صفحه 2 از 2

ارسال شده: سه‌شنبه ۱۸ مهر ۱۳۸۵, ۱:۲۶ ب.ظ
توسط Mahdi1944
Saeid12345 در جواب پيام خصوصيتون به طور كامل توضيح دادم :D
همه‌ي روشهاي هك زماني قدرت عمل خواهند داشت كه بستر ارتباطي فراهم باشه، بله، باگها هميشه وجود دارند و به همين دليل هم امنيت مطلق نداريم، اما با پشتيباني و نگهداري مستمر مي‌شه باگها رو كمتر، سوراخها رو ترميم كرد، حركت هكرها و آنتي هكرها تا ابد ادامه داره و برنده و بازنده‌ي نهايي نخواهد داشت :-)

ارسال شده: سه‌شنبه ۱۸ مهر ۱۳۸۵, ۴:۰۸ ب.ظ
توسط Saeid12345
من نيز جواب شما را در پيام خصوصي دادم.
اشکال از من بود که اومدم يک فناوري تحقيقاتي فوق مدرن را با فناوري کنوني قاطي کردم و خواستم به نتيجه اي برسم.
:D

ارسال شده: سه‌شنبه ۱۸ مهر ۱۳۸۵, ۵:۳۸ ب.ظ
توسط Mahdi1944
Saeid12345 جان
مشكل شما در هدف از نفوذ بود، نفوذ براي به دست آوردن اطلاعات هست كه بايد روالها و قوانين حاكم در قرباني و هدف كاملا اجرا بشه و هك براي نابودي كه با استفاده از امواج هم انجام پذير هست و البته در اين روش سيستم نابود مي‌شه، اطلاعاتي رد وبدل نمي‌شه :-)

ارسال شده: سه‌شنبه ۱۸ مهر ۱۳۸۵, ۷:۴۲ ب.ظ
توسط SHAHRAM
پس از الان به فکر جمع کردن پول تو جيبيامون باشيم تا يدوته vista بخريم :grin: