Friday, 30 June 2017

BRUTEFORCE ATTACK IN ANDROID PART-1

Leave a Comment
HELLO GUYS, WELCOME TO HAX4US

Dosto aaj hum baat karenge ki BruteForce Attack ke baare me then part-2 me hum ise apne android se practically bhi karke dekhenge.....

Video achi lage to one like & comment..!!






Video play Na ho to niche click kare

Click here to watch

Read More

Saturday, 17 June 2017

Create Your Own App Without Knowledge Of Programming Within 5 Min😱

Leave a Comment
Hello Guys , Welcome To Hax4Us

Dosto aaj hum sikhenge ki kese hum apni khud ki application create kar sakte hai vo bhi without knowledge of any programming language.... Sound good Na ?

Well agar aapko meri video achi lage to plz one like & comment.....





Note :- Agar video play Na ho to iss link par click kar sakte hai 

Click Here To Watch 

Read More

Wednesday, 14 June 2017

BEWARE..!! Google Play Store पर 800 से अधिक एंड्रॉइड ऐप में 'जेवियर' मैलवेयर मौजूद है

Leave a Comment
android-ad-malware
Thnx To THN
Google Play Store से लाखों बार डाउनलोड किए गए 800 से अधिक अलग-अलग एंड्रॉइड ऐड में दुर्भावनापूर्ण विज्ञापन लाइब्रेरी से संक्रमित हो पाया है जो चुपचाप संवेदनशील उपयोगकर्ता डेटा एकत्र करता है और खतरनाक ऑपरेशन कर सकता है।

डबर्ड " जेवियर ," दुर्भावनापूर्ण विज्ञापन लाइब्रेरी, शुरू में सितंबर 2016 में उभरी, एडडाउन मैलवेयर परिवार का सदस्य है, जो संभवतः लाखों एंड्रॉइड उपयोगकर्ताओं के लिए एक गंभीर खतरा है।
चूंकि 90 प्रतिशत एंड्रॉइड ऐप मुफ्त में डाउनलोड करने के लिए स्वतंत्र हैं, इसलिए विज्ञापन उनके डेवलपर्स के लिए एक महत्वपूर्ण राजस्व स्रोत है। इसके लिए, वे अपने ऐप में एंड्रॉइड एसडीके विज्ञापन लाइब्रेरी को एकीकृत करते हैं, जो आम तौर पर ऐप की मुख्य कार्यक्षमता को प्रभावित नहीं करता है

ट्रेंड माइक्रो पर सुरक्षा शोधकर्ताओं के अनुसार, दुर्भावनापूर्ण विज्ञापन लाइब्रेरी, फोटो एडिटर्स, वॉलपेपर और रिंगटोन परिवर्तकों, फोन ट्रैकिंग, वॉल्यूम बूस्टर, राम ऑप्टिमाइज़र और संगीत-वीडियो प्लेयर सहित एंड्रॉइड एप्लिकेशन की एक विस्तृत श्रृंखला पर पहले से स्थापित है।

जेवियर सूचना-चोरी करने वाली मैलवेयर की विशेषताएं


जेवियर एड लाइब्रेरी का पिछला संस्करण अन्य एपीके को लक्षित उपकरणों पर चुपचाप स्थापित करने की क्षमता वाले एक सरल एडवेयर था, लेकिन नवीनतम रिलीज में, मैलवेयर लेखक ने उन सुविधाओं को और अधिक परिष्कृत वाले लोगों के साथ बदल दिया है, जिनमें शामिल हैं:

  • जांच से बचाव: जेवियर एक नियंत्रित और पर्यावरण (एमुलेटर) में चल रहा है, और डेटा और संचार एन्क्रिप्शन का इस्तेमाल करते हुए यह जांच कर स्थिर और गतिशील मैलवेयर विश्लेषण दोनों से विश्लेषण करने से बचने के लिए पर्याप्त स्मार्ट है।
  • रिमोट कोड निष्पादन: मैलवेयर को दूरस्थ कमांड एंड कंट्रोल (सीएंडसी) सर्वर से कोड डाउनलोड करने के लिए डिज़ाइन किया गया है, जिससे हेकर्स लक्षित डिवाइस पर किसी दुर्भावनापूर्ण कोड को दूरस्थ रूप से निष्पादित कर सकते हैं।
  • जानकारी-चोरी मॉड्यूल: जेवियर को उपकरणों और उपयोगकर्ता से संबंधित जानकारी चुराने के लिए कॉन्फ़िगर किया गया है, जिसमें उपयोगकर्ता का ईमेल पता, उपकरण आईडी, मॉडल, ओएस संस्करण, देश, निर्माता, सिम कार्ड ऑपरेटर, रिज़ॉल्यूशन, और इंस्टॉल किए गए ऐप्स शामिल हैं।
शोधकर्ताओं के अनुसार, संक्रमित उपयोगकर्ताओं की सबसे बड़ी संख्या एशिया, दक्षिण एशिया, जैसे वियतनाम, फिलीपींस, और इंडोनेशिया से है, जहां कम संख्या में डाउनलोड संयुक्त राज्य और यूरोप से हैं।

android-adware
HackNeWs
यहां 75 संक्रमित एंड्रॉइड ऐप्स की एक सूची है जो Google ने पहले से ही अपने Play Store से निकाल दिया है, और अगर आपने इन डिवाइसों में से किसी को अपने डिवाइस पर स्थापित किया है, तो आपको तुरंत इसे हटाने की सलाह दी जाती है

एंड्रॉइड मैलवेयर हर गुजरते दिनों के साथ और अधिक परिष्कृत और कभी-कभी नहीं देखा जाने वाला क्षमताओं के साथ विकसित हो रहा है। बस पिछले हफ्ते, हमने पहले एंड्रॉइड मैलवेयर को Google Play Store पर राउंड बनाने वाले कोड इंजेक्शनिंग क्षमताओं के साथ देखा।

कैसे अपने आप को बचाने के लिए


जेवियर जैसे एक चालाक मैलवेयर द्वारा लक्षित होने से स्वयं को रोकने का सबसे आसान तरीका हमेशा गड़बड़ आवेदनों से सावधान रहें, यहां तक ​​कि उन्हें आधिकारिक प्ले स्टोर से डाउनलोड करते हुए और केवल विश्वसनीय ब्रांडों के साथ रहने का प्रयास करें

इसके अलावा, नीचे दिए गए समीक्षाओं को हमेशा अन्य उपयोगकर्ताओं द्वारा छोड़ा गया है, जिन्होंने ऐप डाउनलोड किया है और ऐप की अनुमतियों को सत्यापित करने से पहले किसी ऐप को स्थापित करने और ऐप के प्रयोजन के लिए प्रासंगिक अनुमतियों की अनुमति दी है।

अंतिम लेकिन कम से कम, आपको अपनी डिवाइस पर हमेशा एक अच्छा एंटीवायरस एप्लिकेशन रखने की सलाह दी जाती है, जो आपके डिवाइस को संक्रमित करने से पहले इस तरह के मैलवेयर का पता लगा सकते हैं और ब्लॉक कर सकते हैं, और अपने डिवाइस और ऐप्स को अद्यतित रख सकते हैं।


Read More

No Flash No Worries Only One App & Replace Your Untrusted KingRoot App With Trusted SuperSu App

1 comment

To Dosto aaj hum sikhenge ki kese kingroot app ko remove karke SuperSu app  install kare..

Downloads :




  1. Kingroot Apk v4.5 (Download)
  2. SuperSu Me apk (Download)
Video achi lage to plz ek like and comment karna...

Click Here To Watch 

Note:- Kingroot install hona chahye tabhi ye trick work kregi.
Read More

Tuesday, 13 June 2017

Localhost In Android Part-3 With SQL Injection Live Hack Vulnerable Sites

Leave a Comment
Hello Guys , Welcome To Hax4Us


To aaj hum sikhenge ki SQL injection technique jisse hum kisi bhi vulnerable site ko easily hack kar sakte hai..

Meri video me mene apni hi site pe demo dikhaya hai Jo ki localhost par run ho rahi hai .....mene niche apni site ke setup ka link diya hai ....jise aap bhi download karle SQL injection technique ki practice kar sakte hai...

Download :




  1. SQL Injection Practice Site (Download)
Website download karne ke baad aap niche link par click karke video dekh sakte hai...jisme SQL Injection karke dikhaya gaya hai....and website ko kese install karna hai vo bhi mene video me bataya hai....

Read More

Sunday, 11 June 2017

2K17 NEW WAY OF PHISHING ATTACK BY ANDROID / AB BHOOL JAYO 000WEBHOST JESI HOSTING SITES KO

1 comment
Hello Guys , Welcome To Hax4Us


Namskaar Dosto...

Aaj frr se ek baar me laya aap sabhi ke liye ek brand new trick Jo aapko internet par or kahi nahi Milne wali...bcz ye mene hi banayi hai.....and aap sabhi ko to pata hi hoga ki ab 000webhost ya iski jesi or bhi hosting sites upgrade ho gyi hai isliye ab usme phishing page upload karna impossible ho gya hai....but ab koi prob nahi hai...bcz meri ye trick bina hosting sites ka use karke phishing attack perform karegi.....

Downloads :




  1. Facebook Phishing Page (Download)



Video achi lage to plz ek comment and like kardena ......

Click Here To Watch 
Read More

Thursday, 8 June 2017

BEWARE..!! यह माइक्रोसॉफ्ट पावरपॉइंट हैक मैक्रोज़ की आवश्यकता के बिना मैलवेयर स्थापित करता है

Leave a Comment
microsoft-powerpoint-macros-malware
Thnx To THN
मैक्रोज़ को अक्षम करें और जब आप मैन्युअल रूप से Microsoft Office Word दस्तावेज़ों को खोलते समय मैन्युअल रूप से इसे सक्षम करते हैं तो अतिरिक्त सावधान रहें। "

इंटरनेट पर उपर्युक्त सुरक्षा चेतावनी के बारे में कई बार सुना हो सकता है क्योंकि हैकर्स आमतौर पर स्पैम ईमेल से जुड़ी विशेष रूप से तैयार की गई माइक्रोसॉफ्ट ऑफिस फाइलों, खासकर वर्ड के माध्यम से कंप्यूटरों को हैक करने के लिए इस दशक पुरानी मैक्रो-आधारित हैकिंग तकनीक का लाभ उठाते हैं।

लेकिन जंगली में एक नया सामाजिक इंजीनियरिंग हमले की खोज की गई है, जिसे उपयोगकर्ताओं को मैक्रो सक्षम करने की आवश्यकता नहीं है; इसके बदले यह किसी PowerPoint फ़ाइल (पीपीटी) फ़ाइल के भीतर एम्बेडेड PowerShell कमांड का उपयोग कर किसी लक्षित सिस्टम पर मैलवेयर निष्पादित करता है।

इसके अलावा, दस्तावेज़ के अंदर छिपे हुए दुर्भावनापूर्ण पावरशेल कोड जैसे ही पीड़ित को एक लिंक (जैसा दिखाया गया) पर एक माउस खींचता है / चालता है, जो समझौता मशीन पर एक अतिरिक्त पेलोड डाउनलोड करता है - यहां तक ​​कि उसे क्लिक किए बिना।

सुरक्षा फर्म SentinelOne के शोधकर्ताओं ने पाया है कि हैकर का एक समूह दुर्भावनापूर्ण PowerPoint फ़ाइलों का उपयोग 'ज़ुसी' को वितरित करने के लिए कर रहा है, जो बैंकिंग ट्रोजन है, जिसे 'टिनबा' (टिनी बैंकर) भी कहा जाता है।

2012 में खोजा गया, ज़ुसी एक बैंकिंग ट्रोजन है जो वित्तीय वेबसाइटों को लक्षित करता है और नेटवर्क ट्रैफिक को सताता है और मैन-इन-द-ब्राउज़र हमलों का प्रदर्शन करने के लिए कानूनी बैंकिंग साइट्स में अतिरिक्त रूपों को इंजेक्ट करने की क्षमता है, पीडि़तों को अधिक महत्वपूर्ण डेटा साझा करने के लिए कह रहा है क्रेडिट कार्ड नंबर, TANs, और प्रमाणीकरण टोकन के रूप में

"ज़ुसी 'नामक एक मैलवेयर का एक नया संस्करण' क्रयेशन ऑर्डर # 130527 'और' कन्फर्मेशन 'जैसे शीर्षक से स्पैम ईमेल से जुड़ी एक पावरपॉइंट फ़ाइल के रूप में जंगली फैलाने में पाया गया है। यह दिलचस्प है क्योंकि उपयोगकर्ता को मैक्रोज़ निष्पादित करने के लिए सक्षम करने की आवश्यकता नहीं है, "सेंटीइनऑन लैब्स के शोधकर्ता एक ब्लॉग पोस्ट में कहते हैं।
पावरपॉइंट फ़ाइलों को "खरीद ऑर्डर" और "पुष्टिकरण" जैसे विषयों के साथ स्पैम ईमेल के माध्यम से वितरित किया गया है, जो जब खोला गया था, तो हाइपरलिंक के रूप में "लोड हो रहा है ... कृपया प्रतीक्षा करें" पाठ प्रदर्शित करता है
microsoft-powerpoint-macros-malware

जब कोई उपयोगकर्ता लिंक पर माउस को पकड़ता है, तो वह स्वत: पावरशेल कोड को ट्रिगर करने का प्रयास करता है, लेकिन संरक्षित दृश्य सुरक्षा सुविधा जो Office 2013 और Office 2010 सहित Office के सबसे समर्थित संस्करणों में डिफ़ॉल्ट रूप से सक्षम होती है, एक गंभीर चेतावनी प्रदर्शित करती है और उन्हें संकेत देती है सामग्री को सक्षम या अक्षम करने के लिए

यदि उपयोगकर्ता इस चेतावनी की उपेक्षा करता है और सामग्री को देखने की अनुमति देता है, तो दुर्भावनापूर्ण प्रोग्राम "cccn.nl" डोमेन नाम से कनेक्ट होगा, जहां से वह एक फ़ाइल डाउनलोड और निष्पादित करता है, जो अंततः एक नए प्रकार की डिलीवरी के लिए उत्तरदायी है बैंकिंग ट्रोजन को ज़्यूसी कहते हैं
"उपयोगकर्ता अभी भी किसी भी तरह के बाहरी कार्यक्रमों को सक्षम कर सकते हैं क्योंकि वे जल्दी में आलसी हैं, या वे केवल मैक्रोज़ को अवरुद्ध करने के लिए इस्तेमाल कर रहे हैं," सेंटीनेलऑन लैब्स कहते हैं। "साथ ही, मैक्रो के साथ की तुलना में बाहरी विन्यास निष्पादित करने में कुछ विन्यास संभवतः अधिक अनुमोदित हो सकते हैं।"
एक अन्य सुरक्षा शोधकर्ता, रूबेन डैनियल डॉज ने भी इस नए हमले का विश्लेषण किया और पुष्टि की कि यह नव खोजी गई हमले निष्पादन विधि के लिए मैक्रोज़, जावास्क्रिप्ट या वीबीए पर निर्भर नहीं है।
"यह हॉवर एक्शन के लिए एलीमेंट की परिभाषा के द्वारा पूरा किया गया है। यह हॉवर एक्शन एक बार वर्डप्रेस म्यूज को टेक्स्ट पर एक बार निष्पादित करने के लिए सेटअप है। स्लाइड 1 के संसाधन परिभाषा में 'rid2' को हाइपरलिंक के रूप में परिभाषित किया जाता है जहां लक्ष्य है एक पावरशेल कमांड, "डॉज ने कहा।
सुरक्षा फर्म ने यह भी कहा कि हमले काम नहीं करता यदि दुर्भावनापूर्ण फ़ाइल को PowerPoint व्यूअर में खोला गया है, जो कार्यक्रम को निष्पादित करने से इनकार करता है। लेकिन कुछ मामलों में तकनीक अभी भी कुशल हो सकती है।
Read More

Wednesday, 7 June 2017

[VIDEO PROOF] Install Linux On Android Within 5 Min

Leave a Comment
Hello Guys , Welcome To Hax4Us



Dosto iss video me hum sikhenge ki kese Linux ko android me install karte hai...

Requirements :-





  1. Terminal Emulator (Download)
  2. Complete Linux Installer (Download)
  3. VNC Viewer (Download)
  4. Any Extractor App
  5. Ubuntu Linux Image File (Download)
  6. Android Version Must Be 4.3 Or Above
To Dosto all things download karne ke baad aap niche video ka maza lo and Linux install karo....comment karna Na bhoolna😁


Read More

Tuesday, 6 June 2017

14 वर्षीय जापानी लड़के को रैनसमवेयर बनाने के लिए गिरफ्तार किया गया😈😱

Leave a Comment
Thnx To THN
जापानी अधिकारियों ने ओसाका में एक 14 वर्षीय लड़का, एक प्रान्त और बड़े बंदरगाह शहर को गिरफ्तार कर लिया है, ताकि कथित रूप से एक रैनसोवेयर मालवेयर का निर्माण और वितरण किया जा सके 


यह जापान में पहली ऐसी एक गिरफ्तारी है जिसमें रैनसमवेयर से संबंधित अपराध शामिल है।

Ransomware एक मैलवेयर का एक टुकड़ा है जो पीड़ित के कंप्यूटर पर फ़ाइलों को एन्क्रिप्ट करता है और जब तक कि एन्क्रिप्टेड फाइलों के लिए डिक्रिप्शन कुंजी प्राप्त करने के लिए पीड़ित व्यक्ति फिरौती के लिए भुगतान करता है, आमतौर पर बिटकॉन्स में भुगतान करता है।

Ransomware कुछ वर्षों के लिए आस पास रहा है, लेकिन वर्तमान में, यह दुनिया भर के व्यवसायों और उपयोगकर्ताओं के लिए एक प्रमुख साइबर खतरा बन गया है।

पिछले महीने सिर्फ वांकेरी रैनमावेयर ने सिर्फ 72 घंटों के भीतर 3,00,000 पीसी लगाए, दुनिया भर में कहर बिगड़ते हुए।

कई जापानी मीडिया के मुताबिक, तीसरे साल के ज्युनियर हाईस्कूल के छात्र तीसरे वर्ष के बाद किशोरी के बाद हाल ही में गिरफ्तारी आई, उसने एक रेंसोमवेयर वायरस बनाया और इंटरनेट पर अपना स्रोत कोड अपलोड कर लिया।

छात्र, जिन्होंने आरोपों में भर्ती कराया, अपने स्वयं के रैनोमावेयर संक्रमण को विकसित करने के लिए संयुक्त नि: शुल्क एन्क्रिप्शन सॉफ्टवेयर और फिर इसे एक विदेशी वेबसाइट पर अपलोड कर दिया और यहां तक ​​कि लोगों को वित्तीय लाभ के लिए आगे बढ़ने के लिए डाउनलोड और उपयोग करने के लिए सिखाया।

किशोरों ने सोशल मीडिया के माध्यम से ट्विटर का विज्ञापन भी किया था, जिसमें उपयोगकर्ताओं को बताया "मैंने रोनोमावेयर बनाया है, कृपया इसे इस्तेमाल करने में संकोच न करें" सूत्रों ने कहा।

जापानी पुलिस के मुताबिक, किशोरों के रेंसोमावेयर ने एक डाउनलोडर को पीडि़तों के कंप्यूटरों को संक्रमित करने की अनुमति दी, जो डिजिटल मुद्रा में भुगतान की मांग कर रहा था। उसका रेंसोमावेयर फ्रेमवर्क 100 गुना से डाउनलोड किया गया है।

अधिकारियों ने किशोरावस्था की पहचान प्रकट नहीं की है, लेकिन यह सूचित किया है कि छात्र ने अपने व्यक्तिगत कंप्यूटर का इस्तेमाल करते हुए रैनोमावेयर प्रोग्राम बनाने के लिए लगभग 3 दिन का समय लिया है।


छात्र ने अधिकारियों को यह भी बताया कि वह खुद को कोड में सीखा है और प्रसिद्ध बनने के लिए रानसमवेयर को जिज्ञासा से बाहर निकाला।

जनवरी में जापानी पुलिस ने "साइबर गश्ती" के दौरान रानोमावेयर को देखा और अप्रैल में अपने घर की खोज के बाद किशोर के कंप्यूटर को जब्त कर लिया।
Read More

Monday, 5 June 2017

A New Way For Install Linux On Android With Only Terminal Emulator

2 comments
Hello Guys , Welcome To Hax4Us


Dosto aaj hum ek new trick sikhenge jisse hum only terminal emulator ka use karke Linux install kar sakte hai....

Requirements :




  1. Terminal Emulator (Download From Play Store)
  2. Linux Image File Size Only 95mb (Download)
  3. 2gb Free Space In Memory 
  4. Mobile Must Be Rooted
Steps To Install Linux :-
  1. Dosto sabse pehle to Jo file download kari hai I think approx 95mb ki file hogi , use aap extract karlo.
  2. Extract karne ke baad 2gb ka data nikalega use sdcard me hi rakhna hai.
  3. Dhyaan rahe ki ek folder hoga Linux naam ka use sdcard me bahar hi rakna 
  4. Then ab terminal emulator app open karo and type karo ya command daalo su
  5. Then ab command dalo cd /sdcard/linux
  6. Ab command dalo sh install.sh
  7. Agar koi error Na aaye and last me likha ho ki INSTALLED ya installation Finished , to iska matlab Linux install ho gya hai
Steps To Use GUI With VNC Viewer :-
  1. Agar Linux ko GUI me use karna hai to first aap Play Store Se Vnc Viewer download Kare
  2. Then terminal emulator open kare and command dale su 
  3. Then command dale linux vnc 
  4. Ab first time aapse password create karne ke liye pucha jayega 
  5. Aapko kuch bhi password create karna hai and use yaad rakna hai (Note :- jab aap password enter karoge to vo show nahi hoga isliye darna nahi ye koi error nahi hai , aap bss password daaldena)
  6. Ab aapko VNC Viewer app open karna hai and right bottom me ek green colour ka plus icon hoga use click karna hai
  7. Then aapko address me localhost::5901 and name me localhost daalna hai.
  8. And connect karlena hai bss ...

Note : ye process kuch Android phones me error show kar sakta hai to isme koi problem nahi hai...aapko koi bhi problem aaye to comment section me pooch sakte hai ...I will solve your prob...
Read More

Saturday, 3 June 2017

All About C Intro / Some Basic Things Before Actual Programming In Hindi

Leave a Comment
Hello Guys , Welcome To Hax4Us


Dosto C Language Learn Karne Se Pehle ye jaruri hai ki hum kuch basic things clear karle...

To iss vedio me kuch basic baate ki hai mene then kal se hum real programming lessions start karenge....


Video Play Na Ho To Niche Link Par Click Kare
Click Here

Read More

LocalHost In Android & Improve Hacking Skills Part-2

Leave a Comment
Hello Guys , Welcome To Hax4Us

Dosto Aapne Mera Part-1 to dekha hi hoga usme mene localhost create karna bataya hai and ab PART-2 me hum sikhenge ki localhost ko kese publicly access kare without use of PC .....

Iska marlb server bhi humara and website bhi humari.....mze lo...but pehle 2 apps download karo😁




  1. KickWeb Server (Download)
  2. Pagekite (Download)
To ab niche video ko deko and achi lage to like and comment karna na bhoolna .....


Video Play Na Ho To Niche Link Pe Click Kate
Click Here 
Read More