U mnie w szkole też się chakowało: gdy prowadząca zajęcia wychodziła, robiliśmy na jej komputerze print screena z pulpitu, ustawialiśmy go jako tło pulpitu, a potem kasowaliśmy wszystkie ikonki :)
a gdzie wpisujesz taką informacje bo ja to robir tak: klikam ppm na pulpit,nowy skrót, piszę shutdown -s -t 60 i co dalej,gdzie wpisać treść wiadomości????
Bardzo przyjemnie się słucha, tym bardziej, że ja również bardzo miło wspominam czasy IRCa (przejmowanie kanałów "daj opa" itd.), dźwięku łączenia się modemu i korzystania z internetu po 22, aby impuls był liczony co 6 minut zamiast co 3 i zawrotnych prędkości przy sciąganiu z napstera przy "łączu" 33.6k :) Jeśli chodzi o IRC'a to z kumplem nawet zrzuciliśmy się na konto shellowe, aby stawiać własnego bota na BitchX, który przydziela voice'a lub opa na naszym kanale dla osób z userlisty. Wtedy wiele rzeczy było łatwiejszych, niewiele osób dbało o to by mieć jakiegoś antywirusa, a już na pewno nie takiego, który byłby płatny :D Dlatego my mieliśmy pole do popisu używając trojanów... Głównie netbusa, czasem prosiaka. Wystarczył jakiś damski nick, a chętnych na to żeby zdobyć zdjęcie płci pięknej nie brakowało. Nikogo nie zastanawiało dlaczego zdjęcie jest w formacie *.exe a nie *.jpg, "tam są 3 zdjęcia spakowane" :D a dalej już wesoła zabawa w ściąganie screenów, plików, pisanie na cudzej klawiaturze i otwieranie czyjegoś cd-romu:)... IRCa wspominam również miło ze strony towarzyskiej, gdyż na kanale mojego miasta co weekend w TOPIC był wpis o tym, gdzie spotykamy się na przysłowiowe piwo. Kilka lat temu była zabawa w wardriving, tak z czystej ciekawości. Backtrack, lapek i w drogę :) I co najważniejsze, udało się zrobić to co było na pisane na stronach. A to uczucie kiedy się coś takiego uda, jak sam wiesz najlepiej... jest bezcenne ;D Do tej pory mam gdzieś w zeszycie zapisane komendy... airmon, aircrack itd. Łatwo było zauważyć, że niewiele osób dba swoje udostępnione dokumenty, dobre zabezpieczenie sieci itd... Teraz to już nic nie znaczy, ale kiedyś chociaż przez ułamek sekundy można było poczuć się "CHakierem" :D Czekam na następny odcinek. Pozdrawiam! :)
Świetny odcinek! patent ze zdobyciem kont nauczycieli genialny! genialne rzeczy są proste. Ciekaw jestem jaki miałeś ubaw jak widziałeś ich dziwne hasła :D Swoją droga, najpotężniejsza wiedza, której wielu (tak mi się zdaje) ludzi jakoś omija jest taka, że każdy komputer jest ze sobą połączony kablem. (czy tam wifi ale wiadomo o co chodzi), jak byś stał się malutki to byś mógł za pomocą tego kabla wejść gdzie chcesz i jak chcesz. Dostać się do każdej informacji, oczywiście nie w sposób tak się pomniejszyć i zapierdalać we światłowodach pod Atlantykiem. Wydaje mi się, że sztuka hakerów polega na tym, aby za pomocą tej drogi wysłać program, który odnajdzie cel i zabierze ze sobą szczątkową ilość danych, najważniejsze bajty, login i hasło. Wtedy haker dostaje klucz do sejfu, nieograniczoną wiedzę ... tylko mnie ciekawi jak działają portale typu WikiLeaks?
Też byłem chakierem! :) Jak opowiadasz o programiku który zapisywał loginy i hasła nauczycieli, to przypomina mi się mój programik który napisałem jeszcze w liceum (na prośbę kolegi, któremu podobała się taka jedna z naszej klasy), który służył do podpieprzania archiwów i list kontaktów z gadu-gadu :) miał on oczywiście kilka różnych wersji, pierwsza to kopiowała na dyskietkę, a ostatnia rarowała "trofea", przesyłała na FTP i obsługiwała kilka różnych komunikatorów (tlen jako alternatywa do GG był jeszcze wtedy w modzie) :) Oczywiście ofiara musiała sama to uruchomić, ale program nazywał się gra.exe i odpalał jakąś prostą grę o lataniu helikopterem, a w tym czasie sam po cichu robił co trzeba :) Co ciekawe napisałem to tylko używając plików .bat i paru darmowych narzędzi do ukrywania prawdziwego przeznaczenia programu (np. hidec, który usuwał uruchamiane okienka dosa z paska start), w każdym razie.. it worked :) Oczywiście dzisiaj, za czasów facebooka to program nic nie skopiuje, poza tym, nie wydaje mi się, żeby przeszedł zabezpieczenia systemów nowszych niż XP, ale ważne że zrobił co trzeba :) Z tego co widzę, było to chyba w tych samych czasach, bo w zapowiedziasz mówisz o phreakingu niebieskiego urmeta, a też próbowałem nagrywać karty, z których co 10-ta działała :) Czekam na następną część!
Hi. Powiem tak cały dział "Porozmawiajmy" oraz cały kanał jest jak dla mnie najlepszy na polskim youtube. Mówię to serio. Może dlatego, że pochodzę z tej samej epoki co Ty, mam co prawda troche wiecej lat ale dokładnie pamietam te czasy Vhs, Amig i C64, pierwszych Top Secretów, czy tego o czym teraz w tym filmie mówisz. Kontynuuj to bo to ciekawe dla dzisiejszych czasów rzeczy. A dodatkowo potrafisz dobrze to opowiedzieć. Pozdro.
Kiedy jeszcze się uczyłem w gimnazjum, to w szkolnej bibliotece były kompy z dostępem do internetu, i mogłem sobie z nich skorzystać, ale kto wymyślił hasła do kont nie był zbyt ogarnięty :P otóż hasło to....Biblioteka i numerek od 1 do 6.
Nie pamiętam dokładnie, bo to dawne czasy, ale podobno wykorzystywano sytuacje kiedy serwery IRC "padały" na chwilę. Wtedy to wszystkich wyrzucało z kanału i często bywało tak, że po ponownym podłączeniu przypadkowe osoby dostawały status operatora :) Jeśli "naszych" było więcej niż "ich" to była duża szansa na przejęcie kanału :)
przykład: kożuszeczek-bez dużych liter,cyfr i znaków specjalnych można łatwo policzyć alfabet polaki składa się z następujących liter "a ą b c ć d e ę f g h i j k l ł m n ń o ó p r s ś t u w y z ź ż" jest ich 32 sztuki a więc za każdą literę w słowie trzeba podstawić jedną z 32 liter,więc mnożymy ilość liter alfabetu razy ilość liter w słowie czyli mamy 32*32*32*32*32*32*32*32*32*32*32=36028797018963968 kombinacji
Co do haseł - usłyszałem gdzieś ostatnio, że największym zagrożeniem mogą być komputery kwantowe. Ich moc obliczeniowa spowoduje, że praktycznie każde hasło będzie można złamać metodą brute force. Ciekawe, ile w tym prawdy?
Plik /etc/passwd nie zawiera zaszyfrowanego hasła, zawiera tylko nazwy użytkowników, ścieżkę katalogu domowego itp. Natomiast zaszyfrowane hasła są w pliku /etc/shadow.
Mała uwaga do metody słownikowej - wszystko zależy jakiego słownika użyjesz. Bo nie musi to być akurat słownik zawierający tylko polskie słowa. Można wygenerować słownik zawierający dowolne wyrazy w dowolnej ilości. Na necie można znaleźć nawet słowniki zawierające najczęściej używane w Polsce czy innym kraju hasła. Słownik w tym wypadku nie oznacza tylko słownika języka polskiego. :)
Metoda slownikowa albo przez ciebie zapamietana byla nie tak jak trzeba albo sie teraz zmienilo. Jesli w slowniku masz 'kozuch' to dobry skrypt do metody slownikowej bedzie testowal to slowo z roznymi.kombinacjami wielkich i malych liter, z cyferkami na koncu, zmienionymi koncowkami etc. Pozatym slowniki tworzone do tych celow takie kombinacje same w sobie zawieraja
Oj, energiku, nie wiem jak BSd, ale Linux pozwoli na stworzenie hasła jednoznakowego. Oczywiście "oznajmi" ze jest za krótkie, ale nic nie stoi na przeszkodzie aby takie hasło ustawić.
no dobrze, tylko że dziś jest tak w wielu przypadkach, m.in kontach bankowych, że niepoprwane hasło wprowadzone 3 czy 5 razy blokuje użytkownika i nie ma mowy o dalszych próbach
@@AndrzejZalewskiYT sprawdza czy postawione dane hasło zgadza się z tym zaszyfrowanym w zdobytym pliku. Przy próbie wprowadzenia niepoprawnego hasła bezpośrednio w oknie logowania rzeczywiście zablokuje użytkownika po kilku razach. W przypadku zabawy z plikiem w którym jest hasło można próbować w nieskończoność.
ja myślę (mogę się mylić), że dobrym hasłem, łatwym do zapamiętania a trudnym do shackowania będzie nazwa ulubionej gry po angielsku, ale pisana fonetycznie - np Batelfild1
To była dyskietka z novellem - systemem do zarządzania siecią (uprawnienia, konta itp.). Nawet rok temu gdy chodziłem do szkoły w jednej z sal komputerowych logowanie do systemu (winodws xp) odbywało się przez novella (nie był odpalany z dyskietki ale po uruchomieniu systemu).
+Hacki Wall Tak! Jest też C--. Jest też A+, A++, B, D, E, F, F#, G, J, J#, J++, K, L, M#, P#, P'', Q, R, R++, S, X++ i X#. To wszystko są języki programowania:-D
Jesteś jednym człowiekiem na YT u którego 35 min gadania mnie nie przeraża i słucham z ciekawością :D Tak to nawet 5-10 min vlogi mnie odstraszają
Ja się trochę zasmuciłem jak się skończyło ;_; Czekam na następny odcinek :)
Jak żeś ustawił konto zweryfikowane mając 2.2tyś widzów :O Ja mam 3.3 a nie mogę tego wykonać? Jakiś protip?
U mnie w szkole też się chakowało: gdy prowadząca zajęcia wychodziła, robiliśmy na jej komputerze print screena z pulpitu, ustawialiśmy go jako tło pulpitu, a potem kasowaliśmy wszystkie ikonki :)
Hah, dobre :D
Klikała w ikonkę (tapetę) i nic nie chciało się uruchomić? :D
a gdzie wpisujesz taką informacje bo ja to robir tak:
klikam ppm na pulpit,nowy skrót, piszę shutdown -s -t 60
i co dalej,gdzie wpisać treść wiadomości????
Bardzo przyjemnie się słucha, tym bardziej, że ja również bardzo miło wspominam czasy IRCa (przejmowanie kanałów "daj opa" itd.), dźwięku łączenia się modemu i korzystania z internetu po 22, aby impuls był liczony co 6 minut zamiast co 3 i zawrotnych prędkości przy sciąganiu z napstera przy "łączu" 33.6k :) Jeśli chodzi o IRC'a to z kumplem nawet zrzuciliśmy się na konto shellowe, aby stawiać własnego bota na BitchX, który przydziela voice'a lub opa na naszym kanale dla osób z userlisty. Wtedy wiele rzeczy było łatwiejszych, niewiele osób dbało o to by mieć jakiegoś antywirusa, a już na pewno nie takiego, który byłby płatny :D Dlatego my mieliśmy pole do popisu używając trojanów... Głównie netbusa, czasem prosiaka. Wystarczył jakiś damski nick, a chętnych na to żeby zdobyć zdjęcie płci pięknej nie brakowało. Nikogo nie zastanawiało dlaczego zdjęcie jest w formacie *.exe a nie *.jpg, "tam są 3 zdjęcia spakowane" :D a dalej już wesoła zabawa w ściąganie screenów, plików, pisanie na cudzej klawiaturze i otwieranie czyjegoś cd-romu:)... IRCa wspominam również miło ze strony towarzyskiej, gdyż na kanale mojego miasta co weekend w TOPIC był wpis o tym, gdzie spotykamy się na przysłowiowe piwo. Kilka lat temu była zabawa w wardriving, tak z czystej ciekawości. Backtrack, lapek i w drogę :) I co najważniejsze, udało się zrobić to co było na pisane na stronach. A to uczucie kiedy się coś takiego uda, jak sam wiesz najlepiej... jest bezcenne ;D Do tej pory mam gdzieś w zeszycie zapisane komendy... airmon, aircrack itd. Łatwo było zauważyć, że niewiele osób dba swoje udostępnione dokumenty, dobre zabezpieczenie sieci itd... Teraz to już nic nie znaczy, ale kiedyś chociaż przez ułamek sekundy można było poczuć się "CHakierem" :D Czekam na następny odcinek. Pozdrawiam! :)
7:00 ważna uwaga. Haker powinien również sprawdzić, czy hasło to nie: Admin1
twoje vlogi NRGeeku są wspaniałe! ogląda się ciebie zawsze zaciekawieniem, nie jak te 5minutowe vlogi z mnóstwem cięć, które odrzucają mnie osobiście!
NrGeeku, zrób z tego nawet i 10 części bo to akurat są bardzo ciekawe wspominki i przyjemnie się słucha ;)
O super! Zmieniam moje hasło na "Kożuszeczek123". Nikt go nie złamie!
Może pojedynek hakerski Bonzo vs. Nrgeek?
Może lepiej nie.Jeszcze mu zablokuje komputer i będziemy płakali ;_;
Bonzo zrobi mu hasło na płycie głównej i bozablokowywuje wam wszystkim komputery xD
hyba rzartujeż, bonzo wie co robi, on nawet wie co piżesz teras. uwaszaj bo ciebie tesz zchakuje
Szczerzcie się użytnicy ! Jak bendziecie mieli zablikowane pyty gówne...
tron012 Masz racje lepiej nie zaczynać... :D
Czekam na drugą część, lajk!
"Nie wkładaj do mnie pirackich płyt ty ciulu! " - Hahaha ha!
Może zrób serie vlogów na temat twoich "Chakierskich" przygód ;) Fajnie się to słucha.
Świetny odcinek! patent ze zdobyciem kont nauczycieli genialny! genialne rzeczy są proste. Ciekaw jestem jaki miałeś ubaw jak widziałeś ich dziwne hasła :D Swoją droga, najpotężniejsza wiedza, której wielu (tak mi się zdaje) ludzi jakoś omija jest taka, że każdy komputer jest ze sobą połączony kablem. (czy tam wifi ale wiadomo o co chodzi), jak byś stał się malutki to byś mógł za pomocą tego kabla wejść gdzie chcesz i jak chcesz. Dostać się do każdej informacji, oczywiście nie w sposób tak się pomniejszyć i zapierdalać we światłowodach pod Atlantykiem. Wydaje mi się, że sztuka hakerów polega na tym, aby za pomocą tej drogi wysłać program, który odnajdzie cel i zabierze ze sobą szczątkową ilość danych, najważniejsze bajty, login i hasło. Wtedy haker dostaje klucz do sejfu, nieograniczoną wiedzę ... tylko mnie ciekawi jak działają portale typu WikiLeaks?
Bardzo piękne czekam na więcej vlogów o twoich przygodach z hakerstwem.
Też byłem chakierem! :) Jak opowiadasz o programiku który zapisywał loginy i hasła nauczycieli, to przypomina mi się mój programik który napisałem jeszcze w liceum (na prośbę kolegi, któremu podobała się taka jedna z naszej klasy), który służył do podpieprzania archiwów i list kontaktów z gadu-gadu :) miał on oczywiście kilka różnych wersji, pierwsza to kopiowała na dyskietkę, a ostatnia rarowała "trofea", przesyłała na FTP i obsługiwała kilka różnych komunikatorów (tlen jako alternatywa do GG był jeszcze wtedy w modzie) :) Oczywiście ofiara musiała sama to uruchomić, ale program nazywał się gra.exe i odpalał jakąś prostą grę o lataniu helikopterem, a w tym czasie sam po cichu robił co trzeba :) Co ciekawe napisałem to tylko używając plików .bat i paru darmowych narzędzi do ukrywania prawdziwego przeznaczenia programu (np. hidec, który usuwał uruchamiane okienka dosa z paska start), w każdym razie.. it worked :) Oczywiście dzisiaj, za czasów facebooka to program nic nie skopiuje, poza tym, nie wydaje mi się, żeby przeszedł zabezpieczenia systemów nowszych niż XP, ale ważne że zrobił co trzeba :) Z tego co widzę, było to chyba w tych samych czasach, bo w zapowiedziasz mówisz o phreakingu niebieskiego urmeta, a też próbowałem nagrywać karty, z których co 10-ta działała :) Czekam na następną część!
nigdy nie oglądałem takiego vloga w którym bardzo uważnie słucham :D
No niezle,ciekawy odcinek(jak wszystkie w sumie)
Czekam na ciąg dalszy :)
Hi. Powiem tak cały dział "Porozmawiajmy" oraz cały kanał jest jak dla mnie najlepszy na polskim youtube. Mówię to serio. Może dlatego, że pochodzę z tej samej epoki co Ty, mam co prawda troche wiecej lat ale dokładnie pamietam te czasy Vhs, Amig i C64, pierwszych Top Secretów, czy tego o czym teraz w tym filmie mówisz. Kontynuuj to bo to ciekawe dla dzisiejszych czasów rzeczy. A dodatkowo potrafisz dobrze to opowiedzieć. Pozdro.
3:50 teraz już to nie działa. Korporacje nauczyły się tego sposobu, każdy pracownik ma swój dostęp, nie można takich informacji udzielać nikomu.
noo, jak zwykle opłacało się wlecieć i posłuchać starego dobrego NRgeeka :)
Bylo sie popytac Tigera Bonzo on sie na tym zna jak nikt :)
Z niecierpliwością czekam na drugą część :D
Wiecej takich Vlogow :-) fajnie sie tego slucha :-)
Drogi NRGeeku ty to wiesz jak zakończyć vlog porządnym cliffhangerem :P
Idealne rozpoczęcie soboty :)
Czekam niecierpliwie!!!
fajnie opowiadasz,czekamy na part 2
Czekamy na następne odcinki - zajebiste historie ze studiów - byliście królami życia :D
Turbo Pascal na propsie! :D
Też się tym trochę bawiłem. Bardzo przyjemny język.
piatas5 Turbo Pascal to nazwa środowiska programistycznego, a język programowania w nim używany nazywa się Pascal.
Przed "a" powinien być przecinek.
Rzeczywiście.
Czekam na kolejny odcinek :)
Czekam na 2 odcinek ,zaj........y odcinek , pozdrawiam .
Nie żaluje suba Energiku jesteś genialnym tuberem
Kiedy jeszcze się uczyłem w gimnazjum, to w szkolnej bibliotece były kompy z dostępem do internetu, i mogłem sobie z nich skorzystać, ale kto wymyślił hasła do kont nie był zbyt ogarnięty :P otóż hasło to....Biblioteka i numerek od 1 do 6.
Super mam nadzieje ze będzie więcej filmów z tej serii :D
Polecam książkę Ghost in the wires - doskonała autobiografia Kevina Mitnicka.
Celem Hakera Bonzo jest zdobycie hasła do płyty głównej. ;/
Nie pamiętam dokładnie, bo to dawne czasy, ale podobno wykorzystywano sytuacje kiedy serwery IRC "padały" na chwilę. Wtedy to wszystkich wyrzucało z kanału i często bywało tak, że po ponownym podłączeniu przypadkowe osoby dostawały status operatora :) Jeśli "naszych" było więcej niż "ich" to była duża szansa na przejęcie kanału :)
przykład:
kożuszeczek-bez dużych liter,cyfr i znaków specjalnych można łatwo policzyć
alfabet polaki składa się z następujących liter "a ą b c ć d e ę f g h i j k l ł m n ń o ó p r s ś t u w y z ź ż" jest ich 32 sztuki a więc za każdą literę w słowie trzeba podstawić jedną z 32 liter,więc mnożymy ilość liter alfabetu razy ilość liter w słowie czyli mamy
32*32*32*32*32*32*32*32*32*32*32=36028797018963968 kombinacji
aha
aha
Genialnie się słucha ^ ^
teraz twoim śladem podąża Haker Bonzo, no ale w końcu miasto Łódź zobowiązuje :D
Novella mieliśmy w liceum, a na studiach jakiś Unix.
Świetny filmik jak zawsze :)
Co do haseł - usłyszałem gdzieś ostatnio, że największym zagrożeniem mogą być komputery kwantowe. Ich moc obliczeniowa spowoduje, że praktycznie każde hasło będzie można złamać metodą brute force. Ciekawe, ile w tym prawdy?
Materiał NRgeeka z przed dwóch lat,polecam :D
wracam do niego co kilka tygodni
Z przed dziewięciu
Plik /etc/passwd nie zawiera zaszyfrowanego hasła, zawiera tylko nazwy użytkowników, ścieżkę katalogu domowego itp. Natomiast zaszyfrowane hasła są w pliku /etc/shadow.
Nrgeeku nagraj więcej odcinków!!!
Ale ty mnie tera zaimponowałeś! Ej wgl te pogadanki to mi sie z Ojcem Ludwiczka kojarzą xD
Mała uwaga do metody słownikowej - wszystko zależy jakiego słownika użyjesz. Bo nie musi to być akurat słownik zawierający tylko polskie słowa. Można wygenerować słownik zawierający dowolne wyrazy w dowolnej ilości. Na necie można znaleźć nawet słowniki zawierające najczęściej używane w Polsce czy innym kraju hasła. Słownik w tym wypadku nie oznacza tylko słownika języka polskiego. :)
Swietna robota!
Metoda slownikowa albo przez ciebie zapamietana byla nie tak jak trzeba albo sie teraz zmienilo. Jesli w slowniku masz 'kozuch' to dobry skrypt do metody slownikowej bedzie testowal to slowo z roznymi.kombinacjami wielkich i malych liter, z cyferkami na koncu, zmienionymi koncowkami etc. Pozatym slowniki tworzone do tych celow takie kombinacje same w sobie zawieraja
NRGeek prosimy daj drugą część! tą zapowiedzią o Malezyjskiej grupie i rachunku telefonu na prawie 200 baksów kupiłeś mnie, czekam!
"Klepać od rana do wieczora, nie chodząc na zajęcia, tylko klepał non stop" i wszystko jasne :D
FAP FAP FAP
15 godzin później
FAP FAP FAP FAP
3208534065 lat później
FAP FAP FAP FAP FAP FAP
AcridTV
ile masz sezonów?
Czego?
hehe super odcinek :D Ja kiedyś jak pierwszy raz scrackowałem GTA SA to czułem się jak chakier :D
Czekam na więcej!
Tak na prawdę najbardziej liczy się długość hasła.
I skomplikowanie.
Oj, energiku, nie wiem jak BSd, ale Linux pozwoli na stworzenie hasła jednoznakowego. Oczywiście "oznajmi" ze jest za krótkie, ale nic nie stoi na przeszkodzie aby takie hasło ustawić.
Te twoje historie z życia moge stwierdzić że niektore momęty są lepsze niż ,,Zagrajmy W Crapa"
no dobrze, tylko że dziś jest tak w wielu przypadkach, m.in kontach bankowych, że niepoprwane hasło wprowadzone 3 czy 5 razy blokuje użytkownika i nie ma mowy o dalszych próbach
Tu chodzi o zdobycie pliku zawierającego zaszyfrowane hasło i zabawie z nim, nie podstawianie hasła na stronie logowania.
@@ragnarrsson no ale przecież mówi o brutforce, czyli sprawdza niezliczoną ilość razy. Co on tym sprawdza?
@@AndrzejZalewskiYT sprawdza czy postawione dane hasło zgadza się z tym zaszyfrowanym w zdobytym pliku. Przy próbie wprowadzenia niepoprawnego hasła bezpośrednio w oknie logowania rzeczywiście zablokuje użytkownika po kilku razach. W przypadku zabawy z plikiem w którym jest hasło można próbować w nieskończoność.
Wywołałeś bum-
wpisując nrg w wyszukiwarce Y do tej pory proponowało mi jedynie nrgeek.... obecnie nrgeek00 ;)
Kiedy następna część?
8:23 włANczamy włancznikiem
***** Rozumiem, ważne, ze wie ze to blad
Wincyj Geeku! Wincyj!
Polecam książkę "Duch w Sieci"
ja miałem swira na punkcie qbasica i napisałem sobie kopie interfejsu win 3.11 na 8086 i 640kb ram
Jeśli chodzi o odszyfrowywanie hasel, to dlaczego po prostu sie tam nie zarejestrowac i siebie odszukac? Np. login: Hacker111 haslo: aA...bB...123
wgl. kiedy następne crapiszcze?
Super vlog!
ja myślę (mogę się mylić), że dobrym hasłem, łatwym do zapamiętania a trudnym do shackowania będzie nazwa ulubionej gry po angielsku, ale pisana fonetycznie - np Batelfild1
Świetny odc : D
Więcej!
Nie chodził na zajęcia, tylko klepał non stop... : D
Ciekawe od 1 do ostatniej minuty.
fajny vlog.
Poleci ktoś jakiś film o hakerkach? Oprócz Hakerzy:)
Takedown - chyba najlepszy jaki widziałem
***** Dzieki jeszcze dziś onlukam :D
***** Holy shit własnie po zobaczeniu na FW sobie uświadomiłem,że oglądałem Takedown(Obława)
King Pingwin
dzięki oblukam
Haker - emacsem przez sendmail xDD
Więcej :)
taaaa.. NRGeek versus Bonzo.. a potem co ? Mariola versus Kobra ?
Zarąbiaszcze :D
Ta dyskietka to był osobny system operacyjny, czy tylko programik?
To była dyskietka z novellem - systemem do zarządzania siecią (uprawnienia, konta itp.). Nawet rok temu gdy chodziłem do szkoły w jednej z sal komputerowych logowanie do systemu (winodws xp) odbywało się przez novella (nie był odpalany z dyskietki ale po uruchomieniu systemu).
w jakich latach studiowałeś?
Zapewne druga połowa lat 90.
jedyne co w życiu shakowałem to paczka rar z pornosami, na której było hasło nałożone :D i zgadłem
fajny fajny odc ;)
Jesli to bylo 12 to sie liczy z rachunku prawdopodienstwa 12! >silnia< czyli 479001600 mozliwosci kombinacji. Lol XD
co XDDDDD
"Komputrach" ?
Może być 1234567 ? Mało znane
Te programy to pewnie trojany Prosiak albo Netbus.
powiem krótko :Więcej !
To nie haker, to nawet nie chakier, to script kiddie pieprzony. Ale i tak ciebie lubię, trzymaj poziom to będzie fajnie.
Uważaj nr geju żeby cię nie zamknęli :D ale vlog zajebisty
Krzysiek byles dobry z matmy ze dostales sie na takie studia? matura i te sprawy
"Za Twoich czasów"- mówisz jakbyś był po 80tce ;).
Najlepsza kontra na brute force'a - hasło ZZZZZZZZZZZZ :P
To jest ostatni znak przeszukiwany przez bruteforce? :D
MRyt
nrgej
NrBonzo :P
NRGiku, nie C plus tylko C.
Są języki C i C++
+Piotr Kaczmarski orac C# :)
+Hacki Wall Tak! Jest też C--. Jest też A+, A++, B, D, E, F, F#, G, J, J#, J++, K, L, M#, P#, P'', Q, R, R++, S, X++ i X#. To wszystko są języki programowania:-D
+Piotr Kaczmarski I nie programuję w żadnym z nich!
+Piotr Kaczmarski Jest jeszcze Java
snake ale żeś dojebał xD
Pierwszy like :)