विज्ञापन
आप में से जो लोग सूचना प्रौद्योगिकी में काम करते हैं और पिछले 20 वर्षों में शुरू किए गए हैं, संभावना है कि आप इस तरह की फिल्मों से प्रेरित थे युद्ध के खेल, स्नीकर्स या और भी हैकर्स. याद रखें कि 80 का टी। वी। शो Whiz Kids? वो भी मस्त थी। मैं उन बच्चों में से एक बनना चाहता था।
बेशक, वे फिल्में कंप्यूटर की शक्ति को बढ़ा रही थीं या उन्होंने कैसे काम किया, लेकिन यह आकर्षक था! किसी चीज को अपने नियंत्रण में लेने या उसके बारे में पता लगाने और उसका विश्लेषण करने का काम कैसे किया जाता है। यह संभावनाओं की यह अंतहीन दुनिया थी जिसने हमें दुनिया में सबसे अधिक धन्यवादहीन नौकरियों में से कुछ का पीछा किया।
तो अपराधी अन्य लोगों के कंप्यूटरों को हैक करने जैसे काम कैसे करते हैं? यह वास्तव में बहुत सारे कौशल नहीं लेता है।
मान लें कि मैं इस कहानी के लिए अपराधी हूं। अस्वीकरण: मुझ पर कभी कोई अपराध का आरोप नहीं लगा। मैं उन चीजों के बारे में नहीं करता, जिनके बारे में मैं यहां बात करता हूं। आपको या तो नहीं करना चाहिए! घर पर यह कोशिश मत करो - इसे कहीं और करें।
किसी के कंप्यूटर को हैक करने का सबसे आसान तरीका यह है कि आप उस पर अपने छोटे हाथ पाएं। अगर मुझे आपका कंप्यूटर मिल गया और पाया गया कि आपके विंडोज एक्सपी अकाउंट पासवर्ड प्रोटेक्टेड हैं, तो मैं पासवर्ड को बदलने या हटाने के लिए बस एक बूटेबल पासवर्ड रीसेट डिस्क का उपयोग करूंगा। फिर मैं अंदर हूं मैं आपको यह बताने वाला नहीं हूं कि ये सुविधाएं कहां से मिलेंगी, हालांकि, मुझे यकीन है कि आप Google का उपयोग कर सकते हैं।
यदि आपके पास डिस्क पर विंडोज विस्टा था, तो बिटक्लोअर तकनीक के साथ, कुछ के लिए सुरक्षा प्राप्त करना कठिन होगा। पर यह हो सकता है. मुझे यकीन है कि यह एकमात्र तरीका नहीं है।
“ठीक है चालाकी-पैंट! आपने मेरे खाते में प्रवेश कर लिया है, लेकिन मेरे पास उन सभी दस्तावेजों पर पासवर्ड हैं जिनमें मेरी महत्वपूर्ण जानकारी है! "
वास्तव में? सबसे पहले, मुझे विश्वास है कि बहुत कम लोग भी जानते हैं वे दस्तावेजों की रक्षा कर सकते हैं वर्ड डॉक्यूमेंट में पासवर्ड कैसे जोड़ें अधिक पढ़ें . दूसरा, एक अच्छा मौका है कि आप सभी दस्तावेजों के लिए एक ही पासवर्ड का उपयोग करें। संभावना है कि आप समझ रहे हैं कि विंडोज खाते पर एक मजबूत पासवर्ड होना काफी अच्छा है, कि आपने अपने दस्तावेजों में बहुत कमजोर उपयोग किया है। किसी भी तरह का पासवर्ड क्रैकर का उपयोग करके इंद्रधनुष की मेज या शब्दकोश हमला कुछ ही मिनटों में मिनट के लिए उन लोगों के माध्यम से मिल जाएगा।
अगर आपने सेट किया था तो क्या होगा BIOS पासवर्ड, ताकि मैं इसे जाने बिना भी ऑपरेटिंग सिस्टम पर न जा सकूं? खैर, यह सही दिशा में एक और कदम है, लेकिन, फिर भी, यह किया जा सकता है. बात यह है, अब मुझे बहुत काम करना है। कंप्यूटर को चोरी करें, BIOS पासवर्ड को क्रैक करें, अपनी विंडोज सुरक्षा को क्रैक करें, और डॉक्यूमेंट प्रोटेक्शन को क्रैक करें। चूँकि ज्यादातर लोग जो चोरी करते हैं, वे उन लोगों से चोरी करते हैं जिन्हें वे जानते हैं, मुझे शायद पता होगा कि आप इन चीजों को करते हैं। मैं एक आसान लक्ष्य की तलाश में हूँ। आलसी अपराधी पिछड़े!
"लेकिन!" तुम कहो, "क्या होगा अगर मैं वह सब करूं लेकिन आप मुझे इंटरनेट पर प्राप्त करना चाहते हैं?"
सबसे पहले, आप मुझे बट गाइ क्यों कहते रहते हैं? (सच में, मैं कभी उस मज़ाक से थक नहीं जाता!) दूसरा, उम, हाँ, मैं ऐसा कर सकता था। हालाँकि, मुझे वास्तव में आपके कंप्यूटर को हैक करने की कोशिश करने की संभावना कम है। मैं ऐसा करने की संभावना रखता हूं कि वह हैक वेबसाइट है जिसका उपयोग आप अपनी जानकारी या धन चुराने के लिए आवश्यक जानकारी इकट्ठा करने के लिए करते हैं। कुछ के साथ भी रचनात्मक वेब खोज इंटरनेट पर लोगों को खोजने के लिए 13 वेबसाइटखोए हुए दोस्तों की तलाश है? आज, इन लोगों को खोज इंजन के साथ इंटरनेट पर खोजने के लिए पहले से कहीं अधिक आसान है। अधिक पढ़ें मुझे आप पर बहुत सारी जानकारी मिल सकती है। गंभीरता से। वेब पर अपने नाम और उपनाम का उपयोग करने का प्रयास करें। आप अपनी पहचान को चुराने के लिए आपके द्वारा बनाए गए सामाजिक प्रोफ़ाइल से चकित हो सकते हैं। इसलिए, इस बारे में सावधान रहें कि आपने वहां क्या रखा है। यह वहाँ है, बहुत ज्यादा सदैव.
यदि आप किसी को ऑनलाइन ट्रेस करना चाहते हैं तो MakeUseOf के बारे में पोस्ट में वास्तव में अच्छे मुफ्त टूल की संख्या सूचीबद्ध करता है इंटरनेट पर लोगों को खोजने के लिए 15 वेबसाइट इंटरनेट पर लोगों को खोजने के लिए 13 वेबसाइटखोए हुए दोस्तों की तलाश है? आज, इन लोगों को खोज इंजन के साथ इंटरनेट पर खोजने के लिए पहले से कहीं अधिक आसान है। अधिक पढ़ें .
बता दें कि मैं दूरस्थ रूप से आपके कंप्यूटर में सही हैक करने जा रहा हूं। ऐसा करने का सबसे आसान तरीका आपको सॉफ्टवेयर डाउनलोड करने में धोखा देना है जो मुझे आपके कंप्यूटर पर नियंत्रण रखने की अनुमति देगा। इस तरह के सॉफ्टवेयर को एक के रूप में जाना जाता है ट्रोजन हॉर्स. मैं आपको एक अनुलग्नक भेज सकता हूं, या लिंक, एक ई-मेल में, जिसे आप एक बार खोलते हैं, तो ट्रोजन प्रोग्राम को आपके बिना ही स्थापित कर देता है। या, मैं एक लोकप्रिय विषय पर एक वेब पेज सेट कर सकता हूं, जो आपके कंप्यूटर पर हमला करेगा और उस पर ट्रोजन हॉर्स छोड़ देगा। यहाँ ठीक उसी पर एक कहानी है।
एक बार जब ट्रोजन वहां होता है, तो मैं आपसे जानकारी लेने के लिए इसका उपयोग कर सकता हूं, या मैं इसे सेट अप करने के लिए उपयोग कर सकता हूं प्रतिनिधि मेरे लिए अन्य कंप्यूटरों के लिए। इसका बुरा हिस्सा यह है कि जो भी अपराध मैंने किया है, उसमें आपके लिए फंसाया जाना संभव है। निश्चित रूप से, एक अच्छा वकील आपको अतिरंजित कर देगा, लेकिन कितने वकील कंप्यूटर के साथ काफी अच्छे हैं यह समझने के लिए कि क्या हुआ? जब तक आप वकील के लिए भुगतान करते हैं, और चार्ज किए जाने की शर्मिंदगी से निपटते हैं, तब तक आप पहले ही कर चुके होते हैं। तब मैं हूँ लंबा समय लग गया.
तो तुम क्या करते हो? ठीक है, आप अपने ऑपरेटिंग सिस्टम को अपडेट रखते हैं, आप अपने पास रखते हैं सॉफ़्टवेयर अपडेट किया गया, आप अपने एंटीवायरस और फ़ायरवॉल को चालू और अपडेट रखें। जब आप उपयोग नहीं कर रहे हों तो आपको इंटरनेट से अपने कंप्यूटर को भी डिस्कनेक्ट करना चाहिए। लेकिन वास्तव में, वह सब कौन करता है?
हर कंप्यूटर एक घर की तरह होता है - दरवाजे पर ताला होता है, लेकिन उसके ठीक बगल में एक कांच की खिड़की होती है। जैसा कि मेरे पिताजी अक्सर कहते थे, "ताले केवल ईमानदार लोगों को बाहर रखते हैं।"
आईटी, प्रशिक्षण, और तकनीकी ट्रेडों में 20+ वर्षों के अनुभव के साथ, यह मेरी इच्छा है कि जो मैंने सीखा है वह किसी और के साथ सीखने के लिए तैयार हो। मैं सबसे अच्छा संभव तरीके से सबसे अच्छा काम करने का प्रयास करता हूं, और थोड़ा हास्य के साथ।