Auf der Suche nach einer anständigen Config, bin ich auf eine sehr gute gestoßen.Es ist die Config eines Mitglieds des Team Nemesis Clans, fate. Die Standardconfig hat mich immer ein bisschen aufgeregt, da der Gegner, der sehr wohl eine modifzie... weiterlesen...
Wie war das früher nochmal mit dem „Hacker Codex“? 1. WICHTIG: Leg dich nie mit einem anderen Hacker an außer du verträgst das Echo. 2. Der Zugang zu Computern und allem, was einem zeigen kann, wie diese Welt funktioniert, sollte unb... weiterlesen...
http://virusscan.jotti.org/de/scanre…08e84505dac809 Download : http://ul.to/3tt867v7 weiterlesen...
Etwa 3,50 Euro kostet ein gehackter iTunes-Account bei Chinas größter Handelswebsite Taobao in diesen Tagen. Das Versprechen: Musik- und Filmdownloads auf Kosten eines anderen. Die Betreiber der Handelsplattform waschen ihre Hände in Unschuld. M... weiterlesen...
Das Mobiltelefon funkt die Bezahldetails zur Kasse, Kreditkarten braucht niemand mehr – an solchen Funk-Zahlsystemen arbeiten Paypal, T-Mobile, Verizon, Visa und Mastercard. Nun berichten Insider von einem ähnlichen Projekt bei Google. Goo... weiterlesen...
Reverse Engineering Description
###################################################### # Reverse Engineering Description # ###################################################### 0x00 Intro: Reverse Engineering bedeutet eigentlich nichts anderes als rekonstruieren. Dies kann in... weiterlesen...
[HowTo] Shellcode (Exploit)
Unter einem Shellcode versteht man eine Serie von Maschinenbefehlen, die üblicherweise in Exploits genutzt werden um in den Speicherbereich eines laufenden Programms durch einen Buffer-Overflow eingefügt und ausgeführt zu werden. Im folgenden Ho... weiterlesen...
[Perl] Virus Coding Tut #2
DaRk-CoDeZDaRk-CoDeZDaRk-CoDeZDaRk-CoDeZ DaRk- DaRk- Trust my Technolust! :) CoDeZ Perl Viren Coding II CoDeZ DaRk- by Perforin DaRk- www.vx.perforin.de.vu CoDeZ ... weiterlesen...
Kommentare