ਜਨਰੇਟਿਵ ਡਾਟਾ ਇੰਟੈਲੀਜੈਂਸ

ਹੈਕਰ Ghost GitHub, GitLab ਟਿੱਪਣੀਆਂ ਨਾਲ ਕਾਨੂੰਨੀ ਫਿਸ਼ਿੰਗ ਲਿੰਕ ਬਣਾਉਂਦੇ ਹਨ

ਤਾਰੀਖ:

ਹੈਕਰ ਫਿਸ਼ਿੰਗ ਲਿੰਕ ਬਣਾਉਣ ਲਈ ਅਣਪ੍ਰਕਾਸ਼ਿਤ GitHub ਅਤੇ GitLab ਟਿੱਪਣੀਆਂ ਦੀ ਵਰਤੋਂ ਕਰ ਰਹੇ ਹਨ ਜੋ ਜਾਇਜ਼ ਓਪਨ ਸੋਰਸ ਸੌਫਟਵੇਅਰ (OSS) ਪ੍ਰੋਜੈਕਟਾਂ ਤੋਂ ਆਉਂਦੇ ਪ੍ਰਤੀਤ ਹੁੰਦੇ ਹਨ।

ਪਿਛਲੇ ਮਹੀਨੇ ਓਪਨ ਵਿਸ਼ਲੇਸ਼ਣ ਦੇ ਸਰਗੇਈ ਫ੍ਰੈਂਕੌਫ ਦੁਆਰਾ ਸਭ ਤੋਂ ਪਹਿਲਾਂ ਦੱਸੀ ਗਈ ਚਲਾਕ ਚਾਲ, ਕਿਸੇ ਨੂੰ ਵੀ ਕਿਸੇ ਵੀ ਰਿਪੋਜ਼ਟਰੀ ਦੀ ਨੁਮਾਇੰਦਗੀ ਕਰੋ ਜੋ ਉਹ ਚਾਹੁੰਦੇ ਹਨ ਉਸ ਰਿਪੋਜ਼ਟਰੀ ਦੇ ਮਾਲਕਾਂ ਨੂੰ ਇਸ ਬਾਰੇ ਜਾਣੇ ਬਿਨਾਂ। ਅਤੇ ਭਾਵੇਂ ਮਾਲਕਾਂ ਨੂੰ ਇਸ ਬਾਰੇ ਪਤਾ ਹੋਵੇ, ਉਹ ਇਸ ਨੂੰ ਰੋਕਣ ਲਈ ਕੁਝ ਨਹੀਂ ਕਰ ਸਕਦੇ।

ਬਿੰਦੂ ਵਿੱਚ ਕੇਸ: ਹੈਕਰ ਹੈ ਪਹਿਲਾਂ ਹੀ ਇਸ ਵਿਧੀ ਦੀ ਦੁਰਵਰਤੋਂ ਕੀਤੀ ਹੈ ਵੰਡਣ ਲਈ ਰੈੱਡਲਾਈਨ ਸਟੀਲਰ ਟਰੋਜਨ, McAfee ਦੇ ਅਨੁਸਾਰ Microsoft ਦੇ GitHub-ਹੋਸਟਡ ਰਿਪੋਜ਼ “vcpkg” ਅਤੇ “STL” ਨਾਲ ਜੁੜੇ ਲਿੰਕਾਂ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ। ਫ੍ਰੈਂਕੌਫ ਨੇ ਸੁਤੰਤਰ ਤੌਰ 'ਤੇ ਉਸ ਮੁਹਿੰਮ ਵਿੱਚ ਵਰਤੇ ਗਏ ਇੱਕੋ ਲੋਡਰ ਨੂੰ ਸ਼ਾਮਲ ਕਰਨ ਵਾਲੇ ਹੋਰ ਮਾਮਲਿਆਂ ਦੀ ਖੋਜ ਕੀਤੀ, ਅਤੇ ਬਲੀਪਿੰਗ ਕੰਪਿਊਟਰ ਨੂੰ ਇੱਕ ਵਾਧੂ ਪ੍ਰਭਾਵਿਤ ਰੈਪੋ, "httprouter" ਮਿਲਿਆ।

ਬਲੀਪਿੰਗ ਕੰਪਿਊਟਰ ਦੇ ਅਨੁਸਾਰ, ਮੁੱਦਾ GitHub - 100 ਮਿਲੀਅਨ ਤੋਂ ਵੱਧ ਰਜਿਸਟਰਡ ਉਪਭੋਗਤਾਵਾਂ ਵਾਲਾ ਇੱਕ ਪਲੇਟਫਾਰਮ, ਅਤੇ ਇਸਦੇ ਸਭ ਤੋਂ ਨਜ਼ਦੀਕੀ ਪ੍ਰਤੀਯੋਗੀ, GitLab, 30 ਮਿਲੀਅਨ ਤੋਂ ਵੱਧ ਉਪਭੋਗਤਾਵਾਂ ਦੇ ਨਾਲ ਦੋਵਾਂ ਨੂੰ ਪ੍ਰਭਾਵਿਤ ਕਰਦਾ ਹੈ।

GitHub ਅਤੇ GitLab ਵਿੱਚ ਇਹ ਕਮਾਲ ਦੀ ਕਮੀ ਸੰਭਵ ਤੌਰ 'ਤੇ ਕਲਪਨਾਯੋਗ ਸਭ ਤੋਂ ਦੁਨਿਆਵੀ ਵਿਸ਼ੇਸ਼ਤਾ ਵਿੱਚ ਹੈ।

ਵਿਕਾਸਕਾਰ ਅਕਸਰ ਇੱਕ OSS ਪ੍ਰੋਜੈਕਟ ਪੰਨੇ 'ਤੇ ਟਿੱਪਣੀਆਂ ਛੱਡ ਕੇ ਸੁਝਾਅ ਛੱਡਦੇ ਹਨ ਜਾਂ ਬੱਗ ਦੀ ਰਿਪੋਰਟ ਕਰਨਗੇ। ਕਈ ਵਾਰ, ਅਜਿਹੀ ਟਿੱਪਣੀ ਵਿੱਚ ਇੱਕ ਫਾਈਲ ਸ਼ਾਮਲ ਹੁੰਦੀ ਹੈ: ਇੱਕ ਦਸਤਾਵੇਜ਼, ਇੱਕ ਸਕ੍ਰੀਨਸ਼ੌਟ, ਜਾਂ ਹੋਰ ਮੀਡੀਆ।

ਜਦੋਂ ਇੱਕ ਫਾਈਲ ਨੂੰ GitHub ਅਤੇ GitLab ਦੇ ਸਮੱਗਰੀ ਡਿਲੀਵਰੀ ਨੈਟਵਰਕਸ (CDNs) 'ਤੇ ਟਿੱਪਣੀ ਦੇ ਹਿੱਸੇ ਵਜੋਂ ਅਪਲੋਡ ਕੀਤਾ ਜਾਣਾ ਹੈ, ਤਾਂ ਟਿੱਪਣੀ ਨੂੰ ਆਪਣੇ ਆਪ ਇੱਕ URL ਨਿਰਧਾਰਤ ਕੀਤਾ ਜਾਂਦਾ ਹੈ। ਇਹ URL ਪ੍ਰਤੱਖ ਤੌਰ 'ਤੇ ਟਿੱਪਣੀ ਨਾਲ ਸਬੰਧਤ ਕਿਸੇ ਵੀ ਪ੍ਰੋਜੈਕਟ ਨਾਲ ਜੁੜਿਆ ਹੋਇਆ ਹੈ। GitLab 'ਤੇ, ਉਦਾਹਰਨ ਲਈ, ਇੱਕ ਟਿੱਪਣੀ ਦੇ ਨਾਲ ਅੱਪਲੋਡ ਕੀਤੀ ਇੱਕ ਫਾਈਲ ਹੇਠਾਂ ਦਿੱਤੇ ਫਾਰਮੈਟ ਵਿੱਚ ਇੱਕ URL ਕਮਾਉਂਦੀ ਹੈ: https://gitlab.com/{project_group_name}/{repo_name}/uploads/{file_id}/{file_name}.

ਹੈਕਰਾਂ ਨੇ ਜੋ ਪਤਾ ਲਗਾਇਆ ਹੈ ਉਹ ਇਹ ਹੈ ਕਿ ਇਹ ਉਹਨਾਂ ਦੇ ਮਾਲਵੇਅਰ ਲਈ ਸੰਪੂਰਨ ਕਵਰ ਪ੍ਰਦਾਨ ਕਰਦਾ ਹੈ। ਉਹ, ਉਦਾਹਰਨ ਲਈ, ਇੱਕ ਮਾਈਕ੍ਰੋਸਾੱਫਟ ਰੈਪੋ ਵਿੱਚ ਰੈੱਡਲਾਈਨ ਸਟੀਲਰ ਲਈ ਇੱਕ ਮਾਲਵੇਅਰ ਲੋਡਰ ਅੱਪਲੋਡ ਕਰ ਸਕਦੇ ਹਨ, ਅਤੇ ਬਦਲੇ ਵਿੱਚ ਇੱਕ ਲਿੰਕ ਪ੍ਰਾਪਤ ਕਰ ਸਕਦੇ ਹਨ। ਹਾਲਾਂਕਿ ਇਸ ਵਿੱਚ ਮਾਲਵੇਅਰ ਹੈ, ਕਿਸੇ ਵੀ ਦਰਸ਼ਕ ਲਈ, ਇਹ ਇੱਕ ਅਸਲੀ ਮਾਈਕਰੋਸਾਫਟ ਰੇਪੋ ਫਾਈਲ ਲਈ ਇੱਕ ਜਾਇਜ਼ ਲਿੰਕ ਜਾਪਦਾ ਹੈ.

ਪਰ ਇਹ ਸਭ ਕੁਝ ਨਹੀਂ ਹੈ.

ਜੇਕਰ ਕੋਈ ਹਮਲਾਵਰ ਕਿਸੇ ਰੈਪੋ 'ਤੇ ਮਾਲਵੇਅਰ ਪੋਸਟ ਕਰਦਾ ਹੈ, ਤਾਂ ਤੁਸੀਂ ਸਮਝੋਗੇ ਕਿ ਉਸ ਰੇਪੋ ਜਾਂ GitHub ਦਾ ਮਾਲਕ ਇਸ ਨੂੰ ਲੱਭੇਗਾ ਅਤੇ ਇਸ ਨੂੰ ਸੰਬੋਧਿਤ ਕਰੇਗਾ।

ਉਹ ਕੀ ਕਰ ਸਕਦੇ ਹਨ, ਫਿਰ, ਪ੍ਰਕਾਸ਼ਿਤ ਕਰਨਾ ਹੈ ਅਤੇ ਫਿਰ ਟਿੱਪਣੀ ਨੂੰ ਤੁਰੰਤ ਮਿਟਾਉਣਾ ਹੈ. URL ਕੰਮ ਕਰਨਾ ਜਾਰੀ ਰੱਖਦਾ ਹੈ ਅਤੇ ਫਾਈਲ ਸਾਈਟ ਦੇ CDN 'ਤੇ ਅੱਪਲੋਡ ਰਹਿੰਦੀ ਹੈ, ਫਿਰ ਵੀ।

ਜਾਂ, ਹੋਰ ਵੀ ਵਧੀਆ: ਹਮਲਾਵਰ ਸ਼ੁਰੂ ਕਰਨ ਲਈ ਟਿੱਪਣੀ ਪੋਸਟ ਨਹੀਂ ਕਰ ਸਕਦਾ ਹੈ। GitHub ਅਤੇ GitLab ਦੋਵਾਂ 'ਤੇ, ਇੱਕ ਕਾਰਜਸ਼ੀਲ ਲਿੰਕ ਆਪਣੇ ਆਪ ਤਿਆਰ ਹੋ ਜਾਂਦਾ ਹੈ ਜਿਵੇਂ ਹੀ ਇੱਕ ਫਾਈਲ ਪ੍ਰਗਤੀ ਵਿੱਚ ਇੱਕ ਟਿੱਪਣੀ ਵਿੱਚ ਸ਼ਾਮਲ ਕੀਤੀ ਜਾਂਦੀ ਹੈ।

ਇਸ ਸਧਾਰਣ ਵਿਵਹਾਰ ਲਈ ਧੰਨਵਾਦ, ਇੱਕ ਹਮਲਾਵਰ ਆਪਣੀ ਇੱਛਾ ਅਨੁਸਾਰ ਕਿਸੇ ਵੀ GitHub ਰੈਪੋ 'ਤੇ ਮਾਲਵੇਅਰ ਅੱਪਲੋਡ ਕਰ ਸਕਦਾ ਹੈ, ਉਸ ਰੇਪੋ ਨਾਲ ਜੁੜਿਆ ਇੱਕ ਲਿੰਕ ਵਾਪਸ ਪ੍ਰਾਪਤ ਕਰ ਸਕਦਾ ਹੈ, ਅਤੇ ਟਿੱਪਣੀ ਨੂੰ ਅਪ੍ਰਕਾਸ਼ਿਤ ਛੱਡ ਸਕਦਾ ਹੈ। ਉਹ ਇਸਦੀ ਵਰਤੋਂ ਫਿਸ਼ਿੰਗ ਹਮਲਿਆਂ ਵਿੱਚ ਜਿੰਨੀ ਦੇਰ ਤੱਕ ਉਹ ਚਾਹੁਣ ਕਰ ਸਕਦੇ ਹਨ, ਜਦੋਂ ਕਿ ਨਕਲ ਕੀਤੇ ਬ੍ਰਾਂਡ ਨੂੰ ਇਹ ਨਹੀਂ ਪਤਾ ਹੋਵੇਗਾ ਕਿ ਅਜਿਹਾ ਕੋਈ ਲਿੰਕ ਪਹਿਲੀ ਥਾਂ 'ਤੇ ਤਿਆਰ ਕੀਤਾ ਗਿਆ ਸੀ।

ਜਾਇਜ਼ ਰੀਪੋਜ਼ ਨਾਲ ਜੁੜੇ ਖਤਰਨਾਕ URL ਫਿਸ਼ਿੰਗ ਹਮਲਿਆਂ ਲਈ ਭਰੋਸੇਯੋਗਤਾ ਦਿੰਦੇ ਹਨ ਅਤੇ, ਇਸਦੇ ਉਲਟ, ਧਮਕੀ ਦਿੰਦੇ ਹਨ ਸ਼ਰਮਿੰਦਾ ਕਰਨਾ ਅਤੇ ਭਰੋਸੇਯੋਗਤਾ ਨੂੰ ਕਮਜ਼ੋਰ ਕਰਨਾ ਨਕਲ ਕੀਤੀ ਪਾਰਟੀ ਦਾ।

ਕੀ ਬੁਰਾ ਹੈ: ਉਨ੍ਹਾਂ ਕੋਲ ਕੋਈ ਸਹਾਰਾ ਨਹੀਂ ਹੈ. ਬਲੀਪਿੰਗ ਕੰਪਿਊਟਰ ਦੇ ਅਨੁਸਾਰ, ਇੱਥੇ ਕੋਈ ਸੈਟਿੰਗ ਨਹੀਂ ਹੈ ਜੋ ਮਾਲਕਾਂ ਨੂੰ ਉਹਨਾਂ ਦੇ ਪ੍ਰੋਜੈਕਟਾਂ ਨਾਲ ਜੁੜੀਆਂ ਫਾਈਲਾਂ ਦਾ ਪ੍ਰਬੰਧਨ ਕਰਨ ਦੀ ਇਜਾਜ਼ਤ ਦਿੰਦੀ ਹੈ। ਉਹ ਟਿੱਪਣੀਆਂ ਨੂੰ ਅਸਥਾਈ ਤੌਰ 'ਤੇ ਅਸਮਰੱਥ ਕਰ ਸਕਦੇ ਹਨ, ਨਾਲੋ-ਨਾਲ ਬੱਗ ਰਿਪੋਰਟਿੰਗ ਅਤੇ ਭਾਈਚਾਰੇ ਨਾਲ ਸਹਿਯੋਗ ਨੂੰ ਰੋਕ ਸਕਦੇ ਹਨ, ਪਰ ਕੋਈ ਸਥਾਈ ਹੱਲ ਨਹੀਂ ਹੈ।

ਡਾਰਕ ਰੀਡਿੰਗ ਨੇ ਇਹ ਪੁੱਛਣ ਲਈ GitHub ਅਤੇ GitLab ਦੋਵਾਂ ਤੱਕ ਪਹੁੰਚ ਕੀਤੀ ਕਿ ਕੀ ਉਹ ਇਸ ਮੁੱਦੇ ਨੂੰ ਹੱਲ ਕਰਨ ਦੀ ਯੋਜਨਾ ਬਣਾ ਰਹੇ ਹਨ ਅਤੇ ਕਿਵੇਂ। ਇੱਥੇ ਇੱਕ ਨੇ ਕਿਵੇਂ ਜਵਾਬ ਦਿੱਤਾ:

“GitHub ਰਿਪੋਰਟ ਕੀਤੇ ਗਏ ਸੁਰੱਖਿਆ ਮੁੱਦਿਆਂ ਦੀ ਜਾਂਚ ਕਰਨ ਲਈ ਵਚਨਬੱਧ ਹੈ। ਦੇ ਅਨੁਸਾਰ ਅਸੀਂ ਉਪਭੋਗਤਾ ਖਾਤਿਆਂ ਅਤੇ ਸਮੱਗਰੀ ਨੂੰ ਅਯੋਗ ਕਰ ਦਿੱਤਾ ਹੈ GitHub ਦੀ ਸਵੀਕਾਰਯੋਗ ਵਰਤੋਂ ਦੀਆਂ ਨੀਤੀਆਂ, ਜੋ ਕਿ ਸਮੱਗਰੀ ਨੂੰ ਪੋਸਟ ਕਰਨ ਦੀ ਮਨਾਹੀ ਕਰਦਾ ਹੈ ਜੋ ਸਿੱਧੇ ਤੌਰ 'ਤੇ ਗੈਰਕਾਨੂੰਨੀ ਸਰਗਰਮ ਹਮਲੇ ਜਾਂ ਮਾਲਵੇਅਰ ਮੁਹਿੰਮਾਂ ਦਾ ਸਮਰਥਨ ਕਰਦਾ ਹੈ ਜੋ ਤਕਨੀਕੀ ਨੁਕਸਾਨ ਪਹੁੰਚਾ ਰਹੇ ਹਨ, "ਇੱਕ GitHub ਪ੍ਰਤੀਨਿਧੀ ਨੇ ਇੱਕ ਈਮੇਲ ਵਿੱਚ ਕਿਹਾ। “ਅਸੀਂ GitHub ਅਤੇ ਸਾਡੇ ਉਪਭੋਗਤਾਵਾਂ ਦੀ ਸੁਰੱਖਿਆ ਨੂੰ ਬਿਹਤਰ ਬਣਾਉਣ ਲਈ ਨਿਵੇਸ਼ ਕਰਨਾ ਜਾਰੀ ਰੱਖਦੇ ਹਾਂ, ਅਤੇ ਇਸ ਗਤੀਵਿਧੀ ਤੋਂ ਬਿਹਤਰ ਸੁਰੱਖਿਆ ਲਈ ਉਪਾਵਾਂ ਦੀ ਭਾਲ ਕਰ ਰਹੇ ਹਾਂ। ਅਸੀਂ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਅਧਿਕਾਰਤ ਤੌਰ 'ਤੇ ਜਾਰੀ ਕੀਤੇ ਗਏ ਸੌਫਟਵੇਅਰ ਨੂੰ ਕਿਵੇਂ ਡਾਊਨਲੋਡ ਕਰਨਾ ਹੈ ਇਸ ਬਾਰੇ ਪ੍ਰਬੰਧਕਾਂ ਦੁਆਰਾ ਪ੍ਰਦਾਨ ਕੀਤੀਆਂ ਗਈਆਂ ਹਿਦਾਇਤਾਂ ਦੀ ਪਾਲਣਾ ਕਰਨ ਦੀ ਸਿਫਾਰਸ਼ ਕਰਦੇ ਹਾਂ। ਮੇਨਟੇਨਰ ਵਰਤ ਸਕਦੇ ਹਨ GitHub ਰੀਲੀਜ਼ ਜਾਂ ਪੈਕੇਜ ਅਤੇ ਸੌਫਟਵੇਅਰ ਰਜਿਸਟਰੀਆਂ ਦੇ ਅੰਦਰ ਉਹਨਾਂ ਦੇ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਸਾਫਟਵੇਅਰ ਨੂੰ ਸੁਰੱਖਿਅਤ ਢੰਗ ਨਾਲ ਵੰਡਣ ਲਈ ਪ੍ਰਕਿਰਿਆਵਾਂ ਜਾਰੀ ਕਰੋ।"

ਜੇਕਰ GitLab ਜਵਾਬ ਦਿੰਦੀ ਹੈ ਤਾਂ ਡਾਰਕ ਰੀਡਿੰਗ ਕਹਾਣੀ ਨੂੰ ਅਪਡੇਟ ਕਰੇਗੀ। ਇਸ ਦੌਰਾਨ, ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਹਲਕੇ ਢੰਗ ਨਾਲ ਚੱਲਣਾ ਚਾਹੀਦਾ ਹੈ।

ਸੇਕਟੀਗੋ ਵਿਖੇ ਉਤਪਾਦ ਦੇ ਸੀਨੀਅਰ ਮੀਤ ਪ੍ਰਧਾਨ ਜੇਸਨ ਸੋਰੋਕੋ ਨੇ ਕਿਹਾ, “ਡਿਵੈਲਪਰ ਇੱਕ ਗਿਟਹਬ URL ਵਿੱਚ ਇੱਕ ਭਰੋਸੇਯੋਗ ਵਿਕਰੇਤਾ ਦਾ ਨਾਮ ਦੇਖਦੇ ਹੋਏ ਅਕਸਰ ਭਰੋਸਾ ਕਰਦੇ ਹਨ ਕਿ ਉਹ ਜੋ ਕਲਿਕ ਕਰ ਰਹੇ ਹਨ ਉਹ ਸੁਰੱਖਿਅਤ ਅਤੇ ਜਾਇਜ਼ ਹੈ। "ਇਸ ਬਾਰੇ ਬਹੁਤ ਸਾਰੀਆਂ ਟਿੱਪਣੀਆਂ ਕੀਤੀਆਂ ਗਈਆਂ ਹਨ ਕਿ ਕਿਵੇਂ ਯੂਆਰਐਲ ਐਲੀਮੈਂਟਸ ਉਪਭੋਗਤਾਵਾਂ ਦੁਆਰਾ ਨਹੀਂ ਸਮਝੇ ਜਾਂਦੇ ਹਨ, ਜਾਂ ਵਿਸ਼ਵਾਸ ਨਾਲ ਬਹੁਤ ਕੁਝ ਨਹੀਂ ਕਰਦੇ ਹਨ. ਹਾਲਾਂਕਿ, ਇਹ ਇੱਕ ਸੰਪੂਰਨ ਉਦਾਹਰਨ ਹੈ ਕਿ URL ਮਹੱਤਵਪੂਰਨ ਹਨ ਅਤੇ ਗਲਤ ਵਿਸ਼ਵਾਸ ਪੈਦਾ ਕਰਨ ਦੀ ਸਮਰੱਥਾ ਰੱਖਦੇ ਹਨ.

"ਡਿਵੈਲਪਰਾਂ ਨੂੰ GitHub, ਜਾਂ ਕਿਸੇ ਹੋਰ ਰਿਪੋਜ਼ਟਰੀ ਨਾਲ ਜੁੜੇ ਲਿੰਕਾਂ ਨਾਲ ਆਪਣੇ ਸਬੰਧਾਂ 'ਤੇ ਮੁੜ ਵਿਚਾਰ ਕਰਨ ਦੀ ਲੋੜ ਹੈ, ਅਤੇ ਕੁਝ ਸਮਾਂ ਪੜਤਾਲ ਕਰਨ ਲਈ ਨਿਵੇਸ਼ ਕਰਨਾ ਚਾਹੀਦਾ ਹੈ, ਜਿਵੇਂ ਕਿ ਉਹ ਇੱਕ ਈਮੇਲ ਅਟੈਚਮੈਂਟ ਨਾਲ ਹੋ ਸਕਦੇ ਹਨ।"

ਸਪਾਟ_ਮਿਗ

ਨਵੀਨਤਮ ਖੁਫੀਆ ਜਾਣਕਾਰੀ

ਸਪਾਟ_ਮਿਗ

ਸਾਡੇ ਨਾਲ ਚੈਟ ਕਰੋ

ਸਤ ਸ੍ਰੀ ਅਕਾਲ! ਮੈਂ ਕਿਵੇਂ ਮਦਦ ਕਰ ਸਕਦਾ ਹਾਂ?