ハッキングの証拠 - ページ 6

 
grasn >> :

+1

ここでよく引用したくなるのが

 
BARS писал(а)>>
うん、あとはアンチウイルスをどこに入れるかだな )))

自分でトロイの木馬を書けば、アンチウィルスはそれを見つけられません。

 
Ais >> :

スケッチの由来については、すでに説明したとおりです。

私も同じような状況で、インジケーターのソースコードを盗んだと訴えられたことがあります。また、2008年のフォーラムのスクリーンショットも見せてもらいましたが、そこには似たような感じのインジケーターのソースがありました。その際、2006年に公開された指標を記載した私のホームページのコピーでアーカイブへのリンクを 張り、私の出版物が最初のものであることを証明したのです。私を公に非難した人物も公に謝罪し、問題は適切に解決 されました。


あなたは個人的に他人があなたのコンピュータをハッキングしたと非難しました(あるいはあなたが何をハッキングしたと考えているのか分かりませんが)。数ページの議事録で、状況が(完全に、だと思いますが)明らかになりました。

これからは、「わかった」という説明ではなく、「決めた」ということで、公の場で結論を 出すことも必要なようです。選択肢は3つしかない。

1) この人物に「ハッキング」されたとまだ信じている。

2)彼が「ハッキング」していないと確信していること。

3)彼があなたを「ハッキング」したかどうか、あなたは知らない。

答えを選んでください ;)

1)であれば、-戦いは続く。

2)か3)なら、証明されていない言いがかりを公に謝罪しなければならない。

合計:1、2、3(1つの数字で答えられる場合のみ、デマゴギーは不可)

 
 

夕暮れ時、パラシュートを背負い、松明とハッキングキットを持ったマスクをつけて、アイラットのコンピュータに侵入し、いや、高価なプログラムを盗むインテージャを想像してみる。

や銀行口座のパスワード、AVATARA、小さな黒い四角。画像 ...

アイラットさん、人を笑わせるのはやめてください。

 
sak120 >> :

トロイの木馬を自分で書けば、アンチウィルスはそれを見つけられないし(この目で見た)、ファイアウォールを迂回する方法は知らない、専門家ではないのだ。しかし、これはテクニックの問題です。

ほとんどのウイルスはまず、次のスタートでそれを登録する必要があります。しかし、私はレジストリを監視するプログラムを持っており、愚かにもウイルスを入れません ))))

だから、いろいろなことが書けるのですが、プロテクトの方法を回避するのは面倒なんです。

 

....

合計:1、2、3(1桁の数字で答えられる方のみ、デマゴギーは不可)

 
 
 
....このスクリーンショットの展示に何の意味があるのでしょうか?