Перейти к содержанию
Storm

Хакерский спам :)

Recommended Posts

Storm

Любопытный образец спама. :)

Доброго времени суток!С первых строк своего сообщения я прошу прощения за свой многомиллионный спам.Я знаю,чтоникто не любит спам.Каждый делает свою работу.И я занимаюсь спамом,так как это самая эффективнаяРеклама.Начну по существу....Наверное каждый 3 пользователь сети интернет хотел бы иметь знания по сетевым уязвимостям,то естьхотел бы стать хакером.Теперь перед вами появилась такая возможность.Я не обещаю вам,что вы за 1 день научитесь всем хитростям,разбогатеете на этом,но если вы будете стараться,учиться и не лениться,то вы сможете зарабатывать на этом хоть какие то деньги.Начнём наверное с IcqДаю уроки по : взлому icq,так называемому угону icq методом брута (брут-это программа перебора паролей,проста в эксплуатации)Даю уроки по : рассылки массовых сообщений,то есть спама по icq обходя всевозможные фильтры.Даю уроки по : взлому e-mail,все программы для этого обеспечу и всё доходчиво объясню.Даю уроки по : рассылки массовых сообщений,то есть спама по e-mail обходя всевозможные фильтры.Этому может научиться любой человек,абсолютно любой.Я раньше так же как и многие пользователи сети думал,что это всё полный бред,НО Нет,это не миф,это реальность.Я читал целыми днями форумы по сетевой безопасности,затем учился,и у меня стало получаться.Тогда я почувствовал себя Богом.Не бывает тупых людей,бывают ленивые люди.Далее перейдём к более сложным уязвимостям.Взломы форумов,чатов,и тд...тут нужно будет проявить старание,и потерять много времени прежде чем добьёшься результата.всем заинтересованным в этом людям объясню всё подробно.Идём дальше.Даю уроки по : взлому компьютеров в сети интернет.Научу обходить антивирусники и фаерволы,научу сканировать компьютер на наличие открытых портов.После таких взломов практически над каждым компьютером можно получить контроль,вплоть до открывания и закрывания CD.Со взломанных компьютеров можно извлечь массу полезной информации.А самое главное в этом нелёгком деле остаться анонимным в сети.Научу заметать следы в интернете,весь ваш трафик будетзашифрован,и не одна из спецслужб не сможет вычислить вас.Это всё реальность.Все уроки буду давать разумеется не бесплатно,но я не могу требовать с вас какой то конкретной суммы.Сумму обучения всегда можно рассмотреть и обсудить.По всем вопросам и предложения жду вас в icq ххх-ххх-ххх пишите даже если нахожусь в офлайне.Отвечу всем!!!Желаю всем всего самого наилучшего.P.s не злитесь на спамеров,каждый делает свою работу=)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Три буквы: "ппц".

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович

О да, особенно порадовало про открывание лотка CD :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Didar

А есть тут в теме хоть скоко правды?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Groft

в каждой шутке есть доля правды ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Сообщения

    • PR55.RP55
      Зачем ? Только для файлов которые попали в подозрительные. Логика такая:  Файл в подозрительных > uVS берёт его SHA1 ( если таковая есть ) и прогоняет весь список на совпадение > если совпадение найдено - файл попадает в подозрительные > в Инфо. файла пишется информация по какой причине файл попал в подозрительные. Да и проверку можно проводить на  готовом образе\списке.
    • demkd
      И чего в ней странного? Обычный каталог с непонятным LSM.
        Кто-давно не говорил что uVS медленно создает образ...
    • PR55.RP55
      + + Крайняя форма извращения: ( там же ) uVS  поместил а Подозрительные только два файла из шести. Предлагаю: Автоматически помещать в Подозрительные все файлы при совпадении SHA1 ( и\или имени ) т.е. если файл  попал в подозрительные - то идёт проверка списка на совпадения. Есть совпадение > файл в подозрительные. ( с соответствующий записью в Инфо - о причине )
    • PR55.RP55
      + http://www.tehnari.ru/f183/t262601/ Тоже странная запись. Полное имя                  C:\PROGRAMDATA\{01456982-0145-0145-014569822880}\LSM.EXE
      Имя файла                   LSM.EXE
      Тек. статус                   ПОДОЗРИТЕЛЬНЫЙ в автозапуске
                                 
      Сохраненная информация      на момент создания образа
      Статус                      в автозапуске
      Инф. о файле                Не удается найти указанный файл.
      Цифр. подпись               проверка не производилась
                                  
      Ссылки на объект            
      Ссылка                      C:\WINDOWS\SYSTEM32\TASKS\MICROSOFT LOCALMANAGER[WINDOWS 8.1 SINGLE LANGUAGE]
                                  
    • demkd
      Кто-то криворукий прописал путь, так что ничего удивительного нет.
×