cookie

ما از کوکی‌ها برای بهبود تجربه مرور شما استفاده می‌کنیم. با کلیک کردن بر روی «پذیرش همه»، شما با استفاده از کوکی‌ها موافقت می‌کنید.

avatar

𖢘↤︎ Dev ᵛ͢ᵎᵖ

@EEE21F @EEE2F

نمایش بیشتر
پست‌های تبلیغاتی
194
مشترکین
اطلاعاتی وجود ندارد24 ساعت
-67 روز
-3230 روز

در حال بارگیری داده...

معدل نمو المشتركين

در حال بارگیری داده...

00:16
Video unavailableShow in Telegram
لمن بحث عن صورتي.؟
نمایش همه...
VivaCut_video_1719885268774_HD(1).mp43.79 MB
ملف يقوم بإنشاء 5 روابط ملغمه فك ظغط الملف ارفعه في استضافه افتح الموقع اليوزر نيم admin الباس admin ادخل ستجد 5 روابط في لوحه تحكم هذول روابط ملغمه فتح كاميرا وتصوير للشخص المستهدف كل 5 ثواني الرابط الثاني ميكرفون وتسجيل صوت كل 5 ثواني الرابط الثالث فتح موقع المستهدف الروابط الاخرى اكتشف بنفسك ᯓ𓆩𖡡𓏺.⁨𝑩𝑳𝑨𝑪𝑲 .𓏺𖡡𓆪⁩⁩ غير مسؤول عن استخدام ضار ضد ابرياء 🚨
نمایش همه...
نمایش همه...
منتحلين حسابي. @Y_Xx_Zz @CYiCXY مالي دخل باي شي يعملوه. حسابي ذا @Y_x_zz لا يوجد لدي غيره.
نمایش همه...
Photo unavailableShow in Telegram
The Android Malware Handbook يتناول هذا الدليل المتميز، الذي كتبه باحثون في مجال التعلم الآلي وأعضاء فريق Android Security، تحليل واكتشاف البرامج الضارة التي تستهدف نظام التشغيل Android. استكشف تاريخ البرامج الضارة التي تعمل بنظام Android منذ إطلاق نظام التشغيل لأول مرة، ثم مارس الأساليب الثابتة والديناميكية لتحليل عينات البرامج الضارة الحقيقية. بعد ذلك، قم بفحص تقنيات التعلم الآلي التي يمكن استخدامها لاكتشاف التطبيقات الضارة، وأنواع نماذج التصنيف التي يمكن للمدافعين تنفيذها لتحقيق هذه الاكتشافات، وميزات البرامج الضارة المتنوعة التي يمكن استخدامها كمدخلات لهذه النماذج. قم بتكييف استراتيجيات التعلم الآلي هذه لتحديد فئات البرامج الضارة مثل أحصنة طروادة المصرفية وبرامج الفدية والاحتيال عبر الرسائل النصية القصيرة. لغة كتاب : 🇬🇧 English 📕 عدد صفحات : 390 ⏳ تاريخ كتاب : 2023 🤑 سعر كتاب في أمازون : 50$ 🌟 تقيم كتاب : 4.8 @Y_x_z_z
نمایش همه...
أنا رجل ذو حس كلاسيكي واسطـوره خـياليه
نمایش همه...
ماهي الثغرة وكيفية استغلالها ؟ انا سوف اقول لك , الثغرة هي خطء برمجي على سكربت مركب في الموقع , يمكننا هذا الخطء من اختراق الموقع عن طريق استغلال معين. و الان ما معنى استغلال ؟ الاستغلال هي طريقة نقوم بها لاختراق الموقع , و كل ثغرة لها استغلال معين . احيانا يظهر لنا الاستغلال باسورد و يوزر نايم الادمن و احيانا يمكننا من رفع شل … ما هو الشل ؟ يمكننا الشل بعد رفعه على مساحة الموقع المراد اختراقه (وذلك يتم عن طريق الاستغلال) من التحكم الكامل بجميع ملفات الموقع .و هناك انواع عديدة منه . الان فهمنا تقريبا كيف يتم اختراق المواقع بالشكل الشائع : البحث عن الثغرات – استغلال الثغرات – رفع الشل … و الان , كي نقوم بالتطبيق البسيط على ما سبق,سوف اقوم بشرح طريقة استغلال ثغرة , هذه الثغرة في سكربت اسمهDotNetNuke هذه الثغرة تمكننا من رفع ملف على مساحة الموقع , يمكننا استغلالها لرفع شل مثلا او اي ملف اخر , ضمن صلاحيات محددة … الثغرة سهلة جدا جدا جدا و لكنها جيدة نوعا ما. اولا : كيف اجد مواقع مصابة بهذه الثغرة ؟ يمكننا البحث عن المواقع المصابة المراد اختراقها عن طريق محرك البحث Googleبالاستعانة بكلة مخصصة تسمى ال Dork ال Dork بمعنى اوضح هي كلمة نبحث عنها في محركات البحث تساعدنا على ايجاد المواقع المصابة بالثغرة , و لكل ثغرة Dork مخصص . اما دورك هذه الثغرة فهو : inurl:Portals/0/ ضع هذه الكلمة في Google وسوف ترى اكثر من 400 موقع مصاب اختر واحد كي تبدا بالاختراق .. كيف اخترقه ؟ كما قلت لك سابقا ان الاختراق يتم عن طريق الاستغلال و الاستغلال لهذه الثغرة هو كالتالي 1- ضع هذا في Google : inurl:Portals/0/ سوف يضهر الكثير من المواقع المصابة ا ختر احدها و طبق الاستغلال التالي . الاستغلال على الشكل التالي بعد اختيارك للموقع ضع هذا بعد عنوان الموقع Providers/HtmlEditorProviders/Fck/fcklinkgallery.aspx حتى نحصل على الشكل التالي[...]Providers/HtmlEditorProviders/Fck/fcklinkgallery.aspx يعني نختار File و Root بعد ذلك اضغ هذا السكربت في المتصفح و اضغط Enter javascript:__doPostBack( ctlURL$cmdUpload ,  ) ما الفائدة من هذه الخطوة ؟ بعد اتمام هذه الخطوة يمكننا رفع اي ملفات نريدها على مساحة الموقع شرط ان تكون بهذه الصيغ : Jepg ,Jpg ,Pdf, الخ بعد اضافة السكربت , نلاحظ تحديث للصفحة و سيظهر بعد ذلك مربع لرفع الملفات , نحن هدفنا ان نرفع شل , او ملف txt يثبت الاختراق يعني مثل هذا : [...] اما اذا اردت ان ترفع شل , اختر الشل و اضغط على Upload Selected File بتوفيق للجميع
نمایش همه...
طرق الاختراق هيا : ⇐ اختراق عبر الايبي : استغلا بورتات ⇐ اختراق عبر ملف [ بايلود ، mp4 ] ⇐ اختراق عبر رابط ⇐ اختراق عبر الثغرات ⇐ اختراق عبر استغلال متصفحات الضحية ⇐ اختراق عبر هجومات متطورة [ pastejacker ] .. ⇐ اختراق عبر الهندسة الاجتماعية [ خداع ] ⇐ اختراق عبر رقم ..
نمایش همه...
اكتشف الباحثون حملة تعدين خفي مستمرة تستهدف مجموعات Kubernetes التي تم تكوينها بشكل خاطئ لتعدين عملة Dero المشفرة باستخدام صور Docker الضارة وعمال المناجم المعبأين بـ UPX. اقرأ: https://thehackernews.com/2024/06/cryptojacking-campaign-targets.html
نمایش همه...
#قالو مغرور ومتعالي #قلت بل رجل واثق من نفسه ويحترم ذاته #قالو صعب المنال ومن الصعب السيطره عليه #قلت يحكمني عقلي وترشدني مبادئي وليس لاحد ان يقودني او يتلاعب بي #قالو متمرد لا يعجبه شئ #قلت بل مختلف منفرد جريئ لا منحرف استثنائي لا يعجبني اي شيئ متاح للجميع..!
نمایش همه...
یک طرح متفاوت انتخاب کنید

طرح فعلی شما تنها برای 5 کانال تجزیه و تحلیل را مجاز می کند. برای بیشتر، لطفا یک طرح دیگر انتخاب کنید.