ಯುಪಿಎಸ್ ಚಾಲಕರು ಶಂಕಿತರನ್ನು ಎದುರಿಸುವ ಸಾಧ್ಯತೆಯನ್ನು ಚರ್ಚಿಸಲು ಅವರು ಇಲ್ಲಿಯವರೆಗೆ ಹೋದರು. ಈ ಸ್ಲೈಡ್ನಲ್ಲಿ ಉಲ್ಲೇಖಿಸಿರುವುದು ಕಾನೂನುಬದ್ಧವಾಗಿದೆಯೇ ಎಂದು ಈಗ ಪರಿಶೀಲಿಸೋಣ?
"ನಾನು ಎಂದಿಗೂ ಆರ್ಡರ್ ಮಾಡದ ಐಟಂಗೆ ನಾನು ಹಿಂತಿರುಗಿಸಬೇಕೇ ಅಥವಾ ಪಾವತಿಸಬೇಕೇ?" ಎಂದು ಕೇಳಿದಾಗ FTC ಹೇಳುವುದು ಇಲ್ಲಿದೆ. - "ಇಲ್ಲ. ನೀವು ಆರ್ಡರ್ ಮಾಡದ ಐಟಂ ಅನ್ನು ನೀವು ಸ್ವೀಕರಿಸಿದರೆ, ಅದನ್ನು ಉಚಿತ ಉಡುಗೊರೆಯಾಗಿ ಸ್ವೀಕರಿಸಲು ನಿಮಗೆ ಕಾನೂನು ಹಕ್ಕಿದೆ." ಇದು ನೈತಿಕವಾಗಿ ಧ್ವನಿಸುತ್ತದೆಯೇ? ಇಂತಹ ವಿಚಾರಗಳನ್ನು ಚರ್ಚಿಸುವಷ್ಟು ಜಾಣ ನಾನಲ್ಲ ಎಂಬ ಕಾರಣಕ್ಕೆ ಕೈತೊಳೆದುಕೊಳ್ಳುತ್ತೇನೆ.
ಆದರೆ ಆಸಕ್ತಿದಾಯಕ ಸಂಗತಿಯೆಂದರೆ, ನಾವು ಕಡಿಮೆ ತಂತ್ರಜ್ಞಾನವನ್ನು ಬಳಸುತ್ತೇವೆ, ಹೆಚ್ಚು ಹಣವನ್ನು ಗಳಿಸುವ ಪ್ರವೃತ್ತಿಯನ್ನು ನಾವು ನೋಡುತ್ತೇವೆ.
ಅಂಗಸಂಸ್ಥೆ ಇಂಟರ್ನೆಟ್ ವಂಚನೆ
ಜೆರೆಮಿ ಗ್ರಾಸ್ಮನ್: ಅರ್ಥಮಾಡಿಕೊಳ್ಳಲು ನಿಜವಾಗಿಯೂ ತುಂಬಾ ಕಷ್ಟ, ಆದರೆ ನೀವು ಈ ರೀತಿಯಲ್ಲಿ ಆರು ಅಂಕಿ ಹಣವನ್ನು ಗಳಿಸಬಹುದು. ಆದ್ದರಿಂದ, ನೀವು ಕೇಳಿದ ಎಲ್ಲಾ ಕಥೆಗಳು ನಿಜವಾದ ಲಿಂಕ್ಗಳನ್ನು ಹೊಂದಿವೆ ಮತ್ತು ನೀವು ಎಲ್ಲವನ್ನೂ ವಿವರವಾಗಿ ಓದಬಹುದು. ಇಂಟರ್ನೆಟ್ ವಂಚನೆಯ ಅತ್ಯಂತ ಆಸಕ್ತಿದಾಯಕ ವಿಧವೆಂದರೆ ಅಂಗಸಂಸ್ಥೆ ವಂಚನೆ. ಆನ್ಲೈನ್ ಸ್ಟೋರ್ಗಳು ಮತ್ತು ಜಾಹೀರಾತುದಾರರು ತಮ್ಮ ಸೈಟ್ಗಳಿಗೆ ಟ್ರಾಫಿಕ್ ಮತ್ತು ಬಳಕೆದಾರರನ್ನು ಆಕರ್ಷಿಸಲು ಅಂಗಸಂಸ್ಥೆ ನೆಟ್ವರ್ಕ್ಗಳನ್ನು ಬಳಸುತ್ತಾರೆ ಇದರಿಂದ ಪಡೆದ ಲಾಭದ ಒಂದು ಭಾಗಕ್ಕೆ ಬದಲಾಗಿ.
ನಾನು ಹಲವಾರು ವರ್ಷಗಳಿಂದ ತಿಳಿದಿರುವ ವಿಷಯದ ಬಗ್ಗೆ ಮಾತನಾಡಲು ಹೋಗುತ್ತೇನೆ, ಆದರೆ ಈ ರೀತಿಯ ಹಗರಣವು ಎಷ್ಟು ನಷ್ಟವನ್ನು ಉಂಟುಮಾಡಿದೆ ಎಂಬುದನ್ನು ಸೂಚಿಸುವ ಒಂದೇ ಒಂದು ಸಾರ್ವಜನಿಕ ಉಲ್ಲೇಖವನ್ನು ಕಂಡುಹಿಡಿಯಲು ನನಗೆ ಸಾಧ್ಯವಾಗಲಿಲ್ಲ. ನನಗೆ ತಿಳಿದಿರುವಂತೆ, ಯಾವುದೇ ಮೊಕದ್ದಮೆಗಳು, ಅಪರಾಧ ತನಿಖೆಗಳು ಇರಲಿಲ್ಲ. ನಾನು ಉತ್ಪಾದನಾ ಉದ್ಯಮಿಗಳೊಂದಿಗೆ ಮಾತನಾಡಿದ್ದೇನೆ, ನಾನು ಅಂಗಸಂಸ್ಥೆ ನೆಟ್ವರ್ಕ್ ಹುಡುಗರೊಂದಿಗೆ ಮಾತನಾಡಿದ್ದೇನೆ, ನಾನು ಬ್ಲ್ಯಾಕ್ ಕ್ಯಾಟ್ಸ್ನೊಂದಿಗೆ ಮಾತನಾಡಿದ್ದೇನೆ - ಅವರೆಲ್ಲರೂ ಸ್ಕ್ಯಾಮರ್ಗಳು ಅಂಗಸಂಸ್ಥೆಗಳಿಂದ ದೊಡ್ಡ ಪ್ರಮಾಣದ ಹಣವನ್ನು ಮಾಡಿದ್ದಾರೆ ಎಂದು ನಂಬುತ್ತಾರೆ.
ದಯವಿಟ್ಟು ನನ್ನ ಮಾತನ್ನು ತೆಗೆದುಕೊಳ್ಳಿ ಮತ್ತು ಈ ನಿರ್ದಿಷ್ಟ ಸಮಸ್ಯೆಗಳ ಕುರಿತು ನಾನು ಮಾಡಿದ ಮನೆಕೆಲಸವನ್ನು ಪರಿಶೀಲಿಸಿ. ವಿಶೇಷ ತಂತ್ರಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಮಾಸಿಕ 5-6-ಅಂಕಿಯ ಮತ್ತು ಕೆಲವೊಮ್ಮೆ ಏಳು-ಅಂಕಿಯ ಮೊತ್ತವನ್ನು ಮಾಡಲು ವಂಚಕರು ಅವುಗಳನ್ನು ಬಳಸುತ್ತಾರೆ. ಈ ಕೋಣೆಯಲ್ಲಿ ಜನರು ಗೌಪ್ಯತೆಯ ಒಪ್ಪಂದಕ್ಕೆ ಬದ್ಧರಾಗಿರದಿದ್ದರೆ ಇದನ್ನು ಪರಿಶೀಲಿಸಬಹುದು. ಹಾಗಾಗಿ ಅದು ಹೇಗೆ ಕೆಲಸ ಮಾಡುತ್ತದೆ ಎಂಬುದನ್ನು ನಾನು ನಿಮಗೆ ತೋರಿಸುತ್ತೇನೆ. ಈ ಯೋಜನೆಯಲ್ಲಿ ಹಲವಾರು ಆಟಗಾರರು ಭಾಗಿಯಾಗಿದ್ದಾರೆ. ಮುಂದಿನ ಪೀಳಿಗೆಯ ಅಂಗಸಂಸ್ಥೆ "ಆಟ" ಏನೆಂದು ನೀವು ನೋಡುತ್ತೀರಿ.
ಆಟವು ವೆಬ್ಸೈಟ್ ಅಥವಾ ಉತ್ಪನ್ನವನ್ನು ಹೊಂದಿರುವ ವ್ಯಾಪಾರಿಯನ್ನು ಒಳಗೊಂಡಿರುತ್ತದೆ ಮತ್ತು ಬಳಕೆದಾರರ ಕ್ಲಿಕ್ಗಳು, ರಚಿಸಿದ ಖಾತೆಗಳು, ಮಾಡಿದ ಖರೀದಿಗಳು ಇತ್ಯಾದಿಗಳಿಗೆ ಅಂಗಸಂಸ್ಥೆಗಳ ಕಮಿಷನ್ಗಳನ್ನು ಪಾವತಿಸುತ್ತದೆ. ಯಾರಾದರೂ ಅವರ ವೆಬ್ಸೈಟ್ಗೆ ಭೇಟಿ ನೀಡುತ್ತಾರೆ, ಲಿಂಕ್ ಅನ್ನು ಕ್ಲಿಕ್ ಮಾಡುತ್ತಾರೆ, ನಿಮ್ಮ ಮಾರಾಟಗಾರರ ವೆಬ್ಸೈಟ್ಗೆ ಹೋಗುತ್ತಾರೆ ಮತ್ತು ಅಲ್ಲಿ ಏನನ್ನಾದರೂ ಖರೀದಿಸುತ್ತಾರೆ ಎಂಬ ಅಂಶಕ್ಕಾಗಿ ನೀವು ಅಂಗಸಂಸ್ಥೆಗೆ ಪಾವತಿಸುತ್ತೀರಿ.
ಮುಂದಿನ ಆಟಗಾರನು ಅಂಗಸಂಸ್ಥೆಯಾಗಿದ್ದು, ಅವರು ಪ್ರತಿ ಕ್ಲಿಕ್ಗೆ ವೆಚ್ಚದ ರೂಪದಲ್ಲಿ (CPC) ಅಥವಾ ಖರೀದಿದಾರರನ್ನು ಮಾರಾಟಗಾರರ ವೆಬ್ಸೈಟ್ಗೆ ಮರುನಿರ್ದೇಶಿಸಲು ಆಯೋಗಗಳ ರೂಪದಲ್ಲಿ (CPA) ಹಣವನ್ನು ಪಡೆಯುತ್ತಾರೆ.
ಪಾಲುದಾರರ ಚಟುವಟಿಕೆಗಳ ಪರಿಣಾಮವಾಗಿ, ಕ್ಲೈಂಟ್ ಮಾರಾಟಗಾರರ ವೆಬ್ಸೈಟ್ನಲ್ಲಿ ಖರೀದಿಯನ್ನು ಮಾಡಿದೆ ಎಂದು ಆಯೋಗಗಳು ಸೂಚಿಸುತ್ತವೆ.
ಖರೀದಿದಾರನು ಖರೀದಿಗಳನ್ನು ಮಾಡುವ ಅಥವಾ ಮಾರಾಟಗಾರರ ಷೇರುಗಳಿಗೆ ಚಂದಾದಾರರಾಗುವ ವ್ಯಕ್ತಿ.
ಮಾರಾಟಗಾರ, ಪಾಲುದಾರ ಮತ್ತು ಖರೀದಿದಾರರ ಚಟುವಟಿಕೆಗಳನ್ನು ಸಂಪರ್ಕಿಸುವ ಮತ್ತು ಟ್ರ್ಯಾಕ್ ಮಾಡುವ ತಂತ್ರಜ್ಞಾನಗಳನ್ನು ಅಂಗಸಂಸ್ಥೆ ನೆಟ್ವರ್ಕ್ಗಳು ಒದಗಿಸುತ್ತವೆ. ಅವರು ಎಲ್ಲಾ ಆಟಗಾರರನ್ನು ಒಟ್ಟಿಗೆ "ಅಂಟು" ಮಾಡುತ್ತಾರೆ ಮತ್ತು ಅವರ ಪರಸ್ಪರ ಕ್ರಿಯೆಯನ್ನು ಖಚಿತಪಡಿಸುತ್ತಾರೆ.
ಇದು ಹೇಗೆ ಕೆಲಸ ಮಾಡುತ್ತದೆ ಎಂಬುದನ್ನು ಕಂಡುಹಿಡಿಯಲು ನಿಮಗೆ ಕೆಲವು ದಿನಗಳು ಅಥವಾ ಒಂದೆರಡು ವಾರಗಳು ತೆಗೆದುಕೊಳ್ಳಬಹುದು, ಆದರೆ ಯಾವುದೇ ಸಂಕೀರ್ಣ ತಂತ್ರಜ್ಞಾನವನ್ನು ಒಳಗೊಂಡಿಲ್ಲ. ಅಂಗಸಂಸ್ಥೆ ನೆಟ್ವರ್ಕ್ಗಳು ಮತ್ತು ಅಂಗಸಂಸ್ಥೆ ಕಾರ್ಯಕ್ರಮಗಳು ಎಲ್ಲಾ ರೀತಿಯ ವ್ಯಾಪಾರ ಮತ್ತು ಎಲ್ಲಾ ಮಾರುಕಟ್ಟೆಗಳನ್ನು ಒಳಗೊಳ್ಳುತ್ತವೆ. Google, EBay, Amazon ಅವುಗಳನ್ನು ಹೊಂದಿವೆ, ಆಯೋಗದ ಏಜೆಂಟ್ಗಳಂತೆ ಅವರ ಆಸಕ್ತಿಗಳು ಛೇದಿಸುತ್ತವೆ, ಅವರು ಎಲ್ಲೆಡೆ ಇದ್ದಾರೆ ಮತ್ತು ಆದಾಯದ ಕೊರತೆಯಿಲ್ಲ. ನಿಮ್ಮ ಬ್ಲಾಗ್ನಿಂದ ಟ್ರಾಫಿಕ್ ಸಹ ಪ್ರತಿ ತಿಂಗಳು ಹಲವಾರು ನೂರು ಡಾಲರ್ಗಳನ್ನು ಲಾಭದಲ್ಲಿ ಗಳಿಸಬಹುದು ಎಂದು ನಿಮಗೆ ತಿಳಿದಿದೆ ಎಂದು ನನಗೆ ಖಾತ್ರಿಯಿದೆ, ಆದ್ದರಿಂದ ಈ ಯೋಜನೆಯು ನಿಮಗೆ ಅರ್ಥಮಾಡಿಕೊಳ್ಳಲು ಸುಲಭವಾಗುತ್ತದೆ.
ಈ ವ್ಯವಸ್ಥೆಯು ಹೇಗೆ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ. ನೀವು ಸಣ್ಣ ಸೈಟ್ ಅಥವಾ ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಬುಲೆಟಿನ್ ಬೋರ್ಡ್ ಅನ್ನು ಅಂಗೀಕರಿಸಿದ್ದೀರಿ, ಅದು ಅಪ್ರಸ್ತುತವಾಗುತ್ತದೆ, ನೀವು ಅಂಗಸಂಸ್ಥೆ ಪ್ರೋಗ್ರಾಂಗೆ ಸಹಿ ಮಾಡಿ ಮತ್ತು ನಿಮ್ಮ ಇಂಟರ್ನೆಟ್ ಪುಟದಲ್ಲಿ ನೀವು ಇರಿಸುವ ವಿಶೇಷ ಲಿಂಕ್ ಅನ್ನು ಸ್ವೀಕರಿಸುತ್ತೀರಿ. ಇದು ಈ ರೀತಿ ಕಾಣುತ್ತದೆ:
<a href=”http://AffiliateNetwork/p? program=50&affiliate_id=100/”>really cool product!</a>
ಇದು ನಿರ್ದಿಷ್ಟ ಅಂಗಸಂಸ್ಥೆ ಪ್ರೋಗ್ರಾಂ, ನಿಮ್ಮ ಅಂಗಸಂಸ್ಥೆ ID, ಈ ಸಂದರ್ಭದಲ್ಲಿ ಅದು 100 ಮತ್ತು ಮಾರಾಟವಾಗುವ ಉತ್ಪನ್ನದ ಹೆಸರನ್ನು ತೋರಿಸುತ್ತದೆ. ಮತ್ತು ಯಾರಾದರೂ ಈ ಲಿಂಕ್ ಅನ್ನು ಕ್ಲಿಕ್ ಮಾಡಿದರೆ, ಬ್ರೌಸರ್ ಅವನನ್ನು ಅಂಗಸಂಸ್ಥೆ ನೆಟ್ವರ್ಕ್ಗೆ ಮರುನಿರ್ದೇಶಿಸುತ್ತದೆ, ವಿಶೇಷ ಟ್ರ್ಯಾಕಿಂಗ್ ಕುಕೀಗಳನ್ನು ಸ್ಥಾಪಿಸುತ್ತದೆ ಅದು ಅವನನ್ನು ಅಂಗಸಂಸ್ಥೆ ID = 100 ಗೆ ಲಿಂಕ್ ಮಾಡುತ್ತದೆ.
Set-Cookie: AffiliateID=100
ಮತ್ತು ಮಾರಾಟಗಾರರ ಪುಟಕ್ಕೆ ಮರುನಿರ್ದೇಶಿಸುತ್ತದೆ. ಖರೀದಿದಾರರು ನಂತರ ಕೆಲವು ಉತ್ಪನ್ನವನ್ನು X ಅವಧಿಯೊಳಗೆ ಖರೀದಿಸಿದರೆ, ಅದು ಒಂದು ದಿನ, ಒಂದು ಗಂಟೆ, ಮೂರು ವಾರಗಳು, ಸಮಯಕ್ಕೆ ಯಾವುದೇ ಒಪ್ಪಿಗೆಯಾಗಿರಬಹುದು ಮತ್ತು ಈ ಸಮಯದಲ್ಲಿ ಕುಕೀಗಳು ಅಸ್ತಿತ್ವದಲ್ಲಿವೆ, ನಂತರ ಅಂಗಸಂಸ್ಥೆಯು ತನ್ನ ಕಮಿಷನ್ ಅನ್ನು ಪಡೆಯುತ್ತಾನೆ.
ಪರಿಣಾಮಕಾರಿ ಎಸ್ಇಒ ತಂತ್ರಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಅಂಗಸಂಸ್ಥೆ ಕಂಪನಿಗಳು ಶತಕೋಟಿ ಡಾಲರ್ಗಳನ್ನು ಹೇಗೆ ಮಾಡುತ್ತವೆ. ಒಂದು ಉದಾಹರಣೆ ಕೊಡುತ್ತೇನೆ. ಮುಂದಿನ ಸ್ಲೈಡ್ ರಸೀದಿಯನ್ನು ತೋರಿಸುತ್ತದೆ, ಮೊತ್ತವನ್ನು ತೋರಿಸಲು ನಾನು ಈಗ ಅದನ್ನು ದೊಡ್ಡದಾಗಿಸುತ್ತೇನೆ. ಇದು Google ನಿಂದ $132 ಗೆ ಚೆಕ್ ಆಗಿದೆ. ಈ ಸಂಭಾವಿತ ವ್ಯಕ್ತಿಯ ಕೊನೆಯ ಹೆಸರು ಶುಮನ್, ಮತ್ತು ಅವರು ಜಾಹೀರಾತು ವೆಬ್ಸೈಟ್ಗಳ ಜಾಲವನ್ನು ಹೊಂದಿದ್ದಾರೆ. ಇದು ಎಲ್ಲಾ ಹಣವಲ್ಲ, Google ತಿಂಗಳಿಗೊಮ್ಮೆ ಅಥವಾ 2 ತಿಂಗಳಿಗೊಮ್ಮೆ ಅಂತಹ ಮೊತ್ತವನ್ನು ಪಾವತಿಸುತ್ತದೆ.
Google ನಿಂದ ಮತ್ತೊಂದು ಚೆಕ್, ನಾನು ಅದನ್ನು ದೊಡ್ಡದಾಗಿಸುತ್ತೇನೆ ಮತ್ತು ಅದು $901 ಎಂದು ನೀವು ನೋಡುತ್ತೀರಿ.
ಈ ರೀತಿ ಹಣ ಮಾಡುವ ನೈತಿಕತೆಯ ಬಗ್ಗೆ ನಾನು ಯಾರನ್ನಾದರೂ ಕೇಳಬೇಕೇ? ಸಭಾಂಗಣದಲ್ಲಿ ಮೌನ... ಈ ಚೆಕ್ 2 ತಿಂಗಳ ಪಾವತಿಯನ್ನು ಪ್ರತಿನಿಧಿಸುತ್ತದೆ, ಏಕೆಂದರೆ ಪಾವತಿಯ ಮೊತ್ತವು ತುಂಬಾ ದೊಡ್ಡದಾಗಿರುವ ಕಾರಣ ಹಿಂದಿನ ಚೆಕ್ ಅನ್ನು ಸ್ವೀಕರಿಸುವವರ ಬ್ಯಾಂಕ್ ತಿರಸ್ಕರಿಸಿದೆ.
ಆದ್ದರಿಂದ, ಈ ರೀತಿಯ ಹಣವನ್ನು ಮಾಡಬಹುದು ಎಂದು ನಾವು ನೋಡಿದ್ದೇವೆ ಮತ್ತು ಈ ಹಣವನ್ನು ಪಾವತಿಸಲಾಗುತ್ತಿದೆ. ಈ ಯೋಜನೆಯನ್ನು ನೀವು ಹೇಗೆ ಸೋಲಿಸಬಹುದು? ನಾವು ಕುಕಿ-ಸ್ಟಫಿಂಗ್ ಎಂಬ ತಂತ್ರವನ್ನು ಬಳಸಬಹುದು. ಇದು 2001-2002 ರಲ್ಲಿ ಕಾಣಿಸಿಕೊಂಡ ಅತ್ಯಂತ ಸರಳವಾದ ಪರಿಕಲ್ಪನೆಯಾಗಿದೆ, ಮತ್ತು ಈ ಸ್ಲೈಡ್ 2002 ರಲ್ಲಿ ಹೇಗೆ ಕಾಣುತ್ತದೆ ಎಂಬುದನ್ನು ತೋರಿಸುತ್ತದೆ. ಅದರ ಗೋಚರಿಸುವಿಕೆಯ ಕಥೆಯನ್ನು ನಾನು ನಿಮಗೆ ಹೇಳುತ್ತೇನೆ.
ತೊಂದರೆಗೀಡಾದ ಅಂಗ ನೆಟ್ವರ್ಕ್ ಸೇವಾ ನಿಯಮಗಳಿಗೆ ಕಡಿಮೆ ಏನೂ ಇಲ್ಲ, ಬಳಕೆದಾರರು ತಮ್ಮ ಬ್ರೌಸರ್ ಅಂಗಸಂಸ್ಥೆ ID ಕುಕೀಯನ್ನು ತೆಗೆದುಕೊಳ್ಳಲು ಲಿಂಕ್ ಅನ್ನು ಕ್ಲಿಕ್ ಮಾಡುವ ಅಗತ್ಯವಿದೆ.
ಸಾಮಾನ್ಯವಾಗಿ ಕ್ಲಿಕ್ ಮಾಡಲಾದ ಈ URL ಅನ್ನು ಚಿತ್ರದ ಮೂಲ ಅಥವಾ iframe ಟ್ಯಾಗ್ಗೆ ನೀವು ಸ್ವಯಂಚಾಲಿತವಾಗಿ ಲೋಡ್ ಮಾಡಬಹುದು. ಈ ಸಂದರ್ಭದಲ್ಲಿ, ಲಿಂಕ್ ಬದಲಿಗೆ:
<a href=”http://AffiliateNetwork/p? program=50&affiliate_id=100/”>really cool product!</a>
ನೀವು ಇದನ್ನು ಡೌನ್ಲೋಡ್ ಮಾಡಿ:
<img src=”http://AffiliateNetwork/p?program=50&affiliate_id=100/”>
ಅಥವಾ ಅದು:
<iframe src=”http://AffiliateNetwork/p?program=50&affiliate_id=100/”
width=”0” height=”0”></iframe>
ಮತ್ತು ಬಳಕೆದಾರರು ನಿಮ್ಮ ಪುಟಕ್ಕೆ ಬಂದಾಗ, ಅವರು ಸ್ವಯಂಚಾಲಿತವಾಗಿ ಅಂಗಸಂಸ್ಥೆ ಕುಕೀಯನ್ನು ತೆಗೆದುಕೊಳ್ಳುತ್ತಾರೆ. ಅದೇ ಸಮಯದಲ್ಲಿ, ಅವರು ಭವಿಷ್ಯದಲ್ಲಿ ಏನನ್ನಾದರೂ ಖರೀದಿಸುತ್ತಾರೆಯೇ ಎಂಬುದನ್ನು ಲೆಕ್ಕಿಸದೆ, ನಿಮ್ಮ ಆಯೋಗಗಳನ್ನು ನೀವು ಸ್ವೀಕರಿಸುತ್ತೀರಿ, ನೀವು ಸಂಚಾರವನ್ನು ಮರುನಿರ್ದೇಶಿಸಿದ್ದೀರಾ ಅಥವಾ ಇಲ್ಲವೇ - ಇದು ಅಪ್ರಸ್ತುತವಾಗುತ್ತದೆ.
ಕಳೆದ ಕೆಲವು ವರ್ಷಗಳಿಂದ, ಸಂದೇಶ ಬೋರ್ಡ್ಗಳಲ್ಲಿ ಒಂದೇ ರೀತಿಯ ವಿಷಯವನ್ನು ಪೋಸ್ಟ್ ಮಾಡುವ ಮತ್ತು ತಮ್ಮ ಲಿಂಕ್ಗಳನ್ನು ಬೇರೆಲ್ಲಿ ಇರಿಸಲು ಎಲ್ಲಾ ರೀತಿಯ ಸನ್ನಿವೇಶಗಳನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸುವ ಎಸ್ಇಒ ಹುಡುಗರಿಗೆ ಇದು ಕಾಲಕ್ಷೇಪವಾಗಿದೆ. ಆಕ್ರಮಣಕಾರಿ ಪಾಲುದಾರರು ತಮ್ಮ ಸ್ವಂತ ಸೈಟ್ಗಳಲ್ಲಿ ಮಾತ್ರವಲ್ಲದೆ ಇಂಟರ್ನೆಟ್ನಲ್ಲಿ ಎಲ್ಲಿಯಾದರೂ ತಮ್ಮ ಕೋಡ್ ಅನ್ನು ಇರಿಸಬಹುದು ಎಂದು ಅರಿತುಕೊಂಡರು.
ಈ ಸ್ಲೈಡ್ನಲ್ಲಿ ಅವರು ತಮ್ಮದೇ ಆದ ಕುಕೀ-ಸ್ಟಫಿಂಗ್ ಪ್ರೋಗ್ರಾಂಗಳನ್ನು ಹೊಂದಿದ್ದಾರೆ ಎಂದು ನೀವು ನೋಡಬಹುದು ಅದು ಬಳಕೆದಾರರಿಗೆ ತಮ್ಮದೇ ಆದ "ಸ್ಟಫ್ಡ್ ಕುಕೀಗಳನ್ನು" ಮಾಡಲು ಸಹಾಯ ಮಾಡುತ್ತದೆ. ಮತ್ತು ಇದು ಕೇವಲ ಒಂದು ಕುಕೀ ಅಲ್ಲ, ನೀವು ಒಂದೇ ಸಮಯದಲ್ಲಿ 20-30 ಅಫಿಲಿಯೇಟ್ ಐಡಿಗಳನ್ನು ಅಪ್ಲೋಡ್ ಮಾಡಬಹುದು ಮತ್ತು ಯಾರಾದರೂ ಏನನ್ನಾದರೂ ಖರೀದಿಸಿದ ತಕ್ಷಣ, ನೀವು ಅದಕ್ಕೆ ಹಣ ಪಡೆಯುತ್ತೀರಿ.
ಈ ವ್ಯಕ್ತಿಗಳು ತಮ್ಮ ಪುಟಗಳಲ್ಲಿ ಈ ಕೋಡ್ ಅನ್ನು ಹಾಕಬೇಕಾಗಿಲ್ಲ ಎಂದು ಶೀಘ್ರದಲ್ಲೇ ಅರಿತುಕೊಂಡರು. ಅವರು ಕ್ರಾಸ್-ಸೈಟ್ ಸ್ಕ್ರಿಪ್ಟಿಂಗ್ ಅನ್ನು ತ್ಯಜಿಸಿದರು ಮತ್ತು ಸಂದೇಶ ಬೋರ್ಡ್ಗಳು, ಅತಿಥಿ ಪುಸ್ತಕಗಳು ಮತ್ತು ಸಾಮಾಜಿಕ ನೆಟ್ವರ್ಕ್ಗಳಲ್ಲಿ HTML ಕೋಡ್ನೊಂದಿಗೆ ತಮ್ಮ ಸಣ್ಣ ತುಣುಕುಗಳನ್ನು ಪೋಸ್ಟ್ ಮಾಡಲು ಪ್ರಾರಂಭಿಸಿದರು.
2005 ರ ಸುಮಾರಿಗೆ, ವ್ಯಾಪಾರಿಗಳು ಮತ್ತು ಅಂಗಸಂಸ್ಥೆ ನೆಟ್ವರ್ಕ್ಗಳು ಏನು ನಡೆಯುತ್ತಿದೆ ಎಂಬುದನ್ನು ಕಂಡುಹಿಡಿದವು, ರೆಫರರ್ಗಳು ಮತ್ತು ಕ್ಲಿಕ್-ಥ್ರೂ ದರಗಳನ್ನು ಪತ್ತೆಹಚ್ಚಲು ಪ್ರಾರಂಭಿಸಿದವು ಮತ್ತು ಅನುಮಾನಾಸ್ಪದ ಅಂಗಸಂಸ್ಥೆಗಳನ್ನು ಹೊರಹಾಕಲು ಪ್ರಾರಂಭಿಸಿದವು. ಉದಾಹರಣೆಗೆ, ಬಳಕೆದಾರರು ಮೈಸ್ಪೇಸ್ ಸೈಟ್ನಲ್ಲಿ ಕ್ಲಿಕ್ ಮಾಡಿರುವುದನ್ನು ಅವರು ಗಮನಿಸಿದರು, ಆದರೆ ಆ ಸೈಟ್ ಕಾನೂನುಬದ್ಧ ಪ್ರಯೋಜನವನ್ನು ಪಡೆಯುವುದಕ್ಕಿಂತ ಸಂಪೂರ್ಣವಾಗಿ ವಿಭಿನ್ನವಾದ ಅಂಗಸಂಸ್ಥೆ ನೆಟ್ವರ್ಕ್ಗೆ ಸೇರಿದೆ.
ಈ ವ್ಯಕ್ತಿಗಳು ಸ್ವಲ್ಪ ಬುದ್ಧಿವಂತರಾದರು ಮತ್ತು 2007 ರಲ್ಲಿ ಹೊಸ ರೀತಿಯ ಕುಕಿ-ಸ್ಟಫಿಂಗ್ ಹೊರಹೊಮ್ಮಿತು. ಪಾಲುದಾರರು ತಮ್ಮ ಕೋಡ್ ಅನ್ನು SSL ಪುಟಗಳಲ್ಲಿ ಇರಿಸಲು ಪ್ರಾರಂಭಿಸಿದರು. ಹೈಪರ್ಟೆಕ್ಸ್ಟ್ ಟ್ರಾನ್ಸ್ಫರ್ ಪ್ರೊಟೊಕಾಲ್ RFC 2616 ರ ಪ್ರಕಾರ, ಸುರಕ್ಷಿತ ಪ್ರೋಟೋಕಾಲ್ನಿಂದ ಉಲ್ಲೇಖಿತ ಪುಟವನ್ನು ಸ್ಥಳಾಂತರಿಸಿದ್ದರೆ ಗ್ರಾಹಕರು ಅಸುರಕ್ಷಿತ HTTP ವಿನಂತಿಯಲ್ಲಿ ರೆಫರರ್ ಹೆಡರ್ ಕ್ಷೇತ್ರವನ್ನು ಸೇರಿಸಬಾರದು. ಏಕೆಂದರೆ ಈ ಮಾಹಿತಿಯು ನಿಮ್ಮ ಡೊಮೇನ್ನಿಂದ ಸೋರಿಕೆಯಾಗುವುದನ್ನು ನೀವು ಬಯಸುವುದಿಲ್ಲ.
ಪಾಲುದಾರರಿಗೆ ಕಳುಹಿಸಲಾದ ಯಾವುದೇ ರೆಫರರ್ ಅನ್ನು ಟ್ರ್ಯಾಕ್ ಮಾಡಲಾಗುವುದಿಲ್ಲ ಎಂಬುದು ಇದರಿಂದ ಸ್ಪಷ್ಟವಾಗುತ್ತದೆ, ಆದ್ದರಿಂದ ಮುಖ್ಯ ಪಾಲುದಾರರು ಖಾಲಿ ಲಿಂಕ್ ಅನ್ನು ನೋಡುತ್ತಾರೆ ಮತ್ತು ಅದಕ್ಕಾಗಿ ನಿಮ್ಮನ್ನು ಹೊರಹಾಕಲು ಸಾಧ್ಯವಾಗುವುದಿಲ್ಲ. ಈಗ ಸ್ಕ್ಯಾಮರ್ಗಳು ತಮ್ಮ "ತುಂಬಿದ ಕುಕೀಗಳನ್ನು" ನಿರ್ಭಯದಿಂದ ಮಾಡಲು ಅವಕಾಶವನ್ನು ಹೊಂದಿದ್ದಾರೆ. ನಿಜ, ಪ್ರತಿ ಬ್ರೌಸರ್ ಇದನ್ನು ಮಾಡಲು ನಿಮಗೆ ಅನುಮತಿಸುವುದಿಲ್ಲ, ಆದರೆ ಪ್ರಸ್ತುತ ಪುಟದ ಮೆಟಾ-ರಿಫ್ರೆಶ್, ಮೆಟಾ ಟ್ಯಾಗ್ಗಳು ಅಥವಾ ಜಾವಾಸ್ಕ್ರಿಪ್ಟ್ನ ಬ್ರೌಸರ್ನ ಸ್ವಯಂಚಾಲಿತ ರಿಫ್ರೆಶ್ ಅನ್ನು ಬಳಸಿಕೊಂಡು ಅದೇ ಕೆಲಸವನ್ನು ಮಾಡಲು ಹಲವು ಮಾರ್ಗಗಳಿವೆ.
2008 ರಲ್ಲಿ, ಅವರು DNS ರೀಬೈಂಡಿಂಗ್ ದಾಳಿಗಳು, Gifar ಮತ್ತು ದುರುದ್ದೇಶಪೂರಿತ ಫ್ಲ್ಯಾಶ್ ವಿಷಯದಂತಹ ಹೆಚ್ಚು ಶಕ್ತಿಶಾಲಿ ಹ್ಯಾಕಿಂಗ್ ಸಾಧನಗಳನ್ನು ಬಳಸಲು ಪ್ರಾರಂಭಿಸಿದರು, ಇದು ಅಸ್ತಿತ್ವದಲ್ಲಿರುವ ಭದ್ರತಾ ಮಾದರಿಗಳನ್ನು ಸಂಪೂರ್ಣವಾಗಿ ನಾಶಪಡಿಸುತ್ತದೆ. ಕುಕಿ-ಸ್ಟಫಿಂಗ್ ವ್ಯಕ್ತಿಗಳು ನಿರ್ದಿಷ್ಟವಾಗಿ ಸುಧಾರಿತ ಹ್ಯಾಕರ್ಗಳಲ್ಲದ ಕಾರಣ ಅವುಗಳನ್ನು ಹೇಗೆ ಬಳಸುವುದು ಎಂದು ಲೆಕ್ಕಾಚಾರ ಮಾಡಲು ಸ್ವಲ್ಪ ಸಮಯ ತೆಗೆದುಕೊಳ್ಳುತ್ತದೆ, ಅವರು ಕಡಿಮೆ ಕೋಡಿಂಗ್ ಜ್ಞಾನವನ್ನು ಹೊಂದಿರುವ ಆಕ್ರಮಣಕಾರಿ ಮಾರಾಟಗಾರರು.
ಅರೆ ಪ್ರವೇಶಿಸಬಹುದಾದ ಮಾಹಿತಿಯನ್ನು ಮಾರಾಟ ಮಾಡುವುದು
ಆದ್ದರಿಂದ, 6-ಅಂಕಿಯ ಮೊತ್ತವನ್ನು ಹೇಗೆ ಗಳಿಸುವುದು ಎಂದು ನಾವು ನೋಡಿದ್ದೇವೆ ಮತ್ತು ಈಗ ನಾವು ಏಳು-ಅಂಕಿಗಳಿಗೆ ಹೋಗೋಣ. ಶ್ರೀಮಂತರಾಗಲು ಅಥವಾ ಸಾಯಲು ನಮಗೆ ದೊಡ್ಡ ಹಣ ಬೇಕು. ಅರೆ-ಪ್ರವೇಶಿಸಬಹುದಾದ ಮಾಹಿತಿಯನ್ನು ಮಾರಾಟ ಮಾಡುವ ಮೂಲಕ ನೀವು ಹೇಗೆ ಹಣವನ್ನು ಗಳಿಸಬಹುದು ಎಂಬುದನ್ನು ನಾವು ನೋಡುತ್ತೇವೆ. ಬಿಸಿನೆಸ್ ವೈರ್ ಒಂದೆರಡು ವರ್ಷಗಳ ಹಿಂದೆ ಬಹಳ ಜನಪ್ರಿಯವಾಗಿತ್ತು ಮತ್ತು ಇದು ಇನ್ನೂ ಮುಖ್ಯವಾಗಿದೆ, ನಾವು ಅನೇಕ ಸೈಟ್ಗಳಲ್ಲಿ ಅದರ ಉಪಸ್ಥಿತಿಯನ್ನು ನೋಡುತ್ತೇವೆ. ಗೊತ್ತಿಲ್ಲದವರಿಗೆ, ಸೈಟ್ನ ನೋಂದಾಯಿತ ಬಳಕೆದಾರರು ಸಾವಿರಾರು ಕಂಪನಿಗಳಿಂದ ನವೀಕೃತ ಪತ್ರಿಕಾ ಪ್ರಕಟಣೆಗಳ ಸ್ಟ್ರೀಮ್ ಅನ್ನು ಪಡೆಯುವ ಸೇವೆಯನ್ನು ಬಿಸಿನೆಸ್ ವೈರ್ ಒದಗಿಸುತ್ತದೆ. ಪತ್ರಿಕಾ ಪ್ರಕಟಣೆಗಳನ್ನು ವಿವಿಧ ಸಂಸ್ಥೆಗಳಿಂದ ಈ ಕಂಪನಿಗೆ ಕಳುಹಿಸಲಾಗುತ್ತದೆ, ಇದು ಕೆಲವೊಮ್ಮೆ ತಾತ್ಕಾಲಿಕ ನಿಷೇಧಗಳು ಅಥವಾ ನಿರ್ಬಂಧಗಳಿಗೆ ಒಳಪಟ್ಟಿರುತ್ತದೆ, ಆದ್ದರಿಂದ ಈ ಪತ್ರಿಕಾ ಪ್ರಕಟಣೆಗಳಲ್ಲಿ ಒಳಗೊಂಡಿರುವ ಮಾಹಿತಿಯು ಷೇರುಗಳ ಬೆಲೆಯ ಮೇಲೆ ಪರಿಣಾಮ ಬೀರಬಹುದು.
ಪ್ರೆಸ್ ರಿಲೀಸ್ ಫೈಲ್ಗಳನ್ನು ಬಿಸಿನೆಸ್ ವೈರ್ ವೆಬ್ ಸರ್ವರ್ಗೆ ಅಪ್ಲೋಡ್ ಮಾಡಲಾಗುತ್ತದೆ ಆದರೆ ನಿರ್ಬಂಧವನ್ನು ತೆಗೆದುಹಾಕುವವರೆಗೆ ಲಿಂಕ್ ಮಾಡಲಾಗುವುದಿಲ್ಲ. ಎಲ್ಲಾ ಸಮಯದಲ್ಲೂ, ಪತ್ರಿಕಾ ಪ್ರಕಟಣೆ ವೆಬ್ ಪುಟಗಳನ್ನು ಮುಖ್ಯ ವೆಬ್ಸೈಟ್ಗೆ ಲಿಂಕ್ ಮಾಡಲಾಗಿದೆ ಮತ್ತು ಬಳಕೆದಾರರಿಗೆ ಈ ರೀತಿಯ URL ಗಳ ಮೂಲಕ ಸೂಚನೆ ನೀಡಲಾಗುತ್ತದೆ:
http://website/press_release/08/29/2007/00001.html http://website/press_release/08/29/2007/00002.html http://website/press_release/08/29/2007/00003.htm
ಹೀಗಾಗಿ, ನೀವು ನಿರ್ಬಂಧದ ಅಡಿಯಲ್ಲಿದ್ದಾಗ, ನೀವು ಸೈಟ್ನಲ್ಲಿ ಆಸಕ್ತಿದಾಯಕ ಡೇಟಾವನ್ನು ಪೋಸ್ಟ್ ಮಾಡುತ್ತೀರಿ ಇದರಿಂದ ನಿರ್ಬಂಧವನ್ನು ತೆಗೆದುಹಾಕಿದ ತಕ್ಷಣ, ಬಳಕೆದಾರರು ತಕ್ಷಣವೇ ಅದರೊಂದಿಗೆ ಪರಿಚಿತರಾಗುತ್ತಾರೆ. ಈ ಲಿಂಕ್ಗಳನ್ನು ದಿನಾಂಕ ಮತ್ತು ಇಮೇಲ್ ಮೂಲಕ ಬಳಕೆದಾರರಿಗೆ ಕಳುಹಿಸಲಾಗಿದೆ. ನಿಷೇಧದ ಅವಧಿ ಮುಗಿದ ನಂತರ, ಲಿಂಕ್ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ ಮತ್ತು ಅನುಗುಣವಾದ ಪತ್ರಿಕಾ ಪ್ರಕಟಣೆಯನ್ನು ಪೋಸ್ಟ್ ಮಾಡಿದ ಸೈಟ್ಗೆ ಬಳಕೆದಾರರನ್ನು ನಿರ್ದೇಶಿಸುತ್ತದೆ. ಪತ್ರಿಕಾ ಪ್ರಕಟಣೆ ವೆಬ್ ಪುಟಕ್ಕೆ ಪ್ರವೇಶವನ್ನು ನೀಡುವ ಮೊದಲು, ಬಳಕೆದಾರರು ಕಾನೂನುಬದ್ಧವಾಗಿ ಲಾಗ್ ಇನ್ ಆಗಿದ್ದಾರೆಯೇ ಎಂದು ಸಿಸ್ಟಮ್ ಪರಿಶೀಲಿಸಬೇಕು.
ನಿರ್ಬಂಧದ ಅವಧಿ ಮುಗಿಯುವ ಮೊದಲು ಈ ಮಾಹಿತಿಯನ್ನು ವೀಕ್ಷಿಸಲು ನಿಮಗೆ ಹಕ್ಕಿದೆಯೇ ಎಂದು ಅವರು ಪರಿಶೀಲಿಸುವುದಿಲ್ಲ; ನೀವು ಸಿಸ್ಟಮ್ಗೆ ಲಾಗ್ ಇನ್ ಮಾಡಬೇಕಾಗುತ್ತದೆ. ಇಲ್ಲಿಯವರೆಗೆ ಇದು ನಿರುಪದ್ರವವೆಂದು ತೋರುತ್ತದೆ, ಆದರೆ ನೀವು ಏನನ್ನಾದರೂ ನೋಡದ ಕಾರಣ ಅದು ಇಲ್ಲ ಎಂದು ಅರ್ಥವಲ್ಲ.
ಎಸ್ಟೋನಿಯನ್ ಹಣಕಾಸು ಸೇವೆಗಳ ಕಂಪನಿ ಲೋಹ್ಮಸ್ ಹಾವೆಲ್ ಮತ್ತು ವೈಸೆಮನ್, ಹ್ಯಾಕರ್ಗಳಲ್ಲ, ಪತ್ರಿಕಾ ಪ್ರಕಟಣೆ ವೆಬ್ ಪುಟಗಳನ್ನು ಊಹಿಸಬಹುದಾದ ರೀತಿಯಲ್ಲಿ ಹೆಸರಿಸಲಾಗಿದೆ ಮತ್ತು ಆ URL ಗಳನ್ನು ಊಹಿಸಲು ಪ್ರಾರಂಭಿಸಿತು. ನಿರ್ಬಂಧವು ಜಾರಿಯಲ್ಲಿರುವ ಕಾರಣ ಲಿಂಕ್ಗಳು ಇನ್ನೂ ಅಸ್ತಿತ್ವದಲ್ಲಿಲ್ಲದಿದ್ದರೂ, ಹ್ಯಾಕರ್ ಫೈಲ್ ಹೆಸರನ್ನು ಊಹಿಸಲು ಸಾಧ್ಯವಿಲ್ಲ ಎಂದು ಇದರ ಅರ್ಥವಲ್ಲ ಮತ್ತು ಹೀಗಾಗಿ ಅಕಾಲಿಕವಾಗಿ ಪ್ರವೇಶವನ್ನು ಪಡೆಯಬಹುದು. ಈ ವಿಧಾನವು ಕಾರ್ಯನಿರ್ವಹಿಸಿತು ಏಕೆಂದರೆ ಬ್ಯುಸಿನೆಸ್ ವೈರ್ನ ಏಕೈಕ ಭದ್ರತಾ ಪರಿಶೀಲನೆಯು ಬಳಕೆದಾರನು ಕಾನೂನುಬದ್ಧವಾಗಿ ಲಾಗ್ ಇನ್ ಆಗಿರುವುದು ಮತ್ತು ಬೇರೇನೂ ಅಲ್ಲ.
ಹೀಗಾಗಿ, ಮಾರುಕಟ್ಟೆಯನ್ನು ಮುಚ್ಚುವ ಮೊದಲು ಎಸ್ಟೋನಿಯನ್ನರು ಮಾಹಿತಿಯನ್ನು ಪಡೆದರು ಮತ್ತು ಈ ಡೇಟಾವನ್ನು ಮಾರಾಟ ಮಾಡಿದರು. SEC ಅವರನ್ನು ಪತ್ತೆಹಚ್ಚುವವರೆಗೆ ಮತ್ತು ಅವರ ಖಾತೆಗಳನ್ನು ಫ್ರೀಜ್ ಮಾಡುವವರೆಗೆ, ಅವರು ಅರೆ-ಪ್ರವೇಶಿಸಬಹುದಾದ ಮಾಹಿತಿಯ ವ್ಯಾಪಾರದಿಂದ $8 ಮಿಲಿಯನ್ ಗಳಿಸುವಲ್ಲಿ ಯಶಸ್ವಿಯಾದರು. ಅದರ ಬಗ್ಗೆ ಯೋಚಿಸಿ, ಈ ಹುಡುಗರು ಮಾಡಿದ ಎಲ್ಲಾ ಲಿಂಕ್ಗಳು ಹೇಗಿವೆ ಎಂಬುದನ್ನು ನೋಡಿ, URL ಗಳನ್ನು ಊಹಿಸಲು ಪ್ರಯತ್ನಿಸಿ ಮತ್ತು ಅದರಿಂದ 8 ಮಿಲಿಯನ್ ಗಳಿಸಿದರು. ಸಾಮಾನ್ಯವಾಗಿ ಈ ಹಂತದಲ್ಲಿ ನಾನು ಪ್ರೇಕ್ಷಕರನ್ನು ಕೇಳುತ್ತೇನೆ ಇದನ್ನು ಕಾನೂನುಬಾಹಿರ ಅಥವಾ ಕಾನೂನುಬಾಹಿರವೆಂದು ಪರಿಗಣಿಸಲಾಗಿದೆಯೇ, ಇದನ್ನು ವ್ಯಾಪಾರವೆಂದು ಪರಿಗಣಿಸಲಾಗಿದೆಯೇ ಅಥವಾ ಇಲ್ಲವೇ ಎಂದು. ಆದರೆ ಈಗ ನಾನು ಇದನ್ನು ಮಾಡಿದವರು ನಿಮ್ಮ ಗಮನವನ್ನು ಸೆಳೆಯಲು ಬಯಸುತ್ತೇನೆ.
ನೀವು ಈ ಪ್ರಶ್ನೆಗಳಿಗೆ ಉತ್ತರಿಸಲು ಪ್ರಯತ್ನಿಸುವ ಮೊದಲು, ನಾನು ನಿಮಗೆ ಮುಂದಿನ ಸ್ಲೈಡ್ ಅನ್ನು ತೋರಿಸುತ್ತೇನೆ. ಇದು ಆನ್ಲೈನ್ ವಂಚನೆಗೆ ನೇರವಾಗಿ ಸಂಬಂಧಿಸಿಲ್ಲ. ಉಕ್ರೇನಿಯನ್ ಹ್ಯಾಕರ್ ಒಬ್ಬ ಬಿಸಿನೆಸ್ ಇಂಟೆಲಿಜೆನ್ಸ್ ಪ್ರೊವೈಡರ್ ಆಗಿರುವ ಥಾಮ್ಸನ್ ಫೈನಾನ್ಶಿಯಲ್ ಅನ್ನು ಹ್ಯಾಕ್ ಮಾಡಿದ್ದಾನೆ ಮತ್ತು ಮಾಹಿತಿಯು ಹಣಕಾಸು ಮಾರುಕಟ್ಟೆಗೆ ಬರಲು ಗಂಟೆಗಳ ಮೊದಲು IMS ಹೆಲ್ತ್ನ ಆರ್ಥಿಕ ಸಂಕಷ್ಟದ ಬಗ್ಗೆ ಡೇಟಾವನ್ನು ಕದ್ದಿದ್ದಾನೆ. ಈತ ಹ್ಯಾಕಿಂಗ್ ಮಾಡಿದ ತಪ್ಪಿತಸ್ಥ ಎನ್ನುವುದರಲ್ಲಿ ಎರಡು ಮಾತಿಲ್ಲ.
ಹ್ಯಾಕರ್ 42 ಸಾವಿರ ಡಾಲರ್ ಮೊತ್ತದಲ್ಲಿ ಮಾರಾಟದ ಆದೇಶಗಳನ್ನು ಇರಿಸಿದರು, ದರಗಳು ಇಳಿಯುವ ಮೊದಲು ಆಡುತ್ತಿದ್ದರು. ಉಕ್ರೇನ್ಗೆ ಇದು ದೊಡ್ಡ ಮೊತ್ತವಾಗಿದೆ, ಆದ್ದರಿಂದ ಹ್ಯಾಕರ್ಗೆ ತಾನು ಏನು ಮಾಡುತ್ತಿದ್ದೇನೆಂದು ಚೆನ್ನಾಗಿ ತಿಳಿದಿತ್ತು. ಸ್ಟಾಕ್ ಬೆಲೆಯಲ್ಲಿನ ಹಠಾತ್ ಕುಸಿತವು ಕೆಲವೇ ಗಂಟೆಗಳಲ್ಲಿ ಸುಮಾರು $300 ಲಾಭವನ್ನು ತಂದುಕೊಟ್ಟಿತು. ವಿನಿಮಯವು "ಕೆಂಪು ಧ್ವಜ" ವನ್ನು ಹಾಕಿತು, SEC ನಿಧಿಯನ್ನು ಸ್ಥಗಿತಗೊಳಿಸಿತು, ಏನೋ ತಪ್ಪಾಗುತ್ತಿದೆ ಎಂದು ಗಮನಿಸಿ ತನಿಖೆಯನ್ನು ಪ್ರಾರಂಭಿಸಿತು. ಆದಾಗ್ಯೂ, ನ್ಯಾಯಾಧೀಶ ನವೋಮಿ ರೀಸ್ ಬುಚ್ವಾಲ್ಡ್ ಅವರು ಡೊರೊಜ್ಕೊಗೆ ಕಾರಣವಾದ "ಕಳ್ಳತನ ಮತ್ತು ವ್ಯಾಪಾರ" ಮತ್ತು "ಹ್ಯಾಕಿಂಗ್ ಮತ್ತು ವ್ಯಾಪಾರ" ಆರೋಪಗಳು ಸೆಕ್ಯುರಿಟೀಸ್ ಕಾನೂನುಗಳನ್ನು ಉಲ್ಲಂಘಿಸುವುದಿಲ್ಲವಾದ್ದರಿಂದ ಹಣವನ್ನು ಸ್ಥಗಿತಗೊಳಿಸಬೇಕು ಎಂದು ಹೇಳಿದರು. ಹ್ಯಾಕರ್ ಈ ಕಂಪನಿಯ ಉದ್ಯೋಗಿಯಾಗಿರಲಿಲ್ಲ ಮತ್ತು ಆದ್ದರಿಂದ ಗೌಪ್ಯ ಹಣಕಾಸು ಮಾಹಿತಿಯ ಬಹಿರಂಗಪಡಿಸುವಿಕೆಯ ಬಗ್ಗೆ ಯಾವುದೇ ಕಾನೂನುಗಳನ್ನು ಉಲ್ಲಂಘಿಸಿಲ್ಲ.
ಅಪರಾಧಿಯನ್ನು ಹಿಡಿಯುವಲ್ಲಿ ಸಹಕರಿಸಲು ಉಕ್ರೇನಿಯನ್ ಅಧಿಕಾರಿಗಳು ಒಪ್ಪಿಗೆ ನೀಡುವಲ್ಲಿನ ತೊಂದರೆಗಳಿಂದಾಗಿ US ನ್ಯಾಯಾಂಗ ಇಲಾಖೆಯು ಪ್ರಕರಣವನ್ನು ನಿರರ್ಥಕವೆಂದು ಪರಿಗಣಿಸಿದೆ ಎಂದು ಟೈಮ್ಸ್ ಸೂಚಿಸಿದೆ. ಹಾಗಾಗಿ ಈ ಹ್ಯಾಕರ್ಗೆ 300 ಸಾವಿರ ಡಾಲರ್ಗಳು ಬಹಳ ಸುಲಭವಾಗಿ ಸಿಕ್ಕಿವೆ.
ಈಗ ಜನರು ತಮ್ಮ ಬ್ರೌಸರ್ನಲ್ಲಿ ಲಿಂಕ್ಗಳ URL ಗಳನ್ನು ಬದಲಾಯಿಸುವ ಮೂಲಕ ಮತ್ತು ವಾಣಿಜ್ಯ ಮಾಹಿತಿಯನ್ನು ಮಾರಾಟ ಮಾಡುವ ಮೂಲಕ ಹಣವನ್ನು ಗಳಿಸಿದ ಹಿಂದಿನ ಪ್ರಕರಣಕ್ಕೆ ಇದನ್ನು ಹೋಲಿಕೆ ಮಾಡಿ. ಇವುಗಳು ಸಾಕಷ್ಟು ಆಸಕ್ತಿದಾಯಕವಾಗಿವೆ, ಆದರೆ ಸ್ಟಾಕ್ ಎಕ್ಸ್ಚೇಂಜ್ನಲ್ಲಿ ಹಣವನ್ನು ಗಳಿಸುವ ಏಕೈಕ ಮಾರ್ಗವಲ್ಲ.
ನಿಷ್ಕ್ರಿಯ ಮಾಹಿತಿ ಸಂಗ್ರಹಣೆಯನ್ನು ಪರಿಗಣಿಸೋಣ. ವಿಶಿಷ್ಟವಾಗಿ, ಆನ್ಲೈನ್ ಖರೀದಿಯನ್ನು ಮಾಡಿದ ನಂತರ, ಖರೀದಿದಾರರು ಆರ್ಡರ್ ಟ್ರ್ಯಾಕಿಂಗ್ ಕೋಡ್ ಅನ್ನು ಸ್ವೀಕರಿಸುತ್ತಾರೆ, ಅದು ಅನುಕ್ರಮ ಅಥವಾ ಹುಸಿ ಅನುಕ್ರಮವಾಗಿರಬಹುದು ಮತ್ತು ಈ ರೀತಿ ಕಾಣುತ್ತದೆ:
3200411
3200412
3200413
ಇದರೊಂದಿಗೆ ನೀವು ನಿಮ್ಮ ಆದೇಶವನ್ನು ಟ್ರ್ಯಾಕ್ ಮಾಡಬಹುದು. ಸಾಮಾನ್ಯವಾಗಿ ವೈಯಕ್ತಿಕವಾಗಿ ಗುರುತಿಸಬಹುದಾದ ಮಾಹಿತಿಯನ್ನು (PII) ಒಳಗೊಂಡಿರುವ ಆರ್ಡರ್ ಡೇಟಾಗೆ ಪ್ರವೇಶ ಪಡೆಯಲು ಪೆಂಟೆಸ್ಟರ್ಗಳು ಅಥವಾ ಹ್ಯಾಕರ್ಗಳು URL ಗಳನ್ನು ಕ್ರಾಲ್ ಮಾಡಲು ಪ್ರಯತ್ನಿಸುತ್ತಾರೆ:
http://foo/order_tracking?id=3200415
http://foo/order_tracking?id=3200416
http://foo/order_tracking?id=3200417
ಸಂಖ್ಯೆಗಳ ಮೂಲಕ ಸ್ಕ್ರೋಲ್ ಮಾಡುವ ಮೂಲಕ, ಅವರು ಖರೀದಿದಾರರ ಕ್ರೆಡಿಟ್ ಕಾರ್ಡ್ ಸಂಖ್ಯೆಗಳು, ವಿಳಾಸಗಳು, ಹೆಸರುಗಳು ಮತ್ತು ಇತರ ವೈಯಕ್ತಿಕ ಮಾಹಿತಿಗೆ ಪ್ರವೇಶವನ್ನು ಪಡೆಯುತ್ತಾರೆ. ಆದಾಗ್ಯೂ, ನಾವು ಕ್ಲೈಂಟ್ನ ವೈಯಕ್ತಿಕ ಮಾಹಿತಿಯಲ್ಲಿ ಆಸಕ್ತಿ ಹೊಂದಿಲ್ಲ, ಆದರೆ ಆರ್ಡರ್ ಟ್ರ್ಯಾಕ್ ಕೋಡ್ನಲ್ಲಿಯೇ; ನಾವು ನಿಷ್ಕ್ರಿಯ ವಿಚಕ್ಷಣದಲ್ಲಿ ಆಸಕ್ತಿ ಹೊಂದಿದ್ದೇವೆ.
ತೀರ್ಮಾನಗಳನ್ನು ಸೆಳೆಯುವ ಕಲೆ
"ದಿ ಆರ್ಟ್ ಆಫ್ ಇನ್ಫರೆನ್ಸ್" ಅನ್ನು ಪರಿಗಣಿಸಿ. ತ್ರೈಮಾಸಿಕದ ಕೊನೆಯಲ್ಲಿ ಕಂಪನಿಯು ಎಷ್ಟು "ಆರ್ಡರ್ಗಳನ್ನು" ಪ್ರಕ್ರಿಯೆಗೊಳಿಸುತ್ತಿದೆ ಎಂದು ನೀವು ನಿಖರವಾಗಿ ಅಂದಾಜು ಮಾಡಿದರೆ, ಐತಿಹಾಸಿಕ ಡೇಟಾವನ್ನು ಆಧರಿಸಿ, ಅದರ ಹಣಕಾಸಿನ ಪರಿಸ್ಥಿತಿ ಉತ್ತಮವಾಗಿದೆಯೇ ಮತ್ತು ಅದರ ಸ್ಟಾಕ್ ಬೆಲೆಯು ಹೇಗೆ ಏರಿಳಿತಗೊಳ್ಳುತ್ತದೆ ಎಂಬುದನ್ನು ನೀವು ನಿರ್ಣಯಿಸಬಹುದು. ಉದಾಹರಣೆಗೆ, ನೀವು ತ್ರೈಮಾಸಿಕದ ಆರಂಭದಲ್ಲಿ ಏನನ್ನಾದರೂ ಆರ್ಡರ್ ಮಾಡಿದ್ದೀರಿ ಅಥವಾ ಖರೀದಿಸಿದ್ದೀರಿ, ಅದು ಅಪ್ರಸ್ತುತವಾಗುತ್ತದೆ ಮತ್ತು ತ್ರೈಮಾಸಿಕದ ಕೊನೆಯಲ್ಲಿ ಹೊಸ ಆದೇಶವನ್ನು ಮಾಡಿ. ಸಂಖ್ಯೆಗಳಲ್ಲಿನ ವ್ಯತ್ಯಾಸವನ್ನು ಆಧರಿಸಿ, ಈ ಅವಧಿಯಲ್ಲಿ ಕಂಪನಿಯು ಎಷ್ಟು ಆದೇಶಗಳನ್ನು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸಿದೆ ಎಂದು ಒಬ್ಬರು ತೀರ್ಮಾನಿಸಬಹುದು. ಅದೇ ಹಿಂದಿನ ಅವಧಿಗೆ ನಾವು ಸಾವಿರ ಆರ್ಡರ್ಗಳ ವಿರುದ್ಧ ನೂರು ಸಾವಿರದ ಬಗ್ಗೆ ಮಾತನಾಡುತ್ತಿದ್ದರೆ, ಕಂಪನಿಯು ಕಳಪೆಯಾಗಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತಿದೆ ಎಂದು ನೀವು ಊಹಿಸಬಹುದು.
ಆದಾಗ್ಯೂ, ವಾಸ್ತವವಾಗಿ ಆರ್ಡರ್ ಅಥವಾ ಆರ್ಡರ್ ಅನ್ನು ಪೂರ್ಣಗೊಳಿಸದೆಯೇ ಈ ಅನುಕ್ರಮ ಸಂಖ್ಯೆಗಳನ್ನು ಹೆಚ್ಚಾಗಿ ಪಡೆಯಬಹುದು. ಈ ಸಂಖ್ಯೆಗಳನ್ನು ಯಾವುದೇ ಸಂದರ್ಭದಲ್ಲಿ ಪ್ರದರ್ಶಿಸಲಾಗುವುದಿಲ್ಲ ಮತ್ತು ಅನುಕ್ರಮವು ಸಂಖ್ಯೆಗಳೊಂದಿಗೆ ಮುಂದುವರಿಯುತ್ತದೆ ಎಂದು ನಾನು ಭಾವಿಸುತ್ತೇನೆ:
3200418
3200419
3200420
ಈ ರೀತಿಯಾಗಿ ನೀವು ಆದೇಶಗಳನ್ನು ಟ್ರ್ಯಾಕ್ ಮಾಡುವ ಸಾಮರ್ಥ್ಯವನ್ನು ಹೊಂದಿರುವಿರಿ ಮತ್ತು ಅವರು ನಮಗೆ ಒದಗಿಸುವ ಸೈಟ್ನಿಂದ ನಿಷ್ಕ್ರಿಯವಾಗಿ ಮಾಹಿತಿಯನ್ನು ಸಂಗ್ರಹಿಸಲು ಪ್ರಾರಂಭಿಸಬಹುದು ಎಂದು ನಿಮಗೆ ತಿಳಿದಿದೆ. ಇದು ಕಾನೂನುಬದ್ಧವಾಗಿದೆಯೋ ಇಲ್ಲವೋ ನಮಗೆ ತಿಳಿದಿಲ್ಲ, ಅದನ್ನು ಮಾಡಬಹುದು ಎಂದು ನಮಗೆ ತಿಳಿದಿದೆ.
ಆದ್ದರಿಂದ, ನಾವು ವ್ಯವಹಾರ ತರ್ಕದ ವಿವಿಧ ನ್ಯೂನತೆಗಳನ್ನು ನೋಡಿದ್ದೇವೆ.
ಟ್ರೇ ಫೋರ್ಡ್: ದಾಳಿಕೋರರು ಉದ್ಯಮಿಗಳು. ಅವರು ತಮ್ಮ ಹೂಡಿಕೆಯ ಮೇಲೆ ಲಾಭವನ್ನು ನಿರೀಕ್ಷಿಸುತ್ತಾರೆ. ಹೆಚ್ಚು ತಂತ್ರಜ್ಞಾನ, ದೊಡ್ಡದಾದ ಮತ್ತು ಹೆಚ್ಚು ಸಂಕೀರ್ಣವಾದ ಕೋಡ್, ಹೆಚ್ಚಿನ ಕೆಲಸವನ್ನು ಮಾಡಬೇಕಾಗಿದೆ ಮತ್ತು ಸಿಕ್ಕಿಹಾಕಿಕೊಳ್ಳುವ ಸಾಧ್ಯತೆ ಹೆಚ್ಚು. ಆದರೆ ಯಾವುದೇ ಪ್ರಯತ್ನವಿಲ್ಲದೆ ದಾಳಿ ನಡೆಸಲು ಹಲವು ಲಾಭದಾಯಕ ಮಾರ್ಗಗಳಿವೆ. ವ್ಯಾಪಾರ ತರ್ಕವು ಒಂದು ದೊಡ್ಡ ವ್ಯವಹಾರವಾಗಿದೆ ಮತ್ತು ಅದನ್ನು ಹ್ಯಾಕ್ ಮಾಡಲು ಅಪರಾಧಿಗಳಿಗೆ ದೊಡ್ಡ ಪ್ರೋತ್ಸಾಹವಿದೆ. ವ್ಯಾಪಾರ ತರ್ಕ ದೋಷಗಳು ಅಪರಾಧಿಗಳಿಗೆ ಪ್ರಮುಖ ಗುರಿಯಾಗಿದೆ ಮತ್ತು ಗುಣಮಟ್ಟದ ಭರವಸೆ ಪ್ರಕ್ರಿಯೆಯ ಭಾಗವಾಗಿ ಸ್ಕ್ಯಾನ್ ಅಥವಾ ಪ್ರಮಾಣಿತ ಪರೀಕ್ಷೆಯನ್ನು ನಡೆಸುವ ಮೂಲಕ ಪತ್ತೆಹಚ್ಚಲು ಸಾಧ್ಯವಿಲ್ಲ. QA ಯಲ್ಲಿ "ದೃಢೀಕರಣ ಪಕ್ಷಪಾತ" ಎಂಬ ಮಾನಸಿಕ ಸಮಸ್ಯೆ ಇದೆ ಏಕೆಂದರೆ, ಮನುಷ್ಯರಂತೆ, ನಾವು ಸರಿ ಎಂದು ತಿಳಿದುಕೊಳ್ಳಲು ಬಯಸುತ್ತೇವೆ. ಆದ್ದರಿಂದ, ನೈಜ ಪರಿಸ್ಥಿತಿಗಳಲ್ಲಿ ಪರೀಕ್ಷೆಯನ್ನು ನಡೆಸುವುದು ಅವಶ್ಯಕ.
ಎಲ್ಲವನ್ನೂ ಮತ್ತು ಪ್ರತಿಯೊಬ್ಬರನ್ನು ಪರೀಕ್ಷಿಸಲು ಇದು ಅವಶ್ಯಕವಾಗಿದೆ, ಏಕೆಂದರೆ ಅಭಿವೃದ್ಧಿ ಹಂತದಲ್ಲಿ ಕೋಡ್ ಅನ್ನು ವಿಶ್ಲೇಷಿಸುವ ಮೂಲಕ ಅಥವಾ QA ಸಮಯದಲ್ಲಿಯೂ ಸಹ ಎಲ್ಲಾ ದುರ್ಬಲತೆಗಳನ್ನು ಕಂಡುಹಿಡಿಯಲಾಗುವುದಿಲ್ಲ. ಆದ್ದರಿಂದ ನೀವು ಸಂಪೂರ್ಣ ವ್ಯವಹಾರ ಪ್ರಕ್ರಿಯೆಯ ಮೂಲಕ ಹೋಗಬೇಕು ಮತ್ತು ಅದನ್ನು ರಕ್ಷಿಸಲು ಎಲ್ಲಾ ಕ್ರಮಗಳನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸಬೇಕು. ಕೆಲವು ರೀತಿಯ ದಾಳಿಗಳು ಕಾಲಾನಂತರದಲ್ಲಿ ಪುನರಾವರ್ತನೆಯಾಗುವುದರಿಂದ ಇತಿಹಾಸದಿಂದ ಬಹಳಷ್ಟು ಕಲಿಯಬಹುದು. CPU ಸ್ಪೈಕ್ನಿಂದ ನೀವು ಒಂದು ರಾತ್ರಿ ಎಚ್ಚರಗೊಂಡರೆ, ಕೆಲವು ಹ್ಯಾಕರ್ಗಳು ಮಾನ್ಯವಾದ ರಿಯಾಯಿತಿ ಕೂಪನ್ಗಳನ್ನು ಟ್ರ್ಯಾಕ್ ಮಾಡಲು ಮತ್ತೆ ಪ್ರಯತ್ನಿಸುತ್ತಿದ್ದಾರೆ ಎಂದು ನೀವು ಊಹಿಸಬಹುದು. ದಾಳಿಯ ಪ್ರಕಾರವನ್ನು ಗುರುತಿಸಲು ನಿಜವಾದ ಮಾರ್ಗವೆಂದರೆ ಸಕ್ರಿಯ ದಾಳಿಯನ್ನು ಗಮನಿಸುವುದು, ಏಕೆಂದರೆ ಲಾಗ್ ಇತಿಹಾಸದ ಆಧಾರದ ಮೇಲೆ ಅದನ್ನು ಗುರುತಿಸುವುದು ಅತ್ಯಂತ ಕಷ್ಟಕರವಾಗಿರುತ್ತದೆ.
ಜೆರೆಮಿ ಗ್ರಾಸ್ಮನ್: ಆದ್ದರಿಂದ ನಾವು ಇಂದು ಕಲಿತದ್ದು ಇಲ್ಲಿದೆ.
ಕ್ಯಾಪ್ಚಾವನ್ನು ಊಹಿಸುವುದು ನಿಮಗೆ ನಾಲ್ಕು-ಅಂಕಿಯ ಡಾಲರ್ ಮೊತ್ತವನ್ನು ಗಳಿಸಬಹುದು. ಆನ್ಲೈನ್ ಪಾವತಿ ವ್ಯವಸ್ಥೆಗಳನ್ನು ಕುಶಲತೆಯಿಂದ ಹ್ಯಾಕರ್ಗೆ ಐದು ಅಂಕಿಗಳ ಲಾಭವನ್ನು ತರುತ್ತದೆ. ಹ್ಯಾಕಿಂಗ್ ಬ್ಯಾಂಕ್ಗಳು ನಿಮಗೆ ಲಾಭದಲ್ಲಿ ಐದು ಅಂಕಿಗಳಿಗಿಂತ ಹೆಚ್ಚು ಗಳಿಸಬಹುದು, ವಿಶೇಷವಾಗಿ ನೀವು ಇದನ್ನು ಒಂದಕ್ಕಿಂತ ಹೆಚ್ಚು ಬಾರಿ ಮಾಡಿದರೆ.
ಇ-ಕಾಮರ್ಸ್ ವಂಚನೆಗಳು ನಿಮಗೆ ಆರು ಅಂಕಿಗಳ ಹಣವನ್ನು ನೀಡುತ್ತದೆ, ಆದರೆ ಅಂಗಸಂಸ್ಥೆ ನೆಟ್ವರ್ಕ್ಗಳನ್ನು ಬಳಸುವುದರಿಂದ ನಿಮಗೆ 5-6 ಅಂಕಿಅಂಶಗಳು ಅಥವಾ ಏಳು ಅಂಕಿಗಳನ್ನು ಸಹ ನೀಡುತ್ತದೆ. ನೀವು ಸಾಕಷ್ಟು ಧೈರ್ಯಶಾಲಿಯಾಗಿದ್ದರೆ, ನೀವು ಷೇರು ಮಾರುಕಟ್ಟೆಯನ್ನು ಮರುಳು ಮಾಡಲು ಪ್ರಯತ್ನಿಸಬಹುದು ಮತ್ತು ಏಳು ಅಂಕಿಗಳಿಗಿಂತ ಹೆಚ್ಚಿನ ಲಾಭವನ್ನು ಪಡೆಯಬಹುದು. ಮತ್ತು ಅತ್ಯುತ್ತಮ ಚಿಹೋವಾ ಸ್ಪರ್ಧೆಗಳಲ್ಲಿ RSnake ವಿಧಾನವನ್ನು ಬಳಸುವುದು ಸರಳವಾಗಿ ಅಮೂಲ್ಯವಾಗಿದೆ!
ಈ ಪ್ರಸ್ತುತಿಗಾಗಿ ಹೊಸ ಸ್ಲೈಡ್ಗಳು ಬಹುಶಃ CD ಗೆ ಬಂದಿಲ್ಲ, ಆದ್ದರಿಂದ ನೀವು ಅವುಗಳನ್ನು ನಂತರ ನನ್ನ ಬ್ಲಾಗ್ ಪುಟದಿಂದ ಡೌನ್ಲೋಡ್ ಮಾಡಬಹುದು. ಸೆಪ್ಟೆಂಬರ್ನಲ್ಲಿ OPSEC ಕಾನ್ಫರೆನ್ಸ್ ಬರಲಿದೆ, ನಾನು ಹಾಜರಾಗಲಿದ್ದೇನೆ ಮತ್ತು ನಾವು ಅವರೊಂದಿಗೆ ಕೆಲವು ಉತ್ತಮವಾದ ವಿಷಯವನ್ನು ರಚಿಸಲು ಸಾಧ್ಯವಾಗುತ್ತದೆ ಎಂದು ನಾನು ಭಾವಿಸುತ್ತೇನೆ. ಈಗ, ನೀವು ಯಾವುದೇ ಪ್ರಶ್ನೆಗಳನ್ನು ಹೊಂದಿದ್ದರೆ, ನಾವು ಅವರಿಗೆ ಉತ್ತರಿಸಲು ಸಿದ್ಧರಿದ್ದೇವೆ.
ಕೆಲವು ಜಾಹೀರಾತುಗಳು 🙂
ನಮ್ಮೊಂದಿಗೆ ಇರುವುದಕ್ಕೆ ಧನ್ಯವಾದಗಳು. ನೀವು ನಮ್ಮ ಲೇಖನಗಳನ್ನು ಇಷ್ಟಪಡುತ್ತೀರಾ? ಹೆಚ್ಚು ಆಸಕ್ತಿದಾಯಕ ವಿಷಯವನ್ನು ನೋಡಲು ಬಯಸುವಿರಾ? ಆರ್ಡರ್ ಮಾಡುವ ಮೂಲಕ ಅಥವಾ ಸ್ನೇಹಿತರಿಗೆ ಶಿಫಾರಸು ಮಾಡುವ ಮೂಲಕ ನಮ್ಮನ್ನು ಬೆಂಬಲಿಸಿ,
Dell R730xd 2 ಪಟ್ಟು ಅಗ್ಗವಾಗಿದೆಯೇ? ಇಲ್ಲಿ ಮಾತ್ರ
ಮೂಲ: www.habr.com