Cada profesión o habilidad puede explotarse para bien o para mal. Lo mismo ocurre con los hackers, y antes de que pienses que un hacker es una mala persona, quiero recordarte que hay una diferencia entre un hacker y un hacker. Como ya hemos hablado antes Y que el pirata informático es el que roba programas, sitios web, etc., pero el pirata informático es un profesional en el descubrimiento de lagunas en los sistemas informáticos. Originalmente, esta profesión se utilizaba para proteger los sistemas contra los piratas informáticos. Por ejemplo, si es propietario de una empresa y desea asegurarse de que su sistema esté protegiendo sus datos y que estén a salvo de la piratería, utiliza un pirata informático para que le revele las vulnerabilidades del sistema y luego las aborda. Y muchas grandes empresas, como Google y Facebook, ofrecen grandes sumas de dinero a los piratas informáticos si descubren fallas en sus sistemas y les informan de ellas.
Ahora que sabemos que el hacker es solo un desarrollador profesional que usa su habilidad para el beneficio de otros, entonces ¿cómo se puede usar este conocimiento para el mal? Bueno, déjame decirte el otro lado malo que pueden tomar algunos piratas informáticos profesionales, que puede generarles decenas de miles de dólares al mes, y el retorno es "vender agujeros de seguridad a las agencias de inteligencia".
La noticia puede resultar impactante para algunos, pero esta es la verdad, que presentó en detalle Sitio web de Forbes El famoso. Recientemente, se difundió la noticia de que Google había pagado $ 60 a dos programadores que pudieron encontrar fallas de seguridad graves en el navegador Google Chrome, y Google proporciona continuamente actualizaciones a su famoso navegador y publica una lista de los montos pagados a las personas que han podido para encontrar agujeros de seguridad en el navegador. Estos montos se les paga como recompensa para que les ayuden a encontrar estas lagunas y luego cerrarlas, pero las cantidades habituales a ver son 1000-2000 dólares, pero las cantidades llegan a 60 mil dólares para dos personas, o 120 dólares para dos brechas, esto muestra la seriedad de estas lagunas y puede abrir la página de versiones de Google Chrome y ver las recompensas pagadas para los desarrolladores A través de este enlace.
Obtener una recompensa por encontrar una vulnerabilidad es normal y bienvenido, no importa cuán grande sea la cantidad, pero no se detiene ahí. Chaouki Bekrar, el propietario de una de las empresas que trabajan en el campo de la investigación de seguridad, menciona que su empresa no no informar a Google sobre los métodos utilizados para encontrar agujeros de seguridad, ni siquiera por la cantidad de 60 mil dólares. Agregó: “No compartiremos estos secretos con Google, ni siquiera la cantidad de un millón de dólares, y no les contaremos sobre formas de ayudarlos a cerrar los agujeros de seguridad. Queremos mantener este asunto solo para nuestros clientes ". Esto significa que informarán a otras personas sobre los agujeros de seguridad y las formas de prevenirlos, pero no se lo dirán a Google. Esto significa que estos clientes no queremos que Google cierre estas lagunas, de lo contrario permitirían que la vulnerabilidad las alcance. ¿Sabes quiénes son estos agentes? "Son las agencias de seguridad del gobierno".
Según el informe, los piratas informáticos pueden ganar un promedio de 2000-3000 dólares por la vulnerabilidad de seguridad que descubren en un sistema operativo, sitio web de la empresa o incluso un programa famoso, informando al propietario del programa de la existencia de esta vulnerabilidad y obteniendo el recompensa tradicional. Pero puede ganar 10 veces y tal vez 100 veces esta cantidad de la policía, los servicios de seguridad o incluso espías y enemigos del propietario de este proyecto a cambio de forzarlos con esta laguna y mantenerlo en secreto del propietario del programa en para no cerrarlo. Una de las organizaciones que se especializa en este campo, llamada Vupen, dijo que sus clientes pagan $ 100 anualmente para suscribirse a un servicio confidencial de conocimiento de vulnerabilidades. Es decir, la empresa busca vacíos y hace paquetes "como paquetes telefónicos" y en ellos participan varias partes con sumas descomunales para obtener los vacíos en secreto y sin anunciarlos, y no preguntan a Corporación Vupen Les dices cómo obtener las vulnerabilidades, ni siquiera quién más las compró, y todo lo que quieren es obtener la vulnerabilidad y no publicarla. En cuanto a los programas en los que encuentran fallas de seguridad y los venden a sus clientes, mencionaron, por ejemplo, Microsoft Word, Adobe Reader, Google Android y finalmente el famoso sistema Apple iOS, y este último es el más caro en precio porque es el más frecuente y el más difícil de penetrar. Aquí hay una lista de precios de vulnerabilidad, según cada sistema operativo y aplicación.
Por supuesto, hay muchos factores que controlan el precio, incluida la propagación del sistema operativo, significa que el grupo objetivo de la vulnerabilidad es una categoría grande, y también la novedad del sistema, por lo que la penetración de un sistema moderno cuesta más porque las vulnerabilidades aún son nuevas y la empresa que las vende no imaginará que se rompe tan rápido, y vemos en la lista que el precio de una vulnerabilidad del sistema Operando la Mac (en la que estoy trabajando ahora) vale 20-50 mil dólares frente a los 60-120 del sistema operativo Windows, lo que a algunos les parece ilógico porque todo el mundo piensa que el sistema Mac es el más seguro, por lo que sus vulnerabilidades serán las más caras, pero hay otro factor que es que si se sabe Para una fuerte vulnerabilidad de Windows, se dirige a más de mil millones de dispositivos en todo el mundo, y este número es dos veces mayor que el de los usuarios de Mac. Pero a pesar de estas enormes sumas que obtienen a cambio de las vulnerabilidades, la Fundación Vupen no vende las vulnerabilidades exclusivamente a un comprador, sino que las vende a más de un comprador, y ninguno de ellos sabrá que hay quienes compraron las Tiene la misma vulnerabilidad que él y puede venderlo a más de una agencia gubernamental y depende de que cada comprador no le diga a nadie que conoce este vacío legal.
El equipo de Vupen en la popular conferencia de hackers Pwn2Own
Pero hay algunos hackers que prefieren identificar a los compradores de las vulnerabilidades propias y ser grandes instituciones o alianzas como la OTAN y sus miembros y no venden las vulnerabilidades a ningún país fuera de la OTAN y dijeron que verifican las órdenes de compra y buscan evitar que la información y las lagunas que obtienen lleguen a los regímenes no democráticos porque los regímenes dictatoriales utilizarán las lagunas contra su propio pueblo, mientras que los regímenes democráticos las utilizarán para proteger a su pueblo de los terroristas y otros. Pero el problema, según su dicho, es que no garantizan que el incumplimiento quede en manos del comprador solo porque si le vendes un arma a alguien, no garantizas que esa persona no venda el arma a un un tercero o que este comprador bueno y confiable sea solo un intermediario como sucedió según dicen que vendieron una vulnerabilidad de seguridad a alguien. Los países árabes se sorprendieron entonces de que el régimen sirio la esté utilizando para monitorear a los activistas políticos. El informe dice que Vupen no le pregunta al usuario qué hará con esta vulnerabilidad o, más precisamente, no le importa saber porque lo único que le importa es obtener el monto acordado en su cuenta únicamente, sino si la vulnerabilidad es mejorado o mal utilizado, esto no es importante para él.
La pregunta que surge es ¿cómo se venden estas lagunas? Puede que seas un profesional en el campo de las computadoras y descubras una vulnerabilidad, pero no eres un profesional en el marketing y la estimación de su precio, ni siquiera puedes lidiar con los servicios de seguridad como inteligencia y otros para venderles las vulnerabilidades. Eres solo un programador profesional y no sabes nada más que programación. Aquí viene el papel de los mediadores, incluido el de Grugq, que es un nombre cinético, por supuesto. Vive en la capital tailandesa, Bangkok, y trabaja como mediador.% De estos acuerdos son comisión. ¿No crees que ese porcentaje es pequeño, según él, el año pasado consiguió más de un millón de dólares en acuerdos, y eso te hace imaginar el tamaño de los acuerdos que hace? Y su fama se ha extendido por el mundo, lo que hace que ahora no se ocupe de simples lagunas y no acepte un trato si el precio objetivo de la laguna no consta de al menos 15 números, y se mencionó que en diciembre pasado vendió escapatoria a una agencia gubernamental a un precio de un cuarto de millón de dólares. Si crees que este trabajo es secreto y esta persona no conoce su verdad, entonces esto no es cierto, ya que trabaja en público y esta es su foto en un restaurante en el que trabaja.
Cuando se le preguntó cuáles son las lagunas más rentables para él y las más caras, respondió: "Por supuesto que iOS, incluso después de la expansión de Android, pero Android es fácil de penetrar, ya que iOS requiere romper las barreras de seguridad de Apple y su complejo sistema. por lo que es el más difícil y caro ". jailbreakme La cual era solo una página web que hizo un retiro, por lo que le pasó el jailbreak que hay organizaciones dispuestas a pagar más de un cuarto de millón de dólares a cambio de hacerse exclusivas de ellas porque les permitirá penetrar fácilmente cualquier dispositivo a través de el navegador Safari. En cuanto a su cliente más importante, dijo que es el gobierno de Estados Unidos, que, según el comunicado, es el mayor comprador de lagunas y la parte que más paga, y de ellos obtiene el 80% de sus ingresos. También hay otras agencias gubernamentales, incluida China, en las que hay una gran cantidad de desarrolladores que trabajan para encontrar las vulnerabilidades y venderlas solo al gobierno chino. Sin embargo, la situación difiere en el Medio Oriente, donde el mercado se considera débil por muchas razones, incluida la falta generalizada de dependencia generalizada de la tecnología por parte de los gobiernos y las personas en todas las direcciones de sus vidas.
Y a veces los piratas informáticos buscan publicar videos para identificarlos y también ser propaganda y demostrar poder. En mayo de 2011, Vupen publicó un video de un hack de dispositivos con exploits en Chrome, pero no dieron ninguna información a Google sobre esta vulnerabilidad y se negó para decirle cómo cerrarlo. Google anunció que usaron una vulnerabilidad en el flash en el navegador para penetrarlo, no en el navegador en sí, y emitieron una actualización para cerrar esta vulnerabilidad, pero Vupen respondió a Google diciendo que engaña a los usuarios y que la vulnerabilidad aún existe y ellos También se negó a ayudarlo, lo que llevó a los funcionarios de Google a describir a los piratas informáticos como oportunistas e inmorales y dejar a millones de usuarios que están en riesgo solo para demostrar su fortaleza.
Conclusión
- Algunos piratas informáticos encuentran vulnerabilidades y las venden a empresas oficiales para cerrarlas y obtener recompensas. Esto es bueno y beneficioso para el usuario y las empresas.
- Algunos piratas informáticos venden estas vulnerabilidades a terceros que no quieren que se cierren estas vulnerabilidades para que puedan utilizarlas con fines de espionaje. Esto es malo y duele a todos.
- Los piratas informáticos no garantizan cómo un comprador utilizará esta vulnerabilidad.
- Hay algunas personas que trabajan como intermediarios y obtienen enormes sumas de dinero por ello.
- Las vulnerabilidades más lucrativas son las de iOS porque son las más difíciles.
- El hacker puede descubrir vulnerabilidades del sistema como iOS y no usarlas en el jailbreak, pero venderlas a agencias gubernamentales para penetrar en los dispositivos de los usuarios y no anunciarlas para que Apple no las cierre.
Un tema interesante que nos invita a dirigir la atención de los que conocemos de las dos tierras al campo de la seguridad de la información.
Un tema muy importante y
Información que conozco por primera vez
Dios te bendiga
Hace más de un mes que no encuentro el programa y ahora dices eso
Luchador legendario y Shi Kalash Zain
Un artículo lo menos que se puede decir es maravilloso.
Fabulosa información que obtenemos del programa.
Muchas gracias y esperando más nuevos.
Artículo principal sobre el interés y la realidad conmovedora.
Espero traer más artículos científicos útiles.
Gracias Islam iPhone
Gracias por la valiosa información, que Dios te recompense
السلام عليكم
Mi hermano Ben Sami, tengo una pregunta. Tengo un jailbreak, ¿hay alguna manera de averiguar si alguien hackeó mi dispositivo o no?
Kabir Bin Sami Bravo, tienes tus palabras, las palabras de un experto y un entendimiento que me gusta
Si Dios quiere, no hay poder sino con Dios ... Honestidad Sus temas son todos agradables y muestran una gran comprensión y conciencia ... Dios los bendiga y que Dios los recompense ... Por cierto, soy un nuevo suscriptor y un novato en el iPhone .. Compré un iPhone 4S y quiero saber cómo descargar el gailbreak
Gracias, iPhone Islam
El articulo es muy lindo, gracias
El mundo de Internet es básicamente un mundo abierto e inseguro para mí siempre que haya alguien que pueda controlarlo.
Y las lagunas son motivo de preocupación, sí
Gracias por el gran artículo
Un artículo maravilloso para Imam, mmmm
Gracias por plantear temas tan distintivos ... No hay duda de que el hacker tiene ventajas y desventajas ...
Beneficios Aprovéchalos ..
Los daños tienen medios preventivos.
Y debe conocer las formas de prevenirlo antes de aprender a piratearlo o crackearlo.
Gracias por la nueva y útil información, para que todos sean cautelosos al usar la tecnología.
Me gustó la parte que dice: “Los regímenes democráticos los usan para proteger a su gente del terrorismo”. Incluso en este sentido, encontramos explotación y abuso de personas cuyas mentes ya son superficiales. ¡Dios no lo quiera!
Dios te bendiga
Para que los musulmanes puedan protegerse del espionaje de los países occidentales, deben aprender este campo de la ciencia y dominar sus artes, pero desafortunadamente nuestros países árabes y musulmanes son extremadamente leales a Occidente y les envían información sobre su pueblo con toda sinceridad.
En el nombre de Dios.
Un artículo maravilloso y los valores agregados a nuestra ayuda equilibran una gran información.
Gracias, Yvonne Islam.
No he puesto un comentario antes
Pero este articulo es maravilloso
شكرا لك
Gracias por el maravilloso tema, que me abrió los ojos a un mundo del que sabía poco.
Maravilloso artículo ... muy, muy maravilloso.
Si Dios quiere, desarrolló artículos en el corazón y en la forma y adelante, siempre con éxito, si Dios quiere
uno de los mejores que he leído
Aterrorizado
Significa IOS de quienes lo penetran
Incluso si no soy un trabajador de jailbreak
Que Dios te recompense, mi hermano Muhammad, y que Dios haga un gran esfuerzo en este asunto, y gracias por aclarar las cosas.
Saludos y agradecimiento al editor Bin Sami, tus artículos me hicieron borrar todas las aplicaciones similares a ti, así que eres el mejor 👍
Gracias por tu opinión: D
Que Allah te recompense mil bien por este artículo
Me gustaría enfatizar que todos estos dispositivos inteligentes son herramientas y medios para espiarnos y crear una base de datos sobre nosotros que puede ser explotada en el momento apropiado, especialmente nosotros los musulmanes, ya que esta es la naturaleza del trabajo de inteligencia.
Lo juro por Dios. Este artículo está muy avanzado. Sabes si estoy en tu lugar y qué debo hacer, publicaré el artículo después de cuarenta años, porque simplemente nuestros gobiernos nos han hecho atrasados. Felicitaciones a los pueblos liberados.
Realmente disfruté el artículo y mi información mejoró mucho, ghali.
SEÑALES
Responde (y gracias por los artículos importantes)
Hermano muy creativo sobre el tema.
El resto del archivo de mi relación es "No, y necesito un color verde brillante".
Jajaja
Gracias, considero que este programa es uno de los programas exitosos y agradezco a todos los responsables de este programa. Tengo una pregunta. Descargué iTunes en mi computadora portátil y lo emparejé con todos los programas que estaban encendidos. el iPhone se mudó a iTunes Desafortunadamente, vendí mi teléfono y forcé la computadora portátil, así que perdí iTunes y el iPhone, pero compré un iPhone 4s. Descargué iTunes, pero todo lo que había allí desapareció, así que lo eliminé. ¿Hay alguna manera de devolver todo lo que desapareció de iTunes? Gracias, sabiendo que iTunes está a mi nombre.
El tema es importante y serio más de lo que podemos imaginar
¿Recuerda cómo los estadounidenses sembraron un virus en el reactor nuclear iraní? Tras este ataque, Irán estableció un centro cuya misión es detectar vulnerabilidades y responder a ciberataques.
La pregunta es: ¿Qué hacemos los árabes para defendernos, ahora sobre el terreno y para el futuro?
Si Dios quiere, un artículo muy útil y rico .. Oh heredero, nuestros países se elevan así como este artículo se ha elevado y se mantiene al día con los tiempos ..
Por supuesto, el mal uso de los piratas informáticos y el comercio de vulnerabilidades es algo aterrador, pero es lamentable que pocos en nuestra nación encuentren a alguien que sea bueno y creativo en este campo.
Oh Allah, concede la victoria a los musulmanes en todas partes. Amén
Yvonne Islam te da bienestar
Todo lo mejor, señor
Yvonne Islam te da bienestar
Muy buen tema
Pero creo que en qué elemento clave se incluirá este tema
Se sugirió que un componente principal del sitio se colocara bajo el nombre: ciencia y tecnología u otras designaciones
Se ha colocado en una calificación de noticias.
Su sugerencia es buena, pero difícil de implementar porque requerirá que volvamos a todos los artículos similares y los modifiquemos, y esto requiere mucho tiempo y esfuerzo, y ahora estamos muy ocupados.
Pero su sugerencia es buena y cuando actualice el sitio en el futuro, si Dios quiere, podemos implementarlo.
السلام عليكم
Me gustaría agradecerle, hermano, por la información útil al lado de los huecos.
Espero que el hacker se difunda mucho si responde a estas enormes sumas. Gracias
El artículo es interesante, pero me impresiona la foto de Grugqs sentado en un lugar público con una bolsa abierta al lado y casi dinero fluyendo de ella.
Wonderful, Iphone, Islam, un artículo maravilloso y un artículo maravilloso precedido por él. Que Dios te ayude a difundir el conocimiento y el pensamiento
Sí, ¿cómo puede el gobierno de EE. UU., Que está interesado en su gente, decir que no les daremos lagunas?
Nota: Algunas empresas establecen sumas para cualquiera que las rompa
IPhone Islam, estás agradecido por este tremendo esfuerzo y mereces el seguimiento de tus fans que aumentan cada día.
Por Dios, hay necesidad de temer, Señor nuestro, alguien que conoce el carrete en lo que
Agradezco al autor del maravilloso artículo y espero continuar con esta exclusiva presentación. Imam Yvonne Islam 👍
Gracias por esta información útil usted
Bueno, ¿por qué las agencias de inteligencia no son un comprador, Google con la cabeza, o una empresa como Apple que es su forma de entrar en cada hogar, es decir que la inteligencia es la que creó la empresa para atender sus intereses
Esto es un hecho
Háganos saber también que toda la web es propiedad del Departamento de Defensa de EE. UU.
Antes de que estuviera disponible para el mundo
Un punto de vista tolerante a las fallas
¡¡Tema realmente interesante !! Gracias por tus esfuerzos
Tu Señor es generoso y Dios oculta
Algo estalla, francamente
Y tu Señor Al-Hafiz
Quiero decir, en árabe, hermanos, incluso fotos privadas y videoclips pueden quedar expuestos... En general, el tema es interesante y excelente, y gracias a Apple Islam y al editor.
Si no quiere ser atacado o pirateado por piratas informáticos, no debe confiar en la tecnología y los dispositivos para los secretos más íntimos, porque no importa cuán seguros sean (no se puede confiar en ellos), hay CD en los que puede grabar lo que quiera. sin Internet y copiarlos, y eso es lo máximo que puedes hacer.
Un artículo profesional que penetra en muchas mentes Buena suerte y siempre adelante, te agradezco mi abundante hermano por este maravilloso artículo.
Un tema importante que merece atención para conocer la verdad.
Espero que publiques un artículo que explique exactamente qué es una laguna, porque creo que inicialmente lo entiendo.
Y tu artículo es francamente hermoso
Pensé que el hacker no tenía nada más que sabotaje, pero ahora me quedó claro los beneficios que obtendría el hacker.
Artículo interesante
Gracias al personal del programa
El proverbio dice: "Camina en justicia. Tu enemigo se confundirá en ti".
Sin embargo, es algo realmente preocupante.
Si el espionaje es de gobiernos ...
O las empresas compiten entre sí.
Para mí, “no tengo problemas” ..
Pero mi problema es cuando se usa para fines personales o simplemente para sabotaje.
Artículo muy rico ..
Tu eres muy amigable ..
Lo mejor es que Egipto no tiene nada que esconder
Un artículo que ilumina la mente cerrada. Gracias, hermano, el escritor. Espero que se persiga más el aspecto de la seguridad.
Mi hermano Raaboub Hacker, eres de Al-Ahsa, Gloria a Dios
La desgracia es el anuncio del gran avance de Emile.
Y siempre los cazaba con una letra lingüística incorrecta, que es la palabra "trampas" y "lástima". ¿Cuál es la razón aparente? Error. Este es su dinero para jugar con ellos para desarrollar un software completo, especialmente Qatif
Espero que no te molestes, pero esta es su riqueza, tienes una solución
Maravilloso ,, de hecho, asombroso ,,, De las cosas más maravillosas que he leído ,, Oh Dios, escóndenos y asegúranos
El tema es hermoso y útil.
Gracias por la información y que Dios les conceda el éxito a todos.
Tema interesante y peligroso
La paz sea contigo. Cada persona es responsable de sus acciones. El que teme a Dios le hará una salida.
La paz sea con Ud. ¿Quién me vende un vacío legal en el sitio iPhone Islam? Jajaja, estoy bromeando, Yvonne Islam ... te da bienestar para un artículo muy interesante
Tema peligroso
Dios los oculte. Agradecer
Uno de mis amigos fue acosado en el aeropuerto por el jailbreak, donde estuvo detenido por más de cuatro horas y según mi información de la persona que el jailbreak está prohibido.
Cuando lo leí, sentí que estaba viendo una película de terror.
Pero el artículo es genial por lo que significa la palabra.
Muchas gracias y que Dios le bendiga, profesor Ben Sami.
Le pido a dios que te ayude para bien
El tema es muy bueno y merece ser revisado una y otra vez.
Gracias por la excelente información
Un maravilloso artículo de maravilloso
شكرا جزيلا
السلام عليكم ورحمة الله وبركاته
Muy buen tema
¡¡¡¡¡¡¡¡Pero!!!!!!!!
😒😒😒😒😒
¿Por qué los gobiernos no tienen personas capaces?
Al descubrir lagunas
😁😁😁😁😁
Ahorrarán grandes sumas de dinero en lugar de comprarlo.
Sin embargo, se enfocarán en lo que quieren
Y no en lo que está disponible y se ofrece en este mercado negro.
😚😚😚😚😚
Solo estaba preguntando, ni más ni menos
😊😊😊😊
Muchas gracias por sacar a relucir este tema.
Lo leí de
Taq Taq)))) (✊ ((((()
a mi
La paz sea contigo))) (👋 ((()
Que Dios le conceda éxito a lo que ama y le satisface.
Hay mentes árabes distinguidas, pero no pueden aparecer porque lucharán duro y pueden ser sometidas a enjuiciamiento legal. Desafortunadamente, dejamos el juego debido al retraso mental de algunos gobiernos que no se dan cuenta de que diariamente se llevan a cabo miles de batallas técnicas mientras no piensan que hay batallas excepto lo que ven de una guerra real
Programa de hora de llamada
Descubrí un vacío legal. Puedo llamar a cualquier teléfono móvil o fijo de forma gratuita y con el número que elija, 0555555555. Pero lamentablemente se descubrió el vacío legal y el programa falla.
Articulo muy muy muy interesante
رائع
Información muy extraña y muy útil
Mil gracias Yvonne Islam
Maravilloso profesor Muhammad, nos ha proporcionado información hermosa y valiosa, algunas de las cuales no siempre supe. Adelante, y saludos al profesor Tariq.
Un tema tremendo con acento argelino. Gracias
Hoy estamos pensando en lo que vamos a almorzar con odio
Que Allah nos suceda, pero
Por Dios, odiaba Facebook. Estaba jugando un juego y estaba en una etapa avanzada, pero Jay, abro mi cuenta el día que me lanzo a la bancarrota en el juego, y todo está unido, yo mismo para ser un Hummer :)
Un artículo maravilloso. Lo escuché mientras leía y me atrajo mucho y en serio. Cada día tus escritos evolucionan desde hoy hacia el tribalismo, y siempre te deseamos lo mejor.
Genial encontrar a mis amigos leyéndome: D
Ensayo cumbre en creatividad
La paz sea contigo, Abu Sami
Gracias Yvonne Aslam
Tu artículo es muy interesante
Consígueme la botella
Buen articulo
Nueva información sobre mí ...
Sin embargo, este miedo aplicado no aumenta, sino que puede ayudarnos a encontrar algunas soluciones tecnológicas.
Mufakin y el éxito del querido escritor.
Algo natural, y como programador, sé que no hay sistema sin fallas y defectos.
Solo tenemos que desarrollarnos y entrar en este apasionante campo.
En primer lugar, gracias por este maravilloso artículo que enriquece a los lectores en este campo. Me encanta programar y hackear, y espero aprenderlo. Si me enseñan, diríjanme a los sitios nacionales que me enseñan, porque he decidido quitarle la alfombra al hacker que vive en Tailandia. A usted.
El próximo hacker es fuerte
Toda la información ha sido traducida y transmitida a nosotros en forma agregada.
El sistema Mac es el sistema más alejado de los hackers, lo que significa que no hay hackers de Apple, sólo los de jailbreak.
Quizás todos estén avergonzados por este tema.
Anteriormente, me hubiera importado, pero con la aceleración de la tecnología ...
La falta de familiaridad con él ... se volvió menos interesado en él.
Y antes de esto y aquello, confiando en mi Señor
Está interesado en conocer las variables continuas de los sistemas que utilizo.
No niego que fui sometido a muchas maniobras de piratería.
Su objetivo es descubrir las debilidades ... y solucionarlas
Y fortalezas ... y su mejora
Y Dios cubre el mundo de los musulmanes .. ~
Muy buen artículo, gracias por la información.
Muy buen articulo
Gracias por la información
Da seguimiento a tus buenos artículos, te mereces todo lo mejor
Muy buen articulo
Gracias por la información
La primera vez que pude leer un tema de esta extensión
Un tema muy interesante y especial
شكرا لك
El tema es excelente ... Gracias ... Ojalá pudiéramos ser más conscientes de este tema para estar armados y listos para enfrentar la guerra electrónica en la que Estados Unidos paga sangre para monopolizarlo y usarlo en sus guerras. .
Un artículo especial y un tema serio, francamente, era de esperar. Oko Haig Shi
Gracias Yvonne Islam por el tema.
una pregunta importante
¿El XNUMXG del nuevo iPad no funciona con el XNUMXG en Egipto y el mundo árabe?
por favor avise
El nuevo iPad funciona en todas las redes 2G, 3G y 3.5G, y cualquier red de Egipto funcionará en él.
Pero el 4G es solo para Estados Unidos, como se mencionó anteriormente
No hay fuerza ni fuerza sino con Dios, un tema especial. Gracias, que Dios te guíe
El tema es genial 😍
👏👏👏👏👏 Tienes los mejores saludos sobre tu tema
¿Por qué no buscamos programadores árabes y los aprovechamos para cerrar las vulnerabilidades o al menos contarnos sobre los programas pirateados?
Gracias y esta es la mejor de sus decisiones.
Hermano, opresivo, hay un mercado negro para las brechas, y no me imagino que descubrí una laguna en ios y lo envié al hacker pod2g. Estoy feliz si supiera de este mercado, estaba en mi bolsillo al menos medio millón de riales en mi bolsillo, y tomé un auto nuevo y me casé
¿Son realmente vulnerabilidades de iOS?
Dios es algo que preocupa
¿Dónde está nuestro sitio Hanna Arabs con sus predecesores?
La paz sea contigo, el tema es muy dulce, pero tengo una pregunta
¿Cómo se hace todo esto, es de forma específica o en programas específicos?
Gracias, Yvonne Islam
Gloria a Dios, avanzas mucho en el conocimiento
La moral es la primera en avanzar con el avance de la ciencia
gracias
Dios se esconde de los hackers
Gracias por el maravilloso articulo
No hay poder sino de Dios
El tema es franco
P largo, pero leí la conclusión
Te da bienestar, pero deseo que las próximas veces escribas los artículos con disposición
Este artículo es breve. Si hubiéramos mencionado toda la información que obtuvimos, habría sido el doble o el triple de esta extensión.
Gracias, Mohamed P, por el maravilloso artículo que debe leerse con atención.
Y el uso de la tecnología también al servicio del Islam
Según lo que dije, "según lo que dijeron, vendieron una vulnerabilidad de seguridad a un país árabe y luego se sorprendieron de que esté siendo utilizada para monitorear a los activistas políticos por parte del régimen sirio". Esto significa que el estado no tiene interés en los piratas informáticos, desarrollando sus talentos y educándolos sobre cómo causar daño al estado y al pueblo islámico.
Les repito mi agradecimiento y les deseo a un grupo de personas que se dirijan al campo de la tecnología y su desarrollo
Un informe especial te da mil bienestar
Mil gracias hermano mio por el articulo mas maravilloso
Francamente, el artículo contiene información valiosa sobre lo que recibió.
En cualquier lugar, en cuanto a la pregunta, por supuesto, la preocupación
Pero no a nivel personal.
Él tiene hackers, ¿puedo ser un hacker?
En este momento, esperamos todo. Vives más, ves más
Dios es el ayudador.
No sé por qué el miedo de este artículo ... Nosotros, como usuarios habituales, no seremos objetivo de nadie ... El objetivo es para empresas de las que el pirata informático puede beneficiarse ... Quiero decir, su tiempo no se perderá pirateando a los usuarios excepto en el caso de venganza contra alguien
La protección de dispositivos es ahora la más fácil. Tómate las cosas con calma
Y Dios es el mejor lugar para mi pesar
Gracias Yvonne Islam
Vale, tengo un vacío legal para el sitio Yvonne Islam. Puedo venderlo
Jajaja
Un tema muy especial ...
Francamente, es una cuestión de grandeza, y lo que debería ser en Oriente Medio no son pocos
Para el futuro, y Dios sabe mejor
Gracias Yvonne Islam
¿Hay hackers sauditas?
😄
Muchas gracias por el amable esfuerzo. Un artículo maravilloso, pero una pregunta para los editores de la página del iPhone, Islam, ¿tienes lo sucio para descubrir lagunas en el sistema iOS? ¿Hay hackers árabes profesionales en este campo tan emocionante? y una pregunta sobre por qué los árabes se están quedando atrás en este campo, sabiendo que miles de personas se gradúan en los campos de la programación y las computadoras. Gracias
Debido a que la mayoría de ellos trabajan por tierra ... en los países árabes, estos campos aún no son muy necesarios.
Un tema muy valioso… Gracias Yvonne Islam
De las mejores decisiones e información francamente valiosa
Información realmente interesante, sea lo que esperemos e imaginemos, el mercado negro de los huecos no será de este grado !!
¡Lo extraño del asunto es que el hacker Muhanna fue dañino y no se le responsabilizó ni se le castigó excepto cuando usó mal la vulnerabilidad que descubrió!
Que Dios nos ayude solo
Dios por el tema distinguido ,,, Mil gracias Yvonne Islam
En lo que estoy pensando ahora es en lo que me falta para ser una mano o un pie como ellos.
Por supuesto, solo me falta conocimiento, por lo que su madre no se benefició de su conocimiento.
Tema muy muy muy guay
Un tema especial y maravilloso que me ayudó mucho
Si Dios quiere, no pueden hacer nada. 5.1
Querido hermano, la palabra está escrita, si Dios quiere
Muy especial. Ok, quieres aprender el método hacker y no ves que es algo ridículo e inmoral, como lo describió Google, porque depende de la explotación de otros
Ja ja ja ja ja ja ja eliminando la aplicación
Jajaja, bórralo como desees, ya ves al que perdió
La tecnología y su difusión es beneficiosa y perjudicial, por ejemplo, después de largos años y más de 10 años.
Espero que se eliminen los trabajos reales debido a la tecnología y su proliferación.
Es imperativo prescindir de procesos que pueden gestionar y funcionar técnicamente, en lugar de la gestión humana.
Más ligero, más rápido y más preciso, se considera dañino para la humanidad en esta área sin mencionar a los piratas informáticos y cómo funciona para bien o para mal.
Tus palabras son correctas, hermano mío, y estoy de acuerdo contigo en este punto, aunque veamos mucho su impacto a partir de ahora.
Gracias, mi hermano Ben Sami, por el artículo explicativo sobre el sitio web árabe más famoso del mundo de los teléfonos inteligentes.
Hace unas semanas estaba discutiendo este tema con mi tío, y gloria a Dios, estás hablando de este tema.
Realmente un tema que vale la pena publicar.
Muchas gracias hermano, un tema especial y hermoso.
Espero que multipliquen temas por día, al menos dos publicaciones diarias. Gracias
vamos a tratar
Actualmente hay muchas cosas ocupadas con eso.
Pero pronto, si Dios quiere, volveremos a dos artículos por día, si Dios quiere.
Esperamos que le gusten nuestros artículos y se beneficie de ellos
Si me lo permites, tengo una pregunta: ¿La aplicación What's ya no es gratuita? Porque traté de trabajar, Donwold y me pide que pague dinero? Con agradecimiento
La paz sea contigo. Por favor, resuelve mi problema. Compré un iPad XNUMX y la tienda de aplicaciones el día que entré en las categorías. El idioma es chino o japonés. No lo sé.
Dios, entre tu y yo no esperaba esto
Un tema realmente terrible... pero mi pregunta es la misma que la de muchos: ¿Los usuarios habituales de dispositivos iOS corren tanto riesgo con esta tecnología como los usuarios que hacen jailbreak a sus dispositivos?
Jailbreak duplica el riesgo
No es extraño en un mundo en el que el extraño desarrollo se ha convertido en materia de espionaje y este es un asunto en el que se cuestionan hasta los dispositivos personales. Todo tiene solución, pero hay que pagar a cambio para estar seguro. .!
Hermano, el régimen sirio no sabe utilizar un ratón. Si quieres solicitar un módem DSl, te llegará al cabo de un mes?????? Dices que soy un hacker, pero no estoy defendiendo el sistema, sino corrigiendo la información.
Mi querido hermano, el empleado del gobierno es realmente ignorante, pero este empleado de inteligencia sirio está educado y equipado para este asunto, quiero decir daño, Dios nos cuenta, y sí, el agente en ellos.
Creo que contribuyen a la ignorancia de la gente, pero se benefician de la inteligencia de países que les son amigos, como Rusia, China e Irán, lo que se ocultaba era mayor.
Espero ser un hacker y ganar millones 💰
Me metí conmigo. Hackearon mi cuenta de Facebook, abrieron, pero no me cambiaron el vestido. Word, y cuando entré en mi cuenta, me dijo que mi cuenta estaba abierta en algún lugar que recuerdo, pero que estaba en un lejano extranjero. país y después de eso me cambié el vestido, gracias a Dios
Aplastado por el régimen sirio, vayas donde vayas ves sus manos manchadas de sangre. Que Dios ayude a nuestros hermanos en Siria contra este régimen opresivo
La paz sea contigo. IPhone, Islam. Honestamente, este tema es interesante y útil. Solo quería saber quién no hace jailbreak. ¿Pueden los piratas informáticos penetrar su sistema primero? Gracias.
Todos los dispositivos pueden verse comprometidos, pero como hemos indicado, una vulnerabilidad en iOS puede costar un cuarto de millón de dólares, porque el sistema es muy fuerte y las barreras de seguridad de Apple deben romperse.
En cuanto al jailbreak, rompió la protección de seguridad y descargó aplicaciones que no son de confianza, por lo que el riesgo aquí está disminuyendo.
Oh oh mi horror, así es como me preocupé, pero un tema dulce
Dije te aterrorizo un poco
Mientras escribía el artículo dije, me pregunto quién me está mirando :D
Solo podemos orar por ti ;;
Francamente, temas especializados y poderosos que al mismo tiempo indican el poder de la investigación y el conocimiento, y todo esto a cambio de educar a la prometedora generación musulmana;;
Que Allah te recompense bien en nuestro nombre
De hecho, un artículo más que maravilloso, y esto es lo que los gobiernos árabes y los árabes en general se están perdiendo.
Sus artículos recientes indican un desarrollo notable en su escritura.
Continúa, oh Muhammad
Gracias querido hermano
Artículo fabuloso
uno de los mejores que he leído
gracias
Creatividad en la escritura, y no responderé así solo, pero diré que esto no me molesta para nada y no cambió nada.
No hay dios que Allah
No esperaba que llegaran las lagunas electrónicas
La importancia de mis seres queridos es Apple Islam
Te sigo bien y espero ver tal información
el valor …. Mi respeto para ustedes, mis queridos, en Dios
Francamente, te has convertido en algo irresistible en los últimos tiempos y en artículos y temas muy dulces, y no me he perdido ni una sola letra del artículo, y en especial agradezco a mi hermano creativo (Ben Sami). Desearía que pudieras agregar la característica de favorito artículos para conservarlos.
De hecho, una de las cosas más hermosas que leí en su sitio ... información muy importante
Un tema muy especial ...
Sujeto al miedo para ser honesto
No hay poder sino de Dios
Dios nos proteja a nosotros y a ti
Lo veo realmente perturbador
Perturbador verdadero y divino
Por Dios, escribes así, y no por Dios.
Es cierto que Dios te bendiga, gracias por la corrección.
Tenemos en Egipto que dices esto coloquialmente
Artículo maravilloso
شكرا لكم
Y prepárate para ellos lo que puedas
¿Cuál es nuestro papel, especialmente con la gobernanza electrónica?
Y Dios es una cosa rara, no me hubiera imaginado que hay un mercado privado con huecos para este grado.
Gracias Yvonne Islam por la información.
Porque son gente enferma que prefiere la materia a la dignidad propia.
Sí, estoy muy preocupado porque los hackers se han extendido por toda la tierra y no sabes quiénes son ni cómo enfrentarlos. ¿Qué se puede hacer con algo que no sea un antivirus para sus siestas ^____^?
El antivirus no puede cerrar las brechas ... De lo contrario, Apple lo habría puesto en el iPhone :)
El mundo esta despierto y nosotros dormimos
Desde mi punto de vista, los beneficios de los piratas informáticos son mayores que su daño.
Gracias a Yvonne Islam por los temas distinguidos siempre.
Lo juro por Dios, me preocupa si los árabes recurren a la tecnología en la mayoría de sus campos.
Que Dios te ayude, Siria
No hay poder sino de Dios
Disfruté mucho leyendo el tema.
El estilo hace que el lector anhele más.
Te felicito
Y te deseo buena suerte.
Como soy el primero en leer el artículo con sinceridad, soy uno de los hackers o desarrolladores, trabajo en silencio. No hay sistema que no tenga agujeros. Todos los sistemas tienen agujeros, pero quien los detecte necesita una mente limpia más allá del límites. Por ejemplo, el sistema ios5 solo puede un hacker descubrir el agujero porque usó todo su dinero de su energía y esto es muy difícil, y por lo tanto merece comercializar la riqueza en una cantidad y cantidad porque es su derecho, si Yo estuviera en su lugar, él no estaría sujeto al doble de la cantidad que se ofrecía a cambio de esta riqueza
Mashallah Harkar ¿Está bien Farhan?
¿Cuál es tu trabajo, ja, ja, ja, ja
Puedo hacer una pregunta
¿Qué lenguaje de programación dominas?
Oh Abu Al-Sarahah, eres un hacker árabe, cuando escribes incorrectamente, lagunas, no trampas.
El tema de la franqueza loca y útil y aterrador al mismo tiempo
Gracias por el maravilloso tema ✨
Con nosotros ocurre lo contrario. La primera vez que se produce una laguna en un sitio web gubernamental o deportivo, alguien lo piratea y se sienta a maldecir.
Pero, francamente, el mejor hacker hasta ahora es Omar que se ha vuelto loco con Israel
En realidad estas acciones son poco éticas. En cuanto al hacker, que Dios los guíe y nos deje en paz, pero en realidad para mí es importante tener disponible el jailbreak 5.1 en estos días. Un iPhone sin él no vale nada. Quizás una computadora portátil china barata por solo un dólar sea mejor que el iPhone 5, que estará disponible pronto.
Así que todavía no entiendes quién es el hacker, mi hermano el hacker no es un saboteador, deberías leer bien sobre ellos.
Algo aterrador para ser honesto, la solución es que te quedes sin tecnología !!! Y vivió en una época de ignorancia, lejos de problemas