Breaking News

Hacking Course(NEW)

The black white and grey of hacking..

A peek into the off-grid world of ethical hackers

माइकल जैक्सन की सबसे बड़ी हिट के शब्दों में, "अगर आप काले या सफेद हो, तो इससे कोई फर्क नहीं पड़ता" लेकिन जब हैकिंग की गोपनीय, ग्रिड दुनिया की बात आती है, तो दोनों के बीच का अंतर महत्वपूर्ण है। और यह एक साइबर हमले में अच्छा बनाम बुराई के मामले में उतरने लगता है - बेहद चालाक कंप्यूटर geeks अन्य बहुत ही चतुर कंप्यूटर geeks से हमलों बंद fending प्रणाली, दुर्भावनापूर्ण एक सिस्टम नीचे ले जाने के लिए काम कर रहे, एक कंपनी तोड़फोड़, अपने जीवन चोरी। वे रेखा कहां लाते हैं?

हैकर्स दो मुख्य शिविरों में आते हैं, जो कानून के विपरीत पक्षों पर काम करते हैं: सफेद टोपी और काली टोपी। अधिक औपचारिक रूप से, सफेद टोपी को नैतिक हैकर्स या पैठ परीक्षकों के रूप में जाना जाता है। वे काले टोपी हैकर्स को जानबूझकर करवाने के लिए कार्यरत हैं, सिवाय इसके कि वे इसे साइबर सुरक्षा का परीक्षण करने के लिए कंपनी के पूर्ण ज्ञान से करते हैं, कमजोर अंक को मजबूत करते हैं और अनलॉक विंडो को सील करते हैं।

संरक्षित डेटा को सुरक्षित रखने के लिए अतिरिक्त सुरक्षा मांगने वाले निगमों द्वारा सफेद टोपी की मांग बढ़ रही है - और अच्छी तरह से पुरस्कृत किया गया है। जैसे-जैसे हमला फ़ायरवॉल और एंटीवायरस सॉफ़्टवेयर के साथ-साथ, और अधिक परिष्कृत और लगातार बढ़ते हैं, साइबर अपराध से लड़ने में सक्षम होने की आवश्यकता में सिंक करना शुरू हो रहा है।

सिमेंटेक इंटरनेट सुरक्षा धमकी रिपोर्ट के अनुसार, 2017 में वैश्विक स्तर पर आक्रमणकारियों द्वारा 357 मिलियन से अधिक मैलवेयर संस्करण जारी किए गए थे। रिपोर्ट में कहा गया है कि 2016 में प्रति उल्लंघन की पहचान की औसत संख्या लगभग 10 लाख तक पहुंच गई - सबसे अधिक औसत पिछले तीन साल
इस साल मई में, WannaCry मैलवेयर आधारित हमले दुनिया भर में एक विनाशकारी संक्रमण है कि सिंगापुर में 500 सिंगापुर आईपी पते के बारे में प्रभावित में फैल गया था। एक महीने बाद आया नोपेेटिया मैलवेयर, जिसकी कीमत पर रिपोर्ट किया गया था ग्लोबल फार्मा विशाल मर्क यूएस $ 135 मिलियन का राजस्व में है।

सिंगापुर में केपीएमजी, साइबर सुरक्षा के प्रमुख, डार्ल परेरा, द बिज़नेस टाइम्स से कहता है कि प्रवेश परीक्षकों की मांग दिन से बढ़ रही है और यह दोनों सरकारी एजेंसियों और निजी क्षेत्रों में देखा जाता है।

वे कहते हैं, "वे मांग में हैं क्योंकि उनकी कंपनियों में साइबर सुरक्षा में सुधार करने के लिए एक अद्वितीय कौशल है। पेशे को परिपक्व कर रहे हैं। हमले के तहत भी ऐसे क्षेत्र हैं जो साइबर सुरक्षा पेशेवरों की मांग कर रहे हैं।"



पिछले 12 से 18 महीनों में, टीम ने एक विशेष प्रकार के मैलवेयर में वृद्धि देखी है जिसे रैनसमवेयर कहा जाता है। श्री परेरा कई कारण बताते हैं कि ऐसे हमले क्यों अधिक सफल होते जा रहे हैं? हमलावर अब बिटकॉइन द्वारा फिरौती के भुगतान की इजाजत कर रहे हैं, तथा लक्षित अधिक व्यक्तियों या कंपनियों को अपने डेटा को खोने के बजाय जोखिम के बजाय फिरौती का भुगतान करना चुनना है। मैलवेयर-आधारित हमलों का उदय ई-मेल के इस्तेमाल से जुड़ा हुआ है, जैसे कि वितरण तंत्र (हमला वेक्टर कहा जाता है), और वेबसाइटों में गुप्त रखने वाली मैलवेयर जो बहुत से लोग नियमित रूप से यात्रा करते हैं, जैसे मुफ्त स्ट्रीमिंग साइट या अश्लील साहित्य।

"यदि एंटीवायरस अद्यतन, बैकअप और पुनर्प्राप्ति प्रक्रियाओं को बनाए रखने, पैच प्रबंधन की तरह बुनियादी सुरक्षा स्वच्छता का पालन करते हैं, (और) नियमित भेद्यता मूल्यांकन करते हैं, तो मैलवेयर / रैनसोमवेयर हमलों के बहुमत से रोका जा सकता है। WannaCry और notPetya ransomware हमलों के मामले में ... माइक्रोसॉफ्ट दो महीने पहले एक पैच जारी किया था (वेन कैरी हमले), और अगर संगठन ने समय पर अपने माइक्रोसॉफ्ट सिस्टम समझौता किया था, तो रेंसोमवेयर के हमलों को रोका जा सकता था "।

एलिज़ाबेथ टैन, सलाहकार, सूचना और साइबर सुरक्षा / प्रशासन, जोखिम और अनुपालन, प्रौद्योगिकी, रॉबर्ट वाल्टर्स सिंगापुर, देखता है कि अगले छह से अठारह महीनों में साइबर सुरक्षा में भर्ती बढ़ाई जाएगी।


"संगठन यह सुनिश्चित करने में अधिक सक्रिय हैं कि वे साइबर हमले की स्थिति में अच्छी तरह तैयार होंगे। इस प्रकार, अधिक संगठन सुरक्षा संचालन केंद्र टीमों को भर्ती कर रहे हैं, और भेद्यता मूल्यांकन और पैठ परीक्षण (नैतिक हैकर्स के रूप में भी जाना जाता है) टीमों।"

हैकर्स भी बेहतर हो रहे हैं केपीएमजी से एक नैतिक हैकर हेनरी (नहीं उसका असली नाम), देखता है कि वह जो इंटर्न का प्रबंधन करता है वह पिछले वर्षों की तुलना में बेहतर हो रहा है।

"जब हम नैतिक हैकर्स को किराए पर लेते हैं, हम उन्हें एक घंटे (खोजने) के रूप में कई कमजोरियों के रूप में देते हैं। हम देखते हैं कि उनके पास क्षमताओं हैं ... उनके परीक्षण के साथ गंदे हाथ पाने के लिए," वे कहते हैं।

सफेद टोपी जो किराए पर ले रही है पर एक नजर से पता चलता है कि बैंकिंग क्षेत्र सबसे ज्यादा चिंतित है - और सबसे अधिक लक्षित रॉबर्ट वाल्टर्स के सुश्री टैन कहते हैं कि सिंगापुर में प्रवेश परीक्षकों की भर्ती में वित्तीय क्षेत्र से आते हैं, जिसमें फार्मास्युटिकल, लॉजिस्टिक्स और परिवहन क्षेत्र के भीतर फर्म होते हैं "सूचना सुरक्षा पर बढ़ते ध्यान देना शुरू करते हैं और वे अपनी सुरक्षा स्थिति में सुधार कैसे कर सकते हैं" ।

केपीएमजी के श्री परेरा एक ही प्रवृत्ति को देख रहे हैं: ग्राहकों के लिए अपने प्रवेश परीक्षा दल द्वारा किए गए 30-40 प्रतिशत कार्य बैंकिंग क्षेत्र से संबंधित हैं। ग्राहक सभी प्रकार के भेद्यता मूल्यांकन और प्रवेश परीक्षण हैक्स को निष्पादित करने के लिए वर्ष में एक या दो बार टीम को किराये पर लेगा।

"आपके व्यक्तिगत डेटा के बाद क्या (ब्लैक टोपियाँ) वास्तव में जा रहे हैं। जब आप बैंकों के बारे में सोचते हैं, तो आप सोचते हैं कि हैकर्स पैसे चोरी करना चाहते हैं, लेकिन वे वास्तव में चोरी करने की कोशिश कर रहे हैं आपकी पहचान है

"हेल्थकेयर कंपनियों के पास मजबूत संरक्षण नहीं है क्योंकि बैंक ऐसा करते हैं, लेकिन उनके पास जिस तरह का डेटा है, वह बैंक में आपके पास बहुत ही समान है। हेल्थकेयर डेटा अधिक समृद्ध है क्योंकि यह आपके बीमारियों (रिकॉर्ड) और चीजें हैं वे कहते हैं, 'मैंने इसे चोरी किया था और आपको ब्लैकमेल किया था।'

यह भी चिंता का विषय है कि यह तथ्य है कि 30 से 40 प्रतिशत हमले अंदरूनी कारणों से होता है। तो एक कंपनी का असंतुष्ट कर्मचारी "पिछला दरवाजा खोल सकता है और बुरे लोगों को जाने" देता है

"साइबर हमलावर सभी अज्ञेयवादी हैं। वे वहां जाते हैं जहां धन है और जहां कमजोर सुरक्षाएं हैं," श्री परेरा कहते हैं।

यही कारण है कि किसी कंपनी के शीर्ष प्रबंधन के उपयोगकर्ता आईडी बहुत अधिक सुरक्षा में हैं अगर किसी कंपनी के व्यवसाय या वित्तीय स्वास्थ्य के लिए महत्वपूर्ण जानकारी अपने प्रतिद्वंद्वियों, जनता या लघु-विक्रेता को लीक की जाती है, तो परिणामस्वरूप खराब प्रेस और शेयर कीमत में अपरिहार्य डुबकी काफी नुकसान पहुंचेगी

वेरिज़ोन द्वारा 2017 डेटा ब्रेक अन्वेषण रिपोर्ट के अनुसार, दुनिया भर में प्रभावित वित्तीय संस्थाओं के 24 प्रतिशत उल्लंघन और 15 प्रतिशत स्वास्थ्य सेवा क्षेत्र में शामिल थे। अन्य उल्लंघनों सार्वजनिक क्षेत्र की संस्थाओं, और खुदरा और आवास से आईं। अध्ययन में यह भी कहा गया है कि 25 प्रतिशत तक का अंतर आंतरिक अभिनेताओं को शामिल करता है



फिर भी साइबर सुरक्षा पर खर्च किए जा रहे खर्च पर्याप्त नहीं हैं, सलाहकार कहते हैं। "आईटी (खर्च) ज्यादातर कम्पनियों के कुल राजस्व का 5 से 20 प्रतिशत तक कहीं भी है। सामान्य तौर पर, हमने पाया कि पूरे राजस्व का 5 से 20 प्रतिशत, सुरक्षा प्रपत्र केवल 5 प्रतिशत है। समस्या की अपर्याप्त निवेश। क्या हो रहा है यह है कि सुरक्षा के लिए कुल खर्च आपके कुल बजट का लगभग 1 से 5 प्रतिशत होना चाहिए। "

वह कहते हैं कि कंपनियां अपने खर्च को बजट के अनुसार देती हैं, जो कि उन्हें लगता है कि यह व्यवसाय साइबर हमलों के लिए है, लेकिन ग्राहकों को आम तौर पर पता नहीं है कि कितना खर्च करना है

अनुसंधान और सलाहकार फर्म गार्टनर इंक ने पाया कि सूचना सुरक्षा पर दुनिया भर में खर्च इस साल 9 0 अरब डॉलर तक पहुंचने की संभावना है, 2016 तक 7.6 फीसदी की वृद्धि, और 2020 तक यूएस $ 113 अरब हो जाएगा। पता लगाने और प्रतिक्रिया क्षमताओं को बढ़ाने पर खर्च की उम्मीद है 2020 के माध्यम से सुरक्षा खरीदारों के लिए एक महत्वपूर्ण प्राथमिकता

ताले उठा रहा है

साइबर सुरक्षा व्यवसाय में, प्रवेश परीक्षण साइबर हमले के लिए तैयार करने का अंतिम चरण है। एथिकल हैकर "लॉकर् लेने के लिए भाड़े वाले चोरों" की तरह हैं, यह देखने के लिए कि क्या सिस्टम में तोड़ दिया जा सकता है।

चूंकि यह परीक्षण प्रक्रिया का अंतिम चरण है, केपीएमजी के हेनरी का कहना है कि प्रवेश परीक्षकों का सामना करना पड़ना एक बड़ी चुनौती यह है कि ग्राहकों ने सुरक्षा परीक्षणों को आखिरी मिनट में धकेल दिया, जिससे टीम को कमजोरियों को खोजने के लिए कम समय मिल गया। वे कहते हैं, "हम हमेशा समय की कमी रखते हैं, जबकि हेकर्स दुनिया में हर समय परीक्षण करने के लिए हर समय है, इसे तोड़ने के लिए, लेकिन वास्तविक जीवन में, हमारे पास बहुत ही कम समय है"। परीक्षण प्रक्रिया कुछ दिनों से तीन सप्ताह के बीच फैल सकती है।

श्री परेरा का कहना है: "अगर यह एक लाइव सिस्टम है, तो यह ऑफ-पीक (घंटों) के दौरान किया जाता है.उदाहरण के लिए, बैंक की इंटरनेट बैंकिंग वेबसाइट के लिए, हम ऐसा करेंगे, जब कम ग्राहक होंगे। हम वास्तव में भी हैक करने का प्रबंधन करते हैं कड़ी मेहनत और प्रणाली दुर्घटना, वहाँ ग्राहक को सीमित प्रभाव है

"एक बदमाश को पकड़ने के लिए, आपको एक बदमाश की तरह लगता है, इसलिए महत्वपूर्ण गुणों में से एक है कि उन्हें समान रूप से चालाक होना चाहिए।"

दिलचस्प बात यह है कि "सर्वश्रेष्ठ पकड़ने वालों" का कल्किस्तान, पूर्वी यूरोप जैसे बुल्गारिया, रोमानिया, पोलैंड, रूस और यहां तक ​​कि दक्षिण ईरान और इज़रायल जैसे बहुत से मध्य एशिया से आए हैं। कई अच्छे उम्मीदवार चीन, उत्तर कोरिया और अमेरिका से भी उभरे हैं।

सिंगापुर में सफेद टोपी पर कोई आधिकारिक आंकड़े नहीं हैं, लेकिन इन्फोकॉम मीडिया डेवलपमेंट अथॉरिटी के मुताबिक जून 2016 तक लगभग 3,700 साइबर सुरक्षा नौकरी की भूमिका में काम पर रखा गया था। सिंगापुर के साइबर सुरक्षा उद्योग के दृष्टिकोण पर पीडब्ल्यूसी की एक रिपोर्ट में अनुमानित 2,500-4,500 2015 में साइबर सिक्योरिटी जॉब में पूर्णकालिक कार्यरत है। संख्या 2020 तक 4,400-7,900 के बीच बढ़ने का अनुमान है।

केपीएमजी के श्री परेरा का कहना है कि केपीएमजी में साइबर सुरक्षा टीम में लगभग 80 कर्मचारी हैं और लगभग 15 प्रवेश परीक्षक हैं। वे खुलासा नहीं करेंगे कि वे पूर्णकालिक कर्मचारी थे।

क्रेस्ट वेबसाइट के बारे में जानकारी के अनुसार, सिस्को और अर्न्स्ट एंड यंग सहित 26 कंपनियां सूचीबद्ध हैं, जो सिंगापुर में प्रवेश परीक्षा सेवाएं प्रदान करती हैं। क्रेस्ट तकनीकी सूचना सुरक्षा उद्योग का प्रतिनिधित्व करता है जो सदस्य संगठनों की प्रक्रियाओं और प्रक्रियाओं को प्रमाणित करता है।

रॉबर्ट वाल्टर्स के सुश्री टैन कहते हैं कि फर्म के साथ आने वाले अधिकांश प्रवेश परीक्षकों में 24 से 35 साल के बीच की आयु के पुरुषों होते हैं

जिन उद्योगों से वे आते हैं उनके आधार पर, वेतन प्रति माह लगभग 4,000 डॉलर से शुरू होता है, एमएस टैन कहते हैं। पांच साल का अनुभव वाले लोग आम तौर पर एस $ 7,000 से एस 10,000 डॉलर प्रति माह से आकर्षित होते हैं। और आठ से अधिक वर्षों के अनुभव वाले उम्मीदवार कहीं भी एस $ 10,000 और एस $ 12,000 मासिक के बीच कमान कर सकते हैं।

साइबर सुरक्षा की भूमिका में उम्मीदवारों के लिए मजदूरी भी किसी अन्य आईटी से संबंधित भूमिका में किसी की तुलना में थोड़ा अधिक होती है। औसतन, पिछले कुछ वर्षों में रॉबर्ट वाल्टर्स ने बेस वेतन पर 10-15 फीसदी की बढ़ोतरी देखी है, जब आईटी उम्मीदवार किसी अन्य कंपनी को आगे बढ़ते हैं।

साइबर सुरक्षा उम्मीदवारों के लिए, हालांकि वेतन वृद्धि 20 प्रतिशत के उत्तर में है। सुश्री टैन का कहना है कि यह साइबर सुरक्षा के कारण "उम्मीदवार-कम बाज़ार" है और इस क्षेत्र में काम की प्रकृति एक जगह है। कुछ ग्राहकों को यहां पर यहां की कमी के कारण विदेशों से सफेद टोपी की भर्ती करने पर भी विचार किया गया है।



"हालांकि, यह ध्यान रखना ज़रूरी है कि सभी अभ्यर्थी भेद्यता मूल्यांकन और प्रवेश परीक्षा के मार्ग में नहीं रहते। हमने उम्मीदवारों को सूचना के भीतर अलग-अलग वर्कस्ट्रीम में चलते देखा है, कुछ वर्षों के बाद प्राकृतिक प्रगति के रूप में," उसने कहा।

उसमें क्या लगेगा? शुरुआत के लिए, गणित, कंप्यूटर विज्ञान और प्रोग्रामिंग में एक पृष्ठभूमि मजबूत है, न्यूनतम है सीईआरटी, आपत्तिजनक सुरक्षा वायरलेस प्रोफेशनल, आपत्तिजनक सुरक्षा प्रमाणित व्यावसायिक (ओएससीपी), प्रमाणित एथिकल हैकर (सीईएच) जैसे विशिष्ट प्रमाणपत्र वाले उम्मीदवार भी प्रीमियम का आदेश देंगे। वास्तव में, सबसे पुराने प्रमाणपत्रों में से एक, CEH, जो 20 साल बाद चला जाता है, अब काफी अच्छा नहीं माना जाता क्योंकि परीक्षा उत्तीर्ण एक हवा बन गई है।

भरोसेमंद से टर्नकोट तक

एक ऐसे उद्योग में जहां बहुत सारी जानकारी और जानकारियां कुछ लोगों के हाथों में केंद्रित होती हैं, नैतिक जल आसानी से गुदगुदी हो जाते हैं। एक प्रमुख मुद्दा जो नैतिक हैकर्स के बढ़ते पूल को शिक्षित करने से उभरा है - शायद अपरिहार्य - व्यक्तियों का जन्म जो व्यक्तिगत लाभ के लिए ज्ञान का दुरुपयोग करेगा।

इंटरनेशनल जर्नल ऑफ साइंटेनिक एंड इंटरनेशनल जर्नल द्वारा प्रकाशित, भारत के इंजीनियरिंग और प्रौद्योगिकी के गीतांजली कॉलेज के एक अध्ययन ने लिखा, "छात्रों को छात्रों को शिकस्त देने के लिए उन्हें विषय विशेषज्ञों की मदद से कंप्यूटर सिस्टम में हैक करने का एक वैश्विक ज्ञान मिलता है।" 2013 में इंजीनियरिंग अनुसंधान

चूंकि सफेद और काले रंग के बीच की रेखा बहुत अच्छी है, एक से दूसरे में स्विच मुश्किल नहीं है, लेकिन संक्रमण, अंधेरे तरफ की तुलना में अधिक बार नहीं होता है। कुछ मामलों में, इरादों के एक ओवरलैप से उग आया है जिसे ग्रे टोपी कहा जाता है

श्री परेरा का कहना है: "सफेद टोपी में एथली का कोड है

उन्होंने कहा, "हम उसे दूसरे सप्ताह के लिए देख चुके थे, इससे पहले कि हम उसे पैक कर गए। उन्होंने बाकी सभी टीमों के साथ बग़दा किया कि उन्होंने अपने स्कूल में कंप्यूटर नेटवर्क में हैक किया और अपने ग्रेड को ए + बदल दिया।"

चूंकि हैलोस्फीयर में भूरे रंग के क्षेत्र बहुत से हैं, नैतिक दुविधाएं ऊपर उगती हैं। सुरक्षा विशेषज्ञ क्या करता है, उदाहरण के लिए, अगर वह कंपनी में धोखाधड़ी के तत्वों की खोज करता है जो उन्हें बचाने के लिए भुगतान कर रहा है? हमें हैकर्स को वॉचडॉग संगठनों के लिए एजेंट के रूप में कैसे देखना चाहिए? क्या वे सफेद शूरवीर हैं या क्या वे अंधेरे गए हैं?

भविष्य में, अप्रैल 2015 में सिंगापुर सरकार द्वारा स्थापित साइबर सेक्योरिटी एजेंसी (सीएसए), प्रवेश परीक्षण और प्रबंधित सुरक्षा संचालन केंद्र सेवाओं के प्रावधान का लाइसेंस प्राप्त करना चाहता है। एक प्रेस बयान ने जुलाई में कहा, "प्रस्तावित लाइसेंसिंग ढांचे का उद्देश्य साइबर सुरक्षा सेवाओं के उपभोक्ताओं के लिए सुरक्षा और सुरक्षा के अधिक से अधिक आश्वासन प्रदान करना है, उद्योग में जानकारी की असमानता को संबोधित करना और साइबर सुरक्षा सेवा प्रदाताओं और पेशेवरों के मानकों में सुधार करना है।"


वास्तविकता यह है कि साइबर अपराध केवल तेजी से जुड़े हुए, तेजी से ऑनलाइन दुनिया में ही बढ़ सकता है ऐसा लगता है कि सफेद टोपी हमेशा एक हारने वाली लड़ाई से लड़ेंगे लेकिन जब कानून बनाए रखने की बात आती है, तो सभी खो जाते हैं।

"कानून के अच्छे पक्ष में लोगों को खलनायकों के मुकाबले बहुत अधिक होना पड़ता है। क्या हम हार जाते हैं? नहीं," श्री परेरा कहते हैं।

जैसा कि यह मुड़ता है, यदि आप काला या सफेद हो तो यह कोई फर्क नहीं पड़ता


Linux क्या है?..


लिनक्स सबसे प्रसिद्ध और सबसे अधिक इस्तेमाल किया ओपन सोर्स ऑपरेटिंग सिस्टम है ऑपरेटिंग सिस्टम के रूप में, लिनक्स एक सॉफ्टवेयर है जो कंप्यूटर पर अन्य सभी सॉफ़्टवेयर के नीचे बैठता है, उन प्रोग्रामों से अनुरोध प्राप्त करता है और इन अनुरोधों को कंप्यूटर के हार्डवेयर पर रिलेयर करता है

इस पृष्ठ के प्रयोजनों के लिए, हम "लिनक्स" शब्द का उपयोग लिनक्स कर्नेल के संदर्भ में करते हैं, लेकिन कार्यक्रमों, उपकरणों और सेवाओं का सेट भी है, जिन्हें आमतौर पर लिनक्स कर्नेल के साथ बंडल किया जाता है जो कि सभी आवश्यक घटक प्रदान करता है। पूरी तरह कार्यात्मक ऑपरेटिंग सिस्टम कुछ लोग, विशेष रूप से फ्री सॉफ्टवेयर फाउंडेशन के सदस्य, इस संग्रह को जीएनयू / लिनक्स के रूप में कहते हैं, क्योंकि कई उपकरण शामिल हैं, जीएनयू घटक। हालांकि, सभी ऑपरेटिंग सिस्टम के एक भाग के रूप में सभी लिनक्स इंस्टॉलेशन GNU घटकों का उपयोग नहीं करते हैं। एंड्रॉइड, उदाहरण के लिए, एक लिनक्स कर्नेल का उपयोग करता है लेकिन जीएनयू टूल्स पर बहुत कम निर्भर करता है।

अन्य ऑपरेटिंग सिस्टम से कैसे लिनक्स भिन्न होता है?
Image result for linux

कई मायनों में, लिनक्स अन्य ऑपरेटिंग सिस्टम जैसे कि आपने पहले इस्तेमाल किया हो सकता है, जैसे विंडोज, ओएस एक्स या आईओएस के समान है I अन्य ऑपरेटिंग सिस्टमों की तरह, लिनक्स के पास एक ग्राफिकल इंटरफेस है, और सॉफ्टवेयर के प्रकार जिन्हें आप अन्य ऑपरेटिंग सिस्टम जैसे वर्ड प्रोसेसिंग एप्लीकेशन, पर लिनक्स समकक्षों पर उपयोग करने के लिए आदी रहे हैं। कई मामलों में, सॉफ्टवेयर के निर्माता ने उसी सिस्टम का एक लिनक्स संस्करण बनाया हो जिसे आप अन्य सिस्टम पर उपयोग करते हैं। यदि आप कंप्यूटर या अन्य इलेक्ट्रॉनिक उपकरण का उपयोग कर सकते हैं, तो आप लिनक्स का इस्तेमाल कर सकते हैं।

लेकिन कई अन्य तरीकों से लिनक्स अन्य ऑपरेटिंग सिस्टम से भी अलग है। सबसे पहले, और शायद सबसे महत्वपूर्ण बात, लिनक्स ओपन सोर्स सॉफ़्टवेयर है। लिनक्स बनाने के लिए इस्तेमाल किया जाने वाला कोड मुफ़्त है और उपयोगकर्ताओं को उचित कौशल के साथ देखने, संपादित करने और उपयोगकर्ताओं को देखने के लिए उपलब्ध है।

लिनक्स उसमें भी अलग है, हालांकि लिनक्स ऑपरेटिंग सिस्टम के मुख्य टुकड़े आम तौर पर सामान्य होते हैं, लिनक्स के कई वितरण होते हैं, जिसमें विभिन्न सॉफ्टवेयर विकल्प शामिल होते हैं। इसका अर्थ यह है कि लिनक्स अविश्वसनीय रूप से अनुकूलन योग्य है, क्योंकि न सिर्फ एप्लिकेशन, जैसे वर्ड प्रोसेसर और वेब ब्राउजर, को स्वैप किया जा सकता है। लिनक्स उपयोगकर्ता भी मुख्य घटक चुन सकते हैं, जैसे कि सिस्टम किस प्रकार ग्राफिक्स प्रदर्शित करता है, और अन्य उपयोगकर्ता-इंटरफ़ेस घटक।

यूनिक्स और लिनक्स में क्या अंतर है?


आपने यूनिक्स के बारे में सुना होगा, जो 1 9 70 के दशक में केन थॉम्पसन, डेनिस रिची और अन्य लोगों द्वारा बेल लैब्स में विकसित एक ऑपरेटिंग सिस्टम है। यूनिक्स और लिनक्स कई मायनों में समान हैं, और वास्तव में, लिनक्स को मूल रूप से यूनिक्स के समान बनाया गया था। दोनों प्रणालियों, प्रोग्रामिंग उपकरण, फाइलसिस्टम लेआउट, और अन्य प्रमुख घटक के साथ अंतरफलक के लिए समान उपकरण हैं। हालांकि, यूनिक्स मुफ्त नहीं है। कई वर्षों से, कई विभिन्न ऑपरेटिंग सिस्टम बनाए गए हैं जो "यूनिक्स-जैसे" या "यूनिक्स-संगत" होने का प्रयास किया गया था, लेकिन लिनक्स लोकप्रियता में अपने पूर्ववर्तियों को सबसे ज्यादा पार कर चुके हैं।

कौन लिनक्स का उपयोग करता है?


शायद आप पहले से लिनक्स का उपयोग कर रहे हैं, चाहे आप इसे जानते हों या नहीं आप जिस उपयोगकर्ता सर्वेक्षण को देखते हैं, उसके आधार पर इंटरनेट पर वेबपेजों में से एक-दो-तिहाई के बीच लिनक्स चलाने वाले सर्वर द्वारा उत्पन्न होते हैं।

कंपनियां और व्यक्तियों ने अपने सर्वर के लिए लिनक्स चुनते हैं क्योंकि यह सुरक्षित है, और आप कैनोलिक, एसयूएसई और रेड हैट जैसी कंपनियों के अलावा, जो बड़े पैमाने पर उपयोगकर्ताओं के लिए एक बड़ा समर्थन प्राप्त कर सकते हैं, जो वाणिज्यिक सहायता प्रदान करते हैं।

ऐसे कई उपकरण जिनकी आप शायद ही हैं, जैसे एंड्रॉइड फोन, डिजिटल स्टोरेज डिवाइस, व्यक्तिगत वीडियो रिकॉर्डर, कैमरे, पहनने योग्य और अधिक, लिनक्स भी चलाते हैं। यहां तक ​​कि आपकी कार में लिनक्स हुड के नीचे चल रहा है।
कौन "लिनक्स" का मालिक है?


इसके खुला स्रोत लाइसेंसिंग के आधार पर, लिनक्स किसी के लिए स्वतंत्र रूप से उपलब्ध है हालांकि, "लिनक्स" नाम पर ट्रेडमार्क अपने निर्माता, लिनस टॉर्वाल्डस के साथ रहता है। लिनक्स के लिए स्रोत कोड अपने कई व्यक्तिगत लेखकों द्वारा कॉपीराइट के तहत है, और GPLv2 लाइसेंस के अंतर्गत लाइसेंस प्राप्त है। चूंकि लिनक्स के विकास के कई दशकों से इस तरह की बड़ी संख्या में योगदान है, प्रत्येक व्यक्ति के लेखक से संपर्क किया जा रहा है और उन्हें एक नए लाइसेंस से सहमत होने के लिए लगभग असंभव है, जिससे कि लिनक्स शेष जीपीएलवी 2 के तहत लाइसेंस प्राप्त कर रहे हैं, लेकिन यह निश्चित है कि वह पूर्णत: आश्वस्त हैं।

लिनक्स कैसे बनाया गया था?


लिनक्स 1 99 1 में हेलसिंकी विश्वविद्यालय में एक छात्र-छात्र लिनस टॉर्वाल्ड्स द्वारा बनाया गया था। टोरवाल्ड ने लिनक्स को एक नि: शुल्क और खुले स्रोत के रूप में मिनिक्स के लिए बनाया, एक और यूनिक्स क्लोन जिसका मुख्य रूप से अकादमिक सेटिंग्स में इस्तेमाल किया गया था। वह मूल रूप से इसका नाम "फ्रेक्स" करने का इरादा था, लेकिन सर्वर के प्रशासक टॉर्वाल्ड्स ने टोरवाल्ड के पहले नाम और शब्द यूनिक्स के संयोजन के बाद मूल निर्देशिका को "लिनक्स" नामित करने के लिए इस्तेमाल किया, और नाम अटक गया।

मैं लिनक्स में कैसे योगदान कर सकता हूं?


अधिकांश लिनक्स कर्नेल सी प्रोग्रामिंग भाषा में लिखे गए हैं, जिसमें कुछ विधानसभा और अन्य भाषाओं में छिड़का हुआ है। यदि आप लिनक्स कर्नेल के लिए लिखे गए कोड में दिलचस्पी रखते हैं, तो आरंभ करने के लिए एक अच्छी जगह कर्नेल न्यूब्स में है अकसर किये गए सवाल, जो कुछ अवधारणाओं और प्रक्रियाओं को समझाएंगे, वे आप से परिचित होना चाहते हैं।

लेकिन लिनक्स समुदाय कर्नेल से बहुत अधिक है, और प्रोग्रामर के अलावा कई अन्य लोगों के योगदान की आवश्यकता है। हर वितरण में सैकड़ों या हजारों कार्यक्रम होते हैं जिन्हें इसके साथ वितरित किया जा सकता है, और इनमें से प्रत्येक कार्यक्रम, साथ ही साथ वितरण, स्वयं को सफल बनाने के लिए विभिन्न प्रकार के लोगों और कौशल सेटों की आवश्यकता होती है, जिनमें शामिल हैं:

टेस्टर्स यह सुनिश्चित करने के लिए कि सब कुछ हार्डवेयर और सॉफ़्टवेयर के विभिन्न कॉन्फ़िगरेशन पर काम करता है, और बग्स को रिपोर्ट करने के लिए जब यह नहीं होता।
डिजाइनर विभिन्न कार्यक्रमों के साथ वितरित उपयोगकर्ता इंटरफेस और ग्राफिक्स बनाने के लिए।
जो लेखकों को सॉफ्टवेयर के साथ दस्तावेज, कैसे-टॉस और अन्य महत्वपूर्ण पाठ वितरित कर सकते हैं
अनुवादकों को उनकी मूल भाषा से प्रोग्राम और प्रलेखन लेने और दुनिया भर के लोगों के लिए उन्हें सुलभ बनाने के लिए।
पैकेजर्स सॉफ्टवेयर प्रोग्राम लेने के लिए और सभी भागों को एक साथ रखकर यह सुनिश्चित करने के लिए करते हैं कि वे अलग-अलग डिलीवरीज में फ़्लेएललेस चलाते हैं।
प्रचारकों ने सामान्य रूप से लिनक्स और खुले स्रोत के बारे में शब्द का प्रसार किया।
और निश्चित रूप से डेवलपर्स को सॉफ्टवेयर लिखना
मैं लिनक्स का उपयोग कैसे कर सकता हूं?


इसमें कुछ मौका है कि आप लिनक्स का उपयोग पहले से कर रहे हैं और इसे नहीं जानते, लेकिन अगर आप अपने घर कंप्यूटर पर इसे स्थापित करने के लिए लिनक्स को स्थापित करना चाहते हैं तो सबसे आसान तरीका है कि आपके प्लेटफ़ॉर्म के लिए डिज़ाइन किया गया लोकप्रिय वितरण चुनें ( उदाहरण के लिए, लैपटॉप या टैबलेट डिवाइस) और इसे एक शॉट दें। यद्यपि कई वितरण उपलब्ध हैं, पुराने, प्रसिद्ध वितरण सबसे शुरुआती के लिए अच्छे विकल्प होते हैं क्योंकि उनके पास बड़े उपयोगकर्ता समुदाय होते हैं जो प्रश्नों का उत्तर देने में मदद कर सकते हैं यदि आप अटक जाते हैं या कुछ चीजें समझ नहीं सकते हैं। लोकप्रिय वितरण में डेबियन, फेडोरा, टकसाल, और उबुंटू शामिल हैं, लेकिन कई अन्य हैं।

मैं लिनक्स के बारे में अधिक कहां से सीख सकता हूं?

 Opensource.com में लिनक्स संबंधित लेखों का एक बड़ा संग्रह है। हमारे संपूर्ण संग्रह को देखने के लिए, हमारे लिनक्स टैग को ब्राउज़ करें। या नीचे हमारे पसंदीदा में से कुछ देखें।

क्या आपको लिनक्स जानने के लिए प्रोग्रामिंग कौशल की आवश्यकता है? 

जेन वाइक ह्यूगर द्वारा
टेस्ट ड्राइव लिनक्स के साथ स्कॉट नेस्बिट द्वारा फ्लैश ड्राइव के अलावा कुछ नहीं
डॉन वाटकिंस द्वारा लिनक्स प्रयोगशाला और शिक्षा में अपनी महान क्षमता का निर्माण
एक पूरा आईटी कैरियर चाहते हैं? शॉन पॉवर्स द्वारा लिनक्स जानें
फिल शापिरो द्वारा प्रयुक्त लैपटॉप पर लिनक्स स्थापित करें
8 लिनक्स फाइल मैनेजर डेविड दोनों की कोशिश करने के लिए
कौन सा आपके लिनक्स वितरण को आसानी से चलाने में मदद करता है? लूइस इबनेज़ द्वारा आज एक पैकेजर का धन्यवाद
4 असीम शर्मा के बच्चों के लिए 4 लिनक्स डिस्ट्रोस
विकलांग लोगों के 6 कारणों को स्पेंसर हन्ले द्वारा लिनक्स का उपयोग करना चाहिए
क्रिस लांग द्वारा लिनक्स के लिए वीडियो संपादन की वर्तमान स्थिति

डेविड दोनों के द्वारा फास्ट, रिपेटेबल लिनक्स इंस्टॉलेशन कैसे करें


फ़ायरवॉल क्या है?

एक फ़ायरवॉल एक निजी नेटवर्क से अनाधिकृत पहुंच को रोकने के लिए डिज़ाइन किया गया सिस्टम है आप या तो हार्डवेयर या सॉफ्टवेयर फॉर्म में फ़ायरवॉल को लागू कर सकते हैं, या दोनों के संयोजन। फ़ायरवॉल्स अनधिकृत इंटरनेट उपयोगकर्ताओं को इंटरनेट से जुड़े निजी नेटवर्क तक पहुंचने से रोकता है, विशेषकर इंट्रानेट इंट्रानेट (यानी स्थानीय नेटवर्क जिसे आप कनेक्ट हैं) में प्रवेश करने वाले सभी संदेश को फ़ायरवॉल से गुजरना होगा, जो प्रत्येक संदेश की जांच करता है और उनको ब्लॉक करता है जो निर्दिष्ट सुरक्षा मानदंडों को पूरा नहीं करते हैं।

नोट: निजी जानकारी की सुरक्षा में, फ़ायरवॉल को रक्षा की पहली पंक्ति माना जाता है; हालांकि, यह केवल ऐसी ही पंक्ति नहीं माना जा सकता है फायरवॉल आम तौर पर नेटवर्क यातायात और कनेक्शनों की सुरक्षा के लिए डिज़ाइन किया गया है, और इसलिए किसी विशिष्ट कंप्यूटर या नेटवर्क को कौन पहुंच सकता है, यह निर्धारित करते समय अलग-अलग उपयोगकर्ताओं को प्रमाणित करने का प्रयास नहीं करता है।

फायरवॉल के कई प्रकार मौजूद हैं:

पैकेट फ़िल्टरिंग: सिस्टम प्रत्येक पैकेट को नेटवर्क में प्रवेश करने या छोड़ने और उपयोगकर्ता-निर्धारित नियमों के आधार पर स्वीकार या अस्वीकार करता है। पैकेट फ़िल्टरिंग उपयोगकर्ताओं के लिए काफी प्रभावी और पारदर्शी है, लेकिन कॉन्फ़िगर करना मुश्किल है। इसके अलावा, यह आईपी स्पूफिंग के लिए अतिसंवेदनशील है
सर्किट-स्तरीय गेटवे कार्यान्वयन: यह प्रक्रिया सुरक्षा तंत्र लागू करती है जब एक टीसीपी या यूडीपी कनेक्शन स्थापित होता है। कनेक्शन बनने के बाद, पैकेट मेजबानों के बीच आगे की जाँच के बिना प्रवाह कर सकते हैं।
प्रॉक्सी सर्वर के रूप में कार्य करना: एक प्रॉक्सी सर्वर एक प्रकार का गेटवे है जो उसके द्वारा कनेक्ट होने वाले कंप्यूटर (कंप्यूटर) का सही नेटवर्क पता छुपाता है एक प्रॉक्सी सर्वर इंटरनेट से जोड़ता है, पृष्ठों के लिए अनुरोध करता है, सर्वर से कनेक्ट करता है, आदि इसके पीछे कंप्यूटर (एस) की ओर से डेटा प्राप्त करता है फ़ायरवॉल क्षमताओं को इस तथ्य में झूठ कहा जाता है कि प्रॉक्सी को केवल कुछ प्रकार के ट्रैफ़िक को पारित करने के लिए अनुमति देने के लिए कॉन्फ़िगर किया जा सकता है (उदा।, HTTP फ़ाइलें, या वेब पेज) एक प्रॉक्सी सर्वर में धीमा नेटवर्क प्रदर्शन की संभावित कमी है, क्योंकि उसे इसके माध्यम से जाने वाले यातायात को सक्रिय रूप से विश्लेषण और हेरफेर करना है।
वेब अनुप्रयोग फ़ायरवॉल: एक वेब अनुप्रयोग फ़ायरवॉल एक हार्डवेयर उपकरण, सर्वर प्लग-इन या किसी अन्य सॉफ़्टवेयर फ़िल्टर है जो एक HTTP बातचीत के लिए नियमों का एक सेट लागू करता है इस तरह के नियम आम तौर पर आवेदन के लिए अनुकूलित किए जाते हैं ताकि कई हमलों को पहचाना जा सके और ब्लॉक किया जा सके।
व्यवहार में, कई फायरवॉल कॉन्सर्ट में इन दो या अधिक तकनीक का इस्तेमाल करते हैं।

विंडोज और मैक ओएस एक्स में, फायरवॉल ऑपरेटिंग सिस्टम में बनते हैं।

तृतीय-पक्ष फ़ायरवॉल पैकेज भी मौजूद हैं, जैसे कि ज़ोन अलार्म, नॉर्टन पर्सनल फ़ायरवाल, टिनी, ब्लैक आइस प्रोटेक्शन, और मैकाफी पर्सनल फायरवाल। इनमें से बहुत से फ्री संस्करण या उनके व्यावसायिक संस्करणों के परीक्षण उपलब्ध हैं।

इसके अलावा, कई घर और छोटे कार्यालय ब्रॉडबैंड routers में अंतर्निहित प्राथमिक फ़ायरवॉल क्षमताएं होती हैं, ये केवल बंदरगाह / प्रोटोकॉल फ़िल्टर होते हैं, हालांकि बहुत बेहतर नियंत्रण वाले मॉडल उपलब्ध हैं।


उपरोक्त जानकारी वेबपैडिया के फ़ायरवॉल पृष्ठ से ली गई है।



What is the operating system and what it does and how it works..

What is the operating system, what do you know if you do not know, there is nothing to be afraid of, because we will answer the question and with this we will answer more questions you do not know. How do you know how the heart works? Similarly, the computer also has the heart. Do not be misunderstood. I am telling the truth that the computer also has the heart and that heart says to the operating system (OS)

Friends, you all must be running mobile computers, you will also be able to speak to them as if I have a Windows Android Linux such thing and if we talk about the mobile then you should talk about the Android KitKat Android Lollipop and windows window. Windows 7 and similar make also happens to be a bit of information about all of these, so the heart of the computer, ie its operating system, all the people Programming will not know that there are many types of them if we are to use and how to do the work of these where it is what we will be operating system today

What Is Operating System..
Operating System Kya Hai
The operating system is also called the system software, its short name is also the heart of the computer, and when it interfaces between you and your computer hardware

If you run a computer, then only os helps you to use the computer as you listen to the song or double click on the word document. 34 When you open the window, or sit in the keyboard While typing and saving some files in a computer, then all this can not be done without an operating system

So this is the one software wherein madrasas run your computer, so whenever you buy your computer, first of all you have to load the Windows 8 Windows 10 in the shopper, after that you take the computer to your home, otherwise without the operating system So you can not even turn on your computer. It's all a question. Why is it called system software if you mean user software in computer If you want to run a fixation software, it can never run without it. It helps to make good use of this computer hardware. The operating system mainly works like this, taking input from the keyboard and processing the instruction. Sends the computer to the screen.

This operating system lets you see all the computers when you turn on the computer, and then switch off the computer. Now the game, MS Word ,Adobe Reader, VLC Media Player, Photoshop and many of the software live inside the computer programs or big software to run these Whichever operating system speaks, its name used in mobile is Android, which is known to everyone, you may have come to know what operators System is let's learn about some of its work.

Function of operating system..
Well the computer does a lot of work but first of all when you turn on the computer, the operating system first loads the main memory in the RAM and after that the user wants the software to do everything and lays down the Oh Different tasks have been given about them and know in details.
What is Operating System in Hindi

1 memory management 
2 processor Management process scheduling 
3 device management 
4 file management 
5 security 
6 system performance 
7error 
8 software end user


एक IP ADDRESS क्या होता है? यह क्या करता है?
इसमें कोई संदेह नहीं है कि आपने शब्द "आईपी पता" सुना है। जब तक आप एक तकनीकी नहीं हो, हालांकि, आपके पास आईपी पता वास्तव में क्या है या यह कैसे काम करता है की एक अस्पष्ट कल्पना से अधिक नहीं हो सकता है। आइए अवधारणा का पता लगाएं।

एक आईपी पता आधुनिक कंप्यूटर प्रौद्योगिकी का एक आकर्षक उत्पाद है जो एक कंप्यूटर (या अन्य डिजिटल डिवाइस) को इंटरनेट के माध्यम से दूसरे के साथ संवाद करने की अनुमति देने के लिए डिज़ाइन किया गया है। आईपी पते उन उपकरणों की अनुमति देते हैं जो अरबों डिजिटल डिवाइसों से जुड़े होते हैं जो कि इंटरनेट से कनेक्ट होते हैं और अन्य डिवाइसों से अलग-अलग होते हैं। उसी अर्थ में किसी को आपको एक पत्र भेजने के लिए आपके डाक पते की आवश्यकता होती है, एक दूरस्थ कंप्यूटर को आपके कंप्यूटर से संवाद करने के लिए आपके आईपी पते की आवश्यकता होती है।

आईपी ​​"इंटरनेट प्रोटोकॉल के लिए है, इसलिए आईपी एड्रेस एक इंटरनेट प्रोटोकॉल एड्रेस है, इसका मतलब क्या है? एक इंटरनेट प्रोटोकॉल उन नियमों का एक सेट है जो इंटरनेट गतिविधि को संचालित करता है और वर्ल्ड वाइड वेब पर विभिन्न कार्यों को पूरा करने में सहायता करता है। इंटरनेट प्रोटोकॉल पता व्यवस्थित रूप से निर्धारित एक दूसरे से जुड़ी ग्रिड का हिस्सा है जो आरंभिक उपकरणों और विभिन्न इंटरनेट स्थलों दोनों की पहचान करके ऑनलाइन संचार को नियंत्रित करता है, जिससे दो-तरफा संचार संभव हो जाता है।

एक IPv4 पते में चार संख्याएं होती हैं, जिनमें से प्रत्येक में एक से तीन अंक होते हैं, एक एकल बिंदु (।) प्रत्येक संख्या या अंकों के सेट को अलग करते हुए। चार संख्याओं में से प्रत्येक 0 से 255 तक हो सकती है। यहां एक उदाहरण है कि एक आईपी पता कैसा दिख सकता है: 78.125.0.20 9 चार नंबरों के इस अहानिकर दिखने वाले समूह की कुंजी है जो आपको और मुझे हमारे इंटरनेट कनेक्शन पर डेटा भेजने और पुनः प्राप्त करने की शक्ति देती है, यह सुनिश्चित करना कि हमारे संदेश, साथ ही साथ हमारे अनुरोधों के लिए डेटा और हमारे द्वारा अनुरोधित डेटा के अनुरोध, उनके सही तक पहुंचें इंटरनेट गंतव्यों इस संख्यात्मक प्रोटोकॉल के बिना, वर्ल्ड वाइड वेब पर डेटा भेजने और प्राप्त करना असंभव होगा

एक आईपीवी 6 पता चार हेक्साडेसिमल अंकों के आठ समूहों के होते हैं। यदि एक समूह में चार शून्य होते हैं, तो शून्य को बदलने के लिए एक बृहदान्त्र का उपयोग करके नोटेशन को छोटा किया जा सकता है।
गतिशील या स्थैतिक?

आईपी ​​पते या तो स्थिर या गतिशील हो सकते हैं स्थैतिक IP पते कभी नहीं बदलते हैं वे एक स्थायी इंटरनेट पते के रूप में काम करते हैं और दूरस्थ कंप्यूटर के लिए आपसे संपर्क करने के लिए एक सरल और विश्वसनीय तरीका प्रदान करते हैं। स्टेटिक आईपी ऐड्रेस महाद्वीप, देश, क्षेत्र और शहर में एक कंप्यूटर जैसे स्थित है, ऐसी जानकारी प्रकट करते हैं; आईएसपी (इंटरनेट सेवा प्रदाता) जो विशेष कंप्यूटर की सेवाएं देती है; और कम्प्यूटर के देश के सटीक अक्षांश और देशांतर के साथ-साथ स्थानीय तकनीकी जैसे तकनीकी जानकारी कई वेबसाइटें अपने आगंतुकों को नि: शुल्क आईपी पता लुकअप सेवाएं प्रदान करती हैं। यदि आप अपने खुद के आईपी पते के बारे में उत्सुक हैं, तो आप इन वेबसाइटों को एक Google खोज कर सकते हैं।

गतिशील आईपी पते अस्थायी होते हैं और हर बार एक कंप्यूटर एक नेटवर्क में जुड़ जाता है (डीएचसीपी द्वारा) को सौंपा जाता है। वे प्रभावी रूप से, आईपी पते के एक पूल से उधार लेते हैं जो विभिन्न कंप्यूटरों के बीच साझा किए जाते हैं। चूंकि सीमित आईपी पते सीमित संख्या में उपलब्ध हैं, इसलिए कई आईएसपी अपने असाइन किए गए पते के एक हिस्से को इस तरह से अपने ग्राहकों के बीच साझा करने के लिए आरक्षित रखते हैं। इससे लागत कम हो जाती है और उनसे ज्यादा सब्सक्राइबरों की सेवा करने की अनुमति मिलती है, अन्यथा वे नहीं कर सकते हैं।

स्टेटिक आईपी एड्रेस आमतौर पर वीओआइपी (वॉयस ऑन इंटरनेट प्रोटोकॉल), ऑनलाइन गेमिंग, या किसी अन्य उद्देश्य के लिए ऐसे उपयोगों के लिए बेहतर है, जहां उपयोगकर्ताओं को अन्य कंप्यूटरों के लिए उन्हें आसानी से ढूंढने और कनेक्ट करने की आवश्यकता होती है। एक गतिशील DNS सेवा के उपयोग के माध्यम से एक गतिशील आईपी पते का उपयोग करते समय आसान पहुंच की सुविधा भी हो सकती है, जिससे आप अन्य कंप्यूटरों को खोजने के लिए सक्षम हो सकते हैं भले ही आप अस्थायी, एक-बार आईपी पते का उपयोग कर रहे हों। यह अक्सर एक अतिरिक्त शुल्क पर जोर देता है, हालांकि, इसलिए अपने आईएसपी से जांच करें।

स्टेटिक आईपी पते गतिशील आईपी पतों की तुलना में कुछ कम सुरक्षित माना जाता है, क्योंकि वे डेटा खनन प्रयोजनों के लिए ट्रैक करना आसान है। हालांकि, सुरक्षित इंटरनेट प्रथाओं के बाद इस संभावित समस्या को कम करने और अपने कंप्यूटर को सुरक्षित रखने में मदद कर सकती है, चाहे आप किस प्रकार के आईपी पते का उपयोग करें।

What is a virus?...

The full name of VIRUS is Vital Information Resources Under Siege. Virus computers are small programs. Which is an auto execute program that affects the working of the computer by entering into the computer. Called viruses.

Virus is a malicious program that damages the computer's data. This computer performs the task of erasing or deleting computer data. The virus is a deliberate program written. It combines itself with the computer's boot and the more time the computer boots the more the virus spreads. The virus can slow down the hard disk speed by entering the hard disk's boot sector and prevent the program from running. Many viruses can damage data and programs after a long time. The virus associated with any program is not activated until the program is run. When the virus is activated, the computer adds itself to the memory and starts spreading
The program affects the virus program file. Boot virus affects boot record, partition and allocation table. There may be several reasons for the virus to spread virus in the computer. Infected floppy disks, infected CDs or infected pen drives, etc. are helpful in spreading viruses. Viruses can also spread to computers by email, games, internet files.

Identifying the virus is not very difficult. Before taking serious forms of virus infection, their signs appear in the computer. For example read the following points:

When the computer is slow:

Computer has slowed down and taking too much time to open any software, it means that a large part of its memory and CPU is busy with virus or spyware processing. In such a situation, the computer is starting to open and the web page is open on Internet Explorer.

Changes in browser settings: If your browser homepage has changed automatically, then it is possible that there is a spyware attack on your computer. The homepage is a website or web page that automatically opens when you turn on the internet browser.

Usually we set our homepage by going to the Tools menu, which is usually your preferred website, search engine or more used services such as e-mail etc. The spyware detection in the PC changes it to take you to a particular website.

Henging of the computer: When the computer has started to get jammed or sudden heng, it can be understood that it is due to infections. Especially when you have not installed any new software or hardware in the computer.

Pop-up windows: After turning on the internet browser, a lot of pop-up windows start to be opened in one go, then some of them may have been advertised for something special or have been advertised for pornographic websites. Locked up with links.

When strange startups are created: strange icons have come in your desktop or system tray, even when you have not installed any such software. On clicking, they start to open fast porn websites.

Unknowingly folders and files: There are some folders on your computer's desktop or desktop that you did not create. They also have some files that you did not make or they were created with the installation of any software. Apart from this, even after deleting them, they come back after some time.
What Is Port ( बंदरगाह )....

1) कंप्यूटर और दूरसंचार उपकरणों पर, एक बंदरगाह (संज्ञा) आम तौर पर किसी अन्य डिवाइस से शारीरिक रूप से जुड़ा होने के लिए एक विशिष्ट स्थान है, आमतौर पर किसी सॉकेट और किसी प्रकार के प्लग के साथ। आमतौर पर, एक व्यक्तिगत कंप्यूटर एक या एक से अधिक धारावाहिक बंदरगाहों और आमतौर पर एक समानांतर पोर्ट प्रदान करता है। सीरियल पोर्ट अनुक्रमिक का समर्थन करता है, स्कैनर और समानांतर बंदरगाह जैसे परिधीय उपकरणों के लिए एक बिट-ए-एक-टाइम ट्रांसमिशन का समर्थन करता है जैसे कि प्रिंटर जैसे उपकरणों के लिए एकाधिक-बिट-पर-एक-समय संचरण।


2) प्रोग्रामिंग में, एक बंदरगाह (संज्ञा) एक "तार्किक कनेक्शन स्थान" है और विशेष रूप से, इंटरनेट के प्रोटोकॉल, टीसीपी / आईपी, जिस तरह से एक क्लाइंट प्रोग्राम नेटवर्क में किसी कंप्यूटर पर एक विशेष सर्वर प्रोग्राम निर्दिष्ट करता है, का उपयोग करता है। उच्च-स्तरीय अनुप्रयोग जो टीसीपी / आईपी का उपयोग करते हैं, जैसे कि वेब प्रोटोकॉल, हाइपरटेक्स्ट ट्रांसफर प्रोटोकॉल, में प्रीसेट किए गए नंबरों के साथ पोर्ट हैं। इन्हें "सुप्रसिद्ध बंदरगाहों" के रूप में जाना जाता है जिन्हें इंटरनेट असाइन किए गए नंबर प्राधिकरण (आईएएनए) द्वारा सौंपा गया है। अन्य अनुप्रयोग प्रक्रियाओं को प्रत्येक कनेक्शन के लिए गतिशील रूप से पोर्ट नंबर दिया जाता है। जब एक सेवा (सर्वर प्रोग्राम) शुरू में शुरू हो जाती है, तो इसे अपने नामित पोर्ट संख्या से जुड़ना कहा जाता है। चूंकि किसी भी क्लाइंट प्रोग्राम उस सर्वर का उपयोग करना चाहता है, इसलिए उसे निर्दिष्ट पोर्ट नंबर पर बाध्य करने का अनुरोध भी करना चाहिए।

पोर्ट संख्याएं 0 से 65535 तक हैं। कुछ विशेषाधिकार प्राप्त सेवाओं द्वारा पोर्ट 0 से लेकर 1024 तक आरक्षित हैं। HTTP सेवा के लिए, पोर्ट 80 को डिफ़ॉल्ट के रूप में परिभाषित किया गया है और इसे यूनिफ़ॉर्म रिसोर्स लोकेटर (यूआरएल) में निर्दिष्ट नहीं किया गया है।

3) प्रोग्रामिंग में, बंदरगाह (क्रिया) में एक अनुप्रयोग प्रोग्राम को एक ऑपरेटिंग सिस्टम पर्यावरण से स्थानांतरित करना है जिसमें इसे किसी अन्य ऑपरेटिंग सिस्टम वातावरण में विकसित किया गया था, इसलिए इसे वहां चलाया जा सकता है। पोर्टिंग का मतलब कुछ काम है, लेकिन नए वातावरण में प्रोग्राम को पुन: विकसित करने के लगभग उतना ही नहीं। मानक प्रोग्रामिंग इंटरफ़ेस खोलें (जैसे कि एक्स / ओपन के 1170 सी भाषा विनिर्देश और सन माइक्रोसिस्टम की जावा प्रोग्रामिंग लैंग्वेज में विनिर्दिष्ट) बंदरगाह को एक कार्यक्रम के लिए आवश्यक काम को कम करना या समाप्त करना।

No comments