CODE RED

AAAAAEtFz8sZzpCk-cLlgg Нравится 4 700 + ВП

Мир глазами этичного хакера; анонимность, приватность, взломы, хакерские хитрости, истории людей, променявших имена на ники.
Ссылка: @coderedcom
Оружейная хакера: @hackarmory
Архив хакера: @hackrhive
Обратная связь: @martinian
Никого не взламываю!
Гео и язык канала
Россия, Русский
Категория
Технологии


Написать автору
Гео канала
Россия
Язык канала
Русский
Категория
Технологии
Добавлен в индекс
13.04.2019 10:45
реклама
Закупись в ТГ по Скидкам!
Только проверенные каналы. Пакетное размещение от 250р
Bit Maker
Экспертная оценка событий на рынке криптовалют
Цитаты кино
Лучшие фрагменты и фразы из фильмов всех времён.
28 073
подписчиков
~9.1k
охват 1 публикации
~12.4k
дневной охват
~2
постов / день
32.5%
ERR %
33.02
индекс цитирования
Данные о подписчиках
Пол подписчиков  
М 88.9%
Ж 11.1%
? - -5.3290705182008E-15%
Был в сети
был в сети недавно
87.6%
от 2 до 7 дней назад
4.5%
от 7 до 30 дней назад
5.3%
более 30 дней назад
2.5%
удаленный аккаунт
0%
На основе отчета @crosser_bot от 17 Mar, 17:50
Репосты и упоминания канала
86 упоминаний канала
1 упоминаний публикаций
19 репостов
Dark'Мэн
[YT] UnderMind
LIBERTY PEOPLE
Общий Аккаунт
Уголок Хакера
Social Engineering
S.E.Book
Полезные ссылки
LAMERLAND - overbafer1
Не баг, а фича
Сmd
App Store +
Codeby.net - канал
Новые каналы
Общий Аккаунт
ᅠHacked.CH[old]ᅠ
Оружейная хакера
Инкогнито
LAMERLAND - overbafer1
Взлом'ка
MDXXIV スペース
MDXXIV スペース
Codeby.net - канал
Programmer Way
CyberYozh
Hacker's TOYS
UniLecs
Codeby.net - канал
CyberYozh
Hacker's TOYS
Codeby.net - канал
Каналы, которые цитирует AAAAAEtFz8sZzpCk-cLlgg
MR. ROBOT
Уголок Хакера
Оружейная хакера
Сmd
Dark Lab
ONION (21+)
NOP::Humor
NOP::Nuances of programming
Incognito | Soft
Даркнетчик
Social Engineering
S.E.Book
Social Engineering
NetHunter
TENION
NOP::Nuances of programming
NOP::Humor
Программист
Фармер ®
Open Source Future
Shadow Analytica
You've been HACKED
Тихий Омут ANTI -
Оружейная хакера
Codeby.net - канал
UniLecs
NOP::Humor
NOP::Humor
NOP::Nuances of programming
Сmd
Архив хакера
Soft Drop
Discount Soft
Кэш на прицеле
Архив хакера
Hacker's TOYS
Codeby.net - канал
UniLecs
Стартап дня
Архив хакера
Тихий Омут ANTI -
Оружейная хакера
Darknet Times
Оружейная хакера
Оружейная хакера
Архив хакера
Dark Times
Последние публикации
Удалённые
С упоминаниями
Репосты
CODE RED 2 Jun, 13:10
Где искать бесплатные прокси

Если не углубляться в подробности, то прокси – это посредническое звено между компьютером и системой интернет-серверов. Его основные задачи заключаются в трансляции всех запросов пользователя в сеть и отправке обратно полученных отчетов.

На данный момент, прокси-сервера используются в основном для скрытия истинного IP-адреса устройства. Причин для этого может быть множество. Наиболее популярные – желание посетить сайт, доступ к которому заблокирован для вашего IP или страны.

Но из-за того, что цены на платные IP слишком велики, не все способны их своевременно оплачивать и многие пользователи не знают где брать бесплатные прокси. По такому случаю я подготовил список сайтов с обновляемыми раздачами:

📌https://proxyscrape.com/free-proxy-list
📌https://getfreeproxylists.blogspot.com/
📌https://awmproxy.com/freeproxy.php
📌https://www.my-proxy.com/free-proxy-list-10.html
📌https://top-proxies.ru/free_proxy.php

Сохраняй, чтобы не потерять!

#хитрости
Читать полностью
CODE RED 1 Jun, 19:01
Что ты знаешь о Даркнете?

Для админа этого канала Даркнет - это целая культура!
А что бы понять её, тебе стоит подписаться на MR. ROBOT

Анонимность. Криминал. Выживание.
Манипуляции.

Заходи, сам всё увидишь 👉 https://t.me/joinchat/AAAAAETh0Mw1WpgPv3kMpg
Читать полностью
CODE RED 1 Jun, 13:27
Обходим авторизацию WI-FI

В повседневной жизни мы часто сталкиваемся с ситуацией, когда необходимо получить доступ в интернет. В кафе, ресторане или в общественном месте всегда можно найти точку доступа. Нередко попадаются роутеры с «гостевым доступом». Но бывает, что бесплатный Wi-Fi защищен Captive Portal.

Иными словами, имеется открытая сеть Wi-Fi, к которой можно подключиться без пароля, но при попытке зайти на любой сайт, нас будет перебрасывать на страницу, где нужно ввести учётные данные, оплатить, подтвердить номер телефона с помощью СМС или что-то похожее.

Конечно, желания оплачивать такую услугу совершенно нет, поэтому мы воспользуемся утилитой, которая будет обходить данную защиту.

Настройка

Скачиваем Kali Linux

Заходим в терминал и прописываем команды для установки hack-captive-portals

▫️sudo apt -y install sipcalc nmap
▫️wget https://raw.githubusercontent.com/systematicat/hack-captive-portals/master/hack-captive.sh
▫️sudo chmod u+x hack-captive.sh
▫️sudo ./hack-captive.sh

Использование

▫️sudo ./hack-captive.sh

После фразы "Pwned! Now you can surf the Internet!", вы можете спокойно пользоваться интернетом.

#хакинг
Читать полностью
CODE RED 30 May, 10:05
Как скачать программу, не загрузив «Амиго» браузер и другие вредоносные установщики

Уверен, не одному мне надоели панели, майнеры и прочие программы, которые устанавливается на компьютер с мнимого «согласия» пользователя. При установке программ, юзер не убирает галочки на пунктах, где ему предлагается установить дополнительный (не нужный вредоносный или рекламный) софт, в результате чего происходит заражение устройства.

Для защиты пользователя от подобных случаев и предназначена утилита Unchecky. Она помогает защитить компьютер от установки потенциально нежелательных приложений, рекламного ПО(Adware) и панелей инструментов которые могут быть установлены вместе с нужными программами.

Unchecky автоматически отклоняет несвязанные с устанавливаемой программой предложения, одновременно снижая количество кликов мышью и уменьшая риск пропустить галочки на нежелательных приложениях и рекламных дополнениях.

Утилита вносит изменения в системный файл hosts, прописывая защиту от загрузки ПНП(потенциально нежелательных программ), с несколько десятков основных вредоносных ресурсов, распространяющих ПНП. Вы можете отключить внесение изменений, поставив галочку в меню «Расширенные настройки».

📌http://unchecky.ru/

#хитрости
Читать полностью
CODE RED 29 May, 19:00
​​1. Как взломать девушку/друга;
2. Как отправить письмо с чужой почты;
3. Как взломать соседский Wi-Fi;
4. Как устроить спам на SMS и Email;
5. Как зашифровать все свои данные на телефоне.


Ответы на эти и многие другие вопросы ты найдёшь на известнейшем канале Уголок Хакер про даркнет в телеграме.

Тёмный интернет. Приватность. Криминал. Анонимность.

P.S. В начале не кликбейт, там и правда есть всё это)
Читать полностью
CODE RED 29 May, 13:54
Снимаем пароль с документов Microsoft Office

Таблицы, записи, презентации, все они имеют огромную информационную ценность. Стремясь защитить свои данные, многие нередко ставят на эти типы файлов пароли, еще чаще того требуют работодатели. Но как быть, если пароль забыт или же документ запаролен не вами, а доступ получить нужно?

К счастью или к сожалению, а внутренняя зашита (пароль) таких программ, как Microsoft Word и т.д., очень уязвима. Уязвима настолько, что ''снести" пароль может даже обычный онлайн ресурс.

Одним из многих ресурсов является Online Password Recovery. Он способен снимать пароли с Microsoft Word, Excel и PowerPoint. Конечно, успех расшифровки пароля зависит от версии и сложности пароля. Например, если вам нужно снять пароль с документа Microsoft Office 2016 года, шанс того, что сервис поможет вам, равен 78% (статистика сервиса).

Мой несложный пароль 5623 сервис отгадал за пару секунд. Из минусов, вы увидите лишь часть документа. Чтобы посмотреть весь документ, придется покупать лицензию.

Использование

Просто загрузите нужный вам файл, подождите несколько минут и, скорее всего, пароль будет сброшен.

📌https://service.password-find.com/

❗️Как быть, если взломать пароль не получилось? Есть еще несколько вариантов. О них подробнее я писал 'https://t.me/c/1262866379/423' rel='nofollow'>здесь.

#хитрости
Читать полностью
CODE RED 28 May, 13:03
Запрещаем браузеру «следить» за нами

Многие пользователи не видят никакой проблемы в том, что их передвижения постоянно отслеживают. Другие, наоборот, настолько озабочены этим, что разрабатывают специальные средства, которые затрудняют сбор информации.

Privacy Badger — надёжное и проверенное расширение, которое поможет вам сохранить свою конфиденциальность и не даст рекламным системам собирать данные о вашей истории передвижений по сети интернета.

Данный инструмент разработан Фондом электронных рубежей (Electronic Frontier Foundation, EFF), который был создан с целью защиты прав пользователей на приватную жизнь в связи с появлением современных технологий.

После установки расширения, в панели браузера появится иконка с отображением числа заблокированных элементов. Не удивляйтесь, если в первое время их не будет. Дело в том, что Privacy Badger способен к самообучению. Если расширение видит, что на каждом открываемом вами сайте встречается один и тот же посторонний элемент, то оно начинает его блокировать. Поэтому через некоторое время значок всё чаще и чаще будет показывать красные цифры.

Если вы не доверяете встроенным алгоритмам, то можете самостоятельно указать расширению, какие трекеры блокировать, а какие нет. Для этого передвиньте ползунок возле соответствующего элемента в крайнее левое положение.

📌https://privacybadger.org

Скачать расширение

Google Chrome — ссылка
Mozilla Firefox — ссылка
Opera — ссылка

#хитрости #расширения
Читать полностью
CODE RED 27 May, 19:01
​​​​«ТЕСТИРОВАНИЕ WEB ПРИЛОЖЕНИЙ НА ПРОНИКНОВЕНИЕ»

Старт обучения 01 июня 2020

- Погружение в мир пентеста;
- Самые актуальные методы пассивного сбора информации о web приложении;
- Базовые и продвинутые техники активного фаззинга;
- Эксплуатация и защита от всех видов современных уязвимостей веб приложений;
- Повышение привелегий на скомпроментированном сервере;
- Социальная инженерия для пентестера и защита от неё;
- Практическая лаборатория для продвинутой эксплуатации уязвимостей.

Узнать подробности и записаться на курс можно здесь: https://codeby.net/threads/kurs-testirovanie-veb-prilozhenij-na-proniknovenie.64482/

#обучение
Читать полностью
CODE RED 27 May, 11:40
Защищаем удаленные файлы от восстановления

Не все знают, что удаляя файл посредством rm или через файловый менеджер, сам файл не удаляется, а затирается лишь его индекс и пространство, которое занимал файл, записывается системой как свободное для записи. Файл, как вы уже поняли, так и остался на своём месте и восстановить его оттуда не составит большого труда. Он пролежит там до тех пор, пока на его место вы не запишите другую информацию.

К счастью, существует утилита под названием Shred. Она способна перезаписывать файлы неограниченное количество раз. Shred случайными числами заполняет место, занятое файлом. И уже, даже восстановив ваш удалённый файл, его будет невозможно прочитать. Кстати, по умолчанию Shred не удаляет файл, для этого используется параметр -remove (-u).

Настройка

Скачиваем Kali Linux

Программа предустановлена в Kali Linux.

Использование

▫️shred [Ключ] файл

Пример использования

▫️shred -zvu -n 5 codered.list

▫️файл - codered
▫️z - скрыть перезапись
▫️v - показать ход перезаписи
▫️u - удалить файл после перезаписи
▫️n 5 - перезаписать файл 5 раз
Читать полностью
CODE RED 26 May, 12:05
Почему важно заклеивать веб-камеру

Друзья! Предлагаю вашему вниманию новую рубрику #полезно, статьи которой уже мелькали на канале. В рамках этих статей мы поговорим о темах, которые вызывают много вопросов и требуют обсуждения. Кстати, если у Вас есть идеи для рубрики, присылайте их в предложку - @coderedbot

В современных реалиях, заклеивание камер гаджетов — это один из множества шагов к информационной приватности.

Начнем с того, что заклеивать камеры ноутбуков и смартфонов однозначно стоит, если вы в самом деле боитесь, что за вами могут шпионить. Такие действия вас однозначно дополнительно обезопасят, ведь вы предполагаете, что кто-то намеренно пытается получить доступ к вашему устройству. Но тогда не стоит забывать и про микрофон, ведь он также потенциально будет доступен для подключения чужакам.

Есть и другие случаи, когда заклеенная камера поможет сохранить вашу приватность. Например, если вы случайно подхватили на устройство вирус. К сожалению, стоит признать, что от этого не застрахован никто. Даже в самом простом инструменте для взлома, входящем в Kali Linux — Armitage, который позволяет использовать почти все CVE-уязвимости, после получения доступа к компьютеру через одну из них или с помощью трояна, чтобы получить снимок камеры, нужно сделать несколько кликов мышкой. С Android устройствами точно также, правда, если у вас последняя его версия, известных уязвимостей в ней, скорее всего, нет.

Таким образом выходит, что камеру заклеить или закрыть (кстати, есть специальные шторки) однозначно стоит, более того, если вы подозреваете слежку, придется также в BIOS отключить встроенный микрофон, и на всякий случай постоянно мониторить входящий и исходящий трафик.

Стоит сказать, что случаи слежки достаточно распространены, поэтому не стоит думать об этом как о чём-то далёком, что никогда с вами не случится. К тому же, помимо хакеров, слежкой занимаются спецслужбы, об этом говорил Сноуден ещё в 2014 году.

#полезно
Читать полностью
CODE RED 25 May, 13:31
Отправляем письмо с любого Email

Если вы считаете, что электронные письма всегда приходят от того, кто указан в графе отправителя, то вы сильно заблуждаетесь. На самом деле, электронную почту почти от любого отправителя достаточно легко «подделать».

У данного сервиса присутствует возможность отправлять электронные письма с любого Email-а, добавляя вложения и шифрование. Дополнительно, присутствуют расширенные возможности отправки. Иными словами, вы можете отправить письмо с почты поддержки Google или от имени вашего начальника.

Настройка

1
. Сперва переходим на сайт и активируем перевод страницы, если это требуется.
2. Теперь заполняем поля. Первое поле: имя отправителя. Второе поле: почта отправителя. Третья строка: принимающий адрес почты. Ну а дальше, тема письма и вложение.
3. Теперь вписываем само содержимое будущего письма.
4. Остаётся лишь пройти капчу и нажать кнопку «Послать».

Письмо успешно отправлено. Также можете заглянуть в раздел «Расширенные настройки», уверен, вы найдете пару интересных пунктов.

📌https://emkei.cz/?reCAPTCHAv2

#хитрости #хакинг
Читать полностью
CODE RED 23 May, 11:05
Меняем MAC-адрес компьютера

Каждое устройство, через которое вы выходите в интернет, будь то сетевая карта компьютера или модуль Wi-Fi смартфона, имеет уникальный физический адрес, или MAC-адрес.

MAC-адрес (Media Access Control, адрес управления доступом к среде) записывается в заводскую прошивку сетевого адаптера при его изготовлении. Он нужен для того, чтобы идентифицировать конкретный сетевой адаптер в сети (в отличие от IP-адреса, который идентифицирует весь компьютер целиком). Каждый пакет данных, принимаемый адаптером, содержит его MAC-адрес, чтобы устройство могло «понимать», что эти данные предназначены именно ему.

Из вышесказанного следует, что подмены IP адреса и шифрования трафика бывает недостаточно. Получив доступ к MAC-адресу, можно узнать ваше местоположение, а также просматривать все поступающие на пк пакеты. Смена же MAC-адреса на компьютере значительно повысит шансы остаться анонимным. Перейдем к делу:

Настройка

Скачиваем Kali Linux

Заходим в терминал и прописываем команды для установки Macchanger:
▫️apt-get install macchanger

Использование

Запускаем Macchanger и проверяем функционал:
▫️macchanger
▫️macchanger —help

В термина появиться меню использования Macchanger.

Пример одной из команд. Смена на случайный Mac-адрес:
▫️macchanger -a eth0

#безопасность #приватность
Читать полностью
CODE RED 22 May, 19:01
Хочешь взломать сайт, но не хватает знаний?
Мечтаешь нагнуть крутую систему безопасности, но не знаешь с чего начать?

Сегодня я нашел решение для тебя

На канале DarkHack ты получишь полные знания по Безопасности и Анонимности, узнаешь тонкости Хакинга, приобретешь знания по Вирусологии, проапгрейдишь свое мышление и станешь спецом в Социальной инженерии.

Добро пожаловать в мир неограниченных возможностей 👉
http://t.me/joinchat/AAAAAE-lE8jNdzzhK8exgg
Читать полностью
CODE RED 22 May, 13:28
Создаем фишинг сайт

Фишинг - это один из самых распространенных методов кражи данных. Суть в том, что информация, введенная на фишинговом сайте, отправляется прямиком к создателю этой страницы.

Самой лучшей утилитой для создания фишинг страницы является HiddenEye. Она включает в себя
34 сайта и позволяет отправлять полученные данные прямо на почту.

Настройка

Устанавливаем Termux

Прописываем команды в консоль:

▫️pkg install git python php curl openssh grep
▫️git clone -b Termux-Support-Branch https://github.com/DarkSecDevelopers/HiddenEye.git
▫️chmod 777 HiddenEye
▫️pip install requests
▫️cd HiddenEye
▫️python HiddenEye.py

❗️Помни, вся информация предоставлена исключительно в ознакомительных целях.

#хакинг #phishing
Читать полностью
CODE RED 21 May, 13:05
Самая крупная DDOS-атака в истории

DDOS — довольно распространенная хакерская атака, цель которой — вывести из строя атакуемый объект. Злоумышленник, посылает на сервер гигантские объемы данных, с которыми тот заведомо не может справится, из-за чего у обычных пользователей возникают огромные проблемы с подключением. В худшем случае сервер просто перестает работать. (Кстати, про подобную атаку, доступную каждому, я недавно 'https://t.me/c/1262866379/551' rel='nofollow'>писал)

Cамой же крупной DDOS-атаке в истории подверглась международная организация Spamhaus, цель которой — бороться со спамом в сети: вычислять спамеров, формировать черные списки и продавать их держателям почтовых серверов. В 2013 году, Spamhaus добавила в черный список голландского провайдера CyberBunker — поэтому любая информация от CyberBunker автоматически считалась спамом на всех почтовых серверах, сотрудничавших со Spamhaus.

Спустя несколько дней Spamhaus подверглась катастрофической DDOS-атаке, которая лавиной повалила сервера компании: объем DDOS-трафика достигал астрономических 300 гигабит в секунду. И это при том, что уже 50 гигабит хватит для того, чтобы обрушить довольно большой сервер. Чтобы оценить эту цифру, вспомните, например, что крупнейшая атака на американские банки едва превышала 60 Гбит/сек.

Антиспам-фильтры перестали работать по всей Европе. Так продолжалось более недели, и Spamhaus даже была вынуждена обратиться за помощью в Google. Обвинили в инциденте в итоге хакеров из России и стран Восточной Европы. Давление со стороны атакующих было так велико, что расследованием по горячим следам занялись пять киберполицейских подразделений из разных стран, их имена не разглашались — из опасения, что ударят и по ним.

В 2013 году основатель CyberBunker был арестован в Испании по подозрению в причастности к атаке. Позднее его выпустили, решение суда пока не оглашено.

#хакеры
Читать полностью
CODE RED 20 May, 19:00
Подключаем на ваш номер по всей РФ, за исключением Крыма:

💵 Абонентская плата: от 100 ₽ / в месяц
📞 Звонки по всей РФ: до 7000 минут
🌐 Безлимитный интернет: по всей РФ (в т.ч. для модемов и роутеров)
⚡️ Смена тарифа: дистанционно
👍 Тарифы для: любого оператора

❗️На канале выкладываем купоны на скидки в магазине. Купоны используются на странице корзины❗️
CODE RED 20 May, 14:38
Удаляем все метаданные фотографии

Метаданные — это информация или так называемые EXIF данные снимка. Они имеются у каждой фотографии, вне зависимости от того, с какого устройства она была сделана. Метаданные могут рассказать не только об устройстве, с которого была сделана фотография, но и о его собственнике.

Например, дату создания снимка, 'https://t.me/c/1262866379/540' rel='nofollow'>геолокацию, имя автора и не только. Все это может узнать любой пользователь, затратив всего несколько минут. Давайте разберемся, как обеспечить себе приватность и удалить EXIF данные фотографии.

Тут стоит отметить очевидный плюс программы, ей не требуется установка на компьютер. А следовательно и вес ее крайне мал.

Настройка

1
. Скачать утилиту для Windows, можно по данной ссылке или с любого другого источника.
2. После скачивания, запускаем программу и в левой панели ищем папку, в которой находиться нужная вам фотография.
3. Выбираем фотографию в центральной панели, а затем нажимаем кнопку «Tools», что находиться в верху.
4. В появившемся окне, ищем пункт «Delete All metadata from the files» и активируем его. А после, соглашаемся с выбранными действиями.

Готово, от метаданных фотографии не осталось и следа. А это означает, что в интернете она станет уникальной.

Кстати, на этом функционал программы вовсе не ограничивается. К примеру, она позволяет узнать «пробег» фотоаппарата, вернее, сколько раз щелкал его затвор (показал на скрине) и еще много чего…

📌https://soft.sibnet.ru/soft/21063-showexif-v0-06-16beta/

#хитрости
Читать полностью
CODE RED 19 May, 13:03
AhMyth. Создаем RAT для Android с помощью простого конструктора

Благодаря стараниям Илона Маска сегодня можно управлять «Теслой», не умея водить машину. А благодаря разработчику, который скрывается под ником AhMyth (и так же назвал свою программу), любой желающий может создать троян для Android, совершенно не умея программировать. Как? Сейчас покажу:

📖AhMyth. Создаем RAT для Android с помощью простого конструктора

#хакинг #android
AhMyth. Создаем RAT для Android с помощью простого конструктора
Благодаря стараниям Илона Маска сегодня можно управлять «Теслой», не умея водить машину. А благодаря разработчику, который скрывается под ником AhMyth (и так же назвал свою программу), любой желающий может создать троян для Android, совершенно не умея программировать. Как? Сейчас покажу. Термином RAT (Remote Access Tool) принято называть утилиты удаленного администрирования. Они могут использоваться в благих целях по своему прямому назначению, как, например, знаменитый TeamViewer, а могут устанавливаться злодеями…
Читать полностью
CODE RED 18 May, 19:05
Друзья! Недавно мой знакомый, бывший редактор журнала по информационной безопасности, создал собственный канал.

🔥Он публикует полезные ресурсы, утилиты/программы для взлома/теста на уязвимости и еще много других интересных вещей

Уделяй всего 5 минут в день этому каналу и узнавай то,о чем другие даже не догадываются!

Если у вас появился вопрос, то вы всегда можете его задать в чате cmd, где вам постараются ответить!

Также автор снимает ролики по просьбе людей!

Хочешь стать профи? Тогда рекомендую читать CMD 👉 https://t.me/joinchat/AAAAAEuUDuWSOKrBFa52BA
Читать полностью
CODE RED 18 May, 11:44
Проверяем статус номера

Сейчас пробив номера не вызывает затруднений даже у обычного пользователя. В интернете уже давно в свободном доступе продают услуги по пробиву телефонного номера. Но бывают ситуации, когда даже проверенные сервисы не выручают, ведь номер может быть подставным.

Чаще всего реальные номера постоянно находятся в сети. Чтобы выяснить, активен ли номер в настоящий момент, воспользуемся сервисом smsc. Данный сервис производит проверку номера HLR запросом.

HLR-запрос (расшифровывается как Home Location Register) представляет собой способ определения текущего состояния номера абонента. Запрос производится к базе данных сотовой компании, обслуживающей номер. После того, как мы получим информацию о состоянии телефонного номера, можно смело делать выводы о подлинности номера.

Также сервис будет полезен для людей, которые занимаются рассылками сообщений. Если у вас имеется для этого база номеров, то, пользуясь этим сайтом, вы сможете отсеять неактивные номера и сэкономить приличное количество денег.

📌https://smsc.ru/testhlr/

#хитрости #OSINT
Читать полностью