নিরাপদ পাসওয়ার্ডের ইতিহাস কীভাবে প্রয়োগ করা যায়


23

স্পষ্ট সুরক্ষার কারণে পাসওয়ার্ডগুলি সরল পাঠ্যে সংরক্ষণ করা উচিত নয়: আপনার হ্যাশগুলি সংরক্ষণ করতে হবে এবং রংধনু টেবিলের আক্রমণগুলি এড়ানোর জন্য আপনাকে হ্যাশ সাবধানে তৈরি করা উচিত।

তবে সাধারণত আপনার সর্বশেষ এন পাসওয়ার্ড সংরক্ষণ করার এবং বিভিন্ন পাসওয়ার্ডের মধ্যে ন্যূনতম জটিলতা এবং নূন্যতম পরিবর্তন কার্যকর করার প্রয়োজন হয় (ব্যবহারকারীকে পাসওয়ার্ড_1, পাসওয়ার্ড ৩, ..., পাসওয়ার্ড_ এন এর মতো ক্রম ব্যবহার করা থেকে বিরত রাখতে )। এটি সরল পাঠ্য পাসওয়ার্ডগুলির সাথে তুচ্ছ হবে, তবে কীভাবে আপনি কেবল হ্যাশগুলি সংরক্ষণ করে এটি করতে পারেন?

অন্য কথায়: নিরাপদ পাসওয়ার্ডের ইতিহাসের প্রক্রিয়াটি কীভাবে কার্যকর করা সম্ভব?


2
সম্পর্কিত: সিকিউরিটি.স্ট্যাকেক্সচেঞ্জ / প্রশ্ন / ৪70০৪/২ (এবং বিটিডব্লিউ that সাইটটি এই প্রশ্নের জন্য আরও ভাল জায়গা হতে পারে)। 'সর্বনিম্ন পরিবর্তন' হিসাবে, 'অপ্রত্যাশিত পরিবর্তন' হিসাবে যোগ্য হয়ে উঠতে পারে এমন বিকল্পগুলি (যা আপনার সংজ্ঞা অনুসারে অনেকটা হতে পারে!) এবং হ্যাশগুলির সাথে তুলনা করার কোনও বিকল্প আমি ভাবতে পারি না। 'নূন্যতম পরিবর্তন' এর সংজ্ঞা কী?
কেভিন ভার্মির

7
সর্বশেষতম এন পাসওয়ার্ডগুলি সংরক্ষণ করার অর্থ হ'ল ব্যবহারকারী 1 থেকে n + 1 পর্যন্ত চলমান একটি ক্রম চয়ন করবে ।
জোচিম সউর

11
আমি খুব সন্দেহবাদী যে এই জাতীয় পাসওয়ার্ড নীতি সুরক্ষা উন্নত করে; আইএমএইচও, এটি লোকেরা তাদের পাসওয়ার্ডটি একটি স্টিকি নোটে রাখার সম্ভাবনা বাড়িয়ে তোলে। কেভিনের লিঙ্কটি একটি ভাল আলোচনা। @ কেভিনভিয়ার - আপনি "লেভেনশটাইন দূরত্ব ( en.wikedia.org/wiki/Levenshtein_distance ) হিসাবে পরিবর্তনের পরিমাণটি পরিমাপ করতে পারবেন , এটি" দূরত্ব সম্পাদনা "হিসাবেও পরিচিত।
নাথান লং

5
যদি আপনার সুরক্ষাটি কঠোর হয় তবে আপনি ব্যবহারকারীর জন্য এলোমেলো পাসওয়ার্ডও তৈরি করতে পারেন, এটিকে ব্যবহার করতে বাধ্য করুন এবং নিয়মিত বিরতিতে এটিকে পরিবর্তন করতে পারেন changing এইভাবে তাদের পাসওয়ার্ডের উপর আপনার সম্পূর্ণ নিয়ন্ত্রণ রয়েছে।
59

2
@ নাথান: একটি স্টিকি নোটে পাসওয়ার্ড সংরক্ষণ করা নিরাপদ। স্টিকি নোটটিতে শারীরিক অ্যাক্সেস না থাকলে পাসওয়ার্ডটিতে আক্রমণ করা সম্ভব নয় - প্রায় 99% হুমকি দূর করে। সেই নোটটি একটি মানিব্যাগ বা পার্সের ভিতরে রাখুন এবং আপনাকে এটি পেতে মূলত ব্যক্তিকে মগ করা দরকার - যার অর্থ সুরক্ষা লঙ্ঘন চিহ্নিত করা যায় এবং এটি প্রশমিত করা যায়।
mattnz

উত্তর:


22

হ্যাশগুলি সংরক্ষণ করুন এবং লগ ইন করার সময় আপনি যেভাবে কোনও পাসওয়ার্ড যাচাই করেছেন ঠিক সেভাবে এই প্রবেশকৃত পাসওয়ার্ডগুলির বিরুদ্ধে একটি প্রবেশ করা পাসওয়ার্ড যাচাই করুন your

লগইন-এ, আপনি ইতিমধ্যে একটি হ্যাশের বিপরীতে প্রবেশ করা পাসওয়ার্ড যাচাই করেছেন, প্লেইন টেক্সটে পাসওয়ার্ডটি সংরক্ষণ করার দরকার নেই। পাসওয়ার্ড পরিবর্তন করার ক্ষেত্রে একই কৌশলটি কাজ করে, কেবল enteredতিহাসিক হ্যাশগুলির বিপরীতে প্রবেশ করা এবং 'সর্বনিম্ন পরিবর্তন' উত্পন্ন পাসওয়ার্ডগুলি পরীক্ষা করে দেখুন। যদি নতুন পাসওয়ার্ড সন্তোষজনক হয় তবে বর্তমান পাসওয়ার্ড হ্যাশটিকে historicalতিহাসিক সেটে সরান এবং নতুন পাসওয়ার্ডের জন্য এটি একটি নতুন হ্যাশ দিয়ে প্রতিস্থাপন করুন।


সুতরাং, যদি ব্যবহারকারী পাসওয়ার্ড 6 এ প্রবেশ করে তবে আমি অবশ্যই এই সংখ্যাটি সনাক্ত করব এবং উদাহরণস্বরূপ পাসওয়ার্ড 4 , পাসওয়ার্ড 5 , পাসওয়ার্ড 7 এবং আরও চেষ্টা করব। এটা কি ঠিক?
উইজার্ড 79

4
@ লোরেঞ্জো: সঠিক বিকল্পগুলি উত্পন্ন করার জন্য যতটা ইচ্ছা আপনি জটিল হতে পারেন, কেবল জটিলতা এবং ঝুঁকির মধ্যে সঠিক ট্রেডঅফ খুঁজে পেয়েছেন তা নিশ্চিত করুন (ঝুঁকি হওয়ার সম্ভাবনা হু হু করে আপনার সমস্ত সম্ভাবনা পরীক্ষা করার সময় আপনার ব্যবহারকারীদের 5 মিনিট অপেক্ষা করতে দেবেন না)।
মার্টিজন পিটার

আমি নিশ্চিত নই যে শেষ পর্যন্ত সংখ্যাটি বাড়ানোর পরামর্শ দেওয়া হচ্ছে ব্যবহারকারীদের কাছে করা ভাল পরামর্শ - এটি সামান্যই অনুমানযোগ্য। এবং যদি আপনি ব্যবহারকারীদের এটি করতে বলছেন তবে তা আরও তাত্পর্যপূর্ণ হয়ে ওঠে।
ওয়াট বার্নেট

2
@ ওয়াইয়াটবার্নেট: নুন ব্যবহারকারীদের এটি করতে বলছে। মূল বিষয়টি হ'ল ব্যবহারকারীরা এটি করছেন এবং 'বর্ধিত' পাসওয়ার্ড ব্যবহার করা থেকে বিরত রাখছেন detect
মার্টিজন পিটার্স

আহ, এখানে সম্পূর্ণরূপে কিছু ভুল লেখা আছে। দুঃখিত।
ওয়াট বার্নেট

28

যখন ব্যবহারকারী তাদের পাসওয়ার্ড পরিবর্তন করেন, তাদের পূর্বের পাসওয়ার্ডটি প্রবেশ করানো প্রয়োজন। আপনি এখন আপনার দুটি ডাটাবেসে সরল পাঠ্য পাসওয়ার্ড অ্যাক্সেস করতে পারবেন , যদিও আপনি আপনার ডাটাবেসে সরল পাঠ্য পাসওয়ার্ড সংরক্ষণ করছেন না।

এই দুটি পাসওয়ার্ডে আপনি যা যাচাই করুন তা করুন। এটি ব্যবহারকারীকে দুটি পাসওয়ার্ডের মধ্যে পরিবর্তন করতে বাধা দেবে না (একটি প্রত্যয় দিয়ে - আপনি অন্যান্য উত্তরের পরামর্শ অনুযায়ী সরাসরি বিকল্প প্রতিরোধ করতে পারেন), তবে এটি আরও নির্মম ঘটনাগুলি রোধ করবে।


আচ্ছা এই অবশ্যই একটি চালাক কার্যসংক্রান্ত যদি আপনার বিরুদ্ধে পরীক্ষার প্রয়োজন হবে না হয় এন পূর্ববর্তী পাসওয়ার্ড উত্তম, তবে ঠিক সময়ে বিকল্প উৎপাদিত পরামর্শ। তবে দুটি পাসওয়ার্ডের বিকল্প তৈরি করা আরও ভাল!
উইজার্ড 79

2
@ লোরেঞ্জো: ধারণাটি হল আপনি পূর্ববর্তী পাসওয়ার্ডগুলির বিরুদ্ধে সরাসরি পরীক্ষা এবং শেষ পাসওয়ার্ডের বিরুদ্ধে আরও শক্তিশালী পরীক্ষা করেন। এটা একটা আপস।
ব্রায়ান

হ্যাঁ। যদি তাদের বর্তমান পাসওয়ার্ডটি থাকে potatoSalad1এবং তারা আপডেট করতে চায় potatoSalad2, আপনি জানান যে পরিবর্তনটি খুব ছোট কারণ আপনার কাছে সেই মুহুর্তে দুটি সরল পাঠ্য পাসওয়ার্ড রয়েছে। তবে এর চেয়েও পিছনে, আপনার কাছে কেবল হ্যাশ রয়েছে এবং হ্যাশগুলির প্রকৃতি হ'ল দুটি হ্যাশের ইনপুট হিসাবে একই বা সম্পূর্ণ পৃথক প্লেইন পাঠ্য ছিল কিনা তা আপনি বলতে পারবেন না।
নাথান লং

7

@ মার্তিজনপিটারের উত্তরে যুক্ত করতে নতুন এবং পূর্ববর্তী পাসওয়ার্ডগুলির উপর ভিত্তি করে একটি সংক্ষিপ্ত ব্রুট ফোর্স (যা আপনার উভয় উপলব্ধ রয়েছে) দ্বারা সর্বনিম্ন পরিবর্তনটি প্রয়োগ করা যেতে পারে

উদাহরণস্বরূপ আপনি নতুন পাসওয়ার্ড থেকে 1 বা 2 এর হাতুড়ি দূরত্বে সমস্ত পাসওয়ার্ডগুলি পুনরাবৃত্তি করতে পারেন এবং এটি কোনও পুরানো পাসের সাথে মেলে কিনা দেখুন

তবে আপনি লক্ষ করতে চাইতে পারেন যে এটি ব্যবহারকারীর আস্থা হ্রাস করতে পারে যে আপনি পাসওয়ার্ডগুলি হ্যাশ করছেন (যেহেতু আপনি মূলত বলছেন যে আপনি একটি নতুন পাসওয়ার্ড প্রত্যাখ্যান করার জন্য আগের পাসওয়ার্ডটি ফিরে পেতে পারেন)


তবে বৃহত্তর হামিং দূরত্বের সাথে অনেকগুলি ক্রম রয়েছে যেমন ফেব্রুয়ারী ২০১২ -> মার্চ ২০১২ বা শুক্র -২০-২-১২ -> মঙ্গল-১১-২7-১২ (তারিখ), পাসওয়ার্ড_আলাফা -> পাসওয়ার্ড_বেটা, পাস_1111 -> পাস_২২২, পাস_কিউয়ার, পাস_টাইই, পাস, _উপ [], বা এগারোটি -> দ্বাদশ (বিকল্প গণনা সিস্টেম), বা ফ্রাঙ্কস্মিথ -> ফ্রেডজোনস -> ফ্রিয়ারটাক বা ক্রোধ -> প্রাণী -> আপেল (কোনও সংস্থার ডিরেক্টরিতে নাম বা অভিধানে শব্দ) যা আক্রমণকারী পূর্ববর্তী পাসওয়ার্ড (গুলি) সহজেই অনুমান করতে পারে তবে আপনার অ্যালগরিদমে উত্পন্ন করার জন্য অত্যন্ত কঠিন সময় আসবে।
কেভিন ভার্মির

@ কেভিনভিয়ার তারপরে আপনার মধ্যে প্রকরণের জেনারেটরদের জন্য অ্যাকাউন্ট করুন এবং স্বীকার করুন যে আপনি কখনই সব কিছু পাবেন না
রাচেট ফ্রিক

আত্মবিশ্বাস হ্রাস করতে +1। যখন আমি কোনও কিছু আমাকে বলতে দেখি যে আমার পাসওয়ার্ডটি তিন মাস আগে আমি যেভাবে ব্যবহার করেছি তার মতোই, আমি তাত্ক্ষণিকভাবে ভাবছি যে তারা এগুলি বিপরীতক্রমে সংরক্ষণ করছে ... বা তাদের কাছে যদি দুর্দান্ত কোনও প্রোগ্রামার থাকে। সংশয়বাদ সাধারণত জয়ী হয়।
টিম পোস্ট

5

এটি @ ব্রায়ানের চতুর উত্তরের আরও সংযোজন। বর্তমানের উপর ভিত্তি করে কীভাবে পুরাতন পাসওয়ার্ডগুলি জোর করা যায় এবং "হামিং দূরত্ব" -এর জন্য @ ব্র্যাচেট ফ্রিককে কীভাবে জোর করা যায় সে সম্পর্কে বিশদ যুক্ত করার জন্য @ মার্তিজন পিটারগুলিতেও হ্যাটস অফ রয়েছে। আমি আমার উত্তরটি মুছছি না কারণ আমি মনে করি এটি তাদের ব্যাক আপ করার জন্য আকর্ষণীয় পটভূমি সরবরাহ করে।

আর্ট পাসওয়ার্ড স্টোরেজের স্থিতির জন্য প্রতিটি ব্যবহারকারীর জন্য অনন্য লবণ (128-বিট +) সহ শক্তিশালী ওয়ান-ওয়ে ক্রিপ্টোগ্রাফিক হ্যাশ (SHA-512 +) একাধিক রাউন্ড ব্যবহার করা দরকার। তবে প্রতিটি পাসওয়ার্ড সম্পর্কে অতিরিক্ত তথ্য সঞ্চয় করার প্রলোভন করবেন না। প্রতিটি পাসওয়ার্ড সম্পর্কে আপনি যত বেশি তথ্য সঞ্চয় করবেন আপনার হ্যাশিং অ্যালগরিদমের সুরক্ষা ততই কমিয়ে দেবেন।

উদাহরণ

আপনি যদি জানেন যে কোনও পাসওয়ার্ডকে জবরদস্তি করা কতটা সহজ হয়ে যায় তা বিবেচনা করুন:

  • এটি 7 অক্ষর দীর্ঘ
  • 3-5 অক্ষর বড় হাতের অক্ষর হয় (4 টি কম)
  • 1 এবং 7 নম্বর হয়
  • 6 একটি প্রতীক

একটি মার্কিন কীবোর্ডে 95 মুদ্রণযোগ্য অক্ষর রয়েছে, সুতরাং পাসওয়ার্ডটি 7 টি অক্ষরের দীর্ঘ জেনে 95 ^ 7 = 69,833,729,610,000 = 7x10 ^ 13 ক্রমবর্ধমান হয়। যদি এটি সত্যই এলোমেলো হয়ে থাকে তবে একক 3Ghz প্রসেসরে এটি ক্র্যাক হতে এক বছর সময় নিতে পারে। কিন্তু:

  • কেবলমাত্র 26 টি বড় হাতের অক্ষর এবং 26 টি ছোট ছোট অক্ষর রয়েছে
  • এই দুটি সংখ্যার জন্য 100 সম্ভাব্যতা অর্জনের জন্য কেবলমাত্র 10 টি সংখ্যা রয়েছে
  • এখানে কেবলমাত্র 32 টি প্রতীক রয়েছে

সুতরাং (@ হেলিয়নকে সংশোধন ধন্যবাদ):

         26^4 (charcters 2-5 are known upper or lower-case)
        x 100 (characters 1 & 7 are digits)
        x  32 (character 6 is a symbol)
         ====
1,462,323,200 possible passwords.

এটি 50,000 গুণ ক্র্যাক করা সহজ! এক্ষেত্রে অনুরূপ পাসওয়ার্ডগুলি প্রতিরোধ করতে ভাল তথ্য সঞ্চয় করা আপনার ক্র্যাক সময়টি year-অক্ষরের পাসওয়ার্ডের জন্য এক বছর থেকে কয়েক ঘন্টা অবধি নেমেছে। একটি ভাল ভিডিও কার্ড এবং একটি সামান্য ধৈর্য সহ শক্তিশালী মাল্টি-প্রসেসর ডেস্কটপে আপনার সমস্ত পাসওয়ার্ডগুলি ডিকোড করা এখন খুব সম্ভব। আমি আশা করি যে এই সাধারণ উদাহরণটি প্রমাণ করে যে আপনি আরও অর্থপূর্ণভাবে অনুরূপ পাসওয়ার্ডের তুলনা করতে পারবেন, আপনার হ্যাশিং কম নিরাপদ হবে।

স্ট্রং হ্যাশিংয়ের গুরুত্ব

পাসওয়ার্ড সহ ডেটাবেসগুলি নিয়মিত চুরি হয়, প্রতি মাসে খবরে প্রচুর ব্রেক-ইন করে। হেক, মাত্র গত মাসে এসসি রাজ্যে প্রত্যেকের সামাজিক সুরক্ষা নম্বর - ওফ! এই আরও কতগুলি লঙ্ঘন ?াকা আছে?

সমাপ্তি চিন্তাভাবনা

আমার পক্ষে সবচেয়ে ভীতিজনক বিষয় হ'ল লোকেরা যখন একাধিক সাইটের জন্য একই বা অনুরূপ পাসওয়ার্ডটি পছন্দ করে যাতে একটিতে প্রবেশ করা আক্রমণকারীকে তাদের সকলের অ্যাক্সেস দেয়। আমি সেই পরিস্থিতি প্রতিরোধের একটি প্রমাণিত পদ্ধতি দেখতে চাই, যদিও আমি মনে করি সর্বাধিক সাধারণ খারাপ পাসওয়ার্ডগুলি প্রতিরোধ করা একই সাইটের মধ্যে কোনও পৃথক ব্যবহারকারীর খারাপ পাসওয়ার্ড পুনরায় ব্যবহার করা থেকে বিরত রাখার চেয়ে আরও বেশি সহায়তা করবে। আমার পক্ষে সর্বোত্তম প্রস্তাবটি হ'ল একটি সুরক্ষিত পাসওয়ার্ড ম্যানেজার ব্যবহার করার জন্য একটি কোম্পানির ওয়াইড নীতি যা আপনার প্রতিটি ব্যবহারকারীর জন্য অত্যন্ত এলোমেলো পাসওয়ার্ড তৈরি করে এবং সেগুলি নিরাপদে সঞ্চয় করে।


1
গৌণ নিট: পাসওয়ার্ডের সম্ভাবনাগুলি এখনও গুণক, তাই এটি (26 ^ 4) * 100 * 32 = 1,462,323,200। যদি আমরা ধরে নিই যে ক্র্যাকিং (95 ^ 7) সম্ভাবনাগুলি এক বছর সময় নেয়, তবে এই ক্ষুদ্র সংখ্যার ক্র্যাকিংয়ে 11 মিনিট সময় লাগবে।
হেলিয়ন

@ হেলিয়ন - উফ! যে ইশারা জন্য ধন্যবাদ। আমি সংশোধন করেছি।
গ্লেনপিটারসন

1

প্রথমত, আপনি শেষ "এন" পূর্ববর্তী পাসওয়ার্ডগুলির জন্য হ্যাশগুলি সঞ্চয় করতে পারেন, যাতে আপনি তাদের নতুন পাসওয়ার্ডটি আগের পাসওয়ার্ডটির সদৃশ কিনা তা পরীক্ষা করে দেখতে পারেন। আপনার কাছে তাদের বর্তমান পাসওয়ার্ডের সরল পাঠ্য রয়েছে (কারণ তারা তাদের পাসওয়ার্ড পরিবর্তনের অনুরোধটি অনুমোদনের জন্য লগ ইন করেছেন বা এটি আপনাকে সরবরাহ করেছেন) এবং তাদের নতুন পাসওয়ার্ড রয়েছে, যাতে আপনি এই দুটি পাসওয়ার্ডের মধ্যে ন্যূনতম পরিবর্তনগুলি পরীক্ষা করতে পারেন।

যদি (আপনার জন্য) "এন" পূর্বের পাসওয়ার্ডগুলির সাথে সরাসরি এই দুটি পাসওয়ার্ডের তুলনা করা খুব জরুরি হয় তবে পরে এগুলি পুনরুদ্ধার করতে সক্ষম হতে আপনাকে এই পাসওয়ার্ডগুলি (এনক্রিপ্ট করা) সংরক্ষণ করতে হবে।

এটি এটির জন্য সুরক্ষা ত্রুটি হিসাবে দেখা যেতে পারে, তবে পর্যাপ্ত সুরক্ষা সরবরাহ করতে এনক্রিপশন পদ্ধতি প্রয়োগ করা যেতে পারে।

  1. শেষ "এন" পাসওয়ার্ডের জন্য প্রতিটি পাসওয়ার্ড (এনক্রিপ্ট করা) সঞ্চয় করুন।
  2. যে তারিখ এবং সময় সর্বাধিক সাম্প্রতিক পাসওয়ার্ড তৈরি হয়েছিল তা সঞ্চয় করুন।
  3. অতি সাম্প্রতিক পাসওয়ার্ডের হ্যাশ সংরক্ষণ করুন।
  4. বর্তমান পাসওয়ার্ডের হ্যাশ (সল্টেড) এবং পাসওয়ার্ড তৈরির টাইমস্ট্যাম্প এবং সম্ভবত কোনও অ্যাকাউন্ট নম্বর বা ইমেল ঠিকানার মতো কিছু ব্যবহার করে সমস্ত পাসওয়ার্ড এনক্রিপ্ট করুন।
  5. প্রতিটি বার নতুন পাসওয়ার্ড তৈরি হওয়ার সময় আন-এনক্রিপ্ট এবং সমস্ত পাসওয়ার্ড পুনরায় এনক্রিপ্ট করুন।

তারপরে, যে কোনও সময় পাসওয়ার্ড পরিবর্তিত হওয়ার পরে, আপনি সমস্ত পুরানো পাসওয়ার্ডগুলি এনক্রিপ্ট করতে পারবেন এবং আপনার সর্বনিম্ন-পরিবর্তন পরীক্ষা করুন।

এখন, কারও কাছে যদি এই ব্যক্তির পাসওয়ার্ড থাকে এবং অন্য সমস্ত প্রয়োজনীয় বিবরণ জানত তবে তারা এই একজন ব্যক্তির জন্য এই তথ্যটি এনক্রিপ্ট করতে পারে। তবে তাদের যদি ইতিমধ্যে এই ব্যক্তির পাসওয়ার্ড থাকে তবে তারা ইতিমধ্যে এই ব্যক্তি হিসাবে লগইন করতে এবং এই ব্যক্তির অ্যাকাউন্টে অ্যাক্সেস করতে পারে।

এছাড়াও, পুরানো পাসওয়ার্ডগুলির জন্য, তাদের কঠোরভাবে সরল পাঠ্যে সংরক্ষণ করতে হবে না। এগুলি কিছুটা আপত্তিজনকভাবে সংরক্ষণ করা যেতে পারে। বা পাসওয়ার্ডের অক্ষরের বর্ণমালার তালিকা হিসাবে সঞ্চিত।

আমি বলছি না যে এটি সাধারণ ক্ষেত্রে করা একটি প্রস্তাবিত জিনিস, তবে ধরে নেওয়া আপনার পক্ষে যে কাজটি বর্ণনা করেছেন তা আপনার ক্ষেত্রে প্রয়োজন, তবে এটি কয়েকটি সুরক্ষা ব্যবস্থা সহ এটি সম্পাদন করার এক উপায়।


এই উত্তরটি সুরক্ষার দিক থেকে বেশ কয়েকটি ভয়ানক পরামর্শ দেয়। আমাদের পাসওয়ার্ডগুলি সহজেই ডিক্রিপ্ট করতে সক্ষম হওয়া উচিত না, বা দৃ strongly়ভাবে এনক্রিপ্ট করার পরিবর্তে এগুলি "কিছু অবলম্বন উপায়ে" সংরক্ষণ করা উচিত।
ব্যবহারকারী 45623
আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.