صفحة 1 من 2 1 2 الأخيرةالأخيرة
النتائج 1 إلى 15 من 16

الموضوع: هجمات مطورة.. تخترق أقوى نظم الحماية الإلكترونية

  1. #1
    مخالف للقوانين
    تاريخ التسجيل
    Sep 2007
    المشاركات
    4,716
    معدل تقييم المستوى
    0

    Exclamation هجمات مطورة.. تخترق أقوى نظم الحماية الإلكترونية






    شهدت نهاية هذا العام العديد من الهجمات الالكترونية المتطورة. ومن أحدثها تلك التي حصلت على أجهزة وزارة الدفاع الأميركية في نهاية شهر نوفمبر (تشرين الثاني) المنصرم، حيث تعرض المركز الخاص بعمليات العراق وأفغانستان إلى هجمات متخصصة بالشبكات الحربية أثرت فيها بشكل ملحوظ. وأبلغ الرئيس الأميركي الحالي جورج بوش، بهذا الخطر، ولم يعرف مصدر الهجمات بعد، إلا أن الشبهات تدور حول ارتباط روسي بالبرنامج الخطير المسمى بـAgent.btz، الذي أصاب كومبيوترات البنتاغون. ومنع البنتاغون جميع المستخدمين في مركزه الأميركي وفي العراق وأفغانستان من استخدام وحدات الذاكرة المحمولة «يو إس بي»، نظرا لسهولة انتقال البرنامج من كومبيوتر إلى آخر عبرها.

    ومن المرجح أن تكون التقنيات المستخدمة في هذا النوع من الهجمات على مركز عسكري ذي نظام حماية معقد من الدرجة الأولى متطورة جدا، وأن تموه المجموعة المسؤولة عن الهجمات موقعها الجغرافي في فترات زمنية متتالية، وذلك حتى لا تستطيع الوزارة معرفة مكان عملها الفعلي، خصوصا إن كان أفراد المجموعة يستخدمون كومبيوترات متصلة بالإنترنت عبر هواتف جوالة في داخل آليات نقل متحركة طوال الوقت. وليس من المستبعد أن تكون هذه الهجمة منظمة عبر جيش من الكومبيوترات المستبعدة «بوتنيت» Botnet، خصوصا أنه لو استطاعت الوزارة معرفة مصدر الهجمات، فإنه سيكون كومبيوترا لشخص بريء لا يعلم أن كومبيوتره مجرم يعمل في الخفاء.

    هذا واستطاعت مجموعة من الـ«هاكرز» الروس في بداية الشهر الحالي ديسمبر (كانون الأول) اختراق موقع شبكة «سي بي إس» CBS الأميركية وإضافة برنامج يصيب جميع من يتصفح الموقع إن كان لا يستخدم نظم أمن متطورة. ويدل هذا الأمر على أن بوابات الإنترنت ليست آمنة على الإطلاق، مهما كانت درجة تطورها التقني. واستخدم الـ«هاكرز» ثغرات أمنية يطلق عليها اسم «آي فريم» iFrame، وحقنوا لغة قواعد البيانات «إس كيو إل إنجيكشين» SQL Injection التي تضيف أسطر إلى نص الصفحة البرمجي لإجراء عمليات محددة على قواعد بيانات الموقع.

    ظهور المتسللين

    * نما مجتمع الكومبيوترات بشكل كبير في نهاية سبعينات وبداية ثمانينات القرن الماضي، وذلك بسبب ظهور الكومبيوتر الشخصي بعد تصغير التقنيات إلى أحجام يمكن وضعها في منازل المستخدمين. ومع ازدياد عدد مستخدمي الكومبيوترات الشخصية في تلك الفترة، ظهرت شريحة جديدة من المستخدمين اسمها «هاكرز» Hackers، أو المتسللين او مخترقي نظم الأمن (لا يجب خلط هذا المصطلح مع «القراصنة» Pirates الذين ينسخون البرامج والألعاب الإلكترونية بشكل غير قانوني). ويطلق هذا المصطلح على من يريد معرفة داخليات الكومبيوتر عوضا عن استخدامه بشكل عادي، وغالبا ما يكونوا من الأذكياء الذين لديهم شغف بالكومبيوترات والشبكات، وبعض الفضول والمزاح، الذين غالبا ما يسببون المتاعب لخبراء الشبكات والأمن، وحتى لمكتب المباحث الفيدرالية الأميركي «اف بي آي». وترك الكثير من الـ«هاكرز» بصماتهم في تاريخ الكومبيوتر، حتى أن بعضهم أصبح قدوة لجيل جديد يحتذى بهم. ومع تطور التقنيات في تسعينات القرن الماضي وأوائل هذا القرن، فإن طرق التحايل الـ«هاكرز» تواكب تلك التطورات بشكل مطرد.

    تقنيات تسلل

    * وعلى صعيد آخر، استطاع باحثون في جامعتي كاليفورنيا الأميركية وساربروكين الألمانية، تطوير تقنيات بسيطة يمكن لأي «هاكرز» تطويرها، تتعرف على الكلمات التي يطبعها المستخدم على لوحة المفاتيح في ظروف إضاءة صعبة، أو من مسافات بعيدة، والتنبؤ بالكلمات القريبة من تلك التي تعرف عليها البرنامج. وغالبا ما تكون الكلمات الحقيقية من ضمن الاقتراحات الخمسة الأولى. ويمكن لمن يريد سرقة المعلومات أن يضيف كاميرا صغيرة في سقف مركز معلومات مهم، أو في مقهى للإنترنت، أو حتى أن يدخل إلى كاميرا الكومبيوتر الشخصي، التي غالبا ما تكون مدمجة في الكومبيوترات المحمولة الحديثة، وسرقة ما يريد من أمام أعين المستخدم، ومن دون أن يعرف المستخدم ماذا يجري. ويمكن لهذه التقنية أيضا أن تعرض محتوى الشاشة من انعكاس الصورة من على النظارات والزجاج وإبريق الشاي وزجاجات المشروبات الغازية والملاعق، وحتى من على العين البشرية.

    تجدر الإشارة إلى ان الباحثين قد استطاعوا عرض محتوى الشاشة من على جدار أبيض اللون يبعد مترين عنها فقط. وأطلق الباحثون اسم «كلير شوت» Clear Shot على هذه التقنية المثيرة للاهتمام والجدل.

    اختراق وسرقة

    * ونجحت مجموعة من «هاكرز» الصين في إصابة أكثر من 10 آلاف جهاز خادم في غرب أوروبا والولايات المتحدة الأميركية، وتعديل نص الصفحات البرمجي بنص «جافا سكريبت» JavaScript خاص يحول المتصفحين إلى جهاز خادم من بين 6، الذي يحولهم بدوره إلى جهاز رئيسي موجود في الصين، ومن ثم تحميل مجموعة من الملفات والبرامج الضارة التي تسرق معلومات المستخدمين. وتجدر الإشارة إلى أن الجهاز الرئيسي يستغل الثغرات الأمنية الموجودة في متصفحات «إنترنت إكسبلورر» و«فايرفوكس» وتقنيات «آدوب فلاش» و«آكتيف إكس»، الأمر الذي يعني بأن جميع من تصفح تلك المواقع ولم يكن قد حدث برامجه هو عرضة لأن يكون مصابا ببرنامج ضار من دون أن يعلم بذلك.

    يذكر أن رجلا كولومبيا يدعى ماريو بونيلا يبلغ من العمر 40 عاما، قد استطاع إضافة برنامج على كومبيوترات مراكز رجال الأعمال في الفنادق الفاخرة وصالات الإنترنت، يسجل جميع ما يُكتب على لوحات المفاتيح. واستطاع «ماريو» الحصول على معلومات سرية خاصة بالعديد من رجال الأعمال وموظفي وزارة الدفاع الأميركية، ومن ثم استخدام هذه المعلومات لتحويل مبالغ من حسابات الضحايا إلى بطاقات ائتمانية وبطاقات مسبقة الدفع ومال، ومن ثم شراء الإلكترونيات والسفر المرفه إلى هونغ كونغ وفرنسا وجامايكا والولايات المتحدة الأميركية، وغيرها من البلدان. ووصلت قيمة المبالغ المسروقة إلى 1.4 مليون دولار أميركي من حوالي 600 ضحية. وألقي القبض على «ماريو» في الولايات المتحدة الأميركية في هذا العام، وحكم عليه بالسجن لتسعة أعوام ودفع مبلغ 347 ألف دولارا أميركيا، والإشراف على أعماله لثلاثة أعوام بعد إطلاق سراحه.

    مكالمات مجانية

    * ويعتبر جون دريبير من أوائل الـ«هاكرز» في التاريخ، حيث استطاع اختراق نظام الهواتف باستخدام صفارة مجانية موجودة في عبوات رقائق الذرة، وذلك بتصفير نغمات معينة في الهواتف العمومية باستخدام الصفارة، والحصول على مكالمات مجانية عند الطلب. وعلم جون أن هذه الصفارات قادرة على إصدار نغمات بتردد 2600 هرتز، الترددات نفسها المستخدمة في الهواتف للدلالة على أن الخط غير مستخدم. وتعمل الطريقة بشكل بسيط ببساطة، حيث يتصل المستخدم برقم دولي، ويطلق صفارة بنغمة معينة بعدما يرن هاتف الجهة الثانية، الأمر الذي يخدع شبكة الاتصالات لتظن بأن المستخدم قد توقف عن الكلام وأن الخط غير مستخدم، وبالتالي عدم طلب المزيد من النقود من المستخدم. وألقي القبض على جون في عام 1972 بعد تحقيق شركة الاتصالات في حساباته وملاحظة نمط اتصال غير منطقي. وبرزت مجموعات جديدة من الـ«هاكرز» أطلقت على نفسها اسم «2600»، تيمنا بالتردد المستخدم، وحاولت العثور على طرق جديدة لإجراء المكالمات المجانية.

    إلا أن جون كان قد أخبر الكثير من الأصدقاء عن اكتشافه قبل إلقاء القبض عليه، منهم ستيف ووزنياك الشريك المؤسس لشركة «آبل». وأتقن ووزنياك مع صديقه ستيف جوبز طريقة جون، وصنعوا جهازا أسموه «الصندوق الأزرق» Blue Box الذي يستطيع إطلاق نغمات هاتفية بالترددات اللازمة لخداع نظام الاتصالات. وبعد تجربة الجهاز بنجاح، قرر الثنائي المتاجرة بهذه الأجهزة، حيث إن استخدامها سهل جدا وسعرها منخفض، الأمر الذي ساهم بنشرها بسرعة بين العديد من المستخدمين. وتجدر الإشارة إلى أن هذا الصندوق أكثر تطورا من صفارة جون، حيث إنه يستطيع محاكاة جميع النغمات والترددات المستخدمة في نظم الاتصالات في ذلك الوقت. ومن القصص المشهورة المتعلقة بهذا الصندوق مكالمة ووزنياك للفاتيكان مدعيا أنه هنري كيسنجر وزير الخارجية الأميركي الأسبق!.

    ومن الأفراد المعروفين في عالم الـ«هاكرز»، كيفين ميتنيك الذي نقش اسمه في التاريخ التقني في عام 1981 عندما كان عمره 17 عاما فقط، حيث استطاع الوصول إلى بدالة هاتف شركة الاتصالات «باسيفيك بيل» وتحويل المكالمات كيفما أراد. وتحول هذا المزاح إلى شكاوى المستخدمين الذين حصلوا على مكالمات لا يريدونها. وبالطبع، فإن الطرف المتلقي للشكاوى كان كيفين نفسه، حيث عالج الموضوع بالمزيد من المزاح والإزعاج. وتطورت الأمور بعد ذلك، حيث وصل كيفين إلى قاعدة بيانات الشركة وسرق معلومات الكثير من المشتركين، مثل فواتيرهم وكلمات السر الخاصة بهم، وحتى كتيب إرشادات نظام الشركة، وباتت جميع مكالمات كيفين مجانية. ولاحظ أحد خبراء الشركة نمطا غريبا في النظام، وراقبه واستطاع معرفة الهاتف العمومي الذي كان كيفين يستخدمه، وانتظره مع الشركة ليلقى القبض عليه بالجرم المشهود، وحكم عليه بالسجن لـ3 أشهر، وسنة من المراقبة. ومن المشاهير في هذا المجال أيضا كيفين بولسين الذي استطاع الوصول إلى بدالات الهواتف.

    هجمات على مراكز معروفة

    * واستطاع كيفين ميتنيك أيضا الوصول إلى كومبيوترات وزارة الدفاع الأميركية في عام 1983 عندما كان طالبا جامعيا، حيث استخدم أجهزة الجامعة التي كانت تعمل بمعالج تبلغ سرعته 1.77 ميغاهيرتز للوصول إلى جهاز «آربانيت» ARPANet التي ما هي سوى الإنترنت في أولى أشكالها، والتي كانت محجوزة للجيش والشركات الضخمة والجامعات. وتجدر الإشارة إلى أن تحقيقات وزارة الدفاع الأميركية لم تظهر أي أعمال تخريبية أو سرقات، بل كانت مجرد فضول وفحوص لقدراته التقنية. وعثر مراقب النظام على كيفين، وألقي القبض عليه فورا في حرم الجامعة، وحكم عليه بالسجن لـ6 أشهر بتهمة الدخول غير القانوني إلى شبكة كومبيوتر.

    ولعل حلم جميع الـ«هاكرز» بعد الدخول إلى شبكات الجيش والبنتاغون، هو الدخول إلى أجهزة وكالة الفضاء الأميركية «ناسا» المعروفة باستخدام تقنيات أمن متطورة. واستطاع جوناثان جيمس عمل ذلك في عام 1999 عندما كان عمره 16 عاما فقط، حيث استطاع كسر كلمة السر لجهاز خادم تابع للوكالة، ومن ثم التجول بحرية في الشبكة وسرقة العديد من الملفات، من ضمنها النص البرمجي لبرنامج محطة الفضاء الدولية، التي يقدر ثمنه بحوالي 1.7 مليون دولار أميركي. وأصيبت «ناسا» بالذعر، واضطرت إلى إيقاف أجهزتها عن العمل وإعادة تشغيلها، الأمر الذي كلفها حوالي 41 ألف دولار أميركي. وألقي القبض على جوناثان بسرعة، إلا أن عمره الصغير شفع له في المحكمة.

    ودخلت شركة «مايكروسوفت» في حالة طوارئ في 12 فبراير (شباط) 2004، حيث سرق النص البرمجي لنظام التشغيل «ويندوز 2000» المستخدم لغاية الآن، ونشر على الإنترنت في مواقع المشاركة. وترجمت الخسائر على شكل 600 مليون بايت من المعلومات، أو 30.195 ملفا، أو 13.5 مليون سطر برمجي. وتأثر نظام التشغيل «ويندوز إن تي 4» بهذه السرقة لأن النص البرمجي مشترك مع «ويندوز 2000». واكتشفت «مايكروسوفت» أن السارق دخل إلى أحد كومبيوترات المبنى نفسه، واستطاع كسر كلمة السر وسرقة النص البرمجي، ولم تعرف هويته لغاية اليوم!.

    ومن الهجمات المشهورة تلك التي قام بها إيدريان لامو في عام 2002 على موقع صحيفة «نيويورك تايمز»، والتي استطاع فيها الوصول إلى قواعد معلومات الصحيفة وإضافة اسمه كخبير يعمل مع الصحيفة، بالإضافة إلى الوصول إلى المواضيع غير المنشورة. وألقي القبض عليه في عام 2003.

    «روبن هود» تقني

    * ومن أنواع الـ«هاكرز» الأخرى مجموعة لا تريد الدخول إلى الشبكات الإلكترونية، بل دراسة كيفية عمل الكومبيوترات والأجهزة الإلكترونية والبرامج من الداخل، وكسر نظم الحماية التي تضعها الشركات، وذلك للسماح للجميع بالاستمتاع بالبرامج والأجهزة من دون قيود. ومن مشاهير هذا العالم جون جوهانسن الذي استطاع معرفة كيفية تجاوز نظم الحماية الموجودة على أقراص «سي دي» و«دي في دي» الليزرية، وملفات الموسيقى الرقمية المحمية التي يمكن الاستماع إليها لعدد محدد من المرات أو على مشغلات موسيقى معينة، مثل ملفات الموسيقى التي تشترى من متجر «آي تونز» iTunes الخاص بشركة «آبل». وأطلق جون على برنامجه الذي يستخلص الموسيقى من دون الحماية اسم «كيو تي فير يوس» QTFairUse. واستطاع جون أيضا تجاوز نظم الحماية الموجودة في هاتف «آي فون»، وهو أول فرد استطاع استخدام الهاتف من دون الاشتراك مع شركات الاتصالات المتعاقدة مع شركة «آبل».

    [ نقلاً عن جريدة الشرق الأوسط ]

  2. #2
    عضو برونزي الصورة الرمزية moriatte
    تاريخ التسجيل
    Aug 2006
    المشاركات
    2,057
    معدل تقييم المستوى
    29

    رد: هجمات مطورة.. تخترق أقوى نظم الحماية الإلكترونية

    موضوع شيق ومفيد
    جزاك الله خيرا
    [CENTER][B][SIZE=4][COLOR=blue]ولا تهنوا ولا تحزنوا وأنتم الأعلون ان كنتم مؤمنين[/COLOR][/SIZE][/B][/CENTER]
    [CENTER][SIZE=4][COLOR=blue]--------------------[/COLOR][/SIZE][/CENTER]
    [CENTER][B][SIZE=4][COLOR=blue]لكي لا تأسوا على مافاتكم ولا تفرحوا بما آتاكم والله لا يحب كل مختال فخور[/COLOR][/SIZE][/B][/CENTER]

  3. #3
    عضو الصورة الرمزية hamzeh soft
    تاريخ التسجيل
    Jul 2008
    المشاركات
    540
    معدل تقييم المستوى
    0

    رد: هجمات مطورة.. تخترق أقوى نظم الحماية الإلكترونية

    يا الله قديش اذكياء

    يا ارب اصير زيهم

    شكرااااااااا

  4. #4
    إداري سابق الصورة الرمزية الفجر القادم
    تاريخ التسجيل
    Oct 2002
    المشاركات
    6,037
    معدل تقييم المستوى
    33

    رد: هجمات مطورة.. تخترق أقوى نظم الحماية الإلكترونية

    موضوع شيق
    [CENTER][CENTER][CENTER] [SIZE=4][/SIZE]
    [SIZE=4][COLOR=Red]ما أروع أن يكون الإنسان حيا هذه الأيام, وما أروع أن يكون الإنسان عربيا هذه الأيام. [COLOR=Black]عاد العرب للتاريخ[/COLOR].
    [COLOR=Navy]شكرا يا أبطال تونس الخضراء, وشكرا يا ثوار مصر الأحرار [SIZE=4]، شكرا ابناء عمر الم[SIZE=4]ختار[/SIZE][/SIZE][/COLOR][/COLOR]

    [/SIZE] [/CENTER]


    [URL="http://www.arabhardware.net/forum/showthread.php?t=108662"][COLOR=Blue][B]مـعـــــــركـــــــة الـــمـعــانــــــــــــي [/B][/COLOR][/URL][COLOR=SeaGreen][SIZE=4]
    [/SIZE][/COLOR][/CENTER]
    [SIZE=4][FONT=Arial][B][URL="http://www.arabhardware.net/forum/showthread.php?t=117801"][COLOR=red]كُن عربياً :[/COLOR] [COLOR=blue]استخدام المصطلحات التقنية العربية[/COLOR][/URL][/B][/FONT][/SIZE][/CENTER]

  5. #5
    مخالف للقوانين
    تاريخ التسجيل
    Sep 2007
    المشاركات
    4,716
    معدل تقييم المستوى
    0

    رد: هجمات مطورة.. تخترق أقوى نظم الحماية الإلكترونية

    اقتباس المشاركة الأصلية كتبت بواسطة moriatte مشاهدة المشاركة
    موضوع شيق ومفيد
    جزاك الله خيرا
    شكراً لك على المرور الجميل

  6. #6
    مخالف للقوانين
    تاريخ التسجيل
    Sep 2007
    المشاركات
    4,716
    معدل تقييم المستوى
    0

    رد: هجمات مطورة.. تخترق أقوى نظم الحماية الإلكترونية

    اقتباس المشاركة الأصلية كتبت بواسطة hamzeh soft مشاهدة المشاركة
    يا الله قديش اذكياء

    يا ارب اصير زيهم

    شكرااااااااا
    مشكور وان شاء الله تكون زيهم ولكن استخدام ذكائك وعلمك فى الخير وما ينفع الناس

  7. #7
    مخالف للقوانين
    تاريخ التسجيل
    Sep 2007
    المشاركات
    4,716
    معدل تقييم المستوى
    0

    رد: هجمات مطورة.. تخترق أقوى نظم الحماية الإلكترونية

    اقتباس المشاركة الأصلية كتبت بواسطة الفجر القادم مشاهدة المشاركة
    موضوع شيق
    شكراً على مرورك

  8. #8
    عضوية جديدة
    تاريخ التسجيل
    May 2009
    المشاركات
    1
    معدل تقييم المستوى
    0

    رد: هجمات مطورة.. تخترق أقوى نظم الحماية الإلكترونية

    اتمنى الحصول على هذا البرنامج لضرب بعض المواقع الفاسقه وان استعمله في الخير

  9. #9
    عضو الصورة الرمزية UNIXY
    تاريخ التسجيل
    Jan 2007
    المشاركات
    292
    معدل تقييم المستوى
    0

    رد: هجمات مطورة.. تخترق أقوى نظم الحماية الإلكترونية

    اقتباس المشاركة الأصلية كتبت بواسطة wplfe مشاهدة المشاركة
    اتمنى الحصول على هذا البرنامج لضرب بعض المواقع الفاسقه وان استعمله في الخير
    لا يوجد خير في أستخدام هذا البرنامج :D



    connecting......[root@dark-side /] # egrep -i -v [~(~connected)] /var/log/messages >> /var/log/messages

    You cant see me but I can see you :)

  10. #10
    عضو فضي الصورة الرمزية Salem AL Fituri
    تاريخ التسجيل
    Aug 2008
    المشاركات
    3,392
    معدل تقييم المستوى
    20

    رد: هجمات مطورة.. تخترق أقوى نظم الحماية الإلكترونية

    المزيد هنا (لم اكن جاهز لترجمة الخبر)
    :D
    U.S. Marshals Run Outdated Antivirus, Get Infected

    {وَالَّذِينَ جَاؤُوا مِن بَعْدِهِمْ يَقُولُونَ رَبَّنَا اغْفِرْ لَنَا وَلِإِخْوَانِنَا الَّذِينَ سَبَقُونَا بِالْإِيمَانِ وَلَا تَجْعَلْ فِي قُلُوبِنَا غِلًّا لِّلَّذِينَ آمَنُوا رَبَّنَا إِنَّكَ رَؤُوفٌ رَّحِيمٌ } الحشر آية(10).



  11. #11
    مشرف سابق الصورة الرمزية elbass
    تاريخ التسجيل
    Jun 2008
    المشاركات
    1,318
    الدولة: Egypt
    معدل تقييم المستوى
    50

    رد: هجمات مطورة.. تخترق أقوى نظم الحماية الإلكترونية

    موضوع ممتاز مشكور مشكور

  12. #12
    مشرف سابق الصورة الرمزية | OMA |
    تاريخ التسجيل
    Aug 2008
    المشاركات
    2,495
    الدولة: Egypt
    معدل تقييم المستوى
    63

    رد: هجمات مطورة.. تخترق أقوى نظم الحماية الإلكترونية

    موضوع شيق ومفيد
    جزاك الله خيرا

  13. #13
    عضو برونزي
    تاريخ التسجيل
    Sep 2008
    المشاركات
    525
    الدولة: Egypt
    معدل تقييم المستوى
    10

    رد: هجمات مطورة.. تخترق أقوى نظم الحماية الإلكترونية

    جزاك الله خيرا اخي الكريم .
    موضوع شيق جدا ...

  14. #14
    عضو
    تاريخ التسجيل
    Apr 2008
    المشاركات
    204
    الدولة: Kuwait
    معدل تقييم المستوى
    0

    رد: هجمات مطورة.. تخترق أقوى نظم الحماية الإلكترونية

    موضوع ممتاز جزاك الله خيرا ونرجو ان يكون هناك اسماء عربية لها تأثير في عالم التكنولوجيا

  15. #15
    عضوية جديدة
    تاريخ التسجيل
    Jun 2009
    المشاركات
    2
    معدل تقييم المستوى
    0

    رد: هجمات مطورة.. تخترق أقوى نظم الحماية الإلكترونية



    [cell=abc]بنحاربه الامريكان[/cell]

صفحة 1 من 2 1 2 الأخيرةالأخيرة

المواضيع المتشابهه

  1. شرح هجمات حجب الخدمة DOS Attacks
    بواسطة sherif-magdy في المنتدى الأرشيف
    مشاركات: 0
    آخر مشاركة: 07-01-2013, 22:06
  2. نوع جديد من هجمات الإصطياد
    بواسطة باحث عن المعرفة في المنتدى السوفتوير العام
    مشاركات: 3
    آخر مشاركة: 29-05-2010, 17:10
  3. مايكروسوفت تطلق أداة للحد من هجمات DOS
    بواسطة Tech_Admin في المنتدى السوفتوير العام
    مشاركات: 1
    آخر مشاركة: 24-08-2009, 19:29
  4. هل حلمت يوما بتطبيق هجمات الهاكرز
    بواسطة Dulls في المنتدى السوفتوير العام
    مشاركات: 36
    آخر مشاركة: 31-05-2008, 01:26

الكلمات الدلالية لهذا الموضوع

المفضلات

ضوابط المشاركة

  • لا تستطيع إضافة مواضيع جديدة
  • لا تستطيع الرد على المواضيع
  • لا تستطيع إرفاق ملفات
  • لا تستطيع تعديل مشاركاتك
  •