पीजीपी में ting प्रिटी गुड ’डालना

[ware_item id=33][/ware_item]

प्रिटी गुड प्राइवेसी (PGP) नंबर एक विश्वसनीय और परीक्षित एन्क्रिप्शन प्रोग्राम है। इसका उपयोग पाठ, फ़ाइलों, ईमेल या संपूर्ण डिस्क को एन्क्रिप्ट करने के लिए किया जा सकता है.


यह 1991 में फिल ज़िमरमैन द्वारा बनाया गया था और 1997 में ओपनपीजीपी नामक एक खुले मानक के रूप में जारी किया गया था। जीपीयू लाइसेंस के तहत जारी किया गया पीजीपी का एक कार्यान्वयन भी है, जिसे 1999 से जीएनयू प्राइवेसी गार्ड (जीपीजी) कहा जाता है।.

ज़िमरमैन 80 और 90 के दशक में एक ज्ञात परमाणु-विरोधी कार्यकर्ता था, जो सरकार की पहुँच से बाहर फ़ाइलों और सूचनाओं को संग्रहीत करने का एक तरीका चाहता था। ज़िम्मरमैन ने पीजीपी बनाया और सभी के लिए मुफ्त सॉफ्टवेयर जारी किया, और हर रिलीज़ में स्रोत कोड को शामिल किया.

90 के दशक की शुरुआत में, एन्क्रिप्शन सॉफ्टवेयर को अभी भी सैन्य बल के रूप में वर्गीकृत किया गया था और इसके निर्यात को सख्ती से प्रतिबंधित किया गया था। इन नियमों से लड़ने के लिए ज़िमरमन ने पुस्तकों में स्रोत कोड मुद्रित किया, फिर उन्हें दुनिया भर में वितरित किया। औचित्य यह था कि जबकि मुनमेंट को कड़ाई से नियंत्रित किया गया था, पाठ को पहले संशोधन द्वारा संरक्षित किया गया था। अमेरिका ने ज़िमरमन की तीन साल तक जांच की, लेकिन 1996 में सभी आरोपों को हटा दिया.

पीजीपी एक छद्म नाम प्रणाली है। मुख्य उपयोग आपके डेटा की सामग्री को निजी रखने और सभी संचार और फ़ाइलों की प्रामाणिकता सुनिश्चित करने के लिए हैं। जब Tor जैसे सॉफ्टवेयर के साथ एक साथ उपयोग किया जाता है तो यह गुमनामी को बढ़ा सकता है। हालांकि, पीजीपी हस्ताक्षर सुविधा आपको गुमनाम रखने का सटीक विपरीत करती है, इसका उपयोग डिजिटल रूप से यह साबित करने के लिए किया जाता है कि आपने एक बयान लिखा है या किसी फ़ाइल का प्रबंधन किया है.

इन खुले मानकों के कारण, सभी उपकरणों के लिए विभिन्न प्रकार के सॉफ़्टवेयर बनाना संभव हो गया है जो दूसरे के साथ बातचीत कर सकते हैं.

पीजीपी में, प्रत्येक उपयोगकर्ता को एक सार्वजनिक कुंजी और एक निजी कुंजी बनाने की आवश्यकता होती है। निजी कुंजी उपयोगकर्ता के कंप्यूटर पर रहती है, और सार्वजनिक कुंजी को वेब पर सुरक्षित रूप से अपलोड किया जा सकता है या अन्य उपयोगकर्ताओं को दिया जा सकता है। इसे आपकी वास्तविक पहचान या ईमेल पते से जोड़ने की आवश्यकता नहीं है, लेकिन सावधानी बरतने की जरूरत है, ताकि चाबियों का मिश्रण न हो!

मान लें कि आपको ऐलिस की सार्वजनिक कुंजी प्राप्त है, आप इसका उपयोग उन फ़ाइलों या पाठों को बनाने के लिए कर सकते हैं जो केवल ऐलिस द्वारा पठनीय हैं। आप एलिस के हस्ताक्षरों की पुष्टि भी कर सकते हैं, यह पुष्टि करने के लिए कि वास्तव में उसके पास से एक फाइल आई है, या उसने वास्तव में उसके लिए सार्वजनिक बयान दिया है.

दूसरी ओर, यदि आपके पास ऐलिस की निजी कुंजी है, तो आप इसका उपयोग उन फ़ाइलों तक पहुंचने के लिए कर सकते हैं, जो केवल उसके लिए इरादा थीं। आप इसे ऐलिस के रूप में फाइलों और बयानों पर हस्ताक्षर करने के लिए भी उपयोग कर सकते हैं। यही कारण है कि आपको अपनी निजी कुंजी को निजी रखने की आवश्यकता है, और यदि आपका कंप्यूटर समझौता किया जाता है, तो यह खतरनाक क्यों हो सकता है। यदि कोई आपके कंप्यूटर तक पहुँच प्राप्त करता है, तो वे आपकी निजी कुंजी तक पहुँच प्राप्त कर सकते हैं.

जबकि PGP के पीछे के गणित को बुलेटप्रूफ माना जाता है, लेकिन कई संभावित कारनामे हैं। सबसे बड़ा मुद्दा यह है कि सार्वजनिक कुंजियों को प्रमाणित करने के लिए सबसे अच्छा कैसे है। चूँकि कोई भी किसी भी नाम के तहत एक कुंजी को अपलोड और वितरित कर सकता है, यह सुनिश्चित करने के लिए कुछ सत्यापन आवश्यक है कि आप जिस कुंजी का उपयोग कर रहे हैं वह वास्तव में उस व्यक्ति का है जो आपको लगता है कि यह संबंधित है.

पीजीपी इसे of वेब ऑफ ट्रस्ट ’के नाम से सुलझाने की कोशिश करता है। विचार यह है कि यद्यपि आप उस व्यक्ति से नहीं मिले होंगे जिसके साथ आप बातचीत कर रहे हैं, शायद आपका कोई विश्वसनीय मित्र है। या आपके भरोसेमंद दोस्त का भरोसेमंद दोस्त, वगैरह। विश्वास की इस श्रृंखला को फिर से बनाने के लिए, प्रत्येक उपयोगकर्ता अपने मित्र की कुंजी पर हस्ताक्षर करेगा। हालांकि, यह प्रक्रिया निजी और समझौता करने वाली जानकारी को प्रकट कर सकती है, और काफी थका देने वाली प्रक्रिया है। नतीजतन, विश्वास की वेब को उपयोगी बनाने के लिए पर्याप्त उपयोग नहीं किया जाता है.

सेट अप

अपने डिवाइस पर पीजीपी स्थापित करने के लिए आपको एक प्रोग्राम स्थापित करने और अपनी पीजीपी कुंजी बनाने की आवश्यकता होगी। विभिन्न आवश्यकताओं के लिए बहुत सारे कार्यक्रम हैं, लेकिन हम केवल सबसे उपयोगी लोगों पर ध्यान केंद्रित करेंगे.

मैक

मैक ओएस एक्स: GPGTools https://gpgtools.org/

आईओएस

iOS: iPGMail https://ipgmail.com/

खिड़कियाँ

विंडोज: GPG4Win https://gpg4win.org/

एंड्रॉयड

Android: गार्जियन प्रोजेक्ट https://guardianproject.info/code/gnupg/

लिनक्स

उबंटू: सीहोरसे https://wiki.gnome.org/Apps/Seahorse/
Ubuntu: Enigmail https://www.enigmail.net/home/index.php

अपनी कुंजी बनाएं और इसे वापस करें

PGP का उपयोग करने के लिए आपको PGP कुंजी बनाने की आवश्यकता है। आपका चुना हुआ PGP प्रोग्राम नाम और ईमेल पता मांगेगा। हालांकि इससे कोई फर्क नहीं पड़ता कि आप इसे किस पहचान के लिए चुनते हैं, यदि आप अपने ईमेल पते का उपयोग करते हैं तो पीजीपी को अपने मेल प्रोग्राम में एकीकृत करना कहीं अधिक आसान होगा।.

ExpressVPN भविष्य में लगभग 2-3 वर्षों के लिए, आपकी कुंजी पर समाप्ति तिथि निर्धारित करने की सिफारिश करता है। आप इस तिथि को हमेशा बदल सकते हैं, जब तक कि आप अपनी PGP कुंजी तक पहुँच खो नहीं देते.

ExpressVPN अधिकतम आकार (कम से कम 2048 बिट्स) के साथ एक कुंजी बनाने की सिफारिश करता है और एक लंबा और जटिल पासवर्ड सेट करता है (जिसे आप हमारे यादृच्छिक पासवर्ड जनरेटर के साथ उत्पन्न कर सकते हैं).

यदि आप पासवर्ड खो देते हैं, तो आप अपनी पीजीपी कुंजी तक पहुंच खो देंगे और इससे जुड़ी किसी भी फाइल को डिक्रिप्ट नहीं कर पाएंगे। सुनिश्चित करें कि आप इसे अच्छी तरह से बैकअप लें, और यदि आप पासवर्ड याद रखने के लिए खुद पर भरोसा नहीं करते हैं, तो इसे अलग से वापस कर दें। आप इसे अपने पासवर्ड मैनेजर में सहेज सकते हैं, या बस इसे लिख सकते हैं और इसे कहीं सुरक्षित रख सकते हैं.

अब आपके पास अपनी PGP कुंजी है! बधाई! अब आप इसे एक सार्वजनिक सर्वर पर अपलोड कर सकते हैं ताकि लोग आपको पीजीपी का उपयोग करते हुए देख सकें और वे आपकी कुंजी पा सकें.

निरसन प्रमाण पत्र

अगला कदम एक निरस्तीकरण प्रमाणपत्र बनाना है। अपने निरस्तीकरण प्रमाणपत्र को सुरक्षित रखने के बारे में चिंता न करें। वास्तव में, आप इसे यथासंभव सुलभ रखना चाहते हैं! इसे ईमेल अनुलग्नक के रूप में अपने आप को भेजें, इसे अपने ड्रॉपबॉक्स निर्देशिका में रखें, और इसे अपने मानक ड्राइव पर रखें। यदि आप कभी भी अपनी निजी कुंजी खो देते हैं, तो अपना पासवर्ड भूल जाएं, या इससे भी बदतर, अगर किसी और को इसकी पहुँच मिलती है, तो आप कुंजी को निरस्तीकरण प्रमाणपत्र के साथ वापस कर सकते हैं। निजी कुंजी को रद्द करने से यह सुनिश्चित होगा कि अन्य लोग आपको उस कुंजी के साथ कोई और फ़ाइल नहीं भेजेंगे। यह आपके चारों ओर घूमने वाली दो मान्य कुंजियों को भी रोकता है, जो भ्रम का एक अन्य स्रोत है.

बैकअप

अपनी कुंजी का समर्थन करना अधिक मुश्किल है। आप चाहते हैं कि आपका बैकअप यथासंभव सुरक्षित रहे। उम्मीद है कि यह सुलभ होने के बारे में बहुत ज्यादा चिंता करने की जरूरत नहीं है.

हमेशा PGP कुंजी और उसके पासवर्ड का अलग से बैकअप लेना सुनिश्चित करें। उदाहरण के लिए, आप पासवर्ड मैनेजर में अपना पासवर्ड रखने के लिए चुन सकते हैं और अपने सुरक्षित या बैंक डिपॉजिट बॉक्स में USB स्टिक पर कुंजी को स्टोर कर सकते हैं.

यदि आपने अपने सामान्य डेटा के लिए स्वचालित बैकअप सेट किया है, तो आप उन्हें एक साथ रख सकते हैं, लेकिन सुनिश्चित करें कि वे ठीक से एन्क्रिप्टेड हैं!

सुरक्षा और पहुंच अक्सर संघर्ष में होती है। जितनी आपकी कुंजी आपके लिए सुलभ होगी, उतनी ही वह दूसरों के लिए भी सुलभ होगी। पासवर्ड जटिलता और अपने बैकअप के स्थान के बारे में निर्णय लेते समय अपनी जोखिम वरीयताओं के बारे में सोचें। एक सत्तावादी सरकार के रन पर किसी को एक आम नागरिक की तुलना में अपनी सुरक्षा में अधिक प्रयास करना चाहिए जो सिर्फ अपने ऑनलाइन अधिकार को बरकरार रखना चाहते हैं.

कुंजी प्राप्त करें

आपको अपने संपर्कों की सार्वजनिक PGP कुंजी प्राप्त करने की आवश्यकता होगी इससे पहले कि आप उन्हें एन्क्रिप्टेड संदेश भेज सकें या अपनी फ़ाइलों को सत्यापित कर सकें, और आपको उन्हें प्रकाशित करने की भी आवश्यकता होगी.

आप अपनी पीजीपी कुंजी को एक प्रमुख सर्वर पर अपलोड कर सकते हैं, जो संभवतः इसे प्राप्त करने के लिए आपके संपर्कों के लिए सबसे सुविधाजनक स्थान है। आप इसे अपनी वेबसाइट पर भी होस्ट कर सकते हैं, इसे अपने ट्विटर बायो में लिंक कर सकते हैं, या keybase.io जैसी समर्पित सेवा का उपयोग कर सकते हैं। आप अपने पीजीपी कुंजी को अपने फेसबुक पेज पर भी अपलोड कर सकते हैं.

एक PGP कुंजी को एक यूजर आईडी (एक नाम या ईमेल पता), एक कुंजी आईडी (जैसे 0x0BACE776), और एक फिंगरप्रिंट (जैसे 509E 7B97 D266 A283 DC10 5E6FF 72A2 0BAC E776) से पहचाना जा सकता है। जबकि कुंजी आईडी और फिंगरप्रिंट दोनों की गणना PGP कुंजी से ही की जाती है, कुंजी की विशिष्ट पहचान करने के लिए कीआईडी ​​थोड़ा छोटा है, इसलिए फिंगरप्रिंट को इसके बजाय पसंद किया जाता है। गोपनीयता, जागरूक व्यक्ति के रूप में अपनी ऑनलाइन पहचान और स्थिति को मजबूत करने के लिए इसे अपने व्यवसाय कार्ड पर क्यों न छापें?

फ़ाइलों को एन्क्रिप्ट करें

फ़ाइलों को एन्क्रिप्ट करने के लिए, आपको उस व्यक्ति की सार्वजनिक कुंजी की आवश्यकता होगी जिसे आप एन्क्रिप्टेड फ़ाइलों को भेजना चाहते हैं। आप अपनी खुद की सार्वजनिक कुंजी भी चुन सकते हैं, या कई अलग-अलग PGP कुंजियों का उपयोग कर सकते हैं.

आप अपने बिटकॉइन वॉलेट को यूएसबी स्टिक पर आसानी से स्टोर करने के लिए पीजीपी का उपयोग कर सकते हैं। लाभ बहुत कम हैं और आपको इस बात की चिंता करने की आवश्यकता नहीं है कि यूएसबी स्टिक तक किसकी पहुँच है, या यह बिना आपकी जानकारी के कॉपी किया गया है। आपको पासवर्ड याद रखने या फ़ाइल के इच्छित प्राप्तकर्ता को पासवर्ड भेजने की आवश्यकता नहीं है, जो कि एन्क्रिप्ट किए गए चैनलों के बिना अक्सर असंभव होता है.

आधुनिक सॉफ़्टवेयर फ़ाइलों को एन्क्रिप्ट और डिक्रिप्ट करना आपके लिए आसान बनाता है। अक्सर, यह प्रश्न में फ़ाइल पर राइट-क्लिक के रूप में सरल है। एक कुंजी का चयन करें, और प्रक्रिया एक .gpg या .pgp फ़ाइल बनाएगी जो सुरक्षित रूप से इंटरनेट पर भेजी जा सकती है, एक बाहरी भंडारण इकाई पर संग्रहीत की जाती है, या क्लाउड में रखी जाती है.

फाइलों पर हस्ताक्षर करें

कोई भी किसी फ़ाइल को एन्क्रिप्ट कर सकता है और आपको भेज सकता है और भले ही वह फ़ाइल आपके संपर्क के ईमेल पते से आती हो, यह कोई गारंटी नहीं है कि फ़ाइल वास्तव में उनके द्वारा भेजी गई थी। पीजीपी फाइलों पर हस्ताक्षर करने का विकल्प प्रदान करता है, जो बिना किसी संदेह के साबित होता है कि फाइल आपके संपर्क से आई है.

आप एक फ़ाइल को एन्क्रिप्ट और साइन इन करने के लिए चुन सकते हैं, बस इसे एन्क्रिप्ट करने के लिए, या बस साइन इन करें। आप सार्वजनिक बयानों पर हस्ताक्षर करने या सॉफ़्टवेयर रिलीज़ पर हस्ताक्षर करने के लिए इस सुविधा का उपयोग कर सकते हैं। किसी भी कोड और प्रोग्राम को साइन करने के लिए ओपन-सोर्स सॉफ़्टवेयर प्रोजेक्ट्स के बीच यह बहुत आम है.

यदि सॉफ़्टवेयर पर हस्ताक्षर नहीं किया गया था, तो इसकी प्रामाणिकता को सत्यापित करना बहुत मुश्किल होगा, क्योंकि एक डेवलपर डेवलपर्स के ज्ञान के बिना सॉफ़्टवेयर के लिए बैकडोर पेश कर सकता है.

ये सिग्नेचर फाइलें आमतौर पर उसी नाम की होती हैं, जिस फाइल का वे प्रतिनिधित्व करते हैं, साथ ही एंडिंग .asc या .sig.

कुछ सॉफ़्टवेयर में आप केवल हस्ताक्षर फ़ाइल पर डबल-क्लिक करके या कमांड gpg –verify file.sig चलाकर हस्ताक्षर सत्यापित कर सकते हैं

हस्ताक्षर को सत्यापित करने के लिए आपको हस्ताक्षरकर्ता की PGP कुंजी की आवश्यकता होगी.

हालांकि एक हमलावर के लिए यह पता लगाना असंभव है कि मालिक को पता लगाए बिना एन्क्रिप्ट की गई फ़ाइल को बदलना है, फिर भी हमलावर के लिए यह जानना बहुत मूल्यवान हो सकता है कि किसने पहली बार में फ़ाइल को एन्क्रिप्ट किया था। गुमनामी चाहने वाले लोगों को अपने प्रत्येक संपर्क के लिए नए पीजीपी कुंजी को सावधानीपूर्वक बनाने की आवश्यकता होती है, जो जटिल और त्रुटि-प्रवण हो सकती है। ऐसे मामलों में OTR जैसी एन्क्रिप्टेड संदेश तकनीक का उपयोग करना अधिक उपयुक्त हो सकता है, जो विश्वसनीय एन्क्रिप्शन और प्रमाणीकरण प्रदान करता है.

पाठ पर हस्ताक्षर और एन्क्रिप्ट करें

- बेगिन पीजीपी नामित संदेश -

हैश: SHA1

PGP के साथ आप साइन इन कर सकते हैं और बहुत कुछ भी एन्क्रिप्ट कर सकते हैं। कुछ सॉफ़्टवेयर में, अपने टेक्स्ट को केवल टेक्स्ट एडिटर में लिखना पर्याप्त है, फिर राइट-क्लिक करके इसे साइन या एन्क्रिप्ट करें.

यह आपके PGP हस्ताक्षर जैसा दिखेगा। यह एक Reddit टिप्पणी, ब्लॉग पोस्ट या ईमेल में पोस्ट किया जा सकता है, यह साबित करने के लिए कि यह वास्तव में आप एक टिप्पणी कर रहे हैं:

-बिनिन पीजीपी हस्ताक्षर-

संस्करण: GnuPG v1

iQIcBAEBAgAGBQJWVXw0AAoJEIMuYyhAgNc6wKoP / AwSaInjpoSQKUBPukE + TY4vXWnoh1dCiOcLzCsbAz7IvLmtoILlGxfLwi0XUhAUQTKEAHxpWKbUTY / 5MNFA1UUscHSH4t + aCtlFxNk4mMCtZO7c3JPh91U1rgN1K9J5YE9flpk + P5F5fdEhF4iD05P67uf4 + टी / k5cupD + pZv8pGnB + 5rpPPe7ODE5ptA3DyI3i8srrvKVkictxYub9RDknqYJAaE / xxFZ7 + mAZxM64gnN8Rwf + euDqdrf3PqiIUW6kcdvqJOyx7WZt + ows84kEze8AR3QhS1FBJfP3xAhsibBfy0sUSJopyl9kKIEDCcfGDf9Mthe3kzVUUayxz8AOrGC5ce6isg3YN4Nsi8K7idhPQyPgjBWtKWfuuYSUG + dPObVD + pFUkgOnrm07Qhp4ZVXKbuOnqf4swqc4vnW9C / 9ADwk2 / fat071fik8ohDzF9l4Cpm + iLj5w7Pv5iivvfe2oz0WCxnr6wj4XX5MsDTNOmMmObCWbnla + uYEJtDlbWse8XOq7q / DiMT9p + ZtHkSwrQ + 3TLNHxxJK7UJJFdlfZUZqC06LsSb2yEBh7rJytoN2PrpjB5H7Zx99DC5v + i1klr4hbrLeHtd + fVl1AGrMz + agcO6YQGpHJ0hhJXVrRruJjLJzOhJkzUU3o0rHeHRk69jKdAKpsOqABsunt5 = / QHs

- पीजीपी हस्ताक्षर -

ईमेल एन्क्रिप्ट करें

जब आप निजी ईमेल लिखते हैं तो उन्हें अपने ईमेल प्रदाता के ड्राफ्ट फ़ोल्डर में लिखना अच्छा नहीं होता है। उस फ़ोल्डर में आप जो कुछ भी करते हैं वह हमेशा के लिए सहेजा जाता है, और आपको यह नहीं पता होता है कि किसकी पहुंच किस तक है। एक विकल्प आपके ईमेल को नोटपैड में लिख रहा है, टेक्स्ट को एन्क्रिप्ट करें और फिर एन्क्रिप्टेड टेक्स्ट को ईमेल में पेस्ट करें। नोटपैड में ईमेल लिखना थका देना और कॉपी करना और एन्क्रिप्टेड संस्करणों को चिपकाना और भी अधिक हो सकता है। सौभाग्य से, थंडरबर्ड (एनगेलमेल) और ऐप्पल मेल (GPGTools) जैसे मेल सॉफ़्टवेयर के लिए प्लगइन्स हैं जो डिक्रिप्ट और एन्क्रिप्ट करने की प्रक्रिया को सुचारू बनाते हैं। यह भी सबसे परिष्कृत विरोधियों के खिलाफ एक बहुत मजबूत गोपनीयता संरक्षण है.

एक महान बात जो आप तुरंत कर सकते हैं वह है कि आप अपनी पीजीपी कुंजी फेसबुक पर अपलोड करें और एन्क्रिप्टेड रूप में सभी अपडेट और सूचनाएं प्राप्त करें। यह पासवर्ड को रीसेट करने जैसी सुरक्षा संवेदनशील जानकारी के लिए विशेष रूप से उपयोगी है। Facebook पर PGP का उपयोग करने से एक हैकर आपके ईमेल खाते के माध्यम से आपके फेसबुक खाते को बंद कर देगा.

मेटाडेटा और सुरक्षा

PGP को फ़ाइलों और संदेशों की सामग्री को छिपाने के लिए डिज़ाइन किया गया है, लेकिन यह आपके मेटाडेटा की सुरक्षा नहीं करता है। मेटाडेटा में फ़ाइल नाम, फ़ाइल आकार, ईमेल के हेडर, निर्माण तिथियां और प्राप्तकर्ता शामिल हो सकते हैं। एक हैकर इस तरह के ज्ञान से बहुत कुछ सीख सकता है, इसलिए आपके द्वारा साझा की जाने वाली चीजों के बारे में सतर्क रहना महत्वपूर्ण है - पीजीपी का उपयोग करते समय भी.

यह किसी के लिए भी आसान है, जिसके पास एन्क्रिप्टेड फ़ाइल है, यह देखने के लिए कि यह किसके लिए एन्क्रिप्टेड है, और किसने इस पर हस्ताक्षर किए हैं। PGP आगे गोपनीयता की पेशकश नहीं करता है, इसलिए यदि आपकी कुंजी से समझौता हो जाता है तो एक हमलावर आपके सभी एन्क्रिप्टेड संचार फ़ाइलों तक पहुंच सकता है। वे सब कुछ डिक्रिप्ट कर सकते हैं, संभावित रूप से ईमेल और फ़ाइल स्थानांतरण के वर्षों के समझौता.

यही कारण है कि आपको अपनी कुंजी को एक अच्छे पासवर्ड के साथ एन्क्रिप्ट करना चाहिए, कई स्थितियों में कई कुंजियों का उपयोग करना चाहिए और नियमित रूप से अपने पीजीपी कुंजी को बदलना चाहिए.

यह जानना भी महत्वपूर्ण है कि PGP फ़ाइलों के नाम या ईमेल के शीर्षलेखों को एन्क्रिप्ट नहीं करता है। इसलिए आप उनमें क्या लिखते हैं उससे सावधान रहें!

पीजीपी में ting प्रिटी गुड ’डालना
admin Author
Sorry! The Author has not filled his profile.