Thorium: An energy solution - THORIUM REMIX 2011
একটি নির্দিষ্ট সতর্কতা মুরগির লিটলের যোগ্য কিনা বা এটি সত্যিই বিপজ্জনক কিনা তা নির্ধারণে সহায়তা করতে এখানে এখানে অনুবাদ রয়েছে কিছু সাধারণ হুমকি শর্তাবলী।
ড্রাইভ দ্বারা ডাউনলোড: একটি বড় এক। যদি কোনও প্রোগ্রাম বা অপারেটিং সিস্টেম বাগ ড্রাইভ-এর দূষণের অনুমতি দেয় তবে আপনি যদি একটি দূষিত ওয়েব সাইট দেখতে পান তবে আপনার পিসি ম্যালওয়ারের সাথে আক্রান্ত হতে পারে। আপনি কিছু ডাউনলোড করতে বা বিষাক্ত পৃষ্ঠার কোন লিঙ্ক ক্লিক করতে হবে না।
ব্যবহারকারীর ইন্টারঅ্যাকশন প্রয়োজন: আপনি মনে করতে পারেন যে আপনি এই ভাবে বর্ণিত একটি আক্রমণ দ্বারা আঘাত পেতে একটি ফাইল ডাউনলোড বা একটি সংযুক্তি খুলতে হবে। কিন্তু বিশেষজ্ঞ প্রায়ই একটি লিঙ্কটি ক্লিক করার জন্য শব্দটি প্রয়োগ করেন যা আপনাকে ড্রাইভ-দ্বারা ডাউনলোড করে এমন একটি পৃষ্ঠাতে প্রেরণ করবে।
জিরো-দিন: সম্ভাব্য প্রধান, কিন্তু সবসময়ই নয়। এই শব্দটি সাধারণত একটি ত্রুটি (এবং সম্ভবত একটি আক্রমণ এটি শোষণ) বোঝায় যে একটি ফিক্স আগে পৃষ্ঠতল উপলব্ধ। যদি আক্রমণটি চলছে ("বন্যে" দেখুন), দেখুন। কিন্তু অনেক সতর্কতা বা গল্প শূন্য দিনের ত্রুটিগুলি যে না আঘাত করা হয় না এবং কখনও হতে পারে; পরবর্তী এন্ট্রিটি দেখুন।
প্রুফ অফ-ধারণা: গবেষকরা আবিষ্কার করেছেন এমন একটি ত্রুটি বা আক্রমণ কিন্তু যে খারাপ লোকরা এখনও কাজে লাগান নি। যদি সতর্কতা বলে কিছু "প্রি-অফ-অফ-কনসোর্স কোড" প্রকাশ করা হয়েছে, তবে সেই নোটের সাথে প্রকৃত আক্রমণের সৃষ্টি করতে পারে। কিন্তু অনেক খারাপ শব্দের প্রমাণ-ধারণার আক্রমণ কখনোই অস্ত্রোপচার করা হয় না।
বন্যে: প্রমাণের ধারণার বিপরীত। যখন একটি শোষণ বা ম্যালওয়্যার বন্য মধ্যে, ডিজিটাল desperados সক্রিয়ভাবে এটি ব্যবহার করছেন। যদি শব্দটি একটি সফ্টওয়্যার ত্রুটি বিরুদ্ধে আক্রমণ বর্ণনা করতে ব্যবহৃত হয়, নিশ্চিত করুন যে আপনি অ্যাপ্লিকেশন এর সর্বশেষ প্যাচ ইনস্টল করেছেন।
রিমোট কোড এক্সিকিউশন: এই ধরনের ত্রুটি একটি আক্রমণকারী শিকার এর কম্পিউটার কোন কমান্ড চালানোর অনুমতি দেয় - এমন একটি রিমোট কন্ট্রোল সফটওয়্যার ইনস্টল করার মাধ্যমে যা কার্যকরভাবে একটি পিসি নিতে পারে। এই ধরণের গর্তগুলি বিপজ্জনক, তাই আপনি যখন একের কথা শুনবেন তখন বিজ্ঞপ্তি দিন।
পরিষেবা অস্বীকার: এত খারাপ না। এই শব্দটি সাধারণত একটি আক্রমণের বর্ণনা দেয় যা একটি দুর্বল প্রোগ্রাম বা কম্পিউটার (যার ফলে আপনি তার সেবা অস্বীকার) বিপর্যস্ত করতে পারেন কিন্তু ম্যালওয়ার ইনস্টল করতে পারবেন না। মাঝে মাঝে, তবে, ক্রুসেড কীভাবে একটি কনস্টিটিভ আক্রমণে নকলকৃত পরিষেবার ফাঁকটিকে রূপান্তরিত করে, যেটি দূরবর্তী কোড এক্সিকিউশনকে অনুমোদন করে।
অবশ্যই, আপনার সেরা বিট হল নিরাপত্তা প্যাচগুলি প্রয়োগ করা, যেহেতু তারা মুক্তি পায়, ঠিক আছে কিনা একটি প্রমাণ অফ-অফ-অবজেক্টিভ-অফ-সার্ভিস সার্ভিস (ইয়াম) অথবা একটি জরুরী শূন্য দিনের ড্রাইভ-এ ডাউনলোড হুমকি সম্বোধন করে।
ফ্ল্যাভ মূল গেইমারদের আক্রমণ করতে সহায়তা করে, নিরাপত্তা গবেষকরা বলছেন যে <মূল> ব্যবহারকারীগণ, ইলেকট্রনিক আর্টসের গেম ডিস্ট্রিবিউশন প্ল্যাটফর্ম, দূরবর্তী কোডের জন্য ঝুঁকিপূর্ণ দুটি নিরাপত্তা গবেষকদের মতে, মৃত্যুদন্ড কার্যকর করা হয়।

মূলত ব্যবহারকারীরা, ইলেক্ট্রনিক আর্টস (ইএ) এর গেম ডিস্ট্রিবিউশন প্ল্যাটফর্মটি দুটি নিরাপত্তার গবেষকদের মতেঃ // URL- এর মাধ্যমে রিমোট কোড এক্সিকিউশন হামলার জন্য ঝুঁকিপূর্ণ।
উইন্ডোজ 10 ডেস্কটপে কয়েকটি ওয়েব পেজ শর্টকাট যোগ করা সম্ভব, কিন্তু এটি একটি ভাল ধারণা নাও হতে পারে কারণ এটি একটি বড় মেসের কারণ হতে পারে যখন জিনিষগুলি গাদা করা শুরু করে। সুতরাং কম্পিউটার ব্যবহারকারীদের কি করা উচিত?

ভাল, আমরা একটি নতুন অ্যাপ্লিকেশন ডাউনলোড না করে এটি কিভাবে কাজ পেতে একটি ধারণা আছে। এটি একটি ব্যাচ ফাইল তৈরি সম্পর্কে সব যদিও অনেক কম্পিউটার ব্যবহারকারীদের এই কিভাবে করা হয় কোন ধারণা আছে। চিন্তা করার কোন প্রয়োজন নেই, আমরা এটি হ্রাস হিসাবে এটি ড্রপ করতে যাচ্ছি এবং এটি সহজে বুঝতে পারেন।
কীভাবে একটি লাইভ সিঙ্ক মেইল আইডি তৈরি করা হয় না যেখানে বাজার দেওয়া হয় না সেখানে @ Live.com মেইল আইডি কীভাবে তৈরি করা হয়?

যদিও @ হটমেইল ডটকম সমস্ত বাজারে দেওয়া হয়, @ Live.com ইমেইল ঠিকানাটি সমস্ত বাজারে দেওয়া হয় না। এই পোস্টটি আপনাকে জানাবে কিভাবে একটি @ live.com মেল আইডি তৈরি করতে হবে।