Jump to content
¯\_( ツ)_/¯
  • TAD GROUP are currently hiring penetration testers. Please read the topic in Career Central subforum.
  • Sponsored Ad
ТУК НЕ СЕ ПРЕДЛАГАТ ХАКЕРСКИ УСЛУГИ ! ×

Leaderboard


Popular Content

Showing content with the highest reputation since 07/21/2019 in all areas

  1. 2 points
    Лично мое мнение е, че проблемите не са решени. Не мога да си обясня искането за оставка на техническия персонал на НАП, тъй като те не носят отговорност за междуведомствения обмен и инфраструктурата. Отговорните за това лица са от друга институция, но започвам да мисля, че тези хора са над Народно събрани, МС, Президент, съд, прокуратура и следствени органи. Има и друго, което упорито никой не иска да прознае. От години алармираме за проблеми, свързани със "сигурността" на SSL. До момента обаче всички упорито заряват глави в пясъка и категрично отричат, че е възможно точно SSL и други "подобия" да са основновният източник на проблеми пред сигурността на информацията. Но нека не бъда голословен. Ето най-малките проблеми: Един и същи секретен ключ се използват за удостоверяване и криптиране на съобщения; Слаба MAC конструкция. Най ясно това си проличава при MD5 хеш функциите; Изключително е лесно да се реализира атака "човек по средата". Ако някой не вярва да се запознае с проблемите, свързани с Blue Coast Proxy и не само. SSLstrip-атаки. Тук определено вече става поверче от забавно. Още в "далечната" 2009 година Мокси Марлигспайт показва на света кое как се прави. За 24 часа Мокси успява да получи без проблем над 200 пароли на потребители на GMail, Yahoo, LinkedIn, PayPal и др. ресурси, имащи претенции, че са "абсолютно защитени"; RC4-атака. Преместваме се в 2013 година. Професор Дейн Бърнстейн демонстрира как се разбива на пух и прах SSL/TLS защитата ако се използва RC4 шифроване. Най-забавното е, че тази уязвимост е в резултат на стремежа да се избегнат BEAST-атаки (Browser Exploit Agains SSL/TLS). Мога да продължа с примерите, но ще спра до тук. Кой каквото иска да ми говори, използването на броузъри като "тънък клиент" е и ще си остане основна заплаха пред сигурността, независико кой в какво вярва. Самата концепция на internet не може да гарантира сигурност, да не споменавам за други "утвърдени истини". Проблемът е, че много млади хора, подведени от "модерните" практики погубват живота си за глупости. Не е въпросът дали съдът ще осъди някого за "кибертероризъм" или не. Въпросът е в т.н. "репутационен риск". Ако вие сте сериозен, корпоративен клиент, бихте ли се доверили на дисретизирана компания и дискретизирани специалисти? Има и още нещо, което не знам защо никой не желае да коментира ... Как бяха разбити паролите за достъп? Ами как ... ЕЛЕМЕНТАРНО. Въз основа на записите на охранителните камери. Идеята, подобни устройства да се използват за наблюдение на персонала е не просто абсурдна, тя е тотална зашплаха за сигурността. Нали знаете, че всяка web-камера може да бъде достъпена по FTP? Да но нали също така знаете какво точно се случва, когато FTP-протоколът започне да функционира. Но това не важи само за FTP. Самите IP камери са ТОТАЛНО пробити. Ако поне малко сте запознати с DirectX, ще ме разберете за какво говоря. Слагайте каквато си щете защита, но цифровата матрица си е нещо, което не е кой знае колко трудно да бъде достъпено. В този ред на мисли редно ли е да обвиним държавата в организиран кибертероризъм, с оглед на пропуските в системите за видеонаблюдение и не само? Моля да ме извините, но цялата работа ми прилича на рицар в желязна броня, който е забравил да си обуе долната част и всички седалищни (и не само те) органи са изложени на показ, а той е с ризница и шлем. Това, че едни пари са били усвоени не означава, че една работа е била свършена. Много моля да ме извините за острия коментар. Не искам да засегна никого, но ... мисля, че скандалът с НАП не е добър за никого. Нито за държавата, нито за IT сектоа, който и без друго има сериозни проблеми.
  2. 1 point
    Какво програми използвате за тестване на тази слабост? Едни от най-масовите са sqlmap и SQLi Dumper. Предложете нещо драснато на PHP или някой портативен вариант на програма (без инсталация).
  3. 1 point
    https://anonfile.com/Cc5b1b35n9/Safe3WVS-9.0_rar https://anonfile.com/G65b1a3fne/WebCruiserWVS_rar WebCruiser се инсталира (дал съм и Crack) но тази програма има една тънкост повечето не я знаят. Примерно понякога Data Base се криптира (примерно fFfWf#@ad#@$) излиза ето така или подобно. Но с тази програма това не е голям проблем. Другото което е сканира за SQL инжекция и изтегля Data Base. Докато другите програми не се справят но тази върши много по-добра работа. Но трудно се работи в началото.
  4. 1 point
    Тази уязвимост би трябвало отдавна да е забравена, но уви незнанието прави големи бели!
  5. 1 point
    Пробвай нещо от сорта на: https://github.com/BishopFox/sliver https://github.com/cobbr/Covenant Не са 100% "undetectable", но sliver имплантите Windows Defender не ги разпознава (за сега).
  6. 1 point
    ахахахахахах добре дошъл в 2019, където почети всеки пише код с краката си за да е в крак с модата, гледа лесното а не функционалността и се нарича сам себе си програмист))
  7. 1 point
    BASE64 не е шифър, главната му идея е за пренос на бинарни данни под формата на ASCII байтове. Виждал съм идиоти където слагат base64 кодирани изображения и/или шрифтове по css-овете или html-тата което е голяма глупост лично за мене, защото обема за получаване се уголемява. В противен случей като смениш подредбата на няколко символа от BASE64 темплейта - ще получиш нов вид кодиране което само ти ще си го ползваш.
  8. 1 point
    Щом е layer7 - имаш няколко възможности Да си увеличиш капацитета на сървъра - обработка брой заявки за 1-ца време Да си инсталираш нещо от типа на fail2ban за да ти ги спира Да си преработиш кода Преди всичко трябва да си сигурен, че на долните слоеве всичко е ок!. И ако не е -> да ги спираш още там..
  9. 1 point
    Колега, ето ти работещ пример. https://jsfiddle.net/7vzmsj9x/ Идеята е да сваляш и записваш цената в текстов файл. В последствие с тази цена можеш да си правиш каквото пожелаеш. Имай в предвид, че ако не работиш със сървърен език, нещата стават много гадни и омазани. PHP доста ще ти олесни живота в подобни начинания. Ето и кода тук: <html> <head> <script src="https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js"></script> <script> $.getJSON("https://financialmodelingprep.com/api/v3/stock/real-time-price/FB", function(data){ var USD = data.price; $('.USDFB').append(USD); var anchor = document.querySelector('a'); anchor.href = 'data:text/plain;charset=utf-8,' + encodeURIComponent(USD); anchor.download = 'export.txt'; }); </script> </head> <body> <div class="akciqStoinost"> <p class="USDFB" id="pricevalue">$</p> <p><a href="#">Export</a></p> </div> </body> </html>
  10. 1 point
    не го намирам това като термин. Може би говориш за https://hstspreload.org/ което пак си става през HSTS header, само че браузъра си го слага автоматично и не чака на уеб сървъра да му го предложи. Evilginx не работи така... той не използва *.facebook.com като домейн. Трябва ти регистриран домейн, например: ctf.bg, evilginx че регистрира api.facebook-loginportal.fb-passport.auth-server.facebook.cluster1.oid.eu-west1-germany.fwrule.ctf.bg, ще пусне уеб сървър, ще му сложи LetsEncrypt. Идеята на софтуера е да прави клонинги на целта(примерно facebook.com), и да служи за прокси на заявките. За да може накрая да вземе - username, password + session cookie.
  11. 1 point
  12. 1 point
  13. 1 point
    Добре дошъл в 2019г. sslstrip, mitmproxy, bettercap, bettercap2 няма да работят ако апликаците/браузъри/протоколи правят SSL verification. Това означава че се прави валидация на сертификата: кой го е издал/подписал? валиден ли е? trusted ли е? etc. Ако уеб сървъра, например на фб изпраща 'Strict-Transport-Security' --> https://lmgtfy.com/?q=hsts ~ $ curl -I https://facebook.com HTTP/2 301 location: https://www.facebook.com/ strict-transport-security: max-age=15552000; preload content-type: text/html; charset="utf-8" x-fb-debug: 7OgezS7+3VKFfDqw55PgiqSoJbOhYW4nG90dDQu9+le+waXTVGtPXzCAKrcFyGISwATw2PWz1eHd34XqftOXuQ== content-length: 0 date: Wed, 07 Aug 2019 12:43:53 GMT това ще можеш да го заобиколиш само ако жертвата има инсталиран сертификата който използва sslstrip, което е малко вероятно. Допълнително, мобилни приложения и новите стрийминг протоколи (например MQTT) правят Certificate Pinning по default. Което верифицира сървъра към който се свързват Ако искаш да събираш фб пароли и сесии трябва да бъдеш малко по креативен. Например като използваш bettercap2 + cloud сървър с evilginx2 (https://lmgtfy.com/?q=evilginx2) и да пренасочваш домейните към този сървър (не към локален уеб сървър), на който му трябва external ip за да си вземе LetsEncrypt. Един прЕател ми каза!
  14. 1 point
    http://math.uaa.alaska.edu/~afkjm/cs470/handouts/SecuritySins.pdf Някои въпроси, свързани със сигурността, при програмиране.
  15. 1 point
    Също така някои слайдове Power Point за курса. seacord-robert-slides.pdf
  16. 1 point
    Повече четене за сигурно програмиране в C и C ++. https://resources.sei.cmu.edu/asset_files/BookChapter/2005_009_001_52710.pdf. Също така можете да се регистрирате за този и други компютърни курсове в https://oli.cmu.edu/product-category/computer-science-programming-indep. Ако има някои проблеми, пишете ми. Pearson.Secure.2nd.Edition.Oct.2013.ISBN.0321822137.pdf
  17. 1 point
    Здравейте, Искам да подложа на обсъждане една интересна тема. Въпросът ми е свързан със заплахите пред потребителските версии на Linux. Причината за това е следната статия: EvilGnome: A New Backdoor Implant Spies On Linux Desktop Users При клиентските решения има много повече проблеми отколкото при сървърните. Това е и една от причините все по-малко разработчици да искат да се занимават с крайни решения, но това може да доведе до сериозни проблеми в бъдеще. Темата е много важна за мен, защото основно се занимавам надплатформени с клиентски решения, с всички произтичащи от това последствия. Благодаря ви предварително.
  18. 1 point
    Добър ден, Бих казал, че много от проблемите с крайните приложения са директно свързани с начина по който те биват ползвани. Обучението на крайните потребители е нещо изключително трудно и ви свалям шапка ако се занимавате с това. Подходът който бихме приели за да обясним на един програмист как той трябва да програмира е тотално различен от обучението на една секретарка или на един мениджър. Много проблеми възникват заради потребители които знаят малко, но си мислят, че знаят много. В някои ситуации не може да имаме пълен контрол над местонахождението на дадено крайно приложение (например, лаптоп на някой колега който работи от вкъщи). Това е риск, но поради различни причини е нормална практика. Трябва да има и баланс между защитата на крайното приложение и неговата функционалност спрямо работата на даден потребител. Пълна защита на едно крайно приложение няма. Причината е, че хората няма да могат да си вършат работата бързо и ефикасно, а може даже и да се опитат да заобиколят защитата на система която не им позволява да работят така както са свикнали. Също така, едно от фундаменталните правила в нашата сфера на професионално развитие е, че ако един индивид или една организация, било то правителствена или не, има физически достъп, достатъчно познания, ресурси и време ще успее да разбие защитата на дадена система, независимо от това как тя е била защитена. Поради това правило, защитата на критични ресурси като рутери, сървъри, бази данни и т.н., които не мърдат от офиса и над които по-лесно се упражнява контрол на физически достъп е също толкова важна.
  19. 1 point
    Cross-paltform framework (извинете за чуждиците) за С++ е Qt. Ето линк към страницата им: https://www.qt.io/. Поддържа natively всичко до тук изборено + всякакви модификации на embedded Linux, чрез съответните toolchain-и. Имайте предвид, че този framework съдържа всичко необходимо за програмиране - класове за GUI, бази данни, сокети, web - всичко. Освен това, Qt има собствена среда за програмиране, еднаква за всички операционни системи, но ако държите, можете да го ползвате и чрез интеграция с M$VC++. Ако не държите обаче на потребителски интерфейс, а искате да пишете просто конзолни приложения, можете да използвате чист STL за С++. STL вече е част от стандарта на езика от 2011 насам. Това в момента са топ библиотеките за С++. Много умряха - MFC, Borland C Builder и други. Boost съшо вече малко се използва заради дългото време на компилация. Много може да се изпише за С++, но това са основните неща, на които можете да обърбнете внимание в момента. Езика е труден и сложен, но свободата на действие, която дава, се отплаща :-) Освен това да допълня, че на пазара на програмисти Delphi умря отдавна, така, че по-добре не се захващайте с него - все едно да тръгнете да яздите умрял кон. Това, което се търси в момента е Java, Java Script, .NET, C/C++, Python, Perl. В темата може би е по-добре да се обърне внимание на живите и актуалните езици - само съвет. Дано съм бил полезен!
  20. 1 point
    Вируса ползва нестандартен порт за комуникацията със С2 сървърите, добре конфигурирана IDS ще го флагне, добре конфигуриран firewall също би трябвало да блокира пакетите и да логне опита за комуникация. Заплахи има за която и да е оперативна система. Един администратор трябва да знае какво има в неговата мрежа, кой трафик е легитимен и кой не е.
  21. 1 point
    Днес се регистрирах тук и разглеждам засега. Стана ми интересно защо не виждам езици като С и С++, компилатори като MSVC++ и gcc/g++? От 2 десетилетия пиша на тези езици и ми е страннно, че ги няма. Идеи?
  22. 1 point
    Ако ми позволите ще кажа една стара народна мъдрост: 'Където е текло пак ще си тече."
  23. 1 point
    http://cvetomir.info/articles/10/kritichna-xss-uqzvimost-v-pochti-vsichki-bulgarski-platformi-za-ecommerce Май повечето неща съм ги описал в статийката. Enjoy, добавил съм и инфо как е протекла комуникацията с отделните компании.
  24. 1 point
    Бях чел нещо подобно и за хиляди е-магазини натряскани с промени в javascript файловете. Защо ли не си мушкат злобните скриптове в server side файлове? Така поне остават - "невидими". Явно имат оправдателна причина. Попадал съм на шмекерии в php файлове за крадене на пресни данни, които пак препращат плячката навън. Големи изобретателности!
  25. 1 point
    Ха, интересно! Все пак има напредък, щом са ти обърнали внимание и дори са те award-нали с 100 £. Като стане дума за XSS, обикновено се мисли, че най-много може да се задигне админ сесията. Истинското шоу става след като инжектнатият javascript сочи към payload, предизвикващ CSFU (Cross-Site File Upload). И бууум - имаш качен shell. Хаха, това с инжектирането на <div> го имаше и на № 1 българската емейл платформа, разбира се id-то на div-а е дефинирано за цялата страница. Жертвата си отваря полученият имейл и що да види - "Сесията ви изтече, влезте отново!" Смях голям....
  26. 1 point
    Един от най-често задаваните въпроси в глобалната мрежа е как могат надеждно да се защитят от хакери профилите, респективно акаунтите в социални медии като Facebook, Gmail, Twitter и Instagram. Уеб-порталът LatestHackingNews, цитиран от kaldata.com, ни показва и припомня основните методи, използвани от хакерите за проникване в чуждите акаунти. Методи, използвани от хакерите за проникване във вашия Facebook/Gmail/Twitter акаунт 1. Фишинг. Според статистиките, фишингът е най-често използваният метод за хакване на Facebook акаунти, с който лесно се подмамват доверчивите и по-неопитни потребители. При този метод хакерите създават собствен сайт, който външно не се различава от страницата за логване в Gmail, Facebook или някоя финансова институция. Потребителят се подмамва да посети сайта чрез електронно писмо, което уж е написано от администрацията на Facebook, Gmail или банка. Вижда се съвсем същото, като в оригиналния сайт. След въвеждането на името и паролата, те се записват в хакерския сървър, а потребителят се препраща към оригиналния сайт – Twitter, Instagram и т.н. Това е. Акаунтът е вече хакнат. 2. Кейлогъри. Кейлогърът е най-лесният начин за хакване на Facebook профил. Това е една съвсем малка програма, която записва всеки натиснат клавиш на клавиатурата, а тази информация периодично се изпраща на хакерски сървър. Очевидно е, че всички пароли, банкови сметки и друга чувствителна информация се изпращат директно на хакерите, които след това влизат с вашето потребителско име и парола във вашия акаунт, четат всичко и го използват за проникване и в други акаунти. 3. Присвояване на сесия. Прихващането на сесия е изключително опасно и е сравнително лесно осъществимо, ако се свързвате с Facebook чрез незащитена HTTP връзка. При тази атака хакерите вземат текстовите бисквитки от браузъра на жертвата, които се използват за удостоверяване на потребителя и за логване в профила. Много често използван метод за получаване на достъп до чуждия акаунт. 4. Ботнет. Ботнет атаките не се използват много често, понеже изискват значителни разходи по организирането и настройването на много компютърно системи, които трябва да действат синхронно. Използват се компрометирани компютри, предимно на хора, които не се грижат за информационната си безопасност, понеже считат, че няма какво да крият. Ботнетът осигурява същата информация като кейлогъра, но има редица допълнителни опции за мощни атаки чрез компрометирани компютърни системи. Едни от най-популярните ботнети са Spyeye и Zeus. 5. Faceniff. Още един много популярен метод за хакване на Facebook. Това е приложение за Android (има и за PC), което сканира безжичните мрежи и подтиска използването на защитена връзка с Facebook и принуждава да се използва незащитена връзка. След това се използва някой от другите описани дотук методи. Работи в рамките на само една и съща Wi-Fi мрежа и често се използва в моловете и други подобни места. По последна информация, тази техника се подобрява. Предпазване на профилите в социалните мрежи от хакери. Съвети 1. Редовно актуализирайте своите пароли Многократно повтаряно, но това си остава най-добрия метод за защита. Редовно сменяйте паролата си – примерно веднъж месечно. Изберете парола с малки и големи букви, с цифри и специални знаци. Подобна парола може да ви защити в рамките един месец. 2. Свържете профила си с надежден и проверен номер на мобилен телефон. Този метод сериозно може да ви помогне – ако някой се опитва да влезе във вашия профил или акаунт, незабавно получавате съобщение, че се прави опит за влизане в акаунта и имате време за незабавна смяна на паролата или друго защитно действие. 3. Добавете доверени контакти. Доверените контакти (Trusted Contacts) ще ви помогнат да възстановите хакнатия Facebook акаунт. Вашите от 3 до 5 приятеля ще получат таен код и инструкция как да ви помогнат в подобни случаи. Това трябва да са хора, на които наистина имате доверие. 4. Използвайте само HTTPS връзка. HTTPS изгражда защитена връзка в интернет, която не може да бъде декриптирана в рамките на разумно време. 5. Никога не записвайте паролите си в браузъра. Това е един доста очевиден метод за хакване на акаунти. Браузърите предлагат за запомнят вашето потребителско име и парола и след това използват тази информация за автоматично влизане в уеб-сайтовете. Ако използвате тази възможно в интернет кафе или на лаптопа на някой приятел, то очевидно профилът ви е в голяма опасност. Ето защо не е особено добра идея да се записват паролите в браузъра.
  27. 1 point
    Няма проблеми, радвам се че съм ти бил полезен затова съм тук, а и знам какво е и аз минах по този път. 😀
  28. 1 point
    Всичко е свързано. Всеки е уязвим. И как да се защитим. Марк Гудман е забележителна личност, ченге от бъдещето, новатор в сферата на борбата с престъпните приложения на новите технологии в световен мащаб. Кариерата му в областта на компютърните престъпления започва през 1995 г., минава през ФБР и Интерпол, Силициевата долина и изследователския център на НАСА. Създател е на организацията "Фючър Краймс", в която експерти от цял свят изследват отрицателните последици от внедряването на новите технологии. В книгата "Киберпрестъпления" Гудман обобщава целия си опит като анализатор и алармира за опасните деструктивни акции на базата на постиженията в областта на роботиката, изкуствения интелект, социалните мрежи, виртуалната реалност, триизмерния печат и синтетичната биология. Целта на тази книга не е да изследва случилото се вчера или да опише на какво ставаме свидетели днес, нито пък да ви дава съвети колко дълга трябва да е паролата ви за "Фейсбук". В нея става дума за онова, което ще ни връхлети утре. Това е задълбочен поглед към обществото, което е изцяло построено върху глобалната информационна мрежа - компютри, мобилни телефони, асансьори, самоуправляващи се автомобили, дистанционно управлявани сървъри, централизирани бази данни, пейсмейкъри, трафик контрол и всичко, свързано с блутут и интернет. Всичко това може да се обърне срещу нас, технологията, която приемаме в ежедневието си, без да се замисляме, може да ни изиграе лоша шега. Организираната престъпност, хакерите, авторитарните режими, правителствените служби и терористите се надпреварват да използват постиженията на науката в своя полза. Тази книга не просто изброява престъпните нововъведения и нашите слаби места, но и предлага път към победата над милиардите заплахи, които ни дебнат. Авторът вярва, че сме в състояние да предвидим и предотвратим утрешните престъпления още днес, преди да е станало късно. Гудман ни показва как да овладеем заплахите за сигурността и да направим така, че новите технологии да носят възможно най-голяма полза на човечеството. "Стигнете ли до последната страница, никога повече няма да гледате по същия начин на колата, телефона и прахосмукачката." Марк Гудман
  29. 1 point
    И аз не работя никъде, дал съм си почивка че се побърках от работа из цяла Европа. На 31 г. съм, започнах да се занимавам с ламерство (RAT-вируси) След това попаднах на един клип в Ютюб съвсем случайно и оттам се запалих по пентестинга. Започнах с SQL Injections, след това с годините научих и много други неща. Вече от 5 години се занимавам в тази област (има много неща за учене - всеки ден излиза нещо ново), е това беше накратко
  30. 1 point
    Не работя никъде, ученик съм, но имам доста задълбочени познания, които продължават да се задълбочават.
  31. 1 point
    Това са група измамници обещаващи светло бъдеще и кариера на деца и възрастни като манекени, модели и филмови звезди. Жертвите ги набират от реклами във facebook и разбира се всеки кандидат регистрирал се в многобройните им сайтове бива "одобрен". За целта трябва да заплати само еди колко си лева и да получи една хартия като техен уж член. На клъвналите им се искат и още пари за снимки. След това още и пак още, до където могат. Лошото е, че изманците постоянно си регистрират фирми и един вид са легални мошеници. Баш тарторът им е накъв си пловдивчанин, Ахмед - притежаващ и титлата - "мис травестит - България". Познайник е на полицията за всякакви подлости и гнусотии. Та имах основателен повод (не ме е мамил лично), да му създам главоболия и щети. С малко фантазия му "гръмнах" паролите. Видях, че в сървъра му има много "бизнес" сайтове, както на български, така и на румънски и турски. Личната му поща в абв.бг я сварих пълна с неприлични снимки и кореспонденции. С удоволстиие обезобразих сайтовете му няколко пъти, след като се убеждавах, че отново е пуснал реклама и пак ще го мога да го ощетя финансово. Убеден съм, че успях да му разваля сънищата и да го накарам да загуби поне част от парите, които е отнел с лъжа от невинните хора. Знам, че форумът е за етично хакерство, и за мене е много етично, това което направих. Ето и моментен изглед на един от сайтовете му: http://zonehmirrors.org/defaced/2014/09/21/www.ffsofia.com/www.ffsofia.com/
  32. 1 point
    Опссс ... И аз забравих да се представя. На 46 г. съм... с около 20 годишен опит във всевъзможни неща свързани с компютри и ривърс инженеринг (хардуер и софтуер). По образование икономист но никога практикувал. Рано хванал поялника, и лудо влюбен в LOW LEVEL-а. Програмирам на Delphi, C, Assembler ... но главно на Delphi. Последните 10 години се занимавам усилено с криптография и ривърс инженеринг на GSM-и всякакви. Пиша софтуери за отключване, генериране на симлок кодове и всичко от което може да се изкара накой лев. Работя с много екипи от цял свят. Ривърс инженеринг на ARM базирани устройства с Mediatec, Qualcomm, Spreadtrum, Nvidia процесори. И естествено да не забравяме и това изчадие QDSP на Qualcomm. Модератор съм на секцията "GSM PROGRAMMING and REVERSE ENGINEERING" в най големия форум за всичко свързано с GSM. Най-големия защото: Threads: 2,084,768, Posts: 11,387,411, Members: 2,846,513 Иначе в живота съм: Виктор Левунлиев.
  33. 1 point
    Здравейте! Моята работа е свързана с образованието,но се занимавам от години с криптография https://hackforums.net/showthread.php?tid=5547074
  34. 1 point
    Ремонт на дънни платки: лаптопски, настолни, PS, Smart TV и всякакви подобни.....в свободното време. През другото време: разхождане по сървъри, бази данни, payment systems, carder shopping и такива занимавки
×
×
  • Create New...

Important Information

By using this site, you agree to our Terms of Use. We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue.