Czy kupno tego mnie poduczy? Poradźcie mi czy mam kupić czy nie?

Tematy

Moonlight Sonata // Saucedo Odkrywa Miłuje Kocha

http://exploit.pl/in...what=informacje możecie mi powiedzieć czy jak to kupie to sie coś poducze licze na waszą opnie!



był już temat o tym... nawet sam go stworzyłem. opinie były podzielone...
http://forum.ks-eksp...topic=48261&hl=

Wg mnie to kolejny manual na temat internetu i sprzętu z nim związanego. Chyba jest tam jakiś dział na temat bezpieczeństwa i lukach w nim. Bez większych problemów można znaleźć podobny darmowy manual. A jak chcesz być hakerem to spróbuj napisać własnego trojana - to będzie oznaczało, że wiesz co i jak, a także to że nie potrzebujesz żadnych samouczków.

SUBIEKTYWNA OCENA: SZKODA CZASU..........

Wystarczy, że znasz język angielski. Wszystko co masz w tym "Hack Pack" (sic!) jest dostępne w Internecie, np Phrack Magazin



a ja to widziałem i mam u siebie ten HackCD - bo kolega mi oddał gdyż nic tam ciekawego nie było i moje spostrzeżenia są takie same - nic tam nie ma!

Wszystko jest tam zapisane na płycie w plikach HTML (informacje) i jakieś 300MB Wirusów i trojanów które były nie które wyprodukowane na Dos-a i teraz nie działają

Serio ci tego nie polecam gdyż więcej nauczyłem się ucząc się HTML-a niż co kolwiek z tamtąd

Edit: Przykładowo to były takie programiki podobne do Kahta - jeju kto tego używa jak już i tak to nie działa na 99% procentach komputerów - Pare lat temu to może i było groźne lecz teraz...

// sie robi bełdzio ;)
Użytkownik tulio edytował ten post 09 lipiec 2005, 14:55
masz może jakąś liste artów jakie tam się znajdują ??

ps otwórz katalog z artami w cmd, i napisz dir >> lista.txt i wstaw w codebox na forum :)

Jest znalazłem płytkę (niestety tylko jedną - może reszte rozwaliłem) ;)

Oto spis z niej

Hacking # Opis grup Cyberpunkowych - kto jest kim # Jak stworzyć fałszywą wiadomość e-mail # Łamanie haseł systemu Windows cz.1 # Łamanie haseł systemu Windows cz.2 # Opisy metod jednego z najbardziej znanych Hackerów świata - Kevina Mitnick'a # Błądy w kilku wersjach systemu Windows na tacy # W jaki sposób zawiesić zdalny komputer (Java killer) # Doskonały opis funkcji systemu Windows # Przegląd technik wykorzystywanych przez Hackerów # Wyciąganie haseł Windows # Jak włamać się na serwer # Co robić gdy włamiesz się już do systemu # Jak załatwić szkolnego kompa;) # Tajniki systemu Windows # Zabezpieczenie przed "chakerami" # Trojany - opis możliwości # Historia Kevina Mitnicka # Skanery a bezpieczeństwo w Sieci # Atak przez powielenie procesu # Death e-mail - opis wiadomości # Enumeracja i ataki lokalne # Opisy Rootkit'ów i Backdoor'ów # Przegląd zabiegów powłamaniowych ze strony Hakera # Jak zdobyć root'a przez FTP # Hacking - przestępstwo czy zabawa ? # Backdoor w OpenSSH # Social Engineering cz.1 # Social Engineering cz.2 # Podszywanie w Sieci Lokalnej # Bezpieczeństwo GG # Z modemu za FREE;) # Rozpoznawanie # Rozpoznawanie wewnątrz systemu # Opis Buga w kernelach 2.2 i 2.4 Linuxa # Opis Buga w Zorum 3.0 i 3.1 # Prywatność # Backdoor na ICMP # Prosty skaner w C++ # Jak napisać trojana # Praktyczne wykorzystanie dziur w PHP # Dziurawe exploity # Niebespieczeństwo wyszukiwarki google # Ogólne omówienie ataków typu DoS # Opis Nessusa # Bezpieczeństwo haseł # LOG faq # Omówienie podstaw kryptografii # Kompendium skanowania Phreaking # Jak się podpiąć (czyli kilka słów o "pajęczarstwie") # Dzwonienie za darmo - Bug na epromy # Dzwonienie z domu za free;) # Karty telefoniczne z odzysku # Jak podsłuchiwać rozmowy telefoniczne # Czym jest Phreakerstwo ? # Dzwonienie za darmo przez numery 0-800 # Modem pod napięciem;) # SMS Flooding # Generatory kart Pre Paid # Sposób "przez komórkę" na srebrnego Urmeta # Internet za free # Pajęczarstwo # Bug na epromy # Karty z odzysku # Zabezpieczenia by Underion Linux # Opis systemu Linux dla początkujących # Jak zainstalować Linuxa # Jak uaktualnić Linuxa - opis RPM # Przegląd podstawowych poleceń systemu Linux # Linux - tworzenie aliasów # Opis serwera Apache # Podstawy administracji systemem Linux # Konfiguracja Routingu w Linuxie # Bezpieczeństwo w systemie Linux cz.1 # Bezpieczeństwo w systemie Linux cz.2 # LinuxStat i statystyki łącza # Instalacja protokołu IPv6 # Własne jądro FreeBSD # O bezpiecznych certyfikatach # Zarządzanie pasmem # Sterowanie działaniem serwerów SSL # Partycje a bezpieczeństwo # Zmiana nagłówków # Prawa dostępu do plików i katalogów # Konfiguracja DHCP # Instalacja serwera Apache # Wymiana plików Linux<->Windows # Łamanie haseł (John the Ripper) # GPRS pod Linuxem # Serwer proxy pod Linuxem # Poznaj Linuxa # Samodzielna kompilacja oprogramowania # Instalacja Winmodemu w Linuxie # Odzyskiwanie plików w Linuxie # Instalacja SDI na Linuxie # Jak odzyskać zapomniane hasłow systemie Linux # Bezpieczeństwo włamu # Konfiguracja X Window System # Poprawki Openwall # Patchowanie jądra Linuxa # Rekompilacja jądra Linuxa # Dźwięk AC97 pod Linuxem # Instalacja Slackware 9.0 # Terminal pod kontrolą # Opis pliku fstab # Opis protokołu SMTP # Instalacja dystrybucji PLD # Słów kilka o SSH # Komunikatory internetowe # Dodatkowe logi w Linuxie Virii # Wirusy i ich rodzaje # Jak szukać wirusa bez antywirusa # Wirusy - jak napisać wirusa cz.1 # Wirusy - jak napisać wirusa cz.2 # Wirusy - jak napisać wirusa cz.3 # Wirusy - jak napisać wirusa cz.4 # Opis właściwości wirusów komputerowych # Wirusy, robaki, trojany - mały słownik # Historia wirusów komputerowych # Ogólnie o wirusach... # Sposoby rozpowszechniania się wirusów # Wykrywanie wirusów IRC # Irc - Aliasy cz.1 # Irc - Aliasy cz.2 # Irc - Remote & Users # Irc - Skróty klawiszowe w mIRCu # Irc - Podstawowe komendy # Irc - Słownik pojęć # Włamanie przez IRC cz.1 # Włamanie przez IRC cz.2 # Czym IRCować # Opis akronimów używanych w IRC itp;) # Netykieta IRCa # BitchX screen # BitchX screen cz.2 # Instalacja BitchX # Opis BOTa VOID # Opis BOTa EGGDROP # Pezpieczny irc - SIRC # Opis klienta Epic # Polskie klony - hydry # Robaki na IRCu # Tunel no PsyBNC # Konfiguracja EGGDROPA Inne # Zabawy programistyczne godne polecenia;) # Tep$a - Dygresje... # Internet w telewizorze # Historia Internetu # Przegląd serwerów godnych polecenia, oferujących konta e-mail # Internet jako środek komunikacji # Kurs programowania plików wsadowych cz.1 # Kurs programowania plików wsadowych cz.2 # Opis Huba oraz Routera # Opis Peer-to-Peer # Local Area Network (LAN) # Internet bez kabla # Kurs programowania w C cz.1 # Kurs programowania w C cz.2 # Kurs programowania w C cz.3 # Kurs programowania w Pascalu cz.1 # Kurs programowania w Pascalu cz.2 # Pliki systemowe w systemie Windows # Krótki opis MySQL # Kurs CGI cz.1 # Programowanie w VBS # Kurs programowania w języku C cz.4 # Kurs programowania w języku C cz.5 # Kurs programowania w języku Pascal cz.3 # Kurs programowania w języku Pascal cz.4 # Kurs programowania w języku Pascal cz.5 # Skrypty w Bashu cz.1 # Skrypty w Bashu cz.2 # Kurs programowania w języku PHP cz.1 # Opis biblioteki ncurses # Jak ukryć proces w Linuxie # Zmiana strumieni stdout, stdin oraz stderr w C # Własny skaner portów pod Linuxa cz.1 # Własny skaner portów pod Linuxa cz.2 # Własny skaner portów pod Linuxa cz.3 # Własny skaner portów pod Linuxa cz.4

ps. Teraz patrząc to niby nie takie złe wiadomości ale mi i tak się nie podoba to..

//nom racja bełdzio i na dodatek większość pisze do windowsa 95 :blink:
Użytkownik tulio edytował ten post 09 lipiec 2005, 15:57
ale badziew :) wszystko jest na googlach sam większośćtam widziałem i z lekka nie na czasie jest to cd :)
Użytkownik Bełdzio edytował ten post 09 lipiec 2005, 15:34
ujme to tak..swego czasu na usenecie byla ponad tygodniowa polewka z tego serwisu (exploit.pl).... to po prostu banda dzieciakow, a rzeczy ktore oni sprzedaja mozna znalezc za darmo w necie...

oFT - forum exploit -> jestem za slaby psychicznie zeby te lolowe rzeczy czytac :)
Juz nawet te forum ma wiekszy poziom :)

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • milosnikstop.keep.pl
  • Powered by MyScript