Перейти к публикации

bizunder

Участник
  • Публикации

    46
  • Зарегистрирован

  • Посещение

  • Дней в лидерах

    2

Сообщения, опубликованные пользователем bizunder


  1. Для начала установим aiogram и создадим бота. Открываем консоль ( win+r ) и вводим:

    • pip install aiogram

    Далее переходим в BotFather и создаем бота. Переходим в настройки нашего бота и выключаем 'Privacy mode'. Это делается для того, чтобы бот имел возможность читать сообщения в чатах, куда он был добавлен

    2) Создаем папку и в ней 3 файла:

    • config.py
    • main.py
    • user_handler.py

    Давайте теперь создадим конфиг для нашего проекта, где будет храниться приватная информация. Открываем файл config.py и прописываем в нем следующий код:

    class Settings(object):
    
        """
        Класс настроек
        """
        
        # Все вариации сообщения которые обрабатываются
        all_variants = ['Куплю аккаунт', 'куплю аккаунт', 'куплю акаунт', 'куплю аккаунт', 'купи аккаут', 'Куплю ак',
              'Куплю аккаунт', 'Куплю аккоунт', 'Купить аккаунт', 'Купи аккаунт', 'Купи аккаунт дёшево', 'КУПЛЮ АККАУНТ',
              'куплю акаунт', 'купит аккаут', 'Куплю аккаунт в топе', 'покуплю акаунт', 'аккаунт куплю', 'куплю аккаунт в игре',
              'куплю аккаунт дорого', 'куплю аккаунт ', 'Куплю аккаунт', 'КуПлю акк']
        
        # Токен бота
        token = ' ТУТ ВПИШИТЕ ТОКЕН БОТА '
    
        # Чат , куда приходят уведомления
        chat_id = ' ТУТ ПИШЕМ АЙДИ ЧАТА '
    

    Отлично. Мы создали конфиг нашего будущего бота.

    Теперь мы оформим файл запуска. Бот ведь должен как-то запускаться. Открываем файл main.py.

    Для начала импортируем все что нам потребуется :

    import asyncio
    import logging
    
    from aiogram import Bot, Dispatcher
    from aiogram.fsm.storage.memory import MemoryStorage
    from aiogram.enums.parse_mode import ParseMode
    
    from user_handler import router
    
    from config import Settings
    

    Отлично. Теперь создадим функцию для запуска.

    async def start():
    
        """
        Функция запуски бота
        """
    
        bot = Bot(token=Settings.token, parse_mode=ParseMode.HTML) # Создаем экземпляр бота
        dp = Dispatcher(storage=MemoryStorage()) # Создаем диспетчер и указываем хранилище
    
        dp.include_router(router) # Подключаем роутер , рассмотрим его позже
    
        me = await bot.get_me()
        print('Started')
        print(me.username)
        logging.basicConfig(level=logging.INFO) # Подключаем логирование
    
        try:
            await bot.delete_webhook(drop_pending_updates=True) # Удаляем вебхуки
            await dp.start_polling(bot) # Бот работает в режиме Long Polling
    
        except Exception as e:
            print(e)
    

    Давайте теперь пропишем код для запуска нашей функции.

    # запускаем бота
    if __name__ == "__main__":
        try:
            asyncio.run(start())
        except (KeyboardInterrupt, SystemExit):
            print('Bot stopped')
    

    Мы добрались до финальной части разработки. Открываем файл user_handler.py и импортируем все что потребуется.

    from aiogram import Router, Bot
    from aiogram.filters import BaseFilter
    from aiogram import types
    from config import Settings
    

    Создаем фильтр, чтобы отлавливать сообщения только из чатов.

    class IsGroup(BaseFilter):
        async def __call__(self, message: types.Message) -> bool:
            return message.chat.type == 'group'
    

    Создаем роутер, именно он позволяет нам удобно разделять код хэндлеров в различных файлов и соединять в основном.

    router = Router()
    

    Теперь напишем сам обработчик на сообщения.

    @router.message(IsGroup())
    async def get_messages(message: types.Message, bot : Bot):
    
        """
        filter: Проверка на группу
        :params Messsage, Bot:
    
        Если сообщение содержит в себе нужный текст, отправляем увед. в наш чат
        """
    
        if message.text in Settings.all_variants:
            await bot.send_message(chat_id=Settings.chat_id, text=
                                   f'<b> Человек хочет купить аккаунт</b>\n'
                                   f'<b>Юзернейм:</b> @{message.from_user.username}\n'
                                   f'<b>Айди:</b> {message.from_user.id}\n'
                                   f'<b>Полное имя:</b> {message.from_user.full_name}')
    

    Вот мы и закончили разработку! Осталось запустить и потестить. Вводим в консоли:

    • python main.py

    Таким образом мы запустили нашего бота, не забудьте заполнить конфиг своими данными. Создаем чат и добавляем туда бота:

    a54a34aa-4683-4229-bd5d-2e270706562b.pnga54a34aa-4683-4229-bd5d-2e270706562b.png

    Вводим сообщение в чате:

    c175b599-8a36-474d-9a43-09b42c0ab30d.pngc175b599-8a36-474d-9a43-09b42c0ab30d.png

    Бот присылает уведомление в наш чат:

    4e977eb2-3940-4dbd-909a-d7f1ae87277f.png4e977eb2-3940-4dbd-909a-d7f1ae87277f.png

    Таким образом, вы можете менять тексты на свои и подслушивать сообщения любого вида. Все зависит от ваших требований.


  2. Сегодня я расскажу Вам, как бесплатно смотреть большое количество TV-каналов на разных устройствах с помощью технологии «IPTV» без ТВ-приставки и подписки на онлайн-кинотеатр.

    Где брать плейлист с доступными каналами? На наш выбор есть 2 плейлиста — первый , в котором чуть больше 400 каналов, и второй , в нём уже 890 каналов. Плейлисты автоматически обновляются, а это значит, что они будут работать без перебоев.

    Инструкция для Android/Android TV/IOS —

    1. Качаем любой «IPTV» плеер, например, «Televizo» 
    2. Заходим в приложение и кликаем на шестеренку в правом верхнем углу;
    3. Жмём "Плейлисты" —> "M3U плейлист", вводим любое название плейлиста и ссылку на плейлист;
    4. Кликаем на галочку и наслаждаемся бесплатными TV-каналами;
    5. Поздравляю, вы великолепны!

    Инструкция для «LG» и новых «Samsung» телевизоров —

    1. Заходим в магазин «LG Content Store» и устанавливаем приложение «SS IPTV» на телевизор;
    └ На телевизорах «Samsung» другое название магазина, но приложение то же;
    2. Заходим в приложение, нажимаем на шестерёнку сверху справа и заходим во вкладку "Общее";
    3. Генерируем код, после переходим по ссылке  (https://ss-iptv.com/ru/users/playlist)и вводим код, кликаем на "Внешние плейлисты";
    4. Добавляем нужный вам плейлист и тыкаем много раз "Сохранить";
    5. Поздравляю, вы великолепны!

    Инструкция для ПК —

    1. Переходим по ссылке , скачиваем «VLC Player» и устанавливаем его;
    2. Открываем плеер и переносим туда файл с вторым плейлистом;
    └ Чтобы скачать плейлист просто нажми на ссылку с плейлистом;
    3. Жмём на "Вид", затем "Плейлист" и выбираем нужный вам канал;
    4. Поздравляю, вы великолепны!

    Приятного просмотра ✌️


  3. Excel это отличная программа для работы с таблицами, но чтобы работать было проще и эффективнее, нужно знать формулы. Так как формулы это основная функция для ускорения работы в Excel, то сегодня про них и поговорим. А именно про нейронку GPT Excel. GPT Excel - это искусственный интеллект способный сгенерировать любую для вас нужную формулу, просто опишите что вам нужно и готово.
    GPT ExcelДля начала зайдем на сайт и зарегистрируемся:

    5d464361-a2e0-4100-bc48-333f9da5b9be.png5d464361-a2e0-4100-bc48-333f9da5b9be.png

    Далее просто опишите что вы хотите за формулу (колонка слева) и нажмите "Generate", лучше всего писать именно на английском языке:

    116ce65d-8feb-44bb-9422-3a9c84754a7e.png116ce65d-8feb-44bb-9422-3a9c84754a7e.png

    Так же на этом сайте вы можете найти еще много полезных для себя функций, например генератор скриптов AI: VBA, Apps Scripts, и Airtable Scripts. Эти скрипты помогут вам наладить автоматизацию и оптимизировать повторяющиеся задачи, значительно повышая производительность на этих платформах:

    cfb09445-f9ba-41ad-b7fc-e8c60b5e47b6.pngcfb09445-f9ba-41ad-b7fc-e8c60b5e47b6.png

    Еще здесь есть генератор SQL - запросов. SQL — декларативный язык программирования, применяемый для создания, модификации и управления данными в реляционной базе данных. Этот инструмент упрощает создание, отладку и изменение сложных SQL-запросов, облегчая вас от ручного кодирования:

    bc38fdd5-e3c5-47de-a10b-96cc57864496.pngbc38fdd5-e3c5-47de-a10b-96cc57864496.png

    И напоследок генератор целых шаблонов для ускорения и удобства работы с таблицами в Excel. Настройте все под себя и используйте когда захотите:

    aaab075b-607b-4d75-8616-4f419da22cba.pngaaab075b-607b-4d75-8616-4f419da22cba.png

    На этом все надеюсь статья была полезной для Вас!


  4. Если, например, вы подозреваете соседа в подключении к вашей Wi-Fi сети и не можете удостовериться в своих догадках, приведенная техника может помочь в сборе доказательств.

     

    Если вы когда-либо задумывались об отслеживании источника передачи Wi-Fi сигнала, то эта задача решается относительно просто при использовании правильного оборудования.

    Например, при помощи направленной Wi-Fi антенны и Wireshark мы можем создать экранный фильтр для любого целевого устройства, находящегося в доступном диапазоне, с целью построения графика мощности сигнала. Перемещая антенну в разные стороны, мы легко можем обнаружить направление, откуда приходит сигнал, наблюдая за пиками мощности на графике.

    Зачем искать Wi-Fi сигнал

    Если вы когда-либо наблюдали чужую Wi-Fi сеть, то, вероятно, задавались мыслью, можно ли выяснить, откуда исходит сигнал. Источником этого сигнала может быть подозрительная точка доступа, появившаяся рядом с вашим рабочим местом, или новая сеть с сильным сигналом неподалеку от вашего дома, или хотспот от смартфона, который, кажется, является высокомощным и находится чрезвычайно близко.

    В любом из вышеуказанных случаев поиск сигнала может помочь в обнаружении клиентских Wi-Fi устройств. Соответственно, вы можете отслеживать местонахождение вредоносных девайсов, внезапно появившихся в вашей беспроводной сети.

    Идея отслеживания радиосигналов не является чем-то новым, но для начинающего исследователя, желающего локализовать источник Wi-Fi сети, изначально возможности могут показаться ограниченными. Гуляя по близлежащей территории с устройством (например, со смартфоном), отображающим мощность сигнала, можно наблюдать, как вы приближаетесь и удаляетесь от источника вещания. Однако этот метод недостаточно точный, поскольку Wi-Fi сигнал отражается от стен и других препятствий.

    При использовании этого подхода возникает проблема, связанная с ненаправленной антенной, у которой диаграмма направленности похожа на пончик. Этот паттерн позволяет прекрасно принимать сигнал от близлежащей сети практически в любом направлении, но не позволяет найти точное направление, откуда исходит этот сигнал.

    Альтернативный вариант: использование антенны с узкой диаграммой направленности, например, Яги, панельную или в виде параболической решетки. В отличие от диаграммы в виде пончика, направленная антенна получает более сильный сигнал при наведении на цель.

    Использование Wireshark для отслеживания сигналов

    Когда встает задача визуализации мощности сигнала в наглядной форме с целью отслеживания подозрительных устройств, Wireshark приходится очень кстати, поскольку умеет отображать силу передаваемого сигнала от всех близлежащих Wi-Fi девайсов, которые мы укажем.

    Хотя эта функция не очень хорошо задокументирована, процесс идентификации целевого устройства и отображение мощности сигнала в графическом виде на удивление прост. В связке с сетевым адаптером в режиме мониторинга и Wi-Fi антенной с узкой диаграммой направленности Wireshark сможет быстро обнаружить местонахождение любого Wi-Fi устройства, находящегося в доступном радиусе обзора.

    Процесс поиска сигналов в Wireshark организован примерно следующим образом. Сначала мы переводим сетевой адаптер в режим мониторинга (monitor mode) и начинаем сканировать цели при помощи airodump-ng с целью обнаружения канала, в котором находится искомое устройство. Как только соответствующий канал, откуда вещает наша цель, обнаружен, можно переходить к сканированию конкретного канала для получения пакетов и отображения полученной информации в графическом виде.

    После закрепления в нужном канале мы можем открыть Wireshark, найти пакеты от устройства, которое хотим отслеживать, а затем создать экранный фильтр, чтобы отображались только пакеты, передаваемые от нужного девайса. В завершении процесса мы при помощи графика, на котором отображена мощность сигнала в зависимости от времени, во время перемещения направленной антенны, пытаемся найти всплески.

    Что понадобится

    Чтобы следовать данному руководству вам потребуется компьютер, на котором можно запустить Wireshark и перевести сетевой адаптер в режим мониторинга, что доступно в любой системе на базе дистрибутива Kali / Debian или на виртуальной машине в macOS или Windows.

    Также вам понадобится внешний сетевой Wi-Fi адаптер с поддержкой режима мониторинга. Я рекомендую модель навроде AWUS036NEH. Если вы ищете что-то более надежное, то модель Alfa Tube-UN защищена от влаги и предназначена для использования на улице. Наконец, вам понадобится направленная Wi-Fi антенна, как, например, панельная антенна. Также подойдет антенна Ягипараболическая решетка или антенна-банка, если вы хотите смастерить собственную направленную антенну.Шаг 1. Переключение карты в режим мониторинга

    Для начала подключите беспроводной сетевой адаптер к вашей системе с Kali или Debian, а затем при помощи команды ifconfig выясните имя карты. Должно быть имя вроде «wlan1». Если не отображается, запустите команду ip a, чтобы убедить, что нужный интерфейс поднят.

    Если ваша карта отображается при запуске команды ip a, но не отображается при запуске команды ifconfig, выполните команду ifconfig wlan1 up. Теперь карта должна отображаться и при запуске команды ifconfig.

    Теперь переведите карту в режим мониторинга при помощи команды ниже. Предполагается, что имя вашего адаптера – «wlan1», и интерфейс поднят.

    ~# airmon-ng start wlan1
    
    Found 3 processes that could cause trouble.
    Kill them using 'airmon-ng check kill' before putting
    the card in monitor mode, they will interfere by changing channels
    and sometimes putting the interface back in managed mode
    
      PID Name
      538 NetworkManager
      608 wpa_supplicant
     2446 dhclient
    
    PHY Interface   Driver      Chipset
    
    phy0    wlan0       ath9k       Qualcomm Atheros QCA9565 / AR9565 Wireless Network Adapter (rev 01)
    phy4    wlan1       rt2800usb   Ralink Technology, Corp. RT5372
    
            (mac80211 monitor mode vif enabled for [phy4]wlan1 on [phy4]wlan1mon)
            (mac80211 station mode vif disabled for [phy4]wlan1)
    
    

    После переключения в режим мониторинга имя вашей карты должно поменяться на «wlan1mon». При помощи беспроводного сетевого адаптера в режиме мониторинга мы можем начать прослушивание Wi-Fi трафика, запустив следующую команду:

    ~# airodump-ng wlan1mon
    

    Шаг 2. Идентификация цели и широковещательного канала

    В предыдущем шаге мы начали прослушивать трафика при помощи следующей команды:

    ~# airodump-ng wlan1mon
    

    Теперь мы должны увидеть список близлежащих сетей, каждая из которых является нашей потенциальной целью:

    CH 10 ][ Elapsed: 0 s ][ 2019-08-04 03:33
    
     BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID
    
     CC:40:D0:6C:73:D1  -40        2        0    0   8  195  WPA2 CCMP   PSK  SuicideGirls
     C0:8A:DE:B9:CD:D8  -50        2        0    0   1  130  OPN              SpectrumWiFi
     C0:8A:DE:79:CD:D8  -50        2        0    0   1  130  WPA2 CCMP   MGT  SpectrumWiFi Plus
     C0:8A:DE:39:CD:D8  -49        2        0    0   1  130  OPN              CableWiFi
     00:9C:02:D2:5E:B9  -65        2        0    0   1  54e. WPA2 CCMP   PSK  HP-Print-B9-Officejet Pro 8600
     88:96:4E:50:FF:40  -45        3        0    0   1  195  WPA2 CCMP   PSK  ATTMfRfcmS
     78:96:84:00:B5:B0  -48        2        0    0   1  130  WPA2 CCMP   PSK  The Daily Planet
    
     BSSID              STATION            PWR   Rate    Lost    Frames  Probe
    
     C0:8A:DE:79:CD:D8  4A:F3:2A:2A:4E:E6  -68    0 - 1      0        2
    

    Нажмите Ctrl-C для остановки перехвата, когда целевая сеть будет найдена. Теперь нужно определить канал, где находится сеть, которую мы хотим отслеживать. В логе выше показано несколько сетей. Предположим, что мы хотим отслеживать сеть с SSID «ATTMfRfcmS».

    Если мы хотим получить приблизительное представление, где ранее была видна сеть, то можно ввести BSSID на сайте Wigle.net и посмотреть результаты предыдущих наблюдений. Из рисунка ниже видно, что наша цель наблюдалась дважды.

    image001.jpg
     

     

    Рисунок 1: Местонахождение целевой беспроводной сети

    Самая важная информация, получаемая после запуска airodump-ng, - номер канала, в котором передает наша цель. Теперь мы знаем, что вещание происходит в канале 1. Перезапускаем airodump-ng с целью сканирования только этого канала.

    Шаг 3. Прослушивание конкретного канала и запуск Wireshark

    В терминале вновь запускаем команду airodump-ng, но в этот раз добавляем флаг –c с номером целевого канала. В случае с каналом 1 команда будет выглядеть так:

    # airodump-ng wlan1mon -c 1
    

    Указать канал чрезвычайно важно, поскольку Wireshark не умеет управлять беспроводной картой самостоятельно, и нам нужно запустить airodump-ng с целью подключения к корректному каналу и избежания потери пакетов во время сканирования не того канала.

    Как только airodump-ng начал работать в конкретном канале (в нашем случае в канале 1), настало время запустить Wireshark. После открытия Wireshark выберите карту «wlan1mon», находящуюся в режиме мониторинга, в качестве источника перехвата, а затем кликните на иконку с синим акульим плавником в левом верхнем углу экрана с целью начала перехвата пакетов на канале 1.

    image002.jpg
     

     

    Рисунок 2: Выбор карты для перехвата пакетов

    Теперь вы должны увидеть множество пакетов, перехватываемых Wireshark! Следующая задача – найти пакет от целевого устройства, который будет использоваться для создания экранного фильтра.

    Шаг 4. Обнаружение цели и создание экранного фильтра

    Когда у нас появился набор пакетов, можно поискать сигнальные кадры (beacon frame) с именем целевой сети. После клика на кадре, кликните на стрелку рядом с надписью «IEEE 802.11» и обратите внимание на поля «Transmitter address» или «Source address», на основе которых мы будем создавать экранный с целью отслеживания только целевого устройства.

    image003.jpg
     

     

    Рисунок 3: Содержимое одного из сигнальных кадров целевой сети

    Кликните правой кнопкой мыши на поле «Transmitter address», выберите «Apply as filter», а затем «Selected» для создания экранного фильтра, который будет показывать только пакеты, передаваемые от устройства с указанным BSSID. Будут показаны все передаваемые пакеты из интересующей нас сети.

    image004.jpg
     

     

    Рисунок 4: Создание экранного фильтра

    На панели фильтров должен появиться новый фильтр, выглядящий примерно так «wlan.ta ==» с BSSID целевого беспроводного устройство. Логика этого фильтра простая: «показать только пакеты с адресом передачи, совпадающим с указанным».

    В результате мы изолировали устройство по двум параметрам: во-первых, нашли канал, в котором вещает этот девайс, а затем создали фильтр с адресом передачи от отслеживаемого нами устройства. После изоляции можно переходить к отображению мощности сигнала в виде графика.

    Шаг 5. Графическое отображение мощности отфильтрованного сигнала

    Чтобы отобразить мощность сигнала в виде графика, скопируйте созданный экранный фильтр, кликните на «Statistics», а затем «I/O Graph» для открытия окна с графиком. Кликните на иконку с плюсом (+) с целью создания нового графика и снимите флажок со всех остальных графиков, которые могут быть включены.

    Укажите имя графика (нечто легко запоминаемое), и затем вставьте скопированный ранее экранный фильтр в поле Display Filter. Далее вставьте wlan_radio.signal_dbm в поле Y Field и выберите «AVG(Y Field)» в качестве оси Y (Y Axis). Наконец, установите стиль (Style) «Line» и в поле SMA Period укажите «10 Interval SMA».

    После всех настроек график должен выглядеть, как показано на рисунке ниже, и мощность сигнала должна начать отображаться.

    image005.jpg
     

     

    Рисунок 5: График мощности сигнала с отслеживаемого устройства

    Этот график изображает среднюю мощность сигнала, исходящего от целевого устройства, в зависимости от времени. Пока не перемещайте направленную антенну и дайте графику отрисоваться в течение некоторого времени, чтобы понять усредненный уровень. Сначала может показаться, что сигнал сильно меняется, поскольку Wireshark фиксирует даже небольшие изменения, однако этот график будет более полезным, когда мы начнем ходить внутри помещения и встречать более сильные и более слабые сигналы, которые будут растягивать средние значения графика.

    Шаг 6. Перемещение антенны для поиска пиков сигнала

    Настал момент истины. Медленно поворачивайте направленную антенну на 360 градусов и смотрите за пиками мощности сигнала, которые помогают определить направление, откуда идет передача.

    На графике ниже показан большой всплеск, появившийся в процессе медленного поворачивания панельной антенны после совмещения с направлением источника сигнала.

    image006.jpg
     

     

    Рисунок 6: Всплеск мощности сигнала после совмещения направленной антенны с источником

    После поворота туда-обратно несколько раз вы должны увидеть пики сигнала. Проследуйте в направлении, где был обнаружен всплеск и еще раз поверните антенну, чтобы сузить предположительное местонахождение источника передачи.

    Заключение

    Всякий раз, когда сеть Wi-Fi появляется в неположенном месте, или устройство начинает подключаться к вашей беспроводной сети без разрешения, Wireshark и сетевой адаптер могут помочь в обнаружении источника сигнала. Эта методика позволяет относительно легко обнаружить вредоносную скрытую точку доступа или деятеля, пытающегося подключиться к вашей беспроводной сети без разрешения. Если, например, вы подозреваете соседа в подключении к вашей Wi-Fi сети и не можете удостовериться в своих догадках, приведенная техника может помочь в сборе доказательств.

    Надеюсь, это руководство, посвященное отслеживанию Wi-Fi устройство

    при помощи Wireshark, вам понравилось.

  5. paypal


     у кого сегодня ua paypal даёт выебоны и все платежи отправляет на дополнительную проверку с объяснением о доходах? если кто-то откликнется - буду благодарен


  6. Сегодня я вам расскажу, как получить дедик на «Windows» или «Linux» на 3-7 дней абсолютно на халяву. 

    1. Переходим по ссылке 
    2. Выбираем версию ОС «Windows» и локацию, после чего указываем любую почту (в т.ч. можно использовать временную (https://mail.tm/en/));
    3. Получаем email, в котором будет логин и пароль для доступа к панели (ссылка на панель так же будет в письме. В следующем письме мы получим логин и пароль для доступа к дедику;
    4. Подключаемся к дедику и бесплатно пользуемся им до 7-ми дней;
    5. Поздравляю, вы великолепны! 

    Как получить дедик на «Linux»? Все просто —> авторизуемся в панель из первого письма —> выбираем в вкладке «Products/Services» строку «Сервер Linux» (скриншот ())  —> «Order» —> выбираем «Linux» и оставляем спеки, как есть (дата-центр можно поменять, они все бесплатные) —> Успех! 
     


  7. Пользуемся нейросетью Midjourney без ограничений

    На самом деле Midjourney можно пользоваться бесплатно и без ограничений по количеству генераций, но для этого придется немного постараться. 
     
    Открываем Discord, листаем список серверов вниз, жмем знак «+» и создаем новый «для себя и друзей». 

    Теперь заходим на канал  Midjourney, ищем бота (нажмите на двух человечков в правом верхнем углу), жмем по нему ЛКМ и добавляем на наш сервер. 
     
    Создаем вечную пригласительную ссылку: жмем ПКМ по названию нашего текстового канала — «Пригласить людей» — под ссылкой «Изменить ссылку-приглашение», меняем в поле «Устареет через» на «Бессрочное» и генерируем новую ссылку. 
     
    Готово — теперь закрываем приложение Discord и через режим инкогнито в Chrome заходим на наш сервер и регистрируем новый аккаунт без электронной почты. Ссылку лучше сохранить в укромном месте.


  8. Нейросеть натренировали на создание мемов

    Создатель хостинга imgflip  Дилан Уэнзлу натренировал искусственный интеллект на создание мемов и назвал генератор This Mem Does Not Exist («Этого мема не существует»).

    Генератор работает следующим образом: нужно выбрать картинку из популярного мема, а алгоритм придумает к ней смешную, по его мнению, подпись. Получившийся мем можно сохранить себе на память.


  9. Сегодня покажу достаточно интересный и неочевидный способ заработка на озвучке. Но озвучка в этой схеме не простая, а от бота, голос которого не отличить от человеческого. 

    Приступим

    Научимся делать озвучку.

    Переходим на https://zvukogram.com, регистрируемся:

    aa5818eab71c217df1ff7.png
     

    Через сайт можно делать озвучку по заданному тексту различными голосами, есть как и бесплатные варианты, так и PRO:

    e314467cdcdad0ffcfa04.png
     
    620a8f3d0962fb65b7b4e.png
     

    Как продавать озвучку?

    Переходим на форум хост, регистрируем левый аккаунт и левые, ранее не использовавшиеся реквизиты для выводов. Также, заходим исключительно с ВПН'а!

    Это делается для того, чтобы обезопасить свою основу от бана. На самом хосте нет прямого запрета на торговлю через нейросеть и возможный бан будет необоснованный - скорее всего сможете его оспорить. Но рекомендую вам перестраховаться.

     


  10. Для тех, кто не в курсе — «MEXC» это №1 биржа в Азии, которая проводит очень крутую акцию для российских и украинских пользователей. Заслуживает внимания! 

    Криптобиржа начисляет целых 15 USDT на фьючерсный счет за регистрацию и прохождение KYC (верификации). Да, да, все это без депозита, поэтому тема просто маст хэв для лоубанков.

    1. Переходим по ссылке 
    2. Регистрируем аккаунт и проходим KYC
    └ Напоминаю, за это нам начислят 15$ на фьючерсных счет;
    3. Ожидаем начисления наград по 21-е марта я включительно;
    └ Рекомендую так же принимать участие в дополнительных активностях, что бы наш аккаунт не зафродило;
    4. PROFIT! 
     


  11. 26.02.2023 в 09:15, bizunder сказал:

    Всем привет. Взял с утра пораньше схему, позже дам свой отзыв.

    Тот случай когда скрин говорит сам за себя

    H4JkXED.jpg

×
×
  • Создать...