Jump to content
Notícia
  • Adquira já o seu VIP!

FioDuMaLL

Silver Member
  • Content Count

    261
  • Joined

  • Last visited

  • Days Won

    1
  • WCoins

    2 [ Donate ]

FioDuMaLL last won the day on October 22 2014

FioDuMaLL had the most liked content!

Community Reputation

19

3 Followers

About FioDuMaLL

  • Rank
    - Delphiano -
  • Birthday 02/04/1997
  1. O instagram fornecia uma opção para ver detalhes da conta em questão, data em que foi criada, nomes antigos do perfil e coisas do tipo, mas agora não existe mais essa opção, então a melhor forma de descobrir se é fake ou de quem é esse fake, seria utilizando de técnicas de engenharia social.
  2. Não mexo com vb mas vamos lá. A lógica é a mesma, acredito que esteja utilizando textbox e openfiledialog para procurar e definir o processo e a dll a serem utilizadas. o código seu para pegar o nome da dll deve ser algo próximo disso: String nomeVar = OpenFileDialog1.FileName(); Tu deve trocar por String nomeVar = "caminho/da/dll.dll"; Já para pegar o nome do processo, tu deve estar utilizando algo próximo disso: Process nomeVar = Process.GetProcessesByName(textbox.text); Tu deve trocar por Process nomeVar = "NomeDoProcesso.exe"; Caso tu for compartilhar o injector, não é recomendado colocar um caminho especifico da sua maquina da dll, seria recomendado colocar na pasta raiz, ou seja, manter a dll no mesmo diretório que o injector.
  3. O que é MALWARE? É cada vez mais comum se falar em malware, mas são poucos os que sabem realmente o que é um malware, normalmente ele é substituído pelo termo vírus, mas aqui veremos que são termos diferentes. Malware vem do inglês "malicious software" ou seja, um malware é qualquer software que tenha algum tipo de código malicioso. Todos os termos que você já ouviu falar sobre arquivos maliciosos, estão dentro da categoria de malware, aqui irei listar os tipos existentes de malwares e a definição de cada um. VÍRUS O termo vírus, vem justamente do termo usado na área da saúde, ele se instala em softwares da maquina da vítima sem o consentimento do mesmo, e se auto-replica com o objetivo de atacar algum tipo de software ou alguma função do próprio sistema operacional, isso é estabelecido pelo programador do vírus. WORMS O worm é uma "subclasse" de vírus, também são programas auto-replicáveis, porém eles não infectam softwares como os vírus, eles se instalam na máquina, e ficam no aguardo para infectar outros computadores, seja por rede ou até mesmo por pendrive. TROJANS Esse acredito que seja o mais conhecido, o famoso cavalo de tróia possui esse nome por causa da historia la da Grécia antiga, se você não conhece a história, de uma pesquisada no google. Eles se passam por outros arquivos como audio,imagem,video entre outros tipos. Exemplo: Você envía um trojan para a vítima se passando por uma imagem, quando a vítima executar essa imagem, a imagem abrirá normalmente porém o trojan se instalará junto e provavelmente a vítima não irá perceber. Os trojans possuem diversas funções, podem muito bem conter todas as funções dos malwares citados nesse artigo. KEYLOGGERS Keyloggers são usados para capturarem teclas digitadas pela vítima, muito usado para capturar dados bancários, senhas de email ou qualquer outra informação que a vítima possa digitar. Com os keyloggers ganhando fama, foi onde começou surgir os teclados virtuais. BOTNETS É usado para efetuar ataques ddos, se você não sabe o que é ddos, recomendo dar uma pesquisada no google. Objetivo é infectar o máximo de máquinas possíveis, desse modo criando uma rede zumbi, através dessa rede, o cracker consegue fazer toda a rede enviar pacotes a um determinado endereço ip, podendo realizar a sobrecarga do sistema. BACKDOORS Backdoors é o malware simples que irá abrir uma vulnerabilidade, possibilitando você se conectar à vítima através dessa vulnerabilidade, muito usado em pentest. ROOTKITS Rootkits é um malware que não causa dano à maquina, ele apenas faz o serviço para outros tipos de malwares, o trabalho dele é não deixar que a vítima saiba que a máquina está infectada. Ele normalmente está junto de outros malwares, e utiliza muito das próprias api do sistema operacinal para realizar tais operações. RANSOMWARES Já existe um tópico aqui no forum falando especificamente desse tipo de malwares, mas darei uma breve resumida. Ransomwares é um malware que deixa o sistema, ou algum ficheiro/software inutilizável, através de uma criptografia, e com isso solicita uma quantia em dinheiro para a vítima para entregar a chave de acesso.
  4. Quando o assunto é segurança, muitas empresas pecam demais nesse quesito, por achar que não precisam, ou não investe tanto por achar que a segurança não vale o dinheiro, e é ai que começa as dores de cabeça. Quando existe esse gasto com a segurança, é comum as empresas investir em maquinas,softwares,rede, preparo nos cargos altos da empresa, porém acabam esquecendo os cargos baixo, por achar que eles não podem dar riscos para a empresa, e sabemos que isso não é verdade, muitas vezes uma simples secretária possui informações que aos olhos da empresa é uma informação que não tráz riscos a segurança, porém ao olhos de um cracker pode ser uma informação muito valiosa junto a outras informações, podendo fazer estrago grande a uma empresa partindo dos cargos baixos da empresa, com informações que parecem irrelevantes. Tudo isso citado fica muito bem detalhado no livro do Kevin Mitnick - A Arte de Enganar, nele é retratado ataques em diversos cenários. Respondendo ao Mago Verdão, maioria dos cursos superiores de TI, possuem segurança da informação como uma disciplina, mas existe sim curso superior de segurança da informação que o foco é apenas nisso.
  5. Vale lembrar que nenhum antivírus é 100%, já que vai usar, use algum que seja conhecido e tenha uma boa fama, como o próprio malwarebytes, avast e avg, primeira vez que vejo falarem desse 360 total security.
  6. Todo sistema tem seus prós e contras, ficar falando sobre os sistemas operacionais, daria pra escrever alguns livros hahaha. Nos diga qual seu propósito com a maquina e podemos dizer mais especificamente os prós e contras.
  7. Se você burlou um sistema, certamente você sabe muito bem como o mesmo funciona, logo sabe suas falhas, sabendo isso tudo basta apenas explorar as falhas, seja por programação ou não.
  8. Já existe um tópico falando sobre isso, deixarei o link aqui: [Hidden Content] Respondendo ao tópico, tanto o hacker quanto o cracker tem um vasto conhecimento na área, porém o hacker age dentro da lei, o mais comum é trabalharem em empresas para tentar manter a segurança, já os crackers age fora da lei, normalmente visando o lucro, independente da forma.
  9. Espero que você não tenha realizado a compra ainda. Não sei para qual fim será o uso do computador, mas essa placa de vídeo com esse processador vai ter um gargalo bom, computador trabalha como um todo, não adianta pegar um hardware bom e outro ruim. Então se ainda não comprou, gasta um valor a mais nesse processador que vai precisar. Outra dica é que os novos processadores da amd, os famoso ryzen, estão com um ótimo custo benefício, e quem discordar do desempenho dos ryzen, tem vários vídeos do faster benchmarker fazendo testes com ryzen 7. E para finalizar vamos falar a respeito da fonte, o gasto maior é placa de vídeo e processador, essa 1050 ti 4gb, tem modelos de 75w e outras de 120w, ai é só somar e verificar se vai ser suficiente ou não, e é bom deixar em torno de uns 150w a mais do resultado da soma, já que tem outros componentes, e antes sobrar que faltar.
  10. básico mas bom, interessante seria já ter liberado a source para o povo também estar ajudando a melhorar o mesmo, mas ta ficando show
  11. add skype: fiodumall sobre programação
    1. wslDev

      wslDev

      Tenho skype n velho , pode chama whats?
    2. FioDuMaLL
  12. para "utilizar" uma dll existe algumas formas como: injetor, existe diversos tutorais aqui mesmo na webcheats, de como fazer um. O processo de injetar é feito através do pid(identificação do processo) que pode ser pego através do nome do processo, nome da janela e/ou janela ativa, entre outros. Outra forma é editar o executável que você quer "injetar" a dll, precisa de um conhecimento sobre engenharia reversa, e adicionar a dll para iniciar quando o executável for aberto, uma forma é utilizando a api loadlibrary. caso preferir não utilizar dll, da pra alterar a memória de um processo por um executável, utilizando a api writeprocessmemory para alterar e a readprocessmemory para ler.
  13. Se o problema de não ligar for na inicialização do windows e não de hardware, tu pode baixar a iso de alguma destro linux, gravar a iso em um cd/dvd/pendrive e rodar live (rodar o linux sem precisar instalar). Com isso tu vai ter acesso a tudo que está no hd.
  14. Isso pode ser problema tanto do jogo quanto do provedor, pode também ser algum erro na rota, pode consultar ligando no provedor. O que pode acabar te ajudando é o ntfast wtfast, ele meio que funciona como um "proxy", tu troca dados com servidor dele, e ele troca dados com o servidor do lol, muitas vezes o desempenho ganho é alto.
  15. quer o menu ocupando a largura toda do monitor ou que os links fique bem espaçado ocupando a largura toda? para o menu seria: width: 100%; para os links espaçado tu teria que brincar com padding.
×
×
  • Create New...