Learn 5 best ways of facebook hacking(educational purpose only)

āĻ…āĻ¨ā§‡āĻ• āĻĻāĻŋāĻ¨ āĻĒāĻ° āĻ•ā§‹āĻ¨ āĻšā§āĻ¯āĻžāĻ•āĻŋāĻ‚ āĻ°āĻŋāĻ˛ā§‡āĻŸā§‡āĻĄ āĻĒā§‹āĻ¸ā§āĻŸ āĻ˛āĻŋāĻ–āĻ›āĻŋ
āĻ¯āĻžāĻ‡ āĻšāĻ• āĻ†āĻœāĻ•ā§‡āĻ° āĻŸāĻŋāĻ‰āĻ¨ā§‡āĻ° āĻ†āĻ˛āĻšā§āĻ¯ āĻŦāĻŋāĻˇā§Ÿ āĻšā§āĻ¯āĻžāĻ•āĻŋāĻ‚! āĻĢā§‡āĻ¸āĻŦā§āĻ• āĻšā§āĻ¯āĻžāĻ•āĻŋāĻ‚ āĻāĻ° āĻ¸ā§‡āĻ°āĻž ā§Ļā§Ģ āĻ‰āĻĒāĻžā§ŸāĨ¤ āĻ¸āĻžāĻĨā§‡ āĻ°ā§Ÿā§‡āĻ›ā§‡ āĻ•āĻŋ āĻ­āĻžāĻŦā§‡ āĻāĻ‡ ā§Ģ āĻ‰āĻĒāĻžā§Ÿā§‡ āĻ†āĻĒāĻ¨āĻŋ āĻšā§āĻ¯āĻžāĻ•āĻŋāĻ‚ āĻ•āĻ°āĻŦā§‡āĻ¨ āĻāĻŦāĻ‚ āĻ•āĻŋāĻ­āĻžāĻŦā§‡ āĻāĻ‡ ā§Ļā§Ģ āĻšā§āĻ¯āĻžāĻ•āĻŋāĻ‚ āĻ‡āĻĒāĻžā§Ÿ āĻĨā§‡āĻ•ā§‡ āĻ¨āĻŋāĻœā§‡āĻ•ā§‡ āĻ°āĻ•ā§āĻˇāĻž āĻ•āĻ°āĻŦā§‡āĻ¨āĨ¤ :p]

āĻ•āĻŋāĻ›ā§ āĻ•āĻĨāĻž -

āĻĢā§‡āĻ¸āĻŦā§āĻ• āĻšā§āĻ¯āĻžāĻ•āĻŋāĻ‚ āĻāĻ–āĻ¨ āĻāĻ¤ āĻ¸ā§‹āĻœāĻž āĻ¨ā§Ÿ āĻŦāĻž āĻ•ā§‹āĻ¨ āĻšā§āĻ¯āĻžāĻ•āĻžāĻ° āĻ¨ā§‡āĻ‡ āĻĢā§‡āĻ¸āĻŦā§āĻ• āĻĄāĻžāĻ‡āĻ°ā§‡āĻ•ā§āĻŸāĻ˛āĻŋ āĻšā§āĻ¯āĻžāĻ• āĻ•āĻ°āĻŦā§‡āĨ¤ āĻ•āĻžāĻ°āĻŖ āĻĢā§‡āĻ¸āĻŦā§āĻ•ā§‡āĻ° āĻ•ā§‹āĻ¨ āĻĻā§āĻ°ā§āĻŦāĻ˛āĻ¤āĻž āĻĻā§‡āĻ–āĻŋā§Ÿā§‡ āĻĻāĻŋāĻ¤ā§‡ āĻĒāĻžāĻ°āĻ˛ā§‡ ā§§ā§Ļ āĻ˛āĻ•ā§āĻˇ āĻŸāĻžāĻ•āĻž āĻĒā§āĻ°ā§āĻ¸ā§āĻ•āĻžāĻ° āĻ˜ā§‹āĻˇāĻŖāĻž āĻ•āĻ°ā§‡āĻ›ā§‡āĻ¨ āĻĢā§‡āĻ¸āĻŦā§āĻ•ā§‡āĻ° āĻ¸āĻŋ āĻ‡ āĻ“ Mark Zuckerberg  āĻ¸ā§‹ āĻ¯āĻĻāĻŋ āĻ•ā§‡āĻ“ āĻ¯āĻĻāĻŋ āĻĄāĻžāĻ‡āĻ°āĻ•ā§‡āĻŸāĻ˛āĻŋ āĻĢā§‡āĻ¸āĻŦā§āĻ• āĻšā§āĻ¯āĻžāĻ• āĻ•āĻ°āĻ¤ā§‡ āĻĒāĻžāĻ°ā§‡ āĻ¤āĻžāĻ‡āĻ˛ā§‡ āĻ¸ā§‡āĻ‡ āĻĒā§āĻ°āĻĨāĻŽ ā§§ā§Ļ āĻ˛āĻ•ā§āĻˇ āĻŸāĻžāĻ•āĻžāĻ° āĻŽāĻžāĻ˛āĻŋāĻ• āĻšāĻŦā§‡ āĻ†āĻĒāĻ¨āĻžāĻ•ā§‡ āĻ†āĻŽāĻžāĻ•ā§‡ āĻŦāĻ˛āĻŦā§‡ āĻ¨āĻžāĨ¤ āĻ¤āĻžāĻ‡ āĻāĻ‡āĻ¸ āĻ¸āĻŦ āĻĒā§āĻ°āĻļā§āĻ¨ āĻĨā§‡āĻ•ā§‡ āĻŦāĻŋāĻ°āĻ¤ āĻĨāĻžāĻ•āĻŦā§‡āĻ¨  āĨ¤ "āĻ­āĻžāĻ‡ āĻ†āĻŽāĻŋ āĻĢā§‡āĻ¸āĻŦā§āĻ• āĻšā§āĻ¯āĻžāĻ•āĻŋāĻ‚ āĻļāĻŋāĻ–āĻŦ, āĻ†āĻŽāĻžā§Ÿ āĻāĻ•āĻŸāĻž āĻ†āĻ‡āĻĄāĻŋ āĻšā§āĻ¯āĻžāĻ• āĻ•āĻ°ā§‡ āĻĻā§‡āĻ¨ āĻ†āĻŽāĻŋ āĻ†āĻĒāĻ¨āĻžā§Ÿ āĻĒā§āĻ°ā§ŸāĻœāĻ¨ā§‡ āĻŸāĻžāĻ•āĻž āĻĻā§‡āĻŦ āĻ•āĻ¤ āĻĻā§‡āĻŦā§‡āĻ¨ āĻ–ā§āĻŦ āĻŦā§‡āĻļāĻŋ āĻšāĻ˛ā§‡ ā§§ā§Ļ āĻšāĻžāĻœāĻžāĻ°? āĻ†āĻ° āĻšā§āĻ¯āĻžāĻ• āĻ•āĻ°āĻ¤ā§‡ āĻĒāĻžāĻ°āĻ˛ā§‡ ā§§ā§Ļ āĻ˛āĻ•ā§āĻˇ :p 😛 āĻāĻ–āĻ¨ āĻŦā§āĻœāĻ˛ā§‡āĻ¨āĨ¤ āĻ¤āĻžāĻ‡ āĻāĻ‡ āĻ¸āĻŦ āĻĒā§āĻ°āĻļā§āĻ¨ āĻĨā§‡āĻ•ā§‡ āĻŦāĻŋāĻ°āĻ¤ āĻĨāĻžāĻ•āĻŦā§‡āĻ¨, āĻ†āĻ° āĻ•āĻžāĻ“āĻ•ā§‡ āĻŸāĻžāĻ•āĻž āĻĻā§‡āĻŦā§‡āĻ¨ āĻ“ āĻ¨āĻžāĨ¤ āĻ¨āĻžāĻ‡āĻ˛ā§‡ āĻ†āĻŽ āĻ¸āĻš āĻ†āĻŽ āĻ—āĻžāĻ› āĻ¯āĻžāĻŦā§‡āĨ¤

āĻ¤āĻŦā§‡ āĻ•āĻŋ āĻĢā§‡āĻ¸āĻŦā§āĻ• āĻ†āĻ‡āĻĄāĻŋ āĻšā§āĻ¯āĻžāĻ• āĻ•āĻ°āĻž āĻ¯āĻžā§Ÿ āĻ¨āĻž? āĻ¯āĻžā§Ÿ āĻ¤āĻŦā§‡ āĻ¤āĻž āĻ‡āĻ‰āĻœāĻžāĻ° āĻ•ā§‡ āĻŦā§‹āĻ•āĻž āĻŦāĻžāĻ¨āĻžāĻ¨ā§‹ āĻŦāĻž āĻ‡āĻ‰āĻœāĻžāĻ° āĻāĻ° āĻ­ā§āĻ˛ āĻāĻ° āĻ¸ā§āĻ¯ā§‹āĻ— āĻ¨ā§‡āĻ“ā§ŸāĻžāĨ¤ āĻ†āĻ° āĻ†āĻŽāĻŋ āĻ†āĻĒāĻ¨āĻžāĻĻā§‡āĻ° āĻ¸āĻžāĻĨā§‡ āĻ†āĻœ āĻ†āĻ˛ā§‹āĻšāĻ¨āĻž āĻ•āĻ°āĻŦ āĻĢā§‡āĻ¸āĻŦā§āĻ• āĻšā§āĻ¯āĻžāĻ•āĻŋāĻ‚ āĻāĻ° āĻ¸ā§‡āĻ°āĻž ā§Ģ āĻ‰āĻĒāĻžā§ŸāĨ¤

  āĻĒā§āĻ°āĻĨāĻŽāĻƒ-


āĻĢāĻŋāĻļāĻŋāĻ‚ (phishing)āĻƒ

āĻĢāĻŋāĻļāĻŋāĻ‚
āĻĢā§‡āĻ¸āĻŦā§āĻ• āĻšā§āĻ¯āĻžāĻ•āĻŋāĻ‚ āĻāĻ° āĻ…āĻ¨ā§āĻ¯āĻ¤āĻŽ āĻ†āĻ° āĻ¸āĻŦ āĻšā§‡ā§Ÿā§‡ āĻ¸āĻšāĻœ āĻ‰āĻĒāĻžā§Ÿ āĻšāĻšā§āĻ›ā§‡ āĻĢāĻŋāĻļāĻŋāĻ‚āĨ¤  āĻĢāĻŋāĻļāĻŋāĻ™ā§‡  āĻāĻ•āĻœāĻ¨ āĻšā§āĻ¯āĻžāĻ•āĻžāĻ°  āĻĢā§‡āĻ¸āĻŦā§āĻ•ā§‡āĻ° āĻ˛āĻ— āĻ‡āĻ¨ āĻĒā§‡āĻœ āĻāĻ° āĻŽāĻ¤ āĻĻā§‡āĻ–āĻ¤ā§‡ āĻāĻ•āĻŸāĻŋ āĻĒā§‡āĻœ āĻ¤ā§ˆāĻ°āĻŋ āĻ•āĻ°ā§‡, āĻ¯āĻž āĻāĻ•āĻŸāĻŋ āĻ¨āĻ–āĻ˛  āĻ˛āĻ—āĻ‡āĻ¨ āĻĒā§‡āĻœāĨ¤ āĻāĻ‡ āĻĢā§‡āĻ‡āĻ•  āĻ˛āĻ— āĻ‡āĻ¨ āĻĒā§‡āĻœ āĻ•ā§‡ āĻ­āĻŋāĻ•ā§āĻŸāĻŋāĻŽ āĻ†āĻ¸āĻ˛ āĻĢā§‡āĻ¸āĻŦā§āĻ• āĻĒā§‡āĻœ āĻŽāĻ¨ā§‡ āĻ•āĻ°ā§‡ āĻ˛āĻ— āĻ‡āĻ¨ āĻ•āĻ°ā§‡ āĻāĻŦāĻ‚ āĻ˛āĻ— āĻ‡āĻ¨ āĻāĻ° āĻ¸āĻžāĻĨā§‡ āĻ¸āĻžāĻĨā§‡ āĻ­āĻŋāĻ•ā§āĻŸāĻŋāĻŽ āĻāĻ° āĻ‡āĻŽā§‡āĻ‡āĻ˛ āĻĒāĻžāĻ¸āĻ“ā§ŸāĻžāĻ°ā§āĻĄ āĻšāĻ˛ā§‡ āĻ¯āĻžā§Ÿ  āĻšā§āĻ¯āĻžāĻ•āĻžāĻ° āĻāĻ° āĻ•āĻžāĻ›ā§‡āĨ¤ 😀
āĻĢāĻŋāĻļāĻŋāĻ‚ āĻĒā§‡āĻ‡āĻœ āĻĻā§‡āĻ–āĻ¤ā§‡ āĻāĻ‡ āĻ°āĻ•āĻŽ āĻšā§Ÿ  āĨ¤
āĻĢāĻŋāĻļāĻŋāĻ‚ āĻĒā§‡āĻ‡āĻœ
āĻĢāĻŋāĻļāĻŋāĻ‚ āĻ¸āĻŽā§āĻĒāĻ°ā§āĻ•ā§‡ āĻ†āĻ° āĻœāĻžāĻ¨āĻ¤ā§‡ āĻāĻ–āĻžāĻ¨ā§‡ āĻ•ā§āĻ˛āĻŋāĻ• āĻ•āĻ°ā§āĻ¨āĨ¤

āĻĻā§āĻŦāĻŋāĻ¤ā§€ā§ŸāĻƒ-

āĻ•āĻŋāĻ˛āĻ—āĻŋāĻ‚ (keylogging)-
   
āĻĢā§‡āĻ¸āĻŦā§āĻ• āĻšā§āĻ¯āĻžāĻ•āĻŋāĻ‚ āĻāĻ° āĻ†āĻ°ā§‡āĻ•āĻŸāĻŋ āĻœāĻ¨āĻĒā§āĻ°āĻŋā§Ÿ āĻāĻŦāĻ‚ āĻ…āĻ¨ā§āĻ¯āĻ¤āĻŽ āĻĒāĻĻā§āĻ§āĻ¤āĻŋ āĻ•āĻŋ āĻ˛āĻ—āĻŋāĻ‚ :DāĨ¤  āĻ•āĻŋ āĻ˛āĻ—āĻŋāĻ‚ (keylogging) āĻšāĻšā§āĻ›ā§‡ āĻ–ā§āĻŦāĻ‡ āĻŦāĻŋāĻĒāĻœā§āĻœāĻ¨āĻ• āĻĒāĻĻā§āĻ§āĻ¤āĻŋ, āĻ…āĻ¨ā§‡āĻ• āĻ¸āĻŽā§Ÿ āĻĻā§‡āĻ–āĻž āĻ¯āĻžā§Ÿ āĻ•āĻŽā§āĻĒāĻŋāĻ‰āĻŸāĻžāĻ° āĻ¸āĻŽā§āĻĒāĻ°ā§āĻ•ā§‡ āĻĻāĻ•ā§āĻˇ āĻŽāĻžāĻ¨ā§āĻˇ āĻ“ āĻ•āĻŋ āĻ˛āĻžāĻ—āĻžāĻ° āĻĻā§āĻŦāĻžāĻ°āĻž āĻ†āĻ•ā§āĻ°āĻžāĻ¨ā§āĻ¤ āĻšāĻ¨āĨ¤ 😀  

 āĻ•āĻŋ āĻ˛āĻ—āĻžāĻ° āĻ¯ā§‡ āĻ­āĻžāĻŦā§‡ āĻ•āĻžāĻœ āĻ•āĻ°ā§‡āĻƒ 

āĻ āĻ•ā§āĻˇā§‡āĻ¤ā§āĻ°ā§‡  āĻšā§āĻ¯āĻžāĻ•āĻžāĻ° āĻ¯ā§‡ āĻ•ā§‹āĻ¨ āĻĢāĻžāĻ‡āĻ˛ āĻŦāĻž āĻ•ā§‹āĻ¨ āĻāĻ•āĻŸāĻŋ āĻ›āĻŦāĻŋ  āĻŦāĻžāĻ‡āĻ¨ā§āĻĄāĻŋāĻ‚ āĻ•āĻ°ā§‡  āĻ­āĻŋāĻ•ā§āĻŸāĻŋāĻŽ āĻāĻ°  āĻ•āĻŽā§āĻĒāĻŋāĻ‰āĻŸāĻžāĻ°ā§‡ āĻ¸ā§‡āĻ¨ā§āĻĄ āĻ•āĻ°ā§‡ āĻĻā§‡ā§Ÿ,  keylogging  āĻ­āĻŋāĻ•ā§āĻŸāĻŋāĻŽ āĻāĻ° āĻ•āĻŽā§āĻĒāĻŋāĻ‰āĻŸāĻžāĻ°ā§‡ āĻ¸āĻ•āĻ˛ āĻ§āĻ°āĻ¨ā§‡āĻ° āĻ…ā§āĻ¯āĻžāĻ•ā§āĻŸāĻŋāĻ­āĻŋāĻŸāĻŋ āĻ°ā§‡āĻ•āĻ°ā§āĻĄ āĻ•āĻ°ā§‡āĨ¤ āĻ¯ā§‡āĻŽāĻ¨, {āĻĢā§‡āĻ¸āĻŦā§āĻ• āĻ‡āĻŽā§‡āĻ‡āĻ˛, āĻ‡āĻŽā§‡āĻ‡āĻ˛ āĻĒāĻžāĻ¸āĻ“ā§ŸāĻžāĻ°ā§āĻĄ āĻ¸āĻš āĻ•āĻŽā§āĻĒāĻŋāĻ‰āĻŸāĻžāĻ° āĻāĻ° āĻ¯āĻžāĻŦāĻ¤ā§€ā§Ÿ āĻ•āĻŋāĻ›ā§} āĻ¤āĻžāĻ°āĻĒāĻ°  FTP- āĻ° āĻĻā§āĻŦāĻžāĻ°āĻž āĻŦāĻž āĻ¸āĻ°āĻžāĻ¸āĻ°āĻŋ āĻšā§āĻ¯āĻžāĻ•āĻžāĻ°ā§‡āĻ° āĻ‡āĻŽā§‡āĻ‡āĻ˛ āĻ āĻŋāĻ•āĻžāĻ¨āĻžāĻ¯āĻŧ  āĻ¯āĻžāĻŦāĻ¤ā§€ā§Ÿ āĻ°ā§‡āĻ•āĻ°ā§āĻĄ  āĻ¸ā§‡āĻ¨ā§āĻĄ āĻ•āĻ°ā§‡āĨ¤

āĻ•āĻŋ āĻ˛āĻ—āĻžāĻ°

āĻāĻ° āĻĨā§‡āĻ•ā§‡ āĻ°āĻ•ā§āĻˇāĻž āĻĒāĻžāĻ“āĻžā§ŸāĻžāĻ° āĻ‰āĻĒāĻžā§ŸāĻƒ

āĻ•āĻŋ āĻ˛āĻ—āĻŋāĻ‚ āĻĨā§‡āĻ•ā§‡ āĻ°āĻ•ā§āĻˇāĻž āĻĒā§‡āĻ¤ā§‡ āĻšāĻ˛ā§‡ āĻ†āĻĒāĻ¨āĻžāĻ° āĻ•āĻŽā§āĻĒāĻŋāĻ‰āĻŸāĻžāĻ°ā§‡ āĻ¸āĻŦāĻ¸āĻŽā§Ÿ āĻāĻ•āĻŸāĻŋ āĻ­āĻžāĻ˛ āĻāĻ¨ā§āĻŸāĻŋāĻ­āĻžāĻ‡āĻ°āĻžāĻ¸ āĻŦā§āĻ¯āĻŦāĻšāĻžāĻ° āĻ•āĻ°āĻ¤ā§‡ āĻšāĻŦā§‡āĨ¤ āĻāĻŦāĻ‚ Untrusted āĻĢāĻžāĻ‡āĻ˛ āĻŦā§āĻ¯āĻŦāĻšāĻžāĻ° āĻĒāĻ°āĻŋāĻšāĻžāĻ° āĻ•āĻ°āĻžāĻ° āĻšā§‡āĻˇā§āĻŸāĻž āĻ•āĻ°ā§āĻ¨āĨ¤
āĻ†āĻ° āĻœāĻžāĻ¨āĻ¤ā§‡ āĻāĻ–āĻžāĻ¨ā§‡

ā§Šā§ŸāĻƒ-

 āĻŽā§‹āĻŦāĻžāĻ‡āĻ˛ āĻĢā§‹āĻ¨ āĻšā§āĻ¯āĻžāĻ•āĻŋāĻ‚ (mobile phone hacking)-  
āĻŦāĻŋāĻļā§āĻŦā§‡āĻ° āĻĒā§āĻ°āĻžā§Ÿ ā§Žā§¯ āĻļāĻ¤āĻžāĻ‚āĻļ āĻŽāĻžāĻ¨ā§āĻˇ āĻŽā§‹āĻŦāĻžāĻ‡āĻ˛ āĻĻāĻŋā§Ÿā§‡ āĻĢā§‡āĻ¸āĻŦā§āĻ• āĻŦā§āĻ¯āĻŦāĻšāĻžāĻ° āĻ•āĻ°ā§‡āĨ¤ āĻ†āĻ° āĻŽā§‹āĻŦāĻžāĻ‡āĻ˛ āĻĻāĻŋā§Ÿā§‡  āĻĢā§‡āĻ¸āĻŦā§āĻ• āĻŦā§āĻ¯āĻŦāĻšāĻžāĻ° āĻ•āĻžāĻ°āĻŋāĻ° āĻŽā§‹āĻŦāĻžāĻ‡āĻ˛ āĻ¯āĻĻāĻŋ āĻšā§āĻ¯āĻ•āĻžāĻ° āĻ­āĻŋāĻ•ā§āĻŸāĻŋāĻŽā§‡āĻ° āĻŽā§‹āĻŦāĻžāĻ‡āĻ˛  āĻšā§āĻ¯āĻžāĻ• āĻ•āĻ°āĻ¤ā§‡ āĻĒāĻžāĻ°ā§‡ āĻ¤āĻžāĻšāĻ˛ā§‡ āĻšā§āĻ¯āĻžāĻ•āĻžāĻ° āĻ–ā§āĻŦ āĻ¸āĻšāĻœā§‡āĻ‡ āĻ¸ā§‡ āĻ­āĻŋāĻ•ā§āĻŸāĻŋāĻŽ āĻāĻ° āĻĢā§‡āĻ¸āĻŦā§āĻ• access āĻ¨āĻŋāĻ¤ā§‡ āĻĒāĻžāĻ°āĻŦā§‡āĨ¤ āĻ¯āĻĻāĻŋ āĻ­āĻŋāĻ•ā§āĻŸāĻŋāĻŽ āĻāĻŦāĻ‚ āĻšā§āĻ¯āĻžāĻ•āĻžāĻ°  āĻāĻ•āĻ‡ Network āĻ āĻĨāĻžāĻ•ā§‡ āĻ¤āĻžāĻšāĻ˛ā§‡ āĻšā§āĻ¯āĻžāĻ•āĻžāĻ° āĻ¸āĻšāĻœā§‡āĻ‡ DNS Spoofing
DNS Spoofing
  āĻŦā§āĻ¯āĻŦāĻšāĻžāĻ° āĻ•āĻ°ā§‡ Facebook.com āĻ…āĻ°āĻœāĻŋāĻ¨āĻžāĻ˛ āĻĒā§‡āĻœ āĻ•ā§‡ āĻšā§‡āĻžā§āĻœ āĻ•āĻ°ā§‡ āĻĢāĻŋāĻļāĻŋāĻ‚  āĻĒā§‡āĻœā§‡  āĻ°ā§āĻĒāĻžāĻ¨ā§āĻ¤āĻ° āĻ•āĻ°āĻ¤ā§‡ āĻĒāĻžāĻ°āĻŦā§‡āĨ¤
āĻšāĻŋāĻ¤ā§āĻ°āĻƒ- DNS Spoofing
DNS Spoofing āĻĄāĻžāĻ‰āĻ¨āĻ˛ā§‹āĻĄ āĻ•āĻ°āĻ¤ā§‡ āĻāĻ–āĻžāĻ¨ā§‡ āĻ•āĻŋāĻ˛ā§āĻ• āĻ•āĻ°ā§āĻ¨  DNS Spoofing āĻ¨āĻŋā§Ÿā§‡ āĻ­āĻŋāĻĄāĻŋāĻ“ āĻĻā§‡āĻ–āĻ¤ā§‡ āĻāĻ–āĻžāĻ¨ā§‡ āĻ•ā§āĻ˛āĻŋāĻ• āĻ•āĻ°ā§āĻ¨āĨ¤

ā§ĒāĻ¨āĻžāĻŽā§āĻŦāĻžāĻ°

 (āĻ‡āĻ‰ āĻāĻ¸ āĻŦāĻŋ āĻšā§āĻ¯āĻžāĻ•āĻŋāĻ‚) USB Hacking- 
āĻāĻŸāĻž āĻĒā§āĻ°āĻžā§Ÿ  āĻ•āĻŋāĻ˛āĻ—āĻŋāĻ‚ āĻāĻ° āĻŽāĻ¤āĨ¤ āĻ āĻ•ā§āĻˇā§‡āĻ¤ā§‡ āĻšā§āĻ¯āĻžāĻ•āĻžāĻ°  āĻ¤āĻžāĻ° āĻĒā§‡āĻ¨āĻĄā§āĻ°āĻžāĻ‡āĻ­ā§‡ āĻāĻŽāĻ¨ āĻāĻ•āĻŸāĻŋ āĻĒā§āĻ°ā§‹āĻ—ā§āĻ°āĻžāĻŽ āĻ•āĻ°ā§‡ āĻ°āĻžāĻ–ā§‡ āĻ¯āĻž āĻ­āĻŋāĻ•ā§āĻŸāĻŋāĻŽ āĻ¤āĻžāĻ° āĻ•āĻŽā§āĻĒāĻŋāĻ‰āĻŸāĻžāĻ°ā§‡ āĻ˛āĻžāĻ—āĻžāĻ¨ā§‹ āĻŽāĻžāĻ¤ā§āĻ°āĻ‡ āĻ†āĻŸā§‹āĻŽā§‡āĻŸāĻŋāĻ• āĻ‡āĻ¨ā§āĻ¸āĻŸāĻ˛ āĻšā§Ÿā§‡ āĻ¯āĻžā§Ÿ āĻāĻŦāĻ‚ keyloggingāĻāĻ° āĻŽāĻ¤ āĻ•āĻžāĻœ āĻ•āĻ°ā§‡āĨ¤ āĻ¤āĻžāĻ° āĻĢāĻ˛ā§‡ āĻ‡ āĻāĻ¸ āĻŦāĻŋ āĻāĻ° āĻœāĻ¨ā§āĻ¯ āĻšā§āĻ¯āĻžāĻ•āĻžāĻ° āĻ­āĻŋāĻ•ā§āĻŸāĻŋāĻŽ āĻāĻ° āĻ¸āĻ•āĻ˛ āĻ°ā§‡āĻ•āĻ°ā§āĻĄ āĻĒā§‡ā§Ÿā§‡ āĻ¯āĻžā§ŸāĨ¤

āĻāĻŸāĻž āĻĨā§‡āĻ•ā§‡ āĻ°āĻ•ā§āĻ•āĻž āĻĒāĻžāĻ“āĻžā§ŸāĻžāĻ° āĻ‰āĻĒāĻžā§ŸāĻƒ

āĻ­āĻžāĻ˛ āĻāĻ¨ā§āĻŸāĻŋāĻ­āĻžāĻ‡āĻ°āĻžāĻ¸ āĻŦā§āĻ¯āĻŦāĻšāĻžāĻ° āĻ•āĻ°ā§āĻ¨āĨ¤ āĻāĻŦāĻ‚ āĻ‡āĻ‰ āĻāĻ¸ āĻŦāĻŋ āĻĄā§āĻ•āĻžāĻ˛ā§‡ āĻ¨āĻŋā§ŸāĻŽāĻŋāĻ¤ āĻ¸ā§āĻ•ā§‡āĻ¨ āĻ•āĻ°ā§āĻ¨ 

ā§ĢāĻŽ

StealersāĻƒ  

Stealers
āĻĒā§āĻ°āĻžāĻ¯āĻŧ 59% āĻļāĻ¤āĻžāĻ‚āĻļ āĻŽāĻžāĻ¨ā§āĻˇ,  āĻ¤āĻžāĻĻā§‡āĻ° āĻŦā§āĻ°āĻžāĻ‰āĻœāĻžāĻ°ā§‡ āĻĒāĻžāĻ¸āĻ“āĻ¯āĻŧāĻžāĻ°ā§āĻĄ āĻ¸āĻ‚āĻ°āĻ•ā§āĻˇāĻŖ āĻ•āĻ°ā§‡  āĻ°āĻžāĻ–ā§‡āĻ¨āĨ¤ āĻ•āĻŋāĻ¨ā§āĻŦā§āĻ¯āĻ¤ā§ āĻ…āĻ¨ā§‡āĻ• āĻ¸āĻŽā§Ÿ āĻāĻ‡  Stealers  āĻŦāĻŋāĻĒāĻœā§āĻœāĻ¨āĻ• āĻšā§Ÿā§‡ āĻ‰āĻŸā§‡ :DāĨ¤ Stealers āĻ¸āĻĢāĻŸāĻ“āĻ¯āĻŧā§āĻ¯āĻžāĻ°  āĻŦāĻŋāĻļā§‡āĻˇāĻ­āĻžāĻŦā§‡ āĻ­āĻŋāĻ•ā§āĻŸāĻŋāĻŽā§‡āĻ° āĻŦā§āĻ°āĻžāĻ‰āĻœāĻžāĻ°ā§‡āĻ¸āĻ‚āĻ°āĻ•ā§āĻˇāĻŋāĻ¤ āĻĒāĻžāĻ¸āĻ“āĻ¯āĻŧāĻžāĻ°ā§āĻĄāĻ—ā§āĻ˛āĻŋ āĻ•ā§āĻ¯āĻžāĻĒāĻšāĻžāĻ° āĻ•āĻ°āĻžāĻ° āĻœāĻ¨ā§āĻ¯ āĻ¨āĻŋāĻ°ā§āĻŽāĻžāĻŖ āĻ•āĻ°āĻž āĻšā§Ÿā§‡āĻ›ā§‡  āĻ•āĻ°āĻž āĻšā§Ÿā§‡āĻ›ā§‡āĨ¤

āĻ¤āĻžāĻ›āĻžā§œāĻž, āĻ†āĻ°ā§‹ āĻ…āĻ¨ā§‡āĻ• āĻĒāĻĻā§āĻ§āĻ¤āĻŋ āĻ†āĻ›ā§‡ āĻšā§āĻ¯āĻžāĻ•āĻŋāĻ‚ āĻāĻ° āĻ¯ā§‡āĻŽāĻ¨, āĻ¸ā§‡āĻļāĻ¨ āĻ›āĻŋāĻ¨āĻ¤āĻžāĻ‡,  Sidejacking With Firesheep, . Man In the Middle Attacks, Botnets āĻ‡āĻ¤ā§āĻ¯āĻžāĻĻāĻŋāĨ¤

0 Comment "Learn 5 best ways of facebook hacking(educational purpose only)"

āĻāĻ•āĻŸāĻŋ āĻŽāĻ¨ā§āĻ¤āĻŦā§āĻ¯ āĻĒā§‹āĻ¸ā§āĻŸ āĻ•āĻ°ā§āĻ¨