Watpie zebys wykonal w pare minut wszystko co podalem. Czy cureit cos wykryl? Sciagasz jakies pseudo hakerskie programy i inne badziewia, wiec nie wiadomo co dokladnie zepsules.
Wszystko swietnie ale dalej problem zlamania ZIP-a z haslem (lub rara) nie zostal rozwiazany , mo zna ktos stronke (z prawdziwego zdarzenia) ktore posiadaloby takiez owe programy hakerskie
Mam Windę XP Pro Hah, Cały tekst komunikatu to: "Aplikacja nie została właściwie zainicjowana (0xc0000005)" dalej tylko kliknij OK. Wiem, trochę lakoniczny. Hah, to nie są żadne programy hakerskie :P VisualBoy Advance - emulator GBA, Defcon - patrz www.everyone-dies.com taka gra poprostu :)
a w jakim celu potrzebujesz to ?? bo z tego co wnioskuje to w wcelu hakerskim
Zaprogramuj dwa najmłodsze LockBits LB1 i LB2 po załadowaniu pamięci programu. Każde "Chip Erase" jednocześnie wyłącza zabezpieczenia. Możesz też zabezpieczyc odczyt pamięci programu przez "hakerski" bootloader, pozostawiając tylko możliwość zapisu - BLB02 zaprogramowany, podobnie z obszarem bootloadera - BLB12 . Szczegóły masz w pdf-ie w sekcji Memory...
Jest taki program, działa w dosie ale znam tylko dla XP - nazywa się WindowsXP Key Viewer. Pod inne systemy być może też poszukaj w necie. Zamiszczę go w załczniku bo nie uważam żeby to był hakerski program ale jeśli Moderatorzy uważają inaczej to proszę go usunąć.
Cześć Mam do zrobienia laptopa z dyskiem, z bad sektorami. Wymieniłem na SSD. Naklejka klucza jest wytarta (kilka znaków widać i są inne niż klucz w systemie). Odczytałem klucz z rejestru, ale to standardowy klucz OEM Toshiby i nie da się go aktywować online. Recovery robiłem i działa, ale system jest zapchany bloatware typu MS Office Trial, McAfee,...
Zgłoś problem do wydawcy programu hakerskiego. Temat zamykam.
Jestem webmasterem forum cs-dreams.pl, zajmuję się administracją serwerów. Na serwerze jest skonfigurowany csf+lfd + parę skryptów, powyżej określonej liczby połączeń klient dostaje perma lub czasowego bana. Ten kolega akurat dosował naszą stronę pseudo hakerskimi programami (na zasadzie spamowania requestów) i dlatego został wycięty przez fw. Myślę,...
Wywal wszystko co pobrałeś ze sklepu MS i zainstaluj z : https://www.autohotkey.com/ 2.0 lub 1.1 alternatywy AutoIt Pulover’s Macro Creator Microsoft PowerToys TinyTask PyAutoGUI Z takich false positive alarm Avast jest znany od dawna i nie jest to dobry program na komputer chyba że chcesz mieć problemy sprzętowo programowe. Dodano po 11 Autohotkey...
czy w ogóle da się coś z tym zrobić? Poszukaj sobie źródeł na temat debugowania kodu czy też gotowej aplikacji i prześledź sobie co i gdzie jest namieszane o ile to możliwe oczywiście i popraw gdy to możliwe i gdy to tajemnica jakiego programu dotyczy i gdy on nie mieści się tu jako załącznik na forum. Onegdaj używałem jakichś dobrych programów hakerskich...
lelekx , czy to jest jakiś hakerski programik? Bo antywirus od razu wyskoczył, że program ten jest niebespiecznym narzędziem hakerskim...
Masz zawirusowane komputery, pewnie nie jeden a wszystkie w sieci. Sądząc po opisach i używanych "programach hakerskich" których nawet nazwy nie znasz obstawiam że sobie te wszystkie wirusy sobie sam instalujesz na własne życzenie. Ewentualnie masz współdzielony publiczny adres IP i ktoś inny ma syfy. Łatwo sprawdzić. Uruchom komputer z dysku Live CD...
co ty za bzdury piszesz ?? VCD to program diadnostyczny !!! Vag Commander K+Can to program typowo "hakerski" do wyciągania z pamięci takich rzeczy jaki pin czy przebieg, zmiany rożnych rzeczy w niej zapisane czego nigdy nie umożliwi diagnoza ! oba programy maja inne zastosowania podobnie jak młotek i kowadło
Słabość protokołu X10 polega na tym, że nie jest on szyfrowany, dlatego osoby niepowołane łatwo mogą w niego ingerować. Badacze pracują teraz nad ulepszoną wersją swoich urządzeń, umożliwiającą zdalny dostęp do nich przez sieć komórkową. A na telefony komórkowe powstają programy hakerskie. Wiecie co? Zaczynam myśleć, i chyba zaczynam mieć rację, że...
mozna w programie zrobic wstawke asemblerowa ktora zrobi to co te hakerskie sposoby czyli wywola przerwanie 19 a jesli chodzi o hakerskie sposoby to prawdziwy haker napisal by to w asemblerze ;) czyli odpalamy program debug i robimy cos takiego -A 1E74:0100 INT 19H 1E74:0102 -RCX CX 0000 :2 -N C:\RESET.COM -W Zapisywanie 00002 bajt˘w -Q a jak sie wepchnie...
Odinstaluj WebAdvisor firmy McAfee Nie ma nic ciekawego, cmd uruchamia oprogramowanie od HP, mozna te wszystkie zadania wylaczyc/usunac. Fixlist.txt: CloseProcesses: (C:\Program Files\McAfee\WebAdvisor\servicehost.exe ->) (McAfee, LLC -> McAfee, LLC) C:\Program Files\McAfee\WebAdvisor\uihost.exe (services.exe ->) (McAfee, LLC -> McAfee, LLC) C:\Program...
avatat - i caly ten twoj hakersko-przebiegly sposob mozesz sobie potluc wiadomo o co, jak masz haslo na koncie administratora.
Raczej po to, żeby zapewnić bezpieczeństwo użytkownikowi lub korporacji/firmie i jak widać jest to skuteczne. Zgadza się, że chodzi o bezpieczeństwo ale są przypadki, że sam nieświadomy użytkownik sobie zablokuje telefon natomiast Apple potrafi się później wypiąć na takiego użytkownika jeśli zgubił fakturę zakupu lub pudeko. W Blackberry ID/Protect...
MAC można zmienić. Co do " hackerować" to potrzebne są odpowiednie sterowniki i program. Dodatkowo odrobinę wiedzy na ten temat ...
wklejam tu kawałek dyskusji z innego forum "Witam!!! Panowie nie siejcie paniki. Mimo że antywirus pokazuje ze jest on zainfekowany naprawde tak nie jest. Wynika to na jakim poziomie jest ustawiona w programie antywirusowym heurystyka (ale nie będę się o tym rozpisywał). Tak naprawdę weźcie prawie każdy crack lub keygenerator i nowe programy antywirusowe...
A na tych płytkach "hakerskich" co sprzedają nie ma? Sam nie sprawdzałem tylko pytam. Schematy kilpów gdzieś kiedyś widziałem ale bez programu na PiCa
->Platon Był taki program do ukrywania obecności na serwerze, chyba ZIP2, ale głowy nie dam. A z resztą to nie hakerskie forum.
Mam problem z kompem: Z internetu ściągałem programy do łamania haseł itp.Kiedy w domu odpalilem programy, ciągle wyskakiwało mi okienko antywirusa(Panda 2004) że znaleziono narzędzia hakerskie, więc go wyłączyłem. Bawiłem się programem, gdy nagle zrestartował mi się komputer.Włączyłem go jeszcze raz, ale przy ładowaniu windowsa(98)znowu się zrestartował.Właczyłem...
O tak to ten soft aż się łezka w oku kręci jak sobie człowiek przypomni jak próbował muze z demek wysysać i inne takie "hakerskie" sztuczki jak sawey w grach przez zrzuty pamięci ;). No jak pisze disk full to pierwsze co bym sprawdził to ilość miejsca na dysku ;) To stary soft pamiętający moją 486tkę wiec może mieć dziś jakieś problemy. W obliczaniu...
no właśnie;) ale obawiam się że to jest zbyta hakerskie jak na mnie. Nie ma możliwości podłączenia jakiegoś jednego kabelka z drugim i włączenie jakiegoś programu przed rozmową? pzdrw
A "serwer" to czyj jest komputer?? Coś mi się wydaje, że nie twój. Wchodząc na niego sam zaczołeś podglądać admina. I kto tu jest teraz tym złym?! To, że widzisz jego dyski (to co ma udostępnione) to chyba normalne, gdy komputery są w tej samej sieci. Co do tego programu, to wszystko jest napisane w pliku, który dołączyłeś: ----------------------------------------...
Ciekawe, ciekawe. Tylko nie bardzo wiem co to ten Armbian, wiem tylko że linux. Na Ubuntu przeznaczonym na desktopy, jednym poleceniem instaluje się dowolny z pierdyliona programów. Od kompilatora C przez serwery www aż do oprogramowania hakerskiego. Ewentualnie trzeba podać źródło z jakiego to ma być pobrane. Nie chciałbym mieć linuxa który nie ma...
Mogę powiedzieć tylko tyle, że katalogi są OK, takie nazwy powinny być w ET, Setup jest jakiś uszkodzony, lub wogóle nie EXE, Nie wiem, co to za Strysiu.dll/inf. Przejrzyj sobie INFa, może tam są jakieś informacje. Kliknij prawym przyc. myszki na Strysiu.dll i zobacz zakładkę Wersja (jak jest), ponieważ tam są generalne informacje o pochodzeniu pliku....
mam rozumieć, że ktoś (lub aplikacja) musi podać ci nr seryjny biosu a Ty odsyłasz jemu klucz... to jest dobre rozwiązanie ale tylko i wyłącznie dla przejście z wersji demo / full ponieważ do tych wersji 30-dniowe to są darmowe narzędzia hakerskie, które dokładnie prześledzą podczas instalacji Twój program i jednym kliknięciem zrobią kolejne 30dni......
Ja bym ci radził zostawić to w spokoju. Jeśli masz IP zewnętrzne, to pewnie nie skanował akurat ciebie, tylko np cały zakres IP w poszukiwaniu konkretnych serwerów. Możliwe też, że to był użytkownik nieświadomy działania takich programów, który ściągnął z jakiejś pseudo-hakerskiej strony i testował je. Czasem w sieci można znaleźć różne dziwne sytuacje,...
Otóż centrum takie zostało już wykonane. Nie mam teraz z głowy 100% pewności czy pod niebieskie, srebrne czy oba, ale ówczesna grupa hakerska - zdaje się Urmet Developers - miała wszystko rozpracowane. Zarówno program niebieskiego w każdym szczególe, jak i centrum. Trudno zdobyć teraz, z kimś gadałem na ten temat parę lat temu. Potem miałem dzwonić...
Aby mailem usunąć inny mail trzeba mieć umiejętności hakerskie. Poza tym poszczególne osoby mogą w różny sposób odbierać pocztę (na stronie, w telefonie w różnych aplikacjach, na komputerze w różnych programach) więc przewidzenie co ma robić i w jaki sposób taki "robak" usuwający jest dość kłopotliwe. Dodatkowo trzeba by się było "ukryć" przed nawet...
NordVPN po cichu zmienia treść oświadczenia o braku współpracy z organami ścigania: https://zaufanatrzeciastrona.pl/post/nor... Witam! No to nie wiem za co ludzie płacą wcale niemałe pieniądze :evil: Czyli czy darmowy czy płatny VPN- wszystko ten sam szajs? Ja ściągałem latami...
Jakoś sceptycznie podchodzę do tej idei posiadania konta OpenID. Jak wiadomo tego typu serwisy potrafią padać ofiarą ataków hakerskich więc udostępnianie im danych do wszystkich kont wiąże się ze sporym ryzykiem. Wolę jednak mieć każde konto z osobna a loginy i hasła trzymać w programie Keepass bezpiecznie.
Wyczytałem informacje z forum aby uważać bo są lub jest to wersja z spywire. Inna osoba zauważyła że program odblokował porty i z tego ten sam wniosek. Być może są w internecie wersje hakerskie z niespodzianką. Ostatnia prośba czy ktoś wie gdzie bez problemu mogę pobrać dla próby. Albo linki nie działają albo inne są problem z pobraniem.Z forum MX-a...
Jest tylko jeden słuszny program antywirusowy - Kaspersky Anti-Virus. To zdecydowanie najlepszy program: - całkowicie po polsku razem z pomocą - ogromna baza wirusów, bazy zawierają dodatkowo sygnatury pozwalające na wykrywanie oprogramowania adware, spyware, narzędzi hakerskich oraz innych, potencjalnie niebezpiecznych, aplikacji (na daną chwilę ponad...
fp-lib-table ma po prostu zbyt "hakerskie" GUI, ale jest kreator który pozwala dodać biblioteki w łatwiejszy sposób. I tutaj dochodzimy do sedna sprawy. Użytkownik KiCada zamiast skupić się na projektowaniu zmaga się z nie zawsze prostą konfiguracją programu.
Ominięcie firewall'a założonego przez administratora nie jest raczej możliwe. No chyba, ze masz zacięcie hakerskie (jak to ktoś tutaj wspomniał). Jednak przy zacieciu hakerskim raczej uważaj, bo kazdy administrator przy "wyjarzeniu" Twojej kombinacji niechybnie wyp...rzy Cie z sieci :D Mozesz monitować u administratora o otworzenie portu w firewall'u...
Poradziłem sobie ... jeśli coś Ci działa, to wyłącznie przypadek (tzw parzysta ilość błędów). Ta sekwencja z przecinkiem pachnie mega-hakersko, skąd to skopiowałeś? Najpierw zacznijmy pisać "po bożemu", a potem hakersko. Oprócz tego ma głęboki(e) błąd(błędy) logiczny(e), na miarę jak można próbować zgadnąć "co poeta miał na myśli" . Sorry, ale klamra...
Dzięki za rade to faktycznie może być wirus/trojan bo NOD32 co jakiś czas raportuje o wykryciu narzędzia hakerskiego ale przenosi je do kwarantanny Dodano po 1 Zmieniłem program anty wirusowy na pande 2007 wykryła wirusy i program szpiegujący pozbyła się tego ale problem nadal istnieje i co jakiś czas wyskakuje wtedy pomaga tylko restart systemu. Próbowałem...
Jakiś czas temu napisałem kod realizujący dokładnie to, co kolega phanick chciałby otrzymać i nie wyobrażam sobie bez niego życia :). Chętnie też się nim podzielę. Nie podzielam opinii, jakoby preprocesor nie służył do takich zastosowań :). Kod jest dość hakerski, zamieszczam go w załączniku. Przykładowe użycie mniej więcej takie: [syntax=C] #include...
Mandrake 8 to dystrybucja archaiczna. Należy ją aktualizować - choćby ze względów bezpieczeństwa (toolkity hakerskie na pewno potrafią wykorzystać błędy w wersjach programów z tej dystrybucji do przejęcia kontroli nad systemem). Po tym ostrzeżeniu, jeżeli chcesz, by postgres startował automatycznie, konfigurujesz to w systemie startowym w kartotece...
Masz rację co do modelu - 0401. IP odczytać można w programie BCS ConfigTool Pol V1_07_2_R_130304 i właśnie przez ten program udało mi się zmienić ip rejestratora na 1.108 i bramę na 1.1. Pojawia mi się ekran logowania lecz niestety na tym koniec. Żadne hasło nie pasuje. Przez telnet nie udało mi się zalogować, a nawet nawiązać połączenia - używam do...
Ciekawostka ... atak hakerski, backdoor, jaka przyczyna? ... testuję 16 powyższych modułów rozmieszczonych w różnych miejscach (różni dostawcy Internetu, rożne routery i oczywiście różne IP użytkowników końcowych rozmieszczonych w jednym rejonie w promieniu 10km). Łącza Internetowe od dostawców do routerów także przeróżne, od światłowodu po WiFi. Wszystkie...
Żadne wirusy i żaden zawirusowany system. To ze użyłem tych programów to w kwestii zaoszczędzenia pamięci ram i innych % jako ze posiadam słaby komputer liczyło to się dla mnie. Potrafię korzystać z systemu / przeglądarki nie natykając się na skażone pliki wiec wypraszam sobie a ten błąd jest dość czesto powielany z tego co widzę. I nie tylko ja miałem...
Dokladnie -jest tak jak napisales. Haslo musi byc zapisane albo w jakims zeszycie, albo w pliku - wtedy program GadyReader moze go przypomniec, gdy plik ten istnieje na dysku twardym komputera. Jesli uzytkownik pozbywa sie pliku z GG z haslami (w sposob niekoniecznie hakerski - bo sam z braku wiedzy udostepni dysk caly czy katalog z GG innym), to trudno...
Tym programem to napewno zrobisz nie wiem gdzie go mozna pobrać ale jest zajebisty ja naprawiłem nim około 80 dysków i chodzą do dziś instalka nazywa sie tak : hdm56_pol_with_manls.exe /17.3mb/ Tylok z nim ostrożnie bo można nieźle namieszać w partycjach http://obrazki.elektroda.net/64_12160276... a potem tak: http://obrazki.elektroda.net/33_12160277...
Już myślałem że mi się udało i nic. Program którego użyłem zniszczył telefon. Prawie zniszczył. Robiąc niby rota zrobił nakładkę na system. W oryginale roota nie miałem a na nakładce tak! Cwaniactwo! Na dodatek wykryłem że gdy SuperUser prosił o dostęp - zawsze wymagał połączenia z netem. Obserwując działanie SuperSU odkryłem że telefon wysyła mi spore...
A mnie się natomiast wydaje, że kolega beo nie bardzo wie, jak interpretować logi z firewall'a, co już był zauważył Kolobos. Program Gadu-Gadu ma taką funkcję, jak przesyłanie plików (nazywa się to chyba 'Połączenia bezpośrednie'). Aby wykorzystać tę funkcję, serwer musi wiedzieć, czy dany użytkownik nie jest za NAT'em (czy możliwe jest połączenie bezpośrednie)...
programy hakerskie ataki hakerskie programy mega128 programy
komputer motorze fałszywy płomień zakodowany telewizor
interfejs multidiag interfejs lexia
UCY6400 CEMI – dokumentacja, datasheet, zamienniki, identyfikacja układu Marantz PM6007: Safe to Run 8 Ohm on A and 4 Ohm on B Simultaneously?