cookie

Ми використовуємо файли cookie для покращення вашого досвіду перегляду. Натиснувши «Прийняти все», ви погоджуєтеся на використання файлів cookie.

avatar

𖢘↤︎ Dev ᵛ͢ᵎᵖ

@EEE21F @EEE2F

Більше
Ірак118 701Арабська202 448Музика72 760
Рекламні дописи
194
Підписники
Немає даних24 години
-67 днів
-3230 днів

Триває завантаження даних...

Приріст підписників

Триває завантаження даних...

00:16
Відео недоступнеДивитись в Telegram
لمن بحث عن صورتي.؟
Показати все...
VivaCut_video_1719885268774_HD(1).mp43.79 MB
ملف يقوم بإنشاء 5 روابط ملغمه فك ظغط الملف ارفعه في استضافه افتح الموقع اليوزر نيم admin الباس admin ادخل ستجد 5 روابط في لوحه تحكم هذول روابط ملغمه فتح كاميرا وتصوير للشخص المستهدف كل 5 ثواني الرابط الثاني ميكرفون وتسجيل صوت كل 5 ثواني الرابط الثالث فتح موقع المستهدف الروابط الاخرى اكتشف بنفسك ᯓ𓆩𖡡𓏺.⁨𝑩𝑳𝑨𝑪𝑲 .𓏺𖡡𓆪⁩⁩ غير مسؤول عن استخدام ضار ضد ابرياء 🚨
Показати все...
Показати все...
منتحلين حسابي. @Y_Xx_Zz @CYiCXY مالي دخل باي شي يعملوه. حسابي ذا @Y_x_zz لا يوجد لدي غيره.
Показати все...
Фото недоступнеДивитись в Telegram
The Android Malware Handbook يتناول هذا الدليل المتميز، الذي كتبه باحثون في مجال التعلم الآلي وأعضاء فريق Android Security، تحليل واكتشاف البرامج الضارة التي تستهدف نظام التشغيل Android. استكشف تاريخ البرامج الضارة التي تعمل بنظام Android منذ إطلاق نظام التشغيل لأول مرة، ثم مارس الأساليب الثابتة والديناميكية لتحليل عينات البرامج الضارة الحقيقية. بعد ذلك، قم بفحص تقنيات التعلم الآلي التي يمكن استخدامها لاكتشاف التطبيقات الضارة، وأنواع نماذج التصنيف التي يمكن للمدافعين تنفيذها لتحقيق هذه الاكتشافات، وميزات البرامج الضارة المتنوعة التي يمكن استخدامها كمدخلات لهذه النماذج. قم بتكييف استراتيجيات التعلم الآلي هذه لتحديد فئات البرامج الضارة مثل أحصنة طروادة المصرفية وبرامج الفدية والاحتيال عبر الرسائل النصية القصيرة. لغة كتاب : 🇬🇧 English 📕 عدد صفحات : 390 ⏳ تاريخ كتاب : 2023 🤑 سعر كتاب في أمازون : 50$ 🌟 تقيم كتاب : 4.8 @Y_x_z_z
Показати все...
أنا رجل ذو حس كلاسيكي واسطـوره خـياليه
Показати все...
ماهي الثغرة وكيفية استغلالها ؟ انا سوف اقول لك , الثغرة هي خطء برمجي على سكربت مركب في الموقع , يمكننا هذا الخطء من اختراق الموقع عن طريق استغلال معين. و الان ما معنى استغلال ؟ الاستغلال هي طريقة نقوم بها لاختراق الموقع , و كل ثغرة لها استغلال معين . احيانا يظهر لنا الاستغلال باسورد و يوزر نايم الادمن و احيانا يمكننا من رفع شل … ما هو الشل ؟ يمكننا الشل بعد رفعه على مساحة الموقع المراد اختراقه (وذلك يتم عن طريق الاستغلال) من التحكم الكامل بجميع ملفات الموقع .و هناك انواع عديدة منه . الان فهمنا تقريبا كيف يتم اختراق المواقع بالشكل الشائع : البحث عن الثغرات – استغلال الثغرات – رفع الشل … و الان , كي نقوم بالتطبيق البسيط على ما سبق,سوف اقوم بشرح طريقة استغلال ثغرة , هذه الثغرة في سكربت اسمهDotNetNuke هذه الثغرة تمكننا من رفع ملف على مساحة الموقع , يمكننا استغلالها لرفع شل مثلا او اي ملف اخر , ضمن صلاحيات محددة … الثغرة سهلة جدا جدا جدا و لكنها جيدة نوعا ما. اولا : كيف اجد مواقع مصابة بهذه الثغرة ؟ يمكننا البحث عن المواقع المصابة المراد اختراقها عن طريق محرك البحث Googleبالاستعانة بكلة مخصصة تسمى ال Dork ال Dork بمعنى اوضح هي كلمة نبحث عنها في محركات البحث تساعدنا على ايجاد المواقع المصابة بالثغرة , و لكل ثغرة Dork مخصص . اما دورك هذه الثغرة فهو : inurl:Portals/0/ ضع هذه الكلمة في Google وسوف ترى اكثر من 400 موقع مصاب اختر واحد كي تبدا بالاختراق .. كيف اخترقه ؟ كما قلت لك سابقا ان الاختراق يتم عن طريق الاستغلال و الاستغلال لهذه الثغرة هو كالتالي 1- ضع هذا في Google : inurl:Portals/0/ سوف يضهر الكثير من المواقع المصابة ا ختر احدها و طبق الاستغلال التالي . الاستغلال على الشكل التالي بعد اختيارك للموقع ضع هذا بعد عنوان الموقع Providers/HtmlEditorProviders/Fck/fcklinkgallery.aspx حتى نحصل على الشكل التالي[...]Providers/HtmlEditorProviders/Fck/fcklinkgallery.aspx يعني نختار File و Root بعد ذلك اضغ هذا السكربت في المتصفح و اضغط Enter javascript:__doPostBack( ctlURL$cmdUpload ,  ) ما الفائدة من هذه الخطوة ؟ بعد اتمام هذه الخطوة يمكننا رفع اي ملفات نريدها على مساحة الموقع شرط ان تكون بهذه الصيغ : Jepg ,Jpg ,Pdf, الخ بعد اضافة السكربت , نلاحظ تحديث للصفحة و سيظهر بعد ذلك مربع لرفع الملفات , نحن هدفنا ان نرفع شل , او ملف txt يثبت الاختراق يعني مثل هذا : [...] اما اذا اردت ان ترفع شل , اختر الشل و اضغط على Upload Selected File بتوفيق للجميع
Показати все...
طرق الاختراق هيا : ⇐ اختراق عبر الايبي : استغلا بورتات ⇐ اختراق عبر ملف [ بايلود ، mp4 ] ⇐ اختراق عبر رابط ⇐ اختراق عبر الثغرات ⇐ اختراق عبر استغلال متصفحات الضحية ⇐ اختراق عبر هجومات متطورة [ pastejacker ] .. ⇐ اختراق عبر الهندسة الاجتماعية [ خداع ] ⇐ اختراق عبر رقم ..
Показати все...
اكتشف الباحثون حملة تعدين خفي مستمرة تستهدف مجموعات Kubernetes التي تم تكوينها بشكل خاطئ لتعدين عملة Dero المشفرة باستخدام صور Docker الضارة وعمال المناجم المعبأين بـ UPX. اقرأ: https://thehackernews.com/2024/06/cryptojacking-campaign-targets.html
Показати все...
#قالو مغرور ومتعالي #قلت بل رجل واثق من نفسه ويحترم ذاته #قالو صعب المنال ومن الصعب السيطره عليه #قلت يحكمني عقلي وترشدني مبادئي وليس لاحد ان يقودني او يتلاعب بي #قالو متمرد لا يعجبه شئ #قلت بل مختلف منفرد جريئ لا منحرف استثنائي لا يعجبني اي شيئ متاح للجميع..!
Показати все...
Оберіть інший тариф

На вашому тарифі доступна аналітика тільки для 5 каналів. Щоб отримати більше — оберіть інший тариф.