Posts

Showing posts from 2015

Indian Cyber Law in Hindi IT Act 2000

अपराध ऐतिहासिक है । यह अतीत से चलता आ रहा है जो की चोरी, धोखाधड़ी, जालसाजी और अवैध गतिविधियों में शामिल है ।  कंप्यूटर से होने वाले अपराध ने एक नए अपराध साइबर अपराध को जन्म दिया । जिसके कारण एक अधिनियम पास किया गया जिसे आईटी अधिनियम २०००  रूप  में जाना जाता है ,  जो की इंटरनेट पर साइबर अपराध को कम करने के  नज़र रखता है । इंटरनेट पर अपराध को कम करने के लिए भारत ने साइबर लॉ पारित किया । लोग अक्सर जाने अनजाने में इंटरनेट पर कुछ गलतिया कर देते है और उन्हें ये नही पता होता की इस गलती की सजा भी हो सकती है , इसलिए अगर आप साइबर नियम के अनुसार चलेंगे तो आप इंटरनेट पर सुरक्षित रह सकते है । आजकल सोशल मीडिया पर हम कुछ भी शेयर कर देते है, लेकिन सबसे जादा अपराध सोशल मीडिया से ही हो रहा है, इसलिए साइबर नियम पालन करते हुए अगर आप सोशल मीडिया उपयोग करते है तो आप उस पर भी सुरक्षित रह सकते है ।  साइबर नियम के प्रति जारुक रहिये और दुसरो को भी जागरूक करिये ।  साइबर नियम कहा कहाँ लागू होता है -  १. बेसिक इंटरनेट सुरक्षा ।  २. भारतीय साइबर कानून पर ब...

Ethical Hacking Tutorials in Hindi Part-1

हैकिंग क्या है ? एक परिचय। ....  दोस्तों हैकिंग के लिए कई परिभाषाये अगर आप किसी समूह में हैकिंग की परिभाषा पूछते है तो आपको सबसे अलग अलग उत्तर मिलेंगे और इसका कारन यह है की हर बार हर कोई इसका जवाब अपनी राय में देता है और मेरी राय यह जायज है क्योकि हैकर की परिभाषा सबकी अपनी सोच की हिसाब से सही है ।  1990 के दसक में हैकर शब्द का उपयोग एक महान प्रोग्रामर का वर्णन करने  के लिए किया गया था जो की एक complex Logic का निर्माण कर सकता था ।लेकिन आज के समय में हैकिंग शब्द का नकारात्मक मतलब समझते है लोग ऐसा समझते है की हैकर  वो होता है जो किसी भी कंप्यूटर को हैक करने के नए नए तरीके ढूंढता है । लेकिन ऐसा नही है कुछ हैकर ऐसे होते है जो किसी कंपनी या फिर सिक्योरिटी के लिए होते और उनके सिस्टम को हैकिंग से बचाने के उनकी मदद करते है । देखा जाये तो आजकल इनको कई केटेगरी में बाँट दिया गया है जो की आप जानते होगे और नाम भी सुना होगा नीचे  मै आपको बताने जा रहा हूँ ।  1. White Hat Hacker :-  दोस्तों इस तरह के हैकर को एक नाम से और जानते है जिन्हे हम Ethical Hacker भ...

Hacking Terminologies

Image
ESSENTIAL TERMINOLOGIES: First important thing is to understand the following terms to know about Security issues and Ethical Hacking. HACK VALUE:  Hack value is the notion among hackers that something is worth doing or is interesting. A solution or feat implies hack value if it is done in a way that has cleverness or brilliance.  Activities with hack value do not depend on being useful or important . They depend on being challenging. They depend on requiring some skill. For Example – Picking a very difficult lock has hack value – it is difficult/challenging to do, and doing it shows off the skill of the doer. Breaking the same lock with something really heavy has zero hack value. EXPLOIT:  An exploit is an attack on a computer system, especially one that takes advantage of a particular vulnerability that the system offers to intruders. Many crackers take pride in keeping tabs of such exploits and post their exploits and discovered vulnerabilit...

How to search people online using Phone Number or Email.

You can search people online using Phone Number, Address, E-mail: Now I'm putting some links where you can search about peoples.Attackers can use phone numbers to look up your physical address via sites like   http://www.phonenumber.com ,   http://www.411.com , and   http://www.yellowpages.com . http://www. spokeo.com http://www.truecaller.com They may also use your phone number to help them target their war-dialing ranges, or to launch social-engineering attacks to gain additional information and/or access. Contact names and e-mail addresses are particularly useful datum. Most organizations use some derivative of the employee’s name for their username and e-mail address (for example, John Smith’s username is jsmith, johnsmith, john.smith, john_smith, or smithj, and his e-mail address is jsmith@example.com or something similar). If we know one of these items, we can probably figure out the others. Other personal details can be readily found o...

Become a Ethical Hacker Step by Step Learning....

What is Footprinting? Footprinting  is the technique of gathering information about computer systems and the entities they belong to. This is done by employing various computer security techniques, as:-- DNS queries. Network enumeration. Why Is Footprinting Necessary? Footprinting is necessary for one basic reason: it gives you a picture of what the hacker  sees. And if you know what the hacker sees, you know what potential security exposures  you have in your environment. And when you know what exposures you have, you  know how to prevent exploitation. Hackers are very good at one thing: getting inside your head, and you don’t even know it. They are systematic and methodical in gathering all pieces of information related to the technologies used in your environment. Without a sound methodology for performing this type of reconnaissance yourself, you are likely to miss key pieces of information related to a specific technology or organization—...

What is Blind SQL Injection?

Blind SQL Injection This is a hacking method that allows an unauthorized attacker to access a database server. It is facilitated by a common coding blunder: the program accepts data from a client and executes SQL queries without first validating the client’s input. The attacker is then free to extract, modify, add, or delete content from the database. In some circumstances, he may even penetrate past the database server and into the underlying operating system. Hackers typically test for SQL injection vulnerabilities by sending the application input that would cause the server to generate an invalid SQL query. If the server then returns an error message to the client, the attacker will attempt to reverse-engineer portions of the original SQL query using information gained from these error messages. The typical administrative safeguard is simply to prohibit the display of database server error messages. Regrettably, that’s not sufficient. If your application does not return erro...