Wer hat nicht wollte in der Lage sein, bestimmte Dateien (unanständige Bilder oder wichtige Dokumente) vor neugierigen Augen, sehr eifersüchtige Ehefrau oder Kinder verstecken? Ich bin sicher, dass ein guter Teil von Ihnen haben wollte geheim zu halten oder zu gut aus halten für Sie wichtige Dateien zu erreichen.
Nun, in der heutigen Tutorial werden wir über Steganographie und Derivate dieser Technik sprechen. Was ist der steganograpy?
Es ist die Praxis des Versteckens eine Nachricht oder eine Datei auf eine andere Datei in einer Weise, dass andere nicht erkennen, die Anwesenheit oder den Inhalt der versteckten Nachricht.
Welche Steganographie wird?
Es kann für verschiedene Zwecke verwendet werden:
Von den legitimen Zwecken wie ein Bild von Wasserzeichen für den urheberrechtlichen Schutz
Digitale Wasserzeichen auch als Fingerabdruck bekannt
Kann verwendet werden, um die Vertraulichkeit von wertvollen Informationen erhalten werden
Um die Daten vor Manipulation, Diebstahl oder unbefugtem Zugriff schützen können.
Bis illegitime Zwecke wie versteckt pornografisches Material, Unterschlagung Beweise aber sobald alles ist gedacht als ein Mittel der verdeckten Kommunikation bösartige (Terroristen) kayloggere Versteck oder Remote-Servern, kann AutoExec gehalten werden die einfache auf der Datei auf Steganographie doppelklicken.
Auf dem Markt gibt 2 Typen für Steganographie-Software wie Bildung Steganographie-Software und Software, die Steganalyse machen (Prüfung, ob eine Datei-at Steganographie)
Wie oben erwähnt Acasta Technik kann zum Guten und zum Bösen eingesetzt werden, sind Sie wahrscheinlich fragen, wie Sie bleiben weg von bösen Absichten Steganographie Dateien (Dateien, die Keylogger oder Remote-Server enthalten)?
Leider haben Sie sehr viel für den menschlichen Faktor und dem Wissen, dass derjenige, der Steganographie schädliche Dateien angegriffen wird, sind sie in der IT-Bereich. Zuerst müssen Sie sehr vorsichtig sein, um eine Datei von einem Client empfangen sagen Yahoo Messenger und überprüfen Sie die Dateigröße des Bildes oder Text, den Sie erhalten. Im Allgemeinen Textdateien oder Bilder sehr klein sind, ist ein erster Schritt, um den Verdacht der empfangenen Datei unterdrücken nach rechts auf die Datei und wählen Sie den Verdächtigen aus dem Kontextmenü Funktion Properties (Eigenschaften), wenn bestimmte Basis ist ein Text mit. txt diese sind in der Regel sehr klein d um ein paar KB, wenn Sie feststellen, noch die Textdatei überschreitet oder erreicht eine Mega-1 2 CALRE MB dann die Datei etwas Verdächtiges in sie ist, und Sie werden es nicht tun müssen, ist doppelt klicken die Datei.
Ein weiterer Weg, um uns zu schützen, ist eine Firewall und ein Antivirenprogramm heuristischen Scan in Echtzeit haben.
Abschließend Steganographie Steganographie und kann viele Möglichkeiten, um den weiter fortgeschrittenen (mit einem sehr guten Verschlüsselung) auf die vereinfachende (mit einer schwächeren Verschlüsselung) sein. Eines der am meisten simpel und wird in diesem Tutorial vorgestellt.
Denken Sie daran, wenn Sie Anregungen, Beschwerden oder Ergänzungen zögern Sie nicht im Kommentarfeld an, de-auch zu schreiben, wenn Sie das Kommentarfeld traf ein Benutzer ein Problem hat und Sie können ihm helfen, zögern Sie nicht, es zu tun, ist die einzige Art und Weise können wir tun, dieser Ort besser finden Sie im Kommentarfeld!
Viel Spaß!
Adrian Burlugeanu...... ..landpc.wordpress.com
Hinweis 10 harte ..
Leute, ich habe auch ein Problem, ich möchte den AMD + 4400-Prozessor übertakten <ein Problem, im BIOS gibt es keine Funktion zum Übertakten des Prozessors und von Q-Flash, wenn Sami das BIOS ändert. Ich habe ein Board von MSI, aber ich habe etwas über ein Programm herausgefunden AI Booster, der Fenster nur auf ASUS-Motherboards übertaktet. Vielleicht kennen Sie ein Programm, das mir helfen könnte, den Prozessor in Windows zu übertakten! Bitte heilen
Ich habe versucht, wie folgt aus: http://www.youtube.com/watch?v=U8IBbrYq61E
aber ein Nachteil bootfähigen USB ungerade und nicht empfangen, versuchte ich Netbooting geben kaum erhalten!
Bitte, bitte, nicht veröffentlichen mehrfach in verschiedenen Orten oder Füllung Ihren Spam.
Auch nicht Links.
Versuchen Sie das Problem schön zu beschreiben, stehen nicht jedermann an Videos auf Youtube anschauen.
Sagen Sie, was Sie tun wollen und was können wir Ihnen helfen, wenn wir sicher sein können, werden wir beantworten.
Im Allgemeinen Motherboard-Hersteller müssen Tools zum Übertakten bieten, wenn Sie die CD mit Treibern diese Tools haben, auf der offiziellen Website MSI gehen und suchen dort.
Q Gigabyte Flash ist eine proprietäre Methode und kann nicht auf andere Platten verwendet werden, sollten stattdessen MSI etwas.
Ich empfehle Ihnen, Ihre Grammatik zu "übertakten".
Videotutorial.ro glaube nicht, dass Sie lernen, Grammatik.
Wenn Sie lernen, Grammatik oder wenn Sie sich die Mühe etwas von uns wollen, laden wir Sie zu anderen Websites, die Sie treffen in morphologisch und syntaktisch besuchen.
Nui zu gut, um sich selbst!
korrigieren und dann der Rest GRAMMAR
Und ich werde das Verständnis sein, so sind messengeristii.
ok,
Das Tutorial ist nur deshalb schön, weil dieses Ding bei mir nicht funktioniert ... zum Beispiel habe ich eine Arviva mit einer TXT-Datei erstellt und möchte sie in einem Bild verstecken und wenn ich so gebe:
copy / B test.jpg + test2.txt test3.jpg> es funktioniert praktisch nicht, das Bild wird geöffnet, aber wenn Sie von jpg in txt umbenennen, wird der Text geöffnet, aber es wird nicht geschrieben, was ich geschrieben habe. Ich schreibe viele Zahlen und Buchstaben es funktioniert nicht: test.rar (in dem sich eine Textdatei befindet) und test2.jpg und ich gebe den Befehl: copy / B test2.jpg + test.rar test3.jpg und es heißt, dass es kopiert wurde usw. aber das Bild funktioniert, aber wenn Sie die Erweiterung I ändern sagt, dass das Archiv beschädigt ist und nicht funktioniert. Was habe ich falsch gemacht, um es zu benennen?
Dasselbe geschah zu mir, aber seien Sie vorsichtig, was Sie schreiben (ggf. erneut) zu hetzen mich gehen jedoch ok.Nute
Ich habe versucht, geht Windows XP. Ich verbarg ein Bildarchiv. Diese Methode ist ideal, um die Daten von jemandem, ohne zu wissen, oder ascude etwas wichtiges zu den ahnungslosen Auge zu nehmen.
Für diejenigen, die, dass sie sehr vorsichtig gehen, um richtig zu schreiben cmd (Achtung einschließlich Leerzeichen) beschwert!
Sehr gutes Tutorial, herzlichen Glückwunsch videotutorial Team!
Mit freundlichen Grüßen, ein Ventilator.
Jungs, ich arbeitete sehr hart, dies zu respektieren, vielen Dank für Tutorial
Ich schrieb nichts noch nicht richtig funktioniert und nur nicht funktioniert, innerviert nichts nush mich, warum es nur Befehl: copy / b test.jpg + test2.rar test3.jpg und es nicht funktioniert, weil ich XP haben?
Sie müssen die "copy / B test.jpg ..." mit B schreiben und lassen große Räume Ich versuchte necesare.Eu gehen.
Es funktioniert auch nicht, daher ist die Ausgabe korrekt, aber wenn Sie die Erweiterung von jpg ändern, sagt der winrar selten: "Dieses Archiv ist beschädigt oder beschädigt" und wenn ich mit nod32 scanne, wird mir mitgeteilt, dass es sich um eine einzelne Datei handelt es funktioniert nicht, ein @cristi Ich habe XP.
Wie Sie sehen können andere erfolgreich zu sein, seien Sie vorsichtig und versuchen, genau das Richtige zu schreiben, jede Zeile, jeden Raum.
Wenn Sie Windows Vista oder Windows 7 verwenden, starten Sie CMD mit Administratorrechten, geben Sie "cmd" in die Suche ein. Es wird oben angezeigt. Klicken Sie mit der rechten Maustaste darauf und wählen Sie "Als Administrator ausführen".
Erfolg.
Very cool Verfahren. Ich habe versucht, und ich habe ein Bild 140kB 692MB Film (archiviert), und bekam ein Bild 692MB!
Leute, sehr gutes Tutorial, aber ich habe auch ein großes Problem, ich wollte Windows neu installieren. Das Problem ist, dass ein neueres Booten von der CD ein Stück Mist startet, eine Art DR-DOS BOILER und A: > / _ (und der gesamte Prozess stoppt)
Ich denke, dass diese Caldera zu einer Zeit ohne mein Wissen wurde installiert und kann auch entfernt werden.
Wenn Sie und können nicht loswerden kann, können jemand hat eine Idee, wie Sie Windows wieder noch installieren?
Geben Sie oben rechts in das Feld "Suche auf videotutorial.ro ..." ein: Installieren Sie Windows XP SP3, geben Sie ein und Sie finden das Tutorial
Sehr cool.
Hehe, ich habe es am Ende geschafft ... Ich habe eine .bat-Datei mit diesem Befehl erstellt und es hat bei mir funktioniert, in .bat habe ich geschrieben:
@ Echo off
cd Desktop-
copy / b poza.jpg + arhiva.rar test.jpg
Und es funktionierte THX.Minunat Tutorial.
Julian hallo! möchte ein wenig deutlicher, was zu diesem Befehl "@ echo off"!
Für mich, dass nein, er wollte nicht, dass das Archiv öffnen ... gab Fehler (Dies ist dameged oder corupted Archiv)
Ich habe in die Kommandozeile "@echo off" gesetzt und jetzt funktioniert es 🙂
Ich sehe, dass es andere gibt, die nicht gehen wollte ...
Dieser Befehl verbirgt den Speicherort, an dem Sie sich befinden. Wenn Sie beispielsweise cmd eingeben, wird normalerweise C:Dokumente und Einstellungen geschrieben. Wenn Sie jedoch cmd eingeben: echo off, verschwindet dieser Speicherort. Um an seinen Platz zurückzukehren, schreiben Sie echo on. @echo off wird am Anfang einer .bat-Datei verwendet. Wenn Sie diesen Befehl nicht am Anfang einfügen, funktioniert nichts, was Sie in die Datei schreiben. Es ist genau wie bei einer HTML-Datei, wenn ich eine solche Datei starte, Sie müssen am Anfang des HTML-Codes schreiben, damit der Browser weiß, um welche Art von Datei es sich handelt. Ich hoffe, Sie verstehen, was ich meine.
ok! Danke Julian! gute Sache bewusst zu sein
zum Beispiel, wenn ich mich verstecken, wie viele mb Filmdatei müssen Finale?
dun versteckte Datei, wenn ich mp3 wollen
gehen?
näher an das Tutorial und den ganzen Weg sehen, ohne scrollen zu gehen, um etwas mp3, Video-, Text-Dateien, Word-Dokumente etc etc. verbergen Das ist mp3 Archiv und versteckt es in Textdatei oder ein Bild
nicht für mich ist es nicht funktioniert obwohl ich alles "n" mal wiederholt habe, genau wie im Tutorial ..DEGAABA
Ich kann dieses auf Windows XP zu tun?
Willst du uns veräppeln? Denken Sie, wenn es nur unter Vista oder Windows 7 funktioniert, geben wir im Titel oder im Präsentationstext nicht an, dass es nur unter Windows Vista oder 7 funktioniert? Wenn Sie sich das Tutorial genauer ansehen, zeigen das Textsymbol sowie das Bildsymbol, dass in Windows XP die von Vista oder Windows 7 unterschiedlich sind, finden Sie nicht? MEHR AUFMERKSAMKEIT UND GEIST DER DRAGILOOOR-BEOBACHTUNG
ms
Großes Tutorial bravo. 10. Mögen wir Tutorials genu
Hinweis 10 ist cool ich mochte, zumindest habe ich wollten wir etwas tun und nicht wissen, wie
Adrian Tutorial BV ist nicht Note für Note 10 12 ist super schwer, wenn Sie Anleitungen, wie wir weitere Erfolge zu erwarten haben
Adriane, dass der Mauszeiger Sie? es ist schön
Ich habe es versucht und es funktioniert unter Vista, aber wenn ich es an jemanden auf dem Tisch sende und die Erweiterungen vergeblich ändere, wird das Textdokument nicht angezeigt
Wahrscheinlich ist die Option Arbeitsplatz> Extras> Ordneroptionen> Ansicht> Erweiterungen für bekannte Dateitypen ausblenden nicht deaktiviert. Wenn er seinen Namen ändert, ändert er nur seinen Namen, nicht seine Nebenstelle. Wenn Sie "test.rar" in das Bild "poza.jpg" einfügen, sieht er nur "Bild", nicht die Erweiterung .jpg. Wenn Sie die Datei umbenennen, heißt sie "poza.jpg.rar" und hat die doppelte Erweiterung und Natürlich gibt es den Fehler, dass das Archiv beschädigt ist!
Bitte sag mir, welches Thema du im Tutorial verwendest… bitte fff nett
Vielen Dank für alle videotutorialele wir bisher geschaffen haben, sind die heißesten ich eine Menge gelernt habe von Ihnen, so geben alle tinetio 10 beachten
hallo Freunde. Bitte beantworte mich, wenn du kannst, auf meine "dumme" Frage, die ich dir stelle 🙂
Was kann passieren, wenn Sie zu viele Fenster sehr oft installieren? Affect eine Festplatte? Er sagte, ein Mitarbeiter bei Emag, wenn cik installieren Sie Windows oft ruinieren die harten Stiften. Ich weiß nicht, ob es wahr wäre. Ich erkläre, dass ich die Fenster einmal pro Woche, oft in meiner Meinung nach Neuinstallation zu tun, weil ich eine etwas schwächere Computer haben.
Vielen Dank und wenn ich erwarten kann, um die Frage zu beantworten.
Wenn eine Festplatte beschädigt ist, glaube nicht, dass passieren wird, weil die Neuinstallation des Systems, Sie so oft wie Sie wollen, Festplatten der nächsten Generation sind ziemlich robust installieren können.
Das Problem ist, dass Sie Ihre Zeit vergeblich "ruinieren", eine korrekte Installation durchführen und dann ein Backup erstellen.
Selbst wenn die Festplatte bricht man ihn zu ergreifen, um zu gewährleisten lehnen Sie sich zurück, machen Sie Ihre Arbeit, nicht zu viel darüber nachdenken, solche Details.
Festplatten unserem Server läuft auf fast 2 Jahre 24 / 7 (non-stop) natürlich sind Enterprise-Festplatten, die resistenter als jede 2 oder Ihrer Festplatte sind, aber große Unterschiede zwischen ihnen und Ihre Festplatte ist es nicht.
Es ist großartig!
Ich habe ein Problem, das ich habe genau Adrian nicht funktioniert hat, aber ich weiß nicht, warum
Herzlichen Glückwunsch für Ady. Tutorial zur Kenntnis 20 20
Jungs, wie wäre der Lüfter dreht bei hoher CPU?
Ein sehr interessantes Tutorial (nützlich).
Ich Streit vor zu schreiben, aber ich habe zu prahlen.
Sie sind gut zwei.
Bravo. Vielen Dank.
In vielen Tutorials vor.
Ich wusste wirklich, dass Dynastie-Dateien erstellt werden können (so verwenden es Hacker - wie eines Ihrer Tutorials mit diesen selbstinstallierenden Servern sagt), aber ich dachte, Sie müssen wissen, wer weiß, welche Informatik die Dynastie macht… es ist auch einfach gleichzeitig gemacht und gefährlich ... damit jedes Kind gehackt werden kann - sagen wir, es kommen keine automatischen Installationsserver an, aber es kann ein Virus archiviert werden.
zu schlau dieses Tutorial;)) Kannst du einen Radmin Server "Trap" und ein Bild machen und wenn du das Bild öffnest, um es zu sehen und die andere Datei Adika Server Trap zu installieren?
Nein, ich nicht gehen
Ich habe Dateien: proba.jpg und Desktop ip.rar
Ich habe die *. Bat
@ Echo off
cd Desktop-
copy / b proba.jpg + ip.rar AA.jpg
deshalb führen AA.jpg
2 Dateien werden in der Datei proba.jpg so gemein das Gegenteil von dem, was sollte 2 Dateien in aa.jpg sein
Ich habe Windows XP
und gibt Fehler beim Entpacken ... wenn ich entpacken möchte, d. h. Proof.rar
im Tutorial zeigt es, dass sich die versteckte Datei in AA.jpg befindet, dh in der letzten….
HILFE
Ich habe den / B
Ich habe zwischen Kopie # / b # # + # # ip.rar proba.jpg AA.jpg
wo wir aku # ist eigentlich Raum
Schreiben sehen, die identisch Befehlszeile ist, wo Sie Großbuchstaben Großbuchstaben etc. zu setzen
versuchen Sie nicht, die Leerzeichen enthalten (für mich geht mit Leerzeichen) geben
also nicht so etwas wie:
"Kopieren / B Fototest 1.jpg + Archiv Test.rar Fototest 2.jpg"
so etwas haben:
"Kopieren / B FotoTest1.jpg + ArhivaTest.rar FotoTest2.jpg"
Wie Sie sehen, gibt es Dateien in proba.jpg 2 wenn Sie die Erweiterung in proba.rar Archiv öffnet sich nicht und gibt Fehler?
Haben Sie versucht, die Erweiterung in das Ergebnis AA.jpg => AA.rar zu ändern und zu prüfen, ob sie geöffnet wird?
Abhängig von der Größe des Bildes habe ich zuerst ein 1200 × 803-Bild verwendet und das gleiche erlitten. Das endgültige Bild wurde geöffnet. Als ich die Erweiterung in .rar änderte, gab es einen Fehler (unbekanntes Format oder beschädigt). Dann versuchte ich es mit einem 640 × Bild. 480 und alles lief perfekt.
Vielen Dank Adrian Antwort.
Machen Sie einen großen Auftrag Admins! Glückwünsche.
süßes Tutorial ich und hilf ... weiter so aha Jungs sind die coolsten Jungs: d
Excellent. Herzlichen Glückwunsch.
Soweit Material, das Sie GLAUBEN DAT E der am TARRRRI! Wirklich!
Persönlich vermuten wir solche Witze / "Witze", aber jetzt können wir sie live sehen.
Es wäre gut zu haben und einige Materialien auf dem Nachweis von solchen Situationen.
Vor allem, wenn Sie sagen, der Keylogger ist. Besonders!
Vielen Dank für die Berichterstattung und 5 avast!
Ich möchte ein Tutorial über Antivirus Zonealarm Extreme Security 2010
Für diejenigen, die ihnen FEHLER geben, seien Sie vorsichtig in dem Tutorial, das besagt, wie Sie die Erweiterung von VIO-Dateien sehen können. Tun Sie das wahrscheinlich nicht. Tools-Ordner options-view-si !!!!! PRÜFEN SIE, WO SRIE DIE DATEIVERLÄNGERUNG VERSTECKT…. !!!!! APLY IST BEREIT
PS-Abbildungen muss das Windows für andere sein
Nun, ich ging diese Phase ist schlecht gyp!
Guten Tag!
Nach mehreren fehlgeschlagenen Versuchen habe ich es endlich geschafft, ein X.rar in ein Y.jpg-Bild einzufügen. Die Idee ist einfach für diejenigen, die fehlgeschlagen sind. Y.jpg muss keine sehr hohe Auflösung haben. Ich denke, die Auflösung Das Maximum des Bildes und der Erfolgsprozess dürfen 640 × 480 nicht überschreiten ?!
PS: Hinweis 10 für Jungen an http://www.videotutoriale.ro
Ja, sehr nützlich. Hervorragende Lösung. Für diejenigen, die diese Gelegenheit nutzen, empfehlen, gerade sorgfältig (auch Überprüfung) Tutorial wollen.
Die Aufmerksamkeit von "alex" (ansonsten in jedermanns Aufmerksamkeit) wird nicht umsonst ohne Verbindung zum Thema des Tutorials gepostet.
Adrian Bravo, weitere Erfolge.
sal !!!
Sehen Sie nicht Zersiedelung der Begeisterung bleiben. Witze. Es ist in der Tat ein interessanter Trick.
Willkommen zurück.
Adrian Burlugeanu ........ bitte schön, wenn Sie mir geben kann, um das Chaos hinzufügen Idul adryano_94x möchte Sie etwas fragen accest Kabel kostenlose Tutorial, wenn du kannst .. contacteazama so viel bitte
Sorry, aber die Fragen sind gestellt und diskutiert hier, keine Zeit, um mit jedem privaten Schlamassel sitzen.
Ich würde mich für ein detailliertes Tutorial zum Thema "Erstellen von E-Books" interessieren, dh zu E-Books: Scannen mit dem Scanner oder Foto mit Digitalkamera, Verarbeitung, zu verwendende Programme usw.
Sie können dies tun? Haben Sie das getan?
Experiment habe ich, nachdem ich die Pausen zwischen den Wörtern entfernt ursprünglich hatte legte sie benennenden Dateien.
Ex: Die Datei gol.txt modifiziert hatte: FisierGol.txt
Herzlichen Glückwunsch an das Tutorial!
Hinweis 10 +
Es ist sehr interessant mit diesem Manöver… zumal alles zur Hand ist… Ich habe den Test noch nicht gemacht, z dass ich mich beeilte, Ihnen zu gratulieren, aber vor allem noch einmal nachzuschauen, vielleicht zweimal 😛 auf dem Tutorial für. dass ich schwerer auf dem Kopf bin… besonders beim Kopieren woanders… Ich habe den Thread verloren… 🙂 Aber übrigens: Wie groß können die Dateien sein, die Sie ausblenden möchten? Alles Gute!
Wie üblich, rock you guys! Funktioniert perfekt und Herren biti.Felicitari win 7 64
Hallo, ich bin Razvan und ich habe auch eine Frage !!!! wenn du mir antworten kannst ...
dass der Mauszeiger Flos? es ist schwer dragutt.
salutare.sa sagte Tutorial, machen Ihnen ein Tutorial mit exacutabil in ein Bild eingefügt und seine Öffnung wird geöffnet und die exacutabil. 'Ll machen Sie etwas? Ich bin interessiert
Jetzt kann ich, und ich tue Steganographie :))
Ich denke, ein Tutorial zur Kryptographie wäre nützlicher als eines, in dem erklärt wird, wie man eine ausführbare Datei startet, wenn sie auf das Bild klickt! Ich bin sicher, dass viele von ihnen es nur verwenden würden, um ausführbare Dateien zu platzieren, die den PC herunterfahren / neu starten oder andere verrückte Dinge tun, um Spaß auf Kosten anderer zu haben! Ein Tutorial zum Verschlüsseln von Informationen und "freier" Software, wenn Sie Informationen verschlüsseln, wäre sehr willkommen, da bin ich mir sicher!
PS: Ich wollte nicht niemanden beleidigen, wenn ich, dass Sie nur Steganographie "trazanai" sagen, aber ich weiß, es ist! Der beste Weg zur Steganographie zu verwenden, ist die Quelle eines "weichen" / template / plugin oder irgendetwas von Ihnen erstellt zu verstecken, so könnte es nicht geändert haben und Sie behalten ihre Urheberrechte, nicht über jemanden lustig machen inchizandu0i Computer!
Niemand Köpfen keine Sorge. Das Tutorial von mir hier in der Natur für Bildungs-und Informationszwecken präsentiert und NICHT nur try this at home!
Es ist eingefasst 2 dieses Tutorial ... hängt, wie Sie aussehen und aus welchem Winkel. Es ist gut, dass die Leute wissen, was zu stehanography und wissen, wie man ausweichen kann und vorsichtiger sein und wird zweimal überlegen, bevor 2 herunterladen und ausführen eine ausführbare Datei oder geben Doppelklick auf ein Bild
Oder vielleicht den Kindern schlechte Ideen, die nicht und werden nicht nazbatiosi.Sa hide Böse bedeutet zu entfernen und es ist nicht der beste Weg, um den Uneingeweihten schützen
Wer will schon die eine oder andere verspotten suchen und zu finden "gugal 'genug Methoden
Anfänger sollten zur Kenntnis nehmen, dass, wenn Sie Ihre Augen und kein Helm kann mit ihren Händen tun
Meiner Meinung nach
Du hast recht Adrian! Ich habe nicht gesagt, dass das Tutorial nicht nützlich ist, im Gegenteil, es ist sehr gut, wenn Sie einen Weg finden, es für einen konstruktiven Zweck zu verwenden! Aber ich habe gesehen, dass diejenigen, die nach "ausführbare Datei, die durch Klicken auf ein Bild gestartet wurde" fragen, Namen mit "tz" haben und ich eine Vorstellung davon bekomme, was sie denken! Ich hoffe, Sie können das Gleiche bei der Verschlüsselung von Informationen tun!
Ein weiterer schöner Abend!
Wir haben bereits einige zu diesem Thema… Sie könnten interessiert sein an:
Wie verschlüsseln eine Partition oder USB-Stick mit BitLocker - Video-Tutorial
Schützen und verwalten Sie Ihre Passwörter mit KeePass Software kostenlos - Video-Tutorial
Wie paroleaza, verschlüsseln Dateien und Ordner mit Folder Lock - HD Video-Tutorial
Klicken Sie auf den Titel rot und Sie erhalten Tutorials!
Ich mag deine Tutorials und viele Dinge gelernt, herzlichen Glückwunsch!
Diese Sache ist sehr schwierig ... Ich brauche eine andere ... Ich habe meinen Ausweis gestohlen, aber nicht durch komplizierte Methoden, sondern nur durch die einfache Tatsache, dass der "Freund" ihn gesehen hat, als ich ihn getippt habe. Ich würde gerne wissen, wie ich eintreten kann zu ihm im Computer auch durch diese Methode, um mein Passwort zu sehen und es mir zurückgeben zu lassen.
Sehr interessant, aber noch interessanter ist Ich scannte die resultierende Datei und nod32 sieht nur eine Datei drin?!
Bruder Barim zu tun, eine Wohltätigkeitsorganisation, uns zu lehren und lehren uns stopfen mistoace Ausblenden eines 'auto run in ein Bild.
Ich hoffe, Sie können per E-Mail zu sehen, und ich kann Befehle geben Sie es Zeit bekam
Kein Freund, Sie haben die "Essenz" des Tutorials nicht verstanden. Meine Aufgabe ist es nicht, Ihnen beizubringen, ein Idiot zu sein, Schaden anzurichten oder Datenbanken zu beschädigen. Dieses Tutorial ist rein informativ, damit die Leute wissen, dass nicht alles, was fliegt, gegessen wird und nicht jedes Bild ein Bild ist und dass möglicherweise etwas Zweifelhaftes darunter ist. Wenn du ein Teil der dunklen Seite sein willst, musst du nicht dein Gehirn quetschen und lernen, von wo du willst zu hacken, aber auf keinen Fall von mir.
Ich würde auch gerne wissen, ob Sie eine. BAT. Vbs in einem Bild verstecken kann, aber wenn das Bild geöffnet ist die Datei, ohne die Erweiterung oder destenographya verändern ausgeführt werden.
ja super, in einer ähnlichen Zeit wecken sie shi andere Interessen
bravo! sehr nützlich.
Perfect Ten!
Ich glaube nicht, dass es eine gute Idee war, eine solche Anleitung zu veröffentlichen. Diese sensiblen Informationen sollten nicht praktisches Tool für jeden, wenn Sie das Chaos in der virtuellen Welt auslösen soll sein ... Vielleicht war es ausreichend in der Erläuterung, wie man eine Datei zu überprüfen, um nicht zu zeigen, wie man zu erstellen. Ich hoffe, Sie haben erkannt, aus den Kommentaren von anderen, was sie "chestioarele mistoace" dass man ihnen beibringen verwenden.
Information ist Information und fertig, keine Boxen Clubs, das bedeutet nicht, die Athleten dort lernen, wie man Menschen auf der Straße zu schlagen, es ist der Sport genannt TIR, bedeutet das nicht, Schützenvereine bereiten Serienmörder.
Ich Steganographie hat uns erfunden.
Videotutorial.ro zeigt hat einen rosa Farbton, gibt es Hacker gibt es leichtgläubige Menschen genau das, was die IT-Welt wie sie ist, nicht immer die wunderbare Welt, die wir in Tutorials präsentieren, versuchen wir, wertvolle Informationen wie möglich zu pflegen mit diesem Informationen Menschen vermeiden die schlechten Dinge im Netz und anderswo.
Wie Sie es von Malware zu schützen, sollten Sie ein paar Dinge vor wissen zum Beispiel, dass Sie wissen, wo sie solche Programme verbergen haben.
Videotutorial.ro zeigt die Realität von IT & C, ob es einigen gefällt oder nicht.
Ich sagte oben ... wenn du nicht gelesen hast, werde ich es dir auch sagen
Das Tutorial von mir hier in der Natur für Bildungs-und Informationszwecken präsentiert und NICHT nur try this at home!
Es ist eingefasst 2 dieses Tutorial ... hängt, wie Sie aussehen und aus welchem Winkel. Es ist gut, dass die Leute wissen, was zu stehanography und wissen, wie man ausweichen kann und vorsichtiger sein und wird zweimal überlegen, bevor 2 herunterladen und ausführen eine ausführbare Datei oder geben Doppelklick auf ein Bild
Oder vielleicht den Kindern schlechte Ideen, die nicht und werden nicht nazbatiosi.Sa hide Böse bedeutet zu entfernen und es ist nicht der beste Weg, um den Uneingeweihten schützen
Wer will schon die eine oder andere verspotten suchen und zu finden "gugal 'genug Methoden
Anfänger sollten zur Kenntnis nehmen, dass, wenn Sie Ihre Augen und kein Helm kann mit ihren Händen tun
Sie verstehen, dass Sie, wie ich nicht gerne machen videotutorial.ro? .. Ich wollte Ihre Aufmerksamkeit auf die Tatsache, dass die meisten haben die negative Seite der Video festgehalten zu ziehen. Wie auch immer, wie man zum Ausdruck bringen, ich denke, es geht um Kopf viel mit der von Ihnen bereitgestellten Informationen zu tun. Sie haben also keinen Grund, allzu viele Sorgen.
Ps. Ich liebe, was du tust.
Es funktioniert bei mir… Ich habe es zweimal versucht, es hat nicht funktioniert und beim dritten Mal hat es funktioniert …… thxxx 😀
es hat bei mir funktioniert ... sehr gutes Tutorial 🙂
..gutes Tutorial, übrigens lernt Onkel "dextop", "cd .." (sidi douapuntte) zu verwenden - es würde einige MS-DOS-Befehle nicht verderben. Viel Glück mit so vielen Tutorials wie möglich!
Ich wäre daran interessiert zu wissen, wenn die Öffnung Bild, dass *. Exe verwandeln kann. Adik zu setzen *. Exe in die Öffnung Bild und Bild erscheinen, aber dann laufen *. Exe.
Howdy! Auf der Karte, die ich 1 205 GB MB versteckt und nicht wissen, wie zu sehen, was ist da? Ich suchte ein wenig herum, aber nicht gekannt haben zu suchen. Vielen Dank für die Unterstützung
Hallo Marius Ich hatte ein ähnliches Problem vor einiger Zeit festgestellt, dass die Lösung sehr einfach ist
alles, was Sie tun müssen, ist die Karte in den Computer ein und rechts auf der Karte klicken und dann klicken Sie links auf FORMAT Sie ein kleines Fenster mit den Tasten an der Unterseite sehen 2 Starten und Löschen von alles, was Sie tun müssen, ist zu Hause zu geben und Ihre Karte wird zur Normalität zurückkehren, aber alles auf ihn zu löschen. ERFOLG
Marius ... so litt ich unter einem MP3-Player Ich hatte immer noch die Hälfte des Speichers von dem ganzen ... und ich legte den MP3-Player in den PC ... Ich legte eine CD mit einem Fenster und dann gab ich die Taufe ... und wenn Sie zu den Partitionen kommen, löschen Sie die Partition mit dem Stick und dann erstellen Sie es und starten neu ... sehen Sie, ob es funktioniert ... so hat es bei mir funktioniert ... Ich hoffe, es geht um Sie, wenn ich nicht scz frage ...
Merge, super misto.MERSI!
meine id ist ncs_lx und ich möchte über stegonegrafie sprechen
Ich werde nicht setzen Sie nie in die Liste eingetragen :)
Ich habe einige Kommentare gelesen, in denen es Leute gibt, die mit diesem Tutorial unzufrieden sind. Ich bin zu dem Schluss gekommen, dass sie immer noch inkompetent bleiben wollen. Lassen Sie uns nichts tun, keine Filme anschauen, die kämpfen usw.
hallo… interessantes Tutorial, .. Ich möchte es für einen bestimmten Zweck verwenden, wenn Sie ein Tutorial erstellen oder mir helfen könnten, ich möchte eine ausführbare Datei in ein Bild einfügen und wenn ich auf das Bild doppelklicke, um es zu sehen Bild und zu diesem Zeitpunkt, um das Programm alleine auszuführen puteti können Sie mir mit einigen Ratschlägen helfen? dass ich genau wie im Tutorial gemacht habe ich das Bild sehe aber das Programm nicht ausführen..ms viel
Ich glaube nicht, dass Sie haker sein wollen :)) und ich glaube nicht, dass jemand in Zeiten zu helfen, die keine Mitglieder bei Videotutorial
Hallo ich bin Alex bitte antworte! Ich möchte, dass Sie ein Tutorial zum Ausblenden einer EXE-Datei unter einem Bild machen. Wenn Sie auf das Bild doppelklicken, um das Programm auszuführen, erkläre ich Ihnen den Grund. Mein Bruder und ich verwenden den PC zu Hause und spielen ein Spiel namens The Godfather II und Er kommt immer zu meiner Rettung ins Spiel und verwöhnt mich alles ... und nervt mich bis ins Mark und es ist nicht das einzige Spiel, das er mich so macht ... und nachdem ich von dir gelernt habe, wie es geht, werde ich es benutzen ... ich kann nicht Erstellen oder platzieren Sie Passwörter auf dem PC, da dies den Eltern mitteilt, dass sie panar sind. Er ist 12 Jahre alt und weiß nicht, wie er die Prog-Dateien oder das Control Panel eingeben soll, um zu sehen, ob ich das Spiel deinstalliert habe. Und ob ich die Symbole vor den Spielen verstecke, die er durchsucht Ordner und ich möchte nicht, dass sie alles löschen, was sie fangen, bitte helfen Sie mir !!!!
Sie können dowload Link verlassen
Link zu was genau herunterladen?
Seien Sie nicht verärgert ... Aber sie konnten pgp nicht für verschlüsselte Nachrichten verwenden ... Und für E-Mails gibt es so viele Dienste im Deepweb, die Ihren Standort oder irgendetwas nicht preisgeben. Also war alles privat und sie mussten keine E-Mails senden .. mit Bildern… Wenn sie bereits abgefangen wurden .. Mit MIM wusste jeder alles;). Und wenn Sie glauben, dass die WTC-Angriffe von diesen barfüßigen Taliban durchgeführt wurden, dann verstehen Sie nichts aus dem Leben. Übrigens gemischtes Tutorial