नेटवर्क सुरक्षा 2024, नवंबर
लिनक्स एक आधुनिक तेजी से विकसित होने वाला ऑपरेटिंग सिस्टम है। यह अत्यधिक स्थिर और सुरक्षित है। लिनक्स में लचीली उपयोगकर्ता प्रबंधन सेटिंग्स और व्यापक कंसोल प्रबंधन क्षमताएं हैं। यह आवश्यक है लिनक्स ऑपरेटिंग सिस्टम वाला कंप्यूटर। अनुदेश चरण 1 लिनक्स पर सभी उपयोगकर्ता खाते टेक्स्ट फ़ाइल/आदि/पासवार्ड में संग्रहीत हैं। फ़ाइल की प्रत्येक पंक्ति में किसी एक खाते के बारे में जानकारी होती है। इसमें कोलन द्वारा अलग किए गए 7 फ़ील्ड हैं:
कई इंटरनेट साइटों पर एक प्रारूप या किसी अन्य की विज्ञापन विंडो मौजूद हैं। पॉप-अप बैनर विशेष रूप से असहज होते हैं। सौभाग्य से, इस प्रकार के विज्ञापन को ब्लॉक करना सबसे आसान है। यह आवश्यक है - ऐडब्लॉक प्लस; - डॉ. वेब क्योर इट
विंडोज ऑपरेटिंग सिस्टम सिस्टम में होने वाली सभी घटनाओं पर लगातार नज़र रखता है, उन्हें एक लॉग फ़ाइल में लिखता है। यह जानकारी सिस्टम को कॉन्फ़िगर करने, विफलताओं के कारणों की पहचान करने में मदद कर सकती है। फिर भी, ऐसे उपयोगकर्ता हैं जो कभी भी लॉग को नहीं देखते हैं, इसलिए इवेंट लॉग को उनके कंप्यूटर पर अक्षम किया जा सकता है। अनुदेश चरण 1 इवेंट लॉग को अक्षम करने के लिए, आपको संबंधित सेवा को अक्षम करना होगा। यदि आप Windows XP का उपयोग कर रहे हैं, तो खोलें:
यदि आपके पास ऐसे बच्चे हैं जो पहले से ही इंटरनेट का उपयोग कर सकते हैं, तो संभवतः आपको कुछ साइटों तक पहुंच से इनकार करने की एक से अधिक बार आवश्यकता होगी। होस्ट्स फ़ाइल को संशोधित करके एक्सेस से इनकार करना इंटरनेट पर आपके बच्चों की यात्रा पर आंशिक नियंत्रण के सार्वभौमिक तरीके के रूप में देखा जा सकता है। यह आवश्यक है - एक कंप्यूटर - इंटरनेट का इस्तेमाल - व्यवस्थापक अधिकार अनुदेश चरण 1 यदि आपके पास एक नया ऑपरेटिंग सिस्टम (विंडोज 7 या विस्टा) है, तो आ
नेटवर्क की विशालता में आसानी से और आसानी से यात्रा करने के लिए, व्यक्तिगत कंप्यूटर के किसी भी उपयोगकर्ता को एक ईमेल पता प्राप्त करना चाहिए। ईमेल पते का उपयोग पत्र प्राप्त करने के लिए किया जाता है: मित्रों, रिश्तेदारों, परिचितों, फ़ोरम उपयोगकर्ताओं के पत्र या केवल वे लोग जो आपको जानना चाहते हैं। इस मामले में एकमात्र समस्या उपयुक्त उपयोगकर्ता नाम और पासवर्ड ढूंढ रही है। यह आवश्यक है एक उपयोगकर्ता नाम और पासवर्ड खोजें। अनुदेश चरण 1 कुछ विशेषज्ञ एक ई-मेल पते
दो कंप्यूटरों के रूप में एक आइकन की ट्रे में उपस्थिति के लिए धन्यवाद, उपयोगकर्ता आमतौर पर अपनी मशीन की नेटवर्क गतिविधि का न्याय कर सकता है। इस घटना में कि एक निष्क्रिय कंप्यूटर भी इंटरनेट के साथ सक्रिय रूप से संचार करता है, अधिक पूर्ण यातायात नियंत्रण की आवश्यकता है। यह आवश्यक है - स्थानीय कंप्यूटर पर एप्लिकेशन चलाने का अधिकार। अनुदेश चरण 1 एक ठीक से कॉन्फ़िगर किया गया कंप्यूटर कभी भी अपने आप ऑनलाइन नहीं होगा। केवल अपवाद ऑपरेटिंग सिस्टम और एंटीवायरस प्रो
VKontakte उपयोगकर्ताओं के लिए डिज़ाइन किया गया एक वायरस सिस्टम में vkontakte.exe या vk.exe के रूप में पाया जा सकता है, लेकिन इसका एक अलग फ़ाइल नाम भी हो सकता है। छोटे प्रोग्राम डाउनलोड करते समय यह कंप्यूटर पर आ जाता है, जिसके लेखक अज्ञात हैं। जब आप इसे स्थापित करते हैं, तो एक पल के लिए एक काली खिड़की दिखाई देती है, जो जल्दी से गायब हो जाती है। इस बिंदु पर, वायरस सिस्टम को संक्रमित करता है। अगली बार जब उपयोगकर्ता व्यक्तिगत पृष्ठ के बजाय VKontakte वेबसाइट पर जाता है, तो उसे पृष्ठ
जब आप इंटरनेट पर काम करते हैं, तो आपका कंप्यूटर कई तरह के नेटवर्क संसाधनों से जुड़ता है। कुछ मामलों में, उपयोगकर्ता को वर्तमान नेटवर्क कनेक्शन देखने की आवश्यकता होती है - उदाहरण के लिए, यदि उसे सिस्टम में ट्रोजन की उपस्थिति का संदेह है। अनुदेश चरण 1 विंडोज ऑपरेटिंग सिस्टम में नेटवर्क कनेक्शन को नियंत्रित करने के लिए एक मानक उपयोगिता नेटस्टैट है। इसका उपयोग करने के लिए, कमांड लाइन खोलें:
आप Microsoft Windows ऑपरेटिंग सिस्टम में उपयोगकर्ता के पासवर्ड को अलग-अलग जटिलता के कई तरीकों से हटा सकते हैं (हटा सकते हैं, हटा सकते हैं)। विकल्प स्थापित ओएस के संस्करण, उपयोगकर्ता के कंप्यूटर कौशल और कंप्यूटर संसाधनों तक पहुंच की डिग्री पर निर्भर करता है। यह आवश्यक है - विंडोज 7 इंस्टॉलेशन डिस्क अनुदेश चरण 1 चयनित उपयोगकर्ता (Windows XP के लिए) के पासवर्ड को हटाने के लिए कार्रवाई शुरू करने के लिए एक उपयोगकर्ता खाता निर्दिष्ट करने की आवश्यकता से पहले &q
वर्तमान में लोकप्रिय सामाजिक नेटवर्कों में से एक mail.ru का "माई वर्ल्ड" प्रोजेक्ट है। इसकी विशिष्टता इस तथ्य में निहित है कि एक लॉगिन और पासवर्ड के साथ आप एक साथ सोशल नेटवर्क पर मेल और आपके पेज दोनों तक पहुंच प्राप्त कर सकते हैं। अक्सर ऐसा होता है कि पासवर्ड खो जाते हैं। सोशल नेटवर्क "
आज, प्रत्येक उपयोगकर्ता के पास लगभग किसी भी इंटरनेट सेवा में अपना उपयोगकर्ता नाम और पासवर्ड बदलने की क्षमता है जहां वह पंजीकृत है। ऐसे डेटा को बदलने के लिए संसाधन पर ही उपयोगकर्ता प्राधिकरण की आवश्यकता होती है और इसमें पांच मिनट से अधिक समय नहीं लगता है। यह आवश्यक है इंटरनेट का उपयोग, कंप्यूटर। अनुदेश चरण 1 सबसे पहले, यह ध्यान दिया जाना चाहिए कि लॉगिन और पासवर्ड बदलते समय, लॉगिन को स्वयं नहीं बदला जा सकता है, क्योंकि इसका उपयोग उपयोगकर्ता को संसाधन पर अध
बैनर विज्ञापन ने इंटरनेट पर बाढ़ ला दी है। और शायद, ऐसी कोई साइट नहीं है जिसमें यह विज्ञापन न हो। चाहे आप चाहें या न चाहें, बैनर पॉप अप हो जाते हैं, जो इंटरनेट के साथ बहुत हस्तक्षेप करते हैं। इसके अलावा, वे बहुत समय लेते हैं और लगातार ध्यान विचलित करते हैं, मस्तिष्क को परेशान करते हैं। यदि आप अपने ब्राउज़र और फ़ायरवॉल को ठीक से कॉन्फ़िगर करना जानते हैं तो इस दुर्भाग्य से छुटकारा पाना बहुत आसान है। अनुदेश चरण 1 सबसे पहले, अपने एंटीवायरस को कॉन्फ़िगर करना शुरू कर
कई साल पहले, संयुक्त राज्य अमेरिका के डॉक्टरों और मनोवैज्ञानिकों ने सहमति व्यक्त की थी कि निदान की सूची में एक और जोड़ा जाना चाहिए: पासवर्ड थकान, शाब्दिक रूप से "पासवर्ड थकान।" दरअसल, पासवर्ड, लॉगिन, यूआईएन के सभी नंबरों को याद रखने के लिए एक अच्छी तरह से विकसित मेमोरी की जरूरत होती है। हालाँकि, उन सभी को याद रखना हमेशा आवश्यक नहीं होता है, क्योंकि किसी भी संसाधन का अपना संकेत होता है। यह आवश्यक है - एक वैध आईसीक्यू खाता
आज यह किसी के लिए कोई रहस्य नहीं है कि इंटरनेट पर स्पष्ट गुमनामी बहुत सशर्त है। हां, साइटों और मंचों पर जाने पर, आपसे आपका पासपोर्ट नाम या निवास का वास्तविक पता नहीं पूछा जाएगा। इसकी कोई जरूरत नहीं है, आपका आईपी आपके लिए सब कुछ कह देगा। और साथ ही, विज़िट की गई साइट का स्वामी आपके ऑपरेटिंग सिस्टम के संस्करण, ब्राउज़र के प्रकार, और अक्सर ऐसी विशुद्ध रूप से निजी चीज़ों का पता लगा सकता है जैसे आपके कंप्यूटर की हार्ड ड्राइव की संरचना और उस पर फ़ाइलों का स्थान। अनुदेश
ब्राउज़र में दिखाई देने वाले तारक को पासवर्ड में परिवर्तित करना संभव नहीं होगा, इसका सरल कारण यह है कि पासवर्ड नहीं हैं। ब्राउज़र सर्वर से पृष्ठ के लिए अनुरोध करता है, पृष्ठ के स्रोत कोड के जवाब में प्राप्त करता है और भेजी गई सभी चीज़ों को प्रदर्शित करता है। आप सर्वर द्वारा भेजी गई हर चीज को पूरी तरह से देख सकते हैं और सुनिश्चित कर सकते हैं कि पासवर्ड किसी भी रूप में नहीं है। लेकिन कंप्यूटर पर इंस्टॉल किए गए प्रोग्राम में अपठनीय आइकनों द्वारा छिपाए गए पासवर्ड देखे जा सकते हैं।
इंटरनेट पर काम करते समय, कई उपयोगकर्ताओं को कुछ साइटों तक पहुँचने की समस्या का सामना करना पड़ता है। जब आप उन्हें खोलने का प्रयास करते हैं, तो एक पृष्ठ प्रकट होता है जिसमें जानकारी होती है कि साइट अवरुद्ध है। इस व्यवहार के लिए कई विकल्प हैं। एक नियम के रूप में, एंटीवायरस गतिविधि वेबसाइटों को अवरुद्ध करने के सबसे सामान्य कारणों में से एक है। कार्यक्रम उन संसाधनों तक पहुंच को प्रतिबंधित करता है जो खतरे के रूप में अपने डेटाबेस में दर्ज किए गए हैं। ऐसा तब होता है जब साइटों
विभिन्न मामलों में किसी भी साइट तक पहुंच की समाप्ति आवश्यक हो सकती है। उदाहरण के लिए, माता-पिता अपने बच्चे के लिए कुछ संसाधनों के डाउनलोड को प्रतिबंधित कर सकते हैं, या नियोक्ता कार्यालय में कर्मचारियों के लिए सामाजिक नेटवर्क तक पहुंच को अवरुद्ध करना चाह सकते हैं। अपने लक्ष्य को प्राप्त करने के लिए, आप कई विधियों में से एक का उपयोग कर सकते हैं। अनुदेश चरण 1 "
अगर आप किसी करीबी दोस्त पर बेहतरीन सेंस ऑफ ह्यूमर के साथ एक अच्छा मजाक बनाना चाहते हैं, तो शायद सबसे दिलचस्प मजाक जिसके लिए ज्यादा मेहनत की जरूरत नहीं है, वह होगा उसके ईमेल पर पासवर्ड बदलना। इसमें बहुत कम समय लगेगा, लेकिन आपका दोस्त इस घटना को बहुत लंबे समय तक याद रखेगा। ऐसा करने के लिए, आपको उसका ईमेल जानना होगा, और यदि आप इसे जानते हैं, तो आधी लड़ाई पहले ही हो चुकी है। अनुदेश चरण 1 अपना ई-मेल बॉक्स दर्ज करने के लिए, आपको सुरक्षा प्रश्न का उत्तर जानना होगा। इस
आपकी गोपनीयता की हिंसा का सम्मान करने के लिए, कभी-कभी आपको उन सभी साइटों या साइटों के हिस्से को हटाना पड़ता है जिन्हें उपयोगकर्ता द्वारा एक निश्चित अवधि के लिए देखा गया था। इसके अलावा, इंटरनेट पेजों को मेमोरी से हटाने से कुछ कब्जे वाली मेमोरी साफ हो जाएगी, जिससे आपके कंप्यूटर की गति बढ़ जाएगी। अनुदेश चरण 1 कुछ या सभी इंटरनेट पृष्ठों को हटाने के लिए आपको कुछ भी जटिल करने की आवश्यकता नहीं है। स्वयं इंटरनेट ब्राउज़रों में केवल मामूली अंतर हैं, जिसके कारण क्रियाओं
कंप्यूटर में 65,000 से अधिक पोर्ट हैं, जिनमें से प्रत्येक का उपयोग इंटरनेट के साथ बातचीत करने के लिए किया जा सकता है। यदि कंप्यूटर पर कुछ पोर्ट खुले हैं - अर्थात, उनका उपयोग कुछ प्रोग्राम द्वारा किया जाता है - तो आप उन्हें दूरस्थ कंप्यूटर से कनेक्ट करने का प्रयास कर सकते हैं। अनुदेश चरण 1 आपको उस कंप्यूटर का आईपी पता पता होना चाहिए जिससे आप कनेक्ट करना चाहते हैं। यदि आप डोमेन नाम जानते हैं, तो आप इंटरनेट पर मौजूद सेवाओं में से किसी एक पर आईपी निर्धारित कर सकते
आधुनिक प्रौद्योगिकियां छलांग और सीमा से विकसित हो रही हैं और इंटरनेट तकनीकी विकास की इस महान प्रक्रिया का हिस्सा है। इंटरनेट पर उपयोगकर्ताओं के काम को सुरक्षित करने के लिए, हम नेटवर्क के प्रत्येक उपयोगकर्ता से परिचित दो शब्दों के साथ आए: लॉगिन (उपयोगकर्ता नाम) और पासवर्ड। यह क्या है?
वायरस को पकड़ना हमेशा निराशाजनक होता है, चाहे वह फ्लू हो या ट्रोजन हॉर्स। इस तथ्य के बावजूद कि अधिकांश कंप्यूटर अब विभिन्न एंटीवायरस प्रोग्राम द्वारा सुरक्षित हैं, कपटी वायरस निर्माता हर दिन अपने कौशल में सुधार कर रहे हैं। कंप्यूटर वायरस कई अलग-अलग प्रकारों में आते हैं, लेकिन आज के लेख में हम उनमें से केवल एक के बारे में बात करेंगे - विज्ञापन बैनर जो आपके ब्राउज़र को अवरुद्ध करते हैं और रद्द करने के लिए धन की आवश्यकता होती है। आमतौर पर, इन बैनरों में अश्लील विज्ञापन या ऐसा ही क
लगभग हर दिन, सोशल नेटवर्क पर रीपोस्ट करने के लिए कॉल की लहरें आती हैं। हालांकि यह अक्सर उपयोगी हो सकता है, एकमुश्त कपटपूर्ण अनुरोध होने के लिए यह बहुत अधिक सामान्य है। उन्हें मदद की वास्तविक आवश्यकता के रूप में प्रच्छन्न किया जा सकता है, और उन्हें केवल सामान्य नारे द्वारा दिया जाता है:
स्काइप, विंडोज फोन, आउटलुक, और एमएस ऑफिस सुइट्स सहित उत्पादों के लिए स्टोर जैसी सेवाओं तक पहुंचने के लिए एक माइक्रोसॉफ्ट अकाउंट (पूर्व में विंडोज लाइव आईडी) की आवश्यकता होती है। Microsoft खाता किसी भी मेल सिस्टम में पंजीकृत ईमेल पते और उपयोगकर्ता द्वारा स्वयं सेट किए गए पासवर्ड का एक संयोजन है। जांचें कि क्या आपके पास Microsoft खाता है यदि आप इस तरह से एक खाता बनाने के बारे में सोच रहे हैं, तो यह देखने के लिए जांचें कि क्या आप पहले से ही Microsoft की किसी एक सेवा
अपने यैंडेक्स डिस्क पासवर्ड को पुनर्प्राप्त करने के तीन तरीके हैं: अपने फोन का उपयोग करके, ई-मेल के माध्यम से, या सुरक्षा प्रश्न का सही उत्तर देकर। लेकिन पहले, आपको यह जांचना होगा कि कुकीज़ के साथ सब कुछ क्रम में है या नहीं। कुकीज़ की जाँच अपने यैंडेक्स ड्राइव खाते के लिए पासवर्ड पुनर्प्राप्त करने से पहले, आपको यह सुनिश्चित करना चाहिए कि पासवर्ड गलत दर्ज किया गया था। एक नियम के रूप में, यदि आप अपना उपयोगकर्ता नाम या पासवर्ड गलत दर्ज करते हैं, तो निम्न संदेश दिखाई
हाल ही में, कई सामाजिक नेटवर्क त्वरित और आसान धन के बारे में विज्ञापनों से भरे हुए हैं। विज्ञापन निवेश के बिना अच्छी कमाई का वादा करते हैं। इसे और अधिक ठोस बनाने के लिए, माना जाता है कि पहले से ही सफल लोग अपने व्यक्तिगत खातों से भुगतान के स्क्रीनशॉट संलग्न करते हैं। बैंक कार्ड, इंटरनेट वॉलेट, साथ ही भुगतान के इतिहास में बहुत अच्छी संख्या में बड़ी मात्रा में, थोड़ा भी संदेह नहीं होता है कि सब कुछ उचित है और इस तरह आप वास्तव में पैसा कमा सकते हैं। तथ्य यह है कि किसी भी
एक घरेलू कंप्यूटर का उपयोग अक्सर न केवल वयस्कों द्वारा, बल्कि बच्चों द्वारा भी किया जाता है। कुछ साइटों पर जाने से उन्हें प्रतिबंधित करने के लिए, आप इन संसाधनों के URL को ब्लॉक कर सकते हैं। साइटों तक पहुंच को प्रतिबंधित करने के कई तरीके हैं। अनुदेश चरण 1 आपको एक व्यवस्थापक खाते के साथ कंप्यूटर में लॉग इन करना होगा। एक व्यवस्थापक खाते से लॉग इन करने के बाद, "
इंटरनेट तक पहुंच को नियंत्रित करने के लिए "इंटरनेट सेंसर" प्रोग्राम का उपयोग किया जाता है। केवल वही साइटें खुलेंगी जो अनुमत साइटों की सूची में शामिल हैं। यह कार्यक्रम सुविधाजनक और प्रभावी है, लेकिन कभी-कभी इसकी आवश्यकता गायब हो जाती है। आप "
कभी-कभी ऐसा होता है कि प्रदाता या प्रॉक्सी सर्वर द्वारा अवरुद्ध साइट के पते पर जाना असंभव है। कारण बहुत भिन्न हो सकते हैं: इस तथ्य से कि साइट को अनुचित सामग्री के संदेह में अवरुद्ध कर दिया गया था और अवरुद्ध साइटों के पते में त्रुटि के साथ समाप्त हो गया था। इस प्रकार की सीमा को पार करना वास्तव में बहुत आसान है - बस एक प्रसिद्ध विधि का उपयोग करें। यह आवश्यक है - एक कंप्यूटर - इंटरनेट अनुदेश चरण 1 इंटरनेट मिरर का उपयोग करना सबसे आसान है। दूसरे शब्दों
हैकर को खोजने का मतलब है उसका असली आईपी (नेटवर्क पता) निर्धारित करना। यह तुरंत ध्यान दिया जाना चाहिए कि व्यवहार में ऐसा करना बहुत मुश्किल है। कम से कम अनुभव वाला एक हैकर हमेशा अपने असली आईपी को छिपाने के उपाय करता है, इसलिए खोज आमतौर पर कुछ भी नहीं के साथ समाप्त होती है। लेकिन अक्सर शुरुआती लोगों द्वारा किसी और के कंप्यूटर तक पहुंच प्राप्त करने का प्रयास किया जाता है, उनकी गणना करना आसान होता है। अनुदेश चरण 1 विभिन्न प्रकार के संकेत संकेत कर सकते हैं कि आपका कं
आज कई ब्राउज़रों के सही संचालन के लिए, अस्थायी फ़ाइलों, तथाकथित कुकीज़ के लिए समर्थन की आवश्यकता है। उनकी मदद से, आपको उन साइटों पर प्राधिकरण के लिए कई बार डेटा दर्ज करने की आवश्यकता नहीं होगी जहां प्रमाणीकरण की आवश्यकता होती है (सामाजिक नेटवर्क, फ़ोरम, आदि) यह आवश्यक है इंटरनेट ब्राउज़र सेटिंग्स को कॉन्फ़िगर करना। अनुदेश चरण 1 सबसे पहले, आपको सही सिस्टम समय (तिथि सहित) निर्धारित करने की आवश्यकता है। सभी इंटरनेट संसाधन वास्तविक समय में काम करते हैं। यदि
एक बहुत ही अप्रिय तथ्य यह हो सकता है कि कंप्यूटर के खराब होने, हैकिंग, वॉलेट के बारे में सभी डेटा की हानि आदि के कारण उपयोगकर्ता का इंटरनेट वॉलेट गायब हो गया। हालांकि, कुछ शर्तों के तहत इसकी बहाली काफी संभव है। अनुदेश चरण 1 वॉलेट रिकवरी के लिए अलग-अलग भुगतान प्रणालियों में अलग-अलग विशेषताएं हैं। उदाहरण के लिए, यदि भुगतान पासवर्ड के नुकसान के कारण यांडेक्स वॉलेट तक पहुंच खो गई है, तो आप इसे फोन द्वारा एसएमएस द्वारा (यदि यह खाते से जुड़ा था), या इंटरनेट के माध्यम
न केवल वयस्क बल्कि बच्चे भी सक्रिय इंटरनेट उपयोगकर्ता हैं। अपने बच्चे को अवांछित जानकारी से बचाने के लिए, उसे कुछ साइटों तक पहुंच से वंचित करना बेहतर है। यह आवश्यक है - "मोज़िला फ़ायरफ़ॉक्स" के लिए प्लग-इन; - "
कंप्यूटर पर बहुत सारे प्रोग्राम किसी भी समय चल रहे होते हैं। इस घटना में कि कोई प्रोग्राम इंटरनेट से जुड़ता है, उसे एक विशिष्ट पोर्ट आवंटित किया जाता है। कभी-कभी उपयोगकर्ता को यह निर्धारित करने की आवश्यकता होती है कि कोई विशेष प्रोग्राम या सेवा किस पोर्ट पर है। अनुदेश चरण 1 कमांड लाइन खोलें:
आपने साइट पर पास करने के लिए लिंक पर क्लिक किया, मान लीजिए, एक मनोवैज्ञानिक परीक्षण। अंतिम प्रश्न का उत्तर देने के बाद, आपने पाया कि परिणाम प्राप्त करने के लिए आपको एक एसएमएस भेजने की आवश्यकता है। बेशक, आप इसे नहीं भेजेंगे, लेकिन समय अभी भी बर्बाद है। आप भुगतान वाली साइट को उस पर समय बिताने से पहले कैसे बताते हैं, बाद में नहीं?
व्यक्तिगत कंप्यूटर के सबसे अधिक आक्रमण वाले बंदरगाहों में से एक पोर्ट 445 है; यह इस बंदरगाह पर है कि विभिन्न वायरस और कीड़े अक्सर "ब्रेक" करते हैं। यह इस तथ्य के कारण है कि नेटवर्क पर डेटा स्थानांतरित करने के लिए रिमोट सिस्टम तक पहुंचने पर इसका उपयोग किया जाता है। सुरक्षा कारणों से इस पोर्ट को बंद किया जा सकता है, इन्हीं कारणों से पोर्ट 135 बंद है। अनुदेश चरण 1 पोर्ट 445 को बंद करना। मुख्य विंडोज स्टार्ट मेनू खोलें और माई कंप्यूटर आइकन पर राइट-क्लिक
यदि आप अपने यैंडेक्स मेलबॉक्स के लिए पासवर्ड भूल गए हैं या खो गए हैं, तो आपको तुरंत परेशान नहीं होना चाहिए। इसे पुनर्स्थापित करने की प्रक्रिया काफी सरल है, मुख्य बात यह है कि आपके पास उस मेलबॉक्स तक पहुंच है जिसमें सेवा में खाता पंजीकृत है। अनुदेश चरण 1 mail
जीमेल पासवर्ड न केवल आपके मेलबॉक्स की कुंजी है, यह Google+ से लेकर एंड्रॉइड सिस्टम में भुगतान जानकारी तक सभी Google सेवाओं के लिए एक सार्वभौमिक पहुंच कुंजी है। यदि आपके पास इस मेल सिस्टम के लिए एक सरल पासवर्ड है, तो आपको इसे अधिक जटिल पासवर्ड में बदलने के बारे में सोचना चाहिए। अनुदेश चरण 1 इस तथ्य के बावजूद कि Google के इंटरफ़ेस डिज़ाइनरों ने अपने कॉर्पोरेट ईमेल क्लाइंट की उपस्थिति बनाने में बहुत प्रयास किए हैं, इसे सुविधाजनक और सहज बनाने की कोशिश कर रहे हैं, क
Google क्रोम इंटरनेट संसाधनों के साथ काम करने के लिए बड़ी संख्या में कार्यों का समर्थन करता है। ब्राउज़र की क्षमताओं को सभी प्रकार के ऐड-ऑन के साथ भी विस्तारित किया जा सकता है, जिनमें से आप अवांछित संसाधनों को अवरुद्ध करने के लिए एक एप्लेट भी पा सकते हैं। अनुदेश चरण 1 Google Chrome विंडो खोलें और उसके ऊपरी दाएं भाग में मेनू बटन पर क्लिक करें। प्रस्तावित मदों में, "
अक्सर, दखल देने वाले विज्ञापनों के कारण एक बहुत अच्छी और दिलचस्प साइट को पढ़ना भी असंभव होता है। यह साइट की सामग्री के सामान्य अध्ययन में समय-समय पर हस्तक्षेप करता है। किसी भी पॉप-अप को अक्षम करने और वेब पर कष्टप्रद विज्ञापनों से स्वयं को बचाने का एक तरीका है। यह आवश्यक है - ब्राउज़र (गूगल क्रोम या मोज़िला फ़ायरफ़ॉक्स)