Error_code🇪🇹👨‍💻
58 subscribers
43 photos
22 videos
8 files
54 links
Best channel for programmer to get program related tips and tricks..🇪🇹🇪🇹💻
👨‍💻cyber security basics🕸
👨‍💻penetration testing tutorials⚖️
👨‍💻linux tutorials💴
Download Telegram
ሊኑክስ የሚባለው ቴክኖሎጂ የኮምፒውተር ዉስጠ-አካልን የሚቆጣጠር (ስርአተ ክውና) ዩኒክስን የሚመስል ሶፍትዌር ነው። ነገር ግን ብዙ ጊዜ ሰዎች ሊኒክስ ብለው የሚጠሩት ከዩኒክስ የሚባለው ኦፕሬቲንግ ሲስተም የተወለዱትን ኦፕሬቲንግ ሲስተሞችን ነው።
ካሊ ኔት ሃንተር

በካሊ ሊኑክስ ላይ የተመሠረተ ለ Android መሣሪያዎች የሞባይል ዘልቆ የመፈተሽ መድረክ። ካሊ ኔት ሃንተር በመተግበሪያ ፣ በመተግበሪያ መደብር ፣ በካሊ ኮንቴይነር እና በኬክስ የተሰራ ነው
Kali ሊኑክስ (ቀድሞ በመባል የሚታወቀው BackTrack ሊኑክስ ) አንድ ነው; ክፍት-ምንጭ , Debian-የተመሰረተ ሊኑክስ የላቁ ዘልቆ የመግባት ሙከራ እና ደህንነት ኦዲቲንግ ያለመ ስርጭት. ካሊ ሊኑክስ እንደ የመረጃ መዘግየት ሙከራ ፣ የደህንነት ምርምር ፣ የኮምፒተር ፎረንሲክስ እና የተገላቢጦሽ ኢንጂነሪንግን የመሳሰሉ በተለያዩ የመረጃ ደህንነት ተግባራት ላይ ያነጣጠሩ በርካታ መቶ መሳሪያዎችን ይ containsል። ካሊ ሊኑክስ ለመረጃ ደህንነት ባለሙያዎች እና ለትርፍ ጊዜ ማሳለፊያዎች ተደራሽ እና በነፃ የሚገኝ የብዙ መድረክ መፍትሄ ነው።
Error_code🇪🇹👨‍💻
Video
ላን ኤሊ በቀላል ግራፊክ ቅርፊት በኩል በስውር የርቀት መዳረሻን ፣ የአውታረ መረብ መረጃን መሰብሰብን እና በመካከለኛ ደረጃ የክትትል ችሎታዎችን የሚሰጥ ድብቅ ሲስተምስ አስተዳደር እና የ Penetration ሙከራ መሣሪያ ነው ። ከሜዳ መመሪያ ማኑዋል ጋር የታሸገ ይመጣል።
Error_code🇪🇹👨‍💻
Video
ቁልፉ ክሮክ የክፍያ መጫኛ ስርዓትን እና የርቀት አስተዳደር ችሎታዎችን የሚዛመድ ብልጥ ኪይሎገር እና ፔንታስት ተከላ ነው ። ይህ ሰነድ ለላቁ ሥራዎች ፣ ለበይነመረብ ግንኙነት ፣ ለሶፍትዌር ዝመናዎች እና ለደመወዝ ጭነት ልማት የሊኑክስን ዛጎል መድረስ የአሠራር እና የማሰማራት መሰረታዊ ነገሮችን ይሸፍናል።
Error_code🇪🇹👨‍💻
Video
የዩኤስቢ ገዳይ ከዩኤስቢ አውራ ጣት አንፃፊ ጋር የሚመሳሰል መሣሪያ ነው ነገር ግን ይልቁንስ ከፍተኛ-ቮልቴጅ የኃይል ፍጥነቶች በተገናኘበት መሣሪያ ውስጥ ይልካል ፣ ይህም የሃርድዌር ክፍሎችን ሊጎዳ ይችላል። ... መሣሪያው አንባቢዎች በማይታወቁ የዩኤስቢ አንጻፊዎች እንዳይሰኩ በማስጠንቀቂያ ጽሑፎች ውስጥ ብዙ ጊዜ ተጠቅሷል።
This media is not supported in your browser
VIEW IN TELEGRAM
ጋሪ ማክኪኖን (እ.ኤ.አ. የካቲት 10 ቀን 1966 ተወለደ) እ.ኤ.አ. በ 2002 “ትልቁ የወታደራዊ ኮምፒውተር ጠለፋ” ፈጽሟል ተብሎ የተከሰሰው የስኮትላንድ ስርዓቶች አስተዳዳሪ እና ጠላፊ ነው ፣ ምንም እንኳን ማኪንኖን ራሱ ነፃ የኃይል ጭቆናን እና ማስረጃን ብቻ እንደሚፈልግ ቢገልጽም የዩፎ እንቅስቃሴን መሸፈን እና ሌሎች ...
ኬቨን ሚትኒክ (እ.ኤ.አ. ነሐሴ 6 ቀን 1963 ተወለደ) የአሜሪካ የኮምፒተር ደህንነት አማካሪ ፣ ደራሲ እና ጠላፊ ነው ። በዘጠናዎቹ አጋማሽ ላይ እሱ “የዓለም ተፈላጊ ጠላፊ” ነበር። ከ 2000 ጀምሮ ስኬታማ የደህንነት አማካሪ ፣ የህዝብ ተናጋሪ እና ደራሲ ሆኗል።
This media is not supported in your browser
VIEW IN TELEGRAM
ሻርክ ጃክ የማህበራዊ ምህንድስና ተሳትፎዎችን እና የአጋጣሚ ባለገመድ የአውታረ መረብ ኦዲት ምርመራን ለማንቃት የተነደፉ ለፔንቴተሮች እና ለስርዓት አስተዳዳሪዎች ተንቀሳቃሽ የአውታረ መረብ ጥቃት እና አውቶማቲክ መሣሪያ ነው ። ለፈጣን ግብረመልስ የታወቀ የ Hak5 የክፍያ ጭነት ሥነ-ሕንፃ ፣ የመቀየሪያ ሥራውን እና ባለብዙ ቀለም LED ን ያሳያል።
This media is not supported in your browser
VIEW IN TELEGRAM
በ ‹Xak5› ያለው የጥቅል እሽክርክሪት በስውር የኪስ መጠን ያለው ሰው-መሃል ላይ ነው ። ይህ የኤተርኔት ባለብዙ መሣሪያ ስውር የርቀት መዳረሻን ፣ ህመም የሌለበትን ፓኬት መያዝ እና ደህንነቱ የተጠበቀ የ VPN ግንኙነቶችን ከመቀያየር መገልበጥ ጋር እንዲሰጥዎ የተቀየሰ ነው።
ያንግ ክሬከር ከሻንጋይ የቻይና ጠላፊ ነው። ለጠለፋ መሠረታዊ ነገሮች ተማሪዎ teachesን የሚያስተምሩ ፕሮፌሰር ሆነው ሊታዩ ይችላሉ። ስለዚህ ያንግ ክሬከር ከሌላው ጎሳ ጋር ሲነፃፀር ትንሽ የተለየ የጠላፊዎች ዝርያ ነው። እሷ በማንኛውም ሕገወጥ ወይም ሥነ ምግባር የጎደለው ሥራ ውስጥ ተሰማርታ አታውቅም ነገር ግን ሥራዋም እንዲሁ ንፁህ አይደለም። እሷ በአሁኑ ጊዜ ውሂባቸውን በተሻለ ሁኔታ እንዴት እንደሚጠብቁ እንዲረዱ የሚያግዝ ኮርፖሬሽኖች / ሶፍትዌሮችን / ሶፍትዌሮችን ታደርጋለች እንዲሁም ማንኛውንም ሶፍትዌር በክፍያ ለመጥለፍ እራሷን ለቅጥር ትሰጣለች
የ Wifite ጥቅል መግለጫ

ወደ በርካታ የ WEP ጥቃት, WPA, እና WPS በአንድ ረድፍ ውስጥ አውታረ መረቦች ተመስጥሯል . ይህ መሣሪያ በጥቂት ክርክሮች ብቻ በራስ -ሰር እንዲሠራ ሊበጅ ይችላል። ዊፊይት “ያዋቅሩት እና ይረሱት” ገመድ አልባ የኦዲት መሣሪያ ለመሆን ዓላማ አለው። ባህሪዎች -ኢላማዎችን በምልክት ጥንካሬ (በዲቢቢ ውስጥ); መጀመሪያ ቅርብ የሆኑ የመዳረሻ ነጥቦችን ይሰነጠቃል።
በዊንዶውስ ውስጥ WEP እና WPA-PSK ን ለመስበር AirCrack-ng በጣም የታወቀ መሣሪያ ነው ። ... AirCrack-ng ን በመጠቀም ፣ WEP በስታቲስቲካዊ የሂሳብ ትንተና ተሰብሯል ፣ WPA PSK እና WPA2are በሚታወቁ የይለፍ ቃላት ላይ በጭካኔ በተሞላ ጥቃት ተሰብረዋል። AirCrack-ng ከ www.aircrack-ng.org ይገኛል።
Forwarded from Deleted Account
👋 Hello Welocome to Programming Books In the Books List You Can Get Top Books That You Can Learn Programming Form 0 To Higher Level And The Books Can Also User Form The Person Who Know About Programming Before
Error_code🇪🇹👨‍💻, [12/26/2021 10:03 PM]
Phishing is a type of social engineering where an attacker sends a fraudulent (e.g., spoofed, fake, or otherwise deceptive) message designed to trick a human victim into revealing sensitive information to the attacker or to deploy malicious software on the victim's infrastructure like ransomware. Phishing attacks have become increasingly sophisticated and often transparently mirror the site being targeted, allowing the attacker to observe everything while the victim is navigating the site, and transverse any additional security boundaries with the victim.[1] As of 2020, phishing is by far the most common attack performed by cybercriminals, with the FBI's Internet Crime Complaint Centre recording over twice as many incidents of phishing than any other type of computer crime.[2]

The first recorded use of the term "phishing" was in the cracking toolkit AOHell created by Koceilah Rekouche in 1995, however it is possible that the term was used before this in a print e
Error_code🇪🇹👨‍💻, [12/26/2021 10:20 PM]
The dark web is the World Wide Web content that exists on darknets: overlay networks that use the Internet but require specific software, configurations, or authorization to access.[1][2][3][4] Through the dark web, private computer networks can communicate and conduct business anonymously without divulging identifying information, such as a user's location.[5][6] The dark web forms a small part of the deep web, the part of the Web not indexed by web search engines, although sometimes the term deep web is mistakenly used to refer specifically to the dark web.[7][2][8]

The darknets which constitute the dark web include small, friend-to-friend peer-to-peer networks, as well as large, popular networks such as Tor, Freenet, I2P, and Riffle operated by public organizations and individuals.[6] Users of the dark web refer to the regular web as Clearnet due to its unencrypted nature.[9] The Tor dark web or onionland[10] uses the traffic anonymization technique of onion rout