Перейти к публикации

Таблица лидеров


Популярные публикации

Отображаются публикации с наибольшей репутацией на 05.02.2023 во всех областях

  1. 4 балла

    THIS ADVERT HAS EXPIRED!

    • FOR SALE
    • NEW

    Всегда в наличии, много. цена 12 000 рублей Комплект Карта, сим, Документы, Сканы Паспорта, снилс, ИНН, кодовое слово Есть другие банки. по всем вопросам в телеграм https://t.me/Dropovod

    200.00 USD

  2. 2 балла

    THIS ADVERT HAS EXPIRED!

    • FOR SALE
    • NEW

    Всегда в наличии, много. цена 12 000 рублей Комплект Карта, сим, Документы, Сканы Паспорта, снилс, ИНН, кодовое слово Есть другие банки. по всем вопросам в телеграм https://t.me/Dropovod

    200.00 USD

  3. 2 балла

    THIS ADVERT HAS EXPIRED!

    • FOR SALE
    • NEW

    Всегда в наличии, много. цена 12 000 рублей Комплект Карта, сим, Документы, Сканы Паспорта, снилс, ИНН, кодовое слово Есть другие банки. по всем вопросам в телеграм https://t.me/Dropovod

    200.00 USD

  4. 2 балла

    THIS ADVERT HAS EXPIRED!

    • FOR SALE
    • NEW

    Всегда в наличии, много. цена 12 000 рублей Комплект Карта, сим, Документы, Сканы Паспорта, снилс, ИНН, кодовое слово Есть другие банки. по всем вопросам в телеграм https://t.me/Dropovod

    200.00 USD

  5. 2 балла

    THIS ADVERT HAS EXPIRED!

    • FOR SALE
    • NEW

    Всегда в наличии, много. цена 12 000 рублей Комплект Карта, сим, Документы, Сканы Паспорта, снилс, ИНН, кодовое слово Есть другие банки. по всем вопросам в телеграм https://t.me/Dropovod

    200.00 USD

  6. 2 балла

    THIS ADVERT HAS EXPIRED!

    • FOR SALE
    • NEW

    Всегда в наличии, много. цена 7 000 рублей Комплект Карта, сим, Документы, Сканы Паспорта, снилс, ИНН, кодовое слово Есть другие банки. по всем вопросам в телеграм https://t.me/Dropovod

    100.00 USD

  7. 2 балла

    THIS ADVERT HAS EXPIRED!

    • FOR SALE
    • NEW

    Всегда в наличии, много. цена 12 000 рублей Комплект Карта, сим, Документы, Сканы Паспорта, снилс, ИНН, кодовое слово Есть другие банки. по всем вопросам в телеграм https://t.me/Dropovod

    200.00 USD

  8. 1 балл

    THIS ADVERT HAS EXPIRED!

    • FOR SALE
    • NEW

    Бронирование отелей, авиабилетов, прокат автомобилей 30% Минимальный заказ 200$ 100% успешное пребывание и перелет. Никаких следов незаконной деятельности для вас. Пожалуйста, свяжитесь с нами, если у вас есть какие-либо вопросы telegram @Freetourservice

    200.00 USD

  9. 1 балл

    THIS ADVERT HAS EXPIRED!

    • FOR SALE
    • NEW

    Продам свой авторский способ работы с сайтом onetwotrip.com Срок обучения 2 дня. После прохождения обучения вы сможете бронировать авиабилеты и гостиницы на чужие банковские карты. Список поставщиков материала в подарок

    799.00 USD

  10. 1 балл

    THIS ADVERT HAS EXPIRED!

    • FOR SALE
    • NEW

    Всегда в наличии, много. цена 12 000 рублей Комплект Карта, сим, Документы, Сканы Паспорта, снилс, ИНН, кодовое слово Есть другие банки. по всем вопросам в телеграм https://t.me/Dropovod

    200.00 USD

  11. 1 балл

    THIS ADVERT HAS EXPIRED!

    • FOR SALE
    • NEW

    Всегда в наличии, много. цена 12 000 рублей Комплект Карта, сим, Документы, Сканы Паспорта, снилс, ИНН, кодовое слово Есть другие банки. по всем вопросам в телеграм https://t.me/Dropovod

    200.00 USD

  12. 1 балл
  13. 1 балл
    Самая конченая схема которую я видел, автор , ты идиот!
  14. 1 балл
    Чтобы упростить жизнь системным администраторам и программистам, не боящимся шелла, предусмотрены специальные функции OpenSSH. Если говорить в нескольких словах, то авторизация shh может производится не с помощью пароля, а с ключом. У ключа есть открытая и закрытая части. Первая из них используется в домашнем каталоге, вторая - в каталоге на удаленном сервере. Такой ключ с паролем невозможно получить, так как он защищен криптографическими системами. Генерация ключа возможна командой shh-keygen. Можно поставить пароль, но восстановить его при потере нереально. Замена производится командой ssh-keygen-p. Из чего состоит ключ и для чего он нужен?Существует открытий ключ типа ~/.ssh/id_rsa.pub, который копирую на серверы для получения доступа. Закрытый – ~/.ssh/id_rsa. Последний нельзя кому-то показывать. Если имеется 3 shh, а нужно сделать цепочку с поддельным ip, инициирующим трафик, то сессии должны шифроваться при помощи этих ключей. Аналогичный принцип работы у TOR, только узлы в нем неизменны. Чтобы реализовать это, нужно: 1. Запустить Putty. В форме Sourse Port со свободным портом прописываем 9048, в session ip хоста. После того, как сконнектились, необходимо свернуть Putty. 2. Запуск Putty. В форме прописываем 9049, далее вводим обозначения чекбоксов динамический и Ipv4. Далее проводим соединение через прокси, указываем имя хоста и в DNS выбираем YES. После того, как прописали ip хоста, сохранить изменения. Что было сделано? Было произведено подключение к локальному socks, поэтому весь трафик пойдет по первому узлу. Далее подняли socks5 сервер на локальном хосте для дальнейших подключений. При повторении шагов и изменении только номера порта можно поднимать большое количество соксов и передавать трафик. Последний узел также поднимаем сокс сервер и помечаем «socks proxy» в настройках. Итог проведенной работы – нахождение в стране указанного ip на последнем узле. Так реально обогнуть весь земной шар. Всегда первый порт обозначается через 9048. Используя систему 3 цепочек, порт по умолчанию слушает ProxyChains. Это удобно тем, что не нужно лезть и самому исправлять конфигурации, причем ты в курсе, какому порту принадлежит какая страна. Не забудьте поменять DNS в настройках адаптера при помощи прокидывания порта или команды proxychains.
  15. 1 балл
    Достойный ?) ясно понятно
  16. 1 балл
    Очень важно использовать СИ, чтобы войти в доверие к жертве. Для этого я хотел рассказать о возможных методиках, которые Кевин Митник детально описывает в книге "Искусство обмана".
  17. 1 балл
  18. 1 балл
    тут смысл не в том, что их не купить нигде, а в том, как их применять и что они вообще из себя представляют
  19. 1 балл
    1) Есть аппарат абонента со вставленной SIM картой оператора GSM связи. Оператор всегда логирует и записывает соединения аппарата с ближайшей до аппарата базовой станцией НО только в момент входящего/исходящего звонка, получения/отправления SMS, запроса выхода в интернет 2) Логируется и записывается каждый абонент без исключения и делается это в любой стране мира всеми операторами GSM связи 3) В логи попадает - IMEI телефона, служебная инфа с SIM карты, номер абонента от которого исходил звонок/sms, номер абонента которому адресовывался звонок/sms, дату и время соединения с базовой станцией, номер базовой станции, координаты базовой станции, адрес базовой станции и азимут от севера до аппарата абонента в момент соединения с базовой станцией 4) Мусора открывают уголовное дело или получают постановление суда (в настоящий момент происходит именно так, до 2011 года все было намного проще и стоимость распечатки через красных была 100-150$) и на этом основании запрашивают распечатку абонента с таким-то номером/ами телефона у оператора. 5) Оператор выдирает информацию из логов вначале по номеру телефона, затем по полученному из логов IMEI телефона, при этом если в аппарате производилась смена SIM карт в отчет попадает информация по всем номерам телефона для этого IMEI 6) Мусора, основываясь на полученных данных, наносят на карту адреса базовых станций и, зная азимуты, делают чертеж от базовых станций по направлению к абоненту. И так делается чертеж для каждой базовой станции + азимута из отчета оператора. Раньше это делали ручками, сейчас это делается программно, судя по всему тем софтом что на скринах ТС. Вот адрес базовой станции из скрина ТС с азимутом в конце строки в скобках (310) Вот эта самая базовая станция, принадлежащая Мегафон, взята с этого сайта (сделайте поиск на странице по д. 225) http://www.netmonitor.ru/megafon/megafon_all_std.php (не реклама) 7) В итоге получается карта на которую нанесено большое кол-во линий, в некоторых местах линии будут пересекаться (например базовая станция 1 в момент запроса на соединение была не доступна и аппарат абонента переключился на базовую станцию 2). В местах в которых линии азимутов встречаются чаще чем в других абонент бывает часто, например дома или в офисе. Места пересечения азимутов позволяют вычислить расположение абонента до дома. Ну и плюс включается логика - после 12 ночи по будням абонент с большой долей вероятности будет дома, в рабочее время - на работе. Таким образом в случае с GSM отчетами - логируются не все запросы к базовой станции, а только в момент входящего/исходящего звонка, получения/отправления SMS, запроса выхода в интернет, если же телефон будет в авиарежиме - исходящих запросов с телефон на базовые станции не будет - точное расположение человека до метров по данным из логов установить невозможно, только примерное в пределах дома/домов, так как не известны расстояния до базовых станций или время за которое проходит запрос от базовых станций до аппарата - оператор выдает логи которые были только до момента запроса, реалтайм отслеживание невозможно, но оператор в случае необходимости может выдавать логи каждый день - если изменился IMEI то оператор воспринимает его как новый аппарат и в случае запроса найдет в логах только тот IMEI который был привязан к номеру телефона - я не мусор, но сталкивался с поиском по распечаткам, видел в каком виде их выдают и рисовал ручками азимуты на картах, в трех случаях из трех находили реальное положение человека до дома, дальше дело техники его выловить - мы все и везде под колпаком Искали один раз деятеля который продал очень дорогой авто-двойник очень богатой но глупой курице. Авто в угоне было и в розыске, остановили, пробили по кузову, авто забрали, телка в шоке звонить папе, папа хороший знакомый, помоги и нашли барыгу за небольшой профит. Второй раз искали за похек обменки кента и вывода 120к на дроповские карты, банк выдал все данные по дропам (кстати никаких мусорских запросов не делалось, в СБ банка напрямую обращались с описанием ситуации и предложением без мусоров порешать - в течении суток выдали все данные), проехались по адресам - парочка дропов выдала номер телефона дроповода по которому связь была с ним, вот его и нашли потом, лаве частично вернули. Третий раз по ДТП с двойным смертельным исходом, за городом, искали скрывшегося с места (за рулем разговаривал по телефону), номера авто никто не запомнил марку авто тоже, только цвет авто точно известен был со слов свидетелей, мусорье шевелиться без бабок не начинали даже, так что покупались распечатки на все номера телефонов которые были в радиусе ближайшей базовой станции во время аварии (за исключением присутствовавших пострадавших и свидетелей), тоже нашли пидора. А копы шевелятся еще как когда их ебут сверху, если было убийство, терракт или ограбление инкассаторов то шевелятся еще как, так что ты недооцениваешь врага) Базовая станция расчитывает время до соединения с аппаратом во время соединения с абонентом (только если идет вызов для разговора) в величину которая называется timing advance и затем передает эту величину телефону для того чтоб откорректировать время на трубе и не было задержки голоса во время разговора. Но 1) Как ты расчитаешь наиболее короткое растояние от базовой станции до абонента с учетом дифракции? Если в чистом поле это возможно сделать - там сигнал идет по прямой, то в населенных пунктах есть постройки которые отражают сигнал и чем дальше расстояние между абонентом и базовой станцией - тем больше отражений сигнала будет и выше погрешность. И не забывай что радиус действия базовой станции чуть больше 35 км. 2) Операторы не логируют timing advance по причине того что вычисляется эта величина только во время звонка + бесполезна для расчета РЕАЛЬНОГО расстояний до абонента.
  20. 1 балл
    По этой статье явно можно понять, что ты этим занимался и видимо не раз
  21. 1 балл
  22. 1 балл
    Все эти действия не дают должного эффекта, если киберпреступники применяют к пользователю методы социальной инженерии, другими словами, взламывают мозг, именно с ее помощью, пользователь сам сливает пароли и логины, дает удаленный доступ или провоцирует заражение системы вирусом, чем мошенники активно пользуются. Потому что намного проще спросить пароль, чем пытаться его подобрать. Если вы подумали, что навряд ли скажете постороннему человеку свои данные, то вы глубоко ошибаетесь, ровно до того момента, пока к вам не применят специальные инструменты манипулирования сознанием, после чего ваши данные карты вместе со сроком действия и кодом CVC будут в руках мошенника. Социальная инженерия Это метод управления действиями человека без использования технических средств, иногда её (социнженерию) называют наукой и даже искусством взлома человеческого сознания. В последнее время, в период развития компьютерных сетей получил широкое распространение среди киберпреступников, которые с помощью данных методов выманивают конфиденциальную информацию у своих жертв либо побуждают их к совершению действий, направленных на проникновение в систему в обход системы безопасности. Наглядно использование приемов социнженерии можно увидеть в фильме “Поймай меня, если сможешь”, где главный герой Леонардо Ди Каприо с легкостью воздействовал на людей, манипулируя ими, выманивая нужную ему информацию с целью построения мошеннических схем, используя образ пилота или врача, что является одним из факторов воздействия техник социальной инженерии. Когда мошенник, представляясь техническим специалистом, врачом, полицейским или человеком высокого ранга, провоцирует в жертве “преклонение перед авторитетом” или использует принцип возвратности («если я окажу тебе услугу, ты окажешь услугу мне») наряду с принципом социальной проверки (люди оценивают свое поведение как правильное, если наблюдают такое же поведение у большинства), поскольку это универсальные способы выстраивания общения в социуме и удовлетворения наших с вами базовых социальных инстинктов, а жулик просто знает где нужно надавить, чтобы получить желаемое. Техники социнженерии Всего основных техник, выделяемых специалистами по компьютерной безопасности шесть: Претекстинг, Фишинг, Троянский конь, Дорожное яблоко, Кви про кво, Обратная социальная инженерия. Чтобы понимать что они из себя представляют разберем каждое в отдельности. Претекстинг. Некое действие со стороны мошенника в рамках заранее заготовленного сценария, в результате которого жертва должна выдать определенную информацию или совершить нужное действие. Происходит чаще всего по телефону и может выглядеть как звонок с работы от сисадмина, из полиции, из налоговой, больницы, банка в зависимости от схемы и информации, собранной о жертве. Наиболее распространенным является сценарий звонка из банка, когда звонящий, представляется работником службы безопасности банка, и называя номер карты, ФИО жертвы, что вызывает доверие, просит принять код, якобы, для того что карту разблокировать или снять транзакционные ограничения, при этом пытается войти в онлайн-банк пользователя или совершить списание через специальный сервис. Фишинг. Распространенная техника, при которой злоумышленники рассылают письма по e-mail, подделывая шаблоны банков или платежных систем с просьбой или требованием уточнить определенную информацию, прикладывая ссылку по которой нужно перейти на специальную страницу, которая является копией оригинального сервиса. На которой соответственно нужно ввести, к примеру, данные карты, ФИО, CVC-код или PIN-код самой карты, а также другие данные необходимые мошенникам. При этом, кроме писем сообщения, могут приходить и по СМС и в мессенджерах и вести не только на поддельные сайты, но и инициировать скачивание вредоносного программного обеспечения при клике по ссылке. А также заражение может произойти при скачивании файла Word со вшитым вирусом или при скачивании обновления фальшивки, под видом известной программы, к примеру такой, как Flash Player. Что позволяет завладеть данными устройства, которое прямо или косвенно ведет к потере денег пользователя. Троянский конь. Повторяет технику фишинга, но с упором на человеческие чувства, такие как жадность, алчность, любопытство. Поэтому это могут быть письма, сообщения, о внезапном выигрыше в лотерею, получении наследства, интимные фото некой девушки, компромат на руководство фирмы где работает пользователь со ссылкой для скачивания или перехода. Дорожное яблоко. Представляет из себя адаптацию троянского коня, с использованием физических носителей, флешки, SD-карты, которые несут в себе вредоносный код. Их подбрасывают в те места, в которых их будет легко найти, при этом если это коммерческая фирма, то могут снабдить носитель ее логотипом или призывной надписью, база поставщиков, или ведомости заработной платы директората, для того чтобы увеличить процент вероятности того, что флешку вставят в компьютер. Реальный случай произошел в одной московской фирме, когда секретарь нашла в приемной флешку, по ее мнению оставленной, посетителями, или кем-то из работников, вставив в компьютер и не найдя на ней ничего, забыла про это. Через неделю со счета фирмы пропали все деньги. Начали разбираться, выяснилось, что через эту флешку мошенники заразили компьютер секретаря трояном, который дал им удаленный доступ, затем по сетке они получили доступ к компьютеру бухгалтера подменили платежное поручение и украли деньги. Кви про кво. Данный метод в основном используется против компании, когда злоумышленник звонит по определенным компаниям и представляясь сотрудником тех поддержки, и уточняет нет ли проблем. Если таковые есть, то “помогает” удаленно их решить, производя при этом манипуляции руками сотрудника для запуска вредоносного ПО. Обратная социальная инженерия. Подразумевает постановку ситуации, когда будущую жертву вынуждают обратиться за “помощью” к мошеннику, к примеру, инсценируя поломку компьютера и подсовыванием рекламы, быстрая компьютерная помощь. Подобный прием используют нечасто, потому что требуется контакт с жертвой и применяют лишь тогда, когда речь идет о больших деньгах. Как противостоять В первую очередь нужно знать основные приемы, которые разбирали выше и понимать, как на вас могут таким образом воздействовать, как говорят, предупрежден, значит вооружен. Поэтому если вам поступает звонок от полицейского банковского работника, врача постарайтесь задать ему конкретные вопросы для проверки его легенды. Например вам поступил звонок от полицейского, который утверждает, что ваш родственник сбил пешехода, сам не в состоянии говорить и для того чтобы “замять дело” нужно перевести деньги на счет и сделать это быстро, потому что позже уже сделать будет нельзя. Не торопитесь, уточните как зовут вашего сына, на какой машине ездит в каком городе, на какой улице, попросите номер отделения где служит полицейский, чтобы проверить у дежурного есть ли такой сотрудник на самом деле, другими словами, задайте уточняющие вопросы, на которые можно дать прямые ответы. Обычно легенда на этом рушится, потому что мошенник не знает таких подробностей. Наилучший вариант, это конечно сразу попробовать дозвониться родственнику, сказав звонящему, что вы перезвоните, тем самым вы ломаете схему, в которой важно не дать жертве подумать и быть на связи, нагнетая обстановку. Во-вторых нужно быть внимательнее к входящим сообщениям в почтовом ящике, СМС, мессенджерах. Если вы получили письмо от банка, не поленитесь посмотрите адрес исходящего, сравните его с предыдущими, если банк вам ранее не писал, задумайтесь, почему это произошло сейчас. То же самое можно отнести к случаям, если вам пришло СМС о блокировке карты, сравните номер с другими входящими и помните банк не рассылает таких СМС, и если карту вам действительно заблокируют, то узнаете вы это в магазине на кассе, когда не сможете оплатить покупки. Смотрите что вы скачиваете и куда переходите по ссылкам, даже если у вас стоит хороший антивирус, это не гарант того, что вы вместе с обновлением Flash Player не скачаете вредоносный код. И самое главное, не распространяйте о себе личную информацию в социальных сетях, которая может быть использована социнженерами против вас самих, к примеру ваша фамилия Иванов и вы 82 года рождения, о чем есть соответствующая запись на странице в соцсети, а ваш пароль от этой же страницы Иванов82, поздравляю ваша страница взломана, даже если выписали его на английской раскладке, и от вас уже распространяют сообщения по друзьям с просьбой дать деньги в займы.
  23. 1 балл
    бро, отпиши в ЛС , есть предложение
  24. 1 балл
    Буду краток. Всё началось с того, что я увидел пост на пикабу подобного характера : Такой вот сюрприз от предприимчивых студентов ждал нас утром в Закаменском микрорайоне. Мелочь, а приятно, за такое и сотни не жалко. Хотя в нынешних условиях дефицита этого знака, вовсе и не мелочь. З - забота нет слов, подгон Суть заработка в том, чтобы подготовить некоторое кол-во подобных пакетов, которые будут включать в себя: 1) Букву "Ш" - наклейку 2) Листок с посланием как на скрине 3) салфетку 4) файл, куда сложить всё вышеперечисленное В любом копировальном центре подобный набор обойдётся вам примерно в 8-10 рублей, а если есть собственный принтер - ещё дешевле. Далее нужно будет искать в городе машины с шипами , но без наклейки, и цеплять им за дворник наш файл. Как правило, людям очень нравятся подобные мелочи. Это так же доказывают комментарии под данным постом: Кто-то не будет отправлять деньги, но таких будет меньше. Некоторые в качестве благодарности будут отправлять больше, чем сотню ( особенно владельцы дорогих иномарок). На мой взгляд идея имеет место быть, и заработать вполне реально. Всем удачи!
  25. 1 балл
  26. 1 балл
  27. 1 балл
    Купил схему около двух с половиной месяцев назад, сейчас все таки решился оставить отзыв В первый месяц заработал 200к, был в шоке от таких бабок, при том что потратил с учетом схемы около 50к (окупился в 3 раза...) Во второй месяц получилось 300к, тут я был в большем шоке А сейчас за 2 недели заработал 290к Просто сказка какая то, я больше не хожу на старую работу, тупо занимаюсь заработком по этой схеме Спасибо райдер, человеческое...
  28. 1 балл
    Ценная информация , но большинство из это я и так знал
  29. 1 балл
    Данные по Relay Users за лето 2017 года: США — 425796 (19.10%) ОАЭ — 309098 (13.87%) Россия — 209944 (9.42%) Украина — 198177 (8.89%) Германия — 170832 (7.66%) Франция — 90755 (4.07%) Великобритания — 75891 (3.40%) Нидерланды — 67459 (3.03%) Канада — 39979 (1.79%) Бразилия — 34179 (1.53%) Bridge Users около 1% от всех аудитории Tor: Россия — 6008 (12.66 %) Украина — 5793 (12.21 %) США — 4855 (10.23 %) ОАЭ —3833 (8.08 %) Бразилия — 3301 (6.96 %) Турция — 2847 (6.00 %) Великобритания — 1497 (3.16 %) Германия — 1491 (3.14 %) Индия — 1462 (3.08 %) Иран — 1320 (2.78 %)
  30. 1 балл
    ПРОДАНО! Машина уехала в Екб
  31. 1 балл
    Да бред какой то говоришь.По твоим словам даже user agent swich палит.Зачем тогда все его используют?Я лично только слышал про flesh плагины
  32. 1 балл
    Купил схему.Обучили грамотно, всё разложено по полочкам, без какой-либо воды. Радует то, что не придется ничего искать. Всё сразу дали. Если работать с кем то на пару, то можно оформить около 50к за день. А так схему окупил за 4 дня/
  33. 1 балл
    Привествую всех!Сегодня я вам расскажу как шопиться в шопах где стоит vbv. Плюс нашего способа в том что никакие чарджы нам не страшны,и вы получите свой дрогоценный айфончик Все процедура будет проходить с ICBA BANCARD Наша цель поставить 3D код на банке Для всей процедуры нам понадобится: -Имя и фамилие -номер карты -exp data -cvv -Zip code -ssn(пробивается легко,контор море) -номер телефона после как добыли инфу переходим на сайт https://mycardsecure.com/vpas/certeg...en_US&bankid=3 жмём регистрер вводим номер карты нажимаем далее далее вводим пасс и приветствие Чтобы найти бины для ICBA BANCARD,идем на bins.pro Вот и все!)
  34. 1 балл
    Каждый день сотни тонн товаров выкладываются на аукционах сландо, аукро и прочих... Так вот такая история реальная.., когда мне рассказывали, я улыбался)) Знакомый выкладывает товар, звонят ему, говорят мол хотят заказать, но позже из бухгалтерии от юр лица переведут ему денюжку на карту Приват Банка Так вот, звонят вечером со скрытого, представляется чувак как оператор приват банка, номер такой-то, Василий Пупкин... "Вам такая-та фирма перечислила денюжку в таком-то размере, вам пришла смс, продиктуйте, надо подтвердить" ну жертва диктует , оператор расчихляет какой баланс на счету и всевозможную инфу, спрашивает последние 3 транзы жертва ессно не помнит , оператор мнётся и просит сообщить пин код... Ну тут , слава Богу, не совсем дибил знакомый послал нахуй )) ---------------- В чём прикол? Прикол в том, что в банкоматах привата можно снять денюжку без физического наличия карты по смс подтверждению и пин коду. Это ж по-любому за вечер из 100 человек кто-то да поведётся ))
  35. 1 балл
    что за дела,всю ночь ddos атаки были на наш форум. Кто то хочет его положить. Админы постарайтесь уладить все дела
  36. 1 балл
    щас все картычипованные .как ты его копировать собрался ? ну скопировал ты магнитную полосу.а бабломёт то не читает его
  37. 1 балл
    Чуваки я тут подумал РБК это ведь платежка Украины,эти салоеды уже нам не друзья,я думаю работа по ней щас не запрещается?
  38. 1 балл
    Интересный сайт http://www.driverslicensepsd.com/
  39. 1 балл
    Зайдите господа на офсайт WU и почитайте что там написано. Код вообще не нужен, достаточно предьявить доки.
  40. 1 балл
    в общем технические проблемы с их стороны. Конкретных сроков решения они не называют, говорят только, что скоро все будет работать.
  41. 1 балл
    в вю, это может быть и реверс, а по банкам в зависимости от банка и онлайна.
  42. 1 балл
    В последнее время у них профилактики практически каждый день. Сейчас вообще на несколько часов в оффе они Liberty Reseve service is undergoing scheduled maintenance. Please try to visit again in a couple of hours. We apologize for the inconvenience. Не нравится мне это. Работа простаивает из-за них. У кого какие мысли по поводу альтернативы LR? WM не предлагать
  43. 1 балл
    бесплатный сыр только второй мышке)
  44. 1 балл
    Если это по моему сайтику ответ, то все прекрасно там палится и без флеша и без java(ее-то вобще зачем ставить на виртуалку?), javascript отключить как бы невозможно - работать не будет. Где-то мельком я видел информацию про хитрые "скрытые куки" сразу не обратил внимание, а когда стало интересно уже не нашел. Что-то вроде нетрадиционного использования кэшей и т.п. для идентификации браузера. Вот например, сейчас нагуглил: http://samy.pl/evercookie/ evercookie is a javascript API available that produces extremely persistent cookies in a browser. Its goal is to identify a client even after they've removed standard cookies, Flash cookies (Local Shared Objects or LSOs), and others. evercookie accomplishes this by storing the cookie data in several types of storage mechanisms that are available on the local browser. Additionally, if evercookie has found the user has removed any of the types of cookies in question, it recreates them using each mechanism available. Specifically, when creating a new cookie, it uses the following storage mechanisms when available: - Standard HTTP Cookies - Local Shared Objects (Flash Cookies) - Silverlight Isolated Storage - Storing cookies in RGB values of auto-generated, force-cached PNGs using HTML5 Canvas tag to read pixels (cookies) back out - Storing cookies in Web History - Storing cookies in HTTP ETags - Storing cookies in Web cache - window.name caching - Internet Explorer userData storage - HTML5 Session Storage - HTML5 Local Storage - HTML5 Global Storage - HTML5 Database Storage via SQLite TODO: adding support for: - Caching in HTTP Authentication - Using Java to produce a unique key based off of NIC info Это все правда чистится CCleaner.
  45. 1 балл
    блиа я ипу и плачу улыбнули обсуждения спасибо всем большое))))
  46. 1 балл
    В паблике прошивки к сожалению ориентированы максимум на чтение клубных карт) Пока из устройств в массовом применении девайс от мотороллы, будем ждать новых релизов с расширенным функционалом :mrgreen:
  47. 1 балл
  48. 1 балл
    поверьте далеко не все, некоторые например идут в политику =)
  49. 1 балл
    Суд арестовал двух подозреваемых в нападении на петербургских инкассаторов, сообщается на сайте городского управления СК РФ. Ими оказались 40-летний Сергей Егоров и 35-летний Максим Пономарев, оба безработные, Егоров - неоднократно судимый. У арестованных нашли похищенные деньги - более 22 миллионов рублей. Преступление объявлено раскрытым. Нападение на инкассаторов "Локо-Банка" произошло 28 декабря на Ленинском проспекте Петербурга. Преступники притворялись, что гуляют с детской коляской. Когда из здания вынесли баул с деньгами, они достали из коляски автомат Калашникова и пистолет Макарова, открыли огонь и убили двоих инкассаторов. Убегая, грабители застрелили и случайного свидетеля - 27-летнего петербуржца, гулявшего с собакой. Было возбуждено уголовное дело по статьям "убийство" и "разбой". Егорова и Пономарева задержали 3 января.
  50. 1 балл
    QIWI.VKONTAKTE.RU пополнение бесплатно,а вывод например на Альфу 2%
×
×
  • Создать...