Strona główna
  łamanie haseł GG to przestępstwo

kaniagostyn *UKS Kania Gostyń

Łamanie hasła do Gadu-Gadu (plik cofing.dat). Jest do tego mnóstwo programów choćby BIG BEN GG. Wystarczy trochę poszukać w google.
Nie podam ci gotowca, bo łamanie czyjegoś hasła jest naruszaniem czyichś prywatnych danych i postrzegane jest jako przestępstwo ;)

Ale odpowiedź na twoje pytanie brzmi... TAK

Złamanie kodu do projektu. Do Microbiego
1) Moja aktywność nie ograniczą się do tego forum. Nie zmieniam numerów GG jak rękawiczek i dla pewnej (sporej) grupy ludzi taki post jak został tu zamieszczony jednoznacznie identyfikuje osobę, czyli mnie.
2) Każdy obywatel tego kraju istnieje w pewnej rzeczywistości prawnej. Kodeks Karny jest jej elementem, czy Ci się to podoba czy nie. Wielu ludzi nie egzekwuje swoich praw, ja do nich nie należę.
3) Slawek_ZG sam ogłosił się na forum informując że zna inne metody. Ja go nie szukałem. Jeszcze raz polecam lekturę wcześniejszych postów wątku.

I mały komentarz:
- Sam proces łamania zabezpieczeń nie jest przestępstwem ani wykroczeniem (tu również przydaje się znajomość KK wraz z orzecznictwem sądowym). Przestępstwem jest wykorzystywanie uzyskanego w ten sposób oprogramowania. Czy ktokolwiek zwrócił uwagę na tą drobną różnicę ? Poszukiwanie sposobów crackowania kodu jest LEGALNE. I tylko ludzie z wyjątkowo ograniczoną wyobraźnią zawężają problem do kradzieży własności intelektualnej.
- Czy na prawdę nikogo nie interesuje, DLACZEGO twórcy LV pozostawili sobie furtkę umożliwiającą odzyskiwanie haseł teoretycznie zabezpieczonych kodów ? Jest przecież wiele algorytmów szyfrowania danych, które nie wymagają przechowywania hasła w żadnym miejscu kodu, a które od lat stosowane są do szyfrowania dysków.
Czy kupno tego mnie poduczy? Poradźcie mi czy mam kupić czy nie?. Jest znalazłem płytkę (niestety tylko jedną - może reszte rozwaliłem) ;)

Oto spis z niej

Hacking # Opis grup Cyberpunkowych - kto jest kim # Jak stworzyć fałszywą wiadomość e-mail # Łamanie haseł systemu Windows cz.1 # Łamanie haseł systemu Windows cz.2 # Opisy metod jednego z najbardziej znanych Hackerów świata - Kevina Mitnick'a # Błądy w kilku wersjach systemu Windows na tacy # W jaki sposób zawiesić zdalny komputer (Java killer) # Doskonały opis funkcji systemu Windows # Przegląd technik wykorzystywanych przez Hackerów # Wyciąganie haseł Windows # Jak włamać się na serwer # Co robić gdy włamiesz się już do systemu # Jak załatwić szkolnego kompa;) # Tajniki systemu Windows # Zabezpieczenie przed "chakerami" # Trojany - opis możliwości # Historia Kevina Mitnicka # Skanery a bezpieczeństwo w Sieci # Atak przez powielenie procesu # Death e-mail - opis wiadomości # Enumeracja i ataki lokalne # Opisy Rootkit'ów i Backdoor'ów # Przegląd zabiegów powłamaniowych ze strony Hakera # Jak zdobyć root'a przez FTP # Hacking - przestępstwo czy zabawa ? # Backdoor w OpenSSH # Social Engineering cz.1 # Social Engineering cz.2 # Podszywanie w Sieci Lokalnej # Bezpieczeństwo GG # Z modemu za FREE;) # Rozpoznawanie # Rozpoznawanie wewnątrz systemu # Opis Buga w kernelach 2.2 i 2.4 Linuxa # Opis Buga w Zorum 3.0 i 3.1 # Prywatność # Backdoor na ICMP # Prosty skaner w C++ # Jak napisać trojana # Praktyczne wykorzystanie dziur w PHP # Dziurawe exploity # Niebespieczeństwo wyszukiwarki google # Ogólne omówienie ataków typu DoS # Opis Nessusa # Bezpieczeństwo haseł # LOG faq # Omówienie podstaw kryptografii # Kompendium skanowania Phreaking # Jak się podpiąć (czyli kilka słów o "pajęczarstwie") # Dzwonienie za darmo - Bug na epromy # Dzwonienie z domu za free;) # Karty telefoniczne z odzysku # Jak podsłuchiwać rozmowy telefoniczne # Czym jest Phreakerstwo ? # Dzwonienie za darmo przez numery 0-800 # Modem pod napięciem;) # SMS Flooding # Generatory kart Pre Paid # Sposób "przez komórkę" na srebrnego Urmeta # Internet za free # Pajęczarstwo # Bug na epromy # Karty z odzysku # Zabezpieczenia by Underion Linux # Opis systemu Linux dla początkujących # Jak zainstalować Linuxa # Jak uaktualnić Linuxa - opis RPM # Przegląd podstawowych poleceń systemu Linux # Linux - tworzenie aliasów # Opis serwera Apache # Podstawy administracji systemem Linux # Konfiguracja Routingu w Linuxie # Bezpieczeństwo w systemie Linux cz.1 # Bezpieczeństwo w systemie Linux cz.2 # LinuxStat i statystyki łącza # Instalacja protokołu IPv6 # Własne jądro FreeBSD # O bezpiecznych certyfikatach # Zarządzanie pasmem # Sterowanie działaniem serwerów SSL # Partycje a bezpieczeństwo # Zmiana nagłówków # Prawa dostępu do plików i katalogów # Konfiguracja DHCP # Instalacja serwera Apache # Wymiana plików Linux<->Windows # Łamanie haseł (John the Ripper) # GPRS pod Linuxem # Serwer proxy pod Linuxem # Poznaj Linuxa # Samodzielna kompilacja oprogramowania # Instalacja Winmodemu w Linuxie # Odzyskiwanie plików w Linuxie # Instalacja SDI na Linuxie # Jak odzyskać zapomniane hasłow systemie Linux # Bezpieczeństwo włamu # Konfiguracja X Window System # Poprawki Openwall # Patchowanie jądra Linuxa # Rekompilacja jądra Linuxa # Dźwięk AC97 pod Linuxem # Instalacja Slackware 9.0 # Terminal pod kontrolą # Opis pliku fstab # Opis protokołu SMTP # Instalacja dystrybucji PLD # Słów kilka o SSH # Komunikatory internetowe # Dodatkowe logi w Linuxie Virii # Wirusy i ich rodzaje # Jak szukać wirusa bez antywirusa # Wirusy - jak napisać wirusa cz.1 # Wirusy - jak napisać wirusa cz.2 # Wirusy - jak napisać wirusa cz.3 # Wirusy - jak napisać wirusa cz.4 # Opis właściwości wirusów komputerowych # Wirusy, robaki, trojany - mały słownik # Historia wirusów komputerowych # Ogólnie o wirusach... # Sposoby rozpowszechniania się wirusów # Wykrywanie wirusów IRC # Irc - Aliasy cz.1 # Irc - Aliasy cz.2 # Irc - Remote & Users # Irc - Skróty klawiszowe w mIRCu # Irc - Podstawowe komendy # Irc - Słownik pojęć # Włamanie przez IRC cz.1 # Włamanie przez IRC cz.2 # Czym IRCować # Opis akronimów używanych w IRC itp;) # Netykieta IRCa # BitchX screen # BitchX screen cz.2 # Instalacja BitchX # Opis BOTa VOID # Opis BOTa EGGDROP # Pezpieczny irc - SIRC # Opis klienta Epic # Polskie klony - hydry # Robaki na IRCu # Tunel no PsyBNC # Konfiguracja EGGDROPA Inne # Zabawy programistyczne godne polecenia;) # Tep$a - Dygresje... # Internet w telewizorze # Historia Internetu # Przegląd serwerów godnych polecenia, oferujących konta e-mail # Internet jako środek komunikacji # Kurs programowania plików wsadowych cz.1 # Kurs programowania plików wsadowych cz.2 # Opis Huba oraz Routera # Opis Peer-to-Peer # Local Area Network (LAN) # Internet bez kabla # Kurs programowania w C cz.1 # Kurs programowania w C cz.2 # Kurs programowania w C cz.3 # Kurs programowania w Pascalu cz.1 # Kurs programowania w Pascalu cz.2 # Pliki systemowe w systemie Windows # Krótki opis MySQL # Kurs CGI cz.1 # Programowanie w VBS # Kurs programowania w języku C cz.4 # Kurs programowania w języku C cz.5 # Kurs programowania w języku Pascal cz.3 # Kurs programowania w języku Pascal cz.4 # Kurs programowania w języku Pascal cz.5 # Skrypty w Bashu cz.1 # Skrypty w Bashu cz.2 # Kurs programowania w języku PHP cz.1 # Opis biblioteki ncurses # Jak ukryć proces w Linuxie # Zmiana strumieni stdout, stdin oraz stderr w C # Własny skaner portów pod Linuxa cz.1 # Własny skaner portów pod Linuxa cz.2 # Własny skaner portów pod Linuxa cz.3 # Własny skaner portów pod Linuxa cz.4

ps. Teraz patrząc to niby nie takie złe wiadomości ale mi i tak się nie podoba to..

//nom racja bełdzio i na dodatek większość pisze do windowsa 95 :blink:
Użytkownik tulio edytował ten post 09 lipiec 2005, 15:57

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • shirli.pev.pl


  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • bezpauliny.htw.pl
  •  Menu
     : kaniagostyn *UKS Kania Gostyń
     : Łamanie Gadu Gadu
     : łamacz haseł w Gadu Gadu
     : łamanie praw człowieka pdf
     : łamania praw człowieka w Polsce
     : Łamaniec języka Wyrewolwerowany rewolwerowiec na
     : łamanie simlocka w Nokii 6070
     : łamanie hasła na poczte interia
     : Łamanie hasła administratora 98
     : lamanie simlock Sony Ericsson
     : łamania simlocka-sony ericsson
     . : : .
    Copyright (c) 2008 kaniagostyn *UKS Kania Gostyń | Designed by Elegant WPT