łamanie haseł GG to przestępstwo
|
kaniagostyn *UKS Kania Gostyń
Łamanie hasła do Gadu-Gadu (plik cofing.dat). Jest do tego mnóstwo programów choćby BIG BEN GG. Wystarczy trochę poszukać w google.
Nie podam ci gotowca, bo łamanie czyjegoś hasła jest naruszaniem czyichś prywatnych danych i postrzegane jest jako przestępstwo ;)
Ale odpowiedź na twoje pytanie brzmi... TAK
Złamanie kodu do projektu. Do Microbiego 1) Moja aktywność nie ograniczą się do tego forum. Nie zmieniam numerów GG jak rękawiczek i dla pewnej (sporej) grupy ludzi taki post jak został tu zamieszczony jednoznacznie identyfikuje osobę, czyli mnie. 2) Każdy obywatel tego kraju istnieje w pewnej rzeczywistości prawnej. Kodeks Karny jest jej elementem, czy Ci się to podoba czy nie. Wielu ludzi nie egzekwuje swoich praw, ja do nich nie należę. 3) Slawek_ZG sam ogłosił się na forum informując że zna inne metody. Ja go nie szukałem. Jeszcze raz polecam lekturę wcześniejszych postów wątku.
I mały komentarz: - Sam proces łamania zabezpieczeń nie jest przestępstwem ani wykroczeniem (tu również przydaje się znajomość KK wraz z orzecznictwem sądowym). Przestępstwem jest wykorzystywanie uzyskanego w ten sposób oprogramowania. Czy ktokolwiek zwrócił uwagę na tą drobną różnicę ? Poszukiwanie sposobów crackowania kodu jest LEGALNE. I tylko ludzie z wyjątkowo ograniczoną wyobraźnią zawężają problem do kradzieży własności intelektualnej. - Czy na prawdę nikogo nie interesuje, DLACZEGO twórcy LV pozostawili sobie furtkę umożliwiającą odzyskiwanie haseł teoretycznie zabezpieczonych kodów ? Jest przecież wiele algorytmów szyfrowania danych, które nie wymagają przechowywania hasła w żadnym miejscu kodu, a które od lat stosowane są do szyfrowania dysków. Czy kupno tego mnie poduczy?
Poradźcie mi czy mam kupić czy nie?. Jest znalazłem płytkę (niestety tylko jedną - może reszte rozwaliłem) ;)
Oto spis z niej
Hacking
# Opis grup Cyberpunkowych - kto jest kim
# Jak stworzyć fałszywą wiadomość e-mail
# Łamanie haseł systemu Windows cz.1
# Łamanie haseł systemu Windows cz.2
# Opisy metod jednego z najbardziej znanych Hackerów świata - Kevina Mitnick'a
# Błądy w kilku wersjach systemu Windows na tacy
# W jaki sposób zawiesić zdalny komputer (Java killer)
# Doskonały opis funkcji systemu Windows
# Przegląd technik wykorzystywanych przez Hackerów
# Wyciąganie haseł Windows
# Jak włamać się na serwer
# Co robić gdy włamiesz się już do systemu
# Jak załatwić szkolnego kompa;)
# Tajniki systemu Windows
# Zabezpieczenie przed "chakerami"
# Trojany - opis możliwości
# Historia Kevina Mitnicka
# Skanery a bezpieczeństwo w Sieci
# Atak przez powielenie procesu
# Death e-mail - opis wiadomości
# Enumeracja i ataki lokalne
# Opisy Rootkit'ów i Backdoor'ów
# Przegląd zabiegów powłamaniowych ze strony Hakera
# Jak zdobyć root'a przez FTP
# Hacking - przestępstwo czy zabawa ?
# Backdoor w OpenSSH
# Social Engineering cz.1
# Social Engineering cz.2
# Podszywanie w Sieci Lokalnej
# Bezpieczeństwo GG
# Z modemu za FREE;)
# Rozpoznawanie
# Rozpoznawanie wewnątrz systemu
# Opis Buga w kernelach 2.2 i 2.4 Linuxa
# Opis Buga w Zorum 3.0 i 3.1
# Prywatność
# Backdoor na ICMP
# Prosty skaner w C++
# Jak napisać trojana
# Praktyczne wykorzystanie dziur w PHP
# Dziurawe exploity
# Niebespieczeństwo wyszukiwarki google
# Ogólne omówienie ataków typu DoS
# Opis Nessusa
# Bezpieczeństwo haseł
# LOG faq
# Omówienie podstaw kryptografii
# Kompendium skanowania
Phreaking
# Jak się podpiąć (czyli kilka słów o "pajęczarstwie")
# Dzwonienie za darmo - Bug na epromy
# Dzwonienie z domu za free;)
# Karty telefoniczne z odzysku
# Jak podsłuchiwać rozmowy telefoniczne
# Czym jest Phreakerstwo ?
# Dzwonienie za darmo przez numery 0-800
# Modem pod napięciem;)
# SMS Flooding
# Generatory kart Pre Paid
# Sposób "przez komórkę" na srebrnego Urmeta
# Internet za free
# Pajęczarstwo
# Bug na epromy
# Karty z odzysku
# Zabezpieczenia by Underion
Linux
# Opis systemu Linux dla początkujących
# Jak zainstalować Linuxa
# Jak uaktualnić Linuxa - opis RPM
# Przegląd podstawowych poleceń systemu Linux
# Linux - tworzenie aliasów
# Opis serwera Apache
# Podstawy administracji systemem Linux
# Konfiguracja Routingu w Linuxie
# Bezpieczeństwo w systemie Linux cz.1
# Bezpieczeństwo w systemie Linux cz.2
# LinuxStat i statystyki łącza
# Instalacja protokołu IPv6
# Własne jądro FreeBSD
# O bezpiecznych certyfikatach
# Zarządzanie pasmem
# Sterowanie działaniem serwerów SSL
# Partycje a bezpieczeństwo
# Zmiana nagłówków
# Prawa dostępu do plików i katalogów
# Konfiguracja DHCP
# Instalacja serwera Apache
# Wymiana plików Linux<->Windows
# Łamanie haseł (John the Ripper)
# GPRS pod Linuxem
# Serwer proxy pod Linuxem
# Poznaj Linuxa
# Samodzielna kompilacja oprogramowania
# Instalacja Winmodemu w Linuxie
# Odzyskiwanie plików w Linuxie
# Instalacja SDI na Linuxie
# Jak odzyskać zapomniane hasłow systemie Linux
# Bezpieczeństwo włamu
# Konfiguracja X Window System
# Poprawki Openwall
# Patchowanie jądra Linuxa
# Rekompilacja jądra Linuxa
# Dźwięk AC97 pod Linuxem
# Instalacja Slackware 9.0
# Terminal pod kontrolą
# Opis pliku fstab
# Opis protokołu SMTP
# Instalacja dystrybucji PLD
# Słów kilka o SSH
# Komunikatory internetowe
# Dodatkowe logi w Linuxie
Virii
# Wirusy i ich rodzaje
# Jak szukać wirusa bez antywirusa
# Wirusy - jak napisać wirusa cz.1
# Wirusy - jak napisać wirusa cz.2
# Wirusy - jak napisać wirusa cz.3
# Wirusy - jak napisać wirusa cz.4
# Opis właściwości wirusów komputerowych
# Wirusy, robaki, trojany - mały słownik
# Historia wirusów komputerowych
# Ogólnie o wirusach...
# Sposoby rozpowszechniania się wirusów
# Wykrywanie wirusów
IRC
# Irc - Aliasy cz.1
# Irc - Aliasy cz.2
# Irc - Remote & Users
# Irc - Skróty klawiszowe w mIRCu
# Irc - Podstawowe komendy
# Irc - Słownik pojęć
# Włamanie przez IRC cz.1
# Włamanie przez IRC cz.2
# Czym IRCować
# Opis akronimów używanych w IRC itp;)
# Netykieta IRCa
# BitchX screen
# BitchX screen cz.2
# Instalacja BitchX
# Opis BOTa VOID
# Opis BOTa EGGDROP
# Pezpieczny irc - SIRC
# Opis klienta Epic
# Polskie klony - hydry
# Robaki na IRCu
# Tunel no PsyBNC
# Konfiguracja EGGDROPA
Inne
# Zabawy programistyczne godne polecenia;)
# Tep$a - Dygresje...
# Internet w telewizorze
# Historia Internetu
# Przegląd serwerów godnych polecenia, oferujących konta e-mail
# Internet jako środek komunikacji
# Kurs programowania plików wsadowych cz.1
# Kurs programowania plików wsadowych cz.2
# Opis Huba oraz Routera
# Opis Peer-to-Peer
# Local Area Network (LAN)
# Internet bez kabla
# Kurs programowania w C cz.1
# Kurs programowania w C cz.2
# Kurs programowania w C cz.3
# Kurs programowania w Pascalu cz.1
# Kurs programowania w Pascalu cz.2
# Pliki systemowe w systemie Windows
# Krótki opis MySQL
# Kurs CGI cz.1
# Programowanie w VBS
# Kurs programowania w języku C cz.4
# Kurs programowania w języku C cz.5
# Kurs programowania w języku Pascal cz.3
# Kurs programowania w języku Pascal cz.4
# Kurs programowania w języku Pascal cz.5
# Skrypty w Bashu cz.1
# Skrypty w Bashu cz.2
# Kurs programowania w języku PHP cz.1
# Opis biblioteki ncurses
# Jak ukryć proces w Linuxie
# Zmiana strumieni stdout, stdin oraz stderr w C
# Własny skaner portów pod Linuxa cz.1
# Własny skaner portów pod Linuxa cz.2
# Własny skaner portów pod Linuxa cz.3
# Własny skaner portów pod Linuxa cz.4
ps. Teraz patrząc to niby nie takie złe wiadomości ale mi i tak się nie podoba to..
//nom racja bełdzio i na dodatek większość pisze do windowsa 95 :blink:
Użytkownik tulio edytował ten post 09 lipiec 2005, 15:57
zanotowane.pldoc.pisz.plpdf.pisz.plshirli.pev.pl
|
|
|