Beaucoup un espion en herbe a chuté au premier obstacle, celui que j’ai, He-Who-Is-Not-To-Be-Named-For-Legal-reasons Agent va vous apprendre à déjouer ces anti-espions ingérence et leur chien. Voici le scénario. Agent ennemi X a pris une embarrassante, nay, photo de la MISSION COMPRIMISING de vous et stocké sur leur ordinateur. Bêtement, ils pensent que leur nouveau Hyper-Super-Duper-mot de passe ne vous empêchera de récupération, ou de supprimer ladite preuve pour de bon.
Ils se trompent gravement.
Avec un bâton de mémoire simple, ou pour l’espion rétro parmi nous, un CD-ROM, vous pouvez facilement récupérer les données de presque n’importe quel ordinateur, indépendamment des autorisations d’accès, un mauvais fonctionnement des systèmes d’exploitation et vous permet même d’utiliser des ordinateurs qui ont eu leur dur lecteurs supprimé entièrement !
Ce n’est pas non plus qu’un outil offensif, il peut être utilisé pour vous protéger des méchants pirates ennemis trop. En raison de sa capacité innée à ignorer complètement les disques durs, vous pouvez utiliser un ordinateur d’ennemis pour les services bancaires par INTERNET et pas stocker un seul fichier incriminant n’importe où ils peuvent trouver, ou n’importe où du tout d’ailleurs. Ils ne seront pas aucun le plus sage. Juste un heads-up, cette intructable arriverons assez impliquée, je ne peux pas vous dire comment faire quelque chose et ne pas tenter de vous apprendre pourquoi ça marche comme ça, ou comment ça marche comme ça. Personnel défaillante,. que je suppose, mais je suis un air de défi OK. Il suffit de garder votre super intelligence à votre sujet et préparer... pour espionner.
...
Vous êtes prêt à commencer ?
(PS: cela va faire peu ou rien pour les fichiers encriptés, mais les mots de passe de connexion sera le prochains à inutile contre vos forces. Mouahaha!)