تشكر ع المعلومه
موفق
شـكــ وبارك الله فيك ـــرا لك ... لك مني أجمل تحية .
ولكن هذة الطريقة لايعتمد عليها نهائياً
أخي رائد بالنسبة لهذة الطريقة قديمة جداً ,,
ومن خلال تجولي في النت الأغلب يقولون بأنها لايعتمد عليها,,
لأن الهكر لهم أساليب متجددة دائماً ,,
أتمنى تكون الصورة وضحت,,
يعطيك العافيه حفيدي
وننتظر جديدك
بارك الله فيك حفيدي
شكرا على المعلومه
يعطيك العافيه
"اللهم أغفر لأبي ورديمه وأرحمهما "
شـكــ وبارك الله فيك ـــرا لك ... لك مني أجمل تحية .
موفق بإذن الله ... لك مني أجمل تحية .
ألف شكر لك أخ رائد على الجهد الرائع..
ولكن هذه الطريقة عديمة الفائدة نهائياً..
لأنها قديمة جداً.. وهذه الطريقة كانت تستخدم عندما يدخل الهكرز إلى الجهاز عن طريق ملفات النظام..
مثل منفذ الـ ftp والدخول بحساب المجهول عن طريقة..
وانتهت هذه الطريقة من زمان..
وجاءت طرق جديدة غيرها.. وآخرها الاتصال العكسي من جهاز الضحية نفسه..
هذا لكي تتضح الفكرة..
وأشكرك مرة أخرى على حرصك..
تحياتي يالغالي..
شـكــ وبارك الله فيك ـــرا لك ... لك مني أجمل تحية .
شـكــ وبارك الله فيك ـــرا لك ... لك مني أجمل تحية . موفق بإذن الله .