Ordered List

‏إظهار الرسائل ذات التسميات اخبار تقنية. إظهار كافة الرسائل
‏إظهار الرسائل ذات التسميات اخبار تقنية. إظهار كافة الرسائل

الثلاثاء، 6 سبتمبر 2016

ننشر اسماء اخطر 8 هاكرز فى العالم علي مر التاريخ hackers Famous

ننشر اسماء اخطر 8 هاكرز فى العالم علي مر التاريخ hackers Famous


عالم الانترنت بحر بلا حدود، به إيجابيات و سلبيات، الخير و الشر، الهاكر الأخلاقي و الهاكر غير الأخلاقي، و الهاكر الأخلاقي هو الذي يقوم باختراقات قانونية تقدم منفعة للعالم، و الهاكر غير الأخلاقي يقوم بذلك بشكل غير قانوني و يعتدي على خصوصية الأشخاص، لهذا في موضوع اليوم سأقدم لك مجموعة من الهاكرز الذين أرعبوا العالم.



8 هاكرز يُعدّون الأخطر في التاريخ !

غاري ماكينون


8 هاكرز يُعدّون الأخطر في التاريخ !
قام غاري ماكينون سنة 2002 بمهاجمة قوات الجيش الأمريكي و تلاعب بشاشات حواسيبهم، بالإضافة لشنّه جملة من الهجمات على حكومة الأمريكية و التي كُلفت بـ700 ألف دولار. و كل هذا بسبب إعتقاده أن الحكومة تخفي معلومات حول الكائنات الفضائية.


جوناثان جيمس الملقـب c0mrade



8 هاكرز يُعدّون الأخطر في التاريخ !
يعتبر جوناثان جيمس أول من ثم القبض عليه بسبب الجرائم الالكترونية، حيث كان يقوم بتنفيذ اختراقات في مختلف الأنظمة، ابتداءاً من السن 16، حيث استطاع الوصول إلى كل من الناسا الفضائية و وزارة الدفاع الأمريكية، بالإضافة لاختراقه لبرامج باهظة الثمن (1،7 مليون دولار).
و كانت نهاية جوناثان غامضة حيث انتحر في سن صغير لا يتجاوز 25 من العمر.
البيرت كونزل - Albert Gonzalez
8 هاكرز يُعدّون الأخطر في التاريخ !
استطاع ألبرت سرقة جهاز الصراف ATM و بطاقات الائتمانية، كما أنه كان يتجار في البطاقات الإئتمانية بشكل كبير و حقق مبالغ مالية ضخمة، إلى درجة أنه عندما تم القبض عليه وجودوا في حوزته 1.6 مليون. و ثم الحكم عليه بـ20 سنة سجنا.
جورج هوتز George Hotz
8 هاكرز يُعدّون الأخطر في التاريخ !
من الهاكر الغنيين عن التعريف، فبعد أن قام باختراقه لجهاز الايفون، عادة مرة أخرى باختراق ضخم اخر حيث استطاع فك شفرة بلايستيشن 3 الشيء الذي أغضب شركة سوني و رفعت عليه دعوة قضائية.
ادريان لامو الملقب بـ The Homeless Hacker
8 هاكرز يُعدّون الأخطر في التاريخ !

أدريان هعو هاكر استطاع اختراق شبكة نيويورك تايم و مايكروسوفت و ياهو و المزيد من الشركات الكبرى، و كان ينفد جل عملياته من المقاهي و المطاعم. و في سنة 2002 قام بإضافة إسمه بقاعدة بيانات جريدة نيويورك تايم الشيء الذي أدى به إلى سجن لـسنة و 3 أشهر.و كإشارة بسيطة أدريان يعمل الان لصالح الحكومة الأمريكية كهاكر أخلاقي .
ديفيد سميث – David Smith
8 هاكرز يُعدّون الأخطر في التاريخ !

أبرز ما يميز سيرة ديفيد هو إطلاقه لفيروس يقضي على البريد الإلكتروني، الشيء الذي أدى إلى ضرر كبير بسرفرات عالمية.
مايكل كالس الملقب بـMafia Boy
8 هاكرز يُعدّون الأخطر في التاريخ !

قام مايكل بشن محموعة من الهجمات على كل من ياهو و أمازون، إيباي و سي ان ان. حيث تسبب في تعطيل ياهو لأزيد من ساعة عن العمل. و في الأخير ثم الحكم عليه بـ8 أشهر و غرامة مالية و استعمال الانترنت بشكل مقيد.

روبيرت موريس الملقب بـ robert_tappan_morris
8 هاكرز يُعدّون الأخطر في التاريخ !

هاجم موريس أزيد من 6000 جهاز مسببا بذلك خسارة قدرها 15 مليون دولار، وكان ذلك سنة 1988، ليتم القبض و الحكم عليه بغرامة مالية و تقديم خدمات إجتماعية. و الجميل في الامر هو أنه أصبح الان مهندس كهرباء و علوم الحاسوب في إحدى المعاهد.

إذا كنت ترى أن المقال ينقصه أحد القراصنة الكبار عرب كانو أو أجانب، فلا تتردد في ترك نبذة عنهم في تعليق.

الأحد، 14 أغسطس 2016

تحميل خرائط لعبة بوكيمون غو والتعرف على أماكن البوكيمونات حول العالم بدقة pokemon go maps

تحميل خرائط لعبة  بوكيمون غو والتعرف على أماكن البوكيمونات حول العالم بدقة pokemon go maps




يمكنك حذف البوكيمونات، رصدها، إخفاؤها  و الكشف عن المناطق التي تم مسحها من طرف اللاعبين كل ما سبق من خلال الفلترة المدمجة بالخرائط

الخريطة متوفرة بأكثر من قالب منها قالب اللعبة المعروف 

 خـوادم موزعـة علـى عـدة دول وهـي علـى الترتيب :الولايات المتحدة الأمريكية - ألمانيا - كندا - أوكرانيا - سنغافورة .

الخـوادم سـابقة الـذكر منهـا الجديـد ومنهـا المتوقـف ، والعجيـب أنهـا مفتوحـة ويمكـن الولـوج إليها عبر المتصفح مباشرة من خلال المنفذ 5000 و 5001 دون أي حماية 

بعض السيرفرات اللعبة :

http://208.90.141.149:5000/
http://198.204.229.11:5000/
http://52.206.142.89:5000/
http://139.59.158.218:5000/
http://24.183.57.23:5000/
http://104.167.112.208:5000/
http://159.203.34.107:5000/
http://192.241.155.150:5000/
http://5.189.136.189:5000/
http://83.248.153.90:5000/

الاثنين، 8 أغسطس 2016

NSA wants to Exploit Internet

NSA wants to Exploit Internet 




cyber attack vectors available to hackers will continue to grow as the Internet of Things (IoTs) become more commonplace, making valuable data accessible through an ever-widening selection of entry points
Although it's not the hackers alone, the NSA is also behind the Internet of Things
We already know the United States National Security Agency's (NSA) power to spy on American as well as foreign people – thanks to the revelations made by whistle blower Edward Snowden in 2013.
But, now the agency is looking for new ways to collect even more data on foreign intelligence, and for this, the NSA is researching the possibilities of exploiting internet-connected biomedical devices ranging from thermostats to pacemakers.
During a military technology conference in Washington D.C. on Friday, NSA deputy director Richard Ledgett said his agency officials are "looking at it sort of theoretically from a research point of view right now."
Ledgett totally agreed on the fact that there are easier ways to track terrorists and foreign intelligence spies than to hack any biomedical devices they might have, but believed that these devices could be a source of information for the agency, reports the Intercept.
When the deputy director was asked whether the entire scope of the IoTs, i.e. Billions of interconnected devices from toy's Wi-Fi to medical devices, would be a bonanza for the agency or just a security nightmare, Ledgett replied, "Both
"As my job is to penetrate other people’s networks, complexity is my friend," Ledgett said. The first time you update the software, you introduce vulnerabilities, or variables rather. It's a good place to be in a penetration point of view
Ledgett also explained that why the NSA was not able to help the FBI hack into iPhone belonged to the San Bernardino shooter, which was accessed by the FBI after buying an exploit from a group of hackers for a large sum of cash.
It's because the agency had not exploited that particular model of iPhone, as the NSA has to prioritize its resources, which are not focussed on popular gadgets, rather on the bad guys' technology of choice
"We do not do every phone every variation of the phone," Ledgett said. "If we don't have a bad guy who's using it, we don't do tha
Ledgett is not the only intelligence official who sees the growing IoT devices as a possible way for global spying
During a Senate hearing in February the Director of National Intelligence James Clapper also said that internet-connected devices could be useful "identification, surveillance, monitoring, location tracking, and targeting for recruitment, or to gain access to networks or user credentials

top CMD commands used in hacking

Best CMD commands used in hacking




Top CMD or MS-DOS prompt commands which every hacker should know

If you have been following Techworm regularly, chances are you are a very versatile hacker in your own right and don’t need to know these commands. But many of our readers who are beginners and want to learn hacking always ask us for the top Dos Prompt (C:/ or CMD commands in Windows 10/7/8.1) they should know. So here goes.

CMD is a power tool which lets you do almost anything with your PC/laptop. There are common commands like CD.. and MD etc which you probably know so we wont get into that. Here are some really useful things a hacker can do with CMD commands.

First, open your Network Connection and right click and select Properties. Then Select TCP/IP and click Properties again. Now Click on Advanced and WINS tab. Select Default for NeBIOS.

Now back to the main Local Area Connection window, select File and Print Sharing for Microsoft Networks and hit enter.

This is just to make sure you have NetBIOS enabled. We will have some fun with NetBIOS on CMD. In case you don’t know how to get CMD by clicking the Windows icon at the left-hand bottom of your screen in all Windows versions and click on Start. Press run from the start, then type “cmd” without quotes.

Now here are the important commands which every wannabe hacker should know 


nslookup
net view
net use
net user
ping
tracert
arp
route
nbtstat
netstat
ipconfig


In case you don’t know some of them, then just type the command on CMD and hit enter. A little help will show up on your screen. Read it to understand what that particular command does.
Let’s start easy
1) ping : This command will allow you to know if the host you pinging is alive, which means if it is up at the time of executing the “ping” command.
ping x.x.x.x (x is the IP address). You can try pinging 8.8.8.8 which belongs to Google
or
ping www.google.com (www.google.com is the website you want to ping, but you don’t know the IP)
2) nslookup : This command has many functionalities. One is for resolving DNS into IP. Lets say you know the website URL but you don’t know its IP but you want to find it out.
Eg. nslookup www.google.com (www.google.com is the website for which you want to find out the IP)
Now, another really nice function of nslookup is to find out IP of specific Mail Severs

nslookup (enter)
set type=mx (enter)
yahoo.com
This command will give you the mail server IP of yahoo.com. You can use whatever server you want and if it is listed on DNS, then you get the IP. Simple, isn’t it? You can send a spoofed email to your friends using the IP address of the mail server. You can check the tutorial here for sending spoofed email.
3) tracert : This command will give you the hops that a packet will travel to reach its final destination. This command is really helpful if you know the route a packet takes before it goes to the target box.
tracert x.x.x.x (x is the IP address)
or
tracert www.google.com (www.google.com is the website you don’t know the IP)
4) arp : This command will show you the arp table. You can find out if anyone has done arp poisoning in your LAN using this command.
arp -a
 route : This command will show you the routing table, gateway, interface and metric
Code:
route print

6) ipconfig : This command will show you a lot of useful things like your IP, Gateway, DNS in use, etc. This command will give all that info but for all networks you might have it.
Code:
ipconfigor
Code:
ipconfig /all
Also, in case you have a dynamic IP and want to change it, then type…
Code:
ipconfig /release (this will release your IP)
ipconfig /renew (this will renew your iP)
7) netstat : This command will show you connection stats
Code:
netstat
or
Code:
netstat -a (this will show you all the listening ports and connection with DNS names)
netstat -n (this will show you all the open connection with IP addresses)
netstat -an (this will combined both of the above)
net view x.x.x.x or computername (will list the available sharing folders on the target box)
Here are some additional CMD commands which will help you.
Code:
net use \ipaddressipc$ “” /user:administrator
(this command will allow you to connect to the target as administrator)
Now if you want to connect to the target and browse the entire C drive, then use this command:
Code:
net use K: \computernameC$
(this will create a virtual drive on your “my computer” folder)
Please not that this command will only work if the target PC/laptop has not set a Adminastrator Password.
And least but not last, the “help” command.
Quote:
whatevercommand /help
or
Quote:
whatevercommand /?
This command is very useful in finding what a particular command does, especially if you are a newby.
Hope you liked the CMD commands listed above. If you have found any command other than those listed above, kindly note them in the comments for our other readers.



Share

Twitter Delicious Facebook Digg Stumbleupon Favorites More