Posts

Showing posts from August, 2024

वित्तीय अनुशासन द्वारा धन रहस्य- कहानी

**हागरू पादरू को अपने दादा से मिली सबसे अच्छी धन सलाह?** हागरू पादरू के दिवंगत दादा ने एक संपूर्ण जीवन जिया। 90 वर्ष की आयु में वे बहुत ही खुशमिजाज व्यक्ति के रूप में गुजरे। वे हागरू पादरू के परिवार में सबसे सम्मानित व्यक्ति थे। वे योजना बनाने के प्रतीक थे। उन्होंने अपने जीवन की योजना इतनी अच्छी तरह बनाई कि उनके सामने आने वाले बड़े आश्चर्यों को भी वे अपेक्षाकृत आसानी से संभाल लेते थे। उन्होंने ऐसा कैसे किया? यह सबसे बड़ा रहस्य था, खासकर तब जब उनके चार बच्चे थे (तीन बेटियाँ जिनकी उन्हें शादी करनी थी), 11 भाई-बहनों की देखभाल करनी थी, और उनके माता-पिता से बिल्कुल भी सहायता नहीं मिलती थी। जब हागरू पादरू ने काम करना शुरू किया, तो हागरू पादरू को पहली तनख्वाह 6000 रुपये मिली, जो आखिरी पैसे तक खर्च हो गई। एक दिन, हागरू पादरू के दादा ने हागरू पादरू को अपने कमरे में बुलाया और पूछा कि हागरू पादरू ने उस पहली तनख्वाह का क्या किया। हगरू पादरू ने उसे बताया कि घर में सभी के लिए उपहार खरीदे गए थे और बाकी पैसे पार्टी में खर्च किए गए थे। फिर उसने कुछ ऐसा साझा किया जिसका हगरू पादरू आज भी पालन करता है: - ह...

Money secrets by financially disciplined- Story

**The best money advice Hagru padru have ever received by his grandfather?** Hagru padru's late grandfather lived a complete life. He passed away as a very happy man at the age of 90. He was the most respected in Hagru padru's family.  He was the epitome of planning. He planned his life so well that even major surprises that came his way were handled with relative ease.  How did he do that?  That was the biggest mystery, especially since he had four children (three daughters whom he had to get married), 11 siblings to care for, and absolutely no support from his parents.  When Hagru padru started working, Hagru padru received a first salary of 6000 rupees , which was spent till the last paise. One day, Hagru padru's grandfather called Hagru padru to his room and asked what Hagru padru did with that first salary. Hagru padru told him that gifts were bought for everyone at home and the rest was spent on partying. Then he shared something that Hagru padru follows to th...

Ransomware Attack || how it works

### Flowchart of a Ransomware Attack   **1. Initial Infection:**    - The victim unknowingly downloads malware (via phishing emails, malicious websites, etc.).   **2. Execution of Malware:**    - The malware   is got execute on the victim’s system.   **3. Connection to Command and Control (C2) Server:**    - The malware connect the attacker's C2 server to underlay communication.   **4. Key Exchange:**    - The ransomware receives a public encryption key from the attacker's server.   **5. Data Encryption:**    - The ransomware uses the public key to encrypt files on the victim's system.   **6. Display ransom notice:** - A ransom demand notice will be displayed, asking for payment of the decryption key.   **7. Victim payment:** - The victim will have to pay   the ransom (usually in cryptocurrency). **8. Decryption Key Delivery (Optional):**  ...

रैनसमवेयर का इतिहास

************ रैनसमवेयर का इतिहास ********************* रैंसमवेयर साइबर सुरक्षा परिदृश्य का हिस्सा बहुत पहले से रहा है, जितना ज़्यादातर लोग समझते हैं। व्यक्तियों और संगठनों से जबरन वसूली करने के लिए क्रिप्टोग्राफी का उपयोग करने की अवधारणा पहली बार 1990 के दशक के मध्य में पेश की गई थी। 1996 में, एडम एल. यंग और मोती यंग ने सुरक्षा और गोपनीयता पर IEEE संगोष्ठी की कार्यवाही में रैनसमवेयर के लिए सार्वजनिक-कुंजी क्रिप्टोग्राफी के उपयोग का प्रस्ताव रखा। उनके काम ने प्रदर्शित किया कि कैसे क्रिप्टोग्राफी, जिसका पारंपरिक रूप से डेटा को सुरक्षित और संरक्षित करने के लिए उपयोग किया जाता है, इसके बजाय जबरन वसूली-आधारित हमलों को अंजाम देने के लिए इस्तेमाल किया जा सकता है, जिससे डेटा एक्सेस की हानि, गोपनीयता का उल्लंघन और संभावित डेटा लीक हो सकते हैं। यंग और यंग की अवधारणा के प्रमाण में Apple Macintosh SE/30 के लिए बनाया गया एक "क्रिप्टोवायरस" शामिल था, जिसमें RSA (रिवेस्ट-शमीर-एडलमैन) और TEA (टिनी एन्क्रिप्शन एल्गोरिथम) असममित ब्लॉक सिफर का उपयोग किया गया था। इस अवधारणा के प्रमाण ने डेटा को...

Ransomware History

************ ****** Ransomware History* *********** Ransomware has been a part of the cybersecurity landscape for much longer than most people realize. The concept of using cryptography to extort individuals and organizations was first introduced in the mid-1990s. In 1996, Adam L. Young and Moti Yung proposed the use of public-key cryptography for ransomware in the proceedings of the IEEE Symposium on Security and Privacy. Their work demonstrated how cryptography, traditionally used to secure and protect data, could instead be leveraged to perform extortion-based attacks, leading to loss of data access, breaches of confidentiality, and potential data leaks. Young and Yung's proof-of-concept involved a "cryptovirus" created for the Apple Macintosh SE/30, utilizing RSA (Rivest-Shamir-Adleman) and TEA (Tiny Encryption Algorithm) asymmetric block ciphers. This proof-of-concept demonstrated the practical feasibility of encrypting data in a way that would be impossible to rever...
Image
------------------------------------------------------------------------------------------------------------------------------    - **Bitcoin Wallet**: A software tool that lets you send and receive bitcoins. It stores private keys that grant access to your bitcoins.    - **Example**: Bitcoin Core is a full client wallet that downloads the entire Bitcoin blockchain.   2. **Types of Wallets**:    - **Software Wallets** : Applications like Bitcoin Core that run on your computer.    - **Hardware Wallets** : Physical devices like Ledger Nano S that store keys offline.    - **Full Wallets** : Download the entire blockchain (e.g., Bitcoin Core).    - **Thin Wallets** : Only interact with the blockchain through a server (e.g., Electrum).    - **Hosted Wallets**: Managed by third parties (e.g., Coinbase).   3. **Blockchain**:    - **Definition**: A decentralized ledger whe...