fffffff
Показать сообщение отдельно
Старый 17.11.2007, 03:08   #690
Я тут новенький
 
Аватар для polosat
 
Регистрация: 16.11.2007
Адрес: Лес
Пол: М
Сообщений: 16
Поблагодарил: 9
Поблагодарили 12 раз в 2 сообщениях
Открыли хайд :
0 в этом сообщении
0 Всего


По умолчанию Идельный Взлом....

Когда читал уссался)))
ггг)))....


Идеальный хакерский взлом глазами зрителя кинобоевика
Облаченный в потертые джинсы и майку с надписью «Windows must die», попивая пиво, хакер небрежно поглядывал на 4 ЖК монитора и ловко стучал по клавишам не пользуясь пробелом. Через 8 секунд после начала взлома, Защитная Система сервера Пентагона отключилась от портативного ядерного реактора и потеряла всякий здравый смысл. Сервер, закопанный на глубине двух километров под пустыней Мохаве, покорно сдался ловким пальцам взломщика и позволил слить 6 триллионов гигабайт информации. Хакер перенаправил поток положительных нейтрино с генератора на сервер и локальным ядерным взрывом стёр все логи.

Заказ был выполнен, информация – отправлена суровым челябинским хакерам. Суровые челябинские хакеры были настолько суровы, что интернетом не пользовались в принципе. А к компьютерам подходили только ночью, когда весь Челябинск засыпал. Поэтому заказ в Челябинск шёл обычной почтой, которую, естественно, просматривала автоматизированная система поиска хакеров СОРМ-19. Пакет данных перехватило региональное отделение ФСБ России, работавшее на Таджикскую военную группировку «Кибернетический Джихад 2008».

Суровые челябинские хакеры, которые никогда не пользовались хакерским софтом, а ломали html голыми руками, внедрили среди таджиков первого в мире хакера нетрадиционной сексуальной ориентации. Хакер, к тому же, был телепат и мог взламывать сети вообще не пользуясь компьютером. Только ему удалось расшифровать данные сервера пентагона и установить, что в них находятся доказательства контакта Искусственного Интеллекта с инопланетянами. Телепатически шантажируя Искина, хакер получил полный root над кибернетическими инопланетянами, взломал матрицу вселенной и перезагрузил код бытия…

…Пвсевдотаджикский гомохакер-телепат в майке «Разумное. Доброе. Вечное. Это не про меня», попивая пиво, небрежно поглядывал на 4 ЖК монитора и ловко стучал по клавишам загружая ИИ обратно в сервер, домой...

Да, такого поворота событий зритель никак не ожидал и выходил с кинопремьеры «Skynet vs. Matrix» с маниакальным страхом перед любым электронным устройством и щуплым очкастым ботаником.


Идеальный хакерский взлом глазами ламера
Хакер садится перед компьютером, делает хороший глоток крепкого кофе с коньяком и стучит по клавише Enter пять или шесть раз. Одновременно в машине оживает «комплекс вредоносных программных средств», который и делает за хакера основную работу. Мутант.exe хаотично меняет IP адрес хакера в диапазоне от нуля до плюс квадрата бесконечности, Ломалка.exe стирает в цементную пыль чистый HTML, Lamousers.exe проводит XSS прямо внутри головного мозга пользователя. Брутфорс апокалипсиса (написанный на языке майя), вооруженный универсальным словарем всех возможных символов человечества добывает пароли к военным серверам.

Но самое главное оружие в арсенале Хакер – Protocol.slom. Открыв протокол http с помощью такой программы хакер видит две папки: www и wap. В папке www прячутся папки ru, net , com, ua и другие. Открыв папку ru хакер видит весь список сайтов, которые есть в зоне ru. И получает доступ к любому сайту. Взлом мыла на Mail.ru прогой Protocol выглядит примерно так: открывается http, в ней папка www, RU, Mail и открывается доступ к сайту и к базе данных всех паролей. Все программы разработаны на чистом Pascale слепым десятипальцевым методом хаотичного попадания по клавишам, существуют только в единственном экземпляре и стоят немыслимые 110 WMZ.

Идеальный хакерский взлом глазами разработчиков защитного ПО
Хакер-фундаменталист, почётный член Бригады Мученников Аль-Аксы, заносит всевозможные жучки во все возможные места – исходные тексты программ, ядра операционной системы, статические и динамические библиотеки, SUID-ные программы, компиляторы и дистрибутивы операционной системы. Методами социальной инженерии, а где просто подкупом вызнаёт все секреты у персонала, от уборщицы до главы службы безопасности в практически каждой компании, занимающейся IT. Устраивается на работу в Microsoft и самостоятельно внедряет в новую версию Windows все возможные хакерские инструменты. Добровольцем помогает во всех Open Source проектах. Создает искусственный интеллект, единственная цель существования которого – взлом всего сущего.

После чего хакер вставляет в голову 300 несовместимых с жизнью грамм свинца, оставляя обычных пользователей в раздумьях: «Вот этот вот антивирус, он ведь походу засасывает вирусы с интернета, а? А вот этот вот фаервол походу сливает мои данные в сеть…»

Идеальный хакерский взлом глазами системного администратора
Системный администратор просыпается в незнакомой квартире, с разрывающейся от болью головой и мерзким привкусом во рту. Рядом на кровати спит обнажённая блондинка, мерно вздыхая грудью третьего, нет, даже четвертого размера. По полу разбросаны битые стеклянные бутылки, прожженные пластиковые бутылки, рваная одежда, еда и просто бесформенный мусор. Админ с трудом поднимается и идёт на работу, напоследок оставляя блондинке свой номер телефона, а мало ли чо ково и как ещё…

Через три дня он получает зараженную троянцем mms.

Идеальный хакерский взлом глазами любимой мамы
Хакер приходит со школы домой, открывает учебник «От Basic до FreeBSD глазами квантового пришельца», старательно программирует по инструкции, затем делает уроки и идёт во дворик погулять. А вечером к нему приезжают суровые дяди из ФСБ и предлагают работать «на родину… за государство…» Хакер вежливо отклоняет их предложение, мол, я сначала нобелевскую премию по квантовой телепортации алгоритмов кэширования блоков памяти получу, а потом приду к вам работать. Суровые дяди из ФСБ настолько суровы, что могут избить даже хакера традиционной сексуальной ориентации. Весь в крови и губной пома… то есть весь в крови и гематомах хакер клянется матери никогда не подходить к компьютеру и выучиться на нейрохирурга.

Идеальный хакерский взлом глазами извращенца
Хакер чувственно, нежно соприкасается пальцами с клавишам… Ладошкой поглаживает мышку… Самый большой палец вплотную прижимается к кнопочке... Надавливает на неё… Нежно, но неотвратимо… И она подчиняется... Продавливается вглубь… Ещё раз… Ещё…

И начинается взлом… Система сопротивляется, но недолго… Демонстрирует свои самые уязвимые места… Хакер ищет дырочку… И находит её… Проникает внутрь… Такой сильный, такой непоколебимый… Хакер доминирует над системой... Принуждает делать то, чего ему хочется… Он исследует все её дырочки… Копошится в самом нутре, юркий как мышка… Внутри, где незаметно для тех, кто снаружи… А натешившись отпускает... И уходит даже не попрощавшись.

Идеальный хакерский взлом глазами анимешников
Поток команд в красивом 3D оформлении в стиле кунг-фу мутузит охранные системы. Ведь каждый уважающий себя хакер только так и взламывает охрану. Известный факт. Пробившись через двадцать семь колец подвижного кода, хакер выходит на главного босса – электробитовое воплощение Системного Администратора Центрального Сверхсекретного Сервера Инопланетных Технологий. Хакер стучит по клавишам так, что отваливаются кнопки, во всём городе гаснет электроэнергия, но пять субъядерных генераторов поддерживает поток напряжения. Администратор отвечает коронным ударом Тибетской Школы Информационной Безопасности, компьютер взломщика плавится от напряжения. Хакер отбивается тройным фаерболом и контрударяет самым страшным заклинанием Чёрной-Жёлтой Книги Хакеров (известной так же как самоучитель Windows Server 2008). Раненый, но не добитый Админ подгружает дополнительные мощности и выстраивает Зеркальную Стену Абсолютной Защиты. Электроэнергия гаснет на всей планете. Следующая атака хакера оборачивается против него же. Истекая кровью, последним усилием хакер достаёт флешку с Оружием Возмездия – вирусом тотально уничтожения, созданным богами древности на забытом в галактике языке Perl….

Битва окончена, планета лежит в руинах, но доступ к серверу открыт. Срабатывает автоматика, подгружаются данные и умирающий хакер получает наконец ответ на главный вопрос вселенной, мира и вообще всего: НЕЛЬЗЯ пропатчить KDE2 под FreeBSD!!!

Идеальный хакерский взлом
Взлом? Какой взлом?
__________________
Системный Администратор Центрального Сверхсекретного Сервера Инопланетных Технологий
polosat вне форума  
Ответить с цитированием
Эти 4 пользователя(ей) сказали Спасибо polosat за это полезное сообщение:
ditrance (17.11.2007), Proxx-nn17 (22.11.2007), Порядочный читер (17.11.2007), Estariol (17.11.2007)