UNIX : A Hacking Tutorial
Its an old paper but still a nice read. ///////////////////////////////////////////////////////////////////// This ment as a poc this isnt supposed to be a tutorial for HACKING or any illegal purposes everything in this tutorial was tested on pr... weiterlesen...
Easy Anonymity
Many uses Tor/Privoxy etc… but you dont wanna run many programs same times and config also so hard? Now is possible make everything easy way and if you think you are n00b now you can also hide yourself =) This is easy way set up privacy ne... weiterlesen...
How to make a password recovery tool in Visual Basic 2008
All Credits to Orignalcoder How To make a password recovery tool Open Visual Basic 2008: Click File > Click then New Project > Choose Windows Application > Choose name > Click Ok From the Toolbox drag: * Button1 = Build * TextBox1 *... weiterlesen...
Hack WEP in windows
CommView is a marvelous tool for network analysis. There product Commview for WiFi can be used to analyze the wireless network, catch packets, keys and log them. It really is a wonderful and extremely powerful software. It has a price tag of $99... weiterlesen...
Kopie der Kopie der Kopie #2 Release Scene
„We attack, adapt, improvise and survive! We are FairLight and will continue to be FairLight. FairLight IS the delight of ETERNAL might!“ Selbstdarstellung der Release Group FairLight Für ihre Mitglieder stellt die Release-Szene eine... weiterlesen...
Die Geschichte der Schwarzkopie #4 Generationswechsel
Die Mitglieder der ersten Generation konnten noch weitgehend im verborgenen agieren. Ihre Boards waren schwer zu durchschauen, der Zutritt zu ihnen streng reglementiert. Nur wenige Insider wußten überhaupt von ihrer Existenz. Der normale Compute... weiterlesen...
Die Geschichte der Schwarzkopie #3 Die erste Generation
Die ersten, zunächst vereinzelt auftretenden Cracker versahen ihre gecrackte Software mit einem Pseudonym und brachten die Kopien in Umlauf. Der Schulhoftausch (englisch Hand Spreading) wurde zum bevorzugten Verbreitungsweg für Softwarekopien. S... weiterlesen...
Die Geschichte der Schwarzkopie #1 Die ersten Hacker
Bis in die späten 50er Jahre galten elektronische Systeme als technische Gebilde, die lediglich Signale in Hebelarbeit umsetzten. Eine Maschine funktionierte, sobald man sie einschaltete. Sie nahm vermeintlich nur zwei Befehle entgegen: Strom ei... weiterlesen...
Kommentare