| 11. | Enable echo cancelation इको निरस्तीकरण सक्रिय करें
|
| 12. | In light of the fact that soft-fail, online revocation checks provide no effective security benefit, they are disabled by default in %{PRODUCTNAME} version 19 and later. By setting this policy to true, the previous behaviour is restored and online OCSP/CRL checks will be performed. If the policy is not set, or is set to false, then Chrome will not perform online revocation checks in Chrome 19 and later. इस तथ्य को ध्यान में रखते हुए कि सॉफ़्ट-फ़ेल, ऑनलाइन निरस्तीकरण जाचं कोई प्रभावी सुरक्षा लाभ नहीं प्रदान करती हैं, वे %{PRODUCTNAME} के 19 और बाद के संस्करणों में डिफ़ॉल्ट रूप में अक्षम होते हैं. इस नीति को सही पर सेट करके, पिछला व्यवहार पुनर्स्थापित किया जाता है और ऑनलाइन OCSP/CRL जांच निष्पादित की जाती है. यदि नीति सेट नहीं है या गलत पर सेट हैं, तो फिर Chrome, Chrome 19 और इसके बाद वालों में ऑनलाइन निरस्तीकरण जांच नहीं करेगा.
|
| 13. | In light of the fact that soft-fail, online revocation checks provide no effective security benefit, they are disabled by default in %{PRODUCTNAME} version 19 and later. By setting this policy to true, the previous behaviour is restored and online OCSP/CRL checks will be performed. If the policy is not set, or is set to false, then Chrome will not perform online revocation checks in Chrome 19 and later. इस तथ्य को ध्यान में रखते हुए कि सॉफ़्ट-फ़ेल, ऑनलाइन निरस्तीकरण जाचं कोई प्रभावी सुरक्षा लाभ नहीं प्रदान करती हैं, वे %{PRODUCTNAME} के 19 और बाद के संस्करणों में डिफ़ॉल्ट रूप में अक्षम होते हैं. इस नीति को सही पर सेट करके, पिछला व्यवहार पुनर्स्थापित किया जाता है और ऑनलाइन OCSP/CRL जांच निष्पादित की जाती है. यदि नीति सेट नहीं है या गलत पर सेट हैं, तो फिर Chrome, Chrome 19 और इसके बाद वालों में ऑनलाइन निरस्तीकरण जांच नहीं करेगा.
|
| 14. | For a certificate which has not expired, the issuer of that certificate is responsible for maintaining something called a “revocation list”. If a certificate is ever compromised, the issuer can revoke it by adding it to the revocation list, and then this certificate will no longer be trusted by your browser. Revocation status is not required to be maintained for expired certificates, so while this certificate used to be valid for the website you're visiting, at this point it is not possible to determine whether the certificate was compromised and subsequently revoked, or whether it remains secure. As such it is impossible to tell whether you're communicating with the legitimate website, or whether the certificate was compromised and is now in the possession of an attacker with whom you are communicating. किसी ऐसे प्रमाणपत्र के लिए जिसकी समय-सीमा समाप्त न हुई हो, उसकी “निरस्तीकरण सूची” की देखरेख करने के लिए उस प्रमाणपत्र का जारीकर्ता उत्तरदायी होता है. यदि प्रमाणपत्र के साथ कभी भी छेड़छाड़ की जाती है, तो जारीकर्ता उसे निरस्तीकरण सूची में जोड़कर निरस्त कर सकता है, और इसके बाद यह प्रमाणपत्र आपके ब्राउज़र के लिए विश्वसनीय नहीं रहेगा. निरस्तीकरण स्थिति की देखरेख करने की आवश्यकता, समय-सीमा समाप्त हो चुके प्रमाणपत्रों के लिए नहीं है, इसलिए जबकि आपके द्वारा देखी जा रही वेबसाइट के लिए इस प्रमाणपत्र का उपयोग मान्य रूप में किया जाता है, इस स्थिति में यह निर्धारित करना संभव नहीं है कि क्या इस प्रमाणपत्र के साथ छेड़छाड़ की गई थी, और बाद में इसे निरस्त किया गया था, या यह अब भी सुरक्षित है. ऐसे में यह बता पाना असंभव है कि क्या आप किसी वैध वेबसाइट के साथ संवाद कर रहे हैं, या क्या प्रमाणपत्र के साथ छेड़छाड़ की गई थी और क्या वह अभी किसी ऐसे हमलावर के अधीन है जिसके साथ आप बातचीत कर रहे हैं.
|
| 15. | For a certificate which has not expired, the issuer of that certificate is responsible for maintaining something called a “revocation list”. If a certificate is ever compromised, the issuer can revoke it by adding it to the revocation list, and then this certificate will no longer be trusted by your browser. Revocation status is not required to be maintained for expired certificates, so while this certificate used to be valid for the website you're visiting, at this point it is not possible to determine whether the certificate was compromised and subsequently revoked, or whether it remains secure. As such it is impossible to tell whether you're communicating with the legitimate website, or whether the certificate was compromised and is now in the possession of an attacker with whom you are communicating. किसी ऐसे प्रमाणपत्र के लिए जिसकी समय-सीमा समाप्त न हुई हो, उसकी “निरस्तीकरण सूची” की देखरेख करने के लिए उस प्रमाणपत्र का जारीकर्ता उत्तरदायी होता है. यदि प्रमाणपत्र के साथ कभी भी छेड़छाड़ की जाती है, तो जारीकर्ता उसे निरस्तीकरण सूची में जोड़कर निरस्त कर सकता है, और इसके बाद यह प्रमाणपत्र आपके ब्राउज़र के लिए विश्वसनीय नहीं रहेगा. निरस्तीकरण स्थिति की देखरेख करने की आवश्यकता, समय-सीमा समाप्त हो चुके प्रमाणपत्रों के लिए नहीं है, इसलिए जबकि आपके द्वारा देखी जा रही वेबसाइट के लिए इस प्रमाणपत्र का उपयोग मान्य रूप में किया जाता है, इस स्थिति में यह निर्धारित करना संभव नहीं है कि क्या इस प्रमाणपत्र के साथ छेड़छाड़ की गई थी, और बाद में इसे निरस्त किया गया था, या यह अब भी सुरक्षित है. ऐसे में यह बता पाना असंभव है कि क्या आप किसी वैध वेबसाइट के साथ संवाद कर रहे हैं, या क्या प्रमाणपत्र के साथ छेड़छाड़ की गई थी और क्या वह अभी किसी ऐसे हमलावर के अधीन है जिसके साथ आप बातचीत कर रहे हैं.
|