> الهاكرز - Hackers
> ما هي عملية الهاكينج أو التجسس ؟
> من هم الهاكرز ؟
> ما هي الأشياء التي تساعدهم على اختراق جهازك ؟
> كيف يتمكن الهاكر من الدخول إلى جهازك ؟
> كيف يتمكن الهاكر من الدخول إلى جهاز كمبيوتر بعينه
> ؟
> ما هو رقم الآي بي أدرس ؟
> كيف يصاب جهازك بملف الباتش أو التروجان أو حتى
> الفيروسات ؟
> كيف يختار الهاكر الجهاز الذي يود اختراقه ؟
> ما هي أشهر برامج الهاكرز ؟
> كيف تعرف إذا كان جهازك مخترقاً أم لا ؟
> ما هي أهم الاحتياطات التي يجب اتخاذها للحماية من
> الهاكرز ؟
> ما هي أهم الأشياء التي يبحث عنها الهاكرز ؟
> ما هي أشهر طريقة للكشف عن ملفات التجسس ؟
> مواقف مع الهاكرز ..
>
>
>
> ما هي عملية الهاكينج أو التجسس ؟
> تسمى باللغة الإنجليزية (Haking) .. وتسمى باللغة
> العربية عملية التجسس أو الاختراق ..
> حيث يقوم أحد الأشخاص الغير مصرح لهم بالدخول إلى نظام
> التشغيل في جهازك بطريقة غير شرعية ولأغراض غير سوية
> مثل التجسس أو السرقة أو التخريب حيث يتاح للشخص
> المتجسس (الهاكر) أن ينقل أو يمسح أو يضيف ملفات أو
> برامج كما أنه بإمكانه أن يتحكم في نظام التشغيل فيقوم
> بإصدار أوامر مثل إعطاء أمر الطباعة أو التصوير أو
> التخزين ..
>
> من هم الهاكرز ؟
> هم الأشخاص الذين يخترقون جهازك فيستطيعون مشاهدة ما
> به من ملفات أو سرقتها أو تدمير جهازك أو التلصص
> ومشاهدة ما تفعله على شبكة الإنترنت ..
>
> ما هي الأشياء التي تساعدهم على اختراق جهازك ؟
> 1- وجود ملف باتش أو تروجان
> لا يستطيع الهاكر الدخول إلى جهازك إلا مع وجود ملف
> يسمى ( patch ) أو (trojan ) في جهازك وهذه الملفات هي
> التي يستطيع الهاكر بواسطتها الدخول إلى جهازك الشخصي
> حيث يستخدم الهاكر أحد برامج التجسس التي ترتبط مع ملف
> الباتش الذي يعمل ك (ريسيفر) يستطيع أن يضع له الهاكر
> ( إسم مستخدم ) و ( رمز سري ) تخوله أن يكون هو الشخص
> الوحيد الذي يستطيع الدخول إلى جهازك وكذلك يستطيع أن
> يجعل جهازك مفتوحاً فيستطيع أي هاكر أن يدخل إلى جهازك
> !!
> 2- الاتصال بشبكة الإنترنت
> لا يستطيع الهاكر أن يدخل إلى جهازك إلا إذا كنت
> متصلاً بشبكة الإنترنت أما إذا كان جهازك غير متصل
> بشبكة الإنترنت أو أي شبكة أخرى فمن المستحيل أن يدخل
> أحد إلى جهازك سواك !!
> ولذللك إذا أحسست بوجود هاكر في جهازك فسارع إلى قطع
> الاتصال بخط الإنترنت بسرعة حتى تمنع الهاكر من مواصلة
> العبث والتلصص في جهازك ..
>
> 3- برنامج التجسس
> حتى يتمكن الهاكر العادي من اختراق جهازك لابد أن
> يتوافر معه برنامج يساعده على الاختراق !
> ومن أشهر برامج الهاكرز هذه البرامج :
> Web Cracker 4
> Net Buster
> NetBus Haxporg
> Net Bus 1.7
> Girl Friend
> BusScong
> BO Client and Server
> Hackers Utility
>
> كيف يتمكن الهاكر من الدخول إلى جهازك ؟
> عندما يتعرض جهاز الكمبيوتر للإصابة بملف التجسس وهو (
> الباتش أو التروجان ) فإنه على الفور يقوم بفتح بورت (
> port ) أو منفذ داخل جهازك فيستطيع كل من لديه برنامج
> تجسس أن يقتحم جهازك من خلال هذا الملف الذي يقوم بفتح
> منطقة أشبه بالنافذة السرية التي يدخل منها اللصوص وهم
> الهاكرز !!
>
> كيف يتمكن الهاكر من الدخول إلى جهاز كمبيوتر بعينه
> ؟
> لا يستطيع الهاكر أن يخترق جهاز كمبيوتر بعينه إلا إذا
> توافرت عدة شروط أساسية وهي :
> 1- إذا كان هذا الكمبيوتر يحوي ملف التجسس ( الباتش )
> .
> 2- إذا كان الهاكر يعرف رقم الآي بي أدرس الخاص بهذا
> الشخص ..
> وطبعاً لابد من وجود الشروط الأخرى وهي اتصال الضحية
> بالإنترنت ومعرفة الهاكر بكيفية استخدام برنامج التجسس
> والاختراق من خلاله !
> بمعنى آخر إذا كان جهاز الكمبيوتر سليماً ولا يحوي أي
> ملفات باتش فمن المستحيل أن يدخل عليه أي هاكر عادي
> حتى لو كان يعرف رقم الآي بي أدرس ما عدا المحترفين
> فقط وهم قادرون على الدخول بأية طريقة وتحت أي مانع
> ولديهم طرقهم السرية في الولوج إلى مختلف الأنظمة !!
> وإذا كان الهاكر لا يعرف رقم الآي بي أدرس الخاص بك
> فإنه لن يستطيع الدخول إلى جهازك حتى لو كان جهازك
> يحوي ملف الباتش !
>
> ما هو رقم الآي بي أدرس ؟
> هو العنوان الخاص بكل مستخدم لشبكة الإنترنت أي أنه
> الرقم الذي يُعَّرف مكان الكمبيوتر أثناء تصفح شبكة
> الإنترنت وهو يتكون من 4 أرقام وكل جزء منها يشير إلى
> عنوان معين فأحدها يشير إلى عنوان البلد والتالي يشير
> إلى عنوان الشركة الموزعة والثالث إلى المؤسسة
> المستخدمة والرابع هو المستخدم ..
> ورقم الآي بي متغير وغير ثابت فهو يتغير مع كل دخول
> إلى الإنترنت .. بمعنى آخر لنفرض أنك اتصلت بالانترنت
> ونظرت إلى رقم الآى بي الخاص بك فوجدت أنه :
> 212.123.123.200
> ثم خرجت من الانترنت أو أقفلت الاتصال ثم عاودت
> الاتصال بعد عدة دقائق فإن الرقم يتغير ليصبح كالتالي
> :
> 212.123.123.366
> لاحظ التغير في الأرقام الأخيرة : الرقم 200 أصبح 366
> .
> ولذلك ينصح بعدم استخدام بعرض برامج المحادثة مثل
> (الآيسكيو ICQ) لأنه يقوم بإظهار رقم الآي بي بشكل
> دائم حتى مع إخفائه فيتمكن الهاكر من استخدامه في
> الدخول إلى جهاز الشخص المطلوب مع توافر شرط وهو أن
> يحتوي كمبيوتر هذا الشخص على منفذ أو ملف تجسس ( باتش
> ) !!
>
> كيف يصاب جهازك بملف الباتش أو التروجان أو حتى
> الفيروسات ؟
> الطريقة الأولى :
> أن يصلك ملف التجسس من خلال شخص عبر المحادثة أو (
> الشات ) وهي أن يرسل أحد الهاكر لك صورة أو ملف يحتوي
> على الباتش أو التروجان !
> ولابد أن تعلم صديقي العزيز أنه بإمكان الهاكر أن يغرز
> الباتش في صورة أو ملف فلا تستطيع معرفته إلا باستخدام
> برنامج كشف الباتش أو الفيروسات حيث تشاهد الصورة أو
> الملف بشكل طبيعي ولا تعلم أنه يحتوي على باتش أو
> فيروس ربما يجعل جهازك عبارة عن شوارع يدخلها الهاكر
> والمتطفلون !
> الطريقة الثانية :
> أن يصلك الباتش من خلال رسالة عبر البريد الإلكتروني
> لا تعلم مصدر الرسالة ولا تعلم ماهية الشخص المرسل
> فتقوم بتنزيل الملف المرفق مع الرسالة ومن ثم فتحه
> وأنت لا تعلم أنه سيجعل الجميع يدخلون إلى جهازك
> ويتطفلون عليك ..
> الطريقة الثالثة :
> إنزال برامج أو ملفات من مواقع مشبوهة مثل المواقع
> الجنسية أو المواقع التي تساعد على تعليم التجسس !
> الطريقة الرابعة :
> الدخول إلى مواقع مشبوهة مثل المواقع الجنسية حيث أنه
> بمجرد دخولك إلى الموقع فإنه يتم تنزيل الملف في جهازك
> بواسطة كوكيز لا تدري عنها !!
> حيث يقوم أصحاب مثل هذه المواقع بتفخيخ الصفحات فعندما
> يرغب أحد الزوار في الدخول إلى هذه الصفحات تقوم صفحات
> الموقع بإصدار أمر بتنزيل ملف التجسس في جهازك !
>
> كيف يختار الهاكر الجهاز الذي يود اختراقه ؟
> بشكل عام لا يستطيع الهاكر العادي من اختيار كمبيوتر
> بعينه لاختراقه إلا إذا كان يعرف رقم الآي بي أدرس
> الخاص به كما ذكرنا سابقاً فإنه يقوم بإدخال رقم الآي
> بي أدرس الخاص بكمبيوتر الضحية في برنامج التجسس ومن
> ثم إصدار أمر الدخول إلى الجهاز المطلوب !!
> وأغلب المخترقين يقومون باستخدام برنامج مثل ( IP Scan
> ) أو كاشف رقم الآي بي وهو برنامج يقوم الهاكر
> باستخدامه للحصول على أرقام الآي بي التي تتعلق
> بالأجهزة المضروبة التي تحتوي على ملف التجسس ( الباتش
> ) !
> يتم تشغيل البرنامج ثم يقوم المخترق بوضع أرقام آي بي
> افتراضيه .. أي أنه يقوم بوضع رقمين مختلفين فيطلب من
> الجهاز البحث بينهما فمثلاً يختار هذين الرقمين :
> 212.224.123.10
> 212.224.123.100
> لاحظ آخر رقمين وهما : 10 و 100
> فيطلب منه البحث عن كمبيوتر يحوي منفذ ( كمبيوتر مضروب
> ) بين أجهزة الكمبيوتر الموجودة بين رقمي الآي بي أدرس
> التاليين : 212.224.123.10 و 212.224.123.100
> وهي الأجهزة التي طلب منه الهاكر البحث بينها !
> بعدها يقوم البرنامج بإعطائه رقم الآي بي الخاص بأي
> كمبيوتر مضروب يقع ضمن النطاق الذي تم تحديده مثل :
> 212.224.123.50
> 212.224.123.98
> 212.224.123.33
> 212.224.123.47
> فيخبره أن هذه هي أرقام الآي بي الخاصة بالأجهزة
> المضروبة التي تحوي منافذ أو ملفات تجسس فيستطيع
> الهاكر بعدها من أخذ رقم الآي بي ووضعه في برنامج
> التجسس ومن ثم الدخول إلى الأجهزة المضروبة !
>
> ما هي أشهر برامج الهاكرز ؟
> netbus1.70
> من أقدم البرامج في ساحة الاختراق بالسيرفرات وهو
> الأكثر شيوعا بين مستخدمي المايكروسوفت شات وهو برنامج
> به العديد من الإمكانيات التي تمكن الهاكر من التحكم
> بجهاز الضحية وتوجد نسخ مختلفة أكثر حداثة من النت باس
> وكل نسخى منها أكثر تطوراً من الأخرى ..
>
> SUB 7
> برنامج ممتاز وغني عن التعريف .. تستطيع التحكم وتنسيق
> السيرفر ليعمل كيفما تشاء سواء من تغيير شكل او طريقة
> عمل وهو ممتاز في مجال الاختراق بالبرامج ..
> Hackers Utility
> برنامج مفيد ورهيب للهاكرز وخاصة المبتدئين والمحترفين
> حيث أنه يمتلك أغلب وأفضل إمكانيات مختلف برامج
> الهاكرز ويمكن من خلاله كسر الكلمات السرية للملفات
> المضغوطة وفك تشفير الملفات السرية المشفرة وكذلك
> تحويل
=== message truncated ===
> ما هي عملية الهاكينج أو التجسس ؟
> من هم الهاكرز ؟
> ما هي الأشياء التي تساعدهم على اختراق جهازك ؟
> كيف يتمكن الهاكر من الدخول إلى جهازك ؟
> كيف يتمكن الهاكر من الدخول إلى جهاز كمبيوتر بعينه
> ؟
> ما هو رقم الآي بي أدرس ؟
> كيف يصاب جهازك بملف الباتش أو التروجان أو حتى
> الفيروسات ؟
> كيف يختار الهاكر الجهاز الذي يود اختراقه ؟
> ما هي أشهر برامج الهاكرز ؟
> كيف تعرف إذا كان جهازك مخترقاً أم لا ؟
> ما هي أهم الاحتياطات التي يجب اتخاذها للحماية من
> الهاكرز ؟
> ما هي أهم الأشياء التي يبحث عنها الهاكرز ؟
> ما هي أشهر طريقة للكشف عن ملفات التجسس ؟
> مواقف مع الهاكرز ..
>
>
>
> ما هي عملية الهاكينج أو التجسس ؟
> تسمى باللغة الإنجليزية (Haking) .. وتسمى باللغة
> العربية عملية التجسس أو الاختراق ..
> حيث يقوم أحد الأشخاص الغير مصرح لهم بالدخول إلى نظام
> التشغيل في جهازك بطريقة غير شرعية ولأغراض غير سوية
> مثل التجسس أو السرقة أو التخريب حيث يتاح للشخص
> المتجسس (الهاكر) أن ينقل أو يمسح أو يضيف ملفات أو
> برامج كما أنه بإمكانه أن يتحكم في نظام التشغيل فيقوم
> بإصدار أوامر مثل إعطاء أمر الطباعة أو التصوير أو
> التخزين ..
>
> من هم الهاكرز ؟
> هم الأشخاص الذين يخترقون جهازك فيستطيعون مشاهدة ما
> به من ملفات أو سرقتها أو تدمير جهازك أو التلصص
> ومشاهدة ما تفعله على شبكة الإنترنت ..
>
> ما هي الأشياء التي تساعدهم على اختراق جهازك ؟
> 1- وجود ملف باتش أو تروجان
> لا يستطيع الهاكر الدخول إلى جهازك إلا مع وجود ملف
> يسمى ( patch ) أو (trojan ) في جهازك وهذه الملفات هي
> التي يستطيع الهاكر بواسطتها الدخول إلى جهازك الشخصي
> حيث يستخدم الهاكر أحد برامج التجسس التي ترتبط مع ملف
> الباتش الذي يعمل ك (ريسيفر) يستطيع أن يضع له الهاكر
> ( إسم مستخدم ) و ( رمز سري ) تخوله أن يكون هو الشخص
> الوحيد الذي يستطيع الدخول إلى جهازك وكذلك يستطيع أن
> يجعل جهازك مفتوحاً فيستطيع أي هاكر أن يدخل إلى جهازك
> !!
> 2- الاتصال بشبكة الإنترنت
> لا يستطيع الهاكر أن يدخل إلى جهازك إلا إذا كنت
> متصلاً بشبكة الإنترنت أما إذا كان جهازك غير متصل
> بشبكة الإنترنت أو أي شبكة أخرى فمن المستحيل أن يدخل
> أحد إلى جهازك سواك !!
> ولذللك إذا أحسست بوجود هاكر في جهازك فسارع إلى قطع
> الاتصال بخط الإنترنت بسرعة حتى تمنع الهاكر من مواصلة
> العبث والتلصص في جهازك ..
>
> 3- برنامج التجسس
> حتى يتمكن الهاكر العادي من اختراق جهازك لابد أن
> يتوافر معه برنامج يساعده على الاختراق !
> ومن أشهر برامج الهاكرز هذه البرامج :
> Web Cracker 4
> Net Buster
> NetBus Haxporg
> Net Bus 1.7
> Girl Friend
> BusScong
> BO Client and Server
> Hackers Utility
>
> كيف يتمكن الهاكر من الدخول إلى جهازك ؟
> عندما يتعرض جهاز الكمبيوتر للإصابة بملف التجسس وهو (
> الباتش أو التروجان ) فإنه على الفور يقوم بفتح بورت (
> port ) أو منفذ داخل جهازك فيستطيع كل من لديه برنامج
> تجسس أن يقتحم جهازك من خلال هذا الملف الذي يقوم بفتح
> منطقة أشبه بالنافذة السرية التي يدخل منها اللصوص وهم
> الهاكرز !!
>
> كيف يتمكن الهاكر من الدخول إلى جهاز كمبيوتر بعينه
> ؟
> لا يستطيع الهاكر أن يخترق جهاز كمبيوتر بعينه إلا إذا
> توافرت عدة شروط أساسية وهي :
> 1- إذا كان هذا الكمبيوتر يحوي ملف التجسس ( الباتش )
> .
> 2- إذا كان الهاكر يعرف رقم الآي بي أدرس الخاص بهذا
> الشخص ..
> وطبعاً لابد من وجود الشروط الأخرى وهي اتصال الضحية
> بالإنترنت ومعرفة الهاكر بكيفية استخدام برنامج التجسس
> والاختراق من خلاله !
> بمعنى آخر إذا كان جهاز الكمبيوتر سليماً ولا يحوي أي
> ملفات باتش فمن المستحيل أن يدخل عليه أي هاكر عادي
> حتى لو كان يعرف رقم الآي بي أدرس ما عدا المحترفين
> فقط وهم قادرون على الدخول بأية طريقة وتحت أي مانع
> ولديهم طرقهم السرية في الولوج إلى مختلف الأنظمة !!
> وإذا كان الهاكر لا يعرف رقم الآي بي أدرس الخاص بك
> فإنه لن يستطيع الدخول إلى جهازك حتى لو كان جهازك
> يحوي ملف الباتش !
>
> ما هو رقم الآي بي أدرس ؟
> هو العنوان الخاص بكل مستخدم لشبكة الإنترنت أي أنه
> الرقم الذي يُعَّرف مكان الكمبيوتر أثناء تصفح شبكة
> الإنترنت وهو يتكون من 4 أرقام وكل جزء منها يشير إلى
> عنوان معين فأحدها يشير إلى عنوان البلد والتالي يشير
> إلى عنوان الشركة الموزعة والثالث إلى المؤسسة
> المستخدمة والرابع هو المستخدم ..
> ورقم الآي بي متغير وغير ثابت فهو يتغير مع كل دخول
> إلى الإنترنت .. بمعنى آخر لنفرض أنك اتصلت بالانترنت
> ونظرت إلى رقم الآى بي الخاص بك فوجدت أنه :
> 212.123.123.200
> ثم خرجت من الانترنت أو أقفلت الاتصال ثم عاودت
> الاتصال بعد عدة دقائق فإن الرقم يتغير ليصبح كالتالي
> :
> 212.123.123.366
> لاحظ التغير في الأرقام الأخيرة : الرقم 200 أصبح 366
> .
> ولذلك ينصح بعدم استخدام بعرض برامج المحادثة مثل
> (الآيسكيو ICQ) لأنه يقوم بإظهار رقم الآي بي بشكل
> دائم حتى مع إخفائه فيتمكن الهاكر من استخدامه في
> الدخول إلى جهاز الشخص المطلوب مع توافر شرط وهو أن
> يحتوي كمبيوتر هذا الشخص على منفذ أو ملف تجسس ( باتش
> ) !!
>
> كيف يصاب جهازك بملف الباتش أو التروجان أو حتى
> الفيروسات ؟
> الطريقة الأولى :
> أن يصلك ملف التجسس من خلال شخص عبر المحادثة أو (
> الشات ) وهي أن يرسل أحد الهاكر لك صورة أو ملف يحتوي
> على الباتش أو التروجان !
> ولابد أن تعلم صديقي العزيز أنه بإمكان الهاكر أن يغرز
> الباتش في صورة أو ملف فلا تستطيع معرفته إلا باستخدام
> برنامج كشف الباتش أو الفيروسات حيث تشاهد الصورة أو
> الملف بشكل طبيعي ولا تعلم أنه يحتوي على باتش أو
> فيروس ربما يجعل جهازك عبارة عن شوارع يدخلها الهاكر
> والمتطفلون !
> الطريقة الثانية :
> أن يصلك الباتش من خلال رسالة عبر البريد الإلكتروني
> لا تعلم مصدر الرسالة ولا تعلم ماهية الشخص المرسل
> فتقوم بتنزيل الملف المرفق مع الرسالة ومن ثم فتحه
> وأنت لا تعلم أنه سيجعل الجميع يدخلون إلى جهازك
> ويتطفلون عليك ..
> الطريقة الثالثة :
> إنزال برامج أو ملفات من مواقع مشبوهة مثل المواقع
> الجنسية أو المواقع التي تساعد على تعليم التجسس !
> الطريقة الرابعة :
> الدخول إلى مواقع مشبوهة مثل المواقع الجنسية حيث أنه
> بمجرد دخولك إلى الموقع فإنه يتم تنزيل الملف في جهازك
> بواسطة كوكيز لا تدري عنها !!
> حيث يقوم أصحاب مثل هذه المواقع بتفخيخ الصفحات فعندما
> يرغب أحد الزوار في الدخول إلى هذه الصفحات تقوم صفحات
> الموقع بإصدار أمر بتنزيل ملف التجسس في جهازك !
>
> كيف يختار الهاكر الجهاز الذي يود اختراقه ؟
> بشكل عام لا يستطيع الهاكر العادي من اختيار كمبيوتر
> بعينه لاختراقه إلا إذا كان يعرف رقم الآي بي أدرس
> الخاص به كما ذكرنا سابقاً فإنه يقوم بإدخال رقم الآي
> بي أدرس الخاص بكمبيوتر الضحية في برنامج التجسس ومن
> ثم إصدار أمر الدخول إلى الجهاز المطلوب !!
> وأغلب المخترقين يقومون باستخدام برنامج مثل ( IP Scan
> ) أو كاشف رقم الآي بي وهو برنامج يقوم الهاكر
> باستخدامه للحصول على أرقام الآي بي التي تتعلق
> بالأجهزة المضروبة التي تحتوي على ملف التجسس ( الباتش
> ) !
> يتم تشغيل البرنامج ثم يقوم المخترق بوضع أرقام آي بي
> افتراضيه .. أي أنه يقوم بوضع رقمين مختلفين فيطلب من
> الجهاز البحث بينهما فمثلاً يختار هذين الرقمين :
> 212.224.123.10
> 212.224.123.100
> لاحظ آخر رقمين وهما : 10 و 100
> فيطلب منه البحث عن كمبيوتر يحوي منفذ ( كمبيوتر مضروب
> ) بين أجهزة الكمبيوتر الموجودة بين رقمي الآي بي أدرس
> التاليين : 212.224.123.10 و 212.224.123.100
> وهي الأجهزة التي طلب منه الهاكر البحث بينها !
> بعدها يقوم البرنامج بإعطائه رقم الآي بي الخاص بأي
> كمبيوتر مضروب يقع ضمن النطاق الذي تم تحديده مثل :
> 212.224.123.50
> 212.224.123.98
> 212.224.123.33
> 212.224.123.47
> فيخبره أن هذه هي أرقام الآي بي الخاصة بالأجهزة
> المضروبة التي تحوي منافذ أو ملفات تجسس فيستطيع
> الهاكر بعدها من أخذ رقم الآي بي ووضعه في برنامج
> التجسس ومن ثم الدخول إلى الأجهزة المضروبة !
>
> ما هي أشهر برامج الهاكرز ؟
> netbus1.70
> من أقدم البرامج في ساحة الاختراق بالسيرفرات وهو
> الأكثر شيوعا بين مستخدمي المايكروسوفت شات وهو برنامج
> به العديد من الإمكانيات التي تمكن الهاكر من التحكم
> بجهاز الضحية وتوجد نسخ مختلفة أكثر حداثة من النت باس
> وكل نسخى منها أكثر تطوراً من الأخرى ..
>
> SUB 7
> برنامج ممتاز وغني عن التعريف .. تستطيع التحكم وتنسيق
> السيرفر ليعمل كيفما تشاء سواء من تغيير شكل او طريقة
> عمل وهو ممتاز في مجال الاختراق بالبرامج ..
> Hackers Utility
> برنامج مفيد ورهيب للهاكرز وخاصة المبتدئين والمحترفين
> حيث أنه يمتلك أغلب وأفضل إمكانيات مختلف برامج
> الهاكرز ويمكن من خلاله كسر الكلمات السرية للملفات
> المضغوطة وفك تشفير الملفات السرية المشفرة وكذلك
> تحويل
=== message truncated ===