विज्ञापन
तो आपने एक स्थापित किया आपके पीसी पर एंटी-वायरस प्रोग्राम इन 5 शीर्ष साइटों के साथ अपने एंटी-वायरस के प्रदर्शन की तुलना करेंकिस एंटी-वायरस सॉफ़्टवेयर का उपयोग करना चाहिए? जो सबसे अच्छा है"? यहां हम एंटी-वायरस प्रदर्शन की जांच के लिए पांच सर्वश्रेष्ठ ऑनलाइन संसाधनों पर एक नज़र डालते हैं, ताकि आपको सूचित निर्णय लेने में मदद मिल सके। अधिक पढ़ें , आपने सबसे अच्छा चुना है आपके स्मार्टफोन के लिए सुरक्षा ऐप 6 एंड्रॉइड सिक्योरिटी ऐप्स जो आपको आज इंस्टॉल करने चाहिएएंड्रॉइड सुरक्षा ऐप - मैलवेयर और फ़िशिंग प्रयासों को रोकने में सक्षम - यदि आप एक सुरक्षित और सुरक्षित स्मार्टफोन चलाना चाहते हैं, तो आवश्यक है। आइए फिलहाल कुछ बेहतरीन एंड्रॉइड सिक्योरिटी ऐप पर नजर डालें ... अधिक पढ़ें , आप कभी भी संदिग्ध लिंक या खुले हुए दिखने वाले ईमेल पर क्लिक न करें, और आपने यह सुनिश्चित कर लिया है आपके सभी पासवर्ड मजबूत हैं कैसे मजबूत पासवर्ड उत्पन्न करने के लिए जो आपके व्यक्तित्व से मेल खाते हैंएक मजबूत पासवर्ड के बिना आप साइबर अपराध के अंत में खुद को जल्दी से पा सकते हैं। यादगार पासवर्ड बनाने का एक तरीका यह हो सकता है कि वह आपके व्यक्तित्व से मेल खाए। अधिक पढ़ें
- क्या आप हैकर्स से सुरक्षित हैं, है ना?गलत।
अफसोस की बात है कि कंप्यूटर और स्मार्टफोन जैसे सामान्य हमले बिंदु केवल हिमशैल के टिप हैं। हजारों कमजोर बिंदु हैकर्स के शोषण का इंतजार कर रहे हैं। यहाँ सबसे आश्चर्य की सात पर एक नज़र है:
1. बाल ट्रैकर
बाल ट्रैकर एक महान विचार की तरह लगते हैं अपने बच्चों को ट्रैक करें और इन जीपीएस ट्रैकर्स के साथ चिंता करना बंद करेंबाजार पर पहले से ही बहुत सारे जीपीएस चाइल्ड ट्रैकर मौजूद हैं। कौन से सबसे अच्छे हैं? यह दूरी, संगतता, स्थायित्व और कीमत सहित कई कारकों पर निर्भर करता है। अधिक पढ़ें . ज्यादातर लोगों के लिए, अपने बच्चों को जाने और स्थानीय बाग में पड़ोस के अन्य बच्चों के साथ खेलने के सपने देखने का सपना लंबे समय से चला गया है - वहाँ बहुत सारे खतरे हैं। बाल ट्रैकर्स सैद्धांतिक रूप से उस मासूमियत को कुछ हद तक बहाल कर सकते हैं, जिससे आप उनके स्थान पर नज़र रख सकते हैं, जबकि उन्हें पूरा करने वाला युवा हो सकता है।
इसके अलावा, कुछ हद तक, वे आपके बच्चे को और भी कमजोर बना सकते हैं।
उदाहरण के लिए, यहाँ का वॉच और स्मार्टफोन ऐप, जो पूरे परिवारों को एक-दूसरे के स्थान को ट्रैक करने का एक तरीका देता है, था एपीआई बग जो किसी को भी एक सदस्य के उपयोगकर्ता आईडी को जानकर "विश्वसनीय समूह" में खुद को जोड़ने की अनुमति देता है समूह।
बग को अंततः दिसंबर 2015 में तय किया गया था - इसके प्रकाश में आने के छह सप्ताह बाद।
2. बंदूकें
सर्वश्रेष्ठ समय में बंदूकें बहुत डरावनी होती हैं। जब आप पूरी तरह से खराब हो जाते हैं विचार करें कि कोई उन्हें हैक कर सकता है यहाँ क्या होता है जब बंदूकें और कंप्यूटर टकराते हैंबंदूक नियंत्रण कानून के बारे में लंबे समय से चल रही बहस में, बंदूकें को "गूंगा" उपकरण के रूप में चित्रित किया गया है। लेकिन तकनीक बंदूक को और अधिक बुद्धिमान बना रही है। अधिक पढ़ें .
हम हाथ में पिस्तौल या किसान की शिकार राइफल के बारे में बात नहीं कर रहे हैं - इसके बजाय, हम अत्यधिक सक्षम और अत्यधिक खतरनाक कंप्यूटर-एडेड स्नाइपर राइफल के बारे में बात कर रहे हैं।
एक अपराधी ट्रैकिंग पॉइंट TP750 परिशुद्धता-निर्देशित राइफल है। 2015 के मध्य में, दो कंप्यूटर सुरक्षा शोधकर्ताओं ने पाया कि वे इसके लक्ष्य को याद करने का कारण बन सकते हैं, अपने कंप्यूटर को दूरस्थ रूप से अक्षम कर सकते हैं या इसके दायरे को पूरी तरह से बंद कर सकते हैं।
", मोबाइल ऐप का उपयोग करते हुए, आप कह सकते हैं कि बुलेट का वजन बहुत अधिक होता है, या यह कि यह एक सुपर हवादार दिन है," शोधकर्ताओं में से एक, रूना सैंडविक ने कहा।
उन्होंने निर्माता को अपने निष्कर्षों की सूचना दी, जिन्होंने कहा कि वे ग्राहकों को एक सॉफ़्टवेयर अपडेट "यदि आवश्यक हो तो" प्रदान करेंगे।
3. कम कक्षा पृथ्वी उपग्रह
हम संचार से लेकर हर चीज के लिए उपग्रहों पर निर्भर हैं मौसम की निगरानी Android के लिए 7 सर्वश्रेष्ठ मुफ्त मौसम ऐप्सये मुफ्त मौसम ऐप आपके एंड्रॉइड डिवाइस के साथ मौसम के शीर्ष पर बने रहने में आपकी मदद करेंगे। अधिक पढ़ें . जैसे, यह विनाशकारी हो सकता है अगर हम किसी भी कारण से अपनी क्षमताओं को खो देते हैं।
हालाँकि, उपग्रह को हैक करना चिंताजनक है।
2015 में कैओस कम्युनिकेशन कैंप (एक सुरक्षा सम्मेलन) में, आयोजकों ने 4,500 सॉफ्टवेयर-परिभाषित रेडियो दिए, जो उपग्रह को बाधित करने के लिए पर्याप्त संवेदनशील थे इरिडियम सैटेलाइट तारामंडल से यातायात - 66 उपग्रहों का एक नेटवर्क जो उपग्रह फोन, पाइल और एकीकृत करने के लिए आवाज और डेटा कवरेज प्रदान करता है transceivers।
जैसा कि एक हैकर ने बताया, "समस्या यह नहीं है कि इरिडियम की खराब सुरक्षा है। इसकी कोई सुरक्षा नहीं है। सिर्फ रेडियो और एक जहाज पर पीसीबी एंटीना के साथ, आप एक उचित इरिडियम एंटीना के साथ प्राप्त कर सकते हैं सभी पैकेट के 22 प्रतिशत को इकट्ठा कर सकते हैं।
"आप बस अपने पीसी पर सॉफ्टवेयर लोड करते हैं, आप रेडियो संलग्न करते हैं और आप इरिडियम पेजर संदेश प्राप्त करना शुरू कर सकते हैं।"
डर लगता है। अब इस पर विचार करें: नेटवर्क का सबसे बड़ा उपयोगकर्ता पेंटागन है।
4. एचवीएसी सिस्टम
हीटिंग, वेंटिलेटिंग और एयर कंडीशनिंग (HVAC) सिस्टम कई बड़ी इमारतों और कार्यालयों का एक अभिन्न अंग हैं। वे सुनिश्चित करते हैं कि पर्याप्त हवा का प्रवाह हो, तापमान आरामदायक हो और हवा की गुणवत्ता अधिक बनी रहे।
वे काफी सहज लग रहे हैं, फिर भी सुरक्षा फर्म क्वालिस के शोध के अनुसार, 55,000 से अधिक एचवीएसी सिस्टम "पर्याप्त सुरक्षा की कमी" है। अधिकांश कंपनियों को पता नहीं है कि उनके एचवीएसी सिस्टम नेटवर्क से जुड़े हैं।
यह सोचा जाता है कि बदनाम 2013 लक्ष्य हैक लक्ष्य 40 मिलियन अमेरिकी ग्राहकों के क्रेडिट कार्ड के संभावित रूप से हैक होने की पुष्टि करता हैलक्ष्य ने सिर्फ इस बात की पुष्टि की है कि कोई हैक क्रेडिट कार्ड की जानकारी से समझौता कर सकता है 40 मिलियन ग्राहक जो 27 नवंबर से 15 दिसंबर के बीच अपने अमेरिकी स्टोरों में खरीदारी कर चुके हैं 2013. अधिक पढ़ें साइबर अपराधियों ने एचवीएसी आपूर्तिकर्ता से लॉगिन क्रेडेंशियल्स चुरा लेने के बाद शुरू किया और कंपनी के आंतरिक नेटवर्क पर पैर जमाने के लिए उनका इस्तेमाल किया। सोची में 2014 शीतकालीन ओलंपिक भी अतिसंवेदनशील थे; क्वालिस में खुफिया विभाग के निदेशक बिली रियोस ने कहा, "सोची प्रणाली को एक पासवर्ड की भी आवश्यकता नहीं है, इसलिए यदि आप आईपी पते को जानते हैं, तो आप अंदर हैं। हमने उन्हें इस समस्या से आगाह करने के लिए इंटीग्रेटर से संपर्क किया है ”।
5. एयर ट्रैफिक कंट्रोल सिस्टम
भूमध्य सागर में हाल ही में मिस्र के दुर्घटनाग्रस्त होने के साथ, विमान सुरक्षा एक बार फिर से हमारे सामूहिक दिमागों में सबसे आगे हो गई है।
हालाँकि, ऑनबोर्ड अपहर्ताओं की संख्या उनके 1980 के दशक के बाद से नीचे है, की संख्या हवाई यातायात नियंत्रण प्रसारण और पायलटों को नकली निर्देश देने वाले हैकर्स बढ़ रहे हैं तेजी से।
ब्रिटेन के नागरिक उड्डयन प्राधिकरण के अनुसार, 1998 में ऐसी तीन घटनाएं हुईं। 2015 में, अकेले ब्रिटेन के आसमान पर 25 से अधिक घटनाएं हुईं। संयुक्त राज्य अमेरिका में भी मुद्दे हैं। अप्रैल 2014 में, रीगन इंटरनेशनल के पास पहुंचने वाली एक यूएसएआईआर फ्लाइट को एक अज्ञात आवाज द्वारा उसकी लैंडिंग को डायवर्ट करने का निर्देश दिया गया था।
सभी हैकिंग को एक पोर्टेबल ट्रांसमीटर के साथ आयोजित किया जाता है जिसे $ 450 यूएसडी के तहत ऑनलाइन खरीदा जा सकता है।
यू.के. के गिल्ड ऑफ एयर ट्रैफिक कंट्रोलर्स के अध्यक्ष ने कहा, "यह एक आपराधिक कृत्य है, जो अंततः एक गंभीर दुर्घटना का कारण बन सकता है।" संयुक्त राज्य अमेरिका में, यह पांच साल की जेल की सजा से दंडनीय है।
6. यातायात बत्तिया
ट्रैफ़िक लाइट किसी भी ड्राइवर के जीवन का प्रतिबंध है। लेकिन क्या आप जानते हैं कि उन्हें हैक किया जा सकता है, जिससे पहले से ही दयनीय आवागमन काफी बदतर हो गया है।
2014 के अंत में, अमेरिका में शोधकर्ताओं ने मिशिगन राज्य में रोशनी के 40 व्यक्तिगत सेटों तक पहुंच हासिल करने में कामयाबी हासिल की। चिंताजनक रूप से, उन्होंने हैकिंग के बहुमत को करने के लिए डिफ़ॉल्ट पासवर्ड और असुरक्षित वायरलेस नेटवर्क का उपयोग किया। उनके द्वारा उपयोग किए जाने वाले उपकरणों का एकमात्र टुकड़ा एक लैपटॉप था।
इससे भी ज्यादा चिंताजनक बात यह है कि जिस सिस्टम को उन्होंने हैक किया था, वही देश के 50 राज्यों में से 40 में इस्तेमाल किया गया।
शोधकर्ताओं ने कहा, '' बुनियादी ढांचे में जो कमजोरियां हैं, वे किसी एक उपकरण या डिजाइन की पसंद का दोष नहीं हैं, बल्कि सुरक्षा चेतना की कमी है। ''
7. बिजली के जाल
हमारी सूची में अंतिम आश्चर्यजनक वस्तु पावर ग्रिड है। यह उस तरह के प्रलय के दिन की तरह लग सकता है जिसे आप केवल फिल्मों में देखते हैं, लेकिन 2015 में यह यूक्रेन के निवासियों के लिए एक वास्तविकता बन गया।
यह दोष रूसी साइबर अपराधियों के चरणों में चौकाने वाला प्रतीत हुआ, इस क्षेत्र में चल रहे भू-राजनीतिक तनावों ने उनके कार्यों को प्रेरित किया।
देश के 135 बिजली सबस्टेशनों में से कम से कम 30 घंटे छह घंटे तक ऑफ़लाइन रहे। जब ऐसा दिसंबर में किसी ऐसे देश में होता है, जिसका सर्दियों का तापमान नियमित रूप से माइनस 20 डिग्री सेल्सियस (-4 एफ) तक कम हो जाता है, तो यह जल्दी से एक बेहद गंभीर समस्या बन सकती है।
विशेषज्ञों के अनुसार, यूक्रेनी प्रणाली इसकी उम्र के कारण असुरक्षित थी, हालांकि इसने इसे ऑनलाइन बहुत जल्दी वापस आने की अनुमति दी। उत्तर अमेरिकी और पश्चिमी यूरोपीय सिस्टम को दरार करना बहुत कठिन होगा, लेकिन सुरक्षा तंत्र को दरकिनार करके हैकर्स हफ्तों तक ब्लैकआउट कर सकते हैं।
क्या आप अभी तक चिंतित हैं?
जैसा कि आप देख सकते हैं, आश्चर्यजनक रूप से हैक करने योग्य प्रणालियों और वस्तुओं की सूची लगभग अंतहीन है। उदाहरण के लिए, होम ऑटोमेशन सिस्टम, मेडिकल इम्प्लांट, ड्रोन और जेल की कोठरी के बारे में हम बहुत कुछ सोच सकते हैं।
आप हमारी सूची में क्या जोड़ सकते हैं? क्या आप किसी अप्रत्याशित स्रोत से हैकिंग का शिकार हुए हैं? क्या चीजों की इंटरनेट की कनेक्टिविटी आपको चिंतित करती है?
हमेशा की तरह, आप हमें नीचे दिए गए टिप्पणी अनुभाग में अपने विचार और प्रतिक्रिया दे सकते हैं।
दान मेक्सिको में रहने वाला एक ब्रिटिश प्रवासी है। वह MUO की बहन-साइट, ब्लॉक डिकोड्ड के लिए प्रबंध संपादक हैं। विभिन्न समय में, वह MUO के लिए सामाजिक संपादक, रचनात्मक संपादक और वित्त संपादक रहे हैं। आप उसे लास वेगास में हर साल CES में शो फ्लोर पर घूमते हुए पा सकते हैं (पीआर लोग, पहुंचते हैं!), और वह बहुत सारे पीछे-पीछे साइट करता है...