शोधकर्ताओं की एक तिकड़ी हाल ही में इटली और यूके के बीच विभाजित हो गई है एक पत्र में प्रकाशित क्रिप्टोग्राफ़िक असुरक्षाओं के बारे में जो उन्हें एक व्यापक रूप से ज्ञात स्मार्ट लाइट बल्ब में मिलीं।
ऐसा प्रतीत होता है कि शोधकर्ताओं ने अपने लक्ष्य उपकरण, टीपी-लिंक टैपो एल530ई को इस आधार पर चुना है कि यह है "वर्तमान में [the] अमेज़ॅन इटली पर सर्वश्रेष्ठ विक्रेता," इसलिए हम नहीं जानते कि अन्य स्मार्ट बल्ब कैसे ढेर हो जाते हैं, लेकिन उनकी रिपोर्ट हमें वैसे भी बहुत कुछ सिखाती है।
शोधकर्ताओं का कहना है कि:
हमने कर्तव्यनिष्ठापूर्वक उनके भेद्यता अनुसंधान कार्यक्रम (वीआरपी) के माध्यम से टीपी-लिंक से संपर्क किया और हमें मिली सभी चार कमजोरियों की रिपोर्ट दी।
उन्होंने उन सभी को स्वीकार किया और हमें सूचित किया कि उन्होंने ऐप और बल्ब फ़र्मवेयर दोनों स्तरों पर सुधारों पर काम करना शुरू कर दिया है, और उन्हें उचित समय पर जारी करने की योजना बना रहे हैं।
बेहतर या बदतर के लिए (पेपर के लेखक यह नहीं बताते हैं कि टीपी-लिंक के साथ किसी प्रकटीकरण तिथि पर सहमति हुई थी या नहीं, इसलिए हम नहीं जानते कि कंपनी अपने पैच पर कितने समय से काम कर रही है), शोधकर्ताओं ने अब खुलासा किया है कि कैसे उनके हमले काम करते हैं, भले ही घरेलू हैकरों को इच्छानुसार शोषण करने के लिए कोई कॉपी-और-पेस्ट करने योग्य हमला कोड प्रदान किए बिना।
इसलिए हमने सोचा कि पेपर देखने लायक है।
वायरलेस सैटअप
कई तथाकथित "स्मार्ट" उपकरणों की तरह, Tapo L530E को इस तरह डिज़ाइन किया गया है कि इसे वाई-फाई पर जल्दी और आसानी से सेट किया जा सकता है।
हालाँकि बैटरी-चालित उपकरणों के लिए भी वायरलेस-आधारित कॉन्फ़िगरेशन आम है, जिन्हें कैमरे और बाइक एक्सेसरीज़ जैसे अंतर्निहित यूएसबी पोर्ट के माध्यम से चार्ज और सेट किया जा सकता है, लाइट बल्ब में आमतौर पर यूएसबी पोर्ट नहीं होते हैं, कम से कम जगह और सुरक्षा के लिए नहीं। कारण, यह देखते हुए कि उन्हें मुख्य लाइट सॉकेट में प्लग करने और छोड़ने के लिए डिज़ाइन किया गया है।
एक समय में एक सेकंड के लिए दीवार स्विच पर टैपो L530E लाइट बल्ब को बार-बार चालू और बंद करके, आप इसे सेटअप मोड में मजबूर कर सकते हैं (जाहिरा तौर पर, बल्ब स्वचालित रूप से आपको यह बताने के लिए तीन बार झपकाता है कि यह कॉन्फ़िगरेशन के लिए कब तैयार है)।
अधिकांश स्वचालित रूप से कॉन्फ़िगर करने योग्य उपकरणों की तरह, यह स्मार्ट बल्ब को फॉर्म के आसानी से पहचाने जाने वाले नेटवर्क नाम के साथ वाई-फाई एक्सेस प्वाइंट में बदलने का कारण बनता है। Tapo Bulb XXXX
, जहां X अंकों की एक श्रृंखला बनाता है।
फिर आप अपने स्मार्टफोन पर एक ऐप से उस अस्थायी एक्सेस प्वाइंट से कनेक्ट होते हैं, जो पासवर्ड से सुरक्षित नहीं है।
फिर आप बल्ब को बताते हैं कि भविष्य में अपने पासवर्ड-सुरक्षित होम वाई-फाई नेटवर्क और अपने टीपी-लिंक क्लाउड खाते दोनों से कैसे कनेक्ट किया जाए, जिसके बाद बल्ब का फर्मवेयर रीबूट हो सकता है और खुद को इंटरनेट से कनेक्ट कर सकता है, जिससे आप इसे प्रबंधित कर सकते हैं। आपके फ़ोन पर मौजूद ऐप से.
बल्ब होम नेटवर्क से जुड़ सकता है, जिसका अर्थ है कि जब आप घर पर हों तो आप अपने वाई-फाई के माध्यम से सीधे उससे संपर्क कर सकते हैं, भले ही उस समय आपका आईएसपी ऑफ़लाइन हो।
और बल्ब इंटरनेट के माध्यम से आपके क्लाउड खाते से जुड़ सकता है, इसलिए जब आप सड़क पर हों तो आप अप्रत्यक्ष रूप से अपने क्लाउड खाते के माध्यम से इसे कमांड भी भेज सकते हैं, उदाहरण के लिए यदि आपको वापस आने में देर हो रही है तो लाइट चालू और बंद करना। यह आभास देने के लिए कि घर पर कोई है।
धोखेबाज़ों से सावधान रहें
आप शायद अनुमान लगा सकते हैं कि यह कहाँ जा रहा है।
यदि आपके फ़ोन के ऐप में यह पता लगाने का कोई क्रिप्टोग्राफ़िक रूप से मजबूत तरीका नहीं है कि सेटअप प्रक्रिया से गुजरने पर यह वास्तव में एक वास्तविक प्रकाश बल्ब से जुड़ा है...
...तभी पास का एक हमलावर अचानक से एक नकली चीज़ शुरू कर देता है Tapo Bulb XXXX
सही समय पर पहुंच बिंदु आपको उन महत्वपूर्ण सेटअप रहस्यों को वास्तविक चीज़ के बजाय उनके "इम्पोस्टर बल्ब" डिवाइस पर भेजने का लालच दे सकता है, इस प्रकार आपके वाई-फाई पासवर्ड और आपके टीपी-लिंक खाते के विवरण दोनों को कैप्चर कर सकता है।
अच्छी खबर यह है कि शोधकर्ताओं ने देखा कि टैपो ऐप और L530E फ़र्मवेयर दोनों में ऐप और आपके बल्बों को एक-दूसरे को आसानी से ढूंढने में मदद करने के लिए एक बुनियादी सुरक्षा जांच शामिल है, इस प्रकार यह जोखिम कम हो जाता है कि ऐप आपके पासवर्ड को उड़ा देगा जब उसे ऐसा करना चाहिए। 'टी।
लेकिन बुरी खबर ये है कि इसके लिए प्रोटोकॉल का इस्तेमाल किया गया क्या तुम सचमुच एक प्रकाश बल्ब हो? एक्सचेंज को स्पष्ट रूप से हमलों को रोकने के बजाय गलतियों से बचने के लिए डिज़ाइन किया गया था।
संक्षेप में कहें तो, ऐप पोर्ट 20002 पर विशेष यूडीपी पैकेट प्रसारित करके और यह देखकर कि कौन से डिवाइस उत्तर देते हैं, यदि कोई हो, अपने नेटवर्क पर किसी भी प्रकाश बल्ब का पता लगाता है।
किसी भी सुनने वाले प्रकाश बल्ब को यह तय करने में मदद करने के लिए कि ए क्या आप मौजूद हैं? अनुरोध किसी अन्य अज्ञात उत्पाद या सेवा के बजाय टैपो ऐप से आया था, जो पोर्ट 20002 का भी उपयोग करता है, अनुरोध में वह भी शामिल है जिसे शब्दजाल में जाना जाता है बंद हैश.
RSI मैं यहां हूं! ऐप को अप्रत्याशित और अवांछित यूडीपी उत्तरों को फ़िल्टर करने में मदद करने के लिए लाइट बल्ब से उत्तर में उसी प्रकार का कुंजीयुक्त चेकसम शामिल होता है।
सीधे शब्दों में कहें तो, कुंजीबद्ध हैश एक चेकसम है जो न केवल यूडीपी पैकेट में डेटा पर आधारित है बल्कि कुछ अतिरिक्त कुंजी बाइट्स पर भी आधारित है जो चेकसम में भी जोड़ दिए जाते हैं।
दुर्भाग्य से, टैपो प्रोटोकॉल अपने चेकसम के लिए निश्चित कुंजी बाइट्स का उपयोग करता है, वही "कुंजी" ऐप में और प्रत्येक टैपो बल्ब के फर्मवेयर में हार्ड-वायर्ड होती है।
दूसरे शब्दों में, एक बार जब किसी ने ऐप, या लाइट बल्ब फ़र्मवेयर, या दोनों को विघटित कर दिया है, और इस "कुंजी" को पुनर्प्राप्त कर लिया है, तो आपको यह मान लेना चाहिए कि कोई भी और हर कोई जानता होगा कि यह क्या है, जिससे वे एक बन जाते हैंक्या आप वहाँ हैं?/मैं यहाँ हूँ! संदेश बनाना तुच्छ है।
इससे भी बदतर, शोधकर्ताओं ने पाया कि उन्हें कुछ भी विघटित करने की आवश्यकता नहीं है, क्योंकि यह गुप्त "कुंजी" केवल 32 बिट लंबी है, जिसका अर्थ है कि अपने स्वयं के टैपो बल्ब को सेटअप मोड में सेट करना और फिर इसे फीड करना क्या आप मौजूद हैं? सभी 2 का उपयोग करने वाले संदेश32 संभावित चेकसम कुंजियाँ, जिसे आप अंततः सही कुंजी पर दबाएँगे, जिसे कहा जाता है जानवर बल.
यह बाइक लॉक पर हर संयोजन को आज़माने के लिए डायल को घुमाने के क्रिप्टोग्राफ़िक समकक्ष है, मान लीजिए 000
सेवा मेरे 999
, जब तक कि आप भाग्यशाली न हो जाएं और ताला खुल न जाए। (औसतन, आप आधे संभावित संयोजनों को आज़माने के बाद ताला खोलेंगे, लेकिन इसमें आपको कभी भी 1000 से अधिक बार नहीं लगेगा।)
दरअसल, उन्हें 2 भेजने की जरूरत नहीं थी32 कुंजी को क्रैक करने के लिए ऐप से एक लाइट बल्ब तक संदेश।
वैध कुंजी वाले हैश के साथ केवल एक ज्ञात-वास्तविक संदेश को कैप्चर करके, वे तब तक सभी संभावित कुंजियों का ऑफ़लाइन परीक्षण कर सकते थे जब तक कि वे एक संदेश उत्पन्न नहीं करते थे जिसमें वही कुंजी वाला हैश था जिसे उन्होंने सहेजा था।
इसका मतलब है कि क्रूर बल का हमला केवल वाई-फाई नेटवर्क पैकेट गति पर नहीं, बल्कि सीपीयू गति पर भी आगे बढ़ सकता है, और शोधकर्ताओं का कहना है कि "हमारे सेटअप में, क्रूर बल का हमला हमेशा औसतन 140 मिनट में सफल होता है।"
(हम यह मान रहे हैं कि उन्होंने यह परीक्षण करने के लिए इसे बार-बार आज़माया कि उनका क्रैकिंग कोड सही ढंग से काम कर रहा है, हालाँकि सभी टैपो बल्बों द्वारा साझा की गई हार्ड-वायर्ड कुंजी के साथ, बस उनकी पहली क्रैकिंग ही पर्याप्त होती।)
जब तक आप सुरक्षित रूप से बोलेंगे, मुझे आपकी परवाह नहीं है कि आप कौन हैं
अगली क्रिप्टोग्राफ़िक समस्या प्रकाश बल्ब सेटअप प्रक्रिया के अगले चरण में सामने आई, और यह एक समान प्रकार की गलती थी।
एक कुंजी-हैश-जिसमें वास्तव में कोई कुंजी नहीं है, के आधार पर एक प्रकाश बल्ब को वास्तविक मानने के बाद, ऐप "वास्तविक" बल्ब के साथ अपने ट्रैफ़िक को एन्क्रिप्ट करने के लिए एक सत्र कुंजी पर सहमत होता है...
...लेकिन एक बार फिर यह जांचने का कोई तरीका नहीं है कि मुख्य समझौता असली बल्ब के साथ हुआ था या धोखेबाज के साथ।
सत्र कुंजी पर सहमत होना महत्वपूर्ण है, क्योंकि यह सुनिश्चित करता है कि नेटवर्क पर कोई भी वाई-फाई और टैपो पासवर्ड की जासूसी नहीं कर सकता है, जब उन्हें बाद में टैपो ऐप से टैपो लाइट बल्ब के रूप में भेजा जाता है।
लेकिन मुख्य समझौते के लिए कोई सत्यापन प्रक्रिया न होना अपने आप में HTTPS पर किसी वेबसाइट से जुड़ने जैसा है, और फिर वापस भेजे जाने वाले वेब प्रमाणपत्र पर सबसे बुनियादी जांच करने की जहमत न उठाना: आपका ट्रैफ़िक पारगमन में सुरक्षित रहेगा, लेकिन फिर भी सीधे किसी बदमाश के हाथ में जा सकता है।
टैपो ऐप एक आरएसए सार्वजनिक कुंजी भेजकर खुद को प्रकाश बल्ब (या जिसे वह एक प्रकाश बल्ब समझता है) के रूप में पहचानता है, जिसका उपयोग दूसरा छोर सत्र के दौरान आदान-प्रदान किए गए डेटा को सुरक्षित करने के लिए यादृच्छिक रूप से उत्पन्न एईएस कुंजी को एन्क्रिप्ट करने के लिए करता है।
लेकिन टैपो ऐप पर लाइट बल्ब डिवाइस किसी भी प्रकार की पहचान प्रदान नहीं करता है, हार्ड-वायर्ड 32-बिट कुंजी के साथ चेकसम भी नहीं।
इसलिए, ऐप के पास सत्र कुंजी को स्वीकार करने के अलावा कोई विकल्प नहीं है, बिना यह जाने कि यह वास्तविक प्रकाश बल्ब या धोखेबाज डिवाइस से आया है या नहीं।
इन दो खामियों का संयुक्त परिणाम यह है कि आपके नेटवर्क पर एक हमलावर पहले आपको यह विश्वास दिला सकता है कि उनका दुष्ट पहुंच बिंदु एक वास्तविक प्रकाश बल्ब था जो कॉन्फ़िगर होने की प्रतीक्षा कर रहा था, और इस तरह आपको गलत जगह पर ले जाता है, और फिर आपको इसे भेजने के लिए मना लेता है। आपके स्वयं के वाई-फाई और टैपो पासवर्ड की एक एन्क्रिप्टेड प्रति।
विडंबना यह है कि वे लीक हुए पासवर्ड वास्तव में सभी के लिए सुरक्षित होंगे... दुष्ट पहुंच बिंदु वाले धोखेबाज को छोड़कर।
नंबर-प्रयुक्त-एक बार जो बार-बार उपयोग किया जाता है
दुर्भाग्य से, और भी बहुत कुछ है।
जब हमने ऊपर कहा था "वे लीक हुए पासवर्ड वास्तव में सुरक्षित होंगे," वह पूरी तरह से सही नहीं था.
हमारे द्वारा पहले वर्णित मुख्य अनुबंध प्रक्रिया के दौरान स्थापित सत्र कुंजी को सही ढंग से प्रबंधित नहीं किया गया है, क्योंकि प्रोग्रामर ने एईएस के उपयोग में गलती की है।
जब ऐप लाइट बल्ब को भेजे जाने वाले प्रत्येक अनुरोध को एन्क्रिप्ट करता है, तो यह AES-128-CBC नामक एन्क्रिप्शन मोड का उपयोग करता है।
हम सीबीसी की व्याख्या नहीं करेंगे (सिफर-ब्लॉक चेनिंग) यहां, लेकिन हम सिर्फ यह उल्लेख करेंगे कि सीबीसी मोड इस तरह से डिज़ाइन किया गया है कि यदि आप डेटा के एक ही हिस्से को एक से अधिक बार एन्क्रिप्ट करते हैं (जैसे कि बार-बार अनुरोध करना प्रकाश चालू करो और लाइट बंद करो, जहां अनुरोध में कच्चा डेटा हर बार समान होता है), आपको हर बार समान आउटपुट नहीं मिलता है।
अगर हर बत्ती जलाओ और प्रकाश बंद अनुरोध समान रूप से सामने आया, फिर एक बार एक हमलावर ने अनुमान लगाया था कि क्या इसे बंद करें पैकेट जैसा दिखता था, वे न केवल भविष्य में उन पैकेटों को डिक्रिप्ट किए बिना पहचान सकते थे, बल्कि उन्हीं पैकेटों को दोबारा भी चला सकते थे, बिना यह जाने कि उन्हें एन्क्रिप्ट कैसे किया जाए।
जैसा कि होता है, सीबीसी-आधारित एन्क्रिप्शन प्रभावी रूप से डेटा के प्रत्येक हिस्से के लिए एन्क्रिप्शन प्रक्रिया को "सीडिंग" पर निर्भर करता है, पहले एन्क्रिप्शन प्रक्रिया में डेटा के एक अद्वितीय, यादृच्छिक रूप से चुने गए ब्लॉक को मिलाकर, इस प्रकार बाकी में एन्क्रिप्टेड डेटा का एक अद्वितीय अनुक्रम बनाता है। टुकड़े का.
यह "बीज" डेटा शब्दजाल ए IV में जाना जाता है, जिसका संक्षिप्त नाम है आरंभीकरण वेक्टर, और यद्यपि इसे गुप्त रखने का इरादा नहीं है, फिर भी इसे हर बार अप्रत्याशित रूप से भिन्न होने की आवश्यकता होती है।
सीधे शब्दों में कहें: समान कुंजी + अद्वितीय IV = अद्वितीय सिफरटेक्स्ट आउटपुट, लेकिन समान कुंजी + समान IV = पूर्वानुमानित एन्क्रिप्शन।
टीपी-लिंक कोडर्स ने, दुर्भाग्य से, उसी समय एक IV उत्पन्न किया जब उन्होंने अपनी AES सत्र कुंजी बनाई, और फिर प्रत्येक बाद के डेटा पैकेट के लिए उसी IV का बार-बार उपयोग किया, तब भी जब पिछला डेटा बिल्कुल दोहराया गया था।
यह एक क्रिप्टोग्राफ़िक नहीं-नहीं है।
क्या मैंने छह पैकेट भेजे, या केवल पाँच?
शोधकर्ताओं ने जो आखिरी क्रिप्टोग्राफ़िक समस्या पाई है वह वह है जो अभी भी सुरक्षा को नुकसान पहुंचा सकती है, भले ही इनिशियलाइज़ेशन वेक्टर समस्या को ठीक कर दिया गया हो, अर्थात् पुराने संदेश, चाहे हमलावर को पता हो कि उनका क्या मतलब है या नहीं, बाद में वापस खेला जा सकता है जैसे कि वे नए थे।
आमतौर पर, इस प्रकार की फिर से खेलना क्रिप्टोग्राफ़िक प्रोटोकॉल में किसी प्रकार के अनुक्रम संख्या, या टाइमस्टैम्प, या दोनों द्वारा नियंत्रित किया जाता है, जो इसकी वैधता को सीमित करने के लिए प्रत्येक डेटा पैकेट में शामिल होता है।
ट्रेन टिकट पर तारीख की तरह, यदि आप इसे लगातार दो दिन उपयोग करने का प्रयास करते हैं तो यह आपको बता देगी, भले ही टिकट कभी भी टिकट मशीन द्वारा रद्द न किया गया हो या टिकट निरीक्षक द्वारा पंच न किया गया हो, डेटा पैकेट में अनुक्रम संख्या और टाइमस्टैम्प दो महत्वपूर्ण उद्देश्यों की पूर्ति।
सबसे पहले, हमलावर आज ट्रैफ़िक रिकॉर्ड नहीं कर सकते हैं और बाद में इसे आसानी से चला सकते हैं और संभावित रूप से तबाही मचा सकते हैं।
दूसरे, बग कोड जो गलती से बार-बार अनुरोध भेजता है, उदाहरण के लिए गिराए गए उत्तरों या गुम नेटवर्क पावती के कारण, विश्वसनीय रूप से पता लगाया और नियंत्रित किया जा सकता है।
क्या करना है?
यदि आप टैपो लाइट बल्ब उपयोगकर्ता हैं, इन समस्याओं का समाधान करने वाले टीपी-लिंक से फर्मवेयर अपडेट के लिए अपनी आँखें खुली रखें।
यदि आप एक प्रोग्रामर हैं जो नेटवर्क ट्रैफ़िक और नेटवर्क-आधारित उत्पाद सेटअप सुरक्षित करने के लिए ज़िम्मेदार है, के माध्यम से पढ़ा शोध पत्र यह सुनिश्चित करने के लिए कि आपने ऐसी कोई गलती नहीं की है।
निम्नलिखित नियम याद रखें:
- क्रिप्टोग्राफी केवल गोपनीयता के बारे में नहीं है। एन्क्रिप्शन क्रिप्टोलॉजिकल "पवित्र त्रिमूर्ति" का सिर्फ एक हिस्सा है गोपनीयता (इसे एन्क्रिप्ट करें), प्रामाणिकता (सत्यापित करें कि दूसरे छोर पर कौन है), और ईमानदारी (सुनिश्चित करें कि रास्ते में किसी ने इसके साथ छेड़छाड़ न की हो)।
- सुनिश्चित करें कि कोई भी एकमुश्त कुंजी या IVs वास्तव में अद्वितीय हैं। सामान्य शब्दजाल शब्द नानशिया, इस प्रकार के डेटा के लिए उपयोग किया जाता है, इसका संक्षिप्त रूप है एक बार उपयोग किया गया नंबर, एक शब्द जो आपको स्पष्ट रूप से याद दिलाता है कि IVs का दोबारा उपयोग कभी नहीं किया जाना चाहिए।
- पुनरावृत्ति हमलों से बचाव करें. यह सुनिश्चित करने का एक विशेष पहलू है प्रामाणिकता और ईमानदारी हमने ऊपर उल्लेख किया है। एक हमलावर आपके द्वारा अभी किए जा रहे अनुरोध को पकड़ने में सक्षम नहीं होना चाहिए और बाद में बिना देखे उसे आँख बंद करके दोहराना चाहिए। याद रखें कि यदि कोई हमलावर किसी संदेश को दोबारा चला सकता है और संभावित रूप से तबाही मचा सकता है, तो उसे समझने में सक्षम होने की आवश्यकता नहीं है।
- एसईओ संचालित सामग्री और पीआर वितरण। आज ही प्रवर्धित हो जाओ।
- प्लेटोडेटा.नेटवर्क वर्टिकल जेनरेटिव एआई। स्वयं को शक्तिवान बनाएं। यहां पहुंचें।
- प्लेटोआईस्ट्रीम। Web3 इंटेलिजेंस। ज्ञान प्रवर्धित। यहां पहुंचें।
- प्लेटोईएसजी. ऑटोमोटिव/ईवीएस, कार्बन, क्लीनटेक, ऊर्जा, पर्यावरण, सौर, कचरा प्रबंधन। यहां पहुंचें।
- प्लेटोहेल्थ। बायोटेक और क्लिनिकल परीक्षण इंटेलिजेंस। यहां पहुंचें।
- चार्टप्राइम. चार्टप्राइम के साथ अपने ट्रेडिंग गेम को उन्नत करें। यहां पहुंचें।
- BlockOffsets. पर्यावरणीय ऑफसेट स्वामित्व का आधुनिकीकरण। यहां पहुंचें।
- स्रोत: https://nakedsecurity.sophos.com/2023/08/22/smart-light-bulbs-could-give-away-your-password-secrets/
- :हैस
- :है
- :नहीं
- :कहाँ
- $यूपी
- 1
- 125
- 15% तक
- 25
- 32
- 700
- a
- योग्य
- About
- ऊपर
- पूर्ण
- स्वीकार करें
- को स्वीकार
- पहुँच
- सामान
- लेखा
- स्वीकृत
- अतिरिक्त
- पता
- एईएस
- बाद
- फिर
- के खिलाफ
- सहमत
- समझौता
- सब
- की अनुमति दे
- साथ में
- भी
- हालांकि
- हमेशा
- am
- वीरांगना
- an
- और
- कोई
- कुछ भी
- अनुप्रयोग
- हैं
- AS
- पहलू
- मान लीजिये
- At
- आक्रमण
- आक्रमण
- लेखक
- लेखकों
- स्वत:
- स्वतः
- औसत
- से बचने
- दूर
- वापस
- पृष्ठभूमि छवि
- बुरा
- आधारित
- बुनियादी
- आधार
- BE
- क्योंकि
- किया गया
- BEST
- बेहतर
- के बीच
- बिट
- आंखों पर पट्टी से
- खंड
- सीमा
- के छात्रों
- तल
- प्रसारण
- जानवर बल
- में निर्मित
- लेकिन
- by
- बुलाया
- आया
- कैमरों
- कर सकते हैं
- कब्जा
- कैप्चरिंग
- कौन
- का कारण बनता है
- केंद्र
- प्रमाण पत्र
- आरोप लगाया
- चेक
- जाँच
- चुनाव
- करने के लिए चुना
- स्पष्ट रूप से
- बादल
- कोड
- रंग
- संयोजन
- संयोजन
- संयुक्त
- सामान्य
- कंपनी
- विन्यास
- कॉन्फ़िगर किया गया
- जुडिये
- जुड़ा हुआ
- कनेक्ट कर रहा है
- संपर्क करें
- नियंत्रित
- समझाने
- सही
- सका
- कोर्स
- आवरण
- दरार
- बनाना
- बनाया
- बनाना
- क्रिप्टोग्राफिक
- तिथि
- तारीख
- खजूर
- दिन
- तय
- वर्णित
- बनाया गया
- विवरण
- पता चला
- युक्ति
- डिवाइस
- विभिन्न
- अंक
- सीधे
- प्रकटीकरण
- डिस्प्ले
- do
- कर देता है
- नहीं करता है
- dont
- गिरा
- दो
- दौरान
- से प्रत्येक
- पूर्व
- आसानी
- प्रभावी रूप से
- भी
- अन्य
- एन्क्रिप्टेड
- एन्क्रिप्शन
- समाप्त
- पर्याप्त
- सुनिश्चित
- सुनिश्चित
- सुनिश्चित
- पूरी तरह से
- बराबर
- स्थापित
- और भी
- अंत में
- प्रत्येक
- ठीक ठीक
- उदाहरण
- सिवाय
- एक्सचेंज
- आदान-प्रदान किया
- समझाना
- शोषण करना
- आंखें
- तथ्य
- उल्लू बनाना
- भोजन
- फ़िल्टर
- खोज
- प्रथम
- तय
- खामियां
- निम्नलिखित
- के लिए
- सेना
- बनाना
- प्रपत्र
- पाया
- चार
- से
- भविष्य
- आम तौर पर
- उत्पन्न
- असली
- मिल
- मिल रहा
- देना
- दी
- Go
- चला जाता है
- जा
- अच्छा
- अनुमान लगाया
- था
- आधा
- हाथ
- हो जाता
- नुकसान
- हैश
- है
- होने
- ऊंचाई
- मदद
- यहाँ उत्पन्न करें
- मारो
- होम
- मंडराना
- कैसे
- How To
- HTTPS
- i
- पहचान
- पहचानती
- if
- महत्वपूर्ण
- in
- शामिल
- शामिल
- परोक्ष रूप से
- सूचित
- बजाय
- इंटरनेट
- में
- आईएसपी
- मुद्दों
- IT
- इटली
- आईटी इस
- खुद
- शब्दजाल
- में शामिल होने
- केवल
- सिर्फ एक
- रखना
- कुंजी
- Instagram पर
- जानना
- ज्ञान
- जानने वाला
- पिछली बार
- देर से
- बाद में
- कम से कम
- बाएं
- स्तर
- प्रकाश
- प्रकाश बल्ब
- पसंद
- सीमा
- सुनना
- लंबा
- देखा
- देख
- मशीन
- बनाया गया
- बनाना
- निर्माण
- प्रबंधन
- बहुत
- हाशिया
- अधिकतम-चौड़ाई
- मतलब
- साधन
- मतलब
- उल्लेख किया
- केवल
- message
- संदेश
- मिनटों
- लापता
- गलती
- गलतियां
- मिश्रण
- मोड
- पल
- अधिक
- अधिकांश
- चाहिए
- नाम
- यानी
- आवश्यकता
- ज़रूरत
- नेटवर्क
- नेटवर्क का नाम
- प्रसार यातायात
- संजाल आधारित
- कभी नहीँ
- फिर भी
- नया
- समाचार
- अगला
- नहीं
- कोई नहीं
- साधारण
- अभी
- संख्या
- संख्या
- of
- बंद
- ऑफ़लाइन
- पुराना
- on
- एक बार
- ONE
- केवल
- खुला
- or
- आदेश
- अन्य
- हमारी
- आउट
- परिणाम
- उत्पादन
- के ऊपर
- अपना
- पैकेट
- काग़ज़
- भाग
- पासवर्ड
- पासवर्ड
- पैच
- पॉल
- पीडीएफ
- निष्पादन
- फ़ोन
- जगह
- की योजना बना
- प्लेटो
- प्लेटो डेटा इंटेलिजेंस
- प्लेटोडाटा
- प्ले
- खेला
- बहुत सारे
- प्लग
- बिन्दु
- हलका
- स्थिति
- संभव
- पोस्ट
- संभावित
- उम्मीद के मुताबिक
- को रोकने के
- पिछला
- शायद
- मुसीबत
- बढ़ना
- प्रक्रिया
- प्रस्तुत
- एस्ट्रो मॉल
- कार्यक्रम
- प्रोग्रामर
- प्रोग्रामर्स
- संरक्षित
- प्रोटोकॉल
- प्रोटोकॉल
- प्रदान करना
- प्रदान कर
- सार्वजनिक
- सार्वजनिक कुंजी
- प्रयोजनों
- रखना
- जल्दी से
- बेतरतीब ढंग से उत्पन्न
- बल्कि
- कच्चा
- तैयार
- वास्तविक
- वास्तव में
- कारण
- हाल ही में
- पहचानना
- रिकॉर्ड
- को कम करने
- सापेक्ष
- और
- याद
- दोहराया गया
- बार बार
- जवाब दें
- रिपोर्ट
- रिपोर्टिंग
- का अनुरोध
- अनुरोधों
- अनुसंधान
- शोधकर्ताओं
- जिम्मेदार
- बाकी
- प्रकट
- सही
- जोखिम
- सड़क
- आरओडब्ल्यू
- आरएसए
- नियम
- सुरक्षा
- कहा
- वही
- कहना
- दूसरा
- गुप्त
- सुरक्षित
- सुरक्षित रूप से
- हासिल करने
- सुरक्षा
- देखकर
- लगता है
- भेजें
- भेजना
- भेजता
- भेजा
- अनुक्रम
- सेवा
- सेवा
- सत्र
- सेट
- की स्थापना
- व्यवस्था
- साझा
- कम
- चाहिए
- समान
- छह
- स्मार्ट
- स्मार्टफोन
- अपनी नाक घुसेड़ना
- So
- ठोस
- कुछ
- कोई
- अंतरिक्ष
- बोलना
- विशेष
- गति
- विभाजित
- धुआँरा
- ट्रेनिंग
- प्रारंभ
- शुरू
- राज्य
- फिर भी
- सीधे
- तार
- मजबूत
- आगामी
- इसके बाद
- ऐसा
- निश्चित
- एसवीजी
- स्विच
- लेना
- लक्ष्य
- कहना
- अस्थायी
- अवधि
- परीक्षण
- से
- कि
- RSI
- यूके
- लेकिन हाल ही
- उन
- फिर
- वहाँ।
- इसलिये
- इन
- वे
- बात
- सोचते
- इसका
- उन
- विचार
- तीन
- यहाँ
- इस प्रकार
- टिकट
- पहर
- बार
- टाइमस्टैम्प
- सेवा मेरे
- आज
- ले गया
- ऊपर का
- यातायात
- रेलगाड़ी
- पारगमन
- संक्रमण
- पारदर्शी
- कोशिश
- तिकड़ी
- वास्तव में
- कोशिश
- मोड़
- बदल गया
- मोड़
- दो
- टाइप
- Uk
- समझना
- अप्रत्याशित
- दुर्भाग्य से
- अद्वितीय
- अज्ञात
- जब तक
- अपडेट
- यूआरएल
- us
- USB के
- उपयोग
- प्रयुक्त
- उपयोगकर्ता
- का उपयोग करता है
- का उपयोग
- सत्यापन
- सत्यापित
- के माध्यम से
- कमजोरियों
- भेद्यता
- इंतज़ार कर रही
- दीवार
- था
- मार्ग..
- we
- वेब
- वेबसाइट
- कुंआ
- थे
- क्या
- कब
- या
- कौन कौन से
- जब
- कौन
- वाई फाई
- चौडाई
- मर्जी
- साथ में
- बिना
- शब्द
- शब्द
- काम
- काम कर रहे
- बदतर
- लायक
- होगा
- गलत
- X का
- आप
- आपका
- जेफिरनेट