• About Us
    • Tanmay's Awards
    • My Gallery >
      • Newspaper >
        • आपलं महानगर
        • देशदूत
        • दैनिक दिव्य मराठी
        • दैनिक गांवकरी
        • लोकमत
        • पुढारी
        • सकाळ
        • Tarun Bharat
        • Lokmat Times
        • The Nashik Herald
        • दैनिक लोकनामा
      • Radio
      • Television
      • Past Events >
        • FDP STTTP
        • PPDC
        • GCEKarad
        • KVIC
        • Kopykitab
        • Chandori
        • DACOE
        • Sanjivani Boot Camp
        • Pune Vidyarthi Griha's College of Engineering, Nashik
        • Fake News
        • YCMOU
        • Government Polytechnic
    • Tanmay's Information
    • Tanmay's Initiative >
      • Purification Social Media
      • T3 Cyber Certification
    • Social Activities
    • Tanmay's Blog
  • Products
    • Secure Message ​Angel
    • The Age Identifier
    • Cyber Officers >
      • Mobile Addiction
      • Social Marketing
      • E - Teachers
      • Live Streaming
  • Contact
Dr. Tanmay S Dikshit
  • About Us
    • Tanmay's Awards
    • My Gallery >
      • Newspaper >
        • आपलं महानगर
        • देशदूत
        • दैनिक दिव्य मराठी
        • दैनिक गांवकरी
        • लोकमत
        • पुढारी
        • सकाळ
        • Tarun Bharat
        • Lokmat Times
        • The Nashik Herald
        • दैनिक लोकनामा
      • Radio
      • Television
      • Past Events >
        • FDP STTTP
        • PPDC
        • GCEKarad
        • KVIC
        • Kopykitab
        • Chandori
        • DACOE
        • Sanjivani Boot Camp
        • Pune Vidyarthi Griha's College of Engineering, Nashik
        • Fake News
        • YCMOU
        • Government Polytechnic
    • Tanmay's Information
    • Tanmay's Initiative >
      • Purification Social Media
      • T3 Cyber Certification
    • Social Activities
    • Tanmay's Blog
  • Products
    • Secure Message ​Angel
    • The Age Identifier
    • Cyber Officers >
      • Mobile Addiction
      • Social Marketing
      • E - Teachers
      • Live Streaming
  • Contact

No Selfies Day

15/3/2023

Comments

 
​A selfie is a photograph that a person takes of themselves, typically with a smartphone or digital camera. The term "selfie" comes from "self-portrait" and has become increasingly popular in recent years with the widespread use of social media platforms like Instagram, Snapchat, and Facebook.

Selfies are usually taken with the camera held at arm's length or with the help of a selfie stick, which allows the person to take a wider angle shot. Selfies can be taken alone or with other people, and they are often shared on social media platforms for others to see.
​
While selfies can be a fun and creative way to express oneself, some people argue that the excessive use of selfies can contribute to a culture of self-absorption and narcissism. Others argue that selfies can be a tool for empowerment, particularly for groups who have traditionally been excluded from mainstream media representation.

​Selfies have become a popular subject of cybercrime, as the sharing of personal photos and information can make individuals vulnerable to identity theft, cyberstalking, and other forms of online harassment. Some examples of selfie-related cybercrime include:
  1. Cyberstalking and harassment: Posting selfies online can make individuals vulnerable to cyberstalking and harassment, as perpetrators can use the images to track down personal information and to send abusive messages.
  2. Identity theft: Selfies posted online can be used to create fake social media profiles, to access personal data, and to commit identity theft.
  3. Malware attacks: Selfies can be used as a tool to spread malware, as attackers may disguise malicious code within image files.
  4. Privacy violations: Selfies shared online can violate personal privacy, as images can be copied, shared, and used for malicious purposes.
To avoid becoming a victim of selfie-related cybercrime, individuals should take steps to protect their personal information and online presence. This includes being careful about the selfies they post online and who they share them with, regularly updating privacy settings, using strong passwords and two-factor authentication, and being cautious about clicking on links or downloading attachments from unknown sources.

​Selfie safety is an important aspect of online security, as sharing personal photos and information can make individuals vulnerable to cybercrime, online harassment, and identity theft. Here are some tips for staying safe while taking and sharing selfies:
  1. Be aware of your surroundings: When taking a selfie in public, be aware of your surroundings and avoid sharing personal information that could reveal your location or other identifying details.
  2. Check your privacy settings: Review your privacy settings on social media platforms and limit who can see your selfies and other personal information.
  3. Use a secure connection: Only share selfies and other personal information over a secure connection, such as a password-protected Wi-Fi network.
  4. Avoid oversharing: Be cautious about sharing too much personal information in your selfies, including your location, home address, and other sensitive details.
  5. Be selective with your selfies: Only share selfies with people you trust and avoid posting photos that could be used to identify you or your location.
  6. Avoid clicking on unknown links: Be cautious about clicking on links or downloading attachments from unknown sources, as these could contain malware or other threats.
  7. Use strong passwords: Use strong, unique passwords for your social media accounts and consider using two-factor authentication to add an extra layer of security.
By following these tips, individuals can help protect themselves from selfie-related cybercrime and ensure that their personal information stays safe online.

Dr. Tanmay S Dikshit
Comments

MBA विध्यार्थासाठी कॉपीराइट कार्यशाळा

21/1/2023

Comments

 
Picture
​सायबर संस्कारतर्फे कॉपीराइट आणि माहिती धोरण जागरूकता आणि संबंधित प्रकरणे या विषयावर दिनांक २१ जानेवारी २०२३ रोजी दुपारी १२:३० वाजता कर्मवीर काकासाहेब वाघ अभियांत्रिकी शिक्षण व संशोधन संस्था, नाशिक येथे कॉपीराइट आणि माहिती धोरण कार्यशाळा घेण्यात अली. मास्टर ऑफ बिझनेस अॅडमिनिस्ट्रेशन विभाग विभागाच्या प्रमुख श्रीमती सरोज डॉ. पी. ढाके, डॉ. सौ. शाल्मली जे. गदगे यांनी या कार्यक्रमाचे आयोजन केले. या वेळी पदवीपूर्व आणि पदव्युत्तर विभागआतील विधार्थी, विद्यार्थिनी आणि शिक्षक श्री.सौरभ सुरेश परमार, कुलजीत कौर उपथित होते​. दिलपाल सिंग राणा, निवृत्त आयपीएस अधिकारी यांनी कॉपीराइट यावरती मार्गदर्शन केले. यावेळेस माहिती धोरण याचे ज्ञान डॉ. तन्मय स दीक्षित, सायबर फॉरेन्सिक तज्ञ यांनी सांगितले.
Comments

गेमिंग व्यसनावरील पुस्तकाचे प्रकाशन

20/6/2022

Comments

 
डॉ. तन्मय स दीक्षित आणि प्रा.डॉ. मृणाल भारद्वाज यांनी लिहिलेल्या गेमिंग व्यसनावरील पुस्तकाचे प्रकाशन डॉ. मुक्तेश्वर मुनशेट्टीवार, सरचिटणीस NAB, महाराष्ट्र युनिट नाशिक यांच्या हस्ते डॉ. ए.आर. भारद्वाज यांच्या उपस्थितीत झाले.

सीईओ बेजोन देसाई फाउंडेशन तृप्ती, डॉ स्मिता अमृते, विवेक पुस्तक प्रकाशनासाठी उपस्थित होते. आजच्या काळाची सर्वात महत्वाची गरज म्हणजे सायबर मानसशास्त्र. गेमिंग व्यसन या विषयावरील पुस्तक डॉ. तन्मय एस दीक्षित, सायबर फॉरेन्सिक तज्ञ आणि मानसशास्त्रज्ञ डॉ मृणाल भारद्वाज यांनी लिहिले असून सुनिधी पबलिशर्स (देवयानीवहिनी) यांनी प्रकाशित केले आहे.
​
हे पुस्तक, ऑनलाइन गेमद्वारे तरुण पिढी इंटरनेट आणि ऑनलाइन गेमच्या व्यसनाधीन कशी होऊ शकते आणि त्यातून कसे बाहेर पडता येईल यावर लक्ष केंद्रित करते. तसेच अशा व्यसनांपासून दूर राहण्यासाठी काय करता येईल हे यात अंतर्भूत केलेले आहे
Picture
Picture
Comments

सायबर सुरक्षा काळाची गरज

9/5/2022

Comments

 
Picture
Picture
https://igatpurinama.in/archives/9202​
Picture
Comments

मानवी हक्कांचा जाहीरनामा आपला महानगर

8/5/2022

Comments

 
Picture
Comments

पुस्तक प्रकाशन आणि सायबर जागरूकता

7/5/2022

Comments

 
Picture
Picture
नाशिक येतील नामांकित आयटी कंपनी इ एस डी एस येथे दिनांक ७ मे २०२२ रोजी संद्याकाळी ६:३० वाजता सायबर जागरूकता दिवस आणि
डॉ. स स इनामदार, प्रभारी प्राचार्य, नवजीवन ला कॉलेज, नाशिक यांचा Introduction to Ethical Hacking and Cyber ​​Law पुस्तकाचे  प्रकाशन झाले.
Picture
Comments

MBA विध्यार्थासाठी सायबर सुरक्षा कार्यशाळा

7/5/2022

 
Picture
Picture
Picture
​सायबर संस्कारतर्फे सायबर गुन्हे जागरूकता आणि संबंधित प्रकरणे या विषयावर दिनांक ७ मे २०२२ रोजी दुपारी १२:३० वाजता कर्मवीर काकासाहेब वाघ अभियांत्रिकी शिक्षण व संशोधन संस्था, नाशिक येथे सायबर सुरक्षा कार्यशाळा घेण्यात अली. या वेळी पदवीपूर्व आणि पदव्युत्तर विभागआतील विधार्थी, विद्यार्थिनी उपथित होते. मास्टर ऑफ बिझनेस अॅडमिनिस्ट्रेशन विभाग विभागाच्या प्रमुख श्रीमती सरोज डॉ. पी. ढाके, कर्नल डॉ शंकर राजीव, डॉ.सौ.शाल्मली जे.गाडगे, श्री.सौरभ सुरेश परमार यांनी या कार्यक्रमाचे आयोजन केले. यावेळेस इंटरनेटचा सुरक्षित वापर करत असताना आपण कसे अर्थाजन करावे त्याच बरोबर गुन्हाना बळी न पडता आपण कसे सुरक्षित आणि सतर्क राहावे याचे ज्ञान डॉ. तन्मय स दीक्षित, सायबर फॉरेन्सिक तज्ञ यांनी सांगितले. दिलपाल सिंग राणा, निवृत्त आयपीएस अधिकारी यांनी कळात अथवा नकळत जर सायबर जाळ्यात अडकले तर काय करावे यावरती मार्गदर्शन केले.

मानसिक समाधान

6/5/2022

Comments

 
Picture
दिनांक ६ मे २०२२ सकाळी मॉर्निंग वोर्कसाठी बाहेर पडलो तेव्हा घरा जवळच दत्त चौकात एक वयस्कर आज्जी रस्त्याच्या कडेला बसलेली दिसली. बाजूला प्लस्टिक बॉटल, बिस्कीटपुडे, पिशव्या पडलेल्या होत्या. आज्जी मात्र शून्य नजर लावून बसलेली. असेल कोणी भीक मागणारी म्हणून नुसते पाहून पुढे गेलो. परत येताना आजी तशीच. नंतर ऑफिसला जाताना, दुपारी लंचसाठी घरी येताना, परत ऑफिसला जाताना व संध्याकाळी घरी येताना परत तेच दृश्य. एकतर मे महिन्याचे तळपते ऊन , कुठे सावली नाही कि आडोसा. आज्जी काही जागची हलली नव्हती. तशीच शुन्य नजर, विमनस्क भाव, डोळ्यात हावभाव नाही कि ओळख नाही. मग मात्र जवळ जाऊन आज्जीची चौकशी केली. कुठून आल्या? नाव काय? गाव कोणते? इथे कश्या आल्या? कोणी सोडले? घराचे कुठे? असे बरेच प्रश्न विचारून झाले..मात्र उत्तर काही मिळेना. आजी काहीच सांगू शकत नव्हत्या. काहीच आठवत नव्हते. तोंडात काही पुटपुटायच्या .. पण समजत नव्हते. काही बोलल्या तर ते पण असंबद्ध. कशाचा काही ताळमेळ नाही. मग अंदाज आला कि बहुतेक विस्मृती ( Dementia) ने ग्रासलेले दिसतेय. काहीतरी जोरदार मानसिक आघात झाला असावा आणि एकत्र घर सोडून किंवा घरच्यांनी तरी सोडून दिलेले असेल. काय करता येईल याचा विचार करतच होतो तर नाशिक मधील चांडशीमध्ये "सहारा वृद्धाश्रम आणि care" सेंटरची आठवण झाली. फोन वर बोलणे झाले, आजी ची परिस्थिती समजावली आणि त्यांनी देखील दाखल करून घ्यायची तयारी दाखवली. फक्त पोलीस खात्याची रीतसर परवानगी आणि दाखल करण्यासाठी सही शिक्क्या निशी रिपोर्टची विनंती केली. पोलीस खात्याने देखील पूर्ण सहकार्य केले. माझ्या बरोबर चुलतभाऊ श्री तन्मय स दीक्षित, सायबर तज्ञ देखील ह्या रीरिने मदतीस आला. पोलीस स्टेशन , कागदपत्रांची पूर्तता, स्थानिक नगरसेवकांना कळविणे अशी जबाबदारी त्याने बरोबर पार पडली. रात्री उशिराने पोलिसांनी lady constable सोबत सदर वृद्ध महिलेला गाडीत टाकून सहारा वृद्धाश्रमात दाखल केले. आज मोठ्या उत्सुकते पोटी वृद्धश्रमात जाऊन प्रत्यक्षात आजींची खबरबात घेतली व मन भरून पावले. आजींना छप्पर , भुकेला अन्न व काळजी घ्यायला वृद्धाश्रमाची team हजर होती . आता काही काळजी नाही
​
महेश म दीक्षित
Comments

​सायबर संस्कारतर्फे सायबर जागरूकता दिवस

4/5/2022

Comments

 
Picture
​सायबर संस्कारतर्फे सायबर जागरूकता दिवस दिनांक ४ मे २०२२ रोजी सकाळी ११:३० वाजता जवाहर एज्युकेशन सोसायटी, इन्स्टिट्यूट ऑफ टेक्नॉलॉजी, मॅनेजमेंट अँड रिसर्च, नाशिक येथे साजरा करण्यात आला. या वेळी संगणक अभियांत्रिकी विभाग, स्थापत्य अभियांत्रिकी विभाग, यांत्रिक अभियांत्रिकी विभाग, इलेक्ट्रिकल अभियांत्रिकी विभागआतील विधार्थी आणि शिक्षक प्रा.जी.पी. मोहोळे सहभागी झाले. यावेळेस सायबर गुन्हाना बळी न पडता आपण कसे सुरक्षित आणि सतर्क राहावे याचे ज्ञान डॉ. तन्मय स दीक्षित, सायबर फॉरेन्सिक तज्ञ यांनी सांगितले. दिलपाल सिंग राणा, निवृत्त आयपीएस अधिकारी यांनी कळात अथवा नकळत जर सायबर जाळ्यात अडकले तर काय करावे यावरती मार्गदर्शन केले. यावेळी सूत्रसंचालन प्रा.अमोल ए.पाटील आणि प्रा.राहुल आर.सोनवणेयांनी आणि आभार प्रदर्शन केले.
Comments

व्हिडिओ फॉरेन्सिक तपासणी

28/4/2022

Comments

 
Comments

व्हिडिओ फॉरेन्सिक तपासणी

25/4/2022

Comments

 
Comments

व्हाट्सअँपचा गैरवापर करू नका

14/4/2022

Comments

 
Comments

चिनी हॅकरचा सायबर हल्ला

7/4/2022

Comments

 
Comments

जादुई एनएफटीची करामत 22 वर्षीय तरुण झाला मिलियनायर

2/2/2022

Comments

 

ऑनलाइन मार्केटिंग ने पैसे कमावणे आता नवीन राहिलेले नाही. अफिलीएट मार्केटिंग सारखे मार्ग आता पैसे कमावण्यासाठी सर्रास वापरले जात आहेत. यातून कमी वेळात खूप जास्त पैसे कमावल्याची उदाहरणेही आपण ऐकतो. आता असाच एक नवीन मार्ग सध्या गाजतो आहे. अमिताभ बच्चन, कमाल हसन, सोनू निगम, सलमान खान या बॉलीवूड सेलीब्रिटीज् ही याच्या प्रेमात आहेत. एवढेच नव्हे, तर एक 22 वर्षीय तरुण तर याच्या सहाय्याने चक्क सेल्फीझ विकून मिलियनायर झाला आहे. दचकलात ना ? हो, पण हे खरे आहे. कोणती आहे ही नवीन पद्धत ? जाणून घेऊयात.

या पद्धतीचे नाव आहे, NFT. म्हणजेच, Non Fungible Token. ही एक प्रकारची डिजिटल संपत्ति आहे. ही ‘ब्लॉकचैन तंत्रा’मार्फत चालवली जाते. यामध्ये फोटोज, व्हीडिओज, पेंटिंग्ज, व इतर किमती वस्तूंचा मालकी हक्क ठरवला जातो. आणि त्यांची खरेदी-विक्री केली जाते. ह्या सार्‍या वस्तु आजकाल डिजिटल मालमत्तेत येतात आणि त्यांची खरेदी-विक्री डिजिटल स्वरूपात करता येते. वर उल्लेख केलेला मुलगा हा कंप्यूटर सायन्सचा विद्यार्थी असून ‘इंडोनेशिया’ चा रहिवासी आहे. ‘सुल्तान गुस्ताफ अल घोझाली’ नामक ह्या मुलाने केवळ एनएफटीच्या जोरावर मिलियन डॉलर्स कमावले आहेत. त्याने एनएफटीद्वारे पाच वर्षांच्या कालावधीत त्याचे जवळपास 1000 सेल्फिझ ओपेन सी मार्केटप्लेसवर विकले आहेत. या विद्यार्थ्याने आपल्या 18 ते 20 वर्षे वयात दररोज संगणकासमोर स्टँडिंग व सिटिंग असे सेल्फिज काढले, आणि नंतर ते एनएफटीमध्ये बदलून ओपेन सीवर प्रत्येकी 222 रुपये किमतीने विकायला ठेवले. नंतर त्याचे एनएफटी कलेक्शन जवळजवळ 7 करोड पर्यंत पोहोचले. खरे तर त्याच्यासाठी ही विश्वास ठेवण्यापलीकडची गोष्ट होती की टाचे सेल्फिझ लोक इतक्या प्रमाणावर विकत घेत आहेत. त्याने ट्विटरवर लोकांना नम्र विनंती केली की त्यांनी त्याच्या फोटोजसोबत कोणतीही गैरवर्तणूक करू नये. तसे काही झाल्यास त्याचे पालक त्याच्यावर नाराज होतील. सेल्फिज विकण्यासाठी सुल्तानला इंडोंनेशीयन सेलिब्रिटीजनी सुद्धा खूप मदत केली आहे, असे मीडिया रीपोर्ट सांगतो. त्याच्या सेल्फिज पैकी काही Rs 2.22 लाखांना विकले गेले आहेत. अश्या प्रकारे आपल्या एका छोट्याश्या छंदानेया विद्यार्थ्याला कमी कालावधीत श्रीमंत आणि प्रसिद्ध बनवले आहे.

आता या एनएफटी तंत्राची सखोल माहिती पाहुयात. एनएफटी हे तंत्र पहिल्यांदा मे 2004 मध्ये, Kevin MacCoy आणि अनिल दाश यांच्याद्वारे बनवले गेले. हे नीलामी पद्धतीसारखे काम करते. कोणतीही एक एकमेवद्वितीय म्हणजेच जिची दूसरी कॉपी या जगात नाही, अशी unique गोष्ट/वस्तु एनएफटी करून लोक त्याद्वारे भरपूर पैसा कमावतात. DappRader Data नुसार, एनएफटीचा विक्रीदर 2021च्या जुलै, ऑगस्ट, सप्टेंबर या महिन्यांमध्ये $10.7 बिलियन इतका, म्हणजेच आधीपेक्षा आठ पटीने जास्त वाढला. अत्यंत लक्षणीय प्रकारे एनएफटीचा विकास होत आहे. गेल्या काही महिन्यात ‘क्रिप्टो’ पेक्षा जास्त गूगल सर्च एनएफटीचा केला गेला आहे.

यामध्ये मालकी हक्क मिळवण्यासाठी आधी एनएफटी टोकन मिळवावे लागते. ऑनलाइन एनएफटीमध्ये आपण जेव्हा एखादे चित्र, जीआयएफ, किवा व्हिडिओ क्लिप एत्यादी वस्तु विकत घेतो, तेव्हा त्या वस्तु आपल्याला भौतिक स्वरूपात न मिळता, त्याऐवजी विशिष्ट प्रकारचे युनिक टोकन दिले जाते. हे टोकन आपल्याकडे आले की आपल्याला या डिजिटल संपत्तीची मालकी मिळते. यानंतर आपण आपल्याला हवी तशी वस्तूंची खरेदी-विक्री करू शकतो. हे टोकन आपली संपत्ती असतात, ज्याद्वारे आपण आपली डिजिटल मालमत्ता तुकड्यांसारखीही विकू किंवा खरेदी करू शकतो. जसे की, शंभरची नोट पन्नासच्या दोन नोटांमध्ये बदलली तरी मूल्य समान राहते. या प्रक्रियेमध्ये क्रिप्टोकरन्सीचा वापर होतो. यासंबंधीची सगळी पैश्यांची देवाणघेवाण क्रिप्टोकरन्सीने होते.

एनएफटीच्या मालकी हक्कासाठी ओनर सर्टिफिकेट मिळते. याने, ज्या व्यक्तिला तिच्या वस्तुचे, कलाकृतीचे, फोटो इत्यादींचे सर्व अधिकार प्राप्त होतात. यामध्ये लोक एखादी वस्तु, कलाकृती, फोटोफ्रेम, जीआयएफ, व्हिडिओ क्लिप, म्यूजिक, फिल्म, प्राचीन वस्तु, आभूषणे, आवासीय रीयल इस्टेट, वाणिज्यिक रीयल इस्टेट तसेच ‘ऑनलाइन गेमिंग’ आणि ‘क्रिप्टो आर्ट’ साठीही एनएफटी टोकन वापरतात. ऑनलाइन गेमिंगच्या माध्यमातून सगळ्यात जास्त कमाईचि शक्यता असते. गेमिंगचा वापर आता फक्त मनोरंजांनापुरता उरला नसून याचा उपयोग पैसे कमवण्यासाठी केला जातो आहे. गेमिंग क्षेत्रात यास खूप महत्व आहे. आपल्याकडे जर व्हर्चुअल रेस ट्रॅक असेल, तर दुसर्‍या खेळाडूला त्याच्या बदल्यात पैसे द्यावे लागतात.
  • एनएफटी कसा तयार करावा?
आपल्या जवळ काही डिजिटल सामग्री असेल, जी विकायची इच्छा आहे, तर आपण ओपेन सी व Valuable by Cent सारख्या प्लॅटफॉर्म वर जाऊ शकता. आपला स्वतःचा एनएफटी तयार करण्यासाठी, सर्वप्रथम ऑनलाइन वॉलेट क्रिएट करावे लागते, ज्यात एनएफटी होल्ड केली जाईल. क्रिप्टो असेट्सन ज्या वॉलेट मध्ये जमवला जातं, त्यास ‘प्रायव्हेट की’ ने अॅक्सेस केले जाते. ह्या की शिवाय एनएफटी ओनर टोकेन्स अॅक्सेस करू शकत नाहीत. ही संकेतशब्दासारखी काम करते. या वॉलेट ला मेटमास्क सारख्या एखाद्या सर्विसला लिंक करावे लागते. यानंतर स्वतः चा एनएफटी तयार करता येतो. यानंतर आपण खरेदी विक्री करू शकता.
 
जे ओपन सी मार्केट वरील विद्यार्थ्याने विक्रीसाठी वापरले, ते एनएफसी चे सर्वात जास्त डिमांड असणारे मार्केटप्लेस आहे. हे एनएफटीच्या ग्लोबल सेलचा मोठा हिस्सा नियंत्रित करते. नोव्हेंबर मधील आकड्यांनुसार 2020 च्या तुलनेत ओपन सी च्या विक्रिमध्ये जवळ जवळ 75,176.19 करोड एतकी वाढ झाली आहे.

एनएफटी म्हणजेच Non Fungible Tokens हे ब्लॉकचैनचा उपयोग करून बनवले जातात. आजकाल यात एथरियम ब्लॉकचैनचा उपयोग केला जातो. यात एकदा प्रवेश केला, की कोणत्याही प्रकारे डिलीट केले जाऊ शकत नाही. ब्लोकचैन तंत्रात कोणतीही गोष्ट डिजिटल बनवली जाते व त्याचा रेकॉर्ड ठेवला जातो. प्रत्येक एनएफटीचा आपला एक युनिक आयडेंटिफायर आणि मेटाडेटा असतो, ज्यामुळे ती इतरांपेक्षा वेगळी ओळखू येते.

एनएफटीमध्ये आता Nike, आणि Adidas सारखे मोठे ब्रॅंड मेटावर्स प्रवेश करत आहेत. खेळाडूंना एनएफटी बद्दल समजावणारे एनएफटीवर आधारित गेम्स आले आहेत. जसे की, एक्सी इन्फिनिटी, Sorare, इत्यादि.

बॉलिवूड मधील मालमत्तेची एनएफटीच्या खरेदी विक्रीशी संबंधित ‘बॉलिकोईन’ ही संस्था आहे. या संस्थेचे अयान अग्निहोत्री हे सांगतात, की “बॉलीवूडसाठी एनएफटी अजून थोडी नवीन गोष्टा आहे, पण मला विश्वास आहे की बॉलीवूड स्टार्स याकडे एका नव्या प्लॅटफॉर्म च्या दृष्टीने पाहतील, जेथे ते आपल्या सामग्रीने पैसे कमवू शकतात.”  अग्निहोत्री यांनी बोलीकोईन सुरू केले व काहीच दिवसात त्यांनी उपलब्ध 2 करोड मधील 80 लाख बोलीकोईन्स विकले. क्रिकेटर दिनेश कार्तिकने एका डिजिटल आर्ट रीलच्या नीलामीची घोषणा केली आहे. याची किममत त्याने जवळ जवळ 20 हजार डॉलर एतकी ठेवली आहे. ही व्हिडिओरील त्याने मॅच जिंकवण्यासाठी शेवटच्या क्षणी काढलेल्या छक्क्याबद्दलची आहे.

भारताचे सगळ्यात मोठे फॅशन डिझायनर मनीष मल्होत्रा यांनी त्यांच्या सर्वोत्कृष्ट डिजाइन्सच्या डिजिटल स्केचेसचे एनएफटी विकले. त्याचबरोबर भारताचे लाडके अभिनेते अमिताभ बच्चनयांनी लावलेल्या निलामीने एनएफटीचे सर्व रेकोर्ड्स तोडल्याचे बोलले जाते. यावरून लक्षात येते की एनएफटीच्या लोकप्रियतेचा संसर्ग किती झपाट्याने पसरतो आहे.

भारतात क्रिप्टो एक्सचेंज वजीरएक्समध्ये एनएफटीचे काम पाहणार्‍या वाइस प्रेसिडेंट विशाखा सिंह म्हणतात, की “या क्षेत्रात दिग्गजांच्या येण्याने हालचाल अजून वाढेल. या पूर्ण सिस्टमसाठी हे खूप चांगले आहे. याने आम्हाला पूर्ण खेळ बदलून टाकणार्‍या या डिजिटल संपत्तीबद्दल लोकांमध्ये जागृती पसरवण्यास मदत मिळेल.”

 तन्मय स दीक्षित,
सायबर फॉरेन्सिक तज्ज्ञ, नाशिक
Comments

Age of Information & Cyber Crime

7/7/2021

 
Age of Information
We live in the 'Age of Information.' There are plenty of free information flows and the Internet is freely accessible to everyone. Computers, mobile phones and digital cameras have now become inseparable from our everyday lives. On the other hand, a lack of anonymity, clear boundaries, limitations and increasing technological dependence have attracted the use of criminals to carry out illegal operations. These acts are called cybercrimes.
When a cybercrime is reported, it is examined and a suitable legislation is created to monitor subsequent crimes of this kind.
What are cyber crime
What are Cyber Crimes ? 
Any illegal conduct performed via cyber space as a tool and/or a target can be characterised as cybercrime. The phrase cyber space comprises the ability to save or process data on electronic devices (electronically).
Cyber Space is what ?
Cyber crimes are perpetrated in cyber space but are not confined to internet or computer crimes. A gadget or media can be utilized for any digital purpose. Cyberspace would be viewed in that sense as a mobile phone and a CD, as well as a DVD, smart TV, microwave ovens or even GPS devices.​
tools and techniques
Various tools and techniques for Investigation –
How to extract Hash value and check and use it? The hash value is a numerical number of a default defined length that identifies the data for which the data was extracted and verifies the completeness of the data. This is used to identify digital falsifications, data theft, data collection, etc.
IP Finder is a technology that lets you locate the geographical position of an IP address together with some other important data, such as time zone, state, nation, etc. In all forensic investigations, this is necessary.
The Exchangeable Image File EXIF data is brief. It is a standard which sets the format for storing audio or pictures. This kind is utilized by digital cameras, cellphones, scanners and other devices that process images and sound data collected or recorded. This method is necessary in investigations into theft of intellectual property.
Log entries contain complete information concerning incoming and outgoing network traffic and all actions on a specific machine. This approach is needed if the source or the machine where the information was leaked has to be located and zeroed in

Learn more about our Cyber Incident Reaction Training DIGITAL INDIA CERTIFICATE.
​
Learn more about our company https://www.tanmay.pro

Cyber Security Investment Benefits in ​2021

5/7/2021

Comments

 

Cyber Security Investment Benefits in ​2021

Picture
Cyber security has grown fast from an IT problem to an entrepreneurial challenge. Recent assaults such as those against Travelex and the SolarWinds hack demonstrated that cyber-attacks can damage the most robust of companies and create clever PR nightmares over time for brands. Investment in cyber security education, cyber security consulting and the proper type of IT support solutions become important in 2021.

Cyber security infrastructure investments, staff cyber security certifications and IT solutions protect organisations against a wide range of security hazards, ransomware, spyware and adware.


Ransomware means Malicious software, whereas adware is a computer virus that is one of the most popular ways to infect a computer system with a virus. Spyware spies on you and your business while collecting important data. Add to your mix social engineering, safety deficiencies and compromises, and you have a deadly concoction.

However, by integrating cyber security and IT support, your company may get a complete advantage in the complicated today's threat environment in order to remain secure. In terms of cyber security courses and training, IT supports include aspects such as firewalls, anti-spam and contents filters, but companies should consider aspects such as specialised consulting services such as those provided by a virtual CISO, training on the creation of incidents, playbooks, etc. 

Why does it make sense right now to invest in cyber security and IT support? ​

Remotework,hazards,tanmaydixit

1. Remote work hazards ​

The pandemic of COVID 19 has established a new world order in which nearly all remote workers are employed. This has dramatically raised the threat to sensitive information and the company risk perimeter. It only makes sense at this stage to invest in reliable IT support solutions such as IT Support NJ that give companies with digital security protection from potential security risks. It is also logical to engage services such as virtual CISOs and evaluate the cyber resilience of your company. For further information about keeping your company and workers safe during this time, you can also download our remote checklist. ​
Productiveness boost

2. Productiveness boost ​

Your firm can get to its knees with a cyber-attack. You can't do business if you don't have access to your own system networks. Investing in the appropriate sort of technological infrastructure to defend you against cyber-criminals and assaults is consequently crucial. 
Investing in your staff may also help them improve their skills through online cyber incident response courses and expand their general understanding of cyber security. It is generally recognised that employees feel more ready to work when they believe that their abilities are strengthened and the firm invests in their learning. 
For training in cybersecurity, it pays twice the rewards as your workers are not just more motivated to work. They will also have the information they need to change their behaviour from a safe perspective to a healthy one. You will have less chance of clicking on dangerous links and downloading suspicious files and will know what to do if an accidental error happens. ​
Confidence and trust

3. Confidence and trust ​

When clients believe that a business website is safe and the company has a diligent track record of data protection, they are more inclined to acquire / purchase services. In terms of personal data privacy and security, modern customers are highly informed and careful. You know the worth of your sensitive data and the impact if these data are misused. Therefore, companies with incorporated robust cyber security and IT support solutions in their everyday business usually fare better over the long run, as consumers feel safe and secure during transactions. ​
Bottom line Protection

4. Bottom line Protection ​

At the end of the day, money and earnings are the responsibility of a company. In fact, it is possible to dramatically save money in the long-term on IT infrastructure, cyber-safety technologies, and cyber security training for personnel. If a company is attacked, it does not only amount to a loss in day-to-day revenue, but it frequently implies that heavy sums in ransomware have been paid. 
In addition, cyber-attacks are typically accompanied by fines imposed by regulators and customer claims. All in all, cyber assaults or any type of security violations may be a very, very costly proposal for any company. With assaults becoming more complicated every day, the price a company has to pay is also growing. Therefore, preventing or minimising harm from cybercrime makes a lot of sense by investing in sound IT support solutions and creating a strong cyber security culture in the organisation. It is important to do so. ​
Requirements for Conformity

5. Requirements for Conformity ​

Businesses, particularly in critical infrastructure, need to become increasingly competent in fulfilling compliance responsibilities as data security awareness grows and regulatory requirements get complicated every day. Investment in the cyber security of firms is essential. In many economies, the only way to establish sound cyber incident response plans is no longer enough; nevertheless, frequent scenario-based testing of such plans is also required to show genuine resiliency. 
These rules require companies worldwide to assess where they are in terms of cyber security and to take actions to further enhance the security of their client data and systems. 
 
Learn more about our Cyber Incident Reaction Training DIGITAL INDIA CERTIFICATE.
​
Learn more about our company https://www.tanmay.pro​
Comments

How to Land the Best Jobs in Cybersecurity

2/7/2021

Comments

 
How to Land the Best Jobs in Cyber Security

How to Land the Best Jobs in Cybersecurity

Words and phrases that barely existed a decade ago are now part of our everyday language, as criminals adopt new technologies to commit cyberattacks against governments, businesses, and individuals. These crimes know no borders, either physical or virtual, create severe harm and pose genuine threats to victims worldwide.
 
Cybersecurity has always been a thrilling and technologically advanced field to work in. Still, there’s no doubt it got a hike in popularity with the debut of the famous TV series Mr. Robot with Elliot Alderson as its lead character.
 
Whatever your reasons for being interested in serving in cybersecurity are, you’ve probably found your career counsellor's cybersecurity knowledge that will leave you with something desirable. It was recently noted in the headlines, that India ranks 10th in the index of cyber security ! In this article, you'll learn about cyber crime and cybersecurity and their role in safeguarding companies' and government's information. This article will provide an overview of the jobs corresponding to the field of cybersecurity.

Table contents

  • What is cybercrime?
  • Cases in cybercrime
  • The demand for cybersecurity roles and salary
  • Qualification and courses required
  • A brief look at our available courses corresponding to cybersecurity
  • About Tanmay S Dikshit
  • Conclusion

What is cyber crime ?

Cybercrime is the act of carrying out illegal activities through computers, a network of computers, or a cyber network. The word 'cyber', means anything relating to computers in slang. Hackers or cyber criminals carry out illicit activities with the motive of generating any profit.
Cases in cyber crime

Cases in cyber crime

Individuals or a group of cyber criminals usually hack into people's electronic devices to steal & encrypt data. Hackers mostly try to make money by committing these crimes. The reasons are either personal or political or professional.
 
Few examples of cyber crimes occurring worldwide are stealing credit card information and breaching big organizations and government websites.
The first cybercrime case known happened in 1834 — French Telegraph System — A pair of thieves hack the French Telegraph System and steal financial market information, effectively conducting the world’s first cyberattack.
 
We may all have noticed phishing scams around us, in the news, or someone we know might have experienced them. Cybercrime is common on government websites, businesses, and individuals.
Do you know that a cybercrime is pulled off every 39 seconds?
 
Like a traditional crime, theft, forgery, fraud, and mischief comes under cybercrime.
Cyber Bullying, Computer attacks, Phishing, and lottery prizes are a few frequent crimes.
 
Cyber Bullying : People intending to intimidate and harm others through phones and digital networks is called cyberbullying.
 
Computer Attacks : These include unlawful access to computers, networks, or systems. Scammers could try to steal, copy, or delete data from an unauthorized computer. They could encrypt data to make the computer stop working.
 
Phishing : Here, the scammer tries to obtain private information such as bank details and passwords. Keep in mind that your bank will not ask you for such information.
 
Lottery prizes : The internet is filled with many ads, and few of them claim that you have won something, maybe a phone or a huge jackpot. Again, these are scammers who want you to pay an amount upfront, such as shipping charges. It becomes too late for people to realize they have been fooled.
Growth in the Cyber Security

Growth in the Cyber Security

The growing use of the internet, anonymity, speed, and convenience have increased the number of cybercrime cases worldwide. As people spend more time online, it has paved the way for cybercriminals to use this as an opportunity. Amid the global pandemic, reports suggest that cybercrime cases spiralled up to 600%.
Given that cyber crimes represent a major danger to government and businesses, cyber security skill need is also rising. But there has been a substantial gap in the supply for the right talent. Yes, you heard me right. Cybersecurity is a promising field. An average cybersecurity analyst in India earns about 4-6 lakhs per annum. Few of the job positions in Cyber Security domain are, Certified Ethical Hacker, Certified Security Analyst, Information Security Officer, Certified Cyber Crime Investigator, Data Privacy Specialist, Digital Forensic Analyst etc.

The following Courses/Webinars can greatly influence your path through cyberlife

College degrees aren't strictly necessary when it comes to starting a career in cybersecurity. You can check out various certified courses and webinars we offer relating to cybersecurity.

If any of the above courses has peaked your interest, then you can contact us now!
Job Possibilities at National & International Level

Job Possibilities at National & International Level

For job seekers searching for high pay, job security, and the option to work in any sector and any state, the cybersecurity field is the place to be. The annual cost of cybercrime throughout the globe will soon reach $6 trillion annually, according to CybersecurityVentures.com. Meanwhile, the list of big-name data crime victims (from Facebook and LinkedIn to Capital One, Target, and many more) proceeds to grow at an alarming pace. As cyber-attacks continue to grow in volume and tenacity, the government and the private sector raise the alarm with ever-changing tactics. There has been a definite hike in demand for cybersecurity professionals across almost every industry in response. Due to this significant talent deficit in a crucial area of national security and following the law of supply and demand, those who serve in the industry can expect a huge cybersecurity salary. For example, supreme chief information security officers can command as much as $420,000 annually.

About Tanmay S Dikshit

Tanmay is an author and certified trainer within the domain of Cyber Forensics & Digital Security. Having delivered many Hands-on Practical Webinars, Seminars and Workshops at Organizations, he's notably the most esteemed speaker for Cyber Forensics and Digital Psychology. He is an energetic speaker of Digital Device's Security and Graphology Science. Having over more than 25years of experience in the branch of technology and possessing 50+ certificates of International Professional Level, he is skilful and adept with his work. He is rhetorician and well-versed trainer and accords training to Military personals, detectives and all the security forces in which cyber security is required. He is invited as spokesperson at reputed organizations, companies and educational institutions/Universities to shed light on the major aspects of Cyber security. He is invited to create, develop and execute the curriculum as a member of the Board of Study of renowned Universities. You can also find him regularly commenting on current cyber issues in the print media, radio stations, and television news channels!

Conclusion

With the remarkable rise of cybersecurity jobs, it is wise to consider a career in this field. Making a career in this field also means you can be aware of the dangers of cybercrime and evade them. You might even start counselling other people! Tanmay has trained over 25000+ PG students to pursue their passion in the domain of cybersecurity.
If you wish to create a career in cybercrime, you can call us now !!
Learn more about our Cyber Incident Reaction Training DIGITAL INDIA CERTIFICATE.
​
Learn more about our company https://www.tanmay.pro
Comments

आपलं महानगर तन्मय स दीक्षित

22/5/2021

Comments

 
Picture
Comments

फेसबुकवरची सुंदरीपासून सावध राहा

17/1/2021

Comments

 
Picture
Comments

November 08th, 2020

8/11/2020

Comments

 
Picture
Comments

इंटरनेटचा जास्त वापरामुळे होणारे धोके

29/10/2020

Comments

 
Tanmay S Dikshit, cyber expert
Comments

YouTube Checklist

5/10/2020

Comments

 
YouTube is a great place to market a product or service and generate ad revenue. learn the secrets of starting and maintaining a successful and profitable YouTube channel. Join : www.tanmay.pro/teachers.html
YouTube Checklist by Tanmay S Dikshit
Comments

सोशल मीडियावर कपल चॅलेंजचा भडीमार, तन्मय स दीक्षित

25/9/2020

Comments

 
navra baiko
Comments

#couplechallenge

23/9/2020

Comments

 
आज इंटरनेट वरती जर फक्त सर्च केले #couplechallenge तर नवरा बायकोचे फोटोंचा सुळसुळाट झालेला आहे. या लेखामध्ये आज आपण बघणार आहोत की सायबर गुन्ह्यांमधील डीप स्पेस, रिव्हेंज पॉर्न, फोटोचे मोर्फिंग म्हणजे काय हे सुद्धा आपल्या लक्षात येईल. तसेच विविध प्रकारच्या वेबसाईट अथवा एप्लीकेशन वरती बनावट अकाउंट तयार करून फसवणे अथवा गंडा घातले, ब्लॅक मेल जाऊ शकतात त्यामुळे या पासून सावधान रहा. रिवेंज पॉर्न - रिलेशनशिप मध्ये असताना प्रायव्हेट फोटो अथवा व्हिडिओज काढले असतील तर त्या फोटो तसेच व्हिडिओ चा गैरवापर करणे, सोशल मीडिया वरती अथवा इतर ठिकाणी वायरल होतील यासाठी काहीतरी डिमांड करणं तसेच ब्लॅकमेल करणं सोशल मीडिया वरती ते  व्हायरल करून एखाद्या व्यक्तीचे चारित्र्या वरती शंका निर्माण होईल असे वर्तन करणे, बदनाम करण्याचा प्रयत्न करणे असे म्हणता येऊ शकते. फोटो / व्हिडिओ मॉर्निंग - इंटरनेट सोशल मीडियाच्या माध्यमातून आज बरेचसे वेबसाईट अथवा ॲप्लिकेशन्स आहेत की ज्याच्या माध्यमातून एका व्यक्तीचा चेहर्‍याच्या जागी दुसऱ्या व्यक्तीचा चेहरा लावता येतो. असे फोटो जर हुबेहूब तयार झालेली असती तर त्याचा फोटो चा गैरवापर झाला आहे त्याला आर्थिक दृष्ट्या तसेच मानसिक त्रास सहन करावा लागू शकतो. दीप फेस - आर्टिफिशिअल इंटेलिजन्स या टेक्नोलॉजीच्या मदतीने आजच्या तारखेला अशाप्रकारे फोटो तसेच व्हिडिओ तसेच ऑडिओ एडिट मॉडीफाय होतात की जेणेकरून खरंच व्यक्ती बोलत आहे असे वाटते व मोठा ब्रह्म निर्माण होऊन मानसिक तणाव मोठ्या प्रमाणात निर्माण होताना दिसत आहे. नातेसंबंधात दुरावा निर्माण केला जाऊ शकतो. इंटरनेट आणि सोशल मीडिया वरती कुठलाही फोटो व्हिडिओ जर आपण सार्वजनिक करणार असू तर तेथे प्रायव्हसी सेटिंग काय आहेत हे बघावे ते फोटो व्हिडिओ ऑडिओ कोणाला दिसतील कोणाला दिसू नये याचे सेटिंग तसेच फोटो गार्ड लावणे आवश्यक आहे.

तन्मय स दीक्षित
सायबर तज्ञ
८१४९२५६७०३
Comments

बनावट मेसेजचा माध्यमातून आर्थिक फसवणुकीचे प्रकार, तन्मय स दीक्षित

6/9/2020

Comments

 
tanmaydixit,cybersecurity, class, workshop
Comments
<<Previous

We Would Love to Have You Visit Soon !

Copyright © 2021 Tanmay S Dikshit | All Rights Reserved Designed & Developed By Dr Tanmay S Dikshit

  • About Us
    • Tanmay's Awards
    • My Gallery >
      • Newspaper >
        • आपलं महानगर
        • देशदूत
        • दैनिक दिव्य मराठी
        • दैनिक गांवकरी
        • लोकमत
        • पुढारी
        • सकाळ
        • Tarun Bharat
        • Lokmat Times
        • The Nashik Herald
        • दैनिक लोकनामा
      • Radio
      • Television
      • Past Events >
        • FDP STTTP
        • PPDC
        • GCEKarad
        • KVIC
        • Kopykitab
        • Chandori
        • DACOE
        • Sanjivani Boot Camp
        • Pune Vidyarthi Griha's College of Engineering, Nashik
        • Fake News
        • YCMOU
        • Government Polytechnic
    • Tanmay's Information
    • Tanmay's Initiative >
      • Purification Social Media
      • T3 Cyber Certification
    • Social Activities
    • Tanmay's Blog
  • Products
    • Secure Message ​Angel
    • The Age Identifier
    • Cyber Officers >
      • Mobile Addiction
      • Social Marketing
      • E - Teachers
      • Live Streaming
  • Contact