


Utilisateurs Windows pouvez essayer les commandes suivantes, et en appuyant sur Appuyer sur Entrée après chaque commande, assez rapidement, peut la rendre encore plus complexe : colorier un ipconfig arbre ping google.com Haut ps -fea ls -ltra



Cela peut ne pas fonctionner sous Windows Vista. Vous pouvez recevoir un message vous avertissant que l`enregistrement d`un fichier avec l`extension .bat supprimera tout le formatage. Cliquez sur « Oui » pour .bat fichier à enregistrer.



`Je compile juste des données que j`ai extraites du serveur de quelqu`un pour voir s`il y a des bogues dans le code. Cela devrait durer quelques heures.` « J`exécute des programmes d`analyse en arrière-plan afin de pouvoir voir en temps réel comment mon processeur fait face à la température plus élevée due à l`overclocking.`

Faire semblant d'être du piratage
Teneur
Peut-être avez-vous la réputation d`être un génie de l`informatique, ou peut-être voulez-vous que les gens pensent que vous l`êtes déjà. Le piratage d`un ordinateur nécessite une connaissance des systèmes informatiques, de la sécurité du réseau et du code. Ainsi, lorsque les gens voient ce qu`ils penser que c`est du piratage, ils seront bientôt impressionnés. Vous n`avez rien à faire d`illégal pour faire croire aux gens que vous piratez ; l`utilisation de certaines commandes de base dans l`invite de commande ou la création d`un fichier batch pour lancer un navigateur de type Matrix bourré de caractères laissera les spectateurs impressionnés.
Pas
Méthode 1 sur 3 : Utilisation de l`invite de commande

1. Ouvrez « Exécuter » sur votre ordinateur. Vous pouvez le faire en cliquant sur le menu Démarrer et en recherchant « Exécuter » ou « Exécuter », ou effectuez une recherche générale sur votre ordinateur pour cette fonctionnalité.
- Les utilisateurs Windows peuvent accéder à cette fonctionnalité avec deux touches : gagner+R

2. Ouvrir l`invite de commande. Vous pouvez le faire en tapant « Cmd » dans la zone de recherche de la fenêtre Exécuter. Cela ouvrira l`invite de commande, également connue sous le nom de ligne de commande, un moyen textuel d`interagir avec votre ordinateur.
Utilisateurs Apple peut utiliser la ligne de commande du terminal, la version Mac de l`invite de commande, en recherchant dans Spotlight ou en recherchant `terminal`.

3. Utilisez l`invite de commande ou le terminal pour prétendre que vous piratez. De nombreuses commandes peuvent être utilisées dans l`invite de commande Windows et le terminal Apple pour exécuter des commandes ou rechercher des informations. Les commandes suivantes peuvent sembler impressionnantes, mais elles n`endommageront pas votre logiciel et ne sont pas illégales.
Cela changera votre invite de commande du blanc au vert avec un fond noir. Remplacez la lettre après la commande "couleur" par les chiffres 0 - 9 ou les lettres A - F, pour changer la couleur du texte de votre invite de commande.
réal
La commande Ping vérifie si un appareil peut communiquer avec un autre appareil sur le réseau (ce que la plupart des gens ne savent pas). Google est utilisé comme exemple ici, mais vous pouvez remplir n`importe quel site.
Si vous avez un ordinateur Apple, alors vous pouvez entrer les commandes suivantes pour remplir votre écran avec quelque chose qui ressemble à l`écran d`un hacker professionnel. Tapez ce qui suit dans la fenêtre de votre terminal pour obtenir cet effet :

4. Commandes et fenêtres alternatives. Vous pouvez laisser quelques commandes ou fenêtres de terminal ouvertes, en utilisant différentes commandes qui donnent l`impression que vous exécutez plusieurs processus très complexes et indépendants à la fois.
Méthode 2 sur 3: Créer un fichier batch dans Windows

1. Ouvrir le bloc-notes. Pour créer un fichier batch, vous devrez écrire du texte brut dans un éditeur de texte et l`enregistrer afin que votre ordinateur lise ce texte en tant que commandes exécutables. Le bloc-notes ou tout autre éditeur de texte de base convient à l`écriture d`un fichier batch.

2. Écrivez les processus pour vous .fichier bat dans le bloc-notes. Le texte suivant ouvre une fenêtre avec une police verte, intitulée "Hack Window". Pour modifier le titre, vous pouvez modifier le texte après « titre » dans votre fichier Bloc-notes selon vos préférences. Le texte `@echo off` masque l`invite de commande, tandis que `tree` affiche une arborescence de répertoires, ce qui rend le piratage plus réaliste. La dernière ligne de texte envoie un ping au serveur de Google, ce qui n`est pas illégal mais ressemble à du piratage pour un œil non averti. Dans un document vierge du Bloc-notes, saisissez le texte suivant :
colorier un
titre HACK FENÊTRE
@Écho off
arbre
ping www.Google.com -t
titre HACK FENÊTRE
@Écho off
arbre
ping www.Google.com -t

3. Enregistrez votre document en tant que .fichier chauve-souris. Lorsque vous enregistrez votre fichier, choisissez "Enregistrer sous". Dans la boîte de dialogue, donnez un nom au fichier et enfin `.chauve souris`. Transforme le fichier en fichier batch. Les fichiers batch contiennent du texte qui permet au système d`exploitation de votre ordinateur d`exécuter une série de commandes.

4. Tourne le .fichier chauve-souris. Double-cliquez dessus .bat pour ouvrir une fenêtre qui ressemble, plus ou moins, à l`exécution de tâches informatiques complexes, comme un pirate informatique.
Méthode 3 sur 3: Utilisation de sites Web

1. Ouvrez votre navigateur Internet. Certains sites Web sont uniquement destinés à imiter des fonctions informatiques complexes. Certains d`entre eux sont utilisés pour des effets dans des films ou des vidéos, ou par des utilisateurs comme vous!

2. Regardez hackertyper.juste. Ce site Web contrecarre le texte de type hacker à un rythme qui est certainement choquant à regarder. Un problème avec l`utilisation de ce site pour tromper vos amis, c`est qu`il a un code de type hacker à produit rapidement, ce qui peut ruiner l`effet.

3. Ouvrez une fenêtre de navigateur séparée et accédez à guihacker.com en ligne. Laissez la fenêtre de votre navigateur sur ce site, qui devrait afficher des images de pirates stéréotypées : lignes de nombres, mesures changeant rapidement, onde sinusoïdale élevée. Avec ceci en arrière-plan, vous pourriez dire :

4. Aller à geektyper.com pour divers thèmes de hackers. Ce site utilise peut-être le simulateur de piratage le plus réaliste. Après avoir ouvert le site, choisissez un thème, puis procédez à la génération de texte de type hacker. Vous pouvez même cliquer sur des dossiers pour exécuter des processus élaborés, bien que fallacieux.
Alternez entre le faux code hacker généré par les frappes et les faux processus que vous pouvez activer en cliquant sur les dossiers qui apparaissent dans la fenêtre de votre navigateur après avoir choisi un thème.

5. Exécutez ces différents sites dans des fenêtres séparées. Chacun de ces sites a une apparence légèrement différente et génère différents styles de faux code/texte de piratage. Vous pouvez basculer rapidement entre les fenêtres ouvertes en alt en maintenant enfoncé et en appuyant languette appuyez pour faire pivoter à travers les fenêtres. Tapez quoi dans chaque fenêtre avant de passer à la fenêtre suivante du navigateur pour un effet supplémentaire. S`il y a des onglets ouverts dans la même fenêtre, appuyez sur Ctrl+languette ??.
Essayez d`organiser les fenêtres ouvertes de différentes manières ou laissez-en quelques-unes ouvertes en arrière-plan pour donner l`impression que vous êtes le roi des pirates informatiques.
Des astuces
- Si vous pouvez programmer des fichiers batch, vous pouvez passer au niveau supérieur.
- Vous pouvez l`utiliser pour impressionner vos amis!
Mises en garde
- Les personnes familières avec les systèmes informatiques et le code sauront rapidement si vous faites réellement quelque chose ou si vous montez simplement un spectacle. Choisissez judicieusement le public de votre « jeu de pirates ».
- Certains adultes peuvent penser que vous êtes en train de pirater, alors soyez prudent et ne vous créez pas d`ennuis.
- Soyez prudent lorsque vous utilisez l`invite de commande. Il est possible que vous tapiez accidentellement une commande exécutable qui corrompt un fichier nécessaire à votre ordinateur, ce qui peut entraîner la corruption de vos données, ou pire.
Articles sur le sujet "Faire semblant d'être du piratage"
Оцените, пожалуйста статью
Populaire