الأحد، 29 نوفمبر 2020

تحميل برنامج ديفل يونكس برو برابط مباشر








تحميل برنامج الصاعق برو برابط مباشر فى الاسفل 👇


أقوى برنامج لتعلم الهاكرز 🌐
تم بحمد الله الإنتهاء من برنامج الصاعق برو وشرحه بالكامل على القناة
وجارى العمل عليه لإضافة المزيد من الأقسام وقسم فنون الإختراق فى التحديث القادم ان شاء الله 

برنامج الصاعق برو يحتوى على 18 قسم مكتملين _سأقوم بذكر محتواهم بالتفصيل _ ويحتوى على 5 أقسام سيتم الإنتهاء منهم التحديث القادم ان شاء الله .

الاقسام :-

1 ) القسم الخاص ب Termux :-
2 ) القسم الخاص بهكر الفيسبوك :-
3 ) القسم الخاص بهكر الانستجرام :-
4 ) القسم الخاص بمجال الواتساب كاملاً :-
5 ) القسم الخاص بلغة البايثون Python :-
6 ) القسم الخاص بلغة الجافا JAVASCRIPT:-
7 ) القسم الخاص بلغة الترميز HTML :-
8 ) القسم الخاص بلغة C++ :-
9 ) القسم الخاص بلغة php :-
10 ) القسم الخاص بمجموعة أدوات ديفل الصاعق:- 
11 ) القسم الخاص ببرامج VPN المدفوعة مجانا :-
12 ) القسم الخاص ببرامج الأرقام الوهمية والأمريكية :- 
13 ) القسم الخاص بالفيزات المشحونة وبطاقات جوجل بلاى :- 
14 ) القسم الخاص ببرامج ربح المال من الإنترنت :- 
15 ) القسم الخاص ببرامج المونتاج :- 
16 ) القسم الخاص بالبرامج المهكرة :- 
17 ) القسم الخاص ببرامج إختراق الواى فاى :- 
18 ) القسم الخاص بمتاجر الألعاب والبرامج المهكرة :-


الأقسام التى سيتم إضافتها التحديث القادم إن شاء الله :-

1 ) أفضل 100 كتاب لتعلم الهاكرز وفنون الإختراق .
2 ) القسم الخاص بنظام الشبكات Networks .
3 ) القسم الخاص بفنون الاختراق ودروع الحماية .
4 ) القسم الخاص بأقوى كتب القرصنة على الإنترنت العميق - الديب ويب - .
5 ) أساسيات علم التشفير .



لتحميل البرنامج اضغط هنا 





___________________

 _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 







من نحن ؟


نحن فريق الصاعقة الإليكترونية :- نحن مجموعة من الشباب الذين لديهم قدرات خاصة فى مجال البرمجة وأمن المعلومات وأنظمة الحماية والتشغيل والشبكات .


 هدفنا :- تبسيط هذه المجالات حتى تصبح فى قمة السهولة من إفادة العرب وتعليمهم حتى يصبح عندنا فى المستقبل ان شاء الله الكثر من الخبراء فى جميع مجالات البرمجة .


ويتم بث شروحاتنا عبر البرمج الخاصة بينا وقواتنا على اليوتيوب وقنواتنا على التيلجرام وصفحات وجروبات الفيسبوك وجروبات المتابعين على التيلجرام .

تحميل الملف المساعد لتطبيق ديفل يونكس برابط مباشر





تحميل الملف المساعد لتطبيق الصاعق برو برابط مباشر 

رابط التحميل فى الأسفل 👇👇



رابط التحميل فى الأسفل 👇👇

👇👇 👇 👇 👇 👇 👇 👇 👇 👇 👇👇 👇 👇 👇 👇

👇 👇 👇 👇 👇 👇 👇

👇 👇 👇 👇 👇 👇 👇

👇 👇 👇 👇 👇 👇 👇

👇 👇 👇 👇 👇 👇 👇

👇 👇 👇 👇 👇 👇 👇

👇 👇 👇 👇 👇 👇 👇

👇 👇 👇 👇 👇 👇 👇

👇 👇 👇 👇 👇 👇 👇

👇 👇 👇 👇 👇 👇 👇

👇 👇 👇 👇 👇 👇 👇

👇 👇 👇 👇 👇 👇 👇

👇 👇 👇 👇 👇 👇 👇

👇 👇 👇 👇 👇 👇 👇

👇 👇 👇 👇 👇 👇 👇

👇 👇 👇 👇 👇 👇 👇

👇 👇 👇 👇 👇 👇 👇

👇 👇 👇 👇 👇 👇 👇

👇 👇 👇 👇 👇 👇 👇

👇 👇 👇 👇 👇 👇 👇

👇 👇 👇 👇 👇 👇 👇

👇 👇 👇 👇 👇 👇 👇

👇 👇 👇 👇 👇 👇 👇

👇 👇 👇 👇 👇 👇 👇

👇 👇 👇 👇 👇 👇 👇

👇 👇 👇 👇 👇 👇 👇

👇 👇 👇 👇 👇 👇 👇

👇 👇 👇 👇 👇 👇 👇

👇 👇 👇 👇 👇 👇 👇

👇 👇 👇 👇 👇 👇 👇

👇 👇 👇 👇 👇 👇 👇

👇 👇 👇 👇 👇 👇 👇

👇 👇 👇 👇 👇 👇 👇

👇 👇 👇 👇 👇 👇 👇

👇 👇 👇 👇 👇 👇 👇

👇 👇 👇 👇 👇 👇 👇

👇 👇 👇 👇 👇 👇 👇

👇 👇 👇 👇 👇 👇 👇

👇 👇 👇 👇 👇 👇 👇

👇 👇 👇 👇 👇 👇 👇

👇 👇 👇 👇 👇 👇 👇

👇 👇 👇 👇 👇 👇 👇

👇 👇 👇 👇 👇 👇 👇

👇 👇 👇 👇 👇 👇 👇

👇 👇 👇 👇 👇 👇 👇

👇 👇 👇 👇 👇 👇 👇

👇 👇 👇 👇 👇 👇 👇

👇 👇 👇 👇 👇 👇 👇

👇👇 👇 👇 👇 👇 👇 👇 👇 👇

👇👇 👇 👇 👇 👇 👇 👇 👇 👇

👇 👇 👇 👇 👇 👇 👇 👇 👇 👇

👇 👇 👇 👇 👇 👇 👇 👇 👇 👇









 _ _ _ _ _ _ _ _ _ _ 

_ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _  _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 

_ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 

_ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _  _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 








من نحن ؟


نحن فريق الصاعقة الإليكترونية :- نحن مجموعة من الشباب الذين لديهم قدرات خاصة فى مجال البرمجة وأمن المعلومات وأنظمة الحماية والتشغيل والشبكات .


 هدفنا :- تبسيط هذه المجالات حتى تصبح فى قمة السهولة من إفادة العرب وتعليمهم حتى يصبح عندنا فى المستقبل ان شاء الله الكثر من الخبراء فى جميع مجالات البرمجة .


ويتم بث شروحاتنا عبر البرمج الخاصة بينا وقواتنا على اليوتيوب وقنواتنا على التيلجرام وصفحات وجروبات الفيسبوك وجروبات المتابعين على التيلجرام .


الجمعة، 27 نوفمبر 2020

اعرف مين مسجل رقمك على الواتساب



يستخدم تطبيق واتساب WhatsApp، ملايين الأشخاص حول العالم يوميا، ولكن على عكس شبكات التواصل الاجتماعي الأخرى التي تعلمك بطرق مختلفة من قام بإضافتك كصديق أو جهة اتصال ضمن الخدمة، لا يمكنك من خلال واتساب معرفة أضاف رقمك ضمن جهات اتصاله بالخدمة.

وبحسب ما ذكره موقع "theblend"، يمكنك ببساطة معرفة من أضاف رقمك على جهات اتصاله على واتساب WhatsApp، دون الحاجة إلى تنزيل أي تطبيقات أو برامج تابعة لجهات خارجية، أو استخدام طرف ثالث، أو القيام بأي شيء خارج تطبيقك.


وما لا يعلمه الكثيرون أن تطبيق التراسل الأشهر المملوك لشركة فيسبوك يحتوي بعض الحيل الخفية داخل نظامه الأساسي، منها قراءة الرسائل الواردة دون علم الطرف الآخر من خلال إيقاف تمكين ميزة "مؤشرات قراءة الرسائل".

فإذا كانت تبحث عن كيفية معرفة ما إذا كان شخصا ما أضاف رقمك ضمن جهات اتصاله على واتساب WhatsApp أم لا، نقدم إليك فيما يلي حيلة بسيطة يمكنك اتمام خطواتها باستخدام تطبيق واتساب على هاتفك الأندرويد:

1. افتح تطبيق واتساب WhatsApp على هاتفك الأندرويد، ثم قم بالنقر على الثلاث نقاط الرأسية أعلى يمين الشاشة.

2. ستظهر لك قائمة منسدلة اضغط على خيار "رسالة جماعية جديدة New broadcast"، وسيتم نقل إلى صفحة جديدة تحتوي قائمة جهات اتصالك.

Where can I find people who have my number in their WhatsApp contact list?  - Quora

3. تظهر أعلى القائمة ملحوظة تقول "وحدها جهات الاتصال التي حفظ رقمك في جهات اتصالها ستتلقي رسائلك الجماعية".

4. حدد أحدي جهات الاتصال التي لديها رقم هاتفك، ثم اختر جهة اتصال أخرى تود معرفة ما إذا كانت تمتلك رقم هاتفك أم لا.

5. اكتب رسالة للجميع، ثم انقر على زر "إرسال إلى جميع جهات الاتصال send to all contacts".

6. بعد إرسال الرسالة انتظر فترة كافية حتى يقرأها الجميع، ثم انقر مع الاستمرار على الرسالة لإظها إيقونة المعلومات الخاصة ومعرفة حالتها.

How to Know if Someone Has Your Number on WhatsApp (with Pictures)

7. عند إستلام الأشخاص لرسالتك الجماعية، سيظهر لك الأشخاص التي احتفظ برقم هاتفك ضمن جهات اتصال واتساب تحت قائمة "قرأ بواسطة Read by".

8.  أما إذا ظهر اسم جهة الاتصال التي تود معرفة إن كان يمتلك رقم هاتفك أم لا، فسوف يظهر اسمه ضمن قائمة "استلمها Delivered to"، حيث وفقا لشرركة واتساب لن يستلم أي شخص ليس لديه رقم هاتفك الرسالة الجماعية كمحادثة.

تحميل اقوى مجموعة كتب لتعلم الهاكرز بالغة العربية والاجنبية




السلام عليكم شباب اهلا ومرحبا بكم فى موقعنا الإليكترونى لتعلم قرصنة

اليوم ان شاء الله اقدم لكم اقوى مجموعة كتب لتعلم الهاكرز بالغة العربية 

لكن اخى الفاضل قبل ان تقوم بتحميل الكتب يجب عليك ان تعرف محتوى هذه الكتب لكى تختار الكتاب الكناسب لمجالك عزيزى المشاهد


فى البداية احب ان اخبرك ان الكتب هى افضل منصة لتحصيل اى توع من العلوم خاصة هذه الكتب تجد بها 
معلومات ثمينة جدا 


لكي تتعلم مجال الهاكينج يجب عليك أن تبدأ من الأساسيات والأساسيات سوف تجدها في كتب يا صديقي فالكتب هي افضل مصدر لتعلم اي مجال وعبر الكتب سوف تتعلم اشياء لن تجدها في اليوتيوب او اي منصة اخرى وهي وسيلة رائعة لتعلم الهاكينج ولتعلم مجال الاختراق بشكل عام

وان شاء الله ستجد فى هذه السلسلة من الكتب كل ما تريد فى عالم الاختراق من الالف الى الياء

وسبدأ الان بشرح محتوى هذه الكتب حتى تختار الكتاب المناسب لك 
وبعد ذلك فى اخر الفيديو سأشرح طريقة تحميل هذه الكتب .... لا هذه الكتب مدفوعة فى الاصل لكن انا قمت بتوفيرها لك بشكل مجانى 


اول كتاب معنا اخى الفاضل هو كتاب عربى تمت كتابتة باللغة العربية بواسطة هاكرز عربيين 

وهذا الكتاب جميل جدا وانا اقرأ فيه كثير وحجمه فقط 400 صفحة وتجد فيه مفاهيم عن علم الشبكات واساسيات اختراق المواقع وتدميرها 






والكتاب الثانى عزيزى المشاهد هو كتاب  THE HACKER PLAYBOOk  

هو كتاب من تأليف الهاكر  بيتر كيم  وهذا يعد من افضل الكتب التى اقدمها لك 

سوف تجد فيه  الكثير من المعلومات حول الأدوات المستخدمة في مجال الهاكينج و اختبار الاختراق وهجمات الاختراق والكثير والكثير من المعلومات في مجال الهاكينج
ويتكون هذا الكتاب من 398 صفحة .... هذه الصفحات تقدر بالذهب لما تحمله من معلومات





اما عن الكتاب الثالث اخى المبرمج هو كتاب ممتاز جدا اسمه THE BASICS OF HACKING

هذا الكتاب يوفر لك الكثير من المعلومات حول مبادئ الهاكر الأساسية التي عليك اتباعها والكثير من المعلومات حول أدوات الاختراق وكيفية التعامل معها وكيفية القيام باختبار الاختراق


وان كنت مبتدأ فى عالم الاختراق فأنصحك بان تقرأ هذا الكتاب لانه يحتوى على كافة الاساسيات 









بعد ذلك سأعرض لك الكتاب الرابع وهو كتاب Black Hat Python.
هذا الكتاب يساعدك في تعلم لغة البيثون  وكذلك الأدوات المستخدمة في الاختراق. 

انطلاقا من هذه اللغة والكثير من المعلومات المتوافرة في هذا الكتاب والتي ستفيدك جدا في مجال الهاكينج و خصوصا ذوي القبعة السوداء

  و سوف تحصل  على جميع المعلومات المتعلقة بها كل الأدوات مستخدمة في  كيفية شن عمليات الاختراق والتعامل مع الأنظمة والأدوات 
وقد ذكرت سابقا اخى ان لغة البايثون هى من افضل اللغات المستخدمة فى مجال الاختراق 








اما عن الكتاب الخامس هو كتاب Hacking the art of exploitation  

وهذا الكتاب من تأليف  جورج ميتشل

اسمع ي صديقى اى هاكر يستخدم نظام تشغيل معين على حسب راحته و هذا الكتاب يساعدك أيضا على التعرف على هذه الأنظمة والتعامل معها والتعامل مع الأدوات الموجوده  فيه








والكتاب السادس اخى هو كتاب RTFM


اسمع ي صديقى ان كنت تريد ان تتعامل مع كافة ادوات الاختراق وانظمة الاختراق فان هذا الكتاب مناسب لك  حيث سيجعلك تعرف كافة الاسرار المتعلقة بهذه الانظمة واحتراف تلك الادوات .










كتاب عالم الهاكر 

وهذا الكتاب يحتوى على كثير من اساسيات مجال الهاكر وأيضا الكثير من الادوات  المستخدمة فر الاختراق


_________


فكل هذه الكتب  سوف تساعدك في تعلم مجال الهاكينغ واحتراف الأدوات المستخدمة في هذا المجال والتعامل مع أنظمة التشغيل والكثير من الأمور المتعلقة بهذا المجال.




لتحميل ملف روابط تنزيل الكتب اضغط هنا










______________




افضل كتاب عربى لتعلم الهاكرز





السلام عليكم ورحمة الله وبركاته 
اهلا ومرحبا بكم فى موقعنا الإليكترونى لتعلم القرصنة 
اليوم ان شاء الله اقدم لكم احد افضل كتب تعلم الهاكرز وهو كتاب 

كتاب عربى تمت كتابتة باللغة العربية بواسطة هاكرز عربيين 


وهذا الكتاب جميل جدا وانا اقرأ فيه كثير وحجمه فقط 400 صفحة وتجد فيه مفاهيم عن علم الشبكات واساسيات اختراق المواقع وتدميرها 








قناة التيلجرام اضغط هنا


طريقة التحميل اضغط هنا 


لتحميل الكتاب اضغط هنا 


 










كتاب ‏Hacking the art of exploitation ‎




السلام عليكم ورحمة الله وبركاته 

اهلا ومرحبا بكم فى موقعنا الإليكترونى لتعلم القرصنة 

اليوم ان شاء الله اقدم لكم كتاب جميل جدا لتعلم الهاكرز 

وهو كتاب كتاب Hacking the art of exploitation  


وهذا الكتاب من تأليف  جورج ميتشل


اسمع ي صديقى اى هاكر يستخدم نظام تشغيل معين على حسب راحته و هذا الكتاب يساعدك أيضا على التعرف على هذه الأنظمة والتعامل معها والتعامل مع الأدوات الموجوده  فيه






لتحميل الكتاب اضغط هنا 





_____

كتاب ‏BLACK HAT PYTHON

 


السلام عليكم ورحمة الله وبركاته 
اهلا ومرحبا بكم فى موقعنا الإليكترونى لتعلم القرصنة 
اليوم ان شاء الله اقدم لكم أقوى كتاب لتعلم الهاكرز وهو كتاب BLACK HAT PYTHON.

هذا الكتاب يساعدك في تعلم لغة البيثون  وكذلك الأدوات المستخدمة في الاختراق. 


انطلاقا من هذه اللغة والكثير من المعلومات المتوافرة في هذا الكتاب والتي ستفيدك جدا في مجال الهاكينج و خصوصا ذوي القبعة السوداء


  و سوف تحصل  على جميع المعلومات المتعلقة بها كل الأدوات مستخدمة في  كيفية شن عمليات الاختراق والتعامل مع الأنظمة والأدوات 

وقد ذكرت سابقا اخى ان لغة البايثون هى من افضل اللغات المستخدمة فى مجال الاختراق 







لتحميل الكتاب اضغط 





....


كتاب الهاكر العربى





السلام عليكم ورحمة الله وبركاته 

اهلا ومرحبا بكم فى موقعنا الإليكترونى لتعلم القرصنة 

اليوم ان شاء الله اقدم لكم أقوى كتاب عربى لتعلم الهاكرز


وهذا الكتاب يحتوى على كثير من اساسيات مجال الهاكر وأيضا الكثير من الادوات  المستخدمة فر الاختراق








لتحميل الكتاب اضغط هنا 





__________





كتاب ‏RTFM




السلام عليكم ورحمة الله وبركاته 

اهلا ومرحبا بكم فى موقعنا الإليكترونى لتعلم القرصنة 

اليوم ان شاء الله اقدم لكم أقوى كتاب لتعلم الهاكرز وهو  كتاب RTFM


اسمع ي صديقى ان كنت تريد ان تتعامل مع كافة ادوات الاختراق وانظمة الاختراق فان هذا الكتاب مناسب لك  حيث سيجعلك تعرف كافة الاسرار المتعلقة بهذه الانظمة واحتراف تلك الادوات  .







لتحميل الكتاب اضغط هنا 





_____

‏كتاب ‏THE HACKER PLAYBOOk ‎



السلام عليكم ورحمة الله وبركاته 

اهلا ومرحبا بكم فى موقعنا الإليكترونى لتعلم القرصنة 


اليوم اقدم لكم كتاب جيد جدا لتعلم الهاكرز وهو 

كتاب  THE HACKER PLAYBOOk  


هو كتاب من تأليف الهاكر  بيتر كيم  وهذا يعد من افضل الكتب التى اقدمها لك 


سوف تجد فيه  الكثير من المعلومات حول الأدوات المستخدمة في مجال الهاكينج و اختبار الاختراق وهجمات الاختراق والكثير والكثير من المعلومات في مجال الهاكينج

ويتكون هذا الكتاب من 398 صفحة .... هذه الصفحات تقدر بالذهب لما تحمله من معلومات


لتحميول الكتاب اضغط هنا 







.....

كتاب ‏THE BASICS OF HACKING



السلام عليكم ورحمة الله وبركاته 


اهلا ومرحبا بكم فى موقعنا الإليكترونى لتعلم القرصنة 
اليوم ان شاء الله اقدم لكم كتاب لتعلم الهاكرز 
 كتاب ممتاز جدا اسمه THE BASICS OF HACKING


هذا الكتاب يوفر لك الكثير من المعلومات حول مبادئ الهاكر الأساسية التي عليك اتباعها والكثير من المعلومات حول أدوات الاختراق وكيفية التعامل معها وكيفية القيام باختبار الاختراق

وان كنت مبتدأ فى عالم الاختراق فأنصحك بان تقرأ هذا الكتاب لانه يحتوى على كافة الاساسيات 











___________________________

جميع طرق إختراق الواتساب بسهولة واحتراف / ديفل يونكس




السلام عليكم ورحمة الله وبركاته 

اهلا ومرحبا بكم فى موقعنا الإليكترونى لتعلم قرصنة 

اليوم ان شاء الله اقدم لكم جميع طرق اختراق الواتساب .. فقط تابع القراءة 








1 ) تهكير واتس آب عن طريق Metasploit : 


يوجد العديد من أدوات الإختراق الإحترافية التي تستطيع من خلالها إختراق و تهكير حساب واتس آب، لعل من أبرزها إستخدام أداة Metasploit، فهذه واحدة من أقوى أدوات الإختراق على الإطلاق و توفر العديد من البرمجيات داخلها التي تسمح لك بالقيام بعمليات إختراق واسعة النطاق ليس على تطبيق واتس آب فقط بل تقريبا على كل الحسابات، سنتخصص أكثر في واتس آب حاليا. 


كيف يمكن إستخدام هذه الاداة في إختراق حساب واتس آب ؟



 تقوم بإبتكار ما يسمى بـ Backdoor من خلال برمجية Metasploit التي يتم تجسيدها في الأخير على شكل تطبيق آخر او صورة او رابط فقط، تقوم بدورك بإرسال هذا الرابط الى الضحية التي تريد إختراق حسابها، فور النقر عليه سيظهر لك حساب جديد في لوحة برمجية Metasploit، لأن الاداة تشتغل بالـ Console فقط سيتوجب عليك إجادة بعض الاكواد هنا، البرمجة لن تسمح لك بالإرسال او الإطلاع على الرسائل حتى لأكون صريحا معك، إذ ستسمح لك فقط بالولوج لخواص الـ Media في تطبيق واتس آب أي الإطلاع على الصور المرسلة إليك، الفيديوهات و الملفات الصوتية كذلك وسأقوم بشرح هذه الطريقة على قناتنا ان شاء الله. 


كيف تحمي نفسك من هذه الطريقة ؟


 ببساطة لا تنقر على أي رابط غير موثوق لا يحمل عنوانا صحيح ( أغلبية الروابط المفخخة تكون على شكل آي بي IP مثل http://192.168.1.1، او تكون بنطاقات مجهولة (http://web.oxt) مثلا، و الاهم الا تنقر على أي صورة او رابط من رقم مجهول في الأصل. قبل ان نختم معك إختراق واتس آب عن طريق الـ Metasploit، يجدر بالذكر انه يمكن تحقيق نفس الغاية بإستخدام الهاتف و ذلك بإستخدام منصة Termux على الهاتف و تنصيب الميتاسبلويت من خلالها، بهذه الطريقة يمكنك ان تحصل على خصائص شبيهة بخصائص الحاسوب للتجسس على حساب واتس آب. 









3 ) تهكير و إختراق واتس آب عن طريق إختراق الهاتف : 


إن اردت الوصول لحساب  فقط قم بإختراق الجهاز كاملا و قم بالوصول لاحقا للجهاز بإستخدام طرق مختلفة، الأمر ليس بالمستحيل في الأندرويد

 ( سنخصص هذا الشرح هنا للأندرويد لكن يمكن تحقيقه على الـ iOS كذلك )

 ستحتاج الى ما يسمى بالـ Rat الذي يمكنك صناعته بإستخدام العديد من البرمجيات على رأسها الـ Metasploit التي شرحناها سابقا، او برمجيات أخرى مثل Dendroid الذي يسمح لك بصناعته خصيصا للأندرويد، هذا الأخير سيقوم بإنتاج برمجية صغيرة على شكل تطبيق تقوم بإرسالها للضحية سواء على البريد او الرسائل، اي وسيلة ليقوم بتنصيبها في جهازه الأندرويد، لا تنسى تشفيرها أيضا، بعدها سيستطيع بإمكانك التحكم في جهازه كاملا. 

من أجل الوصول لحسابه واتساب، يكفي الخروج من الحساب و الولوج إليه من هاتفك الشخصي، حين يطلب منك كود التفعيل الخاص بالولوج للتطبيق قم بإستراق الكود بإستخدام الـ Rat الذي قمت بتنصيبه في هاتف الضحية، و قم بالولوج للواتساب من هاتفك الخاص و الوصول لكافة الرسائل و التحكم الكامل فيه. 

بالنسبة  لطريقة حماية نفسك من هذه الطريقة، فهي و بخط عريض : لا تقم بتحميل أي تطبيقات خارجية ليست من متجر جوجل بلاي او من احد المتاجر الأخرى الرسمية خصوصا إن تم إرساله لك من طرف شخص معين.







تهكير و إختراق حساب واتس آب عن طريق إختراق تفعيل SMS :


يستخدم تطبيق واتس آب خاصية إرسال كود تفعيل الحساب عن طريق رسالة  نصية او SMS او عن طريق إتصال يحمل كود تأكيد الجهاز، هذا الأمر يسمح لك بضمان توافق كل من الجهاز و حساب واتس آب بحيث لا يمكنك فتح حساب واتس آب في أزيد من جهاز، الطريقة التي يعتمدها الهاكرز هنا هو التنصت على رسالة الـ SMS التي تتوصل بها من أجل تفعيل الجهاز و يتم إستغلالها في جهاز آخر و الولوج لحساب واتس آب الخاص بك دون علمك، لكن كيف يتم التنصت بالضبط على هذه الرسائل ؟

يوجد العديد من الطرق التي يمكن التنصت بها على رسالة الـ SMS التي تتوصل بها لعل أبرزها إستخدام تقنية SS7، تقنية SS7 تقوم بتسجيل رقم هاتفك الخاص في شبكة Roaming وهمية التي تعمد على إستقبال إتصالاتك و رسائل الـ SMS، تتم العملية أولا بجرد كل معلومات الجهاز من نخاعه ( مثل الـ IMEI و الـ Networks و غيرها ) ثم بعدها يتم تجهيز برمجية SS7 لتتوافق مع ذلك الجهاز و شبكاته، بعدها يستقبل و يتجسس الهاكر على كل الرسائل النصية و الإتصالات التي يتم إستقبالها في هاتف الضحية، و يستطيع من خلاله الإطلاع على كود تفعيل واتس آب  في الرسالة، و إختراق حسابك.

اما لحماية نفسك ضد هذه الطريقة فهو أمر صعب قليلا، لكن إلتزم دائما بنصائح الحماية الأولية، لا تنقر او تحمل اي شيئ مجهول، و في حالة توصلت برسالة تفعيل واتساب لم تتوقعها قم بإغلاق حسابك و أعد تفعيله بسرعة قبل ان يطلع عليه الهاكر.















4 ) تهكير و إختراق حساب واتس آب عن طريق الهندسة الإجتماعية :


يعتقد الكثيرون انهم منيعون او لا تصلح معهم تقنيات الهندسة الإجتماعية، و يكفي ان نجيبهم انه لم يتم بعد إختراقهم عقليا من طرف محترفين، يستطيع محترفي الهندسة الإجتماعية الوصول لأي معلومة مهما إشتدت صعوبتها، كمعلومة رسالة تفعيل واتس آب التي ستتوصل بها، او حتى إقناعه بتصوير كود الـ QR و إعادة نسخه على أساس انه خدمة تقوية حساب واتس آب ( صدقني بعد حدث F8 يمكنني ان اجزم لك أن الأمر سهل جداً )، او اقناعه حتى بإستخدام حساب واتس آب الخاص به في هاتفك لوهلة ( يمكنك في هذه الحالة إستخراج بعض المعلومات التي تريد بسرعة )، إختراق العقل لا مثيل له، و يمكنك الوصول دائما لمبتغاك من إختراق حساب واتس آب الضحية عن طريق إختراق عقله أولا !

هنا ننصحك بإتخاذ الحيطة و الحذر، لا يهم ان كان صاحب الحساب هو شقيقك او والدك ( فهو في الغالب شخص فقط يدعي ذلك )، او صديقك او صديقتك، لا يهم من يكون حاول دائما إتخاذ إحتياطات الحماية الأولية حتى لا تتعرض للإختراق.

5 ) تهكير و إختراق حساب واتس آب عن طريق برمجيات مدفوعة : 


نعم، يوجد أيضا خدمات مدفوعة  تسمح للهاكر من التجسس و إختراق حساب واتس آب، لا يمكننا التحدث بالضبط عن الإختراق في هذه الحالة بل فقط تجسس لنكون أكثر دقة، من بين هذه البرمجيات مثلا برمجية NexSpy التي تعتبر الأشهر من كل برمجيات التنصت و التجسس الأخرى، تسمح لك هذه الأخيرة بتقصي معلومات الضحية و جلب و التجسس على كل الرسائل المتبادل بين بقية الأطراف الى جانب الإطلاع على ملفات الـ Media مثل الصور و غيرها، لكن برمجية NexSpy او اي برمجية أخرى هي برمجيات مدفوعة، و هي فقط نسخ أكثر تطوراً و ذات إستخدام أكثر سهولة من برمجيات مثل Metasploit سابقة الذكر أيضا.

أيضا هنا لحماية نفسك يكفي إبقاء نفسك بعيدا بل و كل البعد على كل إشارة او رسالة من مجهول تخبرك بالنقر على روابط او تحميل صور و غيرها.



 


- إختراق و تهكير حساب واتس آب بإستخدام تطبيقات الطرف الثالث : 


تطبيقات الطرف الثالث من الوسائل التي تهدد حسابك على واتس آب، و قد أعلنت واتس آب في تدوينة لها في موقعها الرسمي انها لا تنصح إطلاقا إطلاقا بإستخدام هذه التطبيقات، فمثلا تطبيقات مثل GB Whatsapp او Whatsapp Gold ( الواتس آب الذهبي ) هي عبارة عن تطبيقات تستطيع الوصول الى رسائلك و الأشخاص اللذين تتواصل معهم، مما يهدد حسابك كثيراً بإرسال رسائل غير مرغوبة فيها من طرف المتحكمين في هذه التطبيقات، و قد شاعت كثيرا و مؤخرا على ان تطبيق الواتس آب الذهبي هو في الأصل تطبيق ملغم يتم إستخدامه فقط لتجميع البيانات و التحكم في حساب المستخدم، لذلك المرة القادمة فكر مرتين صديقي قبل ان تقوم بتنصيب احد هذه التطبيقات.



وهذه كانت افضل افضل خمس طرق اختراق الواتساب 
وان شاء الله سنقوم بشرحها تفصيليا على قناتنا على اليوتيوب 

نقل لكم :- ديفل الصاعق 

للتواصل معنا من هنا 





الثلاثاء، 24 نوفمبر 2020

شركة جوجل كروم تعلن موعد إيقاف متصفحها



كشفت صحيفة “ذا صن” البريطانية، عزم شركة “غوغل كروم” ، توقيف المتصفح في أجهزة الحاسوب المزودة بأنظمة “ويندوز 7”. بحلول 15 يناير 2022.

 

وسيفقد المتصفح الذي يعمل على أجهزة الحاسوب ، القدرة على الاتصال بالإنترنت، لذلك نصحت المستخدمين بترقية أنظمة الويندوز في أجهزتهم.

ومددت الشركة العمل بالمتصفح على نظام ويندوز 7 لمدة 6 أشهر. بسبب الوضع الحالي الذي يشهده العالم بسبب انتشار فيروس كورونا المستجد.

وحذرت الشركة من أن المستخدمين خلال هذه المدة معرضين لخطر الثغرات الأمنية بسبب عدم ترقية أجهزة الويندوز لديهم.

وتعمل 20% من الأجهزة التي تتصل بشبكة الإنترنت العالمية بنظام ويندوز 7، وهي نسبة كبيرة عالميا.

ثغرة حطيرة فى فيسبوك مسنجر تسمح بالتجسس على المستخدمين


السلام عليكم ورحمة الله وبركاته 

اهلا ومرحبا بكم فى موقعنا الإليكترونى لتعلم قرصنة والبرمجة 

اليوم ان شاء الله اقدم لكم مقال عن ثغرة خطيرة فى مسنجر كانت تسمح لك بالتجسس على المستخدمين وتسجيل الصوت لهم

تابع القراءة

أعلن فيسبوك، السبت، أنه قام بإصلاح "خطأ فادح" في تطبيق "ماسنجر" الخاص به، بعد الإبلاغ عن عدد من حوادث التجسس والاختراق، وفقا لتقارير "زي دي نت".

وقال المصدر إن خبيرة في الأمن السيبراني اكتشفث ثغرة أمنية كان "مخترقون" يستغلونها للتجسس على المستخدمين الذين يستخدمون الهواتف التي تعمل بنظام التشغيل أندرويد.

وأبلغت الخبيرة شركة "فيسبوك" الشهر الماضي بهذه الثغرة، إلا أنه لم يتم تصحيحها إلا في بحر الأسبوع الجاري.

وذكرت ناتالي سيلفانوفيتش، الباحثة في فريق أمان "بروجيكت زيرو"، في تغريدة على حسابها في تويتر، أن فيسبوك منحها مكافأة قيمتها 60 ألف دولار بعدما ساهمت في الإبلاغ عن الخلل.


وللإيقاع بالضحية، يتعين على المتسلل بدء مكالمة صوتية متضمنة شيفرة غير مرئية (ضمن الاتصال) مصممة خصوصا لغرض الاختراق، ثم يمكنه الاستماع إلى صوت الضحية حتى إذا لم يرد على المكالمة. 

وقال فيسبوك في بيان: "هذا التقرير هو من بين أعلى ثلاث مكافآت لدينا للأخطاء والثغرات، وهو ما يعكس تأثيرها الكبير المحتمل".

وكانت سيلفانوفيتش اكتشفت عام 2018 ثغرة في واتساب، تسمح للمهاجمين باختراق أي هاتف أي بعدما يقوم المستخدم بالرد على مكالمة فيديو.


الاثنين، 23 نوفمبر 2020

افضل عشرة كتب لتعلم لغة ‏C++ ‏بالعربية



السلام عليكم ورحمة الله وبركاته 
اهلا ومرحبا بكم فى موقعنا الإليكترونى لتعلم قرصنة والبرمجة
اليوم ان شاء الله اقدم لكم أفضل عشرة كتب لتعلم لغة  C++ بالعربية 

هذه الكتب هى :

_____________________


أقوى كتاب لتعلم أساسيات البرمجة باستخدام لغة السي بلس بلس ‏c++ ( الكتاب الأول) ‏

____________________

❞ كتاب خطوة بخطوة مع ‏c++ ❝ ‏( ‏الكتاب ‏الثاني ‏)

____________________

‏كتاب الدوال ‏Functions ‎و كل مايتعلق بها في ++ ‏C ‏( ‏الكتاب ‏الثالث ‏)

____________________

تحميل اقوي كتاب ‏c++ ( الكتاب الرابع) ‏

____________________

كتاب هياكل البيانات بلغة ++C( الكتاب الخامس) ‏

____________________

رسم بعض الأشكال الهندسية باستخدام السي بلس بلس ( الكتاب السادس)

____________________

كتاب الرسم بالحاسوب بلغة ‏C++ ( الكتاب السابع) ‏

____________________

كتاب خطوة بخطوة لتعلم لغة (++c,c) مجموعة كاملة ‏(الكتاب ‏الثامن ‏)

____________________

كتاب أساسيات معالجة الصورة الرقمية في السي بلس بلس ( الكتاب التاسع)

____________________

كتاب ++C ‎من البداية الى البرمجة الكيانية( الكتاب العاشر) ‏



رابط تحميل ملف الكتب إضغط هنا 




كان معكم :- DEVIL UNEX 










السبت، 21 نوفمبر 2020

تحميل الملف المساعد لتطبيق الصاعق برو



السلام عليكم ورحمة الله وبركاته 
أهلا ومرحبا بكم في موقعنا الإليكترونى لتعلم قرصنة الإنترنت

بعد تحميلك لبرنامج الصاعق برو انت تحتاج لشئ مهم جدا وهو الملف المساعد 
الملف المساعد لتطبيق الصاعق برو هو ملف به أشياء خاصة بكيفية إستخدام البرنامج وايضا به الكثير من أوامر الإختراق والقرصنة 
وايضا يحتوى على قنوات المساهمين فى البرنامج وطريقة التواصل معهم 


محتويات الملف المساعد لتطبيق الصاعق برو :-

1 - شرح برنامج الصاعق برو كاملا جميع الاقسام . 
2 - شرح قسم Termux كاملا فى برنامج الصاعق برو .
3 - شرح قسم هكر الفيسبوك فى برنامج الصاعق برو . 
4 - شرح طريقة تحميل برامج اختراق الواى فاى من برنامج الصاعق برو . 
5 - شرح تحميل الكتب الخاصة بالبرمجة والاختراق من برنامج الصاعق برو .
6 - أقوى أدوات إختراق الهواتف والتحكم فى جهاز الضحية وسحب كل معلوماته .
7 - قنوات المساهمين فى البرنامج وطريقة التواصل معهم .

رابط تحميل الملف المساعد فى أسفل المقال 👇 .

________________________

المساهمون في برنامج الصاعق برو ALSAAQ  PRO :-

تمت برمجة هذا التطبيق بواسطة ديفل الصاعق وساهم فى بنائه بعضا من فريق الصاعقة الإليكترونية وأبرز المساهمين هم :-

1 - إسلام تيوب . 
2 - إيجبت هاك 
3 - ميدو العقرب . 
4 - عقرب الأزهر .
5 - Hack7x .
6 - أحمد عسكر . 
7 - محمود مدحت .

شكر خاص لكل من ساهم فى بناء التطبيق من فريق العمل الخاص بنا
نحن غير مسؤولين عن أى شخص يستخدم المعلومات الموجودة فى التطبيق الخاص بنا لإيذاء الآخرين
إن الغرض الأساسى والوحيد من بناء هذا البرنامج هو التعليم والتوعية الأمنية لا غير .
ونعدكم بأن التحديث القادم للبرنامج سيكون افضل بكثير ان شاء الله .


الآن قم بتحميل الملف  المساعد لتطبيق الصاعق برو ALSAAQ PRO







_______________________________________________


إذا عجبك التطبيق لا تنسى مشاركته مع أصدقائك!
كان معكم :- ديفل الصاعق 


_______________________________________________

الأربعاء، 18 نوفمبر 2020

هجوم على فيسبوك وإختراق 100 ألف حساب فيسبوك وتسريب بيناتهم


السلام عليكم ورحمة الله وبركاته 

اهلا ومرحبا بكم فى موقعنا الاليكترونى لتعلم القرصنة 

اليوم ان شاء اقدم لكم خبر أثار الجدل عن اختراق اكثر من 100 الف حساب فيسبوك اتهم 

ماذا حدث وكيف تم ذلك ؟!

كل ذلك  تجده فى هذا المقال فقط  تابع القراءة :-


العثور على قاعدة بيانات غير آمنة يستخدمها المحتالون لتخزين أسماء المستخدمين وكلمات المرور لما لا يقل عن 100000 ضحية

وكشف الباحثون النقاب عن عملية احتيال عالمية واسعة النطاق تستهدف مستخدمي فيسبوك، وذلك بعد العثور على قاعدة بيانات غير آمنة يستخدمها المحتالون لتخزين أسماء المستخدمين وكلمات المرور لما لا يقل عن 100000 ضحية.

كان يتم خداع الضحايا بهذه الطريقة :-

كما قالوا إن مجرمي الإنترنت الذين يقفون وراء عملية الاحتيال كانوا يخدعون ضحايا فيسبوك لتقديم بيانات اعتماد تسجيل الدخول إلى حساباتهم باستخدام أداة تتظاهر بالكشف عن من كان يزور ملفاتهم الشخصية.

بعد ذلك، "استخدم المحتالون بيانات اعتماد تسجيل الدخول المسروقة لمشاركة تعليقات غير مرغوب فيها على منشورات فيسبوك عبر حسابات الضحايا المخترقة، وذلك بهدف لتوجيه الأشخاص إلى شبكة مواقع الاحتيال الخاصة بهم”، وذلك وفقًا لما قاله باحثون في شركة أمن المعلومات vpnMentor يوم الجمعة. و"أدت جميع هذه المواقع في النهاية إلى منصة مزيفة لتداول البيتكوين تُستخدم لخداع الأشخاص للحصول على إيداعات لا تقل عن 250 يورو".

وقال الباحثون: إنه ليس لديهم دليل على احتمال أن تكون أي أطراف خبيثة أخرى قد وصلت إلى البيانات، أو سربتها.




100,000 مستخدم على فيسبوك

هذا واحتوت قاعدة بيانات Elasticsearch غير المؤمنة نحو 5.5 جيجابايت من البيانات التي احتوت 13,521,774 سجلًا لما لا يقل عن 100,000 مستخدم على فيسبوك. وكانت قاعدة البيانات مفتوحة خلال المدة بين شهري حزيران/ يونيو وأيلول/ سبتمبر من العام الحالي، وقد اكتُشفت في 21 أيلول/ سبتمبر الماضي، فأُغلقت في 22 أيلول/ سبتمبر.

كما تضمنت البيانات الموجودة في قاعدة البيانات المكشوفة بيانات اعتماد، وعناوين IP، ومخططات نصية للتعليقات التي قد ينشرها المحتالون على صفحات فيسبوك عبر الحسابات المخترقة، والتي توجه الأشخاص إلى مواقع ويب مشبوهة واحتيالية وبيانات (معلومات التعريف الشخصية) PII، مثل: رسائل البريد الإلكتروني، والأسماء، وأرقام الهواتف الخاصة بالضحايا التي تم الاحتيال عليهم للحصول على البيتكوين.

وقال الباحثون، إنه من أجل التأكد من أن قاعدة البيانات كانت نشطة وحقيقية، فقد أدخلوا بيانات اعتماد مزيفة لتسجيل الدخول على إحدى صفحات الويب الاحتيالية وتحققوا من تسجيلها.


________________________________________

تم نقل وتدوين الخبر بقلم :- ديفل الصاعق 

السبت، 14 نوفمبر 2020

شرح عمل بايلود وفتح جلسة إختراق والتحكم فى جهاز الضحية فيديو



السلام عليكم ورحمة الله وبركاته 
اهلا ومرحبا بكم فى موقعنا الإليكترونى لتعلم قرصنة 
اليوم ان شاء الله أقدم لكم طريقة عمل بايلود وفتح جلسة إختراق  والتحكم فى جهاز الضحية بالكامل .

تجدون رابط تحميل فيديو الشرح فى اسفل المقال .

محتوى الفيدو ؟! :-

الفيديو يحتوى على أول شئ هو طريقة صنع بايلود وفتح أداة النجوك

ثانى شئ هو طريقة ارسال البايلود والتحكم فى جهاز الضحية وفتح جلسة إختراق 

وايضا طريقة فتح الكاميرا وسحب الصور واختراق الفيسبوك واختراق الواتس الإنستجرام والكثير 

كل ما تريد إن شاء الله تجدونه فى هذا الفيديو 


رابط التحميل فى الأسفل 👇👇

👇👇 👇 👇 👇 👇 👇 👇 👇 👇 👇👇 👇 👇 👇 👇

👇 👇 👇 👇 👇 👇 👇

👇 👇 👇 👇 👇 👇 👇

👇 👇 👇 👇 👇 👇 👇

👇 👇 👇 👇 👇 👇 👇

👇 👇 👇 👇 👇 👇 👇

👇 👇 👇 👇 👇 👇 👇

👇 👇 👇 👇 👇 👇 👇

👇 👇 👇 👇 👇 👇 👇

👇 👇 👇 👇 👇 👇 👇

👇 👇 👇 👇 👇 👇 👇

👇 👇 👇 👇 👇 👇 👇

👇 👇 👇 👇 👇 👇 👇

👇 👇 👇 👇 👇 👇 👇

👇 👇 👇 👇 👇 👇 👇

👇 👇 👇 👇 👇 👇 👇

👇 👇 👇 👇 👇 👇 👇

👇 👇 👇 👇 👇 👇 👇

👇 👇 👇 👇 👇 👇 👇

👇 👇 👇 👇 👇 👇 👇

👇 👇 👇 👇 👇 👇 👇

👇 👇 👇 👇 👇 👇 👇

👇 👇 👇 👇 👇 👇 👇

👇 👇 👇 👇 👇 👇 👇

👇 👇 👇 👇 👇 👇 👇

👇 👇 👇 👇 👇 👇 👇

👇 👇 👇 👇 👇 👇 👇

👇 👇 👇 👇 👇 👇 👇

👇 👇 👇 👇 👇 👇 👇

👇 👇 👇 👇 👇 👇 👇

👇 👇 👇 👇 👇 👇 👇

👇 👇 👇 👇 👇 👇 👇

👇 👇 👇 👇 👇 👇 👇

👇 👇 👇 👇 👇 👇 👇

👇 👇 👇 👇 👇 👇 👇

👇 👇 👇 👇 👇 👇 👇

👇 👇 👇 👇 👇 👇 👇

👇 👇 👇 👇 👇 👇 👇

👇 👇 👇 👇 👇 👇 👇

👇 👇 👇 👇 👇 👇 👇

👇 👇 👇 👇 👇 👇 👇

👇 👇 👇 👇 👇 👇 👇

👇 👇 👇 👇 👇 👇 👇

👇 👇 👇 👇 👇 👇 👇

👇 👇 👇 👇 👇 👇 👇

👇 👇 👇 👇 👇 👇 👇

👇 👇 👇 👇 👇 👇 👇

👇 👇 👇 👇 👇 👇 👇

👇 👇 👇 👇 👇 👇 👇

👇 👇 👇 👇 👇 👇 👇

👇 👇 👇 👇 👇 👇 👇

👇 👇 👇 👇 👇 👇 👇

👇 👇 👇 👇 👇 👇 👇

👇 👇 👇 👇 👇 👇 👇

👇👇 👇 👇 👇 👇 👇 👇 👇 👇

👇👇 👇 👇 👇 👇 👇 👇 👇 👇

👇 👇 👇 👇 👇 👇 👇 👇 👇 👇

👇 👇 👇 👇 👇 👇 👇 👇 👇 👇



لتحميل فيديو تعلم الإختراق من الألف للياء إضغط هنا






 _ _ _ _ _ _ _ _ _ _ 





_ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _  _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 

_ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 

_ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _  _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 








من نحن ؟


نحن فريق الصاعقة الإليكترونية :- نحن مجموعة من الشباب الذين لديهم قدرات خاصة فى مجال البرمجة وأمن المعلومات وأنظمة الحماية والتشغيل والشبكات .


 هدفنا :- تبسيط هذه المجالات حتى تصبح فى قمة السهولة من إفادة العرب وتعليمهم حتى يصبح عندنا فى المستقبل ان شاء الله الكثر من الخبراء فى جميع مجالات البرمجة .


ويتم بث شروحاتنا عبر البرمج الخاصة بينا وقواتنا على اليوتيوب وقنواتنا على التيلجرام وصفحات وجروبات الفيسبوك وجروبات المتابعين على التيلجرام .





تحميل ملف جميع أوامر الإختراق /ديفل الصاعق / ‏Termux






السلام عليكم ورحمة الله وبركاته 
اليوم ان شاء الله اقدم لكم ملف يحتوى على جميع أوامر وأدوات الإختراق 
تمت كتابة هذا الملف بواسطة ديفل الصاعق 

الملف يحتوى على اوامر تثبيت أساسيات Termux  
ويحتوى على طريقة تثبيت مشروع الميتاسبلويت وايضا تشغيله وكيفية فتح النجروك

بعد ذلك تجد اوامر صنع البايلود الملغم
وتجد اوامر فتح جلسة الاختراق 
والاهم انك تجد اوامر التحكم فى جلسه الاختراق والتحكم فى جهاز الضحية وفتح اى تطبيق وسحب اى معلومات وكل ما تريد تجده فى هذا الملف. 











رابط التحميل فى الأسفل 👇👇

👇👇 👇 👇 👇 👇 👇 👇 👇 👇 👇👇 👇 👇 👇 👇

👇 👇 👇 👇 👇 👇 👇

👇 👇 👇 👇 👇 👇 👇

👇 👇 👇 👇 👇 👇 👇

👇 👇 👇 👇 👇 👇 👇

👇 👇 👇 👇 👇 👇 👇

👇 👇 👇 👇 👇 👇 👇

👇 👇 👇 👇 👇 👇 👇

👇 👇 👇 👇 👇 👇 👇

👇 👇 👇 👇 👇 👇 👇

👇 👇 👇 👇 👇 👇 👇

👇 👇 👇 👇 👇 👇 👇

👇 👇 👇 👇 👇 👇 👇

👇 👇 👇 👇 👇 👇 👇

👇 👇 👇 👇 👇 👇 👇

👇 👇 👇 👇 👇 👇 👇

👇 👇 👇 👇 👇 👇 👇

👇 👇 👇 👇 👇 👇 👇

👇 👇 👇 👇 👇 👇 👇

👇 👇 👇 👇 👇 👇 👇

👇 👇 👇 👇 👇 👇 👇

👇 👇 👇 👇 👇 👇 👇

👇 👇 👇 👇 👇 👇 👇

👇 👇 👇 👇 👇 👇 👇

👇 👇 👇 👇 👇 👇 👇

👇 👇 👇 👇 👇 👇 👇

👇 👇 👇 👇 👇 👇 👇

👇 👇 👇 👇 👇 👇 👇

👇 👇 👇 👇 👇 👇 👇

👇 👇 👇 👇 👇 👇 👇








👇 👇 👇 👇 👇 👇 👇

👇 👇 👇 👇 👇 👇 👇

👇 👇 👇 👇 👇 👇 👇

👇 👇 👇 👇 👇 👇 👇

👇 👇 👇 👇 👇 👇 👇

👇 👇 👇 👇 👇 👇 👇

👇 👇 👇 👇 👇 👇 👇

👇 👇 👇 👇 👇 👇 👇

👇 👇 👇 👇 👇 👇 👇

👇 👇 👇 👇 👇 👇 👇

👇 👇 👇 👇 👇 👇 👇

👇 👇 👇 👇 👇 👇 👇

👇 👇 👇 👇 👇 👇 👇

👇 👇 👇 👇 👇 👇 👇

👇 👇 👇 👇 👇 👇 👇

👇 👇 👇 👇 👇 👇 👇

👇 👇 👇 👇 👇 👇 👇

👇 👇 👇 👇 👇 👇 👇

👇 👇 👇 👇 👇 👇 👇

👇 👇 👇 👇 👇 👇 👇

👇 👇 👇 👇 👇 👇 👇

👇 👇 👇 👇 👇 👇 👇

👇 👇 👇 👇 👇 👇 👇
 👇 👇 👇 👇

👇👇 👇 👇 👇 👇 👇 👇 👇 👇

👇👇 👇 👇 👇 👇 👇 👇 👇 👇

👇 👇 👇 👇 👇 👇 👇 👇 👇 👇

👇 👇 👇 👇 👇 👇 👇 👇 👇 👇



لتحميل ملف أوامر الاختراق  إضغط هنا




 _ _ _ _ _ _ _ _ _ _ 



طريقة  التحميل اضغط هنا 


 



👆👆👆


_ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _  _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 

_ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 

_ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _  _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 








من نحن ؟


نحن فريق الصاعقة الإليكترونية :- نحن مجموعة من الشباب الذين لديهم قدرات خاصة فى مجال البرمجة وأمن المعلومات وأنظمة الحماية والتشغيل والشبكات .


 هدفنا :- تبسيط هذه المجالات حتى تصبح فى قمة السهولة من إفادة العرب وتعليمهم حتى يصبح عندنا فى المستقبل ان شاء الله الكثر من الخبراء فى جميع مجالات البرمجة .


ويتم بث شروحاتنا عبر البرمج الخاصة بينا وقواتنا على اليوتيوب وقنواتنا على التيلجرام وصفحات وجروبات الفيسبوك وجروبات المتابعين على التيلجرام .