Powrót   Forum CDRinfo.pl > Różne > Off topic

Off topic Forum poświęcone wszelkim innym tematom.



Witaj Nieznajomy! Zaloguj się lub Zarejestruj

Zarejestrowani użytkownicy mają dostęp do dodatkowych opcji, lepszej wyszukiwarki oraz mniejszej ilości reklam. Rejestracja jest całkowicie darmowa!

Odpowiedz na post
 
Opcje związane z dyskusją Tryby wyświetlania
Stary 31.12.2003, 19:42   #1
Patrixs
Niezarejestrowany
 
Avatar użytkownika Patrixs
 
Data rejestracji: 20.12.2002
Lokalizacja: W-wa
Posty: 1,702
Patrixs zaczyna zdobywać reputację <1 - 49 pkt>
Poradnik dla hakiera (PFO fabrini)

Bycie "Hakerem" wymaga wielu poświecen oraz dużo wolnego czasu, więc zanim podejmiesz tą życiową decyzję dobrze się zastanów! Jeżeli jednak zdecydowałeś się zostać Hackerem, przeczytaj niniejszy tekst. Dostarczy ci on wiadomości jak zacząć swoją przygodę z hakerstwem, jak pisać własne FAQ i wiele innych rzeczy przydatnych Hakerowi. No to zaczynamy!

1. Aby zostać hakerem należy mieć komputer, najlepiej PC 386 lub lepszy. Dla tych co jeszcze nie wiedzą jak wygląda PC - to jest taka duża blaszana biała skrzynka, z tyłu ma dużo gniazdek a z przodu otworki do których można wkładać dyskietki. Dyskietki wygladają tak: są małe, zazwyczaj czarne, kwadratowe, z przyczepioną blaszką, którą można przesuwać. Gdy przesunie się blaszkę, widać krążek magnetyczny. Nie wolno go dotykać, bo dyskietka się zepsuje, a jeśli będzie na niej najnowszy hakerski program, to ten program też się zepsuje! Dyskietką nie wolno też rzucać, zamrażać ani podgrzewać, bo też się zepsuje. Zarówno komputer jak i dyskietki można kupić na giełdzie komputerowej, lub znaleźć na złomie, ale w tym drugim przypadku należy liczyć się z utrudnieniami w jego funkcjonowaniu.

2. Jak już mamy komputer musimy mieć system operacyjny. Dla hakera najlepszym systemem jest Windows ME, ale w ostateczności może też być 98. Można ten system kupić na stadionie X-lecia w Warszawie bardzo tanio. Jedynym mankamentem jest to, że może to być wersja rosyjska, portugalska, norweska, szwedzka, koreańska lub arabska. Ale to dla prawdziwego hakera nie stanowi przeszkody.

3. Musimy mieć tez modem i internet, bo prawdziwi hakerzy hakują tylko przez Internet. Modem można kupić na giełdzie lub znaleźć na złomie. Internet można znaleźć w różnych miejscach, moja mama znalazła go w kałuży, a mój tata w samochodzie, mój kolega przyniósł go kiedyś do szkoły, ale nie chciał powiedzieć skąd go wziął. Internet można też znaleźć pod numerem 0-202122. Jak tam się zadzwoni to usłyszy się coś takiego: uuu-uuu-pii-piii-szchszchchs- trrrrrrr-trrrrrr-trrrrrr-trrrrrr-uuu-uuu. Tak właśnie wygląda Internet. Żeby przetłumaczyć Internet na ludzki język, trzeba podłączyć modem do telefonu.

4. Teraz możemy hakować. Aby hakować trzeba znależć komputer w Internecie, który można hakować. Takie komputery nazywają się serwery. Pomocne dla hakerów będą też różne programy hakerskie. Program hakerski można poznać po tym, że uruchamia się tylko pod Windows. Taki program można kupić na giełdzie. Pamietajcie, że prawdziwi hakerzy piszą programy samemu. Oczywiście nie bawią się oni w żmudne i czasochłonne wymyślanie nowych rzeczy, korzystają ze sprawdzonych sposobów, wymyślonych przez kogoś innego, ale za to na 100% działających. Haker powinien umieć tylko zamienić podpis autora programu na swój.

5. Gdy hakujesz nieumiejętnie, może przyjść do Ciebie policja. Policja Ci powie, że to ty jesteś haker i że chce Cię zamknąć w więzieniu. Jeżeli chcesz iść do więzienia, powiedz im, że jesteś hakerem. Wtedy Cię zabiorą. Jeżeli nie chcesz tam iść, powiedz im, że jesteś bezdomny, że masz żonę, dwanaścioro dzieci, że jesteś jedynym żywicielem rodziny, świadkiem Jehowy o przekonaniach religijnych nie pozwalających na pobyt w więzieniu, satanistą, gejem oraz inwalidą w ciąży, rencistą, emerytem, żebrakiem, biednym uchodźcą z Afganistanu chorym na AIDS, wyrzuconym z domu starców. Uchodźców w dobrym stanie można kupić w sklepie z używaną odzieżą lub na Centralnym w Warszawie.)

6. Teraz powiem jak się zachowuje prawdziwy haker. Wszystkich, którzy wiedzą mniej od niego, oraz nie potrafią hakować, nazywa lamerami, a sam siebie tytułuje elitą. Haker pisze także swoje FAQ, ale o tym w następnym punkcie. Poza tym haker musi umieć ściagać z Internetu najnowsze wersje programów hakerskich oraz wiedzieć, gdzie znajdują się najlepsze zdjęcia gołych bab.

7. Haker powinien napisać swoje FAQ. Może on przy tym korzystać z innych materiałów, ale powinien wywalić z nich podpisy innych ludzi i zastąpić je swoimi. Dobre FAQ powinno zajmować ponad 1 megabajt. Do tego FAQ można dołączyć też najlepsze zdjęcia gołych bab. W każdym FAQ trzeba koniecznie napisać pozdrowienia dla mamusi, tatusia, babci, dziadka, wujka, cioci, pani od matematyki, pani od polskiego i pani dentystki. FAQ trzeba rozdawać lamerom, żeby się uczyli i też zostali hakerami. Rozdawać można też na giełdzie. Oprócz tego hakerzy rozdają czasem swoje FAQ na IRC'u. IRC to jest taki program przez który można wymieniać doświadczenia z innymi hakerami i zbierać różne FAQ-i. Czasami na IRC-u można dostać od innego hakera najnowszy program hakerski, który potrafi podać tajne hasło do Windows. Są też hakerzy, którzy rozdają gołe baby.

8. Haker może też być prejkerem. Prejker to taka odmiana hakera, ale zajmująca się hakowaniem budek telefonicznych i telefonów. Prejkerzy korzystają z biperów. Biper to takie małe pudełeczko z klawiaturą, które jak naciśnie się klawisz, to piszczy. Biper można znaleźć na giełdzie lub na złomie, ale w tym drugim przypadku należy liczyć się z utrudnieniami w jego funkcjonowaniu. Prejkerzy najczęściej chodzą i prejkują. Prejkera poznaje się po tym, że jak dzwoni z telefonu na żetony, to prejkuje z bipera. Można też prejkować kopiąc w telefony, albo rzucając w niego kamieniami. Nie jest to jednak zbyt eleganckie i tylko lamerzy-prejkerzy tak robią. Można też prejkować kasowniki w autobusie, tak żeby nikomu nie skasowały biletu. Robi się to tak: Należy walić w kasownik, tak żeby się otworzył, a później go popsuć i uciec. Ze względu na szybki czas reakcji pasażerów należy prejkowanie kasowników poćwiczyć w domu lub zaprzyjaźnionym autobusie. Kasownik można znaleźć na giełdzie lub na złomie, ale w tym drugim przypadku należy liczyć się z utrudnieniami w jego funkcjonowaniu

9. Teraz o podstawowym wyposażeniu hakera i prejkera. Haker powinien mieć komputer, Windows ME (lub 98, jeśli ME zabrakło na stadionie), modem i Internet (patrz punkty 1, 2 i 3). Poza tym musi on mieć programy hakerskie. Główne programy hakerskie to Internet Explorer, dzięki któremu można oglądać strony www i sciągać gołe baby, oraz Outlook Express , którym można wysyłać i czytać e-mail. Internet Explorer i Outlook Express można znaleźć na giełdzie lub Stadionie X-lecia, ale w tym drugim przypadku należy liczyć się z utrudnieniami w jego funkcjonowaniu. Haker powninien mieć e-mail na polboksie, ponieważ polboks jest najlepszy dla hakerów. Kto nie ma e-maila na polboksie ten jest lamerem. Haker do IRC-owania używa tylko mIRC-a i ma ustawione tak, że jak ktoś mu coś wysyła, to żeby mIRC się nie pytał, ale od razu odbierał. Zobaczycie później, to jest bardzo przydatne. Gdy ktoś wam wyśle np. 30 zdjęć gołych bab, to nie musicie machać myszką i klikać te trzydzieści razy, tylko siup! i samo idzie! Hakerzy używają też mailbomber'ów. Mailbomber to jest taki program, który może zepsuć komuś e-mail. Wgrywa się długo, ale ktoś będzie miał zepsuty e-mail i nic nie odbierze. Konta na polboksie są odporne na mailbombera i nie psuj polboksa bo inny haker może być zły. Haker stosuje ten program tylko przeciw lamerom. Prawdziwy haker ma mailbomber własnego autorstwa (patrz punkt 4).
Prejker powinien mieć biper (patrz punkt 8), ciężkie buty i dużo kamieni. Oprócz tego powinien ponawbijać szpilek we wszystkie kable wychodzące z budki telefonicznej (szpilki malezy wbijać powoli i dokładnie - najlepiej w nocy koło cmentarza, wtedy nie ma tam ludzi) i zaczepić tam swój telefon. Jeżeli nie ma go gdzie postawić, to trzeba go przykleić, albo tak zrobić, żeby się dyndał. Później prejker wykręca numer 0700 772772 i rozmawia sześć godzin, a gdy mu ktoś przerywa, odpycha go, kopie lub rzuca w niego kamieniami. Numer należy wykrecać oczywiscie z bipera, bo jak wykręcimy normalnie, to już nie będziemy prejkerem tylko lamerem i będziemy musieli zapłacić za połączenie. Prejker może zostawić swój telefon w budce, ale lepiej będzie, jak go zabierze, bo jak przyjdzie inny prejker, to już nie będzie musiał przynosić swojego telefonu, tylko będzie prejkował na nasz koszt. Prejkerzy mogą też fałszować karty telefoniczne przyklejąjac do nich taśmę z kasety wideo, gumę do żucia oraz podgrzewając ją świeczkami, później oblewajac herbatą i smarując lakierem do paznokci, a nastepnie podłączyć do magnetofonu i słuchać, jak piszczy. Jak będzie piszczało ładnie, to może automat telefoniczny da się nabrać i ją przyjmie. Można też rzucać kamieniami w automat na żetony, jak już sięotworzy, zabrać wszystkie żetony, zamknąć i sprzedać je na stadionie innym prejkerom lamerom, żeby mogli się nimi chwalić przed kolegami. Co prawda z ankiety, którą przeprowadziłem, wynika, że prejkerzy znają tą metodę, ale nie stosują jej. Biorąc jednak pod uwagę to, że byli to jeszcze niedoświadczeni prejkerzy, wywnioskowałem, ze jest to metoda dla prejkerów oznajomionych ze swoim rzemiosłem i z długim stażem. Kolejną metodą dla doświadczonych prejkerów jest ukraść budkę. Budke kradnie się łomem. Należy po prostu wyłamać ją, włożyć do plecaka i szybko uciec. Najlepiej łomować na wsi lub w nocy. Po przyniesieniu do domu można ją popsuć albo przerobić. Ponieważ prawdziwi prejkerzy nie przerabiają budek, napiszę tylko, jak ją popsuć. No więc bierzemy i podłączamy ją do kontaktu, ona robi pierdut i się jara. Jak ona się zapali, to trzeba niestety zgasić. Jak? To pozostawiam wam, doświadczonym prejkerom. Następnie tłuczemy naszą budkę i rąbiemy łomem albo rzucamy kamieniami, albo skaczemy po niej, tak żeby się otworzyła. Nastepnie trzeba wszystko popsuć w środku. Najlepiej połamać w drobną sieczkę. Później do środka należy nawrzucać czegoś nieprzydatnego, np. papieru toaletowego. Budkę trzeba zamknąć, posprejować na kolor cyjanobordowy z odcieniem melanżu, odnieść na miejsce i zgłosić awarię. W ten sposób dostaniemy nagrodę od Telekomunikacji za to, że zniszczyliśmy budkę.

10. Na koniec najważniejsze. O swojej działalności musisz poinformować jak największą liczbę znajomych, kolegów ze szkoły, przechodniów na ulicy, pasażerów w autobusie. Dlatego też pierwszą czynnością po napisaniu programu hakerskiego jest zakup możliwie dużej liczby dyskietek - ponad 100 sztuk (prawdziwi hakerzy nie używają płyt CD!) i rozdawanie ich wszystkim w około. Jeśli pewnego dnia dostaniesz od jakiegoś początkującego hakera dyskietkę ze swoim programem znaczy, ze jesteś prawdziwym HAKEREM!"
__________________
e-m@il
Patrixs jest offline   Odpowiedz cytując ten post

  #ads
CDRinfo.pl
Reklamowiec
 
 
 
Data rejestracji: 29.12.2008
Lokalizacja: Sieć globalna
Wiek: 31
Posty: 1227
 

CDRinfo.pl is online  
Stary 31.12.2003, 20:03   #2
kraluk
Guru
 
Avatar użytkownika kraluk
 
Data rejestracji: 13.02.2003
Lokalizacja: Kraków
Posty: 4,500
kraluk jak się przyłoży ma szansę zostać specem <150 - 249 pkt>kraluk jak się przyłoży ma szansę zostać specem <150 - 249 pkt>
Fajne
__________________
"Być zwyciężonym i nie ulec - to zwycięstwo!"
kraluk jest offline   Odpowiedz cytując ten post
Stary 31.12.2003, 20:18   #3
Patrixs
Niezarejestrowany
 
Avatar użytkownika Patrixs
 
Data rejestracji: 20.12.2002
Lokalizacja: W-wa
Posty: 1,702
Patrixs zaczyna zdobywać reputację <1 - 49 pkt>
Teraz każdy może być hakierem, wystarczy przeczytać.


6. punkt jest najlepszy Ha ha...
__________________
e-m@il

Ostatnio zmieniany przez Patrixs : 31.12.2003 o godz. 20:28
Patrixs jest offline   Odpowiedz cytując ten post
Stary 31.12.2003, 20:28   #4
-Sid-The-Rat=>
Kocham Paskudy, Świntuszę
 
Avatar użytkownika -Sid-The-Rat=>
 
Data rejestracji: 30.03.2002
Posty: 6,017
-Sid-The-Rat=> niedługo stanie się sławny ;) <50 - 149 pkt>
zeby podtrzymac na duchu tych co tak jak ja siedza w sylwestra w domu - choc ja zaraz ide balowac taki oto tekst:
Cytat:
/autorem jest Jacek P. Szymański/

Wczoraj brałem udział w reinstalacji Windows 95 u kumpla... ale stwierdziliśmy, że przed reinstalacją należałoby istniejące Windows jakoś zdrowo uszkodzić ;-) Najlepiej tak, żeby nie wstały.

Niestety numer z wyrzuceniem ikony `Mój komputer' do kosza się nie udał, więc zaczęliśmy grzebać we `Właściwości: System'. Zaczęliśmy od wyłączenia `w profilu sprzętowym' monitora... System najpierw poprosił o dostosowanie rzeczywistości do rejestru, na co położyliśmy ciepły żur, a następnie o reset (jak zwykle...). System wstał, monitor działał dalej, czego innego zresztą się można było spodziewać? Ale w tym samym `profilu sprzętowym', w urządzeniach systemowych było coś pod tytułem `Czasomierz systemowy' czy jakoś tak... `Zaktualizowałem' sterownik, nie stosując jednak zalecanego przez system a wybierając z listy `Magistralę MCA.' System napisał, że może działać niestabilnie, co oczywiście wzięliśmy pod uwagę stromym łukiem gotyckim, a następnie, zgodnie z zaleceniem, pozwoliliśmy mu się zrestartować. Tym razem System położył na nas ciepły żur, i mimo że zamiast czasomierza obsługiwał nieistniejącą magistralę MCA, wstał jak zawsze.

Po ponad roku czytania pl.comp.os.advocacy nie spodziewałem się aż takiej odporności Systemu na moją głupotę, poczułem się więc trochę dziwnie, jednak ta odporność ośmieliła mnie do dalszego działania - tym razem los magistrali MCA przypadł koprocesorowi. Po resecie oczywiście System wstał bez żadnych problemów. Kilka następnych urządzeń systemowych stało się magistralami MCA, bez żadnej szkody dla Systemu. Myślałem, że jakąś szczególną złośliwością będzie zmiana PCI na MCA - i, biorąc pod uwagę dotychczasowe osiągnięcia, stanowiło to pewien przełom, ponieważ System po tradycyjnym restarcie odnalazł nowy sprzęt - nie bardzo wiedział co to jest i dał się łatwo przekonać, że jest to kolejna magistrala MCA - tę (?) magistralę jednak oznaczył wykrzyknikiem w żółtym kółeczku. Po wnikliwej analizie problemu stwierdziłem, że chodzi o konfilkt przerwań z inną magistralą MCA, czego zresztą się mogłem sam domyślić.

Ostatnim urządzeniem systemowym które jeszcze nie było magistralą MCA była `Płyta systemowa' (po polsku zapewne płyta główna) - więc i ją zamieniłem w magistralę MCA, co System potraktował z należnie głębokim poważaniem, co pohamowało na chwilę moje destrukcyjne zapędy. Tak więc postanowiłem zrobić coś dobrego i przekonać System, że myszka może działać także jako trzyklawiszowa. System jednak i na to położył żur, ale za to w `profilu sprzętowym' były już trzy myszki w tym jedna nieistniejąca, jedna powodująca konfilkt, i to nie z magistralą MCA oraz jedna dwuklawiszowa, która miała trzy klawisze. To pchnęło mnie z powrotem ku destrukcji i zacząłem kasować kolejne magistrale MCA, tym razem ignorując prośby systemu o `ponowne uruchomienie.' Nie trwało to jednak długo, ponieważ po skasowaniu czwartej magistrali MCA (która zapewne wcześniej była płytą główną) kategoria `Urządzenia systemowe' odeszła w niebyt. Uczciliśmy to restartem komputera. Oczywiście System podniósł się bez żadnych problemów. Nie mając już urządzeń systemowych, zacząłem kasować inne urządzenia.

Po skasowaniu kontrolera dysków twardych System przestał widzieć CD-ROM, w czym zresztą nic dziwnego nie było. Jednak dla przyzwoitości pokazywał dalej dysk z którego wystartował. Kilka urządzeń jednak jeszcze do skasowania zostało - tym razem wybór padł na `S3' czyli kartę graficzną.. Po resecie System oczywiście wstał, ale od tej pory po każdym resecie wyświetlał informację, że nie ma karty graficznej oraz `Właściwości: Ekran' - wystarczyło jednak za każdym razem klikać na `Anuluj' i System działał.

Nic to, pomyślałem, nie takie rzeczy ze szwagrem po pijaku robiłem, co prawda nie mam szwagra a po pijaku z reguły dość szybko kładę się spać. Kilka urządzeń do skasowania jeszcze zostało - między innymi trzy myszki o których napisałem już wcześniej. Zacząłem od skasowania tej dwutrzyklawiszowej działającej - po skasowaniu myszka, zgodnie z przewidywaniami przestała działać, mimo to System poprosił o restart, żeby zachować nowe ustawienia, co mu się niezbyt udało bo po restarcie znów myszka działała. Niedowierzając zajrzałem do profilu, mając nieśmiałą nadzieję, że może któraś z pozostałych zaczęła działać. Rzecz jasna System położył żur na moje nadzieje - była jedna myszka nieistniejąca i jedna powodująca konflikt. Ponieważ jednak myszka dwutrzyklawiszowa została skasowana, konflikt był tym razem z nieznanym urządzeniem. Skasowałem obydwie myszki i uruchomiłem ponownie System - myszka działała, nie bardzo wiem która, ponieważ wszystkie trzy już zdążyłem skasować.

Mój światopogląd zaczął się załamywać - próbowałem uszkodzić System już dość długo a on nie raczył nawet pokazać niebieskiego ekranu. Pod wpływem kolejnej fali zdecydowanie negatywnych emocji zacząłem kasować resztę urządzeń, aż System poinformował mnie że została wybrana pozycja komputer (bo już nic innego nie było) a komputera nie można skasować - wolałem nie przekonywać Systemu, że jednak można, zwłaszcza że komputer nie był mój.

Zamiast tego zagłębiłem się we Właściwości komputera - oczywiście wszystkie zasoby były używane przez przeróżne nieznane urządzenia. Była jednak także zakładka `Zarezerwuj zasoby' czy jakoś tak - kumpel podsunął pomysł aby zarezerwować wszystko co się tylko będzie dało, co też zacząłem robić. Na początku zarezerwowałem wszystkie IRQ a nawet więcej, bo się zapędziłem i próbowałem zarezerwować IRQ 16, System jednak czuwał i na skasowanym już dawno monitorze wyświetlił okienko z takim oto tekstem:

Wprowadzona wartość przerwania (IRQ) jest za duża.
Sprawdź czy wartość ta jest mniejsza lub równa 15.
Jak już podniosłem się z podłogi, zarezerwowałem całą resztę zasobów, po czym zresetowałem komputer. Nie zdziwiło mnie już wcale, że System potraktował moje zmiany żurem prostym koherentnym i najnormalniej w świecie wstał, jedyne co się zmieniło, to że zasoby nie były już wykorzystywane przez gromadę nieznanych urządzeń tylko zarezerwowane. Nie mając już żadnych urządzeń do skasowania zacząłem mieszać w katalogu windows\system - najpierw skopiowałem eisa.vxd na pci.vxd; po resecie System wykrył co prawda nowy sprzęt, ale dał się przekonać, że nic nowego nie ma. Ośmielony, za wszystkie .vxd podstawiłem plik z obsługą Sound Blastera (chyba sb16.vxd) - po resecie System napisał mi czerwono na czarnym co teraz mogę bezpiecznie zrobić. Udało się jednak uruchomić resztki Systemu w trybie `Tylko wiersz poleceń' - skasowałem wszystkie .vxd. Tym razem System stwierdził, że bez vmm32.vxd to on tak będzie leżał - dałem mu więc vmm32.vxd, którą to nazwą opatrzyłem pierwszy lepszy plik tekstowy. Dzięki temu podstawieniu resztki Systemu, od razu po wyświetleniu c:\logo.sys automatycznie resetowały komputer. Niezadowolony takim obrotem sprawy wstawiłem jako vmm32.vxd pierwszego napotkanego dll'a. To wykończyło System zupełnie - nie dał nawet rady wstać w trybie `Tylko wiersz poleceń'.

Uznałem dzieło zniszczenia za zakończone i po skasowaniu spod Linuksa nieszczęsnego vmm32.vxd zabrałem się za reinstalację. Tym razem wspaniały Instalator powiedział mi `Ni' i odmówił przyjęcia numeru seryjnego kopii Systemu, mimo że numer był dobry. Oczywiście rozwiązanie problemu było jak najbardziej intuicyjne, w najlepszym stylu Systemu - otóż trzeba było skasować cały katalog c:\windows. Po RMFce Instalator przyjął numer seryjny i instalacja przeszła już bez większych problemów. Nowy Wspaniały System działa.

...a ja, wracając do domu, do Linuksa, vima, Xemacsa, gnusa, gcc doceniłem wreszcie głęboką prawdę napisu pojawiającego się podczas instalacji Systemu:

Cokolwiek robisz, będzie przyjemniejsze.
__________________
2 * nec 20WGX2.. o mamo.. oczy za uszy
nie odpowiadam na pivy z pytaniami jak sie komus wlamac na mail [co za pomysl] i z prosba o pomoc w konfigu czegostam. te czasy sie skonczyly.
-Sid-The-Rat=> jest offline   Odpowiedz cytując ten post
Stary 31.12.2003, 20:31   #5
-Sid-The-Rat=>
Kocham Paskudy, Świntuszę
 
Avatar użytkownika -Sid-The-Rat=>
 
Data rejestracji: 30.03.2002
Posty: 6,017
-Sid-The-Rat=> niedługo stanie się sławny ;) <50 - 149 pkt>
kolejne - autor nieznany
Cytat:
PONIEDZIAŁEK, godz. 8:03 - Dzwoni telefon.......
8:09 - Zaczynam dochodzić do siebie. Gdzie jest kawa?
8:20 - Rano chyba ktoś dzwonił..... Nieeee, zdawało mi się.
8:32 - Dzwoni telefon.... No dobra. Idę. Człowiek z księgowosci skarży się, że nie może sciągnac informacji o wydatkach z bazy danych. Udzielam mu Standardowej_Odpowiedzi_Administratora_Nr_112: "Dziwne. U mnie działa" Czekam chwilę aż się wykrzyczy i wyłączam ekspres do kawy z UPS-a, podłączajac jego serwer. Mowie, żeby spróbował teraz. Dobrze jest. Jeszcze jeden zadowolony użytkownik.
8:45 - Dzwoni kolejny klient. Pyta, jak zmienić czcionkę w AmiPro. Udzielam grzecznej odpowiedzi, żeby sprawdził w instrukcji obsługi procesora. Kiedy znajdzie ma zadzwonić. Chwila spokoju.....
9:20 - Sekretarka z zespolu prawnego twierdzi, ze zgubiła hasło. Radze jej, żeby poszukała w torebce, na podłodze samochodu i w koszu na śmieci. Spodziewając się, że rezultat poszukiwań będzie mizerny, tworzę w międzyczasie nowe hasło.
9:25 - Znowu telefon. Nie chce mi się odbierać. Przekierunkowuję rozmowę na portiernię.
10:00 - Wsciekły użytkownik dzwoni z informacją, że procesor ma sie nijak do czcionek w Amipro. Zaskoczony przyznaję mu rację, zarzekając się, że nigdy nie mowiłem o procesorze. Gość jest uparty. Przekierunkowuję rozmowę na portiernię.
10:30 - Lunch.
14:00 - Powrót z lunchu.
14:15 - Przyszedł ten nowy, jak mu tam, Staszek. Oprowadzam go po serwerowni i sadzam przy IBM PC-XT. Pokazuję mu jak go odpalić.
14:47 - Pecet Staszka zakonczył fazę odpalania. Z uśmiechem na ustach informuję nowego, że przy starcie powinien wybrać 'Network Station' a nie 'Local Station' i robię reset. W miedzyczasie przygotowuję dla nowego login i z dziką pasją ustawiam minimalną liczbę znaków w haśle na 64. Przerwa na fajkę.
15:14 - Dzwoni gość z pytaniem jak sie dołącza pliki do maila. Nie mowiąc nic naciskam jeden guzik na telefonie i odkładam sluchawkę. Ci na portierni mają dziś masę roboty
15:33 - Podłączam do koncentratora ekspres do kawy, aby zobaczyć co się stanie. Eeeeeeeeeee tam, Panie, nuda.
16:00 - Przychodzi druga zmiana. Życzę im dobrej nocy i nadmieniam, ze koncentrator się dzisiaj zabawnie zachowuje.
__________________
2 * nec 20WGX2.. o mamo.. oczy za uszy
nie odpowiadam na pivy z pytaniami jak sie komus wlamac na mail [co za pomysl] i z prosba o pomoc w konfigu czegostam. te czasy sie skonczyly.
-Sid-The-Rat=> jest offline   Odpowiedz cytując ten post
Stary 31.12.2003, 20:32   #6
Patrixs
Niezarejestrowany
 
Avatar użytkownika Patrixs
 
Data rejestracji: 20.12.2002
Lokalizacja: W-wa
Posty: 1,702
Patrixs zaczyna zdobywać reputację <1 - 49 pkt>
Ha ha ha
__________________
e-m@il
Patrixs jest offline   Odpowiedz cytując ten post
Stary 31.12.2003, 20:57   #7
Patrixs
Niezarejestrowany
 
Avatar użytkownika Patrixs
 
Data rejestracji: 20.12.2002
Lokalizacja: W-wa
Posty: 1,702
Patrixs zaczyna zdobywać reputację <1 - 49 pkt>
Wszystkich obecnych i przyszłych hakierów chciałbym przestrzec przed groźnym wirusem, oto jak się objawia na PC:



Jestem albańskim wirusem komputerowym ale z uwagi na słabe zaawansowanie informatyczne mego kraju nie mogę nic Ci zrobić. Proszę skasuj sobie jakis plik i przeslij mnie dalej.
__________________
e-m@il
Patrixs jest offline   Odpowiedz cytując ten post
Stary 01.01.2004, 14:47   #8
cinma
Samiec - twój wróg!
 
Data rejestracji: 21.06.2003
Lokalizacja: Lublin
Posty: 330
cinma zaczyna zdobywać reputację <1 - 49 pkt>
no to i ja cos dam ze swego nieprzebranego zbioru madrosci informatycznych:

Cytat:
Grupa "Sendbajt" czyli hakerzy-seniorzy

Jest to opowieść o najbardziej chyba spektakularnej grupie hackerskiej w historii Internetu oraz najgenialniejszym hackerze wśród seniorów. Pan Jan S., bo o nim mowa, zaczął się co prawda interesować komputerami dopiero w wieku 68 lat, lecz efekty jego zainteresowań przerosły jego najśmielsze oczekiwania. Ale zacznijmy od początku.
- Pamiętam jak dziś. To było w 1987 roku... Byłem właśnie wtedy na poczcie po swoją emeryturę (u pani Halinki z 3 okienka), kiedy po raz pierwszy zobaczyłem komputer. Stał na biurku przykryty pokrowcem - wspomina pan Jan. Wtedy jeszcze nic nie wskazywało na to, że komputery staną się życiowym hobby pana Jana.
- W roku 1989 w bibliotece wojewódzkiej, gdzie często zaglądałem, też były już komputery... Pamiętam, że po raz pierwszy (i ostatni) usiadłem wtedy przed klawiaturą. Kompletnie nie wiedziałem co mam zrobić, więc najpierw przeczytałem cztery razy to, co było napisane na monitorze, potem jakoś już poszło... Tego samego dnia wypożyczyłem książkę o rosyjskich maszynach cyfrowych, z której dowiedziałem się co to jest bit i bajt oraz kto to jest Lenin.
Od tej pory zaczął się intensywny okres w życiu pana S. Całe dnie spędzał w czytelni pochłaniając książki o komputerach, systemach operacyjnych, sieciach komputerowych, ale nie tylko. W kręgu zainteresowań pana Jana znalazła się również telefonia i budowa modemów, co z resztą zaowocowało w późniejszym czasie rewolucyjnymi metodami stosowanymi przez grupę "Sendbajt". Ale nie uprzedzajmy faktów.
Na początku 1989 roku poznał pan S. niejakiego Mieczysława R., również emeryta, który większość życia spędził na instalowaniu sieci telefonicznych oraz pracy na Strowgerze. Mietek (jak o nim mawiał pan Jan) był wtedy zgorzkniałym, 64-letnim emerytem, dysponował jednak dużą wiedzą praktyczną i dlatego właśnie pan Jan postanowił zawrzeć z nim spółkę w celu wyciągnięcia od niego możliwie jak najwięcej wiedzy (być może już wtedy istniały w głowie Jana S. zarysy szatańskiego planu, który później przyniósł sławę jemu oraz grupie "Sendbajt").
Kolejny rok pan Jan spędził razem z Mietkiem na dalszym intensywnym szkoleniu w bibliotekach i nie tylko. Prenumerata "Bajtka" otworzyła mu oczy na wiele zagadnień o komputerach, o których dotąd nie wiedział nic. Nieodzownym elementem życia stały się nocne rozmowy z Mietkiem przy kubku kakao, w czasie których prowadzili ożywione dyskusje a to o plikach, a to o systemach DOS, Unix, a to o protokołach sieciowych lub modemowych. Czasami w domu pana Jana pojawiała się także pani Bożenka - żona pana Mietka. Przygotowywała im kakao i przysłuchiwała się o czym rozmawiają. Czasem też zadawala pytania, które jednak nie zawsze miały sens. Gdzieś tak w sierpniu 1990 roku pan Jan stworzył swój pierwszy program - był to generator liczb losowych Totolotka napisany w BASIC-u na Commodore 64. Niestety program istniał tylko na kartce z notesu, a to z tego prostego powodu, iż pana Jana nie było stać nawet na najtańszy komputer 8-bitowy. Później przyszła nauka Asemblera. Okazało się, że pan S. ma do tego nadzwyczajny talent. Już po miesiącu nauczył się wszystkich rozkazów procesora 8086.
Po kolejnych 3 miesiącach żmudnej nauki miał opanowane wszystkie przerwania i był w stanie pisać i debuggować programy w Asemblerze i to jedynie za pomocą kilku kartek papieru kancelaryjnego i ołówka z gumką. Kiedy pan Jan dowiedział się już dostatecznie dużo o komputerach i systemach operacyjnych, przyszła pora na gruntowne studiowanie sieci, zwłaszcza tych rozległych. W ciągu pół roku intensywnego wkuwania połączonego z ćwiczeniami praktycznymi pan Jan zdobył tak wiele informacji, że mógł np. zakodować dowolny tekst na ciąg znaków ASCII, po czym zamienić to na ciąg zer i jedynek oraz podzielić na pakiety wyposażone w sumę kontrolną, bity stopu parzystości i takie tam. Po wielu treningach okazało się, że potrafi on z pamięci podać 1 kB plik binarny (ewentualnie zaszyfrować go np. metoda XOR w czasie rzeczywistym).
Pan Mietek także nie próżnował - na polecenie pana Jana zbudował specjalny aparat telefoniczny z dwoma mikrofonami oraz z trzema słuchawkami. Mówi pan Jan:
- Tak pod koniec roku 1991 miałem już dużo wiadomości i wiedziałem dokładnie, czego chcę. Chciałem dostępu do niezliczonych zasobów wiedzy zgromadzonej na wszystkich komputerach świata.
Mówiąc to pan Jan wzrusza się bardzo i widać, że silnie to przeżywa.
- Przełomem był styczeń 1992 roku. Czytałem właśnie o najnowszych metodach modulacji sygnału w paśmie telefonicznym, kiedy wpadł Mietek z nowym "Bajtkiem". Była tam opublikowana lista wszystkich BBS-ów w Polsce. Postanowiliśmy sprawdzić te numery. Ponieważ ja nie mam telefonu, ubrałem się ciepło i poszliśmy nieopodal do automatu. Według "Bajtka" w naszym mieście były 3 BBS-y. Drżącymi rękoma wykręciłem numer pierwszego BBS-u i w chwili, gdy chciałem wrzucić żeton Mietek powstrzymał mnie i sam energicznie przywalił w aparat centralnie od frontu. Spojrzałem na niego ze zdziwieniem, ale nie było czasu na wyjaśnienia, gdyż w tym momencie nastąpiło połączenie, a ja w słuchawce usłyszałem dzikie piski o dużym natężeniu, wpadające wprost do mego ucha. W pierwszym odruchu wypuściłem słuchawkę z ręki, ale zaraz się opamiętałem i Mietek podał mi słuchawkę znowu. Tym razem byłem już przygotowany i starałem się rozróżnić poszczególne dźwięki. W młodości byłem miedzy innymi muzykiem jazzowym, więc od razu wyłapałem częstotliwość nośną na 1200 Hz. Słychać było regularne sekwencje pisków. Powtórzyło się to w sumie sześć razy i modem po drugiej stronie się wyłączył. Czasu nie było dużo, ale już po tym pierwszym połączeniu zorientowałem się, że mam do czynienia z jakimś modemem 2400, a także rozpoznałem rodzaj modulacji. Za chwilę wykręciliśmy ten sam numer raz jeszcze i tym razem spróbowałem nawiązać łączność. Gwizdanie do mikrofonu niewiele pomogło, więc wpadłem na pomysł, żeby Mietek wymawiał "aaaaaaaa" na częstotliwości ok. 2400 Hz, a ja w tym czasie wydawałem odpowiednie piski w celu przeprowadzenia handshake'u oraz uzyskania połączenia z komputerem odległym z prędkością przynajmniej 300 bps. Próbowaliśmy jakieś 4 razy zanim się to udało. Jednak po odebraniu wiadomości wstępnych oraz zalogowaniu się do BBS-a jako "anonymous", połączenie zostało przerwane, ponieważ Mietek zaniósł się nagle straszliwym kaszlem. Mnie Z resztą też rozbolało gardło od wydawania pisków oraz ręka od notowania zer i jedynek. Prace także utrudniał fakt, że musiałem jednocześnie nadawać i deszyfrować dane. Należało zdecydowanie opuścić budkę i udać się do domu w celu obmyślenia innej strategii zwłaszcza, że wokoło zebrał się tłumek młodych osób przyglądających się nam dość dziwnie. No cóż, to moje pierwsze połączenie z modemem było może niezbyt udane, ale za to wiele się nauczyłem.
Co robił pan Jan S. w następnych dniach? Otóż zdał on sobie sprawę, że w pojedynkę z Mietkiem wiele nie zdziałają. Potrzebowali pomocy fachowców. Na pierwszy ogień poszła pani Bożenka, która jako regularna bywalczyni coniedzielnej mszy świętej dysponowała odpowiednim głosem, z którym pan S. Wiązał duże nadzieje.
- Pani Bożenko, pani będzie pełniła w naszej grupie funkcje generatora fali nośnej.
- Ło Jezu! A co to jest? W imię ojca!
- Spokojnie pani Bożenko, to nic trudnego. Niech no pani powie "aaa"!
- Aa.
- Ale tak długo "aaaaaa" i tutaj, do mikrofonu, proszę.
- Aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa.
- Dobrze. No widzi pani? Trudne? Nietrudne. Panie Mietku odczytał pan częstotliwość na oscyloskopie?
- Niewiarygodne! Dokładnie 2400 Hz, panie Janie!
- Fantastycznie! Jest pani najstarszym generatorem fali nośnych telefonicznych na świecie.
- No wie pan?
- Żartowałem, he he.
- Panie Janie, a jak będzie się nazywała nasza grupa?
- Już to przemyślałem. Proponuję "Sendbajt". Może być?
- Eee. Dobra.
W kolejnych dniach pan Jan pokazywał pani Bożence jak ma się zachowywać generator fali nośnej, zwłaszcza w przypadku renegocjacji połączenia oraz zakłóceń na linii. Pan Mietek przechodził intensywny kurs HTML-a (oczywiście w wersji zerojedynkowej). Po tygodniu do grupy "Sendbajt" dołączyła jeszcze pani Wanda - dobra znajoma pani Bożenki, która według niej śpiewała najgłośniej i najpiękniej w całym kościele.
- Bardzo dobrze! - ucieszył się pan Jan - Pani będzie naszym nadajnikiem oraz modulatorem!
- Ale nic nie wiem! Nie umiem! - płakała pani Wanda.
- Jak to nic? Niech pani powie "pi pi pi pioooupipaupioiopppipipiapappe pi pi".
- pi pi pi pioooupipaupi... jak było dalej?
- ...oiopppipipiapappe pi pi. Jeszcze raz!
- pi pi pi pioooupipaupioiopppipipiappe pi pi. Dobrze?
- Opuściła pani jedno "pa", ale korekcja błędów modemu odbiorczego powinna sobie z tym poradzić. Poza tym doskonale. Panie Mietku!
- Słucham.
- Proszę przebudować nasz aparat tak, aby drugi mikrofon był połączony szeregowo z pierwszym poprzez układ, który pan zaprojektuje tak, aby sygnał z drugiego mikrofonu modulował sygnał pierwszego fazowo, amplitudowo lub częstotliwościowo, w zależności od położenia przełącznika "p3". Druga słuchawka ma mieć dodatkowy filtr środkowoprzepustowy na 1200 Hz. Z resztą tu ma pan wstępny projekt.
- Jasna sprawa, tylko co z tymi krokodylkami, zostają jak są?
- Tak. I niech pan skołuje jakieś 50 metrów czarnego kabla telefonicznego.
- To się da zrobić.
Następny tydzień upłynął na przygotowaniach. Pan Jan zarywał noce symulując na kartce małą sieć Ethernet na sześć komputerów. Bawił się kopiując pliki między stanowiskami lub uruchamiając programy na serwerze. Zabawa ta kosztowała go co prawda dwie ryzy papieru do kserokopiarek, ale jego wiedza o działaniu sieci wzrosła niepomiernie.
- Nasza pierwsza akcja? No cóż, to było w piwnicy naszego bloku. Około godziny 23:00 zaopatrzeni w latarki, hackomat (jak nazwaliśmy nasz przyrząd) oraz koszyk na ziemniaki i torbę na kompoty zeszliśmy do piwnicy. Mietek od razu odszukał skrzynkę z napisem >>TP<< i wyjął z torby pęk kluczy. Po chwili nasz hackomat był na linii i mieliśmy dialtone. Według planu najpierw wykręciłem numer do naszego znajomego BBS-u. Panie zajęły miejsca przy mikrofonach, Mietek przyłożył swoją słuchawkę do ucha, ja swoją i przygotowałem papier i kredki (ołówki mi się już wtedy skończyły). Pierwsza próba zalogowania się nie powiodła, ponieważ pani Wanda z wrażenia krzyknęła do mikrofonu i zdalny modem nas rozłączył. Jednak za drugim razem udało się doprowadzić do połączenia, co prawda tylko 120 bps, ale jak na początek to chyba i tak nieźle. Mietek szybko załapał o co chodzi. Później już sam odbierał i deszyfrował wiadomości. Dzięki temu ja mogłem się zająć przetwarzaniem danych. Naprawdę byłoby z nami krucho, gdyby nie to, że Mietek pożyczył od swojego syna kalkulator. To był taki prosty kalkulator, ale miał co trzeba, to znaczy dodawanie i mnożenie.
Kiedy już się zalogowalem do systemu, pierwsza rzeczą jaką zrobiłem było przejęcie praw menedżera BBS-u według mojej metody obmyślonej z pół roku wcześniej. Nie spodziewałem się, że pójdzie aż tak łatwo. Niestety po 15 minutach połączenia pani Bożenka nie wytrzymała i powiedziała, że nie może dłużej krzyczeć "aaaa", że ona też chce być procesorem i inne takie bzdury. Przez nią zerwaliśmy takie świetnie zapowiadające się haczenie. Ale nic to. Zdążyłem i tak skasować większość plików systemowych. Kiedy Mietek doprowadził swoją żonę do porządku i mogliśmy już kontynuować, postanowiliśmy spróbować czegoś innego. Połączyliśmy się z serwerem dosyć dużej firmy L*** z naszego miasta. Okazało się, że mają aktywne konto "guest". Nic prostszego. Po wejściu do systemu w ciągu 5 minut zdobyłem uprawnienia roota i ku mojej nieopisanej radości okazało się, że serwer ma łącze z Internetem. Niedowierzając sprawdziłem całą kartkę obliczeń czy się nie pomyliłem czasem przy dodawaniu liczb ujemnych w systemie ósemkowym, bo z tym miałem zawsze trochę kłopotu. No ale wszystko się potwierdziło. Zakryłem mikrofon ręką i krzyknąłem do Mietka: Udało się! Jesteśmy w Internecie!
Niestety nasze panie wytwarzały taki zgiełk, że prawdopodobnie mnie i tak nie usłyszał. Ale ja już byłem tam gdzie chciałem być zawsze. Pierwsze, co zrobiłem to połączyłem się z serwerem firmy "Seagate Technologies" (znalem dobrze ich system operacyjny z jednej książki) i włamałem się na stronę WWW. Nie tracąc czasu przekazałem pałeczkę naszemu specowi od HTML-a, czyli panu Mietkowi, sam zaś zająłem jego miejsce. Tak jak się umówiliśmy wcześniej, Mietek dokonał zmian bezpośrednio w kodzie HTML przy pomocy edytora dysku na serwerze. Teraz trudne zadanie czekało panią Wandę. Musiała nadawać przez 20 minut tekst naszego manifestu...
Kolejne miesiące płynęły grupie "Sendbajt" szybko. Po pierwszych sukcesach na stronach WWW próbowali włamywania na amerykańskie serwery wojskowe i rządowe, co było od zawsze skrytym marzeniem Jana S. Niestety, pomimo poprawienia (na skutek zaprawy członków "Sendbajt") parametrów transmisji (dochodziła ona do 1200 bps), nie dało się w dalszym ciągu ściągać większych plików binarnych. Rekordem grupy był download kodu źródłowego do Internet Explorera v. 2.0 (po włamaniu na serwer firmy Microsoft). Poprawiło to nawigacje w sieci WWW, gdyż pan Mietek nauczył się tego kodu na pamięć i robił po prostu za przeglądarkę (jak było trzeba to szkicował na kartce JPEG-i i GIF-y, żeby każdy mógł podziwiać szatę graficzną danej strony). Tymczasem pan Jan zaliczał coraz to nowe miejsca WWW, haczył i ewentualnie niszczył serwery internetowe jeden za drugim. Jednym słowem grupa rozwijała się i z dnia na dzień stawała się w Sieci coraz bardziej popularna. Na wszystkich administratorów padł blady strach. Większość z nich zaczęła do wymiany informacji używać tradycyjnej poczty snail-mail, do tego stopnia byli sterroryzowani przez członków grupy "Sendbajt". Oczywiście przez cały ten czas grupa korzystała podczas uprawiania swego procederu z rożnych numerów telefonów, początkowo sąsiadów z bloku, ale później pan Mietek wynalazł świetne miejsce koło przedszkola, dwie ulice dalej. Chodzili tam więc nocami, wpinali hackomat i siadali w krzakach, z daleka od ludzi. Pewnie się spodziewacie, że w końcu policja nakryła grupę "Sendbajt" i zirytowani admini ukamienowali za miastem jej członków, względnie Jan S. wylądował w wiezieniu jak przystało na hackera-legendę? Otóż nie. Działalność grupy trwałaby zapewne po dziś dzień, gdyby pan Jan nie odkrył nowej pasji życiowej - mianowicie wędkarstwa. No niestety bez pana Jana grupa "Sendbajt" szybko się rozpadła.

Spotykają się jednak czasem w piwnicy jak za starych czasów i przesiadują na IRC-u lub pan Jan ściąga sobie stronki o wędkarstwie. Poza tym są szczęśliwi. Admini też, że cała sprawa przycichła... Nadal wydaje im się, że ich systemy są dobrze zabezpieczone i mogą spać spokojnie. Niech śpią...

copyright 1998 by oscyloskop
thx for MK za zmotywowanie mnie do pisania...
__________________
"Chciałam powiedzieć tak, że 90% oprogramowania w Europie rzeczywiście pisanych jest w Microsoft Office, natomiast ok. 5% w Linuksie."
Podsekretarz Stanu w Ministerstwie Edukacji Narodowej i Sportu Hanna Kuzińska
cinma jest offline   Odpowiedz cytując ten post
Stary 01.01.2004, 18:03   #9
jasut
Disce puer.
 
Avatar użytkownika jasut
 
Data rejestracji: 19.04.2002
Lokalizacja: Wrocław
Posty: 1,240
jasut niedługo stanie się sławny ;) <50 - 149 pkt>
O kurcze, muszę powiedzieć kolegom hakerom, że tutaj robi się nowa strona na interesujące nas tematy.
Pozdrawiam kolegów hakerów
__________________
Skrzynka Jasuta

Ceń słowa. Każde może być twoim ostatnim.
Stanisław Jerzy Lec
jasut jest offline   Odpowiedz cytując ten post
Stary 10.01.2004, 19:12   #10
Patrixs
Niezarejestrowany
 
Avatar użytkownika Patrixs
 
Data rejestracji: 20.12.2002
Lokalizacja: W-wa
Posty: 1,702
Patrixs zaczyna zdobywać reputację <1 - 49 pkt>
Trzej hakerzy i trzej lamerzy mieli jechać pociągiem. Hakerzy kupili jeden bilet na trzech, lamerzy trzy. Gdy zbliżył sie konduktor, hakerzy pobiegli do toalety. Konduktor sprawdził bilety lamerom. Potem zapukał do toalety. Hakerzy wystawili bilet przez szparę. Konduktor skasował i poszedł. W drodze powrotnej lamerzy postanowili wykorzystać swieżo nabyte doświadczenie. Kupili jeden bilet na trzech. Hakerzy nie kupili żadnego. Gdy zblizył sie konduktor, lamerzy pobiegli i zamknęli się w toalecie...
Za nimi pobiegli hakerzy. Zastukali do toalety. Gdy wysunął się bilet, pobiegli z nim i zamknęli się w nastepnej toalecie.


Wniosek:
Nie każdy algorytm wymyślony przez hakerów da się wykorzystać przez *****ów!
__________________
e-m@il
Patrixs jest offline   Odpowiedz cytując ten post
Stary 19.03.2004, 21:42   #11
Patrixs
Niezarejestrowany
 
Avatar użytkownika Patrixs
 
Data rejestracji: 20.12.2002
Lokalizacja: W-wa
Posty: 1,702
Patrixs zaczyna zdobywać reputację <1 - 49 pkt>
Test porównawczy Hackerzy, lamerzy, looserzy

http://dafter.w.interia.pl/hacker.htm
__________________
e-m@il
Patrixs jest offline   Odpowiedz cytując ten post
Stary 19.03.2004, 23:26   #12
mr_spock
Merry F****** Christmas
 
Avatar użytkownika mr_spock
 
Data rejestracji: 22.10.2002
Posty: 3,591
mr_spock zaczyna zdobywać reputację <1 - 49 pkt>
NO to teraz juz wiem od czego trzeba zaczynac ta zabawe.
boje sie tylko, ze jak zgromadze sprzet to "moga byc utrudnienia w jego funkcjonowaniu"
__________________
mr_spock jest offline   Odpowiedz cytując ten post
Stary 19.03.2004, 23:31   #13
Y@nkee_PL
Maciek: Reaktywacja
CDRinfo VIP
 
Avatar użytkownika Y@nkee_PL
 
Data rejestracji: 18.11.2002
Lokalizacja: Zielona Góra
Posty: 4,776
Y@nkee_PL zaczyna zdobywać reputację <1 - 49 pkt>
Cytat:
Napisany przez Patrixs
Test porównawczy Hackerzy, lamerzy, looserzy

http://dafter.w.interia.pl/hacker.htm
everyone is a looser
czyz nie mam racji
__________________
...yea-ea-ea-ah, yea-ea, I feel hardcore
yea-ea-ea-ah, yea-ea, always hardcore...

The firmware page - stronka z BIOSami do napędów optycznych

Ostatnio zmieniany przez Y@nkee_PL : 19.03.2004 o godz. 23:37
Y@nkee_PL jest offline   Odpowiedz cytując ten post
Stary 20.03.2004, 13:38   #14
nimal
Author
Zlotowicz
 
Avatar użytkownika nimal
 
Data rejestracji: 29.03.2003
Lokalizacja: The World
Posty: 16,809
nimal ma doskonałą reputację, jest przykładem osoby znającej się na rzeczy <2000 i więcej pkt>nimal ma doskonałą reputację, jest przykładem osoby znającej się na rzeczy <2000 i więcej pkt>nimal ma doskonałą reputację, jest przykładem osoby znającej się na rzeczy <2000 i więcej pkt>nimal ma doskonałą reputację, jest przykładem osoby znającej się na rzeczy <2000 i więcej pkt>nimal ma doskonałą reputację, jest przykładem osoby znającej się na rzeczy <2000 i więcej pkt>nimal ma doskonałą reputację, jest przykładem osoby znającej się na rzeczy <2000 i więcej pkt>nimal ma doskonałą reputację, jest przykładem osoby znającej się na rzeczy <2000 i więcej pkt>nimal ma doskonałą reputację, jest przykładem osoby znającej się na rzeczy <2000 i więcej pkt>nimal ma doskonałą reputację, jest przykładem osoby znającej się na rzeczy <2000 i więcej pkt>nimal ma doskonałą reputację, jest przykładem osoby znającej się na rzeczy <2000 i więcej pkt>nimal ma doskonałą reputację, jest przykładem osoby znającej się na rzeczy <2000 i więcej pkt>
Stopnie wtajeniczenia hakiera:

0. ma komputer
1. wie, jaki ma komputer (jakis penitrum czy pentiam)
2. wie co to linux
3. ma linuxa na plycie, ale nie wie jaka dysrybucje (co to dystrybucja)
4. j.w., ale wie jaka dystrubucje, a nawet jaka wersje
5. probowal zainstalowac linuxa, ale ma "sprzet do dupy i sie nie dalo..."
6. zainstalowal linuxa i nawet go potrafil uruchomic!
7. wlamal sie na konto root'a na wlasnym kompie - podal poprawne haslo
nimal jest offline   Odpowiedz cytując ten post
Stary 12.04.2005, 19:23   #15
Tomek777
Alojzy
 
Data rejestracji: 12.11.2002
Lokalizacja: Wrocław
Posty: 399
Tomek777 zaczyna zdobywać reputację <1 - 49 pkt>
Cytat:
Napisany przez Patrixs
Wszystkich obecnych i przyszłych hakierów chciałbym przestrzec przed groźnym wirusem, oto jak się objawia na PC:



Jestem albańskim wirusem komputerowym ale z uwagi na słabe zaawansowanie informatyczne mego kraju nie mogę nic Ci zrobić. Proszę skasuj sobie jakis plik i przeslij mnie dalej.
Stare to widze jak diabli i moze nie powinienem do tego wracac, ale rozlozylo mnie ze smiechu na podlodze .
Tomek777 jest offline   Odpowiedz cytując ten post
Odpowiedz na post

Opcje związane z dyskusją
Tryby wyświetlania

Twoje uprawnienia:
Nie możesz rozpoczynać nowych tematów
Nie możesz odpowiadać w tematach
Nie możesz umieszczać załączników
Nie możesz edytować swoich postów

BB codeWłączone
EmotikonkiWłączone
Kody [IMG]Włączone
Kody HTML są Wyłączone

Teleport


Wszystkie czasy w strefie CET. Aktualna godzina: 14:25.


Powered by vBulletin® Version 3.8.11
Copyright ©2000 - 2024, vBulletin Solutions Inc.