ಪದೇ ಪದೇ ಕೇಳಲಾಗುವ ಪ್ರಶ್ನೆಗಳು

ಈ ಸೈಟ್ ಅನ್ನು ಏಕೆ ಸರಿಯಾಗಿ ಅನುವಾದಿಸಲಾಗಿಲ್ಲ?

ಕ್ಷಮಿಸಿ, ಆದರೆ ಪ್ರಸ್ತುತ ಲೇಖಕರು ಇಂಗ್ಲಿಷ್ ಮಾತ್ರ ಮಾತನಾಡುತ್ತಾರೆ. ಈ ಯೋಜನೆಯನ್ನು ಇತರ ಭಾಷೆಗಳಿಗೆ ಭಾಷಾಂತರಿಸಲು ನಮಗೆ ಸಹಾಯ ಬೇಕು. ಇಂಗ್ಲಿಷ್ ಮಾತನಾಡದ ಜನರಿಗೆ ಈ ಸೇವೆಯನ್ನು ಲಭ್ಯವಾಗುವಂತೆ ಮಾಡಲು ಸರಳ ಮತ್ತು ಅಗ್ಗದ ಸಾಧನವಾಗಿ, ನಾವು ಯಂತ್ರ ಅನುವಾದವನ್ನು ಬಳಸಿಕೊಳ್ಳುತ್ತೇವೆ. ಫಲಿತಾಂಶಗಳು ಸಾಮಾನ್ಯವಾಗಿ ಸ್ವೀಕಾರಾರ್ಹ, ಆದರೆ ವಿಚಿತ್ರವಾದ ಮಾತುಗಳಿಗೆ ಅಥವಾ ಸಂಪೂರ್ಣವಾಗಿ ತಪ್ಪಾದ ಮಾಹಿತಿಗೆ ಕಾರಣವಾಗಬಹುದು. ಎಲ್ಲರಿಗೂ ಅನುಭವವನ್ನು ಸುಧಾರಿಸಲು ನೀವು ನಮಗೆ ಸಹಾಯ ಮಾಡಬಹುದು - ದಯವಿಟ್ಟು ಸರಿಯಾದ ಅನುವಾದವನ್ನು ಸಲ್ಲಿಸಿ .

ಈ ಸೇವೆ ಎಷ್ಟು ಸುರಕ್ಷಿತವಾಗಿದೆ?

ಈ ಸೇವೆಯನ್ನು ಅದರ ಉದ್ದೇಶಿತ ಬಳಕೆಗಾಗಿ ಸುರಕ್ಷಿತವಾಗಿಸಲು ನಾವು ಅನೇಕ ಕ್ರಮಗಳನ್ನು ತೆಗೆದುಕೊಂಡಿದ್ದೇವೆ. ನಾವು ಆ ಹಂತಗಳನ್ನು ಮೀರುವ ಮೊದಲು, ಈ ಕೆಳಗಿನವುಗಳನ್ನು ಅರ್ಥಮಾಡಿಕೊಳ್ಳುವುದು ಬಹಳ ಮುಖ್ಯ:

ನಿಮ್ಮ ಗೌಪ್ಯತೆ ಮತ್ತು ಸುರಕ್ಷತೆಯನ್ನು ಹೆಚ್ಚಿಸಲು ಆಯ್ಕೆಗಳನ್ನು ನೀಡುವ ರೀತಿಯಲ್ಲಿ ಈ ಸೇವೆಯನ್ನು ನೀಡುವುದು ನಮ್ಮ ಗುರಿಯಾಗಿದೆ. ನಿಮ್ಮ ಮಾಹಿತಿಯನ್ನು ಸುರಕ್ಷಿತವಾಗಿಡಲು ನಾವು ತೆಗೆದುಕೊಂಡ ಕೆಲವು ಹಂತಗಳು ಇಲ್ಲಿವೆ:

ಸಂದೇಶವನ್ನು ಡೀಕ್ರಿಪ್ಟ್ ಮಾಡುವ ಆಯ್ಕೆಯೊಂದಿಗೆ ನಾನು ಇಲ್ಲಿ ಲಿಂಕ್ ಅನ್ನು ಏಕೆ ಸ್ವೀಕರಿಸಿದ್ದೇನೆ?

ಈ ಅನುವಾದದಲ್ಲಿ ದೋಷಗಳಿದ್ದರೆ ನಾವು ಕ್ಷಮೆಯಾಚಿಸುತ್ತೇವೆ. ಈ ಸೇವೆಯು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ಸಂದೇಶವನ್ನು ಒಂದು ಹಂತದಿಂದ ಇನ್ನೊಂದಕ್ಕೆ ರವಾನಿಸುತ್ತದೆ ಮತ್ತು ನೀವು ಸ್ವೀಕರಿಸುವವರು. ಸಂದೇಶವನ್ನು ಶೀಘ್ರದಲ್ಲೇ ಅಳಿಸಲಾಗುತ್ತದೆ. ಈ ಸೇವೆಯ ನಿರ್ವಾಹಕರಿಗೆ ಸಂದೇಶದ ವಿಷಯಗಳನ್ನು ಓದಲು ಯಾವುದೇ ಮಾರ್ಗವಿಲ್ಲ. ಸಂದೇಶದ ವಿಷಯಗಳು ವಿವಿಧ ಡೇಟಾಬೇಸ್‌ಗಳು / ಸಾಧನಗಳು / ಸೇವೆಗಳು / ಫೈಲ್‌ಗಳು / ಇತ್ಯಾದಿಗಳಲ್ಲಿ ಉಳಿಯಲು ಬಯಸದಿದ್ದಾಗ ಸಾಮಾನ್ಯವಾಗಿ ಯಾರಾದರೂ ಈ ಸೇವೆಯನ್ನು ಬಳಸುತ್ತಾರೆ. ಇಮೇಲ್ / ತ್ವರಿತ-ಸಂದೇಶ / ಪಠ್ಯ / ಇತ್ಯಾದಿಗಳನ್ನು ಕಳುಹಿಸುವಾಗ ವಿಶಿಷ್ಟವಾಗಿದೆ. ಡೀಕ್ರಿಪ್ಟ್ ಮಾಡಲು ನೀವು ನಿರ್ಧರಿಸಿದರೆ, ದಯವಿಟ್ಟು ಈ ಕೆಳಗಿನವುಗಳನ್ನು ನೆನಪಿನಲ್ಲಿಡಿ:

ಈ ಸೈಟ್‌ಗೆ ಸಲ್ಲಿಸಿದ ಎಲ್ಲವನ್ನೂ ನೀವು ಅಳಿಸುತ್ತೀರಾ?

ನಮ್ಮ ಅನುಪಯುಕ್ತಕ್ಕೆ ಲೋಗೊ ಮಾಡಬಹುದು ನಿಜ ... ಅದನ್ನು ಸ್ವೀಕರಿಸಿದ ಕೂಡಲೇ ಎಲ್ಲವನ್ನೂ ಅಳಿಸಲಾಗುತ್ತದೆ. ಎಲ್ಲವನ್ನೂ ಅಳಿಸುವುದು ಸ್ವಯಂಚಾಲಿತವಾಗಿದೆ - ಇದನ್ನು ಸರ್ವರ್‌ಗೆ ಬರೆಯಲಾಗಿದೆ. ಈ ರೀತಿ ಯೋಚಿಸಿ - ಎರಡು ವರ್ಗದ ಮಾಹಿತಿಯನ್ನು ಸಲ್ಲಿಸಲಾಗಿದೆ:

ಸಂದೇಶಗಳ ಸಂದರ್ಭದಲ್ಲಿ, ನಾವು ಅವುಗಳನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸುವ ಮೂಲಕ ಅಳಿಸಿದಾಗ ನೀವು ನಿಯಂತ್ರಿಸಬಹುದು: ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ, ಸಂದೇಶವನ್ನು ಒಮ್ಮೆ ಪಡೆದುಕೊಂಡ ನಂತರ ಅಥವಾ 1 ವಾರ ಹಳೆಯದಾದ ನಂತರ ಅದನ್ನು ಅಳಿಸಲಾಗುತ್ತದೆ - ಯಾವುದು ಮೊದಲು ಸಂಭವಿಸುತ್ತದೆ. ವೆಬ್‌ನಲ್ಲಿ ಯಾವುದನ್ನಾದರೂ ಸಲ್ಲಿಸುವಲ್ಲಿ ಅಂತರ್ಗತವಾಗಿರುವ ಎಲ್ಲಾ ಇತರ ಮಾಹಿತಿಯನ್ನು ಅಳಿಸಲು ಬಂದಾಗ (ಅಂದರೆ ನಿಮ್ಮ ಐಪಿ ವಿಳಾಸ, ಇತ್ಯಾದಿ), ಅದನ್ನು ಯಾವಾಗ ಅಥವಾ ಹೇಗೆ ಅಳಿಸಲಾಗುತ್ತದೆ ಎಂಬುದರ ಕುರಿತು ನಾವು ನಿಮಗೆ ಯಾವುದೇ ನಿಯಂತ್ರಣವನ್ನು ನೀಡುವುದಿಲ್ಲ - ನಾವು ಪ್ರತಿ 24 ಗಂಟೆಗಳಿಗೊಮ್ಮೆ ಎಲ್ಲವನ್ನೂ ಅಳಿಸುತ್ತೇವೆ .

ಈ ಸೇವೆಯನ್ನು ಏಕೆ ಬಳಸಬೇಕು?

ಈ ಸೇವೆಯು ನೀವು ಕಳುಹಿಸುವ / ಸ್ವೀಕರಿಸುವ ಸಂದೇಶಗಳನ್ನು ಕಡಿಮೆ ಶಾಶ್ವತವಾಗಿಸಲು ಸಹಾಯ ಮಾಡುವ ಸಾಧನವಾಗಿದೆ. ನೀವು ಅಂತರ್ಜಾಲದಲ್ಲಿ ಸಂವಹನ ಮಾಡುವ ಹೆಚ್ಚಿನವುಗಳನ್ನು (ಚಾಟ್‌ಗಳು, ಪಠ್ಯಗಳು, ಇಮೇಲ್‌ಗಳು, ಇತ್ಯಾದಿ) ಸಂಗ್ರಹಿಸಲಾಗುತ್ತದೆ ಮತ್ತು ವಿರಳವಾಗಿ ಅಳಿಸಲಾಗುತ್ತದೆ. ಆಗಾಗ್ಗೆ, ನೀವು ಏನನ್ನಾದರೂ ಅಳಿಸಿದಾಗ, ಅದನ್ನು ನಿಜವಾಗಿ ಅಳಿಸಲಾಗಿಲ್ಲ ಆದರೆ ಅಳಿಸಲಾಗಿದೆ ಎಂದು ಗುರುತಿಸಲಾಗುತ್ತದೆ ಮತ್ತು ಇನ್ನು ಮುಂದೆ ನಿಮಗೆ ಪ್ರದರ್ಶಿಸಲಾಗುವುದಿಲ್ಲ. ನಿಮ್ಮ ಒಟ್ಟು ಸಂವಹನಗಳು ವರ್ಷದಿಂದ ವರ್ಷಕ್ಕೆ ಡೇಟಾಬೇಸ್‌ಗಳಲ್ಲಿ ಮತ್ತು ನಿಮಗೆ ಯಾವುದೇ ನಿಯಂತ್ರಣವಿಲ್ಲದ ಸಾಧನಗಳಲ್ಲಿ ಸಂಗ್ರಹಗೊಳ್ಳುತ್ತವೆ. ಅನಿವಾರ್ಯವಾಗಿ, ನಿಮ್ಮ ಸಂವಹನಗಳನ್ನು ಸಂಗ್ರಹಿಸುವ ಒಂದು ಅಥವಾ ಹೆಚ್ಚಿನ ಸಂಸ್ಥೆಗಳು / ಜನರು / ಸಾಧನಗಳು ಹ್ಯಾಕ್ ಆಗುತ್ತವೆ ಮತ್ತು ನಿಮ್ಮ ಮಾಹಿತಿಯು ಸೋರಿಕೆಯಾಗುತ್ತದೆ. ಈ ಸಮಸ್ಯೆ ಎಷ್ಟು ವ್ಯಾಪಕವಾಗಿದೆ ಎಂದರೆ, ರಾಜಿ ಮಾಡಿಕೊಂಡ ಮತ್ತು ಬಳಕೆದಾರರ ಡೇಟಾವನ್ನು ಸೋರಿಕೆ ಮಾಡಿದ ಸಂಸ್ಥೆಗಳನ್ನು ಪತ್ತೆಹಚ್ಚುವ ಅನೇಕ ವೆಬ್‌ಸೈಟ್‌ಗಳು ಈಗ ಇವೆ. ನಿಮ್ಮ ಕೆಲವು ಸಂವಹನಗಳನ್ನು ಕಡಿಮೆ ಶಾಶ್ವತವಾಗಿಸಲು ಸಹಾಯ ಮಾಡಲು ಎಂಡ್-ಟು-ಎಂಡ್ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ತಾತ್ಕಾಲಿಕ ಸಂದೇಶಗಳು ಸರಳ ಪರಿಹಾರವಾಗಿದೆ. ಈ ಸೈಟ್‌ಗೆ ಸಲ್ಲಿಸಿದ ಪ್ರತಿಯೊಂದು ಸಂದೇಶವು 1 ನಿಮಿಷದಿಂದ 2 ವಾರಗಳವರೆಗೆ ಲೈವ್-ಟು-ಲೈವ್ ಅನ್ನು ಹೊಂದಿರುತ್ತದೆ - ಆ ಸಮಯ ಕಳೆದ ನಂತರ ಸಂದೇಶವನ್ನು ಅಳಿಸಲಾಗುತ್ತದೆ. ಇದಲ್ಲದೆ, ಸ್ವೀಕರಿಸುವವರು ಅದನ್ನು ಪಡೆದುಕೊಂಡ ನಂತರ ಯಾವುದೇ ಸಂದೇಶವನ್ನು ಅಳಿಸುವುದು ಡೀಫಾಲ್ಟ್ ಸೆಟ್ಟಿಂಗ್ ಆಗಿದೆ. ಹೆಚ್ಚುವರಿಯಾಗಿ, ಎಲ್ಲಾ ಸಂದೇಶಗಳನ್ನು ನಿಮ್ಮ ಸಾಧನದಿಂದ ಸ್ವೀಕರಿಸುವವರ ಸಾಧನಕ್ಕೆ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾಗುತ್ತದೆ. ಎಂಡ್-ಟು-ಎಂಡ್ ಗೂ ry ಲಿಪೀಕರಣವನ್ನು ಬಳಸಿಕೊಳ್ಳುವಲ್ಲಿ ಮುಖ್ಯ ಗುರಿ, ಸಲ್ಲಿಸಿದ ಯಾವುದೇ ಸಂದೇಶಗಳನ್ನು ಓದುವ ನಮ್ಮ ಸಾಮರ್ಥ್ಯವನ್ನು ತೆಗೆದುಹಾಕುವುದು ಮತ್ತು ಆ ಮೂಲಕ ಕೆಲವು ವಿಶ್ವಾಸಾರ್ಹ ಅಗತ್ಯಗಳನ್ನು ತೆಗೆದುಹಾಕುವುದು. ಅಂತಿಮ ಫಲಿತಾಂಶವೆಂದರೆ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ಸಂದೇಶವನ್ನು ಸರಳ ಲಿಂಕ್ ಮೂಲಕ ಕಳುಹಿಸುವುದು ಈಗ ಸುಲಭವಾಗಿದೆ. ಆ ಸಂದೇಶವನ್ನು ಕಳುಹಿಸಿದ ಸ್ವಲ್ಪ ಸಮಯದ ನಂತರ ಅಥವಾ ಮರುಪಡೆಯಲಾದ ನಂತರ ಅಳಿಸಲಾಗುತ್ತದೆ. ನೀವು ವಿಶೇಷ ಸಾಫ್ಟ್‌ವೇರ್ ಅನ್ನು ಸ್ಥಾಪಿಸುವ / ಸಂರಚಿಸುವ ಅಗತ್ಯವಿಲ್ಲ. ನೀವು ಖಾತೆಯನ್ನು ರಚಿಸಬೇಕಾಗಿಲ್ಲ ಅಥವಾ ಯಾವುದೇ ವೈಯಕ್ತಿಕ ಮಾಹಿತಿಯನ್ನು ಒದಗಿಸಬೇಕಾಗಿಲ್ಲ. ಸ್ವೀಕರಿಸುವವರು ನಿಮ್ಮ ಸಂಪರ್ಕಗಳಲ್ಲಿ ಇರಬೇಕಾಗಿಲ್ಲ ಅಥವಾ ಈ ಸೇವೆಯ ಬಗ್ಗೆ ತಿಳಿದಿರಬೇಕಾಗಿಲ್ಲ - ಅವರು ಲಿಂಕ್ ಅನ್ನು ಕ್ಲಿಕ್ ಮಾಡುವ ಏಕೈಕ ಅವಶ್ಯಕತೆ.

ಇದು ಸಂದೇಶ ಕಳುಹಿಸುವ ಸೇವೆಯೇ?

ಇಲ್ಲ. ಈ ಸೇವೆಯನ್ನು ಅಸ್ತಿತ್ವದಲ್ಲಿರುವ ಸಂದೇಶ ಸೇವೆಗಳಿಗೆ ತ್ವರಿತ-ಸಂದೇಶ ಕಳುಹಿಸುವಿಕೆ / ಇಮೇಲ್ / ಪಠ್ಯ / ಇತ್ಯಾದಿಗಳಿಗೆ ಪೂರಕವಾಗಿ ವಿನ್ಯಾಸಗೊಳಿಸಲಾಗಿದೆ. ಕಳುಹಿಸಿದ ಸಂದೇಶಗಳನ್ನು ದೀರ್ಘಕಾಲದವರೆಗೆ ಸಂಗ್ರಹಿಸುವುದನ್ನು ತಡೆಯುವ ಸಾಮರ್ಥ್ಯವನ್ನು ಸೇರಿಸುವ ಮೂಲಕ. ರಚಿಸಿದ ಲಿಂಕ್ ಅನ್ನು ನಾವು ಸ್ವೀಕರಿಸುವವರಿಗೆ ತಲುಪಿಸುವುದಿಲ್ಲ .

ಉದ್ದೇಶಿತ ಬಳಕೆಯ ಪ್ರಕರಣಗಳು ಯಾವುವು?

ಹಾಗಾದರೆ ಈ ಸೇವೆಯನ್ನು ಬಳಸುವುದು ಸೂಕ್ತವಾದ ಕೆಲವು ಸನ್ನಿವೇಶಗಳು ಯಾವುವು? ಪ್ರತಿಯೊಬ್ಬರೂ ಅವರ ಗೌಪ್ಯತೆ ಮತ್ತು ಸುರಕ್ಷತೆಗೆ ಸಂಬಂಧಿಸಿದಂತೆ ವಿಭಿನ್ನ ಅಗತ್ಯತೆಗಳು ಮತ್ತು ಅವಶ್ಯಕತೆಗಳನ್ನು ಹೊಂದಿದ್ದರೂ, ಈ ಕೆಳಗಿನ ಸನ್ನಿವೇಶಗಳನ್ನು ಸೂಕ್ತ ಬಳಕೆಯ ಸಂದರ್ಭಗಳಾಗಿ ನಾನು ವೈಯಕ್ತಿಕವಾಗಿ ಕಂಡುಕೊಂಡಿದ್ದೇನೆ:

ಈ ಸೇವೆಯನ್ನು ಯಾವುದಕ್ಕಾಗಿ ಬಳಸಬಾರದು?

ಈ FAQ ನಲ್ಲಿ ವಿವರಿಸಿದ ಎಲ್ಲಾ ಕಾರಣಗಳಿಗಾಗಿ ಈ ಸೇವೆಯನ್ನು ಅತ್ಯಂತ ಸೂಕ್ಷ್ಮ ಮಾಹಿತಿಗಾಗಿ ಬಳಸಬಾರದು. ಏನು ಮಾಡಬಾರದು ಎಂಬುದಕ್ಕೆ ಕೆಲವು ಉದಾಹರಣೆಗಳನ್ನು ಕೆಳಗೆ ನೀಡಲಾಗಿದೆ:

ಪಿಜಿಪಿ / ಸಿಗ್ನಲ್ / ಒಮೆಮೊ / ಮ್ಯಾಟ್ರಿಕ್ಸ್ / ಇತ್ಯಾದಿಗಳನ್ನು ಏಕೆ ಬಳಸಬಾರದು?

ನೀವು ಸುರಕ್ಷಿತ ತಾತ್ಕಾಲಿಕ ಸಂದೇಶಗಳನ್ನು ಕಳುಹಿಸಲು ಬಯಸುವ ವ್ಯಕ್ತಿಯನ್ನು ನೀವು ತಿಳಿದಿದ್ದರೆ, ಆಗಾಗ್ಗೆ ಕಳುಹಿಸಿ, ಚಾಟ್ ತರಹದ ಇಂಟರ್ಫೇಸ್ ಅನ್ನು ನಿರೀಕ್ಷಿಸಬಹುದು ಮತ್ತು / ಅಥವಾ ಸ್ವೀಕರಿಸುವವರಿಗೆ ಅಗತ್ಯವಾದ ಸಾಫ್ಟ್‌ವೇರ್ ಇದೆ ಮತ್ತು ಅದನ್ನು ಹೇಗೆ ಬಳಸಬೇಕೆಂದು ತಿಳಿದಿದ್ದರೆ, ಈ ವೆಬ್‌ಸೈಟ್ ಬಹುಶಃ ಅಲ್ಲ ಅತ್ಯುತ್ತಮ ಪರಿಹಾರ. ತೆರೆದ ಮೂಲಗಳು, ಇ 2 ಇಇ ಅನ್ನು ಬೆಂಬಲಿಸುವುದು, ವೆಬ್ ಆಧಾರಿತವಲ್ಲ, ಮತ್ತು ತಾತ್ಕಾಲಿಕ ಸಂದೇಶಗಳನ್ನು ಬೆಂಬಲಿಸುವ ಸಿಗ್ನಲ್‌ನಂತಹ ಉತ್ತಮ ಆಯ್ಕೆಗಳಿವೆ. ನಾನು ವೈಯಕ್ತಿಕವಾಗಿ ಖಾಸಗಿ ಬಳಸಲು XMMP ಸರ್ವರ್ ಮತ್ತು OMEMO ನಿಕಟ ಸ್ನೇಹಿತರಿಗೆ ಮತ್ತು ಕುಟುಂಬಕ್ಕೆ ಚಾಟ್. ಸ್ವೀಕರಿಸುವವರು ಯಾವ ಸಾಫ್ಟ್‌ವೇರ್ ಅನ್ನು ಚಲಾಯಿಸುತ್ತಿದ್ದಾರೆಂದು ನಿಮಗೆ ತಿಳಿದಿಲ್ಲದಿದ್ದರೆ, ಅವರ ಫೋನ್ ಸಂಖ್ಯೆ / ಸಂಪರ್ಕ-ಹ್ಯಾಂಡಲ್ ತಿಳಿದಿಲ್ಲದಿದ್ದರೆ, ಅವರ ತಾಂತ್ರಿಕ ಪ್ರಾವೀಣ್ಯತೆ ತಿಳಿದಿಲ್ಲದಿದ್ದರೆ ಮಾತ್ರ ಈ ಸೈಟ್ ಅನ್ನು ಬಳಸುವುದು ಸೂಕ್ತವಾಗಿರುತ್ತದೆ (ಆದರೆ ಅವರು ಲಿಂಕ್ ಅನ್ನು ಕ್ಲಿಕ್ ಮಾಡಬಹುದು ಎಂದು ಭಾವಿಸಿ), ಅಥವಾ ನೀವು ಕಳುಹಿಸುವ ಸಂದೇಶವನ್ನು ಆಧಾರವಾಗಿರುವ ಸಂವಹನ ಸಾರಿಗೆಯ ಹೊರಗೆ ಇಡಲು ನೀವು ಬಯಸುತ್ತೀರಿ.

ಯಾವ ಅವಶ್ಯಕತೆಗಳು ಅಸ್ತಿತ್ವದಲ್ಲಿವೆ?

ವೆಬ್ ಕ್ರಿಪ್ಟೋ API ಸೇರಿದಂತೆ ಮಾನದಂಡಗಳನ್ನು ಸರಿಯಾಗಿ ಕಾರ್ಯಗತಗೊಳಿಸುವ ಆಧುನಿಕ ಮತ್ತು ನವೀಕೃತ ವೆಬ್ ಬ್ರೌಸರ್ ಅಗತ್ಯವಿದೆ. ಉದಾಹರಣೆಗಳಲ್ಲಿ ಇವು ಸೇರಿವೆ: ಕ್ರೋಮ್, ಫೈರ್‌ಫಾಕ್ಸ್, ಎಡ್ಜ್ ಮತ್ತು ಸಫಾರಿ (ಸಿರ್ಕಾ 2020 ಅಥವಾ ನಂತರ).

ಸ್ವೀಕರಿಸುವವರು ಸಂದೇಶದ ನಕಲನ್ನು ಮಾಡಬಹುದೇ?

ಹೌದು. ಮರುಪಡೆಯುವಿಕೆಯ ನಂತರ ಸಂದೇಶವು ಸ್ವತಃ ಅಳಿಸಬಹುದಾದರೂ, ಸ್ವೀಕರಿಸುವವರು ಇನ್ನೂ ಸಂದೇಶವನ್ನು ವೀಕ್ಷಿಸಬಹುದು. ಸ್ವೀಕರಿಸುವವರು ಸಂದೇಶವನ್ನು ಸಂಪೂರ್ಣವಾಗಿ ವೀಕ್ಷಿಸಿದಾಗ, ನಕಲನ್ನು ಮಾಡಬಹುದು - ಇದು ಎಲ್ಲಾ ಸಂವಹನಗಳಿಗೆ ಅನ್ವಯಿಸುತ್ತದೆ. ಸ್ವೀಕರಿಸುವವರಿಗೆ ನಕಲು ಮಾಡುವುದು ಹೆಚ್ಚು ಕಷ್ಟಕರವಾಗಿಸುವ ಆಯ್ಕೆ ಇದೆ. ಈ ಸಂದರ್ಭದಲ್ಲಿ ನಕಲಿಸಲು ಮೂರು ಅಡೆತಡೆಗಳನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲಾಗುತ್ತದೆ:

ಆದಾಗ್ಯೂ, ಈ ನಕಲು ರಕ್ಷಣೆಗಳು ದುರ್ಬಲವಾಗಿವೆ ಏಕೆಂದರೆ ಅವುಗಳನ್ನು ಬೈಪಾಸ್ ಮಾಡಬಹುದು. ಅಲ್ಲದೆ, ಸ್ವೀಕರಿಸುವವರು ಯಾವಾಗಲೂ ಸ್ಕ್ರೀನ್‌ಶಾಟ್ ಅಥವಾ ಸಂದೇಶದ ಫೋಟೋ ತೆಗೆದುಕೊಳ್ಳಬಹುದು.

ಯಾವುದೇ ವೈಯಕ್ತಿಕ ಮಾಹಿತಿಯನ್ನು ಸಂಗ್ರಹಿಸಲಾಗಿದೆಯೇ?

ನಾವು ಬಳಕೆದಾರರ ಖಾತೆಗಳನ್ನು ಬೆಂಬಲಿಸುವುದಿಲ್ಲ (ಅಂದರೆ ಬಳಕೆದಾರಹೆಸರು / ಪಾಸ್‌ವರ್ಡ್). ನಿಮ್ಮನ್ನು ಗುರುತಿಸುವ ಯಾವುದೇ ಮಾಹಿತಿಯನ್ನು ನಾವು ಸಂಗ್ರಹಿಸುವುದಿಲ್ಲ (ಅಂದರೆ ಹೆಸರು / ವಿಳಾಸ / ಇಮೇಲ್ / ಫೋನ್). ನೀವು ಕಳುಹಿಸುತ್ತಿರುವ ಸಂದೇಶದಲ್ಲಿ ಕೆಲವು ವೈಯಕ್ತಿಕ ಮಾಹಿತಿಯು ಇರಬಹುದು, ಆದರೆ ಅದನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾಗಿದೆ ಮತ್ತು ಅದನ್ನು ಓದಲು ನಮಗೆ ಯಾವುದೇ ಮಾರ್ಗವಿಲ್ಲ. ಸಂಪೂರ್ಣ ವಿವರಗಳಿಗಾಗಿ ದಯವಿಟ್ಟು ನಮ್ಮ ಗೌಪ್ಯತೆ ನೀತಿಯನ್ನು ಪರಿಶೀಲಿಸಿ.

ಯಾವ ಮಾಹಿತಿಯನ್ನು ಲಾಗ್ ಮಾಡಲಾಗಿದೆ?

ನಮ್ಮ ವೆಬ್ ಸರ್ವರ್ ಎಲ್ಲಾ ವೆಬ್ ಚಟುವಟಿಕೆಯಲ್ಲಿ 24 ಗಂಟೆಗಳ ಸಾಮಾನ್ಯ ಲಾಗ್ ಸ್ವರೂಪವನ್ನು ಇಡುತ್ತದೆ. ಇದು ಎಚ್‌ಟಿಟಿಪಿ ಕ್ಲೈಂಟ್‌ಗಳ ಪೂರ್ಣ ಐಪಿ ವಿಳಾಸವನ್ನು ಲಾಗಿಂಗ್ ಮಾಡುವುದನ್ನು ಒಳಗೊಂಡಿದೆ. 24 ಗಂಟೆಗಳ ನಂತರ, ಈ ಲಾಗ್ ಮಾಹಿತಿಯನ್ನು ಸ್ವಯಂಚಾಲಿತವಾಗಿ ಅಳಿಸಲಾಗುತ್ತದೆ. / Api ಗೆ ಕಳುಹಿಸಲಾದ ಎಲ್ಲಾ ವಿನಂತಿಗಳು POSTed ಅಂದರೆ ವೆಬ್ ಸರ್ವರ್‌ನಿಂದ ಯಾವುದೇ ಸಂದೇಶ ನಿರ್ದಿಷ್ಟ ಮಾಹಿತಿಯನ್ನು ಲಾಗ್ ಇನ್ ಆಗುವುದಿಲ್ಲ. ಹೆಚ್ಚುವರಿಯಾಗಿ, ಡೇಟಾಬೇಸ್‌ಗೆ ಉಳಿಸಲಾದ ಯಾವುದೇ ಮಾಹಿತಿಯನ್ನು ಪರಿಣಾಮಕಾರಿಯಾಗಿ ಲಾಗ್ ಮಾಡಲಾಗುತ್ತದೆ. ಅನಾಮಧೇಯ ಮತ್ತು ಹ್ಯಾಶ್ ಮಾಡಿದ ಐಪಿ ವಿಳಾಸಗಳನ್ನು ಒಳಗೊಂಡಂತೆ ಡೇಟಾಬೇಸ್‌ನಲ್ಲಿನ ಎಲ್ಲಾ ನಮೂದುಗಳು ಮುಕ್ತಾಯ ಸಮಯವನ್ನು (ಟಿಟಿಎಲ್) ಹೊಂದಿರುತ್ತವೆ, ನಂತರ ಅವುಗಳನ್ನು ಸ್ವಯಂಚಾಲಿತವಾಗಿ ಅಳಿಸಲಾಗುತ್ತದೆ. ಟಿಟಿಎಲ್ ಮುಕ್ತಾಯ ಸಮಯವು 1 ನಿಮಿಷ ಮತ್ತು 2 ವಾರಗಳ ನಡುವೆ ಬದಲಾಗುತ್ತದೆ.

ಸರ್ವರ್‌ಗಳನ್ನು ಸುರಕ್ಷಿತಗೊಳಿಸಲು ನೀವು ಏನು ಮಾಡುತ್ತಿದ್ದೀರಿ?

ಸರ್ವರ್ ಸುರಕ್ಷತೆಯು ಸ್ಪಷ್ಟವಾದ ಕಾಳಜಿಯಾಗಿದೆ. ಅದನ್ನು ಸುರಕ್ಷಿತವಾಗಿಡಲು ನಾವು ಕೇಂದ್ರೀಕರಿಸುವ ಎರಡು ಮುಖ್ಯ ಕ್ಷೇತ್ರಗಳಿವೆ:

ಈ ಸೈಟ್ ಬಳಸುವಾಗ ಯಾವ ಸುರಕ್ಷತಾ ಅಪಾಯಗಳಿವೆ?

ಈ ಕೆಲವು ಅಪಾಯಗಳನ್ನು ನಿರ್ದಿಷ್ಟವಾಗಿ ತಿಳಿಸುವ ಮೊದಲು, ಯಾವುದೇ ಇಂಟರ್ನೆಟ್ ಸಂವಹನಗಳನ್ನು ಬಳಸುವ ಅಪಾಯಗಳನ್ನು ಸಂಕ್ಷಿಪ್ತಗೊಳಿಸಲು ಅರೆ-ಸಂಕ್ಷಿಪ್ತ ಸಾದೃಶ್ಯವು ಸಹಾಯ ಮಾಡುತ್ತದೆ ಎಂದು ನಾನು ಭಾವಿಸುತ್ತೇನೆ. ಯಾವುದೇ ವ್ಯವಸ್ಥೆಯು ಸರಪಳಿಯಲ್ಲಿನ ದುರ್ಬಲ ಲಿಂಕ್‌ನಷ್ಟೇ ಸುರಕ್ಷಿತವಾಗಿದೆ ಎಂದು ದೃಶ್ಯೀಕರಿಸಿ. ಮೊಹರು ಮಾಡಿದ ಕೋಣೆಯಲ್ಲಿ ಇಬ್ಬರು ಜನರು ಇರುವ ಯಾವುದನ್ನಾದರೂ ನೋಡಲು, ಕೇಳಲು ಅಥವಾ ರೆಕಾರ್ಡ್ ಮಾಡಲು ಯಾವುದೇ ಸನ್ನಿವೇಶವಿಲ್ಲದ ಸನ್ನಿವೇಶವನ್ನು imagine ಹಿಸಿ. ಒಬ್ಬರು ಸಂದೇಶವನ್ನು ಇನ್ನೊಬ್ಬರಿಗೆ ರವಾನಿಸುತ್ತಾರೆ ಮತ್ತು ಸಂದೇಶವನ್ನು ಓದಿದ ನಂತರ ಅದನ್ನು ಸುಡುತ್ತದೆ. ಆ ಕೋಣೆಯ ಹೊರಗಿನ ಯಾರಾದರೂ ಈಗಾಗಲೇ ರವಾನಿಸಲಾದ ಸಂದೇಶವನ್ನು ಪಡೆಯಲು ಬಯಸಿದರೆ, ಅದು ಕಠಿಣವಾಗಿರುತ್ತದೆ. ಸಂದೇಶವನ್ನು ಪಡೆಯಲು ದುರ್ಬಲ ಲಿಂಕ್ ಯಾವುದು? ಆಯ್ಕೆ ಮಾಡಲು ಹಲವು ಲಿಂಕ್‌ಗಳಿಲ್ಲ - ಇದು ಬಹಳ ಚಿಕ್ಕ ಸರಪಳಿ. ಸರಪಳಿಯಲ್ಲಿ ಕನಿಷ್ಠ ಒಂದು ಮಿಲಿಯನ್ ಲಿಂಕ್‌ಗಳಿವೆ ಎಂದು ನೀವು ಇಂಟರ್ನೆಟ್‌ನಲ್ಲಿ ಸಂದೇಶವನ್ನು ಕಳುಹಿಸಿದಾಗ - ಅವುಗಳಲ್ಲಿ ಹಲವು ದುರ್ಬಲವಾಗಿವೆ - ಅವುಗಳಲ್ಲಿ ಹಲವು ಸಂಪೂರ್ಣವಾಗಿ ನಿಮ್ಮ ನಿಯಂತ್ರಣದ ಹೊರಗಿದೆ - ಮತ್ತು ಅದು ವಾಸ್ತವ.

ಗೂ ry ಲಿಪೀಕರಣವನ್ನು ಬಳಸುವುದರಿಂದ ಮೇಲಿನ ಮಿಲಿಯನ್ ಲಿಂಕ್ ಸಮಸ್ಯೆಗೆ ಹೆಚ್ಚು ಸಹಾಯ ಮಾಡುತ್ತದೆ ಮತ್ತು ಉತ್ತಮವಾಗಿ ವಿನ್ಯಾಸಗೊಳಿಸಲಾದ ಇ 2 ಇಇ ವ್ಯವಸ್ಥೆಗಳು ಅಂತಿಮ-ಎಲ್ಲ ಪರಿಹಾರವನ್ನು ನೀಡುತ್ತವೆ ಎಂದು ಯೋಚಿಸಲು ಸುಲಭವಾಗುತ್ತದೆ. ಹೇಗಾದರೂ, ಆ ಆಲೋಚನೆಯು ನಿಮ್ಮನ್ನು ತೊಂದರೆಗೆ ಸಿಲುಕಿಸುತ್ತದೆ, ಏಕೆಂದರೆ ಆಕ್ರಮಣಕಾರನು ಸಾಮಾನ್ಯವಾಗಿ ವ್ಯವಸ್ಥೆಯಲ್ಲಿನ ದುರ್ಬಲ ಲಿಂಕ್‌ಗಳ ನಂತರ ಹೋಗುತ್ತಾನೆ. ಉದಾಹರಣೆಗೆ, ನಿಮ್ಮ ಫೋನ್ ಅಥವಾ ಕಂಪ್ಯೂಟರ್ ಅನ್ನು ಸ್ವಾಧೀನಪಡಿಸಿಕೊಳ್ಳುವುದು ಮತ್ತು ತಂತಿಯ ಮೇಲೆ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ಸಂದೇಶಗಳನ್ನು ಬಿರುಕುಗೊಳಿಸುವುದಕ್ಕಿಂತ ನೀವು ಟೈಪ್ ಮಾಡಿದ ಎಲ್ಲವನ್ನೂ ಓದಲು ಇನ್‌ಪುಟ್ ಲಾಗರ್ ಅನ್ನು ಹೊಂದಿಸುವುದು ಬಹುಶಃ ತುಂಬಾ ಸುಲಭ. ಪ್ರಮುಖ ಅಂಶವೆಂದರೆ, ಮಹತ್ವದ / ನಿರ್ಣಾಯಕ ಪ್ರಾಮುಖ್ಯತೆಯ ರಹಸ್ಯವನ್ನು ಸಂವಹನ ಮಾಡುವ ಕೆಲಸವನ್ನು ನನಗೆ ವಹಿಸಿದ್ದರೆ, ನಾನು ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಸಂವಹನಗಳನ್ನು ಕೊನೆಯ ಉಪಾಯದ ವಿಧಾನವಾಗಿ ಮಾತ್ರ ಬಳಸುತ್ತೇನೆ.

ಆದ್ದರಿಂದ ಯಾವುದೇ ಸಂವಹನಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಸುರಕ್ಷತೆಯ ಅಪಾಯಗಳಿವೆ, ಆದರೆ ನೀವು ಇನ್ನೂ ಬ್ಯಾಂಕಿಂಗ್, ವಸ್ತುಗಳನ್ನು ಖರೀದಿಸುವುದು, ಇಮೇಲ್ ಇತ್ಯಾದಿಗಳಿಗಾಗಿ ವೆಬ್ ಬ್ರೌಸರ್ ಅನ್ನು ಬಳಸುತ್ತೀರಿ. ಇದು ಗಳಿಸಿದ ಬೃಹತ್ ಅನುಕೂಲಗಳಿಗೆ ಒಪ್ಪಿತ ಅಪಾಯವಾಗಿದೆ. ನಿಜವಾಗಿಯೂ ಪ್ರಶ್ನೆಯೆಂದರೆ ... ಈ ಸೈಟ್‌ಗೆ ಯಾವ ಸುರಕ್ಷತೆಯ ಅಪಾಯಗಳು ಅರೆ-ನಿರ್ದಿಷ್ಟವಾಗಿವೆ? ಕೆಲವು ನೆನಪಿಗೆ ಬರುತ್ತವೆ:

ಮ್ಯಾನ್-ಇನ್-ದಿ-ಮಿಡಲ್ (ಎಂಐಟಿಎಂ) ದಾಳಿಯ ಬಗ್ಗೆ ನೀವು ಏನು ಮಾಡುತ್ತಿದ್ದೀರಿ?

ವೆಬ್ ಸೈಟ್‌ಗಳ ಎಲ್ಲಾ ಬಳಕೆದಾರರು ಎಂಐಟಿಎಂ ದಾಳಿಗೆ ಬಲಿಯಾಗಬಹುದು - ಈ ವಿಷಯದಲ್ಲಿ ವೆಬ್‌ನಲ್ಲಿರುವ ಎಲ್ಲರಿಗಿಂತ ಈ ಸೈಟ್ ಭಿನ್ನವಾಗಿರುವುದಿಲ್ಲ. ಬಳಕೆದಾರರ ಬ್ರೌಸರ್ ಮತ್ತು ಸೈಟ್‌ನ ವೆಬ್ ಸರ್ವರ್ ನಡುವಿನ ಸಂವಹನಗಳನ್ನು ತಡೆಯಲು ಮತ್ತು ಮಾರ್ಪಡಿಸಲು ಆಕ್ರಮಣಕಾರನಿಗೆ ಸಾಧ್ಯವಾದಾಗ MITM ದಾಳಿ. ಅಂತಿಮ ಬಳಕೆದಾರರಿಗೆ ಅವರು ಬಳಸಿದ ಸೈಟ್‌ನಂತೆ ಗೋಚರಿಸುವಾಗ ಸೈಟ್‌ನ ಯಾವುದೇ ಕೋಡ್ / ವಿಷಯವನ್ನು ಮಾರ್ಪಡಿಸಲು ಆಕ್ರಮಣಕಾರರಿಗೆ ಇದು ಅನುಮತಿಸುತ್ತದೆ. MITM ದಾಳಿಯನ್ನು ಹೆಚ್ಚು ಕಷ್ಟಕರವಾಗಿಸಲು ನಾವು ಕೆಲವು ಕ್ರಮಗಳನ್ನು ತೆಗೆದುಕೊಳ್ಳುತ್ತೇವೆ:

ಆದಾಗ್ಯೂ, ಎಂಐಟಿಎಂ ದಾಳಿ ಇನ್ನೂ ಯಾವಾಗಲೂ ಸಾಧ್ಯವಿದೆ - ವಿಶೇಷವಾಗಿ ದೊಡ್ಡ / ಶಕ್ತಿಯುತ ಸಂಸ್ಥೆಗಳು ಅಥವಾ ಸರ್ಕಾರಗಳಿಗೆ ಆಕ್ರಮಣಕಾರರು ನೆಟ್‌ವರ್ಕ್ / ಸಾರ್ವಜನಿಕ-ಪ್ರಮುಖ ಮೂಲಸೌಕರ್ಯವನ್ನು ನಿಯಂತ್ರಿಸಿದರೆ. ನಾವು ಕೆಲವು MITM ಅಪಾಯಗಳನ್ನು ತಗ್ಗಿಸಲು ಸಹಾಯ ಮಾಡುವ ಬ್ರೌಸರ್ ವಿಸ್ತರಣೆಗಳನ್ನು ನೀಡುತ್ತೇವೆ.

ಬ್ರೌಸರ್ ವಿಸ್ತರಣೆಗಳು ಯಾವ ಅನುಕೂಲಗಳನ್ನು ನೀಡುತ್ತವೆ?

ಹೆಚ್ಚುವರಿ ಅನುಕೂಲತೆ ಮತ್ತು ಹೆಚ್ಚುವರಿ ಸುರಕ್ಷತೆಯನ್ನು ಒದಗಿಸುವ ಸಾಧನವಾಗಿ ನಾವು ಬ್ರೌಸರ್ ವಿಸ್ತರಣೆಗಳನ್ನು ನೀಡುತ್ತೇವೆ. ಸರಳವಾಗಿ ಹೇಳುವುದಾದರೆ ... ವಿಸ್ತರಣೆಗಳು ತಾತ್ಕಾಲಿಕ ಸಂದೇಶಗಳನ್ನು ವೇಗವಾಗಿ ಮತ್ತು ಸುಲಭವಾಗಿ ಕಳುಹಿಸುವಂತೆ ಮಾಡುತ್ತದೆ. ಕೆಲವು ಸುರಕ್ಷತೆಯನ್ನು ಸಹ ಪಡೆಯಲಾಗುತ್ತದೆ ಏಕೆಂದರೆ ಸಂದೇಶವನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲು ಮತ್ತು ತಯಾರಿಸಲು ಬಳಸುವ ಎಲ್ಲಾ ಕೋಡ್‌ಗಳನ್ನು ವಿಸ್ತರಣೆಯೊಳಗೆ ಸ್ಥಳೀಯವಾಗಿ ಸಂಗ್ರಹಿಸಲಾಗುತ್ತದೆ. ಕೋಡ್ ಅನ್ನು ಸ್ಥಳೀಯವಾಗಿ ಸಂಗ್ರಹಿಸಲಾಗಿರುವುದರಿಂದ, ಇದು ಕಳುಹಿಸುವವರಿಗೆ MITM ದಾಳಿಯಿಂದ ಸ್ವಲ್ಪ ರಕ್ಷಣೆ ನೀಡುತ್ತದೆ. ಆದಾಗ್ಯೂ, ಸಂದೇಶದ ವಿಷಯಗಳಿಗೆ ಧಕ್ಕೆಯುಂಟುಮಾಡುವ MITM ದಾಳಿಯ ವಿರುದ್ಧ ವಿಸ್ತರಣೆಗಳು ಹೆಚ್ಚಿನ ರಕ್ಷಣೆ ನೀಡುತ್ತವೆಯಾದರೂ, MITM ದಾಳಿಯು ಇನ್ನೂ ಪರಿಣಾಮಕಾರಿಯಾಗಬಹುದು (ಅಂದರೆ TOR / VPN / ಇತ್ಯಾದಿಗಳನ್ನು ಬಳಸದಿದ್ದಲ್ಲಿ ಕಳುಹಿಸುವವರ IP ವಿಳಾಸವನ್ನು ನಿರ್ಧರಿಸಲು.).

ಸಲ್ಲಿಸಿದ ಯಾವುದನ್ನಾದರೂ ಕೊನೆಯಿಂದ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾಗಿದೆ ಎಂದು ನಾನು ಖಚಿತವಾಗಿ ಹೇಗೆ ತಿಳಿಯುವುದು?

ಇತರ ಜನಪ್ರಿಯ ಎಂಡ್-ಟು-ಎಂಡ್ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ (ಇ 2 ಇಇ) ಚಾಟ್ ಕ್ಲೈಂಟ್‌ಗಳಂತಲ್ಲದೆ, ನೀವು ಸಂದೇಶವನ್ನು ಸಲ್ಲಿಸಿದಾಗ ನಮಗೆ ಏನನ್ನು ಕಳುಹಿಸಲಾಗಿದೆ ಎಂಬುದನ್ನು ನೋಡಲು ಇದು ತುಂಬಾ ಸರಳವಾಗಿದೆ. ಸರ್ವರ್‌ಗೆ ಕಳುಹಿಸಿದ ಸಂದೇಶಗಳನ್ನು ಡೀಕ್ರಿಪ್ಟ್ ಮಾಡಲು ನಮಗೆ ಯಾವುದೇ ಮಾರ್ಗವಿಲ್ಲ ಎಂದು ಹೇಗೆ ದೃ irm ೀಕರಿಸುವುದು ಎಂಬುದನ್ನು ಕೆಳಗಿನ ವೀಡಿಯೊ ಟ್ಯುಟೋರಿಯಲ್ ತೋರಿಸುತ್ತದೆ.

ಅಲ್ಲದೆ, ನೀವು ಅದರ ಬಗ್ಗೆ ಯೋಚಿಸಿದರೆ, ನಾವು ಸೂಕ್ಷ್ಮ ಸಂದೇಶಗಳನ್ನು ಸಂಗ್ರಹಿಸಲು ಪ್ರಯತ್ನಿಸುತ್ತಿರುವ ಕೆಲವು ರಹಸ್ಯ ಏಜೆನ್ಸಿಗಳಲ್ಲದಿದ್ದಲ್ಲಿ, ಆ ಸಾಮರ್ಥ್ಯವನ್ನು ಹೊಂದಿರುವುದರಿಂದ ನಮಗೆ ಸಮಸ್ಯೆಗಳನ್ನು ಸೃಷ್ಟಿಸುವುದರಿಂದ ಸಂದೇಶಗಳನ್ನು ಡೀಕ್ರಿಪ್ಟ್ ಮಾಡಲು ನಮಗೆ ಯಾವುದೇ ಪ್ರಯೋಜನವಿಲ್ಲ. ನಾವು ಸಂದೇಶಗಳನ್ನು ಸಂಗ್ರಹಿಸಲು ಸಹ ಬಯಸುವುದಿಲ್ಲ - ಆದಾಗ್ಯೂ ಅವುಗಳನ್ನು ತಲುಪಿಸಲು ಇದು ಅಗತ್ಯವಾದ ದುಷ್ಟವಾಗಿದೆ.

ಈ ಸೈಟ್‌ನಲ್ಲಿ ಎಂಡ್-ಟು-ಎಂಡ್ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಹೇಗೆ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ?

ಈ ಸಮಯದಲ್ಲಿ, ನಾವು ಪಾಸ್‌ವರ್ಡ್‌ಗಳಿಂದ ಪಡೆದ ಕೀಲಿಗಳೊಂದಿಗೆ ಸಮ್ಮಿತೀಯ ಎನ್‌ಕ್ರಿಪ್ಶನ್ (ಎಇಎಸ್-ಜಿಸಿಎಂ 256 ಬಿಟ್) ಅನ್ನು ಬಳಸುತ್ತಿದ್ದೇವೆ (ಪಿಬಿಕೆಡಿಎಫ್ 2 / ಎಸ್‌ಎಚ್‌ಎ -256 ರ ಕನಿಷ್ಠ 150,000 ಪುನರಾವರ್ತನೆಗಳು). 1) ಕಳುಹಿಸುವವರು ಸಂವಹನವನ್ನು ಪ್ರಾರಂಭಿಸುವ 2) ಕಳುಹಿಸುವವರು ಮತ್ತು ಸ್ವೀಕರಿಸುವವರು ಒಂದೇ ಸಮಯದಲ್ಲಿ ಆನ್‌ಲೈನ್‌ನಲ್ಲಿಲ್ಲದಿರುವುದು ಮತ್ತು 3) ಸ್ವೀಕರಿಸುವವರ ಬಗ್ಗೆ ಯಾವುದೇ ಮಾಹಿತಿ ಇಲ್ಲ ಮತ್ತು 4) ನಾವು ವಿಷಯಗಳನ್ನು ಸರಳವಾಗಿಡಲು ಪ್ರಯತ್ನಿಸುತ್ತಿದ್ದೇವೆ ಮತ್ತು ಪ್ರಮುಖ ನಿರ್ವಹಣೆ ಸಂಕೀರ್ಣವಾಗಿದೆ. ಸ್ಟ್ಯಾಂಡರ್ಡ್ ವೆಬ್ ಕ್ರಿಪ್ಟೋ API ಅನ್ನು RNG ಸೇರಿದಂತೆ ಎಲ್ಲಾ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಕಾರ್ಯಗಳಿಗಾಗಿ ಬಳಸಲಾಗುತ್ತದೆ. ಮೂಲತಃ, ಏನಾಗುತ್ತದೆ ಎಂಬುದು ಇಲ್ಲಿದೆ:

  1. ಅಂತಿಮ ಬಳಕೆದಾರನು ಪಾಸ್‌ವರ್ಡ್ ಅನ್ನು ಆರಿಸುತ್ತಾನೆ ಅಥವಾ ಒಂದು ಸ್ವಯಂ-ರಚಿತವಾಗಿರುತ್ತದೆ
  2. ಅಗತ್ಯವಿರುವ PBKDF2 / SHA-256 ಪುನರಾವರ್ತನೆಗಳ ಸಂಖ್ಯೆಯನ್ನು ಪಡೆಯಲು API ಕರೆ ಮಾಡಲಾಗಿದೆ ( ಸ್ಪ್ಯಾಮ್ ನಿಯಂತ್ರಣಕ್ಕಾಗಿ ಈ ಹಂತವು ಅಗತ್ಯವಿದೆ )
  3. 32 ಬೈಟ್ ಉಪ್ಪು ಉತ್ಪತ್ತಿಯಾಗುತ್ತದೆ
  4. ಒಂದು ಕೀಲಿಯನ್ನು ಉಪ್ಪು ಮತ್ತು ಪಾಸ್‌ವರ್ಡ್‌ನಿಂದ ಪಡೆಯಲಾಗಿದೆ
  5. 12 ಬೈಟ್ ಇನಿಶಿಯಲೈಸೇಶನ್ ವೆಕ್ಟರ್ (IV) ಅನ್ನು ಉತ್ಪಾದಿಸಲಾಗುತ್ತದೆ
  6. ಕೀ + IV ಬಳಸಿ ಸಂದೇಶವನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾಗಿದೆ
  7. ಪುನರಾವರ್ತನೆ ಎಣಿಕೆ, ಉಪ್ಪು, IV ಮತ್ತು ಸೈಫರ್ಟೆಕ್ಸ್ಟ್ ಅನ್ನು ಸರ್ವರ್‌ಗೆ ಕಳುಹಿಸಲಾಗುತ್ತದೆ (ಟಿಟಿಎಲ್, ಆರ್‌ಟಿಎಲ್, ಇತ್ಯಾದಿ ಇತರ ಕೆಲವು ಮಾಹಿತಿಯೊಂದಿಗೆ)
  8. ಸಂದೇಶವನ್ನು ಉಲ್ಲೇಖಿಸುವ ಸರ್ವರ್ ಯಾದೃಚ್ ID ಿಕ ID ಯನ್ನು ಹಿಂದಿರುಗಿಸುತ್ತದೆ
  9. ಬ್ರೌಸರ್ ನಂತರ ಅಂತಿಮ ಬಳಕೆದಾರರಿಗೆ ಹಿಂದಿರುಗಿದ ಐಡಿ ಮತ್ತು ಪಾಸ್‌ವರ್ಡ್ ಅಥವಾ ಪಾಸ್‌ವರ್ಡ್ ಇಲ್ಲದ ಲಿಂಕ್ ಅನ್ನು ಹೊಂದಿರುವ ಲಿಂಕ್ ಅನ್ನು ಒದಗಿಸುತ್ತದೆ (ಈ ಸಂದರ್ಭದಲ್ಲಿ ಸ್ವೀಕರಿಸುವವರು ಪಾಸ್‌ವರ್ಡ್ ಅನ್ನು ತಿಳಿದಿರಬೇಕು ಮತ್ತು ನಮೂದಿಸಬೇಕು)
  10. ಪಾಸ್‌ವರ್ಡ್ ಲಿಂಕ್‌ನ ಭಾಗವಾಗಿದ್ದರೆ, ಅದು URL ಹ್ಯಾಶ್‌ನಲ್ಲಿದೆ , ಮತ್ತು ಸ್ವೀಕರಿಸುವವರು GET ವಿನಂತಿಯನ್ನು ಮಾಡಿದಾಗ ಅದನ್ನು ಎಂದಿಗೂ ಸರ್ವರ್‌ಗೆ ಕಳುಹಿಸುವುದಿಲ್ಲ
  11. ಸ್ವೀಕರಿಸುವವರು ಸಂದೇಶವನ್ನು ಡೀಕ್ರಿಪ್ಟ್ ಮಾಡಲು ಮತ್ತು ವೀಕ್ಷಿಸಲು ಬಯಸಿದರೆ ಕೇಳಲಾಗುತ್ತದೆ
  12. ಸಂದೇಶ ID ಯನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸುವ ಬ್ರೌಸರ್ ವಿನಂತಿಯನ್ನು ಮಾಡುತ್ತದೆ
  13. ಕಳುಹಿಸುವವರಿಗೆ ಕ್ಯಾಪ್ಚಾ ಪೂರ್ಣಗೊಳ್ಳಬೇಕಾದರೆ, ಸ್ವೀಕರಿಸುವವರನ್ನು ಅವರು ಮಾನವರು ಎಂದು ಸಾಬೀತುಪಡಿಸಲು ಮತ್ತೊಂದು URL ಗೆ ನಿರ್ದೇಶಿಸಲಾಗುತ್ತದೆ (ಅವರು ಹಾದುಹೋದ ನಂತರ ಅವರನ್ನು ಹಿಂದಕ್ಕೆ ನಿರ್ದೇಶಿಸಲಾಗುತ್ತದೆ)
  14. ಸರ್ವರ್ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ಸಂದೇಶವನ್ನು ಕಳುಹಿಸುತ್ತದೆ ಮತ್ತು ರೀಡ್ಸ್-ಟು-ಲೈವ್ (ಆರ್‌ಟಿಎಲ್) ಒಂದಾಗಿದ್ದರೆ ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ ಈ ಸಮಯದಲ್ಲಿ ಸಂದೇಶವನ್ನು ಅಳಿಸುತ್ತದೆ
  15. ಸ್ವೀಕರಿಸುವವರು ಪಾಸ್‌ವರ್ಡ್‌ನೊಂದಿಗೆ ಸಂದೇಶವನ್ನು ಡೀಕ್ರಿಪ್ಟ್ ಮಾಡುತ್ತಾರೆ (ಮತ್ತು URL ನಲ್ಲಿ ಇಲ್ಲದಿದ್ದರೆ ಪಾಸ್‌ವರ್ಡ್‌ಗಾಗಿ ಕೇಳಲಾಗುತ್ತದೆ)
ಈ ಸೆಟಪ್ ಅತ್ಯಂತ ಸರಳವಾಗಿದೆ, ಮತ್ತು ಕಳುಹಿಸುವವರ ಸಾಧನದಿಂದ ಸ್ವೀಕರಿಸುವವರ ಸಾಧನಕ್ಕೆ ಸಂದೇಶ ಗೂ ry ಲಿಪೀಕರಣವನ್ನು ನೀಡುತ್ತದೆ, ಆದರೆ ಸ್ವೀಕರಿಸುವವರ ಖಾಸಗಿ ಕೀಲಿಯನ್ನು ಹೊಂದಿರುವ ಯಾರಾದರೂ ಮಾತ್ರ ಸಂದೇಶವನ್ನು ಡೀಕ್ರಿಪ್ಟ್ ಮಾಡಬಹುದೆಂದು ತಿಳಿದುಕೊಳ್ಳುವಲ್ಲಿ ಅಸಮಪಾರ್ಶ್ವದ ಗೂ ry ಲಿಪೀಕರಣವು ನೀಡಬಹುದು ಎಂಬ ಖಾತರಿಯಿಲ್ಲ. ಪಾಸ್ವರ್ಡ್ URL ನ ಭಾಗವಾಗಿರುವ ಡೀಫಾಲ್ಟ್ ಸನ್ನಿವೇಶದಲ್ಲಿ ಲಿಂಕ್ ಹೊಂದಿರುವ ಯಾರಾದರೂ ಸಂದೇಶವನ್ನು ತೆರೆಯಬಹುದು - ಇದು ಲಿಂಕ್‌ಗೆ ಸೂಕ್ತವಾದ ಸಾರಿಗೆಯನ್ನು ಬಳಸುವ ಮಹತ್ವವನ್ನು ಒತ್ತಿಹೇಳುತ್ತದೆ (ಅಂದರೆ ಇಮೇಲ್ / ಚಾಟ್ / ಟೆಕ್ಸ್ಟ್ / ಇತ್ಯಾದಿ.) - ನಿರ್ಧಾರ ಕಳುಹಿಸುವವರು. ನಾವು ಆಸಕ್ತಿ ಇದ್ದರೆ, ಸ್ವೀಕರಿಸುವವರು ಸಂದೇಶಕ್ಕಾಗಿ ವಿನಂತಿಯನ್ನು ಪ್ರಾರಂಭಿಸುತ್ತಾರೆ ಮತ್ತು ಸಂದೇಶವನ್ನು ಕಳುಹಿಸುವವರಿಗೆ ಆ ವಿನಂತಿಯ ಲಿಂಕ್ ಅನ್ನು ಕಳುಹಿಸುವ ಮೂಲಕ ಮೂಲಭೂತ ಅಸಮ್ಮಿತ ಯೋಜನೆಗೆ ಸಹ ನಾವು ಬೆಂಬಲ ನೀಡಬಹುದು. ಈ ಸೆಟಪ್ URL ನಲ್ಲಿ ಪಾಸ್‌ವರ್ಡ್ ಹೊಂದುವ ಅಗತ್ಯವನ್ನು ನಿವಾರಿಸುತ್ತದೆ, ಆದರೆ ಕಳುಹಿಸುವವರಿಗೆ ಪ್ರಾರಂಭಿಸುವ ಸಾಮರ್ಥ್ಯವನ್ನು ಸಹ ತೆಗೆದುಹಾಕುತ್ತದೆ.

ಡೀಕ್ರಿಪ್ಶನ್ ಪಾಸ್ವರ್ಡ್ URL ನಲ್ಲಿರಬಹುದು?

ಹೌದು. ಇದು ಸ್ಪಷ್ಟವಾಗಿ ಸುರಕ್ಷತೆಯ ಮೇಲೆ ಪರಿಣಾಮ ಬೀರುತ್ತದೆ ಏಕೆಂದರೆ ಲಿಂಕ್ ಕಳುಹಿಸಲು ಬಳಸುವ ವಿಧಾನವು ಅಸುರಕ್ಷಿತವಾಗಿದ್ದರೆ, ಸಂದೇಶವು ಸಂಘದಿಂದ ಅಸುರಕ್ಷಿತವಾಗಿರುತ್ತದೆ. ಈ ಸಮಸ್ಯೆಯನ್ನು ತೊಡೆದುಹಾಕಲು ಎಲ್ಲಾ ಪರಿಹಾರಗಳು ಬಳಕೆದಾರರ ಅನುಭವದ ಮೇಲೆ ಪರಿಣಾಮ ಬೀರುವ ಹೆಚ್ಚುವರಿ ಹಂತಗಳು ಮತ್ತು ಸಂಕೀರ್ಣತೆಗಳನ್ನು ಪರಿಚಯಿಸುತ್ತವೆ (ಅಂದರೆ ಸಂದೇಶವನ್ನು ಕಳುಹಿಸುವ ಮೊದಲು ಎರಡೂ ತುದಿಗಳಲ್ಲಿ ವಿಷಯಗಳನ್ನು ಹೊಂದಿಸಬೇಕು). ಅಸಮ್ಮಿತ ಯೋಜನೆ, ಸ್ವೀಕರಿಸುವವರು ಸಂದೇಶಕ್ಕಾಗಿ ವಿನಂತಿಯನ್ನು ಪ್ರಾರಂಭಿಸುತ್ತಾರೆ ಮತ್ತು ವಿನಂತಿಯ ಲಿಂಕ್ ನಮ್ಮ "ಎಲ್ಲವೂ ಅಲ್ಪಕಾಲಿಕ" ಪ್ರಮುಖ ಅವಶ್ಯಕತೆಯೊಂದಿಗೆ ಕೆಲಸ ಮಾಡಬಹುದೆಂದು ಕಳುಹಿಸುತ್ತದೆ - ಇದನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಬಹುದು. ಅಂತಿಮವಾಗಿ, ಎರಡು ಪಕ್ಷಗಳು ಪರಸ್ಪರ ಸಂದೇಶಗಳನ್ನು ಆಗಾಗ್ಗೆ ಕಳುಹಿಸುತ್ತಿದ್ದರೆ, ಎರಡೂ ಪಕ್ಷಗಳು ಆ ಪರಿಹಾರಗಳನ್ನು ಬಳಸಿಕೊಳ್ಳಬಹುದು ಎಂದು ಭಾವಿಸಿ ಉತ್ತಮ ಪರಿಹಾರಗಳು ಅಸ್ತಿತ್ವದಲ್ಲಿವೆ.

ಆದರೆ ಡೀಕ್ರಿಪ್ಶನ್ ಪಾಸ್‌ವರ್ಡ್ ಯುಆರ್‌ಎಲ್‌ನಲ್ಲಿ ಇರಬೇಕಲ್ಲವೇ?

ಸರಿ ಡೀಕ್ರಿಪ್ಶನ್ ಪಾಸ್‌ವರ್ಡ್ ಅನ್ನು ಲಿಂಕ್‌ನಲ್ಲಿ ಸೇರಿಸದಿದ್ದರೆ, ಸ್ವೀಕರಿಸುವವರನ್ನು ಪಾಸ್‌ವರ್ಡ್‌ಗಾಗಿ ಕೇಳಲಾಗುತ್ತದೆ. ಪಾಸ್‌ವರ್ಡ್ ಅನ್ನು ಸ್ವೀಕರಿಸುವವರಿಗೆ ಸುರಕ್ಷಿತವಾಗಿ ತಿಳಿಸಿದರೆ (ಅಥವಾ ಅವರಿಗೆ ಈಗಾಗಲೇ ತಿಳಿದಿದೆ), ಇದು ಪ್ರತಿಬಂಧದ ವಿರುದ್ಧ ರಕ್ಷಣೆ ನೀಡುತ್ತದೆ. ಆದಾಗ್ಯೂ, ಅನನುಕೂಲವೆಂದರೆ ಸ್ವೀಕರಿಸುವವರು ಪಾಸ್ವರ್ಡ್ ಅನ್ನು ಸರಿಯಾಗಿ ತಿಳಿದಿರಬೇಕು ಮತ್ತು ಸರಿಯಾಗಿ ನಮೂದಿಸಬೇಕು. ಸ್ವೀಕೃತಿದಾರರಿಗೆ ಪಾಸ್‌ವರ್ಡ್ ಕಳುಹಿಸಲು ಒಂದು ಮಾರ್ಗ ಇಲ್ಲಿದೆ, ಇದು ಪ್ರತಿಬಂಧದ ವಿರುದ್ಧ ಕೆಲವು ರಕ್ಷಣೆ ನೀಡುತ್ತದೆ:

  1. ಡೀಫಾಲ್ಟ್ ಸೆಟ್ಟಿಂಗ್‌ಗಳೊಂದಿಗೆ ಪಾಸ್‌ವರ್ಡ್ ಅನ್ನು ಸಂದೇಶದಲ್ಲಿ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿ ಮತ್ತು ಈ ಲಿಂಕ್ ಅನ್ನು ಸ್ವೀಕರಿಸುವವರಿಗೆ ಕಳುಹಿಸಿ.
  2. ಸ್ವೀಕರಿಸುವವರು ಲಿಂಕ್ ಅನ್ನು ಕ್ಲಿಕ್ ಮಾಡಿ ಮತ್ತು ಸಂದೇಶವನ್ನು ಡೀಕ್ರಿಪ್ಟ್ ಮಾಡಿದಾಗ, ಪಾಸ್ವರ್ಡ್ ಹೊಂದಿರುವ ಸಂದೇಶವನ್ನು ಮರುಪಡೆಯುವಿಕೆಯ ನಂತರ ಅಳಿಸಲಾಗುತ್ತದೆ ಏಕೆಂದರೆ ಬೇರೆ ಯಾರೂ ಪಾಸ್ವರ್ಡ್ ಅನ್ನು ತಮ್ಮ ಮುಂದೆ ಪಡೆದಿಲ್ಲ ಎಂದು ಅವರಿಗೆ ತಿಳಿದಿದೆ. ಆದಾಗ್ಯೂ, ಸಕ್ರಿಯ MITM ದಾಳಿ ಇದ್ದರೆ ಅಥವಾ ನಿಮ್ಮ ಸಾಧನ ಅಥವಾ ಸ್ವೀಕರಿಸುವವರ ಸಾಧನಕ್ಕೆ ಧಕ್ಕೆಯುಂಟಾಗಿದ್ದರೆ, ಇನ್ನೊಂದು ಪಕ್ಷವು ಪಾಸ್‌ವರ್ಡ್ ಪಡೆಯುವ ಸಾಧ್ಯತೆಯಿದೆ.
  3. ಅವರು ಯಶಸ್ವಿಯಾಗಿ ಪಾಸ್‌ವರ್ಡ್ ಪಡೆದಿದ್ದಾರೆ ಎಂದು ಸ್ವೀಕರಿಸುವವರೊಂದಿಗೆ ದೃmೀಕರಿಸಿ. ಉದಾಹರಣೆಗೆ, ಸ್ವೀಕರಿಸುವವರು ಅವರು ಪಾಸ್‌ವರ್ಡ್ ಅನ್ನು ಹಿಂಪಡೆಯಲು ಹೋದಾಗ, ಸಂದೇಶವನ್ನು ಈಗಾಗಲೇ ಅಳಿಸಲಾಗಿದೆ ಎಂದು ನಿಮಗೆ ತಿಳಿಸಿದರೆ, ಸ್ವೀಕರಿಸುವವರ ಮೊದಲು ಬೇರೊಬ್ಬರು ಪಾಸ್‌ವರ್ಡ್ ಪಡೆದಿದ್ದಾರೆ ಮತ್ತು ಆದ್ದರಿಂದ ಪಾಸ್‌ವರ್ಡ್ ಅನ್ನು ರಾಜಿ ಮಾಡಲಾಗಿದೆ ಮತ್ತು ಅದನ್ನು ಬಳಸಬಾರದು ಎಂದು ನಿಮಗೆ ತಿಳಿದಿದೆ.
  4. ಸ್ವೀಕೃತಿದಾರರು ತಮ್ಮಲ್ಲಿರುವುದನ್ನು ದೃ confirmedೀಕರಿಸಿದ ಪಾಸ್‌ವರ್ಡ್ ಬಳಸಿ, ನೀವು ಈಗ ಅದೇ ಪಾಸ್‌ವರ್ಡ್ ಬಳಸಿ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಸಂದೇಶವನ್ನು ಕಳುಹಿಸಬಹುದು - ಪಾಸ್‌ವರ್ಡ್ ಹೊಂದಿರದ ಲಿಂಕ್‌ನ ಆವೃತ್ತಿಯನ್ನು ಹಂಚಿಕೊಳ್ಳಿ.

ಅದು ಸರಿಯಾಗಿದೆ - ನಾವು ಲಿಂಕ್ ಅನ್ನು ರಚಿಸುತ್ತೇವೆ ಮತ್ತು ಅದನ್ನು ಸ್ವೀಕರಿಸುವವರಿಗೆ ಹೇಗೆ ತಲುಪಿಸುವುದು ಎಂದು ಕಳುಹಿಸುವವರಿಗೆ ಬಿಡುತ್ತೇವೆ. ಇಮೇಲ್ / ಚಾಟ್ / ಟೆಕ್ಸ್ಟ್ / ಇತ್ಯಾದಿಗಳಂತಹ ಅಸ್ತಿತ್ವದಲ್ಲಿರುವ ಸಂದೇಶ ರವಾನೆಗಳಲ್ಲಿ ಕಡಿಮೆ ಶಾಶ್ವತತೆಯನ್ನು ನೀಡುವ ಆಯ್ಕೆಯನ್ನು ಒದಗಿಸುವುದು ಈ ಸೇವೆಯ ಗುರಿಯಾಗಿದೆ. ಆದ್ದರಿಂದ, ತಾತ್ಕಾಲಿಕ ಸಂದೇಶವನ್ನು ಸೂಚಿಸುವ ನಾವು ರಚಿಸುವ ಲಿಂಕ್ ಅನ್ನು ಅಸ್ತಿತ್ವದಲ್ಲಿರುವ ಸಂದೇಶ ಸಾಗಣೆಯ ಮೂಲಕ ಕಳುಹಿಸಲಾಗುತ್ತದೆ ಎಂಬ ನಿರೀಕ್ಷೆ ಇದೆ. ಇದು ಬಳಕೆದಾರರು ಅರ್ಥಮಾಡಿಕೊಳ್ಳಬೇಕಾದ ಸುರಕ್ಷತಾ ಪರಿಣಾಮಗಳನ್ನು ಹೊಂದಿದೆ. ಸಂವಹನದ ಸಾಕಷ್ಟು ಅಸುರಕ್ಷಿತ ವಿಧಾನವಾದ್ದರಿಂದ SMS ಪಠ್ಯ ಸಂದೇಶವನ್ನು ಉದಾಹರಣೆಯಾಗಿ ತೆಗೆದುಕೊಳ್ಳೋಣ. ಪಠ್ಯ ಸಂದೇಶದ ಮೂಲಕ ತಾತ್ಕಾಲಿಕ ಸಂದೇಶ ಲಿಂಕ್ ಕಳುಹಿಸಲು ನೀವು ಈ ಸೇವೆಯನ್ನು ಬಳಸುವಾಗ, ಪಾಸ್‌ವರ್ಡ್ ಅನ್ನು ಲಿಂಕ್‌ನಲ್ಲಿ ಸೇರಿಸಿರುವ ಡೀಫಾಲ್ಟ್ ಮೋಡ್ ಅನ್ನು ನೀವು ಬಳಸಿದರೆ, ಲಿಂಕ್ ಹೊಂದಿರುವ ಯಾರಾದರೂ ಸಂದೇಶವನ್ನು ಓದಬಹುದು ಮತ್ತು ಪ್ರತಿಬಂಧದ ವಿರುದ್ಧ ಯಾವುದೇ ರಕ್ಷಣೆ ನೀಡಲಾಗುವುದಿಲ್ಲ. ಈ ಸೇವೆಯು ಇನ್ನೂ ಹೆಚ್ಚು ತಾತ್ಕಾಲಿಕ ಸಂವಹನವನ್ನು ಒದಗಿಸುತ್ತದೆ ಅದು ಗೌಪ್ಯತೆ ಮತ್ತು ಸುರಕ್ಷತೆಯನ್ನು ಹೆಚ್ಚಿಸುತ್ತದೆ. ಹೆಚ್ಚುವರಿಯಾಗಿ, ನೀವು ಪಾಸ್ವರ್ಡ್ ಇಲ್ಲದೆ ಲಿಂಕ್ ಕಳುಹಿಸಲು ಆಯ್ಕೆ ಮಾಡಬಹುದು ಮತ್ತು ಇದು ಪ್ರತಿಬಂಧದಿಂದ ರಕ್ಷಣೆ ನೀಡುತ್ತದೆ.

ಈ ಸೇವೆಯನ್ನು ಬಳಸುವಾಗ ನನ್ನ ಗೌಪ್ಯತೆಯನ್ನು ಸಾಧ್ಯವಾದಷ್ಟು ರಕ್ಷಿಸುವುದು ಹೇಗೆ?

ಈ FAQ ನಲ್ಲಿ ಬೇರೆಡೆ ಚರ್ಚಿಸಿದಂತೆ, ನಿಮ್ಮ ಗೌಪ್ಯತೆಯನ್ನು ರಕ್ಷಿಸಲು ನಾವು ಈಗಾಗಲೇ ಸಾಕಷ್ಟು ಕೆಲಸ ಮಾಡುತ್ತಿದ್ದರೂ ಮತ್ತು ನಾವು ಯಾವುದೇ ವೈಯಕ್ತಿಕ ಮಾಹಿತಿಯನ್ನು ಸಂಗ್ರಹಿಸದಿದ್ದರೂ ಸಹ, ಕೆಲವು ಲಾಗ್ ಸಂಬಂಧಿತ ಮಾಹಿತಿಯನ್ನು ನೀವು ಮತ್ತು ನೀವು ವೆಬ್ ಬ್ರೌಸರ್ ಬಳಸುವ ಮೂಲಕ ನಮ್ಮಿಂದ ಮತ್ತು ಇತರರು ಸಂಗ್ರಹಿಸಿ ಸಂಗ್ರಹಿಸುತ್ತೇವೆ. ಆದಾಗ್ಯೂ, ನಿಮ್ಮ ಗೌಪ್ಯತೆಯನ್ನು ಇನ್ನಷ್ಟು ರಕ್ಷಿಸಲು ಅನೇಕ ಮಾರ್ಗಗಳಿವೆ. ಓಪನ್ ಸೋರ್ಸ್ ಸಾಫ್ಟ್‌ವೇರ್ ಆಧರಿಸಿ ಬಳಸಲು ಉಚಿತ ಮತ್ತು ಉತ್ತಮವಾಗಿ ಕಾರ್ಯನಿರ್ವಹಿಸುವ ಒಂದು ಮಾರ್ಗವೆಂದರೆ ಟಾರ್ ಬ್ರೌಸರ್ ಅನ್ನು ಬಳಸುವುದು. ಟಾರ್ ನೆಟ್‌ವರ್ಕ್ ಬಳಸುವುದು ಸೇರಿದಂತೆ ಅನೇಕ ಹಂತಗಳಲ್ಲಿ ನಿಮ್ಮ ಗೌಪ್ಯತೆಯನ್ನು ರಕ್ಷಿಸಲು ಈ ಬ್ರೌಸರ್ ಅನ್ನು ವಿನ್ಯಾಸಗೊಳಿಸಲಾಗಿದೆ. ಟಾರ್ ಈರುಳ್ಳಿ ನೆಟ್‌ವರ್ಕ್ ಮೂಲಕ ನಮ್ಮ ಸೈಟ್‌ ಅನ್ನು ಈಗಾಗಲೇ ಪ್ರವೇಶಿಸಬಹುದು ಅಂದರೆ ಟಾರ್ ಮೂಲಕ ನಮ್ಮ ಸೈಟ್‌ಗೆ ಪ್ರವೇಶಿಸಲು ಎಕ್ಸಿಟ್ ನೋಡ್‌ನ ಅಗತ್ಯವಿಲ್ಲ, ಇದು ನಿರ್ಗಮನ ನೋಡ್ ದಟ್ಟಣೆಯನ್ನು ಯಾರಾದರೂ ಕದ್ದಾಲಿಕೆ ಮಾಡುವುದನ್ನು ನಿರಾಕರಿಸುತ್ತದೆ. ಆದಾಗ್ಯೂ, ಈ ಸನ್ನಿವೇಶದಲ್ಲಿಯೂ ಸಹ, ನೀವು ಟಾರ್ ಅನ್ನು ಬಳಸುತ್ತಿರುವುದನ್ನು ನಿಮ್ಮ ISP ನೋಡಬಹುದು ಎಂಬುದನ್ನು ನೆನಪಿನಲ್ಲಿಡಿ. ನೀವು VPN ಗೆ ಸಂಪರ್ಕಿಸಬಹುದು ಮತ್ತು ನಂತರ ಅನಾಮಧೇಯತೆಯ ಎರಡು ಪದರಗಳಿಗಾಗಿ ಟಾರ್ ಬ್ರೌಸರ್ ಅನ್ನು ಪ್ರಾರಂಭಿಸಬಹುದು; ಆದಾಗ್ಯೂ, ಈ ಸನ್ನಿವೇಶದಲ್ಲಿ ನೀವು ವಿಪಿಎನ್ ಬಳಸುತ್ತಿರುವುದನ್ನು ನಿಮ್ಮ ಐಎಸ್‌ಪಿ ಇನ್ನೂ ನೋಡಬಹುದು ಎಂಬುದನ್ನು ನೆನಪಿನಲ್ಲಿಡಿ. ನಿಮ್ಮ ISP ನೀವು ಯಾವ ಪ್ರೋಟೋಕಾಲ್‌ಗಳನ್ನು ಬಳಸುತ್ತಿರುವಿರಿ ಎಂದು ತಿಳಿಯಲು ನೀವು ಬಯಸದಿದ್ದರೆ, ನೀವು ಗ್ರಂಥಾಲಯ, ಶಾಲೆ ಇತ್ಯಾದಿಗಳಂತಹ ದೊಡ್ಡ ಸಾರ್ವಜನಿಕ ವೈಫೈ ನೆಟ್‌ವರ್ಕ್‌ಗೆ ಸಂಪರ್ಕ ಸಾಧಿಸಬಹುದು ಮತ್ತು ನಂತರ ಟಾರ್ ಬ್ರೌಸರ್ ಅನ್ನು ಬಳಸಬಹುದು.

ನಾನು ಯುನೈಟೆಡ್ ಸ್ಟೇಟ್ಸ್ ಅನ್ನು ನಂಬದಿದ್ದರೆ ಏನು?

ನಮ್ಮ ಸರ್ವರ್‌ಗಳು ಯುನೈಟೆಡ್ ಸ್ಟೇಟ್ಸ್‌ನಲ್ಲಿವೆ. ಹೆಚ್ಚುವರಿಯಾಗಿ, ನಮ್ಮ ಸಿಡಿಎನ್ ಪೂರೈಕೆದಾರ ಕ್ಲೌಡ್‌ಫ್ಲೇರ್ ಯುನೈಟೆಡ್ ಸ್ಟೇಟ್ಸ್ ಮೂಲದ ಕಂಪನಿಯಾಗಿದೆ. ನಾವು ವೈಯಕ್ತಿಕ ಮಾಹಿತಿಯನ್ನು ಸಂಗ್ರಹಿಸದ ಕಾರಣ, ಯಾವುದೇ ಸಂದೇಶಗಳನ್ನು ಡೀಕ್ರಿಪ್ಟ್ ಮಾಡಲು ಸಾಧ್ಯವಿಲ್ಲ, ಮತ್ತು ಅದನ್ನು ಸ್ವೀಕರಿಸಿದ ಕೆಲವೇ ದಿನಗಳಲ್ಲಿ ಎಲ್ಲವನ್ನೂ ಅಳಿಸಲಾಗುತ್ತದೆ ಎಂಬ ಕಾರಣದಿಂದಾಗಿ ನಮ್ಮನ್ನು ಅಥವಾ ನಮ್ಮ ಸರ್ವರ್‌ಗಳು ವಾಸಿಸುವ ದೇಶವನ್ನು ನಂಬುವ ಅಗತ್ಯವನ್ನು ತೆಗೆದುಹಾಕಲು ನಾವು ಪ್ರಯತ್ನಿಸಿದ್ದೇವೆ. ಹೇಗಾದರೂ, ನಾವು ಕೆಲವು ಅಪನಂಬಿಕೆಗಳನ್ನು ಅರ್ಥಮಾಡಿಕೊಳ್ಳಬಹುದು ಏಕೆಂದರೆ ಅದು ವೆಬ್ ಆಧಾರಿತವಾಗಿದೆ ಮತ್ತು ವಿಶೇಷವಾಗಿ ನೀವು ಕೆಲವು ದೇಶಗಳಲ್ಲಿ ವಾಸಿಸುತ್ತಿದ್ದರೆ. ಯುಎಸ್ ಅನ್ನು ನಂಬಲು ಕಷ್ಟಪಡುವ ಜನರಿಗೆ ಐಸ್ಲ್ಯಾಂಡ್ ಮತ್ತು ಸ್ವಿಟ್ಜರ್ಲೆಂಡ್ನಲ್ಲಿ ಆಯ್ಕೆಗಳನ್ನು ನೀಡಲು ನಾವು ಕೆಲವು ಯೋಜನೆಗಳನ್ನು ಹೊಂದಿದ್ದೇವೆ. ಇದು ನಿಮಗೆ ಅನ್ವಯವಾಗುತ್ತದೆಯೇ ಎಂದು ದಯವಿಟ್ಟು ನಮಗೆ ತಿಳಿಸಿ , ಏಕೆಂದರೆ ನಿಜವಾದ ಬೇಡಿಕೆ ಇಲ್ಲದಿದ್ದರೆ ನಾವು ಪರ್ಯಾಯಗಳನ್ನು ನೀಡಲು ಪ್ರೇರೇಪಿಸುವುದಿಲ್ಲ.

ಸ್ಪ್ಯಾಮ್ ತಡೆಗಟ್ಟಲು ನೀವು ಏನು ಮಾಡುತ್ತಿದ್ದೀರಿ?

ಲಿಂಕ್ ಮೂಲಕ ಪ್ರಸಾರ ಮಾಡಬಹುದಾದ ಸಂದೇಶವನ್ನು ಪೋಸ್ಟ್ ಮಾಡಲು ನೀವು ಯಾರನ್ನಾದರೂ ಅನುಮತಿಸಿದಾಗ, ನೀವು ಸ್ಪ್ಯಾಮರ್ಗಳನ್ನು ಆಹ್ವಾನಿಸುತ್ತೀರಿ. ಈ ಸಮಸ್ಯೆಯನ್ನು ನಿಗ್ರಹಿಸುವುದು ಸಂಪೂರ್ಣವಾಗಿ ನೇರವಾಗಿಲ್ಲ. ಕೆಲವು ಕಾರಣಗಳಿಗಾಗಿ ಸಂದೇಶ ಕಳುಹಿಸುವ ಪ್ರಕ್ರಿಯೆಯ ಭಾಗವಾಗಿ 3 ನೇ ವ್ಯಕ್ತಿ ಕ್ಯಾಪ್ಚಾವನ್ನು ಲೋಡ್ ಮಾಡಲು ನಾವು ಬಯಸುವುದಿಲ್ಲ:

ಕೆಲವು ಎಪಿಐ ಕೀ ಸಿಸ್ಟಮ್ ಅನ್ನು ಬಳಸುವ ಮೂಲಕ ನಾವು ಎಪಿಐ ಸಮಸ್ಯೆಯನ್ನು ಪರಿಹರಿಸಬಹುದು, ಆದರೆ ನಂತರ ನಾವು ಮಾಡಲು ಬಯಸದ ಬಳಕೆದಾರ ಮಾಹಿತಿಯನ್ನು ನಾವು ಸಂಗ್ರಹಿಸಬೇಕು. ಅಲ್ಲದೆ, ಸ್ಪ್ಯಾಮರ್‌ಗಳು ಸಾಕಷ್ಟು API ಕೀಗಳನ್ನು ಪಡೆಯುವುದನ್ನು ತಡೆಯುವುದು ಏನು? ಸಂದೇಶಗಳನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡುವುದರ ಹೊರತಾಗಿ, ಸಂದೇಶದ ವಿಷಯದ ಬಗ್ಗೆ ನಮ್ಮಲ್ಲಿ ಹ್ಯಾಂಡ್ಸ್-ಆಫ್ ನೀತಿ ಇರುವುದರಿಂದ ಸಂದೇಶಗಳ ಸ್ಪ್ಯಾಮಿನೆಸ್ ಅನ್ನು ನಿರ್ಣಯಿಸಲು ನಾವು ಪರೀಕ್ಷಿಸಲು ಸಾಧ್ಯವಿಲ್ಲ (ಇದು ತುಂಬಾ ಸಮಸ್ಯಾತ್ಮಕವಾಗಿದೆ). ಈ ಅವಶ್ಯಕತೆಗಳನ್ನು ಗಮನದಲ್ಲಿಟ್ಟುಕೊಂಡು, ಸ್ಪ್ಯಾಮ್ ತಡೆಗಟ್ಟಲು ನಾವು ಎರಡು ವಿಧಾನಗಳನ್ನು ಬಳಸುತ್ತೇವೆ: ಸ್ಪ್ಯಾಮರ್‌ಗಳು ಈ ಸೇವೆಯನ್ನು ದುರುಪಯೋಗಪಡಿಸಿಕೊಳ್ಳುತ್ತಿದ್ದಾರೆ ಎಂದು ನಿಮಗೆ ತಿಳಿದಿದ್ದರೆ, ದಯವಿಟ್ಟು ನಿಂದನೆ ವರದಿಯನ್ನು ಸಲ್ಲಿಸಿ .

ಕ್ಯಾಪ್ಚಾವನ್ನು ಪೂರ್ಣಗೊಳಿಸಲು ಸ್ವೀಕರಿಸುವವರ ಅಗತ್ಯವಿರುವ ಆಯ್ಕೆ ಏಕೆ?

ನಾವು ಕ್ಯಾಪ್ಚಾಗಳನ್ನು ಇಷ್ಟಪಡುವುದಿಲ್ಲ ಎಂಬುದು ನಿಜವಾಗಿದ್ದರೂ, ಅವು ಒಂದು ಉದ್ದೇಶವನ್ನು ಪೂರೈಸುತ್ತವೆ ಮತ್ತು ಸಮಯ ಮತ್ತು ಸ್ಥಳವನ್ನು ಹೊಂದಿವೆ ಎಂದು ನಾವು ಗುರುತಿಸುತ್ತೇವೆ (ಕನಿಷ್ಠ ಈಗಲಾದರೂ). ಸ್ವೀಕರಿಸುವವರು ಮಾನವ ಮತ್ತು ಸ್ವಯಂಚಾಲಿತ ಪ್ರಕ್ರಿಯೆಗಳು ಸಂದೇಶವನ್ನು ಪ್ರವೇಶಿಸುತ್ತಿಲ್ಲ ಎಂಬ ಭರವಸೆಯನ್ನು ಕಳುಹಿಸುವವರಿಗೆ ಇದು ಸರಳ ಮಾರ್ಗವಾಗಿದೆ.

ಈ ಸೇವೆಯನ್ನು ಯಾರು ನಡೆಸುತ್ತಿದ್ದಾರೆ ಮತ್ತು ಅದು ಏಕೆ ಉಚಿತ?

ನಾವು ಕೇವಲ ಒಂದೆರಡು ಹುಡುಗರಾಗಿದ್ದು, ನಮ್ಮ ಗೌಪ್ಯತೆಯನ್ನು ರಕ್ಷಿಸಲು ಸಹಾಯ ಮಾಡಲು ಉತ್ತಮ ಆಯ್ಕೆಗಳನ್ನು ಹೊಂದಿರದ ಸಂಕಟವನ್ನು ಕೆಲವೊಮ್ಮೆ ಎದುರಿಸಬೇಕಾಯಿತು. ಆಗಾಗ್ಗೆ ಇದು ಸ್ನೇಹಿತರು ಮತ್ತು ಕುಟುಂಬ ಸದಸ್ಯರೊಂದಿಗೆ ಸಂವಹನ ಮಾಡುವುದರಿಂದ ಅವರು ತಮ್ಮ ಸಾಧನಗಳು ಮತ್ತು ಮಾಹಿತಿಯನ್ನು ಹೇಗೆ ನಿರ್ವಹಿಸುತ್ತಾರೆ ಎಂಬುದರ ಬಗ್ಗೆ ಹೆಚ್ಚು ಜಾಗರೂಕರಾಗಿರುವುದಿಲ್ಲ. ರೆಡ್ಡಿಟ್ ನಂತಹ ವೆಬ್-ಆಧಾರಿತ ಫೋರಂಗಳನ್ನು ಬಳಸುವಾಗ ಅಥವಾ ವೆಬ್ ಆಧಾರಿತ ಬೆಂಬಲ ವ್ಯವಸ್ಥೆಗಳನ್ನು ಬಳಸುವಾಗ ಇದು ಸಂಭವಿಸುತ್ತದೆ. ನಾವು ಕೆಲವು ವೆಬ್ ಆಧಾರಿತ ತಾತ್ಕಾಲಿಕ ಸಂದೇಶ ಪರಿಹಾರಗಳನ್ನು ಕಂಡುಕೊಂಡಿದ್ದೇವೆ, ಆದರೆ ಯಾವುದೂ ಇ 2 ಇಇ ಅನ್ನು ನೀಡಿಲ್ಲ ಅಂದರೆ ನಾವು ಅವರನ್ನು ನಂಬಲು ಸಾಧ್ಯವಿಲ್ಲ. ಆದ್ದರಿಂದ ನಾವು ನಮ್ಮದೇ ಆದ ಪರಿಹಾರವನ್ನು ನಿರ್ಮಿಸಿದ್ದೇವೆ ಮತ್ತು ಅದನ್ನು ನೀಡಲು ನಿರ್ಧರಿಸಿದ್ದೇವೆ ಇದರಿಂದ ಇತರರು ಅದರಿಂದ ಪ್ರಯೋಜನ ಪಡೆಯಬಹುದು.

ಮೇಲಿನ ಪ್ರಶ್ನೆಗಳಿಗೆ ಉತ್ತರಗಳನ್ನು ನಾನು ಹೇಗೆ ನಂಬಬಲ್ಲೆ?

ನಿಜವಾಗಿಯೂ ನೀವು ಯಾವುದೇ ವೆಬ್‌ಸೈಟ್ ಅನ್ನು ಕೆಲವು ವಿಷಯಗಳನ್ನು ಹೇಳಿದ್ದರಿಂದ ಅದನ್ನು ನಂಬಬಾರದು - ಯಾವುದೇ ಹಕ್ಕುಗಳನ್ನು ಪರಿಶೀಲಿಸುವುದು ಸಾಮಾನ್ಯವಾಗಿ ಒಳ್ಳೆಯದು. ಎಂಡ್-ಟು-ಎಂಡ್ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಅನ್ನು ಬಳಸುವುದರ ಮೂಲಕ ನಮ್ಮನ್ನು ಸಾಧ್ಯವಾದಷ್ಟು ನಂಬುವ ಅವಶ್ಯಕತೆಯನ್ನು ತೆಗೆದುಹಾಕಲು ನಾವು ಪ್ರಯತ್ನಿಸಿದ್ದೇವೆ. ಉದಾಹರಣೆಗೆ, ಎನ್‌ಕ್ರಿಪ್ಟ್ ಆಗಿರುವುದರಿಂದ ಯಾವುದೇ ಸಂದೇಶಗಳನ್ನು ನಾವು ಓದಲಾಗುವುದಿಲ್ಲ ಎಂದು ಲೆಕ್ಕಪರಿಶೋಧಿಸುವುದು ಬಹಳ ಸುಲಭ. ಈ ಸೈಟ್ ಚಾಲನೆಯಲ್ಲಿರುವ ಜಾವಾಸ್ಕ್ರಿಪ್ಟ್ ಕೋಡ್ ಅನ್ನು ನಾವು ತುಂಬಾ ಸರಳವಾಗಿ ಇರಿಸಿದ್ದೇವೆ ಆದ್ದರಿಂದ ಅದನ್ನು ಓದಲು ಮತ್ತು ಅರ್ಥಮಾಡಿಕೊಳ್ಳಲು ಸುಲಭವಾಗಿದೆ. ಎಲ್ಲಾ ಕೋಡ್ ಅನ್ನು ಓಪನ್ ಸೋರ್ಸ್ ಮಾಡುವುದರಿಂದ ಜನರು ಏನು ಚಾಲನೆಯಲ್ಲಿದೆ ಎಂಬುದನ್ನು ಪರಿಶೀಲಿಸಲು ಅನುವು ಮಾಡಿಕೊಡುತ್ತದೆ; ಆದಾಗ್ಯೂ, ಸರ್ವರ್ ಚಾಲನೆಯಲ್ಲಿರುವದನ್ನು ನಿಜವಾಗಿಯೂ ಪರಿಶೀಲಿಸಲು ಯಾವುದೇ ಮಾರ್ಗವಿಲ್ಲ ಎಂಬುದನ್ನು ನೆನಪಿನಲ್ಲಿಡಿ. ಎಂಡ್-ಟು-ಎಂಡ್ ಎನ್‌ಕ್ರಿಪ್ಶನ್‌ನೊಂದಿಗೆ ಹೆಚ್ಚಿನ ವಿಶ್ವಾಸಾರ್ಹ ಅಗತ್ಯವನ್ನು ತೆಗೆದುಹಾಕಲಾಗಿದೆ ಎಂಬುದು ನಿಜವಾಗಿದ್ದರೂ, ಈ ಸೇವೆಯನ್ನು ಬಳಸಲು ನಿರ್ಧರಿಸುವಾಗ ಅಥವಾ ಇಲ್ಲವೇ ಎಂದು ನಮ್ಮ ಬಳಕೆದಾರರು ಇನ್ನೂ ಹೆಚ್ಚು ತೂಗುತ್ತಾರೆ.