GNT_Hack – Telegram
GNT_Hack
2.97K subscribers
168 photos
50 videos
129 files
236 links
Link
——
https://telega.io/c/GNT_Hack


Information
——————
I blog about marketing and sales

Buy ads:
————
https://telega.io/c/GNT_Hack
Download Telegram
خدمات أمان الشبكة (NSS): تعد NSS مكتبة تشفير شائعة مدمجة في العديد من منتجات الخادم. يجب أن يتم تعطيل SSLv2 افتراضيًا في إصدارات NSS 3.13 (التي تم إصدارها في 2012) وما فوق. (ربما قام عدد قليل من المستخدمين بتمكين SSLv2 يدويًا وسيحتاجون إلى اتخاذ خطوات لتعطيله.) يجب على مستخدمي الإصدارات الأقدم الترقية إلى إصدار أحدث. ما زلنا نوصي بالتحقق مما إذا كان مفتاحك الخاص مكشوفًا في مكان آخر
البرامج وأنظمة التشغيل الأخرى المتأثرة:
تعليمات ومعلومات لـ: Apache و Postfix و Nginx و Debian و Red Hat
المتصفحات والعملاء الآخرون: لا يوجد شيء عملي يمكن لمتصفحات الويب أو برامج العميل الأخرى القيام به لمنع DROWN. فقط مشغلي الخادم هم القادرون على اتخاذ إجراءات للحماية من الهجوم
150 جيجا دورات للقرصنة الأخلاقية
دورات مدفوعة ومميزة جداً
اللغة : إنجليزي
150 GB Ethical Hacking Courses

————————————————————
Download link : لينك التحميل

https://drive.google.com/folderview?id=1CdrveRU2iXGabR-nQ-G1o9GC4GusU-92

@GNT_hack
تعرض عملاق الإتصالات الأمريكي T-Mobile لخرق هائل للبيانات

تعرضت شركة الإتصالات الأمريكية T-Mobile للاختراق للمرة الرابعة منذ عام 2015 ، حيث قام هاكر بعرض بيانات 100 مليون عميل للشركة للبيع على منتدى التسريبات Raidforums مقابل 6 بيتكوين (حوالي 277000 دولار).

تتضمن البيانات المعروضة الأسماء والعناوين وأرقام الضمان الاجتماعي ومعلومات رخصة القيادة وأرقام IMEI ، لتعلن الشركة بعدها فتح تحقيق في الأمر.

وأعلنت T-Mobile أن البيانات الشخصية لأكثر من 48 مليون عميل قد تأثرت فعلا بالخرق الأخير ، وقالت أن البيانات تخص عملاء سابقين وحاليين ، يذكر أن T-Mobile هي الشركة الوحيدة المسؤولة عن نظم الاتصالات وامدادات الانترنت للرئاسة الأمريكية.
10 أدوات مختلفة

أداة CyberChef
تطبيق ويب بلغة جافاسكريبت للتشفير البسيط والمعقد مثل XOR أو Base64 و AES و DES و Blowfish وحساب التجزئة وغير ذلك الكثير
https://github.com/gchq/CyberChef

أداة Lockdoor-Framework
مستودع كامل للكثير من أدوات القرصنة وموارد الأمن السيبراني في أداة واحدة
https://github.com/SofianeHamlaoui/Lockdoor-Framework

أداة onionshare
لمشاركة الملفات والدردشة بشكل آمن باستخدام شبكة tor
https://github.com/micahflee/onionshare

أداة wireguard-manager
شبكة vpn خاصة بسيطة وسريعة
وآمنة باستخدام أحدث تقنيات التشفير
https://github.com/complexorganizations/wireguard-manager

أداة maltrail
للكشف عن حركة المرور الضارة للبيانات
https://github.com/stamparm/maltrail

أداة crowdsec
جدار حماية مفتوح المصدر
https://github.com/crowdsecurity/crowdsec

أداة bunkerized-nginx
لتأمين خدمات الويب بشكل إفتراضي
https://github.com/bunkerity/bunkerized-nginx

أداة thezoo
لتحليل البرامج الضارة وطرق عملها
https://github.com/ytisf/theZoo

أداة Keylogger
للحصول على لوحة المفاتيح والماوس وارسال المعلومات screenshoot لبريدك الإلكتروني
https://github.com/aydinnyunus/Keylogger

أداة php-jpeg-injector
لحقن بايلود php في صورة jpeg
https://github.com/dlegs/php-jpeg-injector
15 أداة مختلفة

لتشفير الهارد ديسك لمنع الوصول للبيانات
أو التعديل عليها لنظام لينكس
https://github.com/mbroz/cryptsetup

للبحث عن التهديدات بإجراء فرز سريع لعيّنات البرامج الضارة وعناوين url وعناوين الآي بي والتجزئة
https://github.com/alexandreborges/malwoverview

للحصول على لقطة من الكاميرا الأمامية للهاتف
أو كاميرا الويب للكمبيوتر من خلال إرسال رابط
https://github.com/techchipnet/CamPhish

لفحص ثغرة crlf في مواقع الويب
https://github.com/dwisiswant0/crlfuzz

لمسح الشبكات الفرعية والعثور على أجهزة
معرضة لثغرة الطباعة PrintNightmare
https://github.com/byt3bl33d3r/ItWasAllADream

للبحث عن ثغرة أمنية في خادم Exchange
https://github.com/dwisiswant0/proxylogscan

للكشف عن ال parameters المخفية الضعيفة
أو التي تكشف عن وظائف مهمة
https://github.com/Sh1Yo/x8

فحص ملفات APK للبحث عناوين url ونقاط النهاية
https://github.com/dwisiswant0/apkleaks

للتحقق من عمل خوادم HTTP و HTTPS
لقائمة المجالات المحددة
https://github.com/tomnomnom/httprobe

للعثور على سلاسل إعادة التوجيه
في عناوين url المحددة
https://github.com/redcode-labs/UnChain

للعثور على ثغرات XSS تلقائيا أثناء تصفح الويب
https://github.com/RenwaX23/XSSTRON

أسرع أداة لمسح google dork
https://github.com/dwisiswant0/go-dork

لإلغاء عناوين url المكررة
https://github.com/rotemreiss/uddup

لاكتشاف نقاط الضعف في أنظمة الملفات ومستودعات Git صور الحاويات ومشكلات التكوين
https://github.com/aquasecurity/trivy

للبحث في جوجل واستخرج النتائج بشكل مباشر
https://github.com/deepseagirl/degoogle
RAASNet
خدمة برامج الفدية مفتوحة المصدر
لأنظمة التشغيل
Windows و Linux و MacOs
لإنشاء حمولة برامج الفدية
مع أو بدون حمولة واجهة المستخدم الرسومية
مع تشفير فائق السرعة باستخدام PyCrypto
وطرق تشفير متعددة
وايضا يمكنك وضع رسالة تحذير للهدف
لا يكمن اكتشافه من قبل أي مضاد للفيروسات
ولا يتم اكتشاف البرامج النصية ذاتية الصنع
ومن السهل كتابة شيء سيء مثل البرامج الضارة

للتحميل
https://github.com/leonv024/RAASNet
نشر بيانات أكثر من مليوني مستخدم لموقع تعارف ومواعدة مشهور

تم تسريب تفاصيل أكثر من 2.28 مليون مستخدم مسجل على موقع المواعدة الجنسية والتعارف MeetMindful ، وتمت مشاركة بيانات مستخدمي الموقع مجانًا على منتدى القرصنة والتسريبات raidforums.

يتضمن محتوى ملف التسريب ثروة من المعلومات التي قدمها المستخدمون عند إعداد ملفات التعريف على موقع MeetMindful وتطبيقات الأجهزة المحمولة.

تتضمن البيانات نقاط حساسة يمكن أن يتم استخدامها في إبتزاز المستخدمين إذ تتضمن ما يلي:
أسماء حقيقية
عناوين البريد الإلكتروني
تفاصيل المدينة والولاية والرمز البريدي
تفاصيل الجسم
تفضيلات المواعدة
الحالة الزوجية
تاريخ الميلاد
الموقع الجغرافي
عناوين بروتوكول الانترنت
كلمات مرور الحساب مجزأة
معرفات مستخدم على فيسبوك
رموز مصادقة فيسبوك

وقام بالتسريب مجموعة القرصنة ShinyHunters المعروفة بتسريباتها ، بطرح بيانات سجلات المستخدمين لـ 26 شركة عالمية مختلفة.

يمكن تحميل ملف التسريبات عبر الرابط التالي:
https://sql.gg/upload/6b4836cf-ba96-49af-a921-b7c393c91911
Media is too big
VIEW IN TELEGRAM
🔴 فيديو مهم جدا:

كيفية تعطيل كاميرات المراقبه من خلال جهازك الكمبيوتر وفحص الاجهزه وتحديد صفحه الادمن الخاص بلكاميرا (كما يحدث في الأفلام)
المرجو حفظ الفيديو في جهازك
اداة King-Hacking لتنصيب ادوات اختبار الاختراق

يمكنك من خلال اداة King-Hacking تثبيت أدوات القرصنة على تيرمكسـ(Termux) او اي نظام من انظمة اختبار الاختراق، يوجد ادوات خاصة بجمع المعلومات وادواة خاصة بقرصنة المواقع و شبات الواي فاي(WiFi) و ادوات تخمين و ادوات هجوم حجب الخدمات وغيرها من الادوات

رابط تحميل الاداة :
https://github.com/king-hacking/King-Hacking
Forwarded from GNT
حاسوبك قديم وبطيء جدا وغير صالح للإستعمال اليومي في ايامنا الحالية

جئناك بالحل

سنقترح عليك 03 أنظمة تشغيل تتطلب أقل المتطلبات من ذاكرة وسعة تخزين

النظام الأول: lubuntu، يتطلب 500 ميكابايت رام و 1 كيكا بايت سعة تخزين
https://lubuntu.net/lubuntu-19-04-disco-dingo-released/


النظام الثاني: porteus، يتطلب 300 ميكابايت رام و 1 كيكا بايت سعة تخزين
http://www.porteus.org/


النظام الثالث: antixlinux يتطلب 250 ميكابايت رام و 2.5 كيكا بايت سعة تخزين
https://antixlinux.com/

#Global_Network_Team #os #linux #follow #like #explore #pc #solution #حلول #شارك
Media is too big
VIEW IN TELEGRAM
كيفيه حمايه جهازك من الاختراق
(Rubber Dukky) عن طريق منفذ USBوكيفيه قفل المنفذ بتلات طرق وفتحه بطريقه سهله
This media is not supported in your browser
VIEW IN TELEGRAM
**شرح طريقة عمل برنامج بيكاسوس لاختراق الهواتف المحموله**
البرامج الضارة _ Malware Apps
لتحميل أكبر مجموعة من العيّنات والتعليمات البرمجية والأبحاث المتوفرة على الإنترنت للبرامج الضارة وبرامج الفدية لتحميل الملفات كاملة من github
https://github.com/vxunderground/MalwareSourceCode
ويمكنك أيضا تحميل عيّنات فردية من اختيارك
من خلال الموقع الرسمي
https://vx-underground.org/samples.html

قائمة منسقة بأفضل الموارد وأدوات تحليل البرامج الضارة
https://github.com/rshipp/awesome-malware-analysis

قاعدة بيانات للكثير من البرامج الضارة وبرامج الفدية يمكنك تجربتها وتحليلها على نظام وهمي فقط
https://github.com/Endermanch/MalwareDatabase
أو
https://github.com/ytisf/theZoo

#Global_Network_Team #os #linux #follow #like #explore #pc #solution #حلول #شارك
أداة Picocrypt
سهلة وصغيرة الحجم لتشفير الملفات مع توفير أقصى درجات الأمان باستخدام تشفير XChaCha20 الآمن تقدر تستخدمها لتشفير وحماية ملفاتك

للتحميل من صفحة الإصدارات exe أو zip
https://github.com/HACKERALERT/Picocrypt/releases

او من خلال powershell بكتابة
# wget https://github.com/HACKERALERT/Picocrypt/releases/download/1.13/Picocrypt.exe -OutFile Picocrypt.exe

لنظام لينكس يتطلب تثبيت snap
# sudo apt install -y snapd
أو apt install snapd
# sudo snap install core
# sudo snap install picocrypt


#Global_Network_Team #os #linux #follow #like #explore #pc #solution #حلول #شارك #hack #whitehack
تأمين نظام linux واستخدام جدار الحماية
لفحص النظام واختبار دفاعات الأمان والبحث عن معلومات النظام العامة وحزم البرامج الضعيفة ومشكلات التكوين المحتملة والتحقق من ملفات وعلامات الجذور الخفية و واجهة الشبكة وعمليات حذف utmp و wtmp
وعلامات أحصنة طروادة إستخدم أحد الأدوات 👇

1_ اداة lynis
https://github.com/CISOfy/lynis

# cd lynis
# ./lynis
------------ ------------ ------------ ----------

2_ اداة chkrootkit
https://github.com/Magentron/chkrootkit

# cd chkrootkit
# ./chkrootkit
------------ ------------ ------------ ----------

لاستخدام جدار الحماية Linux Firewall

PfSense
https://github.com/pfsense/pfsense

Iptables
https://github.com/trimstray/iptables-

wirefilter
https://github.com/cloudflare/wirefilter

opensnitch
https://github.com/gustavo-iniguez-goya/opensnitch

easywall
https://github.com/jpylypiw/easywall
Forwarded from GNT
🔴🔴🔴🔴🔴🔴🔴🔴🔴🔴🔴🔴
بعد تسريب بيانات مليون بطاقة إئتمان ... تعرض عملاء بنك مصر لسرقة 2.7 مليون جنيه

بعد أيام فقط من نشرنا لتحذير من طرح بطاقات إئتمان مقرصنة لعشرات البنوك في الدارك ويب على موقع All World Cards ، من بينها بنك مصر والبنك الأهلي المصري والعديد من البنوك العربية ، تعرض عدد من عملاء بنك مصر لسرقة 2.7 مليون جنيه مصري.

وقالت وزارة الداخلية المصرية إن الإدارة العامة لمكافحة جرائم الأموال العامة تلقت عدداً من البلاغات تفيد بتعرض بعض المواطنين لوقائع نصب واحتيال من خلال الحصول على بيانات بطاقات الدفع الإلكترونى الخاصة بهم بطرق احتيالية من قبل مجهولين.

بينما ألقى مسؤولي البنك باللوم على عملاء البنك الذين تعرضوا للاحتيال ، دون أن يقوم هذا البنك بأخذ الاحتياطات اللازمة بتنبيه العملاء الذين تم تسريب بياناتهم أو القيام بحملة توعية ، خصوصًا وأن البيانات التي تم تسريبها تتضمن رقم بطاقة الائتمان وتاريخ انتهاء الصلاحية ورمز CVV والإسم والدولة ، بالإضافة للحالة والمدينة والعنوان والرمز البريدي والبريد الإلكتروني ورقم الهاتف.

أي أن المحتال سيحتاج فقط للرقم الذي سيصل لهاتف الضحية لإتمام السرقة والسيطرة على أموال البطاقة ، عن طريق خداع العميل بطرق الهندسة الإجتماعية.

وصرح العديد من الضحايا أنهم تلقوا إتصالات من محتالين انتحلوا صفة موظفي البنك ، للقيام بتحديث أو الحصول على جوائز ويقوم المحتال بإملاء كل البيانات المتوفرة لديه لإقناع الضحية أنه يلزم خطوة أخيرة لإتمام التحديث أو الحصول على الهدية القيمة ، وبإعطائه الرقم الرباعي الذي تلقاه من البنك في رسالة على هاتفه تكتمل عملية النصب.

نريد أن نذكر أن العديد من البطاقات المسربة تنتمي للعديد من البنوك العربية وعلى البنوك تنبيه عملائها والقيام بخطوات إضافية لتأمين أرصدة العملاء ، ونذكر منها مصرف الراجحي السعودي وبريد المغرب و (SMT) مونتيك تونس ، والمصرف الخليجي التجاري البحريني ، وبنك الإمارات دبي الوطني والبنك الأهلي المصري والبنك المغربي للتجارة و الصناعة والبنك العربي بالأردن ، والبنك السعودي الفرنسي وبنك قطر الإسلامي وبنك البلاد السعودي بالاضافة لعدد قليل أخر من البنوك الأخرى.