بخش های سایت
انتخاب سردبیر:
- چرا یک لپ تاپ به یک SSD کوچک نیاز دارد و آیا ارزش نصب ویندوز روی آن را دارد؟
- قرار دادن یک قاب. ایجاد قاب ارائه یک نوفریم بازگشتی
- Windows System Restore آماده سازی بازیابی خودکار بی پایان
- تعمیر فلش مموری با استفاده از برنامه ها نحوه تعمیر پورت USB در لپ تاپ
- ساختار دیسک آسیب دیده است، خواندن غیرممکن است، چه باید بکنم؟
- حافظه کش هارد چیست و چرا به آن نیاز است؟
- کامپیوتر از چه چیزی تشکیل شده است؟
- ساختار واحد سیستم - کدام اجزا مسئول عملکرد رایانه هستند ویژگی های دستگاه های داخلی واحد سیستم
- نحوه تغییر هارد دیسک به SSD
- دستگاه های ورودی شامل
تبلیغات
برنامه های هکر برای تورنت کامپیوتر. دانلود برنامه های هک به زبان روسی |
برنامه های برتر برای یک هکر از مهمانان پنهان شده است دارای تعدادی ویژگی است که می تواند به نفوذگران و هکرها کمک کند. دو برنامه کاربردی سازگار مورد استفاده در این ابزار شامل "Burp Suite Spider" است که می تواند با بررسی کوکی ها صفحات و گزینه های مختلف یک وب سایت را فهرست و نقشه برداری کند. اتصال به این برنامه های کاربردی وب و همچنین یک "مخالف" را آغاز می کند که مجموعه ای از حملات خودکار را بر روی برنامه های کاربردی وب هدفمند انجام می دهد. سوئیت آروغیک ابزار عالی هک وب است که بسیاری از نفوذگران می توانند از آن برای آزمایش آسیب پذیری وب سایت ها و برنامه های وب هدفمند استفاده کنند. Burp Suite با استفاده از دانش دقیق برنامه کار می کند که از پروتکل HTTP حذف شده است. این ابزار از طریق الگوریتمی کار میکند که قابل تنظیم است و میتواند یک درخواست حمله HTTP مخرب ایجاد کند که اغلب هکرها از آن استفاده میکنند. Burp Suite به ویژه برای شناسایی و شناسایی آسیبپذیریها برای تزریق SQL و اسکریپتهای بین سایتی بسیار مفید است. از مهمانان پنهان شده است همچنین به عنوان "ipscan" شناخته می شود به صورت رایگان در دسترس است اسکنر شبکهبرای هکی که هم سریع و هم آسان برای استفاده است. هدف اصلی این ابزار هک برای اسکن آدرس های IP و پورت ها یافتن است درهای بازو پورت های سیستم های خارجی شایان ذکر است که Angry IP Scanner یکسری روش های هک دیگر نیز دارد، فقط باید بدانید که چگونه از آن استفاده کنید. کاربران عمومیاین ابزار هک توسط مدیران شبکه و مهندسان سیستم استفاده می شود. از مهمانان پنهان شده است یک ابزار شگفت انگیز هک شبکه است که می تواند در یکی از سه حالت از پیش تعیین شده پیکربندی شود:
THC Hydra - اغلب به عنوان یک رمز عبور دیگر دیده می شود. THC Hydra بسیار محبوب است و دارای یک و بسیار فعال است تیم با تجربهتوسعه دهندگان اساسا Hydra برای هک کردن لاگین و رمز عبور سریع و پایدار است. از یک فرهنگ لغت و حملات Brute Force برای آزمایش ترکیب های مختلف نام کاربری و رمز عبور در صفحه ورود استفاده می کند. این ابزار هک از طیف گسترده ای از پروتکل ها از جمله Mail (POP3، IMAP و غیره)، پایگاه داده، LDAP، SMB، VNC و SSH پشتیبانی می کند. Wapiti پیروان بسیار وفاداری دارد. Wapiti به عنوان یک ابزار pentesting (یا Framework)، قادر است صدها آسیب پذیری احتمالی را اسکن و شناسایی کند. اساسا این ابزار هک چند منظوره می تواند با اجرای یک سیستم جعبه سیاه، امنیت اپلیکیشن های تحت وب را بررسی کند. یعنی درس نمی خواند منبعبرنامه، اما صفحات HTML، اسکریپت ها و فرم های برنامه را اسکن می کند، جایی که می تواند داده های خود را درج کند. امروز این بهترین برنامه برای یک هکر است. آیا اطلاعاتی جدیدتر از ما دارید؟- آن را در نظرات به اشتراک بگذارید. سوالی دارید؟- پرسیدن. ما همیشه پاسخ خواهیم داد و همه چیز را توضیح خواهیم داد. سوئیت Burp - دارای تعدادی ویژگی است که می تواند به نفوذگران و هکرها کمک کند. دو برنامه سازگار مورد استفاده در این ابزار شامل "Burp Suite Spider" است که می تواند با بررسی کوکی ها صفحات و گزینه های مختلف یک وب سایت را فهرست و نقشه برداری کند. اتصال به این برنامه های کاربردی وب و همچنین یک "مخالف" را آغاز می کند که مجموعه ای از حملات خودکار را بر روی برنامه های کاربردی وب هدفمند انجام می دهد. برای اسکن پورت ها و شبکه ها استفاده می شود - و یک دسته دیگر!این لیست زمانی زنده شد که ما یک نظرسنجی آنلاین انجام دادیم که بسیار مورد استقبال قرار گرفت و ابزارهای توصیه شده در زیر نتیجه رای دادن جامعه ما به عنوان "فهرست ده ابزار برتر هک" است. ابزاری برای کار با آسیب پذیری هااین ابزاری است که به طور گسترده توسط متخصصان امنیت سایبری و هکرهای اخلاقی استفاده می شود. جان چاکدهنده برنده جایزه جذابترین نام میشود. John the Ripper، که بیشتر به سادگی "جان" نامیده می شود، یک ابزار محبوب شکستن رمز عبور است که بیشتر برای انجام حملات فرهنگ لغت استفاده می شود.سوئیت آروغیک ابزار عالی هک وب است که بسیاری از نفوذگران می توانند از آن برای آزمایش آسیب پذیری وب سایت ها و برنامه های وب هدفمند استفاده کنند. Burp Suite با استفاده از دانش دقیق برنامه کار می کند که از پروتکل HTTP حذف شده است. این ابزار از طریق الگوریتمی کار میکند که قابل تنظیم است و میتواند یک درخواست حمله HTTP مخرب ایجاد کند که اغلب هکرها از آن استفاده میکنند. Burp Suite به ویژه برای شناسایی و شناسایی آسیبپذیریها برای تزریق SQL و اسکریپتهای بین سایتی بسیار مفید است. این ابزار همچنین می تواند برای انجام تغییرات مختلف در حملات فرهنگ لغت استفاده شود. به جان چاک دهنده نگاه کنید. این ابزار هک و نفوذ بسیار موثر است و همچنین یک برنامه "آسان برای استفاده" است که آسیب پذیری های برنامه های وب را شناسایی می کند. درک و تسلط بر این ابزار برای حرفه شما به عنوان یک آزمایشگر نفوذ نیز مفید خواهد بود. اگر شما یک توسعه دهنده هستید، بسیار توصیه می شود که در مورد این "ابزار هک" بسیار آگاه شوید! اسکنر IP Angry - همچنین به عنوان "ipscan" شناخته می شود، یک اسکنر هک شبکه رایگان در دسترس است که هم سریع و هم آسان برای استفاده است. هدف اصلی این ابزار هک آدرس IP و اسکن پورت، یافتن درهای باز و پورت ها در سیستم های دیگران است. شایان ذکر است که Angry IP Scanner یکسری روش های هک دیگر نیز دارد، فقط باید بدانید که چگونه از آن استفاده کنید. کاربران رایج این ابزار هک، مدیران شبکه و مهندسان سیستم هستند. سارق برای هک کردناین ابزار بسیار توسعه یافته است و شامل فیلترها، کدگذاری رنگ و سایر ویژگی هایی است که به کاربر اجازه می دهد تا ترافیک شبکه را بررسی کند و بررسی کند. بسته های فردی. به عنوان مثال، کاین، زمانی که برای شکستن هش رمز عبور استفاده میشود، از تکنیکهایی مانند حملات فرهنگ لغت، حملات brute force، حملات جدول رنگین کمانی و حملات رمزنگاری استفاده میکند. مطمئناً یک ابزار عالی برای یادگیری مهارت های خود هنگام حمله به جعبه تمرین باز است. می خواهید بدانید چه نرم افزاری برای هک استفاده می شود؟ برنامه جدید دارای چندین ویژگی متمایز دلپذیر از سایر آنالوگ ها استکدام بهترین است نرم افزاربرای شکستن رمز عبور؟ ما یک لیست ایجاد کرده ایم ابزار مفیدهک ها و نرم افزارهایی که به شما کمک می کنند کار خود را بسیار آسان تر کنید. هک اخلاقی و امنیت اینترنت نیاز به تلاش زیادی دارد. ابزارهای زیادی برای تأیید و اطمینان از امنیت نرم افزار استفاده می شود. هکرها می توانند از همین ابزار برای بهره برداری استفاده کنند. به مهارت زیادی نیاز دارد با این حال، در کنار تمام مهارت ها، شما باید بهترین ابزارها را برای انجام هک، تجزیه و تحلیل تهدیدات امنیتی و تست نفوذ داشته باشید. خرخر کردن یک ابزار شگفت انگیز هک شبکه است که می تواند در یکی از سه حالت از پیش تعیین شده پیکربندی شود: 1) می توان از آن به عنوان رهگیر استفاده کرد. امروز این بهترین برنامه برای یک هکر استابزار هک یک برنامه یا نرم افزار کامپیوتری است که به هکر کمک می کند تا به سیستم کامپیوتری یا برنامه کامپیوتری نفوذ کند. وجود ابزارهای هک زندگی هکرها را در مقایسه با زمانی که وجود نداشتند بسیار آسان کرده است. اما این بدان معنا نیست که اگر یک هکر به یک ابزار هک خوب مجهز باشد، تمام کارهای او به آرامی انجام می شود. یک هکر هنوز در همه جنبه های هک به همان اندازه به مهارت نیاز دارد. نرم افزار شکستن رمز عبور، که اغلب ابزار بازیابی رمز عبور نامیده می شود، می تواند برای شکستن یا بازیابی رمز عبور یا با حذف رمز اصلی پس از دور زدن رمزگذاری داده ها یا با کشف مستقیم رمز عبور استفاده شود. در فرآیند شکستن رمز عبور، یک روش بسیار رایج برای شکستن رمز عبور کاربر، حدس زدن مکرر در مورد رمز عبور احتمالی و شاید در نهایت کلیک بر روی رمز عبور صحیح است. نمی توان انکار کرد که هرگاه از امنیت سایبری صحبت می کنیم، رمزهای عبور آسیب پذیرترین پیوندهای امنیتی هستند. 2) ثبت کننده بسته. 3) برای تشخیص نفوذ شبکه. اغلب هکرها از حالت Sniffer Mode استفاده می کنند که به آنها امکان می دهد بسته های شبکه را بخوانند و آنها را در یک رابط کاربری گرافیکی نمایش دهند. در حالت ثبت بسته، Snort بستهها را به دیسک بازرسی و ثبت میکند. در حالت تشخیص نفوذ، Snort ترافیک شبکه را کنترل کرده و آن را با مجموعه ای از قوانین تعریف شده توسط کاربر تجزیه و تحلیل می کند. از سوی دیگر، اگر رمز عبور بیش از حد پر باشد، کاربر ممکن است آن را فراموش کند. از این نرم افزار برای شکستن رمزهای عبور استفاده نکنید. ابزارهای هک بیسیم ابزارهای هکی هستند که برای نفوذ به شبکههای بیسیم استفاده میشوند که معمولاً در معرض تهدیدات امنیتی هستند. همچنین باید مطمئن شوید که شبکه کاملاً در برابر هک یا موارد دیگر محافظت می شود بد افزار. لیستی از ابزارهای هک بی سیم که در حال حاضر مورد بحث قرار خواهد گرفت می تواند برای انجام تست نفوذ استفاده شود شبکه بی سیم.
THC Hydra- اغلب به عنوان یک رمز عبور دیگر دیده می شود. THC Hydra بسیار محبوب است و دارای یک تیم توسعه دهنده بسیار فعال و با تجربه است. اساسا Hydra برای هک کردن لاگین و رمز عبور سریع و پایدار است. از یک فرهنگ لغت و حملات Brute Force برای آزمایش ترکیب های مختلف نام کاربری و رمز عبور در صفحه ورود استفاده می کند. این ابزار هک از طیف گسترده ای از پروتکل ها از جمله Mail (POP3، IMAP و غیره)، پایگاه داده، LDAP، SMB، VNC و SSH پشتیبانی می کند. این یک حمله عمدی به یک شبکه برای کشف آسیب پذیری های امنیتی با دسترسی به داده ها و عملکردهای آن است. اخیرا بسیاری از ابزارهای هک بی سیم ظاهر شده اند. هنگامی که یک هکر به یک شبکه بی سیم نفوذ می کند، باید دستگاه های امنیتی شبکه بی سیم را شکست دهد. اگرچه هکرها همیشه بیش از حد مایل به هک هستند، به خصوص اگر وجود داشته باشد نقاط ضعیفدر یک شبکه کامپیوتری، هک کردن اغلب یک روش خسته کننده و پیچیده است. پردازش دسته ای برای هک فایروالنظارت بر ترافیک برای هک شبکهکاهش بسته برای تجزیه و تحلیل ترافیک. یک سرویس گیرنده می تواند با تماس با یک سرور پروکسی، یک مورد را در سرور شما درخواست کند. آشکارسازهای Rootkit برای هک سیستم فایل. فایروال ها: فایروال ها ترافیک شبکه را نظارت و کنترل می کنند. فایروال یک ابزار امنیتی اساسی است که توسط افراد تازه کار و تکنسین ها به طور یکسان استفاده می شود. در اینجا برخی از بهترین ها برای هکرها آورده شده است.
- طرفداران بسیار وفاداری دارد Wapiti به عنوان یک ابزار pentesting (یا Framework)، قادر است صدها آسیب پذیری احتمالی را اسکن و شناسایی کند. اساسا این ابزار هک چند منظوره می تواند با اجرای یک سیستم جعبه سیاه، امنیت اپلیکیشن های تحت وب را بررسی کند. یعنی او کد منبع برنامه را مطالعه نمی کند، اما صفحات HTML، اسکریپت ها و فرم های برنامه را اسکن می کند، جایی که می تواند داده های خود را درج کند. اشکال زدایی برای شکستن برنامه هاسایر ابزارهای هک: به غیر از ابزارهای ذکر شده در بالا، ابزارهای هک زیادی وجود دارد که توسط هکرها استفاده می شود. آنها به دسته خاصی تعلق ندارند، اما با این وجود در بین هکرها بسیار محبوب هستند. برخی از ابزارهای رمزگذاری محبوب در این مقاله مورد بحث قرار خواهند گرفت. آسیب پذیری هکبه یاد داشته باشید که استفاده از یک ابزار بدون اینکه بدانید چه کاری انجام می دهید می تواند زیبا باشد و به همین دلیل هشدارهای زیادی به همراه دارد. پس مواظب باشید و بدون داشتن آگاهی کافی هیچ اقدامی انجام ندهید و چیزی را اصلاح نکنید. در این مقاله به بررسی ویژگی ها و عملکردهای مختلف این ابزار می پردازیم. این ابزار می تواند فایروال را به گونه ای پیکربندی کند که اتصالات ورودی و خروجی را مسدود کند، بنابراین قبل از ادامه این گزینه باید از عواقب آن آگاه باشید. با استفاده از این نرم افزار رایگان می توانید به راحتی کامپیوتر خود را به یک هکر تبدیل کنید. امروز این بهترین برنامه برای یک هکر است.آیا اطلاعاتی جدیدتر از ما دارید؟- آن را به اشتراک بگذارید زره شیک با خواص تقریباً نابود نشدنی خود جذب می کند و یک شمشیر یا تفنگ لیزری کمیاب می تواند شخصیت شما را به یک ماشین مخرب غیرقابل توقف تبدیل کند و خیر و عدالت را برای هرکسی که موفق به رسیدن به آنها شود به ارمغان بیاورد. اما طلایی که به سختی به دست آوردهایم برای این همه زیبایی به شدت کم است. تصویری که به طرز دردناکی برای هرکسی آشناست، حتی یک گیمر تازه کار که هنوز وقت نکرده است طیف کامل ناامیدی از بی پولی را بچشد. تعجب آور نیست که هر بازیکن حداقل یک بار در زندگی خود رویای شکستن قوانین و به هر طریق ممکن را در دست گرفتن سکه های گم شده و ترجیحاً به طوری که هرگز تمام نمی شود را در سر می پروراند. برای انجام این کار، می توانیم دانلود بازی هکر را توصیه کنیم - این برنامه ای برای هک بازی ها در دستگاه اندرویدی است. تنها تعداد نسبتا کمی از هکرها در واقع کد را برنامه ریزی می کنند. بسیاری از هکرها کد نوشته شده توسط افراد دیگر را جستجو و دانلود می کنند. هزاران برنامه مختلف توسط هکرها برای مطالعه رایانه ها و شبکه ها استفاده می شود. این برنامهها به هکرها قدرت زیادی بر کاربران و سازمانهای بیگناه میدهند - زمانی که یک هکر ماهر بداند یک سیستم چگونه کار میکند، میتواند برنامههایی ایجاد کند که از آن سوء استفاده کنند. هکرهای مخرب از برنامه هایی برای. کلیدهای منطقی: برخی از برنامه ها به هکرها اجازه می دهند هر ضربه کلیدی که کاربر کامپیوتر انجام می دهد را مشاهده کنند. پس از نصب بر روی رایانه قربانی، برنامهها هر ضربه کلید را ضبط میکنند و به هکر هر آنچه را که برای نفوذ به یک سیستم یا حتی سرقت هویت شخصی نیاز دارد، میدهند. هک رمز عبور: راه های زیادی برای شکستن رمز عبور افراد وجود دارد، از حدس های تحصیلی گرفته تا الگوریتم های ساده، که ترکیبی از حروف، اعداد و نمادها را ایجاد می کند. روش آزمایش و خطا شکستن رمزهای عبور حمله brute force نامیده می شود، به این معنی که هکر سعی می کند هر ترکیب ممکن را برای دسترسی ایجاد کند. راه دیگر برای شکستن رمزهای عبور استفاده از حمله دیکشنری است، برنامه ای که کلمات رایج را در فیلدهای رمز عبور وارد می کند. کامپیوتر یا سیستم را با استفاده از: ویروس های کامپیوتریبرنامههایی هستند که برای کپی کردن خود و ایجاد مشکلاتی از خرابی رایانه گرفته تا پاک کردن همه چیز روی هارد دیسک طراحی شدهاند. یک هکر می تواند با نفوذ به سیستم یک ویروس را نصب کند، اما انتشار آن برای هکرها بسیار آسان تر است ویروس های سادهو آنها را از طریق ایمیل، پیام های فوری، وب سایت های محتوای قابل دانلود یا شبکه های همتا به همتا برای قربانیان احتمالی ارسال کنید. دسترسی به درهای پشتی: درست مانند شکستن رمزهای عبور، برخی هکرها برنامه هایی را ایجاد می کنند که به دنبال مسیرهای ناامن در سیستم های شبکه و رایانه می گردند. در روزهای اولیه اینترنت، بسیاری از سیستمهای رایانهای از امنیت محدودی برخوردار بودند و به یک هکر اجازه میداد بدون نام کاربری یا رمز عبور به سیستم راه پیدا کند. راه دیگری که یک هکر می تواند به یک درب پشتی دسترسی پیدا کند، آلوده کردن رایانه یا سیستم با اسب تروجان است. ایجاد: یک کامپیوتر زامبی یا ربات کامپیوتری است که یک هکر می تواند از آن برای ارسال هرزنامه یا ارتکاب حمله انکار سرویس توزیع شده استفاده کند. پس از اینکه قربانی کد نامرئی را اجرا کرد، یک اتصال بین کامپیوتر او و سیستم هکر باز می شود. یک هکر می تواند مخفیانه کامپیوتر قربانی را کنترل کند و از آن برای ارتکاب جنایت یا توزیع آن استفاده کند. جاسوس: هکرها کدی را ایجاد کرده اند که به آنها امکان می دهد پیام های ایمیل را رهگیری کرده و بخوانند - معادل اینترنتی استراق سمع. امروزه اکثر برنامه ها پست الکترونیکاز فرمول های بسیار پیچیده ای استفاده کنید که حتی اگر یک هکر پیامی را رهگیری کند، قادر به خواندن آن نخواهد بود. در بخش بعدی فرهنگ هکر را خواهیم دید. برای مدت طولانی، برنامه هایی که با تقلب در نتایج بازی، اختصاص «صفرهای اضافی»، افزایش امتیازات آمار شخصیت و افزودن یک منبع سلامتی تمام نشدنی برای قهرمان، به طور قابل توجهی زندگی را برای گیمرها در سراسر جهان آسان تر می کردند، فقط برای رایانه های شخصی و کنسول ها معتبر بودند. . با این حال، اکنون کاربران دستگاههای اندرویدی به تمام راهحلهایی که زندگی در بازی را بسیار سرگرمکنندهتر میکنند، دسترسی دارند. آنالوگ های قدیمی (ArtMoney، GameKiller) با یک برنامه جدید هکر بازی (GameHacker) جایگزین شده اند. قابلیت های آن به طور قابل توجهی از عملکرد ابزارهای این نوع فراتر رفته و برای همه کاربران پیشرفته ای که بازی های هک را در گجت های اندرویدی تمرین می کنند جذاب خواهد بود. دانلود ما هکر بازی را به زبان روسی از طریق لینک مستقیم (پس از توضیحات برنامه) ارائه می دهیم. اینها ابزارهای ضروری برای هر هکری هستند که برای اهداف مختلف مورد نیاز هستند.
دارندگان گوشیها و تبلتهای اندرویدی میتوانند در عرض چند دقیقه رابط کاربری نرمافزار جدید را درک کنند: این نرمافزار بهطور ویژه طراحی شده است تا بتوانید سریع و آسان به آن عادت کنید. کاربر باید همیشه به یاد داشته باشد که این برنامه ها قادر به تعامل با بازی هایی هستند که فقط به صورت آفلاین اجرا می شوند - برای سرگرمی آنلاین، این سیستم هک داده ها به سادگی کار نخواهد کرد، زیرا تمام مقادیر دیجیتال در آن ذخیره می شوند. سرور راه دور، نه در دستگاه تلفن همراه شما. می توان از آن برای کشف رایانه ها و خدمات در داخل استفاده کرد شبکه کامپیوتری، بنابراین یک "نقشه" از شبکه ایجاد می شود. یک ابزار بسیار همه کاره هنگامی که نتایج را به طور کامل درک کردید.
برای هک بازی های اندروید ابتدا باید خود اسباب بازی و هکر بازی را راه اندازی کنید. سپس باید تصمیم بگیرید که چه تغییراتی را می خواهید ایجاد کنید - به عبارت دیگر، تصمیم بگیرید که چگونه بازی را هک کنید. هنگام شروع جستجوی مقادیر مورد نیاز، کاربر باید به خود برنامه بازی سوئیچ کند و در آن به دنبال مقدار پارامتری باشد که برای او مهم است و نیاز به تغییر دارد. پس از این، شما باید ابزار هکر بازی را اجرا کنید و این مقدار را در آن مشخص کنید - برنامه لیستی از مکان های تقریبی را در کدی که این پارامتر نشان داده شده است جمع آوری می کند. مرحله بعدی بازگشت به بازی و تغییر پارامتر دیگری است که برای بازیکن مهم است. راه اندازی دوم ابزار از لیست اولیه به شما امکان می دهد دقیقاً منطقه ای را که مسئول این شاخص است تعیین کنید و سپس می توانید آن را همانطور که کاربر می خواهد تغییر دهید.
|
خواندن: |
---|
محبوب:
جدید
- قرار دادن یک قاب. ایجاد قاب ارائه یک نوفریم بازگشتی
- Windows System Restore آماده سازی بازیابی خودکار بی پایان
- تعمیر فلش مموری با استفاده از برنامه ها نحوه تعمیر پورت USB در لپ تاپ
- ساختار دیسک آسیب دیده است، خواندن غیرممکن است، چه باید بکنم؟
- حافظه کش هارد چیست و چرا به آن نیاز است؟
- کامپیوتر از چه چیزی تشکیل شده است؟
- ساختار واحد سیستم - کدام اجزا مسئول عملکرد رایانه هستند ویژگی های دستگاه های داخلی واحد سیستم
- نحوه تغییر هارد دیسک به SSD
- دستگاه های ورودی شامل
- زبان برنامه نویسی تایپ شده با همه این انواع متغیر چه باید کرد؟