پاتوق تفریحی رنگفا

بروزترین مرجع فرهنگی و تفریحی ایرانیان

پاتوق تفریحی رنگفا

بروزترین مرجع فرهنگی و تفریحی ایرانیان

هک چیست؟(موضوع نشریه خرداد ماه)

اردیبهشت ماه 1390

کلید عنوان : Hak Chist ? (Tabriz)

مدیر مسئول و سردبیر : امیررضا خندان

نویسنده : گروه نویسندگان خندان

طراحی : محمد حسین شیری

تعداد صفحه : 10

نوبت چاپ : اول

ناشر : خندان

بهار 1390

حق چاپ محفوظ است

 

فهرست

 

 

 


هک چیست ؟ ...............................................................................................................................3

چگونه با هک شدن مقابله کنیم ؟ ................................................................................................. 5 

طنز وسرگرمی ............................................................................................................................. 8


برای دریافت نشریه به ادامه مطلب برید...

 

 

 

 

هک چیست ؟

 

 


بیشتر به دلیل مبالغاتی که روزنامه ها و رسانه های عمومی درباره هک و هکرها انتشار داده و می دهند ، و همچنین عدم آگاهی کاربران با دانش کامپیوتر و فناوری اطلاعات باعث شده است که این عناوین برای آن ها مرموز و هکرها افرادی خارق العاده تصور شوند . حال آنکه هک در ساده ترین حالت می تواند ناشی از خطاهای برنامه نویسی و کاربرد باشد و یک جوان کنجکاو و کم اطلاع از دانش کامپیوتر می تواند یک هکر باشد .

امروزه هکرها طیف وسیعی از کاربران را تشکیل می دهند که بعضی از آن ها حتی در مقام مدیر سیستم و مشاوره مشغول به فعالیت می باشند .
مفهوم هک همپای پیشرفت کامپیوتر همواره تغییر کرده است . در ابتدا مفهوم هک استفاده از ابزارهای الکترونیکی و ارتباط نظیر تلفن جهت استفاده رایگان از آن ها بود که بعدها توسط کارشناسان نرم افزار جهت استفاده رایگان از آن ها بود که بعدها توسط کارشناسان نرم افزاری جهت بدست آوردن کد و اطلاعات برنامه ها تغییر نمود و در حال حاضر هک به دستیابی غیر مجاز به اطلاعات یک کامپیوتر یا شبکه گفته می شود . با توجه به اینکه این کار غیر قانونی و گاهاً مخرب است ، هکرها به عنوان کاربران خطرناک و حتی پس از حملات ۱۱ سپتامبر بعنوان تروریست کامپیوتری مشهور شده اند .
در گذشته ، تصور عمومی بر آن بود که هکرها بی آنکه قابل ردیابی باشند اطلاعات را به سرقت می بردند ، این در حالی است که اگر از کارشناسان امنیت کامپیوتر در این موارد استفاده شود ، می توانند نحوه هک شدن و نیز حتی فرد هکر را نیز شناسایی کنند .
هک میتواند جنبه شخصی یا حرفه ای داشته باشد ، به عبارت دیگر ، هکرها می توانند کلمات عبور یا اطلاعات شخصی یا شرکتی را به سرقت ببرند و یا در سطح بالاتری برای امنیت ملی خطراتی ایجاد کنند ، مانند دخالت در امور ارتباطی و مالی و ...
برخلاف تصوری که مردم از هکرها به عنوان افراد منزوی و ناراحت دارند ، بسیاری از هکرها افراد باهوش و خلاق هستند و صرفاً بدلیل ارضاء حس کار گروهی یا احساس قدرت اقدام به این کار می نمایند .
هکرها را می توان بر اساس نوع فعالیت و دانش به پنج گروه طبقه بندی کرد که عبارتند از :
هکرهای کلاه سفید :
که به آنها سامورایی یا هکرهای واقعی گفته می شود . هکرهای کلاه سفید متخصصان کامپیوتر و آشنا به فناوری اطلاعات می باشند و هدفشان از نفوذ به سیستم های کامپیوتری کشف عیوب امنیتی در سیستم و بر طرف نمودن آنها است ، نه سوء استفاده . به عبارت ساده تر ، کلاه سفید ها برای این کار باید مانند هکرهای کلاه سیاه عمل کنند تا بتوانند ضعف های سیستم را کشف کنند .
در حال حاضر بسیاری از شرکتها و مؤسسات از هکرهای کلاه سفید برای کنترل و محافظت از سیستم های کامپیوتری خود استفاده می کنند ، این موضوع پس از حملات گسترده سال گذشته به سایت های ایرانی وخسارت هایی که به این سایت ها و صاحبان آن ها و نیز خدمات دهندگان اینترنت وارد آمد ، تا مدتی مورد توجه قرار گرفته و مطبوعات در آن موقع در مورد لزوم امنیت سیستم های کامپیوتری بررسی های کامل انجام دادند . ولی با گذشت زمان متأسفانه بسیاری از شرکت ها و مؤسسات با علم به ضعف امنیتی سیستم های خود حاضر به قبول مشاوره و نیز بر طرف نمودن این عیوب که بعضاً به سادگی قابل بر طرف شدن می باشد ، نیستند .
هکرهای کلاه سیاه :
به آنها واکر هم گفته می شود و از نظر کاری هکرهای کلاه سیاه دقیقاً برعکس هکر کلاه سفید عمل می نماید . به این معنی که هدف آن ها نفوذ به سیستم ها و سوء استفاده از اطلاعات می باشد .
این گروه از هکرها بیشترین صدمات را به سیستم های کامپیوتری وارد می نمایند که بی سابقه ترین و بزرگترین حمله توسط این گروه از هکرها در تاریخ ۲۱ اکتبر سال ۲۰۰۲ ساعت ۴ بعد از ظهر به وقت آمریکا رخ داد . این حمله که از نوع ( DDOS ) بود بر روی ۱۳ سرور اصلی اینترنت صورت گرفت ، در این حمله ۹ سرور به طور کامل از کار می افتد . اهمیت این واقعه آنقدر بود که حتی کاخ سفید و رئیس جمهور آمریکا وارد عمل می شوند و از آن بعنوان یک کار تروریستی مجازی اسم می برند ، و اگر تلاش به موقع کارشناسان امنیتی نبود و هکرها موفق می شدند عملیات خود را تکمیل کنند ، اکنون جهان درگیر یک فاجعه می شد .
قفل بازکن یا کراکر :
از نظر ماهیت کار این گروه از هکرها جزو گروه هکرهای کلاه سیاه می باشند . فعالیت این گروه از هکرها بیشتر در مورد نرم افزارها و سیستمهای کامپیوتری می باشد که دارای قفل بوده و بصورت مجانی و یا اختصاصی مورد استفاده قرار می گیرد . فعالیت این گروه در حوزه نرم افزار بسیار فراگیر می باشد .
برخی از تولید کنندگان نرم افزار بر این باورند که کراکرها به سراغ محصولات آنها نمی روند . با وجودی که متخصصان امنیت کامپیوتر به روش های گوناگون در این مورد تولید کنندگان و کاربران این گونه محصولات هشدار می دهند ولی باز شاهد ضعف های این محصولات می باشیم . این ضعف ها می تواند بصورت نقص در کد یا منطق برنامه و یا حتی عدم سازگاری محصول نرم افزاری با سایر محصولات موجود بر روی سیسم بروز نماید .
این امر در بین محصولات نرم افزار ایرانی گستردگی بیشتری نسبت به سایر نرم افزار ها دارد، که جای تأمل و بررسی بیشتری دارد.
▪ Preaker :
از قدیمی ترین و در واقع هکرهای اولیه ای بودند که برای کارشناسان نیاز به کامپیوتر نداشتند و بیشتر کارشان نفوذ به خطوط تلفن برای تماس مجانی ، استراق سمع و ... بود .
هکرهای جوان ( Script Kiddies )
این گروه از هکرها با سایر گروه های هک تفاوت دارند و هکرهای جوان بر خلاف سایر هکرها که ابزار و برنامه های مورد نیاز را خودشان می نویسند و برای هک از معلومات خود استفاده می کنند ، با استفاده از برنامه های خدماتی ویژه هک که به وسیله دیگران نوشته شده است ( مانند Sub ۷ ) و به راحتی از طریق اینترنت و یا فروشگاه ها قابل تهیه می باشند ، به سیستم های کامپیوتری خسارت وارد می نمایند .
این گرروه از هکرها بیشتر با هدف سرگرمی و یا نمایش دانش خود به سایر دوستان و همکلاسی های خود اقدام به این کار می نمایند ولی گاهی مشاهده شده است که از این کار برای اهداف دیگری بهره گرفته اند ، بعنوان مثال می توان به هکی که توسط تعدادی دانش آموزان در یکی از مدارس آمریکا صورت گرفت اشاره نمود که در آن دانش آموزان با نفوذ به شبکه مدرسه نمرات امتحانی خود را تغییر داده اند .
بسیاری از کارشناسان معتقدند که ظهور رو به رشد هکرهای جوان ، مهمترین تهدید برای امنیت سیستم های کامپیوتری شده است . زیرا با وجود ابزارهای موجود و در اختیار این گروه و نیز وقتی که این گروه از هکرها برای این کار صرف می کنند ، از کار انداختن سایت های اینترنتی و یا نفوذ به یک شبکه ، نیاز به داشتن اطلاعات کامل در مورد کامپیوتر ندارد .
هکرها در همه جا حضور دارند ، اما شاید به اشتباه تصور کنید که سیستم شما به علت کوچک بودن و یا نداشتن اطلاعات مهم برای آن ها جالب توجه نیست ، باید به یاد داشته باشیم که هکرها همیشه کامپیوترهای خاص را هدف قرار نمی دهند ، آنها کامپیوتر های زیادی را کنترل می کنند تا حفره های امنیتی را در آن ها پیدا کنند . یک هکر ممکن است یک کارمند شرکت باشد که برای انتقال گرفتن به سیستم های شرکت صدمه می زند و یا فردی باشد که از سیستم شما برای حمله به سیستم دیگر استفاده می کند .
بهترین راه مقابله با هکرها بالا بردن امنیت سیستم های کامپیوتری می باشد . این کار ممکن است با تهیه سیستمهای نرم افزاری و سخت افزاری انجام شود . هیچ گاه به یک روش خاصی جهت حفظ امنیت اکتفا نکنید و نسخه جدید هر نرم افزار را تهیه کنید و دسترسی کاربران را به اطلاعات کنترل نمایید .
سعی کنید از هکران کلاه سفید بعنوان مشاوره امنیت سیستمهای کامپیوتری خود استفاده کنید و همیشه به خاطر داشته باشید که بر خلاف مدیران سیستم و شبکه که دارای وقت کمی برای جستجو و تحقیق و بررسی نقاط ضعف سیستم و بر طرف نمودن آنها می باشند ، هکرها دارای وقت کافی و منابع اطلاعاتی مناسب برای صدمه زدن به سیستمهای شما می باشند .

چگونه با هک شدن مقابله کنیم ؟

منبع : www.atcce.com

 

 

امروزه در دنیایی زندگی می کنیم که اینترنت بخش مهمی از آن را تشکیل می دهد. بسیاری از خریدها آنلاین انجام می گیرد و سیستم های تجاری زیادی از این طریق به هم مرتبط هستند و ظهور کامپیوترهای رومیزی و افزایش آنها در خانه ها، کامپیوتر را در دسترس گروه های زیادی از مردم قرار داده است به همین علت این امر زمینه را برای فعالیت هکرها نیز گسترش داده است. شاید برای بسیاری هنوز این سوال مطرح باشد که هک چیست که در پاسخ باید گفت به هر نوع نفوذ که توسط هکر در یک سیستم امنیتی شبکه و کامپیوتری انجام گیرد به نوعی هک گفته می شود. واژه هک به معنی نفوذ به سیستم های کامپیوتری و دسترسی غیرمجاز به سیستم است و به شخصی که این کار را انجام می دهد هکر گفته می شود.

مفهوم هک همپای پیشرفت کامپیوتر همواره تغییر کرده است. در ابتدا مفهوم هک استفاده از ابزارهای الکترونیکی و ارتباطی نظیر تلفن جهت استفاده رایگان از آنها بود که بعدها توسط کارشناسان نرم افزاری جهت به دست آوردن کد و اطلاعات برنامه ها تغییر کرد و در حال حاضر هک به دستیابی غیرمجاز به اطلاعات یک کامپیوتر یا شبکه گفته می شود. در گذشته تصور عمومی بر آن بود که هکرها بی آنکه قابل ردیابی باشند اطلاعات را به سرقت می برند، این در حالی است که اگر از کارشناسان امنیت کامپیوتر در این موارد استفاده شود، می توانند نحوه هک شدن و نیز حتی فرد هکر را نیز شناسایی کنند.

هک می تواند جنبه شخصی یا حرفه یی داشته باشد، به عبارت دیگر هکرها می توانند کلمات عبور یا اطلاعات شخصی یا شرکتی را به سرقت ببرند یا در سطح بالاتری برای امنیت ملی خطراتی ایجاد کنند، مانند دخالت در امور ارتباطی، مالی و

برخلاف تصوری که مردم از هکرها به عنوان افراد منزوی و ناراحت دارند، بسیاری از هکرها افرادی باهوش و خلاق هستند و صرفاً به دلیل ارضای حس کار گروهی یا احساس قدرت اقدام به این کار می کنند.

گفتنی است هکرها به چند دسته تقسیم می شوند اما شاید بد نباشد قبل از دسته بندی هکرها مروری بر تاریخچه هک و هکر داشته باشیم. هک احتمالاً عمری به اندازه عمر کامپیوتر دارد. روز اول کامپیوتری کار می کرد و روز دوم هک می شد. MIT اولین گروه از هکرهای کامپیوتری را معرفی کرد؛ گروهی جوان از تحصیلکردگان علوم کامپیوتر که روی ماشین کارت پانچ دل کار می کردند. به هرحال باید گفت هک هیچ مرز بین المللی نمی شناسد. هک در همه جا هست. با ظهور اینترنت مدرن، هک نیز رشد کرد.

هک بیشتر به عنوان یک هویت مستقل ظهور کرد. روترها به درستی تنظیم نمی شدند، همچنان که این مساله امروز نیز وجود دارد. معمولاً کاربران از ارتباطات خطوط تلفن برای دستیابی به شرکت های بزرگ دولتی و ارتشی استفاده می کردند و بقیه نیز پشت ترمینال هایی می نشستند که مستقیماً به سیستم هایی وصل بودند که آنها در حال هک کردن شان بودند. این سیستم ها از ماشین های مین فریم بزرگ و درایوهای نواری تشکیل می شدند. دسترسی به آنها عموماً با هک کردن کمترین میزان امنیت یعنی شناسه و رمز عبور به دست می آمد. البته منظور این نیست که هک در آن زمان آسان تر بود. میانگین سطح دانش هکرها نیز بالاتر رفته است. در ضمن امروزه نرم افزارهای آسیب رسان نیز به راحتی در دسترس افراد با دانش کم قرار دارد. هدف از بسیاری نفوذها دستیابی به سیستم هایی بود که به نظر غیرقابل دستیابی یا امن بودند. در حقیقت شکستن امنیت این سیستم ها یک چالش محسوب می شد. بعد از مروری کوتاه بر تاریخچه هک نگاهی به دسته بندی هکرها در دنیای مجازی داریم :

::
کلاه سفید یک هکر مهربان

هکرهای کلاه سفید که به آنها سامورایی یا هکرهای واقعی گفته می شود، هکرهایی هستند که هدف شان از نفوذ به سیستم ها نشان دادن ضعف سیستم های کامپیوتری است نه سوءاستفاده. هکرهای کلاه سفید متخصصان کامپیوتر و آشنا به فناوری اطلاعات هستند و هدف شان از نفوذ به سیستم های کامپیوتری کشف عیوب امنیتی در سیستم و برطرف کردن آنها است و قصد سوء استفاده ندارند.

::
کلاه سیاه یک هکر نامهربان

هکرهای کلاه سیاه که به آنها واکر هم گفته می شود از نظر کاری دقیقاً برعکس هکر کلاه سفید عمل می کنند به این صورت که باید گفت کسی که هدفش از نفوذ به سیستم ها، استفاده از اطلاعات آن سیستم هاست. این گروه از هکرها بیشترین صدمات را به سیستم های کامپیوتری وارد می کنند.

::
قفل بازکن هایی به نام کراکر

قفل شکن هدفش از نفوذ به سیستم ها، خرابکاری و ایجاد اختلال در سیستم های کامپیوتری است. از نظر ماهیت کار این گروه از هکرها جزء گروه هکرهای کلاه سیاه است. فعالیت این گروه از هکرها بیشتر در مورد نرم افزارها و سیستم های کامپیوتری است که دارای قفل بوده و به صورت مجانی یا اختصاصی مورد استفاده قرار می گیرد. فعالیت این گروه در حوزه نرم افزار بسیار فراگیر است. برخی از تولیدکنندگان نرم افزار بر این باورند که کراکرها سراغ محصولات آنها نمی روند. با وجودی که متخصصان امنیت کامپیوتر به روش های گوناگون در این مورد به تولیدکنندگان و کاربران این گونه محصولات هشدار می دهند ولی باز شاهد ضعف های این محصولات هستیم. این ضعف ها می تواند به صورت نقص در کد یا منطق برنامه یا حتی عدم سازگاری محصول نرم افزاری با سایر محصولات موجود روی سیستم بروز کند.

::
هکر اولیه به نام پراکر

از قدیمی ترین و در واقع هکرهای اولیه یی بودند که برای کارشناسان نیاز به کامپیوتر نداشتند و بیشتر کارشان نفوذ به خطوط تلفن برای تماس مجانی، استراق سمع و بود.

::
هکرهای جوان

این گروه از هکرها با سایر گروه های هک تفاوت دارند. هکرهای جوان برخلاف سایر هکرها که ابزار و برنامه های مورد نیاز را خودشان می نویسند و برای هک از معلومات خود استفاده می کنند، با استفاده از برنامه های خدماتی ویژه هک که به وسیله دیگران نوشته شده است مانند Sub7 و به راحتی از طریق اینترنت یا فروشگاه ها قابل تهیه است، به سیستم های کامپیوتری خسارت وارد می کنند. این گروه از هکرها بیشتر با هدف سرگرمی یا نمایش دانش خود به دیگران اقدام به این کار می کنند ولی گاهی مشاهده شده است که از این کار برای اهداف دیگری بهره گرفته اند، به عنوان مثال می توان به هکی که توسط تعدادی دانش آموز در یکی از مدارس امریکا صورت گرفت، اشاره داشت که در آن دانش آموزان با نفوذ به شبکه مدرسه نمرات امتحانی خود را تغییر دادند.

::
هکرها به دنبال کدام هدف ؟

هکرها در همه جا حضور دارند، اما شاید به اشتباه تصور کنید سیستم شما به علت کوچک بودن یا نداشتن اطلاعات مهم برای آنها جالب توجه نیست. باید به یاد داشته باشیم که هکرها همیشه کامپیوترهای خاص را هدف قرار نمی دهند. آنها کامپیوتر های زیادی را کنترل می کنند تا حفره های امنیتی را در آنها پیدا کنند. یک هکر ممکن است یک کارمند شرکت باشد که برای انتقام گرفتن به سیستم های شرکت صدمه می زند یا فردی باشد که از سیستم شما برای حمله به سیستم دیگری استفاده می کند یا اینکه از کامپیوتر شما برای نفوذ به سایر شبکه ها بهره می برد. به طور کلی می توان گفت هکرها به چند دلیل عمده قصد هک دارند. این دلایل به این شرح است.

۱: هک برای به رخ کشیدن سطح سواد

این نوع نفوذ کمتر با تخریب و تهدید نفوذگر همراه است. فراموش نکنید برای نفوذ در سیستم های شبکه باید فرد دارای سواد پایه یی در حد کافی باشد. برخی از افراد برای به رخ کشیدن سواد و توانمندی خود در شبکه ها نفوذ کرده و با به جا گذاشتن ردپای خود برای اثبات نفوذ سعی می کنند سواد خود را به همه اعلان کنند.

۲: هک برای اعلام ضعف امنیت شبکه

در این نوع هک باید گفت نفوذ با تخریب و تهدید انجام نمی شود؛ به عبارتی نفوذگر تنها سعی می کند نقاط ضعف امنیت شبکه را به مدیریت اعلان کند و در برخی موارد هکر اعلام همکاری خود را در رفع نقص و تقویت امنیت شبکه بیان می کند.

۳: هک به نشانه انتقام

این نوع نفوذ به طور حتم بسیار خطرناک و دردسرساز است. در این گونه حمله ها نفوذگر سعی می کند سیستم را تا حد امکان نابود و خسارات جبران ناپذیری وارد کند. برخورد سخت با رقبا یکی از انگیزه های نفوذگران با نیت انتقام است. در برخی موارد هم برخی از وب سایت ها و شبکه ها می توانند منافع ملی، گروهی یا فردی را به مخاطره بیندازند، در مقابل نفوذگر سعی در نابودی و از کارانداختن شبکه یا وب سایت مذکور را دارد و در مواردی اعتراض خود را در صفحه اصلی وب سایت مذکور درج می کند.

۴: هک به دلیل دستبرد

این امر ممکن است یکی از قوی ترین دلایل انجام هک باشد البته این نوع از نفوذ بیشتر از روش دزدی هویت یا فیشینگ صورت می گیرد. در این نوع نفوذها ممکن است هکر بخواهد از اطلاعات به دست آمده در یک وب سایت یا شبکه بهره برده یا از طریق گرفتن حق السکوت از افشای جزئیات اطلاعات محرمانه فرد یا شرکت خودداری کند. هک یا نفوذ به شبکه های بانک ها و دستکاری حساب مشتریان می تواند مثال خوبی برای انگیزه به منظور دستیابی به اطلاعات افراد یا شرکت ها باشد.

۵: هک بدون هیچ دلیل

گاهی اوقات همه کارها با دلیل صورت نمی گیرد به همین علت باید گفت بعضی اوقات می توان بدون دلیل کاری را انجام داد به عنوان نمونه هکرها بعضی اوقات برای خودنمایی یا سرگرمی و گاهی هم از سر بیکاری دست به نفوذ و تخریب شبکه می زنند. این نوع نفوذ به دلیل اینکه کور و بدون دلیل است، ممکن است خطرآفرین باشد اما در مواردی بیشتر به یک شوخی شبیه می شود.

::
راه چاره چیست ؟

با دانستن این نکته که هک چیست و هکر چه هدفی دارد، این سوال مطرح می شود که در مقابل هک و نفوذ هکرها چگونه باید مقابله کرد که در پاسخ باید گفت بهترین راه مقابله با هکرها بالا بردن امنیت سیستم های کامپیوتری است. این کار ممکن است با تهیه سیستم های نرم افزاری و سخت افزاری انجام شود. هیچ گاه به یک روش خاص جهت حفظ امنیت اکتفا نکنید و نسخه جدید هر نرم افزار را تهیه و دسترسی کاربران به اطلاعات را کنترل کنید.

طنز وسرگرمی

 

 


خوب این دفه به علت این که چند صد نفر از دوستان یه مُخ افزار حال بگیر خواسته بودن !!! من هم یه مخ افزار هکر بسیار بسیار قوی را براتون معرفی می کنم بعد هم آموزش میدم . !!!

نام نرم افزار : هکر خفن Khar Konandeh
مدل :3456.54.1
شرکت پشتیبان : اسکلان سر بلوار نشین !!!
سازنده : !(#_#)!
شماره ثبت : #@@$$*&^**%%^%%**^&*$$@@#
سایت سازنده : www.pitza-kafsh.Coo.ir
مزایای این مخ افزار :
1 -
استفاده از این مخ افزار حتی بدون استفاده از اینترنت و کامپیوتر
2 -
قدرت نابودی زیاد (( در حد قطل ))
3 -
آپ شدن خودکار (( به طرز سامورایی ))
4 -
قابل نصب بر روی تمامی سیستم ها

تزکر مهم :
این نوع هک خیلی خیلی حرفه ای است و کار هر شخصی نیست !!!

آموزش :
برای کار با این مخ افزار هکر باید قبل از هر کاری به چند نکته توجه داشت :
1 -
قبل از هر کاری ابتدا باید یک ID در Yahoo داشته باشید که توش پسوند Hacker داشته باشد مثل (Dr_Jackol_Hacker@yahoo.com)
2 -
باید یه مخ کار کون و یه زبون تند و تیز داشته باشید تا در مواقع خطرناک ازش استفاده کنید
3 -
یه دسته آدم ساده و خنگ و (( این حیونه هست شبیح آسبه ولی گوشاش خیلی درازه )) گیر می یارید و کار را شروع می کنید !!!

روش کار :
ابتدا ID خود را که ساختید به همون دسته آدمای خنگ و خر که گیر آورده بودید می دید و کلی براشون خالی می بندید که : آره من هکر هستم و اینا و اینا !!! و بعد خالی بندی را ادامه میدین و میگین من Yahoo را هک کردم و اینا و اینا ...(( قابل توجه کسانی که Boot کردن هم بلد نیستند))
در ادامه مخ زنی به طرف می گین می خوام یه حال اساسی به تو هم بدم !!! آره می خوام هکت کنم !!! و به خالی بندی ادامه بدید !!!
خوب تا حالا بیش از 95 درصد کار را انجام دادید !!! فقط کافی برید خونی و دعا کنید که سیستم همون طرف که براش کلی خالی بستید خراب شه (( حتی اگه یه دفه هم سیستم طرف هنگ کنه کافیه ))
مطمعآ باشید که اگه یارو سیستمش آخ بگه به 3 دقیقه نمی رسه که می یاد در خونه تون (( هم راه با نیم سوخته ))و دیگه باقیشو به علت مسائل اخلاقی نمی نویسم !!!
ضمنآ باید بگم که خیلی زیاد و تابلو خالی نبندید !!!

این مخ افزار قبلآ روی یه بنده خدایی که مُدم هم نداشته هم اجرا شده و 100 در 100 جواب داده !!!
اصلآ فکر میکنید این هکر ها چی جوری هکر شدن ؟؟؟
خوب معلومه با همین خالی بندی ها !!!

راستی آنتی شم گزاشتم هرکی خواست یاد بگیره !=>چون این هکر خیل خترناکه
آنتی هک =>
اگه حس کردد کسی داره از این مخ افزار استفاده میکنه برید جلو و بگید که:
توکه راست میگی ولی آدم دروغ گو (( فکر بد بد نکنید )) میره تو جهنم .

برید حال کنید و بگید امیر رضا بچه با حالی نیست !!!

پایان

 

نظرات 0 + ارسال نظر
برای نمایش آواتار خود در این وبلاگ در سایت Gravatar.com ثبت نام کنید. (راهنما)
ایمیل شما بعد از ثبت نمایش داده نخواهد شد