विज्ञापन
पिछले दो दशकों की तकनीकी क्रांति ने नाटकीय बदलाव लाए हैं। अब हम अपने जीवन को ऑनलाइन जीते हैं, अपने काम के साथ ज्यादातर कंप्यूटर स्क्रीन के पीछे रहते हैं। मैनुअल श्रम को जटिल कंप्यूटर सिस्टम से बदल दिया गया है जो बुनियादी ढांचे के बड़े टुकड़ों को स्वचालित रूप से नियंत्रित कर सकता है। इसने कई मायनों में हमारे जीवन को बेहतर बनाया है, वहीं इसने हमें एक नए खतरे से भी वंचित कर दिया है।
साइबर हमले आम हो गए हैं, डीडीओएस हमलों और डेटा लीक के कारण अब लोकप्रिय चेतना में छाप दी गई है। मई 2017 में, WannaCry रैंसमवेयर ने दुनिया भर में विस्फोट किया। हमले ने विशेष रूप से कुछ आपातकालीन कमरों को बंद करने के लिए मजबूर करते हुए, यू.के. की राष्ट्रीय स्वास्थ्य सेवा को प्रभावित किया। बस एक महीने बाद, NotPetya कहीं से भी बाहर नहीं आया NotPetya Ransomware के बारे में आपको जो कुछ भी जानना चाहिएरैनसमवेयर का गंदा रूप नोटबेटिया वर्तमान में दुनिया भर में फैल रहा है। आपके पास शायद कुछ प्रश्न हैं, और हमारे पास निश्चित रूप से कुछ उत्तर हैं। अधिक पढ़ें दुनिया भर के बड़े संस्थानों और राष्ट्रीय अवसंरचना पर हमला करना।
पेट्या को या नोटपेटिया को
विशेषता मुश्किल व्यवसाय है। सुरक्षा शोधकर्ता पहचान के किसी भी निशान के लिए मालवेयर कोड के माध्यम से डालते हैं, और अपने सर्वश्रेष्ठ अनुमानों को प्रकाशित करते हैं कि हमले के पीछे कौन था। WannaCry को व्यापक रूप से हमलावर द्वारा व्यक्तिगत लाभ के लिए जबरन वसूली के साधन के रूप में देखा गया था - भले ही इसे खराब तरीके से विकसित किया गया हो। जब NotPetya ने पहली बार मारा, तो ऐसा प्रतीत हुआ कि यह उसी के समान है।
जब आप NotPetya ransomware से टकराते हैं तो यही दिखता है https://t.co/cBYojU06FLpic.twitter.com/u7dCJEnafn
- मदरबोर्ड (@motherboard) 30 जून, 2017
हालांकि संकेत थे कि कुछ और चल रहा था। शोधकर्ताओं ने पाया कि NotPetya के कोड ने संकेत दिया कि भले ही आपने फिरौती का भुगतान किया हो, आपकी फाइलें हमलावर के एन्क्रिप्शन के पीछे कभी छिपी नहीं हो सकती हैं। इसके बजाय, आप भुगतान करते हैं और NotPetya आपके डेटा को पूरी तरह से मिटा सकता है। पीड़ितों की विस्तृत सूची ने डेटा को पूरी तरह से मिटाने की क्षमता के साथ सुझाव दिया है जो कि जबरन वसूली का उपकरण नहीं हो सकता है।
इसके बजाय, NotPetya साइबर हमले का एक कार्य हो सकता है।
साइबरवार क्या है?
Dictionary.com युद्ध को परिभाषित करता है “हथियारों के बल पर किया गया संघर्ष, जैसा कि राष्ट्रों के बीच या राष्ट्र के भीतर पार्टियों के बीच; युद्ध, भूमि, समुद्र, या वायु द्वारा। युद्ध की हमेशा काफी स्पष्ट परिभाषा रही है। यदि सैन्य बलों ने शारीरिक रूप से हमला करना शुरू कर दिया, तो इसमें कोई संदेह नहीं था कि आप युद्ध में थे। युद्ध का आर्थिक प्रभाव गंभीर हो सकता है क्योंकि प्रथम विश्व युद्ध के अंत में जर्मनी में इसका सबूत दिया गया था।
शारीरिक हमलों के रूप में युद्ध की मानव लागत को शामिल किए बिना अनिवार्य रूप से कई लोगों को अपनी जान गंवानी पड़ेगी।

साइबर अटैक शारीरिक हमलों पर नहीं बल्कि डिजिटल पर निर्भर करता है। ऑक्सफोर्ड इंग्लिश डिक्शनरी साइबरवार को परिभाषित करता है "किसी राज्य या संगठन की गतिविधियों को बाधित करने के लिए कंप्यूटर प्रौद्योगिकी का उपयोग।" यह इस कारण से है कि कई विशेषज्ञ विवाद करते हैं कि साइबर युद्ध वास्तव में युद्ध का गठन करता है। इसके बजाय, वे मानते हैं कि साइबरबैज को तोड़फोड़ या जासूसी के परिष्कृत संस्करण के रूप में देखा जाता है।
हालाँकि, डिजिटल तकनीक पर हमेशा से हमारा संबंध गहरा रहा है, साइबरवार के कृत्यों का प्रभाव विनाशकारी भी हो सकता है और घातक भी।
साइबरवार के कार्य
हम कभी भी निश्चित नहीं हो सकते हैं कि नोटपेटिया का प्रकोप साइबरवार का कार्य था या नहीं। हालाँकि, यह पहली बार नहीं होगा कि सायबरवारफेयर सादे दृष्टि से पकड़ा गया हो। दुनिया भर की सरकारों, व्यवसायों और हैक्टिविस्टों ने अपने स्वयं के एजेंडों को आगे बढ़ाने के लिए साइबरवार के अपेक्षाकृत सस्ते हथियारों का उपयोग करना शुरू कर दिया है।
इन हमलों को लागू करने में तुलनात्मक आसानी क्या आप गलती से अपने किशोर को हैक करने के लिए प्रोत्साहित कर रहे हैं?आपके बच्चों के प्रौद्योगिकी उपयोग के सुराग वे अतिरिक्त हार्डवेयर में ले सकते हैं जो वे अनुरोध करते हैं, इंटरनेट की गति, या सॉफ्टवेयर। लेकिन क्या यह साइबर-अपराध के जीवन के लिए अग्रणी है? अधिक पढ़ें यही कारण है कि उन्हें इस तरह की एक नियमित घटना है। से रैंसमवेयर-के रूप में एक सेवा रैंसमवेयर-ए-ए-सर्विस विल अराजकता को हर किसी तक पहुंचाएगारैंसमवेयर अपनी जड़ों से अपराधियों और नरसंहारियों के उपकरण के रूप में एक चिंताजनक सेवा उद्योग में आगे बढ़ रहा है, जिसमें कोई भी रैंसमवेयर सेवा की सदस्यता ले सकता है और आप और मेरे जैसे उपयोगकर्ताओं को लक्षित कर सकता है। अधिक पढ़ें कम लागत के लिए DDoS पर हमला आप एक DDoS हमले के खिलाफ खुद को कैसे बचा सकते हैं?DDoS के हमले - इंटरनेट बैंडविड्थ पर काबू पाने के लिए इस्तेमाल की जाने वाली एक विधि - वृद्धि पर लगती है। हम आपको दिखाते हैं कि आप किस तरह से अपने आप को सेवा हमले के एक खंडन से बचा सकते हैं। अधिक पढ़ें साइबरवार के हथियार आसान हैं। उन्हें सापेक्ष गुमनामी में खरीदा जा सकता है और दुनिया के दूसरी तरफ से लगभग तुरंत तैनात किया जा सकता है। इस तरह के हमलों के परिणामों को अक्सर प्रचार, जासूसी, या तोड़फोड़ के रूप में वर्गीकृत किया जा सकता है।
प्रचार प्रसार
सभी युद्ध राष्ट्रीय सीमाओं को पार नहीं करते हैं। किसी एक देश के नागरिकों के बीच युद्ध छिड़ना पूरी तरह से संभव है। यही बात साइबरवार की भी कही जा सकती है। पॉडकास्ट का एक हालिया एपिसोड सभी को उत्तर दें रूस के राष्ट्रपति व्लादिमीर पुतिन ने प्रचार और मौन असंतोष फैलाने के लिए ब्लॉगिंग प्लेटफार्म LiveJournal का उपयोग किया।
LiveJournal के सर्वर मूल रूप से संयुक्त राज्य अमेरिका में स्थित थे, इसलिए एक रूसी व्यापारी ने मंच खरीदा, रूस के नियंत्रण में डेटा लाना शीर्ष 9 रूसी सामाजिक नेटवर्कयहां सभी लोकप्रिय रूसी सोशल नेटवर्क, साथ ही विदेशी सोशल मीडिया प्लेटफॉर्म हैं जो रूस में लोकप्रिय हैं। अधिक पढ़ें . अप्रैल 2017 तक, 3,000 से अधिक दैनिक आगंतुकों के साथ मंच पर किसी भी ब्लॉग को मीडिया आउटलेट के रूप में वर्गीकृत किया गया है। एक मीडिया आउटलेट के रूप में इसे गुमनाम रूप से प्रकाशित नहीं किया जा सकता है, किसी भी असंतोष को बड़े पैमाने पर प्राप्त करने से रोका जा सकता है।

यह केवल राष्ट्रीय सरकारें नहीं हैं जो प्रचार के लिए इंटरनेट का उपयोग करती हैं। चरमपंथी समूह ISIS है इंटरनेट का उपयोग कट्टरपंथी और भर्ती करने के लिए जाना जाता है ISIS ऑनलाइन के खिलाफ युद्ध - क्या आपकी सुरक्षा खतरे में है?आईएसआईएस वेबसाइटों को निशाना बनाने का बेनामी दावा, कई लोगों को इस तथ्य से सावधान करता है कि आतंकवादियों की ऑनलाइन उपस्थिति है। लेकिन उनका मुकाबला कैसे किया जा रहा है? और अगर आप ISIS को ऑनलाइन खोजते हैं तो आपको क्या करना चाहिए? अधिक पढ़ें . उन्होंने भी भयावह वीडियो को प्रकाशित करके सनसनीखेज ऑनलाइन मीडिया का शोषण किया आसानी से साझा - भर्ती सामग्री के रूप में कार्य करना, और निर्दोष को आतंकित करने के अपने लक्ष्य को आगे बढ़ाना लोग।
हैकिंग कलेक्टिव एनोनिमस ने साइबर हमले को सीधे ISIS की ऑनलाइन मौजूदगी के लिए इस्तेमाल किया। उनके कार्यों ने अंततः ISIS को मुख्यतः डिजिटल अंतरिक्ष से बाहर कर दिया डार्क वेब पर डीप वेब क्या है? यह आपके विचार से अधिक महत्वपूर्ण हैगहरा वेब और डार्क वेब दोनों ही डरावने और डरावने लगते हैं, लेकिन खतरों को काबू में किया गया है। यहाँ वे वास्तव में क्या है और आप उन्हें कैसे अपने आप तक पहुँच सकते हैं! अधिक पढ़ें . इसने ऑन-द-ग्राउंड हमलों को प्रतिबिंबित किया जिसका उद्देश्य आईएसआईएस को उनके प्रभाव को सीमित करने के लिए विशिष्ट भौगोलिक स्थानों में अलग करना है।
जासूसी
के बाद से एडवर्ड स्नोडेन लीक PRISM क्या है? सब कुछ जो आपके लिए जानना ज़रूरी हैअमेरिका में नेशनल सिक्योरिटी एजेंसी के पास Google Microsoft, Yahoo, और Facebook जैसे अमेरिकी सेवा प्रदाताओं के साथ जो भी डेटा आप स्टोर कर रहे हैं, उसकी एक्सेस है। वे भी संभवत: उस पार बहने वाले अधिकांश ट्रैफ़िक की निगरानी कर रहे हैं ... अधिक पढ़ें , यह तेजी से स्पष्ट हो गया है कि दुनिया भर की सरकारें अपने ही नागरिकों की जासूसी करने के लिए डिजिटल तकनीकों का उपयोग कर रही हैं। हम प्रतिदिन ऑनलाइन बनने वाले डेटा को हथियार बनाकर, ये सरकारें भी साइबर हमले का कार्य कर सकती हैं। जबकि स्नोडेन लीक के आसपास बड़ी मात्रा में उथल-पुथल एनएसए के अपने नागरिकों पर उकसाने के कारण थी, उन्होंने दुनिया भर के देशों की जासूसी करने के लिए बड़े पैमाने पर निगरानी का इस्तेमाल किया।
जर्मनी की चांसलर एंजेला मर्केल को भी उनके व्यापक पहुंच वाले जाल में शामिल पाया गया था। बाद में उसने NSA की तुलना की दमनकारी पूर्वी जर्मन गुप्त पुलिस बल, स्टेसी.
नाटो साइबर जासूसी के नियमों की पड़ताल करता है https://t.co/lT6dj9WzOb
- स्काई न्यूज (@SkyNews) 13 जून 2017
जिस तरह साइबरवार की स्पष्ट परिभाषा नहीं है, क्या साइबर जासूसी साइबर एक्ट का गठन करती है, अभी भी बहस के लिए तैयार है। पारंपरिक जासूसी दुनिया भर में कई काउंटियों द्वारा होती है, चाहे उनकी युद्ध की स्थिति कुछ भी हो। हालांकि, कई अर्थव्यवस्थाएं डिजिटल तकनीक और इंटरनेट पर भरोसा करने लगी हैं। कॉर्पोरेट जासूसी और किसी देश के व्यवसायों और अर्थव्यवस्था को कमजोर करने के हमलों को साइबरवार के कृत्यों के रूप में देखा जा सकता है।
कई प्रकार के हमले जो आपको सबसे अधिक प्रभावित कर सकते हैं, इस श्रेणी में आने की संभावना है। डेटा लीक 560 मिलियन पुराने पासवर्ड ऑनलाइन लीक हो गए हैंशायद आपके पासवर्ड फिर से बदलने का समय आ गया है। क्योंकि 560 मिलियन लॉगिन क्रेडेंशियल्स का एक विशाल डेटाबेस ऑनलाइन पाया गया है, जो कि नीर-डो-कुओं द्वारा खोजा जा रहा है। अधिक पढ़ें संवेदनशील जानकारी का नुकसान, और महत्वपूर्ण वेबसाइटों के टेकडाउन क्यों आपका पसंदीदा वेबसाइट आज डाउन था [अपडेट किया गया]हैकरों ने आज सुबह डीन के खिलाफ सेवा से वंचित इनकार (DDoS) हमले की शुरूआत की। यह हमला लोकप्रिय वेबसाइटों की मेजबानी के लिए यातायात को कम या बाधित करने के लिए जिम्मेदार था। अधिक पढ़ें वे सभी कार्य हैं जो व्यवसायों और अर्थव्यवस्था को दीर्घकालिक क्षति के साथ-साथ आपकी स्वयं की सुरक्षा को सीधे प्रभावित करते हैं।
तोड़-फोड़
2016 के अमेरिकी राष्ट्रपति चुनावों की तुलना में कहीं भी साइबर हमले का संभावित प्रभाव अधिक दृढ़ता से महसूस किया गया है। डोनाल्ड ट्रम्प की दौड़ में जीत कई लोगों के लिए एक आश्चर्य की बात थी, और डेमोक्रेटिक नेशनल कमेटी (DNC) के कई हानिकारक डेटा लीक के बाद आई। व्हिसलब्लोइंग साइट विकीलीक्स ने DNC से 20,000 से अधिक ईमेल प्रकाशित किए क्लिंटन की परेड पर विकीलीक्स की बारिश: लीक हुए ईमेल में आपके विवरण थे?डेमोक्रेटिक नेशनल कन्वेंशन के 20,000 ईमेल के विकिलीक्स अपलोड ने चयन का खुलासा किया है भयानक रूप से भ्रष्ट होने की प्रक्रिया - लेकिन इसने प्रतिद्वंद्वी क्लिंटन को दानदाताओं के व्यक्तिगत विवरण भी ऑनलाइन लीक कर दिए तथा... अधिक पढ़ें जो पूर्वाग्रह और भ्रष्टाचार की ओर इशारा करता है।
माना जाता है कि लीक को रूसी राज्य प्रायोजित हैकिंग के परिणामस्वरूप किया गया था। रूसी सरकार के असंबद्ध लिंक ने बाद में अवलंबित राष्ट्रपति को हतोत्साहित किया। हमले की उत्पत्ति को रोकने में कठिनाई मुख्य कारणों में से एक है, यह अभी भी एक जारी मुद्दा है।

पिछले दशक ने अधिक महत्वपूर्ण बुनियादी ढांचे को ऑनलाइन श्रम-गहन मैनुअल प्रक्रियाओं के नियंत्रण में स्वचालन के साथ ऑनलाइन देखा है। हालाँकि, महत्वपूर्ण बुनियादी ढांचे को इंटरनेट से जोड़ना जोखिम भरा व्यवसाय हो सकता है यूक्रेन की पावर ग्रिड हैक हो गई थी: क्या यह यहां हो सकता है?हाल ही में एक उक्रेनियन पावर ग्रिड पर हुए साइबर हमले ने प्रदर्शित किया है कि हमारे डर अच्छी तरह से स्थापित थे - हैकर बिजली ग्रिड जैसे महत्वपूर्ण बुनियादी ढांचे को लक्षित कर सकते हैं। और इसके बारे में बहुत कम हम कर सकते हैं। अधिक पढ़ें . जंगली में पाए जाने वाले सबसे कुख्यात कीड़े में से एक स्टक्सनेट था - ए तकनीकी रूप से उन्नत कृमि क्या ये NSA साइबर-जासूसी तकनीक आपके खिलाफ इस्तेमाल की जा सकती है?अगर एनएसए आपको ट्रैक कर सकता है - और हम जानते हैं कि यह कर सकते हैं - तो साइबर अपराधियों कर सकते हैं। यहां बताया गया है कि बाद में सरकार द्वारा निर्मित उपकरणों का उपयोग आपके खिलाफ कैसे किया जाएगा। अधिक पढ़ें ईरान की परमाणु मशीनरी को नियंत्रित करने वाले कंप्यूटरों को संक्रमित करने के लिए चुपके रणनीति और मैलवेयर का इस्तेमाल किया। परिणाम यह था कि संक्रमित नियंत्रक परमाणु सेंट्रीफ्यूज को बहुत तेजी से स्पिन करने और खुद को अलग करने की अनुमति देगा।
इसकी जटिलता ने संकेत दिया कि इसे राष्ट्र-राज्य द्वारा बड़ी लागत पर विकसित किया गया था। ईरान की परमाणु महत्वाकांक्षाओं को निष्क्रिय करने की अपनी राजनीतिक प्रतिबद्धता के कारण, इस कीड़ा को आमतौर पर इस्राइल के साथ साझेदारी में अमेरिका द्वारा विकसित किया गया माना जाता है।
तुम क्या कर सकते हो?
युद्ध के समय में, सेना में शामिल होने का सबसे सीधा तरीका है। आधुनिक साइबरवाला एक अलग चुनौती पेश करते हैं। अक्सर दुश्मन को नहीं जाना जाता है, और उनका स्थान अच्छी तरह से छिपाया जा सकता है। वे एक ढीले सामूहिक हो सकते हैं जैसे बेनामी, या एक राष्ट्र राज्य। एक अज्ञात और अदृश्य दुश्मन के खिलाफ सीधी कार्रवाई लगभग असंभव हो सकती है। हालाँकि, ऐसे तरीके हैं जिनसे हम साइबरवार के प्रभाव को कम कर सकते हैं।
प्राथमिकता के रूप में साइबरस्पेस के लिए अभियान
साइबरवार के कृत्यों का मुख्य उद्देश्य या तो सूचनाओं की चोरी करना है या तोड़फोड़ की अर्थव्यवस्थाओं और अवसंरचनाओं को। जहां महत्वपूर्ण बुनियादी ढांचे को ऑनलाइन लाने के स्पष्ट लाभ हैं, वहीं तेज गति ने सुरक्षा पर ध्यान देने की कमी पैदा की है। केवल देखने के लिए यह स्पष्ट है डेटा लीक, हैक और रैंसमवेयर हमलों की सरासर मात्रा 2016 की बड़ी सुरक्षा घटनाओं से आपको क्या सीखना चाहिएइस बात से कोई इनकार नहीं है कि 2016 को व्यापक रूप से "खराब वर्ष" के रूप में माना जाता है, विशेष रूप से डेटा सुरक्षा के लिए। लेकिन हम लीक, उल्लंघनों और निगरानी से क्या सीख सकते हैं? अधिक पढ़ें जो नियमित रूप से रिपोर्ट किए जाते हैं। और वे ही हैं जिनके बारे में हम जानते हैं।
युद्ध के आसपास के नियम स्पष्ट हैं और काफी हद तक अस्पष्ट हैं। रक्षा पर सरकार का खर्च अक्सर अन्य सभी बजटीय विचारों को ग्रहण करता है। उसी को साइबरवार और रक्षा नहीं कहा जा सकता है। व्यवसायों को अक्सर उनकी डिजिटल सुरक्षा पर विनियमित नहीं किया जाता है और परिणामस्वरूप इसे प्राथमिकता के रूप में नहीं माना जाता है। तथ्य यह है कि सरकारी एजेंसियां अपने रास्ते से हट जाती हैं खतरनाक साइबर हथियार विकसित करें और फिर उन्हें चोरी करने की अनुमति दें साइबर क्रिमिनल पोज़ेस सीआईए हैकिंग टूल्स: आपके लिए इसका क्या मतलब हैसेंट्रल इंटेलिजेंस एजेंसी का सबसे खतरनाक मैलवेयर - लगभग सभी वायरलेस उपभोक्ता इलेक्ट्रॉनिक्स को हैक करने में सक्षम - अब चोरों और आतंकवादियों के हाथों में बैठ सकता है। तो यह आप के लिए क्या मतलब रखता है? अधिक पढ़ें यह भी मदद नहीं करता है अपने प्रतिनिधि को यह बताने दें कि डिजिटल सुरक्षा न केवल आपके लिए एक व्यक्ति के रूप में महत्वपूर्ण है, बल्कि राष्ट्रीय सुरक्षा के हितों के लिए भी आपकी रुचि को सुनिश्चित करना है।
यहां तक कि अगर आपको लगता है कि आप कोई फर्क नहीं कर सकते, तो याद रखें कि यह पहली बार नहीं होगा जब ऑनलाइन सक्रियता शीर्ष पर थी।
अपनी रक्षा कीजिये
सौभाग्य से आप इन हमलों के खिलाफ शक्तिहीन नहीं हैं। डेटा ब्रीच या डिजिटल हमले की स्थिति में खुद को बचाने के लिए सावधानी बरतने से आप अपने जोखिम को कम करते हैं।
- अपने कंप्यूटर और स्मार्टफोन को अपडेट रखें।
- अपने पासवर्ड सुरक्षित रूप से प्रबंधित करें पासवर्ड मैनेजर का उपयोग करना पासवर्ड मैनेजर कैसे आपके पासवर्ड को सुरक्षित रखते हैंऐसे पासवर्ड जिन्हें क्रैक करना मुश्किल है, उन्हें याद रखना भी मुश्किल है। सुरक्षित रहना चाहते हैं? आपको पासवर्ड मैनेजर चाहिए। यहां बताया गया है कि वे कैसे काम करते हैं और वे आपको कैसे सुरक्षित रखते हैं। अधिक पढ़ें .
- चालू करो दो तरीकों से प्रमाणीकरण दो-कारक प्रमाणीकरण क्या है, और आपको इसका उपयोग क्यों करना चाहिएटू-फैक्टर ऑथेंटिकेशन (2FA) एक सुरक्षा विधि है जिसमें आपकी पहचान साबित करने के दो अलग-अलग तरीकों की आवश्यकता होती है। आमतौर पर इसका इस्तेमाल रोजमर्रा की जिंदगी में किया जाता है। उदाहरण के लिए क्रेडिट कार्ड से भुगतान करने पर न केवल कार्ड की आवश्यकता होती है, ... अधिक पढ़ें .
- साथ सुरक्षित रखें एंटीवायरस सॉफ्टवेयर 10 सर्वश्रेष्ठ मुफ्त एंटीवायरस सॉफ़्टवेयरकोई फर्क नहीं पड़ता कि आप किस कंप्यूटर का उपयोग कर रहे हैं, आपको एंटीवायरस सुरक्षा की आवश्यकता है। यहाँ सबसे अच्छा मुफ्त एंटीवायरस उपकरण हैं जिनका आप उपयोग कर सकते हैं। अधिक पढ़ें .
- सावधान रहो ऑनलाइन घोटाले और धमकी अब सबसे बड़े ऑनलाइन स्कैम में से 3 से खुद को कैसे सुरक्षित रखेंलोग हमेशा बदमाशों के हौसले पस्त करेंगे। इस समय के सबसे विनाशकारी घोटालों में से तीन ने साइबर अपराधियों के लिए सैकड़ों मिलियन डॉलर की कमाई की है। आप खुद की रक्षा करने के लिए क्या कर सकते हैं? अधिक पढ़ें .
- अपनी फ़ाइलों को नियमित रूप से बैकअप लें विंडोज बैकअप और रीस्टोर गाइडआपदाएँ आती हैं। जब तक आप अपना डेटा खोने के लिए तैयार नहीं होते, तब तक आपको एक अच्छा विंडोज बैकअप रूटीन चाहिए। हम आपको दिखाएंगे कि कैसे बैकअप तैयार करें और उन्हें पुनर्स्थापित करें। अधिक पढ़ें .
- के लिए साइन अप डेटा लीक की सूचनाएं क्या हैक किए गए ईमेल खाते की जाँच करने वाले उपकरण वास्तविक या एक घोटाले हैं?Google सर्वर के कथित उल्लंघन के बाद ईमेल की जाँच करने वाले कुछ उपकरण उतने वैध नहीं थे जितने कि उनसे लिंक करने वाली वेबसाइट्स को उम्मीद थी। अधिक पढ़ें .
क्या आप साइबरवार के लिए तैयार हैं?
जबकि इंटरनेट ने ज्ञान का लोकतांत्रिकरण किया है, इसने एक नया डिजिटल युद्ध का मैदान भी बनाया है। प्रवेश के लिए कम बाधाओं का मतलब है कि ये नए हथियार किसी के लिए भी उपलब्ध हैं - न केवल राष्ट्र राज्यों और धनी संगठनों के लिए। दुष्प्रचार, प्रचार और यहां तक कि फर्जी खबर क्या है फेक न्यूज और कैसे फैलता है इतनी जल्दी?फेक न्यूज इंटरनेट पर भारी पड़ रही है और सबसे बुरी बात यह है कि ज्यादातर लोग इसे देखते ही पहचान नहीं पाते। अधिक पढ़ें इंटरनेट पर व्याप्त हैं।
बड़ी संख्या में साइबर हमले करने वाले कई आसान-से-कमजोर जोखिमों को आसानी से निवेश के साथ दूर किया जा सकता है। स्वास्थ्य देखभाल, परिवहन, ऊर्जा और सुरक्षा जैसे महत्वपूर्ण बुनियादी ढांचे की अनुमति देना बहुत महत्वपूर्ण है पुराने ऑपरेटिंग सिस्टम से बाहर निकलने के लिए, सुरक्षित रूप से अपने डेटा का बैकअप नहीं लेना चाहिए, या आपातकालीन योजना नहीं करनी चाहिए स्थान। जबकि यह आपके नियंत्रण से बाहर हो सकता है, आप कर सकते हैं अपने डिजिटल अस्तित्व को सुरक्षित करें इंटरनेट सर्विलांस से बचना: पूरी गाइडइंटरनेट निगरानी एक गर्म विषय है, इसलिए हमने इस व्यापक संसाधन का उत्पादन किया है कि यह इतना बड़ा सौदा क्यों है, इसके पीछे कौन है, क्या आप इसे पूरी तरह से बचा सकते हैं, और अधिक। अधिक पढ़ें आप और आपके परिवार पर साइबरवार के प्रभाव को कम करने के लिए।
क्या आप एक साइबर से गिरावट के बारे में चिंतित हैं? या आपको लगता है कि चिंता अधिक है? आपको क्या लगता है कि हमें अलग तरीके से काम करना चाहिए? नीचे टिप्पणी करके हमें बताएं!
छवि क्रेडिट: ओलिवियर ले क्विनेक / शटरस्टॉक
जेम्स MakeUseOf के खरीदना मार्गदर्शिकाएँ और हार्डवेयर समाचार संपादक है और फ्रीलान्स लेखक सभी के लिए प्रौद्योगिकी को सुलभ और सुरक्षित बनाने के बारे में भावुक है। प्रौद्योगिकी के साथ-साथ स्वास्थ्य, यात्रा, संगीत और मानसिक स्वास्थ्य में भी रुचि रखते हैं। सरे विश्वविद्यालय से मैकेनिकल इंजीनियरिंग में बी.ई.जी. PoTS Jots में पुरानी बीमारी के बारे में भी लिखा जा सकता है।