cookie

Мы используем файлы cookie для улучшения сервиса. Нажав кнопку «Принять все», вы соглашаетесь с использованием cookies.

avatar

𖢘↤︎ Dev ᵛ͢ᵎᵖ

@EEE21F @EEE2F

Больше
Ирак118 701Арабский202 448Музыка72 760
Рекламные посты
194
Подписчики
Нет данных24 часа
-67 дней
-3230 дней

Загрузка данных...

Прирост подписчиков

Загрузка данных...

00:16
Видео недоступноПоказать в Telegram
لمن بحث عن صورتي.؟
Показать все...
VivaCut_video_1719885268774_HD(1).mp43.79 MB
ملف يقوم بإنشاء 5 روابط ملغمه فك ظغط الملف ارفعه في استضافه افتح الموقع اليوزر نيم admin الباس admin ادخل ستجد 5 روابط في لوحه تحكم هذول روابط ملغمه فتح كاميرا وتصوير للشخص المستهدف كل 5 ثواني الرابط الثاني ميكرفون وتسجيل صوت كل 5 ثواني الرابط الثالث فتح موقع المستهدف الروابط الاخرى اكتشف بنفسك ᯓ𓆩𖡡𓏺.⁨𝑩𝑳𝑨𝑪𝑲 .𓏺𖡡𓆪⁩⁩ غير مسؤول عن استخدام ضار ضد ابرياء 🚨
Показать все...
Показать все...
منتحلين حسابي. @Y_Xx_Zz @CYiCXY مالي دخل باي شي يعملوه. حسابي ذا @Y_x_zz لا يوجد لدي غيره.
Показать все...
Фото недоступноПоказать в Telegram
The Android Malware Handbook يتناول هذا الدليل المتميز، الذي كتبه باحثون في مجال التعلم الآلي وأعضاء فريق Android Security، تحليل واكتشاف البرامج الضارة التي تستهدف نظام التشغيل Android. استكشف تاريخ البرامج الضارة التي تعمل بنظام Android منذ إطلاق نظام التشغيل لأول مرة، ثم مارس الأساليب الثابتة والديناميكية لتحليل عينات البرامج الضارة الحقيقية. بعد ذلك، قم بفحص تقنيات التعلم الآلي التي يمكن استخدامها لاكتشاف التطبيقات الضارة، وأنواع نماذج التصنيف التي يمكن للمدافعين تنفيذها لتحقيق هذه الاكتشافات، وميزات البرامج الضارة المتنوعة التي يمكن استخدامها كمدخلات لهذه النماذج. قم بتكييف استراتيجيات التعلم الآلي هذه لتحديد فئات البرامج الضارة مثل أحصنة طروادة المصرفية وبرامج الفدية والاحتيال عبر الرسائل النصية القصيرة. لغة كتاب : 🇬🇧 English 📕 عدد صفحات : 390 ⏳ تاريخ كتاب : 2023 🤑 سعر كتاب في أمازون : 50$ 🌟 تقيم كتاب : 4.8 @Y_x_z_z
Показать все...
أنا رجل ذو حس كلاسيكي واسطـوره خـياليه
Показать все...
ماهي الثغرة وكيفية استغلالها ؟ انا سوف اقول لك , الثغرة هي خطء برمجي على سكربت مركب في الموقع , يمكننا هذا الخطء من اختراق الموقع عن طريق استغلال معين. و الان ما معنى استغلال ؟ الاستغلال هي طريقة نقوم بها لاختراق الموقع , و كل ثغرة لها استغلال معين . احيانا يظهر لنا الاستغلال باسورد و يوزر نايم الادمن و احيانا يمكننا من رفع شل … ما هو الشل ؟ يمكننا الشل بعد رفعه على مساحة الموقع المراد اختراقه (وذلك يتم عن طريق الاستغلال) من التحكم الكامل بجميع ملفات الموقع .و هناك انواع عديدة منه . الان فهمنا تقريبا كيف يتم اختراق المواقع بالشكل الشائع : البحث عن الثغرات – استغلال الثغرات – رفع الشل … و الان , كي نقوم بالتطبيق البسيط على ما سبق,سوف اقوم بشرح طريقة استغلال ثغرة , هذه الثغرة في سكربت اسمهDotNetNuke هذه الثغرة تمكننا من رفع ملف على مساحة الموقع , يمكننا استغلالها لرفع شل مثلا او اي ملف اخر , ضمن صلاحيات محددة … الثغرة سهلة جدا جدا جدا و لكنها جيدة نوعا ما. اولا : كيف اجد مواقع مصابة بهذه الثغرة ؟ يمكننا البحث عن المواقع المصابة المراد اختراقها عن طريق محرك البحث Googleبالاستعانة بكلة مخصصة تسمى ال Dork ال Dork بمعنى اوضح هي كلمة نبحث عنها في محركات البحث تساعدنا على ايجاد المواقع المصابة بالثغرة , و لكل ثغرة Dork مخصص . اما دورك هذه الثغرة فهو : inurl:Portals/0/ ضع هذه الكلمة في Google وسوف ترى اكثر من 400 موقع مصاب اختر واحد كي تبدا بالاختراق .. كيف اخترقه ؟ كما قلت لك سابقا ان الاختراق يتم عن طريق الاستغلال و الاستغلال لهذه الثغرة هو كالتالي 1- ضع هذا في Google : inurl:Portals/0/ سوف يضهر الكثير من المواقع المصابة ا ختر احدها و طبق الاستغلال التالي . الاستغلال على الشكل التالي بعد اختيارك للموقع ضع هذا بعد عنوان الموقع Providers/HtmlEditorProviders/Fck/fcklinkgallery.aspx حتى نحصل على الشكل التالي[...]Providers/HtmlEditorProviders/Fck/fcklinkgallery.aspx يعني نختار File و Root بعد ذلك اضغ هذا السكربت في المتصفح و اضغط Enter javascript:__doPostBack( ctlURL$cmdUpload ,  ) ما الفائدة من هذه الخطوة ؟ بعد اتمام هذه الخطوة يمكننا رفع اي ملفات نريدها على مساحة الموقع شرط ان تكون بهذه الصيغ : Jepg ,Jpg ,Pdf, الخ بعد اضافة السكربت , نلاحظ تحديث للصفحة و سيظهر بعد ذلك مربع لرفع الملفات , نحن هدفنا ان نرفع شل , او ملف txt يثبت الاختراق يعني مثل هذا : [...] اما اذا اردت ان ترفع شل , اختر الشل و اضغط على Upload Selected File بتوفيق للجميع
Показать все...
طرق الاختراق هيا : ⇐ اختراق عبر الايبي : استغلا بورتات ⇐ اختراق عبر ملف [ بايلود ، mp4 ] ⇐ اختراق عبر رابط ⇐ اختراق عبر الثغرات ⇐ اختراق عبر استغلال متصفحات الضحية ⇐ اختراق عبر هجومات متطورة [ pastejacker ] .. ⇐ اختراق عبر الهندسة الاجتماعية [ خداع ] ⇐ اختراق عبر رقم ..
Показать все...
اكتشف الباحثون حملة تعدين خفي مستمرة تستهدف مجموعات Kubernetes التي تم تكوينها بشكل خاطئ لتعدين عملة Dero المشفرة باستخدام صور Docker الضارة وعمال المناجم المعبأين بـ UPX. اقرأ: https://thehackernews.com/2024/06/cryptojacking-campaign-targets.html
Показать все...
#قالو مغرور ومتعالي #قلت بل رجل واثق من نفسه ويحترم ذاته #قالو صعب المنال ومن الصعب السيطره عليه #قلت يحكمني عقلي وترشدني مبادئي وليس لاحد ان يقودني او يتلاعب بي #قالو متمرد لا يعجبه شئ #قلت بل مختلف منفرد جريئ لا منحرف استثنائي لا يعجبني اي شيئ متاح للجميع..!
Показать все...
Выберите другой тариф

Ваш текущий тарифный план позволяет посмотреть аналитику только 5 каналов. Чтобы получить больше, выберите другой план.