SL Android Official โ„ข ๐Ÿ‡ฑ๐Ÿ‡ฐ
3.02K subscribers
648 photos
25 videos
66 files
447 links
๐Ÿ’ข SL Android เท€เท™เถญเท’เถฑเทŠ,

๐Ÿ’ฅ Termux Basic เถ‰เถฏเถฝเท Advance เถฏเถšเทŠเท€เท
vedio+ post Full Course เถ‘เถšเถšเทŠ เถšเถปเถฑเท€เท

๐Ÿ’ฅ Python ,PHP ,HTML ,CSS ,Shell Programming Full course

๐Ÿ’ฅ Hacking

๐Ÿ’ฅเถ…เถธเถญเถป เถญเทเถšเทŠเท‚เถซเท’เถš เถฏเทเถฑเท”เถธ เถฝเถถเท เถœเถญ เท„เทเถš
Download Telegram
Forwarded from โซทโŸฆ๐Ÿง‘โ€๐Ÿ’ป๐Ÿ’ป ๐‘ฌ๐‘ป๐‘ฏ๐‘ฐ๐‘ช๐‘จ๐‘ณ ๐‘ช๐’€๐‘ฉ๐‘ฌ๐‘น๐‘บ๐‘ฌ๐‘ช๐‘ผ๐‘น๐‘ฐ๐‘ป๐’€ ๐‘จ๐‘พ๐‘จ๐‘น๐‘ฌ๐‘ต๐‘ฌ๐‘บ๐‘บ ๐‘ช๐‘ฏ๐‘จ๐‘ต๐‘ต๐‘ฌ๐‘ณ โ„ข ๐Ÿ‡ฑ๐Ÿ‡ฐ ๐Ÿ’ป๐Ÿง‘โ€๐Ÿ’ปโŸงโซธ (๐“†ฉ๐ˆ๐Œ ๐‚๐Ž๐Ž๐‹ ๐๐Ž๐Ž๐˜ ๐“ข๐“ฑ๐“ช๐“ญ๐“ธ๐”€ ๐“š๐“ฒ๐“ท๐“ฐ ๐“†ช ๐Ÿ‘‘ ๐ฟ๐‘œ๐“‡๐’น ๐‘œ๐’ป ๐“‰๐’ฝ๐‘’ ๐’ฒ๐’ถ๐“‡ ๐พ๐’พ๐“ƒ๐‘” ๐‘œ๐’ป ๐’ฏ๐’ฝ๐‘’ ๐’ž๐“‡๐‘œ๐“Œ๐“ƒ ๐Ÿ‘‘)
ยถยถ hound
Hound is a simple and light tool for information gathering and capture exact GPS coordinates and can also grab basic information about the system and ISP. This tool can be very helpful in information gathering

Longitude
Latitude
Device Model
Operating System
Number of CPU Cores
Screen Resolution
User agent
Public IP Address
Browser Name
ISP Information

ยถยถ Install on kali/termux

๐Ÿ“apt-get -y install php unzip git wget

๐Ÿ“git clone https://github.com/techchipnet/hound

๐Ÿ“cd hound

๐Ÿ“bash hound.sh
Forwarded from โซทโŸฆ๐Ÿง‘โ€๐Ÿ’ป๐Ÿ’ป ๐‘ฌ๐‘ป๐‘ฏ๐‘ฐ๐‘ช๐‘จ๐‘ณ ๐‘ช๐’€๐‘ฉ๐‘ฌ๐‘น๐‘บ๐‘ฌ๐‘ช๐‘ผ๐‘น๐‘ฐ๐‘ป๐’€ ๐‘จ๐‘พ๐‘จ๐‘น๐‘ฌ๐‘ต๐‘ฌ๐‘บ๐‘บ ๐‘ช๐‘ฏ๐‘จ๐‘ต๐‘ต๐‘ฌ๐‘ณ โ„ข ๐Ÿ‡ฑ๐Ÿ‡ฐ ๐Ÿ’ป๐Ÿง‘โ€๐Ÿ’ปโŸงโซธ (๐“†ฉ๐ˆ๐Œ ๐‚๐Ž๐Ž๐‹ ๐๐Ž๐Ž๐˜ ๐“ข๐“ฑ๐“ช๐“ญ๐“ธ๐”€ ๐“š๐“ฒ๐“ท๐“ฐ ๐“†ช ๐Ÿ‘‘ ๐ฟ๐‘œ๐“‡๐’น ๐‘œ๐’ป ๐“‰๐’ฝ๐‘’ ๐’ฒ๐’ถ๐“‡ ๐พ๐’พ๐“ƒ๐‘” ๐‘œ๐’ป ๐’ฏ๐’ฝ๐‘’ ๐’ž๐“‡๐‘œ๐“Œ๐“ƒ ๐Ÿ‘‘)
โซทโŸฆ ๐Ÿ–ฅ๏ธ ๐‘ฌ๐‘ป๐‘ฏ๐‘ฐ๐‘ช๐‘จ๐‘ณ ๐‘ช๐’€๐‘ฉ๐‘ฌ๐‘น๐‘บ๐‘ฌ๐‘ช๐‘ผ๐‘น๐‘ฐ๐‘ป๐’€ ๐‘จ๐‘พ๐‘จ๐‘น๐‘ฌ๐‘ต๐‘ฌ๐‘บ๐‘บ ๐‘ช๐‘ฏ๐‘จ๐‘ต๐‘ต๐‘ฌ๐‘ณ โ„ข ๐Ÿ‡ฑ๐Ÿ‡ฐ ๐Ÿ–ฅ๏ธ โŸงโซธ

๐Ÿš€ Level Up Your Skills in Ethical Hacking & Cybersecurity.!

๐Ÿ”ฅ Exclusive group for Hackers, Coders, & Security Enthusiasts

โšก Share knowledge, tools, scripts, and tutorials

๐Ÿ’ก Learn advanced Night Reaper & Tool Engineering techniques

๐Ÿค Connect with experts and grow your network

โš ๏ธ Rules:

1๏ธโƒฃ Respect all members! No insults or hate speech.

2๏ธโƒฃ Avoid unnecessary PMs.

3๏ธโƒฃ No spam, ads, or malicious links.

4๏ธโƒฃ Adult content strictly prohibited.

5๏ธโƒฃ Follow admin instructions.

๐ŸŒŸ Join us & elevate your hacking journey.! ๐ŸŒŸ

๐Ÿ–ค๐Ÿ’€ Be part of the elite.! ๐Ÿ’€๐Ÿ–ค

๐Ÿ‘‰ ๐Ÿ’ป ๐‘ช๐‘ฏ๐‘จ๐‘ต๐‘ต๐‘ฌ๐‘ณ โ„ข ๐Ÿ‡ฑ๐Ÿ‡ฐ ๐Ÿ’ป โžก๏ธ https://t.me/COOLBOOY552
Forwarded from โซทโŸฆ๐Ÿง‘โ€๐Ÿ’ป๐Ÿ’ป ๐‘ฌ๐‘ป๐‘ฏ๐‘ฐ๐‘ช๐‘จ๐‘ณ ๐‘ช๐’€๐‘ฉ๐‘ฌ๐‘น๐‘บ๐‘ฌ๐‘ช๐‘ผ๐‘น๐‘ฐ๐‘ป๐’€ ๐‘จ๐‘พ๐‘จ๐‘น๐‘ฌ๐‘ต๐‘ฌ๐‘บ๐‘บ ๐‘ช๐‘ฏ๐‘จ๐‘ต๐‘ต๐‘ฌ๐‘ณ โ„ข ๐Ÿ‡ฑ๐Ÿ‡ฐ ๐Ÿ’ป๐Ÿง‘โ€๐Ÿ’ปโŸงโซธ (๐“†ฉ๐ˆ๐Œ ๐‚๐Ž๐Ž๐‹ ๐๐Ž๐Ž๐˜ ๐“ข๐“ฑ๐“ช๐“ญ๐“ธ๐”€ ๐“š๐“ฒ๐“ท๐“ฐ ๐“†ช ๐Ÿ‘‘ ๐ฟ๐‘œ๐“‡๐’น ๐‘œ๐’ป ๐“‰๐’ฝ๐‘’ ๐’ฒ๐’ถ๐“‡ ๐พ๐’พ๐“ƒ๐‘” ๐‘œ๐’ป ๐’ฏ๐’ฝ๐‘’ ๐’ž๐“‡๐‘œ๐“Œ๐“ƒ ๐Ÿ‘‘)
SL Android Official โ„ข ๐Ÿ‡ฑ๐Ÿ‡ฐ

My-QR-COOLBOOY is a powerful and easy-to-use Python tool that allows you to generate and decode QR codes This tool supports creating QR codes from various types of data including URLS plain text and other custom data Additionally it provides a simple way to decode QR codes extracting the embedded information with ease The tool is designed to be fast and efficient making it perfect for developers tech enthusiasts and anyone who needs quick access to QR code functionalities..


01 pip install My-QR-COOLBOOY

02 My-QR-COOLBOOY -h


โ™ป๏ธโ™ป๏ธโ™ป๏ธโ™ป๏ธโ™ป๏ธโ™ป๏ธโ™ป๏ธโ™ป๏ธโ™ป๏ธ
โค1
Forwarded from โซทโŸฆ๐Ÿง‘โ€๐Ÿ’ป๐Ÿ’ป ๐‘ฌ๐‘ป๐‘ฏ๐‘ฐ๐‘ช๐‘จ๐‘ณ ๐‘ช๐’€๐‘ฉ๐‘ฌ๐‘น๐‘บ๐‘ฌ๐‘ช๐‘ผ๐‘น๐‘ฐ๐‘ป๐’€ ๐‘จ๐‘พ๐‘จ๐‘น๐‘ฌ๐‘ต๐‘ฌ๐‘บ๐‘บ ๐‘ช๐‘ฏ๐‘จ๐‘ต๐‘ต๐‘ฌ๐‘ณ โ„ข ๐Ÿ‡ฑ๐Ÿ‡ฐ ๐Ÿ’ป๐Ÿง‘โ€๐Ÿ’ปโŸงโซธ (๐“†ฉ๐ˆ๐Œ ๐‚๐Ž๐Ž๐‹ ๐๐Ž๐Ž๐˜ ๐“ข๐“ฑ๐“ช๐“ญ๐“ธ๐”€ ๐“š๐“ฒ๐“ท๐“ฐ ๐“†ช ๐Ÿ‘‘ ๐ฟ๐‘œ๐“‡๐’น ๐‘œ๐’ป ๐“‰๐’ฝ๐‘’ ๐’ฒ๐’ถ๐“‡ ๐พ๐’พ๐“ƒ๐‘” ๐‘œ๐’ป ๐’ฏ๐’ฝ๐‘’ ๐’ž๐“‡๐‘œ๐“Œ๐“ƒ ๐Ÿ‘‘)
How to stay Anonymousโ€ฆ
Forwarded from โซทโŸฆ๐Ÿง‘โ€๐Ÿ’ป๐Ÿ’ป ๐‘ฌ๐‘ป๐‘ฏ๐‘ฐ๐‘ช๐‘จ๐‘ณ ๐‘ช๐’€๐‘ฉ๐‘ฌ๐‘น๐‘บ๐‘ฌ๐‘ช๐‘ผ๐‘น๐‘ฐ๐‘ป๐’€ ๐‘จ๐‘พ๐‘จ๐‘น๐‘ฌ๐‘ต๐‘ฌ๐‘บ๐‘บ ๐‘ช๐‘ฏ๐‘จ๐‘ต๐‘ต๐‘ฌ๐‘ณ โ„ข ๐Ÿ‡ฑ๐Ÿ‡ฐ ๐Ÿ’ป๐Ÿง‘โ€๐Ÿ’ปโŸงโซธ (๐“†ฉ๐ˆ๐Œ ๐‚๐Ž๐Ž๐‹ ๐๐Ž๐Ž๐˜ ๐“ข๐“ฑ๐“ช๐“ญ๐“ธ๐”€ ๐“š๐“ฒ๐“ท๐“ฐ ๐“†ช ๐Ÿ‘‘ ๐ฟ๐‘œ๐“‡๐’น ๐‘œ๐’ป ๐“‰๐’ฝ๐‘’ ๐’ฒ๐’ถ๐“‡ ๐พ๐’พ๐“ƒ๐‘” ๐‘œ๐’ป ๐’ฏ๐’ฝ๐‘’ ๐’ž๐“‡๐‘œ๐“Œ๐“ƒ ๐Ÿ‘‘)
termux.properties
4.3 KB
SL Android Official โ„ข ๐Ÿ‡ฑ๐Ÿ‡ฐ

เถ…เถดเทŠเถฉเทšเถงเทŠ เถšเถปเถดเท” 02 extra key เถœเทœเถฑเท”เท€ เถšเทเถธเถญเท’ เถ…เถบ เถฉเท€เท”เถฑเทŠเถฝเทœเถฉเทŠ เถšเถปเถœเท™เถฑ เถ‡เถฉเทŠ เถšเถปเถœเท™เถฑ เถบเท–เทƒเทŠ เถšเถปเถฝเท เถถเถฝเถฑเทŠเถฑ เทƒเทŠเถงเท™เถดเทŠ เถถเถบเท’ เทƒเทŠเถงเท™เถดเทŠ เถธเทš เท€เท’เถฏเท’เท„เถง เถšเถปเถฑเทŠเถฑ เทƒเท’เถปเท” เถธเทเถปเท”เท€เถง เถ‘เท„เท™เถธ เถฑเทเถญเทŠเถญเถธเทŠ เถœเทเถงเถฝเท” เถ‡เถญเท’ เท€เท™เถฑเทŠเถฑ เถดเท”เถฝเท”เท€เถฑเทŠ เท„เทœเถฏเถบเท’ เถ‘เท„เท™เถฑเถธเทŠ เถ‘เถšเถญเทŠ เถ”เถฝเท”เท€เทš เถญเท’เถบเทเถœเท™เถฑ เถงเทŠโ€เถปเถบเท’ เถšเถปเถฝเท เถถเถฝเถฑเทŠเถฑ เถธเท™เถšเท™ เถธเถธ secure mode เถ‘เถฑเท™เถถเถฝเทŠ เถšเถปเท เถ‘ เถฑเท’เทƒเท เถ”เถบเทเถฝเถง เถฝเทœเถšเท” เถดเท„เทƒเท”เท€เถšเทŠ เท€เท™เถบเท’ ๐Ÿ‘จโ€๐Ÿ’ป โฌ‡๏ธโฌ‡๏ธ

เถธเท”เถฝเท’เถฑเทŠเถธ termux.properties เถœเทœเถฑเท”เท€ เถฉเท€เท”เถฑเทŠเถฝเทœเถฉเทŠ เถšเถปเถœเท™เถฑ เถ‰เถฑเทŠเถฑ เถ‰เถง เถดเทƒเทŠเทƒเท™ เถšเถธเทเถฑเทŠเถฉเทŠ เถงเท’เถš เท„เถปเท’เถบเถงเถธ เถปเถฑเทŠ เถšเถปเถฑเทŠเถฑ ๐Ÿ™‚

01 cd /data/data/com.termux/files/home/.termux

02 rm termux.properties

03 cd /sdcard

04 เถฏเทเถฑเทŠ cd เถšเถธเทเถฑเทŠเถฉเทŠ เถ‘เถš เถบเท”เทƒเทŠ เถšเถปเถฝเท เถ”เถบเทเถฝ เถฉเท€เท”เถฑเทŠเถฝเทœเถฉเทŠ เถšเถปเถดเท” termux.properties เถšเท’เถบเถฑ เถœเทœเถฑเท”เท€ เถญเท’เถบเถฑ เท†เทœเถฝเทŠเถฉเถปเทŠ เถ‘เถšเถง เถบเถฑเทŠเถฑ

05 mv termux.properties /data/data/com.termux/files/home/.termux

06 cd

07 termux-reload-settings

08 apt update && apt upgrade && clear

09 CTRL ยฑ d

๐Ÿ”ฐ๐Ÿ”ฐ๐Ÿ”ฐ๐Ÿ”ฐ๐Ÿ”ฐ๐Ÿ”ฐ๐Ÿ”ฐ๐Ÿ”ฐ๐Ÿ”ฐ๐Ÿ”ฐ๐Ÿ”ฐ๐Ÿ”ฐ๐Ÿ”ฐ๐Ÿ”ฐ
Forwarded from โซทโŸฆ๐Ÿง‘โ€๐Ÿ’ป๐Ÿ’ป ๐‘ฌ๐‘ป๐‘ฏ๐‘ฐ๐‘ช๐‘จ๐‘ณ ๐‘ช๐’€๐‘ฉ๐‘ฌ๐‘น๐‘บ๐‘ฌ๐‘ช๐‘ผ๐‘น๐‘ฐ๐‘ป๐’€ ๐‘จ๐‘พ๐‘จ๐‘น๐‘ฌ๐‘ต๐‘ฌ๐‘บ๐‘บ ๐‘ช๐‘ฏ๐‘จ๐‘ต๐‘ต๐‘ฌ๐‘ณ โ„ข ๐Ÿ‡ฑ๐Ÿ‡ฐ ๐Ÿ’ป๐Ÿง‘โ€๐Ÿ’ปโŸงโซธ (๐“†ฉ๐ˆ๐Œ ๐‚๐Ž๐Ž๐‹ ๐๐Ž๐Ž๐˜ ๐“ข๐“ฑ๐“ช๐“ญ๐“ธ๐”€ ๐“š๐“ฒ๐“ท๐“ฐ ๐“†ช ๐Ÿ‘‘ ๐ฟ๐‘œ๐“‡๐’น ๐‘œ๐’ป ๐“‰๐’ฝ๐‘’ ๐’ฒ๐’ถ๐“‡ ๐พ๐’พ๐“ƒ๐‘” ๐‘œ๐’ป ๐’ฏ๐’ฝ๐‘’ ๐’ž๐“‡๐‘œ๐“Œ๐“ƒ ๐Ÿ‘‘)
๐Ÿ“บ๐Ÿ’ป How to Analyze a Suspicious File Properly

1. Don't trust the file name
A file like invoice_update.exe is suspicious. An invoice should never be an executable.

2. Check size and basic details
A few hundred KB may be normal for a program, but not for an invoice or document.

3. Look inside without running it
Use tools like strings to spot system or internet-related behavior.

4. Search for URLs or web paths
Malware usually communicates over the internet. An invoice does not need this.

5. Check for hiding techniques
Packed or obfuscated code (high entropy, odd sections) is a red flag.

6. Draw a conclusion
The file pretends to be an invoice but behaves like a Windows program with internet access.
This is enough to label it suspicious without advanced reversing.

Useful commands:

file invoice_update.exe
ls -lh invoice_update.exe
strings invoice_update.exe | head
strings invoice_update.exe | grep -i http
pecheck invoice_update.exe
Forwarded from โซทโŸฆ๐Ÿง‘โ€๐Ÿ’ป๐Ÿ’ป ๐‘ฌ๐‘ป๐‘ฏ๐‘ฐ๐‘ช๐‘จ๐‘ณ ๐‘ช๐’€๐‘ฉ๐‘ฌ๐‘น๐‘บ๐‘ฌ๐‘ช๐‘ผ๐‘น๐‘ฐ๐‘ป๐’€ ๐‘จ๐‘พ๐‘จ๐‘น๐‘ฌ๐‘ต๐‘ฌ๐‘บ๐‘บ ๐‘ช๐‘ฏ๐‘จ๐‘ต๐‘ต๐‘ฌ๐‘ณ โ„ข ๐Ÿ‡ฑ๐Ÿ‡ฐ ๐Ÿ’ป๐Ÿง‘โ€๐Ÿ’ปโŸงโซธ (๐“†ฉ๐ˆ๐Œ ๐‚๐Ž๐Ž๐‹ ๐๐Ž๐Ž๐˜ ๐“ข๐“ฑ๐“ช๐“ญ๐“ธ๐”€ ๐“š๐“ฒ๐“ท๐“ฐ ๐“†ช ๐Ÿ‘‘ ๐ฟ๐‘œ๐“‡๐’น ๐‘œ๐’ป ๐“‰๐’ฝ๐‘’ ๐’ฒ๐’ถ๐“‡ ๐พ๐’พ๐“ƒ๐‘” ๐‘œ๐’ป ๐’ฏ๐’ฝ๐‘’ ๐’ž๐“‡๐‘œ๐“Œ๐“ƒ ๐Ÿ‘‘)
Comment below the output.! ๐Ÿ˜ƒ๐Ÿ‘‡
โค2
Forwarded from โซทโŸฆ๐Ÿง‘โ€๐Ÿ’ป๐Ÿ’ป ๐‘ฌ๐‘ป๐‘ฏ๐‘ฐ๐‘ช๐‘จ๐‘ณ ๐‘ช๐’€๐‘ฉ๐‘ฌ๐‘น๐‘บ๐‘ฌ๐‘ช๐‘ผ๐‘น๐‘ฐ๐‘ป๐’€ ๐‘จ๐‘พ๐‘จ๐‘น๐‘ฌ๐‘ต๐‘ฌ๐‘บ๐‘บ ๐‘ช๐‘ฏ๐‘จ๐‘ต๐‘ต๐‘ฌ๐‘ณ โ„ข ๐Ÿ‡ฑ๐Ÿ‡ฐ ๐Ÿ’ป๐Ÿง‘โ€๐Ÿ’ปโŸงโซธ (๐“†ฉ๐ˆ๐Œ ๐‚๐Ž๐Ž๐‹ ๐๐Ž๐Ž๐˜ ๐“ข๐“ฑ๐“ช๐“ญ๐“ธ๐”€ ๐“š๐“ฒ๐“ท๐“ฐ ๐“†ช ๐Ÿ‘‘ ๐ฟ๐‘œ๐“‡๐’น ๐‘œ๐’ป ๐“‰๐’ฝ๐‘’ ๐’ฒ๐’ถ๐“‡ ๐พ๐’พ๐“ƒ๐‘” ๐‘œ๐’ป ๐’ฏ๐’ฝ๐‘’ ๐’ž๐“‡๐‘œ๐“Œ๐“ƒ ๐Ÿ‘‘)
https://t.me/FriendsHubChristmas/106

เถบเทเถฝเท”เท€เถฑเทš เถธเท™เถšเถง เท„เทเถฉเทŠ เถปเท’เถบเทเถงเทŠ เถงเท’เถšเถšเทŠ เถ”เถบเทเถฝเถœเท™เถฑเทŠ เถ”เถฑเท เถธเถœเท™ เถบเทเถฝเท”เท€เทเถง เทƒเถดเทœเถปเทŠเถงเทŠ เถ‘เถšเถšเทŠ เถฏเท™เถฑเทŠเถฑ เท„เทเถธเทเถธ.๐Ÿ“Œ๏ธ๐ŸŒปโฃ๏ธ
๐Ÿ”ฅ1
Forwarded from โซทโŸฆ๐Ÿง‘โ€๐Ÿ’ป๐Ÿ’ป ๐‘ฌ๐‘ป๐‘ฏ๐‘ฐ๐‘ช๐‘จ๐‘ณ ๐‘ช๐’€๐‘ฉ๐‘ฌ๐‘น๐‘บ๐‘ฌ๐‘ช๐‘ผ๐‘น๐‘ฐ๐‘ป๐’€ ๐‘จ๐‘พ๐‘จ๐‘น๐‘ฌ๐‘ต๐‘ฌ๐‘บ๐‘บ ๐‘ช๐‘ฏ๐‘จ๐‘ต๐‘ต๐‘ฌ๐‘ณ โ„ข ๐Ÿ‡ฑ๐Ÿ‡ฐ ๐Ÿ’ป๐Ÿง‘โ€๐Ÿ’ปโŸงโซธ (๐“†ฉ๐ˆ๐Œ ๐‚๐Ž๐Ž๐‹ ๐๐Ž๐Ž๐˜ ๐“ข๐“ฑ๐“ช๐“ญ๐“ธ๐”€ ๐“š๐“ฒ๐“ท๐“ฐ ๐“†ช ๐Ÿ‘‘ ๐ฟ๐‘œ๐“‡๐’น ๐‘œ๐’ป ๐“‰๐’ฝ๐‘’ ๐’ฒ๐’ถ๐“‡ ๐พ๐’พ๐“ƒ๐‘” ๐‘œ๐’ป ๐’ฏ๐’ฝ๐‘’ ๐’ž๐“‡๐‘œ๐“Œ๐“ƒ ๐Ÿ‘‘)
Cyber Security Tv Series
Forwarded from โซทโŸฆ๐Ÿง‘โ€๐Ÿ’ป๐Ÿ’ป ๐‘ฌ๐‘ป๐‘ฏ๐‘ฐ๐‘ช๐‘จ๐‘ณ ๐‘ช๐’€๐‘ฉ๐‘ฌ๐‘น๐‘บ๐‘ฌ๐‘ช๐‘ผ๐‘น๐‘ฐ๐‘ป๐’€ ๐‘จ๐‘พ๐‘จ๐‘น๐‘ฌ๐‘ต๐‘ฌ๐‘บ๐‘บ ๐‘ช๐‘ฏ๐‘จ๐‘ต๐‘ต๐‘ฌ๐‘ณ โ„ข ๐Ÿ‡ฑ๐Ÿ‡ฐ ๐Ÿ’ป๐Ÿง‘โ€๐Ÿ’ปโŸงโซธ (๐“†ฉ๐ˆ๐Œ ๐‚๐Ž๐Ž๐‹ ๐๐Ž๐Ž๐˜ ๐“ข๐“ฑ๐“ช๐“ญ๐“ธ๐”€ ๐“š๐“ฒ๐“ท๐“ฐ ๐“†ช ๐Ÿ‘‘ ๐ฟ๐‘œ๐“‡๐’น ๐‘œ๐’ป ๐“‰๐’ฝ๐‘’ ๐’ฒ๐’ถ๐“‡ ๐พ๐’พ๐“ƒ๐‘” ๐‘œ๐’ป ๐’ฏ๐’ฝ๐‘’ ๐’ž๐“‡๐‘œ๐“Œ๐“ƒ ๐Ÿ‘‘)
Linux Architecture
Forwarded from โซทโŸฆ๐Ÿง‘โ€๐Ÿ’ป๐Ÿ’ป ๐‘ฌ๐‘ป๐‘ฏ๐‘ฐ๐‘ช๐‘จ๐‘ณ ๐‘ช๐’€๐‘ฉ๐‘ฌ๐‘น๐‘บ๐‘ฌ๐‘ช๐‘ผ๐‘น๐‘ฐ๐‘ป๐’€ ๐‘จ๐‘พ๐‘จ๐‘น๐‘ฌ๐‘ต๐‘ฌ๐‘บ๐‘บ ๐‘ช๐‘ฏ๐‘จ๐‘ต๐‘ต๐‘ฌ๐‘ณ โ„ข ๐Ÿ‡ฑ๐Ÿ‡ฐ ๐Ÿ’ป๐Ÿง‘โ€๐Ÿ’ปโŸงโซธ (๐“†ฉ๐ˆ๐Œ ๐‚๐Ž๐Ž๐‹ ๐๐Ž๐Ž๐˜ ๐“ข๐“ฑ๐“ช๐“ญ๐“ธ๐”€ ๐“š๐“ฒ๐“ท๐“ฐ ๐“†ช ๐Ÿ‘‘ ๐ฟ๐‘œ๐“‡๐’น ๐‘œ๐’ป ๐“‰๐’ฝ๐‘’ ๐’ฒ๐’ถ๐“‡ ๐พ๐’พ๐“ƒ๐‘” ๐‘œ๐’ป ๐’ฏ๐’ฝ๐‘’ ๐’ž๐“‡๐‘œ๐“Œ๐“ƒ ๐Ÿ‘‘)
Forwarded from โซทโŸฆ๐Ÿง‘โ€๐Ÿ’ป๐Ÿ’ป ๐‘ฌ๐‘ป๐‘ฏ๐‘ฐ๐‘ช๐‘จ๐‘ณ ๐‘ช๐’€๐‘ฉ๐‘ฌ๐‘น๐‘บ๐‘ฌ๐‘ช๐‘ผ๐‘น๐‘ฐ๐‘ป๐’€ ๐‘จ๐‘พ๐‘จ๐‘น๐‘ฌ๐‘ต๐‘ฌ๐‘บ๐‘บ ๐‘ช๐‘ฏ๐‘จ๐‘ต๐‘ต๐‘ฌ๐‘ณ โ„ข ๐Ÿ‡ฑ๐Ÿ‡ฐ ๐Ÿ’ป๐Ÿง‘โ€๐Ÿ’ปโŸงโซธ (๐“†ฉ๐ˆ๐Œ ๐‚๐Ž๐Ž๐‹ ๐๐Ž๐Ž๐˜ ๐“ข๐“ฑ๐“ช๐“ญ๐“ธ๐”€ ๐“š๐“ฒ๐“ท๐“ฐ ๐“†ช ๐Ÿ‘‘ ๐ฟ๐‘œ๐“‡๐’น ๐‘œ๐’ป ๐“‰๐’ฝ๐‘’ ๐’ฒ๐’ถ๐“‡ ๐พ๐’พ๐“ƒ๐‘” ๐‘œ๐’ป ๐’ฏ๐’ฝ๐‘’ ๐’ž๐“‡๐‘œ๐“Œ๐“ƒ ๐Ÿ‘‘)
PART 4 ๐Ÿ”น LINUX SHELL & BASH SCRIPTING CHEATSHEET
Forwarded from โซทโŸฆ๐Ÿง‘โ€๐Ÿ’ป๐Ÿ’ป ๐‘ฌ๐‘ป๐‘ฏ๐‘ฐ๐‘ช๐‘จ๐‘ณ ๐‘ช๐’€๐‘ฉ๐‘ฌ๐‘น๐‘บ๐‘ฌ๐‘ช๐‘ผ๐‘น๐‘ฐ๐‘ป๐’€ ๐‘จ๐‘พ๐‘จ๐‘น๐‘ฌ๐‘ต๐‘ฌ๐‘บ๐‘บ ๐‘ช๐‘ฏ๐‘จ๐‘ต๐‘ต๐‘ฌ๐‘ณ โ„ข ๐Ÿ‡ฑ๐Ÿ‡ฐ ๐Ÿ’ป๐Ÿง‘โ€๐Ÿ’ปโŸงโซธ (๐“†ฉ๐ˆ๐Œ ๐‚๐Ž๐Ž๐‹ ๐๐Ž๐Ž๐˜ ๐“ข๐“ฑ๐“ช๐“ญ๐“ธ๐”€ ๐“š๐“ฒ๐“ท๐“ฐ ๐“†ช ๐Ÿ‘‘ ๐ฟ๐‘œ๐“‡๐’น ๐‘œ๐’ป ๐“‰๐’ฝ๐‘’ ๐’ฒ๐’ถ๐“‡ ๐พ๐’พ๐“ƒ๐‘” ๐‘œ๐’ป ๐’ฏ๐’ฝ๐‘’ ๐’ž๐“‡๐‘œ๐“Œ๐“ƒ ๐Ÿ‘‘)
๐Ÿ“Œ๏ธ เทƒเทเถฝเถšเท’เถฝเท’เถธเถญเทŠ เท€เถฑเทŠเถฑ Song Bot Abuse เถœเทเถฑ เท€เทเถฏเถœเถญเทŠ เถฏเทเถฑเท”เถธเทŠเถฏเท“เถธเถšเทŠ.โš ๏ธ๏ธ

โ€ข เท€เทเถฉเท’ เท€เท’เทƒเทŠเถญเถป เทƒเถฏเท„เท เถ เทเถฑเถฝเทŠ เถ‘เถš เถถเถฝเถฑเทŠเถฑ.โฃ๏ธ๐Ÿ“Œ๏ธ๐ŸŒป

@COOLBOOY552
Forwarded from โซทโŸฆ๐Ÿง‘โ€๐Ÿ’ป๐Ÿ’ป ๐‘ฌ๐‘ป๐‘ฏ๐‘ฐ๐‘ช๐‘จ๐‘ณ ๐‘ช๐’€๐‘ฉ๐‘ฌ๐‘น๐‘บ๐‘ฌ๐‘ช๐‘ผ๐‘น๐‘ฐ๐‘ป๐’€ ๐‘จ๐‘พ๐‘จ๐‘น๐‘ฌ๐‘ต๐‘ฌ๐‘บ๐‘บ ๐‘ช๐‘ฏ๐‘จ๐‘ต๐‘ต๐‘ฌ๐‘ณ โ„ข ๐Ÿ‡ฑ๐Ÿ‡ฐ ๐Ÿ’ป๐Ÿง‘โ€๐Ÿ’ปโŸงโซธ (๐“†ฉ๐ˆ๐Œ ๐‚๐Ž๐Ž๐‹ ๐๐Ž๐Ž๐˜ ๐“ข๐“ฑ๐“ช๐“ญ๐“ธ๐”€ ๐“š๐“ฒ๐“ท๐“ฐ ๐“†ช ๐Ÿ‘‘ ๐ฟ๐‘œ๐“‡๐’น ๐‘œ๐’ป ๐“‰๐’ฝ๐‘’ ๐’ฒ๐’ถ๐“‡ ๐พ๐’พ๐“ƒ๐‘” ๐‘œ๐’ป ๐’ฏ๐’ฝ๐‘’ ๐’ž๐“‡๐‘œ๐“Œ๐“ƒ ๐Ÿ‘‘)
1. Open ChatGPT

2. Upload Your Image

3. Prompt

A mystical ethereal woman standing in a vast field of deep red flowers, long flowing silver-white hair drifting in the wind like silk threads, pale porcelain skin, soft melancholic expression, wearing an elegant white gown with delicate fabric textures. Foggy atmosphere, moody cinematic lighting, shallow depth of field, dreamy fantasy vibe, ultra-detailed hair strands, soft color grading, high contrast between crimson flowers and white tones, surreal fairytale aesthetic, 8K resolution, photorealistic, fine art photography, dramatic composition.
Comment below the output.! ๐Ÿ˜ƒ๐Ÿ‘‡
โค1
Forwarded from โซทโŸฆ๐Ÿง‘โ€๐Ÿ’ป๐Ÿ’ป ๐‘ฌ๐‘ป๐‘ฏ๐‘ฐ๐‘ช๐‘จ๐‘ณ ๐‘ช๐’€๐‘ฉ๐‘ฌ๐‘น๐‘บ๐‘ฌ๐‘ช๐‘ผ๐‘น๐‘ฐ๐‘ป๐’€ ๐‘จ๐‘พ๐‘จ๐‘น๐‘ฌ๐‘ต๐‘ฌ๐‘บ๐‘บ ๐‘ช๐‘ฏ๐‘จ๐‘ต๐‘ต๐‘ฌ๐‘ณ โ„ข ๐Ÿ‡ฑ๐Ÿ‡ฐ ๐Ÿ’ป๐Ÿง‘โ€๐Ÿ’ปโŸงโซธ (๐“†ฉ๐ˆ๐Œ ๐‚๐Ž๐Ž๐‹ ๐๐Ž๐Ž๐˜ ๐“ข๐“ฑ๐“ช๐“ญ๐“ธ๐”€ ๐“š๐“ฒ๐“ท๐“ฐ ๐“†ช ๐Ÿ‘‘ ๐ฟ๐‘œ๐“‡๐’น ๐‘œ๐’ป ๐“‰๐’ฝ๐‘’ ๐’ฒ๐’ถ๐“‡ ๐พ๐’พ๐“ƒ๐‘” ๐‘œ๐’ป ๐’ฏ๐’ฝ๐‘’ ๐’ž๐“‡๐‘œ๐“Œ๐“ƒ ๐Ÿ‘‘)
This media is not supported in your browser
VIEW IN TELEGRAM
Forwarded from โซทโŸฆ๐Ÿง‘โ€๐Ÿ’ป๐Ÿ’ป ๐‘ฌ๐‘ป๐‘ฏ๐‘ฐ๐‘ช๐‘จ๐‘ณ ๐‘ช๐’€๐‘ฉ๐‘ฌ๐‘น๐‘บ๐‘ฌ๐‘ช๐‘ผ๐‘น๐‘ฐ๐‘ป๐’€ ๐‘จ๐‘พ๐‘จ๐‘น๐‘ฌ๐‘ต๐‘ฌ๐‘บ๐‘บ ๐‘ช๐‘ฏ๐‘จ๐‘ต๐‘ต๐‘ฌ๐‘ณ โ„ข ๐Ÿ‡ฑ๐Ÿ‡ฐ ๐Ÿ’ป๐Ÿง‘โ€๐Ÿ’ปโŸงโซธ (๐“†ฉ๐ˆ๐Œ ๐‚๐Ž๐Ž๐‹ ๐๐Ž๐Ž๐˜ ๐“ข๐“ฑ๐“ช๐“ญ๐“ธ๐”€ ๐“š๐“ฒ๐“ท๐“ฐ ๐“†ช ๐Ÿ‘‘ ๐ฟ๐‘œ๐“‡๐’น ๐‘œ๐’ป ๐“‰๐’ฝ๐‘’ ๐’ฒ๐’ถ๐“‡ ๐พ๐’พ๐“ƒ๐‘” ๐‘œ๐’ป ๐’ฏ๐’ฝ๐‘’ ๐’ž๐“‡๐‘œ๐“Œ๐“ƒ ๐Ÿ‘‘)
This media is not supported in your browser
VIEW IN TELEGRAM
โฃ๏ธ
Forwarded from โซทโŸฆ๐Ÿง‘โ€๐Ÿ’ป๐Ÿ’ป ๐‘ฌ๐‘ป๐‘ฏ๐‘ฐ๐‘ช๐‘จ๐‘ณ ๐‘ช๐’€๐‘ฉ๐‘ฌ๐‘น๐‘บ๐‘ฌ๐‘ช๐‘ผ๐‘น๐‘ฐ๐‘ป๐’€ ๐‘จ๐‘พ๐‘จ๐‘น๐‘ฌ๐‘ต๐‘ฌ๐‘บ๐‘บ ๐‘ช๐‘ฏ๐‘จ๐‘ต๐‘ต๐‘ฌ๐‘ณ โ„ข ๐Ÿ‡ฑ๐Ÿ‡ฐ ๐Ÿ’ป๐Ÿง‘โ€๐Ÿ’ปโŸงโซธ (๐“†ฉ๐ˆ๐Œ ๐‚๐Ž๐Ž๐‹ ๐๐Ž๐Ž๐˜ ๐“ข๐“ฑ๐“ช๐“ญ๐“ธ๐”€ ๐“š๐“ฒ๐“ท๐“ฐ ๐“†ช ๐Ÿ‘‘ ๐ฟ๐‘œ๐“‡๐’น ๐‘œ๐’ป ๐“‰๐’ฝ๐‘’ ๐’ฒ๐’ถ๐“‡ ๐พ๐’พ๐“ƒ๐‘” ๐‘œ๐’ป ๐’ฏ๐’ฝ๐‘’ ๐’ž๐“‡๐‘œ๐“Œ๐“ƒ ๐Ÿ‘‘)
เท„เทเถบเท“ เถบเทเถฝเท”เท€เถฑเทš เถ‰เถญเท’เถฑเทŠ เถธเทšเถฑเทŠเถฑ เถธเทš เถงเท–เถฝเทŠ เถ‘เถšเทš เถ…เถดเทŠเถฉเท™เถงเทŠ เถ‘เถš เถธเถฑเทŠ เถšเถปเถฑ เถœเถธเถฑเทŠ เถ‰เถฑเทŠเถฑเทš เถ‰เท€เถป เถ‹เถฑเท” เถœเถธเถฑเทŠ เถ”เถบเทเถฝเถง เถฏเท™เถฑเท€เท เถงเท–เถฝเทŠ เถ‘เถš เถบเท–เทƒเทŠ เถšเถปเถฝเท เถถเถฝเถฑเทŠเถฑ เถ…เถฝเท”เถญเทŠ เถ…เถฏเทŠเถฏเทเถšเท’เถธเถšเทŠ เท€เท™เถบเท’ เถšเท’เถบเถฝเท เถธเถฑเทŠ เท„เท’เถญเถฑเท€เท เถ…เถดเทš เถ…เถฝเท”เถญเทŠ เถ…เถบเถง เถ‰เถญเท’เถฑเทŠ เถฏเท’เถœเถงเถธ เถ เทเถฑเถฝเทŠ เถ‘เถšเถญเทŠ เถ‘เถšเทŠเถš เถ‘เถšเถญเท” เท€เท™เถฝเท เถ‰เถฑเทŠเถฑ.๐Ÿ“Œ๏ธโฃ๏ธ
As we welcome 2026, HACK KAP extends our gratitude to the cybersecurity community that continues to learn, defend and innovate with us. ๐Ÿค๐Ÿ˜‡

The year ahead will bring new challenges ๐Ÿ˜ผ and opportunities. We remain committed to providing practical traning, realistic labs and skills needed to stay ahead of evolving threats.

Wishing you a secure, impactful and successful New Year from the HACK KAP team. ๐Ÿค๐ŸŽ‰
Forwarded from โซทโŸฆ๐Ÿง‘โ€๐Ÿ’ป๐Ÿ’ป ๐‘ฌ๐‘ป๐‘ฏ๐‘ฐ๐‘ช๐‘จ๐‘ณ ๐‘ช๐’€๐‘ฉ๐‘ฌ๐‘น๐‘บ๐‘ฌ๐‘ช๐‘ผ๐‘น๐‘ฐ๐‘ป๐’€ ๐‘จ๐‘พ๐‘จ๐‘น๐‘ฌ๐‘ต๐‘ฌ๐‘บ๐‘บ ๐‘ช๐‘ฏ๐‘จ๐‘ต๐‘ต๐‘ฌ๐‘ณ โ„ข ๐Ÿ‡ฑ๐Ÿ‡ฐ ๐Ÿ’ป๐Ÿง‘โ€๐Ÿ’ปโŸงโซธ (๐“†ฉ๐ˆ๐Œ ๐‚๐Ž๐Ž๐‹ ๐๐Ž๐Ž๐˜ ๐“ข๐“ฑ๐“ช๐“ญ๐“ธ๐”€ ๐“š๐“ฒ๐“ท๐“ฐ ๐“†ช ๐Ÿ‘‘ ๐ฟ๐‘œ๐“‡๐’น ๐‘œ๐’ป ๐“‰๐’ฝ๐‘’ ๐’ฒ๐’ถ๐“‡ ๐พ๐’พ๐“ƒ๐‘” ๐‘œ๐’ป ๐’ฏ๐’ฝ๐‘’ ๐’ž๐“‡๐‘œ๐“Œ๐“ƒ ๐Ÿ‘‘)