विज्ञापन
क्या आपने कभी अपने कंप्यूटर को हैक किया है, या सोच रहे हैं कि क्या कुछ माउस मूवमेंट ऑनलाइन घुसपैठियों से कम था?
यह खतरा एक शक्तिशाली बना हुआ है, लेकिन आपके कंप्यूटर पर पर्याप्त सुरक्षा सॉफ़्टवेयर स्थापित होने के साथ आपको यह पता लगाना चाहिए कि आपका डेटा बरकरार है और निजी है।
हालाँकि, अगर आपको लगता है कि घुसपैठ की संभावना सामान्य से अधिक है या यदि आप खतरों से अवगत होना चाहते हैं और उनसे कैसे निपटें, एक हैकिंग से निपटने के तरीके को समझने के लिए शुरुआती बिंदु के रूप में उपयोग करें संगणक।
एक हैक खोलना
इन मामलों के बारे में पागल होना आसान है, लेकिन हैक हमले को कैसे पहचाना जाए, यह जानना मुश्किल हो सकता है।
व्यर्थ हैकर्स जो अपने स्वयं के महत्व से भरे हुए हैं, वे आपको एक नोट छोड़ सकते हैं - शायद थोड़ा सा डेस्कटॉप भित्तिचित्र या एक मैलवेयर "टाइमबॉम्ब" - लेकिन वे दुर्लभ हैं। अधिकांश हैक ट्रोजन सॉफ्टवेयर और संबंधित स्वचालित टूल के सौजन्य से होते हैं, इसलिए एक घुसपैठ को उजागर करना - विशेष रूप से एक ऑनलाइन - मुश्किल साबित हो सकता है।
यदि आपको किसी हैक पर संदेह है, तो सबसे पहले विचार करें कि आपको क्यों लगता है कि ऐसा हुआ होगा। क्या आपके पास संवेदनशील जानकारी आपके कंप्यूटर पर संग्रहीत है? क्या आप किसी ऐसे व्यक्ति के रूप में जाने जाते हैं जिसकी निजी डेटा तक पहुंच हो सकती है? इसके बाद, अपने "अंतिम संशोधित" समय और तिथियों पर ध्यान देने के लिए अपनी निर्देशिका ब्राउज़र में फ़ाइलों की जांच करें। हालाँकि, फ़ाइलें न खोलें, क्योंकि ऐसा करने से मालवेयर सक्रिय हो सकता है।
इसके बजाय, अपने एंटी-वायरस और एंटी-मैलवेयर सॉफ़्टवेयर को चलाएं, और फिर उन्हें खोलने से पहले महत्वपूर्ण फ़ाइलों और फ़ोल्डरों का बैकअप बनाएं।
अपने फ़ायरवॉल की जाँच करना
बेशक, पहली बात यह है कि अगर आपको अपने पीसी पर हैक हमले का संदेह है, तो अपने फ़ायरवॉल सॉफ़्टवेयर की जांच करें।
ये उपयोगिताओं हमेशा लॉग में गतिविधियों को अपडेट करती हैं, इसलिए यह फ़ायरवॉल कंसोल को खोलने और लॉग को संग्रहीत करने पर काम करने का मामला है। यदि अतीत में आपके कंप्यूटर को हैक करने का प्रयास किया गया है तो यह रिकॉर्ड किया जाएगा।
हैक हमले के साक्ष्य के रूप में एक सफल घुसपैठ रिकॉर्ड की कमी नहीं है, हालांकि - यह भी मतलब हो सकता है कि अपराधी अपने बंदरगाहों से अपनी उंगलियों के निशान रखने में कुशल है।
हालाँकि, 99.9% मामलों में एक अच्छी गुणवत्ता वाला फ़ायरवॉल आपके कंप्यूटर को सुरक्षित रखेगा। देख अनुशंसित फ़ायरवॉल की हमारी सूची 7 शीर्ष फ़ायरवॉल कार्यक्रम आपके कंप्यूटर की सुरक्षा के लिए विचार करने के लिएआधुनिक कंप्यूटर सुरक्षा के लिए फायरवॉल महत्वपूर्ण हैं। यहां आपके सबसे अच्छे विकल्प हैं और कौन सा आपके लिए सही है। अधिक पढ़ें अधिक जानकारी के लिए।
कोई फ़ायरवॉल नहीं? क्या करें…
यदि किसी कारण से आपके पास पहले से ही आपके कंप्यूटर पर फ़ायरवॉल सॉफ़्टवेयर स्थापित नहीं है (पृथ्वी पर क्यों नहीं है?) तो ऐसी अन्य चीज़ें हैं जिन्हें आप देख सकते हैं।
कई उपयोगकर्ता एक राउटर के माध्यम से इंटरनेट पर कनेक्ट होते हैं, या तो काम पर या घर में, और यदि आपके पास इसे एक्सेस करने की अनुमति है, तो आप अपने कंप्यूटर में ट्रैफ़िक को अंदर और बाहर देख पाएंगे। राउटर पर लॉग की जांच करने से आप यह निर्धारित कर पाएंगे कि आपका कंप्यूटर हैक हुआ है या नहीं और यदि कोई डेटा है या नहीं कॉपी किया गया है, हालांकि खबरदार: यह नीचे ट्रैक करने के लिए थोड़ा समय लगेगा, इसलिए आपको हमले के समय एक अच्छा विचार रखना होगा हुई।
यदि एक ट्रोजन आपके सिस्टम पर चल रहा है और आपके कंप्यूटर पर रिमोट एक्सेस खोला है, तो आपको बहुत जल्दी बताने में सक्षम होना चाहिए। जब आप वेब ब्राउज़र, ईमेल क्लाइंट, डाउनलोडिंग सॉफ़्टवेयर या IM क्लाइंट का उपयोग नहीं कर रहे हों, तो प्रदर्शन और नेटवर्क गतिविधि धीमी हो जाएगी एक घुसपैठ की ओर इशारा करते हैं, क्योंकि नियंत्रण का अधिक स्पष्ट नुकसान होगा (हालांकि यह दुर्लभ है, क्योंकि हैकर्स शायद एक अलग उपयोग करेंगे सत्र)। यदि नेटवर्क गतिविधि विषम है, तो अपने राउटर को स्विच करना या अपने ईथरनेट केबल को डिस्कनेक्ट करना है हैकर के रूप में सबसे अच्छा समाधान शायद ऑपरेटिंग के भीतर डिस्कनेक्ट करने की आपकी क्षमता को अक्षम कर दिया है प्रणाली।
वियोग के बाद, अपने कंप्यूटर को पुनरारंभ करें, ऑफ़लाइन रहें, और अपने एंटी-वायरस और एंटी-मैलवेयर सॉफ़्टवेयर चलाएं। आपको अपने फ़ायरवॉल सॉफ़्टवेयर का अपडेट डाउनलोड करने और इसे पहले डिवाइस पर स्थापित करने के लिए एक द्वितीयक कंप्यूटर का उपयोग करना चाहिए।
ऑफलाइन हैकिंग
दुर्भाग्य से हम में से बहुत से लोग ऑनलाइन हैकिंग के बारे में चिंतित हैं कि हम कंप्यूटर सिस्टम में प्रवेश पाने की अधिक स्पष्ट विधि को अनदेखा करते हैं - व्यक्ति में।
ऐसा करने के विभिन्न तरीके हैं, USB स्टिक का उपयोग करने से लेकर उस पर लाइव ऑपरेटिंग सिस्टम स्थापित करने के लिए केवल एक पासवर्ड का अनुमान लगाने के लिए (और यदि उपयोगकर्ता है तो यहां तक कि उनके कंप्यूटर पर एक पासवर्ड सेट है और स्क्रीन को लॉक करना जानता है) और किसी भी विधि का उपयोग हार्ड डिस्क पर संग्रहीत डेटा तक जल्दी से पहुंचने के लिए किया जा सकता है। चलाना।
कंप्यूटर पासवर्ड हमेशा ऑपरेटिंग सिस्टम के लिए उपयोग किया जाना चाहिए और आपको अपने कंप्यूटर को BIOS से बूट करने के लिए एक पासवर्ड सेट करने पर भी विचार करना चाहिए, जिससे यूएसबी लाइव ओएस के उपयोग को रोका जा सके।
इसी तरह, बाहरी भंडारण उपकरणों को सुरक्षित रूप से बंद अलमारी में संग्रहीत किया जाना चाहिए, साथ ही किसी भी सुराग के साथ कि वे भी मौजूद हैं। डिस्क स्लीव्स, केस और यूएसबी केबल को हटा दिया जाना चाहिए।
निष्कर्ष
इस पर विचार करने के लिए, अपने डेटा की सुरक्षा के लिए कदम उठाना सबसे अच्छा जवाब है। आपके कंप्यूटर पर संग्रहीत डेटा की 100% सुरक्षा करने का कोई तरीका नहीं है, इसलिए अतिरिक्त कदम उठाना बुद्धिमान है। अप-टू-डेट फ़ायरवॉल और एंटी-वायरस / एंटी-मैलवेयर सॉफ़्टवेयर के अलावा, एक रजिस्ट्री सुरक्षा उपकरण पर विचार करें और आपके लिए उपलब्ध किसी भी हार्ड डिस्क एन्क्रिप्शन टूल का लाभ उठाएं। मैक ओएस एक्स और विंडोज के हाल के संस्करणों में निर्मित यह सुविधा है।
अंत में, जागरूकता आपका सबसे महत्वपूर्ण हथियार है। उदाहरण के लिए, जब मूल्यवान डेटा संग्रहीत किया जाता है, तो हैकर्स आपके कंप्यूटर से डेटा चोरी नहीं कर सकते हटाने योग्य ड्राइव और मीडिया जिसे दूर रखा जा सकता है या आपके व्यक्ति पर रखा जा सकता है, आपको इसके प्रभावों से बचाएगा हैकिंग।
यदि आप जोखिमों को समझते हैं, तो आप उचित कार्रवाई कर सकते हैं।
छवि क्रेडिट:लैपटॉप और वॉल इमेज वाया शटरस्टॉक, सर्वर रूम इमेज वाया शटरस्टॉक, बाइनरी कोड इमेज वाया शटरस्टॉक
क्रिश्चियन Cawley सुरक्षा, लिनक्स, DIY, प्रोग्रामिंग, और टेक समझाया के लिए उप संपादक है। वह वास्तव में उपयोगी पॉडकास्ट का भी निर्माण करता है और डेस्कटॉप और सॉफ्टवेयर समर्थन में व्यापक अनुभव रखता है। लिनक्स प्रारूप पत्रिका में एक योगदानकर्ता, ईसाई रास्पबेरी पाई टिंकरर, लेगो प्रेमी और रेट्रो गेमिंग प्रशंसक है।