{"id":30575,"date":"2006-09-07T00:00:00","date_gmt":"2006-09-07T00:00:00","guid":{"rendered":"http:\/\/positioningmag.com\/?p=30575"},"modified":"2006-09-07T00:00:00","modified_gmt":"2006-09-07T00:00:00","slug":"tcs-%E0%B8%88%E0%B8%B1%E0%B8%9A%E0%B8%A1%E0%B8%B7%E0%B8%AD-%E0%B8%AA%E0%B8%81%E0%B8%AD-%E0%B8%9B%E0%B8%A3%E0%B8%B0%E0%B9%80%E0%B8%94%E0%B8%B4%E0%B8%A1%E0%B8%88%E0%B8%B1%E0%B8%94-%E2%80%98network-secur","status":"publish","type":"post","link":"https:\/\/positioningmag.com\/30575","title":{"rendered":"TCS \u0e08\u0e31\u0e1a\u0e21\u0e37\u0e2d \u0e2a\u0e01\u0e2d. \u0e1b\u0e23\u0e30\u0e40\u0e14\u0e34\u0e21\u0e08\u0e31\u0e14 \u2018Network Security Contest 2006\u2019 \u0e04\u0e23\u0e31\u0e49\u0e07\u0e41\u0e23\u0e01"},"content":{"rendered":"
\n
\n

\u0e40\u0e21\u0e37\u0e48\u0e2d\u0e40\u0e23\u0e47\u0e27\u0e46 \u0e19\u0e35\u0e49 \u0e1a\u0e23\u0e34\u0e29\u0e31\u0e17 \u0e40\u0e14\u0e2d\u0e30 \u0e04\u0e2d\u0e21\u0e21\u0e39\u0e19\u0e34\u0e40\u0e04\u0e0a\u0e31\u0e48\u0e19 \u0e42\u0e0b\u0e25\u0e39\u0e0a\u0e31\u0e48\u0e19 \u0e08\u0e33\u0e01\u0e31\u0e14 (TCS) A Premier Network Services \u0e23\u0e48\u0e27\u0e21\u0e01\u0e31\u0e1a\u0e2a\u0e33\u0e19\u0e31\u0e01\u0e07\u0e32\u0e19\u0e04\u0e13\u0e30\u0e01\u0e23\u0e23\u0e21\u0e01\u0e32\u0e23\u0e01\u0e32\u0e23\u0e2d\u0e38\u0e14\u0e21\u0e28\u0e36\u0e01\u0e29\u0e32 (\u0e2a\u0e01\u0e2d.) \u0e41\u0e16\u0e25\u0e07\u0e02\u0e48\u0e32\u0e27\u0e40\u0e1b\u0e34\u0e14\u0e15\u0e31\u0e27\u0e42\u0e04\u0e23\u0e07\u0e01\u0e32\u0e23\u0e1b\u0e23\u0e30\u0e01\u0e27\u0e14 \u2018Network Security Contest 2006\u2019 \u0e23\u0e30\u0e14\u0e31\u0e1a\u0e2d\u0e38\u0e14\u0e21\u0e28\u0e36\u0e01\u0e29\u0e32\u0e04\u0e23\u0e31\u0e49\u0e07\u0e41\u0e23\u0e01\u0e02\u0e2d\u0e07\u0e40\u0e21\u0e37\u0e2d\u0e07\u0e44\u0e17\u0e22 \u0e0a\u0e34\u0e07\u0e40\u0e07\u0e34\u0e19\u0e23\u0e32\u0e07\u0e27\u0e31\u0e25\u0e23\u0e27\u0e21 700,000 \u0e1a\u0e32\u0e17 \u0e21\u0e38\u0e48\u0e07\u0e40\u0e1f\u0e49\u0e19\u0e2b\u0e32\u0e08\u0e38\u0e14\u0e2d\u0e48\u0e2d\u0e19\u0e02\u0e2d\u0e07\u0e23\u0e30\u0e1a\u0e1a Security \u0e43\u0e19\u0e2a\u0e16\u0e32\u0e1a\u0e31\u0e19\u0e01\u0e32\u0e23\u0e28\u0e36\u0e01\u0e29\u0e32\u0e17\u0e35\u0e48\u0e08\u0e33\u0e25\u0e2d\u0e07\u0e02\u0e36\u0e49\u0e19 \u0e2b\u0e27\u0e31\u0e07\u0e15\u0e48\u0e2d\u0e22\u0e2d\u0e14\u0e19\u0e33\u0e44\u0e1b\u0e1e\u0e31\u0e12\u0e19\u0e32\u0e2b\u0e25\u0e31\u0e01\u0e2a\u0e39\u0e15\u0e23\u0e17\u0e35\u0e48\u0e40\u0e2b\u0e21\u0e32\u0e30\u0e2a\u0e21\u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e1e\u0e31\u0e12\u0e19\u0e32\u0e1c\u0e39\u0e49\u0e40\u0e0a\u0e35\u0e48\u0e22\u0e27\u0e0a\u0e32\u0e0d\u0e14\u0e49\u0e32\u0e19 Security \u0e02\u0e2d\u0e07\u0e44\u0e17\u0e22 \u0e02\u0e13\u0e30\u0e40\u0e14\u0e35\u0e22\u0e27\u0e01\u0e31\u0e19\u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e40\u0e1b\u0e47\u0e19\u0e01\u0e32\u0e23\u0e09\u0e25\u0e2d\u0e07\u0e04\u0e23\u0e1a\u0e23\u0e2d\u0e1a 15 \u0e1b\u0e35 TCS \u0e08\u0e36\u0e07\u0e02\u0e2d\u0e23\u0e48\u0e27\u0e21\u0e2a\u0e23\u0e49\u0e32\u0e07\u0e2a\u0e23\u0e23\u0e04\u0e4c\u0e2a\u0e31\u0e07\u0e04\u0e21\u0e41\u0e25\u0e30\u0e40\u0e1b\u0e47\u0e19\u0e41\u0e23\u0e07\u0e08\u0e39\u0e07\u0e43\u0e08\u0e43\u0e2b\u0e49\u0e19\u0e34\u0e2a\u0e34\u0e15 \u0e19\u0e31\u0e01\u0e28\u0e36\u0e01\u0e29\u0e32\u0e43\u0e1d\u0e48\u0e2b\u0e32\u0e41\u0e2b\u0e25\u0e48\u0e07\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e04\u0e27\u0e32\u0e21\u0e23\u0e39\u0e49\u0e43\u0e2b\u0e49\u0e17\u0e31\u0e19\u0e42\u0e25\u0e01\u0e22\u0e38\u0e04 Globalization \u0e41\u0e25\u0e30 Cyber War <\/p>\n

\u0e42\u0e14\u0e22\u0e21\u0e35 \u0e1c\u0e28.\u0e27\u0e34\u0e0a\u0e32\u0e0d \u0e40\u0e25\u0e34\u0e28\u0e27\u0e34\u0e20\u0e32\u0e15\u0e23\u0e30\u0e01\u0e39\u0e25 (\u0e41\u0e16\u0e27\u0e19\u0e31\u0e48\u0e07 : \u0e0b\u0e49\u0e32\u0e22) \u0e1c\u0e39\u0e49\u0e2d\u0e33\u0e19\u0e27\u0e22\u0e01\u0e32\u0e23\u0e2a\u0e33\u0e19\u0e31\u0e01\u0e07\u0e32\u0e19\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28\u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e1e\u0e31\u0e12\u0e19\u0e32\u0e01\u0e32\u0e23\u0e28\u0e36\u0e01\u0e29\u0e32 (Uninet) \u0e2a\u0e33\u0e19\u0e31\u0e01\u0e07\u0e32\u0e19\u0e04\u0e13\u0e30\u0e01\u0e23\u0e23\u0e21\u0e01\u0e32\u0e23\u0e01\u0e32\u0e23\u0e2d\u0e38\u0e14\u0e21\u0e28\u0e36\u0e01\u0e29\u0e32(\u0e2a\u0e01\u0e2d.), \u0e19\u0e32\u0e22\u0e44\u0e1e\u0e1a\u0e39\u0e25\u0e22\u0e4c \u0e0a\u0e35\u0e27\u0e34\u0e19\u0e28\u0e34\u0e23\u0e34\u0e27\u0e31\u0e12\u0e19\u0e4c (\u0e41\u0e16\u0e27\u0e19\u0e31\u0e48\u0e07 : \u0e01\u0e25\u0e32\u0e07) \u0e1c\u0e39\u0e49\u0e08\u0e31\u0e14\u0e01\u0e32\u0e23\u0e17\u0e31\u0e48\u0e27\u0e44\u0e1b \u0e1a\u0e23\u0e34\u0e29\u0e31\u0e17 \u0e40\u0e14\u0e2d\u0e30 \u0e04\u0e2d\u0e21\u0e21\u0e39\u0e19\u0e34\u0e40\u0e04\u0e0a\u0e31\u0e48\u0e19 \u0e42\u0e0b\u0e25\u0e39\u0e0a\u0e31\u0e48\u0e19 \u0e08\u0e33\u0e01\u0e31\u0e14 (TCS) \u0e41\u0e25\u0e30\u0e19\u0e32\u0e22\u0e40\u0e01\u0e23\u0e35\u0e22\u0e07\u0e28\u0e31\u0e01\u0e14\u0e34\u0e4c \u0e01\u0e34\u0e08\u0e01\u0e32\u0e0d\u0e08\u0e19\u0e44\u0e1e\u0e1a\u0e39\u0e25\u0e22\u0e4c (\u0e41\u0e16\u0e27\u0e19\u0e31\u0e48\u0e07 : \u0e02\u0e27\u0e32 Security Consulting Department Manager \u0e1a\u0e23\u0e34\u0e29\u0e31\u0e17 \u0e08\u0e35\u0e40\u0e2d\u0e40\u0e1a\u0e34\u0e25 \u0e43\u0e2b\u0e49\u0e40\u0e01\u0e35\u0e22\u0e23\u0e15\u0e34\u0e41\u0e16\u0e25\u0e07\u0e02\u0e48\u0e32\u0e27 \u0e13 \u0e2b\u0e49\u0e2d\u0e07\u0e23\u0e31\u0e15\u0e19\u0e42\u0e01\u0e2a\u0e34\u0e19\u0e17\u0e23\u0e4c 2 \u0e42\u0e23\u0e07\u0e41\u0e23\u0e21\u0e42\u0e1f\u0e23\u0e4c \u0e0b\u0e35\u0e0b\u0e31\u0e48\u0e19\u0e2a\u0e4c<\/p>\n

\u0e2a\u0e2d\u0e1a\u0e16\u0e32\u0e21\u0e23\u0e32\u0e22\u0e25\u0e30\u0e40\u0e2d\u0e35\u0e22\u0e14\u0e40\u0e1e\u0e34\u0e48\u0e21\u0e40\u0e15\u0e34\u0e21\u0e15\u0e34\u0e14\u0e15\u0e48\u0e2d :
\u0e04\u0e38\u0e13\u0e0a\u0e38\u0e15\u0e34\u0e21\u0e32 \u0e2a\u0e35\u0e14\u0e32, \u0e04\u0e38\u0e13\u0e19\u0e38\u0e2a\u0e23\u0e34\u0e19\u0e17\u0e23\u0e4c \u0e40\u0e1e\u0e47\u0e0a\u0e23\u0e4c\u0e2b\u0e25\u0e33
\u0e1d\u0e48\u0e32\u0e22\u0e1b\u0e23\u0e30\u0e0a\u0e32\u0e2a\u0e31\u0e21\u0e1e\u0e31\u0e19\u0e18\u0e4c \u0e01\u0e25\u0e38\u0e48\u0e21\u0e1a\u0e23\u0e34\u0e29\u0e31\u0e17\u0e08\u0e35\u0e40\u0e2d\u0e40\u0e1a\u0e34\u0e25
\u0e42\u0e17\u0e23. 0-2678-0200 \u0e15\u0e48\u0e2d 2996-9
e-mail : g-able.pr@g-able.com<\/a><\/p>\n<\/p><\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"

\u0e40\u0e21\u0e37\u0e48\u0e2d\u0e40\u0e23\u0e47\u0e27\u0e46 \u0e19\u0e35\u0e49 \u0e1a\u0e23\u0e34\u0e29\u0e31\u0e17 \u0e40\u0e14\u0e2d\u0e30 \u0e04\u0e2d\u0e21\u0e21\u0e39\u0e19\u0e34\u0e40\u0e04\u0e0a\u0e31\u0e48\u0e19 \u0e42\u0e0b\u0e25\u0e39\u0e0a\u0e31\u0e48\u0e19 \u0e08\u0e33\u0e01\u0e31\u0e14 (TCS) A Premier Network Services \u0e23\u0e48\u0e27\u0e21\u0e01\u0e31\u0e1a\u0e2a\u0e33\u0e19\u0e31\u0e01\u0e07\u0e32\u0e19\u0e04\u0e13\u0e30\u0e01\u0e23\u0e23\u0e21\u0e01\u0e32\u0e23\u0e01\u0e32\u0e23\u0e2d\u0e38\u0e14\u0e21\u0e28\u0e36\u0e01\u0e29\u0e32 (\u0e2a\u0e01\u0e2d.) \u0e41\u0e16\u0e25\u0e07\u0e02\u0e48\u0e32\u0e27\u0e40\u0e1b\u0e34\u0e14\u0e15\u0e31\u0e27\u0e42\u0e04\u0e23\u0e07\u0e01\u0e32\u0e23\u0e1b\u0e23\u0e30\u0e01\u0e27\u0e14 \u2018Network Security Contest 2006\u2019 \u0e23\u0e30\u0e14\u0e31\u0e1a\u0e2d\u0e38\u0e14\u0e21\u0e28\u0e36\u0e01\u0e29\u0e32\u0e04\u0e23\u0e31\u0e49\u0e07\u0e41\u0e23\u0e01\u0e02\u0e2d\u0e07\u0e40\u0e21\u0e37\u0e2d\u0e07\u0e44\u0e17\u0e22 \u0e0a\u0e34\u0e07\u0e40\u0e07\u0e34\u0e19\u0e23\u0e32\u0e07\u0e27\u0e31\u0e25\u0e23\u0e27\u0e21 700,000 \u0e1a\u0e32\u0e17 \u0e21\u0e38\u0e48\u0e07\u0e40\u0e1f\u0e49\u0e19\u0e2b\u0e32\u0e08\u0e38\u0e14\u0e2d\u0e48\u0e2d\u0e19\u0e02\u0e2d\u0e07\u0e23\u0e30\u0e1a\u0e1a Security \u0e43\u0e19\u0e2a\u0e16\u0e32\u0e1a\u0e31\u0e19\u0e01\u0e32\u0e23\u0e28\u0e36\u0e01\u0e29\u0e32\u0e17\u0e35\u0e48\u0e08\u0e33\u0e25\u0e2d\u0e07\u0e02\u0e36\u0e49\u0e19 \u0e2b\u0e27\u0e31\u0e07\u0e15\u0e48\u0e2d\u0e22\u0e2d\u0e14\u0e19\u0e33\u0e44\u0e1b\u0e1e\u0e31\u0e12\u0e19\u0e32\u0e2b\u0e25\u0e31\u0e01\u0e2a\u0e39\u0e15\u0e23\u0e17\u0e35\u0e48\u0e40\u0e2b\u0e21\u0e32\u0e30\u0e2a\u0e21\u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e1e\u0e31\u0e12\u0e19\u0e32\u0e1c\u0e39\u0e49\u0e40\u0e0a\u0e35\u0e48\u0e22\u0e27\u0e0a\u0e32\u0e0d\u0e14\u0e49\u0e32\u0e19 Security \u0e02\u0e2d\u0e07\u0e44\u0e17\u0e22 \u0e02\u0e13\u0e30\u0e40\u0e14\u0e35\u0e22\u0e27\u0e01\u0e31\u0e19\u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e40\u0e1b\u0e47\u0e19\u0e01\u0e32\u0e23\u0e09\u0e25\u0e2d\u0e07\u0e04\u0e23\u0e1a\u0e23\u0e2d\u0e1a 15 \u0e1b\u0e35 TCS \u0e08\u0e36\u0e07\u0e02\u0e2d\u0e23\u0e48\u0e27\u0e21\u0e2a\u0e23\u0e49\u0e32\u0e07\u0e2a\u0e23\u0e23\u0e04\u0e4c\u0e2a\u0e31\u0e07\u0e04\u0e21\u0e41\u0e25\u0e30\u0e40\u0e1b\u0e47\u0e19\u0e41\u0e23\u0e07\u0e08\u0e39\u0e07\u0e43\u0e08\u0e43\u0e2b\u0e49\u0e19\u0e34\u0e2a\u0e34\u0e15 \u0e19\u0e31\u0e01\u0e28\u0e36\u0e01\u0e29\u0e32\u0e43\u0e1d\u0e48\u0e2b\u0e32\u0e41\u0e2b\u0e25\u0e48\u0e07\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e04\u0e27\u0e32\u0e21\u0e23\u0e39\u0e49\u0e43\u0e2b\u0e49\u0e17\u0e31\u0e19\u0e42\u0e25\u0e01\u0e22\u0e38\u0e04 Globalization \u0e41\u0e25\u0e30 Cyber War \u0e42\u0e14\u0e22\u0e21\u0e35 \u0e1c\u0e28.\u0e27\u0e34\u0e0a\u0e32\u0e0d \u0e40\u0e25\u0e34\u0e28\u0e27\u0e34\u0e20\u0e32\u0e15\u0e23\u0e30\u0e01\u0e39\u0e25 (\u0e41\u0e16\u0e27\u0e19\u0e31\u0e48\u0e07 : \u0e0b\u0e49\u0e32\u0e22) \u0e1c\u0e39\u0e49\u0e2d\u0e33\u0e19\u0e27\u0e22\u0e01\u0e32\u0e23\u0e2a\u0e33\u0e19\u0e31\u0e01\u0e07\u0e32\u0e19\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28\u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e1e\u0e31\u0e12\u0e19\u0e32\u0e01\u0e32\u0e23\u0e28\u0e36\u0e01\u0e29\u0e32 (Uninet) \u0e2a\u0e33\u0e19\u0e31\u0e01\u0e07\u0e32\u0e19\u0e04\u0e13\u0e30\u0e01\u0e23\u0e23\u0e21\u0e01\u0e32\u0e23\u0e01\u0e32\u0e23\u0e2d\u0e38\u0e14\u0e21\u0e28\u0e36\u0e01\u0e29\u0e32(\u0e2a\u0e01\u0e2d.), \u0e19\u0e32\u0e22\u0e44\u0e1e\u0e1a\u0e39\u0e25\u0e22\u0e4c \u0e0a\u0e35\u0e27\u0e34\u0e19\u0e28\u0e34\u0e23\u0e34\u0e27\u0e31\u0e12\u0e19\u0e4c (\u0e41\u0e16\u0e27\u0e19\u0e31\u0e48\u0e07 : \u0e01\u0e25\u0e32\u0e07) \u0e1c\u0e39\u0e49\u0e08\u0e31\u0e14\u0e01\u0e32\u0e23\u0e17\u0e31\u0e48\u0e27\u0e44\u0e1b \u0e1a\u0e23\u0e34\u0e29\u0e31\u0e17 […]<\/p>\n","protected":false},"author":1,"featured_media":1046870,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"spay_email":"","jetpack_publicize_message":"","jetpack_is_tweetstorm":false},"categories":[1],"tags":[140208,140366,140374],"jetpack_featured_media_url":"https:\/\/positioningmag.com\/wp-content\/uploads\/importedmedia\/blogmedia-30575.jpg","jetpack_publicize_connections":[],"jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/pbkZC5-7X9","jetpack-related-posts":[{"id":32575,"url":"https:\/\/positioningmag.com\/32575","url_meta":{"origin":30575,"position":0},"title":"TCS \u0e04\u0e27\u0e07 \u0e2a\u0e01\u0e2d. \u0e21\u0e2d\u0e1a\u0e23\u0e32\u0e07\u0e27\u0e31\u0e25\u0e40\u0e22\u0e32\u0e27\u0e0a\u0e19\u0e04\u0e19\u0e40\u0e01\u0e48\u0e07 Network Security","date":"January 19, 2007","format":false,"excerpt":"\u0e1a\u0e23\u0e34\u0e29\u0e31\u0e17 \u0e40\u0e14\u0e2d\u0e30 \u0e04\u0e2d\u0e21\u0e21\u0e39\u0e19\u0e34\u0e40\u0e04\u0e0a\u0e31\u0e48\u0e19 \u0e42\u0e0b\u0e25\u0e39\u0e0a\u0e31\u0e48\u0e19 \u0e08\u0e33\u0e01\u0e31\u0e14 (TCS) A Premier Network Services \u0e23\u0e48\u0e27\u0e21\u0e01\u0e31\u0e1a\u0e2a\u0e33\u0e19\u0e31\u0e01\u0e07\u0e32\u0e19\u0e04\u0e13\u0e30\u0e01\u0e23\u0e23\u0e21\u0e01\u0e32\u0e23\u0e2d\u0e38\u0e14\u0e21\u0e28\u0e36\u0e01\u0e29\u0e32 (\u0e2a\u0e01\u0e2d.) \u0e08\u0e31\u0e14\u0e1e\u0e34\u0e18\u0e35\u0e21\u0e2d\u0e1a\u0e23\u0e32\u0e07\u0e27\u0e31\u0e25\u0e43\u0e2b\u0e49\u0e40\u0e22\u0e32\u0e27\u0e0a\u0e19\u0e08\u0e32\u0e01\u0e01\u0e32\u0e23\u0e1b\u0e23\u0e30\u0e01\u0e27\u0e14\u0e43\u0e19\u0e42\u0e04\u0e23\u0e07\u0e01\u0e32\u0e23 \u2018Network Security Contest 2006\u2019 \u0e23\u0e30\u0e14\u0e31\u0e1a\u0e2d\u0e38\u0e14\u0e21\u0e28\u0e36\u0e01\u0e29\u0e32\u0e04\u0e23\u0e31\u0e49\u0e07\u0e41\u0e23\u0e01\u0e02\u0e2d\u0e07\u0e40\u0e21\u0e37\u0e2d\u0e07\u0e44\u0e17\u0e22 \u0e42\u0e14\u0e22 \u0e1c\u0e28.\u0e27\u0e34\u0e0a\u0e32\u0e0d \u0e40\u0e25\u0e34\u0e28\u0e27\u0e34\u0e20\u0e32\u0e15\u0e23\u0e30\u0e01\u0e39\u0e25 \u0e1c\u0e39\u0e49\u0e2d\u0e33\u0e19\u0e27\u0e22\u0e01\u0e32\u0e23\u0e2a\u0e33\u0e19\u0e31\u0e01\u0e07\u0e32\u0e19\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28\u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e1e\u0e31\u0e12\u0e19\u0e32\u0e01\u0e32\u0e23\u0e28\u0e36\u0e01\u0e29\u0e32 (Uninet) \u0e2a\u0e33\u0e19\u0e31\u0e01\u0e07\u0e32\u0e19\u0e04\u0e13\u0e30\u0e01\u0e23\u0e23\u0e21\u0e01\u0e32\u0e23\u0e01\u0e32\u0e23\u0e2d\u0e38\u0e14\u0e21\u0e28\u0e36\u0e01\u0e29\u0e32(\u0e2a\u0e01\u0e2d.) \u0e43\u0e2b\u0e49\u0e40\u0e01\u0e35\u0e22\u0e23\u0e15\u0e34\u0e21\u0e2d\u0e1a\u0e23\u0e32\u0e07\u0e27\u0e31\u0e25\u0e41\u0e01\u0e48\u0e17\u0e35\u0e21\u0e0a\u0e19\u0e30\u0e40\u0e25\u0e34\u0e28 \u0e44\u0e14\u0e49\u0e41\u0e01\u0e48 \u0e17\u0e35\u0e21 CUsec \u0e20\u0e32\u0e04\u0e27\u0e34\u0e0a\u0e32\u0e27\u0e34\u0e28\u0e27\u0e01\u0e23\u0e23\u0e21\u0e28\u0e32\u0e2a\u0e15\u0e23\u0e4c \u0e08\u0e38\u0e2c\u0e32\u0e25\u0e07\u0e01\u0e23\u0e13\u0e4c\u0e21\u0e2b\u0e32\u0e27\u0e34\u0e17\u0e22\u0e32\u0e25\u0e31\u0e22 , \u0e19\u0e32\u0e22\u0e44\u0e15\u0e23\u0e23\u0e31\u0e15\u0e19\u0e4c \u0e43\u0e08\u0e2a\u0e33\u0e23\u0e32\u0e0d \u0e01\u0e23\u0e23\u0e21\u0e01\u0e32\u0e23\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23 \u0e01\u0e25\u0e38\u0e48\u0e21\u0e1a\u0e23\u0e34\u0e29\u0e31\u0e17 \u0e08\u0e35\u0e40\u0e2d\u0e40\u0e1a\u0e34\u0e25 \u0e43\u0e2b\u0e49\u0e40\u0e01\u0e35\u0e22\u0e23\u0e15\u0e34\u0e21\u0e2d\u0e1a\u0e23\u0e32\u0e07\u0e27\u0e31\u0e25\u0e41\u0e01\u0e48\u0e23\u0e2d\u0e07\u0e0a\u0e19\u0e30\u0e40\u0e25\u0e34\u0e28 \u0e2d\u0e31\u0e19\u0e14\u0e31\u0e1a 1 \u0e44\u0e14\u0e49\u0e41\u0e01\u0e48\u0e17\u0e35\u0e21 \u0e44\u0e21\u0e48\u0e41\u0e02\u0e48\u0e07\u0e22\u0e34\u0e48\u0e07\u0e41\u0e1e\u0e49 \u0e20\u0e32\u0e04\u0e27\u0e34\u0e0a\u0e32\u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28 \u0e2a\u0e16\u0e32\u0e1a\u0e31\u0e19\u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35\u0e1e\u0e23\u0e30\u0e08\u0e2d\u0e21\u0e40\u0e01\u0e25\u0e49\u0e32\u0e40\u0e08\u0e49\u0e32\u0e04\u0e38\u0e13\u0e17\u0e2b\u0e32\u0e23\u0e25\u0e32\u0e14\u0e01\u0e23\u0e30\u0e1a\u0e31\u0e07 \u0e41\u0e25\u0e30\u0e19\u0e32\u0e22\u0e44\u0e1e\u0e1a\u0e39\u0e25\u0e22\u0e4c \u0e0a\u0e35\u0e27\u0e34\u0e19\u0e28\u0e34\u0e23\u0e34\u0e27\u0e31\u0e12\u0e19\u0e4c \u0e1c\u0e39\u0e49\u0e08\u0e31\u0e14\u0e01\u0e32\u0e23\u0e17\u0e31\u0e48\u0e27\u0e44\u0e1b (TCS) \u0e43\u0e2b\u0e49\u0e40\u0e01\u0e35\u0e22\u0e23\u0e15\u0e34\u0e21\u0e2d\u0e1a\u0e23\u0e32\u0e07\u0e27\u0e31\u0e25\u0e41\u0e01\u0e48\u0e23\u0e2d\u0e07\u0e0a\u0e19\u0e30\u0e40\u0e25\u0e34\u0e28 \u0e2d\u0e31\u0e19\u0e14\u0e31\u0e1a 2\u2026","rel":"","context":"In "\u0e44\u0e21\u0e48\u0e21\u0e35\u0e2b\u0e21\u0e27\u0e14\u0e2b\u0e21\u0e39\u0e48"","img":{"alt_text":"","src":"https:\/\/i0.wp.com\/positioningmag.com\/wp-content\/uploads\/importedmedia\/blogmedia-32575.jpg?resize=350%2C200&ssl=1","width":350,"height":200},"classes":[]},{"id":38317,"url":"https:\/\/positioningmag.com\/38317","url_meta":{"origin":30575,"position":1},"title":"TCS &\u0e2a\u0e01\u0e2d. \u0e21\u0e2d\u0e1a\u0e23\u0e32\u0e07\u0e27\u0e31\u0e25 \u2018Network Security Contest 07\u2019","date":"December 7, 2007","format":false,"excerpt":"\u0e1a\u0e23\u0e34\u0e29\u0e31\u0e17 \u0e40\u0e14\u0e2d\u0e30 \u0e04\u0e2d\u0e21\u0e21\u0e39\u0e19\u0e34\u0e40\u0e04\u0e0a\u0e31\u0e48\u0e19 \u0e42\u0e0b\u0e25\u0e39\u0e0a\u0e31\u0e48\u0e19 \u0e08\u0e33\u0e01\u0e31\u0e14 (TCS) \u0e41\u0e25\u0e30 \u0e2a\u0e33\u0e19\u0e31\u0e01\u0e07\u0e32\u0e19\u0e04\u0e13\u0e30\u0e01\u0e23\u0e23\u0e21\u0e01\u0e32\u0e23\u0e01\u0e32\u0e23\u0e2d\u0e38\u0e14\u0e21\u0e28\u0e36\u0e01\u0e29\u0e32 (\u0e2a\u0e01\u0e2d.) \u0e08\u0e31\u0e14\u0e1e\u0e34\u0e18\u0e35\u0e21\u0e2d\u0e1a\u0e23\u0e32\u0e07\u0e27\u0e31\u0e25\u0e43\u0e2b\u0e49\u0e40\u0e22\u0e32\u0e27\u0e0a\u0e19\u0e04\u0e19\u0e40\u0e01\u0e48\u0e07\u0e17\u0e35\u0e48\u0e40\u0e02\u0e49\u0e32\u0e23\u0e48\u0e27\u0e21\u0e41\u0e02\u0e48\u0e07\u0e02\u0e31\u0e19\u0e43\u0e19\u0e42\u0e04\u0e23\u0e07\u0e01\u0e32\u0e23 'Network security Contest 2007' \u0e0b\u0e36\u0e48\u0e07\u0e08\u0e31\u0e14\u0e15\u0e48\u0e2d\u0e40\u0e19\u0e37\u0e48\u0e2d\u0e07\u0e40\u0e1b\u0e47\u0e19\u0e1b\u0e35\u0e17\u0e35\u0e48 2 \u0e42\u0e14\u0e22\u0e44\u0e14\u0e49\u0e23\u0e31\u0e1a\u0e04\u0e27\u0e32\u0e21\u0e2a\u0e19\u0e43\u0e08\u0e08\u0e32\u0e01\u0e19\u0e34\u0e2a\u0e34\u0e15\u0e19\u0e31\u0e01\u0e28\u0e36\u0e01\u0e29\u0e32\u0e2a\u0e48\u0e07\u0e17\u0e35\u0e21\u0e40\u0e02\u0e49\u0e32\u0e23\u0e48\u0e27\u0e21\u0e41\u0e02\u0e48\u0e07\u0e02\u0e31\u0e19\u0e17\u0e31\u0e48\u0e27\u0e1b\u0e23\u0e30\u0e40\u0e17\u0e28\u0e16\u0e36\u0e07 107 \u0e17\u0e35\u0e21 \u0e1c\u0e28.\u0e27\u0e34\u0e0a\u0e32\u0e0d \u0e40\u0e25\u0e34\u0e28\u0e27\u0e34\u0e20\u0e32\u0e15\u0e23\u0e30\u0e01\u0e39\u0e25 \u0e1c\u0e39\u0e49\u0e2d\u0e33\u0e19\u0e27\u0e22\u0e01\u0e32\u0e23\u0e2a\u0e33\u0e19\u0e31\u0e01\u0e07\u0e32\u0e19\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28\u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e1e\u0e31\u0e12\u0e19\u0e32\u0e01\u0e32\u0e23\u0e28\u0e36\u0e01\u0e29\u0e32 (Uninet) \u0e2a\u0e33\u0e19\u0e31\u0e01\u0e07\u0e32\u0e19\u0e04\u0e13\u0e30\u0e01\u0e23\u0e23\u0e21\u0e01\u0e32\u0e23\u0e01\u0e32\u0e23\u0e2d\u0e38\u0e14\u0e21\u0e28\u0e36\u0e01\u0e29\u0e32 (\u0e2a\u0e01\u0e2d.) \u0e21\u0e2d\u0e1a\u0e23\u0e32\u0e07\u0e27\u0e31\u0e25\u0e0a\u0e19\u0e30\u0e40\u0e25\u0e34\u0e28 \u0e43\u0e2b\u0e49\u0e41\u0e01\u0e48 \u0e17\u0e35\u0e21Ciphertext_space \u0e21\u0e2b\u0e32\u0e27\u0e34\u0e17\u0e22\u0e32\u0e25\u0e31\u0e22\u0e02\u0e2d\u0e19\u0e41\u0e01\u0e48\u0e19, \u0e23\u0e28.\u0e1b\u0e32\u0e19\u0e43\u0e08 \u0e0a\u0e32\u0e0d\u0e23\u0e31\u0e15\u0e19\u0e27\u0e07\u0e28\u0e4c \u0e21\u0e2d\u0e1a\u0e23\u0e32\u0e07\u0e27\u0e31\u0e25\u0e23\u0e2d\u0e07\u0e0a\u0e19\u0e30\u0e40\u0e25\u0e34\u0e28 \u0e2d\u0e31\u0e19\u0e14\u0e31\u0e1a 1 \u0e41\u0e01\u0e48 \u0e17\u0e35\u0e21\u0e44\u0e21\u0e48\u0e41\u0e02\u0e48\u0e07\u0e22\u0e34\u0e48\u0e07\u0e41\u0e1e\u0e49\u0e23\u0e35\u0e40\u0e17\u0e34\u0e23\u0e4c\u0e19 \u0e2a\u0e16\u0e32\u0e1a\u0e31\u0e19\u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35\u0e1e\u0e23\u0e30\u0e08\u0e2d\u0e21\u0e40\u0e01\u0e25\u0e49\u0e32\u0e40\u0e08\u0e49\u0e32\u0e04\u0e38\u0e13\u0e17\u0e2b\u0e32\u0e23\u0e25\u0e32\u0e14\u0e01\u0e23\u0e30\u0e1a\u0e31\u0e07 \u0e41\u0e25\u0e30\u0e23\u0e28.\u0e2a\u0e38\u0e23\u0e28\u0e31\u0e01\u0e14\u0e34\u0e4c \u0e2a\u0e07\u0e27\u0e19\u0e1e\u0e07\u0e29\u0e4c \u0e1c\u0e39\u0e49\u0e2d\u0e33\u0e19\u0e27\u0e22\u0e01\u0e32\u0e23\u0e2a\u0e33\u0e19\u0e31\u0e01\u0e1a\u0e23\u0e34\u0e01\u0e32\u0e23\u0e04\u0e2d\u0e21\u0e1e\u0e34\u0e27\u0e40\u0e15\u0e2d\u0e23\u0e4c \u0e21\u0e2b\u0e32\u0e27\u0e34\u0e17\u0e22\u0e32\u0e25\u0e31\u0e22\u0e40\u0e01\u0e29\u0e15\u0e23\u0e28\u0e32\u0e2a\u0e15\u0e23\u0e4c \u0e21\u0e2d\u0e1a\u0e23\u0e32\u0e07\u0e27\u0e31\u0e25\u0e23\u0e2d\u0e07\u0e0a\u0e19\u0e30\u0e40\u0e25\u0e34\u0e28\u0e2d\u0e31\u0e19\u0e14\u0e31\u0e1a 2 \u0e41\u0e01\u0e48\u0e17\u0e35\u0e21 Snap it \u0e21\u0e2b\u0e32\u0e27\u0e34\u0e17\u0e22\u0e32\u0e25\u0e31\u0e22\u0e21\u0e2b\u0e34\u0e14\u0e25 \u0e13 \u0e42\u0e23\u0e07\u0e41\u0e23\u0e21\u0e2d\u0e42\u0e19\u0e21\u0e32","rel":"","context":"In "\u0e44\u0e21\u0e48\u0e21\u0e35\u0e2b\u0e21\u0e27\u0e14\u0e2b\u0e21\u0e39\u0e48"","img":{"alt_text":"","src":"https:\/\/i1.wp.com\/positioningmag.com\/wp-content\/uploads\/importedmedia\/blogmedia-38317.jpg?resize=350%2C200&ssl=1","width":350,"height":200},"classes":[]},{"id":45661,"url":"https:\/\/positioningmag.com\/45661","url_meta":{"origin":30575,"position":2},"title":"Secure Byte \u0e08\u0e38\u0e2c\u0e32\u0e2f \u0e04\u0e27\u0e49\u0e32\u0e41\u0e0a\u0e21\u0e1b\u0e4c Network Security Contest 2008","date":"January 19, 2009","format":false,"excerpt":"\u0e40\u0e21\u0e37\u0e48\u0e2d\u0e40\u0e23\u0e47\u0e27\u0e46 \u0e19\u0e35\u0e49 \u0e1a\u0e23\u0e34\u0e29\u0e31\u0e17 \u0e40\u0e14\u0e2d\u0e30 \u0e04\u0e2d\u0e21\u0e21\u0e39\u0e19\u0e34\u0e40\u0e04\u0e0a\u0e31\u0e48\u0e19 \u0e42\u0e0b\u0e25\u0e39\u0e0a\u0e31\u0e48\u0e19 \u0e08\u0e33\u0e01\u0e31\u0e14 (TCS) \u0e23\u0e48\u0e27\u0e21\u0e01\u0e31\u0e1a \u0e2a\u0e33\u0e19\u0e31\u0e01\u0e07\u0e32\u0e19\u0e04\u0e13\u0e30\u0e01\u0e23\u0e23\u0e21\u0e01\u0e32\u0e23\u0e01\u0e32\u0e23\u0e2d\u0e38\u0e14\u0e21 \u0e28\u0e36\u0e01\u0e29\u0e32 (\u0e2a\u0e01\u0e2d.) \u0e21\u0e2d\u0e1a\u0e23\u0e32\u0e07\u0e27\u0e31\u0e25\u0e41\u0e01\u0e48\u0e17\u0e35\u0e21\u0e40\u0e22\u0e32\u0e27\u0e0a\u0e19\u0e23\u0e30\u0e14\u0e31\u0e1a\u0e2d\u0e38\u0e14\u0e21\u0e28\u0e36\u0e01\u0e29\u0e32 \u0e43\u0e19\u0e42\u0e04\u0e23\u0e07\u0e01\u0e32\u0e23\u0e1b\u0e23\u0e30\u0e01\u0e27\u0e14 Network Security Contest 2008 \u0e0b\u0e36\u0e48\u0e07\u0e44\u0e14\u0e49\u0e23\u0e31\u0e1a\u0e01\u0e32\u0e23\u0e15\u0e2d\u0e1a\u0e23\u0e31\u0e1a\u0e08\u0e32\u0e01\u0e19\u0e34\u0e2a\u0e34\u0e15\u0e19\u0e31\u0e01\u0e28\u0e36\u0e01\u0e29\u0e32\u0e17\u0e31\u0e48\u0e27\u0e1b\u0e23\u0e30\u0e40\u0e17\u0e28\u0e16\u0e36\u0e07 112 \u0e17\u0e35\u0e21 \u0e42\u0e14\u0e22\u0e04\u0e38\u0e13\u0e21\u0e22\u0e38\u0e23\u0e35 \u0e0a\u0e32\u0e15\u0e34\u0e40\u0e21\u0e18\u0e32\u0e01\u0e38\u0e25 (\u0e41\u0e16\u0e27\u0e2b\u0e25\u0e31\u0e07 : \u0e17\u0e35\u0e48 4 \u0e08\u0e32\u0e01\u0e02\u0e27\u0e32) \u0e01\u0e23\u0e23\u0e21\u0e01\u0e32\u0e23\u0e1c\u0e39\u0e49\u0e08\u0e31\u0e14\u0e01\u0e32\u0e23 \u0e1a\u0e23\u0e34\u0e29\u0e31\u0e17 \u0e08\u0e35\u0e40\u0e2d\u0e40\u0e1a\u0e34\u0e25 \u0e08\u0e33\u0e01\u0e31\u0e14 \u0e43\u0e2b\u0e49\u0e40\u0e01\u0e35\u0e22\u0e23\u0e15\u0e34\u0e21\u0e2d\u0e1a\u0e23\u0e32\u0e07\u0e27\u0e31\u0e25\u0e41\u0e01\u0e48\u0e17\u0e35\u0e21\u0e0a\u0e19\u0e30\u0e40\u0e25\u0e34\u0e28 Secure Byte \u0e08\u0e32\u0e01\u0e08\u0e38\u0e2c\u0e32\u0e25\u0e07\u0e01\u0e23\u0e13\u0e4c\u0e21\u0e2b\u0e32\u0e27\u0e34\u0e17\u0e22\u0e32\u0e25\u0e31\u0e22 \u0e13 \u0e42\u0e23\u0e07\u0e41\u0e23\u0e21\u0e2d\u0e42\u0e19\u0e21\u0e32 Network Security Contest 2008 \u0e40\u0e1b\u0e47\u0e19\u0e42\u0e04\u0e23\u0e07\u0e01\u0e32\u0e23\u0e17\u0e35\u0e48\u0e08\u0e31\u0e14\u0e15\u0e48\u0e2d\u0e40\u0e19\u0e37\u0e48\u0e2d\u0e07\u0e17\u0e38\u0e01\u0e1b\u0e35 \u0e1b\u0e35\u0e19\u0e35\u0e49\u0e19\u0e31\u0e1a\u0e40\u0e1b\u0e47\u0e19\u0e1b\u0e35\u0e17\u0e35\u0e48 3 \u0e42\u0e14\u0e22\u0e21\u0e38\u0e48\u0e07\u0e2a\u0e48\u0e07\u0e40\u0e2a\u0e23\u0e34\u0e21\u0e41\u0e25\u0e30\u0e2a\u0e19\u0e31\u0e1a\u0e2a\u0e19\u0e38\u0e19\u0e43\u0e2b\u0e49\u0e40\u0e22\u0e32\u0e27\u0e0a\u0e19\u0e21\u0e35\u0e17\u0e31\u0e28\u0e19\u0e04\u0e15\u0e34\u0e17\u0e35\u0e48\u0e14\u0e35\u0e43\u0e19\u0e01\u0e32\u0e23\u0e43\u0e1d\u0e48\u0e23\u0e39\u0e49 \u0e23\u0e31\u0e1a\u0e17\u0e23\u0e32\u0e1a\u0e16\u0e36\u0e07\u0e04\u0e27\u0e32\u0e21\u0e01\u0e49\u0e32\u0e27\u0e2b\u0e19\u0e49\u0e32\u0e04\u0e27\u0e32\u0e21\u0e40\u0e04\u0e25\u0e37\u0e48\u0e2d\u0e19\u0e44\u0e2b\u0e27\u0e02\u0e2d\u0e07\u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28 \u0e23\u0e30\u0e1a\u0e1a\u0e40\u0e04\u0e23\u0e37\u0e2d\u0e02\u0e48\u0e32\u0e22 \u0e41\u0e25\u0e30\u0e40\u0e1b\u0e49\u0e32\u0e2b\u0e21\u0e32\u0e22\u0e2a\u0e33\u0e04\u0e31\u0e0d\u0e2a\u0e33\u0e2b\u0e23\u0e31\u0e1a\u0e01\u0e32\u0e23\u0e1b\u0e23\u0e30\u0e01\u0e27\u0e14\u0e04\u0e23\u0e31\u0e49\u0e07\u0e19\u0e35\u0e49\u0e04\u0e37\u0e2d \u0e01\u0e32\u0e23\u0e19\u0e33\u0e44\u0e1b\u0e1b\u0e23\u0e30\u0e22\u0e38\u0e01\u0e15\u0e4c\u0e43\u0e0a\u0e49\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e21\u0e35\u0e08\u0e23\u0e23\u0e22\u0e32\u0e1a\u0e23\u0e23\u0e13","rel":"","context":"In "\u0e44\u0e21\u0e48\u0e21\u0e35\u0e2b\u0e21\u0e27\u0e14\u0e2b\u0e21\u0e39\u0e48"","img":{"alt_text":"","src":"https:\/\/i1.wp.com\/positioningmag.com\/wp-content\/uploads\/importedmedia\/blogmedia-45661.jpg?resize=350%2C200&ssl=1","width":350,"height":200},"classes":[]},{"id":43814,"url":"https:\/\/positioningmag.com\/43814","url_meta":{"origin":30575,"position":3},"title":"\u0e40\u0e1b\u0e34\u0e14\u0e23\u0e31\u0e1a\u0e19\u0e34\u0e2a\u0e34\u0e15\u0e19\u0e31\u0e01\u0e28\u0e36\u0e01\u0e29\u0e32\u0e17\u0e31\u0e48\u0e27\u0e1b\u0e23\u0e30\u0e40\u0e17\u0e28\u0e2a\u0e39\u0e48\u0e01\u0e32\u0e23\u0e1b\u0e23\u0e30\u0e01\u0e27\u0e14 Network Security Contest 2008","date":"October 6, 2008","format":false,"excerpt":"\u0e2a\u0e33\u0e19\u0e31\u0e01\u0e07\u0e32\u0e19\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28\u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e1e\u0e31\u0e12\u0e19\u0e32\u0e01\u0e32\u0e23\u0e28\u0e36\u0e01\u0e29\u0e32 \u0e2a\u0e33\u0e19\u0e31\u0e01\u0e07\u0e32\u0e19\u0e04\u0e13\u0e30\u0e01\u0e23\u0e23\u0e21\u0e01\u0e32\u0e23\u0e01\u0e32\u0e23\u0e2d\u0e38\u0e14\u0e21\u0e28\u0e36\u0e01\u0e29\u0e32 (\u0e2a\u0e01\u0e2d.) \u0e23\u0e48\u0e27\u0e21\u0e01\u0e31\u0e1a\u0e1a\u0e23\u0e34\u0e29\u0e31\u0e17\u0e40\u0e14\u0e2d\u0e30 \u0e04\u0e2d\u0e21\u0e21\u0e39\u0e19\u0e34\u0e40\u0e04\u0e0a\u0e31\u0e48\u0e19 \u0e42\u0e0b\u0e25\u0e39\u0e0a\u0e31\u0e48\u0e19 \u0e08\u0e33\u0e01\u0e31\u0e14 (TCS) \u0e08\u0e31\u0e14\u0e42\u0e04\u0e23\u0e07\u0e01\u0e32\u0e23 Network Security Contest 2008 \u0e42\u0e14\u0e22\u0e40\u0e1b\u0e34\u0e14\u0e23\u0e31\u0e1a\u0e19\u0e34\u0e2a\u0e34\u0e15\u0e19\u0e31\u0e01\u0e28\u0e36\u0e01\u0e29\u0e32\u0e23\u0e30\u0e14\u0e31\u0e1a \u0e1b\u0e23\u0e34\u0e0d\u0e0d\u0e32\u0e15\u0e23\u0e35\u0e02\u0e2d\u0e07\u0e21\u0e2b\u0e32\u0e27\u0e34\u0e17\u0e22\u0e32\u0e25\u0e31\u0e22\u0e17\u0e38\u0e01\u0e2a\u0e16\u0e32\u0e1a\u0e31\u0e19 \u0e2a\u0e21\u0e31\u0e04\u0e23\u0e44\u0e14\u0e49\u0e42\u0e14\u0e22\u0e44\u0e21\u0e48\u0e08\u0e33\u0e01\u0e31\u0e14 \u0e04\u0e13\u0e30 \u0e2b\u0e23\u0e37\u0e2d\u0e20\u0e32\u0e04\u0e27\u0e34\u0e0a\u0e32 \u0e0b\u0e36\u0e48\u0e07\u0e43\u0e19\u0e41\u0e15\u0e48\u0e25\u0e30\u0e17\u0e35\u0e21\u0e08\u0e30\u0e15\u0e49\u0e2d\u0e07\u0e21\u0e35\u0e08\u0e33\u0e19\u0e27\u0e19\u0e2a\u0e21\u0e32\u0e0a\u0e34\u0e01\u0e17\u0e35\u0e21\u0e25\u0e30 3 \u0e04\u0e19 \u0e40\u0e1b\u0e34\u0e14\u0e23\u0e31\u0e1a\u0e2a\u0e21\u0e31\u0e04\u0e23\u0e08\u0e19\u0e16\u0e36\u0e07\u0e27\u0e31\u0e19\u0e17\u0e35\u0e48 10 \u0e15\u0e38\u0e25\u0e32\u0e04\u0e21 2551 \u0e41\u0e02\u0e48\u0e07\u0e02\u0e31\u0e19\u0e23\u0e2d\u0e1a\u0e41\u0e23\u0e01\u0e27\u0e31\u0e19\u0e17\u0e35\u0e48 27 \u0e15\u0e38\u0e25\u0e32\u0e04\u0e21 2551 \u0e41\u0e25\u0e30\u0e41\u0e02\u0e48\u0e07\u0e02\u0e31\u0e19\u0e23\u0e2d\u0e1a\u0e0a\u0e34\u0e07\u0e0a\u0e19\u0e30\u0e40\u0e25\u0e34\u0e28\u0e43\u0e19\u0e27\u0e31\u0e19\u0e17\u0e35\u0e48 7 \u0e1e\u0e24\u0e28\u0e08\u0e34\u0e01\u0e32\u0e22\u0e19 2551 \u0e23\u0e32\u0e07\u0e27\u0e31\u0e25\u0e17\u0e35\u0e48 1 \u0e44\u0e14\u0e49\u0e23\u0e31\u0e1a\u0e40\u0e07\u0e34\u0e19\u0e2a\u0e14 50,000 \u0e1a\u0e32\u0e17 \u0e1e\u0e23\u0e49\u0e2d\u0e21\u0e43\u0e1a\u0e1b\u0e23\u0e30\u0e01\u0e32\u0e28\u0e40\u0e01\u0e35\u0e22\u0e23\u0e15\u0e34\u0e04\u0e38\u0e13\u0e23\u0e32\u0e07\u0e27\u0e31\u0e25\u0e17\u0e35\u0e48 2 \u0e44\u0e14\u0e49\u0e23\u0e31\u0e1a\u0e40\u0e07\u0e34\u0e19\u0e2a\u0e14 40,000 \u0e1a\u0e32\u0e17 \u0e1e\u0e23\u0e49\u0e2d\u0e21\u0e43\u0e1a\u0e1b\u0e23\u0e30\u0e01\u0e32\u0e28\u0e40\u0e01\u0e35\u0e22\u0e23\u0e15\u0e34\u0e04\u0e38\u0e13\u0e23\u0e32\u0e07\u0e27\u0e31\u0e25\u0e17\u0e35\u0e48 3 \u0e44\u0e14\u0e49\u0e23\u0e31\u0e1a\u0e40\u0e07\u0e34\u0e19\u0e2a\u0e14 30,000 \u0e1a\u0e32\u0e17 \u0e1e\u0e23\u0e49\u0e2d\u0e21\u0e43\u0e1a\u0e1b\u0e23\u0e30\u0e01\u0e32\u0e28\u0e40\u0e01\u0e35\u0e22\u0e23\u0e15\u0e34\u0e04\u0e38\u0e13\u0e23\u0e32\u0e07\u0e27\u0e31\u0e25\u0e0a\u0e21\u0e40\u0e0a\u0e22 3\u2026","rel":"","context":"In "\u0e44\u0e21\u0e48\u0e21\u0e35\u0e2b\u0e21\u0e27\u0e14\u0e2b\u0e21\u0e39\u0e48"","img":{"alt_text":"","src":"https:\/\/i2.wp.com\/positioningmag.com\/wp-content\/uploads\/importedmedia\/blogmedia-43814.jpg?resize=350%2C200&ssl=1","width":350,"height":200},"classes":[]},{"id":30309,"url":"https:\/\/positioningmag.com\/30309","url_meta":{"origin":30575,"position":4},"title":"\u0e2a\u0e01\u0e2d.\u0e04\u0e27\u0e07TCS\u0e08\u0e31\u0e14\u2019Network Security Contest 06\u2019 \u0e23\u0e48\u0e2d\u0e07\u0e1b\u0e23\u0e30\u0e01\u0e27\u0e14\u0e04\u0e23\u0e31\u0e49\u0e07\u0e41\u0e23\u0e01","date":"August 29, 2006","format":false,"excerpt":"\u0e2a\u0e33\u0e19\u0e31\u0e01\u0e07\u0e32\u0e19\u0e04\u0e13\u0e30\u0e01\u0e23\u0e23\u0e21\u0e01\u0e32\u0e23\u0e2d\u0e38\u0e14\u0e21\u0e28\u0e36\u0e01\u0e29\u0e32 (\u0e2a\u0e01\u0e2d.) \u0e08\u0e31\u0e1a\u0e21\u0e37\u0e2d\u0e1a\u0e23\u0e34\u0e29\u0e31\u0e17 \u0e40\u0e14\u0e2d\u0e30 \u0e04\u0e2d\u0e21\u0e21\u0e39\u0e19\u0e34\u0e40\u0e04\u0e0a\u0e31\u0e48\u0e19 \u0e42\u0e0b\u0e25\u0e39\u0e0a\u0e31\u0e48\u0e19 \u0e08\u0e33\u0e01\u0e31\u0e14 \u0e40\u0e1b\u0e34\u0e14\u0e15\u0e31\u0e27\u0e42\u0e04\u0e23\u0e07\u0e01\u0e32\u0e23\u0e1b\u0e23\u0e30\u0e01\u0e27\u0e14 \u2018Network Security Contest 2006\u2019 \u0e23\u0e30\u0e14\u0e31\u0e1a \u0e2d\u0e38\u0e14\u0e21\u0e28\u0e36\u0e01\u0e29\u0e32\u0e04\u0e23\u0e31\u0e49\u0e07\u0e41\u0e23\u0e01\u0e02\u0e2d\u0e07\u0e40\u0e21\u0e37\u0e2d\u0e07\u0e44\u0e17\u0e22 \u0e40\u0e1f\u0e49\u0e19\u0e2b\u0e32\u0e08\u0e38\u0e14\u0e2d\u0e48\u0e2d\u0e19\u0e02\u0e2d\u0e07\u0e23\u0e30\u0e1a\u0e1a Security \u0e43\u0e19\u0e2a\u0e16\u0e32\u0e1a\u0e31\u0e19\u0e01\u0e32\u0e23\u0e28\u0e36\u0e01\u0e29\u0e32 \u0e2b\u0e27\u0e31\u0e07\u0e15\u0e48\u0e2d\u0e22\u0e2d\u0e14\u0e19\u0e33\u0e44\u0e1b\u0e1e\u0e31\u0e12\u0e19\u0e32\u0e2b\u0e25\u0e31\u0e01\u0e2a\u0e39\u0e15\u0e23\u0e17\u0e35\u0e48\u0e40\u0e2b\u0e21\u0e32\u0e30\u0e2a\u0e21\u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e1e\u0e31\u0e12\u0e19\u0e32\u0e1c\u0e39\u0e49\u0e40\u0e0a\u0e35\u0e48\u0e22\u0e27\u0e0a\u0e32\u0e0d\u0e14\u0e49\u0e32\u0e19 Security \u0e02\u0e2d\u0e07\u0e44\u0e17\u0e22 \u0e40\u0e1c\u0e22\u0e41\u0e19\u0e27\u0e42\u0e19\u0e49\u0e21\u0e23\u0e30\u0e1a\u0e1a Security \u0e21\u0e32\u0e41\u0e23\u0e07\u0e41\u0e15\u0e48\u0e1c\u0e39\u0e49\u0e23\u0e39\u0e49\u0e25\u0e36\u0e01\u0e23\u0e39\u0e49\u0e08\u0e23\u0e34\u0e07\u0e21\u0e35\u0e19\u0e31\u0e1a\u0e08\u0e33\u0e19\u0e27\u0e19\u0e44\u0e14\u0e49 TCS \u0e1b\u0e23\u0e30\u0e01\u0e32\u0e28\u0e04\u0e23\u0e1a\u0e23\u0e2d\u0e1a 15 \u0e1b\u0e35\u0e02\u0e2d\u0e23\u0e48\u0e27\u0e21\u0e2a\u0e23\u0e49\u0e32\u0e07\u0e2a\u0e23\u0e23\u0e04\u0e4c\u0e2a\u0e31\u0e07\u0e04\u0e21 \u0e1b\u0e25\u0e39\u0e01\u0e1d\u0e31\u0e07\u0e17\u0e31\u0e28\u0e19\u0e04\u0e15\u0e34\u0e17\u0e35\u0e48\u0e14\u0e35 \u0e41\u0e25\u0e30\u0e40\u0e1b\u0e47\u0e19\u0e41\u0e23\u0e07\u0e08\u0e39\u0e07\u0e43\u0e08\u0e43\u0e2b\u0e49\u0e19\u0e34\u0e2a\u0e34\u0e15 \u0e19\u0e31\u0e01\u0e28\u0e36\u0e01\u0e29\u0e32\u0e43\u0e1d\u0e48\u0e2b\u0e32\u0e41\u0e2b\u0e25\u0e48\u0e07\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e04\u0e27\u0e32\u0e21\u0e23\u0e39\u0e49\u0e43\u0e2b\u0e49\u0e17\u0e31\u0e19\u0e01\u0e32\u0e23\u0e40\u0e1b\u0e25\u0e35\u0e48\u0e22\u0e19\u0e41\u0e1b\u0e25\u0e07 \u0e02\u0e2d\u0e07\u0e42\u0e25\u0e01\u0e22\u0e38\u0e04 Globalization \u0e41\u0e25\u0e30 Cyber War \u0e1c\u0e28.\u0e27\u0e34\u0e0a\u0e32\u0e0d \u0e40\u0e25\u0e34\u0e28\u0e27\u0e34\u0e20\u0e32\u0e15\u0e23\u0e30\u0e01\u0e39\u0e25 \u0e1c\u0e39\u0e49\u0e2d\u0e33\u0e19\u0e27\u0e22\u0e01\u0e32\u0e23\u0e2a\u0e33\u0e19\u0e31\u0e01\u0e07\u0e32\u0e19\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28\u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e1e\u0e31\u0e12\u0e19\u0e32\u0e01\u0e32\u0e23\u0e28\u0e36\u0e01\u0e29\u0e32 (Uninet) \u0e2a\u0e33\u0e19\u0e31\u0e01\u0e07\u0e32\u0e19\u0e04\u0e13\u0e30\u0e01\u0e23\u0e23\u0e21\u0e01\u0e32\u0e23\u0e01\u0e32\u0e23\u0e2d\u0e38\u0e14\u0e21\u0e28\u0e36\u0e01\u0e29\u0e32(\u0e2a\u0e01\u0e2d.) \u0e40\u0e1b\u0e34\u0e14\u0e40\u0e1c\u0e22\u0e27\u0e48\u0e32 \u0e1b\u0e31\u0e08\u0e08\u0e38\u0e1a\u0e31\u0e19\u0e21\u0e35\u0e01\u0e32\u0e23\u0e43\u0e0a\u0e49\u0e23\u0e30\u0e1a\u0e1a\u0e40\u0e04\u0e23\u0e37\u0e2d\u0e02\u0e48\u0e32\u0e22 (Network) \u0e17\u0e31\u0e49\u0e07\u0e20\u0e32\u0e22\u0e43\u0e19\u0e2a\u0e16\u0e32\u0e1a\u0e31\u0e19\u0e01\u0e32\u0e23\u0e28\u0e36\u0e01\u0e29\u0e32 \u0e41\u0e25\u0e30\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e17\u0e31\u0e48\u0e27\u0e44\u0e1b\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e41\u0e1e\u0e23\u0e48\u0e2b\u0e25\u0e32\u0e22 \u0e41\u0e15\u0e48\u0e1b\u0e31\u0e0d\u0e2b\u0e32\u0e2b\u0e25\u0e31\u0e01\u0e17\u0e35\u0e48\u0e1e\u0e1a\u0e01\u0e47\u0e04\u0e37\u0e2d \u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e02\u0e2d\u0e07\u0e23\u0e30\u0e1a\u0e1a\u0e23\u0e31\u0e01\u0e29\u0e32\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22 \u0e42\u0e14\u0e22\u0e1c\u0e39\u0e49\u0e43\u0e0a\u0e49\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e15\u0e48\u0e2d\u0e40\u0e0a\u0e37\u0e48\u0e2d\u0e21\u0e40\u0e02\u0e49\u0e32\u0e21\u0e32\u0e22\u0e31\u0e07\u0e40\u0e04\u0e23\u0e37\u0e2d\u0e02\u0e48\u0e32\u0e22\u0e44\u0e14\u0e49 \u0e2b\u0e32\u0e01\u0e23\u0e30\u0e1a\u0e1a\u0e23\u0e31\u0e01\u0e29\u0e32\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e44\u0e21\u0e48\u0e21\u0e35\u0e28\u0e31\u0e01\u0e22\u0e20\u0e32\u0e1e\u0e40\u0e1e\u0e35\u0e22\u0e07\u0e1e\u0e2d\u0e01\u0e47\u0e08\u0e30\u0e01\u0e48\u0e2d\u0e43\u0e2b\u0e49\u0e40\u0e01\u0e34\u0e14\u0e04\u0e27\u0e32\u0e21\u0e40\u0e2a\u0e35\u0e22\u0e2b\u0e32\u0e22 \u0e44\u0e21\u0e48\u0e27\u0e48\u0e32\u0e08\u0e30\u0e40\u0e1b\u0e47\u0e19\u0e01\u0e32\u0e23\u0e40\u0e02\u0e49\u0e32\u0e21\u0e32\u0e41\u0e2e\u0e01\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e02\u0e2d\u0e07\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u2026","rel":"","context":"In "\u0e44\u0e21\u0e48\u0e21\u0e35\u0e2b\u0e21\u0e27\u0e14\u0e2b\u0e21\u0e39\u0e48"","img":{"alt_text":"","src":"https:\/\/i0.wp.com\/positioningmag.com\/wp-content\/uploads\/importedmedia\/blogmedia-30309.jpg?resize=350%2C200&ssl=1","width":350,"height":200},"classes":[]},{"id":49347,"url":"https:\/\/positioningmag.com\/49347","url_meta":{"origin":30575,"position":5},"title":"\u2018Network Security Contest\u2019 \u0e1e\u0e23\u0e49\u0e2d\u0e21\u0e1b\u0e25\u0e38\u0e01\u0e2b\u0e31\u0e27\u0e43\u0e08\u0e40\u0e19\u0e47\u0e15\u0e40\u0e27\u0e34\u0e23\u0e4c\u0e01\u0e02\u0e2d\u0e07\u0e40\u0e22\u0e32\u0e27\u0e0a\u0e19\u0e23\u0e38\u0e48\u0e19\u0e43\u0e2b\u0e21\u0e48","date":"September 22, 2009","format":false,"excerpt":"\u0e1e\u0e32\u0e14\u0e2b\u0e31\u0e27\u0e02\u0e48\u0e32\u0e27\u0e15\u0e48\u0e32\u0e07\u0e1b\u0e23\u0e30\u0e40\u0e17\u0e28\u0e2b\u0e25\u0e32\u0e22\u0e40\u0e2b\u0e15\u0e38\u0e01\u0e32\u0e23\u0e13\u0e4c\u0e17\u0e35\u0e48\u0e41\u0e2a\u0e14\u0e07\u0e16\u0e36\u0e07\u0e01\u0e32\u0e23\u0e16\u0e39\u0e01\u0e08\u0e32\u0e23\u0e01\u0e23\u0e23\u0e21\u0e04\u0e27\u0e32\u0e21\u0e25\u0e31\u0e1a\u0e41\u0e25\u0e30\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25 \u0e0b\u0e36\u0e48\u0e07\u0e25\u0e49\u0e27\u0e19\u0e41\u0e15\u0e48\u0e2a\u0e23\u0e49\u0e32\u0e07\u0e04\u0e27\u0e32\u0e21\u0e40\u0e2a\u0e35\u0e22\u0e2b\u0e32\u0e22\u0e15\u0e48\u0e2d\u0e1c\u0e25\u0e1b\u0e23\u0e30\u0e42\u0e22\u0e0a\u0e19\u0e4c\u0e02\u0e2d\u0e07\u0e1b\u0e23\u0e30\u0e40\u0e17\u0e28\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e23\u0e49\u0e32\u0e22\u0e41\u0e23\u0e07 \u0e40\u0e19\u0e37\u0e48\u0e2d\u0e07\u0e08\u0e32\u0e01\u0e40\u0e1b\u0e49\u0e32\u0e2b\u0e21\u0e32\u0e22\u0e17\u0e35\u0e48\u0e21\u0e38\u0e48\u0e07\u0e42\u0e08\u0e21\u0e15\u0e35 \u0e04\u0e37\u0e2d \u0e04\u0e27\u0e32\u0e21\u0e21\u0e31\u0e48\u0e19\u0e04\u0e07\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e23\u0e30\u0e14\u0e31\u0e1a\u0e0a\u0e32\u0e15\u0e34 \u0e01\u0e32\u0e23\u0e09\u0e27\u0e22\u0e1b\u0e23\u0e30\u0e42\u0e22\u0e0a\u0e19\u0e4c\u0e08\u0e32\u0e01\u0e04\u0e27\u0e32\u0e21\u0e44\u0e14\u0e49\u0e40\u0e1b\u0e23\u0e35\u0e22\u0e1a\u0e17\u0e32\u0e07\u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35 \u0e2d\u0e32\u0e28\u0e31\u0e22\u0e23\u0e30\u0e1a\u0e1a\u0e40\u0e04\u0e23\u0e37\u0e2d\u0e02\u0e48\u0e32\u0e22\u0e04\u0e2d\u0e21\u0e1e\u0e34\u0e27\u0e40\u0e15\u0e2d\u0e23\u0e4c\u0e41\u0e25\u0e30\u0e2d\u0e34\u0e19\u0e40\u0e17\u0e2d\u0e23\u0e4c\u0e40\u0e19\u0e47\u0e15\u0e40\u0e1b\u0e47\u0e19\u0e40\u0e04\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e21\u0e37\u0e2d \u0e1a\u0e31\u0e15\u0e23\u0e40\u0e04\u0e23\u0e14\u0e34\u0e15\u0e40\u0e1b\u0e47\u0e19\u0e2d\u0e35\u0e01\u0e2b\u0e19\u0e36\u0e48\u0e07\u0e40\u0e1b\u0e49\u0e32\u0e2b\u0e21\u0e32\u0e22\u0e17\u0e35\u0e48\u0e21\u0e31\u0e01\u0e08\u0e30\u0e16\u0e39\u0e01\u0e41\u0e2e\u0e01\u0e1a\u0e48\u0e2d\u0e22\u0e04\u0e23\u0e31\u0e49\u0e07 \u0e40\u0e1e\u0e23\u0e32\u0e30\u0e40\u0e01\u0e35\u0e48\u0e22\u0e27\u0e02\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e1a\u0e40\u0e21\u0e47\u0e14\u0e40\u0e07\u0e34\u0e19\u0e21\u0e2b\u0e32\u0e28\u0e32\u0e25 \u0e2b\u0e19\u0e48\u0e27\u0e22\u0e07\u0e32\u0e19\u0e17\u0e35\u0e48\u0e40\u0e01\u0e35\u0e48\u0e22\u0e27\u0e02\u0e49\u0e2d\u0e07\u0e08\u0e36\u0e07\u0e15\u0e49\u0e2d\u0e07\u0e40\u0e23\u0e48\u0e07\u0e2d\u0e38\u0e14\u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48\u0e43\u0e19\u0e23\u0e30\u0e1a\u0e1a\u0e40\u0e04\u0e23\u0e37\u0e2d\u0e02\u0e48\u0e32\u0e22\u0e04\u0e2d\u0e21\u0e1e\u0e34\u0e27\u0e40\u0e15\u0e2d\u0e23\u0e4c \u0e41\u0e25\u0e30\u0e40\u0e23\u0e48\u0e07\u0e1b\u0e23\u0e31\u0e1a\u0e15\u0e31\u0e27\u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e23\u0e31\u0e1a\u0e21\u0e37\u0e2d\u0e01\u0e31\u0e1a\u0e04\u0e27\u0e32\u0e21\u0e40\u0e2a\u0e35\u0e48\u0e22\u0e07\u0e17\u0e35\u0e48\u0e2d\u0e32\u0e08\u0e08\u0e30\u0e40\u0e01\u0e34\u0e14\u0e02\u0e36\u0e49\u0e19 \u0e41\u0e15\u0e48\u0e08\u0e30\u0e14\u0e35\u0e01\u0e27\u0e48\u0e32\u0e2b\u0e23\u0e37\u0e2d\u0e44\u0e21\u0e48 \u0e2b\u0e32\u0e01\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19\u0e20\u0e31\u0e22\u0e23\u0e49\u0e32\u0e22\u0e44\u0e14\u0e49\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e21\u0e35\u0e1b\u0e23\u0e30\u0e2a\u0e34\u0e17\u0e18\u0e34\u0e20\u0e32\u0e1e\u0e01\u0e48\u0e2d\u0e19\u0e17\u0e35\u0e48\u0e08\u0e30\u0e16\u0e39\u0e01\u0e23\u0e38\u0e01\u0e23\u0e32\u0e19 (\u0e2d\u0e35\u0e01\u0e04\u0e23\u0e31\u0e49\u0e07) \u0e42\u0e04\u0e23\u0e07\u0e01\u0e32\u0e23 \u2018Network Security Contest\u2019 \u0e08\u0e36\u0e07\u0e40\u0e01\u0e34\u0e14\u0e02\u0e36\u0e49\u0e19\u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e21\u0e38\u0e48\u0e07\u0e1b\u0e25\u0e39\u0e01\u0e1d\u0e31\u0e07\u0e43\u0e2b\u0e49\u0e40\u0e22\u0e32\u0e27\u0e0a\u0e19\u0e40\u0e23\u0e35\u0e22\u0e19\u0e23\u0e39\u0e49 \u0e40\u0e17\u0e48\u0e32\u0e17\u0e31\u0e19\u0e20\u0e31\u0e22\u0e04\u0e38\u0e01\u0e04\u0e32\u0e21 \u0e41\u0e25\u0e30\u0e2a\u0e23\u0e49\u0e32\u0e07\u0e08\u0e34\u0e15\u0e2a\u0e33\u0e19\u0e36\u0e01\u0e43\u0e2b\u0e49\u0e40\u0e22\u0e32\u0e27\u0e0a\u0e19\u0e21\u0e35\u0e2a\u0e48\u0e27\u0e19\u0e23\u0e48\u0e27\u0e21\u0e43\u0e19\u0e01\u0e32\u0e23\u0e1b\u0e01\u0e1b\u0e49\u0e2d\u0e07\u0e41\u0e01\u0e49\u0e44\u0e02\u0e1b\u0e31\u0e0d\u0e2b\u0e32\u0e17\u0e35\u0e48\u0e40\u0e01\u0e34\u0e14\u0e02\u0e36\u0e49\u0e19 \u201c \u0e40\u0e23\u0e32\u0e19\u0e33\u0e19\u0e34\u0e2a\u0e34\u0e15 \u0e19\u0e31\u0e01\u0e28\u0e36\u0e01\u0e29\u0e32\u0e17\u0e35\u0e48\u0e2a\u0e19\u0e43\u0e08\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07 Network Security \u0e08\u0e32\u0e01\u0e2a\u0e16\u0e32\u0e1a\u0e31\u0e19\u0e2d\u0e38\u0e14\u0e21\u0e28\u0e36\u0e01\u0e29\u0e32\u0e17\u0e31\u0e48\u0e27\u0e1b\u0e23\u0e30\u0e40\u0e17\u0e28 \u0e21\u0e32\u0e40\u0e23\u0e35\u0e22\u0e19\u0e23\u0e39\u0e49\u0e01\u0e32\u0e23\u0e1b\u0e23\u0e30\u0e22\u0e38\u0e01\u0e15\u0e4c\u0e43\u0e0a\u0e49\u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28\u0e43\u0e2b\u0e49\u0e16\u0e39\u0e01\u0e15\u0e49\u0e2d\u0e07\u0e40\u0e2b\u0e21\u0e32\u0e30\u0e2a\u0e21 \u0e02\u0e13\u0e30\u0e40\u0e14\u0e35\u0e22\u0e27\u0e01\u0e31\u0e19\u0e40\u0e23\u0e32\u0e1b\u0e25\u0e39\u0e01\u0e1d\u0e31\u0e07\u0e01\u0e32\u0e23\u0e17\u0e33\u0e07\u0e32\u0e19\u0e23\u0e48\u0e27\u0e21\u0e01\u0e31\u0e19\u0e40\u0e1b\u0e47\u0e19\u0e17\u0e35\u0e21\u0e43\u0e19\u0e01\u0e32\u0e23\u0e04\u0e49\u0e19\u0e2b\u0e32\u0e08\u0e38\u0e14\u0e2d\u0e48\u0e2d\u0e19\u0e02\u0e2d\u0e07\u0e23\u0e30\u0e1a\u0e1a\u0e40\u0e04\u0e23\u0e37\u0e2d\u0e02\u0e48\u0e32\u0e22 \u0e41\u0e25\u0e30\u0e23\u0e48\u0e27\u0e21\u0e01\u0e31\u0e19\u0e04\u0e49\u0e19\u0e2b\u0e32\u0e27\u0e34\u0e18\u0e35\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19\u0e01\u0e32\u0e23\u0e41\u0e2e\u0e01\u0e23\u0e30\u0e1a\u0e1a \u0e42\u0e14\u0e22\u0e1d\u0e36\u0e01\u0e1d\u0e19\u0e1c\u0e48\u0e32\u0e19\u0e23\u0e39\u0e1b\u0e41\u0e1a\u0e1a\u0e02\u0e2d\u0e07\u0e02\u0e49\u0e2d\u0e2a\u0e2d\u0e1a \u0e41\u0e25\u0e30\u0e01\u0e32\u0e23\u0e1b\u0e0f\u0e34\u0e1a\u0e31\u0e15\u0e34\u0e43\u0e19\u0e23\u0e30\u0e1a\u0e1a\u0e08\u0e33\u0e25\u0e2d\u0e07 \u201c \u0e44\u0e1e\u0e1a\u0e39\u0e25\u0e22\u0e4c \u0e0a\u0e35\u0e27\u0e34\u0e19\u0e28\u0e34\u0e23\u0e34\u0e27\u0e31\u0e12\u0e19\u0e4c \u0e1c\u0e39\u0e49\u0e08\u0e31\u0e14\u0e01\u0e32\u0e23\u0e17\u0e31\u0e48\u0e27\u0e44\u0e1b \u0e1a\u0e23\u0e34\u0e29\u0e31\u0e17 \u0e40\u0e14\u0e2d\u0e30 \u0e04\u0e2d\u0e21\u0e21\u0e39\u0e19\u0e34\u0e40\u0e04\u0e0a\u0e31\u0e48\u0e19 \u0e42\u0e0b\u0e25\u0e39\u0e0a\u0e31\u0e48\u0e19 \u0e08\u0e33\u0e01\u0e31\u0e14 (TCS) \u0e43\u0e19\u0e10\u0e32\u0e19\u0e30\u0e1c\u0e39\u0e49\u0e23\u0e48\u0e27\u0e21\u0e01\u0e48\u0e2d\u0e15\u0e31\u0e49\u0e07\u0e42\u0e04\u0e23\u0e07\u0e01\u0e32\u0e23\u0e2f \u0e40\u0e1b\u0e34\u0e14\u0e40\u0e1c\u0e22 \u0e42\u0e14\u0e22\u0e04\u0e27\u0e32\u0e21\u0e23\u0e48\u0e27\u0e21\u0e21\u0e37\u0e2d\u0e02\u0e2d\u0e07\u0e1c\u0e39\u0e49\u0e43\u0e2b\u0e0d\u0e48\u0e43\u0e08\u0e14\u0e35 2 \u0e1d\u0e48\u0e32\u0e22 \u0e17\u0e31\u0e49\u0e07 TCS \u0e41\u0e25\u0e30\u0e2a\u0e33\u0e19\u0e31\u0e01\u0e07\u0e32\u0e19\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28\u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e1e\u0e31\u0e12\u0e19\u0e32\u0e01\u0e32\u0e23\u0e28\u0e36\u0e01\u0e29\u0e32\u2026","rel":"","context":"In "\u0e44\u0e21\u0e48\u0e21\u0e35\u0e2b\u0e21\u0e27\u0e14\u0e2b\u0e21\u0e39\u0e48"","img":{"alt_text":"","src":"https:\/\/i1.wp.com\/positioningmag.com\/wp-content\/uploads\/importedmedia\/blogmedia-49347.jpg?resize=350%2C200&ssl=1","width":350,"height":200},"classes":[]}],"_links":{"self":[{"href":"https:\/\/positioningmag.com\/wp-json\/wp\/v2\/posts\/30575"}],"collection":[{"href":"https:\/\/positioningmag.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/positioningmag.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/positioningmag.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/positioningmag.com\/wp-json\/wp\/v2\/comments?post=30575"}],"version-history":[{"count":0,"href":"https:\/\/positioningmag.com\/wp-json\/wp\/v2\/posts\/30575\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/positioningmag.com\/wp-json\/wp\/v2\/media\/1046870"}],"wp:attachment":[{"href":"https:\/\/positioningmag.com\/wp-json\/wp\/v2\/media?parent=30575"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/positioningmag.com\/wp-json\/wp\/v2\/categories?post=30575"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/positioningmag.com\/wp-json\/wp\/v2\/tags?post=30575"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}