Таблица лидеров
-
во всех областях
- Все области
- Adverts
- Advert Questions
- Advert Reviews
- Файлы
- Комментарии к файлам
- Отзывы к файлам
- Записи блога
- Комментарии блога
- Изображения
- Комментарии к изображениям
- Отзывы к изображению
- Альбомы
- Комментарии к альбому
- Отзывы к альбому
- События
- Комментарии к событиям
- Отзывы к событиям
- Сообщения
- Статусы
- Ответы на статус
-
Пользовательская дата
-
Всё время
9 октября 2021 - 10 сентября 2025
-
Год
10 сентября 2024 - 10 сентября 2025
-
Месяц
10 августа 2025 - 10 сентября 2025
-
Неделя
3 сентября 2025 - 10 сентября 2025
-
Сегодня
10 сентября 2025
-
Пользовательская дата
09.09.2022 - 09.09.2022
-
Всё время
Популярные публикации
Отображаются публикации с наибольшей репутацией на 09.09.2022 во всех областях
-
7 баллов
THIS ADVERT HAS EXPIRED!
- FOR SALE
- NEW
Ncr, Wincor Nixdor, Diebold Insert Skimmer.Полный комплект готов к работе. Батарея может работать до 48 часов,наружная температура не влияет на время работы скиммера, так как скиммер находится внутри банкомата.Храните до 15000 дорожек кредитных карт. Полный комплект включает в себя инструменты для вставки и удаления, кабель для передачи данных,компакт-диск с программным обеспечением, это продукт plug and play, который готов к работе. Доступен для заказа PIN-пад в качестве дополнительной опции.1,000.00 USD
-
6 баллов
THIS ADVERT HAS EXPIRED!
- FOR SALE
- NEW
ДОСТУПНА НОВАЯ ВЕРСИЯ – НОВЫЙ ИНТЕРФЕЙС, ПОВЫШЕННАЯ АНТЕННА, МОДЕЛЬ V22.3.4 LTE2017-модель 2018 года. Скимминг банкоматов без какого-либо физического контакта. Этот скиммер будет работать без физического подключения к банкомату/POS-машине. Этот продукт является нашим бестселлером и является самым популярным устройством для скимминга кредитных карт во всем мире. Это GSM-перехватчик – скиммер. Он получает данные кредитных карт из банкоматов и POS-терминалов. Небольшой размер 5×4 сантиметра, длина антенны 17 сантиметров. С одной зарядкой он может работать до 8 часов, а изготовленная память может захватывать около 100000 данных кредитных карт, с антенной он может принимать данные в радиусе 50 метров. Устройство может работать от (-25 до +45 градусов). Мы используем батареи 3,7 В 2500 мАч. При одной зарядке устройство может работать до 8-10 часов. Он имеет встроенную память 32 Гб, он может хранить до 100000 данных кредитной карты с pin-кодами. Кратко – Приемник данных GSM-это приемник GSM-модуля, который с помощью специального программного обеспечения клонирует и получает всю информацию о кредитных картах из банкоматов и POS-терминалов. Полученная информация хранится на вашем телефоне или ноутбуке. Чтобы собрать эту информацию, вам просто нужно подключить устройство к компьютеру или мобильному устройству, и устройство отправит данные на ваш компьютер, с помощью программного обеспечения V22.3.4. GSM-приемник также реализовал новую функцию, возможность добавления банка питания для увеличения срока службы скимминга. GSM – приемник данных небольшой, и вы можете легко спрятать его в сумке, одежде, кармане или в автомобиле-рядом с терминалом POS/ATM. Устройство имеет два светодиода – красный и зеленый Красный – Устройство должно заряжаться. Мигающий красный – Устройство может работать еще 30-40 минут, после чего его необходимо зарядить или добавить блок питания или зарядное устройство usb. Зеленый+Красный – Устройство работает. Мигает зеленым – устройство подключается. Цена за GSM перехватчика $1200 USD с доставкой включена. Цена GSM перехватчика + энкодер MSR и 100 пустых пустых карт $1415USD с доставкой включена.1,200.00 USD
-
5 баллов
THIS ADVERT HAS EXPIRED!
- FOR SALE
- NEW
СКИММЕР-ЭТО УСТРОЙСТВО, КОТОРОЕ ПОМЕЩАЕТСЯ ВНУТРИ БАНКОМАТА ИЛИ POS. СКИММЕР EMV ПЕРЕХВАТЫВАЕТ СООБЩЕНИЯ МЕЖДУ ЧИПОВОЙ КАРТОЙ И СЧИТЫВАТЕЛЕМ ЧИПОВЫХ КАРТ ИЗ БАНКОМАТА ИЛИ POS. СКИММЕР EMV ЗАПИШЕТ ИНФОРМАЦИЮ О КРЕДИТНОЙ КАРТЕ, ТАКИМ ОБРАЗОМ, ИНФОРМАЦИЯ О КРЕДИТНОЙ КАРТЕ БУДЕТ УКРАДЕНА. СКИММЕР EMV-ЭТО УСТРОЙСТВО, КОТОРОЕ ПОМЕЩАЕТСЯ ВНУТРИ БАНКОМАТА ИЛИ POS ДЛЯ ПЕРЕХВАТА СВЯЗИ МЕЖДУ ЧИПОВОЙ КАРТОЙ И СЧИТЫВАТЕЛЕМ ЧИПОВЫХ КАРТ ИЗ БАНКОМАТА ИЛИ POS И ЗАПИСИ ИНФОРМАЦИИ О КРЕДИТНОЙ КАРТЕ, ТАКИМ ОБРАЗОМ, ИНФОРМАЦИЯ О КРЕДИТНОЙ КАРТЕ БУДЕТ УКРАДЕНА. Скиммер Emv-это устройство, которое помещается внутри банкомата или POS для перехвата сообщений и записи кредитной карты между чиповой картой и считывателем чипов из банкомата или POS, таким образом, вся информация о кредитной карте похищается. У вас будет быстрый и простой трек 1, трек 2 и PIN-код со всех кредитных карт, которые используют эти банкоматы или POS. Вы можете загрузить информацию с скиммера Emv, подключив телефон или ноутбук по Bluetooth к скиммеру Emv. Такое устройство СКИММЕРА EMV может не только считывать данные владельца карты с чипа, но и перехватывать PIN-код. УСТРОЙСТВО СКИММЕРА EMV создает копию исходной карты, включая все стандартные проверки подлинности SDA-Статическая проверка подлинности данных, DDA - Динамическая проверка подлинности данных, CDA-Комбинированная проверка подлинности данных. С помощью нашего устройства EMV Скиммер вы можете очень легко получить всю информацию о кредитной карте из любого банкомата или POS. С помощью устройства СКИММЕРА EMV вы можете получить трек 1 + 2 + Pin.1,600.00 USD
-
4 балла
-
1 баллЧто говорит закон В России нельзя покупать и продавать технику, которая используется для скрытого получения информации. Для удобства в статье такие гаджеты называеются просто шпионскими устройствами. Это любые предметы, которые могут тайно фотографировать, записывать аудио и видео, а также передавать сигнал о своем местонахождении. За них можно получить до четырех лет лишения свободы. Проблемы будут, даже если вы просто храните у себя подобные вещи. Например, в 2016 году следственный комитет возбудил уголовное дело против женщины, у которой при обыске нашли авторучку со встроенной видеокамерой. Что является «специальным средством для негласного получения информации» — в законах однозначно не написано. Есть три документа, принятых в разное время: два постановления правительства — от 1996 года и от 2000 года — и решение Коллегии Евразийской экономической комиссии от 2015 года. Но проблема в том, что в них указаны непонятные абстрактные формулировки. Тяжело, например, догадаться, что «средство негласного получения и регистрации акустической информации» — это микрофон-жучок, а «средство контроля за перемещением транспортных средств» — это GPS-маяк. Можно ориентироваться на критерии, перечисленные в одном из решений Конституционного суда. Вот в каких случаях фотоаппарат, видеокамеру или диктофон посчитают «специальным средством»: Замаскированы под другой предмет: например, диктофон спрятан в плюшевую игрушку. Можно обнаружить только при помощи специального оборудования, например прибора, который ищет жучки. Изначально разрабатывались для спецслужб. Как правило, достаточно, чтобы гаджет соответствовал хотя бы одному из этих трех признаков, чтобы возбудили уголовное дело. Полицейские и без специального оборудования могут понять, что в ручку встроена камера, но она замаскирована и поэтому вне закона. На «Алиэкспрессе» много товаров, которые кажутся игрушками для гиков, но, если разобраться, за них запросто можно получить срок. Есть и примеры таких уголовных дел. Как узнать, можно ли покупать товар Для начала можно посмотреть, продается ли такой же товар в российских магазинах. Если да — значит, у оборудования есть все необходимые разрешения. В таких случаях лучше попросить у продавца сертификат соответствия или декларацию о соответствии. Эти документы подтверждают, что товар предназначен для обычных покупателей и может свободно продаваться в России. В сертификате будет написано, что товар «соответствует требованиям нормативных документов», после чего будет ссылка на этот самый документ. Например, если написано, что GPS-трекер соответствует ГОСТу Р 53703-2009, значит, устройство относится к «системам мониторинга и охраны автотранспортных средств». То есть такой товар нужен для охраны автомобиля, а не для слежки за транспортом. Китайские продавцы в курсе, что на некоторые гаджеты нужны сертификаты, и прикрепляют подобные документы к описанию товара. Но важно знать, что по закону «О техническом регулировании» таможня принимает во внимание только сертификаты, выданные в России. Действительны ли документы продавца в нашей стране, можно проверить в реестре сертификатов соответствия на сайте Росаккредитации. Разрешенные устройства шифрования перечислены в реестре нотификаций. Это список гаджетов, которые лицензионный центр ФСБ разрешил свободно продавать и покупать. Правда, если устройства здесь нет, это еще не значит, что оно запрещено. Чтобы товар попал в список, продавец или компания-производитель должны попросить спецслужбы проверить гаджет. Возможно, товар легален, просто за разрешением никто не обращался. Покупатели тоже имеют право подать заявление на нотификацию. ✅ Российский сертификат — его номер есть в реестре Росаккредитации, значит, устройство можно смело покупать ❌ Китайский сертификат — в реестре отсутствует, поэтому не имеет силы в России Смартфон Яндекс-телефон в реестре нотификаций с июля 2018 года. Значит, с этого момента аппарат можно свободно продавать и покупать в России Шпионские микрофоны Вне закона диктофоны, замаскированные под другие предметы. Флешка, которая умеет записывать звук, стоит на «Алиэкспрессе» от 350 Р. Такой компактный прибор удобно использовать на лекции или переговорах. Но если по внешнему виду нельзя определить, что во флешку встроен диктофон, — это запрещенный гаджет. Например, житель Ставрополя разместил на «Авито» объявление о продаже такого замаскированного под флешку диктофона. Покупателем оказался оперативник ФСБ. В итоге вместо денег продавец получил полтора года лишения свободы. В Рязани мужчину оштрафовали на 5000 Р, когда он пытался продать микрофон, замаскированный под пульт управления автомобильной сигнализацией. Шпионскими также считаются микрофоны с дистанционным управлением, то есть которые можно включить и выключить на расстоянии. Если такое устройство оставить в помещении, когда там никого нет, и дождаться нужного момента, то получится подслушать чужой разговор. В Муроме суд оштрафовал на 25 000 Р мужчину, который пытался купить такой микрофон на «Алиэкспрессе». А в Омске прокуратура завела уголовное дело на женщину, продававшую подобное устройство через «Авито». Покупая диктофон, замаскированный под что-то другое, лучше проверить, изображены ли на нем какие-нибудь символы, по которым можно догадаться, что устройство умеет записывать звук. Это может быть, например, значок микрофона или кнопки «Record» и «Play». ❌ Флешка-диктофон за 350 Р. Несмотря на надпись «Voice Recorder», с первого взгляда нельзя понять, что она умеет записывать звук ✅ Флешка-диктофон за 1000 Р: дисплей и большая кнопка «Плэй» явно дают понять, что это диктофон Скрытые камеры Вне закона и шпионские видеокамеры, причем не обязательно замаскированные. Оштрафовать могут за, казалось бы, безобидные предметы. Есть несколько видов запрещенных камер. Камеры, замаскированные под бытовые предметы. Например, спрятанные в очки, авторучку, часы и так далее. По идее видеокамера в мобильнике тоже замаскирована под бытовой предмет — телефон. Но это не шпионский гаджет — все знают, что современные смартфоны умеют снимать видео, поэтому такие камеры скрытыми не считаются. В 2013 году Мосгорсуд оштрафовал жителя столицы за попытку приобрести ручку со встроенной камерой. Аналогичное дело рассматривали в Брянске: за покупку в интернете часов со встроенной видеокамерой суд оштрафовал местного жителя на 5000 Р. А в Новосибирске проблемы с законом были не у покупателей, а у продавцов: двум парням пришлось заплатить по 100 000 Р за попытку продать в интернете датчики дыма, в которых были спрятаны камеры. ❌ Камера, закамуфлированная под лампочку, за 1700 Р. Делает скрытую панорамную съемку помещения ❌ Камера, спрятанная в будильник, за 4500 Р. Установленный детектор движения может автоматически включать видеозапись ✅ Набор видеонаблюдения за домом за 4000 Р — имеет сертификат ✅ Муляж камеры для отпугивания воров и хулиганов за 400 Р Пинхол-камеры. Перечень Евразийской экономической комиссии относит к шпионским камерам «объективы с вынесенным зрачком входа» — так называемым pin-hole. Под вынесенным зрачком понимается маленький объектив, связанный с самой камерой гибким шнуром. Теоретически такое устройство можно спрятать, например, в обычную электрическую розетку, чтобы тайно снимать видео. Не стоит путать пинхол-камеру с видеоскопом — специальным объективом, который используют, чтобы осматривать узкие пространства и щели. У видеоскопа объектив тоже вынесен наружу, но скрытую запись таким прибором вести нельзя — устройство слишком громоздкое. Отличить их можно по размеру: диаметр объектива пинхол-камеры чуть больше иголки, а у видеоскопа — около сантиметра. ❌ Камера с пинхол-объективом за 750 Р. Продавец, не стесняясь, пишет, что ее легко установить и спрятать ✅ Видеоскоп для осмотра щелей и отверстий за 8000 Р. Слишком большой для скрытой съемки Фотоаппараты без видоискателя. Запрещены камеры, на которых фотограф не видит объекта съемки. На обычных камерах есть видоискатель или электронный дисплей, а на шпионских устройствах их нет. Вне закона и раритетные фотоаппараты, разработанные специально для спецслужб. Если вы коллекционируете старые камеры, советую перед покупкой обращать внимание, есть ли у фотоаппарата видоискатель. Кроме того, запрещены фотоаппараты и видеокамеры, у которых кнопка съемки находится отдельно от корпуса, в котором установлен объектив. Например, советским фотоаппаратом «Зенит-мф-1» можно фотографировать, спрятав кнопку затвора в карман, — это шпионское устройство. Посадят и за устройства, которые умеют снимать в темноте. Если в описании камеры указано, что она может работать при освещенности 0,01 люкса или меньше, покупать ее не стоит. ✅ Урри из фильма «Приключения Электроника» использовал фотоаппарат «Киев-30». Камера похожа на шпионскую, но на самом деле у нее есть маленький видоискатель. ❌ У фотоаппарата «Зенит-мф-1» видоискателя нет — с точки зрения закона это средство негласного получения информации GPS- и GSM-трекеры GPS- или GSM-трекеры посылают на спутник сигнал о своем местонахождении, а тот, в свою очередь, сообщает их владельцу трекера. Благодаря такому гаджету можно защитить автомобиль от угона, следить за домашним животным или ребенком. Сам по себе трекер не запрещен, но иногда его могут признать шпионским оборудованием. Например, на некоторых моделях можно дистанционно включать режим прослушивания — фактически они работают как жучки. Фермер из Курганской области заказал на «Алиэкспрессе» такой трекер, чтобы знать, где пасется теленок. Но воспользоваться устройством так и не смог — на почте его ждали оперативники ФСБ. Выяснилось, что в трекер был встроен микрофон. Мужчину собирались оштрафовать, но дело получило неожиданный поворот. Историю озвучили журналисты на ежегодной пресс-конференции Владимира Путина. Президент сказал, что «следить можно не только за телятами, но еще и за кошками». После этого дело закрыли, а прокуратура извинилась перед фермером. Трекеры могут быть замаскированы под безобидные предметы или просто не иметь опознавательных знаков. У легальных устройств на корпусе есть надписи или символы, по которым сразу должно быть понятно: это GPS-трекер. Березовский районный суд Свердловской области оштрафовал на 10 000 Р мужчину, купившего GSM-трекер, на котором не было никаких специальных меток. Можно купить такой же, чтобы поставить на велосипед на случай угона. Но лучше не рисковать и приобрести сертифицированный — предназначенный для слежения за домашними животными. На таком трекере есть специальные обозначения, но и его можно незаметно вмонтировать в велосипед. ❌ GSM-трекер V6+ за 1800 Р — признан судом средством для нелегального получения информации ✅ Трекер GlobalSat TR-203B за 11 000 Р. На трекере нарисован значок передачи сигнала. Внесен в реестр нотификаций Средства шифрования Средства шифрования — это оборудование, которое умеет передавать информацию, закрытую от посторонних ключом. Например, с одного мобильника на другой можно перекинуть файл через блютус. Чтобы файл не получил посторонний человек, доступ к сети можно скрыть паролем. В Россию можно ввозить такие устройства, только если они разрешены ФСБ и внесены в реестр нотификаций. Как правило, это гаджеты, к которым спецслужбы могут получить доступ несмотря на все шифры и пароли. Список запрещенных устройств можно посмотреть в решении Коллегии Евразийской экономической комиссии. За оборот запрещенных средств шифрования положен штраф — от 1000 до 2500 Р, а само оборудование конфискуют. Устройства с вайфаем фактически являются средствами шифрования. Даже в домашней вайфай-сети есть как минимум два прибора, которые обмениваются информацией: роутер, преобразующий данные в радиоволны, и расшифровывающий такие волны приемник (например, ноутбук). Сеть зашифрована паролем, который вы можете поменять в любой момент. Правда, при необходимости сотрудники ФСБ без проблем все расшифруют. Поэтому и роутер, и ноутбук — разрешенное шифровальное оборудование. Как показывает практика, запрещенным могут признать даже телефон с вайфаем. Так, в 2014 году житель Ульяновской области заказал на немецком сайте смартфон Моторола-икс-ти-032, который не продается в России. На почте телефон отдать отказались, а таможня оштрафовала покупателя на 1500 Р. В 2017 году в Краснодаре у мужчины по решению суда конфисковали посылку с двумя Айфонами. Штрафовать покупателя не стали, но и смартфоны не вернули. Кроме того, запрещены так называемые криптофоны — мобильники с функцией защиты от прослушки. Например, смартфоны Блэкбери, а также российские криптофоны, которые выпускаются под брендом «Тайгафон». ❌ Тайгафон — российский криптофон, которого нет в свободной продаже. Предназначен для армии и спецслужб Игровые приставки с выходом в интернет. Хотя шифрование данных у приставки с вайфаем — не основная функция, ее тоже могут признать запрещенным устройством. В 2017 году таможенники в Сургуте конфисковали Сони-плейстейшн-4. Майнеры — оборудование для добычи криптовалюты, например биткоинов. Такие устройства попадают под определение «машины вычислительные и их части, имеющие функции шифрования (криптографии)», и ввозить в Россию многие модели нельзя. С 2017 года ФСБ выдает разрешения на отдельные модели майнеров криптовалют — список можно найти в реестре нотификаций. Безопаснее покупать на «Авито» Если посмотреть судебную практику, то окажется, что почти всегда преступления, связанные с покупкой шпионских устройств, раскрывают по похожему сценарию. Человек заказывает товар за границей через интернет, а потом на таможне или на почте обнаруживают, что это запрещенная вещь. Когда покупатель приходит за посылкой, его уже ждут сотрудники ФСБ. Еще бывает, что оперативники просматривают объявления на сайтах вроде «Авито», делают проверочную закупку и задерживают продавца при передаче товара. Так ловят тех, кто занимается сбытом запрещенных товаров. Сами полицейские или сотрудники ФСБ дать объявление о продаже, скажем, скрытой камеры не могут. Это уже провокация, а по закону «Об оперативно-розыскной деятельности» подталкивать граждан к совершению преступлений запрещено. Поэтому покупать такие гаджеты на российских досках объявлений в принципе безопасно. Правда, при условии, что их вам не будут пересылать почтой. Запомнить Если устройство свободно продается в российских магазинах — значит, оно разрешено и его можно заказать и за границей. Китайские сертификаты соответствия, которые выкладывают продавцы на «Алиэкспрессе», в России недействительны. Покупать и продавать диктофоны, видеокамеры и GPS- или GSM-трекеры без опознавательных знаков и замаскированные под другие предметы нельзя. Безопаснее покупать на «Авито», но товар придется забирать лично.
-
1 баллПоследнее время безопасность телеграм все чаще поддается критике и встает вопрос: «действительно ли телеграм хорошо защищен?» Как и для любого мессенджера – важна его максимальная интеграция со сторонними сервисами. Для примера, телеграм в первую очередь работает с вашей телефонной книгой. Он синхронизирует ваши номера со своей базой и проверяет на наличие регистрации в телеграме. Далее – телеграм предлагает вам свободные сообщения и звонки с вашими потенциальными друзьями. «Удобно» — что еще сказать? Воспользуемся этой удобностью. Берем в руки Android. Я взял Samsung A3. Подключаем к ПК. Предварительно экспортируем контакты и получаем файлик с названием vCard.vcf. Следующие 5 минут прочтения этой статьи он будет нашим лучшим другом. Копируем себе на рабочий стол, открываем через текстовый редактор и видим следующую картину: Каждый наш контакт заносится в некий шаблон с началом тега «BEGIN:VCARD» и концом «END:VCARD». Между ними находятся: имя контакта, телефон и фото (если есть) – это основные параметры, которые нам будут нужны. Что ж, хорошо, но что это нам дает? А то, если мы создадим свою базу по подобному шаблону, то сможем импортировать ее обратно в наш телефон и использовать далее по назначению. Память андроида позволяет сохранять до 20 тысяч контактов. Ищем базу номеров в паблике/покупаем/генерируем сами, исходя из нашего региона, и т.д. Смысл в том, чтобы собрать базу из 20 тысяч номеров, присвоить им номера и импортировать в наш телефон. Я просто купил готовую базу для спама, номера которых зарегистрированы в телеграме. На PHP написал скриптик для генерации шаблона «name;number» и создал свой собственный vCard.vcf: И так, мы имеем базу из 20к контактов, имена которых не известны, как и номера. Но мы же с вами собрались за экшеном, поэтому копируем эту базку на флешку нашего андроида, через контакты импортируем данную базу: В итоге, имеем телефонную книгу из 20к контактов. Далее – самое интересное. Мы подрубаем интернет на телефоне. Желательно, Wi-Fi. Запускам клиент телеграма и, О, ЧУДО! «Телега» предлагает нам синхронизацию контактов, так как считает, что у нас якобы появились новые контакты, а, значит, потенциальные друзья! Мы соглашаемся, конечно же. И что делает телега? Телеграм проверяет ваши номера из телефонной книги на регистрацию в своей базе и выдает вам фото контактов, которые зарегистрированы! И так, мы теперь знаем номер телефона и фото пользователя. Что же нам с этим делать? А делаем мы следующее: экспортируем все наши контакты. Стандартный экспорт контактов из телеграма не поможет, так как он не показывает фото, поэтому мы можем, воспользовавшись API, написать свой скриптик или взять готовый. Я взял готовый с гитхаба «ExportTelegramContacts». В конфиге надо прописать данные своего API, зарегистрировавшись как разработчик. Делается все за минуты. Запускаем приложение через консоль Авторизуемся и вводим команду на экспорт с фото! Спустя некоторые секунды/минуты получаем файлик с форматом: Абсолютно такой же вид, как и был у нас при генерировании импорта, только добавилось поле «фото». Это аватарка нашего контакта, зашифрованная base64. То есть, телеграмм «сожрал» нашу базу из 20к номеров и выдал нам все контакты, которые зарегистрированы в системе, попутно привязав к ним реальный аватар пользователя: (фото есть не у всех пользователей). Раз телеграм пробил реальных пользователей на регистрацию, то выдал нам их фото. Таким образом, мы знаем, кому принадлежит данный номер, но по прежнему не знаем логина и реального имени пользователя. Чтобы узнать логин пользователя, нам нужен другой аккаунт в телеграмме, с ранее добавленными пользователями по их логину. Ну, а потом все повторяется. Экспортируем базу через ExportTelegramContacts и имеем такой же файл формата vcf с данными пользователей (фото, имя, логин). Затем нам просто нужно сравнить 2 файла и перебрать всех пользователей из первого и второго аккаунтов. Сравнивать мы будем, конечно же, по фото (base64). Соответствующие фото будут означать найденных пользователей, следовательно, мы объединим их фото, логин, номер и имя. Таким образом, мы пробили данные нужных нам пользователей. Конечно, этот процесс не быстрый и дает мало шансов, но, если нам нужно пробить пару тысяч пользователей, то загружая и выгружая по 20 тысяч пользователей, а затем, сравнив их, можно добиться вполне не плохих результатов. И так, подведем итоги! Все просто! Имеем 2 телеграм аккаунта. Один нам нужен для импорта номеров, которые будем пробивать. В другой добавим интересующих нас людей. Экспортируем из первого аккаунта все наши контакты, которые определил телеграм, как друзей. Вид экспорта будет: «номер_телефона: фото». Из другого экспортируем те же самые контакты, только вид уже будет: «логин: фото». Ну, а дальше все просто. Сравниваем два файла и перебираем циклично все контакты, находим те, которые соответствуют фото. Таким образом, фото из одного списка, которое соответствует фото из друго списка, приравнивается к нашей жертве, и мы узнаем его номер. Ведь, фото = фото => логин + номер Наглядный скриптик для полного перебора пользователей: (извиняюсь за красивый код). Подведем итоги! Процесс 1 цикла поиска занял у меня около 10 минут. За 10 минут я перебрал 20 тысяч номеров. В сутки можно прогнать до нескольких миллионов. Полностью автоматизировать этот процесс не удалось, поэтому работать придется руками, что весьма неудобно. К тому же, не все пользователи ставят фото в свой профиль. Ни с какими лимитами или ограничениями я не столкнулся. В течение нескольких часов тестировал по максимуму. Не смотря на минусы и плюсы сие метода — сама идея, что номер пользователя телеграмма можно раскрыть – имеет место быть.
-
1 баллСможешь мне помочь ? Сможешь поручится здесь за меня ? Отведу до 10% , у меня бабок за последнюю неделю 0
-
1 балл
-
1 баллПо поводу iphone XS, iphone Xs Max, Iphone XR . Как только появиться на амазоне, так сразу щипнем пробную партию. Наберитесь терпения.
-
1 баллОбучиться кардингу хочу , уж больно мне нравится вся эта даркнетоваская романтика
-
1 баллСПАСИБО!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! Отличный продавец , прекрасный сервис , крайне рад работе с тобой !
-
1 баллДумаю, вы не раз размышляли о выборе телефона для того или иного дела. В первую очередь встает вопрос о собственной безопасности и анонимности, и в погоне за этим, многие отдают предпочтение обыкновенным стареньким телефонам. Но так ли они безопасны, и есть ли замена, которая будет более разумной и повысит шансы остаться анонимным? Обыкновенный кнопочный телефон "Классический" выбор барыг, преступников и прочих криминальных элементов. Данный вариант очень привлекателен по нескольким причинам: почти у всех есть старый телефон, а если нет, то новая звонилка стоит копейки; такие телефоны не способны собирать и отправлять пользовательскую информацию, поскольку у них упрощенная операционная система без доступа в интернет; не жалко избавиться от аппарата в случае необходимости. Но есть и минусы: полное отсутствие шифрования голосовых вызовов, легко поддается обнаружению, не защищен от кражи (использования злоумышленником). Альтернативы М-633С Этот телефон является коммерческой версией SMP-АТЛАС-2, разработанного для защиты переговоров представителей власти. Устройство обеспечивает защиту речевой информации с использованием принципа абонентского шифрования (передача шифрованной речи осуществляется по каналам CSD 9600 бит/с (практически end to end)) и имеет базовый набор необходимых функций мобильного телефона (голосовая связь, сообщения и пр.). Время разговоров в закрытом режиме – 4 часа, а в открытом – 4,5, и разница объясняется тем, что в закрытом режиме начинает работать script-процессор. Стоит подчеркнуть, что этот аппарат уже несколько лет поставляют различным российским силовым ведомствам и предприятиям Роскосмоса. Данный телефон будет работать только с SIM-картами "МегаФона" или МТС, потому что только у них есть лицензия на использование сервиса BS26T (передача данных на скорости 9600 бит/с). Также мобильник имеет механический контроль акустики (кнопка вкл/выкл для микрофона) и контроль целостности корпуса (скрытая сигнализация при попытке проникнуть внутрь трубы) Из минусов стоит отметить очень высокую цену телефона (около 100 тысяч) и время сборки (4 месяца). TopSec GSM Телефон, созданный на основе Siemens S35 немецкой фирмой Rohde & Swartz. Аппарат представляет собой обычный телефон Siemens S35, модернизированный специальным крипто-чипом, обеспечивающим, как уверяет разработчик, "полную защиту трафика". В защищенном режиме телефон может работать как со вторым телефоном TopSec, так и с ISDN-телефоном ELCRODAT 6-2 той же фирмы. Защита обеспечивается шифрованием трафика со 128-битным ключом, а сеансовый ключ вычисляется с помощью 1024-битного ключа, что обеспечивает дополнительную защиту. Бундесвер (вооруженные силы Германии) заключил контракт на поставку таких экземпляров для собственных нужд. Минусами являются его цена ($2700) и то, что в России телефон практически невозможно достать. Blackphone 2 Пожалуй, самый симпатичный и, как ни странно, самый дешевый из всех представленных телефонов. Проект BlackPhone был основан Silent Circle и Geeksphone в ответ на массу свидетельств о тотальной слежке за абонентами сотрудниками АНБ и других спецслужб по всему миру. После провала BlackPhone (в котором нашли серьезную уязвимость), разработчики исправились и выпустили версию №2. Внешне он стал еще более привлекательным, были улучшены почти все характеристики и, естественно, устранены уязвимости. BlackPhone 2 использует однокристальную систему Snapdragon 615 (MSM8939) с архитектурой ARMv8 и поддержкой 64-битных вычислений. Объём встроенной памяти Flash eMMC увеличен вдвое – до 32 ГБ. Дополнительно расширить его можно за счёт карт памяти microSD(HC/XC) ёмкостью до 128 ГБ. Основная камера получила матрицу типа BSI с разрешением 13 МП. Фронтальная камера также была улучшена– теперь она оснащается сенсором с разрешением 5 МП. Также к смартфону можно подключать как проводное, так и беспроводное зарядное устройство с функцией быстрой перезарядки: треть ёмкости батареи восстанавливается за первые десять-двенадцать минут, после чего ЗУ плавно снижает силу тока, давая аккумулятору остыть. Как и прежде, фирменный пакет Silent Suite включает в себя защищённые версии приложений для связи. Среди них VoIP-клиент Silent Phone, кроссплатформенная программа шифрования голосового трафика Silent World (служит для связи с абонентами, не имеющими Silent Phone), адресная книга Silent Contacts, мессенджер Silent Text и браузер. Весь трафик идёт через VPN в рамках фирменного сервиса, который обойдётся в месяц от $13 до $40. Сам смартфон стоит всего 600$. Из минусов можно выделить только то, что в России заполучить телефон гораздо сложнее, чем тот iPhone или Samsung, но при некотором желании это все-таки возможно. Остальные варианты Главных претендентов на роль вашего рабочего телефона я показал, но вы можете так же самостоятельно найти еще несколько моделей: HC-2413, Sectra Tiger, StealthPhone. Пару слов в заключение Если вы считаете, что вам не нужен дорогой и защищенный телефон, может быть, вы и правы. При соблюдении некоторых мер предосторожности, даже простая модель может полностью вас удовлетворить. Например, вам удобнее часто менять телефон и вы знаете как вести себя с сотовой связью. Самое главное, вы должны быть готовы к последствиям своего выбора.
-
1 балл«Службы» взлома являются одними из самых привлекательных товаров на подземном рынке, можно нанять хакера, чтобы запросить «реалистичный» тест на проникновение или заплатить за взлом учетной записи Gmail или Facebook для целей кибер-шпионажа. Недавно журналисты Business Insider опубликовали сообщение, в котором описаны цены на основные хакерские услуги, которые можно приобрести в Интернете. По словам Business Insider, человек, который хочет взломать чей-то аккаунт Gmail, должен будет заплатить около 90 долларов. Например, хакеров можно нанять, чтобы взломать учетную запись в социальных сетях, стоимость взлома Facebook-аккаунта составляет 350 долларов. Расследование, проведенное журналистами, показало, что хакер может украсть чьи-то Hilton Honor (вознаграждение за бронирование отелей) очки за 15 долларов США или поставить под угрозу учетную запись NetFlix всего за 1,25 доллара. Другими распространенными товарами в взломе в DeepWeb являются курсы хакера, которые продаются за 20 долларов. В них рассказывается про поиск основных уязвимостей сайтов, DDoS или повреждение веб-сайта. Существуют различные способы купить хакерские услуги и, возможно, самое интересное место, где можно встретить членов основных хакерских сообществ – DeepWeb. Число хакерских сообществ в DeepWeb очень велико, о чем сообщают многие исследования, опубликованные компаниями по безопасности и кибер-экспертами: hackforum, Trojanforge, Mazafaka, dark0de. Большинство хакерских сообществ закрыты для общественности, и требуется приглашение для того, чтобы присоединиться к обсуждениям. Во многих случаях эти группы специализируют свою деятельность по конкретным темам и задачам (например, взлом в социальных сетях, кража данных, вредоносное ПО и эксплойты, а также атаки и т. д. (то есть DDoS, взлом веб-сайта). Среди сообществ, доступных только по приглашению, есть несколько флоумов, примером является популярный Trojanforge, который специализируется на вредоносном ПО и изменении кода. По результатам исследования, проведенного экспертами в подразделении Dell Trust Works Counter Threat Unit (CTU), мы узнаем, как меняется динамика и тенденция развития хакерских сообществ в глубокой паутине. В 2013 году эксперты подразделения Dell Protect Threat Unit (CTU) опубликовали очень интересный отчет под названием «The Underground Hacking Economy is Alive and Well», в котором исследовался онлайн-рынок «ворованных данных» и хакерских услуг. В исследовании перечислены товары, проданные на черных рынках и связанные с ними расходы. Спустя год эта же команда исследователей Dell SecureWorks выпустила обновление для изучения черных рынков под названием «Underground Hacker Markets», в котором сообщается о ряде примечательных тенденций. Исследователи наблюдали растущий интерес к персональным данным, в частности, к любой документации, которая могла бы использоваться в качестве второй формы аутентификации, включая паспорта, водительские права, номера социального страхования и даже счета за коммунальные услуги. Еще одним отличительным элементом эволюции подземных рынков в прошлом году является предложение «Hacker Tutorials», поскольку этот вид продукта по-прежнему представляет собой элемент притяжения в хакерском сообществе. Учебные пособия предоставляют инструкции преступникам и хакерам, которые хотят войти в бизнес «кардинга», информацию о запуске наборов эксплойтов, руководства по организации спама и фишинговых кампаний, а также учебные пособия о том, как организовать атаки с использованием DDoS и их запуск. Другие учебные пособия, предлагаемые в сообществах хакеров, включают в себя инструкции по взлому банкоматов и обналичиванию «грязных» денег. Результаты исследования, проведенного экспертами Dell, подтверждают итоги еще одного интересного отчета, опубликованного TrendMicro о деятельности в бразильском Deep Web, которая характеризуется наличием значительного количества подобных продуктов и услуг. Хакерские сообщества очень активно занимаются продажей украденных кредитных карт, чтобы охватить более широкую аудиторию и предоставлять специализированные услуги по более высоким ценам. В следующей таблице, которую я нашел, перечислены службы и продукты с соответствующими ценами, выраженные как в биткойне, так и в евро. Как нанимают хакеров в сети Tor Я очень удивлен от количества предложений от хакеров, которые рекламируют свои услуги на разных форумах хакеров в Deepweb. Эксперты, которых вы найдете во многих сообществах хакеров, могут помочь вам пройти тест на проникновение на ваш сайт или использовать известные недостатки на уязвимых сайтах, которые вы хотите «проверить». Начнем наш тур с сайта «Rent-A-Hacker»; кажется, управляется одним хакером, который пишет про себя следующее: «Опытный хакер предлагает свои услуги! (Незаконный) Взлом и социальная инженерия — это мое дело, так как я начал заниматься этим с 16 лет и у меня никогда не было настоящей работы, поэтому у меня было время отлично поработать над хакерством, и я сделал хорошую сумму денег на +20 лет вперед. Раньше я работал с другими людьми, теперь я также предлагаю свои услуги для всех, у кого достаточно денег. Каждому с достаточным количеством денег.» Хакер объясняет, что он профессионал в своем деле, специализирующийся на незаконных хакерских услугах; предлагает «уничтожить бизнес или жизнь людей». Читая его описание, он, похоже, специализируется на взломе сайтов и, вероятно, управляет ботнетом, который он предлагает для DDoS-атак. Хакер объясняет также, что он может вести кампанию по шпионажу и отслеживать активность в Интернете. Среди предлагаемых им услуг есть также сбор для личной информации любого человека, так или иначе, каждый шаг может быть совершен с оплатой почасовой ставки, которая составляет около 100 долларов. Цены зависят от многих факторов, включая сложность назначенной задачи эксперту. Конечно, платежи анонимны и сделаны через криптовалюты. Что мы можем найти в Deep Web? DeepWeb — это «скрытая реальность», где можно найти все виды незаконных продуктов и услуг. Черными рынками являются места в DeepWeb, продавцы предлагают свои незаконные товары и услуги, включая наркотики, оружие, контрафакт, украденные товары, кредитные карты, доступ к банковским счетам, поддельные удостоверения личности и связанные с ними документы, различные счета, торговлю людьми, органы, хакерские услуги. Рынок хакеров внутри глубокой сети процветает благодаря анонимности, предлагаемой протоколами связи, реализованными в этой части Интернета. Как мы видим, не так сложно нанять хакера на многочисленных черных рынках, доступных в Deep Web, особенно когда кому-то нужны простые задачи. Ситуация совсем другая, когда вы ищете профессиональную команду взлома; эти группы обычно используют разные каналы для связи с ограниченным числом клиентов. Еще одно соображение заключается в том, что большинство услуг, предлагаемых через несколько скрытых сервисов, — это мошенничество, и во многих случаях хакеры могут не выполнить свои задачи. По этой причине пользователи, которые намереваются нанять хакера, обычно ссылаются на черные рынки из-за механизмов репутации, которые они реализуют. Еще одно отражение заключается в том, что цены на различные хакерские услуги довольно схожи между различными форумами или хакерскими сообществами, что позволяет нам отслеживать эволюцию и тенденции в Deepweb. Например, колебания цен могут быть вызваны внезапной доступностью продукта в преступной экосистеме. Эта информация чрезвычайно ценна для правоохранительных органов и для тех, кто постоянно следит за преступными группами и их деятельностью.
-
1 баллИщю работу вбивалой!!! Опыт работы (3года) Желательно работать с вашим материалом...! (но могу и со своим) Работал с: СС, PayPal (собаку съел на ней), и разными банковскими аккаунтами! Жду предложении в пм!
-
1 баллЧто делать если TOR заблокирован? 1. Скачиваем Tor Browser 2. Устанавливаем 3. Жмем «Configure» 4. Ваш провайдер блокирует Tor? Да/Нет 5. Выбираем мост 6. ????? 7. Браво! TOR снова работает!
-
1 баллВ случае если придут люди в погонах, жесткий диск нужно иметь запасной ) И просто тупо вставлять его туда
-
1 балл
-
1 балл
-
1 баллСколько смотрел, так и не понял откуда вы увидели, просто на другом форуме такая статья от 2015)
-
1 балл
-
1 балл
-
1 баллЗнает свое дело, но не знает меры приличия , очень уж мне не понравилось как он со мной общался .
-
1 балл
-
1 балл
-
1 балл
-
1 баллПривет всем. Скинул деньги вперед, и сразу приступили к обучению. Селлер все рассказал и тему окупил в первый же день и ушел в плюс. Тема не сложна в обучении. Профит 150к в месяц реален.
-
1 балл
-
1 балл
-
1 баллОтзыв оставить решил, купил давно у этого продавца, но на другом форуме, а сейчас увидел тут, СПАСИБО схема топчеГГ
-
1 балл
-
1 баллА как я понял, там продаются "no valid", без проблем прошли карты номиналам в 50 и 100, обе оказались "no valid" при попытке использовать на американской учетной записи.
-
1 баллИзвини что сразу не написал отзыв.Обучился,как пологается!Открыл для себя мир Paypal,вся инфа что в паблике это ерунда конкретная.Никогда не думал что легко так вбивать буду в ebay палку с логов.Раньше палка с логов даже в донаты не влазила,теперь экономие денег на материал огроменная и не надо ждать когда отлежится саморег)Спасибо учителю,ты лучший!
-
1 баллНашел шоп, планирую его выгружать. Делаю гифты, суммы сам ввожу. Юса шоп, юса сс, юса туннель под билл город. Далее билл=холдер, мыло любое. Гифты начал с 300, пришел на реципиента. Взял акк шопфанс, зарегал ящик gmail под дропа и акк шопфанса под того же дропа - все с ру туннелем. Далее беру туннель под город посреда и отовариваю гифт. Первый гифт на 350$ отоварил, пак на посреде, упаковывается и ждет отправки. Сегодня взял новый туннель под тот же город, что и в первый вбив. Пошел гулять по шопу, взял гифт на 500$, вбил ТУ ЖЕ САМУЮ сс, что и в первый раз - оплата прошла, ордер в статусе "open"-т.е. процессится...скоро должен прийти на реципиента. Вопросы: 1. Все ли правильно делаю? 2. На второй пак регить новый акк посреда или слать на тот же?
-
1 балл
-
1 балл
-
1 баллРаботаю строго через гаранта.Отправляем товар Транспортными компаниями,или с проводниками.Также возможна отправка по частям почтой
-
1 балли всем нужны рекомендации и т.д и т.п. , а куда нам податься? если уж мошенники бояться, что их надуют.
-
1 балл
-
1 балл26 сентября Следственный комитет отчитался коротким сообщением, подтвердив циркулирующие уже давно слухи, что "бывший председатель Гомельского горисполкома, а до настоящего времени заместитель гендиректора предприятия "Гомельагропромпроект" Виктор Пилипец заключен под стражу по подозрению в превышении служебных полномочий". Виктор Пилипец Задержан Виктор Пилипец был 19 сентября по статье 426 УК. БелаПАН писал о задержании, на то время никем не подтверждаемом, 21 сентября. А 22 сентября, выступая перед журналистами на "Дожинках", Александр Лукашенко заявил: "Некоторые чиновники, как это получилось в Гомеле, покупали, строили квартиры за 20 тысяч долларов, и перепродавали затем за 50 тысяч". Глава государства пообещал, что "чиновники сядут на скамью подсудимых". Почему же Следственный комитет и иные субъекты преследования преступников отмалчивались 20, 21 сентября? Может, выборы были на носу, и не хотелось будоражить общественность? Потому что когда задерживаются такие ключевые фигуры, как Виктор Иванович, это говорит о том, что не все так прекрасно и стабильно в этой процветающей стране. Подрывается доверие к власти! И как раз накануне выборов. Поэтому, вероятно, и политически правильно промолчали... Но всё же. Президент говорил во множественном числе. А задержан пока лишь один человек - Виктор Пилипец. Кто они, те, кто еще сядет? Что вообще творится в этом Гомеле? Было все тихо-мирно, шла подготовка к выборам, помощник президента, главный инспектор по Гомельской области Игорь Прокопенко баллотировался по Новобелицкому округу, и уже был в нескольких шагах от мандата. И вдруг: трах-бах, 6 сентября помощника президента отстраняют от должности. Как это принято - без объяснений. А 17 сентября кандидат снимается с предвыборной гонки "по личному заявлению". И где сейчас искать Игоря Николаевича? В облисполкоме "не знают", по номеру, куда раньше можно было пожаловаться главному инспектору на "беспредел местной власти", тоже отвечают, что "не знают, где сейчас Игорь Николаевич". Вдруг, при написании данного материала, я замечаю, что отбыл в неизвестном направлении с высокого поста не только Игорь Прокопенко. Нет, по крайней мере на сайте Гомельского облисполкома, и первого заместителя председателя облисполкома Александра Васильевича Баранова. Все - есть: председатель, иные заместители, которые имеют фамилии, имена и отчества. А в графе "Первый заместитель председателя" - ни фамилии, ни имени. "Кто сейчас первый заместитель председателя?" - спрашиваю в пресс-службе облисполкома. Мне отвечают, что Баранов. "А почему его фамилии нет на сайте?" - интересуюсь. На той стороне трубки говорят, что не знают. Как и не знают, бывает он на работе или нет. Почему фамилию убрали с сайта? Тоже никто не в курсе. Что это за страна такая Незнаек? Пора менять лозунги. И выходить не только со словами в Дни солидарности "Где Гончар? Где Завадский?", но и с такими: "Где Прокопенко? Где Баранов?". Но вернемся к нашим... нет, не баранам. К нашим чиновникам. Кстати, раньше злые языки связывали задержание Виктора Пилипца с арестом Комитетом госбезопасности должностных лиц управления капитального строительства (УКС) Гомельского горисполкома. Чиновники подозреваются в превышении служебных полномочий - в том, что распределяли квартиры по заниженным ценам своим родственникам и коллегам. По данным КГБ, которые были недавно опубликованы, в 2011 году должностными лицами УКС с нарушением действующего законодательства были распределены 25 квартир в четырех жилых домах, первоначально предназначенных для граждан, домовладения которых подлежали сносу в связи с изъятием земельных участков для государственных нужд. Указанные квартиры были распределены среди работников УКС, их родственников и знакомых по ценам в несколько раз ниже рыночной стоимости жилья. Есть версии, что кадровые чистки ключевых фигур вертикали власти в Гомеле связаны не только с "делом УКС", но и с обращением застройщиков к Александру Лукашенко. В интернете примерно в конце августа - начале сентября появилось видеообращение застройщиков одного из микрорайонов Гомеля, которые просили главу государства "разобраться с беспределом в гомельской власти". Застройщики заявляли, что им необоснованно повысили плату за строящиеся квадратные метры, а жалобы руководству города, области, в КГК и так далее не принесли результата. Кстати, и Виктор Пилипец, и Игорь Прокопенко пришли в гомельскую вертикаль из витебской. Виктор Пилипец был назначен на должность председателя горисполкома в октябре 2009 года. А до назначения работал помощником президента - главным инспектором по Витебской области. Игорь Прокопенко до назначения помощником президента по Гомельской области тоже трудился руководителем в северо-восточном областном центре. Но это к делу не относится. А еще Виктор Пилипец является почетным гражданином Калинковичей, где возглавляет райисполком его брат Иван. Пока писала статью, обнаружила еще одну пропажу в гомельских руководящих кадрах. Или, правильно выражаясь, замену, которая вызвала пропажу. 5 июля 2012 года первым замом председателя горисполкома назначен Анатолий Чистик, сменивший на данной должности Александра Ранько. А где сейчас Ранько и почему его сменили? Не знаю. Никто не знает, и никто ничего не скажет. Первый замгорисполкома, кстати, отвечает за вопросы "строительства объектов жилищного, социально-культурного назначения, инженерно-транспортной инфраструктуры, строительства и капитального ремонта дорог". А вся эта вышеупомянутая заварушка с УКС горисполкома началась вообще в мае 2012 года. Тогда Комитет госконтроля выявил в деятельности УКС многочисленные нарушения, в том числе и в первую очередь - при строительстве жилья. "Выполнение подрядчиками договорных обязательств должностные лица УКС вообще не контролировали, справки о стоимости работ, расчеты стоимости услуг по технадзору подписывали "с закрытыми глазами", в результате подрядчик и специалист по технадзору получали деньги, практически не выполняя своих обязанностей. В результате завышение стоимости строительно-монтажных работ, оплаченных за счет банковских льготных кредитов и денег граждан, составило 1,1 млрд рублей. Бездействие должностных лиц УКС привело к тому, что в этой ситуации пострадали члены ЖСПК, которые надеялись достроить дом за счет льготных кредитов и собственных средств в установленные договорами сроки - декабре 2011 года", - сообщал в мае Комитет госконтроля.
-
1 балл
-
1 баллExpert, предложение поступило мне в Аську от людей с которыми давно работаю и без предоплат. Вообщем завтра попробую, посмотрю что выйдет, отпишу.
-
1 балл
-
1 баллдубрава, не всегда так. В большинстве своём случае пидары богатые, и потратить им несколько к не трудно ))
-
1 баллЗначит если звонят в дверь, я не открываю, ломать не будут? И за это время смогу разобрать все по винтикам.....
-
1 баллтак что вывод) всё хранить на деде в малазии в криптованном контейнере и тусить с лайв сиди ))) ----- З.Ы. вдруг не сможешь копов убедить что твой хард это какойто замудрённый юсб ионизатор воздуха))
-
1 балл
-
1 баллА говорить еще рано что-либо Ты сначала хотябы одну поставку сделай, Аслан, и будет видно кто ты и то ты :grin:
-
1 балл
-
1 баллВо Владивостоке по решению суда арестован начальник угрозыска Первомайского района города Сергей Пан. Его подозревают в злоупотреблении полномочиями, сообщает РИА Новости. По словам источника агентства, Пан был задержан сотрудниками службы собственной безопасности при УВД Приморья. Уголовное дело в его отношении было заведено по результатам служебной проверки. Остальных сотрудников районного угрозыска продолжают проверять. Представитель СК по Приморью Аврора Римская уточнила агентству "Интерфакс", что арест начальника угрозыска связан с расследованием информации о нарушениях в отделе милиции номер 2 УВД Владивостока. По сведениям "ДЕЙТА.РУ", Пан был задержан еще на прошлой неделе. Региональное агентство PrimaMedia называет датой возбуждения уголовного дела 20 января. Поводом для ареста Пана стали найденные в ходе проверки нарушения в документации, рассказал источник газеты "Комсомольская правда". Собеседник издания предположил, что дело на начальника угрозыска помогли завести его бывшие подчиненные, которых Пан наказывал за дисциплинарные нарушения и которые в итоге ушли в службу собственной безопасности краевого УВД. В краевых УВД и Следственном управлении подтвердили факт задержания и ареста Пана, но отказались раскрывать какие-либо подробности, сославшись на тайну следствия.
-
1 баллВозьму карты под обнал в АТМ. Любые гарантии. Пишите в ЛС договоримся.