
Get clients in any niche!
Delegate the launch of advertising to us — for free
Learn more
25.6

Advertising on the Telegram channel «Web development code»
5.0
23
Computer science
Language:
Arabic
1.3K
5
web channel web projects And everything about the web #programming language #css #html # javascript #ReactJs #php #NodeJs # msql #MongoDB
Share
Add to favorite
Channel temporarily not accepting requests
Choose another channel from recommendations or get a tailored list within your budget using AI
AI Channel Picker
Recent Channel Posts
imageImage preview is unavailable
بِسْمِ اللَّهِ الرَّحْمَٰنِ الرَّحِيمِ
العودة باتت قريبة و سأقول لكم ماذا نفعل في البداية
1) سأحذف البوستات القديمة مع الكورسات عشان كل شي اتعلمه تتعلموه معي و الكورسات مثل ceh pentest
و غيرها نجمع العنوانين و نتعلمهم من لي مصدر يعجبنا فيعني المحتاج الكورسات يروح يسحبهن معكن اقت اقل من 48 ساعة
2) سيتم تحديث امان anongt
و اعادة بناء هكيل الأداة و اضافة محركات بحث خاصة بلدارك ويب مع فحص المواقع
3) روابط دارك ويب سيتم نشرهم بقسم خاص بلغروب مع تشفير عشان ما ينحذفو مرة تانية
والحمدالله على كل شيى اشتقتولي؟ 👀❤️
@GTSec
#Ghost_Security
العودة باتت قريبة و سأقول لكم ماذا نفعل في البداية
1) سأحذف البوستات القديمة مع الكورسات عشان كل شي اتعلمه تتعلموه معي و الكورسات مثل ceh pentest
و غيرها نجمع العنوانين و نتعلمهم من لي مصدر يعجبنا فيعني المحتاج الكورسات يروح يسحبهن معكن اقت اقل من 48 ساعة
2) سيتم تحديث امان anongt
و اعادة بناء هكيل الأداة و اضافة محركات بحث خاصة بلدارك ويب مع فحص المواقع
3) روابط دارك ويب سيتم نشرهم بقسم خاص بلغروب مع تشفير عشان ما ينحذفو مرة تانية
والحمدالله على كل شيى اشتقتولي؟ 👀❤️
@GTSec
#Ghost_Security
190
18:48
02.02.2025
اهم ادوات اختبار الإختراق و بعضها مستخدم في مسلسل مستر روبوت
1. Hackrf One
- هو جهاز متعدد الاستخدامات في اختراق الشبكات اللاسلكية والتنصت على الإشارات الراديوية. يمكن استخدامه لتحليل الشبكات Wi-Fi، Bluetooth، LTE، GPS، وأنظمة الراديو الأخرى. الأدوات المشابهة مثل RTL-SDR و BladeRF تقدم إمكانيات مماثلة، لكن HackRF يوفر مرونة كبيرة ضمن نطاق واسع من الترددات.
2. Proxmark3
- هو جهاز متخصص في التعامل مع RFID و NFC، مما يجعله أداة مثالية لاختراق الأنظمة المعتمدة على هذه التقنيات. يمكنه قراءة، كتابة، واستنساخ البطاقات الذكية أو أنظمة التحكم في الوصول. الأدوات المشابهة مثل ChameleonMini و RFIDler تقدم ميزات مشابهة، لكن Proxmark3 يعتبر الأداة الأكثر شيوعًا ومرونة في هذا المجال.
3. WiFi Pineapple
- هو أداة قوية لاختبار أمان الشبكات اللاسلكية و اختراقها. يمكن استخدامها للقيام بهجمات MITM، التنصت على البيانات، و تحليل الشبكات اللاسلكية لاكتشاف الثغرات. أدوات مشابهة مثل Aircrack-ng و Kali Linux توفر إمكانيات مشابهة، ولكن WiFi Pineapple يبرز لقدرته على تنفيذ الهجمات التلقائية بسهولة وبواجهة رسومية.
4. Lan Turtle
- هو جهاز مخصص لاختراق الشبكات السلكية عبر Ethernet، يسمح للمهاجم بالتنصت على البيانات أو تنفيذ هجمات MITM أو حتى التحكم عن بعد في الأجهزة المتصلة. الأدوات المشابهة مثل USB Rubber Ducky و Bash Bunny توفر إمكانيات متشابهة ولكن عبر USB، بينما Shark Jack و Packet Squirrel يختصان في الشبكات السلكية.
5. Keysy
- هو جهاز مصمم لاستنساخ بطاقات RFID و NFC، مما يسمح للمهاجمين بالوصول إلى الأنظمة التي تستخدم هذه البطاقات. يمكنه استنساخ البطاقات الذكية المستخدمة في أنظمة التحكم في الوصول أو أنظمة النقل. الأدوات المشابهة مثل Proxmark3 و ChameleonMini توفر وظائف مشابهة ولكن مع قدرات أكبر على التعديل والتخصيص.
6. Screen Crab
- هو جهاز يستخدم في اختراق الأنظمة عبر التقاط صور وفيديوهات من الشاشة، مما يسمح للمهاجم بالتجسس على البيانات المعروضة. يعمل كأداة تجسس لالتقاط معلومات حساسة. أدوات مشابهة مثل Keylogger و USB Rubber Ducky توفر وظائف مشابهة في جمع البيانات أو التنفيذ التلقائي للأوامر.
7. OMG Cable
- هو جهاز اختراق صغير يبدو ككابل USB عادي ولكنه يحتوي على تقنيات ل تنفيذ الأوامر التلقائية، التصيد، و التحكم عن بُعد في الأجهزة المتصلة. يشبه USB Rubber Ducky و Bash Bunny في القدرة على تنفيذ أوامر تلقائية، لكن OMG Cable يتمتع بميزة التخفي ككابل USB عادي.
8. Cynthion 5
- هو جهاز مخصص لاختراق الشبكات اللاسلكية و تحليل الأمان في Wi-Fi و Bluetooth، يمكنه تنفيذ هجمات القوة الغاشمة و التنصت على الشبكات. يشبه WiFi Pineapple و HackRF في قدرته على اختراق الشبكات اللاسلكية، ويُستخدم بشكل رئيسي في اختبارات الاختراق وتحليل أمان الشبكات.
9. Bash Bunny
- هو جهاز USB قوي يستخدم لتنفيذ هجمات تلقائية عبر محاكاة لوحة المفاتيح أو الفأرة. يمكنه اختراق أنظمة التشغيل، سرقة البيانات، و التسلل إلى الشبكات. يشبه USB Rubber Ducky و BadUSB في القدرة على تنفيذ أوامر تلقائية على الأنظمة المتصلة، لكنه يحتوي على قدرات أكثر تقدمًا.
ادوات اخرى ابحث عنها:
- Flipper Zero
- USB Rubber Ducky
- Shark Jack
- OMG Adapter
- Key Croc
- Packet Squirrel
- Lock Picking Tools
- Badge Cloning
- Cold Boot Attacks
#Ghost_Security
@GTSec
1. Hackrf One
- هو جهاز متعدد الاستخدامات في اختراق الشبكات اللاسلكية والتنصت على الإشارات الراديوية. يمكن استخدامه لتحليل الشبكات Wi-Fi، Bluetooth، LTE، GPS، وأنظمة الراديو الأخرى. الأدوات المشابهة مثل RTL-SDR و BladeRF تقدم إمكانيات مماثلة، لكن HackRF يوفر مرونة كبيرة ضمن نطاق واسع من الترددات.
2. Proxmark3
- هو جهاز متخصص في التعامل مع RFID و NFC، مما يجعله أداة مثالية لاختراق الأنظمة المعتمدة على هذه التقنيات. يمكنه قراءة، كتابة، واستنساخ البطاقات الذكية أو أنظمة التحكم في الوصول. الأدوات المشابهة مثل ChameleonMini و RFIDler تقدم ميزات مشابهة، لكن Proxmark3 يعتبر الأداة الأكثر شيوعًا ومرونة في هذا المجال.
3. WiFi Pineapple
- هو أداة قوية لاختبار أمان الشبكات اللاسلكية و اختراقها. يمكن استخدامها للقيام بهجمات MITM، التنصت على البيانات، و تحليل الشبكات اللاسلكية لاكتشاف الثغرات. أدوات مشابهة مثل Aircrack-ng و Kali Linux توفر إمكانيات مشابهة، ولكن WiFi Pineapple يبرز لقدرته على تنفيذ الهجمات التلقائية بسهولة وبواجهة رسومية.
4. Lan Turtle
- هو جهاز مخصص لاختراق الشبكات السلكية عبر Ethernet، يسمح للمهاجم بالتنصت على البيانات أو تنفيذ هجمات MITM أو حتى التحكم عن بعد في الأجهزة المتصلة. الأدوات المشابهة مثل USB Rubber Ducky و Bash Bunny توفر إمكانيات متشابهة ولكن عبر USB، بينما Shark Jack و Packet Squirrel يختصان في الشبكات السلكية.
5. Keysy
- هو جهاز مصمم لاستنساخ بطاقات RFID و NFC، مما يسمح للمهاجمين بالوصول إلى الأنظمة التي تستخدم هذه البطاقات. يمكنه استنساخ البطاقات الذكية المستخدمة في أنظمة التحكم في الوصول أو أنظمة النقل. الأدوات المشابهة مثل Proxmark3 و ChameleonMini توفر وظائف مشابهة ولكن مع قدرات أكبر على التعديل والتخصيص.
6. Screen Crab
- هو جهاز يستخدم في اختراق الأنظمة عبر التقاط صور وفيديوهات من الشاشة، مما يسمح للمهاجم بالتجسس على البيانات المعروضة. يعمل كأداة تجسس لالتقاط معلومات حساسة. أدوات مشابهة مثل Keylogger و USB Rubber Ducky توفر وظائف مشابهة في جمع البيانات أو التنفيذ التلقائي للأوامر.
7. OMG Cable
- هو جهاز اختراق صغير يبدو ككابل USB عادي ولكنه يحتوي على تقنيات ل تنفيذ الأوامر التلقائية، التصيد، و التحكم عن بُعد في الأجهزة المتصلة. يشبه USB Rubber Ducky و Bash Bunny في القدرة على تنفيذ أوامر تلقائية، لكن OMG Cable يتمتع بميزة التخفي ككابل USB عادي.
8. Cynthion 5
- هو جهاز مخصص لاختراق الشبكات اللاسلكية و تحليل الأمان في Wi-Fi و Bluetooth، يمكنه تنفيذ هجمات القوة الغاشمة و التنصت على الشبكات. يشبه WiFi Pineapple و HackRF في قدرته على اختراق الشبكات اللاسلكية، ويُستخدم بشكل رئيسي في اختبارات الاختراق وتحليل أمان الشبكات.
9. Bash Bunny
- هو جهاز USB قوي يستخدم لتنفيذ هجمات تلقائية عبر محاكاة لوحة المفاتيح أو الفأرة. يمكنه اختراق أنظمة التشغيل، سرقة البيانات، و التسلل إلى الشبكات. يشبه USB Rubber Ducky و BadUSB في القدرة على تنفيذ أوامر تلقائية على الأنظمة المتصلة، لكنه يحتوي على قدرات أكثر تقدمًا.
ادوات اخرى ابحث عنها:
- Flipper Zero
- USB Rubber Ducky
- Shark Jack
- OMG Adapter
- Key Croc
- Packet Squirrel
- Lock Picking Tools
- Badge Cloning
- Cold Boot Attacks
#Ghost_Security
@GTSec
609
15:20
06.01.2025
متابعيني الأعزاء اريد الكل يبلغ عهاي صفحة و كل واحد بلغ يبعتلي اوك و شكرا الكم ❤️
https://www.facebook.com/@zombiebankers.lb
@GTSec
#Ghost_Security
https://www.facebook.com/@zombiebankers.lb
@GTSec
#Ghost_Security
307
13:40
29.12.2024
رسمياً: ChatGPT متوفر الآن على واتساب!
يمكنك الاتصال بCHATGPT على +1-800-242-8478. في الولايات المتحدة لإجراء محادثات صوتية في الوقت الفعلي، مع 15 دقيقة مجانية شهريًا. وخارج الولايات المتحدة، يمكنك إرسال رسالة إلى ChatGPT على واتساب لإجراء المحادثات النصية باستخدام نفس الرقم، وهو متاح في جميع أنحاء العالم!
للبدء، يمكنك التواصل مع ChatGPT عبر الرقم: +1-800-242-8478.
هذه الخطوة تجعل الوصول إلى ChatGPT أسهل وأكثر عملية من أي وقت مضى.
#Ghost_Security
@GTSec
يمكنك الاتصال بCHATGPT على +1-800-242-8478. في الولايات المتحدة لإجراء محادثات صوتية في الوقت الفعلي، مع 15 دقيقة مجانية شهريًا. وخارج الولايات المتحدة، يمكنك إرسال رسالة إلى ChatGPT على واتساب لإجراء المحادثات النصية باستخدام نفس الرقم، وهو متاح في جميع أنحاء العالم!
للبدء، يمكنك التواصل مع ChatGPT عبر الرقم: +1-800-242-8478.
هذه الخطوة تجعل الوصول إلى ChatGPT أسهل وأكثر عملية من أي وقت مضى.
#Ghost_Security
@GTSec
964
12:39
19.12.2024
imageImage preview is unavailable
هل تذكرون andrax الذي ظهر افضل من كالي نتهنتر لأجهزة الأندرويد؟
بحثت قليلا في الأمر بعض ناس يقولون تم قتله في برازيل لأن كان له اعداء كثيرين من
شركة offensive security
https://youtu.be/nni30fPmuU4?si=xSoD-7rU_LZj3E82
لكن الغريب في الأمر ان بعد سنة ظهر حساب اخر و منذ ٤ اشهر بدأ العمل على المشروع من جديد و قال هذا شخص قبل ان يختفي ان تحديدث v4 و v5
ملغمين يعني في جهة تانية تخترقك شو تتوقع صار بشخص و الكلام لينقال و هذه نسخة مثل ما يقولون؟
#Ghost_Security
@GTSec
بحثت قليلا في الأمر بعض ناس يقولون تم قتله في برازيل لأن كان له اعداء كثيرين من
شركة offensive security
https://youtu.be/nni30fPmuU4?si=xSoD-7rU_LZj3E82
لكن الغريب في الأمر ان بعد سنة ظهر حساب اخر و منذ ٤ اشهر بدأ العمل على المشروع من جديد و قال هذا شخص قبل ان يختفي ان تحديدث v4 و v5
ملغمين يعني في جهة تانية تخترقك شو تتوقع صار بشخص و الكلام لينقال و هذه نسخة مثل ما يقولون؟
#Ghost_Security
@GTSec
هل تذكرون andrax الذي ظهر افضل من كالي نتهنتر لأجهزة الأندرويد؟
بحثت قليلا في الأمر بعض ناس يقولون تم قتله في برازيل لأن كان له اعداء كثيرين من
شركة offensive security
https://youtu.be/nni30fPmuU4?si=xSoD-7rU_LZj3E82
لكن الغريب في الأمر ان بعد سنة ظهر حساب اخر و منذ ٤ اشهر بدأ العمل على المشروع من جديد و قال هذا شخص قبل ان يختفي ان تحديدث v4 و v5
ملغمين يعني في جهة تانية تخترقك شو تتوقع صار بشخص و الكلام لينقال و هذه نسخة مثل ما يقولون؟
#Ghost_Security
@GTSec
بحثت قليلا في الأمر بعض ناس يقولون تم قتله في برازيل لأن كان له اعداء كثيرين من
شركة offensive security
https://youtu.be/nni30fPmuU4?si=xSoD-7rU_LZj3E82
لكن الغريب في الأمر ان بعد سنة ظهر حساب اخر و منذ ٤ اشهر بدأ العمل على المشروع من جديد و قال هذا شخص قبل ان يختفي ان تحديدث v4 و v5
ملغمين يعني في جهة تانية تخترقك شو تتوقع صار بشخص و الكلام لينقال و هذه نسخة مثل ما يقولون؟
#Ghost_Security
@GTSec
975
19:14
13.12.2024
play_circleVideo preview is unavailable
...
841
06:43
12.12.2024
#Disable microphone and camera notification
#تعطيل إشعار الميكروفون والكاميرا
1. settings put secure camera_privacy_indicators 0
#Disable microphone and camera icons in status bar
#تعطيل الأيقونات في شريط الحالة الخاصة بالميكروفون والكاميرا
2. cmd device_config put privacy camera_mic_icons_enabled false default
#Disable test settings sync
#تعطيل مزامنة إعدادات الاختبار
3. cmd device_config set_sync_disabled_for_tests true
#Set settings permanently
#تعيين الإعدادات بشكل دائم
4. cmd device_config set_sync_disabled_for_tests persistent
#Ghost_Security
@GTSec
#تعطيل إشعار الميكروفون والكاميرا
1. settings put secure camera_privacy_indicators 0
#Disable microphone and camera icons in status bar
#تعطيل الأيقونات في شريط الحالة الخاصة بالميكروفون والكاميرا
2. cmd device_config put privacy camera_mic_icons_enabled false default
#Disable test settings sync
#تعطيل مزامنة إعدادات الاختبار
3. cmd device_config set_sync_disabled_for_tests true
#Set settings permanently
#تعيين الإعدادات بشكل دائم
4. cmd device_config set_sync_disabled_for_tests persistent
#Ghost_Security
@GTSec
1100
12:45
19.11.2024
#Disable microphone and camera notification
#تعطيل إشعار الميكروفون والكاميرا
1. settings put secure camera_privacy_indicators 0
#Disable microphone and camera icons in status bar
#تعطيل الأيقونات في شريط الحالة الخاصة بالميكروفون والكاميرا
2. cmd device_config put privacy camera_mic_icons_enabled false default
#Disable test settings sync
#تعطيل مزامنة إعدادات الاختبار
3. cmd device_config set_sync_disabled_for_tests true
#Set settings permanently
#تعيين الإعدادات بشكل دائم
4. cmd device_config set_sync_disabled_for_tests persistent
#Ghost_Security
@GTSec
#تعطيل إشعار الميكروفون والكاميرا
1. settings put secure camera_privacy_indicators 0
#Disable microphone and camera icons in status bar
#تعطيل الأيقونات في شريط الحالة الخاصة بالميكروفون والكاميرا
2. cmd device_config put privacy camera_mic_icons_enabled false default
#Disable test settings sync
#تعطيل مزامنة إعدادات الاختبار
3. cmd device_config set_sync_disabled_for_tests true
#Set settings permanently
#تعيين الإعدادات بشكل دائم
4. cmd device_config set_sync_disabled_for_tests persistent
#Ghost_Security
@GTSec
1100
12:45
19.11.2024
close
New items
Selected
0
channels for:$0.00
Followers:
0
Views:
lock_outline
Add to CartBuy for:$0.00
Комментарий