Skip to main content

Posts

Showing posts from 2022

How much money need for ethical hacking? | Salary of a Ethical Hacker in India

 We frequently hear about the hazards of hacking and rising cyber-attacks. Do you ever wonder who protects businesses and fends off cyberattacks? The answer lies in ethical hackers. Ethical hackers study the digital security systems to strengthen them, as opposed to traditional hackers who violate them to obtain data in order to demand money. Despite the fact that ethical hacking has been a job function for a while, demand for ethical hackers is at an all-time high right now. This is a result of a marked rise in cyberattacks over time. The need for a certified ethical hacker training has lately increased as a result of this. This article will cover the ethical hacker pay in India and explain why now is the ideal time to pursue an ethical hacking career. Ethical hackers are who? a competent and experienced person engaged by top software companies for their exceptional technical and non-technical abilities, as well as their proficiency in supporting the company in detecting and managing

How to solve account hack? | How to Recover Hacked Accounts?

 There are several methods to safeguard your data and personal information from fraudsters. What transpires, though, if your email or social media account is compromised? To help you regain access to your email or social media account, follow these simple steps. How to Regain Access to Your Account 1. Check for viruses, perform a scan, and update your security software. Start with this crucial step, particularly if you have no idea how someone gained access to your account. Use the built-in security software on your computer, smartphone, or tablet, or download security software from a reliable, well-known provider. Run it after that to check your device for infection. Delete any malicious software that is found by the scan before restarting your device. 2. Modify your passwords. If you can access your email or social media accounts, immediately reset the password. Change your other accounts' passwords as well if you use the same one elsewhere. Create secure passwords that are chall

How to collect the money with using hacking?

Payments that can be reversed are nearly never used by ransomware. The first versions made use of PayPal (it could be reversed so it was very low volumes). Then came moneypak/ukash, which was traded on the illicit market for "real" money (these prepaid cards are valuable in jails, etc). These days, cryptocurrencies predominate.  When referring to malicious antivirus software, they took credit card charges. They used dubious payment processors—the guys knew they processed money for criminals—that collaborated with banks and respectable companies in order to reduce their chargeback rate. In most cases, the payment processor—rather than the bank—acted as a go-between for virus distributors and funds. Even still, banks could have known in some situations.   Additionally, stolen financial information may be used to withdraw illegal funds. For instance, money may be sent from a known-bad address to a stolen account and then withdrawn using credit cards that have been stolen.

History Of Aihole Durga temple Karnataka ഐഹോളെ ദുർഗ്ഗാ ക്ഷേത്രം

പുരാതന ലിഖിതങ്ങളിൽ ആര്യവോൾ എന്നും ആര്യപുര എന്നും അറിയപ്പെടുന്ന ഐഹോളെ, ഹിന്ദു ക്ഷേത്രത്തിന്റെ വാസ്തുവിദ്യാ തൊട്ടിലിന് ചരിത്രപരമായി പ്രസിദ്ധമാണ് ഇവിടത്തെ പ്രധാന ആകർഷണം അർദ്ധവൃത്താകൃതിയിലുള്ള ദുർഗ്ഗാ ക്ഷേത്രമാണ്. എട്ടാം നൂറ്റാണ്ടിന്റെ തുടക്കത്തിൽ നിർമിച്ചതെന്ന് കരുതുന്ന കർണാടകത്തിലെ ഐഹോളിൽ സ്ഥിതി ചെയ്യുന്ന ഒരു ഹിന്ദു ക്ഷേത്രമാണിത്.. യഥാർത്ഥത്തിൽ ഈ ക്ഷേത്രം സൂര്യനു സമർപ്പിക്കപ്പെട്ടതാണെങ്കിലും, പതിമൂന്നാം നൂറ്റാണ്ടിനുശേഷം ഹിന്ദു രാജ്യങ്ങളും ഇസ്ലാമിക സുൽത്താനേറ്റുകളും തമ്മിലുള്ള യുദ്ധസമയത്ത് കോട്ട എന്നർത്ഥം വരുന്ന 'ദുർഗ്' എന്നാണ് പേര് കാരണമാണ് ഈ ക്ഷേത്രത്തിന് ഇപ്പോൾ ദുർഗ്ഗ ക്ഷേത്രം എന്ന് പേരിട്ടിരിക്കുന്നത്. ശൈവം, വൈഷ്ണവം, ശക്തിമതം, വൈദിക ദേവതകൾ എന്നിവയുടെ കലാസൃഷ്ടികൾ ചിത്രീകരിക്കുന്ന ഐഹോളിലെ ഏറ്റവും അലങ്കരിച്ചതും വലുതുമായ ലംബ ശില്പങ്ങൾ ഇവിടെ ഉണ്ട്. കൂടാതെ ഇവിടത്തെ മികച്ച കൊത്തുപണികൾ ശ്രദ്ധേയമാണ്. ഈ ക്ഷേത്രം ആദ്യകാല ചാലൂക്യൻ ഹിന്ദു ക്ഷേത്ര വാസ്തുവിദ്യയുടെ ഒരു അപൂർവ ഉദാഹരണംകൂടിയാണ് . പത്തൊൻപതാം നൂറ്റാണ്ടിലാണ് ഈ സ്ഥലം വീണ്ടും കണ്ടെത്തിയതും പുനഃസ്ഥാപിക്കപ്പെട്ടതും. 1860-ക

Digitalized Indian Money Heist or India's Biggest money heist(Malayalam Article)

ടൈറ്റിൽ വായിച്ചപ്പോൾ പലർക്കും വല്ല റിസർവ് ബാങ്ക് കൊള്ള എന്ന് തോന്നി കാണും പക്ഷെ ഞാൻ പറയാൻ പോകുന്നത് നമ്മുടെ രാജ്യത്തു നടക്കുന്നു ഒരു വലിയ കൊള്ള തന്നെ ആണ് ... പലർക്കും അറിയാമായിരിക്കും ഓൺലൈൻ ലോൺ ആപ്പുകൾ പക്ഷെ ആർക്കും അതിനു പിന്നിലെ ചതി അറിയില്ല അതും നമ്മുടെ സെൻട്രൽ ഗവണ്മെന്റ് അറിവോടെ ആണെന്ന് അറിഞ്ഞാൽ വിശ്വസിക്കാൻ കഴിയുമോ പക്ഷെ വിശ്വസിച്ചേ പറ്റൂ. ഇതിൽ ചതിക്കപ്പെടുന്നവർ കൂടുതലും വിദ്യാർത്ഥികളും പെൺകുട്ടികൾക്കാണ്. ഇനി കാര്യത്തിലേക്ക് വരാം ഗൂഗിളും പ്ലേയ് സ്റ്റോറിലും ധാരാളം ഇൻസ്റ്റന്റ് ലോൺ ആപ്പുകൾ ഇന്ന് നിലവിൽ ഉണ്ട്. തികച്ചും നമ്മുടെ ആധാർ കാർഡും പാൻ കാർഡും ഉപയോഗിച്ച് വളരെ എളുപ്പത്തിൽ വളരെ കുറഞ്ഞ സമയത്തിനുള്ളിൽ നമുക്ക് ഏകദെശം ഒരു ലക്ഷം വരെ ലോൺ എടുക്കാൻ കഴിയുന്ന ആപ്പുകൾ ഇന്ന് നിലവിൽ ഉണ്ട്. തിരിച്ചു അടക്കാനുള്ള കാലാവധി പല ആപ്പിന് പലതാണ് അതിൽ ഏറ്റവും വലിയ ഭീമനാണ് 5 മിനിറ്റ് കോഡ് പൈസ തരും അത് ഒരാഴ്ച് കൊണ്ട് തിരികെ അടക്കണം. ഒരു വെക്തിക്ക്‌ ആവിശ്യം 10000 രൂപ ആണെങ്കിൽ അവർ 6000 രൂപ ലോൺ തരും എന്നിട്ട് 10000 തിരിച്ചു അടക്കണം അതായത് പണ്ട് നമ്മുടെ നാട്ടിൽ നില നിന്നിരുന്ന ബ്ലേഡ് പലിശ അത് ഇപ്പോൾ ഓൺലൈൻ ആയെന

ഇത് വിശ്വാസമോ അന്ത വിശ്വാസമോ ? | History of Kodungallur Bharani

 കൊടുങ്ങല്ലൂർ ... കേട്ടു കേളീവികളേക്കാൾ വലുത് തന്നെ ആണ് ഇവിടത്തെ ആചാരവും അനുഷ്ഠാനവും. തികച്ചും ഭയത്തോടെയും അതിശയത്തോടെയും കണ്ടു നിൽക്കേണ്ടി വരുന്ന ഒരു അവസ്ഥ ...  കൊടുങ്ങല്ലൂർ എന്ന് കേൾക്കുമ്പോൾ മുന്നേ മനസ്സിൽ വന്നിരുന്നത് ആൾക്കാർ പോയി തെറി പറയുന്ന ഒരു അമ്പലം എന്നൊക്കെ ആയിരുന്നു പക്ഷെ കഴിഞ്ഞ ദിവസം ഒരു ഓൺലൈൻ യൂട്യൂബ് ചാനലിനുവേണ്ടി ( Online Keralam ) കൊടുങ്ങല്ലൂർ അമ്ബലത്തിലെ ഉത്സവം ഷൂട്ട് ചെയ്യാൻ ഞാനും എന്റെ സുഹൃത് വിഷ്ണുവും പോയി. ബസിൽ നിന്ന് ഇറങ്ങിയപ്പോൾ തന്നെ കണ്ട കാഴ്ച കുറച്ചു പ്രായം ചെന്ന സ്ത്രീകൾ ചുവന്ന പട്ടുടുത്തു ദേഹത്ത് ആകെ കുങ്കുമവും മഞ്ഞൾപ്പൊടിയും കയ്യിൽ ഒരു വാളുമായും നിൽക്കുന്നത് കാണുകായി. തികച്ചും ഒരു ഭയാനകമായ കാഴ്ച ആയിരുന്നു. ശേഷം അമ്പലത്തിലേക്ക് ചെന്ന ഞങ്ങൾ കണ്ടത് അതിലും അമ്പരിപ്പിക്കുന്ന കാഴ്ചച്ച ആയിരുന്നു. ഏകദെശം 70 വയസിനു മുകളിൽ പ്രായം ചെന്ന വെക്തി അദ്ദേഹം കയ്യിലിരുന്ന വാൾ എടുത്ത് സ്വന്തം ആയി തലയിൽ വെട്ടി മുറിവ് ഉണ്ടാക്കുന്നു. ജീവിതത്തിൽ ആത്യമായിരുന്നു ഇങ്ങനെ ഒരു കാഴ്ച കാണുന്നത് ശേഷം ഒത്തിരിപ്പേർ നാടൻപ്പാട്ടിന്റെ ശൈലിയിൽ കുറച്ചു തെറിവാക്കുകളും സാധാരണ വാക്കുകളും ഉപയോഗിച്ച്

Harmful Softwares 2022

  Software considered harmful In the sidebar on the left, you can find why i consider some points of the software bad. I don’t think minimalistic software is all the times better than bloated software. Sometimes “bloated” software is better than the alternatives. For example pale moon is more usable than surf. And sometimes extensions are useful so i don’t consider them harmful, problem is that how you write those extensions (if you read GNU source code, you’ll have a impulse to throw yourself into an active volcano). While, for example, BSD implemented those extensions in a sane way. Here’s a table with software i consider harmful and their alternaties Harmful things Less bad things KDE, Gnome i3, dwm, bspwm, Xfce Windows BSD, Linux, Haiku Vim, Vi Emacs, zile, jed YAML JSON, CVS, MacBooks Thinkpads, Toughbooks GCC clang, tcc Wayland X11 GTK, QT Tk, Curses Intel, Realtek ath9k Electron Throwing yourself to an active volcano, you c

What is Smishing and How to Protect Against it?

  Most people who use email somewhat regularly have heard about phishing and may even have some idea how to protect themselves against it (if you don’t here’s a good reminder on how to protect from an email-based phishing attack ). However, what a lot of folks don’t know is that phishing doesn’t have to come from only email. Although email is the most popular target for phishing attacks, phishing can also be done via text messages or SMS (smishing), phone calls (vishing), social networks direct messages (angler phishing), hypertexts (HTTPS phishing) and so on. In this article, we’ll explain what one of these phishing methods is, particularly smishing, how scammers target users via SMS messages and how to best protect against it. How Criminals Use SMS Messages for Fraud? One of the biggest dangers of smishing is that not that many people are actually familiar with it. According to the 2020 State of the Phish report by Proofpoint , less than 35% of the pop

Windows sucks I Backdoors I Interference I Sabotage

  Windows sucks Windows is proprietary software so you don’t have control over it. Instead micr*s*ft has control over YOU . The following Windows operating systems suck: Windows 9x Windows 2000 Windows XP Windows Vista Windows 7 Windows 8/8.1 Windows 10 Windows 11 Microsoft spies on you, puts ads on your system and charges you. Which should be illegal. In fact spying on you should be illegal. Windows comes with preinstalled programs you didn’t even asked for, which is true bloatware. More bloated than the Linux kernel. Windows sucks for development, you don’t have any equivalent to, for example /usr/include and you have to install bash/cygwin to get a “GNU/Linux feeling”. Microsoft really hates standards, their products used not to be compatible with most standards. Internet Explorer for example. GNU software doesn’t follows the standards at 100%, but GNU software does add something useful to the software instead of making it a pain in the ass. Backdoors Is not

Virtualmin Tips & Hacks | How to Setup, Integrate and Automate PHP-FPM & Nginx Reverse Proxy in Virtualmin Practical Full Guide

Chapter 1: Installing the Software If you have just installed Virtualmin on a stock server or VPS, you're probably running CentOS 6  at the time of this writing (October 2014). CentOS 7 has just been released recently, and Virtualmin support for it is not as matured or stable compared to CentOS 6   CentOS 6.5 (and 6.6)  ships with the following default software:           PHP 5.3.3  (this version of PHP has reached its end of life and is no longer supported by the PHP team)         MySQL 5.1.73  (a very old version of MySQL server. Current stable version is MySQL 5.5)         Apache 2.2.15  (although aged, it is considered one of the most stable version of Apache ever released. The RedHat/CentOS team is still actively maintaining it)   For the purpose of this book, we will be updating PHP to the latest stable 5.4 and upgrading the aged MySQL server to the current 5.5 from the “EPEL” and “REMI” repositories. We will also install “mod_fastcgi” which is required for Apache to “communi