cookie

نحن نستخدم ملفات تعريف الارتباط لتحسين تجربة التصفح الخاصة بك. بالنقر على "قبول الكل"، أنت توافق على استخدام ملفات تعريف الارتباط.

avatar

𖢘↤︎ Dev ᵛ͢ᵎᵖ

@EEE21F @EEE2F

إظهار المزيد
مشاركات الإعلانات
194
المشتركون
لا توجد بيانات24 ساعات
-67 أيام
-3230 أيام

جاري تحميل البيانات...

معدل نمو المشترك

جاري تحميل البيانات...

00:16
Video unavailableShow in Telegram
لمن بحث عن صورتي.؟
إظهار الكل...
VivaCut_video_1719885268774_HD(1).mp43.79 MB
ملف يقوم بإنشاء 5 روابط ملغمه فك ظغط الملف ارفعه في استضافه افتح الموقع اليوزر نيم admin الباس admin ادخل ستجد 5 روابط في لوحه تحكم هذول روابط ملغمه فتح كاميرا وتصوير للشخص المستهدف كل 5 ثواني الرابط الثاني ميكرفون وتسجيل صوت كل 5 ثواني الرابط الثالث فتح موقع المستهدف الروابط الاخرى اكتشف بنفسك ᯓ𓆩𖡡𓏺.⁨𝑩𝑳𝑨𝑪𝑲 .𓏺𖡡𓆪⁩⁩ غير مسؤول عن استخدام ضار ضد ابرياء 🚨
إظهار الكل...
إظهار الكل...
منتحلين حسابي. @Y_Xx_Zz @CYiCXY مالي دخل باي شي يعملوه. حسابي ذا @Y_x_zz لا يوجد لدي غيره.
إظهار الكل...
Photo unavailableShow in Telegram
The Android Malware Handbook يتناول هذا الدليل المتميز، الذي كتبه باحثون في مجال التعلم الآلي وأعضاء فريق Android Security، تحليل واكتشاف البرامج الضارة التي تستهدف نظام التشغيل Android. استكشف تاريخ البرامج الضارة التي تعمل بنظام Android منذ إطلاق نظام التشغيل لأول مرة، ثم مارس الأساليب الثابتة والديناميكية لتحليل عينات البرامج الضارة الحقيقية. بعد ذلك، قم بفحص تقنيات التعلم الآلي التي يمكن استخدامها لاكتشاف التطبيقات الضارة، وأنواع نماذج التصنيف التي يمكن للمدافعين تنفيذها لتحقيق هذه الاكتشافات، وميزات البرامج الضارة المتنوعة التي يمكن استخدامها كمدخلات لهذه النماذج. قم بتكييف استراتيجيات التعلم الآلي هذه لتحديد فئات البرامج الضارة مثل أحصنة طروادة المصرفية وبرامج الفدية والاحتيال عبر الرسائل النصية القصيرة. لغة كتاب : 🇬🇧 English 📕 عدد صفحات : 390 ⏳ تاريخ كتاب : 2023 🤑 سعر كتاب في أمازون : 50$ 🌟 تقيم كتاب : 4.8 @Y_x_z_z
إظهار الكل...
أنا رجل ذو حس كلاسيكي واسطـوره خـياليه
إظهار الكل...
ماهي الثغرة وكيفية استغلالها ؟ انا سوف اقول لك , الثغرة هي خطء برمجي على سكربت مركب في الموقع , يمكننا هذا الخطء من اختراق الموقع عن طريق استغلال معين. و الان ما معنى استغلال ؟ الاستغلال هي طريقة نقوم بها لاختراق الموقع , و كل ثغرة لها استغلال معين . احيانا يظهر لنا الاستغلال باسورد و يوزر نايم الادمن و احيانا يمكننا من رفع شل … ما هو الشل ؟ يمكننا الشل بعد رفعه على مساحة الموقع المراد اختراقه (وذلك يتم عن طريق الاستغلال) من التحكم الكامل بجميع ملفات الموقع .و هناك انواع عديدة منه . الان فهمنا تقريبا كيف يتم اختراق المواقع بالشكل الشائع : البحث عن الثغرات – استغلال الثغرات – رفع الشل … و الان , كي نقوم بالتطبيق البسيط على ما سبق,سوف اقوم بشرح طريقة استغلال ثغرة , هذه الثغرة في سكربت اسمهDotNetNuke هذه الثغرة تمكننا من رفع ملف على مساحة الموقع , يمكننا استغلالها لرفع شل مثلا او اي ملف اخر , ضمن صلاحيات محددة … الثغرة سهلة جدا جدا جدا و لكنها جيدة نوعا ما. اولا : كيف اجد مواقع مصابة بهذه الثغرة ؟ يمكننا البحث عن المواقع المصابة المراد اختراقها عن طريق محرك البحث Googleبالاستعانة بكلة مخصصة تسمى ال Dork ال Dork بمعنى اوضح هي كلمة نبحث عنها في محركات البحث تساعدنا على ايجاد المواقع المصابة بالثغرة , و لكل ثغرة Dork مخصص . اما دورك هذه الثغرة فهو : inurl:Portals/0/ ضع هذه الكلمة في Google وسوف ترى اكثر من 400 موقع مصاب اختر واحد كي تبدا بالاختراق .. كيف اخترقه ؟ كما قلت لك سابقا ان الاختراق يتم عن طريق الاستغلال و الاستغلال لهذه الثغرة هو كالتالي 1- ضع هذا في Google : inurl:Portals/0/ سوف يضهر الكثير من المواقع المصابة ا ختر احدها و طبق الاستغلال التالي . الاستغلال على الشكل التالي بعد اختيارك للموقع ضع هذا بعد عنوان الموقع Providers/HtmlEditorProviders/Fck/fcklinkgallery.aspx حتى نحصل على الشكل التالي[...]Providers/HtmlEditorProviders/Fck/fcklinkgallery.aspx يعني نختار File و Root بعد ذلك اضغ هذا السكربت في المتصفح و اضغط Enter javascript:__doPostBack( ctlURL$cmdUpload ,  ) ما الفائدة من هذه الخطوة ؟ بعد اتمام هذه الخطوة يمكننا رفع اي ملفات نريدها على مساحة الموقع شرط ان تكون بهذه الصيغ : Jepg ,Jpg ,Pdf, الخ بعد اضافة السكربت , نلاحظ تحديث للصفحة و سيظهر بعد ذلك مربع لرفع الملفات , نحن هدفنا ان نرفع شل , او ملف txt يثبت الاختراق يعني مثل هذا : [...] اما اذا اردت ان ترفع شل , اختر الشل و اضغط على Upload Selected File بتوفيق للجميع
إظهار الكل...
طرق الاختراق هيا : ⇐ اختراق عبر الايبي : استغلا بورتات ⇐ اختراق عبر ملف [ بايلود ، mp4 ] ⇐ اختراق عبر رابط ⇐ اختراق عبر الثغرات ⇐ اختراق عبر استغلال متصفحات الضحية ⇐ اختراق عبر هجومات متطورة [ pastejacker ] .. ⇐ اختراق عبر الهندسة الاجتماعية [ خداع ] ⇐ اختراق عبر رقم ..
إظهار الكل...
اكتشف الباحثون حملة تعدين خفي مستمرة تستهدف مجموعات Kubernetes التي تم تكوينها بشكل خاطئ لتعدين عملة Dero المشفرة باستخدام صور Docker الضارة وعمال المناجم المعبأين بـ UPX. اقرأ: https://thehackernews.com/2024/06/cryptojacking-campaign-targets.html
إظهار الكل...
#قالو مغرور ومتعالي #قلت بل رجل واثق من نفسه ويحترم ذاته #قالو صعب المنال ومن الصعب السيطره عليه #قلت يحكمني عقلي وترشدني مبادئي وليس لاحد ان يقودني او يتلاعب بي #قالو متمرد لا يعجبه شئ #قلت بل مختلف منفرد جريئ لا منحرف استثنائي لا يعجبني اي شيئ متاح للجميع..!
إظهار الكل...
اختر خطة مختلفة

تسمح خطتك الحالية بتحليلات لما لا يزيد عن 5 قنوات. للحصول على المزيد، يُرجى اختيار خطة مختلفة.