#j2team_share
[Trang script tăng WARP+ của 1.1.1.1]
Mọi người lấy id ở phần
Setting/More Setting/Diagnostic/ID
Lưu ý: mỗi ip được tăng 3GB sau đó bị limit khoảng 60s mới tăng tiếp tục được.
E buff nhẹ nhẹ được 8TB rồi
#UPDATE: đã update video cho mn
E share script cho mn nghịch thôi :(( chứ hong nhận buff ạ :v
#j2team_news
#j2team_esports
#Update
2 ĐẠI DIỆN VCS (VIETNAM CHAMPIONSHIP SERIES ) CHẮC CHẮN VẮNG MẶT TẠI CKTG 2020 TỔ CHỨC TẠI THƯỢNG HẢI - TRUNG QUỐC
Do ảnh hưởng của dịch Covid-19 và để đảm bảo yêu cầu phòng chống sự lây lan của dịch bệnh, các đội tuyển thuộc VCS sẽ không được phép thực hiện việc xuất-nhập cảnh tham gia giải đấu CKTG 2020, được tổ chức tại Thượng Hải, Trung Quốc.
"Riot (công ty phát hành LMHT) cũng đã nỗ lực rất nhiều để có thể giúp 2 đại diện Việt Nam góp mặt ở CKTG nhưng không thành công"
Riot xác nhận rằng số lượng đội lại CKTG sẽ giảm xuống còn 22 đội, thay vì 24 đội như ban đầu. Tiền thưởng của CKTG cũng sẽ được chia cho 2 đội Việt Nam. Thông tin chính thức sẽ được Riot công bố trong vài giờ tới.
Team Flash là đội đầu tiên của Việt Nam chính thức giành vé dự CKTG. Họ đã đủ số điểm tích lũy khi vô địch VCS Mùa Xuân 2020 và vào chung kết VCS Mùa Hè 2020. Tấm vé thứ hai nhiều khả năng GAM Esport sẽ có được sau trận đấu với EVOS ở chung kết nhanh thua.
Nguồn: Zing / Riot / LM360
#j2team_share #update
Get link trọn bộ max speed miễn phí - không link rút gọn như get Fshare, 4Share, Tên lửa,...
>> Truy cập: http://linksvip.me (do Cao Minh tài trợ host & domain, ổn định hơn)
HOẶC http://speedlinks.download
Web by: Hoàng Quân
Domain by: Hồ Quang Đại, Cao Minh
Trong bản cập nhật mới này (13/7): (v0.3 Beta) NEW THEME
Thay đổi giao diện hoàn toàn mới
#j2team_share #update
Get link trọn bộ max speed miễn phí - không link rút gọn như get Fshare, 4Share, Tên lửa,...
>> Truy cập: http://linksvip.me (do Cao Minh tài trợ host & domain, ổn định hơn)
HOẶC http://speedlinks.download
Web by: Hoàng Quân
Domain by: Hồ Quang Đại
Trong bản cập nhật mới này (13/7): (v0.2 Beta) BUG FIXES
- Sửa background trực quan hơn
- Khi không nhập liên kết thì sẽ báo là không có link
- Khi nhập sai định dạng URL sẽ báo là không hợp lệ
- Thêm nút tải về thuận tiện cho việc download
[Link Protecr v3.0.0 - Page]
Đã lâu không gặp! Link Protect (Page) đã được cập nhật phiên bản mới giống với anlink.top
Phiên bản này có gì:
- Tối ưu những xử lý của trang web
- Bớt rắc rối hơn ở phiên bản trước (giảm tải các file và sửa đổi gần như hoàn toàn code mới)
- Sử dụng giao diện của anlink.top cho dễ nhìn thân thiện với các bác ở J2TEAM :p
Demo: https://goo.gl/MKVuuE
Download: https://goo.gl/Qc7gEb
Github Project: https://goo.gl/P2nFqo
[Hướng dẫn sơ lược]
*Chi tiết có sẵn trong Readme.txt
- Import file sql/Link Protect.sql vào phpmyadmin và vào domain.com/install.php để cấu hình lại
+ Mật khẩu truy cập file install.php: Dung Ki Thi Gay
- Khu vực admin: domain.com/_system/admin
+ Tài khoản: vynghia
+ Mật khẩu: nghiabestgay2k2
=> Lỗi 500 là do không không config đúng nhé :3 (dù đã đổi lỗi 500 thành thông báo khác nhưng không hoạt không)
# Nhiều về vấn đề học tập, mình cũng chỉ mới trình độ lớp 10 nên không có nhiều thời gian code nên khá lâu mới hoàn thành 1 dự án, mong các bạn nếu không sử dụng thì hãy để lại bình luận tích cực.
Hổ trợ: https://www.facebook.com/Nghia1308
© Vy Nghia
Theme edited by Vy Nghia
---
Nghia is Gay
#j2team_share || #link #protect #anlink #page #tuongtac #code #project #update
#J2_NghiaGay || #protect@74v24303y2@ #protect@74v2430313@
#WannaCry #GlobalAttack #Update #Urgent
WannaCry - Vụ nhiễm độc ransome-ware lớn nhất trong lịch sử
Update: Hiện tại đã có hơn 70 nước đã được báo bị nhiễm độc. Vài giờ trước Microsoft đã tung ra bản patch khẩn cấp cho các dòng dễ bị nhiễm nhất là 2003, XP, Vista và 2008. Con ransome này hỗ trợ 28 thứ tiếng và có thể mã hóa 179 loại file và nạn nhân phải cúng $300-$600 tiền bitcoin để được giải độc. Tổng thiệt hại tới ngày hôm nay: 91 giao dịch, Tổng BTC đã thu 14.07547599BTC, ước tính $23790.36951829. Con Ransome hoạt động chủ yếu ở Bắc Mỹ và Châu Âu.
Nếu các bạn là IT Manager/SysAdmin/Network Engineer hãy ngay lập tức block 445/137/138/139 trước ngày thứ 2 sắp tới, rủi ro rất lớn sẽ nằm ở các máy tính cá nhân chưa update. Ngoài ra hãy đưa các domain trong diện blacklist vào firewall và log lại để biết được ai đã bị nhiễm con Ransomeware WannaCry này. Hiện tại Mac và Linux bình yên vô sự.
_Phương thức nhiễm độc:
Một email chứa 1 đường link hoặc 1 file pdf hoặc link dưới dạng ".hta" Vd: "hxxp://graficagbin.com.br/loja/q.hta
hxxp://www.rentasyventas.com/incluir/rk/imagenes.html?retencion=081525418"
_Nơi phân phối virus: Deep web. Block toàn bộ những miền này: cwwnhwhlz52ma.onion
gx7ekbenv2riucmf.onion
xxlvbrloxvriy2c5.onion
57g7spgrzlojinas.onion
76jdd2ir2embyv47.onion
www.iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com
_Biện pháp phòng tránh:
1.Update window patch MS17-010 [ không còn hiệu quả ]
2. Update patch khẩn cấp nếu như bạn đang dùng Xp, vista...
3. Không thực hiện các giao thức RDP và SMB từ internet
4. Cách ly những máy đời cũ khỏi mạng nội bộ
5. Back up mọi thứ trong máy
6. Clear cookies, lịch sử web, phương thức thanh toán bằng internet trên các phương tiện điện tử
Cho các bạn mù tin học như mình thì: Hạn chế download hết mức có thể, không vào mạng bằng lap trong thời gian dài :v
Link patch MS17-10: https://support.microsoft.com/en-us/help/4013389/title
Link reference cho các bạn muốn tìm hiểu thêm:
https://blog.fox-it.com/…/massive-outbreak-of-ransomware-v…/
https://blog.comae.io/wannacry-the-largest-ransom-ware-infe…
_Update 2.25 am:
1. Wcry đã tới Sing
2. MS17-010 đã thất thủ, video dưới đây là 2 máy cạnh nhau, kết nối qua mạng Lan, và máy có MS bị Wcry kí sinh, khi share sang máy bên kia lập tức nhiễm độc :)))
Một là có thể máy bên trái dính Wcry trước hoặc Wcry kí sinh trên patch ở nguồn. Chưa biết cụ thể ra sao nhưng Microsoft đã ngưng cung cấp bản patch ( ảnh 2 ):v
<blockquote class="twitter-video" data-lang="en"><p lang="en" dir="ltr">Here is a video showing a machine on the left infected with MS17-010 worm, spreading WCry ransomware to machine on the right in real time. <a href="https://t.co/cOIC06Wygf">pic.twitter.com/cOIC06Wygf</a></p>— Hacker Fantastic (@hackerfantastic) <a href="https://twitter.com/hackerfantast…/status/863463492090818561">May 13, 2017</a></blockquote>
<script async src="//platform.twitter.com/widgets.js" charset="utf-8"></script>
_Update 9:50am
WannaCry 2.0 đã tới sớm hơn dự kiến, hệ điều hành Linux và Android là nạn nhân tiếp theo, Việt Nam rơi vào Top 20 nước dính đạn hàng đầu
_Update 13:12pm:
Hiện tại ở VN theo web https://intel.malwaretech.com/WannaCrypt.html đã có trường hợp dính WannaCry : 1 ở miền Bắc và 1 ở miền Nam. Theo như nguồn tin thì người dính là owner server của cộng đồng minecraft. Ông này bị dính và tất cả dữ liệu sv bị khóa và sv cũng bị dừng mặc dù có sài vps , nó đòi 10 bitcoin có ng nói là tầm 17000 $ (chính xác theo google là 17 988,40 USD ~ 408tr ). Tạm thời nghỉ chơi game online cũng như xem xiếc đi nhé các thanh niên :)))
_Update 13:34pm: Đã có thuốc cho WannaCry 2.0, gọi là NomoreCry, hiệu quả đang chờ kiểm chứng :))
_Update 14:00pm: Cách phòng tránh ransome hiệu quả nhất đến bây giờ (ST)
1. Cài đặt phần mềm để phòng chống theo gợi ý sau (https://ransomfree.cybereason.com)
2. Các bạn hiểu biết về kỹ thuật có thể thực hiện phương pháp sau để ngăn chặn lây nhiễm loại Ransomware này:
. Copy đoạn sau vào file txt
. Lưu file dưới dạng *.reg
. Chạy file dưởi quyền Administrator trong Windows.
-----------------------------------------------------------------------------------
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\taskdl.exe]
"Debugger"="taskkill /IM /F taskdl.exe"
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\taskse.exe]
"Debugger"="taskkill /IM /F taskse.exe"
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\wannacry.exe]
"Debugger"="taskkill.exe /IM /F wannacry.exe"
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\mssecsvc.exe]
"Debugger"="taskkill.exe /IM /F mssecsvc.exe"
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\tasksche.exe]
"Debugger"="taskkill.exe /IM /F tasksche.exe"
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\taskhsvc.exe]
"Debugger"="taskkill.exe /IM /F taskhsvc.exe"
_Update 14:50pm: Vọc máy của bác Việt Nam bị tấn công.
Sau khi thâm nhập được vào trong máy, bọn thất đức không những khóa và ăn trộm dữ liệu quan trọng trên PC mà còn chiếm đoạt quyền sử dụng các tài khoản Facebook, Skype, Gmail... đang lưu trên PC để giả dạng người dùng, gửi tin nhắn phát tán đường Link chứa Virus Ransomware cho bạn bè và người thân. Kể cả cài Win lại vẫn không rửa được con Virus này nhé :v
_Update 15:20pm: Tấm khiên chống Wannacry 2.0 đã xuất hiện và đã được test
LƯU Ý: CHỈ DÙNG CHO MÁY CHƯA BỊ NHIỄM
Phần mềm khẩn cấp này được phát triển bởi GDT - Cục phòng chống tội phạm mạng của Tây Ban Nha phát triển, có tác dụng bảo vệ máy ( cụ thể là cmd với registry ) không bị nhiễm mã độc.
Hướng dẫn sử dụng trước khi dùng:
1. Down 2 folder này về, chạy file script EN để chuyển từ tiếng tây ban nha sang Tiếng Anh.
2. Unzip file Nomorecry, chạy file exe là xong.
NGUỒN TOOL ĐÃ KHÔNG CÒN AN TOÀN, AE NÀO ĐÃ DOWN THÌ SHARE CHO CÁC BẠN CẦN NHÉ]
_Update 21h. Biến thể mới đã được confirm với tên nguồn: (ifferfsodp9ifjaposdfjhgosurijfaewrwergwea .com). Hiện tại đã có một vài phương thức để làm chậm quá trình lây lan nhưng mục tiêu đợt này được cho rằng nhằm vào các trang có độ lưu thông lớn mà không có tính bảo mật cao
_Update 21:44pm:
1. BIẾN THỂ TIẾP THEO ĐÃ ĐƯỢC CONFIRM. Biến thể này được triển khai từ 2.0, tấn công vào các trang với lưu lượng giao thông lớn
-> Tạm thời án binh bất động, không xem phim, không down game, không update, nằm ol fb chờ update của mình :)))
2. 129 giao dịch đã được tiến hành, tổn thất $33783.37831834.
_Update 22:30: LIST CÁC TRANG ĐANG CHUẨN BỊ BỊ TẤN CÔNG VÀO 15/5 LỘ DIỆN
Các trang bao gồm: NVIDIA, GOOGLE, AMAZON, INTEL, SKYPE, 360 SAFE, RISING, TENCENT, MOZILLA, ADOBE, YAHOO đang nằm trong diện Cực nguy hiểm. Để an toàn, log out và off khỏi mạng internet vào 15/5
_Update 7:50 am: Đến người dùng điện thoại. Chừng nào Wncry ở dạng .exe thì người dùng Android, IOS hay Window phone vẫn còn an toàn. Tuy nhiên đề phòng các trường hợp những con virus khác đục nước béo cò thì các bạn vẫn làm theo protocol bảo vệ đã được recommend nhé
_Update 12:31pm:
1. Số tiền tổn thất đã lên tới $38k
2.Link tool đã update không có dấu hiệu của Worm, an toàn mà down nhé. Bản này CDT ra thêm phần hỗ trợ cho các đời Win thấp XP, 2000. Ae bật preview và xem Readme trước khi chạy exe hay EN. Bat. Link phía dưới:
https://loreto.ccn-cert.cni.es/index.php/s/tYxMah1T7x7FhND
_Update 00:02
Xác nhận đã có thuốc cho các máy bị nhiễm. Thuốc sẽ tạm dừng việc virus mã hóa file
[Nguồn]: Dũng Phạm (Mystown-DW)
Sẽ tiếp tục update
[Facebook Tools 3.0.1 beta]
- Hiện chưa cập nhật giao diện mới! Nhưng hứa hẹn sẽ cập nhật lại giao diện trong phiên bản 3.1
*Các thay đổi & cập nhật so với phiên bản trước
- Mục Biểu tượng (Emoji) được chuyển vào Tab Mở rộng để gọn hơn.
- Thêm Trung tâm lỗi (sữa lỗi) - các danh sách lỗi, và các thắc mắc cần trả lời về những điều không biết về Tools (chức năng này hoạt động trực tuyến)
- Thêm bình luận Facebook - Để cho các bạn chém gió ấy mà :v (spam là ban nhé)
- Tối ưu về Tiếng Việt - chỉ dùng cho các Facebook sử dụng ngôn ngữ Tiếng Việt
- Sửa lỗi "Thêm bạn bè" - Tools sẽ tự động chuyển hướng đến trang web Facebook thích hợp để bạn không bị "Đề xuất bạn bè" làm vướng mắt!
- Tối đa tương thích.
Download: https://goo.gl/80d6Ga
Password: j2team
___Cách sử dụng___
Bước 1: Giải nén Tools ra một nơi nào đó (đề xuất Desktop). và vào chrome://extensions/ (chỉ khả dụng với Chrome, Cốc Cốc hoặc các nền tảng chạy mã nguồn của Chrome)
Bước 2: Ở ngang hàng với tiêu đề "Tiện ích" có mục chọn "Chế độ dành cho nhà phát triển" click vào đó, nó sẽ hiện ra 3 nút.
Bước 3: Nhấn vào "Tải tiện ích đã bung..." rồi chọn thư mục "Facebook Tools 3.0.1" và sử dụng Tools
Lưu ý: phải chọn thẳng vào thư muc "Facebook Tools 3.0.1" và không được thêm bớt bất kỳ thư mục nào bên trong để tránh lỗi.
- Không nên di chuyển thư mục nếu đã add vào Chrome hoặc Cốc Cốc...
Facebook Tools 1: https://fb.com/451535058511953
Facebook Tools 2: https://fb.com/451881378477321
---
Nghia is Gay
Tuyên bố quyền sở hữu
[Tag: #facebook #tool #tools #manage #account #edit #crack #version3 #v3_0_1 #update]
[#TlN6RrTBxSQqozSw] => Tag tìm kiếm | [#protect@d413x253@]
[Facebook Tools 2]
- Facebook Tools 2 đã được dịch hoàn tất, 100% thông báo tiếng việt, chức năng hoàn toàn tiếng việt! Crack 100% License.
- Công cụ thực hiện thao tác trên Facebook hiệu quả hơn và không bị "chôm Token".
*Các thay đổi so với Facebook Tools 1:
- Thay đổi giao diện, gọn hơn, xắp xếp lại trình tự các công cụ
- Chức năng mới: Ẩn "Đã xem" (cũng giống như J2Security)
Download: https://goo.gl/rxAvry
Password: j2team
Sửa lỗi: Nếu Tools không hoạt động hãy chuyển ngôn ngữ sang English (US)
___Cách sử dụng___
Bước 1: Giải nén Tools ra một nơi nào đó (đề xuất Desktop). và vào chrome://extensions/ (chỉ khả dụng với Chrome, Cốc Cốc hoặc các nền tảng chạy mã nguồn của Chrome)
Bước 2: Ở ngang hàng với tiêu đề "Tiện ích" có mục chọn "Chế độ dành cho nhà phát triển" click vào đó, nó sẽ hiện ra 3 nút.
Bước 3: Nhấn vào "Tải tiện ích đã bung..." rồi chọn thư mục "Facebook Tools 2" và sử dụng Tools
Lưu ý: phải chọn thẳng vào thư muc "Facebook Tools 2" và không được thêm bớt bất kỳ thư mục nào bên trong để tránh lỗi.
***Tất cả phiên dịch phải mất 5 giờ mới xong và tất cả thuộc của mình! Có share thì làm ơn ghi nguồn, công sức gãy tay phiên dịch muốn kiệt trinh :|
Facebook Tools 1: https://fb.com/451535058511953
---
Nghia is Gay
Tuyên bố quyền sở hữu
[Tag: #facebook #tool #tools #manage #account #edit #crack #version2 #v2 #update]
[#TlN6RrTBxSQqozSw] => Tag tìm kiếm | [#protect@d4z22353@]