Wednesday, June 3, 2020

Comment faire pour faire croire que vous piratez

Comment faire pour faire croire que vous piratez

p>Peut-être que vous avez la réputation d’être un génie de l’informatique, ou peut-être que vous voulez que les gens pensent que vous l’êtes déjà. Pour pirater un ordinateur, il faut connaître les systèmes informatiques, la sécurité du réseau et le code, de sorte que lorsque les gens voient ce qu’ils i>pensent /i> piratent, ils sont rapidement impressionnés. Vous n’avez rien à faire d’illégal pour faire croire aux gens que vous piratez ; l’utilisation des commandes de base du terminal ou la création d’un fichier.bat pour lancer un navigateur Matrix rempli de personnages laissera les spectateurs stupéfaits.

Alternez entre les commandes et les fenêtres. Vous pouvez ouvrir quelques fenêtres d’invite de commandes ou de terminal, en utilisant diverses commandes pour donner l’imp! ression que vous exécutez plusieurs processus très complexes et sans rapport en même temps.

Ouvrez votre navigateur Web. Certains sites Web sont uniquement destinés à imiter des fonctions informatiques complexes. Certains d’entre eux sont utilisés pour des effets dans des films ou des vidéos, ou par des utilisateurs comme vous !

Ouvrez la fonction « Exécuter » sur votre ordinateur. Vous pouvez le faire en cliquant sur le menu Démarrer et en trouvant la fonction « Exécuter », ou vous pouvez faire une recherche générale de votre ordinateur pour « Exécuter » et le trouver de cette façon.

Consultez hackertyper.net. Ce site Web crée du texte semblable à celui d’un hacker à un rythme qui ne manquera pas de choquer les téléspectateurs. Un problème que vous pouvez avoir avec l’utilisation de ce site pour tromper vos amis est qu’il produit du code hacker-esque trop rapidement, ce qui peut ruiner l’effet.

Interface ave! c le simulateur de piratage de geektyper.com. Ce site utilise ! peut-être le simulateur de piratage le plus réaliste qui soit. Après être arrivé à la page d’accueil du site, choisissez un thème et tapez un texte de type hacker. Vous pouvez même cliquer sur les dossiers pour exécuter des processus élaborés, quoique faux.

Utilisez l’invite de commande ou le terminal pour imiter le piratage. De nombreuses commandes peuvent être utilisées dans Windows Command Prompt et Apple Terminal pour exécuter des commandes ou des requêtes d’informations. Les commandes suivantes, tout en étant impressionnantes, n’endommageront pas votre logiciel et ne sont pas illégales.

Ouvrez une fenêtre de navigateur séparée et visitez guihacker.com en ligne. Laissez votre fenêtre ouverte sur le site, qui doit afficher des images stéréotypées de pirates informatiques : lignes de chiffres, mesures changeant rapidement, une onde sinusoïdale à bruit élevé. Avec cette course à l’arrière-plan, vous pourriez prétendre :

Ouvrez la fenêtre Invite de commandes. Vous pouvez le faire en tapant « Cmd » dans le champ de recherche de votre fenêtre Run. Cela ouvrira l’Invite de commandes, aussi connue sous le nom de Ligne de commande, qui est un moyen textuel de communiquer avec votre ordinateur.

Ouvrez le bloc-notes. Pour créer un fichier.bat, vous devrez écrire du texte brut dans un éditeur de texte et l’enregistrer pour que votre ordinateur puisse lire ce texte sous forme de commandes exécutables. Notepad ou tout autre éditeur de texte de base fonctionnera pour écrire un fichier.bat.

Exécutez votre fichier .bat. Double-cliquez sur votre fichier.bat dans son dossier contenant pour ouvrir une fenêtre qui ressemblera, à toutes fins utiles, à un processus informatique complexe, comme un hacker.

Ecrivez les processus pour votre fichier.bat dans le bloc-notes. Le texte suivant ouvrira une fenêtre avec une police verte, intitulée « Hack Window ». Pour c! hanger le titre, vous pouvez changer l’entrée suivant « titre » ! dans votre fichier bloc-notes à votre convenance. Le texte « @echo off » masque l’invite de commande, tandis que « tree » affiche une arborescence de répertoires, ce qui rend le hacking plus réaliste. La dernière ligne de texte va pinger le serveur de google, ce qui n’est pas illégal mais qui ressemble à du piratage à l’Å"il non formé. Saisissez le texte suivant dans votre bloc-notes vierge :

Enregistrez votre document dans un fichier.bat. Lors de l’enregistrement de votre fichier, vous devrez sélectionner « Enregistrer sous ». Dans la boîte de dialogue qui s’ouvre, nommez votre fichier et terminez votre nom par « .bat ». Ceci changera votre fichier d’un document texte à un fichier batch. Les fichiers batch contiennent du texte qui donne au système d’exploitation de votre ordinateur une série de commandes.

Exécutez ces différents sites dans des fenêtres séparées. Chacun de ces sites a une sensation légèrement dif! férente et génère différents styles de faux code/texte de piratage. Vous pouvez passer rapidement d’une fenêtre à l’autre en maintenant la touche Alt enfoncée et en utilisant l’onglet ↹ pour faire défiler vos options. Tapez quelques touches dans chaque fenêtre avant Alt Tab ↹-ing à une nouvelle fausse fenêtre de navigateur de piratage pour un effet amélioré. Si les onglets sont ouverts dans la même fenêtre, appuyez sur Ctrl Tab ↹.

No comments:

Post a Comment