Size: a a a

2017 May 30

AB

Andy Brakhma in APTLeak
смарт контракт сделайте, чтобы без кидал
источник

RM

R M in APTLeak
я без шуток ща, буду благодарен, если кто запостит на кикстартере
источник

RM

R M in APTLeak
лично закину кес
источник

AB

Andy Brakhma in APTLeak
а кес это что?
источник

RM

R M in APTLeak
ну я привык фунтами стерлингов расплачиваться
источник

(

(=j&*%7TqQ)292pD in APTLeak
Andy Brakhma
смарт контракт сделайте, чтобы без кидал
+
источник

VP

Vyacheslav Potseluyko in APTLeak
меня впишите))
источник

AB

Andy Brakhma in APTLeak
а подпись кто-нибудь проверял?
источник

AB

Andy Brakhma in APTLeak
theshadowbroker@mail.i2p (Key ID: 0xCB5C0C1B)
источник

AB

Andy Brakhma in APTLeak
совпадает с подписью в ранних релизах
источник

AK

Anton Kirsanov 🇲🇪 in APTLeak
я тож скинусь
источник
2017 May 31

RM

R M in APTLeak
источник

RM

R M in APTLeak
Погнали, мужики
источник

RM

R M in APTLeak
Мы не одни такие умные
источник

RM

R M in APTLeak
Завтра кес вкину, ща спать
источник

JC

J C in APTLeak
Is there some way to identify servers that are hosting ransomware??
источник

NK

ID:132502434 in APTLeak
J C
Is there some way to identify servers that are hosting ransomware??
tor ones? or behind cdn proxy?
источник

JC

J C in APTLeak
Behind the cdn ones
источник

NK

ID:132502434 in APTLeak
check dns history, brute urls may be you get redirect to hoster page
источник

NK

ID:132502434 in APTLeak
check shodan
источник