Get Mystery Box with random crypto!

عرب للهاكر الاخلاقي(L54)

لوگوی کانال تلگرام anonymous_hack_12 — عرب للهاكر الاخلاقي(L54) ع
لوگوی کانال تلگرام anonymous_hack_12 — عرب للهاكر الاخلاقي(L54)
آدرس کانال: @anonymous_hack_12
دسته بندی ها: برنامه ها
زبان: فارسی
مشترکین: 10.00K
توضیحات از کانال

القرصنة موهبة لن تتعلمها في المدرسة، إنه مثل كونك ميسي أو رونالدو إذا ولدت لتصبح هاكرا فهذا هو مصيرك وإلا سيتم اختراقك

Ratings & Reviews

3.50

2 reviews

Reviews can be left only by registered users. All reviews are moderated by admins.

5 stars

1

4 stars

0

3 stars

0

2 stars

1

1 stars

0


آخرین پیام ها 4

2022-06-18 01:03:21
كيف تخترق حسابات فيس بوك الشخص من التطبيق ببساطة اعمل بحث في الفيس بوك علي الشخص الي اخترقت جهازة بالتطبيق واعمل نسيت كلمة السر مش هكررها كل شوي
364 views22:03
باز کردن / نظر دهید
2022-06-17 16:19:40 كيف يصاب جهازك بملف البايلود أو التروجن أو حتى الفيروسات :

1- ارسال برنامج البايلود اليك
يستطيع الهكر ان يقوم بارسال الباتش اليك على شكل صورة , فيديو, ملف , برنامج اما عبر الشات, او يحمله في ملف USB او CD او غالبا ما يقوم الهكر باغرائك بشيء تريده لكي تقوم بتحميل ما يرسله اليك, مثلا يقوللك , حمل برنامج هكر العاب, برنامج هكر ببجي , برنامج هكر كلاش اوف كلانس, برنامج يزيد مجوهرات في لعبة.

2- عن طريق البريد المزعج في الايميل
يستطيع الهكر ان يقومو باختراق المواقع وسحب القوائم البريدية واستخدامها في عملية ارسال البايلود في الرسائل, قد تجد مثلا حسابك على الجيميل به قائمة ” رسائل السبام ” هذه الرسائل يتم ارسالها باعداد هائلة قد تصل ل مليون رسالة لاشخاص عشوائيين, في حالة قمت بفتح البايلود سوف يتم اختراقك وسحب كل البيانات من جهازك بالاضافة الى التجسس عليك.

3- تنزيل ملفات وبرامج من مواقع غير موثوقة
الشخص العادي دائما ما يقوم بتحميل البرامج والملفات من مواقع غير موثوقة ومشبوهة مثلا باتش تفعيل برنامج معين قد يكون مدموج ببرنامج تجسس, وايضا ملفات التورنت غالبا ما تكون ملغمة ببرامج تجسس لانها عليها حماية اقل ومواقعها لا تقوم بفحص الملفات .

4- الدخول الى المواقع المشبوهة
العديد من المواقع المشبوهة التي لا تحتوي على رمز الدرع الاخضر او القفل الاخضر بجانب موقعها قد تتوفر علي برامج ضارة يتم تنزيلها اوتوماتيكيا على جهازك بدون ان تشعر, ويجب عدم الدخول اليها, مثلا مواقع الاباحة , مواقع التي لا تبدأ ب https . مثلا موقع فيس بوك ستجد رمز القفل الاخضر بجانب الموقع ما يدل على ان الموقع موثوق ويقدم برامج امنة 100% لكن في حالة كان الموقع لا يتوفر على https يجب ان تغلق الموقع ولا تقم بتحميل اي برنامج منه.
826 views13:19
باز کردن / نظر دهید
2022-06-17 14:37:13 هذا محرك بحث للعثور على الكود المصدري في شكل HTML ، CSS ، JavaScript ، إلخ... متاح على أي صفحة ويب ، باستخدام محرك البحث هذا ، يمكننا البحث عن مواقع الويب بناءً على شفرة المصدر الخاصة بها ، كل ما عليك فعله هو توفير جزء صغير من كود HTML أو CSS أو JS في مربع البحث ويوفر لك محرك البحث قائمة بجميع المواقع وصفحات الويب التي استخدمت مقتطف الشفرة المتشابه مما يتيح لك التحقق للمقتطفات الأبجدية الرقمية والتوقيعات والكلمات الأساسية التي تم استخدامها في صفحة ويب معينة.

HIBP .9


يرمز HIBP إلى "Have I been pwned" وهو محرك بحث على الإنترنت مفيد لكل من المتسللين والمستخدمين العاديين لأنه يكتشف ما إذا كان قد تم اختراق حساب بريد إلكتروني معين بسبب اختراق بعض البيانات في معلومات النظام تم استخدامه بطريقة ما.

تقوم الأداة بتجميع وتحديد عمليات تفريغ قواعد البيانات المختلفة وتحديد الحسابات التي تم الكشف عنها ، إذا تم اختراق الحساب المعين ، فيمكنه تقديم كل تفاصيل الخرق ونوع المعلومات المتضمنة في خرق البيانات هذا ، إذا لم يكن الحساب المعين مرتبطًا بانتهاكات البيانات ، فسيظهر ذلك باللون الأخضر يوضح - "أخبار جيدة - لم يتم العثور على pwnage".

OSINT Framework .10


يرمز OSINT Framework إلى Open Source Intelligence Framework ويجمع المعلومات المتوفرة من المصادر العامة ويمكن استخدامها للتقييم. عند فتح إطار العمل ، نعرض قائمة بالفئات المختلفة لكل منها قوائم فرعية خاصة بها يمكننا التنقل للوصول إلى النتيجة المرجوة وفقًا لاختياراتنا التي يتم فتحها في علامة تبويب جديدة بواسطة محرك البحث.

إنه إطار أساسي للأمن السيبراني ويستخدم في الغالب في إنفاذ القانون والأمن القومي وخدمات الاستخبارات الأخرى ، يتضمن عناوين البريد الإلكتروني والسجلات العامة وأسماء المستخدمين وعناوين IP والعديد من الخيارات للاختيار من بينها.

يمكن أن تكون محركات البحث المذكورة أعلاه مفيدة للغاية إذا كنت تقوم باختبار الاختراق أو التحقق من الخروقات الأمنية لتصحيحها ، بعضها مفيد لعامة الناس أيضًا مثل HIBP ، يستخدم المتسللون في جميع أنحاء العالم محركات البحث هذه بنشاط للعثور على أخطاء في الأنظمة أو الحصول على معلومات حول الأهداف المحتملة
---------
قنواتنا على التليجرام

نشر ادوات اختبار الاختراق - نشر كورسات مجانا - نشر كتب لجميع المجالات - نشر اخبار عمليات الاختراق

:- @Learn_hacking_12
--------------->
القناة الثانية لنشر التطبيقات المهكرة والتطبيقات المدفوعة مجانا
:- @android_crack_12
808 views11:37
باز کردن / نظر دهید
2022-06-17 14:37:13 أفضل 10 محركات بحث يستخدمها الهكرز

نستخدم جميعنا محرك البحث على الإنترنت في حياتنا اليومية سواء للبحث عن وصفة أو لإكمال مهمة أو بعض المهام الأخرى ، ولكن هل تساءلت يومًا عن نوع الأدوات ومحركات البحث على الإنترنت التي قد يستخدمها المتسللون لاكتشاف نقاط الضعف في أنظمة مختلفة عبر الإنترنت ، يختلف محرك بحث المتسللين على الإنترنت اختلافًا طفيفًا عن محرك البحث العادي على الإنترنت لأنه يمكن أن يوفر الوصول إلى كل شيء متاح على الإنترنت بما في ذلك موارد الويب العميق مثل Shodan و Hunter Search Engine.

هناك عدد كبير من محركات البحث التي يستخدمها المتسللون لأغراض مختلفة ، وهنا قمنا بإحضار أفضل 10 من بين جميع محركات البحث المتوفرة للهكرز.

Shodan .1


يعتبر Shodan أحد أفضل محركات البحث على الإنترنت للمخترقين في جميع أنحاء العالم ، يساعدك في الحصول على معلومات حول أي جهاز متصل بالإنترنت ، مثل كاميرات الويب وأجهزة الإنذار والخوادم وأجهزة التوجيه وإشارات المرور والعديد من الأجهزة الأخرى ، يوفر الجزء الأكبر من المعلومات في شكل عناوين IP وشعار خادم HTTP وموقع الجهاز ونوع الجهاز الذي يمكن استخدامه للعثور على الثغرات الأمنية وإما تصحيحها أو استخدامها لإنشاء خرق أمني في النظام


Censys .2



هي خدمة شبيهة بخدمة Shodan حيث تقوم أيضًا بمراقبة الأجهزة المتصلة والمكشوفة على الإنترنت وتجمع هذه البيانات وتوفرها في شكل محرك بحث حيث يمكن للمستخدم العثور على التقارير والبيانات الخاصة بكيفية مختلف مواقع الويب والأجهزة ، ويتم نشر الشهادات وتكوينها ، يمكن أيضًا استخدام Censys للاطلاع على معلومات في الوقت الفعلي حول الهجمات المختلفة التي تتعرض لها أنظمة الكمبيوتر لأنها تكتشف الخدمات المعرضة للخطر وأجهزة توجيه الثغرات الأمنية غير المصححة.

Greynoise .3


بخلاف Shodan و Censys ، يسمح لك Greynoise بتحديد الخوادم والمستخدمين الذين يقومون بمسح مختلف الشبكات والأجهزة بحثًا عن نقاط الضعف باستخدام محركات البحث مثل Shodan أو حتى محركات البحث الأكثر تقدمًا والخبيثة ، باستخدام Greynoise ، يمكننا الحصول على معلومات حول مواقع الويب الضارة وأنواع الهجمات والاختراقات في الأنظمة عن طريق كتابة عنوان IP أو بعض الكلمات الرئيسية ذات الصلة ، إنه مفيد جدًا للمتسللين وأفراد الأمن الذين يتعاملون مع الآلاف من عناوين IP لتصفية ضوضاء خلفية الإنترنت غير المرغوب فيها والتي تتداخل مع عمليات القرصنة أو الأمان.

WiGLE .4


هو محرك بحث على الإنترنت للعثور على الشبكات اللاسلكية من خلال التنسيق ويستخدم لرسم خرائط الشبكة اللاسلكية ، يعرض خريطة حيث يمكننا إدخال خطوط الطول والعرض للعثور على جميع شبكات النقاط الفعالة وأجهزة Wi-Fi وهوائيات الاتصالات المتاحة في تلك المنطقة بالذات ، يمكن استخدامه لتحديد ومراقبة الأنظمة غير الآمنة المعرضة للهجمات أو لمجرد العثور على شبكات مفتوحة في منطقة معينة.

Zoomeye .5



هي أداة صديقة للمخترقين تعمل كمخطط تنقل للعثور على نقاط الضعف والتهديدات في الشبكات والأنظمة والتنقل فيها ، تم تطويره بشكل أساسي للسوق الصينية ويسجل كميات عديدة من البيانات من مختلف المواقع والأجهزة والإدارات وما إلى ذلك والتي يمكن الوصول إليها من قبل مستخدميها عن طريق إدخال استعلام بسيط أو عنوان IP أو اسم الجهاز أو أي كلمة رئيسية أخرى ذات صلة ، يمكنه حتى تمثيل إحصائيات جميع الأجهزة التي يتم الكشف عنها عبر الإنترنت من مختلف البلدان والمتصفحات والخوادم وما إلى ذلك.

Hunter .6


هو محرك البحث الأكثر استخدامًا وديناميكية على الإنترنت الذي يستخدمه المتسللون لاكتشاف عنوان البريد الإلكتروني ، يمكن استخدام محرك البحث Hunter للبحث عن واسترداد كافة عناوين البريد الإلكتروني المرتبطة بمجال أو مؤسسة معينة ، كل ما عليك فعله هو إدخال اسم الشركة في هنتر والبحث ، تعرض قائمة بعناوين البريد الإلكتروني التي تم التحقق منها والتي تندرج ضمن هذا المجال بما في ذلك أنشطتها والموارد العامة التي تم استخدامها في هذه العناوين ، أنشأ المطورون أيضًا واجهة برمجة تطبيقات للتحقق مما إذا كان معرف البريد الإلكتروني قابلاً للتسليم والحصول على معلومات إضافية عن المؤسسة.

PIPL .7


هو محرك بحث مفيد على الإنترنت للعثور على معلومات حول الأفراد باستخدام رقم الهاتف وعنوان البريد الإلكتروني وتحديد هويتهم ، إنه أكبر محرك بحث عن الأشخاص في العالم ، يمكن أن تكشف عن كل شيء عن شخص ما ، بما في ذلك الاسم ، والاتصال ، والمعلومات الشخصية ، والمعلومات المهنية ، وما إلى ذلك.

PublicWWW .8
713 views11:37
باز کردن / نظر دهید
2022-06-17 01:44:46 بتطبيقات الويب. اما اذا كان الموقع يتعامل مع نظام ادارة محتوى مفتوح المصدر فيمكنك كشف الثغرات سواء عن طريق تتبع الكود المصدري او بواسطة الامر السابق.



اما البرامج و التطبيقات فيمكنك استغلالها بطرق مختلفة مثل عمل هندسة عكسية عليها و تتبع كيفية عمل هذه البرامج و غيرها ومن ثم محاول اكتشاف الثغرات و استغلالها مثلا DLL Injection و BoF وغيرها.



– طرق الحماية منها؟

بما ان هذا النوع من انواع الثغرات و انواع الهجوم تم اكتشافه حديثا و بما انه حتى و لو تم اطلاق استغلالات لها فإنه يمكن ان لا يتم الكشف عنها و اصلاحها, لذا يجب ان يكون اي شخص على دراية بكيفية الحماية من مثل هذا النوع من انواع الثغرات للتقليل من أثرها, سواء الشركات المصنعة للبرامج او انظمة التشغيل او حتى مطوري تطبيقات الويب .



طبعا دعونا لا ننكر بأنه لا يمكن ولا يوجد طريقة تحميك بشكل 100% من مثل هذا النوع من انواع الهجمات وكن الهدف هو حماية نفسك بأكبر قدر ممكن و ذلك بأخذ الإحتياطات الواجبة لذلك. ومن هذه الإحتياطات التي يجب ان قوم بها الآتي :

– يجب على الشركات ان تتبع التدابير والتوصيات الامنية وذلك بوضع سياسات على الجدران النارية الموجودة في شبكاتها و التأكد من انها تتطابق مع متطلبات العمل في الشركة, بالإضافة الى اعطاء اقل الصلاحيات على اجهزة الجدران النارية لسير العمل.


– يجب ان يتم التأكد من ان انظمة مكافحات الفايروسات محدثة و تعمل بشكل جيد وبأنه يمكنها ان تتعامل مع الملفات الخبيثة التي يتم ارسالها عبر البريد الإلكتروني و غيره.


– يجب التأكد بأن جميع الأنظمة الموجودة محدثة بشكل كامل وان البرامج الموجودة عليها محدثة ايضا و لا يوجد فيها اي ثغرات.

– عدم الإعتماد على الجدران النارية و مكافحات الفايروسات على اجهزة الموظفين فقط, بل يجب ان يكون لدى الشركة اكثر من طبقة من طبقات الفحص والحماية عبر الشبكة و عبر الأجهزة و غيرها.

– التوعية الأمنية لدى الموظفين و المستخدمين و عدم تحميل الملفات عبر البرد الإلكتروني من جهات مجهولة و غيرها.

– العامل مع انظمة كشف وحجب المتسللين في الشركات بالإضافة الى التعامل مع الجدران النارية الخاصة بتطبيقات الويب و ذلك لمراقبة و تحليل و كشف الثغرات الجديدة.

– وضع خطط خاصة لاي حوادث امنية يمكن التعرض لها وذلك للتقليل من اثر مثل هذه الحوادث الناتجة من هذا النوع من انواع الهجمات

---------
قنواتنا على التليجرام

نشر ادوات اختبار الاختراق - نشر كورسات مجانا - نشر كتب لجميع المجالات - نشر اخبار عمليات الاختراق

:- @Learn_hacking_12
--------------->
القناة الثانية لنشر التطبيقات المهكرة والتطبيقات المدفوعة مجانا
:- @android_crack_12
553 viewsedited  22:44
باز کردن / نظر دهید
2022-06-17 01:44:46 – ماهو Zero-Day Attack ؟

يعتبر هجوم Zero-Day هو اي هجوم او تهديد يتم فيه استغلال ثغرات او نقاط ضعف جديدة تم اكتشافها حديثا ولم تكن معروفة مسبقا في اي تطبيق او برنامج او حتى موقع الكتروني او نظام تشغيل او غيرها. حيث ان مطوري هذه الأنظمة التي تم اكتشاف هذه الثغرات فيها لا يوجد لديهم الوقت لإصلاح هذه الثغرة, و لذلك سميت ب Zero-Day. عندما تقوم الشركة المسؤولة عن النظام الذي تم اكتشاف ثغرات فيه بإصدار اصلاح هذه الثغرات فإن هذه الثغرات لا تعود ثغرات Zero-Day لأنه تم اصلاحها.



– كيف يتم الإستفادة من مثل هذه الثغرات؟

بما ان هذه الثغرات تعتبر خطيرة و تهدد جميع مستخدمي هذه الأنظمة المصابه بها, لذا ستكون هذه الثغرات مفيدة جدا للمخترقين و مكتشفيها من عدة نواح وذلك لكسب المال. حيث يمكن لمكتشفي هذه الثغرات ان يقوموا بجني ارباح خيالية من هذه الثغرات بعدة طرق مختلفة وهذا ما سنوضحه الآن. لذا دعونا نتعرف على الطرق التي يمكن من خلالها لمكتشفي هذه الثغرات جني الأموال من خلالها



الطريقة الاولى : بيع هذه الثغرات لمطوري هذه الأنظمة او مالكيها.

العديد من الشركات التي تقوم بإصدار انظمة و برامج وحتى المواقع الكبيرة يوجد لديها انظمة وبرامج مكافئات للمخترقين والباحثين الأمنيين الذي يكتشفون الثغرات الأمنية في منتجاتهم. بحيث بعد ان يقوم الباحث الأمني او مكتشف الثغرة بإكتشافها يبلغ الشركة المنتجة و التي تمتلك للبرنامج, النظام او الموقع بتفاصيل الثغرة لكي يقوموا بمراجعتها و مكافئته عليها.



تعتمد قيمة المكافئة التي تقدمها هذه الثغرات على قوة الثغرة و خطورتها, فبعض الثغرات في موقع فيسبوك حصل مكتشفوها على مبالغ تجاوزت عشرات الآلاف من الدولارات. كما ان انظمة تشغيل مثل ويندوز و متصفحات مثل متصفح جوجل كروم حصل احد مكتشفي الثغرات فيها على مبلغ يتجاوز 120 الف دولار لقاء اكتشافه لثغرات فيها.

هنالك شركات أخرى من الشركات الكبرى لا يوجد لديها مثل هذه البرامج الخاصة بالمكافئات. فيمكن للمخترق ان يحافظ على تفاصيل الثغرة لكي يستخدمها و يبلغ عنها في الوقت المناسب و التي تكون فيه الشركة قد اعلنت عن برامج مكافئات و تكريم للمخترقين. او يمكنه ان يقوم بإستخدامها في استغلالات اخرى و هذا ما سنتحدث عنه في باقي الطرق.



الطريقة الثانية : بيع هذه الثغرات عبر مواقع Black Markets.

هنالك مواقع كثيرة تستخدم لبيع الثغرات و تسمى بالسوق السوداء, حيث يقوم مكتشفي هذه الثغرات بعرض تفاصيلها على المتابعين لهذه المواقع و من ثم بيعها للشخص الذي يدفع مبلغ اكبر او بيعها لعدة اشخاص. بحيث يمكن ان يقوم الأشخاص الذي قاموا بشراء هذه الثغرات بإستخدامها في حملات للسيطرة و اختراق اكبر عدد من الأجهزة وذلك لسرقة المعلومات منها, او ابتزاز اصحابها كما يحدث في برامج الفدية (ransomware) او حتى لإستخدام هذه الأجهزة المخترقة لبناء شبكة botnet لإستغلالها في عمليات اختراق مختلفة و شن هجومات حجب الخدمة و غيرها.



اغلب هذه المواقع هي مواقع روسية و لا يمكنك بيع مثل هذه الثغرات الا اذا كنت تتحدث اللغة الروسية ويمكن ان تتم عملية بيع الثغرة الا ان القيمة الخاصة بها ستكون قليلة جدا جدا جدا.



الطريقة الثالثة : بيع هذه الثغرات لشركات التجسس و الحكومات.

العديد من الشركات التي تقوم بتصميم و برمجة برامج التجسس لبيعها للحكومات تقوم بشراء مثل هذه الأنواع من الثغرات من مكتشفيها وذلك لتطوير برامج تجسس وبعد ذلك تقوم ببيعها للحكومات و خاصة للحكومات في دول العالم الثالث لكي تقوم الحكومات بمراقبة و التجسس على المعارضين لها من خلال هذه البرامج. كما ان الحكومات والجيوش في الدول الكبرى تسعى ايضا لشراء مثل هذه الثغرات و الحصول عليها وذلك لتقم بتطويرها و استغلالها في عمليات التجسس والحروب الإلكترونية التي تقوم بشنها على الدول الأخرى لسرقة الأفكار و المخططات الحربية و غيرها.



تعتبر شركة Vupen في فرنسا من اكبر الشركات في العالم التي تقوم بشراء ثغرات Zero-Day وذلك لتقوم بتطويرها وبيعها للحكومات. حيث انه كشفت بعض التقارير مؤخرا على ان هذه الشركة قد قامت بتوقيع عقد من وكالة NSA لبيعها استغلالات لثغرات Zero-Day.



الطريقة الرابعة : استغلالها من قبل المخترق.

اذا تم اكتشاف هذه الثغرات من قبل فريق سواء يتبع لحكومة او يتبع لاحدى مجموعات النضال الإلكتروني, فيمكن ان يقوم هذا الفريق بتطوير استغلال لهذه الثغرة وذلك لإستخدامها في شن هجوم على الدول والحكومات التي يقوم هذا الفريق بإستهدافها.



– كيف يتم اكتشافها؟

تعتمد طريقة اكتشاف ثغرات Zero-Day على نوع النظام او البرنامج , فمثلا اذا كنت تريد اكتشاف ثغرات Zero-Day في مواقع الكترونية ولا تمتلك الكود المصدري الخاص بهذا الموقع (اي ان الموقع لا يتعامل مع انظمة ادارة المحتوى المفتوحة المصدر) فما عليك الا دراسة كيفية عمل الموقع و من ثم محاولة اكتشاف الثغرات المختلفة الخاصة
510 views22:44
باز کردن / نظر دهید
2022-06-16 12:41:02
Android RAT
اختراق وتحكم في اي جهاز اندرويد عن بعد بدون بورت وهوست عبر ملف فقط يشغلة ع الجهاز

تفاصيل اكثر :

- مشفر من الحمايات + مخفي تماما لايظهر عند التثبيت او في التطبيقات - يعمل في الخلفية يبدأ تلقائيًا عند إعادة تشغيل الجهاز

- قراءه جميع ملفات التخزين الداخلي

- تنزيل أي ملفات على جهازك من جهاز الضحايا

- جميع معلومات نظام الضحية

- قائمة التطبيقات المثبتة

- الرسائل المستلمة والمرسلة

- الحصول علي سجل المكالمات

- الحصول علي جهات الاتصال

- الحصول على اشعارات هاتف الضحية

- أرسل رسالة نصية من جهاز الضحية إلى اي رقم

- كيلوجر تسجيل مايكتب في الكيبورد

- تسجيل مايك

- تشغيل الموسيقى في جهاز الضحية + اهتزاز جهاز الضحية

- النص إلى الكلام تكتب كلام وتخلي الهاتف يقولة

- تغيير الخلفية

- حذف اي ملف في جهاز الضحية - تشفير اي ملف

- مراقبة جميع الحسابات الموجودة في جهاز الضحية

لتواصل:
@Anonymoous_whitehat2bot
930 viewsedited  09:41
باز کردن / نظر دهید
2022-06-15 19:57:55 معلومات لا تعرفها عن مزود الخدمة او شريحة SIM
https://vm.tiktok.com/ZMNNKHvAU/?k=1
الحساب لسا جديد يحتاج دعم منكم
146 views16:57
باز کردن / نظر دهید
2022-06-15 18:34:58 ياشباب حسابي الجديد علي التيك توك لنشر مواضيع حول الاختراق والحماية والبرامج هذا اول فيديو انزلة اليوم وانشاء الله مع الوقت انشر المزيد
لايك فقط كل مانحتاجه لنشر المزيد
https://vm.tiktok.com/ZMNNwFxo7/?k=1
277 viewsedited  15:34
باز کردن / نظر دهید
2022-06-15 17:56:16 جرائم الديب ويب (الانترنت المظلم)


جرائم عبدة شياطين :

لان اعمال عبدة الشياطاني ممنوعة دوليا, لانها تستخدم طقوس غريبة غالبا ما يتم تعذيب الحيوانات فيها, يجد عبدة الشياطاني المتنفس الوحيد للقيام بتحمعاتهم وطقوسهم في الديب ويب, بحيت يوجد العديد من المواقع المخصصة لعبدة الشياطين فقط, ويوجد ايضا منتديات مخصصة فقط لطرق استحضار الجن والتحكم فيه. ايضا يوجد بعض المواقع المخصصة لعبدة الشياطين ويشترط عليك ان تقوم بجريمة قتل معينة حتى تتمكن من الدخول الى موقع.

يوجد مواقع كاملة متخصصة لبيع الادوات التي يستخدمها عبدة الشياطين في طقوسه. مثلا رأس القطط .. لحم البشر .. تعويذات وكتب تعلم استحضار الجن.

جرائم غرف الموت :

سنة 2009 كان يوجد موقع يطلق عليه بـ ” غرفة الموت ” بحيت ان الموقع يعرض بث حي لغرفة ما في مكان مجهول في العالم , يتم اختطاف اشخاص عشوائيين ويتم وضعهم في غرفة الموت بدون طعام او اكل حتى يموت الشخص من الجوع, غالبا ما تستغرق العملية مابين 3 ايام الى 10 ايام حتى يموت الشخص من الجوع والعطش. القاتل المأجور وراء هذا العمل يختص شخص كل 3 أشهر تم يضعه في الغرفة ويطلب من المشاهدين ان يتبرعو بمبلغ مالي قدره 100.000 دولار على شكل بتكوين حتى يتمكن من انقاذ الشخص من الموت, في حالة لم يتطع المشاهدين من جمع المبلغ المطلوب يبقى الشخص في الغرفة حتى يموت ويتم استبادله بشخص اخر بعد شهر.

جرائم قتل الاطفال :


العديد من المواقع الاباحية التي تقدم مقاطع فيديو لاشخاص يغتصبون اطفال ” جنس القاصرين ” ويتم بيع هذه المقاطع لاشخاص مهووسين بممارسة الجنس على الاطفال, الاطفال غالبا ما يتم اختطافهم من منازلهم او من المستفيات وبيعهم لشركات تقوم بتصوير افلام اباحية لاشخاص بالغين يقومون باغتصاب الاطفال. غالبا ما ينتهي الامر بموت الطفل. يوجد العديد من القصص عن اعتقال اشخاص متورطين في عمليات اختطاف الاطفال, وحسب اعترافاتهم ان هناك شركات مختصة تقوم بشراء الاطفال بمبالغ ضخمة مقابل البتكوين. حتى الان لم يتم اكتشاف هذه الشركات . ولا تزال حتى الان تقوم بتصوير مقاطع للقاصرين .

جرائم قتل البشر وصناعة الملابس من جلدهم :

احد اغرب المواقع التي اشترهرت في السابق في الديب ويب, هي موقع بيع الملابس مصنوعة من جلد البشر, يزعم ان الموقع من انشاء قاتل مؤجور في الديب اختصاصه قتل الناس ونزع الجلد عنهم وصناعة ملابس غريبة وبيعها في الديب ويب.. مثلا يتم بيع شعر النساء بمباغ ضخمة في الديب ويب, ايضا بعض الاجزاء المهمة في البشر يتم بيعها, سناسل من اسنان البشر وغيرها من المنتوجات الغريبة.

جرائم الغرف الحمراء :


يمكن ان تجد في الغرف الحمراء من اغتصاب وتعذيب. فكرة الغرفة الحمراء انه يتم اختطاف النساء او المتشردين او الاطفال ويتم ادخالهم الى الغرفة الحمراء وهناك قائمة بالمشاهدين يجب ان تدفع لكي تقوم بالمشاهدة , المشاهدين لديهم حرية اختيار طريقة التعذيب.

جرائم اختطاف النساء :


في السابق سنة 2002 كان الديب ويب يشتهر بالعديد من المواقع التي تقوم ببيع النساء على شكل عبيد, النساء غالبا ما يتم اختطافهم من الدول الفقيرة وعرضهم للبيع في الديب ويب, من يقومون بشراء النساء غالبا ما يكون الغرض استغلال جنسي , ايضا يوجد مواقع اخرى حيت النساء تقوم بعرض انفسهم للبيع او الاستعارة مثلا تكون المرأة محترفة في الجنس وتقوم بتصوير مقاطع اباحية لشركات, تقوم بعرض نفسها مقابل مبالغ مهمة قد تصل الى 5الف دولار لكل يوم. وتستطيع هده المواقع تنفيد الطلبات نحو جميع بلدان العالم.

جرائم بيع الاعضاء البشرية :

الديب ويب ايضا يعتبر سوق للاعشاء البشرية, مثلا عندما يريد شخص ما ان يقوم بزرع كلية او قلب جديد قد لا يجد متبرع في المستشفيات, لدى يقوم بالتوجه الى الديب ويب, ومواقع الديب ويب للاعضاء البشرية مقسمة لقسمين. القسم الاول اشخاص ي قومون بعرض اعضائهم البشرية للبيع او التبرع بها مقابل مبالغ مهمة . مثلا التبرع بكلية , او التبرع بالشعر او الجلد, المواقع الاخرى تعتبر سوق سوداء حيت يتم قتل اشخاص وانتزاع الاعضاء منهم وتسليمها لمشتريين اخرين, ويوجد العديد من المواقع المسربة من البرازيل لعصابات تقوم بتقتل الناس وتقوم بانتزاع اعضائهم الحيوية ووضعها في مبردات حتى يتم نقلها لمن قام بعملية الشراء.

بيع المخدرات الخطيرة :

في الديب ويب يوجد العديد من المخدرات الخطيرة التي يتم ابتكارها وبيعها لاشخاص اخرين من اجل التجربة, فمثلا مخدر الزومبي المعروف الذي يقوم بتحويل المتاطي لشبه زومبي.
---------
قنواتنا على التليجرام

نشر ادوات اختبار الاختراق - نشر كورسات مجانا - نشر كتب لجميع المجالات - نشر اخبار عمليات الاختراق

:- @Learn_hacking_12
--------------->
القناة الثانية لنشر التطبيقات المهكرة والتطبيقات المدفوعة مجانا
:- @android_crack_12
343 viewsedited  14:56
باز کردن / نظر دهید