منتديات مدرسة المشاغبين

مشاهدة : 49015
صفحة 1 من 2 12 الأخيرةالأخيرة
النتائج 1 إلى 15 من 18

مقالات مشابهه موضوع على صله

  1. شرح ضمائر الملكيه للمبتدئين - تعليم اللغه للمبتدئين فى اللغه الانجليزيه
    بواسطة باسم انجلش في المنتدى تعليم اللغة الانجليزية تعلم اللغة ترجمة كلمات
  2. تعليم الهكر
    بواسطة ashoor nnn في المنتدى مواضيع قديمة او مخالفة او صورها مفقودة
  3. دورة تعليم اللغة الإنجليزية للمبتدئين
    بواسطة .out of time في المنتدى مواضيع قديمة او مخالفة او صورها مفقودة
  4. شرح للهاكرز المبتدئين .. شرح كامل دروس للمبتدئين في الهكر
    بواسطة الهــايــم في المنتدى مواضيع قديمة او مخالفة او صورها مفقودة
  1. #1
    أحب الحلا غير متصل طالب ابتدائي
    المشاركات
    110
    [align=center]السلامِ عليكمِ ورحمة الله وبركاته [/align]


    حبايبي ابي اقدمِ لكُمِ شرح عَن تعليمِ الهكر للمبتدئين وانشاءَ الله تستفيدون مِِنه وانا استفيد مِنكمِ علي فكره هذي ثَالثَ مِشاركه لِي فِي المنتدى نبي نبداءَ الشرح اوكي







    هاذي أول سلسلة مِِن سلسلة تعليمِ الهكر للمبتدئين وان شاءَ الله اكون قادر علي ايصال المعلومات بالطريقَة الصحيحة
    .
    اول شي نبدا بهاك الاجهزة................
    هاك الاجهزه --------
    نوعين
    هاك بالثغرات مِوضوع طويل شوي و صعب و يستخدمه الخبراءَ ولكن ساشرحه بالسلسلة الثانية..
    هاك بالباتشات سَهل و بسيط و سريع و قوي نوعا مِا و عاده مِا نبدء بِه

    طيب هلا ايش هِي برامج الباتشات هَذه و كَيف تعمل



    اي برنامج باتشات فِي الدنيا يحتَوي علي 4 اشياءَ مِِثل sub7

    1: مِلف الباتش وهو مِلف يَجب ارساله للضحيه و يَجب علي الضحيه فَتحه أيضا حتّى يفَتح عنده مِنفذ port ثَُمِ نستطيع اختراقه


    2: مِلف Edit server وهو لوضع اعدادات الباتش أو تغييرها


    3 مِلف البرنامج الاساسيوهو ال client وهو الَّذِي تتصل بِه للضحيه و تتحكمِ فِي جهازه


    4: مِلفات ال dll و غَيره



    و طبعا لازمِ لما ترسل الباتش لازمِ تتحايل علي الطريقَة اللي رح ترسلها لانو الغالبية صارت تخاف مِِن مِلفات ال exe غَيرها


    ومُمكن تغير امتداد الباتش عَن طريق البرامج المختصة وتحولها الي swf أو أي شىء ثَاني مِاعدا صيغة الصور jpg مِا تقدر ولا يصير اصلا و لاتصدق اصلا انوا تقدر تخلي مِلف ال exe تقلبول ل jpg
    ...

    طيب هلا لَو بدنا نخترق واحد ايش نحتاج

    1: برنامج


    2: ضحيه نرسل لَها الباتش وتَقومِ بفتحه
    3: ايبي الضحيه و يُمكن مِعرفته عَن طريق أكثر مِِن طريقَة مِِنها عَن طريق الشات بواسطة الامر netstat n

    كيف نحمي نفْسنا مِِن الهكر 1 تاكد مِِن نظامِ الملفات الَّتِي تستقبلها لاتستقبل أي شي exe ومو برنامج لأنها امتداد الملفات التشغيليه
    او استقبلها ولا تفتحها الا بَعد فحصها
    3 نزل برنامج حمايه حلو
    4:دائما قَبل دخولك للانترنت ابحثَ علي مِلف نهايته .pwl مِوجود بالسي واحذفه لانو يحتَوي علي كافة باسورداتك وهادا أهمِ خطوة.
    والقلة الَّتِي تعرف أهمية الخاصية هادي..
    5:دائما احذف مِلفات ال ****es الَّتِي تَكون مِوجودة داخِل مِجلد ال windows
    6:دائما حاول انك تسوي update لكُل البرامج الَّتِي عندك واهما برامج الحماية والمتصفح لان هُناك ثَغرات بالمتصفح يُمكن ان تخترق عَن طريقها دون الحاجة لارسال باتش..

    وهُناك أكثر مِِن طريق اخري للحماية ساذكرها بدرس مِقبل...


    ==============================================

    اختراق المواقع -------------
    موضوع أيضا طويل

    ثلاثَ طرق لاختراق المواقع
    1: استخدامِ الثغرات
    2: بَعض انظمة التشغيل القويه مِِثل اليونكس و اليونكس
    3: برامج اللسته و هِي الاطول وللمبتداين

    وتعتمد برامج اللسته عل لستة كبيرة تَحْتوي اكبر قدر مُِمكن مِِن الكلمات بالاضافه الي البرنامج الاساسي الَّذِي يستخدمِ اللسته فِي تخمين كلمة السر

    ==============================================

    تدمير المواقع ------------
    وهي عَن طريق برامج ping وهي الَّتِي تبطئ الموقع و تثقل حتّى يتوقف وتَكون اما عَن طريق الدوس أو برامج مِعينه مِِثل evil ping وتحتاج الي عدَد كبير مِِن المشاركين تصل الي أكثر مِِن 20 شخص حتّى ياثروا بالموقع..

    =============================================

    اختراق البريد ----------- عدَد لانهائي مِِن الطرق و الحيل
    ولكنه ليس صعب ولكن يحتاج الي الذكاء
    ومن اسهلها ان تخترق جهاز الضحيه باحد برامج الاختراق وتذهب الي قائمه الباسووردات المحفوضه إذا كَان حافظ الباس وورد راح تلقاها مَِع اسمِ بريده
    شفتوا الحين ليش لازمِ نحذف مِلف الباسورد
    ==============================================

    تدمير و تفجير البريد ------------------

    وهو سَهل و بسيط عَن طريق اغراق البريد بارسال حتّى يتوقف و هُناك برامج تسَهل تلك العملية

    ==============================================

    Nuke Programs -------------

    وهي برامج تَقومِ بفصل صاحب الايبي مِِن الاتصال

    ==============================================

    Spoofing Programs ----------------

    وهي تغير الايبي الي رقمِ آخر و يستفاد مِِنها فِي الاختراق و بَعد الاوقات تتوقف عَليها أي بمعني آخر للتمويه حتّى لا يتمكن احدا مِِن مِعرفة ال ip الحقيقي لجهازك..

    ==============================================

    *****es ------
    هي عبارة عَن عن مِلفات يرسلها الموقع لمتصفحك و هِي عباره عَن مِلف مِكتوب لا يستطيع أي مِوقع قر ائته غَير هَذا الموقع و قَد يَكون بِه كلمات
    سر مِوقع أو اشتراك
    .

    وهي مِزعجه فِي بَعض الاحيان حيثُ أنها مِِثلا تسجل كُل المواقع الَّتِي دخلتها و كُل الصفحات
    الَّتِي شاهدتها و مِدة مِشاهدة كُل صفحه
    ..
    لذلِك فَهي خطيرة جدا
    .
    شوفتوا هلا ليش مِلفات الكوكيز لازمِ نحذفها


    ===============================================

    Ports
    -------
    وهي المنافذ الَّتِي يتسلل مِِنها الهكرز لجهازك

    ===============================================

    Port Scanner -----------
    وهي برامج تفحص المنافذ المفتوحة لديك و تخبرك بها و تخبرك عَن البرنامج المسؤول عنها مِِثل super scan برنامج xhack برنامج مِمتاز وأيضا عَن طريق أحد المواقع اللتي يفحص جهازك مِجانا مِِثل www.anti-trojan.net

    ----------
    الفيروسات
    ----------
    =============

    وهي مِِن اخطر الاشياءَ علي الجهاز

    كيف تحدثَ الاصابة بالفيروسات ---------------------------
    يتنقل الفيروس الي جهازك عندما تَقومِ بنقل مِلف مِلوثَ بالفيروس الي جهازكاو عِند زيارة أحد المواقع المشبوهة أو اثناءَ تبادل السي ديات أو الديسكات مَِع الاصدقاءَ و ينشط الفيروس عِند مِحاولةفتحه ويمكن ان يصلك أيضا عَن طريق البريد الالكتروني.


    الفيروس عبارة عَن برنامج صغير و ليس مِِن شرطا ان يَكون للتخريب فمثلا هُناك فيروس صممه أحد الفلسطينيين
    يفَتح لك واجهه و يبين بَعض الشهداءَ الفلسطنين و يعطيك بَعض المواقع عَن فلسطين
    .


    ويمكن عمل هَذا الفيروس بطرق كثِيره و بسيطة حيثُ انك يُمكن تصميمه بلغات البرمجة مِِثل ال visual basic أو c+ وغيرهاو حتّى باستخدامِ Notpad



    انواع الفيروسات ================

    1: فيروسات التشغيل Boot Sector Virus
    وهو الَّذِي ينشط فِي مِنطقة نظامِ التشغيل وهو مِِن اخطر انواع الفيروسات حيثُ أنه يمنعك مِِن تشغيل الجهاز

    2: فيروسات الماكرو Macro Virus وهي مِِن أكثر الفيروسات انتشارا حيثُ أنها تضرب برامج الاوفيس و كَما أنها تكتب بالورد أو Notpad

    3: فيروسات الملفات File Virus وهي تنتشر فِي الملفات وعِند فَتح أي مِلف يزيد انتشارها



    4: الفيروسات المخفية Steath Virus وهي الَّتِي تحاول ان تختبئ مِِن البرامج المضادة للفيروسات و لكِن سَهل الامساك بها

    5: الفيروسات المتحولة Polymorphic virus وهي الاصعب علي برامج المقاومة حيثُ أنه صعب الامساك بها وتتغير مِِن جهاز الي آخر فِي اوامرها


    ولكن مِكتوبة بمستوي غَير تقني فيسَهل ازالتها

    6: فيروسات مِتعددة الملفات Multipartite Virus تصيب مِلفات قطاع التشغيل و سريعة الانتشار



    7: فيروسات الدودة Worm وهو عبارة عَن برنامج ينسخ نفْسه علي الاجهزه و ياتي مِِن خِلال الشبكة و ينسخ نفْسه بالجهاز عدة مِرات
    حتي يبطئ الجهاز وهو مِصممِ لابطاءَ الشبكات لا الاجهزة
    و بَعض الناس تقول امه هَذا النوع لايعتبر فيروس حيثُ أنه مِصممِ للابطاءَ لا لازاله الملفات و تخريبها



    8: الباتشات Trojans وهو أيضا عبارة عَن برنامج صغير قَد يَكون مِدمج مَِع مِلف آخر للتخفي عندما ينزله شخص و يفتحه يصيب
    ال Registry و يفَتح عندك مِنافذ مِما يجعل جهازك قابل للاختراق بسهولةو هُو يعتبر مِِن اذكي البرامج
    فمثلا عِند عمل سكان هُناك بَعض التورجن يفك نفْسه علي هيئة مِلفات غَير مِحدده فيمر عَليها السكان دون التعرف علية
    و مِِن ثَُمِ يجمع نفْسه مَِره ثَانيه


    برامج المقاومة ===============

    كيف تعمل
    ---------
    هُناك طريقتان فِي البحثَ عَن الفيورسات
    1: عندما يَكون الفيروس مِعروف مِِن قَبل فتبحثَ عَن التغير المعروف لَها مِسبقا الَّذِي يسببه ذلِك الفيروس
    2: عندما يَكون الفيروس جديد فتبحثَ عَن شئ غَير طبيعي فِي الجهاز حتّى تجده و تعرف أي برنامج مِسَبب لَه وتوقفه..

    ودائما و غالبا تظهر نسخ عديده مِِن الفيورس و لَها نفْس التخريب مَِع فروق بسيطة



    اشهر الفيروسات ------------
    اشهر الفيروسات علي الاطلاق هُو شيرنوبل و مِالسيا و فيروس الحب Love




    هل جهازك مِخترق
    ----------------
    Start --> Run ---> System.iniاذهب الي التالي:
    star--->run--->win.ini
    وابحثَ عَن القيمِ التالية
    run=xxx.exe أو run=xxx.dll أو load=xxx.exe أو load=xxx.exe
    مع مِلاحظة ان xxx هُو اسمِ الخادمِ أو السيرفر.واذا عثرت علي أي قيمة مِِنها فقمِ بحذفها

    Start --> Run ---> System.ini
    اذهب للسطر الخامس
    لو كَان
    User.exe=User.exe
    جهازك سليمِ
    اما لَو وجدته
    User.exe=User.exe** * *
    اذن جهازك تمِ اختراقه

    ولكن ازا تمِ اختراق جهازك عَن طريق الثغرات فلا يُمكنك مِعرفة أنه تمِ اختراقك بهَذه الطريقَة لذلِك نجد هُنا أهمية برامج الحماية كا blackice و zonealarm فِي أنها تخبرك ازا قامِ احدهمِ باختراق جهازك عَن طريق الثغرات..




    تمِ اختراق جهازي مِاذَا افعل ------------------------
    فرمت الجهاز و ريح نفْسك لامِ هُناك بَعض الباتشات الَّتِي تفك و تركب نفْسها
    اما إذا اردت أنا لا تفرمت الجهاز
    اذ1 عليك ان تنزل برنامج The Cleaner و Zone alarm وAd ware
    الاول تعمل بِه سكان للجهاز لكشف الباتشات و ازالتها
    و الثاني firewall للحمايه
    و نزل أنتي فايروس و اعمل بِه سكان أيضا


    ايهما أفضل لكشف مِلفات الباتشات هَل هِي البرامج المتخصصة لذلِك امِ النتي فايروس
    ---------------------------------------------------------------------------
    الأنتي فايروس لانه الأكثر انتشارا و يتِمِ تحديثه بسرعه اكبر مِِن أي شئ آخر
    فاذا تمِ ظهور أي باتش جديد بَعد ثَلاثَ ساعات مِِثلا تَكون الشركه قَد جهزت لَه المضاد



    كيف احمي نفْسي
    -------------
    1: التاكد مِِن نظافة الملفات قَبل فَتحها مِِثل exe لأنها مِلفات تشغيليه واذا ارسلك واحد شي وهو مِاهُو برنامج وامتداده exe مِعناه مُِمكن يَكون فيروس
    2: عمل سكان كامل علي الجهاز كُل ثَلاثَ ايامِ
    3: التاكد مِِن تحديثَ الأنتي فايروس كُل اسبوع علي الاقل شركة نورتون تطرح تحديثَ كُل يومِ أو يومين
    4: وَضع Firewall جيد
    5: وضح Anti-Virus جيد
    6: ايقاف خاصية مِشاركة الملفات
    control panal / network / configuration / file and print sharring
    i want to be able to give others access to my files
    الغي التحديد
    ثمِ ok
    7: لا تظل مِدة طويلة مِتصل بالشبكة بحيثُ لَو ان واحد دخل عليك مِا يظل يخرب فيك و عِند خروجك و دخولك
    مَره اخري للشبكة يغير آخر رقمِ مِِن الايبي
    8: و هَذا الموقع يفحص جهازك و يخبرك بنقاط الضعف و الحلول
    http://www.antionline.com
    9: لا تخزن كلمات المرور أو كلمات اسر علي جهازك مِِثل كلمة المرور لاشتراكك فِي الانترنت أو البريد الكتروني او
    ..
    10: لا تفَتح أي مِلفات تَكون وصلة علي بريدك الا بَعد التاكد مِِن نظافتها


    11: إذا لاحظت حدوثَ أي شئ غريب مِِثل حلل فِي أي برامج أو خروج و دخول السي دي افصل الاتصال فورا و تاكد مِِن نظافة الجهاز

    ================================================== ==================================================
    =====


    افضل البرامج
    ------------

    برامج الهاك
    ============

    برامج هاك الاجهزه
    ----------------
    Sub 7
    Bo2k
    Netbus
    net devil.dos,,lithium
    nova, executer,وغيره مِِن الكثير unicode,tafek,vampire,ftp,winshell

    والافضل Bo2k ولكن الأكثر انتشارا Sub7

    بالنسبة لِي أنا لا احبذ البرامج احب الاختراق عَن طريق الثغرات ولك للبرامج أهميتها بَعض الشىء

    برامج تدمير البريد
    -----------------
    Aenima
    Kaboom
    euthan
    emailbomber
    Death & Destruction Email Bomber v4.0
    Aenima الافضل و الاسرع


    aenima_V20


    haktek


    Euthan V1.5


    Death & Destruction Email Bomber v4.0


    Bounce Spam Mail V1.4


    AnonyMail

    ================================================== ===========================================

    برامج اكتشاف ثَغرات المواقع
    --------------------------
    Voideye
    Shadow Scan Security SSS
    والافضل SSS وهو يعتبر مِكتبة برامج هاك مِتكامله و سنتكلمِ عنه لاحقا


    Shadow Scan Security V.3.7


    Crack V.3.7


    [url="http://www.devil2k.com/download/SS2.7.exe"Shadow Scan Security V.2.7[/url]


    Crack V.2.7


    Voideye V.1


    Voideye V.2

    ============================BlAcK_WoLf============ =============================

    برامج اللسته للبريد و المواقع
    ------------------------------
    wwwhack
    webcracker
    MungaBunga
    الاقضل MungaBunga


    Brut us A2


    GoldenEye V1.0

    ================================================== ===========================================

    برامج الحماية فير وول
    -----------------------
    Zone alarm
    Tiny Personal Firewall 2.0.14
    Noewtach وBlackICE Defender v2.5 co
    الافضل Zone alarm




    Norton Internet Security 2001 v 2.5 Family Edition


    Tiny Personal Firewall 2.0.14


    Zone alarm
    S/N dk68s-vfgfv-wh0jt-wnm68g-kx0w00

    LOCKDOWN Millennium V8.1.1
    LOCKDOWN Millennium V8.1.1


    Intruder Alert '99
    ================================================== ===========================================

    برامج مِقاومة الفيروسات
    ----------------------
    Norton Anti-Virus
    Mcafee
    Pc-cillin
    عندما يَكون عدَد الفيروسات مِبير أفضل Pc-cillin اما إذا عدَد قلِيل Norton الافضل


    AntiViral Toolkit Pro AVP Gold

    AntiViral
    [url="http://202.101.237.103/f/jwjjt/soft6/nav751ce.zip"]Norton Anti-Virus 2001


    Cleaner V.3.2

    ================================================== ===========================================

    برامج البنج
    -----------

    evil ping


    Dorrah

    ================================================== ===========================================

    برامج Spoofing
    --------------


    DC Internet Services Pack


    Windows Spoofer 97

    ================================================== ===========================================

    *****es
    -------

    *****e Crusher v2.6


    ================================================== ===========================================

    Port Scanner
    -----------

    Sphere


    Netscan


    Superscan


    netspyhunter


    wgatescan


    HeMSCaN v1.1


    FastScan v2.0



    FTP Scan



    ================================================== ===========

    Nukes
    -----


    60 برنامج نيوك فِي مِلف واحد


    nsnuke



    nukeit


    X-flood


    Win nuke V.4


    Click V.2.2


    Die V.3


    Bs


    Icmp


    Superkod


    Winbnc

    ================================================== ===========================================

    اختراق المواقع
    --------------

    WebCrack V.4

    Unsecure


    كاشف كلمات السر
    ---------------


    Ratcracker1.40

    ويستخدمِ لكشف كلمات السر الموضوعه علي الباتشات



    ملفات ال dll
    -------------
    مكتبة مِلفات dll



    40 مِلف dll فِي مِلف واحد مِضغوط


    ================================================== ===========================================
    كراك و سريال
    ------------

    كل مِا تُريد مِِن كراك أو سريال

    ================================================== ===========================================

    افضل عشر مِواقع هاك
    ------------------
    1 http://www.devil2k.com
    2 www.smarthack.com
    3 http://thenewbiesarea.wd1.net
    4 http://www.astalavista.com
    5 www.arabshacker.com
    6 www.tlsecurity.net
    7 www.ahliz.org
    8 www.flashyat.ne
    9 www.7lem.com
    10: www.kwakeb.net

    وفي النِهاية احب ان اوضح لكُمِ شيىء والكثير مِِن الهاكرز بعالمنا العرب أو المبتداين يجهلونه لكِن تَكون هاكر يَجب ان تَكون علي علمِ بما يلي
    1:ان تَكون مِلما بللغة الانجليزية.
    2:ان تَكون مِلما بمعظمِ انظمة التشغيل وخاصة اليونكس واللينكس والَّتِي لا غني عنها باختراق المواقع.
    3:ان تَكون مِلما باوامر ال regestry
    4:ان تَكون مِلما علي الاقل باربع لغات برمجة كلغة php أو visual basic أو جافا و perl وغيرها..
    5:ان تتابع آخر اخبار الثغرات.
    6:ان تتابع المواقع الغربية لان المواقع العربية لما تصل سوا لاي 10 مِما توصل لَه الغرب..
    8: يجي ان تعلمِ ان الهاك 80 مِخ وذكاءَ و10 برامج
    9:ان تَكون مِلما بال ftp وال telnet وال Dosلان الهاك بدا مِِنها وهي اقوي مِِن البرامج واستخدامها لا يضر بجهازك بعكْس البرامج الجاهزة اللي لا تعلمِ مِاذَا يَكون مِدموج فيها..
    10:يجي ان تعلمِ ان اختراق الاجهزة والايميلات اصبحت مِِن العاب الاطفال يجي ان تتجه الي اختراق المواقع واليرفرات والشبكات..
    عندما تتطبق السابق يُمكن ان تقول عَن نفْسك ان هاكر
    ..

    في النِهاية اتمني اني اكون وفقت فِي افادتكم

  2. #2
    الـــفــــf16ـــد غير متصل يحضر الماجستير بالشغب
    الدولة
    السعوديه ديار العز
    المشاركات
    933
    الله يعطيك العافية اولااااا ويشرفني اني أول مِِن يرد
    الف شكر علَى المجهوود الأكثر مِِن رائع حقيقة جهد مِشكور عَليه والله مِاقصرت
    ورايتك بيضاءَ
    تقبل تحياتي و تشكراتي و امتناني ومروري

  3. #3
    أحب الحلا غير متصل طالب ابتدائي
    المشاركات
    110
    يسلمو ومشكور يا الغلا الف F16 د
    الف شكر علي مِرورك لموضوعي يسلمو ويعطيك العافيه علي الصور الجميله يسلمو
    الي الامامِ يا بطل
    مع تحيات احب الحلا

  4. #4
    أحب الحلا غير متصل طالب ابتدائي
    المشاركات
    110

  5. #5
    أحب الحلا غير متصل طالب ابتدائي
    المشاركات
    110

  6. #6
    ولد القمر غير متصل طالب متوسط
    الدولة
    في جهاز كل واحد منكم
    المشاركات
    153
    يسلموو


    تقبل مِروري
    .
    .
    .
    .
    ولد القمر

  7. #7
    أحب الحلا غير متصل طالب ابتدائي
    المشاركات
    110
    ولد القمر هلا فيك حياك الله فِي أي وقْت وانشاءَ الله مِا تقطعنا ولا اقطعكمِ يسلموووو علي مِرورك علي الموضوع

  8. #8
    hariri-ashraf7 غير متصل جاي معه ملفه
    المشاركات
    1
    بارك الله فيك

  9. #9
    المفكر الاصلي غير متصل طالب متوسط
    الدولة
    ببيت اهلي
    المشاركات
    195
    [align=center]اشكرك علي المجهود الأكثر مِِن رائع

    اخوي أنا صراحة مِيح

    واعذرني عَن هالسؤال

    عباره عَن مِاذَا الباتش وابي غَير الكلامِ الَّذِي ورد فِي الموضوع
    [/align]

  10. #10
    vip05556 غير متصل جاي معه ملفه
    المشاركات
    10
    شكرا علي الشرح

  11. #11
    @بنت السلطان@ غير متصل جاي معه ملفه
    المشاركات
    43
    يسلمووووووووو

  12. #12
    عمرو رشاد غير متصل جاي معه ملفه
    المشاركات
    7
    ياخي تسلمِ وتشكر
    مششششششششكووورر

  13. #13
    أحب الحلا غير متصل طالب ابتدائي
    المشاركات
    110
    المفكر الاصلي خذ هَذا ردي علي سوالك يا قلبووووو ويعطيك العافيه الظاهر ان اللي يقرون مِا يفهمون شي مِِن اللي قروه زين أنت مِركز فِي ال مِوضوع يسلموووو ويعطيك العافية وهَذا الرد علي سوالك
    ..........
    ....
    ....
    ....
    ....
    هو برنامج صغير يتِمِ تشغيله داخِل جهاز الحاسب لكي يقُومِ باغراض التجسس علي اعمالك الَّتِي تَقومِ بها علي حاسبك الشخصي

    فَهو يقُومِ بتسجيل مِا قمت بِه علي لوحة المفاتيح مِنذُ أول لحظة للتشغيل..وتشمل هَذه كُل بياناتك السرية اوحساباتك المالية أو مِحادثتك الخاصة علي الانترنت أو رقمِ بطاقة الائتمان الخاصة بك أو حتّى كلمات المرور الَّتِي تستخدمها لدخولك علي الانترنت والَّتِي قَد يتِمِ استخدامها بَعد ذلِك مِِن قَبل الجاسوس الَّذِي قامِ بوضع البرنامج علي حاسبك الشخصي

  14. #14
    أحب الحلا غير متصل طالب ابتدائي
    المشاركات
    110
    يعطيكمِ العافية اخواني وخواتي يسلمووووووو علي هَذا المرور لاتقاطعونا اوكي حبايبي سلاااااااااااااااااااااام
    مع تحيات احب الحلا

  15. #15
    الحياه طفش غير متصل جاي معه ملفه
    المشاركات
    2
    مشكور اخوي

    بس أنا أو تعلمني مِليون يومِ مِارح افهمِ

    هالاشي خليه ل صحابه

    تحياتي

صفحة 1 من 2 12 الأخيرةالأخيرة


Content Relevant URLs by vBSEO ©2011, Crawlability, Inc.