التخطي إلى المحتوى الرئيسي

المشاركات

تمكنك من التجسس علي مكلمات ورسائل اي شخص

2طريقه تمكنك من التجسس علي مكلمات ورسائل اي شخص السلام عليكم ورحمة الله وبركاته كثيرة هي المواقع التي ظهرت مع تطور صناعة الهواتف الذكية ، وتسمح لك بمراقبة هاتف شخص آخر قد يكون قريب لك ، أو زوجتك ، حيث بإمكانك معها معرفة الرسائل التي يرسلونها ويستقبلونها ، والسماع إلى المكالمات ، ثم معرفة أرقام جهة الإتصال ، بالإضافة إلى تحديد مكان تواجدهم ، وخصاص أخرى ، وهي مواقع تتوفر لها تطبيقات على أنظمة تشغيل مختلفة كالأندرويد ووندوز فون و ios ، وعليك دائما مراقبة هاتفك ومعرفة إذا قام شخص ما بتثبيتها عليه . وفي هذه التدوينة سأعرفك على أربعة مواقع عبر الأنترنت تقدم مثل هذه الخدمات ، لكن بمقابل مادي ،لكن بعض منها يقدم نسخة تجربية ، وتنفع كثيرا كما ذكرت في مراقبة من تريد ، حيث يعطيك الموقع لوحة تحكم خاصة بك ، تتوفر على أقسام كثيرة ، كقراءة الرسائل ، والإستماع إلى المكالمات ، ثم مزايا أخرى ، هذا فقط بمجرد تثبيت تطبيق الموقع على الهاتف. 1--موقع mspy هو موقع تطبيق كما تم وصفه في الصفحة الرئيسية ، يسمح بمراقبة الهاتف النقال من الدرجة الأولى من خلال تسجيل كل شيء ، من سجل المكالمات، الرسائل النص...

اداة لتخمين على جميع حسابات

اداة Brute_Force😈 لتخمين على جميع حسابات التواصل الأجتماعي👇 =================== توفر لك أداة Brute_Force القدرة على التخمين على حسابات التواصل الأجتماعي مثل #فيسبوك و #جيميل و #هوتميل و #تويتر و #نت_فلكس بدون باند, والمميز في اداة Brute_Force سرعتها في التخمين, الأداة تعمل على الكالي لنكس والأبونتو والباروت وغيرها من توزيعات اللنكس 👇 رابط تحميل الاداة 👇 قم بحذف الـ(@) ليعمل معك الرابط http://gsurl.@co/gBCu 👇 =================== مع تحيات 👇 رابط تحميل الاداة 👇 قم بحذف الـ(@) ليعمل معك الرابط http://gsurl.@co/gBCu

لكل المهتمين والمبتدئين

لكل المهتمين والمبتدئين: 1- Reverse Engineering - Malware Analysis - Exploit Development  (الهندسة العكسية - تحليل البرمجيات الخبيثه - اكتشاف واستغلال الثغرات) -------------------------------------------------------------------------------- 2- Artificial Intelligence - Machine Learning - Deep Learning (الذكاء الاصطناعي - تعلم الألة - التعلم العميق ) -------------------------------------------------------------------------------- باذن الله انا هبدأ في عمل سلسلة دروس في المجالات دي (وقبل اي شئ انا بعتذر عن انقطاعي عن عمل دروس في الهندسة العكسية من بقالي كذا شهر بسبب اني كنت بطور نفسي شويه في مجال Artificial Intelligence الذكاء الاصطناعي) فلو انت واحد مهتم بمجال من المجالات دي يا ريت تبدأ تتابع الصفحة لاني باذن الله هنزل سلسلة دروس كامله سواء كنت هكتب مقالات او هعمل فيديوهات أولا بالنسبة لمجالات : 1- Reverse Engineering - Malware Analysis - Exploit Development (الهندسة العكسية - تحليل البرمجيات الخبيثه - اكتشاف واستغلال الثغرات)  باذن الله الكتب الي هنعتمد عليه...

يعني ايه هندسة عكسية

- يعني ايه هندسة عكسية؟ الهندسة العكسية او الـ Reverse Engineering 🛑 هي طريقة بنستخدمها عشان نفهم آلة او نظام عن طريق تحليل بنيته و وظيفته و طريقة شغله و بينقسم لجزئين: > الهندسة العكسية للآلات ( Reverse engineering of machines ) ⚙️ الهندسة العكسية للبرمجيات ( Reverse engineering of software ) 📀 > . الـ Reverse Engineering من مسمياته التانية Backward Engineering  لانه بيبدا من الـ Behavior و بيخلص عند الـ Specification عكس الـ Engineering او Forward Engineering و بالنسبة للبوست هنا فانا هتكلم عن الـ Reverse engineering of software . انت فوائد واستخدمات الـ Reverse ؟ الـ Reverse code engineering  بيعلمك الـ CPU architectures بتشتغل ازاي 🔏 و بتتعامل مع ال Data ازاي  و ده اللي بدوره هيساعدك تفهم حاجات كتير قدام فالـ Computer security 🔏 .  // انك تكون بتتعامل مع Software ملهوش Source code  و عايز تستخدمه او تبنيله Documentation // كسر حماية البرامج و التعديل عليها ( Cracking & Patching ) // تطوير الثغرات و تخطي الحمايات ( Ex...

وامر الباك تراك المهمه جدا

وامر الباك تراك المهمه جدا اولا نبدء ببرامج الضغط وفك الضغط أمر الضغط بامتداد zip qzip failname.zip امر فك ضغط zip unzip failname.zip أمر الضغط بامتداد tar tar -zcf zz.tar daily أمر فك الضغط بامتداد tar tar -zxf zz.tar أمر ضغط الملف بامتداد gz tar -czvf file name.tar.gz فك الضغط بامتداد gz gzip -d file.gz فك ضغط rar unrar x 123.rar كيفية ضغط قاعدة البيانات tar -czvf file name.tar.gz file name.sql كيفية فك قواعد البيانات tar -zxvf file name.tar.gz امر ضغط المجلدات بامتداد tar.gz tar -czvf /home/user/public_html/n3.tar.gz n3 امر استعراض المجلدات ls امر استعراض المجلدات والمجلدات المخفية والتصاريح ls -la امر سحب مجلد من الموقع wget [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] أمر معرفة جميع الاوامر التي كتبتها history أمر إنشاء مجلد mkdir SNiPER أمر حذف ملف rm SNiPER أمر حذف مجلد rm -r dir أمر العودة للخلف cd .. أمر البحث find أمر إعطاء تصريح 777 chmod 777 امر اصلاح النظام sudo dpkg –...

لكل من يريد احتراف cmd

لكل من يريد احتراف cmd شرح طويل لاكن انشاء الله مفيد أولا .. لتشغيل محرك الدوس : 1- افتح القائمة ابدأ Start 2- اختر الأمر تشغيل Run 3- اكتب العبارة "Command" ثم اضغط مفتاح الادخال --- الأوامر --- 1ــ الأمر CLS وظيفته : مسح محتويات شاشة الدوس صيغته : C:\>CLS 2ــ الأمر DIR وظيفته : استعراض محتويات فولدر أو درايف صيغته : C:\>DIR لتصفح محتويات القرص C أما اذا اردنا تصفح محتويات القرص D فنكتب :C:\>DIR D C:\>DIR/P للاستعراض المتقطع (صفحة صفحة)..وسيكون لزاما عليك أن تضغط على أي مفتاح بالكيبورد لاستكمال عملية الاستعراض C:\>DIR/W لاستعراض اسماء الملفات و الفولدرات فقط دون التطرق لأي معلومات عنها. C:\>DIR/A لاستعراض الملفات .. و الملفات الخـفية (المعدنة) C:\>DIR/S لاستعراض الملفات .. و الفولدرات وما تحتوي هذت الفولدرات من ملفات C:\>DIR\S لعرض السيريال نمبر للقرص .. لاحظ اختلاف العلامة من ( / ) إلى ( \ ) C:\>DIR/D لاستعراض الفولدرات فقط 3ــ الأمر CD وظيفته : التنقل بين الفولدرات المختلفة صيغته: C:\>CD WINDOWS للتنقل بي...

ﺇﺧﺘﺒﺎﺭ ﺇﺧﺘﺮﺍﻕ ﺷﺒﻜﺔ

مهم جداااا ﺣﻘﻦ Backdoor ﺇﻟﻰ ﺍﻟﻤﻠﻔﺎﺕ ﺍﻟﺘﻨﻔﻴﺬﻳﺔ ﻓﻲ ﻧﻈﺎﻡ Windows ﻭﺇﺧﺘﺮﺍﻗﻬﺎ ﻣﻦ ﺧﻼﻝ Metasploit ﻓﻲ ﺍﻟﻜﺜﻴﺮ ﻣﻦ ﺍﻷﺣﻴﺎﻥ ﻧﺤﺎﻭﻝ ﺃﻥ ﻧﻘﻮﻡ ﺇﺧﺘﺒﺎﺭ ﺇﺧﺘﺮﺍﻕ ﺷﺒﻜﺔ ﻣُﻌﻴﻨﺔ ﻣﻦ ﺧﻼﻝ ﻫﺠﻤﺎﺕ Client Side Attack ، ﻭﻓﻲ ﺍﻟﻤﻘﺎﻝ ﺍﻟﺴﺎﺑﻖ ، ﺗﺤﺪﺛﻨﺎ ﻋﻦ ﻛﻴﻔﻴﺔ ﺗﺰﻳﻒ ﺗﺤﻤﻴﻞ ﺍﻟﻤﻠﻔﺎﺕ ﻭﺇﺧﺘﺮﺍﻕ ﺃﻧﻈﻤﺔ Windows ﻣﻦ ﺧﻼﻝ ﺍﻟﻤﻠﻔﺎﺕ ﺍﻟﺘﻲ ﺗﻢ ﺗﺰﻳﻔﻬﺎ ، ﻭﻟﻜﻦ ﻓﻲ ﻫﺬﺍ ﺍﻟﻤﻘﺎﻝ ﺳﻮﻑ ﻧﺸﺮﺡ ﻛﻴﻔﻴﺔ ﺍﻟﺘﻼﻋﺐ ﺑﺎﻟﻤﻠﻔﺎﺕ ﺍﻟﺘﻨﻔﻴﺬﻳﺔ ﻧﻔﺴﻬﺎ ﻭﺇﺿﺎﻓﺔ Backdoor ﺧﺎﺹ ﺑﻨﺎ ﺩﺍﺧﻞ ﻫﺬﺍ ﺍﻟﻤﻠﻒ ، ﺑﺤﻴﺚ ﻳﻘﻮﻡ ﻫﺬﺍ ﺍﻟﺒﺮﻧﺎﻣﺞ ﺑﺎﻟﻘﻴﺎﻡ ﺑﺠﻤﻴﻊ ﺍﻟﻮﻇﺎﺋﻒ ﺍﻟﺨﺎﺻﻪ ﺑﻪ ﺩﻭﻥ ﺃﻱ ﻣﺸﺎﻛﻞ ، ﻭﺑﻨﻔﺲ ﺍﻟﻮﻗﺖ ﻳﻘﻮﻡ ﺑﺘﺸﻐﻴﻞ Backdoor ﺧﺎﺹ ﺑﻨﺎ ﻭﺍﻟﺘﺤﻜﻢ ﺑﺎﻟﺠﻬﺎﺯ ﻣﻦ ﺧﻼﻝ Metasploit ﺑﺈﺳﺘﺨﺪﺍﻡ ﺳﻄﺮ ﺍﻷﻭﺍﻣﺮ .Meterpreter ﻓﻲ ﻣﻘﺎﻝ ﻻﺣﻖ ﺇﻥ ﺷﺎﺀ ﺍﻟﻠﻪ ﺳﻮﻑ ﺃﺫﻛﺮ ﻛﻴﻔﻴﺔ ﺍﻟﻘﻴﺎﻡ ﺑﻬﺬﻩ ﺍﻟﺘﻘﻨﻴﺔ ﻋﻠﻰ ﺃﻱ ﻣﻠﻒ ﺗﻨﻔﻴﺬﻱ ﻭﺇﺿﺎﻓﺔ ﺃﻱ Shellcode ﺇﻟﻰ ﻫﺬﺍ ﺍﻟﻤﻠﻒ ﺑﺸﻜﻞ ﻳﺪﻭﻱ ﻭﻣﻦ ﺧﻼﻝ ﺍﻟﻘﻴﺎﻡ ﺑﺒﻌﺾ ﺍﻷﻣﻮﺭ ﺍﻟﺨﺎﺻﺔ ﺏ low level ﻋﻠﻰ ﻣﺴﺘﻮﻯ ﻧﻈﺎﻡ ﺗﺸﻐﻴﻞ .Windows ﺍﻟﺴﻴﻨﺎﺭﻳﻮ ﺍﻟﺨﺎﺹ ﺑﻨﺎ ﺳﻮﻑ ﻳﻜﻮﻥ ﺇﺣﻀﺎﺭ ﻣﻠﻒ ﺗﻨﻔﻴﺬﻱ ﻣﻦ ﻧﻈﺎﻡ windows ، ﻟﻴﻜﻦ ﻣﺜﻼً calc.exe ﻭﻫﻮ ﺑﺮﻧﺎﻣﺞ ﺍﻷﻟﺔ ﺍﻟﺤﺎﺳﺒﺔ ﻭﺇﺿﺎﻓﺔ payload ﻳﻘﻮﻡ ﺑﻌﻤﻞ ﺇﺗﺼﺎﻝ ﻋﻜﺴﻲ ﻣﻦ ﻧﻮﻉ Meterpreter ﻣﻦ ﺧﻼﻝ ﺇﺳﺘﺨﺪﺍﻡ ﺃﺩﺍﺓ Msfvenom ﻟﺘﻜﻮﻳﻦ ﻣﻠﻒ calc.exe ﺑﺎﻟﺨﺼﺎﺋ...