FTP | CCD | Buscar | Trucos | Trabajo | Foros |
|
Registrarse | FAQ | Miembros | Calendario | Guía de estilo | Temas de Hoy |
|
Herramientas | Buscar en Tema | Desplegado |
#41
|
||||
|
||||
jaja que xispa yo paso de tocar las narices a gente, megusta mas que la gente me diga uo tio gracias tusique sabes anoque mediga ijo puta te voy a matar como te vea por la calle,amos es muy placentero no?
|
#42
|
|||
|
|||
Una pregunta: ¿crees que alguien va a ejecutar el programa que le envíes con tu troyano?
Posiblemente lo haga 1 de 100, no se. Y seguro que a la persona que quieres infectarle la máquina no se le ocurre abrir tu mail o cualquier cosa que le envíes, simplemente lo borrará y listo. |
#43
|
||||
|
||||
los virus no son buenos pero los troyanos puedes utilizarles para ayudar a los demas opa gastarlesd bromas nada mas
|
#44
|
||||
|
||||
esto me suena al alumno que hace algun tiempo en estos foros quizo ayuda para pasar al profesor, ojala no sea el mismo caso
__________________
...Yo naci en esta ribera del arauca vibr@d0r Soy hermano de la espuma, de la garza, de la rosa y del sol... Viva Venezuela |
#45
|
||||
|
||||
es facil infectar un pc, metes el troyano con un archivo de audio ymientras escuxa la musica te metes y punto
|
|
|
Temas Similares | ||||
Tema | Autor | Foro | Respuestas | Último mensaje |
Troyanos | soler | Varios | 21 | 13-09-2007 11:08:16 |
Utilización del iif | efelix | MS SQL Server | 11 | 22-01-2007 19:13:42 |
utilización de trigger | jsanchez | Firebird e Interbase | 1 | 26-12-2005 15:32:01 |
Utilización de DLL's | Enan0 | Varios | 2 | 19-05-2004 20:43:13 |
Utilización del Query | UTECYBER | OOP | 3 | 26-02-2004 17:17:30 |
|