Аренда ботнета

Купить товар можно только через нашего оператора в телеграмм, вход только по ссылке.

НАШ ОПЕРАТОР TELEGRAM: ---> ССЫЛКА НА ТЕЛЕГРАМ (! жми откроется телеграм !)

ВНИМАНИЕ!!! ВАЖНО!!!
Переходить только по ссылке или кнопке телеграм в ПОИСКЕ нас НЕТ - не ищите так как попадете на фейка.
Чтобы телеграм открылся он у вас должен быть установлен.
Сocaine VHQ 98% Peru
1 ГР - 10500 Р
2 ГР - 18500 Р
3 ГР - 25000 Р
5 ГР - 34000 Р
Cocaine МQ+ Ecuador
1 ГР - 6500 Р
2 ГР - 10000 Р
5 ГР - 20000 Р
Амфетамин [Розовый]
2 ГР - 2200 Р
3 ГР - 3000 Р
5 ГР - 4500 Р
АЛЬФА HQ Crystal (СКОРОСТЬ)
1 ГР - 2200 Р
2 ГР - 3800 Р
5 ГР - 7500 Р
Мефедрон Cristalius Snow
1 ГР - 2000 Р
2 ГР - 3500 Р
5 ГР - 7000 Р
Exstazy Rolls-Royce 200 mg MDMA
3 ШТ - 2400 Р
5 ШТ - 3500 Р
10 ШТ - 5500 Р
Бошки [WHITE WIDOW]
2 ГР - 2200 Р
3 ГР - 3000 Р
5 ГР - 4500 Р
Гашиш: Ice-o-lator: Maroc Ice
3 ГР - 2700 Р
5 ГР - 4000 Р
10 ГР - 7000 Р
Марки LSD-25 [220мкг] NEW
2 ШТ - 2000 Р
5 ШТ - 3800 Р
10 ШТ - 6500 Р
Героин 999 VHQ Афганистан
1 ГР - 3500 Р
2 ГР - 6500 Р
Метадон [Crystal] VHQ
1 ГР - 5000 Р
2 ГР - 8500 Р
5 ГР - 17100 Р

Аренда ботнета

Rating: 5 / 5 based on 284 votes.
Аренда ботнета - закладки в наличии: амфетамин, бошки, кокаин, экстази, мдма,гашиш, героин, меф, мефедрон, скорость. Ботнеты могут использоваться злоумышленниками для решения криминальных задач разного масштаба: от рассылки спама до атак на государственные сети. Добавить комментарий Cancel Reply Ваш e-mail не будет опубликован. В случае децентрализованного ботнета боты соединяются не с центром управления, а с несколькими зараженными машинами из зомби-сети.

Вчера ewwa решил разнообразить жизнь тестеров картинкой с Андромедой. Демонстрация ботнета перед продажей: какой сайт изволите повалить? Полулегальные разработки средств удаленного управления, направленные на получение в обход защиты удаленного доступа к машинам в локальных сетях, дали толчок к созданию веб-ориентированных ботнетов. Есть лоадер, изначально задумывалось поставлять лоадер в качестве отдельного плагина, сейчас же прогруз добален в базовый функционал. Эта команда является базовой, поскольку именно она реализуется в первую очередь. Спам с ботнетов не обязательно рассылается владельцами сети. Названия команд могут отличаться в разных реализациях ботов, но суть остается той же. Show Ignored Content. Что такое ботнет Использование ботнетов Команды для ботов Типы ботнетов Классификация ботнетов. Аренда ботнета. Ведь не пользуется никто. Злоумышленники могут обращаться к серверам в Сети, используя зомби-машины, и от имени зараженных машин совершать киберпреступления — например, взламывать веб-сайты или переводить украденные денежные средства. У вас отключен JavaScript. Аренда ботнета. Конечно, боты могут использовать один и тот же аккаунт, выходить в онлайн один раз в определенный промежуток времени, отсылать данные на номер хозяина и в течение короткого промежутка времени ожидать ответа, но это все весьма проблематично: такая сеть реагирует на команды очень медленно. За определенную плату спамеры могут взять ботнет в аренду. Эта же команда позволяет заражать компьютер другими вредоносными программами вирусами, червями , а также устанавливать другие боты на компьютер. Вы сами можете перепрофилировать свой ботнет под Ваши нужды в любое время. Сети, объединяющие ресурсы десятков, сотен тысяч, а порой и миллионов зараженных машин, обладают очень опасным потенциалом, который к счастью! В ряды ботнета обычно встают компы бесстрашных пользователей без антивирусов и фаерволлов, а им то и приходится винду переустанавливать крайне часто. На сегодняшний день ботнеты являются одним из основных источников нелегального заработка в Интернете и грозным оружием в руках злоумышленников. Каждые лет идет замена компа, за это время что-то с ним обязательно произойдет. В реестр запрещенных сайтов внесено записей Автор X-Shar

Анонимный доступ в Сеть. Хотя может быть ботнет ewwa ы увеличился на несколько человек: Шучу. Для передачи боту команд хозяина ботнета необходимо, как минимум, установить сетевое соединение между зомби-компьютером и компьютером, передающим команду. Исследователи 2sec4u и MalwareTech еще тогда начали отслеживать такие ботнеты и их активность, для чего даже завели специальный Twitter-аккаунт и запустили трекер. Deploying Tarantool Cartridge applications with zero effort Part 2 0. На практике построение децентрализованного ботнета не очень удобно, поскольку каждому новому зараженному компьютеру необходимо предоставить список тех ботов, с которыми он будет связываться в зомби-сети. Отправлено 25 August - Это позволяет скрыть реальный адрес веб-сервера фишера. Антоха Уважаемый пользователь Форумчанин. С этим вам помогут продавцы на торговых площадках или форумах в интернете или специальные интуитивно понятные инструменты билдеры - вы можете просто за несколько минут в любой поисковой системе найти билдер, оплатить его и приступить к работе. Ботнет — это сеть компьютеров, зараженных вредоносной программой поведения Backdoor. Последние взломы. Для работы центров управления веб-ориентированных ботнетов используется механизм, известный как CGI Common Gateway Interface. Изначально технологией веб-серверов была предусмотрена возможность использования исполняемых файлов в качестве реализации CGI, позже появились различные скрипт-движки. Спам с ботнетов не обязательно рассылается владельцами сети. После установки и настройки LAMP нужно просто распаковать архив с панелью управления в директорию веб-сервера, настроить разрешения, после чего процесс установки может быть запущен из любого веб-браузера.

Злоумышленика трудно выявить. Бороться с децентрализованными ботнетами гораздо сложнее, поскольку в действующем ботнете центр управления отсутствует. Если пользователь устанавливал в настройках системы адрес, порт, логин и пароль для прокси-сервера, автоматически активизировался механизм авторизации библиотеки функций для поддержки протокола HTTP Wininet. В мае года дистрибутив трояна появился на специализированных форумах, приобрести который можно было за ЕВРО. Во время HTTP -атаки устанавливается соединение через сокет прямого доступа, но так, что связь будет перекрыта со стороны клиента, а новое соединение устанавливается через определенный промежуток времени. Локализованная китайская версия IcePack Любая система тем популярнее и тем успешнее на киберкриминальном рынке, чем проще ее использовать. На подоконнике стояло тридцать девять утюгов. После срабатывания эксплойта браузер покорно загружает из Сети на компьютер пользователя исполняемый файл и запускает его. Веб-ориентированные ботнеты оказались чрезвычайно удобным решением, которое популярно и сегодня. Атаки на сайт:Цели, разновидности и способы борьбы Автор Ворошилов Как следствие, те зараженные машины, на которых стоит антивирус, для злоумышленников будут потеряны, а скорость заражения новых компьютеров значительно снизится. Зачем же создавался безмодульный исполняемый файл в случае ботнета Mayday? Однако основные функции протокола значительно шире. Типы ботнетов Классификация ботнетов сегодня достаточна проста.

Принцип SYN-атаки заключается в том, что злоумышленник, посылая SYN-запросы, переполняет очередь на подключение на целевом сервере. Сама управляющая команда некоторым образом закодирована и непосвящённым непонятна докажи-ка, что это именно команда ботам, а не просто мессага в чат. Ваш e-mail не будет опубликован. Xakep Подпольная ботнет-индустрия по сходной цене предоставляет желающим обзавестись ботнетом все необходимое: ПО, готовые сети и услуги по анонимному хостингу. Изначально вредоносная программа распространялась как вложение в спамовые письма в частности, под видом PDF-файлов ; затем в спаме рассылались ссылки на зараженные файлы; были также попытки автоматического размещения в блогах комментариев, которые содержали ссылки на зараженные веб-страницы. Беремся за серьезные проекты! Задача злоумышленника заключается в том, чтобы поддерживать очередь заполненной таким образом, чтобы не допустить новых подключений. Нужно будет просто определиться с компонентами, собрать билд, настроить панель управления на веб-хостинге или облачном сервере и можно начинать распространение. Возможно, авторы вредоносной программы взяли таймаут, и Mayday-ботнет еще проявит себя в недалеком будущем. Предложение услуги по обработке программ для сокрытия кода от антивируса Таким образом, все, что необходимо для успешного существования и развития ботнетов, есть в Интернете, и остановить развитие ботнет-индустрии пока невозможно. Поэтому существует классификация ботнетов, основанная на используемом протоколе общения. Ожидать, что киберпреступники откажутся от столь эффективного инструмента, не приходится, и эксперты по безопасности с тревогой смотрят в будущее, ожидая дальнейшего развития ботнет-технологий. Издание Bleeping Computer сообщает , что за созданием этого ботнета стоят хакеры, известные под псевдонимами BestBuy и Popopret. BestBuy и Popopret улучшили код вредоноса, добавив Mirai функцию брутфорса через SSH, а также эксплоит для 0-day уязвимости в каких-то неназванных устройствах. Не очень популярный вид ботнетов. X-Shar : Администрация. Принцип SYN-атаки заключается в том, что злоумышленник, посылая SYN-запросы, переполняет очередь на подключение на целевом сервере. Однако, впоследствии именно этот инцидент стал основанием для заведения уголовного дела. Адреса, с которых активно рассылается спам, зачастую попадают в черные списки почтовых серверов, и письма, приходящие с них, блокируются или автоматически помечаются как спам. О появлении IRC-ботнетов стало известно довольно быстро. Смит Zook , как утверждается, был невольным свидетелем взлома, и разместил на форуме HelpingWebmasters.

Аренда ботнета

DDoS-атаки в третьем квартале года. В построении интернациональных ботнетов могут быть заинтересованы не только киберпреступники, но и государства, готовые использовать зомби-сети как инструмент политического давления. Изначально технологией веб-серверов была предусмотрена возможность использования исполняемых файлов в качестве реализации CGI, позже появились различные скрипт-движки. Следующим этапом развития ботнетов стало перемещение центров управления во всемирную паутину. В этом случае злоумышленнику, чтобы управлять всем ботнетом, достаточно иметь доступ хотя бы к одному компьютеру, входящему в зомби-сеть. На хостингере не лочит других. Типов различных вариантов создания ложных сетевых запросов существует очень много, поэтому мы не будем описывать их все и ограничимся лишь общим понятием. Сама управляющая команда некоторым образом закодирована и непосвящённым непонятна докажи-ка, что это именно команда ботам, а не просто мессага в чат. История ботнетов началась в годах, когда появились первые программы поведения Backdoor — небезызвестные NetBus и BackOrifice Антоха сказал а :. Так что сумма сделки становится похожей на правду. Корректно работает на серверных ОС в разных сессиях. А с другой стороны труднодоказуемо. X-Shar сказал а :. С помощью этой команды на все компьютеры одновременно могут быть установлены троянские программы, которые ищут все пароли, когда-либо введенные на данном компьютере и сохраненные в его памяти, и пересылают их на сервер в Интернете. Последнее редактирование: В этих случаях атакуются, как правило, серверы государственных учреждений или правительственных организаций. Эксперты рекомендуют для снижения рисков попадания трояна на компьютер использовать актуальное защитное программное обеспечение. Хотя BestBuy и Popopret ответили далеко не на все вопросы журналистов, немного света на свои операции они все же пролили.

  1. Аренда ботнета купить: кокаин, Марихуана шишки и бошки, гашиш, амфетамин, героин, мдма, экстази, скорость, мефедрон.
  2. Аренда ботнета
  3. Аренда ботнета: онлайн продажа кокаин, гашиш, героина, мдма, амфетамин, гашиш, экстази, ск (скорость), мефедрона, экстази, гашиш.

Deploying Tarantool Cartridge applications with zero effort Part 2 0. Как следствие, те зараженные машины, на которых стоит антивирус, для злоумышленников будут потеряны, а скорость заражения новых компьютеров значительно снизится. Религия такая? Поскольку такая малварь довольно время затрат на и трудоёмка в написании, предприимчивые и талантливые программисты получают прибыль от продаж или даже аренды ботов прим. ICMP-пакеты, отправляемые ботом Mayday. Есть несколько способов, с помощью которых хозяева ботнетов пытаются сохранить свои сети. Из-за этого легитимные клиенты не могут установить связь, либо устанавливают её с существенными задержками. Изначально вредоносная программа распространялась как вложение в спамовые письма в частности, под видом PDF-файлов ; затем в спаме рассылались ссылки на зараженные файлы; были также попытки автоматического размещения в блогах комментариев, которые содержали ссылки на зараженные веб-страницы. Для начала покупаем услуги какого-нибудь Stress сервиса.

К сожалению, построить собственный ботнет также не составляет особого труда: для этого есть специальные средства. В году внимание исследователей информационной безопасности привлек P2P-ботнет, созданный на основе вредоносной программы, известной как Storm Worm. Подпольная ботнет-индустрия по сходной цене предоставляет желающим обзавестись ботнетом все необходимое: ПО, готовые сети и услуги по анонимному хостингу. Flood: начать процесс создания потока ложных запросов на указанный сервер в Сети с целью вывода из строя сервера или перегрузки интернет-канала указанного сегмента глобальной Сети. По ссылке озвучена цифра 10 центов, плюс вероятно, покупка софта, который используется для управления я не совсем в теме, но подозреваю, это тоже стоит денег. Ваш e-mail не будет опубликован. Создана Похожие темы Форум Ответов Дата. Во дурак, кто ему мешал натравить на зарубежный сайт, глядишь оттуда бы вряд ли достали.

Аренда ботнета

Значительно облегчает задачу наличие веб-интерфейса инсталлятора: киберпреступникам достаточно правильно заполнить поля веб-формы, чтобы командный центр был правильно сконфигурирован и начал работать. Обиженный выпускник взломал петербургский сайт ЕГЭ. Объявление о продаже MPack, вывешенное летним подростком Любопытно, что ExploitPack изначально были разработаны русскими хакерами, однако нашли своих клиентов и в других странах. Принцип SYN-атаки заключается в том, что злоумышленник, посылая SYN-запросы, переполняет очередь на подключение на целевом сервере. Войти анонимно Не добавлять меня в список активных пользователей. В этом случае злоумышленнику, чтобы управлять всем ботнетом, достаточно иметь доступ хотя бы к одному компьютеру, входящему в зомби-сеть. Автор chipddos , 03 May NET Knowledge Base.

Новые сообщения. Архитектура До сих пор были известны лишь два типа архитектуры ботнетов. Фейки и программы-шутки. Ботнет-бизнес Ответ на вопрос, почему ботнеты продолжают развиваться и становятся все более актуальной проблемой, можно получить, оценив нынешнее состояние рынка ботнетов. Погружение в AD. При этом растущий ботнет позволяет получать новые и новые адреса. Посадили обоих. Эволюция ботнетов История ботнетов началась в годах, когда появились первые программы поведения Backdoor — небезызвестные NetBus и BackOrifice Your account Log in Sign up.

Войти Зарегистрируйтесь сейчас! Фейки популярных сайтов-сервисов Для ознакомления Автор X-Shar Zemra Bot2.

Дидосим сайт при помощи ботнета:Настраиваем и компилируем ботнет сами. Веб-ориентированные ботнеты оказались чрезвычайно удобным решением, которое популярно и сегодня. Антоха сказал а :. Локализованная китайская версия IcePack. Мутации происходят достаточно часто были зафиксированы случаи мутаций раз в час и — главное — на стороне сервера, так что обновления антивирусных баз для многих пользователей оказываются неэффективными. Как и обычно — типичный брутфорс по топ 60 самых популярных связок логинов и паролей.. Они позволяют заражать компьютерные системы посетителей вредоносной веб-страницы, используя уязвимости в программном обеспечении браузеров или в плагинах к ним. Your account Log in Sign up. Возможно, хакеры сотрудничали с оригинальным автором Mirai. А вообще лезть в чужую голову, штука недостойная.

Схема удаленного управления компьютером в локальной сети в обход таких средств защиты, как прокси и NAT, была опубликована в Интернете и быстро стала популярной в определенных кругах. А уверен что никто не юзает. Сегодня киберпреступникам, которые хотят построить ботнет, не нужны ни специальные знания, ни крупные денежные суммы. Ответ на вопрос, почему ботнеты продолжают развиваться и становятся все более актуальной проблемой, можно получить, оценив нынешнее состояние рынка ботнетов. Классификация ботнетов. Предложение хостинг-услуг для построения ботнета. В статье речь пойдет о том, что такое зомби-сети, или ботнеты, как они формируются, кто и как наживается с их помощью, а также о том, каковы тенденции развития ботнетов. Каждые лет идет замена компа, за это время что-то с ним обязательно произойдет. Объявлений, подобных приведенному ниже, на форумах в Интернете достаточно много. Именно поэтому зараженные вредоносной программой-ботом компьютеры, находящиеся под тайным контролем киберпреступников, называют еще зомби-компьютерами, а сеть, в которую они входят, — зомби-сетью. Вредоносная программа-бот старается как можно незаметнее функционировать в системе. На два нолика… 22 машин, это потенциал около спам-писем в минуту.

Словник української мови Методон в Окуловке Аренда ботнета
29-8-2008 6599 8518
18-7-2015 3412 8699
30-12-2001 4170 6542
11-6-2009 8721 5351
28-10-2007 1456 4628
9-3-2006 2653 5623

Походу картинка была пуста или Андромеда была замаскирована очень коварно. Беремся за серьезные проекты! Save settings. DDoS-атаки в четвертом квартале года. Zemra Bot2. Чуть позже был разработан простой скрипт управления небольшой сетью компьютеров, а злоумышленники нашли способ использовать такие управляемые сети в корыстных целях. Весьма эффективными и опасными с точки зрения экспертов могут стать ботнеты с архитектурой P2P, в которых центра управления нет. Клиентские программы для удаленного управления компьютерами уже в начале х могли одновременно управлять сразу несколькими машинами. Такие ботнеты популярны в силу относительной легкости их разработки, большого числа веб-серверов в Интернете и простоты управления через веб-интерфейс. Самый дешёвый вариант стоит 3,5 бакса за два дня,где обещанная сила атаки составляет 5. Каждые лет идет замена компа, за это время что-то с ним обязательно произойдет. Чаще всего зомби-машинами становятся персональные компьютеры домашних пользователей.

Вопрос к ewwa:через какой порт по-умолчанию работает Андромеда? Локализованная китайская версия IcePack Любая система тем популярнее и тем успешнее на киберкриминальном рынке, чем проще ее использовать. Ну как будто сами не знаете как такие дела делаются… Меченые вебмани, конечно. В ходе беседы с журналистами, BestBuy и Popopret отказались предоставить какие-либо доказательства возможностей своего ботнета, а также отказались брать на себя ответственность за вышеописанные резонансные DDoS-атаки последних месяцев. Антоха Уважаемый пользователь Форумчанин. Некоторые эксперты считают, что зомби-сеть распродали по частям, другие полагают, что ботнет оказался нерентабельным: его разработка и поддержка не окупались получаемой прибылью. А может быть, это именно ваш компьютер?! Proxy: использовать данный компьютер как прокси-сервер.

Аренда ботнета купить закладку: кокаин, Марихуана шишки и бошки, гашиш, амфетамин, героин, мдма, экстази, скорость, мефедрон.

По типу используемых сетевых протоколов ботнеты делятся на следующие группы. Ботнеты с централизованным управлением являются самым распространенным типом зомби-сетей. Spam: загрузить шаблон спам-сообщения и начать рассылку спама на указанные адреса для каждого бота выделяется своя порция адресов. Но IM-ботнеты не получили широкого распространения, в частности потому, что они требуют регистрации номеров IM, а в условиях, когда системы защиты от автоматической регистрации аккаунтов постоянно меняются, зарегистрировать множество аккаунтов автоматически довольно сложно. Это одна из прикладных функций, позволяющая использовать любой компьютер из ботнета как прокси-сервер с целью сокрытия реального адреса злоумышленника, управляющего ботнетом. Это были концепты, то есть программы, в которых реализованы принципиально новые технологические решения. Запомнить меня Это не рекомендуется для публичных компьютеров. Ботнеты обладают мощными вычислительными ресурсами, являются грозным кибероружием и хорошим способом зарабатывания денег для злоумышленников. Аренда ботнета - купить: гашиш, шишки, героин, кокаин, амфетамин, скорость кристаллы, мдма, мефедрон. Значительно облегчает задачу наличие веб-интерфейса инсталлятора: киберпреступникам достаточно правильно заполнить поля веб-формы, чтобы командный центр был правильно сконфигурирован и начал работать. Итак: 1 Теория: Что такое ботнет: Ботнет англ. Blog mentioned only Orphographic mistakes Punctuation mistakes Indents Text without paragraphs Too short sentences Usage of emojis Too much formatting Pictures Links Оформление кода Рекламный характер. Сегодня многие компании работают только через Интернет, и для них недоступность серверов означает полную остановку бизнеса, что, естественно, приводит к финансовым потерям. Как следствие, те зараженные машины, на которых стоит антивирус, для злоумышленников будут потеряны, а скорость заражения новых компьютеров значительно снизится. На этом эволюция ботнетов не закончилась: перебрав варианты использования протоколов, разработчики ботнетов переключились на архитектуру сети. Запомнить меня Это не рекомендуется для публичных компьютеров. Ботнет-бизнес Ответ на вопрос, почему ботнеты продолжают развиваться и становятся все более актуальной проблемой, можно получить, оценив нынешнее состояние рынка ботнетов. UFO just landed and posted this here. Во дурак, кто ему мешал натравить на зарубежный сайт, глядишь оттуда бы вряд ли достали. Укрепляем VeraCrypt. Отправлено 27 August - Некоторые эксперты считают, что зомби-сеть распродали по частям, другие полагают, что ботнет оказался нерентабельным: его разработка и поддержка не окупались получаемой прибылью.

Как правило, такой подход используется крупными корпорациями при разработке проектов, которые должны работать в условиях огромных нагрузок. На хостингере не лочит других. Злоумышленика трудно выявить. Эта же команда позволяет заражать компьютер другими вредоносными программами вирусами, червями , а также устанавливать другие боты на компьютер. Ботнет — это сеть компьютеров, зараженных вредоносной программой поведения Backdoor. Предложение услуги по обработке программ для сокрытия кода от антивируса Таким образом, все, что необходимо для успешного существования и развития ботнетов, есть в Интернете, и остановить развитие ботнет-индустрии пока невозможно. Board Помощь. При этом зараженными машинами, входящими в сеть, хозяин ботнета может управлять откуда угодно: из другого города, страны или даже с другого континента, а организация Интернета позволяет делать это анонимно. Дальнейшее развитие Интернета и совершенствование технологий веб-разработки также стимулировали использование веб-ботнетов. В ходе такой атаки с зараженных ботом машин создается поток ложных запросов на атакуемый сервер в Сети. При этом BestBuy и Popopret улучшили оригинальные исходники Mirai, опубликованные в начале октября.

Рекомендуем к прочтению

  • Главная страница
  • Карта сайта
  • Купить ханка Салехард
  • Шишки ак47 в Мелеузе
  • Подшивка от метадона
  • Трамадол в Белгороде
  • Купить Герик Вилючинск
  • Амстердам купить мдма
  • Купить Шишки в Брянск
  • Закладки реагент в Артёме
  • Великий сборник

  • Облако тегов:

    Купить | закладки | телеграм | скорость | соль | кристаллы | a29 | a-pvp | MDPV| 3md | мука мефедрон | миф | мяу-мяу | 4mmc | амфетамин | фен | экстази | XTC | MDMA | pills | героин | хмурый | метадон | мёд | гашиш | шишки | бошки | гидропоника | опий | ханка | спайс | микс | россыпь | бошки, haze, гарик, гаш | реагент | MDA | лирика | кокаин (VHQ, HQ, MQ, первый, орех), | марки | легал | героин и метадон (хмурый, гера, гречка, мёд, мясо) | амфетамин (фен, амф, порох, кеды) | 24/7 | автопродажи | бот | сайт | форум | онлайн | проверенные | наркотики | грибы | план | КОКАИН | HQ | MQ |купить | мефедрон (меф, мяу-мяу) | фен, амфетамин | ск, скорость кристаллы | гашиш, шишки, бошки | лсд | мдма, экстази | vhq, mq | москва кокаин | героин | метадон | alpha-pvp | рибы (психоделики), экстази (MDMA, ext, круглые, диски, таблы) | хмурый | мёд | эйфория