Forwarded from โซทโฆ๐งโ๐ป๐ป ๐ฌ๐ป๐ฏ๐ฐ๐ช๐จ๐ณ ๐ช๐๐ฉ๐ฌ๐น๐บ๐ฌ๐ช๐ผ๐น๐ฐ๐ป๐ ๐จ๐พ๐จ๐น๐ฌ๐ต๐ฌ๐บ๐บ ๐ช๐ฏ๐จ๐ต๐ต๐ฌ๐ณ โข ๐ฑ๐ฐ ๐ป๐งโ๐ปโงโซธ (๐ฉ๐๐ ๐๐๐๐ ๐๐๐๐ ๐ข๐ฑ๐ช๐ญ๐ธ๐ ๐๐ฒ๐ท๐ฐ ๐ช ๐ ๐ฟ๐๐๐น ๐๐ป ๐๐ฝ๐ ๐ฒ๐ถ๐ ๐พ๐พ๐๐ ๐๐ป ๐ฏ๐ฝ๐ ๐๐๐๐๐ ๐)
ยถยถ hound
Hound is a simple and light tool for information gathering and capture exact GPS coordinates and can also grab basic information about the system and ISP. This tool can be very helpful in information gathering
Longitude
Latitude
Device Model
Operating System
Number of CPU Cores
Screen Resolution
User agent
Public IP Address
Browser Name
ISP Information
ยถยถ Install on kali/termux
Hound is a simple and light tool for information gathering and capture exact GPS coordinates and can also grab basic information about the system and ISP. This tool can be very helpful in information gathering
Longitude
Latitude
Device Model
Operating System
Number of CPU Cores
Screen Resolution
User agent
Public IP Address
Browser Name
ISP Information
ยถยถ Install on kali/termux
๐apt-get -y install php unzip git wget
๐git clone https://github.com/techchipnet/hound
๐cd hound
๐bash hound.sh
Forwarded from โซทโฆ๐งโ๐ป๐ป ๐ฌ๐ป๐ฏ๐ฐ๐ช๐จ๐ณ ๐ช๐๐ฉ๐ฌ๐น๐บ๐ฌ๐ช๐ผ๐น๐ฐ๐ป๐ ๐จ๐พ๐จ๐น๐ฌ๐ต๐ฌ๐บ๐บ ๐ช๐ฏ๐จ๐ต๐ต๐ฌ๐ณ โข ๐ฑ๐ฐ ๐ป๐งโ๐ปโงโซธ (๐ฉ๐๐ ๐๐๐๐ ๐๐๐๐ ๐ข๐ฑ๐ช๐ญ๐ธ๐ ๐๐ฒ๐ท๐ฐ ๐ช ๐ ๐ฟ๐๐๐น ๐๐ป ๐๐ฝ๐ ๐ฒ๐ถ๐ ๐พ๐พ๐๐ ๐๐ป ๐ฏ๐ฝ๐ ๐๐๐๐๐ ๐)
โซทโฆ ๐ฅ๏ธ ๐ฌ๐ป๐ฏ๐ฐ๐ช๐จ๐ณ ๐ช๐๐ฉ๐ฌ๐น๐บ๐ฌ๐ช๐ผ๐น๐ฐ๐ป๐ ๐จ๐พ๐จ๐น๐ฌ๐ต๐ฌ๐บ๐บ ๐ช๐ฏ๐จ๐ต๐ต๐ฌ๐ณ โข ๐ฑ๐ฐ ๐ฅ๏ธ โงโซธ
๐ Level Up Your Skills in Ethical Hacking & Cybersecurity.!
๐ฅ Exclusive group for Hackers, Coders, & Security Enthusiasts
โก Share knowledge, tools, scripts, and tutorials
๐ก Learn advanced Night Reaper & Tool Engineering techniques
๐ค Connect with experts and grow your network
โ ๏ธ Rules:
1๏ธโฃ Respect all members! No insults or hate speech.
2๏ธโฃ Avoid unnecessary PMs.
3๏ธโฃ No spam, ads, or malicious links.
4๏ธโฃ Adult content strictly prohibited.
5๏ธโฃ Follow admin instructions.
๐ Join us & elevate your hacking journey.! ๐
๐ค๐ Be part of the elite.! ๐๐ค
๐ ๐ป ๐ช๐ฏ๐จ๐ต๐ต๐ฌ๐ณ โข ๐ฑ๐ฐ ๐ป โก๏ธhttps://t.me/COOLBOOY55 2
๐ Level Up Your Skills in Ethical Hacking & Cybersecurity.!
๐ฅ Exclusive group for Hackers, Coders, & Security Enthusiasts
โก Share knowledge, tools, scripts, and tutorials
๐ก Learn advanced Night Reaper & Tool Engineering techniques
๐ค Connect with experts and grow your network
โ ๏ธ Rules:
1๏ธโฃ Respect all members! No insults or hate speech.
2๏ธโฃ Avoid unnecessary PMs.
3๏ธโฃ No spam, ads, or malicious links.
4๏ธโฃ Adult content strictly prohibited.
5๏ธโฃ Follow admin instructions.
๐ Join us & elevate your hacking journey.! ๐
๐ค๐ Be part of the elite.! ๐๐ค
๐ ๐ป ๐ช๐ฏ๐จ๐ต๐ต๐ฌ๐ณ โข ๐ฑ๐ฐ ๐ป โก๏ธ
Telegram
โซทโฆ๐งโ๐ป๐ป ๐ฌ๐ป๐ฏ๐ฐ๐ช๐จ๐ณ ๐ช๐๐ฉ๐ฌ๐น๐บ๐ฌ๐ช๐ผ๐น๐ฐ๐ป๐ ๐จ๐พ๐จ๐น๐ฌ๐ต๐ฌ๐บ๐บ ๐ช๐ฏ๐จ๐ต๐ต๐ฌ๐ณ โข ๐ฑ๐ฐ ๐ป๐งโ๐ปโงโซธ
โณ๏ธ What Followers Will Get (Classy & Ethical) โณ๏ธ
๐ป Daily Cybersecurity & Safety Tips
๐ก๏ธ Ethical Digital Practices & Privacy
๐ Encryption, Password & Data Protection
๐ Motivation & Tech Growth
๐ป Tech, Mysticism & Digital Curiosities
๐ป Daily Cybersecurity & Safety Tips
๐ก๏ธ Ethical Digital Practices & Privacy
๐ Encryption, Password & Data Protection
๐ Motivation & Tech Growth
๐ป Tech, Mysticism & Digital Curiosities
Forwarded from โซทโฆ๐งโ๐ป๐ป ๐ฌ๐ป๐ฏ๐ฐ๐ช๐จ๐ณ ๐ช๐๐ฉ๐ฌ๐น๐บ๐ฌ๐ช๐ผ๐น๐ฐ๐ป๐ ๐จ๐พ๐จ๐น๐ฌ๐ต๐ฌ๐บ๐บ ๐ช๐ฏ๐จ๐ต๐ต๐ฌ๐ณ โข ๐ฑ๐ฐ ๐ป๐งโ๐ปโงโซธ (๐ฉใฌ๐ฆ
๐๊ฏญโชใฌโ ๐๐ต๐ช๐ฌ๐ด ๐ก๐ช๐ฟ๐ฎ๐ท ๐ฉธใฌโช๐ชถใฌโช๊ฏญ๊ฏญ๐ค๐ช)
Forwarded from โซทโฆ๐งโ๐ป๐ป ๐ฌ๐ป๐ฏ๐ฐ๐ช๐จ๐ณ ๐ช๐๐ฉ๐ฌ๐น๐บ๐ฌ๐ช๐ผ๐น๐ฐ๐ป๐ ๐จ๐พ๐จ๐น๐ฌ๐ต๐ฌ๐บ๐บ ๐ช๐ฏ๐จ๐ต๐ต๐ฌ๐ณ โข ๐ฑ๐ฐ ๐ป๐งโ๐ปโงโซธ (๐ฉ๐๐ ๐๐๐๐ ๐๐๐๐ ๐ข๐ฑ๐ช๐ญ๐ธ๐ ๐๐ฒ๐ท๐ฐ ๐ช ๐ ๐ฟ๐๐๐น ๐๐ป ๐๐ฝ๐ ๐ฒ๐ถ๐ ๐พ๐พ๐๐ ๐๐ป ๐ฏ๐ฝ๐ ๐๐๐๐๐ ๐)
SL Android Official โข ๐ฑ๐ฐ
My-QR-COOLBOOY is a powerful and easy-to-use Python tool that allows you to generate and decode QR codes This tool supports creating QR codes from various types of data including URLS plain text and other custom data Additionally it provides a simple way to decode QR codes extracting the embedded information with ease The tool is designed to be fast and efficient making it perfect for developers tech enthusiasts and anyone who needs quick access to QR code functionalities..
01 pip install My-QR-COOLBOOY
02 My-QR-COOLBOOY -h
โป๏ธโป๏ธโป๏ธโป๏ธโป๏ธโป๏ธโป๏ธโป๏ธโป๏ธ
My-QR-COOLBOOY is a powerful and easy-to-use Python tool that allows you to generate and decode QR codes This tool supports creating QR codes from various types of data including URLS plain text and other custom data Additionally it provides a simple way to decode QR codes extracting the embedded information with ease The tool is designed to be fast and efficient making it perfect for developers tech enthusiasts and anyone who needs quick access to QR code functionalities..
01 pip install My-QR-COOLBOOY
02 My-QR-COOLBOOY -h
โป๏ธโป๏ธโป๏ธโป๏ธโป๏ธโป๏ธโป๏ธโป๏ธโป๏ธ
โค1
Forwarded from โซทโฆ๐งโ๐ป๐ป ๐ฌ๐ป๐ฏ๐ฐ๐ช๐จ๐ณ ๐ช๐๐ฉ๐ฌ๐น๐บ๐ฌ๐ช๐ผ๐น๐ฐ๐ป๐ ๐จ๐พ๐จ๐น๐ฌ๐ต๐ฌ๐บ๐บ ๐ช๐ฏ๐จ๐ต๐ต๐ฌ๐ณ โข ๐ฑ๐ฐ ๐ป๐งโ๐ปโงโซธ (๐ฉ๐๐ ๐๐๐๐ ๐๐๐๐ ๐ข๐ฑ๐ช๐ญ๐ธ๐ ๐๐ฒ๐ท๐ฐ ๐ช ๐ ๐ฟ๐๐๐น ๐๐ป ๐๐ฝ๐ ๐ฒ๐ถ๐ ๐พ๐พ๐๐ ๐๐ป ๐ฏ๐ฝ๐ ๐๐๐๐๐ ๐)
How to stay Anonymousโฆ
Forwarded from โซทโฆ๐งโ๐ป๐ป ๐ฌ๐ป๐ฏ๐ฐ๐ช๐จ๐ณ ๐ช๐๐ฉ๐ฌ๐น๐บ๐ฌ๐ช๐ผ๐น๐ฐ๐ป๐ ๐จ๐พ๐จ๐น๐ฌ๐ต๐ฌ๐บ๐บ ๐ช๐ฏ๐จ๐ต๐ต๐ฌ๐ณ โข ๐ฑ๐ฐ ๐ป๐งโ๐ปโงโซธ (๐ฉ๐๐ ๐๐๐๐ ๐๐๐๐ ๐ข๐ฑ๐ช๐ญ๐ธ๐ ๐๐ฒ๐ท๐ฐ ๐ช ๐ ๐ฟ๐๐๐น ๐๐ป ๐๐ฝ๐ ๐ฒ๐ถ๐ ๐พ๐พ๐๐ ๐๐ป ๐ฏ๐ฝ๐ ๐๐๐๐๐ ๐)
termux.properties
4.3 KB
SL Android Official โข ๐ฑ๐ฐ
เถ เถดเทเถฉเทเถงเท เถเถปเถดเท 02 extra key เถเทเถฑเทเท เถเทเถธเถญเท เถ เถบ เถฉเทเทเถฑเทเถฝเทเถฉเท เถเถปเถเทเถฑ เถเถฉเท เถเถปเถเทเถฑ เถบเทเทเท เถเถปเถฝเท เถถเถฝเถฑเทเถฑ เทเทเถงเทเถดเท เถถเถบเท เทเทเถงเทเถดเท เถธเท เทเทเถฏเทเทเถง เถเถปเถฑเทเถฑ เทเทเถปเท เถธเทเถปเทเทเถง เถเทเทเถธ เถฑเทเถญเทเถญเถธเท เถเทเถงเถฝเท เถเถญเท เทเทเถฑเทเถฑ เถดเทเถฝเทเทเถฑเท เทเทเถฏเถบเท เถเทเทเถฑเถธเท เถเถเถญเท เถเถฝเทเทเท เถญเทเถบเทเถเทเถฑ เถงเทโเถปเถบเท เถเถปเถฝเท เถถเถฝเถฑเทเถฑ เถธเทเถเท เถธเถธ secure mode เถเถฑเทเถถเถฝเท เถเถปเท เถ เถฑเทเทเท เถเถบเทเถฝเถง เถฝเทเถเท เถดเทเทเทเทเถเท เทเทเถบเท ๐จโ๐ป โฌ๏ธโฌ๏ธ
เถธเทเถฝเทเถฑเทเถธ termux.properties เถเทเถฑเทเท เถฉเทเทเถฑเทเถฝเทเถฉเท เถเถปเถเทเถฑ เถเถฑเทเถฑ เถเถง เถดเทเทเทเท เถเถธเทเถฑเทเถฉเท เถงเทเถ เทเถปเทเถบเถงเถธ เถปเถฑเท เถเถปเถฑเทเถฑ ๐
04 เถฏเทเถฑเท cd เถเถธเทเถฑเทเถฉเท เถเถ เถบเทเทเท เถเถปเถฝเท เถเถบเทเถฝ เถฉเทเทเถฑเทเถฝเทเถฉเท เถเถปเถดเท termux.properties เถเทเถบเถฑ เถเทเถฑเทเท เถญเทเถบเถฑ เทเทเถฝเทเถฉเถปเท เถเถเถง เถบเถฑเทเถฑ
๐ฐ๐ฐ๐ฐ๐ฐ๐ฐ๐ฐ๐ฐ๐ฐ๐ฐ๐ฐ๐ฐ๐ฐ๐ฐ๐ฐ
เถ เถดเทเถฉเทเถงเท เถเถปเถดเท 02 extra key เถเทเถฑเทเท เถเทเถธเถญเท เถ เถบ เถฉเทเทเถฑเทเถฝเทเถฉเท เถเถปเถเทเถฑ เถเถฉเท เถเถปเถเทเถฑ เถบเทเทเท เถเถปเถฝเท เถถเถฝเถฑเทเถฑ เทเทเถงเทเถดเท เถถเถบเท เทเทเถงเทเถดเท เถธเท เทเทเถฏเทเทเถง เถเถปเถฑเทเถฑ เทเทเถปเท เถธเทเถปเทเทเถง เถเทเทเถธ เถฑเทเถญเทเถญเถธเท เถเทเถงเถฝเท เถเถญเท เทเทเถฑเทเถฑ เถดเทเถฝเทเทเถฑเท เทเทเถฏเถบเท เถเทเทเถฑเถธเท เถเถเถญเท เถเถฝเทเทเท เถญเทเถบเทเถเทเถฑ เถงเทโเถปเถบเท เถเถปเถฝเท เถถเถฝเถฑเทเถฑ เถธเทเถเท เถธเถธ secure mode เถเถฑเทเถถเถฝเท เถเถปเท เถ เถฑเทเทเท เถเถบเทเถฝเถง เถฝเทเถเท เถดเทเทเทเทเถเท เทเทเถบเท ๐จโ๐ป โฌ๏ธโฌ๏ธ
เถธเทเถฝเทเถฑเทเถธ termux.properties เถเทเถฑเทเท เถฉเทเทเถฑเทเถฝเทเถฉเท เถเถปเถเทเถฑ เถเถฑเทเถฑ เถเถง เถดเทเทเทเท เถเถธเทเถฑเทเถฉเท เถงเทเถ เทเถปเทเถบเถงเถธ เถปเถฑเท เถเถปเถฑเทเถฑ ๐
01 cd /data/data/com.termux/files/home/.termux
02 rm termux.properties
03 cd /sdcard
04 เถฏเทเถฑเท cd เถเถธเทเถฑเทเถฉเท เถเถ เถบเทเทเท เถเถปเถฝเท เถเถบเทเถฝ เถฉเทเทเถฑเทเถฝเทเถฉเท เถเถปเถดเท termux.properties เถเทเถบเถฑ เถเทเถฑเทเท เถญเทเถบเถฑ เทเทเถฝเทเถฉเถปเท เถเถเถง เถบเถฑเทเถฑ
05 mv termux.properties /data/data/com.termux/files/home/.termux
06 cd
07 termux-reload-settings
08 apt update && apt upgrade && clear
09 CTRL ยฑ d
๐ฐ๐ฐ๐ฐ๐ฐ๐ฐ๐ฐ๐ฐ๐ฐ๐ฐ๐ฐ๐ฐ๐ฐ๐ฐ๐ฐ
Forwarded from โซทโฆ๐งโ๐ป๐ป ๐ฌ๐ป๐ฏ๐ฐ๐ช๐จ๐ณ ๐ช๐๐ฉ๐ฌ๐น๐บ๐ฌ๐ช๐ผ๐น๐ฐ๐ป๐ ๐จ๐พ๐จ๐น๐ฌ๐ต๐ฌ๐บ๐บ ๐ช๐ฏ๐จ๐ต๐ต๐ฌ๐ณ โข ๐ฑ๐ฐ ๐ป๐งโ๐ปโงโซธ (๐ฉ๐๐ ๐๐๐๐ ๐๐๐๐ ๐ข๐ฑ๐ช๐ญ๐ธ๐ ๐๐ฒ๐ท๐ฐ ๐ช ๐ ๐ฟ๐๐๐น ๐๐ป ๐๐ฝ๐ ๐ฒ๐ถ๐ ๐พ๐พ๐๐ ๐๐ป ๐ฏ๐ฝ๐ ๐๐๐๐๐ ๐)
๐บ๐ป How to Analyze a Suspicious File Properly
1. Don't trust the file name
A file like invoice_update.exe is suspicious. An invoice should never be an executable.
2. Check size and basic details
A few hundred KB may be normal for a program, but not for an invoice or document.
3. Look inside without running it
Use tools like strings to spot system or internet-related behavior.
4. Search for URLs or web paths
Malware usually communicates over the internet. An invoice does not need this.
5. Check for hiding techniques
Packed or obfuscated code (high entropy, odd sections) is a red flag.
6. Draw a conclusion
The file pretends to be an invoice but behaves like a Windows program with internet access.
This is enough to label it suspicious without advanced reversing.
Useful commands:
1. Don't trust the file name
A file like invoice_update.exe is suspicious. An invoice should never be an executable.
2. Check size and basic details
A few hundred KB may be normal for a program, but not for an invoice or document.
3. Look inside without running it
Use tools like strings to spot system or internet-related behavior.
4. Search for URLs or web paths
Malware usually communicates over the internet. An invoice does not need this.
5. Check for hiding techniques
Packed or obfuscated code (high entropy, odd sections) is a red flag.
6. Draw a conclusion
The file pretends to be an invoice but behaves like a Windows program with internet access.
This is enough to label it suspicious without advanced reversing.
Useful commands:
file invoice_update.exe
ls -lh invoice_update.exe
strings invoice_update.exe | head
strings invoice_update.exe | grep -i http
pecheck invoice_update.exe
Forwarded from โซทโฆ๐งโ๐ป๐ป ๐ฌ๐ป๐ฏ๐ฐ๐ช๐จ๐ณ ๐ช๐๐ฉ๐ฌ๐น๐บ๐ฌ๐ช๐ผ๐น๐ฐ๐ป๐ ๐จ๐พ๐จ๐น๐ฌ๐ต๐ฌ๐บ๐บ ๐ช๐ฏ๐จ๐ต๐ต๐ฌ๐ณ โข ๐ฑ๐ฐ ๐ป๐งโ๐ปโงโซธ (๐ฉ๐๐ ๐๐๐๐ ๐๐๐๐ ๐ข๐ฑ๐ช๐ญ๐ธ๐ ๐๐ฒ๐ท๐ฐ ๐ช ๐ ๐ฟ๐๐๐น ๐๐ป ๐๐ฝ๐ ๐ฒ๐ถ๐ ๐พ๐พ๐๐ ๐๐ป ๐ฏ๐ฝ๐ ๐๐๐๐๐ ๐)
Comment below the output.! ๐๐
โค2
Forwarded from โซทโฆ๐งโ๐ป๐ป ๐ฌ๐ป๐ฏ๐ฐ๐ช๐จ๐ณ ๐ช๐๐ฉ๐ฌ๐น๐บ๐ฌ๐ช๐ผ๐น๐ฐ๐ป๐ ๐จ๐พ๐จ๐น๐ฌ๐ต๐ฌ๐บ๐บ ๐ช๐ฏ๐จ๐ต๐ต๐ฌ๐ณ โข ๐ฑ๐ฐ ๐ป๐งโ๐ปโงโซธ (๐ฉ๐๐ ๐๐๐๐ ๐๐๐๐ ๐ข๐ฑ๐ช๐ญ๐ธ๐ ๐๐ฒ๐ท๐ฐ ๐ช ๐ ๐ฟ๐๐๐น ๐๐ป ๐๐ฝ๐ ๐ฒ๐ถ๐ ๐พ๐พ๐๐ ๐๐ป ๐ฏ๐ฝ๐ ๐๐๐๐๐ ๐)
https://t.me/FriendsHubChristmas/106
เถบเทเถฝเทเทเถฑเท เถธเทเถเถง เทเทเถฉเท เถปเทเถบเทเถงเท เถงเทเถเถเท เถเถบเทเถฝเถเทเถฑเท เถเถฑเท เถธเถเท เถบเทเถฝเทเทเทเถง เทเถดเทเถปเทเถงเท เถเถเถเท เถฏเทเถฑเทเถฑ เทเทเถธเทเถธ.๐๏ธ๐ปโฃ๏ธ
เถบเทเถฝเทเทเถฑเท เถธเทเถเถง เทเทเถฉเท เถปเทเถบเทเถงเท เถงเทเถเถเท เถเถบเทเถฝเถเทเถฑเท เถเถฑเท เถธเถเท เถบเทเถฝเทเทเทเถง เทเถดเทเถปเทเถงเท เถเถเถเท เถฏเทเถฑเทเถฑ เทเทเถธเทเถธ.๐๏ธ๐ปโฃ๏ธ
๐ฅ1
Forwarded from โซทโฆ๐งโ๐ป๐ป ๐ฌ๐ป๐ฏ๐ฐ๐ช๐จ๐ณ ๐ช๐๐ฉ๐ฌ๐น๐บ๐ฌ๐ช๐ผ๐น๐ฐ๐ป๐ ๐จ๐พ๐จ๐น๐ฌ๐ต๐ฌ๐บ๐บ ๐ช๐ฏ๐จ๐ต๐ต๐ฌ๐ณ โข ๐ฑ๐ฐ ๐ป๐งโ๐ปโงโซธ (๐ฉ๐๐ ๐๐๐๐ ๐๐๐๐ ๐ข๐ฑ๐ช๐ญ๐ธ๐ ๐๐ฒ๐ท๐ฐ ๐ช ๐ ๐ฟ๐๐๐น ๐๐ป ๐๐ฝ๐ ๐ฒ๐ถ๐ ๐พ๐พ๐๐ ๐๐ป ๐ฏ๐ฝ๐ ๐๐๐๐๐ ๐)
Cyber Security Tv Series
Forwarded from โซทโฆ๐งโ๐ป๐ป ๐ฌ๐ป๐ฏ๐ฐ๐ช๐จ๐ณ ๐ช๐๐ฉ๐ฌ๐น๐บ๐ฌ๐ช๐ผ๐น๐ฐ๐ป๐ ๐จ๐พ๐จ๐น๐ฌ๐ต๐ฌ๐บ๐บ ๐ช๐ฏ๐จ๐ต๐ต๐ฌ๐ณ โข ๐ฑ๐ฐ ๐ป๐งโ๐ปโงโซธ (๐ฉ๐๐ ๐๐๐๐ ๐๐๐๐ ๐ข๐ฑ๐ช๐ญ๐ธ๐ ๐๐ฒ๐ท๐ฐ ๐ช ๐ ๐ฟ๐๐๐น ๐๐ป ๐๐ฝ๐ ๐ฒ๐ถ๐ ๐พ๐พ๐๐ ๐๐ป ๐ฏ๐ฝ๐ ๐๐๐๐๐ ๐)
Linux Architecture
Forwarded from โซทโฆ๐งโ๐ป๐ป ๐ฌ๐ป๐ฏ๐ฐ๐ช๐จ๐ณ ๐ช๐๐ฉ๐ฌ๐น๐บ๐ฌ๐ช๐ผ๐น๐ฐ๐ป๐ ๐จ๐พ๐จ๐น๐ฌ๐ต๐ฌ๐บ๐บ ๐ช๐ฏ๐จ๐ต๐ต๐ฌ๐ณ โข ๐ฑ๐ฐ ๐ป๐งโ๐ปโงโซธ (๐ฉ๐๐ ๐๐๐๐ ๐๐๐๐ ๐ข๐ฑ๐ช๐ญ๐ธ๐ ๐๐ฒ๐ท๐ฐ ๐ช ๐ ๐ฟ๐๐๐น ๐๐ป ๐๐ฝ๐ ๐ฒ๐ถ๐ ๐พ๐พ๐๐ ๐๐ป ๐ฏ๐ฝ๐ ๐๐๐๐๐ ๐)
Forwarded from โซทโฆ๐งโ๐ป๐ป ๐ฌ๐ป๐ฏ๐ฐ๐ช๐จ๐ณ ๐ช๐๐ฉ๐ฌ๐น๐บ๐ฌ๐ช๐ผ๐น๐ฐ๐ป๐ ๐จ๐พ๐จ๐น๐ฌ๐ต๐ฌ๐บ๐บ ๐ช๐ฏ๐จ๐ต๐ต๐ฌ๐ณ โข ๐ฑ๐ฐ ๐ป๐งโ๐ปโงโซธ (๐ฉ๐๐ ๐๐๐๐ ๐๐๐๐ ๐ข๐ฑ๐ช๐ญ๐ธ๐ ๐๐ฒ๐ท๐ฐ ๐ช ๐ ๐ฟ๐๐๐น ๐๐ป ๐๐ฝ๐ ๐ฒ๐ถ๐ ๐พ๐พ๐๐ ๐๐ป ๐ฏ๐ฝ๐ ๐๐๐๐๐ ๐)
PART 4 ๐น LINUX SHELL & BASH SCRIPTING CHEATSHEET
Forwarded from โซทโฆ๐งโ๐ป๐ป ๐ฌ๐ป๐ฏ๐ฐ๐ช๐จ๐ณ ๐ช๐๐ฉ๐ฌ๐น๐บ๐ฌ๐ช๐ผ๐น๐ฐ๐ป๐ ๐จ๐พ๐จ๐น๐ฌ๐ต๐ฌ๐บ๐บ ๐ช๐ฏ๐จ๐ต๐ต๐ฌ๐ณ โข ๐ฑ๐ฐ ๐ป๐งโ๐ปโงโซธ (๐ฉ๐๐ ๐๐๐๐ ๐๐๐๐ ๐ข๐ฑ๐ช๐ญ๐ธ๐ ๐๐ฒ๐ท๐ฐ ๐ช ๐ ๐ฟ๐๐๐น ๐๐ป ๐๐ฝ๐ ๐ฒ๐ถ๐ ๐พ๐พ๐๐ ๐๐ป ๐ฏ๐ฝ๐ ๐๐๐๐๐ ๐)
๐๏ธ เทเทเถฝเถเทเถฝเทเถธเถญเท เทเถฑเทเถฑ Song Bot Abuse เถเทเถฑ เทเทเถฏเถเถญเท เถฏเทเถฑเทเถธเทเถฏเทเถธเถเท.โ ๏ธ๏ธ
โข เทเทเถฉเท เทเทเทเทเถญเถป เทเถฏเทเท เถ เทเถฑเถฝเท เถเถ เถถเถฝเถฑเทเถฑ.โฃ๏ธ๐๏ธ๐ป
@COOLBOOY552
โข เทเทเถฉเท เทเทเทเทเถญเถป เทเถฏเทเท เถ เทเถฑเถฝเท เถเถ เถถเถฝเถฑเทเถฑ.โฃ๏ธ๐๏ธ๐ป
@COOLBOOY552
Forwarded from โซทโฆ๐งโ๐ป๐ป ๐ฌ๐ป๐ฏ๐ฐ๐ช๐จ๐ณ ๐ช๐๐ฉ๐ฌ๐น๐บ๐ฌ๐ช๐ผ๐น๐ฐ๐ป๐ ๐จ๐พ๐จ๐น๐ฌ๐ต๐ฌ๐บ๐บ ๐ช๐ฏ๐จ๐ต๐ต๐ฌ๐ณ โข ๐ฑ๐ฐ ๐ป๐งโ๐ปโงโซธ (๐ฉ๐๐ ๐๐๐๐ ๐๐๐๐ ๐ข๐ฑ๐ช๐ญ๐ธ๐ ๐๐ฒ๐ท๐ฐ ๐ช ๐ ๐ฟ๐๐๐น ๐๐ป ๐๐ฝ๐ ๐ฒ๐ถ๐ ๐พ๐พ๐๐ ๐๐ป ๐ฏ๐ฝ๐ ๐๐๐๐๐ ๐)
1. Open ChatGPT
2. Upload Your Image
3. Prompt
A mystical ethereal woman standing in a vast field of deep red flowers, long flowing silver-white hair drifting in the wind like silk threads, pale porcelain skin, soft melancholic expression, wearing an elegant white gown with delicate fabric textures. Foggy atmosphere, moody cinematic lighting, shallow depth of field, dreamy fantasy vibe, ultra-detailed hair strands, soft color grading, high contrast between crimson flowers and white tones, surreal fairytale aesthetic, 8K resolution, photorealistic, fine art photography, dramatic composition.
2. Upload Your Image
3. Prompt
A mystical ethereal woman standing in a vast field of deep red flowers, long flowing silver-white hair drifting in the wind like silk threads, pale porcelain skin, soft melancholic expression, wearing an elegant white gown with delicate fabric textures. Foggy atmosphere, moody cinematic lighting, shallow depth of field, dreamy fantasy vibe, ultra-detailed hair strands, soft color grading, high contrast between crimson flowers and white tones, surreal fairytale aesthetic, 8K resolution, photorealistic, fine art photography, dramatic composition.
Forwarded from โซทโฆ๐งโ๐ป๐ป ๐ฌ๐ป๐ฏ๐ฐ๐ช๐จ๐ณ ๐ช๐๐ฉ๐ฌ๐น๐บ๐ฌ๐ช๐ผ๐น๐ฐ๐ป๐ ๐จ๐พ๐จ๐น๐ฌ๐ต๐ฌ๐บ๐บ ๐ช๐ฏ๐จ๐ต๐ต๐ฌ๐ณ โข ๐ฑ๐ฐ ๐ป๐งโ๐ปโงโซธ (๐ฉใฌ๐โ๏ธ๊ฏญโชใฌโ ๐๐ฎ๐ช๐ฝ๐ฑ ๐๐ท๐ฒ๐ฐ๐ฑ๐ฝ ๐ฉธใฌโช๐ใฌโช๊ฏญ๊ฏญ๐ฅ๐ช)
Comment below the output.! ๐๐
โค1
Forwarded from โซทโฆ๐งโ๐ป๐ป ๐ฌ๐ป๐ฏ๐ฐ๐ช๐จ๐ณ ๐ช๐๐ฉ๐ฌ๐น๐บ๐ฌ๐ช๐ผ๐น๐ฐ๐ป๐ ๐จ๐พ๐จ๐น๐ฌ๐ต๐ฌ๐บ๐บ ๐ช๐ฏ๐จ๐ต๐ต๐ฌ๐ณ โข ๐ฑ๐ฐ ๐ป๐งโ๐ปโงโซธ (๐ฉ๐๐ ๐๐๐๐ ๐๐๐๐ ๐ข๐ฑ๐ช๐ญ๐ธ๐ ๐๐ฒ๐ท๐ฐ ๐ช ๐ ๐ฟ๐๐๐น ๐๐ป ๐๐ฝ๐ ๐ฒ๐ถ๐ ๐พ๐พ๐๐ ๐๐ป ๐ฏ๐ฝ๐ ๐๐๐๐๐ ๐)
This media is not supported in your browser
VIEW IN TELEGRAM
Forwarded from โซทโฆ๐งโ๐ป๐ป ๐ฌ๐ป๐ฏ๐ฐ๐ช๐จ๐ณ ๐ช๐๐ฉ๐ฌ๐น๐บ๐ฌ๐ช๐ผ๐น๐ฐ๐ป๐ ๐จ๐พ๐จ๐น๐ฌ๐ต๐ฌ๐บ๐บ ๐ช๐ฏ๐จ๐ต๐ต๐ฌ๐ณ โข ๐ฑ๐ฐ ๐ป๐งโ๐ปโงโซธ (๐ฉ๐๐ ๐๐๐๐ ๐๐๐๐ ๐ข๐ฑ๐ช๐ญ๐ธ๐ ๐๐ฒ๐ท๐ฐ ๐ช ๐ ๐ฟ๐๐๐น ๐๐ป ๐๐ฝ๐ ๐ฒ๐ถ๐ ๐พ๐พ๐๐ ๐๐ป ๐ฏ๐ฝ๐ ๐๐๐๐๐ ๐)
This media is not supported in your browser
VIEW IN TELEGRAM
โฃ๏ธ
Forwarded from โซทโฆ๐งโ๐ป๐ป ๐ฌ๐ป๐ฏ๐ฐ๐ช๐จ๐ณ ๐ช๐๐ฉ๐ฌ๐น๐บ๐ฌ๐ช๐ผ๐น๐ฐ๐ป๐ ๐จ๐พ๐จ๐น๐ฌ๐ต๐ฌ๐บ๐บ ๐ช๐ฏ๐จ๐ต๐ต๐ฌ๐ณ โข ๐ฑ๐ฐ ๐ป๐งโ๐ปโงโซธ (๐ฉ๐๐ ๐๐๐๐ ๐๐๐๐ ๐ข๐ฑ๐ช๐ญ๐ธ๐ ๐๐ฒ๐ท๐ฐ ๐ช ๐ ๐ฟ๐๐๐น ๐๐ป ๐๐ฝ๐ ๐ฒ๐ถ๐ ๐พ๐พ๐๐ ๐๐ป ๐ฏ๐ฝ๐ ๐๐๐๐๐ ๐)
เทเทเถบเท เถบเทเถฝเทเทเถฑเท เถเถญเทเถฑเท เถธเทเถฑเทเถฑ เถธเท เถงเทเถฝเท เถเถเท เถ
เถดเทเถฉเทเถงเท เถเถ เถธเถฑเท เถเถปเถฑ เถเถธเถฑเท เถเถฑเทเถฑเท เถเทเถป เถเถฑเท เถเถธเถฑเท เถเถบเทเถฝเถง เถฏเทเถฑเทเท เถงเทเถฝเท เถเถ เถบเทเทเท เถเถปเถฝเท เถถเถฝเถฑเทเถฑ เถ
เถฝเทเถญเท เถ
เถฏเทเถฏเทเถเทเถธเถเท เทเทเถบเท เถเทเถบเถฝเท เถธเถฑเท เทเทเถญเถฑเทเท เถ
เถดเท เถ
เถฝเทเถญเท เถ
เถบเถง เถเถญเทเถฑเท เถฏเทเถเถงเถธ เถ เทเถฑเถฝเท เถเถเถญเท เถเถเทเถ เถเถเถญเท เทเทเถฝเท เถเถฑเทเถฑ.๐๏ธโฃ๏ธ
Forwarded from ๐๐๐๐ | ๐๐๐
As we welcome 2026, HACK KAP extends our gratitude to the cybersecurity community that continues to learn, defend and innovate with us. ๐ค๐
The year ahead will bring new challenges ๐ผ and opportunities. We remain committed to providing practical traning, realistic labs and skills needed to stay ahead of evolving threats.
Wishing you a secure, impactful and successful New Year from the HACK KAP team. ๐ค๐
The year ahead will bring new challenges ๐ผ and opportunities. We remain committed to providing practical traning, realistic labs and skills needed to stay ahead of evolving threats.
Wishing you a secure, impactful and successful New Year from the HACK KAP team. ๐ค๐
Forwarded from โซทโฆ๐งโ๐ป๐ป ๐ฌ๐ป๐ฏ๐ฐ๐ช๐จ๐ณ ๐ช๐๐ฉ๐ฌ๐น๐บ๐ฌ๐ช๐ผ๐น๐ฐ๐ป๐ ๐จ๐พ๐จ๐น๐ฌ๐ต๐ฌ๐บ๐บ ๐ช๐ฏ๐จ๐ต๐ต๐ฌ๐ณ โข ๐ฑ๐ฐ ๐ป๐งโ๐ปโงโซธ (๐ฉ๐๐ ๐๐๐๐ ๐๐๐๐ ๐ข๐ฑ๐ช๐ญ๐ธ๐ ๐๐ฒ๐ท๐ฐ ๐ช ๐ ๐ฟ๐๐๐น ๐๐ป ๐๐ฝ๐ ๐ฒ๐ถ๐ ๐พ๐พ๐๐ ๐๐ป ๐ฏ๐ฝ๐ ๐๐๐๐๐ ๐)