Hackers e vulnerabilidades comerciais

Cada profissão ou habilidade pode ser explorada para o bem ou para o mal. A mesma coisa com os hackers, e antes que você pense que um hacker é uma pessoa má, quero lembrá-lo de que há uma diferença entre um hacker e um hacker Como já falamos antes E que o cracker é aquele que rouba programas, sites e assim por diante, mas o hacker é um profissional em descobrir lacunas em sistemas de computador. Originalmente, essa profissão é usada para proteger sistemas contra crackers. Por exemplo, se você possui uma empresa e deseja ter certeza de que seu sistema está protegendo seus dados contra hackers, use um hacker para revelar as vulnerabilidades do sistema para você e, em seguida, resolva-as. E muitas grandes empresas, como Google e Facebook, oferecem grandes somas aos hackers se eles descobrirem falhas em seus sistemas e informá-los sobre elas.

Agora que sabemos que o hacker é apenas um desenvolvedor profissional que usa sua habilidade para o benefício de outros, como esse conhecimento pode ser usado para o mal? Bem, deixe-me dizer a você o outro lado ruim que alguns hackers profissionais podem assumir, o que pode gerar dezenas de milhares de dólares por mês para eles, e o retorno é "vender brechas de segurança para agências de inteligência".

A notícia pode ser chocante para alguns, mas esta é a verdade, que apresentei em detalhes Site da Forbes O famoso. Recentemente, espalhou-se a notícia de que o Google pagou US $ 60 a dois programadores que conseguiram encontrar sérias falhas de segurança no navegador Google Chrome, e o Google fornece continuamente atualizações para seu famoso navegador e publica uma lista das quantias pagas às pessoas que conseguiram para encontrar falhas de segurança no navegador. Esses valores são pagos como uma recompensa para ajudá-los a encontrar essas brechas e, em seguida, fechá-las, mas os valores normais para ver são 1000-2000 dólares, mas os valores chegam a 60 mil dólares para duas pessoas, ou 120 dólares para duas lacunas, isso mostra a gravidade dessas lacunas e você pode abrir a página de versões do Google Chrome e ver as recompensas pagas para desenvolvedores Através deste link.

Receber uma recompensa por encontrar uma brecha é normal e bem-vindo, por maior que seja o valor, mas não para por aí. Chaouki Bekrar, dono de uma empresa que trabalha na área de pesquisa de segurança, menciona que sua empresa não informa Google sobre os métodos usados ​​para encontrar brechas de segurança, nem mesmo pela quantia de 60 mil dólares. Ele acrescentou: “Não vamos compartilhar esses segredos com o Google, nem mesmo a quantia de um milhão de dólares, e não vamos dizer a eles sobre maneiras de ajudá-los a fechar brechas de segurança. Queremos manter esse assunto apenas para nossos clientes. ”Isso significa que eles informarão outras pessoas sobre as brechas de segurança e as formas de evitá-las, mas não dirão ao próprio Google. Isso significa que esses clientes não querem que o Google feche essas lacunas, caso contrário, eles permitiriam que a vulnerabilidade as alcançasse. Você sabe quem são esses agentes? “Eles são as agências de segurança do governo.”

De acordo com o relatório, os hackers podem ganhar uma média de 2000 a 3000 dólares com a vulnerabilidade de segurança que descobrem em um sistema operacional, site de uma empresa ou mesmo um programa famoso, informando o proprietário do programa sobre a existência dessa vulnerabilidade e obtendo o recompensa tradicional. Mas ele pode ganhar 10 vezes e talvez 100 vezes essa quantia da polícia, serviços de segurança ou mesmo espiões e inimigos do dono deste projeto em troca de forçá-los a esta brecha e mantê-la em segredo do dono do programa em para não fechá-lo. Uma das organizações especializadas nesse campo, chamada Vupen, disse que seus clientes pagam US $ 100 anualmente para assinar um serviço confidencial de conhecimento de vulnerabilidade. Ou seja, a empresa busca lacunas e faz pacotes "como pacotes de telefone" e várias partes participam deles com grandes somas para obter as brechas secretamente e sem anunciá-las, e eles não pedem de Vupen Corporation Você diz a eles como obter as vulnerabilidades, nem mesmo quem os comprou, e tudo o que eles querem é obter a vulnerabilidade e não publicá-la. Quanto aos programas que encontram falhas de segurança e os vendem aos seus clientes, mencionaram, por exemplo, Microsoft Word, Adobe Reader, Google Android e, finalmente, o famoso sistema Apple iOS, e este último é o mais caro em preço porque é é o mais prevalente e o mais difícil de penetrar. Aqui está uma lista de preços de vulnerabilidade, de acordo com cada sistema operacional e aplicativo.

Claro, existem muitos fatores que controlam o preço, incluindo a propagação do sistema operacional, isso significa que o grupo-alvo para a vulnerabilidade é uma grande categoria, e também a novidade do sistema, por isso a penetração de um custo de sistema moderno mais porque as vulnerabilidades ainda são novas e a empresa que as vende não vai imaginar que quebra tão rapidamente, e vemos na lista que o preço de uma vulnerabilidade do sistema Operando o Mac (na qual estou trabalhando agora) vale 20-50 mil dólares em comparação com 60-120 para o sistema operacional Windows, o que parece ilógico para alguns porque todos pensam que o sistema Mac é o mais seguro, então suas vulnerabilidades serão as mais caras, mas há outro fator que é se você souber Para uma forte vulnerabilidade do Windows, você tem como alvo mais de um bilhão de dispositivos em todo o mundo, e esse número é duas vezes maior do que os usuários de Mac. Mas, apesar dessas grandes somas que eles recebem em troca das vulnerabilidades, a Vupen não vende as vulnerabilidades exclusivamente a um comprador, mas sim a mais de um comprador, e nenhum deles saberá que existem aqueles que compraram a mesma vulnerabilidade gosta dele e pode vendê-lo para mais de uma agência governamental e depende de que cada comprador não conte a ninguém que conhece essa brecha.

A equipe Vupen na popular Pwn2Own Hacker Conference

Mas existem alguns hackers que preferem identificar os compradores das suas próprias vulnerabilidades e ser instituições ou alianças importantes como a OTAN e os seus membros e não vendem as vulnerabilidades a nenhum país fora da OTAN e disseram que examinam os pedidos de compra e procuram evitar que as informações e brechas que obtêm cheguem a regimes não democráticos, porque os regimes ditatoriais usarão brechas contra seu próprio povo, enquanto os regimes democráticos as usarão para proteger seu povo de terroristas e outros. Mas o problema, segundo eles, é que não garantem que a brecha fique nas mãos do comprador só porque se você vende uma arma para alguém, não garante que essa pessoa não venderá a arma para um terceiro partido ou que este comprador bom e confiável é apenas um intermediário como aconteceu segundo eles disseram que venderam uma vulnerabilidade de segurança a alguém. Os países árabes ficaram surpresos então que ela está sendo usada para monitorar ativistas políticos do regime sírio. O relatório diz que a Vupen não pergunta ao usuário o que ele fará com essa vulnerabilidade ou, mais precisamente, ele não se preocupa em saber porque tudo o que importa para ele é obter o valor acordado apenas em sua conta, mas se a vulnerabilidade é melhorado ou mal utilizado, isso não é importante para ele.

A questão que se coloca é como essas lacunas são vendidas? Você pode ser um profissional na área de computadores e descobrir uma vulnerabilidade, mas não é um profissional de marketing e estimativa de preço, nem mesmo pode lidar com os serviços de segurança, como inteligência e outros para vender as vulnerabilidades a eles. Você é apenas um programador profissional e não sabe nada além de programação. Aí vem o papel dos mediadores, incluindo o de Grugq, que é um nome cinético, claro. Ele mora na capital tailandesa, Bangkok, e trabalha como mediador.% Destes negócios são comissão. Você não acha que esse percentual é pequeno, segundo ele, no ano passado ele arrecadou mais de um milhão de dólares com negócios, e isso faz você imaginar o tamanho dos negócios que ele faz? E sua fama se espalhou pelo mundo, o que o faz agora não lidar com simples brechas e não aceita um negócio se o preço-alvo da brecha não consistir em pelo menos 15 números, e foi mencionado que em dezembro passado ele vendeu um brecha para uma agência governamental ao preço de um quarto de milhão de dólares. E se você acha que esse trabalho é secreto e essa pessoa não sabe a verdade dele, então isso não é verdade, pois ele trabalha em público, e esta é a foto dele em um restaurante em que ele trabalha.

Quando questionado sobre quais são as brechas mais lucrativas para ele e as mais caras, ele respondeu: "É claro que o iOS, mesmo depois da disseminação do Android, mas o Android é fácil de penetrar, já que o iOS exige quebrar as barreiras de segurança da Apple e seu sistema complexo, por isso é o mais difícil e o mais caro. " Jailbreakme Que era apenas uma página da web que fez uma retirada, então o jailbreak aconteceu com ele de que existem organizações dispostas a pagar mais de um quarto de milhão de dólares em troca de se tornarem exclusivas para elas, pois isso lhes permitirá penetrar facilmente em qualquer dispositivo através o navegador Safari. Quanto ao seu cliente mais importante, disse que é o governo dos Estados Unidos, que, segundo o comunicado, é o maior comprador das brechas e quem paga mais, e dele obtém 80% do seu rendimento. Existem também outras agências governamentais, incluindo a China, onde há um grande número de desenvolvedores trabalhando para encontrar as vulnerabilidades e vendê-las apenas para o governo chinês. No entanto, a situação é diferente no Oriente Médio, onde o mercado é considerado fraco por muitos motivos, incluindo a falta generalizada de dependência generalizada de tecnologia por governos e pessoas em todas as direções de suas vidas.

E às vezes os hackers procuram publicar vídeos para identificá-los e também ser propaganda e provar poder. Em maio de 2011, a Vupen publicou um vídeo de um hack de dispositivo com exploits no Chrome, mas não deu nenhuma informação ao Google sobre esta vulnerabilidade e se recusou para dizer como fechá-lo. E o Google anunciou que usou uma vulnerabilidade no flash do navegador para penetrá-lo, não o navegador em si, e lançou uma atualização para fechar essa lacuna, mas a Vupen respondeu ao Google dizendo que engana os usuários e que a vulnerabilidade ainda existe e eles também se recusaram a ajudá-lo, o que levou os funcionários do Google a descrever os hackers como oportunistas e imorais e deixar milhões de usuários. Eles correm risco apenas para provar sua força.


Conclusão

  1. Alguns hackers encontram vulnerabilidades e as vendem para empresas oficiais para fechá-las e obter recompensas. Isso é bom e benéfico para o usuário e as empresas.
  2. Alguns hackers vendem essas vulnerabilidades a terceiros que não desejam que essas vulnerabilidades sejam fechadas para que possam usá-las para espionagem. Isso é ruim e machuca a todos.
  3. Os hackers não garantem como um comprador usará essa vulnerabilidade.
  4. Existem algumas pessoas que trabalham como intermediários e recebem grandes somas por isso.
  5. As vulnerabilidades mais lucrativas são as vulnerabilidades do iOS porque são as mais difíceis.
  6. O hacker pode descobrir vulnerabilidades de sistema como o iOS e não usá-las no jailbreak, mas vendê-las para agências governamentais para penetrar nos dispositivos dos usuários e não anunciá-los para que a Apple não os feche.
 Assim como existe uma guerra terrestre com armas convencionais, existe também uma guerra eletrônica ... e os países estão equipando seus equipamentos, mesmo que essa guerra estourasse, ela tirou o que era em sua época e tomou o controle do tecnologia do inimigo.
O que você acha? Você tem se antecipado a esse mercado negro e a essa brecha de negociação e está preocupado com isso?

forbes

192 resenhas

usuário de comentários
Naser

Um tema interessante que nos convida a dirigir a atenção de quem conhecemos nas duas terras para o campo da segurança da informação.

usuário de comentários
Al Arabi

Um tópico muito importante e
Informações que sei pela primeira vez
Deus o abençoe

usuário de comentários
Abu Ojan

Faz mais de um mês que não encontro o programa, e agora você diz isso

usuário de comentários
Bilal Al-Halabi

Lutador lendário e Shi Kalash Zain

usuário de comentários
Bin Salem

Um artigo, o mínimo que se pode dizer sobre isso, é maravilhoso

Informações fabulosas que recebemos do programa

Muito obrigado e esperando por mais novos

usuário de comentários
Yamani

Artigo principal sobre interesse e realidade tocante.
Espero trazer artigos científicos mais úteis

Obrigado islam iPhone

usuário de comentários
Bosultan

Obrigado pela valiosa informação, que Deus os recompense bem

usuário de comentários
Ibn Hajj

السلام عليكم
Meu irmão Ben Sami, eu tenho uma pergunta. Eu tenho um jailbreak, há uma maneira de descobrir se alguém invadiu meu dispositivo ou não?

usuário de comentários
DAN

Kabir Bin Sami Bravo, você tem suas palavras, as palavras de um especialista e um entendimento que eu gosto

usuário de comentários
Ehab

Se Deus quiser, não há poder senão com Deus ... Honestidade Seus tópicos são todos agradáveis ​​e mostram grande compreensão e consciência .. Deus te abençoe e que Deus te recompense .. A propósito, sou um novo assinante e um novato no o iPhone .. Comprei um iPhone 4S e quero saber como fazer o download do gailbreak

usuário de comentários
IPhone islâmico

Obrigado, iPhone Islam

O artigo é muito bom obrigado

usuário de comentários
Abdulrahman

O mundo da Internet é basicamente um mundo aberto e inseguro para mim, desde que haja alguém que possa controlá-lo
Sim, as lacunas são motivo de preocupação

Obrigado pelo ótimo artigo

usuário de comentários
Zahrani

Um artigo muito maravilhoso para o Imam Mmmm

usuário de comentários
Taqasim ..!

Obrigado por levantar tópicos tão distintos. Não há dúvida de que o hacker tem vantagens e desvantagens.
Benefícios Tire proveito deles ..
Os danos têm meios preventivos.
E você deve saber as maneiras de evitá-lo antes de aprender a hackear ou crackear você.

usuário de comentários
Ea7sas

Obrigado pelas informações úteis e novas, para manter todos cautelosos no uso da tecnologia

usuário de comentários
جمال

Gostei da parte que diz: “Os regimes democráticos os usam para proteger seu povo do terrorismo”. Mesmo nesse sentido, encontramos exploração e abuso de pessoas cujas mentes já são superficiais. Deus me livre!

usuário de comentários
Abu Yazan Nirukh

Deus o abençoe
Para que os muçulmanos se protejam da espionagem dos países ocidentais, os muçulmanos devem aprender este campo da ciência e dominar as suas artes, mas infelizmente os nossos países árabes e muçulmanos são extremamente leais ao Ocidente, enviando-lhes informações sobre o seu povo com toda a sinceridade.

usuário de comentários
Abo Anas

Em nome de Deus.
Um artigo maravilhoso e valores agregados à nossa ajuda equilibram ótimas informações.
Obrigada, Yvonne Islam.

usuário de comentários
SadScanName

Eu não coloquei um comentário antes
Mas este artigo é maravilhoso
شكرا لك

usuário de comentários
Tariq Abdullah

Obrigado pelo maravilhoso tema, que abriu meus olhos para um mundo que eu pouco conhecia.

usuário de comentários
Anfal

Artigo maravilhoso .. muito maravilhoso.

usuário de comentários
Compartilhe Ali

Se Deus quiser, desenvolvi artigos no coração e na forma e para frente, sempre com sucesso, se Deus quiser

usuário de comentários
Omar Al-Lahibi

um dos melhores que eu já li

usuário de comentários
M

Apavorado
Significa o IOS de quem o penetra
Mesmo que eu não seja um funcionário do jailbreak

usuário de comentários
Sayed El Gazar

Que Deus o recompense, meu irmão Muhammad, e que Deus faça um grande esforço neste assunto, e obrigado por esclarecer os assuntos.

usuário de comentários
Luma

Saudações e apreço ao editor Bin Sami, seus artigos me fizeram deletar todos os aplicativos semelhantes a você, então você é o melhor 👍

    usuário de comentários
    Bin Sami (Editor)

    Obrigado pela sua opinião 😀

usuário de comentários
Hammoud al-Ashram nasceu

Que Allah lhe recompense mil boas por este artigo
Gostaria de enfatizar que todos estes dispositivos inteligentes são ferramentas e meios para nos espionar e criar uma base de dados sobre nós que pode ser explorada no momento apropriado, especialmente nós, muçulmanos, pois esta é a natureza do trabalho de inteligência.

usuário de comentários
Meshaal Karim

Juro por Deus, este artigo é muito avançado.

usuário de comentários
Hani Ghassan

Gostei muito do artigo e minhas informações melhoraram muito, ghali.

usuário de comentários
Útil

SINAIS
Responda (e obrigado pelos artigos importantes)

usuário de comentários
Meso

Irmão muito criativo no assunto
O resto do meu arquivo de relacionamento é "Não, e é necessário para um verde brilhante"
Ha-ha-ha

usuário de comentários
Ali Al-Banna

Obrigado, considero este programa um dos programas de sucesso e agradeço a todos os responsáveis ​​​​por este programa. Tenho uma dúvida: baixei o iTunes no meu laptop e emparelhei-o com o meu iPhone. O iPhone mudou para o iTunes Infelizmente, vendi meu telefone e forcei o laptop, então perdi o iTunes e o iPhone, mas comprei um iPhone 4s, baixei o iTunes, mas tudo o que estava lá desapareceu, o que significa que eu o apaguei. uma forma de devolver tudo o que sumiu do iTunes Obrigado, sabendo que o iTunes está em meu nome.

usuário de comentários
Jamil

O assunto é importante e sério mais do que podemos imaginar
Você se lembra de como os americanos plantaram um vírus no reator nuclear iraniano? Após esse ataque, o Irã estabeleceu um centro cuja missão é descobrir as vulnerabilidades e responder a ataques cibernéticos.
A questão é: o que nós, árabes, fazemos para nos defender, agora no terreno e para o futuro?

usuário de comentários
Umm Abdel-Rahman

Se Deus quiser, um artigo muito útil e rico .. Ó herdeiro, nossos países estão elevados da mesma maneira que este artigo cresceu e acompanhou o tempo ..
Claro, o mau uso de hackers e o comércio de vulnerabilidades é um tanto assustador, mas é uma pena que poucos em nosso país encontrem alguém que seja bom e criativo neste campo.
Oh Deus, conceda a vitória aos muçulmanos em todos os lugares .. Amém

usuário de comentários
Abu Omar

Dá-lhe bem-estar Islam Yvonne

Tudo de bom senhor

usuário de comentários
Abu Omar

Dá-lhe bem-estar Islam Yvonne

usuário de comentários
Filho de Muhammad Ali

Tópico muito bom
Mas acho que em qual elemento-chave este tópico será incluído

Foi sugerido que um dos principais componentes do site fosse colocado sob o nome: ciência e tecnologia ou outras designações

    usuário de comentários
    Bin Sami (Editor)

    Foi colocado em uma classificação de notícias
    Sua sugestão é boa, mas difícil de implementar porque exigirá que voltemos a todos os artigos semelhantes e os alteremos, e isso requer muito tempo e esforço, e agora estamos muito ocupados.

    Mas a sua sugestão é boa e quando você atualizar o site no futuro, se Deus quiser, podemos implementá-la

usuário de comentários
sultão

السلام عليكم
Eu adoraria agradecer a você, irmão, pelas informações úteis ao lado das lacunas
Espero que o hacker se espalhe muito se responder a essas grandes somas. Obrigado 

usuário de comentários
MH

O artigo é interessante, mas estou impressionado com a foto de Grugqs sentado em um lugar público com uma sacola aberta ao lado e quase dinheiro fluindo dela.

usuário de comentários
Radwan

Maravilhoso, Iphone, Islam, um artigo maravilhoso, e um artigo maravilhoso precedido por ele. Que Deus o ajude a espalhar conhecimento e pensamento

usuário de comentários
Abdullah Al-Saadi

Sim, como pode o governo americano, que está interessado em seu povo, dizer que não vamos lhe dar brechas?

Nota: Algumas empresas definem somas para quem as quebra

usuário de comentários
Abdullah Al-Dossary

IPhone Islam, você é grato por este tremendo esforço e merece o acompanhamento de seus fãs que aumentam a cada dia.

usuário de comentários
أحمد

Por Deus, é preciso temer, Senhor nosso, quem conhece o carretel em que

usuário de comentários
Assem

Agradeço ao autor do artigo maravilhoso e espero continuar esta apresentação sofisticada. Imam Yvonne Islam 👍

usuário de comentários
Abu Jarrah

Obrigado por esta informação útil

usuário de comentários
heróioo

Bem, por que as agências de inteligência não são um comprador, o Google com sua cabeça, ou uma empresa como a Apple, que é sua maneira de entrar em todas as casas, o que significa que a inteligência é quem criou a empresa para servir seus interesses
isto é um fato
Informe-nos também que toda a web é propriedade do Departamento de Defesa dos EUA
Antes de ser disponibilizado para o mundo

Um ponto de vista tolerante a falhas

usuário de comentários
bmkz

Tópico realmente interessante !! Obrigada pelos teus esforços

usuário de comentários
كريم

Seu Senhor é generoso, e Deus esconde
Algo sopra, francamente
E o seu Senhor Al-Hafiz

usuário de comentários
Rami Soboh

Quer dizer, em árabe, irmãos, até fotos e videoclipes privados podem ser expostos ... Em geral, o tema é interessante e excelente, e os agradecimentos vão ao Apple Islam e ao editor.

usuário de comentários
Mohammed Al-Janayni

Se você não quer ser alvo ou hackeado por hackers, você não deve confiar em tecnologia e dispositivos para obter os menores segredos, porque não importa o quão seguros eles sejam - eles não são confiáveis ​​- existem CDs nos quais você pode gravar o que quiser. sem a Internet e copiá-los, e isso é o máximo que você pode fazer.

usuário de comentários
Decisivo XNUMX

Um artigo profissional que penetra em muitas mentes Boa sorte e sempre em frente, agradeço meu farto irmão por este maravilhoso artigo.

usuário de comentários
Turki Abu Nasser

Um tema importante que merece atenção para saber a verdade

usuário de comentários
Jesus

Espero que publique um artigo explicando exatamente o que é uma brecha, porque acho que a princípio entendi.

E seu artigo é francamente lindo
Achei que o hacker não tinha nada além de sabotagem, mas agora ficou claro para mim os benefícios que o hacker obteria

usuário de comentários
Mohammad Omar

Artigo interessante
Obrigado ao pessoal do programa

usuário de comentários
Faisal Sulaymani

O provérbio diz: "Ande em justiça. Seu inimigo ficará confuso com você."
No entanto, é realmente preocupante.

Se a espionagem for de governos ..
Ou as empresas competem entre si.
Para mim, “Não tenho problemas” ..

Mas meu problema é quando é usado para fins pessoais ou apenas para sabotagem ..

Artigo muito rico ..
Você toda a simpatia ..

usuário de comentários
zeyad affifi

O melhor é que o Egito não tem nada a esconder
 

usuário de comentários
Bobo da corte

Um artigo que ilumina a mente fechada. Obrigado, irmão, escritor. Espero que o aspecto da segurança seja perseguido mais

Meu irmão Raaboub Hacker, você é de Al-Ahsa, Glória a Deus
O infortúnio é o anúncio da descoberta de Emile
E ele sempre os caçava com uma letra linguística errada, que é a palavra "armadilhas" e "pena". Qual é a razão aparente, bug. Este é o dinheiro deles para mexer com eles para desenvolver um software completo, especialmente Qatif
Espero que não fique chateado, mas esta é uma bênção que você tem

usuário de comentários
De incrível

Maravilhoso ,, na verdade, incrível ... Das coisas mais maravilhosas que li, Oh Deus, esconda-nos e proteja-nos

usuário de comentários
Saudade me abalou

O tópico é bonito e útil.

usuário de comentários
Muitos-99

Obrigado pela informação e que Deus conceda o sucesso a todos

usuário de comentários
Maomé

Tópico interessante e perigoso

usuário de comentários
ماجد

A paz esteja com você. Cada pessoa é responsável por suas ações. Quem teme a Deus vai encontrar uma saída para ele

usuário de comentários
Nawaf Al-Qahtani

A paz esteja com você. Quem me vende uma brecha no site iPhone Islam? Hahaha, estou brincando, Yvonne Islam .. Te dá bem-estar para um artigo muito interessante

usuário de comentários
Soso

Tema perigoso
Deus os esconde. Agradecer

usuário de comentários
Jaabrty

Um dos meus amigos foi assediado no aeroporto por causa do jailbreak, onde foi preso por mais de quatro horas e de acordo com a informação da pessoa que o jailbreaking é proibido.

usuário de comentários
R.ea.STME

Quando li sobre isso, senti que estava assistindo a um filme de terror

Mas o artigo é ótimo para o que a palavra significa
Muito obrigado e que Deus o abençoe, Professor Ben Sami
Peço a Deus que te ajude para todo o bem

usuário de comentários
M9111az

O tema é muito bom e merece ser revisto repetidas vezes
Obrigado pela informação excelente

usuário de comentários
Maomé

Um artigo maravilhoso de maravilhoso
شكراً جزيلاً

usuário de comentários
Abu Hashem

السلام عليكم ورحمة الله وبركاته

Tópico muito bom

Mas!!!!!!!!
😒😒😒😒😒
Por que os governos não têm pessoas capazes?
Sobre a descoberta de lacunas
😁😁😁😁😁
Eles vão economizar grandes somas de dinheiro em vez de comprá-lo

No entanto, eles vão se concentrar no que querem
E não no que está disponível e é oferecido neste mercado negro
😚😚😚😚😚
Ele estava apenas perguntando, nem mais, nem menos
😊😊😊😊
Muito obrigado por trazer à tona este tópico
Eu li de
Taq Taq)))) (✊ (((((())
para mim
A paz esteja com você))) (👋 ((()

Que Deus lhe conceda sucesso para o que ele ama e o satisfaz

usuário de comentários
aalqoop

Existem mentes árabes distintas, mas não podem aparecer porque vão lutar muito e podem estar sujeitas a processos judiciais. Infelizmente, saímos do jogo por causa do retardo mental de alguns governos que não percebem que milhares de batalhas técnicas acontecem diariamente enquanto eles não pensam que existem batalhas, exceto o que eles vêem de uma guerra real

usuário de comentários
سعيد

Hora de ligar para o programa
Descobri uma brecha posso ligar para qualquer celular ou telefone fixo gratuitamente e com o número que escolho se 0555555555, mas infelizmente a brecha foi descoberta e o programa travou.

usuário de comentários
LoveSteaLeR

Artigo muito muito interessante
رائع

usuário de comentários
Saad

Informação muito estranha e muito útil
Muito obrigado Yvonne Islam

usuário de comentários
Sumi

Maravilhoso Professor Muhammad, você nos forneceu informações lindas e valiosas, algumas das quais eu nem sempre conhecia. Vá em frente e saudações ao Professor Tariq.

usuário de comentários
Riad

Um assunto incrível com sotaque argelino. Obrigado

usuário de comentários
CROCODILO

Hoje estamos pensando no que vamos almoçar com ódio
Que Alá nos suceda, mas

usuário de comentários
علي

Por Deus, eu odeio o Facebook. Eu estava jogando um jogo e já estava em um nível avançado, mas quando abri minha conta um dia me vi falido no jogo e tudo continuou igual. Eu queria ser um Hummer :)

usuário de comentários
Ahmed Gawish

Um artigo maravilhoso que ouvi enquanto lia e me atraiu muito e a sério. A cada dia seus escritos evoluem de hoje para o tribalismo e sempre desejamos o melhor.

    usuário de comentários
    Bin Sami (Editor)

    É ótimo ter meus amigos lendo para mim 😀

usuário de comentários
alterar

Cimeira de ensaios sobre criatividade
A paz esteja com você, Abu Sami

usuário de comentários
Hany

Obrigada Yvonne Aslam
Seu artigo é muito interessante

Me pega a garrafa

usuário de comentários
Abu Salman

Bom artigo
Novas informações sobre mim ...
Mas isso não enriquece o medo aplicado, mas pode nos ajudar a encontrar algumas soluções tecnológicas.
Mufakin, e sucesso do querido escritor.

usuário de comentários
Abu Kareem

Uma coisa natural, e como programador, sei que não existe sistema sem falhas e defeitos
Nós apenas temos que nos desenvolver e entrar neste campo emocionante

usuário de comentários
Mohammad

Em primeiro lugar, obrigado por este maravilhoso artigo que enriquece o público leitor desta área. Adoro programar e hackear e espero aprender. Se você me ensinar, me indique os sites internacionais que me ensinam, pois decidi puxar o tapete do hacker que mora na Tailândia. para você.
O próximo hacker é forte

usuário de comentários
hex

Todas as informações foram traduzidas e repassadas para nós de forma agregada

O sistema Mac é o sistema mais distante dos hackers, o que significa que não existem hackers da Apple, apenas hackers de jailbreak

usuário de comentários
Lamst-Mobda

Talvez todos estejam envergonhados com esse assunto.

Antes, eu teria me importado, mas com a aceleração da tecnologia ...

A falta de familiaridade com ele ... fiquei menos interessado nele

E antes disso e daquilo, contando com meu Senhor

Ele está interessado em conhecer as variáveis ​​contínuas nos sistemas que utilizo.

Não nego que fui submetido a muitas manobras de hacking.

Seu objetivo é descobrir pontos fracos ... e corrigi-los

E pontos fortes ... e seu aprimoramento

E Deus cobre o mundo dos muçulmanos .. ~

usuário de comentários
حسام

Artigo muito bom, obrigado pela informação

usuário de comentários
حسام

Artigo muito bom
Obrigado pela informação

usuário de comentários
Soueel

Acompanhe seus bons artigos, você merece tudo de melhor

usuário de comentários
حسام

Artigo muito bom

Obrigado pela informação

usuário de comentários
Hassan

A primeira vez que pude ler um tópico desta extensão
Um tópico muito interessante e especial
شكرا لك

usuário de comentários
Abu Walid

O tema é excelente ... Obrigado ... Gostaria que pudéssemos nos tornar mais conscientes desse assunto para estarmos armados e prontos para enfrentar a guerra eletrônica que a América paga sangue para monopolizá-la e usá-la em suas guerras .

usuário de comentários
Mustafá Amir

Um artigo especial e um tópico sério, francamente, de se esperar. Oko Haig Shi
Obrigado Yvonne Islam pelo tópico

usuário de comentários
Magoado

uma questão importante
O XNUMXG do novo iPad não funciona no XNUMXG no Egito e no mundo árabe?
Por favor informar

    usuário de comentários
    Bin Sami (Editor)

    O novo iPad funciona em todas as redes 2G, 3G e 3.5G, e qualquer rede do Egito funcionará nele
    Mas o 4G é apenas para a América, conforme mencionado acima

usuário de comentários
~ As “lágrimas” dos “religiosos” ~

Não há força nem força, mas com Deus, um tópico especial

usuário de comentários
Ace

O assunto é incrível 😍

usuário de comentários
Ahmed

👏👏👏👏👏 Você tem os melhores cumprimentos sobre o seu assunto

usuário de comentários
Saad

Por que não procuramos programadores árabes e aproveitamos para fechar as vulnerabilidades ou pelo menos nos contar sobre os programas hackeados

Obrigado e esta é a melhor de suas decisões

usuário de comentários
عمر

Brother, a opressão, existe um mercado negro para as lacunas, e não imagino que descobri uma brecha no ios e mandei para o hacker pod2g. Fico feliz se eu soubesse desse mercado, foi no meu bolso pelo menos meio milhão de riais no meu bolso, e eu peguei um carro novo e me casei Haha

usuário de comentários
Al-Otaibi

Vocês são realmente vulnerabilidades do iOS !!!

Deus é algo que causa preocupação

usuário de comentários
Tocha

Onde está nosso site Hanna Arabs com seus antecessores

usuário de comentários
Khalid Ramadã

A paz esteja com você, o assunto é muito doce, mas eu tenho uma pergunta
Como tudo isso é feito, seja de forma específica ou em programas específicos?

usuário de comentários
Taher Al-Roqi

Obrigado, Yvonne Islam

usuário de comentários
Umm Rasha

Glória a Deus você adianta muito conhecimento
A moral é a primeira a avançar com o avanço da ciência
obrigada

usuário de comentários
Alto

Deus se esconde dos hackers

usuário de comentários
عمر

Obrigado pelo maravilhoso artigo

usuário de comentários

Não há poder, mas de Deus
O assunto é franco

usuário de comentários
O mestre

P longo, mas eu li a conclusão
Dá-lhe bem-estar, mas desejo-lhe das próximas vezes que escrever os artigos com disposição

    usuário de comentários
    Bin Sami (Editor)

    Este artigo é breve. Se tivéssemos mencionado todas as informações que obtivemos, teria sido o dobro ou o triplo deste comprimento

usuário de comentários
Amin Idris

Obrigado, Mohamed P, pelo maravilhoso artigo, que deve ser lido em foco
E o uso da tecnologia também a serviço do Islã
Pelo que eu disse, “pelo que disseram, venderam uma vulnerabilidade de segurança para um país árabe e ficaram surpresos depois que ela está sendo usada para monitorar ativistas políticos do regime sírio”. Isso significa que o estado não tem interesse em hackers, desenvolvendo seus talentos e educando-os sobre como causar danos ao estado e ao povo islâmico.

Repito meus agradecimentos a você e desejo um grupo de pessoas que se dirigem ao campo da tecnologia e seu desenvolvimento

usuário de comentários
Abu Nawaf

Um relatório especial dá a você mil bem-estar

usuário de comentários
Meus servos

Muito obrigado meu irmão pelo artigo mais maravilhoso
Francamente, o artigo contém informações valiosas sobre o que você recebeu
Em qualquer lugar, quanto à questão, é claro que se preocupe
Só não em um nível pessoal.

usuário de comentários
Pense Diferente

Ele tem hackers, posso ser um hacker

usuário de comentários
Para avi

Nesse momento, esperamos tudo. Voce vive mais voce ve mais
Deus é o ajudante.

usuário de comentários
KRoZGenericName

Não sei por que o medo deste artigo .. Nós, como usuários regulares, não seremos visados ​​por ninguém .. O direcionamento é para empresas das quais o hacker pode lucrar .. Quer dizer, ele não vai perder seu tempo hackeando usuários exceto no caso de vingança contra alguém
Proteger dispositivos agora é o mais fácil. Vá devagar

usuário de comentários
Rami Ayyash

E Deus é o melhor lugar para o meu arrependimento

Obrigado Yvonne Islam

Ok, tenho uma lacuna no site Yvonne Islam. Posso vendê-lo

Hahahahaha

usuário de comentários
Tamer

Um tema muito especial ...

usuário de comentários
Mezo

Francamente, é uma questão de grandeza, e o que deveria ser no Oriente Médio não são alguns hackers
Para o futuro, e Deus sabe melhor
Obrigado Yvonne Islam

usuário de comentários
ZeeZoo

Existem hackers sauditas ??

😄

usuário de comentários
Maomé

Muito obrigado pelo esforço gentil. Um artigo maravilhoso, mas uma pergunta para os editores da página do iPhone, Islam, você tem a sujeira para descobrir brechas no sistema iOS? Existem hackers árabes profissionais neste campo tão emocionante , e uma pergunta sobre por que os árabes estão ficando para trás neste campo, sabendo que milhares estão se formando nas áreas de programação e informática. Obrigado

    usuário de comentários
    KRoZGenericName

    Porque a maioria deles trabalha por terra .. nos países árabes, esses campos ainda não são amplamente necessários

usuário de comentários
sms

Um tópico muito valioso ... Obrigado Yvonne Islam

usuário de comentários
Abu Ryan

Das melhores decisões e informações francamente valiosas

usuário de comentários
Expatriado no país das maravilhas

Informação realmente interessante, seja o que for que esperemos e imaginemos, o mercado negro para as lacunas não será deste grau !!
O estranho sobre o assunto é que o hacker Muhanna era prejudicial e não era responsabilizado e punido, exceto quando usou a vulnerabilidade que descobriu mal !! 

usuário de comentários
moe313

Que Deus nos ajude apenas

usuário de comentários
Peter Parker

Deus pelo assunto ilustre ... Mil agradecimentos Yvonne Islam
O que estou pensando agora é o que falta em mim para ser uma mão ou um pé como eles?
Claro, eu só estou carente de conhecimento, então sua mãe não se beneficiou de seu conhecimento
Tópico muito muito legal

usuário de comentários
Ahmed o jornalista

Um tema especial e maravilhoso que me ajudou muito

usuário de comentários
Հ ί Հ Ꭿ ιɖΘȘ Ꭿ ર ί (Ϧħ)

Se Deus quiser, eles não podem fazer nada. 5.1

    usuário de comentários
    Bin Sami (Editor)

    Querido irmão, a palavra está escrita, se Deus quiser

usuário de comentários
Abu Saoud

Muito especial, bom, você quer aprender o método hacker e não ver que é algo ridículo e imoral, como o Google descreveu, porque depende da exploração de terceiros

usuário de comentários
خالد

Ha ha ha ha ha ha excluindo o aplicativo

    usuário de comentários
    Apovase

    Hahaha, apague como quiser, você vê quem perdeu

usuário de comentários
Nabil

A tecnologia e sua disseminação são benéficas e prejudiciais, por exemplo, após longos anos e mais de 10 anos
Espero que empregos reais sejam eliminados, devido à tecnologia e sua proliferação
É imperativo dispensar os processos que podem gerenciar e funcionar tecnicamente, em vez do gerenciamento humano
Mais leve, rápido e preciso, é considerado prejudicial à humanidade nesta área, sem falar nos hackers e como funciona para o bem ou para o mal

    usuário de comentários
    Fadi

    Suas palavras estão corretas, meu irmão, e eu concordo com você neste ponto, mesmo que vejamos seu impacto de agora em diante muito.

usuário de comentários
نبيل

Obrigado, meu irmão Ben Sami, pelo artigo explicativo no site árabe mais famoso do mundo dos smartphones
Algumas semanas atrás eu estava discutindo esse assunto com meu tio, e glória a Deus, você está falando sobre esse assunto.
Realmente um tópico que vale a pena publicar ..

usuário de comentários
Faisal deprimido

Muito obrigado, meu irmão, um tópico especial e lindo
Espero que multipliquem tópicos por dia, pelo menos duas postagens diárias. Obrigado

    usuário de comentários
    Bin Sami (Editor)

    nós tentaremos
    Atualmente, há muitas coisas ocupadas com isso
    Mas em breve, se Deus quiser, voltaremos a dois artigos por dia, se Deus quiser

    Esperamos que goste de nossos artigos e se beneficie deles

usuário de comentários
سيف

Se você permitir, eu tenho uma pergunta: O aplicativo What's se tornou gratuito? Porque eu tentei trabalhar, Donwold e ele me pediram para pagar em dinheiro? Com gratidão

usuário de comentários
Omar Seif

A paz esteja com você. Resolva meu problema. Comprei um iPad XNUMX e a app store no dia em que entrei nas categorias. O idioma é chinês ou japonês. Não sei.

usuário de comentários
Muhammad Mahjoub

Deus, entre você e eu, eu não esperava essa coisa

usuário de comentários
iLiith

Um tópico realmente terrível... mas minha pergunta é a mesma de muitos: os usuários regulares de dispositivos iOS correm tanto risco com essa tecnologia quanto os usuários que desbloqueiam seus dispositivos?

    usuário de comentários
    Bin Sami (Editor)

    Jailbreak dobra o risco

usuário de comentários
Shakiry Alroubaie

Não é estranho em um mundo em que o estranho desenvolvimento se tornou assunto de espionagem e este é um assunto em que até mesmo dispositivos pessoais são questionados. Tudo tem solução, mas você tem que pagar em troca para estar seguro. .!

    usuário de comentários
    Salman Al-Shehri

    Irmão, o regime sírio não sabe usar mouse. Se você quiser solicitar um modem DSl, ele virá depois de um mês?????? Você diz que sou um hacker, mas não estou defendendo o sistema, mas sim corrigindo as informações

    usuário de comentários
    Fadi

    Meu querido irmão, o funcionário do governo é realmente ignorante, mas este funcionário da inteligência síria é educado e equipado para este assunto - quero dizer o mal - que Deus nos conte e sim, o agente neles

    usuário de comentários
    Abu Fayez

    Acho que contribuem para a ignorância do povo, mas se beneficiam da inteligência de países que são amigos deles, como Rússia, China e Irã. O que estava escondido era maior.

usuário de comentários
Maomé

Espero ser um hacker e ganhar milhões 💰

usuário de comentários
Jabal al-Zawiya (que Deus o proteja)

Eu me dei bem. Eles hackearam minha conta do Facebook. Eles abriram, mas não mudaram o vestido. Palavra. Quando eu entrei na minha conta, ele me disse que minha conta foi aberta em algum lugar de que me lembro, mas era em um estrangeiro distante País. Depois mudei de vestido, graças a Deus.

usuário de comentários
Vitória

Esmagado pelo regime sírio, onde quer que você vá, você vê suas mãos manchadas de sangue. Que Deus ajude nossos irmãos na Síria contra este regime opressor

usuário de comentários
Muçulmano

A paz esteja com você. IPhone, Islã. Honestamente, este tópico é interessante e útil. Eu só queria saber quem não faz o jailbreak. Os hackers podem invadir seu sistema primeiro? Obrigado.

    usuário de comentários
    Bin Sami (Editor)

    Cada dispositivo pode ser comprometido, mas como indicamos, uma vulnerabilidade no iOS pode custar um quarto de milhão de dólares, porque o sistema é muito forte e as barreiras de segurança da Apple devem ser violadas.

    Quanto ao jailbreak, você quebrou a proteção de segurança e baixou aplicativos não confiáveis, então o risco aqui está diminuindo.

usuário de comentários
Amr

Oh, deus do horror, é assim que eu me preocupo, mas um assunto doce

    usuário de comentários
    Bin Sami (Editor)

    Eu disse que te apavoro um pouco
    Enquanto escrevia o artigo, fiquei me perguntando quem estava me observando.

usuário de comentários
Abu Shouk

Só podemos orar por você ;;
Falando francamente, temas especializados e poderosos que ao mesmo tempo indicam o poder da pesquisa e do conhecimento, e tudo isso em troca de educar a promissora geração muçulmana ;;
Que Allah o recompense bem em nosso nome

usuário de comentários
Salih

Na verdade, um artigo é mais do que maravilhoso, e é isso que os governos árabes e os árabes em geral estão perdendo

usuário de comentários
Abihani

Seus artigos recentes indicam um desenvolvimento notável em sua escrita
Continue, ó Muhammad

    usuário de comentários
    Bin Sami (Editor)

    Obrigado querido irmão

    usuário de comentários
    ماجد

    Artigo fabuloso

    usuário de comentários
    Majed Abdullah

    um dos melhores que eu já li

    obrigada

    usuário de comentários
    ranad

    Criatividade na escrita, e não vou responder assim, mas direi que isso não me incomoda em nada e não mudou nada

    usuário de comentários
    عبدالله

    Nenhum Deus exceto Alá
    Eu não esperava que as brechas eletrônicas chegassem

    A importância dos meus amados é o Apple Islam

    Eu te sigo bem e espero ver essas informações

    O valor que …. Meu respeito a vocês, meus queridos, em Deus

    usuário de comentários
    Mohammed Al-Atifi

    Francamente, você se tornou algo irresistível nos últimos tempos e artigos e tópicos muito doces, e não perdi uma única carta do artigo, especialmente graças ao meu irmão criativo (Ben Sami). Gostaria que você pudesse adicionar o recurso de artigos favoritos a fim de mantê-los.

usuário de comentários
Homs ocupados

Na verdade, uma das coisas mais bonitas que li no seu site ... uma informação muito importante

usuário de comentários
Amen Yassin

Um tema muito especial ...

usuário de comentários
Nayef

Sujeito ao medo para ser honesto

usuário de comentários
Abowaleed-Canadá

Não há poder, mas de Deus
Deus nos proteja e a você
Eu vejo isso realmente perturbador

    usuário de comentários
    Ali Mahdi

    Verdadeiro e divino perturbador

    usuário de comentários
    Abu Bakr

    Por Deus, você escreve assim, e não por Deus

    usuário de comentários
    Ali Mahdi

    Verdade, Deus te abençoe, obrigado pela correção
    Temos no Egito, você diz isso coloquialmente  

usuário de comentários
Hatem

Artigo maravilhoso

شكرا لكم

usuário de comentários


E prepare para eles o que você puder
Qual é o nosso papel, especialmente com a governança eletrônica?

usuário de comentários
Ahmed

E Deus é uma coisa esquisita, eu não imaginaria que houvesse mercado de lacunas para essa graduação.
Obrigado Yvonne Islam pela informação

usuário de comentários
OoYoOoYoO

Porque são pessoas doentes que preferem a materialidade à dignidade própria

usuário de comentários
Poderoso

Sim, estou muito preocupado porque os hackers se espalharam por todo o mundo, e você não sabe quem eles são e como enfrentá-los. Você não tem nada além de um antivírus para seus cochilos ^____^.

    usuário de comentários
    Bafqih

    Antivírus não consegue fechar brechas... caso contrário, a Apple o teria colocado no iPhone :)

usuário de comentários
XsultanX

O mundo está acordado e nós estamos dormindo
Do meu ponto de vista, os benefícios dos hackers são maiores do que seus danos

usuário de comentários
Rima

Agradeça a Yvonne Islam pelos tópicos de destaque sempre
Juro por Deus, estou preocupado se os árabes recorrerem à tecnologia na maioria de seus campos

Que Deus esteja com sua ajuda, Síria

usuário de comentários
Ali Al-Junibi

Não há poder, mas de Deus

usuário de comentários
Experimente4a

Eu gostei muito de ler o tópico.
O estilo faz o leitor desejar mais.
Eu te parabenizo
E desejo boa sorte.

usuário de comentários
Hacker de terror

Como sou o primeiro a ler o artigo honestamente, sou um dos hackers ou desenvolvedores ,, trabalho silenciosamente. Não há sistema que não tenha buracos. Todos os sistemas têm buracos, mas quem os detecta precisa de uma mente limpa além do limites. Por exemplo, o sistema iOS5 pode apenas um hacker descobrir o buraco porque ele usou todo o seu dinheiro de sua energia e isso é muito difícil e, portanto, ele merece comercializar a riqueza em uma quantidade e quantia porque é seu direito, se Eu estivesse no lugar dele, ele não estaria sujeito a dobrar a quantia que foi oferecida em troca dessa riqueza

    usuário de comentários
    iYHacker

    Mashallah Harkar Ok Farhan?!
    Qual é o seu negócio ha ha ha ha

    usuário de comentários
    Peter Parker

    Posso fazer uma pergunta
    Qual linguagem de programação você domina?

    usuário de comentários
    Amir Al-Shammari

    Ó Abu Al-Sarahah, você é um hacker árabe, quando escreve incorretamente, lacunas, não armadilhas.

usuário de comentários
ابو احمد

O tema da franqueza louca e útil e aterrorizante ao mesmo tempo

usuário de comentários
sultão

Obrigado pelo tópico maravilhoso ✨

usuário de comentários
Glória a Deus

O oposto é o nosso caso. A primeira vez que ocorre uma brecha em um site governamental ou esportivo, alguém a hackeia e fica xingando.
Mas, francamente, o melhor hacker até agora é Omar, que enlouqueceu com Israel

usuário de comentários
Servo dos servos de Deus

Na verdade, essas ações são antiéticas. Quanto ao hacker, que Deus os guie e nos deixe em paz, mas na verdade é importante para mim ter o jailbreak 5.1 disponível hoje em dia. Talvez um laptop chinês barato por apenas um dólar seja melhor que o iPhone 5, que será lançado em breve.

    usuário de comentários
    SadScanName

    Então você ainda não entende quem é o hacker, meu irmão, o hacker não é sabotador. Você deve ler bem sobre eles.

usuário de comentários
عادل

Algo assustador pra ser sincero, a solução é você ficar sem tecnologia !!! E ele viveu em uma época de ignorância, longe de problemas

Deixe uma resposta

Não somos responsáveis ​​por qualquer uso indevido das informações mencionadas acima. IPhone Islam não é afiliado nem representado pela Apple. IPhone, Apple e qualquer outro nome de produto, nome de serviço ou logotipos aqui mencionados são marcas comerciais ou marcas registradas da Apple Computer.

العربية简体中文NederlandsEnglishFilipinoFrançaisDeutschΕλληνικάहिन्दीBahasa IndonesiaItaliano日本語한국어كوردی‎فارسیPolskiPortuguêsРусскийEspañolTürkçeУкраїнськаاردوTiếng Việt