Перейти к содержанию

chopper

Пользователи
  • Публикаций

    49
  • Зарегистрирован

    29 февраля
  • Посещение

Блок последних пользователей отключён и не показывается другим пользователям.

Включить
  1. скупаю отработку логов Дании Норвегии Швеции
  2. куплю gmail испания/германия. любых годов, любые. предложения в пм
  3. Продаю вериф кошелек АДВ+Пластик карта, Европа - Латвия. Кошелек новый, ни 1й транзы по нему не прошло, продаю так как не подошел для моей темы. Цена 150! Долл, согласен на гаранта.
  4. chopper

    2 акк на upwork

    подскажите как зарегать 2 акк на upwork уходить в бан или вечная загрузка ,пробовались;vpn .tor.kodachi.phoenix(работало но перестало)sock5 free. hhtp free.sphera(free)
  5. Подобные темы есть по PayPal. Может быть есть те,кому будет интересно обсуждение BA. Обсуждение только BA с логов. PS Если нарушаю правила,прошу АГ создать отдельную тему с обсуждением BA.
  6. По всем предложениемя в лс Гарант сервиса не проблема
  7. нужна германия сможешь сделать?
  8. chopper

    Europe 48к валидная база email:password

    https://uplovd.com/1bm7l2Pco0/Good_txt
  9. Специалисты из компании F-Secure обнаружили фишинговую кампанию, в рамках которой преступники из группировки Lazarus Group (также известной как APT38) с помощью поддельного объявления о вакансии в LinkedIn обманули системного администратора криптовалютной организации. Злоумышленники использовали приманку на тему Общего регламента по защите данных (General Data Protection Regulation, GDPR) для обмана жертвы. Вредоносная кампания преступников из Северной Кореи была направлена против криптовалютных организаций в Великобритании, США, Нидерландах, Германии, Сингапуре, Японии и как минимум восьми других странах. Злоумышленники использовали файл с вредоносным ПО, который был отправлен в виде вложения к сообщению LinkedIn и побуждал системного администратора открыть его для получения подробной информации о новой интересной работе. Вредоносная версия документа была якобы защищена GDPR. Вредоносные файлы, загруженные после запуска макроса, имели сходство с предыдущими инструментами APT38. «Lazarus Group приложила значительные усилия, чтобы обойти защиту целевой организации во время атаки, например, отключив антивирусное программное обеспечение на скомпрометированных узлах и замаскировав присутствие вредоносных имплантатов», — пояснили эксперты.
  10. отправил заказ в личку, очень срочно нужно, если есть возможность ответь как можно скорее, за скорость накину сверху!
  11. Спасибо за ответы мужики. Работаем дальше !
  12. Сумма 250 $ . Билл шип одинаковые на дропа. https://prnt.sc/t5s3a3
  13. так же готов к сотрудничесвтву! деньги есть на старт!
  14. Какие нюансы при вбиве в booking.com?
×