નેહરુએ પોતે શેખ અબ્દુલ્લાને કહ્યું હતું, UNમાં કાશ્મીરનો મુદ્દો લઈ જવો ભૂલભર્યો હતો

Image
  આજે 6 ડિસેમ્બરે સંસદના શિયાળુ સત્રનો ત્રીજો દિવસ છે. જમ્મુ-કાશ્મીર પુનર્ગઠન બિલ પર જવાબ આપતાં અમિત શાહે જવાહરલાલ નેહરુને ટાંક્યા હતા. ગૃહમંત્રીએ કહ્યું- 'નેહરુએ શેખ અબ્દુલ્લાને પત્ર લખ્યો હતો કે કાશ્મીર મુદ્દાને UNમાં લઈ જવાની ભૂલ હતી.' શાહના નિવેદન પર કોંગ્રેસ સહિત વિપક્ષોએ હોબાળો મચાવ્યો હતો. શાહે કહ્યું કે મેં એ જ કહ્યું જે નેહરુએ પોતે અબ્દુલ્લાને કહ્યું હતું. શાહે એમ પણ કહ્યું કે કાશ્મીરમાં સેના જીતી રહી હતી ત્યારે યુદ્ધવિરામ લાદવામાં આવ્યો હતો. નેહરુની ભૂલને કારણે ભારતનું કાશ્મીર પાકિસ્તાન અધિકૃત કાશ્મીર (PoK) બની ગયું. લોકસભામાં અમિત શાહની ખાસ વાત... આ બિલ એવા લોકોને અધિકાર આપવાનું બિલ છે જેમની અવગણના કરવામાં આવી હતી. સારી વાત એ છે કે 6 કલાકની ચર્ચામાં કોઈએ તેનો વિરોધ કર્યો નથી. વિપક્ષના કેટલાક લોકોએ બિલને નબળું પાડવાનો પ્રયાસ કર્યો હતો. કોઈએ કહ્યું કે માત્ર નામ બદલાય છે. હું કહેવા માગું છું કે નામ સાથે જ આદર જોડાયેલ છે. જે બિલ અમે આજે લાવ્યા છીએ. મહારાજા હરિસિંહે જમ્મુ-કાશ્મીરમાં વિલીનીકરણનો નિર્ણય લીધો હતો, ત્યારથી ઘણા ફેરફારો થયા છે. ત્યાં આતંકવાદનો લાંબો સમય હતો. કો

શું હોય છે હેકિંગ નામની 'બલા' તમે જાણો છો?

 
 
- કોમ્પ્યુટરોની દુનિયામાં હેકિંગ સામાન્ય વાત થઇ ગઇ છે અને હાલમાં આના સમાચારો બહુ મોટાપાયે આવતા રહે છે
- લોકોને પર્સનલ એકાઉન્ટથી ડેટા ગાયબ કરવાથી લઇને બગાડવા સુધીના સમાચાર આવતા રહે છે
- આ બધુ હેકિંગ દ્વારા થાય છે
- હેકિંગનો મતલબ છે અન્ય કોઇના કોમ્પ્યુટર નેટવર્ક કે એકાઉન્ટમાં સંમતિ વગર કે ગેર કાયદેસર રીતે ઘૂસવું


કોમ્પ્યુટરોની દુનિયામાં હેકિંગ સામાન્ય વાત થઇ ગઇ છે અને હાલમાં આના સમાચારો બહુ મોટાપાયે આવતા રહે છે. લોકોને પર્સનલ એકાઉન્ટથી ડેટા ગાયબ કરવાથી લઇને બગાડવા સુધીના સમાચાર આવતા રહે છે. આ બધુ હેકિંગ દ્વારા થાય છે.

હેકિંગનો મતલબ છે અન્ય કોઇના કોમ્પ્યુટર નેટવર્ક કે એકાઉન્ટમાં સંમતિ વગર કે ગેર કાયદેસર રીતે ઘૂસવું. કોઇપણ હેકર પહેલાં સરળતાથી ટાર્ગેટ શોધે છે અને પછી તેનો સહારો બનાવીને કોમ્પ્યુટરોને નિશાન બનાવે છે. આ હુમલા પાછળ તેનો ઉદેશ પૂરી સિસ્ટમ પર કબ્જો કરવાનો હોય છે. તેનાથી તે આ સિસ્ટમમાં એડિટ, ડીલિટ, ઇન્સટોલ કે પછી કોઇપણ ફાઇલ અન્ય યુઝરના ફાઇલમાં મૂકી શકે છે.

તેના માટે હૈકસ સોફટવેર બેગનો ઉપયોગ કરે છે. તે ઘણા બધા પ્રકારની બેગનો ઉપયોગ કરીને અન્યના કોમ્પ્યુટરોમાં ઘૂસી જાય છે. આજકાલ હેકર તેના માટે કેટલાંય પ્રકારના મોડર્ન સોફટવેરનો ઉપયોગ પણ કરે છે.

Comments

Popular posts from this blog

દુનિયાના પાંચ વિચિત્ર અને ખતરનાક અંતિમસંસ્કાર!

લાંબું જીવવા ૪ બાબતોનું આયોજન જરૂરી

આ છે વિશ્વના સૌથી શ્રેષ્ઠ શિખરો, મુલાકાત લેવા જેવી ખરી