सुरक्षा में इंटरनेट: बुनियादी नियमों

तारीख:

2018-12-01 18:41:06

दर्शनों की संख्या:

395

रेटिंग:

1की तरह 0नापसंद

साझा करें:

Table of contents:

किस तरह के मुद्दों बनाता है सुरक्षा में इंटरनेट? शायद की साजिश हैकर्स सिर्फ शानदार दृश्य फिल्म से है, लेकिन वास्तविकता में, नेटवर्क स्थान नहीं है के रूप में शत्रुतापूर्ण के रूप में हम कोशिश कर रहे हैं पैदा करने के लिए स्क्रिप्ट में फिल्मों की? कुछ मामलों में, सुरक्षा नियमों के इंटरनेट के साथ, आप का पालन करना चाहिए बहुत ध्यान से है?

, ऑनलाइन हैकर्स

वास्तविकता यह है कि हैकर्स सो नहीं कर रहे हैं. उनके हित ईंधन मुख्य रूप से अभी भी बढ़ रहा है व्यावसायीकरण के आभासी अंतरिक्ष. लोगों का उपयोग आभासी बैंक खातों का भुगतान करने के लिए खरीद के लिए क्रेडिट कार्ड के साथ, विनिमय मुद्रा है. सुरक्षा के इंटरनेट भुगतान - एक बहुत ही प्रासंगिक पहलू है ।

इंटरनेट सुरक्षा

बेशक, वहाँ है एक महत्वपूर्ण प्रतिशत हैकर्स के अभिनय में उनकी खुद की महत्वाकांक्षा को साबित करने के लिए अपने आप को या दोस्तों - अब, इस ई-मेल मैं दरार जाएगा. वहाँ रहे हैं, अगर हम बात के बारे में इस उद्योग की हैकिंग, के क्षेत्रों के साथ जुड़े व्यापार युद्ध. प्रतिभा "हैकर" का इस्तेमाल किया निगम के क्रम में, उदाहरण के लिए, हासिल करने के लिए रहस्य प्रतियोगियों से.

हालांकि, यहां तक कि नियमित रूप से उपयोगकर्ताओं को दूर से,, व्यापार, बेचैनी का अनुभव हो सकता कि इस तथ्य के कारण सुरक्षा समस्याओं के इंटरनेट पर बहुत ही प्रासंगिक है । और यह आवश्यक नहीं है की दृष्टि खोने का जोखिम पर नियंत्रण वित्तीय संचालन । यह व्यक्त किया जा सकता है, विशेष रूप से, कि हैकर सक्षम है पीसी बारी करने के लिए किसी अन्य उपयोगकर्ता के लिए एक बड़ा केंद्र के आक्रामक विज्ञापन, या का उपयोग करने के लिए गोपनीय व्यक्तिगत डेटा. यह सब, ज़ाहिर है, अप्रिय है ।

करने के लिए कैसे सुरक्षा में सुधार में इंटरनेट? हम अब चर्चा करेंगे.

उपकरण हैकर

लेकिन पहले, पर विचार क्या उपकरण हैकर्स समझौता करने के लिए ऑनलाइन सुरक्षा के उपयोगकर्ताओं के लिए है । में मुख्य रूप में ही इस्तेमाल किया गया है कई वर्षों के लिए. है वायरस, ट्रोजन, विभिन्न "जासूस". विभिन्न प्रकार के साथ दुर्भावनापूर्ण कोड का एक हैकर हो सकता है, पहली बार में कब्जा करने के लिए, लॉगिन और उपयोगकर्ता के लिए पासवर्ड ई-मेल, बैंकिंग ग्राहक, क्रेडिट कार्ड, आदि ।

अधिक:

लेनोवो v580c: विस्तृत समीक्षा

लेनोवो v580c: विस्तृत समीक्षा

आज हम लिखने का फैसला किया है के बारे में लैपटॉप लेनोवो v580c. समीक्षा विस्तृत हो जाएगा, के रूप में इस पोर्टेबल पीसी IdeaPad श्रृंखला एक उच्च लोकप्रियता है, लेकिन कई नहीं जानते हैं कि वास्तव में क्या इस डिवाइस बनाता है खरीदारों. मॉडल, तेजी से और कई सक...

कैसे करने के लिए अपने कंप्यूटर को साफ करने के लिए ऊपर की गति अपने काम के?

कैसे करने के लिए अपने कंप्यूटर को साफ करने के लिए ऊपर की गति अपने काम के?

किसी भी कंप्यूटर उपयोगकर्ता को चिह्नित कर सकते हैं कि यह समय के साथ रहता है को पूरा करने के लिए कंप्यूटर की गति. काम काफी धीमा कर देती है के कारण एक बड़ी संख्या की उपस्थिति के कार्यक्रमों और निरंतर फ़ाइलों को डाउनलोड. उसे देने के लिए गति, कभी कभी साफ...

मज़ाक में

मज़ाक में "सिम्स 3": कैसे को दूर करने के लिए कोड सेंसरशिप और अन्य तरीकों

तो, आज हम बात करेंगे के बारे में क्या मज़ाक में संभव "सिम्स 3". कैसे करने के लिए निकालें कोड सेंसरशिप? यह किया जा सकता के साथ मॉड? चाहे वहाँ रहे हैं भागों, जिनमें यह सुविधा डिफ़ॉल्ट रूप से स्थापित? पढ़ें सब के बारे में है.के साथ परिचित बनने कंसोलतो, ...

सुरक्षा के नियमों की इंटरनेट

सामान्य में, सुरक्षा के व्यक्तिगत डेटा इंटरनेट पर - प्रश्न के सबसे महत्वपूर्ण कारण के लिए अत्यंत उच्च गतिविधि हैकर्स के, पक्षपाती है, आमतौर पर वित्तीय मामले में. वहाँ पाठ्यक्रम के अन्य क्षेत्रों के हित के लिए सक्षम है. जैसा कि हमने ऊपर कहा है निजी डेटा. लेकिन लगभग हमेशा यह नीचे आता है निकालने के लिए कुछ वित्तीय लाभ के लिए - विज्ञापन के माध्यम से, एक विकल्प के रूप में, तंत्र.

अब हम पर विचार चैनलों के माध्यम से जो सबसे अक्सर तब होता है से संक्रमित उपयोगकर्ता के पीसी वायरस और Trojans या अधिग्रहण के लिए सीधी पहुँच व्यक्तिगत डेटा के माध्यम से लॉगिन और पासवर्ड. में किसी भी पहलू के कंप्यूटर का उपयोग और इंटरनेट, पीसी मालिकों होना चाहिए विशेष रूप से सावधान है?

आप कर रहे हैं एक पाखण्डी अपने आप को

एक के सबसे अधिक इस्तेमाल किया तरीकों हैकर्स लाभ के लिए उपयोग पासवर्ड और कंप्यूटर के संसाधनों के लिए उपयोगकर्ताओं के लिए अपील की ओर से जाने-माने इंटरनेट सेवा, ब्लॉग पोस्ट सेवा, बैंक, ऑनलाइन शॉपिंग या यहां तक कि आईएसपी. हमलावर आम तौर पर लिखते हैं संकलित रूप में एक बहुत ही राजनयिक के रूप में पत्र है, जो करने के लिए पूछता है "की पुष्टि पहचान" या के तहत एक अलग बहाने निर्दिष्ट करने के लिए एक उपयोगकर्ता नाम और पासवर्ड. बाह्य, ई-मेल संदेश डिजाइन के मामले में लटका दिया जा सकता है के साथ वास्तविक लोगो के संसाधन जो हैकर की घोषणा की है । और डोमेन में इस्तेमाल किया ईमेल पते पर हो सकता है बहुत मूल के समान है.

सुरक्षित ऑनलाइन भुगतान

इसके अलावा करने के लिए इस विधि का इस्तेमाल किया जाता है जब पत्र के लिए कोई अनुरोध उपयोगकर्ता नाम और पासवर्ड, लेकिन वहाँ है एक विनम्र अनुरोध करने के लिए लिंक पर क्लिक करें करने के लिए एक ही "पहचान की पुष्टि". एक समान तरीके में आ सकता है मोहक प्रकृति के विज्ञापन संदेश. जाहिर है, वे सभी कर रहे हैं, एक सुरक्षा के लिए खतरा इंटरनेट पर. करने के लिए प्रतिक्रिया करने के लिए इस तरह के उपचार के लिए असंभव है । लिंक पर क्लिक करके, उपयोगकर्ता लगभग निश्चित रूप से डाउनलोड दुर्भावनापूर्ण कोड जिसका उद्देश्य बहुत अलग किया जा सकता है, एक नियम के रूप में - फाइल स्थानांतरण उपयोगकर्ता नाम और पासवर्ड कंप्यूटर से.

प्रलोभन का विरोध

हैकर्स का उपयोग कर सकते हैं एक अलग परिदृश्य है । तकनीकी रूप से, यह है के लिए कुछ इसी तरह की विधि का उपयोग करने के लिए संदर्भ "पुष्टि". हालांकि, लंबे समय से प्रतीक्षित क्लिक के द्वारा किया जाता है उपयोगकर्ता के बल में नहीं है शिलिंग के उपचार के लिए ई-मेल, और वास्तव में प्रलोभन का पता लगाने के लिए दिलचस्प विज्ञापन स्क्रीन पर popped है, या यह है कि बहुत आम प्रस्ताव से कुछ सुरुचिपूर्ण देवियों करने के लिए "परिचित हो" के प्रदर्शित होने से कहीं से उभरा स्क्रीन पर विंडो की है । क्लिक करें और उपयोगकर्ता डाउनलोड करने के लिए अपने पीसी एक वायरस है. इसलिए, सुरक्षा के लिए इंटरनेट पर आधारित प्रतिरक्षा करने के लिए इस तरह के लालच के सबसे महत्वपूर्ण कारक की सुरक्षा के व्यक्तिगत डेटा.

नि: शुल्क पनीर

इंटरनेट अक्सर इस्तेमाल किया जाता है के रूप में एक नि: शुल्क चैनल, सिनेमा, संगीत वीडियो डाउनलोड प्रोग्राम. यहां तक कि मामलों में जहां मूल संस्करण के मीडिया या आवेदन - वाणिज्यिक, नहीं करता है, हालांकि, एक वेबसाइट के लिए देख जहाँ आप प्राप्त कर सकते हैं का उपयोग करने के लिए फिल्मों और सॉफ्टवेयर वितरण नि: शुल्क है । यह ध्यान देने योग्य है कि कुछ साल पहले, इस तरह के संसाधनों इंटरनेट पर मौजूद बड़ी संख्या में हैं, और वे वास्तव में कर सकता का पता लगाने के वितरणpricey के लिए एक नि: शुल्क कुंजी या उत्प्रेरक के रूप में एक उपहार है. फिल्मों के साथ एक ही रास्ता है ।

सुरक्षा इंटरनेट पर

आज स्थिति बदल गई है. कड़ा रूसी कानून के मामले में नियंत्रण से अधिक पायरेटेड यह उत्पाद संस्करणों और फिल्मों, सुधार तंत्र है जिसके द्वारा प्रदाताओं का पता लगा सकते हैं पोर्टल है, जो पोस्ट के अनधिकृत प्रतियां सॉफ्टवेयर और मीडिया फ़ाइलें. ज्यादा किया जाता है क्रम में करने के लिए उपयोगकर्ता सुरक्षा में सुधार. और इंटरनेट की गुमनामी कम से कम है को रोकने के लिए प्रयास करने के लिए अपलोड की पायरेटेड सामग्री.

यदि आप कभी नहीं था किसी भी समस्याओं को खोजने के लिए एक पायरेटेड संस्करण की फिल्म से पहले इसे जारी किया जाएगा सिनेमा के परदे पर आज कई महीनों के बाद से रिलीज की तारीख फिल्म के लिए बहुत मुश्किल है खोजने के लिए एक पोर्टल है, जहां वह तैनात किया जाएगा मुक्त करने के लिए. ऑनलाइन सुरक्षा अब वास्तव में राज्य स्तर पर है । वास्तव में, क्या मतलब है?

एक उच्च संभावना के साथ, यहां तक कि अगर उपयोगकर्ता का प्रबंधन करने के लिए खोजने के लिए एक साइट है, जहां एक समुद्री डाकू फिल्म के संस्करण के किया जा करने के लिए फ़ाइलों को डाउनलोड कर रहे हैं, वायरस से मुक्त. तर्क सरल है । अगर इस वेबसाइट के कार्य का उल्लंघन करने के बिना इंटरनेट पर सुरक्षा (है कि ध्यान केंद्रित है, के रूप में यह एक कुछ साल पहले, के वितरण पर लाइसेंस सामग्री), होस्टिंग प्रदाता लंबे समय से पहले समझ से बाहर अवरुद्ध कर दिया जाएगा.

सुरक्षित करने के लिए कैसे इंटरनेट

आज के उपयोगकर्ताओं के बारे में भूल तथ्य यह है कि इंटरनेट आज - "मुक्त" पनीर । और इसलिए नहीं पर भरोसा करने के लिए नहीं है और परीक्षण करने के लिए पोर्टल है, जो लगता है की एक मुक्त प्रतिलिपि पसंदीदा फिल्म है । इसके अलावा, वहाँ अब कर रहे हैं कई विकल्पों को देखने के लिए या यहां तक कि डाउनलोड एक वैध संस्करण के मीडिया सस्ती, कम से कम की तुलना में सस्ता फिल्मों के लिए जा रहा है । के रूप में के लिए कार्यक्रमों के बहुमत - व्यावसायिक अनुप्रयोगों आज है आम तौर पर प्रतिस्पर्धी नहीं है एक नि: शुल्क वैकल्पिक है.

एक दोस्त से एक उपहार

ज़ाहिर है, विकल्प लेने के लिए एक वायरस या ट्रोजन नहीं है, केवल करने के लिए धन्यवाद वर्चुअल चैनल है । यह अक्सर होता है कि उपयोगकर्ता के साथ अनुपालन के ऊपर सुरक्षा के नियमों इंटरनेट सख्ती से है, लेकिन अपने कंप्यूटर के किसी भी तरह बेवजह हो जाता है दुर्भावनापूर्ण कोड से संक्रमित है । सबसे संभावित कारण है एक वायरस गलती से एक दोस्त लाया एक फ्लैश ड्राइव पर है. या माध्यम का उपयोग कर, मुद्रण के लिए पाठ या चित्र, केबिन में उपयोगकर्ता अनजाने में "पकड़ा" वायरस उन लोगों से.

सुरक्षित व्यक्तिगत डेटा इंटरनेट पर

इस मामले में, यह वास्तव में मुश्किल है भविष्यवाणी करने के लिए है कि क्या वहाँ फ्लैश ड्राइव पर लाने के लिए, आपरेशन में एक अन्य पीसी पर, इस तरह के आश्चर्य है । इसलिए, उपयोगकर्ता की जरूरतों के लिए कौशल के अधिकारी नहीं है केवल निष्क्रिय सुरक्षा खतरों से (के लिए के साथ संपर्क से बचने संदिग्ध ऑनलाइन सामग्री), लेकिन यह भी कुछ सक्रिय उपकरण है । क्या है?

एंटीवायरस सॉफ्टवेयर

सही देखने के इस मामले में एंटीवायरस है. इस तरह का यह उत्पाद है, अब पहले से कहीं अधिक प्रासंगिक है । यह अवांछनीय है का उपयोग करने के लिए एक आधुनिक कंप्यूटर पर पूर्व-स्थापित किया, एक अच्छा एंटीवायरस है. गुणवत्ता के मापदंड क्या हैं के लिए इस आवेदन की तरह? विशेषज्ञों पसंद करते हैं करने के लिए ध्यान का भुगतान करने के लिए क्या बाजार कहते हैं. वह, के विपरीत कई अन्य क्षेत्रों में, इस मामले से दूर है एकाधिकार प्रवृत्तियों: प्रतियोगिता की यह उत्पादन कंपनियों एंटीवायरस सॉफ्टवेयर के साथ, बहुत बड़े हैं । इसलिए, यदि एक कंपनी के नेता, कि स्थिति की संभावना है करने के लिए उसे दे दिया है के लिए एक कारण है.

और इसलिए, सुरक्षा में सुधार के उपायों पर इंटरनेट के साथ, उपयोगकर्ता के लिए ध्यान देना चाहिए अच्छी तरह से ज्ञात एंटीवायरस जैसे ब्रांडों Kaspersky, ESET, Symantec, DrWeb. विशेषज्ञों की सिफारिश नहीं है को बचाने के लिए इस तरह के कार्यक्रमों पर. हाँ, लाइसेंस की लागत के बारे में $ 50. हालांकि, बदले में उपयोगकर्ता हो जाता है वास्तव में एक अच्छा है, प्रभावी उपकरण मुकाबला करने के लिए दुर्भावनापूर्ण कोड है ।

सुरक्षा के लिए खतरा करने के लिए इंटरनेट

फायरवॉल

इसके अलावा करने के लिए एंटीवायरस के लिए, यह अत्यधिक है डाल करने के लिए वांछनीय फ़ायरवॉल (फ़ायरवॉल). इन कार्यक्रमों में तैयार कर रहे हैं फिल्टर करने के लिए उपयोग के आवेदन पीसी पर स्थापित है, इंटरनेट (के रूप में अच्छी तरह के रूप में करने के लिए नियंत्रण का उपयोग करने के लिए कंप्यूटर विषयों से आभासी अंतरिक्ष में). यही है, अगर, उदाहरण के लिए, अभी भी एक ट्रोजन पिछले फिसल एंटीवायरस सॉफ्टवेयर (हाँ, यह हो सकता है), गुणवत्ता के साथ काम कर Fairvale यह है उच्च संभावना के साथ सक्षम नहीं किया जा करने के लिए हस्तांतरण का पता चला है, एक पीसी पर लॉगिन और पासवर्ड हैकर. प्रयास करने के लिए फ़ाइलों को भेजने के लिए इंटरनेट-ब्लॉक करेगा.

के बारे में फायरवॉल: विशेषज्ञों का यह भी सिफारिश नहीं करने के लिए बचाने के लिए और खरीदने के एक व्यावसायिक संस्करण के लिए इस तरह के कार्यक्रमों, और भी बेहतर - एकीकृत उत्पादों में, जो कार्यों के एंटीवायरस और फ़ायरवॉल बहुत ही कुशलता से संयुक्त है । उन लोगों के बीच - Kaspersky इंटरनेट सुरक्षा या स्मार्ट सुरक्षा से स्लोवाक प्रतियोगियों के रूस - फर्म के ESET.

ब्राउज़र की रक्षा करेगा, हमें

इंटरनेट का उपयोग के माध्यम से है एक ब्राउज़र है. तदनुसार, मुख्य चैनल के लिए दुर्भावनापूर्ण कोड पर पीसी की एक खिड़की है कि आवेदन. कैसे सुरक्षा सुनिश्चित करने के लिए इंटरनेट पर एक ब्राउज़र का उपयोग कर? कुछ विशेषज्ञों का सुझाव है कि का पालन करने के लिए की अवधारणा "क्या करने के लिए नहीं". की कोशिश करो और नेविगेट करने के लिए हम पर है. इस प्रकार, एक ब्राउज़र का उपयोग कर, उपयोगकर्ता नहीं करना चाहिए:

- बचाने के लिए उपयोगकर्ता नाम और पासवर्ड के अंदरकार्यक्रम (यहां तक कि अगर वह ऐसा करने के लिए);

अनदेखी करने के लिए अद्यतन की सुविधा के लिए ब्राउज़र;

- शामिल करने के लिए की आवश्यकता के बिना विभिन्न प्रकार के एक्सटेंशन, लिपियों, परिदृश्यों.

वास्तव में, पहला बिंदु पर स्पष्ट है । पासवर्ड और लॉगिन है कि Trojan है, पीसी पर स्पष्ट रूप से लिखा ब्राउज़र में एक फ़ाइल है. यदि नहीं, तो दुर्भावनापूर्ण कोड कुछ भी नहीं करने में सक्षम हो जाएगा के हस्तांतरण के लिए हैकर. यह अत्यंत महत्वपूर्ण है करने के लिए इस नियम का पालन, यदि उपयोगकर्ता चाहता है सुनिश्चित करने के लिए सुरक्षा के ऑनलाइन भुगतान.

अपने ब्राउज़र को अपडेट करने के लिए महत्वपूर्ण है देखने के बिंदु से है कि निर्माता के लिए हर समय में सुधार आंतरिक सिस्टम की सुरक्षा से निम्न स्तर हैकिंग और दुर्भावनापूर्ण कोड के लिए है कि एक कारण या किसी अन्य से नहीं पाया जा सकता antiviruses.

वास्तव में, नमूने के लिए हैकर्स के लिए भेजा, पर केंद्रित कर रहे हैं तथाकथित "छेद" ब्राउज़रों में, से उत्पन्न होने वाली अत्यधिक जुनून के उपयोगकर्ताओं को स्थापित उल्लेख किया है एक्सटेंशनों, परिदृश्यों और लिपियों. आप कर सकते हैं लगभग हमेशा विकल्प के साथ विन्यस्त किया गया है कि डिफ़ॉल्ट रूप से । वहाँ बिल्कुल कोई सम्मोहक कारण करने के लिए और अधिक शामिल हैं, प्रसन्न करने के लिए हैकर्स के.

चरण के शिविर में प्रतियोगियों

कई के लिए यह विशेषज्ञों द्वारा मान्यता प्राप्त है कि आपके विंडोज ऑपरेटिंग सिस्टम के कारण, वास्तुकला, है, बहुत अधिक कमजोर करने के लिए वायरल खतरों की तुलना, यदि आप यह करने के लिए वैकल्पिक प्लेटफार्मों. सब से पहले, इस तरह के रूप में लिनक्स और मैक. कम से कम, के अनुमानों के अनुसार, कई विशेषज्ञों, मात्रा के लिए बनाया है, इन ऑपरेटिंग सिस्टमों में वायरस कर रहे हैं की तुलना में बहुत छोटे हैं कि उन लोगों के लिए लिखा खिड़कियां. मुख्य तर्क यहाँ - एक अपेक्षाकृत छोटे शेयर के वैकल्पिक प्लेटफार्मों पर बाजार. क्योंकि हैकर्स वास्तव में नहीं है में रुचि रखते वायरस लेखन के लिए इन ओएस है । जो, इसके अलावा, कुछ विशेषज्ञों के अनुसार, यह वास्तव में बेहतर है से संरक्षित दुर्भावनापूर्ण कोड है ।

सवाल यह है क्यों उपयोगकर्ताओं को नहीं बढ़ रहे हैं करने के लिए Windows से Linux और मैक? के बारे में प्रत्येक ओएस के लिए अपने स्वयं के कारण है । अगर हम बात के बारे में Linux के लिए, इस ऑपरेटिंग सिस्टम में काफी मुश्किल का उपयोग करने के लिए है । यदि Windows ड्राइवर और के माध्यम से स्थापित स्वचालित एल्गोरिदम में इस्तेमाल किया ओएस, लिनक्स स्थापित करने के लिए कुछ कार्यक्रमों में लगभग मैन्युअल रूप से । इस सूट नहीं करता है कई उपयोगकर्ताओं है, और वे खुद को पसंद करते हैं कि एक ओएस के लिए बनाया गया है आसान हो सकता है. हालांकि लिनक्स पूरी तरह से स्वतंत्र है. इन सिद्धांतों हैं उसके रचनाकारों की, जो बना दिया है इस ओएस के शौकीनों के द्वारा बनाई गई करने के लिए, वैश्विक परियोजना है । वैसे, वहाँ रहे हैं तो कई संस्करणों लिनक्स के साथ विभिन्न डिजाइन और प्रबंधन इंटरफेस है कि उपयोगकर्ताओं को हमेशा कर सकते हैं खोजने के आराम के लिए अपने आप को. लेकिन सबसे महत्वपूर्ण क्या है - कई के लिए यह पेशेवरों, जो मदद करने के लिए इस परियोजना को विकसित ऑनलाइन सुरक्षा सबसे महत्वपूर्ण प्राथमिकता है.

के साथ संबंध के लिए मैक के कारण अलग है-यह सिर्फ एक ही मूल्य में है । कंप्यूटर के आधार पर इस ओएस में काफी अधिक महंगा है उन लोगों की तुलना में किया जा सकता है कि विंडोज और लिनक्स. वे कर रहे हैं एक मंच एप्पल से कार्यान्वित किया जाता है कि अलग-अलग तकनीकी सिद्धांतों की तुलना में पीसी के लिए संबंधित वास्तुकला आईबीएम पीसी के साथ संगत, विंडोज और लिनक्स.

हालांकि, यदि कंप्यूटर का उपयोग करने के लिए है के साथ काम इंटरनेट, कार्यालय दस्तावेजों, सरल ग्राफिक्स फ़ाइलों, और एक विशेष की जरूरत है खेल को चलाने के लिए, यह संभव है करने के लिए ध्यान का भुगतान करने के लिए लिनक्स. ध्यान दें कि कार्यक्रमों के लिए इस ओएस में, यह संभव है जो करने के लिए उपरोक्त कार्यों का उपयोग, एक नियम के रूप में, नहीं की श्रेणी के हैं उन है कि कर रहे हैं मैन्युअल रूप से स्थापना की । लगभग सभी आधुनिक ब्राउज़रों के लिए एक लिनक्स संस्करण, अवर कोई रास्ता नहीं करने के लिए वितरण के लिए Windows. वहाँ रहे हैं कई office अनुप्रयोगों की कार्यक्षमता है, जो आम तौर पर तुलना करने के लिए Word, Excel, और पूरक प्रोग्राम.


Article in other languages:

AR: https://tostpost.com/ar/computers/11013-security-in-the-internet-basic-rules.html

BE: https://tostpost.com/be/kamputary/19723-byaspeku-nternece-asno-nyya-prav-ly.html

DE: https://tostpost.com/de/computer/19732-sicherheit-im-internet-die-wichtigsten-regeln.html

En: https://tostpost.com/computers/10253-security-in-the-internet-basic-rules.html

ES: https://tostpost.com/es/los-ordenadores/19743-seguridad-en-internet-las-reglas-b-sicas.html

JA: https://tostpost.com/ja/computers/11027-security-in-the-internet-basic-rules.html

KK: https://tostpost.com/kk/komp-yuterler/19722-internetteg-au-ps-zd-k-neg-zg-a-idalary.html

PL: https://tostpost.com/pl/komputery/19691-bezpiecze-stwo-w-internecie-podstawowe-zasady.html

PT: https://tostpost.com/pt/computadores/19692-seguran-a-na-internet-regras-b-sicas.html

TR: https://tostpost.com/tr/bilgisayarlar/19726-evrimi-i-g-venlik-temel-kurallar.html

UK: https://tostpost.com/uk/komp-yuteri/19710-bezpeka-v-nternet-osnovn-pravila.html

ZH: https://tostpost.com/zh/computers/11830-security-in-the-internet-basic-rules.html






Alin Trodden - लेख के लेखक, संपादक
"हाय, मैं कर रहा हूँ Alin दलित. मैं ग्रंथ लिखता हूं, किताबें पढ़ता हूं, और छापों की तलाश करता हूं । और मैं आपको इसके बारे में बताने में बुरा नहीं हूं । मैं दिलचस्प परियोजनाओं में भाग लेने के लिए हमेशा खुश हूं."

टिप्पणी (0)

इस अनुच्छेद है कोई टिप्पणी नहीं, सबसे पहले हो!

टिप्पणी जोड़ें

संबंधित समाचार

द्विआधारी विकल्प । Olimp व्यापार: दलाल की समीक्षा

द्विआधारी विकल्प । Olimp व्यापार: दलाल की समीक्षा

द्विआधारी विकल्पों में वर्गीकृत कर रहे हैं के रूप में मुख्य उपकरण के वित्तीय बाजार. वे आराम कर रहे हैं और के लिए एकदम सही हैं, जो उन लोगों को अभी इस दिशा में कदम. एक विकल्प के लिए एक अनुबंध निष्कर्ष निकाला है के बीच एक व्यापारी और...

युक्तियाँ पर कैसे करने के लिए मिल एक गेंडा में

युक्तियाँ पर कैसे करने के लिए मिल एक गेंडा में "सिम्स 3" और यह वश में

सभी timemany लंबे समय से इंतजार कर रहे थे के लिए इसके अलावा और ldquo;पालतू जानवर” करने के लिए एक बिल्ली का बच्चा है, एक पिल्ला या एक घोड़ा है । डेवलपर्स को निराश नहीं किया खिलाड़ियों के साथ खुश थे ही नहीं “मानक” ...

विवरण के बारे में कैसे

विवरण के बारे में कैसे "Instagram" लिंक करने के लिए "Facebook"

इस लेख में हम देखेंगे कि कैसे बाइंड करने के लिए "Instagram” के “Facebook” के माध्यम से कंप्यूटर. हम पर भी चर्चा करेंगे, क्यों आप की आवश्यकता होगी इस तरह के एक गुच्छा के लिए क्या संभावनाओं को खोलता है. हम विच...

क्या है

क्या है "Autocad" (ऑटोकैड). कंप्यूटर सहायता प्राप्त डिजाइन और प्रारूपण

दुनिया में सब कुछ है, जा रहा है स्वचालित इतना है कि यह मुश्किल नहीं है खोजने के लिए किसी तरह के उपकरण बनाने के लिए परियोजनाओं. क्या है एक और ldquo;भ्रष्ट”, कुछ पता है । आमतौर पर के बारे में यह स्पष्ट रूप से सुना स्नातकों के ...

किसी के लिए काउंटर शून्य है?

किसी के लिए काउंटर शून्य है? "DotA 2": Gayda

हमारे गाइड पर शून्य कर सकते हैं सभी का पता लगाएं, उपयोगी जानकारी के बारे में एक मजबूत पात्रों के रूप में खेल "DotA 2" है । कुछ साल पहले वह माना जाता था, एक शीर्ष सेनानी है, लेकिन अब उसकी स्थिति थोड़ा बदल गया है. इस के बावजूद, शून्...

क्या है bios?

क्या है bios?

कुछ मालिकों की कंप्यूटर केवल हाल ही में शुरू किया, मास्टर करने के लिए कंप्यूटिंग की दुनिया है, नहीं भी हो सकता है कि संदेह है, इसके अलावा में करने के लिए ऑपरेटिंग सिस्टम और विभिन्न कार्यक्रमों, जो इस्तेमाल किया जा सकता है काम करने...