black007
إداري سابق وداعم للمنتدى (خبير فحص ملفات)
داعــــم للمنتـــــدى
★★ نجم المنتدى ★★
عضوية موثوقة ✔️
كبار الشخصيات
غير متصل
من فضلك قم بتحديث الصفحة لمشاهدة المحتوى المخفي
بسم الله
السلام عليكم
موضوعنا اليوم عن نقاش مهم جدا يطرح نفسه
ماذا سيحدث اذا تم برمجه برنامج اختراق لا يستخدم اى بى او هوست و بورت للاتصال بين الهاكر والضحيه ؟؟؟
الموضوع اشبه بالفكره الغير منطقيه
حيث سيشكك البعض ويقول لى كيف ذلك
لكى يتم الاختراق يجب ان يكون هناك هوست او اى بى ويورت ليتم الاتصال من خلالهما الهاكر والضحيه وهنا اتحدث عن الاختراق الاجهزه العادى وليس الاختراق المتقدم
ولكن هنا على فرض انه الفكره نجحت وتم تطبيقها باى شكل من الاشكال
ما هو رد فعل كل من برامج الحمايه فى هذا الموضوع وبالاخص الجدران الناريه لانها فى الاصل تعتمد على اظهار الهوست واى بى الهاكر و البورت ؟؟؟؟؟
كيف ستتصرف برامج الحمايه وتعرف تفرق بين البرامج وبعضها واصلا لا يوجد اتصال الى هو اى بى او هوست و بورت يتم من خلالهما الاتصال ؟؟؟؟؟؟
باب النقاش مفتوح للجميع وابداء ارائهم
الموضوع مهم جدا وخطير وعلى فرض نجاح التجربه كيف سيتصرف الشحص المحلل للملفات فى هذا الامر ويعرف يفرق بين الملف الخبيث والحميد ؟؟؟؟؟
هل على فرض نجاح العمليه هل نقول وداعا لبرامج كشف التلغيم هل نقول ان الهاكر قد فاز فى نهايه المسار على الحمايات ؟؟؟؟؟
اسئله كثيره تطرح وباب النقاش مفتوح
فى انتظار تعليقات الجميع على الموضوع
تحياتى وتقديرى
السلام عليكم
موضوعنا اليوم عن نقاش مهم جدا يطرح نفسه
ماذا سيحدث اذا تم برمجه برنامج اختراق لا يستخدم اى بى او هوست و بورت للاتصال بين الهاكر والضحيه ؟؟؟
الموضوع اشبه بالفكره الغير منطقيه
حيث سيشكك البعض ويقول لى كيف ذلك
لكى يتم الاختراق يجب ان يكون هناك هوست او اى بى ويورت ليتم الاتصال من خلالهما الهاكر والضحيه وهنا اتحدث عن الاختراق الاجهزه العادى وليس الاختراق المتقدم
ولكن هنا على فرض انه الفكره نجحت وتم تطبيقها باى شكل من الاشكال
ما هو رد فعل كل من برامج الحمايه فى هذا الموضوع وبالاخص الجدران الناريه لانها فى الاصل تعتمد على اظهار الهوست واى بى الهاكر و البورت ؟؟؟؟؟
كيف ستتصرف برامج الحمايه وتعرف تفرق بين البرامج وبعضها واصلا لا يوجد اتصال الى هو اى بى او هوست و بورت يتم من خلالهما الاتصال ؟؟؟؟؟؟
باب النقاش مفتوح للجميع وابداء ارائهم
الموضوع مهم جدا وخطير وعلى فرض نجاح التجربه كيف سيتصرف الشحص المحلل للملفات فى هذا الامر ويعرف يفرق بين الملف الخبيث والحميد ؟؟؟؟؟
هل على فرض نجاح العمليه هل نقول وداعا لبرامج كشف التلغيم هل نقول ان الهاكر قد فاز فى نهايه المسار على الحمايات ؟؟؟؟؟
اسئله كثيره تطرح وباب النقاش مفتوح
فى انتظار تعليقات الجميع على الموضوع
تحياتى وتقديرى
