सिस्को से जेमी हेरी: संवेदनशील जानकारी के साथ काम करने वाले संगठन एन्क्रिप्टेड वाईफाई, वीपीएन और एन्क्रिप्टेड ऐप्स का उपयोग करते हैं

18 अक्टूबर को, हमें (October 18th)सिस्को कनेक्ट 2017(Cisco Connect 2017) में आमंत्रित किया गया था । इस इवेंट में हमारी मुलाकात सुरक्षा विशेषज्ञ जेमी हेरी(Jamey Heary) से हुई । वह सिस्को (Cisco)सिस्टम्स(Systems) में एक विशिष्ट सिस्टम इंजीनियर(Systems Engineer) हैं, जहां वे ग्लोबल सिक्योरिटी आर्किटेक्चर टीम(Global Security Architecture Team) का नेतृत्व करते हैं । Jamey सिस्को(Cisco) के कई सबसे बड़े ग्राहकों के लिए एक विश्वसनीय सुरक्षा सलाहकार और वास्तुकार है । वह एक पुस्तक लेखक और पूर्व नेटवर्क वर्ल्ड(Network World) ब्लॉगर भी हैं। हमने उनके साथ आधुनिक उद्यम में सुरक्षा, व्यवसायों और संगठनों को प्रभावित करने वाले महत्वपूर्ण सुरक्षा मुद्दों और सभी वायरलेस नेटवर्क और ग्राहकों को प्रभावित करने वाली नवीनतम कमजोरियों के बारे में बात की ( क्रैक(KRACK) )। यहाँ उसे क्या कहना था:

हमारी ऑडियंस अंतिम-उपयोगकर्ताओं और व्यावसायिक उपयोगकर्ताओं दोनों से बनी है। आरंभ करने के लिए, और अपना थोड़ा परिचय देने के लिए, आप गैर-कॉर्पोरेट तरीके से सिस्को में अपनी नौकरी का वर्णन कैसे करेंगे?(Cisco)

मेरा जुनून सुरक्षा है। मैं हर दिन जो करने का प्रयास करता हूं वह मेरे ग्राहकों और अंतिम उपयोगकर्ताओं को वास्तुकला के बारे में सिखाता है। उदाहरण के लिए, मैं एक सुरक्षा उत्पाद के बारे में बात करता हूं और यह अन्य उत्पादों (हमारे अपने या तीसरे पक्ष से) के साथ कैसे एकीकृत होता है। इसलिए मैं सुरक्षा के नजरिए से सिस्टम आर्किटेक्चर से निपटता हूं।

जेमी हेरी, सिस्को

एक सुरक्षा विशेषज्ञ के रूप में आपके अनुभव में, आधुनिक उद्यम के लिए सबसे महत्वपूर्ण सुरक्षा खतरे क्या हैं?

बड़े हैं सोशल इंजीनियरिंग और रैंसमवेयर। उत्तरार्द्ध इतनी सारी कंपनियों में तबाही मचाता है, और यह और भी खराब होने वाला है क्योंकि इसमें इतना पैसा है। यह शायद सबसे आकर्षक चीज है कि मैलवेयर बनाने वालों ने यह पता लगाया कि कैसे करना है।

हमने देखा है कि "बुरे लोगों" का ध्यान अंतिम उपयोगकर्ता पर है। वह या वह अभी सबसे कमजोर कड़ी है। हमने लोगों को प्रशिक्षित करने के लिए एक उद्योग के रूप में प्रयास किया है, मीडिया ने यह बताने में अच्छा काम किया है कि आप अपनी बेहतर सुरक्षा कैसे कर सकते हैं, लेकिन फिर भी, किसी को लक्षित ई-मेल भेजना और उन्हें लेने के लिए प्राप्त करना काफी तुच्छ है। एक क्रिया जो आप चाहते हैं: एक लिंक पर क्लिक करें, एक अनुलग्नक खोलें, जो कुछ भी आप चाहते हैं।

दूसरा खतरा ऑनलाइन भुगतान है। हम कंपनियों द्वारा ऑनलाइन भुगतान लेने के तरीकों में सुधार देखना जारी रखेंगे, लेकिन जब तक उद्योग ऑनलाइन भुगतान लेने के लिए अधिक सुरक्षित तरीके लागू नहीं करता है, तब तक यह क्षेत्र एक बड़ा जोखिम कारक बनने जा रहा है।

जब सुरक्षा की बात आती है, तो लोग सबसे कमजोर कड़ी होते हैं और हमलों का प्राथमिक केंद्र भी होते हैं। हम इस मुद्दे से कैसे निपट सकते हैं, क्योंकि सोशल इंजीनियरिंग प्रमुख सुरक्षा खतरों में से एक है?

बहुत सारी तकनीक है जिसे हम लागू कर सकते हैं। एक व्यक्ति के लिए आप केवल इतना ही कर सकते हैं, विशेष रूप से ऐसे उद्योग में जहां कुछ लोग दूसरों की तुलना में अधिक मददगार होते हैं। उदाहरण के लिए, स्वास्थ्य सेवा उद्योग में, लोग केवल दूसरों की मदद करना चाहते हैं। इसलिए आप उन्हें एक दुर्भावनापूर्ण ई-मेल भेजते हैं, और पुलिस विभाग के रूप में अन्य उद्योगों के लोगों की तुलना में उनके द्वारा आपके द्वारा भेजे जाने वाले कार्यों पर क्लिक करने की अधिक संभावना होती है।

तो हमें यह समस्या है, लेकिन हम तकनीक का उपयोग कर सकते हैं। उन चीजों में से एक जो हम कर सकते हैं वह है विभाजन, जो किसी भी अंतिम उपयोगकर्ता के लिए उपलब्ध हमले की सतह को काफी कम कर सकता है। हम इसे "शून्य विश्वास" कहते हैं: जब कोई उपयोगकर्ता कंपनी नेटवर्क से जुड़ता है, तो नेटवर्क समझता है कि उपयोगकर्ता कौन है, संगठन में उसकी भूमिका क्या है, उपयोगकर्ता को किन अनुप्रयोगों तक पहुंचने की आवश्यकता है, यह उपयोगकर्ता की मशीन को समझेगा और मशीन की सुरक्षा मुद्रा क्या है, बहुत विस्तृत स्तर तक। उदाहरण के लिए, यह उपयोगकर्ता के पास मौजूद एप्लिकेशन की व्यापकता जैसी बातें भी बता सकता है। व्यापकता(Prevalence) एक ऐसी चीज है जिसे हमने प्रभावी पाया, और इसका मतलब है कि दुनिया में कितने अन्य लोग इस एप्लिकेशन का उपयोग करते हैं, और कितने किसी दिए गए संगठन में हैं। सिस्को(Cisco) में, हम इस विश्लेषण को हैशिंग के माध्यम से करते हैं: हम एक एप्लिकेशन का हैश लेते हैं, और हमारे पास लाखों अंत-बिंदु होते हैं, और वे वापस आकर कहेंगे: "इस ऐप पर प्रचलन 0.0001% है"। व्यापकता(Prevalence) यह गणना करती है कि दुनिया में और फिर आपके संगठन में किसी ऐप का कितना उपयोग किया जाता है। ये दोनों उपाय यह पता लगाने में बहुत अच्छे हो सकते हैं कि क्या कुछ बहुत ही संदिग्ध है, और क्या यह करीब से देखने लायक है।

आपके पास नेटवर्क वर्ल्ड(Network World) में मोबाइल डिवाइस मैनेजमेंट(Mobile Device Management) ( एमडीएम(MDM) ) सिस्टम के बारे में लेखों की एक दिलचस्प श्रृंखला है । हालांकि, हाल के वर्षों में, इस विषय पर कम चर्चा हुई है। क्या ऐसी प्रणालियों में उद्योग की दिलचस्पी कम हो रही है? आपके नजरिए से क्या हो रहा है?

कुछ चीजें हुई हैं, जिनमें से एक यह है कि एमडीएम(MDM) सिस्टम बाजार में काफी संतृप्त हो गए हैं। मेरे लगभग(Almost) सभी बड़े ग्राहकों के पास ऐसी ही एक प्रणाली है। दूसरी बात जो हुई है वह यह है कि गोपनीयता नियम और उपयोगकर्ताओं की गोपनीयता मानसिकता इस तरह बदल गई है कि बहुत से लोग अब अपने संगठन को अपना निजी उपकरण (स्मार्टफोन, टैबलेट आदि) नहीं देते हैं और एमडीएम(MDM) सॉफ़्टवेयर को स्थापित करने की अनुमति देते हैं। इसलिए हमारे पास यह प्रतिस्पर्धा है: उद्यम अपने कर्मचारियों द्वारा उपयोग किए जाने वाले उपकरणों तक पूर्ण पहुंच प्राप्त करना चाहता है ताकि वह स्वयं को सुरक्षित कर सके और कर्मचारी इस दृष्टिकोण के लिए बहुत प्रतिरोधी बन गए हैं। दोनों पक्षों के बीच यह लगातार लड़ाई चल रही है। हमने देखा है कि एमडीएम की व्यापकता(MDM)सिस्टम कंपनी की संस्कृति और मूल्यों के आधार पर कंपनी से कंपनी में भिन्न होता है, और प्रत्येक संगठन अपने कर्मचारियों के साथ कैसा व्यवहार करना चाहता है।

क्या यह काम करने के लिए ब्रिंग(Bring) योर ओन डिवाइस(Device) ( बीओओडी(BYOD) ) जैसे कार्यक्रमों को अपनाने को प्रभावित करता है ?

हाँ, यह पूरी तरह से करता है। अधिकांश भाग के लिए जो हो रहा है, वह यह है कि जो लोग कॉर्पोरेट नेटवर्क पर अपने स्वयं के उपकरणों का उपयोग कर रहे हैं, उनका उपयोग बहुत नियंत्रित क्षेत्र में करते हैं। फिर से(Again) , विभाजन खेल में आता है। अगर मैं अपने डिवाइस को कॉर्पोरेट नेटवर्क में लाता हूं, तो शायद मैं इंटरनेट, कुछ आंतरिक कॉर्पोरेट वेब सर्वर तक पहुंच सकता हूं, लेकिन किसी भी तरह से, मैं डेटाबेस सर्वर, मेरी कंपनी के महत्वपूर्ण ऐप या इसके एक्सेस करने में सक्षम होने जा रहा हूं। उस डिवाइस से महत्वपूर्ण डेटा। ऐसा कुछ है जो हम सिस्को(Cisco) में प्रोग्रामेटिक रूप से करते हैं ताकि उपयोगकर्ता को कंपनी नेटवर्क में जहां इसकी आवश्यकता हो, वहां जा सके, लेकिन जहां कंपनी नहीं चाहती कि उपयोगकर्ता व्यक्तिगत डिवाइस से जाए।

हर किसी के रडार पर सबसे गर्म सुरक्षा मुद्दा " क्रैक " ( की रीइंस्टॉलेशन अटैक (Key Reinstallation AttaCK)) है, जो (KRACK)WPA2 एन्क्रिप्शन योजना का उपयोग करने वाले सभी नेटवर्क क्लाइंट और उपकरणों को प्रभावित करता है। सिस्को(Cisco) अपने ग्राहकों को इस समस्या से निपटने में मदद करने के लिए क्या कर रहा है?

यह बहुत बड़ा आश्चर्य है कि जिन चीजों पर हम वर्षों से भरोसा करते थे, उनमें से एक अब टूटने योग्य है। यह हमें एसएसएल(SSL) , एसएसएच(SSH) और उन सभी चीजों की याद दिलाता है जिन पर हम मौलिक रूप से विश्वास करते हैं। वे सभी हमारे भरोसे के "योग्य नहीं" बन गए हैं।

इस समस्या के लिए, हमने दस कमजोरियों की पहचान की। उन दस में से नौ क्लाइंट-आधारित हैं, इसलिए हमें क्लाइंट को ठीक करना होगा। उनमें से एक नेटवर्क से संबंधित है। उसके लिए सिस्को(Cisco) पैच जारी करने जा रही है। मुद्दे एक्सेस प्वाइंट के लिए विशिष्ट हैं, और हमें राउटर और स्विच को ठीक करने की आवश्यकता नहीं है।

मुझे यह देखकर खुशी हुई कि Apple को बीटा कोड में उनके सुधार मिल गए हैं, इसलिए उनके क्लाइंट डिवाइस जल्द ही पूरी तरह से पैच हो जाएंगे। विंडोज़(Windows) में पहले से ही एक पैच तैयार है, आदि। सिस्को(Cisco) के लिए , सड़क सीधी है: हमारे पहुंच बिंदुओं पर एक भेद्यता और हम पैच और फिक्स जारी करने जा रहे हैं।

जब तक सब कुछ ठीक नहीं हो जाता, तब तक आप अपने ग्राहकों को अपनी सुरक्षा के लिए क्या करने की सलाह देंगे?

कुछ मामलों में, आपको कुछ भी करने की ज़रूरत नहीं है, क्योंकि कभी-कभी एन्क्रिप्शन के अंदर एन्क्रिप्शन का उपयोग किया जाता है। उदाहरण के लिए, यदि मैं अपने बैंक की वेबसाइट पर जाता हूं, तो यह संचार सुरक्षा के लिए टीएलएस(TLS) या एसएसएल(SSL) का उपयोग करता है, जो इस समस्या से प्रभावित नहीं होता है। इसलिए, भले ही मैं स्टारबक्स(Starbucks) की तरह एक विस्तृत-खुले वाईफाई(WiFi) से गुजर रहा हूं , इससे कोई फर्क नहीं पड़ता। जहां WPA2 के साथ यह समस्या अधिक चलन में आती है वह गोपनीयता पक्ष पर है। उदाहरण के लिए, यदि मैं किसी वेबसाइट पर जाता हूं और मैं नहीं चाहता कि अन्य लोग यह जानें, तो अब उन्हें पता चल जाएगा क्योंकि WPA2 अब प्रभावी नहीं है।

एक चीज़ जो आप स्वयं को सुरक्षित करने के लिए कर सकते हैं वह है VPN कनेक्शन सेट करना। आप वायरलेस से कनेक्ट कर सकते हैं, लेकिन अगली चीज़ जो आपको करनी है वह है अपना वीपीएन(VPN) चालू करना । वीपीएन(VPN) ठीक है क्योंकि यह वाईफाई(WiFi) से गुजरने वाली एक एन्क्रिप्टेड सुरंग बनाता है । यह तब तक काम करेगा जब तक कि वीपीएन(VPN) एन्क्रिप्शन भी हैक नहीं हो जाता और आपको एक नया समाधान निकालने की जरूरत है। मैं

उपभोक्ता बाजार में, कुछ सुरक्षा विक्रेता अपने एंटीवायरस और कुल सुरक्षा सूट के साथ वीपीएन को बंडल कर रहे हैं। (VPN)वे उपभोक्ताओं को शिक्षित करना भी शुरू कर रहे हैं कि अब फ़ायरवॉल और एंटीवायरस होना पर्याप्त नहीं है, आपको वीपीएन(VPN) की भी आवश्यकता है । उद्यम के लिए सुरक्षा के संबंध में सिस्को(Cisco) का दृष्टिकोण क्या है ? क्या आप भी वीपीएन(VPN) को एक आवश्यक सुरक्षा परत के रूप में सक्रिय रूप से बढ़ावा देते हैं ?

वीपीएन(VPN) उद्यम के लिए हमारे पैकेज का हिस्सा है। सामान्य परिस्थितियों में, हम एन्क्रिप्टेड टनल के भीतर वीपीएन(VPN) के बारे में बात नहीं करते हैं और WPA2 एक एन्क्रिप्टेड टनल है। आम तौर पर, क्योंकि यह अधिक है और क्लाइंट पक्ष पर ओवरहेड होता है ताकि यह सब अच्छी तरह से काम कर सके। अधिकांश भाग के लिए, यह इसके लायक नहीं है। यदि चैनल पहले से ही एन्क्रिप्टेड है, तो इसे फिर से एन्क्रिप्ट क्यों करें?

इस मामले में, जब आप WPA2(WPA2) सुरक्षा प्रोटोकॉल के मूल रूप से टूट जाने के कारण अपनी पैंट नीचे पकड़े हुए हैं , तो हम वीपीएन पर वापस आ सकते हैं, जब तक कि (VPN)WPA2 के साथ समस्याएँ ठीक नहीं हो जातीं ।

लेकिन यह कहते हुए कि, ख़ुफ़िया क्षेत्र में, सुरक्षा संगठन जैसे रक्षा (Defense)विभाग(Department) का संगठन, वे वर्षों से ऐसा कर रहे हैं। वे वीपीएन पर भरोसा करते हैं, साथ ही वायरलेस एन्क्रिप्शन और, कई बार उनके (VPN)वीपीएन(VPN) के बीच में एप्लिकेशन भी एन्क्रिप्ट किए जाते हैं, इसलिए आपको तीन-तरफा एन्क्रिप्शन मिलता है, सभी विभिन्न प्रकार की क्रिप्टोग्राफी का उपयोग करते हैं। वे ऐसा इसलिए करते हैं क्योंकि वे "पागल" हैं जैसा उन्हें होना चाहिए। :))

सिस्को कनेक्ट(Cisco Connect) में अपनी प्रस्तुति में , आपने सुरक्षा में स्वचालन को बहुत महत्वपूर्ण बताया। सुरक्षा में स्वचालन के लिए आपका अनुशंसित दृष्टिकोण क्या है?

ऑटोमेशन जल्दी से एक आवश्यकता बन जाएगा क्योंकि हम इंसानों के रूप में सुरक्षा उल्लंघनों और खतरों को रोकने के लिए पर्याप्त तेजी से आगे नहीं बढ़ सकते हैं। एक ग्राहक के पास 10 मिनट में रैंसमवेयर द्वारा एन्क्रिप्टेड 10.000 मशीनें थीं। मानवीय रूप से संभव नहीं है कि आप उस पर प्रतिक्रिया कर सकें, इसलिए आपको स्वचालन की आवश्यकता है।

आज हमारा दृष्टिकोण उतना भारी नहीं है जितना हो सकता है, लेकिन, जब हम कुछ संदिग्ध, व्यवहार को भंग की तरह देखते हैं, तो हमारी सुरक्षा प्रणाली नेटवर्क को उस डिवाइस या उस उपयोगकर्ता को संगरोध में रखने के लिए कहती है। यह शुद्धिकरण नहीं है; आप अभी भी कुछ चीजें कर सकते हैं: आप अभी भी इंटरनेट पर जा सकते हैं या पैच प्रबंधन सर्वर से डेटा प्राप्त कर सकते हैं। आप पूरी तरह से अलग-थलग नहीं हैं। भविष्य में, हमें उस दर्शन को बदलना पड़ सकता है और कह सकते हैं: एक बार जब आप क्वारंटाइन हो जाते हैं, तो आपके पास कोई पहुंच नहीं होती क्योंकि आप अपने संगठन के लिए बहुत खतरनाक होते हैं।

सिस्को(Cisco) अपने सुरक्षा उत्पादों के पोर्टफोलियो में स्वचालन का उपयोग कैसे कर रहा है?

कुछ क्षेत्रों में, हम बहुत अधिक स्वचालन का उपयोग करते हैं। उदाहरण के लिए , हमारे खतरे अनुसंधान समूह सिस्को टैलोस(Cisco Talos) में , हमें अपने सभी सुरक्षा विजेट्स से टेलीमेट्री डेटा और अन्य स्रोतों से एक टन अन्य डेटा प्राप्त होता है। टैलोस(Talos) समूह हर दिन लाखों रिकॉर्ड को सॉर्ट करने के लिए मशीन लर्निंग और आर्टिफिशियल इंटेलिजेंस का उपयोग करता है । यदि आप हमारे सभी सुरक्षा उत्पादों में समय के साथ प्रभावकारिता को देखते हैं, तो यह आश्चर्यजनक है, सभी तृतीय-पक्ष प्रभावकारिता परीक्षणों में।

क्या डीडीओएस(DDOS) हमलों का उपयोग धीमा हो रहा है?

दुर्भाग्य से, डीडीओएस(DDOS) एक हमले के तरीके के रूप में जीवित और अच्छी तरह से है, और यह खराब हो रहा है। हमने पाया है कि डीडीओएस(DDOS) हमले कुछ प्रकार के निगमों की ओर लक्षित होते हैं। इस तरह के हमलों का उपयोग प्रलोभन और प्राथमिक हमले के हथियार दोनों के रूप में किया जाता है। डीडीओएस(DDOS) हमले भी दो प्रकार के होते हैं : वॉल्यूमेट्रिक और ऐप आधारित। वॉल्यूमेट्रिक नियंत्रण से बाहर हो गया है यदि आप नवीनतम संख्याओं को देखते हैं कि वे किसी को नीचे ले जाने के लिए कितना डेटा उत्पन्न कर सकते हैं। यह हास्यास्पद है।

एक प्रकार के निगम जो डीडीओएस(DDOS) हमलों द्वारा लक्षित होते हैं, वे खुदरा क्षेत्र में होते हैं, आमतौर पर छुट्टियों के मौसम के दौरान ( ब्लैक फ्राइडे(Black Friday) आ रहा है!)। अन्य प्रकार की कंपनियां जो डीडीओएस(DDOS) हमलों द्वारा लक्षित होती हैं, वे हैं जो तेल और गैस जैसे विवादास्पद क्षेत्रों में काम करती हैं। इस मामले में, हम उन लोगों के साथ काम कर रहे हैं जिनके पास एक विशेष नैतिक और नैतिक कारण है, जो किसी संगठन या किसी अन्य को डीडीओएस(DDOS) करने का निर्णय लेते हैं क्योंकि वे जो कर रहे हैं उससे सहमत नहीं हैं। ऐसे लोग इसे किसी उद्देश्य के लिए करते हैं, न कि इसमें शामिल धन के लिए।

लोग न केवल अपने स्वयं के उपकरण बल्कि अपने स्वयं के क्लाउड सिस्टम ( वनड्राइव(OneDrive) , गूगल ड्राइव(Google Drive) , ड्रॉपबॉक्स(Dropbox) , आदि) भी अपने संगठनों में लाते हैं। यह संगठनों के लिए एक और सुरक्षा जोखिम का प्रतिनिधित्व करता है। सिस्को क्लाउडलॉक(Cisco Cloudlock) जैसी प्रणाली इस मुद्दे से कैसे निपट रही है?

क्लाउडलॉक(Cloudlock) दो मूलभूत चीजें करता है: पहला, यह आपको उन सभी क्लाउड सेवाओं का ऑडिट दे रहा है जिनका उपयोग किया जा रहा है। हम अपने वेब उत्पादों के साथ क्लाउडलॉक को एकीकृत करते हैं ताकि (Cloudlock)क्लाउडलॉक(Cloudlock) द्वारा सभी वेब लॉग पढ़े जा सकें । यह आपको बताएगा कि संगठन में हर कोई कहां जा रहा है। तो आप जानते हैं कि उदाहरण के लिए, बहुत से लोग अपने स्वयं के ड्रॉपबॉक्स(Dropbox) का उपयोग कर रहे हैं ।

क्लाउडलॉक(Cloudlock) जो दूसरी चीज करता है वह यह है कि यह सभी एपीआई(API) से बना है जो क्लाउड सेवाओं के साथ संचार करता है। इस तरह, यदि कोई उपयोगकर्ता बॉक्स(Box) पर एक कंपनी दस्तावेज़ प्रकाशित करता है , तो बॉक्स(Box) तुरंत क्लाउडलॉक(Cloudlock) से कहता है कि एक नया दस्तावेज़ आ गया है और उसे इसे देखना चाहिए। इसलिए हम दस्तावेज़ को देखेंगे, इसे वर्गीकृत करेंगे, दस्तावेज़ के जोखिम प्रोफ़ाइल का पता लगाएंगे, साथ ही इसे दूसरों के साथ साझा किया गया है या नहीं। परिणामों के आधार पर, सिस्टम या तो बॉक्स(Box) के माध्यम से उस दस्तावेज़ को साझा करना बंद कर देगा या इसकी अनुमति देगा।

क्लाउडलॉक(Cloudlock) के साथ आप इस तरह के नियम निर्धारित कर सकते हैं: "इसे कंपनी के बाहर किसी के साथ साझा नहीं किया जाना चाहिए। यदि ऐसा है, तो साझाकरण बंद करें।" आप प्रत्येक दस्तावेज़ की आलोचनात्मकता के आधार पर मांग पर एन्क्रिप्शन भी कर सकते हैं। इसलिए, यदि अंतिम उपयोगकर्ता ने किसी महत्वपूर्ण व्यावसायिक दस्तावेज़ को बॉक्स(Box) पर पोस्ट करते समय एन्क्रिप्ट नहीं किया है , तो क्लाउडलॉक(Cloudlock) स्वचालित रूप से उस दस्तावेज़ के एन्क्रिप्शन को बाध्य करेगा।

 

हम इस साक्षात्कार और उनके स्पष्ट उत्तरों के लिए जेमी हेरी(Jamey Heary) को धन्यवाद देना चाहते हैं । अगर आप संपर्क करना चाहते हैं, तो आप उसे ट्विटर पर(on Twitter) ढूंढ सकते हैं ।

इस लेख के अंत में, नीचे उपलब्ध टिप्पणी विकल्पों का उपयोग करके, उन विषयों के बारे में अपनी राय साझा करें जिन पर हमने चर्चा की है।



About the author

मैं 10 से अधिक वर्षों के अनुभव के साथ एक सॉफ्टवेयर डेवलपर हूं। मैं मैक प्रोग्रामिंग में विशेषज्ञ हूं और विभिन्न मैक अनुप्रयोगों के लिए कोड की कई हजार लाइनें लिखी हैं, जिनमें शामिल हैं, लेकिन इन तक सीमित नहीं हैं: टेक्स्टएडिट, गैराजबैंड, आईमूवी और इंकस्केप। मुझे लिनक्स और विंडोज विकास का भी अनुभव है। एक डेवलपर के रूप में मेरे कौशल ने मुझे विभिन्न सॉफ़्टवेयर विकास प्लेटफ़ॉर्म के लिए उच्च-गुणवत्ता, व्यापक ट्यूटोरियल लिखने की अनुमति दी है - macOS से Linux तक - मेरे ट्यूटोरियल को उन लोगों के लिए सही विकल्प बनाता है जो उनके द्वारा उपयोग किए जा रहे टूल के बारे में अधिक जानना चाहते हैं।



Related posts