Cammy est une petite application qui capture à distance de l’image de la webcam ou de bureau à distance. Il est conçu pour être utilisé avec d’autres programmes de l’administration à distance qui n’ont pas de capture de la caméra.
Bien qu’invisible n’ont aucune chance de dissimulation ou de démarrage automatique avec Windows, il n’est donc pas détecté par les antivirus, et d’une connexion inverse est assez rapide.
L’image suivante du programme est de capturer l’image d’une webcam virtuelle
Idéal pour les débutants, ou pour une utilisation avec d’autres troies. Comme d’autres programmes de liaison inverse fonctionne avec un serveur et un clic.

Dans cette nouvelle version a fait 600 modifications, et les bugs ont été corrigés, on pourrait dire que c’est la première version majeure après le premier lancé en 1997.
Caractéristiques de base de Nmap
-Découverte de serveurs: Identifie un ordinateur du réseau, telles que la liste ceux qui répondent ping.
-Identifier les ports ouverts sur un ordinateur cible.
-Déterminer quels sont les services fonctionnement.
-Déterminer la version du système d’exploitation et les utilisations que l’ordinateur (cette technique est également connu comme les empreintes digitales).
-Obtenir un certain nombre de caractéristiques du matériel du réseau de la machine à l’essai.
Les principales améliorations apportées dans la version 5.0 de Nmap
-Inclusion de la nouvelle NCATE outil (comme une amélioration, mais netcat)
-Ajout de l’outil analyse Ndiff rapport (pour voir les modifications entre la numérisation et la numérisation)
-Amélioration de la performance (de manière significative)
A été publié, le guide officiel “Nmap Network Scanning”
Nouveau moteur Nmap Scripting Engine (NSE) nous permet d’écrire et de partager des scripts qui automatisent les tâches.
-Découverte de serveurs: Identifie un ordinateur du réseau, telles que la liste ceux qui répondent ping.
-Identifier les ports ouverts sur un ordinateur cible.
-Déterminer quels sont les services fonctionnement.
-Déterminer la version du système d’exploitation et les utilisations que l’ordinateur (cette technique est également connu comme les empreintes digitales).
-Obtenir un certain nombre de caractéristiques du matériel du réseau de la machine à l’essai.
Les principales améliorations apportées dans la version 5.0 de Nmap
-Inclusion de la nouvelle NCATE outil (comme une amélioration, mais netcat)
-Ajout de l’outil analyse Ndiff rapport (pour voir les modifications entre la numérisation et la numérisation)
-Amélioration de la performance (de manière significative)
A été publié, le guide officiel “Nmap Network Scanning”
Nouveau moteur Nmap Scripting Engine (NSE) nous permet d’écrire et de partager des scripts qui automatisent les tâches.
Puis-je télécharger le binaire avec l’interface graphique pour Zenmap il est plus facile à utiliser, mais sur son site internet officiel pouvez trouver tous les téléchargements, pour chaque OS, en plus de trouver le code source, et d’autres versions.

Également ajouté la possibilité de propagation de Stealer par Ares et Emule et vous permet de choisir où sauvegarder le Stealer pour démarrer avec des fenêtres, cette option n’est pas toujours très recommandé, car qui ne fait que remplir le serveur FTP .
Le Royal 2 Stealer journaux ou envoyer le mot de passe suivant:
MSN messenger, Live messenger.
Firefox
Internet Explorer
Jeu CD-Keys
CD-Keys de Logiciels
No-Ip
Firefox
Internet Explorer
Jeu CD-Keys
CD-Keys de Logiciels
No-Ip
Les journaux sont également envoyées cryptées, il est donc nécessaire d’utiliser le visualiseur de l’onglet du journal de l’outil pour les voir. Les unités ont été ajoutées à la téléchargements nécessaires à l’exploitation sur n’importe quel ordinateur.

Cette nouvelle version ajoute une propagation automatique de MSN, vous obtenez la fenêtre active, l’amélioration de l’interface graphique, et de “dire” afin d’améliorer la stabilité.
Le cheval de Troie est connu pour ses 3 à tartiner, P2P, MSN, et USB. Son interface est très simple et est aussi en espagnol, il devrait être facile à utiliser.
[+] Connexion inversée
[+] Webcam Shot
[+] Date et heure Manger
[+] Imprimante
[+] Panneau de contrôle
[+] Pc de contrôle
[+] Exucutor
[+] Dos commande
[+] Windows manager
[+] Screen Shot
[+] Gestionnaire du serveur distant
[+] Server remover
[+] Ip Graber
[+] Server Downloader
[+] Changer d’icône
[+] Audio Streaming
[+] Paramètres Encrypt
[+] Volume Control
[+] Logs de connexion
[+] Installer Appliction
[+] Tous les Infect USB
[+] La diffusion de P2P
[+] Msn Spreading
[+] Multilanguage
[+] Services Viewer
[+] À distance les mots de passe
[+] MSN Controler
[+] Webcam Shot
[+] Date et heure Manger
[+] Imprimante
[+] Panneau de contrôle
[+] Pc de contrôle
[+] Exucutor
[+] Dos commande
[+] Windows manager
[+] Screen Shot
[+] Gestionnaire du serveur distant

[+] Server remover
[+] Ip Graber
[+] Server Downloader
[+] Changer d’icône
[+] Audio Streaming
[+] Paramètres Encrypt
[+] Volume Control
[+] Logs de connexion
[+] Installer Appliction
[+] Tous les Infect USB
[+] La diffusion de P2P
[+] Msn Spreading
[+] Multilanguage
[+] Services Viewer
[+] À distance les mots de passe
[+] MSN Controler
Read the rest of this entry »

Un programme pour la capture des touches appuyées sur le pc où il a été installé, et dans ce cas s’élève à un serveur FTP défini par l’utilisateur malveillant.
Pour créer le serveur n’a besoin que de créer un compte sur un site Web qui offre un serveur ftp privé ou non, alors les données dans l’option de configuration du serveur, cliquez sur la construction et nous, c’est tout.
Pour afficher les journaux se connecter au serveur FTP par un client ou un navigateur ou directement auprès de l’keylogger, télécharger le fichier. Dat et cliquez sur l’onglet keylogger logs, puis ouvrez le fichier. Dat télécharger et apparaissent comme des logs déchiffrer en ligne. Si il y en a plusieurs à faire faite les un par un !

- Amélioration de l’interface personnalisable avec la peau
- Les mots de passe pour des taux forfaitaires, porno, etc (RAS)
- HOTMAIL mot de passe! (UPDATED)
- Capacité à savoir la période d’enquête, d’autres clients se connectent q
- IRC-Bot protégés contre les inondations
- Bouncer à sauter G-LINES sur IRC
- Lien IRC-Bot-pompes de la preuve (nom d’utilisateur et nick bugs résolus)
- Serveur modifiable à votre goût
- La mise à jour automatique à la fois le serveur et le client. (ce qui marque un tournant …)
- 100% indétectable
- Les mots de passe pour des taux forfaitaires, porno, etc (RAS)
- HOTMAIL mot de passe! (UPDATED)
- Capacité à savoir la période d’enquête, d’autres clients se connectent q
- IRC-Bot protégés contre les inondations
- Bouncer à sauter G-LINES sur IRC
- Lien IRC-Bot-pompes de la preuve (nom d’utilisateur et nick bugs résolus)
- Serveur modifiable à votre goût
- La mise à jour automatique à la fois le serveur et le client. (ce qui marque un tournant …)
- 100% indétectable
Tagged Under :


Le serveur est détecté et assez lourd (1,6 Mo), mais inclut des options pour supprimer l’antivirus et de pare-feu, comprend également un downloader.
Et vous pouvez crypter le serveur sans casser tout le chiffrement.
Vous pouvez changer l’icône du serveur, exécutez le spectacle message, changer l’extension de sorte que le serveur.
Je recommande la création d’un compte e-mail ou ftp pour ce programme exclusif.
Ghost MSN (Faux msn)
Tagged Under : faux msn, ghost msn
Ghost est un faux msn msn avancé. Avec la fonction spéciale qui vous permet d’envoyer des mots de passe msn d’un serveur FTP.
Lorsque la victime ouvre le faux est une erreur qui ne va pas charger les options (vous pouvez configurer ce message à votre goût). Ensuite, lorsque la victime est connecté à votre passeport identifiant mot de passe sera envoyé à notre serveur ftp.
Avec le constructeur a créé la fausse GhostMSN de msn live, pour ce faire, nous devons mettre notre serveur ftp nom d’utilisateur et mot de passe (vous pouvez créer un compte ou miarroba.com www.ueuo.com)
Il s’agit de la première version de ce faux, ils peuvent avoir des erreurs, j’ai trouvé quelques-uns.
Pour la victime doit être capable d’utiliser une tête de faux pokito ou joindre à un fichier batch qui remplace le msn “original” par le faux.
Lorsque la victime ouvre le faux est une erreur qui ne va pas charger les options (vous pouvez configurer ce message à votre goût). Ensuite, lorsque la victime est connecté à votre passeport identifiant mot de passe sera envoyé à notre serveur ftp.
Avec le constructeur a créé la fausse GhostMSN de msn live, pour ce faire, nous devons mettre notre serveur ftp nom d’utilisateur et mot de passe (vous pouvez créer un compte ou miarroba.com www.ueuo.com)
Il s’agit de la première version de ce faux, ils peuvent avoir des erreurs, j’ai trouvé quelques-uns.
Pour la victime doit être capable d’utiliser une tête de faux pokito ou joindre à un fichier batch qui remplace le msn “original” par le faux.
Sebdelkil n'a pas essayer ces logiciels! scanner avant de faire quoi que ce soit ;)