海外黑料曝光频道/缅北缅甸迪拜果敢柬埔寨泰国菲律宾灰产猪仔
1.79K subscribers
1.86K photos
52 videos
29 links
欢迎各位来到国外黑料曝光频道
本频道链接 @weixian 危险全拼
免费群管机器人 @tangbot
本频道由立博集团赞助
@libo 立博官方频道
Download Telegram
#曝光 #网友投稿 几千P的东西活不起了?

此畜生 的电话地址 09950922202 Azure South Residences
2025年1月10号 买路由器,声称说要路由器拿到楼上测试正常之后付款,选择信任,然后就删除拉黑了。奉上此人的照片,身边的同事朋友,认识一下。几千p都玩不起的垃圾。
#群友投稿 #曝光

柬埔寨的同胞注意了,小心被这个女的钓鱼绑架,她背后是中国人


前几日,我在柬埔寨西港发现一起严重的绑架诈骗案件,涉及一名自称为丽丽的女性,可能是柬埔寨或越南人。

她与三名中国男子合伙,以
#仙人跳 的手法进行诈骗,造成了多名受害者的财产损失和人身安全隐患。

骗局的实施步骤如下:丽丽通常会主动约男性出去吃饭,营造出轻松愉快的氛围。然而,当受害者好心提出在外过夜时,她会以“去房间拿衣服换”为由,诱骗受害者随她前往一个房间。一旦进入房间,她会迅速联系几名同伙前来,实施强行攻击和绑架,让受害者毫无反应时间。

更为严重的是,这些犯罪分子会将受害者转移到外省的园区,进行卖人交易,甚至在此过程中拒绝赔付,严重侵犯了人权与法治。

在此,我呼吁在柬的同胞们提高警惕,保护自身安全,不要轻易相信陌生人的邀请,切勿因一时冲动而陷入骗局。安全永远是第一位的。

附上丽丽的照片,希望大家在识别时多加留意,避免成为下一个受害者。请大家互相转发,增强防范意识,共同打击这类犯罪。
#网友投稿 #曝光 #梁伊娜

我真的是恋爱脑,被我初恋女友骗去 #泰国 玩,我还以为她要和我和好,我没想到她居然给我卖掉了,23年中国就已经给我发了敦促回国令了,可是我知道我再也回不去了。

最近我朋友发给我她在国内做🐔,她骗了我,结果回国自己做婊子了,我不甘心啊………
#曝光 #偷渡 2名广东小伙欲从泰国"偷渡"至缅甸参与电诈

根据泰媒体1月10日报道,两名中国男子计划通过非法渠道进入泰国后前往缅甸参与电信诈骗活动,近日在泰国沙缴府亚兰县被当地警方成功截获。

在亚兰县Khlong Nam Sai村附近执行任务时,执勤人员发现三名可疑人员正骑摩托车沿边境行驶。经过调查,司机为42岁的泰国男子塔纳拉,另两名男子为中国籍公民。经检查,发现两名中国人未携带护照等有效证件。

塔纳拉在接受询问时透露,他受柬埔寨一名朋友委托,负责接送这两名中国公民穿越柬埔寨入境泰国,然后将他们转交给名为Tor的泰国人,计划随后由其他车辆将他们送往泰国北部。塔纳拉表示,他为此工作将获得3,000泰铢的报酬。

两名中国男子分别为32岁的吴某和20岁的叶某,他们表示受邀前往缅甸某赌场从事电信诈骗工作,工作待遇丰厚。他们从中国广东省出发,途经越南和柬埔寨后,通过非法自然通道进入泰国。当地边境部队在完成初步调查后,将三人移交至Khlong Nam Sai警局,进一步扩展调查并采取法律措施。
#网友爆料 #曝光 :2024年12月29日 柬埔寨 #波贝 #太子园区 五楼512宿舍 韩国男子强奸一名女子,女子哭的稀里哇啦的!

ps:建议阉割吧~~
#网友投稿 #曝光 #陈自宽

给你机会自己争取

此人盘口老板。公司主管满嘴跑火车。姓名。陈自宽。福建人。你骗别人的钱是你本事就我这么个没钱的人你也骗你良心给狗吃了答应几天还后面直接拉黑。

不要以为洗白了在国内就没事这么大的老板把我飞机拉黑。我反正给你一天时间。

不来解决给钱还了我就把你全家曝光了,菲律宾做国内盘口你是公司老板又是高管。你下面员工我都有证件和照片。但是这些材料我都有。你国内做的生意不想把你老婆家人拉进来。

不要让我真的发火。发火就是抖音。小红书。所有可以网络传播的全部传播的欠多少你自己心里清楚
#曝光 #家属求助:姓名 #李晓婉,浙江人,12.27与家人朋友失联,图二是最后一次定位地址妙瓦底,有没有朋友知道这是在哪个园区?

如果有大佬收留她,请务必高抬贵手,家人可出赔付赎人,都是出来赚钱的,图财别伤人。好人一生平安!骗子勿扰!
在全国多个口岸与边检站点,一种被称为 鹰眼终端 的电子安全审查设备正被低调部署. 该设备由中电科第23所研发,具备无需解锁提取安卓/iOS聊天记录、识别VPN使用行为、还原Telegram等应用残留的能力. 根据地方警务系统公开技术引进采购清单公示,该类移动取证平台已在北京、上海、深圳、厦门、乌鲁木齐等口岸完成试点部署
在多数旅客尚未察觉的情况下,这类设备已融入边检执勤流程中,与传统人工翻查相比,鹰眼-B 具备极高的自动化与智能化水平:旅客手机接入设备数分钟内,就能完成数百项指纹特征提取与模型匹配,判断该设备是否存在 潜在风险行为
鹰眼B的强大功能
即使你清空了聊天记录、卸载了敏感软件,它依然可以从系统残留中提取大量数据,包括:
• 最近安装/卸载过的 App(包括 Telegram、Signal、Tor、VPN 工具)
• Telegram 数据目录残留,如 Android 的 org.telegram.messenger 缓存文件
• WiFi 接入记录与公网 IP 映射
• SIM 卡更换历史,绑定 IMEI 关联信息
• 聊天记录关键词触发(如 翻墙、 USDT、 出境转账 )
这些数据会自动打上风险标签,并同步上传至公安网安系统后台,成为你个人设备行为画像的一部分
背后的技术体系
鹰眼-B并非孤立工作,它通过本地模块或专网节点接入公安或边检内部情报系统:
1 行为画像系统:对设备操作习惯与访问记录进行建模比对
2 社交图谱引擎:分析设备中联系人、群聊、好友信息,构建社交关联图
3 风控规则引擎:基于AI模型判断该旅客是否触发进一步排查逻辑
整个流程在本地数分钟内完成,无需联网即可作出是否人工干预建议
谁会被重点扫描?
根据部分司法文书、现场执行人员描述与技术测试,以下人群在入境时更容易被鹰眼-B选中:
• 中国护照 + 境外手机号长期组合使用者
• 入境前常用 Telegram、Signal、加密邮箱 等通信工具
• 装有翻墙工具(SS/V2Ray)的设备,即使已卸载也可能被识别
• 频繁出入港澳、东南亚、土耳其等特殊国家
• 加密货币从业者(尤其涉及 TRX/BNB/USDT )
• 使用 GrapheneOS、Tails、Orbot 等隐私系统或洋葱网络设备者
这类设备的核心原理是基于系统残留 + 行为特征识别,因此简单清除聊天记录无效