Интернет
Скажите, пожалуйста, а с помощью сокетов хакеры могут создавать трояны? Стоит ли опасаться сокетов?
как же тебе объеснить, СОКЕТ это тип потключения процесора на материнскои плате. (что то вроде вилки и розетки)
Ғалекен Тыншыбай
Честно говоря, я ими уже пользуюсь
Паша сам интерфейс никакой угрозы не несет.... Но наложить в него можно всего что угодно. Трояны в последнее время очень актуальны, так как используются повсеместно :). А главное очень эффективны и просто не заменимы в натягивании ламерюг :). Но обычно все используют уже готовые, непонятно как сделанные и кривые трояны, которые выкачиваются где-то в инете.. . Но при желании можно написать троян и самому, как именно ...
Надоело тянуть файлы с помощью MAPI с удаленного компьютера? Придется писать троян, но уже управляемый по протоколу TCP/IP. Эта статья тебе в этом и поможет. короче... "изготовления вируса в домашних условиях" в Delphi.
Сразу оговоримся, что не описано в данном материале:
- как пользоваться MAPI и прятать приложение от посторонних глаз (доходи сам или посмотри Хакер намбер 4)
- описания обработки исключительных ситуации (EXCEPTIONS) - try..except..finally и F1
- как сделать крутой юзерский интерфейс (DELPHI\DEMOS - там этого добра полно)
- как клепать троян для WinNT/Win2000 (некоторые фичи нашего трояна будут работать под NT, а некоторые - нет, программа рассчитана на 95/98, если разберешься - без проблем будет написать под другие ОС)
Просто если описывать всё, то статья будет весить больше, чем твоя операционная система
Надоело тянуть файлы с помощью MAPI с удаленного компьютера? Придется писать троян, но уже управляемый по протоколу TCP/IP. Эта статья тебе в этом и поможет. короче... "изготовления вируса в домашних условиях" в Delphi.
Сразу оговоримся, что не описано в данном материале:
- как пользоваться MAPI и прятать приложение от посторонних глаз (доходи сам или посмотри Хакер намбер 4)
- описания обработки исключительных ситуации (EXCEPTIONS) - try..except..finally и F1
- как сделать крутой юзерский интерфейс (DELPHI\DEMOS - там этого добра полно)
- как клепать троян для WinNT/Win2000 (некоторые фичи нашего трояна будут работать под NT, а некоторые - нет, программа рассчитана на 95/98, если разберешься - без проблем будет написать под другие ОС)
Просто если описывать всё, то статья будет весить больше, чем твоя операционная система
да
Ғалекен Тыншыбай
На сколько я догадываюсь, они это делают через IP?
Всё испохабят хакеры (((
стоит стоит. Хакеры не дебилы и туда залезут))
Похожие вопросы
- Не понимаю я этих хакеров... Зачем создавать вирусы и портить мой компьютер,ну ладно деньги украсть с него...
- Как хакеры могут подглядывать через камеры?
- Всем привет.Подскажите пожалуйста.Может ли вирус или хакер скачать информацию(записи,дневники,фото,картинки)с компьютера
- как вы думаете хакеры могут взломать трудный пароль аськи!!!!
- хакеры могут перехватывать сообщения с кодами подтверждения от соцсетей?
- Как на бесплатном хостинге ucoz сделать что бы пользователи могли создавать сами темы
- стоит ли опасаться вирусов в bios? Уроза реальна?
- Пожалуйста....очень нужна помощь!
- как объеденить 2 компьютера в сеть при помощи 2 сетевых карт на одном стоит xp на втором vista
- Специалисты сетей пожалуйста нужна ваша помощь в переводе