Tuesday, July 18, 2023

IMP DTP II Year NEP Vocational Subject DAVV Indore

IMP DTP II Year NEP Vocational Subject DAVV Indore 

Unit 1
1. Intro pagemaker publication
2. OLE full topic
3. Text wrap 
4. Graphincs inline setup 

Unit 2
1. Color palette
2. Control palette
3. Compiling and merging book chapters 
4. Creating Table of Contents
5. Moving and rotating objects

Unit 3
1. Create adobe acrobat file (PDF)
2. Adobe table intro and adding (text, object) in it.
3. Bullets and numbering
4. Pagemaker style sheet
5. Pagemaker frames and layers


IMP web designing with php NEP II Year vocational Subject

Unit 1
1. Introduction to Php and wamp/xamp server
2. Php and MySQL
3. Web browser andWeb server
4. Php data types, operators

Unit 2
1. Function and its types
2. date and time function
3. Php String intro 
4. Creating and comparing strings

Unit 3 
1.$get $post methods
2. Input/ Output Controls 
3. File handling open and close connection
4. Upload and download files

Unit 4
1. Intro RDBMS 
2. Intro MySql
3. Creating and droping tables
4. Query for inserting and deleting data feom tables.

Unit 5
1. Connection steps php and mySql 
2. Retirving data / result from database
3. Designing application in php and mysql



Thursday, July 13, 2023

E-commerce ई-कॉमर्स, Online contracts ऑनलाइन अनुबंध, E-taxation ई-कराधान, E-governance ई-गवर्नेंस

E-commerce ई-कॉमर्स:-

E-commerce, short for electronic commerce, refers to the buying and selling of goods and services over the internet or other electronic networks. It involves conducting commercial transactions online, including online retail sales, electronic payments, online auctions, and business-to-business transactions. E-commerce has become increasingly popular and prevalent, offering convenience and global reach for businesses and consumers alike. E-commerce has transformed the way businesses operate and consumers engage in commerce. It offers advantages such as convenience, global accessibility, wider product choices, and competitive pricing. E-commerce has also opened up opportunities for small businesses and entrepreneurs to reach a broader market and compete with larger established companies. However, it also presents challenges such as cyber security risks, logistical considerations, and the need for effective customer service and dispute resolution mechanisms. E-commerce is very useful for Online Retail, Electronic Payments, Online Marketplaces, Business-to-Business (B2B) commerce, Mobile Commerce etc.
ई-कॉमर्स, इलेक्ट्रॉनिक कॉमर्स का संक्षिप्त रूप, इंटरनेट या अन्य इलेक्ट्रॉनिक नेटवर्क पर वस्तुओं और सेवाओं की खरीद और बिक्री को संदर्भित करता है। इसमें ऑनलाइन खुदरा बिक्री, इलेक्ट्रॉनिक भुगतान, ऑनलाइन नीलामी और बिजनेस-टू-बिजनेस लेनदेन सहित ऑनलाइन वाणिज्यिक लेनदेन करना शामिल है। ई-कॉमर्स तेजी से लोकप्रिय और प्रचलित हो गया है, जो व्यवसायों और उपभोक्ताओं के लिए सुविधा और वैश्विक पहुंच प्रदान करता है। ई-कॉमर्स ने व्यवसायों के संचालन और उपभोक्ताओं के वाणिज्य में संलग्न होने के तरीके को बदल दिया है। यह सुविधा, वैश्विक पहुंच, व्यापक उत्पाद विकल्प और प्रतिस्पर्धी मूल्य निर्धारण जैसे लाभ प्रदान करता है। ई-कॉमर्स ने छोटे व्यवसायों और उद्यमियों के लिए व्यापक बाजार तक पहुंचने और बड़ी स्थापित कंपनियों के साथ प्रतिस्पर्धा करने के अवसर भी खोले हैं। हालाँकि, यह साइबर सुरक्षा जोखिम, तार्किक विचार और प्रभावी ग्राहक सेवा और विवाद समाधान तंत्र की आवश्यकता जैसी चुनौतियाँ भी प्रस्तुत करता है। ई-कॉमर्स ऑनलाइन रिटेल, इलेक्ट्रॉनिक भुगतान, ऑनलाइन मार्केटप्लेस, बिजनेस-टू-बिजनेस (बी2बी) कॉमर्स, मोबाइल कॉमर्स आदि के लिए बहुत उपयोगी है।

Online contracts ऑनलाइन अनुबंध:-

Online contracts, also known as electronic contracts or e-contracts, are legally binding agreements entered into electronically through the internet or other digital means. They are a fundamental aspect of e-commerce and online transactions, allowing parties to establish rights, obligations, and terms of their business relationship without the need for traditional paper-based contracts.It is advisable for businesses engaging in online transactions to have well-drafted and clearly presented terms and conditions that users can review and accept before entering into a contract. Seeking legal advice and ensuring compliance with applicable laws and regulations is crucial to mitigate risks and protect the rights and interests of all parties involved in online contracts.
ऑनलाइन अनुबंध, जिन्हें इलेक्ट्रॉनिक अनुबंध या ई-अनुबंध के रूप में भी जाना जाता है, इंटरनेट या अन्य डिजिटल माध्यमों के माध्यम से इलेक्ट्रॉनिक रूप से दर्ज किए गए कानूनी रूप से बाध्यकारी समझौते हैं। वे ई-कॉमर्स और ऑनलाइन लेनदेन का एक बुनियादी पहलू हैं, जो पार्टियों को पारंपरिक कागज-आधारित अनुबंधों की आवश्यकता के बिना अपने व्यावसायिक संबंधों के अधिकार, दायित्व और शर्तें स्थापित करने की अनुमति देते हैं। ऑनलाइन लेनदेन में संलग्न व्यवसायों के लिए यह सलाह दी जाती है कि वे अच्छी तरह से काम करें- मसौदा तैयार और स्पष्ट रूप से प्रस्तुत नियम और शर्तें जिन्हें उपयोगकर्ता अनुबंध में प्रवेश करने से पहले समीक्षा और स्वीकार कर सकते हैं। जोखिमों को कम करने और ऑनलाइन अनुबंधों में शामिल सभी पक्षों के अधिकारों और हितों की रक्षा के लिए कानूनी सलाह लेना और लागू कानूनों और विनियमों का अनुपालन सुनिश्चित करना महत्वपूर्ण है।

Some advantages of online contracts are as follows:-
ऑनलाइन अनुबंधों के कुछ लाभ इस प्रकार हैं:-

1. Online contracts are generally considered valid and enforceable, provided they meet the basic requirements of contract law. 
ऑनलाइन अनुबंधों को आम तौर पर वैध और लागू करने योग्य माना जाता है, बशर्ते वे अनुबंध कानून की बुनियादी आवश्यकताओं को पूरा करते हों।

2. In online contracts, consent is typically expressed through actions such as clicking an "I agree" button, checking a box, or digitally signing the contract. 
ऑनलाइन अनुबंधों में, सहमति आम तौर पर "मैं सहमत हूं" बटन पर क्लिक करने, एक बॉक्स को चेक करने या अनुबंध पर डिजिटल रूप से हस्ताक्षर करने जैसी क्रियाओं के माध्यम से व्यक्त की जाती है।

3. Online contracts typically include terms and conditions that outline the rights and obligations of the parties involved. 
ऑनलाइन अनुबंधों में आम तौर पर ऐसे नियम और शर्तें शामिल होती हैं जो शामिल पक्षों के अधिकारों और दायित्वों को रेखांकित करती हैं।

4. Electronic signatures are used to indicate the parties' intent to be bound by the terms of the online contract. 
इलेक्ट्रॉनिक हस्ताक्षर का उपयोग पार्टियों के ऑनलाइन अनुबंध की शर्तों से बंधे होने के इरादे को इंगित करने के लिए किया जाता है।

5. Online contracts involving consumers often have additional legal considerations. 
उपभोक्ताओं से जुड़े ऑनलाइन अनुबंधों में अक्सर अतिरिक्त कानूनी विचार होते हैं।

6. Online contracts should be properly documented and retained as a record of the agreement.
ऑनलाइन अनुबंधों को उचित रूप से प्रलेखित किया जाना चाहिए और समझौते के रिकॉर्ड के रूप में रखा जाना चाहिए।

7. Online contracts can involve parties from different countries, raising potential issues related to jurisdiction, choice of law, and cross-border enforce-ability. 
ऑनलाइन अनुबंधों में विभिन्न देशों के पक्ष शामिल हो सकते हैं, जो क्षेत्राधिकार, कानून की पसंद और सीमा पार प्रवर्तन-क्षमता से संबंधित संभावित मुद्दों को उठा सकते हैं।

E-taxationई-कराधान :-

E-taxation, also known as electronic taxation or online taxation, refers to the use of electronic systems and technologies to facilitate tax-related processes, such as filing tax returns, making tax payments, and exchanging information between taxpayers and tax authorities. It involves leveraging digital platforms, online portals, and electronic communication methods to streamline tax administration and enhance the efficiency of tax collection.E-taxation offers benefits such as increased efficiency, reduced paperwork, improved accuracy, and enhanced transparency in tax administration. However, challenges related to cyber security, digital divide, and taxpayer education need to be addressed to ensure the successful implementation and adoption of e-taxation systems.
ई-कराधान, जिसे इलेक्ट्रॉनिक कराधान या ऑनलाइन कराधान के रूप में भी जाना जाता है, कर-संबंधी प्रक्रियाओं को सुविधाजनक बनाने के लिए इलेक्ट्रॉनिक प्रणालियों और प्रौद्योगिकियों के उपयोग को संदर्भित करता है, जैसे कि कर रिटर्न दाखिल करना, कर भुगतान करना और करदाताओं और कर अधिकारियों के बीच जानकारी का आदान-प्रदान करना। इसमें कर प्रशासन को सुव्यवस्थित करने और कर संग्रह की दक्षता बढ़ाने के लिए डिजिटल प्लेटफॉर्म, ऑनलाइन पोर्टल और इलेक्ट्रॉनिक संचार विधियों का लाभ उठाना शामिल है। ई-कराधान बढ़ी हुई दक्षता, कम कागजी कार्रवाई, बेहतर सटीकता और कर प्रशासन में बढ़ी हुई पारदर्शिता जैसे लाभ प्रदान करता है। हालाँकि, ई-कराधान प्रणालियों के सफल कार्यान्वयन और अपनाने को सुनिश्चित करने के लिए साइबर सुरक्षा, डिजिटल विभाजन और करदाता शिक्षा से संबंधित चुनौतियों का समाधान करने की आवश्यकता है।

advantages of e-taxation are Online Tax Filing, Electronic Payment Systems, Digital Communication and Notifications, Integration with Tax Information Systems, Enhanced Compliance and Data Analytics, Security and Data Protection, Accessibility and User Support etc.
ई-कराधान के लाभ ऑनलाइन टैक्स फाइलिंग, इलेक्ट्रॉनिक भुगतान प्रणाली, डिजिटल संचार और अधिसूचनाएं, कर सूचना प्रणाली के साथ एकीकरण, उन्नत अनुपालन और डेटा विश्लेषण, सुरक्षा और डेटा संरक्षण, पहुंच और उपयोगकर्ता समर्थन आदि हैं।

E-governance ई-गवर्नेंस :-

e-Governance, short for electronic governance, refers to the use of information and communication technologies (ICTs) by government institutions to improve the delivery of public services, streamline administrative processes, and enhance the interaction between the government and citizens. It involves the digitization of government operations, the use of online platforms and portals, and the integration of technology to make governance more efficient, transparent, and accessible. e-Governance initiatives aim to transform traditional government processes by leveraging technology to enable better communication, decision-making, and service delivery. Some key components and features of e-Governance include:-
ई-गवर्नेंस, इलेक्ट्रॉनिक गवर्नेंस का संक्षिप्त रूप, सार्वजनिक सेवाओं की डिलीवरी में सुधार, प्रशासनिक प्रक्रियाओं को सुव्यवस्थित करने और सरकार और नागरिकों के बीच बातचीत को बढ़ाने के लिए सरकारी संस्थानों द्वारा सूचना और संचार प्रौद्योगिकियों (आईसीटी) के उपयोग को संदर्भित करता है। इसमें सरकारी कार्यों का डिजिटलीकरण, ऑनलाइन प्लेटफ़ॉर्म और पोर्टल का उपयोग और शासन को अधिक कुशल, पारदर्शी और सुलभ बनाने के लिए प्रौद्योगिकी का एकीकरण शामिल है। ई-गवर्नेंस पहल का उद्देश्य बेहतर संचार, निर्णय लेने और सेवा वितरण को सक्षम करने के लिए प्रौद्योगिकी का लाभ उठाकर पारंपरिक सरकारी प्रक्रियाओं को बदलना है। 
ई-गवर्नेंस के कुछ प्रमुख घटकों और विशेषताओं में शामिल हैं:-

1. Online Services ऑनलाइन सेवाएँ:- 
Government services are made available online, allowing citizens to access and avail services such as applying for passports, filing taxes, paying bills, obtaining permits, and accessing government information.
सरकारी सेवाएँ ऑनलाइन उपलब्ध कराई जाती हैं, जिससे नागरिकों को पासपोर्ट के लिए आवेदन करने, कर दाखिल करने, बिलों का भुगतान करने, परमिट प्राप्त करने और सरकारी जानकारी तक पहुँचने जैसी सेवाओं तक पहुँचने और लाभ उठाने की अनुमति मिलती है।

2. Digital Identity and Authentication डिजिटल पहचान और प्रमाणीकरण:- 
Digital identity systems, such as Aadhaar in India, provide a unique identification number to individuals, enabling secure and authenticated access to government services.
भारत में आधार जैसी डिजिटल पहचान प्रणाली, व्यक्तियों को एक विशिष्ट पहचान संख्या प्रदान करती है, जिससे सरकारी सेवाओं तक सुरक्षित और प्रमाणित पहुंच संभव होती है।

3. Government Portals and Websites सरकारी पोर्टल और वेबसाइट:- Governments establish dedicated portals and websites to provide information, facilitate transactions, and interact with citizens. These platforms offer features like online forms, document submission, and tracking services.
सरकारें जानकारी प्रदान करने, लेनदेन की सुविधा देने और नागरिकों के साथ बातचीत करने के लिए समर्पित पोर्टल और वेबसाइट स्थापित करती हैं। ये प्लेटफ़ॉर्म ऑनलाइन फॉर्म, दस्तावेज़ जमा करने और ट्रैकिंग सेवाओं जैसी सुविधाएँ प्रदान करते हैं।

4. Mobile Applications मोबाइल एप्लिकेशन:- 
Governments develop mobile applications to reach citizens on their smartphones. These apps provide services, notifications, and updates, making it convenient for people to access government information and services.
सरकारें नागरिकों तक उनके स्मार्टफोन तक पहुंचने के लिए मोबाइल एप्लिकेशन विकसित करती हैं। ये ऐप्स सेवाएं, सूचनाएं और अपडेट प्रदान करते हैं, जिससे लोगों के लिए सरकारी जानकारी और सेवाओं तक पहुंच सुविधाजनक हो जाती है।

5. Data Analytics and Decision Support Systems डेटा एनालिटिक्स और निर्णय समर्थन प्रणाली:-
Governments use data analytics tools to analyze large datasets and gain insights into governance issues. Decision support systems assist policymakers in making data-driven decisions.
सरकारें बड़े डेटासेट का विश्लेषण करने और शासन के मुद्दों में अंतर्दृष्टि प्राप्त करने के लिए डेटा एनालिटिक्स टूल का उपयोग करती हैं। निर्णय समर्थन प्रणालियाँ नीति निर्माताओं को डेटा-संचालित निर्णय लेने में सहायता करती हैं।

In addition it also provides Open Data and Transparency, Digital Payments and Financial Inclusion, Cyber security and Privacy etc.
इसके अलावा यह ओपन डेटा और पारदर्शिता, डिजिटल भुगतान और वित्तीय समावेशन, साइबर सुरक्षा और गोपनीयता आदि भी प्रदान करता है।

Information technology act 2000 and amendments सूचना प्रौद्योगिकी अधिनियम 2000 एवं संशोधन


















IT Act 2000 of India:-

Cyber law in India is governed primarily by the Information Technology Act, 2000 (IT Act) and its subsequent amendments. The IT Act provides a legal framework to address various aspects of electronic transactions, data protection, cyber security, and cyber crimes in India. Here are some key provisions and aspects of the Information Technology Act:- Legal Recognition of Electronic Transactions, Offenses and Penalties, Data Protection and Privacy, Cyber security and Critical Information Infrastructure Protection, Intermediary Liability, Digital Signatures and Certifying Authorities, Cyber Appellate Tribunal, International Cooperation etc.
भारत में साइबर कानून मुख्य रूप से सूचना प्रौद्योगिकी अधिनियम, 2000 (आईटी अधिनियम) और उसके बाद के संशोधनों द्वारा शासित होता है। आईटी अधिनियम भारत में इलेक्ट्रॉनिक लेनदेन, डेटा सुरक्षा, साइबर सुरक्षा और साइबर अपराधों के विभिन्न पहलुओं को संबोधित करने के लिए एक कानूनी ढांचा प्रदान करता है।यहां सूचना प्रौद्योगिकी अधिनियम के कुछ प्रमुख प्रावधान और पहलू हैं: - इलेक्ट्रॉनिक लेनदेन, अपराध और दंड की कानूनी मान्यता, डेटा संरक्षण और गोपनीयता, साइबर सुरक्षा और महत्वपूर्ण सूचना अवसंरचना संरक्षण, मध्यस्थ दायित्व, डिजिटल हस्ताक्षर और प्रमाणन प्राधिकरण, साइबर अपीलीय न्यायाधिकरण, अंतर्राष्ट्रीय सहयोग आदि।

IT Act 2000 and amendments आईटी अधिनियम 2000 और संशोधन:-

The Information Technology Act, 2000 (IT Act) has undergone several amendments since its enactment to address emerging cyber issues and strengthen the legal framework for cyberspace in India. Here are some significant amendments to the IT Act:-
सूचना प्रौद्योगिकी अधिनियम, 2000 (आईटी अधिनियम) में उभरते साइबर मुद्दों को संबोधित करने और भारत में साइबरस्पेस के लिए कानूनी ढांचे को मजबूत करने के लिए इसके अधिनियमन के बाद से कई संशोधन हुए हैं। यहां आईटी अधिनियम में कुछ महत्वपूर्ण संशोधन दिए गए हैं:-

1. Information Technology (Amendment) Act, 2008 सूचना प्रौद्योगिकी (संशोधन) अधिनियम, 2008:- 

This amendment introduced several important changes to the IT Act. Key provisions include:-
इस संशोधन ने आईटी अधिनियम में कई महत्वपूर्ण बदलाव पेश किए। प्रमुख प्रावधानों में शामिल हैं:-

a. Definition of "intermediaries""मध्यस्थों" की परिभाषा:- The amendment clarified the liability of intermediaries for third-party content and established a safe harbor provision, protecting intermediaries from liability for user-generated content.
संशोधन ने तीसरे पक्ष की सामग्री के लिए मध्यस्थों के दायित्व को स्पष्ट किया और एक सुरक्षित बंदरगाह प्रावधान स्थापित किया, जो मध्यस्थों को उपयोगकर्ता-जनित सामग्री के दायित्व से बचाता है।

b. Data protection and privacy डेटा सुरक्षा और गोपनीयता:- The amendment introduced Section 43A and Section 72A, which deal with the protection of sensitive personal data and unauthorized disclosure of information.
इस संशोधन में धारा 43ए और धारा 72ए पेश की गई, जो संवेदनशील व्यक्तिगत डेटा की सुरक्षा और जानकारी के अनधिकृत प्रकटीकरण से संबंधित है।

c. Enhanced penalties बढ़ा हुआ दंड:- The amendment increased penalties for various cyber offenses, including unauthorized access, data theft, and hacking.
इस संशोधन ने अनधिकृत पहुंच, डेटा चोरी और हैकिंग सहित विभिन्न साइबर अपराधों के लिए दंड बढ़ा दिया।

2. Information Technology (Amendment) Act, 2011 सूचना प्रौद्योगिकी (संशोधन) अधिनियम, 2011:- 

This amendment expanded the scope of cyber offenses and introduced new provisions to address emerging cyber threats. Key provisions include:-
इस संशोधन ने साइबर अपराधों के दायरे का विस्तार किया और उभरते साइबर खतरों से निपटने के लिए नए प्रावधान पेश किए। प्रमुख प्रावधानों में शामिल हैं:-

a. Cyber security साइबर सुरक्षा:- The amendment introduced Section 66F, which deals with cyber terrorism offenses and their penalties.
इस संशोधन में धारा 66F पेश की गई, जो साइबर आतंकवाद अपराधों और उनके दंड से संबंधित है।

b. Identity theft and impersonation पहचान की चोरी और प्रतिरूपण:- The amendment added provisions to address identity theft, impersonation, and the use of false electronic records.
इस संशोधन में पहचान की चोरी, प्रतिरूपण और झूठे इलेक्ट्रॉनिक रिकॉर्ड के उपयोग को संबोधित करने के लिए प्रावधान जोड़े गए।

c. Offensive messages आपत्तिजनक संदेश:- The amendment introduced Section 66A, which addressed the sending of offensive messages through communication services and prescribed penalties for such offenses. However, this provision was later struck down by the Supreme Court of India in 2015, ruling it as unconstitutional.
इस संशोधन में धारा 66ए पेश की गई, जिसमें संचार सेवाओं के माध्यम से आपत्तिजनक संदेश भेजने और ऐसे अपराधों के लिए दंड निर्धारित करने को संबोधित किया गया। हालाँकि, इस प्रावधान को बाद में 2015 में भारत के सर्वोच्च न्यायालय ने असंवैधानिक करार देते हुए रद्द कर दिया था।

3. Other Amendments अन्य संशोधन:- 

The IT Act has undergone further amendments to address specific issues and strengthen cyber security. Some of these include:-
विशिष्ट मुद्दों के समाधान और साइबर सुरक्षा को मजबूत करने के लिए आईटी अधिनियम में और संशोधन किए गए हैं। इनमें से कुछ में शामिल हैं:-

a. Information Technology (Amendment) Act, 2015 सूचना प्रौद्योगिकी (संशोधन) अधिनियम, 2015:- 
This amendment primarily focused on cyber security and data protection. It introduced new provisions related to cyber threats, cyber crimes against women, child pornography, and enhanced penalties for certain offenses.
यह संशोधन मुख्य रूप से साइबर सुरक्षा और डेटा सुरक्षा पर केंद्रित है। इसने साइबर खतरों, महिलाओं के खिलाफ साइबर अपराध, बाल पोर्नोग्राफ़ी और कुछ अपराधों के लिए बढ़े हुए दंड से संबंधित नए प्रावधान पेश किए।

b. Information Technology (Amendment) Act, 2018 सूचना प्रौद्योगिकी (संशोधन) अधिनियम, 2018 :- 

This amendment introduced stricter provisions related to the storage and processing of Aadhar data (unique identification number issued to Indian residents) and addressed concerns related to privacy and data protection.
इस संशोधन ने आधार डेटा (भारतीय निवासियों को जारी की गई विशिष्ट पहचान संख्या) के भंडारण और प्रसंस्करण से संबंधित कड़े प्रावधान पेश किए और गोपनीयता और डेटा सुरक्षा से संबंधित चिंताओं को संबोधित किया।

reference:- 

Viruses, Virus attacks and protection against viruses वाइरस ,वायरस हमले एवं बचाव

Virus वाइरस:-
A computer virus is a type of malicious software (malware) that is designed to infect and replicate itself within computer systems, often without the knowledge or consent of the user. Viruses can cause a wide range of harmful effects on computers, including data corruption, system malfunctions, and unauthorized access. There are different types of viruses, including file infectors, boot sector viruses, macro viruses, polymorphic viruses, and more. Each type has its own characteristics and methods of infection.
कंप्यूटर वायरस एक प्रकार का दुर्भावनापूर्ण सॉफ़्टवेयर (मैलवेयर) है जिसे अक्सर उपयोगकर्ता की जानकारी या सहमति के बिना, कंप्यूटर सिस्टम में खुद को संक्रमित करने और दोहराने के लिए डिज़ाइन किया जाता है। वायरस कंप्यूटर पर डेटा भ्रष्टाचार, सिस्टम की खराबी और अनधिकृत पहुंच सहित कई प्रकार के हानिकारक प्रभाव पैदा कर सकते हैं। वायरस विभिन्न प्रकार के होते हैं, जिनमें फ़ाइल इन्फ़ेक्टर, बूट सेक्टर वायरस, मैक्रो वायरस, पॉलीमॉर्फिक वायरस और बहुत कुछ शामिल हैं। प्रत्येक प्रकार की अपनी विशेषताएं और संक्रमण के तरीके होते हैं।

Virus attacks वायरस हमले:- Virus attacks, also known as malware attacks, occur when malicious software (malware) infiltrates a computer system and executes harmful actions without the user's consent or knowledge. These attacks can cause a variety of negative consequences, including data loss, system instability, privacy breaches, financial loss, and unauthorized access to sensitive information. 
वायरस हमले, जिन्हें मैलवेयर हमलों के रूप में भी जाना जाता है, तब होते हैं जब दुर्भावनापूर्ण सॉफ़्टवेयर (मैलवेयर) कंप्यूटर सिस्टम में घुसपैठ करता है और उपयोगकर्ता की सहमति या जानकारी के बिना हानिकारक कार्यों को अंजाम देता है। ये हमले विभिन्न प्रकार के नकारात्मक परिणामों का कारण बन सकते हैं, जिनमें डेटा हानि, सिस्टम अस्थिरता, गोपनीयता उल्लंघन, वित्तीय हानि और संवेदनशील जानकारी तक अनधिकृत पहुंच शामिल है।

Here are some common types of virus attacks:-
यहां कुछ सामान्य प्रकार के वायरस हमले हैं:-

1. File Infector Viruses फ़ाइल इन्फ़ेक्टर वायरस:- These viruses attach themselves to executable files, such as .exe or .dll files, and replicate when the infected file is executed. They can corrupt or modify files, making them unusable or triggering unintended behaviors.
ये वायरस खुद को निष्पादन योग्य फ़ाइलों, जैसे .exe या .dll फ़ाइलों से जोड़ते हैं, और संक्रमित फ़ाइल निष्पादित होने पर दोहराते हैं। वे फ़ाइलों को भ्रष्ट या संशोधित कर सकते हैं, उन्हें अनुपयोगी बना सकते हैं या अनपेक्षित व्यवहार को ट्रिगर कर सकते हैं।

2. Macro Viruses मैक्रो वायरस:- Macro viruses infect files that support macro programming, such as Microsoft Office documents. They exploit the macros within these files to execute malicious actions, often spreading to other files when the infected file is opened.
मैक्रो वायरस उन फ़ाइलों को संक्रमित करते हैं जो मैक्रो प्रोग्रामिंग का समर्थन करते हैं, जैसे कि Microsoft Office दस्तावेज़। वे दुर्भावनापूर्ण कार्यों को अंजाम देने के लिए इन फ़ाइलों के भीतर मैक्रोज़ का शोषण करते हैं, जो अक्सर संक्रमित फ़ाइल खोले जाने पर अन्य फ़ाइलों में फैल जाते हैं।

3. Boot Sector Viruses बूट सेक्टर वायरस:- These viruses infect the boot sector of a computer's hard drive or the Master Boot Record (MBR). When the computer is booted, the virus loads into memory and can infect other connected storage devices.
ये वायरस कंप्यूटर की हार्ड ड्राइव या मास्टर बूट रिकॉर्ड (एमबीआर) के बूट सेक्टर को संक्रमित करते हैं। जब कंप्यूटर बूट होता है, तो वायरस मेमोरी में लोड हो जाता है और अन्य कनेक्टेड स्टोरेज डिवाइस को संक्रमित कर सकता है।

4. Worms वर्म:- Worms are self-replicating malware that spread over networks without the need for user intervention. They exploit vulnerabilities in network services or operating systems to infect other computers and can cause significant network congestion and data loss.
वर्म स्व-प्रतिकृति मैलवेयर हैं जो उपयोगकर्ता के हस्तक्षेप की आवश्यकता के बिना नेटवर्क पर फैलते हैं। वे अन्य कंप्यूटरों को संक्रमित करने के लिए नेटवर्क सेवाओं या ऑपरेटिंग सिस्टम में कमजोरियों का फायदा उठाते हैं और महत्वपूर्ण नेटवर्क भीड़ और डेटा हानि का कारण बन सकते हैं।

5. Trojan Horses ट्रोजन हॉर्स:- Trojan horses are deceptive programs that appear legitimate or useful but contain hidden malicious functions. They can perform actions such as stealing sensitive information, providing unauthorized remote access to the attacker, or creating backdoors for future attacks.
ट्रोजन हॉर्स भ्रामक प्रोग्राम हैं जो वैध या उपयोगी प्रतीत होते हैं लेकिन उनमें छिपे हुए दुर्भावनापूर्ण कार्य होते हैं। वे संवेदनशील जानकारी चुराने, हमलावर को अनधिकृत रिमोट एक्सेस प्रदान करने या भविष्य के हमलों के लिए पिछले दरवाजे बनाने जैसी कार्रवाई कर सकते हैं।

Protection against viruses वायरस से बचाव :-

To protect against viruses, it is essential to follow good security practices, such as:-
वायरस से बचाव के लिए अच्छी सुरक्षा प्रथाओं का पालन करना आवश्यक है, जैसे:-

1. Keep your operating system and software up to date with the latest security patches.
अपने ऑपरेटिंग सिस्टम और सॉफ़्टवेयर को नवीनतम सुरक्षा पैच के साथ अद्यतन रखें।

2. Use reputable antivirus software and keep it regularly updated.
प्रतिष्ठित एंटीवायरस सॉफ़्टवेयर का उपयोग करें और इसे नियमित रूप से अपडेट करते रहें।

3. Be cautious when opening email attachments or downloading files from unfamiliar or suspicious sources.
ईमेल अटैचमेंट खोलते समय या अपरिचित या संदिग्ध स्रोतों से फ़ाइलें डाउनलोड करते समय सावधान रहें।

4. Avoid clicking on suspicious links or visiting potentially unsafe websites.
संदिग्ध लिंक पर क्लिक करने या संभावित रूप से असुरक्षित वेबसाइटों पर जाने से बचें।

5. Enable firewalls and other security measures on your computer and network.
अपने कंप्यूटर और नेटवर्क पर फ़ायरवॉल और अन्य सुरक्षा उपाय सक्षम करें।

6. Regularly back up your important data to minimize the impact of a potential virus infection.
संभावित वायरस संक्रमण के प्रभाव को कम करने के लिए नियमित रूप से अपने महत्वपूर्ण डेटा का बैकअप लें।

Hacking हैकिंग, Cracking क्रैकिंग

Hacking हैकिंग:-

Hacking refers to the act of gaining unauthorized access to computer systems, networks, or digital devices with the intention of accessing, manipulating, or stealing data, causing damage, or disrupting the functioning of the targeted system. Hackers, also known as cyber-criminals, exploit vulnerabilities in computer systems or networks to carry out their activities. It is important to note that not all hacking activities are malicious or illegal. Ethical hacking, also known as "white hat" hacking, involves authorized individuals conducting security assessments and tests to identify vulnerabilities in computer systems and networks with the goal of improving their security.
हैकिंग से तात्पर्य डेटा तक पहुंचने, हेरफेर करने या चोरी करने, नुकसान पहुंचाने या लक्षित सिस्टम के कामकाज को बाधित करने के इरादे से कंप्यूटर सिस्टम, नेटवर्क या डिजिटल उपकरणों तक अनधिकृत पहुंच प्राप्त करने के कार्य से है। हैकर्स, जिन्हें साइबर-अपराधी भी कहा जाता है, अपनी गतिविधियों को अंजाम देने के लिए कंप्यूटर सिस्टम या नेटवर्क में कमजोरियों का फायदा उठाते हैं। यह ध्यान रखना महत्वपूर्ण है कि सभी हैकिंग गतिविधियाँ दुर्भावनापूर्ण या अवैध नहीं हैं। एथिकल हैकिंग, जिसे "व्हाइट हैट" हैकिंग के रूप में भी जाना जाता है, में अधिकृत व्यक्तियों को उनकी सुरक्षा में सुधार के लक्ष्य के साथ कंप्यूटर सिस्टम और नेटवर्क में कमजोरियों की पहचान करने के लिए सुरक्षा मूल्यांकन और परीक्षण करना शामिल है।

However, unauthorized hacking activities are illegal and punishable under various cybercrime laws. The consequences of hacking can be severe, including financial loss, compromised personal and sensitive information, damage to reputation, and legal consequences.To protect against hacking, individuals and organizations should implement robust security measures, such as using strong passwords, keeping software up to date, using firewalls and antivirus software, regularly backing up data, and being cautious of suspicious emails or links. Additionally, it is crucial to stay informed about the latest security threats and vulnerabilities to proactively address potential risks.
हालाँकि, अनधिकृत हैकिंग गतिविधियाँ विभिन्न साइबर अपराध कानूनों के तहत अवैध और दंडनीय हैं। हैकिंग के परिणाम गंभीर हो सकते हैं, जिनमें वित्तीय हानि, समझौता की गई व्यक्तिगत और संवेदनशील जानकारी, प्रतिष्ठा को नुकसान और कानूनी परिणाम शामिल हैं। हैकिंग से बचाने के लिए, व्यक्तियों और संगठनों को मजबूत सुरक्षा उपायों को लागू करना चाहिए, जैसे मजबूत पासवर्ड का उपयोग करना, सॉफ़्टवेयर को अपडेट रखना दिनांक, फ़ायरवॉल और एंटीवायरस सॉफ़्टवेयर का उपयोग करना, नियमित रूप से डेटा का बैकअप लेना और संदिग्ध ईमेल या लिंक से सावधान रहना। इसके अतिरिक्त, संभावित जोखिमों को सक्रिय रूप से संबोधित करने के लिए नवीनतम सुरक्षा खतरों और कमजोरियों के बारे में सूचित रहना महत्वपूर्ण है।

Hacking can take various forms, including Unauthorized access,Malware attacks,Phishing,Denial-of-service (DoS) and distributed denial-of-service (DDoS) attacks, SQL injection, Social engineering etc.
हैकिंग विभिन्न रूप ले सकती है, जिसमें अनधिकृत पहुंच, मैलवेयर हमले, फ़िशिंग, डिनायल-ऑफ-सर्विस (DoS) और वितरित डिनायल-ऑफ-सर्विस (DDoS) हमले, SQL इंजेक्शन, सोशल इंजीनियरिंग आदि शामिल हैं।

Cracking क्रैकिंग:- 

Cracking, in the context of computer security, refers to the process of bypassing or breaking security measures, typically with the intent of gaining unauthorized access to computer systems, networks, software, or digital content. It involves exploiting vulnerabilities or weaknesses in the system to gain access or control that is not permitted. It is important to note that cracking, in the context of unauthorized access or bypassing security measures, is illegal and considered a form of hacking. Engaging in cracking activities can have serious consequences, including legal repercussions, financial penalties, and damage to reputation.
कंप्यूटर सुरक्षा के संदर्भ में क्रैकिंग, आमतौर पर कंप्यूटर सिस्टम, नेटवर्क, सॉफ्टवेयर या डिजिटल सामग्री तक अनधिकृत पहुंच प्राप्त करने के इरादे से सुरक्षा उपायों को दरकिनार करने या तोड़ने की प्रक्रिया को संदर्भित करता है। इसमें पहुंच या नियंत्रण हासिल करने के लिए सिस्टम में कमजोरियों या कमजोरियों का फायदा उठाना शामिल है जिसकी अनुमति नहीं है। यह ध्यान रखना महत्वपूर्ण है कि अनधिकृत पहुंच या सुरक्षा उपायों को दरकिनार करने के संदर्भ में क्रैकिंग अवैध है और इसे हैकिंग का एक रूप माना जाता है। क्रैकिंग गतिविधियों में शामिल होने के गंभीर परिणाम हो सकते हैं, जिनमें कानूनी नतीजे, वित्तीय दंड और प्रतिष्ठा को नुकसान शामिल है।

To protect against cracking attempts, it is essential to implement strong security measures, such as using complex and unique passwords, regularly updating software and systems, employing multi-factor authentication, and using reputable and licensed software. Additionally, organizations should educate their users about the risks of cracking and the importance of respecting intellectual property rights and software licensing agreements.
क्रैकिंग प्रयासों से बचाने के लिए, मजबूत सुरक्षा उपायों को लागू करना आवश्यक है, जैसे जटिल और अद्वितीय पासवर्ड का उपयोग करना, सॉफ़्टवेयर और सिस्टम को नियमित रूप से अपडेट करना, बहु-कारक प्रमाणीकरण को नियोजित करना और प्रतिष्ठित और लाइसेंस प्राप्त सॉफ़्टवेयर का उपयोग करना। इसके अतिरिक्त, संगठनों को अपने उपयोगकर्ताओं को क्रैकिंग के जोखिमों और बौद्धिक संपदा अधिकारों और सॉफ्टवेयर लाइसेंसिंग समझौतों का सम्मान करने के महत्व के बारे में शिक्षित करना चाहिए।

Cracking can take various forms, including:Password cracking, Software cracking, Cracked software or "warez", Digital content cracking etc.
क्रैकिंग विभिन्न रूप ले सकती है, जिनमें शामिल हैं: पासवर्ड क्रैकिंग, सॉफ़्टवेयर क्रैकिंग, क्रैक्ड सॉफ़्टवेयर या "वेयरज़", डिजिटल सामग्री क्रैकिंग आदि।

Introduction to IT laws (Cyber laws ) सूचना प्रौद्योगिकी कानून का परिचय

IT laws, also known as information technology laws, are a set of legal principles and regulations that govern the use, access, and protection of information technology resources, systems, and data. These laws are designed to address the legal issues and challenges arising from the use of technology, particularly in the context of the internet and digital communications.
आईटी कानून, जिन्हें सूचना प्रौद्योगिकी कानून के रूप में भी जाना जाता है, कानूनी सिद्धांतों और विनियमों का एक समूह है जो सूचना प्रौद्योगिकी संसाधनों, प्रणालियों और डेटा के उपयोग, पहुंच और सुरक्षा को नियंत्रित करते हैं। ये कानून विशेष रूप से इंटरनेट और डिजिटल संचार के संदर्भ में प्रौद्योगिकी के उपयोग से उत्पन्न होने वाले कानूनी मुद्दों और चुनौतियों का समाधान करने के लिए डिज़ाइन किए गए हैं।

The field of IT laws and cyber crimes encompasses various legal aspects, including:-
आईटी कानूनों और साइबर अपराधों के क्षेत्र में विभिन्न कानूनी पहलू शामिल हैं, जिनमें शामिल हैं:-

1. Privacy and data protection गोपनीयता और डेटा सुरक्षा:- Laws and regulations that protect individuals' privacy rights and govern the collection, use, storage, and sharing of personal data in the digital space. These laws often require organizations to implement security measures and obtain consent for data processing.
कानून और नियम जो व्यक्तियों के गोपनीयता अधिकारों की रक्षा करते हैं और डिजिटल क्षेत्र में व्यक्तिगत डेटा के संग्रह, उपयोग, भंडारण और साझाकरण को नियंत्रित करते हैं। इन कानूनों के तहत अक्सर संगठनों को सुरक्षा उपायों को लागू करने और डेटा प्रोसेसिंग के लिए सहमति प्राप्त करने की आवश्यकता होती है।

2. Intellectual property rights बौद्धिक संपदा अधिकार:- Laws that protect copyrights, trademarks, patents, and other forms of intellectual property in the digital domain. These laws address issues such as online piracy, counterfeiting, and unauthorized use of copyrighted material.
कानून जो डिजिटल डोमेन में कॉपीराइट, ट्रेडमार्क, पेटेंट और बौद्धिक संपदा के अन्य रूपों की रक्षा करते हैं। ये कानून ऑनलाइन चोरी, जालसाजी और कॉपीराइट सामग्री के अनधिकृत उपयोग जैसे मुद्दों का समाधान करते हैं।

3. Cyber security साइबर सुरक्षा:- Laws and regulations aimed at promoting the security of computer systems, networks, and data. These laws encourage the implementation of security measures, disclosure of data breaches, and penalties for cyber attacks.
कानून और विनियमों का उद्देश्य कंप्यूटर सिस्टम, नेटवर्क और डेटा की सुरक्षा को बढ़ावा देना है। ये कानून सुरक्षा उपायों के कार्यान्वयन, डेटा उल्लंघनों के प्रकटीकरण और साइबर हमलों के लिए दंड को प्रोत्साहित करते हैं।

4. E-commerce and online transactions ई-कॉमर्स और ऑनलाइन लेनदेन:- Laws governing online commerce, electronic contracts, consumer protection, and dispute resolution in the digital marketplace. These laws aim to ensure fair and secure online transactions.
डिजिटल मार्केटप्लेस में ऑनलाइन कॉमर्स, इलेक्ट्रॉनिक अनुबंध, उपभोक्ता संरक्षण और विवाद समाधान को नियंत्रित करने वाले कानून। इन कानूनों का उद्देश्य निष्पक्ष और सुरक्षित ऑनलाइन लेनदेन सुनिश्चित करना है।

5. Cyber crime prevention and prosecution साइबर अपराध की रोकथाम और अभियोजन:- Laws that criminalize various cyber activities, such as hacking, identity theft, online fraud, and cyber stalking. They provide legal frameworks for investigating and prosecuting cyber criminals.
ऐसे कानून जो हैकिंग, पहचान की चोरी, ऑनलाइन धोखाधड़ी और साइबर स्टॉकिंग जैसी विभिन्न साइबर गतिविधियों को अपराध मानते हैं। वे साइबर अपराधियों की जांच और मुकदमा चलाने के लिए कानूनी ढांचा प्रदान करते हैं।

6. Digital signatures and electronic records डिजिटल हस्ताक्षर और इलेक्ट्रॉनिक रिकॉर्ड:- Laws that recognize the legal validity of electronic signatures and electronic records, providing a legal framework for conducting business and transactions electronically.
कानून जो इलेक्ट्रॉनिक हस्ताक्षर और इलेक्ट्रॉनिक रिकॉर्ड की कानूनी वैधता को मान्यता देते हैं, इलेक्ट्रॉनिक रूप से व्यवसाय और लेनदेन के संचालन के लिए एक कानूनी ढांचा प्रदान करते हैं।

Computer vandalism कंप्यूटर बर्बरता

Computer vandalism is a type of cyber crime that involves intentionally causing damage to computer systems, networks, or digital data. This can take many forms, including:-
कंप्यूटर बर्बरता एक प्रकार का साइबर अपराध है जिसमें जानबूझकर कंप्यूटर सिस्टम, नेटवर्क या डिजिटल डेटा को नुकसान पहुंचाना शामिल है। इसके कई रूप हो सकते हैं, जिनमें शामिल हैं:-

1. Malicious code दुर्भावनापूर्ण कोड:- Writing and distributing malicious software or code, such as viruses, worms, Trojan horses, or spyware, that can infect computer systems or networks, causing damage or stealing information.
दुर्भावनापूर्ण सॉफ़्टवेयर या कोड, जैसे वायरस, वर्म्स, ट्रोजन हॉर्स या स्पाइवेयर लिखना और वितरित करना, जो कंप्यूटर सिस्टम या नेटवर्क को संक्रमित कर सकता है, नुकसान पहुंचा सकता है या जानकारी चुरा सकता है।

2. System attacks सिस्टम हमले:- Launching attacks against computer systems or networks, such as denial-of-service attacks, brute-force attacks, or SQL injection attacks, which can cause system failures, crashes, or data corruption.
कंप्यूटर सिस्टम या नेटवर्क के खिलाफ हमले शुरू करना, जैसे सेवा से इनकार करने वाले हमले, जानवर-बल के हमले, या एसक्यूएल इंजेक्शन हमले, जो सिस्टम विफलता, क्रैश या डेटा भ्रष्टाचार का कारण बन सकते हैं।

3. Unauthorized access अनधिकृत पहुंच:- Gaining unauthorized access to computer systems or networks, either by exploiting vulnerabilities or by stealing login credentials, in order to modify or delete data, install malware, or carry out other malicious activities.
डेटा को संशोधित करने या हटाने, मैलवेयर इंस्टॉल करने या अन्य दुर्भावनापूर्ण गतिविधियों को अंजाम देने के लिए कमजोरियों का फायदा उठाकर या लॉगिन क्रेडेंशियल चुराकर कंप्यूटर सिस्टम या नेटवर्क तक अनधिकृत पहुंच प्राप्त करना।

4. Defacing websites वेबसाइटों को विकृत करना:- Modifying or defacing websites, often for political or social reasons, in order to spread a message or cause embarrassment to the website owner.
किसी संदेश को फैलाने या वेबसाइट के मालिक को शर्मिंदगी का कारण बनने के लिए अक्सर राजनीतिक या सामाजिक कारणों से वेबसाइटों को संशोधित या विकृत करना।

Ransomware attacks रैनसमवेयर हमले

Ransomware attacks are a type of cyber attack in which the attacker encrypts the victim's data or computer systems and demands payment in exchange for the decryption key to restore access to the data. Ransomware attacks can be launched against individuals, businesses, and government organizations, and they can cause significant disruption and financial loss.
रैनसमवेयर हमले एक प्रकार का साइबर हमला है जिसमें हमलावर पीड़ित के डेटा या कंप्यूटर सिस्टम को एन्क्रिप्ट करता है और डेटा तक पहुंच बहाल करने के लिए डिक्रिप्शन कुंजी के बदले में भुगतान की मांग करता है। रैनसमवेयर हमले व्यक्तियों, व्यवसायों और सरकारी संगठनों के खिलाफ शुरू किए जा सकते हैं, और वे महत्वपूर्ण व्यवधान और वित्तीय नुकसान का कारण बन सकते हैं।

Ransomware attacks typically involve the following steps:
रैंसमवेयर हमलों में आम तौर पर निम्नलिखित चरण शामिल होते हैं:

1. Delivery डिलीवरी:- The attacker delivers the ransomware to the victim's computer or network, usually through email attachments, social engineering tactics, or vulnerabilities in software or systems.
हमलावर रैंसमवेयर को पीड़ित के कंप्यूटर या नेटवर्क पर पहुंचाता है, आमतौर पर ईमेल अटैचमेंट, सोशल इंजीनियरिंग रणनीति या सॉफ्टवेयर या सिस्टम में कमजोरियों के माध्यम से।

2. Encryption एन्क्रिप्शन:- The ransomware encrypts the victim's data or computer systems, making them inaccessible to the victim.
रैंसमवेयर पीड़ित के डेटा या कंप्यूटर सिस्टम को एन्क्रिप्ट करता है, जिससे वे पीड़ित के लिए पहुंच से बाहर हो जाते हैं।

3. Ransom demand फिरौती की मांग:- The attacker demands payment in exchange for the decryption key to restore access to the victim's data or systems. The payment is typically requested in cryptocurrency, such as Bitcoin, to make it difficult to trace.
हमलावर पीड़ित के डेटा या सिस्टम तक पहुंच बहाल करने के लिए डिक्रिप्शन कुंजी के बदले में भुगतान की मांग करता है। भुगतान का अनुरोध आमतौर पर बिटकॉइन जैसी क्रिप्टोकरेंसी में किया जाता है, ताकि इसका पता लगाना मुश्किल हो जाए।

4. Payment भुगतान:- If the victim pays the ransom, the attacker provides the decryption key to restore access to the data or systems. However, there is no guarantee that the attacker will actually provide the decryption key, or that the decryption key will work properly.
यदि पीड़ित फिरौती का भुगतान करता है, तो हमलावर डेटा या सिस्टम तक पहुंच बहाल करने के लिए डिक्रिप्शन कुंजी प्रदान करता है। हालाँकि, इस बात की कोई गारंटी नहीं है कि हमलावर वास्तव में डिक्रिप्शन कुंजी प्रदान करेगा, या कि डिक्रिप्शन कुंजी ठीक से काम करेगी।

Cyber terrorism साइबर आतंकवाद

Cyber terrorism is a type of terrorism that involves the use of digital technology to carry out attacks against computer systems, networks, or other digital infrastructure. The goal of cyber terrorism is to create fear, panic, and disruption by causing damage or disruption to critical infrastructure or other systems.
साइबर आतंकवाद एक प्रकार का आतंकवाद है जिसमें कंप्यूटर सिस्टम, नेटवर्क या अन्य डिजिटल बुनियादी ढांचे के खिलाफ हमले करने के लिए डिजिटल तकनीक का उपयोग शामिल है। साइबर आतंकवाद का लक्ष्य महत्वपूर्ण बुनियादी ढांचे या अन्य प्रणालियों को नुकसान या व्यवधान पैदा करके भय, दहशत और व्यवधान पैदा करना है।

Cyber terrorism can take many forms, including:-
साइबर आतंकवाद कई रूप ले सकता है, जिनमें शामिल हैं:-

1. Denial-of-service attacks सेवा से इनकार हमले:- These involve flooding a network or server with traffic or requests, causing it to crash or become unavailable.
इनमें नेटवर्क या सर्वर पर ट्रैफ़िक या अनुरोधों की बाढ़ शामिल होती है, जिससे यह क्रैश हो जाता है या अनुपलब्ध हो जाता है।

2. Malware attacks मैलवेयर हमले:- These involve infecting a computer or network with malicious software, such as viruses, worms, or Trojan horses, which can damage or disable the system.
इनमें किसी कंप्यूटर या नेटवर्क को वायरस, वॉर्म या ट्रोजन हॉर्स जैसे दुर्भावनापूर्ण सॉफ़्टवेयर से संक्रमित करना शामिल है, जो सिस्टम को नुकसान पहुंचा सकता है या अक्षम कर सकता है।

3. Hacking हैकिंग:- This involves gaining unauthorized access to a computer system or network in order to steal data, cause damage, or carry out other malicious activities.
इसमें डेटा चोरी करने, क्षति पहुंचाने या अन्य दुर्भावनापूर्ण गतिविधियों को अंजाम देने के लिए कंप्यूटर सिस्टम या नेटवर्क तक अनधिकृत पहुंच प्राप्त करना शामिल है।

4. Cyber espionage साइबर जासूसी:- This involves using cyber tools and techniques to gather information or intelligence from a target, often for political or military purposes.
इसमें अक्सर राजनीतिक या सैन्य उद्देश्यों के लिए किसी लक्ष्य से जानकारी या खुफिया जानकारी इकट्ठा करने के लिए साइबर उपकरणों और तकनीकों का उपयोग करना शामिल होता है।

5. Cyber sabotage साइबर तोड़फोड़:- This involves using cyber tools and techniques to damage or destroy critical infrastructure, such as power grids, transportation systems, or communication networks.
इसमें पावर ग्रिड, परिवहन प्रणाली या संचार नेटवर्क जैसे महत्वपूर्ण बुनियादी ढांचे को नुकसान पहुंचाने या नष्ट करने के लिए साइबर उपकरणों और तकनीकों का उपयोग करना शामिल है।

IPRs (Intellectual Property Rights) and crime बौद्धिक संपदा अधिकार एवं अपराध

IPRS, which stands for Intellectual Property Rights, encompasses various forms of legal protection for intellectual creations and inventions. In the context of copyright, trademarks, and software patenting, here's a breakdown of each:-
आईपीआरएस, जो बौद्धिक संपदा अधिकारों के लिए है, बौद्धिक रचनाओं और आविष्कारों के लिए कानूनी सुरक्षा के विभिन्न रूपों को शामिल करता है। कॉपीराइट, ट्रेडमार्क और सॉफ़्टवेयर पेटेंटिंग के संदर्भ में, यहां प्रत्येक का विवरण दिया गया है:-

1. Copyright कॉपीराइट:- Copyright is a form of IPR that protects original works of authorship, including literary, artistic, musical, and dramatic creations. 
कॉपीराइट आईपीआर का एक रूप है जो साहित्यिक, कलात्मक, संगीतमय और नाटकीय रचनाओं सहित लेखकत्व के मूल कार्यों की रक्षा करता है।

2. Trademarks ट्रेडमार्क:- Trademarks are distinctive signs, symbols, logos, names, or phrases that distinguish goods or services of one business from those of others. 
ट्रेडमार्क विशिष्ट चिह्न, प्रतीक, लोगो, नाम या वाक्यांश हैं जो एक व्यवसाय की वस्तुओं या सेवाओं को दूसरों से अलग करते हैं।

3. Software Patenting सॉफ्टवेयर पेटेंटिंग:- Software patenting refers to the granting of patents for inventions related to software and computer-implemented processes. 
सॉफ्टवेयर पेटेंटिंग से तात्पर्य सॉफ्टवेयर और कंप्यूटर-कार्यान्वित प्रक्रियाओं से संबंधित आविष्कारों के लिए पेटेंट देने से है।

IPRs crime बौद्धिक संपदा अधिकार अपराध:-

IPRs (Intellectual Property Rights) crime is a type of cyber crime that involves the unauthorized use, distribution, or reproduction of copyrighted material, such as music, movies, software, or books. IPRs crime can take many forms, including:
आईपीआरएस (बौद्धिक संपदा अधिकार) अपराध एक प्रकार का साइबर अपराध है जिसमें संगीत, फिल्में, सॉफ्टवेयर या किताबों जैसी कॉपीराइट सामग्री का अनधिकृत उपयोग, वितरण या पुनरुत्पादन शामिल है। आईपीआरएस अपराध कई रूप ले सकता है, जिनमें शामिल हैं:

1. Piracy पायरेसी:- The illegal copying and distribution of copyrighted material, such as movies, music, or software. This can include physical copies, such as bootleg DVDs, as well as digital copies, such as illegal downloads or sharing on peer-to-peer networks.
कॉपीराइट सामग्री, जैसे फिल्में, संगीत या सॉफ़्टवेयर की अवैध प्रतिलिपि और वितरण। इसमें भौतिक प्रतियां, जैसे बूटलेग डीवीडी, साथ ही डिजिटल प्रतियां, जैसे अवैध डाउनलोड या पीयर-टू-पीयर नेटवर्क पर साझा करना शामिल हो सकता है।

2. Counterfeiting जालसाज़ी:- The production and sale of fake or counterfeit goods, such as designer clothing, watches, or electronics. Counterfeiting can also include the production of fake packaging or labeling for legitimate products.
डिज़ाइनर कपड़े, घड़ियाँ या इलेक्ट्रॉनिक्स जैसे नकली या जाली सामान का उत्पादन और बिक्री। जालसाजी में वैध उत्पादों के लिए नकली पैकेजिंग या लेबलिंग का उत्पादन भी शामिल हो सकता है।

3. Software piracy सॉफ़्टवेयर चोरी:- The unauthorized copying or distribution of software, including operating systems, applications, and games. This can include downloading or sharing pirated software on peer-to-peer networks, as well as selling or distributing pirated software on physical media.
ऑपरेटिंग सिस्टम, एप्लिकेशन और गेम सहित सॉफ़्टवेयर की अनधिकृत प्रतिलिपि या वितरण। इसमें पीयर-टू-पीयर नेटवर्क पर पायरेटेड सॉफ़्टवेयर डाउनलोड करना या साझा करना, साथ ही भौतिक मीडिया पर पायरेटेड सॉफ़्टवेयर बेचना या वितरित करना शामिल हो सकता है।

4. Online copyright infringement ऑनलाइन कॉपीराइट का उल्लंघन:- The unauthorized use of copyrighted material on the internet, such as on websites, social media, or streaming services. This can include the use of copyrighted images, videos, or music without permission, as well as the distribution of copyrighted material through peer-to-peer networks or file-sharing services.
इंटरनेट पर कॉपीराइट सामग्री का अनधिकृत उपयोग, जैसे वेबसाइटों, सोशल मीडिया या स्ट्रीमिंग सेवाओं पर। इसमें बिना अनुमति के कॉपीराइट की गई छवियों, वीडियो या संगीत का उपयोग, साथ ही पीयर-टू-पीयर नेटवर्क या फ़ाइल-शेयरिंग सेवाओं के माध्यम से कॉपीराइट सामग्री का वितरण शामिल हो सकता है।

Forgery and fraud जालसाजी और धोखाधड़ी

Forgery and fraud are both types of criminal offenses that involve deception or misrepresentation, but they differ in some important ways.
जालसाजी और धोखाधड़ी दोनों प्रकार के आपराधिक अपराध हैं जिनमें धोखाधड़ी या गलत बयानी शामिल है, लेकिन वे कुछ महत्वपूर्ण तरीकों से भिन्न हैं।

Forgery is the act of creating or altering a document, signature, or other object with the intent to deceive or defraud. For example, forging a check, a will, or a contract would be considered forgery. The key element of forgery is that it involves the creation of a false document or object.
जालसाजी धोखा देने या धोखा देने के इरादे से किसी दस्तावेज़, हस्ताक्षर या अन्य वस्तु को बनाने या बदलने का कार्य है। उदाहरण के लिए, कोई चेक, वसीयत या अनुबंध बनाना जालसाजी माना जाएगा। जालसाजी का मुख्य तत्व यह है कि इसमें गलत दस्तावेज़ या वस्तु का निर्माण शामिल है।

Fraud, on the other hand, involves using deception or misrepresentation to gain something of value. Fraud can take many forms, such as identity theft, credit card fraud, Ponzi schemes, or investment fraud. The key element of fraud is that it involves some type of misrepresentation or deception, which can take many different forms.
दूसरी ओर, धोखाधड़ी में कुछ मूल्यवान हासिल करने के लिए धोखे या गलत बयानी का उपयोग करना शामिल है। धोखाधड़ी कई रूप ले सकती है, जैसे पहचान की चोरी, क्रेडिट कार्ड धोखाधड़ी, पोंजी स्कीम या निवेश धोखाधड़ी। धोखाधड़ी का मुख्य तत्व यह है कि इसमें कुछ प्रकार की गलत बयानी या धोखा शामिल है, जो कई अलग-अलग रूप ले सकता है।

One important distinction between forgery and fraud is that forgery often involves a physical document or object, while fraud can involve intangible assets or information. For example, forging a physical check would be considered forgery, while using someone else's credit card number to make unauthorized purchases online would be considered fraud.
जालसाजी और धोखाधड़ी के बीच एक महत्वपूर्ण अंतर यह है कि जालसाजी में अक्सर एक भौतिक दस्तावेज़ या वस्तु शामिल होती है, जबकि धोखाधड़ी में अमूर्त संपत्ति या जानकारी शामिल हो सकती है। उदाहरण के लिए, भौतिक चेक में जालसाजी करना जालसाजी माना जाएगा, जबकि ऑनलाइन अनधिकृत खरीदारी करने के लिए किसी और के क्रेडिट कार्ड नंबर का उपयोग करना धोखाधड़ी माना जाएगा।

Cyber stalking साइबर स्टॉकिंग

Cyber stalking is a form of harassment that involves the use of digital tools, such as the internet, social media, or messaging apps, to repeatedly contact, monitor, or threaten someone. Cyber stalking can be a particularly insidious form of harassment, as it can be difficult for victims to escape the constant barrage of messages and threats.
साइबर स्टॉकिंग उत्पीड़न का एक रूप है जिसमें किसी से बार-बार संपर्क करने, निगरानी करने या धमकी देने के लिए इंटरनेट, सोशल मीडिया या मैसेजिंग ऐप जैसे डिजिटल टूल का उपयोग शामिल होता है। साइबर स्टॉकिंग उत्पीड़न का एक विशेष रूप से घातक रूप हो सकता है, क्योंकि पीड़ितों के लिए संदेशों और धमकियों की लगातार बौछार से बचना मुश्किल हो सकता है।

Examples of cyber stalking behaviors include:-
साइबर स्टॉकिंग व्यवहार के उदाहरणों में शामिल हैं:-

1. Sending repeated unwanted messages or emails, often with threatening or harassing content.
बार-बार अवांछित संदेश या ईमेल भेजना, अक्सर धमकी भरी या परेशान करने वाली सामग्री के साथ।

2. Monitoring the victim's online activities, such as tracking their social media posts or logging into their email or other accounts without permission.
पीड़ित की ऑनलाइन गतिविधियों की निगरानी करना, जैसे उनके सोशल मीडिया पोस्ट को ट्रैक करना या बिना अनुमति के उनके ईमेल या अन्य खातों में लॉग इन करना।

3. Using fake social media profiles to impersonate the victim or gain access to their personal information.
पीड़ित का रूप धारण करने या उनकी निजी जानकारी तक पहुंच हासिल करने के लिए नकली सोशल मीडिया प्रोफाइल का उपयोग करना।

4. Posting personal or embarrassing information about the victim online, often with the aim of damaging their reputation or causing them distress.
पीड़ित के बारे में व्यक्तिगत या शर्मनाक जानकारी ऑनलाइन पोस्ट करना, अक्सर उनकी प्रतिष्ठा को नुकसान पहुंचाने या उन्हें परेशान करने के उद्देश्य से।

5. Making threats of violence or harm, either directly or indirectly.
प्रत्यक्ष या अप्रत्यक्ष रूप से हिंसा या नुकसान की धमकी देना।

Wednesday, July 12, 2023

Social engineering सोशल इंजीनियरिंग, Email bomb ईमेल बम, Bug exploits बग के कारनामे

Social engineering सोशल इंजीनियरिंग:-

Social engineering refers to the manipulation of individuals or groups to deceive, manipulate, or exploit them for malicious purposes. It is a psychological manipulation technique used by attackers to gain unauthorized access to sensitive information, systems, or resources. Unlike traditional hacking methods that focus on exploiting technical vulnerabilities, social engineering targets human psychology and exploits the natural tendency of people to trust and help others.Here are some common forms of social engineering:Phishing, Pretexting, Baiting, Tailgating, Impersonation, Reverse Social Engineering etc.
सोशल इंजीनियरिंग का तात्पर्य दुर्भावनापूर्ण उद्देश्यों के लिए व्यक्तियों या समूहों को धोखा देने, हेरफेर करने या उनका शोषण करने के लिए हेरफेर से है। यह एक मनोवैज्ञानिक हेरफेर तकनीक है जिसका उपयोग हमलावरों द्वारा संवेदनशील जानकारी, सिस्टम या संसाधनों तक अनधिकृत पहुंच प्राप्त करने के लिए किया जाता है। तकनीकी कमजोरियों का फायदा उठाने पर ध्यान केंद्रित करने वाले पारंपरिक हैकिंग तरीकों के विपरीत, सोशल इंजीनियरिंग मानव मनोविज्ञान को लक्षित करती है और लोगों पर भरोसा करने और दूसरों की मदद करने की प्राकृतिक प्रवृत्ति का फायदा उठाती है।यहां सोशल इंजीनियरिंग के कुछ सामान्य रूप दिए गए हैं: फ़िशिंग, प्रीटेक्सटिंग, बैटिंग, टेलगेटिंग, प्रतिरूपण, रिवर्स सोशल इंजीनियरिंग आदि।

Email bomb ईमेल बम :-

An email bomb refers to a malicious act of flooding someone's email inbox with a large number of unwanted or unsolicited emails. The intent behind an email bomb is typically to overwhelm the recipient's email server or client, causing disruption and inconvenience. It can be seen as a form of cyber attack or harassment.
ईमेल बम से तात्पर्य किसी के ईमेल इनबॉक्स में बड़ी संख्या में अवांछित या अवांछित ईमेल भरने के दुर्भावनापूर्ण कार्य से है। ईमेल बम के पीछे का इरादा आम तौर पर प्राप्तकर्ता के ईमेल सर्वर या क्लाइंट पर दबाव डालना, व्यवधान और असुविधा पैदा करना होता है। इसे साइबर हमले या उत्पीड़न के रूप में देखा जा सकता है।

There are different techniques used to execute an email bomb. One common approach is to automate the sending of numerous emails from multiple sources simultaneously. This can be achieved through botnets or the exploitation of vulnerable systems. The result is a deluge of incoming emails that can quickly fill up an inbox and potentially cause email services to become unresponsive.
किसी ईमेल बम को निष्पादित करने के लिए विभिन्न तकनीकों का उपयोग किया जाता है। एक सामान्य दृष्टिकोण एक साथ कई स्रोतों से कई ईमेल भेजने को स्वचालित करना है। इसे बोटनेट या कमजोर प्रणालियों के शोषण के माध्यम से प्राप्त किया जा सकता है। इसका परिणाम आने वाली ईमेलों की बाढ़ है जो जल्दी से एक इनबॉक्स भर सकती है और संभावित रूप से ईमेल सेवाओं को अनुत्तरदायी बना सकती है।

Bug exploits बग के कारनामे:-

Bug exploits, also known as software vulnerabilities or security vulnerabilities, refer to weaknesses or flaws in software code that can be maliciously exploited by attackers. These vulnerabilities can allow unauthorized individuals to gain unauthorized access, manipulate data, or disrupt the normal functioning of a system or application. Bug exploits are a significant concern in the field of cyber security and require prompt detection and remediation to prevent potential harm.
बग शोषण, जिसे सॉफ़्टवेयर भेद्यताएँ या सुरक्षा कमज़ोरियाँ भी कहा जाता है, सॉफ़्टवेयर कोड में कमज़ोरियों या खामियों को संदर्भित करता है जिसका हमलावरों द्वारा दुर्भावनापूर्ण रूप से शोषण किया जा सकता है। ये कमजोरियाँ अनधिकृत व्यक्तियों को अनधिकृत पहुंच प्राप्त करने, डेटा में हेरफेर करने या किसी सिस्टम या एप्लिकेशन के सामान्य कामकाज को बाधित करने की अनुमति दे सकती हैं। साइबर सुरक्षा के क्षेत्र में बग शोषण एक महत्वपूर्ण चिंता का विषय है और संभावित नुकसान को रोकने के लिए शीघ्र पता लगाने और उपचार की आवश्यकता होती है।

Types of Bug Exploits बग कारनामे के प्रकार:-

Bug exploits can take various forms, including:- Buffer Overflow, SQL Injection, Cross-Site Scripting (XSS), Remote Code Execution, Denial of Service (DoS) etc.
बग कारनामे विभिन्न रूप ले सकते हैं, जिनमें शामिल हैं:- बफर ओवरफ़्लो, SQL इंजेक्शन, क्रॉस-साइट स्क्रिप्टिंग (XSS), रिमोट कोड निष्पादन, सेवा से इनकार (DoS) आदि।

Bug exploits are a significant concern for software developers, organizations, and individuals. By employing secure coding practices, promptly applying patches and updates, and implementing robust security measures, the risk of bug exploits can be significantly reduced. Additionally, fostering a culture of responsible disclosure and collaboration between security researchers and software vendors is crucial for identifying and addressing vulnerabilities effectively.
सॉफ़्टवेयर डेवलपर्स, संगठनों और व्यक्तियों के लिए बग शोषण एक महत्वपूर्ण चिंता का विषय है। सुरक्षित कोडिंग प्रथाओं को नियोजित करके, तुरंत पैच और अपडेट लागू करके और मजबूत सुरक्षा उपायों को लागू करके, बग शोषण के जोखिम को काफी कम किया जा सकता है। इसके अतिरिक्त, कमजोरियों को प्रभावी ढंग से पहचानने और संबोधित करने के लिए सुरक्षा शोधकर्ताओं और सॉफ्टवेयर विक्रेताओं के बीच जिम्मेदार प्रकटीकरण और सहयोग की संस्कृति को बढ़ावा देना महत्वपूर्ण है।

IMP Questions BSc II Year CS II Paper (minor) OOP with Java DAVV Indore

Unit 1 -

Q.1 OOP concepts 
Q.2 Introduction to Java and features (Buzz words), JVM full topic
Q.3 Difference between Java , c and c++
Q.4 Java vs internet and Java vs WWW
Q.5 Java programming structure with example

Unit 2 -

Q.1 Java constants (symbolic constant)
Q.2 Data types (standard default value)
Q.3 Operators
Q.4 Type casting/type conversion
Q.5 Loops ( labeled loop)

Unit 3 -

Q.1 Class full topic and constructor and its types
Q.2 Inheritance and types of inheritance
Q.3 Static full topic(static variable, static block, static method, static class) ,final and finalized method
Q.4 Wrapper class and vector class (array extension)
Q.5 Abstract methods, abstract class and interface

Unit 4 -

Q.1 Multi threading full topic (thread, life cycle)
Q.2 Serializable and runnable interface 
Q.3 Exception handling(try, catch)
Q.4 Applet introduction and applet life cycle with example program
Q.5 Creating your own package in Java

Unit 5 -

Q.1 Applet programs(taking input, param , display alignment related etc)
Q.2 Graphics class uses (arc, line, circle, rectangle shapes)
Q.3 Difference between byte stream and character stream(difference)
Q.4 read/write characters, read/write bytes programs
Q.5 control loops in applet.

IMP Questions BSc II Year CS I Paper (major) Computer Networks and Information System DAVV Indore

Unit 1 -

Q.1 Types of computer network (PAN, LAN, MAN,WAN)
Q.2 OSI vs TCP /IP model
Q.3 wifi (basics of wifi , application, wireless network), Transit network
Q.4 online speech and net neutrality
Q.5 introduction of computer network and Types of computer network

Unit 2 -

Q.1 Guided media (twisted pair , co axial cable, fiber optic cable)
Q.2 Cellular Network/Mobile Network (1G, 2G, 3G, 4G, 5G)
Q.3 frequency hoping spectrum (fhss)
Q.4 Handoff, Paging Introduction
Q.5 Electromagnetic spectrum Introduction

Unit 3 -

Q.1 Introduction of networking devices - modem , hub , switch , router, bridge, gateway, repeater
Q.2 Switching Technique- packet , message and circuit switching (difference)
Q.3 Data link layer introduction and features
Q.4 Error Detection and Correction Codes( Checksum , CRC and Hamming code)
Q.5 SONET protocol and ADSL Introduction

Unit 4 -

Q.1 TCP / IP vs UDP
Q.2 IP4 and IP6
Q.3 audio video streaming
Q.4 HTTP vs HTTPS and ftp
Q.5 Routing algorithm ( distance vector, short path, flooding )

Unit 5 -

Q.1 CIA concept or fundamental of security
Q.2 non repudiation concept
Q.3 malware and ransomware, phishing attack
Q.4 firewall , antiviruses , biometric access, cipher method, cryptography algorithm
Q.5 SQL injection introduction

Unit 6 -

Q.1 cyber crime and it's types
Q.2 information technology act 2000 of India, E-governance (intro)
Q.3 IPRs and cyber terrorism
Q.4 hacking, cracking, virus, antivirus
Q.5 computer vandalism and scope of cyber law

Tuesday, July 11, 2023

Kinds of cyber crimes साइबर अपराध के प्रकार

There are many kinds of cyber crimes, which can be broadly classified into the following categories:-
साइबर अपराध कई प्रकार के होते हैं, जिन्हें मोटे तौर पर निम्नलिखित श्रेणियों में वर्गीकृत किया जा सकता है:-

1. Hacking हैकिंग:- Unauthorized access to computer systems or networks in order to steal data or disrupt operations. This can include activities like installing malware, breaking into email accounts, or exploiting vulnerabilities in software.
डेटा चुराने या संचालन को बाधित करने के लिए कंप्यूटर सिस्टम या नेटवर्क तक अनधिकृत पहुंच। इसमें मैलवेयर इंस्टॉल करना, ईमेल खातों में सेंध लगाना या सॉफ़्टवेयर में कमजोरियों का फायदा उठाना जैसी गतिविधियाँ शामिल हो सकती हैं।

2. Identity theft पहचान की चोरी:- The use of someone else's personal information, such as their name, social security number, or credit card details, in order to commit fraud or other illegal activities.
धोखाधड़ी या अन्य अवैध गतिविधियों को अंजाम देने के लिए किसी और की व्यक्तिगत जानकारी, जैसे उनका नाम, सामाजिक सुरक्षा नंबर, या क्रेडिट कार्ड विवरण का उपयोग।

3. Online fraud ऑनलाइन धोखाधड़ी:- The use of deception or false information to trick people into giving away money or sensitive information. This can include phishing scams, fake websites, or online auctions that are used to steal money or personal data.
लोगों को पैसे या संवेदनशील जानकारी देने के लिए धोखा देने या गलत जानकारी का उपयोग करना। इसमें फ़िशिंग घोटाले, नकली वेबसाइटें, या ऑनलाइन नीलामी शामिल हो सकती हैं जिनका उपयोग पैसे या व्यक्तिगत डेटा चुराने के लिए किया जाता है।

4. Cyber-stalking साइबरस्टॉकिंग:- The use of digital tools to harass or intimidate someone, often through social media or messaging apps. This can include spreading rumors, posting embarrassing photos or videos, or threatening violence.
अक्सर सोशल मीडिया या मैसेजिंग ऐप्स के माध्यम से किसी को परेशान करने या डराने-धमकाने के लिए डिजिटल टूल का उपयोग। इसमें अफवाहें फैलाना, शर्मनाक तस्वीरें या वीडियो पोस्ट करना या हिंसा की धमकी देना शामिल हो सकता है।

5. Distributed denial-of-service  (DDoS) attacks डिस्ट्रीब्यूटेड डिनायल-ऑफ-सर्विस हमले:- The use of multiple computers or devices to flood a website or server with traffic, causing it to crash or become inaccessible.
किसी वेबसाइट या सर्वर पर ट्रैफिक भरने के लिए कई कंप्यूटरों या उपकरणों का उपयोग, जिससे यह क्रैश हो जाता है या पहुंच से बाहर हो जाता है।

6. Cyber-bullying साइबरबुलिंग:- The use of digital tools to harass or intimidate someone, often through social media or messaging apps. This can include spreading rumors, posting embarrassing photos or videos, or threatening violence.
अक्सर सोशल मीडिया या मैसेजिंग ऐप्स के माध्यम से किसी को परेशान करने या डराने-धमकाने के लिए डिजिटल टूल का उपयोग। इसमें अफवाहें फैलाना, शर्मनाक तस्वीरें या वीडियो पोस्ट करना या हिंसा की धमकी देना शामिल हो सकता है।

7. Intellectual property theft बौद्धिक संपदा की चोरी:- The unauthorized use or distribution of copyrighted or trademarked material, such as music, movies, or software.
कॉपीराइट या ट्रेडमार्क सामग्री, जैसे संगीत, फिल्में या सॉफ़्टवेयर का अनधिकृत उपयोग या वितरण।

8. Cyber espionage साइबर जासूसी:- The practice of using digital tools to steal sensitive information from other nations or organizations. This can include hacking into government or corporate networks, stealing trade secrets, or intercepting sensitive communications.
अन्य देशों या संगठनों से संवेदनशील जानकारी चुराने के लिए डिजिटल उपकरणों का उपयोग करने की प्रथा। इसमें सरकारी या कॉर्पोरेट नेटवर्क को हैक करना, व्यापार रहस्यों को चुराना या संवेदनशील संचार को बाधित करना शामिल हो सकता है।

9. Ransomware attacks रैनसमवेयर हमले:- The use of malware to encrypt a victim's files and demand payment in exchange for the decryption key.
पीड़ित की फ़ाइलों को एन्क्रिप्ट करने और डिक्रिप्शन कुंजी के बदले भुगतान की मांग करने के लिए मैलवेयर का उपयोग।

10. Cyber terrorism साइबर आतंकवाद:- The use of digital tools to carry out attacks on civilians or critical infrastructure, with the aim of causing fear or disruption. This can include attacks on power grids, transportation systems, or financial institutions.
भय या व्यवधान पैदा करने के उद्देश्य से नागरिकों या महत्वपूर्ण बुनियादी ढांचे पर हमले करने के लिए डिजिटल उपकरणों का उपयोग। इसमें पावर ग्रिड, परिवहन प्रणाली या वित्तीय संस्थानों पर हमले शामिल हो सकते हैं।

Cyber crimes and their objectives साइबर अपराध और उसके उद्देश्य

Cyber criminals are individuals or groups who engage in illegal activities using computers, networks, or other digital devices. Their objectives can vary widely, but some common motives include:-
साइबर अपराधी ऐसे व्यक्ति या समूह हैं जो कंप्यूटर, नेटवर्क या अन्य डिजिटल उपकरणों का उपयोग करके अवैध गतिविधियों में संलग्न होते हैं। उनके उद्देश्य व्यापक रूप से भिन्न हो सकते हैं, लेकिन कुछ सामान्य उद्देश्यों में शामिल हैं:-

1. Financial gain वित्तीय लाभ:- Many cyber criminals are motivated by the potential to make money through illegal activities like hacking, identity theft, or online fraud. They may steal sensitive financial information, such as credit card numbers or bank account details, in order to carry out their schemes.
कई साइबर अपराधी हैकिंग, पहचान की चोरी या ऑनलाइन धोखाधड़ी जैसी अवैध गतिविधियों के माध्यम से पैसा कमाने की क्षमता से प्रेरित होते हैं। वे अपनी योजनाओं को पूरा करने के लिए संवेदनशील वित्तीय जानकारी, जैसे क्रेडिट कार्ड नंबर या बैंक खाता विवरण चुरा सकते हैं।

2. Political or ideological motives राजनीतिक या वैचारिक उद्देश्य:- Some cyber criminals are motivated by political or ideological goals, such as spreading propaganda, disrupting government or corporate operations, or stealing confidential information.
कुछ साइबर अपराधी राजनीतिक या वैचारिक लक्ष्यों से प्रेरित होते हैं, जैसे प्रचार फैलाना, सरकार या कॉर्पोरेट संचालन में बाधा डालना, या गोपनीय जानकारी चुराना।

3. Revenge बदला:- Some cyber criminals may be motivated by a desire for revenge against an individual or organization that they perceive as having wronged them in some way. They may use hacking or other techniques to disrupt or damage the target's operations or steal their information.
कुछ साइबर अपराधी किसी व्यक्ति या संगठन से बदला लेने की इच्छा से प्रेरित हो सकते हैं, जिसके बारे में उन्हें लगता है कि उन्होंने किसी तरह से उनके साथ गलत किया है। वे लक्ष्य के संचालन को बाधित करने या क्षति पहुंचाने या उनकी जानकारी चुराने के लिए हैकिंग या अन्य तकनीकों का उपयोग कर सकते हैं।

4. Espionage जासूसी:- Some cyber criminals may engage in espionage activities, such as stealing confidential information from government or corporate networks, in order to gain a competitive advantage or to further their country's interests.
प्रतिस्पर्धात्मक लाभ हासिल करने या अपने देश के हितों को आगे बढ़ाने के लिए कुछ साइबर अपराधी जासूसी गतिविधियों में संलग्न हो सकते हैं, जैसे सरकार या कॉर्पोरेट नेटवर्क से गोपनीय जानकारी चुराना।

5. Personal satisfaction व्यक्तिगत संतुष्टि:- Some cyber criminals may engage in illegal activities simply for the thrill of it, or to prove their skills or expertise to others in the hacking community.
कुछ साइबर अपराधी केवल रोमांच के लिए, या हैकिंग समुदाय में दूसरों के सामने अपने कौशल या विशेषज्ञता को साबित करने के लिए अवैध गतिविधियों में संलग्न हो सकते हैं।

Difference between Cyber crime and Conventional crimes साइबर अपराध और पारंपरिक अपराध में अंतर

Cyber crimes and conventional crimes are distinct in several ways. Here are some of the key differences:-
साइबर अपराध और पारंपरिक अपराध कई मायनों में भिन्न हैं। यहां कुछ प्रमुख अंतर दिए गए हैं:-

1. Method of attack हमले का तरीका:- Cyber crimes are committed using computers, networks, or other digital devices, while conventional crimes are committed using physical force or other traditional methods.
साइबर अपराध कंप्यूटर, नेटवर्क या अन्य डिजिटल उपकरणों का उपयोग करके किए जाते हैं, जबकि पारंपरिक अपराध शारीरिक बल या अन्य पारंपरिक तरीकों का उपयोग करके किए जाते हैं।

2. Location स्थान:- Cyber crimes can be committed from anywhere in the world, as long as the attacker has access to the internet. Conventional crimes are usually committed in a physical location, such as a home, office, or public space.
साइबर अपराध दुनिया में कहीं से भी किया जा सकता है, जब तक हमलावर के पास इंटरनेट तक पहुंच है। पारंपरिक अपराध आमतौर पर किसी भौतिक स्थान, जैसे घर, कार्यालय या सार्वजनिक स्थान पर किए जाते हैं।

3. Evidence साक्ष्य:- Cyber crimes can leave a digital trail that can be difficult to erase, which can make it easier to identify and prosecute the attacker. Conventional crimes may not leave such a clear trail of evidence.
साइबर अपराध एक डिजिटल निशान छोड़ सकते हैं जिसे मिटाना मुश्किल हो सकता है, जिससे हमलावर की पहचान करना और उस पर मुकदमा चलाना आसान हो सकता है। परंपरागत अपराध साक्ष्य का इतना स्पष्ट निशान नहीं छोड़ सकते हैं।

4. Victims पीड़ित:- Cyber crimes can potentially affect a large number of victims, as they can be committed on a global scale. Conventional crimes typically affect a smaller number of victims, often in a specific geographic location.
साइबर अपराध संभावित रूप से बड़ी संख्या में पीड़ितों को प्रभावित कर सकते हैं, क्योंकि वे वैश्विक स्तर पर किए जा सकते हैं। पारंपरिक अपराध आम तौर पर पीड़ितों की एक छोटी संख्या को प्रभावित करते हैं, अक्सर एक विशिष्ट भौगोलिक स्थान पर।

5. Penalties दंड:- The penalties for cyber crimes may be different from those for conventional crimes. In some cases, cyber crimes may be punished more severely, as they can cause widespread harm or affect critical infrastructure.
साइबर अपराधों के लिए दंड पारंपरिक अपराधों से भिन्न हो सकते हैं। कुछ मामलों में, साइबर अपराधों को अधिक गंभीर रूप से दंडित किया जा सकता है, क्योंकि वे व्यापक नुकसान पहुंचा सकते हैं या महत्वपूर्ण बुनियादी ढांचे को प्रभावित कर सकते हैं।

6. Motivation प्रेरणा:- Cyber crimes are often motivated by financial gain, political activism, or personal satisfaction. Conventional crimes may be motivated by a range of factors, including greed, anger, or desperation.
साइबर अपराध अक्सर वित्तीय लाभ, राजनीतिक सक्रियता या व्यक्तिगत संतुष्टि से प्रेरित होते हैं। पारंपरिक अपराध लालच, क्रोध या हताशा सहित कई कारकों से प्रेरित हो सकते हैं।

Cyber crime and related concepts साइबर अपराध एवं संबंधित अवधारणाएं

Cyber crimes are illegal activities that are committed using computers, networks, or other digital devices. Here are some related concepts with cyber crimes:-
साइबर अपराध अवैध गतिविधियाँ हैं जो कंप्यूटर, नेटवर्क या अन्य डिजिटल उपकरणों का उपयोग करके की जाती हैं। यहां साइबर अपराध से संबंधित कुछ अवधारणाएं दी गई हैं:-

1. Cyber security  साइबर सुरक्षा:- The practice of protecting computer systems and networks from unauthorized access, theft, damage, and other cyber threats. It includes implementing security measures like firewalls, encryption, and authentication, as well as training users to follow best security practices.
कंप्यूटर सिस्टम और नेटवर्क को अनधिकृत पहुंच, चोरी, क्षति और अन्य साइबर खतरों से बचाने की प्रथा। इसमें फ़ायरवॉल, एन्क्रिप्शन और प्रमाणीकरण जैसे सुरक्षा उपायों को लागू करने के साथ-साथ उपयोगकर्ताओं को सर्वोत्तम सुरक्षा प्रथाओं का पालन करने के लिए प्रशिक्षण देना शामिल है।

2. Cyber warfare साइबरयुद्ध:- The use of technology and digital tools to carry out attacks on other nations' computer systems and networks, often as part of military or espionage operations.
अन्य देशों के कंप्यूटर सिस्टम और नेटवर्क पर हमले करने के लिए प्रौद्योगिकी और डिजिटल उपकरणों का उपयोग, अक्सर सैन्य या जासूसी अभियानों के हिस्से के रूप में।

3. Cyber espionage साइबर जासूसी:- The practice of using digital tools to steal sensitive information from other nations or organizations. This can include hacking into government or corporate networks, stealing trade secrets, or intercepting sensitive communications.
अन्य देशों या संगठनों से संवेदनशील जानकारी चुराने के लिए डिजिटल उपकरणों का उपयोग करने की प्रथा। इसमें सरकारी या कॉर्पोरेट नेटवर्क को हैक करना, व्यापार रहस्यों को चुराना या संवेदनशील संचार को बाधित करना शामिल हो सकता है।

4. Cyber terrorism साइबर आतंकवाद:- The use of digital tools to carry out attacks on civilians or critical infrastructure, with the aim of causing fear or disruption. This can include attacks on power grids, transportation systems, or financial institutions.
भय या व्यवधान पैदा करने के उद्देश्य से नागरिकों या महत्वपूर्ण बुनियादी ढांचे पर हमले करने के लिए डिजिटल उपकरणों का उपयोग। इसमें पावर ग्रिड, परिवहन प्रणाली या वित्तीय संस्थानों पर हमले शामिल हो सकते हैं।

5. Cyber bullying साइबरबुलिंग:- The use of digital tools to harass or intimidate someone, often through social media or messaging apps. This can include spreading rumors, posting embarrassing photos or videos, or threatening violence.
अक्सर सोशल मीडिया या मैसेजिंग ऐप्स के माध्यम से किसी को परेशान करने या डराने-धमकाने के लिए डिजिटल टूल का उपयोग। इसमें अफवाहें फैलाना, शर्मनाक तस्वीरें या वीडियो पोस्ट करना या हिंसा की धमकी देना शामिल हो सकता है।

6. Internet fraud इंटरनेट धोखाधड़ी :- The use of deception or false information to trick people into giving away money or sensitive information. This can include phishing scams, fake websites, or online auctions that are used to steal money or personal data.
लोगों को पैसे या संवेदनशील जानकारी देने के लिए धोखा देने या गलत जानकारी का उपयोग करना। इसमें फ़िशिंग घोटाले, नकली वेबसाइटें, या ऑनलाइन नीलामी शामिल हो सकती हैं जिनका उपयोग पैसे या व्यक्तिगत डेटा चुराने के लिए किया जाता है।

Monday, July 10, 2023

framing in data link डाटा लिंक लेयर में फ़्रेमिंग
















Framing is a point-to-point connection between two devices that consists of a wire in which data is transmitted as a stream of bits. Framing in a computer network uses frames to send/receive the data. The data link layer packs bits into frames such that each frame is distinguishable from another.
फ़्रेमिंग दो उपकरणों के बीच एक बिंदु-से-बिंदु कनेक्शन है जिसमें एक तार होता है जिसमें डेटा बिट्स की एक धारा के रूप में प्रसारित होता है। कंप्यूटर नेटवर्क में फ़्रेमिंग डेटा भेजने/प्राप्त करने के लिए फ़्रेम का उपयोग करता है। डेटा लिंक परत बिट्स को फ्रेम में पैक करती है ताकि प्रत्येक फ्रेम दूसरे से अलग हो।

The data link layer prepares a packet for transport across local media by encapsulating it with a header and a trailer to create a frame.The frame is defined as the data in telecommunications that moves between various network points.Usually, a frame moves bit-by-bit serially and consists of a trailer field and header field that frames the information. These frames are understandable only by the data link layer.
डेटा लिंक परत एक फ्रेम बनाने के लिए इसे हेडर और ट्रेलर के साथ इनकैप्सुलेट करके स्थानीय मीडिया में परिवहन के लिए एक पैकेट तैयार करती है। फ्रेम को दूरसंचार में डेटा के रूप में परिभाषित किया जाता है जो विभिन्न नेटवर्क बिंदुओं के बीच चलता है। आमतौर पर, एक फ्रेम धीरे-धीरे चलता है -बिट क्रमिक रूप से और इसमें एक ट्रेलर फ़ील्ड और हेडर फ़ील्ड होता है जो जानकारी को फ़्रेम करता है। ये फ्रेम केवल डेटा लिंक लेयर द्वारा ही समझ में आते हैं।

Parts of a Frame फ़्रेम के भाग:-

Frame Header: It consists of the frame's source and destination address.
फ़्रेम हेडर: इसमें फ़्रेम का स्रोत और गंतव्य पता शामिल होता है।

Data: It contains the message to be delivered.
डेटा: इसमें डिलीवर किया जाने वाला संदेश होता है।

Trailer: It contains the error detection and correction bits.
ट्रेलर: इसमें त्रुटि का पता लगाने और सुधार बिट्स शामिल हैं।

The physical layer doesn’t know anything about the frames. It takes individual bits and converts them into equivalent signals before sending them. Now, the receiving device's physical layer has to convert these bits into frames, but certain problems need to be discussed before that.
भौतिक परत को फ़्रेम के बारे में कुछ भी पता नहीं है। यह अलग-अलग बिट्स लेता है और उन्हें भेजने से पहले समकक्ष सिग्नल में परिवर्तित करता है। अब, प्राप्तकर्ता डिवाइस की भौतिक परत को इन बिट्स को फ्रेम में परिवर्तित करना होगा, लेकिन इससे पहले कुछ समस्याओं पर चर्चा की जानी चाहिए।

Data Link control Flow and Error Control

 In data communication, Data Link Control (DLC) refers to the services and protocols that ensure reliable and efficient communication betwee...