DARHALL kullanıcısının son içeriği

  1. D

    Dünyadaki ip adresleri

    Dünyadaki ip adresleri Türkiye: --------- 193.0.61.0 - 193.0.61.255 (NET-YAZ) Net Yazilim Ltd. Sti.; ISTANBUL; TR 193.140.0.0 - 193.140.0.255 (ULAK-NET) ULAKBIM; Ankara; TR 193.140.1.0 - 193.140.1.255 (YILDIZ-NET) Yildiz University Computer Center; Besiktas Istanbul; TR 193.140.128.0 -...
  2. D

    cd Key Hacking

    cd Key Hacking Genellikle ilk 6 basamaktan sonra yazacaklarınız önemli değildir... Microsoft programları Cd-Key'in sadece ilk6 basamağının doğruluğunu kontrol eder. 040-3066839 (çoğu program) 0401-3066839 (Microsoft Office programları...etc) 0402-3066839 (upgrade sürümler) Eğer ilk...
  3. D

    Bütün Spy Ve Türevlerinde Kurtulun

    Bütün Spy Ve Türevlerinde Kurtulun Hazırlanış Amacı:İnternet kullanıcılarının belası olan spyları bilgisayardan sorunsuz bir şekilde temizlemek. BÜTÜN SPY BENZERİ UYGULAMALARINDAN KURTULUN Öncelikle aşağıda anlatmış olduğum uygulamalar WİNDOWS XP (Home Edition) SP2 kurulu işletim sistemi baz...
  4. D

    Backdoor Nedir, Nasıl Kullanılır

    Backdoor Nedir, Nasıl Kullanılır Backdoor Nedir, Nasıl Kullanılır (Bölüm I). Bu seferki yazımın konusu arka kapılar, size birkaç arka kapı göstereceğim. Çok karışık olmayanlarından, yani kendi Linux'ünüzde yazıyı okur okumaz deneyebilirsiniz, ve ayrıca göstereceğim arka kapılardan yola çıkıp...
  5. D

    Adım Adım Trojan Silimi

    Adım Adım Trojan Silimi Temizlik sırasında yapmanız gereken bir takım işlemler vardır. Daha az deneyimli kullanıcılar için, bu işlemlerin neler olduğunu ve nasıl yapılacağını bir kez gözden geçirelim. l PC'yi MS-DOS Kipinde Başlatma: Bunun için görev çubuğunuzdan Başlat*Bilgisayarı Kapat...
  6. D

    Security Terms

    Access Control : Network üzerindeki herhangi bir bilgi kaynagina erisim konusunda yetkilendirilmis kisiler, programlar, islemler veya network içindeki diger sistemler için konulan sinirlamadir. Attack Signature : Network üzerinden gelen bilgi paketlerini bazi modellere göre dikkatlice...
  7. D

    Secure Socket Layer (SSL)

    Secure Socket Layer (SSL) SSL teknolojisi TCP/IP protokolü üzerinden çalışan, web sunucusu ve web tarayıcısı arasındaki tüm bilgi akışını koruyan bir güvenlik protokolüdür. Bütün popüler web tarayıcılarda ve web sunucularda uygulanmaktadır. Bugünün web üzerinden elektronik ticaret ve...
  8. D

    Script Yönetmek

    Script Yönetmek Dragon ve Solucan Script Kullanicilarini yönetmek.Yukarda ismi yazili scriptleri kullanan masumca chatini yapan kisilere irc yi zindan etmek artik çok basit.CTCP özelliklerini kullanarak en basiti kurbanin nickini degistirmekten baslayan ve her türlü mirc komutunu kullanmanizi...
  9. D

    Root-Kit'ler Hakkında Döküman

    Root-Kit`ler Hakkında Döküman Root-Kit nedir ? Root-Kit, bilgisayarlarda ve işletim sistemlerinde çekirdek seviyesinde çalışan programlarda gizlenebilen çok tehlikeli uygulamalar olarak tanımlanabilir. Root-Kit denilen araçlar, hacker’ın sistemin içinde kalmayı garantimek için kullandığı...
  10. D

    Microsoft Windows Kötü Amaçlı Yazılımları Temizleme

    Üreticinin Açıklaması : Microsoft Windows Kötü Amaçlı Yazılımları Temizleme Aracı, Windows XP, Windows 2000 ve Windows Server 2003 bilgisayarlarda Blaster, Sasser ve Mydoom da dahil olmak üzere halen etkili olan belirli kötü amaçlı yazılımları denetler ve temizlenmesine yardımcı olur. Tarama ve...
  11. D

    matrisler yardımıyla şifreleme

    Harfleri 3 sağa kaydırmak ortak kelime seçmek [ kalem , bakış ] gibi ve sonra bunları encrypt lemek ve sonra karşımızdakinin decrypt etmesi bu şifrelemeler çok sağlıklı değil , eğer ciddi konularda söylenceklerin özet halinde verceğim yöntemle de şifrelenebilceğini anlatmak istiyorum . Öncelikle...
  12. D

    Linux Root Komutları

    Chmod = Dosyaya yazım izinleri vermeye yarayan komutumuzdur. Genelde Exploite yazma izni vererek kullanılabilir hale gelmesini sağlar. Örneğin : Chmod 777 dosya ısmı wget = Bulunulan dizine dosya çekmeye yarar. Genelde index.html ve exploit cekmek için kullanırız. Örneğin : wget cd = Bu...
  13. D

    Kullanılan terimler

    Güvenlik Terimleri Access Control : Network üzerindeki herhangi bir bilgi kaynagina erisim konusunda yetkilendirilmis kisiler, programlar, islemler veya network içindeki diger sistemler için konulan sinirlamadir. Attack Signature : Network üzerinden gelen bilgi paketlerini bazi modellere göre...
  14. D

    karşıdakine zarar verme

    Karşı Pc'de çalışan uygulamaları kapatmak: İlk önce not defterini açıyoruz ardından shutdown -f yazıyoruz ve farklı kaydet diyip xxx.bat olarak kaydediyoruz (xxx dosyanın ismi olacaktır sonra değiştirirsiniz).Bunu karşı tarafa atmak için WinRar'la sıkıştırıyoruz.Sonra da atıyoruz açtığında Pc'de...
  15. D

    İsim Falı

    fffff fffff
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.