Ci sono due software e le istruzioni sono contenute nel file di testo readme.
praticamente il log stealer invia su un proprio spazio ftp la cartella delle conversazioni del plus mentre il pass stealer invia la chiave di registro che contiene le pass di wlm salvate sempre su un vostro spazio ftp.
Superano il firewall di windows.
Testato su xp
Ovviamente protetti da copyright ed io non mi ritengo responsabile di eventuale uso illecito.
Il tutto è a solo scopo educativo e dimostrativo.
Vi invito quindi a non uasrlo per lamerare
Non spiegherò tecniche per nasconedere i software dato che sono potenti anche se scritti in poche righe di codice e molto versatili...basta fare qualche modifica per renderli seriamente pericolosi.
Ricordo che l'uso per sottrarre dati a terzi è illegale
Download
Mi farebbe piacere ricevere commenti e suggerimenti.
praticamente il log stealer invia su un proprio spazio ftp la cartella delle conversazioni del plus mentre il pass stealer invia la chiave di registro che contiene le pass di wlm salvate sempre su un vostro spazio ftp.
Superano il firewall di windows.
Testato su xp
Ovviamente protetti da copyright ed io non mi ritengo responsabile di eventuale uso illecito.
Il tutto è a solo scopo educativo e dimostrativo.
Vi invito quindi a non uasrlo per lamerare
Non spiegherò tecniche per nasconedere i software dato che sono potenti anche se scritti in poche righe di codice e molto versatili...basta fare qualche modifica per renderli seriamente pericolosi.
Ricordo che l'uso per sottrarre dati a terzi è illegale
Download
Mi farebbe piacere ricevere commenti e suggerimenti.