Mario17 Postado 9/Abr, 2021 Compartilhar Postado 9/Abr, 2021 Como os hackers ficam monitorando os computadores que usam esses ativadores e quais as portas de seguranças eles tem acessos? Link para o comentário Compartilhar em outros sites More sharing options...
Andinho Postado 4/Mai, 2021 Compartilhar Postado 4/Mai, 2021 Simples, alterando o Kernel, quanto as portas eles podem usar qualquer uma, uma vez que eles tem permissões administrativas e ficam rodando sem parar no equipamento, lembre-se todos eles pedem recursos de Administrador e o Windows obediente executa o programa como administrador. Mas gabaritar isto para você só um perito da Microsoft. Mas o mais comum é a utilização do protocolo SMTP onde se dispara e-mail para ele, sem o usuário ficar sabendo de nada, sem contar que alguns casos podem haver recursos remotos, escravizar o PC, minerar, ligar ele sozinho durante a noite e por aí vai... Tipo fica igual o Anydesk, verdinho quando aquele numero está on-line... Aí o cara pode deitar e rolar via um terminal SSH. 1 Link para o comentário Compartilhar em outros sites More sharing options...
Mensagem Recomendada