किस तरह के मुद्दों बनाता है सुरक्षा में इंटरनेट? शायद की साजिश हैकर्स सिर्फ शानदार दृश्य फिल्म से है, लेकिन वास्तविकता में, नेटवर्क स्थान नहीं है के रूप में शत्रुतापूर्ण के रूप में हम कोशिश कर रहे हैं पैदा करने के लिए स्क्रिप्ट में फिल्मों की? कुछ मामलों में, सुरक्षा नियमों के इंटरनेट के साथ, आप का पालन करना चाहिए बहुत ध्यान से है?
वास्तविकता यह है कि हैकर्स सो नहीं कर रहे हैं. उनके हित ईंधन मुख्य रूप से अभी भी बढ़ रहा है व्यावसायीकरण के आभासी अंतरिक्ष. लोगों का उपयोग आभासी बैंक खातों का भुगतान करने के लिए खरीद के लिए क्रेडिट कार्ड के साथ, विनिमय मुद्रा है. सुरक्षा के इंटरनेट भुगतान - एक बहुत ही प्रासंगिक पहलू है ।
बेशक, वहाँ है एक महत्वपूर्ण प्रतिशत हैकर्स के अभिनय में उनकी खुद की महत्वाकांक्षा को साबित करने के लिए अपने आप को या दोस्तों - अब, इस ई-मेल मैं दरार जाएगा. वहाँ रहे हैं, अगर हम बात के बारे में इस उद्योग की हैकिंग, के क्षेत्रों के साथ जुड़े व्यापार युद्ध. प्रतिभा "हैकर" का इस्तेमाल किया निगम के क्रम में, उदाहरण के लिए, हासिल करने के लिए रहस्य प्रतियोगियों से.
हालांकि, यहां तक कि नियमित रूप से उपयोगकर्ताओं को दूर से,, व्यापार, बेचैनी का अनुभव हो सकता कि इस तथ्य के कारण सुरक्षा समस्याओं के इंटरनेट पर बहुत ही प्रासंगिक है । और यह आवश्यक नहीं है की दृष्टि खोने का जोखिम पर नियंत्रण वित्तीय संचालन । यह व्यक्त किया जा सकता है, विशेष रूप से, कि हैकर सक्षम है पीसी बारी करने के लिए किसी अन्य उपयोगकर्ता के लिए एक बड़ा केंद्र के आक्रामक विज्ञापन, या का उपयोग करने के लिए गोपनीय व्यक्तिगत डेटा. यह सब, ज़ाहिर है, अप्रिय है ।
करने के लिए कैसे सुरक्षा में सुधार में इंटरनेट? हम अब चर्चा करेंगे.
लेकिन पहले, पर विचार क्या उपकरण हैकर्स समझौता करने के लिए ऑनलाइन सुरक्षा के उपयोगकर्ताओं के लिए है । में मुख्य रूप में ही इस्तेमाल किया गया है कई वर्षों के लिए. है वायरस, ट्रोजन, विभिन्न "जासूस". विभिन्न प्रकार के साथ दुर्भावनापूर्ण कोड का एक हैकर हो सकता है, पहली बार में कब्जा करने के लिए, लॉगिन और उपयोगकर्ता के लिए पासवर्ड ई-मेल, बैंकिंग ग्राहक, क्रेडिट कार्ड, आदि ।
अधिक:
आज हम लिखने का फैसला किया है के बारे में लैपटॉप लेनोवो v580c. समीक्षा विस्तृत हो जाएगा, के रूप में इस पोर्टेबल पीसी IdeaPad श्रृंखला एक उच्च लोकप्रियता है, लेकिन कई नहीं जानते हैं कि वास्तव में क्या इस डिवाइस बनाता है खरीदारों. मॉडल, तेजी से और कई सक...
कैसे करने के लिए अपने कंप्यूटर को साफ करने के लिए ऊपर की गति अपने काम के?
किसी भी कंप्यूटर उपयोगकर्ता को चिह्नित कर सकते हैं कि यह समय के साथ रहता है को पूरा करने के लिए कंप्यूटर की गति. काम काफी धीमा कर देती है के कारण एक बड़ी संख्या की उपस्थिति के कार्यक्रमों और निरंतर फ़ाइलों को डाउनलोड. उसे देने के लिए गति, कभी कभी साफ...
मज़ाक में "सिम्स 3": कैसे को दूर करने के लिए कोड सेंसरशिप और अन्य तरीकों
तो, आज हम बात करेंगे के बारे में क्या मज़ाक में संभव "सिम्स 3". कैसे करने के लिए निकालें कोड सेंसरशिप? यह किया जा सकता के साथ मॉड? चाहे वहाँ रहे हैं भागों, जिनमें यह सुविधा डिफ़ॉल्ट रूप से स्थापित? पढ़ें सब के बारे में है.के साथ परिचित बनने कंसोलतो, ...
सामान्य में, सुरक्षा के व्यक्तिगत डेटा इंटरनेट पर - प्रश्न के सबसे महत्वपूर्ण कारण के लिए अत्यंत उच्च गतिविधि हैकर्स के, पक्षपाती है, आमतौर पर वित्तीय मामले में. वहाँ पाठ्यक्रम के अन्य क्षेत्रों के हित के लिए सक्षम है. जैसा कि हमने ऊपर कहा है निजी डेटा. लेकिन लगभग हमेशा यह नीचे आता है निकालने के लिए कुछ वित्तीय लाभ के लिए - विज्ञापन के माध्यम से, एक विकल्प के रूप में, तंत्र.
अब हम पर विचार चैनलों के माध्यम से जो सबसे अक्सर तब होता है से संक्रमित उपयोगकर्ता के पीसी वायरस और Trojans या अधिग्रहण के लिए सीधी पहुँच व्यक्तिगत डेटा के माध्यम से लॉगिन और पासवर्ड. में किसी भी पहलू के कंप्यूटर का उपयोग और इंटरनेट, पीसी मालिकों होना चाहिए विशेष रूप से सावधान है?
एक के सबसे अधिक इस्तेमाल किया तरीकों हैकर्स लाभ के लिए उपयोग पासवर्ड और कंप्यूटर के संसाधनों के लिए उपयोगकर्ताओं के लिए अपील की ओर से जाने-माने इंटरनेट सेवा, ब्लॉग पोस्ट सेवा, बैंक, ऑनलाइन शॉपिंग या यहां तक कि आईएसपी. हमलावर आम तौर पर लिखते हैं संकलित रूप में एक बहुत ही राजनयिक के रूप में पत्र है, जो करने के लिए पूछता है "की पुष्टि पहचान" या के तहत एक अलग बहाने निर्दिष्ट करने के लिए एक उपयोगकर्ता नाम और पासवर्ड. बाह्य, ई-मेल संदेश डिजाइन के मामले में लटका दिया जा सकता है के साथ वास्तविक लोगो के संसाधन जो हैकर की घोषणा की है । और डोमेन में इस्तेमाल किया ईमेल पते पर हो सकता है बहुत मूल के समान है.
इसके अलावा करने के लिए इस विधि का इस्तेमाल किया जाता है जब पत्र के लिए कोई अनुरोध उपयोगकर्ता नाम और पासवर्ड, लेकिन वहाँ है एक विनम्र अनुरोध करने के लिए लिंक पर क्लिक करें करने के लिए एक ही "पहचान की पुष्टि". एक समान तरीके में आ सकता है मोहक प्रकृति के विज्ञापन संदेश. जाहिर है, वे सभी कर रहे हैं, एक सुरक्षा के लिए खतरा इंटरनेट पर. करने के लिए प्रतिक्रिया करने के लिए इस तरह के उपचार के लिए असंभव है । लिंक पर क्लिक करके, उपयोगकर्ता लगभग निश्चित रूप से डाउनलोड दुर्भावनापूर्ण कोड जिसका उद्देश्य बहुत अलग किया जा सकता है, एक नियम के रूप में - फाइल स्थानांतरण उपयोगकर्ता नाम और पासवर्ड कंप्यूटर से.
हैकर्स का उपयोग कर सकते हैं एक अलग परिदृश्य है । तकनीकी रूप से, यह है के लिए कुछ इसी तरह की विधि का उपयोग करने के लिए संदर्भ "पुष्टि". हालांकि, लंबे समय से प्रतीक्षित क्लिक के द्वारा किया जाता है उपयोगकर्ता के बल में नहीं है शिलिंग के उपचार के लिए ई-मेल, और वास्तव में प्रलोभन का पता लगाने के लिए दिलचस्प विज्ञापन स्क्रीन पर popped है, या यह है कि बहुत आम प्रस्ताव से कुछ सुरुचिपूर्ण देवियों करने के लिए "परिचित हो" के प्रदर्शित होने से कहीं से उभरा स्क्रीन पर विंडो की है । क्लिक करें और उपयोगकर्ता डाउनलोड करने के लिए अपने पीसी एक वायरस है. इसलिए, सुरक्षा के लिए इंटरनेट पर आधारित प्रतिरक्षा करने के लिए इस तरह के लालच के सबसे महत्वपूर्ण कारक की सुरक्षा के व्यक्तिगत डेटा.
इंटरनेट अक्सर इस्तेमाल किया जाता है के रूप में एक नि: शुल्क चैनल, सिनेमा, संगीत वीडियो डाउनलोड प्रोग्राम. यहां तक कि मामलों में जहां मूल संस्करण के मीडिया या आवेदन - वाणिज्यिक, नहीं करता है, हालांकि, एक वेबसाइट के लिए देख जहाँ आप प्राप्त कर सकते हैं का उपयोग करने के लिए फिल्मों और सॉफ्टवेयर वितरण नि: शुल्क है । यह ध्यान देने योग्य है कि कुछ साल पहले, इस तरह के संसाधनों इंटरनेट पर मौजूद बड़ी संख्या में हैं, और वे वास्तव में कर सकता का पता लगाने के वितरणpricey के लिए एक नि: शुल्क कुंजी या उत्प्रेरक के रूप में एक उपहार है. फिल्मों के साथ एक ही रास्ता है ।
आज स्थिति बदल गई है. कड़ा रूसी कानून के मामले में नियंत्रण से अधिक पायरेटेड यह उत्पाद संस्करणों और फिल्मों, सुधार तंत्र है जिसके द्वारा प्रदाताओं का पता लगा सकते हैं पोर्टल है, जो पोस्ट के अनधिकृत प्रतियां सॉफ्टवेयर और मीडिया फ़ाइलें. ज्यादा किया जाता है क्रम में करने के लिए उपयोगकर्ता सुरक्षा में सुधार. और इंटरनेट की गुमनामी कम से कम है को रोकने के लिए प्रयास करने के लिए अपलोड की पायरेटेड सामग्री.
यदि आप कभी नहीं था किसी भी समस्याओं को खोजने के लिए एक पायरेटेड संस्करण की फिल्म से पहले इसे जारी किया जाएगा सिनेमा के परदे पर आज कई महीनों के बाद से रिलीज की तारीख फिल्म के लिए बहुत मुश्किल है खोजने के लिए एक पोर्टल है, जहां वह तैनात किया जाएगा मुक्त करने के लिए. ऑनलाइन सुरक्षा अब वास्तव में राज्य स्तर पर है । वास्तव में, क्या मतलब है?
एक उच्च संभावना के साथ, यहां तक कि अगर उपयोगकर्ता का प्रबंधन करने के लिए खोजने के लिए एक साइट है, जहां एक समुद्री डाकू फिल्म के संस्करण के किया जा करने के लिए फ़ाइलों को डाउनलोड कर रहे हैं, वायरस से मुक्त. तर्क सरल है । अगर इस वेबसाइट के कार्य का उल्लंघन करने के बिना इंटरनेट पर सुरक्षा (है कि ध्यान केंद्रित है, के रूप में यह एक कुछ साल पहले, के वितरण पर लाइसेंस सामग्री), होस्टिंग प्रदाता लंबे समय से पहले समझ से बाहर अवरुद्ध कर दिया जाएगा.
आज के उपयोगकर्ताओं के बारे में भूल तथ्य यह है कि इंटरनेट आज - "मुक्त" पनीर । और इसलिए नहीं पर भरोसा करने के लिए नहीं है और परीक्षण करने के लिए पोर्टल है, जो लगता है की एक मुक्त प्रतिलिपि पसंदीदा फिल्म है । इसके अलावा, वहाँ अब कर रहे हैं कई विकल्पों को देखने के लिए या यहां तक कि डाउनलोड एक वैध संस्करण के मीडिया सस्ती, कम से कम की तुलना में सस्ता फिल्मों के लिए जा रहा है । के रूप में के लिए कार्यक्रमों के बहुमत - व्यावसायिक अनुप्रयोगों आज है आम तौर पर प्रतिस्पर्धी नहीं है एक नि: शुल्क वैकल्पिक है.
ज़ाहिर है, विकल्प लेने के लिए एक वायरस या ट्रोजन नहीं है, केवल करने के लिए धन्यवाद वर्चुअल चैनल है । यह अक्सर होता है कि उपयोगकर्ता के साथ अनुपालन के ऊपर सुरक्षा के नियमों इंटरनेट सख्ती से है, लेकिन अपने कंप्यूटर के किसी भी तरह बेवजह हो जाता है दुर्भावनापूर्ण कोड से संक्रमित है । सबसे संभावित कारण है एक वायरस गलती से एक दोस्त लाया एक फ्लैश ड्राइव पर है. या माध्यम का उपयोग कर, मुद्रण के लिए पाठ या चित्र, केबिन में उपयोगकर्ता अनजाने में "पकड़ा" वायरस उन लोगों से.
इस मामले में, यह वास्तव में मुश्किल है भविष्यवाणी करने के लिए है कि क्या वहाँ फ्लैश ड्राइव पर लाने के लिए, आपरेशन में एक अन्य पीसी पर, इस तरह के आश्चर्य है । इसलिए, उपयोगकर्ता की जरूरतों के लिए कौशल के अधिकारी नहीं है केवल निष्क्रिय सुरक्षा खतरों से (के लिए के साथ संपर्क से बचने संदिग्ध ऑनलाइन सामग्री), लेकिन यह भी कुछ सक्रिय उपकरण है । क्या है?
सही देखने के इस मामले में एंटीवायरस है. इस तरह का यह उत्पाद है, अब पहले से कहीं अधिक प्रासंगिक है । यह अवांछनीय है का उपयोग करने के लिए एक आधुनिक कंप्यूटर पर पूर्व-स्थापित किया, एक अच्छा एंटीवायरस है. गुणवत्ता के मापदंड क्या हैं के लिए इस आवेदन की तरह? विशेषज्ञों पसंद करते हैं करने के लिए ध्यान का भुगतान करने के लिए क्या बाजार कहते हैं. वह, के विपरीत कई अन्य क्षेत्रों में, इस मामले से दूर है एकाधिकार प्रवृत्तियों: प्रतियोगिता की यह उत्पादन कंपनियों एंटीवायरस सॉफ्टवेयर के साथ, बहुत बड़े हैं । इसलिए, यदि एक कंपनी के नेता, कि स्थिति की संभावना है करने के लिए उसे दे दिया है के लिए एक कारण है.
और इसलिए, सुरक्षा में सुधार के उपायों पर इंटरनेट के साथ, उपयोगकर्ता के लिए ध्यान देना चाहिए अच्छी तरह से ज्ञात एंटीवायरस जैसे ब्रांडों Kaspersky, ESET, Symantec, DrWeb. विशेषज्ञों की सिफारिश नहीं है को बचाने के लिए इस तरह के कार्यक्रमों पर. हाँ, लाइसेंस की लागत के बारे में $ 50. हालांकि, बदले में उपयोगकर्ता हो जाता है वास्तव में एक अच्छा है, प्रभावी उपकरण मुकाबला करने के लिए दुर्भावनापूर्ण कोड है ।
इसके अलावा करने के लिए एंटीवायरस के लिए, यह अत्यधिक है डाल करने के लिए वांछनीय फ़ायरवॉल (फ़ायरवॉल). इन कार्यक्रमों में तैयार कर रहे हैं फिल्टर करने के लिए उपयोग के आवेदन पीसी पर स्थापित है, इंटरनेट (के रूप में अच्छी तरह के रूप में करने के लिए नियंत्रण का उपयोग करने के लिए कंप्यूटर विषयों से आभासी अंतरिक्ष में). यही है, अगर, उदाहरण के लिए, अभी भी एक ट्रोजन पिछले फिसल एंटीवायरस सॉफ्टवेयर (हाँ, यह हो सकता है), गुणवत्ता के साथ काम कर Fairvale यह है उच्च संभावना के साथ सक्षम नहीं किया जा करने के लिए हस्तांतरण का पता चला है, एक पीसी पर लॉगिन और पासवर्ड हैकर. प्रयास करने के लिए फ़ाइलों को भेजने के लिए इंटरनेट-ब्लॉक करेगा.
के बारे में फायरवॉल: विशेषज्ञों का यह भी सिफारिश नहीं करने के लिए बचाने के लिए और खरीदने के एक व्यावसायिक संस्करण के लिए इस तरह के कार्यक्रमों, और भी बेहतर - एकीकृत उत्पादों में, जो कार्यों के एंटीवायरस और फ़ायरवॉल बहुत ही कुशलता से संयुक्त है । उन लोगों के बीच - Kaspersky इंटरनेट सुरक्षा या स्मार्ट सुरक्षा से स्लोवाक प्रतियोगियों के रूस - फर्म के ESET.
इंटरनेट का उपयोग के माध्यम से है एक ब्राउज़र है. तदनुसार, मुख्य चैनल के लिए दुर्भावनापूर्ण कोड पर पीसी की एक खिड़की है कि आवेदन. कैसे सुरक्षा सुनिश्चित करने के लिए इंटरनेट पर एक ब्राउज़र का उपयोग कर? कुछ विशेषज्ञों का सुझाव है कि का पालन करने के लिए की अवधारणा "क्या करने के लिए नहीं". की कोशिश करो और नेविगेट करने के लिए हम पर है. इस प्रकार, एक ब्राउज़र का उपयोग कर, उपयोगकर्ता नहीं करना चाहिए:
- बचाने के लिए उपयोगकर्ता नाम और पासवर्ड के अंदरकार्यक्रम (यहां तक कि अगर वह ऐसा करने के लिए);
अनदेखी करने के लिए अद्यतन की सुविधा के लिए ब्राउज़र;
- शामिल करने के लिए की आवश्यकता के बिना विभिन्न प्रकार के एक्सटेंशन, लिपियों, परिदृश्यों.
वास्तव में, पहला बिंदु पर स्पष्ट है । पासवर्ड और लॉगिन है कि Trojan है, पीसी पर स्पष्ट रूप से लिखा ब्राउज़र में एक फ़ाइल है. यदि नहीं, तो दुर्भावनापूर्ण कोड कुछ भी नहीं करने में सक्षम हो जाएगा के हस्तांतरण के लिए हैकर. यह अत्यंत महत्वपूर्ण है करने के लिए इस नियम का पालन, यदि उपयोगकर्ता चाहता है सुनिश्चित करने के लिए सुरक्षा के ऑनलाइन भुगतान.
अपने ब्राउज़र को अपडेट करने के लिए महत्वपूर्ण है देखने के बिंदु से है कि निर्माता के लिए हर समय में सुधार आंतरिक सिस्टम की सुरक्षा से निम्न स्तर हैकिंग और दुर्भावनापूर्ण कोड के लिए है कि एक कारण या किसी अन्य से नहीं पाया जा सकता antiviruses.
वास्तव में, नमूने के लिए हैकर्स के लिए भेजा, पर केंद्रित कर रहे हैं तथाकथित "छेद" ब्राउज़रों में, से उत्पन्न होने वाली अत्यधिक जुनून के उपयोगकर्ताओं को स्थापित उल्लेख किया है एक्सटेंशनों, परिदृश्यों और लिपियों. आप कर सकते हैं लगभग हमेशा विकल्प के साथ विन्यस्त किया गया है कि डिफ़ॉल्ट रूप से । वहाँ बिल्कुल कोई सम्मोहक कारण करने के लिए और अधिक शामिल हैं, प्रसन्न करने के लिए हैकर्स के.
कई के लिए यह विशेषज्ञों द्वारा मान्यता प्राप्त है कि आपके विंडोज ऑपरेटिंग सिस्टम के कारण, वास्तुकला, है, बहुत अधिक कमजोर करने के लिए वायरल खतरों की तुलना, यदि आप यह करने के लिए वैकल्पिक प्लेटफार्मों. सब से पहले, इस तरह के रूप में लिनक्स और मैक. कम से कम, के अनुमानों के अनुसार, कई विशेषज्ञों, मात्रा के लिए बनाया है, इन ऑपरेटिंग सिस्टमों में वायरस कर रहे हैं की तुलना में बहुत छोटे हैं कि उन लोगों के लिए लिखा खिड़कियां. मुख्य तर्क यहाँ - एक अपेक्षाकृत छोटे शेयर के वैकल्पिक प्लेटफार्मों पर बाजार. क्योंकि हैकर्स वास्तव में नहीं है में रुचि रखते वायरस लेखन के लिए इन ओएस है । जो, इसके अलावा, कुछ विशेषज्ञों के अनुसार, यह वास्तव में बेहतर है से संरक्षित दुर्भावनापूर्ण कोड है ।
सवाल यह है क्यों उपयोगकर्ताओं को नहीं बढ़ रहे हैं करने के लिए Windows से Linux और मैक? के बारे में प्रत्येक ओएस के लिए अपने स्वयं के कारण है । अगर हम बात के बारे में Linux के लिए, इस ऑपरेटिंग सिस्टम में काफी मुश्किल का उपयोग करने के लिए है । यदि Windows ड्राइवर और के माध्यम से स्थापित स्वचालित एल्गोरिदम में इस्तेमाल किया ओएस, लिनक्स स्थापित करने के लिए कुछ कार्यक्रमों में लगभग मैन्युअल रूप से । इस सूट नहीं करता है कई उपयोगकर्ताओं है, और वे खुद को पसंद करते हैं कि एक ओएस के लिए बनाया गया है आसान हो सकता है. हालांकि लिनक्स पूरी तरह से स्वतंत्र है. इन सिद्धांतों हैं उसके रचनाकारों की, जो बना दिया है इस ओएस के शौकीनों के द्वारा बनाई गई करने के लिए, वैश्विक परियोजना है । वैसे, वहाँ रहे हैं तो कई संस्करणों लिनक्स के साथ विभिन्न डिजाइन और प्रबंधन इंटरफेस है कि उपयोगकर्ताओं को हमेशा कर सकते हैं खोजने के आराम के लिए अपने आप को. लेकिन सबसे महत्वपूर्ण क्या है - कई के लिए यह पेशेवरों, जो मदद करने के लिए इस परियोजना को विकसित ऑनलाइन सुरक्षा सबसे महत्वपूर्ण प्राथमिकता है.
के साथ संबंध के लिए मैक के कारण अलग है-यह सिर्फ एक ही मूल्य में है । कंप्यूटर के आधार पर इस ओएस में काफी अधिक महंगा है उन लोगों की तुलना में किया जा सकता है कि विंडोज और लिनक्स. वे कर रहे हैं एक मंच एप्पल से कार्यान्वित किया जाता है कि अलग-अलग तकनीकी सिद्धांतों की तुलना में पीसी के लिए संबंधित वास्तुकला आईबीएम पीसी के साथ संगत, विंडोज और लिनक्स.
हालांकि, यदि कंप्यूटर का उपयोग करने के लिए है के साथ काम इंटरनेट, कार्यालय दस्तावेजों, सरल ग्राफिक्स फ़ाइलों, और एक विशेष की जरूरत है खेल को चलाने के लिए, यह संभव है करने के लिए ध्यान का भुगतान करने के लिए लिनक्स. ध्यान दें कि कार्यक्रमों के लिए इस ओएस में, यह संभव है जो करने के लिए उपरोक्त कार्यों का उपयोग, एक नियम के रूप में, नहीं की श्रेणी के हैं उन है कि कर रहे हैं मैन्युअल रूप से स्थापना की । लगभग सभी आधुनिक ब्राउज़रों के लिए एक लिनक्स संस्करण, अवर कोई रास्ता नहीं करने के लिए वितरण के लिए Windows. वहाँ रहे हैं कई office अनुप्रयोगों की कार्यक्षमता है, जो आम तौर पर तुलना करने के लिए Word, Excel, और पूरक प्रोग्राम.
Article in other languages:
AR: https://tostpost.com/ar/computers/11013-security-in-the-internet-basic-rules.html
BE: https://tostpost.com/be/kamputary/19723-byaspeku-nternece-asno-nyya-prav-ly.html
DE: https://tostpost.com/de/computer/19732-sicherheit-im-internet-die-wichtigsten-regeln.html
En: https://tostpost.com/computers/10253-security-in-the-internet-basic-rules.html
ES: https://tostpost.com/es/los-ordenadores/19743-seguridad-en-internet-las-reglas-b-sicas.html
JA: https://tostpost.com/ja/computers/11027-security-in-the-internet-basic-rules.html
KK: https://tostpost.com/kk/komp-yuterler/19722-internetteg-au-ps-zd-k-neg-zg-a-idalary.html
PL: https://tostpost.com/pl/komputery/19691-bezpiecze-stwo-w-internecie-podstawowe-zasady.html
PT: https://tostpost.com/pt/computadores/19692-seguran-a-na-internet-regras-b-sicas.html
TR: https://tostpost.com/tr/bilgisayarlar/19726-evrimi-i-g-venlik-temel-kurallar.html
UK: https://tostpost.com/uk/komp-yuteri/19710-bezpeka-v-nternet-osnovn-pravila.html
ZH: https://tostpost.com/zh/computers/11830-security-in-the-internet-basic-rules.html
Alin Trodden - लेख के लेखक, संपादक
"हाय, मैं कर रहा हूँ Alin दलित. मैं ग्रंथ लिखता हूं, किताबें पढ़ता हूं, और छापों की तलाश करता हूं । और मैं आपको इसके बारे में बताने में बुरा नहीं हूं । मैं दिलचस्प परियोजनाओं में भाग लेने के लिए हमेशा खुश हूं."
संबंधित समाचार
द्विआधारी विकल्प । Olimp व्यापार: दलाल की समीक्षा
द्विआधारी विकल्पों में वर्गीकृत कर रहे हैं के रूप में मुख्य उपकरण के वित्तीय बाजार. वे आराम कर रहे हैं और के लिए एकदम सही हैं, जो उन लोगों को अभी इस दिशा में कदम. एक विकल्प के लिए एक अनुबंध निष्कर्ष निकाला है के बीच एक व्यापारी और...
युक्तियाँ पर कैसे करने के लिए मिल एक गेंडा में "सिम्स 3" और यह वश में
सभी timemany लंबे समय से इंतजार कर रहे थे के लिए इसके अलावा और ldquo;पालतू जानवर” करने के लिए एक बिल्ली का बच्चा है, एक पिल्ला या एक घोड़ा है । डेवलपर्स को निराश नहीं किया खिलाड़ियों के साथ खुश थे ही नहीं “मानक” ...
विवरण के बारे में कैसे "Instagram" लिंक करने के लिए "Facebook"
इस लेख में हम देखेंगे कि कैसे बाइंड करने के लिए "Instagram” के “Facebook” के माध्यम से कंप्यूटर. हम पर भी चर्चा करेंगे, क्यों आप की आवश्यकता होगी इस तरह के एक गुच्छा के लिए क्या संभावनाओं को खोलता है. हम विच...
क्या है "Autocad" (ऑटोकैड). कंप्यूटर सहायता प्राप्त डिजाइन और प्रारूपण
दुनिया में सब कुछ है, जा रहा है स्वचालित इतना है कि यह मुश्किल नहीं है खोजने के लिए किसी तरह के उपकरण बनाने के लिए परियोजनाओं. क्या है एक और ldquo;भ्रष्ट”, कुछ पता है । आमतौर पर के बारे में यह स्पष्ट रूप से सुना स्नातकों के ...
किसी के लिए काउंटर शून्य है? "DotA 2": Gayda
हमारे गाइड पर शून्य कर सकते हैं सभी का पता लगाएं, उपयोगी जानकारी के बारे में एक मजबूत पात्रों के रूप में खेल "DotA 2" है । कुछ साल पहले वह माना जाता था, एक शीर्ष सेनानी है, लेकिन अब उसकी स्थिति थोड़ा बदल गया है. इस के बावजूद, शून्...
कुछ मालिकों की कंप्यूटर केवल हाल ही में शुरू किया, मास्टर करने के लिए कंप्यूटिंग की दुनिया है, नहीं भी हो सकता है कि संदेह है, इसके अलावा में करने के लिए ऑपरेटिंग सिस्टम और विभिन्न कार्यक्रमों, जो इस्तेमाल किया जा सकता है काम करने...
टिप्पणी (0)
इस अनुच्छेद है कोई टिप्पणी नहीं, सबसे पहले हो!