Cyber Adex

Description
اهلا بكم في قناة Cyber Adex❤️

القناة مختصة في:
- نشر ادوات تستعمل في الامن السيبراني
- نشر اكواد لبرمجيات خبيثة
- نشر شروحات متنوعة
Owners:
- @THExDARKxLORD
- @LoopUE
Advertising
We recommend to visit

القناة الرسمية والموثقة لـ أخبار وزارة التربية العراقية.
أخبار حصرية كل مايخص وزارة التربية العراقية.
تابع جديدنا لمشاهدة احدث الاخبار.
سيتم نقل احدث الاخبار العاجلة.
رابط مشاركة القناة :
https://t.me/DX_75

Last updated 1 year, 1 month ago

@MARTAZA79BOT

Last updated 1 day, 5 hours ago

Last updated 1 month ago

1 month, 1 week ago

صلاه الفجر اثابكم الله

2 months, 4 weeks ago

`` import whois , builtwith , socket import concurrent.futures print('''\033[0;31m ,,""$b..
""
$o.
"$$o.
"$$o.
"$$$o.
"$$$$bo... ..o:
"$$$$$$$$booocS$$$ .. ,.
". "
$$$$SP V$o..o$$. .$$$b
"$$o. .$$$$$o. ...A$$$$$$$$$$$$$$b
""bo. "$$$$$$$$$$$$$$$$$$$$P$$$$$$$$:
"$$. V$$$$$$$$$P""""' VP * "l
"$$$o.4$$$$$$$$X
"$$$$$$$$$$$$$AoA$o..oooooo.. .b
.X$$$$$$$$$$$P"" ""
oo,, ,$P
$$P""V$$$$$$$: . ""
"
." A$$$$$$$$o.4; .
.oP"" "$$$$$$b. .$;
A$$$$$$$$$$P
" "$$$$$P"
$$P*"
.$"
"
\t
☠️*** MADE BY >> \033[36mA L E X༗

''')
while True:
web=input('● \033[1;34m[ ! ]\033[37m site \033[31m:~# \033[90m')
who=whois.whois(web)
ip=socket.gethostbyname(web)
buil=builtwith.parse('https://'+web)
print(f'''\033[0;37m
- ip: {ip}
- info :
{who}\n
- Programming language :
{buil}
''')

host = web
ports = [19, 20, 21, 22, 23, 24, 25,80,53,111, 110,443, 8080,139,445,512,513,514,4444,2049,1524,3306,5900]
def scan_port(port):
try:
sock = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
sock.settimeout(1)
result = sock.connect_ex((host, port))
if result == 0:
st=socket.getservbyport(port)
print(f"\033[0;32m● \033[0;31m{port} \033[0;37m Open \033[0;31m{st}")
sock.close()
except socket.error:
pass
with concurrent.futures.ThreadPoolExecutor(max_workers=50) as executor:
futures = [executor.submit(scan_port, port) for port in ports]
for future in concurrent.futures.as_completed(futures):
future.result()
```

- Scanning , information about web .
- you can make it better . Share for more and react ❤️
-

2 months, 4 weeks ago

Mail acc

charly.dengler@t-online.de:Wassermapp1 | Has Subscription On Netflix = ? True ? | CONFIG BY = ???? ?????

4 months ago

Android Hacking With zANTI - MITM & Vulnerability Assessment

BY:- @YB_WR

4 months ago

صلاه الفجر يا شباب

4 months ago

الحقو على الطريقة قبل ماتقفل?

4 months, 1 week ago

شكلي وانا الوحيد الي أنشر في القناه ??

4 months, 1 week ago

**الان، تم الكشف عن ثغرة جديدة في تطبيق تليجرام (Telegram) للموبايل والكمبيوتر المكتبي (desktop) تتيح للمهاجمين دمج ملفات APK و ملفات exe البرامج التنفيذية و (ملفات تثبيت التطبيقات على أندرويد) داخل مقاطع الفيديو. هذا النوع من الهجمات يمكن أن يعرض المستخدمين لخطر تحميل وتشغيل برمجيات خبيثة بدون علمهم. هنا شرح مفصل لهذه الثغرة:

كيف تعمل الثغرة:
دمج ملف APK داخل الفيديو:
المهاجم يقوم بدمج ملف APK ضار داخل ملف فيديو
إرسال الفيديو عبر تليجرام:
يتم إرسال الفيديو المدمج إلى الضحية عبر تليجرام كملف فيديو عادي.
تنزيل الفيديو وتشغيله:
عند تنزيل الفيديو وتشغيله على جهاز أندرويد، يمكن أن يتم استخراج ملف APK وتشغيله. في بعض الحالات، و يستغل المهاجم نقاط ضعف في نظام التشغيل أو تطبيقات أخرى لتشغيل ملف APK تلقائياً.
تنفيذ البرمجية الخبيثة:
بمجرد تشغيل ملف APK، يمكن للبرمجية الخبيثة تنفيذ أي نوع من النشاط الضار مثل سرقة البيانات، الوصول إلى الكاميرا والميكروفون، تتبع الموقع، أو حتى السيطرة الكاملة على الجهاز.
تأثير الثغرة:
اختراق الخصوصية: يمكن للمهاجمين الوصول إلى البيانات الشخصية مثل الرسائل، الصور، مقاطع الفيديو، ومعلومات الحساب.
التجسس والمراقبة: يمكن للبرمجيات الخبيثة التجسس على المستخدمين من خلال تشغيل الكاميرا والميكروفون.
السيطرة الكاملة على الجهاز: قد تسمح البرمجية الخبيثة للمهاجم بالسيطرة الكاملة على الجهاز، مما يمكنه من تنفيذ أي أمر يريده على الهاتف.

Now, a new vulnerability has been revealed in the Telegram mobile and desktop application that allows attackers to embed APK files, exe files, executable programs, and (Android application installation files) into video clips. This type of attack can put users at risk of downloading and running malware without their knowledge. Here is a detailed explanation of this vulnerability:

How the vulnerability works:
Embed APK file into video:
The attacker embeds a malicious APK file inside a video file
Send video via Telegram:
The embedded video is sent to the victim via Telegram as a regular video file.
Download and play video:
When the video is downloaded and played on an Android device, the APK file can be extracted and played. In some cases, the attacker exploits vulnerabilities in the operating system or other applications to automatically run the APK file.
Malware execution:
Once the APK file is running, the malware can perform any kind of malicious activity such as stealing data, accessing the camera and microphone, tracking location, or even taking full control of the device.
Impact of the vulnerability:
Privacy breach: Attackers can access personal data such as messages, photos, videos, and account information.
Spying and Surveillance: Malware can spy on users by turning on the camera and microphone.
Full control of the device: The malware may allow the attacker to take full control of the device, enabling him to execute any command he wants on the phone.

➲ DOC : a78721e2af42f2efae6b6a3cfb424dd9
➲ DAT : 6f89583f3f3d05190e2d69b48eb47d84
➲ CRC : 3ea49eee6f45a09d6e7925ccae3c0387**

4 months, 1 week ago

BY:- @YB_WR

4 months, 2 weeks ago

Malcat (0.9.6 - 2024) binary analysis software | Windows & Ubuntu

BY:- @YB_WR

We recommend to visit

القناة الرسمية والموثقة لـ أخبار وزارة التربية العراقية.
أخبار حصرية كل مايخص وزارة التربية العراقية.
تابع جديدنا لمشاهدة احدث الاخبار.
سيتم نقل احدث الاخبار العاجلة.
رابط مشاركة القناة :
https://t.me/DX_75

Last updated 1 year, 1 month ago

@MARTAZA79BOT

Last updated 1 day, 5 hours ago

Last updated 1 month ago