IP: *.internetdsl.tpnet.pl 03.03.05, 19:20
Jak Włamać się komóś na poczte myśle dziewczyna mnie zdradza z innym gostkiem
Obserwuj wątek
    • strzaly_znikad Re: hh 03.03.05, 19:24
      Gość portalu: Marek napisał(a):

      > Jak Włamać się komóś na poczte myśle dziewczyna mnie zdradza z innym gostkiem

      wybierz z listy:
      1.rzuć dziewczyne
      2.obij gostka
      3.idź na spacer się przewietrzyć
      • Gość: aq Re: hh IP: *.silcon.com 03.03.05, 19:28
        Polecam 1 lub 3, 2 nie warto
        • Gość: Wisi Re: hh IP: *.neoplus.adsl.tpnet.pl 07.03.05, 06:42
          Propozycja 4:

          Pozostaje jeszcze Lecytyna.

          A tak powaznie :
          ktos ciagle sie na tym forum pyta o mozliwosc podgladu co dziewczyna robi na
          kompie teraz to , a moze to jakich nowy programista chce stworzyc jakis nowy
          program ;))) ?
          • user0001 Re: hh 07.03.05, 08:40
            To nie jest sprawa typu "program do napisania", która mogła by zainteresować
            twórcę F/OSS. Problem jest z gatunku tych na które czas mają jedynie ludzie z
            liceów ;-)

            Sytuacja prosta: osoba korzystająca z gadu łączy się z internetem przez router
            (a raczaj komputer pracujący jako router), nad którym podsłuchujący ma kontrolę.
            W takim wypadku wystarczy dodanie reguły do firewalla która będzie wszystkie
            pakiety idące do/z serwerów gg zrzucać do pliku.

            Sytuacja standardowa: osoba korzystająca z gadu łączy się z domowego komputera,
            w innej sieci niż te nad którymi podsłuchujący ma kontrolę. Należy napisać
            program który w systemie operacyjnym podłączy się jako firewall, będzie
            monitorował komunikację z serwerami gg a po zebraniu dostatecznie dużej paczki
            wyśle ją na zdalny serwer. Konieczne grzebanie w wywołaniach systemowych
            Windowsa, a to dla twórców F/OSS jest równie przyjemne jak grzebanie w
            ekstrementach. Warto dodać, że taki program musiałby być niewidoczny na liście
            procesów, oraz instalować się bez wiedzy i zgody użytkownika, te wymagania
            powodują, że program był by nielegalny.

            Na koniec zostaje przyjemna część, czyli sklecenie GUI, które z przejętych
            pakietów odtworzyło by rozmowy i pozwoliło na ich wygodne przeglądanie.

Nie masz jeszcze konta? Zarejestruj się


Nakarm Pajacyka