विज्ञापन

ऐसे लोग हैं जो आपके कंप्यूटर के साथ लाखों काम कर रहे हैं। हर क्लिक और ई-मेल आपको उनकी पहुँच में ला सकता है। आप अपनी रक्षा कैसे करते हैं? यह सीखने से कि वे किन तकनीकों का उपयोग करते हैं और आप उनके बारे में क्या कर सकते हैं। यहाँ रैंसमवेयर के लिए आपका मार्गदर्शक है और दूसरे खतरे जो आपके सामने आ सकते हैं।

रैंसमवेयर

रैंसमवेयर सॉफ़्टवेयर का एक टुकड़ा है, जो आपके द्वारा इसे अनइंस्टॉल करने या अपने अन्य सॉफ़्टवेयर तक पहुँच प्राप्त करने से पहले आपसे कीमत मांगता है। यह फिरौती के लिए आपके कंप्यूटर बंधक का उचित कार्य करता है।

श्रृंखलित लॉक-लैपटॉप

रैंसमवेयर एक खिड़की की तरह सरल हो सकता है जो कहता है कि आपके कंप्यूटर पर वायरस या अन्य मैलवेयर है। तब यह आपको बताएगा कि उनके पास एकमात्र एंटीवायरस है जो इससे छुटकारा पा सकता है और वे इसे केवल $ 19.95 पर आपको बेच देंगे - अपने क्रेडिट कार्ड के विवरण यहाँ दर्ज करें। वे तब आपके क्रेडिट कार्ड पर धोखाधड़ी के आरोप लगाते हैं और आपके पास अभी भी वायरस होगा। सामान्यतया, फिरौती का भुगतान नहीं करते हैं। हमारे लेख को देखें रैंसमवेयर की पिटाई और उसे कैसे निकालना है भुगतान मत करो - कैसे Ransomware को हरा करने के लिए!

जरा सोचिए कि अगर कोई आपके दरवाजे पर दिखाई दे और कहा, "अरे, आपके घर में चूहे हैं जिनके बारे में आपको पता नहीं था। हमें $ 100 दो और हम उनसे छुटकारा पा लेंगे। "यह रैंसमवेयर है ... अधिक पढ़ें कुछ सुझावों के लिए।

रैनसमवेयर नामक एक बहुत बुरा टुकड़ा है CryptoLocker. उन लोगों के लिए कोई आशा नहीं है, जिनके कंप्यूटर इससे संक्रमित हैं। रैंसमवेयर आपकी फ़ाइलों को खोले जाने वाले पल को एन्क्रिप्ट करता है, जिससे वे इसे डिक्रिप्ट करने की कुंजी के बिना आपके लिए बेकार हो जाते हैं। वे आपको तीन सौ डॉलर की चाबी बेचेंगे।

CryptoLocker स्क्रीन

एक बार जब आप देखते हैं कि आपके कंप्यूटर पर CryptoLocker है, तो अपने नेटवर्क से कंप्यूटर को डिस्कनेक्ट करें। नेटवर्क केबल अनप्लग करें और अपना वाईफाई कार्ड बंद करें। अभी तक CryptoLocker को हटाने के लिए कुछ भी उपयोग न करें - यह एन्क्रिप्टेड फ़ाइलों को बंद कर देगा - हालांकि आपको यह तय करने की आवश्यकता है कि क्या आप डिक्रिप्शन कुंजी प्राप्त करने के लिए फिरौती का भुगतान करने जा रहे हैं।

यदि आप CryptoLocker को हटाते हैं, तो आप अपनी फ़ाइलों को डिक्रिप्टेड होने के लिए फिरौती का भुगतान करने में सक्षम नहीं होंगे। हम फिरौती का भुगतान नहीं करने की सलाह देते हैं - जो उन्हें अधिक घोटालों के साथ आने के लिए प्रोत्साहित करता है, लेकिन निर्णय आपका है। कभी-कभी यह काम करता है, कभी-कभी यह नहीं होता है। आपके द्वारा अपना निर्णय लेने और कार्रवाई किए जाने के बाद, आप उपयोग कर सकते हैं MalwareBytes इसे दूर करने के लिए।

बेहतर यही है कि इनका पालन किया जाए क्रिप्टोकरंसी के साथ खुद को फंसने से रोकने के लिए कदम क्रिप्टोकरंसी नास्टिएस्ट मालवेयर एवर एंड हियर व्हाट यू कैन डू डूCryptoLocker एक प्रकार का दुर्भावनापूर्ण सॉफ़्टवेयर है जो आपकी सभी फ़ाइलों को एन्क्रिप्ट करके आपके कंप्यूटर को पूरी तरह से अनुपयोगी बनाता है। यह तब आपके कंप्यूटर पर पहुँच से पहले मौद्रिक भुगतान की माँग करता है। अधिक पढ़ें . इसके अलावा, हमारे मुफ़्त ई-पुस्तक देखें पीसी सुरक्षा के लिए एक यूनिवर्सल गाइड पीसी सुरक्षा के लिए एक यूनिवर्सल गाइडट्रोजन से कृमि से लेकर फिशर तक, वेब खतरों से भरा है। अपने आप को सुरक्षित रखने के लिए न केवल सही सॉफ्टवेयर की आवश्यकता होती है, बल्कि इस बात की समझ भी होती है कि किस तरह के खतरों को देखना है। अधिक पढ़ें .

फेक टेक सपोर्ट कॉल्स

कुछ कंप्यूटर खतरे फोन कॉल के रूप में आते हैं। इस रूप में जाना जाता है सोशल इंजीनियरिंग सोशल इंजीनियरिंग क्या है? [MakeUseOf बताते हैं]आप उद्योग का सबसे मजबूत और सबसे महंगा फ़ायरवॉल स्थापित कर सकते हैं। आप बुनियादी सुरक्षा प्रक्रियाओं और मजबूत पासवर्ड चुनने के महत्व के बारे में कर्मचारियों को शिक्षित कर सकते हैं। आप सर्वर रूम को लॉक-डाउन भी कर सकते हैं - लेकिन कैसे ... अधिक पढ़ें सुरक्षा दुनिया में, और ऐसी चीजें हैं जो आप कर सकते हैं सोशल इंजीनियरिंग से खुद को बचाएं सामाजिक इंजीनियरिंग हमलों के खिलाफ खुद को कैसे सुरक्षित रखेंपिछले हफ्ते हमने कुछ मुख्य सोशल इंजीनियरिंग के खतरों पर एक नज़र डाली, जिन्हें आप, आपकी कंपनी या आपके कर्मचारियों को ढूंढना चाहिए। संक्षेप में, सोशल इंजीनियरिंग एक के समान है ... अधिक पढ़ें . यह शिकार पर निर्भर करता है कि वह कंप्यूटर का जानकार नहीं है। वर्तमान घोटाला है नकली Microsoft टेक सपोर्ट कहते हैं। आपको किसी को यह बताते हुए कॉल आता है कि आपके कंप्यूटर ने उन्हें नोटिस भेजा है कि यह एक मुद्दा है। वे आपको बता सकते हैं कि वे एक Microsoft प्रमाणित तकनीशियन हैं या वे एक Microsoft भागीदार हैं। कुछ कहेंगे कि वे Microsoft से कॉल कर रहे हैं।

व्यक्ति आपको एक एप्लिकेशन इंस्टॉल करने के लिए कहेगा। एप्लिकेशन आपके कंप्यूटर में एक बैकडोर है जो उन्हें वह करने की अनुमति देता है जो वे इसके साथ चाहते हैं। फिर वे आपको उन्हें भुगतान करने के लिए कहेंगे। यदि आप मना करते हैं, तो वे कहते हैं कि उन्हें उनकी मदद को पूर्ववत करना होगा। जब आप उन्हें भुगतान करते हैं, तो वे आपके क्रेडिट कार्ड पर धोखाधड़ी के आरोप लगाते हैं। यदि आपके साथ ऐसा होना चाहिए, तो हमारे पास है टेक सपोर्ट घोटाले के शिकार होने के बाद आपके लिए मदद एक नकली आईटी समर्थन घोटाले के लिए गिरने के बाद आपको क्या करना चाहिए?"नकली तकनीकी सहायता घोटाले" के लिए खोजें और आप समझेंगे कि यह दुनिया भर में कितना आम है। घटना के बाद कुछ सरल सावधानियां आपको पीड़ित का कम महसूस करने में मदद कर सकती हैं। अधिक पढ़ें .

फिशिंग

फ़िशिंग मछली पकड़ने के बारे में कहने का एक अच्छा तरीका है - जैसा कि बहुमूल्य जानकारी के लिए मछली पकड़ने वाले लोगों में होता है। चारा एक संदेश पठन है जिसे सेवा का उपयोग जारी रखने के लिए आपको खाता विवरण अपडेट करना होगा। मौजूदा लोकप्रिय फ़िशिंग घोटाला नेटफ्लिक्स पर आधारित है।

घोटाले के इस संस्करण में, एक ई-मेल आपको अपने नेटफ्लिक्स खाते में लॉग इन करने के लिए कहता है। फिर आप लिंक पर क्लिक करें और अपना नेटफ्लिक्स यूज़रनेम और पासवर्ड डालें। फिर आपको यह कहते हुए साइट पर भेज दिया जाता है कि आपका नेटफ्लिक्स खाता निलंबित कर दिया गया है और आपको सहायता के लिए एक टोल-फ्री नंबर पर कॉल करना होगा।

Netflix फ़िशिंग स्क्रीन

जब आप टोल-फ्री नंबर पर कॉल करते हैं, तो वे आपके पास नेटफ्लिक्स के लिए एक अपडेट डाउनलोड करते हैं जो आपके कंप्यूटर में सिर्फ एक बैकडोर है। अब Microsoft तकनीकी समर्थन घोटाला क्या है फेक टेक सपोर्ट और आपको गूगल पर दिखाई जाने वाली हर चीज पर भरोसा क्यों नहीं करना चाहिएआप अपने खुद के व्यवसाय को ध्यान में रखते हुए घर बैठे हैं अचानक फोन की घंटी बजी। आप उठाते हैं, और यह Microsoft (या नॉर्टन, या डेल, या ...) है। विशेष रूप से, यह एक समर्थन इंजीनियर है, और वह चिंतित है - के लिए चिंतित ... अधिक पढ़ें जगह लेता है।

इन घोटालों को रोकने में मदद करने के लिए, अपने ब्राउज़र की फ़िशिंग पहचान को चालू करें। अधिकांश ब्राउज़र उस सुविधा के साथ आते हैं, लेकिन यह सुनिश्चित करने के लिए जांचें और अपने ब्राउज़र को अक्सर अपडेट करें।

यदि आप सुनिश्चित नहीं हैं कि कोई लिंक सुरक्षित है, तो ऐसी साइटें हैं जो आपकी मदद करेंगी लिंक सुरक्षित या संदिग्ध है या नहीं इसकी पहचान करें 7 त्वरित साइटें जो आपको बताती हैं कि क्या कोई लिंक सुरक्षित हैएक लिंक पर क्लिक करने से पहले, इन लिंक चेकर्स का उपयोग करके यह जांच लें कि इससे मैलवेयर या अन्य सुरक्षा खतरे तो नहीं हैं। अधिक पढ़ें . यदि आपको टोल-फ्री नंबर पर कॉल करने के लिए कहा गया है, तो नंबर पर एक वेब खोज करें। ट्रैकिंग फ़ोन स्कैमर और उनके द्वारा उपयोग किए जाने वाले फ़ोन नंबरों के लिए समर्पित साइटें हैं। यदि आप नियमित रूप से सूचित होना चाहते हैं, तो उन साइटों का अनुसरण करें जो रिपोर्ट करती हैं नए मैलवेयर रुझान जैसे कि मालवेयरबाइट्स ब्लॉग।

IoT साइबरटैक्स

IoT शब्द के लिए आरंभीकरण है मैंnternet टीhings। इंटरनेट ऑफ थिंग्स क्या है? इंटरनेट ऑफ थिंग्स क्या है?इंटरनेट ऑफ थिंग्स क्या है? यहां आपको इसके बारे में जानने की ज़रूरत है, यह इतना रोमांचक क्यों है, और कुछ जोखिम भी हैं। अधिक पढ़ें यह उन उपकरणों में इंटरनेट का विस्तार है जो अधिकांश कंप्यूटर नहीं मानते हैं। यह आपके कंप्यूटर से कनेक्ट होने वाले सभी उपकरण है; नेटवर्क संलग्न भंडारण, वायरलेस प्रिंटर, स्मार्ट टीवी, फ्रिज, थर्मोस्टैट, और प्रकाश बल्ब। इंटरनेट ऑफ थिंग्स में, ये सभी हमले के बिंदु हैं।

चीजों की इंटरनेट

हाल ही में, 100,000 से अधिक उपकरणों का उपयोग करके एक वितरित इनकार सेवा लॉन्च की गई थी जो ई-मेल भेजने में सक्षम हैं। ज्यादातर लोगों को इस बात का अंदाजा नहीं था कि इनमें से कुछ डिवाइस ई-मेल भेज सकते हैं, अकेले इंटरनेट पर किसी और के पास पहुंच सकते हैं। प्रूफपॉइंट के अनुसार, इस स्थिति को उजागर करने वाली सुरक्षा कंपनी, बहुत कुछ ई-मेल भेजा गया था, "... रोज़मर्रा के उपभोक्ता गैजेट्स जैसे कि समझौता किए गए होम-नेटवर्किंग रूटर्स, कनेक्टेड मल्टी-मीडिया सेंटर, टेलीविज़न और कम से कम कम रेफ्रिजरेटर।"

निम्नलिखित वृत्तचित्र, "हैकर्स के लिए एक उपहार", एक घड़ी है। यह केवल 30 मिनट लंबा है। यह विभिन्न नेटवर्क से जुड़े उपकरणों के साथ कुछ समस्याओं से गुजरता है और उत्पादों को बनाने वाली कंपनियों के साथ मुद्दों को संबोधित करने का प्रयास करता है।

अपनी चीज़ों को हाथ में लेने से रोकने के लिए आप क्या कर सकते हैं? आप सुनिश्चित करें कि आपके पास आपके राउटर पर ठोस सुरक्षा स्थापित है मिनटों में अपना राउटर और वाई-फाई नेटवर्क सुरक्षित करने के लिए 7 सरल उपायक्या कोई आपके पासवर्ड और क्रेडिट कार्ड नंबर चुराकर आपके वाई-फाई ट्रैफ़िक को सूँघ रहा है और ईर्ष्या कर रहा है? क्या आपको भी पता होगा कि कोई था? शायद नहीं, इसलिए इन 7 सरल चरणों के साथ अपने वायरलेस नेटवर्क को सुरक्षित रखें। अधिक पढ़ें और उन अन्य उपकरणों। मैनुअल पढ़ना और उनका पालन करना भी सुरक्षा की ओर एक लंबा रास्ता तय करता है।

संभावित रूप से अवांछित अनुप्रयोग

पीotentially यूNwanted pplication, या PUAs, ऐसे प्रोग्राम हैं जो आपके कंप्यूटर पर अन्य प्रोग्रामों के साथ, धोखे या अज्ञानता के कारण स्थापित होते हैं। PUA एक ऐसा सॉफ्टवेयर हो सकता है जो किसी भी चीज को नुकसान नहीं पहुंचाता है, लेकिन जो आप वास्तव में चाहते हैं या जरूरत नहीं है। यह ऐसा सॉफ़्टवेयर भी हो सकता है जो आपके कंप्यूटर को किसी के लिए खोल दे। ये PUAs उन विज्ञापनों पर क्लिक करने से आ सकते हैं, जिन्हें आपके कंप्यूटर से सूचनाओं की तरह डिज़ाइन करने के लिए डिज़ाइन किया गया है, या वे आपके द्वारा इच्छित सॉफ़्टवेयर के इंस्टॉलेशन पर piggybacking से आ सकते हैं।

विज्ञापनों के लिए, कभी-कभी उन्हें ऐसा बनाया जाता है कि उस पर भी क्लिक करें एक्स इसे बंद करने के लिए डाउनलोड शुरू कर सकते हैं। इससे निपटने का तरीका कुंजी संयोजन का उपयोग करके उन्हें बंद करना है Alt + F4. जो खिड़की को तुरंत बंद कर देता है।

पिग्गीबैकिंग सॉफ़्टवेयर इंस्टॉलेशन का एक उदाहरण है कन्डिट का फ्री सर्च प्रोटेक्ट सॉफ्टवेयर, जिसे उदाहरण के लिए uTorrent के साथ इंस्टॉल किया जा सकता है। यह बुरा सॉफ्टवेयर नहीं है, लेकिन यह संभवत: कुछ है जो आप चाहते हैं या आवश्यकता नहीं है। फिर भी यह आसान है कि आप स्वीकार करें बटन पर क्लिक करें क्योंकि आप uTorrent की स्थापना प्रक्रिया से गुजरते हैं। आप जो भी क्लिक कर रहे हैं उसे पढ़ने के लिए धीमा और कुछ समय लें।

नाली-मुक्त searh-रक्षित-utorrent

यदि आप जानते हैं कि आप इसे स्थापित कर रहे हैं, और आप जानते हैं कि जिस कंपनी ने आपको इसे स्थापित करने के लिए कहा है, वह इसके साथ थोड़ा अतिरिक्त नकदी बनाने की कोशिश कर रही है, तो यह जरूरी नहीं कि यह एक बुरी बात है। UTorrent के मामले में - एक बहुत अधिक प्रिय ग्राहक - किसी को इसे विकसित करने के लिए बिलों का भुगतान करना पड़ता है।

स्मार्टफोन की धमकी

कितने नए स्मार्टफ़ोन हैं और उनके हार्डवेयर और ऑपरेटिंग सिस्टम की जटिलताएँ, स्मार्टफ़ोन के लिए ख़तरा एक नया लेख हो सकता है। लैपटॉप और स्मार्टफोन को समान रूप से प्रभावित करने वाले विशिष्ट मुद्दे हैं, साथ ही साथ उन चीजों तक पहुँच प्राप्त करना जो वे वास्तव में जरूरत नहीं समझते हैं 4 स्मार्टफ़ोन सुरक्षा जोखिम से सावधान रहेंऐसा लगता है कि उपयोगकर्ताओं के बीच एक सामान्य खराबी है - तकनीक प्रेमी और रोजमर्रा के उपयोगकर्ता एक जैसे - क्योंकि आपका कंप्यूटर आपकी जेब में फिट बैठता है, इसलिए यह मैलवेयर, ट्रोजन, से संक्रमित नहीं हो सकता ... अधिक पढ़ें , इन-ऐप खरीदारी करना बहुत आसान है इन-ऐप खरीदारी क्या हैं और मैं उन्हें कैसे अक्षम कर सकता हूं? [MakeUseOf बताते हैं]"मुझे विश्वास नहीं हो रहा है!" मेरे चचेरे भाई ने दूसरे दिन मुझसे कहा, "किसी ने सिर्फ मेरी माँ के फोन पर $ 10 में ऐप खरीदा है, और वह यह भी नहीं जानती कि मैं क्या बात कर रहा हूँ!"। परिचित लगता है? किस तरह... अधिक पढ़ें , फर्मवेयर में छेद फोन को हेरफेर करने की अनुमति देता है, और इसी तरह।

ताजा खबर यह है कि ए हवाई ड्रोन विकसित हुआ जो आपकी सभी जानकारी को आसानी से चुरा सकता है, जबकि आपको लगता है कि आप सिर्फ अपने फोन का उपयोग कर रहे हैं. यह आपके फोन को यह सोचकर चकरा देता है कि यह एक वाईफाई एक्सेस प्वाइंट से कनेक्ट हो रहा है जिसका उपयोग उसने अतीत में किया है। जैसे ही आपका डेटा इसके माध्यम से गुजरता है, ड्रोन जो चाहे वह ले लेता है।

snoopy-गबन

तो आप उस सब से कैसे बचाव करते हैं? मुक्त eBook में उल्लिखित बुनियादी विधियों का उपयोग करें, पीसी सुरक्षा के लिए एक यूनिवर्सल गाइड पीसी सुरक्षा के लिए एक यूनिवर्सल गाइडट्रोजन से कृमि से लेकर फिशर तक, वेब खतरों से भरा है। अपने आप को सुरक्षित रखने के लिए न केवल सही सॉफ्टवेयर की आवश्यकता होती है, बल्कि इस बात की समझ भी होती है कि किस तरह के खतरों को देखना है। अधिक पढ़ें . अगर आप होते तो वही कदम उठाते जो आपने लिया अपने फोन के साथ बैंकिंग स्मार्ट स्मार्टफोन बैंकिंग के लिए 5 महत्वपूर्ण सुरक्षा युक्तियाँजैसे-जैसे स्मार्टफ़ोन अधिक सक्षम होते गए हैं, बहुत से लोग उन्हें बैंकिंग टूल के रूप में उपयोग करना शुरू कर चुके हैं, और किसी भी बैंक के बैंक खाते में लॉग ऑन करना किसी भी की तुलना में मोबाइल डेटा के माध्यम से बहुत आसान और तेज है ... अधिक पढ़ें तथा अपने स्मार्टफ़ोन डेटा को एन्क्रिप्ट करें कैसे अपने स्मार्टफोन पर डेटा एन्क्रिप्ट करने के लिएप्रिज्म-वेरिज़न घोटाले के साथ, जो कथित तौर पर हो रहा है वह यह है कि संयुक्त राज्य अमेरिका की राष्ट्रीय सुरक्षा एजेंसी (एनएसए) डेटा खनन कर रही है। यही है, वे कॉल रिकॉर्ड से गुजर रहे हैं ... अधिक पढ़ें .

तक़दीर का

यह तथ्य कि अब आप इन बातों को जानते हैं, अच्छा है। आप जानते हैं कि वहाँ बुरे लोग हैं, लेकिन आप यह भी जानते हैं कि वहाँ एक अच्छे लोग हैं जो आपकी मदद कर रहे हैं। आपने थोड़ा और सीखा है, और यह अच्छा है बस धीमा करें और ध्यान देना शुरू करें। इसे हतोत्साहित नहीं किया जाएगा। प्रोत्साहित किया जाए और सशक्त बनाया जाए।

आईटी, प्रशिक्षण, और तकनीकी ट्रेडों में 20+ वर्षों के अनुभव के साथ, यह मेरी इच्छा है कि जो मैंने सीखा है वह किसी और के साथ सीखने के लिए तैयार हो। मैं सबसे अच्छा संभव तरीके से सबसे अच्छा काम करने का प्रयास करता हूं, और थोड़ा हास्य के साथ।