cookie

ما از کوکی‌ها برای بهبود تجربه مرور شما استفاده می‌کنیم. با کلیک کردن بر روی «پذیرش همه»، شما با استفاده از کوکی‌ها موافقت می‌کنید.

avatar

Hackings type 🏴‍☠

💻 tramite questo canale troverai strumenti GitHub, servizi di intelligenza artificiale (GPT) per immagini, audio, coding, ricerche e molto altro + script e bots. 📲 Invita i tuoi amici 💯 telegram.me/share/url?url=t.me/hackingstype

نمایش بیشتر
پست‌های تبلیغاتی
2 757
مشترکین
+124 ساعت
-57 روز
-3930 روز

در حال بارگیری داده...

معدل نمو المشتركين

در حال بارگیری داده...

🇨🇳 I cinesi hanno inventato il computer perfetto : ha la forma di una tastiera🐶 📲 Sotto il cofano c'è un Ryzen 7 8840U con 8 core, fino a 32 GB di RAM, fino a 1TB ssd e un peso di 800 grammi, tutto ciò che serve è collegare lo schermo. ⏳ Il prezzo non è stato ancora annunciato💵
نمایش همه...
Full AMD Ryzen PC crammed into a folding mini keyboard — includes a built-in trackpad and battery; all you need is a display

Is that an AMD Ryzen 7 8840U in your pocket?

4👍 1🔥 1
🖥 HACKING CON TERMUX 🔲🌏
📞 TERMUX & TOOLS è un canale centrato sulla sicurezza informatica tramite l'utilizzo di terminali da dispositivi mobili con procedure guidate passo per passo. 😷
🔲 QUELLO CHE TROVERAI : 🟥
- XSS + SQL injection - msfconsole - DNS spoofing & flooding - Script e generatori account - Osint telegram - report e BOTs - Exif, cookies, metadati e GPS - Sorgenti per operazioni anonime - Strumenti di tracking e collettori - Incrementare i follower dei social - Trucchi per streaming e downloads
🥷 Moltissimi altri strumenti, trucchi e servizi molto reperibili su @termuxitaly
نمایش همه...

👍 1 1👌 1
🖥 HACKING CON TERMUX 🔲🌏
📞 TERMUX & TOOLS è un canale centrato sulla sicurezza informatica tramite l'utilizzo di terminali da dispositivi mobili con procedure guidate passo per passo. 😷
🔲 QUELLO CHE TROVERAI : 🟥
- XSS + SQL injection - msfconsole - DNS spoofing & flooding - Script e generatori account - Osint telegram - report e BOTs - Exif, cookies, metadati e GPS - Sorgenti per operazioni anonime - Strumenti di tracking e collettori - Incrementare i follower dei social - Trucchi per streaming e downloads
🥷 Moltissimi altri strumenti, trucchi e servizi molto reperibili su @termuxitaly
نمایش همه...

👍 1 1🥰 1👏 1👌 1
🖥 HACKING CON TERMUX 🔲🌏 📞 TERMUX & TOOLS è un canale centrato sulla sicurezza informatica tramite l'utilizzo di terminali da dispositivi mobili con procedure guidate passo per passo. 😷 🔲 QUELLO CHE TROVERAI : 🟥
🎃 XSS + SQL injection 🎃 msfconsole - exploits 🎃 DNS spoofing & flooding 🎃 Script e generatori 🎃 Osint telegram e Voip 🎃 Sniffing, cookies, metadati e GPS 🎃 Sorgenti per operazioni anonime 🎃 Strumenti di tracking e collettori 🎃 Recerse shell, botnets & rats
🥷 Moltissimi altri strumenti, trucchi e servizi molto reperibili su 👉 @termuxitaly
نمایش همه...
🖥 HACKING CON TERMUX 🔲🌏 📞 TERMUX & TOOLS è un canale centrato sulla sicurezza informatica tramite l'utilizzo di terminali da dispositivi mobili con procedure guidate passo per passo. 😷 🔲 QUELLO CHE TROVERAI : 🟥 🎃 XSS + SQL injection 🎃 msfconsole - exploits 🎃 DNS spoofing & flooding 🎃 Script e generatori 🎃 Osint telegram e Voip 🎃 Sniffing, cookies, metadati e GPS 🎃 Sorgenti per operazioni anonime 🎃 Strumenti di tracking e collettori 🎃 Recerse shell, botnets & rats 🥷 Moltissimi altri strumenti, trucchi e servizi molto reperibili su 👉 @termuxitaly
نمایش همه...
📞 Milioni di server OpenSSH possono essere vulnerabili all'esecuzione di codice remoto, senza autenticazione e persino con privilegi di root 🤯 ↔️ La vulnerabilità CVE-2024-6387 è stata scoperta dai ricercatori Qualys che l'hanno già valutata critica a livello Log4Shell nel 2021. ◼️ Il processo vulnerabile in OpenSSH è "sshd" e la vulnerabilità consente l'esecuzione di codice remoto non autenticato con privilegi di root, consentendo a un utente malintenzionato di ottenere un RCE altamente privilegiato e aggirare i controlli di sicurezza, rubare dati e persino mantenere un accesso persistente.😱 ⚠️ La vulnerabilità colpisce i sistemi Linux basati su glibc, così come Windows e macOS: non è ancora chiara. In OpenBSD la vulnerabilità non può essere sfruttata. ➡️ Secondo Qualys, in Shodan e Censys si possono vedere più di 14 milioni di server OpenSSH che possono essere vulnerabili e accessibili direttamente da Internet (Qualys sostiene che probabilmente sono circa 700.000 i sistemi connessi a Internet che potrebbero essere vulnerabili ai danni). ⚠️ Esiste un PoC (grazie John per la condivisione ) in esecuzione sul Web, l'azienda ha anche fornito un IoC per identificare potenziali attacchi. 🕵
نمایش همه...
regreSSHion: Remote Unauthenticated Code Execution Vulnerability in OpenSSH server | Qualys Security Blog

The Qualys Threat Research Unit (TRU) has discovered a Remote Unauthenticated Code Execution (RCE) vulnerability in OpenSSH’s server (sshd) in glibc-based Linux systems. CVE assigned to this…

👍 2😨 2 1👏 1🙏 1
🖥 Google non ha potuto resistere e ha effettuato il proprio richiamo.. 👏 🖥 Mentre Microsoft combatte l'ondata di odio e concentra tutta l'attenzione della community su se stessa, un altro colosso della tecnologia tenta di spingere la sua spazzatura, lo stesso di Recall . ⏳ La settimana scorsa, ispirandosi all'idea di "memoria del contesto e degli eventi", Google ha confermato che l'azienda prevede di rilasciare qualcosa di simile per i suoi dispositivi Chromebook.😷 ⚙️ La nuova funzionalità di ChromeOS si chiamerà Memoria ed è attualmente in fase di sviluppo attivo. Google, che riconosce l'esperienza di Microsoft, si è ovviamente affrettata a garantire che, a differenza di Recall, sia l'utente stesso a controllare come e dove dovrebbe operare la funzione Memory. 😏 Sì, certo, e nel browser Chrome gli utenti " controllano la propria cronologia di navigazione ".🤏
⚙️⚙️ CONDIVIDI QUESTO CANALE 👽🖱
نمایش همه...
Google admits Chrome Incognito mode tracks users — what you need to know

With so many aspects of our lives now taking place, it’s no wonder that

👌 5🔥 3👍 2🤝 1
🥷🕹🕹🕹🕹🕹🕹🥷
نمایش همه...
📱 Le emoticon pakistane vengono utilizzate per controllare il malware😏 🇵🇰Il gruppo di hacker pakistani identificato da Volexity come UTA0137 utilizza gli smiley per controllare il malware. ↔️ Gli hacker prendono di mira le istituzioni governative in India e si dedicano principalmente allo spionaggio utilizzando il software Disgomoji su sistemi Linux, principalmente distribuzioni adattate a BOSS che vengono utilizzate dal governo indiano.😏 💡 La particolarità dell'attacco di Disgomoji è l'utilizzo di Discord come C2 e l'utilizzo degli smiley come comandi per controllare i sistemi della vittima. ➡️ Ad esempio, invece di digitare comandi, UTA0137 utilizza l'emoji della fotocamera per acquisire uno screenshot sul dispositivo della vittima.📸
⚙️⚙️ CONDIVIDI QUESTO CANALE 👽🖱
نمایش همه...
DISGOMOJI Malware Used to Target Indian Government

Note: Volexity has reported the activity described in this blog and details of the impacted systems to CERT at the National Informatics Centre (NIC) in India. In 2024, Volexity identified a cyber-espionage campaign undertaken by a suspected Pakistan-based threat actor that Volexity currently tracks under the alias UTA0137. The malware used in these recent campaigns, which Volexity tracks as DISGOMOJI, is written in Golang and compiled for Linux systems. Volexity assesses with high confidence that UTA0137 has espionage-related objectives and a remit to target government entities in India. Based on Volexity’s analysis, UTA0137’s campaigns appear to have been successful. DISGOMOJI appears to be exclusively used by UTA0137. It is a modified version of the public project discord-c2, which uses the messaging service Discord for command and control (C2), making use of emojis for its C2 communication. The use of Linux malware for initial access paired with decoy documents (suggesting a […]

🔥 3👏 2 1💯 1🤝 1
🥷🕹🕹🕹🕹🕹🕹🥷
نمایش همه...
یک طرح متفاوت انتخاب کنید

طرح فعلی شما تنها برای 5 کانال تجزیه و تحلیل را مجاز می کند. برای بیشتر، لطفا یک طرح دیگر انتخاب کنید.