CHAPTER 17 ANTIVIRUS SOFTWARE


Introduction:
c
e The antivirus software is like a guard that identifies and destroys viruses on your system before the virus can cause any serious damage to your system such as deleting important files or formatting your system. Antivirus software can also protect your system from harmful programs such as Trojans and worms.
d
d
17.1 Types of Computer Viruses
c
e Computer virus is a program written that can attach itself to a file when the infected file is opened, infects other files on the system, and also spreads to other systems with the help of infected files. Viruses damage the system by deleting files on the system, increasing the file sizes, or automatically formatting the system
d
d 17.1.1 Boot Viruses
c
e The boot sector virus copies the virus code in the boot sector of the disk, this ensures that the virus is always executed and loaded in the memory when the system starts. Once the virus is loaded in the memory it infects other files. In addition, it also infects the floppy disks that are inserted in the drive and spreads itself to other systems. For example, the virus Tequila infects all the EXE files on the system and also infects the Master Boot Record of the hard disk.
d
d 17.1.2 Polymorphic Viruses
c
e A person can keep on changing the way he looks to disguise himself this makes it difficult to trace a person. Similarly, polymorphic viruses are coded in such a way that they infect a system and change their signature before infecting the next system. As a result, the antivirus software finds it difficult to identify this virus, as it looks different after every infection. For example, the virus Hare copies the virus code in the boot sector of the hard disk and infects floppy disks inserted in the system, it also changes the viruses signature frequently to prevent Antivirus software from detecting it.
d
d 17.1.3 Macro Viruses
c
e Macros are blocks of code written to automate frequently performed tasks and embedded in a program file such as a Word document or an Excel worksheet. When a macro having the virus code is executed, it infects the files on the system. For example, the Love Bug virus erases files on the infected system and emails a copy of the macro virus to contacts from the users address book.
d
d 17.1.4 Worms
c
e Worms are programs that replicate and spread to other systems. A worm resides in the system memory and spreads without attaching itself to a file. They may cause damage to the system such as deleting files from the system and may also slow down the system. For example, the worm Melissa attaches itself to an email and sends the email to all the contacts specified in the users address book, it also clogs email servers.
d
d 17.1.5 Trojans
c
e A Trojan is a program file that claims to do something but it actually does something that is not required. For example, a Trojan may pose as a computer game but when it is executed it may also delete files from your system or email the passwords stored on your system to the Trojan writers email address. Trojans also allow remote users and hackers to gain unauthorized access to your system. The Trojan Subseven allows a hacker to take control of the mouse, eject the CD-ROM drive, and delete/download/upload files from the system. The Trojan.Treb supplies hackers with the infected system information and the systems IP address.
d
d
17.2 Installing Antivirus Software
c
e You must install an antivirus software such as Panda Antivirus, Norton AntiVirus, or PC-cillin on the system to protect it from viruses. You must check the reliability and the features offered by an antivirus software before installing it on the system
d
d 17.2.1 Norton AntiVirus 2004
c
e You can install Norton AntiVirus 2004 software from the CD to protect the system from viruses, worms, and Trojans. You can also download a shareware copy of the software from the company website or from a download site such as www.download.com.
d
d Best practices
c
e 1. Check if your system has the necessary requirements specified in the software System
Requirements.
2. Uninstall any previous version of Norton AntiVirus, or any other antivirus software already installed on the system. Restart the system after uninstalling the software.
3. Open Regedit. Browse to HKEY _ Local Machine _ Software. Delete the entry Symantec.
4. Close all open files and programs before installing the software.
d
d Hands on exercise
c
e To install Norton AntiVirus 2004 :
1. Insert the Norton AntiVirus 2004 CD in the CD drive.
2. Browse the CD and locate the software setup file such as NAV.exe on the CD.
3. Run the setup file. A dialog box appears prompting to run a preinstall scan.
4. Click Yes to start the Pre-Install Scan. The Symantec Pre-Install Scanner dialog box is displayed.
d
d - Symantec Pre-Install Scanner Dialog Box
c
e The Symantec Pre-Install Scanner dialog box scans files on the system. The scan prompts you to delete the files that are infected with viruses.
5. View the scan report displayed in the notepad file after the completion of the pre-installation scan.
6. Close the notepad window to continue the installation. The Norton AntiVirus 2004 Setup wizard screen is displayed.
d
d 2 Norton AntiVirus 2004 Setup Wizard
c
e The wizard requests information from the user required to install the software on the system.
The wizard screen displays the following buttons:
_ Back -Returns to the previous wizard screen
_ Next - Displays the next wizard screen
__ Cancel -- Stops the installation
7. ClickNext.- The License Agreement screen is displayed.
The wizard screen displays the terms and conditions for using the product.
8. Select theI accept the License Agreementoption and click Next. The Select the destination folder screen is displayed.
d
d Select the destination folder Screen
c
e The above wizard screen enables you to specify the folder location where the software files must be installed. It displays theDestination Foldertext box to specify the entire folder path, and a Browsebutton to browse the folder for installing the software. _ The wizard prompts for the product activation key before this screen, if the software is a registered copy. This does not appear for the shareware copy of the software. 9. Type the path and name of the destination folder in the text box and clickNext.The Ready to install/configure the application screen is displayed.
d
d Ready to install/configure the application Screen
c
e The above wizard screen displays the installation folder paths. 10. ClickNextto start the installation. The wizard displays the Readme screen after completing the installation.
d
d Readme Screen
c
e The above wizard screen displays information about the installed software. 11. ClickNextto display the installation success screen.
d
d Installation Success Screen
c
e The above wizard screen displays a message confirming the successful installation of the software, information for users installing the software from a CD, and information for Instant Messenger users.
12. ClickFinish to complete the installation. The post installation wizard welcome screen appears.
d
d Post Installation Wizard Welcome Screen
c
e The Post Installation Wizard enables you to configure additional settings before using the Norton AntiVirus 2004 software.
13. ClickNext.The Online wizard screen appears.
d
d Online Wizard Screen
c
e The above wizard screen displays option buttons that enables you to select if you want to install the software on a trial basis, purchase the product, or enter the product key to register the product.
14. Select the required option button and click Next. The Tasks wizard screen is displayed.
d
d Tasks Wizard Screen
c
e The above wizard screen displays checkboxes that enables you to select the tasks that the software must automatically perform after installation. 15. Select the tasks that must be performed and click Next.The Summary wizard screen is displayed.
d
d Summary Screen
c
e The above wizard screen displays the configuration details selected using the wizard.
16. Click Finish to complete the installation.
17. Restart the system.
d
d
17.3 Working with the Antivirus Software
c
e Norton AntiVirus 2004 software protects and scans your system for viruses, worms, and Trojans. It also scans the web pages displayed in the browser for harmful code that can damage the system, clean viruses in incoming and outgoing emails. It also removes spyware software that slows down the system by tracking your system usage and leaking out important information such as passwords. The Norton AntiVirus window enables you to access and configure the different features of the software.
d
d Hands on exercise
c
e 1. Select Start _ Programs _ Norton AntiVirus _ Norton AntiVirus 2004. The Norton AntiVirus window appears.
d
d Norton Antivirus 2004 Window
c
e The window displays panes that have options to access and configure the different features. You must click the option from the window that you want to access. The window displays the following:
_ LiveUpdate - Displays the LiveUpdate window to update Norton AntiVirus
_Options - Displays the Options window to configure Norton AntiVirus
_ Help & Support - Displays a drop down menu with different help options
_ Norton Antivirus - Lists the different options available:
_ Status : Displays the status and a quick way to access the frequently used Norton AntiVirus features
_ Scan for Viruses :Displays the different scanning options
_ Reports : Displays the scan summaries and virus information
d
d 17.3.1 Configuring
c
e You can configure Norton AntiVirus 2004 according to your preferences. This enables you to set the level of protection that the system must be protected with. A higher level of protection increase the system security but may impose restrictions on your activity such as some sites may not display components like animation files that the software suspects could be a virus. It may also disable spyware without which some software may not run. _ It is advisable to set options at the recommended level.
To configure Norton AntiVirus, open Norton AntiVirus and click Options. The Norton AntiVirus Options window appears.
d
d Norton AntiVirus Options Window
c
e The Norton AntiVirus Options window displays the different options and a button in the left pane and
the settings for the option in the right pane. The left pane displays the following:
_ System - Specifies options for scanning the system
_ Internet - Specifies options for scanning emails and messenger activity
_ Other - Specifies the different threats that must be identified on the system
_ Default All - Resets all the options to the default levels set by Norton
To change the settings, you must select the required option from the left pane, and clickOK after changing the settings displayed in the right pane.
d
d 17.3.2 Using LiveUpdate
c
e LiveUpdate connects to the Norton web server, downloads and updates the files required by Norton AntiVirus to identify and delete the latest viruses. _ You can also download the definitions file from http://securityresponse.symantec.com and run the file on the system not connected to the Internet.
d
d Hands on exercise
c
e To update Norton AntiVirus using LiveUpdate: 1. Open Norton AntiVirus and click LiveUpdate.The LiveUpdate window appears.
d
d LiveUpdate Window
c
e The LiveUpdate window enables you to view the list of files available for download and configure LiveUpdate.
2. Click Next.LiveUpdate connects to the Norton web server and displays a list of updates available.
d
d Displaying Updates Available
c
e The window displays the list and the size of updates available for download. You must check the updates you want to download and install and clear the ones you do not want to install. 3. Click Next.LiveUpdate downloads and installs the updates from the Internet. The summary of updates installed appears.
d
d Displaying Summary of Installed Updated
c
e 4. Click Finishto close the LiveUpdate window.
d
d 17.3.3 Scanning Drives
c
e Scanning checks the system for virus infected files. Norton AntiVirus 2004 enables you to select the drives, folders, or files that you want to scan.
d
d Best practice
c
e 1. Update the software using LiveUpdate before scanning.
2. Close all running programs before scanning.
d
d Best practice
c
e 1. Update the software using LiveUpdate before scanning.
2. Close all running programs before scanning.
d
d 7.1.1 Advanced Technology Attachment
c
e The ATA transfers data between the hard disk and the system using
d
d Hands on exercise
c
e To scan drives:
1. Open Norton AntiVirus and click Scan for Viruses from the left side of the Norton Antivirus window. The Scan for Viruses pane appears.
The Scan for Viruses pane displays different panes for scanning the system. The options available are:
_ Task - Specifies the location to scan
_ Scan my computer : Scans all the drives and folders from My Computer.
_ Scan all removable drives : Scans the removable media in drives such as floppy disk drive and CD drive
_ Scan all floppy disks :
Scans the media in the floppy disk drives
_ Scan drives : Displays a dialog box to select the drives to scan
__ Scan folders : Displays a dialog box to select the folders to scan
_ Scan files : Displays a dialog box to select the files to scan
_ Action - Enables you to start a scan and access the Norton AntiVirus Scan Wizard to customized scan
_ Scan : Starts the scan selected in the Task pane
_ New : Creates a customized scan to scan selected files and folders
_ Edit : Modifies the customized scan
_ Delete : Removes a customized scan
_ Schedule Task - Create a task schedule to scan the system
_ Schedule : Enables you to specify a schedule to scan the system
2. Select the required scan from the Task pane such as Scan my computer.
3. Click Scan from the Actions pane. The Norton AntiVirus scan starts displaying the status of
the scan and the files scanned.
d
d Scanning Files
c
e 4. Click Finished to complete the scan.
d
d
17.4 Preventing Virus Attacks
c
e Viruses are dangerous software that can cause great damage to your system. The antivirus software can protect your system from virus, however at times they may not detect the new viruses. The best way to protect your system from viruses is to prevent viruses from getting into your system, as the virus mostly causes damage only after you run the virus infected file on your system.
d
d Best practice
c
e 1. Install an AntiVirus software.
2. Configure the antivirus software to provide adequate protection by increasing the level of protection.
3. Regularly update the AntiVirus software.
4. Scan floppy disks and emails messages before opening them.
5. Be careful before executing files that you receive by email with the extension .exe, .com, or .vbs on the system, as they can be infected with viruses.
6. Open email attachment files only if you are expecting the attached file, or the sender is known and has confirmed sending the file..
7. Inform the sender of an email of you suspect that someone has sent you a virus.
8. Store a fake contact in your system address book such as hfueosjh@jhfidci.com. So that you will get the bounced email if your system is infected and a worm or virus tries to send out emails using your account.
9. Try to avoid downloading and installing software from the Internet. If you have to download files, download them from trusted sources.
10. Install only registered copies of software on the system.
11. Visit the antivirus websites and refer to news websites to know the latest viruses affecting systems.
12. Download and run virus removal tools for the latest viruses available on trusted antivirus websites, such as www.norton.com.
13. Disconnect an infected system from the network, and then scan it. In addition, to prevent the Boot Sector Viruses, you can use a write-protected floppy disk as the virus cannot copy itself to a write-protected disk. To protect your system from macro viruses, disable the execution of macros on your system.
d
d Hands on exercise
c
e To disable macros in Word: 1. Select Start _ Programs _ Microsoft Word to open Word.
2. Select Tools _ Macro _ Security. The Security dialog box appears. The Security dialog box enables you to set the options for executing macros. This dialog box displays the following tabs:
_ Security Level -Sets the security level for executing unsigned macros that are not from the trusted sources
_ High : Does not executes unsigned macros
_ Medium : Prompts the user for executing or disabling unsigned macros
_ Low :Executes unsigned macros
_ Trusted Sources - Lists the trusted sources for executing macros
3. Select the Highoption from the Security Level tab.
4. Click OK.

No comments:

Bollywood Hot Photo Gallery

 

Other Posts >>

Transforming Numerical Systems (5) What is (3) Features (2) "เคฎैเค—्เคจेเคŸिเค• เคนिเคฒ" เคธाเค‡ंเคธ เค•े เคชाเคธ เคญी เคจเคนीं เคนै เคœเคตाเคฌ (1) '43 (1) 'เค˜ाเค˜เคฐा' เค—ाเคจे เคชเคฐ เค‡เคธ เคฌाเคฒा เค•े เค ुเคฎเค•े เคฆेเค– เคฎाเคงुเคฐी เคญी เคฐเคน เคœाเคंเค—ी เคฆंเค— (1) 10 Amazing Animal Disguises (w/ video) (1) 10 Point Checklist for creating a WordPress Theme (1) 10 Ways to Get Traffic for Free (1) 10 เคเคธे เค•्เคฐिเค•ेเคŸเคฐ เคœो เค–ेเคฒเคคे-เค–ेเคฒเคคे เคฎैเคฆाเคจ เคธे เคนी เคฆुเคจिเคฏा เค›ोเคก़ เค—เคฏे (1) 1000 เคธे เคœ्เคฏाเคฆा เคฒोเค—ों เค•ो เค•ोเคฐ्เคŸ เคฎें เค˜เคธीเคŸा (1) 2 เคฎुंเคน เคตाเคฒा เคธांเคช (1) 20 Creepiest Ghost (1) 200' เคฌाเคฐ เคนुเค† เคฏुเคตเคคी เคธे เคฐेเคช (1) 25 เคนเคœाเคฐ เคฐुเคชเคฏे เคฎें เค“เคฒा เคฎें เคฐเคœिเคธ्‍เคŸเคฐ เค•เคฐें (1) 302/Day And You Will Not Believe How He's Doing It! India News investigates Work From Home Opportunities. (1) 33 เคธाเคฒ เคชुเคฐाเคจे เคฎเคฐ्เคกเคฐ เค•ा เคฐเคนเคธ्เคฏ เค–ुเคฒा เคœเคฌ เค–ूเคจी เคจे เค–ुเคฆ เฅžोเคจ เค•เคฐ เค•े เค…เคชเคจा เคœुเคฐ्เคฎ เค•เคฌूเคฒा (1) 4 เคธाเคฒ เคฎें เคฆेเคถ เค•े 11 เคชเคฐเคฎाเคฃु เคตैเคœ्เคžाเคจिเค•ों เค•ी เคธंเคฆिเค—्เคง เคนाเคฒाเคค เคฎें เคฎौเคค (1) 40 Magic Tricks in 4 Minutes - Day 279 of 365 (1) 4G เคธे เคฎเคค เคนोเค‡เค เค–ुเคถ (1) 4เคœी เค•ी 10 เคœเคฐूเคฐी เคฌाเคคें เคœो เค†เคชเค•ो เคญी เคœाเคจเคจी เคšाเคนिเค (1) 5 Prestashop Theme Generators (1) 5 เคœเค—เคนों เคธे เคœुเคก़े เคธเคš เคœाเคจเค•เคฐ เค†เคชเค•े เคฐोंเค—เคŸे เค–เคก़े เคนो เคœाเคंเค—े (1) 5 เคฌाเคคें เค”เคฐ เคนเคฐ เคฒเคก़เค•ी เค†เคชเค•े เคชीเค›े เค†เคเค—ी (1) 8 Ways to Spot a Liar (1) 8085 Microprocessor (1) ADBMS (1) Aishwarya Rai Photos Gallery (1) Aishwarya Rai Sexy look (1) Alia bhatt Bollywood Actress Hot Images (1) All Banks Official Missed call balance enquiry number (1) Amazing Magic Show: One Of The Best Magic Shows (1) Amisha Patel Hottest Photos (1) Amitabh Bachchan (1) Architechture of 8085 (1) Architecture of Database Systems (1) Artisteer 4.2 RC v4.2.0 build 60559... (1) Ayesha takia Bollywood Actress Hot Images (1) BREAKING NEWS: New Delhi Man Makes Rs.6 (1) Best Answer to explain OOPS (1) Best Free WordPress Hosting options (1) Best Love Shayari (1) Best Tool for Freelancers in Web Development (1) Binary 2 Decimal (1) Binary Numbers (1) Blog Directories To Submit Your Blog for geting traffic (1) Bollywood Actress Bipasha Basu Romantic Photos (1) Bollywood Actress Kareena Kapoor Hot Photos (1) Bollywood Actress Sonam Kapoor Hot Photos (1) Boost WiFi Modem speed (1) Browser (1) C++ Program To display the half pyramid of * (1) Casting Director: Dharmendra K. (1) Choosing an Internet service (1) Configure Your PC to a Local Area Network (1) Create your own Ethernet cables with this simple training (1) DBMS Architecture (1) DBMS Concurrency Control (1) DBMS Normalization (1) Data Warehouse Design Approaches (1) Decimal 2 Binary (1) Decimal 2 Decimal Transforming Numerical Systems (1) Decimal 2 Hexadecimal (1) Decimal System (1) Differences or Compare Data Warehouse database and OLTP database? (1) Discus (1) Discuss the top down vs bottom up approach to data warehouse (1) Display ads and Make Money (1) Download Artisteer 4.3 Full Version + Keygen Crack Patch (1) E-mail (1) ER Diagram Representation (1) Easy Magic Tricks for Everyone (1) Email Messages (1) Email protocols: POP (1) English Hindi Vocabulary…. (1) Example (1) Explain The structure of E-mail addresss ? (1) Explain various protocols used in E-mails (1) FREE SMS collection... “You only live once (1) FREE WordPress Plugins (1) Features and types (1) Features of Java Programming Language (1) First live video at Facebook head quarter by Facebook CEO Mark Zuckerberg (1) Free Acting Audition In Ajmer (1) Funny Pictures (1) General Post Office(GPO) (1) Ghost Photos (1) Hansika motwani latest hot unseen photos (1) Hardware needed (1) Hex 2 Binary 2 Octal Transforming Numerical Systems (1) Hexadecimal 2 Decimal Transforming Numerical Systems (1) Hot & Sexy Wallpaper (1) Hot Photos and Wallpapers (1) How To Submit Blogger Sitemap To Google Webmaster Tools? (1) How a Browser Retrieves a Web Page (1) How do I connect to the Internet (1) How do I disable the video autoplay ? (1) How to Get Free Wi-Fi Access Anywhere (1) How to Hack Wi-Fi Passwords (1) How to Make Money Online with Google Adsense (1) How to Make Popcorn at Home (1) How to Make a Website without Learning HTML and CSS (1) How to Make an Ethernet Cable - Cat5 (1) How to Read Minds (1) How to Spot a Liar (1) How to get Traffic from Social Bookmarking sites (1) How to register a free domain name? (1) IMAP and MAPI (1) ISO 32 Bit and 64 Bit 2015 (1) ISP (1) Indian girls in saree (1) Indian glamour actress sunny leone hot Images-Sexy Wallpapers (1) Internet Service Provider (1) Is data warehouse normalized or denormalized (1) Java characteristics & features (1) Kajol (1) Kangna Ranaut Indian Actress hot Wallpapers Pictures (1) Katrina Kaif Hot Photo (1) Katrina Kaif Images (1) Katrina Kaif Pics (1) Katrina Kaif Pictures (1) Katrina Kaif Sexy Photos (1) Katrina Wallpapers (1) Keyboard (1) Latest Hot Photos of Sonakshi Sinha ~ Bollywood (1) Local Area Network (1) Lose 3 kgs of Stomach Fat EVERY Week with Just 2 Diet Tips. Bollywood Stars use this simple trick to melt fat off their bodies! (1) Love (1) Lucknow (1) MMC Console Window Keyboard (1) Madhuri Dixit Hot Sexy Photo Gallery (1) Make free internet calls (1) Mallika Sherawat Photo Gallery (1) Mars planet facts news & images (1) Most Beautiful Photos of Deepika Padukone (1) NASA confirms that liquid water flows on Mars (1) Nasa scientists find evidence of flowing water on Mars (1) Negative Binary Numbers (1) OOPS Concept (1) Octal System (1) Online transaction processing (1) Open X Ad Server (1) PHP Script. (1) PHP-based online shopping cart (1) Phir Jee Le Zara Ye Zindagi (1) Photos (1) Photos For Smile (1) Pics ... (1) Priyanka chopra bollywood (1) Programming Language (1) Protect Your Facebook Account from Spam and Scams (1) Protect Your WordPress Website against Spamming (1) RARE PHOTOS (1) RJ45 Connectors (1) Rani Mukherjee Hot Sexy Bikini Images (1) Rare Bollywood Pics You’ve Never Seen! Part (1) Reasons for creating a data mart (1) Relational Algebra (1) SEXY เคญाเคฐเคคीเคฏ เคฒเคก़เค•िเคฏा เคธाเคก़ी เคฎें (1) Sexy Bollywood Actress Anushka Sharma Hot Pics (1) Sexy Celina Jaitley Photos and Pictures (1) Sexy Photos Gallery (1) Shayari Collections (1) Shayari on Human Feeling (1) Shortcuts (1) Speech In English / Hindi (1) Sri Divya Latest Hot Stills (1) Stills (1) Sweet and Sexy Pics Of Bollywood Actress Shilpa Shetty ... (1) Switching from decimal to binary numbers (1) TAX saving (1) TELNET (1) TELecommunication NETwork (1) Teachers' Day (1) Thank you teacher (1) Top 5 Animation/VFX Tools of the Year (1) Top 5 Joomla Template Generators (1) Top Sexy Pictures of Preity Zinta (1) Toshiba launches Android-powered TV (1) Uniform Resource Locator (1) Unity 4.6.1 Final + Patch Free Download (1) Untold stories of postmortem room (1) VFX (1) Very Sad Love Shayari for Broken Heart เคนिंเคฆी เคฎें ... (1) Video Full video (1) Vidya balan bollywood actress hot and sexy image gallery (1) Web (1) What are the responsibilities of a data warehouse project manager? (1) What do you understand by Business intelligence (1) What do you understand by OLTP ? (1) What is FTP (1) What is GOPHER ? (1) What is a Search Engine? (1) What is a Web Browser (1) What is the Data mart (1) Which CMS is best as Content Manager ? (1) While You’re in Your 20s (1) Why (1) Why To Use Content Management System ? (1) Why You Hate the Sound of Your Own Voice (1) Windows 10 All Editions (1) Windows 10 Free Download (1) Wish you a Happy Teachers Day. (1) Wordpress Plugins (1) Xara Web Designer Premium v9.2.3.29638 (x32bit / x64bit) Full With Crack (1) Xender For PC free download Windows XP/7/8/8.1 (1) and how do I use it to transfer files? (1) bollywood actress (1) bollywood actress hot and sexy image gallery (1) but if you do it right (1) ca (1) data-warehouse (1) denormalization process for creating data warehouse (1) designs (1) explain with example (1) fb (1) form (1) ftp (1) hot indian bride pictures (1) hot alia bhatt (1) hot and sexy photos (1) hot sexy indian actress (1) how-attract-shy-girl-dating (1) indian (1) information life cycle management (ILM) definition (1) java (1) latest (1) learn english (1) linux (1) mehndi (1) mysql (1) numbers and character C++ Program to print half pyramid as using * as shown in figure below. (1) once is enough.” “In three words I can sum up everything I've (1) online dating tips (1) or OLTP (1) ost (1) php (1) pics and wallpapers collection ... (1) save tax (1) shah rukh khan house (1) spoken English (1) structure (1) the concept of information life cycle (1) tips-for-save-internet-data-pack (1) top down vs bottom up (1) trans (1) types of Database Users in Oracle or data base (1) watch Magic..Video (1) webking (1) webking host (1) website hosting cheep hosting (1) what is ISP (1) what is url (1) windows 10 key (1) www.webkinghost.in (1) you have never seen (1) เค…เค—เคฐ เคฒเคก़เค•ी เค•ो เคนुเค† เคนै เค†เคชเคธे เคช्‍เคฏाเคฐ เคคो เค•เคฐेเค—ी เคฏे เคšीเคœ़ें (1) เค…เค—เคฒे เคœเคจ्เคฎ เคฎें เค•्เคฏा เคนोंเค—े (1) เค…เคฌ เคฎाเคค्เคฐ 45 เคฎिเคจเคŸ เคฎें เคฌเคจेเค—ा เคชाเคธเคชोเคฐ्เคŸ เคœाเคจिเค เค•ैเคธे? (1) เค…เคญिเคจเคต เคธे เคถ्เคตेเคคा เคจे เค•ी เคฅी เคฆूเคธเคฐी เคถाเคฆी (1) เค…เคฎेเคฐिเค•ी เคธ्‍เคชेเคธ เคเคœेंเคธी เคจाเคธा (1) เค…เคธ्เคชเคคाเคฒ เคœเคนां เคญूเคค-เคช्เคฐेเคค เค•เคฐเคคे เคนैं เค‡เคฒाเคœ (1) เค† เคฐเคนी เคนै (1) เค†ंเค–ो เค•ी เคฐोเคถเคจी เคฌเคข़ाเคจे เค•े 10 เคŸिเคช्เคธ (1) เค†เคค्เคฎाเค“ं เคธे เคฌाเคค เค•เคฐเคจे เค•ा เคšौเคฅा เคคเคฐीเค•ा เค†เคช เคญी เคœाเคจिเค.. (1) เค†เคค्เคฎाเค“ं เคธे เคฌाเคค เค•เคฐเคจे เค•ा เคคीเคธเคฐा เคคเคฐीเค•ा เค†เคช เคญी เคœाเคจिเค.. (1) เค†เคค्เคฎाเค“ं เคธे เคฌाเคค เค•เคฐเคจे เค•ा เคฆूเคธเคฐा เคคเคฐीเค•ा เค†เคช เคญी เคœाเคจिเค.. (1) เค†เคค्เคฎाเค“ं เคธे เคฌाเคค เค•เคฐเคจे เค•ा เคชเคนเคฒा เคคเคฐीเค•ा เค†เคช เคญी เคœाเคจिเค... (1) เค†เคค्เคฎाเค“ं เคธे เคฌाเคค เค•เคฐเคจे เค•ा เคชांเคšเคตां เคคเคฐीเค•ा เค†เคช เคญी เคœाเคจिเค.. (1) เค†เคค्เคฎाเค“ं เคธे เคฌाเคค เค•เคฐเคจे เค•े เคธเคฐเคฒ เคคเคฐीเค•े เค†เคช เคญी เคœाเคจिเค... (1) เค†เคฆเคฎी เค•ी เคชเคฐ्เคธเคจाเคฒिเคŸी เค‰เคธเค•े (1) เค†เคชเคฌीเคคी (1) เค‡เคจ เคฆेเคถों เคฎें เคšเคฒ เคฐเคนा เคนै 10G (1) เค‡เคจ เคฎเคนिเคฒाเค“ं เค•े เค‡เคถाเคฐे เคชเคฐ เคจाเคšเคคा เคฅा เค…ंเคกเคฐเคตเคฐ्เคฒ्เคก. (1) เค‡เคธ เคीเคฒ เคฎें เคฌเคนเคคा เคนै เคाเค— (1) เค‡เคธ เคคเคฐเคน เคธे เคชเคคा เคšเคฒเคคा เคนै เค•ि เคนोเคจे เคตाเคฒी เคนैं เค†เคชเค•ी เคฎौเคค... (1) เค‰เคฌाเคฒเคจे เคชเคฐ เคฆोเค—ुเคจा เคชोเคทเคฃ เคฆेंเค—ी เคฏเคน 10 เคธเคฌ्เคœिเคฏां (1) เคŠเคช्เคธ: เคเค• เคนी เคธเคฎเคฏ เคฎें เคฆीเคชिเค•ा เค•ी เค‡เคคเคจी เค…เคฆाเคं (1) เคเค• เคธैเคจिเค• เค•ी เค†เคค्เคฎा เคœो เค•เคฐ เคฐเคนी 50 เคธाเคฒ เคธे เคฆेเคถ เค•ी เคฐเค•्เคทा (1) เคเค•เคธाเคฅ เคญेเคœें เคฎेเคธेเคœ (1) เคเคฎेเคœॉเคจ (1) เคเคธे เคชाเคฐ्เคŸเคจเคฐ เคข़ूंเคข़เคคी เคนैं เคฎเคนिเคฒाเคं (1) เคเคธे เคฌเคข़ाเคं เค…เคชเคจी เคธेเคตिंเค— (1) เค‘เคจเคฒाเค‡เคจ เคกेเคŸिंเค— เค•े เคฒिเคฏे 5 เคŸिเคช्‍เคธ (1) เค•ाเคฒा เคจเคนीं เคนเคฐा เคœाเคฆू เคนै VFX (1) เค•ुंเคญ (1) เค•ुเคฐुเค•्เคทेเคค्เคฐ (1) เค•ैเคธे เคชाเคं เคจिเคœाเคค เคฎुंเคนाเคธों เคธे (1) เค•्เคฏा เค†เคช เคœाเคจเคคे เคนै (1) เค•्เคฐिเค•ेเคŸ เค‡เคคिเคนाเคธ เค•े เคตे เคธुเคจเคนเคฐे เคชเคฒ (1) เค–ुเคฒेเค†เคฎ เคนो เคฐเคนी เคนै เคฒूเคŸ (1) เค—ंเคœेเคชเคจ เค•ा เคจเคฏा เค‡เคฒाเคœ (1) เค—เคฒे เคฒเค—เค•เคฐ เคธोเคจे เค•े เคฒिเค 1 เค˜ंเคŸे เคฎें เคฒेเคคी เคนैं 3 เคนเคœाเคฐ เคฐुเคชเคฏे (1) เค˜เคก़ी เคฌเคจाเค•เคฐ เค—िเคฐเคซ्เคคाเคฐ เคนुเค เค›ाเคค्เคฐ เคจे เค›ोเคก़ा เค…เคฎेเคฐिเค•ा (1) เค˜เคฐ เค•ी เค—เคฐीเคฌी เคจे เคฌเคจा เคฆिเคฏा เคฅा เคฌाเคฐ เคกांเคธเคฐ (1) เค˜เคฐ-เคชเคฐिเคตाเคฐ เคฎें เคเค—เคก़ों เค•ा เค•ाเคฐเคฃ เคฌเคจเคคे เคนैं เคฏे 9 เคตाเคธ्เคคु เคฆोเคท (1) เคšเคฒ เคฐเคนा เคนै 10G internet (1) เคšेเคนเคฐे เค•ी เคšเคฎเค• เคฌเฅाเคจे เค•े เคฒिเค (1) เคœाเคจเคจे เค•े เคฒिเค เคœเคฐूเคฐ เคชเคข़ें (1) เคœाเคจเคตเคฐों เค•ो เค‡ंเคธाเคจों เคธे เฅ›्เคฏाเคฆा เฅžोเคŸो เค–िंเคšเคตाเคจे เค•ा เคถौเค• (1) เคœाเคจिเค VFX เค•ी เคนเค•ीเค•เคค (1) เคœाเคจिเค เค•ैเคธे... (1) เคœाเคจें เค•เคฌ เคชเคข़ा เค—เคฏा เค†เคชเค•ा เคฎेเคธेเคœ (1) เคœुเค—ाเคก़ เค•े เคคो เคญเคˆเคฏा เคนเคฎ เคนी เคนैं เค•िंเค— (1) เคœो เคฌเคจ เค—เค เคฌेเคนเคฆ เค–ाเคธ (1) เคŸैเค•्เคธ เค›ूเคŸ เคชाเคจे เค•े เคนैं เค•เคˆ เคฐाเคธ्เคคे (1) เคŸ्เคฐीเคŸเคฎेंเคŸ เค•े 10 เคฆिเคจ เคฌाเคฆ เคถुเคฐू เคนो เคœाเคเค—ी เคฌाเคฒों เค•ी เค—्เคฐोเคฅ (1) เคกिเคฒीเคŸ เคนुเค เคฎेเคธेเคœ เคตाเคชเคธ เคชाเคं (1) เคคीเคจ เคธाเคฒ เคฌाเคฆ เค•ाเคฐ เค†เคชเค•ी (1) เคคुเคฒเคธी (1) เคคुเคฒเคธी เค•िเคธ เคคเคฐเคน (1) เคฅเคช्เคชเคก़ เคฎाเคฐเคคी เคนै เค†เคค्เคฎा (1) เคฆिเคฎाเค— เคญी เคฒेเคคा เคนै เคธांเคธ (1) เคฆीเคชाเคตเคฒी (1) เคฆुเคจिเคฏा เค•ा เคชเคนเคฒा เค…เคฎเคฐ เค‡ंเคธाเคจ (1) เคฆुเคจिเคฏा เค•ी ‘เคธเคฌเคธे เคธेเค•्เคธी เคฎเคนिเคฒा’ (1) เคฆेเค–िเค เคฒोเคŸ-เคชोเคŸ เค•เคฐเคคी เคคเคธ्เคตीเคฐें (1) เคจाเค—ा เคธाเคงु (1) เคจिเคฐाเคถा เคธे เคจिเค•เคฒเคจे เค”เคฐ เค–ुเคฆ เค•ो motivate เค•เคฐเคจे เค•े 16 เคคเคฐीเค•े (1) เคชเคค्เคจी เค•ा เค†เคฐोเคช (1) เคชเคฌ्เคฒिเค• เคŸ्เคฐांเคธเคชोเคฐ्เคŸ เคฎें เค•ैเคธे เคจเคฎूเคจे เคธเคซ़เคฐ เค•เคฐเคคे เคนैं (1) เคชเคนเคฒी เคฌाเคฐ เค•िเคธी เคฒเคก़เค•ी เคธे เคฌाเคค เค•ैเคธे เค•เคฐें (1) เคชเคนเคฒी เคฌाเคฐ เคฒเฅœเค•िเคฏाँ เคฒเฅœเค•ो เคฎें เค•्เคฏा เคฆेเค–เคคी เคนैं ? (1) เคชाเคฐ्เคŸเคจเคฐ เค•े เคธाเคฅ เคˆเคœी เคนो เคœाเคเค—ी เคฒाเค‡เคซ (1) เคชूเคฐ्เคต เคœเคจ्เคฎ เคฎें เค•्เคฏा เคฅे (1) เคชेเคจ เคก्เคฐाเค‡เคต เคธे เค•เคฐें เคกाเคŸा เคฐिเค•เคตเคฐी (1) เคชोเคธ्เคŸเคฎॉเคฐ्เคŸเคฎ เคฐूเคฎ เค•े เคญीเคคเคฐ เค•ी เคธเคš्เคšाเคˆ เค•्เคฏा เคนै (1) เคชเฅें เคฏे เคŸिเคช्เคธ (1) เคซ्เคฐी เคฎिเคฒेเค—ा เคฏเคน เคซोเคจ (1) เคฌเคจा เคฆिเคฏा เคช्เคฐाเค‡เคตेเคŸ เคชाเคฐ्เคŸ (1) เคฌเคธ เค•े เคธाเคฎเคจे เคฆिเค–ा เคญूเคค! เคซोเคŸो เคนुเคˆ เคตाเคฏเคฐเคฒ (1) เคฌिเค— เคฌी (1) เคฌिเค— เคฌी (Amitabh Bachchan) เค•ी เคฒाเค‡เคซ เค•े RARE PHOTOS (1) เคฌिเคจा VISA 59 เคฆेเคถों เคฎें เคŸ्เคฐैเคตเคฒ (1) เคฌिเคจा เคฎेเค•เค…เคช เคเคธी เคจเคœเคฐ เค†เคคी เคนैं เคฌॉเคฒीเคตुเคก เคเค•्เคŸ्เคฐेเคธेเคธ (1) เคฌिเคจा เคธिเคฎ เค•े เค•ैเคธे เคเค• เค”เคฐ เคซ़ोเคจ เคจंเคฌเคฐ เคฐเค–ें (1) เคฌिเคฏเคฐ เค•े เค–ाเคฒी เค•ैเคจ เคธे เคญी เคเคธे เคฌเคข़ाเคˆ เคœा เคธเค•เคคी เคนै WIFI เคฎॉเคกเคฎ เค•ी เคธ्เคชीเคก... (1) เคฌुเคœुเคฐ्เค— เค•ी เคชिเคŸाเคˆ เค•เคฐ เคŸाเค‡เคชเคฐाเค‡เคŸเคฐ เคคोเคก़เคจे เคตाเคฒा เคฆाเคฐोเค—ा (1) เคญाเคฐเคคीเคฏ เคฆुเคฒ्เคนเคจ (1) เคฎंเค—เคฒ เค—्เคฐเคน เคชเคฐ เคฌเคนเคคा เคชाเคจी เคนोเคจे เค•े เคธंเค•ेเคค (1) เคฎंเค—ेเคคเคฐ เคจे เคจ्เคฏूเคก เคธेเคฒ्เคซ़ी เคญेเคœเคจे เคธे เค•िเคฏा เค‡ंเค•ाเคฐ เคคो เคฒเคก़เค•े เคจे เคคोเคก़ी เคถाเคฆी (1) เคฎเค›ुเค†เคฐे เค”เคฐ เคฎเค—เคฐเคฎเคš्เค› เคฎें เค…เคจूเค ी เคฆोเคธ्เคคी เคฌเคš्เคšों เค•ी เคคเคฐเคน เคฎเค—เคฐเคฎเคš्เค› เค•े เคธाเคฅ เค–ेเคฒเคคा เคนै (1) เคฎเคœेเคฆाเคฐ เคคเคธ्เคตीเคฐें (1) เคฎเคฐे เคนुเค เคฌเคš्‍เคšों เค•ो เคซिเคฐ เคœिंเคฆा เค•เคฐเคจे เค•ा เคฆाเคตा! (1) เคฎเคนाเคญाเคฐเคค เค•ाเคฒ เคฎें เคชเคฐเคฎाเคฃु เคฌเคฎ (1) เคฎเคนाเคญाเคฐเคค เค•ाเคฒ्เคชเคจिเค• เคจเคนीं (1) เคฎเคนिเคฒाเคं เคญी เค•เคฐเคคीं เคนै เคฏเคน เค—ंเคฆा เค•ाเคฎ... (1) เคฎाเคฅा เคฆेเค–เค•เคฐ เคœाเคจिเค เค†เคช เคฌเคจेंเค—े เค…เคงिเค•ाเคฐी เคฏा เคญाเค—्เคฏ เค•เคฐेเค—ा เค•ंเคœूเคธी (1) เคฎुเคฐ्เค—ी เคชเคนเคฒे เค†เคˆ เคฏा เค…ंเคกा (1) เคฏเคน เคซोเคŸोเคถॉเคช เค•ा เค•เคฎाเคฒ เคจเคนीं เคนै (1) เคฏเคน เคนै เคฆो เคฎुंเคน เคตाเคฒा เคต्เคฏเค•्เคคि (1) เคฏเคนां เคœुเคก़เคตां เคฌเคš्เคšों เค•ा เคœเคจ्เคฎ เคนोเคจा เค†เคฎ เคฌाเคค เคนै (1) เคฏเคนां เคนเคฎเคฒे เคนुเค เคคो เค–เคค्เคฎ เคนो เคœाเคเค—ा เค‡ंเคŸเคฐเคจेเคŸ (1) เคฏूเคชी เคชुเคฒिเคธ เคจे เคฎเคนिเคฒा เค•ो เคจिเคฐ्เคตเคธ्เคค्เคฐ เค•เคฐ (1) เคฏे เคฌाเคค เคฒเคก़เค•े เคญी เคจเคนीं เคœाเคจเคคे! (1) เคฐเค–ें เค‡เคจ 10 เคฌाเคคों เค•ा เคง्เคฏाเคจ (1) เคฐเคนเคธ्เคฏเคฎเคฏी เคนै เคฏเคน เคฎंเคฆिเคฐ เค…ंเค—्เคฐेเคœ เคญी เคจเคนीं เค–ोเคœ เคชाเค เค‡เคธเค•े เคชीเค›े เค•ा เคฐाเคœ (1) เคฒเค— เคœाเคคी เคนै เค†เค— (1) เคฒเคก़เค•ी เคชเคŸाเคจे เค•े เคŸिเคช्เคธ เคฏा เคคเคฐीเค•े (1) เคฒเคก़เค•ी เคชเคŸाเคจे เค•े เคคเคฐीเค•े (1) เคฒเคก़เค•ों เค•ी เคฏे 11 เค…เคฆाเคं เคฒเคก़เค•िเคฏों เค•े เคฆिเคฒ เค•ो เค›ू เคœाเคคी เคนैं (1) เคฒเฅœเค•िเคฏाँ เค•्เคฏा เค•เคฐเคคी เคนै เคœเคฌ เคตो เค•िเคธी เค•ो เคชเคธंเคฆ เค•เคฐเคคी เคนै ! (1) เคตैเคœ्เคžाเคจिเค•ों เค•े เค‰เคก़े เคนोเคถ (1) เคตो 5 เค–เคœाเคจे....เคœो เคฌเคจ เค—เค เคฐเคนเคธ्เคฏ (1) เคถเคฐ्เคฎीเคฒी เคฒเคก़เค•ी เค•ो เค•ैเคธे เค•เคฐें เค†​เค•เคฐ्เคทिเคค? (1) เคถाเคฆी เคธे เคชเคนเคฒे เคชाเคฐ्เคŸเคจเคฐ เคธे เคชूเค›े เคฏे 5 เคธเคตाเคฒ... (1) เคถाเคนเคฐुเค– เค•े เคฌंเค—เคฒे ( 'เคฎเคจ्เคจเคค' ) เค•ी INSIDE PHOTOS (1) เคถिเคท्เคฏों เค•ी เคชเคค्เคจिเคฏां เคญी เคนเฅœเคช เคฒेเคคा เคฅा เคจाเคฐाเคฏเคฃ เคธांเคˆ (1) เคธंเค•เคŸ เค•े เคธंเค•ेเคค (1) เคธंเค—ीเคค เคธेเคฐेเคฎเคจी เคฎें เคฌेเคŸी เคจे เค•िเคฏा เคฅा เคกांเคธ (1) เคธंเคชเคค्เคคि เคนी เคจเคนीं (1) เคธเคšिเคจ เคคेंเคฆुเคฒเค•เคฐ (1) เคธเคก़เค•ों เคชเคฐ เคฆौเคก़ाเคˆ เคฌिเคจा เคก्เคฐाเค‡เคตเคฐ เคตाเคฒी เคฌเคธें! (1) เคธเคฐเค•ाเคฐ เค†เคชเค•े เค…เค•ाเค‰ंเคŸ เคชเคฐ เคฐเค–ेเค—ी เคจเคœ़เคฐ เคคो เคซेเคธเคฌुเค• เค•เคฐेเค—ा เค†เค—ाเคน (1) เคธเคฐเค•ाเคฐ เคฆेเคคी เคนै เค‡เคธเค•ी เค‡เคœाเคœเคค (1) เคธाเค‰เคฅ เค…เคซ्เคฐीเค•ा เค•ी เค—ुเคซा เคฎें เคฎिเคฒा เค‡ंเคธाเคจ เค•ा เคจเคฏा 'เคฐिเคถ्เคคेเคฆाเคฐ' (1) เคธाเคตเคงाเคจ! เค†เคธเคฎाเคจ เคธे เค† เคฐเคนी เคนै เคฌเคก़ी เค†เคซเคค (1) เคธुเคฒเค เค—เคˆ เคนै เคชเคนेเคฒी (1) เคธैเค•เคก़ों เคธाเคฒों เคธे เค‡เคธ เคจเคฆी เคธे เคจिเค•เคฒ เคฐเคนा เคนै เคธोเคจा (1) เคนเคฐ เคฒเคก़เค•ी เค†เคชเค•े เคชीเค›े เค†เคเค—ी (1) เคนिंเคฆी เคฎें เคถाเคฏเคฐी (1) เคนैเคฐเคคเค…ंเค—ेเคœ เคธीเคจ्เคธ (1)