مقبول کریپٹو کرنسی ایکسچینج Coinbase تازہ ترین معروف آن لائن برانڈ نام ہے جو کہ ہے۔ اعتراف کیا خلاف ورزی کرنے کے لئے.
کمپنی نے اپنی خلاف ورزی کی رپورٹ کو جزوی mea culpa اور دوسروں کے لیے مفید مشورے کے ایک دلچسپ مرکب میں تبدیل کرنے کا فیصلہ کیا۔
جیسا کہ حالیہ کیس میں ہوا ہے۔ اٹ، کمپنی ایس ورڈ میں پھینکنے کی مزاحمت نہیں کر سکی (بہتر)، جو ایک بار پھر نییکڈ سیکیورٹی ریڈر رچرڈ پیننگٹن کی طرف سے پیش کردہ تعریف کی پیروی کرتا نظر آتا ہے۔ حالیہ تبصرہ، جہاں اس نے نوٹ کیا۔ 'نفیس' کا عام طور پر ترجمہ 'ہمارے دفاع سے بہتر' ہوتا ہے۔.
ہم اس بات پر متفق ہیں کہ بہت سے، اگر زیادہ تر نہیں تو، ایسی رپورٹوں کی خلاف ورزی کرتے ہیں جہاں دھمکیوں اور حملہ آوروں کو بیان کیا جاتا ہے۔ بہتر or اعلی درجے کی, وہ الفاظ درحقیقت بالکل (مثلاً سب کے لیے بہت اچھے) کے بجائے نسبتاً (یعنی ہمارے لیے بہت اچھے) استعمال کیے گئے ہیں۔
Coinbase نے اپنے مضمون کے آغاز میں ایگزیکٹو سمری میں اعتماد کے ساتھ کہا:
خوش قسمتی سے، Coinbase کے سائبر کنٹرولز نے حملہ آور کو براہ راست سسٹم تک رسائی حاصل کرنے سے روکا اور فنڈز کے کسی نقصان یا کسٹمر کی معلومات سے سمجھوتہ کرنے سے روکا۔
لیکن اس بظاہر یقین کو داخلے سے مجروح کیا گیا، اگلے ہی جملے میں، کہ:
ہماری کارپوریٹ ڈائرکٹری سے صرف ایک محدود مقدار میں ڈیٹا سامنے آیا تھا۔
بدقسمتی سے، سائبر کرائمینلز کے ذریعے استعمال کیے جانے والے پسندیدہ ٹی ٹی پیز (ٹولز، تکنیک اور طریقہ کار) میں سے ایک کو جرگن میں کہا جاتا ہے۔ پس منظر کی تحریک، جس کا حوالہ معلومات اور رسائی کی چال کی طرف ہے جو کسی خلاف ورزی کے ایک حصے میں ہمیشہ وسیع تر نظام تک رسائی میں حاصل کی گئی ہے۔
دوسرے لفظوں میں، اگر کوئی سائبر کرائمین ڈیٹا بیس Z سے خفیہ کارپوریٹ ڈیٹا بازیافت کرنے کے لیے صارف Y سے تعلق رکھنے والے کمپیوٹر X کا غلط استعمال کر سکتا ہے (اس صورت میں، خوش قسمتی سے، ملازمین کے ناموں، ای میل ایڈریسز، اور فون نمبرز تک محدود)…
…پھر یہ کہنا کہ حملہ آور نے "سسٹم تک براہ راست رسائی حاصل نہیں کی" بلکہ علمی امتیاز کی طرح لگتا ہے، یہاں تک کہ اگر ہم میں سے سیسڈمین شاید ان الفاظ کو سمجھتے ہیں کہ مجرموں کا اختتام کسی ایسے ٹرمینل پرامپٹ کے ساتھ نہیں ہوا جس پر وہ کر سکتے تھے۔ کسی بھی سسٹم کمانڈ کو چلائیں جو وہ چاہتے تھے۔
خطرے کے محافظوں کے لئے نکات
اس کے باوجود، Coinbase نے کچھ سائبر کرائمینل ٹولز، تکنیکوں اور طریقہ کاروں کی فہرست بنائی جن کا اس نے اس حملے میں تجربہ کیا، اور یہ فہرست خطرے کے محافظوں اور XDR ٹیموں کے لیے کچھ مفید تجاویز فراہم کرتی ہے۔
XDR ان دنوں تھوڑا سا بزور لفظ ہے (اس کے لیے مختصر ہے۔ توسیع کا پتہ لگانے اور جواب)، لیکن ہم سمجھتے ہیں کہ اسے بیان کرنے کا آسان ترین طریقہ یہ ہے:
توسیعی پتہ لگانے اور جواب کا مطلب ہے باقاعدگی سے اور فعال طور پر ایسے اشارے تلاش کرنا جو آپ کے نیٹ ورک میں کوئی اچھا نہیں ہے، بجائے اس کے کہ آپ کے خطرے کے جواب کے ڈیش بورڈ میں روایتی سائبرسیکیوریٹی ڈٹیکشن کا انتظار کریں۔
ظاہر ہے، XDR کا مطلب یہ نہیں ہے کہ آپ اپنے موجودہ سائبر سیکیورٹی الرٹنگ اور بلاک کرنے والے ٹولز کو بند کر دیں، بلکہ اس کا مطلب یہ ہے کہ آپ خطرے کے شکار کی حد اور نوعیت کو بڑھا دیں، تاکہ آپ سائبر کرائمینلز کو نہ صرف تلاش کر رہے ہوں جب آپ کو کافی یقین ہو جائے کہ وہ پہلے ہی پہنچ چکے ہیں، لیکن ان کے لیے بھی نگرانی کر رہے ہیں جب کہ وہ اب بھی حملے کی کوشش کرنے کے لیے تیار ہو رہے ہیں۔
Coinbase حملہ، کمپنی کے کسی حد تک staccato سے دوبارہ تعمیر کیا گیا۔ اکاؤنٹایسا لگتا ہے کہ اس میں درج ذیل مراحل شامل ہیں:
- TELLTALE 1: SMS پر مبنی فشنگ کی کوشش۔
ایک اہم کارپوریٹ نوٹیفکیشن پڑھنے کے لیے عملے کو SMS کے ذریعے لاگ ان کرنے کی تاکید کی گئی۔
سہولت کے لیے، پیغام میں ایک لاگ ان لنک شامل تھا، لیکن وہ لنک ایک جعلی سائٹ پر چلا گیا جس نے صارف کے نام اور پاس ورڈ حاصل کر لیے۔
بظاہر، حملہ آوروں کو 2FA (دو فیکٹر توثیقی کوڈ) کو پکڑنے کے لیے معلوم نہیں تھا، یا ان کے خیال میں نہیں تھا کہ انہیں صارف نام اور پاس ورڈ کے ساتھ جانا پڑے گا، اس لیے حملے کا یہ حصہ ناکام ہو گیا۔ .
ہم نہیں جانتے کہ 2FA نے اکاؤنٹ کو کیسے محفوظ کیا۔ شاید Coinbase ہارڈ ویئر ٹوکنز استعمال کرتا ہے، جیسے Yubikeys، جو صرف چھ ہندسوں کا کوڈ فراہم کرنے سے کام نہیں کرتا ہے جسے آپ اپنے فون سے اپنے براؤزر یا لاگ ان ایپ میں نقل کرتے ہیں؟ شاید بدمعاش کوڈ کے بارے میں پوچھنے میں بالکل ناکام رہے؟ شاید ملازم نے اپنا پاس ورڈ دینے کے بعد فش کو دیکھا لیکن اس عمل کو مکمل کرنے کے لیے درکار حتمی ایک بار کے راز کو ظاہر کرنے سے پہلے؟ Coinbase رپورٹ کے الفاظ سے، ہمیں شبہ ہے کہ بدمعاش اپنی جعلی لاگ ان اسکرینوں میں مطلوبہ 2FA ڈیٹا کیپچر کرنے کے لیے یا تو بھول گئے یا کوئی قابل اعتماد طریقہ تلاش نہیں کر سکے۔ ایپ پر مبنی یا SMS پر مبنی 2FA کی طاقت کا زیادہ اندازہ نہ لگائیں۔ کوئی بھی 2FA عمل جو صرف آپ کے فون پر دکھائے گئے کوڈ کو آپ کے لیپ ٹاپ کی فیلڈ میں ٹائپ کرنے پر انحصار کرتا ہے حملہ آوروں کے خلاف بہت کم تحفظ فراہم کرتا ہے جو آپ کے فشڈ اسناد کو فوری طور پر آزمانے کے لیے تیار اور تیار ہیں۔ وہ ایس ایم ایس یا ایپ سے تیار کردہ کوڈز عام طور پر صرف وقت کے لحاظ سے محدود ہوتے ہیں، جو 30 سیکنڈ اور چند منٹ کے درمیان کہیں بھی درست رہتے ہیں، جو عام طور پر حملہ آوروں کو ان کی کٹائی کرنے اور ان کی میعاد ختم ہونے سے پہلے استعمال کرنے کے لیے کافی لمبا وقت دیتے ہیں۔
- TELLTALE 2: کسی کی فون کال جس نے کہا کہ وہ IT سے ہیں۔
یاد رکھیں کہ اس حملے کے نتیجے میں مجرموں نے ملازمین کے رابطے کی تفصیلات کی ایک فہرست حاصل کر لی، جس کے بارے میں ہمارا خیال ہے کہ مستقبل میں ہونے والے حملوں میں دوسرے بدمعاشوں کو استعمال کرنے کے لیے سائبر کرائم انڈر گراؤنڈ میں فروخت یا دے دیا جائے گا۔
یہاں تک کہ اگر آپ نے اپنے کام کے رابطے کی تفصیلات کو خفیہ رکھنے کی کوشش کی ہے، تو وہ پہلے سے ہی وہاں موجود ہیں اور بہر حال وسیع پیمانے پر مشہور ہو سکتے ہیں، پہلے کی خلاف ورزی کی بدولت آپ کو پتہ نہیں چل سکا ہو گا، یا ثانوی ماخذ، جیسے آؤٹ سورسنگ کے خلاف تاریخی حملے کی وجہ سے۔ وہ کمپنی جس کو آپ نے ایک بار اپنے عملے کا ڈیٹا سونپا تھا۔
- TELLTALE 3: ریموٹ رسائی پروگرام کو انسٹال کرنے کی درخواست۔
Coinbase کی خلاف ورزی میں، سوشل انجینئرز جنہوں نے حملے کے دوسرے مرحلے میں کال کی تھی، بظاہر متاثرہ سے AnyDesk انسٹال کرنے کو کہا، اس کے بعد ISL آن لائن۔
کبھی بھی کوئی سافٹ ویئر انسٹال نہ کریں، ریموٹ تک رسائی والے ٹولز (جو کسی باہر والے کو آپ کی سکرین دیکھنے اور آپ کے ماؤس اور کی بورڈ کو دور سے کنٹرول کرنے کی اجازت دیتے ہیں جیسے کہ وہ آپ کے کمپیوٹر کے سامنے بیٹھے ہوں) کو چھوڑ دیں- کسی ایسے شخص کے کہنے پر جس نے ابھی آپ کو فون کیا، یہاں تک کہ اگر آپ کو لگتا ہے کہ وہ آپ کے اپنے آئی ٹی ڈیپارٹمنٹ سے ہیں۔
اگر آپ نے انہیں فون نہیں کیا تو آپ کو یقینی طور پر کبھی بھی یقین نہیں ہو گا کہ وہ کون ہیں۔
- TELLTALE 4: براؤزر پلگ ان انسٹال کرنے کی درخواست۔
Coinbase کیس میں، بدمعاش جس ٹول کو استعمال کرنا چاہتے تھے اسے EditThisCookie کہا جاتا تھا (راز کو بازیافت کرنے کا ایک انتہائی آسان طریقہ جیسے کہ صارف کے براؤزر سے ٹوکن تک رسائی)، لیکن آپ کو یہ کہنے پر کوئی بھی براؤزر پلگ ان انسٹال کرنے سے انکار کر دینا چاہیے۔ تو کسی ایسے شخص کے بارے میں جسے آپ نہیں جانتے اور نہ ہی کبھی ملے ہیں۔
براؤزر پلگ انز کو آپ کے براؤزر میں ٹائپ کرنے والی ہر چیز تک، بشمول پاس ورڈز، ان کے خفیہ ہونے سے پہلے، اور آپ کے براؤزر کے ڈکرپٹ ہونے کے بعد ظاہر ہونے والی ہر چیز تک تقریباً بلا روک ٹوک رسائی حاصل ہوتی ہے۔
پلگ انز نہ صرف آپ کی براؤزنگ کی جاسوسی کر سکتے ہیں، بلکہ اس کے منتقل ہونے سے پہلے جو آپ ٹائپ کرتے ہیں اسے پوشیدہ طور پر تبدیل بھی کر سکتے ہیں، اور جو مواد آپ کو اسکرین پر ظاہر ہونے سے پہلے واپس مل جاتا ہے۔
کیا کیا جائے؟
ہم نے اب تک جو مشورہ دیا ہے اسے دہرانے اور تیار کرنے کے لیے:
- پیغامات میں لنکس پر کلک کرکے کبھی لاگ ان نہ کریں۔ آپ کو معلوم ہونا چاہیے کہ خود کہاں جانا ہے، کسی ایسے پیغام سے "مدد" کی ضرورت کے بغیر جو کہیں سے بھی آ سکتا ہے۔
- کبھی بھی ان لوگوں سے IT مشورہ نہ لیں جو آپ کو کال کرتے ہیں۔ آپ کو معلوم ہونا چاہیے کہ خود کو کہاں کال کرنا ہے، تاکہ کسی ایسے دھوکہ باز کی طرف سے رابطہ کیے جانے کے خطرے کو کم کیا جا سکے جو کودنے کے لیے بالکل صحیح وقت معلوم ہو اور وہ آپ کی "مدد" کر رہا ہو۔
- کسی ایسے آئی ٹی عملے کے کہنے پر کبھی بھی سافٹ ویئر انسٹال نہ کریں جس کی آپ نے تصدیق نہیں کی ہے۔ ایسا سافٹ ویئر انسٹال بھی نہ کریں جسے آپ خود محفوظ سمجھتے ہیں، کیونکہ کال کرنے والا آپ کو ایک بوبی ٹریپڈ ڈاؤن لوڈ کی طرف لے جائے گا جس میں میلویئر پہلے ہی شامل ہو چکا ہے۔
- کبھی بھی کسی پیغام یا کال کا یہ پوچھ کر جواب نہ دیں کہ آیا یہ حقیقی ہے۔ بھیجنے والا یا کال کرنے والا صرف آپ کو بتائے گا کہ آپ کیا سننا چاہتے ہیں۔ جتنی جلدی ہو سکے مشکوک رابطوں کی اطلاع اپنی سیکیورٹی ٹیم کو دیں۔
اس معاملے میں، Coinbase کا کہنا ہے کہ اس کی اپنی سیکیورٹی ٹیم XDR تکنیک استعمال کرنے میں کامیاب رہی، سرگرمی کے غیر معمولی نمونوں کو دیکھ کر (مثال کے طور پر، ایک غیر متوقع VPN سروس کے ذریعے لاگ ان کرنے کی کوشش کی)، اور تقریباً 10 منٹ کے اندر مداخلت کرنے میں کامیاب رہی۔
اس کا مطلب یہ تھا کہ حملہ آور شخص نے بہت زیادہ نقصان پہنچانے سے پہلے ہی نہ صرف مجرموں سے تمام رابطہ منقطع کر دیا تھا، بلکہ حملہ آوروں کے واپس آنے کی صورت میں مزید احتیاط برتنے کا علم تھا، نقصانات اور نام نہاد۔ فعال مخالف دھوکہ دہی
اس بات کو یقینی بنائیں کہ آپ اپنی کمپنی کے XDR "سینسر نیٹ ورک" کا انسانی حصہ بھی ہیں، کسی کے ساتھ بھی تکنیکی اوزار آپ کی سیکیورٹی ٹیم موجود ہے۔
اپنے فعال محافظوں کو صرف "VPN سورس ایڈریس ایکسیس لاگز میں دکھایا گیا ہے" کو آگے بڑھانے کے لیے زیادہ دینے کا مطلب ہے کہ وہ ایک فعال حملے کا پتہ لگانے اور اس کا جواب دینے کے لیے بہت بہتر طریقے سے لیس ہوں گے۔
فعال مخالفوں کے بارے میں مزید جانیں۔
حقیقی زندگی میں، سائبر کروک کے لیے واقعی کیا کام ہوتا ہے جب وہ حملہ کرتے ہیں؟ آپ صرف واضح علامات سے نمٹنے کے بجائے حملے کی بنیادی وجہ کو کیسے تلاش اور علاج کرتے ہیں؟
XDR اور MDR کے بارے میں مزید جانیں۔
سائبرسیکیوریٹی خطرے کے ردعمل کا خیال رکھنے کے لیے وقت یا مہارت کی کمی؟ پریشان ہیں کہ سائبرسیکیوریٹی آپ کو ان تمام چیزوں سے ہٹا دے گی جن کی آپ کو ضرورت ہے؟
سوفوس مینیجڈ ڈیٹیکشن اور رسپانس پر ایک نظر ڈالیں۔:
24/7 خطرے کا شکار، پتہ لگانے، اور ردعمل ▶
سوشل انجینئرنگ کے بارے میں مزید جانیں۔
کے لیے ہمارے ساتھ شامل ہوں۔ دلچسپ انٹرویو Rachel Tobac کے ساتھ، DEFCON سوشل انجینئرنگ کیپچر دی فلیگ چیمپ، اس بارے میں کہ کس طرح سکیمرز، سوشل انجینئرز اور دیگر سست سائبر کرائمز کا پتہ لگانا اور ان کی سرزنش کرنا ہے۔
کوئی پوڈ کاسٹ پلیئر نیچے نہیں دکھا رہا ہے؟ سنو براہ راست Soundcloud پر.
- SEO سے چلنے والا مواد اور PR کی تقسیم۔ آج ہی بڑھا دیں۔
- پلیٹو بلاک چین۔ Web3 Metaverse Intelligence. علم میں اضافہ۔ یہاں تک رسائی حاصل کریں۔
- ماخذ: https://nakedsecurity.sophos.com/2023/02/21/coinbase-breached-by-social-engineers-employee-data-stolen/
- 1
- 10
- 2FA
- a
- قابلیت
- ہمارے بارے میں
- مطلق
- بالکل
- بدسلوکی
- تعلیمی
- تک رسائی حاصل
- اکاؤنٹ
- حاصل
- حاصل کرنا
- فعال
- فعال طور پر
- سرگرمی
- شامل کیا
- پتہ
- پتے
- مشورہ
- کے بعد
- کے خلاف
- حملہ آوروں کے خلاف
- تمام
- اکیلے
- پہلے ہی
- کے درمیان
- رقم
- اور
- کہیں
- اپلی کیشن
- واضح
- ظاہر
- مضمون
- حملہ
- حملے
- کوشش کی
- کی توثیق
- مصنف
- آٹو
- واپس
- پس منظر کی تصویر
- کیونکہ
- اس سے پہلے
- کیا جا رہا ہے
- نیچے
- بہتر
- کے درمیان
- بٹ
- مسدود کرنے میں
- سرحد
- پایان
- برانڈ
- خلاف ورزی
- توڑ دیا
- براؤزر
- براؤزنگ
- فون
- کہا جاتا ہے
- کالر
- قبضہ
- پرواہ
- کیس
- کیونکہ
- سینٹر
- کچھ
- یقینی طور پر
- یقین
- کوڈ
- Coinbase کے
- سکےباس کی
- رنگ
- کس طرح
- کمپنی کے
- کمپنی کی
- مکمل
- سمجھوتہ
- کمپیوٹر
- اعتماد سے
- خامیاں
- غور کریں
- رابطہ کریں
- روابط
- مواد
- کنٹرول
- کنٹرول
- سہولت
- کارپوریٹ
- سکتا ہے
- احاطہ
- اسناد
- مجرم
- cryptocurrency
- کریپٹوکرنسی ایکسچینج
- گاہک
- سائبر
- سائبر جرائم
- سائبر کریمنل
- cybercriminals
- سائبر سیکیورٹی
- ڈیش بورڈ
- اعداد و شمار
- ڈیٹا بیس
- دن
- معاملہ
- فیصلہ کیا
- دفاع
- شعبہ
- بیان کیا
- تفصیلات
- پتہ چلا
- کھوج
- ترقی
- DID
- براہ راست
- دکھائیں
- دکھاتا ہے
- نہیں کرتا
- نہیں
- ڈاؤن لوڈ، اتارنا
- ای ۔ میل
- اس سے قبل
- یا تو
- ملازم
- خفیہ کردہ
- انجنیئرنگ
- انجینئرز
- کافی
- سپرد
- لیس
- بھی
- سب
- سب کچھ
- بالکل
- مثال کے طور پر
- ایکسچینج
- ایگزیکٹو
- موجودہ
- تجربہ کار
- مہارت
- ظاہر
- توسیع
- ناکام
- کافی
- جعلی
- چند
- میدان
- فائنل
- مل
- پر عمل کریں
- پیچھے پیچھے
- کے بعد
- خوش قسمتی سے
- سے
- سامنے
- فنڈز
- مستقبل
- حاصل کرنا
- عام طور پر
- حاصل
- حاصل کرنے
- دی
- فراہم کرتا ہے
- دے
- Go
- اچھا
- موبائل
- ہارڈ ویئر
- فصل
- سن
- اونچائی
- اشارے
- تاریخی
- پکڑو
- ہور
- کس طرح
- کیسے
- HTTPS
- انسانی
- شکار
- فوری طور پر
- اہم
- in
- مائل
- شامل
- سمیت
- انفرادی
- معلومات
- شروع
- انسٹال
- کے بجائے
- دلچسپ
- مداخلت کرنا
- ملوث
- IT
- شبدجال
- کودنے
- رکھیں
- جان
- جانا جاتا ہے
- لیپ ٹاپ
- تازہ ترین
- زندگی
- لمیٹڈ
- LINK
- لنکس
- لسٹ
- تھوڑا
- لانگ
- دیکھو
- تلاش
- بند
- میلویئر
- میں کامیاب
- بہت سے
- مارجن
- زیادہ سے زیادہ چوڑائی
- وزارت خارجہ
- کا مطلب ہے کہ
- محض
- پیغام
- پیغامات
- شاید
- منٹ
- نظر ثانی کرنے
- زیادہ
- سب سے زیادہ
- نام
- نام
- فطرت، قدرت
- ضرورت ہے
- ضرورت ہے
- نیٹ ورک
- اگلے
- عام
- کا کہنا
- نوٹیفیکیشن
- تعداد
- واضح
- کی پیشکش کی
- ایک
- آن لائن
- دیگر
- دیگر
- آاٹسورسنگ
- خود
- حصہ
- پاس ورڈ
- پاس ورڈز
- پیٹرن
- پال
- لوگ
- شاید
- مرحلہ
- فش
- فشنگ
- فون
- فون کال
- مقام
- پلاٹا
- افلاطون ڈیٹا انٹیلی جنس
- پلیٹو ڈیٹا
- کھلاڑی
- رابطہ بحال کرو
- پلگ ان
- podcast
- پوزیشن
- مراسلات
- شاید
- طریقہ کار
- عمل
- پروگرام
- محفوظ
- تحفظ
- فراہم کرتا ہے
- فراہم کرنے
- رینج
- پڑھیں
- ریڈر
- تیار
- اصلی
- حقیقی زندگی
- حال ہی میں
- کو کم
- مراد
- باقاعدگی سے
- نسبتا
- باقی
- ریموٹ
- دور دراز تک رسائی
- دوبارہ
- جواب
- رپورٹ
- رپورٹیں
- درخواست
- جواب
- جواب
- انکشاف
- رچرڈ
- رسک
- رن
- محفوظ
- کہا
- کا کہنا ہے کہ
- سکیمرز
- سکرین
- سکرین
- تلاش
- دوسری
- ثانوی
- سیکنڈ
- خفیہ
- سیکورٹی
- لگتا ہے
- سزا
- سروس
- مختصر
- ہونا چاہئے
- صرف
- سائٹ
- بیٹھنا
- SMS
- So
- اب تک
- سماجی
- معاشرتی انجینرنگ
- سافٹ ویئر کی
- فروخت
- ٹھوس
- کچھ
- کسی
- کچھ بھی نہیں
- ماخذ
- سٹاف
- مراحل
- شروع کریں
- نے کہا
- ابھی تک
- چوری
- طاقت
- اس طرح
- خلاصہ
- مشکوک
- SVG
- علامات
- کے نظام
- لے لو
- ٹیم
- ٹیموں
- تکنیک
- ٹرمنل
- شکریہ
- ۔
- سکے بیس
- ان
- چیزیں
- خطرہ
- خطرات
- پھینک دو
- وقت
- تجاویز
- کرنے کے لئے
- ٹوکن
- بھی
- کے آلے
- اوزار
- سب سے اوپر
- روایتی
- منتقلی
- شفاف
- علاج
- ٹرگر
- ٹرن
- ٹرننگ
- عام طور پر
- آخر میں
- کے تحت
- بنیادی
- سمجھ
- غیر متوقع
- URL
- us
- استعمال کی شرائط
- رکن کا
- عام طور پر
- تصدیق
- کی طرف سے
- وکٹم
- لنک
- VPN
- انتظار کر رہا ہے
- چاہتے تھے
- دیکھ
- اچھی طرح سے جانا جاتا ہے
- کیا
- جس
- جبکہ
- ڈبلیو
- چوڑائی
- گے
- تیار
- کے اندر
- بغیر
- الفاظ
- الفاظ
- کام
- کام کرتا ہے
- فکر مند
- X
- XDR
- تم
- اور
- اپنے آپ کو
- زیفیرنیٹ