Sunday, 30 July 2017

Search Engine Optimization

What is Search Engine Optimization?

SEO stands for Search Engine Optimization. SEO is the process of affecting the traffic from the "free", "organic", "natural", "editoral" or "earned" result on search engines. By using Search Engine Optimization one can improve the visibility of a website over internet. It is a technique which supports search engines to find and rank your website heigher among millions of websites. So, this technique is fruitful for you to get more traffic over the Internet. This technique is an Internet marketing strategy which shows how search engines work, what people search for.

How search engine works-

Search engines perform the search operation on text data. Firstly search engine crawl the web page. Crawler or Spider is responsible to perform crawl operation. Spider crawl the search string and extract links to other web pages and return data found on the web page to indexer. Now indexer fetch information about the page. After this all the data is stored into a scheduler for crawling.

Googlebot is the spider or crawler of Google.

White Hat versus Black Hat SEO technique:- SEO technique can be organized into two major categories: White Hat and Black Hat.

White hat techniques follow the search engines' guidelines. This technique summed up content for users, not for search engines.

Black hat SEO ranks a web page in a way that are refused by search engines. When a search engine recognises a web page is using black hat technique, then web page is banned temporarily or permanently. 

 

Monday, 24 July 2017

Cloud Computing

The Cloud Computing refers to the delivery of computing services like storage, database, software, networking, server and many more by using Internet. Cloud computing provides the facilities to companies to use resources storage, an application or a virtual machine, as like utility.

Benefits of Cloud Computing:
Cloud computing provides many benefits to end users and bussinesses. Some benefits are given below-

1) Cloud computing facilitate any business firm to scalse up their business when need increases and scale down when demand decrease.

2) Cloud provider charges the users on the basis of services and resources they use.

3) End user can consume computing resources for any type of workload on demand.

Categories of Cloud Services:
Cloud computing has been divided into three broad categories, which are: Infrastructure as a Service (IaaS), Platform as a Service (PaaS) and Software as a Service (SaaS).

1) IaaS venders offer computing infrastructure like virtual machines as a service that let the users transfer workload to a VM. Users can start, stop and configure the VM. Xen, Oracle VirtualBox, Oracle VM, VMWare etc. are the example of IaaS model.

2) PaaS venders offer a host development environment on their infrastructure to developers. The PaaS model provides a computing plateform such as web server, database, operating system etc.

3) SaaS model delivers software application over the internet; which are known as web services. SaaS is also known as "on-demand software". 

 

Wednesday, 14 June 2017

DoS Attack / Stress Testing

DoS attack stands for denial-of-service attack. It is also known as stress testing. It is a type of cyber attack which makes a website, machine or network resource unavailable.

DoS attack is accomplished by using flooding technique, while in a distributed denial-of-service attack, the traffic comes from many different sources. In this way DdoS attack is very difficult to stop.

In DDoS attack the perpetrators uses more than one unique IP address.

Types of DoS Attacks-
1. Amplified DNS (Domain Name System) denial-of-service attack.
2. Buffer overflow
3. PING-of-death attack down the Packet Inter-Network Groper (ping) protocol which may cause down the targeted system/server.
4. SYN flooding attack
5. Teardrop attack

US-CERT (Computer Emergency Readiness Team) suggest following points, which indicate the DoS attack-
1. Network may be down, especially when opening a file.
2. A perticular/any website is not accessible.
3. A bulk of spam emails.

Defence methods- There are many prevention and response tools are availble which are given below-

1. In application front end hardware analyzes data packets and identifies the nature of data packets.

2. Firewall is used to prevent simple DoS attack.

3. Intrusion prevention system (IPS) is used to identify the code block with bad intent.

4. DDS (DoS Defence System) based defence system data rate based attack such as SYN floods, ICMP floods and protocol attacks such as ping of death, teardrop.

When a white hat hacker used DoS attack to check vulnerability of system/server, then it is known as stress testing.

In the world of computer, stess testing is leagle, because it is used to find out the loop holes of system.


Thursday, 22 December 2016

VPN (Virtual Private Network) - in Hindi

VPN

เค†เคœ เคนเคฎ VPN (เคตीเคชीเคเคจ) เค•े เคฌाเคฐे เคฎें เคšเคฐ्เคšा เค•เคฐेเค—ें। VPN เค•ा เคฎเคคเคฒเคฌ Virtual Private Network เคนोเคคा เคนै। เค‡เคธเค•ा เคช्เคฐเคฏोเค— เค•ौเคจ เค”เคฐ เค•्เคฏों เค•เคฐเคคा เคนै? เค‰เคฆाเคนเคฐเคฃ เค•े เคฒिเค เคเค• เค›ोเคŸी เค•เคฎ्เคชเคจी เค•ो เคฒेเคคे เคนै । เคถुเคฐुเค†เคค เคฎें เค‡เคธเค•ा เค†เคซिเคธ เค•ेเคตเคฒ เคเค• เคถเคนเคฐ เคฎें เคนोเคคा เคนै। เคฒेเค•िเคจ เคœैเคธे-เคœैเคธे เค‡เคธเค•ा เคฎुเคจाเคซा เคฌเคข़เคคा เคœाเคคा เคนै เค‡เคธเค•े เค†เคซिเคธ เคฆूเคธเคฐे เคถเคนเคฐों เคฎें เค–ुเคฒเคจे เคฒเค—เคคे เคนै। เคคเคฌ เค•เคฎ्เคชเคจी เค•ो เคœเคฐूเคฐเคค เคชเคก़เคคी เคนै เคธเคญी เค†เคซिเคธ เค•ो เคœोเคก़เคจे เค•ी, เคœिเคธเคธे เค‡เคธเค•ा เค•ाเคฐ्เคฏ เคธुเคšाเคฐू เคฐूเคช เคธे เคนो เคธเค•े। เค‡เคธी เคฌाเคค เค•े เคง्เคฏाเคจ เคฎें เคฐเค–เค•เคฐ VPN เค•ो เคฌเคจाเคฏा เค—เคฏा। เคฎुเค–्เคฏเคคः เค‡เคธเค•ा เค‰เคชเคฏोเค— เค•เคฎ्เคชเคจिเคฏाँ, เคถैเค•्เคทिเคฃिเค• เคธंเคธ्เคฅाเคจ, เคธเคฐเค•ाเคฐी เคธंเค—เค เคจ เค†เคฆि เค•เคฐเคคे เคนै।

VPN เคธे เคฆूเคฐ เคฌैเค े เคช्เคฐเคฏोเค—เค•เคฐ्เคคा (Remote user) เค•ो เคเค• เคตिเคถ्เคตเคจीเคฏ เคเคตं เคธुเคฐเค•्เคทिเคค เค•เคจेเค•्เคถเคจ (Connection) เคช्เคฐเคฆाเคจ เค•िเคฏा เคœाเคคा เคนै। เค‡เคธ เคคเค•เคจीเค• เค•े เคช्เคฐเคฏोเค— เคธे เคชเคฌ्เคฒिเค• เค‡เคฃ्เคŸเคฐเคจेเคŸ (Public internet) เคฎें เคเค• เคช्เคฐाเค‡เคตेเคŸ เคจेเคŸเคตเคฐ्เค• (Private network) เคฌเคจाเคฏा เคœाเคคा เคนै। เค‡เคธเค•े เคฒिเค เคธเคญी เค†เคซिเคธ เค•े เคฌीเคš เคเค• เคŸเคจเคฒ เคฒिंเค• (tunnel link) เคฌเคจाเคฏी เคœाเคคी เคนै। เคŸเคจเคฒ เค•ी เคฎเคฆเคฆ เคธे เคนी เคกाเคŸा เค•ा เคธुเคฐเค•्เคทिเคค เค†เคฆाเคจ-เคช्เคฐเคฆाเคจ เคนो เคชाเคคा เคนै। เคกाเคŸा เค•े เคธुเคฐเค•्เคทिเคค เค†เคฆाเคจ-เคช्เคฐเคฆाเคจ เค•े เคฒिเค encryption เคคเค•เคจीเค• เค•ा เคช्เคฐเคฏोเค— เค•เคฐเคคा เคนै।

VPN เค•े เคช्เคฐเคฏोเค— เคธे เคช्เคฐเคคिเคฌंเคงिเคค เคตेเคฌเคธाเค‡เคŸ (Blocked websites) เค•ो เคญी เคšเคฒाเคฏा เคœा เคธเค•เคคा เคนै। เค‡เคธ เค•ाเคฐ्เคฏ เค•े เคฒिเค เคฌเคธ IP address เค•ो hide เค•เคฐเคจा เคชเคก़ेเค—ा, เคœो เค•ि VPN เคธे เคธंเคญเคต เคนै।

VPN เค•ो เคฌเคจाเคจे เค•े เคฒिเค เค•ुเค› เคช्เคฐोเคŸोเค•ाเคฒ (Protocol) เค‡เคธ्เคคेเคฎाเคฒ เคนोเคคे เคนै, เคœो เคจिเคฎ्เคจเคฒिเค–िเคค เคนै-
1. IP Security (IPsec)
2. PPTP (Point to Point Tunneling Protocol)
3. L2TP (Layer to Tunneling Protocol)
4. DTLS (Datagram Transport Layer Security)
5. SSTP (Secure Socket Tunneling Protocol)
6. MPPE (Microsoft Point to Point Encryption)


Sunday, 11 December 2016

IPv6 (Internet Protocol version 6)

IPv6 stands for Internet Protocol version 6. IPv6 is the most recent version of Internet Protocol (IP). IPv6 belongs to Internet Layer and responsible for end-to-end communication. IPv6 was developed by the IETF (Internet Engineering Task Force). IPv6 was developed to remove the pitfalls of IPv4 (Internet Protocol version 4).
Each and every device on the Internet needs a unique IP address for identification and with the fast growth of the Internet and limited address space of IPv4, there was need to develop IPv6 to provide address space to all device on the Internet. IPv6 has 128-bit address and provides approximately 3.4×1038 address space.
IPv6 provides more benefits in comparison IPv4. Device mobility, security and easy configuration have been mentioned in the design of IPv6. IPv6 provides hierarchical address allocation methods which limits the expansion of routing tables. IPv6 does not provide interoperability functions with IPv4. Direct communication between the IPv4 and IPv6 is not possible therefore IPv6 creates a parallel and independent network and by the help of translator gateways, exchanges traffic between the two networks i.e. IPv6 and IPv4.
 IPv6 addresses are written in eight groups of hexadecimal digits which are separated by colons. Example of IPv6 address is 2013:0ab8:a5a4:0000:8dbc:8450:4aa5:891c.
IPv6 uses a new packet format and minimize packet header processing by the routers. IPv6 provides more benefit in comparison with IPv4, are given below –
1. Network security
2. Stateless address which automatically configured when connected to IPv6 network
3. Large address space
4. Multicast a packet to multiple destinations in a single send command

5. Provides Privacy using globally unique IP addresses

Sunday, 4 December 2016

Internet Protocol version 4 (IP Address)

An IP stands for Internet Protocol, which is a numerical label assigned to each device in a network. An IP also known as IP address. An IP address performs mainly two principal functions: network interface identification and location addressing.
An IP is a 32-bit number. These numbers are ranged from 0 to 255 and separated by dots or periods. Each part represents a group of 8 bits (octet). IP addresses may be represented in various hexadecimal, octal, or binary representation. It is also known as Internet Protocol Version 4 (IPv4). An IPv4 address is canonically represented in dot-decimal notation. IP addresses are usually written in human readable symbols, such as 192.168.75.122.
An IP address is divided in two parts: network part and host part. The highest order octet i.e. most significant bits, in an address, were known as the network identifier and the rest of the bits were known as host part and were used for host identification in a network.
For simplicity IP address is divided into 5 classes. The classes of IP address are briefly given below:
Class
Range
Leading bits
Size of network no field
Size of rest bits
A
0-127
0
8
24
B
128-191
10
16
16
C
192-223
110
24
8
D
224-239
For Multicasting
--
--
E
204-255
For Experimental purpose
--
--


The Internet Assigned Numbers Authority (IANA) is responsible for allocation of IP address space globally. There are two versions of IP address: IPv4 and IPv6. We discuss IPv6 in next blog.




Monday, 7 November 2016

Most Popular Linux OS - In Hindi

เค†เคœ เคนเคฎ เค•ुเค› Linux OS เคชเคฐ เคšเคฐ्เคšा เค•เคฐेंเค—े เคœिเคจเค•ो เคชूเคฐे เคตिเคถ्เคต เคฎें เคฌเคนुเคค เคœ्เคฏाเคฆा เคช्เคฐเคฏोเค— เค•िเคฏा เคœाเคคा เคนै । เคนเคฎ เคœाเคจेंเค—ें เค‰เคจ Linux OS เค•ो เคœो เคธเคฌเคธे เคœ्เคฏाเคฆा เคชเคธंเคฆ เค•िเคฏे เคœाเคคे เคนैं ।

Linux Mint
เค†เคœ เคฆुเคจिเคฏा เคฎें Linux Mint เคธเคฐ्เคตाเคงिเค• เคช्เคฐเคฏोเค— เค•िเคฏा เคœाเคจे เคตाเคฒा เค”เคฐ เคชเคธंเคฆ เค•िเคฏा เคœाเคจे เคตाเคฒा OS เคนै । เค‡เคธเค•ा เค…เคชเคจा เค–ुเคฆ เค•ा desktop environment เคนै । Linux Mint เคฎें Firefox, Liber Office, GIMP เค‡เคค्เคฏाเคฆि application software เคชเคนเคฒे เคธे install เคฐเคนเคคे เคนै เคœिเคธเคธे user เค•ो เคฌाเคฆ เคฎें เค‡เคจ्เคนे install เคจ เค•เคฐเคจा เคชเคก़े । เคœो เคฒोเค— เคชเคนเคฒी-เคชเคนเคฒ เคฌाเคฐ Linux เคช्เคฐเคฏोเค— เค•เคฐเคจे เคœा เคฐเคนें เคนै เค‰เคจเค•े เคฒिเค Linux Mint เคธเคฐ्เคตोเคค्เคคเคฎ เคนै ।

Ubuntu
Linux เค•ा เคฏเคน เคซ्เคฒेเคตเคฐ เคฆुเคจिเคฏा เคฎें เค–ूเคฌ เคชเคธंเคฆ เค•िเคฏे เคœाเคจे เคตाเคฒे OS เคฎें เคธे เคเค• เคนै । Ubuntu เคจे เคชिเค›เคฒे เค•ुเค› เคตเคฐ्เคทों เคฎें เค•ाเคซी เคช्เคฐเคธिเคฆ्เคงि (popularity) เคนाเคธिเคฒ เค•ी เคนै । เค†เคœ เค•ी เคคाเคฐीเค– เคฎें Ubuntu เคกेเคธ्เค•เคŸॉเคช, เคฒैเคชเคŸॉเคช, เคธ्เคฎाเคฐ्เคŸ เคซोเคจ, เคŸैเคฌเคฒेเคŸ เค†เคฆि เคกिเคตाเค‡เคธेเคธ เค•े เคฒिเค เค‰เคชเคฒเคฌ्เคง เคนै । เค•ोเคˆ เคญी เคฌिเคจा เค•ोเคˆ เคชैเคธा เคšुเค•ाเค เค‡เคธे เคช्เคฐเคฏोเค— เค•เคฐ เคธเค•เคคा เคนै । Ubuntu เค‰เคจเค•े เคฒिเค เคฌेเคนเคคเคฐ เคนै เคœो OS X เค”เคฐ Windows เค•ो เค›ो़เคก़เค•เคฐ Linux เค•ो เคช्เคฐเคฏोเค— เค•เคฐเคจा เคšाเคนเคคे เคนै ।

openSUSE
openSUSE เคเค• เคฌเคนुเคค เคนी เคช्เคฐเคธिเคฆ्เคง (popular) Linux distro เคนै เคœो commercial เค”เคฐ private เคฆोเคจो เคคเคฐเคน เค•े user เค•े เคฒिเค เค‰เคชเคฒเคฌ्เคง เคนै । เคฏเคน RPM Package Management System เคชเคฐ เค†เคงाเคฐिเคค เคนै เค…เคฐ्เคฅाเคค RPM Package Management System เคช्เคฐเคฏोเค— เค•เคฐเคคा เคนै । openSUSE เคฎें เคชเคฐ्เคฏाเคช्เคค pre-installed application software เคฎौเคœूเคฆ เคนै เคœिเคธเคธे user เค•ो เค•ोเคˆ เคชเคฐेเคถाเคจी เคจ เคนो । เคœो stable เค”เคฐ reliable เคธाเคซ्เคŸเคตेเคฏเคฐ เคšाเคนเคคे เคนै เค‰เคจเค•े เค•े เคฒिเค openSUSE เคฌเคจाเคฏा เค—เคฏा เคนै ।

Debian
เคชूเคฐे เคตिเคถ्เคต เคฎें Debian เคธเคฌเคธे เคชुเคฐाเคจे เค”เคฐ เคฌेเคธ्เคŸ Linux distros  เคฎें เคธे เคเค• เคนै । Debian เคฎเคนเคค्เคต เคฆेเคคा เคนै stability เค•ो, เคœिเคธ เค•ाเคฐเคฃ เคธे เคœเคฒ्เคฆी-เคœเคฒ्เคฆी เค‡เคธเค•े updates เคจเคนी เค†เคคे เคนै । เคœो security เค”เคฐ stability เค•ो เคชเคธเคจ्เคฆ เค•เคฐเคคें เคนै เค”เคฐ เคฌाเคฐ-เคฌाเคฐ เคธाเคซ्เคŸเคตेเคฏเคฐ update เคจเคนी เค•เคฐเคจा เคšाเคนเคคे เคนै เค‰เคจเค•े เคฒिเค เคนी เคคो Debian เคฌเคจाเคฏा เค—เคฏा เคนै । 

Arch Linux
Arch Linux เคเค• เคฌเคนुเคค เคนी เคถเค•्เคคिเคถाเคฒी OS เคนै เคœो เค•ि user เค•ो เค•ुเค› เคญी เค•เคฐเคจे เค•ी เค†เคœाเคฆी เคฆेเคคा เคนै । เคชเคฐเคจ्เคคु เค‡เคธเค•े เคฒिเค Linux เค•ी เค…เคš्เค›ी เคธเคฎเค เคนोเคจी เคšाเคนिเค เคœो เค†เคจเคฒाเค‡เคจ เคตीเคกिเคฏो เคŸ्เคฏूเคŸोเคฐिเคฏเคฒ เค‡เคค्เคฏाเคฆि เคธे เคนाเคธिเคฒ เค•ी เคœा เคธเค•เคคी เคนै । เคœिเคจเค•ी เคชเค•เคก़ Linux เคชเคฐ เคฌเคนुเคค เค…เคš्เค›ी เคนै, Arch Linux เค‰เคจเค•े เคฒिเค เคนी เคฆुเคจिเคฏा เคฎें เคฒाเคฏा เค—เคฏा เคนै । 

เคฏे เคเค• เค›ोเคŸा เคธा เคฒेเค– เคธเคฎเคฐ्เคชिเคค เคนै เคนिเคจ्เคฆी เคญाเคทिเคฏों เค•ो ।।