Posts

Latest Post

What is 2-Step verification in Gmail? How To Enable 2-Step Verification in Gmail? HackerDada

Image
वह Gmail जो हमारे Phone  में Sign in होता है उसकी सुरक्षा बहुत हीं महत्वपूर्ण होता है | चुकी जो Gmail हमारे Phone में  Sign in होता है वह हमारे Phone में उपस्थित Data का लगभग 60-70% Access रखता हैं |  इसी लिए हमे अपने Gmail को पूरी तरह Secure रखना चाहिए | परन्तु अपने भारत में अधिकतर ऐसे लोग है जिनको न तो अपने Phone में Sign in Gmail का पता होता है और नाही उसका password पता होता हैं और कुछ लोग तो ऐसे भी है जो अपना Gmail और Password यु हीं लोगो को देने में संकोच नही करते हैं | ये सब गलत है, ऐसा करने से हमारे साथ धोखा हो सकता है अतः सावधान रहे| अपने Gmail को पूर्ण रूप से Secure कैसे करे:- Google के द्वारा Gmail Accounts को Hackers से सुरखित रखने लिए दो Methods तैयार किए गए है | 1. 2-Step Verification  2. Use your Phone to Sign in 👉 2-Step Verification क्या है ? जब हम अपने Gmail Account में Login करते है तो हम से सिर्फ Password पूछा जाता है जिसे हम 1-Step Verification कहते हैं | परन्तु जब हम 2-Step Verification Setting को Enable करते हैं तब हम से Password डालने बाद एक और Verificat

Camphising क्या हैं? Android Front Camera hacking ! How to hack android front camera? JIO Free Recharge Frauds

Image
  Camphising क्या है? 💀 Camphising Hacking से सम्बन्धित एक शब्द है जिसका हिंदी Meaning "कपट करना" होता हैं |  यह Cam एवं Phishing दो शब्दों से मिल कर बना हुआ हैं | Cam, Camera का एक संक्षिप्त रूप हैं एवं Phising का अर्थ धोखाधड़ी होता हैं | CamPhishing को Cam Hijacking भी कहते हैं | यह एक ऐसी प्रक्रिया है जिसमे Hacker Victim के Android Phone के Front Camera को धोख़े से Hijack कर लेता है |  Front Camera Hijack या Hack होने के बाद Hacker उस Victim के हर Activity का तस्वीर खिंच सकता है जो की Privacy के मामले में यह बहुत खतरनाक साबित हो सकता हैं |  Note: -  एक बात का हमेशा ध्यान रखें की कोई भी कार्य सिर्फ नुकशान पहुँचाने के लिए हीं नहीं होते हैं | सबके अपने-अपने फायदे एवं नुकसान दोनों हैं |  Camphising कैसे होता हैं ? यह जानना बहुत जरुरी है की Camphising कैसे होता हैं ?  क्योंकि जब आप ये जान जाते हैं तब आप इस से बचने के तरीके भी जान जाते हैं | Social Networking की इस दुनिया में Messages send करना काफी आसान हो चूका है | परन्तु क्या कभी आप ने सोचा है की Social Networking पे Share क

Data Entry Frauds in 2021 With Real Story

Image
Data Entry Frauds💀 in 2021 HackerDada पे आपका स्वागत है | HackerDada के इस Article मे आप  जानेंगे:-     👉 Data Entry Frauds  क्या हैं? 👉किस प्रकार के लोग Data Entry Frauds के शिकार बनते हैं? 👉Data Entry Frauds कैसे और कौन लोग करते हैं? 👉Genuine Data Entry and Fraud Data Entry को कैसे पहचाने  👉Real Story of Data Entry Frauds. 👉Data Entry Frauds से कैसे बचें ? 👉यदि आप Data Entry Frauds के शिकार बन चुके हैं तो इस से कैसे बहार निकले   इत्यादि महतवपूर्ण जानकारियां...   👉 Data Entry Frauds   क्या हैं:-  Internet के तीव्र विकास एवं उपयोग के साथ-साथ अनेक प्रकार के Internet Scams और Frauds का भी विकास होते जा रहा हैं  | या हम यूँ कह ले की Internet हमारे लिए बहुत उपयोगी होने के साथ बहुत खतरनाक भी होते जा रहा है  | Internet पे होने वाले सभी  Frauds/Scams में से एक Data Entry Frauds भी शामिल हैं | Corona Virus(COVID-19) के कारन 2020 के बाद से यह Internet पर सबसे अधिक होने वाला Frauds/Scams  बन चूका हैं | इस प्रकार के Frauds में कुछ Cyber Criminals Data Entry job के नाम पे वैसे लोगो को Tar

Best Laptop for hacking in 2021

Image
  Best Laptop for hacking in 2021  💀 [Ultimate Buyer's Guide]   चुकी Ethical Hacking या Hacking में  बहुत हीं Hard Software का  उपयोग होता है जैसे  Kali  Linux, VM Virtual  Box , Metasploit  इत्यादि, अतः  जब हम  Ethical hacking या Hacking के लिए एक बेहतर Computer की तलाश कर रहे होते हैं  तब  हमारे समक्ष ये प्रश्न जरूर आते हैं | जैसे:-  1. Laptop लें या Desktop लें  2. RAM कितना होना चाहिए  3. Storage कितना होना चाहिए  4. Processor कौन सा ठीक होगा    5. Operating system कौन सा ठीक होगा  6. Monitor का Screen Size कितना होना चाहिए    👉 तो चलिए इन सभी प्रशनों का सटीक और सार्थक उत्तर जानते हैं | 1. Laptop लें या Desktop लें:-  Laptop हो या Desktop हो दोनों के हीं अपने-अपने फायदे हैं | हम ये नहीं कह सकते हैं की Laptop हीं बढ़िया हैं और ये भी नहीं कह सकते हैं की सिर्फ Desktop हीं बढ़िया हैं | हमें अपने जरूरत के हिसाब से हीं दोनों मे से कोई एक को खरीदना चाहिए | यदि आप अभी Ethical hacking या  Hacking  सिख रहे है तो आपके लिए Laptop उपयोगी है | क्योंकि Laptop के पास Battery backup कि सु

What is Sniffing

Image
  Article-14 What is Sniffing ? Full detail in Hindi HackerDada के इस Article पे आपका बहुत-बहुत स्वागत हैं | Hello! Dear Users, मैं हुँ आपका छोटा-सा, प्यारा-सा Vikash Kumar (Founder of HackerDada) और मैं आपका  हमारे Blog HackerDada.com पे एक बार फिर से प्यार 💗 और मुस्कराहट 😊 के साथ बहुत-बहुत स्वागत करता हुँ | 👉इस Article में आप जान पायेंगे :- 1. Sniffing क्या हैं ?  2. Sniffing कितने प्रकार के होते हैं ? 3. Sniffing के क्या उपयोग  हैं ? 4. Sniffing attack कितने प्रकार के होते हैं ? तो चलिए श्री गणेश करते हैं | 1. Sniffing क्या हैं ?  "Sniffing" Cyber Crime का एक बहुत हीं खतरनाक शब्द है | Sniffing को अच्छी तरह से समझने के बाद हम ये समझ पाते हैं की Sniffing कितना खतरनाक होता है | इसे बेहतर तरीके से समझने के लिए ध्यानपूर्वक पढ़ें ...  क्या आपने कभी सोचा है की हमलोग एक स्थान से दूसरे किसी भी स्थान पे किसी भी प्रकार का डाटा internet के माध्यम से बहुत हीं आसानी से share करते हैं ओ कैसे share होता हैं ? जब हम इस प्रश्न का उत्तर ढूंढते है तब हमारे सामने कई अलग-अलग बातें आती हैं ज

What is Cryptography? (Full Detail in Hindi)

Image
Article-13 What is Cryptography and how to use it? Full Detail in Hindi Hello! Dear Users,  HackerDada के इस Article पे आपका बहुत-बहुत स्वागत हैं | मैं हुँ आपका छोटा-सा, प्यारा-सा Vikash Kumar (Founder of HackerDada) और मैं आपका  हमारे Blog HackerDada.com पे एक बार फिर से प्यार 💗 और मुस्कराहट 😊 के साथ बहुत-बहुत स्वागत करता हुँ | 👉 इस Article में आप जान पाएंगे:- 1. Cryptography क्या हैं?  2. एवं Cryptography का क्या उपयोग हैं ?  तो चलिए श्री गणेश करते हैं| 1. Cryptography क्या हैं?  जब हम Cyber Security, Network और Internet इत्यादि की बात करते हैं तो बेशक हमें Cryptography के बारे मे सुनने को मिलता हैं | Cryptography Cyber Security से जुड़ा हुआ शब्द है जिसका हिन्दी में अर्थ होता है "कूटलेखन"   Cryptography कोई आधुनिक शब्द नही है | Cryptography का उपयोग राजा-महरजाओं के युग से हीं चलता चला आ रहा हैं | Cryptography को बेहतर तरीके से समझने के लिए मैं आपको एक उदहारण देकर समझाता हूँ | मान लीजिये की  Software sale करने वाली कोई एक Company है, वह अपने एक Client को किसी एक Software

How to Setup Metasploit on virtual machine in hindi

Image
 Article-12 Metasploit setup on virtual machine in Hindi Hello! Dear Users, HackerDada के इस  Article पे आपका बहुत-बहुत स्वागत हैं | मैं हुँ आपका छोटा-सा, प्यारा सा Vikash Kumar(Founder of HackerDada) और मैं  आप सभी का हमारे Blog HackerDada.com पे एक बार फिर से  प्यार 💗 और मुस्कुराहट 😊 के साथ बहुत-बहुत स्वागत करता हूँ | 👉इस Article में हमलोग जानेंगे:-       1. Metasploitable क्या है ?       2. Metasploitable को VM VirtualBox में कैसे Setup करें |   तो चलिये श्री गणेश करते हैं | 1. What is Metasploit? (Metasploit क्या है?) Metasploit भी एक Linux based Operating System है | यह एक Open Source operating system है | यह Pen Testing के लिए एक बहुत हीं बेहतरीन Software है, इसके उपयोग से हम System के Loop holes को असानी  से पकड़ सकते हैं | Basically इसे hack करने के लिए हीं Design किया गया है | Metasploit एक Computer security project है जिसकी शुरुआत H.D Moore ने 2003 में Perl से किया था | 2007 में इसे पूरी तरह से Rubby में लिखा गया था और फिर 21 October 2009 को Rapid7 नाम की एक Computer

Process of Lab setup for Ethical hacking in Hindi Part-2

Image
Article-11 Process of Lab setup for Ethical hacking in Hindi Part-2 Hello! Dear Users, HackerDada के इस  Article पे आपका बहुत-बहुत स्वागत हैं | मैं हुँ आपका छोटा-सा ,  प्यारा सा  Vikash   Kumar(Founder of HackerDada)  और मैं    आप सभी का हमारे  Blog HackerDada.com   पे एक बार फिर से    प्यार  💗   और मुस्कुराहट  😊   के साथ बहुत-बहुत स्वागत करता हूँ चलिए श्री गणेश करते हैं  Note:- इस Article को पढ़ने या कोई Step उठाने से पहले इसके पहले वाले Article को जरूर से जरूर पढ़ें |  Read Article Part-1 👉पिछले target="_blank">Article  में हमने जाना :-        1. Step by step process of Lab setup for ethical hacking.        2. What is Oracle VM virtualBox, use of it, and how to install it on our system.        3. What is Kali Linux, Use of it, and how to install it to on our system. ~:कृप्या ध्यान दें:~ जैसा की हम सभी को ज्ञात हीं होगा की Ethical hacking में दो प्रकार के System होते है, एक जिसको hack करना है (Hacking की दुनिया में इस प्रकार के Computers को Victim कहा जाता हैं) और दूस