शब्दजाल-पर्दाफाश इंटरनेट सुरक्षा तकनीकी शब्दावली

Spim? स्पैम? थूक? इंटरनेट सुरक्षा शब्दजाल से अभिभूत महसूस करना बंद करो. क्या है इसका पता लगाने के लिए इस आसान शब्दकोष का उपयोग करें!


Contents

पर कूदना…

A B C D E F G H I J K M N P R S T U V W X

adware

adware, या विज्ञापन समर्थित सॉफ़्टवेयर, आपके कंप्यूटर पर बैनर और पॉप-अप विंडो के रूप में विज्ञापन प्रदर्शित करता है। ये विज्ञापन सॉफ्टवेयर कंपनियों के लिए राजस्व उत्पन्न करने का एक तरीका है। कुछ एडवेयर आपकी जानकारी और सहमति के बिना आपकी मशीन पर चलते हैं, जबकि अन्य जानबूझकर डाउनलोड किए जाते हैं। जबकि एडवेयर आपकी साइबर सुरक्षा के लिए एक हानिकारक खतरे से अधिक pesky उपद्रव से अधिक है, कुछ एडवेयर आपके ब्राउज़िंग व्यवहार के बारे में जानकारी एकत्र कर सकते हैं और इसे तीसरे पक्ष को बेच सकते हैं.

एडवेयर कैसे काम करता है?

हालांकि एडवेयर आपकी साइबरसिटी के लिए हानिकारक खतरे से अधिक उपद्रवपूर्ण है, कुछ एडवेयर आपके ब्राउजिंग व्यवहार के बारे में जानकारी एकत्र कर सकते हैं और इसे तीसरे पक्ष को बेच सकते हैं। यह जानकारी, जैसे वेबसाइटों पर गई और हर एक पर खर्च किए गए समय का उपयोग आपकी देखने की आदतों के अनुसार अनुकूलित किए गए अधिक विज्ञापनों के साथ लक्षित करने के लिए किया जाता है.

एक उपकरण को दो मुख्य मार्गों के माध्यम से एडवेयर से संक्रमित किया जा सकता है। पहला यह है कि यह अन्य कार्यक्रमों के साथ स्थापित है। यह फ्रीवेयर और शेयरवेयर के साथ सबसे आम है। दूसरा एक संक्रमित वेबसाइट पर जाकर है। एडवेयर उपयोगकर्ता के वेब ब्राउज़र में चुपके से खुद को स्थापित करने के लिए भेद्यता का लाभ उठाता है। एक बार संक्रमित होने के बाद, एडवेयर अधिक निजी जानकारी एकत्र कर सकता है, आपको दुर्भावनापूर्ण वेबसाइटों पर पुनर्निर्देशित कर सकता है, और आपके ब्राउज़र में अधिक विज्ञापन डाल सकता है.

असममित एन्क्रिप्शन

असममित एन्क्रिप्शन, या सार्वजनिक-कुंजी क्रिप्टोग्राफ़ी, एक एन्क्रिप्शन विधि है जिसे सर्वर तक पहुंचने के लिए दो कुंजियों की आवश्यकता होती है: एन्क्रिप्शन के लिए एक सार्वजनिक कुंजी और डिक्रिप्शन के लिए एक मिलान निजी कुंजी.

असममित एन्क्रिप्शन कैसे काम करता है?

असममित एन्क्रिप्शन का उपयोग आमतौर पर इंटरनेट पर किसी भी पक्ष के बिना निजी तौर पर संचार के साधन के रूप में किया जाता है, आवश्यक रूप से दूसरे के निजी एन्क्रिप्शन कुंजी को पहले से जानना। कोई भी व्यक्ति रिसीवर की सार्वजनिक कुंजी का उपयोग करके एक संदेश को एन्क्रिप्ट कर सकता है, लेकिन केवल रिसीवर इसे डिक्रिप्ट कर सकता है.

सममित एन्क्रिप्शन की तुलना में असममित एन्क्रिप्शन अधिक कम्प्यूटेशनल रूप से गहन है। इस कारण से, यह अक्सर “हैंडशेक” स्थापित करने के लिए उपयोग किया जाता है जिसमें प्रेषक और रिसीवर के बीच एक निजी कुंजी का आदान-प्रदान किया जाता है। उस निजी कुंजी, जिसे दोनों पक्षों द्वारा जाना जाता है, तब सममित एन्क्रिप्शन का उपयोग करके संवाद करने के लिए उपयोग किया जाता है। इस प्रक्रिया का उपयोग आमतौर पर उन साइटों पर किया जाता है जिनके URL की शुरुआत में “https” है.

एंटीवायरस सॉफ्टवेयर

एंटीवायरस सॉफ्टवेयर, अन्यथा एंटी-मैलवेयर सॉफ़्टवेयर के रूप में जाना जाता है, अपने मशीन पर मैलवेयर के प्रसार का पता लगाने और प्रतिबंधित करने के लिए अपने कंप्यूटर या मोबाइल डिवाइस को स्कैन करता है। चूंकि मैलवेयर लगातार विकसित हो रहा है, एंटी-वायरस सॉफ़्टवेयर हमेशा इसका पता नहीं लगा सकता है, इसलिए आपकी मशीन में संक्रमण का खतरा हमेशा बना रहता है। एंटी-वायरस सॉफ़्टवेयर को प्रशासनिक स्तर पर भी तैनात किया जाता है; कई ईमेल सर्वर इसका उपयोग ईमेल को स्कैन करने के लिए करते हैं.

एंटीवायरस सॉफ्टवेयर कैसे काम करता है?

एंटीवायरस एक डिवाइस को खतरों की एक विस्तृत श्रृंखला से बचा सकता है, जिनमें शामिल हैं: मैलवेयर, दुर्भावनापूर्ण ब्राउज़र सहायक ऑब्जेक्ट (BHOs), ब्राउज़र अपहर्ता, रैनसमवेयर, कीगलर्स, बैकडोर, रूटकिट, ट्रोजन हॉर्स, वर्म्स, दुर्भावनापूर्ण LSPs, डायलर, धोखाधड़ी उपकरण, एडवेयर और एडवेयर spyware। आधुनिक एंटीवायरस प्रोग्रामों में अक्सर वास्तविक समय के खतरे की सुरक्षा दोनों शामिल होती है, जो संभावित कमजोरियों के खिलाफ गार्ड होती है जैसे कि वे होती हैं, साथ ही एक सिस्टम स्कैन, जो संभावित जोखिमों की तलाश में डिवाइस की सभी फ़ाइलों के माध्यम से बहती है.

कई एंटीवायरस प्रोग्राम लगभग हर ऑपरेटिंग सिस्टम के लिए उपलब्ध हैं, लेकिन कोई भी सही नहीं है। इसके अलावा, अधिक ऑपरेटिंग सिस्टम ने एंटीवायरस सॉफ़्टवेयर को प्री-इंस्टॉल करना शुरू कर दिया है, जैसे कि विंडोज 10 पर विंडोज डिफेंडर। आप एकल सिस्टम पर कई एंटीवायरस प्रोग्राम इंस्टॉल कर सकते हैं, लेकिन उपयोगकर्ताओं को संगतता और प्रदर्शन के मुद्दों से सावधान रहना चाहिए।.

वापस मेन्यू पर

बी

बैकअप

बैकअप आपके कंप्यूटर या मोबाइल डिवाइस पर फ़ाइलों की एक अतिरिक्त प्रतिलिपि है। इसे आम तौर पर मूल फ़ाइलों से अलग स्थान पर संग्रहीत किया जाता है, जैसे कि किसी अन्य ड्राइव पर या क्लाउड में। यदि आपकी फ़ाइलों के साथ कुछ भी होता है, या यदि वे गायब हो जाते हैं या नष्ट हो जाते हैं, तो आप बहुत धन्यवाद करेंगे कि आपके पास एक बैकअप है!

बैकअप कैसे काम करता है?

ध्यान दें कि बैकअप उन फ़ाइलों की एक सटीक प्रतिलिपि है जो मूल पर मौजूद फ़ाइलों और फ़ोल्डर में मौजूद हैं। यदि किसी फ़ाइल को बैक अप फ़ोल्डर में जोड़ा जाता है, तो वह फ़ाइल बैकअप में दिखाई देगी। यदि वह फ़ाइल हटा दी जाती है, तो इसे बैकअप से भी हटा दिया जाएगा (हालाँकि कुछ बैकअप प्रोग्राम एक निश्चित अवधि तक पुनर्प्राप्ति की अनुमति देते हैं)। यह बैकअप और स्टोरेज के बीच महत्वपूर्ण अंतर कारक है, जिसमें स्टोरेज उन फ़ाइलों को सहेजने का एक तरीका है जो किसी अन्य स्थान पर मौजूद नहीं हो सकती हैं (ड्रॉपबॉक्स और Google ड्राइव स्टोरेज के उदाहरण हैं).

ध्यान दें कि अधिकांश बैकअप सॉफ़्टवेयर केवल उपयोगकर्ता फ़ाइलों को किसी अन्य स्थान पर कॉपी करता है-अक्सर एक बाहरी हार्ड ड्राइव या क्लाउड। उपयोगकर्ता फ़ाइलों में दस्तावेज़, फ़ोटो, फिल्में, डाउनलोड और संगीत शामिल हैं। वे ऑपरेटिंग सिस्टम, सेटिंग्स या प्रोग्राम का बैकअप नहीं लेते हैं। उसके लिए, एक “पूर्ण प्रणाली” या “नंगे हड्डियों” बैकअप की आवश्यकता होती है। पूर्ण सिस्टम बैकअप या तो क्लोन या चित्र हो सकते हैं, और हार्ड डिस्क विफलता की स्थिति में वे सबसे अधिक उपयोगी होते हैं.

backdoors

पीछे का दरवाजा आपके कंप्यूटर या मोबाइल डिवाइस पर एक “बैकडोर” खोलता है जिसके माध्यम से हैकर्स और अन्य दुर्भावनापूर्ण व्यक्ति आपकी मशीन से जुड़ सकते हैं और इसे मैलवेयर और स्पैम से संक्रमित कर सकते हैं.

एक पिछले दरवाजे कैसे काम करता है?

सुरक्षा तंत्र को दरकिनार करके किसी डिवाइस तक पहुंच प्राप्त करने के लिए हैकर्स द्वारा बैकसाइड का उपयोग किया जाता है। अक्सर डेवलपर्स अपने प्रोग्राम को समस्या निवारण के साधन के रूप में बैकस्टॉल करते हैं, लेकिन यह भी हैकर्स के शोषण का एक अंतर छोड़ देता है। इस शब्द का उपयोग अक्सर उद्देश्य पर रखी गई कमजोरियों का वर्णन करने के लिए किया जाता है, उदाहरण के लिए, सरकारी निगरानी समूहों को नागरिकों के स्मार्टफोन और कंप्यूटर तक पहुंचने की अनुमति देना.

शायद सबसे आम पिछले दरवाजे डिफ़ॉल्ट पासवर्ड का उपयोग है। यदि आपने कभी भी उपयोगकर्ता नाम और पासवर्ड फ़ील्ड में “व्यवस्थापक” जैसा कुछ लिखकर वाई-फाई राउटर के व्यवस्थापक कंसोल तक पहुंच प्राप्त की है, तो आपने पिछले दरवाजे का शोषण किया है.

मिश्रित खतरा

मिश्रित खतरा दो या अधिक “पारंपरिक” मैलवेयर का संयोजन एक सही मायने में pesky पैकेज में लुढ़का हुआ है। एक उदाहरण ट्रोजन हॉर्स का कॉम्बो हो सकता है, जो एक कीगलर, और एक कीड़ा है। एक मिश्रित खतरे से लड़ने के लिए सुरक्षा उपकरणों और सुरक्षा परतों के मिश्रण की आवश्यकता होती है.

एक मिश्रित खतरा कैसे काम करता है?

आज उपयोग किए जाने वाले अधिकांश परिष्कृत हमले मिश्रित खतरे हैं। वे आमतौर पर लक्षित कंप्यूटरों जैसे इंटरनेट से जुड़े लोगों को लक्षित करते हैं और उनका प्रसार करते हैं.

अप-टू-डेट फायरवॉल, एंटीवायरस और सुरक्षा पैच मिश्रित खतरों से बचाव के लिए सबसे अच्छे तरीके हैं.

ब्लॉग

ब्लॉग, “वेब लॉग” के लिए संक्षिप्त, एक वेबसाइट है जहां उपयोगकर्ता नियमित आधार पर सामग्री (पोस्ट के रूप में ज्ञात) प्रकाशित करते हैं। ब्लॉग पोस्ट आम तौर पर रिवर्स-कालानुक्रमिक क्रम में प्रदर्शित होते हैं, जिसका अर्थ है कि नवीनतम सामग्री पहले दिखाई देती है.

ब्लॉग कैसे काम करता है?

आसानी से प्रकाशित होने के कारण ब्लॉग इंटरनेट पर आम हो गए हैं। कई ब्लॉगिंग प्लेटफ़ॉर्म एक ब्लॉग को अपेक्षाकृत सरल कार्य बनाते हैं, जैसे कि वर्डप्रेस, ब्लॉगर, टम्बलर और कई और.

ब्लॉग विषय और सामग्री के प्रकार की एक विस्तृत श्रृंखला को कवर करते हैं। जैसे-जैसे ब्लॉग की परिभाषा काफी व्यापक हो गई है, पारंपरिक मीडिया और ब्लॉगिंग के बीच की रेखा धुंधली हो गई है.

ब्लूटूथ या IEEE 802.15.1

ब्लूटूथ कम दूरी पर डेटा विनिमय के लिए एक वायरलेस प्रौद्योगिकी मानक है। ब्लूटूथ कीबोर्ड, चूहों, टेलीफोन, हेडसेट, टैबलेट और अन्य उपकरणों के बीच छोटी दूरी के वायरलेस संचार को सक्षम करता है.

ब्लूटूथ कैसे काम करता है?

ब्लूटूथ का उपयोग “जोड़ी” करने के लिए किया जा सकता है, जैसे कि स्मार्टफोन, हेडसेट, कीबोर्ड, फिटनेस ट्रैकर, स्पीकर, प्रिंटर, और कार स्टीरियो जैसे उपकरणों की एक विस्तृत श्रृंखला.

ब्लूटूथ एक निजी कंपनी द्वारा बनाए रखा जाता है जिसने प्रौद्योगिकी के कई संस्करण जारी किए हैं। नवीनतम प्रमुख रिलीज़, ब्लूटूथ 5, सीमा को चौगुना करने और पिछली पीढ़ी के ब्लूटूथ 4.0 की गति को दोगुना करने का वादा करता है.

बॉट या वेब बॉट

बॉट (“रोबोट” शब्द से) एक सॉफ्टवेयर प्रोग्राम है जो इंटरनेट पर स्वचालित कार्य करता है। जबकि बॉट्स के कुछ वैध उपयोग हैं, जैसे खोज इंजन को अधिक कुशल बनाने के लिए वेब को क्रॉल करना और अनुक्रमित करना, उन्हें मैलवेयर के लिए भी उपयोग किया जा सकता है। ईविल बॉट्स कंप्यूटरों पर कब्जा कर सकते हैं, मैलवेयर हमलों को तैनात कर सकते हैं और उपयोगकर्ता डेटा से समझौता कर सकते हैं.

बॉट कैसे काम करता है?

जबकि बॉट्स के कुछ वैध उपयोग हैं, जैसे खोज इंजन को अधिक कुशल बनाने के लिए वेब को क्रॉल करना और अनुक्रमण करना, उनका उपयोग दुर्भावनापूर्ण उद्देश्यों के लिए भी किया जा सकता है। ईविल बॉट्स कंप्यूटरों पर कब्जा कर सकते हैं, मैलवेयर हमलों को तैनात कर सकते हैं और उपयोगकर्ता डेटा से समझौता कर सकते हैं.

“बॉट” हाल ही में निम्न स्तर के कृत्रिम बुद्धिमत्ता कार्यक्रमों के लिए एक शब्द बन गया है जो फेसबुक मैसेंजर जैसे चैट चैनलों पर उपयोगकर्ताओं के साथ संवाद करते हैं। इस समय अभी भी काफी आदिम है, विशेषज्ञों का कहना है कि चैट बॉट ई-कॉमर्स और ग्राहक सेवा में एक सामान्य सुविधा बन सकती है, जो कई उद्योगों के बीच है।.

बोटनेट या ज़ोंबी सेनाएँ

botnet (के रूप में भी जाना जाता है ज़ोंबी सेना) कंप्यूटर का एक समूह है, जिसके सिस्टम को किसी व्यक्ति द्वारा दुर्भावनापूर्ण इरादे से जब्त और समझौता किया गया है। व्यक्ति इन मशीनों का उपयोग साइबर दुर्भावना की गतिविधियों को अंजाम देने के लिए करता है, जैसे स्पैम भेजना और सेवा से वंचित करना.

बॉटनेट कैसे काम करता है?

शब्द “botnet” “रोबोट” और “नेटवर्क” का एक संयोजन है। समझौता मशीनें अक्सर अनजाने में मैलवेयर या वायरस से संक्रमित होती हैं। बॉट बनाने वाले बॉट्स एक हमले को करने के लिए सक्रिय होने तक निष्क्रिय रह सकते हैं.

जबकि बोटनेट आमतौर पर दुर्भावनापूर्ण होते हैं, उनके पास कुछ कानूनी अनुप्रयोग भी होते हैं। वितरित कंप्यूटिंग, उदाहरण के लिए, एक कंप्यूटर पर संभव नहीं होने वाले कार्यों को निष्पादित करने के लिए कई उपकरणों पर निष्क्रिय संसाधनों का लाभ उठाने के लिए एक बोटनेट का उपयोग कर सकते हैं.

ब्राउज़र अपहर्ता

ब्राउज़र अपहरणकर्ता अपने मुखपृष्ठ के साथ अपने मुखपृष्ठ, खोज पृष्ठ और त्रुटि पृष्ठ को बदलकर अपनी अनुमति के बिना अपने ब्राउज़र की सेटिंग्स को बदल सकते हैं। एक ब्राउज़र अपहर्ता आपकी इंटरनेट गतिविधि को आपसे और साथ ही आपके व्यक्तिगत और ब्राउज़िंग डेटा से विज्ञापन राजस्व एकत्र करने के लिए पुनर्निर्देशित करता है.

एक ब्राउज़र अपहरणकर्ता कैसे काम करता है?

ब्राउज़र अपहरणकर्ता अक्सर दुर्भावनापूर्ण वेबसाइटों और सॉफ़्टवेयर बंडलों, विशेष रूप से ब्राउज़र टूलबार के माध्यम से कंप्यूटर को संक्रमित करते हैं। उन्हें आमतौर पर एंटीवायरस सॉफ़्टवेयर का उपयोग करके हटाया जा सकता है, लेकिन यह मेजबान कंप्यूटर को हुए नुकसान को कम करने के लिए पर्याप्त नहीं हो सकता है। एक सिस्टम रिस्टोर की सलाह दी जाती है.

वापस मेन्यू पर

सी

प्रमाणपत्र अधिकार

प्रमाणपत्र अधिकार एक विश्वसनीय तृतीय-पक्ष इकाई है जो डिजिटल प्रमाणपत्र जारी करती है। एक डिजिटल प्रमाणपत्र यह सत्यापित करता है कि एक सार्वजनिक कुंजी उस व्यक्ति की है जिसका डिजिटल हस्ताक्षर उस प्रमाणपत्र पर है.

एक सर्टिफिकेट अथॉरिटी कैसे काम करती है?

सर्टिफिकेट अथॉरिटीज का उपयोग मैन-इन-बीच हमलों को रोकने के लिए असममित एन्क्रिप्शन में किया जाता है, जिसमें एक दुर्भावनापूर्ण पार्टी एक सर्वर पर ट्रैफिक हेडिंग को स्वीकार करती है और इच्छित रिसीवर होने का दिखावा करती है।.

विश्वसनीय CA प्रमाणपत्र आमतौर पर क्लाइंट सॉफ़्टवेयर पर संग्रहीत होते हैं, जैसे कि वेब ब्राउज़र। CA प्रमाणपत्रों का एक भी प्रदाता नहीं है, और बाजार देश और क्षेत्र से खंडित है.

गपशप करने का कमरा

गपशप करने का कमरा इंटरनेट पर एक ऐसा क्षेत्र है जहां व्यक्ति वास्तविक समय में एक दूसरे के साथ संवाद कर सकते हैं। चैट रूम विषय द्वारा अलग किए गए हैं। कई चैट रूम की निगरानी मध्यस्थों द्वारा की जाती है, जो यह सुनिश्चित करते हैं कि उपयोगकर्ता उस चैट रूम की आचार संहिता के अनुसार व्यवहार करते हैं। चूंकि चैट रूम उपयोगकर्ताओं को गुमनाम रूप से भाग लेने की अनुमति देते हैं, इसलिए उन्हें शिकारियों द्वारा अक्सर देखा जा सकता है, जो कमजोर बच्चों और किशोरों का शिकार करने के लिए खुद को प्रच्छन्न करते हैं.

चैट रूम कैसे काम करता है?

चैट रूम सार्वजनिक या निजी हो सकते हैं और इसमें दो से सैकड़ों लोग शामिल हो सकते हैं। ऑनलाइन वीडियो गेम अक्सर खिलाड़ियों को संवाद करने के लिए एक साधन के रूप में चैट रूम को एकीकृत करता है। ऑनलाइन काम करने वाले लोगों की दूरस्थ टीमों के बीच चैट रूम भी आम हैं। आईआरसी चैट रूम, जिसे काफी हद तक मूल माना जाता है, अब बहुत कम आम है.

कुकी

कुकी आपके वेब ब्राउज़र में संग्रहीत डेटा का एक छोटा सा टुकड़ा है। जब आप किसी वेबसाइट पर जाते हैं, तो यह आपके सर्फिंग व्यवहार को याद रखने के लिए आपके कंप्यूटर पर एक कुकी भेजता है, जैसे कि आप किस बटन पर क्लिक करते हैं और आप अपनी शॉपिंग कार्ट में कौन सी चीजें जोड़ते हैं, साथ ही साथ आपकी लॉग-इन जानकारी भी। कुकीज़ सॉफ़्टवेयर नहीं हैं और आपके कंप्यूटर या मोबाइल डिवाइस को नष्ट नहीं कर सकती हैं, लेकिन वे आपकी ब्राउज़िंग गतिविधि को ट्रैक कर सकते हैं.

कुकी कैसे काम करती है?

कुकीज़ कई रूपों में मौजूद हैं और आमतौर पर वेब ब्राउज़िंग की सुविधा को बेहतर बनाने के लिए काम करते हैं। सामान्य कुकी केवल सक्रिय रहती हैं जबकि ब्राउज़र उस वेबसाइट पर होता है जिसने कुकी बनाई थी। कुछ देशों में, वेबसाइटों को उपयोगकर्ताओं को कुकीज़ के अपने उपयोग का खुलासा करना आवश्यक है। अन्य देशों में संयुक्त राज्य अमेरिका सहित ऐसा नहीं है.

हालाँकि, ट्रैकिंग कुकी सक्रिय रहती है और उपयोगकर्ता द्वारा किसी अन्य वेबसाइट पर नेविगेट किए जाने के बाद भी जानकारी एकत्र करता है। यह जानकारी, जिसमें शामिल की गई वेबसाइटें और प्रत्येक पर खर्च होने वाला समय शामिल है, अक्सर उपयोगकर्ता को अनुकूलित विज्ञापन के साथ लक्षित करने के लिए उपयोग किया जाता है.

वापस मेन्यू पर

डी

डीफ़्रैग्मेन्ट या डीफ़्रेगिंग

defragging, या आपके कंप्यूटर का डीफ़्रैग्मेन्ट, वह प्रक्रिया है जिसके द्वारा आपकी हार्ड ड्राइव पर संग्रहीत जानकारी और फ़ाइलों को अधिक तार्किक क्रम में पुनर्गठित किया जाता है। वास्तविक डीफ़्रैग्मेन्ट प्रक्रिया आपके कंप्यूटर को धीमा कर सकती है, लेकिन एक बार यह पूरा हो जाने के बाद, आपकी हार्ड ड्राइव को काफी तेज होना चाहिए.

डीफ़्रैग्मेन्टेशन कैसे काम करता है?

पीसी और मैक मालिकों द्वारा एक हार्ड ड्राइव को डिफ्रैगिंग करना एक सामयिक समय पर किया जाना चाहिए। हार्ड ड्राइव के आधार पर यह कुछ मिनटों से लेकर कुछ घंटों तक कहीं भी ले जा सकता है.

हालांकि, सॉलिड-स्टेट ड्राइव (SSDs) को डिफ्रैग्मेंट नहीं किया जाना चाहिए, क्योंकि यह नगण्य प्रदर्शन के कारण बदले में उनके जीवनकाल को कम कर देगा। सुनिश्चित करें कि आप जानते हैं कि डीफ़्रैग करने से पहले आपके कंप्यूटर में किस तरह का हार्ड ड्राइव है.

डीएचसीपी

डीएचसीपी डायनामिक होस्ट कॉन्फ़िगरेशन प्रोटोकॉल के लिए खड़ा है। यह एक नेटवर्क प्रोटोकॉल है जो एक सर्वर को किसी दिए गए नेटवर्क के लिए कॉन्फ़िगर की गई संख्याओं की एक निर्धारित सीमा से कंप्यूटर को स्वचालित रूप से एक आईपी पते को असाइन करने में सक्षम बनाता है। डीएचसीपी क्लाइंट के साथ एक सिस्टम शुरू होने पर डीएचसीपी एक आईपी एड्रेस प्रदान करता है.

डीएचसीपी कैसे काम करता है?

डीएचसीपी क्लाइंट के साथ एक सिस्टम शुरू होने पर डीएचसीपी एक आईपी एड्रेस प्रदान करता है.

वाई-फाई नेटवर्क पर औसत उपयोगकर्ता के लिए, डीएचसीपी सेटिंग्स को वाई-फाई राउटर सेटिंग्स के माध्यम से एक्सेस किया जा सकता है.

डिजिटल प्रमाण पत्र

डिजिटल प्रमाण पत्र या पहचान कुंजी आम तौर पर एक वेब प्रमाणपत्र प्राधिकारी द्वारा जारी की जाती है और इसमें प्रेषक की सार्वजनिक कुंजी होती है, जो यह प्रमाणित करती है कि प्रमाण पत्र प्रामाणिक है और सवाल में वेबसाइट वैध है.

डिजिटल सर्टिफिकेट कैसे काम करता है?

विश्वसनीय प्रमाणपत्र आमतौर पर क्लाइंट सॉफ़्टवेयर पर संग्रहीत होते हैं, जैसे कि वेब ब्राउज़र.

सर्टिफ़िकेट अथॉरिटीज़ और उनके द्वारा जारी डिजिटल सर्टिफिकेट्स का इस्तेमाल मैन-इन-द-मिडल हमलों को रोकने के लिए किया जाता है, जिसमें एक दुर्भावनापूर्ण पार्टी एक सर्वर पर ट्रैफ़िक हेडिंग को स्वीकार करती है और इच्छित रिसीवर होने का दिखावा करती है।.

डिजिटल हस्ताक्षर

डिजिटल हस्ताक्षर आम तौर पर सार्वजनिक कुंजी क्रिप्टोग्राफी में उपयोग किया जाता है और एन्क्रिप्टेड डेटा की वैधता को मान्य करता है। डिजिटल प्रमाणपत्र के प्रेषक और प्रमाण पत्र की प्रामाणिकता दोनों को प्रमाणित करने के लिए एक डिजिटल हस्ताक्षर की आवश्यकता होती है.

डिजिटल हस्ताक्षर कैसे काम करता है?

जबकि प्रमाण पत्र धारक की पहचान को सत्यापित करने के लिए एक डिजिटल प्रमाणपत्र का उपयोग किया जाता है, एक डिजिटल हस्ताक्षर का उपयोग किसी दस्तावेज़ या प्रामाणिकता की प्रामाणिकता को सत्यापित करने के लिए किया जाता है। एक डिजिटल हस्ताक्षर गारंटी देता है कि संदेश तीसरे पक्ष द्वारा संशोधित नहीं किया गया था.

डोमेन स्पूफिंग या डोमेन अपहरण

जब एक डोमेन अपहृत है या नकली, यह उपयोगकर्ताओं को एक बाहरी वेबसाइट पर पुनर्निर्देशित करता है जो दुर्भावनापूर्ण कार्यक्रमों के साथ अपने कंप्यूटर या डिवाइस को संक्रमित कर सकता है.

डोमेन अपहरण कैसे काम करता है?

डोमेन अपहरण का उपयोग अक्सर मूल डोमेन नाम धारक को नुकसान पहुंचाने के लिए किया जाता है जो साइट द्वारा उत्पन्न आय से कट जाता है। यह उन आगंतुकों के खिलाफ फ़िशिंग हमलों में भी इस्तेमाल किया जा सकता है जो मानते हैं कि वे मूल वेबसाइट देख रहे हैं, जब वास्तव में यह एक डुप्लिकेट है जिसे उनके व्यक्तिगत विवरण चोरी करने के लिए डिज़ाइन किया गया है। कभी-कभी ये चोरी किए गए डोमेन तीसरे पक्ष को बेच दिए जाते हैं.

डाउनलोड द्वारा ड्राइव

डाउनलोड द्वारा ड्राइव वह डाउनलोड है जो किसी व्यक्ति ने वेबसाइट, ईमेल, या पॉप-अप विंडो से फ़ाइल डाउनलोड करने के परिणामों को समझने के बिना अनजाने में डाउनलोड या डाउनलोड किया है।.

ड्राइव-बाय डाउनलोड कैसे काम करता है?

पूर्व स्थिति में, दुर्भावनापूर्ण वेबसाइट एंटीवायरस प्रोग्रामों से हानिकारक डाउनलोड को छिपाने के लिए विभिन्न तकनीकों का उपयोग करती हैं, जैसे कि आइफ्रेम तत्वों में उन्हें छिपाना.

बाद की स्थिति में, ड्राइव-बाय डाउनलोड अक्सर नकली सॉफ़्टवेयर का रूप लेते हैं। जावा, फ्लैश प्लेयर और एक्टिवएक्स प्लगइन अपडेट लोगों को दुर्भावनापूर्ण निष्पादन योग्य फ़ाइलों को डाउनलोड करने के लिए सभी सामान्य लालच हैं जो कंप्यूटर पर मैलवेयर और अन्य हानिकारक वायरस स्थापित करेंगे.

डीएनएस

डीएनएस डोमेन नाम प्रणाली के लिए खड़ा है। यह आईपी पते (जैसे 172.16.254.1) के साथ वेब डोमेन नाम (जैसे www.expressvpn.com) को सिंक करता है, जिससे उपयोगकर्ता आईपी पते को याद रखने की आवश्यकता के बिना आईपी पते तक पहुंचने के लिए डोमेन नाम का उपयोग करने में सक्षम होते हैं।.

DNS कैसे काम करता है?

डीएनएस को लोगों (वेबसाइट यूआरएल) के साथ इंटरनेट सहयोगी फोन नंबर (आईपी पते) के लिए एक फोन बुक के रूप में सोचें। DNS सर्वरों को कई अलग-अलग संस्थाओं द्वारा बनाए रखा जाता है, हालांकि अधिकांश उपयोगकर्ता अपने इंटरनेट सेवा प्रदाताओं द्वारा बनाए गए लोगों के लिए डिफ़ॉल्ट होते हैं.

एक्सप्रेस वीपीएन जैसी वीपीएन अपने स्वयं के DNS सर्वर का उपयोग करते हैं, जो आईएसपी से उपयोगकर्ता गतिविधि को छिपाने में मदद करता है और वेबसाइटों को भौगोलिक रूप से प्रतिबंधित सामग्री से रोकता है.

करने योग्य

करने योग्य सेवा की अस्वीकृति के लिए खड़ा है। यह एक प्रकार का हमला है जिसमें एक वेबसाइट या नेटवर्क स्वचालित सर्वर अनुरोधों से अभिभूत होता है, जिससे वैध आगंतुकों के लिए सेवा बंद हो जाती है।.

DoS कैसे काम करता है?

यदि आप इंटरनेट ट्रैफ़िक को वास्तविक दुनिया के ऑटोमोबाइल ट्रैफ़िक की तरह मानते हैं, तो DoS हमला उद्देश्यपूर्ण रूप से ट्रैफ़िक जाम का कारण है.

सबसे बड़े DoS हमले वास्तव में DDoS के हमले हैं, जो सेवा की वितरित देनदारी के लिए है। इस हमले में, स्वचालित सर्वर अनुरोध अक्सर मैलवेयर से संक्रमित बॉटनेट, या ज़ोंबी कंप्यूटर से भेजे जाते हैं। सक्रिय होने पर लक्ष्य सर्वर पर कहर बरपाते हुए दुनिया भर के हजारों कंप्यूटरों पर बॉटनेट हमले “वितरित” किए जाते हैं.

वापस मेन्यू पर

एन्क्रिप्शन

एन्क्रिप्शन वह प्रक्रिया है जिसके द्वारा डेटा को किसी अन्य रूप में परिवर्तित किया जाता है जो इसे डिक्रिप्ट किए बिना एक अलग कुंजी के बिना अपठनीय है। सार्वजनिक कुंजी, निजी कुंजी भी देखें.

एन्क्रिप्शन कैसे काम करता है?

एन्क्रिप्शन एक सिफर का उपयोग करके फ़ाइलों और नेटवर्क ट्रैफ़िक की सामग्री को छिपाने का एक क्रिप्टोग्राफ़िक तरीका है। अलग-अलग प्रकार के एन्क्रिप्शन को एल्गोरिदम कहा जाता है, प्रत्येक अलग-अलग शक्ति और क्रूरता बल हमलों के खिलाफ जटिलता (अनुमान जब तक आपको सही विकल्प नहीं मिलता है).

उपकरणों और इंटरनेट पर फ़ाइलों और संचार को बनाने के लिए एन्क्रिप्शन सबसे आम तरीका है। व्यक्तिगत फ़ाइलों, इंटरनेट ट्रैफ़िक और संपूर्ण उपकरणों को व्यापक रूप से उपलब्ध, ओपन-सोर्स एल्गोरिदम का उपयोग करके एन्क्रिप्ट किया जा सकता है.

शोषण, अनुचित लाभ उठाना

एक शोषण, अनुचित लाभ उठाना कोड को संदर्भित करता है जो एक सिस्टम में अनधिकृत पहुंच प्राप्त करने के लिए एक ज्ञात सॉफ़्टवेयर भेद्यता का लाभ उठाता है.

एक शोषण कैसे काम करता है?

एक शोषण एक बग, एक पिछले दरवाजे, या कुछ अन्य सुरक्षा खाई का लाभ उठा सकता है ताकि अनपेक्षित प्रणाली व्यवहार का लाभ उठाया जा सके। एक्सप्लॉइट आमतौर पर सिस्टम के डिज़ाइन में मौजूद होते हैं और वायरस या मैलवेयर द्वारा नहीं बनाए जाते हैं.

एक्सप्लॉइट को अक्सर हैकर्स द्वारा गुप्त रखा जाता है जो उन्हें खोजते हैं। यदि कोई शोषण प्रकाशित होता है, तो सिस्टम या प्रोग्राम को बनाए रखने के लिए जिम्मेदार इकाई आमतौर पर इसे पैच करने के लिए तेज होती है.

वापस मेन्यू पर

एफ

फ़ाइल संपीड़न या डेटा संपीड़न

सेवा संकुचित करें एक फ़ाइल का अर्थ है कि अपने डेटा को एक अलग प्रारूप में परिवर्तित करके इसे छोटा करना। आमतौर पर, इसे .zip, .tar, या .jar जैसे आर्काइव फॉर्मेट में डाला जाता है। छवि संपीड़न भी देखें.

फ़ाइल संपीड़न कैसे काम करता है?

संपीड़न दो रूपों में आता है: हानिरहित और दोषरहित। हानिपूर्ण संपीड़न बिट्स को हटाता है जो फ़ाइल आकार को कम करने के लिए अनावश्यक रूप से हटाता है, जिसके परिणामस्वरूप अक्सर कम गुणवत्ता वाला संगीत और वीडियो होता है। दोषरहित मूल फ़ाइल की सभी जानकारी रखता है, लेकिन आमतौर पर फ़ाइलों को हानिपूर्ण संपीड़न के रूप में छोटा नहीं किया जा सकता है.

जबकि संपीड़ित फ़ाइलें छोटी होती हैं, उन्हें पहले से विघटित होने का मतलब है कि वे उपयोग करने के लिए अधिक कंप्यूटिंग संसाधनों की आवश्यकता होती है। उदाहरण के लिए, एक छोटी वीडियो फ़ाइल, जिसे कंप्यूटर को एक बड़ी, असम्पीडित फ़ाइल से खेलने के लिए अधिक CPU शक्ति की आवश्यकता होती है.

फ़ायरवॉल

फ़ायरवॉल एक सुरक्षा प्रणाली है जो यातायात को नेटवर्क से बाहर और बाहर नियंत्रित करती है। इसका उपयोग बाहरी लोगों से अनधिकृत प्रवेश को रोकने के लिए या अनधिकृत सामग्री तक पहुंचने से अंदरूनी लोगों को अवरुद्ध करने के लिए किया जा सकता है.

फायरवॉल कैसे काम करता है?

फायरवॉल आमतौर पर उपयोग किए जा रहे एप्लिकेशन और डिवाइस की पोर्ट की सीमा के आधार पर ट्रैफ़िक को अवरुद्ध या अनुमति देता है। एक फ़ायरवॉल विशिष्ट कार्यक्रमों को अवरुद्ध कर सकता है या केवल एक प्रोग्राम को इंटरनेट से कनेक्ट करने के लिए कुछ बंदरगाहों का उपयोग करने की अनुमति देता है.

एक फ़ायरवॉल एक सुरक्षा उपाय या सेंसरशिप या दोनों का साधन हो सकता है, जो प्रशासक की मंशा पर निर्भर करता है.

एफ़टीपी

एफ़टीपी फ़ाइल स्थानांतरण प्रोटोकॉल, इंटरनेट पर फ़ाइलों को स्थानांतरित करने के लिए नियमों का एक सेट है। कुछ वेब ब्राउज़रों में एक अंतर्निहित एफ़टीपी ग्राहक होता है, लेकिन एफ़टीपी को समर्पित अलग-अलग ऐप भी होते हैं.

एफ़टीपी कैसे काम करता है?

एफ़टीपी एक सर्वर से सीधे और इसके लिए फ़ाइलों के हस्तांतरण की अनुमति देता है। एक पार्टी सर्वर है जबकि दूसरे को क्लाइंट माना जाता है (भले ही वह दूसरा सर्वर हो).

FTP के माध्यम से सर्वर से जुड़ने के लिए आमतौर पर उपयोगकर्ता नाम और पासवर्ड की आवश्यकता होती है। स्थानांतरण आमतौर पर एक SSL एल्गोरिथ्म का उपयोग कर एन्कोडेड होते हैं.

वापस मेन्यू पर

जी

GIF

GIF ग्राफिक्स इंटरचेंज प्रारूप, एक बिटमैप छवि प्रारूप के लिए खड़ा है। 256 रंगों तक सीमित, वे उच्च-गुणवत्ता वाले फ़ोटो के लिए असुविधाजनक हैं, लेकिन एनीमेशन GIF के लिए उनके समर्थन के कारण इंटरनेट पर लघु, मौन, लूपिंग वीडियो के लिए एक लोकप्रिय प्रारूप बन गया है.

जीआईएफ कैसे काम करता है?

जीआईएफ छवियों के फ़ाइल आकार को कम करने के लिए दोषरहित संपीड़न का उपयोग करते हैं, जिससे उन्हें साझा करना आसान हो जाता है। अधिकांश GIF एनिमेशन कुछ सेकंड से अधिक नहीं रहते हैं.

शब्द के उच्चारण पर गर्म बहस की जाती है, हालांकि प्रारूप के निर्माता (गलत तरीके से) का कहना है कि उच्चारण में कठोर “जी” के बजाय नरम “जे” ध्वनि का उपयोग किया गया है, इसलिए यह “जिफ” जैसा लगता है.

वापस मेन्यू पर

एच

हैकर

अवधि हैकर आमतौर पर एक दुर्भावनापूर्ण व्यक्ति का वर्णन करने के लिए pejoratively का उपयोग किया जाता है जो आपराधिक इरादे से कंप्यूटर सिस्टम तक अनधिकृत पहुंच प्राप्त करता है, लेकिन किसी भी अत्यधिक कुशल प्रोग्रामर के सम्मान के लिए कोडिंग समुदाय द्वारा सकारात्मक रूप से भी उपयोग किया जाता है.

एक हैकर क्या करता है?

कंप्यूटर सुरक्षा छाता के तहत, हैकर्स को तीन उपसमूहों में विभाजित किया जाता है: सफेद टोपी, काली टोपी और ग्रे टोपी। व्हाइट हैट हैकर्स का उद्देश्य बग और सुरक्षा कमजोरियों को ठीक करना है। ब्लैक हैट हैकर्स उन कमजोरियों का फायदा उठाते हैं जो एक सिस्टम तक अनधिकृत पहुंच प्राप्त करते हैं या अनपेक्षित व्यवहार का कारण बनते हैं। ग्रे हैट हैकर्स बीच में कहीं गिर जाते हैं.

अधिक सामान्यतः, एक हैकर किसी विशेष क्षेत्र में कुशल उत्साही या विशेषज्ञ का वर्णन कर सकता है, जैसे कि कला या व्यवसाय.

एचटीएमएल

एचटीएमएल हाइपरटेक्स्ट मार्कअप लैंग्वेज, इंटरनेट पर वेब पेजों के लिए मानक भाषा। HTML C ++ या पायथन जैसी प्रोग्रामिंग भाषा नहीं है, लेकिन एक मार्कअप भाषा है, जिसका अर्थ है कि यह पाठ और अन्य मीडिया को वेब ब्राउज़र द्वारा पढ़ा जाता है, अर्थात कौन सा पाठ बोल्ड है, कौन सा पाठ शीर्षक है, कौन सा पाठ या कौन सा चित्र है एक हाइपरलिंक, और बहुत कुछ.

HTML कैसे काम करता है?

HTML का रखरखाव वर्ल्डवाइड वेब कंसोर्टियम द्वारा किया जाता है, जो भाषा के मानकों और विशेषताओं को तय करता है। HTML वर्तमान में अपने पांचवें संस्करण, HTML5 में है, हालांकि वेब पर अधिकांश सामग्री HTML4 में लिखी गई थी.

HTML अक्सर वेब पेजों पर CSS और जावास्क्रिप्ट के साथ जोड़ा जाता है, क्रमशः स्टाइल और प्रोग्रामिंग के लिए उपयोग किया जाता है.

एचटीएमएल टैग

टैग कोड के तत्व हैं जो वेब ब्राउज़र द्वारा वेब पेज में व्याख्या किए जाने के लिए HTML फ़ाइल में टेक्स्ट को चिह्नित करते हैं। उदाहरणों में शामिल

पैराग्राफ के लिए,

शीर्षकों के लिए, और छवियों के लिए.

HTML टैग कैसे काम करते हैं?

टैग हमेशा बंद होना चाहिए, एक आगे की स्लैश द्वारा चिह्नित किया जाना चाहिए। एक पैराग्राफ के अंत में, उदाहरण के लिए, HTML में समापन टैग होना चाहिए

. कुछ टैग, जैसे चित्र और रेखा विराम, अक्सर स्व-समापन जैसे होते हैं
. किसी टैग को बंद करने में असफलता को खराब शैली माना जाता है और इससे प्रारूपण मुद्दे पैदा हो सकते हैं.

टैग में वे विशेषताएँ शामिल हो सकती हैं जिनमें उनके बारे में पाठ के बारे में अधिक जानकारी हो, जैसे कि “alt” विशेषता छवियों के लिए और “वर्ग” विशेषता जो CSS स्टाइलिंग में सहायता करती है.

एचटीटीपी

HTTP के लिए खड़ा है हाइपरटेक्स्ट ट्रांसफ़र प्रोटोकॉल, नियमों का सेट जो यह निर्धारित करता है कि वेब ब्राउज़र और सर्वर इंटरनेट पर एक दूसरे के साथ कैसे संवाद करते हैं.

HTTP कैसे काम करता है?

HTTP एक अनुरोध-प्रतिक्रिया प्रोटोकॉल है। एक क्लाइंट, जैसे कि वेब ब्राउज़र, एक सर्वर को एक अनुरोध भेजता है, जो वेब पेज जैसी सामग्री के साथ प्रतिक्रिया करता है। यह एक ओवरसाइम्प्लिफिकेशन है, लेकिन कोर विचार का एक मोटा स्केच देता है.

हाइपर टेक्स्ट अन्य पाठों के संदर्भ के साथ पाठ को संदर्भित करता है या, बस, लिंक डालते हैं.

HTTPS

HTTPS HTTP का सुरक्षित संस्करण है। यदि किसी URL में HTTP के बजाय HTTPS शामिल है, तो इसका मतलब है कि वेबसाइट अपने कनेक्शन को सुरक्षित करने के लिए एन्क्रिप्शन और / या प्रमाणीकरण विधियों का उपयोग करती है.

HTTPS कैसे काम करता है?

एसएसएल / टीएलएस, या सुरक्षित सॉकेट लेयर / ट्रांसफर लेयर प्रोटोकॉल, वेब पर सुरक्षित संचार को एन्क्रिप्ट करने के लिए उपयोग किया जाने वाला सबसे आम क्रिप्टोग्राफ़िक प्रोटोकॉल है।.

क्लाइंट और सर्वर के बीच भेजी जा रही सूचना को एन्क्रिप्ट करने के अलावा, HTTPS भी एक अवरोधन संचार को बाधित करने से रोकने के लिए सार्वजनिक-कुंजी प्रणाली का उपयोग करके दोनों पक्षों को प्रमाणित करता है.

हाइपरलिंक

हाइपरलिंक (या सिर्फ लिंक) एक वेबसाइट पर पाठ या छवि का एक टुकड़ा है जो जोड़ता है (या लिंक) आप इंटरनेट पर किसी अन्य पेज या फाइल पर जाएं। हाइपरलिंक्स को उनके संदर्भ से अलग और / या अलग रंग के साथ उनके संदर्भ से अलग किया जाता है.

हाइपरलिंक कैसे काम करता है?

हाइपरलिंक का नाम हाइपरटेक्स्ट, एचटीटीपी से एचटीटीपी में लिया गया है। इसके मूल में, हाइपरटेक्स्ट पाठ है जो अन्य पाठ को संदर्भित करता है। जो पाठ जुड़ा हुआ है उसे “लंगर पाठ” कहा जाता है।

हाइपरलिंक केवल मनुष्यों द्वारा उपयोग नहीं किए जाते हैं। वेब क्रॉलर, जैसे कि Google द्वारा वेब पेजों को अनुक्रमित करने के लिए उपयोग किया जाता है, अपने दस्तावेज़ों और फ़ाइलों को पुनः प्राप्त करने के लिए हाइपरलिंक का अनुसरण कर सकते हैं.

वापस मेन्यू पर

मैं

मैं हूँ

मैं हूँ त्वरित संदेश के लिए खड़ा है, किसी भी वास्तविक समय चैट अनुप्रयोगों के माध्यम से इंटरनेट पर भेजा गया एक संदेश.

IM कैसे काम करता है?

आज सबसे लोकप्रिय इंस्टेंट मैसेजिंग ऐप मोबाइल डिवाइसों के लिए हैं, जिनमें फेसबुक मैसेंजर, व्हाट्सएप, वीचैट, टेलीग्राम, वाइबर और लाइन शामिल हैं। इंस्टेंट मैसेजिंग ऐप मुख्य रूप से टेक्स्ट-आधारित हैं, लेकिन इसमें आवाज, वीडियो, चित्र, लिंक, स्टिकर और बहुत कुछ शामिल हैं.

छवि संपीड़न

छवि संपीड़न एक कच्ची छवि फ़ाइल (आमतौर पर एक फोटो) को एक छोटे प्रारूप में बदलने की प्रक्रिया है। JPEG और GIF दो ऐसे प्रारूप हैं। फ़ाइल संपीड़न भी देखें.

छवि संपीड़न कैसे काम करता है, इसके बारे में और जानें.

इंटरनेट

मैंnternet इसके भीतर छोटे नेटवर्क और कंप्यूटर का वैश्विक, सार्वजनिक रूप से उपलब्ध नेटवर्क है। वर्ल्ड वाइड वेब के साथ भ्रमित न होने के लिए, जो पेजों की सूचना स्थान और उस नेटवर्क पर स्थानांतरित की गई अन्य सामग्री को संदर्भित करता है.

इंटरनेट कैसे काम करता है?

इंटरनेट विकेंद्रीकृत है, जिसका अर्थ है कि कोई भी इकाई अपने वितरण या सामग्री को होस्ट या नियंत्रित नहीं करती है। दुनिया की लगभग 40 प्रतिशत आबादी के पास इंटरनेट कनेक्शन है। कोई भी इंटरनेट उपयोगकर्ता किसी भी समय, नेटवर्क पर किसी अन्य कंप्यूटर से सूचना और डेटा को अनुमति, भेजने और प्राप्त करने के साथ कर सकता है.

आईपी ​​पता

एक आईपी (या इंटरनेट प्रोटोकॉल) पता इंटरनेट पर कंप्यूटर के लिए संख्यात्मक पहचानकर्ता है। IP पते आमतौर पर 172.16.254.1 (IPv4), और 2001: db8: 0: 1234: 0: 567: 8: 1 (IPv6) के रूप में डॉट्स या कॉलोन द्वारा लिखे गए अंकों की एक स्ट्रिंग के रूप में लिखे जाते हैं। आईपी ​​पते अक्सर भौगोलिक क्षेत्रों से जुड़े होते हैं, जिससे एक वेबसाइट को देश और / या शहर की पहचान करने की अनुमति मिलती है जिससे उपयोगकर्ता साइट पर पहुंच रहा है.

IP एड्रेस कैसे काम करता है?

कोई भी उपकरण जो इंटरनेट से जुड़ता है, उसे एक आईपी पता सौंपा जाता है। इस आईपी पते का उपयोग अक्सर वेबसाइटों और अन्य वेब सेवाओं द्वारा उपयोगकर्ताओं की पहचान करने में मदद के लिए किया जाता है, हालांकि किसी उपयोगकर्ता का आईपी पता बदल सकता है यदि वे किसी भिन्न स्थान, डिवाइस से कनेक्ट होते हैं या यदि वे किसी वीपीएन का उपयोग करते हैं। डीएचसीपी भी देखें.

IPv4 एक उपकरण को सौंपा गया मानक प्रकार का पता था, लेकिन कनेक्टेड डिवाइसों की तेज़ी से बढ़ती संख्या के कारण, IPv4 पतों की संख्या जल्द ही समाप्त हो रही है। IPv6 को इस समस्या को हल करने के लिए बनाया गया था, क्योंकि यह बहुत बड़ी संख्या में पते प्रदान करता है, लेकिन अनुकूलता के मुद्दों और सामान्य आलस्य के कारण इसे अपनाया गया है।.

मेरा आईपी पता क्या है?

आश्चर्य है कि आपका आईपी पता क्या है? एक्सप्रेसवीपीएन के “व्हाट इज माई आईपी एड्रेस?” पेज पर जाएं और पता करें!

वापस मेन्यू पर

जे

जेपीईजी

जेपीईजी, जो संयुक्त फ़ोटोग्राफ़िक विशेषज्ञ समूह के लिए खड़ा है, एक छवि फ़ाइल प्रारूप है जो संपीड़न के तहत फोटो की गुणवत्ता को बनाए रखने की क्षमता के लिए इंटरनेट पर लोकप्रिय है। JPEGs को फ़ाइल एक्सटेंशन .jpeg या .jpg द्वारा इंगित किया जाता है.

जेपीईजी कैसे काम करता है?

जेपीईजी एक हानिपूर्ण संपीड़न प्रकार है, जिसका अर्थ है कि यह मूल छवि की गुणवत्ता को कम करता है। JPEG उन फ़ोटो के लिए एक आदर्श प्रारूप है, जिनमें टोन और कलर के सुचारू बदलाव होते हैं, लेकिन ग्राफ़िक्स, टेक्स्ट और ड्रॉइंग के लिए कम उपयुक्त होते हैं जहाँ पिक्सेल के बीच कंट्रास्ट होता है। JPEG भी बार-बार संपादन के लिए सबसे अच्छा प्रारूप नहीं है, क्योंकि बार-बार संपीड़न समय के साथ छवि गुणवत्ता को कम करेगा.

वापस मेन्यू पर

keylogger

keylogger सॉफ्टवेयर का एक टुकड़ा है जो एक कीबोर्ड पर उपयोगकर्ता के कीस्ट्रोक्स को रिकॉर्ड करता है। कभी-कभी इसका उपयोग तकनीकी सहायता के लिए किया जाता है, लेकिन दूसरी बार इसका उपयोग उपयोगकर्ता के ज्ञान के बिना, पासवर्ड और अन्य डेटा डेटा एकत्र करने के लिए दुर्भावनापूर्ण रूप से किया जाता है.

कीगलर कैसे काम करता है?

कीलिंग को कीस्ट्रोक लॉगिंग या कीबोर्ड कैप्चरिंग के रूप में भी जाना जाता है। अधिकांश कीगलर सॉफ़्टवेयर आधारित हैं, जिसका अर्थ है कि वे लक्ष्य कंप्यूटर के ऑपरेटिंग सिस्टम पर गुप्त अनुप्रयोगों के रूप में चलते हैं। हालांकि, कुछ हार्डवेयर आधारित होते हैं, जैसे कि एक सर्किट जो कीबोर्ड और यूएसबी इनपुट के बीच संलग्न होता है। कुछ भी फर्मवेयर आधारित होते हैं, जो कंप्यूटर के BIOS में स्थापित होते हैं.

दुर्भावनापूर्ण सॉफ़्टवेयर keyloggers अक्सर ट्रोजन या वायरस के भाग के रूप में वितरित किए जाते हैं। किसी सिस्टम को संक्रमित करने से रोकने के लिए अप-टू-डेट एंटीवायरस पर्याप्त मात्रा में कीगलरों को रोकने के लिए पर्याप्त होना चाहिए.

वापस मेन्यू पर

एमपी 3

एमपी 3, या एमपीईजी ऑडियो परत 3, ऑडियो रिकॉर्डिंग के लिए एक लोकप्रिय संपीड़ित फ़ाइल स्वरूप है। MP3 को फ़ाइल एक्सटेंशन .mp3 द्वारा इंगित किया जाता है.

MP3 कैसे काम करता है?

एमपी 3 हानिपूर्ण संपीड़न का एक रूप है, जिसका अर्थ है कि यह अंतरिक्ष को बचाने के लिए कुछ मूल गुणों का त्याग करता है। एक एमपी 3 डिजिटल ऑडियो रिकॉर्डिंग के आकार को कम कर सकता है, जिसमें अधिकांश श्रोताओं के अंतर के बिना 10 से 1 का कारक हो सकता है.

एमपी 3 का उपयोग अक्सर संगीत सेवाओं को स्ट्रीमिंग करके किया जाता है जैसे स्पॉटिफ़ को बफ़रिंग के बिना उन्हें चलाने के लिए आवश्यक कम बैंडविड्थ के कारण, और क्योंकि ध्वनि के व्यक्तिगत फ्रेम सफलतापूर्वक वितरित फ़्रेमों को प्रभावित किए बिना ट्रांसमिशन में खो सकते हैं।.

मैलवेयर

मैलवेयर दुर्भावनापूर्ण सॉफ़्टवेयर है, जिसे अक्सर उपयोगकर्ता के ज्ञान के बिना स्थापित और चलाया जाता है। उदाहरणों में कीगलर्स, वायरस, कारनामे, एडवेयर और स्पाइवेयर शामिल हैं.

मालवेयर कैसे काम करता है?

मैलवेयर अक्सर गैर-दुर्भावनापूर्ण फ़ाइलों के रूप में या प्रच्छन्न होता है, और स्क्रिप्ट, निष्पादन योग्य, सक्रिय सामग्री या सॉफ़्टवेयर के किसी अन्य रूप के रूप में चल सकता है। मैलवेयर का उद्देश्य वित्तीय जानकारी को चुराने के लिए इस्तेमाल किए जाने वाले एक प्रैंक से कुछ भी हो सकता है.

मैलवेयर का उपयोग अप-टू-डेट एंटीवायरस सॉफ़्टवेयर, फ़ायरवॉल और वीपीएन के साथ किया जा सकता है.

पारस्परिक प्रमाणीकरण

जिसे टू-वे ऑथेंटिकेशन भी कहा जाता है, पारस्परिक प्रमाणीकरण जब लेन-देन के दोनों पक्ष एक-दूसरे को एक साथ प्रमाणित करते हैं। ऑनलाइन, यह अक्सर उपयोगकर्ता के वेब ब्राउज़र और एक दूसरे को अपनी पहचान साबित करने के लिए एक वेब साइट के सर्वर की आवश्यकता के द्वारा धोखाधड़ी को रोकने के लिए उपयोग किया जाता है।.

आपसी प्रमाणीकरण कैसे काम करता है?

किसी भी एप्लिकेशन डेटा को भेजने से पहले दोनों पक्षों को अपनी पहचान साबित करनी होगी। SSH और IKE जैसे कुछ एन्क्रिप्टेड प्रोटोकॉल में प्रमाणीकरण का डिफ़ॉल्ट मोड म्यूचुअल प्रमाणीकरण है, लेकिन SSL जैसे अन्य में वैकल्पिक है.

वापस मेन्यू पर

एन

नेटवर्क

कंप्यूटिंग के संदर्भ में, ए नेटवर्क उपकरणों का एक समूह है जो एक दूसरे के साथ संवाद करते हैं, चाहे भौतिक केबल द्वारा या वायरलेस तरीके से। नेटवर्क आपके कंप्यूटर और वायरलेस राउटर के कनेक्शन से लेकर इंटरनेट तक के पैमाने पर होता है.

नेटवर्क कैसे काम करता है?

जब एक डिवाइस किसी अन्य डिवाइस के साथ डेटा का आदान-प्रदान करने में सक्षम होता है, तो उन्हें एक साथ नेटवर्क करने के लिए कहा जाता है। दो या अधिक नेटवर्क वाले उपकरणों के बीच किसी भी संख्या में नोड्स के साथ उपकरणों के बीच कनेक्शन प्रत्यक्ष या अप्रत्यक्ष हो सकते हैं। नोड नेटवर्क पर कोई भी उपकरण हो सकता है जो सर्वर, राउटर और कंप्यूटर सहित डेटा भेजता है, रूट करता है या समाप्त करता है.

वापस मेन्यू पर

पी

पैच

पैच एक सॉफ़्टवेयर अद्यतन एक या अधिक भेद्यताओं को ठीक करने के लिए लक्षित है। अच्छे सॉफ्टवेयर डेवलपर लगातार अपने कोड का परीक्षण कर रहे हैं और उपयोगकर्ताओं को नए पैच जारी कर रहे हैं.

एक पैच काम कैसे करता है?

एक शोषण को बंद करने के लिए एक सुरक्षा पैच जारी किया जाता है, जिसका लाभ उठाकर सॉफ्टवेयर में एक अनपेक्षित व्यवहार पैदा किया जा सकता है। अन्य प्रकार के पैच बग को ठीक करते हैं और सुधार जोड़ते हैं। अधिकांश पैच मूल डेवलपर से आते हैं, लेकिन कुछ तीसरे पक्ष द्वारा बनाए जाते हैं.

पैच को अक्सर सॉफ़्टवेयर एप्लिकेशन के संस्करण द्वारा निरूपित किया जाता है। उदाहरण के लिए, संस्करण 1.0 वीडियो गेम का पहला पूर्ण संस्करण है, लेकिन संस्करण 1.02 बग और सुरक्षा छेद को ठीक करने के लिए एक पैच जोड़ता है। पैच को आमतौर पर एक मौजूदा एप्लिकेशन के शीर्ष पर डाउनलोड और इंस्टॉल किया जा सकता है, क्योंकि पूरे एप्लिकेशन को फिर से स्थापित करने का विरोध किया गया है.

फिशिंग

फिशिंग एक विश्वसनीय प्राधिकारी की पहचान मानकर, आमतौर पर दुर्भावनापूर्ण उद्देश्यों के लिए व्यक्तिगत जानकारी (जैसे पासवर्ड या क्रेडिट कार्ड नंबर) प्राप्त करने का प्रयास है। फ़िशिंग का एक सामान्य रूप उपयोगकर्ता के बैंक से आने का नाटक करने वाला ईमेल है, जो उपयोगकर्ता को किसी अन्य साइट पर अपनी ऑनलाइन बैंकिंग लॉगिन जानकारी दर्ज करने के लिए कहता है।.

फ़िशिंग कैसे काम करता है?

फ़िशिंग एक मछली पकड़ने का होमोफ़ोन है, एक ऐसा खेल जहाँ चारा पीड़ितों को लुभाने के लिए इस्तेमाल किया जाता है। मैलवेयर, वायरस, या निजी जानकारी का उपयोग करने के लिए हैक के बजाय, फ़िशर्स सोशल इंजीनियरिंग पर भरोसा करते हैं। अर्थात्, किसी को कुछ ऐसा मानना ​​जो सत्य नहीं है, आमतौर पर किसी विश्वसनीय प्राधिकारी या परिचित व्यक्ति द्वारा सहायता की सख्त आवश्यकता होती है.

क्रेडिट कार्ड की जानकारी, उपयोगकर्ता नाम और पासवर्ड फ़िशिंग के सभी सामान्य लक्ष्य हैं। फ़िशिंग को ईमेल, गैर-HTTPS वेबसाइटों, और चैट ऐप्स जैसे अनएन्क्रिप्टेड चैनलों पर इस प्रकार की जानकारी कभी न देने के कारण संरक्षित किया जा सकता है.

pharming

pharming (आम तौर पर दुर्भावनापूर्ण) उपयोगकर्ता को किसी उपयोगकर्ता की कंप्यूटर पर एक फ़ाइल को बदलकर या DNS सर्वर पर हमला करने वाले DNS सर्वर पर एक यूआरएल को आईपी पते में बदलने के लिए, एक imposter वेबसाइट पर पुनर्निर्देशित करने का प्रयास है।.

फ़ार्मिंग कैसे काम करता है?

ईकामर्स और बैंकिंग साइटों के उपयोगकर्ता फ़ार्मिंग के सबसे आम लक्ष्य हैं। उपयोगकर्ताओं को एक वास्तविक वेबसाइट की पहचान प्रमाणित करने के लिए एक सत्यापित HTTPS प्रमाणपत्र की तलाश करनी चाहिए। यह अक्सर ब्राउज़र URL बार में हरे, बंद लॉक आइकन और HTTPS द्वारा दर्शाया जाता है.

एंटीवायरस और एंटीमैलेरवेयर अक्सर स्थानीय कंप्यूटर पर होस्ट फ़ाइलों को बदलने वाले फ़ार्मिंग प्रयासों के खिलाफ सुरक्षा कर सकते हैं, लेकिन वे समझौता किए गए DNS सर्वरों से रक्षा नहीं कर सकते हैं। एक “जहर” डीएनएस सर्वर को एक फ़ार्मिंग वेबसाइट पर सीधे उपयोगकर्ताओं के लिए बदल दिया गया है.

पॉडकास्ट

पॉडकास्ट सामग्री प्रदाता से ऑडियो फ़ाइलों की एक नियमित रूप से अद्यतन श्रृंखला है, एक रेडियो कार्यक्रम का आधुनिक एनालॉग। इस शब्द को “आईपॉड” और “ब्रॉडकास्ट” के एक हिस्से के रूप में गढ़ा गया था, हालांकि आज पॉडकास्ट को आमतौर पर किसी भी संख्या में स्मार्टफोन और अन्य मोबाइल उपकरणों पर डाउनलोड या स्ट्रीम किया जाता है।.

पॉडकास्ट कैसे काम करता है?

अधिकांश पॉडकास्ट या तो ऑडियो या वीडियो प्रारूप में आते हैं, और उन्हें वितरित किए जाने के आधार पर विभिन्न अनुप्रयोगों का उपयोग करके देखा या सुना जा सकता है। इन एप्लिकेशन को अक्सर “पॉडकैचर” कहा जाता है। पॉडकैचर पॉडकास्ट के नए एपिसोड को स्वचालित रूप से डाउनलोड कर सकते हैं ताकि श्रोता या दर्शक के डिवाइस पर नवीनतम सामग्री हमेशा उपलब्ध रहे।.

निजी चाबी

निजी चाबी एक असममित एन्क्रिप्शन योजना में संदेशों को डिक्रिप्ट करने के लिए उपयोग किया जाने वाला उपकरण है। जैसा कि इसके नाम से पता चलता है, इस कुंजी को सार्वजनिक नहीं किया गया है, संदेश को एन्क्रिप्ट करने के लिए उपयोग की जाने वाली सार्वजनिक कुंजी के विपरीत.

निजी चाबियां कैसे काम करती हैं?

असममित एन्क्रिप्शन में, प्रेषक सार्वजनिक कुंजी का उपयोग करके अपनी फ़ाइलों और संदेशों को एन्क्रिप्ट करते हैं, जिसे तब केवल निजी कुंजी का उपयोग करके डिक्रिप्ट किया जा सकता है। निजी कुंजी को सुरक्षित रूप से संग्रहीत किया जाना चाहिए और रिसीवर के डिवाइस पर छिपाया जाना चाहिए.

यदि कोई निजी कुंजी खो जाती है या भूल जाती है, तो युग्मित सार्वजनिक कुंजी का उपयोग करके एन्क्रिप्ट किया गया कुछ भी कभी भी डिक्रिप्ट नहीं किया जा सकता है (कम से कम बिना कंप्यूटिंग डेटा के).

मसविदा बनाना

वीपीएन प्रोटोकॉल वे विधियाँ हैं जिनके द्वारा आपका उपकरण किसी वीपीएन सर्वर से जुड़ता है। कुछ सामान्य प्रोटोकॉल UDP, TCP, SSTP, L2TP और PPTP हैं। प्रोटोकॉल के बारे में अधिक जानें.

प्रतिनिधि

प्रतिनिधि एक मध्यस्थ सर्वर है जो उपयोगकर्ता को अन्य नेटवर्क सेवाओं के लिए अप्रत्यक्ष नेटवर्क कनेक्शन बनाने की अनुमति देता है.

प्रॉक्सिस कैसे काम करते हैं?

उपयोगकर्ता प्रॉक्सी सर्वर का उपयोग अन्य सर्वरों (फाइल, वेब पेज आदि) से संसाधनों का अनुरोध करने के लिए कर सकते हैं क्योंकि वे एक के बिना करेंगे। हालाँकि, प्रॉक्सी के माध्यम से इन संसाधनों का अनुरोध करना उपयोगकर्ता को ऑनलाइन गुमनाम रहने की अनुमति देता है और अगर सामग्री प्रदाता द्वारा उनका वास्तविक आईपी ब्लॉक किया जाता है, तो उन्हें प्रतिबंधित सामग्री तक पहुंचने में मदद करता है। ऐसा इसलिए है क्योंकि अनुरोध उपयोगकर्ता के वास्तविक आईपी के बजाय प्रॉक्सी सर्वर के आईपी से दिखाई देगा.

सार्वजनिक कुंजी

सार्वजनिक कुंजी किसी संदेश को असममित एन्क्रिप्शन में एन्क्रिप्ट करने के लिए उपयोग की जाने वाली कुंजी है। निजी कुंजी के विपरीत, सार्वजनिक कुंजी संदेश की सुरक्षा से समझौता किए बिना किसी के साथ सुरक्षित रूप से साझा की जा सकती है.

एक सार्वजनिक कुंजी कैसे काम करती है?

सार्वजनिक कुंजी संदेश और फ़ाइलों को एक दिशा में एन्क्रिप्ट करती है, जिसका अर्थ है कि किसी फ़ाइल या संदेश को स्क्रैम्बल करने के लिए उपयोग की जाने वाली सार्वजनिक कुंजी का उपयोग उसे अनचाहे करने के लिए नहीं किया जा सकता है। डिक्रिप्शन केवल निजी कुंजी रखने वाले रिसीवर द्वारा पूरा किया जा सकता है.

सार्वजनिक कुंजी अक्सर स्थानीय मशीनों और सार्वजनिक रूप से सुलभ कुंजी सर्वर पर संग्रहीत की जाती है। उदाहरण के लिए, MIT ईमेल को एन्क्रिप्ट करने के लिए उपयोग किए जाने वाले खोज योग्य पीजीपी कुंजी सर्वर को होस्ट करता है.

वापस मेन्यू पर

आर

दुष्ट सुरक्षा सॉफ्टवेयर

दुष्ट सुरक्षा सॉफ्टवेयर मैलवेयर है जो एंटी-मैलवेयर सॉफ़्टवेयर के रूप में है, अक्सर अपनी झूठी सेवाओं के लिए अतिरिक्त मैलवेयर या सॉल्वेंट मनी स्थापित करने के प्रयास में.

दुष्ट सुरक्षा सॉफ्टवेयर कैसे काम करता है?

स्कारवेयर और रैंसमवेयर दोनों का एक रूप, बदमाश सुरक्षा सॉफ्टवेयर डर के माध्यम से पीड़ितों को हेरफेर करता है। दुर्भावनापूर्ण वेबसाइट अक्सर पॉपअप या अलर्ट प्रदर्शित करती हैं जो उपयोगकर्ताओं को ब्राउज़र प्लगइन्स, मल्टीमीडिया कोड्स या मुफ्त सेवा के रूप में प्रच्छन्न ट्रोजन हॉर्स को डाउनलोड करने के लिए कहते हैं। एक बार डाउनलोड होने के बाद ट्रोजन बदमाश सुरक्षा सॉफ्टवेयर स्थापित करता है.

रैंसमवेयर

रैंसमवेयर मैलवेयर का वर्णन करता है जो एक उपयोगकर्ता को सिस्टम के सामान्य कार्यों तक पहुंचने से रोकता है जब तक कि उसके निर्माता को फिरौती का भुगतान नहीं किया जाता है.

रैंसमवेयर कैसे काम करता है?

हार्ड ड्राइव या सर्वर पर डेटा को एन्क्रिप्ट करने के लिए रैंसमवेयर के लिए एक विशिष्ट योजना है। रैंसमवेयर एक संदेश प्रदर्शित करेगा जो कहता है कि डेटा को तब तक डिक्रिप्ट नहीं किया जा सकता जब तक कि पीड़ित ने बिटकॉइन में दिए गए बिटकॉइन वॉलेट पते पर फिरौती नहीं दी है। भुगतान हो जाने के बाद, पीड़ित को डेटा को डिक्रिप्ट करने के लिए एक पासवर्ड भेजा जाएगा.

स्वास्थ्य लाभ

डेटा स्वास्थ्य लाभ खोए हुए डेटा को पुनर्स्थापित करने के लिए, हार्ड ड्राइव या ऑनलाइन स्टोरेज से बैकअप का उपयोग करने की प्रक्रिया है.

डेटा रिकवरी कैसे काम करती है?

हार्डवेयर विफलता, फ़ाइल भ्रष्टाचार या आकस्मिक विलोपन के कारण डेटा खो सकता है। प्रक्रिया डेटा को मूल संग्रहण डिवाइस पर या एक अलग से पुनर्स्थापित कर सकती है.

पुनर्प्राप्ति ऑनलाइन खाते तक पहुंच प्राप्त करने की प्रक्रिया को भी संदर्भित कर सकती है। उदाहरण के लिए, उपयोगकर्ता अपने ईमेल खाते में लॉग इन करने के लिए भूल जाने के बाद अपना पासवर्ड रीसेट कर सकता है.

रूटर

रूटर हार्डवेयर का एक टुकड़ा है जो नेटवर्क के बीच यातायात को निर्देशित करता है, आमतौर पर एक कंप्यूटर और बाकी इंटरनेट के बीच। व्यावहारिक रूप से, “राउटर” शब्द अक्सर “वायरलेस राउटर” के लिए शॉर्टहैंड के रूप में उपयोग किया जाता है, एक प्रकार का राउटर जो वायरलेस एक्सेस प्वाइंट के रूप में भी कार्य करता है.

राउटर कैसे काम करता है?

राउटर अपने नेटवर्क पर प्रत्येक डिवाइस को आईपी पते निर्दिष्ट करने के लिए डीएचसीपी प्रोटोकॉल का उपयोग करते हैं। वे आमतौर पर डिवाइस के फर्मवेयर पर सीधे एम्बेडेड होते हैं और सॉफ़्टवेयर को नियोजित नहीं करते हैं। सबसे लोकप्रिय राउटर फर्मवेयर ब्रांड डीडी-डब्ल्यूआरटी और टमाटर हैं.

मैं अपने उपकरणों की सुरक्षा के लिए एक राउटर का उपयोग कैसे कर सकता हूं?

एक्सप्रेस वीपीएन उपयोगकर्ता अपने वीपीएन कनेक्शन को राउटर के फर्मवेयर पर सीधे सेट कर सकते हैं, जो वीपीएन सर्वर के माध्यम से अपने इंटरनेट ट्रैफ़िक को स्वचालित रूप से कनेक्ट करने की अनुमति देता है।.

आरएसएस

आरएसएस वास्तव में सरल सिंडिकेशन के लिए खड़ा है, और इंटरनेट पर नियमित रूप से अपडेट की गई सामग्री को प्रकाशित करने के लिए एक लोकप्रिय तरीका है। नई सामग्री के लिए किसी वेबसाइट की बार-बार जाँच करने के बजाय, एक उपयोगकर्ता फ़ीड रीडर या एग्रीगेटर का उपयोग करके आरएसएस फ़ीड की सदस्यता ले सकता है जो उस और अन्य साइटों से स्वचालित अपडेट प्राप्त कर सकता है।.

RSS कैसे काम करता है?

RSS के माध्यम से प्रकाशित जानकारी पाठ, ऑडियो, वीडियो और चित्र हो सकती है। यह जानकारी एक XML प्रारूप का उपयोग करके भेजी जाती है जिसमें दोनों जानकारी के साथ-साथ मेटाडेटा जैसे कि लेखक का नाम और टाइमस्टैम्प भी शामिल है.

RSS पाठक वेब ऐप, देशी डेस्कटॉप क्लाइंट या मोबाइल ऐप का उपयोग करके RSS फ़ीड्स को एकत्र कर सकते हैं। RSS फ़ीड की सदस्यता मुफ़्त है और आमतौर पर केवल उपयोगकर्ता को फ़ीड के URI को कॉपी और पेस्ट करना पड़ता है या अपने पसंदीदा ऐप में खोजना पड़ता है.

रूटकिट

रूटकिट एक प्रकार का स्टेल्थ मालवेयर है, जिसे अपने अस्तित्व का पता लगाने के लिए बनाया गया है। इस वजह से, रूटकिट्स को निकालना बहुत मुश्किल होता है, और अक्सर हार्ड ड्राइव को पूरी तरह से पोंछने और ऑपरेटिंग सिस्टम को फिर से इंस्टॉल करने की आवश्यकता होती है.

रूटकिट कैसे काम करता है?

रूटकिट में “रूट” प्रशासनिक विशेषाधिकारों के शीर्ष स्तर को संदर्भित करता है जिसे कंप्यूटर पर प्रदान किया जा सकता है। रूटकिट्स अपने स्वयं के विशेषाधिकारों को जड़ से उखाड़ने का प्रयास करती है ताकि प्रभावी रूप से कोई उच्च स्तरीय खाता न हो जो उन्हें हटा सके.

एक बार एक rootkit रूट विशेषाधिकार प्राप्त कर लिया है, यह सॉफ्टवेयर और फ़ाइलों को एक्सेस, संशोधित, हटा और स्थापित कर सकता है.

वापस मेन्यू पर

एस

सममित एन्क्रिप्शन

असममित एन्क्रिप्शन के विपरीत, सममित एन्क्रिप्शन संदेश को एन्क्रिप्ट और डिक्रिप्ट करने के लिए एक ही कुंजी की आवश्यकता होती है। इसलिए संदेश को सुरक्षित रखने के लिए दोनों कीज़ को निजी होना चाहिए, असममित एन्क्रिप्शन के विपरीत जिसमें एन्क्रिप्शन की कुंजी सार्वजनिक हो सकती है.

सममित एन्क्रिप्शन कैसे काम करता है?

दोनों पक्षों के बीच कुंजी का आदान-प्रदान किया जाना चाहिए। सममित एन्क्रिप्शन को असममित एन्क्रिप्शन की तुलना में कम कम्प्यूटेशनल शक्ति की आवश्यकता होती है लेकिन यह हमेशा व्यावहारिक नहीं होता है। उस कारण से, असममित एन्क्रिप्शन का उपयोग अक्सर दोनों पक्षों को सत्यापित करने के लिए किया जाता है, और वास्तविक संचार और डेटा के हस्तांतरण के लिए सममित एन्क्रिप्शन का उपयोग किया जाता है.

सममित एन्क्रिप्शन किसी संदेश के अंकों को या तो एक समय में एन्क्रिप्ट किया जा सकता है क्योंकि उन्हें भेजा जाता है (स्ट्रीम सिफर्स), या ब्लॉकों में अंकों को एन्क्रिप्ट करके उन्हें एक इकाई (ब्लॉक सिफर्स) के रूप में भेजा जाता है।

एसएमटीपी

एसएमटीपी इंटरनेट के माध्यम से ईमेल भेजने के लिए नियमों का एक मानक सेट, सिंपल मेल ट्रांसफर प्रोटोकॉल के लिए है। उपयोगकर्ता स्तर पर, यह आमतौर पर केवल एक भेजने वाले प्रोटोकॉल के रूप में उपयोग किया जाता है। प्राप्त करने के लिए, अनुप्रयोग आमतौर पर POP3 या IMAP जैसे अन्य प्रोटोकॉल पसंद करते हैं.

SMTP कैसे काम करता है?

उपयोगकर्ता-स्तरीय ईमेल क्लाइंट द्वारा नियोजित नहीं किया जाता है, एसएमटीपी अक्सर ईमेल सर्वर और मेल ट्रांसफर एजेंटों द्वारा उपयोग किया जाता है.

SMTP कनेक्शन SSL द्वारा सुरक्षित किया जा सकता है, जिसे SMTPS के रूप में जाना जाता है.

सोशल इंजीनियरिंग

सोशल इंजीनियरिंग फ़िशिंग, फ़ार्मिंग, स्पैम और स्कैम जैसे घोटालों को कवर करने वाला छाता शब्द है। किसी उपयोगकर्ता के सॉफ़्टवेयर का शोषण करने वाली दुर्भावनापूर्ण हैकिंग के अन्य रूपों के विपरीत, सोशल इंजीनियरिंग हमारी प्राकृतिक प्रवृत्ति का एक दूसरे पर भरोसा करने का शोषण करती है.

सोशल इंजीनियरिंग कैसे काम करती है?

सोशल इंजीनियरिंग अक्सर धोखेबाजों द्वारा एक विश्वसनीय प्राधिकारी को लगाने के लिए नियोजित की जाती है। लक्ष्य एक पीड़ित को एक निश्चित कार्रवाई करने या निजी जानकारी देने में हेरफेर करना है, जैसे कि पासवर्ड या क्रेडिट कार्ड नंबर.

स्पैम

स्पैम अवांछित ईमेल है, जिसे जंक मेल के रूप में भी जाना जाता है। जीमेल जैसे आधुनिक ईमेल क्लाइंट स्वचालित रूप से संदेशों को स्पैम होने की संभावना का पता लगाते हैं और इसे एक अलग फ़ोल्डर में सॉर्ट करते हैं.

स्पैम कैसे काम करता है?

स्पैम को अक्सर सैकड़ों या हजारों लोगों को एक ही बार में अनचाहे भेज दिया जाता है। ईमेल पते की सूची कानूनी और अवैध दोनों तरीकों से स्पैमर्स द्वारा अधिग्रहित की जाती है.

स्पैम मेल में अक्सर एक परिचित वेबसाइट के रूप में प्रच्छन्न लिंक होते हैं लेकिन वास्तव में फ़िशिंग साइटों और मैलवेयर से संक्रमित दुर्भावनापूर्ण साइटों के लिए नेतृत्व करते हैं.

spim

spim त्वरित संदेश (IM) फ़ॉर्म में स्पैम है.

थूक

थूक स्पैम पर स्पैम है, उदा। स्काइप या वाइबर.

विभाजित टनलिंग

विभाजित टनलिंग एक वीपीएन उपयोगकर्ता को सार्वजनिक नेटवर्क तक पहुंचने की अनुमति देने की प्रक्रिया है, जबकि उपयोगकर्ता वीपीएन पर संसाधनों का उपयोग करने की भी अनुमति देता है.

स्प्लिट टनलिंग कार्य कैसे करता है?

व्यावहारिक रूप से, स्प्लिट टनलिंग आपको दूरस्थ नेटवर्क पर डिवाइस तक पहुंचने के दौरान इंटरनेट का उपयोग करने की अनुमति देता है, जैसे कि नेटवर्क प्रिंटर.

ExpressVPN स्प्लिट टनलिंग का उपयोग कैसे करता है?

राउटर्स के लिए ExpressVPN ऐप में स्प्लिट-टनलिंग क्षमताएं हैं, जो उपयोगकर्ताओं को यह चुनने की अनुमति देता है कि राउटर से जुड़े कौन से डिवाइस वीपीएन द्वारा संरक्षित हैं और जो बस इंटरनेट से जुड़े हैं।.

ExpressVPN App में एक स्प्लिट-टनलिंग सुविधा है जिसे “कनेक्शन प्रति ऐप” कहा जाता है। उपयोगकर्ता यह चुन सकते हैं कि कौन से ऐप वीपीएन का उपयोग करेंगे और कौन से ऐप अपने कंप्यूटर से एक्सप्रेसवीपीएन से जुड़े होने पर नहीं होंगे.

ExpressVPN एप्लिकेशन आपको सुरक्षा और पहुंच का सर्वोत्तम लाभ देने के लिए स्प्लिट टनलिंग का उपयोग करते हैं। ExpressVPN की स्प्लिट टनलिंग सुविधा के बारे में अधिक जानें.

स्पाइवेयर

स्पाइवेयर वह मैलवेयर है जो उपयोगकर्ता के कंप्यूटर से डेटा लॉग करता है और गुप्त रूप से किसी और को भेजता है। यह डेटा उपयोगकर्ता के ब्राउज़िंग इतिहास से लेकर लॉगिन नाम और पासवर्ड तक कुछ भी हो सकता है.

स्पायवेयर कैसे काम करता है?

अधिकांश स्पाइवेयर को उपयोगकर्ता गतिविधि की निगरानी करने के लिए डिज़ाइन किया गया है, फिर चोरी की गई जानकारी का उपयोग करके उन्हें पॉप-अप और अन्य लक्षित विज्ञापनों की सेवा दे रहा है। अन्य प्रकार के स्पाइवेयर एक कंप्यूटर का नियंत्रण ले सकते हैं और उन्हें कुछ वेबसाइटों पर निर्देशित कर सकते हैं या अतिरिक्त सॉफ़्टवेयर स्थापित कर सकते हैं.

अधिकांश स्पाइवेयर को अप-टू-डेट एंटीवायरस का उपयोग करने के खिलाफ संरक्षित किया जा सकता है.

भाला फ़िशिंग

भाला फ़िशिंग किसी विशिष्ट उपयोगकर्ता या संगठन पर लक्षित फ़िशिंग को संदर्भित करता है। इस लक्ष्यीकरण के कारण, भाला फ़िशिंग अपने पीड़ितों के लिए प्रामाणिक दिखने की अधिक संभावना है, और आमतौर पर उन्हें धोखा देने में अधिक प्रभावी है.

भाला फ़िशिंग का काम कैसे करता है?

स्पीयर फ़िशिंग हमले अक्सर पीड़ित व्यक्ति से परिचित व्यक्ति को प्रभावित करते हैं। लक्ष्य पीड़ित को पासवर्ड या क्रेडिट कार्ड नंबर जैसी निजी जानकारी को विभाजित करने के लिए हेरफेर करना है.

स्पीयर फ़िशिंग फ़िशिंग हमले का अब तक का सबसे सफल प्रकार है, 10 सफल हमलों में से नौ के लिए लेखांकन.

फ़िशिंग और भाला फ़िशिंग के बारे में अधिक जानें.

एसएसएल

एसएसएल सुरक्षित सॉकेट लेयर के लिए खड़ा है। यह वेब सर्वर और ब्राउज़र के बीच एक एन्क्रिप्टेड लिंक स्थापित करने के लिए मानक सुरक्षा तकनीक है, यह सुनिश्चित करता है कि वेब सर्वर और ब्राउज़र के बीच पारित सभी डेटा निजी और सुरक्षित रहें.

SSL कैसे काम करता है?

जब कोई ब्राउज़र एसएसएल के माध्यम से किसी साइट से जुड़ा होता है, तो URL HTTPS द्वारा तैयार किया जाता है। एसएसएल इंटरनेट पर सबसे आम सुरक्षित ट्रांसफर प्रोटोकॉल है.

SSL भी OpenVPN प्रोटोकॉल में बनाया गया है, जो कि ExpressVPN और कई अन्य VPN क्लाइंट द्वारा उपयोग किया जाने वाला डिफ़ॉल्ट VPN प्रोटोकॉल है.

वापस मेन्यू पर

टी

ट्रोजन हॉर्स

ट्रोजन हॉर्स, या बस ट्रोजन, एक वैध सॉफ्टवेयर के रूप में मालवेयर है, जो प्रसिद्ध ट्रोजन हॉर्स के नाम पर रखा गया है, जिसमें प्राचीन ग्रीक सैनिकों ने खुद को ट्रॉय में तस्करी की थी। ट्रोजर्स अक्सर एक पिछले दरवाजे के रूप में एक उपयोगकर्ता के कंप्यूटर के लिए एक हमलावर रिमोट एक्सेस देने के लिए कार्य करते हैं.

ट्रोजन हॉर्स कैसे काम करता है?

वायरस और कीड़े के विपरीत, ट्रोजन आमतौर पर खुद को नहीं फैलाते हैं। ट्रोजन अक्सर फ़िशिंग जैसे किसी प्रकार के सोशल इंजीनियरिंग के माध्यम से फैलता है.

ट्रोजन का उद्देश्य पीड़ितों के सिस्टम को नष्ट करने से लेकर बॉटनेट के हिस्से के रूप में अपने संसाधनों का उपयोग करने, पैसा निकालने और डेटा चोरी करने तक हो सकता है। अप-टू-डेट एंटीवायरस सॉफ़्टवेयर और उपयोगकर्ता की ओर से सतर्कता ट्रोजन के खिलाफ सबसे अच्छा बचाव है.

वापस मेन्यू पर

यू

यूआरएल

यूआरएल यूनिफ़ॉर्म रिसोर्स लोकेटर के लिए खड़ा है। एक URL एक वेब पता है, जैसे www.expressvpn.com। जब कोई उपयोगकर्ता किसी URL को वेब ब्राउज़र में टाइप करता है, तो URL को DNS सर्वर द्वारा IP पते में अनुवादित किया जाता है.

URL कैसे काम करता है?

URL आमतौर पर वेब ब्राउज़र के एड्रेस बार में प्रदर्शित होते हैं। अधिकांश URL वेब पेजों की ओर इशारा करते हैं, लेकिन वे उपयोगकर्ताओं को ईमेल पते, एफ़टीपी सर्वर, डाउनलोड और भी बहुत कुछ निर्देशित कर सकते हैं.

URL में अक्सर दो से तीन भाग होते हैं: एक प्रोटोकॉल (https: //), एक होस्ट नाम (www.expressvpn.com), और एक फ़ाइल (/ what-is-vpn).

यूआरएल स्पूफिंग

यूआरएल स्पूफिंग किसी उपयोगकर्ता को किसी अन्य (अक्सर दुर्भावनापूर्ण) वेबसाइट की नक़ल या “स्पूफिंग” करने के लिए एक वैध URL को भ्रमित करने का प्रयास है.

URL स्पूफिंग कैसे काम करता है?

स्पूफ URL के लिए वेबसाइट बिल्कुल मूल की तरह दिखती है, लेकिन इसमें अक्सर दुर्भावनापूर्ण सॉफ़्टवेयर या फ़िशिंग स्कैम होते हैं.

कभी-कभी स्पूफ़ किए गए URL वेब ब्राउज़र में बग के कारण एक्सेस किए जाते हैं जिनमें नवीनतम सुरक्षा अपडेट का अभाव होता है। अन्य स्पूफ URL केवल मूल के समान दिखते हैं। उदाहरण के लिए, URL दो अक्षरों को इस उम्मीद में हस्तांतरित कर सकता है कि उपयोगकर्ता ने नोटिस नहीं किया है: www.experssvpn.com
वापस मेन्यू पर

वी

वाइरस

एक कंप्यूटर वाइरस वह मैलवेयर है जो मानव डेटा को संक्रमित करने वाले इसके नाम के समान ही कंप्यूटर डेटा, फाइल्स, प्रोग्राम्स और सिस्टम्स की नकल करता है और संक्रमित करता है.

वायरस कैसे काम करता है?

वायरस हमेशा खुद को अन्य कार्यक्रमों से जोड़ते हैं। एक वायरस कंप्यूटर को धीमा कर सकता है, निजी जानकारी चुरा सकता है, डिस्क स्थान, भ्रष्ट डेटा, संदेश प्रदर्शित कर सकता है, उपयोगकर्ता के संपर्कों को स्पैम कर सकता है, और उनके कीस्ट्रोक्स लॉग कर सकता है।.

वायरस को अप-टू-डेट एंटीवायरस सॉफ़्टवेयर का उपयोग करके संरक्षित किया जा सकता है.

वीपीएन

वीपीएन वर्चुअल प्राइवेट नेटवर्क के लिए खड़ा है। यह दो उपकरणों के बीच एक एन्क्रिप्टेड सुरंग है जो आपको निजी और सुरक्षित रूप से हर वेबसाइट और ऑनलाइन सेवा का उपयोग करने की अनुमति देता है.

वीपीएन कैसे काम करता है?

एक वीपीएन एक दूरस्थ स्थान में सर्वर के माध्यम से एक डिवाइस से सभी इंटरनेट ट्रैफ़िक को रूट करता है, जिसे अक्सर उपयोगकर्ता द्वारा चुना जाता है। वहां से, ट्रैफ़िक उपयोगकर्ता के वास्तविक आईपी पते और स्थान को चिह्नित करते हुए, इच्छित गंतव्य पर आता है.

एन्क्रिप्शन भी अन्य प्रकार के परदे के पीछे से अधिकांश वीपीएन का एक महत्वपूर्ण अंतर है। वीपीएन ट्रैफ़िक को एन्क्रिप्ट किया गया है ताकि तीसरे पक्ष इसे न समझ सकें। इन पार्टियों में हैकर्स, उपयोगकर्ता की ISP और सरकारी एजेंसियां ​​शामिल हो सकती हैं.

वीपीएन के बारे में अधिक जानें.

भेद्यता

कंप्यूटिंग के संदर्भ में, ए भेद्यता सॉफ्टवेयर के एक टुकड़े में एक ज्ञात कमजोरी को संदर्भित करता है जो संभावित रूप से एक हमलावर द्वारा शोषण किया जा सकता है। सॉफ़्टवेयर डेवलपर आमतौर पर कमजोरियों के लिए परीक्षण करते हैं और उन्हें ठीक करने के लिए पैच जारी करते हैं.

भेद्यता कैसे काम करती है?

कमजोरियां अक्सर सुरक्षा जोखिम पैदा करती हैं। अगर कोई हैकर भेद्यता का फायदा उठाता है, तो उसे उल्लंघन कहा जाता है। हालांकि, सभी कमजोरियों के शोषण नहीं होते हैं.

डेवलपर या व्यवस्थापक के डिज़ाइन, कार्यान्वयन, या संचालन के परिणामस्वरूप कमजोरियाँ मौजूद हैं, और हमलावर द्वारा नहीं बनाई गई हैं.

वीओआईपी

वीओआईपी वॉयस ओवर आईपी (इंटरनेट प्रोटोकॉल) के लिए खड़ा है। वीओआईपी एक टेलीफोन सेवा के इंटरनेट समकक्ष है, जो आमतौर पर स्काइप और Google हैंगआउट द्वारा लागू किया जाता है.

वीओआईपी कैसे काम करता है?

वीओआईपी तकनीक ऑडियो को डिजिटल करने की अनुमति देती है और फिर इंटरनेट पर भेजा जाता है ताकि दो या दो से अधिक पार्टियां वास्तविक समय में बातचीत कर सकें। यह अब ज्यादातर कंप्यूटर और स्मार्टफोन में बनाया गया एक फीचर है.

एक्सप्रेसवीपीएन आपको वीओआईपी का उपयोग करने में मदद करता है के बारे में अधिक जानें.

वीपीएन क्लाइंट

ExpressVPN एक प्रमुख वीपीएन क्लाइंट है जो आसानी से उपयोग किए जाने वाले सॉफ़्टवेयर के साथ कक्षा सुरक्षा में सर्वश्रेष्ठ प्रदान करता है.

एक वीपीएन क्लाइंट कैसे काम करता है?

एक वीपीएन क्लाइंट उपयोगकर्ता को अन्य सेटिंग्स के बीच सर्वर स्थान और अक्सर उपयोग किए जाने वाले प्रोटोकॉल का चयन करने की अनुमति देता है.

एक्सप्रेसवीपीएन एक प्रमुख वीपीएन क्लाइंट है जो आसानी से उपयोग किए जाने वाले सॉफ्टवेयर के साथ कक्षा सुरक्षा में सर्वश्रेष्ठ प्रदान करता है.

वापस मेन्यू पर

डब्ल्यू

वेब पृष्ठ

वेब पृष्ठ एक सर्वर पर एक फ़ाइल है जिसे इंटरनेट के माध्यम से किसी के द्वारा एक्सेस किया जा सकता है। आम तौर पर, यह फ़ाइल HTML में लिखी जाती है और इसमें पाठ, चित्र या अन्य मीडिया और अन्य वेब पेजों के लिंक शामिल होते हैं.

वेब पेज कैसे काम करता है?

एक वेब पेज एक वेबसाइट से अलग है। एक वेबसाइट कई वेब पेजों से बनी होती है, नंगे न्यूनतम एक इंडेक्स पेज पर (जिसे अक्सर होम पेज कहा जाता है)। प्रत्येक वेब पेज को वेब सर्वर पर एकल फ़ाइल के रूप में संग्रहीत किया जाता है, हालांकि यह कई स्रोतों से सामग्री को एकीकृत कर सकता है.

HTML के अलावा, वेब पेज में PHP, ASP, और पर्ल में लिखे कोड शामिल हो सकते हैं। वेब पेज डिजाइन, स्वरूपण और शैली आमतौर पर एक अलग सीएसएस फ़ाइल द्वारा शासित होती है.

वेब सर्वर

वेब सर्वर एक कंप्यूटर है जो उन ग्राहकों के लिए वेब पेजों को संग्रहीत, संसाधित और वितरित करता है जो उन्हें अनुरोध करते हैं। यह आमतौर पर एक वेब ब्राउज़र के माध्यम से किया जाता है जो तब उपयोगकर्ता को पेज प्रदर्शित करता है.

वेब सर्वर कैसे काम करता है?

वेब सर्वर हमेशा क्लाइंट के साथ संवाद करने के लिए HTTP या HTTPS प्रोटोकॉल का उपयोग करते हैं। शब्द वेब सर्वर सर्वर सॉफ़्टवेयर या संपूर्ण होस्ट सिस्टम को संदर्भित कर सकता है, जिसमें भौतिक सर्वर और फ़र्मवेयर शामिल हैं.

वेब सर्वर मुख्य रूप से सामग्री की सेवा करते हैं, लेकिन वे ऑनलाइन फॉर्म और उपयोगकर्ता अपलोड से भी इनपुट प्राप्त कर सकते हैं.

WEP

WEP वायर्ड समतुल्य गोपनीयता के लिए खड़ा है, और वायरलेस नेटवर्क के लिए एक सुरक्षा प्रोटोकॉल है। ज्ञात सुरक्षा खामियों के कारण, WEP तब से WPA और WPA2 द्वारा अधिगृहीत किया गया है.

WEP का लक्ष्य एक वायर्ड नेटवर्क के साथ समता पर गोपनीयता को लागू करना था। WEP कभी वाई-फाई नेटवर्क पर इस्तेमाल की जाने वाली सबसे आम प्रकार की सुरक्षा थी और अभी भी इसकी अच्छी तरह से प्रलेखित खामियों के बावजूद बहुत आम है। नतीजतन, कई डिवाइस-राउटर, कंप्यूटर, और स्मार्टफ़ोन-अभी भी पदावनत एल्गोरिथ्म का समर्थन करते हैं.

वाई – फाई

वाई – फाई (“हाई-फाई” पर एक नाटक) एक स्थानीय क्षेत्र की वायरलेस तकनीक है जो उपकरणों को रेडियो आवृत्तियों पर एक दूसरे के साथ नेटवर्क देती है.

वाई-फाई कैसे काम करता है, इसके बारे में और जानें.

वाईफाई हॉटस्पॉट

वाईफाई हॉटस्पॉट एक भौतिक स्थान है जहाँ आप अपने वाई-फाई-सक्षम डिवाइस को सार्वजनिक वायरलेस नेटवर्क पर इंटरनेट से कनेक्ट कर सकते हैं। हालांकि सावधान रहें! जबकि कई वाई-फाई हॉटस्पॉट आपके कनेक्शन को एन्क्रिप्ट करने के लिए WEP या WPA सुरक्षा प्रोटोकॉल का उपयोग करते हैं, दूसरों के पास ऐसी कोई सुरक्षा विशेषताएं नहीं हैं, जो आपको और आपके डेटा को दुर्भावनापूर्ण तृतीय पक्षों के लिए असुरक्षित बनाती हैं।.

वाई-फाई हॉटस्पॉट के बारे में अधिक जानें.

कृमि

एक वायरस की तरह, ए कीड़ा स्व-प्रतिकृति मैलवेयर है। वायरस के विपरीत, एक कीड़ा एक स्टैंडअलोन प्रोग्राम है और इसे कार्य करने के लिए किसी अन्य प्रोग्राम का हिस्सा बनने की आवश्यकता नहीं है.

कीड़ा कैसे काम करता है?

कुछ कीड़े केवल खुद को दोहराने के लिए बनाए जाते हैं और नुकसान नहीं करते हैं, हालांकि वे सभी कम से कम कुछ बैंडविड्थ और डिस्क स्थान का उपभोग करते हैं। अधिक दुर्भावनापूर्ण कीड़े “पेलोड” ले जाते हैं, जो फ़ाइलों को नष्ट कर सकते हैं, बैकस्ट को स्थापित कर सकते हैं, फ़ाइलों को एन्क्रिप्ट कर सकते हैं, और मैलवेयर इंस्टॉल कर सकते हैं.

कीड़े अक्सर स्पैम अटैचमेंट के माध्यम से फैलते हैं। आपके डिवाइस के ऑपरेटिंग सिस्टम और कार्यक्रमों को अद्यतित रखने, और अप-टू-डेट एंटीवायरस सॉफ़्टवेयर स्थापित करके उन्हें बिना ईमेल ईमेल संलग्नक खोलने से बचाया जा सकता है।.

WPA

WPA वाई-फाई संरक्षित एक्सेस के लिए खड़ा है। डब्ल्यूपीए एक वायरलेस सुरक्षा प्रोटोकॉल है जिसे WEP को बेहतर एन्क्रिप्शन और प्रमाणीकरण के साथ बदलने के लिए डिज़ाइन किया गया है। बदले में, WPA2 WPA के लिए एक प्रतिस्थापन है.

WPA कैसे काम करता है?

WPA2 वाई-फाई नेटवर्क के लिए अनुशंसित सुरक्षा प्रोटोकॉल है। डिवाइस एक पासवर्ड, सुरक्षा कोड या वाई-फाई संरक्षित सेटअप (डब्ल्यूपीएस) का उपयोग करके डब्ल्यूपीए-संरक्षित नेटवर्क से जुड़ सकते हैं। हालाँकि, डिवाइसेस जो WPS का उपयोग करके कनेक्ट करने की अनुमति देते हैं, एक दोष को सक्षम करता है जो WPA और WPA2 को बायपास करने की अनुमति देता है.

वाई-फाई ट्रेडमार्क को ले जाने वाले सभी उपकरणों के लिए WPA2 प्रमाणन अनिवार्य है.

वापस मेन्यू पर

एक्स

एक्सएमएल

एक्सएमएल एक्स्टेंसिबल मार्कअप लैंग्वेज और HTML की तरह, वेब पेजों पर जानकारी को प्रारूपित और प्रस्तुत करने के लिए उपयोग किया जाता है। हालाँकि, HTML के विपरीत इसमें स्वरूपित टैग का एक निश्चित सेट नहीं है, बल्कि मेटा-भाषा के रूप में कार्य करता है। यह लचीलापन वेबमास्टर्स को अपने स्वयं के मार्कअप का निर्माण करने में सक्षम बनाता है.

XML कैसे काम करता है?

XML का उपयोग डेटा को इस तरह से स्ट्रक्चर करने के लिए किया जाता है कि मशीन और इंसान दोनों इसे आसानी से पढ़ सकें। कई प्रकार के दस्तावेज़ XML सिंटैक्स का उपयोग करते हैं, जिसमें RSS फ़ीड, Microsoft Office के नवीनतम दस्तावेज़ प्रारूप और Apple iWork शामिल हैं.

एक्सएमएल बेहद लचीला है, जिससे उपयोगकर्ता अपने स्वयं के टैग और विशेषताओं को बना और घोंसला बना सकते हैं। एक्सएमएल डेटा को आसानी से संसाधित करने के लिए डेवलपर्स कई इंटरफेस बनाते हैं और विकसित करते हैं.

वापस मेन्यू पर

ExpressVPN से अधिक ऑनलाइन गोपनीयता मार्गदर्शिकाएँ यहाँ पढ़ें

विशेष रुप से प्रदर्शित चित्र: BillionPhotos.com / डॉलर फोटो क्लब

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map