Wykorzystujemy pliki cookies i podobne technologie w celu usprawnienia korzystania z serwisu Chomikuj.pl oraz wyświetlenia reklam dopasowanych do Twoich potrzeb.

Jeśli nie zmienisz ustawień dotyczących cookies w Twojej przeglądarce, wyrażasz zgodę na ich umieszczanie na Twoim komputerze przez administratora serwisu Chomikuj.pl – Kelo Corporation.

W każdej chwili możesz zmienić swoje ustawienia dotyczące cookies w swojej przeglądarce internetowej. Dowiedz się więcej w naszej Polityce Prywatności - http://chomikuj.pl/PolitykaPrywatnosci.aspx.

Jednocześnie informujemy że zmiana ustawień przeglądarki może spowodować ograniczenie korzystania ze strony Chomikuj.pl.

W przypadku braku twojej zgody na akceptację cookies niestety prosimy o opuszczenie serwisu chomikuj.pl.

Wykorzystanie plików cookies przez Zaufanych Partnerów (dostosowanie reklam do Twoich potrzeb, analiza skuteczności działań marketingowych).

Wyrażam sprzeciw na cookies Zaufanych Partnerów
NIE TAK

Wyrażenie sprzeciwu spowoduje, że wyświetlana Ci reklama nie będzie dopasowana do Twoich preferencji, a będzie to reklama wyświetlona przypadkowo.

Istnieje możliwość zmiany ustawień przeglądarki internetowej w sposób uniemożliwiający przechowywanie plików cookies na urządzeniu końcowym. Można również usunąć pliki cookies, dokonując odpowiednich zmian w ustawieniach przeglądarki internetowej.

Pełną informację na ten temat znajdziesz pod adresem http://chomikuj.pl/PolitykaPrywatnosci.aspx.

Nie masz jeszcze własnego chomika? Załóż konto
Folder z materiałami dla osób pełnoletnich
+18 Ten folder Chomika zawiera materiały, które mogą być oglądane tylko przez osoby pełnoletnie.

Czy chcesz zobaczyć zawartość tego folderu?
Zaloguj się jeśli masz już konto.

turkish conversations.rar

Download: turkish conversations.rar

71,03 MB

0.0 / 5 (0 głosów)
3 płytowy kurs tureckiego w jęz. angielskim

Komentarze:

Nie ma jeszcze żadnego komentarza. Dodaj go jako pierwszy!

Aby dodawać komentarze musisz się zalogować

Inne pliki do pobrania z tego chomika
Obsługa programu: 1. Ściągamy plik AsbMay 2.zip Plik jest skompresowany, więc musimy go zdekompresować. Wchodzimy do zdekompresowanego folderu i widzimy kilka plików, najważniejsze z nich to: -AsbMay.exe (jest to plik client, otwieramy go) -Edit Serwer.exe (służy do odpowiedniego skonfigurowania trojana, otwieramy go) -Serwer.exe (czyli sam trojan, tego pliku nie wolno otwierać, wysyłamy go do ofiary) 2. Najpierw otwieramy plik Edit Serwer.exe, dzięki któremu odpowiednio skonfigurujemy naszego trojana. Uruchamia się program widziany na screenshoocie: obrazek3. Jak już odpowiednio skonfigurowaliśmy naszego trojana to teraz możemy wysłać go do naszej ofiary. Wysyłamy więc plik serwer do ofiary. 4. Teraz otwieramy plik AsbMay.exe, za pomocą którego połączymy się z kompem naszej ofiary. Uruchamia się program widziany na screenshoocie w którym musimy podać adres IP i port no i nacisnąć opcję "connect" <a>obrazek
Obsługa programu: 1. Program złodziej służy do wykradania plików (małych) 2. Ściągamy skompresowany plik o nazwie Złodziej.zip 3. Dekompresujemy ten plik i wchodzimy do folderu. 4. Odpalamy plik o nazwie konfigurator.exe Uruchamia się program widziany na screenie: obrazek5. W konfiguratorze podajemy e-mail na który ma zostać wysłany plik i lokacje pliku np: gdy chcemy ściągnąć od kogoś plik to podajemy swój e-mail i dowiadujemy się gdzie znajduje się plik który chcemy ściągnąć.Jeżeli ktoś np: posiada plik haslo.txt to musimy się dowiedzieć gdzie go trzyma np: C:\haslo.txt wpisujemy to w lokacje! WPISYWAĆ DOKŁADNIE! Klikamy Generuj. Powstaje Plik.exe (czyli trojan), możemy zmienić nazwę, ikonę i wysyłać ofiarze. 6. PLIK JEST NIEGROŹNY!!! po odpaleniu trojana wyskakuje fałszywy błąd: ERROR 615632187x Nie znaleziono taskmgr.dll który ma wprowadzić w błąd. Program wysyła podany plik z lokacji na e-mail i się wyłącza...
Obsługa programu: 1. Ściągamy skompresowany plik o nazwie WinCrash.zip 2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki: Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki: WinCrash-E.exe, server.exe 3. Plik o nazwie serwer.exe musimy podrzucić do naszej ofiary. 4. My zaś otwieramy plik o nazwie WinCrash-E.exe, czyli plik client. Uruchamia się program widziany na screenie w którym musimy podać adres IP naszej ofiary i kliknąć na connect. obrazek
Obsługa programu: 1. Parszywiec działa na porcie 3023, i jak narazie nie dodaje się do rejestru. Posiada następujące funkcje: przeszukiwanie dysków, wysyłanie pliku na FTP 2. Ściągamy skompresowany plik o nazwie Parszywiec 1.1.zip 3. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki: parszywiec_k.exe, parszywiec_s.exe 4. Plik o nazwie Parszywiec_s.exe (czyli plik serwer) musimy podrzucić naszej ofiarze. 5. My zaś otwieramy plik o nazwie parszywiec_k.exe (czyli plik client). Uruchamia się program widziany na screenie w którym podajemy adres IP i klikamy na połącz. obrazek
Obsługa programu: 1. Ściągamy skompresowany plik o nazwie Świnia 1.zip 2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy kilka folderów: ADMINISTRATOR - program w tym folderze służy do podłączania się do komputera, który zawiera "Świnię". Należy wpisać Nazwę komputera lub adres IP i kliknąć polącz, a potem można się nieźle zabawić. ŚWINIA - program w tym folderze trzeba wgrać komuś w sieci lokalnej na komputer ( możesz komuś np. wmówić że to fajna gra :) ). Świnię jest trudno usunąć z komputera ponieważ nie da się tej aplikacji zamknąć kombinacją klawiszy CTRl-ALT-DEL, przywracaniem systemu też się nie da usunąć, jedynie to Deinstalką. DEINSTALATOR - program w tym folderze usuwa świnię z kompa. 3. Musisz wysłać ofiarze plik bnupdate.exe (plik ten znajduje się w folderze Świnia, jest to plik serwer). 4. Ty zaś otwierasz plik Administrator.exe, który znajduje się w folderze o tej samej nazwie czyli Administrator. Uruchamia się program widziany na screenie w którym podajesz adres IP ofiary lub nazwę jego kompa (co wolisz) i klikasz na Połącz. obrazek
Obsługa programu: 1. Jest to trojan pobierający z Internetu inne szkodliwe programy bez wiedzy i zgody użytkownika zainfekowanego komputera. Trojan powstał przy użyciu środowiska programistycznego MASM32 i wygenerowany plik servera zawiera około ~850 bajtów. 2. Ściągamy skompresowany plik o nazwie Mo4x Downloader 0.zip 3. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki: obrazek4. Z całego rozpakowanego folderu nas interesuje tylko jeden plik: GENERATOR.exe Zaznaczony na powyższym screenie czerwonym kółkiem. 5. Uruchamiamy ten plik u siebie (czyli GENERATOR.exe) Uruchomi się program w którym musimy podać link, do miejsca w którym umieściliśmy szkodliwe oprogramowanie. Następnie klikamy na Generuj. 5. W folderze powstaje nowy plik (trojan), którego nie wolno otwierać. Wysyłamy go do naszej ofiary. Kiedy ofiara go otworzy trojan ściągnie i odpali wskazany przez na program ;] PS: Sorry że nie dałem screena z programu Generator.exe ale nie mogłem go w żaden sposób wykonać :(
Obsługa programu: 1. Ściągamy skompresowany plik o nazwie LaDe.zip 2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki: LaDe 1.3.exe, serwerek.exe 3. Plik o nazwie serwerek.exe musimy podrzucić naszej ofiarze. 4. My zaś otwieramy plik o nazwie LaDe 1.3.exe (czyli clienta). Uruchamia się program widziany na screenie, w którym musimy podać adres IP naszej ofiary i kliknąć na Połącz. obrazek
Obsługa programu: 1. Ściągamy skompresowany plik o nazwie LaDe.zip 2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki: LaDe 1.3.exe, serwerek.exe 3. Plik o nazwie serwerek.exe musimy podrzucić naszej ofiarze. 4. My zaś otwieramy plik o nazwie LaDe 1.3.exe (czyli clienta). Uruchamia się program widziany na screenie, w którym musimy podać adres IP naszej ofiary i kliknąć na Połącz. obrazek
Obsługa programu: 1. Program dostarcza i uruchamia niebezpieczne aplikacje na komie ofiary. Jest to trojan typu downloader, czyli taki w którym kiedy ofiara otworzy u siebie trojana, którego jej wysłaliśmy to ten ściągnie na jej dysk wskazany przez nas syf np. wirusy, robaki czy inne trojany. 2. Ściągamy skompresowany plik o nazwie Kurier v.1.zip 3. Dekompresujemy ten plik i wchodzimy do folderu. 4. Otwieramy u siebie plik o nazwie kurier v1.0 Za jego pomocą stworzymy naszego trojana. Uruchamia się program widziany na screenie. obrazek5. Uzupełniasz wszystkie trzy okienka i klikasz na Generuj. Powstaje plik trojan, mający rozmiar około 40KB, którego nie wolno otwierać bo syf zrobiłby się u nas, a tego byśmy przecież nie chcieli :] 6. Teraz ten plik (trojana) którego stworzyłeś wysyłasz do swojej ofiary. 7. Jeżeli ofiara uruchomi naszego "kuriera", wyświetli się jej okno błędu np. "Plik uszkodzony!", program automatycznie pobierze z Internetu (z podanego mu linku) niebezpieczną aplikację i ją uruchomi bez wiedzy ofiary.
Obsługa programu: 1. Ściągamy skompresowany plik o nazwie KacoZONE 1.zip 2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy plik: KacoZONE_Konfigurator.exe 3. Odpalamy właśnie ten plik (czyli "KacoZONE_Konfigurator.exe") Uruchamia się program widziany na screenie: <a>obrazek4. Teraz musisz uzupełnić wszystkie okienka i kliknąć na Generuj. Jeśli masz problemy kliknij na opcję Help (tam jest wszystko napisane). 5. Plik który wygenerowałeś (trojana) wysyłasz do swojej ofiary. KONIEC ;]
więcej plików z tego folderu...
Zgłoś jeśli naruszono regulamin
W ramach Chomikuj.pl stosujemy pliki cookies by umożliwić Ci wygodne korzystanie z serwisu. Jeśli nie zmienisz ustawień dotyczących cookies w Twojej przeglądarce, będą one umieszczane na Twoim komputerze. W każdej chwili możesz zmienić swoje ustawienia. Dowiedz się więcej w naszej Polityce Prywatności