مقدمة حول إختراق الأجهزة (البرامج والطرق والمفاهيم)
![]() |
مقدمة حول إختراق الأجهزة
أولا وقبل كل شيء هذا الفيديو فقط للحماية والتوعية
رمضان كريم وكل عام وأنتم بخير
السلام عيكم ورحمة الله تعالى وبركاته , أعزائي التابعين عدنا لكم مع حلقة جديدة واليوم
إن شاء الله سنتطرق إلى بعض البرامج و الطرق التي يتم من خلالها إختراق أجهزة
الغير والتطفل على خصوصياتهم وصورهم وغير ذلك من الملفات .
1- كيف يتم إختراق جهاز الغير :
يتم ذلك عبر مختلف الطرق والتي منها :
- إرسال حصار تروادة أو Trojan
وذلك بصناعة فيروس Trojan وإرساله للضحية مباشرة أو عبر دمجه بصورة أو غير
ذلك .
2- ما مدى خطورة ال Trojan على الجهاز :
يمكن لحصان تروادة أن يقوم بمجموعة من المهام وهي كالتالي :
- سحب الصور والفيديوهات وغيرها وجميع الملفات في الحاسوب :
حيث يمكن المخترق من التحكم الكلي في حاسوبك والخطير في ذلك أنه لا يمكنه فقط
من سحب الملفات وإنما حذفها أيضا من جهازك .
- سحب كلمات السر المسجلة في الحاسوب :
إذا كنت قد سجلت أي كلمات سر في متصفحك أو حاسوبك فيمكنه أيضا سحبها
- تشغيل الكاميرا والميكروفون :
وهذا الأخطر فيمكنه مشاهدة المحيط الذي يوجد به الحاسوب إذا كان لديك كاميرا ,
وأيضا سماع ما يحدث عبر تشغيل الميكروفون .
ولكي لا أكثر عليكم بالكلام أترككم مع التطبيق

No comments:
Post a Comment