It is based on Ubuntu which is the most popular desktop Linux operating system in the world. Do Not Track Plus is a browser addoon which blocks your interenet movements from being monitored.
Tor browser uses the Tor network by connecting through a series of virtual tunnels rather than making a direct connection, thus allowing both organizations and individuals to share information over public networks without compromising their privacy. As one of Canada's leading retailers of microcomputers and micro-controllers and their related peripherals, buyapi. Build a your own personal system using a Raspberry Pi and OwnCloud.
OwnCloud is a personal cloud storage system which runs on your own server giving you freedom and control over your own data. Raspberry Connect is a site for the Raspberry Pi community to post articles about their Raspberry Pi projects and activities in a categorised directory or promote websites in the web directory.
Anti-Malware Testing Standard Organization have developed a website with a number of tools for anti-malware testing. AdwCleaner is portable freeware that targets and removes adware, toolbars, browser hijackers, and other potentially unwanted programs PUPs. Belarc Advisor builds a detailed profile of your installed software and hardware, network inventory, missing Microsoft hotfixes, anti-virus status, security benchmarks, and displays the results in your Web browser.
Bitdefender QuickScan is an online tool which uses. CA Online Threat Scanner scans your computer for viruses and spyware and can detect malware threats from within your web browser. Comodo Cloud Scanner is an online scanner which comes as a standalone program. Its user interface offers plenty of settings and options and it's one of the few online antiviruses that we've tested which lets you run both quick and full system scans, as well as custom scans..
EMET is the Enhanced Mitigation Experience Toolkit utility which helps prevent vulnerabilities in software from being successfully exploited. It can be downloaded directly from Microsoft. ESET provides a full featured online virus scanner that supports bit operating systems. A personal favourite! HerdProtect provides an antimalware, multiplatorm scanning platform in the cloud. Currently being updated so offline.
Hosts provides a replacement "hosts" file for your Windows OS to control sites you may not wish to see.
With basic antivirus and threat protection, Kaspersky Free defends your PC against common viruses, infected files, dangerous applications and suspicious websites. Kaspersky Rescue Disk 10 is designed to scan and disinfect x86 and xcompatible computers that have been infected. The application should only be used when the infection is so severe that it is impossible to disinfect the computer using anti-virus applications or malware removal utilities running under the operating system.
This popular and free antivirus solution utilizes Malwarebytes powerful technology to detect and remove all traces of malware including worms, trojans, rootkits, rogues, dialers, spyware and more. The Microsoft Malicious Software Removal Tool checks later versions of the Windows OS XP and later for infections by specific, prevalent malicious software and helps remove any infection found.
The Microsoft Safety Scanner is a free downloadable security tool that provides on-demand scanning and helps remove viruses, spyware, and other malicious software. This on-demand scanner works with, and in conjunction to, your existing antivirus software. Microsoft Security Essentials is Microsoft's free antivirus software program relevant for those still running the now dated Windows 7 of the operating system. A comprehensive online scanner for detection of all types of malware, vulnerabilities and unknown threats.
Panda Cloud Cleaner is an advanced disinfector based on Collective Intelligence scanning in-the-cloud that detects malware that traditional security solutions cannot detect. Stinger is a standalone utility by McAfee used to detect and remove specific viruses.
It is not a substitute for full anti-virus protection, but a specialized tool to assist administrators and users when dealing with infected system. ThreatFire gives you the ability to block installation of malware by indentifying bad behaviour on the network. VirusTotal is a free online service that analyzes files and URLs enabling the identification of viruses, worms, trojans and other kinds of malicious content detected by antivirus engines and website scanners.
Windows Defender Offline Beta can help remove such hard to find malicious and potentially unwanted programs using definitions that recognize threats. Windows Live Onecare now generally referred to as the Microsoft Safety Scanner is a full-featured virus scanning application that may be downloaded from Microsoft.
Microsoft Safety Scanner is a scan tool designed to find and remove malware from Windows computers. Simply download it and run a scan to find malware and try to reverse changes made by identified threats. WinPatrol takes a snapshot of your critical system resources and alerts you to any changes that may occur without your knowledge.
This utility will recover keys from more than 1, software titles. Start Is Back provides Windows 8 a full featured start menu and start button, behaving exactly like the ones in Windows 7.
The YouTube Downloader tool is, as the name suggests, a software application designed so you may download and convert YouTube videos. Oracle's VirtualBox is a powerful Cross-platform Virtualization Software for xbased systems whcih allows you to create and run multiple Virtual Machines, running different operating systems, on the same computer at the same time. VMware Player is the easiest way to run multiple operating systems at the same time on your PC. A personal favourites! Accessibility From Text to Speech.
Analysis Crucial. CPU-Z CPU-Z is an analytical application that can provide you an impressive amount of information, all of which is related to your hardware resources. Open Hardware Monitor Open Hardware Monitor is a free open source software that monitors temperature sensors, fan speeds, voltages, load and clock speeds of a computer. Recuva Recuva is a software application which recovers files deleted from your Windows computer, Recycle Bin, digital camera card, or MP3 player.
SyncToy SyncToy is a free Microsoft application that synchronizes files and folders between loctions. Hiren's BootCD Hiren's BootCD is a completely free bootable CD that contains useful tools to analyze, recover and repair your computer when the primary operating system is inaccessible.
Downtector Downdetector offers a realtime overview of status information and outages for all kinds of digital and Internet services. Measure your DSL connection speed. Nortex Communications Nortex Communications provides an opportunity to test the speed of your internet connection.
PC Welt Test your internet spped to see how svelt it is. Website Working Tests to see if a specific website is currently available. Desktop Enhancements Icon Finder Icon Finder is an excellent resource for finding icons for your desktop applications or website.
Ask Bob Rankin If you ask Bob Rankin, he'll likely have the nswer on his free technical support website. Computer Performance This website contains a multitude of tutorials on how to optimize settings and how to troubleshoot computer problems.
File Extension Information for Windows This web site allows you to get information about which Windows software can open a specific file extension. Home Networking Guide As the title suggests, this guide explains the basics of home networking. Powershell for Newbies: Getting Started with Powershell 4.
Windows 7 Windows 7 is a comprensive tutorial on the Windows 7 operating system. Windows Secrets Everything Microsoft forgot to mention. Resource filled free mailing list available. Then check out these archived topics. LInux Specific Resources: Linux Foundation Online Intro to Linux Course This course covers the various tools and techniques commonly used by Linux programmers, system administrators and end users to do day-to-day work in Linux. Related Books Free with a 30 day trial from Scribd.
Uncommon Carriers John McPhee. The Art of War Sun Tsu. Related Audiobooks Free with a 30 day trial from Scribd. Elizabeth Howell. Views Total views. Actions Shares. No notes for slide. All rights reserved. Total views 13, On Slideshare 0. From embeds 0. Number of embeds Downloads Shares 0. Comments 0. Likes 5. Ini akan menimpa file logo startup Windows. Mulai sekarang, kapan saja Anda ingin berubah logo startup Anda, Anda dapat membaca dan menulis file logo. Jika Anda ingin mengubah layar mati, mereka mudah ditemukan dan dimodifikasi menggunakan MSPaint.
Tapi begitu kamu ganti dengan gambar Anda sendiri, animasi itu hilang. Anda dapat menemukannya di ftp. Jika Anda benar-benar ingin menjadi liar, buka MSPaint lagi. Pertama klik "Gambar," lalu klik "atribut. Pastikan di bawah Unit bahwa Pels dipilih. Sekarang Anda bebas menggunakan apa pun kombinasi warna tersedia dalam program ini. Tetapi jika Anda menginginkan beberapa hal yang benar-benar luar biasa untuk layar awal Anda, Anda dapat mencuri gambar dari favorit Anda halaman hacker di Web dan mengimpornya ke layar startup dan shutdown Win Begini caranya.
Hentikan penjelajahan Anda di halaman Web itu dan tekan tombol "print screen". Bam, gambar itu sekarang ada di program MSPaint Anda. Tentu saja Anda dapat melakukan hal yang sama dengan membuka file grafik yang Anda pilih di MSPaint atau yang lainnya program grafis, selama Anda menyimpannya dengan nama file yang tepat di direktori yang tepat dan ukurannya X Pels.
Oh, tidak, Bibi Suzie yang pengap datang berkunjung dan dia ingin menggunakan komputer saya untuk membaca emailnya! Saya tidak akan pernah dengar akhirnya jika dia melihat K-Rad Doomsters saya dari layar startup Apocalypse!!!
Cukup ganti nama c: logo. Sesuatu seperti logo. Coba tebak apa yang terjadi? Orang-orang Microsoft itu mengira kami akan melakukan hal-hal seperti ini dan menyembunyikan salinannya dari layar boot membosankan mereka dalam file bernama "io. Tidak mudah mengubah milik Anda logo bootup, karena jaringan dapat mengesampingkan perubahan Anda. Tetapi ada cara untuk menggagalkan jaringan. Jika kamu tidak takut atasan Anda melihat "K-Rad Dommsters of the Apocalypse" Anda terkena x-rated latar belakang, inilah cara menyesuaikan grafik booting Anda.
Editor kebijakan 0,95 datang pada 95 cd dengan admin. Gunakan editor kebijakan untuk membuka registri, pilih 'lokal komputer 'pilih jaringan, pilih' masuk 'dan kemudian selet' masuk banner '.
Ini kemudian akan menunjukkan kepada Anda banner saat ini dan membiarkan Anda mengubahnya dan menyimpannya kembali ke registry. Begini cara masuk ke mereka. Dan, coba tebak, ini hal yang bagus untuk dipelajari jika Anda perlu membobol komputer Windows - sesuatu yang akan kita bahas detail di bagian selanjutnya.
SYS Sekarang mereka sepenuhnya di tanganmu, muhahaha! Tapi jangan heran MSPaint tidak bisa membuka file-file ini. MSPaint hanya membuka file grafik.
Tapi io. Anda Aku sudah memperingatkanmu. Tetapi saya berani bertaruh bahwa kotak saya memiliki grafik login hacker yang lebih bahagia daripada milik Anda. K-Rad Kiamat dari kiamat, ya! Akankah Anda semua jenius yang sudah lahir mengetahui Windows bit lewati saja membaca yang ini, oke? Kami tidak perlu mendengar betapa jijiknya Anda itu tidak semua orang sudah tahu ini.
Pelajaran ini akan meletakkan dasar untuk mempelajari cara meretas apa yang sekarang paling sering dipasang sistem operasi workstation: Windows NT. Jadi, jika Anda ingin menyebut diri Anda seorang peretas serius, Anda akan melakukannya lebih baik mendapatkan pemahaman yang kuat tentang Win NT.
Dalam pelajaran ini Anda akan mempelajari teknik peretasan serius yang berguna pada sistem Windows 95 dan Win NT saat bermain dengan aman di komputer Anda sendiri. Mari kita mengatur panggung untuk pelajaran ini.
Anda sudah memasukkan layar bootup yang benar-benar terlihat seperti industri, jadi sudah gemetar memikirkan betapa eloknya dirimu. Jadi apa yang akan kamu lakukan selanjutnya? Bagaimana dengan mengklik "Mulai," mengklik "pengaturan" lalu "panel kontrol" lalu "kata sandi. Kemudian matikan komputer Anda dan beri tahu mereka akan menunjukkan kepada mereka seberapa cepat Anda dapat memecahkan kata sandi mereka dan kembali ke kotak Anda sendiri!
Prestasi ini sangat mudah, saya hampir malu untuk memberi tahu Anda bagaimana melakukannya. Itu karena kamu akan berkata "Sheesh, kamu sebut itu proteksi kata sandi? Orang idiot mana pun dapat membobol kotak Win 95! Dan tentu saja Anda benar.
Ingatlah ini lain kali Anda berharap untuk menjaga sesuatu di kotak Win95 Anda rahasia. Lucu masalahnya adalah sangat sedikit peretas yang mengacaukan NT hari ini karena mereka semua sibuk membobol kotak Unix. Tapi ada eksploitasi Win NT yang tak terhitung jumlahnya hanya menunggu untuk ditemukan. Setelah Anda melihat betapa mudahnya melakukannya masuk ke kotak Win 95 Anda, Anda akan merasakan di tulang Anda bahwa bahkan tanpa kami memegang tangan Anda, Anda bisa temukan cara untuk memecahkan kotak Win NT juga.
Tapi kembalilah ke teman-temanmu menunggu untuk melihat apa itu hacker elit. Mungkin Anda ingin mereka mengubahnya punggung jadi yang mereka tahu adalah Anda dapat membobol kotak Win95 dalam waktu kurang dari satu menit. Atau mungkin Anda akan bersikap baik pria dan tunjukkan pada mereka bagaimana itu dilakukan. Tapi pertama-tama, ini peringatan. Beberapa teknik pertama yang kami tampilkan berfungsi pada sebagian besar instalasi Win 95 di rumah. Tapi, terutama di jaringan area lokal perusahaan LAN , beberapa teknik ini tidak berfungsi.
Tapi kita akan mulai dengan cara mudah dulu. Langkah dua: Ketika layar "konfigurasi sistem" muncul, tekan tombol "F5". Jika sistem Anda tidak perlihatkan layar ini, teruslah menekan tombol F5. Jika Win 95 Anda memiliki pengaturan yang tepat, ini mem-boot Anda ke "safe mode. Terlalu mudah! OK, jika Anda ingin melakukan sesuatu yang terlihat sedikit berkelas, inilah cara lain untuk menghindarinya kata sandi.
Easy Win 95 Breakin 2: Langkah satu: Boot. Langkah dua: ketika Anda sampai ke layar "konfigurasi sistem", tekan tombol F8. Langkah tiga: pilih nomor 7. Ini sedikit mirip dengan Unix, dan bahkan dalam versi pertamanya itu menggabungkan ribuan baris kode Unix. Anda akan mendapatkan layar dialog kata sandi. Anda kemudian dapat memalsukan teman Anda dengan memasukkan setiap kata sandi sialan yang Anda inginkan.
Ini akan meminta Anda untuk memasukkan kembali untuk mengonfirmasi kata sandi baru Anda. Langkah lima. Teman Anda cukup pintar untuk mencurigai Anda baru saja membuat kata sandi baru, ya? Ya kamu bisa letakkan yang lama yang dipilih teman Anda. Langkah enam: reboot dan biarkan teman Anda menggunakan kata sandi rahasia mereka.
Itu masih berfungsi! Pikirkan tentang itu. Main dengan mereka! Kamu masih bisa masuk. Halaman 11 Jika komputer Anda mengizinkan penggunaan kunci boot, Anda mungkin ingin menonaktifkannya agar sedikit lebih aman. Selain itu, sangat mudah untuk menunjukkan kepada teman Anda cara menggunakan tombol boot dan kemudian menonaktifkannya ketika mereka mencoba mengacaukan komputer Anda, mereka akan menemukan Anda telah mengunci mereka.
Cara termudah - tetapi paling lambat - untuk menonaktifkan kunci boot adalah memilih pengaturan yang tepat saat menginstal Win Tapi kami adalah peretas, sehingga kami dapat melakukan trik cepat untuk melakukan hal yang sama.
Kita akan belajar cara mengedit Menangkan file 95 msdos. Cara Mudah Mengedit File Msdos. Pastikan Anda memiliki Windows 95 disk boot.
Kami akan bermain dengan api! Jika Anda melakukan ini di komputer orang lain, mari saja harap Anda memiliki izin untuk menghancurkan sistem operasi, atau Anda begitu baik sehingga tidak bisa mungkin membuat kesalahan serius. Malu, malu, malu! Semua orang seharusnya memiliki boot disk komputer mereka kalau-kalau Anda atau teman Anda melakukan sesuatu yang sangat mengerikan pada file sistem Anda.
Jika kamu belum memiliki disk booting Win 95, berikut ini cara membuatnya. Untuk melakukan ini, Anda memerlukan disket kosong dan disk instalasi Win 95 Anda. Dari sini ikuti saja petunjuknya. Karena ini adalah file sistem tersembunyi, cara termudah untuk menemukannya adalah dengan mengklik My Computer, klik kanan ikon untuk boot drive Anda biasanya C : , di kiri klik Jelajahi, lalu gulir ke bawah bingkai sisi kanan hingga Anda menemukan file "msdos.
Untuk melakukan ini, klik kanan pada msdos. Anda sekarang telah membuat ini file yang dapat Anda tarik ke pengolah kata untuk diedit. Langkah tiga: Bawa msdos.
Untuk melakukan ini, Anda pergi ke File Manager. Temukan msdos. Kemudian klik "kaitkan" di bawah menu "file". Kemudian klik "Word Pad. Kemudian klik dua kali pada msdos. Langkah empat: Kami siap mengedit. Anda akan melihat bahwa Word Pad telah muncul dengan msdos. Anda benar-benar dapat mengacaukannya hacker snoopy teman wannabe Anda dengan memasukkan kedua pernyataan dan berharap mereka tidak tahu tentang BootDelay.
Kemudian simpan msdos. Langkah lima: karena msdos. Klik My Computer, lalu Explore, lalu klik ikon untuk boot drive Anda biasanya C : , kemudian gulir ke bawah di sisi kanan hingga Anda menemukan file "msdos.
Centang "baca saja. Anda tidak pernah tahu apa yang mungkin dilakukan teman Anda komputer Anda saat punggung Anda dihidupkan. Ketika Anda boot berikutnya, pemindai virus Anda akan melihatnya msdos. Ini akan mengasumsikan yang terburuk dan ingin membuat file msdos. Anda harus menghentikannya dari melakukan ini. Saya menjalankan Norton Antivirus, jadi yang harus saya lakukan ketika virus layar peringatan muncul untuk memberitahu itu "tidak bersalah.
Langkah nol. Masukkan disk booting Win 95 di drive a:. Langkah satu: Membuat msdos. Langkah dua: beri perintah "edit msdos. Langkah tiga: Gunakan program edit untuk mengubah msdos.
Simpan itu. Keluar dari program edit. Oke, sekarang kunci booting komputer Anda dinonaktifkan. Apakah ini berarti tidak ada yang bisa masuk? Maaf, ini bukan cukup baik. Langkah dua: masukkan disk boot ke drive A:. Langkah tiga: boot. Langkah empat: boot lagi. Anda dapat memasukkan apa pun atau tidak sama sekali pada prompt kata sandi dan masuk. Langkah lima: Tutupi trek Anda dengan mengganti nama file kata sandi kembali menjadi seperti semula. Halaman 13 Wow, ini terlalu mudah!
Apa yang Anda lakukan jika Anda ingin menjauhkan teman iseng dari Win 95 Anda kotak? Nah, ada satu hal lagi yang bisa Anda lakukan. Ini adalah trik umum pada LAN tempat jaringan administrator tidak mau harus berurusan dengan orang-orang yang berkeliaran dengan komputer masing-masing. Itu jawaban - tetapi bukan jawaban yang sangat bagus - adalah menggunakan kata sandi CMOS.
Baterai kecil menjaga chip ini selalu berjalan sehingga setiap kali Anda menyalakan komputer kembali, ia mengingat apa drive pertama yang masuk untuk instruksi bootup. Pada komputer rumah biasanya akan diatur untuk melihat pertama di drive A :. Jika A: drive kosong, selanjutnya akan melihat drive C :. Di komputer saya, jika saya ingin mengubah pengaturan CMOS saya tekan tombol hapus di bagian paling awal urutan boot.
Kemudian, karena saya telah menginstruksikan pengaturan CMOS untuk meminta kata sandi, saya harus memberikan itu kata sandi saya untuk mengubah apa pun. Jika saya tidak ingin seseorang mem-boot dari drive A: dan mengacaukan file kata sandi saya, saya hanya bisa mengaturnya saja boot dari drive C :.
Atau bahkan agar hanya melakukan boot dari drive jarak jauh pada LAN. Jadi, apakah ada cara untuk masuk ke kotak Win 95 yang tidak mau boot dari drive A:? Pastinya ya! Dan bersiaplah untuk membuat total kecelakaan komputer Anda. Meretas CMOS bahkan lebih merusak daripada meretas file sistem. Langkah satu: dapatkan obeng phillips, pengisap solder dan solder. Langkah dua: buka korban Anda. Langkah tiga: keluarkan baterai.
Langkah empat: pasang kembali baterai. Langkah ketiga alternatif: banyak motherboard memiliki jumper 3 pin untuk mengatur ulang CMOS ke pengaturan default. Melihat untuk jumper yang dekat dengan baterai atau lihat manual Anda jika ada. Misalnya, Anda mungkin menemukan perangkat tiga pin dengan pin satu dan dua dilompati. Jika Anda memindahkan jumper ke pin dua dan tiga dan biarkan di sana selama lebih dari lima detik, itu dapat mengatur ulang CMOS. Peringatan - ini tidak akan bekerja di semua komputer!
Kembalikan semuanya ke jalan mereka, dengan pengecualian mengaturnya untuk terlebih dahulu memeriksa drive A: ketika boot. Apa pun yang Anda lakukan, jangan beri tahu sysadmin atau bos Anda bahwa "Peretas yang Bahagia membuat saya melakukannya"!
Apakah ini terdengar terlalu berbulu? Bagaimana cara mudah mengacaukan CMOS? Ada program yang bisa Anda jalankan itu melakukannya tanpa harus bermain dengan papan ibumu.
Ada solusi mudah untuk masalah kata sandi CMOS. Peringatan: jika saya jadi Anda, saya akan lebih dulu memeriksa situs ini menggunakan browser Lynx, yang dapat Anda gunakan dari Linux atau akun shell Anda. Sekarang anggaplah Anda suka menjelajahi Web tetapi kotak Win 95 Anda sudah diatur jadi semacam program pengasuh bersih membatasi akses ke tempat-tempat yang ingin Anda kunjungi.
Apakah ini berarti Anda ditakdirkan untuk hidup di Brady Dunia keluarga? Tidak mungkin. Ada beberapa cara untuk menghindari program-program yang menyensor situs Web apa yang Anda kunjungi. Sekarang apa yang akan saya diskusikan bukan dengan maksud memberi makan pornografi kepada anak-anak kecil. Fakta menyedihkan adalah bahwa program sensor internet ini tidak memiliki cara mengevaluasi segala sesuatu di Web.
Jadi yang mereka lakukan adalah hanya memungkinkan akses ke sejumlah situs Web yang relatif kecil. Ini membuat anak-anak menemukan banyak hal hal-hal indah di Web. Sebagai ibu dari empat anak, saya mengerti bagaimana orang tua yang cemas dapat melupakan apa yang anak-anak mereka temui di Internet.
Tetapi program sensor Web ini adalah pengganti yang buruk untuk menghabiskan waktu bersama anak-anak Anda sehingga mereka pelajari cara menggunakan komputer secara bertanggung jawab dan menjadi peretas yang benar-benar dinamis! Um, maksudku, menjadi warga dunia maya yang bertanggung jawab. Selain itu, semua program ini bisa diretas dengan mudah. Taktik pertama yang digunakan dengan program sensor Web adalah tekan control-alt-delete.
Ini memunculkan daftar tugas. Jika program sensor ada dalam daftar, matikan. Taktik kedua adalah mengedit file autoexec. Ini membuatnya dari dimuat di tempat pertama. Tetapi bagaimana jika orang tua Anda atau bos atau pasangan Anda cukup cerdas untuk memeriksa di mana Anda telah berselancar?
Anda harus menyingkirkan catatan memberatkan yang menunjukkan bahwa Anda telah menjelajahi Dilbert! Sangat mudah untuk memperbaikinya dengan Netscape. Buka Netscape. Hapus garis itu. Tetapi Internet Explorer adalah browser yang sangat sulit untuk dikalahkan. Mengedit Registry adalah satu-satunya cara yang saya temukan, setidaknya untuk mengalahkan fitur sensor di Internet Penjelajah. Dan, coba tebak, itu bahkan menyembunyikan beberapa catatan riwayat penelusuran Anda di Registry.
Ini adalah Valhalla dari mereka yang ingin memecahkan Windows. Siapa pun yang mengendalikan Registri server jaringan mengontrol jaringan - sepenuhnya. Kemampuan untuk mengedit Registry sebanding dengan memiliki root akses ke mesin Unix. Siapkan boot disk berguna. Jika Anda mengacaukan Registry Anda cukup buruk mungkin harus menginstal ulang sistem operasi Anda. Dapatkan izin sebelum Anda mengacaukan dengan Komputer yang bukan milik Anda.
Ini tidak sederhana, karena teori Microsoft adalah apa yang Anda tidak tahu menyakitimu. Jadi idenya adalah untuk menyembunyikan Registry dari tipe yang tidak mengerti. Tapi, hei, kita tidak peduli jika kita benar-benar sampah komputer kita, kan? Jadi kita klik Mulai, lalu Program, lalu Windows Explorer, lalu klik pada Windows direktori dan cari file bernama "Regedit.
Klik itu. Itu menampung segala macam pengaturan - bagaimana tampilan meja Anda, jalan pintas apa yang Anda gunakan, file apa yang diizinkan untuk Anda akses.
Jika Anda terbiasa dengan Unix, Anda harus membuat revisi besar dalam cara Anda melihat izin file dan kata sandi. Tapi, hei, ini pelajaran pemula jadi kita akan membahas bagian ini. Verrrry berguna dalam situasi tertentu Masuklah ke salah satu benda HKEY ini. Bermain-main sebentar. Lihat bagaimana Regedit memberi Anda pilihan menu untuk memilih pengaturan baru. Anda akan segera sadari bahwa Microsoft menjaga Anda. Yang Anda lihat hanyalah gambar tanpa tahu siapa yang melihat file-file ini DOS.
Ini disebut "keamanan oleh ketidakjelasan. Langkah empat. Sekarang kita bertindak seperti peretas sejati. Kita akan meletakkan bagian dari Registry di mana kita dapat melihat - dan ubah - apa saja. Lalu pergi ke Registry menuju pada bilah menu Regedit. Klik itu, lalu pilih "Ekspor File Registri. Buka bagian dari Registry di Word Pad. Penting untuk menggunakan program itu alih-alih Note Pad atau program pengolah kata lainnya.
Salah satu caranya adalah dengan mengklik kanan dari Explorer. Jika Anda mengacau dengan itu dan klik kiri tidak sengaja, Anda dapat membuang waktu besar komputer Anda.
Langkah enam: Baca semua yang ingin Anda ketahui tentang keamanan Windows yang Microsoft biarkan untuk dibiarkan kamu tahu. Apa yang dilakukannya dalam mengenkripsi kata sandi saat Anda memasukkannya, lalu bandingkan dengan versi yang tidak terenkripsi pada file. Langkah tujuh: Tidak jelas kata sandi mana yang digunakan untuk program apa. Saya katakan hapus semuanya! Tentu saja ini berarti kata sandi Anda yang disimpan untuk masuk ke ISP Anda, misalnya, dapat hilang.
Juga, Internet Explorer akan muncul dengan peringatan bahwa "informasi konfigurasi Content Advisor tidak ada. Seseorang mungkin telah mencoba merusaknya. Juga, jika Anda membuang sistem operasi Anda dalam proses, Anda sebaiknya memiliki penjelasan yang baik untuk Ibu Anda dan Ayah tentang mengapa komputer Anda sangat sakit.
Sebaiknya ketahui cara menggunakan disk boot untuk menginstal ulang Menangkan 95, ini tidak berhasil. Langkah delapan opsional : Ingin menghapus catatan selancar Anda? Ini juga menyimpan data URL. Langkah sembilan. Impor file. Klik pada file. Ini hanya berfungsi jika Anda ingat beri nama mereka dengan ekstensi. Langkah sembilan: Oh, tidak, Internet Explorer membuat suara menjengkelkan keras ini pertama kali saya menjalankannya dan memasang a merah terang "X" dengan pesan bahwa saya mengutak-atik fitur net nanny!
Orang tua saya akan dengan serius membunuh saya! Atau, lebih buruk lagi, oh, tidak, saya menghancurkan komputer saya! Semua tidak hilang. Hapus Registry dan cadangannya. Ini ada dalam empat file: system. Sistem operasi Anda akan segera bunuh diri. Ini adalah benar-benar tes yang menarik, teman-teman, tapi saya tahu adrenalin itu!
Jika Anda kedinginan, Recycle bin masih berfungsi setelah Membuang file Registry Anda, sehingga Anda dapat memulihkannya dan komputer Anda akan kembali ke kekacauan yang baru saja Anda lakukan terbuat dari itu. Tetapi jika Anda benar-benar punya nyali, bunuh saja file-file itu dan matikan. Kemudian gunakan disk booting Win 95 Anda untuk menghidupkan kembali komputer Anda.
Instal ulang Windows Jika meja Anda paling atas terlihat berbeda, dengan bangga memberi tahu semua orang bahwa Anda telah belajar banyak tentang Win 95 dan memutuskan untuk berlatih tentang bagaimana bagian atas meja Anda terlihat.
Berharap mereka tidak memeriksa Internet Explorer untuk melihat apakah program sensor masih diaktifkan. Menyalahkan pada keamanan Microsoft - atau pada orang tua yang terlalu sibuk untuk mengajar anak-anak mereka benar dan salah. Jadi mengapa, alih-alih meminta Anda mengedit Registry, saya tidak hanya meminta Anda untuk menghapus keempat file dan menginstal ulang Menangkan 95? Itu karena jika Anda bahkan setengah serius tentang peretasan, Anda perlu belajar cara mengedit Registri komputer Win NT.
Anda baru saja merasakan bagaimana rasanya di sini, dilakukan dengan aman komputer di rumah Anda. Anda juga mungkin telah merasakan betapa mudahnya membuat kekacauan besar ketika mengacaukan Registry. Sekarang Anda tidak harus mengambil pekerjaan saya untuk itu, Anda tahu sendiri betapa buruknya peretas yang ceroboh saat mengacaukan sistem komputer orang lain.
Halaman 17 Jadi apa intinya pada keamanan Windows 95? Apakah ada cara untuk mengatur kotak Win 95 sehingga tidak ada yang bisa membobolnya? Hei, bagaimana dengan kunci kecil di komputer Anda? Maaf, itu juga tidak akan banyak gunanya. Nya mudah diputuskan sehingga Anda masih bisa mem-boot kotak itu. Maaf, Win 95 sangat rentan.
Tidak masalah komputer jenis apa itu, file apa pun komputer dapat dengan satu atau lain cara dibaca oleh seseorang dengan akses fisik ke sana - kecuali mereka dienkripsi dengan algoritma yang kuat seperti RSA.
Kami belum membahas semua cara untuk masuk ke kotak Win 95 dari jarak jauh, tetapi ada banyak cara. Apa saja Kotak Win 95 pada jaringan rentan, kecuali jika Anda mengenkripsi informasinya. Dan cara untuk menghindari program sensor Web sangat banyak, satu-satunya cara agar mereka berfungsi adalah baik berharap anak-anak Anda tetap bodoh, atau mereka akan secara sukarela memilih untuk mengisi pikiran mereka dengan yang berharga bahan.
Maaf, tidak ada pengganti teknologi untuk membesarkan anak-anak Anda untuk mengetahui yang benar dan yang salah. Rekatkan ini ke lokasi yang sesuai di dalam Registri. Peringatan: hasil dapat bervariasi dan Anda mungkin masuk semua jenis masalah apakah Anda berhasil atau tidak berhasil. Ya, saya dapat mendengar jericho dan Rogue Agent dan semua peretas Super Duper lainnya dalam daftar ini tertawa.
Peretasan Windows? Beri tahu peretas berpengalaman bahwa Anda menggunakan Windows dan mereka akan menertawakan Anda. Mereka akan menyuruhmu pergi dan jangan kembali sampai Anda dipersenjatai dengan akun shell atau semacam Unix di PC Anda.
Sebenarnya sudah sudah lama berbagi pendapat. Tembak, sebagian besar waktu peretasan dari Windoze seperti menggunakan Volkswagon untuk berpacu dengan dragster menggunakan salah satu bahan bakar berteknologi tinggi VP Racing.
Tapi sebenarnya ada alasan bagus untuk belajar meretas dari Windows. Beberapa alat terbaik Anda untuk menyelidik dan memanipulasi jaringan Windows hanya ditemukan di Windows NT.
Bahkan, jika Anda ingin menjadi peretas serius, Anda akhirnya harus belajar Windows. Jadi, jika Anda ingin terus meningkatkan keterampilan meretas, Anda harus bijak dengan Windows.
Salah satu dari ini hari-hari kita akan mencibir semua peretas yang hanya menggunakan Unix. Selain itu, bahkan Windows 95 yang menyedihkan dan menyedihkan sekarang dapat memanfaatkan banyak alat peretas gratis yang memberikannya banyak kekuatan Unix. Masih bisakah saya belajar cara meretas? DOS 7. Tetapi Anda mendapatkan kesempatan untuk mempelajari fitur-fitur tersembunyi ini hari ini.
Kemudian minimalkan Peramban web dan bersiaplah untuk meretas! Untuk peretasan terbaik, saya merasa lebih mudah menggunakan DOS di jendela dengan bilah tugas yang memungkinkan saya untuk memotong dan rekatkan perintah dan mudah beralih antara program Windows dan DOS. Jika DOS Anda muncul secara penuh layar, tahan tombol Alt sambil menekan enter, dan itu akan masuk ke jendela. Halaman 20 Telnet adalah masalah besar.
Anda juga dapat mengakses program telnet langsung dari Windows. Tapi saat meretasmu mungkin memerlukan utilitas lain yang hanya dapat digunakan dari DOS, jadi saya suka menelepon telnet dari DOS. Tapi ada beberapa trik yang perlu Anda pelajari untuk membuat ini bekerja. Pertama, kami akan mencoba masuk ke komputer aneh di suatu tempat. Ini adalah hal yang menyenangkan untuk ditunjukkan kepada teman Anda yang tidak memiliki petunjuk karena dapat menakuti mereka. Jujur, saya baru saja mencoba ini pada tetangga.
Dia sangat khawatir sehingga ketika dia sampai di rumah dia memanggil suami saya dan memintanya untuk mencegah saya meretasnya komputer kerja! Klik Hubungkan, lalu klik Sistem Jarak Jauh. Ini menampilkan kotak yang meminta Anda untuk "Nama Host. Di bawahnya itu meminta "Port" dan memiliki nilai default "telnet.
Di bawah itu adalah a kotak untuk "TermType. Hal pertama yang dapat Anda lakukan untuk menakuti tetangga Anda dan mengesankan teman Anda adalah "whois. Misalnya, jika alamatnya adalah "luser aol. Hampir semua layanan on-line lainnya akan melakukannya lebih mudah. Halaman 21 Rekor dibuat pada Juni Server domain dalam urutan yang tercantum: DNS COM NET Jika kita mau hack AOL, ini adalah tempat yang bagus untuk memulai.
Telnet ke port komputer target Anda 43 dan jika memungkinkan Anda menggunakannya, berikan pertanyaan Anda. Contoh: telnet ke nic. Setelah terhubung ketik "whois DNS COM," atau nama apa pun Anda ingin check out. Namun, ini hanya berfungsi pada komputer yang menjalankan layanan whois pada port Peringatan: tunjukkan trik ini kepada tetangga Anda dan mereka akan sangat ketakutan. Mereka baru saja melihat Anda mengakses a Komputer militer AS! Tapi tidak apa-apa, nic. Lihat Web-nya situs www.
COM tetapi tidak dapat menemukan port terbuka. Jadi ini taruhan yang aman komputer berada di belakang firewall AOL. Port adalah dengan cara apa pun Anda mendapatkan informasi masuk atau keluar dari komputer. Misalnya, port 23 adalah yang biasa Anda gunakan masuk ke akun shell. Port 25 digunakan untuk mengirim email. Port 80 adalah untuk Web. Ada ribuan port yang ditunjuk, tetapi komputer tertentu mungkin hanya menjalankan tiga atau empat port. Di rumahmu komputer port Anda termasuk monitor, keyboard, dan modem.
Kami menutup program telnet dan kembali ke jendela DOS. Pada prompt DOS kami memberikan perintah "tracert Perintah ini akan melacak rute yang diambil pesan, melompat dari satu komputer ke komputer lain, saat ia bergerak dari komputer saya ke komputer server domain AOL ini.
Apa-apaan ini semua? Nomor di sebelah kiri adalah jumlah komputer yang dilacak oleh rute melalui. Barang " ms" adalah berapa lama, dalam seperseribu detik, dibutuhkan untuk mengirim pesan ke dan dari komputer itu. Karena sebuah pesan dapat memakan waktu yang berbeda setiap kali Anda mengirimnya, tracert kali lipatnya trip tiga kali.
Mari kita coba server domain AOL kedua. Perhatikan bahwa kedua tracerts berakhir di komputer yang sama bernama h Ini adalah komputer yang secara langsung memasukkan barang-barang ke AOL. Tapi kami perhatikan bahwa h Juga, bahwa "t3" di setiap nama menyarankan ini komputer adalah router pada tulang punggung komunikasi T3 untuk Internet.
0コメント