Wyniki wyszukiwania

  1. Q

    Dystrybucje Linuxa

    Ty to jesteś ostry gość... P.S. Rozumiem, że obsługi klawiatury też się uczyłes w trakcie instalacji Gentoo?
  2. Q

    exploit do "malej" modyfikacji...

    Bardzo ostatnio modny umozliwaijacy instalacje oprogramowania poprzez spreparowana strone www na komputerach miedzy innymi z winXP SP2 IE6 http://www.frsirt.com/exploits/20050702.ie...yexploit.pl.php notylko rzucic okiem i lekko podrasowac...
  3. Q

    gg brute force

    nie sprawdzałem szczerze powiem ale jeżeli własciciel konta nie będzie się mógł zalogować to już uzyteczne to jest... :twisted: P.S. Trzeba by to sprawdzić czy daje bana na dany adres IP czy całkiem
  4. Q

    gg brute force

    przylamilem heh... no nic, przelogowuje sie i probuje dzialac.. wystarczy jak wrzuce do podanego folderu z i zapisze z rozszerzeniem .cpp?? przed kompilacja??
  5. Q

    gg brute force

    a skompilowane?? :oops: to pod win czy linux-a?? juz wiem linuxa (ekg)
  6. Q

    gg brute force

    1. czy mozna "sprobowac" dobrac sie do konta gg metoda bruteforce np Brutusem i jak skonfigurowac (adrs ip i port) No nawet bardziej interesujaca jest metoda slownikowa ale przy wykorzystabiu wlansie np Brutusa...? 2. W jaki sposob (albo jakim programem) moge przerobic słownik tak by dodal do...
  7. Q

    Logowanie IP do pliku

    pod linuche w kadu... mozna wyswietlic to i mozna do pliku wrzucic a wiec logowac...
  8. Q

    CO TO JEST? - potrzebny fahowiec

    mozna tez skorzystac (i chyba bedzie najprościej) z http://free4web.pl a dokladniej z usługi Form2Mail i dostajesz slicznego maila wprost ze strony internetowej...
  9. Q

    nie mozna ograniczyc dostepu???

    Mysle że gdybys najpierw zajrzal tam a potem pytał to bys nawet nie musial pytać. Zezwolenia, odmoowy są dla użytkowników lub grup uzytkowników. Ciebie nie interesuje grupa uzytkowników więc co wybrac nasuwa sie samo... Bedziesz tam miał w uzytkownikach i swoje konto i to 2. i jeszcze kilka...
  10. Q

    Wspomagacz 2k5

    skoro dochodzi screen przez GG to dlaczego nie ma przesylania plikow te sama droga??
  11. Q

    nie mozna ograniczyc dostepu???

    oczywiście że możesz... tylko nie tak:) Wyświetl zawartośc dysku i z menu wybierz Narzedzia - opcje folderów i zakladka Widok, odznacz Uzyj prostego udostepniania plików. Dzieki temu po wejściu we własciwości folderu pojawi Ci sie dodatkowa zakładka Zabezpiecznie. No i tam już masz wszystko...
  12. Q

    Uzycie kaht zdalnie

    Chodzi mi o np tak sytucje gdy mam dostep do jednego kompa dzieki instalacji trojana. Wrzucam na tego kompa kaht i go uruchamiam. Hmmm... rozumiem ze trojan musi miec obsluge CMD tak jak np ggt 2.1? w innym przypadku wywali okno CMD na tym zainfekowanym kompie??
  13. Q

    Uzycie kaht zdalnie

    Witam, jezeli posiadam dostęp do jednego komputera w sieci lokalnej to czy moge wrzucic na niego kahta i sprawdzic podatnośc innych komputerow w tej sieci na tego exploita by ewentualnie uzyskac do tych komputerow dostep?? nie sprawdze sam bo jeszcze tego dostępu do jednego kompa nie mam
  14. Q

    reguly antyvirusowe w NIS 2005

    Witam, dwa pytania: 1. Czy mozna w NIS 2005 ustaniwic jakoś regułe by program antyvirusowy przestał wskazywać dany program jako niebezpieczny (kaht, gg2.1, itp.) Ewentualnie w jakim popularnym programie antyvirusowym cos takiego jest mozliwe (kaspersky, mks, itp). 2. Jeżeli odpowiedz z punktu...
  15. Q

    z jakiego to programu profil urzytkownika

    calkiem mozliwe:) a czy uzyskam dostep do tego profilu po zainstalowaniu tego programu pocztowego i podmianie (dodaniu) tego profilu?
  16. Q

    z jakiego to programu profil urzytkownika

    Witam stałem sie posiadaczem pewnoego archiwum rar wygląda mi to na profil urzytkownika programu pocztowego lub przegladarki I Struktura folderów nastepujaca Pheonix - folder glowny Profiles default c7ceivcb.slt - tu duzo plikow dat i rdf oraz foldery Cache, Cache.trash, Chrome z jakiego...
  17. Q

    przekierowanie portów

    Czy jeżeli znam haslo do routera w sieci to moge... no wlansie co moge:) Czy moge jakos przekierowac porty by moc monitorować ruch w sieci... tak by pakiet np http, ftp, smtp itp. nie tylko szly do jednego komputera ale tez do mojego kompa?? nie wiem czy dobrze opisalem sytuacje ale co tu opisywac
  18. Q

    Pliki *.exe w Anti Virach

    agentsvr.exe anti-trojan.exe anti-trojan.exe antivirus.exe ants.exe apimonitor.exe aplica32.exe apvxdwin.exe atcon.exe atguard.exe atro55en.exe atupdater.exe atwatch.exe aupdate.exe autodown.exe autotrace.exe autoupdate.exe avconsol.exe avgserv9.exe avltmain.exe...
  19. Q

    Onet padł

    http://republika.onet.pl/1,636,1,pomoc.html nielegalne odgadnięcie haseł to juz nawet odgadnąc nie mozna
  20. Q

    Sprytny trojan!

    to juz chyba nie aktualne...skad mozna to wziasc i przejrzec??
Do góry Bottom