Foundation Courses- Level 1 ASAP Programme is of 300 – 330 hours duration, out of which 180 hours are devoted to Foundation Course that contains modules on communication skills in English and information technology. The other 120-150 hours are devoted to the skill sector chosen by the student for specialization. The focus of the foundation course is to develop soft skills that are essential to work efficiently in a corporate environment.Contact asapwayanad@gmail.com

Tuesday, 16 May 2017

Ransom virus

ഇന്ന് ഇന്റർനെറ്റിൽ ലഭ്യമായ 80% വിവരങ്ങളും, കഴിഞ്ഞ 2-3 വർഷങ്ങൾക്കിടയിൽ ഉണ്ടായതാണ്. അത്രയും കാലം നിലനിന്നിരുന്ന  സാങ്കേതികവിദ്യകൾക്കെല്ലാം ഭീമമായ ഡാറ്റയുടെ ഈ വളർച്ചയോട് കിടപിടിക്കാനാവില്ല എന്ന് പലരും വിശ്വസിച്ചു. എങ്കിലും സാങ്കേതികവിദ്യ  അവിടെയും നമ്മെ അത്ഭുതപ്പെടുത്തിക്കളഞ്ഞു. എത്ര ഭീമമായ വിവരങ്ങളായാലും അതിനെയെല്ലാം ഉൾക്കൊള്ളിക്കാനും ഉപയോഗപ്പെടുത്താനും കെൽപ്പുള്ള ഡാറ്റാബേസുകളും, അതിനൊത്ത കഴിവുകളുള്ള പ്രോഗ്രാമുകളും നിർമിക്കപ്പെട്ടു. ബിഗ് ഡാറ്റ എന്ന വാക്കിന്റെ ഉത്ഭവവും ഏകദേശം അവിടംതൊട്ടാണ്.

Amazon, Google, Facebook തുടങ്ങിയ പല വമ്പൻ സ്ഥാപനങ്ങളും ബിഗ് ഡാറ്റ ഉപയോഗിച്ച് എങ്ങനെയെല്ലാം നമ്മുടെ ഇന്റർനെറ്റ് ഉപയോഗം മെച്ചപ്പെടുത്താം, നമ്മുടെ ആവശ്യങ്ങൾ പെട്ടന്ന് നിറവേറ്റാം, എങ്ങിനെ അവർക്ക് കൂടുതൽ ലാഭം ഉണ്ടാക്കാം  എന്നൊക്കെ ഗവേഷണം നടത്താൻ തുടങ്ങി. വിപ്ലവകാരമായിട്ടാണ് ഇത് നമ്മുടെ ഇന്റർനെറ്റ് ഉപയോഗത്തെ, നമ്മൾ അറിഞ്ഞോ അറിയാതെയോ  മാറ്റാൻ തുടങ്ങിയത്.

ഓണ്ലൈനിൽ നമ്മൾ എപ്പോഴോ നോക്കിയ ബാഗോ, വാച്ചോ ഷൂസോ, നമ്മൾ പിന്നീട് ഏതൊരു വെബ്സൈറ്റിൽ പോയാലും നമ്മളെ വിടാതെ പിന്തുടരുന്നത് നമ്മൾ മുന്നേ എപ്പോഴോ അങ്ങിനെ ഒരു സാധനം നോക്കി എന്നു അവർക്ക് അറിയവുന്നതുകൊണ്ടാണ്. ഫേസ്ബുക്കിൽ ഒരു പുതിയ ഗ്രൂപ്പ് ഫോട്ടോ ഇടുമ്പോൾ നമ്മൾ ടാഗ് ചെയ്യാൻ പോകുമ്പോൾതന്നെ ആളാരാണെന്ന് ഫേസ്ബുക് ഒറ്റക്ക് കണ്ടുപിടിക്കുന്നത് മെഷീൻ ലേർണിങ് എന്ന ഒരു സാങ്കേതികവിദ്യ ഉപയോഗിച്ചാണ്. ഗൂഗിൾ കമ്പനിയുടെ സെല്ഫ് ഡ്രൈവിംഗ് കാറും ഡിയബെറ്റിക് റേറ്റിനോപതി ഡിറ്റക്ഷൻ നടത്തുന്ന സോഫ്റ്റ്വെയറും മെഷീൻ ലേർണിങ് കൊണ്ട് സാധ്യമാവുന്നതാണ്. എന്നാണോ ലോകം ഡാറ്റക്ക് വില കല്പിക്കാൻ തുടങ്ങിയത്, അന്നുമുതൽ അതിനു വിലയിടാനും ആൾക്കാർ ഇറങ്ങിത്തിരിച്ചിരുന്നു.

ഒരു ഒന്നര മാസം മുന്നേ ഒരു രാത്രി, കോഴിക്കോട് Software Engineer ആയ എന്റെ ഒരു കസിനെ വിളിച്ചു നോക്കിയപ്പോ പുള്ളി ഓഫീസിലാണ്. വീട്ടിൽ പോവാത്തതെന്താ എന്ന് ചോദിച്ചപ്പോ മൂപ്പര് പറഞ്ഞു അവരുടെ ഡാറ്റാബേസ് മൊത്തം റാൻസംവെയർ വച്ച് ആരോ എൻക്രിപ്റ് ചെയ്തു. അതുകൊണ്ട് ഏതൊക്കെയോ ബാക്കപ്പ് വച്ചു എന്തെങ്കിലും തിരിച്ചെടുക്കാൻ നോക്കുകയാണെന്ന്. വാർത്തകളിൽ മുന്നേ പലതവണ കെട്ടിട്ടുണ്ടെങ്കിലും നമ്മുടെ നാട്ടിൽ ഇങ്ങനെ ഒരു അനുഭവം ഞാൻ ആദ്യമായിട്ട് കേൾക്കുകയായിരുന്നു.
പിന്നീട് ഇന്നലെ 99ഓളം രാജ്യങ്ങളിലെ വിവിധ സർക്കാർ സ്ഥാപനങ്ങളും ആശുപത്രികളും, കമ്പനികളും, ബാങ്കുകളും മൈക്രോസോഫ്റ്റ് വിൻഡോസിലെ ഒരു ചെറിയ സെക്യൂരിറ്റി പിഴവ് കാരണം ഹാക്കർമാർ റാൻസംവെയർ വച്ച് ആക്രമിച്ചു എന്ന വാർത്ത കേട്ടത്.

എന്താണ് ഈ റാൻസംവെയർ?

കമ്പ്യൂട്ടർ ഹാക്കിങിന്റെ ലോകത്ത് ഈ അടുത്ത കാലത്ത് ജനിച്ചുവീണ ഒരു സന്തതി ആണ് റാൻസംവെയർ (Ransom-Ware). അത്യാധുനിക സാങ്കേതിക വിദ്യകൾ ഉപയോഗിച്ചു നമ്മുടെ കമ്പ്യൂട്ടറിൽ സൂക്ഷിച്ച വിവരങ്ങൾ, നമുക്ക് ഉപയോഗിക്കാൻ പറ്റാത്ത രൂപത്തിലേക്ക് ഹാക്കർമാർ മാറ്റുന്നു. ഓപ്പറേറ്റിംഗ് സിസ്റ്റത്തിന്റെ പിഴവോ, ഒരു വ്യാജ ഇമെയിൽ സന്ദേശമോ മതി ഹാക്കർമാർക്ക് ഇതു ചെയ്യാൻ.
ഈ പ്രക്രിയയാണ് Encryption എന്നു പറയുന്നത്. അതിനു ശേഷം നമ്മുടെ Original File ഒരു Encrypted File ആയി മാറുന്നു. ഈ ഒരു അവസ്ഥയെ കുരങ്ങന്റെ കയ്യിലെ മുഴുതേങ്ങ എന്ന ആശയവുമായി എളുപ്പത്തിൽ താരതമ്യം ചെയ്യാവുന്നതാണ്. നമുക്ക് നമ്മുടെ വിവരങ്ങൾ തിരിച്ചുലഭിക്കാൻ അവർ പറയുന്ന 16 അല്ലെങ്കിൽ 24 അക്കങ്ങളോ അക്ഷരങ്ങളോ അടിച്ചുകൊടുക്കണം, ഇതിനെ Decryption Key എന്നു പറയുന്നു. ഈ കീ സ്ക്രീനിൽ അടിച്ചുകൊടുക്കുന്ന പക്ഷം നമുക്ക് നമ്മുടെ ഫയലുകൾ തിരിച്ചുലഭിക്കുന്നു.  പക്ഷെ അത് ലഭിക്കാൻ നമ്മൾ അവർ പറയുന്ന ഒരു അഡ്രസ്സിലേക്ക് പണം Bitcoin (Bitcoin is a popular cryptocurrency- it is a type of currency like dollar or rupee but it cannot be tracked by any agency or government) ആയി അയച്ചുകൊടുക്കണം. അയച്ചുകൊടുത്താൽ തന്നെ അവർ ആ കീ തരും എന്നതിന് യാതൊരു ഉറപ്പും ഇല്ല എന്നത് വേറെ കാര്യം. നൽകാത്ത പക്ഷം ഒന്നും ചെയ്യാൻ പറ്റാത്ത രീതിയിലേക്ക് നമ്മുടെ ഡാറ്റ ശാശ്വതമായി മാറുന്നു.

ഇന്റർനെറ്റ് ആയി ബന്ധപ്പെട്ടുകിടക്കുന്ന ഏതൊരു മേഖലയും ഇതിനു ബാധിക്കാം, സർക്കാർ ഓഫീസ് ആയാലും, ആശുപത്രി ആയാലും ഇതൊന്നുമല്ല, നിങ്ങളുടെ സ്വകാര്യ വിവരങ്ങൾ ആയാലും.

എങ്ങനെ റാൻസംവെയറിൽ നിന്ന് രക്ഷനേടാം?

റാൻസംവെയർ മുഖ്യമായും ബോട്ടുകൾ (bot- Softwares designed to work by themselves എന്ന് വേണമെങ്കിൽ പറയാം) ഉപയോഗിച്ചു ചെയ്യുന്നതായ കാരണം മലയാളിയും ബംഗാളിയും സായിപ്പും ഇതിനു ഒരുപോലെയാണ്.

മുൻകരുതൽ എടുക്കുക എന്നല്ലാതെ ശാശ്വതമായി ഇതിൽ നിന്നും രക്ഷപ്പെടാൻ കഴിയില്ല.

1. BACKUP YOUR DATA: അത്യാവശ്യം വരുന്ന ഡാറ്റ, ഒരു External Hard Diskഇൽ സൂക്ഷിക്കുക. അല്ലെങ്കിൽ CDയിൽ റൈറ്റ് ചെയ്ത് സൂക്ഷിച്ചു വെക്കുക. അങ്ങിനെ ആണെങ്കിൽ അഥവാ നമ്മുടെ കമ്പ്യൂട്ടർ ഹാക്ക് ചെയ്യപ്പെട്ടാലും നമുക്കാവശ്യമുള്ള ഡാറ്റ നമ്മുടെ കയ്യിലിരിക്കും.

2. BUY SOFTWARES : ഓപ്പറേറ്റിംഗ് സിസ്റ്റം വാങ്ങുമ്പോൾ ഒറിജിനൽ വാങ്ങുക, ക്രാക് ചെയ്ത വിൻഡോസ് ,ഗെയിം കളിക്കാനും സിനിമ കാണാനും വീട്ടിൽ വച്ച കമ്പ്യൂട്ടറിൽ ഓടിക്കോട്ടെ, ജോലിസ്ഥലത്ത് യാതൊരു കാരണവശാലും pirated software ഉപയോഗിക്കാതിരിക്കുക.

3) DO SECURITY UPDATES: എല്ലാ ഓപ്പറേറ്റിംഗ് സിസ്റ്റത്തിലും അവയുടെ ഏറ്റവും പുതിയ വേർഷനിലേക്ക് അപ്ഡേറ്റ് ചെയ്യാനുള്ള ഓപ്ഷൻ ഉണ്ടാവും. അതിന്റെ സെക്യൂരിറ്റി പ്രശ്നങ്ങൾ പരിഹരിച്ചുകൊണ്ടുള്ള അപ്ഡേറ്റുകൾ ആവും അവ. ആഴ്ചയിൽ ഒരിക്കലോ മാസത്തിൽ ഒരിക്കലോ അപ്ഡേറ്റുകൾ വന്നിട്ടുണ്ടോ എന്നു നോക്കുക, ഉണ്ടെങ്കിൽ ചെയ്യുക.

4) DO NOT OPEN SPAM EMAILS: അറിയാത്ത ഇമെയിലുകൾ ക്ലിക്ക് ചെയ്യാതിരിക്കുക.

6) UPDATE YOUR BROWSERS

What is WannaCry?

*What is WannaCry?*
First and foremost, let’s clarify exactly what WannaCry is. This malware is a scary type of trojan virus called “ransomware.” As the name suggests, the virus in effect holds the infected computer hostage and demands that the victim pay a ransom in order to regain access to the files on his or her computer.

*What exactly does WannaCry do?*
RansomWare like WannaCry works by encrypting most or even all of the files on a user’s computer. Then, the software demands that a ransom be paid in order to have the files decrypted. In the case of WannaCry specifically, the software demands that the victim pays a ransom of $300 in bitcoins at the time of infection. If the user doesn’t pay the ransom without three days, the amount doubles to $600. After seven days without payment, WannaCry will delete all of the encrypted files and all data will be lost.

*bitcoin*     

a type of digital currency in which encryption techniques are used to regulate the generation of units of currency and verify the transfer of funds, operating independently of a central bank.

About Ransome ware virus
Wide-ranging attacks involving encryption-based ransomware began to increase through Trojans such as CryptoLocker, which had procured an estimated US$3 million before it was taken down by authorities,and CryptoWall, which was estimated by the US Federal Bureau of Investigation (FBI) to have accrued over $18m by June 2015.

How it works
[attacker→victim] The attacker generates a key pair and places the corresponding public key in the malware. The malware is released.
[victim→attacker] To carry out the cryptoviral extortion attack, the malware generates a random symmetric key and encrypts the victim's data with it. It uses the public key in the malware to encrypt the symmetric key. This is known as hybrid encryption and it results in a small asymmetric ciphertext as well as the symmetric ciphertext of the victim's data. It zeroizes the symmetric key and the original plaintext data to prevent recovery. It puts up a message to the user that includes the asymmetric ciphertext and how to pay the ransom. The victim sends the asymmetric ciphertext and e-money to the attacker.
[attacker→victim] The attacker receives the payment, deciphers the asymmetric ciphertext with the attacker's private key, and sends the symmetric key to the victim. The victim deciphers the encrypted data with the needed symmetric key thereby completing the cryptovirology attack.
The symmetric key is randomly generated and will not assist other victims. At no point is the attacker's private key exposed to victims and the victim need only send a very small cipherte

Ransomware attacks are typically carried out using a Trojan, entering a system through, for example, a downloaded file or a vulnerability in a network service. The program then runs a payload, which locks the system in some fashion, or claims to lock the system but does not (e.g., a scareware program). Payloads may display a fake warning purportedly by an entity such as a law enforcement agency, falsely claiming that the system has been used for illegal activities, contains content such as pornography and "pirated" media

Don't try to open unknown mail consists of
here is a full list of the filetypes that are targeted and encrypted by WannaCry:

.123
.3dm
.3ds
.3g2
.3gp
.602
.7z
.ARC
.PAQ
.accdb
.aes
.ai
.asc
.asf
.asm
.asp
.avi
.backup
.bak
.bat
.bmp
.brd
.bz2
.cgm
.class
.cmd
.cpp
.crt
.cs
.csr
.csv
.db
.dbf
.dch
.der
.dif
.dip
.djvu
.doc
.docb
.docm
.docx
.dot
.dotm
.dotx
.dwg
.edb
.eml
.fla
.flv
.frm
.gif
.gpg
.gz
.hwp
.ibd
.iso
.jar
.java
.jpeg
.jpg
.js
.jsp
.key
.lay
.lay6
.ldf
.m3u
.m4u
.max
.mdb
.mdf
.mid
.mkv
.mml
.mov
.mp3
.mp4
.mpeg
.mpg
.msg
.myd
.myi
.nef
.odb
.odg
.odp
.ods
.odt
.onetoc2
.ost
.otg
.otp
.ots
.ott
.p12
.pas
.pdf
.pem
.pfx
.php
.pl
.png
.pot
.potm
.potx
.ppam
.pps
.ppsm
.ppsx
.ppt
.pptm
.pptx
.ps1
.psd
.pst
.rar
.raw
.rb
.rtf
.sch
.sh
.sldm
.sldx
.slk
.sln
.snt
.sql
.sqlite3
.sqlitedb
.stc
.std
.sti
.stw
.suo
.svg
.swf
.sxc
.sxd
.sxi
.sxm
.sxw
.tar
.tbk
.tgz
.tif
.tiff
.txt
.uop
.uot
.vb
.vbs
.vcd
.vdi
.vmdk
.vmx
.vob
.vsd
.vsdx
.wav
.wb2
.wk1
.wks
.wma
.wmv
.xlc
.xlm
.xls
.xlsb
.xlsm
.xlsx
.xlt
.xltm
.xltx
.xlw
.zip

It directly effects the same to system 32

At last Microsoft machines affected
What is the WannaCry virus?
The WannaCry virus targets Microsoft's widely used Windows operating system.

The virus encrypts certain files on the computer and then blackmails the user for money in exchange for the access to the files.

It leaves the user with only two files: Instructions on what to do next and the Wanna Decryptor program itself.

Use Ubuntu or Linux based any platform👍

Monday, 15 May 2017

เดตാเดจാเด•്เดฐൈ


courtesy
 RRM - RATHEESH R MENON

Click here to read about Bit Coin

เด•เดดിเดž്เดž เดฐเดฃ്เดŸ് เดฎൂเดจ്เดจു เดฆിเดตเดธเดฎാเดฏ് เดฒോเด•เดค്เดคെ เดธൈเดฌเดฐ്‍ เดฎേเด–เดฒเดฏാเด•െ เดชിเดŸിเดš്เดš് เด•ുเดฒുเด•്เด•ിเด•്เด•ൊเดฃ്เดŸ് เดธംเดนാเดฐ เดคാเดฃ്เดกเดตเดฎാเดŸുเด•เดฏാเดฃു เดตാเดจാเด•്เดฐൈ เดŽเดจ്เดจ เดฑാเดจ്‍เดธം เดตെเดฏเดฐ്‍ เด—เดฃเดค്เดคിเดฒ്‍ เดชെเดŸ്เดŸ เดตൈเดฑเดธ്. เดชเดค്เดคเดจം เดคിเดŸ്เดŸเดฏിเดฒും เดตเดฏเดจാเดŸ്เดŸിเดฒും เดตാเดจാเด•്เดฐൈ เด†เด•്เดฐเดฎเดฃം เดตിเดคเดš്เดšു เดŽเดจ്เดจ เดตാเดฐ്‍เดค്เดค เด‡เดช്เดชോเดณ്‍ เดชുเดฑเดค്เดค് เดตเดจ്เดจിเดŸ്เดŸുเดฃ്เดŸ് ,เดฑാเดจ്‍เดธം เดตെเดฏเดฐ്‍ เดฌാเดงเดฏെเดชเดฑ്เดฑി เด•ുเดฑเดš്เดš് เดจാเดณുเด•เดณ്‍เด•്เด•് เดฎുเดจ്‍เดชും เดžാเดจ്‍ เดชോเดธ്เดฑ്เดฑ് เดšെเดฏ്เดคിเดŸ്เดŸുเดฃ്เดŸ്.เดŽเดจ്เดจാเดฒ്‍ เด‡เดค്เดฐ เดฐൂเด•്เดทเดฎാเดฏ เดฑാเดจ്‍เดธം เดตെเดฏเดฐ്‍ เด†เด•്เดฐเดฎเดฃം เด‡เดคാเดฆ്เดฏเดฎാเดฃു.เดฑാเดจ്‍เดธം เดตെเดฏเดฐ്‍ เดŽเดจ്เดคാเดฃു ? เดŽเดจ്เดคാเดฃു เด‡เดคു เดฌാเดงിเดš്เดšാเดฒുเดณ്เดณ เดช്เดฐเดถ്เดจം ? เดŽเด™്เด™ിเดจെ เด‡เดคിเดจെ เดช്เดฐเดคിเดฐോเดงിเด•്เด•ാം เดŽเดจ്เดจൊเด•്เด•െ เดจเดฎുเด•്เด•് เด‡เดตിเดŸെ เดšเดฐ്‍เดš്เดš เดšെเดฏ്เดฏാം.เด’เดช്เดชം เดˆ เดฒേเด–เดจം เดทെเดฏเดฐ്‍ เดšെเดฏ്เดฏുเด• เดฎാเดค്เดฐเดฎเดฒ്เดฒ เดจിเด™്เด™เดณ്‍เด•്เด•ു เด‡เดค്เดคเดฐം เด†เด•്เดฐเดฎเดฃം เดจേเดฐിเดŸേเดฃ്เดŸി เดตเดจ്เดจു เดŽเด™്เด•ീเดฒ്‍ เดŽเด™്เด™ിเดจെ เดŽเดจ്เดจ്‍ เด•ൂเดŸി เดตിเดถเดฆเดฎാเด•്เด•ുเด•.เดฎเดฑ്เดฑുเดณ്เดณเดตเดฐ്‍เด•്เด•് เดฎുเดจ്‍‌เด•เดฐുเดคเดฒെเดŸുเด•്เด•ാเดจ്‍ เด…เดค് เดธเดนാเดฏിเด•്เด•ും.

เดตൈเดฑเดธുเด•เดณ്‍ เดจเดฎ്เดฎเดณ്‍ เดชเดฒ เดฐീเดคിเดฏിเดฒുเดณ്เดณเดค് เด•േเดŸ്เดŸിเดŸ്เดŸുเดฃ്เดŸ്,เดธിเดธ്เดฑ്เดฑം เดช്เดฐเดตเดฐ്‍เดค്เดคเดจ เดฐเดนിเดคเดฎാเด•്เด•ുเดจ്เดจเดตเดฏും เดธിเดธ്เดฑ്เดฑം เดธ്เดฒോ เด†เด•്เด•ുเดจ്เดจเดตเดฏും เด’เด•്เด•െ เด‰เดฃ്เดŸ്,เดŽเดจ്เดจാเดฒ്‍ เดธിเดธ്เดฑ്เดฑം เดช്เดฐเดตเดฐ്‍เดค്เดคเดจ เดฐเดนിเดคเดฎാเด•്เด•ുเด•เดฏും เด…เดคു เดช്เดฐเดตเดฐ്‍เดค്เดคเดจ เดธเดœ്เดœเดฎാเด•്เด•ാเดจ്‍ เดชเดฃം เด†เดตเดถ്เดฏเดช്เดชെเดŸുเด•เดฏും เดšെเดฏ്เดฏുเดจ്เดจ เดคเดฐം เดตൈเดฑเดธുเด•เดณാเดฃു เดฑാเดจ്‍เดธം เดตെเดฏเดฐ്‍ ,เดฑാเดจ്‍เดธം เดŽเดจ്เดจാเดฒ്‍ เดตീเดฃ്เดŸെเดŸുเดช്เดชിเดจുเดณ്เดณ เดชเดฃം เดŽเดจ്เดจാเดฃു เด…เดฐ്‍เดค്เดฅം.เดฑാเดจ്‍เดธം เดตെเดฏเดฑുเด•เดณ്‍ เด•เดฎ്เดช്เดฏൂเดŸ്เดŸเดฑിเดจെ เดฌാเดงിเดš്เดšാเดฒ്‍ เด•เดฎ്เดช്เดฏൂเดŸ്เดŸเดฑിเดฒെ เดซเดฏเดฒുเด•เดณ്‍ เดฎുเดดുเดตเดจ്‍ เด…เดตเดจ്‍ เดŽเดจ്‍‌เด•്เดฐിเดช്เดฑ്เดฑ് เดšെเดฏ്เดค് เดฎเดฑ്เดฑൊเดฐു เดŽเด•്เดธ്เดฑ്เดฑเดจ്‍เดทเดจിเดฒാเด•്เด•ും.เดฎാเดค്เดฐเดตുเดฎเดฒ്เดฒ เดชിเดจ്เดจെ เดจเดฎുเด•്เด•് เด•ാเดฃാเดจ്‍ เด†เดตുเด• เด•เดฎ്เดช്เดฏൂเดŸ്เดŸเดฐ്‍ เดชเดดเดฏ เดฐീเดคിเดฏിเดฒാเด•്เด•ാเดจ്‍ เดตเดจ്‍ เดคുเด• เด†เดตเดถ്เดฏเดช്เดชെเดŸ്เดŸുเด•ൊเดฃ്เดŸുเดณ്เดณ เดฑാเดจ്‍เดธം เดตെเดฏเดฐ്‍ เดธ്เดช്เดฐെเดก് เดšെเดฏ്เดฏുเดจ്เดจ เดนാเด•്เด•เดฑുเดŸെ เด’เดฐു เดฎെเดธ്เดธേเดœ് เดฎാเดค്เดฐเดฎാเด•ും,เดจിเดฒเดตിเดฒ്‍ เด…เดตเดฐ്‍ เดŽเดจ്‍‌เด•്เดฐിเดช്เดฑ്เดฑ് เดšെเดฏ്เดค เดซเดฏเดฒുเด•เดณ്‍ เดกീเด•്เดฐിเดช്เดฑ്เดฑ് เดšെเดฏ്เดฏാเดจ്‍ เดซเดฒเดตเดค്เดคാเดฏ เด’เดฐു เดตเดดിเดฏും เด•เดฃ്เดŸുเดชിเดŸിเด•്เด•เดช്เดชെเดŸ്เดŸിเดŸ്เดŸിเดฒ്เดฒ.เด…เดคിเดจാเดฒ്‍ เดคเดจ്เดจെ เดตിเดฒเดช്เดชെเดŸ്เดŸ เดกാเดฑ്เดฑเด•เดณ്‍ เด•เดฎ്เดช്เดฏൂเดŸ്เดŸเดฑിเดฒ്‍ เดธൂเด•്เดทിเดš്เดšിเดŸ്เดŸുเดณ്เดณเดตเดฐ്‍ เดนാเด•്เด•เดฐ്‍เดฎാเดฐ്‍ เดšോเดฆിเด•്เด•ുเดจ്เดจ เดชเดฃം เดจเดฒ്‍เด•ി เดธിเดธ്เดฑ്เดฑം เดตീเดฃ്เดŸെเดŸുเด•്เด•ുเด•เดฏാเดฃു เดชเดคിเดต്.เดชเดฃം เดจเดฒ്‍เด•േเดฃ്เดŸเดค് เดธൈเดฌเดฐ്‍ เดฒോเด•เดค്เดค് เดชเดฃเดค്เดคിเดจു เดชเด•เดฐเดฎാเดฏ്,เดฐเดนเดธ്เดฏเดฎാเดฏ് เด•ൈเดฎാเดฑാเดจ്‍ เดธാเดงിเด•്เด•ുเดจ്เดจ เดฌിเดฑ്เดฑ്เด•ോเดฏിเดจ്‍ เดŽเดจ്เดจ เดตെเดฐ്‍เดš്เดตเดฒ്‍ เดฎเดฃി เด†เดฏാเดฃു เดŽเดจ്เดจเดคും เดนാเด•്เด•เดฐ്‍เดฎാเดฐെ เด•เดฃ്เดŸെเดค്เดคാเดจും เดถിเด•്เดทിเด•്เด•ാเดจും เดตിเดฒเด™്เด™് เดคเดŸിเดฏാเด•ുเดจ്เดจു.เดชเดฑเดฏുเดจ്เดจ เดธเดฎเดฏเดค്เดคിเดจുเดณ്เดณിเดฒ്‍ เดชเดฃം เดจเดฒ്‍เด•ിเดฏിเดฒ്เดฒ เดŽเด™്เด•ിเดฒ്‍ เดšോเดฆിเด•്เด•ുเดจ്เดจ เดคുเด• เด‡เดฐเดŸ്เดŸിเด•്เด•ുเด•เดฏും เดšെเดฏ്เดฏുเดจ്เดจു เดŽเดจ്เดจเดคിเดจാเดฒ്‍ เดŽเด™്เด™ിเดจെเดฏും เดชൊเดฒ്เดฒാเดช്เดชൊเดดിเดตാเด•്เด•ാเดฎെเดจ്เดจ เดšിเดจ്เดคเดฏിเดฒ്‍ เดŽเดฒ്เดฒാเดตเดฐും เดชเดฃം เดจเดฒ്‍เด•ുเดจ്เดจเดค്เดนാ เดฑാเดจ്‍เดธംเดตെเดฏเดฐ്‍ เดนാเด•്เด•เดฐ്‍เดฎാเดฐ്‍เด•്เด•് เดช്เดฐเดšോเดฆเดจเดตുเดฎാเด•ുเดจ്เดจു.
เด‡เดจ്เดจു เดคിเด™്เด•เดณാเดด്เดš เด…เดฐ്‍เดฆ്เดง เดฐാเดค്เดฐിเดฏോเดŸെ เดตാเดจാเด•്เดฐൈ เด•ൂเดŸുเดคเดฒ്‍ เด†เดณുเด•เดณെ เด•เดฐเดฏിเด•്เด•ും เดŽเดจ്เดจാเดฃു เดธൈเดฌเดฐ്‍ เดตിเดฆเด—്เดฆ്เดงเดฐുเดŸെ เดช്เดฐเดตเดšเดจം.เดŽเด™്เด™ിเดจെเดฏാเดฃു เดตാเดจാเด•്เดฐൈ เดฑാเดจ്‍เดธം เดตെเดฏเดฐ്‍ เดจเดฎ്เดฎുเดŸെ เด…เดŸുเดค്เดค് เดŽเดค്เดคുเด• เดŽเดจ്เดจ്‍ เดจോเด•്เด•ാം
เดฎൈเด•്เดฐോ เดธോเดซ്เดฑ്เดฑിเดจ്เดฑെ เดตിเดจ്เดฑോเดธ് เด“เดช്เดชเดฑേเดฑ്เดฑിเด™്เด™് เดธിเดธ്เดฑ്เดฑเดค്เดคിเดฒ്‍ เดงാเดฐാเดณം เดชเดดുเดคുเด•เดณ്‍ เดŽเดจ്เดจും เด‰เดฃ്เดŸാเดตാเดฑുเดฃ്เดŸ്.เด† เดชเดดുเดคുเด•เดณ്‍ เด‰เดชเดฏോเด—ിเดš്เดš് เดฎเดฑ്เดฑുเดณ്เดณเดตเดฐുเดŸെ เดธിเดธ്เดฑ്เดฑเดค്เดคിเดฒ്‍ เด•เดฏเดฑിเด•ൂเดŸാเดจും เด…เดค് เดจเดถിเดช്เดชിเด•്เด•ാเดจും เด…เดฎേเดฐിเด•്เด•เดจ്‍ เดšാเดฐ เดธംเด˜เดŸเดจเดฏാเดฏ เดจാเดท്เดฃเดฒ്‍ เดธെเด•്เดฏൂเดฐിเดฑ്เดฑി เดเดœเดจ്‍เดธി เดคเดฏ്เดฏാเดฑാเด•്เด•ി เดธൂเด•്เดทിเดš്เดšിเดฐുเดจ്เดจ เดŽเดฑ്เดฑേเดฃเดฒ്‍ เดฌ്เดฒൂ เดŽเดจ്เดจ เดฎാเดฒ്‍‌เดตെเดฏเดฐ്‍ เดนാเด•്เด•เดฐ്‍เดฎാเดฐ്‍ เดŽเดจ്‍ เดŽเดธ് เดŽเดฏിเดฒ്‍ เดจിเดจ്เดจും เดšോเดฐ്‍เดค്เดคിเดฏെเดŸുเด•്เด•ുเด•เดฏും เด…เดคുเดชเดฏോเด—ിเดš്เดš് เด†เด•്เดฐเดฎเดฃം เดจเดŸเดค്เดคുเด•เดฏുเดฎാเดฃുเดฃ്เดŸാเดฏเดค്.
เดชเดดเดฏ เดตേเดฐ്‍เดทเดจ്‍ เดตിเดจ്เดฑോเดธ് เด“เดช്เดชเดฑേเดฑ്เดฑിเด™്เด™് เดธിเดธ്เดฑ്เดฑം เด‰เดชเดฏോเด—ിเด•്เด•ുเดจ്เดจเดตเดฐെ เด†เดฃു เดตാเดจാเด•്เดฐൈ เด•ൂเดŸുเดคเดฒും เด•ീเดดเดŸเด•്เด•ുเดจ്เดจเดค്,เดฒീเดจเด•്เดธിเดฒും เดฎാเด•്เด•ിเดฒും เด†เด•്เดฐเดฎเดฃം เด‰เดฃ്เดŸാเดฏിเดŸ്เดŸിเดฒ്เดฒ เดŽเดจ്เดจ്‍ เดชเดฑเดฏുംเดฌോเดดും เดšിเดฒ เดธ്เดฅเดฒเด™്เด™เดณിเดฒ്‍ เดฒീเดจเด•്เดธിเดจു เดจേเดฐെเดฏും เด†เด•്เดฐเดฎเดฃം เด‰เดฃ്เดŸാเดฏി เดŽเดจ്เดจു เดธ്เดฅിเดฐീเด•เดฐിเด•്เด•ാเดค്เดค เดฑിเดช്เดชോเดฐ്‍เดŸ്เดŸുเด•เดณ്‍ เด‰เดฃ്เดŸ്.เด…เดฑ്เดฑാเดš്เดš്เดฎെเดจ്เดฑുเด•เดณ്‍ เด‰เดณ്เดณ เดˆเดฎെเดฏിเดฒുเด•เดณ്‍,เดธോเดซ്เดฑ്เดฑ്‌เดตെเดฏเดฑുเด•เดณിเดฒെ เดฌเด—്เด—ുเด•เดณ്‍.เดจെเดฑ്เดฑ്‌เดตเดฐ്‍เด•്เด•ിเดฒെ เดชเดดുเดคുเด•เดณ്‍ เดŽเดจ്เดจിเดตเดฏിเดฒൂเดŸെเดฏും เดตെเดฌ്‌เดธൈเดฑ്เดฑ് เดฒിเด™്เด•ുเด•เดณ്‍ เดŽเดจ്เดจിเดตเดฏിเดฒൂเดŸെเดฏും เด…เด•്เดฐเดฎเดฃം เด‰เดฃ്เดŸാเด•ുเดจ്เดจു.เดจിเด™്เด™เดณുเดŸെ เด…เดถ്เดฐเดฆ്เดงเดฏും เดธുเดฐเด•്เดทാ เดชാเดณിเดš്เดšเด•เดณും เด†เดฃു เดฑാเดจ്‍เดธം เดตെเดฏเดฑിเดจെ เดจിเด™്เด™เดณുเดŸെ เด…เดคിเดฅിเด•เดณാเด•്เด•ുเดจ്เดจเดค്.
เด…เด•്เดฐเดฎเดฃം เดคเดŸเดฏാเดจ്‍ เดตിเดจ്เดฑോเดธിเดจ്เดฑെ เด…เดช്เดกേเดฑ്เดฑുเด•เดณ്‍ เดŽเดฒ്เดฒാം เดคเดจ്เดจെ เด…เดช്เดชเดช്เดชോเดณ്‍ เดšെเดฏ്เดฏുเด•เดฏാเดฃു เด†เดฆ്เดฏം เดตേเดฃ്เดŸเดค്.เด†เด•്เดฐเดฎเดฃം เด‰เดฃ്เดŸാเดฏเดคിเดจാเดฒ്‍ 3 เดตเดฐ്‍เดทเดค്เดคിเดจു เดถേเดทം เด‡เดคാเดฆ്เดฏเดฎാเดฏ് เดตിเดจ്เดฑോเดธ് เดŽเด•്เดธ് เดชിเด•്เด•് เด’เดฐു เดธുเดช്เดฐเดงാเดจ เด…เดช്เดกേเดฑ്เดฑ് เดฎൈเด•്เดฐോเดธോเดซ്เดฑ്เดฑ് เดชുเดฑเดค്เดคിเดฑเด•്เด•ിเดฏിเดŸ്เดŸുเดฃ്เดŸ്.เดŽเด•്เดธ്เดชി ,เดธെเดตเดจ്‍ เดชോเดฒെเดฏുเดณ്เดณ เดชเดดเดฏ เดตേเดฐ്‍เดทเดจ്‍ เดตിเดจ്เดฑോเดธ് เด‰เดชเดฏോเด—ിเด•്เด•ുเดจ്เดจเดตเดฐ്‍ เด•เดดിเดตเดคും เดตിเดจ്เดฑോเดธ് 8 – 10 เด‡เดตเดฏിเดฒേเด•്เด•് เดฎാเดฑുเดจ്เดจเดคാเดฃു เดจเดฒ്เดฒเดค്.เดตിเดจ്เดฑോเดธ് 8,10 เดŽเดจ്เดจിเดตเดฏ്เด•്เด•ും เด…เดช്เดกേเดฑ്เดฑ് เดฎൈเด•്เดฐോ เดธോเดซ്เดฑ്เดฑ് เดชുเดฑเดค്เดคിเดฑเด•്เด•ിเดฏിเดŸ്เดŸുเดฃ്เดŸ്.เดคീเดฐ്‍เดš്เดšเดฏാเดฏും เด…เดค് เด…เดช്เดกേเดฑ്เดฑ് เดšെเดฏ്เดฏുเด• . UPDATE FROM HERE
เด—ൂเด—ിเดณ്‍ เด•്เดฐോം,เดฎോเดธിเดฒ്เดฒ เดซเดฏเดฐ്‍ เดซോเด•്เดธ്,เด‡เดจ്เดฑเดฐ്‍เดจെเดฑ്เดฑ് เดŽเด•്เดธ്เดช്เดฒോเดฑเดฐ്‍,เด’เดช്เดชേเดฑ, เดคുเดŸเด™്เด™ിเดฏ เดฌ്เดฐൌเดธเดฑുเด•เดณ്‍ เด‰เดชเดฏോเด—ിเด•്เด•ുเดจ്เดจเดตเดฐ്‍ เด…เดคിเดจ്เดฑെ เดฒേเดฑ്เดฑเดธ്เดฑ്เดฑ് เดตേเดฐ്‍เดทเดจ്‍ เด‡เดจ്‍เดธ്เดฑ്เดฑാเดณ്‍ เดšെเดฏ്เดฏുเด•.เดฌൈเดฆൂ,เดฏു เดธി เดฌ്เดฐൌเดธเดฐ്‍ เดคുเดŸเด™്เด™ിเดฏเดต เด‰เดชเดฏോเด—ിเด•്เด•ുเดจ്เดจเดตเดฐ്‍ เด…เดค് เด…เดฃ്‍ เด‡เดจ്‍เดธ്เดฑ്เดฑാเดณ്‍ เดšെเดฏ്เดฏുเด•.เด…เดช്เดกേเดฑ്เดฑുเด•เดณ്‍ เดตเดณเดฐെ เดตൈเด•ി เดฎാเดค്เดฐം เดจเดฒ്‍เด•ുเดจ്เดจ เดฌൈเดฆൂ เดคുเดŸเด™്เด™ിเดฏเดตเดฏിเดฒൂเดŸെ เดนാเด•്เด•เดฐ്‍เดฎാเดฐ്‍เด•്เด•് เดŽเดณുเดช്เดชം เดจുเดดเดž്เดž് เด•เดฏเดฑാം.
เดซ്เดฒാเดท് เดช്เดฒേเดฏเดฐ്‍,เดฌ്เดฐൌเดธเดฑിเดฒെ เดŽเด•്เดธ്เดฑ്เดฑเดจ്‍เดทเดจുเด•เดณ്‍ ( เดช്เดฒเด—ിเดจ്‍เดธ് ) เดŽเดจ്เดจിเดต เด•ുเดฑเดš്เดš് เดฆിเดตเดธเดค്เดคേเด•്เด•െเด™്เด•ിเดฒും เดฑിเดฎൂเดต് เดšെเดฏ്เดค് เดตเดฏ്เด•്เด•ുเด•
เดชെเดฏ്เดก് เดธോเดซ്เดฑ്เดฑ്‌เดตെเดฏเดฑുเด•เดณ്‍เด•്เด•് เด•്เดฐാเด•്เด•് เดคേเดŸി เดฎเดฑ്เดฑു เดธൈเดฑ്เดฑുเด•เดณിเดฒ്‍ เด•เดฏเดฑി เด‡เดฑเด™്เด™ാเดคിเดฐിเด•്เด•ുเด•.เด…เดตเดฏിเดฒ്‍ เดจിเดจ്เดจും เด‰เดณ്เดณ เด•്เดฐാเด•്เด•ുเด•เดณ്‍ เดกൌเดฃ്‍‌เดฒോเดก് เดšെเดฏ്เดฏാเดคിเดฐിเด•്เด•ുเด•.
เด†เดจ്เดฑിเดตൈเดฑเดธ് เด‡เดจ്‍เดธ്เดฑ്เดฑാเดณ്‍ เดšെเดฏ്เดฏാเดค്เดคเดตเดฐ്‍ เด‰เดŸเดจ്‍ เดคเดจ്เดจെ เด…เดค് เด‡เดจ്‍เดธ്เดฑ്เดฑാเดณ്‍ เดšെเดฏ്เดฏുเด•เดฏും เด…เดคിเดจ്เดฑെ เดกാเดฑ്เดฑเดฌേเดธ് เด…เดช്เดกേเดฑ്เดฑ് เดšെเดฏ്เดฏുเด•เดฏും เดšെเดฏ്เดฏുเด•,เดธിเดธ്เดฑ്เดฑം เดธ്เดตเดฒ്‍เดชം เดธ്เดฒോ เด†เด•ുเดฎെเด™്เด•ിเดฒും เด•ാเดธ്เดชเดฑเดธ്เด•ി เด‡เดจ്เดฑเดฐ്‍เดจെเดฑ്เดฑ് เดธെเด•്เดฏൂเดฐിเดฑ്เดฑി เดชോเดฒെเดฏുเดณ്เดณ เด†เดจ്เดฑിเดตൈเดฑเดธുเด•เดณ്‍ เด†เดฃു เดจเดฒ്เดฒเดค്.เด’เดฐു เดฎാเดธเดค്เดคേเด•്เด•് เด…เดค് เดซ്เดฐീ เด†เดฏി เดˆ เดฒിเด™്เด•ിเดฒ്‍ เดฒเดญിเด•്เด•ും
DOWNLOAD FROM HERE
เดตിเดถ്เดตാเดธเดฎിเดฒ്เดฒാเดค്เดคเดตเดฐ്‍ เดคเดฐുเดจ്เดจ เด’เดฐു เดฒിเด™്เด•ിเดฒും เด•്เดฒിเด•്เด•് เดšെเดฏ്เดฏാเดคിเดฐിเด•്เด•ുเด•.เดšിเดค്เดฐเด™്เด™เดณുเดŸെ เดฐൂเดชเดค്เดคിเดฒ്‍ เดชോเดฒും เด…เดฑ്เดฑാเด•്เด•ുเด•เดณ്‍ เดตเดจ്เดจേเด•്เด•ാം.เด…เดคിเดจാเดฒ്‍ เด’เดฐു เดฌเดจ്เดงเดตുเดฎിเดฒ്เดฒാเดค്เดคเดตเดฐ്‍ เด…เดฏเด•്เด•ുเดจ്เดจ เดšിเดค്เดฐเด™്เด™เดณ്‍ เด•്เดฒിเด•്เด•് เดšെเดฏ്เดค് เดจോเด•്เด•ാเดคിเดฐിเด•്เด•ുเด•.เดตാเดŸ്เดŸ്เดธാเดช്เดชിเดฒ്‍ เดธ്เดช്เดฐെเดก് เดšെเดฏ്เดฏเดช്เดชെเดŸുเดจ്เดจ เดฎെเดธ്เดธേเดœിเดฒ്‍ เดชเดฑเดฏുเดจ്เดจ เดชോเดฒെ tasksche.exe เดŽเดจ്เดจ เดชേเดฐിเดฒ്‍ เดฎാเดค്เดฐเดฎเดฒ്เดฒ เดเดค് เดชേเดฐിเดฒും เด…เด•്เดฐเดฎเด•ാเดฐിเดฏാเดฏ เดซเดฏเดฒ്‍ เด‰เดฃ്เดŸാเด•്เด•ാം.
เดตിเดจ്เดฑോเดธ് 8.1 เด‰เดชเดฏോเด—ിเด•്เด•ുเดจ്เดจเดตเดฐ്‍ SMB1.0/CIFS File Sharing Support เดกിเดธേเดฌിเดณ്‍ เดšെเดฏ്เดฏുเด•.เด…เดคിเดจു Control Panel เดŽเดŸുเดค്เดค് Programs, เดŽเดจ്เดจเดคിเดฒ്‍ Turn Windows features on or off เดŽเดŸുเด•്เด•ുเด•.เด…เดคിเดฒ്‍ SMB1.0/CIFS File Sharing Support เด•്เดฒിเดฏเดฐ്‍ เดšെเดฏ്เดฏുเด•.เด…เดคിเดจു เดถേเดทം เด“ เด•െ เด•ൊเดŸുเด•്เด•ുเด•.
.lay6.sqlite3.sqlitedb.accdb.java.class.mpeg.djvu.tiff.backup.vmdk.sldm.sldx.potm.potx.ppam.ppsx.ppsm.pptm.xltm.xltx.xlsb.xlsm.dotx.dotm.docm.docb.jpeg.onetoc2.vsdx.pptx.xlsx.docx เดคുเดŸเด™്เด™ിเดฏ เดŽเด•്เดธ്เดฑ്เดฑเดจ്‍เดทเดจുเดณ്เดณ เดซเดฏเดฒുเด•เดณെ เดตാเดจാเด•്เดฐൈ เดŽเดจ്‍‌เด•്เดฐിเดช്เดฑ്เดฑ് เดšെเดฏ്เดฏുเด•เดฏും เด…เดคിเดจൊเดช്เดชം .WCRY เดŽเดจ്เดจ เดŽเด•്เดธ്เดฑ്เดฑเดจ്‍เดทเดจിเดฒേเด•്เด•് เดฎാเดฑ്เดฑുเด•เดฏും เดšെเดฏ്เดฏുเดจ്เดจു.เด…เดคിเดจാเดฒ്‍ เดฎേเดฒ്‍เดช്เดชเดฑเดž്เดž เดŽเด•്เดธ്เดฑ്เดฑเดจ്‍เดทเดจുเด•เดณിเดฒുเดณ്เดณ เดซเดฏเดฒുเด•เดณ്‍ เด‰เดฃ്เดŸെเด™്เด•ിเดฒ്‍ เด…เดต เดธുเดฐเด•്เดทിเดคเดฎാเดฏ് เด•്เดฒൌเดก് เดธ്เดฑ്เดฑോเดฑേเดœുเด•เดณിเดฒോ เดฎเดฑ്เดฑൂ เด•ൂเดŸി เดธൂเด•്เดทിเด•്เด•ുเดจ്เดจเดค് เดจเดจ്เดจാเดฏിเดฐിเด•്เด•ും.
.ppt, .doc, .docx, .xlsx, .sxi,.zip, .rar, .tar, .bz2, .mp4, .mkv,.eml, .msg, .ost, .pst, .edb,.sql, .accdb, .mdb, .dbf, .odb, .myd,.php, .java, .cpp, .pas, .asm,.key, .pfx, .pem, .p12, .csr, .gpg, .aes,.vsd, .odg, .raw, .nef, .svg, .psd,.vmx, .vmdk, .vdi เดคുเดŸเด™്เด™ിเดฏ เดซเดฏเดฒുเด•เดณിเดฒൂเดŸെเดฏും เดตാเดจാ เด•്เดฐൈ เดจിเด™്เด™เดณുเดŸെ เดธിเดธ്เดฑ്เดฑം เด•ീเดดเดŸเด•്เด•ാเดจ്‍ เดŽเดค്เดคിเดฏേเด•്เด•ാം เดŽเดจ്เดจเดคിเดจാเดฒ്‍ เด‡เดค്เดคเดฐം เดŽเด•്เดธ്เดฑ്เดฑเดจ്‍เดทเดจുเด•เดณ്‍ เด‰เดณ്เดณ เดซเดฏเดฒുเด•เดณ്‍ เด•ൈเด•ാเดฐ്เดฏം เดšെเดฏ്เดฏുเดจ്เดจเดตเดฐ്‍ เดœാเด—്เดฐเดค เดชുเดฒเดฐ്‍เดค്เดคുเด•.
XP,Vista,Server 2003, Server 2008 เดคുเดŸเด™്เด™ിเดฏ เดตിเดจ്เดฑോเดธ് เดตേเดฐ്‍เดทเดจ്‍ เด‰เดชเดฏോเด—ിเด•്เด•ുเดจ്เดจเดตเดฐ്‍ เดฎൈเด•്เดฐോเดธോเดซ്เดฑ്เดฑ് เดจเดฒ്‍เด•ുเดจ്เดจ เดชാเดš്เดš് เด‰เดŸเดจเดŸി เด‡เดจ്‍เดธ്เดฑ്เดฑാเดณ്‍ เดšെเดฏ്เดฏുเด• http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598 เดˆเดฒിเด™്เด•ിเดฒ്‍ เด…เดคു เดฒเดญ്เดฏเดฎാเดฃു.
เดจിเด™്เด™เดณുเดŸെ เดธിเดธ്เดฑ്เดฑเดค്เดคിเดฒ്‍ เด’เดฐു เดฑീเดธ്เดฑ്เดฑോเดฐ്‍ เดชോเดฏเดจ്เดฑ് เด•്เดฐിเดฏേเดฑ്เดฑ് เดšെเดฏ്เดคിเดŸുเด•,เดตൈเดฑเดธ് เดฌാเดงിเดš്เดšാเดฒ്‍ เดชเดดเดฏ เด’เดฐു เดกേเดฑ്เดฑിเดฒേเด•്เด•് เดตിเดจ്เดฑോเดธ് เดฑീ เดธ്เดฑ്เดฑോเดฐ്‍ เดšെเดฏ്เดฏാเดจ്‍ เด…เดค് เดธเดนാเดฏിเดš്เดšേเด•്เด•ും
เดฌ്เดฐൌเดธเดฑിเดฒ്‍ เดชോเดช്เดช് เด…เดช്เดช് เดกിเดธേเดฌിเดณ്‍ เดšെเดฏ്เดคിเดŸുเด•
เดตിเดจ്เดฑോเดธ് เดซเดฏเดฒ്‍ เดตാเดณിเดฒ്‍ เด‡เดจ്‍เดฌൌเดฃ്เดŸ് เดฑൂเดณ്‍เดธ് เดธെเดฒเด•്เดฑ്เดฑ് เดšെเดฏ്เดค് 139, 445 , 3389 เดŽเดจ്เดจീ เดชോเดฐ്‍เดŸ്เดŸുเด•เดณ്‍ เดฌ്เดฒോเด•്เด•് เดšെเดฏ്เดฏുเด•.
เดŽเดฒ്เดฒാ เดธോเดซ്เดฑ്เดฑ്‌เดตെเดฏเดฑുเด•เดณും เด…เดช്เดกേเดฑ്เดฑ് เดšെเดฏ്เดฏുเด•.
เดคാเดดെ เดคเดจ്เดจിเดฐിเด•്เด•ുเดจ്เดจ เด เดชി เดจംเดฌเดฑുเด•เดณും เดตെเดฌ് เดธൈเดฑ്เดฑുเด•เดณും เดซเดฏเดฒുเด•เดณും เด†เดจ്เดฑിเดตൈเดฑเดธോ เดซเดฏเดฐ്‍ เดตാเดณോ เด‰เดชเดฏോเด—ിเดš്เดš് เดฌ്เดฒോเด•്เด•് เดšെเดฏ്เดฏുเด•
16.0.5.10:135
16.0.5.10:49
10.132.0.38:80
1.127.169.36:445
1.34.170.174:445
74.192.131.209:445
72.251.38.86:445
154.52.114.185:445
52.119.18.119:445
203.232.172.210:445
95.133.114.179:445
111.21.235.164:445
199.168.188.178:445
102.51.52.149:445
183.221.171.193:445
92.131.160.60:445
139.200.111.109:445
158.7.250.29:445
81.189.128.43:445
143.71.213.16:445
71.191.195.91:445
34.132.112.54:445
189.191.100.197:445
117.85.163.204:445
165.137.211.151:445
3.193.1.89:445
173.41.236.121:445
217.62.147.116:445
16.124.247.16:445
187.248.193.14:445
42.51.104.34:445
76.222.191.53:445
197.231.221.221:9001
128.31.0.39:9191
149.202.160.69:9001
46.101.166.19:9090
91.121.65.179:9001
2.3.69.209:9001
146.0.32.144:9001
50.7.161.218:9001
217.79.179.177:9001
213.61.66.116:9003
212.47.232.237:9001
81.30.158.223:9001
79.172.193.32:443
38.229.72.16:443
เดตെเดฌ് เด…เดก്เดก്เดฐเดธ്เดธുเด•เดณ്‍
iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea[.]com
• Rphjmrpwmfv6v2e[dot]onion
• Gx7ekbenv2riucmf[dot]onion
• 57g7spgrzlojinas[dot]onion
• xxlvbrloxvriy2c5[dot]onion
• 76jdd2ir2embyv47[dot]onion
• cwwnhwhlz52maqm7[dot]onion
เดซเดฏเดฒുเด•เดณ്‍
• @Please_Read_Me@.txt
• @WanaDecryptor@.exe
• @WanaDecryptor@.exe.lnk
• Please Read Me!.txt (Older variant)
• C:\WINDOWS\tasksche.exe
• C:\WINDOWS\qeriuwjhrf
• 131181494299235.bat
• 176641494574290.bat
• 217201494590800.bat
• [0-9]{15}.bat #regex
• !WannaDecryptor!.exe.lnk
• 00000000.pky
• 00000000.eky
• 00000000.res
• C:\WINDOWS\system32\taskdl.exe
เดช്เดฐเดคിเดฐോเดงเดฎാเดฃു เดตാเดจാเด•്เดฐൈ เดชോเดฒെเดฏുเดณ്เดณ เดฑാเดจ്‍เดธം เดตെเดฏเดฑുเด•เดณ്‍เด•്เด•െเดคിเดฐെ เด†เด•െเดฏുเดณ്เดณ เดฎാเดฐ്‍เด—്เด—ം.เด…เดคു เดซเดฒเดช്เดฐเดฆเดฎാเดฏ് เด‰เดชเดฏോเด—ിเดš്เดšാเดฒ്‍ เด†เด•്เดฐเดฎเดฃം เด’เดฐു เดชเดฐിเดงിเดตเดฐെเดฏെเด™്เด•ിเดฒും เดคเดŸเดฏാเดจ്‍ เด†เด•ും

.


courtesy
mathrubhumi.com

 RRM - RATHEESH R MENON

Thursday, 4 May 2017

Email Sign-offs

Nine Email Sign-offs that Never Fail

Formal Business

Regards
Yes, it’s a bit stodgy, but it works in professional emails precisely because there’s nothing unexpected or remarkable about it.
Sincerely
Are you writing a cover letter? Sincerely conveys the right tone for formal correspondence. Keep in mind that it’s likely to come off as stuffy in more casual business emails.
Best wishes
A good blend of friendliness and formality makes this sign-off a safe bet, but be aware of its greeting-card vibe and use it only when it fits well with the tone of your email.

Friendly Business

Cheers
recent study by the email app Boomerang rated cheers as the most likely sign-off (that isn’t a thank-you) to get an email response. It works well if your email is friendly and conversational but, unless you’re actually British or Australian, it may come off as affected in more formal settings. Cheers, mate!
Best
Best conveys best wishes in a cheerful, pithy way. If you get a lot of email, you know that nearly everyone uses this sign-off. That familiarity makes it seamless in the same way that regards is seamless in more formal emails. The downside is that it can be safe and dull, especially if you want your message to be dynamic and attention-getting.
As ever
This is a fine choice for people you’ve built an ongoing working relationship with. It reassures your contact that things are as good between you as they’ve ever been.

Gratitude and Requests

Thanks in advance
According to the Boomerang study, emails that include thanks in advance have the highest response rate. Maybe it’s because this sign-off expresses gratitude but also sets an expectation—you’re saying that you’ll be grateful when (not if) the person you’re emailing comes through. In more formal circumstances, thanking someone in advance may come across as too demanding, so take care where you use it.
Thanks
A simple thanks is also a solid choice when you want to express gratitude. But, just like thanks in advance, it can convey a tone of expectancy. Save it for when you actually mean to imply, “I expect you to do this.”
I appreciate your [help, input, feedback, etc.]
There’s never really a wrong time to express appreciation when someone has helped you out.

Nine Email Sign-offs to Avoid

Love
I have a friend who once accidentally signed an office email to his entire department with love. He never lived it down. Save this one for family, close friends, and your significant other. The same applies to hugs or XOXO.
Thx or Rgrds
You’re not thirteen, and this isn’t a conversation happening in a messaging app. Use your words.
Take care
On the surface, take care sounds pleasant, but on closer examination it seems to imply that the recipient should be wary of potential dangers. Use this only if bears are known to lurk by the Dumpster outside the recipient’s office. (We’re only half kidding!)
Looking forward to hearing from you
This one also sounds nice at first, but it’s ultimately passive-aggressive. Your recipient is likely to hear an implied “You’d better write back.”
Yours truly
Do you really, truly belong to the recipient? Nope. This sounds insincere and hokey . . . unless you’re writing a letter home to your parents from summer camp.
Respectfully / Respectfully yours
This one’s okay if you’re sending a formal missive to the POTUS, but it’s too formal for anything else. In fact, according to Business Insiderrespectfully yours is the standard close for addressing government officials and clergy.
[Nothing at all]
We live in a world where people frequently email from mobile devices, so excluding a signature certainly isn’t a no-no as an email chain progresses, particularly if your recipient also drops the more formal sign-off. But not signing an initial email or using only the formal signature you’ve created to append to your outgoing emails comes off as impersonal. (Bloomberg disagrees, stating that email has become more like instant messaging than true correspondence these days, but we’re sticking to our convictions.)
-[Name] or -[Initial]
While this sort of sign-off may work for very brief, informal emails, it’s too cold and detached for most, particularly when you’re connecting with the recipient for the first time.
Have a blessed day
It’s best to keep anything with religious overtones out of your professional correspondence, although this one’s fine if you’re emailing an acquaintance about what you’re bringing to the church potluck.

Bonus Bad Sign-off

Although this sign-off tends to happen more by default when the sender forgets to add an actual signature, we thought it was worth mentioning the ubiquitous . . .