Posts

Latest Post

Best CPU specifications for hacking

Image
  Best Laptop for hacking in 2021  ๐Ÿ’€   เคšुเค•ी Ethical Hacking เคฏा Hacking เคฎें  เคฌเคนुเคค เคนीं Hard Software เค•ा  เค‰เคชเคฏोเค— เคนोเคคा เคนै เคœैเคธे  Kali  Linux, VM Virtual  Box , Metasploit  เค‡เคค्เคฏाเคฆि, เค…เคคः  เคœเคฌ เคนเคฎ  Ethical hacking เคฏा Hacking เค•े เคฒिเค เคเค• เคฌेเคนเคคเคฐ Computer เค•ी เคคเคฒाเคถ เค•เคฐ เคฐเคนे เคนोเคคे เคนैं  เคคเคฌ  เคนเคฎाเคฐे เคธเคฎเค•्เคท เคฏे เคช्เคฐเคถ्เคจ เคœเคฐूเคฐ เค†เคคे เคนैं | เคœैเคธे:-  1. Laptop เคฒें เคฏा Desktop เคฒें  2. RAM เค•िเคคเคจा เคนोเคจा เคšाเคนिเค  3. Storage เค•िเคคเคจा เคนोเคจा เคšाเคนिเค  4. Processor เค•ौเคจ เคธा เค ीเค• เคนोเค—ा    5. Operating system เค•ौเคจ เคธा เค ीเค• เคนोเค—ा  6. Monitor เค•ा Screen Size เค•िเคคเคจा เคนोเคจा เคšाเคนिเค    ๐Ÿ‘‰ เคคो เคšเคฒिเค เค‡เคจ เคธเคญी เคช्เคฐเคถเคจों เค•ा เคธเคŸीเค• เค”เคฐ เคธाเคฐ्เคฅเค• เค‰เคค्เคคเคฐ เคœाเคจเคคे เคนैं | 1. Laptop เคฒें เคฏा Desktop เคฒें:-  Laptop เคนो เคฏा Desktop เคนो เคฆोเคจों เค•े เคนीं เค…เคชเคจे-เค…เคชเคจे เคซाเคฏเคฆे เคนैं | เคนเคฎ เคฏे เคจเคนीं เค•เคน เคธเค•เคคे เคนैं เค•ी Laptop เคนीं เคฌเฅिเคฏा เคนैं เค”เคฐ เคฏे เคญी เคจเคนीं เค•เคน เคธเค•เคคे เคนैं เค•ी เคธिเคฐ्เคซ Desktop เคนीं เคฌเฅिเคฏा เคนैं | เคนเคฎें เค…เคชเคจे เคœเคฐूเคฐเคค เค•े เคนिเคธाเคฌ เคธे เค–เคฐीเคฆเคจा เคšाเคนिเค | เคฏเคฆि เค†เคช เค…เคญी Ethical hacking เคฏा  Hacking  เคธिเค– เคฐเคนे เคนै เคคो เค†เคชเค•े เคฒिเค Laptop เค‰เคชเคฏोเค—ी เคนै | เค•्เคฏोंเค•ि Laptop เค•े เคชाเคธ Battery backup เค•ि เคธुเคตिเคงा เคนोเคคी เคนै เคเคตं เคนเคฎ เค‰เคธे เค•เคนी เคญी เคฒे เค†-เคฒे เคœा  เคธเค•เคคे เคนै เค”เคฐ เค•เคนी

What is Sniffing

Image
  Article-14 What is Sniffing ? Full detail in Hindi HackerDada เค•े เค‡เคธ Article เคชे เค†เคชเค•ा เคฌเคนुเคค-เคฌเคนुเคค เคธ्เคตाเค—เคค เคนैं | Hello! Dear Users, เคฎैं เคนुँ เค†เคชเค•ा เค›ोเคŸा-เคธा, เคช्เคฏाเคฐा-เคธा Vikash Kumar (Founder of HackerDada) เค”เคฐ เคฎैं เค†เคชเค•ा  เคนเคฎाเคฐे Blog HackerDada.com เคชे เคเค• เคฌाเคฐ เคซिเคฐ เคธे เคช्เคฏाเคฐ ๐Ÿ’— เค”เคฐ เคฎुเคธ्เค•เคฐाเคนเคŸ ๐Ÿ˜Š เค•े เคธाเคฅ เคฌเคนुเคค-เคฌเคนुเคค เคธ्เคตाเค—เคค เค•เคฐเคคा เคนुँ | ๐Ÿ‘‰เค‡เคธ Article เคฎें เค†เคช เคœाเคจ เคชाเคฏेंเค—े :- 1. Sniffing เค•्เคฏा เคนैं ?  2. Sniffing เค•िเคคเคจे เคช्เคฐเค•ाเคฐ เค•े เคนोเคคे เคนैं ? 3. Sniffing เค•े เค•्เคฏा เค‰เคชเคฏोเค—  เคนैं ? 4. Sniffing attack เค•िเคคเคจे เคช्เคฐเค•ाเคฐ เค•े เคนोเคคे เคนैं ? เคคो เคšเคฒिเค เคถ्เคฐी เค—เคฃेเคถ เค•เคฐเคคे เคนैं | 1. Sniffing เค•्เคฏा เคนैं ?  "Sniffing" Cyber Crime เค•ा เคเค• เคฌเคนुเคค เคนीं เค–เคคเคฐเคจाเค• เคถเคฌ्เคฆ เคนै | Sniffing เค•ो เค…เคš्เค›ी เคคเคฐเคน เคธे เคธเคฎเคเคจे เค•े เคฌाเคฆ เคนเคฎ เคฏे เคธเคฎเค เคชाเคคे เคนैं เค•ी Sniffing เค•िเคคเคจा เค–เคคเคฐเคจाเค• เคนोเคคा เคนै | เค‡เคธे เคฌेเคนเคคเคฐ เคคเคฐीเค•े เคธे เคธเคฎเคเคจे เค•े เคฒिเค เคง्เคฏाเคจเคชूเคฐ्เคตเค• เคชเฅें ...  เค•्เคฏा เค†เคชเคจे เค•เคญी เคธोเคšा เคนै เค•ी เคนเคฎเคฒोเค— เคเค• เคธ्เคฅाเคจ เคธे เคฆूเคธเคฐे เค•िเคธी เคญी เคธ्เคฅाเคจ เคชे เค•िเคธी เคญी เคช्เคฐเค•ाเคฐ เค•ा เคกाเคŸा internet เค•े เคฎाเคง्เคฏเคฎ เคธे เคฌเคนुเคค เคนीं เค†เคธाเคจी เคธे share เค•เคฐเคคे เคนैं เค“ เค•ैเคธे share เคนोเคคा เคนैं ? เคœเคฌ เคนเคฎ เค‡เคธ เคช्เคฐเคถ्เคจ เค•ा เค‰เคค्เคคเคฐ เคขूंเคขเคคे เคนै เคคเคฌ เคนเคฎाเคฐे เคธाเคฎเคจे เค•เคˆ เค…เคฒเค—-เค…เคฒเค— เคฌाเคคें เค†เคคी เคนैं เคœैเคธ

What is Cryptography? (Full Detail in Hindi)

Image
Article-13 What is Cryptography and how to use it? Full Detail in Hindi Hello! Dear Users,  HackerDada เค•े เค‡เคธ Article เคชे เค†เคชเค•ा เคฌเคนुเคค-เคฌเคนुเคค เคธ्เคตाเค—เคค เคนैं | เคฎैं เคนुँ เค†เคชเค•ा เค›ोเคŸा-เคธा, เคช्เคฏाเคฐा-เคธा Vikash Kumar (Founder of HackerDada) เค”เคฐ เคฎैं เค†เคชเค•ा  เคนเคฎाเคฐे Blog HackerDada.com เคชे เคเค• เคฌाเคฐ เคซिเคฐ เคธे เคช्เคฏाเคฐ ๐Ÿ’— เค”เคฐ เคฎुเคธ्เค•เคฐाเคนเคŸ ๐Ÿ˜Š เค•े เคธाเคฅ เคฌเคนुเคค-เคฌเคนुเคค เคธ्เคตाเค—เคค เค•เคฐเคคा เคนुँ | ๐Ÿ‘‰ เค‡เคธ Article เคฎें เค†เคช เคœाเคจ เคชाเคंเค—े:- 1. Cryptography เค•्เคฏा เคนैं?  2. เคเคตं Cryptography เค•ा เค•्เคฏा เค‰เคชเคฏोเค— เคนैं ?  เคคो เคšเคฒिเค เคถ्เคฐी เค—เคฃेเคถ เค•เคฐเคคे เคนैं| 1. Cryptography เค•्เคฏा เคนैं?  เคœเคฌ เคนเคฎ Cyber Security, Network เค”เคฐ Internet เค‡เคค्เคฏाเคฆि เค•ी เคฌाเคค เค•เคฐเคคे เคนैं เคคो เคฌेเคถเค• เคนเคฎें Cryptography เค•े เคฌाเคฐे เคฎे เคธुเคจเคจे เค•ो เคฎिเคฒเคคा เคนैं | Cryptography Cyber Security เคธे เคœुเฅœा เคนुเค† เคถเคฌ्เคฆ เคนै เคœिเคธเค•ा เคนिเคจ्เคฆी เคฎें เค…เคฐ्เคฅ เคนोเคคा เคนै "เค•ूเคŸเคฒेเค–เคจ"   Cryptography เค•ोเคˆ เค†เคงुเคจिเค• เคถเคฌ्เคฆ เคจเคนी เคนै | Cryptography เค•ा เค‰เคชเคฏोเค— เคฐाเคœा-เคฎเคนเคฐเคœाเค“ं เค•े เคฏुเค— เคธे เคนीं เคšเคฒเคคा เคšเคฒा เค† เคฐเคนा เคนैं | Cryptography เค•ो เคฌेเคนเคคเคฐ เคคเคฐीเค•े เคธे เคธเคฎเคเคจे เค•े เคฒिเค เคฎैं เค†เคชเค•ो เคเค• เค‰เคฆเคนाเคฐเคฃ เคฆेเค•เคฐ เคธเคฎเคाเคคा เคนूँ | เคฎाเคจ เคฒीเคœिเคฏे เค•ी  Software sale เค•เคฐเคจे เคตाเคฒी เค•ोเคˆ เคเค• Company เคนै, เคตเคน เค…เคชเคจे เคเค• Client เค•ो เค•िเคธी เคเค• Software

How to Setup Metasploit on virtual machine in hindi

Image
 Article-12 Metasploit setup on virtual machine in Hindi Hello! Dear Users, HackerDada เค•े เค‡เคธ  Article เคชे เค†เคชเค•ा เคฌเคนुเคค-เคฌเคนुเคค เคธ्เคตाเค—เคค เคนैं | เคฎैं เคนुँ เค†เคชเค•ा เค›ोเคŸा-เคธा, เคช्เคฏाเคฐा เคธा Vikash Kumar(Founder of HackerDada) เค”เคฐ เคฎैं  เค†เคช เคธเคญी เค•ा เคนเคฎाเคฐे Blog HackerDada.com เคชे เคเค• เคฌाเคฐ เคซिเคฐ เคธे  เคช्เคฏाเคฐ ๐Ÿ’— เค”เคฐ เคฎुเคธ्เค•ुเคฐाเคนเคŸ ๐Ÿ˜Š เค•े เคธाเคฅ เคฌเคนुเคค-เคฌเคนुเคค เคธ्เคตाเค—เคค เค•เคฐเคคा เคนूँ | ๐Ÿ‘‰เค‡เคธ Article เคฎें เคนเคฎเคฒोเค— เคœाเคจेंเค—े:-       1. Metasploitable เค•्เคฏा เคนै ?       2. Metasploitable เค•ो VM VirtualBox เคฎें เค•ैเคธे Setup เค•เคฐें |   เคคो เคšเคฒिเคฏे เคถ्เคฐी เค—เคฃेเคถ เค•เคฐเคคे เคนैं | 1. What is Metasploit? (Metasploit เค•्เคฏा เคนै?) Metasploit เคญी เคเค• Linux based Operating System เคนै | เคฏเคน เคเค• Open Source operating system เคนै | เคฏเคน Pen Testing เค•े เคฒिเค เคเค• เคฌเคนुเคค เคนीं เคฌेเคนเคคเคฐीเคจ Software เคนै, เค‡เคธเค•े เค‰เคชเคฏोเค— เคธे เคนเคฎ System เค•े Loop holes เค•ो เค…เคธाเคจी  เคธे เคชเค•เฅœ เคธเค•เคคे เคนैं | Basically เค‡เคธे hack เค•เคฐเคจे เค•े เคฒिเค เคนीं Design เค•िเคฏा เค—เคฏा เคนै | Metasploit เคเค• Computer security project เคนै เคœिเคธเค•ी เคถुเคฐुเค†เคค H.D Moore เคจे 2003 เคฎें Perl เคธे เค•िเคฏा เคฅा | 2007 เคฎें เค‡เคธे เคชूเคฐी เคคเคฐเคน เคธे Rubby เคฎें เคฒिเค–ा เค—เคฏा เคฅा เค”เคฐ เคซिเคฐ 21 October 2009 เค•ो Rapid7 เคจाเคฎ เค•ी เคเค• Computer

Process of Lab setup for Ethical hacking in Hindi Part-2

Image
Article-11 Process of Lab setup for Ethical hacking in Hindi Part-2 Hello! Dear Users, HackerDada เค•े เค‡เคธ  Article เคชे เค†เคชเค•ा เคฌเคนुเคค-เคฌเคนुเคค เคธ्เคตाเค—เคค เคนैं | เคฎैं เคนुँ เค†เคชเค•ा เค›ोเคŸा-เคธा ,  เคช्เคฏाเคฐा เคธा  Vikash   Kumar(Founder of HackerDada)  เค”เคฐ เคฎैं    เค†เคช เคธเคญी เค•ा เคนเคฎाเคฐे  Blog HackerDada.com   เคชे เคเค• เคฌाเคฐ เคซिเคฐ เคธे    เคช्เคฏाเคฐ  ๐Ÿ’—   เค”เคฐ เคฎुเคธ्เค•ुเคฐाเคนเคŸ  ๐Ÿ˜Š   เค•े เคธाเคฅ เคฌเคนुเคค-เคฌเคนुเคค เคธ्เคตाเค—เคค เค•เคฐเคคा เคนूँ เคšเคฒिเค เคถ्เคฐी เค—เคฃेเคถ เค•เคฐเคคे เคนैं  Note:- เค‡เคธ Article เค•ो เคชเฅเคจे เคฏा เค•ोเคˆ Step เค‰เค ाเคจे เคธे เคชเคนเคฒे เค‡เคธเค•े เคชเคนเคฒे เคตाเคฒे Article เค•ो เคœเคฐूเคฐ เคธे เคœเคฐूเคฐ เคชเฅें |  Read Article Part-1 ๐Ÿ‘‰เคชिเค›เคฒे target="_blank">Article  เคฎें เคนเคฎเคจे เคœाเคจा :-        1. Step by step process of Lab setup for ethical hacking.        2. What is Oracle VM virtualBox, use of it, and how to install it on our system.        3. What is Kali Linux, Use of it, and how to install it to on our system. ~:เค•ृเคช्เคฏा เคง्เคฏाเคจ เคฆें:~ เคœैเคธा เค•ी เคนเคฎ เคธเคญी เค•ो เคœ्เคžाเคค เคนीं เคนोเค—ा เค•ी Ethical hacking เคฎें เคฆो เคช्เคฐเค•ाเคฐ เค•े System เคนोเคคे เคนै, เคเค• เคœिเคธเค•ो hack เค•เคฐเคจा เคนै (Hacking เค•ी เคฆुเคจिเคฏा เคฎें เค‡เคธ เคช्เคฐเค•ाเคฐ เค•े Computers เค•ो Victim เค•เคนा เคœाเคคा เคนैं) เค”เคฐ เคฆूเคธ

Download Process of Lab setup for Ethical hacking in Hindi.pdf

Image
 Article-10 Download Process Lab setup for Ethical hacking in  Hindi.PDF  Hello! Dear Users... HackerDada เค•े เค‡เคธ Article เคชे เค†เคชเค•ा เคฌเคนुเคค-เคฌเคนुเคค เคธ्เคตाเค—เคค เคนैं | เคฎैं เคนुँ เค†เคชเค•ा เค›ोเคŸा-เคธा ,  เคช्เคฏाเคฐा เคธा  Vikash   Kumar(Founder of HackerDada)  เค”เคฐ เคฎैं    เค†เคช เคธเคญी เค•ा เคนเคฎाเคฐे  Blog HackerDada.com   เคชे เคเค• เคฌाเคฐ เคซिเคฐ เคธे    เคช्เคฏाเคฐ  ๐Ÿ’—   เค”เคฐ เคฎुเคธ्เค•ुเคฐाเคนเคŸ  ๐Ÿ˜Š   เค•े เคธाเคฅ เคฌเคนुเคค-เคฌเคนुเคค เคธ्เคตाเค—เคค เค•เคฐเคคा เคนूँ | Ethical hacking เคฏा hacking เค•े เคฒिเค LAB Setup Process PDF เคฎें Download เค•เคฐเคจे เค•े เคฒिเค เคจीเคšे เคฆिเคฏे เคนुเค link เคชे Click เค•เคฐें |         !!เคงเคจ्เคฏเคตाเคฆ!!     Vikash Kumar  (Founder of HackerDada)                Have a Good Life !           Come Again... If You Found Any Trouble on Site... Mail Us:-   Vssingh@hackerdada.com

Process of Lab setup for Ethical hacking in Hindi Part-1

Image
 Article-9 Lab Setup for Ethical Hacking Part-1 Hello! Dear Users... HackerDada เค•े เค‡เคธ  Article เคชे เค†เคชเค•ा เคฌเคนुเคค-เคฌเคนुเคค เคธ्เคตाเค—เคค เคนैं |  เคฎैं เคนुँ เค†เคชเค•ा เค›ोเคŸा-เคธा ,  เคช्เคฏाเคฐा เคธा  Vikash   Kumar(Founder of HackerDada)  เค”เคฐ เคฎैं    เค†เคช เคธเคญी เค•ा เคนเคฎाเคฐे  Blog HackerDada.com   เคชे เคเค• เคฌाเคฐ เคซिเคฐ เคธे    เคช्เคฏाเคฐ  ๐Ÿ’—   เค”เคฐ เคฎुเคธ्เค•ुเคฐाเคนเคŸ  ๐Ÿ˜Š   เค•े เคธाเคฅ เคฌเคนुเคค-เคฌเคนुเคค เคธ्เคตाเค—เคค เค•เคฐเคคा เคนूँ ๐Ÿ‘‰ HackerDada เค•े เค‡เคธ Article เคฎें เค†เคช เคœाเคจ เคชाเคंเค—े :- 1. Step by step process of lab setup for ethical hacking  2. Hardware and software requirements for the system  style="text-align: left;"> 3. What is Oracle VM Virtual Box 4. What is Kali Linux เคคो เคšเคฒिเคฏे เคถ्เคฐी เค—เคฃेเคถ เค•เคฐเคคे เคนैं | Ethical hacking  เคฏा  hacking  เค•े เคฒिเค  Lab Setup  เค•เคฐเคจे เค•ा เคฎเคคเคฒเคฌ เคนै ,  เคœिเคธ เคช्เคฐเค•ाเคฐ เคฏोเคฆ्เคงा เคฏुเคฆ्เคง เคธे เคชเคนเคฒे เค…เคชเคจे เค…เคธ्เคค्เคฐ-เคถเคธ्เคค्เคฐ เค•ी เคต्เคฏเคตเคธ्เคฅा เค•เคฐเคคा เคนै เค‰เคธी เคช्เคฐเค•ाเคฐ  Ethical hacking  เคฏा  hacking  เค•ो เคถुเคฐू เค•เคฐเคจे เคธे เคชเคนเคฒे เคนเคฎ เค…เคชเคจे เค…เคธ्เคค्เคฐ-เคถเคธ्เคค्เคฐ เคฏाเคจि  Computer,   Software  เค”เคฐ  other   hardware   devices  เค‡เคค्เคฏाเคฆि เค•ी เคต्เคฏเคตเคธ्เคฅा เค•เคฐेंเค—े  | เคคो เคšเคฒिเคฏे เคฌिเคฒเค•ुเคฒ Simple เคคเคฐीเค•े เคธे Step By Step เคฆेเค–เคคे เคนैं เค•ी Et