Viele angehende Spion ist an der ersten Hürde, ich gefallen, He-Who-Is-Not-To-Be-Named-For-Legal-reasons Agenten wird dich lehren, jene Einmischung Anti-Späher und ihr Hund zu vereiteln. Hier ist das Szenario. Feindlicher Agent X hat eine peinliche, Nay, MISSION KOMPROMITTIERENDEM Foto von dir, genommen und es auf ihrem Computer gespeichert. Sie denken töricht, dass ihr neue Hyper-Super-Duper-Kennwort wiederherstellen oder Löschen von besagten Beweise für eine gute verhindern wird.
Sie sind ernsthaft falsch.
Mit einem bloßen Memorystick oder für die Retro-Spion unter uns fährt eine CD-ROM können Sie leicht wiederherstellen von Daten von fast jedem Computer, unabhängig von Benutzer-Passwörter, Fehlfunktion Betriebssysteme und erlauben Ihnen sogar, Computer zu verwenden, die ihre harte gehabt haben ganz entfernt!
Dies ist nicht nur eine offensive Werkzeug entweder, es kann verwendet werden, um sich vor bösen feindlichen Hackern zu schützen. Wegen seiner angeborenen Fähigkeit, völlig ignorieren Festplatten können Sie einen feindlichen Computer für INTERNET-BANKING verwenden und keine einzelne belastende Datei irgendwo zu speichern finden sie es, oder irgendwo überhaupt für diese Angelegenheit. Sie werden nicht klüger. Nur ein Heads-up, dieser Intructable ziemlich beteiligt, erhalten ich kann nicht einfach sagen Sie wie etwas zu tun und nicht versuchen, Sie zu lehren, warum es so funktioniert, oder wie es so funktioniert. Persönlichen Versagen, ich denke, aber ich bin trotzig OK mit. Einfach halten Sie Ihre Super-Smarts über Sie und bereiten... auszuspionieren.
...
Sind Sie bereit zu beginnen?
(PS: Dies wird wenig oder gar nichts für Encripted Dateien, zu tun, jedoch Login Passwörter neben nutzlos gegen Ihre macht werden. Mwahahaha!)