बॉयोमीट्रिक्स प्रमाणीकरण का भविष्य?

फिंगरप्रिंट रीडर गेटवे लैपटॉप में बनाया गया है

में आज मैट होनन द्वारा प्रकाशित एक लेख पढ़ना वायर्ड योग्य "पासवर्ड को मारें: क्यों वर्णों का एक स्ट्रिंग हमें सुरक्षित नहीं कर सकता" (जिसे हमारी भाषा में अनुवादित किया गया है: "पासवर्ड को मारना: वर्णों की एक स्ट्रिंग अब हमारी सुरक्षा क्यों नहीं कर सकती है?"), मुझे कुछ दिनों पहले इस समुदाय के कुछ सदस्यों के साथ एक वार्तालाप याद आया जिसमें उल्लेख किया गया था कि कितना व्यापक है फिंगरप्रिंट रीडर का उपयोग एक प्रमाणीकरण तंत्र के रूप में होता है, विशेष रूप से सबसे अधिक उपयोग किए जाने वाले मोबाइल उपकरणों में और उनके उपयोग से होने वाले लाभ।

प्रश्न में लेख हाल के उदाहरण प्रस्तुत करता है कि कैसे कुछ उपयोगकर्ताओं (लेख के लेखक सहित) के खातों को हैक किया गया है, जो हमारी जानकारी और गोपनीयता की सुरक्षा के लिए पासवर्ड और वर्तमान प्रमाणीकरण और सत्यापन तंत्र की वास्तविक अक्षमता को उजागर करता है। और वह इस कथन के कारणों का तर्क देता है, वे सभी बहुत मान्य हैं और जिन्हें चार बड़े समूहों में संक्षेपित किया जा सकता है:

1.- प्रसंस्करण क्षमता में वृद्धि जो नेटवर्क पर उपलब्ध ब्रूट बल और पासवर्ड शब्दकोशों के उपयोग के माध्यम से पासवर्ड हैकिंग की अनुमति देती है। वर्तमान सीपीयू और जीपीयू की क्षमता के साथ, ब्रूट बल द्वारा व्यापक रूप से उपलब्ध हैकिंग कार्यक्रमों का उपयोग करके, शब्दकोशों के साथ जो हम नेटवर्क पर आसानी से प्राप्त कर सकते हैं, किसी एन्क्रिप्टेड फ़ाइल का पासवर्ड ढूंढने से पहले यह केवल समय की बात है। यहां तक ​​कि जब यह माना जाता है कि यह "सुरक्षित" है, क्योंकि इसमें पत्र, संख्या और अन्य वर्ण शामिल हैं, इस वृद्धि के साथ कि ये क्षमता भविष्य में बढ़ती रहेगी।

2.- एक ही उपयोगकर्ता द्वारा पासवर्ड का पुन: उपयोग। हमने कभी क्या किया है? हम विभिन्न सेवाओं में खुद को प्रमाणित करने के लिए एक ही ईमेल खाते का उपयोग करते हैं, यहां तक ​​कि, हम उसी उपयोगकर्ता नाम और पासवर्ड का उपयोग करते हैं जब हम नेटवर्क पर विभिन्न स्थानों में पंजीकरण करते हैं, उसी "बैकअप" ईमेल पते के साथ हमारे खातों को "अस्तर" करने के अलावा, यदि किसी को हमारे किसी खाते की सुविधा मिलती है, तो वे व्यावहारिक रूप से उन सभी तक पहुँच प्राप्त करते हैं।

3.- पासवर्ड्स चुराने के लिए पिसिंग और मालवेयर का इस्तेमाल। यहां, उपयोगकर्ता के सामान्य ज्ञान को सबसे अधिक प्रभावित करता है, क्योंकि यदि आप आमतौर पर आपके द्वारा प्राप्त किए गए मेल या कितने पृष्ठों के लिंक पर क्लिक करते हैं, तो आप स्वयं को उस जानकारी को देने के लिए सामने आते हैं जो बाद में आपके खिलाफ उपयोग की जाएगी।

4.- "सोशल इंजीनियरिंग" का उपयोग। यहां दो व्यापक रूप से उपयोग किए जाने वाले पहलू हैं। एक ओर, अधिक से अधिक हम अपना जीवन नेट पर रख रहे हैं: फेसबुक, लिंक्डिन, व्यक्तिगत ब्लॉग, आदि। सभी को उपलब्ध कराएं, हमारे जीवन का विस्तृत विवरण (जहां हम अध्ययन करते हैं, जो हमारे मित्र हैं, हमारे पालतू जानवर का नाम, आदि आदि), जो ज्यादातर मामलों में लगभग सभी सेवाओं के सत्यापन के सवालों के जवाब हैं। जो हम रजिस्टर करते हैं। दूसरी ओर, हैकर्स की क्षमता ग्राहक सेवाओं के साथ बातचीत करने के लिए सोशल इंजीनियरिंग टूल का उपयोग करने की अनुमति देती है, जो उन्हें हमारे बारे में जानकारी का लाभ उठाते हुए, इन सेवाओं को समझाने के लिए अनुमति देता है कि वे उपयोगकर्ता सच्चे हैं और प्राप्त करें हमारे खातों की पकड़।

खैर, सूचना समाज के विकास के साथ, यह एक निर्विवाद तथ्य है कि इंटरनेट पर हमारी मौजूदगी बढ़ती रहेगी, जबकि हम अपने दैनिक जीवन के लिए ऑनलाइन सेवाओं के उपयोग पर अधिक हद तक निर्भर होंगे, जिसे जोड़ा गया एनएफसी (नियर फील्ड कम्युनिकेशन) तकनीक के उपयोग के जरिए भुगतान के लिए मोबाइल फोन को इलेक्ट्रॉनिक वॉलेट में बदलने का इरादा, सुरक्षा के संदर्भ में एक आदर्श तूफान के लिए सामग्री हैं, केवल पासवर्ड के उपयोग से बचना असंभव है और वर्तमान लोगों की तरह सत्यापन तंत्र।

जैसा कि सभी मामलों में जिसमें सुरक्षा शामिल है, प्रमाणीकरण प्रणाली की ताकत बनाम उपयोग में आसानी और गोपनीयता की गोपनीयता के बीच एक समझौता स्थापित करना आवश्यक है। दुर्भाग्यवश, अब तक, प्रमाणीकरण तंत्र की मजबूती के लिए उपयोग में आसानी प्रबल हो गई है।

इस राय में एक संयोग प्रतीत होता है कि इस समस्या का समाधान एक प्रमाणीकरण प्रक्रिया की गारंटी के लिए पासवर्ड, संयोजन पैटर्न के विश्लेषण और बायोमेट्रिक उपकरणों के उपयोग में निहित है जो उपयोगकर्ताओं के लिए जीवन को आसान बनाता है, अधिक सत्यापन तंत्र के साथ। वर्तमान से निश्चित।

नेटवर्क में कुछ सेवा प्रदाता पहले से ही पासवर्ड के पूरक के रूप में उपयोग पैटर्न का उपयोग करना शुरू कर चुके हैं, यही कारण है कि, उदाहरण के लिए, जब हम अपने जीमेल खाते को एक आईपी से एक्सेस करते हैं जो हम आमतौर पर करते हैं, तो यह हमें एक सत्यापन स्क्रीन पर भेजता है। किसी अन्य विधि (फोन कॉल या पाठ संदेश) द्वारा सत्यापित करने के लिए, कि हम खाते के कानूनी उपयोगकर्ता हैं। इस पहलू पर, सर्वसम्मति प्रतीत होती है कि यह केवल एक समय की बात है कि नेटवर्क के अधिकांश सेवा प्रदाता समान रूपांतरों को अपनाते हैं।

जो अभी भी गायब है वह यह है कि बायोमेट्रिक तंत्र या उपकरणों का उपयोग प्रमाणीकरण के भाग के रूप में शुरू नहीं किया गया है, विभिन्न रूप हैं, सबसे सरल से जैसे कि आवाज पैटर्न मान्यता या चेहरे की पहचान (सॉफ्टवेयर द्वारा पूरी तरह से निष्पादन योग्य) और जिसके लिए मोबाइल उपकरणों में पहले से ही आवश्यक हार्डवेयर (माइक्रोफोन और कैमरे) होते हैं, यहां तक ​​कि सबसे जटिल जैसे कि फिंगरप्रिंट रीडर या आईरिस स्कैनर।

हालाँकि इस संबंध में पहले से ही कुछ कदम उठाए जा रहे हैं, जैसे कि कुछ एंड्रॉइड फोन पर मोबाइल फोन को अनलॉक करने के लिए चेहरे की पहचान या इन मुद्दों में विशेष कंपनी ऑटेनटेक के ऐप्पल द्वारा हाल ही में खरीदी गई, इसका उपयोग उपाख्यानों से परे नहीं है और क्या अधिक चिंता की बात यह है कि नेटवर्क में सेवाओं के साथ प्रमाणीकरण के इन रूपों के एकीकरण पर अभी तक चर्चा शुरू नहीं हुई है।

मेरी राय में, चेहरे या आवाज की पहचान, हालांकि उन्हें लागू करना सबसे आसान है और अतिरिक्त हार्डवेयर की आवश्यकता नहीं है, कम से कम सुरक्षित तरीके हैं, जबकि आईरिस स्कैनर मोबाइल उपकरणों में एकीकृत करने के लिए पूरी तरह से असंभव हैं, जो हमें फिंगरप्रिंट के लिए सबसे अच्छा विकल्प छोड़ देता है पाठक, जो उनके कम आयाम और "कुंजियों" की बहुलता के कारण सही समाधान होगा; मुझे समझाएं: यदि हम फ्लू के कारण कर्कश हैं या हमें कोई दुर्घटना हुई है या हमारे चेहरे पर चोट लगी है, आवाज या चेहरे की पहचान जटिल होगी, जबकि एक फिंगरप्रिंट रीडर के साथ, हम कई उंगलियों के उपयोग को कॉन्फ़िगर कर सकते हैं, इसलिए एक दुर्घटना में हमें अपने डेटा और सेवाओं तक पहुँचने से नहीं रोका जा सकता है।

वर्तमान में पहले से ही कुछ नोटबुक हैं जो इन मॉडलों में पर्याप्त मूल्य वृद्धि को ध्यान दिए बिना, अपने विन्यास में फिंगरप्रिंट पाठकों को एकीकृत करते हैं, जो हमें यह अनुमान लगाने की अनुमति देता है कि उनकी लागत महत्वपूर्ण नहीं है, इस तथ्य के बावजूद कि उनका उपयोग बढ़ाया नहीं गया है। दूसरी ओर, दुर्भाग्यवश इस समय बहुत कम ऐसे मोबाइल डिवाइस हैं जिनमें फिंगरप्रिंट रीडर हैं और उनमें एकीकरण का चलन नहीं है।

कुछ राय बताती हैं कि हम क्लासिक चिकन और अंडे की स्थिति का सामना कर रहे हैं: पाठकों को उपकरणों में एकीकृत नहीं किया जाता है क्योंकि नेटवर्क सेवाएं उन्हें प्रमाणीकरण तंत्र के रूप में उपयोग नहीं करती हैं, लेकिन बदले में, नेटवर्क सेवाएं तंत्र प्रमाणीकरण के कारण उनका उपयोग नहीं करती हैं। उपकरणों की छोटी संख्या जो उन्हें मानक के रूप में एकीकृत करती है। यह गॉर्डनियन गाँठ है कि कोई भी इस समय काटने की हिम्मत नहीं करता है।

इस दोष से परे, जिसमें हम खुद को पाते हैं, मुझे लगता है कि इसके कार्यान्वयन के लिए हल करने की स्थिति है और यह प्रमाणीकरण में उंगलियों के निशान के उपयोग के लिए आवश्यक मानकों की स्थापना है, अर्थात्, फिंगरप्रिंट रीडर एक छवि को स्कैन करता है और से यह, एक प्रकार का इलेक्ट्रॉनिक हस्ताक्षर उत्पन्न किया जाना चाहिए, जो वह है जो प्रमाणीकरण के लिए "पासवर्ड" के रूप में सेवा को भेजा जाएगा, इसलिए उस हस्ताक्षर को उत्पन्न करने के लिए एल्गोरिथ्म को यह गारंटी देनी चाहिए कि विभिन्न पाठक एक ही पदचिह्न के समान हस्ताक्षर उत्पन्न करते हैं, सुरक्षा के लिए बाधा के बिना और यह कुछ आसान नहीं लगता है।

हां, मुझे पता है कि इस बिंदु पर कुछ लोग फिल्म में दिखाई देने वाली चीजों को सामने लाएंगे, जहां एक ग्लास पर बायीं तरफ एक फिंगरप्रिंट उठाकर वे इसे एक इंस्टॉलेशन तक पहुंचने के लिए उपयोग करने का प्रबंधन करते हैं, लेकिन यह, स्क्रीन पर शानदार परिणाम से परे है, मुझे नहीं लगता कि यह एक फैशन बन जाएगा जिसे हमें भविष्य में ध्यान रखना चाहिए; जब तक हम में से कोई एक 007 एजेंट नहीं है या उसके पास फोर्ट नॉक्स का एक्सेस कोड नहीं है।

जैसा कि इस पोस्ट को जन्म देने वाले लेख के लेखक कहते हैं, किसी समस्या को हल करने में पहला कदम उसके अस्तित्व की मान्यता है ताकि तब समाधानों का प्रस्ताव शुरू करने में सक्षम हो और ठीक यही है। मैं उन सभी को सलाह देता हूं जो उस लेख को पढ़ सकते हैं जिसका मैं संदर्भ देता हूं, क्योंकि यह बहुत ही निराशाजनक है, साथ ही साथ पढ़ने के लिए सुखद है (जो दुर्भाग्य से अंग्रेजी नहीं जानते हैं वे आनंद नहीं ले पाएंगे), कुछ को शामिल करने के अतिरिक्त प्रोत्साहन के साथ हैकर्स ने "प्रतिष्ठित" सेवाओं को कैसे प्राप्त करने की कोशिश की है।

क्या आप मेरी राय से सहमत हैं या क्या आप उनमें से एक हैं जो अभी भी मानते हैं कि पासवर्ड हमारे लिए पर्याप्त हैं?


अपनी टिप्पणी दर्ज करें

आपका ईमेल पता प्रकाशित नहीं किया जाएगा। आवश्यक फ़ील्ड के साथ चिह्नित कर रहे हैं *

*

*

  1. डेटा के लिए जिम्मेदार: मिगुएल elngel Gatón
  2. डेटा का उद्देश्य: नियंत्रण स्पैम, टिप्पणी प्रबंधन।
  3. वैधता: आपकी सहमति
  4. डेटा का संचार: डेटा को कानूनी बाध्यता को छोड़कर तीसरे पक्ष को संचार नहीं किया जाएगा।
  5. डेटा संग्रहण: ऑकेंटस नेटवर्क्स (EU) द्वारा होस्ट किया गया डेटाबेस
  6. अधिकार: किसी भी समय आप अपनी जानकारी को सीमित, पुनर्प्राप्त और हटा सकते हैं।

  1.   इलाव कहा

    महान लेख और आपकी राय के अनुसार 100%। एक उपयोगकर्ता के रूप में हम सुरक्षा मुद्दों के संदर्भ में कई गलतियाँ करते हैं और यह थोड़ा और सुरक्षित होने का एक शानदार तरीका होगा।

    कमबख्त बात यह है कि वे आपकी उंगली को फाड़ देते हैं या अपनी उंगलियों को खो देते हैं xDDD

    1.    चार्ली ब्राउन कहा

      देखो, बिना दुखद हो रहा है, सब कुछ के लिए एक समाधान है, एक फिंगरप्रिंट को "पढ़ने" के 2 तरीके हैं: सबसे सरल एक ऑप्टिकल छवि उत्पन्न करना है, इस तरह से सबसे आसान और आसान धोखा है, वास्तव में, आप बस ले फ़िंगरप्रिंट आप छवि पर ज़ूम करके इसे फोटोकॉपी करते हैं, आप एक मार्कर के साथ खिंचाव के निशान के ड्राइंग पर जाते हैं, आप इसे फिर से फोटोकॉपी करते हैं, इसे इसके प्रारंभिक आकार और वॉइला पर कम करते हैं ... इसके साथ आप पाठक को बेवकूफ बना सकते हैं; लेकिन, एक और सुरक्षित तरीका है, यह एक पाठक है जो फ़ुटेज की लकीरों और घाटियों के बीच संभावितों में अंतर को स्कैन करने से एक छवि उत्पन्न करता है, ताकि, अगर उंगली काट दी जाए, तो कोई तरीका नहीं है।

      दूसरी ओर, यह पाया गया है कि उंगलियों के निशान समय के साथ पुन: उत्पन्न होते हैं, भले ही त्वचा को उंगलियों पर प्रत्यारोपित किया गया हो। इसके अलावा, इसके अलावा, जब आप फ़िंगरप्रिंट पाठकों को कॉन्फ़िगर करते हैं, तो वे आपको एक से अधिक उंगली के फ़िंगरप्रिंट के साथ एक्सेस करने की संभावना देते हैं, इसलिए आप उपयोग कर सकते हैं, उदाहरण के लिए, प्रत्येक हाथ की अनुक्रमणिका और यदि आप एक को खो देते हैं, तो आपके पास है अन्य।

      प्रसन्न? 😉

      1.    इलाव कहा

        xDDD हाँ यार, निश्चित रूप से प्रसन्न man

  2.   घर्मिन कहा

    मुझे याद आया कि रिचर्ड स्टालमैन ने अर्जेंटीना की अपनी पिछली यात्रा पर (उनके लैपटॉप चोरी होने से पहले) क्या कहा था:

    «फिर मुझे SIBIOS सिस्टम की खबर से झटका लगा, जिसके साथ वे देश में प्रवेश करने वाले सभी लोगों के फिंगरप्रिंट की मांग करते हैं। उस समाचार को देखकर, उसने सोचा कि वह कभी अर्जेंटीना नहीं लौटेगा। ऐसे अन्याय होते हैं, जिनकी कीमत चुकाने पर भी हमें विरोध करना चाहिए। मैं अपनी उंगलियों के निशान नहीं देता; वे केवल बल के साथ उन्हें बाहर निकाल सकते हैं। अगर कोई देश उनसे मांग करता है, तो मैं नहीं जाऊंगा।

    सूत्रों का कहना है:
    http://elcomercio.pe/tecnologia/1426994/noticia-richard-stallman-le-robaron-su-laptop-buenos-aires

    http://jsk-sde.blogspot.com.ar/2012/06/richard-stallman-se-despide-de.html

    1.    चार्ली ब्राउन कहा

      वैसे भी स्टैलमैन ने स्वीकार किया है कि वह स्मार्टफोन का उपयोग नहीं करता है, वह इंटरनेट पर सर्फ नहीं करता है, और जहां तक ​​मुझे पता है, उसका लेन-देन केवल नकदी के साथ होता है, इसलिए उसे उसकी कोई जरूरत नहीं होगी, और यहां तक ​​कि, वह बिग ब्रदर को नहीं रोक सकता उसे देखने से, लेकिन हम यह प्रस्ताव कर सकते हैं कि आप मेरे देश और इंटरनेट, मेल खातों, ऑनलाइन बैंकिंग, इत्यादि की समस्या के लिए आगे बढ़ें, बुरी बात यह है कि आप थोड़ा ऊब महसूस करने जा रहे हैं ... we

    2.    क्लॉडियो कहा

      इस आदमी को अपने देश में होने वाले अन्याय के बारे में थोड़ा और अधिक देखना शुरू करना होगा, और मुख्य रूप से यह अन्याय कि यह देश अन्य जगहों पर भी शुरू होता है, जो आपसे फिंगरप्रिंट मांगने से बहुत आगे निकल जाता है ...

  3.   रफू कहा

    यह अजीब है, क्योंकि कुछ समय पहले मैं एक लेख में पढ़ा था (मुझे पत्रिका याद नहीं है) कि बायोमेट्रिक प्रमाणीकरण पहले से ही बंद होने के रास्ते पर एक प्रौद्योगिकी के रूप में वर्गीकृत किया गया था।

    क्यों लैपटॉप के लगभग कोई ब्रांड में फिंगरप्रिंट रीडर शामिल नहीं है

  4.   स्कालिबुर कहा

    उत्कृष्ट लेख ... ... कई बार मैंने सोचा है कि नोटबुक के कई मॉडलों में फिंगरप्रिंट पाठकों को देखने के बावजूद ... नए मॉडल में वे उन्हें नहीं लाते हैं, यह इस के उपभोग की कमी का मतलब नहीं है उपकरण है कि वास्तव में यह दिलचस्प से अधिक है?

    अन्य नेटवर्क सेवाओं के लिए सुरक्षा उपाय के रूप में इन प्रणालियों के आवश्यक कार्यान्वयन के अलावा।

    बहुत दिलचस्प .. साझा करने के लिए धन्यवाद ..

  5.   चार्ली ब्राउन कहा

    मेरा सुझाव है कि आप वायर्ड लेख को पढ़ें जो इसे जन्म देता है, क्योंकि यह प्रस्तावित प्रस्ताव की बेहतर समझ देता है।

    मुझे पता है कि फ़िंगरप्रिंट रीडर का उपयोग कितना कम फैला हुआ है, लेकिन मैंने ऐसा कुछ भी नहीं देखा है कि यह बंद होने की प्रक्रिया में एक तकनीक है, और यद्यपि यह कहीं कहा गया है, यह पहली बार नहीं होगा "पुनरुत्थान के लिए आवश्यक" एक चुनौती का जवाब देने के लिए एक मृत व्यक्ति।

    मैं इस लेख में यह समझाने की कोशिश कर रहा हूं कि संक्षेप में, प्रमाणीकरण के नए, अधिक सुरक्षित रूपों की आवश्यकता है, और जहां तक ​​मैं देख सकता हूं, बायोमेट्रिक उपकरणों की तुलना में उपयोग किए जाने के लिए और कोई अन्य तकनीक संभव नहीं है, और यही ठीक है कि यह सब क्या है। ।

  6.   ऑरोज़्ज़क्स कहा

    मेरे लिए एक दिलचस्प विचार की तरह लगता है। स्मार्टफ़ोन में उन्हें स्क्रीन को एकीकृत करने का एक तरीका खोजना होगा, और निश्चित रूप से, यह बहुत अधिक बैटरी का उपयोग नहीं करता है।

    1.    चार्ली ब्राउन कहा

      उंगलियों के निशान को स्कैन करने के लिए डिवाइस मुझे नहीं लगता कि मोबाइल स्क्रीन में इसे एकीकृत करना संभव है, अगर आप इस लेख को दर्शाने वाली छवि को देखते हैं, तो आप देखेंगे कि यह बहुत कम जगह लेता है और मुझे लगता है कि इस मामले में कहीं जगह रखना आसान होगा, वास्तव में, पहले से ही कुछ मॉडल हैं जिनके पास है, जैसे कि फुजित्सु टेग्रा 3।

  7.   विरोधी कहा

    यह मुझे एक अच्छा एहसास नहीं देता है। नैशनल पॉपुलेशन रजिस्ट्री (हाँ, यहाँ मेक्सिकैल्प डे लास ट्यूनास में; और अभी तक बड़े पैमाने पर लागू नहीं) का उद्देश्य न केवल उंगलियों के निशान का उपयोग करना है, बल्कि आईरिस भी है। इस डेटा के ऐसे परिदृश्य में भंडारण में त्रुटि जहां सभी फिंगरप्रिंट के साथ खोले जाते हैं, इस परियोजना को और अधिक खतरनाक बना देगा।
    आप जब चाहें अपना पासवर्ड बदल सकते हैं, लेकिन फिंगरप्रिंट नहीं कर सकते। इसलिए मैं इससे थोड़ा डरता हूं।

    1.    चार्ली ब्राउन कहा

      दुर्भाग्य से, उस बिग ब्रदर से कि सरकारें हैं, कोई भी हमें बचाता नहीं है, क्योंकि यह उनके लिए कानून द्वारा स्थापित करने के लिए पर्याप्त है कि पहचान पत्र (डीएनआई, पासपोर्ट या जो भी वे इसे प्रत्येक स्थान पर कहते हैं, जारी करने के लिए हमारे उंगलियों के निशान का पंजीकरण आवश्यक है। ) और इसके साथ वे हम सभी को अच्छी तरह से बांध चुके हैं। इसके साथ जोड़ें कि इन पहचान दस्तावेजों को प्राप्त करने के लिए, वे एक तस्वीर लेते हैं (या आपको एक प्रदान करना होगा), जो चेहरे की पहचान सॉफ्टवेयर के साथ उनके पास है, जब भी वे चाहें, हमें उनकी निगरानी करने की अनुमति देता है। यदि यह विचार है कि गोपनीयता नाम की कोई चीज अभी भी मौजूद है, तो कृपया इसे तुरंत छोड़ दें क्योंकि यह सिर्फ एक चिमरा है।

      1.    गुमनाम कहा

        दृढ़तापूर्वक असहमत। इस तथ्य से कि वे हमें हमारी गोपनीयता से वंचित करते हैं इसका मतलब यह नहीं है कि हमें उनके साथी होने चाहिए। मुझे लगता है कि भविष्य में ये विधियां जनसंख्या का ध्रुवीकरण करने जा रही हैं, मैं कम से कम इसके लिए लड़ाई जारी नहीं रखने के लिए उसी तरह से मना करता हूं जैसे कि मैंने सालों से मुफ्त सॉफ्टवेयर के लिए नहीं लड़ने के लिए मना कर दिया है।

        1.    MSX कहा

          सटीक!
          यही कारण है कि शब्द "फ्री सॉफ्टवेयर" केवल "ओपन सोर्स" की तुलना में बहुत बड़ा है (हालांकि व्यवहार में वे बहुत ही समान तरीके से व्यवहार करते हैं) क्योंकि एसएल दर्शन और सामाजिक दृष्टि का प्रतिनिधित्व करता है जिसके लिए ओपनसोर्स आंदोलन केवल तकनीकी को संबोधित करता है कार्यक्रम के विकास का पहलू, एक सामाजिक और सांस्कृतिक आंदोलन है, दूसरा विकास यांत्रिकी - नि: शुल्क सॉफ्टवेयर, परिभाषा के अनुसार, ओपन-सोर्स शामिल है।
          यह मुख्य कारणों में से एक है कि मैं बहुत पहले एसएल में क्यों चला गया, मुझे यूनिक्स से प्रेरित लिनक्स कर्नेल की तकनीकी उत्कृष्टता से न केवल बहकाया गया था, बल्कि स्वतंत्रता के वादे से भी जो एफएसएफ का बचाव करता है।
          मुझे यह फोटो बहुत पसंद है, जब मैंने इसे RevolutionOS में देखा तो मैंने तुरंत स्क्रीनशॉट लिया: http://i.imgur.com/A1r0c.png

  8.   MSX कहा

    BULLSHIT।

    उस लेख के लेखक एक फगोट हैं जिन्होंने अपना जीवन Apple को सौंपा था, मैंने उनकी कहानी पढ़ी कि उनका खाता "हैक" कैसे हुआ और सच्चाई यह है कि यह Apple द्वारा एक दुर्भावनापूर्ण गलती थी।
    (वैसे, यह कितना कष्टप्रद है कि "हैक" शब्द का उपयोग बहुत ही हल्के ढंग से और हर चीज के लिए किया जाता है, किसी को कोई बहुत बुरी बात नहीं पता है और वे बात करते हैं क्योंकि वे कान से खेलते हैं। उस हॉटडॉग का क्या हुआ जिसका "हैक" से कोई लेना-देना नहीं है। । ")

    चारों ओर कितना बुलबुल है और जिस उत्साह के साथ हर कोई खरीदता है, वह "एंटीवायरस"> ... जैसे ही है

    मशीन पर फ़िंगरप्रिंट रीडर (मेरा है) एक और कुल BULLSHIT है, इसलिए मैं अपने लैपटॉप पर एक फ़िंगरप्रिंट रीडर चाहता हूं अगर इस घटना में कि मशीन चोरी हो गई है और एचडी एन्क्रिप्ट नहीं किया गया है, केवल एक चीज जो उन्हें करनी है वह है डिस्क को बाहर निकालें और इसे दूसरे कंप्यूटर से कनेक्ट करें? BULLSHIT।

    क्या काम करना है सतर्क रहना, अधिक कुछ नहीं।
    1. स्थानीय मशीन पर, कम से कम 15 अल्फ़ान्यूमेरिक वर्ण (aZ10 -। # आदि) के पास का उपयोग करें, मेरा 16 है। यदि आप इसे सावधानी से चुनते हैं, तो यह आपके लिए देखने वालों के लिए अशोभनीय है, इसे उसी समय दर्ज करें जब आप इसे देखते हैं। आप आमतौर पर इसका उपयोग करते हैं, जो बहुत जल्द है क्योंकि आपको सिस्टम के प्रशासनिक कार्यों को प्रमाणित करने के लिए इसकी आवश्यकता होगी, मैंने इसे एक सेकंड में लिखा था।
    2. यदि हमारे पास हमारे लैन के बाहर से कंप्यूटर सुलभ हैं, तो ध्यान रखें कि वे अपडेट किए गए हैं और यदि संभव हो तो गैर-पूर्व निर्धारित पोर्ट पर चलने वाली सेवाओं के साथ।
    एक अतिरिक्त परत के रूप में, हम इन सेवाओं में से हर एक को पुन: व्यवस्थित करते हैं, जिसका उपयोग हम उन तारों को हटाकर करते हैं जो उन्हें नैमप और इस तरह की पहचान कर सकते हैं।
    3. हमारे द्वारा उपयोग किए जाने वाले संग्रहण मीडिया को एन्क्रिप्ट करें।
    4. नेट पर पासवर्ड के लिए, लास्टपास जैसी सेवाओं का उपयोग करें जो 20 अल्फ़ान्यूमेरिक वर्णों के पासवर्ड उत्पन्न करते हैं और उन्हें एक एन्क्रिप्टेड तरीके से सहेजते हैं ताकि मास्टर कुंजी न होने पर वे दुर्गम हों।
    5. यदि किसी नेटवर्क को अलग-अलग उपयोगकर्ताओं के बीच साझा करने के लिए सबनेट किया जा रहा है, तो यह आईपी पते पर शुद्ध उपयोग नीतियों का उपयोग करने के लिए पर्याप्त नहीं है, यह हाँ या हाँ वीएलएएन का उपयोग करना आवश्यक है।
    6. नेटवर्क सुरक्षा के मामले में, न्यूनतम आवश्यक है OSI मॉडल और 7 परतों का पूर्ण ज्ञान और प्रबंधन, अन्यथा आप बोलना भी शुरू नहीं कर सकते।
    7. मोबाइल उपकरणों के साथ सुरक्षा का मुद्दा अधिक जटिल है, वहां एक फिंगरप्रिंट रीडर उपयोगी हो सकता है।
    अपने एंड्रॉइड स्मार्टफोन पर मैं इसे अनलॉक करने के लिए एक पैटर्न का उपयोग करता हूं क्योंकि यह संख्याओं के अनुक्रम में प्रवेश करने की तुलना में बहुत अधिक व्यावहारिक है, हालांकि कोई व्यक्ति जो मामूली रूप से जाग रहा है वह आसानी से महसूस कर सकता है कि प्रकाश के खिलाफ प्रोफाइल स्क्रीन को देखकर वे पैटर्न के आधार पर खोज सकते हैं मेरी उंगलियों द्वारा छोड़े गए चिकने निशान।

    सुरक्षा और प्रयोज्य के बीच संघर्ष निरंतर है, आपको कमजोरियों के बारे में जागरूक होना होगा और यह तय करना होगा कि क्या हम इसे आरामदायक या सुरक्षित बनाना पसंद करते हैं, बाकी सभी शुद्ध बकवास है।

    OpenSSH या विंडोज, यही सवाल है।

    1.    MSX कहा

      * बीएसडी एक्सडी

      मैं सोच रहा था कि एसएसएच कितना भयानक है और आज का कंप्यूटिंग व्यावहारिक रूप से इस उपकरण के बिना मौजूद नहीं है।

    2.    चार्ली ब्राउन कहा

      तथ्य यह है कि लेख का लेखक एक प्रशंसक है, अपने प्रस्तावों से किसी भी तरह से अलग नहीं होता है, क्योंकि वे उन मुद्दों का संदर्भ देते हैं जो हमारे द्वारा उपयोग किए जाने वाले ओएस से परे हैं, और हां, यह सच है कि वे दुर्भावनापूर्ण होने के कारण अपने खाते तक पहुंचते हैं त्रुटि Apple, जैसा कि आप सुझाव देते हैं, लेकिन; क्या आप पूरी तरह से सुनिश्चित हैं कि आपका ईमेल सेवा प्रदाता एक ही गलती नहीं करेगा?

      विकिपीडिया के अनुसार, हैकर शब्द के उपयोग के बारे में आप जो भी प्रस्ताव करते हैं, उसके बारे में 'वर्तमान में इसका इस्तेमाल आम तौर पर कंप्यूटर अपराधियों को संदर्भित करने के लिए किया जाता है', चाहे वह अपराध करने के लिए इस्तेमाल की जाने वाली तकनीक की बात हो, वास्तव में, सबसे प्रसिद्ध (या इतिहास में सबसे प्रसिद्ध) हैकर केविन मिटिकिक ने बड़ी कंपनियों और संस्थानों के डेटा तक पहुंचने के लिए इन सोशल इंजीनियरिंग तकनीकों का व्यापक रूप से उपयोग किया, जैसा कि उन्होंने प्रकाशित पुस्तकों में वर्णित किया है।

      दूसरी ओर, इससे बचने के लिए कि कंप्यूटर से हार्ड ड्राइव को हटाकर वे आपके डेटा तक पहुंच सकते हैं, ऐसे कई उपकरण हैं जो फ़ाइलों, फ़ोल्डरों, विभाजनों और यहां तक ​​कि संपूर्ण डिस्क के एन्क्रिप्शन की अनुमति देते हैं, क्या होता है कि हम उनका उपयोग नहीं करते हैं, अब और नहीं या तो अज्ञानता या आलस्य के कारण, इसलिए सुरक्षा भंग से बचना हमारे ऊपर है।

      अब, आपके द्वारा प्रस्तावित सभी सुरक्षा उपाय मान्य हैं, लेकिन दुर्भाग्य से वे लागू नहीं होते हैं जब हम प्रमाणीकरण तंत्र की सुरक्षा के बाद से तीसरे पक्ष द्वारा प्रदान किए गए नेटवर्क पर सेवाओं का उपयोग करते हैं, जैसे कि ईमेल खाते, बैंक खाते, आदि। और इन मामलों में सत्यापन सेवा प्रदाता पर निर्भर करता है, हम पर नहीं।

      वैसे भी, आपकी टिप्पणियों के लिए बहुत-बहुत धन्यवाद, वे हमेशा विचारों को स्पष्ट करने में मदद करते हैं।

      1.    इलाव कहा

        जो कोई भी गोपनीयता चाहता है, जो समुद्र के बीच में जमीन के एक टुकड़े पर रहने के लिए जाता है। वर्तमान में जैसा कि आप एक अन्य टिप्पणी में कहते हैं, गोपनीयता एक चिमेरा है, एक यूटोपिया है।

        नेटवर्क के मामले में (शायद) थोड़ा अधिक सुरक्षित होने के लिए हमें अपना सर्वर रखना होगा और जीमेल, फेसबुक और अन्य जैसी तृतीय-पक्ष सेवाओं पर निर्भर नहीं होना चाहिए, क्योंकि कोई भी व्यक्ति यह नहीं निकालता है कि वे हमारी जानकारी और डेटा बेच रहे हैं उच्चतम बोली लगाने वाले को ।।

        खैर, एक छेद खोलें और जो कोई भी अपनी निजता का उल्लंघन नहीं करना चाहता है, उसके अंदर पहुंचें…। upss, शब्द ने पहले ही मुझे XDDD शब्दकोश से छोड़ दिया है

        1.    चार्ली ब्राउन कहा

          यह है कि प्रत्येक युग में अपनी चुनौतियां और उससे जुड़े खतरे हैं, गुफाओं की उम्र में, खतरे को एक जानवर द्वारा भोगना पड़ता था, आज हम एक कार दुर्घटना के शिकार हो सकते हैं, लेकिन यह क्या है जिसके बारे में हम रोक नहीं पाते हैं बाहर जाएं, अगर खतरों को न समझें और जो संभव हो उससे बचने के लिए हर संभव प्रयास करें; और हाँ, दुर्भाग्य से अब कोई गोपनीयता नहीं है, भले ही हम समुद्र के बीच में एक द्वीप पर नहीं जाते हैं, क्योंकि पी का उपग्रह *** Google धरती गुजरता है और समुद्र तट पर नग्न होने पर हमारी एक तस्वीर लेता है ... 😉

          1.    इलाव कहा

            JAJAJAJAJAJAJAJA .. मुझे Google धरती का उपयोग शुरू करना चाहिए और PlayBoy हवेली का पता लगाना चाहिए .. शायद कुछ अच्छा हो तो मैं xDDD ले सकता हूं

      2.    MSX कहा

        लेकिन @Charlie, हैकर की WP परिभाषा शब्द का एक टैब्लॉइड और वास्तव में मुहावरेदार संस्करण है, इसे रेटिंग के लिए धन्यवाद क्योंकि मैं इसे सही करने जा रहा हूं, जाहिर है जिसने भी लिखा है कि लेख अच्छी तरह से सूचित नहीं है या पक्षपाती है और विकृत करना चाहता है और बदनाम हैकर।

        अधिक या कम सीमा तक, हम सभी हैकर हैं। हैकिंग बस एक ही चीज़ का उपयोग करने के अलग-अलग तरीके ढूंढने के साथ-साथ एक सिस्टम, किसी भी सिस्टम में कमजोरियों का पता लगाने के लिए हो सकता है, यह सॉफ्टवेयर, एक गणितीय समीकरण, एक गायन के लिए प्रवेश द्वार है ... जो शुद्ध और सच्चा हैकिंग है, बाकी, मैं दोहराना: यह टैब्लॉइड टैबलॉयड है जो यह नहीं जानता कि यह यू के बारे में क्या बात कर रहा है, कुछ समूहों के अनुसार गलत जानकारी देकर संचालित होता है - और उन सभी को विस्तार से जो HACKING की उस परिभाषा को खरीदते हैं।

        हैकिंग अच्छी है! निश्चित रूप से आप सांत्वना में हैकिंग के लिए अधिक समय बिताते हैं जो आपको एहसास होता है!

        1.    चार्ली ब्राउन कहा

          ठीक है, हाँ, अगर हम अति सुंदर हो जाते हैं, तो हम दरार, आदि से हैक को अलग करना शुरू करते हैं, आदि, क्या होता है कि सभी को ज्ञात एक और बेहतर शब्द की अनुपस्थिति में, हमें एक का आविष्कार करना होगा, क्योंकि «व्यक्ति जो डालता है कंप्यूटर उपकरण का उपयोग कर अपराध »थोड़ा सा लगता है, है ना?

          और हां, मैं आपसे सहमत हूं, हैकिंग भी अच्छी हो सकती है, यह है कि आचार संहिता का एक हैकर कोड है जो इसे स्पष्ट करता है। यह सामान्य रूप से विज्ञान और प्रौद्योगिकी के साथ होता है, जो न तो स्वयं अच्छे हैं और न ही बुरे, यदि नहीं तो लोग या सरकारें उनका उपयोग कैसे करें।

          1.    MSX कहा

            इस विशेष मामले में मैं "अति सुंदर" नहीं हूं, चीजों को उनके नाम से नामित किया जाना है क्योंकि केवल यह फर्क पड़ता है कि जब हम कुछ कहते हैं तो हम वास्तव में उसका मतलब रखते हैं और कुछ समान नहीं; आज के अधिकांश लोग शायद ही पढ़ते हैं और अगर वे ऐसा करते हैं तो यह बहुत सीमित है और व्यावहारिक रूप से कोई शब्दावली नहीं है और यह उन समस्याओं में से एक है जिनके लिए उनके दिमाग को यह व्यक्त नहीं करना है कि वे क्या कहना चाहते हैं और अंत में समतल करना चाहते हैं, विकृत करना। और भाषा को नष्ट करना।
            और जब हम भाषा को नष्ट करते हैं तो हम अपने सोचने के तरीके को नष्ट कर देते हैं, जो कि शब्दों से होता है, क्योंकि मनुष्य उन अवधारणाओं का उपयोग करता है जो हम शब्दों का उपयोग करके प्राप्त करते हैं और इसलिए, हमारे पास जितनी कम शब्दावली होती है, हम उतने ही क्रूर हो जाते हैं, यह उतना ही सरल है।
            इसी तरह, "उत्तम" होना एक गुण है, एक गुण है (और मैं गर्व से उत्तम और हास्यास्पद हूं), उत्कृष्टता के लिए पथ का एक और घटक चूंकि चीजों में उत्कृष्टता की तलाश है:
            उत्तम, -त
            adj। विलक्षण और असाधारण आविष्कार, सौंदर्य या स्वाद का
            अति सुंदर
            उत्तम adj [ekski'sito, -ta] जो असाधारण स्वाद और उच्च गुणवत्ता का है

            इसके विपरीत अशिष्ट, औसत दर्जे का है, देखें तिनेली, रियाल, फोर्ट, जर्सी शोर और अन्य> डी

            हैकर एक प्रकार का व्यक्ति है, पटाखा एक अन्य प्रकार का व्यक्ति है, यदि वह चाहता है तो हैकर एक पटाखा के रूप में कार्य कर सकता है, लेकिन यह वह नहीं है जिसमें वह रुचि रखता है, हैकर को तार्किक समस्याओं से आकर्षित किया जाता है जिसमें आपको करना है कारण और सही रिटर्न खोजें। हैकर एक निर्माता, एक सपने देखने वाला, एक अवांट-गार्डे व्यक्ति है, पटाखा उस ज्ञान का लाभ उठाता है, अक्सर इसे अपराध समझे बिना आमतौर पर समझ में आता है।
            ठेठ हैकर के लिए यह एक पटाखा के लिए उसकी गलती का अपमान है।
            http://html.rincondelvago.com/delincuencia-en-internet.html
            हां, मैं उत्तम हूं, हालांकि इस मामले में नहीं, यहां मैं केवल सही शब्दों का उपयोग करता हूं।

            "क्या होता है कि सभी को ज्ञात एक बेहतर शब्द के अभाव में,"
            यह शब्द गायब नहीं है और हमेशा से जाना जाता है और यह क्रैकर है, आपको कुछ भी आविष्कार करने की आवश्यकता नहीं है।
            जैसा कि मैंने आपको पहले बताया था, तीसरे पक्ष (सरकारों / सेंसरशिप और दमन एजेंसियों / उद्योग) के हितों से जुड़े प्रेस ने हैकर को गिराने और उसे सभी के होठों पर एक बमवर्षक आतंकवादी या एक सीरियल किलर के समान डालने के आरोप में लगाया था। जब वे कहते हैं, तो वे चाहते हैं कि शब्द का उपयोग किया जाए, शब्द का उपयोग करें और अंतर को चिह्नित करें क्योंकि हैकर वास्तव में समाज के लिए प्रगति का साधन है, आखिरकार यह राज्य के शैक्षणिक कार्य है, मेरा नहीं, मैं खुद को समर्पित करता हूं अन्य बातें।
            नमस्ते.

          2.    MSX कहा

            "एथिकल हैकिंग" एक बल्कि दुखी अतिरेक है और एक बहुत ही सीधी पृष्ठभूमि के साथ जब हमें पता चलता है कि थीम का जन्म कैसे हुआ।

            अमेरिका की तरह फाचो, जब वह हैकर्स के पास आता है, तो वह एक छोटे से द्वीप के आधार पर किसी देश में अपने दांत दिखा रहा होता है, जो अपने पैरों पर खड़ा होने और उन्हें बताने की हिम्मत रखता है। (या क्षणिक!)

            1.    KZKG ^ गारा कहा

              एक छोटे से द्वीप के आधार पर एक देश जो अपने पैरों पर खड़े होने और MOMENTITO कहने की हिम्मत रखता है!

              अगर आपका मतलब क्यूबा से है, तो बेहतर होगा कि आप इस विषय पर जाएं,


          3.    चार्ली ब्राउन कहा

            मुझे यह पसंद है! ... यह सच है कि कोई भी चर्चा जो लंबे समय तक चलती है, भले ही उस विषय पर ध्यान दिए बिना, फ़ासीवाद (फ़ाचो, जैसा कि आप कहते हैं) के साथ तुलना में समाप्त होता है और इस बिंदु पर, मैं इसे जारी रखने से बचता हूं अन्य बातों के अलावा, क्योंकि मैं उस "छोटे द्वीप" पर रहता हूं जिसका आप उल्लेख करते हैं और जो कि केवल एक संदर्भ के रूप में जानते हैं और प्रत्येक के लिए सुविधाजनक है, उदाहरण के लिए लेते हैं।

            आपकी टिप्पणी के लिए और द्वारा रोकने के लिए धन्यवाद।

          4.    चार्ली ब्राउन कहा

            वैसे ... हमारी भाषा के एक अच्छे पारखी और एक "उत्तम" व्यक्ति के रूप में, आपको पता होना चाहिए कि सही बात «व्यवस्थित» होगी और «उच्चारण» नहीं ... a

          5.    MSX कहा

            @ काज़ा:
            हाँ, बहुत दूर होने के लिए बहुत बुरा है और आपको कुछ अच्छे बियर खरीदने में सक्षम नहीं है (मैक्सिमेटर, होईगार्डन, गिनीज, चुनें!)
            एक दिन मैं चाहूंगा कि हम इस विषय के बारे में गहराई से बात कर सकें, मैं बहुत कुछ जानता हूं, हालांकि इसे देखने के लिए इसे बाहर से देखने के लिए समान नहीं है।

            @Charlie: आपके अंदर है।

            1.    KZKG ^ गारा कहा

              जब आप क्यूबा आते हैं, तो पहले से लिखना न भूलें, कि अच्छा होगा कि आप नीचे बैठें और कुछ बियर लें और थोड़ा मजाक करें


  9.   किकिलोवम कहा

    मुझे लेख पसंद आया।
    मुझे लगता है कि फिलहाल हम वेब पर एक ही "अल्पविराम" डालते हैं, जिस पर हम पहले से ही जासूसी कर रहे हैं और इसके माध्यम से हमारे स्वाद, कमजोरियों, कमियों आदि के बारे में एक राय बनती है। यह सब कुछ बाजार या विपणन अध्ययनों की ओर जाता है, जिनके लिए उपयोग किया जाता है। । कुंआ? गलत? .... क्या किसी को यह पता है?
    शायद यह सब उल्लेखित लेख के संबंध में गायब है।

    1.    चार्ली ब्राउन कहा

      मुझे बहुत खुशी है कि आपको लेख पसंद आया और मैं आपसे सहमत हूं कि हम लगातार जासूसी कर रहे हैं, यहां तक ​​कि नेटवर्क तक पहुंच के बिना, यदि आपको संदेह है, तो बाहर जाएं और देखें कि कितने "सुरक्षा" कैमरे हमें देख रहे हैं, और आप हैं सही है कि इस विषय पर कुछ भी नहीं लेख में दिखाई देता है, शायद भविष्य में मैं इसके बारे में कुछ लिखूंगा, लेकिन यह पहले से ही एक अच्छा बिलेट था और मैंने सवाल में विषय से चिपके रहना पसंद किया।

      आपकी टिप्पणी के लिए और द्वारा रोकने के लिए बहुत बहुत धन्यवाद।

      1.    गुमनाम कहा

        जिन ग्रामीण कस्बों में मैं रहता हूं, उन सभी ग्रामीण कस्बों में, क्या वे कैमरे भी हैं?

        1.    चार्ली ब्राउन कहा

          मुझे नहीं पता कि यह उस शहर में कैसा है जहां आप रहते हैं, लेकिन कम से कम, मेरे "टाउन" में, जहां क्योंकि हमारे पास नहीं है कि हमारे पास इंटरनेट तक पहुंच भी नहीं है, अकेले ही कई अन्य चीजों, कैमरों हम पर नजर रखने के लिए हमारे पास है, और काफी कुछ ...

          1.    MSX कहा

            तार्किक रूप से, संयुक्त राज्य अमेरिका और यूरोप में बड़ा शोरबा शुरू होता है।

  10.   mj कहा

    सधन्यवाद;
    चर्चा के लिए विषय को रखने का एक शानदार तरीका, लेकिन, वेब या इंटरनेट पर, गोपनीयता का, मुझे विश्वास नहीं है, अब नहीं कि मैं एक जीएनयू / लिनक्स उपयोगकर्ता हूं, और इससे पहले जब मैंने विंडोज का उपयोग किया था; पासवर्ड या बायोमेट्रिक्स के साथ यह कोई फर्क नहीं पड़ता कि मुझे गोपनीयता पर विश्वास नहीं है; क्या होगा अगर यह कुछ मदद करेगा, शायद यह जानना होगा कि कमांड कोड पर्यावरण के ग्राफिकल वातावरण या आदेशों के पीछे स्रोत कोड क्या करता है (मुझे लगता है कि इस कारण से कुछ अवसरों पर मैंने वेब पर कुछ लेखों में एक निश्चित स्वर में देखा है इसके बारे में मजाक में जीएनयू शब्द "घास के मैदान में कई वाइल्डबेस्ट", आम लोगों को पता नहीं है कि एक प्रोग्रामिंग भाषा क्या है)।

    मैं वास्तव में नापसंद किया जा रहा हूँ, उदाहरण के लिए, एक सेवा एक्स का खाता X (facenoseque, twetnoseque या कोई अन्य जहाँ पासवर्ड का भी उपयोग किया जाता है) को स्वतंत्र रूप से विचारों या विचारों को व्यक्त करने के लिए लोकतांत्रिक अधिकार का प्रयोग करने के लिए कहा जाता है; वास्तव में, यह मुझे और अधिक हाशिए पर जाने के लिए परेशान करता है, जब हम कुछ वेब पेज एक्स आपको उन सूचनाओं को देखने की अनुमति नहीं देते हैं जो आप प्रदान करते हैं यदि आपके पास सेवाओं का एक उपयोगकर्ता नहीं है जो एक्स लाइनों का उल्लेख करता है।

    मुझे विषय बहुत ही निराशाजनक और उपयोगी लगता है, इसे साझा करने के लिए धन्यवाद।

  11.   mj कहा

    अभिवादन;
    चर्चा के लिए विषय को रखने का एक शानदार तरीका, लेकिन, वेब या इंटरनेट पर, गोपनीयता का, मुझे विश्वास नहीं है, अब नहीं कि मैं एक जीएनयू / लिनक्स उपयोगकर्ता हूं, और इससे पहले जब मैंने विंडोज का उपयोग किया था; पासवर्ड या बायोमेट्रिक्स के साथ यह कोई फर्क नहीं पड़ता कि मुझे गोपनीयता पर विश्वास नहीं है; क्या होगा अगर यह कुछ मदद करेगा, शायद यह जानना होगा कि कमांड कोड पर्यावरण के ग्राफिकल वातावरण या आदेशों के पीछे स्रोत कोड क्या करता है (मुझे लगता है कि इस कारण से कुछ अवसरों पर मैंने वेब पर कुछ लेखों में एक निश्चित स्वर में देखा है इसके बारे में मजाक में जीएनयू शब्द "घास के मैदान में कई वाइल्डबेस्ट", आम लोगों को पता नहीं है कि एक प्रोग्रामिंग भाषा क्या है)।

    मैं वास्तव में नापसंद किया जा रहा हूँ, उदाहरण के लिए, एक सेवा एक्स का खाता X (facenoseque, twetnoseque या कोई अन्य जहाँ पासवर्ड का भी उपयोग किया जाता है) को स्वतंत्र रूप से विचारों या विचारों को व्यक्त करने के लिए लोकतांत्रिक अधिकार का प्रयोग करने के लिए कहा जाता है; वास्तव में, यह मुझे और अधिक हाशिए पर जाने के लिए परेशान करता है, जब हम कुछ वेब पेज एक्स आपको उन सूचनाओं को देखने की अनुमति नहीं देते हैं जो आप प्रदान करते हैं यदि आपके पास सेवाओं का एक उपयोगकर्ता नहीं है जो एक्स लाइनों का उल्लेख करता है।

    मुझे विषय बहुत ही निराशाजनक और उपयोगी लगता है, इसे साझा करने के लिए धन्यवाद।