#Cyber.#War
Blog De hacker Ajudarei vcs a crescer no mundo hacker
sexta-feira, 29 de abril de 2011
como deixar seu server indectavel
email cyberwarblog@hotmail.com
http://cyberwarhacker.blogspot.com/
twiter
@CYBERWARHACKER
meu link do video
http://www.youtube.com/watch?v=7m5BewQPMUw&feature=channel_video_title
meu canal
http://www.youtube.com/user/zikamemobr
link private exe protetor
http://depositfiles.com/files/je6ythz5r
esqueçi de dizer no video
desativem seu anti virus e se caso precisar desativem o firewall tabem
meu video deu erro e por isso pra vcs deixarem indectavel e so fazer isso entao gente como naum mostrou o private exe protetor eu vo explica pra vcs primeiro vc abra o private exe protetor e dps seleciona o server dps vai em protection options
e dps vai no excluvise alguma coisa assim e dps seleciona o 1,3 e o que esta escrito um negocio assim live protetions on run time
tah parecido e dps vc vai em protect now e pronto
Aprenda a Criar Server do spyone e como Trocar o Icone
http://www.youtube.com/watch?v=axr9MJYuc4Q&feature=channel_video_title
link spyone e reshacker
http://depositfiles.com/pt/files/sabqq1zk6
tive que upar nele pq os outros estavam dando problema
meu canal do you tube
http://www.youtube.com/user/zikamemobr?feature=mhum
quarta-feira, 27 de abril de 2011
Contatos
cyberwarblog@hotmail.com a primeira video aula eu vo explicar tudo
@cyberwarhacker
sábado, 23 de abril de 2011
Eu ,Download, Email,Ajuda,no-ip,crypter
O que e Trojans
[editar]Como Saber
O cavalo de Troia é um programa que tem um pacote de vírus que é usado geralmente para destruir um computador. O conceito nasceu de um simples programa que se faziam passar por esquemas de autenticação, em que o utilizador era obrigado a inserir as senhas, pensando que estas operações eram legítimas. Por exemplo, na autenticação de uma shell, poderia ser um simples programa numa conta já aberta, e o utilizador que chegasse seria forçado a introduzir a sua password. O trojan iria então guardar o password e mascarar a conta (que seria do dono do trojan) para que parecesse legítima (a conta da vítima). Entretanto, o conceito evoluiu para programas mais completos.
Os trojans atuais são disfarçados de programas legítimos, embora, diferentemente de vírus ou de worms, não criam réplicas de si (e esse é o motivo pelo qual o Cavalo de Tróia não é considerado um vírus). São instalados diretamente no computador. De fato, alguns trojan são programados para se auto-destruir com um comando do cliente ou depois de um determinado tempo.
Os trojans ficaram famosos na Internet pela sua facilidade de uso, fazendo qualquer pessoa possuir o controle de um outro computador apenas com o envio de um arquivo. Por isso os trojans têm fama de ser considerados "ferramentas de script kid".
Os trojans atuais são divididos em duas partes:
O servidor se instala e se oculta no computador da vítima, normalmente dentro de algum outro arquivo. No momento que esse arquivo é executado, o computador pode ser acessado pelo cliente, que irá enviar instruções para o servidor executar certas operações no computador da vítima.
A direta tende a precisar do IP da vítima para funcionar, já a reversa tem o IP do dono do trojan, fazendo assim a conexão.
Geralmente um trojan é instalado com o auxílio de um ataque de engenharia social, com apelos para convencer a vítima a executar o arquivo do servidor, o que muitas vezes acaba acontecendo, dada a curiosidade do internauta, como um email atraindo a pessoa a ver fotos de um artista, pedindo a instalação de um plugin, onde o trojan fica "hospedado".
[editar]
O Novo Blog De Hacker
irei insinar tudo sobre
spyone