] Пишем объявление На этот этап переходим, только если выполнели первый пункт, иначе вам п*зда. Здесь у вас встает два выбора: играть по крупному или потихоньку срубать по 1-2к в день. Если выбераете первый путь, то продавать нужно, что-то реально дорогое и стоящее. Например, можно просить предоплаты 25-50к при продаже машины и перегонке ее в другой город. Если выбираете второй путь, то продавать желательно технику, а еще лучше технику Apple. В России есть какой-то внегласный культ яблок, они очень популярны у молодежи, а это и сыграет нам на руку. Мой вам совет - лучше продавать технику и брать предоплату около 500-700 рублей, гораздо меньше будет проблем, т.к. маленькие суммы. [2.1] Нужны ФОТОГРАФИИ! Для продажи техники людям нужно удостовериться, что ваш iPad в порядке, на нем нет трещин, он красивый и блестит. Еще один важный момент - Вы должны убедить вашу жертву в том, что вы владеете той техникой, которую продаете. Для это лучше делать фотографии того, что вы реально имеете. Ну например, вот. То есть фото бытовое, сделанное домо, на средненькую камеру. [2.2] Текст Описание вашего товара, не должно быть взято из какого-либо интернет-магазина. Напишите что-то свое. Что продаете его из-за ненадобности и что он вам не нужен, люди должны понимать, почему у вас такие маленькие цены. Кстати, про цены - скидывайте 20%-25% от рыночной стоимости, скините более - не поверят. [2.3] Общение После того как отправили объявление, вам будут звонить люди со всей страны. Сразу отшивайте людей из вашего города, обосновывайте это тем, что у вас уже купили товар и вы просто забыли убрать объявление. Если покупатель не из вашего города, то начните общение с того, что скажите, что товар целый, царапин на нем нет и ему нет и двух недель. Придумайте легенду и рассказывайте ее всем позвонившим. [2.4] Наеб Соглашаться будут много людей, примерно 70-85% от позвонивших. Соответственно всем им мы соглашаемся отправить товар в их город. Скажите, что у вас не лучшая сейчас ситуация с деньгами и поэтому вы не может отправить товар EMS почтой. Покупатель попросит отправить почтой России, откажитесь. Объясните это тем, что не доверяете данной службе доставке, мол у вас там разбили телефон, когда доставляли. И теперь вы пользуетесь только EMS. Почти все поверят вам. [2.5] Прием денег Деньги лучше всего принимать на ту же сим. Выводить с нее на QIWI. От туда уже через обменники к себе. Переводы делайте через обменники, это поможет запутать органы, при следствии если таковое будет. Большой плюс схемы в том, что она практически не опасна для вашей свободы. Ведь, согласитесь, кто будет писать заявление в полицию при обмане на 700 р. Здесь, так же важный момент, вовремя остановиться. Не стоит наебывать людей с одним и тем же товаром, с одним и тем же номером более недели - прогорите.
-
1 балл
-
1 баллЛюди которые работают с палкой, знают, как утомительны прозвоны и СМ. Здесь я напишу как легко решается эта проблема. 1. Регистрируем новое мыло на любом USA сервисе в зоне com, адрес почты желательно должен быть похож на имя холдера. Пример: Bill Gates - gates_b@yahoo.com. 2. Регистрируем ПП, подтверждаем мылом, отвечаем на секретные вопросы, думаю здесь все понятно даже новичку. Далее покупаем банк акк и верифицируем, немного знания английского и у Вас все получиться. 3. Переходим в My Account > Overview, делаем кнопку "Donate" и копируем ее адрес. 4. Покупаем новую палку с которой будем лить, переходим по сохраненной ссылке Donate на свою палку-саморег и удачно льем без сканов и прозвонов. Чекаем свою палку и радуемся жизни PS: С полученной ПП оплачивается все на ура, при запросе SM, Вы спокойно его вводите, ведь Вы прикрепили банк акк. Тема не претендует на полноту, все описано очень коротко. Рад отвечать на все Ваши вопросы.
-
1 балл426690 412174 426429 426428 417093 468472 526219 426429 526835 тоже без, но там 3дс шифрование
-
1 баллДобрый день, нужен паспорт, какие условия и сроки? не могу найти хорошего мастера и не мошейника. и не могу написать автору блокируется(( напишите мне в ЛС пожалуйста!
-
1 баллExpert - а сейчас разве так можно? Сейчас даже инет-магазины вместе с квитанцией дают кассовый чек... Или это зависит от масштабов деятельности?
-
1 баллпродам паспорт рф - мужчина 87г прописка москва СВАО - не утеря! стоимость 100$ Первый контакт в лс
-
1 балл
-
1 баллdjafar, как пп была самой популярной системой так и остается на западе, у нас тоже самое с вм. Для амеров разлимитить пп не так сложно, чем пп и пользуется это мы (кардеры) исптываем проблемы с confirm location например. Процент недовольных может и высок, но тем не менее они ей активно пользуются и пп остается лидером среди западных пс, что говорит о том, что более менее их такой порядок вещей устраивает. Так что вопрос ТС остается из разряда бредовых.
-
1 балл
-
1 балл
-
1 балл
-
1 баллГде ваша книга жалоб? В один из британских банков утром вломился грабитель, потребовал денег и оказалось, что наличных в кассе попросту нет! Он очень расстроился, взял книгу жалоб и написал жалобу на отсутствие денег После чего сел в машину и уехал. Естественно, за это время к банку подтянулась полиция, сотрудники которой не дали грабителю далеко уехать и задержали. Сотрудники банка, видеокамеры и экспертиза почерка стали железными уликами, и теперь 48-летнему Джозефу Гетзу придется писать жалобы в тюрьме.
-
1 балл
-
1 балл