Overview:


1. Hindu Kush Himalayas

The Hindu Kush Himalayas (HKH) have experienced a 65 percent faster loss of glacier mass, according to a new analysis from the International Centre for Integrated Mountain Development (ICIMOD).

About Hindu Kush Himalayas:

  • Afghanistan, Bangladesh, Bhutan, China, India, Kyrgyzstan, Mongolia, Myanmar, Nepal, Pakistan, Tajikistan, and Uzbekistan are all included in the Hindu-Kush-Himalayan (HKH) area.
  • After the North and South Poles, it is regarded as the Third Pole, and its effects on the climate are profound.
  • In comparison to the Arctic and Antarctica, it has the most ice and snow.
  • This region's ice and snow serve as a significant water supply for 12 rivers that pass through 16 Asian nations.
  • Important information about the International Centre for Integrated Mountain Development
  • It is an intergovernmental knowledge and education hub that represents the Hindu Kush Himalayan (HKH) people.
  • Its headquarters are in Kathmandu, Nepal.
  • Afghanistan, Bangladesh, Bhutan, China, India, Myanmar, Nepal, and Pakistan are among the eight regional members for which it is effective.

Functions

  • By creating and disseminating information and knowledge, it helps the area find creative solutions to pressing mountain problems.
  • It creates a link between science, regulations, and practical applications.
  • It offers a regional forum where specialists, planners, decision-makers, and practitioners may discuss and share viewpoints in order to accomplish sustainable mountain development.

 

2. Y chromosome

Recently, researchers have discovered that the Y chromosome possesses genes linked to ageing and lifespan regulation.

Key findings:

  • Researchers have found that the Y chromosome contains genes that are essential for biological processes, such as those involved in regulating longevity and ageing.
  • The Neanderthal genome sequences, a prehistoric relative of contemporary humans, contain obvious evidence of the replacement of the Y chromosome starting with modern humans.
  • In the future, another chromosome might have to take over the role of "master of maleness" currently held by the Y chromosome.

What is a chromosome?

  • It is a structure that resembles a thread that is found inside the nucleus of plant and animal cells.
  • A single DNA molecule and one protein molecule make up each chromosome.
  • Parents pass it on to their children.
  • The precise instructions that distinguish each sort of living thing are found in DNA.
  • Humans contain a pair of sex chromosomes named X and Y in addition to the 22 pairs of chromosomes in each pair.
  • X and Y chromosomes are present in all biological males, while two X chromosomes are present in all biological females.
  • The biological male sex is determined by the y chromosome, also referred to as the "master of maleness," which carries genes involved in sex determination.

 

3. Al-Hakim Mosque

The 11th-century Al-Hakim mosque, which the Dawoodi Bohra sect helped repair, will be visited by the Indian Prime Minister during his first trip to Egypt.

About Al-Hakim Mosque:

Location:

  • It is an ancient mosque that can be found in Cairo, Egypt.
  • It bears the name of the sixth Fatimid caliph Al-Hakim bi-Amr Allah (985–1021 AD).
  • The mosque was initially constructed by the Fatimid vizier Gawhar Al-Siqilli, but at the end of the 11th century AD it was included into Badr al-Jamali's expanded defences.
  • In 1979, the mosque was listed as a UNESCO World Heritage Site.

Architecture:

  • The mosque's facades and minarets are made of stone and brick.
  • The mosque's design is a triangle with four arches in the middle of a courtyard. On either side of the façade are two minarets.
  • The mosque was originally constructed outside Cairo's northern wall, but in 1087 it was brought inside the city, incorporating its own northern wall and minarets into the city's defences.
  • The mosque's western facade has a massive main entrance that is located there. It is among the earliest examples of projecting doorways in architecture.

Who are the Dawoodi Bohra community?

  • A Shia Muslim sect called the Dawoodi Bohra community is renowned for its commerce and financial prowess.
  • Bohras are thought to number about 500,000 in India, not counting any diasporas that may exist.
  • The Dawoodi Bohra population is largely concentrated in East Africa, Pakistan, Yemen, and India.
  • The teachings of the Quran are extremely important to the Dawoodi Bohras, who also see it as the word of Allah as given to Prophet Mohammed al-Mustafa.
  • The al-dai al-mutlaq (unrestricted missionary), who originally operated from Yemen and subsequently, for the last 450 years, from India, is the head of the Dawoodi Bohras, who are found all over the world.

 

4. Gira Waterfall

Near Gira Waterfall, some 19 persons, including 10 women, recently suffered injuries after being stung by honeybees.

About Gira Waterfall:

  • It is a cyclical waterfall in India's Western Ghats.

Location:

  • In Gujarat's Dang district, it is close to the Waghai village.
  • The descent into the Ambika River from the Kapri Tributary is a 75-foot drop.

Key facts about Ambika River:

  • It is a significant river that flows west and has a sizable catchment basin in Gujarat and Maharashtra.

Origin:

  • The river's source is the Saputara Hills, which are close to Kotambi Village in the Maharashtra district of Nasik.
  • It flows for 136 kilometres before emptying into the Arabian Sea.
  • Its drainage area is 2715 square kilometres. A minor piece of the Nasik district in Maharashtra and the Gujarati districts of Valsad, Dangs, and Surat also fall within the basin.

Rainfall:

  • From June through September, the South West monsoon provides the majority of the region's precipitation.
  • Main tributaries of the Ambika River include the Khapri, Valam, Kaveri, and Kharear.

 

5. What is a Distributed Denial-of-Service (DDoS) Attack?

Microsoft recently admitted that a significant distributed denial of service (DDoS) attack was to blame for a string of service outages that affected customers of Microsoft Azure, OneDrive, and Outlook.

About Distributed Denial-of-Service (DDoS) Attack:

  • A DDoS assault is a malicious attempt to obstruct a server, service, or network's regular traffic by saturating the target or its surrounding infrastructure with an excessive amount of Internet traffic.
  • By using numerous compromised computer systems as sources of attack traffic, DDoS attacks are made effective.
  • Computers and other networked resources, like as IoT devices, can be exploited machines.
  • DDoS assaults don't seek to breach your security perimeter like other types of cyberattacks do. Instead, a DDoS attack seeks to prevent authorised people from accessing your website and servers.
  • DDoS can also be used to disable security devices and breach the target's security perimeter while serving as a smokescreen for other malicious operations.

How does a DDoS attack work?

  • DDoS assaults are conducted using networks of computers linked to the Internet.
  • These networks are made up of computers and other gadgets that have been infected with malware, allowing an attacker to remotely manipulate them (such as IoT gadgets).
  • These individual devices are known as bots (sometimes known as zombies), and a botnet is a collection of bots.
  • Once a botnet has been created, the attacker can control an attack by giving each bot remote commands.
  • Each bot in the botnet sends queries to the IP address of the victim's server or network when that server or network is being targeted by the botnet. This could overload the server or network and result in a denial of service to regular traffic.

DoS and DDoS

  • Denial-of-service (DoS) attacks, which are more broadly defined, include DDoS attacks.
  • A perpetrator of a DoS attack makes use of a single Internet connection to either employ a software flaw or flood a target with fictitious requests—typically in an effort to deplete server resources.
  • DDoS attacks, on the other hand, use thousands or even millions of linked devices to achieve their objectives.

As always, if you have any questions or feedback, we’d love to hear from you. You can reach us on support@class24.study or

Call support - +91 78498 41445,+91 83029 72601,+91 78775 18210

Let's connect with CLASS24

🚀  Download the Class24 App here:

🚀  Telegram Link:

🚀  Facebook Link:

🚀  Instagram Link:

🚀  Twitter Link:

🚀  YouTube Link:

🚀 Youtube channels SSC

🚀  Class24 आपणो राजस्थान

🚀  Class24 RAS

Related ArticleBest Online learning platform in India

1. हिंदू कुश हिमालय

इंटरनेशनल सेंटर फॉर इंटीग्रेटेड माउंटेन डेवलपमेंट (आईसीआईएमओडी) के एक नए विश्लेषण के अनुसार, हिंदू कुश हिमालय (एचकेएच) ने ग्लेशियर द्रव्यमान के 65 प्रतिशत तेजी से नुकसान का अनुभव किया है।

हिंदू कुश हिमालय के बारे में:

  • अफगानिस्तान, बांग्लादेश, भूटान, चीन, भारत, किर्गिस्तान, मंगोलिया, म्यांमार, नेपाल, पाकिस्तान, ताजिकिस्तान और उजबेकिस्तान सभी हिंदू-कुश-हिमालयन (एचकेएच) क्षेत्र में शामिल हैं।
  • उत्तरी और दक्षिणी ध्रुवों के बाद, इसे तीसरा ध्रुव माना जाता है, और जलवायु पर इसका प्रभाव गहरा है।
  • आर्कटिक और अंटार्कटिका की तुलना में, इसमें सबसे अधिक बर्फ और बर्फ है।
  • इस क्षेत्र की बर्फ और बर्फ 12 नदियों के लिए एक महत्वपूर्ण जल आपूर्ति के रूप में काम करती है जो 16 एशियाई देशों से होकर गुजरती हैं।
  • एकीकृत पर्वत विकास के लिए अंतर्राष्ट्रीय केंद्र के बारे में महत्वपूर्ण जानकारी
  • यह एक अंतर-सरकारी ज्ञान और शिक्षा केंद्र है जो हिंदू कुश हिमालयी (एचकेएच) लोगों का प्रतिनिधित्व करता है।
  • इसका मुख्यालय काठमांडू, नेपाल में है।
  • अफगानिस्तान, बांग्लादेश, भूटान, चीन, भारत, म्यांमार, नेपाल और पाकिस्तान उन आठ क्षेत्रीय सदस्यों में शामिल हैं जिनके लिए यह प्रभावी है।

कार्यों

  • सूचना और ज्ञान का निर्माण और प्रसार करके, यह क्षेत्र को पहाड़ी समस्याओं को दबाने के लिए रचनात्मक समाधान खोजने में मदद करता है।
  • यह विज्ञान, नियमों और व्यावहारिक अनुप्रयोगों के बीच एक लिंक बनाता है।
  • यह एक क्षेत्रीय मंच प्रदान करता है जहां विशेषज्ञ, योजनाकार, निर्णय निर्माता और चिकित्सक स्थायी पर्वतीय विकास को पूरा करने के लिए विचारों पर चर्चा और साझा कर सकते हैं।

 

2. वाई क्रोमोसोम

हाल ही में, शोधकर्ताओं ने पाया है कि वाई क्रोमोसोम में उम्र बढ़ने और जीवनकाल विनियमन से जुड़े जीन होते हैं।

मुख्य निष्कर्ष:

  • शोधकर्ताओं ने पाया है कि वाई क्रोमोसोम में जीन होते हैं जो जैविक प्रक्रियाओं के लिए आवश्यक होते हैं, जैसे कि दीर्घायु और उम्र बढ़ने को विनियमित करने में शामिल।
  • निएंडरथल जीनोम अनुक्रम, समकालीन मनुष्यों के प्रागैतिहासिक रिश्तेदार, में आधुनिक मनुष्यों से शुरू होने वाले वाई क्रोमोसोम के प्रतिस्थापन के स्पष्ट प्रमाण हैं।
  • भविष्य में, एक और गुणसूत्र को वर्तमान में वाई क्रोमोसोम द्वारा आयोजित "पुरुषत्व के मास्टर" की भूमिका निभानी पड़ सकती है।

क्रोमोसोम क्या है?

  • यह एक संरचना है जो एक धागे जैसा दिखता है जो पौधे और पशु कोशिकाओं के नाभिक के अंदर पाया जाता है।
  • एक एकल डीएनए अणु और एक प्रोटीन अणु प्रत्येक गुणसूत्र बनाते हैं।
  • माता-पिता इसे अपने बच्चों को देते हैं।
  • सटीक निर्देश जो प्रत्येक प्रकार की जीवित चीज को अलग करते हैं, डीएनए में पाए जाते हैं।
  • मनुष्यों में प्रत्येक जोड़ी में गुणसूत्रों के 22 जोड़े के अलावा एक्स और वाई नामक सेक्स क्रोमोसोम की एक जोड़ी होती है।
  • एक्स और वाई क्रोमोसोम सभी जैविक पुरुषों में मौजूद होते हैं, जबकि दो एक्स क्रोमोसोम सभी जैविक महिलाओं में मौजूद होते हैं।
  • जैविक पुरुष लिंग वाई क्रोमोसोम द्वारा निर्धारित किया जाता है, जिसे "पुरुषत्व का मास्टर" भी कहा जाता है, जो लिंग निर्धारण में शामिल जीन को वहन करता है।

 

3. अल-हकीम मस्जिद

11वीं सदी की अल-हकीम मस्जिद, जिसे दाऊदी बोहरा संप्रदाय ने मरम्मत में मदद की थी, भारतीय प्रधानमंत्री मिस्र की अपनी पहली यात्रा के दौरान वहां जाएंगे।

अल-हकीम मस्जिद के बारे में:

स्थान:

  • यह एक प्राचीन मस्जिद है जो मिस्र के काहिरा में पाई जा सकती है।
  • यह छठे फातिमिद खलीफा अल-हकीम बी-अमर अल्लाह (985-1021 ईस्वी) का नाम रखता है।
  • मस्जिद का निर्माण शुरू में फातिमिद वज़ीर ग़वाहर अल-सिकिली द्वारा किया गया था, लेकिन 11 वीं शताब्दी ईस्वी के अंत में इसे बद्र अल-जमाली के विस्तारित बचाव में शामिल किया गया था।
  • 1979 में, मस्जिद को यूनेस्को की विश्व धरोहर स्थल के रूप में सूचीबद्ध किया गया था।

वास्तुकला:

  • मस्जिद के मुखौटे और मीनारें पत्थर और ईंट से बनी हैं।
  • मस्जिद का डिजाइन एक त्रिकोण है जिसमें एक आंगन के बीच में चार मेहराब हैं। अग्रभाग के दोनों ओर दो मीनारें हैं।
  • मस्जिद मूल रूप से काहिरा की उत्तरी दीवार के बाहर बनाई गई थी, लेकिन 1087 में इसे शहर के अंदर लाया गया, जिसमें शहर की सुरक्षा में अपनी उत्तरी दीवार और मीनारों को शामिल किया गया।
  • मस्जिद के पश्चिमी अग्रभाग में एक विशाल मुख्य प्रवेश द्वार है जो वहां स्थित है। यह वास्तुकला में द्वारों को प्रोजेक्ट करने के शुरुआती उदाहरणों में से एक है।

कौन हैं दाऊदी बोहरा समुदाय?

  • दाऊदी बोहरा समुदाय नामक एक शिया मुस्लिम संप्रदाय अपने वाणिज्य और वित्तीय कौशल के लिए प्रसिद्ध है।
  • माना जाता है कि बोहरा समुदाय के लोगों की संख्या भारत में लगभग 500,000 है, जो किसी भी प्रवासी की गिनती नहीं कर सकते हैं।
  • दाऊदी बोहरा समुदाय की आबादी काफी हद तक पूर्वी अफ्रीका, पाकिस्तान, यमन और भारत में केंद्रित है।
  • कुरान की शिक्षाएं दाऊदी बोहराओं के लिए बेहद महत्वपूर्ण हैं, जो इसे पैगंबर मोहम्मद अल-मुस्तफा को दिए गए अल्लाह के शब्द के रूप में भी देखते हैं।
  • अल-दाई अल-मुतलक (अप्रतिबंधित मिशनरी), जो मूल रूप से यमन से संचालित होता था और बाद में, पिछले 450 वर्षों से, भारत से, दाऊदी बोहराओं का प्रमुख है, जो दुनिया भर में पाए जाते हैं।

 

4. झरना यात्रा

गिरा झरने के पास हाल ही में मधुमक्खियों के डंक से 10 महिलाओं सहित करीब 19 लोग घायल हो गए थे।

गिरा झरने के बारे में:

  • यह भारत के पश्चिमी घाट में एक चक्रीय झरना है।

स्थान:

  • गुजरात के डांग जिले में, यह वाघई गांव के करीब है।
  • कापड़ी सहायक नदी से अंबिका नदी में उतरना 75 फुट की बूंद है।

अंबिका नदी के बारे में मुख्य तथ्य:

  • यह एक महत्वपूर्ण नदी है जो पश्चिम की ओर बहती है और गुजरात और महाराष्ट्र में एक बड़ा जलग्रहण बेसिन है।

मूल:

  • नदी का स्रोत सापुतारा पहाड़ियां हैं, जो महाराष्ट्र के नासिक जिले में कोटाम्बी गांव के करीब हैं।
  • अरब सागर में खाली होने से पहले यह 136 किलोमीटर तक बहती है।
  • इसका जल निकासी क्षेत्र 2715 वर्ग किलोमीटर है। महाराष्ट्र के नासिक जिले और गुजराती जिले वलसाड, डांग और सूरत का एक छोटा सा हिस्सा भी बेसिन के भीतर आता है।

वर्षा:

  • जून से सितंबर तक, दक्षिण पश्चिम मानसून इस क्षेत्र की अधिकांश वर्षा प्रदान करता है।
  • अंबिका नदी की मुख्य सहायक नदियों में खपरी, वलम, कावेरी और खरेर शामिल हैं।

 

5. डिस्ट्रिब्यूटेड डिनायल-ऑफ-सर्विस (डीडीओएस) अटैक क्या है?

Microsoft ने हाल ही में स्वीकार किया कि सेवा निषेध (DDoS) हमला सेवा आउटेज की एक श्रृंखला के लिए दोषी था जिसने Microsoft Azure, OneDrive और Outlook के ग्राहकों को प्रभावित किया।

वितरित इनकार-ऑफ-सर्विस (डीडीओएस) हमले के बारे में:

  • डीडीओएस हमला इंटरनेट ट्रैफ़िक की अत्यधिक मात्रा के साथ लक्ष्य या उसके आसपास के बुनियादी ढांचे को संतृप्त करके सर्वर, सेवा या नेटवर्क के नियमित ट्रैफ़िक को बाधित करने का एक दुर्भावनापूर्ण प्रयास है।
  • हमले के यातायात के स्रोतों के रूप में कई समझौता किए गए कंप्यूटर सिस्टम का उपयोग करके, डीडीओएस हमलों को प्रभावी बनाया जाता है।
  • कंप्यूटर और अन्य नेटवर्क संसाधन, जैसे आईओटी डिवाइस, मशीनों का शोषण किया जा सकता है।
  • डीडीओएस हमले अन्य प्रकार के साइबर हमलों की तरह आपकी सुरक्षा परिधि को भंग करने की कोशिश नहीं करते हैं। इसके बजाय, एक डीडीओएस हमला अधिकृत लोगों को आपकी वेबसाइट और सर्वर तक पहुंचने से रोकने की कोशिश करता है।
  • डीडीओएस का उपयोग सुरक्षा उपकरणों को अक्षम करने और अन्य दुर्भावनापूर्ण कार्यों के लिए स्मोकस्क्रीन के रूप में सेवा करते हुए लक्ष्य की सुरक्षा परिधि को तोड़ने के लिए भी किया जा सकता है।

डीडीओएस हमला कैसे काम करता है?

  • डीडीओएस हमले इंटरनेट से जुड़े कंप्यूटरों के नेटवर्क का उपयोग करके आयोजित किए जाते हैं।
  • ये नेटवर्क कंप्यूटर और अन्य गैजेट्स से बने होते हैं जो मैलवेयर से संक्रमित होते हैं, जिससे हमलावर उन्हें दूरस्थ रूप से हेरफेर कर सकता है (जैसे आईओटी गैजेट)।
  • इन व्यक्तिगत उपकरणों को बॉट्स (कभी-कभी लाश के रूप में जाना जाता है) के रूप में जाना जाता है, और एक बॉटनेट बॉट्स का एक संग्रह है।
  • एक बार बॉटनेट बन जाने के बाद, हमलावर प्रत्येक बॉट को रिमोट कमांड देकर हमले को नियंत्रित कर सकता है।
  • बॉटनेट में प्रत्येक बॉट पीड़ित के सर्वर या नेटवर्क के आईपी पते पर प्रश्न भेजता है जब उस सर्वर या नेटवर्क को बॉटनेट द्वारा लक्षित किया जा रहा होता है। यह सर्वर या नेटवर्क को ओवरलोड कर सकता है और इसके परिणामस्वरूप नियमित ट्रैफ़िक को सेवा से वंचित किया जा सकता है।

DoS और DDoS

  • सेवा से इनकार (डीओएस) हमले, जिन्हें अधिक व्यापक रूप से परिभाषित किया गया है, में डीडीओएस हमले शामिल हैं।
  • डॉस हमले का एक अपराधी एक एकल इंटरनेट कनेक्शन का उपयोग या तो सॉफ्टवेयर दोष को नियोजित करने या काल्पनिक अनुरोधों के साथ एक लक्ष्य को भरने के लिए करता है - आमतौर पर सर्वर संसाधनों को कम करने के प्रयास में।
  • दूसरी ओर, डीडीओएस हमले अपने उद्देश्यों को प्राप्त करने के लिए हजारों या यहां तक कि लाखों लिंक किए गए उपकरणों का उपयोग करते हैं।
×
Illustration of two people having a discussion

We're Here for You! Get in Touch with Class24 for All Your Needs!

 

Disclaimer: Your privacy is important to us. We will not share your information with third parties.