Архив рубрики: Пакости в Windows

Не дадим спокойно спать соседу…Докажем коллегам, что проблемы с их компьютерами могут подкрасться очень незаметно оттуда, откуда не ждали.

Взлом Windows: пример простого эксплойта

В статье описывается самый простой способ того, как хакер проводит взлом Windows XP SP2 при помощи старенького эксплойта ms08_067_netapi. Эта статья — яркий пример того, насколько беззащитным может оказаться любой из пользователей, использующий устаревшие версии ОС. Но читаем до конца. … Читать далее

Рубрика: Linux, Мошенники, Пакости в Windows | Добавить комментарий

Как спрятать троян в рисунок? Изменяем до неузнаваемости.

Как быстро спрятать троян в рисунок ? ДАННАЯ СТАТЬЯ НЕ ЯВЛЯЕТСЯ РУКОВОДСТВОМ К ДЕЙСТВИЮ. СМЫСЛ НАПИСАННОГО — ПОКАЗАТЬ, КАК ХАКЕР СПОСОБЕН СПРЯТАТЬ ТРОЯН В РИСУНОК. ИСПОЛЬЗУЙТЕ МАТЕРИАЛ ТОЛЬКО В ОБРАЗОВАТЕЛЬНЫХ ЦЕЛЯХ. Приветствую читателя, сейчас рассмотрим один из вариантов, как хакер … Читать далее

Рубрика: Мошенники, Пакости в Windows | Добавить комментарий

Как работает Dark Comet?

В этой статье рассмотрим вопрос как работает Dark Comet, как выглядит процесс взаимодействия клиента на стороне хакера и сервера на стороне жертвы. Будет рассмотрено, как настроить троян под конкретную машину или вообще для готовности принять информацию с ничего не подозревающих … Читать далее

Рубрика: Пакости в Windows, Полезные программы | Добавить комментарий

Настраиваем клиент Dark Comet: подготовка к управлению сервером

Настраиваем клиент Dark Comet Продолжаем настраивать троян и готовим клиент Dark Comet к работе на стороне администратора. Суть настроек, вобщем, в этой части такова, чтобы правильно распределить ресурсы и автоматизировать инструменты, имеющиеся в арсенале Dark Comet. Как настроить сервер Dark … Читать далее

Рубрика: Мошенники, Пакости в Windows, Полезные программы | Добавить комментарий

Трояны: какие бывают и чем занимаются?

Какие бывают трояны? Основные типы и чем они занимаются ?  После того, как мы познакомились с определением Что такое троян и чем они отличаются от прочих зловредов, в этой статье рассмотрим основные типы троянов, как они попадают на ваш компьютер, … Читать далее

Рубрика: Мошенники, Пакости в Windows | Добавить комментарий

Как работает троян?

Как работает троян? Принцип работы трояна можно заключить в нескольких общих целях, ради которых он создаётся: проникнуть в систему в качестве легального объекта закрепиться и обосноваться в системе в виде «официально» работающего приложения настроить работу приложений или изменить настройки системы … Читать далее

Рубрика: Мошенники, Пакости в Windows | Добавить комментарий

Троян Нет свободного места на диске

Троян Нет свободного места на диске Приветствую вас уважаемые читатели. Сегодня очередная статья на тему «Куда деть неуёмную энергию и напакостить соседу», и сейчас представлю вам статью о том, как создать лже-вирус, который поглотит пространство жёсткого диска полностью. Ну… какие … Читать далее

Рубрика: Пакости в Windows | Добавить комментарий

Создадим поддельный BSOD

Поддельный BSOD Привет хакерам и пранкерам от блога Компьютер76, сегодня познакомлю вас с очередной компьютерной шуткой, которая немного разбавит серые будни офиса и привычную атмосферу домашней обстановки. Сегодня мы пошутим над коллегами и родными, создав поддельный BSOD — синий экран … Читать далее

Рубрика: Пакости в Windows | Добавить комментарий

Лжевирус » удаление файлов с компьютера «

Вирус » удаление файлов и форматирование » Всем привет, в этой статье от Компьютер76 мы продолжим прикалываться над находящимися рядом и ничего не подозревающими пользователями персональных компьютеров, подсовывая им различного рода лжевирусы. Сегодня наши жертвы, нажав на нужный нам файл … Читать далее

Рубрика: Пакости в Windows | 1 комментарий

Кейлоггер или что он набирал на клавиатуре

Кейлоггер или что такое клавиатурный шпион . Кейлоггер – небольшой по размерам компонент оборудования или программа, целью которых является одно: перехватить набранные с клавиатуры жертвой символы. Одна из самых неприятных для юзера программ, которая используется хакерами для подделки цифровой идентификации … Читать далее

Рубрика: Настройки Windows, Пакости в Windows | 1 комментарий