Daman Club की गोपनीयता नीति: आपकी जानकारी की सुरक्षा कैसे होती है
Daman Club में हम यह मानते हैं कि डिजिटल सेवाओं में भरोसा तभी टिकता है जब उपयोगकर्ता को यह समझ हो कि उसकी जानकारी कब, क्यों और कैसे उपयोग की जाती है। इसलिए यह नीति सरल भाषा में बताती है कि हमारे प्लेटफ़ॉर्म पर आपका खाता बनाते समय, लॉगिन करते समय, और ऐप/वेब अनुभव का उपयोग करते समय कौन-सी जानकारी रिकॉर्ड हो सकती है और उसे सुरक्षित रखने के लिए हम क्या कदम अपनाते हैं।
हमारी मिशन-लाइन: आपकी जानकारी को “उपयोगकर्ता-नियंत्रित, न्यूनतम आवश्यक, और सुरक्षित” रखना—ताकि आप बिना अनावश्यक जोखिम के प्लेटफ़ॉर्म का उपयोग कर सकें। यह नीति उसी प्रतिबद्धता का लिखित रूप है।
यह भी महत्वपूर्ण है कि https://damanclub.download/hi/ के पीछे टीम लगातार स्थिरता, सुरक्षा परीक्षण, और उपयोगकर्ता सहायता पर ध्यान देती है। प्लेटफ़ॉर्म को बेहतर बनाने का हमारा प्रयास “एक बार नहीं, हर दिन” चलता है— ताकि अनुभव अधिक भरोसेमंद रहे और जोखिम नियंत्रण मजबूत हो।
1) हम कौन-सी जानकारी एकत्र करते हैं
नीचे दी गई श्रेणियाँ दर्शाती हैं कि Daman Club पर कौन-सी जानकारी एकत्र हो सकती है। हम “कम से कम आवश्यक” सिद्धांत को प्राथमिकता देते हैं—अर्थात जिस जानकारी के बिना सेवा देना, सुरक्षा जांच करना, या तकनीकी समस्या हल करना संभव नहीं, वही प्राथमिकता से ली जाती है।
1.1 खाता (Account) जानकारी
- प्रोफ़ाइल पहचान: उपयोगकर्ता नाम, प्रोफ़ाइल सेटिंग्स, पसंद/भाषा जैसी प्राथमिकताएँ।
- संपर्क विवरण: ईमेल (यदि आपने प्रदान किया), ताकि खाते की पुष्टि और सहायता संभव हो।
- खाता स्थिति: सक्रिय/निष्क्रिय, प्रतिबंध/अपील स्थिति (यदि लागू), और सुरक्षा फ़्लैग।
ध्यान दें: यदि आप कोई विवरण साझा नहीं करते, तो हम उसे “अनुमान” से भरने की कोशिश नहीं करते।
1.2 लॉगिन और सुरक्षा (Login/Security) जानकारी
- लॉगिन समय-चिह्न: तारीख/समय, सत्र (session) पहचान, असामान्य लॉगिन संकेत।
- सुरक्षा संकेतक: बार-बार विफल लॉगिन, संदिग्ध गतिविधि, डिवाइस/ब्राउज़र परिवर्तन।
- जोखिम नियंत्रण डेटा: धोखाधड़ी की पहचान हेतु नियम-आधारित संकेत (उदा. असामान्य पैटर्न)।
यह डेटा हमारी सुरक्षा प्रणालियों को “खाता-हाइजैकिंग” और अनधिकृत पहुँच जैसी स्थितियों का पता लगाने में मदद करता है।
1.3 गेम/उपयोग व्यवहार (Game Behavior Data)
प्लेटफ़ॉर्म की निष्पक्षता और स्थिरता के लिए कुछ व्यवहार डेटा रिकॉर्ड हो सकता है। इसका उद्देश्य उपयोगकर्ता को समझना नहीं, बल्कि सिस्टम की गुणवत्ता और सुरक्षा को मापना होता है।
- इंटरैक्शन लॉग: स्क्रीन/फ़ीचर उपयोग, सामान्य नेविगेशन पैटर्न (समग्र रूप में)।
- त्रुटि और क्रैश रिपोर्ट: क्रैश कोड, त्रुटि समय, प्रभावित स्क्रीन—ताकि सुधार किया जा सके।
- अनुचित व्यवहार संकेत: बॉट-लाइक गतिविधि, असामान्य गति, या सिस्टम नियम उल्लंघन के संकेत।
1.4 तकनीकी और डिवाइस (Technical Device) डेटा
डिवाइस-संगतता और प्रदर्शन सुधार के लिए कुछ तकनीकी जानकारी संग्रहित हो सकती है। इसमें:
| डेटा प्रकार | उदाहरण | उपयोग का उद्देश्य |
|---|---|---|
| डिवाइस/ब्राउज़र विवरण | OS संस्करण, ब्राउज़र प्रकार, ऐप संस्करण | कम्पैटिबिलिटी, UI/परफ़ॉर्मेंस सुधार |
| नेटवर्क संकेत | लेटेंसी/कनेक्शन गुणवत्ता, त्रुटि दर | लोड समय घटाना, कनेक्शन विफलता जांच |
| लॉग/डायग्नोस्टिक्स | टेक्निकल लॉग आईडी, क्रैश स्टैक | बग-फ़िक्स, स्थिरता बढ़ाना |
हमारी कोशिश रहती है कि तकनीकी डेटा “समस्या-समाधान” के लिए पर्याप्त हो, पर “अनावश्यक” न हो। जहाँ संभव हो, हम पहचान को सीमित करने वाले तरीकों का उपयोग करते हैं।
2) हम यह डेटा क्यों एकत्र करते हैं
Daman Club का उद्देश्य एक ऐसा अनुभव देना है जो स्थिर, संगत और सुरक्षित हो। इसी कारण डेटा संग्रह के 3 मुख्य उद्देश्य हैं:
2.1 गेमिंग अनुभव बेहतर करना
- लोडिंग/क्रैश समस्याओं की पहचान और सुधार
- UI/नेविगेशन में भ्रम घटाना
- सामान्य प्रदर्शन संकेतों का विश्लेषण
उदाहरण के लिए, यदि किसी स्क्रीन पर क्रैश दर 1.5% से ऊपर जाती है, तो हमारी टीम उसे उच्च प्राथमिकता पर जांच में लेती है (यह प्रतिशत समय/संस्करण के अनुसार बदल सकता है)।
2.2 डिवाइस संगतता सुधारना
- ऐप/ब्राउज़र संस्करणों के अनुसार समस्या पैटर्न समझना
- कम-रैम या धीमे नेटवर्क पर अनुभव स्थिर रखना
- अपडेट के बाद आने वाली त्रुटियों को जल्दी पहचानना
व्यावहारिक लक्ष्य यह है कि सामान्य उपयोग स्थितियों में स्क्रीन का औसत लोड समय 3–6 सेकंड के भीतर रहे, और असामान्य विलंब के कारण स्पष्ट किए जा सकें।
2.3 सुरक्षा और जोखिम नियंत्रण मजबूत करना
यह भाग विशेष रूप से महत्वपूर्ण है, क्योंकि सुरक्षा में लापरवाही सीधे उपयोगकर्ता के खाते और भरोसे को प्रभावित कर सकती है। हम निम्न कारणों से सुरक्षा-संबंधी डेटा रखते हैं:
- अनधिकृत लॉगिन का पता लगाना (उदा. असामान्य समय, नया डिवाइस, बार-बार विफल प्रयास)
- धोखाधड़ी/दुरुपयोग रोकना (उदा. बॉट पैटर्न, नियम उल्लंघन संकेत)
- घटना के बाद फोरेंसिक विश्लेषण (किस समय कौन-सा सत्र सक्रिय था)
हम किसी भी सुरक्षा उपाय को “पूर्ण सुरक्षा की गारंटी” के रूप में नहीं बताते—पर हम जोखिम को कम करने के लिए उद्योग-मानक अभ्यास अपनाते हैं और आवश्यक होने पर प्रक्रियाएँ अपडेट करते हैं।
3) हम आपके डेटा की सुरक्षा कैसे करते हैं
सुरक्षा की सोच: “डेटा कम रखें + सही जगह रखें + सही लोगों तक सीमित रखें + सही तरीके से सुरक्षित रखें।”
3.1 एन्क्रिप्शन और सुरक्षित ट्रांसमिशन
सामान्यतः डेटा का आदान-प्रदान सुरक्षित संचार प्रोटोकॉल (उदा. TLS 1.2+) के माध्यम से किया जाता है ताकि ट्रांज़िट में जानकारी पढ़ी न जा सके। संवेदनशील डेटा के लिए, जहाँ उपयुक्त हो, मजबूत एन्क्रिप्शन मानक (उदा. AES-256 जैसी श्रेणी) का उपयोग किया जा सकता है—पर वास्तविक कार्यान्वयन परिस्थितियों, सिस्टम सीमाओं और जोखिम आकलन पर निर्भर करता है।
3.2 एक्सेस कंट्रोल (Access Control)
हम “न्यूनतम अधिकार” (least privilege) सिद्धांत अपनाने का प्रयास करते हैं। इसका अर्थ:
- कर्मचारियों/सिस्टम को उतना ही एक्सेस मिलता है जितना उनके कार्य के लिए आवश्यक हो।
- संवेदनशील कार्यों पर अतिरिक्त अनुमोदन/लॉगिंग लागू हो सकती है।
- समय-समय पर एक्सेस समीक्षा (access review) की जाती है ताकि अनावश्यक अनुमतियाँ हटें।
3.3 लॉगिंग, मॉनिटरिंग और घटना प्रतिक्रिया
सुरक्षा सिर्फ “लॉक लगाने” से नहीं होती; यह “देखने और प्रतिक्रिया देने” से भी होती है। इसलिए:
- लॉगिंग: सिस्टम गतिविधि का रिकॉर्ड—जिससे जांच संभव हो।
- मॉनिटरिंग: असामान्य पैटर्न पर अलर्ट—जैसे 10 मिनट में 20+ विफल लॉगिन प्रयास।
- इंसिडेंट रिस्पॉन्स: घटना होने पर चरणबद्ध प्रक्रिया—प्रभाव सीमित करना, जांच, और सुधार।
3.4 अंतरराष्ट्रीय मानक और अच्छी प्रथाएँ
हम उद्योग में प्रचलित सुरक्षा ढाँचों और दिशानिर्देशों से सीखकर प्रक्रिया बनाते हैं—जैसे नीतिगत नियंत्रण, नियमित अपडेट, और परीक्षण। जहाँ संभव हो, हम:
- सॉफ़्टवेयर अपडेट/पैचिंग को प्राथमिकता देते हैं।
- डेटा स्टोरेज में अनधिकृत पहुँच रोकने के लिए नियंत्रण लागू करते हैं।
- सुरक्षा जोखिम को वर्गीकृत करके (कम/मध्यम/उच्च) सुधार योजना बनाते हैं।
यह खंड “प्रतिज्ञा” नहीं, एक “व्यावहारिक ढाँचा” है—सुरक्षा लगातार विकसित होने वाली जिम्मेदारी है।
4) कुकीज़ और ट्रैकिंग तकनीक: पारदर्शिता
कुकीज़ और समान तकनीकें वेबसाइट/ऐप अनुभव को कार्यशील रखने और प्रदर्शन समझने में मदद करती हैं। हम इन्हें अनावश्यक रूप से “अतिरिक्त पहचान” बनाने के लिए उपयोग करने से बचने का प्रयास करते हैं। नीचे सरल रूप में बताया गया है कि यह कैसे काम करता है।
4.1 कुकीज़ की आवश्यकता (Necessity of Cookies)
- सत्र कुकी: लॉगिन के बाद सत्र बनाए रखने के लिए (उदा. 15–60 मिनट निष्क्रियता पर समाप्त हो सकता है)।
- सुरक्षा कुकी: संदिग्ध गतिविधि पहचानने और CSRF जैसी जोखिम स्थितियों को कम करने के लिए।
- प्राथमिकता कुकी: भाषा/इंटरफ़ेस सेटिंग जैसे विकल्प याद रखने के लिए।
4.2 प्रदर्शन (Performance) कुकीज़
ये कुकीज़ अनुभव को तेज़ और स्थिर बनाने के लिए संकेत जुटाती हैं, जैसे:
- किस पृष्ठ/स्क्रीन पर लोड समय अधिक हो रहा है
- कौन-से ब्राउज़र/डिवाइस पर त्रुटि ज्यादा दिखाई दे रही है
- कहाँ उपयोगकर्ता अटक रहे हैं (समग्र, व्यक्तिगत पहचान के बिना)
4.3 विश्लेषण (Analysis) कुकीज़
विश्लेषण कुकीज़ का उद्देश्य रुझान समझना है—उदाहरण के लिए, सप्ताह में कितने उपयोगकर्ता लॉगिन कर रहे हैं, किस फीचर का उपयोग बढ़ा/घटा, और कौन-सा अपडेट अनुभव को बेहतर बना रहा है। जहाँ संभव हो, हम डेटा को समेकित (aggregate) रूप में देखने का प्रयास करते हैं।
आपका नियंत्रण: आप ब्राउज़र सेटिंग्स से कुकीज़ को हटाने/ब्लॉक करने का विकल्प चुन सकते हैं। हालांकि, कुछ आवश्यक कुकीज़ बंद करने से लॉगिन या कुछ फीचर्स ठीक से काम नहीं कर सकते।
5) तीसरे पक्ष (Third-Party) सेवाएँ और डेटा साझा करना
Daman Club कुछ मामलों में तृतीय-पक्ष सेवाओं का उपयोग कर सकता है—जैसे होस्टिंग, सुरक्षा मॉनिटरिंग, भुगतान/सपोर्ट टूल, या त्रुटि विश्लेषण। हमारा लक्ष्य यह रहता है कि साझा डेटा “उद्देश्य-सीमित” हो।
5.1 हम कब साझा कर सकते हैं
- सेवा प्रदाता: जहाँ तकनीकी संचालन के लिए आवश्यक हो (उदा. सर्वर होस्टिंग, सुरक्षा टूल)।
- कानूनी आवश्यकता: वैध कानूनी अनुरोध/अनुपालन (जहाँ लागू हो) के अनुसार।
- सुरक्षा कारण: धोखाधड़ी/दुरुपयोग रोकने, जांच, या उपयोगकर्ता सुरक्षा हेतु।
- व्यवसाय निरंतरता: सिस्टम रखरखाव, माइग्रेशन, या सेवा सुधार के लिए सीमित साझाकरण।
5.2 हम क्या नहीं करते
- हम उपयोगकर्ता की व्यक्तिगत जानकारी को “अनावश्यक” तरीके से दूसरों को नहीं देते।
- हम ऐसी साझाकरण स्थिति से बचने का प्रयास करते हैं जिसमें उपयोगकर्ता का हित प्रभावित हो।
- जहाँ संभव हो, हम डेटा को सीमित/गोपनीय बनाकर साझा करते हैं।
तृतीय-पक्ष प्रदाताओं के साथ, सामान्यतः अनुबंध/नीतियों के माध्यम से सुरक्षा अपेक्षाएँ तय की जाती हैं—जैसे डेटा का उद्देश्य-सीमित उपयोग, सुरक्षा नियंत्रण, और आवश्यकतानुसार हटाने की प्रक्रिया।
6) डेटा रिटेंशन: हम जानकारी कितने समय तक रखते हैं
“डेटा हमेशा के लिए” रखना अच्छा विचार नहीं है। इसलिए रिटेंशन अवधि उद्देश्य, कानून/अनुपालन, और सुरक्षा जरूरत के अनुसार तय होती है। नीचे एक व्यावहारिक उदाहरण-आधारित ढांचा दिया गया है:
| डेटा श्रेणी | आम रिटेंशन अवधि (उदाहरण) | क्यों |
|---|---|---|
| सत्र/लॉगिन लॉग | 30–180 दिन | सुरक्षा जांच, अनधिकृत पहुँच पहचान |
| क्रैश/त्रुटि रिपोर्ट | 30–120 दिन | बग-फ़िक्स और स्थिरता सुधार |
| खाता-संबंधी रिकॉर्ड | खाता सक्रिय रहने तक + सीमित अवधि | सेवा संचालन, विवाद/अपील प्रक्रिया |
| समेकित (aggregate) विश्लेषण | लंबी अवधि (पहचान-रहित) | रुझान समझना, दीर्घकालिक सुधार |
महत्वपूर्ण: ऊपर की अवधि “उदाहरण” हैं। वास्तविक अवधि आपके उपयोग, सुरक्षा घटना, और प्रासंगिक नियमों के अनुसार कम/ज्यादा हो सकती है। हमारा लक्ष्य यह है कि अनावश्यक डेटा समय पर हटे और आवश्यक डेटा उतने समय तक रहे जितना “वाजिब” हो।
7) उपयोगकर्ता अधिकार: आपके विकल्प और नियंत्रण
हम मानते हैं कि जानकारी पर नियंत्रण उपयोगकर्ता का होना चाहिए। लागू प्रक्रियाओं और पहचान सत्यापन के बाद, आपके पास निम्न अधिकार/विकल्प हो सकते हैं:
7.1 एक्सेस और सुधार
- अपने खाते की बुनियादी जानकारी देखना
- गलत/पुरानी जानकारी सुधारने का अनुरोध
- कुछ सेटिंग्स स्वयं अपडेट करना
7.2 हटाना/सीमित करना
- कुछ डेटा को हटाने का अनुरोध (जहाँ लागू हो)
- सुरक्षा/कानूनी आवश्यकता के कारण कुछ डेटा रोका जा सकता है
- कुकी विकल्प ब्राउज़र सेटिंग्स से नियंत्रित करना
7.3 आपत्ति और पोर्टेबिलिटी (जहाँ लागू हो)
यदि किसी विशेष उपयोग पर आपको आपत्ति है, तो आप संपर्क कर सकते हैं। कुछ मामलों में, पहचान सत्यापन के बाद, सीमित जानकारी उपलब्ध कराने की कोशिश की जा सकती है। यह सुविधा उपलब्धता और तकनीकी सीमाओं पर निर्भर हो सकती है।
व्यावहारिक नियम: अधिकारों के अनुरोध पर हम आम तौर पर पहचान सत्यापन मांग सकते हैं, ताकि किसी और की ओर से गलत अनुरोध न हो। यह सुरक्षा के लिए आवश्यक है।
8) बच्चों की गोपनीयता: विशेष सावधानी
गेमिंग सेवाओं में बच्चों की गोपनीयता महत्वपूर्ण विषय है। हम प्रयास करते हैं कि प्लेटफ़ॉर्म का उपयोग जिम्मेदारी से हो। यदि आप अभिभावक/संरक्षक हैं और आपको लगता है कि किसी बच्चे की जानकारी अनुचित रूप से संग्रहित हो गई है, तो आप हमसे संपर्क कर सकते हैं—हम सत्यापन के बाद उचित कदम उठाने की कोशिश करेंगे।
मार्गदर्शन: बच्चों/किशोरों के खाते पर अभिभावकीय निगरानी, मजबूत पासवर्ड, और लॉगिन जानकारी साझा न करने जैसी अच्छी प्रथाएँ जोखिम को काफी कम कर सकती हैं।
9) अंतरराष्ट्रीय डेटा ट्रांसफर
तकनीकी संचालन और विश्वसनीयता के लिए डेटा भारत के भीतर या कुछ स्थितियों में अन्य देशों में स्थित सर्वरों/सेवा प्रदाताओं के माध्यम से संसाधित हो सकता है। ऐसे मामलों में, हम प्रयास करते हैं कि डेटा सुरक्षा स्तर उचित रहे और एक्सेस नियंत्रण लागू हों।
9.1 कब यह आवश्यक हो सकता है
- क्लाउड इंफ्रास्ट्रक्चर या बैकअप
- सुरक्षा मॉनिटरिंग और जोखिम नियंत्रण
- तकनीकी सहायता और घटना विश्लेषण
9.2 सुरक्षा उपाय (व्यावहारिक)
सामान्यतः, हम ऐसे उपायों पर ध्यान देते हैं: एन्क्रिप्शन, सीमित एक्सेस, लॉगिंग, और प्रदाता-स्तरीय सुरक्षा नियंत्रण। फिर भी, उपयोगकर्ता को यह जानना चाहिए कि अंतरराष्ट्रीय ट्रांसफर हमेशा कुछ अतिरिक्त जोखिम जोड़ सकता है—इसीलिए हम “उद्देश्य-सीमित” और “कम से कम आवश्यक” डेटा के सिद्धांत पर जोर देते हैं।
10) नीति में बदलाव और संस्करण
सुरक्षा खतरे, तकनीकी बदलाव, और सेवा विकास के कारण नीति में अपडेट हो सकते हैं। जब महत्वपूर्ण परिवर्तन होंगे, हम प्रयास करेंगे कि उपयोगकर्ता को स्पष्ट सूचना मिले। यह पृष्ठ 2026 संस्करण के संदर्भ में लिखा गया है और भविष्य में संशोधित हो सकता है।
10.1 बदलाव के सामान्य कारण
- नई सुरक्षा आवश्यकताएँ या जोखिम पैटर्न
- नई सुविधा/फ़ीचर का जोड़ना
- तकनीकी इंफ्रास्ट्रक्चर में बदलाव
- कानूनी/अनुपालन आवश्यकताओं का अद्यतन (जहाँ लागू हो)
हम उपयोगकर्ताओं को सलाह देते हैं कि वे समय-समय पर इस पृष्ठ को देखें और अपने खाते की सुरक्षा सेटिंग्स को भी नियमित रूप से जाँचें, जैसे मजबूत पासवर्ड, साझा डिवाइस पर लॉगआउट, और संदिग्ध गतिविधि पर तुरंत रिपोर्ट।
11) संपर्क करें
यदि आपको इस नीति, आपके डेटा, या सुरक्षा से संबंधित किसी विषय पर प्रश्न/अनुरोध करना है, तो आप हमें ईमेल कर सकते हैं:
ईमेल: [email protected]
अनुरोध करते समय, कृपया जितना संभव हो उतना स्पष्ट विवरण दें—उदाहरण के लिए समस्या कब हुई, किस डिवाइस/ब्राउज़र पर हुई, और कौन-सा स्क्रीन/फ़ीचर प्रभावित था। इससे समाधान समय कम हो सकता है।
12) संक्षिप्त परिचय और उपयोगकर्ता के लिए व्यावहारिक संदेश
Daman Club पर गोपनीयता नीति सिर्फ “कानूनी दस्तावेज़” नहीं है—यह उपयोगकर्ता और प्लेटफ़ॉर्म के बीच जिम्मेदारी का समझौता है। हमारा लक्ष्य यह है कि आपकी जानकारी का उपयोग स्पष्ट उद्देश्य के साथ हो, सुरक्षा नियंत्रण लागू हों, और आपको आवश्यक विकल्प/अधिकार उपलब्ध हों।
अधिक जानकारी के लिए आप आधिकारिक पृष्ठ देख सकते हैं: Daman Club — यहाँ आप प्लेटफ़ॉर्म से संबंधित अपडेट और सहायता सामग्री भी देख सकते हैं।
Daman Club और गोपनीयता नीति तथा समाचार/अपडेट के लिए इसी लिंक पर जाएँ: गोपनीयता नीति ।
अंतिम सुझाव: किसी भी ऑनलाइन सेवा की तरह, आपकी सुरक्षा का एक हिस्सा आपके हाथ में भी है—मजबूत पासवर्ड रखें, OTP/लॉगिन जानकारी किसी से साझा न करें, और संदिग्ध गतिविधि दिखते ही तुरंत रिपोर्ट करें।
यह नीति जानकारी देने के उद्देश्य से है। यह किसी लाभ/परिणाम की गारंटी नहीं देती। वास्तविक सुरक्षा परिणाम उपयोगकर्ता की सावधानी, डिवाइस सुरक्षा, नेटवर्क स्थितियों और जोखिम परिदृश्य पर निर्भर कर सकते हैं।
अक्सर पूछे जाने वाले प्रश्न
Daman Club \u092A\u0930 \u092E\u0947\u0930\u093E \u0921\u0947\u091F\u093E \u0938\u092C\u0938\u0947 \u0905\u0927\u093F\u0915 \u0915\u093F\u0938 \u0915\u093E\u0930\u0923 \u0938\u0947 \u0930\u093F\u0915\u0949\u0930\u094D\u0921 \u0939\u094B\u0924\u093E \u0939\u0948?
\u092E\u0941\u0916\u094D\u092F\u0924\u0903 3 \u0915\u093E\u0930\u0923: (1) \u0916\u093E\u0924\u0947 \u0915\u093E \u0938\u0902\u091A\u093E\u0932\u0928, (2) \u0938\u0941\u0930\u0915\u094D\u0937\u093E/\u091C\u094B\u0916\u093F\u092E \u0928\u093F\u092F\u0902\u0924\u094D\u0930\u0923, \u0914\u0930 (3) \u0924\u0915\u0928\u0940\u0915\u0940 \u0938\u094D\u0925\u093F\u0930\u0924\u093E \u0935 \u0938\u0902\u0917\u0924\u0924\u093E \u0938\u0941\u0927\u093E\u0930\u0964 \u0939\u092E \u0905\u0928\u093E\u0935\u0936\u094D\u092F\u0915 \u0921\u0947\u091F\u093E \u0930\u0916\u0928\u0947 \u0938\u0947 \u092C\u091A\u0928\u0947 \u0915\u093E \u092A\u094D\u0930\u092F\u093E\u0938 \u0915\u0930\u0924\u0947 \u0939\u0948\u0902\u0964
\u0905\u0917\u0930 \u092E\u0941\u091D\u0947 \u0938\u0902\u0926\u093F\u0917\u094D\u0927 \u0932\u0949\u0917\u093F\u0928 \u0926\u093F\u0916\u0947 \u0924\u094B \u0915\u094D\u092F\u093E \u0915\u0930\u0928\u093E \u091A\u093E\u0939\u093F\u090F?
\u0924\u0941\u0930\u0902\u0924 \u092A\u093E\u0938\u0935\u0930\u094D\u0921 \u092C\u0926\u0932\u0947\u0902, \u0938\u092D\u0940 \u0921\u093F\u0935\u093E\u0907\u0938 \u0938\u0947 \u0932\u0949\u0917\u0906\u0909\u091F \u0915\u0930\u0947\u0902 (\u092F\u0926\u093F \u0935\u093F\u0915\u0932\u094D\u092A \u0909\u092A\u0932\u092C\u094D\u0927 \u0939\u094B), \u0914\u0930 \u0938\u0939\u093E\u092F\u0924\u093E \u091F\u0940\u092E \u0915\u094B \u0918\u091F\u0928\u093E \u0915\u093E \u0938\u092E\u092F, \u0921\u093F\u0935\u093E\u0907\u0938, \u0924\u0925\u093E \u0938\u094D\u0915\u094D\u0930\u0940\u0928\u0936\u0949\u091F/\u0935\u093F\u0935\u0930\u0923 \u092D\u0947\u091C\u0947\u0902\u0964
\u0915\u0941\u0915\u0940\u091C\u093C \u092C\u0902\u0926 \u0915\u0930\u0928\u0947 \u092A\u0930 \u0915\u094D\u092F\u093E \u092A\u094D\u0930\u092D\u093E\u0935 \u092A\u0921\u093C \u0938\u0915\u0924\u093E \u0939\u0948?
\u0915\u0941\u091B \u0906\u0935\u0936\u094D\u092F\u0915 \u0915\u0941\u0915\u0940\u091C\u093C \u092C\u0902\u0926 \u0915\u0930\u0928\u0947 \u0938\u0947 \u0932\u0949\u0917\u093F\u0928 \u0938\u0924\u094D\u0930 \u091F\u0942\u091F \u0938\u0915\u0924\u093E \u0939\u0948, \u0938\u0941\u0930\u0915\u094D\u0937\u093E \u091C\u093E\u0902\u091A \u092A\u094D\u0930\u092D\u093E\u0935\u093F\u0924 \u0939\u094B \u0938\u0915\u0924\u0940 \u0939\u0948, \u092F\u093E \u0915\u0941\u091B \u092B\u0940\u091A\u0930\u094D\u0938 \u0938\u0939\u0940 \u0922\u0902\u0917 \u0938\u0947 \u0915\u093E\u092E \u0928 \u0915\u0930\u0947\u0902\u0964
\u0915\u094D\u092F\u093E Daman Club \u092E\u0947\u0930\u0940 \u091C\u093E\u0928\u0915\u093E\u0930\u0940 \u0924\u0940\u0938\u0930\u0947 \u092A\u0915\u094D\u0937 \u0915\u094B \u092C\u0947\u091A\u0924\u093E \u0939\u0948?
\u0938\u093E\u092E\u093E\u0928\u094D\u092F \u0909\u0926\u094D\u0926\u0947\u0936\u094D\u092F \u201C\u092C\u0947\u091A\u0928\u093E\u201D \u0928\u0939\u0940\u0902 \u0939\u0948\u0964 \u0915\u0941\u091B \u0938\u0947\u0935\u093E\u090F\u0901 \u091A\u0932\u093E\u0928\u0947/\u0938\u0941\u0930\u0915\u094D\u0937\u093E/\u0905\u0928\u0941\u092A\u093E\u0932\u0928 \u0915\u0947 \u0932\u093F\u090F \u0924\u0943\u0924\u0940\u092F-\u092A\u0915\u094D\u0937 \u091F\u0942\u0932 \u0915\u093E \u0909\u092A\u092F\u094B\u0917 \u0939\u094B \u0938\u0915\u0924\u093E \u0939\u0948, \u092A\u0930 \u0938\u093E\u091D\u093E \u0921\u0947\u091F\u093E \u0909\u0926\u094D\u0926\u0947\u0936\u094D\u092F-\u0938\u0940\u092E\u093F\u0924 \u0930\u0916\u0928\u0947 \u0915\u0940 \u0915\u094B\u0936\u093F\u0936 \u0915\u0940 \u091C\u093E\u0924\u0940 \u0939\u0948\u0964
\u0921\u0947\u091F\u093E \u0915\u093F\u0924\u0928\u0947 \u0938\u092E\u092F \u0924\u0915 \u0930\u0916\u093E \u091C\u093E\u0924\u093E \u0939\u0948?
\u0921\u0947\u091F\u093E \u092A\u094D\u0930\u0915\u093E\u0930 \u0915\u0947 \u0905\u0928\u0941\u0938\u093E\u0930 \u0905\u0935\u0927\u093F \u092C\u0926\u0932\u0924\u0940 \u0939\u0948\u0964 \u0909\u0926\u093E\u0939\u0930\u0923 \u0915\u0947 \u0932\u093F\u090F \u0932\u0949\u0917\u093F\u0928/\u0938\u0941\u0930\u0915\u094D\u0937\u093E \u0932\u0949\u0917 \u0905\u0915\u094D\u0938\u0930 30\u2013180 \u0926\u093F\u0928 \u0924\u0915, \u0914\u0930 \u0924\u094D\u0930\u0941\u091F\u093F \u0930\u093F\u092A\u094B\u0930\u094D\u091F 30\u2013120 \u0926\u093F\u0928 \u0924\u0915 \u0930\u0916\u0940 \u091C\u093E \u0938\u0915\u0924\u0940 \u0939\u0948; \u0935\u093E\u0938\u094D\u0924\u0935\u093F\u0915 \u0905\u0935\u0927\u093F \u091C\u0930\u0942\u0930\u0924/\u0928\u093F\u092F\u092E\u094B\u0902 \u092A\u0930 \u0928\u093F\u0930\u094D\u092D\u0930 \u0939\u094B\u0924\u0940 \u0939\u0948\u0964
\u092E\u0948\u0902 \u0905\u092A\u0928\u0947 \u0921\u0947\u091F\u093E \u0938\u0947 \u091C\u0941\u0921\u093C\u0947 \u0905\u0928\u0941\u0930\u094B\u0927 \u0915\u0939\u093E\u0901 \u092D\u0947\u091C\u0942\u0901?
\u0906\u092A [email protected] \u092A\u0930 \u0908\u092E\u0947\u0932 \u0915\u0930 \u0938\u0915\u0924\u0947 \u0939\u0948\u0902\u0964 \u0938\u0941\u0930\u0915\u094D\u0937\u093E \u0915\u0947 \u0932\u093F\u090F \u092A\u0939\u091A\u093E\u0928 \u0938\u0924\u094D\u092F\u093E\u092A\u0928 \u092E\u093E\u0901\u0917\u093E \u091C\u093E \u0938\u0915\u0924\u093E \u0939\u0948, \u0924\u093E\u0915\u093F \u0917\u0932\u0924 \u0905\u0928\u0941\u0930\u094B\u0927 \u0928 \u0939\u094B\u0964
\u092C\u091A\u094D\u091A\u094B\u0902 \u0915\u0940 \u0917\u094B\u092A\u0928\u0940\u092F\u0924\u093E \u0915\u0947 \u0932\u093F\u090F \u0915\u094D\u092F\u093E \u0938\u093E\u0935\u0927\u093E\u0928\u0940 \u0930\u0916\u0940 \u091C\u093E\u0924\u0940 \u0939\u0948?
\u092F\u0926\u093F \u0915\u093F\u0938\u0940 \u092C\u091A\u094D\u091A\u0947 \u0915\u0940 \u091C\u093E\u0928\u0915\u093E\u0930\u0940 \u0905\u0928\u0941\u091A\u093F\u0924 \u0930\u0942\u092A \u0938\u0947 \u0938\u0902\u0917\u094D\u0930\u0939\u093F\u0924 \u0939\u094B\u0928\u0947 \u0915\u0940 \u0906\u0936\u0902\u0915\u093E \u0939\u094B, \u0924\u094B \u0905\u092D\u093F\u092D\u093E\u0935\u0915 \u0938\u0939\u093E\u092F\u0924\u093E \u091F\u0940\u092E \u0938\u0947 \u0938\u0902\u092A\u0930\u094D\u0915 \u0915\u0930 \u0938\u0915\u0924\u0947 \u0939\u0948\u0902\u0964 \u0938\u0924\u094D\u092F\u093E\u092A\u0928 \u0915\u0947 \u092C\u093E\u0926 \u0909\u091A\u093F\u0924 \u0915\u0926\u092E \u0909\u0920\u093E\u0928\u0947 \u0915\u0940 \u0915\u094B\u0936\u093F\u0936 \u0915\u0940 \u091C\u093E\u0924\u0940 \u0939\u0948\u0964
\u0915\u094D\u092F\u093E \u0928\u0940\u0924\u093F \u092D\u0935\u093F\u0937\u094D\u092F \u092E\u0947\u0902 \u092C\u0926\u0932 \u0938\u0915\u0924\u0940 \u0939\u0948?
\u0939\u093E\u0901, \u0938\u0941\u0930\u0915\u094D\u0937\u093E \u091C\u094B\u0916\u093F\u092E, \u0924\u0915\u0928\u0940\u0915\u0940 \u092C\u0926\u0932\u093E\u0935 \u0914\u0930 \u0938\u0947\u0935\u093E \u0935\u093F\u0915\u093E\u0938 \u0915\u0947 \u0915\u093E\u0930\u0923 \u0928\u0940\u0924\u093F \u0905\u092A\u0921\u0947\u091F \u0939\u094B \u0938\u0915\u0924\u0940 \u0939\u0948\u0964 \u092E\u0939\u0924\u094D\u0935\u092A\u0942\u0930\u094D\u0923 \u092C\u0926\u0932\u093E\u0935 \u0939\u094B\u0928\u0947 \u092A\u0930 \u0938\u094D\u092A\u0937\u094D\u091F \u0938\u0942\u091A\u0928\u093E \u0926\u0947\u0928\u0947 \u0915\u093E \u092A\u094D\u0930\u092F\u093E\u0938 \u0915\u093F\u092F\u093E \u091C\u093E\u0924\u093E \u0939\u0948\u0964