30/07/2014, 16:37
|
المشاركة رقم: 1
|
| المعلومات |
| الكاتب: |
|
| اللقب: |
عـضـــو كسول |
| الصورة الرمزية |
|
|
| البيانات |
| التسجيل : |
Nov 2010 |
| العضوية : |
787 |
| الاهتمامات : |
|
| الإقامة : |
|
| المواضيع : |
71541 |
| الردود : |
-1 |
| المجموع : |
71,540 |
| بمعدل : |
12.66 يوميا |
| الاختراقات : |
[] |
| مجتمعنا : |
[] |
| الصنف : |
Not Hacker |
| آخر تواجد : |
13/11/2010/22:11 |
| سبب الغياب : |
|
| معدل التقييم: |
87 |
| نقاط التقييم: |
12 |
شكراً: 0
تم شكره 79 مرة في 78 مشاركة
| الإتصالات |
| الحالة: |
|
| وسائل الإتصال: |
|
|
الحلقة926: كيف يتم إختراق الاقمار الإصطناعية (الجزء الاول)
لعلك سبق وسمعت بإختراق الاقمار الإصطناعية سواء التي تستخدم في المجال المدني كاقمار الاتصال وكذلك النقل التلفزي او كذلك تلك التي تستخدم في المجال العسكري ، ولعل السؤال الذي قد تود ان تجد إجابة عليه هو كيف تتم هذه العملية .
في الحقيقة الإجابة على هذا السؤال قد لاتخلوا من تعقيدات تقنية قد لاتفهم من طرف عامة الناس اللهم المتخصصين لكن رغم كل هذه التعقيدات التي قد تشوب هذا الموضوع إلا انني حاولت طرح بعض الهجمات الالكترونية (اشهرها ) في هذا الجزء لاول مع شرح تفصيلي على أمل ان تفهم من طرف العامة كموضوع حصري وملم بالموضوع من جميع الجوانب. فإذا توفقت في إيصال الملعومة فهذا فضل من عند الله اما إذا لم انجح فهذا من نفسي ومن الشيطان فرجة ممتعة 
آخر مواضيع » ADMINISTRATOR |
|
|
|
|
|