Steganografia, czyli jak możemy ukryć plik w obrazku lub dokumencie tekstowym - samouczek wideo

Kto nie chciał być w stanie ukryć niektóre pliki (zdjęcia, nieprzyzwoite lub ważne dokumenty) zaciekawione oczy, bardzo zazdrosną żonę, albo dzieci? Jestem pewien, że spora część siebie chciał utrzymać w tajemnicy lub daleko poza utrzymać osiągnąć ważne pliki.

Również w dzisiejszym tutorialu będziemy rozmawiać o tej techniki steganografii i pochodnych. Czym jest steganograpy ma?

Czy praktyka ukrywania wiadomość lub plik do innego pliku w taki sposób, że inni nie mogą dostrzec tę ukrytą wiadomość lub treść.

Co Steganography wykorzystywane do?

Może być stosowany w różnych celach:
Z uzasadnionych celów, takich jak znak wodny na zdjęciu w celu ochrony praw autorskich
znana również jako cyfrowe znaki wodne wcięcia
Może być stosowany w celu zachowania poufności informacji cennych
Aby chronić dane przed ingerencją osób niepowołanych, kradzieżą lub możliwym nieautoryzowanym dostępem.
Aby celach prawnie takie jak ukrywanie materiałów pornograficznych, ukrywanie dowodów, ale cały czas mają być przechowywane jako środek tajnej komunikacji złośliwych (terrorystów), zatajenia kayloggere lub zdalnych serwerów, które mogą AutoExec od prostych podwójne kliknięcie na plik-w steganografii.

Na rynku istnieje 2 rodzaje oprogramowania związane z steganografii takie jak oprogramowanie steganografii i oprogramowania, które sprawiają, że sprawiają Steganalysis (biorąc pod uwagę, czy dany plik-w steganografii)

Jak już wspomniano powyżej techniki acasta można wykorzystać na dobre i na złe, a jesteś prawdopodobnie zastanawiasz się, jak steganography pliki bezpieczne od złych celów (pliki, które zawierają keyloggerów lub zdalnego serwera)?

Niestety bardzo za czynnik ludzki i ze świadomością, że ten, który jest atakowany ze złośliwych plików steganografii, posiada w dziedzinie IT. Po pierwsze trzeba być bardzo ostrożnym, aby powiedzieć plik odebrany przez klienta Yahoo Messenger i sprawdzić rozmiar obrazu lub pliku tekstowego, które otrzymałeś. Na ogół pliki tekstowe lub zdjęcia były bardzo małe, a to pierwszy krok, aby ugasić podejrzenia na pliku otrzymał jest kliknięcie prawym przyciskiem myszy na pliku i wybierz podejrzanej z menu kontekstowego Właściwości funkcyjnych (właściwości), jeżeli htmldoc to jeden tekst z rozszerzeniem. txt oni, zasada d są bardzo małe wokół kilku KB jeśli jeszcze zauważyć, że plik tekstowy przekracza kilka mega ani dotykać 1-2 MB następnie CALRE, że plik jest coś podejrzanego w nim i co trzeba zrobić, to nie dwukrotnie kliknąć na ten plik.
Innym sposobem, aby chronić siebie jest mieć firewall i antywirusowe skanowanie heurystyczne w czasie rzeczywistym.

Podsumowując steganography steganografii i metod może być wiele z najbardziej zaawansowanych (z bardzo dobrym szyfrowaniem) do najbardziej uproszczone (ze słabszym szyfrowaniem). Jednym z uproszczeniem i zostaną przedstawione w tym poradniku.

Pamiętaj, że jeśli masz sugestie, skargi lub uzupełnień, nie wahaj się napisać w polu uwagi, de także jeśli spełnione komentarze box użytkownik ma problem i można mu pomóc, nie wahaj się tego zrobić, tylko w ten sposób możemy zrobić to miejsce lepsze, patrz ramka komentarzach!

Ciesz się!

Adrian Burlugeanu...... ..landpc.wordpress.com



Podobne Poradniki


O Cristian Cismaru

Lubię wszystko, co związane z IT&C, lubię dzielić się doświadczeniem i informacjami, które gromadzę każdego dnia.
Dowiedz się, jak się uczyć!

Komentarze

  1. valy powiedział

    tare..e note 10

  2. żartowniś powiedział

    Chłopaki też mam problem, chcę podkręcić procesor AMD + 4400 <problem, w biosie nie ma funkcji podkręcania procesora i Q-Flash jak sami zmieniają bios, mam płytkę od MSI, ale dowiedziałem się o programie AI Booster, który przetaktowuje okna tylko na płytach głównych ASUS.Może znasz program, który mógłby pomóc mi przetaktować procesor w Windows! Proszę, Healp

  3. żartowniś powiedział

    Próbowałem tak: http://www.youtube.com/watch?v=U8IBbrYq61E
    ale bootowalny USB wadą dziwne i nie otrzymali, ja naprawdę nie chciał dać netbooting otrzymał!

    • żartowniś: Podobnie jak próbowałem to: http://www.youtube.com/watch?v=U8IBbrYq61E
      ale bootowalny USB wadą dziwne i nie otrzymali, ja naprawdę nie chciał dać netbooting otrzymał!  


      Bardzo proszę, nie pisać kilka razy w różnych miejscach lub farszu spamu.
      Również nie zamieszczać linki.
      Spróbuj opisać swój problem ładne, nie wyróżnia nikogo patrzeć na filmy z youtube.
      Mów, co chcesz zrobić i co możemy pomóc, jeśli możemy być pewni, będziemy odpowiadać.

    • żartowniś: Podobnie jak próbowałem to: http://www.youtube.com/watch?v=U8IBbrYq61E
      ale bootowalny USB wadą dziwne i nie otrzymali, ja naprawdę nie chciał dać netbooting otrzymał!  


      W ogólnym producenta płyty głównej musi dostarczyć narzędzi do podkręcania, jeśli nie masz dysku CD ze sterownikami tych narzędzi, należy przejść do oficjalnej stronie internetowej MSI i szukać tam.
      P Flash jest zastrzeżona metoda Gigabyte i nie mogą być stosowane w innych płyt zamiast MSI należy coś podobnego.

  4. Ionut powiedział

    Polecam „przetaktować” gramatykę.

  5. żartowniś powiedział

    ok,

  6. iulian62 powiedział

    Samouczek jest piękny tylko dlatego, że to mi nie działa… na przykład zrobiłem arvivę z plikiem .txt i chcę to ukryć na obrazku i jeśli podam tak:
    copy / B test.jpg + test2.txt test3.jpg> praktycznie nie działa, obraz się otwiera, ale jeśli podasz zmianę nazwy z jpg na txt, tekst się otworzy, ale nie pisze tego, co napisałem, piszę wiele cyfr i liter. nie działa: test.rar (w którym jest plik tekstowy) i test2.jpg i wydaję komendę: copy / B test2.jpg + test.rar test3.jpg i jest napisane, że zostało skopiowane itd. ale obraz działa ale jak zmienisz rozszerzenie ja mówi, że archiwum jest uszkodzone i nie działa, więc co zrobiłem źle, nadając mu nazwę?

    • żartowniś powiedział

      iulian62: Miło poradnik tylko zadzwonił do mnie ta sprawa idzie ... np arviva z CUN Zrobiłem plik .txt w nim i chcę, aby ukryć obraz intro i gdybym się następująco:
      copy / B test.jpg + test2.txt test3.jpg> praktycznie nie działa, obraz się otwiera, ale jeśli podasz zmianę nazwy z jpg na txt, tekst się otworzy, ale nie pisze tego, co napisałem, piszę wiele cyfr i liter. nie działa: test.rar (w którym jest plik tekstowy) i test2.jpg i wydaję komendę: copy / B test2.jpg + test.rar test3.jpg i jest napisane, że zostało skopiowane itd. ale obraz działa ale jak zmienisz rozszerzenie ja mówi, że archiwum jest uszkodzone i nie działa, więc co zrobiłem źle, nadając mu nazwę?  

      To samo stało się do mnie, ale należy uważać, co scrii- (sprawdź ponownie) idzie mi jednak przyspieszyć ok.Nute

    • fanem powiedział

      Próbowałem dzieje Windows XP. Ukryłem ją w archiwum zdjęć. Metoda ta jest idealna do robienia dane z kimś, nie wiedząc, czy coś ascude ważne do niczego oka.
      Dla tych, którzy skarżyli się, że nie działa, uwaga, aby wpisać komendę cmd prawidłowo (przestrzegając w tym spacje)!
      Bardzo dobry tutorial, videotutorial Gratulujemy!
      Z poważaniem, wentylator.

  7. żartowniś powiedział

    Chłopaki, ciężko pracował, ja to szanuję, poradnik dzięki

  8. iulian62 powiedział

    Na próżno Napisałem wszystko idzie po prostu w porządku i nie idą na marne unerwione mi nush który ma tylko komenda: copy / b test.jpg + test2.rar test3.jpg i nie iść, bo XP?

    • LiviuFlorin powiedział

      iulian62: Na próżno Napisałem wszystko idzie po prostu w porządku i nie idą na marne unerwione mi nush który ma tylko komenda: copy / b test.jpg + test2.rar test3.jpg i nie iść, bo XP?  

      Trzeba napisać "copy / B test.jpg ..." i pozostawić duże przestrzenie B necesare.Eu próbowałem dzieje.

      • iulian62 powiedział

        LiviuFlorin:
        Trzeba napisać "copy / B test.jpg ..." i pozostawić duże przestrzenie B necesare.Eu próbowałem dzieje.  

        To też nie działa w ten sposób, więc praktycznie wyjście jest poprawne, ale jeśli zmienisz rozszerzenie z jpg, winrar rzadko mówi: „To archiwum jest uszkodzone lub uszkodzone”, a kiedy skanuję z nod32, mówi mi, że to pojedynczy plik… nush ce to nie działa, a @cristi Mam XP.

    • iulian62: Na próżno Napisałem wszystko idzie po prostu w porządku i nie idą na marne unerwione mi nush który ma tylko komenda: copy / b test.jpg + test2.rar test3.jpg i nie iść, bo XP?  


      Jak widać innym osiągnąć sukces, należy zachować ostrożność i spróbować napisać dokładnie jak każdy wiersz, w każdej przestrzeni.
      Ponadto, jeśli używasz systemu Windows Vista lub Windows 7, uruchom CMD z uprawnieniami administratora, wpisz „cmd” w wyszukiwaniu, a pojawi się u góry, kliknij prawym przyciskiem myszy i wybierz „Uruchom jako administrator”.
      Sukces.

  9. LiviuFlorin powiedział

    Bardzo trudna droga. Próbowałem i umieścić zdjęcie z filmu 140MB 692kB (archiwum) i dostałem obraz 692MB !!!!!

  10. Bill Gates powiedział

    Chłopaki bardzo dobry tutorial, ale mam też duży problem, chciałem przeinstalować windowsa. Problem w tym, że nowsze bootowanie z CD uruchamia bzdury, coś w rodzaju KOTŁA DR-DOS i A: > / _ (i cały proces się zatrzymuje)
    Myślę, że to Caldera został zainstalowany w czasie, bez mojej wiedzy i mogą być usunięte.
    Jeśli nie można i nie można się go pozbyć, może ktoś ma jeszcze jakiś pomysł jak mogę zainstalować system Windows na raz?

    • Adrian powiedział

      Bill Gates: Chłopaki bardzo dobry tutorial, ale mam też duży problem, chciałem przeinstalować windowsa. Problem w tym, że ostatnio przy ładowaniu z CD uruchamia się program gówno, coś w rodzaju DR-DOS BOILER i A :> / _ (i cały proces się zatrzymuje)
      Myślę, że to Caldera został zainstalowany w czasie, bez mojej wiedzy i mogą być usunięte.
      Jeśli nie można i nie można się go pozbyć, może ktoś ma jeszcze jakiś pomysł jak mogę zainstalować system Windows na raz?  

      Napisz w polu „szukaj na videotutorial.ro…” w prawym górnym rogu: zainstaluj windows xp sp3, wpisz, a znajdziesz samouczek

  11. Bulgac powiedział

    Bardzo głośno.

  12. iulian62 powiedział

    Hehe udało mi się w końcu… Zrobiłem plik .bat tym poleceniem i zadziałało, w .bat napisałem:
    @ Echo off
    cd Pulpit
    copy / b poza.jpg + arhiva.rar test.jpg

    Działało THX.Minunat samouczek.

    • Catalin81 powiedział

      iulian62: Hehe ... udało mi się w końcu zrobiłem plik .bat z poleceniem i poszedł mia w .bat pisałem:
      @ Echo off
      cd Pulpit
      copy / b poza.jpg + arhiva.rar test.jpgSi pracował THX.Minunat samouczek.  

      Julian cześć! chcesz być bardziej wyraźne niż to, co jest z tym poleceniem "@echo off"?!
      dla mnie, że ani ona nie chciała otworzyć archiwum ... dał błąd (to dameged lub Corupted Archives)
      W linii poleceń wstawiłem „@echo off” i teraz działa 🙂
      Widzę, że istnieją inne, które nie chodzą ...

      • iulian62 powiedział

        Catalin81:
        Julian cześć! chcesz być bardziej wyraźne niż to, co jest z tym poleceniem "@echo off"?!
        dla mnie, że ani ona nie chciała otworzyć archiwum ... dał błąd (to dameged lub Corupted Archives)
        Włożyłem polecenia "@echo off", a teraz idzie
        Widzę, że istnieją inne, które nie chodzą ...  

        To polecenie ukrywa lokalizację, w której się znajdujesz, na przykład po wprowadzeniu cmd normalnie zapisuje C:Documents and Settings, ale jeśli napiszesz w cmd: echo off, ta lokalizacja zniknie i aby wrócić na swoje miejsce, napisz echo on. @echo off jest używane na początku pliku .bat, jeśli nie umieścisz tego polecenia na początku, nic, co napiszesz w pliku, nie będzie działać.To tak jak z plikiem HTML, gdy uruchamiam taki plik, musisz napisać na początku kodu HTML, aby przeglądarka wiedziała, co to za plik.Mam nadzieję, że rozumiesz o co mi chodzi.

  13. alex powiedział

    na przykład, jeśli mogę ukryć film ilu mb mieć ostateczny plik?

  14. Razvan powiedział

    jeśli chcę dun ukryty plik mp3
    iść ???

    • Adrian powiedział

      Razvan: Jeśli chcę dun ukryty plik mp3
      iść ???  

      bliższe spojrzenie na kursie i bez przewijania do końca, będziemy niczego ukrywać mp3, film, pliki tekstowe, dokumenty Word etc. etc. Archiwum mp3 faceta i ukryć je w pliku tekstowym lub obraz

  15. JIX powiedział

    no to mi idzie chociaż powtórzyłem wszystko „n” razy, tak jak w tutorialu ..DEGAABA

  16. Razvan powiedział

    Mogę to zrobić w systemie Windows XP?

    • Adrian powiedział

      Razvan: Mogę to zrobić w systemie Windows XP?  

      Żartujesz sobie z nas? czy myślisz, że jeśli działa tylko w systemie Vista lub Windows 7, nie podajemy w tytule ani w tekście prezentacji, że „działa tylko w systemie Windows Vista lub 7” ??? Jeśli przyjrzysz się bliżej samouczkowi, ikona tekstowa oraz ikona na zdjęciu pokazują, że w systemie Windows XP te z systemu Vista lub Windows 7 są inne, nie sądzisz? WIĘCEJ UWAGI I DUCHU OBSERWACJI DRAGILOOORA

  17. SRJ powiedział

    Bravo super poradnik. 10. Encore tutoriale genu

  18. ionut powiedział

    Uwaga chłód 10 za lubiłem, przynajmniej ja vruiam zrobić coś takiego i nie wiem jak

  19. ionutz powiedział

    Tutorial Adrian BV nie jest w nuty notatki 10 12, super twarde, jeśli masz podobne tutoriale oczekujemy dalszych sukcesów

  20. Razvan powiedział

    Adriane kursor myszy, co ty? To miłe

  21. Augustyn powiedział

    Próbowałem i działa na Vista, ale jeśli wyślę to do kogoś na stole i zmienię rozszerzenia na próżno, nie pokaże dokumentu tekstowego…

    • AdrianR powiedział

      AugustynStaram się iść na Vista, ale jeśli kogoś wysłać mes i zmienić dokument rozszerzenie nic dziwne tekst ukazał się ...  

      Prawdopodobnie nie ma wyłączonej opcji Mój komputer> Narzędzia> Opcje folderów> Widok> Ukryj rozszerzenia znanych typów plików. Kiedy zmienia swoje imię, zmienia tylko swoje imię, a nie rozszerzenie. jeśli wstawisz "test.rar" na obrazku "poza.jpg" to zobaczy tylko "obrazek" a nie rozszerzenie .jpg a po zmianie nazwy plik będzie się nazywał "poza.jpg.rar" to będzie z podwójnym rozszerzeniem i oczywiście wyświetla błąd, że archiwum jest uszkodzone!

  22. Alin Lucian powiedział

    powiedz mi, jakiego motywu używasz w samouczku… fff fajnie

  23. Cristi powiedział

    Dziękuję bardzo za wszystkie videotutorialele że stworzyliśmy do tej pory są najgorętszym Ja nauczyłem się wiele od was wszystko tak da tinetio pamiętać 10

  24. Ady powiedział

    cześć przyjaciele. Proszę, odpowiedz mi, jeśli potrafisz, na moje „głupie” pytanie, które ci zadaję 🙂
    Co może się zdarzyć, jeśli zbyt często zainstalować Windows bardzo często? Wpływa na dysk twardy? Powiedziała, że ​​pracownik w EMAG CIK jeśli ponownej instalacji systemu Windows często psują twarde szpilki. Nie wiem, czy to prawda. Oświadczam, że mam do ponownej instalacji systemu Windows raz w tygodniu, często w moim zdaniem, bo mam trochę chudy komputer.
    Dziękuję bardzo i jeśli to możliwe, będę czekać, aby odpowiedzieć na to pytanie.

    • AdyCześć przyjaciele. Proszę mi odpowiedzieć, jeśli chcesz, moje pytanie "głupie", który ja adreesez:) Co może się zdarzyć, jeśli zbyt często zainstalować Windows bardzo często? Wpływa na dysk twardy? Powiedziała, że ​​pracownik w EMAG CIK jeśli ponownej instalacji systemu Windows często psują twarde szpilki. Nie wiem, czy to prawda. Oświadczam, że mam do ponownej instalacji systemu Windows raz w tygodniu, często w moim zdaniem, bo mam trochę komputerowe slabut.Va Dziękuję bardzo i jeśli to możliwe, będę czekać, aby odpowiedzieć na to pytanie.  


      Jeśli dysk twardy ulegnie uszkodzeniu, nie sądzę, że będzie się działo, bo ponownej instalacji systemu, można zainstalować w dowolnej chwili, dyski twarde, następna generacja są dość odporne.
      Problem polega na tym, że na próżno „marnujesz” swój czas, wykonujesz poprawną instalację, a następnie tworzysz kopię zapasową.
      Nawet jeśli dysk twardy zepsuje można dostać to, aby zagwarantować, usiąść, wziąć swoją pracę, nie myśleć zbyt wiele o takich szczegółach.
      Dyski twarde naszą pracę na serwerze prawie 2 roku 24 / 7 (non-stop), oczywiście są dyski twarde przedsiębiorstwa, które są bardziej odporne na wszelkie czasy 2 niż dysk, ale duże różnice między nimi a dysk twardy nie jest.

  25. Gepeto powiedział

    Jest super !!!
    Mam problem Zrobiłem dokładnie Adrian nie działał, ale nie wiem dlaczego

  26. Andy powiedział

    Gratulacje dla Ady. Uwaga samouczka 20 z 20

  27. Jac powiedział

    Chłopaki, jak można fanem duże kręci z procesora?

  28. RADU powiedział

    Bardzo ciekawy poradnik (przydatne).
    I Strife napisać wcześniej, ale trzeba chwalić.
    Jesteś dobrym dwa.
    Bravo. Dzięki.
    W wielu tutoriali wcześniej.

  29. alex008 powiedział

    naprawdę głośno wiedziałem, że można tworzyć pliki dynastii (tak używają ich hakerzy - jak mówi jeden z twoich tutoriali z tymi samoczynnie instalującymi się serwerami), ale pomyślałem, że musisz wiedzieć, kto wie, jaką informatykę tworzy dynastię… łatwo jest też stworzone i niebezpieczne w tym samym czasie… więc każde dziecko może zostać hakerem - powiedzmy, że nie pojawiają się żadne serwery z automatyczną instalacją, ale mogą archiwizować, powiedzmy, wirusy.

  30. Adrian Katalin powiedział

    zbyt sprytny ten samouczek;)) czy możesz zrobić "pułapkę" serwera radmin i obrazek, a po otwarciu pliku graficznego, aby zobaczyć go i inny plik pułapki serwera adika do zainstalowania?

  31. Julian Braila powiedział

    No nie chodzę
    Pliki I: proba.jpg i stacjonarnych ip.rar
    Plik * .bat zrobiłem
    @ Echo off
    cd Pulpit
    copy / b proba.jpg + ip.rar AA.jpg

    przyczyniając AA.jpg

    Pliki 2 pojawiają się w pliku proba.jpg odwrócić tak, jak powinno oznaczać 2 plików AA.JPG
    Mam windows xp
    i daje błąd przy rozpakowywaniu… .. kiedy chcę rozpakować np. dowód.rar

    w samouczku pokazuje, że ukryty plik jest w formacie AA.jpg, czyli w ostatnim….

    POMÓC

  32. Julian Braila powiedział

    Włożyłem i / B
    Włożyłem przestrzeń między kopię # / b # # + # ip.rar proba.jpg # AA.jpg
    gdzie mogę umieścić przestrzeń aku jest rzeczywiście #

    • Catalin81 powiedział

      Julian Braila:   

      patrz napis na linii poleceń, gdzie należy wskazać, że jest identyczna jak umieścić dużą literą etc.
      Staraj się nie dać nazw zawierających spacje (w moim nie dzieje ze spacjami)
      czyli nie ma coś takiego:
      „Copy / B Photo Test 1.jpg + Archive Test.rar Photo Test 2.jpg”
      mieć coś takiego:
      „Copy / B FotoTest1.jpg + ArhivaTest.rar FotoTest2.jpg”
      Jak widać istnieją 2 pliki proba.jpg jeżeli zmiana jego rozszerzenie w proba.rar archiwum nie otwiera się i wywala?
      czy próbowałeś zmienić rozszerzenie na wynikowe AA.jpg => AA.rar i zobaczyć, czy się otwiera?

    • MirceaG powiedział

      Julian Braila: Nie, nie odchodź
      Pliki I: proba.jpg i stacjonarnych ip.rar
      Plik * .bat zrobiłem
      @ Echo off
      cd Pulpit
      copy / b proba.jpg + ip.rar AA.jpgdeci spowodować pliki AA.jpgapar 2 w pliku proba.jpgDECI odwrócić czyli jak powinno 2 plików AA.JPG
      Mam windows xp
      I tak rozpakować błąd ... .. kiedy rozpakować plik pokazuje, że poradnik proba.rarin znaczeń ukrytych w obrębie AA.jpg czyli ostatnia ... .help  

      Julian Braila: Nie, nie odchodź
      Pliki I: proba.jpg i stacjonarnych ip.rar
      Plik * .bat zrobiłem
      @ Echo off
      cd Pulpit
      copy / b proba.jpg + ip.rar AA.jpgdeci spowodować pliki AA.jpgapar 2 w pliku proba.jpgDECI odwrócić czyli jak powinno 2 plików AA.JPG
      Mam windows xp
      I tak rozpakować błąd ... .. kiedy rozpakować plik pokazuje, że poradnik proba.rarin znaczeń ukrytych w obrębie AA.jpg czyli ostatnia ... .help  

      Julian Braila: Kładę i / B
      Włożyłem przestrzeń między kopię # / b # # + # ip.rar proba.jpg # AA.jpg
      gdzie mogę umieścić przestrzeń aku jest rzeczywiście #  

      W zależności od rozmiaru obrazu, najpierw użyłem obrazu 1200 × 803 i poniosło to samo, ostateczne zdjęcie otworzyło się i kiedy zmieniłem rozszerzenie na .rar, dało mi to błąd (nieznany format lub uszkodzony). Następnie spróbowałem z obrazem 640 ×. 480 i wszystko poszło idealnie.

  33. Ady powiedział

    Dziękujemy Adrian odpowiedzi.
    Zrób wielką pracę, admin !! Gratulacje.

  34. lor3nna22 powiedział

    ładny tutorial ja i pomoc… tzinetzi it all aha faceci są najfajniejsi: d

  35. Sorin powiedział

    Doskonałe. Gratulacje.

  36. Cristian powiedział

    Ilu z was wierzy MATERIAŁÓW DAT E z najbardziej TARRRRI! DOBRA!

    Osobiście podejrzewamy takie żarty / „żarty”, ale teraz WIDZIMY ICH NA ŻYWO.
    Byłoby dobrze mieć coś namacalnego strachu przed wykryciem takich sytuacjach.
    Zwłaszcza, gdy mówisz keylogger jest. SZCZEGÓLNIE!
    I dzięki za 5 Zgłoś avast!

  37. alex powiedział

    Chciałbym tutorial Extreme Security antywirusowego ZoneAlarm® 2010

  38. Pomoc powiedział

    dla tych, którzy dają im BŁĘDY, uważajcie w samouczku, że mówi, jak wyświetlić rozszerzenie plików vio, prawdopodobnie nie rób tego folder narzędziowy opcje-view-si !!!!! SPRAWDŹ, GDZIE SRIE UKRYWA ROZSZERZENIE PLIKU…. !!!!! TYLKO JEST GOTOWA
    pS zdjęcia z WINDOWS, aby nie być INNYM

  39. Adrian Katalin powiedział

    e-chodził mi Gyp złe ten etap !!!

  40. Berty powiedział

    Salut!

    Po kilku nieudanych próbach w końcu udało mi się umieścić X.rar na obrazie Y.jpg. Pomysł jest prosty dla tych, którym nie udało się Y.jpg, nie musi być w bardzo wysokiej rozdzielczości… Myślę, że rozdzielczość maksymalny obraz i proces do pomyślnego zakończenia nie mogą przekraczać 640 × 480 ?!

    PS: Uwaga 10 dla chłopców w http://www.videotutoriale.ro

  41. Francisc powiedział

    Tak, bardzo przydatne. Doskonałe rozwiązanie. Dla tych, którzy chcą skorzystać z tej okazji, polecam oglądając uważnie (nawet revizionarea) samouczek.
    Uwagę „alexa” (skądinąd zwracają uwagę wszyscy) nie piszę na próżno bez związku z tematem tutoriala.
    Adrian Bravo dalsze sukcesy.

  42. bugman powiedział

    Sal !!!

    • Francisc powiedział

      bugman: Sal !!! Mia jest super cool playfulness która zastąpiła pierwszą Bravo !!!   Cite mnie

      Zobacz, aby nie pozostać bowlegged entuzjazm. Żartowałem. To jest rzeczywiście ciekawy trik.
      Witamy z powrotem.

  43. adryano powiedział

    Adrian Burlugeanu ..te ...... uprzejmie daje mnie, czy można dodać do idul bałagan adryano_94x chcesz o coś zapytać accest Cable bezpłatnym kursie, jeśli to możliwe .. proszę contacteazama tyle

    • Adrian powiedział

      adryanoAdrian Burlugeanu ..te ...... uprzejmie daje mnie, czy można dodać do idul bałagan adryano_94x chcesz o coś zapytać accest Cable bezpłatnym kursie, jeśli to możliwe .. proszę contacteazama tyle  

      Niestety, ale pytania są wprowadzane i dyskutować tutaj, nie mam czasu, aby usiąść z każdym prywatnie bałagan.

  44. Rahan`Is`Back powiedział

    Byłbym zainteresowany szczegółowym samouczkiem dotyczącym "tworzenia ebooków", czyli ebooków: skanowanie skanerem lub zdjęcie aparatem cyfrowym, obróbka, programy do wykorzystania itp.
    Można to zrobić? Czy zrobić to?

  45. Daros powiedział

    Zrobiłem eksperyment po usunąłem przerw że mieliśmy umieszczone w między słowami wyznaczających plików.
    Ex: gol.txt pliku zmieniły: FisierGol.txt

    Tutorial Gratulujemy!

  46. Bulgac powiedział

    Uwaga 10 +

  47. Marius powiedział

    To bardzo interesujące z tym manewrem… zwłaszcza, że ​​wszystko jest pod ręką… Nie wykonałem jeszcze testu, bo że pośpieszyłem ci pogratulować, ale przede wszystkim spojrzeć jeszcze raz, może dwa razy 😛 na samouczek. że ciężej mi na głowie… zwłaszcza w przypadku kopiowania gdzie indziej… zgubiłem wątek… 🙂 A tak przy okazji: jak duże mogą być pliki, które chcesz ukryć? Wszystkiego najlepszego!

  48. Pompi powiedział

    Jak zwykle, chłopaki rock! Działa doskonale i wygrać panowie 7 64 biti.Felicitari

  49. Razvan powiedział

    Cześć, jestem Razvan i też mam pytanie !!!! jeśli możesz mi odpowiedzieć….
    Dlaczego Flos przycisk kursora myszy? trudno dragutt.

  50. madutz powiedział

    salutare.sa powiedział w tutorialu, który pozwoli Ci tutorial z exacutabil włożonej do obrazu, a jej otwarcie i otwiera stronę exacutabil. pozwoli ci coś? które mnie interesują

  51. Andrew powiedział

    Teraz mogę i robię Steganografia :))

  52. AdrianR powiedział

    Myślę, że samouczek kryptografii byłby bardziej przydatny niż ten, który wyjaśnia, jak uruchomić wykonywalny plik po kliknięciu obrazu! Jestem pewien, że wielu z nich użyłoby go tylko do umieszczenia plików wykonywalnych, które wyłączają / restartują komputer lub robią inne szalone rzeczy, takie jak zabawa kosztem innych! Samouczek na temat szyfrowania informacji i „darmowego” oprogramowania, jeśli szyfrujesz informacje, byłby bardzo mile widziany. Jestem pewien!

    PS: Nie chciałem nikogo urazić, kiedy mówię, że używasz tylko steganografii "trazanai", ale wiem, że tak jest! Najlepszym sposobem wykorzystania steganografii jest ukrycie źródła "miękkie" / template / plugin lub cokolwiek stworzonego przez ciebie, więc nie są modyfikowane i zachować prawa autorskie, a nie zabawiać kogoś inchizandu0i komputer!

    • Adrian powiedział

      AdrianR: Myślę, że to będzie bardziej przydatny poradnik na temat kryptografii niż to, w którym mają być wyjaśnione jak zrobić plik wykonywalny, aby uruchomić po kliknięciu na zdjęcie! Jestem pewien, że wielu z nich korzystać z nich po prostu umieścić wykonywalne zamknięcie / restart pc czy inna wariacja lubią bawić się kosztem innych! Tutorial na szyfrowaniu informacji i oprogramowanie "wolne" jeżeli szyfruje information'm pewien byłoby bardzo mile widziane!
      PS: Nie chciałem nikogo urazić, kiedy mówię, że używasz tylko steganografii "trazanai", ale wiem, że tak jest! Najlepszym sposobem wykorzystania steganografii jest ukrycie źródła "miękkie" / template / plugin lub cokolwiek stworzonego przez ciebie, więc nie są modyfikowane i zachować prawa autorskie, a nie zabawiać kogoś inchizandu0i komputer!  

      Nikt nie dostaje zdenerwowany siedzieć cicho. Tutorial przedstawiony przeze mnie tutaj ma charakter i jest w celach informacyjnych i celów edukacyjnych Nie próbuj tego w domu !!!

      E-ach 2 ten poradnik ... to zależy jak na to spojrzeć iz jakim kątem. To dobrze, że świat będzie wiedział, co stehanography ma i będzie wiedział, jak unik i może być bliżej lub 2 pomyślą dwa razy zanim pobrać i uruchomić plik wykonywalny lub dać podwójnego kliknięcia na zdjęciu

      Może dać złe pomysły lub dzieci, które jeszcze tego nie uczyniły, a co będzie nazbatiosi.Sa ukryć zło nie oznacza usunięcia i nie jest najlepszym sposobem, aby chronić niewtajemniczonych
      Kto chce kpić jednej lub drugiej wyszukiwania i wyszukuje "gugal wystarczy metod
      początkujący powinni wziąć pod uwagę, że jeśli w oczy i kask może zrobić z rękami
      Moim zdaniem

  53. AdrianR powiedział

    Masz rację Adrian! Nie powiedziałem, że samouczek jest nieprzydatny, wręcz przeciwnie, bardzo dobrze jest, jeśli można znaleźć sposób na wykorzystanie go w konstruktywnym celu! Ale widziałem, że ci, którzy pytają o „plik wykonywalny uruchamiany przez kliknięcie na obrazku”, mają nazwy z „tz” i mam pojęcie o czym myślą! Mam nadzieję, że możesz zrobić to samo z szyfrowaniem informacji!

    Kolejny miły wieczór!

  54. Doru powiedział

    Bardzo lubię swoje tutoriale i dowiedziałem się wielu rzeczy, gratulacje!

  55. Paweł powiedział

    To jest bardzo trudne… Potrzebuję innego… .Kradziono mi identyfikator, ale nie za pomocą skomplikowanych metod, a tylko przez prosty fakt, że „znajomy” widział go, kiedy go wpisałem. Chciałbym wiedzieć, jak mogę wejść do niego w komputerze również tą metodą, aby zobaczyć moje hasło i mieć je z powrotem do mnie.

  56. zam77 powiedział

    Bardzo ciekawe, ale bardziej interesujące jest to, że zeskanowany plik wynikowy i nod32 widzi tylko jeden plik w nim?!?!

  57. Oskar powiedział

    Barim brat zrobić jałmużnę nas uczyć i nauczyć nas rzeczy mistoace ukryć auto`executabil zdjęcie.
    Mam nadzieję, że widać mój e-mail i mogę wydawać polecenia, podczas gdy tam

    • Adrian powiedział

      Barim brat zrobić jałmużnę nas uczyć i nauczyć nas rzeczy mistoace ukryć auto`executabil zdjęcie.
      Mam nadzieję, że widać mój e-mail i mogę wydawać polecenia, podczas gdy tam
        

      Nie przyjacielu, nie rozumiesz „istoty” samouczka. Moją rolą nie jest nauczenie Cię bycia palantem, wyrządzania krzywdy lub łamania baz danych. Ten samouczek ma charakter czysto informacyjny, aby ludzie wiedzieli, że nie wszystko, co leci, jest zjadane i nie każde zdjęcie jest obrazkiem i że może być pod nim coś wątpliwego. Jeśli chcesz być częścią ciemnej strony, nie musisz ściskać mózgu i uczyć się hakowania, gdzie chcesz, ale w żadnym wypadku nie ode mnie.

  58. Andrew powiedział

    Chciałbym również wiedzieć, czy można ukryć plik vbs bat mam obraz, ale gdy obraz jest otwarty ten plik do wykonania bez rozszerzenia lub zmiany destenographya.

  59. Oktawian powiedział

    Super tak, w podobnym czasie budzą shi inne interesy

  60. Horea-Mihai powiedział

    bravo! bardzo przydatne.

  61. idealne dziesięć!

  62. Lia powiedział

    Nie sądzę, żeby to był dobry pomysł, aby opublikować taki tutorial. To poufne informacje nie powinny być w zasięgu ręki nikomu, chyba że chcesz wywołać chaos w wirtualnym świecie ... Może to tylko tyle z boku, który wyjaśni, jak można sprawdzić plik, aby nie pokazać, jak stworzyć. Mam nadzieję, że sobie sprawę, z komentarzami innych, co będzie użyć "chestioarele mistoace" kogo uczyć.

    • Nie sądzę, żeby to był dobry pomysł, aby opublikować taki tutorial. To poufne informacje nie powinny być w zasięgu ręki nikomu, chyba że chcesz wywołać chaos w wirtualnym świecie ... Może to tylko tyle z boku, który wyjaśni, jak można sprawdzić plik, aby nie pokazać, jak stworzyć. Mam nadzieję, że sobie sprawę, z komentarzami innych, co będzie użyć "chestioarele mistoace" kogo uczyć.  


      To informacje i gotowy, kluby bokserskie tam, to nie znaczy, że ci sportowcy nauczyć jak pokonać ludzi na ulicy, istnieje sport zwany TIR, to nie znaczy, kluby strzeleckie przygotowują seryjnych zabójców.
      Steganography został wynaleziony not've nas.
      Videotutorial.ro Świat pokazuje dokładnie to, co to jest, nie zawsze wspaniały świat, który przedstawi nowe tutoriale ma różową barwę, są hakerzy, istnieje naiwnych ludzi, staramy się pielęgnować cennych informacji, jak to możliwe, osób informacyjne mogą chronić kilka złych rzeczy w sieci i poza nią.
      Jak można chronić przed złośliwym oprogramowaniem, należy wiedzieć kilka rzeczy przed, na przykład, trzeba wiedzieć, gdzie mogą ukrywać takich programów.
      Videotutorial.ro przedstawia rzeczywistość IT&C, czy niektórym się to podoba, czy nie.

    • Adrian powiedział

      Tutorial przedstawiony przeze mnie tutaj ma charakter i jest w celach informacyjnych i celów edukacyjnych Nie próbuj tego w domu !!!

      E-ach 2 ten poradnik ... to zależy jak na to spojrzeć iz jakim kątem. To dobrze, że świat będzie wiedział, co stehanography ma i będzie wiedział, jak unik i może być bliżej lub 2 pomyślą dwa razy zanim pobrać i uruchomić plik wykonywalny lub dać podwójnego kliknięcia na zdjęciu

      Może dać złe pomysły lub dzieci, które jeszcze tego nie uczyniły, a co będzie nazbatiosi.Sa ukryć zło nie oznacza usunięcia i nie jest najlepszym sposobem, aby chronić niewtajemniczonych
      Kto chce kpić jednej lub drugiej wyszukiwania i wyszukuje "gugal wystarczy metod
      początkujący powinni wziąć pod uwagę, że jeśli w oczy i kask może zrobić z rękami

      Powiedziałem powyżej… jeśli nie czytałeś, to też ci powiem

      Tutorial przedstawiony przeze mnie tutaj ma charakter i jest w celach informacyjnych i celów edukacyjnych Nie próbuj tego w domu !!!

      E-ach 2 ten poradnik ... to zależy jak na to spojrzeć iz jakim kątem. To dobrze, że świat będzie wiedział, co stehanography ma i będzie wiedział, jak unik i może być bliżej lub 2 pomyślą dwa razy zanim pobrać i uruchomić plik wykonywalny lub dać podwójnego kliknięcia na zdjęciu

      Może dać złe pomysły lub dzieci, które jeszcze tego nie uczyniły, a co będzie nazbatiosi.Sa ukryć zło nie oznacza usunięcia i nie jest najlepszym sposobem, aby chronić niewtajemniczonych
      Kto chce kpić jednej lub drugiej wyszukiwania i wyszukuje "gugal wystarczy metod
      początkujący powinni wziąć pod uwagę, że jeśli w oczy i kask może zrobić z rękami

  63. Lia powiedział

    Trzeba zrozumieć, że ci, co nie wiem jak co videotutorial.ro? ..Eu Chcieliśmy zwrócić uwagę na fakt, że większość zachowała negatywną stronę filmu. W każdym razie, jak wyrażać siebie, myślę, że idzie łeb w wiele zrobić z informacji podałeś. Więc masz powodu, by martwić się zbytnio.
    Ps. Lubię to, co robisz.

  64. Florin powiedział

    To działa dla mnie… Próbowałem dwa razy, ale nie zadziałało i za trzecim razem zadziałało …… thxxx 😀

  65. uszkodzenie powiedział

    zadziałało dla mnie… .very tutorial 🙂

  66. Alex powiedział

    .. dobry tutorial, tak przy okazji, wujek „dextop” uczy się używać „cd ..” (sidi douapuncte) 🙂 nie zepsułoby to niektórych poleceń MS-DOS. Powodzenia z jak największą liczbą samouczków!

  67. chwastownik powiedział

    Byłbym zainteresowany, aby wiedzieć, czy obraz otwór, który można uruchomić * .exe. Adik * .exe, aby umieścić obraz i obraz jest widoczny otwarcie uciekać, ale to * .exe.

  68. Marius powiedział

    Cześć! Na karcie mam 1 205 GB MB ukryte i nie wiem jak zobaczyć, co tam jest? Szukałem wokół bit, ale może nie wiedzieć szukać. Dzięki za wsparcie

    • Calin powiedział

      Cześć Mike i ja miałem podobny problem jakiś czas temu i okazało się, że rozdzielczość jest bardzo prosta
      Wszystko, co musisz zrobić, to włożyć kartę do komputera i kliknij prawym przyciskiem myszy na karcie, a następnie kliknij lewym przyciskiem FORMAT będę bronić małe okno z przyciskami 2 na dole start i anuluj wszystko co musisz zrobić, to domu i karta dać powrocie do normalnego, ale wymazać wszystko na jej temat. SUKCES

  69. madutz powiedział

    marius… tak cierpiałem na odtwarzaczu mp3, miałem jeszcze połowę pamięci z całego… i włożyłem odtwarzacz mp3 do komputera… włożyłem cd z okienkami i potem dałem chrzest… a kiedy dojdziesz do partycji usuń partycję kijem, a następnie tworzysz go i restartujesz ... zobacz, czy działa ... tak to zadziałało dla mnie ... Mam nadzieję, że to o tobie, jeśli nie zapytam scz…

  70. gigi powiedział

    Idź super-misto.MERSI!

  71. Edy powiedział

    Moja id ncs_lx i chcę rozmawiać o stegonegrafie

  72. Rarów powiedział

    Czytałem komentarze, w których ludzie są niezadowoleni z tego samouczka, wydedukowałem, że nadal chcą pozostać niekompetentni… nic nie róbmy, nie oglądajmy filmów, które walczą itp.

  73. mihay powiedział

    witam… ciekawy tutorial,… chcę go użyć w określonym celu, gdybyś mógł zrobić samouczek lub pomóc mi, chcę umieścić plik wykonywalny na obrazku i kiedy dwukrotnie kliknę na obrazek, aby zobaczyć obrazek iw tym czasie do samodzielnego wykonania programu puteti czy możesz mi pomóc z jakąś radą? że zrobiłem dokładnie tak jak w tutorialu widzę obrazek ale nie wykonuję programu .. dużo ms

    • Alin powiedział

      mihay:
      witam ... ciekawe poradnik .. Chcę używać go w celu, czy można zrobić tutorial lub mi pomóc, chcę mydło ezecutabil w obrazie i daje podwójnego kliknięcia na zdjęciu aby zobaczyć zdjęcie iw tym czasie był samotny ... Program Ez może mi pomóc z jakąś radę? Ja widziałem poradnik dokładnie tak jak na zdjęciu, ale nie wiele programul..ms Ez

      Nie sądzę, że chcesz zostać hakerem :)) Nie sądzę, żeby ktoś pomoże w tym przypadku, czy nie członkowie videotutorial

  74. Alex powiedział

    Cześć, jestem Alex, proszę o odpowiedź! Chciałbym, żebyś zrobił samouczek, jak ukryć plik .exe pod obrazkiem i kiedy dwukrotnie klikniesz na obrazek, aby uruchomić program, powiem ci powód ... mój brat i ja używamy komputera w domu i gramy w grę o nazwie Ojciec chrzestny II i on zawsze przychodzi mi na ratunek i psuje mi wszystko… i denerwuje mnie do głębi i nie jest to jedyna gra, w której tak mnie czyni… i kiedy nauczę się od Ciebie, jak to zrobić, użyję… .Nie mogę tworzyć lub umieszczać hasła na komputerze, ponieważ mówi on rodzicom i oni się rozjaśniają… ma 12 lat nie wie, jak wejść do plików prog lub w panelu sterowania, aby sprawdzić, czy odinstalowałem grę… i jeśli ukryję ikony z gier, które zaczyna przeszukiwać foldery i nie chcę usuwać wszystkiego, co przechwytuje, pomóż mi !!!!

  75. połysk powiedział

    Link dowload może opuścić

  76. Alex powiedział

    Nie denerwuj się… Ale nie mogli używać pgp do zaszyfrowanych wiadomości… A jeśli chodzi o pocztę e-mail, w deepweb jest tak wiele usług, które nie ujawniają Twojej lokalizacji ani niczego. Więc wszystko było prywatne i nie musieli wysyłać e-maili… ze zdjęciami… Gdyby już zostali przechwyceni… Z MIM-em wszyscy wiedzieli;). A jeśli myślisz, że ataki na WTC zostały dokonane przez tych bosych Talibów, to nic nie rozumiesz z życia. Mieszany tutorial btw

Speak Your Mind

*