GNT_Hack – Telegram
GNT_Hack
2.97K subscribers
167 photos
50 videos
129 files
236 links
Link
——
https://telega.io/c/GNT_Hack


Information
——————
I blog about marketing and sales

Buy ads:
————
https://telega.io/c/GNT_Hack
Download Telegram
كورس كامل لإختبار إختراق شبكات الواي فاي Complete Wifi Hacking Course

محتوي الكورس :
WEP
WPA
WPA2 Penetration Testing
——————————————————————————————
Download Link : لينك التحميل

https://drive.google.com/folderview?id=0Bz64rY7PJW9WUDE0ck9XdE1TdlU

هنا المزيد: @GNT_Hack
إطلاق أخطر أداة قرصنة للبحث عن ثغرات المواقع

لقد عاد محرك البحث بانك سبايدر PunkSpider ، ليزحف على مئات الملايين من المواقع بحثًا عن الثغرات ونقاط الضعف ، ويقدمها على طبق من ذهب للهاكرز الذين طالما كانوا يفحصون كل موقع على حدى للبحث عن نقاط الضعف لإستغلالها في الاختراق.

الآن توشك إحدى أهم أدوات القرصنة على جعل هذه الممارسة سلسة بفحص كل موقع ويب في العالم للعثور على عيوبه القابلة للاستغلال ثم الإفراج عنها علنًا وكل ذلك في نفس الوقت.

في مؤتمر ديف كون Defcon وهو واحد من أكبر مؤتمرات القراصنة في العالم عرض أليخاندرو كاسيريس وجيسون هوبر أداة PunkSpider أو بالأحرى ترقيتها وإعادة إصدارها بعد توقف دام سنوات ، وهي في الأساس محرك بحث يزحف باستمرار على الويب بالكامل ، يحدد PunkSpider تلقائيًا نقاط الضعف القابلة للاختراق في مواقع الويب ، ثم يسمح لأي شخص بالبحث في هذه النتائج للعثور على المواقع المعرضة لكل شيء من الاختراق والتشويه إلى تسريب البيانات.

يقول منشئو PunkSpider إنه سيقوم بفهرسة مئات الآلاف من تلك الثغرات الأمنية التي لم يتم إصلاحها بعد ، مما يجعلها متاحة للجمهور ، ويقر أليخاندرو كاسيريس وجيسون هوبر أنه من خلال القيام بذلك ، من المحتمل أن تعرض أداتهما تلك المواقع لهجمات إلكترونية.

أثارت هذه الأداة جدلًا كبيرًا في أوساط مجتمع الأمن السيبراني ، كونها ستوفر على القراصنة الوقت الذي سيقضونه لفحص المواقع المستهدفة بأدوات مختلفة وأحيانا برامج مدفوعة ، وبدلًا من ذلك يقوم بتثبيت الأداة على المتصفح فقط والدخول للموقع المستهدف ليعرض لك نتيجة الفحص مباشرة وإذا لم يكن الموقع مفهرس تقوم بضعطة واحدة لإرسال طلب لفحصه.

المكوِّن الإضافي للمتصفح يقوم بفحص كل موقع ويب وتصنيفه من واحد إلى خمسة درجات ، اعتمادًا على عدد نقاط الضعف التي يحتوي عليها ومدى خطورتها ، وتحديد احتمالية تعرضه للاستغلال ، ثم يطلق النتيجة للمستعمل على الفور.

موقع محرك البحث بانك سبايدر PunkSpider ومنه يمكن تثبيت أداة المتصفح: https://punkspider.org

هنا المزيد: @GNT_Hack
كورس إختراق المواقع الإكترونية : Website Hacking Course


محتوي الكورس :
Introduction : مقدمة
Lab Setup : إعداد المختبر
Vulnerabilities : نقاط الضعف
Security Bugs : الثغرات
Facing Vulnerabilities : مواجهة الثغرات
Bonus Content : بونص
اللغة : إنجليزي
——————————————————————————————
Download link : لينك التحميل

https://drive.google.com/drive/u/0/mobile/folders/11_q1FdrdjacN1vANP45GjBUCjq1zDCt_

هنا المزيد: @GNT_Hack
الدورة الكاملة للأمن السيبراني

ما سنتعلم 👇
• مجموعة من المهارات العملية المتقدمة في كبح جميع التهديدات عبر الإنترنت من المتطفلين والمتتبعين والبرامج الضارة وجميع الاخطار على شبكة الإنترنت بما في ذلك منع التجسس الحكومي والرقابة
• ابدأ شغفك في مجال الأمن السيبراني، وكن متخصصًا في هذا المجال الرائع
• أجدد المعلومات والأساليب الحديثة في هذا المجال وابقى دوما على اطلاع
• سوف تتقن التشفير في دورة تدريبية مكثفة سهلة المتابعة
• سوف تتعرف على البنية التحتية للتتبع والقرصنة السرية لأي دولة
=====
متطلبات كالعادة :-
• فهم أساسي لاستخدام أنظمة التشغيل والشبكات والإنترنت
كن قادرًا على تنزيل البرامج وتثبيتها، الرغبة في التعلم، هذا فقط 😌
====
وصف الدورة :
• تغطي هذه الدورة اللبنات الأساسية لمجموعة المهارات المطلوبة •ستفهم طبيعة التهديدات ونقاط الضعف من خلال نماذج وتقييمات المخاطر وما إلى ذلك

• سوف نستكشف معا شبكة Darknet وكيف يفكر المجرم الإلكتروني
• سوف تتعرف عن البنى التحتية العالمية للتتبع والقرصنة التي تديرها الدول القومية، نغطي قدرات وكالة الأمن القومي ومكتب التحقيقات الفيدرالي ووكالة المخابرات المركزية و GCHQ و MSS الصينية وغيرها من وكالات الاستخبارات العالمية

•سوف تفهم أسس أمان أنظمة التشغيل ووظائف الخصوصية، نظرة فاحصة على مشكلات خصوصية Windows 10 الجديدة وكيفية التخفيف منها على أفضل وجه

•سنتعلم طريقة كاملة و سهلة لمتابعة دورة تدريبية مكثفة حول التشفير ، وكيف يمكن تجاوز التشفير وما يمكنك القيام به للتقليل من المخاطر

•تعلم كيف تتعامل ضد التصيد الاحتيالي والرسائل النصية القصيرة والتصيد الإلكتروني وسرقة الهوية والاحتيال وتهديدات الهندسة الاجتماعية الأخرى

• وأمور أخرى اترككم لاكتشافها في هذه الدورة الرائعة ♥️
========
رابط تحميل الدورة 👇
https://drive.google.com/file/d/1VCnR4ysMkEsLqqyGhmoJ8o1b1dVqhoKN/view?usp=drivesdk

هنا المزيد: @GNT_Hack
الوجه الآخر للإعلانات على الأنترنت

في عام 2008 نشر رجل مجهول إعلاناً على موقع craiglist (اشهر مواقع الاعلانات في امريكا) يفيد بأنه يحتاج إلى عمال لوظيفة صيانة طرق شوارع في مدينة سياتل 🏙 ، وأنه سيدفع 28.5 دولاراً في الساعة.

أولئك الذين أعربوا عن إهتمامهم تلقوا رسالة بريد إلكتروني تفيد بأنه يتعين عليهم الحضور يوم الثلاثاء الساعة 11 صباحًا ‏أمام بنك Bank of Americ 🏦، مرتدين سترة صفراء ،

في اليوم و الوقت المحددين ، هاجم رجل يرتدي الزي نفسه بالضبط البنك و سرق الأموال 💰، ثم هرب على الأقدام. فى وسط العشرات من الرجال👷‍♂️ الذين وصلوا يرتدون نفس الملابس مما جعل البحث صعباً على الشرطة👮‍♂️.

كان الإعلان عن الوظيفة من تخطيط اللص الذي سرق 1.3 مليون دولار .

حتى اللصوص عندهم فن في الاعلانات الالكترونية
تشكل أنظمة التحكم الصناعية وغيرها من التقنيات التشغيلية (OT) غالبية الأنظمة الصناعية والبنية التحتية الحيوية التي تُستخدم للتحكم في توزيع الطاقة وتصنيع السيارات والتحكم في تدفق المياه في محطات الطاقة الكهرومائية والتحكم في القطارات ومترو الأنفاق. هذه الأنظمة هي جوهر مجتمعنا الرقمي الحديث ، وبدون التشغيل السليم لهذه الأنظمة ، يمكن أن تصطدم القطارات ، ويمكن أن نكون بدون كهرباء ، ويمكن أن تفيض السدود المائية ، ويمكن أن تدمر الروبوتات السيارة أثناء التصنيع.
توجد تريليونات من أنظمة التحكم الصناعية وأنظمة OT غير الآمنة في جميع أنحاء العالم ، ويتكون العديد من هذه الأنظمة من وحدات تحكم منطقية قابلة للبرمجة (PLCs). PLCs هي المكونات التي تدير وتتحكم في مختلف الخطوات في عملية التصنيع والآلات الثقيلة مثل المحرك العلوي على منصة الحفر البحرية. PLCs ضرورية لأنظمة التحكم الصناعية وأنظمة التشغيل. من منظور الأمن السيبراني ، المثير للاهتمام هو ما إذا كان من الممكن السيطرة على PLC وما الضرر الذي يمكن أن يحدث من خلال القيام بذلك. بالإضافة إلى ذلك ، هل سيكون من الممكن السيطرة على PLC عن بعد عبر الإنترنت؟
دودة Stuxnet
لتوضيح كيفية مهاجمة PLC وما يمكن أن تكون عواقبه ، دعونا نلقي نظرة على دودة Stuxnet. Stuxnet عبارة عن دودة كمبيوتر قائمة بذاتها ، والتي تستهدف فقط أنظمة التحكم الإشرافي والحصول على البيانات (SCADA) من شركة Siemens. تم تصميم الدودة لمهاجمة بعض أنظمة التحكم المنطقية (PLC) الخاصة بشركة سيمنز واستفادت من أربع نقاط ضعف في يوم الصفر. تم اكتشاف النسخة النهائية من Stuxnet لأول مرة في بيلاروسيا في يونيو 2010 بواسطة Sergey Ulasen من Kaspersky Labs. تم اكتشاف نسخة سابقة من Stuxnet في عام 2009. ومع ذلك ، تم تطوير الدودة قبل ذلك بكثير ، وربما في وقت مبكر من عام 2005. تم تصميم Stuxnet بشكل أساسي لإلحاق الضرر بمحطة نووية تقع في ناتانز ، إيران. لسوء الحظ ، انتشر فيروس Stuxnet إلى أكثر من 115 دولة ، مما يوضح كيف يمكن حتى للهجوم المستهدف أن ينتشر ويسبب ضررًا خارج غرضه الأساسي.
صُممت الدودة خصيصًا لتغيير سرعة الدوار لأجهزة الطرد المركزي داخل محطة نطنز النووية ، مما أدى في النهاية إلى انفجارها. ما يثير الاهتمام في Stuxnet هو أنه كان دودة مستهدفة ، ومصممة بعناية لإحداث ضرر فقط إذا تم استيفاء معايير معينة ، مما يعني أن معظم النباتات المصابة لن تتضرر. في الواقع ، ستزيد Stuxnet من سرعة الدوار لأجهزة الطرد المركزي فقط إذا كانت بنية نظام التحكم الصناعي تتطابق مع المحطة النووية في Natanz. نظرًا لتصميمها وتعقيدها ، تم تعريف Stuxnet على أنه تهديد مستمر متقدم (APT). يجمع جهاز الإرسال والاستقبال المزود بنقطة وصول البيانات وينفذ الأوامر بشكل مستمر على مدى فترة زمنية طويلة دون اكتشاف. يُعرف هذا أيضًا باسم الهجوم "المنخفض والبطيء".
تم إحضار الفيروس المتنقل Stuxnet إلى منشأة Natanz من خلال محرك أقراص USB محمول ، مما مكنه من مهاجمة النظام من الداخل. كان هذا ضروريًا وشرطًا أساسيًا للهجوم حيث لم يكن الوصول إلى منشأة نطنز متاحًا بشكل مباشر من الإنترنت لعدم وجود اتصال عن بُعد. بمجرد إصابة منشأة ناتانز ، تم تنفيذ الدودة أولاً محليًا على المضيف المصاب ، على الرغم من أنها لم تفعل شيئًا في الواقع مع المضيف المصاب.
بعد التنفيذ ، انتشرت الدودة إلى الشبكة بالكامل ، حتى وجدت نظام تشغيل Windows يعمل بالخطوة 7. STEP 7 هو برنامج برمجة Siemens مصمم لشبكات Siemens PLC. يُعرف الكمبيوتر الذي يعمل بنظام STEP 7 باسم كمبيوتر التحكم ويتفاعل مباشرة مع PLC ويعطي الأوامر له. بمجرد الوصول بنجاح إلى كمبيوتر التحكم STEP 7 ، تلاعب Stuxnet بمجموعات الكود المرسلة من كمبيوتر التحكم ، ونفذ أوامر خطيرة على PLC وجعل أجهزة الطرد المركزي تدور بتردد أعلى من التردد الأصلي. تم تنفيذ الهجمات على PLC كل 27 يومًا تقريبًا لجعل الهجوم متخفيًا ويصعب اكتشافه ، وهو بالفعل جزء أساسي من APT. استحوذت Stuxnet أيضًا على كمبيوتر التحكم وعرضت ناتجًا خاطئًا على برنامج STEP 7. كانت خطوة الهجوم هذه جزءًا أساسيًا من الهجوم وعرفت باسم الخداع. في هذه الحالة ، لم يتلق المهندسون الموجودون في المحطة النووية أي مؤشر على وجود أخطاء ، بافتراض أن أجهزة الطرد المركزي كانت تدور بالتردد الصحيح. من خلال تلقي مخرجات خاطئة في الخطوة 7 ، يفترض المهندسون أن الانهيار ناتج عن خطأ بشري ، وليس بسبب البرامج الضارة ، ويتصرفون وفقًا لذلك. أخفى Stuxnet أيضًا الكود مباشرةً على PLC بعد الإصابة ، وبالتالي تم تعريفه أيضًا على أنه جذر PLC.
DROWN ثغرة خطيرة تؤثر على HTTPS والخدمات الأخرى التي تعتمد على SSL و TLS ، وهي بعض بروتوكولات التشفير الأساسية لأمن الإنترنت. تسمح هذه البروتوكولات للجميع على الإنترنت بتصفح الويب واستخدام البريد الإلكتروني والتسوق عبر الإنترنت وإرسال رسائل فورية دون أن تتمكن الأطراف الثالثة من قراءة الاتصال.
يتيح DROWN للمهاجمين كسر التشفير وقراءة أو سرقة الاتصالات الحساسة ، بما في ذلك كلمات المرور أو أرقام بطاقات الائتمان أو الأسرار التجارية أو البيانات المالية. في وقت الكشف العام في مارس 2016 ، أشارت قياساتنا إلى أن 33٪ من جميع خوادم HTTPS كانت عرضة للهجوم. لحسن الحظ ، الضعف أقل انتشارًا الآن. اعتبارًا من عام 2019 ، تقدر SSL Labs أن 1.2٪ من خوادم HTTPS معرضة للخطر.
ما الذي يمكن أن يربحه المهاجمون؟
أي اتصال بين المستخدمين والخادم. يتضمن هذا عادةً ، على سبيل المثال لا الحصر ، أسماء المستخدمين وكلمات المرور وأرقام بطاقات الائتمان ورسائل البريد الإلكتروني والرسائل الفورية والمستندات الحساسة. في ظل بعض السيناريوهات الشائعة ، يمكن للمهاجم أيضًا انتحال موقع ويب آمن واعتراض أو تغيير المحتوى الذي يراه المستخدم.
من هو الضعيف؟
تتعرض مواقع الويب وخوادم البريد والخدمات الأخرى المعتمدة على TLS لخطر هجوم DROWN. في وقت الكشف العام ، تأثرت العديد من المواقع الشعبية . استخدمنا المسح على مستوى الإنترنت لقياس عدد المواقع المعرضة للخطر:
عرضة
للإفصاح
(مارس 2016)HTTPS - أهم مليون نطاق25٪HTTPS - جميع المواقع الموثوقة بالمتصفح22٪HTTPS - كافة المواقع33٪
يحتاج مشغلو الخوادم المعرضة للخطر إلى اتخاذ إجراء. لا يوجد شيء عملي يمكن للمتصفحات أو المستخدمين النهائيين القيام به بمفردهم للحماية من هذا الهجوم.
هل موقعي عرضة للخطر؟
تستخدم الخوادم والعملاء الحديثون بروتوكول تشفير TLS. ومع ذلك ، وبسبب التهيئة الخاطئة ، لا تزال العديد من الخوادم تدعم SSLv2 ، وهو سلف في حقبة التسعينيات لطبقة النقل الآمنة. لم يكن هذا الدعم مهمًا في الممارسة العملية ، نظرًا لعدم استخدام عملاء محدثين لـ SSLv2 بالفعل. لذلك ، على الرغم من أنه من المعروف أن SSLv2 غير آمن بشكل سيئ ، إلا أن مجرد دعم SSLv2 لا يعتبر مشكلة أمنية حتى الآن ، لأن العملاء لم يستخدموه مطلقًا.
يوضح DROWN أن مجرد دعم SSLv2 يمثل تهديدًا للخوادم والعملاء الحديثين. يسمح للمهاجم بفك تشفير اتصالات TLS الحديثة بين العملاء والخوادم المحدثين عن طريق إرسال تحقيقات إلى خادم يدعم SSLv2 ويستخدم نفس المفتاح الخاص.

يكون الخادم عرضة لـ DROWN إذا:
يسمح باتصالات SSLv2. هذا أمر شائع بشكل مدهش ، بسبب التكوين الخاطئ والإعدادات الافتراضية غير المناسبة.
أو:
يتم استخدام مفتاحه الخاص على أي خادم آخر يسمح باتصالات SSLv2 ، حتى بالنسبة لبروتوكول آخر. تعيد العديد من الشركات استخدام نفس الشهادة والمفتاح على خوادم الويب والبريد الإلكتروني الخاصة بهم ، على سبيل المثال. في هذه الحالة ، إذا كان خادم البريد الإلكتروني يدعم SSLv2 وخادم الويب لا يدعمه ، يمكن للمهاجم الاستفادة من خادم البريد الإلكتروني لقطع اتصالات TLS بخادم الويب.

كيف أحمي الخادم الخاص بي؟
للحماية من DROWN ، يحتاج مشغلو الخادم إلى التأكد من عدم استخدام مفاتيحهم الخاصة في أي مكان مع برنامج الخادم الذي يسمح باتصالات SSLv2. يتضمن ذلك خوادم الويب وخوادم SMTP وخوادم IMAP و POP وأي برنامج آخر يدعم SSL / TLS.
يمكن أن يكون تعطيل SSLv2 معقدًا ويعتمد على برنامج الخادم المحدد. نقدم الإرشادات هنا للعديد من المنتجات الشائعة:
OpenSSL: OpenSSL عبارة عن مكتبة تشفير تُستخدم في العديد من منتجات الخوادم. بالنسبة لمستخدمي OpenSSL ، الحل الأسهل والموصى به هو الترقية إلى إصدار OpenSSL حديث. يجب على مستخدمي OpenSSL 1.0.2 الترقية إلى 1.0.2g. يجب على مستخدمي OpenSSL 1.0.1 الترقية إلى 1.0.1s. يجب على مستخدمي إصدارات OpenSSL الأقدم الترقية إلى أي من هذه الإصدارات. يمكن العثور على مزيد من التفاصيل في منشور مدونة OpenSSL هذا .
(تم التحديث في 13 مارس ، الساعة 16:00 بالتوقيت العالمي المنسق) Microsoft IIS (Windows Server): يتم تمكين دعم SSLv2 على جانب الخادم افتراضيًا فقط على إصدارات نظام التشغيل التي تتوافق مع IIS 7.0 و IIS 7.5 ، أي Windows Vista و Windows Server 2008 ، Windows 7 و Windows Server 2008R2. يمكن تعطيل هذا الدعم في المفتاح الفرعي SSLv2 المناسب لـ "الخادم" ، كما هو موضح في KB245030 . حتى إذا لم يتخذ المستخدمون الخطوات لتعطيل SSLv2 ، فإن درجة التصدير وأصفار 56 بت التي تجعل DROWN ممكنًا لا يتم دعمها افتراضيًا.
خدمات أمان الشبكة (NSS): تعد NSS مكتبة تشفير شائعة مدمجة في العديد من منتجات الخادم. يجب أن يتم تعطيل SSLv2 افتراضيًا في إصدارات NSS 3.13 (التي تم إصدارها في 2012) وما فوق. (ربما قام عدد قليل من المستخدمين بتمكين SSLv2 يدويًا وسيحتاجون إلى اتخاذ خطوات لتعطيله.) يجب على مستخدمي الإصدارات الأقدم الترقية إلى إصدار أحدث. ما زلنا نوصي بالتحقق مما إذا كان مفتاحك الخاص مكشوفًا في مكان آخر
البرامج وأنظمة التشغيل الأخرى المتأثرة:
تعليمات ومعلومات لـ: Apache و Postfix و Nginx و Debian و Red Hat
المتصفحات والعملاء الآخرون: لا يوجد شيء عملي يمكن لمتصفحات الويب أو برامج العميل الأخرى القيام به لمنع DROWN. فقط مشغلي الخادم هم القادرون على اتخاذ إجراءات للحماية من الهجوم
150 جيجا دورات للقرصنة الأخلاقية
دورات مدفوعة ومميزة جداً
اللغة : إنجليزي
150 GB Ethical Hacking Courses

————————————————————
Download link : لينك التحميل

https://drive.google.com/folderview?id=1CdrveRU2iXGabR-nQ-G1o9GC4GusU-92

@GNT_hack
تعرض عملاق الإتصالات الأمريكي T-Mobile لخرق هائل للبيانات

تعرضت شركة الإتصالات الأمريكية T-Mobile للاختراق للمرة الرابعة منذ عام 2015 ، حيث قام هاكر بعرض بيانات 100 مليون عميل للشركة للبيع على منتدى التسريبات Raidforums مقابل 6 بيتكوين (حوالي 277000 دولار).

تتضمن البيانات المعروضة الأسماء والعناوين وأرقام الضمان الاجتماعي ومعلومات رخصة القيادة وأرقام IMEI ، لتعلن الشركة بعدها فتح تحقيق في الأمر.

وأعلنت T-Mobile أن البيانات الشخصية لأكثر من 48 مليون عميل قد تأثرت فعلا بالخرق الأخير ، وقالت أن البيانات تخص عملاء سابقين وحاليين ، يذكر أن T-Mobile هي الشركة الوحيدة المسؤولة عن نظم الاتصالات وامدادات الانترنت للرئاسة الأمريكية.
10 أدوات مختلفة

أداة CyberChef
تطبيق ويب بلغة جافاسكريبت للتشفير البسيط والمعقد مثل XOR أو Base64 و AES و DES و Blowfish وحساب التجزئة وغير ذلك الكثير
https://github.com/gchq/CyberChef

أداة Lockdoor-Framework
مستودع كامل للكثير من أدوات القرصنة وموارد الأمن السيبراني في أداة واحدة
https://github.com/SofianeHamlaoui/Lockdoor-Framework

أداة onionshare
لمشاركة الملفات والدردشة بشكل آمن باستخدام شبكة tor
https://github.com/micahflee/onionshare

أداة wireguard-manager
شبكة vpn خاصة بسيطة وسريعة
وآمنة باستخدام أحدث تقنيات التشفير
https://github.com/complexorganizations/wireguard-manager

أداة maltrail
للكشف عن حركة المرور الضارة للبيانات
https://github.com/stamparm/maltrail

أداة crowdsec
جدار حماية مفتوح المصدر
https://github.com/crowdsecurity/crowdsec

أداة bunkerized-nginx
لتأمين خدمات الويب بشكل إفتراضي
https://github.com/bunkerity/bunkerized-nginx

أداة thezoo
لتحليل البرامج الضارة وطرق عملها
https://github.com/ytisf/theZoo

أداة Keylogger
للحصول على لوحة المفاتيح والماوس وارسال المعلومات screenshoot لبريدك الإلكتروني
https://github.com/aydinnyunus/Keylogger

أداة php-jpeg-injector
لحقن بايلود php في صورة jpeg
https://github.com/dlegs/php-jpeg-injector
15 أداة مختلفة

لتشفير الهارد ديسك لمنع الوصول للبيانات
أو التعديل عليها لنظام لينكس
https://github.com/mbroz/cryptsetup

للبحث عن التهديدات بإجراء فرز سريع لعيّنات البرامج الضارة وعناوين url وعناوين الآي بي والتجزئة
https://github.com/alexandreborges/malwoverview

للحصول على لقطة من الكاميرا الأمامية للهاتف
أو كاميرا الويب للكمبيوتر من خلال إرسال رابط
https://github.com/techchipnet/CamPhish

لفحص ثغرة crlf في مواقع الويب
https://github.com/dwisiswant0/crlfuzz

لمسح الشبكات الفرعية والعثور على أجهزة
معرضة لثغرة الطباعة PrintNightmare
https://github.com/byt3bl33d3r/ItWasAllADream

للبحث عن ثغرة أمنية في خادم Exchange
https://github.com/dwisiswant0/proxylogscan

للكشف عن ال parameters المخفية الضعيفة
أو التي تكشف عن وظائف مهمة
https://github.com/Sh1Yo/x8

فحص ملفات APK للبحث عناوين url ونقاط النهاية
https://github.com/dwisiswant0/apkleaks

للتحقق من عمل خوادم HTTP و HTTPS
لقائمة المجالات المحددة
https://github.com/tomnomnom/httprobe

للعثور على سلاسل إعادة التوجيه
في عناوين url المحددة
https://github.com/redcode-labs/UnChain

للعثور على ثغرات XSS تلقائيا أثناء تصفح الويب
https://github.com/RenwaX23/XSSTRON

أسرع أداة لمسح google dork
https://github.com/dwisiswant0/go-dork

لإلغاء عناوين url المكررة
https://github.com/rotemreiss/uddup

لاكتشاف نقاط الضعف في أنظمة الملفات ومستودعات Git صور الحاويات ومشكلات التكوين
https://github.com/aquasecurity/trivy

للبحث في جوجل واستخرج النتائج بشكل مباشر
https://github.com/deepseagirl/degoogle
RAASNet
خدمة برامج الفدية مفتوحة المصدر
لأنظمة التشغيل
Windows و Linux و MacOs
لإنشاء حمولة برامج الفدية
مع أو بدون حمولة واجهة المستخدم الرسومية
مع تشفير فائق السرعة باستخدام PyCrypto
وطرق تشفير متعددة
وايضا يمكنك وضع رسالة تحذير للهدف
لا يكمن اكتشافه من قبل أي مضاد للفيروسات
ولا يتم اكتشاف البرامج النصية ذاتية الصنع
ومن السهل كتابة شيء سيء مثل البرامج الضارة

للتحميل
https://github.com/leonv024/RAASNet
نشر بيانات أكثر من مليوني مستخدم لموقع تعارف ومواعدة مشهور

تم تسريب تفاصيل أكثر من 2.28 مليون مستخدم مسجل على موقع المواعدة الجنسية والتعارف MeetMindful ، وتمت مشاركة بيانات مستخدمي الموقع مجانًا على منتدى القرصنة والتسريبات raidforums.

يتضمن محتوى ملف التسريب ثروة من المعلومات التي قدمها المستخدمون عند إعداد ملفات التعريف على موقع MeetMindful وتطبيقات الأجهزة المحمولة.

تتضمن البيانات نقاط حساسة يمكن أن يتم استخدامها في إبتزاز المستخدمين إذ تتضمن ما يلي:
أسماء حقيقية
عناوين البريد الإلكتروني
تفاصيل المدينة والولاية والرمز البريدي
تفاصيل الجسم
تفضيلات المواعدة
الحالة الزوجية
تاريخ الميلاد
الموقع الجغرافي
عناوين بروتوكول الانترنت
كلمات مرور الحساب مجزأة
معرفات مستخدم على فيسبوك
رموز مصادقة فيسبوك

وقام بالتسريب مجموعة القرصنة ShinyHunters المعروفة بتسريباتها ، بطرح بيانات سجلات المستخدمين لـ 26 شركة عالمية مختلفة.

يمكن تحميل ملف التسريبات عبر الرابط التالي:
https://sql.gg/upload/6b4836cf-ba96-49af-a921-b7c393c91911
Media is too big
VIEW IN TELEGRAM
🔴 فيديو مهم جدا:

كيفية تعطيل كاميرات المراقبه من خلال جهازك الكمبيوتر وفحص الاجهزه وتحديد صفحه الادمن الخاص بلكاميرا (كما يحدث في الأفلام)
المرجو حفظ الفيديو في جهازك
اداة King-Hacking لتنصيب ادوات اختبار الاختراق

يمكنك من خلال اداة King-Hacking تثبيت أدوات القرصنة على تيرمكسـ(Termux) او اي نظام من انظمة اختبار الاختراق، يوجد ادوات خاصة بجمع المعلومات وادواة خاصة بقرصنة المواقع و شبات الواي فاي(WiFi) و ادوات تخمين و ادوات هجوم حجب الخدمات وغيرها من الادوات

رابط تحميل الاداة :
https://github.com/king-hacking/King-Hacking
Forwarded from GNT
حاسوبك قديم وبطيء جدا وغير صالح للإستعمال اليومي في ايامنا الحالية

جئناك بالحل

سنقترح عليك 03 أنظمة تشغيل تتطلب أقل المتطلبات من ذاكرة وسعة تخزين

النظام الأول: lubuntu، يتطلب 500 ميكابايت رام و 1 كيكا بايت سعة تخزين
https://lubuntu.net/lubuntu-19-04-disco-dingo-released/


النظام الثاني: porteus، يتطلب 300 ميكابايت رام و 1 كيكا بايت سعة تخزين
http://www.porteus.org/


النظام الثالث: antixlinux يتطلب 250 ميكابايت رام و 2.5 كيكا بايت سعة تخزين
https://antixlinux.com/

#Global_Network_Team #os #linux #follow #like #explore #pc #solution #حلول #شارك
Media is too big
VIEW IN TELEGRAM
كيفيه حمايه جهازك من الاختراق
(Rubber Dukky) عن طريق منفذ USBوكيفيه قفل المنفذ بتلات طرق وفتحه بطريقه سهله
This media is not supported in your browser
VIEW IN TELEGRAM
**شرح طريقة عمل برنامج بيكاسوس لاختراق الهواتف المحموله**
البرامج الضارة _ Malware Apps
لتحميل أكبر مجموعة من العيّنات والتعليمات البرمجية والأبحاث المتوفرة على الإنترنت للبرامج الضارة وبرامج الفدية لتحميل الملفات كاملة من github
https://github.com/vxunderground/MalwareSourceCode
ويمكنك أيضا تحميل عيّنات فردية من اختيارك
من خلال الموقع الرسمي
https://vx-underground.org/samples.html

قائمة منسقة بأفضل الموارد وأدوات تحليل البرامج الضارة
https://github.com/rshipp/awesome-malware-analysis

قاعدة بيانات للكثير من البرامج الضارة وبرامج الفدية يمكنك تجربتها وتحليلها على نظام وهمي فقط
https://github.com/Endermanch/MalwareDatabase
أو
https://github.com/ytisf/theZoo

#Global_Network_Team #os #linux #follow #like #explore #pc #solution #حلول #شارك
أداة Picocrypt
سهلة وصغيرة الحجم لتشفير الملفات مع توفير أقصى درجات الأمان باستخدام تشفير XChaCha20 الآمن تقدر تستخدمها لتشفير وحماية ملفاتك

للتحميل من صفحة الإصدارات exe أو zip
https://github.com/HACKERALERT/Picocrypt/releases

او من خلال powershell بكتابة
# wget https://github.com/HACKERALERT/Picocrypt/releases/download/1.13/Picocrypt.exe -OutFile Picocrypt.exe

لنظام لينكس يتطلب تثبيت snap
# sudo apt install -y snapd
أو apt install snapd
# sudo snap install core
# sudo snap install picocrypt


#Global_Network_Team #os #linux #follow #like #explore #pc #solution #حلول #شارك #hack #whitehack