Tuesday, 22 December 2015

خمس اختراعات عملوها بالانترنت والهاكر المحترف يقدر بتدميرها تابع الخبر

ان تكون هاكر لا يجب عليك فقط فهم الاوامر البرمجية والوصول إليها ، بل يجب ان تكون على دراية بالنظام الاساسي بأكمله للجهاز الذي تريد اختراقه ، اليوم لا يقتصر الاختراق فقط على اجهزة الحاسوب او الخوادم بل يتعدى هذه الاجهزة إلى اخرى قد تستغرب انها معرضة للاختراق

في الواقع ، اليوم هناك العديد من الاجهزة والمنتجات التي تأتي بنظام تشغيل ويمكنها الاتصال بالانترنت ، والتي هي عبارة عن أهداف محتمة لهؤلاء الخبراء
مضخة الإنسولين


مضخة الإنسولين هي جهاز طبي يستخدم لإعطاء إنسولين في علاج داء السكري، وتعرف أيضًا باسم علاج تسريب الإنسولين تحت الجلدي المستمر. هذه المضخة طبعا أصبحت متطورة وتمكنك من التواصل بين الطبيب والمريض ، مما يجعلها هدفا محتملا للهاكرز .بعض السيطرة على هذا الجهاز ، يمكنك للهاكر ارسال معلمومات كاذبة اليها وحتى تغيير الجرعات التي يتم اعطائها للمريض وهذا قد يسبب خطرا على صحته . طبعا هذا السيناريو اثبته جاي رادكليف،خبير الكمبيوتر وعلاج مرض السكر بعد عرضه لتجربة عام 2011 تمكن فيها من إرسال أوامر إلى مضخة إنسولين عبر الإنترنت. ونجح رادكليف في التحكم في جرعة الإنسولين التي تضخها المضخة عن بعد
المراحيض الذكية
نعم حتى هذه المراحض لن تعود امنة مطمئنة .بدأت هذه المخاوف عندما كشفت الشركة اليابانية "ساتيس" عن حمام ذكي والذي يمكنك التحكم فيه بن بعد عن طريق هاتفك الذكي . لكن مع كل هذه التكنولوجيا ربما لن يكون هذا المرحاض امنا من الهاكرز الذين يمكنهم التسبب في بقاء هذه المراحض في دورات تفريغ لا نهاية لها ، بالاضافة للتحكم الكامل في تنقية الهواء والغطاء التلقائي والأضواء ،بالاضافة للاصوات . وهذا يمكنك ان يسبب حالة الفزع وازعاج للزبائن وكذلك صاحب المكان الذي قد يدفع فاتورة الماء والكهرباء باضعاف مضاعفة !

الأسلحة


هل تثق ببندقية آلية ذكية ؟ الزوجان رونا ساندفيك ومايكل أوجيه أثبتوا أنه من الممكن اختراق نظام السلاح عن طريق اتصال واي فاي واستغلال نقاط الضعف في نظام البندقية الذكية . يمكن للهاكر في هذه الحالة إطلاق الرصاصة والتحكم الشبه كلي في هذا السلاح عندما يكون في الوضعية الغير يدوية
لوح التزلج الكهربائية


من الاشياء كذلك التي قد لا تعتقد انه ممكن اختراقها والتحكم فيها هو سكيتبورد الكهربائي . احد الباحثين الامنين اثبت ان الامر ممكن جدا ، من خلال استغلال شبكة بلوتوث بين جهاز التحكم عن بعد والمنتج في حد ذاته، للوصول الكامل إلى الأوامر والتحكم فيها . يمكن للهاكر في هذه الحالة ايقاف اللوح ،وتغيير مساره وكذلك تعطيل الفرامل أو زيادة السرعة !
مضخات الوقود



مضخات الوقود المتصلة بالانترنت يمكن كذلك اختراق وتصب هدفا سهلا للهاكرز عل مختلف المستويات . ومن بين التغييرات التي للهاكر القيام بها ، هو تنفيد هجوم الدوس لتعطيل المضخة لعدة أيام ،أو تغيير رقم حجم السائل الاحتياطي ...الخ

الهاكر المحترف بالحيله يدمراهاااا
  

مجموعه من بعض البرمجات الرسميه للحاسوب والبرامج بنوع البروت الخاص له Port Number 47 امر

هذي المنافذ يحتاجها الهاكر المحترف في الاختراق او اخذ شئ يخصه ومعي اخوكم : هكركوز الكويت كل مفيد

Q: What is an IP Address? ما هو عنوان الايبي
A: Every computer that communicates over the Internet is assigned an IP address that uniquely identifies the device and distinguishes it from other computers on the Internet. An IP address consists of four parts. For example : 
206.13.28.12
Think of your IP address as what your phone number is to you. Every device on a TCP/IP network has an address
يتم تعيين كل كمبيوتر يتصل عبر الإنترنت عنوان IP الذي يعرف بشكل فريد الجهاز ويميزها عن أجهزة كمبيوتر أخرى على شبكة الإنترنت: A. عنوان IP يتكون من أربعة أجزاء. على سبيل المثال :
206.13.28.12
التفكير في عنوان IP الخاص بك كما ما هو رقم هاتفك لك. كل جهاز على شبكة TCP / IP لديه عنوان
------

Q: What are ports? س: ما هي الموانئ
In TCP/IP networking ports are the endpoint to a logical connection. When you type in a web site address your computer is opening up a connection on a remote port and asking for the web pages to be sent to your computer. There are a total of 65535 ports total
Here is a list of common ports and how they are typically used
في TCP / IP الشبكات الموانئ هي نقطة النهاية لاتصال منطقي. عند كتابة في موقع على شبكة الإنترنت العنوان هو فتح جهاز الكمبيوتر الخاص بك اتصال على منفذ بعيد ويسأل عن صفحات الويب ليتم إرسالها إلى جهاز الكمبيوتر الخاص بك. هناك ما مجموعه 65535 الموانئ الإجمالية
وهنا لائحة من المنافذ المشتركة وكيفية استخدامها عادة


1 TCP Port Service Multiplexer (TCPMUX) 
5 Remote Job Entry (RJE) 
7 ECHO 
18 Message Send Protocol (MSP) 
20 FTP -- Data 
21 FTP -- Control 
22 SSH Remote Login Protocol 
23 Telnet 
25 Simple Mail Transfer Protocol (SMTP) 
29 MSG ICP 
37 Time 
42 Host Name Server (Nameserv) 
43 WhoIs 
49 Login Host Protocol (Login) 
53 Domain Name System (DNS) 
69 Trivial File Transfer Protocol (TFTP) 
70 Gopher Services 
79 Finger 
80 HTTP 
103 X.400 Standard 
108 SNA Gateway Access Server 
109 POP2 
110 POP3 
115 Simple File Transfer Protocol (SFTP) 
118 SQL Services 
119 Newsgroup (NNTP) 
137 NetBIOS Name Service 
139 NetBIOS Datagram Service 
143 Interim Mail Access Protocol (IMAP) 
150 NetBIOS Session Service 
156 SQL Server 
161 SNMP 
179 Border Gateway Protocol (BGP) 
190 Gateway Access Control Protocol (GACP) 
194 Internet Relay Chat (IRC) 
197 Directory Location Service (DLS) 
389 Lightweight Directory Access Protocol (LDAP) 
396 Novell Netware over IP 
443 HTTPS 
444 Simple Network Paging Protocol (SNPP) 
445 Microsoft-DS 
458 Apple QuickTime 
546 DHCP Client 
547 DHCP Server 
563 SNEWS 
569 MSN 
1080 Socks 

Wednesday, 2 December 2015

لهاكر المحترف يمكنه التصفح بملفات فيس بوكس بمسار mirror معي هكركوز الكويت

الكل راح يستغرب من طرحي لهذا الرابط


facebook.net

قلنا للمحترفين من الهاكر ... يفهم القصد

mirror hkrkoz

وانا استفده الكثير ولكن ما راح اشرح ما وجدته بخليه سري للغايه