नया जूमला इंस्टालेशन कैसे सुरक्षित करें?


34

वे कौन से कार्य हैं जो एक नए जूमला इंस्टॉलेशन के बाद होने चाहिए ताकि इसे सुरक्षित रखा जा सके? दोनों साझा होस्टिंग सर्वर और समर्पित वाले हैं।


1
@ Admins: क्या इस सवाल के लिए एक समुदाय विकि के बारे में ??
मैटलएग्रो

जवाबों:


36

जूमला वेबसाइट सुरक्षित रखना

  1. मजबूत पासवर्ड का उपयोग करें।
  2. व्यवस्थापक खातों की संख्या कम से कम करें।
  3. अप्रयुक्त उपयोगकर्ता खातों को अक्षम या हटा दें।
  4. थर्ड पार्टी एक्सटेंशन की संख्या कम से कम करें और जहां थर्ड पार्टी एक्सटेंशन जरूरी है, वहां स्थापित डेवलपर्स से अच्छी तरह से समर्थित एक्सटेंशन का उपयोग करें जिन पर आपको भरोसा है।
  5. जूमला और जहां लागू हो , जूमला ईओएल संस्करणों के लिए सुरक्षा हॉटफ़िक्स सहित तीसरे पक्ष के एक्सटेंशन में नियमित रूप से नवीनतम अपडेट लागू करें।
  6. जूमला सुरक्षा समाचार फ़ीड की सदस्यता लें ताकि आपको कोर जूमला सुरक्षा अपडेट के बारे में सूचित रखा जाए
  7. जूमला वल्नरेबल एक्सटेंशन लिस्ट (VEL) की सदस्यता लें ताकि नई कमजोरियों को जल्दी से पूरा किया जा सके। सदस्यता लिंक के लिए पृष्ठ के नीचे स्क्रॉल करें - आप ट्विटर पर वीईएल का भी अनुसरण कर सकते हैं ।
  8. एक उपयुक्त PHP फ़ाइल हैंडलर जैसे suPHP या FastCGI और mod_ececurity जैसे सुरक्षा एक्सटेंशन सहित अच्छी गुणवत्ता वाले सुरक्षित वेब होस्टिंग का उपयोग करें। PHP के एक समर्थित संस्करण का उपयोग करें ।
  9. पूरी तरह से अपने वेब होस्टिंग कंपनी बैकअप पर भरोसा करने के बजाय, नियमित रूप से वेबसाइट के अपने बैकअप का प्रदर्शन करें, बैकअप फ़ाइलों को ऑफ-साइट कॉपी करें और अपने बैकअप की गुणवत्ता की जांच करने के लिए नियमित रूप से टेस्ट रिस्टोर को टेस्ट लोकेशन पर चलाएं।
  10. Https सक्षम करें।
  11. वेब एप्लिकेशन फ़ायरवॉल को लागू करें जैसे कि अकीबा एडमिन टूल्स के पेशेवर संस्करण के साथ प्रदान किया गया।
  12. मानक तालिका उपसर्ग का उपयोग न करें।
  13. डिफ़ॉल्ट सुपर प्रशासक उपयोगकर्ता नाम और आईडी को कुछ और में बदलें। अकीबा एडमिन टूल्स के पेशेवर संस्करण में सुपर एडमिनिस्ट्रेटर आईडी को बदलने का एक उपकरण है।
  14. आईपी ​​द्वारा जूमला व्यवस्थापक तक पहुंच को प्रतिबंधित करें। केवल विश्वसनीय आईपी की अनुमति दें।
  15. व्यवस्थापक खातों के लिए 2 कारक प्रमाणीकरण सक्षम करें (जूमला 3.2 और बाद में लागू होता है)।
  16. अन्य वेबसाइटों के लिए उपरोक्त चरणों को दोहराएं जो क्रॉस होस्टिंग को रोकने के लिए एक ही होस्टिंग खाते या आदर्श रूप से, अलग-अलग वेबसाइटों को अपने स्वयं के वेब होस्टिंग खातों में साझा करते हैं।
  17. सुनिश्चित करें कि वेबसाइट प्रशासकों के निजी कंप्यूटर भी इसी तरह सुरक्षित हैं। उदाहरण के लिए, एक अच्छी गुणवत्ता वाले वायरस और मैलवेयर स्कैनर को लागू करें। यह व्यक्तिगत कंप्यूटर पर संग्रहीत किसी भी वेबसाइट क्रेडेंशियल को सुरक्षित रखने में मदद करता है। वेबसाइट और अन्य क्रेडेंशियल्स को स्टोर करने के लिए एक एन्क्रिप्शन टूल या एप्लिकेशन का आदर्श रूप से उपयोग करें।
  18. क्या नहीं करना है इसकी जानकारी के लिए टॉप 10 बेवकूफ़ प्रशासक ट्रिक्स पढ़ें ।

अधिक विस्तृत निर्देशों के लिए, आधिकारिक सुरक्षा चेकलिस्ट देखें


इस सूची को संभवतः जोड़ा जा सकता है (संपादित करने के लिए स्वतंत्र महसूस करें)। :)
नील रॉबर्टसन

2
शायद आप "कमजोर एक्सटेंशन सूची" से जुड़ सकते हैं? (मैं किसी कारण से आपके उत्तर को संपादित करने के लिए प्रतीत नहीं कर सकता; मैं दूसरों को संपादित कर सकता हूं?)
Mrhite

धन्यवाद @ w3d - मैंने वीईएल सदस्यता पृष्ठ के लिंक को जोड़ा है और जूमला सिक्योरिटी न्यूज फीड को भी।
नील रॉबर्टसन

14

एक अलग सर्वर पर बैकअप स्टोर करना बहुत महत्वपूर्ण है। मैं बहुत से ऐसे लोगों को देखता हूं जो ईमानदारी से अकीबा बैकअप चला रहे हैं ... और वे एक ही सर्वर पर एक ही रूट निर्देशिका में संग्रहीत किए जा रहे हैं। यदि आप एक गंभीर तरीके से हैक किए गए हैं, तो इतना उपयोगी नहीं है, और निश्चित रूप से एक होस्टिंग विफलता से उबरने के लिए सहायक नहीं है।

अकीबा बैकअप प्रो आपको अमेज़ॅन क्लाउड की तरह बाहरी भंडारण में बैकअप फ़ाइलों को संग्रहीत और प्रबंधित करने की अनुमति देता है।


4
अपने होस्टिंग निर्देशिका से स्थानांतरण के बाद दूषित संपीड़न के लिए अपने बैकअप की जांच करना भी महत्वपूर्ण है। दूषित बैकअप कोई बैकअप नहीं है। यह सभी बैकअप सिस्टम, अकीबा, सीपीनेल और इतने पर चला जाता है।
उहेलबेक

7

एक .htaccess फ़ाइल के विकल्प के रूप में या इसे IP द्वारा लॉक करने पर, आप अपने व्यवस्थापक लॉगिन को सुरक्षित करने के लिए jSecure का उपयोग कर सकते हैं।

एक बात जिसका उल्लेख नहीं किया गया है वह एक प्रतिष्ठित होस्टिंग प्रदाता का उपयोग कर रही है। आप एक ऐसा चाहते हैं जो न केवल सुरक्षा बनाए रखता है बल्कि आपके साथ काम भी करेगा यदि आपको हैक किया गया है या कोई समस्या है (उदाहरण के लिए डेटाबेस दूषित हो जाता है)। विचार यह है कि आपकी साइट उस क्षति को सीमित करे जो आपको इसे साफ करने की अनुमति देती है।

मूल विचार, आप किसी को चाहते हैं जो ..

  • के आसपास होगा
  • फ्लाई-बाय-नाइट ऑपरेशन नहीं है
  • आपके साथ काम करेगा
  • और एक ठोस वातावरण प्रदान करता है।

यदि आप एक बेहतर महसूस करने के लिए मेजबान से पूछने के लिए प्रश्नों की एक सूची चाहते हैं, तो बस मुझे बताएं।

उम्मीद है की यह मदद करेगा।


6

यह भी कोशिश करो,

  • अपने जूमला को उसके एक्सटेंशन के साथ अद्यतित रखें।
  • बादलों में अपनी साइट के नियमित रूप से बैकअप रखें ।
  • robots.txtसुरक्षित फ़ोल्डर के लिए न खोलें ।
  • नवीनतम जूमला संस्करणों के लिए, द्वि-कारक प्रमाणीकरण का उपयोग अधिक सुरक्षित होगा।
  • सुनिश्चित करें कि फ़ोल्डर और फ़ाइलों को अनुमति दी गई सही अनुमति है।
  • जूमला के लिए क्लाउडफ़ेयर का उपयोग करें ।

आशा है कि इसकी मदद ..


5

मूल रूप से मेरे अनुभव में, जूमला के आकार के साथ वास्तव में इसे पूरी तरह से सुरक्षित करने का कोई तरीका नहीं है। तो इसके बजाय एक संपूर्ण सुरक्षा नीति जो इसे रोकती है, अपनी अपेक्षाओं को नीचे लाने और समग्र क्षति को कम करने के लिए अपनी पूरी कोशिश करती है।

यह एक बहुत ही लगातार बैकअप नीति के साथ किया जा सकता है ताकि किसी भी घुसपैठ पर साइट को वापस रोल किया जा सके, साथ ही साथ मैलवेयर स्कैन भी किया जा सके। अब तक हमारे पास जो एक हैक नहीं था, वह हमारे एडमिन पैनल के क्रूर होने के कारण था।

अधिकांश हैक जो हम देखते हैं वे तीसरे पक्ष के घटक या जूमला कोर से होते हैं, हमने यहां तक ​​कि हैक्स को जूमला के नवीनतम संस्करणों में प्राप्त करने का प्रबंधन करते देखा है। ऐसा इसलिए है क्योंकि सर्वर पर फ़ाइल को पुश करने के लिए खराब फ़िल्टरिंग का उपयोग करके हैक आमतौर पर एक सामान्य अनुरोध की तरह दिखाई दे सकता है। एक बार जब कोई फ़ाइल सर्वर पर होती है तो सब कुछ उचित खेल होता है, यह पूरे साझा सर्वर में किसी भी साइट पर हो सकता है और फिर भी आपका प्रभावित कर सकता है, इसलिए यदि साझा सर्वर पर एक व्यक्ति अद्यतित नहीं रहता है, तो यह आपको प्रभावित कर सकता है।

यह थोड़ा चरम हो सकता है, लेकिन व्यक्तिगत अनुभव के आधार पर सबसे खराब के लिए तैयार रहने के लिए सबसे अच्छा है, फिर ओवर कॉन्फिडेंट कि आपकी नीति सभी को रोक देगी।

तो एक नया जूमला इंस्टॉल को सुरक्षित करने का सबसे अच्छा तरीका अक्सर बैकअप करना और मैलवेयर स्कैन को सक्षम करना है, अगर मैलवेयर स्कैनर आपको कुछ मिलते ही ईमेल कर सकता है, तो आप बहुत कम समय सीमा के भीतर नवीनतम बैकअप में वापस रोल कर सकते हैं।


"अपने मानकों को नीचे लाओ" ??? चाहिए कि शायद "आपके मानकों में सुधार हुआ है?
chesedo

यह समझ में आता है कि नीचे वोट मिल जाएगा, मैं किसी को यह सोचकर नहीं चाहता कि यदि वे दिशानिर्देशों का पालन करते हैं तो वे सुरक्षित हैं। इस बीच अपने मानकों को नीचे लाने के रूप में उम्मीद नहीं की जा हैक नहीं किया है, लेकिन इसके बजाय यह होने के लिए तैयार रहना चाहिए। ज्यादातर लोग जानते हैं कि मैं सप्ताह में एक बार या महीने में एक बार बैकअप ले सकता हूं क्योंकि उन्हें लगता है कि हैक होना दुर्लभ है, लेकिन ऐसा नहीं है।
जॉर्डन रामस्टेड

तब आपको संभावित रूप से "अपनी उम्मीदों को नीचे लाने " (हैक नहीं होने) का उपयोग करना चाहिए था :)
chesedo

अच्छा नोट, संपादित है कि, धन्यवाद। जूमला के बारे में कुछ भी बुरा कहने की कोशिश नहीं, मैं इसे प्यार करता हूं, इसका सिर्फ हैक से लड़ना कभी दूर जाने वाला नहीं है, इसलिए इसका सबसे अच्छा तैयार होना :)।
जॉर्डन रामस्टेड

काफी सही - कभी-कभी मदद करने का सबसे अच्छा तरीका सीधे होना है :)।
चेसिडो

4
  1. उपयोगकर्ता नाम बदलें और व्यवस्थापक पासवर्ड को मजबूत रखें, दो-कारक प्रमाणीकरण का उपयोग करें (3.3+ के लिए इनबिल्ट, दूसरों के लिए http://www.readybytes.net/labs/two-factor-authentication.html )

  2. KSecure ( http://extensions.joomla.org/extensions/access-a-security/site-security/login-protection/12271 ) स्थापित करें

  3. इस htaccess http://docs.joomla.org/Htaccess_examples_(security) का उपयोग करके अपनी वेबसाइट को विभिन्न हमलों से सुरक्षित रखें


3

इस सूची को एक श्वेतपत्र "पेन-टेस्टिंग ए जूमला साइट" से प्राप्त करते हुए ब्लॉग पर पाया गया। मुझे लगता है कि यह सूची जूमला सुरक्षा की मूल बातें के लिए एक पूरी तरह से दिशानिर्देश है।

  1. हमेशा आप जूमला को अप टू डेट रखें। नवीनीकरण जारी होते ही नवीनतम नवीनीकरण स्थापित करें।
  2. जो भी एक्सटेंशन उपयोग किए जा रहे हैं, उन्हें नवीनतम नवीनीकरण रिलीज़ के साथ ठीक से पैच होना चाहिए। कोई भी पुराना एक्सटेंशन हमलावर को साइट से समझौता करने का एक तरीका दे सकता है।
  3. उन एक्सटेंशनों का उपयोग न करें जिनका उपयोग नहीं किया जा रहा है, या जिनका सही तरीके से परीक्षण नहीं किया गया है।
  4. सभी उपयोगकर्ता इनपुट ठीक से मान्य होने चाहिए। ये इनपुट फॉर्म, यूआरआई, इमेज अपलोड आदि में इनपुट हो सकते हैं। मान लीजिए कि यदि कोई BROWSE बटन उपयोगकर्ता को इमेज अपलोड करने में सक्षम बनाता है, तो उसे केवल एक इमेज अपलोड करने में सक्षम होना चाहिए न कि एक PHP शेल जो बाद में बैकडोर की तरह काम कर सकता है। सर्वर।
  5. सभी लॉगिन के लिए मजबूत पासवर्ड का उपयोग करें। कम से कम 8 अक्षर, एक विशेष वर्ण, एक संख्या और एक केस संवेदनशील पत्र। यह एक ब्रूट फोर्स से आपके इंस्टॉलेशन की सुरक्षा करेगा।

  6. संभावित हमलों को पकड़ने के लिए वेब सर्वर की लॉग फ़ाइलों में हमेशा "नवीनतम आगंतुकों" का ट्रैक रखें। अपनी लॉग फ़ाइलों को कभी भी सूचना का एक टुकड़ा न समझें। यह उपयोगकर्ताओं को ट्रैक करने और उनकी निगरानी में अत्यधिक उपयोगी है।

  7. पूरे सर्वर पर अधिक सुरक्षा को लागू करने के लिए कुछ तनाव रखें, जिस पर आप जूमला आधारित साइट होस्ट की गई है; यह साझा सर्वर या एक समर्पित पर होस्ट किया जा रहा है।

  8. आपके द्वारा उपयोग किए जाने वाले सभी एक्सटेंशन की एक सूची बनाएं और उनकी निगरानी करते रहें।

  9. विभिन्न सुरक्षा सलाह पर नवीनतम भेद्यताओं और खुलासे के साथ खुद को अद्यतित रखें। Exploit-db, osvdb, CVE, आदि कुछ अच्छे संसाधन हैं।

  10. अपनी अनुमतियों को .htaccess फ़ाइल पर बदलें क्योंकि यह डिफ़ॉल्ट रूप से लेखन अनुमतियों का उपयोग करके है (जैसा कि जूमला को इसे अद्यतन करना है)। सबसे अच्छा अभ्यास 444 (आर-एक्सआर-एक्सआर-एक्स) का उपयोग करना है।

  11. सार्वजनिक निर्देशिका पर उचित फ़ाइल अनुमतियाँ दी जानी चाहिए ताकि किसी भी दुर्भावनापूर्ण फ़ाइल को अपलोड या निष्पादित न किया जाए। इस संदर्भ में सबसे अच्छा अभ्यास 766 (rwxrw-rw-) है, अर्थात केवल स्वामी ही पढ़ सकते हैं, लिख सकते हैं और निष्पादित कर सकते हैं। दूसरे केवल पढ़ और लिख सकते हैं।

  12. सर्वर पर PHP फ़ाइलों में लिखने की अनुमति किसी के पास नहीं होनी चाहिए। वे सभी को 444 (आर-आर-आर--) के साथ सेट किया जाना चाहिए, हर कोई केवल पढ़ सकता है।

  13. भूमिकाएं सौंपें। यह आपके व्यवस्थापक खाते को सुरक्षित बनाता है। यदि कोई व्यक्ति आपकी मशीन को हैक करता है, तो उसके पास संबंधित उपयोगकर्ता की ही पहुँच होनी चाहिए, न कि व्यवस्थापक खाते की।

  14. डेटाबेस उपयोगकर्ताओं को केवल INSERT, UPDATE, और DELETE पंक्तियों जैसे आदेश देने की अनुमति होनी चाहिए। उन्हें डीआरओपी टेबल के लिए अनुमति नहीं दी जानी चाहिए।

  15. बैकएंड फ़ोल्डरों के नाम बदलें, जैसे कि आप / व्यवस्थापक को बदल सकते हैं / admin12345। 16. अंतिम लेकिन कम से कम नहीं, नवीनतम कमजोरियों के साथ अद्यतन रखें।


आगे का सुझाव विज्ञापन १२: वेब सर्वर को छोड़कर किसी के पास सर्वर पर भी PHP फाइलों को पढ़ने की अनुमति नहीं होनी चाहिए। उपयोगकर्ता को वेब सर्वर के उपयोगकर्ता (www-data या http) पर सेट करें और इसे बैकएंड (css, ...) के माध्यम से 400 या संपादन योग्य फ़ाइलों के लिए 600 पर सेट करें।
टॉम कुशेल

3

आपकी रक्षा की पहली पंक्ति आपकी होस्टिंग सेवा है

  • विश्वसनीय होस्टिंग सेवा से एक समर्पित सर्वर को लीज पर लें
  • सुनिश्चित करें कि आप अपने सर्वर पर 2FA सक्रिय करें और 'VERY STRONG' पासवर्ड का उपयोग करें
  • अपने सर्वर पर एक विश्वसनीय फ़ायरवॉल स्थापित करें - मैं विन्यासकर्ता का उपयोग करता हूं
  • एक एंटी-वायरस प्रोग्राम को स्थापित / कॉन्फ़िगर करें, मैं ClamAV का उपयोग करता हूं
  • सुनिश्चित करें कि प्रत्येक वेबसाइट उपयोगकर्ता नाम डोमेन नाम के पहले 8 वर्णों का उपयोग नहीं करता है और 'बहुत मजबूत' पासवर्ड का उपयोग करता है
  • सुनिश्चित करें कि प्रत्येक वेबसाइट पर एक SSL प्रमाणपत्र स्थापित है
  • सुनिश्चित करें कि प्रत्येक वेबसाइट 'जेल में' है, जिसका अर्थ है कि जब तक आपको सर्वर रूट तक पहुंचने की आवश्यकता नहीं है, तब तक उनकी जड़ तक पहुंच नहीं है। उस स्थिति में, सुनिश्चित करें कि आपके पास सुरक्षित शेल (SSH) स्थापित और कॉन्फ़िगर है। मैं अपने सर्वर डोमेन वेबसाइट का उपयोग करता हूं, लेकिन अन्य सभी वेबसाइटें 'इन जेल' हैं।
  • सुनिश्चित करें कि सभी सर्वर अपडेट तुरंत इंस्टॉल किए जाते हैं !!!!

आपकी रक्षा की अगली पंक्ति आपका cPanel है

  • एक "बहुत मजबूत" पासवर्ड का उपयोग करें
  • उपयोगकर्ताओं के लिए उपयोगकर्ता पासवर्ड शक्ति कॉन्फ़िगर करें
  • एक cPanel पूर्ण बैकअप करने के लिए एक क्रॉन जॉब सेट करें और एक बाहरी स्रोत पर सहेजें
  • सुनिश्चित करें कि cPanel का उपयोग करने के लिए SSL का उपयोग करने के लिए सेटअप किया गया है
  • यह देखने के लिए 'साइट सुरक्षा जांच' चलाएं कि अन्य जुड़वाओं की क्या आवश्यकता हो सकती है
  • सुनिश्चित करें कि सभी cPanel अद्यतन तुरंत स्थापित हो !!!!

आपकी रक्षा की अगली पंक्ति आपका व्यवस्थापक पैनल है

  • मजबूत पासवर्ड (ऊपरी / निचले मामले वर्ण, संख्या और कम से कम 1 विराम चिह्न 18 वर्णों की लंबाई के साथ सुनिश्चित करने के लिए पासवर्ड प्रारूप आवश्यकताओं को संपादित करें।
  • उपयोगकर्ताओं के लिए 2FA सक्षम करें - सुपर उपयोगकर्ता और व्यवस्थापक खातों के लिए उपयोग करें
  • सुपर उपयोगकर्ता खातों की # सीमा (सबसे अच्छा करने के लिए सिर्फ एक)
  • # व्यवस्थापक खातों की सीमा (कम बेहतर)
  • उन क्षेत्रों को सीमित करें, जहां व्यवस्थापक पहुंच सकते हैं
  • प्रकाशक, संपादक और लेखक उन क्षेत्रों तक सीमित हो सकते हैं
  • स्थापित करें और AdminTools कॉन्फ़िगर करें
  • AdminTools के माध्यम से एक व्यवस्थापक URL पासवर्ड सेट करें
  • सुनिश्चित करें कि महत्वपूर्ण फाइलें (HTACCESS, ROBOTS.TXT, WEBCONFIG, INDEX.PHP (रूट और टेम्प्लेट दोनों) 444 पर सेट हैं। आप अभी भी cPanel pr Plesk कंट्रोल फाइल फाइल मैनेजर के जरिए एडिट कर सकते हैं।
  • स्थापित करें और कॉन्फ़िगर करें
  • बाह्य रूप से, ऑफसाइट में बैकअप सहेजने के लिए AkeebaBackup कॉन्फ़िगर करें
  • केवल जूमला एक्सटेंशन पृष्ठों के माध्यम से ऐड-ऑन स्थापित करें, कभी भी उस 3 पार्टी से ऐड-ऑन स्थापित न करें जो जूमला एक्सटेंशन पृष्ठ पर सूचीबद्ध नहीं है।
  • ऐड-ऑन को अक्षम और / या अनइंस्टॉल करें जिनका उपयोग नहीं किया जाता है और जूमला कार्यक्षमता के लिए आवश्यक नहीं हैं
  • जूमला स्थापित करें और तुरंत अपडेट जोड़ें!

मुझे यकीन है कि अन्य कदम भी हैं, लेकिन ये मुख्य हैं जो मैं अपने सर्वर पर देश भर की 70 से अधिक वेबसाइटों की मेजबानी कर रहा हूं। मैंने हाल ही में एक DDoS हमले के समान बड़े पैमाने पर हमला किया था और एक भी वेबसाइट एक्सेस नहीं की गई थी। मुझे लगा कि 10 फीट लंबा और बुलेट प्रूफ है, लेकिन मुझे पता है कि मैं आत्मसंतुष्ट नहीं हो सकता क्योंकि कल एक और दिन है! जबरदस्त हंसी


-4
  1. मैं टू-फैक्टर ऑथेंटिकेशन का प्रशंसक नहीं हूं

  2. अकीबा एडमिन टूल्स को स्थापित करें, उन्नत htaccess को सक्षम करें, विकल्पों और सॉफ्टवेयर फ़ायरवॉल की जाँच करें

https://www.akeebabackup.com/download/admin-tools.html

  1. Url पासवर्ड बैकएंड सक्षम करें

1
क्या आप यह साझा करने के लिए मन करेंगे कि आप दो-कारक प्रमाणीकरण के प्रशंसक क्यों नहीं हैं?
चेसिडो

2
मैं देखता हूं - जो समझ में आता है। लेकिन सुरक्षा में मदद करने के लिए बिंदुओं के बीच इसका उपयोग क्यों नहीं शामिल है? यदि आप इसे अपनी पोस्ट में चाहते हैं तो क्यों नहीं इसे एक साथ नोट के रूप में कारण के साथ है?
चेसिडो

1
तुम सही हो। मैं सिर्फ यहाँ सवालों का जवाब देना सीख रहा हूँ ;-) BTW यह जवाब मिला -2:
Anibal

4
आइए इसे इस लेखक की प्रणाली पर पहले अनुभवहीन उत्तर के रूप में छोड़ दें। इसका अपने तरीके से कुछ आकर्षण है।
ऐनीबल

1
हेहे! वास्तव में, एसई प्रणाली का बिंदु 'सर्वोत्तम उत्तर प्राप्त करना' है या अच्छे उत्तरों को बेहतर बनाना है - मैं सुझाव दूंगा कि आपका उत्तर, स्पष्टीकरण के साथ हटा दिया जा सकता है और टिप्पणी के रूप में जोड़ा जा सकता है, साथ ही स्पष्टीकरण के साथ यह किसी की समझ को बढ़ाता है। सुरक्षा को संबोधित करते समय 2 कारक प्रमाणीकरण का प्रभाव।
NivF007
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.