تحليل : كيف يقوم المُخترقين بإستغلال المواقع المعروفة في التحكم بالأجهزة المخترقه وبإستخدام Python | iSecur1ty | مجتمع عربي للهاكر الأخلاقي


التعليقات

لم استوعب الموضوع جيدا، لكن حسبما فهمت الطريقة معروفة منذ سنة 2013 و بين قوسين كنت أفكر باستعمالها في بوت نت برمجته لما كنت هاوٍ لمجال المعلومات و تحليل الفيروسات.

الهاش تاغ كانت بديلاً جيّدا لارسال أوامر البوت نت للضحايا و استقبال المعلومات و تخطي أيضا الحمايات التي تعمل فلترة للمدخلات و المخرجات الخاصة بالشبكة.


حماية واختراق

مجتمع يهتم باختبار الإختراق والهاكر الأخلاقي، دراسة الثغرات، الحلول الأمنية، أمن الشبكات و إدارة السيرفرات وغيرها من المجالات..

7.52 ألف متابع