शून्य दिवस के हमलों को कैसे रोका जाए


21

परंपरागत रूप से, सभी एंटी-वायरस प्रोग्राम और IPS सिस्टम हस्ताक्षर-आधारित तकनीकों का उपयोग करके काम करते हैं। हालांकि, यह शून्य-दिन के हमलों को रोकने में बहुत मदद नहीं करता है ।

इसलिए, शून्य-दिवस के हमलों को रोकने के लिए क्या किया जा सकता है?


1
नीचे दिए गए उत्तर में दिए गए बिंदुओं के अलावा, भले ही आप किसी सॉफ़्टवेयर को शून्य-दिन के शोषण के साथ चलाते हों। यदि आप सार्वजनिक इंटरनेट पर उस सिस्टम को नहीं चलाते हैं, तो आप सीधे असुरक्षित नहीं हैं। इसलिए फ़ायरवॉल आपके दोस्त हैं, और अगर आप वास्तव में कुछ नए-फंसे हुए सुरक्षा जोखिम सॉफ़्टवेयर चलाना चाहते हैं, तो आप इसे क्लाउड में किसी अन्य नेटवर्क पर सेट कर सकते हैं, जहां यह हैक हो सकता है और किसी अन्य सिस्टम को प्रभावित नहीं कर सकता है।
टॉम एच

0-दिन और अज्ञात खतरे ठीक उसी वजह से हैं जैसे कि किसी भी एंटीवायरस / एंटी-मालवेयर सॉफ़्टवेयर में नाम के लिए हेयुरिस्टिक्स का उपयोग किया जाता है। प्रदर्शन के हिट होने के कारण दुर्भाग्यवश, आंकड़े अक्सर अक्षम होते हैं।
जॉन गार्डनियर्स

0 दिन सिर्फ एक श्रेणी है, इस श्रेणी का प्रत्येक सदस्य दूसरे से बहुत अलग है। आपके पास एक दृष्टिकोण नहीं हो सकता है जहां आप 0 दिनों के खिलाफ सुरक्षा को लागू करने पर विचार करते हैं। यह आपकी सुरक्षा प्रणाली की गुणवत्ता है कि अंत में एक सफल चोरी की घुसपैठ और एक गैर-काम कर रहे शोषण या एक ज्ञात शोषण के बीच अंतर कर देगा। जैसा कि किसी ने कहा, पता लगाने और त्वरित प्रतिक्रिया समय पर ध्यान केंद्रित करें। प्रत्येक सिस्टम, ट्रैफ़िक की निगरानी करें और सुरक्षा अद्यतनों के साथ अद्यतित रहें। यह पूर्णकालिक नौकरी है, या कम से कम, यह होना चाहिए।
अकी

शायद यहाँ से भी कुछ अच्छे उत्तर
मिलें

हर जगह linux। कोई खिड़कियां नहीं। गूगल से पूछो।
नील मैकगिन

जवाबों:


37

मुझे लगता है कि आप वहां एक दिलचस्प sys-admin सच को स्वीकार करते हैं, जो कि है

जब तक आप कम कर सकते हैं शून्य हैक होने की संभावना तो अंत में , कुछ बिंदु पर, आप हैक की गई करने के लिए जा रहे हैं

यह गणित और संभाव्यता का सिर्फ एक मूल सत्य है, कि किसी घटना की गैर-शून्य संभावना के लिए। घटना अंततः होती है ...

तो इस "अंततः हैक की गई" घटना के प्रभाव को कम करने के 2 सुनहरे नियम ये हैं;

  1. कम से कम विशेषाधिकार का सिद्धांत

    आपको सेवा के कार्यों को पूरा करने के लिए आवश्यक न्यूनतम अधिकारों के साथ एक उपयोगकर्ता के रूप में चलाने के लिए सेवाओं को कॉन्फ़िगर करना चाहिए। किसी मशीन में टूटने के बाद भी इसमें हैकर हो सकता है।

    एक उदाहरण के रूप में, अपाचे वेबसर्वर सेवा के शून्य-दिन के शोषण का उपयोग करके सिस्टम में सेंध लगाने वाले हैकर के पास केवल उस सिस्टम मेमोरी और फ़ाइल संसाधनों तक सीमित होने की संभावना है जो उस प्रक्रिया द्वारा पहुँचा जा सकता है। हैकर आपकी html और php स्रोत फ़ाइलों को डाउनलोड करने में सक्षम होगा, और संभवत: आपके mysql डेटाबेस में देखेगा, लेकिन वे रूट-अप करने में सक्षम नहीं होने चाहिए या अपाचे-सुलभ फ़ाइलों से परे अपनी घुसपैठ का विस्तार नहीं कर सकते हैं।

    कई डिफ़ॉल्ट अपाचे वेबसर्वर इंस्टॉलेशन डिफ़ॉल्ट रूप से 'अपाचे' उपयोगकर्ता और समूह बनाते हैं और आप आसानी से उन समूहों का उपयोग करके अपाचे चलाने के लिए मुख्य अपाचे कॉन्फ़िगरेशन फ़ाइल (httpd.conf) को कॉन्फ़िगर कर सकते हैं।

  2. विशेषाधिकारों के पृथक्करण का सिद्धांत

    यदि आपकी वेब साइट को केवल डेटाबेस तक रीड-ओनली एक्सेस की आवश्यकता है, तो एक खाता बनाएं जिसमें केवल-केवल अनुमतियाँ हों, और केवल उस डेटाबेस के लिए।

    सुरक्षा के लिए संदर्भ बनाने के लिए सेलाइनक्स एक अच्छा विकल्प है, ऐप-कवच एक और उपकरण है। बैस्टिल सख्त करने के लिए एक पिछली पसंद थी।

    किसी भी हमले के परिणाम को कम करें, उस सेवा की शक्ति को अलग करके, जिसे "बॉक्स" में स्वयं समझौता किया गया है।

चांदी के नियम भी अच्छे हैं।

उपलब्ध उपकरणों का उपयोग करें। (यह अत्यधिक संभावना नहीं है कि आप उन लोगों के साथ भी कर सकते हैं जो सुरक्षा विशेषज्ञ हैं, इसलिए अपनी रक्षा के लिए अपनी प्रतिभा का उपयोग करें।)

  1. सार्वजनिक कुंजी एन्क्रिप्शन उत्कृष्ट सुरक्षा प्रदान करता है। इसका इस्तेमाल करें। हर जगह।
  2. उपयोगकर्ता बेवकूफ हैं, पासवर्ड जटिलता को लागू करते हैं
  3. समझें कि आप ऊपर के नियमों को अपवाद क्यों बना रहे हैं। अपने अपवादों की नियमित रूप से समीक्षा करें।
  4. किसी को असफलता का हिसाब देना। यह आपको अपने पैर की उंगलियों पर रखता है।

मुझे लगता है कि यह सच्चाई है - परिभाषा के अनुसार, 0 दिन के शोषण को रोकने के लिए आप बहुत कुछ नहीं कर सकते हैं। यदि आपके पास कमजोर सॉफ्टवेयर है तो आपके पास असुरक्षित सॉफ्टवेयर है - इसलिए, किसी भी प्रभाव और हमले की सतह को कम करने के लिए कार्रवाई का एकमात्र कोर्स है। फायरवॉल के बारे में उत्कृष्ट बिंदु, हालांकि यह ध्यान में रखने योग्य है कि एमएस आउटलुक के लिए 0-दिन का शोषण ई-मेल द्वारा भेजा जा सकता है, उदाहरण के लिए।
दान

2
हाँ, बिंदु एमएस मेल उत्पादों के बारे में लिया। लेकिन मेल के लिए फायरवॉल के एनालॉग्स हैं, उदाहरण के लिए सभी VBscript, ActiveX, OLE प्रकार के एक्सटेंशन के साथ किसी को भी सभी हैकिंग से पूरी तरह से याद किया होगा, आनंद से अनजान होगा ... ;-)
टॉम

1
+1 लेकिन सिल्वर रूल के लिए राइट 1 "जो कोई भी सोचता है कि क्रिप्टोग्राफी का उपयोग करके उसकी समस्या को हल किया जा सकता है, उसकी समस्या को नहीं समझता है और क्रिप्टोग्राफी को नहीं समझता है।" - नीडम / लैम्पसन;)
मूंगफली

@ मूंगफली मुझे सार्वजनिक कुंजी पसंद है क्योंकि यह पासवर्ड के उपयोग से बचती है। सैद्धांतिक घुसपैठ के बाद, पासवर्ड रीसेट करने की कोई आवश्यकता नहीं है, क्योंकि रीसेट करने के लिए कोई पासवर्ड नहीं हैं, और केवल सार्वजनिक कुंजी से समझौता किया जाता है। यहां तक ​​कि एक हैशेड पासवर्ड डेटाबेस का उपयोग सत्यापन या ऑफ़लाइन क्रैक खातों के लिए किया जा सकता है।
टॉम एच

@TomH मेरी टिप्पणी गाल में जीभ थी :) दिलचस्प है, इसलिए आपके सिस्टम में संभवत: सर्वर क्लाइंट को साइन करने के लिए नॉन + अन्य डेटा भेजता है और क्लाइंट लॉग इन करने के लिए उपयोगकर्ता नाम + हस्ताक्षरित डेटा का उपयोग करता है?
मूंगफली

16

श्वेतसूची, ब्लैकलिस्ट न करें

आप एक ब्लैकलिस्ट दृष्टिकोण का वर्णन कर रहे हैं। एक श्वेतसूची दृष्टिकोण अधिक सुरक्षित होगा।

एक अनन्य क्लब उन सभी को सूचीबद्ध करने की कोशिश नहीं करेगा जो अंदर नहींसकते ; वे उन सभी को सूचीबद्ध करेंगे जो सूची में नहीं आ सकते हैं और उन्हें बाहर कर सकते हैं।

इसी तरह, मशीन को एक्सेस करने वाली हर चीज को सूचीबद्ध करने की कोशिश की जाती है। कार्यक्रमों / आईपी पते / उपयोगकर्ताओं की एक छोटी सूची तक पहुंच को रोकना अधिक प्रभावी होगा।

बेशक, कुछ और की तरह, इसमें कुछ ट्रेड-ऑफ शामिल हैं। विशेष रूप से, एक श्वेतसूची व्यापक रूप से असुविधाजनक है और निरंतर रखरखाव की आवश्यकता होती है।

ट्रेडऑफ़ में आगे भी जाने के लिए, आप नेटवर्क से मशीन को डिस्कनेक्ट करके बहुत सुरक्षा प्राप्त कर सकते हैं।


+1 यह H टॉम के जवाब के लिए बहुत अच्छा है।
चाड हैरिसन

1
यह खतरा ऐसे आकार में बढ़ता हुआ एक नियम है जहां इसे समझा, बनाए रखा, समझाया जा सकता है, ऑडिट नहीं किया जा सकता है। जो जानलेवा है।
रैकांडीमैन

11

जांच आसान है (और अधिक विश्वसनीय) रोकथाम से

परिभाषा के अनुसार आप एक शून्य दिन के हमले को नहीं रोक सकते। जैसा कि दूसरों ने बताया है, आप एक शून्य दिन के हमले के प्रभाव को कम करने के लिए बहुत कुछ कर सकते हैं, और आपको करना चाहिए, लेकिन यह कहानी का अंत नहीं है।

मुझे यह बताने दें कि इसके अलावा, आपको यह पता लगाने के लिए संसाधनों को समर्पित करना चाहिए कि कब हमला हुआ है, हमलावर ने क्या किया और हमलावर ने यह कैसे किया। सभी गतिविधियों का व्यापक और सुरक्षित लॉगिंग जो एक हैकर कर सकता है, दोनों को एक हमले का पता लगाना आसान हो जाएगा और, इससे भी महत्वपूर्ण बात, किए गए नुकसान का निर्धारण करना और हमले से उबरने के लिए आवश्यक उपचार।

कई वित्तीय सेवाओं के संदर्भों में, लेनदेन को निष्पादित करने में देरी और ओवरहेड के संदर्भ में सुरक्षा की लागत इतनी अधिक है कि यह फर्जी लेनदेन का पता लगाने और उलटने पर संसाधनों को केंद्रित करने के लिए अधिक समझ में आता है बजाय कि उन्हें पहले से रोकने के लिए डिज़ाइन किए गए व्यापक उपाय करने के लिए। । सिद्धांत यह है कि कोई भी उपाय 100% प्रभावी नहीं होगा, इसलिए किसी भी तरह का पता लगाने और उलटने के तंत्र का निर्माण किया जाना चाहिए। इसके अलावा, इस दृष्टिकोण ने समय की कसौटी पर कस दिया है।


1
+1 हां, मुझे लगता है कि अगर आप इसका पता नहीं लगाते हैं तो आप जवाब नहीं दे सकते ... जवाब देने का एक और मौका दिया कि मैं शायद SANS 6 चरणों के
टॉम एच

+1, बहुत सही। रोकथाम के लिए ऑडिटिंग की आवश्यकता होगी। और ऑडिटिंग साबित नहीं कर सकती है कि सिस्टम में कोई गलती नहीं है।
अकी

@, आप हमेशा अपना उत्तर संपादित कर सकते हैं।
ओल्ड प्रो

4

शून्य दिवस का मतलब यह नहीं है कि हस्ताक्षर ज्ञात नहीं है। इसका मतलब है कि सॉफ़्टवेयर के उपयोगकर्ताओं के लिए कोई पैच उपलब्ध नहीं है, जो भेद्यता को बंद कर देता है। तो IPS शून्य-दिन की कमजोरियों के शोषण से बचाने के लिए उपयोगी है। लेकिन आपको केवल इस पर भरोसा नहीं करना चाहिए। एक ठोस सुरक्षा नीति बनाएं और उसका पालन करें, अपने सर्वरों को अपडेट करें, सॉफ़्टवेयर अपडेट करें और हमेशा एक 'प्लान बी' रखें।


3

कर्नेल को सख्त करके 0 दिन के हमलों को रोकने में मदद करने के लिए ग्रासीसिटी या SELinux अच्छे हैं।

वेबसाइट से उद्धरण "केवल ग्रामसुरक्षा शून्य-दिन और अन्य उन्नत खतरों से सुरक्षा प्रदान करती है जो प्रशासकों को मूल्यवान समय खरीदती हैं जबकि भेद्यता फिक्स वितरण और उत्पादन परीक्षण के लिए अपना रास्ता बनाते हैं।"


2

यदि आप अपाचे का उपयोग कर रहे हैं, तो mod_security जैसे मॉड्यूल आपको सामान्य आक्रमण वैक्टर को रोकने में मदद कर सकते हैं। Mod_security के साथ आप कर सकते हैं

  • SQL इंजेक्शन हमलों की तरह लगने वाले ब्लॉक अनुरोध
  • कुछ आरबीएल में जिन क्लाइंट के आईपी पते को ब्लैकलिस्ट किया गया है, उन्हें ब्लॉक करें
  • कुछ शर्तों के अनुरोध को पुनर्निर्देशित करें यदि आपके द्वारा परिभाषित कुछ शर्तें पूरी की जाती हैं
  • ग्राहक देश के आधार पर ब्लॉक अनुरोध
  • स्वचालित रूप से सामान्य दुर्भावनापूर्ण बॉट का पता लगाएं और ब्लॉक करें

... और भी बहुत कुछ। बेशक, mod_security जैसे जटिल मॉड्यूल का उपयोग करना आपके वास्तविक क्लाइंट को भी ब्लॉक करना संभव है, और सर्वर की तरफ mod_security कुछ ओवरहेड जोड़ता है।

अपने सर्वर सॉफ़्टवेयर को अपडेट रखना और यह सुनिश्चित करना भी अनिवार्य है कि आपने प्रत्येक मॉड्यूल और डेमॉन को निष्क्रिय कर दिया है जिसका आप उपयोग नहीं करेंगे।

चुस्त फ़ायरवॉल नीतियां बहुत जरूरी हैं और कई मामलों में अतिरिक्त सुरक्षा वृद्धि जैसे कि SELinux या grsecurity हमले को रोक सकती हैं।

लेकिन, आप जो भी करते हैं, बुरे लोग बहुत धैर्यवान, बहुत रचनात्मक और बहुत कुशल होते हैं। जब आप हैक हो जाते हैं तो एक विस्तृत योजना बनाएं।


1

मैं कुछ कांस्य नियम जोड़ना चाहूंगा:

  1. यदि उजागर किया जाता है, तो वह न चलाएं जिसे चलाने की आवश्यकता नहीं है।

  2. अपने आप को एक समर्पित, लक्षित हमले के योग्य मत बनाओ।

  3. इस तरह के किसी भी लक्षित हमले के खिलाफ सुरक्षित रखना अक्सर वैसे भी अनौपचारिक / अव्यवहारिक होता है। जांच करें कि किस चीज को तोड़ने में गंभीर रुचि हो सकती है और वहां से शुरू करें।

  4. "बाहरी रूप से उपलब्ध जानकारी को कम से कम करना" और "अच्छी तरह से ज्ञात चूक से दूर जाना" को अस्पष्टता द्वारा सुरक्षा के अलावा और कुछ भी नहीं (अक्सर "बेकार" के रूप में गलत समझा गया "एक परत जो कि अपने आप में अपर्याप्त है") के विपरीत है और इसे छोड़ना खतरनाक अहंकार है। एक दरवाजे पर एक हैक करने योग्य ताला चोर को बाहर नहीं रखेगा, लेकिन शायद भेड़िया को बाहर रखेगा।


1

एक विशाल सुरक्षा सूट के साथ एक फूला हुआ यंत्र अक्सर औसत पीसी को डायनासोर और क्वाड कोर में साधारण पुराने पीसी में बनाता है। मैंने यह समझने के लिए पर्याप्त (हजारों) तय किया है कि ज्यादातर सच है। यदि आप समझते हैं कि कुछ भी 100% सुरक्षा नहीं है और प्रदर्शन की लागत सुरक्षा के रूप में तेजी से गिरती है जबकि संक्रमण की संभावना केवल रैखिक फैशन को गिरा देती है। अधिकांश परिणाम जब मैंने तुलना करना बंद कर दिया था, तो हजारों जोखिमों की एक वास्तविक दुनिया की परीक्षा में 90% अधिकतम थे, जिसका अर्थ है कि 10% संक्रमण अनिर्धारित या बहुत देर हो चुके थे। जबकि पीसी की विलंबता 200 से 900% बढ़ गई थी। OSX की एक आदर्श स्थिति है जहां यह आवश्यक नहीं है कि सुरक्षा में बेहतर हो, लेकिन हमले के जोखिम 2010 में गैर-फोन / पैड उत्पादों में केवल 4% बाजार हिस्सेदारी के साथ छोटे लक्ष्य होने के कारण छोटे थे। यह बदल जाएगा लेकिन मैं नहीं बदलूंगा मेरे ओएस को साफ, दुबला और क्षुद्र रखने का मेरा दर्शन। मैं XP और Win7 के लिए भी ऐसा ही करता हूं। मेरे पास मरम्मत के साधनों का एक विशाल शस्त्रागार है, लेकिन सभी को ठीक करने के लिए केवल एक ऐप की आवश्यकता होती है जो संक्रमित हो जाता है और इसमें केवल 10 से 20 मिनट लगते हैं न कि घंटे या दिन।

मेरे काम करने के तरीके;

  1. उपयोगकर्ताओं को शिक्षित करें, सुरक्षा चेतावनियों पर क्लिक न करें जब तक कि आप वास्तव में नहीं जानते कि वे सैकड़ों आरओगियों के विपरीत क्या हैं जो अच्छे अलर्ट की कार्बन प्रतियां हैं। जिन लोगों को प्रशिक्षित नहीं किया जा सकता है उन्हें आसानी से जावा और जेएस अक्षम के साथ गैर-व्यवस्थापक खाते और रेत-बॉक्स वाले ब्राउज़र मिलते हैं। लेकिन अगर मैं इसे उनके लिए सक्षम करता हूं, तो कोई चिंता नहीं, केवल 15 ~ 20 मिनट बहाल करने या मरम्मत करने के लिए।

    1. सेस्टेम रिस्टोर अच्छा है, लेकिन इसकी कई सीमाएं हैं, एक यह कि आपके डॉक्यूमेंट्स फोल्डर और यूजर टेंप फोल्डर में आइटम सुरक्षित हैं, जहां बदमाश ड्राइवर स्थापित हो सकते हैं और स्टार्टअप और अगले बूट पर आपको संक्रमित कर सकते हैं।

    2. UAC कई चीजों के लिए उपयोगी है, लेकिन ऐसा PITA जिसका मैं कभी उपयोग नहीं करता हूं और स्टार्टअप और / या नई प्रक्रियाओं का पता लगाने के लिए बेहतर उपकरणों पर निर्भर करता हूं, जिनमें शामिल हैं लेकिन सीमित नहीं हैं;

      • Winpatrol.com अभी भी सबसे अच्छा निवेश जो मैंने सुरक्षा के लिए किया था और अभी भी दूसरों के लिए मुफ्त है। यह उन 80% मुद्दों को शामिल करता है जहां स्टार्टअप को निष्पादित होने से पहले जोड़ा जाता है और उपयोगकर्ता संकेत द्वारा पता लगाया और अक्षम या हटाया जा सकता है। हालाँकि, यदि आप चिंतित हैं जो निर्णय नहीं ले सकते हैं तो एक गोली लें या सिर्फ विंडोज डिफेंडर का उपयोग करें । कवरेज के लिए सबसे अच्छा नहीं है, लेकिन धमाके / हिरन अनुपात के लिए उच्चतम में से एक है। दिखावा / प्रदर्शन की हानि या विलंबता अनुपात में वृद्धि।

      • माइक लिन की स्टार्टअप उपयोगिता स्टार्टअप्स का सबसे हल्का इंटरसेप्टर है जो रजिस्ट्री के एक दर्जन से अधिक स्थानों पर संग्रहीत है

      • स्क्रिप्ट गार्ड किड स्क्रिप्ट के लिए एक उपयोगी स्क्रिप्ट इंटरसेप्टर है

      • ProcessGuard एक पुराना डिफंक्शन प्रोग्राम है जो किसी भी नए एक्सटेक्टेबल के लिए फ़ायरवॉल की तरह काम करता है, लेकिन अप्रूवल के लिए आपको नग करता है, हालाँकि किसी भरोसेमंद सोर्स को स्वीकार करने या अनदेखा करने या अनट्रेस्ड सोर्स को ब्लॉक करने के बाद यह सिक्योर और लीन है।

      • आपके ब्राउज़र के लिए एक ब्लैकलिस्ट ऐड-ऑन वेब ऑफ ट्रस्ट (WOT) की तरह अच्छा है , लेकिन क्रोम में समान रूप से लेकिन कुछ हद तक शामिल है।

      • एक ब्लैकलिस्ट HOSTS फ़ाइलों के लिए बहुत बड़ा हो सकता है और यदि आप इसका उपयोग करते हैं (> 1MB बड़ा है जब 4KB विखंडू में हर 10 मिनट में स्कैन किया जाता है। लेकिन अगर आप ऐसा करते हैं, तो मैं हर ऐप द्वारा रेडियंटिक स्कैन को कम करने के लिए DNS कैशिंग सेवा को अस्वीकार करने की सलाह देता हूं। फ़ायरवॉल प्राइवेटिज़ के साथ सक्रिय है।

      • यदि आप वास्तव में ईमेल और चीजों के लिए इसका उपयोग नहीं करते हैं, तो फ़ाइल अनुक्रमणिका को अक्षम करें , क्योंकि यह आपके ए वी सूट को हर बार, फिर से और फिर से .. हर फ़ाइल को स्कैन करने के लिए स्‍पंदन करता है।

कुछ मेरे सिर के ऊपर से इस आंशिक सूची के अपवाद को ले सकते हैं, लेकिन मैं अपने पीसी को सुरक्षित करने और दुबले वातावरण में काम करने में समय बचाता हूं। मेरी सुरक्षा की पुष्टि करने के लिए नियमित ऑडिट रात में किए जाते हैं, यह साबित करता है कि मेरी चिंता मुक्त अभ्यास उचित है। मेरे पास अभी भी एक हज़ार HJT लॉग्स, combofix.txt लॉग्स और Runscanner लॉग्स हैं जो इलाज और बेहतर सुरक्षा / प्रदर्शन संतुलन की मेरी राय का समर्थन करते हैं।

  • Exe या विंडोज़ मीडिया फ़ाइलों के लापरवाह डाउनलोड / इंस्टॉलेशन से बचें, जो .mp3 या .avi के विपरीत स्काइप (जैसे .WMA, .WMV) को निष्पादित कर सकते हैं।

  • अपनी सुरक्षा को डाउनलोड करने या अपडेट करने के लिए लक्षित सभी बड़े बटन से बचें, जो हिप्पो डॉट कॉम जैसे डाउनलोड एग्रीगेटर पर मुफ्त अपडेट के लिए आपका ध्यान भटका सकते हैं .. cnet खराब नहीं है। बहुत सावधान रहें। कुछ साइटें तृतीय पक्ष विज्ञापनों का उपयोग करती हैं और उनका कोई सामग्री नियंत्रण नहीं है।

  • मैंने 10 पेज के पावरपॉइंट प्रेजेंटेशन में एक पर्क उदाहरण प्रस्तुत किया, अगर किसी को दिलचस्पी है, तो पूछें। उपरोक्त विज्ञापन की अनदेखी आपको संक्रमित कैसे कर सकती है।

अभी के लिए बस।

टोनी स्टीवर्ट ईई 1975 के बाद से।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.