Lớp Toán và vấn đề hackers

Tình trạng
Không mở trả lời sau này.
(minh) su dung acc toan beo
cac anh oi, may anh y dang dieu tra acc cua em kia, em that tha the nay cac anh len tieng bao ve em cai
 
Dạo này các bác ét min quan tâm đến lớp mình hơi nhiều nhỉ:D
 
đây là 1 chủ đề dở hơi của 1 thằng cũng hâm như thế đặt ra,hoàn toàn
không phù hợp với ''sở trường'' của anh em mình!
đề nghị anh em 12 toán KHÔNG vào đây bàn luận nữa
thằng nào vào đây đọc cái này rồi thì mau té khẩn trương sang chỗ khác
đứa nào còn post bài lên đây nữa thì sau này sẽ bị thằng chính cắm sừng
(không tính bài này)
 
Lê Minh Châu đã viết:
đứa nào còn post bài lên đây nữa thì sau này sẽ bị thằng chính cắm sừng
(không tính bài này)
Ừ thì mày bị tao cắm sừng rồi thì cần gì phải tính nữa- Thằng ngu
 
Bài mới:
vnexpress.net đã viết:
Thứ bảy, 23/8/2003, 10:15 GMT+7
Trẻ con Anh muốn làm hacker hơn là ngôi sao nhạc pop



Một cuộc khảo sát mới đây tại nước này, do công ty dịch vụ Internet Parrity thực hiện, cho thấy công nghệ máy tính ngày nay đã trở thành sự lựa chọn nghề nghiệp phổ biến nhất của trẻ em, đứng trên cả những công việc như làm thủ tướng hoặc siêu sao ca nhạc.

Trong số thiếu niên từ 12 đến 15 tuổi được hỏi, 1/4 cho biết muốn có một việc làm trong ngành tin học và coi đó là sự nghiệp lý tưởng của giới trẻ thời đại, trong khi chỉ có 15% mong được trở thành ngôi sao nhạc pop và 13% mơ ước làm bác sĩ. Những sự lựa chọn nghề nghiệp tiếp theo là thủ tướng, quản lý ngân hàng, bộ đội và giáo viên.

34% trẻ em trong diện thăm dò cho biết nguyên nhân chính của tham vọng trở thành chuyên gia máy tính là sự hấp dẫn về tiền lương, và 33% lấy lý do là sự cuốn hút trong những thách thức của khoa học kỹ thuật. Đáng ngạc nhiên nhất là có tới 20% chọn nghề máy tính vì muốn trở thành một hacker nổi tiếng.

Cuộc khảo sát cũng phát hiện ra rằng hơn một nửa số nhà tuyển dụng ở Anh tỏ ra không hài lòng với trình độ của đội ngũ chuyên gia CNTT của mình. Ngay trong số những nhân viên này cũng có nhiều người thừa nhận cần phải được đào tạo thêm để bắt kịp với yêu cầu mới.

Peter Linas, một chuyên gia của Parrity, nói: “Quan niệm của giới trẻ về nghề nghiệp đã thay đổi nhanh trong những năm gần đây và điều đáng mừng là ngành CNTT thu hút được ngày càng nhiều sự quan tâm của thanh thiếu niên. Điều đó cũng cho thấy ảnh hưởng của các ngành kỹ thuật đối với cộng đồng đã có sự tiến bộ vượt bậc trong thời gian ngắn”.

Phan Khương (theo The Register)
 
Nguyễn Trung Chính đã viết:
Lê Minh Châu đã viết:
đứa nào còn post bài lên đây nữa thì sau này sẽ bị thằng chính cắm sừng
(không tính bài này)
Ừ thì mày bị tao cắm sừng rồi thì cần gì phải tính nữa- Thằng ngu
:)):)):)):)):))
Chú lợi con từ lúc vào đây đến giờ có mỗi câu này nghe được :))
Châu béo đau thật
 
Bài mới - bằng tiếng Anh chưa dịch - Anh em tự dịch :
Rory J. O`Connor đã viết:
HOW `CRACKERS' CRACK
by Rory J. O'Connor
Mercury News Computing Editor

Police, prosecutors and most of the press call them
"hackers." Computer cognoscenti prefer the term "crackers."

Both sides are talking about the same people, typically
young men, whose fascination with computers leads them to gain
access to computers where they don't belong.

A few crackers make headlines, like Robert T. Morris Jr.,
son of a top computer security expert for the supersecret
National Security Agency, who let loose a "worm" program on a
national network of university, research and government computers
in 1988.

There are also notorious crackers like Kevin Mitnick, who
was under investigation at the age of 13 for illegally obtaining
free long-distance phone calls and was sentenced to prison in
1989 for computer break-ins.

Then there are legions of far more ordinary crackers who
simply use their knowledge of computers to "explore" intriguing
corporate or government computers or simply to go for the
electronic equivalent of a joy ride and impress their friends.

But they all share something: an air of mystery. How do they
do it?

At a recent conference on computer freedom and privacy,
computer expert Russell L. Brand gave a four-hour lecture on the
inner workings of computer cracking.

His basic message: Cracking is not as hard as it seems to an
outsider, and it often goes undetected by legitimate users of
"cracked" computers.

"Just because you don't see a problem is no reason to think
a problem hasn't occurred," Brand said. "Generally it's a month
to six weeks before (operators) notice anything happened and
usually because the cracker accidentally broke something."

Home computers aren't in danger from crackers because they
aren't accessible to outsiders--and because they aren't
interesting to crackers. Instead, they target mainframes and
minicomputers that support many users and are connected to
telephone lines and large networks.

Understanding how crackers work and what security weaknesses
they exploit can help system managers prevent many break-ins,
Brand said. And the biggest problem is carelessness.

"When I started looking at break-ins, I had the assumption
that technical problems were at fault," he said. "But the problem
is human beings."

The "Cracker": Most crackers are not bent on stealing either
money or secrets but will target a particular computer for entry
because of the bragging rights they will enjoy with fellow
crackers once they prove they broke in. Typically, the computer
belongs to a corporation or the government and is considered in
cracking circles to be hard to penetrate. Often, it is connected
to the nationwide NSFNet computer network.

The attack: Crackers can attack the target computer from
home, using a modem and a telephone line. Or they can visit a
publicly accessible terminal room, like one on a college campus,
using the school's computer to attack the target through a
network. At home, the cracker works undisturbed and unseen for
hours, but phone calls might be traced.

The resources: If the target computer is nearby, the cracker
may look through the owner's trash for valuable information, a
practice called "dumpster diving." Discarded printouts, manuals
or other paper may contain lists of accounts, some passwords, or
technical data more sophisticated crackers can exploit.

The target: The easiest way to enter the target is with an
account name and its password. Passwords are often the weakest
link in a computer's security system: Many are easy to guess, and
some accounts have no password at all. Sophisticated crackers use
their personal computers to quickly try thousands of potential
passwords for a match.

The cover: To make calls from home harder to trace, crackers
might use stolen telephone credit-card numbers to place a series
of calls through different long-distance carriers or corporate
switchboards before calling the target computer's modem.

The way in: Many crackers take advantage of "holes" in the
operating system, the software that controls the basic operations
of the machine. The holes are like secret doors that either let
crackers make their own "super" accounts or just bypass accounts
and passwords altogether. Five holes in the Unix operating system
account for the bulk of computer break-ins--yet many
installations have failed to patch them.

The network: Most large computers are connected to several
others through networks, a chief point of attack. Computers erect
barriers to people but often completely trust other computers, so
attacking a computer through another computer on the network can
be easier than attacking it with a personal computer and a modem.

Ill-used passwords let many pass

Passwords are the security linchpin for most computer
systems. But these supposedly secret keys to computer access are
easily obtained by a determined cracker.

The main reason: Users and system managers often are so
careless with passwords that they are as easy to find as a door
key left under the welcome mat.

Part of the problem is the proliferation of computers and
computerlike devices such as automated teller machines, all of
which require passwords or personal identification numbers. Many
people must now remember half a dozen or more such secret codes,
encouraging them to make each one short and simple.

Often, that means making their passwords the same as their
account name, which in turn is often the user's own first or last
name. Such identical combinations are called "Joe" accounts, and
according to computer expert Russell L. Brand, they are "the
single most common cause of password problems in the world."

These `secret' keys to computer access are easily obtained
by a determined cracker. The main reason: Users and system
managers often are so careless with passwords that they are as
easy to find as a key left under the welcome mat.

Knowing there are Joes, a cracker can simply try a few dozen
common English names with a reasonable chance that one will work.
Armed with an easily obtained company directory of employees, the
task can be even easier.

Joe accounts also crop up when the system manager creates an
account for a new employee, expecting that the user will
immediately change the given password from his or her name to
something else. But users often fail to make the change or aren't
told how. Sometimes, they never use the account at all, providing
not only easy access for the cracker but an account where the
owner won't notice any illicit activity.

Even if crackers can't find a "Joe" on the computer they
want to enter, there are several other common ways for them to
find a password that will work:

- Many systems have accounts with no passwords or have
accounts for occasional visitors to use where the ID and password
are both GUEST.

- Outdated operator's manuals retrieved from the trash often
list the account name and standard password provided by the
operating system for use by maintenance programmers. Although it
can and should be changed, the password seldom is.

- "Social engineering"--in effect, persuading someone,
usually by telephone, to divulge account names, passwords or
both--is a common ploy used by crackers.

- Crackers are sometimes able to obtain an encrypted list of
passwords for a target computer, discarded by the owners who
mistakenly believe the coded words aren't useful to crackers.
While it's true they are difficult to decode, it is easy for a
cracker to use a personal computer to take a potential password
and encode it. Because most passwords are ordinary English words,
crackers can simply run a personal computer program to encode the
contents of an electronic dictionary and identify any entries
that match passwords on the coded list.

- In another form of deception, crackers set up public
bulletin board systems whose real purpose is to snag passwords.
Because many people tend to use the same password for all their
computer accounts, the cracker can simply wait until someone who
has an account on the target computer also sets up an account on
the bulletin board. The cracker then reads the password and tries
it on the target system.

While individual users can't delete dormant accounts from
their computers or keep an eye on the trash, they can be
intelligent about what passwords they use. Brand suggests users
choose a short phrase that's easy for them to remember and then
use the first two letters of each word as the password. As added
protection, users who are able should mix uppercase and lowercase
letters in their passwords or use a punctuation mark in the
middle of the word.--Rory J. O'Connor

The rights of bits

Constitutional scholar Laurence H. Tribe, widely considered
the first choice for any Supreme Court vacancy that might arise
under a Democratic administration, proposed a fairly radical idea
recently: a constitutional amendment covering computers.

Tribe's proposal for a 27th Amendment would specifically
extend First and Fourth Amendment protections to the rapidly
growing and increasingly pervasive universe of computing. Those
rights would be "construed as fully applicable without regard to
the technological method or medium through which information
content is generated, stored, altered, transmitted or
controlled," in the words of the proposed amendment.

I am not a constitutional scholar, but I have to believe
that what's needed is not a change in the Constitution, but
instead a change in the thinking of judges in particular and the
public in general.

Tribe acknowledges that he doesn't take amendments lightly,
pointing to the ridiculous brouhaha over a flag-burning amendment
as an example of what not to do to the basic law of the land. But
like many people who are more deeply involved in the world of
computers, Tribe sees the issue of civil liberties in an
information society as a crucial one.

The question is not whether the civil liberties issue is
serious enough to be addressed by some fundamental legal change.
The question is really how to get people to see that
communicating with a computer is speech, and that to search a
computer and seize data is the same as searching a house and
seizing the contents of my filing cabinet.

People seem to have trouble making these connections when
computers are involved, even though they wouldn't have trouble
recognizing a private telephone conversation as protected speech.
Yet most telephone calls in this country are, at some time in
their transmission, nothing more than a stream of computer bits
traveling between sophisticated computers.

Admittedly, computers do make for some complications where
things like search and seizure are concerned.

Let's say the FBI gets a search warrant for a computer
bulletin board, looking for a specific set of messages about an
illegal drug business. Because a single hard disk drive on a
bulletin board system can contain thousands of messages from
different users, the normal method for police will be to take the
whole disk, and probably the computer as well, back to the lab to
look for the suspect messages.

Of course, that exposes other, supposedly confidential
messages to police scrutiny. It also interrupts the legitimate
operation of what is, in effect, an electronic printing press.

Certainly, in the case of a real printing press that used
paper, such police activity would never be allowed. But a
computer is involved here, which to some appears to make the
existing rules inapplicable.

But in a case like this, we don't need a new amendment, just
the proper application of the Bill of Rights.

As a more practical matter, the chances of amending the
Constitution are slight. It was the intent of the framers to make
the task difficult, to prevent just such trivial things as
flag-burning amendments from being tacked onto the document. Even
the far more substantial Equal Rights Amendment did not survive
the rocky road from proposal to adoption. I doubt Tribe's
amendment would fare any better.

Tribe says he hopes his proposal will spur serious
discussion of civil rights in the information age, and I suspect
that is his real--and laudable--motive.

I'm not dead set against amending the Constitution if that's
what it takes to extend the Bill of Rights to computing. I just
believe that Americans are capable of figuring out that we don't
need it.
 
Chỉnh sửa lần cuối:
Anh Chính có tham dự cái này ko ? Nếu có thì lấy ít xiền về khao anh em thì em mớí phục :D
Nhóm Bugsearch (gồm một số chuyên gia thuộc Đại học Quốc gia TPHCM, Cisco Việt Nam, SaigonCTT, Phân viện CNTT TPHCM...) vừa tổ chức cuộc thi “Tìm sơ hở (bugsearch)”. Nội dung chính là thách thức các hacker xâm nhập vào địa chỉ web site có tên là bugsearch.vnuhcm.edu.vn được đặt tại mạng tin học của ĐHQG TPHCM. Bắt đầu từ ngày 18-8 người dự thi có thể tấn công máy chủ của wesite này.


Tuy nhiên việc tấn công phải tuân theo một số quy định: không sử dụng các phương thức tấn công kiểu Deny of Service (DoS) và các biến tấu của nó; bảo đảm sự hoạt động bình thường của hệ thống, không làm “treo” máy chủ, xóa đĩa cứng; người tấn công phải ghi lại toàn bộ các màn hình ghi các lệnh đã thực hiện và gửi ngay bằng chứng về cuộc tấn công của mình về địa chỉ [email protected].

Nhóm Bugsearch sẽ tiến hành kiểm tra (tức là thực hiện lại đúng như các thao tác mà các bạn đã làm, kiểm tra các dấu vết các bạn đã để lại trên hệ thống...) và gửi phúc đáp tới tác giả. Nếu đúng thì sẽ ghi nhận thành công cùng thời điểm thực hiện của người tham gia.

Cuộc thi sẽ chấm dứt khi tất cả các giải đề đã được thực hiện hết hoặc vào thời điểm tổ chức hội thảo về bảo mật hệ thống sẽ diễn ra vào khoảng giữa tháng 9-2003.

Theo ông Trịnh Ngọc Minh – thành viên Ban tổ chức cuộc thi: Nắm vững các kỹ thuật tấn công một hệ thống là những kiến thức vô cùng quan trọng đối với quản trị viên, đặc biệt là những chuyên viên về bảo mật hệ thống và cuộc thi này chính là một “hacking concour”, chúng tôi cũng muốn kiểm tra khả năng bảo vệ một máy chủ web, nếu khả năng ấy tốt chúng tôi sẽ chuyển giao mô hình cho những nơi nào muốn làm website. Chúng tôi cũng muốn công bố cấu hình máy chủ sau khi cuộc thi kết thúc cùng cách thức xây dựng máy cho các đơn vị quan tâm, muốn sử dụng.

Các giải thưởng:

- 01 giải trị giá 500.000 đồng cho ai chiếm được shell quyền một user thông thường trên máy chủ.

- 01 giải trị giá 1 triệu đồng cho ai thay được nội dung trang chủ của Webserver này. Redirect truy cập web của một số client qua máy webserver khác không nằm trong phạm vi cuộc thi.

- 01 giải trị giá 1 triệu cho ai thay đổi được nội dung tập tin /etc/shadow, nhưng chưa có root shell.

- 01 giải trị giá 1,5 triệu đồng cho ai kiếm được shell quyền root

- 01 giải trị giá 2 triệu đồng cho hacker cài được backdoor dạng Load Kernel Module trên máy chủ

- 01 giải đặc biệt trị giá 3 triệu đồng dành cho người cài được backdoor dạng bất kỳ mà nhóm quản trị không phát hiện được ra.

Hai ngày trước khi tổ chức hội thảo và kết thúc cuộc thi, nhóm quản trị sẽ cắt server khỏi mạng và thực hiện kiểm tra toàn hệ thống.

Vào ngày trao giải, nhóm quản trị sẽ công bố các backdoor hiện đang có trong hệ thống. Giải đặc biệt sẽ trao cho người có backdoor không trong danh sách backdoor mà nhóm quản trị công bố và vẫn đang hoạt động. Demo sự tồn tại của backdoor sẽ được thực hiện ngay tại hội thảo. Nếu có nhiều người thực hiện được điều này thì giải sẽ được chia đều cho mọi người cùng đạt kết quả trên. Các hacker được quyền thực hiện các kỹ thuật để mình trở thành người duy nhất có backdoor mà quản trị mạng không phát hiện được.
 
Thế này thì mất thời gian bỏ xừ:
Tuy nhiên việc tấn công phải tuân theo một số quy định: không sử dụng các phương thức tấn công kiểu Deny of Service (DoS) và các biến tấu của nó; bảo đảm sự hoạt động bình thường của hệ thống, không làm “treo” máy chủ, xóa đĩa cứng; người tấn công phải ghi lại toàn bộ các màn hình ghi các lệnh đã thực hiện và gửi ngay bằng chứng về cuộc tấn công của mình về địa chỉ [email protected].
Với cả tôi cũng không phải chuyên nghiệp, hack thi được nhưng mất thời gian lắm
Giải thưởng thì ít
Mà tôi cũng không khoái mấy trò phá phách này lắm
 
Cái này chứ gì:
tintucvietnam.com đã viết:
Thứ Hai, 25/08/2003 - 9:50 AM





Cuộc thi tài hacker công khai đầu tiên tại Việt Nam
(08:27:00 25-08-03)



Lần đầu tiên tại Việt Nam, một cuộc thi ''hợp pháp'' thử tài các hacker đã được nhóm ''BugSearch'' thuộc Đại học Quốc gia TP.HCM (ĐHQG-HCM) công bố. Nội dung của cuộc thi là thách đố các hacker xâm nhập một máy chủ Web đặt tại mạng tin học của ĐHQG-HCM.

Theo nhóm BugSearch, mục đích của cuộc thi là tạo ra một sân chơi lành mạnh cho phép các bạn yêu thích tin học tự đánh giá được khả năng hiểu biết của mình về xâm nhập một hệ thống Unix; kiểm tra khả năng phòng thủ một máy chủ Web. Trong ''lời dẫn'' của mình, nhóm BugSearch viết: ''Phải đã từng là một quản trị viên hệ thống nhiều máy chủ với các dịch vụ trên đó đang bị xâm nhập, ta mới hiểu được cảm giác giận dữ, lo lắng, lúng túng không biết bắt đầu từ đâu và làm như thế nào để loại bỏ kẻ xâm nhập khỏi hệ thống khi mà ta không có quyền cắt kết nối mạng vì phải đảm bảo liên tục dịch vụ trên đó. Kẻ xâm nhập đã vào qua sơ hở nào? Từ lúc nào? Đã chiếm quyền điều khiển máy chủ nào? Máy chủ nào còn an toàn? Liệu các giải pháp sắp áp dụng đã đủ để loại trừ kẻ xâm nhập? Với một hệ thống bắt buộc phải hoạt động liên tục, người quản trị không có nhiều ưu thế so với kẻ xâm nhập, và đây là một cuộc đấu trí thực sự giữa admin và hacker. Để chiến thắng, chúng ta phải có sự chuẩn bị nghiêm túc từ trước cho công tác bảo mật. Đó là hệ thống log, hệ thống cơ sở dữ liệu ghi lại trạng thái của hệ thống khi còn “sạch sẽ”, hệ thống phát hiện xâm nhập … và bên cạnh đó, ta phải là người ''trên cơ'' đối thủ, hiểu được các ngón nghề của những kẻ xâm nhập...''

Quy chế của cuộc thi

Theo quy định của nhóm BugSearch, những người tham dự cuộc thi phải tuân thủ các điều kiện sau:

1/ Đối tượng tham gia cuộc thi là tất cả các công dân Việt nam.

2/ Không sử dụng các phương thức tấn công kiểu Từ chối Dịch vụ (DoS) và các biến tấu của nó vì các phương thức này sẽ làm ảnh hưởng tới họat động bình thường của mạng ĐHQG-HCM.

3/ Ban tổ chức cuộc thi sẽ có một số giải thưởng theo thứ tự từ thấp đến cao. Một người chỉ có được một giải ứng với mức độ xâm nhập cao nhất mà họ là người đạt được đầu tiên, trừ giải đặc biệt. Một xâm nhập thành công phải đảm bảo sự hoạt động bình thường của hệ thống, không làm ''treo'' máy chủ, xóa đĩa cứng...

4/ Mỗi giải thưởng sẽ dành cho một người đầu tiên xâm nhập được mức độ tương ứng, trừ giải đặc biệt. Với hai điều kiện 3 và 4, nếu một hacker thành công ở mức thứ nhất đầu tiên thì giải thưởng đó thuộc về anh ta; tuy nhiên nếu anh ta thành công đầu tiên ở mức cao hơn thì giải thưởng mức cao hơn sẽ dành cho anh ta và giải thưởng mức thấp hơn mà anh ta đã đạt được sẽ dành cho người thứ hai đã đạt được hoặc lại trở thành ''mở'' để chờ đón những người khác.

5/ Trong quá trình tổ chức cuộc thi, nhóm quản trị máy chủ được quyền thay đổi hệ thống phòng thủ của mình cho phù hợp như trong điều kiện làm việc thực tế.

6/ Để xác nhận thành công của mình, trừ giải đặc biệt, các hacker phải :

- Ghi lại toàn bộ các màn hình ghi các lệnh đã thực hiện

- Gửi ngay các bằng chứng của cuộc tấn công của mình cho [email protected]. Thời gian nhận được e-mail ghi bởi máy chủ e-mail của ĐHQG sẽ được coi là thời điểm đang ký kết quả dự thi.

- Nhóm BugSearch sẽ tiến hành kiểm tra (tức là thực hiện lại đúng như các thao tác mà các hacker đã làm, kiểm tra các dấu vết các hacker đã để lại trên hệ thống…) và gửi phúc đáp tới tác giả. Nếu đúng thì sẽ ghi nhận thành công cùng thời điểm thực hiện của hacker đó.

7/ Cuộc thi bắt đầu từ 12h00 ngày 18/8/2003 và chấm dứt khi tất cả các giải đề ra đã được thực hiện hết hoặc vào thời điểm hội thảo về bảo mật hệ thống vào khoảng giữa tháng 9/2003. Đây cũng là thời điểm trao giải thưởng của cuộc thi.

8/ Tất cả các giải thưởng không bị các hacker lấy sẽ trao cho nhóm chuyên viên tổ chức bảo vệ máy chủ.

9/ Trong trường hợp xảy ra tranh chấp, kết luận của Ban tổ chức giải sẽ là kết luận cuối cùng.

Cơ cấu giải thưởng

- 1 giải trị giá 500.000 đồng cho ai chiếm được shell quyền một user thông thường trên máy chủ.

- 1 giải trị giá 1 triệu đồng cho ai thay được nội dung trang chủ của Webserver này. Redirect truy cập web của một số client qua máy webserver khác không nằm trong phạm vi cuộc thi.

- 1 giải trị giá 1 triệu cho ai thay đổi được nội dung tập tin /etc/shadow, nhưng chưa có root shell

- 1 giải trị giá 1,5 triệu đồng cho ai kiếm được shell quyền root

- 1 giải trị giá 2 triệu đồng cho hacker cài được backdoor dạng Load Kernel Module trên máy chủ

- 1 giải đặc biệt trị giá 3 triệu đồng dành cho người cài được backdoor dạng bất kỳ mà nhóm quản trị không phát hiện được ra. Hai ngày trước khi tổ chức hội thảo và kết thúc cuộc thi, nhóm quản trị sẽ cắt server khỏi mạng và thực hiện kiểm tra toàn hệ thống. Vào ngày trao giải, nhóm quản trị sẽ công bố các backdoor hiện đang có trong hệ thống. Giải đặc biệt sẽ trao cho người có backdoor không trong danh sách backdoor mà nhóm quản trị công bố và vẫn đang họat động. Demo sự tồn tại của backdoor sẽ được thực hiện ngay tại hội thảo. Nếu có nhiều người thực hiện được điều này thì giải sẽ được chia đều cho mọi người cùng đạt kết quả trên. Các hacker được quyền thực hiện các kỹ thuật để mình trở thành người duy nhất có backdoor mà quản trị mạng không phát hiện được.

Đăng Khoa







Nguồn: I-Today
Ai có thời gian thử xem
 
Tôi không hack chỉ vì vài triệu đồng!
 
Lần sau tôi sẽ post bài nói về mục đích làm hacker của các hackers
Mời các bạn đón xem
 
Tiên sư thằng chính mày có thôi ngay cái topic này đi không, về bú tí mẹ đi, hacker với cả sucker, mày là wanker thì có. Tía bảo thôi là thôi nhé, không tao sai Châu béo cắt chim bỏ mẹ giờ. Lớp toán và vấn đề rượu bia nghe còn được, lớp toán và vấn đề hackers <-- lần sau suy nghĩ trước khi nói nhé. Tía chỉ biết bật máy với vào half life thôi, mày mở topic này là định chửi tía hả. Biết điều thì stop



Topic này đã bị khóa, yêu cầu tất cả kô post thêm, ra ngoài làm topic khác đê
 
Làm gì mà nóng thế
Ăn nói cẩn thận không bị treo account đấy
 
Thang Chinh Loi thoi lai nhai may van de ngu dan nay di nhe, co dua nao them nghe may ***** dau ma cu lai nhai mai. Cu cho chu gioi, chu hack nay hack kia thi doa ***** ai ma lam mom the, ve sau chu lay vo vo chu lai bi dua khac no hack mat thoi. Anh em lop toan ngoi on lai ky niem cu, hoi tham nhau chu tham gia cai nay lam ***** gi. Con thang Chinh loi thich viet thi viet cho bon deo nao doc chu co phai la cho lop toan dau, de cai topic nhu pho y.
 
Xin lỗi nhá mục đích viết cái topic của tôi là để bảo vệ danh dự cho các hackers
Thằng Toàn béo dám nói xấu hackers như vậy là không được
Tôi viết bài này chỉ là để giới thiệu cho mọi người cái nhìn toàn diện hơn về giới hacker, đặc biệt là hacker Việt Nam
Nếu các chú không quan tâm đề nghị sang bài khác
 
Câm mẹ đi thằng Chính. Mày thấy ngoài mày ra ai cũng chửi mày viết linh tinh. Tuấn Phương nói đúng lắm, đây là chỗ cho anh em ôn lại kỉ niệm xưa, ko phải để tranh cãi linh tinh.
 
Toàn béo ơi, thằng chính nó bị hấp, chửi làm gì mất thời gian, mày chửi nó thằng ra mày cũng hấp giống nó hả :))
 
Tình trạng
Không mở trả lời sau này.
Back
Bên trên