Saturday, 27 May 2017

Hackers Again Proof , They Can Hack Everything--Pirates Of The Caribbean 5 leaked

5 comments
Pirates-of-the-Caribbean-5-Dead-Men-Tell-No-Tales-leaked
अपडेट: बाद में, एक 54 जीबी धार फ़ाइल (उपयोगकर्ता द्वारा डार्क-ओवरएल द्वारा अपलोड किया गया) समुद्री डाकू बे पर दिखाई दिया फॉस्बाइएट ने किसी भी लीक टॉरेन की सामग्री का सत्यापन नहीं किया है। हालांकि, किसी भी लीक टॉरेन में कथित तौर पर डिज्नी की द पाइरेट्स ऑफ द कॅरिबियन 5 की एक प्रति है।
जैसा कि टोरेंटफ्रैक ने बताया, इस कहानी ने पहले यह मान लिया था कि यह फिल्म इसी नाम के टोरेंटों का हिस्सा थी जो ऑनलाइन दिखाई दी थी।
डब्ल्यूई ने अपनी रिहाई के आगे कई इकलौते फिल्में देखी हैं। TheDarkOverlord नामक एक हैकर समूह द्वारा बहुत-प्रतीक्षित डिज्नी फिल्म कैरिबियन 5 डेड मैन टेल नान टेल्स को समझौता किया गया था।
हैकर्स ने वेब पर फिल्मों को रिसाव करने की धमकी दी, यदि डिस्नी ने बिटकॉन्स में फिरौती का भुगतान नहीं किया लोगों के लिए आश्चर्य की बात है, फिरौती का भुगतान नहीं किया गया था और फिल्म का एक धार लिंक द समुद्री डाकू बे पर अपलोड किया गया था। हालांकि, हैकर समूह को पकड़ने के लिए प्रोडक्शन हाउस एफबीआई के साथ काम कर रहा है।

हालांकि स्पष्ट रूप से नामित नहीं, कार 3 एक ऐसी फिल्म है जो हैकर्स चोरी करने में कामयाब हो सकती थी।
सॉफ्टपीडिया के अनुसार , इंटरनेट पर दिखाई देने के बाद पायरेटेड धार लिंक हटा दिए गए हैं। लेकिन यह काफी संभव है कि लीक वाली फिल्म फिर से आगे बढ़ सकती है क्योंकि कुछ लोग इसे अब डाउनलोड कर सकते हैं या हैकर समूह इसे पुनः अपलोड करता है
यदि आपके पास कुछ जोड़ने के लिए है, तो अपने विचारों और प्रतिक्रिया को छोड़ दें
Read More

Thursday, 25 May 2017

It's Insanely Easy to Bypass Samsung Galaxy S8 Iris Scanner with a Photo In Hindi

2 comments
samsung-galaxy-s8-iris-scanner-bypass-unlock-hack
Thnx To THN
सैमसंग ने हाल ही में अपने नए फ्लैगशिप स्मार्टफ़ोन, गैलेक्सी एस 8 और गैलेक्सी एस 8 प्लस को चेहरे और आईआरआईएस मान्यता सुविधाओं के साथ लॉन्च किया है, जिससे उपयोगकर्ताओं को अपने स्मार्टफोन को अनलॉक करने और वेबसाइटों पर हस्ताक्षर करना आसान हो जाता है।

हम पहले से ही जानते थे कि आकाशगंगा एस 8 के चेहरे की अनलॉक सुविधा को आसानी से डिवाइस के मालिक की एक साधारण तस्वीर के साथ बेवकूफ़ बनाया जा सकता है , लेकिन अब हैकर्स ने आईरिस आधारित प्रमाणीकरण को बायपास करने का एक आसान तरीका खोज लिया है, जो कि सैमसंग चाहता है कि आप सोचें कि वह अपराजेय है

गैलेक्सी एस 8 की आईरिस-मान्यता प्रणाली को तोड़ने के लिए जर्मन हैकिंग ग्रुप कैओस कम्प्यूटर क्लब (सीसीसी) के लिए यह कैमरा, प्रिंटर और एक संपर्क लेंस था।

सफेद टोपी हैकिंग ग्रुप ने भी एक वीडियो प्रकाशित किया जो दिखा रहा है कि सैमसंग की आईरिस स्कैनर कैसे हार जाए।


प्रक्रिया बहुत सरल थी। सीसीसी समूह ने अपने विषय की एक मध्यम श्रेणी की तस्वीर को कैप्चर करने के लिए सोनी डिजिटल कैमरे पर रात्रि मोड सेटिंग का इस्तेमाल किया।

चूंकि आईरिस स्कैनर अवरक्त प्रकाश का उपयोग करता है, तब समूह ने एक सैमसंग प्रिंटर का उपयोग करके एक आंख की एक वास्तविक जीवन आकार की अवरक्त छवि को मुद्रित किया और कुछ गहराई प्रदान करने के लिए मुद्रित चित्र के शीर्ष पर एक संपर्क लेंस रखा। और, यह किया गया था।

सैमसंग गैलेक्सी एस 8 ने तुरंत मारे फोटो को "असली" मानवीय आँख के रूप में पहचाना और फोन को अनलॉक कर दिया, जिसमें हैकर्स को सैमसंग पे सहित फोन पर पूर्ण पहुंच प्रदान की गई।


इसलिए, हैकर्स ने सफलतापूर्वक गैलेक्सी एस 8 के आईरिस-आधारित प्रमाणीकरण को टाल दिया, जो सैमसंग का दावा है "अपना फोन लॉक रखने के सबसे सुरक्षित तरीकों में से एक है।"
"आपके irises में पैटर्न आप के लिए अद्वितीय हैं और दोहराने के लिए लगभग असंभव हैं, जिसका अर्थ है परितारिका प्रमाणीकरण आपके फोन को लॉक रखने के लिए सबसे सुरक्षित तरीके से है और सामग्री निजी है," सैमसंग की आधिकारिक वेबसाइट पढ़ती है।
यहां पर सैमसंग ने आईरिस-मान्यता प्रणाली हैक के बारे में कहा है:
"हम इस मुद्दे से अवगत हैं, लेकिन हम अपने ग्राहकों को आश्वस्त करना चाहते हैं कि गैलेक्सी एस 8 में आईरिस स्कैनिंग प्रौद्योगिकी को कठोर परीक्षण के माध्यम से विकसित किया गया है ताकि उच्च स्तर की सटीकता प्रदान की जा सके और इसकी सुरक्षा में समझौता करने के प्रयासों को रोक सकें, जैसे कि चित्र एक व्यक्ति की परितारिका। अगर कोई संभावित जोखिम या एक नई पद्धति का आगमन होता है जो किसी भी समय सुरक्षा सुनिश्चित करने के हमारे प्रयासों को चुनौती देता है, तो हम इस मुद्दे को हल करने के लिए जितनी जल्दी हो सके प्रतिक्रिया देंगे। "
यह पहली बार नहीं है जब सीसीसी ने बॉयोमीट्रिक प्रणालियों में काट दिया। स्वर्गीय 2014, समूह ने जर्मनी के एक संघीय मंत्री के एक सटीक अंगूठे की छाप का निर्माण किया जिसमें एक मानक फोटो का उपयोग किया गया था जो कि किसी भी फिंगरप्रिंट सुरक्षा प्रणाली को बेवकूफ़ बना सकता था। इसी तकनीक का भी दावा किया गया है कि आईआरआईएस बॉयोमीट्रिक सुरक्षा प्रणालियों को बेवकूफ बनाने के लिए इस्तेमाल किया जा सकता है।

मार्च 2013 में, सीसीसी ग्रुप ने एप्पल के टचआईड फिंगरप्रिंट प्रमाणीकरण प्रणाली को बेवकूफ़ बना दिया।

इसलिए, यह लोगों के लिए हमेशा एक मजबूत पासकोड और डिवाइस एन्क्रिप्शन पर छड़ी करने के लिए एक अच्छा अनुस्मारक है, जैसे कि फिंगरप्रिंट स्कैन, आईआरआईएस स्कैन, या चेहरे की पहचान जैसे बॉयोमीट्रिक फीचर्स पर भरोसा करने के बजाय, अपने डिवाइस को सुरक्षित करने के लिए, जो अंततः एक निर्धारित हैकर।
Read More

Saturday, 20 May 2017

आ रहा है दुनिया का सबसे शक्तिशाली लैपटॉप,आप कीमत जानने के बाद चकित होंगे !

4 comments

ASUS ROG GX800 संक्षिप्त विवरण


एएसयूएस रोग जीएक्स 800 एसएलआई में दो NVIDIA GTX 1080 के साथ गेमिंग लैपटॉप है, एक 4K यूएचडी डिस्प्ले और आरजीबी बैकलाइटिंग के साथ एक मैकेनिकल कीबोर्ड। यह क्वाड-कोर 2. 9GHz इंटेल कोर i7-7820 एचके प्रोसेसर, 64 जीबी रैम और तीन 512 जीबी पीसीआईई एसएसडीएस स्टोर्स की एक सरणी के द्वारा संचालित है। यह 18.4 इंच की एलईडी-बैकलिट 4 के स्क्रीन को एनवीडिया जी-सिंक चर रिफ्रेश दर के साथ एक अंतराल नि: शुल्क गेमिंग अनुभव प्रदान करता है। कनेक्टिविटी मोर्चे पर, यह तीन मानक यूएसबी 3.0 बंदरगाह, गीगाबिट ईथरनेट, एक एचडीएमआई पोर्ट, मिनी-डिस्प्ले पोर्ट, थंडरबोल्ट 3.0 और 10 जीबीपीएस यूएसबी 3.1 (जनरल 2) हाई-स्पीड कनेक्टिविटी के लिए और बाह्य डिस्प्ले को चलाने के लिए समर्थन करता है। यूनिट के साथ जल शीतलक मॉड्यूल या हाइड्रो ओवरक्लिंग सिस्टम शामिल है। यह प्रोसेसर और ग्राफिक्स कार्डों के अतिव्यापी ओवरलैक्लिंग के लिए आवश्यक ठंडा प्रदर्शन प्रदान करता है। इस गेमिंग लैपटॉप की कीमत भारत में 7, 97, 909 रुपये है।


ASUS ROG GX800 विशिष्टता

मूल सूचना-मॉडल का नाम
एएसयूएस आरओजी जीएक्स 800
लैपटॉप प्रकार-गेमिंग
प्रदर्शन
प्रदर्शन का आकार (इंच में) -18.4
प्रदर्शन तकनीक ---- एलईडी-बैकलिट 4 के स्क्रीन
कनेक्टिविटी
कनेक्टिविटी- 3 एक्स यूएसबी 3.0 1 एक्स यूएसबी 3.1 1 एक्स वज्र 3.0 एचडीएमआई 1 एक्स मिनी डिस्प्ले पोर्ट

स्मृति-RAM शामिल (जीबी में) 64


शारीरिक विनिर्देश
लैपटॉप वजन (किग्रा में) -5.7
प्रोसेसर
प्रोसेसर मॉडल का नाम-इंटेल कोर i7 (7 वीं पीढ़ी)
घड़ी की गति -2.9 गीगाहर्ट्ज
कोर-Quad
ग्राफिक्स प्रोसेसर- NVIDIA GeForce GTX 1080
भंडारण हार्ड ड्राइव प्रकार
एसएसडी हार्ड ड्राइव की क्षमता- 512 जीबी(can change)
ध्वनि वक्ताओं-ट्रैक्टर स्पीकर
 

Read More

Friday, 19 May 2017

WannaCry Ransomeware Decryption Tool Released 😁😇😇

2 comments
wannacry-ransomware-decryption-tool-unlock-files-free
Thanx To THN
यदि आपके पीसी को WannaCry द्वारा संक्रमित किया गया है - पिछले शुक्रवार को दुनिया भर में कहर बरकरार रखने वाले रेंसोमवेयर - आप साइबर अपराधियों को $ 300 के फिरौती के बिना भुगतान किए गए अपनी फ़ाइलों को वापस प्राप्त करने के लिए भाग्यशाली हो सकते हैं।

क्वार्कस्लैब के एक फ्रांसीसी सुरक्षा शोधकर्ता एड्रियन गिनीत ने WannaCry ransomware द्वारा उपयोग की गई गुप्त एन्क्रिप्शन कुंजी को पुनर्प्राप्त करने का तरीका खोज लिया है, जो कि विंडोज एक्सपी, विंडोज 7, विंडोज विस्टा, विंडोज सर्वर 2003 और 2008 ऑपरेटिंग सिस्टम पर काम करता है।

WannaCry Ransomware डिक्रिप्शन कुंजी


WannaCry की एन्क्रिप्शन योजना पीड़ित के कंप्यूटर पर कुंजी की एक जोड़ी पैदा करके काम करती है जो मुख्य संख्या, एक "सार्वजनिक" कुंजी और क्रमशः सिस्टम की फ़ाइलों को एन्क्रिप्ट करने और डिक्रिप्ट करने के लिए एक "निजी" कुंजी पर भरोसा करती है।

पीड़ित को निजी कुंजी तक पहुंचने और लॉक किए गए फ़ाइलों को डिक्रिप्ट करने से रोकने के लिए, WannaCry सिस्टम से चाबी मिटा देता है, जिससे कि हमलावर को फिरौती का भुगतान करने के अलावा डिक्रिप्शन कुंजी को पुनः प्राप्त करने के लिए पीडि़तों के लिए कोई विकल्प नहीं बचा।

Guinet कहते हैं , लेकिन यहाँ किकर है: WannaCry "स्मृति से मूल स्मृति यादों को मिटा नहीं करता है,"

इस खोज के आधार पर, गिनीत ने WannaKry नामक एक WannaCry ransomware decryption उपकरण जारी किया, जो मूल रूप से दो प्रमुख संख्याओं को पुनः प्राप्त करने की कोशिश करता है, जो सूत्र में एन्क्रिप्शन कुंजी को स्मृति से उत्पन्न करता है।

यह उनके लिए wcry.exe प्रक्रिया में खोज करके ऐसा करता है। यह आरएसए निजी कुंजी उत्पन्न करने वाली प्रक्रिया है। मुख्य मुद्दा यह है कि CryptDestroyKey और CryptReleaseContext संबंधित स्मृति को मुक्त करने से पहले स्मृति से प्रधान संख्याओं को मिटा नहीं है। " Guinet कहते हैं

इसलिए, इसका मतलब है, यह विधि केवल तभी काम करेगी जब:

  • संक्रमित होने के बाद प्रभावित कंप्यूटर को रिबूट नहीं किया गया है।
  • संबद्ध स्मृति को किसी अन्य प्रक्रिया द्वारा आवंटित नहीं किया गया है और मिटा दिया गया है।
काम करने के लिए, संक्रमित होने के बाद आपका कंप्यूटर रिबूट नहीं होना चाहिए। कृपया यह भी ध्यान दें कि इसके लिए आपको काम करने के लिए कुछ भाग्य चाहिए (नीचे देखें), और इसलिए यह हर मामले में काम नहीं करेगा! " गिनीत कहते हैं।

यह वाकई ransomware लेखकों से एक गलती नहीं है, क्योंकि वे ठीक से Windows क्रिप्टो एपीआई का इस्तेमाल करते हैं। "


जबकि WannaKey केवल प्रभावित कंप्यूटर की स्मृति से प्रमुख संख्या खींचती है, उपकरण केवल उन लोगों द्वारा उपयोग किया जा सकता है जो डिक्रिप्शन कुंजी को मैन्युअल रूप से अपने WannaCry- संक्रमित पीसी की फ़ाइलों को डिक्रिप्ट करने के लिए उन प्रमुख संख्याओं का उपयोग कर सकते हैं

वानाकी: WannaCry Ransomware डिक्रिप्शन टूल

अच्छी खबर यह है कि एक और सुरक्षा शोधकर्ता, बेंजामिन डेली , ने गिनट की खोज के आधार पर " वानाकीवी " नामक एक आसान-उपकरण का उपयोग किया, जो कि वन्नी-संक्रमित फ़ाइल डिक्रिप्शन की पूरी प्रक्रिया को सरल करता है।

सभी पीड़ितों को करना है, गीताब से वनाकी उपकरण डाउनलोड करें और इसे अपने प्रभावित विंडोज कंप्यूटर पर कमांड लाइन (सीएमडी) का उपयोग कर चलाएं।

वनाकीवी विंडोज एक्सपी, विंडोज 7, विंडोज विस्टा, विंडोज सर्वर 2003 और 2008 पर काम करती है, सुरक्षा फर्म कॉमेई टेक्नोलॉजीज से मैट सुच की पुष्टि की है, जिन्होंने अपनी फाइलों को डिक्रिप्ट करने के लिए वानाकी का इस्तेमाल करने के तरीके को दिखाते हुए कुछ प्रदर्शन भी प्रदान किए हैं ।
Read More