سماابها
•
جزااك الله خيير
هذي بعض الاساليب اللتي ممكن ان يستعملها الهكر
ولكن بنظري طريقة غبية
ملاحظة ملف TXT لا ينفذ الاوامر الا بعد تحويله الى COM , BAT .JVS AND MORE
والاكن الموقع لايوجد له وجود حفاظاً على اعضائنا الكرام تم حذف أخر حرف من الرابط لعدم الضغط عليه او بالخطا
WWW.WHYBLOCKEDM.CO
حتى بعد اضافة حرف M لتصبح COM
ارجو نقل الاخبار بحزر ومصداقية اكثر
ولاكن حتى ولو في الموقع او رابط لملف ما
يوجد عدة ماقع لف*** الافضل
اولا : https://www.virustotal.com/
ثانياً : http://virusscan.jotti.org/en
ملاحظة
معظم الملفات التي تثبت بالجهاز موجودة في ملف TEMP OR
%TEMP%
OR
COOKIES
هذي الطريقة قديمة عبارة عن صفحة عند ملئ البيانات والضغط موافق او ادخال يتم ارسال رسالة الى الهاكر تخبره فيها بالبيانات
بالتوفيق
ولكن بنظري طريقة غبية
ملاحظة ملف TXT لا ينفذ الاوامر الا بعد تحويله الى COM , BAT .JVS AND MORE
والاكن الموقع لايوجد له وجود حفاظاً على اعضائنا الكرام تم حذف أخر حرف من الرابط لعدم الضغط عليه او بالخطا
WWW.WHYBLOCKEDM.CO
حتى بعد اضافة حرف M لتصبح COM
ارجو نقل الاخبار بحزر ومصداقية اكثر
ولاكن حتى ولو في الموقع او رابط لملف ما
يوجد عدة ماقع لف*** الافضل
اولا : https://www.virustotal.com/
ثانياً : http://virusscan.jotti.org/en
ملاحظة
معظم الملفات التي تثبت بالجهاز موجودة في ملف TEMP OR
%TEMP%
OR
COOKIES
هذي الطريقة قديمة عبارة عن صفحة عند ملئ البيانات والضغط موافق او ادخال يتم ارسال رسالة الى الهاكر تخبره فيها بالبيانات
بالتوفيق
الصفحة الأخيرة