شروط الإستخدام


    

شروط الإستخدام

 

اهلا بك زائرنا الكريم نحن نريد أن تحصل على أفضل تجربة للتصفح لذا يفضل معرفة شروط استخدام موقعنا حتي تعلم ما هي شروط الإستخدام:

المواضيع

كل ما يكتب هنا في مدونة بود تكنولوجي هو مجرد تعبير عن رأي الكاتب و كل ما يوجد في مدونتنا هو فقط للغرض التعليمي لا لشيء آخر لذا نحن غير مطالبون بأي شيء قانوني ناتج عن استخدام اي شيء تم نشره هنا.

الروابط الخارجية 

اذا ضغطت على اي رابط خارج مدونتنا "الإعلانات" نخلي مسؤوليتنا تماما تجاه هذه المواقع لانها لها شروطها الخاصة و نحن مجرد وسيط

 

الحسابات الاجتماعية و البنكية

نحن لا نطالب بأي حسابات بنكية او شخصية "تواصل اجتماعي" و اذا اتممت اتفاقا مع أي شخص في التعليقات وشاركته حسابك نحن نخلي مسؤوليتنا عن هذا "نحن لا نطالب بأي حسابات"

الصفحات و الروابط المشابهة

نحن لا نمتلك اى صفحات او مواقع اخرى ولا نتحمل أي مسؤولية صفحات تستخدم اسمنا غير تلك الصفحات يوتيوب – فيسبوك

 

يمكن أن يقوم المخترق بتحويل صيغ إمتداد الملفات التنفيذية إلى ملف صورة حتي ينخدع من خلالها الضحية لا أكثر ولا أقل، ويتبع تلك العملية أن يتم تحويل إيقونة الملف إلى ملف صورة ، وحتي يمكن أن يكون ملف التجسس التنفيذي للمستخدم المستهدف صورة بإمتداد scr  أو jpg  عن طريق برامج تغيير الأيقونات.


ويمكن أن يتخدع المستخدم المستهدف القيام ببعض الأمور البسيطة، من خلاله والتي يغفل عنها الكثيرين من المستخدمين، من خلال تغييرات أشكال السيرفرات أو ملفات التجسس، حتى لا يتم التشكيك من خلال الضحية.


لا يمكن أن تشك بالملف التجسسي الضحية أو المستخدم أبدا، أن هذا الملف التجسسي يتشكل من خلال صورة حتى لا يشك الضحية أو المستخدم أبدا، وهذا الملف التجسسي منشر بقوة بالمواقع المشبوهة، أو مواقع معين قمت بتحويل ملف من خلاله سواء صورة أو ملف تنفيذي أو أى كان أن يكون غالبا ملف " "download،   هذا يمكن من خلاله قيام المخترق برفع الملف التجسسي صغير الحجم حتى لا يشك الضحية.

 

ويمكن القول أنه يتم زراعة ملف التجسس الأصلي بملف system32  في القرصوهو أهم قرص من خلال الجهاز، لأنه يعتبر مدير النظام بشكل عام، ويمكن من خلال إنتشار الفايروسات وملفات التجسس للأجهزة عبر الرسائل الفورية والبريد الإلكتروني لأنه ينتشر في جميع البرامج المثبتة من خلال الجهاز.