Ir para conteúdo
Faça parte da equipe! (2024) ×

Escovadental

Bronze Member
  • Total de Posts

    213
  • Registro em

  • Última visita

  • WCoins

    0

Posts postados por Escovadental

  1. Galera,Eu não sabia a Área Certa então resolvi postar aqui

    Malware:

    Malware é a combinação das palavras inglesas malicious e software, ou seja, programas maliciosos. São programas e comandos feitos para diferentes propósitos: apenas infiltrar um computador ou sistema, causar danos e apagar dados, roubar informações, divulgar serviços, etc.

     

    Obviamente que quase 100% desses malwares entram em ação sem que o usuário do computador perceba. Em suma, malware é a palavra que engloba programas perigosos, invasivos e mal intencionados que podem atingir um computador. O primeiro erro dos usuários é este: desconhecendo o termo malware, categorizar tudo como vírus.

     

    Os malwares se dividem em outras categorias, e provavelmente vão continuar se dividindo à medida que malfeitores descobrirem e inventarem novas maneiras de ataques a computadores. Essas categorias incluem vírus, worms, trojans, rootkits, spywares, adwares e outros menos conhecidos. Vejamos um por um.

     

    Worms:

    Um worm (verme, em inglês) de computador é um programa malicioso que se utiliza de uma rede para se espalhar por vários computadores sem que nenhum usuário interfira neste processo (aí está a diferença entre vírus e worm).

     

    Os worms são perigosos pois podem ser disparados, aplicados e espalhados em um processo totalmente automático e não precisar se anexar a nenhum arquivo para isso. Enquanto vírus buscam modificar e corromper arquivos, os worms, costumam consumir banda de uma rede.

     

    Trojans:

    Trojan, forma abreviada de Trojan Horse (cavalo de tróia, em português), é um conjunto de funções desenvolvido para executar ações indesejadas e escondidas. Pode ser, por exemplo, um arquivo que você baixou como um protetor de telas, mas, depois da instalação, diversos outros programas ou comandos também foram executados.

     

    Isso significa que nem todo trojan prejudica um computador, pois, em alguns casos, ele apenas instala componentes dos quais não temos conhecimento, forçadamente.

     

    Daí a relação com o cavalo de tróia, historicamente falando. Você recebe um conteúdo que acha ser uma coisa, mas ele se desenrola em outras coisas que você não esperava ou não foi alertado.

     

    Vírus:

    Não é à toa que a palavra vírus é a que mais circula quando o assunto é perigos de computador. Afinal, os vírus são os programas mais utilizados para causar danos, roubar informações, etc.

     

    Os vírus se diferenciam dos outros malwares por sua capacidade de infectar um sistema, fazer cópias de si mesmo e tentar se espalhar para outros computadores, da mesma maneira que um vírus biológico faz.

     

    Vírus são típicos de arquivos anexos de emails. Isso acontece porque quase sempre é necessário que um vírus seja acionado através de uma ação do usuário.

     

    Um dos vírus mais perigosos já registrados foi o “ILOVEYOU”, uma carta de amor que se espalhou por email e é considerada responsável pela perda de mais de cinco bilhões de dólares em diversas empresas.

     

    Rootkits:

    Os rootkits englobam alguns dos mais escabrosos malwares já conhecidos. Isso porque estes programas miram simplesmente o controle de um sistema operacional sem o consentimento do usuário e sem serem detectados.

     

    O grande mérito do rootkit é sua capacidade de se esconder de quase todos os programas antivírus através de um avançado código de programação. Mesmo que um arquivo rootkit seja encontrado, em alguns casos ele consegue impedir que você o delete. Em resumo, os rootkits são a maneira mais eficiente para invadir um sistema sem ser pego.

     

    Spywares:

    Spy, em inglês, significa espião, e foi com essa característica que os spywares surgiram. No começo, os spywares monitoravam páginas visitadas e outros hábitos de navegação para informar os autores. De posse dessas informações, tais autores podiam atingir os usuários com mais eficiência em propagandas, por exemplo.

     

    Porém, com o tempo, os spywares também foram utilizados para roubo de informações pessoais (como logins e senhas) e também para a modificação de configurações do computador (como página home do seu navegador).

     

    Hoje, os spywares ganharam atenção especial de diversas empresas que desenvolveram programas específicos para acabar com este tipo de malware.

     

    Espero que tenha Gostado

  2. Querem que criem um hack funcional e passem pra vocês?

    Dae roubam o hack e falam que foi vocês que fizeram ?

    Flw.

    Não ai você pode entrar na equipe '-'

     

    Mas ai o hacker seria somente para a equipe, ou poderia postar no fórum?

    Espero que responda.

    Não o Hacker será seu,a equipe a para ajudar os outros a criarem hacker,ou passar pointers e offsets atualizados,eu que ensinei a colocar ComboBox para xPsyOrloffx para ele colocar o weapon dele,e ele me passou algumas pointers e offsets dele

  3. Eae galera da WC hoje eu vou mostrar como colocar um checkbox em weapon,um cara me perguntou e eu vou responder para ele compartilhando com vcs ;D

    1)Crie um Projeto no VB,Adicione 1 ComboBox e 1 Button

    2)Vá em Project>Add New Item>Module e Copie o Módulo que deixarei para Download

    3)Depois de 2 Cliques Sobre o Formulário(FORM1)

    4)Não Apague Nada da do Form1.vb

    5)Adicione As Palavras que você quiser dentro do ComboBox cole isso: ComboBox1.Items.Add("SEU TEXTO AKI")

    6)Depois Disso de 2 Clikes sobre o Button que Você Adicionou

    7)Cole isso :Select Case ComboBox1.SelectedIndex depois de um enter e Escreva "Case 0" sem os parenteses depois de outro enter e coloque e as Pointers e Offsets das Armmas

    Vídeo:

    [video=youtube;ETZ3RL_VC6A]

    É necessário se cadastrar para acessar o conteúdo.

     

    Download de Alguns Pointer e Offsets de Algumas Armas do Repeat e do Desequipar Arma Primária:

    É necessário se cadastrar para acessar o conteúdo.

    Download do Módulo:

    É necessário se cadastrar para acessar o conteúdo.

    Scan dos Pointers e Offsets do Weapon:

    É necessário se cadastrar para acessar o conteúdo.

    Scan do Módulo(está com outro nome porque ja foi feito o scan dele)

    É necessário se cadastrar para acessar o conteúdo.

    Pode Confiar nos Scans porque são Boloco de Notas não possuem vírus

    Atenciosanmente:Escovadental

  4. Galera eu tenho aqui 2 weapons pegando mas eles não tem repeat ou seja não da para usar eu peço pra se alguém tiver os pointer e offsets do repeat me passar e me falar como tranformar em Hotkey eu posso fazer um vídeo explicando como fazer e passar um bloco de notas com os códigos das armas:Kriss S.V.G,L115A1,P90 Ext D,P90 M.C.D,M4 SR-16 F.C,Famas M2 G203 e posso colocar mais ainda no bloco de notas,uso Visual Basic por favos se alguem tiver os pointers e offsets de repeat e souber fazer ele virar um hotkey por favor me passe que eu fasso um vídeo de como fazer

    Passe as Pointer e Offsets de VB NÃO DE CE

×
×
  • Criar Novo...

Informação Importante

Nós fazemos uso de cookies no seu dispositivo para ajudar a tornar este site melhor. Você pode ajustar suas configurações de cookies , caso contrário, vamos supor que você está bem para continuar.