Hackers y vulnerabilidades comerciales

Cada profesión o habilidad puede explotarse para bien o para mal. Lo mismo ocurre con los hackers, y antes de que pienses que un hacker es una mala persona, quiero recordarte que hay una diferencia entre un hacker y un hacker. Como ya hemos hablado antes Y que el pirata informático es el que roba programas, sitios web, etc., pero el pirata informático es un profesional en el descubrimiento de lagunas en los sistemas informáticos. Originalmente, esta profesión se utilizaba para proteger los sistemas contra los piratas informáticos. Por ejemplo, si es propietario de una empresa y desea asegurarse de que su sistema esté protegiendo sus datos y que estén a salvo de la piratería, utiliza un pirata informático para que le revele las vulnerabilidades del sistema y luego las aborda. Y muchas grandes empresas, como Google y Facebook, ofrecen grandes sumas de dinero a los piratas informáticos si descubren fallas en sus sistemas y les informan de ellas.

Ahora que sabemos que el hacker es solo un desarrollador profesional que usa su habilidad para el beneficio de otros, entonces ¿cómo se puede usar este conocimiento para el mal? Bueno, déjame decirte el otro lado malo que pueden tomar algunos piratas informáticos profesionales, que puede generarles decenas de miles de dólares al mes, y el retorno es "vender agujeros de seguridad a las agencias de inteligencia".

La noticia puede resultar impactante para algunos, pero esta es la verdad, que presentó en detalle Sitio web de Forbes El famoso. Recientemente, se difundió la noticia de que Google había pagado $ 60 a dos programadores que pudieron encontrar fallas de seguridad graves en el navegador Google Chrome, y Google proporciona continuamente actualizaciones a su famoso navegador y publica una lista de los montos pagados a las personas que han podido para encontrar agujeros de seguridad en el navegador. Estos montos se les paga como recompensa para que les ayuden a encontrar estas lagunas y luego cerrarlas, pero las cantidades habituales a ver son 1000-2000 dólares, pero las cantidades llegan a 60 mil dólares para dos personas, o 120 dólares para dos brechas, esto muestra la seriedad de estas lagunas y puede abrir la página de versiones de Google Chrome y ver las recompensas pagadas para los desarrolladores A través de este enlace.

Obtener una recompensa por encontrar una vulnerabilidad es normal y bienvenido, no importa cuán grande sea la cantidad, pero no se detiene ahí. Chaouki Bekrar, el propietario de una de las empresas que trabajan en el campo de la investigación de seguridad, menciona que su empresa no no informar a Google sobre los métodos utilizados para encontrar agujeros de seguridad, ni siquiera por la cantidad de 60 mil dólares. Agregó: “No compartiremos estos secretos con Google, ni siquiera la cantidad de un millón de dólares, y no les contaremos sobre formas de ayudarlos a cerrar los agujeros de seguridad. Queremos mantener este asunto solo para nuestros clientes ". Esto significa que informarán a otras personas sobre los agujeros de seguridad y las formas de prevenirlos, pero no se lo dirán a Google. Esto significa que estos clientes no queremos que Google cierre estas lagunas, de lo contrario permitirían que la vulnerabilidad las alcance. ¿Sabes quiénes son estos agentes? "Son las agencias de seguridad del gobierno".

Según el informe, los piratas informáticos pueden ganar un promedio de 2000-3000 dólares por la vulnerabilidad de seguridad que descubren en un sistema operativo, sitio web de la empresa o incluso un programa famoso, informando al propietario del programa de la existencia de esta vulnerabilidad y obteniendo el recompensa tradicional. Pero puede ganar 10 veces y tal vez 100 veces esta cantidad de la policía, los servicios de seguridad o incluso espías y enemigos del propietario de este proyecto a cambio de forzarlos con esta laguna y mantenerlo en secreto del propietario del programa en para no cerrarlo. Una de las organizaciones que se especializa en este campo, llamada Vupen, dijo que sus clientes pagan $ 100 anualmente para suscribirse a un servicio confidencial de conocimiento de vulnerabilidades. Es decir, la empresa busca vacíos y hace paquetes "como paquetes telefónicos" y en ellos participan varias partes con sumas descomunales para obtener los vacíos en secreto y sin anunciarlos, y no preguntan a Corporación Vupen Les dices cómo obtener las vulnerabilidades, ni siquiera quién más las compró, y todo lo que quieren es obtener la vulnerabilidad y no publicarla. En cuanto a los programas en los que encuentran fallas de seguridad y los venden a sus clientes, mencionaron, por ejemplo, Microsoft Word, Adobe Reader, Google Android y finalmente el famoso sistema Apple iOS, y este último es el más caro en precio porque es el más frecuente y el más difícil de penetrar. Aquí hay una lista de precios de vulnerabilidad, según cada sistema operativo y aplicación.

Por supuesto, hay muchos factores que controlan el precio, incluida la propagación del sistema operativo, significa que el grupo objetivo de la vulnerabilidad es una categoría grande, y también la novedad del sistema, por lo que la penetración de un sistema moderno cuesta más porque las vulnerabilidades aún son nuevas y la empresa que las vende no imaginará que se rompe tan rápido, y vemos en la lista que el precio de una vulnerabilidad del sistema Operando la Mac (en la que estoy trabajando ahora) vale 20-50 mil dólares frente a los 60-120 del sistema operativo Windows, lo que a algunos les parece ilógico porque todo el mundo piensa que el sistema Mac es el más seguro, por lo que sus vulnerabilidades serán las más caras, pero hay otro factor que es que si se sabe Para una fuerte vulnerabilidad de Windows, se dirige a más de mil millones de dispositivos en todo el mundo, y este número es dos veces mayor que el de los usuarios de Mac. Pero a pesar de estas enormes sumas que obtienen a cambio de las vulnerabilidades, la Fundación Vupen no vende las vulnerabilidades exclusivamente a un comprador, sino que las vende a más de un comprador, y ninguno de ellos sabrá que hay quienes compraron las Tiene la misma vulnerabilidad que él y puede venderlo a más de una agencia gubernamental y depende de que cada comprador no le diga a nadie que conoce este vacío legal.

El equipo de Vupen en la popular conferencia de hackers Pwn2Own

Pero hay algunos hackers que prefieren identificar a los compradores de las vulnerabilidades propias y ser grandes instituciones o alianzas como la OTAN y sus miembros y no venden las vulnerabilidades a ningún país fuera de la OTAN y dijeron que verifican las órdenes de compra y buscan evitar que la información y las lagunas que obtienen lleguen a los regímenes no democráticos porque los regímenes dictatoriales utilizarán las lagunas contra su propio pueblo, mientras que los regímenes democráticos las utilizarán para proteger a su pueblo de los terroristas y otros. Pero el problema, según su dicho, es que no garantizan que el incumplimiento quede en manos del comprador solo porque si le vendes un arma a alguien, no garantizas que esa persona no venda el arma a un un tercero o que este comprador bueno y confiable sea solo un intermediario como sucedió según dicen que vendieron una vulnerabilidad de seguridad a alguien. Los países árabes se sorprendieron entonces de que el régimen sirio la esté utilizando para monitorear a los activistas políticos. El informe dice que Vupen no le pregunta al usuario qué hará con esta vulnerabilidad o, más precisamente, no le importa saber porque lo único que le importa es obtener el monto acordado en su cuenta únicamente, sino si la vulnerabilidad es mejorado o mal utilizado, esto no es importante para él.

La pregunta que surge es ¿cómo se venden estas lagunas? Puede que seas un profesional en el campo de las computadoras y descubras una vulnerabilidad, pero no eres un profesional en el marketing y la estimación de su precio, ni siquiera puedes lidiar con los servicios de seguridad como inteligencia y otros para venderles las vulnerabilidades. Eres solo un programador profesional y no sabes nada más que programación. Aquí viene el papel de los mediadores, incluido el de Grugq, que es un nombre cinético, por supuesto. Vive en la capital tailandesa, Bangkok, y trabaja como mediador.% De estos acuerdos son comisión. ¿No crees que ese porcentaje es pequeño, según él, el año pasado consiguió más de un millón de dólares en acuerdos, y eso te hace imaginar el tamaño de los acuerdos que hace? Y su fama se ha extendido por el mundo, lo que hace que ahora no se ocupe de simples lagunas y no acepte un trato si el precio objetivo de la laguna no consta de al menos 15 números, y se mencionó que en diciembre pasado vendió escapatoria a una agencia gubernamental a un precio de un cuarto de millón de dólares. Si crees que este trabajo es secreto y esta persona no conoce su verdad, entonces esto no es cierto, ya que trabaja en público y esta es su foto en un restaurante en el que trabaja.

Cuando se le preguntó cuáles son las lagunas más rentables para él y las más caras, respondió: "Por supuesto que iOS, incluso después de la expansión de Android, pero Android es fácil de penetrar, ya que iOS requiere romper las barreras de seguridad de Apple y su complejo sistema. por lo que es el más difícil y caro ". jailbreakme La cual era solo una página web que hizo un retiro, por lo que le pasó el jailbreak que hay organizaciones dispuestas a pagar más de un cuarto de millón de dólares a cambio de hacerse exclusivas de ellas porque les permitirá penetrar fácilmente cualquier dispositivo a través de el navegador Safari. En cuanto a su cliente más importante, dijo que es el gobierno de Estados Unidos, que, según el comunicado, es el mayor comprador de lagunas y la parte que más paga, y de ellos obtiene el 80% de sus ingresos. También hay otras agencias gubernamentales, incluida China, en las que hay una gran cantidad de desarrolladores que trabajan para encontrar las vulnerabilidades y venderlas solo al gobierno chino. Sin embargo, la situación difiere en el Medio Oriente, donde el mercado se considera débil por muchas razones, incluida la falta generalizada de dependencia generalizada de la tecnología por parte de los gobiernos y las personas en todas las direcciones de sus vidas.

Y a veces los piratas informáticos buscan publicar videos para identificarlos y también ser propaganda y demostrar poder. En mayo de 2011, Vupen publicó un video de un hack de dispositivos con exploits en Chrome, pero no dieron ninguna información a Google sobre esta vulnerabilidad y se negó para decirle cómo cerrarlo. Google anunció que usaron una vulnerabilidad en el flash en el navegador para penetrarlo, no en el navegador en sí, y emitieron una actualización para cerrar esta vulnerabilidad, pero Vupen respondió a Google diciendo que engaña a los usuarios y que la vulnerabilidad aún existe y ellos También se negó a ayudarlo, lo que llevó a los funcionarios de Google a describir a los piratas informáticos como oportunistas e inmorales y dejar a millones de usuarios que están en riesgo solo para demostrar su fortaleza.


Conclusión

  1. Algunos piratas informáticos encuentran vulnerabilidades y las venden a empresas oficiales para cerrarlas y obtener recompensas. Esto es bueno y beneficioso para el usuario y las empresas.
  2. Algunos piratas informáticos venden estas vulnerabilidades a terceros que no quieren que se cierren estas vulnerabilidades para que puedan utilizarlas con fines de espionaje. Esto es malo y duele a todos.
  3. Los piratas informáticos no garantizan cómo un comprador utilizará esta vulnerabilidad.
  4. Hay algunas personas que trabajan como intermediarios y obtienen enormes sumas de dinero por ello.
  5. Las vulnerabilidades más lucrativas son las de iOS porque son las más difíciles.
  6. El hacker puede descubrir vulnerabilidades del sistema como iOS y no usarlas en el jailbreak, pero venderlas a agencias gubernamentales para penetrar en los dispositivos de los usuarios y no anunciarlas para que Apple no las cierre.
 Así como hay una guerra en tierra con armas convencionales, también hay una guerra electrónica ... y los países están equipando sus equipos, aunque esta guerra estalle, sacó lo que había en su época y tomó el control de la tecnología del enemigo.
¿Cuál es tu opinión? ¿Ha estado anticipando este mercado negro y el comercio de lagunas y está preocupado por esto?

forbes

Comentario de 192

comentarios usuario
Nasser

Un tema interesante que nos invita a dirigir la atención de los que conocemos de las dos tierras al campo de la seguridad de la información.

comentarios usuario
al arabi

Un tema muy importante y
Información que conozco por primera vez
Dios te bendiga

comentarios usuario
Abu Ojan

Hace más de un mes que no encuentro el programa y ahora dices eso

comentarios usuario
Bilal Al-Halabi

Luchador legendario y Shi Kalash Zain

comentarios usuario
Bin Salem

Un artículo lo menos que se puede decir es maravilloso.

Fabulosa información que obtenemos del programa.

Muchas gracias y esperando más nuevos.

comentarios usuario
Yamani

Artículo principal sobre el interés y la realidad conmovedora.
Espero traer más artículos científicos útiles.

Gracias Islam iPhone

comentarios usuario
Bosultan

Gracias por la valiosa información, que Dios te recompense

comentarios usuario
Ibn Hayy

السلام عليكم
Mi hermano Ben Sami, tengo una pregunta. Tengo un jailbreak, ¿hay alguna manera de averiguar si alguien hackeó mi dispositivo o no?

comentarios usuario
DAN

Kabir Bin Sami Bravo, tienes tus palabras, las palabras de un experto y un entendimiento que me gusta

comentarios usuario
Ehab

Si Dios quiere, no hay poder sino con Dios ... Honestidad Sus temas son todos agradables y muestran una gran comprensión y conciencia ... Dios los bendiga y que Dios los recompense ... Por cierto, soy un nuevo suscriptor y un novato en el iPhone .. Compré un iPhone 4S y quiero saber cómo descargar el gailbreak

comentarios usuario
Islam iPhone

Gracias, iPhone Islam

El articulo es muy lindo, gracias

comentarios usuario
Abdul Rahman

El mundo de Internet es básicamente un mundo abierto e inseguro para mí siempre que haya alguien que pueda controlarlo.
Y las lagunas son motivo de preocupación, sí

Gracias por el gran artículo

comentarios usuario
Zahrani

Un artículo maravilloso para Imam, mmmm

comentarios usuario
Taqasim ..!

Gracias por plantear temas tan distintivos ... No hay duda de que el hacker tiene ventajas y desventajas ...
Beneficios Aprovéchalos ..
Los daños tienen medios preventivos.
Y debe conocer las formas de prevenirlo antes de aprender a piratearlo o crackearlo.

comentarios usuario
ea7sas

Gracias por la nueva y útil información, para que todos sean cautelosos al usar la tecnología.

comentarios usuario
جمال

Me gustó la parte que dice: “Los regímenes democráticos los usan para proteger a su gente del terrorismo”. Incluso en este sentido, encontramos explotación y abuso de personas cuyas mentes ya son superficiales. ¡Dios no lo quiera!

comentarios usuario
Abu Yazan Nirukh

Dios te bendiga
Para que los musulmanes puedan protegerse del espionaje de los países occidentales, deben aprender este campo de la ciencia y dominar sus artes, pero desafortunadamente nuestros países árabes y musulmanes son extremadamente leales a Occidente y les envían información sobre su pueblo con toda sinceridad.

comentarios usuario
Abo Anas

En el nombre de Dios.
Un artículo maravilloso y los valores agregados a nuestra ayuda equilibran una gran información.
Gracias, Yvonne Islam.

comentarios usuario
Escaneo triste

No he puesto un comentario antes
Pero este articulo es maravilloso
شكرا لك

comentarios usuario
Tariq Abdullah

Gracias por el maravilloso tema, que me abrió los ojos a un mundo del que sabía poco.

comentarios usuario
Anfal

Maravilloso artículo ... muy, muy maravilloso.

comentarios usuario
Comparte Ali

Si Dios quiere, desarrolló artículos en el corazón y en la forma y adelante, siempre con éxito, si Dios quiere

comentarios usuario
Omar Al-Lahibi

uno de los mejores que he leído

comentarios usuario
M

Aterrorizado
Significa IOS de quienes lo penetran
Incluso si no soy un trabajador de jailbreak

comentarios usuario
sayed el gazar

Que Dios te recompense, mi hermano Muhammad, y que Dios haga un gran esfuerzo en este asunto, y gracias por aclarar las cosas.

comentarios usuario
luma

Saludos y agradecimiento al editor Bin Sami, tus artículos me hicieron borrar todas las aplicaciones similares a ti, así que eres el mejor 👍

    comentarios usuario
    Bin Sami (Editor)

    Gracias por tu opinión 😀

comentarios usuario
Hammoud al-Ashram nació

Que Allah te recompense mil bien por este artículo
Me gustaría enfatizar que todos estos dispositivos inteligentes son herramientas y medios para espiarnos y crear una base de datos sobre nosotros que puede ser explotada en el momento apropiado, especialmente nosotros los musulmanes, ya que esta es la naturaleza del trabajo de inteligencia.

comentarios usuario
Meshaal Karim

Lo juro por Dios. Este artículo está muy avanzado. Sabes si estoy en tu lugar y qué debo hacer, publicaré el artículo después de cuarenta años, porque simplemente nuestros gobiernos nos han hecho atrasados. Felicitaciones a los pueblos liberados.

comentarios usuario
Hani Ghassan

Realmente disfruté el artículo y mi información mejoró mucho, ghali.

comentarios usuario
Útil

SEÑALES
Responde (y gracias por los artículos importantes)

comentarios usuario
Meso

Hermano muy creativo sobre el tema.
El resto del archivo de mi relación es "No, y necesito un color verde brillante".
Jajaja

comentarios usuario
Ali Al-Banna

Gracias, considero que este programa es uno de los programas exitosos y agradezco a todos los responsables de este programa. Tengo una pregunta. Descargué iTunes en mi computadora portátil y lo emparejé con todos los programas que estaban encendidos. el iPhone se mudó a iTunes Desafortunadamente, vendí mi teléfono y forcé la computadora portátil, así que perdí iTunes y el iPhone, pero compré un iPhone 4s. Descargué iTunes, pero todo lo que había allí desapareció, así que lo eliminé. ¿Hay alguna manera de devolver todo lo que desapareció de iTunes? Gracias, sabiendo que iTunes está a mi nombre.

comentarios usuario
Jamil

El tema es importante y serio más de lo que podemos imaginar
¿Recuerda cómo los estadounidenses sembraron un virus en el reactor nuclear iraní? Tras este ataque, Irán estableció un centro cuya misión es detectar vulnerabilidades y responder a ciberataques.
La pregunta es: ¿Qué hacemos los árabes para defendernos, ahora sobre el terreno y para el futuro?

comentarios usuario
Umm Abdel-Rahman

Si Dios quiere, un artículo muy útil y rico .. Oh heredero, nuestros países se elevan así como este artículo se ha elevado y se mantiene al día con los tiempos ..
Por supuesto, el mal uso de los piratas informáticos y el comercio de vulnerabilidades es algo aterrador, pero es lamentable que pocos en nuestra nación encuentren a alguien que sea bueno y creativo en este campo.
Oh Allah, concede la victoria a los musulmanes en todas partes. Amén

comentarios usuario
Abu Omar

Yvonne Islam te da bienestar

Todo lo mejor, señor

comentarios usuario
Abu Omar

Yvonne Islam te da bienestar

comentarios usuario
Hijo de Muhammad Ali

Muy buen tema
Pero creo que en qué elemento clave se incluirá este tema

Se sugirió que un componente principal del sitio se colocara bajo el nombre: ciencia y tecnología u otras designaciones

    comentarios usuario
    Bin Sami (Editor)

    Se ha colocado en una calificación de noticias.
    Su sugerencia es buena, pero difícil de implementar porque requerirá que volvamos a todos los artículos similares y los modifiquemos, y esto requiere mucho tiempo y esfuerzo, y ahora estamos muy ocupados.

    Pero su sugerencia es buena y cuando actualice el sitio en el futuro, si Dios quiere, podemos implementarlo.

comentarios usuario
Sultán

السلام عليكم
Me gustaría agradecerle, hermano, por la información útil al lado de los huecos.
Espero que el hacker se difunda mucho si responde a estas enormes sumas. Gracias 

comentarios usuario
MH

El artículo es interesante, pero me impresiona la foto de Grugqs sentado en un lugar público con una bolsa abierta al lado y casi dinero fluyendo de ella.

comentarios usuario
رضوان

Wonderful, Iphone, Islam, un artículo maravilloso y un artículo maravilloso precedido por él. Que Dios te ayude a difundir el conocimiento y el pensamiento

comentarios usuario
Abdullah Al-Saadi

Sí, ¿cómo puede el gobierno de EE. UU., Que está interesado en su gente, decir que no les daremos lagunas?

Nota: Algunas empresas establecen sumas para cualquiera que las rompa

comentarios usuario
Abdullah Al-Dossary

IPhone Islam, estás agradecido por este tremendo esfuerzo y mereces el seguimiento de tus fans que aumentan cada día.

comentarios usuario
أحمد

Por Dios, hay necesidad de temer, Señor nuestro, alguien que conoce el carrete en lo que

comentarios usuario
Assem

Agradezco al autor del maravilloso artículo y espero continuar con esta exclusiva presentación. Imam Yvonne Islam 👍

comentarios usuario
Abu Jarrah

Gracias por esta información útil usted

comentarios usuario
héroeoo

Bueno, ¿por qué las agencias de inteligencia no son un comprador, Google con la cabeza, o una empresa como Apple que es su forma de entrar en cada hogar, es decir que la inteligencia es la que creó la empresa para atender sus intereses
Esto es un hecho
Háganos saber también que toda la web es propiedad del Departamento de Defensa de EE. UU.
Antes de que estuviera disponible para el mundo

Un punto de vista tolerante a las fallas

comentarios usuario
bmkz

¡¡Tema realmente interesante !! Gracias por tus esfuerzos

comentarios usuario
كريم

Tu Señor es generoso y Dios oculta
Algo estalla, francamente
Y tu Señor Al-Hafiz

comentarios usuario
rami soboh

Quiero decir, en árabe, hermanos, incluso fotos privadas y videoclips pueden quedar expuestos... En general, el tema es interesante y excelente, y gracias a Apple Islam y al editor.

comentarios usuario
Mohammed Al-Janayni

Si no quiere ser atacado o pirateado por piratas informáticos, no debe confiar en la tecnología y los dispositivos para los secretos más íntimos, porque no importa cuán seguros sean (no se puede confiar en ellos), hay CD en los que puede grabar lo que quiera. sin Internet y copiarlos, y eso es lo máximo que puedes hacer.

comentarios usuario
Decisivo XNUMX

Un artículo profesional que penetra en muchas mentes Buena suerte y siempre adelante, te agradezco mi abundante hermano por este maravilloso artículo.

comentarios usuario
Turki Abu Nasser

Un tema importante que merece atención para conocer la verdad.

comentarios usuario
Issa

Espero que publiques un artículo que explique exactamente qué es una laguna, porque creo que inicialmente lo entiendo.

Y tu artículo es francamente hermoso
Pensé que el hacker no tenía nada más que sabotaje, pero ahora me quedó claro los beneficios que obtendría el hacker.

comentarios usuario
Mohammad Omar

Artículo interesante
Gracias al personal del programa

comentarios usuario
Faisal Sulaymani

El proverbio dice: "Camina en justicia. Tu enemigo se confundirá en ti".
Sin embargo, es algo realmente preocupante.

Si el espionaje es de gobiernos ...
O las empresas compiten entre sí.
Para mí, “no tengo problemas” ..

Pero mi problema es cuando se usa para fines personales o simplemente para sabotaje.

Artículo muy rico ..
Tu eres muy amigable ..

comentarios usuario
zeyad afífi

Lo mejor es que Egipto no tiene nada que esconder
 

comentarios usuario
Bufón

Un artículo que ilumina la mente cerrada. Gracias, hermano, el escritor. Espero que se persiga más el aspecto de la seguridad.

Mi hermano Raaboub Hacker, eres de Al-Ahsa, Gloria a Dios
La desgracia es el anuncio del gran avance de Emile.
Y siempre los cazaba con una letra lingüística incorrecta, que es la palabra "trampas" y "lástima". ¿Cuál es la razón aparente? Error. Este es su dinero para jugar con ellos para desarrollar un software completo, especialmente Qatif
Espero que no te molestes, pero esta es su riqueza, tienes una solución

comentarios usuario
De asombroso

Maravilloso ,, de hecho, asombroso ,,, De las cosas más maravillosas que he leído ,, Oh Dios, escóndenos y asegúranos

comentarios usuario
El anhelo me sacudió

El tema es hermoso y útil.

comentarios usuario
manie-99

Gracias por la información y que Dios les conceda el éxito a todos.

comentarios usuario
Mahoma

Tema interesante y peligroso

comentarios usuario
ماجد

La paz sea contigo. Cada persona es responsable de sus acciones. El que teme a Dios le hará una salida.

comentarios usuario
Nawaf Al-Qahtani

La paz sea con Ud. ¿Quién me vende un vacío legal en el sitio iPhone Islam? Jajaja, estoy bromeando, Yvonne Islam ... te da bienestar para un artículo muy interesante

comentarios usuario
Soso

Tema peligroso
Dios los oculte. Agradecer

comentarios usuario
Jaabrty

Uno de mis amigos fue acosado en el aeropuerto por el jailbreak, donde estuvo detenido por más de cuatro horas y según mi información de la persona que el jailbreak está prohibido.

comentarios usuario
R.ea.STME

Cuando lo leí, sentí que estaba viendo una película de terror.

Pero el artículo es genial por lo que significa la palabra.
Muchas gracias y que Dios le bendiga, profesor Ben Sami.
Le pido a dios que te ayude para bien

comentarios usuario
M9111az

El tema es muy bueno y merece ser revisado una y otra vez.
Gracias por la excelente información

comentarios usuario
Mahoma

Un maravilloso artículo de maravilloso
شكرا جزيلا

comentarios usuario
Abu Hashem

السلام عليكم ورحمة الله وبركاته

Muy buen tema

¡¡¡¡¡¡¡¡Pero!!!!!!!!
😒😒😒😒😒
¿Por qué los gobiernos no tienen personas capaces?
Al descubrir lagunas
😁😁😁😁😁
Ahorrarán grandes sumas de dinero en lugar de comprarlo.

Sin embargo, se enfocarán en lo que quieren
Y no en lo que está disponible y se ofrece en este mercado negro.
😚😚😚😚😚
Solo estaba preguntando, ni más ni menos
😊😊😊😊
Muchas gracias por sacar a relucir este tema.
Lo leí de
Taq Taq)))) (✊ ((((()
a mi
La paz sea contigo))) (👋 ((()

Que Dios le conceda éxito a lo que ama y le satisface.

comentarios usuario
aalqoop

Hay mentes árabes distinguidas, pero no pueden aparecer porque lucharán duro y pueden ser sometidas a enjuiciamiento legal. Desafortunadamente, dejamos el juego debido al retraso mental de algunos gobiernos que no se dan cuenta de que diariamente se llevan a cabo miles de batallas técnicas mientras no piensan que hay batallas excepto lo que ven de una guerra real

comentarios usuario
سعيد

Programa de hora de llamada
Descubrí un vacío legal. Puedo llamar a cualquier teléfono móvil o fijo de forma gratuita y con el número que elija, 0555555555. Pero lamentablemente se descubrió el vacío legal y el programa falla.

comentarios usuario
Amante Amante

Articulo muy muy muy interesante
رائع

comentarios usuario
Saad

Información muy extraña y muy útil
Mil gracias Yvonne Islam

comentarios usuario
Sumi

Maravilloso profesor Muhammad, nos ha proporcionado información hermosa y valiosa, algunas de las cuales no siempre supe. Adelante, y saludos al profesor Tariq.

comentarios usuario
Riad

Un tema tremendo con acento argelino. Gracias

comentarios usuario
COCODRILO

Hoy estamos pensando en lo que vamos a almorzar con odio
Que Allah nos suceda, pero

comentarios usuario
علي

¡Por Dios, odio Facebook! Estaba jugando un juego y estaba en una etapa avanzada, pero un día, al abrir mi cuenta, me encontré en bancarrota y todo seguía igual. Quería ser un Hummer :)

comentarios usuario
ahmed gawish

Un artículo maravilloso. Lo escuché mientras leía y me atrajo mucho y en serio. Cada día tus escritos evolucionan desde hoy hacia el tribalismo, y siempre te deseamos lo mejor.

    comentarios usuario
    Bin Sami (Editor)

    Es genial que mis amigos me lean 😀

comentarios usuario
alterar

Ensayo cumbre en creatividad
La paz sea contigo, Abu Sami

comentarios usuario
Hani

Gracias Yvonne Aslam
Tu artículo es muy interesante

Consígueme la botella

comentarios usuario
Abu Salman

Buen articulo
Nueva información sobre mí ...
Sin embargo, este miedo aplicado no aumenta, sino que puede ayudarnos a encontrar algunas soluciones tecnológicas.
Mufakin y el éxito del querido escritor.

comentarios usuario
Abu Karim

Algo natural, y como programador, sé que no hay sistema sin fallas y defectos.
Solo tenemos que desarrollarnos y entrar en este apasionante campo.

comentarios usuario
Mohammad

En primer lugar, gracias por este maravilloso artículo que enriquece a los lectores en este campo. Me encanta programar y hackear, y espero aprenderlo. Si me enseñan, diríjanme a los sitios nacionales que me enseñan, porque he decidido quitarle la alfombra al hacker que vive en Tailandia. A usted.
El próximo hacker es fuerte

comentarios usuario
maleficio

Toda la información ha sido traducida y transmitida a nosotros en forma agregada.

El sistema Mac es el sistema más alejado de los hackers, lo que significa que no hay hackers de Apple, sólo los de jailbreak.

comentarios usuario
Lamst-Mobda

Quizás todos estén avergonzados por este tema.

Anteriormente, me hubiera importado, pero con la aceleración de la tecnología ...

La falta de familiaridad con él ... se volvió menos interesado en él.

Y antes de esto y aquello, confiando en mi Señor

Está interesado en conocer las variables continuas de los sistemas que utilizo.

No niego que fui sometido a muchas maniobras de piratería.

Su objetivo es descubrir las debilidades ... y solucionarlas

Y fortalezas ... y su mejora

Y Dios cubre el mundo de los musulmanes .. ~

comentarios usuario
حسام

Muy buen artículo, gracias por la información.

comentarios usuario
حسام

Muy buen articulo
Gracias por la información

comentarios usuario
Soueel

Da seguimiento a tus buenos artículos, te mereces todo lo mejor

comentarios usuario
حسام

Muy buen articulo

Gracias por la información

comentarios usuario
hassan

La primera vez que pude leer un tema de esta extensión
Un tema muy interesante y especial
شكرا لك

comentarios usuario
Abu Walid

El tema es excelente ... Gracias ... Ojalá pudiéramos ser más conscientes de este tema para estar armados y listos para enfrentar la guerra electrónica en la que Estados Unidos paga sangre para monopolizarlo y usarlo en sus guerras. .

comentarios usuario
mustafa ameer

Un artículo especial y un tema serio, francamente, era de esperar. Oko Haig Shi
Gracias Yvonne Islam por el tema.

comentarios usuario
Mago

una pregunta importante
¿El XNUMXG del nuevo iPad no funciona con el XNUMXG en Egipto y el mundo árabe?
por favor avise

    comentarios usuario
    Bin Sami (Editor)

    El nuevo iPad funciona en todas las redes 2G, 3G y 3.5G, y cualquier red de Egipto funcionará en él.
    Pero el 4G es solo para Estados Unidos, como se mencionó anteriormente

comentarios usuario
~Las “lágrimas” de los “religiosos”~

No hay fuerza ni fuerza sino con Dios, un tema especial. Gracias, que Dios te guíe

comentarios usuario
As

El tema es genial 😍

comentarios usuario
Ahmed

👏👏👏👏👏 Tienes los mejores saludos sobre tu tema

comentarios usuario
Saad

¿Por qué no buscamos programadores árabes y los aprovechamos para cerrar las vulnerabilidades o al menos contarnos sobre los programas pirateados?

Gracias y esta es la mejor de sus decisiones.

comentarios usuario
عمر

Hermano, opresivo, hay un mercado negro para las brechas, y no me imagino que descubrí una laguna en ios y lo envié al hacker pod2g. Estoy feliz si supiera de este mercado, estaba en mi bolsillo al menos medio millón de riales en mi bolsillo, y tomé un auto nuevo y me casé

comentarios usuario
Al Otaibi

¿Son realmente vulnerabilidades de iOS?

Dios es algo que preocupa

comentarios usuario
Meshal

¿Dónde está nuestro sitio Hanna Arabs con sus predecesores?

comentarios usuario
Ramadán khalid

La paz sea contigo, el tema es muy dulce, pero tengo una pregunta
¿Cómo se hace todo esto, es de forma específica o en programas específicos?

comentarios usuario
Taher Al-Roqi

Gracias, Yvonne Islam

comentarios usuario
Umm Rasha

Gloria a Dios, avanzas mucho en el conocimiento
La moral es la primera en avanzar con el avance de la ciencia
gracias

comentarios usuario
Alta

Dios se esconde de los hackers

comentarios usuario
عمر

Gracias por el maravilloso articulo

comentarios usuario

No hay poder sino de Dios
El tema es franco

comentarios usuario
El maestro

P largo, pero leí la conclusión
Te da bienestar, pero deseo que las próximas veces escribas los artículos con disposición

    comentarios usuario
    Bin Sami (Editor)

    Este artículo es breve. Si hubiéramos mencionado toda la información que obtuvimos, habría sido el doble o el triple de esta extensión.

comentarios usuario
Amin Idris

Gracias, Mohamed P, por el maravilloso artículo que debe leerse con atención.
Y el uso de la tecnología también al servicio del Islam
Según lo que dije, "según lo que dijeron, vendieron una vulnerabilidad de seguridad a un país árabe y luego se sorprendieron de que esté siendo utilizada para monitorear a los activistas políticos por parte del régimen sirio". Esto significa que el estado no tiene interés en los piratas informáticos, desarrollando sus talentos y educándolos sobre cómo causar daño al estado y al pueblo islámico.

Les repito mi agradecimiento y les deseo a un grupo de personas que se dirijan al campo de la tecnología y su desarrollo

comentarios usuario
Abu Nawaf

Un informe especial te da mil bienestar

comentarios usuario
Mis sirvientes

Mil gracias hermano mio por el articulo mas maravilloso
Francamente, el artículo contiene información valiosa sobre lo que recibió.
En cualquier lugar, en cuanto a la pregunta, por supuesto, la preocupación
Pero no a nivel personal.

comentarios usuario
Think Different

Él tiene hackers, ¿puedo ser un hacker?

comentarios usuario
A avi

En este momento, esperamos todo. Vives más, ves más
Dios es el ayudador.

comentarios usuario
KRoZ

No sé por qué el miedo de este artículo ... Nosotros, como usuarios habituales, no seremos objetivo de nadie ... El objetivo es para empresas de las que el pirata informático puede beneficiarse ... Quiero decir, su tiempo no se perderá pirateando a los usuarios excepto en el caso de venganza contra alguien
La protección de dispositivos es ahora la más fácil. Tómate las cosas con calma

comentarios usuario
rami ayyash

Y Dios es el mejor lugar para mi pesar

Gracias Yvonne Islam

Vale, tengo un vacío legal para el sitio Yvonne Islam. Puedo venderlo

Jajaja

comentarios usuario
Domador

Un tema muy especial ...

comentarios usuario
Mezo

Francamente, es una cuestión de grandeza, y lo que debería ser en Oriente Medio no son pocos
Para el futuro, y Dios sabe mejor
Gracias Yvonne Islam

comentarios usuario
ZeeZoo

¿Hay hackers sauditas?

😄

comentarios usuario
Mahoma

Muchas gracias por el amable esfuerzo. Un artículo maravilloso, pero una pregunta para los editores de la página del iPhone, Islam, ¿tienes lo sucio para descubrir lagunas en el sistema iOS? ¿Hay hackers árabes profesionales en este campo tan emocionante? y una pregunta sobre por qué los árabes se están quedando atrás en este campo, sabiendo que miles de personas se gradúan en los campos de la programación y las computadoras. Gracias

    comentarios usuario
    KRoZ

    Debido a que la mayoría de ellos trabajan por tierra ... en los países árabes, estos campos aún no son muy necesarios.

comentarios usuario
msn

Un tema muy valioso… Gracias Yvonne Islam

comentarios usuario
Abu Ryan

De las mejores decisiones e información francamente valiosa

comentarios usuario
Expatriado en el País de las Maravillas

Información realmente interesante, sea lo que esperemos e imaginemos, el mercado negro de los huecos no será de este grado !!
¡Lo extraño del asunto es que el hacker Muhanna fue dañino y no se le responsabilizó ni se le castigó excepto cuando usó mal la vulnerabilidad que descubrió! 

comentarios usuario
Moe313

Que Dios nos ayude solo

comentarios usuario
Peter Parker

Dios por el tema distinguido ,,, Mil gracias Yvonne Islam
En lo que estoy pensando ahora es en lo que me falta para ser una mano o un pie como ellos.
Por supuesto, solo me falta conocimiento, por lo que su madre no se benefició de su conocimiento.
Tema muy muy muy guay

comentarios usuario
Ahmed el periodista

Un tema especial y maravilloso que me ayudó mucho

comentarios usuario
Ꭿ Հ ί Հ Ꭿ ιɖΘȘ Ꭿ ર ί (Ϧħ)

Si Dios quiere, no pueden hacer nada. 5.1

    comentarios usuario
    Bin Sami (Editor)

    Querido hermano, la palabra está escrita, si Dios quiere

comentarios usuario
Abu Saoud

Muy especial. Ok, quieres aprender el método hacker y no ves que es algo ridículo e inmoral, como lo describió Google, porque depende de la explotación de otros

comentarios usuario
خالد

Ja ja ja ja ja ja ja eliminando la aplicación

    comentarios usuario
    Apofize

    Jajaja, bórralo como desees, ya ves al que perdió

comentarios usuario
Nabil

La tecnología y su difusión es beneficiosa y perjudicial, por ejemplo, después de largos años y más de 10 años.
Espero que se eliminen los trabajos reales debido a la tecnología y su proliferación.
Es imperativo prescindir de procesos que pueden gestionar y funcionar técnicamente, en lugar de la gestión humana.
Más ligero, más rápido y más preciso, se considera dañino para la humanidad en esta área sin mencionar a los piratas informáticos y cómo funciona para bien o para mal.

    comentarios usuario
    Fadi

    Tus palabras son correctas, hermano mío, y estoy de acuerdo contigo en este punto, aunque veamos mucho su impacto a partir de ahora.

comentarios usuario
Nabil

Gracias, mi hermano Ben Sami, por el artículo explicativo sobre el sitio web árabe más famoso del mundo de los teléfonos inteligentes.
Hace unas semanas estaba discutiendo este tema con mi tío, y gloria a Dios, estás hablando de este tema.
Realmente un tema que vale la pena publicar.

comentarios usuario
Faisal alayado

Muchas gracias hermano, un tema especial y hermoso.
Espero que multipliquen temas por día, al menos dos publicaciones diarias. Gracias

    comentarios usuario
    Bin Sami (Editor)

    vamos a tratar
    Actualmente hay muchas cosas ocupadas con eso.
    Pero pronto, si Dios quiere, volveremos a dos artículos por día, si Dios quiere.

    Esperamos que le gusten nuestros artículos y se beneficie de ellos

comentarios usuario
سيف

Si me lo permites, tengo una pregunta: ¿La aplicación What's ya no es gratuita? Porque traté de trabajar, Donwold y me pide que pague dinero? Con agradecimiento

comentarios usuario
Omar Seif

La paz sea contigo. Por favor, resuelve mi problema. Compré un iPad XNUMX y la tienda de aplicaciones el día que entré en las categorías. El idioma es chino o japonés. No lo sé.

comentarios usuario
Muhammad Mahjoub

Dios, entre tu y yo no esperaba esto

comentarios usuario
iLiith

Un tema realmente terrible... pero mi pregunta es la misma que la de muchos: ¿Los usuarios habituales de dispositivos iOS corren tanto riesgo con esta tecnología como los usuarios que hacen jailbreak a sus dispositivos?

    comentarios usuario
    Bin Sami (Editor)

    Jailbreak duplica el riesgo

comentarios usuario
tembloroso alroubaie

No es extraño en un mundo en el que el extraño desarrollo se ha convertido en materia de espionaje y este es un asunto en el que se cuestionan hasta los dispositivos personales. Todo tiene solución, pero hay que pagar a cambio para estar seguro. .!

    comentarios usuario
    Salman Al-Shehri

    Hermano, el régimen sirio no sabe utilizar un ratón. Si quieres solicitar un módem DSl, te llegará al cabo de un mes?????? Dices que soy un hacker, pero no estoy defendiendo el sistema, sino corrigiendo la información.

    comentarios usuario
    Fadi

    Mi querido hermano, el empleado del gobierno es realmente ignorante, pero este empleado de inteligencia sirio está educado y equipado para este asunto, quiero decir daño, Dios nos cuenta, y sí, el agente en ellos.

    comentarios usuario
    Abu Fayez

    Creo que contribuyen a la ignorancia de la gente, pero se benefician de la inteligencia de países que les son amigos, como Rusia, China e Irán, lo que se ocultaba era mayor.

comentarios usuario
Mahoma

Espero ser un hacker y ganar millones 💰

comentarios usuario
Jabal al-Zawiya (que Dios lo proteja)

Me metí conmigo. Hackearon mi cuenta de Facebook, abrieron, pero no me cambiaron el vestido. Word, y cuando entré en mi cuenta, me dijo que mi cuenta estaba abierta en algún lugar que recuerdo, pero que estaba en un lejano extranjero. país y después de eso me cambié el vestido, gracias a Dios

comentarios usuario
Victoria

Aplastado por el régimen sirio, vayas donde vayas ves sus manos manchadas de sangre. Que Dios ayude a nuestros hermanos en Siria contra este régimen opresivo

comentarios usuario
musulmán

La paz sea contigo. IPhone, Islam. Honestamente, este tema es interesante y útil. Solo quería saber quién no hace jailbreak. ¿Pueden los piratas informáticos penetrar su sistema primero? Gracias.

    comentarios usuario
    Bin Sami (Editor)

    Todos los dispositivos pueden verse comprometidos, pero como hemos indicado, una vulnerabilidad en iOS puede costar un cuarto de millón de dólares, porque el sistema es muy fuerte y las barreras de seguridad de Apple deben romperse.

    En cuanto al jailbreak, rompió la protección de seguridad y descargó aplicaciones que no son de confianza, por lo que el riesgo aquí está disminuyendo.

comentarios usuario
Amr

Oh oh mi horror, así es como me preocupé, pero un tema dulce

    comentarios usuario
    Bin Sami (Editor)

    Dije te aterrorizo ​​un poco
    Mientras escribía el artículo, me preguntaba quién me estaba mirando.

comentarios usuario
Abu Shouk

Solo podemos orar por ti ;;
Francamente, temas especializados y poderosos que al mismo tiempo indican el poder de la investigación y el conocimiento, y todo esto a cambio de educar a la prometedora generación musulmana;;
Que Allah te recompense bien en nuestro nombre

comentarios usuario
Salih

De hecho, un artículo más que maravilloso, y esto es lo que los gobiernos árabes y los árabes en general se están perdiendo.

comentarios usuario
abihani

Sus artículos recientes indican un desarrollo notable en su escritura.
Continúa, oh Muhammad

    comentarios usuario
    Bin Sami (Editor)

    Gracias querido hermano

    comentarios usuario
    ماجد

    Artículo fabuloso

    comentarios usuario
    Majed Abdullah

    uno de los mejores que he leído

    gracias

    comentarios usuario
    ranad

    Creatividad en la escritura, y no responderé así solo, pero diré que esto no me molesta para nada y no cambió nada.

    comentarios usuario
    عبدالله

    No hay dios que Allah
    No esperaba que llegaran las lagunas electrónicas

    La importancia de mis seres queridos es Apple Islam

    Te sigo bien y espero ver tal información

    el valor …. Mi respeto para ustedes, mis queridos, en Dios

    comentarios usuario
    Mohammed Al-Atifi

    Francamente, te has convertido en algo irresistible en los últimos tiempos y en artículos y temas muy dulces, y no me he perdido ni una sola letra del artículo, y en especial agradezco a mi hermano creativo (Ben Sami). Desearía que pudieras agregar la característica de favorito artículos para conservarlos.

comentarios usuario
Homs ocupados

De hecho, una de las cosas más hermosas que leí en su sitio ... información muy importante

comentarios usuario
Amén Yassin

Un tema muy especial ...

comentarios usuario
Nayef

Sujeto al miedo para ser honesto

comentarios usuario
abowaleed-canada

No hay poder sino de Dios
Dios nos proteja a nosotros y a ti
Lo veo realmente perturbador

    comentarios usuario
    Ali Mahdi

    Perturbador verdadero y divino

    comentarios usuario
    Abu Bakr

    Por Dios, escribes así, y no por Dios.

    comentarios usuario
    Ali Mahdi

    Es cierto que Dios te bendiga, gracias por la corrección.
    Tenemos en Egipto que dices esto coloquialmente  

comentarios usuario
Hatem

Artículo maravilloso

شكرا لكم

comentarios usuario


Y prepárate para ellos lo que puedas
¿Cuál es nuestro papel, especialmente con la gobernanza electrónica?

comentarios usuario
Ahmed

Y Dios es una cosa rara, no me hubiera imaginado que hay un mercado privado con huecos para este grado.
Gracias Yvonne Islam por la información.

comentarios usuario
OoYoOoYoO

Porque son gente enferma que prefiere la materia a la dignidad propia.

comentarios usuario
Poderoso

Sí, estoy muy preocupado porque los hackers se han extendido por toda la tierra y no sabes quiénes son ni cómo enfrentarlos. ¿Qué se puede hacer con algo que no sea un antivirus para sus siestas ^____^?

    comentarios usuario
    Bafqih

    Los antivirus no pueden cerrar las lagunas... de lo contrario, Apple lo habría puesto en el iPhone :)

comentarios usuario
xsultanx

El mundo esta despierto y nosotros dormimos
Desde mi punto de vista, los beneficios de los piratas informáticos son mayores que su daño.

comentarios usuario
Rima

Gracias a Yvonne Islam por los temas distinguidos siempre.
Lo juro por Dios, me preocupa si los árabes recurren a la tecnología en la mayoría de sus campos.

Que Dios te ayude, Siria

comentarios usuario
Ali Al-Junibi

No hay poder sino de Dios

comentarios usuario
prueba4a

Disfruté mucho leyendo el tema.
El estilo hace que el lector anhele más.
Te felicito
Y te deseo buena suerte.

comentarios usuario
Hacker de terror

Como soy el primero en leer el artículo con sinceridad, soy uno de los hackers o desarrolladores, trabajo en silencio. No hay sistema que no tenga agujeros. Todos los sistemas tienen agujeros, pero quien los detecte necesita una mente limpia más allá del límites. Por ejemplo, el sistema ios5 solo puede un hacker descubrir el agujero porque usó todo su dinero de su energía y esto es muy difícil, y por lo tanto merece comercializar la riqueza en una cantidad y cantidad porque es su derecho, si Yo estuviera en su lugar, él no estaría sujeto al doble de la cantidad que se ofrecía a cambio de esta riqueza

    comentarios usuario
    iYHacker

    Mashallah Harkar ¿Está bien Farhan?
    ¿Cuál es tu trabajo, ja, ja, ja, ja

    comentarios usuario
    Peter Parker

    Puedo hacer una pregunta
    ¿Qué lenguaje de programación dominas?

    comentarios usuario
    Amir Al-Shammari

    Oh Abu Al-Sarahah, eres un hacker árabe, cuando escribes incorrectamente, lagunas, no trampas.

comentarios usuario
ابو احمد

El tema de la franqueza loca y útil y aterrador al mismo tiempo

comentarios usuario
Sultán

Gracias por el maravilloso tema ✨

comentarios usuario
Gloria a Dios

Con nosotros ocurre lo contrario. La primera vez que se produce una laguna en un sitio web gubernamental o deportivo, alguien lo piratea y se sienta a maldecir.
Pero, francamente, el mejor hacker hasta ahora es Omar que se ha vuelto loco con Israel

comentarios usuario
Siervo de los siervos de Dios

En realidad estas acciones son poco éticas. En cuanto al hacker, que Dios los guíe y nos deje en paz, pero en realidad para mí es importante tener disponible el jailbreak 5.1 en estos días. Un iPhone sin él no vale nada. Quizás una computadora portátil china barata por solo un dólar sea mejor que el iPhone 5, que estará disponible pronto.

    comentarios usuario
    Escaneo triste

    Así que todavía no entiendes quién es el hacker, mi hermano el hacker no es un saboteador, deberías leer bien sobre ellos.

comentarios usuario
justo

Algo aterrador para ser honesto, la solución es que te quedes sin tecnología !!! Y vivió en una época de ignorancia, lejos de problemas

Dejar una respuesta

No somos responsables del mal uso de la información mencionada anteriormente. IPhone Islam no está afiliado ni representado por Apple. IPhone, Apple y cualquier otro nombre de producto, nombres de servicios o logotipos a los que se hace referencia en este documento son marcas comerciales o marcas comerciales registradas de Apple Computer.

العربية简体中文NederlandsEnglishFilipinoFrançaisDeutschΕλληνικάहिन्दीBahasa IndonesiaItaliano日本語한국어كوردی‎فارسیPolskiPortuguêsРусскийEspañolTürkçeУкраїнськаاردوTiếng Việt