Ethio astronomy๐ช๐น๐
This group is the official Ethiopian space
And physics researchers and lovers.
Now,u can talk ever things u wanna want to talk.
For Amharic version join our sister group
@etsus
@mdyam
https://t.me/yotorastronomy
This group is the official Ethiopian space
And physics researchers and lovers.
Now,u can talk ever things u wanna want to talk.
For Amharic version join our sister group
@etsus
@mdyam
https://t.me/yotorastronomy
Telegram
รthio รstronomers
New year ๐ new era!
Hello welcome
Here, you could talk and share knowledges on things related to
๐ astronomy๐ mythology๐ physics๐ physiology๐
And more...
Hello welcome
Here, you could talk and share knowledges on things related to
๐ astronomy๐ mythology๐ physics๐ physiology๐
And more...
๐ Linux Programing Collection ๐
......... @blackhat_hacking .........
Download link:-
https://drive.google.com/folderview?id=10t5eCEjq4VcdfoDwW_F5u9pCCa8YBIUl
โค๏ธJoin us for more expensiv & Powerfull Updates for free of costโค๏ธ
โ@BlackHat_Hacking โ
......... @blackhat_hacking .........
Download link:-
https://drive.google.com/folderview?id=10t5eCEjq4VcdfoDwW_F5u9pCCa8YBIUl
โค๏ธJoin us for more expensiv & Powerfull Updates for free of costโค๏ธ
โ@BlackHat_Hacking โ
๐ฏ10 แแญแฅ แจ hacking os แจแแฃแแต๐๐๐
1. Kali linux:-
๐ฏ แซแ แแแญแต แจแแ แจแแแดแฌแฒแแ แแฐแป แฅแ แจแฐแ แแแต แแจแแแซ แฆแ แดแฐแฎแฝแ แแ แจแต แซแฐแจแ Debian แแฐแจแต แซแฐแจแ แจLinux แตแญแญแต แแ. แซแ แแ แญแซแณ แจแแจแ แฐแ แแแต แฐแแฃแซแต แแแตแ แฅแแฐ penetration testing, แจแฐแ แแแต แแญแแญ, แฎแแแฉแแฌแฝแ แฅแ แจแฐแซแแ แขแแแแชแแ แซแ แ แญแซแณ แแถ แแณแชแซแแฝแ แญแแ !
2. Black box
๐ฏ BackBox แแตแกแญแ แแฐแจแต แซแฐแจแ แจLinux แตแญแญแต แฅแ แจแแตแแญแญ แฅแ แขแแแญแแฝแ แตแญแแถแฝ แตแแณแ แแณแชแซแแฝแ แจแแซแแญแฅ แจแณแฐแณ แฅแแต แฅแ แจแฐแ แแแต แแแแ แแ. แแฐแ แแแต แแญแแซแแฝ แจแแซแตแแแแตแ แจแฐแแ แแณแชแซแแฝ แซแซแตแณแ.
3. Parrot security
๐ฏ parrot linux แฎแแแแฐแญ แฅแ แ แแญ แตแฉแจแต แ แแตแจแ แจแฐแขแซแ แตแญแญแต แตแญ แแ. แแณแฐแณ แแจแซ, แฐแแแญแแต แแแแ แฅแ แแแแซ, แฎแแแฉแฒแ แ แแแฎแฝ แฅแ แตแ-แ แแฃ แจแตแญ แ แฐแณ แฐแฅแ แจแฐแแแ แแ.
4. DEFT linux
๐ฏ แฒแแญ (แฒแแณแ แแญแแแ แคแแต แแญแตแตแต แฑแแชแต/toolkit) แจแฒแคแแคแต (Duplicum for Digital Evidence & Forensics Toolkit) แแฎแแแแฐแญ แฎแแแฉแฒแแฒแต แจแฐแฐแซแจ แแจแแแซ แแ. แญแ แตแญแแฑ แ แแฐแต แแญ แซแ แตแญแญแต แแญแ แฅแแน แแณแชแซ (แตแแแฝ แฒแตแฎแฝ, แแแฐ ... แแแฐ ...) . แจ DEFT แตแญแแต แ แ.แค.แ.แฉ linux แแญ แจแฐแแ แจแฐ แแ, แ แแฅแณ แแซแแต แญแฝแแ (แ แฒแชแฒ แแซแแป แ แฉแ แแญแ แ USB pendrive แ แฉแ), แ VMware แแญแ แจแญแนแแ แจแญแฝแแ แแญ แฅแแฐ แจแญแนแแ แแแชแต/Toolkit แฐแญแ แญแ แซแ.
๐ฏ DEFT L.X.D.E แ แฅแแฐ แดแตแญแถแ แแแณ แญแ แแแ แฅแ แ Linux แแแถแแต แ linux แตแญแแฐ-แแฐแแ แชแซแ แแแฐแแ แญ W.I.N.E. แแแณแชแซ แ แตแฐแณแฐแญ แ แแบ แจแแณแซ แ แแแฃแช แ แแ.
5. Samurai web testing frame work
๐ฏ แจsamurai web-testing framework. แจSamurai แตแ แจ แแแญแแชแซ แแแแ แฅแแฐ แแฅ แแ-แแแญแซ(pen-testing) แ แซแฃแข แแแฐแแ แญ แ แตแ-แแแ แญ แ แจแญแนแแ แฆแญแต แฅแ แช.แค.แ แแญ แจแฐแฐแแ แแแฃแ แแฝแ แแแข
๐ฏ แช.แค.แ แแญแฅ แแแญ แฅแ แแ แตแญ แฃแขแซแแฝแ แ แแแจแญ แฅแ แตแญ แฃแขแซแแฝ แแญ แจแแซแฐแฉแฉ แแป แแณแชแซแแฝแ แญแแ.
6. network security toolkit
๐ฏ แจแ แแณแจ แแจแฅ แฐแ แแแต แแฃแชแซ แตแฅแตแฅ (NST) แแฐแ แแแ แฐแ แแแต แฅแ แ แแณแจ แแจแฅ แแญแแซ แฅแ แแฅแฅแญ แฐแแฃแฎแฝแ แแแจแแแ แแป แฅแ แญแแต แแแญ แจแฎแแแฐแญ แฐแ แแแต แฅแ แ แแณแจ แแจแฅ แแณแชแซแแฝแ แจแแซแแญแฅ แแแญแต แแแจแ แจแแฝแ แจแแฅแณ แฒแชแฒ / แฉแคแตแข แแแฝ แ แแปแญ แแ.
๐ฏ แตแญแญแฑ แฅแแฐ แแต machinesแ แฐแญแจแญ (Server) แ แตแฐแแแ แ แแ แ แแณแจแแจแฅ แดแชแฉแชแฒ แตแแฐแ, แแจแแแซ แฅแ แแฅแฅแญ แแณแชแซ แแ แแ แญแปแแ.
7. Black Arch
๐ฏ BlackArch แจแแฐแ แแ แ แซแแธแ แจแณแญแ แญ แฐแ แแแต แแณแชแซแแฝแ แ Arch linux แแญ แ แแแญแฎแ แจแแฅแ แฃแแแแฅแแต แตแญแญแต แตแญแญแต แแ. แแตแแ แแจแซแแฝ แฅแ แแฐแ แแแต แฐแแซแแชแแฝ แจแฐแแ แจ แญแแต แแแญ แแฐแซแซ แแแข
8. cyborg hawk linux
๐ฏCyborg Hawk Linux แ unbuntu แแญ แจแฐแแ แจแฐ แจแแแญแต Hacking Distro แฅแแฐ แแแณแตแฒแ แแแญแต cyborg แ แแณแญ แฐแฅแแ แญแณแแแแข
๐ฏ Cyberg Hawk Distro แแแตแแญแญ แฐแ แแแต แฅแ แแแแแ แฅแ แ แแญ แแแ แญแฝแแ แ แฐแจแแชแ แแฒแแณแ แจแแแแ แแญแแซแแฝ.
9. Gnack track
๐ฏ Gnack track แจแ แฅแซแ แแจแซ แแณแชแซแแฝแ แฅแ แจแแแ แดแตแญแถแแ แแแแแต แญแแต แฅแ แแ แแฎแแญแต แแ. GnackTrack แแแแตแดแฝแ แแจแซ แจแฐแแจแ แฅแ แ unbuntu แแญ แจแฐแแ แจแฐ แจแแฅแณ (แแซแ แจแแฝแ) แตแญแญแต แแแข
10. NodeZero
๐ฏ NodeZero แฅแแฐ แจแฒแแแแฒแแ แแฐแป แแซแแแแ แญแฝแแ แญแ แ แฅแแฐ แแ แตแญแแต (แขแแฐแญแตแฒ) แจแฐแ แซแ unbuntu แแฐแจแต แแแข
๐ฏ NodeZero แตแญแแตแ แแแแ แจแแแ แแ แฅแแฒแแฅแ แจแฉแกแฑแ แจแแแฅ แแจแแปแแฝแ แญแ แแแ. NodeZero แจแแแฝ แจแแแต แแตแฅ, แจแ แแณแจ แแจแฅ แฅแ แ แญแแแจแฅ แแตแฅ แแ แถแแตแแญ แแแข
________
๐ฉ10 แจแแชแแ แ แญแแถแฝ แ แ แฅแแฑแ:-
1. Bait and switch
2. Cookie theft
3. click jacking attack
4. virus, Trojan
5. Phishing
6. Eaves Dropping (Passive attacks)
7. Fake WAP
8. Water hole attacks
9. Denial of service(Dos) and Distributed Denial Of Service(DDOS). แฅแ
10. Keylogger แแธแ !
1. Kali linux:-
๐ฏ แซแ แแแญแต แจแแ แจแแแดแฌแฒแแ แแฐแป แฅแ แจแฐแ แแแต แแจแแแซ แฆแ แดแฐแฎแฝแ แแ แจแต แซแฐแจแ Debian แแฐแจแต แซแฐแจแ แจLinux แตแญแญแต แแ. แซแ แแ แญแซแณ แจแแจแ แฐแ แแแต แฐแแฃแซแต แแแตแ แฅแแฐ penetration testing, แจแฐแ แแแต แแญแแญ, แฎแแแฉแแฌแฝแ แฅแ แจแฐแซแแ แขแแแแชแแ แซแ แ แญแซแณ แแถ แแณแชแซแแฝแ แญแแ !
2. Black box
๐ฏ BackBox แแตแกแญแ แแฐแจแต แซแฐแจแ แจLinux แตแญแญแต แฅแ แจแแตแแญแญ แฅแ แขแแแญแแฝแ แตแญแแถแฝ แตแแณแ แแณแชแซแแฝแ แจแแซแแญแฅ แจแณแฐแณ แฅแแต แฅแ แจแฐแ แแแต แแแแ แแ. แแฐแ แแแต แแญแแซแแฝ แจแแซแตแแแแตแ แจแฐแแ แแณแชแซแแฝ แซแซแตแณแ.
3. Parrot security
๐ฏ parrot linux แฎแแแแฐแญ แฅแ แ แแญ แตแฉแจแต แ แแตแจแ แจแฐแขแซแ แตแญแญแต แตแญ แแ. แแณแฐแณ แแจแซ, แฐแแแญแแต แแแแ แฅแ แแแแซ, แฎแแแฉแฒแ แ แแแฎแฝ แฅแ แตแ-แ แแฃ แจแตแญ แ แฐแณ แฐแฅแ แจแฐแแแ แแ.
4. DEFT linux
๐ฏ แฒแแญ (แฒแแณแ แแญแแแ แคแแต แแญแตแตแต แฑแแชแต/toolkit) แจแฒแคแแคแต (Duplicum for Digital Evidence & Forensics Toolkit) แแฎแแแแฐแญ แฎแแแฉแฒแแฒแต แจแฐแฐแซแจ แแจแแแซ แแ. แญแ แตแญแแฑ แ แแฐแต แแญ แซแ แตแญแญแต แแญแ แฅแแน แแณแชแซ (แตแแแฝ แฒแตแฎแฝ, แแแฐ ... แแแฐ ...) . แจ DEFT แตแญแแต แ แ.แค.แ.แฉ linux แแญ แจแฐแแ แจแฐ แแ, แ แแฅแณ แแซแแต แญแฝแแ (แ แฒแชแฒ แแซแแป แ แฉแ แแญแ แ USB pendrive แ แฉแ), แ VMware แแญแ แจแญแนแแ แจแญแฝแแ แแญ แฅแแฐ แจแญแนแแ แแแชแต/Toolkit แฐแญแ แญแ แซแ.
๐ฏ DEFT L.X.D.E แ แฅแแฐ แดแตแญแถแ แแแณ แญแ แแแ แฅแ แ Linux แแแถแแต แ linux แตแญแแฐ-แแฐแแ แชแซแ แแแฐแแ แญ W.I.N.E. แแแณแชแซ แ แตแฐแณแฐแญ แ แแบ แจแแณแซ แ แแแฃแช แ แแ.
5. Samurai web testing frame work
๐ฏ แจsamurai web-testing framework. แจSamurai แตแ แจ แแแญแแชแซ แแแแ แฅแแฐ แแฅ แแ-แแแญแซ(pen-testing) แ แซแฃแข แแแฐแแ แญ แ แตแ-แแแ แญ แ แจแญแนแแ แฆแญแต แฅแ แช.แค.แ แแญ แจแฐแฐแแ แแแฃแ แแฝแ แแแข
๐ฏ แช.แค.แ แแญแฅ แแแญ แฅแ แแ แตแญ แฃแขแซแแฝแ แ แแแจแญ แฅแ แตแญ แฃแขแซแแฝ แแญ แจแแซแฐแฉแฉ แแป แแณแชแซแแฝแ แญแแ.
6. network security toolkit
๐ฏ แจแ แแณแจ แแจแฅ แฐแ แแแต แแฃแชแซ แตแฅแตแฅ (NST) แแฐแ แแแ แฐแ แแแต แฅแ แ แแณแจ แแจแฅ แแญแแซ แฅแ แแฅแฅแญ แฐแแฃแฎแฝแ แแแจแแแ แแป แฅแ แญแแต แแแญ แจแฎแแแฐแญ แฐแ แแแต แฅแ แ แแณแจ แแจแฅ แแณแชแซแแฝแ แจแแซแแญแฅ แแแญแต แแแจแ แจแแฝแ แจแแฅแณ แฒแชแฒ / แฉแคแตแข แแแฝ แ แแปแญ แแ.
๐ฏ แตแญแญแฑ แฅแแฐ แแต machinesแ แฐแญแจแญ (Server) แ แตแฐแแแ แ แแ แ แแณแจแแจแฅ แดแชแฉแชแฒ แตแแฐแ, แแจแแแซ แฅแ แแฅแฅแญ แแณแชแซ แแ แแ แญแปแแ.
7. Black Arch
๐ฏ BlackArch แจแแฐแ แแ แ แซแแธแ แจแณแญแ แญ แฐแ แแแต แแณแชแซแแฝแ แ Arch linux แแญ แ แแแญแฎแ แจแแฅแ แฃแแแแฅแแต แตแญแญแต แตแญแญแต แแ. แแตแแ แแจแซแแฝ แฅแ แแฐแ แแแต แฐแแซแแชแแฝ แจแฐแแ แจ แญแแต แแแญ แแฐแซแซ แแแข
8. cyborg hawk linux
๐ฏCyborg Hawk Linux แ unbuntu แแญ แจแฐแแ แจแฐ แจแแแญแต Hacking Distro แฅแแฐ แแแณแตแฒแ แแแญแต cyborg แ แแณแญ แฐแฅแแ แญแณแแแแข
๐ฏ Cyberg Hawk Distro แแแตแแญแญ แฐแ แแแต แฅแ แแแแแ แฅแ แ แแญ แแแ แญแฝแแ แ แฐแจแแชแ แแฒแแณแ แจแแแแ แแญแแซแแฝ.
9. Gnack track
๐ฏ Gnack track แจแ แฅแซแ แแจแซ แแณแชแซแแฝแ แฅแ แจแแแ แดแตแญแถแแ แแแแแต แญแแต แฅแ แแ แแฎแแญแต แแ. GnackTrack แแแแตแดแฝแ แแจแซ แจแฐแแจแ แฅแ แ unbuntu แแญ แจแฐแแ แจแฐ แจแแฅแณ (แแซแ แจแแฝแ) แตแญแญแต แแแข
10. NodeZero
๐ฏ NodeZero แฅแแฐ แจแฒแแแแฒแแ แแฐแป แแซแแแแ แญแฝแแ แญแ แ แฅแแฐ แแ แตแญแแต (แขแแฐแญแตแฒ) แจแฐแ แซแ unbuntu แแฐแจแต แแแข
๐ฏ NodeZero แตแญแแตแ แแแแ แจแแแ แแ แฅแแฒแแฅแ แจแฉแกแฑแ แจแแแฅ แแจแแปแแฝแ แญแ แแแ. NodeZero แจแแแฝ แจแแแต แแตแฅ, แจแ แแณแจ แแจแฅ แฅแ แ แญแแแจแฅ แแตแฅ แแ แถแแตแแญ แแแข
________
๐ฉ10 แจแแชแแ แ แญแแถแฝ แ แ แฅแแฑแ:-
1. Bait and switch
2. Cookie theft
3. click jacking attack
4. virus, Trojan
5. Phishing
6. Eaves Dropping (Passive attacks)
7. Fake WAP
8. Water hole attacks
9. Denial of service(Dos) and Distributed Denial Of Service(DDOS). แฅแ
10. Keylogger แแธแ !
๐จโ๐ปแจแแจแญ แ แญแแถแฝ|Types of Hackers๐
๐จโ๐ปแแจแฎแฝ | hackers แ แถแตแต แแณแ แ แญแแถแฝ แญแจแแแ แฅแแฑแ๐
๐ฏ white hat
๐ฏ black hat and
๐ฏ Grey hat แแธแ !
๐ฉWhite Hat Hackers๐จโ๐ป :- แฅแแแ แแจแฎแฝ แจแแชแแ แฅแแแณแธแแ แฐแ แ แแ แ แแ แจแแจแ แฅแญแ แซ แจแแซแฐแญแ แแธแ แตแแแ แฅแฉ แแจแฎแฝ แแ แจแแฃแแต แฅแแฒแแ Security expert แ แแฃแ แญแณแแแแข
๐ฉBlack Hat Hackers๐จโ๐ป :- แจแแแ แ แญแแต แแจแฎแฝ แฅแ แแ crackers แญแฃแแแข
๐ แฅแแแ แแจแฎแฝ แจแแชแแ แฅแแแณแธแแ แฐแ แ แแ แ แแแฅ แฐแแฃแซแตแ แซแจแแแแแข
๐แแแณแ แแญ แฅแแฐ credit card แแจแแฃแฃแแฎแฝแ แแญแฃแ แตแแแ แแจแ แตแญแแต แ.แ.แฐ!
๐ แ แฐแจแแชแ แญแฌแฒแต แซแญแต แแจแ แแญ แจแแณแฐแ แแจแฎแฝ แซแญแฐแญ/carder แ แแฃแ แญแณแแแ !
๐ฉGrey Hat Hackers๐จโ๐ป :- Grey hat แจแแแแธแ แ white hat แฅแ แ black hat แแซแจแ แจแแแ แ แแ แ แแธแแข
๐ฏ แแแตแ Grey hat แแจแฎแฝ แฒแซแฐแแธแ black hat แแญแ แฐแแ white hat แญแแแ !
๐ฏ๐ฏ๐ฏ๐ฏ๐ฏ๐ฏ๐ฏ๐ฏ๐ฏ๐ฏ๐ฏ๐ฏ๐ฏ๐ฏ
๐ ๐จโ๐ปแจแแจแฎแฝ แฐแจแ๐จโ๐ป๐
๐ฏ ๐คScript kiddie๐ค :- แฅแแแ แจแแชแแ แแแต แจแแแธแ แแแฐแฆแฝ แฒแแ แแจแญ แแแ แจแแแแ แแธแ แแญ แแแตแจแ แจแแ แแแตแ แจแฐแแแ แถแแตแแญ แแ!
๐ แฅแ แแแ แแแต แตแแแแธแ แฅแซแณแธแแ harm แซแฐแญแแแข
๐ฏ Intermediate๐จโ๐ปhackers๐ :-
แจ๐คscript kiddies๐ค แจแ แแ แจแแชแแ แแแต แฅแแฒแแ แฅแแแต แซแแธแ แแจแฎแฝ แแธแแข
๐แแ แจแซแณแธแแ แจแแชแแ แถแแตแแญ แแตแซแต แ แญแฝแแ แแแญแแ แฅแฉ๐ แแแต แซแแธแ แแจแฎแฝ แแธแแข
๐ฏ ๐Professional or Elite hackers๐จโ๐ป :-
๐ฉแฅแแแ แ แชแ แแแต แซแแธแ แแจแฎแฝ แจแซแณแธแแ แจแแชแแ แถแแตแแญ แแตแซแต แญแฝแแแคแตแแแแ แจแตแแแ แ แญแแต system แฐแฅแจแ แแแฃแตแ แซแณแธแแ แจแแฐแ แ แแแต แ แแธแแข๐
๐จโ๐ปแแจแฎแฝ | hackers แ แถแตแต แแณแ แ แญแแถแฝ แญแจแแแ แฅแแฑแ๐
๐ฏ white hat
๐ฏ black hat and
๐ฏ Grey hat แแธแ !
๐ฉWhite Hat Hackers๐จโ๐ป :- แฅแแแ แแจแฎแฝ แจแแชแแ แฅแแแณแธแแ แฐแ แ แแ แ แแ แจแแจแ แฅแญแ แซ แจแแซแฐแญแ แแธแ แตแแแ แฅแฉ แแจแฎแฝ แแ แจแแฃแแต แฅแแฒแแ Security expert แ แแฃแ แญแณแแแแข
๐ฉBlack Hat Hackers๐จโ๐ป :- แจแแแ แ แญแแต แแจแฎแฝ แฅแ แแ crackers แญแฃแแแข
๐ แฅแแแ แแจแฎแฝ แจแแชแแ แฅแแแณแธแแ แฐแ แ แแ แ แแแฅ แฐแแฃแซแตแ แซแจแแแแแข
๐แแแณแ แแญ แฅแแฐ credit card แแจแแฃแฃแแฎแฝแ แแญแฃแ แตแแแ แแจแ แตแญแแต แ.แ.แฐ!
๐ แ แฐแจแแชแ แญแฌแฒแต แซแญแต แแจแ แแญ แจแแณแฐแ แแจแฎแฝ แซแญแฐแญ/carder แ แแฃแ แญแณแแแ !
๐ฉGrey Hat Hackers๐จโ๐ป :- Grey hat แจแแแแธแ แ white hat แฅแ แ black hat แแซแจแ แจแแแ แ แแ แ แแธแแข
๐ฏ แแแตแ Grey hat แแจแฎแฝ แฒแซแฐแแธแ black hat แแญแ แฐแแ white hat แญแแแ !
๐ฏ๐ฏ๐ฏ๐ฏ๐ฏ๐ฏ๐ฏ๐ฏ๐ฏ๐ฏ๐ฏ๐ฏ๐ฏ๐ฏ
๐ ๐จโ๐ปแจแแจแฎแฝ แฐแจแ๐จโ๐ป๐
๐ฏ ๐คScript kiddie๐ค :- แฅแแแ แจแแชแแ แแแต แจแแแธแ แแแฐแฆแฝ แฒแแ แแจแญ แแแ แจแแแแ แแธแ แแญ แแแตแจแ แจแแ แแแตแ แจแฐแแแ แถแแตแแญ แแ!
๐ แฅแ แแแ แแแต แตแแแแธแ แฅแซแณแธแแ harm แซแฐแญแแแข
๐ฏ Intermediate๐จโ๐ปhackers๐ :-
แจ๐คscript kiddies๐ค แจแ แแ แจแแชแแ แแแต แฅแแฒแแ แฅแแแต แซแแธแ แแจแฎแฝ แแธแแข
๐แแ แจแซแณแธแแ แจแแชแแ แถแแตแแญ แแตแซแต แ แญแฝแแ แแแญแแ แฅแฉ๐ แแแต แซแแธแ แแจแฎแฝ แแธแแข
๐ฏ ๐Professional or Elite hackers๐จโ๐ป :-
๐ฉแฅแแแ แ แชแ แแแต แซแแธแ แแจแฎแฝ แจแซแณแธแแ แจแแชแแ แถแแตแแญ แแตแซแต แญแฝแแแคแตแแแแ แจแตแแแ แ แญแแต system แฐแฅแจแ แแแฃแตแ แซแณแธแแ แจแแฐแ แ แแแต แ แแธแแข๐
๐ฅ REFERRAL SYSTEM
โซ Earnings: เธฟ0.00000000
โซ Referrals: 0
โซ Active Referrals: 0
โซ Commission: 10% of referrals earnings.
โซ Bonus: เธฟ
โซ Link: https://t.me/BTC_Miner_ag_bot?start=1260937189
โซ Earnings: เธฟ0.00000000
โซ Referrals: 0
โซ Active Referrals: 0
โซ Commission: 10% of referrals earnings.
โซ Bonus: เธฟ
0
.00010000
for every referrals.โซ Link: https://t.me/BTC_Miner_ag_bot?start=1260937189
Forwarded from Quality Button [SCAM]
๐แจแแแแตแ แญแแจแก แฅแ แตแแ
แญแถแฝ แญแแแ ๐๐๐๐๐
unidentified flying objects (UFO)
Here we study and share info related as UFOS or Alians So you can share whatever you got about them by @Killererr
https://t.me/UFOOF
Here we study and share info related as UFOS or Alians So you can share whatever you got about them by @Killererr
https://t.me/UFOOF
Telegram
unidentified flying objects (UFO)
Here we study and share info related as UFOS or Alians So you can share whatever you got about them by @Killererr
KitPloit - PenTest Tools!
SwiftBelt - A macOS Enumeration Tool Inspired By Harmjoy'S Windows-based Seatbelt Enumeration Tool
https://1.bp.blogspot.com/-1WFiHYKtay8/X30kM0PVpwI/AAAAAAAAT_s/dyQASqeGfjgaJ9tfITAwrPrg1x8hF6G0gCNcBGAsYHQ/w640-h282/SwiftBelt_1_swiftbelt2.png SwiftBelt is a macOS enumerator inspired by @harmjoy's Windows-based Seatbelt enumeration tool. SwiftBelt does not utilize any command line utilities and instead uses Swift code (leveraging the Cocoa Framework, Foundation libraries, OSAKit libraries, etc.) to perform system enumeration. This can be leveraged on the offensive side to perform enumeration once you gain access to a macOS host. I intentionally did not include any functions that cause pop-ups (ex: keychain enumeration).
Thanks Ramos04 for contributing code to look for various Objective See tools and mattreduce for contributing code for zshell history as well as azure creds.
Steps
You can run the included SwiftBelt mach-o binary in the root directory of this repo or you can edit the Swift code and rebuild a new binary.
To use the included mach-o:
1. Note: I did not sign the included mach-o. Therefore you will need to take these steps to remove the quarantine attribute in order to run: Once downloaded, copy to the desired host and clear the quarantine attribute ($ xattr -c SwiftBelt) and set as executable ($ chmod +x SwiftBelt)
2. To see the help menu: ./SwiftBelt -h
Help menu:
SwiftBelt Options:
-SecurityTools --> Check for the presence of common macOS security tools (at least the ones I am familiar with)
-SystemInfo --> Pull back system info (wifi SSID info, open directory node info, internal IPs, ssh/aws/gcloud/azure-cli cred info, basic system info). If present on the host, this tool will display the contents of ssh keys, known hosts file, aws cred files, and gcloud token info
-Clipboard --> Dump clipboard contents
-RunningApps --> List all running apps
-ListUsers --> List local user accounts
-LaunchAgents --> List launch agents, launch daemons, and configuration profile files
-BrowserHistory --> Attempt to pull Safari, Firefox, Chrome, and Quarantine history (note as FYI: if Chrome or Firefox is actively running, the tool will not be able to read the locked database to extract info)
-SlackExtract --> Check if Slack is present and if so read cookie, downloads, and workspaces info (leverages research done by Cody Thomas)
-ShellHistory --> Read shell (Bash or Zsh) history content
-Bookmarks --> Read Chrome saved bookmarks
Usage:
To run all options: ./SwiftBelt
To specify certain options: ./SwiftBelt [option1] [option2] [option3]...
Example: ./SwiftBelt -SystemInfo -Clipboard -SecurityTools ...
To edit the Swift code and rebuild your own mach-o:
1.
Open the xcodeproj file for SwiftBelt in Xcode
2.
Edit the code in main.swift code as needed in Xcode
3.
From a terminal cd into the SwiftBelt directory and run: "swift build" to generate the binary. The binary will be dropped in the .build/debug folder inside of the SwiftBelt folder and will be named SwiftBelt
4.
Copy to the desired host and clear the quarantine attribute ($ xattr -c SwiftBelt) and set as executable ($ chmod +x SwiftBelt)
5.
Execute
Detection
Though this tool does not use any command line utilities (which are easy to detect), this tool does read from several files on the system which can be detected by any tools that leverage the Endpoint Security Framework (these file reads in particular are captured by ES_EVENT_TYPE_NOTIFY_OPEN events within ESF). Download SwiftBelt
SwiftBelt - A macOS Enumeration Tool Inspired By Harmjoy'S Windows-based Seatbelt Enumeration Tool
https://1.bp.blogspot.com/-1WFiHYKtay8/X30kM0PVpwI/AAAAAAAAT_s/dyQASqeGfjgaJ9tfITAwrPrg1x8hF6G0gCNcBGAsYHQ/w640-h282/SwiftBelt_1_swiftbelt2.png SwiftBelt is a macOS enumerator inspired by @harmjoy's Windows-based Seatbelt enumeration tool. SwiftBelt does not utilize any command line utilities and instead uses Swift code (leveraging the Cocoa Framework, Foundation libraries, OSAKit libraries, etc.) to perform system enumeration. This can be leveraged on the offensive side to perform enumeration once you gain access to a macOS host. I intentionally did not include any functions that cause pop-ups (ex: keychain enumeration).
Thanks Ramos04 for contributing code to look for various Objective See tools and mattreduce for contributing code for zshell history as well as azure creds.
Steps
You can run the included SwiftBelt mach-o binary in the root directory of this repo or you can edit the Swift code and rebuild a new binary.
To use the included mach-o:
1. Note: I did not sign the included mach-o. Therefore you will need to take these steps to remove the quarantine attribute in order to run: Once downloaded, copy to the desired host and clear the quarantine attribute ($ xattr -c SwiftBelt) and set as executable ($ chmod +x SwiftBelt)
2. To see the help menu: ./SwiftBelt -h
Help menu:
SwiftBelt Options:
-SecurityTools --> Check for the presence of common macOS security tools (at least the ones I am familiar with)
-SystemInfo --> Pull back system info (wifi SSID info, open directory node info, internal IPs, ssh/aws/gcloud/azure-cli cred info, basic system info). If present on the host, this tool will display the contents of ssh keys, known hosts file, aws cred files, and gcloud token info
-Clipboard --> Dump clipboard contents
-RunningApps --> List all running apps
-ListUsers --> List local user accounts
-LaunchAgents --> List launch agents, launch daemons, and configuration profile files
-BrowserHistory --> Attempt to pull Safari, Firefox, Chrome, and Quarantine history (note as FYI: if Chrome or Firefox is actively running, the tool will not be able to read the locked database to extract info)
-SlackExtract --> Check if Slack is present and if so read cookie, downloads, and workspaces info (leverages research done by Cody Thomas)
-ShellHistory --> Read shell (Bash or Zsh) history content
-Bookmarks --> Read Chrome saved bookmarks
Usage:
To run all options: ./SwiftBelt
To specify certain options: ./SwiftBelt [option1] [option2] [option3]...
Example: ./SwiftBelt -SystemInfo -Clipboard -SecurityTools ...
To edit the Swift code and rebuild your own mach-o:
1.
Open the xcodeproj file for SwiftBelt in Xcode
2.
Edit the code in main.swift code as needed in Xcode
3.
From a terminal cd into the SwiftBelt directory and run: "swift build" to generate the binary. The binary will be dropped in the .build/debug folder inside of the SwiftBelt folder and will be named SwiftBelt
4.
Copy to the desired host and clear the quarantine attribute ($ xattr -c SwiftBelt) and set as executable ($ chmod +x SwiftBelt)
5.
Execute
Detection
Though this tool does not use any command line utilities (which are easy to detect), this tool does read from several files on the system which can be detected by any tools that leverage the Endpoint Security Framework (these file reads in particular are captured by ES_EVENT_TYPE_NOTIFY_OPEN events within ESF). Download SwiftBelt
KitPloit - PenTest & Hacking Tools
SwiftBelt - A macOS Enumeration Tool Inspired By Harmjoy'S Windows-based Seatbelt Enumeration Tool
The Hacker News
55 New Security Flaws Reported in Apple Software and Services
A team of five security researchers analyzed several Apple online services for three months and found as many as 55 vulnerabilities, 11 of which are critical in severity.
The flaws โ including 29 high severity, 13 medium severity, and 2 low severity vulnerabilities โ could have allowed an attacker to "fully compromise both customer and employee applications, launch a worm capable of
55 New Security Flaws Reported in Apple Software and Services
A team of five security researchers analyzed several Apple online services for three months and found as many as 55 vulnerabilities, 11 of which are critical in severity.
The flaws โ including 29 high severity, 13 medium severity, and 2 low severity vulnerabilities โ could have allowed an attacker to "fully compromise both customer and employee applications, launch a worm capable of
The Hacker News
55 New Security Flaws Reported in Apple Software and Services
Researchers analyzed several Apple online services for three months and found as many as 55 vulnerabilities, 11 of which are critical in severity.
๐กแ แ๐
๐ด๐ฒ๐ทแปแแ แแตแฅ๐ฐ
โฅ แ แฃแ แฅแฉ แจแแ แจpc & android app
โฅ แตแ social media Hacking
โฅแฐแแณแ แฅแ แแญแฅ Web แฅแแ
โฅแ แแแ แ แฒแต TechINFร แแจแ
โฅแ แแ แจtelegram bot
โฅแ แฃแแ แแ APP
โฒแ แแแ แ แแแฝ แ แแ แตแแ แญแถแฝแ แซแแแ แณแ๐ช๐น
cross promo @annonyem
แแณแฅแฃแ แตแฐแซแจแต @luelkbot
Button post @LuelmBot
https://t.me/Lhacker1
โฅ แ แฃแ แฅแฉ แจแแ แจpc & android app
โฅ แตแ social media Hacking
โฅแฐแแณแ แฅแ แแญแฅ Web แฅแแ
โฅแ แแแ แ แฒแต TechINFร แแจแ
โฅแ แแ แจtelegram bot
โฅแ แฃแแ แแ APP
โฒแ แแแ แ แแแฝ แ แแ แตแแ แญแถแฝแ แซแแแ แณแ๐ช๐น
cross promo @annonyem
แแณแฅแฃแ แตแฐแซแจแต @luelkbot
Button post @LuelmBot
https://t.me/Lhacker1
Telegram
Intersting tech
๐กแ แ๐
๐ด๐ฒ๐ทแปแแ แแตแฅ๐ฐ
โฅ แ แฃแ แฅแฉ แจแแ แจpc & android app
โฅ แตแ social media Hacking
โฅแฐแแณแ แฅแ แแญแฅ Web แฅแแ
โฅแ แแแ แ แฒแต TechINFร แแจแ
โฅแ แแ แจtelegram bot
โฅแ แฃแแ แแ APP
โฒแ แแแ แ แแแฝ แ แแ แตแแ แญแถแฝแ แซแแแ แณแ๐ช๐น
cross promo @annonyem
แแณแฅแฃแ แตแฐแซแจแต @luelkbot
Button post @LuelmBot
โฅ แ แฃแ แฅแฉ แจแแ แจpc & android app
โฅ แตแ social media Hacking
โฅแฐแแณแ แฅแ แแญแฅ Web แฅแแ
โฅแ แแแ แ แฒแต TechINFร แแจแ
โฅแ แแ แจtelegram bot
โฅแ แฃแแ แแ APP
โฒแ แแแ แ แแแฝ แ แแ แตแแ แญแถแฝแ แซแแแ แณแ๐ช๐น
cross promo @annonyem
แแณแฅแฃแ แตแฐแซแจแต @luelkbot
Button post @LuelmBot