القناة الرسمية والموثقة لـ أخبار وزارة التربية العراقية.
أخبار حصرية كل مايخص وزارة التربية العراقية.
تابع جديدنا لمشاهدة احدث الاخبار.
سيتم نقل احدث الاخبار العاجلة.
رابط مشاركة القناة :
https://t.me/DX_75
Last updated 1 year, 3 months ago
القناة الرسمية لشبكة ملازمنا كل مايحتاجه الطالب.
((ملاحظة : لايوجد لدينا اي حساب تواصل على تلكرام ولا نقوم بنشر اعلانات في القناة))
Last updated 4 days, 21 hours ago
صلاه الفجر اثابكم الله
``
import whois , builtwith , socket
import concurrent.futures
print('''\033[0;31m
,,
""$b..
""$o.
"$$o.
"$$o.
"$$$o.
"$$$$bo... ..o:
"$$$$$$$$booocS$$$ .. ,.
". "$$$$SP V$o..o$$. .$$$b
"$$o. .$$$$$o. ...A$$$$$$$$$$$$$$b
""bo. "$$$$$$$$$$$$$$$$$$$$P$$$$$$$$:
"$$. V$$$$$$$$$P""""' VP * "l
"$$$o.4$$$$$$$$X
"$$$$$$$$$$$$$AoA$o..oooooo.. .b
.X$$$$$$$$$$$P"" ""oo,, ,$P
$$P""V$$$$$$$: . """
." A$$$$$$$$o.4; .
.oP"" "$$$$$$b. .$;
A$$$$$$$$$$P
" "$$$$$P"
$$P*"
.$"
"
\t☠️*** MADE BY >> \033[36mA L E X༗
''')
while True:
web=input('● \033[1;34m[ ! ]\033[37m site \033[31m:~# \033[90m')
who=whois.whois(web)
ip=socket.gethostbyname(web)
buil=builtwith.parse('https://'+web)
print(f'''\033[0;37m
- ip: {ip}
- info :
{who}\n
- Programming language :
{buil}
''')
host = web
ports = [19, 20, 21, 22, 23, 24, 25,80,53,111, 110,443, 8080,139,445,512,513,514,4444,2049,1524,3306,5900]
def scan_port(port):
try:
sock = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
sock.settimeout(1)
result = sock.connect_ex((host, port))
if result == 0:
st=socket.getservbyport(port)
print(f"\033[0;32m● \033[0;31m{port} \033[0;37m Open \033[0;31m{st}")
sock.close()
except socket.error:
pass
with concurrent.futures.ThreadPoolExecutor(max_workers=50) as executor:
futures = [executor.submit(scan_port, port) for port in ports]
for future in concurrent.futures.as_completed(futures):
future.result()
```
- Scanning , information about web .
- you can make it better . Share for more and react ❤️
-
Mail acc
charly.dengler@t-online.de:Wassermapp1 | Has Subscription On Netflix = ? True ? | CONFIG BY = ???? ?????
Android Hacking With zANTI - MITM & Vulnerability Assessment
BY:- @YB_WR
صلاه الفجر يا شباب
الحقو على الطريقة قبل ماتقفل?
شكلي وانا الوحيد الي أنشر في القناه ??
**الان، تم الكشف عن ثغرة جديدة في تطبيق تليجرام (Telegram) للموبايل والكمبيوتر المكتبي (desktop) تتيح للمهاجمين دمج ملفات APK و ملفات exe البرامج التنفيذية و (ملفات تثبيت التطبيقات على أندرويد) داخل مقاطع الفيديو. هذا النوع من الهجمات يمكن أن يعرض المستخدمين لخطر تحميل وتشغيل برمجيات خبيثة بدون علمهم. هنا شرح مفصل لهذه الثغرة:
كيف تعمل الثغرة:
دمج ملف APK داخل الفيديو:
المهاجم يقوم بدمج ملف APK ضار داخل ملف فيديو
إرسال الفيديو عبر تليجرام:
يتم إرسال الفيديو المدمج إلى الضحية عبر تليجرام كملف فيديو عادي.
تنزيل الفيديو وتشغيله:
عند تنزيل الفيديو وتشغيله على جهاز أندرويد، يمكن أن يتم استخراج ملف APK وتشغيله. في بعض الحالات، و يستغل المهاجم نقاط ضعف في نظام التشغيل أو تطبيقات أخرى لتشغيل ملف APK تلقائياً.
تنفيذ البرمجية الخبيثة:
بمجرد تشغيل ملف APK، يمكن للبرمجية الخبيثة تنفيذ أي نوع من النشاط الضار مثل سرقة البيانات، الوصول إلى الكاميرا والميكروفون، تتبع الموقع، أو حتى السيطرة الكاملة على الجهاز.
تأثير الثغرة:
اختراق الخصوصية: يمكن للمهاجمين الوصول إلى البيانات الشخصية مثل الرسائل، الصور، مقاطع الفيديو، ومعلومات الحساب.
التجسس والمراقبة: يمكن للبرمجيات الخبيثة التجسس على المستخدمين من خلال تشغيل الكاميرا والميكروفون.
السيطرة الكاملة على الجهاز: قد تسمح البرمجية الخبيثة للمهاجم بالسيطرة الكاملة على الجهاز، مما يمكنه من تنفيذ أي أمر يريده على الهاتف.
Now, a new vulnerability has been revealed in the Telegram mobile and desktop application that allows attackers to embed APK files, exe files, executable programs, and (Android application installation files) into video clips. This type of attack can put users at risk of downloading and running malware without their knowledge. Here is a detailed explanation of this vulnerability:
How the vulnerability works:
Embed APK file into video:
The attacker embeds a malicious APK file inside a video file
Send video via Telegram:
The embedded video is sent to the victim via Telegram as a regular video file.
Download and play video:
When the video is downloaded and played on an Android device, the APK file can be extracted and played. In some cases, the attacker exploits vulnerabilities in the operating system or other applications to automatically run the APK file.
Malware execution:
Once the APK file is running, the malware can perform any kind of malicious activity such as stealing data, accessing the camera and microphone, tracking location, or even taking full control of the device.
Impact of the vulnerability:
Privacy breach: Attackers can access personal data such as messages, photos, videos, and account information.
Spying and Surveillance: Malware can spy on users by turning on the camera and microphone.
Full control of the device: The malware may allow the attacker to take full control of the device, enabling him to execute any command he wants on the phone.
➲ DOC : a78721e2af42f2efae6b6a3cfb424dd9
➲ DAT : 6f89583f3f3d05190e2d69b48eb47d84
➲ CRC : 3ea49eee6f45a09d6e7925ccae3c0387**
BY:- @YB_WR
Malcat (0.9.6 - 2024) binary analysis software | Windows & Ubuntu
BY:- @YB_WR
القناة الرسمية والموثقة لـ أخبار وزارة التربية العراقية.
أخبار حصرية كل مايخص وزارة التربية العراقية.
تابع جديدنا لمشاهدة احدث الاخبار.
سيتم نقل احدث الاخبار العاجلة.
رابط مشاركة القناة :
https://t.me/DX_75
Last updated 1 year, 3 months ago
القناة الرسمية لشبكة ملازمنا كل مايحتاجه الطالب.
((ملاحظة : لايوجد لدينا اي حساب تواصل على تلكرام ولا نقوم بنشر اعلانات في القناة))
Last updated 4 days, 21 hours ago