Перейти к публикации

Script

VIP
  • Публикации

    301
  • Зарегистрирован

  • Посещение

  • Дней в лидерах

    20

Все публикации пользователя Script

  1. Кинь свою телегу, как раз нужен человек на озвучку.
  2. Про WarTech CR1ME Linux можно прочесть что пишут) Давно есть ОС которая на сегодня надежнее всего и всех.
  3. Script

    Наличка VS безналичка

    онли безнал или обменники на наличку
  4. Script

    Еженедельный розыгрыш 100$

    можешь поделится
  5. Script

    Создаём фишинг сайт гидры

    поведай как проще
  6. Привет банда! За последний год резко возросло количество желающих урвать прибыль с нелегальных операций в крупнейшем на территории СНГ чёрном супермаркете Гидра. Возможность украсть чужие деньги безнаказанно вполне предсказуемо приманила огромное количество мошенников. Сеть даркнет, доступная через «луковичную» сеть Тор, давно зарекомендовала себя устойчивостью к разоблачению IP-адресов пользователей, что даёт мошенникам целый плацдарм для новых обманных схем. Замечу, что эта статья написана только для образовательных целей. Мы никого ни к чему не призываем, только в целях ознакомления! Автор не несёт ответственности за ваши действия! Как создать фишинговую страницу Гидры Спойлер: этот процесс почти ничем не отличается от создания обычного сайта, но он позволит сделать точную копию сайта Гидры. Приступим к разработке. Первым делом мы создадим обычный сайт с учётом некоторых технических свойств даркнета. На протяжении всего процесса крайне важно сохранять анонимность. Самым удобным способом будет сделать портал из группы статичных html-файлов. После создания «начинки», такой сайт можно будет запустить всего двумя незамысловатыми командами: $ cd /var/www/ghidra_fake $ python -m SimpleHTTPServer 80 Первая команда реализует переход в каталог с сайтом, полный путь к которому в Linux в данном примере /var/www/ghidra_fake. Следующей командой мы запускаем веб-сервер с корнем сайта в этом каталоге, который работает на TCP-порте 80. Этим весьма лёгким способом можно активировать сразу несколько простых порталов, но есть маленькая загвоздка: каждый сайт будет работать только на собственном порту, то есть запустить все сайты на 80-м порту не получится. Чтобы ликвидировать этот изъян, мы прибегнем к веб-серверу apache2 или denwer, в составе которого присутствует pache2 (для ПО windows), или nginx (для ПО Linux). Рассмотрим на примере nginx. Предположительно, файлы самого сайта уже созданы и расположены в каталоге /var/www/ghidra_fake. Ставим nginx командой $ sudo apt-get install nginx После этого, переходим в файл /etc/nginx/nginx.conf и приводим такие параметры в соответствие: http { … # не предоставляем версию используемого софта server_tokens off; # отключаем ведение логов #access_log /var/log/nginx/access.log; #error_log /var/log/nginx/error.log; error_log /dev/null crit; Далее нужно будет сделать виртуальный хост. Простыми словами, это эмуляция одного сервера для одного сайта. server { listen 127.0.0.1:80 default_server; server_name localhost; root /var/www/ghidra_fake; index index.html index.htm; location / { allow 127.0.0.1; deny all; } } В параметрах указано, что сайт работает на 80-м порту, а доступ к нему возможен только через локальный адрес, то есть без доступа во внешнюю сеть. Корень сайта находится в каталоге /var/www/ghidra_fake, а страница по умолчанию — это файл под названием index. Все подключения к сайту доступны только с локальной машины. Проверяем, правильно ли организованы права доступа к сайту: $ sudo chown -R www-data:www-data /var/www/ghidra_fake Далее, добавляем сайт в автозапуск: $ cd /etc/nginx/sites-enabled $ sudo ln -s ../sites-available/ghidra_fake . И перезагружаем nginx: $ sudo service nginx restart $ sudo update-rc.d enable nginx На этом создание сайта завершено. Чтобы увидеть его содержимое, в браузере перейдите на страницу 127.0.0.1 или localhost. Далее нам нужно установить Тор и насторить трансляцию сайта в «луковичную» сеть. $ sudo apt-get install tor А вот здесь — вся соль сайтов для даркнета: настраиваем файл /etc/tor/torrc HiddenServiceDir /var/lib/tor/ghidra_fake # каталог создаётся автоматически HiddenServicePort 80 127.0.0.1:80 Первая строка говорит о том, что название даркнет-ресурса и ключ доступа будут лежать в каталоге /var/lib/tor/ghidra_fake, а вторая строка — что содержимое страницы можно брать с сайта, доступного по адресу 127.0.0.1 по порту 80. И несколько последних штрихов. Сначала перезапускаем браузер Тор $ sudo /etc/init.d/tor restart Если углубиться в содержимое папки /var/lib/tor/ghidra_fake, можно увидеть два файла — «hostname» и «private_key». В файле «hostname» находится доменное имя сайта, а файл «private_key» имеет вид стандартного приватного ключа RSA. Передавать этот ключ нельзя никому, если вы не хотите потерять контроль над своим же сайтом. Также рекомендуем сделать копию ключа и сохранить её на защищённом носителе. Файл с ключом и доменным именем автоматически генерируются после первого запуска сайта. Если файл «hostname» удалить, то при следующей перезагрузке Тора имя домена создастся вновь на основе имеющегося ключа. То есть, ничего не поменяется. А вот если вы решите удалить файл ключа, то при запуске будет создан новый ключ и новое имя домена на его основе. После того, как вы выполните всю инструкцию, по сгенерированному доменному имени вашего сайта в Торе откроется уже известное содержимое. А если с одного устройства вам нужно запустить сразу несколько сайтов. В файл /etc/tor/torrc дописываем другие сайты аналогичным образом: HiddenServiceDir /var/lib/tor/ghidra_fake2 HiddenServicePort 80 127.0.0.1:81 HiddenServiceDir /var/lib/tor/ghidra_fake3 HiddenServicePort 80 127.0.0.1:82
  7. Script

    Новый вид мошенничества

    Уж давно не новый
  8. Script

    Хакнуть пароль на айфоне

    Если там ios выше 12 (что конечно же так), то никак. Можно и без пароля снести всю медийку
  9. Script

    Еженедельный розыгрыш 100$

    пусть победители отписывают по поводу выигрыша
  10. Привет банда! В сегодняшней статье будут рассмотрены типичные ошибки, приводящие к деанонимизации. Многие из них вам могут показаться идиотскими. Но люди их совершают! Отчасти от незнания технических аспектов, отчасти просто забывая о намного более важных вещах, если настроить 2 VPN'а через 3 Tor'а и 8 проксей. 1. Анонимность в социальных сетях. Если вы зарегистрировались в vk (социальной сети) указав свой номер телефона. Затем подключились к vk через Tor чтобы в официальной группе Администрации города Задрищенска написать «депутат второго созыва городской думы Никифоров С.С. вор». Значит ли это, что вы анонимны — ведь вы использовали Tor? Нет не значит. Хотя бы потому, что к вашему аккаунту социальной сети привязан номер телефона. И для вашей идентификации IP адрес не особенно и нужен. 2. Анонимность и кукиз. Кукиз — это небольшие фрагменты информации, которые хранятся в вашем веб-браузере после того, как сайт отправил их вам. Если вы зашли на сайт, получили свои кукиз, затем переподключились через Tor и написали в комментариях что-нибудь вроде «депутат второго созыва городской думы Петров Д.С. тоже вор», то кукиз может связать автора комментария и пользователя, ранее зашедшим с другим IP адресом. Кукиз предназначены для того, чтобы независимо от вашего IP адреса идентифицировать пользователя. 3. Многие сайты хранят IP предыдущих действий. К примеру, я зарегистрировал VPN аккаунт к которому я буду подключаться через Tor. Но регистрировал его я со своего IP («потому что Tor тормозной, да и вообще тот сайт не принимает подключения из сети Tor). Буду ли я анонимным, если я подключаюсь к VPN через Tor? Нет, поскольку информация о предыдущих операциях с IP адресом сохранена. 4. Я КУПЛЮ VPN (или VPS сервер для настройки OpenVPN) и будут анонимным. Даже если вы прочитали третий пункт и зашли регистрироваться через Tor, но используете кошельки, которые могут привести к вам, то ни о какой анонимности речи не идёт. Причём при покупке одноразовых СИМок и при входе на сайты кошельков также нужно помнить о своей анонимности, иначе это всё просто бессмысленно. Именно поэтому просто Tor анонимнее чем Tor + OpenVPN. Довольно трудно что-то купить не оставив следы. 5. OpenVPN это очень хорошо, но не для анонимности. Если вспомнить о первоначальном предназначении VPN сетей, то это организация виртуальных частных сетей, внутри которой компьютеры разбросанные по всему мир,у могут обращаться к локальным сетевым ресурсам друг друга. При этом обмен трафиком происходит в зашифрованном виде, но этот трафик зашифрован только для внешнего наблюдателя, но не для сервера и клиентов OpenVPN сети. По этой причине, если вы приобрели бесплатный или платный VPN аккаунт то будьте готовы, что владелец сервера может делать с вашим трафиком ЧТО УГОДНО и ведёт журналы активности — какие запросы были сделаны от какого клиента. Как написано в справке Whonix: треть популярных VPN провайдеров принадлежит китайским компаниям (Китай это не та страна, в которой уважают приватность), а остальные в странах вроде Пакистана — тоже те ещё «замечательные» страны. Сколько из них являются 'honeypot' и записывают активность сказать невозможно, но по моему мнению, этим занимаются 100% платных и бесплатных VPN провайдеров. 6. Есть 1000 и 1 способ узнать настоящий IP адрес удалённого пользователя. Варианты от простейшего отправить ссылку на подконтрольный сайт и посмотреть IP (если общение через анонимный мессенджер) или файл с трояном до вполне изощрённых способов. 7. Если вы используете любое ПО с закрытым исходным кодом для противоправной деятельности, то там 100% установлен бэкдор. Бэкдоры могут быть и в легитимном ПО с закрытым исходным кодом — в качестве трудно выявляемой уязвимости, о которой знает производитель, или просто обычный тупой как пробка бэкдор — такие находили, например, в официальных прошивках роутеров. Что касается незаконного ПО с закрытым исходным кодом который распространяет анонимно, то скажите мне, пожалуйста, ну вот почему бы туда не установить бэкдор? Владелец ничего не узнаете, и даже если и узнает, что он будет делать? Пойдёт в полицию и скажет: я купил скрипты для взлома защиты краденых телефонов, а мне туда установили вирус… Вряд ли он так поступит. 8. Непонимание простейших технических аспектов работы сетей, серверов, приложений, накопленной и доступной в открытых источниках информации. В моих статьях, я нашёл сайты злоумышленника просто проанализировав куда уходит запрос POST. Почему злоумышленник оставил на этом сайте скрипты в архиве? Видимо, просто не знал, что очень легко можно отследить куда уходит запрос POST даже если HTML код обфусцирован. И таких «технических» проколов может быть множество: простой пароль SSH подключения («никто же знает, где мой сервер»), непонимание, к какой информации на сервере может получить исследователь, непонимание для чего нужен Cloudflare и т.д. 9. Большая картина. Пример: атакуются объекты инфраструктуры и следы IP и другие косвенные признаки ведут в куда-то далеко. Но при этом объекты и методы атаки схожи с теми, которые использовала известная хакерская группировка. Как минимум, есть повод задуматься. 10. Метаданные в файлах. Вы должны знать всё о метаданных и программах для их просмотра и очистки. Иначе если вы распространяете файлы все остальные меры анонимности могут стать бесполезными. Примерно как в первом пункте, когда используется Tor, но выполняется вход в социальную сеть под своим аккаунтом. Нужно ли использовать Tor с VPN, прокси, SSH? Это частый вопрос в разных вариациях. И однозначного ответа на него нет. Предположим, в моей стране или мой провайдер Интернет-услуг блокирует доступ к сети Tor, тогда не столько хорошим, сколько единственным решением является использовать VPN + Tor. При этом риски VPN, который предназначен для организации виртуальных частных сетей, а не анонимности, я должен чётко понимать. Если я НЕ понимаю риски добавления разных промежуточных узлов, а делаю это просто потому что прочитал на каком-то форуме что так лучше, то это плохая идея: какой-то рабочей технологии узнать настоящий IP адрес пользователя сети Tor нет, а вот VPN «honeypot» будет знать про вас всё: ваш настоящий IP адрес к каким сайтам вы делали запросы какие ответы получили
  11. Сейчас операторы после перевыпуска на 24ч блокируют любые смс.
  12. Очередная жертва олигархических информационных технологий.
  13. Фактически с самого начала протестов по политическим причинам в Беларуси, у пользователей возникли проблемы с доступом в всемирную паутину. Независимый проект OONI, отслеживающий проявления интернет-цензуры (Слежки) по всему миру, регулярно фиксировал и находил многочисленные шатдауны как локально в столице, так и на территории всей республики. Кроме этого, клиенты многих провайдеров отмечали, что невозможно подключиться к сети Tor даже с использованием мостов!. Вместе с тем в архитектуре Tor предусмотрены весьма изощренные инструменты для обхода цензуры, способные противостоять технически сложным попыткам блокировок. О них и пойдет речь. https://ooni.org/post/2020-belarus-internet-outages-website-censorship/ Ситуация с блокировками Tor и интернета в Беларуси далеко не уникальная: до этого с аналогичными проблемами сталкивались жители Венесуэлы. Несмотря на то что при подключении к мостам obfs3 и obfs4 используется обфусцированный трафик, местным властям каким-то образом удавалось успешно отфильтровать его и блокировать подобные соединения. Установить связь получалось только с использованием подключаемого транспорта meek либо при помощи традиционного VPN. Так каким же образом работают в Tor средства для борьбы с цензурой и насколько они эффективны? https://habr.com/ru/post/415481/ Поговорим об анонимности Если верить словам сооснователя Tor Project Роджера Динглдайна (Roger Dingledine), прозвучавшим на конференции DEF CON в 2019 году, к сети Tor ежедневно подключается от 2 до 8 миллионов пользователей. Это внушительная аудитория, равная по численности населению небольшой страны. Все эти люди не просто желают посещать какие-то сайты в даркнете или заблокированные правительством ресурсы, они хотят оставаться при этом анонимными. К сожалению, далеко не каждый осознает, что шифрование не равно анонимности. Трафик шифруется при соединении с большинством использующих HTTPS сайтов, но практически любая третья сторона может легко отследить, к каким именно ресурсам ты отправляешь запросы и когда именно ты это делаешь. Использование VPN способно слегка осложнить жизнь «большому брату», но дотошный исследователь в состоянии построить граф твоих интересов и социальных связей на основе открытых данных. Кроме того, ты никогда не можешь быть полностью уверен в том, что твой VPN-провайдер не сливает данные налево. Поэтому под «анонимностью» обычно понимают, что пользователю удается скрыть от третьих лиц: свою геопозицию и даже страну, с территории которой он выходит в сеть; сайты, к которым он обращается; временные периоды, в течение которых устанавливаются соединения; сведения об аппаратном и программном обеспечении, которое он использует. В своем выступлении Роджер Динглдайн признался: «Друзьям или родителям я говорю, что работаю в сфере анонимности. Но когда я разговариваю с представителями корпораций, я утверждаю, что тружусь в области безопасности коммуникаций или сетевой безопасности, ибо они уверены, что анонимность в современном мире мертва». Архитектура Tor, в которой, во-первых, запросы передаются через несколько выбранных случайным образом узлов, благодаря чему становится невозможно отследить маршрут пакетов, а во-вторых, сам браузер блокирует исполнение трекинговых скриптов и куки, обеспечивает определенную степень анонимности. Но при этом его можно заблокировать — как показывает практика, без особого труда. Как блокируют Tor? По утверждениям Роджера Динглдайна, существует четыре базовых способа заблокировать Tor. Первый выглядит очевидным: всего имеется девять публичных каталогов входных узлов Tor-сети, и, если закрыть доступ к этим каталогам, юзеры не смогут установить соединение. Второй метод — выгрузить список из порядка 7000 relay nodes Tor-сети, отвечающих за перенаправление трафика, и заблокировать их все по IP-адресам. Третий, не очень надежный, но действенный способ — отслеживать характерные отпечатки пакетов, то есть применить fingerprinting. По этим косвенным признакам, характерным для передаваемых в Tor-сети данных, можно настроить фильтрацию трафика. Примерно так действовало правительство Ирана во время протестов в 2009 году. Для глубокой инспекции трафика иранские власти использовали DPI. Пакеты Tor по ряду признаков были похожи на пакеты SSL, и иранцы с помощью специально закупленного для этих целей оборудования просто снизили пропускную способность для шифрованного SSL-трафика в своих сетях, временно сделав невозможным использование Tor на территории страны. https://xakep.ru/2018/11/21/recon-guide/ Наконец, четвертый способ — перекрыть доступ к ресурсам, с которых конечные пользователи могут скачать необходимый для подключения софт. Сочетание этих четырех методик может дать отличный — с точки зрения спецслужб и правительств — результат. Но чем ответили на это разработчики Tor? Наводим мосты Первым рубежом борьбы с сетевой цензурой стал так называемый подключаемый транспорт, первой разновидностью которого были мосты obfs3 и obfs4. Идея заключается в следующем: поскольку «плохие парни» могут получить полный список открытых relay nodes и заблокировать доступ к самим этим узлам или их публичным каталогам, в Tor-сети были созданы тысячи мостов, список адресов которых отсутствует в публичном доступе. Чтобы подключиться к Tor через мост, нужно перейти на сайт https://bridges.torproject.org/ выбрать тип транспорта и указать, поддерживает ли твоя сеть IPv6, ввести капчу, получить адрес моста, а затем указать его в настройках Tor Browser. Можно пойти более простым путем — в тех же настройках подключения запросить адрес моста с сайта Torproject (снова придется ввести капчу). Если сайт Torproject.org заблокирован, можно отправить письмо с пустой темой на адрес [email protected], написав в теле сообщения строку get transport obfs4. Важный момент: письмо нужно отправлять исключительно с Gmail или Riseup, иначе оно будет проигнорировано. В ответ специально обученный бот пришлет тебе адреса мостов, которые ты сможешь прописать в настройках Tor Browser. Настройка моста в Tor Browser По большому счету мосты Tor используют интерфейс SOCKS Proxy и по своей архитектуре похожи на китайский проект Shadowsocks, направленный на борьбу с цензурой. Мосты Tor работают как обфускаторы, которые маскируют трафик в Tor-сети, делая его похожим на обычный HTTP или поток случайных байтов, что затрудняет фильтрацию. Транспорт obfs3 оказался неустойчив к активному зондированию (Active Probing) — методу поиска адресов мостов в сети с целью их блокировки, поэтому ему на смену пришел более совершенный obfs4. Правительства научились блокировать подобные соединения. Для большей эффективности активное зондирование может применяться совместно с глубоким анализом трафика. Например, с использованием DPI правительство мониторит все соединения, похожие на Tor. Обнаружив «подозрительный» узел, правительственный хост сам пытается установить с ним связь через протокол Tor. Если узел поддерживает этот протокол и отвечает, что является мостом, его тут же блокируют, а его IP-адрес заносят в черный список. В Китае такая фильтрация делается на магистральном уровне, из-за чего блокировки работают достаточно эффективно. Сам Роджер Динглдайн называл мосты «дерьмовой гонкой вооружений», поскольку правительственные цензоры научились фильтровать трафик описанным выше методом. Разработчики Tor в ответ выкатывали патчи, видоизменяющие данные в пакетах и устраняющие признаки, по которым выполнялась фильтрация, либо меняли поведение мостов. В свою очередь, правительства редактировали настройки фильтров, и все начиналось заново. Так было в Иране в период массовых протестов, в Египте времен арабской весны, в Тунисе во время революции 2010–2011 годов. Прямо сейчас что-то подобное происходит в Беларуси. Иными словами, при должной настойчивости правительство может заблокировать доступные мосты в определенном регионе, и тогда пользователь при очередной попытке подключения рискует увидеть примерно такую картину. Все мосты разведены, отправляйтесь вплавь Для обхода подобных блокировок разработчики Tor придумали meek. Meek В Tor имеется еще один подключаемый транспорт под названием meek, который может сработать в случае, если мосты заблокированы. Его принцип действия тоже чем-то напоминает прокси, но в качестве промежуточного звена для передачи трафика используются облачные серверы Amazon, Content delivery network, Google, CloudFront или Microsoft Azure. Расчет делается на то, что вводящее цензуру правительство, если оно в своем уме, никогда полностью не заблокирует CDN, AWS, Azure и им подобные сервисы, поскольку эти облака использует огромное количество различных интернет-ресурсов, которые в этом случае просто перестанут работать. Но на здравомыслие некоторых госструктур рассчитывать, впрочем, довольно-таки наивно. Порой они способны обрушить половину национального сегмента сети в погоне за одним-единственным непослушным мессенджером, заблокировать который в итоге все равно не получилось. Подключить meek очень просто: при запуске Tor Browser нужно нажать на кнопку Configure, установить флажок Tor is censored in my country, а затем, выставив переключатель в позицию Select a built-in bridge, выбрать в выпадающем списке транспорт meek. Транспорт meek — работает даже в Китае Meek использует в работе технику под названием domain fronting. Для соединения с целевым узлом в интернете клиент meek генерирует специальные HTTPS-запросы и отправляет их незаблокированному «внешнему» сервису, например CDN или AWS. Это «внешнее» имя отображается в DNS-запросе и данных, используемых протоколом Server Name Indication (SNI). А вот реальное имя хоста, с которым клиенту и требуется соединиться, спрятано в заголовке HTTP Host header. Промежуточный облачный сервис определяет это имя и пересылает запрос серверу meek, запущенному на одном из мостов Tor-сети. В свою очередь, meek-сервер расшифровывает тело запроса и форвардит его в сеть Tor, а оттуда он попадает в свободный интернет. Схема работы meek Помимо настройки по умолчанию с использованием Azure, можно задать собственные параметры транспорта meek, вот подробная инструкция. Казалось бы, все просто. Но не для всех. Snowflake Хорошо, если ты в состоянии скачать и настроить Tor Browser под виндой. Хорошо, если ты можешь установить Linux и набрать в консоли apt-get install obfs4proxy или apt-get install Tor. Но многие миллионы пользователей интернета не умеют и этого. Для решения этой проблемы ребята из Tor Project разработали браузерное расширение на JavaScript под названием Snowflake. Достаточно установить этот плагин (или зайти на сайт со специальным JS-скриптом), и без скачивания дополнительного софта на твоей машине поднимается Tor-мост, который запускается прямо в браузере. Он использует webrtc и корректно работает за NAT. Схема работы Snowflake — иллюстрация с сайта Torproject.org С использованием Snowflake ковровые блокировки теряют смысл, потому что ни одно правительство мира не способно заблокировать все браузеры в интернете. Теряет смысл и глубокая инспекция трафика с использованием DPI, потому что технологию webrtc использует легитимный софт вроде Google Hangouts и множество программ для организации видеоконференций. Блокировка потоковых данных webrtc поломает всю эту инфраструктуру. С использованием Snowflake борьба с цензурой обрела армию добровольцев, предоставляющих свои аппаратные ресурсы для обхода блокировок. При этом совершенно не обязательно устанавливать браузерный плагин — вполне достаточно открыть веб-страницу с Snowflake-скриптом в одной из вкладок браузера или поместить этот скрипт где-нибудь на своем сайте, чтобы он выполнялся при просмотре веб-страницы в фоновом режиме. Со своей стороны разработчики Tor стараются получать обратную связь от пользователей сети. Существуют и независимые проекты мониторинга цензуры вроде Open ObservaTory for Network Interference — это приложение, позволяющее просканировать сетевое окружение пользователя в поисках заблокированных ресурсов, протоколов и сервисов. Как бы то ни было, технологиям борьбы с цензурой еще предстоит проделать долгий путь, прежде чем они достигнут своей максимальной эффективности. Так, на DEF CON прозвучала информация о том, что в Tor Project активно работают над использованием в шифровании трафика технологии Format-Transforming Encryption. Она позволит сделать передаваемый трафик максимально похожим на обычный незашифрованный HTTP и тем самым сбить с толку механизмы глубокого анализа. Другой подход называется «ложной маршрутизацией» — в этом случае при установке SSL-соединения один из промежуточных узлов ищет специальный тег внутри пакета SSL-handshake и при его обнаружении перенаправляет трафик в Tor-сеть. В то время как местный интернет-провайдер продолжает считать, будто клиент общается с фейковым удаленным сервером из белого списка, и не догадывается об изменении маршрута. Выводы Борьба с цензурой действительно похожа на гонку вооружений, в которой с одной стороны выступают правительства со своими бескрайними ресурсами и многомиллиардные международные корпорации, а с другой — общественные организации и энтузиасты, движимые чувством справедливости, стремлением к свободе и шилом в известном месте. При этом совершенно неочевидно, кто из них победит. На DEF CON Роджер Динглдайн сказал: «Австралия подвергает цензуре свой интернет, в Англии есть штука под названием „Фонд наблюдения за интернетом“ (Internet Watch Foundation), которая является частью их правительства. Дания цензурирует интернет, Швеция цензурирует интернет. Поэтому, когда мы ругаем правительство Китая, не позволяющее своим гражданам смотреть BBC, оно вполне обоснованно заявляет, что делает в точности то же самое, что и все остальные… Дело не только в цензуре: важно привлечь внимание пользователей к тому факту, что за ними наблюдают. И тогда они смогут самостоятельно сделать свой выбор». И в этом сооснователь Tor Project, безусловно, прав. Пока существует интернет, выбор есть у каждого.
  14. Script

    кредиты UA

    Нужна именная карта на кого офрмляется кред. Запросят её фото
  15. Script

    Как докатились

    Ну смотри, нужен мне значит был пробив одних данных, и пошёл я искать. Где? В интернете, цепочка сайтов привела меня на один форум под названием h0st.pw , помню боялся тогда за свои кровные, но в итоге мне помогли.
  16. Script

    Отбеливание средств

    только биток )
  17. Дело времени, сдэком плотно занялись, да и почтой тоже, да по сути слишком много запрещёнки идет через такие организации, пол года - год, всех за попу возьмут.
  18. такой инфой не делятся )
  19. Script

    роутинг чейза

    А данные кх какие известны?
  20. Да, можем. канал не фейк и не ботовский
  21. Всем привет! Открываем набор в закрытую группу торговли биткоином и других ликвидных крипто-инструментов. Для кого подойдет: 1. Начинающим трейдерам которые хотят узнать всю правду о трейдинге крипты, а не то что в ютуб каналах дается бесплатно. 2. Инвесторам которых не интересуют сверхвысокие доходы, а стабильный ежемесячный доход в 3-7% к USD. 3. Про-трейдерам которые хотят закрепить тех. анализ и получить новую торговую систему. Прайс: 100 долларов месяц. Что получите: 1. Доступ к приватный чат телеграма 2. Доступ по ссылке на закрытые трансляции ютуба 5 дней в неделю с полным разбором всех событий и движений цены 3. Эксель файл с точками закупа и продажи инструментов.
  22. Script

    Работа с покерстарс

    Pokerstars почти всегда банит после депозита. Хз как там вообще работать
  23. Script

    как задеанонить типа?

    могу помочь
×
×
  • Создать...