ciao a tutti.
vi avviso fin da ora che creo questa guida a solo scopo informativo pertanto ne io ne lo sciax2 ci prendiamo nessun tipo di responsabilità dell'uso che ne farete.
allora esiste un modo per costringere un proprio contatto a chiudere messenger con task manager windows.
non c'è niente...
Roma, 26 ago. - (Adnkronos) - ''Ho paura di tornare dove sono stato per sei anni, di girare per le strade dove ho vissuto. La mia vera paura e' quello che mi aspettera' dopo, tutti i problemi legati a quanto accaduto, sia a livello psicologico che professionale''. E' quando afferma in...
Ecco la nuova versione del mio programma habbo plus tool, e il mio 3° progetto VB lòl
Screen:
Virus Total: http://www.virustotal.com/it/analisis/44e923afb0dc2acc4f8c8e709d34f6cc48b6c021815430059a587d550db4d488-1250255178
Download: http://www.mediafire.com/download.php?tjm4zaokodt...
ciao
mi serve disperatamento il trojan di "3n1gm1st4" Esplorare l 'hd della vittima in remto! Il link che ha lasciato non funziona. E non riesco a contattarlo.
Sapete dove posso trovare questo programma? Mi date un link? Oppure potete inviarmelo voi se lo avete? contattatemi a...
Ciao a tutti, ho un problema con la Guida SuperScam web 1.0 di Alberto091 , invio i file alla vittima , lui chiude il browser apre habbo_scripting, và su habbo.it ma non viene reindirizzata al mio fake-login , come posso fare??? L'hosts nel pacco inviato contiene il mio ip + Habbo ~ Home ...
Questo piccolo programma
permette di esplorare i file del computer remoto
è composto da due parti un client
e un server
che una volta aperto parte all'avvio automatico del pc
per qualsiasi bug
o problema contattatemi in privato...
Vedendo il thread di darkproxy mi sono ricordato del metodo che usavo io per fregare le password xD
Ecco la guida :
1 Prima di tutto scaricate :
- blat da http://sourceforge.net/project/showfiles.php?group_id=81910
- i password recovery :
password fox ...
---====---===---===---===--- PRIMA DELL'ATTACCO: L'ANALISI DELLA VITTIMA
---===---===---===---===
Autore: Wilyam
Fonte: Web
Prima di iniziare ci tengo a sottolineare che non sono affatto un hacker (x
il momento almeno...:) )
e che questo è il primo testo che scrivo..Quindi non è...
Giorno
Vi ricordate il Privilege Escalation di Abe ?
Bene , io voglio mandare un file alla vittima , che lo fà loggare al system , e scrivere nel system determinate cose.
E' possibile ? XD :help
Allora i passaggi sono così :
1) Creare un nuovo collegamento con Tasto destro su desktop >> Nuovo >> Nuovo collegamento
2) Scrivere nella barra : shutdown -s -t QUI SCRIVI QUANTI SECONDI DI TEMPO PER SPEGNERE IL PC -c"FRASE QUANDO COMPARE LA FINESTRA"
3) Fare Avanti
4) Scegli come chiamare il...
Ragazzi ora vi posto una guida di come si utilizza Il programma SubSeven 2.2!!
<center>Guida</center>
Dopo aver estratto i file, miraccomando di disattivare l’antivirus durante l’uso altrimenti non riuscirete a lavorare. Partiamo con creare un server che poi dovrà essere inviato alla vittima...
beh ho letto un sacco di discussioni ma nulla che lo riguardi io cerco
qualcosa che mi aiuti a trovare l'ip del computer tipo esempio voglio cercare l'ip del mio amico come faccio? rispondete grazie oppure mi contattate su msn sn napoli.doc94@hotmail.it scusate dello spam ma a volte dimentico...
Salve raga... mod non cancellate (dopo che mi rispondete, fate pure), dicevo esistono per vaso dei virus per cellulari che si mandano tramite sms??? e che la vittima quando va ad aprire l' sms gli parte il virus???
Grazie
[img=http://img115.imageshack.us/img115/1723/cigaretteam5.gif]
Secondo voi puಠfunzionare?
Cioè creo un virus e dopo gli creo un pacchetto di istallazione!
Ora vi posto i programmi che servono...provateci anche voi
Il programma è inglese ma si possono fare pacchetti italiani in pochissimi click!
Link: http://rapidshare.com/files/33319502/IMUS12rf.exe
Questa tecnica sfrutta una vulnerabilità di
NTB che puಠrisultare particolarmente utile nel caso di bersaglio
multiplo. Una volta connessi alla porta 139 del bersaglio è infatti
molto facile causarne il blocco consumando le sue risorse di
rete...Come? Presto detto...l'attacco consiste...
bene ragazzi, prima di iniziare questa discussione su telnet, voglio ricordarvi che tutto il materiale è a scopo informativo e quindi lo staff ed io non ci assumiamo nessuna responsabilità sull'uso che gli utenti possono fare di queste guide.
telnet, come tutti sapete, è uno dei metodi pià¹...