الاختراق والهكر

الاختراق الاخلاقى واختبار الاختراق والادوات

اداة لتجميع البيانات لمعرفة كيف ستبدو قواعد البيانات النهائية

To save data in a database on the fly: Dataset Dataset هي go-to library لتجميع البيانات وحفظها في قاعدة بيانات قبل أن نعرف كيف ستبدو قواعد البيانات النهائية الخاصة بنا. تحتوي Dataset على واجهة برمجة بسيطة وقوية تجعل من السهل وضع البيانات وتصنيفها لاحقًا.

أكمل القراءة »

من دون تنصيب استخدم Photoshop, GIMP, Sketch App, Adobe XD مباشر على النت

Photopea هو محر صور متقدم ، يعمل على الويب مباشرة ، يمكنك من التعامل وتشغيل الملفات بتنسيقات PSD و XCF و Sketch و XD و CDR. (Adobe Photoshop و GIMP و Sketch App و Adobe XD و CorelDRAW) من دوان ان تقوم بتنصيب اى برنامج لتشغيل هذه الملفات ، يمكنك …

أكمل القراءة »

موقع كنزيحتوى على الكثير من اداوت القرصنة والاختراق

موقع كنزيحتوى على الكثير من اداوت القرصنة والاختراق no shorten links ● Bitcoin Hacking Tools ● Burpsuite Premium ● Carding Tools ● Ccleaner Premium ● Combo Tools ● Dork Tools ● Email Extractor ● Hacking Bot Auto Exploit ● Hacking Method ● Hacking Tools ● Keyword Scrapper ● Pof Tools …

أكمل القراءة »

اداة AdvPhishing للتصيد الاحتيالي

هذه أداة متقدمة للتصيد الاحتيالي يمكنها تجاوز التحقق بخطوتين. عندما يقوم الضحية بإدخال معلوماته ، تحتاج إلى الانتقال إلى موقع الويب الأصلي واستخدام البيانات هذه لإرسال OTP حقيقي إلى الضحية. ثم أدخل OTP هناك وستتلقى. This is a Advance Phishing Tool which can bypass 2 Step Verifications. When victim enter …

أكمل القراءة »

اداة لجمع المعلومات من الفيسبوك

مكتب التحقيقات الفدرالي FBI يقوم بجمع معلومات حسابات الفيسبوك بطريقة دقيقة ويستخدم هذه الاداة ، ويمكن جمع جميع المعلومات الحساسة على الرغم من أن الهدف يعمل حمايه لخصوصيته. قم بلصق أي معرف مستخدم ، ثم سيعرض لك جميع معلومات هذا المستخدم. يمكنك استخدام dump_id للعثور على معرف أو نسخه من …

أكمل القراءة »

أفضل خدمات البريد الإلكتروني المهتمه بالامن والخصوصية

يمكنك الاتصال بخدمات البريد الإلكتروني الآمنة Gmail و Outlook و YahooMail وغيرها؟ حسنًا ، إنها بالتأكيد آمنة بالطريقة التي تكون بها بياناتك (عادةً) آمنة من المهاجمين الخارجيين. ولكن عندما نتحدث عن خدمة بريد إلكتروني آمنة ، ينصب التركيز هنا على أمن البيانات والخصوصية. تتجاهل معظم خدمات البريد الإلكتروني المجانية أمن …

أكمل القراءة »

برنامج TorGhost لإخفاء الهوية وإعادة توجيه حركة المرور على الإنترنت

TorGhost هو برنامج نصي لإخفاء الهوية. يقوم البرنامج بإعادة توجيه كل حركة المرور على الإنترنت من خلال وكيل SOCKS5 tor. يتم أيضًا إعادة توجيه طلبات DNS عبر tor ، وبالتالي منع DNSLeak. وتعطل البرامج النصية أيضًا الحزم غير الآمنة الخارجة من النظام. يمكن أن تضر بعض الحزم مثل طلب ping …

أكمل القراءة »

من أهم الاشياء التى يجب القيام بها بعد تثبيت Kali Linux

توزيعة كالي لينكس لا تاتى افتراضيًا بكل ما نحتاجه فى مساعدتنا فى اختبار الاختراق اليومي بسهولة ، هنا تجد بعض الادوات و النصائح والحيل والتطبيقات التى تمكنا من البدء بسرعة في استخدام كالي لينكس فى عمليات الاختراق. معظم توزيعات لينكس قابلة للتخصيص بشكل كبير ، وهذا يجعل تخصيص توزيعات اختبار …

أكمل القراءة »