Lasciate ogni speranza, o voi che entrate

armatevi di coraggio e sfogliate il blog

computer-immagine-animata-0026

QR Code di questo blog

Generatore di codici QR

Instagram

Instagram

Il mio profilo in Linkedin Carlo Bonzi

Spread in tempo reale..ammazzate se e' schifa

cercami in Linkedin

https://www.linkedin.com/in/carlo-bonzi-6992081a/?originalSubdomain=it

Veni, Vidi, WC.

In classifica

Riconoscimento

Riconoscimento

Sto rilevando il tuo IP e non dirlo a nessuno.

Il post e' scritto in Togolese ma tu prova a cambiare lingua.

Questo e' il mio motore di ricerca, scrivi una parola e clicca sul cerca

lunedì 27 luglio 2015

RCS attenzione

Il post precedente non ha i soliti link per ovvi motivi e del resto i motori di ricerca li saprete usare no? L’interfaccia “semplicee intuitiva”, del software Rcs, è online ed è possibile scaricarla da piu'di un sito web con pagine semplici ed intuitive anche per i non addetti ai lavori.
La cazzata e' che incontrerete un manuale di 122 pagine i cui 69 paragrafi vi metteranno in condizione di infettare macchine che non sono state avviate e il dramma e' che che ci sta pure il timbro del ministero dell'interno che sta usando o ha usato il manuale da 6 o sette anni (il timbro e' del 2008) e spiega come sferrare attacchi a telefoni e pc..bah
Se downlodate il manuale vedrete delle belle foto che spiegano passo passo guidandovi per mano facendo solo dei piccoli click..
fig 13 e 14 add download potrete sia monitorare che modificare il castigato infilando documenti che il povero manco conosce o togliendo previo copiatura di cose moolto personali.. e potrete clickare sulle 12 finestre per spiare tutti i documenti che il target manda in stampa,le password, il traffico web, le telefonate Skype, le fotografie salvate, i file audio e video, i tasti che il castigato ha digitato sulla tastiera, decidendo ogni quanti minuti desideriamo essere aggiornatisui suoi movimenti.
Il sistema Rcs non soltanto è in grado di intercettare – può monitorare smartphon e computer anche quando sono scollegati – ma soprattutto raccoglie gran parte delle informazioni e delle attività che abbiamo effettuato.
Il Grande Fratello e' li che ci spia e quindi una volta configurato e infilato su chi vogliamo castigare opps.. sorvegliare ..infileremo un'arma invisibile creando un file con estensione exe dove il nostro verme si insediera' col sistema meltingtool,,i sistemi di injection proxi sono i classici fatti anche con Cd o Chiavette e quindi a pc fuori rete, con la scusa di far vedere delle foto o sentire il motivetto che vi piace tanto.
Ricordatevi solo che per disinstallare dovrete usare lo stesso sistema.
E mo' v'ho detto e fate i bravi, lasciate stare i conti correnti, almeno per i poveri cristi che faticano metter assieme pranzo con cena.

Nessun commento: