• VLMI - теневой форум по обмену информацией. На форуме можете найти способы заработка, информация о том, как не попасться на удочку "мошенников", рассказываем про их "схемы" и как они работают, программирование, курсы/сливы.

    После регистрации будут доступны основные разделы.

    Контент форума создают пользователи, администрация за действия пользователей не несёт ответственности, отказ от ответственности. Так же перед использованием форума необходимо ознакомиться с правилами ресурса. Продолжая использовать ресурс вы соглашаетесь с правилами.

троян

  1. M1Rz

    Троян Qbot ворует почтовую переписку своих жертв

    В компании Check Point сообщают, что обнаружили новую и опасную версию трояна Qbot, которая похищает чужие письма из Outlook, а затем использует их для создания более убедительных фишинговых посланий. Напомню, что впервые Qbot (он же QuakBot, QakBot и Pinkslipbot) был обнаружен в далеком в 2008...
  2. TvoyaSovest

    Сбор информации с телефона

    Доброго времени. Изложу свой ход мыслей коротко и по сути.Нужда есть в программе по сбору данных с телефона.Будь это ботнет/троян/скрипт . Нету разницы. Главное что бы работало и было доступно и понятно в использовании. Давайте без фантазий и по сути. Цена - заливаю деньги на гаранта -...
  3. TvoyaSovest

    Куплю трояна по сбору информации

    Час в радость. Перейду к сути дела ; Как вы понимаете суть моего обращения исходит из нужды в трояне сборщике информации. Интересен на телефон. Платформа Android/iOS/Открытие и активация сборщика через текстовый , гиф, картинку и так далее. Работа строго через гаранта. Подтверждения своей...
  4. H

    Идея для получения данных с соц. сетей

    Здорова народ, недавно пришла неплохая мысль по получению данных (логин и пароль) с приложений соц. сетей. Пример работы такой: когда вы вводите данные они сохраняются в тестовых ячейчах. Вам просто нужно сделать, чтобы при нажатии на кнопку войти, сперва копировались нужные данные в введёнными...
  5. BullStray

    FAQ по инструментам для хакера.

    В этом разделе описан джентльменский набор хакера.(копипаст) 1)Брутфорс 2) Сканнер портов 3) Сканнер безопасности 4) Джойнер 5) Mail Bomber 6) Bзлом паролей Windows 7) Просмотр паролей 8) Троян 9) KeyLogger 10) Скрыватель IP (прокси/сокс) 11) Подмена HTTP-запросов BRUTEFORCE...
  6. JokS#

    Как впарить "троян"

    Всеми нами любимые программы-«лошадки», они так просты в создании и так результативны при получении доступа к чужому компьютеру. Минус в том, что сами они не распространяются. Их нужно «впаривать». Именно в этот момент многие хакеры начинают осознавать пользу социальной инженерии. Давай...
  7. Vanessa

    БЕЗОПАСНОСТЬ. Следим за вирусами на своем ПК

    Как можно проверить, есть ли вирус на вашем ПК? Некоторые вирусы не обнаруживаются антивирусами, так как это либо самописный троян, либо закриптованная малварь. Но у всех них есть одно свойство - они должны отстукиваться на сервер при заражении вашего ПК. Таким образом, нам нужен инструмент для...
  8. detmar

    Обнаружен написанный на C++ троян IRCTelnet, нацеленный на IoT-устройства

    Поcле «успеха» трояна Mirai, благодаря которому злоумышленникам удалось осуществить масштабные DDoS-атаки на крупнейшего европейского хоcтера OVH и DNS-провайдера Dyn, число вредоносов, нацеленных на интеpнет вещей, неумолимо растет день ото дня. Исследователь MalwareMustDie обнаружил нoвое...
Сверху Снизу