cookie

ما از کوکی‌ها برای بهبود تجربه مرور شما استفاده می‌کنیم. با کلیک کردن بر روی «پذیرش همه»، شما با استفاده از کوکی‌ها موافقت می‌کنید.

avatar

Hackings type 🏴‍☠

💻 tramite questo canale troverai strumenti GitHub, servizi di intelligenza artificiale (GPT) per immagini, audio, coding, ricerche e molto altro + script e bots. 📲 Invita i tuoi amici 💯 telegram.me/share/url?url=t.me/hackingstype

نمایش بیشتر
پست‌های تبلیغاتی
2 809
مشترکین
-424 ساعت
+237 روز
+4130 روز

در حال بارگیری داده...

معدل نمو المشتركين

در حال بارگیری داده...

🇵🇸 La Sofferenza del Popolo Palestinese: Una Storia di Oppressione e Resilienza 🟢 Il conflitto israelo-palestinese è una delle questioni più intricate e durature nella storia contemporanea. Per decenni, il popolo palestinese ha sofferto a causa di una serie di eventi che hanno radicalmente cambiato il loro destino e la loro terra. Questo articolo si propone di esplorare le sofferenze subite dai palestinesi, mettendo in luce le realtà quotidiane che affrontano in una situazione di continua tensione e conflitto. 😨 La Nakba: L'Esodo del 1948 🟢 Uno degli eventi più traumatici per i palestinesi è stata la Nakba, o "catastrofe", avvenuta nel 1948. Con la creazione dello Stato di Israele, circa 750.000 palestinesi furono costretti a lasciare le loro case, trasformandosi in rifugiati. Intere comunità furono sradicate, villaggi distrutti, e famiglie separate. Questo evento ha lasciato cicatrici profonde nella memoria collettiva palestinese e ha segnato l'inizio di un lungo periodo di sofferenza e diaspora. ⚠️ OCCUPAZIONE E RESTRIZIONI ❗️ L'occupazione e la violenza israeliana dei territori palestinesi, iniziata nel 1967, ha aggravato ulteriormente le condizioni di vita per i palestinesi. La Cisgiordania, Gaza e Gerusalemme Est sono state sottoposte a un regime di occupazione militare che ha imposto severe restrizioni alla libertà di movimento, all'accesso ai servizi essenziali e alle risorse naturali. I checkpoint militari, il muro di separazione e le continue demolizioni di case sono solo alcuni degli strumenti utilizzati per controllare e limitare la popolazione palestinese. 😭 VITA A GAZA: UN BLOCCO DEVASTANTE 🔘 Gaza è forse l'esempio più eclatante delle sofferenze palestinesi. Sotto blocco dal 2007, la Striscia di Gaza è descritta spesso come "la più grande prigione a cielo aperto del mondo". Le restrizioni sull'importazione di beni essenziali, la mancanza di elettricità, l'acqua non potabile e le infrastrutture sanitarie inadeguate rendono la vita quotidiana estremamente difficile. I conflitti periodici tra gruppi armati palestinesi e l'esercito israeliano hanno causato migliaia di morti e feriti, lasciando la popolazione civile in uno stato di costante paura e insicurezza. 🔸 COLONI E SFRATTI: LA QUESTIONE DELLA TERRA 🔘 La questione della terra è centrale nel conflitto israelo-palestinese. La continua espansione degli insediamenti israeliani in Cisgiordania e a Gerusalemme Est rappresenta una violazione del diritto internazionale e una fonte di tensione e violenza. I palestinesi sono spesso sfrattati dalle loro case, i loro terreni confiscati e le risorse idriche esaurite per fare spazio ai nuovi insediamenti. Questi sfratti non solo privano le persone delle loro abitazioni, ma distruggono anche il loro modo di vivere e la loro identità culturale. 🔎 😪 L'IMPATTO PSICOLOGICO 🔘 Le sofferenze fisiche e materiali dei palestinesi sono accompagnate da un profondo impatto psicologico. La costante esposizione alla violenza, alla perdita e all'incertezza del futuro ha generato alti livelli di stress, ansia e depressione tra la popolazione. I bambini palestinesi, in particolare, crescono in un ambiente di paura e insicurezza, con conseguenze devastanti sul loro sviluppo e benessere mentale. 🦾 LA RESILIENZA DEL POPOLO PALESTINESE ❤️😀 Nonostante queste enormi difficoltà, il popolo palestinese ha dimostrato una straordinaria resilienza. La loro capacità di resistere, di mantenere la propria cultura e identità, e di continuare a lottare per i propri diritti è fonte di ispirazione. Attraverso l'arte, la musica, la letteratura e la diplomazia, i palestinesi continuano a far sentire la loro voce e a cercare giustizia e pace. 🔘 CONCLUDO Le sofferenze del popolo palestinese sono profonde e complesse, radicate in decenni di conflitto e oppressione. Mentre la comunità internazionale discute e negozia soluzioni, è essenziale ricordare l'umanità e la dignità dei palestinesi, che nonostante tutto, continuano a sperare in un futuro migliore.
نمایش همه...

👍 7🙏 6 2👏 2🤬 1😭 1
🥷🕹🕹🕹🕹🕹🕹🥷
نمایش همه...
🎃Operazione Endgame si è conclusa con successo ❗️ 🔎 Si tratta di un'operazione in cui le agenzie di intelligence di 20 paesi, insieme a Bitdefender, Sekoia, Shadowserver, Prodaft, Proofpoint e altri, hanno distrutto l'infrastruttura delle sei botnet più grandi del mondo. 🤖 I bot in questione sono: Bumblebee, IcedID, Pikabot, Smokeloader, SystemBC, Trickbot, che secondo le agenzie di intelligence sarebbero stati utilizzati per distribuire ransomware .👍 👽 Oltre allo smantellamento delle botnet, sono stati arrestati 4 sospetti (1 in Armenia e 3 in Ucraina), sono state effettuate 16 perquisizioni (1 in Armenia, 1 nei Paesi Bassi, 3 in Portogallo, 11 in Ucraina) e la polizia tedesca ha inoltre emesso mandati di arresto per altri otto sospettati. 🟢 I ricercatori stimano che la gestione della botnet avrebbe potuto guadagnare fino a 75 milioni di dollari affittando l'accesso alla propria infrastruttura a operatori di ransomware, l'entità del danno secondo le agenzie di intelligence ammonta a centinaia di milioni di euro.
⚙️⚙️ Condividi questo canale 👽🖱
نمایش همه...
Largest ever operation against botnets hits dropper malware ecosystem | Europol

OP Endgame

🔥 4😱 2👨‍💻 2🤷‍♂ 1👍 1🙏 1
🥷🕹🕹🕹🕹🕹🕹🥷
نمایش همه...
🖥 BYPASSARE BYTECODE  - Estrazione del codice sorgente python offuscato.
🔎 Per ottenere il codice sorgente python originale da un bytecode senza visualizzare ogni singola istruzione, possiamo usare uno strumento chiamato uncompyle6. Questo strumento è in grado di decompilare il bytecode python in codice sorgente python leggibile.
🔲 INSTALLAZIONE DI UNCOMPYLE6:
   pip install uncompyle6
   
🔹 Adesso, salva il bytecode in un file, ad esempio bytecode.pyc, e poi esegui il comando di decompilazione, ad esempio così:
# Salva il bytecode in un file .pyc
with open('bytecode.pyc', 'wb') as f:
    f.write(bytecode)
🔸 Poi esegui il seguente comando nel terminale per decompilare: ❗️
uncompyle6 -o . bytecode.pyc
💠 Questo genererà un file .py contenente il codice sorgente decompilato. In alternativa, puoi utilizzare uncompyle6 direttamente in Python per ottenere il codice sorgente:
import uncompyle6

with open('bytecode.pyc', 'wb') as f:
    f.write(bytecode)

# Decompila il bytecode e ottieni il codice sorgente
uncompyle6.decompile_file('bytecode.pyc', 'decoded_code.py')
◼️ Il codice decompilato sarà salvato in decoded_code.py. Eseguilo per visualizzare il codice sorgente originale. Questa soluzione permette di sintetizzare il processo e ottenere il codice sorgente originale senza dover esaminare ogni singola istruzione di bytecode.
⚙️⚙️ Condividi questo canale 👽🖱
نمایش همه...

4❤‍🔥 3🙏 2🍾 2🔥 1🕊 1
🥷🕹🕹🕹🕹🕹🕹🥷
نمایش همه...
Photo unavailableShow in Telegram
La più grande botnet della storia è stata smantellata e il suo gestore arrestato🚨 La botnet 911 S5 ha infettato oltre 19 milioni di indirizzi IP. Ha portato ai suoi operatori centinaia di milioni di dollari di profitti e almeno 6 miliardi di dollari di perdite negli Stati Uniti. Alcune botnet erano utenti VPN gratuiti: MaskVPN, DewVPN, PaladinVPN, ProxyGate, ShieldVPN, ShineVPN.🤖
نمایش همه...
😱 4👾 2🤷‍♂ 1🙏 1👌 1😭 1
🥷🕹🕹🕹🕹🕹🕹🥷
نمایش همه...
🖥 PYTHON WEB SCANNER CODE 🟢 ❔ Questo articolo è dedicato per tutti gli appassionati di python e della sicurezza. Ho creato uno strumento sufficientemente efficace per testare la sicurezza di un dominio connesso in rete. Prelieva il codice e segui la procedura sottostante :
import socket
import requests

# Funzione per eseguire nslookup
def nslookup(domain):
    try:
        ip = socket.gethostbyname(domain)
        print("IP Address:", ip)
    except socket.gaierror:
        print("Invalid domain")

# Funzione per eseguire SQL e XSS scanner
def sql_xss_scan(domain):
    # Scansione SQL injection
    sql_payload = "1' AND 1=1--"
    sql_injection_url = f"http://{domain}/somepage?id={sql_payload}"
    try:
        response = requests.get(sql_injection_url)
        if response.status_code == 200 and "error" in response.text:
            print("SQL Injection Vulnerability Found!")
        else:
            print("No SQL Injection Vulnerability Found.")
    except requests.RequestException:
        print("Error scanning for SQL Injection")

    # Scansione XSS
    xss_payload = "<script>alert('XSS')</script>"
    xss_url = f"http://{domain}/somepage?param={xss_payload}"
    try:
        response = requests.get(xss_url)
        if response.status_code == 200 and xss_payload in response.text:
            print("XSS Vulnerability Found!")
        else:
            print("No XSS Vulnerability Found.")
    except requests.RequestException:
        print("Error scanning for XSS")

# Funzione per eseguire la scansione di directory
def directory_scan(domain):
    common_directories = ["admin", "backup", "config", "logs"]
    for directory in common_directories:
        url = f"http://{domain}/{directory}/"
        try:
            response = requests.get(url)
            if response.status_code == 200:
                print(f"Directory Found: {url}")
        except requests.RequestException:
            print(f"Error scanning directory: {url}")

# Funzione per eseguire la scansione di file
def file_scan(domain):
    common_files = ["robots.txt", "config.php", ".htaccess", "backup.zip"]
    for file in common_files:
        url = f"http://{domain}/{file}"
        try:
            response = requests.get(url)
            if response.status_code == 200:
                print(f"File Found: {url}")
        except requests.RequestException:
            print(f"Error scanning file: {url}")

# Input del dominio
domain = input("Enter domain: ")

# Esegui le funzioni con il dominio inserito
nslookup(domain)
sql_xss_scan(domain)
directory_scan(domain)
file_scan(domain)
`
🔹 Ora dobbiamo scaricare le dipendenze necessarie, creare il file e renderlo eseguibile e far si che funzioni 🔪🍽
◼️ sudo apt update
◼️ sudo apt upgrade
◼️ sudo apt install nano
◼️ sudo apt install python
◼️ python --version (facoltativo)
◼️ pip --version (facoltativo)
◼️ pip install requests
◼️ touch web scanner.py
◼️ nano scanner.py
◼️ chmod +x scanner.py
◼️ python scanner.py
`
⚠️ Utilizza questo codice con l'autorizzazione o per scopi didattici. L'utilizzo illecito è gravemente punibile dalla legge. 😱😱😱
Non dimenticare di aggiornare le librerie e leggere la documentazione. Questo può essere utile per far funzionare il codice a lungo termine. Inoltre, puoi potenziare questo script, aggiungendo altre funzioni con una logica e una gestione degli errori molto robusta e aggiungere la possibilità di salvare i risultati in un documento di testo. 😘
نمایش همه...

🔥 4❤‍🔥 3 2👨‍💻 1🫡 1💊 1
🥷🕹🕹🕹🕹🕹🕹🥷
نمایش همه...