blog hein manutençao alguns programas estao sem link
como fazer um cavalo de troia.
A maioria de vocês podem estar
curiosos para saber tudo sobre como fazer um cavalo de tróia ou vírus.
Aqui fica a resposta para vossa curiosidade. Neste post vou lhes mostrar
como fazer um Trojan muito simples utilizando a linguagem de
programação C. Este trojan ao ser executado vai devorar todo o
espaço livre existente na unidade de raiz do vosso disco rigido (A
unidade na qual o Windows está instalado, geralmente Drive C: ). Além
de funcionar muito bem, este Trojan é muito rapidoe. Depois de executado
é capaz de devorar cerca de 1 GB de espaço em disco a cada minuto que
passe. Pelo facto vou chamar-lhe de Trojan Eater. Como este
Trojan encontra-se escrito usando uma linguagem de programação de alto
nível muitas vezes não é detectado pelos antivírus. O código fonte para
este Trojan está disponível para download no final deste post.
Vamos ver como este Trojan funciona ...
Antes de passar a explicar as características deste Trojan vocsê necessitam saber o que exactamente um Cavalo de Tróia e como funciona.
Antes de passar a explicar as características deste Trojan vocsê necessitam saber o que exactamente um Cavalo de Tróia e como funciona.
Como a maioria de vós pensa um cavalo de Tróia não é um vírus. Em palavras simples um cavalo de Tróia é um programa que parece desempenhar uma função desejável, mas na verdade vai executa determinadas funções maliciosas que permitem desde o acesso não autorizado ao vosso computador como criar um dano irreversivelmente no mesmo.
Agora vamos passar para o trabalho do nossos Cavalo de Tróia
O cavalo de Tróia aqui descrito parece-se como um programa antivírus que verifica o computador e remove as ameaças. Mas na realidade não faz nada disso, a sua função é de preencher o espaço possível na raiz do disco rígido, preenche-lo com um arquivo de lixo enorme. A taxa de ocupação do espaço no disco rígido é muito alta. Como resultado, após a execução deste Trojan o disco fica cheio até 100% em minutos.
Uma vez que o espaço em disco está cheio, o Trojan informa que o espaço do disco está completo. A vítima não será capaz de limpar o espaço no disco rígido usando qualquer programa de limpeza. Este facto ocorre porque o Trojan é inteligente e cria um enorme arquivo na pasta Windows \ System32 com uma extensão .dll. Como o arquivo de lixo tem uma extensão .dll é na maioria das vezes ignorado pelos softwares de limpeza de disco.
Desta forma, para a vítima, a única maneira de recuperar o espaço em disco rígido é formata-lo.
O algoritmo do Trojan é a seguinte
O algoritmo do Trojan é a seguinte
- Busca da unidade raiz
- Navegua até WindowsSystem32 na unidade raiz
- Criar o arquivo chamado "spceshot.dll"
- Iniciar o enchimento do arquivo com sucata para o continuar a aumentar até que a unidade esteja cheia
- Uma vez que a unidade está cheia, para o processo.
Como podem compreender, por razões de segurança o executável não se encontra incluído . Precisam compila-lo para poder funcionar.
- Como compilar, testar e remover o dano?
- Compilação:
Para obter informações consultem Borland C++ compiler 5.5 (para plataformas Windows), isto é o máximo de informação que forneço. Não solicitem que não dou mais nenhuma informação de como compilar.
- Testes:
Para testar o cavalo de Tróia, basta executar o arquivo SpaceEater.exe no vosso computador. Vai gerar uma mensagem de aviso no início. Uma vez aceite, o Trojan é executado e começa a consumir espaço no disco rígido.
NOTA:
Para obter informações consultem Borland C++ compiler 5.5 (para plataformas Windows), isto é o máximo de informação que forneço. Não solicitem que não dou mais nenhuma informação de como compilar.
- Testes:
Para testar o cavalo de Tróia, basta executar o arquivo SpaceEater.exe no vosso computador. Vai gerar uma mensagem de aviso no início. Uma vez aceite, o Trojan é executado e começa a consumir espaço no disco rígido.
NOTA:
- Para remover a mensagem de aviso, basta que editar o código fonte e então re-compilá-lo.
- Você também pode alterar o ICON do vírus para torná-lo parecido com um programa legítimo.
- Como remover os danos e liberar o espaço?
Como a sua função é a velocidade de encher o ficheiro "spceshot.dll" em poucos minutos, para remover os danos e liberar o espaço, devem de digitar o mais rápido possível o seguinte na caixa de diálogo "run".
% systemroot% \ system32
Agora, procure o arquivo " spceshot.dll". Em seguida apagá-lo e pronto. Não há necessidade de re-formatar o disco rígido.
Como a sua função é a velocidade de encher o ficheiro "spceshot.dll" em poucos minutos, para remover os danos e liberar o espaço, devem de digitar o mais rápido possível o seguinte na caixa de diálogo "run".
% systemroot% \ system32
Agora, procure o arquivo " spceshot.dll". Em seguida apagá-lo e pronto. Não há necessidade de re-formatar o disco rígido.
USEM COM CONTENÇÃO E LEMBREM-SE QUE TUDO O QUE AQUI É COLOCADO SÓ DEVE DE SER VISTO COMO MODO EDUCATIVO,
Marcadores:
Como Criar Virus Pelo Bloco
Facebook Hack: - Como ver o Album Privada de Qualquer Utilizador do Facebook!!
O Facebook tem crescido estupendamente
popular ao longo dos anos. Embora a privacidade é uma coisa de garantia
para alguns, é incómodo para a maioria. Então, aqui está um truque que
vai ajudar você a ver qualquer perfil bloqueado. Esse truque vai deixar
você ver fotos com a tag de ninguém, mesmo que sejam privados para você.
Truque
Passo 1:
Se quiser ver fotos com a tag adicionado por outros use este link:
http://www.facebook.com/photo.php?pid=12345678&op=1&view=all&subj = [Unique ID] & id = [ID único]
Se quiser ver fotos com a tag adicionado por se usar este link:
http://www.facebook.com/photo.php?pid=13245678&op=1&view=user&subj = [Unique ID] & id = [ID único]
- Cada link contém dois lugares para [ID único] basta substituir este com a identificação única da pessoa que você copiou no primeiro passo.
- Retire os suportes IN [UNIQUE ID] .. substituir pelo o ID do perfil que você copiou.
Passo 4:
Agora você pode ver até 40 fotos de alguém num perfil particular. Enjoy.
[ Nota: Informação via brettz, não foi testada por mim. É apenas para fins informativos e não destinados a ser utilizados.]
Truque
Passo 1:
Entrar no Facebook e não se preocupar em fazer outra conta. Eles não serão capazes de vos rastrear para banir.
Passo 2:
* Procurar ID da pessoa perfil único.
* Procure-os e clique em Exibir amigos ou enviar mensagens.
* Escreva o ID exclusivo da barra de endereços (só os números) ou copiá-lo para outro lugar.
Passo 3:
Passo 2:
* Procurar ID da pessoa perfil único.
* Procure-os e clique em Exibir amigos ou enviar mensagens.
* Escreva o ID exclusivo da barra de endereços (só os números) ou copiá-lo para outro lugar.
Passo 3:
Agora que você tem o seu ID do perfil original você pode usar nos próximos dois links para ver um total de 40 fotos com a tag:
Se quiser ver fotos com a tag adicionado por outros use este link:
http://www.facebook.com/photo.php?pid=12345678&op=1&view=all&subj = [Unique ID] & id = [ID único]
Se quiser ver fotos com a tag adicionado por se usar este link:
http://www.facebook.com/photo.php?pid=13245678&op=1&view=user&subj = [Unique ID] & id = [ID único]
- Cada link contém dois lugares para [ID único] basta substituir este com a identificação única da pessoa que você copiou no primeiro passo.
- Retire os suportes IN [UNIQUE ID] .. substituir pelo o ID do perfil que você copiou.
Passo 4:
Agora você pode ver até 40 fotos de alguém num perfil particular. Enjoy.
[ Nota: Informação via brettz, não foi testada por mim. É apenas para fins informativos e não destinados a ser utilizados.]
Marcadores:
Curso de hacker
MyRouter
MyRouter é um aplicativo bem simples capaz de transformar seu PC em
um roteador de internet wireless. Para utilizá-lo, é claro que seu
computador precisa ter suporte à rede sem fio, como aqueles existentes
em notebooks ou então uma placa ou dispositivo para isso acoplado à
máquina.
Tendo tudo isso, o processo está quase completo. Você necessita
apenas editar informações relacionadas à nova rede, limitar ou não o
número de acessos e pronto. Em poucos segundos você configurou tudo e já
pode compartilhar a rede com outros dispositivos com suporte wireless,
como smartphones, tablets e outros.
Marcadores:
Curso de hacker
windows 8
com 2,3 GB dias para baixar 6 a 4 dias
(bits 32)
Chave do produto (Product Key): TK8TP-9JN6P-7X7WW-RFFTV-B7QPF
Marcadores:
Outros programas
Assinar:
Comentários (Atom)









