Kontaktieren Sie uns in Messenger oder per Telefon.

whatsapp telegram viber phone email
+79214188555

Саратов-Алиби

Nivel de acceso privado
Registrado
29 Nov 2010
Mensajes
409
Puntuación de reacción
5
Puntos
36
Edad
107
Ubicación
Россия г. Саратов, ул. Вольская 11. +7 (927) 911-6
Sitio web
www.alibi-saratov.ru
Интересант dijo:
¿Cuánto cuestan estos programas?

Y el precio es ... según el "precio" (Código Penal, Art. 138), hasta 3 años de prisión.
Caro, no caro, decide por ti mismo ...: lol:
 
Original message
Интересант dijo:
Сколько стоят подобные программы?

А цена такая... согласно "прайсу"(УК РФ, ст.138), до 3-х лет лишения свободы.
Дорого, не дорого решайте сами... :lol:

Матушкин Андрей Николаевич

Президент IAPD
Miembro del equipo
Nivel de acceso privado
Full members of NP "MOD"
Registrado
1 Ene 1970
Mensajes
21.927
Puntuación de reacción
3.755
Puntos
113
Edad
53
Ubicación
Россия,
Sitio web
o-d-b.ru
Tapping de teléfonos celulares: ¿qué es qué?
La tecnología móvil avanza a pasos agigantados, y las personas se mantienen fieles a sí mismas. Todavía no confían el uno en el otro, ven engaños y atrapan todo y tratan de estar un paso por delante de cualquiera en todos los esfuerzos. Sin embargo, espías, exploradores, agentes secretos y otros ninjas están siendo reemplazados por escuchas telefónicas de teléfonos celulares, interceptando SMS y rastreando un objeto a través de su propio teléfono. Internet está literalmente lleno de ofertas de varias compañías que prometen organizar el control total sobre cualquier persona de una manera diferente. Todos se reducen a aproximadamente el mismo conjunto de servicios que puede obtener pagando la enésima cantidad por descargar spyware. Intentemos resolver todo en orden examinando las oraciones.

Teléfonos con escuchas telefónicas
En realidad, el principal (pero lejos de ser el único) de los servicios ofrecidos es la intervención telefónica de un teléfono móvil en sí mismo. ¿Qué se ofrece a nuestro incrédulo cliente? Debe descargar un determinado programa por una cierta cantidad (en algunos lugares hay disponible una versión de prueba gratuita durante un par de días), instalar a la "víctima" en el teléfono, configurarlo y luego borrar todos los rastros de su presencia en el dispositivo. Es prácticamente imposible detectar un "espía", ya que el programa se graba en el núcleo del sistema del dispositivo y de ninguna manera se entrega a sí mismo (ni a su usuario). El programa es diferente para diferentes modelos de teléfonos y sistemas operativos, pero la esencia es la misma en todas partes.

Luego, el teléfono celular se transfiere al objeto, y él lleva un estilo de vida familiar, sin darse cuenta de que todas sus conversaciones están disponibles para un tercero. Mientras tanto, esta tercera persona está registrada en el sitio web para el monitoreo y las escuchas telefónicas de teléfonos celulares y comienza a rastrear. El sitio es fácil de usar y está equipado con todo lo necesario para el espionaje doméstico. Indica el número de la persona que llama, la hora de la llamada y, de hecho, el archivo de sonido de la conversación desde el teléfono que está escuchando. Por lo tanto, los tiempos de la KGB y la Stasi se han ido. Para interceptar un teléfono, ya no necesita sentarse en un apartamento un piso más alto y sentarse las 24 horas del día sin cerrar los ojos por un segundo.

Intercepción de SMS
Interceptar mensajes de texto no es menos funcional y útil (aunque esto, por supuesto, depende de lo que se entienda por "beneficio"). El mismo software espía (solo más costoso y sofisticado) le permitirá acceder a una base de datos cuidadosamente organizada de SMS enviados y recibidos por el usuario del teléfono. No hay libertad de expresión y de prensa para ti. Además, una persona espía no solo intercepta los SMS en todas las direcciones, sino que también puede hacer una lista negra de suscriptores de su "víctima". En otras palabras, sin ningún conocimiento de la persona, pierde la capacidad de recibir y enviar mensajes a cualquiera de sus contactos. Finalmente, la apoteosis del espionaje es ...

Seguimiento del movimiento de un objeto.
Sí, sí, para los desafortunados propietarios de teléfonos inteligentes con navegación GPS, el asunto de tocar el teléfono e interceptar SMS-ok no está limitado. Los datos de ubicación del objeto de seguimiento se transmitirán todos al mismo sitio, cuyo trabajo se coordina con el servicio de mapas de Google. Además, el intervalo de tiempo según el cual los datos de coordenadas se transmitirán al servidor lo determina el propio usuario de spyware. Puede controlar los movimientos de una persona con un teléfono al menos cada minuto. Por lo tanto, la libertad de movimiento también es no. Un hombre lleva un error de escucha en su bolsillo, un censor portátil de mensajes electrónicos y un chip capaz de informar sus movimientos cada 60 segundos, ¡todo en uno! Al mismo tiempo, la desafortunada persona no solo puede presumir de su traicionero aparato a sus amigos o causar miradas envidiosas de sus colegas en el trabajo, sino que él mismo cargará el dispositivo cuidando la continuidad de la vigilancia realizada por él.

Parece que muchos (bastante justificable y previsible) ya tenían la siguiente pregunta:

¿Qué tan legal es esto?
Ninguna de las compañías que ofrecen dichos servicios (al menos de las tres consideradas por nosotros) no está encriptada, no se esconde y no enmascara sus actividades. Todo está completamente abierto y oficial. El hecho es que los desarrolladores y distribuidores de estos programas no violan ninguna ley. En algunos lugares, incluso se enfatiza específicamente que "al descargar e instalar el programa, usted confirma que no se utilizará de una manera que viole la legislación actual. Instalar el programa en el teléfono de otra persona sin su conocimiento, interceptar llamadas e interceptar mensajes SMS puede violar la ley ... "

¿Gracioso, verdad? Se le ofrece descargar un programa que seguirá literalmente cada paso de la otra persona, se insinúa que la instalación tomará 5 minutos (es decir, un esposo celoso puede instalarlo en el teléfono de su esposa mientras ella sale del café para empolvarse la nariz), el usuario no notará ningún signo del programa. , pero al mismo tiempo enfatizar que sin el conocimiento del objeto de vigilancia, es ilegal establecerlo después de él.
 
Original message
Прослушка сотовых телефонов – что к чему
Мобильные технологии продвигаются вперед семимильными шагами, а люди остаются верны себе. Они по-прежнему не доверяют друг другу, во всем видят обман и подвох и стараются быть на шаг впереди кого бы то ни было во всех начинаниях. Однако на смену шпионам, разведчикам, тайным агентам и прочим ниндзя сегодня приходит прослушка сотовых телефонов, перехват смс и слежка за объектом через его же (объекта) собственный телефон. Интернет буквально кишит предложениями от различных компаний, которые на разный лад обещают устроить за любым человеком тотальный контроль. Все они сводятся примерно к одному и тому же набору услуг, которые можно получить, заплатив n-ную сумму за скачивание программы-шпиона. Попробуем разобраться во всем по порядку, исследовав предложения.

Прослушка сотовых телефонов
Собственно, главная (но далеко не единственная) из предлагаемых услуг – это сама по себе прослушка мобильного телефона. Что предлагается нашему недоверчивому клиенту? Он должен скачать некую программу за определенную сумму (кое-где доступна бесплатная тестовая версия на пару дней), установить на телефон «жертвы», настроить, а после – стереть все следы ее пребывания в устройстве. Засечь «шпиона» практически невозможно, так как программа записывается в системном ядре устройства и никоим образом себя (и своего пользователя) не выдает. Для разных моделей телефонов и операционных систем программа своя, но суть везде одна.

Далее сотовый передается объекту, и тот ведет привычный образ жизни, не догадываясь о том, что все его разговоры доступны третьему лицу. Это самое третье лицо тем временем регистрируется на сайте контроля и прослушки сотовых телефонов и начинает слежку. Сайт прост в использовании и оснащен всем необходимым для бытового шпионажа. Там обозначен и номер звонившего, и время звонка и, собственно, сам звуковой файл разговора с прослушиваемого телефона. Таким образом, времена КГБ и Штази канули в прошлое. Чтобы осуществить прослушку телефонного аппарата, больше не надо сидеть в квартире этажом выше и 24 часа в сутки сидеть, не сомкнув ни на секунду глаз.

Перехват SMS
Перехват текстовых сообщений – штука не менее функциональная и полезная (хотя это, конечно, и зависит от того, что понимается под «пользой»). Все та же программа-шпион (просто более дорогая и навороченная) позволит получить доступ к аккуратно систематизированной базе данных отправленных и полученных пользователем телефона SMS. Никакой тебе свободы слова и печати. Более того, шпионящее лицо не только осуществляет перехват SMS во всех направлениях, оно также может составлять черный список абонентов своей «жертвы». Иными словами, без всякого ведома человека, он теряет возможность получать и отправлять сообщения какому-либо из своих контактов. Наконец, апофеозом шпионажа выступает…

Слежка за передвижениями объекта
Да-да, для несчастных обладателей смартфонов с GPS-навигацией дело прослушкой телефона и перехватом SMS-ок не ограничится. Данные о местоположении объекта слежки будут передаваться все на тот же сайт, работа которого скоординирована с сервисом Google maps. Причем, временной интервал, согласно которому данные о координатах будут передаваться на сервер, определяется самим пользователем программы-шпиона. Следить за передвижениями человека с телефоном можно хоть ежеминутно. Таким образом, свободы перемещения тоже никакой. Человек носит в кармане прослушивающий жучок, портативный электронный цензор сообщений и чип, способный каждые 60 секунд докладывать о его передвижениях, – все в одном! При этом несчастный не только может хвастать предательским аппаратом перед друзьями или вызывать завистливые взгляды у коллег по работе, но и сам же будет заряжать устройство заботясь тем самым о беспрерывности ведущейся за ним слежки.

Думается, у многих (совершенно оправданно и предсказуемо) уже возник следующий вопрос:

Насколько это законно?
Ни одна из компаний, предлагающих подобные услуги (по крайней мере из числа трех рассматриваемых нами) не шифруется, не скрывает и не маскирует свою деятельность. Все совершенно открыто и официально. Дело в том, что разработчики и распространители этих программ не нарушают никаких законов. Кое-где даже специально подчеркнуто, что «скачивая и устанавливая программу, вы подтверждаете, что она не будет использована способом, нарушающим текущее законодательство. Установка программы на телефон другого лица без его ведома, прослушка звонков и перехват SMS сообщений может нарушать законодательство…».

Забавно, правда? Вам предлагают скачать программу, которая будет следить буквально за каждым шагом другого человека, намекают при этом, что установка займет 5 минут (то есть ревнивый муж может установить ее на телефон жены, пока та в кафе отойдет попудрить носик), следов программы пользователь не заметит, но при этом подчеркивают, что без ведома объекта слежки, устанавливать ее за ним незаконно.

ДНК2012

Зарегистрированный
Registrado
25 Ene 2012
Mensajes
26
Puntuación de reacción
0
Puntos
1
Матушкин Андрей. dijo:
Tapping de teléfonos celulares: ¿qué es qué?
La tecnología móvil avanza a pasos agigantados, y las personas se mantienen fieles a sí mismas. Todavía no confían el uno en el otro, ven engaños y atrapan todo y tratan de estar un paso por delante de cualquiera en todos los esfuerzos. Sin embargo, espías, exploradores, agentes secretos y otros ninjas están siendo reemplazados por escuchas telefónicas de teléfonos celulares, interceptando SMS y rastreando un objeto a través de su propio teléfono. Internet está literalmente lleno de ofertas de varias compañías que prometen organizar el control total sobre cualquier persona de una manera diferente. Todos se reducen a aproximadamente el mismo conjunto de servicios que puede obtener pagando la enésima cantidad por descargar spyware. Intentemos resolver todo en orden examinando las oraciones.

Teléfonos con escuchas telefónicas
En realidad, el principal (pero lejos de ser el único) de los servicios ofrecidos es la intervención telefónica de un teléfono móvil en sí mismo. ¿Qué se ofrece a nuestro incrédulo cliente? Debe descargar un determinado programa por una cierta cantidad (en algunos lugares hay disponible una versión de prueba gratuita durante un par de días), instalar a la "víctima" en el teléfono, configurarlo y luego borrar todos los rastros de su presencia en el dispositivo. Es prácticamente imposible detectar un "espía", ya que el programa se graba en el núcleo del sistema del dispositivo y de ninguna manera se entrega a sí mismo (ni a su usuario). El programa es diferente para diferentes modelos de teléfonos y sistemas operativos, pero la esencia es la misma en todas partes.

Luego, el teléfono celular se transfiere al objeto, y él lleva un estilo de vida familiar, sin darse cuenta de que todas sus conversaciones están disponibles para un tercero. Mientras tanto, esta tercera persona está registrada en el sitio web para el monitoreo y las escuchas telefónicas de teléfonos celulares y comienza a rastrear. El sitio es fácil de usar y está equipado con todo lo necesario para el espionaje doméstico. Indica el número de la persona que llama, la hora de la llamada y, de hecho, el archivo de sonido de la conversación desde el teléfono que está escuchando. Por lo tanto, los tiempos de la KGB y la Stasi se han ido. Para interceptar un teléfono, ya no necesita sentarse en un apartamento un piso más alto y sentarse las 24 horas del día sin cerrar los ojos por un segundo.

Intercepción de SMS
Interceptar mensajes de texto no es menos funcional y útil (aunque esto, por supuesto, depende de lo que se entienda por "beneficio"). El mismo software espía (solo más costoso y sofisticado) le permitirá acceder a una base de datos cuidadosamente organizada de SMS enviados y recibidos por el usuario del teléfono. No hay libertad de expresión y de prensa para ti. Además, una persona espía no solo intercepta los SMS en todas las direcciones, sino que también puede hacer una lista negra de suscriptores de su "víctima". En otras palabras, sin ningún conocimiento de la persona, pierde la capacidad de recibir y enviar mensajes a cualquiera de sus contactos. Finalmente, la apoteosis del espionaje es ...

Seguimiento del movimiento de un objeto.
Sí, sí, para los desafortunados propietarios de teléfonos inteligentes con navegación GPS, el asunto de tocar el teléfono e interceptar SMS-ok no está limitado. Los datos de ubicación del objeto de seguimiento se transmitirán todos al mismo sitio, cuyo trabajo se coordina con el servicio de mapas de Google. Además, el intervalo de tiempo según el cual los datos de coordenadas se transmitirán al servidor lo determina el propio usuario de spyware. Puede controlar los movimientos de una persona con un teléfono al menos cada minuto. Por lo tanto, la libertad de movimiento también es no. Un hombre lleva un error de escucha en su bolsillo, un censor portátil de mensajes electrónicos y un chip capaz de informar sus movimientos cada 60 segundos, ¡todo en uno! Al mismo tiempo, la desafortunada persona no solo puede presumir de su traicionero aparato a sus amigos o causar miradas envidiosas de sus colegas en el trabajo, sino que él mismo cargará el dispositivo cuidando la continuidad de la vigilancia realizada por él.

Parece que muchos (bastante justificable y previsible) ya tenían la siguiente pregunta:

¿Qué tan legal es esto?
Ninguna de las compañías que ofrecen dichos servicios (al menos de las tres consideradas por nosotros) no está encriptada, no se esconde y no enmascara sus actividades. Todo está completamente abierto y oficial. El hecho es que los desarrolladores y distribuidores de estos programas no violan ninguna ley. En algunos lugares, incluso se enfatiza específicamente que "al descargar e instalar el programa, usted confirma que no se utilizará de una manera que viole la legislación actual. Instalar el programa en el teléfono de otra persona sin su conocimiento, interceptar llamadas e interceptar mensajes SMS puede violar la ley ... "

¿Gracioso, verdad? Se le ofrece descargar un programa que seguirá literalmente cada paso de la otra persona, se insinúa que la instalación tomará 5 minutos (es decir, un esposo celoso puede instalarlo en el teléfono de su esposa mientras ella sale del café para empolvarse la nariz), el usuario no notará ningún signo del programa. , pero al mismo tiempo enfatizar que sin el conocimiento del objeto de vigilancia, es ilegal establecerlo después de él.


¿Dónde y de quién de las personas recomendadas se pueden comprar estos servicios a granel ...
 
Original message
Матушкин Андрей. dijo:
Прослушка сотовых телефонов – что к чему
Мобильные технологии продвигаются вперед семимильными шагами, а люди остаются верны себе. Они по-прежнему не доверяют друг другу, во всем видят обман и подвох и стараются быть на шаг впереди кого бы то ни было во всех начинаниях. Однако на смену шпионам, разведчикам, тайным агентам и прочим ниндзя сегодня приходит прослушка сотовых телефонов, перехват смс и слежка за объектом через его же (объекта) собственный телефон. Интернет буквально кишит предложениями от различных компаний, которые на разный лад обещают устроить за любым человеком тотальный контроль. Все они сводятся примерно к одному и тому же набору услуг, которые можно получить, заплатив n-ную сумму за скачивание программы-шпиона. Попробуем разобраться во всем по порядку, исследовав предложения.

Прослушка сотовых телефонов
Собственно, главная (но далеко не единственная) из предлагаемых услуг – это сама по себе прослушка мобильного телефона. Что предлагается нашему недоверчивому клиенту? Он должен скачать некую программу за определенную сумму (кое-где доступна бесплатная тестовая версия на пару дней), установить на телефон «жертвы», настроить, а после – стереть все следы ее пребывания в устройстве. Засечь «шпиона» практически невозможно, так как программа записывается в системном ядре устройства и никоим образом себя (и своего пользователя) не выдает. Для разных моделей телефонов и операционных систем программа своя, но суть везде одна.

Далее сотовый передается объекту, и тот ведет привычный образ жизни, не догадываясь о том, что все его разговоры доступны третьему лицу. Это самое третье лицо тем временем регистрируется на сайте контроля и прослушки сотовых телефонов и начинает слежку. Сайт прост в использовании и оснащен всем необходимым для бытового шпионажа. Там обозначен и номер звонившего, и время звонка и, собственно, сам звуковой файл разговора с прослушиваемого телефона. Таким образом, времена КГБ и Штази канули в прошлое. Чтобы осуществить прослушку телефонного аппарата, больше не надо сидеть в квартире этажом выше и 24 часа в сутки сидеть, не сомкнув ни на секунду глаз.

Перехват SMS
Перехват текстовых сообщений – штука не менее функциональная и полезная (хотя это, конечно, и зависит от того, что понимается под «пользой»). Все та же программа-шпион (просто более дорогая и навороченная) позволит получить доступ к аккуратно систематизированной базе данных отправленных и полученных пользователем телефона SMS. Никакой тебе свободы слова и печати. Более того, шпионящее лицо не только осуществляет перехват SMS во всех направлениях, оно также может составлять черный список абонентов своей «жертвы». Иными словами, без всякого ведома человека, он теряет возможность получать и отправлять сообщения какому-либо из своих контактов. Наконец, апофеозом шпионажа выступает…

Слежка за передвижениями объекта
Да-да, для несчастных обладателей смартфонов с GPS-навигацией дело прослушкой телефона и перехватом SMS-ок не ограничится. Данные о местоположении объекта слежки будут передаваться все на тот же сайт, работа которого скоординирована с сервисом Google maps. Причем, временной интервал, согласно которому данные о координатах будут передаваться на сервер, определяется самим пользователем программы-шпиона. Следить за передвижениями человека с телефоном можно хоть ежеминутно. Таким образом, свободы перемещения тоже никакой. Человек носит в кармане прослушивающий жучок, портативный электронный цензор сообщений и чип, способный каждые 60 секунд докладывать о его передвижениях, – все в одном! При этом несчастный не только может хвастать предательским аппаратом перед друзьями или вызывать завистливые взгляды у коллег по работе, но и сам же будет заряжать устройство заботясь тем самым о беспрерывности ведущейся за ним слежки.

Думается, у многих (совершенно оправданно и предсказуемо) уже возник следующий вопрос:

Насколько это законно?
Ни одна из компаний, предлагающих подобные услуги (по крайней мере из числа трех рассматриваемых нами) не шифруется, не скрывает и не маскирует свою деятельность. Все совершенно открыто и официально. Дело в том, что разработчики и распространители этих программ не нарушают никаких законов. Кое-где даже специально подчеркнуто, что «скачивая и устанавливая программу, вы подтверждаете, что она не будет использована способом, нарушающим текущее законодательство. Установка программы на телефон другого лица без его ведома, прослушка звонков и перехват SMS сообщений может нарушать законодательство…».

Забавно, правда? Вам предлагают скачать программу, которая будет следить буквально за каждым шагом другого человека, намекают при этом, что установка займет 5 минут (то есть ревнивый муж может установить ее на телефон жены, пока та в кафе отойдет попудрить носик), следов программы пользователь не заметит, но при этом подчеркивают, что без ведома объекта слежки, устанавливать ее за ним незаконно.


Где и у кого из зарекомендовавших себя людей можно приобрести оптом данные услуги...

Stels

Зарегистрированный
Registrado
19 Feb 2012
Mensajes
109
Puntuación de reacción
2
Puntos
18
Edad
55
Sitio web
iapd.info
Las personas que ofrecen tales métodos de escuchas telefónicas suelen ser astutas (aunque quiero decirlo MUY diferente). Espero que esto quede claro sin comentarios.

Con respecto a la "protección contra las escuchas telefónicas de teléfonos celulares al cambiar el IMEI"
Cambiar IMEI es una característica maravillosa (por cierto, se usa en algunos teléfonos inteligentes extranjeros), pero no debemos olvidar que cualquier red tiene la capacidad de reconocer con precisión a cada suscriptor, de acuerdo con los datos de la tarjeta SIM. A veces, se utiliza el número de identificación de un teléfono móvil en el curso de la identificación, pero los operadores casi nunca usan esta información. Para excluir la conexión ilegal a la red, se utilizan mecanismos de autenticación: autenticación de suscriptor. Cuando este servicio funciona, se crean varios bloques y se generan claves con algoritmos de autenticación. Como resultado, se verifica al suscriptor y se lleva a cabo su acceso a la red de comunicación. Cada usuario de un teléfono celular, mientras usa el sistema de comunicación, recibe un módulo de autenticidad de suscriptor (SIM) estándar, que contiene: número de identificación internacional (IMSI), su propia clave de autenticación individual (Ki), algoritmo de autenticación (A3).

Por lo tanto, para anonimizar las comunicaciones móviles, debe tener:
Una tarjeta SIM limpia (reutilizarla limitará su búsqueda);
Teléfono desechable (o capaz de cambiar IMEI);
Y (lo más importante) la confianza de que no se llevan a cabo medidas técnicas operativas en relación con usted :).

Con cifrado también está claro. El FSB no permite (a nivel legislativo) distribuir legalmente medios criptográficos sin tener acceso a documentación, algoritmos de cifrado, etc.
 
Original message
Люди, которые предлагают такие способы прослушки обычно лукавят (хотя ОЧЕНЬ хочется сказать по-другому). Надеюсь это и без комментариев понятно.

Что касается «защиты от прослушки сотовых телефонов путем смены IMEI»
Смена IMEI замечательная функция (кстати используется в отдельных зарубежных смартфонах), но нельзя забывать, что любая сеть имеет возможность точно распознавать каждого абонента, по данным на SIM-карте. Иногда, в ход идентификации пускается собственный идентификационный номер мобильного телефона, но операторы практически никогда не пользуются этой информацией. Чтобы исключить нелегальное подключение к сети, используются механизмы аутентификации - удостоверения подлинности абонента. При работе этого сервиса, создается нескольких блоков, и формируются ключи с алгоритмами аутентификации. В итоге, проверяется абонент и осуществляется его доступ к сети связи. Каждый пользователь сотового телефона, на время пользования системой связи, получает стандартный модуль подлинности абонента (SIM), который содержит: международный идентификационный номер (IMSI), свой индивидуальный ключ аутентификации (Ki), алгоритм аутентификации (A3).

Таким образом, для анонимизации мобильной связи необходимо иметь:
Чистую SIM-карту (повторное её использование сузит круг поиска);
Одноразовый телефон (либо способный изменять IMEI);
И (самое главное) уверенность, что в отношении Вас не проводятся оперативно-технические мероприятия :).

С шифрованием тоже понятно. ФСБ не позволяет (на законодательном уровне) легально распространять криптографические средства без получения доступа к документации, алгоритмам шифрования и т.д.

Симферополь

Nivel de acceso privado
Full members of NP "MOD"
Registrado
29 Dic 2011
Mensajes
1.291
Puntuación de reacción
65
Puntos
48
Edad
46
Ubicación
Россия, Крым. Симферополь. +38 099 627 71 18 9976
Sitio web
detektiv.crimea.ua
Gracias Información útil.
 
Original message
Cпасибо! Полезная информация.

MashaSHyk

Зарегистрированный
Registrado
22 Jul 2015
Mensajes
4
Puntuación de reacción
0
Puntos
1
I KNOW ONE GUY, WHICH AT ITS TIME HELPED TO SOLVE ME A NUMBER OF FAMILY PROBLEMS WITH HUSBAND AND CHILDREN: HELP WITH THE LISTENING OF THEIR PHONES AND PRINTING OF SMS CORRESPONDENCE. WHO YOU NEED TO PLEASE DON'T READ, THIS IS HIS NUMBER:. And by the way, he can still organize hacking pages on social networks, skype and email
 
Original message
ЗНАЮ ОДНОГО ПАРНЯ, КОТОРЫЙ В СВОЕ ВРЕМЯ ПОМОГ РЕШИТЬ МНЕ РЯД СЕМЕЙНЫХ ПРОБЛЕМ С МУЖЕМ И ДЕТЬМИ: ПОМОГ С ПРОСЛУШКОЙ ИХ ТЕЛЕФОНОВ И РАСПЕЧАТКОЙ СМС ПЕРЕПИСОК. КОМУ НАДО ОБРАЩАЙТЕСЬ, НЕ ПОЖАЛЕЕТЕ, ВОТ ЕГО НОМЕР: . А КСТАТИ ОН ЕЩЕ МОЖЕТ ВЗЛОМ СТРАНИЧЕК В СОЦСЕТЯХ ОРГАНИЗОВАТЬ, СКАЙПА И ЭЛЕКТРОННОЙ ПОЧТЫ

Матушкин Андрей Николаевич

Президент IAPD
Miembro del equipo
Nivel de acceso privado
Full members of NP "MOD"
Registrado
1 Ene 1970
Mensajes
21.927
Puntuación de reacción
3.755
Puntos
113
Edad
53
Ubicación
Россия,
Sitio web
o-d-b.ru
Чередов Алексей dijo:
And he flies to the moon and wears epaulets, right? ;););)
Not otherwise.
 
Original message
Чередов Алексей dijo:
А еще он летает на Луну и носит погоны, да? ;) ;) ;)
Не иначе.

JR Security Consulting Group

Nivel de acceso privado
Full members of NP "MOD"
Registrado
28 Oct 2012
Mensajes
1.363
Puntuación de reacción
23
Puntos
38
Edad
53
Ubicación
Riga,Latvia mob.+37129216282 e-mail: jbetahon@gm
You need to block such users.
 
Original message
Блокировать нужно таких пользователей.

Vamp

Зарегистрированный
Registrado
1 Mar 2016
Mensajes
1
Puntuación de reacción
0
Puntos
1
I KNOW ONE GUY, WHICH AT ITS TIME HELPED TO SOLVE ME A NUMBER OF FAMILY PROBLEMS WITH WIFE AND CHILDREN: HELP WITH LISTENING TO IHTELEPHONES AND PRINTING OF SMS CORRESPONDENCE. WHO YOU NEED TO PLEASE DON'T READ, THIS IS HIS NUMBER:. And by the way, he can still organize hacking pages on social networks, skype and email
 
Original message
ЗНАЮ ОДНОГО ПАРНЯ, КОТОРЫЙ В СВОЕ ВРЕМЯ ПОМОГ РЕШИТЬ МНЕ РЯД СЕМЕЙНЫХ ПРОБЛЕМ С ЖЕНОЙ И ДЕТЬМИ: ПОМОГ С ПРОСЛУШКОЙ ИХТЕЛЕФОНОВ И РАСПЕЧАТКОЙ СМС ПЕРЕПИСОК. КОМУ НАДО ОБРАЩАЙТЕСЬ, НЕ ПОЖАЛЕЕТЕ, ВОТ ЕГО НОМЕР: . А КСТАТИ ОН ЕЩЕ МОЖЕТ ВЗЛОМ СТРАНИЧЕК В СОЦСЕТЯХ ОРГАНИЗОВАТЬ, СКАЙПА И ЭЛЕКТРОННОЙ ПОЧТЫ