اقتباس المشاركة الأصلية كتبت بواسطة أبو ربيع مشاهدة المشاركة
ألف شكر لك أخ رائد على الجهد الرائع..
اقتباس المشاركة الأصلية كتبت بواسطة أبو ربيع مشاهدة المشاركة
ولكن هذه الطريقة عديمة الفائدة نهائياً..
لأنها قديمة جداً.. وهذه الطريقة كانت تستخدم عندما يدخل الهكرز إلى الجهاز عن طريق ملفات النظام..
مثل منفذ الـ ftp والدخول بحساب المجهول عن طريقة..
وانتهت هذه الطريقة من زمان..
وجاءت طرق جديدة غيرها.. وآخرها الاتصال العكسي من جهاز الضحية نفسه..
هذا لكي تتضح الفكرة..
وأشكرك مرة أخرى على حرصك..
تحياتي يالغالي..


مشكور يا عزيزي أبو ربيع على هذا الموضوع الشيق وأمل أن تطرح هذا الموضوع الجديد في المنتدى ليستفيد منه الجميع وأمل أن يكون طرحك له بالتفصيل للفائدة والنقاش وفـي النهاية تقبل تـحياتـي .
أخوك رائـــــد .