UA:
UA:
UA:
UA:
UA:
paolo napisał(a):Hpest zapewniam Cię że są takie programy, trzeba umiec je znaleźć u umieć się nimi posługiwać! to nie jest wcale takie skomplikowane
a inny motyw, że mogę komuś pokwasowac pliki kompie albo sformatować dysk za pomocą komunikatora
testowałem to na kompie znajomego
*oczywiście za jego zgodą![]()
UA:
UA:
Hpest zapewniam Cię że są takie programy, trzeba umiec je znaleźć u umieć się nimi posługiwać! to nie jest wcale takie skomplikowane
a inny motyw, że mogę komuś pokasowac pliki w kompie albo sformatować dysk za pomocą komunikatora
testowałem to na kompie znajomego
*oczywiście za jego zgodą
to zapodaj jakiś przykład.je znaleźć u umieć się nimi posługiwać!
UA:
UA:
prosze bardzo jedyny problem w tym, ze ktos musi miec folder na Twoim pc
aby łaczyć się z ofiarą i się z nia bawić: otwieranie/ zamykanie cd ika, kasowanie plików, zamykanie/restartowanie komputera ITP, ITD to niektóre funkcę takich trojaników. Ale już pisałem:Z tego co piszesz wynikało by, że masz na mysli trojanka o różnych funkcjach m.in wyciagnia z PC ofiary plików Np.: config.
Ale to już inna historia. (możemy na ten temat pogadac w nowym topic'u lub na PW). Nie chcę mieszać pojęć.
Zarejestrowani użytkownicy: Brak zarejestrowanych użytkowników