لعل ان السؤال الذي يطرح عند البعض إلى اي حد يمكن للهاكر ان يتجسس علي عند إختراقي ،  وكيف له ان يتحكم في حاسوبي في حالة الإتصال بهه عن طريق التروجان  ؟ غير ذلك كيف يمكن للهاكر ان يتبث إختراقه ويضمن ان حاسوبي سيبقى على إتصال معه في اي وقت و في اي مكان . في هذه الحلقة سنتعرف سويا على حدود الإختراق وكيف يحاول الهاكر ان يتبيث إختراقه في حالة انه إذا ما إستطاع الوصول إلى حاسوبك فرجة ممتعة .


15 Feb 2012

إرسال تعليق

Emoticon
:) :)) ;(( :-) =)) ;( ;-( :d :-d @-) :p :o :>) (o) [-( :-? (p) :-s (m) 8-) :-t :-b b-( :-# =p~ $-) (b) (f) x-) (k) (h) (c) cheer
Click to see the code!
To insert emoticon you must added at least one space before the code.

 
Top