Wykorzystujemy pliki cookies i podobne technologie w celu usprawnienia korzystania z serwisu Chomikuj.pl oraz wyświetlenia reklam dopasowanych do Twoich potrzeb.

Jeśli nie zmienisz ustawień dotyczących cookies w Twojej przeglądarce, wyrażasz zgodę na ich umieszczanie na Twoim komputerze przez administratora serwisu Chomikuj.pl – Kelo Corporation.

W każdej chwili możesz zmienić swoje ustawienia dotyczące cookies w swojej przeglądarce internetowej. Dowiedz się więcej w naszej Polityce Prywatności - http://chomikuj.pl/PolitykaPrywatnosci.aspx.

Jednocześnie informujemy że zmiana ustawień przeglądarki może spowodować ograniczenie korzystania ze strony Chomikuj.pl.

W przypadku braku twojej zgody na akceptację cookies niestety prosimy o opuszczenie serwisu chomikuj.pl.

Wykorzystanie plików cookies przez Zaufanych Partnerów (dostosowanie reklam do Twoich potrzeb, analiza skuteczności działań marketingowych).

Wyrażam sprzeciw na cookies Zaufanych Partnerów
NIE TAK

Wyrażenie sprzeciwu spowoduje, że wyświetlana Ci reklama nie będzie dopasowana do Twoich preferencji, a będzie to reklama wyświetlona przypadkowo.

Istnieje możliwość zmiany ustawień przeglądarki internetowej w sposób uniemożliwiający przechowywanie plików cookies na urządzeniu końcowym. Można również usunąć pliki cookies, dokonując odpowiednich zmian w ustawieniach przeglądarki internetowej.

Pełną informację na ten temat znajdziesz pod adresem http://chomikuj.pl/PolitykaPrywatnosci.aspx.

Nie masz jeszcze własnego chomika? Załóż konto

Remote+Anything(2).rar

MATTECHMAT / Komputery / Hacking / Remote+Anything(2).rar
Download: Remote+Anything(2).rar

1,45 MB

0.0 / 5 (0 głosów)

Komentarze:

Nie ma jeszcze żadnego komentarza. Dodaj go jako pierwszy!

Aby dodawać komentarze musisz się zalogować

------------------------------------------------------------------------------------------------------------------------------
Ważne:
Wszelkie zgromadzone tutaj informacje, programy są przeznaczone tylko i wyłącznie do celów edukacyjnych. Nie ponoszę odpowiedzialności za szkody wyrządzone działaniem tych programów na swoim czy cudzym komputerze. Programy z tych działów pobierasz sam na własną odpowiedzialność. Zabraniam używania tych programów do celów niezgodnych z polskim prawem, ponieważ w Polsce grozi za to kara - nawet więzienia.
------------------------------------------------------------------------------------------------------------------------------
Hakerzy-włamywacze i crackerzy działają z różnych pobudek: dla niektórych jest to chęć zysku możliwego do uzyskania przy pomocy wykradzionych danych, dla innych: uzyskanie rozgłosu i wywołanie zamieszania. Część z nich twierdzi, że włamując przyczynia się do zwiększenia dbałości administratorów o zabezpieczenia. Ten argument odrzuca większość społeczeństwa informatycznego. Specjaliści wskazują, że włamywacz może dokonać szkód nawet mimowolnie, wskutek błędu lub niedostatecznej wiedzy.

Hakerzy z grupy "białych kapeluszy" starają się odkryć potencjalne zagrożenia, zanim zostaną odkryte przez włamywaczy. Niektórzy spośród "czarnych" uważają jednak, że wobec opieszałości producentów oprogramowania w publikowaniu łatek poprawiających bezpieczeństwo, jedynie bezpośrednia groźba w postaci exploita może ich skłonić do
energiczniejszego działania.

obrazek
Inne pliki do pobrania z tego chomika
Program odkrywa gwiazdkowe hasla potrafi takze wyciagnac hasla z niektorych przegladarek ,dziala na zasadzie ze przeciagasz w pole ukrytego hasla lupe a on znajduje uchwyt okna i wyciaga z niego haslo
Przedstawiam wam zestaw hackerski dzięki któremu wiele zdziałasz! Poniżej lista narzędzi: Akill 2 Exploit napisany w assemblerze Amigo Kill Wyłącza komputer na daną godzinę Back Door Tzw. "tylne drzwi" do komputera ofiary Bios 3.10 Usuwa hasło z BIOSu AMI, AWARD i IBM Brute 2.0 Unixowy łamacz haseł metodą "brute force CPUHog Wywala z sieci (WinNT) dcd3c Exploit napisany w assimblerze EthLOAD Podaje wiele przydatnych informacji o pracy w sieci LAN Get IP Po wpisaniu IP podaje HOST-a Gadu-Gadu Banerkiller v4.67 Likwiduje banery w Gadu-Gadu GG Config Reader Program do odczytywania hasła z Gadu-Gadu GGSpy-2_97-wingui Program do podsłuchiwania rozmów na Gadu-Gadu GGT 2.1 Wykorzystując GG pozwala przejąć kontrolę nad komputerem ofiary ICMP Program pingujący ICMP Flooder Pinguje atakowany komputer doprowadzając do jego spowolnienia lub wylotu z sieci John The Ripper 1.4 Wyciąga hasła z plików *.pwl Kaboom Mail bomber Key Keeper v0.1 Program zapamiętuje naciskane klawisze Keylog Program pozwalający poznać IP ofiary Kiss Of Death Win98 killer - (Unix, Linux) Konik 0.6b Polski trojan Łamacz Program do łamania haseł Legion Skaner portów Mail Program wysyła anonimowe maile Misfrag.c Wywala systemy: WinNT/Win95/Win98 Nuke Life Generator Generator wirusów PowerGG 1.2.12 Program usuwa banery z GG PortFuck Zapycha porty 7 KB portfuck.zip PortScan Skanuje komputery w sieci PWL Odnajduje metodą "brute-force" hasła użytkowników Windows Revelation Wyświetla hasło "pod gwiazdkami" Rootkit Rozbudowany exploit Scaner PHP Wykorzystuje dziury w PHP SmScaner Skaner pod Linuxa i Windowsa Super scan 2.03 Program do skanowania Tcpnv Pokazuje IP wszystkich komputerów w sieci Trojan Scaner Skanowanie trojanów przez sieć Unabomb Mail bomber spamery maili Viri Generator prostych wirusów Web Cracker 2.0 Program do włamań na strony www dcom1 i winrpc Programy te umożliwiają zdalny dostęp na windowsy 2K/XP WinPass Łamie hasła wygaszacza ekranu Winspoof 97 beta Twoja domena pozostanie niewidoczna Yaac091 Łamie hasła w archiwach *.arj Zip Cracker Łamie hasła w archiwach *.zip Zip Crack Łamie hasła w archiwach *.zip UWAGA ! Programy zamieszczone w tej paczce służą wyłącznie do celów edukacyjnych. Nie ponoszę żadnej odpowiedzialności za efekty ich działania. KORZYSTASZ Z TYCH PROGRAMÓW NA WŁASNĄ ODPOWIEDZIALNOŚĆ
Zbiór programów do łamania wi fi
więcej plików z tego folderu...
Zgłoś jeśli naruszono regulamin
W ramach Chomikuj.pl stosujemy pliki cookies by umożliwić Ci wygodne korzystanie z serwisu. Jeśli nie zmienisz ustawień dotyczących cookies w Twojej przeglądarce, będą one umieszczane na Twoim komputerze. W każdej chwili możesz zmienić swoje ustawienia. Dowiedz się więcej w naszej Polityce Prywatności