Saturday 3 June 2017

LocalHost In Android & Improve Hacking Skills Part-2

Leave a Comment
Hello Guys , Welcome To Hax4Us

Dosto Aapne Mera Part-1 to dekha hi hoga usme mene localhost create karna bataya hai and ab PART-2 me hum sikhenge ki localhost ko kese publicly access kare without use of PC .....

Iska marlb server bhi humara and website bhi humari.....mze lo...but pehle 2 apps download karo😁




  1. KickWeb Server (Download)
  2. Pagekite (Download)
To ab niche video ko deko and achi lage to like and comment karna na bhoolna .....


Video Play Na Ho To Niche Link Pe Click Kate
Click Here 
Read More

Tuesday 30 May 2017

जूडी एंड्रॉइड मैलवेयर 36.5 मिलियन Google Play स्टोर उपयोगकर्ताओं से संक्रमित है

1 comment
android-adware-malware
Thanx To THN
सुरक्षा शोधकर्ताओं ने दावा किया है कि संभवत: Google Play Store पर सबसे बड़ा मैलवेयर अभियान की खोज की गई है जो पहले से ही 36.5 मिलियन Android डिवाइसों को दुर्भावनापूर्ण विज्ञापन-क्लिक सॉफ़्टवेयर से संक्रमित कर चुका है।

सुरक्षा फर्म चेकप्वाइंट ने गुरुवार को Google Play Store पर कोरियाई कंपनी के 41 से अधिक एंड्रॉइड एप्लिकेशन का खुलासा एक ब्लॉग पोस्ट प्रकाशित किया है जो संक्रमित उपकरणों से नकली विज्ञापन क्लिक्स बनाकर इसके निर्माता के लिए पैसे कमाता है।

कोरिया-आधारित कीनीविनी द्वारा विकसित और मॉनीकर एनिस्टाइओ कॉर्प के तहत प्रकाशित सभी दुर्भावनापूर्ण ऐप्स में एक एडवेयर प्रोग्राम है, जो जुडी नामक है, जिसका उपयोग विज्ञापन से राजस्व उत्पन्न करने के लिए धोखाधड़ी वाले क्लिक उत्पन्न करने के लिए किया जा रहा है।

इसके अलावा, शोधकर्ताओं ने प्ले स्टोर पर अन्य डेवलपर्स द्वारा प्रकाशित कुछ और ऐप भी खुलासा किए, जिसमें उन में मैलवेयर को अनजाने में रखा गया था।

दोनों अभियानों के बीच का संबंध अस्पष्ट बना हुआ है, हालांकि शोधकर्ताओं का मानना ​​है कि यह संभव है कि एक डेवलपर दूसरे से कोड उधार लिया, "जानबूझकर या अनजाने में।"
"यह काफी असामान्य है कि मोबाइल मैलवेयर के पीछे एक वास्तविक संगठन खोजना, क्योंकि उनमें से ज्यादातर को विशुद्ध रूप से दुर्भावनापूर्ण कलाकारों द्वारा विकसित किया गया है," चेकपॉइंट शोधकर्ताओं का कहना है।
प्ले स्टोर पर मौजूद ऐप्स सीधे किसी भी दुर्भावनापूर्ण कोड को शामिल नहीं करते हैं जो Google बाउंसर सुरक्षा को बायपास करने के लिए ऐप्स को सहायता करता है।
android-adware-malware

डाउनलोड करने के बाद, एप्लिकेशन चुपचाप उपयोगकर्ता डिवाइस को एक दूरस्थ कमांड और नियंत्रण सर्वर पर पंजीकृत करता है, और उत्तर में, यह वास्तविक दुर्भावनापूर्ण पेलोड को प्राप्त करता है जिसमें एक जावास्क्रिप्ट है जो वास्तविक दुर्भावनापूर्ण प्रक्रिया शुरू करता है।

"मैलवेयर उपयोगकर्ता के एजेंट का प्रयोग करके यूआरएल खोलता है जो एक छिपे हुए वेबपेज में पीसी ब्राउज़र की नकल करता है और किसी अन्य वेबसाइट पर पुनर्निर्देशन करता है," शोधकर्ताओं का कहना है। "एक बार जब लक्षित वेबसाइट लॉन्च की जाती है, तो मैलवेयर जावास्क्रिप्ट कोड का उपयोग करने के लिए और गूगल विज्ञापन की बुनियादी सुविधाओं से बैनर पर क्लिक करने का उपयोग करता है।"
दुर्भावनापूर्ण एप्लिकेशन वास्तविक वैध गेम हैं, लेकिन पृष्ठभूमि में, वे पीड़ित के डिवाइस को एडवेयर सर्वर से कनेक्ट करने के लिए एक पुल के रूप में कार्य करते हैं।

एक बार कनेक्शन स्थापित हो जाने पर, दुर्भावनापूर्ण ऐप्स उपयोगकर्ता एजेंटों को धोखा देते हैं कि वे स्वयं एक डेस्कटॉप ब्राउज़र के रूप में नकल करें और एक पेज खोलें और क्लिक्स उत्पन्न करें।

यहां किनीविनी द्वारा विकसित दुर्भावनापूर्ण ऐप्स की एक सूची दी गई है और यदि आपके पास इनमें से कोई भी आपके डिवाइस पर इंस्टॉल है, तो इसे तुरंत हटा दें:

  • फैशन जुडी: बर्फ की रानी शैली
  • पशु जुडी: फ़ारसी बिल्ली देखभाल
  • फैशन जुडी: सुंदर रैपर
  • फैशन जूडी: शिक्षक शैली
  • पशु जुडी: ड्रैगन की देखभाल
  • बावर्ची जमी: हेलोवीन कुकीज़
  • फैशन जूडी: वेडिंग पार्टी
  • पशु जुडी: टेडी बैर देखभाल
  • फैशन जूडी: बनी लड़की शैली
  • फैशन जुडी: जमे हुए राजकुमारी
  • बावर्ची जूडी: त्रिकोणीय Kimbap
  • बावर्ची जूडी: उदोंग निर्माता - कुक
  • फैशन जूडी: वर्दी शैली
  • पशु जुडी: खरगोश देखभाल
  • फैशन जूडी: पिशाच शैली
  • पशु जूडी: नौ-पूंछ फॉक्स
  • बावर्ची जूडी: जेली मेकर - कुक
  • बावर्ची जूडी: चिकन निर्माता
  • पशु जुडी: सागर ओटर देखभाल
  • पशु जुडी: हाथी देखभाल
  • जुडी हैप्पी हाउस
  • बावर्ची जूडी: हॉटडॉग निर्माता - कुक
  • बावर्ची जूडी: जन्मदिन का खाना निर्माता
  • फैशन जुडी: शादी का दिन
  • फैशन जूडी: वेटरस शैली
  • बावर्ची जूडी: चरित्र दोपहर का भोजन
  • बावर्ची जूडी: पिकनिक दोपहर के भोजन के निर्माता
  • पशु जुडी: रूडोल्फ की देखभाल
  • जुडी के अस्पताल: बाल रोग
  • फैशन जूडी: देश शैली
  • पशु जुडी: फेल कैट केयर
  • फैशन जूडी: दो बार शैली
  • फैशन जूडी: मिथ स्टाइल
  • पशु जुडी: फेंनेक फॉक्स की देखभाल
  • पशु जूडी: कुत्ते की देखभाल
  • फैशन जूडी: युगल शैली
  • पशु जुडी: बिल्ली देखभाल
  • फैशन जुडी: हेलोवीन शैली
  • फैशन जुडी: EXO शैली
  • बावर्ची जमी: Dalgona निर्माता
  • बावर्ची जूडी: सर्विसस्टेशन फूड
  • जूडी की स्पा सैलून

पिछले साल अप्रैल में इन ऐप के कम से कम एक प्ले स्टोर पर अंतिम बार अपडेट किया गया था, इसका मतलब है कि दुर्भावनापूर्ण ऐप्स एक वर्ष से भी ज्यादा समय तक प्रचार कर रहे थे।

Google ने अब Play Store से सभी उपर्युक्त दुर्भावनापूर्ण ऐप्स को हटा दिया है, लेकिन चूंकि Google बाउंसर आधिकारिक स्टोर से खराब ऐप्स को रखने के लिए पर्याप्त नहीं है, इसलिए आपको एप्लिकेशन डाउनलोड करने के बारे में सावधान रहना होगा।
Read More

Saturday 27 May 2017

Hackers Again Proof , They Can Hack Everything--Pirates Of The Caribbean 5 leaked

5 comments
Pirates-of-the-Caribbean-5-Dead-Men-Tell-No-Tales-leaked
अपडेट: बाद में, एक 54 जीबी धार फ़ाइल (उपयोगकर्ता द्वारा डार्क-ओवरएल द्वारा अपलोड किया गया) समुद्री डाकू बे पर दिखाई दिया फॉस्बाइएट ने किसी भी लीक टॉरेन की सामग्री का सत्यापन नहीं किया है। हालांकि, किसी भी लीक टॉरेन में कथित तौर पर डिज्नी की द पाइरेट्स ऑफ द कॅरिबियन 5 की एक प्रति है।
जैसा कि टोरेंटफ्रैक ने बताया, इस कहानी ने पहले यह मान लिया था कि यह फिल्म इसी नाम के टोरेंटों का हिस्सा थी जो ऑनलाइन दिखाई दी थी।
डब्ल्यूई ने अपनी रिहाई के आगे कई इकलौते फिल्में देखी हैं। TheDarkOverlord नामक एक हैकर समूह द्वारा बहुत-प्रतीक्षित डिज्नी फिल्म कैरिबियन 5 डेड मैन टेल नान टेल्स को समझौता किया गया था।
हैकर्स ने वेब पर फिल्मों को रिसाव करने की धमकी दी, यदि डिस्नी ने बिटकॉन्स में फिरौती का भुगतान नहीं किया लोगों के लिए आश्चर्य की बात है, फिरौती का भुगतान नहीं किया गया था और फिल्म का एक धार लिंक द समुद्री डाकू बे पर अपलोड किया गया था। हालांकि, हैकर समूह को पकड़ने के लिए प्रोडक्शन हाउस एफबीआई के साथ काम कर रहा है।

हालांकि स्पष्ट रूप से नामित नहीं, कार 3 एक ऐसी फिल्म है जो हैकर्स चोरी करने में कामयाब हो सकती थी।
सॉफ्टपीडिया के अनुसार , इंटरनेट पर दिखाई देने के बाद पायरेटेड धार लिंक हटा दिए गए हैं। लेकिन यह काफी संभव है कि लीक वाली फिल्म फिर से आगे बढ़ सकती है क्योंकि कुछ लोग इसे अब डाउनलोड कर सकते हैं या हैकर समूह इसे पुनः अपलोड करता है
यदि आपके पास कुछ जोड़ने के लिए है, तो अपने विचारों और प्रतिक्रिया को छोड़ दें
Read More

Thursday 25 May 2017

It's Insanely Easy to Bypass Samsung Galaxy S8 Iris Scanner with a Photo In Hindi

2 comments
samsung-galaxy-s8-iris-scanner-bypass-unlock-hack
Thnx To THN
सैमसंग ने हाल ही में अपने नए फ्लैगशिप स्मार्टफ़ोन, गैलेक्सी एस 8 और गैलेक्सी एस 8 प्लस को चेहरे और आईआरआईएस मान्यता सुविधाओं के साथ लॉन्च किया है, जिससे उपयोगकर्ताओं को अपने स्मार्टफोन को अनलॉक करने और वेबसाइटों पर हस्ताक्षर करना आसान हो जाता है।

हम पहले से ही जानते थे कि आकाशगंगा एस 8 के चेहरे की अनलॉक सुविधा को आसानी से डिवाइस के मालिक की एक साधारण तस्वीर के साथ बेवकूफ़ बनाया जा सकता है , लेकिन अब हैकर्स ने आईरिस आधारित प्रमाणीकरण को बायपास करने का एक आसान तरीका खोज लिया है, जो कि सैमसंग चाहता है कि आप सोचें कि वह अपराजेय है

गैलेक्सी एस 8 की आईरिस-मान्यता प्रणाली को तोड़ने के लिए जर्मन हैकिंग ग्रुप कैओस कम्प्यूटर क्लब (सीसीसी) के लिए यह कैमरा, प्रिंटर और एक संपर्क लेंस था।

सफेद टोपी हैकिंग ग्रुप ने भी एक वीडियो प्रकाशित किया जो दिखा रहा है कि सैमसंग की आईरिस स्कैनर कैसे हार जाए।


प्रक्रिया बहुत सरल थी। सीसीसी समूह ने अपने विषय की एक मध्यम श्रेणी की तस्वीर को कैप्चर करने के लिए सोनी डिजिटल कैमरे पर रात्रि मोड सेटिंग का इस्तेमाल किया।

चूंकि आईरिस स्कैनर अवरक्त प्रकाश का उपयोग करता है, तब समूह ने एक सैमसंग प्रिंटर का उपयोग करके एक आंख की एक वास्तविक जीवन आकार की अवरक्त छवि को मुद्रित किया और कुछ गहराई प्रदान करने के लिए मुद्रित चित्र के शीर्ष पर एक संपर्क लेंस रखा। और, यह किया गया था।

सैमसंग गैलेक्सी एस 8 ने तुरंत मारे फोटो को "असली" मानवीय आँख के रूप में पहचाना और फोन को अनलॉक कर दिया, जिसमें हैकर्स को सैमसंग पे सहित फोन पर पूर्ण पहुंच प्रदान की गई।


इसलिए, हैकर्स ने सफलतापूर्वक गैलेक्सी एस 8 के आईरिस-आधारित प्रमाणीकरण को टाल दिया, जो सैमसंग का दावा है "अपना फोन लॉक रखने के सबसे सुरक्षित तरीकों में से एक है।"
"आपके irises में पैटर्न आप के लिए अद्वितीय हैं और दोहराने के लिए लगभग असंभव हैं, जिसका अर्थ है परितारिका प्रमाणीकरण आपके फोन को लॉक रखने के लिए सबसे सुरक्षित तरीके से है और सामग्री निजी है," सैमसंग की आधिकारिक वेबसाइट पढ़ती है।
यहां पर सैमसंग ने आईरिस-मान्यता प्रणाली हैक के बारे में कहा है:
"हम इस मुद्दे से अवगत हैं, लेकिन हम अपने ग्राहकों को आश्वस्त करना चाहते हैं कि गैलेक्सी एस 8 में आईरिस स्कैनिंग प्रौद्योगिकी को कठोर परीक्षण के माध्यम से विकसित किया गया है ताकि उच्च स्तर की सटीकता प्रदान की जा सके और इसकी सुरक्षा में समझौता करने के प्रयासों को रोक सकें, जैसे कि चित्र एक व्यक्ति की परितारिका। अगर कोई संभावित जोखिम या एक नई पद्धति का आगमन होता है जो किसी भी समय सुरक्षा सुनिश्चित करने के हमारे प्रयासों को चुनौती देता है, तो हम इस मुद्दे को हल करने के लिए जितनी जल्दी हो सके प्रतिक्रिया देंगे। "
यह पहली बार नहीं है जब सीसीसी ने बॉयोमीट्रिक प्रणालियों में काट दिया। स्वर्गीय 2014, समूह ने जर्मनी के एक संघीय मंत्री के एक सटीक अंगूठे की छाप का निर्माण किया जिसमें एक मानक फोटो का उपयोग किया गया था जो कि किसी भी फिंगरप्रिंट सुरक्षा प्रणाली को बेवकूफ़ बना सकता था। इसी तकनीक का भी दावा किया गया है कि आईआरआईएस बॉयोमीट्रिक सुरक्षा प्रणालियों को बेवकूफ बनाने के लिए इस्तेमाल किया जा सकता है।

मार्च 2013 में, सीसीसी ग्रुप ने एप्पल के टचआईड फिंगरप्रिंट प्रमाणीकरण प्रणाली को बेवकूफ़ बना दिया।

इसलिए, यह लोगों के लिए हमेशा एक मजबूत पासकोड और डिवाइस एन्क्रिप्शन पर छड़ी करने के लिए एक अच्छा अनुस्मारक है, जैसे कि फिंगरप्रिंट स्कैन, आईआरआईएस स्कैन, या चेहरे की पहचान जैसे बॉयोमीट्रिक फीचर्स पर भरोसा करने के बजाय, अपने डिवाइस को सुरक्षित करने के लिए, जो अंततः एक निर्धारित हैकर।
Read More