Читаем сообщения с помощью access_token (Сайт)

C

carapa44

у меня "устаревший код диалога"

авторизацию по токену насколько я знаю убрали, поэтому сервис чистофизически не может работать
ради интереса проверил работоспособность, чуть выше видно результат.
Да и не удивительно, теме 3 месяца, уже и её спалили, и токен стал юзлессным
 
Похожие темы
АнАлЬнАя ЧуПаКаБрА Читаем чужую переписку вк Раздачи и сливы 2
Admin Интересно ФБР может извлечь сообщения из Signal даже после удаления приложения. Новости в сети 0
turbion0 Мошенники придумали схему обмана с «кружочками» в мессенджерах. Они рассылают сообщения подчиненным и коллегам жертвы. Новости в сети 0
Support81 Шифрование не спасет: как хакеры читают "защищенные" сообщения без взлома Новости в сети 0
Support81 Фейковая «Безопасность»: Telegram-аккаунты снова крадут через сообщения Новости в сети 0
semsvm Автоответчик на сообщения в Telegram Готовый софт 1
GetLeads [Вконтакте +] Массовые рассылки в ЛС/В сообщения группам. Сбор аудитории без доплат Ищу работу. Предлагаю свои услуги. 5
Protectron Узнать пересылаются ли твои сообщения ВК и кому? Свободное общение 5
Z Ошибка при отправке сообщения в телеграмм Свободное общение 0
R Продам Голосовые сообщения любого содержания Услуги дизайнеров и веб-разработчиков. 0
S Скиммеры в бензоколонках отправляют данные платежных карт через SMS-сообщения Новости в сети 0
P Изменяем сообщения (фейк) Полезные статьи 6
Admin Samsung S5 и S4 можно сбросить к заводским настройкам с помощью WAP-сообщения Новости в сети 0
RAPAX Как читать чужие сообщения ICQ Полезные статьи 3
RAPAX Как просмотреть чужие сообщения программой Skype Breaker Полезные статьи 7
Admin Отправка сообщения с подменой e-mail Анонимность и приватность 4
АнАлЬнАя ЧуПаКаБрА Фишинг вк [С отправкой лога и пароля вам в личные сообщения] Раздачи и сливы 8
Admin Интересно MAX анализирует звонки с помощью нейросети. Новости в сети 0
Admin Интересно Математик предложил новый метод предсказания хаоса в жидкостях с помощью ИИ. Новости в сети 0
Admin Интересно Китайская группа TA416 атакует европейские правительства с помощью PlugX и фишинга. Новости в сети 0
Admin Интересно Группа Bearlyfy атаковала более 70 российских компаний с помощью GenieLocker. Новости в сети 0
Admin Интересно Meta увеличила компенсации топ-менеджеров с помощью опционов на акции. Новости в сети 0
Admin Интересно Telegram работает без сотовой сети и интернета с помощью Raspberry Pi и радиоузлов. Новости в сети 0
Admin Интересно Физики разработали новый метод очистки воды с помощью электрических импульсов. Новости в сети 0
Admin Интересно Физики создали сверхбыструю память с помощью лазеров и антиферромагнетиков. Новости в сети 0
Admin Интересно Hacker News запрещает комментарии, созданные или отредактированные с помощью ИИ. Новости в сети 0
Admin Интересно Пакистанские хакеры перешли на массовое производство вредоносного кода с помощью ИИ. Новости в сети 0
Admin Интересно Anthropic обнаружила 22 уязвимости в Firefox с помощью модели Claude Opus 4.6. Новости в сети 0
Admin Интересно Группировка Dust Specter атакует иракских чиновников с помощью нового вредоносного ПО. Новости в сети 0
Admin Интересно Мошенники атакуют россиян через мессенджер MAX с помощью трояна «Мамонт». Новости в сети 0
Admin Интересно SloppyLemming атакует правительства Пакистана и Бангладеш с помощью двойных цепочек вредоносного ПО. Новости в сети 0
Admin Интересно APT37 взламывает изолированные системы с помощью облака и USB-имплантов. Новости в сети 0
Admin Интересно Cloudflare создала альтернативу Next.js всего за неделю с помощью ИИ. Новости в сети 0
Admin Интересно UAC-0050 атакует европейские финансовые учреждения с помощью поддельных доменов и RMS. Новости в сети 0
Admin Статья Перехват трафика сотовой сети с помощью подменной Базовой Станции (FakeBTS), OpenBTS, YateBTS. Уязвимости и взлом 0
Admin Статья Защищаем код с помощью VEH и INT3 Полезные статьи 0
Admin Статья Шпионить за устройствами Apple с помощью CVE-2023-26818 Уязвимости и взлом 0
Admin Статья Выстраиваем простую многозвенную схему с помощью OpenVPN Анонимность и приватность 0
Admin Статья LLM-Polymorphism: Создание самоизменяющегося кода с помощью нейросетей. Вирусология 0
Admin Интересно Китайские хакеры впервые провели почти полностью автоматизированную атаку с помощью Claude. Новости в сети 0
Admin Интересно 0 на VirusTotal и root-доступ: хакеры смогли обмануть все антивирусы с помощью легального софта для админов. Новости в сети 0
Support81 Устройства SonicWall SMA взломаны с помощью руткита OVERSTEP, связанного с программой-вымогателем Новости в сети 0
Support81 Белым по белому: как стать «гением» в науке с помощью ChatGPT Новости в сети 0
Support81 Важно! Мобильный аудит Wi-Fi сетей: как быстро найти уязвимости с помощью Stryker Уязвимости и взлом 0
wrangler65 Интересно Полное руководство по поиску уязвимостей с помощью Shodan и Censys Полезные статьи 0
Support81 Группировка CrystalRay атаковала более 1500 организаций с помощью SSH-snake Новости в сети 0
Support81 Мошенники грабят криптоинвесторов с помощью ENS-доменов Новости в сети 1
Support81 Мошенники атаковали Лондон с помощью фишинговой СМС-пушки Новости в сети 0
El_IRBIS Интересно Lookyloo: Путешествие в глубины интернета с помощью инструмента для анализа веб-страниц. Уязвимости и взлом 0
Emilio_Gaviriya Статья Как заразить компьютер с помощью обычного ярлыка. Полезные статьи 0

Название темы