Por el deseo de convertirse en piratas informáticos, muchos usuarios se convierten en víctimas de piratas informáticos - tutorial de vídeo

En este video tutorial se verá un juego interesante, pero extremadamente peligroso en pantalla para introducir los ordenadores de otros, por desgracia uno que utiliza se convierte en sí mismo una víctima o que han desarrollado este software de control remoto más bien blando espionaje.

Pico es que este costo dinero de software, el mundo está interesado porque sabe que el hombre era la curiosidad enfermo para estar al tanto de lo que hace el vecino con lo que hay ofertas, donde el dinero es el plasma?

¿Cómo llegas al punto de ser una víctima en lugar de un espía? Muchos jóvenes usuarios de computadoras ven en la PC "artesanos" de la PC irrumpiendo en bases de datos y robando datos confidenciales, son presentados en la televisión como héroes que hacen grandes cosas que un mortal común ni siquiera podría piensa por.

Los jóvenes que ven estos actos heroicos de "piratas informáticos", a su vez, quieren convertirse en piratas informáticos y romper quién sabe qué servidor de la NASA, la CIA, el FBI, etc. Todos estos jóvenes están comenzando a buscar en Google y buscar "programas de hackers" o "programas de hack", afortunadamente tales programas no existen en Google, sino que encuentran sitios para reclutar ingenuidad infantil como el presentado en el tutorial. , que amablemente ponen a disposición de cualquier aspirante a la función de "mensajero de contraseña" un software de hackeo, más precisamente un software para controlar una computadora remota, por supuesto por una pequeña suma, "estar allí para un cico ".

Creo que el precio pagado por este software elimina cualquier duda sobre la solvencia del vendedor, el dicho "si me engañara, no me pediría dinero por el software".

Voy a parar aquí con la historia, los dejo para ver este tutorial y agradar a los sentidos canalizados, admiro a los que adoraban a los hackers y el daño que hacen.

Hablaremos en otra ocasión de los hackers, como eran antes y como están ahora, hoy todo está distorsionado, el hacker ya no pelea ninguna lucha anticorporativa, hoy se preocupa por otras cosas, de estas vamos a Hablamos en otra ocasión, ahora os dejo ver este video tutorial.

Disfrute de sus ojos y bostezo!

Necula Constantin (Corleone)

 


Tutoriales relacionados


Acerca de Cristian Cismaru

Me gusta todo lo relacionado con IT&C, me gusta compartir la experiencia y la información que acumulo cada día.
Aprender a medida que aprende!

Comentarios

  1. bn bonita de tutorialu que le muestra puede resultar herido si los demás a caminar cargados de basura

  2. Adrian el dijo

    Bonito tutorial, buena Corleone!

  3. Alambymy el dijo

    pico:
    bn bueno que de tutorialu muestra que otros pueden lastimarse si se carga a caminar con estúpido

    Felicidades, muy interesante, el derecho del Sr. CIOC!

  4. IONUT el dijo

    desafortunadamente lo "probé" y encontré un keygen para él en la red y lo instalé hace mucho tiempo .. (2 años)! Inmediatamente después de eso perdí mi contraseña en Steam .. Di mucho dinero en juegos de Steam ... También encontré la contraseña para ensuciar .. en resumen este programa además de darte la oportunidad de ingresar otros en la pc .. te roba igualmente .. ! Más tarde descubrí que es un programa que realmente te hace daño ... ¡pero no sabía todas las cosas sobre él como se presenta en este tutorial ...! gracias por el tutorial es muy interesante!

    Nota .. Este videotutorial se hace para ver una forma en que el programa funciona ..!

    ¡NO INSTALE ESTE PROGRAMA! PERDERÁS TODOS LOS JUEGOS CON LICENCIA Y TODO LO QUE VALORAS EN LA COMPUTADORA (contraseñas, cuentas, licencias, datos importantes, etc.) ¡Hola!

  5. Dan Scarlat el dijo

    Hola a todos
    bravo you rock
    desde hace algún tiempo me encontré con este sitio en la red
    es super
    asusta que usted puede hacer algunos programas

  6. Preda Viorel el dijo

    Los caballeros son ff tari.eu uno esperándome si entendía lo que era ceva.mi gracias.
    cuestión. Lo mismo sucede con el programa TeamViewer?

  7. Adrian el dijo

    Preda ViorelCaballeros son ff tari.eu uno esperándome si entendía lo que era ceva.mi gracias.
    cuestión. Lo mismo sucede con el programa TeamViewer?

    K vemos tutorial sobre TeamViewer, que escribir en la parte superior derecha Search TeamViewer entrar y ver el tutorial, y podrás ver por ti mismo la diferencia ... con TeamViewer usted no puede venir sin el otro

  8. Romica el dijo

    ¿Cómo cambiar la contraseña de inicio de sesión cuando se quiere entrar en otro equipo

  9. Preda Viorel el dijo

    Adrian: K vemos tutorial sobre TeamViewer, que escribir en la parte superior derecha Search TeamViewer entrar y ver el tutorial, y podrás ver por ti mismo la diferencia ... con TeamViewer usted no puede venir sin el otro

    Perdón por la pregunta, yo sabía que podía ver los tutoriales presentados demult.scuze nuevo. Saludos a todos.

  10. Bogdan 85 el dijo

    Amigo que apenas mira ala suerte proxy y todo lo mejor que puede hacer uno tan pronto tutorialaul con proxy, más!

  11. corelone lo prog usaste para ProxySwitcher IP y desde allí elegir qué programa o proxy?

  12. haosss el dijo

    swwwwwwwwwwwwwwwwwpeeeeeeeerrrrr ......
    No he visto un tutorial tan difícil en mucho tiempo ...
    Corlene felicitaciones, felicitaciones!
    e bn que le mostraste al mundo que puedes dak "ìi manank" para ir a otros en comp ...

    Corleone, ¿podría decirme cuál es el precio de ese programa?
    avance ms!

  13. Corleone el dijo

    Bogdan 85: Amigo que apenas mira ala suerte proxy y todo lo mejor que puede hacer uno tan pronto tutorialaul con proxy, más!

    Es hora de que todos sepan que no es tan fácil presentar una aplicación para filmarlo para controlar lo que sale de tu boca y que al final el mundo pueda aprender de lo que mostraste. Por eso de una vez por todas bbai putzin pero eso no es importante. Tú Bogdan, veo que tú y el perezoso de votar ten paciencia….

    Bogdan 85: Amigo que apenas mira ala suerte proxy y todo lo mejor que puede hacer uno tan pronto tutorialaul con proxy, más!

  14. Corleone el dijo

    haosss Eres valiente me doy cuenta, que dices tú limpias todo y listo, bueno yo solo presenté lo que yo sabía pero, ¿sabes qué más puede hacer? tiene curiosidad de que un gato te responda… .aunque dije en el tutorial..no tienes que pedir prestado al banco para tenerlo y ni siquiera a tus amigos, su precio es () + el hecho de que te conviertas en conejillos de indias + tiempo perdido + que una vez que lo uses y te descubran, podrás poner en unos años (años en los que digo que definitivamente te olvidarás de cómo usar una computadora) ¿Vale la pena la reunión?

  15. Gigel el dijo

    de acuerdo a otro no cuenta, que la educación, pero usted debe saber para protegerse a sí mismo, no todos los años 7, y la tentación es tan grande, aunque sólo sea por curiosidad y el sentido de sentirse poderoso. De todos modos, he aprendido cosas útiles. un tema que me interesa, muchas gracias

  16. ha aparecido la versión 3.2 y es mucho más tramposo: D: D: D… .puedes hacer muchas más cosas y mucho más fácil… ..y para los que comentan aquí… te aconsejo que no hables mal del creador de este programa … Por eso quieres mantener la calma en la computadora :))))

  17. Darky el dijo

    Realmente patito Corleone una vez, pero me di cuenta de que estaban en peligro y actué buen tutorial y espero que cosas así

  18. Corleone Bravo! Bueno tutorialu1
    Olvídate de sitios como el infierno… nustiu cómo, y este programa de control remoto o contraseñas rotas o bla, bla… ¡No vale la pena!

  19. Adrian el dijo

    Pala: Versión 3.2 apareció y es más resbaladizo: D: D: D .... usted puede hacer mucho más y mucho más fácil ..... y para los que comentan aquí ... te aconsejo que no faltarle el respeto al creador de la horario ... esto dak caballo quiere sentarse tranquilamente Shammai :))))

    Y quien eres tu ??? "Enviado" a "autor" ??? o eres su flecha? =)) mira, me llamas el "cabeza de todos los tontos" que se burlaba de ese jaxorel, que hablé mal de él y que era una org agradable y educada para romper mi contraseña de lío y mi pc =) ) ¡dale los primeros días para disparar una bala en la clavija!

  20. j0k3rul el dijo

    Mala manera Honestamente tutorial para saber que el conejillo de indias Hellsoft llegar a nadie y nadie está obligado a descargar / comprar esos software, el software se descarga a su propio riesgo (punto)

    Xardas agotaron para este software, ya que es creado y parece normal conseguir algunas monedas en su trabajo.

    Usted probablemente no ha sido el acceso restringido en la categoría Reglamento

    despedida

  21. Romeo el dijo

    Bueno tutoriual, Corleone!
    Espero que después de verlo, muchas personas terribles con las habilidades de los genios de la informática se meten en la cabeza y se lo piensen dos veces antes de iniciar cualquier acción de espionaje contra un hombre pobre con un sistema menos "blindado". .
    Lo utiliza antivirus Avast.O ser bueno notado, pero fallé en una simple test.Este prueba, entre muchos otros, lo que puede comprobar un securitate.Iata semejante producto es:
    -Abra un editor de texto (por ejemplo, Bloc de notas.)
    -pastati urmatorulcod: X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*
    -Guarde el archivo con un nombre determinado, guardarlo y luego cambiarle el nombre.
    Un archivo de antivirus bueno identificar inmediatamente como uno infectat.Avast probado en una máquina virtual, durmiendo en zapatillas cuando cambió el nombre del archivo y no dio ninguna señal de vida, incluso cuando abro el archivo. Sólo un análisis catidicsit express estaba sonando y me dice que el archivo es virusat.In cambio pájaros Comodo que ardían primero.
    Conclusión: un poco de atención y el antivirus que usted elija.
    De lo contrario, todo lo mejor. Sinceramente, Romeo.

  22. Sra

  23. Adrian el dijo

    Romeo: Good tutoriual, Corleone!
    Espero que después de ver a su múltiple teribilisti los genios foodie en Ciencias de la Computación, voy a poner su mente en la cabeza y voy a pensar dos veces antes de iniciar cualquier acción en contra de cualquier sistema de espionaje de mierda menos, blindado " . utilizando antivirus Avast.O me di cuenta de que ser bueno, pero no he logrado una simple test.Este prueba, entre muchos otros, lo que puede comprobar un securitate.Iata semejante producto, que es la siguiente:-Open un editor de texto (por ejemplo, Bloc de notas).-Pastor urmatorulcod: ¡X5O P% @ AP [4 \ PZX54 (P ^) 7CC) 7} $ EICAR-STANDARD-ANTIVIRUS-TEST-FILE $ H + H *-save presentar con cierto nombre, guardarlo y luego cambiarle el nombre.
    Un archivo de antivirus bueno identificar inmediatamente como uno infectat.Avast probado en una máquina virtual, durmiendo en zapatillas cuando cambió el nombre del archivo y no dio ninguna señal de vida, incluso cuando abro el archivo. Sólo un análisis catidicsit express estaba sonando y me dice que el archivo es virusat.In cambio pájaros Comodo que ardían prima.Concluzia: un poco de atención y el antivirus que usted elija. De lo contrario, todo lo mejor. Sinceramente, Romeo.

    No sé dónde tomaste ese código, pero que está mal, y después de tener la pasta en un archivo de texto para ser salvo que nume.exe archivo tengo que darle la extensión. Exe y cuando se dé una reserva para ver que no que no le permite ahorrar aún! Aquí hay una alerta de Avast PRINT http://i30.tinypic.com/ngcxvs.jpg cuando quise guardarlo y saltar sobre él (el código es este: X5O! P% @ AP [4 \ PZX54 (P ^) 7CC) 7} $ EICAR-STANDARD-ANTIVIRUS-TEST-FILE! $ H + H *) y todos los antivirus toman esta prueba y el antivirus más débil tomará esta prueba, está en la base de datos de firmas de todos los virus bajo el nombre "Eicar Test no Virus", así que ... no sé de dónde copió ese código o como procediste si a mi el avast te contradice !!!

  24. Crisis el dijo

    Disculpe, ¡pero su estupidez es muy grande! … También haré tutoriales sobre cómo instalar messu y con el equipo wieru cómo caminar..bueno crezcan y la abuela sabe cómo caminar con tea m wier (para usarlo), cualquier estupidez y retart…

  25. Andrés el dijo

    🙂 ms importante :)))

  26. dumitru32 el dijo

    Buen tutorial, enhorabuena por empezar a conocer el mundo en este campo también ...
    También tengo una pregunta, ¿este svchost.exe es necesariamente un virus o puede ser un proceso en el sistema? En mi administrador de tareas me muestra que hay dos svchost.exe… 😉

  27. IONEL el dijo

    F. interesante. Gracias

  28. Crisis: Disculpe pero la estupidez es realmente genial! Hago tutoriales ... y cómo instalar y equipo Messu y wieru así CREC caminar .. y sabe cómo caminar con té bunicamea m Wier (usar), cualquier retart tonto ...

    Estos tutoriales están dirigidos a todas las categorías de usuarios, todos pueden encontrar aquí lo que necesitan, normalmente un usuario experimentado como tu abuela no seguirá el tutorial con teamviewer, debes saber que hay personas en este país que acaban de comprar una PC y No sé por dónde empezar, para ellos también tenemos un tutorial de "copiar y pegar".
    Si hacemos tutoriales o grid computing balanceo de carga no creo que nadie estaría interesado en ellos.
    Por favor, que la arrogancia que yo estaba lejos, siempre un usuario de PC con mucha experiencia dem será más modesto de lo que usted o su abuela.
    Nosotros no hacemos registro o tutorial para darnos un espectáculo, nos damos cuenta de tutoriales diseñados para ayudar a los usuarios, independientemente de su formación.
    Explorar este sitio y encontrarás tutorial avanzado para su abuela, estoy seguro de que será muy contento, porque seguramente nos hará nueva 3D un tapiz por supuesto antes de que el diseño en CAD.

  29. Adrian el dijo

    Crisis: Disculpe pero la estupidez es realmente genial! Hago tutoriales ... y cómo instalar y equipo Messu y wieru así CREC caminar .. y sabe cómo caminar con té bunicamea m Wier (usar), cualquier retart tonto ...

    Y si eres tan bueno en TI, ¿por qué sigues viendo estos tutoriales? Por cierto, no fueron hechos para ti, pero para aquellos que no saben y no pueden manejar PC, si eres tan bueno no mires tío, ¡es simple! ¡Te esperamos con comentarios al menos tan "interesantes"!

  30. Adrian el dijo

    dumitru32: Good tutorial, bueno que usted ha empezado a aprender el mundo en este campo ...
    Tengo una pregunta que no es necesariamente el virus svchost.exe, o puede ser un proceso en el sistema? En mi administrador de tareas me muestra que hay dos svchost.exe ...

    Es un proceso legítimo de Windows, pero no sigue el tutorial y ver en la carpeta que usted no debe!

  31. dumitru32 el dijo

    Adrian:
    Es un proceso legítimo de Windows, pero no sigue el tutorial y ver en la carpeta que usted no debe!

    No, no tengo esa carpeta ...

  32. Adrian el dijo

    dumitru32:
    No, no tengo esa carpeta ...

    Entonces todo está bien y que no debe preocuparse! Firewall USO es bueno para usted!

  33. Lucian el dijo

    Realmente me gustaría un video tutorial con y sobre "proxy"….

  34. dumitru32 el dijo

    Adrian:
    Entonces todo está bien y que no debe preocuparse! Firewall USO es bueno para usted!

    Sí, tuve problemas con un virus hace unos 2 días. Todavía tenía Avira en una dll, y no había hecho una copia de seguridad, pensé que tendría que reinstalar Windows nuevamente. Pero logré borrarlo, y cambié el firewall, hasta ahora estaba usando Zone Alarm, ahora puse Comodo, creo que es mejor

  35. Lucian: Tengo muchas ganas de vdeotutorial con y sobre "proxy" .... por lo demás difícil tuto '

    Saber que tenemos un tutorial sobre cómo navegar por proxy, si nos fijamos en la categoría Internet / Navegadores / navegación Anonima'll encontrarlo.
    Tienen menús desplegables que se pueden encontrar muy rápidamente o puede utilizar cualquier motor de búsqueda, encontrará cualquier caso en este sitio, tenemos alrededor de tutoriales 200 sobre diferentes temas y es imposible no encontrar algo a su gusto, como evidencia tenemos de proxy anónimo tutorial navegación no encontrar consejos sobre cómo navegar de forma anónima en la red sin tener una pista, sigue ahí aprenderá cómo cambiar su IP.
    Disfrutar.

  36. rootalkin el dijo

    Buen tutorial. Me pregunto que realmente toma en serio lo que se dijo.
    He intentado cosas diferentes "piratería". La verdad es que no. Todos los que lo hacen las víctimas terminan siendo víctimas.
    Hubo un tiempo en la búsqueda de Google o en diversos foros, sitios web para romper algunas contraseñas.
    Pero me di cuenta de que es tiempo de burro. No quiero decir con esto que no se puede romper una contraseña. Pero al igual que los piratas reales son lo suficientemente inteligentes como para escribir sus propios programas y no dan la red.
    Así que un suave muchachos. Si usted no es capaz de ser torturado hacker de verdad, entonces no vayas.

  37. rootalkin el dijo

    rootalkin: Good tutorial. Me pregunto que realmente toma en serio lo que se dijo.
    He intentado cosas diferentes "piratería". La verdad es que no. Todos los que lo hacen las víctimas terminan siendo víctimas.
    Hubo un momento en que cautampe google o foros en diferentes sitios para romper algunas contraseñas.
    Pero me di cuenta de que es tiempo de burro. No quiero decir con esto que no se puede romper una contraseña. Pero al igual que los piratas reales son lo suficientemente inteligentes como para escribir sus propios programas y no dan la red.
    Así que un suave muchachos. Si usted no es capaz de ser torturado hacker de verdad, entonces no vayas.

  38. Sin nombre el dijo

    Pobre tutorial Sr. Corleone, además de que es un poco estúpido comentario (tal vez molvodean: D) se observa y mal informado esté sobre esta solicitud.
    1. La aplicación ya no está a la venta desde hace más de 10 meses no era ilegal, ya que fue creado por alguien y tiene todo el derecho de publicarlo como creía.
    2. HellSoft.ro sitio no es un virus y no conseguir uno como conejillos de indias, cada uno es libre para descargar y utilizar los archivos desde allí a su cuenta, nadie está obligado a comprar algo.
    3. Versión que acaba de presentar es un servidor BIND con EPC sus datos no se pone el email no saben lo que el creador, incluso cuando usted no consigue conectado en cualquier lugar que el permiso ya que los datos ... crea una conexión entre el usuario y el ordenador de la víctima ! Desinstalar software y no incluye una versión de servidor se vende directamente del autor no era BIND.
    La próxima vez que documenta mayo ti mismo, entonces puede crear tutoriales

  39. GEPETO el dijo

    Hola ! Buen tutorial, pero quiero preguntarte algo similar al tutorial "Remote Control", pero quiero preguntarle a Corleone si puede ayudarme a ver si soy el conejillo de indias de alguien, porque estoy usando este software Hell-Kill v3.0. XNUMX ”y dejo un enlace aquí Para Corleone y decirme si estoy en riesgo de uso de este software. Pretty favor Corleone Si usted me puede ayudar?

  40. marius512 el dijo

    Crisis: Disculpe pero la estupidez es realmente genial! Hago tutoriales ... y cómo instalar y equipo Messu y wieru así CREC caminar .. y sabe cómo caminar con té bunicamea m Wier (usar), cualquier retart tonto ...

    Eso me recuerda a una broma de "Ortiga".
    Mítica en una oficina donde la audición es multilingüe:
    -Inglés?
    -No.
    -Francesa?
    -No.
    -Alemán?
    -No.
    -De acuerdo, pero ¿qué idiomas sabes?
    _Nici Uno, he venido a decirte simplemente no contar conmigo.
    Por lo que esperan para publicar y tu.Noi personas que no entienden, pero que acaba de introducir para hacernos saber que eres inteligente.

  41. haosss el dijo

    Corleone: Haosss're valiente bolsa sé, ¿y tú todo limpio y listo, así me presenté pero yo sabía, usted sabe que todavía puede hacerlo sino porque creo que eres su fiumiu edad eso? y es curioso que un gato le responderá .... aunque ziso y tutorial .. no debe tener pt.al préstamo bancario o incluso amigos, su precio es de () + que convertirse + lesiones + ratones que una vez que lo usas y se puede conocer saltos y algunos años de bateo de pollo (año en el que cierta tio dice que definitivamente pareces uno utiliza un ordenador). conjunto Fa ... vale la pena?

    NO CORLEONE ... no entendiste ... simplemente me interesaba como una idea ... me hubiera gustado asarlo, porque tengo un amigo que es bueno en un proyecto así y sé que también hizo un CV como [así que lo haría Hubiera querido ver si me puede ayudar a cambiar de sal para ver si puede sacar algo que pueda identificarte o enviar datos…] además, seguro que si soy más aventurero tomando datos de alguien, pero solo quiero usar la fase con el cierre de la competición !!! ...
    BFT

  42. Alexis el dijo

    Hola chicos. Francamente estoy acabado sorprendido de ver este tutorial y que era la máscara. Una pregunta que tengo que utilizar Avira que tiene firewall. Honestamente yo no soy un genio de la computadora del servidor de seguridad Avira es bueno?
    Así que tuve que preguntar. Si no sigan con el buen trabajo chicos, estoy seguro que muchas personas f tutorialel le ayuden. Mil más me han sido de gran ayuda. Bafta

  43. hola, el programa de control remoto me ayudó mucho, en el sentido de que le das el servidor que (depende del antivirus) no se detecta… y tienes acceso completo al ordenador de la persona, le pones un keylogger y te sale todo lo que se escribe. El control remoto 3.0 es gratis ... no está a la venta, la versión 3.1 está a la venta ... escribiste la contraseña incorrecta porque estabas intentando conectarte a tu ip ... tenías que hacer esta prueba en 2 piezas con ip diferente + que si tienes un enrutador no eres vulnerable a este programa… y muchos otros programas de este tipo. ¡Buena suerte!

  44. Adrian el dijo

    Sin nombre: Tutorial Débil Sr. Corleone, además de ser bastante estúpido comentario (tal vez molvodean) y observe que está mal informado acerca de esta aplicación.
    1. La aplicación ya no está a la venta desde hace más de 10 meses no era ilegal, ya que fue creado por alguien y tiene todo el derecho de publicarlo como creía.
    2. HellSoft.ro sitio no es un virus y no conseguir uno como conejillos de indias, cada uno es libre para descargar y utilizar los archivos desde allí a su cuenta, nadie está obligado a comprar algo.
    3. Versión que acaba de presentar es un servidor BIND con EPC sus datos no se pone el email no saben lo que el creador, incluso cuando usted no consigue conectado en cualquier lugar que el permiso ya que los datos ... crea una conexión entre el usuario y el ordenador de la víctima ! Desinstalar software y no incluye una versión de servidor se vende directamente del autor no era BIND.
    Próxima Vez Que la documentación se puede crear tutoriales

    Y sólo pensar si era Bindi k lo k te autora era estúpido para confirmar cómo obtener los datos a él? =)) Y sientas y piensas en ello ... si vas con alguien en PC vas y dices que quieres hacer, de lo que hace o lo que hiciste? =))) En pocas palabras? Son ingenuos! Muy ingenuo ...!

  45. Adrian el dijo

    AlexisHola chicos. Francamente estoy acabado sorprendido de ver este tutorial y que era la máscara. Una pregunta que tengo que utilizar Avira que tiene firewall. Honestamente yo no soy un genio de la computadora del servidor de seguridad Avira es bueno?
    Así que tuve que preguntar. Si no sigan con el buen trabajo chicos, estoy seguro que muchas personas f tutorialel le ayuden. Mil más me han sido de gran ayuda. Bafta

    Avira Internet Securyti Si es así, ha incluido un firewall, si Avira antivirus luego simplemente antivirus antivirus ves nombres seguidos de Internet Securyti sabed entonces que antivirus que posee o tiene un firewall, que es un conjunto de ¡Seguridad!

  46. Adrian:
    Avira Internet Securyti Si es así, ha incluido un firewall, si Avira antivirus luego simplemente antivirus antivirus ves nombres seguidos de Internet Securyti sabed entonces que antivirus que posee o tiene un firewall, que es un conjunto de ¡Seguridad!

    He instalado Zenealarm pro y estoy confundido con asignación y denyed vz 10 ip para bloquear en cualquier momento, así que no vi hasta ahora no utilice las ventanas firewallu como Zone Alarm es buenos profesionales que, con avast profesional 4.8 au a la bolsa ativirus con un firewall en ella?

  47. j0k3rul el dijo

    Adrian:
    Y sólo pensar si era Bindi k lo k te autora era estúpido para confirmar cómo obtener los datos a él? =)) Y sientas y piensas en ello ... si vas con alguien en PC vas y dices que quieres hacer, de lo que hace o lo que hiciste? =))) En pocas palabras? Son ingenuos! Muy ingenuo ...!

    boy versión tutorial presentado arriba es la libre medio mocha gartuita en idiotas Traducción debido a este servidor es BIND

    la versión privada no tiene tal cosa incluida ………. por correo electrónico ¿cómo sabe que se está enviando algo, ha visto la fuente del programa o qué? ¿O hablas para no callar?

  48. Kalithea el dijo

    Crisis: Disculpe pero la estupidez es realmente genial! Hago tutoriales ... y cómo instalar y equipo Messu y wieru así CREC caminar .. y sabe cómo caminar con té bunicamea m Wier (usar), cualquier retart tonto ...

    Mis padres tienen problemas con el nuevo Y! M y no tienen idea de usar visor equipo. Te crees muy listo?

  49. Muy interesantes y complicados FORTE Gracias

  50. haosss el dijo

    Por Admin y conocidos!

    >>>>> No quiero abrir polémica con los que tienen ganas de discutir y tomar el telar en el medio !!! <<<<<

    Hola yo no entendí mal, pero si eso va a descargar tutoriales utilizados asha cv, ya que pueden llegar a funcionar con sus IPs reales, incluso si se le da el dinero??

    Digo esto también porque descargo una gran cantidad de material de sport.ro y me gustaría saber si estoy prohibido desde la IP real o si se crea la nueva ...

    aunque no creo que me prohiban porque hay mucho tráfico, pediría por mi seguridad ...

    Para ser lo más compacto posible en los comentarios [como me dijo cristi hace un tiempo], me gustaría preguntarte? nush si me das un rsp, pero: ¿Con qué tipo de programa crees que podría descargar d en Gsptv.ro… simplemente no puedo… hay un reproductor especial? o c? y si no conoces o no has entrado en ese sitio, te aconsejo que utilices ese CV para no permitir que los "rebeldes" se burlen de tu trabajo !!
    mc anticippat

  51. bueno
    ¿Me puede ayudar a hacer un pps
    ¡muchas gracias

  52. webdan el dijo

    DIX:
    bueno
    ¿Me puede ayudar a hacer un pps
    ¡muchas gracias

    Sí podemos orientarte, asi que aquí hay otro:

    http://www.google.ro/search?hl=ro&q=cum+faci+pps&btnG=C%C4%83utare&meta=

    y por lo tanto:

    http://www.google.ro/search?hl=ro&q=cum+se+fac+pps-urile&btnG=C%C4%83utare&meta=

    y por lo tanto:

    http://www.google.ro/search?hl=ro&q=how+to+create+an+pps&btnG=C%C4%83utare&meta=
    y por lo tanto:

    http://www.google.ro/search?hl=ro&q=make+an+pps&btnG=C%C4%83utare&meta=
    No, fue tan difícil descubrir cómo hacer un pps que llamó a un videotutorial.ro de ambulancia. Dios, ya no puedo.

  53. Corleone el dijo

    Adrian: Y sólo pensar si era Bindi k lo k te autora era estúpido para confirmar cómo obtener los datos a él? =)) Y sientas y piensas en ello ... si vas con alguien en PC vas y dices que quieres hacer, de lo que hace o lo que hiciste? =))) En pocas palabras? Son ingenuos! Muy ingenuo ...!

    Esta versión no la obtuvo de la farmacia que sí sé de qué fuentes provine.Si inicio
    1. No dije nada de BIND parece que no conoce el término (bindajul la adición de un troyano con un determinado tipo de archivo.
    2.Daca era un BIND como usted dice que yo apoyé sería la de no ser detectados bindajul vez cubría ese archivo y ya no se siente antivirus (Termidor itzi dice algo)?
    3.Nu estoy ahora y digo sabes qué cookies permanecen después de visitar ese sitio
    Hugo y yo le dije que mi contraseña es incorrecta en el servidor que se instala junto con el programa no después de instalar el servidor Normalmente se dará a la víctima (es decir, el que automáticamente instale el programa de nuevo) Parece que muchos carreras y es por eso que lo pricep.In no celebró a Moldavia, pero también lo es ste no afecta a la calidad de vídeo que es inteligente y hacer que compre el programa actual es mocha, y presentarlo como puede o cómo financiero stie.Partea 's lo último que intereseaza.Pe ese sitio que estaba prohibido por el simple motivo de que me di cuenta de cómo funciona algún software por acolo.Xardas adescoperit hacer una cosa: para los lechones de tiempo y vírgenes También será truco, pero me dijo que yo descubrí que no es que él inventó TZin cont.Suntem un país libre debe hacer y decir lo que queremos que todo el mundo es libre de creer lo que él o ella quiere que elegir a la hora de visitar en un sitio en particular, hellsoft No crees que tiene las mejores tutoriales y tampoco creo que sería ponerse al día con el ritmo de los visitantes de este sitio.

  54. Adrian el dijo

    Corleone:
    Esta versión no la obtuvo de la farmacia que sí sé de qué fuentes provine.Si inicio
    1. No dije nada de BIND parece que no conoce el término (bindajul la adición de un troyano con un determinado tipo de archivo.
    2.Daca era un BIND como usted dice que yo apoyé sería la de no ser detectados bindajul vez cubría ese archivo y ya no se siente antivirus (Termidor itzi dice algo)?
    3.Nu estoy ahora y digo sabes qué cookies permanecen después de visitar ese sitio
    Hugo y yo le dije que mi contraseña es incorrecta en el servidor que se instala junto con el programa no después de instalar el servidor Normalmente se dará a la víctima (es decir, el que automáticamente instale el programa de nuevo) Parece que muchos carreras y es por eso que lo pricep.In no celebró a Moldavia, pero también lo es ste no afecta a la calidad de vídeo que es inteligente y hacer que compre el programa actual es mocha, y presentarlo como puede o cómo financiero stie.Partea 's lo último que intereseaza.Pe ese sitio que estaba prohibido por el simple motivo de que me di cuenta de algunos programas de trabajo decum acolo.Xardas ventaja adescoperit una cosa: como mucho, ya que son tontos e ingenuos sea ​​y trucos, pero le dije que descubrí que no es que él inventó TZin cont.Suntem un país libre debe hacer y decir lo que queremos que todo el mundo es libre de creer lo que él o ella quiere que elegir a la hora de visitar un sitio en particular, hellsoft no piensa tiene los mejores tutoriales y tampoco creo que sería ponerse al día con el ritmo de los visitantes de este sitio.

    No entiendo por qué me citó en su comentario ... a ti ya mi comentario sostenía era que NoName.Am ft entiende bien lo que está haciendo y cómo funciona ... no hay necesidad de explicar a mí, sino que NoName !

  55. Corleone el dijo

    Romeo: X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*

    Depende de la configuración de cada AV.Unu se establece para encontrar sólo cuando una tarea se lleva a altu está configurado para saltar a la cara sólo la más mínima sospecha.

  56. Corleone el dijo

    Adrian: No entiendo por qué me citó en su comentario ... a ti ya mi comentario sostenía era que NoName.Am ft entiende bien lo que está haciendo y cómo funciona ... no hay necesidad de explicar a mí, sino que NoName !

    Entonces me extrañaba a mi amigo que no trabaja no sólo es errónea.

  57. Corleone el dijo

    dumitru32: Good tutorial, bueno que usted ha empezado a aprender el mundo en esta área ... Tengo una pregunta que no es necesariamente el virus svchost.exe, o puede ser un proceso en el sistema? En mi administrador de tareas me muestra que hay dos svchost.exe ...

    No te preocupes, una vez que tenga la misma o videotutorial locatzie que se produjo después de problem.Sunt no instala todos los procesos del sistema de software.

  58. Songoku20 el dijo

    j0k3rul: Francamente tutorial mala manera de saber que el conejillo de indias Hellsoft llegar a nadie y nadie está obligado a descargar / comprar esos software, el software se descarga a su propio riesgo (punto) Xardas vendido para este software, ya que es creado por él y ¿Es normal tener algo de dinero de acceso restringido probablemente no funciona lui.Ai parada por categoría generall Reglas adiós

    Si no me equivoco, usted es uno de los sitios y si yo no soy hombre equivocado una vez más que eres y administrador. Creo que sería bueno dar a la policía porque algunos retarda no están haciendo el PC en lugar de llevar el sistema a otras personas. ¿Y por qué? Atrapa a como se ven en el porno? =)) O tomar las fotos de la familia en tu PC? Y lo que hacen? Casan honesto, incluso no tengo miedo de la gente como hombre Xardas. Eso es porque no me quedo importante nimik PC. Todas las fotos y archivos importantes en discos DVD que tienen reconocidos y podrán recomendar a usted a hacer lo mismo. Bafta!

  59. dumitru32 el dijo

    Sin nombre: Tutorial Débil Sr. Corleone, además de ser bastante estúpido comentario (tal vez molvodean) y observe que está mal informado acerca de esta aplicación.
    1. La aplicación ya no está a la venta desde hace más de 10 meses no era ilegal, ya que fue creado por alguien y tiene todo el derecho de publicarlo como creía.
    2. HellSoft.ro sitio no es un virus y no conseguir uno como conejillos de indias, cada uno es libre para descargar y utilizar los archivos desde allí a su cuenta, nadie está obligado a comprar algo.
    3. Versión que acaba de presentar es un servidor BIND con EPC sus datos no se pone el email no saben lo que el creador, incluso cuando usted no consigue conectado en cualquier lugar que el permiso ya que los datos ... crea una conexión entre el usuario y el ordenador de la víctima ! Desinstalar software y no incluye una versión de servidor se vende directamente del autor no era BIND.
    Próxima Vez Que la documentación se puede crear tutoriales

    ¿Qué tienes con los moldavos ??? Ven a nosotros en MD y haremos que los ames :))…
    No entiendo que estás celosa Corleone puede hacer un tutorial, o incluso usted es el autor de ese programa?

  60. francamente tanto la información de la orden, pero tengo que decir una cosa, no sé exactamente quién adminstreaza este sitio, me gustó la respuesta arrogante recibido
    webdan dice:
    Na, era tan difícil de ver cómo hacer un pps que ambulanta.Ioi Señor llamó a mi madre ... no puedo ...
    de todos modos gracias chicos que adminstreaza sitio para la información recibida, incluso no todos son especialistas en PC,

  61. :))))) Conozco a algunos tipos que lo usaron al infierno… .qué se llevaron… .. :)))).
    VOD Corlea

  62. DIX: Honestamente tanto la información del pedido, pero tengo que decir una cosa, no sé exactamente quién adminstreaza este sitio, me gustó la respuesta arrogante recibido
    webdan dice:
    Na, era tan difícil de ver cómo hacer un pps que ambulanta.Ioi Señor llamó a mi madre ... no puedo ...
    de todos modos gracias chicos que adminstreaza sitio para la información recibida, incluso no todos son especialistas en PC,

    No hay que importa, realmente webdan era un poco travieso, puedo editar el comentario, webdan no forma parte del equipo de dirección de este sitio web es un visitante pero como webdan ayudado a muchos visitantes ya diferencia de otros es más activo aquí, estoy seguro de que no lo dicen con malicia, sólo bromeaba.
    Cuando se hizo ese comentario, y nos da nuevos detalles, son muchos los que vienen aquí y escribir comentarios en otro lugar, por lo que no Foate tomado en serio, bromas, muchos son frescas.
    Ahora nos damos cuenta de que realmente tiene una investigación seria.
    Lamentablemente tenemos tutoriales de PowerPoint en el futuro, estoy seguro de que hemos puesto a continuación, tal vez encontrar algo útil en nuestro sitio web.
    Tenemos algo bueno para usted, aún más interesante que un PPS.
    ¿Cómo poner imágenes y la forma de publicar en Internet un álbum de fotos, video tutorial
    Espero que no te importe la nueva manera de la diversión en la que ha respondido webdan.
    No espere más por nosotros.

  63. Webdan me gustan de ser comprensivos con los que tienen menos, no se sabe a todos desde el principio.
    Principiante visitante llega a nosotros y cuando vi tantos tutoriales desalienta, no sabe dónde mirar primero, asegurarse de que es fácil de usar motor de búsqueda o categorías desplegable, pero tal vez la gente no sabe qué hacer.
    Y Google es fácil y encontró ninguna, por desgracia no encuentro en rumano, para que la gente nos pide ayuda.
    Vamos a mostrar una cierta comprensión de los principiantes, estábamos todos los principiantes.

  64. cmehedintu el dijo

    Felicidades Corleone agradable y bueno para poner mi cabeza en el 10 nota

  65. Corleone el dijo

    Fui un poco a los chicos para saber que no todo el mundo es fan de Xardas ahí e también hay gente inteligente pero la mayoría son BUBUIE. Han llegado a contradecirse, de hecho no se dan cuenta de que uno puede estar logueado y como administrador por ejemplo para iniciar sesión como partidario de ese chico !!

  66. Corleone: Cuando se trata de visitar un sitio en particular, hellsoft no piensa tiene los mejores tutoriales y no creo que sería ponerse al día con el ritmo de los visitantes de este sitio.

    todavía tienes mucho que comer hasta que llegas a este sitio pobre con el nivel de infierno… dices corleone y sacas agua en el inodoro 🙂 ¡Buena suerte!

  67. Bonito tutorial, me observaba desde el principio al fin, y me pasó algo así como un keygen, pero hoy en 2 años, entonces se abre cualquier archivo que parezca sospechoso.

  68. rootalkin el dijo

    Constantin Necula (Corleone)
    Tengo una pregunta sobre el programa presentado. Soy un usuario de linux.
    ¿Qué oportunidades tiene un usuario que utiliza este programa para entrar en un equipo que tiene el sistema operativo Linux?

  69. dumitru32 el dijo

    rootalkin: Constantin Necula (Corleone)
    Tengo una pregunta sobre el programa presentado. I utilizatorde linux.
    ¿Qué oportunidades tiene un usuario que utiliza este programa para entrar en un equipo que tiene el sistema operativo Linux?

    No creo que tenga ninguna posibilidad ...

  70. rootalkin: Constantin Necula (Corleone)
    Tengo una pregunta sobre el programa presentado. I utilizatorde linux.
    ¿Qué oportunidades tiene un usuario que utiliza este programa para entrar en un equipo que tiene el sistema operativo Linux?

    No puede haber ninguna duda, este Corleone suave se presenta para la plataforma Microsoft Windows, este programa no se puede ejecutar en linux.
    En otras noticias de saber que linux se puede espiado Maiu muy bueno si le das a alguien el acceso a su computadora, así que tenga cuidado en manos de quién dejar el equipo.
    Un usuario de Linux experimentado no necesita más de 2 minutos para "preparar" su computadora.
    Preste atención a los servidores FTP, incluso si usted lo instala usted toma gran cuidado en la configuración.
    Preste atención a servidores SSH, si alguien sabe la contraseña de root, al instalar servidor SSH puede asumir sin ningún problema el control completo de un sistema operativo Linux.
    Ni linux no están a salvo de los hackers, puedo decir que en algunos casos se puede ir más rápido en Linux que en Windows, en Linux realmente no son virus, pero eso no quiere decir que son vulnerables por otros medios.
    La seguridad es tan importante en Linux y Windows.
    He publicado estos tutoriales en Corleone para mostrar a nuestros visitantes que ningún virus o troyanos son el único problema cuando se trata de amenazas.
    En mi opinión, el factor humano irresponsable o malicioso es más peligroso para un sistema informático.

  71. Daniel el dijo

    Hola,

    Tengo amablemente si podían hacer tutoriales en Office (Excel, Word, Acess ..). Y quiero darle las gracias porque sin ayuda a aprender a utilizar ciertos programas de software para hacer la vida más fácil ..

  72. GEPETO el dijo

    Corleone pero también quiero hacer algunas pruebas de este software "Remote Control3.0" que tengo un disco duro de 40 GB y lo pongo en la PC por si alguien roba documentos y otras cosas de mi computadora o las borra Ah, pero quiero hacer algunas pruebas, podrías subir ese programa o enviármelo por correo electrónico porque quiero dejar claro que ya no es peligroso y buscar una solución porque no lo encuentro en la red. puede usted ayudar ???
    y tal vez hay una solución a un software que no seamos de conejillo de indias :))

  73. Corleone: Fui al menos de todos los chicos saben que hay fans y Xardas del mundo ... pero la mayoría BUBUIE.Au suficientemente inteligente en realidad no se contradicen entre sí y darse cuenta de que uno puede estar conectado como administrador deexmplu e iniciar sesión como un partidario de ese chico!

    Vamos a tratar de no promover este sitio web, los gastos de publicidad, que se menciona en la guía de aprendizaje, creo que es suficiente, la gente seguirá a partir de ahora.

  74. Adrian el dijo

    DanielHola,
    Asavei rugaminteadacas-arputeasa tutoriales hacen pachetulOffice (Excel, Word, Acess ..). Y para que multumescfr sava neajutatisa safolosim cierta programesoft aprender a hacer la vida más fácil ..

    Por favor, escribir encima de la Búsqueda para: Microsoft Office, pulsa enter y encontrará un tutorial! Espero que ayude, buena suerte!

  75. Corleone el dijo

    DMX: Hay que comer más para llegar con este sitio pésimo del hellsoft ... digamos Corleone y lavar el inodoro suerte!

    Depende de lo que quieras presentar en un sitio, el tuyo será bueno solo por el hecho de que puedas encontrar chupones que pongan un hocico y…. No tengo mucho que criticar, al menos sabes demasiado bien 0 + 0 solo puede ser igual a… cuenta tú. Pero para todos los que creen en ti les digo que una vez que el programa es gratuito, no tiene partes ocultas, no tiene troyanos, ¿por qué no lo tienes en la sección de dawnload botón de descarga para escribir tan "programas creados por ese jambilici "No es que diga que no es de él o bla, bla, bla, bla. Es el programa de él que no reconoce porque lo ponen en la posición de un ckinder que no sabe asumir responsabilidades. Cambia el radmin, pone un ramo de flores, que diablos estas lamiendo y listo, el gran jagardel esta vendiendo cld.

  76. Corleone el dijo

    dumitru32: Creo que no tiene ninguna posibilidad ...

    Así que lo que yo no sé, no saltar, no sería justo para aconsejarle que no sé Linux desde un putzin duro que mi virtual.Parerea: Foro de dolinas!

  77. Corleone el dijo

    GEPETO: Corleone, pero quiero hacer algunas pruebas y el soft "Control de distanta3.0" I 40 GB HDD y pegarlo en el tipo de PC por si alguien roba mis documentos y otras cuestiones en el ordenador o borrarlos ni baños pero fc algunas pruebas, usted podría cargar el programa o enviar un correo electrónico millones ptr quiero averiguarlo no peligroso, y para encontrar una solución que no cree que pueda encontrar net.Ce ayuda?-y tal vez hay una solución para el software que no seamos los conejillos de Indias)

    Entonces te crecerá la barba y serás viejo hasta que te dé este programa de búsqueda te puede poate comerte mal 🙂

    Corleone: Así que lo que yo no sé, no saltar, sería injusto que me aconsejó que Linux no lo conoce de putzin de virtual.un duro

  78. este tutorial es estúpido ... ... propongo a los administradores que se documenten ... ... y no digan tonterías ... y para los fanáticos que aprueban este tutorial ... también aprenden umpik;) ¿por qué Xardas querría hacerle daño a todo? ¿¿¿el mundo??? ps el programa es por dinero ... y no obliga a nadie a comprar ... quien quiere bien quien no ...

  79. Neagh el dijo

    Es interesante tutorial!
    Se puede decir que todo tiene un precio, quieres espiar a otro ... quieres que te espiaran a ti mismo ... En mi opinión la solución sería instalar el software espía en una nueva PC, donde no haya nada interesante para ti. el que eventualmente intenta espiarte ... o mejor una foto con un nombre emocionante y un virus adentro que freirá su disco duro sin derecho a apelar ... 😀
    En cuanto a los de la lista ... probablemente esa lista sea solo polvo en los ojos, porque el programador cuando abres la pc y te conectas a alguien, de todas formas "ve" todos los movimientos que haces y recibe información sobre lo que ip- Llamas ... De todos modos, por lo que vi, hay tantas advertencias y confirmaciones que hay que dar que es muy difícil, y solo sabiendo, puedes caer en la trampa.

    Pt. Administrador: Me di cuenta hace mucho tiempo que me negó el acceso al sitio, probablemente porque yo traté de ver un tutorial que no funciona de sonido (como sobre w7) y no saber lo que es vb, probé varios navegadores y puede pide un poco solapadas, no sé, la idea es que no pueden entrar en la casa, sólo tienes que buscar en Google y haga clic en el enlace ..
    Así que voy a trabajar en el sitio, así como el hogar, el hogar de trabajar para resolver el problema por ahora persista.Mentionez mientras trabajamos DHCP, IP estática en casa.

    PS Minas se supone que es la primera comunicación, pero es el siglo 78, porque lo escribí en el trabajo, pero lo enviaron a casa ..: (

  80. Crisis el dijo

    Kalithea:
    Mis padres tienen problemas con el nuevo Y! M y no tienen idea de usar visor equipo. Te crees muy listo?

    Sí que pienso y lo que come en algún lugar? luego rayar y enseñar a sus padres para utilizar Team Wier ..

    Y para aquellos perdedores que dicen que el sitio contiene virus, por ejemplo: (Santa Corleone)… ¡no importa si eres inteligente!

  81. Corleone el dijo

    CrisisSí que pienso y lo que come en algún lugar? luego rayar y enseñar a sus padres para utilizar Team Wier .. Y a perder a estos chicos que dicen que el sitio contiene virus, por ejemplo (Santa Corleone) ... no cuentan listillo nik!

    Ok hacer algo sobre él y me eches la culpa, demasiado DJpala ya medida que los niños van a contradecir usted dice que es libre cuando está en bani.Voi Ustedes envían a gascanu eso?

  82. Neagh el dijo

    CorleoneOk hacer algo sobre él y me eches la culpa, demasiado DJpala ya medida que los niños van a contradecir usted dice que es libre cuando está en bani.Voi Ustedes envían a gascanu eso?

    Corleone dales paz ... estaba claro que si los sacudes y les haces un mal anuncio (revelaste que su software también contiene ese servidor de autoinstalación, que no tiene lógica ... excepto la intención de espiarte ...) y perderán clientes potenciales, saltarán sobre ti para defender su negocio ...

  83. Corleone el dijo

    Neagh: Corleone les conceda la paz ... estaba claro que si lo ponen en prensa rayado y el mal (que reveló que su software contiene la instalación automática del servidor, que no tienen ninguna intención de la lógica de lo que .. espía ..) y van a perder clientes potenciales, o saltar sobre usted para proteger su negocio ...

    Así es, pero no ofendí a nadie, y aunque lo haga, lo haré dentro de mi sentido común, así que no les tengo miedo. Lo único que pueden hacerme es sacar mis bueyes de la bicicleta o los niños de tziava ... no tenemos nada que ver con esas personas ... saltan como un caparazón cuando se acerca el halcón pollo. 🙂 🙂

  84. mirceag el dijo

    Usted ha estado en él otra vez. Felicidades Corleone!

  85. j0k3rul el dijo

    Corleone:
    Ok hacer algo sobre él y me eches la culpa, demasiado DJpala ya medida que los niños van a contradecir usted dice que es libre cuando está en bani.Voi Ustedes envían a gascanu eso?

    donde se ve que no estamos de acuerdo 2 software está disponible en las versiones libres que es el uno de ustedes y que se encuentra por toda la red y uno en el dinero, la terapia no es privado disponible en el Internet que usted compra a Xardas y no contiene el servidor

    en cuanto a los n00bii que comentan …… sin comentarios

    [[ser un hacker es un sueño ……… ser un hacker es una pesadilla.]]

    ¡Qué tenga una buena noche

  86. Adrian el dijo

    j0k3rul:
    donde ves que contradecimos nuestro software está disponible en 2 versiones, una gratis, es decir la que tienes y que se puede encontrar en todas partes de la red y otra por dinero, privada que no está disponible en internet, la compras en xardas y que no contiene ese servercat sobre n00bii comentando ……… sin comentarios [[ser un hacker es un sueño ……… ser un hacker es una pesadilla]] Que tengas una buena noche

    Aún tienes el lenguaje halal de mirc, de la esquina de la cuadra ui me imagino que tipo de aspiraciones tienes y que tipo de jaxorel eres… por cierto… uno de ustedes dijo arriba que si hablamos mal de “boschetu etu lo siento jefe ¡¡Tuyo, oh patim rau !! ¿Todavía estoy esperando o…? ¿Se olvidó de mí? =)) (Arriba hablé mal de tu "jefe", dejé un comentario sobre él, y tú como flechas y cachorritos que eres deberías enviarle las feas palabras como lo has hecho hasta ahora, ¿son flechas o cachorros?)

  87. j0k3rul el dijo

    Adrian lee a continuación …….

  88. Adrian el dijo

    j0k3rul: Adrian me lee. El control remoto está disponible en 2 versiones (punto) por favor, si quieres, te dibujaré, pero esto será posible en otro episodio.

    Ajá ... te referías a mí cuando citaste a Corleone ... así que ... ¿a quién te refieres al final? =)) Tienes emociones, te entiendo perfectamente, es natural…

  89. dumitru32 el dijo

    Corleone:
    Así que lo que yo no sé, no saltar, no sería justo para aconsejarle que no sé Linux desde un putzin duro que mi virtual.Parerea: Foro de dolinas!

    No sé Linux, Windows en realidad no, pero por lo que escuché en este sitio y por lo que leí en el otro, Linux es completamente diferente de la de Windows. Creo que el autor de ese programa debe hacerlo de nuevo a trabajar en Linux.

  90. j0k3rul: Adrian lee más. El control remoto está disponible en 2 versiones (punto) por favor si quieres te dibujaré pero esto será posible en otro episodio

    ¿Por qué usted debe utilizar este lenguaje limitado, parece que no se puede más capacidad intelectual en la carretera cuando dejas que el mundo de su bebé.
    No puedo aprobar de sí mismo a partir de ahora.
    Se trata de un debate sobre el sólido y el otro es empezar a romper las cifras detrás del teclado.
    Odio a ofender a todos ustedes en este sitio.

  91. Jok3r… prende fuego con esa línea (ser un hacker es un sueño). No entiendo qué ganan los fabricantes con esto. Robar o borrar los datos de niños simples que son robados por estos programas falsos. Si todavía tienes grandes piratas informáticos (parásitos infectados), ¡rompe a la madrina u otras empresas más grandes!

    GG Corleone!

  92. Sr. j0k3rul si comparte algo con alguien por favor expresarse en los límites decentes.
    No entiendo por qué atacaste por lo que si no es culpable de nada, puede ser muy agradable para enviar un correo electrónico con argumentos para contrarrestar las declaraciones del Sr. Corleone en el tutorial.
    Creo que salió mucho cueva del hombre, que tiene que coraje para salir y lo hace, es muy bonito por fuera!
    Una refutación de argumentos esperados!

  93. ¿Oyes eso bro: Control remoto por Xardas.
    ¡Qué estilo ... qué delicadeza ... qué modestia!
    Windows7 por Bill Gates.

  94. Corleone el dijo

    j0k3rul: donde ves que contradecimos nuestro software está disponible en 2 versiones, una gratis, es decir la que tienes y que se encuentra en todas partes en la red y otra por dinero, privada que no está disponible en internet, la compras en xardas y la cual no contiene ese servercat sobre n00bii que comenta …… sin comentarios [[ser un hacker es un sueño ……… ser un hacker es una pesadilla.]] Que tengas una buena noche

    Bueno, quiero sacarte de la niebla y decirte que ese programa es de ese azorel tomado por alguien que pagó por él unos euros pero… .no tiene sentido hablar de este tema. Este sitio no pretende traer insultos o acusaciones a cualquiera. Quiero decirles que tengo que discutir con lo escrito o presentado aquí, además puedo iniciar una determinada acción contra… y si no tengo tiempo ahora para tal cosa te garantizo que alguien lo hará. en su sitio hay muchos que compraron el programa de ese azorel y encontraron que se encontraron con este problema (por supuesto después de ver lo que presenté)

  95. Adrian el dijo

    PARA JOKERU un verdadero jaxorel no pierde el tiempo rompiendo identificaciones como tú y configurando el país solo con palabras y sin hechos !! un verdadero jaxorel no arriesga su habilidad y libertad al "pisar" las curas de niños inocentes, personas no calificadas, los verdaderos jaxorees tienen otros propósitos mucho más grandes y profundos, exactamente lo que se dijo en el texto del comentario que ciertamente no ya lees, un jaxorel es un articorporatista, ni siquiera un simple ciudadano hackea su pc, no conoces el término y la noción de hacker, ¡¡eres solo un jaxorel, no un hacker !! Eres un niño que sueña demasiado bonito, y cuando se despierte, se despertará en algún lugar tras las rejas colocado en una ventana que ni siquiera llegarás a las cimas, ahí está el lugar de los que en ese sitio infectado lleno de niños entusiastas del “arte de convertirse en jaxor” !!!

  96. sin enlaces !! .................. ..
    Eso es HACK!

    Creo que exageras el título de este tutorial Corleone mha

    Se trata de un troyano perdida que ni siquiera eran capaces de crear desde cero!

    Para los que lo venden son sólo un nombre: script kiddies

    Team Viewer sólo los fans de Bill Gates y 10 años los niños lo utilizan cuando se trata de fijar entre sí que no sé cuál es el problema en yahoo desastre.

  97. y corleone… no voy a enviar a nadie… solo k usé ese programa para algunas cosas hace un tiempo cuando era indetectable 3.0… ..y realmente me ayudó mucho… ..ahora saber qué pasó con esa versión ke detectable y sigue hablando el mundo del mal… ..pero aparecía 3.2 que te aseguro k dak verías lo mucho que puede hacer y lo fácil que te sorprenderías… y no comentarías k ve a dios serás la víctima del creador :))

  98. El verdadero "hacker" es Adrian…. actuando desde la "sombra"

  99. gandhall el dijo

    Me alegro de que el mal esté compensado (en este caso por Corleone), que recuerda la batalla entre el bien y el mal personificada en Star Wars por los 2 Jedi. Lo primero en lo que pienso es en darme cuenta de que Xardas cayó en el lado negativo de la fuerza mientras que Corleone es un jedi cooptado por el lado positivo de la fuerza ... un jedi de computadora, por supuesto, como los que hacen estos tutoriales.

  100. Corleone el dijo

    PalaY Corleone ... nadie ... simplemente no enviado k hemos utilizado el programa un par de cosas que hace un un tiempo en que era indetectable 3.0 ..... y realmente me ayudó mucho ..... ahora Nush qué pasó con esa versión y todos ke detectable hablando mundo del mal ..... pero apareció 3.2 k dak asegurar que se puede ver el número y lo fácil que se sorprenderá ... y nunca ver señoras comentar k para ser la víctima de un Creador :))

    Creo que fue escaneado con virustotal. Si dices que la versión más nueva es mejor, puede ser así. Que así sea… pero por cuánto tiempo hasta que se envía para escanear o hasta que alguien encuentra algo chichite y ahí y …… ..

  101. Corleone el dijo

    gandhall: Me alegro de que el mal es contabalansat (en este caso Corleone) recuerda la lucha entre el bien y el mal personificado en los 2 Star Wars Jedi. Lo primero que pienso, es decir, darse cuenta de que Xardas que cayeron en la fuerza negativa, mientras Corleone es una fuerza jedi reclutados en el lado positivo ... a la información del curso jedi y los que hacen estos tutoriales

    Usted debe saber que en este sitio usted acaba de aprender cosas y utile.Inainte la presentación de un programa frente a usted que el programa se pone a prueba, intentó incluso por alguien que hace videotutorialul.Dativa darse cuenta de que esto no es algo que cualquiera haría dañar su PC de etapa en etapa y las ideas videotutorial es un largo camino, el tiempo, el gasto por lo tanto intenta algunos incluso si uno de los autores critican los límites de común simt.Numai facetio que no trabaja no cometer errores!

  102. lo siento, quise decir que "Xardas" es el verdadero hacker que actúa desde las sombras.

  103. Roger el dijo

    Espero que no te importe, pero te llevaste bien con tu IP. Nadie muestra su propia IP. No importa lo bueno que seas, no haces nada más que muchos niños para demostrarte eso. eres vulnerable. y ellos tendrán éxito si insisten. Tanto más si estás en este sitio, por lo que haces, haces su trabajo difícil, mostrando a los principiantes cómo protegerse contra ellos. sobre hellsoft el sitio está limpio, no tiene infecciones si lo visitas y eso es todo.Estos sitios siempre están limpios (¿se trata de honor entre los ladrones?), pero si te quedas demasiado tiempo en ellos seguramente los "blackhats" te pondrán a prueba para ver cómo estás con la seguridad. Les deseo mucha suerte y continúen con el excelente trabajo que realizan.

  104. Adrian el dijo

    Roger: Espero que no te importe, pero que tipo de di el mensaje a eliminar ip y show ip tau.nimeni no propriu.oricat el bien no hace nada más que para demostrar sus Runts Prove que va a tener éxito si insista.cu vulnerabil.si tanto más cuanto que en este sitio web, lo que los hace más decididos, que muestra a los principiantes como para protegerlos contra lor.cat sobre hellsoft sitio es limpio, no se si va a visitar y las infecciones atat.intodeauna tales instalaciones estén limpias (ya sea un honor entre ladrones?), pero si te quedas demasiado tiempo en ellos definitivamente "blackhats" pondrá a prueba para ver cómo es su seguridad. Les deseo buena suerte y continuar el excelente trabajo que hacen.

    Más gente terminalmente buena con tonterías !!! Veo niños por todas partes lanzando cosas como "nos vemos, tengo tu ip ... ¿quieres que te deje sin la red?" Me muero cuando escucho esta frase… así que si tienes la ip ¿qué? ¿Crees que ser un hacker se trata de conocer la IP de la persona que quieres hackear? Sobre todo porque ahora cada vez más empresas ofrecen ips dinámicas, que cambian cada vez que reinicias tu pc o conexión a internet (por ejemplo RDS) así que en vano te doy mi ip ahora, si doy un reinicio en la pc tengo otro… y ?? que haces con esa ip que tienes ?? Ya no sean niños y no escuchen a todos los "expertos" y todos los jaxoreii, para averiguar mi ip no hace falta ser un hacker, cualquiera puede encontrar una ip !!! ¡Si descubrió una IP, no se llama hacker!

  105. Para aquellos que quieren ser hackers:
    1) debe aprender más sobre el PC.
    2) Asegúrese de que aprender de los mejores.
    3) Crea tu propio software y otros documentos para que otros no caigan en su lugar.
    4) Incluso si usted es malo, debe ser serio y no es ruidoso.

    O más bien que perder la cabeza no gana nada de ella.
    Respetar y ser respetado.

  106. Corleone el dijo

    Roger: Espero que no te importe, pero te llevaste bien con tu IP. Nadie muestra su propia IP. No importa lo bueno que seas, no haces nada más que tener tantos hijos para demostrártelo. que eres vulnerable. y ellos tendrán éxito si insisten. tanto más cuanto que estás en este sitio, por lo que haces, haces su trabajo difícil, mostrando a los principiantes cómo protegerse contra ellos. acerca de …… el sitio está limpio , no tiene infecciones si lo visitas, etc. Dichos sitios siempre están limpios (¿se trata de honor entre los ladrones?), pero si permaneces en ellos demasiado tiempo, seguramente "blackhats" te pondrá a prueba para ver si estás a salvo. .Le deseo mucha suerte en el futuro y continúe con el excelente trabajo que realiza.

    No te preocupes, yo sé qué hacer, en términos de la IP tendrá que comprar más máquinas de afeitar que será la barba antes de romper hacia abajo en mí limpiar ese sitio no crea Cooke, y depende de qué tipo de galleta , me alegro de que te guste venir por aquí!

  107. Corleone el dijo

    niku: Lo siento, quería decir que "Xardas" verdadero hacker está actuando en la sombra .......

    De Adrian al camino de Xardas en tanto miles de años sería para recuperar el Jaxorel! Si citando altu error creer que, por lo que no hiciste que toma mi dolor de muelas, que me hizo reír!

  108. Corleone:
    No te preocupes, yo sé qué hacer, en términos de la IP tendrá que comprar más máquinas de afeitar que será la barba antes de romper hacia abajo en mí limpiar ese sitio no crea Cooke, y depende de qué tipo de galleta , me alegro de que te guste venir por aquí!

    Necesariamente quiero aclarar algo muy importante.
    Cookie no es un virus o malware de otro modo, cualquier sitio actualmente utiliza cookies.
    Cuando ingresas al correo de yahoo y marcas esa casilla con "recordarme 2 semanas", entonces entra en funcionamiento una cookie que te ahorra la desagradable tarea de ingresar la contraseña cada vez.
    Era sólo un ejemplo de lo que una cookie.
    No hay galletas más asustados por lo que no son malos.
    Otro ejemplo que no está relacionada a la computadora, pero puede ser algo así como un comportamiento galleta, cuando se entra en un bar y pide al camarero un refresco de cola, si usted viene de unos días en una fila que camarero recordará usted y no pedirás cada vez que bebe, lo mismo ocurre con las cookies.
    Por supuesto, las galletas son más complejos y están diseñados para seguirte cuando usted visita una tienda en línea para servirle con la publicidad dirigida en su perfil, no eso no es una mala cosa, cualquier tienda en línea seria utiliza esta técnica.
    Todos utilizan cookies: Google, Yahoo, YouTube, etc.
    Espero a ver las cosas con otros ojos a partir de ahora, al menos en relación con las cookies.
    Si usted es más paranoico por naturaleza, puede configurar su navegador para borrar todas las cookies al finalizar cada sesión, es decir, cada vez que se cierra el navegador, pero se puede decir más que perder que ganar, que es en última instancia, su elección.

  109. Fedayn el dijo

    Por favor, dak, puedes poner en la "garganta" tal progreso para decir la verdad sobre estos 2 lei Hackers que salen a matar a recibir ... MÁS DETALLES sobre Hacker en realidad quiero la verdad que nadie se atreve a decir TUPEU ... aplicación después de que el clip de nariz quiere fiu hacker… .BRAVO VideoTutorial… datileo asa merita
    Otra cosa que creo que tiene que ver con hackear desde arriba (desde el presidente hasta el último ministro)… la verdad saldrá una vez… ANTI HACKERS

  110. Corleone el dijo

    Cristi-admin: Necesariamente quiero aclarar algo muy important.Cookie no es un virus o malware en contrario, cualquier sitio utiliza actualmente las cookies uri.Cind obtener en el correo de Yahoo y que la casilla "Recordarme 2 semana "Bueno, entonces entrará en funcionamiento en una cookie le ahorra la desagradable tarea de introducir la contraseña cada data.Acesta fue sólo un ejemplo de lo que un cookie.Nu ya tanto miedo que las cookies No son rele.Inca un ejemplo que no está relacionada a la computadora, pero puede ser algo así como un comportamiento galleta, cuando se entra en un bar y pide al camarero un refresco de cola, si usted viene de unos días en una fila que barman recordar y no le pregunte cada vez que bebe, así es con urile.Bineinteles galleta de la galleta son más complejos y están diseñados para seguirte cuando usted visita una tienda en línea para servirle con la publicidad dirigida en su perfil no eso no es una mala cosa, cualquier tienda en línea seria utiliza estos tehnica.Toti utiliza cookies: Google, Yahoo, YouTube etc.Sper a ver las cosas con otros ojos a partir de ahora, al menos en relación con las cookies. Si usted es más paranoico por naturaleza, puede configurar su navegador para borrar todas las cookies al finalizar cada sesión, es decir, cada vez que se cierra el navegador, pero se puede decir más que perder que ganar, que es en última instancia, su elección.

    Normalmente vamos a perder la conexión se hará más difícil, que sólo se refiere a lo que está retenido en un sitio o en ese sitio que tiene sobre usted.

  111. Fedayn: Por favor, Dak aún podría dar el "cuello" progs también decir la verdad acerca de estos hackers obtener de2 leones matar ias ... más información sobre el Hackerealadefapt adevarulca Quiero que le digas a nadie ... ing aplicación nervios después de clip de la nariz vreasa ser pirata .... BRAVO VideoTutorial ... así que vale la pena datileo
    Inc. a k GRT chestiecred con hackrelalaie superior (desde el presidente al ministro ultimu) ... la verdad saldrá a la vez ... Anti Hacker

    Nosotros no tratamos de ser "anti-algo", me acaba de enviar un tutorial sobre lo que sucede.
    La gente tiene que saber todo, creemos que es importante para el usuario a ser informado.
    No tenemos usuario acepta que equipo roto que no puede venir a nosotros, bromeando .....
    La gente todavía no entendían todo lo que está mal en el mundo del PC fue creada por algunas personas.
    El primer enemigo de la computadora es el hombre, incluso los virus más miserable en el mundo puede causar más daño que un usuario malicioso.

  112. Adrian el dijo

    No hay que olvidar que los virus y todo lo malo de TI también es creado por la mente humana, todos los seres humanos!

  113. Chicos, tengo un problema con NO ME aparece BIOS menú Q-Flash, aunque tenga una BIOS floppy NUEVO, ¿por qué no lo sé? Por favor, si usted podría tomar otra TOTORIAL CON BIOS FLASHUIREA otra manera si es posible!

  114. dumitru32 el dijo

    Cristi-admin:
    Nosotros no tratamos de ser "anti-algo", me acaba de enviar un tutorial sobre lo que sucede.
    La gente tiene que saber todo, creemos que es importante para el usuario a ser informado.
    No tenemos usuario acepta que equipo roto que no puede venir a nosotros, bromeando .....
    La gente todavía no entendían todo lo que está mal en el mundo del PC fue creada por algunas personas.
    El primer enemigo de la computadora es el hombre, incluso los virus más miserable en el mundo puede causar más daño que un usuario malicioso.

    Bueno, no todos los virus de los usuarios registrados es la creación malicioso?
    Cuando era más joven, pensé que es suficiente para que te conviertas en un borrador hacker, ahora entiendo que usted tiene que saber mucho y muy buena programación para hacer un virus o un troyano.
    Por cierto, ¿y si hablaras en un tutorial sobre lenguajes de programación y cómo crear estos programas… ???

  115. Neagh el dijo

    Corleone: No te preocupes, yo sé qué hacer, en términos de la IP tendrá que comprar más máquinas de afeitar que será la barba antes de romper hacia abajo en mí limpiar ese sitio no crea Cooke, y depende de qué tipo de archivo Cooke, me alegro de que te guste venir por aquí!

    Debe saber que todavía hay un problema con ip. Aquí hay un ejemplo: hace algún tiempo estábamos trabajando en un club de redes, la parte de servicio, el mantenimiento de la estación y teníamos colegas más jóvenes que hablaban entre ellos y se preguntaban cuándo no podían. nerviosamente, se enteraron de la ip de la otra persona "/ whois" como si ... y sin demasiada atención lo inundaron mientras le hacía ping ... Inmediatamente vi como las pérdidas se agrandaban y al final no respondió nada ... se cayó la red ... entendí que 2-3 horas ... Por supuesto, la "diversión" a veces se penalizaba por bloquear el servidor y averiguar desde qué estación se produjo la inundación ... pero el daño ya estaba hecho ... y la culpa recayó en el cliente, que probablemente fue en esa estación… no me interesaban mucho estas cosas pero estando ahí las vi… claro que eran posibles porque "el otro" solo tenía una boca grande, pero ni siquiera sabía cómo ocultar su posición. en mirc ... Estoy convencido de que estas cosas todavía son posibles ... También vi cómo rompieron sitios con la ayuda de algunos "Exploits", pero solo se rompieron para ponerse a trabajar, no sabían qué hacer a continuación y no había interés, solo hicieron una pantalla de impresión y se jactaron de ello ante otros ... que lograron más que eso ...

  116. Adrian el dijo

    JakChicos, tengo un problema con NO ME aparece BIOS menú Q-Flash, aunque tenga una BIOS floppy NUEVO, ¿por qué no lo sé? Por favor, si usted podría tomar otra TOTORIAL CON BIOS FLASHUIREA otra manera si es posible!

    No le parece porque probablemente tenga una PC o más bien una placa base más antigua y no tenga soporte para Q-Flash, el método para usted en este caso es más delicado y no puedo explicarlo en un comentario. tienes que formatear un disquete en MS-DOS bla bla para arrancar desde él… busca en google también encontrarás una documentación!

  117. webdan el dijo

    Jak:
    Chicos, tengo un problema con NO ME aparece BIOS menú Q-Flash, aunque tenga una BIOS floppy NUEVO, ¿por qué no lo sé? Por favor, si usted podría tomar otra TOTORIAL CON BIOS FLASHUIREA otra manera si es posible!

    Hola Jack. Para hacer un UpDate a la BIOS ("parpadeando" como dices) tienes que estar muy motivado. Actualiza la BIOS solo si la placa base necesita una actualización de BIOS. Lo sé, por ejemplo, para reconocer un componente que está seguro que funcionará después de la actualización de la BIOS. Otro detalle importante es la versión de la BIOS con la que desea actualizar la BIOS (no es la misma versión), y el más importante es este versión para ser válida sólo para su placa base. De lo contrario corre el riesgo de destruir su placa base y hola ... puede tirarla a la basura. Se recomienda tener la computadora alimentada por un enchufe interrumpible, porque si la computadora se apaga accidentalmente durante la actualización del BIOS: puede tirar su placa base a la basura. Bueno, ingrese al BIOS y configure el arranque para que se realice después disquete. Guarde y salga del BIOS. Después de que la computadora se haya reiniciado, ingrese od disquete de arranque desde Windows 98 y déjelo hacer su trabajo hasta que aparezca el cursor “A: \ _” Después de que aparezca este cursor, inserte el disquete en el que tiene los ejecutables y otros archivos necesarios para actualizar el BIOS. insertaste este disquete con los ejecutables escribe el comando "DIR", que está en tu pantalla estará el cursor "A: \ _" y luego escribe el comando "dir" y presiona la tecla "enter". Luego de presionar enter "Escuchará un ruido porque se lee desde el disquete y todos los archivos y ejecutables que están en el disquete desde el cual desea actualizar la BIOS deben aparecer en la pantalla. Mire con atención para ver cuáles el ejecutable que debe ejecutarse para actualizar el BIOS, y cuál es el archivo "bin". Es difícil explicar en detalle qué tiene en el disquete desde el que desea actualizar el BIOS. Pero si su computadora no puede arrancar desde el disquete, entonces hay programas que "convierten" los sticks en una imagen de disquete. No, éxito y espero que lo haga bien, perosi te come el culo actualizar tu BIOS, así que "extrañe los lirios", te sugiero que mantengas la calma ...

  118. Neagh el dijo

    Jak:
    Chicos, tengo un problema con NO ME aparece BIOS menú Q-Flash, aunque tenga una BIOS floppy NUEVO, ¿por qué no lo sé? Por favor, si usted podría tomar otra TOTORIAL CON BIOS FLASHUIREA otra manera si es posible!

    Acordar con webdan, el mayor peligro para actualizar la BIOS es desconectar su poder, y si usted tiene un problema bios sospechoso mejor dejarlo en paz ..
    Usé ese Q-flash, me pasó los métodos clásicos y se estrelló (hasta ahora ..: D) cualquier pc ..
    Yo hago lo siguiente: Yo fui en el sitio y busqué el fabricante de la placa y el programa BIOS flash uire .. Incluso encontré el viejo programa flash tablas que se ejecuta desde Windows (WinFlash) Eso depende de la BIOS (. Award, Phoenix ..)
    Así que si usted encuentra algo así como WinFlash es perfecto, voy a ir en Windows, y tener el archivo con extensión. Bin es propriuzis bios .. y hay que guardarlo en el escritorio y el WinFlash ejecución para dar paso a este ..
    En principio, si la BIOS es incorrecta, no se ve y le advertirá de intentar instalar la versión incorrecta, además de que le permite hacer una copia de las antiguas BIOS en caso de que decida reinstalar de nuevo más tarde.
    Si no encuentra esta utilidad como winflash, sino solo awdflash digamos ... esto solo funciona desde DOS. En este caso formatea (desde WindowsXp, haga clic derecho en Disquete, Formatear ...) un disquete con la opción "Crear disco de inicio MS_DOS" después de lo cual copie la utilidad flash y el archivo .bin en el disquete
    ¿Está seguro de que su PC buteaza desde un disquete, ponga el disquete y arranque el PC y espere hasta que aparezca el símbolo del sistema, y ​​después la escribe a: AWDFLASH.EXE bios.bin
    programa se inicia, compruebe si el BIOS que desea grabar se ajuste a su pensión y se pregunta si está realmente seguro de lo que quiere .. y antes de eso, si usted quiere ahorrar el viejo.
    En el disquete tienes que copiar los 2 archivos directamente en la raíz, no en los directorios, de lo contrario tienes que dar la ruta completa a esos directorios y te complicas, y las extensiones deben estar escritas. Solo escribí aquí como ejemplo "winflash", "awdflash", tal vez lo que encuentres se llame de manera diferente y luego le des el nombre apropiado. También el bios tiene un nombre enredado pero al final siempre tiene la extensión .bin. El bios tiene varios componentes, el programa puede preguntarte qué áreas quieres flashear, en principio si todo actualizar elige todo.

    Buena suerte!

  119. GRACIAS

  120. Me complace, MSI: K9AGM3-FD, AMD 690G CHIPSET DE ENCASTRE AM2, una demanda CAM Old + 4400 y quiero SAI hacer una correcta como BIOS que podrían apoyar una AM2 CPU + Phenom espero que trabajará en el asesoramiento que LAT DAT Gracias

  121. Neagh el dijo

    Jak:
    Me complace, MSI: K9AGM3-FD, AMD 690G CHIPSET DE ENCASTRE AM2, una demanda CAM Old + 4400 y quiero SAI hacer una correcta como BIOS que podrían apoyar una PROCESORAM2 + Phenom espero que trabajará en el consejo que me LAT DAT Gracias

    Busqué la tabla y el método no funciona lo que he descrito, fiidcanu tiene utilidad flash en el sitio, sólo actualización del BIOS., Probablemente debería ir con eso q-flash.S flashuit podría ir anotó Biosu (es Ami) de una utilidad. biosuri Ami, pero está mejor Descargue aquí http://www.msi.com/index.php?func=downloadfile&dno=4862&type=utility
    es una utilidad actualiza el BIOS en línea, probablemente algo así no puedo instalar winflash.Eu a mí para probarlo mucho más, para ver qué menús / opciones serían, porque tengo la placa básico, y lo más probable es que no va a ir ..

  122. Adrian el dijo

    Jak: Me complace MSI: K9AGM3-FD, AMD 690G CHIPSET DE ENCASTRE AM2, una demanda CAM Old + 4400, y quiero hacer una correcta SAI como BIOS que podrían apoyar una PROCESORAM2 + Phenom espero que trabajará en el asesoramiento que LAT DAT Gracias

    No te muevas y no actualizar la BIOS nada! soket AM2 no es lo mismo con AM2 +, en la conclusión de la placa base no admite una base para soketu AM2 + diferir en tamaño y liquidación! AM2 + no va a entrar en el lugar para AM2! Usted tiene que comprar otra placa base!

  123. Neagh el dijo

    Adrian: No te muevas y no actualizar la BIOS nada! soket AM2 no es lo mismo con AM2 +, en la conclusión de la placa base no admite una base para soketu AM2 + diferir en tamaño y liquidación! AM2 + no va a entrar en el lugar para AM2! Usted tiene que comprar otra placa base!

    Yo no quiero ser malo, pero ..

    Socket AM2 + es un zócalo de la CPU, que es el sucesor inmediato a enchufe AM2 que es utilizado por varios procesadores AMD Athlon Tal como 64 X2. Socket AM2 + es un medio migración de Socket de Socket AM2 un AM3Cuando es totalmente compatible con el zócalo AM2, para procesadores diseñados para el zócalo AM2 que trabajan en Socket AM2 + placas base y viceversa.

    tomado de wikipedia .. me puse picadura ..

  124. Gracias me ayudaron

  125. Adrian el dijo

    Neagh:
    No voy a ser lo siento .. pero AM2 + es un socket Socket CPU, que es el sucesor inmediato a enchufe AM2 que es utilizado por varios procesadores AMD Athlon Tal como 64 X2. Socket AM2 + es un medio migración de Socket de Socket AM2 un AM3Cuando es totalmente compatible con el zócalo AM2, para procesadores diseñados para el zócalo AM2 que trabajan en Socket AM2 + placas base y viceversa.tomado de wikipedia .. me puse picadura ..

    Gracias por la corrección, yo sabía que uno va, nunca tuve AMD, pero mis conocimientos, bueno ... cometer errores, eso es ... Yo estaba mal informado, nadie lo sabe todo, así que es más justo! !

  126. webdan el dijo

    webdanHola jack.Ca hacer una actualización de la BIOS ("flash uire" lo que sea) debe ser muy motivat.Faci actualizar la BIOS de la placa a menos necesitaneaparat actualización BIOS.Eu sabe, por ejemplo, para reconocer una componente ¿Seguro de que va a trabajar después de BIOS ului.Un odio otro detalle importante es la versión de BIOS que desea actualizar el BIOS uiesti (por no ser de la versión confort), y el más importante que esta versión estará disponible sólo para su tablero corre el riesgo de arruinar la tarjeta baza.Altfel y saludo ... usted puede lanzar en gunoi.Bun supongamos que usted tiene todo lo que necesita y quiere y cómo hacer cambios a esta bios.Pentru se recomienda que el equipo se alimenta a un interruptores de salida, ya que si el equipo va mal durante el sitio de actualización de BIOS: puede tirar la placa base en gunoi.Bun, entrar en la BIOS y configurarlo para que arranque a realizar por BIOS.Dupa floppy.Salvezi y fuera de la computadora se ha reiniciado, inserte un disquete de arranque de las ventanas 98, y dejar que haga las tareas hasta que aparezca el cursor "A:. \ _" Después de aparecer Este curso introduce el disquete que ejecutables y otros archivos necesarios para actualizar el BIOS disquete que ha introducido ului.Dupa escribir comando ejecutable "DIR" significan para ti cursor en pantalla para ser "A: \ _" después de escribir el comando "dir" y pulse la tecla "Enter". Después de pulsar la tecla "Enter", se oye un sonido que se lee desde el disco y debe ser mostrado en la pantalla todos los archivos y ejecutables que tienen floppy quieres parpadeará -uiesti BIOS ul.Te mirar con cuidado para ver que debe ejecutar ejecutable para el flash de la interfaz de usuario de BIOS, y que el archivo bin '. "Es difícil de explicar en detalle lo que el nustiu del disco del que desea hacer cambios a BIOS.Dar si el equipo no puede arrancar el disco a partir de entonces son programas que "hacen" palos en la imagen floppy.Na, el éxito y espero que lo haga bien, pero comer el culo si usted hace su actualización del BIOS por lo que "sin hacer nada" tengo la intención de quedarse ...

    Disculpe, por diferentes motivos (día agitado y nervioso) escribí sin querer que "Para esto se recomienda tener la computadora alimentada por un tomacorriente ininterrumpido". La fuente debe ser ininterrumpida, así que no malinterpretes, fuente debe ser ininterrumpida.

  127. Neagh el dijo

    Adrian: Gracias por la corrección, yo sabía que uno va, nunca tuve AMD, pero mis conocimientos, bueno ... cometer errores, eso es ... Yo estaba mal informado, nadie lo sabe todo, así que es más justo! !

    No hay problema, ni yo, ni yo trabajé con procesoare.Nu también quiere decir la configuración de su PC en casa a fin de no provocar una hahaiala en general ..
    Como complemento, todo lo que dice que AM2 / 2 + no es compatible con AM3 (número de diferentes pines) como AM2 y AM2 + son compatibles y que los fabricantes ya han incluido en biosuri MB (o cambios) para los cambios. AM2 +, pero mala suerte para Jak, los de MSI dijo que sus consejos no son compatibles AM2 / AM2 +.
    Así que de todos los productores, que resultaron ser gica contra ...
    Mi suposición seguiría siendo el hombre para hacer actualizar la BIOS, que pedir prestado a algún lugar un AM2 + y vea cómo / si funciona .. o si todavía decidió comprar AM2 +, y si no funciona, y luego optar por otra tarjeta el ...

  128. Neagh el dijo

    webdan: Disculpe, por diferentes razones (agitado día lleno de nervios) Les escribo sin el. "Para que se recomienda que el equipo se suministra con un enchufe interrumpida" origen debe ser ininterrumpida, por lo que no me malinterpreten, fuente debe ser ininterrumpida.

    Admito que yo jugaba con focul..dar donde fuente UPS ..
    De cualquier Actualiza tu propriuzis dura unos pocos segundos, pocas posibilidades de tomar el poder, incluso entonces ..

  129. Adrian el dijo

    Neagh:
    No hay problema, no y nunca no he trabajado con procesoare.Nu quiere decir la PC en el hogar a fin de no causar una hahaiala general ..
    Como complemento, todo lo que dice que AM2 / 2 + no es compatible con AM3 (número de diferentes pines) como AM2 y AM2 + son compatibles y que los fabricantes ya han incluido en biosuri MB (o cambios) para los cambios. AM2 +, pero mala suerte para Jak, los de MSI dijo que sus consejos no son compatibles AM2 / AM2 +.
    Así que de todos los productores, que resultaron ser gica contra ...
    Mi suposición seguiría siendo el hombre para hacer actualizar la BIOS, que pedir prestado a algún lugar un AM2 + y vea cómo / si funciona .. o si todavía decidió comprar AM2 +, y si no funciona, y luego optar por otra tarjeta el ...

    ¡Así que al final tenía razón! 😛 También dije que es por eso que no funciona porque sabía que los MSI son más apestosos, siempre derriban en lugar de apuntar hacia arriba.Las computadoras portátiles son geniales, tienen buenos productos pero en el escritorio son malditamente tacaños, solo que no mencioné la razón, es mi culpa… pensé que esto se sabía.

  130. Neagh el dijo

    Adrian: Así que al final yo tenía razón! Todavía hago porque me dije que no fui porque sabía que MSI son más vagos, siempre tire hacia abajo en vez de apuntar hacia Dell son brillantes, son buenos productos, pero maldito escritorio codicioso, sólo No pude hablar de la razón, es mi error ... pensé que lo sabe.

    No puedo esperar para tener la última palabra, pero ... dijiste que hay una diferencia física entre los enchufes AM2 y AM2 +, sin cantidad de pines, mientras que aquí dice claramente que no hay diferencia física entre los dos, solo el enchufe AM3 es diferente (en otras palabras, un AM3, no "encaja" en un enchufe AM2 / AM2 +)
    El problema con MSI es que no prepararon las placas para AM2 +, creo que es discutible, tal vez el artículo en wikipedia sea más antiguo y mientras tanto las de MSI se despertaron, tal vez en algunas placas producidas por MSI, funciona en otras no ... hay muchas opciones, por eso dije que vale la pena intentarlo ... antes de poner el dinero en otro tablero ...

    PSDau explicaciones adicionales (entre paréntesis), la idea de que todos los usuarios entienden lo que he leído aquí, y los menos iniciados, a los que no sólo la respuesta directa.

  131. webdan el dijo

    Jak:
    Gracias me ayudaron

    Espero que usted tenga éxito, si usted no lee una vez más lo que escribí y me sirestul, leer para entender

  132. webdan el dijo

    Neagh: Tengo que reconocer que yo estaba jugando con fuego .. pero donde el poder ups ..
    De cualquier Actualiza tu propriuzis dura unos pocos segundos, pocas posibilidades de tomar el poder, incluso entonces ..

    Yo tampoco nunca rompió un tablero con actualizaciones de BIOS, y yo no hago normalmente cuando updade doresc.De BIOS, tablero indiferend compro un UPS para asegurarse de que voy a tener ninguna sorpresa

  133. Corleone el dijo

    Neagh: Tengo que reconocer que yo estaba jugando con fuego .. pero donde el poder ups .. De cualquier Actualiza tu propriuzis dura unos pocos segundos, pocas posibilidades de tomar el poder, incluso entonces ..

    Pues mira cómo estoy fleshuit un bios de las ventanas pero no fue interrumpido nustiu loat actual por qué no se ha completado todo hecho como una buena .Partea era que el BIOS físico no estaba pegado a bordo, fue en el zócalo aquí ciudad para mí es un buen chico que trabaja en una estación de ordenador fue a su madre y volver a escribir (por decirlo de la toma en una placa base que tienen diferentes ranuras para diferentes tipos y reescribió millas) .Aunque la placa ido pero no este juego algo extraño cauza.Cu, usted tiene que leptop batería que escapar, pero ¿qué hacer si usted no escribe bien ????

  134. Cometí el error de enviarme por correo electrónico cuando un nuevo comentario y no sé cómo sacarlo. Puedo ajuata alguien?

  135. bobu: Yo cometí el error de enviarme por correo electrónico cuando un nuevo comentario y no sé cómo sacarlo. Puedo ajuata alguien?

    Donde marcó, tiene la opción "Gestionar su Cuenta" desde allí gestiona su propia suscripción, si quiere recibir comentarios, si no no, no retenemos a nadie por la fuerza, bromeo claro…
    Usted tiene opciones allí.
    Dame una respuesta para ver si lo hizo o no.

  136. Eso me encontré dispuesto a eliminar. ¡Gracias!

  137. webdan el dijo

    Corleone: Bien, aquí estoy como fleshuit bios en las ventanas, pero no me interrumpí actual loat nustiu por qué no se ha completado, aunque un hecho bueno fue que no era físico placa servidumbre BIOS estaba en el zócalo y. aquí en la ciudad para mí es un buen chico que trabaja en un puesto de PC fue a su madre y volver a escribir (por decirlo de su zócalo en una placa base que tienen diferentes ranuras para diferentes tipos y misericordia reescrito). Mientras que el placa se fue pero el juego cauza.Cu no tan raro en la batería leptop qué usted escapar, pero ¿qué hacer si no se escribe así? Y los genes tienen que saber lo que te hace hacer esto? ¿Cambió algo que no funciona a la capacidad? He leído que ofrece nuevas bios? Generalmente la opción por primera bios de escritura que se dice que no habrá problemas y llegar a las revisiones después,,,,, y le informamos que usted recurre a la prórroga para

    Corleone
    Con el juego tan extraño a la batería leptop te escapas, pero ¿qué hacer si no se escribe así?

    Bueno, si usted no escribe CMOS completos sólo se ejecutará rutinas y subrutinas escritas complet.Adica, la placa base puede funcionar, pero no reconoce la RAM y los reinicia (no "ir" en), si que no reconoce la memoria RAM se reconoce el controlador de EIDE o SATA y reinicia etc.Eu Patania vi esto en otros, por lo que la viven.

  138. Neagh el dijo

    webdan:
    Bueno, si usted no escribe CMOS completos sólo se ejecutará rutinas y subrutinas escritas complet.Adica, la placa base puede funcionar, pero no reconoce la RAM y los reinicia (no "ir" en), si que no reconoce la memoria RAM se reconoce el controlador de EIDE o SATA y reinicia etc.Eu Patania vi esto en otros, por lo que la viven.

    Vi que la BIOS se compone de varias partes parece ser 3 ..
    El programa le pregunta qué partes desea escribir, tal vez bajo ciertas condiciones se una parte antigua con 2 piezas nuevas ... pero me parece una tontería que escriba sólo la mitad, especialmente cuando usted no sabe qué papel juega cada lado ...
    En este caso usted no sabe le permiten hacer esto .. pero de todas formas mi opinión es que usted no escribe su cheque todo lo que escribió la mitad de la parte nueva no era 'entender' la vieja, y deaia sucedió tan ...

  139. webdan el dijo

    Neagh: Vi que la BIOS se compone de varias partes parcasunt 3 ..
    El programa le pregunta qué partes desea escribir, tal vez bajo ciertas condiciones se una parte antigua con 2 piezas nuevas ... pero me parece una tontería que escriba sólo la mitad, especialmente cuando usted no sabe qué papel juega cada lado ...
    En este caso usted no sabe le permiten hacer esto .. pero de todas formas mi opinión es que usted no escribe su cheque todo lo que escribió la mitad de la parte nueva no era 'entender' la vieja, y deaia sucedió tan ...

    Está bien, querías escribir algo, pero no dejas la parte nueva de la parte antigua de la tercera parte de la segunda. Estuviste bien ...

  140. Usted sabe escoger su hackerye :)) :)) :)), ¿cuánto tiempo???
    Wed mia le gusta este video tutorial, y no te rías, ya que comentario Corlenone videotutorial, verás un video tutorial factor de cómo se presentará, bv Corleone, que chear mia le gustaba, pero traté de hacer esto en un linux fue bv, felicidades: D

  141. Neagh el dijo

    webdanBueno Neagh, que quería escribir algo, pero no lo nuevo de lo viejo IESTI la tercera parte de la doua.Ai era agradable ...

    Bueno, no, y ahora .. tenía un dibujo, bosquejo algo .. ::)))

  142. en software de control remoto descarga 3

  143. Corleone el dijo

    adi: ¿Dónde software de control remoto descarga 3

    Es obvio que les faltaba paciencia .ASA no conseguirá Hak tenía la paciencia no niciodata.Daca haber pedido esto, por el contrario, se habría visto que no es el propósito de este tutorial que hicieron correr a vezi.M intenta Sal una vez!

  144. sabes que xardas es en realidad un estafador ??? el programa no es de su propia creación y solo se modifica ... el keylogger solo se ha comprado una licencia y podría modificarse a su gusto ...
    Este niño no es un gran hacker, en mi opinión.
    Me vínculo todavía útil para confirmar mis palabras, pero voy a volver ...

  145. Alex: Xardas realmente saber es un fraude??? programa no es sólo nuestra propia creación y sólo se cambió ... Keylogger compra una licencia y puede ser modificado discreción ...
    No pirata niña ... mi opinión ;)
    Me vínculo todavía útil para confirmar mis palabras, pero voy a volver ...

    Naturalmente, está en todas partes, roban código fuente o solicitudes de cambio en sourceforge.net anónimo.
    También estábamos pensando en dar algunos ejemplos de los famosos productores de software contable en Rumanía pero no queremos hacernos enemigos, esta guerra no serviría a nadie, digo guerra porque, "hombre" cuando ve su puesto amenazado y ganancias especialmente consistentes de contratos con el estado, también es capaz de asesinar.
    Esto es Rumania, vive en un continue furaciune, pocos sitios en Rumania que crea contenido único y consistente se puede contar con los dedos a través de ellos y de nosotros, es difícil para nosotros competir con sitios como Xerox dibujados, se llevan a cabo el contenido y luego lo traducen y dan su pasta en su página web.
    Vamos no es difícil de hacer dinero en Rumania, más difícil es la columna vertebral.

  146. Miré clip en el mando a distancia 3, pero me di cuenta de algo que cambió la contraseña del momento en que vi que en la exhibición en UNDOWS EXZISTA archivo útil contraseña ALA CHANGE ONE donde se toma para cambiar SI YO POR FAVOR AJUTAMA

  147. Adrian el dijo

    IDA: He visto el clip en el mando a distancia 3, pero me di cuenta de algo mientras se cambia la contraseña del momento en que vi que en la exhibición en UNDOWS EXZISTA útil archivo de contraseñas ALA CHANGE ONE donde se toma para cambiar YO Y POR FAVOR AJUTAMA

    No podemos ayudar a usted, porque ese no es el propósito de este tutorial, pero ¿cómo podemos evitar, no cómo utilizarlo y cómo cambiar la contraseña, aunque se muestra cómo hacer esto, es mejor que usted no entiende, mantenerse alejado de estos software que se está empeorando, por favor, no juegues con fuego que te arrepentirás! Su trabajo, que han sido advertidos!

  148. regallcobra el dijo

    mucho para cambiar de correo electrónico control.la.distanta.3.dar contraseña no dejan porque no fomentan el uso de este software

  149. si interesante saber! ¡pero sigue siendo una hipótesis! Tengo la computadora básica con todo lo que necesito y todo lo que he armado y quiero ingresar con este programa que, como dices, ¡me hará espiar también! así que ... voy a la tienda, hago un cálculo de 600 lei le pongo las ventanas y el programa y dc el que hizo el programa me espía me duele en el baloncesto porque no tiene nada que hacer

    ps era una suposición, ya que lo hacemos

  150. Muy agradable y muy útil tarjetas Tuturial

  151. Gabi246 el dijo

    Bai nene me amará este sitio, pero no el Omu que hizo este tutorial.

  152. hola también ayudó mucho que tenía que hacer algo que yo he sido la víctima de tal programa

  153. hola quiero darle las gracias por todo lo que está haciendo aquí chicos felicitaciones válidos que quiero hacer mi propia voluntad es realizar un tutorial en el que presentar la manera en que podemos ocultar un archivo del servidor {} en una imagen que la apertura de la imagen corriendo esperanza entiendo que agradezco faut

  154. CORLEONE el dijo

    Cuando se escribe un virus tiene la opción de dar un icono para un look! ¿Quieres una asociación con jpg. puede bli8nda algo, pero usted debe saber exactamente lo que quieres.

    • Ovid el dijo

      Hola por favor ayúdame Yo también sufrí tal caso, a saber: un amigo me trajo una pc para instalar el sistema operativo más otros programas… conecté esa pc a un rowter con varias entradas de las cuales una de las entradas estaba conectada a una pc que Funcionó en una red de computadoras. La computadora que trajo mi amigo estaba llena de troyanos, puertas traseras, espías… etc., así que decidí formatear su sistema. No pude hacer nada para incluso formatearlo, finalmente logré Formateé con la ayuda de una Windows 7 montada en una memoria USB de arranque solo la partición donde está para que hubiera algunos datos en la otra, quiero que me digas qué pasó porque alguien después de unas horas de estos eventos tomó el control de la otra PC que estaba en el Rowter en la red ??? y por favor dígame una solución un software que ya no permita este truco. ¡Gracias de antemano!

  155. CORLEONE el dijo

    Gabi246: Bai nene me amará este sitio, pero no el Omu que hizo este tutorial.

    Necesito tu amor derecho de no conducir MICHAIEL BUSCAR GEORGE!

  156. Un tutorial puede inclinarse: D y si se puede mostrar a todos cómo hacer de servidor indetectables arco pls gracias de antemano :)

  157. Pugsley: Un tutorial puede inclinarse: D y si se puede mostrar a todos cómo hacer de servidor indetectables arco pls gracias de antemano :)

    Por desgracia, habrá un tutorial aquí videotutorial.ro también truco y no promuevan la piratería! Colreone tutorial mostró algo diferente y que ha entendido mal, mostró cómo evitamos el fin de no crear los servidores! Si desea que se le jaxorel que sólo aprender donde quieras, pero aquí usted aprenderá truco nunca!

  158. Eh, todo el mundo quiere estar en el l33t hax0r3li un hacker nunca utiliza software diseñado por alguien más.

    Toma y lee
    "Http://catb.org/~esr/writings/unix-koans/script-kiddie.html"

  159. tutorial débil. No quiero ofender a nadie, sino para sentar 30 min de ver, demasiado! podría explicar 10 min max! y explicaciones muy mezclados!

    otra cosa, ptr autor: fuckoff.exe sólo que un programa instalado. otra, svchost.exe es un proceso del sistema. Buscar en Google. este svchost.exe encontrará allí ya que la instalación de Windows.

  160. Jogu:
    tutorial débil. No quiero ofender a nadie, sino para sentar 30 min de ver, demasiado! podría explicar 10 min max! y explicaciones muy mezclados!
    otra cosa, ptr autor: fuckoff.exe sólo que un programa instalado. otra, svchost.exe es un proceso del sistema. Buscar en Google. este svchost.exe encontrará allí ya que la instalación de Windows.

    Es que todos los programas de este tipo (Prorat, Optix, SubSeven ..) ocultan su verdadera identidad bajo nombres comunes como svchost.exe .. Además, algunos ni siquiera aparecen en el administrador de tareas. Desde aquí puedes sacar la conclusión fácilmente que ese programa es más para uso didáctico que para ser realmente útil. Cualquiera que lo haya visto a través del administrador de tareas vería ese jodido ... y no tienes que ser un experto para darte cuenta de que tal cosa, y con así que nombre, no tiene nada que ver ahí ...

  161. iulianzalaru el dijo

    Saludo a todos los presentes aquí… dices que no es bueno usar este programa pero mira lo necesitaría para usarlo… y te digo por qué… reparo el pc y por mantenimiento sigo ahí por cualquier defecto menor Tengo que correr a casa para ver a la gente y dejar que hagan algo que él realmente no sabe y dice que es mi culpa, así que tengo que irme porque no me dio dinero, no. Pero si tuviera este programa, estaría super satisfecho que puedo solucionar el problema en casa, por favor conozca al dueño de esa PC. Por eso me sería de mucha utilidad este programa y si entiendes la intención por lo que lo necesito te estaré muy agradecido por dármelo también. Lo tengo pero no funciona, su servidor está infectado y el antivirus no me deja descomprimirlo en la PC. En una palabra, me gustaría que el señor Corleone, que es un muy buen informático después del tutorial que vi, tenga mucha base y sepa que tiene que yo vi que podia descomprimirlo en dc ias estar agradecido. No soy un chaval de esto para entrar a la PC en el mundo, ni siquiera me interesa sentarme en la PC para hablar con una persona como yo que odia las computadoras cuando tengo tiempo libre ni siquiera quiero ver computadoras, si me creen Ni siquiera tengo PC en mi habitación. Mi nombre es iulianzalaru, también le pongo un cédula, señor Corleone. No quiero decirlo aquí para que no sucedan otras desgracias por mi culpa ... y si quiere que le sirva este recipiente. se agradecido..gracias y respeto el trabajo que haces para enseñarnos a evitar a los locos que se sientan en la red y miran la PC ajena sin motivo y que no les ayudan con nada en la vida. GRACIAS Y ESPERO UNA RESPUESTA ,,,,,,,, RESPETO

    • iulianzalaru:
      Os saludo a todos los presentes aquí ... te digo que no es bn de usar este programa, pero aquí me tendría que usarlo ... y que le diga por qué ... lo arreglo mantenimiento de PC y todo io santdeci cualquier defecto menor debe correr a casa para x persoanas SalI y hacer algo que realmente sabe y dice que es culpa mía, así que tengo que Dulce y el hombre que nunca dio dinero Omu work.But si tuviera el programa que sería estupendo feliz como puede establecerse marog dueño de la casa que a sabiendas pc.Deci MIAR ser muy útil para mí y si dicho programa Mati intención entendía lo que necesitaba que yo estaría muy agradecido que mil dar y mie.Eu pero No voy virus e del servaru antivirus y no me deja descomprimir la palabra pc.Intrun que me gustaría que el señor Corleone es un muy buen equipo después de que el tutorial que se basa realmente lam visto y conocido, era el chico le da mil Vi que él ha sido capaz de extraer el dc ias estar agradecido. 33 años que no tengo un niño en esta zanja para entrar en mundo del PC no me importa para él sentarse en la x para pc unblu persona como yo es mi ordenador enfermo cuando tengo tiempo libre, no quiero ver a las computadoras, si crees en mi habitación no me PC. 's iulianzalaru pongo mi id y una identificación de los suyos al Sr. Corleone no quiero decirlo aquí, para no otras desgracias ocurren por mí .. y si quieres trabajar con este prg Le agradecería .. gracias y respetar el trabajo que haces para enseñarnos a tener cuidado con locura detrás de la red y se veía en otro pc no tiene sentido y no ayuda con cualquier cosa viata.VA MULTUMESCA y esperar una respuesta,,,,,,,, respectivamente

      Hola.
      Bueno, si quieres programas con los que ingresar a la casa del cliente en la PC, necesitas un "visor de equipo". Para usar el visor de equipo necesitas un teléfono que esté en el cliente para darte el usuario y la contraseña (quizás en el lío) , pero definitivamente necesitas Internet. Cualquier cosa para verificar un monitor es un poco más complicado porque hay cientos de razones por las que un monitor no funciona. Por lo tanto, puedes verificar un monitor para ver cómo se comporta una computadora en Windows usando el programa mencionado anteriormente. tutorial con visor de equipo aquí

  162. No entiendo nada suena muy lento cómo escribiste tantos comentarios ...

  163. Creo que es un prog que para algunos incluso les ayudaría a supervisar a su decir, la familia, especialmente los que están lejos y no pueden tomar legetura con ellos y, en general Keylogger sabe de quién estoy hablando de mí todo el tiempo, dejando a su esposa y las niñas en los viajes y en cualquier momento no se necesita un ordenador portátil o un no sospechan ser rastreados o no sabe qué cred.in delegación llegar a cualquier país en el que ofrece habitaciones con conexión a internet y call.as como preguntar si puedo evitarlo tengo mi programa para no espiar nada familia.pe Además de ser una buena persona con la que puedes discuss'd gustaría hacerte entender el acuerdo que realmente necesito este prog del ( repetir) sólo para la familia mea.nu son un niño que yo quiero hacer Hakari son graves y que no iba a aceptar nada por este prog I 40 años y no tengo copilarii.va y agradezco a mi raspuns.id buen día neluspan.o respetuosamente

  164. me desconcierta una cosa si tiene IP dinámica puede ser atacado por ese programa y reiniciar simplemente cambiar su IP e incluso la cadena de la vieja ip RDS.Deci entrar antes de que ya no estará disponible inutil.Chiar así que si alguien entra en tu imediar calc reiniciar desaparece el peligro. ¿Podría usted aclarar esta cuestión

    • Alex: Me desconcierta si tiene una dirección IP dinámica por lo que puede ser atacado por ese programa y reiniciar simplemente cambiar su IP e incluso la cadena de la vieja ip RDS.Deci que ya no venir antes inutil.Chiar disponibles por lo que si alguien entra en tu imediar calc reiniciar desaparece el peligro. ¿Podría usted aclarar esta cuestión  

      Usted dará otro reinicio ip, pero si el servidor se queda en su PC ala que se pondrá a recibir su nuevo nuevo informe ip. Usted tendrá que escapar y el servidor no es suficiente para reiniciar la conexión que

  165. alex008 el dijo

    cada vez más miedo .. mira este tutorial y asustar cuando vea lo que puedo hacer sin saber :))
    (digamos que fui víctima de alguien que usa ese programa) Digamos, si no obtengo ese servidor que proporciona mi IP al "espía", él puede averiguar de alguna otra manera (sin que nadie se lo diga) ¿mi?

  166. Hola a todos! Después de ver este tutorial me decidí a mí mismo y por el Sistema de 32 me sorprendí al ver que yo estoy allí svchost.exe. ¿Qué podía hacer? Para seguir el consejo de inicio de su PC en modo seguro y sólo entonces tratar de eliminarla?
    Gracias de antemano!

    • Niki:
      Hola a todos! Después de ver este tutorial me decidí a mí mismo y por el Sistema de 32 me sorprendí al ver que yo estoy allí svchost.exe. ¿Qué podía hacer? Para seguir el consejo de inicio de su PC en modo seguro y sólo entonces tratar de eliminarla?
      Gracias de antemano!

      Realmente no entendiste ... que "svchost.exe" es un archivo, un proceso legítimo de Windows. Es por eso que los virus / troyanos toman este nombre, para confundirte, sabes que se trata de un archivo del sistema y no lo eliminarás ... Lo que pasa es que puede ser un virus de "maquillaje", pero no tienes forma de saberlo, este svchost.exe es como un explorador .exe un archivo nativo de Windows.

    • NikiHola a todos! Después de ver este tutorial me decidí a mí mismo y por el Sistema de 32 me sorprendí al ver que yo estoy allí svchost.exe. ¿Qué podía hacer? Para seguir el consejo de inicio de su PC en modo seguro y sólo entonces tratar de eliminarla?
      Gracias de antemano!  

      Día de la carpeta que encontró que svchost.exe? Sólo se permitirá en determinadas carpetas.

  167. Muchas gracias por respuns! De hecho, hay gran conocimiento en el campo, por lo tanto, y rápidamente sacaron algunas conclusiones. He leído en otros sitios y entendemos que se trata de un archivo (un proceso legítimo de Windows). Investigado archivo se encuentra en la carpeta Windows System32. PC funciona normalmente, es lento y no se reinicia.
    He borrado nada deaorece leer mucho antes de que algo interprinde

    Feliz Año Nuevo a todos! PC para ser limpio y traer única alegría en el año que viene!

  168. los pobres el dijo

    Así maia les tutorialu estaba bien con la fase de palo para cambiar la contraseña
    pero el mundo no lo sabe ni entiende que luchan!
    Lo más simple es poner una alarma de Zona, ponerla a calumea y bloquear todo y antes de darle Aceptación a todo el tonto del lío que dice "mira que fuerte es" y tú me dejas ver
    Eso le pasa a todos los que quieran aprender hasta que no aprenden quemar
    En todo lo que Trebe una pita de qué o de servicios de trabajo durante todo el día

  169. Andrés el dijo

    Puede facetzi un video tutorial de un programa que no será atacado por altzii y puede fijar estas funciones.
    Supongo que lo que quiero decir intzeles Matz.
    Esperando respuestas a mi opinión

  170. zulú el dijo

    que no trabaja.

  171. drshomeboy el dijo

    ¿Existe algún programa que haga explotar tu computadora: D? no el otro, solo curiosidad

    • Daniel el dijo

      ¿Hay un programa que hace que su computadora explotar? no a la inversa, sólo por curiosidad ...  

      NO lol!

    • francisc el dijo

      ¿Hay un programa que hace que su computadora explotar? no a la inversa, sólo por curiosidad ...  Cítenme

      Sí, se llama "usuario" ... y hay otro "Renel" o "Enel" algo así.

  172. symyforever el dijo

    Tengo que contradecir a alguien aquí ...
    1. Hellsoft es el sitio más criminal ... Digo esto porque todo el sitio está lleno de servidores y ladrones ... incluso los programas a los que les das dinero ...
    2. Un virus solo se puede cegar en un archivo .exe, pero puede cambiar fácilmente su icono con el pirata informático de recursos a un icono jpg ...
    3. Los más buscados son los keyloggers, puedes incluirlos en un crack o pack sin que te detecten… para que el crack o pack corra junto con el keylogger…
    4. Lo que yo recomiendo, no tome los programas sobre el terreno cuya dinaseta hellsoft fantasma que se ha convertido en los sitios de hackers verdadera burla.
    5. Escanee cualquier programa que tome en Internet ...

  173. florín el dijo

    Aplicación CSystem32 es en realidad la aplicación de software que se conecta con el servidor, es posible que la aplicación para hacer y luego transferir y cambiar la contraseña era realmente visible servidor, instale el servidor de aplicaciones, servidor de aplicaciones instalado contraseña no era cambiado desde que se hizo el cambio para instalar el svchost.exe aplicación de servidor.
    Para desinstalar el más fácil sería eliminar svchost.exe en modo seguro servidor instalado, eliminar la detección 2 y aplicaciones antivirus, y también eliminar csystem.exe aplicación
    Además, el término hacker es inapropiado. El término correcto es cracker, un hacker primero creará sus propias utilidades dependiendo de lo que tenga que hacer, y la mayoría de los piratas informáticos reales trabajan para diferentes corporaciones para fortalecer su seguridad, los crackers son aquellos que buscan este tipo de programas para robar y eliminar. Aprovecha esto o simplemente diviértete. Quienes usan aplicaciones como la que se presenta en este tutorial son los llamados "niños de guiones" que no tienen conocimientos de programación y su único interés es divertirse usando un programa como este.

  174. cossmyn el dijo

    Muy buen tutorial ... felicitaciones y gracias por la advertencia de Corleone ... de todos modos evitar personalmente estos sitios y programas suspecte.Insa ... en un momento que era necesario el uso de algo así ... para ayudar con NetSupport tan suave y usados . 'gustaría saber si se trataba de una elección buna.Si todavía algo sobre Avast antivirus ... es de alguna manera 4.8 Home Edition ... Porque lo tengo y creo que es un poco 2010.Asa superarlo? mencionar que la licencia de él .

    • francisc el dijo

      Muy buen tutorial ... felicitaciones y gracias por la advertencia de Corleone ... de todos modos evitar personalmente estos sitios y programas suspecte.Insa ... en un momento que era necesario el uso de algo así ... para ayudar con NetSupport tan suave y usados . 'gustaría saber si se trataba de una elección buna.Si todavía algo sobre Avast antivirus ... es de alguna manera 4.8 Home Edition ... Porque lo tengo y creo que es un poco 2010.Asa superarlo? mencionar que la licencia de él .  Cítenme

      Sería conveniente pasar de la versión 5. La licencia es válida. En este sentido, las explicaciones de su página web oficial.
      Haz lo que piensas.
      Buena suerte!

      • cossmyn el dijo

        Sería conveniente pasar de la versión 5. La licencia es válida. En este sentido, las explicaciones de su página web oficial.
        Haz lo que piensas.
        Buena suerte!  

        ¡OK muchas gracias!

  175. Hey, dale ALAU =))) morir de risa. Radmin es todavía algo, mantenga la calma. Si no abres server.exe, está bien.

  176. hola a todos ... Vi todo el recorrido y no sé si me creen, pero tengo la lista de mensajería del propietario de ese sitio ... También tengo una cuenta allí desde hace mucho tiempo y tomé muchos programas de ellos, lo que realmente me ayudó , pero ahora me sorprendió cuando vi lo que podía pasar y entré en el administrador de tareas y vi que svchost.exe se abrió unas 4 veces, intenté apagarlo y finalmente me apagó en la PC ... repetí la cosa y todo la misma consecuencia, ¿cómo puedo deshacerme de ella? agregue petry_assassinu_2007 por favor, porque no sospecho nada en los controladores, todavía escaneé todo system32 y nada ... pero tengo svchost.exe en system32, por favor ayúdenme ... creo que uno tomó todo lo que sus músculos querían de mí pc y tengo suficiente para lastimarme….

  177. Vladut el dijo

    Equipo bienvenida videotutoriale.ro
    son el único sitio que enseña bien, te doy gracias por todo y tinetio etc son los mejores.

  178. puede resolver la situación en la que se encuentra en el sistema de tutorías restaurar

  179. Tavola el dijo

    sal es totalmente equivocado puede pedir, pero no saben lo duro que schiimb contraseña tutorial son los mejores

  180. florín el dijo

    Cuando no cambio la contraseña:? (((Dice contraseña incorrecta solución Bonding Ganamos 7

  181. sklipy el dijo

    Me gusta tutoriaulu, ¡enhorabuena! dc no hacer tutoriales? Eso fue ultimu? o?

  182. sklipy el dijo

    parece que es muy bueno tutorialu! en muchos comentarios, bravo! Corleone darme una buena vez! Me gustan sus tutoriales.

  183. almádena el dijo

    Me gusta que dice más explícitamente Corleone de otros, tineo etc

  184. Adin el dijo

    Honestamente, muy buen tutorial y después de verlo perdí las ganas de hackear 😀 ¡pero también tengo una pregunta! ¿Qué es svcost.exe en realidad ???? k Lo encontré en todas las computadoras con la versión de windows xp imd después de la instalación (especifico que k windowsu está tomado de torrents y no es original) pero quiero saber si ese svchost.exe es un virus y si soy una víctima 100% porque k tengo ese archivo que se instaló con win k hay más gente que paga cuotas, compra venta ETC… online?

  185. El chico sabe algo del tutorial :), cuando vi que tenía Avast pensé que era un chico que quiere ver lo que es ser un hacker ... pero cuando vi que él también tiene Zone Alarm significa que es un muy buen hacker 🙂 Hermoso video

  186. Lo que hizo de penal tutorialu!

  187. laurentiu el dijo

    Para aquellos que quieran experimentar con este tipo de aplicaciones que utilizan vbox instalar una ventana virtual en un entorno HP es tan oscuro y no se puede conectar con el keylogger él y de cualquier antivirus ya detecte

  188. ISO-tech el dijo

    Sin embargo, una pequeña pregunta si tomo el programa de otro lugar y lo tengo todo incluido (el servidor que tengo que darle a otra persona, la instalación, las contraseñas ... etc.), ¿sucederá lo mismo?

  189. Iustin el dijo

    Bueno .... Tengo una pregunta! He instalado todo el control remoto que hice. Pero, ¿dónde tiene el servidor web de sal tipo que le da a la víctima? Ellos UCM mil lo hacen? ¿Cómo lo consigo?

  190. AdrianGudus el dijo

    Iustin:
    Bueno .... Tengo una pregunta! He instalado todo el control remoto que hice. Pero, ¿dónde tiene el servidor web de sal tipo que le da a la víctima? Ellos UCM mil lo hacen? ¿Cómo lo consigo?

    Ustedes han entendido mal el propósito de este tutorial! El propósito de este tutorial no es para mostrarle cómo espiar, ver el tutorial es mostrar que es posible ser un espía y que tiene que permanecer lejos de ella.

  191. Sí hombre un artículo muy bueno, pero muy equivocados acerca de los hackers, ni los hackers hoy en día no vimos este tutorial para k no tenía internet (y no me refiero a la señal, me refiero al sonar a Internet)
    ¿Quién dices akolo ?, esos son crackers, hay una gran diferencia entre hackers y crackers, pero la gente los llama hackers, pero no tengo idea de por qué, probablemente simplemente porque no están documentados en este campo ...
    Aplicaciones de programas Costruiesc y beneficioso hackers / crackers destruyen
    Los hackers crean programas / crackers los utilizan para destruir a otros programas
    Así que es una gran diferencia entre hackers y crackers

  192. Corleone Saludos. Me gustaría dk me puede decir cualquier programa FLOSI dk puede hackear el juego de la superestrella juego de carreras que tengo impulso ilimitado, es decir, nitro, algo así como

  193. buena tarde sobre svchost.exe es 17 tiempos normales empecé esperando una respuesta

  194. No sé cómo hacer lo que hiciste en avast
    esperar la respuesta

  195. Pero WIVER equipo de lo que es bueno?

  196. Andrey el dijo

    Hola, Cristi… quiero saber si hay un truco para el juego de Android llamado "pou"

  197. Catalin el dijo

    Detén a "Heckereala" y escucha a este hombre, porque absolutamente todos los hacks se detectan como virus, y no en el sentido de virus en sí, sino en el sentido de servidor, en fin, "conejillos de indias" como la cúpula también te lo explicó con el video. Los piratas informáticos "trucos" no se conectan con programas "mocha". Los piratas informáticos "trucos" utilizan programas creados por ellos mismos o con programas creados por quienes están detrás de ellos, nunca verá un pirata informático real caminando con programas en la red que cualquiera puede descargarlos en cualquier momento y usarlos también. Todo lo que significa "piratear" en la red, son programas con cierto servidor en ellos y eventualmente terminarás arrepintiéndote. También debes saber que el antivirus debe ser conocido no solo por el hecho de que detectó un virus, sino por el hecho de que ese virus detectado (más o menos peligroso) puede incluso ser un servidor muy peligroso, y como dije, debes saber muy bueno y con qué antivirus trabajas porque todos se detectan igual y algunos antivirus mostrarán que se eliminó si aplicaste la eliminación, pero ese archivo aún funciona en tu pc. los videos tutoriales de este hombre, porque tienes algo que aprender, y tal vez "hackeo" salga de tu cabeza 🙂 Un buen día / noche.

  198. ¿Qué se llama a tu antivirus es bueno, ya hemos visto.

  199. Alex el dijo

    Antivirus utiliza el muchacho en el video es Avast. Pero el tutorial es atungi 2009 y así tener Avast icono

  200. ailahsilmey el dijo

    Sin demasiados detalles y sin copiar demasiado. Crackers and Hackers también conocidos como sombreros blancos y sombreros negros / …… / es una comida completamente diferente y ambos son SUPER EXPERTOS, no el tipo de personas que usan el motor ceat para activar la velocidad en el juego :) ). Algunos rompen programas con la ayuda de aquellos creados por hackers que crean y pasan por la seguridad para mejorarla… los crackers usan para su buen consumo :) <<< Espero haberme expresado como en el jardín de infancia :) éxito para todos sin importar lo que piense tu vas alli.
    PD: "dk se le da una mala vida en la televisión como hacker

  201. buen video flete

  202. bv're buena

  203. Sin embargo, mi mente me lleva un paso más allá y me encontré la siguiente pregunta.
    Si instalo una máquina virtual e instalar el programa no puede utilizar el programa sin correr el riesgo de ser conejillo de indias de nadie?
    Por lo que yo sé que puedes hacer lo que quieras con la máquina virtual que no pasa nada a la máquina virtual de acogida.
    ¿O estoy equivocado.

Hable su mente

*