Mir se Vini - si te behmi hacker te famshum
   
  Mir se Vini
  si te behmi hacker te famshum
 
 
Pervec njohjes se programimit per te qene nje hacker duhet pasur njohje per subjektet e meposhtme te ndara ne kategori
Cfare eshte me e ekeqjave e gjithe te keqiave 1 Exploit?
trekendeshi funksional i sigurise
procesi i nje sulmi
Passive reconnaissance
Active reconnaissance
llojet e sulmeve
kategorite e exploits
qellimet qe nje sulmus kerkon te arrije
2: Footprinting
cfare eshte Footprinting
Whois
Sam Spade
Analyze i rezultateve Whois
NSLookup
gjetja e grupeve ne seri ( address range)te rrjetit
ARIN
Traceroute
NeoTrace
Visual Route
Visual Lookout
Smart Whois
eMailTracking Pro
MailTracking.com

3: Skanim
eshte serveri gjalle?
Active stack fingerprinting
Passive stack fingerprinting
Pinger
Friendly Pinger
WS_Ping_Pro
Netscan Tools Pro 2000
Hping2
KingPing
icmpenum
SNMP Scanner
Detecting Ping sweeps
ICMP Queries
netcraft.com
Port Skanim
TCPs 3-way handshake
TCP Scan tipet
IPEye
IPSECSCAN
nmap
Port Scan countermeasures
Hacker Tool: HTTrack Web Copier
Network Management Tools
SolarWinds Toolset
NeoWatch
War Dialing
THC-Scan
PhoneSweep War Dialer
Telesweep
Queso
Cheops
Proxy Servers
Hacker Tool: SocksChain
Surf the web anonim
TCP/IP qe deperton neper HTTP Tunneling
HTTPort
Tunneld
BackStealth
4: Enumeration
What is Enumeration
NetBios Null Sessions
Null Sesion Countermeasures
NetBIOS Enumeration
DumpSec
Hyena
NAT
SNMP Enumertion
SNMPUtil
Hacker Tool: IP Network Browser
SNMP Enumeration Countermeasures
Windows 2000 DNS Zone transfer
Identifying Win2000 Accounts
mjet hackimi:
User2SID
SID2User
Enum
UserInfo
GetAcct
smbbf
SMB Auditing Tools
Active Directory Enumeration
W2K Active Directory attack
5. hack sistemesh
Administrator Password Guessing
Performing Automated Password Guessing
Legion
NTInfoScan
Defending Against Password Guessing
Monitoring Event Viewer Logs
VisualLast
Eavesdroppin on Network Password Exchange
L0phtCrack
KerbCrack
Privilege Escalation
GetAdmin
mjet hakimi: hk
Manual Password Cracking Algorithm
Automatic Password Cracking Algorithm
Password Tipet
Types of Password Attacks
Dictionary Attack
Brute Force Attack
Distributed Brute Force Attack
Password Change Interval
Hybrid Attack
Cracking Windows 2000 Passwords
Retrieving the SAM file
Redirecting SMB Logon to the Attacker
SMB Redirection
SMBRelay
SMBRelay2
pwdump2
SAMdump
C2MYAZZ
Win32 Create Local Admin User
Offline NT Password Resetter
psexec
remoxec
SMBRelay Man-in-the-Middle (MITM)
SMBRelay MITM Countermeasures
SMBGrinder
SMBDie
NBTDeputy
NetBIOS DoS Attack
nbname
John the Ripper
LanManager Hash
Password Cracking Countermeasures
Keystroke Logger
Spector
AntiSpector
eBlaster
SpyAnywhere
IKS Software Logger
Fearless Key Logger
E-mail Keylogger
Hardware Key Logger
Rootkit
Planting Rootkit on Windows 2000 Machine
_rootkit_ embedded TCP/IP Stack
Rootkit Countermeasures
MD5 Checksum utility
Tripwire
mbulues gjurmesh(covering Tracks )
Caktivizimi i Auditing
Auditpol
Pastrimi i ditarit te ngjarjeve
Elslave
Winzapper
Evidence Eliminator
fshehje skedaresh
NTFS File Streaming
makestrm
NTFS Streams Countermeasures
LNS
Steganography
mjete hakimi
ImageHide
BlindSide
MP3Stego
Snow
Camera/Shy
Steganography Detection
StegDetect
Stealth Files
Encrypted File System
dskprobe
EFSView
Buffer Overflows
krijimi i Buffer Overflow Exploit
Outlook Buffer Overflow
: Outoutlook

6: Trojan dhe Backdoors
Overt and Covert
QAZ
Tini
Netcat
Donald Dick
SubSeven
BackOrifice 2000
Back Oriffice Plug-ins
BoSniffer
NetBus
ComputerSpy Key Logger
Beast Trojan
CyberSpy Telnet Trojan
SubRoot Telnet Trojan
LetMeRule
Wrappers
Graffiti
Silk Rope 2000
EliteWrap
IconPlus
Packaging Tool: Microsoft WordPad
Whack a Mole
Trojan Construction Kit
si te shkruash Trojans ne Java
Hacker Tool: FireKiller 2000
Covert Channels
ICMP Tunneling
Hacker Tool: Loki
Reverse WWW Shell
Backdoor Countermeasures
BO Startup and Registry Entries
NetBus Startup and Registry Keys
Port Monitoring Tools
fPort
TCPView
Process Viewer
Inzider - Tracks Processes and Ports
Trojan Maker
Hard Disk Killer
Man-in-the-Middle Attack
dsniffer
Verifikues i System File
TripWire
7.Sniffers
Cfare eshte Sniffer/si funksionon
Ethereal
Snort
WinDump
EtherPeek
Passive Sniffing
Active Sniffing
EtherFlood
Si funksionon ARP
ArpSpoof
DSniff
Macof
mailsnarf
URLsnarf
Webspy
Ettercap
WebMiTM
IP Restrictions Scanner
sTerm
Cain and Abel
Packet Crafter
SMAC
MAC Changer
ARP Spoofing Countermeasures
WinDNSSpoof
Distributed DNS Flooder
WinSniffer
IRIS
NetInterceptor
SniffDet
WinTCPKill
8.(DOS) Denial of Service Attack
Typet e DoS Attacks
si funksionon DoS
Cfare eshte DDoS dhe funksionimi i tij
Mjete hakimi
Ping of Death
SSPing
Land
Smurf
SYN Flood
CPU Hog
Win Nuke
RPC Locator
Jolt2
Bubonic
Targa
Mjete per DDoS Attacks
Trinoo
WinTrinoo
TFN
TFN2K
Stacheldraht
Shaft
mstream
DDoS Attack Sequence
Preventing DoS Attack
DoS Scanning Tools
Find_ddos
SARA
DDoSPing
RID
Zombie Zapper
9.Inxhinjeria sociale
Art of Manipulation
Human Weakness
Common Types of Social Engineering
Human Based Impersonation
Important User
Tech Support
Third Party Authorization
In Person
Dumpster Diving
Shoulder Surfing
Computer Impersonation
Mail Attachments
Popup Windows
Website Faking
Reverse Social Engineering
Policies and Procedures
Social Engineering Security Policies
10 Session Hijacking
Cfare eshte Session Hijacking
Session Hijacking Steps
Spoofing Vs Hijacking
Active Session Hijacking
Passive Session Hijacking
TCP Concepts - 3 way Handshake
Sequence Numbers
Sequence Number Example
Guessing the Sequence Numbers
Juggernaut
Hunt
TTYWatcher
IP Watcher
T-Sight
Remote TCP Session Reset Utility
Rreziqet e Session Hijacking
mbrojtje kunder Session Hijacking
11: Hack Web Serverat
Apache Vulnerability
sulm kunder IIS
IIS Components
ISAPI DLL Buffer Overflows
IPP Printer Overflow
msw3prt.dll
Oversized Print Requests
Jill32
IIS5-Koei
IIS5Hack
IPP Buffer Overflow Countermeasures
ISAPI DLL expozim i kodit burim
ISAPI.DLL Exploit
Defacing (ndryshim i pamjes se Websajteve
IIS Directory Traversal
Unicode
Directory Listing
pastrimi i ditareve te programeve server IIS
LogAnalyzer
Attack Signature
krijimi i nje trojani ne Internet Explorer (IE)
IISExploit
UnicodeUploader.pl
cmdasp.asp
rritja e Privilegjeve ne programet server IIS
IISCrack.dll
ispc.exe
IIS WebDav Vulnerability
WB
RPC Exploit-GUI
DComExpl_UnixWin32
Plonk
Unspecified Executable Path Vulnerability
CleanIISLog
File System Traversal Countermeasures
problemet me HotFix te microsoftit
UpdateExpert
Cacls
Whisker
N-Stealth Scanner
WebInspect
Mjet skanimi serveri ne rrjet: Shadow Security Scanner
12:Aplikacionet ne websajte dhe Vulnerabilities
Documentimi dhe struktura e aplikacioneve
Inspectim manual i Applikacioneve
perdorimi i googles per te inspektuar aplikacionet
Directori Strukture
Instant Source
Java klasat dhe miniprogramet( Applets )
Jad
HTML komente dhe permbajtje
Lynx
Wget
Black Widow
WebSleuth
Cross Side Scripting
Sesion Hijacking using XSS
Cookie Stealing
IEEN
IEflaw
Gjetja e informacioneve sensitive nepermjet Google
13 Teknika krakimi paswordesh ne websajte
Bazat e besushmerise se origjinales( Authentication )
Message Digest Authentication
NTLM Authentication
Certifikata te bazuara ne verifikime krahasime me origjinalen( Authentication)
Certifikata dixhitale
Microsoft Passport Authentication
Verifikim i origjinalit(Authentication) mbeshtetur ne forms/formulare
krijim Certifikatash fallco
WinSSLMiM
Password Guessing
Default Account Database
WebCracker
Brutus
ObiWan
Munga Bunga
Password dictionary Files
Attack Time
Variant
PassList
Query Strings
Post data
Mjete hakimi:
cURL
Stealing Cookies
CookieSpy
ReadCookies
SnadBoy
14: SQL Injection
Cfare eshte SQL Injection Vulnerability
SQL Insertion Discovery
Blank sa Password
Simple Input Validation
SQL Injection
OLE DB Errors
1=1
blah' or 1=1
Parandalimi SQL Injeksion
Databaze Specific SQL Injeksion
Mjete hakimi databazeSQL
SQLDict
SQLExec
SQLbf
SQLSmack
SQL2.exe
Oracle password buster
15: Wireless rrjetet wireless standarti kryesor
802.11
Cfare eshte WEP?
gjetja e WLAN-eve
Krackim i celesaveWEP
Sniffing Trafikut
Wireless DoS Attacks
WLAN Scanners
WLAN Sniffers
MAC Sniffing
Access Point Spoofing
Siguria e rrjeteve wireless
Mjete hackimi NetTumbler
AirSnort
AirSnarf
AiroPeek
WEP Cracker
Kismet
AirSnarf
WIDZ- Wireless IDS

16 Viruset, Worms
Njohje e plote e virusave
si jane krijuar dhe si funksionojne
Cherobyl
ExploreZip
I Love You
Melissa
Pretty Park
Code Red Worm
W32/Klez
BugBear
W32/Opaserv Worm
Nimda
Code Red
SQL Slammer
krijim virusi si nje batch skedar
si te shkruash nje virus
Worms,kodet/instruksionet ndertimi i 1 wormi
17: Novell Hacker
llogarite dhe passwords
aksesimi i skedareve te passwordeve
crackimi passwordeve
Mjete hackimi per sistemet e serverave Novell
Chknull
NOVELBFH
NWPCRACK
Bindery
BinCrack
SETPWD.NLM
Kock
userdump
Burglar
Getit
Spooflog
Gobbler
Novelffs
Pandora
18 Linux
Linux Basics
Compiling Programs in Linux
Scanning Networks
Mapping Networks
Password Cracking in Linux
Linux Vulnerabilities
SARA
TARA
Sniffing
A Pinger in Disguise
Session Hijacking
Linux Rootkits
Linux Security Countermeasures
Zinxhirat dhe tabelat e IP-ve
19. IDS,Firewalls honeypotsIntrusion Detection System
Verifikues te integritetit te sistemit
Si diktohen nderhyrjet e paautorizuara(intrusions)
Diktim anomalish
njohja aprovimi i firmave
Si IDS krahason firmat (Signatures) e aplikacioneve/serviseve qe futen
Verifikim i nje staku te protokollit
Verifikim i protokollit te nje aplikacioni rrjeti
Cndodh pasi nje sistem IDS dikton nje sulm/nderhyrje te paautorizuar
Njohja e llojeve te ndryshme te sistemeve IDS
Njohja e sistemeve detektore ndaj nderhyrjeveSNORT
EvaZion komplet i IDS dhe teknikat
Mjete hacking: fragrouter
TCPReplay
SideStep
NIDSbench
ADMutate
Diktimi i sistemeve detectore te mbrojtjes nga nderhyrjet(IDS)
Mjete per te diktuar Packet Sniffers
Mjete per te injektuar packeta te formatizuara ne rrjet
Hack duke depertuar firewallet
vendosja e Backdoors duke care Firewallet
Fshehja mbrapa Covert Channels
Mjet hacking: Ncovert
Cfare eshte 1 Honeypot?
Honeypots Evasion
Honeypots vendor
mjet hacking: Honeyd
====
20.Buffer overflow
Njohje e plote e buffer overflow si funksionon pasojat teknikat etj Buffer
Buffer Eksploits
Bazat e gjuhes assemby
Si te diktosh Buffer Overflows ne 1 Program
aftesite qe kerkohen
Varesia CPU me OS
Cfare jane Stacks
Buffer Overflows me baze Stack
Teknikat per ta realizuar sic duhet 1 Buffer Overflow
Te shkruash vete ne C/C++ Eksploits Buffer Overflow
Mbrojtje kunder Buffer Overflows
Mjete kontrolli per tipin e Programeve perpilues(compiling)
StackGuard
Immunix
====
21.Kriptografia
Cfare eshte PKI?
Certifikatat digitale
RSA
MD-5
RC-5
SHA
SSL
PGP
SSH
Teknika te krakimit te encripsionit
'' happy hacking ''

mix2mix
04-09-2006, 02:30 PM
Sasht e vertet ahahah

FBI_TonI
05-09-2006, 06:06 PM
jo valla sasht e vertet se edhe me 1/3 e jatyne munesh me hackua sa te duesh hahah

Gjoni
08-09-2006, 10:08 AM
Ne mendimin Komplet hacker )

bossi
15-09-2006, 12:11 PM
O i ke ra en qaf ksaj pune.Po hajt shko merre cucen e shko fjej se sdi ti gja per kto pune...
Ne kuptimin e plote te fjales hacker do te thote nje i dashuruar me kompjutera gje qe eshte shume keq te merret ne kuptimin e nje shkaterrimtari te kompjuterave.

mix2mix
17-09-2006, 12:18 PM
Pra qka don me thon fjalia Hacker?Nese e merr ni fjalor dhe e shikon
kete fjale ki me fitu fjalen e njejt nuk ka perkthim tjeter.
Hacker eshte nje person i cili
ka deshire me exploru ma shum systemin e kompjuterit, edhe ne shumicen
e rasteve hyn ne vende te pa autorizuara ne Data te ndryshme.Osht e
rendesishme me vequ, qe Hacking d.m.th shum kuptime.Si p.sh Programing
, apo Luajtja me file te systemit. Hacking osht baza te cilen e bon ne PC
, qe nje user normal nuk do ta endrronte kurr. Hacking osht si art.
Ende duke shikuar filma, shum njerez mendojne se Hacking osht ilegal,
ku perfshin vjedhja e Credit Card apo prishja e Data-ve.Njerzit qe bojn
kto gjera njihen si Carders dhe Crackers. Kto jon gjera ilegale edhe
un nuk i perkrahi gjera te tilla.

Si Filloi?
----------

Hacking osht qe nga vjetet e meparshme te internetit.
Ne nje kohe ku vetem personelet akademik kishin access ne internet,
P.S Universitetet. Normal qe ka pas persona ku kan pas deshire qe te
ken access ne kete internet, se shpejti u zbulua nje metod qe quhej
"war-dialling" kjo i mudesonte qe te gjejn konektsione te hapura.
Kto ishin menyrat e para te Hackerizmit. Tash kjo metod e Hackimit
osht zhduk, prej nga interneti u bo i accesible per te gjith popullaten,
Mo nuk kishte e zakonshme mu bo prap. Por osht e mir me dit se si ka fillu
e tere kjo.

Mir Mir, edhe?
--------------

Edhe kshtu vazhdoj. Ne ditet e sotme, duke shikuar filma si Matrix edhe
Lojra lufte shum te rinje filluan te Hackin sepse mendonin qe eshte
"cool" dhe mburreshin me forcat e tyre.
Keto ishin nje nder gjerat e zakonshme edhe pse shumica nuk dishin se
qka Hacking osht, dhe mendonin qe osht te hysh ne kompjutera.Shumhere
disa dorzoheshin ne nje kohe te shkurt, sepse e shihnin qe eshte paksa
e mundshme qka ata ishin duke bere. Keta njerez quheshin shumicen e rasteve
"script-kiddies" sepse ata nuk dishin te programonin por vetem downloadonin
scripta te gatshme dhe i ekzekutonin. Kjo nuk don me thon qe ki dijeni
perpos dija Mouse Clicks. Personalisht nuk kam kurfar problemi me script-kiddies
deri sa nuk mburren me forcat e tyre qe i kryejn vete.Rasti me i vequm qe
te mundon osht kur script-kiddies kur flasin ne gjuhen e quajtur "l337", ku
kjo i quan si Hackera te klases se pare. Mua nuk me pelqen kjo gjuhe sepse
veshtirson leximin e shkronjav dhe ne syte e mi nuk duket mir,kjo gjuhe
nuk osht e fshtir perpos disa ultra-crude encryption. Nje gje qe shum te mundon
eshte se script-kiddies e quajne vet vehten "Ultra-Hacker" apo "l337_Sub7"
Keto lloje te emrav te mundojn se tash a duhet me qesh a me kajt.

Hackerat Real?
--------------

Pra qka e mundeson nje person qe te jete "Real-Hacker"? Ne ende nuk mundem te
kuptojm se qka d.m.th e tera Hacker ne kete pike. Nese me pyet mu se qka d.m.th
fjala Hacker, un do tu pergjigjsha ne definicionin tim: Hackeri eshte
Hardware/Software ingjinjer, i cili ka deshire te zbuloj gjera te reja
dhe don ti tregoj forcat e veta te tjerve. Nese ti nuk deshiron qe te tjeret
te din aftesit e tua, ti nuk je Hacker. E tere kjo eshte ti ndihmoj njeri
tjetrit, duke i mesuar gjera te cilat ata duan te din me shum, dhe ata te mesojn ty,
gjerat te cilat don ti te i meson. Kjo eshte arsyeja pse script-kiddies nuk jon Hackers.
Ata thjesht nuk kan dijeni te zhvillojn me te tjeret.Fakti eshte qe ata din
te perdorin programin Sub7 sikur qe nje sekretaresh mundet te punoj me Word.

Pra, a duhet un me i kriju te gjitha programet vete?
-----------------------------------------------------

Ne kete pike duhet ju te pyetni vet vehten per kete pyetje.
Dhe pergjigja osht Po/Jo. Mire eshte te dish se si funksionon programi
te cilin e perdor dhe nese din te programosh nje lloj programi te atille.Por
normal qe menyra me e mire nese programon verzionin tuaj te ati programi.
Duke perdorur programe te programuara nga Hackeret tjere nuk te bene ty
script-kiddie per derisa ti din se si funksionon ai program.

Qfare Hack un duhet me bo per fillim?
-------------------------------------

Ne ditet e sotme kur folim per Hacking perfshin shumhere vetem internetin.
Por nuk duhet te jete ashtu. Hacking mund te jete P.S duke modifikuar nje
program, pra osht lehte te modifikohet nje program. Pa marr parasysh se qfar
Hacking bon, osht me rendesi te besh ate qe don te bejsh, por mos e bo ate
qe osht diqka ma "cool".Nese ke fillu me lexu kit artikull dhe ke menduar qe
do te bene me cool ke ardhur te vendi i gabuar. Un shpresoj qe ke ardh ketu
qe te dijsh me shum per Kompjuter dhe internet.

Jam gati, Si t'ja filloj?
-------------------------

Rruga me e mire qe te fillosh eshte te mesosh disa gjuhe programuse.
Te kisha preferuar Visual Basic/C/C++ dhe Perl. Jan gjuhet me te perdorshme
ne te gjitha vendet. Nese don te jesh shum i fort Mesimi eshte gjeja me e
rendesishme. Un ne shume faqe qe kam lexuar se si te behesh Hacker gjithmone
e kom pas kit pergjigje "Duhet te keni Linux te instalum". Por kto faqe kurr
nuk kan spjeguar PSE? Pse LINUX? Deri sa te jesh i kenqaur me OS ( Operation System )
tendin puno me te, deri sa te kesh nevoj per me shume fuqi. Ne opinionin tim
eshte nje ide e quditshme qe te behesh me i fuqishem instalo "Linux", perderisa
ata ende duhet te mesojn se si duhet perdorur nje OS i ri te cilin ishin duke mesuar.

Ok, Ok, tash qka?
-----------------

Paj, tashme veq e spjegova te teren. Pjesa tjeter vjen me vetedeshire automatikisht.
Te kisha sugjeruar te shpenzosh disa dite duke kerkuar ne google, un mendoj duke
shtypur ate qe deshiron dhe shih se qka do te fitosh. Tjeter, IRC nuk do te kishte lodhur,
sepse aty mundesh te sqarosh me mir ideat e tua dhe te fitosh idea me shume nga hackeret tjere
Dhe nje gje e rendesishme eshte te kesh nje hobi P.S disa nga lojrat sportive. Kjo
te ndihmon te jetosh nje jete sociale. Hacking mund te fut ne nje jete anti-sociale
shum shpejt. Mos harro se kurr nuk mund kete nje gje me te rendesishme se shoket e mire.
Nese jeni duke humbur shoket per shkak te Hackerizmit, dorezohu dhe bashkangjitju shoqerise
tende. Ti gjithmone mundesh ta merresh Hacking, por shoket e tu do te largohen.



-------------------------


Nxjerrur nga
Steganos Hacker Tools 7

Definicjoni i Hecker-ve
Fjala hecker nuk e ka nje defenicion te plot. Por para se gjithash percakton nje
Person i cili e njeh mir Compjuterizmin. Me te shpeshtit jane Programusit
Ose spezijalistat e rrjetit. Hacker-at tregoj vetvetin me nje teknik te persosur dhe
etnuzazum te madh. Fjala Hecker rrjedh nga anglishtja “to hack” qe domethan
me coptue, me pre,me prish. Te paren her u paraqit kjo fjal ne nje klub per
modele te hekurudhes ne institutin e technologis (MIT). ne historin e komputerit
dfinimi hachker ka pas ai njeri i cili ka pas njohuri ekselente.

Hacker-Typ-at

Nga nje pjes e madhe Hackerat kosiderohen si nje Grup i Inzoluar
me pjestar nga dhomat e femive, shkollat dhe Universitetet qe po mundohen ta marri
Boten permbivete, apo po mundohen ta Keqsojn Ekonomin me Viren-Attacken
Dhe gjerat te tilla, apo edhe njeher ta arrin nje Revolution Digital. Por ne te vertet
Hecker ndahen ne grupe te ndryshme, dhe ndjekin secili Cile te ndryshme
Dhe dallohen per nga Vulniti i tyre Politik, Kriminalitet, Ekonomie.

Hacker typik

Ai nuk eshte i interesuar qe ti demtoj systemet apo ti prishe ato, por
Ai studion qrkulimin e systemeve dmth ai esht teknisht i interesuar
kerkon vrimat e sigurimit e te njohurit Bugs dhe pikat e dobta qe perdoren
nga ky Grup per shkqe Argetim apo „sport“ Motivation.

Spion

Nje typ tjeter eshte spion-I ai punon me kontrat nga tjerat Firma
Apo Sherbimet Sekrete. Me te vertet ai nuk tregon te hapur punen e ti.
Dhe mban fshehtas aktivitetet e ti, dhe ruhet nga Hacker-Szene-at te publikuara
Nje pershkrim i till eshte ber ne Filmin "23" Hacheri I Njohur Karl Koch.

Consulter
Ai presenton aftesit e ti Know How Firmave apo Sherbimeve secrete,
Dhe keshtu ju tregon Pikat e Dobta ne IT-Struktur per kete ai u afron zgjedhje
Qe edhe kjo eshte Fitimi i ti ne perparsie.
Me I njohur nga kjo kategori eshte Kim Schmitz.

Script Kiddies

Keta jane me seshumti te rit Computerfreaks, te cilet kan krejt pak njohuri ne
proceset e systemit, keta perdorin Programa te let siq Exploits, per tijuafruar zilit.
Demet qe shkakton ky Grup
Jane shume te mdha ne Kohen e fundit jane krijuar disa Virusa njeri nga keta ishte "Sasser" nga "Script Kiddies" i shkruar edhe pse nuk kishte nje mekanizum te destruktum dhe ishte iprogramuar me gabime prap se prap arriti ne ter bote te ben Dome.


Cracker
Crecker keta jane Programira, te cilet me se shumt jane te spezijalizuar te thejn
Mekanizmat mbrojts ,si dhe copy-mbrojtje te softwar-it .
Keta kane shkruar edhe programme per me thye seriennumer , Crackz dhe disa programa nga keta jane te ndalun ne www.astalavista.com.

Treder

Keta thyen me qindra systeme mbrenda nje kohe te shkurt, qe dhe ju sherbej per ti
pregaditur-dhuruar kopie te vjedhura si filma, Warez, dhe tjera gjera te njejta, keta kerkojn
me se Shumti systeme me bartje te madhe si psh: servera te firmave ku nje
shumic mundet te download per Nje kohe te shkur pa dije te asaj firme.
Nje nder matenjohur eshte FXP-Gruppe ata jane te specijalizuar qe Kinofilme
Ti sperndaj ilegal ne rrjet.

Spammer

keta typa haken ne systeme te huaja per te reklamuar produkte si dhe artikut te ndyshme,
Raubkopie, te cilat ne webseite te ndryshme per tu shitur.

Kjo ishte nje tuto rreth hackimit apo si te behemi nje haker duke i pasur keto gjana parasysh por edhe rreziqet qe mund te ndodhin
 
  Vizita TOTALE E VITIT 2015 132102 visitors LoveMyProfile.com - Profile Counters
LoveMyProfile.com <3 Profile Counters
 
 
Diese Webseite wurde kostenlos mit Homepage-Baukasten.de erstellt. Willst du auch eine eigene Webseite?
Gratis anmelden