<?xml version="1.0" encoding="utf-8" ?><rss version="2.0" xmlns:tt="http://teletype.in/" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:media="http://search.yahoo.com/mrss/"><channel><title>StealFate(Anubis, Jigan72, Big_Code)</title><generator>teletype.in</generator><description><![CDATA[StealFate(Anubis, Jigan72, Big_Code)]]></description><image><url>https://teletype.in/files/0e/30/0e3031e7-c536-45d6-853f-6464e9cc89bb.png</url><title>StealFate(Anubis, Jigan72, Big_Code)</title><link>https://teletype.in/@anubiss</link></image><link>https://teletype.in/@anubiss?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=anubiss</link><atom:link rel="self" type="application/rss+xml" href="https://teletype.in/rss/anubiss?offset=0"></atom:link><atom:link rel="next" type="application/rss+xml" href="https://teletype.in/rss/anubiss?offset=10"></atom:link><atom:link rel="search" type="application/opensearchdescription+xml" title="Teletype" href="https://teletype.in/opensearch.xml"></atom:link><pubDate>Fri, 17 Apr 2026 10:26:19 GMT</pubDate><lastBuildDate>Fri, 17 Apr 2026 10:26:19 GMT</lastBuildDate><item><guid isPermaLink="true">https://teletype.in/@anubiss/t3WvsIGkpBf</guid><link>https://teletype.in/@anubiss/t3WvsIGkpBf?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=anubiss</link><comments>https://teletype.in/@anubiss/t3WvsIGkpBf?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=anubiss#comments</comments><dc:creator>anubiss</dc:creator><title>Lolzteam(Vulnerability)</title><pubDate>Fri, 01 Oct 2021 23:01:27 GMT</pubDate><description><![CDATA[PORT     STATE SERVICE    VERSION]]></description><content:encoded><![CDATA[
  <h2 id="unAR">Это каким далбоёбом надо быть и не спрятать это всё, имея все патчи исправления в открытом доступе??? Вы как сами то ребята??? Ниже я привёл небольшой список уязвимостей данной говноплощадки</h2>
  <section style="background-color:hsl(hsl(199, 50%, var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <h3 id="zobc">lolz.guru(188.165.90.184)</h3>
  </section>
  <p id="4v2i" data-align="center"><code>PORT     STATE SERVICE    VERSION</code></p>
  <p id="3XFB" data-align="center"><code>22/tcp   open  ssh        OpenSSH 7.9p1 Debian 10+deb10u1 (protocol 2.0)</code></p>
  <p id="pNE5" data-align="center"><code>| vulners: </code></p>
  <p id="5ME4" data-align="center"><code>|   cpe:/a:openbsd:openssh:7.9p1: </code></p>
  <p id="xsJp" data-align="center"><code>|     	MSF:ILITIES/UBUNTU-CVE-2019-6111/	5.8	https://vulners.com/metasploit/MSF:ILITIES/UBUNTU-CVE-2019-6111/	*EXPLOIT*</code></p>
  <p id="gdd3" data-align="center"><code>|     	MSF:ILITIES/SUSE-CVE-2019-6111/	5.8	https://vulners.com/metasploit/MSF:ILITIES/SUSE-CVE-2019-6111/	*EXPLOIT*</code></p>
  <p id="eAtO" data-align="center"><code>|     	MSF:ILITIES/SUSE-CVE-2019-25017/	5.8	https://vulners.com/metasploit/MSF:ILITIES/SUSE-CVE-2019-25017/	*EXPLOIT*</code></p>
  <p id="Rx73" data-align="center"><code>|     	MSF:ILITIES/REDHAT_LINUX-CVE-2019-6111/	5.8	https://vulners.com/metasploit/MSF:ILITIES/REDHAT_LINUX-CVE-2019-6111/	*EXPLOIT*</code></p>
  <p id="iGo3" data-align="center"><code>|     	MSF:ILITIES/REDHAT-OPENSHIFT-CVE-2019-6111/	5.8	https://vulners.com/metasploit/MSF:ILITIES/REDHAT-OPENSHIFT-CVE-2019-6111/	*EXPLOIT*</code></p>
  <p id="cHEC" data-align="center"><code>|     	MSF:ILITIES/ORACLE-SOLARIS-CVE-2019-6111/	5.8	https://vulners.com/metasploit/MSF:ILITIES/ORACLE-SOLARIS-CVE-2019-6111/	*EXPLOIT*</code></p>
  <p id="3Z3p" data-align="center"><code>|     	MSF:ILITIES/OPENBSD-OPENSSH-CVE-2019-6111/	5.8	https://vulners.com/metasploit/MSF:ILITIES/OPENBSD-OPENSSH-CVE-2019-6111/	*EXPLOIT*</code></p>
  <p id="TStg" data-align="center"><code>|     	MSF:ILITIES/IBM-AIX-CVE-2019-6111/	5.8	https://vulners.com/metasploit/MSF:ILITIES/IBM-AIX-CVE-2019-6111/	*EXPLOIT*</code></p>
  <p id="ex6B" data-align="center"><code>|     	MSF:ILITIES/HUAWEI-EULEROS-2_0_SP8-CVE-2019-6111/	5.8	https://vulners.com/metasploit/MSF:ILITIES/HUAWEI-EULEROS-2_0_SP8-CVE-2019-6111/	*EXPLOIT*</code></p>
  <p id="BCGR" data-align="center"><code>|     	MSF:ILITIES/HUAWEI-EULEROS-2_0_SP5-CVE-2019-6111/	5.8	https://vulners.com/metasploit/MSF:ILITIES/HUAWEI-EULEROS-2_0_SP5-CVE-2019-6111/	*EXPLOIT*</code></p>
  <p id="KSr0" data-align="center"><code>|     	MSF:ILITIES/HUAWEI-EULEROS-2_0_SP3-CVE-2019-6111/	5.8	https://vulners.com/metasploit/MSF:ILITIES/HUAWEI-EULEROS-2_0_SP3-CVE-2019-6111/	*EXPLOIT*</code></p>
  <p id="iTFe" data-align="center"><code>|     	MSF:ILITIES/HUAWEI-EULEROS-2_0_SP2-CVE-2019-6111/	5.8	https://vulners.com/metasploit/MSF:ILITIES/HUAWEI-EULEROS-2_0_SP2-CVE-2019-6111/	*EXPLOIT*</code></p>
  <p id="gBMr" data-align="center"><code>|     	MSF:ILITIES/GENTOO-LINUX-CVE-2019-6111/	5.8	https://vulners.com/metasploit/MSF:ILITIES/GENTOO-LINUX-CVE-2019-6111/	*EXPLOIT*</code></p>
  <p id="ritL" data-align="center"><code>|     	MSF:ILITIES/F5-BIG-IP-CVE-2019-6111/	5.8	https://vulners.com/metasploit/MSF:ILITIES/F5-BIG-IP-CVE-2019-6111/	*EXPLOIT*</code></p>
  <p id="7FUE" data-align="center"><code>|     	MSF:ILITIES/DEBIAN-CVE-2019-6111/	5.8	https://vulners.com/metasploit/MSF:ILITIES/DEBIAN-CVE-2019-6111/	*EXPLOIT*</code></p>
  <p id="0i8t" data-align="center"><code>|     	MSF:ILITIES/CENTOS_LINUX-CVE-2019-6111/	5.8	https://vulners.com/metasploit/MSF:ILITIES/CENTOS_LINUX-CVE-2019-6111/	*EXPLOIT*</code></p>
  <p id="ECig" data-align="center"><code>|     	MSF:ILITIES/AMAZON_LINUX-CVE-2019-6111/	5.8	https://vulners.com/metasploit/MSF:ILITIES/AMAZON_LINUX-CVE-2019-6111/	*EXPLOIT*</code></p>
  <p id="V6DW" data-align="center"><code>|     	MSF:ILITIES/AMAZON-LINUX-AMI-2-CVE-2019-6111/	5.8	https://vulners.com/metasploit/MSF:ILITIES/AMAZON-LINUX-AMI-2-CVE-2019-6111/	*EXPLOIT*</code></p>
  <p id="Xv5W" data-align="center"><code>|     	MSF:ILITIES/ALPINE-LINUX-CVE-2019-6111/	5.8	https://vulners.com/metasploit/MSF:ILITIES/ALPINE-LINUX-CVE-2019-6111/	*EXPLOIT*</code></p>
  <p id="iJO9" data-align="center"><code>|     	EXPLOITPACK:98FE96309F9524B8C84C508837551A19	5.8	https://vulners.com/exploitpack/EXPLOITPACK:98FE96309F9524B8C84C508837551A19	*EXPLOIT*</code></p>
  <p id="BFMb" data-align="center"><code>|     	EXPLOITPACK:5330EA02EBDE345BFC9D6DDDD97F9E97	5.8	https://vulners.com/exploitpack/EXPLOITPACK:5330EA02EBDE345BFC9D6DDDD97F9E97	*EXPLOIT*</code></p>
  <p id="pEAJ" data-align="center"><code>|     	EDB-ID:46516	5.8	https://vulners.com/exploitdb/EDB-ID:46516	*EXPLOIT*</code></p>
  <p id="iwrb" data-align="center"><code>|     	CVE-2019-6111	5.8	https://vulners.com/cve/CVE-2019-6111</code></p>
  <p id="YV0u" data-align="center"><code>|     	1337DAY-ID-32328	5.8	https://vulners.com/zdt/1337DAY-ID-32328	*EXPLOIT*</code></p>
  <p id="3v5A" data-align="center"><code>|     	1337DAY-ID-32009	5.8	https://vulners.com/zdt/1337DAY-ID-32009	*EXPLOIT*</code></p>
  <p id="aKVU" data-align="center"><code>|     	CVE-2019-16905	4.4	https://vulners.com/cve/CVE-2019-16905</code></p>
  <p id="14CO" data-align="center"><code>|     	MSF:ILITIES/OPENBSD-OPENSSH-CVE-2020-14145/	4.3	https://vulners.com/metasploit/MSF:ILITIES/OPENBSD-OPENSSH-CVE-2020-14145/	*EXPLOIT*</code></p>
  <p id="aFQA" data-align="center"><code>|     	MSF:ILITIES/HUAWEI-EULEROS-2_0_SP9-CVE-2020-14145/	4.3	https://vulners.com/metasploit/MSF:ILITIES/HUAWEI-EULEROS-2_0_SP9-CVE-2020-14145/	*EXPLOIT*</code></p>
  <p id="zjJI" data-align="center"><code>|     	MSF:ILITIES/HUAWEI-EULEROS-2_0_SP8-CVE-2020-14145/	4.3	https://vulners.com/metasploit/MSF:ILITIES/HUAWEI-EULEROS-2_0_SP8-CVE-2020-14145/	*EXPLOIT*</code></p>
  <p id="0rKT" data-align="center"><code>|     	MSF:ILITIES/HUAWEI-EULEROS-2_0_SP5-CVE-2020-14145/	4.3	https://vulners.com/metasploit/MSF:ILITIES/HUAWEI-EULEROS-2_0_SP5-CVE-2020-14145/	*EXPLOIT*</code></p>
  <p id="xXtG" data-align="center"><code>|     	MSF:ILITIES/F5-BIG-IP-CVE-2020-14145/	4.3	https://vulners.com/metasploit/MSF:ILITIES/F5-BIG-IP-CVE-2020-14145/	*EXPLOIT*</code></p>
  <p id="XWja" data-align="center"><code>|     	CVE-2020-14145	4.3	https://vulners.com/cve/CVE-2020-14145</code></p>
  <p id="7iOw" data-align="center"><code>|     	CVE-2019-6110	4.0	https://vulners.com/cve/CVE-2019-6110</code></p>
  <p id="yL0z" data-align="center"><code>|     	CVE-2019-6109	4.0	https://vulners.com/cve/CVE-2019-6109</code></p>
  <p id="xrvW" data-align="center"><code>|     	CVE-2018-20685	2.6	https://vulners.com/cve/CVE-2018-20685</code></p>
  <p id="DsDJ" data-align="center"><code>|     	PACKETSTORM:151227	0.0	https://vulners.com/packetstorm/PACKETSTORM:151227	*EXPLOIT*</code></p>
  <p id="xuQ5" data-align="center"><code>|_    	EDB-ID:46193	0.0	https://vulners.com/exploitdb/EDB-ID:46193	*EXPLOIT*</code></p>
  <p id="Jzxa" data-align="center"><code>80/tcp   open  http       nginx</code></p>
  <p id="MzI9" data-align="center"><code>83/tcp   open  tcpwrapped</code></p>
  <p id="IAjF" data-align="center"><code>111/tcp  open  rpcbind    2-4 (RPC #100000)</code></p>
  <p id="Cya9" data-align="center"><code>| rpcinfo: </code></p>
  <p id="0gmZ" data-align="center"><code>|   program version    port/proto  service</code></p>
  <p id="IlAb" data-align="center"><code>|   100000  2,3,4        111/tcp   rpcbind</code></p>
  <p id="1nDM" data-align="center"><code>|   100000  2,3,4        111/udp   rpcbind</code></p>
  <p id="80A9" data-align="center"><code>|   100000  3,4          111/tcp6  rpcbind</code></p>
  <p id="rchY" data-align="center"><code>|_  100000  3,4          111/udp6  rpcbind</code></p>
  <p id="Yhq5" data-align="center"><code>443/tcp  open  ssl/http   nginx</code></p>
  <p id="jakJ" data-align="center"><code>3128/tcp open  http       Proxmox Virtual Environment REST API 3.0</code></p>
  <p id="fhJi">|_http-server-header: pve-api-daemon/3.0</p>
  <p id="d5md">Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port</p>
  <p id="CfnX">Aggressive OS guesses: Linux 5.0 - 5.3 (94%), Linux 4.15 - 5.6 (93%), Linux 5.0 (93%), Linux 5.4 (93%), Linux 5.0 - 5.4 (92%), Linux 5.3 - 5.4 (92%), Linux 2.6.32 (92%), Linux 4.0 (92%), Linux 3.1 (92%), Linux 3.2 (92%)</p>
  <p id="VmDh">No exact OS matches for host (test conditions non-ideal).</p>
  <p id="G5n2">Network Distance: 23 hops</p>
  <p id="CpSo">Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel</p>
  <p id="L5FI"></p>
  <p id="xKSF">Host script results:</p>
  <p id="rGqc">|_whois-domain: You should provide a domain name.</p>
  <p id="iq8k">| whois-ip: Record found at whois.ripe.net</p>
  <p id="KkKI">| inetnum: 188.165.90.176 - 188.165.90.191</p>
  <p id="pCJi">| netname: OVH_48761411</p>
  <p id="tPcM">| descr: OVH</p>
  <p id="Ob0z">| country: FR</p>
  <p id="LIJd">| orgname: Lowserver</p>
  <p id="mow1">| organisation: ORG-DA457-RIPE</p>
  <p id="6YB3">| descr: Hosting Provider Lowserver.ru</p>
  <p id="T9lu">| email: abuse@lowserver.ru</p>
  <p id="C5OU">| role: OVH Technical Contact</p>
  <p id="Q5rV">|_email: noc@ovh.net</p>
  <p id="H3Xt"></p>
  <p id="QItp">TRACEROUTE (using proto 1/icmp)</p>
  <p id="Y9Y6">HOP RTT      ADDRESS</p>
  <p id="5Fzy">1   2.00 ms  192.168.88.1</p>
  <p id="65Fb">2   7.00 ms  10.254.0.11</p>
  <p id="aIMo">3   ...</p>
  <p id="H4H4">4   7.00 ms  185.69.132.89</p>
  <p id="SaVO">5   12.00 ms 188.234.131.87</p>
  <p id="Sq6W">6   35.00 ms 178.18.226.90</p>
  <p id="gxJj">7   ...</p>
  <p id="X7KE">8   83.00 ms 213.251.128.113</p>
  <p id="yy8J">9   ...</p>
  <p id="2d4L">10  80.00 ms 213.251.128.113</p>
  <p id="K1sh">11  ...</p>
  <p id="ir1C">12  85.00 ms 213.251.130.53</p>
  <p id="LRW1">13  90.00 ms 178.33.99.161</p>
  <p id="kTvm">14  90.00 ms 178.33.99.162</p>
  <p id="Nx8I">15  88.00 ms 178.33.99.163</p>
  <p id="sFC7">16  ... 22</p>
  <p id="QDhs">23  94.00 ms 188.165.90.184</p>
  <p id="P1KF">Делайте с этой хуетой что угодно)))</p>
  <p id="642X"></p>
  <p id="YgdI">Контакт для связи со мной: <a href="https://t.me/StealFate" target="_blank">https://t.me/StealFate</a></p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@anubiss/LJ5VPXyb_</guid><link>https://teletype.in/@anubiss/LJ5VPXyb_?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=anubiss</link><comments>https://teletype.in/@anubiss/LJ5VPXyb_?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=anubiss#comments</comments><dc:creator>anubiss</dc:creator><title>Installs go Anubis</title><pubDate>Fri, 21 Aug 2020 06:13:12 GMT</pubDate><media:content medium="image" url="https://teletype.in/files/ca/41/ca41a276-6d65-47e9-a35f-81ef2fb30206.png"></media:content><description><![CDATA[<img src="https://teletype.in/files/aa/9b/aa9bc422-8788-4001-861f-14290dc7d662.png"></img>Скачиваем Smart Install Maker с официального сайта или крякнутую версию — не будет сообщений о пробной версии при каждом запуске.
Устанавливаем свой “ускоритель ПК” и запускаем Smart Install Maker.]]></description><content:encoded><![CDATA[
  <p>Скачиваем Smart Install Maker <a href="http://www.sminstall.com/" target="_blank">с официального сайта</a> или <a href="http://for-masters.ru/windows/smart-install-maker" target="_blank">крякнутую версию</a> — не будет сообщений о пробной версии при каждом запуске.<br />Устанавливаем свой “ускоритель ПК” и запускаем Smart Install Maker.</p>
  <p>На первом экране меняем подчеркнутые поля на свои, после переходим во вкладку “файлы”.</p>
  <figure class="m_original">
    <img src="https://teletype.in/files/aa/9b/aa9bc422-8788-4001-861f-14290dc7d662.png" width="746" />
  </figure>
  <p>Нажимаем “Добавить файлы из папки”.</p>
  <figure class="m_original">
    <img src="https://teletype.in/files/54/ea/54ea1545-0cb8-4b27-a1ec-a57568c97e63.png" width="739" />
  </figure>
  <p>Находим установленный “оптимизатор ПК”. Жмём два раза “ОК”.</p>
  <figure class="m_original">
    <img src="https://teletype.in/files/63/32/63326c30-3207-451e-97a5-04e279ff0285.png" width="742" />
  </figure>
  <figure class="m_original">
    <img src="https://teletype.in/files/a3/a2/a3a25df6-de1b-4a49-8cf4-e44a80822899.png" width="741" />
  </figure>
  <p>Также ищем в списке стандартный “экзешник” удаления программы от нашего “ускорителя ПК” и удаляем его.<br />Smart Install Maker создаст новый.</p>
  <p>Добавляем свой “лоадер”.<br />⠀⠀1. Нажимаем “Добавить”<br />⠀⠀2. Выбираем файл лоадера.<br />⠀⠀3. Жмем “ОК”.</p>
  <p>“Лоадер” появится в списке файлов. Проверьте.</p>
  <figure class="m_original">
    <img src="https://teletype.in/files/d5/67/d567f4d5-30ed-41d0-b5a1-d0d471a54b98.jpeg" width="747" />
  </figure>
  <p>⠀1. Переходим в “Диалоги”.<br />⠀2. Ставим галочку “Скрытая установка”<br />⠀3. Переходим в — “Команды”.</p>
  <figure class="m_original">
    <img src="https://teletype.in/files/dd/aa/ddaa9666-1d7b-450b-ac01-97ae29c4a7c0.png" width="744" />
  </figure>
  <p>Жмём “Добавить”, откроется новое окно.</p>
  <figure class="m_original">
    <img src="https://teletype.in/files/3a/d0/3ad069c2-3174-4682-ac94-22d18a1ca7d0.png" width="744" />
  </figure>
  <p>Справа от поля “Команда” под стрелочкой с номером “1” нажимаем на кнопку, в открывшемся списке файлов выбираем “лоадер” и жмём “ОК”.</p>
  <p>Для поля “Когда выполнять” выбираем “После распаковки”. Жмём “ОК”.</p>
  <figure class="m_original">
    <img src="https://teletype.in/files/21/66/21661d3b-81b3-41fd-ab28-69a2f808d1e0.png" width="746" />
  </figure>
  <p>Готово. Во кладке “Проект” нажимаем “Компилировать”.</p>
  <figure class="m_original">
    <img src="https://teletype.in/files/b3/3f/b33fd9c8-272d-4e70-b7cb-b66a1e101583.png" width="743" />
  </figure>
  <p>Проверим “Инсталлер”. Если вначале вы не меняли путь, то “Setup.exe” будет лежать в “Документах.</p>
  <p>Перед проверкой “Инсталлера” удаляем “оптимизатор ПК” любым удобным способом — через “uninstall.exe” или “Установку и удаление программ”. Он больше не понадобится.</p>
  <p>Запускаем “Setup”.</p>
  <figure class="m_original">
    <img src="https://teletype.in/files/7d/44/7d44aa29-25b7-43c4-a822-446f40588b23.jpeg" width="751" />
  </figure>
  <p>Мы сделали установку скрытой, процесс вы не увидите но в “Program Files” появится новая папка.</p>
  <figure class="m_original">
    <img src="https://teletype.in/files/60/57/6057ab40-1074-4247-95ff-80fdbe7f4f30.jpeg" width="751" />
  </figure>
  <figure class="m_original">
    <img src="https://teletype.in/files/a5/92/a5924d8a-4d83-44fa-9348-92319b2e9cd7.jpeg" width="750" />
  </figure>
  <p>Если установилось — все сделано правильно. Дальше для работы нам понадобится этот “Setup.exe”.</p>
  <p>Промежуточный итог.</p>
  <p>У нас есть готовый “Инсталлер — Setup.exe”. Осталось зарегистрироваться на бирже, настроить кампанию и лить инсталлы.</p>
  <p>Всем добра с Вами был я</p>
  <pre>@BankLogsParadise - пишите рад помочь
@ParadiseBankLogs - наш канал</pre>
  <p></p>
  <p></p>
  <p></p>
  <p> готовый “Инсталлер — Setup.exe”. Осталось настроить кампанию и лить инсталлы.</p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@anubiss/edj0BECJM</guid><link>https://teletype.in/@anubiss/edj0BECJM?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=anubiss</link><comments>https://teletype.in/@anubiss/edj0BECJM?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=anubiss#comments</comments><dc:creator>anubiss</dc:creator><title>Троллим кидал</title><pubDate>Mon, 17 Aug 2020 21:34:50 GMT</pubDate><description><![CDATA[<img src="https://teletype.in/files/02/3a/023a97e7-fa97-4566-8edd-a49b18340853.jpeg"></img>Пытались кинуть на исходник стиллера]]></description><content:encoded><![CDATA[
  <p>Пытались кинуть на исходник стиллера</p>
  <figure class="m_original">
    <img src="https://teletype.in/files/02/3a/023a97e7-fa97-4566-8edd-a49b18340853.jpeg" width="480" />
  </figure>
  <figure class="m_original">
    <img src="https://teletype.in/files/16/7f/167fd38a-3438-4b25-ac86-fa018e21a7ce.jpeg" width="480" />
  </figure>
  <figure class="m_original">
    <img src="https://teletype.in/files/7b/28/7b28329a-5598-45a5-bf7e-ba56fd2357e3.jpeg" width="480" />
  </figure>
  <figure class="m_original">
    <img src="https://teletype.in/files/1d/f9/1df96f72-a618-4cec-bb2b-3306f4f78196.jpeg" width="480" />
  </figure>
  <figure class="m_original">
    <img src="https://teletype.in/files/74/70/7470be7e-bd5a-447b-9575-081d6f832bda.jpeg" width="480" />
  </figure>
  <figure class="m_original">
    <img src="https://teletype.in/files/cf/29/cf29631f-52aa-444e-9aed-5060249cd2cf.jpeg" width="480" />
  </figure>
  <figure class="m_original">
    <img src="https://teletype.in/files/1f/7a/1f7a833e-cd43-4a1e-b9df-318b50c99c19.jpeg" width="480" />
  </figure>
  <figure class="m_original">
    <img src="https://teletype.in/files/7e/17/7e179349-e08b-494b-8810-41636f8d54ca.jpeg" width="480" />
  </figure>
  <figure class="m_original">
    <img src="https://teletype.in/files/41/8b/418b5716-7971-4dd3-aef1-57044b5582af.jpeg" width="480" />
  </figure>
  <figure class="m_original">
    <img src="https://teletype.in/files/9f/8a/9f8af1f9-3cd6-4202-8b8c-06a90a0a80dd.jpeg" width="480" />
  </figure>
  <figure class="m_original">
    <img src="https://teletype.in/files/4e/18/4e18092e-c02a-4500-8571-27d6c4c69b3f.jpeg" width="480" />
  </figure>
  <figure class="m_original">
    <img src="https://teletype.in/files/14/e7/14e76f86-599b-47b0-b8af-a18f2c6c33d6.jpeg" width="480" />
  </figure>
  <figure class="m_original">
    <img src="https://teletype.in/files/25/d1/25d17afb-54b1-443f-a06b-0682018358bf.jpeg" width="480" />
  </figure>
  <figure class="m_original">
    <img src="https://teletype.in/files/0c/cc/0ccc9e8c-8733-4903-bdc0-b2a6602af23f.jpeg" width="480" />
  </figure>
  <figure class="m_original">
    <img src="https://teletype.in/files/5b/f0/5bf05e51-8335-4e87-afc1-1b9e9fd386ab.jpeg" width="480" />
  </figure>
  <figure class="m_original">
    <img src="https://teletype.in/files/86/f7/86f78d34-00b4-4c4f-afea-574a0de27235.jpeg" width="480" />
  </figure>
  <figure class="m_original">
    <img src="https://teletype.in/files/b9/c6/b9c67dbf-b3f7-44fd-a444-fc2bb83844ab.jpeg" width="480" />
  </figure>
  <figure class="m_original">
    <img src="https://teletype.in/files/65/9e/659e9d3e-9ab7-4c89-9e94-adf84fb8bc2b.jpeg" width="480" />
  </figure>
  <p></p>
  <figure class="m_original">
    <img src="https://teletype.in/files/e7/c3/e7c356d4-ca6f-4736-9096-55b88e28bb2f.jpeg" width="480" />
  </figure>
  <figure class="m_original">
    <img src="https://teletype.in/files/b6/5e/b65e8788-61cc-4481-8cf0-fe3ad2da8757.jpeg" width="480" />
  </figure>
  <figure class="m_original">
    <img src="https://teletype.in/files/f8/99/f89957bb-0840-41cd-af24-656dafe08fe7.jpeg" width="480" />
  </figure>
  <figure class="m_original">
    <img src="https://teletype.in/files/fd/7d/fd7da149-4d0a-4fe7-83c5-802f23d09b12.jpeg" width="480" />
  </figure>
  <figure class="m_original">
    <img src="https://teletype.in/files/9d/48/9d48384c-aa43-4a9e-a126-51152da25c8a.jpeg" width="480" />
  </figure>
  <figure class="m_original">
    <img src="https://teletype.in/files/c3/06/c3064d70-acf8-460b-9faf-41c2600e3da6.jpeg" width="480" />
  </figure>
  <figure class="m_original">
    <img src="https://teletype.in/files/f8/e2/f8e2cd08-e7e6-4ae4-ba90-f5b0c8f0d736.jpeg" width="480" />
  </figure>
  <figure class="m_original">
    <img src="https://teletype.in/files/6e/72/6e722834-99a7-42f7-acd8-56204976eafa.jpeg" width="480" />
  </figure>
  <figure class="m_original">
    <img src="https://teletype.in/files/b5/ef/b5efd310-802e-4236-9c78-6b6639e252a4.jpeg" width="480" />
  </figure>
  <figure class="m_original">
    <img src="https://teletype.in/files/8b/54/8b54e251-4296-4586-a914-f9644d20f925.jpeg" width="480" />
  </figure>
  <figure class="m_original">
    <img src="https://teletype.in/files/b4/bf/b4bf3fa5-a73b-4c72-9309-693dcce42f7d.jpeg" width="480" />
  </figure>
  <figure class="m_original">
    <img src="https://teletype.in/files/e1/02/e1023c54-753a-4273-819d-106ea2b4bb00.jpeg" width="480" />
  </figure>
  <figure class="m_original">
    <img src="https://teletype.in/files/d6/23/d623e036-f5e3-476c-8f0a-69fa7e38773e.jpeg" width="480" />
  </figure>
  <figure class="m_original">
    <img src="https://teletype.in/files/3f/4e/3f4e7a64-75f4-4c60-8b6d-c049427257bb.jpeg" width="480" />
  </figure>
  <p>Эти имбицылы продолжали дальше играть свои роли</p>
  <p>Вот как выглядит настоящий гарант</p>
  <figure class="m_original">
    <img src="https://teletype.in/files/11/83/1183ddda-79ad-47a7-8c9e-e55d7b78c983.jpeg" width="480" />
  </figure>
  <p>Вот фейк</p>
  <figure class="m_original">
    <img src="https://teletype.in/files/1f/7a/1f7a833e-cd43-4a1e-b9df-318b50c99c19.jpeg" width="480" />
  </figure>
  <p>Вот клиент</p>
  <figure class="m_original">
    <img src="https://teletype.in/files/7e/17/7e179349-e08b-494b-8810-41636f8d54ca.jpeg" width="480" />
  </figure>
  <p>Как то так их получилось хлопнуть)))</p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@anubiss/tS_Iutu4f</guid><link>https://teletype.in/@anubiss/tS_Iutu4f?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=anubiss</link><comments>https://teletype.in/@anubiss/tS_Iutu4f?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=anubiss#comments</comments><dc:creator>anubiss</dc:creator><title>Anubis Stealer</title><pubDate>Mon, 17 Aug 2020 18:02:41 GMT</pubDate><description><![CDATA[<img src="https://teletype.in/files/4a/5c/4a5cb28f-f996-4f90-8f0e-942276559f93.jpeg"></img>Our advantage: ]]></description><content:encoded><![CDATA[
  <figure class="m_original">
    <img src="https://teletype.in/files/4a/5c/4a5cb28f-f996-4f90-8f0e-942276559f93.jpeg" width="500" />
  </figure>
  <p>Our advantage: </p>
  <p>1. password Stilling from 35 + browsers on the chromium engine, as well as Mozila, Internet Explorer, Microsoft Edje</p>
  <p> 2. Stilling Cookies from browsers running on the Chromium engine, as well as Mozila </p>
  <p>3. browser history Stilling from browsers running on the Chromium engine, as well as Mozilla </p>
  <p>4. Styling AutoFill from browsers using the Chromium engine</p>
  <p>5. Stilling Bank card data from browsers on the Chromium engine</p>
  <p>6. Convenient and readable log view </p>
  <p>7. you can See which browser you use to check your passwords </p>
  <p>8. Loader of your file when starting the Stiller </p>
  <p>9. FileZilla file Stilling </p>
  <p>10. NordVpn account Stilling </p>
  <p>11. document Stilling on request </p>
  <p>12. Grabber files from the desktop</p>
  <p> 13. Getting a snapshot from a webcam </p>
  <p>14. Getting a desktop screen</p>
  <p> 15.Getting an ip </p>
  <p>16. log Type = = ip </p>
  <p>17. Stilling walet. dat (Bytecoin, Bitcoin, Dash, Electrum, Ethereum, Litecoin, Monero) </p>
  <p>18. Stilling steam files and getting a Login in a separate file </p>
  <p>19. Minecraft launcher Styling </p>
  <p>20. Collecting information about the computer(Current time, Country, Ip, Processor, video Card, Windows Version, PC Name, user Name)</p>
  <p>21. File info.txt shows the following(Lines in Passwords files, Lines in Cookies, lines in Autofill files, Lines in CC files, Steam, Paypall, Filezilla, Ebay, Amazon, Blockchain) </p>
  <p>22.Of stilling session of the Telegram, the shell</p>
  <p>23. Convenient and practical admin panel</p>
  <p> 24. Sorter of each log in the admin panel</p>
  <p> 25. the Total value of passwords, cookies, CC and AutoFill in the admin panel</p>
  <p>26. Country of the log in the admin panel </p>
  <p>27. checked Button to always know which logs you have already checked </p>
  <p>28. Comments on each log </p>
  <p>29. Deleting all logs at once </p>
  <p>31. the Admin panel is adapted for mobile devices</p>
  <p>32. Stiller is not rented, but sold forever, unlike other encoders</p>
  <p>33. Updates are free</p>
  <p>@BankLogsParadise</p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@anubiss/ideQtc7Qp</guid><link>https://teletype.in/@anubiss/ideQtc7Qp?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=anubiss</link><comments>https://teletype.in/@anubiss/ideQtc7Qp?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=anubiss#comments</comments><dc:creator>anubiss</dc:creator><title>Anubis Stealer</title><pubDate>Sun, 16 Aug 2020 05:59:27 GMT</pubDate><description><![CDATA[<img src="https://teletype.in/files/4a/5c/4a5cb28f-f996-4f90-8f0e-942276559f93.jpeg"></img>Редактировать]]></description><content:encoded><![CDATA[
  <p><a href="https://teletype.in/@anubiss/editor/IuJKCPZoX" target="_blank">Редактировать</a></p>
  <h1>Anubis Stealer</h1>
  <figure class="m_custom">
    <img src="https://teletype.in/files/4a/5c/4a5cb28f-f996-4f90-8f0e-942276559f93.jpeg" width="500" />
    <figcaption>Успей купить</figcaption>
  </figure>
  <p>Наши преимущества:</p>
  <p>1.Стиллинг паролей из 35+ браузеров на движке Chromium, а также Mozila, Internet Explorer, Microsoft Edje</p>
  <p>2.Стиллинг Cookies из браузеров на движке Chromium, а также Mozila</p>
  <p>3.Стиллинг истории браузера из браузеров на движке Chromium, а также Mozila</p>
  <p>4.Стиллинг Автозаполнения из браузеров на движке Chromium</p>
  <p>5.Стиллинг данных банковских карт из браузеров на движке Chromium</p>
  <p>6.Удобный и читаемый вид лога</p>
  <p>7.Видно из какого браузера пароли вы чекаете</p>
  <p>8.Лоадер вашего файла при запуске стиллера</p>
  <p>9.Стиллинг файлов Filezilla</p>
  <p>10.Стиллинг аккаунта NordVpn</p>
  <p>11.Стиллинг документов по запросу</p>
  <p>12.Граббер файлов с рабочего стола</p>
  <p>13.Получение снимка с вебкамеры</p>
  <p>14.Получение скрина рабочего стола</p>
  <p>15.Получение ip</p>
  <p>16.Вид лога == ip</p>
  <p>17.Стиллинг walet.dat (Bytecoin, Bitcoin, Dash, Electrum, Ethereum, Litecoin, Monero)</p>
  <p>18.Cтиллинг файлов стим и получение Логина в отдельный файл</p>
  <p>19.Стиллинг лаунчеров Minecraft</p>
  <p>20.Сбор информации о компьютере(Текущее время, Страна, Ip, Процессор, Видеокарта, Версия Windows, Имя пк, Имя пользователя)</p>
  <p>21.Файл info.txt покажет следующее(Строк в файлах Passwords, Строк в файлах Cookie, Строк в файлах Autofill, Строк в файлах CC, Steam, Paypall, Filezilla, Ebay, Amazon, Блокчейн)</p>
  <p>22.Стиллинг сессии Telegram, Discord</p>
  <p>23.Удобная и практичная админ панель</p>
  <p>24.Сортер каждого лога в админ панели</p>
  <p>25.Общее значение паролей, куки, сс и автозаполнения в админ панели</p>
  <p>26.Страна лога в админ панели</p>
  <p>27.Кнопка Checked, чтобы всегда знать какие логи вы уже чекнули</p>
  <p>28.Комментарий к каждому логу</p>
  <p>29.Удаление всех логов сразу</p>
  <p>31.Админ панель адаптирована под мобильные устройства</p>
  <p>32.Стиллер не арендуется, а продается навсегда в отличие от остальных кодеров</p>
  <p>33.Обновления бесплатные</p>
  <p>@BankLogsParadise</p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@anubiss/IuJKCPZoX</guid><link>https://teletype.in/@anubiss/IuJKCPZoX?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=anubiss</link><comments>https://teletype.in/@anubiss/IuJKCPZoX?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=anubiss#comments</comments><dc:creator>anubiss</dc:creator><title>Anubis Stealer</title><pubDate>Sun, 16 Aug 2020 05:52:47 GMT</pubDate><description><![CDATA[<img src="https://teletype.in/files/4a/5c/4a5cb28f-f996-4f90-8f0e-942276559f93.jpeg"></img>Наши преимущества: ]]></description><content:encoded><![CDATA[
  <figure class="m_original">
    <img src="https://teletype.in/files/4a/5c/4a5cb28f-f996-4f90-8f0e-942276559f93.jpeg" width="500" />
  </figure>
  <p>Наши преимущества: </p>
  <p>1.Стиллинг паролей из 35+ браузеров на движке Chromium, а также Mozila, Internet Explorer, Microsoft Edje</p>
  <p> 2.Стиллинг Cookies из браузеров на движке Chromium, а также Mozila </p>
  <p>3.Стиллинг истории браузера из браузеров на движке Chromium, а также Mozila </p>
  <p>4.Стиллинг Автозаполнения из браузеров на движке Chromium </p>
  <p>5.Стиллинг данных банковских карт из браузеров на движке Chromium </p>
  <p>6.Удобный и читаемый вид лога </p>
  <p>7.Видно из какого браузера пароли вы чекаете </p>
  <p>8.Лоадер вашего файла при запуске стиллера </p>
  <p>9.Стиллинг файлов Filezilla </p>
  <p>10.Стиллинг аккаунта NordVpn </p>
  <p>11.Стиллинг документов по запросу </p>
  <p>12.Граббер файлов с рабочего стола</p>
  <p> 13.Получение снимка с вебкамеры </p>
  <p>14.Получение скрина рабочего стола</p>
  <p> 15.Получение ip </p>
  <p>16.Вид лога == ip </p>
  <p>17.Стиллинг walet.dat (Bytecoin, Bitcoin, Dash, Electrum, Ethereum, Litecoin, Monero) </p>
  <p>18.Cтиллинг файлов стим и получение Логина в отдельный файл </p>
  <p>19.Стиллинг лаунчеров Minecraft </p>
  <p>20.Сбор информации о компьютере(Текущее время, Страна, Ip, Процессор, Видеокарта, Версия Windows, Имя пк, Имя пользователя)</p>
  <p>21.Файл info.txt покажет следующее(Строк в файлах Passwords, Строк в файлах Cookie, Строк в файлах Autofill, Строк в файлах CC, Steam, Paypall, Filezilla, Ebay, Amazon, Блокчейн) </p>
  <p>22.Стиллинг сессии Telegram, Discord</p>
  <p>23.Удобная и практичная админ панель</p>
  <p> 24.Сортер каждого лога в админ панели</p>
  <p> 25.Общее значение паролей, куки, сс и автозаполнения в админ панели</p>
  <p>26.Страна лога в админ панели </p>
  <p>27.Кнопка Checked, чтобы всегда знать какие логи вы уже чекнули </p>
  <p>28.Комментарий к каждому логу </p>
  <p>29.Удаление всех логов сразу </p>
  <p>31.Админ панель адаптирована под мобильные устройства</p>
  <p>32.Стиллер не арендуется, а продается навсегда в отличие от остальных кодеров</p>
  <p>33.Обновления бесплатные</p>
  <p>@BankLogsParadise</p>
  <p></p>
  <figure class="m_original">
    <img src="https://teletype.in/files/4a/5c/4a5cb28f-f996-4f90-8f0e-942276559f93.jpeg" width="500" />
  </figure>

]]></content:encoded></item></channel></rss>