আমি কী "ভাইস ইনস্টিটিউট" ব্যবহার করে ভাইরাস পেতে পারি?


74

আমি নিশ্চিত করতে চাই যে এটি সফ্টওয়্যার ব্যবহার করে ডাউনলোড করা নিরাপদ sudo apt-get install। প্যাকেজগুলি কোথাও স্ক্যান করা আছে? সমস্ত প্যাকেজগুলি এই কমান্ড ভাইরাস মুক্ত ব্যবহার করে ডাউনলোড করা আছে?

তারা ভাইরাস মুক্ত নয় এমন কোনও গ্যারান্টি না থাকলে, ভাইরাসযুক্ত প্যাকেজ ইনস্টল করার পরে, আক্রমণকারী আমার মেশিনটি সম্পূর্ণরূপে নিয়ন্ত্রণ করতে সক্ষম হবে? আমার দ্বারা আমার কম্পিউটারে ইনস্টল করা সমস্ত প্যাকেজগুলি কীভাবে পরীক্ষা করতে পারি? (স্বয়ংক্রিয়ভাবে সিস্টেমের মাধ্যমে নয় I আমি নিজেই নিজে ইনস্টল হওয়া সমস্ত প্যাকেজগুলি সিস্টেমের দ্বারা নয়, সেগুলি দেখতে আমি তাদের ফিল্টার করতে চাই))


8
প্রশ্নটি বৈধ, তবে এতে ভাইরাস সম্পর্কে ভুল ধারণা রয়েছে। উইন্ডোজ 'ইনভার্টেড সিকিউরিটি মডেল' এর সর্বব্যাপী ধন্যবাদ সত্ত্বেও সংক্রমণ এড়ানোর একমাত্র মাধ্যম হিসাবে একটি কালো তালিকাভুক্ত একটি খুব খারাপ পদ্ধতি একটি সফ্টওয়্যার প্যাকেজ "স্ক্যান করা" দূষিত ক্রিয়া প্রতিরোধের একটি ভয়ঙ্কর উপায়।
ওয়াইল্ডকার্ড

2
টমাস, আপনার মন্তব্য একজন পরিচালক দ্বারা সরানো হয়েছিল। দয়া করে এটি বার বার পোস্ট করবেন না।
জোকারডিনো

উত্তর:


108

aptএকটি ডিফল্ট উবুন্টু সিস্টেমে ভাইরাস হওয়ার খুব সম্ভাবনা কম। তবে এর অর্থ এই নয় যে এটি সম্ভব নয়:

  • ক্ষতিকারক পিপিএ এপিটির
    বৈশিষ্ট্যগুলির মধ্যে একটি হ'ল অ্যাডমিনদের এপিটি ক্যাশে ব্যক্তিগত প্যাকেজ সংরক্ষণাগার (পিপিএ) বা অন্যান্য সফ্টওয়্যার উত্স যুক্ত করার ক্ষমতা। এই তৃতীয় পক্ষের এপিটি উত্সগুলি অগত্যা বিশ্বাসযোগ্য নয় এবং এটি ভাইরাস বহন করতে পারে। তবে, এই সংক্রামিত উত্সগুলির মধ্যে একটি যুক্ত করতে মেশিনের প্রশাসকের উদ্দেশ্যমূলক পদক্ষেপ নেওয়া হবে, এটির জন্য নিজেকে যুক্ত করা আরও শক্ত করে তোলে।
  • হ্যাক রেপোজিটরি
    তত্ত্ব অনুসারে, একটি সফ্টওয়্যার সংগ্রহস্থল দূষিত পক্ষের দ্বারা হ্যাক হতে পারে, যার ফলে ডাউনলোড করা .debফাইলগুলি ক্ষতিকারক পেডগুলি বহন করে। তবে, সরকারী সফ্টওয়্যার সংগ্রহস্থলগুলি খুব সাবধানতার সাথে দেখা হয় এবং এই সংগ্রহস্থলের জন্য সুরক্ষা বেশ কড়া। হ্যাকারকে উবুন্টু অফিশিয়াল সফটওয়্যার উত্সগুলির কোনও একটি নেওয়ার জন্য কঠোর চাপ দেওয়া হবে, তবে তৃতীয় পক্ষের সফ্টওয়্যার উত্সগুলি (উপরে দেখুন) অনেক সহজেই আপস করা যেতে পারে।
  • অ্যাক্টিভ এমআইটিএম / নেটওয়ার্ক আক্রমণ
    যদি কোনও নেটওয়ার্ক উচ্চতর আপোস করা হয় (তবে, আপনার আইএসপি করুন), অফিসিয়াল সফ্টওয়্যার উত্স থেকে কোনও ভাইরাস পাওয়া সম্ভব। তবে, এই ক্যালিবারের আক্রমণে জিপিজি কী বিতরণ সার্ভার এবং অফিসিয়াল রেপো সহ ম্যান-ইন-দ্য-মিডল অনেকগুলি সাইটের চূড়ান্ত পরিশ্রম এবং দক্ষতার প্রয়োজন হবে।
  • দুর্বলভাবে লিখিত / দূষিত কোড
    দুর্বলতাগুলি ওপেন সোর্স, পিয়ার-রিভিউ, এবং রক্ষণাবেক্ষণ কোডে বিদ্যমান। যদিও এই বিষয়গুলি প্রযুক্তিগতভাবে সংজ্ঞা অনুসারে "ভাইরাস" হিসাবে বিবেচনা করা হয় না, কোডে লুকানো বা কখনও প্রকাশিত হয়নি এমন কিছু শোষকগুলি কোনও দূষিত আক্রমণকারীকে আপনার সিস্টেমে একটি ভাইরাস স্থাপন বা pwn করার অনুমতি দিতে পারে। এই ধরণের ইস্যুর একটি উদাহরণ ওপেনএসএসএল বা অতি-সাম্প্রতিকতম ডার্টি কো থেকে হৃদয়যুক্ত হবে। দ্রষ্টব্য যে এখানে universeবা multiverseবর্ণালী থেকে প্রোগ্রামগুলি এই ক্যালিবারের সম্ভাব্য হুমকি, এখানে বর্ণিত ।

apt(লিনাক্স সিস্টেমে এর গুরুত্বের কারণে) ক্লায়েন্ট এবং সার্ভার উভয় দিকের প্রায় সমস্ত ধরণের আক্রমণ থেকে রক্ষা করা বেশ ভারী। তারা সম্ভব হওয়ার সময়, কোনও প্রশাসক যিনি জানেন যে তারা কী করছে এবং ত্রুটি লগগুলি কীভাবে পড়তে জানে তারা এই আক্রমণগুলির কোনওটি সংঘটিত হতে আটকাতে সক্ষম হবে।

aptতদ্ব্যতীত , ডাউনলোড করা ফাইলগুলি বৈধ কিনা তা নিশ্চিত করতে স্বাক্ষর যাচাইকরণ প্রয়োগ করে (এবং সঠিকভাবে ডাউনলোড করা হয় ), যাতে aptএই ডিজিটাল স্বাক্ষরগুলি নকল করা যায় না বলে ম্যালওয়ারের মাধ্যমে লুকানো আরও শক্ত করে তোলে ।


ম্যালওয়্যার সংক্রমণের ঘটনার প্রতিক্রিয়া হিসাবে, পরমতমতম সহজতম পদ্ধতি হ'ল সিস্টেমটিকে মাটিতে পুড়িয়ে ফেলা এবং সাম্প্রতিক (এবং পরিচিত-ক্লিন) ব্যাকআপ থেকে আবার শুরু করা। লিনাক্সের প্রকৃতির কারণে, ম্যালওয়ারের সিস্টেমের মধ্যে নিজেকে এত গভীরভাবে প্রকাশ করা খুব সহজ হতে পারে যে এটি কখনই খুঁজে পাওয়া যায় না বা বের করা যায় না। যাইহোক, প্যাকেজগুলির মতো clamavএবং rkhunterসংক্রমণের জন্য কোনও সিস্টেম স্ক্যান করতে ব্যবহার করা যেতে পারে।


6
"সিস্টেমটি মাটিতে পুড়িয়ে দিন" - সত্যই ভাল লিখিত ভাইরাসের জন্য এটি প্রায় আক্ষরিক অর্থেই সত্য। হার্ডওয়্যার শারীরিক ধ্বংস নিরাপদ হতে চলেছে; এর চেয়ে কম কিছু হ'ল কঠোর পরিশ্রম হতে চলেছে (যেমন, হার্ডডিস্কের ফার্মওয়্যারটি যদি রুট করা থাকে)।
মার্টিন বোনার

2
এটি লক্ষণীয় যে এই তিনটি উদাহরণ পারস্পরিক একচেটিয়া নয়। আপনি তৃতীয় পক্ষের পিপিএ যুক্ত করতে পারেন যা এমআইটিএম এর মাধ্যমে হ্যাক হয়েছে।
el.pescado

11
(3) কীভাবে সম্ভব? প্যাকেজগুলি স্বাক্ষরিত এবং উবুন্টু অফিসিয়াল রেপোগুলির সর্বজনীন কী উবুন্টু ইনস্টলেশন মিডিয়া থেকে আসে। আমি মনে করি না আপনি জাল ইনস্টলেশন মিডিয়া থেকে শুরু না করলে আপনি সংক্রামিত হতে পারেন।
ফেডারিকো পোলোনি

6
আপনার 4 নম্বর বিকল্প যুক্ত করা উচিত: একটি অফিশিয়াল প্যাকেজে আন্ডারহ্যান্ডেড কোড। হৃদয়যুক্ত শোয়ের মতো বাগগুলি, গুরুতর ত্রুটিযুক্ত ভারগুলি ভারী রক্ষণাবেক্ষণ করা ওপেন সোর্স সফ্টওয়্যারগুলিতে কয়েক বছর ধরে প্রকাশ্যে থাকতে পারে। সুতরাং হামলাকারীর সর্বদা এমন সম্ভাবনা থাকে যে কোনওভাবেই কোনও সংগ্রহশালায় দূষিত কোডটি ইনজেক্ট করা যায় যা পিয়ার-পর্যালোচনা থেকে বাঁচতে পারে। এই ক্ষেত্রে আপনি কেবল আসল সার্ভার থেকে সম্পূর্ণ স্বাক্ষরিত প্যাকেজ হিসাবে ব্যাকডোরটি ডাউনলোড করবেন।
ফালকো

22
নোট-লিনাক্স সিস্টেমে পরিস্থিতি অবশ্যই এর চেয়ে ভাল নয়। বেশ বিপরীত, সত্যিই। উইন্ডোজ সফ্টওয়্যার পাওয়ার মানক উপায়টি কিছু আক্ষরিক অর্থে এটি আক্ষরিক অর্থে ডাউনলোড করা হয় এবং আশা করি খারাপ কিছু ঘটেনি। আপনি যা বর্ণনা করেছেন তা নিরাপদে সফ্টওয়্যার ইনস্টল করার ক্ষেত্রে আপনি সবচেয়ে ভাল করতে পারেন। (আমি মনে করি এটি উত্তরে সুস্পষ্টভাবে উল্লেখযোগ্য, কারণ যে কেউ এই প্রশ্নটি জিজ্ঞাসা করে সে
আভিজাত্য

16

apt-getকেবলমাত্র সরকারী উবুন্টু সংগ্রহস্থলগুলি থেকে ইনস্টল করা হবে যা পরীক্ষা করা হয়েছে বা আপনার উত্সগুলিতে যুক্ত করা সংগ্রহস্থলগুলি থেকে। যদি আপনি জুড়ে আসা প্রতিটি ভান্ডার যোগ করেন তবে আপনি কিছু খারাপ কিছু ইনস্টল করতে পারেন। এটা করবেন না।


1
অন্যান্য ওয়েবসাইটগুলি থেকে আপনার যখন * .deb ইনস্টল করার প্রয়োজন আছে তার উদাহরণ রয়েছে তবে তাদের কাছে চেক স্যাম / হ্যাশ পরিমাণ রয়েছে যা আমি বিশ্বাস করি। অন্যান্য সংগ্রহস্থলগুলি থেকে ডাউনলোড করার জন্য আপনাকে বারবার পিপিএ যুক্ত করতে হবে তবে এপেট-গেট কমান্ডটি এখনও ব্যবহৃত হচ্ছে। সম্ভব হলে "খারাপ ওয়েবসাইট" এর একটি লিস্টের বিপরীতে
পিপিএর পরীক্ষা করা ভাল লাগবে

8
একটি চেকসাম দুর্ঘটনাজনিত দুর্নীতির বিরুদ্ধে সুরক্ষা দেয়, তবে উদ্দেশ্যমূলকভাবে হস্তক্ষেপ নয় - এটি ওপেনজিপি স্বাক্ষরগুলি হ'ল টেম্পারিংয়ের বিরুদ্ধে রক্ষা করে।
চার্লস ডাফি

1
ধরে নিচ্ছি যে প্যাকেজটিতে স্বাক্ষর করেছেন সেই ব্যক্তির প্রতি আপনার বিশ্বাস রয়েছে এবং আপনি কীটিকে বিশ্বস্ত উপায়ে পরীক্ষা করতে পারেন। সত্য যদিও সত্য, প্রতিটি ব্যক্তি কখনও কখনও ওয়েব থেকে সফ্টওয়্যার ডাউনলোড করে। ভান্ডারগুলি বড় তবে অসীম নয়। নিখুঁত সুরক্ষা এবং বিশ্বাস একটি স্বপ্ন কিছুটা।
আন্দ্রে লাজারোটো

তবে আপনি কি অতিরিক্ত ভাণ্ডার যুক্ত করতে পারবেন না?
জেরেমি

"যদি আপনি জুড়ে আসা প্রতিটি ভান্ডার যোগ করেন তবে আপনি কিছু খারাপ কিছু ইনস্টল করতে পারেন that এটি করবেন না" "
মার্ক

5

ডাউনলোড করা ফাইলগুলি sudo apt-getফাইলের সাথে চলাচল করা হয়নি এবং ভাইরাস মুক্ত নয় তা নিশ্চিত করার জন্য সেই ফাইলের জন্য একটি চেক যোগ / হ্যাশ যোগের সাথে তুলনা করা হয়।

প্রকৃতপক্ষে আপনি "sudo apt get hash Sum" গুগল করার সময় লোকেরা যে সমস্যার মুখোমুখি হয়েছে সেগুলি ভাইরাসের বিরুদ্ধে খুব বেশি সুরক্ষা।

লিনাক্স কোনওভাবেই সম্পূর্ণরূপে ভাইরাস মুক্ত নয় তবে ঘটনাগুলি উইন্ডোজগুলির তুলনায় সম্ভবত 1000 গুণ কম।

তারপরে আবার আমার পর্দার নাম দিয়ে বিচার করা আমি বায়াসড হতে পারি :)

নভেম্বর 28, 2017-এ করা মন্তব্যে উল্লেখ করা হয়েছে যে কীভাবে উইন্ডোজটিতে লিনাক্সের তুলনায় আরও 1000 টি ওয়ার্কস্টেশন রয়েছে তাই লিনাক্সকে কেন হ্যাক করতে হয়। এটি বাস্তবতাকে সামনে এনেছে যে লিনাক্স বর্তমানে দ্রুততম কম্পিউটারের 500 টির উপরে চলছে এবং বেশিরভাগ ওয়েবসার্ভরা লিনাক্স চালাচ্ছে যা ইন্টারনেটে সংযুক্ত সমস্ত উইন্ডোজ ওয়ার্কস্টেশন হ্যাক করার সর্বোত্তম উপায় হিসাবে তৈরি করে।

গুগল ক্রোম, অ্যান্ড্রয়েড এবং উইন্ডোজ 10 ব্যবহারকারীদের তাদের গোপনীয়তা এবং একই সাথে সম্ভবত কিছুটা সুরক্ষা দেওয়ার যথেষ্ট সুযোগ দেয়।


4
অঁ্যা? চেকসাম বিষয় আপতিক দুর্নীতি যেমন ইচ্ছাকৃত পরিবর্তন এড়ানো সম্পর্কে এত হয় না - যদি না সেখানে এটি কোনো স্বাক্ষর (এবং হ্যাঁ, ডেবিয়ান প্যাকেজ না এছাড়াও OpenPGP স্বাক্ষর আছে), একটি চেকসাম কাঁচা ডেটা নিজেই হতে পারে ঠিক যতটা পরিবর্তন করা যাবে । যদি কোনও প্যাকেজটিতে চেকসামটি বিল্ড সময় উপস্থিত ছিল তার সাথে মেলে না, কাঙ্ক্ষিত মূল বিষয়বস্তু পেতে প্যাকেজটি বের করা যেতে পারে এমন কোনও যুক্তিসঙ্গত প্রত্যাশা নেই।
চার্লস ডাফি

@ জেরেমি তবুও লিনাক্স শীর্ষ 500 সুপার কম্পিউটার এবং বেশিরভাগ ওয়েব সার্ভার চালাচ্ছে যা সংযুক্ত সমস্ত উইন্ডোজ ক্লায়েন্টকে হ্যাক করার দুর্দান্ত উপায়।
WinEunuuchs2Unix

3

যদিও অ্যাপট-গেটটি কেবলমাত্র সরকারী উবুন্টু সংগ্রহস্থলগুলি থেকে ইনস্টল হবে, এটি আপনার প্যাকেজযুক্ত প্যাকেজ 100% পরিষ্কার থাকার গ্যারান্টি দেয় না।

যদি সংগ্রহস্থল হ্যাক হয়, হ্যাকার প্যাকেজগুলিতে ক্ষতির কোডটি ইনজেকশন করতে পারে। লিনাক্স মিন্ট সার্ভারের উদাহরণ হিসাবে হ্যাক হয়েছিল, এবং হ্যাকার তাদের আইএসও ফাইলগুলিতে ম্যালওয়্যার ইনজেকশন করেছিল। http://www.theregister.co.uk/2016/02/21/linux_mint_hacked_malwareinfected_isos_linked_from_official_site/


3
এমনকি এনএসএ, ডিএনসি এবং বিটকয়েন এক্সচেঞ্জগুলি সম্প্রতি হ্যাক হয়েছে। আমি মনে করি এটি উবুন্টু সংগ্রহস্থলগুলি 99.99999% ভাইরাস মুক্ত মুক্ত বলা নিরাপদ যা প্রশ্ন এবং আমাদের উত্তরগুলির চেতনা। প্রকৃতপক্ষে এই প্রশ্নোত্তরে কোনও উবুন্টু ভাইরাস নিয়ে আসলেই আসে নি। এখানে দীর্ঘস্থায়ী লিনাক্স ভাইরাস / ম্যালওয়্যার রয়েছে যা কেএএসএলআর ঠিক করে দেয় যা বেশিরভাগ লোকেরা এমনকি জানে না এবং আমি কেবল একটি নন-লিনাক্স ভিত্তিক এবং সম্পূর্ণ বিশ্বব্যাপী সংবাদ ভিত্তিক একটি নন-এমএসএম বিকল্প ওয়েবসাইট সম্পর্কে পড়ি। আমি বলতে চাই যে লিনাক্সের উইন্ডোজ এবং উবুন্টু আপডেট সুরক্ষিত তুলনায় অনেক কম ভাইরাস রয়েছে। তবে সর্বদা হিসাবে ওয়েবসাইট সম্পর্কে সতর্কতা অবলম্বন করুন।
WinEunuuchs2Unix

2
কোনও আইএসওতে এবং অ্যাপ্লিকেশন সার্ভারে দূষিত কোড ইনজেকশনের মধ্যে একটি বড় পার্থক্য রয়েছে। আইএসওগুলি পুরোপুরি স্বাক্ষরিত নয় - এমন আধুনিক সরঞ্জামাদি উপলব্ধ রয়েছে যা এই জাতীয় স্বাক্ষরের জন্য ব্যবহার করা যেতে পারে (বুটলডার সুরক্ষার জন্য EFI স্বাক্ষর, কার্নেল এবং আরআরআরডি সুরক্ষার জন্য GRUB ওপেনজিপি বৈধতা, মূল ফাইল সিস্টেমটি সুরক্ষার জন্য ডিএম-ভার্টি)) তবে ডিএম -বুড়ির ক্রোমস এর বাইরে এখনও বহুল ব্যবহৃত হয় না। অন্যদিকে, এপটি সার্ভারের বিষয়বস্তুগুলির সকলেরই ওপেনজিপি স্বাক্ষর রয়েছে - তাদের জালিয়াতির জন্য আপনার কোনও বিশ্বস্ত বিকাশকারীদের ওয়ার্কস্টেশনটি প্রবেশ করতে হবে।
চার্লস ডাফি

1
ইনজেকশন আইএসও এবং সংক্রামিত এপ প্যাকেজ পরিবেশন করা সম্পূর্ণ আলাদা। একটি সার্ভার হ্যাক করা যায় এবং সংক্রামিত আইসো পরিবেশিত হতে পারে, তবে এপিকে এভাবে বিতরণ করা যায় না। এমন স্বাক্ষর রয়েছে যা এটির প্রতিরোধ করবে
আনোয়ার

-4

আপনার সুডোর অনুমতিগুলি কী তার উপর নির্ভর করে। মূল গমন? সমস্ত বেট বন্ধ রয়েছে - আপনি এপস-গেট ইকোসিস্টেমের উপর আপনার আস্থা রাখার চেষ্টা করছেন যা সুরক্ষিত বা নাও হতে পারে। আমি এটি একটি ভয়ানক ধারণা মনে করি তবে আমি এটি সর্বদা করি কারণ এটিই একমাত্র পছন্দ। আপনি যদি কোনও সংবেদনশীল ইনস্টলেশন চালাচ্ছেন যেখানে সুরক্ষা কোনও প্রিমিয়ামে থাকে তবে অ্যান্থিংয়ের উপর সুডো চালানো আপনি পুরোপুরি নিয়ন্ত্রণ করেন না সম্ভবত উন্মাদ। যদি আপনি কেবল একটি নিয়মিত স্ক্মোই হন তবে আপনি সম্ভবত ঠিক আছেন।


এখানে প্রশ্নটি রয়েছে যে কীভাবে এবং কী পরিমাণ এপট-গেট বাস্তুতন্ত্র বাস্তবে সুরক্ষিত, যা আমি নিশ্চিত নই যে এই উত্তরটি মাথা ঘুরে দেখছে। যেমন "ভয়ানক ধারণা" - অপারেটিং সিস্টেমের মাধ্যমে বিশ্বস্ত বিকাশকারীদের মালিকানাধীন ওপেনজিপি কীগুলি বিতরণ করা (যেমন ইতিমধ্যে সম্পন্ন হয়েছে), এবং অতিরিক্ত কীগুলি সক্ষম করার জন্য সুস্পষ্ট ব্যবহারকারীর ব্যবস্থা প্রয়োজন (পিপিএ যুক্ত করার সময়) কী কী অতিরিক্ত ব্যবস্থা গ্রহণ করতে পারে বা কী পারে আপনি যদি নিজের সফ্টওয়্যার বিতরণ সিস্টেমটি তৈরি করছিলেন তবে আপনি যুক্ত করবেন?
চার্লস ডাফি 21

না, প্রশ্নটি খুব স্পষ্ট। শুধু অপশন পড়ুন। "আমি কি ভাইরাস পেতে পারি?" হ্যাঁ, স্পষ্টতই। আপনার নিজের সফ্টওয়্যার বিতরণ সিস্টেম তৈরি করা সম্পূর্ণ আলাদা প্রশ্ন।
মোবাইলিংক

গীত। আমি বলেছিলাম "আমি মনে করি" এটি একটি ভয়ানক ধারণা, যা চ্যালেঞ্জ করা যায় না। আমি আসলে এটি করছি সফ্টওয়্যার বিতরণ সিস্টেমের জন্য সুডোর প্রয়োজন একটি ভয়ানক ধারণা।
মোবাইলঙ্ক

6
আমি যুক্তি দিয়ে বলছি যে অনিবদ্ধ ব্যবহারকারীকে অন্য অনাবাদী ব্যবহারকারীর জন্য ডিফল্ট PATH- র স্থানে সফ্টওয়্যার ইনস্টল করার অনুমতি দেওয়া এটি আরও ভয়ঙ্কর ধারণা। হোমব্রিউ এখানে মারাত্মক অপরাধী - এটির সেটআপটি সম্পাদন করার সাথে সাথেই সংশ্লিষ্ট ইউআইডের অধীনে চলমান যে কোনও আপোস প্রক্রিয়া /usr/local/binব্যবহারকারীকে প্রশাসনিক ক্রিয়াকলাপের অনুমতি দেওয়ার ইচ্ছা আছে কিনা তা নিশ্চিত করার প্রয়োজন ছাড়াই সফ্টওয়্যার ইনস্টল করতে পারে।
চার্লস ডাফি

3
তাত্ত্বিকভাবে সম্ভব, তবে এর সম্ভাবনা অনেক কম। এবং এটি সিকিউরিটি এসই নয় যেখানে আমরা তাত্ত্বিকতার ব্যবসায় করছি - এটি জিজ্ঞাসা উবুন্টু, অনুশীলনে ভিত্তিপ্রাপ্ত প্রশ্নগুলির সাথে শেষ ব্যবহারকারীদের উপর দৃষ্টি নিবদ্ধ করা।
চার্লস ডাফি
আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.