ولكن هذه الطريقة عديمة الفائدة نهائياً.. لأنها قديمة جداً.. وهذه الطريقة كانت تستخدم عندما يدخل الهكرز إلى الجهاز عن طريق ملفات النظام.. مثل منفذ الـ ftp والدخول بحساب المجهول عن طريقة.. وانتهت هذه الطريقة من زمان.. وجاءت طرق جديدة غيرها.. وآخرها الاتصال العكسي من جهاز الضحية نفسه.. هذا لكي تتضح الفكرة.. وأشكرك مرة أخرى على حرصك..
تحياتي يالغالي..
مشكور يا عزيزي أبو ربيع على هذا الموضوع الشيق وأمل أن تطرح هذا الموضوع الجديد في المنتدى ليستفيد منه الجميع وأمل أن يكون طرحك له بالتفصيل للفائدة والنقاش وفـي النهاية تقبل تـحياتـي . أخوك رائـــــد .