Wykorzystujemy pliki cookies i podobne technologie w celu usprawnienia korzystania z serwisu Chomikuj.pl oraz wyświetlenia reklam dopasowanych do Twoich potrzeb.

Jeśli nie zmienisz ustawień dotyczących cookies w Twojej przeglądarce, wyrażasz zgodę na ich umieszczanie na Twoim komputerze przez administratora serwisu Chomikuj.pl – Kelo Corporation.

W każdej chwili możesz zmienić swoje ustawienia dotyczące cookies w swojej przeglądarce internetowej. Dowiedz się więcej w naszej Polityce Prywatności - http://chomikuj.pl/PolitykaPrywatnosci.aspx.

Jednocześnie informujemy że zmiana ustawień przeglądarki może spowodować ograniczenie korzystania ze strony Chomikuj.pl.

W przypadku braku twojej zgody na akceptację cookies niestety prosimy o opuszczenie serwisu chomikuj.pl.

Wykorzystanie plików cookies przez Zaufanych Partnerów (dostosowanie reklam do Twoich potrzeb, analiza skuteczności działań marketingowych).

Wyrażam sprzeciw na cookies Zaufanych Partnerów
NIE TAK

Wyrażenie sprzeciwu spowoduje, że wyświetlana Ci reklama nie będzie dopasowana do Twoich preferencji, a będzie to reklama wyświetlona przypadkowo.

Istnieje możliwość zmiany ustawień przeglądarki internetowej w sposób uniemożliwiający przechowywanie plików cookies na urządzeniu końcowym. Można również usunąć pliki cookies, dokonując odpowiednich zmian w ustawieniach przeglądarki internetowej.

Pełną informację na ten temat znajdziesz pod adresem http://chomikuj.pl/PolitykaPrywatnosci.aspx.

Nie masz jeszcze własnego chomika? Załóż konto

Inwiggilator 1.5.exe

Muti9313 / programy / Programy do GG / Inwiggilator 1.5.exe
Download: Inwiggilator 1.5.exe

320 KB

0.0 / 5 (0 głosów)
Kolejna aplikacja wykrywająca na GG osoby ze statusem niewidocznym.

Komentarze:

Nie ma jeszcze żadnego komentarza. Dodaj go jako pierwszy!

Aby dodawać komentarze musisz się zalogować

Inne pliki do pobrania z tego chomika
Program do masowego tworzenia kont Gadu Gadu (pomocny gdy chcemy zdobyc koniecznie jakiś ciekawy nr gg).
Program służy do odczytu haseł Gadu-Gadu poza siecią (każdego hasła, kto ma dostęp do internetu). Program generuje trojana, którego następnie wysyłasz komuś na pocztę, jeśli załącznik zostanie uruchomiony na twoją pocztę przychodzą jego hasła GG. HASŁO DO ARCHIWUM: Marcin0257
Program współpracuję z komunikatorami Gadu-Gadu. Wyświetla hasła związane z numerami użytkowników oraz hasła ograniczające dostęp do profilu użytkownika. Informacje zostają odczytywane z pliku (config.dat), który jest automatycznie wyszukiwany przez program. URUCHAMIANIE: Po uruchomieniu należy wybrać dysk w którym ma odbyć się szukanie pliku (config.dat) po czym kliknąć na przycisk (skanuj). Program automatycznie wyświetla numery użytkowników oraz przyporządkowane im hasła.
Działający program do sprawdzania kto siedzi na niewidocznym na Gadu Gadu....
Dzięki tym programom będziesz mogł łamać hasła do GG, za spamować innych użytkownikow, stworzyć oryginalne opisy pionowe, sprawdzić kto z Twoich znajomych się UKRYWA, włączać się do prywatnej rozmowy między innymi użytkownikami i podszywa? się za jedną z nich, i wiele, wiele innych rzeczy. UWAGA!!!!! NIE PONOSZĘ ŻADNEJ ODPOWIEDZIALNOŚCI CO DO RZECZY DO KTORYCH BĘDZIESZ WYKORZYSTYWAŁ TE PROGRAMY. NIEKTORE MOGĄ ŁAMAĆ PRAWO CO DO PRYWATNOŚCI INNYCH UŻYTKOWNIKOW KOMUNIKATORA. SŁUŻ?Ą ONE DO CELOW EDUKACYJNYCH. MEGA PACK GG W paczce znajdują się takie programy jak: 1. Animator opisów gg 2. bannerkiller223_ 3. generatorliterek 4. GG Bot 3.0 5. gg skin menager 6. GG tester 7. gg_symbian_for_mobile 8. gghack 9. ggikony 10. GGNiewidoczni 11. GGtest 12. GGtools2.4.1 13. Haslo gg 14. Inwigilator 15. PGGForeverFull_0.2.0 16. pionowyopis1_5 17. Pionowyopisgg 18. Podsłuch gg + programy 19. ProwokatorGG 20. Szpieg GG 21. Sekretariat gg 22. Spamy na gg 23. Statusik Zachęcam do pobierania!!!
obrazek wymagania: Pentium 4 2 GHz ,1.5 GB RAM, karta grafiki 256 MB Produkt oferuje odbiorcom piętnaście różnorodnych misji, obejmujących m.in. eksplorację galaktyk, poszukiwanie obcych cywilizacji i cennych kruszców (złota, uranu, rud żelaza), obronę wyznaczonego terytorium przed atakiem czy też ratowanie sojuszników, którzy znaleźli się w opresji. Autorzy wpletli w kampanię zadania dedykowane zarówno samotnym graczom walczącym ze sztuczną inteligencją, jak też osobom chętnym do gry w trybie kooperacji, śmiałkom chcącym skorzystać z opcji „jeden na wszystkich”, a nawet wielbicielom gatunku MMO. By kosmiczne misje nie znudziły się nabywcom zbyt szybko, w Miner Wars pojawiły się też mniej rozbudowane zadania – wyścigi, polecenia transportu drobnych ładunków, likwidacji niewielkich celów i dokonywania kradzieży rzadkich surowców. Za osiąganie pozytywnych rezultatów jesteśmy nagradzani ulepszonym wyposażeniem dla naszego statku. Gra posiada bardzo interaktywne środowisko, o czym możemy przekonać się, niszcząc praktycznie wszystko, co zostanie wykryte przez radary naszego statku. Przy tworzeniu wirtualnego wszechświata projektanci nie ograniczali zbytnio swojej wyobraźni, w efekcie czego wykreowali przestrzeń, gdzie odległości liczone są w milionach kilometrów. Wszystko to zaserwowano w pełnym trójwymiarze, z zastosowaniem zaawansowanych efektów graficznych, m.in. dynamicznego oświetlenia.
obrazek wymagania sprzętowe: Pentium II 300MHz, 64MB RAM Commandos 2 to gra strategiczno-taktyczna, będąca kontynuacją niewątpliwego przeboju z 1998r – Commandos: Behind Enemy Lines. Ponownie przejmujemy kontrolę nad oddziałem świetnie wyszkolonych żołnierzy i musimy wykonać szereg misji na tyłach wroga. Każdy z komandosów (tym razem mogą to być: Zielony Beret, saper, szpieg, Natasha, snajper, nurek, kierowca i pies!) posiada odmienne, ale wzajemnie uzupełniające się umiejętności, dlatego też jedynie skoordynowane współdziałanie całego zespołu może doprowadzić do pomyślnego zakończenia postawionych przed graczem zadań. Do wykonania mamy dziesięć różnorodnych misji rozrzuconych po całym świecie (Europa, północna Afryka, Azja, Arktyka, itp.), z których każda składa się z kilku mniejszych zadań takich jak: wysłanie meldunku, wykradzenie tajnych dokumentów czy też maszyny szyfrującej Enigma, zniszczenie danego obiektu, wyeliminowanie konkretnej osoby, ucieczka samolotem, itd. Po zebraniu wszystkich kawałków zdjęcia ukrytych w różnych zakamarkach mapy (w szafach, skrzynkach, itp.) otrzymujemy możliwość zagrania w dodatkowe, ukryte levele np. rajd motorówką pomiędzy minami.
obrazek Wymagania: 66MHz, 4MB RAM Gra przygodowa oparta na motywach twórczości Howarda Phillipsa Lovecrafta, postaci niemal kultowej dla każdego entuzjasty dobrego horroru. Howard Phillips Lovecraft to postać niemal kultowa dla każdego entuzjasty dobrego horroru i aż dziw bierze, że jego proza, pełna pradawnych, tajemniczych i krwiożerczych Bóstw, jest do dziś traktowana po macoszemu, przez twórców gier komputerowych. Pomijając nieliczne przypadki luźnych nawiązań do mitologii Cthuihu, której amerykański pisarz był ojcem, tylko jedna firma próbowała regularnie zainteresować graczy chorymi wytworami jego wyobraźni. Francuski Infogrames, bo o nim właśnie mowa, już w 1992 roku wydał grę opartą na podstawie opowiadań Lovecrafta, a był to słynny Alone in the Dark. Zaledwie w rok później, na rynku ukazała się ich kolejna produkcja, tym razem przygotowana w kooperacji z Chaosium Inc. (firmą mającą pełne prawa do korzystania z nazwy Call of Cthulhu), a była to pełnokrwista gra przygodowa, zatytułowana Shadow of the Comet. Mimo dość topornego interfejsu i nieco archaicznej grafiki, jest to po dziś dzień pozycja obowiązkowa dla wszystkich entuzjastów gatunku, głównie ze względu na solidny scenariusz, ale biorąc pod uwagę źródła, z których czerpali garściami autorzy gry, nie powinno to nikogo dziwić. W 1995 roku Chaosium i Infogrames postanowili jeszcze raz połączyć siły i tak powstała Prisoner of Ice, druga przygodówka oparta w całości o mitologię Cthulhu i to właśnie ten produkt mam przyjemność przedstawić...
więcej plików z tego folderu...
Zgłoś jeśli naruszono regulamin
W ramach Chomikuj.pl stosujemy pliki cookies by umożliwić Ci wygodne korzystanie z serwisu. Jeśli nie zmienisz ustawień dotyczących cookies w Twojej przeglądarce, będą one umieszczane na Twoim komputerze. W każdej chwili możesz zmienić swoje ustawienia. Dowiedz się więcej w naszej Polityce Prywatności