cookie

Sizning foydalanuvchi tajribangizni yaxshilash uchun cookie-lardan foydalanamiz. Barchasini qabul qiling», bosing, cookie-lardan foydalanilishiga rozilik bildirishingiz talab qilinadi.

avatar

Hackings type 🏴‍☠

💻 tramite questo canale troverai strumenti GitHub, servizi di intelligenza artificiale (GPT) per immagini, audio, coding, ricerche e molto altro + script e bots. 📲 Invita i tuoi amici 💯 telegram.me/share/url?url=t.me/hackingstype

Ko'proq ko'rsatish
Reklama postlari
2 812
Obunachilar
+1824 soatlar
+267 kunlar
+6430 kunlar

Ma'lumot yuklanmoqda...

Obunachilar o'sish tezligi

Ma'lumot yuklanmoqda...

🥷🕹🕹🕹🕹🕹🕹🥷
Hammasini ko'rsatish...
🎃Operazione Endgame si è conclusa con successo ❗️ 🔎 Si tratta di un'operazione in cui le agenzie di intelligence di 20 paesi, insieme a Bitdefender, Sekoia, Shadowserver, Prodaft, Proofpoint e altri, hanno distrutto l'infrastruttura delle sei botnet più grandi del mondo. 🤖 I bot in questione sono: Bumblebee, IcedID, Pikabot, Smokeloader, SystemBC, Trickbot, che secondo le agenzie di intelligence sarebbero stati utilizzati per distribuire ransomware .👍 👽 Oltre allo smantellamento delle botnet, sono stati arrestati 4 sospetti (1 in Armenia e 3 in Ucraina), sono state effettuate 16 perquisizioni (1 in Armenia, 1 nei Paesi Bassi, 3 in Portogallo, 11 in Ucraina) e la polizia tedesca ha inoltre emesso mandati di arresto per altri otto sospettati. 🟢 I ricercatori stimano che la gestione della botnet avrebbe potuto guadagnare fino a 75 milioni di dollari affittando l'accesso alla propria infrastruttura a operatori di ransomware, l'entità del danno secondo le agenzie di intelligence ammonta a centinaia di milioni di euro.
⚙️⚙️ Condividi questo canale 👽🖱
Hammasini ko'rsatish...
Largest ever operation against botnets hits dropper malware ecosystem | Europol

OP Endgame

🔥 3👨‍💻 2🤷‍♂ 1👍 1😱 1🙏 1
🥷🕹🕹🕹🕹🕹🕹🥷
Hammasini ko'rsatish...
🖥 BYPASSARE BYTECODE  - Estrazione del codice sorgente python offuscato.
🔎 Per ottenere il codice sorgente python originale da un bytecode senza visualizzare ogni singola istruzione, possiamo usare uno strumento chiamato uncompyle6. Questo strumento è in grado di decompilare il bytecode python in codice sorgente python leggibile.
🔲 INSTALLAZIONE DI UNCOMPYLE6:
   pip install uncompyle6
   
🔹 Adesso, salva il bytecode in un file, ad esempio bytecode.pyc, e poi esegui il comando di decompilazione, ad esempio così:
# Salva il bytecode in un file .pyc
with open('bytecode.pyc', 'wb') as f:
    f.write(bytecode)
🔸 Poi esegui il seguente comando nel terminale per decompilare: ❗️
uncompyle6 -o . bytecode.pyc
💠 Questo genererà un file .py contenente il codice sorgente decompilato. In alternativa, puoi utilizzare uncompyle6 direttamente in Python per ottenere il codice sorgente:
import uncompyle6

with open('bytecode.pyc', 'wb') as f:
    f.write(bytecode)

# Decompila il bytecode e ottieni il codice sorgente
uncompyle6.decompile_file('bytecode.pyc', 'decoded_code.py')
◼️ Il codice decompilato sarà salvato in decoded_code.py. Eseguilo per visualizzare il codice sorgente originale. Questa soluzione permette di sintetizzare il processo e ottenere il codice sorgente originale senza dover esaminare ogni singola istruzione di bytecode.
⚙️⚙️ Condividi questo canale 👽🖱
Hammasini ko'rsatish...

❤‍🔥 3 2🍾 2🔥 1🙏 1🕊 1
🥷🕹🕹🕹🕹🕹🕹🥷
Hammasini ko'rsatish...
Photo unavailableShow in Telegram
La più grande botnet della storia è stata smantellata e il suo gestore arrestato🚨 La botnet 911 S5 ha infettato oltre 19 milioni di indirizzi IP. Ha portato ai suoi operatori centinaia di milioni di dollari di profitti e almeno 6 miliardi di dollari di perdite negli Stati Uniti. Alcune botnet erano utenti VPN gratuiti: MaskVPN, DewVPN, PaladinVPN, ProxyGate, ShieldVPN, ShineVPN.🤖
Hammasini ko'rsatish...
😱 4🤷‍♂ 1🙏 1👌 1😭 1👾 1
🥷🕹🕹🕹🕹🕹🕹🥷
Hammasini ko'rsatish...
🖥 PYTHON WEB SCANNER CODE 🟢 ❔ Questo articolo è dedicato per tutti gli appassionati di python e della sicurezza. Ho creato uno strumento sufficientemente efficace per testare la sicurezza di un dominio connesso in rete. Prelieva il codice e segui la procedura sottostante :
import socket
import requests

# Funzione per eseguire nslookup
def nslookup(domain):
    try:
        ip = socket.gethostbyname(domain)
        print("IP Address:", ip)
    except socket.gaierror:
        print("Invalid domain")

# Funzione per eseguire SQL e XSS scanner
def sql_xss_scan(domain):
    # Scansione SQL injection
    sql_payload = "1' AND 1=1--"
    sql_injection_url = f"http://{domain}/somepage?id={sql_payload}"
    try:
        response = requests.get(sql_injection_url)
        if response.status_code == 200 and "error" in response.text:
            print("SQL Injection Vulnerability Found!")
        else:
            print("No SQL Injection Vulnerability Found.")
    except requests.RequestException:
        print("Error scanning for SQL Injection")

    # Scansione XSS
    xss_payload = "<script>alert('XSS')</script>"
    xss_url = f"http://{domain}/somepage?param={xss_payload}"
    try:
        response = requests.get(xss_url)
        if response.status_code == 200 and xss_payload in response.text:
            print("XSS Vulnerability Found!")
        else:
            print("No XSS Vulnerability Found.")
    except requests.RequestException:
        print("Error scanning for XSS")

# Funzione per eseguire la scansione di directory
def directory_scan(domain):
    common_directories = ["admin", "backup", "config", "logs"]
    for directory in common_directories:
        url = f"http://{domain}/{directory}/"
        try:
            response = requests.get(url)
            if response.status_code == 200:
                print(f"Directory Found: {url}")
        except requests.RequestException:
            print(f"Error scanning directory: {url}")

# Funzione per eseguire la scansione di file
def file_scan(domain):
    common_files = ["robots.txt", "config.php", ".htaccess", "backup.zip"]
    for file in common_files:
        url = f"http://{domain}/{file}"
        try:
            response = requests.get(url)
            if response.status_code == 200:
                print(f"File Found: {url}")
        except requests.RequestException:
            print(f"Error scanning file: {url}")

# Input del dominio
domain = input("Enter domain: ")

# Esegui le funzioni con il dominio inserito
nslookup(domain)
sql_xss_scan(domain)
directory_scan(domain)
file_scan(domain)
`
🔹 Ora dobbiamo scaricare le dipendenze necessarie, creare il file e renderlo eseguibile e far si che funzioni 🔪🍽
◼️ sudo apt update
◼️ sudo apt upgrade
◼️ sudo apt install nano
◼️ sudo apt install python
◼️ python --version (facoltativo)
◼️ pip --version (facoltativo)
◼️ pip install requests
◼️ touch web scanner.py
◼️ nano scanner.py
◼️ chmod +x scanner.py
◼️ python scanner.py
`
⚠️ Utilizza questo codice con l'autorizzazione o per scopi didattici. L'utilizzo illecito è gravemente punibile dalla legge. 😱😱😱
Non dimenticare di aggiornare le librerie e leggere la documentazione. Questo può essere utile per far funzionare il codice a lungo termine. Inoltre, puoi potenziare questo script, aggiungendo altre funzioni con una logica e una gestione degli errori molto robusta e aggiungere la possibilità di salvare i risultati in un documento di testo. 😘
Hammasini ko'rsatish...

🔥 4❤‍🔥 2 2👨‍💻 1🫡 1💊 1
🥷🕹🕹🕹🕹🕹🕹🥷
Hammasini ko'rsatish...
🟢 Telegram sta diventando sempre più gratuito...😔
🖥 Nel codice sorgente della versione beta di Telegram su Android sono state trovate righe con la funzione "Fact Check" destinata alla verifica dei fatti.
🔴 La funzione consentirà probabilmente al messaggero di collaborare con funzionari governativi che verificheranno le informazioni. La funzione aggiungerà "informazioni di chiarimento ai messaggi". 🟢 Si presume che le autorità di ciascun paese saranno in grado di inserire i propri fatti e monitorare completamente il contenuto di questi chiarimenti. 🟢 Gli utenti e gli amministratori del canale non saranno in grado di influenzare ciò che sta accadendo. Qualcosa mi dice che ciò che i gestori del canale scrivono su Telegram è spesso diverso da ciò che il governo vuole che scrivano, la parola Fatto su Telegram diventerà molto rapidamente soggettiva...🙄
Hammasini ko'rsatish...

😱 5👏 3 2👌 2🤝 2🔥 1