Ir para conteúdo
Faça parte da equipe! (2024) ×
Conheça nossa Beta Zone! Novas áreas a caminho! ×
  • Quem está por aqui   0 membros estão online

    • Nenhum usuário registrado visualizando esta página.

(( CF AL/NA ))Release 20/11/2012 + Tutorial (( Creditos: Jose ))


Posts Recomendados

Tutorial para iniciante

 

 

hCaQ1.jpg

 

AoU2x.jpg

 

XrRBu.jpg

 

KbSyi.jpg

 

S387F.png

 

Download

É necessário se cadastrar para acessar o conteúdo.

 

Scan

É necessário se cadastrar para acessar o conteúdo.

 

Atenção

 

algumas veses ele pedi para atualiza, Caso o hacker seja detectado so atualiza e pronto hacker vai volta funciona normalmente.

Link para o comentário
Compartilhar em outros sites

Ta Doido ? '-' :nerd: ... Voces Nao Sabe Oque é BACKDOOR ? Quem Nao Sabe Vai Saber Isso Agora!!! Backdoor Pode Pegar Suas Senhas é Quaze a Mesma Funçao De Keylloger Mas Bem Pior ... CUIDADO Galera FUI AquI ABRAÇOS:bebum:

Touhou surgiu das trevas!!!

E adora assustar criancinhas.

EgTVFTd.png

Link para o comentário
Compartilhar em outros sites

Obrigado amigo "Sakaki-kun" esse hack possui Backadoor que tem a mesma funçao do keylogger(invasão)

Backdoor (também conhecido por Porta dos fundos) é uma falha de segurança que pode existir em um programa de computador ou sistema operacional, que pode permitir a invasão do sistema por um cracker para que ele possa obter um total controle da máquina. Muitos crackers utilizam-se de um Backdoor para instalar vírus de computador ou outros programas maliciosos, conhecidos como malware.

Em geral, referindo-se a um Backdoor, trata-se de um Backdoor que possa ser explorado através da Internet, mas o termo pode ser usado de forma mais ampla para designar formas furtivas de se obter informações privilegiadas em sistemas de todo tipo. Por exemplo: o Clipper Chip, dispositivo de criptografia do Governo Estados Unidos, possui um Backdoor embutido pelo próprio Governo que permite recuperar as informações codificadas anteriormente com o dispositivo.

Existem casos em que, teoricamente, o programa de computador pode conter um Backdoor implementado no momento em que ele foi compilado. Geralmente esse recurso é interessante quando um software deve realizar operações de atualização ou validação, mas essa é uma técnica já defasada, pois os programadores preferem utilizar protocolos de rede do sistema operacional(como o SSH ou o Telnet, embora eles também utilizem os tradicionais protocolos TCP/IP, UDP ou ainda o FTP).

É necessário se cadastrar para acessar o conteúdo.

Link para o comentário
Compartilhar em outros sites

Este tópico está impedido de receber novos posts.
 Compartilhar

×
×
  • Criar Novo...

Informação Importante

Nós fazemos uso de cookies no seu dispositivo para ajudar a tornar este site melhor. Você pode ajustar suas configurações de cookies , caso contrário, vamos supor que você está bem para continuar.