Hacker Pro v1.0

Iniciado por santiagork, 16 Octubre 2012, 21:04 PM

0 Miembros y 1 Visitante están viendo este tema.

$Edu$

Usando un troyano de conexion inversa (el 99% de ellos usan conexion inversa actualmente).
Y para infectarle el troyano se usan metodos de ingenieria social para engañar a la victima y sacar datos o de miles de otras formas mas, buscando solamente que la otra pc ejecute el servidor de tu troyano. Luego le envias los virus creados por esta herramienta.
Obviamente hacer eso es de lammer, tendrias que aprenderlo sin hacerle daño a nadie, lo puedes probar aprendiendo con 2 pc tuyas o la de un amigo que sea conciente, asi no habra problemas.

0x3c

#11
debo felizitarte por que as escrito el codigo de ese programa tu solo, sin embargo para poder hacer todo eso es necesario primero tener control de la pc victima me imagino entonces que este programa es un "troyano"....deberias de publicar el codigo fuente tambien.


saludos

Edit: me tomare la liberta de auditar tu programa para ver que tan efectivo es...
Si Vis Pacem, Para Bellum.

Another Legend Has Fallen