Таблица лидеров
-
во всех областях
- Все области
- Adverts
- Advert Questions
- Advert Reviews
- Файлы
- Комментарии к файлам
- Отзывы к файлам
- Записи блога
- Комментарии блога
- Изображения
- Комментарии к изображениям
- Отзывы к изображению
- Альбомы
- Комментарии к альбому
- Отзывы к альбому
- События
- Комментарии к событиям
- Отзывы к событиям
- Сообщения
- Статусы
- Ответы на статус
-
Пользовательская дата
-
Всё время
9 октября 2021 - 29 октября 2025
-
Год
29 октября 2024 - 29 октября 2025
-
Месяц
29 сентября 2025 - 29 октября 2025
-
Неделя
22 октября 2025 - 29 октября 2025
-
Сегодня
29 октября 2025
-
Пользовательская дата
04.11.2022 - 04.11.2022
-
Всё время
Популярные публикации
Отображаются публикации с наибольшей репутацией на 04.11.2022 во всех областях
-
3 балла
-
3 балла
-
2 балла
-
2 балла
-
2 балла
-
2 балла
-
2 балла
-
1 балл
-
1 балл
-
1 балл
-
1 балл
-
1 балл
-
1 балл
-
1 балл
-
1 балл
-
1 балл
-
1 балл
-
1 баллСамой серьезной угрозой сегодня, нацеленной на компании, по мнению специалистов Symantec, остается простая, но эффективная техника направленного мошенничества — Spear-phishing. Она остается наиболее популярным способом атаки. Что же предпринять компаниям, чтобы улучшить свою оборону? В 2017 году усилиями специалистов по кибербезопасности были полностью отбиты все атаки нулевого дня, а эксплойты EternalBlue и EternalRomance, похищенные у правительства США, способствовали развитию двух эпидемий WannaCry и NotPetya. Однако последняя версия отчета Symantec об угрозах безопасности в интернете подтверждает, что 71% целевых атак, обнаруженных компанией в 2017 году, использовали Spear-phishing для хищения учетных данных целевых пользователей. По заявлению Кевина Хейли, директора по управлению продуктами Symantec Security Technology and Response group, для успешной целевой атаки сегодня все чаще используется именно такой подход. Зачем пытаться использовать 0-day-атаки? Зачем создавать фишинговые веб-сайты? Зачем делать что-то сложное и дорогое, когда можно просто отправить электронное письмо и добиться результата? В то время как недавние массовые атаки были сосредоточены на распространении ransomware, вымогателей и банковских троянов, наиболее серьезные из них нацелены на сбор разведданных или кражу интеллектуальной собственности. И злоумышленники используют гораздо меньше пользовательских инструментов для проведения своих кампаний. Согласно данным ISTR, девять из десяти целевых атак злоумышленников в прошлом году стремились получить информацию о своих жертвах. Об этом сообщается в отчете о том, что около 11% были направлены на разведку, а 9%, похоже, были получены после финансовой выгоды. Числа составляют более 100%, потому что 15% нападавших имеют более одного мотива нападения. Кроме того, 71% злоумышленников использовали целевые фишинг-атаки, чтобы получить учетные данные. Это не просто фишинг предыдущего поколения Spear-phishing — это совсем другая технология, чем массовый фишинг. Массовые фишинговые атаки в значительной степени похожи на спам, становясь постоянно присутствующим раздражением. Однако, как правило, они имеют крайне низкий уровень успеха, ведь с учетом байесовского обучения и других алгоритмов кластеризации могут быть довольно быстро обнаружены. Несмотря на то, что массовые фишинговые атаки все еще присутствуют, с точки зрения злоумышленников они не являются экономически эффективными. Если киберпреступник хочет получить доступ к определенному сайту, предпочтительным методом является покупка большой базы данных с именами пользователей и паролей из-за взлома другого сайта и попытки проверки каждого из них на целевом сайте. Symantec обнаружил, что вы можете за 90 долларов купить 500 000 учетных данных, состоящих из адресов электронной почты и паролей. Если все, что нужно сделать злоумышленнику, это потратить 90 долларов, использовать легкодоступный инструмент, и в результате он получит определенный процент учетных записей, то зачем создавать фишинговую атаку? Зачем тратить силы и средства? Ведь многие пользователи используют один и тот же логин и пароль на разных сайтах. Кроме того, массовые фишинг-атаки имеют очень короткий жизненный цикл. Большинство из них заканчивается в течение дня. В отличие от этого, направленные фишинговые атаки почти невозможно обнаружить, сказал Гай-Винсент Журдан, адъюнкт-профессор электротехники и информатики Университета Оттавы. Как защититься от направленного фишинга? Spear-phishing, как правило, нацелен только на одного человека, или, самое большее, на несколько человек, используя личную информацию, чтобы обмануть работников и заставить их открыть вложение в электронном письме или войти на поддельный веб-сайт. Обучайте пользователей Несмотря на то, что обучение безопасности стало использоваться гораздо чаще за последние пять лет, оно продолжает оставаться хорошей инвестицией. Более образованные сотрудники могут не только с меньшей вероятностью нажимать на фишинговые письма, но и могут стать дополнительным способом обнаружения подозрительных сообщений электронной почты. Кроме того, исследования показали, что сотрудники, которые попадают под одну фишинговую атаку, чаще будут попадать и в будущем, поэтому важно выявлять эти слабые звенья в вашей безопасности и обеспечивать дополнительную подготовку. Использовать инструменты для сканирования электронных писем для обнаружения признаков вредоносности Это аксиома безопасности: кто-то всегда будет отрывать вредоносные ссылки. По этой причине компаниям необходимо инвестировать средства в выявление подозрительных электронных писем. Конечно, обучение, обучение, обучение, но нельзя же не проверять электронные письма! Тем не менее поиск и обнаружение Spear-phishing — непростая задача. На сегодня обнаружение массовых фишинговых атак куда проще именно потому, что собрано много данных. С направленным фишингом такого количества образцов просто нет. Может помочь машинное обучение и искусственный интеллект. При обучении сотрудников относиться к электронной почте с подозрением, распознавание машинной модели может гораздо более рационально подойти к проблеме и обновляться, чтобы учесть новейшие методы заражения. Использовать многофакторную аутентификацию для снижения воздействия Вместе с тем компаниям нужно готовиться к худшему и ожидать, что пользователи все же выдадут свои пароли. Добавление дополнительного фактора проверки подлинности сделает гораздо более сложным для злоумышленника использовать пароли для компрометации учетной записи. Выключить неиспользуемые инструменты двойного использования Наконец, специалисты компании должны быть осведомлены о наиболее распространенных инструментах, используемых для новых систем. В настоящее время злоумышленники имеют тенденцию «жить на земле», используя инструменты, уже найденные на скомпрометированной системе, а не устанавливать их, чтобы избежать обнаружения. Для злоумышленника это звучит как «Почему я должен создавать вредоносную программу, когда могу использовать PowerShell?». Использование официальных инструментов для атак весьма затруднит обнаружение атаки. Компании, которые используют многогранный подход не только для предотвращения фишинговых атак, но и для обнаружения и реагирования на атакующих, имеют возможность ограничить ущерб от успешной атаки.
-
1 балл
-
1 баллШалом, орлы. Сегодня хочу поговорить с вами об одном из самых страшных средств давления на человека - о шантаже. Шантаж - угроза компрометирующих или клеветнических разоблачений с целью вымогательства чужого имущества или разного рода уступок. Итак, давайте подробнее разберем, чего мы можем добиться, если как следует изучим этот аспект системной инженерии? Для начала нужно полностью поменять наш характер. Если вы человек добрый, многое прощаете да и вообще привыкли терпеть, то вас всегда будут обманывать, использовать и наживаться на вас, а в силу своей натуры вы не сможете ответить. Однако, если научиться мастерски шантажировать и давить на человека - вы завоюете немалый авторитет. Предлагаю разобрать вам самый подлый способ развода и манипулирования, главный метод которого является шантаж. 1) Первый, и самый подлый, однако, существующий метод шантажа - пугать пожилых людей и наивных любителей халявы. Все же знают про людей, которые обходят дома в поисках пожилых людей, чтобы представить им какой - нибудь "охеренный" товар за копейки, или приходят под видом налоговиков, работников ЖЭК и прочее. Играют эти ублюдки на том, что старым людям легко присесть на уши и впарить им всю лажу, чтобы выжать максимально много денег. Для начала конечно же дают бумагу, где нужно заполнить максимально много строк, каждая из которых собирает всю вашу контактную информацию. Далее, если люди все же отказываются от товара/услуги или чего - то еще, то потом, через неделю им начинают звонить с разных номеров и говорить самые страшные вещи, в которые пожилой человек конечно же поверит. Порой этим методом удавалось даже забирать квартиры. Но мы собрались здесь не для того, чтобы заниматься такими низкими делами, а для того, чтобы стать настоящими шантажистами. Разберем по порядку те умения, которыми вы обязаны обладать: 1) Давление. Вы обязаны уметь давить на человека так, чтобы он ощущал внутри себя повышение этого давления. Если вы правильно и грамотно научитесь давить на человека, а не просто запугивать его, шанс того, что вы получите то, чего хотели, намного выше. Научитесь постепенно поднимать шкалу, давите постоянно, и по мере поведения человека решайте, стоит повышать планку или нет. Скажу сразу, что все спецслужбы используют давление на человека, как метод пытки, так как очень сложно не сдаться, когда на тебя постоянно давят, мозг просто не выдерживает, и если не сдаться, очень легко сойти с ума. 2) Угрозы. Угрожать можно как без оказывания давления, так и комбинируя. Угрожать нужно не просто запугивая человека глупыми вещами, а делать дела, если на словах вы не достигли результата. Так порой бывало, что конкурирующие 2 бизнеса жгли друг другу машины, оставляя не менее угрожающие послания, разбивали стекла друг у друга в заведениях и прочее. Под угрозами мало кто может прогнуться, если оказывать их на словах, однако, как только вы перейдете к делу, человек задумается о том, чтобы пойти с вами на контакт. 3) Психологическое влияние толпой. Порой могут попасться психически устойчивые люди, которые пошлют вас с вашим шантажом далеко и на долго. Но если подключить еще парочку людей, которые будут рвать телефон человека своими звонками днем и ночью и устраивать всякие козни - то вероятнее всего, что человек сорвется и будет умолять вас прекратить. На этом все. Надеюсь, данная статья дала вам полезную информацию
-
1 баллОтветь в лс !!! нам есть, что обсудить
-
1 балл
-
1 баллКак установить PowerShell Empire 2? Если у вас уже есть данная утилита, то можно переходить к следующей главе. Это небольшая инструкция для начинающих. Для начала необходимо скопировать данную утилиту с репозитария GitHub. Я буду выделять команды в своем терминале Kali Linux: git clone https://github.com/EmpireProject/Empire.git Копирование в директорию Далее необходимо провести установку. Далее необходимо перейти в папку Empire. Выполняем несколько команд. cd Empire/ cd setup ./install.sh Установка PowerShell Empire 2 Далее необходимо вернуться в директорию и запустить файл. Для этого выполняем такие команды, после чего произойдет запуск утилиты: cd .. ./empire Запуск утилиты Как создать исполняемую команду в PowerShell Empire 2? Чтобы получить доступ над нашей целью необходимо чтобы сгенерированный код был запущенный в командной строке. Сначала попробуем провести атаку, напрямую выполнив команду в Windows 10, а далее будем использовать метод, который позволит хорошо скрыть наш код. Для начала необходимо запустить команду и проверить активных "слушателей": liseners Далее создадим учетную запись, которая позволит получить активные профиль для дальнейшего тестирования, для этого выполняем команды: uselistener http execute listeners //проверяем наш созданный профиль Успешное создание профиля Далее необходимо генерировать код для запуска для этого выполняем команду: launcher powershell http Полученный код После этого копируем полученный код и запускаем его в командной строке на ОС нашей цели. Я для теста использовал Windows 10. После запуска на винде процесс обрабатывается и закрывается, а мы получаем сессию. После этого в терминале появиться такое окно: Полученная сессия Маскируем наш код в GIF картинку Для этого нам нужен код, которые мы генерировали в предыдущих шагах. Рассмотрим выполнения этой процедуры в несколько шагов. Хочу отметить сразу, что тестирование проводилось на нескольких машинах Windows 7 и Windows 10 и все процедуры были успешными и удавалось получать доступ к нашей цели. Способ очень эффективный, так как не обнаруживаеться многими антивирусами. Шаг 1: Подготавливаем наш скрипт Скачать и посмотреть можно по этой ссылке. Далее необходимо добавить себе в блокнот. После этого необходимо вставить код из PowerShell Empire 2 в 37 строчку, как показано на скриншоте: Вставляем код из PowerShell Empire Шаг 2: Конвертируем GIF-ку и добавляем в скрипт Для этого можно воспользоваться этим сервисом. Добавляем любую картинку в формате .gif и нажимаем convert to Base64. Конвертирование картинки в Base64 Далее необходимо добавить полученный код в наш скрипт, который мы использовали в первом шаге. Добавляем в 17 строку, как на скриншоте: Добавляем .gif в формате base64 Шаг 3: скрываем вредоносный файл от антивирусов Сделаем это с помощью программы Script Encoder Plus. Скачиваем, распаковываем, запускаем и выбираем операцию "Scramble" во вкладке "Script in "Before"", а в меню "Scripts"-"Encode script", более детально можно увидеть на скриншоте: Обфусцификация После этого остается скопировать полученный результат в текстовый файл с форматом .hta. После запуска на компьютере нашей цели появиться гифка, а у нас успешная сессия. Способ очень интересный и может использоваться на практике. Запуск Заключение Таким образом, этот способ можно использовать с применением СИ. Относительно быстро и просто можно получить доступ над целевым компьютером. Используйте с умом да и будет счастье.
-
1 балл
-
1 балл
-
1 балл
-
1 балл
-
1 балл
-
1 баллСпасибо волов, ты единственный нормальный заливщик которого я видел
-
1 баллРеклама - это нефть 21 века, точнее нефтью является трафик, который добывается рекламой. И кажется, что никакая реклама тебя не берёт, а нет - всегда найдется то, что цепанёт именно тебя.
-
1 балл
-
1 баллКупил схему около месяца назад, сейчас решил написать отзыв Схема стоит своих денег, профит имею такой как говорил автор Жить можно короче, причем с основной работы я уволился, а че там платили всего 30к в месяц, полное УГ Спасибо в общем еще раз, я тебе уже в телеграмм писал письма благодарности
-
1 баллЗаказы отправил , жду отзывов! Кто оставляет отзыв , получает скидку 20% на следующий заказ!!!
-
1 балл
-
1 баллЗадался таким же вопросом, и решил проверить, не нашел вообще таких кнопок, щас буду пробовать с логов копаться) позже отпишусь)
-
1 баллВ Москве умников таких хватает ,кто бабки на техосмотре делает.Я думаю не долго теме жить осталось
-
1 балл
-
1 балл
-
1 балл
-
1 баллUsername: frecker777@aol.com | Password: twine8gal | Name: Pennylyn Trecker | Primary E-mail: Frecker777@aol.com (Unconfirmed) | Address: 1353 Pennsridge Place, Downingtown, PA 19335, United States | Phone Numbers: 610-715-1248 | Paypal Balance: $0.00 USD | No credit cards | Last transaction: No transactions | Account type: personal | Status: unverified | Country: us | Check date: 2:32:09 03.10.2014 | User-agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.1; Trident/4.0; SLCC2; .NET CLR 2.0.50727; .NET CLR 3.5.30729; .NET CLR 3.0.30729; Media Center PC 6.0; FDM; Tablet PC 2.0; .NET CLR 4.0.20506; OfficeLiveConnector.1.4; OfficeLivePatch.1.3) | Socks: 69.64.37.118:1080;USA101980:rJm15WmKts Username: allysonhalso@yahoo.com | Password: sassy4me | Name: Allyson Halso | Primary E-mail: allysonhalso@yahoo.com (Unconfirmed) | Address: PO Box 73, Chinquapin, NC 28521, United States | Phone Numbers: 910 285 4284 | Paypal Balance: $0.00 USD | No credit cards | Last transaction: No transactions | Account type: Personal | Status: Unverified | Last log in: September 25, 2014 7:05 AM PDT | Country: us | Check date: 3:29:28 03.10.2014 | User-agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.0; WOW64; Trident/4.0; FunWebProducts; GTB6.6; SLCC1; .NET CLR 2.0.50727; Media Center PC 5.0; .NET CLR 3.5.30729; WinNT-PAR 03.09.2009; .NET CLR 3.0.30729; .NET4.0C) | Socks: 69.64.48.210:1080;USA101980:rJm15WmKts Username: bm_jones@hotmail.com | Password: supernatural | Name: Brendan Jones | Primary E-mail: bm_jones@hotmail.com | Address: 1908 Cherry Street, Panama City, FL 32401, United States ; 611 3rd Street, Steilacoom, WA 98388, United States ; 9837 Samish Island Rd., Bow, WA 98232, United States ; 310 B Monterey Ave., Pacific Grove, CA 93950, United States | Phone Numbers: (850) 769-4223 | Paypal Balance: $0.00 USD | Credit card: Yes, Last 4 numbers: 5742, Exp date: 5/2013, Card type: Visa | Last transaction: No transactions | Account type: Personal | Status: Unverified | Last log in: September 24, 2014 7:27 AM PDT | Country: us | Check date: 5:05:22 03.10.2014 | User-agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.1; Trident/4.0; GTB7.4; InfoPath.2; SV1; .NET CLR 2.7.83516; WOW64; en-US) | Socks: 69.64.48.78:1080;USA101980:rJm15WmKts Username: fdrake@uab.edu | Password: lesidhe13 | Name: Frankie Drake | Primary E-mail: fdrake@uab.edu (Unconfirmed) | Address: 1225 29th st s Apt 9, Birmingham, AL 35205, United States | Phone Numbers: 205-529-2337 | Paypal Balance: $0.00 USD | No credit cards | Last transaction: No transactions | Account type: Personal | Status: Unverified | Last log in: September 23, 2014 8:39 AM PDT | Country: us | Check date: 8:02:55 03.10.2014 | User-agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.1; WOW64; Trident/4.0; GTB6.4; SLCC2; .NET CLR 2.0.50727; .NET CLR 3.5.30729; .NET CLR 3.0.30729; Media Center PC 6.0; MSSDMC2.5.2219.1) | Socks: 82.146.49.118:1080;USA101980:rJm15WmKts Username: frecker777@aol.com | Password: twine8gal | Name: Pennylyn Trecker | Primary E-mail: Frecker777@aol.com (Unconfirmed) | Address: 1353 Pennsridge Place, Downingtown, PA 19335, United States | Phone Numbers: 610-715-1248 | Paypal Balance: $0.00 USD | No credit cards | Last transaction: No transactions | Account type: personal | Status: unverified | Country: us | Check date: 11:33:25 04.10.2014 | User-agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.0; Trident/4.0; FBSMTWB; GTB6.3; SLCC1; .NET CLR 2.0.50727; .NET CLR 3.5.30729; .NET CLR 3.0.30729) | Socks: 82.146.51.128:1080;USA101983:GOFDogIHSM Username: Angelaprrs@yahoo.com | Password: bugjuice | Name: Angela Parris | Primary E-mail: angelaprrs@yahoo.com | Address: 2514 E. Newton Street, Tulsa, OK 74110, United States | Phone Numbers: 918-585-2040 | Paypal Balance: $0.00 USD | No credit cards | No bank accounts | Last transaction: No transactions | Account type: Personal | Status: Unverified | Last log in: November 10, 2013 3:16 PM PST | Country: us | Check date: 16:17:32 04.10.2014 | User-agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.1; WOW64; Trident/4.0; SLCC2; .NET CLR 2.0.50727; .NET CLR 3.5.30729; .NET CLR 3.0.30729; Media Center PC 6.0; .NET CLR 1.1.4322; InfoPath.2; MS-RTC LM 8) | Socks: 82.146.50.220:1080;USA101983:GOFDogIHSM Username: angelarae24@msn.com | Password: kt050203 | Name: angela torgerson | Primary E-mail: angelarae24@msn.com | Address: 1224 north 39th st apt 7, grand forks, ND 58203, United States ; 1004 14th ave west, west fargo, ND 58078, United States ; 1004 14th ave west, west fargo, ND 58078, United States | Phone Numbers: 701-740-4371 | Paypal Balance: $0.00 USD | No credit cards | Bank accounts: Yes, Bank Name: community bank of the red river valley, Account : Checking x-2670 | Last transaction: No transactions | Account type: Personal | Status: Unverified | Last log in: August 25, 2014 10:12 AM PDT | Country: us | Check date: 16:44:00 04.10.2014 | User-agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.0; Trident/4.0; MathPlayer 2.10d; GTB6.4; SLCC1; .NET CLR 2.0.50727; .NET CLR 3.0.04506; .NET CLR 1.1.4322; InfoPath.2; Tablet PC 2.0) | Socks: 82.146.51.128:1080;USA101983:GOFDogIHSM Username: angel-art@web.de | Password: stizzoli | Name: Angela Gottschalk | Primary E-mail: angel-art@web.de (Unconfirmed) | Address: Wolgograder Allee 54, 09123 Chemnitz, Germany | Phone Numbers: 03712409449 | Paypal Balance: € 0.00 EUR | No credit cards | Bank accounts: Yes, Bank Name: Deutsche Kreditbankx-7290Germany, | Last transaction: No transactions | Account type: premier | Status: verified | Country: de | Check date: 18:26:49 04.10.2014 | User-agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.0; Trident/4.0; SLCC1; .NET CLR 2.0.50727; Media Center PC 5.0; .NET CLR 3.5.21022; Tablet PC 2.0; .NET CLR 3.5.30729; .NET CLR 3.0.30618) | Socks: 69.64.39.68:1080;USA101983:GOFDogIHSM Username: Angelasevilla@msn.com | Password: catarroja | Name: angela sevilla sevilla | Primary E-mail: angelasevilla@msn.com | Address: asturias, 6-11, 46470 catarroja, Valencia, Spain | Phone Numbers: 665886286 ; 665886286 | Paypal Balance: € 0,00 EUR | Balance U.S.: $0,00 USD | No credit cards | No bank accounts | Last transaction: No transactions | Account type: Personal | Status: Unverified | Last log in: 13 November 2013 17:16 GMT+01:00 | Country: es | Check date: 19:37:25 04.10.2014 | User-agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.1; Trident/4.0; SLCC2; .NET CLR 2.0.50727; Media Center PC 6.0; InfoPath.3; .NET4.0C; .NET4.0E) | Socks: 69.64.37.117:1080;USA101983:GOFDogIHSM Username: Angelasilva79@hotmail.com | Password: 52690841 | Name: angela silva | Primary E-mail: angelasilva79@hotmail.com | Address: calle 173 # 58 - 71, bogota, bogota d.c. , 0571, Colombia ; calle 173 # 58 - 71, bogota, bogota d.c. , 0571, Colombia | Phone Numbers: 6747341 | Paypal Balance: $0.00 USD | No credit cards | No bank accounts | Last transaction: No transactions | Account type: Personal | Status: Unverified | Last log in: August 22, 2014 12:58 PDT | Country: co | Check date: 20:08:19 04.10.2014 | User-agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.0; WOW64; Trident/4.0; GTB6.6; SLCC1; .NET CLR 2.0.50727; Media Center PC 5.0; .NET CLR 3.5.30729; .NET CLR 1.1.4322; .NET CLR 3.0.30729) | Socks: 82.146.49.118:1080;USA101983:GOFDogIHSM Username: angelatarum@hotmail.com | Password: dunlap20 | Name: Angela Kemp | Primary E-mail: angelatarum@hotmail.com | Address: 13 Gary Ave, Glasgow, MT 59230, United States ; 13 Gary Ave, Glasgow, MT 59230, United States ; 111 2nd St S, Shelby, MT 59474, United States ; 710 N Davis St, Helena, MT 59601, United States | Phone Numbers: 4062288298 | Paypal Balance: $0.00 USD | Credit card: Yes, Last 4 numbers: 3337, Exp date: 2/2019, Card type: Discover (Confirmed) | No bank accounts | Last Transaction Date: Sep 7, 2014, Status: Completed, Total amount: -$7.99 USD | Account type: personal | Status: unverified | Country: us | Check date: 21:33:44 04.10.2014 | User-agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.0; Trident/4.0; Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1) ; SLCC1; .NET CLR 2.0.50727; Media Center PC 5.0; InfoPath.1; .NET CLR 3.5.30729; .NET CLR 3.0.30618) | Socks: 69.64.37.119:1080;USA101983:GOFDogIHSM
-
1 балл
-
1 баллт.е. грубо говоря можно использовать эту форму, а если что ссылаться на отсутствие энергии или еще на какие-нибудь причниы? Доказательства нужны?
-
1 баллбро, ну зачем пургу гнать. "в последнее время, ля-ля-ля" реверс - Transaction cancelled, contact customer service for assistance. Picked Up - 100% снал. и никак иначе. UPD: хотя замечу, что реверс на пункте при снятии дропом будет выглядеть именно так - No such transfer. но в онлайне (а в моем посте было именно про онлайн) будет то что я написал.
-
1 баллAmanda, отрывок из статьи в тему Кратко: сеть POS-терминалов на АЗС в странах СНГ и Восточной Европы, развёрнутая для обслуживания фирменных EMV-карт Ликард. Клиенты компании — по большей части крупные грузоперевозчики (дальнобойщики) и нефтегазовый сектор. Терминалы работают в offline-режиме, обмениваясь данными с центрами сбора и передачи данных компании несколько раз в сутки по каналу GPRS, Ethernet либо проводному телефону. Процесс обмена информацией POS-терминала и ЦСиПД — называется инкассацией, а ЦСиПД — хостами инкассации.
-
1 баллМожет все акки и аська на одном мыле ? Или в сети твоей хацкеры снифают траффик
-
1 баллА человек реально прав. 2ch.so тот же домен там имеет, еще не блокнули за детское порно.
-
1 баллв бразилии не было статей по типу наших 272 273 274, буквально 3-4 года назад, возможно уже появились
-
1 балл
-
1 баллЕсли пришли за компом, то уже есть у органов основание, а база сс послужит одним из улик.
-
1 баллБратан) - Без проблем Аслан - скажу с комплектом не помогу но кое-что сделаем, ответил в личку
