diff --git a/source/mobileapp-cards-1.0-hi.yaml b/source/mobileapp-cards-1.0-hi.yaml new file mode 100644 index 000000000..9bcd2bedf --- /dev/null +++ b/source/mobileapp-cards-1.0-hi.yaml @@ -0,0 +1,895 @@ +--- +meta: + edition: "mobileapp" + component: "cards" + language: "HI" + version: "1.0" +suits: +- + id: "PC" + name: "प्लेटफ़ॉर्म और कोड" + cards: + - + id: "PC2" + value: "2" + url: "https://cornucopia.owasp.org/cards/PC2" + desc: "जब ऐप बैकग्राउंड में जाता है, तो ऐप द्वारा स्वतः उत्पन्न स्क्रीनशॉट के माध्यम से Andrew संवेदनशील डेटा को उजागर कर सकता है" + - + id: "PC3" + value: "3" + url: "https://cornucopia.owasp.org/cards/PC3" + desc: "Harold यूज़र इंटरफ़ेस के माध्यम से दर्ज किए जा रहे संवेदनशील डेटा की जासूसी कर सकता है क्योंकि डेटा आवश्यकता से अधिक है, ठीक से मास्क नहीं किया गया है या उपयोग के बाद साफ नहीं किया गया है" + - + id: "PC4" + value: "4" + url: "https://cornucopia.owasp.org/cards/PC4" + desc: "Kelly ऐप के स्थान (location), कैमरा, माइक्रोफ़ोन, स्टोरेज आदि के उपयोग से जुड़ी अत्यधिक अनुमतियों का लाभ उठाकर संवेदनशील डेटा को उजागर कर सकती है" + - + id: "PC5" + value: "5" + url: "https://cornucopia.owasp.org/cards/PC5" + desc: "Jason मेमोरी लीक या करप्शन पैदा कर सकता है क्योंकि ऐप में चक्रीय निर्भरताएँ (cyclic dependencies) हैं, पॉइंटर्स को गलत तरीके से प्रबंधित करता है, गलत रेफरेंस काउंट रखता है, साझा संसाधनों को मुक्त नहीं करता है या स्टैक सुरक्षा लागू नहीं करता है" + - + id: "PC6" + value: "6" + url: "https://cornucopia.owasp.org/cards/PC6" + desc: "Dawn इंटरप्रोसेस कम्युनिकेशन के माध्यम से संवेदनशील कार्यक्षमता को उजागर और इंटरसेप्ट कर सकता है क्योंकि ब्रॉडकास्ट और साझा करने के लिए अनुमतियाँ सेट नहीं हैं, पर्याप्त संकीर्ण नहीं हैं या साझा करते समय संवेदनशील कार्यक्षमता को उचित रूप से बाहर नहीं रखा गया है" + - + id: "PC7" + value: "7" + url: "https://cornucopia.owasp.org/cards/PC7" + desc: "Lauren फाइल सिस्टम-आधारित कंटेंट प्रोवाइडर्स, रिज़ॉल्वर्स या इसके कॉन्फ़िगरेशन की कमजोरियों का फायदा उठाकर अंतर्निहित फाइल सिस्टम तक पहुंच के माध्यम से संरक्षित फाइलों को ट्रैवर्स या संशोधित कर सकती है" + - + id: "PC8" + value: "8" + url: "https://cornucopia.owasp.org/cards/PC8" + desc: "Colin ऐप के इंटरप्रोसेस कम्युनिकेशन के माध्यम से संवेदनशील डेटा को उजागर कर सकता है क्योंकि कंटेंट प्रोवाइडर के क्वेरी मेथड ठीक से पैरामीटराइज्ड नहीं हैं और तर्कों (arguments) को सैनिटाइज नहीं किया गया है" + - + id: "PC9" + value: "9" + url: "https://cornucopia.owasp.org/cards/PC9" + desc: "Toby इंजेक्शन द्वारा डेटा को संशोधित या उजागर कर सकता है क्योंकि इम्प्लिसिट इंटेंट्स (implicit intents) से मिलने वाले रिस्पांस को ठीक से मान्य (validate) नहीं किया गया है" + - + id: "PCX" + value: "10" + url: "https://cornucopia.owasp.org/cards/PCX" + desc: "Max डेटा को संशोधित या उजागर कर सकता है क्योंकि इनपुट वैलिडेशन और सैनिटाइजेशन को इंटरप्रोसेस कम्युनिकेशन पर ठीक से लागू नहीं किया गया है या एक्सटेंशन को ठीक से प्रतिबंधित नहीं किया गया है" + - + id: "PCJ" + value: "J" + url: "https://cornucopia.owasp.org/cards/PCJ" + desc: "Johan SDK या थर्ड पार्टी लाइब्रेरी की कमजोरियों का फायदा उठाकर संवेदनशील डेटा को संशोधित या उजागर कर सकता है क्योंकि ऐप और प्लेटफ़ॉर्म के अपडेट अनिवार्य नहीं हैं या ज्ञात सॉफ़्टवेयर कमजोरियों को पैच नहीं करते हैं" + - + id: "PCQ" + value: "Q" + url: "https://cornucopia.owasp.org/cards/PCQ" + desc: "Xavier वेब व्यू में स्क्रिप्ट इंजेक्ट कर सकता है क्योंकि यह होस्ट, स्कीमा और लक्ष्य के पथ के उचित प्राधिकरण और वैलिडेशन के बिना डीप लिंकिंग का उपयोग करके सामग्री एम्बेड करने की अनुमति देता है, क्योंकि इन्हें उपयोगकर्ता द्वारा बदला जा सकता है, या क्योंकि सेफ ब्राउज़िंग अक्षम है" + - + id: "PCK" + value: "K" + url: "https://cornucopia.owasp.org/cards/PCK" + desc: "Grant जावास्क्रिप्ट ब्रिज, एक्सटेंशन या इंटरप्रोसेस कम्युनिकेशन (जैसे साझा मेमोरी, मैसेज पासिंग, पाइप्स, सॉकेट) को प्रभावित या बदलकर डेटा को संशोधित या उजागर कर सकता है" + - + id: "PCA" + value: "A" + url: "https://cornucopia.owasp.org/cards/PCA" + desc: "आपने “प्लेटफ़ॉर्म और कोड” के खिलाफ एक नया हमला ईजाद किया है" + misc: "इस विषय के बारे में अधिक पढ़ें OWASP की मोबाइल एप्लिकेशन सुरक्षा पर मुफ्त चीट शीट्स में, और OWASP MAS वेबसाइट पर “मोबाइल एप्लिकेशन सुरक्षा परीक्षण गाइड” में “मोबाइल ऐप कोड गुणवत्ता” के बारे में" +- + id: "AA" + name: "प्रमाणीकरण और प्राधिकरण" + cards: + - + id: "AA2" + value: "2" + url: "https://cornucopia.owasp.org/cards/AA2" + desc: "Jie संवेदनशील संचालन करने के लिए ऐप का उपयोग कर सकता है क्योंकि एप्लिकेशन प्रवाह के दौरान “अनलॉक की” (unlocked key) का उपयोग नहीं किया जाता है" + - + id: "AA3" + value: "3" + url: "https://cornucopia.owasp.org/cards/AA3" + desc: "Choi उन क्षमताओं, वस्तुओं, संसाधनों या गुणों तक पहुंच सकता है जिनके लिए वह अधिकृत नहीं है क्योंकि पात्रता (entitlements) या अनुमतियाँ बहुत व्यापक हैं, ठीक से सेट नहीं हैं या लागू नहीं हैं" + - + id: "AA4" + value: "4" + url: "https://cornucopia.owasp.org/cards/AA4" + desc: "Vandana बायोमेट्रिक ऑथेंटिकेशन को बायपास कर सकती है क्योंकि ऑथेंटिकेशन गलत तरीके से कॉन्फ़िगर किया गया है या सही ढंग से लागू नहीं किया गया है" + - + id: "AA5" + value: "5" + url: "https://cornucopia.owasp.org/cards/AA5" + desc: "Eiman पैचिंग और/या इंस्ट्रूमेंटेशन के माध्यम से स्थानीय ऑथेंटिकेशन को बायपास कर सकता है क्योंकि ऑथेंटिकेशन को पैच करके हटाया जा सकता है या ओवरलोड किया जा सकता है" + - + id: "AA6" + value: "6" + url: "https://cornucopia.owasp.org/cards/AA6" + desc: "Anant अतिरिक्त ऑथेंटिकेशन के बिना संवेदनशील संचालन कर सकता है क्योंकि ऑथेंटिकेशन आवश्यकताएं बहुत कमजोर हैं या गायब हैं" + - + id: "AA7" + value: "7" + url: "https://cornucopia.owasp.org/cards/AA7" + desc: "Abdullah सामान्य प्रक्रिया अनुक्रम या प्रवाह को बदलकर, या गलत क्रम में प्रक्रिया शुरू करके, या ऐप द्वारा उपयोग किए जाने वाले दिनांक और समय के मानों में हेरफेर करके, या अनपेक्षित उद्देश्यों के लिए वैध सुविधाओं का उपयोग करके ऑथेंटिकेशन को बायपास कर सकता है" + - + id: "AA8" + value: "8" + url: "https://cornucopia.owasp.org/cards/AA8" + desc: "Pramod गलत दिशा (misdirection) के माध्यम से क्रेडेंशियल इंटरसेप्ट कर सकता है क्योंकि ऐप टैपजैकिंग (Tapjacking), स्ट्रैंडहॉग (StrandHogg) और/या URL स्कीम हाईजैकिंग जैसे हमलों के प्रति संवेदनशील है" + - + id: "AA9" + value: "9" + url: "https://cornucopia.owasp.org/cards/AA9" + desc: "Wong ऑथेंटिकेशन को बायपास कर सकता है क्योंकि यह सुरक्षित रूप से विफल (fail securely) नहीं होता है। (यानी यह डिफ़ॉल्ट रूप से बिना ऑथेंटिकेशन के पहुंच की अनुमति देता है)" + - + id: "AAX" + value: "10" + url: "https://cornucopia.owasp.org/cards/AAX" + desc: "Prasad केंद्रीकृत प्रमाणीकरण और प्राधिकरण नियंत्रणों को बायपास कर सकता है क्योंकि उनका उपयोग सभी इंटरैक्शन पर व्यापक रूप से नहीं किया जा रहा है" + - + id: "AAJ" + value: "J" + url: "https://cornucopia.owasp.org/cards/AAJ" + desc: "Ade ऑथेंटिकेशन को बायपास कर सकता है क्योंकि इसे रिमोट एंडपॉइंट का उपयोग करके लागू नहीं किया गया है, या यह कीस्टोर/कीचेन एक्सेस कंट्रोल फ्लैग द्वारा संरक्षित क्रिप्टोग्राफिक प्रिमिटिव पर आधारित नहीं है" + - + id: "AAQ" + value: "Q" + url: "https://cornucopia.owasp.org/cards/AAQ" + desc: "Riotaro एक ऐसी कमांड इंजेक्ट और चला सकता है जिसे एप्लिकेशन बिना ऑथेंटिकेशन या प्राधिकरण के उच्च विशेषाधिकार स्तर (higher privilege level) पर चलाएगा" + - + id: "AAK" + value: "K" + url: "https://cornucopia.owasp.org/cards/AAK" + desc: "Aatif ऑथेंटिकेशन नियंत्रणों को प्रभावित या बदल सकता है और इसलिए उन्हें बायपास कर सकता है" + - + id: "AAA" + value: "A" + url: "https://cornucopia.owasp.org/cards/AAA" + desc: "आपने “प्रमाणीकरण और प्राधिकरण” के खिलाफ एक नया हमला ईजाद किया है" + misc: "इस विषय के बारे में अधिक पढ़ें OWASP की मोबाइल एप्लिकेशन सुरक्षा पर मुफ्त चीट शीट्स में, और OWASP MAS वेबसाइट पर “मोबाइल एप्लिकेशन सुरक्षा परीक्षण गाइड” में “मोबाइल ऐप ऑथेंटिकेशन आर्किटेक्चर” के बारे में" +- + id: "NS" + name: "नेटवर्क और स्टोरेज" + cards: + - + id: "NS2" + value: "2" + url: "https://cornucopia.owasp.org/cards/NS2" + desc: "Matt संवेदनशील एप्लिकेशन लॉग डेटा का निरीक्षण कर सकता है क्योंकि प्रोडक्शन रिलीज से पहले लॉगिंग स्टेटमेंट को हटाया नहीं गया है या सुरक्षित के रूप में समीक्षा नहीं की गई है" + - + id: "NS3" + value: "3" + url: "https://cornucopia.owasp.org/cards/NS3" + desc: "Bil पेस्टबोर्ड/क्लिपबोर्ड या कीबोर्ड कैश से संवेदनशील फ़ील्ड्स के डेटा तक पहुंच सकता है क्योंकि पेस्टबोर्ड/क्लिपबोर्ड को समय पर साफ, अक्षम या प्रतिबंधित नहीं किया गया है, या कीबोर्ड कैश अक्षम नहीं है" + - + id: "NS4" + value: "4" + url: "https://cornucopia.owasp.org/cards/NS4" + desc: "Ricardo चोरी हुए या बंद किए गए डिवाइस पर ऐप द्वारा संग्रहीत डेटा निकाल सकता है क्योंकि यह डिवाइस एक्सेस सुरक्षा नीतियों (जैसे पिन संरक्षित लॉकिंग, ऐप/ओएस वर्जन, USB डिबगिंग को अक्षम करना, डिवाइस एन्क्रिप्शन और रूटिंग) को लागू नहीं करता है" + - + id: "NS5" + value: "5" + url: "https://cornucopia.owasp.org/cards/NS5" + desc: "Kevin थर्ड-पार्टी लाइब्रेरी के माध्यम से भेजे गए डेटा और/या ऐप और एम्बेडेड सेवाओं के बीच भेजे गए (जैसे लॉग, नोटिफिकेशन, बैकअप, कैश, स्थानीय db) को निकालकर उपयोगकर्ता खातों या सत्रों से जुड़े संवेदनशील डेटा को पढ़ सकता है" + - + id: "NS6" + value: "6" + url: "https://cornucopia.owasp.org/cards/NS6" + desc: "Sam मेमोरी से संवेदनशील डेटा डंप कर सकता है क्योंकि डेटा प्रिमिटिव डेटा प्रकारों के रूप में संग्रहीत नहीं है और उपयोग के बाद रैंडम डेटा के साथ ओवरराइट नहीं किया गया है या क्योंकि ऐप के इनपुट फ़ील्ड RAM में डेटा स्टोर करने के लिए असुरक्षित SDK का उपयोग करते हैं" + - + id: "NS7" + value: "7" + url: "https://cornucopia.owasp.org/cards/NS7" + desc: "Steve बैकअप और/या स्थानीय, आंतरिक/बाहरी स्टोरेज को पढ़कर संवेदनशील डेटा तक पहुंच सकता है" + - + id: "NS8" + value: "8" + url: "https://cornucopia.owasp.org/cards/NS8" + desc: "Martin सार्वजनिक डेटा स्टोरेज (जैसे साझा वरीयताएँ) से डेटा पढ़ते समय असुरक्षित रिफ्लेक्शन के माध्यम से संवेदनशील डेटा को संशोधित या उजागर कर सकता है क्योंकि ऐप द्वारा पढ़े जाने से पहले डेटा को मान्य नहीं किया जाता है" + - + id: "NS9" + value: "9" + url: "https://cornucopia.owasp.org/cards/NS9" + desc: "Adrian प्रॉक्सी के माध्यम से ऐप संचार से समझौता कर सकता है क्योंकि ऐप सर्टिफिकेट पिनिंग का उपयोग नहीं करता है या इसे गलत तरीके से लागू करता है" + - + id: "NSX" + value: "10" + url: "https://cornucopia.owasp.org/cards/NSX" + desc: "Maarten ऐप और बाहरी सेवाओं के बीच संचार से समझौता कर सकता है क्योंकि ऐप TLS सर्टिफिकेट और चेन को सत्यापित नहीं करता है, असुरक्षित स्रोतों पर भरोसा करता है, होस्टनाम वेरिफिकेशन की कमी है या TLS वेरिफिकेशन मुद्दों को अनदेखा करता है" + - + id: "NSJ" + value: "J" + url: "https://cornucopia.owasp.org/cards/NSJ" + desc: "Nihel संचार से समझौता कर सकता है क्योंकि यह असुरक्षित या अनएन्क्रिप्टेड चैनल पर वापस जा सकता है, क्योंकि एन्क्रिप्शन वैकल्पिक है, या क्लाइंट-सर्वर प्रोटोकॉल या सुरक्षा प्रदाता की कमजोरियों के कारण" + - + id: "NSQ" + value: "Q" + url: "https://cornucopia.owasp.org/cards/NSQ" + desc: "Ahmed ट्रांजिट में डेटा पढ़ और संशोधित कर सकता है क्योंकि संचार एक अनएन्क्रिप्टेड चैनल पर प्रसारित होता है" + - + id: "NSK" + value: "K" + url: "https://cornucopia.owasp.org/cards/NSK" + desc: "Taher डेटा को स्थानांतरित करने या स्टोर करने के तरीकों को प्रभावित या बदलकर ट्रांजिट या स्टोरेज (at rest) में संवेदनशील डेटा को इंटरसेप्ट, निकाल या संशोधित कर सकता है" + - + id: "NSA" + value: "A" + url: "https://cornucopia.owasp.org/cards/NSA" + desc: "आपने “नेटवर्क और स्टोरेज” के खिलाफ एक नया हमला ईजाद किया है" + misc: "इस विषय के बारे में अधिक पढ़ें OWASP की मोबाइल एप्लिकेशन सुरक्षा पर मुफ्त चीट शीट्स में, और OWASP MAS वेबसाइट पर “मोबाइल एप्लिकेशन सुरक्षा परीक्षण गाइड” में “मोबाइल ऐप नेटवर्क संचार” के बारे में" +- + id: "RS" + name: "लचीलापन" + cards: + - + id: "RS2" + value: "2" + url: "https://cornucopia.owasp.org/cards/RS2" + desc: "Sebastien संवेदनशील डेटा का खुलासा कर सकता है क्योंकि एप्लिकेशन रनटाइम पर डिबग जानकारी लॉग करने के लिए सेट किया गया है" + - + id: "RS3" + value: "3" + url: "https://cornucopia.owasp.org/cards/RS3" + desc: "Tobias एप्लिकेशन चलने के दौरान डिबग सिंबल डंप करके संवेदनशील डेटा का खुलासा कर सकता है" + - + id: "RS4" + value: "4" + url: "https://cornucopia.owasp.org/cards/RS4" + desc: "Timur प्रोडक्शन रिलीज के कोड को बदल सकता है क्योंकि एप्लिकेशन के कोड को वैध प्रोडक्शन सर्टिफिकेट का उपयोग करके ठीक से साइन नहीं किया गया है" + - + id: "RS5" + value: "5" + url: "https://cornucopia.owasp.org/cards/RS5" + desc: "Matteo एक्सेस कंट्रोल को बायपास कर सकता है और कार्यक्षमता ट्रिगर कर सकता है क्योंकि प्रोडक्शन बिल्ड में डिबगिंग चालू रह गई है" + - + id: "RS6" + value: "6" + url: "https://cornucopia.owasp.org/cards/RS6" + desc: "Joren एक्सेस कंट्रोल को बायपास कर सकता है क्योंकि एंटी-डिबगिंग कंट्रोल उतने मजबूत नहीं हैं जितने की सिफारिश की गई है या संभावित हमलावर के प्रयास के अनुसार होने चाहिए" + - + id: "RS7" + value: "7" + url: "https://cornucopia.owasp.org/cards/RS7" + desc: "Erlend ऐप को एमुलेटर में चलाकर समझौता कर सकता है क्योंकि एमुलेटर के खिलाफ सुरक्षा उतनी मजबूत नहीं है जितनी सिफारिश की गई है" + - + id: "RS8" + value: "8" + url: "https://cornucopia.owasp.org/cards/RS8" + desc: "Carlos ऐप की रिवर्स इंजीनियरिंग कर सकता है क्योंकि एंटी-रिवर्स इंजीनियरिंग कंट्रोल उतने मजबूत नहीं हैं जितनी सिफारिश की गई है" + - + id: "RS9" + value: "9" + url: "https://cornucopia.owasp.org/cards/RS9" + desc: "Sean ऐप की रिवर्स इंजीनियरिंग कर सकता है क्योंकि कोड ऑब्फसकेशन (obfuscation) उतना मजबूत नहीं है जितनी सिफारिश की गई है" + - + id: "RSX" + value: "10" + url: "https://cornucopia.owasp.org/cards/RSX" + desc: "Juan जेलब्रेक और रूट डिटेक्शन को बायपास कर सकता है और इंटीग्रिटी चेक और एक्सेस कंट्रोल को बायपास करने के लिए प्रशासनिक कार्य चला सकता है" + - + id: "RSJ" + value: "J" + url: "https://cornucopia.owasp.org/cards/RSJ" + desc: "Pekka स्टोरेज की अखंडता से समझौता कर सकता है क्योंकि फाइल इंटीग्रिटी चेक उतने मजबूत नहीं हैं जितनी सिफारिश की गई है" + - + id: "RSQ" + value: "Q" + url: "https://cornucopia.owasp.org/cards/RSQ" + desc: "Titus महत्वपूर्ण कार्यक्षमता को पैच आउट कर सकता है क्योंकि रनटाइम इंटीग्रिटी चेक उतने मजबूत नहीं हैं जितनी सिफारिश की गई है" + - + id: "RSK" + value: "K" + url: "https://cornucopia.owasp.org/cards/RSK" + desc: "Sherif रिवर्स इंजीनियरिंग और रनटाइम सुरक्षा के खिलाफ नियंत्रणों को प्रभावित या बदल सकता है और इसलिए उन्हें बायपास कर सकता है" + - + id: "RSA" + value: "A" + url: "https://cornucopia.owasp.org/cards/RSA" + desc: "आपने “लचीलापन” के खिलाफ एक नया हमला ईजाद किया है" + misc: "इस विषय के बारे में अधिक पढ़ें OWASP की मोबाइल एप्लिकेशन सुरक्षा पर मुफ्त चीट शीट्स में, और OWASP MAS वेबसाइट पर “मोबाइल एप्लिकेशन सुरक्षा परीक्षण गाइड” में “मोबाइल ऐप टेंपरिंग और रिवर्स इंजीनियरिंग” के बारे में" +- + id: "CRM" + name: "क्रिप्टोग्राफी" + cards: + - + id: "CRM2" + value: "2" + url: "https://cornucopia.owasp.org/cards/CRM2" + desc: "Lesego क्रिप्टोग्राफिक ऑपरेशंस और संसाधनों से समझौता कर सकता है क्योंकि कुंजियों (keys) का कई उद्देश्यों के लिए पुन: उपयोग किया जाता है, या उस उद्देश्य के अनुसार उपयोग नहीं किया जाता है जिसके लिए उन्हें बनाया गया था" + - + id: "CRM3" + value: "3" + url: "https://cornucopia.owasp.org/cards/CRM3" + desc: "Emery डेटा तक पहुंच सकता है क्योंकि स्वीकृत क्रिप्टोग्राफिक फंक्शन के बजाय ऑब्फसकेशन (obfuscation) का उपयोग किया गया है" + - + id: "CRM4" + value: "4" + url: "https://cornucopia.owasp.org/cards/CRM4" + desc: "Enselme संवेदनशील डेटा (संग्रहीत या ट्रांजिट में) को संशोधित कर सकता है क्योंकि यह इंटीग्रिटी चेकिंग के अधीन नहीं है" + - + id: "CRM5" + value: "5" + url: "https://cornucopia.owasp.org/cards/CRM5" + desc: "Orace क्रिप्टोग्राफिक कुंजियों को उत्पन्न करने के लिए उपयोग किए जाने वाले सीड वैल्यू (seed value) की भविष्यवाणी कर सकता है जिससे क्रिप्टोग्राफिक कुंजी से समझौता हो सकता है" + - + id: "CRM6" + value: "6" + url: "https://cornucopia.owasp.org/cards/CRM6" + desc: "Kouti संवेदनशील डेटा निकाल सकता है क्योंकि उपयोग की गई क्रिप्टोग्राफिक कुंजी हार्ड-कोडेड है या असुरक्षित रूप से संग्रहीत है जैसे कि स्थानीय, आंतरिक/बाहरी स्टोरेज में" + - + id: "CRM7" + value: "7" + url: "https://cornucopia.owasp.org/cards/CRM7" + desc: "Ramsey संग्रहीत संवेदनशील डेटा तक पहुंच सकता है क्योंकि यह सुरक्षित रूप से एन्क्रिप्टेड नहीं है" + - + id: "CRM8" + value: "8" + url: "https://cornucopia.owasp.org/cards/CRM8" + desc: "Adel ऐप की क्रिप्टोग्राफिक कुंजियों की भविष्यवाणी कर सकता है और उनका उपयोग कर सकता है क्योंकि वे पर्याप्त लंबी और रैंडम नहीं हैं, या ज्ञात मूल्यों से प्राप्त की जा सकती हैं या enumerate की जा सकती हैं" + - + id: "CRM9" + value: "9" + url: "https://cornucopia.owasp.org/cards/CRM9" + desc: "Fady क्रिप्टोग्राफिक नियंत्रणों को बायपास कर सकता है क्योंकि वे सुरक्षित रूप से विफल नहीं होते हैं (यानी वे डिफ़ॉल्ट रूप से असुरक्षित रहते हैं)" + - + id: "CRMX" + value: "10" + url: "https://cornucopia.owasp.org/cards/CRMX" + desc: "Ash क्रिप्टोग्राफी को तोड़ सकता है क्योंकि यह उतनी मजबूत नहीं है जितनी सिफारिश की गई है" + - + id: "CRMJ" + value: "J" + url: "https://cornucopia.owasp.org/cards/CRMJ" + desc: "Hassan संवेदनशील डेटा निकाल या संशोधित कर सकता है क्योंकि स्टोरेज और/या एन्क्रिप्शन के कार्य कमजोर, अप्रचलित (deprecated) हैं या गलत तरीके से उपयोग किए गए हैं" + - + id: "CRMQ" + value: "Q" + url: "https://cornucopia.owasp.org/cards/CRMQ" + desc: "Simon हैशिंग और एन्क्रिप्शन कार्यों को बायपास कर सकता है क्योंकि वे कस्टम हैं और/या अपर्याप्त रूप से लागू किए गए हैं" + - + id: "CRMK" + value: "K" + url: "https://cornucopia.owasp.org/cards/CRMK" + desc: "Tarik क्रिप्टोग्राफिक ऑपरेशंस को प्रभावित या बदल सकता है और इसलिए उन्हें बायपास कर सकता है" + - + id: "CRMA" + value: "A" + url: "https://cornucopia.owasp.org/cards/CRMA" + desc: "आपने “क्रिप्टोग्राफी” के खिलाफ एक नया हमला ईजाद किया है" + misc: "इस विषय के बारे में अधिक पढ़ें OWASP की मोबाइल एप्लिकेशन सुरक्षा पर मुफ्त चीट शीट्स में, और OWASP MAS वेबसाइट पर “मोबाइल एप्लिकेशन सुरक्षा परीक्षण गाइड” में “मोबाइल ऐप क्रिप्टोग्राफी” के बारे में" +- + id: "CM" + name: "कॉर्नुकोपिया (Cornucopia)" + cards: + - + id: "CM2" + value: "2" + url: "https://cornucopia.owasp.org/cards/CM2" + desc: "Garth ऐप उपयोगकर्ताओं की गोपनीयता कम कर सकता है क्योंकि ऐप संक्षिप्त, आसानी से सुलभ और समझने योग्य तरीके से डेटा संग्रह और उपयोग के बारे में पारदर्शी नहीं है" + - + id: "CM3" + value: "3" + url: "https://cornucopia.owasp.org/cards/CM3" + desc: "Elsa ऐप उपयोगकर्ताओं की गोपनीयता कम कर सकती है क्योंकि ऐप उपयोगकर्ता को अपने डेटा को आसानी से प्रबंधित करने, हटाने और संशोधित करने, गोपनीयता सेटिंग्स बदलने और अधिक डेटा की आवश्यकता होने पर सहमति के लिए फिर से पूछने की अनुमति नहीं देता है" + - + id: "CM4" + value: "4" + url: "https://cornucopia.owasp.org/cards/CM4" + desc: "Elizabeth ऐप उपयोगकर्ताओं की गोपनीयता कम कर सकती है क्योंकि ऐप उपयोगकर्ता की सहमति के बिना उन डाउनस्ट्रीम सेवाओं को बहुत अधिक व्यक्तिगत डेटा भेजता है जो उपयोगकर्ता के नियंत्रण से बाहर हैं" + - + id: "CM5" + value: "5" + url: "https://cornucopia.owasp.org/cards/CM5" + desc: "Debarghaya ऐप उपयोगकर्ताओं की गोपनीयता कम कर सकता है क्योंकि ऐप सुरक्षा चिंताओं के लिए एकत्र की गई व्यक्तिगत जानकारी (जैसे डिवाइस आईडी, आईपी पते, व्यवहार पैटर्न) का उपयोग सहमति के बिना व्यावसायिक हितों के लिए करता है" + - + id: "CM6" + value: "6" + url: "https://cornucopia.owasp.org/cards/CM6" + desc: "Kim ऐप उपयोगकर्ताओं की गोपनीयता कम कर सकती है क्योंकि ऐप सुरक्षा चिंताओं के लिए एकत्र की गई बायोमेट्रिक जानकारी (जैसे उंगलियों के निशान, चेहरे की पहचान डेटा आदि) का उपयोग व्यावसायिक हितों के लिए करता है" + - + id: "CM7" + value: "7" + url: "https://cornucopia.owasp.org/cards/CM7" + desc: "Gastón इंटेंट रिडायरेक्शन के माध्यम से दुर्भावनापूर्ण कार्य कर सकता है क्योंकि इंटेंट ठीक से सैनिटाइज्ड और अपरिवर्तनीय (immutable) नहीं है" + - + id: "CM8" + value: "8" + url: "https://cornucopia.owasp.org/cards/CM8" + desc: "Roxana मनमानी फाइलों को ओवरराइट कर सकती है और संभावित रूप से पाथ ट्रावर्सल के माध्यम से दुर्भावनापूर्ण कोड निष्पादित कर सकती है क्योंकि लक्ष्य पथ और निर्देशिका को उचित रूप से मान्य नहीं किया गया है" + - + id: "CM9" + value: "9" + url: "https://cornucopia.owasp.org/cards/CM9" + desc: "Alessandro मोबाइल कोड के एड्रेस स्पेस के भीतर विदेशी कोड लिखने के लिए बफर ओवरफ़्लो और मेमोरी लीक का लाभ उठाकर ऐप के साथ समझौता कर सकता है" + - + id: "CMX" + value: "10" + url: "https://cornucopia.owasp.org/cards/CMX" + desc: "Carlos फिशिंग कैंपेन शुरू करने के लिए एप्लिकेशन की नोटिफिकेशन सेवाओं का उपयोग कर सकता है क्योंकि सर्वोत्तम प्रथाओं के अनुसार नोटिफिकेशन को सैनिटाइज और वैलिडेट नहीं किया गया है" + - + id: "CMJ" + value: "J" + url: "https://cornucopia.owasp.org/cards/CMJ" + desc: "Luis अन्य उपयोगकर्ताओं के डेटा को भ्रष्ट करने के लिए क्रिप्टोग्राफिक तरीकों को प्रभावित या बदल सकता है क्योंकि बाहरी सेवाओं के साथ साझा करने से पहले एन्क्रिप्टेड डेटा की अखंडता सत्यापित नहीं की जाती है" + - + id: "CMQ" + value: "Q" + url: "https://cornucopia.owasp.org/cards/CMQ" + desc: "Victor ऐप को पैच कर सकता है और दुर्भावनापूर्ण कोड वितरित करने के लिए इसका उपयोग कर सकता है क्योंकि रनटाइम इंटीग्रिटी चेक उतने मजबूत नहीं हैं जितनी सिफारिश की गई है" + - + id: "CMK" + value: "K" + url: "https://cornucopia.owasp.org/cards/CMK" + desc: "Ruben बिना किसी संशोधन के दुर्भावनापूर्ण कोड फैलाने के लिए ऐप का उपयोग कर सकता है क्योंकि स्थानांतरण और भंडारण के तरीके उचित डेटा सैनिटाइजेशन और वैलिडेशन नहीं करते हैं" + - + id: "CMA" + value: "A" + url: "https://cornucopia.owasp.org/cards/CMA" + desc: "आपने किसी भी प्रकार का एक नया हमला ईजाद किया है" + misc: "इस विषय के बारे में अधिक पढ़ें OWASP की मोबाइल एप्लिकेशन सुरक्षा पर मुफ्त चीट शीट्स में, और OWASP MAS वेबसाइट पर “मोबाइल एप्लिकेशन सुरक्षा परीक्षण गाइड” में “मोबाइल ऐप उपयोगकर्ता गोपनीयता सुरक्षा” के बारे में" +- + id: "WC" + name: "वाइल्ड कार्ड" + cards: + - + id: "JOAM" + value: "A" + url: "https://cornucopia.owasp.org/cards/JOAM" + card: "Joker" + desc: "Star ऐप को प्रभावित, परिवर्तित या बाधित कर सकता है ताकि यह अब कानूनी, नियामक, संविदात्मक या अन्य जनादेशों का पालन न करे" + misc: "क्या आपने व्यक्तिगत OWASP सदस्य बनने के बारे में सोचा है? सभी उपकरण, मार्गदर्शन और स्थानीय बैठकें सभी के लिए निःशुल्क हैं, लेकिन व्यक्तिगत सदस्यता OWASP के काम को समर्थन देने में मदद करती है" + - + id: "JOBM" + value: "B" + url: "https://cornucopia.owasp.org/cards/JOBM" + card: "Joker" + desc: "Mallory Bob की सहमति और/या अधिसूचना के बिना, Bob के डिवाइस पर इंस्टॉल किए गए ऐप का दुर्भावनापूर्ण उपयोग कर सकता है, ताकि वह Bob की निगरानी, जासूसी, गुप्त रूप से सुनना, रिमोट कंट्रोल करना, ट्रैक करना या अन्य तरीकों से मॉनिटर कर सके" + misc: "कमजोरियों की जांच करें और जानें कि OWASP MAS वेबसाइट पर मुफ्त MASTG संदर्भ अनुप्रयोगों का उपयोग करके उन्हें कैसे ठीक किया जा सकता है" + +paragraphs: +- + id: "Common" + name: "सामान्य" + sentences: + - + id: "NoCard" + text: "कोई कार्ड नहीं" + - + id: "Title" + text: "मोबाइल ऐप संस्करण v1.00-HI" + - + id: "Title_full" + text: "OWASP® कॉर्नुकोपिया मोबाइल ऐप संस्करण v1.00-HI" + - + id: "T00010" + text: "OWASP® कॉर्नुकोपिया सॉफ्टवेयर विकास टीमों को चुस्त (Agile), पारंपरिक और औपचारिक विकास प्रक्रियाओं में सुरक्षा आवश्यकताओं की पहचान करने में सहायता करने का एक तंत्र है।" + - + id: "T00020" + text: "लेखक" + - + id: "T00100" + text: "आभार" + - + id: "T00110" + text: "एडम शोस्टैक और माइक्रोसॉफ्ट SDL टीम को “एलिवेशन ऑफ प्रिविलेज थ्रेट मॉडलिंग गेम” के लिए, जो कॉर्नुकोपिया के लिए प्रेरणा के रूप में क्रिएटिव कॉमन्स एट्रिब्यूशन लाइसेंस के तहत प्रकाशित हुआ था।" + - + id: "T00120" + text: "कॉलिन वॉटसन को कॉर्नुकोपिया के विचार के लिए जिस पर OWASP कॉर्नुकोपिया मोबाइल ऐप संस्करण आधारित है।" + - + id: "T00130" + text: "OWASP MASVS/MASTG, Mitre के कॉमन अटैक पैटर्न एन्यूमरेशन एंड क्लासिफिकेशन (CAPEC™), और SAFECode के योगदानकर्ताओं, समर्थकों और स्वयंसेवकों को।" + - + id: "T00145" + text: "OWASP® कॉर्नुकोपिया प्रोजेक्ट के वर्तमान और पिछले योगदानकर्ताओं और नेताओं को।" + - + id: "T00150" + text: "प्रिंट-रेडी डिज़ाइन फ़ाइलें बनाने और दान करने के लिए Blackfoot (UK) Limited को।" + - + id: "T00161" + text: "(पृष्ठ 20 पर जारी)" + - + id: "T00162" + text: "(पृष्ठ 10 से जारी)" + - + id: "T00200" + text: "परिचय" + - + id: "T00210" + text: "कॉर्नुकोपिया के पीछे का विचार विकास टीमों, विशेष रूप से Agile कार्यप्रणाली का उपयोग करने वाली टीमों को एप्लिकेशन सुरक्षा आवश्यकताओं की पहचान करने और सुरक्षा-आधारित उपयोगकर्ता कहानियां विकसित करने में मदद करना है।" + - + id: "T00220" + text: "कॉर्नुकोपिया मोबाइल ऐप संस्करण उन्हीं अवधारणाओं और खेल रणनीति का उपयोग करता है जो वेबसाइट ऐप संस्करण में हैं, लेकिन इसे मोबाइल विकास करने वाली टीमों के लिए बनाया गया है।" + - + id: "T00240" + text: "कॉर्नुकोपिया थ्रेट-मॉडलिंग विचारों को उन मोबाइल विकास टीमों में पेश करने का प्रयास करता है जो Agile कार्यप्रणाली का उपयोग करती हैं।" + - + id: "T00300" + text: "कार्ड डेक (पैक)" + - + id: "T00310" + text: "कार्ड परिदृश्यों का उद्देश्य सभी MASVS 2.0 आवश्यकताओं और MASTG के परीक्षणों को कवर करना है। यह ध्यान रखना महत्वपूर्ण है कि सुरक्षा दिशानिर्देश हमेशा बदलते रहते हैं।" + - + id: "T00311" + text: "कॉर्नुकोपिया मोबाइल ऐप संस्करण के सूट मोबाइल एप्लिकेशन सुरक्षा सत्यापन मानक (MASVS) के अनुभागों पर आधारित हैं।" + - + id: "T00320" + text: "इसमें पाँच सूट दिए गए हैं, और छठा जिसे “कॉर्नुकोपिया” कहा जाता है, उसे ट्रम्प सूट के रूप में बनाया गया था: " + - + id: "T00330" + text: "प्लेटफ़ॉर्म और कोड (PC)" + - + id: "T00340" + text: "प्रमाणीकरण और प्राधिकरण (AA)" + - + id: "T00350" + text: "नेटवर्क और स्टोरेज (NS)" + - + id: "T00360" + text: "लचीलापन (RS)" + - + id: "T00370" + text: "क्रिप्टोग्राफी (CRM)" + - + id: "T00380" + text: "कॉर्नुकोपिया (CM)" + - + id: "T00390" + text: "पोकर कार्ड के समान, प्रत्येक सूट में 13 कार्ड होते हैं (इक्का, 2-10, गुलाम, बेगम और बादशाह)।" + - + id: "T00400" + text: "वेबसाइट ऐप संस्करण के समान दो जोकर कार्ड भी हैं।" + - + id: "T00500" + text: "मैपिंग" + - + id: "T00510" + text: "मोबाइल कॉर्नुकोपिया का दूसरा उद्देश्य हमलों को आवश्यकताओं और सत्यापन तकनीकों के साथ जोड़ना है।" + - + id: "T00520" + text: "MASVS 2.0 और MASTG कोड के अलावा, कार्ड CAPEC™ सॉफ़्टवेयर अटैक पैटर्न आईडी से भी जुड़े हैं जो CWE से मैप किए गए हैं।" + - + id: "T00530" + text: "प्रत्येक कार्ड को SAFECode दस्तावेज़ की 36 प्राथमिक सुरक्षा कहानियों से भी मैप किया गया है।" + - + id: "T00600" + text: "खेल की रणनीति" + - + id: "T00610" + text: "सामग्री के अंतर के अलावा, खेल के नियम वेबसाइट ऐप संस्करण के समान ही हैं।" + - + id: "T01000" + text: "प्रतिक्रिया दें" + - + id: "T01010" + text: "यदि आपके पास OWASP® मोबाइल कॉर्नुकोपिया के उपयोग पर विचार या प्रतिक्रिया है, तो कृपया साझा करें।" + - + id: "T01020" + text: "यदि आप कार्ड के वैकल्पिक संस्करण या पेशेवर प्रिंट-रेडी संस्करण बनाते हैं, तो कृपया उसे स्वयंसेवकों और समुदाय के साथ साझा करें।" + - + id: "T01030" + text: "चर्चा करने या योगदान देने के लिए सबसे अच्छी जगह OWASP प्रोजेक्ट की सूची/समूह है:" + - + id: "T01040" + text: "सूची/समूह" + - + id: "T01050" + text: "प्रोजेक्ट होम पेज" + - + id: "T01060" + text: "सभी OWASP दस्तावेज़ और उपकरण डाउनलोड करने और उपयोग करने के लिए निःशुल्क हैं।" + - + id: "T01070" + text: "OWASP® मोबाइल कॉर्नुकोपिया क्रिएटिव कॉमन्स एट्रिब्यूशन-शेयरअलाइक 3.0 लाइसेंस के तहत लाइसेंस प्राप्त है।" + - + id: "T01100" + text: "निर्देश" + - + id: "T01110" + text: "प्रत्येक कार्ड पर दिया गया टेक्स्ट एक हमले का वर्णन करता है, और हमलावर को एक नाम दिया गया है।" + - + id: "T01120" + text: "नाम एक कंप्यूटर सिस्टम, एक व्यक्ति या लोगों के समूह का प्रतिनिधित्व कर सकता है।" + - + id: "T01130" + text: "हमलावर रिमोट हो सकता है या उसी डिवाइस/नेटवर्क तक पहुंच रखने वाला स्थानीय/आंतरिक व्यक्ति हो सकता है।" + - + id: "T01140" + text: "हमलावर का नाम हमेशा प्रत्येक विवरण की शुरुआत में दिया जाता है।" + - + id: "T01150" + text: "एक उदाहरण है:" + - + id: "T01160" + text: "Wong ऑथेंटिकेशन को बायपास कर सकता है क्योंकि यह सुरक्षित रूप से विफल नहीं होता है।" + - + id: "T01170" + text: "इसका मतलब है कि हमलावर, Wong, बिना क्रेडेंशियल दिए ऐप में लॉग इन कर सकता है क्योंकि लॉगिन तंत्र विफल होने पर पहुंच की अनुमति देता है।" + - + id: "T01180" + text: "हमले मुख्य रूप से MASVS 2.0 मोबाइल एप्लिकेशन टेस्टिंग गाइड और एंड्रॉइड/आईओएस सुरक्षित कोडिंग गाइड से लिए गए थे।" + - + id: "T01200" + text: "ज्यादातर कार्डों पर हमलों और गाइडों के बीच लुकअप दिए गए हैं:" + - + id: "T01210" + text: "MASVS मोबाइल एप्लिकेशन टेस्ट गाइड से टेस्ट कोड:" + - + id: "T01220" + text: "मोबाइल एप्लिकेशन सुरक्षा सत्यापन मानक (MASVS) 2.0 में सत्यापन आईडी" + - + id: "T01240" + text: "कॉमन अटैक पैटर्न एन्यूमरेशन एंड क्लासिफिकेशन (CAPEC™) में आईडी" + - + id: "T01250" + text: "SAFECode, जुलाई 2012 के दस्तावेज़ में सुरक्षा-केंद्रित कहानियाँ" + - + id: "T01260" + text: "लुकअप का मतलब है कि हमला संदर्भित आइटम के भीतर शामिल है, लेकिन जरूरी नहीं कि यह उसके पूरे इरादे को कवर करता हो।" + - + id: "T01270" + text: "CAPEC™ जैसे संरचित डेटा के लिए, सबसे विशिष्ट संदर्भ प्रदान किया गया है।" + - + id: "T01280" + text: "छह इक्कों और दो जोकरों पर कोई लुकअप नहीं है।" + - + id: "T01290" + text: "इसके बजाय इन कार्डों में इटैलिक टेक्स्ट में कुछ सामान्य सुझाव दिए गए हैं।" + - + id: "T01300" + text: "कॉर्नुकोपिया को कई अलग-अलग तरीकों से खेलना संभव है।" + - + id: "T01301" + text: "कैसे खेलें, इसके लिए पृष्ठ 11-19 पर जारी रखें।" + - + id: "T01400" + text: "तैयारियाँ" + - + id: "T01410" + text: "कॉर्नुकोपिया कार्डों का एक डेक प्राप्त करें, या अपना स्वयं का डेक प्रिंट करें और कार्डों को अलग करें/काटें।" + - + id: "T01411" + text: "इस पैक के कार्डों का उपयोग करें।" + - + id: "T01420" + text: "समीक्षा के लिए एक एप्लिकेशन या एप्लिकेशन प्रक्रिया की पहचान करें।" + - + id: "T01430" + text: "समीक्षा में मदद के लिए डेटा फ्लो डायग्राम या यूजर स्टोरीज़ बनाएं।" + - + id: "T01440" + text: "3-6 आर्किटेक्ट्स, डेवलपर्स और टेस्टर्स के समूह को आमंत्रित करें और एक मेज के चारों ओर बैठें।" + - + id: "T01450" + text: "कुछ पुरस्कार हाथ में रखें (आपकी कार्यालय संस्कृति के आधार पर चॉकलेट, पिज्जा आदि)।" + - + id: "T01500" + text: "खेलें" + - + id: "T01510" + text: "एक सूट - कॉर्नुकोपिया - ट्रम्प के रूप में कार्य करता है।" + - + id: "T01520" + text: "इक्के ऊंचे होते हैं (यानी वे बादशाह को हरा देते हैं)।" + - + id: "T01530" + text: "यदि मुद्दों और स्कोर को लिखने के लिए कोई नॉन-प्लेयर (रेफरी) हो तो मदद मिलती है।" + - + id: "T01540" + text: "कॉर्नुकोपिया सूट से जोकर और कुछ कम स्कोर वाले (2, 3, 4) कार्ड हटा दें।" + - + id: "T01550" + text: "कार्डों के डेक को अच्छी तरह शफ़ल करें और सभी खिलाड़ियों में बाँट दें" + - + id: "T01560" + text: "खेल शुरू करने के लिए, किसी खिलाड़ी को यादृच्छिक रूप से चुनें जो पहला कार्ड खेलेगा — वह अपने हाथ से कोई भी कार्ड खेल सकता है, लेकिन ट्रम्प सूट (Cornucopia) का कार्ड नहीं।" + - + id: "T01570" + text: "कार्ड खेलने के लिए, प्रत्येक खिलाड़ी को कार्ड को ज़ोर से पढ़ना होगा और यह समझाना होगा कि यह खतरा एप्लिकेशन पर कैसे लागू हो सकता है (सुझावों के लिए ऑनलाइन Wiki Deck देखें)। यदि समूह को लगता है कि यह एक वास्तविक बग हो सकता है, तो खिलाड़ी को एक अंक मिलता है। इस चरण पर समाधान के बारे में न सोचें और केवल इसलिए किसी खतरे को न हटाएँ कि आपको लगता है कि यह पहले से ही कम किया जा चुका है। कोई व्यक्ति कार्ड और उठाए गए मुद्दों को नोट कर ले।" + - + id: "T01580" + text: "खेल घड़ी की दिशा में चलता है। प्रत्येक व्यक्ति को उसी तरह कार्ड खेलना होगा। यदि आपके पास उसी सूट का कार्ड है जो पहले खेला गया है, तो आपको उसी सूट का कार्ड खेलना होगा, अन्यथा आप किसी अन्य सूट का कार्ड खेल सकते हैं।" + - + id: "T01590" + text: "केवल उसी सूट का उच्च कार्ड, या ट्रम्प सूट Cornucopia का सबसे ऊँचा कार्ड, उस राउंड को जीतता है।" + - + id: "T01600" + text: "जो व्यक्ति राउंड जीतता है, वही अगला राउंड शुरू करता है (यानी वह पहला कार्ड खेलता है) और अगला लीड सूट निर्धारित करता है।" + - + id: "T01610" + text: "सभी कार्ड खेले जाने तक इस प्रक्रिया को दोहराएँ।" + - + id: "T01700" + text: "स्कोरिंग" + - + id: "T01710" + text: "उद्देश्य लागू होने वाले खतरों की पहचान करना और राउंड जीतना है:" + - + id: "T01720" + text: "एप्लिकेशन के लिए मान्य खतरे के रूप में पहचाने गए प्रत्येक कार्ड के लिए +1 अंक प्राप्त करें।" + - + id: "T01730" + text: "यदि आप एक राउंड जीतते हैं तो +1 अंक प्राप्त करें।" + - + id: "T01740" + text: "जब सभी कार्ड खेले जा चुके हों, तब सबसे अधिक अंक वाला खिलाड़ी विजेता होता है।" + - + id: "T01800" + text: "समापन" + - + id: "T01810" + text: "सभी लागू खतरों और उनसे संबंधित सुरक्षा आवश्यकताओं की समीक्षा करें।" + - + id: "T01820" + text: "अपनी विकास पद्धति के अनुसार आवश्यकतानुसार यूज़र स्टोरीज़, स्पेसिफिकेशन और टेस्ट केस तैयार करें।" + - + id: "T01900" + text: "वैकल्पिक खेल नियम" + - + id: "T01910" + text: "यदि आप खेल में नए हैं, तो शुरुआत में इक्के और दो जोकर कार्ड हटा दें।" + - + id: "T01920" + text: "जब लोग प्रक्रिया से अधिक परिचित हो जाएँ, तो जोकर कार्ड फिर से शामिल करें।" + - + id: "T01930" + text: "ऊपर वर्णित 'ट्रम्प कार्ड गेम' नियमों के अलावा, जो EoP के समान हैं, इस डेक को 'इक्कीस कार्ड गेम' (जिसे 'Pontoon' या 'Blackjack' भी कहा जाता है) के रूप में भी खेला जा सकता है, जिससे प्रत्येक राउंड में खेले जाने वाले कार्डों की संख्या कम हो जाती है।" + - + id: "T01940" + text: "प्रतिभागियों को खेल की उपयोगिता समझ आने तक किसी वास्तविक एप्लिकेशन में दोष ढूँढने के बजाय किसी काल्पनिक या भविष्य में बनने वाले एप्लिकेशन पर अभ्यास करें।" + - + id: "T01950" + text: "छोटा सत्र बनाने के लिए केवल एक सूट के साथ खेलने पर विचार करें — लेकिन हर प्रोजेक्ट के लिए सभी सूट को कवर करने की कोशिश करें।" + - + id: "T01960" + text: "या इससे भी बेहतर, कुछ पहले से चुने गए कार्डों के साथ केवल एक राउंड खेलें और केवल सुरक्षा आवश्यकताओं की पहचान करने की क्षमता पर स्कोर करें।" + - + id: "T01970" + text: "यदि प्रतिभागियों के पास पूरे डेक के लिए पर्याप्त समय नहीं है, तो लगभग एक सप्ताह तक हर दिन प्रत्येक सूट का एक खेल खेलें।" + - + id: "T01980" + text: "कुछ टीमों ने पूरे राउंड के कार्ड खेलने के बाद प्रत्येक राउंड के बाद कार्डों पर चर्चा करना पसंद किया है (हर खिलाड़ी के कार्ड खेलने के बाद नहीं)।" + - + id: "T01990" + text: "एक और सुझाव यह है कि यदि कोई खिलाड़ी कार्ड की प्रासंगिकता पहचानने में विफल रहता है, तो अन्य खिलाड़ी विचार सुझा सकते हैं और संभवतः उस कार्ड के लिए अंक प्राप्त कर सकते हैं।" + - + id: "T02000" + text: "विशेष रूप से अच्छे योगदानों के लिए अतिरिक्त अंक देने पर भी विचार करें।" + - + id: "T02010" + text: "आप चाहें तो अकेले भी खेल सकते हैं।" + - + id: "T02020" + text: "कार्डों का उपयोग केवल विचार उत्पन्न करने वाले साधन के रूप में करें।" + - + id: "T02030" + text: "हालाँकि अधिक लोगों को शामिल करना अधिक लाभदायक होगा।" + - + id: "T02040" + text: "Microsoft के EoP मार्गदर्शन में, वे खेल रणनीति के रूप में 'cheating' को भी एक अच्छा तरीका बताते हैं।" + - + id: "T02600" + text: "अक्सर पूछे जाने वाले प्रश्न" + - + id: "T02610" + text: "1. क्या मैं इस खेल की प्रतिलिपि बना सकता हूँ या इसे संपादित कर सकता हूँ?" + - + id: "T02620" + text: "हाँ, बिल्कुल।" + - + id: "T02630" + text: "सभी OWASP सामग्री का उपयोग आप स्वतंत्र रूप से कर सकते हैं, बशर्ते आप Creative Commons Attribution-ShareAlike 3.0 लाइसेंस का पालन करें।" + - + id: "T02640" + text: "यदि आप कोई नया संस्करण बनाते हैं, तो शायद आप उसे OWASP® Cornucopia Project को दान कर सकते हैं।" + - + id: "T02650" + text: "2. मैं इसमें कैसे शामिल हो सकता हूँ?" + - + id: "T02660" + text: "कृपया अपने विचार या सहायता के प्रस्ताव प्रोजेक्ट की मेलिंग सूची में भेजें।" + - + id: "T02670" + text: "3. हमलावरों के नाम कैसे चुने गए?" + - + id: "T02680" + text: "EoP हर विवरण की शुरुआत 'An attacker can…' जैसे शब्दों से करता है।" + - + id: "T02690" + text: "लेकिन Colin Watson ने Cornucopia में व्यक्तिगत नामों का उपयोग किया, जिन्हें बाहरी या आंतरिक व्यक्तियों या कंप्यूटर सिस्टम के उपनाम के रूप में समझा जा सकता है।" + - + id: "T02700" + text: "इसी प्रकार Mobile App Edition के नाम OWASP समुदाय के पहलू को दर्शाते हैं।" + - + id: "T02710" + text: "इसलिए 'Bob और Mallory' को छोड़कर, हमलावरों के नाम 2024 OWASP Global और EU बोर्ड सदस्यों, OWASP स्टाफ, Cornucopia Mobile App Edition के लेखकों और योगदानकर्ताओं तथा दुनिया भर के OWASP चैप्टर नेताओं से लिए गए हैं।" + - + id: "T02720" + text: "सांस्कृतिक और लैंगिक विविधता केवल इन स्रोतों से प्राप्त नामों को दर्शाती है" + - + id: "T02730" + text: "और इसे दुनिया का प्रतिनिधित्व करने के उद्देश्य से नहीं बनाया गया है।" + - + id: "T02750" + text: "4. कार्डों के सामने चित्र क्यों नहीं हैं?" + - + id: "T02760" + text: "कार्डों पर पहले से ही काफी पाठ है और क्रॉस-रेफरेंसिंग भी जगह लेती है।" + - + id: "T02770" + text: "फिर भी अतिरिक्त डिज़ाइन तत्व जोड़ना अच्छा होगा।" + - + id: "T02780" + text: "क्या कोई स्वयंसेवक है?" + - + id: "T02790" + text: "5. क्या कार्ड पर दिए गए नंबर हमलों की प्राथमिकता बताते हैं?" + - + id: "T02800" + text: "केवल लगभग।" + - + id: "T02810" + text: "जोखिम एप्लिकेशन और संगठन पर निर्भर करेगा क्योंकि सुरक्षा और अनुपालन आवश्यकताएँ अलग-अलग होती हैं, इसलिए आपकी अपनी गंभीरता रेटिंग कार्डों को अलग क्रम में रख सकती है।" + - + id: "T02820" + text: "6. पूरे डेक के साथ एक राउंड खेलने में कितना समय लगता है?" + - + id: "T02830" + text: "यह एप्लिकेशन के दायरे, चर्चा की मात्रा और खिलाड़ियों की एप्लिकेशन सुरक्षा अवधारणाओं से परिचितता पर निर्भर करता है।" + - + id: "T02840" + text: "लेकिन 4-6 लोगों के लिए लगभग 1.5 से 2 घंटे का समय रखें।" + - + id: "T02850" + text: "7. खेल में किस प्रकार के लोगों को शामिल होना चाहिए?" + - + id: "T02860" + text: "हमेशा अलग-अलग भूमिकाओं वाले लोगों का मिश्रण शामिल करने की कोशिश करें ताकि विभिन्न दृष्टिकोण मिल सकें।" + - + id: "T02870" + text: "लेकिन किसी ऐसे व्यक्ति को शामिल करें जिसे एप्लिकेशन कमजोरियों की शब्दावली का अच्छा ज्ञान हो।" + - + id: "T02880" + text: "अन्यथा आर्किटेक्ट, डेवलपर, टेस्टर और संबंधित प्रोजेक्ट मैनेजर या बिज़नेस ओनर का मिश्रण शामिल करें।" + - + id: "T02890" + text: "8. नोट्स कौन लेगा और स्कोर रिकॉर्ड करेगा?" + - + id: "T02900" + text: "बेहतर है कि कोई ऐसा व्यक्ति, जो खेल नहीं रहा हो, आवश्यकताओं और चर्चा किए गए मुद्दों के बारे में नोट्स ले।" + - + id: "T02910" + text: "यह किसी जूनियर डेवलपर के प्रशिक्षण के रूप में उपयोग किया जा सकता है या प्रोजेक्ट मैनेजर द्वारा किया जा सकता है।" + - + id: "T02920" + text: "कुछ संगठनों ने बाद में समीक्षा करने के लिए रिकॉर्डिंग भी बनाई है जब आवश्यकताओं को अधिक औपचारिक रूप से लिखा जाता है।" + - + id: "T02930" + text: "9. क्या हमें हमेशा पूरे कार्ड डेक का उपयोग करना चाहिए?" + - + id: "T02940" + text: "नहीं।" + - + id: "T02950" + text: "छोटा डेक जल्दी खेला जा सकता है।" + - + id: "T02960" + text: "पहला खेल केवल दो या तीन राउंड के लिए पर्याप्त कार्डों के साथ शुरू करें।" + - + id: "T02970" + text: "हमेशा उन कार्डों को हटाने पर विचार करें जो लक्ष्य एप्लिकेशन या फ़ंक्शन के लिए बिल्कुल उपयुक्त नहीं हैं।" + - + id: "T02980" + text: "पहली कुछ बार खेलते समय इक्के और दोनों जोकर कार्ड हटाना भी बेहतर होता है।" + - + id: "T02990" + text: "लोगों को विचार से परिचित होने तक बिना किसी ट्रम्प सूट के खेलना भी सामान्य है।" + - + id: "T03000" + text: "10. जब खिलाड़ियों के पास ऐसा इक्का कार्ड हो जिस पर 'invented a new X attack' लिखा हो तो क्या करें?" + - + id: "T03010" + text: "खिलाड़ी कोई भी वैध हमला बना सकता है, लेकिन उसे कार्ड के सूट से मेल खाना चाहिए (जैसे Platform & Code)।" + - + id: "T03020" + text: "खेल में नए खिलाड़ियों के साथ शुरुआत में इन कार्डों को हटाना बेहतर हो सकता है (FAQ 9 भी देखें)।" + - + id: "T03850" + text: "OWASP के मेहनती कर्मचारी।"