kinyilatkoztatás hacker

Adatok titkosítása - a kinyilatkoztatás hacker

Üdvözlet mindenkinek, aki elolvassa ezt a cikket. Azt akarom, hogy meséljek kriptográfia érthető nyelven. Inkább arról kriptográfia, amelynek célja, hogy a rosszindulat. Nem akarom, hogy igazoljam magam, de mindannyiunknak vannak olyan események az életben, hogy nyomja meg bennünket e vagy egyéb intézkedéseket. Ez történt, és én - vettem az utat az illegális tevékenységet.

Általában én lőttek fel, csak hogy lássa, hogyan lehet az első, aki ebben az esetben szükséges volt csak találni kapcsolatok hackerek. Nem mondom el, hogyan találtam kapcsolatok csak mondani, hogy mit kell keresni kapcsolatok több napot vett igénybe. Azt kezdte kínál a hackerek, hogy működjenek együtt, és kérte őket, kedvezmények, mint az áramlás a vevők már nagy, és a hackerek hangoztatott 30-50 ezer rubel, és nem minden vásárló hajlandó fizetni még 10 ezer. Ezek átlagára. Bár vannak, természetesen, és nagyon szemtelen, hogy a kérést, és 150 ezer.

Míg a beérkezett kérelem áttanulmányoztam kriptográfia, hogy megértsék a mélység a kérdést, és megfélemlíteni az ügyfelek komplex módon, és néhány nap múlva az egyik hackerek kap egy levelet azzal a kéréssel, hogy írjon Jabber.

Mi Jabber

Csináltam egy gyors kitérőt az anonimitás és az említett területeken kell tanulni legalább az alapvető. Egyike vagyok azoknak az embereknek, akik érdeklődnek a kérdés mélyen, így pár nappal tanultam meg, mi az a VPN, és mi Deadicated szerverek (Dedik), és hogyan lehet eljutni a dedikált szerver, és hogyan lehet megkerülni az anti-vírus, és hogyan lehet növelni a jogokat a rendszergazda. Általában egy teljes csokor tudás, amely lehetővé tette, hogy a szép, hogy megértsék az új tevékenységet.

folyamat #xAB; hacker # xbb; dedikált szerver

Így könnyebb megvenni. Az átlagár hozzáférést egy ilyen dedikált szerver - $ 2. De az eladók, hogy részes céljuknak. Így dedikált szerver alatt a kripta már körülbelül 5-10 $, attól függően, hogy az országot. Magyarország és Ukrajna, a FÁK-országok, balti államok olcsóbb, mint az összes, mert ezek az országok fizetésképtelenek. Ha beszélünk az Egyesült Államokban, az Egyesült Királyságban és Ausztráliában, ott az emberek könnyebben részt a pénzzel, és inkább hajlandó fizetni.

1. copy-paste. sajtó #xAB; Copy # xbb;, akkor #xAB; # beszúrása xbb;. Igen, csak úgy, akkor másolja a trójai rá az áldozat számítógépén.

2. Töltse le a böngészőt. Töltse ki az űrlapot a trójai fájl szabad megosztását és letöltését az áldozat számítógépén.

3. Csatlakoztassa a hálózati meghajtót, és ne aggódj fájlmegosztó.

Leggyakrabban ez a folyamat nem okoz semmilyen problémát, vagy kérdése van, bár az összes praxisomban találkoztam, csak 2 számítógépen, ha az összes ilyen réseket zártak. A másolás után a trójai elindítása. Másolás a trójaiak a rendszer mappában nincs értelme, ő fogja csinálni a saját.

Hogyan menteni a F

72% -a PC víruskereső, ami némileg megnehezíti a folyamat fut a trójai. Azonban vannak hackerek, akik 30 $ lehet létrehozni egy kripta változata a trójai, amely indul bármilyen számítógépen, akár a legutóbbi Antivirus. Ezért, anti-vírus szoftver lehet megkerülni. Nehezebb, hogy javítsa a jogokat a rendszergazda. Személy szerint én nem sikerült, nem mindig, de még ebben az esetben, futás a trójai I bitsorkódolják fájlok kapnak írási engedélyt. Ne feledje, hogy minden 1C a fájlrendszert (nem MSSQL) van írási és ezért lesz titkosítva.

De a legalapvetőbb - egy jelszót. Akkor egyszerű felhasználói nevek, mint például a #xAB; felhasznalo1 # xbb; vagy #xAB; menedzher1 # xbb;, hanem hozzon létre egy normál jelszó, hogy tényleg kell. Magyarországon a leggyakrabban használt jelszavak, a következő:

És ha használja az RDP és az egyik ezek a jelszavak - várja a vendégeket. Több, megjegyzem, hogy a kapcsolat a legnagyobb valószínűséggel megtörténhet port 3389-es számú Ezért fontos, hogy elrejtse magát alá egy másik portot. Csak ne használja 3390, 3391, még 33889. Ők is ellenőrizni és előbb-utóbb meg fogja találni a szokásos port scanner.

1. Gyere fel egy erős jelszót

2. Egy nem szabványos port RDP

3. A vírusirtó Endpoint Technology

4. korlátozása jogainak hétköznapi felhasználók

5. Base 1C áruház jobb MSSQL formátumban

6. Kapcsolja User Account Control (UAC)

Én életük helyzetet, és nem teszi lehetővé, és hogy vegyenek részt a hülye csalás. Először is, előbb vagy utóbb, az összes titkos világossá válik, másrészt - a zuhany minden futam után lesz nagyon szomorú és üres. Nem szeretnék senkit ilyen érzelmeket. Elnézést.

Kapcsolódó cikkek