26 December 2021

James webb telescope

https://youtu.be/zz7Pv25T1PY

29 November 2021

વાત વાત માં એની વાત.!

અંક ૨ (બીજો)

જ્યારે હું જમીન પર ઢળી પડ્યો, ત્યારે મારા માથામાં ઇજા થઈ ગઈ.
મારો મિત્ર તરત જ દોડી ગયો અને પાણી લઈને આવ્યો.

તે ચિંતિત અવાજમાં બોલ્યો, “તું ઠીક તો છે ને?”
મેં ધીમેથી કહ્યું, “હા… હું ઠીક છું.”

ત્યાર બાદ તે ફરી બોલ્યો, “એવી શું યાદ છે કે જે તને આટલો હચમચાવી દે?”

મેં થોડું થંભીને કહ્યું,
“એ મારી આત્મા હતી… મારો શ્વાસ હતી…
પણ એણે પોતાના પિતાની ખુશી માટે મને છોડી દીધો.”

“જ્યારે એની યાદ આવે છે ને… ત્યારે બધું જ ભૂલી જવાય છે.
ખાલી એ જ યાદ રહે છે.”

“એ મારી અનહદ ખુશી હતી…
પણ કદાચ એ મારા નસીબમાં નહોતી લખાયેલી.”

“એ જ્યાં પણ હોય… ખુશ રહે—
ભગવાન પાસે મારી બસ એટલી જ પ્રાર્થના છે.”

મારો મિત્ર થોડો ગુસ્સે થઈને બોલ્યો,
“તું પાગલ છે! આટલું બધું થયા પછી પણ તું એને જ પ્રેમ કરે છે?”

“અંજલિને ભૂલી જા હવે…
એ હવે તને ક્યારેય નહીં મળે!”

મારો મિત્ર હજુ બોલી રહ્યો હતો, એટલામાં જ એક નાનું બાળક મારી પાસે આવીને ઊભું રહ્યું.
પાછળથી એક સ્ત્રીનો અવાજ આવ્યો—

“પ્રતિક!”

એ અવાજમાં કંઈક ઓળખાણ હતી…
જાણે કોઈ જૂની યાદ ફરી જીવંત થઈ ગઈ હોય.

અને એ નામ…
એ મને કંઈક યાદ અપાવી રહ્યું હતું…


લી. પ્રતિક ની કલમે

વધુ આવતા અંકમાં…

19 November 2021

Got work appreciation from vice president of Torrent pharma

What an engineer want  ?? 
Higher salary? 
Better growth? 
Additional allowance? 

These  all point should be primary, but one of the most key point is Work appreciation. If someone who is doing his job , he or she give there 100℅ effort to do the job, they need to be appreciate. Which is in any form like appreciation certificate , verbally said or in the form of gift.

I would like to work on that company which appreciate the employees. One word of appreciation can boost employees moral and they will try to get better and better in their work. It's a kind of motivation . Which is not just good for the employee but the company growth also. 

Appreciation keeps reminds the person that he or she doing great job. 
Like in Canada work culture here. Each profession man should be treated qualily. 

#aniruddhsinhrathod #ITEngineer #Torrentpharma

14 November 2021

भगत और भगवान



🌹 *भगत और भगवान* 🌹

समुन्द्र किनारे एक गांव में कृष्णा बाई नाम की बुढ़ि माता रहती थी। वह भगवान श्रीकृष्ण की परम भक्त थी। वह एक झोपड़ी में रहती थी। कृष्णा बाई का वास्तविक नाम सुखिया था पर कृष्ण भक्ति के कारण इनका नाम गांव वालों ने कृष्णा बाई रख दिया।

घर घर में झाड़ू पोछा बर्तन और खाना बनाना ही इनका काम था। कृष्णा बाई रोज फूलों की माला बनाकर दोनों समय श्री कृष्ण जी को पहनाती थी और घण्टों कान्हा से बात करती थी।*
गांव के लोग यहीं सोचते थे कि बुढ़िया पागल है।*

एक रात श्री कृष्ण जी ने अपनी भक्त कृष्णा बाई से यह कहा कि कल बहुत बड़ा भूचाल आने वाला है तुम यह गांव छोड़ कर दूसरे गांव चली जाओ।*

अब क्या था मालिक का आदेश था। कृष्णा बाई ने अपना सामान इकट्ठा करना शुरू किया और गांव वालों को बताया कि कल सपने में कान्हा आए थे और कह रहे थे कि बहुत प्रलय होगा गांव छोड़कर पास के गांव में चली जा।*

अब लोग कहाँ उस बूढ़ी पागल की बात मानने वाले थे जो सुनता वहीं जोर जोर ठहाके लगाता। इतने में बाई ने एक बैलगाड़ी मंगाई और अपने कान्हा की मूर्ति ली और सामान की गठरी बांध कर गाड़ी में बैठ गई और लोग उसकी मूर्खता पर हंसते रहे।*

बाई जाने लगी  अपने गांव की सीमा पार कर अगले गांव में प्रवेश करने ही वाली थी कि उसे कृष्ण की आवाज आई -*
*अरे पगली जा अपनी झोपड़ी में से वह सुई ले आ जिससे तू माला बनाकर मुझे पहनाती है।*

 यह सुनकर माइँ बेचैन हो गई और तड़प गई कि मुझसे ये भारी भूल कैसे हो गई अब मैं कान्हा की माला कैसे बनाऊंगी?*

उसने गाड़ी वाले को वहाँ रोका और बदहवास अपने झोपड़ी की तरफ भागी। गांव वाले उसके पागलपन को देखते और खूब मजाक उड़ाते रहे।*

*माई ने झोपड़ी 🏕️के तिनकों में फंसी सुई को निकाला और फिर पागलों की तरह दौड़ते हुए गाड़ी के पास आई।*
 *गाड़ी वाले ने कहा कि माई तू क्यों परेशान हैं कुछ नही होना।*
 
*माई ने कहा ; अच्छा अब चल और जल्दी से अपने गांव की सीमा पार कर। गाड़ी वाले ने ठीक ऐसे ही किया।*
*अरे यह क्या? जैसे ही सीमा पार हुई पूरा गांव ही समुन्द्र में समा गया। सब कुछ जलमग्न हो गया।*

*गाड़ी वाला भी अटूट कृष्ण भक्त था। येन केन प्रकरेण भगवान ने उसकी भी रक्षा करने में कोई विलम्ब नहीं किया।*

 *इस कहानी से हमें यह शिक्षा मिलती है कि प्रभु जब अपने भक्त की मात्र एक सुई तक की इतनी चिंता करते हैं तो वह भक्त की रक्षा के लिए कितना चिंतित होते होंगे।*
 *जब तक उस भक्त की एक सुई उस गांव में थी पूरा गांव बचा था।*

*इसीलिए कहा जाता है कि -*
 *भरी बदरिया पाप की बरसन लगे अंगार !*
*संत न होते जगत में जल जाता संसार ।।*

delete n download

डिलीट जितना 
तेजी से होता है, 
उतनी तेजी से 
डाऊनलोड नही होता, 

क्योंकि.. समय 
सर्जन में ही लगता है, 
विसर्जन में नहीं, वो चाहे 
कोई एप्लिकेशन हो या फिर रिश्ते।

जिंदगी आईने की तरह है; 
यह तभी मुस्कुराएगी 
जब आप मुस्कुराएंगे।

✔Share & Support Us 


stress

Stress is the gap between our expectations and reality.

*More the gap , more the stress*. 

*So expect nothing and accept everything*

Always have attitude of

' *fact-finding ' in place of ' fault finding '*

13 November 2021

11 July 2021

04 June 2021

26 May 2021

DAILY DOSE OF GK

1. GIAS નુ પુરુ નામ.?
-> GATEWAY INTERNET ACCESS SERVICE
2. MODEM ની સ્પીડ માપવાનો એકમ શું છે.?
-> BPS (BITS PER SECOND)
3. E-mail ની શોધ કોણે કરી.?
-> R.TOMLINSON
4. TELNET કમાંન્ડ નો ઉપયોગ કયા થાય છે.?
-> રીમોટ કમ્પ્યુટિંગ 
5. Hotmail ની શોધ કોણે કરી.?
-> SABEER BHATIA AND JACK SMITH

GK OF THE DAY

1. કાળિયાર રાષ્ટ્રીય ઉદ્યાન ક્યાં આવેલું છે.?
-> વેળાવદર જી- ભાવનગર 

2. પાવક વન ક્યાં આવેલું છે.?
-> પાલીતાણા

3. વિરાસત વન ક્યાં આવેલું છે.?
-> પાવાગઢ

4. તીર્થકર વન ક્યાં આવેલું છે.?
-> તારંગા (અજીત નાથ નુ મંદિર)

5. તારંગા માં અજીતનાથ નું મંદિર કોણે બંધાવ્યું.?
-> કુમારપાળ

23 May 2021

GK OF THE DAY

1. કયા વૈજ્ઞાનિકે સૌપ્રથમ મુંબઇ માં એશિયા નું સૌપ્રથમ        હદય  પ્રતિક્રમાંક ઓપરેશન કર્યું હતું.?
-> પી.કે.સેન

2. આલ્ફા અને બીટા વિકિરણો કોને શોધ્યા.?
-> રૂથરફોડ 

3. ગેમા વિકિરણો ના શોધક.?
-> વિલાર્ડ

4. સૌપ્રથમ ધૂમકેતુ કોણે શોધ્યો.?
-> હેલી (1986 માં, દર 76 વર્ષે દેખાય છે.હવે 2062 માં      દેખાશે.)

5. પુરુષોમાં શસ્ત્રક્રિયા દરમિયાન નસબંધી કરવામાં              આવતી શસ્ત્ર ક્રિયા ને શુ કહેવાય છે.?
-> વાસેકટોમી

6. ચમચીડિયું કેવા પ્રકારની ધ્વનિ ઉત્પન્ન કરે છે.?
-> અલ્ટ્રાસોનિક

7. ભારતની પ્રથમ અણુભઠ્ઠી.?
-> અપ્સરા

8. અણુભઠ્ઠી થી બનાવવા માટે મહત્વનો ફાળો                    આપનાર.?

9. રાવતભાટા પરમાણુ ભઠ્ઠી ક્યાં આવેલી છે.?
-> રાજસ્થાન l 

10. બુધને સૂર્યનું એક પરિભ્રમણ કરતા કેટલો સમય લાગે         છે.?
-> 88 દિવસ


17 May 2021

जाने!! 2020-21 में पहली बार जो हुआ....


────────────────────━❥

❨01❩ भारत का पहला भूमिगत रेलवे स्टेशन कहां बनाया जाएगा?
 उत्तर- हिमाचल प्रदेश✔️

❨02❩ भारत का पहला सौर रसोई वाला गांव कौन सा बना है?
 उत्तर-  बाजागांव ( बैतूल, मध्य प्रदेश)✔️

❨03❩ भारत का पहला वोटर पार्क कहां खोला गया?
 उत्तर-  गुरुग्राम, हरियाणा✔️

❨04❩ अंतरिक्ष में सबसे लंबी अवधि तक रहने वाली पहली महिला अंतरिक्ष यात्री कौन है?
 उत्तर- क्रिस्टीना कोच✔️

❨05❩  भारत का पहला डॉल्फिन रिसर्च सेंटर कहां बनाया गया? 
 उत्तर- पटना, बिहार ✔️

 ❨06❩  भारत का पहला एयर प्यूरीफायर कहां स्थापित किया गया?
 उत्तर-  बंगलौर कर्नाटक ✔️

❨07❩ भारत का सबसे बड़ा वायु गुणवत्ता निगरानी नेटवर्क कहां स्थापित किया जाएगा? 
 उत्तर- मुंबई✔️ 

❨08❩ भारत का पहला एयर प्यूरीफायर कहां स्थापित किया गया?
 उत्तर- बेंगलुरु✔️ 

❨09❩ भारत का सबसे बड़ा वायु गुणवत्ता निगरानी नेटवर्क कहां स्थापित किया जाएगा? 
 उत्तर- मुंबई में✔️

❨11❩ देश का पहला प्लाज्मा बैंक कहां खोला गया?
 उत्तर- दिल्ली में✔️

❨12❩ भारत में डायनासोर पार्क किस राज्य में खोला गया है?
 उत्तर-  गुजरात✔️

❨13❩ वर्ष 2022 तक प्राकृतिक तरीके से खेती करने वाला देश का पहला राज्य होगा?
 उत्तर- हिमाचल प्रदेश✔️

❨14❩ भारत का पहला हीरा संग्रहालय कहां खोला गया है?
 उत्तर-  खजुराहो,मध्य प्रदेश ✔️

❨15❩ भारत में अनुबंध खेती लागू करने वाला पहला राज्य कौन सा है? 
 उत्तर-  तमिलनाडु✔️ 

❨16❩ भारत का पहला हेल्थ एटीएम कहां खोला गया? 
 उत्तर- लखनऊ, उत्तर प्रदेश ✔️

❨17❩ ISO सर्टिफिकेट प्राप्त करने वाला भारत का पहला रेलवे स्टेशन कौन सा बन गया है?
उत्तर- गुहावटी, असम✔️

09 May 2021

सुख और दुख

सुख और दुख में कोई ज्यादा अंतर नहीं है! जिसे मन स्वीकारे वह सुख और जिसे अस्वीकारे वह दुख! सारा खेल हमारी स्वीकृति और अस्वीकृति का ही तो है!

07 May 2021

આજની વરવી વાસ્તવિકતા

કુતરાને બેસાડી ખોળામાં હાથથી પંપાળે છે,

ખુદના સંતાનોને ઘરની નોકરાણી સંભાળે છે,

રોજ સવારે જીમ જાવા મોંઘી ગાડી લાવે છે જીમમાં જઈ એતો સાઇકલ ચલાવે છે,

ગઝબની સોચ છે માનવીની પથ્થરમાં એતો ભગવાન ને ખોજે છે અને ભગવાન છે જેની
અંદર એ વુદ્ધ માં બાપને વૃદ્ધાશ્રમ મોકલે છે...

એકાંત

ટહુકે ટહુકે ઉછેર્યું છે મેં મારા એકાંતને...

હવે કોઈ છોડીને જવાની વાત પણ કરે ને તોય અવસર 
જેવું લાગે છે....!

04 May 2021

હું આવું...???

રાત્રિ નો પડદો હટાવી જોયું તો...
કલરવ કરતી એક *સવાર*...
પૂછયું મને...હું આવું...???
મેં હસીને કહ્યું...હા આવને...
હસતી હસતી એ દોડતી આવી...
મને વળગી પડી...
એનું નામ હતું... *જીંદગી*... 
સાથે સાથે લાવી પાંચ પગથિયા  
પ્રેમ ના...
*જોવું..ગમવું..ચાહવું..પામવું*..
આ ચાર પગથિયાં બહુ સહેલા છે...સૌથી અઘરું પગથિયું છે પાંચમું... *નિભાવવું* .!!!....                        

🙏

એમની કરકસર તો જુઓ

લાગણી હતી જેની પર, તે આજે કારણ વગર લડી પડ્યા,
એમની કરકસર તો જુઓ, તેઓ આંસુ વગર રડી પડ્યા...!!

કર્મ

તમારું કર્મ જ તમારી સાચી ઓળખાણ છે, 
બાકી એક નામના હજારો લોકો હોય છે આ દુનિયામાં !! 

સારા કામ કરતા રહો

🦚
સારા કામ કરતા રહો ભલે લોકો તમારા વખાણ ના કરે, 
કેમ કે અડધાથી વધુ દુનિયા ઊંઘતી હોય છતાં સૂર્ય ઉગે છે !! 


ઝીંદગી સમય ની રાહ નથી જોતી…

રાત સવાર ની રાહ નથી જોતી,
ખુશ્બુ ઋતુ ની રાહ નથી જોતી,
જે પણ ખુશીથી મલે દુનિયા માં,
એને શાન થી સ્વીકાર જો,
કેમ કે ઝીંદગી સમય ની રાહ નથી જોતી…


યાદો નો થેલો

લાવ યાદો નો થેલો,
હું પણ સાન્તા ક્લોઝ થઈ જાઉં,
ગળે લગાડું તમામ મિત્રો ને,
ફરી એકદમ"કલોઝ"થઈ જાઉં...

જિંદગી તમને એ નથી આપતી

જિંદગી તમને એ નથી આપતી જે તમારે જોઈએ છે, 
પણ જિંદગી તમને એ આપે છે જેને તમે લાયક છો !!

ઈચ્છા થાય તો એક મુલાકાત કરી લેવી

શક્ય હોય ત્યાં સુધી કોઈની ભૂલો ના કાઢવી, 
અને છતાં ઈચ્છા થાય તો એક મુલાકાત અરીસા ની કરી લેવી !!

મારે કંઈ વધારે તો નથી કહેવું

મારે કંઈ વધારે તો નથી કહેવું, 
પણ ચાર દિવસની ચાંદની માટે 
કૃષ્ણ-સુદામા જેવી દોસ્તી ના તોડતા !!

જન્મોજન્મ

સાથ છૂટવાના ચાન્સ તો પ્રેમમાં રહે વ્હાલા, 
આપણી દોસ્તી તો જન્મોજન્મ આમ જ હાલતી રહેશે !!

Am Not Busy

I Am Not Busy, 
બસ હવે દિલ નથી કરતુ 
કોઈને હેરાન કરવાનું !!

હિમ્મતની વાત

જે મળવાનું જ નથીને તેને ચાહવું એ,

  દરેકની હિમ્મતની વાત નથી હોતી..
                 

હિંમત

હંમેશા એકલા રહેવાની હિંમત રાખો, 
કેમ કે જરૂર નથી કે જે તમારી સાથે હતા 
એ આગળ પણ તમારી સાથે જ રહે !!

જીતવી છે દુનિયા

જીતવી છે દુનિયા, બસ એક મિત્રની રાહ જોઉ છૂ,મળે છે સુદામા ઘણા, પણ હૂં કર્ણની રાહ જોઉ છુ....

सुख

सुख :
जब तक दे सको देते जाओ 
मिलता ही रहेगा तुम्हे

देना बंद करोगे
मिलना भी बंद हो जाएगा

કોઈ પણ લક્ષ્ય

કોઈ પણ લક્ષ્ય માણસના સાહસથી મોટું નથી હોતું, 
હાર તેની જ થાય છે જે મેદાન છોડી જાય છે !! 
                 

શરૂવાત એક subharambh

કરી હતી શરૂવાત એક નાની ગમ્મત થી
 
ગમ્મત દર્દ બની જશે એ મને ખબર ન હતી
 
જોતા હતા અમે તમને એક શોખ ખાતર
 
શોખ પ્રેમ બની જશે એ મને ખબર ન હતી...

જિંદગી

❛એક સપનું તૂટીને ચકનાચૂર થયા બાદ ફરીથી
બીજું સપનું જોવાની તાકાતને જ જિંદગી કહેવાય છે.❜


જિંદગી નથી બદલાતી

ઈર્ષા કરવાથી જિંદગી નથી બદલાતી, 
સારા કામો કરવાથી બદલાય છે !! 

સહારો

🌹ભીનાશમાં ક્યાંક
પિતાજી લપસી ના જાય
એટલે હાથ એમનો ઝાલી લીધો...
અચાનક પગ મારો જ લપસી ગયો અને
સહારો એ ધ્રુજતા હાથનો જ મળ્યો....😢👣

Mere Halat 😞

 Mere halat mere halat bata rahe hai,😟 

Aaj kal mujhe mere apne Sata rahe hai, 😑

 

Aur jin chirago ko rakha tha hawa se bacha kar mene , 😕

 Wahi aaj hawa sang sajish racha rahe hai😌

02 May 2021

પ્રગતિ

પ્રગતિ ત્યાં સુધી નહીં થાય સાહેબ, 
જ્યાં સુધી પારકા પર આશા રાખીને બેસશો !!


મંદિર

મંદિર પ્રભુ નો આભાર માનવનું સ્થળ છે
પણ
આપણે માંગણીની ઓફિસ કરી દીધી છે.

અપમાન

❛કોઈ પણ વ્યક્તિનું "અપમાન" હમેશા સમજી વિચારીને કરજો સાહેબ,
કારણ કે આ એ ઉધાર છે જે દરેક વ્યક્તિ વ્યાજ સાથે ચૂકવવાનું વિચારે છે.❜


ઝુકેલી નઝરથી જોયું તમે

ઝુકેલી નઝરથી જોયું તમે અમને,
તમારી આ અદા કેમ ના ગમે અમને,
એક પ્રશ્ન થાય મારા મન માં,
પ્રેમ માં છો તમે કે વહેમ માં છીએ અમે??

ભૂલ કદાચ બહુ મોટી કરી લીધી

ભૂલ કદાચ બહુ મોટી કરી લીધી,
દિલ એ એક બેવફા થી મહોબ્બત કરી લીધી,
એ તો મહોબ્બત ને રમત કહે છે,
અને અમે બરબાદ પોતાની જિંદગી કરી દીધી...

કુદરતના નિયમ પર કદી શક ના કરતા

કુદરતના નિયમ પર કદી શક ના કરતા,
સજા મળી રહી છે 
તો ગુનો પણ થયો હશે.

સાચો માણસ

જે માણસ સાચો હોય છે તે લોકો ના હૃદય માં રહે છે.♥️♥️


shikhaaman of the day

રેતીમાં ઢોળાયેલી ખાંડ કીડી વીણી શકે,હાથી નહીં,

એટલે ક્યારેય નાના માણસને નાનો ન ગણવો !!

किसी की हँसी

किसी की हँसी 
झूठी भी हो सकती है, 
इंसान को देखना नहीं 
समझना भी जरूरी होता है .. 


कुछ अलग करना हो तो

कुछ अलग करना हो तो 
भीड़ से हट के चलिए, 
भीड़ साहस तो देती हैं 
मगर पहचान छिन लेती हैं... 



કોરોના મુક્તિ મંત્ર*🤣

*કોરોના મુક્તિ મંત્ર*🤣 

*ૐ સુતમ , ઉઠમ , ઢુસમ , મોબાઇલ યુજમ , ફિર સુતમ , ઘર મેં રહમ્ , સવાહા:   ..!!!!!!*

🤣🤣🤣🤣

*મત ભાટકમ્,જે તે મત ઝાપટમ્,હાથ ધોવમ,મોઢુ ઢાકમ્,રસી મૂકાવમ્.... સવાહાઃ ...!!!!!*

🤣🤣🤣🤣😍😂

અભિમાન હતું કે

_અભિમાન હતું કે પ્લોટ મળી જશે કાશ્મીરમાં,_

_હાલત એ છે કે એક ખાટલો નથી મળતો હોસ્પિટલમાં.._
             ...✍️

29 April 2021

supreme court

⛺⛺ બંધારણના રખેવાળની ભૂમિકા કોણ ભજવે છે ?

🚥 સુપ્રીમ કોર્ટ

⛺⛺ બંધારણના વાલી તરીકે કોને ઓળખાય છે ?

🚥 સુપ્રીમ કોર્ટ

⛺⛺ બંધારણનું અર્થઘટન કરવાની સત્તા કોને છે ?

🚥 સુપ્રીમ કોર્ટ

⛺⛺ સંસદે ઘડેલા કાયદાઓ કોની સમીક્ષાને આધિન હોઈ છે ?

🚥 સુપ્રીમ કોર્

what do know about Buddhist Dharm

🔴✔️ बौद्ध धर्म 🔴✔️

❖ बौद्ध धर्म के संस्थापक - गौतम बुद्ध

❖ चतुर्थ बौद्ध संगीति के उपाध्यक्ष - अश्वघोष

❖ महात्मा बुद्ध की जन्म स्थली लुम्बिनी वन किस महाजनपद के अंतर्गत आती थी - कोशल महाजनपद

❖ महात्मा बुद्ध की शौतेली माता का नाम - प्रजापति गौतमी

❖ बुद्ध के प्रथम दो अनुयायी - काल्लिक तथा तपासु

❖ बुद्ध ने कितने वर्ष की अवस्था में गृह त्याग किया - 29 वर्ष की आयु में

❖ महात्मा बुद्ध द्वारा दिया गया अंतिम उपदेश - सभी वस्तुएँ क्षरणशील होती हैं अतः मनुष्य को अपना पथ-प्रदर्शक स्वयं होना चाहिए।

❖ किसे Light of Asia के नाम से जाना जाता है - महात्मा बुद्ध

❖ चतुर्थ बौद्ध संगीति किसके शासनकाल में हुई - कनिष्क (कुषाण वंश) के शासनकाल में

❖ बौद्ध धर्म के त्रिरत्न - बुद्ध, धम्म, संघ

❖ महात्मा बुद्ध की माता का नाम - मायादेवी

❖ बुद्धकाल में वाराणसी क्यों प्रसिद्ध था - हाथी दाँत के लिए

❖ तृतीय बौद्ध संगीति कहाँ, कब तथा किसकी अध्यक्षता में हुई - पाटलिपुत्र में, 251
 ई.पू.में, मोग्गलिपुत्त तिस्स की अध्यक्षता में

❖ गौतम बुद्ध का जन्म कब हुआ - 563 ई.पू.

❖ जिस स्थान पर बुद्ध को ज्ञान की प्राप्ति हुई वह स्थान - बोधगया

❖ चतुर्थ बौद्ध संगीति के आयोजन का उद्देश्य - बौद्ध धर्म का दो समप्रदायों में विभक्त होना – हीनयान तथा महायान।

❖ बुद्धकाल में पत्थर का काम करने वाले कहलाते थे - कोहक

❖ गौतम बुद्ध के पिता का नाम - शुद्धोधन

❖ गौतम बुद्ध के बेटे का नाम - राहुल

❖ बौद्ध साहित्य में प्रयुक्त संथागार शब्द का तात्पर्य - राज्य संचालन के लिये गठित परिषद

❖ गौतम बुद्ध का जन्म स्थान - कपिलवस्तु का लुम्बिनी नामक स्थान में

❖ बुद्ध ने अपना प्रथम उपदेश कहाँ दिया - सारनाथ

❖ महात्मा बुद्ध के गृह त्याग की घटना क्या कहलाती है - महाभिनिष्क्रमण

❖ तृतीय बौद्ध संगीति का आयोजन किसके शासनकाल में हुआ - सम्राट अशोक (मौर्य वंश) के शासनकाल में

❖ महात्मा बुद्ध के बचपन का नाम - सिद्धार्थ

•┈┈••✦✿✦••✦✿✦••┈┈•
•┈┈••✦✿✦••✦✿✦••┈┈•

Be a Rich man

દિલથી અમીર બનો
.
.
એમાં મંદી ક્યારેય નથી આવતી!❤️

joke of the day

સંતા- ભાઈ બંતા તું ક્રિકેટ જોવે છે?

બંતા - હા ભાઈ કોહલી મારો ફેવરીટ પ્લેયર છે

સંતા - હમમમ! વિરાટ સારો પ્લેયર છે,

બંતા - હા વિરાટ સારો છે પણ મને તો કોહલી જ ગમે છે
😂😂😂😂😂

ફરિયાદ શું કરવી😒

એમની બેદરકારીની
ફરિયાદ શું કરવી😒
ચાલો આજે ફરીથી
હું જ યાદ કરી લઉં❣️

you can't copies everything .


માણસ બધી વસ્તુની નકલ કરી શકે છે, 
પરંતુ કિસ્મત અને નસીબની નહીં !! 🌹


मेरा मन नहीं इज़ाज़त देता मुझे

मेरा मन नहीं इज़ाज़त देता मुझे कि मैं आराम करता रहूँ,
पहले जीतने तो दो, उनके बाद कुछ सोचेंगे.

आधा सुनने वाले लोग

आधा सुनने वाले लोग पूरा मतलब 
निकालने के विशेषज्ञ होते हैं।


તણાવ

તણાવમાં તમને લાગે કે બધું હમણાંજ થવું જોઈએ, જ્યારે વિશ્વાસ તમને યાદ અપાવે છે કે બધું જ યોગ્ય અને પરફેક્ટ ટાઈમમાં થઈ જશે...


ख्वाब

तुम ख्वाबों में ही ठीक थे,
हकीकत में तो इतराते बहुत हो..!!❤️

अच्छी बात नहीं है.....!

कर लिया करो ना अपने सारे काम मुझसे बात करने से पहले, 

यूँ हर मैसेज के बाद इंतज़ार करवाना अच्छी बात नहीं है.....!

कैसे

कैसे थामा होगा तुमने हाथ उसका,

तेरी हथेली को भी तो आदत मेरी थी।💔  

ઘાયલ

સૌને મનાવવામાંથી ફુરસત ક્યાં મળી "ઘાયલ", 
જગતને એમ કે, "પ્રકાશ" કદીયે રિસાતો નથી.

વળતો પણ નથી કદીયે, પાછો દેખાતો યે નથી, 
અર્થ એનો એ નૈ કે પાયો ઇમારતો દબાતો નથી.



28 April 2021

Gk of the Day



Q.1. किस देश के द्वारा भारत में अपना पहला मेगा फूड पार्क शुरू किया गया है ?
Ans. इटली

Q.2. वैज्ञानिकों के द्वारा जारी रिपोर्ट में कौनसा वर्ष सबसे ज्यादा गर्म वर्ष हो सकता है ?
Ans. 2021

Q.3. किसने अमेजन और फ्यूचर ग्रुप के बीच दिल्ली हाईकोर्ट में चल रही सभी प्रक्रियाओं पर रोक लगा दी है ? 
Ans. सुप्रीम कोर्ट

Q.4. नेशनल अवॉर्ड विनर फिल्ममेकर सुमित्रा भावे  का कितने वर्ष की उम्र में निधन हुआ ?
Ans. 82 वर्ष

Q.5. विश्व लिवर दिवस कब मनाया जाता है ? 
Ans. 19 अप्रैल 

Q.6. किस कंपनी के सह-संस्थापक, चार्ल्स चक गेश्के का हाल ही में निधन हो गया है ?
Ans. एडोब

Q.7. किस राज्य में 200 क्यूबिक मीटर प्रति घंटे की उत्पादन क्षमता वाला एक ऑक्सीजन प्लांट लगाने की घोषणा की है ?
Ans. गुजरात

Q.8.  भीमराव अंबेडकर के जीवन पर आधारित कितनी किताबों का विमोचन किया है ?
Ans. 4 किताबों

Q.9. इन्क्लूसिव इंटरनेट इंडेक्स 2021 में इनमे से कौन सा देश पहले स्थान पर रहा है ?
Ans. स्वीडन

10. 20 अप्रैल को विश्वभर में कौन सा दिवस मनाया जाता है ? 
Ans. चीनी भाषा दिवस

राज्यपाल सामान्य ज्ञान प्रश्नोत्तरी

⛔️राज्यपाल सामान्य ज्ञान प्रश्नोत्तरी⛔️
==============================

● राज्यपाल का कार्यकाल कितना होता है— 5 वर्ष

● राज्य सरकार को भंग कौन कर सकता है— राज्यपाल की सिफारिश पर राष्ट्रपति

● किसी राज्य की कार्यपालिका की शक्ति किसमें निहित होती है— राज्यपाल में

● राज्यपाल की नियुक्ति कौन करता है— राष्ट्रपति

● किस व्यक्ति को हटाने का प्रावधान संविधान में नहीं है— राज्यपाल को

● राज्यपाल का वेतन-भत्ता किस कोष से आता है— राज्य की संचित निधि द्वारा

● राज्य सरकार का संवैधानिक प्रमुख कौन होता है— राज्यपाल

● राज्यपाल अपना त्यागपत्र किसे देता है— राष्ट्रपति को

● राष्ट्रपति शासन में राज्य का संचालन कौन करता है— राज्यपाल

● कौन व्यक्ति राष्ट्रपति की इच्छानुसार अपने पद पर बना रहता है— राज्यपाल

● राज्यपाल पद हेतु न्यूनतम आयु कितनी होती है— 35 वर्ष

● राज्यपाल विधानसभा में कितने आंग्ल-भारतीयों की नियुक्ति कर सकता है— एक

● भारत की पहली महिला राज्यपाल कौन थी— सरोजनी नायडू

● ‘राज्यपाल सोने के पिंजरे में निवास करने वाली चिड़िया के समान है’ ये शब्द किसके हैं— सरोजनी नायडू

● किसकी अनुमति के बिना राज्य की विधानसभा में कोई धन विधेयक पास नहीं होता है— राज्यपाल

● राज्यपाल द्वारा जारी किया गया अध्यादेश किसके द्वारा मंजूर किया जाता है— विधानमंडल द्वारा

● राज्य सरकार को कौन भंग कर सकता है— राज्यपाल

● राज्यपाल की मुख्य भूमिका क्या है— केंद्र व राय के मध्य की कड़ी

● किसी राज्य के राज्यपाल को शपथ ग्रहण कौन कराता है— उस राज्य का मुख्य न्यायाधीश

● किस राज्य में राष्ट्रपति शासन के अलावा राज्यपाल शासन भी लागू किया जा सकता है— जम्मू-कश्मीर

● भारत के किस राज्य में प्रथम महिला राज्यपाल बनीं— उत्तर प्रदेश

● जम्मू-कश्मीर के संविधान के अनुसार राज्य में अधिकतम कितने समय के लिए राज्यपाल शासन लगाया जा सकता है— 6 माह

● जम्मू-कश्मीर का ‘सदर-ए-रियासत’ पद नाम बदलकर कब राज्यपाल कर दिया गया— 1965 में

● राज्य के मुख्यमंत्री की नियुक्ति कौन करता है— राज्यपाल

प्रमुख पुस्तकें

🔴प्रमुख पुस्तकें
 
1. अरविन्द घोष की प्रमुख रचना कोनसी है?
उतर - लाइफ डिवाइन, सावित्री

2. विभूति भूषण वर्मा की प्रमुख रचना कोनसी है?
उतर - पाथेर पांचाली

3. विमल मित्र की प्रमुख रचना कोनसी है?
उतर - साहब बीबी और गुलाम

4. जवाहर लाल नेहरू की प्रमुख रचना कोनसी है?
उतर -डिस्कवरी ऑफ इण्डिया, एन ऑटोबायोग्राफी

5. जयशंकर प्रसाद की प्रमुख रचना कोनसी है?
उतर -कामायनी, आँसू, चन्द्रगु्प्त, अजातशत्रु

6. बाबर की प्रमुख रचना कोनसी है?
उतर - बाबरनामा

7.गुलबदन बेगम की प्रमुख रचना कोनसी है?
उतर -हुमायूंनामा

8.कबीरदास की प्रमुख रचना कोनसी है?
उतर -बीजक

10. जगजीवन राम की प्रमुख रचना कोनसी है?
उतर - कास्ट चैलेंज इन इण्डिया

11. जय प्रकाश नारायण की प्रमुख रचना कोनसी है?
उतर -प्रिजन डायरी

12. कैफी आजमी की प्रमुख रचना कोनसी है?
उतर - आवारा सजदे

13. कमलेश्वर की प्रमुख रचना कोनसी है?
उतर - काली आँधी, कितने पाकिस्तान

14. कुलदीप नैयर की प्रमुख रचना कोनसी है?
उतर -जजमेंट

15. जयदेव की प्रमुख रचना कोनसी है?
उतर - गीत गोविन्द, चन्द्रालोक

16. बंकिम चन्द्र चट्टोपाध्याय की प्रमुख रचना कोनसी है?
उतर - आनन्दमठ

17. बाणभट्ट की प्रमुख रचना कोनसी है?
उतर - हर्षचरित, कादम्बरी

18. राजशेखर की प्रमुख रचना कोनसी है?
उतर - काव्यमीमांसा

19. कल्हण की प्रमुख रचना कोनसी है?
उतर - राजतरंगिणी

20. कौटिल्य की प्रमुख रचना कोनसी है?
उतर - अर्थशास्त्र

21. तुलसीदास की प्रमुख रचना कोनसी है?
उतर -रामचरितमानस, विनय पत्रिका, कवितावली

22. अमीर खुसरो की प्रमुख रचना कोनसी है?
उतर -तुगलकनामा

23. किरण बेदी की प्रमुख रचना कोनसी है?
उतर -फ्रीडम बिहाइण्ड बार्स

24. लाला लाजपत राय की प्रमुख रचना कोनसी है?
उतर -अनहैप्पी इण्डिया

25. मौलाना अबुल कलाम आजाद की प्रमुख रचना कोनसी है?
उतर -इण्डिया विंस फ्रीडम

26. भास की प्रमुख रचना कोनसी है?
उतर -स्वप्नवासवदत्ता, प्रतिज्ञान यौगन्धरायण

27. शूद्रक की प्रमुख रचना कोनसी है?
उतर -मृच्छकटिकम्

28. हर्षवर्धन की प्रमुख रचना कोनसी है?
उतर - नागानन्द, प्रियदर्शिका रत्नावली

29. वेद व्यास की प्रमुख रचना कोनसी है?
उतर - महाभारत, भगवद्गीता

30.चन्द बरदाई की प्रमुख रचना कोनसी है?
उतर -पृथ्वीराज रासो

22 April 2021

What is Pagoda ?

What is Pagoda
A Pagoda is an Asian temple which is usually a pyramidal tower or cone-shaped structure (multi-storied tower-like structure) with an upward curving roof made of bricks, stone, or wood. It is built in traditions originating as stupa near Viharas to honour Gautam Buddha. Origin of Pagoda The origin of Pagoda can be traced back to India or we can say the place where Buddhism was evolved. According to the Buddhist literature, pagodas were built for the purpose of preserving the remains of Shakyamuni.

 In Sanskrit, pagoda means ‘tomb or burial place’. According to the historians, the structure was built from the 3rd century BC as a commemorative monument that was used for the safe keeping of religious relics. It was also used as worship place and storehouses for sacred relics such as Buddhist scriptures and statues of Buddha. In East Asia, this commemorative monument drives inspiration from the structure of Chinese pavilions and towers.

 In modern world, the structures of the pagodas are modified version of stupas which were previously tomb-like structures. Famous Chaitya and Vihara of India Features of the Pagoda It was used as the safe house for the Buddhist scriptures and statues of Buddha. Therefore, the stone containers are built from the gold, stone, silver and jade (semiprecious gemstone that takes a high polish). It is usually composed of a frame, rafters, sheathing, eaves and roof. 

There are four major components of the pagoda which are discussed below: 
 1. Underground Palace- It is also known as dragon palace or the dragon cave.
 2. Base- The base of the pagoda is built above the underground palace that as the support structure of the entire monument. Most of the pagodas has comparatively low bases such as four-Door Pagoda of Licheng which was built by the Sui Dynasty. 
 3. Body-It is made of bricks or wood or a combination of both.
 4. Steeple- It is highest part of the pagodas but the structure may vary from one pagoda to the other because of the adopted architecture. For Example- It is either cone-shaped or ball-shaped. Famous Buddhist Monasteries in India Incredible Pagodas around the world 
 1. Xumi Pagoda- It is also known as Summer Pagoda. It was built during the reign of the Emperor Taizong of the Tang Dynasty in 636 AD. It is 157 feet (48 m) high. 2. Mireuksa pagoda- It is considered as the largest Buddhist temple of the Korean Peninsula. It was built by King Mu in 602 AD. 3. Tran Quoc Pagoda- It is located in Hanoi, Vietnam and built during the reign of Emperor Ly Nam De between 544 and 548 AD. 4. Yellow Crane Pagoda- It is built on the hilltop of the Snake Hill near Wuhan, China. 5. Big Wild Goose Pagoda (Giant Wild Goose Pagoda)- It is located in Shanxi province, China and built during the period of Tang Dynasty in 704 AD. 6. Toji Pagoda- It was built in 826 AD by the Kobo Daishi. It is tallest temple in Japan. 7. Taoist Temple- It is located in Beverly Hills Subdivision of Cebu City, Philippines. It was built in 1972 by the Chinese community of Philippines. This temple is considered as the centre of worship for Taoism in Philippines. 

20 April 2021

Current Affairs For All Upcoming Exams

Current Affairs For All Upcoming Exams 

Q.1. हाल ही में किस देश ने टोक्यो ओलंपिक 2021 में भाग न लेने की घोषणा की है?
Ans. उत्तर कोरिया

Q.2. स्पोर्ट्सएक्सचेंज ने किसे अपने ब्रांड अम्बेसडर के रूप में नियुक्त किया है ?
Ans. पृथ्वी शॉ

Q.3. SECI ने कहाँ 50 मेगावाट की सौर परियोजना स्थापित करने की घोषणा की है ?
Ans. लेह

Q.4. IMF ने वित्त वर्ष 2021-22 में भारत की विकास दर कितने प्रतिशत रहने का अनुमान लगाया है ?
Ans. 12.5%

Q.5. डॉ फातिमा जकारिया का निधन हुआ है वे कौन थी ?
Ans. पत्रकार

Q.6. भारत और किस देश ने समुद्री सुरक्षा वार्ता आयोजित की ?
Ans. वियतनाम

Q.7. जारी फ़ोर्ब्स के अरबपतियों की सूची में कौन शीर्ष पर रहा हैं ? 
Ans. जेफ बेजोस(Amazon)

Q.8. UNDP के एसोसिएट एडमिनिस्ट्रेटर की आधिकारिक भूमिका किसने संभाली है ?
Ans. ऊषा राव

Q.9. किस राज्य ने फ्लिप्कार्ट 140 एकड़ भूमि आवंटित की है ?
Ans. हरियाणा

Q.10. किस देश ने ताड़ के तेल के आयात पर प्रतिबंध लगाया है ? 
Ans. श्रीलंका

માથાકૂટ

*ત્રણ ટાઈમ ના રોટલા જેટલું તો કુદરત આપી જ દે છે,*
*સાહેબ પણ,*
  *માથાકૂટ તો રોટલા ઉપર જે " ઘી,બટર અને જામ " લગાવવું છે ને એની છે...*
 

Daily-doze of gk: edition 402

Q.1. Which country has hosted the 17th BIMSTEC Ministerial Meeting?
Ans. Sri Lanka

Q.2. Who will launch the Hindi translation of Odisha history book written by Utkal Keshari Dr. Hare Krishnamahtab?
Ans. Narendra Modi

Q.3. Who has developed dengue detection device in one hour?
Ans. IIT Delhi

Q.4. According to the report, by what percentage has international passenger traffic decreased?
Ans. 89 percent

Q.5. 'Suhas Kulkarni' has passed away, he was associated with which sport?
Ans. Table tennis

Q.6. Army Chief MM Narwane has gone on a five-day visit to which country?
Ans. Bangladesh

Q.7. Who has launched Tribal Health Cooperation 'Anamay'?
Ans. Dr. Harshvardhan Singh and Arjun Munda

Q.8. India's first female cricket commentator has passed away. What is her name?
Ans. Chandra Naidu

Q.9. Which state government has decided to work five days a week?
Ans. Madhya Pradesh

Q.10. Which country has banned the entry of Indian travelers, including its citizens?
Ans. New zealand‌‌

Vlan ping issue

Guys pls help me out

I have created VLAN10 in SW1 & VLAN10,VLAN20 in SW2 and

F0/15 , F0/10 configured as TRUNK LINK 

Subinterfaces in R1

Im not able to ping the one vlan to another vlan

What might be the problem??

Inter-vlan switching(Router on a stick) topology

19 April 2021

Daily-doze of gk edition 401

Q.1.  Who has launched the first of its kind 'Online Dispute Resolution Handbook' in India?
 Ans.  NITI Aayog

 Q.2.  Who has launched the world's first microsensor based explosive trace detector nanosnifer?
 Ans.  Ramesh Pokhriyal Nishank '

 Q.3.  Who has dedicated 'Hansdiha Godda Rail Line' to the nation?
 Ans.  Piyush Goyal

 Q.4.  Which country's Navy has organized the Freedom of Navigation Operation in the Indian Ocean Region?
 Ans.  America

 Q.5.  Which country has fined Alibaba Group $ 2.8 billion?
 Ans.  China

 Q.6.  India and which country have appealed to strengthen global cooperation to combat terrorism?
 Ans.  Maldives

 Q.7.  Who has attended the 103rd Development Committee meeting of World Bank-IMF?
 Ans.  Nirmala Sitharaman

 Q.8.  Who has won the 2020 ACM AM Turing Award?
 Ans.  Alfred veno ego

 Q.9.  According to the report, in which state 3 out of every 1000 pregnant women are HIV positive?
 Ans.  Meghalaya

 Q.10.  Which state government has announced a free 50 km journey for differently abled people?
 Ans.  Bihar

one-liner Gk of the day : Edition 3

સૂર્યમાં સૌથી વધુ કયો વાયુ હોય છે ?
હાઈડ્રોજન

જડત્વનો નિયમ :ન્યુટન

 મંગળ ના ઉપગ્રહ- ફોબોસ અને ડિમોસ 

મંગળ પરનો દિવસ પૃથ્વી કરતા કેટલા મિનિટ મોટો છે ?
 ૪૧ મિનિટ 

વાતાવરણની કયો વાયુ પ્રદૂષિત કરે છે?
 કાર્બન મોનોક્સાઈડ (co)

અવકાશમાં તેજસ્વી તારો તરીકે વ્યાધ નો તારો છે.

અવકાશમાં તેજસ્વી ગ્રહ તરીકે શુક્ર ગ્રહ ઓળખાય છે

સૂર્યમંડળમાં પૂર્વ થી પશ્ચિમ દિશામાં ફરતા ગ્રહ શુક્ર અને યૂરેનસ છે

હાઇડ્રોજન અને હિલીયમ વાયુ ગુરુ ગ્રહના જોવા મળે છે

કયું અધાતુ તત્વ દીવાસળી ની બનાવટ માં  વપરાય છે ?
ફોસ્ફરસ

10 April 2021

વાત વાત માં એની વાત! .

અંક ૧ (પહેલો)

એક દિવસ હું અને મારો મિત્ર બંને સાથે બેઠા હતા. વર્ષો પછી મળ્યા હોવાથી, અમે એકબીજાને મળીને ખૂબ ખુશ થયા.

થોડા સમય બાદ મારા મિત્રનો પહેલો પ્રશ્ન હતો, “યાર, જિંદગી કેવી ચાલે છે?”
મેં ધીમા અવાજે જવાબ આપ્યો, “જેમ ચાલવી જોઈએ તેમ.”

એટલામાં જ અચાનક એક અવાજ આવ્યો. અમે નજર કરી તો બે પતિ-પત્ની ઝઘડતા હતા.
મારો મિત્ર બોલ્યો, “અરે યાર, આ તો રોજનું જ હશે.”

હું થોડો સમય સુધી તેમને જોતો રહ્યો અને પછી પાછો આવીને બેસી ગયો.
મેં કહ્યું, “શું માટે ઝઘડતા હશે? પ્રેમથી રહી ન શકે?”

એટલામાં મારો મિત્ર અચાનક બોલ્યો, “અરે, અંજલિ ક્યાં છે?”
અંજલિ મારી માટે શું હતી, એ તો માત્ર હું જ જાણતો હતો.

હું થોડો સમય મૌન રહ્યો.
તે ફરી બોલ્યો, “જવાબ આપ ને…?”
એની વાણી મને કંઈક અલગ લાગી.

મેં ધીમેથી કહ્યું, “મને નથી ખબર…”

પછી અમે બંને થોડો સમય ચૂપ રહ્યા.
તે બોલ્યો, “માફ કરજે દોસ્ત, મને ખબર નહોતી…”

મેં કહ્યું, “કોઈ વાંધો નથી. મને તેની કોઈ શિકાયત નથી…
એ જ્યાં પણ હોય, ખુશ હોય—બસ એટલું જ જોઈએ.”

આવું કહેતા જ તે બોલ્યો, “ભાઈ, તું વાત ખોટી કરી…”

એ શબ્દો સાંભળતાં જ મને કંઈક થવા લાગ્યું.
મારી આંખોમાં જાણે હજારો વર્ષોથી ભરાયેલો દરિયો ઉભરી આવ્યો.
હૈયું ફાટી નીકળે એવું રુદન થઈ રહ્યું હતું…

અને એ જ પળે હું જમીન પર ઢળી પડ્યો.


લી. પ્રતિક ની કલમે

વધુ આવતા અંકમાં… 👌

09 April 2021

और गांव में क्या चल रहा है !

😔 तेरे लगाये हुए ज़ख्म क्यों नहीं भरते..💔

 मेरे लगाये हुए पेड़ भी सुख जाते हैं..😶

 कोई तुम्हारा सफर🙆 पर गया तो पूँछेगें...🙏

 कि रेल गुज़ारे तो हम हाँथ क्यूँ हिलाते🙌 हैं..😧

 और सुना है उसने शादी 👫बी की है किसीसे 

 और गांव 🏡में क्या चल रहा है !💔

08 April 2021

महीनो बाद दफ्तर !

 🙌महीनो बाद दफ्तर🏢 आ रहे है ,😟

हम एक सदमे💔 से बाहर आ रहे है,😗

तेरी बाहो😌 से दिल तंग आ गया  है ,💔

अब इस जुले  में चक्कर आ रहे है !🙆

07 April 2021

और एक दिन !

 😌और एक दिन मुझे मेरी ज़िंदगी बुरी लगने लगी,

जिसको आबाद करने में मेरे माँ बाप 👪 की ज़िंदगी लग गयी ,🙆

सब सवालात अज़बर थे जो मुझसे पूछे गए मोहबत्त की अदालत में,😐

ये बात अलग है की इस सिफारिस में किसी और की नौकरी लग गयी !😶💔

06 April 2021

सब कुछ बदला !

💔 कैसे उसने ये सब मुझसे छुपकर बदला,

चेहरा बदला, रास्ता बदला , बाद में  घर बदला ,😌

में उसके बारे मैं  कहता था लोगों से ,🙆

मेरा नाम बदल देना अगर वो शख्स बदला !💔

20 March 2021

11 March 2021

TechNews updated on tonight



👉🏿Kangana Ranaut threatens to leave Twitter, backs homegrown app Koo

👉🏿SpaceX opens Starlink satellite internet pre-orders to the public

👉🏿Exynos 2100 still can’t keep up with Snapdragon 888

👉🏿Snap partners with ShareChat’s Moj to roll out Camera Kit

👉🏿Apple reportedly developing next-gen ultra-thin displays for AR devices with TSMC

👉🏿Twitter Says Trump Is Banned Forever, Even if He Becomes President Again in 2024
 

03 February 2021

Traffic Flow Security

Traffic Flow Security

So far, we have looked at controls that cover the most common network threats: cryptography for eavesdropping, authentication methods for impersonation, intrusion detection systems for attacks in progress, architecture for structural flaws. Earlier in this chapter, we listed threats, including a threat of traffic flow inference. If the attacker can detect an exceptional volume of traffic between two points, the attacker may infer the location of an event about to occur.

The countermeasure to traffic flow threats is to disguise the traffic flow. One way to disguise traffic flow, albeit costly and perhaps crude, is to ensure a steady volume of traffic between two points. If traffic between A and B is encrypted so that the attacker can detect only the number of packets flowing, A and B can agree to pass recognizable (to them) but meaningless encrypted traffic. When A has much to communicate to B, there will be few meaningless packets; when communication is light, A will pad the traffic stream with many spurious packets.

A more sophisticated approach to traffic flow security is called onion routing. Consider a message that is covered in multiple layers, like the layers of an onion. A wants to send a message to B but doesn't want anyone in or intercepting traffic on the network to know A is communicating with B. So A takes the message to B, wraps it in a package for D to send to B. Then, A wraps that package in another package for C to send to D. Finally, A sends this package to C. This process is shown in Figure 8. The internal wrappings are all encrypted under a key appropriate for the intermediate recipient.

Figure 7-34Figure 8  Onion Routing.

Receiving the package, C knows it came from A, although C does not know if A is the originator or an intermediate point. C then unwraps the outer layer and sees it should be sent to D. At this point, C cannot know if D is the final recipient or merely an intermediary. C sends the message to D, who unwraps the next layer. D knows neither where the package originally came from nor where its final destination is. D forwards the package to B, its ultimate recipient.

With this scheme, any intermediate recipients—those other than the original sender and ultimate receiver—know neither where the package originated nor where it will end up. This scheme provides confidentiality of content, source, destination, and routing.

  

02 February 2021

Honeypots

 

Honeypots

How do you catch a mouse? You set a trap with bait (food the mouse finds attractive) and catch the mouse after it is lured into the trap. You can catch a computer attacker the same way.

You put up a honeypot for several reasons:

·         to watch what attackers do, in order to learn about new attacks (so that you can strengthen your defenses against these new attacks)

·         to lure an attacker to a place in which you may be able to learn enough to identify and stop the attacker

·         to provide an attractive but diversionary playground, hoping that the attacker will leave your real system alone

A honeypot has no special features. It is just a computer system or a network segment, loaded with servers and devices and data. It may be protected with a firewall, although you want the attackers to have some access. There may be some monitoring capability, done carefully so that the monitoring is not evident to the attacker.

01 February 2021

Alarms and Alerts

 

Alarms and Alerts

The logical view of network protection looks like Figure 7, in which both a router and a firewall provide layers of protection for the internal network. Now let us add one more layer to this defense.

Figure 33Figure 7  Layered Network Protection.

An intrusion detection system is a device that is placed inside a protected network to monitor what occurs within the network. If an attacker is able to pass through the router and pass through the firewall, an intrusion detection system offers the opportunity to detect the attack at the beginning, in progress, or after it has occurred. Intrusion detection systems activate an alarm, which can take defensive action. We study intrusion detection systems in more detail later in this chapter.

31 January 2021

Access Controls

 

Access Controls

Authentication deals with the who of security policy enforcement; access controls enforce the what andhow.

ACLs on Routers

Routers perform the major task of directing network traffic either to subnetworks they control or to other routers for subsequent delivery to other subnetworks. Routers convert external IP addresses into internal MAC addresses of hosts on a local subnetwork.

Suppose a host is being spammed (flooded) with packets from a malicious rogue host. Routers can be configured with access control lists to deny access to particular hosts from particular hosts. So, a router could delete all packets with a source address of the rogue host and a destination address of the target host.

This approach has three problems, however. First, routers in large networks perform a lot of work: They have to handle every packet coming into and going out of the network. Adding ACLs to the router requires the router to compare every packet against the ACLs. One ACL adds work, degrading the router's performance; as more ACLs are added, the router's performance may become unacceptable. The second problem is also an efficiency issue: Because of the volume of work they perform, routers are designed to perform only essential services. Logging of activity is usually not done on a router because of the volume of traffic and the performance penalty logging would entail. With ACLs, it would be useful to know how many packets were being deleted, to know if a particular ACL could be removed (thereby improving performance). But without logging it is impossible to know whether an ACL is being used. These two problems together imply that ACLs on routers are most effective against specific known threats but that they should not be used indiscriminately.

The final limitation on placing ACLs on routers concerns the nature of the threat. A router inspects only source and destination addresses. An attacker will usually not reveal an actual source address. To reveal the real source address would be equivalent to a bank robber's leaving his home address and a description of where he plans to store the stolen money.

Because someone can easily forge any source address on a UDP datagram, many attacks use UDP protocols with false source addresses so that the attack cannot be blocked easily by a router with an ACL. Router ACLs are useful only if the attacker sends many datagrams with the same forged source address.

In principle, a router is an excellent point of access control because it handles every packet coming into and going out of a subnetwork. In specific situations, primarily for internal subnetworks, ACLs can be used effectively to restrict certain traffic flows, for example, to ensure that only certain hosts (addresses) have access to an internal network management subnetwork. But for large-scale, general traffic screening, routers are less useful than firewalls.

Firewalls

A firewall is designed to do the screening that is less appropriate for a router to do. A router's primary function is addressing, whereas a firewall's primary function is filtering. Firewalls can also do auditing. Even more important, firewalls can examine an entire packet's contents, including the data portion, whereas a router is concerned only with source and destination MAC and IP addresses. Because they are an extremely important network security control, we study firewalls in an entire section later in this chapter.

30 January 2021

Strong Authentication

 

Strong Authentication

As we have seen in earlier chapters, operating systems and database management systems enforce a security policy that specifies who—which individuals, groups, subjects—can access which resources and objects. Central to that policy is authentication: knowing and being assured of the accuracy of identities.

Networked environments need authentication, too. In the network case, however, authentication may be more difficult to achieve securely because of the possibility of eavesdropping and wiretapping, which are less common in nonnetworked environments. Also, both ends of a communication may need to be authenticated to each other: Before you send your password across a network, you want to know that you are really communicating with the remote host you expect. Lampson presents the problem of authentication in autonomous, distributed systems; the real problem, he points out, is how to develop trust of network entities with whom you have no basis for a relationship. Let us look more closely at authentication methods appropriate for use in networks.

One-Time Password

The wiretap threat implies that a password could be intercepted from a user who enters a password across an unsecured network. A one-time password can guard against wiretapping and spoofing of a remote host.

As the name implies, a one-time password is good for one use only. To see how it works, consider the easiest case, in which the user and host both have access to identical lists of passwords, like the one-time pad for cryptography from Chapter 2. The user would enter the first password for the first login, the next one for the next login, and so forth. As long as the password lists remained secret and as long as no one could guess one password from another, a password obtained through wiretapping would be useless. However, as with the one-time cryptographic pads, humans have trouble maintaining these password lists.

To address this problem, we can use a password token, a device that generates a password that is unpredictable but that can be validated on the receiving end. The simplest form of password token is a synchronous one, such as the SecurID device from Security Dynamics. This device displays a random number, generating a new number every minute. Each user is issued a different device (that generates a different key sequence). The user reads the number from the device's display and types it in as a one-time password. The computer on the receiving end executes the algorithm to generate the password appropriate for the current minute; if the user's password matches the one computed remotely, the user is authenticated. Because the devices may get out of alignment if one clock runs slightly faster than the other, these devices use fairly natural rules to account for minor drift.

What are the advantages and disadvantages of this approach? First, it is easy to use. It largely counters the possibility of a wiretapper reusing a password. With a strong password-generating algorithm, it is immune to spoofing. However, the system fails if the user loses the generating device or, worse, if the device falls into an attacker's hands. Because a new password is generated only once a minute, there is a small (one minute) window of vulnerability during which an eavesdropper can reuse an intercepted password.

Challenge–Response Systems

To counter the loss and reuse problems, a more sophisticated one-time password scheme uses challenge and response, as we first studied in Chapter 4. A challenge and response device looks like a simple pocket calculator. The user first authenticates to the device, usually by means of a PIN. The remote system sends a random number, called the "challenge," which the user enters into the device. The device responds to that number with another number, which the user then transmits to the system.

The system prompts the user with a new challenge for each use. Thus, this device eliminates the small window of vulnerability in which a user could reuse a time-sensitive authenticator. A generator that falls into the wrong hands is useless without the PIN. However, the user must always have the response generator to log in, and a broken device denies service to the user. Finally, these devices do not address the possibility of a rogue remote host.

29 January 2021

Content Integrity

 

Content Integrity

Content integrity comes as a bonus with cryptography. No one can change encrypted data in a meaningful way without breaking the encryption. This does not say, however, that encrypted data cannot be modified. Changing even one bit of an encrypted data stream will affect the result after decryption, often in a way that seriously alters the resulting plaintext. We need to consider three potential threats:

·         malicious modification that changes content in a meaningful way

·         malicious or nonmalicious modification that changes content in a way that is not necessarily meaningful

·         nonmalicious modification that changes content in a way that will not be detected

Encryption addresses the first of these threats very effectively. To address the others, we can use other controls.

Error Correcting Codes

We can use error detection and error correction codes to guard against modification in a transmission. The codes work as their names imply: Error detection codes detect when an error has occurred, and error correction codes can actually correct errors without requiring retransmission of the original message. The error code is transmitted along with the original data, so the recipient can recompute the error code and check whether the received result matches the expected value.

The simplest error detection code is a parity check. An extra bit is added to an existing group of data bits depending on their sum or an exclusive OR. The two kinds of parity are called even and odd. Witheven parity the extra bit is 0 if the sum of the data bits is even and 1 if the sum is odd; that is, the parity bit is set so that the sum of all data bits plus the parity bit is even. Odd parity is the same except the sum is odd. For example, the data stream 01101101 would have an even parity bit of 1 (and an odd parity bit of 0) because 0+1+1+0+1+1+0+1 = 5 + 1 = 6 (or 5 + 0 = 5 for odd parity). A parity bit can reveal the modification of a single bit. However, parity does not detect two-bit errors—cases in which two bits in a group are changed. That is, the use of a parity bit relies on the assumption that single-bit errors will occur infrequently, so it is very unlikely that two bits would be changed. Parity signals only that a bit has been changed; it does not identify which bit has been changed.

There are other kinds of error detection codes, such as hash codes and Huffman codes. Some of the more complex codes can detect multiple-bit errors (two or more bits changed in a data group) and may be able to pinpoint which bits have been changed.

Parity and simple error detection and correction codes are used to detect nonmalicious changes in situations in which there may be faulty transmission equipment, communications noise and interference, or other sources of spurious changes to data.

Cryptographic Checksum

Malicious modification must be handled in a way that prevents the attacker from modifying the error detection mechanism as well as the data bits themselves. One way to do this is to use a technique that shrinks and transforms the data, according to the value of the data bits.

To see how such an approach might work, consider an error detection code as a many-to-one transformation. That is, any error detection code reduces a block of data to a smaller digest whose value depends on each bit in the block. The proportion of reduction (that is, the ratio of original size of the block to transformed size) relates to the code's effectiveness in detecting errors. If a code reduces an eight-bit data block to a one-bit result, then half of the 28 input values map to 0 and half to 1, assuming a uniform distribution of outputs. In other words, there are 28/2 = 27 = 128 different bit patterns that all produce the same one-bit result. The fewer inputs that map to a particular output, the fewer ways the attacker can change an input value without affecting its output. Thus, a one-bit result is too weak for many applications. If the output is three bits instead of one, then each output result comes from 28/23 or 25 = 32 inputs. The smaller number of inputs to a given output is important for blocking malicious modification.

A cryptographic checksum (sometimes called a message digest) is a cryptographic function that produces a checksum. The cryptography prevents the attacker from changing the data block (the plaintext) and also changing the checksum value (the ciphertext) to match.

28 January 2021

Encryption

 

Encryption

Encryption is probably the most important and versatile tool for a network security expert. We have seen in earlier chapters that encryption is powerful for providing privacy, authenticity, integrity, and limited access to data. Because networks often involve even greater risks, they often secure data with encryption, perhaps in combination with other controls.

In network applications, encryption can be applied either between two hosts (called link encryption) or between two applications (called end-to-end encryption). We consider each below. With either form of encryption, key distribution is always a problem. Encryption keys must be delivered to the sender and receiver in a secure manner. In this section, we also investigate techniques for safe key distribution in networks. Finally, we study a cryptographic facility for a network computing environment.

Link Encryption

In link encryption, data are encrypted just before the system places them on the physical communications link. In this case, encryption occurs at layer 1 or 2 in the OSI model. (A similar situation occurs with TCP/IP protocols.) Similarly, decryption occurs just as the communication arrives at and enters the receiving computer. A model of link encryption is shown in Figure 2.

Figure 7-21Figure 2  Link Encryption.

Encryption protects the message in transit between two computers, but the message is in plaintext inside the hosts. (A message in plaintext is said to be "in the clear.") Notice that because the encryption is added at the bottom protocol layer, the message is exposed in all other layers of the sender and receiver. If we have good physical security, we may not be too concerned about this exposure; the exposure occurs on the sender's or receiver's host or workstation, protected by alarms or locked doors, for example. Nevertheless, you should notice that the message is exposed in two layers of all intermediate hosts through which the message may pass. This exposure occurs because routing and addressing are not read at the bottom layer, but only at higher layers. The message is in the clear in the intermediate hosts, and one of these hosts may not be especially trustworthy.

Link encryption is invisible to the user. The encryption becomes a transmission service performed by a low-level network protocol layer, just like message routing or transmission error detection. Figure 3shows a typical link encrypted message, where the shaded fields are encrypted. Because some of the data link header and trailer is applied before the block is encrypted, part of each of those blocks is shaded. As the message M is handled at each layer, header and control information is added on the sending side and removed on the receiving side. Hardware encryption devices operate quickly and reliably; in this case, link encryption is invisible to the operating system as well as to the operator.

Figure 22Figure 3  Message Under Link Encryption.

Link encryption is especially appropriate when the transmission line is the point of greatest vulnerability. If all hosts on a network are reasonably secure but the communications medium is shared with other users or is not secure, link encryption is an easy control to use.

End-to-End Encryption

As its name implies, end-to-end encryption provides security from one end of a transmission to the other. The encryption can be applied by a hardware device between the user and the host. Alternatively, the encryption can be done by software running on the host computer. In either case, the encryption is performed at the highest levels (layer 7, application, or perhaps at layer 6, presentation) of the OSI model. A model of end-to-end encryption is shown in Figure 4.

Figure 23Figure 4  End-to-End Encryption.

Since the encryption precedes all the routing and transmission processing of the layer, the message is transmitted in encrypted form throughout the network. The encryption addresses potential flaws in lower layers in the transfer model. If a lower layer should fail to preserve security and reveal data it has received, the data's confidentiality is not endangered. Figure 5 shows a typical message with end-to-end encryption, again with the encrypted field shaded.

Figure 24Figure 5  End-to-End Encrypted Message.

When end-to-end encryption is used, messages sent through several hosts are protected. The data content of the message is still encrypted, as shown in Figure 6, and the message is encrypted (protected against disclosure) while in transit. Therefore, even though a message must pass through potentially insecure nodes (such as C through G) on the path between A and B, the message is protected against disclosure while in transit.

Figure 7-25Figure 6  Encrypted Message Passing Through a Host.

 

 

 
biz.