كيفية استغلال كلمات السر الأفتراضية في اختراق الشركات من قبل الهاكرز
الكثير من مهندسي التقنية بعد الانتهاء من تركيب الشبكات والتي تحتوي على سيرفرات وسوتشات وروترات ينسون الانتباه الى تغيير الباسوردات وأن تم تغيير باسورد السيرفر قد يتناسوا مثلا باسورد الروتر او اي معدات اخرى لا يتنوى الكثير لها . هناك قطع…
أحدث التعليقات