विज्ञापन

सुरक्षा विशेषज्ञों और हैकर्स के बीच चल रही हथियारों की इस दौड़ में, हैकर अभी भी हमारे बचाव के लिए नए तरीके ढूंढ रहे हैं। प्रसिद्ध हैकर्स द्वारा उपयोग किए जाने वाले हमले दुनिया के 10 सबसे प्रसिद्ध और सर्वश्रेष्ठ हैकर्स (और उनकी आकर्षक कहानियां)व्हाइट-हैट हैकर्स बनाम ब्लैक-हैट हैकर्स। यहां इतिहास में सबसे अच्छे और सबसे प्रसिद्ध हैकर हैं और वे आज क्या कर रहे हैं। अधिक पढ़ें अतीत में शुरुआती बिंदु या यहां तक ​​कि प्रेरणा के रूप में उपयोग किया जाता है। अक्सर, सुरक्षा विशेषज्ञ नए बचाव विकसित नहीं कर सकते हैं क्योंकि हैकर नए हमले करते हैं। जब ऑनलाइन सुरक्षा की बात आती है, तो दुनिया भर में अधिकांश कंप्यूटर उपयोगकर्ता अनभिज्ञ होते हैं, कई बार हमलों का शिकार हो जाते हैं और यह नहीं जानते कि उनसे कैसे बचा जाए।

इन दिनों ऑनलाइन सुरक्षित रहने के बारे में जानकारी इन दिनों थोड़ी अधिक है, लेकिन एक मजबूत पासवर्ड रखने और सार्वजनिक नेटवर्क से बचने की तकनीक अभी भी इन उपयोगकर्ताओं द्वारा अनसुनी है। लोग अभी भी अपने स्मार्ट फोन को एक दूसरे विचार के बिना चार्ज करने के लिए सार्वजनिक कियोस्क का उपयोग करते हैं, और कई लोग ऑनलाइन बनाने वाले प्रत्येक खाते के लिए अपने पासवर्ड का पुन: उपयोग करते हैं।

instagram viewer

सुरक्षा और एंटी-वायरस प्रोग्राम समर्थन का एक स्तर प्रदान करते हैं, लेकिन अभी तक सब कुछ का बचाव नहीं किया जा सकता है। हैकर्स स्नीकर हो रहे हैं और उनकी कई तकनीकें और हमले अक्सर अनुभवी उपयोगकर्ताओं द्वारा ध्यान नहीं दिए जाते हैं। यहां बचने के लिए सबसे खतरनाक हैकिंग तकनीकों में से 10 हैं।

1. "सापेक्ष बनाम निरपेक्ष" पथ शोषण

मुख्य रूप से विंडोज और अन्य प्रारंभिक ऑपरेटिंग सिस्टम की विरासत संस्करणों में उपयोग किया जाता है, "सापेक्ष बनाम निरपेक्ष" शोषण लेता है उन ऑपरेटिंग सिस्टम की प्रवृत्ति का लाभ, जो किसी फ़ाइल का पता लगाते समय पहले मौजूदा फ़ोल्डर या निर्देशिका में खोज करना शुरू करते हैं आवेदन। फ़ाइलों की खोज में समय बिताने के बजाय, एक विंडोज़ उपयोगकर्ता केवल विंडोज़ एक्सप्लोरर को खोल सकता है, फ़ाइल नाम में टाइप कर सकता है और फिर एंटर दबा सकता है।

यह वीडियो रिश्तेदार और निरपेक्ष रास्तों के बीच के अंतर को बताता है:

क्योंकि ये पुराने ऑपरेटिंग सिस्टम पहले फ़ाइल के लिए वर्तमान निर्देशिका को खोजते हैं, यह आसानी से शोषण किया जा सकता है। पहले से मौजूद मालवेयर उसी नाम का दूसरा, नकली प्रोग्राम बना सकता है और इसे आपकी वर्तमान निर्देशिका में कॉपी कर सकता है। इसके बजाय फ़ॉक्स-प्रोग्राम चल सकता है, संभवतः आपके सिस्टम को और भी अधिक नुकसान पहुंचा सकता है।

मैं खुद को कैसे बचाऊं?

यह काफी पुरानी तकनीक है, इसलिए अधिकांश कंप्यूटर उपयोगकर्ताओं के लिए यह एक समस्या नहीं है। हालाँकि, जो लोग विंडोज या अन्य प्रारंभिक ऑपरेटिंग सिस्टमों की विरासत संस्करणों का उपयोग कर रहे हैं, उनके माध्यम से खोज करने से बचें विन्डोज़ एक्सप्लोरर. यह अधिक समय लेने वाला हो सकता है, लेकिन जिस निर्देशिका में आप इसे जानते हैं, उसके आधार पर फ़ाइल या एप्लिकेशन को अपने दम पर खोजना, खुद को बचाने का सबसे अच्छा तरीका है।

2. विंडोज में हिडन फाइल एक्सटेंशन्स

विंडोज और कुछ अन्य ऑपरेटिंग सिस्टम में एक समस्या है - जब एक फ़ाइल को दो एक्सटेंशन के साथ बनाया जाता है, तो डिफ़ॉल्ट रूप से केवल पहले प्रदर्शित किया जाएगा। नाम की एक फाइल FemaleCelebrityWithoutMakeup.jpeg.exe के रूप में प्रदर्शित किया जाएगा FemaleCelebrityWithoutMakeup.jpeg इसके बजाय, फ़ाइल की वास्तविक प्रकृति से अनजान किसी को भी धोखा देना। यह सेटिंग विंडोज ऑपरेटिंग सिस्टम पर डिफ़ॉल्ट है।

यह ध्यान रखने के लिए महत्वपूर्ण है ।प्रोग्राम फ़ाइल केवल संभावित खतरनाक विस्तार नहीं है। उदाहरण के लिए, यदि आप जावा चलाते हैं, तो .jar विस्तार खतरनाक हो सकता है क्योंकि यह जावा प्रोग्राम के निष्पादन को ट्रिगर करता है। लाल झंडे सेट करने वाले अन्य एक्सटेंशन हैं ।बल्ला, .cmd, .com, तथा .sbr, कई अन्य के बीच। इन कार्यक्रमों का उपयोग आपके कंप्यूटर की जानकारी को चोरी करने के लिए किया जा सकता है, अपने कंप्यूटर का उपयोग दूसरों को संक्रमित करने के तरीके के रूप में, या यहां तक ​​कि अपने डेटा को पूरी तरह से हटा दें। कई एंटी-मैलवेयर प्रोग्रामों को ऐसे फ़ाइल प्रकारों के साथ कठिनाई हो सकती है, जिसका अर्थ है कि सबसे अच्छा बचाव उनके खिलाफ बस डिफ़ॉल्ट सेटिंग को बंद करना है ताकि पूर्ण फ़ाइल नाम और फ़ाइल प्रकार हैं का प्रदर्शन किया।

एक त्वरित Google खोज कई फ़ाइल एक्सटेंशन के साथ फ़ॉनी फाइल बनाने के लिए युक्तियों, तकनीकों और ट्यूटोरियल के पेज के बाद पेज को ऊपर लाती है। कुछ को एक दोस्त को हानिरहित तरीके से प्रैंक करने के तरीके के रूप में विज्ञापित किया जाता है, हालांकि उन्हें आसानी से अधिक नापाक कृत्यों के लिए इस्तेमाल किया जा सकता है।

मैं खुद को कैसे बचाऊं?

विंडोज के लिए यह डिफ़ॉल्ट सेटिंग होने के बावजूद इसे बदला जा सकता है। उसके बाद, विस्तार नामों पर नज़र रखना और यह जानना कि यह किसमें खतरनाक हो सकता है।

3. USB मैलवेयर

अगस्त 2014 में, रिसर्च कार्स्टन नोहल ने ब्लैक हैट स्टिक में एक भीड़ भरे कमरे में USB फ्लैश मेमोरी स्टिक की भेद्यता का प्रदर्शन किया। जिस हमले का उसने इस्तेमाल किया, उसे बुलाया गया BadUSB आपके USB उपकरण सुरक्षित नहीं हैं, BadUSB के लिए धन्यवाद अधिक पढ़ें . यूएसबी स्टिक का अधिकांश हिस्सा लगभग उतने सुरक्षित नहीं हैं, और नोहल के प्रदर्शन ने साबित कर दिया कि किसी भी यूएसबी डिवाइस को मैलवेयर से चुपचाप दूषित किया जा सकता है। स्पष्ट रूप से, यह एक बड़ी भेद्यता है जिसका कोई सरल पैच नहीं है। नोहल के प्रयासों के बावजूद, कोड को जनता के लिए जारी करने से दो अन्य शोधकर्ताओं एडम कैडिल के नाम से और ब्रैंडन विल्सन ने फ़र्मवेयर को रिवर्स-इंजीनियर किया और कुछ महीनों में ही BadUSB के कुछ दुर्भावनापूर्ण गुणों को पुन: पेश किया बाद में।

फिर उन्होंने GitHub को कोड अपलोड किया, जो किसी भी ऐसे व्यक्ति के लिए सॉफ़्टवेयर को आसानी से उपलब्ध करवाता है जो इसका उपयोग करना चाहता है। लक्ष्य यह था कि USB निर्माताओं को इस भेद्यता को संबोधित करने के लिए प्रोत्साहित किया जाए, या लाखों रक्षाहीन उपयोगकर्ताओं के क्रोध का सामना किया जाए।

मैं खुद को कैसे बचाऊं?

क्योंकि एंटी-वायरस प्रोग्राम डिवाइस के वास्तविक फ़र्मवेयर को स्कैन नहीं करते हैं (यूएसबी उपकरणों को काम करना चाहिए जैसा कि उन्हें करना चाहिए) लेकिन इसके बजाय लिखित मेमोरी, इन खतरों का पता नहीं लगाया जा सकता है। जब कंप्यूटर में प्लग किया जाता है, तो एक संक्रमित यूएसबी डिवाइस कीस्ट्रोक्स को ट्रैक कर सकता है, जानकारी चुरा सकता है और यहां तक ​​कि कंप्यूटर के कामकाज के लिए डेटा को नष्ट कर सकता है। इससे पहले कि वे आपके कंप्यूटर से जुड़े हों, और यह सुनिश्चित करने के लिए कि वे आपके संपर्कों से समान कदम उठा रहे हैं, डिवाइस सुनिश्चित करके इस पर कार्य करें।

4. इंटरनेट ऑफ थिंग्स हमलों

यदि यह इंटरनेट से जुड़ा है और इसका IP पता है, तो इसे हैक किया जा सकता है। आप सुरक्षा सॉफ़्टवेयर का उपयोग करके अपने कंप्यूटर और स्मार्टफोन को कुछ दुर्भावनापूर्ण हमलों से बचा सकते हैं, लेकिन आप अपने स्मार्ट होम उपकरणों की सुरक्षा कैसे कर सकते हैं? उन अस्पतालों के बारे में क्या है जो डीफिब्रिलेटर या उपकरणों का प्रबंधन करने के लिए इंटरनेट ऑफ थिंग्स पर भरोसा करते हैं जो महत्वपूर्ण संकेतों को ट्रैक करते हैं?

इंटरनेट ऑफ थिंग्स के आसपास सुरक्षा, एक परिदृश्य जिसमें भौतिक वस्तुओं और यहां तक ​​कि जानवरों को भी सौंपा जा सकता है पहचानकर्ता या IP पता, वस्तुतः इस समय न के बराबर है (कंप्यूटर की तरह 1980 के दशक के अंत में थे और 1990 के दशक में)। यह IoT उपकरणों को हैकर्स के लिए प्रमुख लक्ष्य बनाता है। जब चीजों की इंटरनेट इंटरनेट ऑफ थिंग्स क्या है?इंटरनेट ऑफ़ थिंग्स क्या है? यहाँ सब कुछ है जो आपको इसके बारे में जानना चाहिए, यह इतना रोमांचक क्यों है, और कुछ जोखिम भी हैं। अधिक पढ़ें ऊर्जा ग्रिड, विनिर्माण संयंत्र, परिवहन, और यहां तक ​​कि स्वास्थ्य सुविधाओं में शामिल हैं, कोई भी हमला विनाशकारी हो सकता है।

गर्मियों के युद्धमोमरू होसोदा द्वारा निर्देशित, आर्टिफिशियल इंटेलिजेंस द्वारा एक विनाशकारी हमले का अनुसरण करता है जो इंटरनेट ऑफ थिंग्स के समान एक वैश्विक नेटवर्क को लक्षित करता है। परिवहन अपंग है, यातायात की भीड़ आपातकालीन सेवाओं में बाधा डालती है, और एक बुजुर्ग महिला की मौत उसके दिल की निगरानी को निष्क्रिय करने के कारण होती है।

हमारे पास अब जो तकनीक है, उससे थोड़ी अधिक उन्नत फिल्म के बावजूद, यह उस तरह के नुकसान की बहुत स्पष्ट तस्वीर पेश करती है, जो इस तरह के साइबर हमले से हो सकती है, और सुरक्षा जोखिम जो चीजों का इंटरनेट बन जाता है क्यों इंटरनेट ऑफ थिंग्स सबसे बड़ी सुरक्षा दुःस्वप्न हैएक दिन, आप काम से घर पहुंचते हैं ताकि पता चले कि आपके क्लाउड-सक्षम होम सिक्योरिटी सिस्टम का उल्लंघन हुआ है। यह कैसे हो सकता है? इंटरनेट ऑफ थिंग्स (IoT) के साथ, आप इसका कठिन तरीका जान सकते हैं। अधिक पढ़ें . सौभाग्य से, ये हमले अभी तक व्यापक नहीं हैं। हालाँकि, एहमारे उपकरणों में से अधिक से अधिक IoT से जुड़े हैं, हालांकि, ये हमले बहुत अच्छी तरह से व्यापक, अविश्वसनीय रूप से विनाशकारी और यहां तक ​​कि घातक हो सकते हैं।

मैं खुद को कैसे बचाऊं?

स्मार्ट उपकरणों के लिए, मजबूत पासवर्ड एक होना चाहिए। वाईफाई पर भरोसा करने के बजाय सीधे इंटरनेट पर हार्ड-वायरिंग करने से सुरक्षा की अतिरिक्त परत जुड़ जाती है।

5. फेक वायरलेस एक्सेस पॉइंट्स

वाईफाई हॉटस्पॉट

नकली वायरलेस एक्सेस पॉइंट (WAP) केवल एक वायरलेस नेटवर्क कार्ड और सॉफ्टवेयर का उपयोग करके हैकर्स द्वारा सापेक्ष आसानी से स्थापित किया जा सकता है। शायद व्यापार में सबसे आसान हैक में से एक, यह हवाई अड्डों, कॉफी की दुकानों और कैफे में वाईफाई की उपयोगकर्ताओं की जरूरतों पर निर्भर करता है। सभी आवश्यक है कि एक हैकर के कंप्यूटर को वैध वैप के रूप में बंद किया जा रहा है जबकि एक साथ वास्तविक वैप से कनेक्ट हो रहा है। जॉन वेन एयरपोर्ट फ्री वायरलेस या स्टारबक्स वायरलेस नेटवर्क की तरह फॉनी वैप्स को अक्सर सहज रूप से नामित किया जाता है, और कनेक्शन का उपयोग करने के लिए अक्सर एक खाते की आवश्यकता होती है।

यह सवाल किए बिना, उपयोगकर्ता आमतौर पर उपयोग किए जाने वाले ईमेल पते, उपयोगकर्ता नाम और पासवर्ड का उपयोग करते हैं, और एक बार कई सुरक्षित पासवर्ड, जैसे कि पासवर्ड और बैंकिंग डेटा कनेक्ट करते हैं। वहां से, यह केवल कुछ समय की बात है जब तक कि हैकर फेसबुक, अमेज़ॅन या आईट्यून्स पर उस जानकारी की कोशिश करना शुरू नहीं करता है।

मैं खुद को कैसे बचाऊं?

जबकि सार्वजनिक रूप से उपलब्ध वाईफाई नेटवर्क ऑन-द-गो कार्यकर्ता के लिए एक गॉडसेंड की तरह लग सकता है, उन पर भरोसा नहीं किया जाना चाहिए। यहाँ क्षमा करने से सुरक्षित रहना बेहतर है। यदि आप सार्वजनिक वाईफाई का उपयोग करना चाहते हैं, तो विचार करें किसी भी जानकारी की सुरक्षा के लिए वीपीएन का उपयोग करना एक वीपीएन कैसे सेट करें (और यह एक का उपयोग करने के लिए एक अच्छा विचार क्यों है)क्या आपको वीपीएन का उपयोग करना चाहिए? यह काफी संभावना है कि इसका उत्तर हां में है। अधिक पढ़ें नेटवर्क पर भेजा गया।

6. कुकी चोरी

कुकीज़ वेबसाइट से ब्राउज़ करते समय आपकी पहचान करने के लिए वेबसाइटों द्वारा उपयोग की जाने वाली पाठ फ़ाइलों के रूप में डेटा के छोटे टुकड़े होते हैं। ये कुकीज़ आपको एक ही यात्रा के दौरान, या कई यात्राओं के दौरान भी ट्रैक कर सकती हैं। जब कुकी को वेबसाइट द्वारा पहचाना जाता है, तो यह आपकी लॉग-इन स्थिति को संरक्षित कर सकती है। हालांकि यह वेबसाइटों के लिए लगातार आगंतुकों के लिए सुविधाजनक है, यह हैकर्स के लिए भी सुविधाजनक है।

इंटरनेट की शुरुआत के बाद से मौजूद कुकी चोरी के बावजूद, ब्राउज़र ऐड-ऑन और सॉफ़्टवेयर ने हैकर्स के लिए अनजाने उपयोगकर्ताओं से कुकीज़ चोरी करना बहुत आसान बना दिया है। कुकी चोरी का उपयोग नकली वैप के साथ भी किया जा सकता है ताकि हैकर्स को अधिक से अधिक जानकारी और डेटा प्राप्त हो सके। वास्तव में, एक हैकर आसानी से सत्र ले सकता है, अपने कुकीज़ का उपयोग अपने या अपने स्वयं के रूप में कर सकता है। यहां तक ​​कि एन्क्रिप्टेड कुकीज़ भी इन हमलों से मुक्त नहीं हैं।

इस बीच, यदि आप कुछ वर्षों में एक वेबमास्टर और आपकी साइट की एन्क्रिप्शन सुरक्षा अपडेट नहीं करते हैं, तो आपके उपयोगकर्ताओं को कुकी चोरी से खतरा हो सकता है।

मैं खुद को कैसे बचाऊं?

सार्वजनिक या असुरक्षित नेटवर्क से बचने के लिए यहां सबसे अच्छा मार्ग है। यदि आपके पास एंड्रॉइड स्मार्टफोन तक पहुंच है और मोबाइल डेटा की एक सभ्य राशि है, तो आप अपना निजी, निजी राउटर बना सकते हैं अपने फोन का उपयोग कर किसी भी कैरियर पर एक सीमित Android कनेक्शन कैसे प्राप्त करें, कभी भीकिसी भी एंड्रॉइड फोन पर टेदर करने के तरीके हैं, भले ही आपके वाहक ने टेथरिंग को अक्षम कर दिया हो। पहली विधि जिसे हम यहां कवर करेंगे, उसमें रूट की आवश्यकता नहीं है (हालांकि रूट किए गए उपयोगकर्ताओं के पास अधिक विकल्प हैं)। अधिक पढ़ें चलते समय।

7. Google ग्लास भाड़े

गूगल ग्लास, Google द्वारा विकसित, एक पहनने योग्य तकनीक है जो ऑप्टिकल हेड-माउंटेड डिस्प्ले तकनीक का उपयोग करती है। पहले से ही कई गोपनीयता अधिवक्ताओं की चिंता का विषय है, साइबर अपराधियों के वायदा द्वारा Google ग्लास के हैक होने की संभावना डिवाइस की सुरक्षा को सवाल में डालती है।

जब Google ग्लास को हैक किया जाता है, तो साइबर-अपराधी आपके द्वारा देखे जाने वाले कुछ भी देखने में सक्षम होते हैं। यदि आप अपने फोन पर और अपने बैंक या ईमेल पासवर्ड में टाइप करते हैं, तो हैकर्स इसे भी देखेंगे। Google ग्लास को हैक किया जा सकता है यह विचार कई लोगों द्वारा अनसुना है; वास्तव में, यह केवल उन लोगों के लिए चिंता का विषय है जो केवल Google ग्लास पहनने वाले उपयोगकर्ताओं का उल्लेख करते हैं कि वे दूसरों की बातचीत रिकॉर्ड करें या दूसरों को पासवर्ड टाइप करें।

अपने परिसर में Google ग्लास पर प्रतिबंध लगाने वाले अधिक व्यवसायों के साथ, डिवाइस के उपयोगकर्ताओं को अक्सर हटा दिया जाता है, या उपकरणों को हटाए जाने तक व्यवसायों में प्रवेश से इनकार कर दिया जाता है। हालांकि, साइबर अपराधियों द्वारा Google ग्लास को हैक किए जाने की संभावना है जो आपकी आंखों के माध्यम से देख सकते हैं अभी भी बनी हुई है, और जोखिम केवल बढ़ना जारी रह सकता है क्योंकि अधिक एप्लिकेशन विकसित होते हैं और उपयोग अधिक हो जाता है बड़े पैमाने पर। वर्तमान में इसे हैक करने के लिए डिवाइस की भौतिक पहुंच आवश्यक है, हालांकि यह बहुत मुश्किल है जितना कि कई लोग सोचते हैं।

मैं खुद को कैसे बचाऊं?

अपने आप को बचाने के लिए आप जो सबसे अच्छी चीज कर सकते हैं, वह है कि किसी और को अपना Google ग्लास संभालने से बचें, और व्यक्तिगत जानकारी को संभालने के दौरान उसे पहनने से परहेज करें।

8. सरकार द्वारा प्रायोजित मैलवेयर

हां, सरकारें मैलवेयर बना रही हैं, और यह केवल चीन या रूस नहीं है। कब एडवर्ड स्नोडेन ने एनएसए दस्तावेजों को लीक किया PRISM क्या है? सब कुछ जो आपके लिए जानना ज़रूरी हैअमेरिका में नेशनल सिक्योरिटी एजेंसी के पास Google Microsoft, Yahoo, और Facebook जैसे अमेरिकी सेवा प्रदाताओं के साथ जो भी डेटा आप स्टोर कर रहे हैं, उसकी एक्सेस है। वे भी संभवतः यातायात के अधिकांश भाग की निगरानी कर रहे हैं ... अधिक पढ़ें पिछले साल, उसने दो एनएसए-प्रायोजित अभियानों के अस्तित्व का खुलासा किया - कोडित MYSTIC और SOMALGET, इन ऑपरेशनों ने कई देशों के मोबाइल नेटवर्क का अपहरण कर लिया। इन देशों से और इसके लिए किए गए हर कॉल पर मेटाडेटा एकत्र किया जाता है, जबकि अफगानिस्तान और बहामा उन क्षेत्रों में से हैं जहां फोन कॉल ऑडियो रिकॉर्ड और संग्रहीत किया जाता है।

2011 में, यूरोपीय आयोग और यूरोपीय परिषद दोनों से संबंधित कई प्रणालियों को शून्य दिन के शोषण का उपयोग करते हुए हैक किया गया था। दो साल बाद, एक अन्य हमला बेलगामॉम पर हुआ, जो आंशिक रूप से राज्य के स्वामित्व वाले बेल्जियम के मोबाइल नेटवर्क को लक्षित करता है। पांच महीने बाद, एक और हाई-प्रोफाइल हमला हुआ, इस बार बेल्जियम के क्रिप्टोग्राफर जीन-जैक्स क्विस्क्वाटर को निशाना बनाया गया। अंत में, 2014 में, तीनों हमलों में इस्तेमाल किए गए जासूसी उपकरण की पहचान की गई और Microsoft द्वारा "रेगिन" करार दिया गया। इसके अलावा, 2010 में डेटिंग वाले अन्य लीक दस्तावेजों से एनएसए-प्रायोजित ऑपरेशन का पता चलता है जिसने यूरोपीय संघ आयोग और परिषद को निशाना बनाया। अन्य दस्तावेजों में NSA द्वारा लक्षित लक्ष्य के लिए उपयोग किए गए मैलवेयर के अस्तित्व का पता चला 50,000 से अधिक कंप्यूटर नेटवर्क।

आईएसआईएस को लक्षित करने के लिए मैलवेयर का उपयोग करने की भी सूचना मिली है नागरिक सीरियाई पत्रकार समूह की आलोचना और उनकी पहचान को उजागर करना। ISIS ने हैकर्स को आकर्षित करने का प्रयास करने के साथ, FBI के निदेशक जेम्स कॉमी सहित कई लोगों को डर है कि आतंकवादी समूह एक लॉन्च करने की तैयारी कर रहा है अमेरिका पर साइबर हमला.

चीनी और रूसी सरकारें लंबे समय से आरोपित हैं इंटरनेट पर ढीले सेट किए जाने वाले मैलवेयर के विकास या समर्थन के लिए। एक निचले स्तर के चीनी पुलिस बल ने भी अनजाने में प्रयोग करने की बात स्वीकार कर ली है नागरिकों की जासूसी करने के लिए मैलवेयर. हालाँकि, चीन सरकार ने नेटवर्क को हैक करने की किसी भी योजना में शामिल होने से इनकार किया है, अमेरिकी अधिकारियों द्वारा लगाए गए आरोपों सहित.

मैं खुद को कैसे बचाऊं?

खुद को बचाने के लिए सरकार द्वारा प्रायोजित मैलवेयर थोड़ा और मुश्किल हो सकता है। यह मैलवेयर के लिए अनसुना नहीं है जिसका उपयोग सुरक्षा कैमरे देखने और अन्य देशों में फुटेज इकट्ठा करने के लिए किया जाता है। सबसे अच्छा आप अपने कंप्यूटर और नेटवर्क को सुरक्षित रख सकते हैं और सबसे अच्छे की उम्मीद कर सकते हैं।

9. बैट-एंड-स्विच अटैक

पुराना चारा और स्विच। किसी को उनकी मनचाही चीज़ की पेशकश करें, फिर उसे अपनी पसंद की चीज़ों के लिए स्वैप करें। ये हमले अक्सर के रूप में होते हैं विज्ञापन की जगह निर्मित विज्ञापन स्थान के साथ सर्वश्रेष्ठ 12 मुक्त वर्डप्रेस थीम्स अधिक पढ़ें वेबसाइटों द्वारा बेचा जाता है और छायादार कंपनियों द्वारा खरीदा जाता है। वेबसाइट को प्रस्तुत करने वाले विज्ञापन स्थान को खरीदने वाली कंपनी, व्यवस्थापक को एक हानिरहित, सहज लिंक प्रदान करती है जिसे विज्ञापन के लाइव होने पर बदल दिया जा सकता है। यह विज्ञापन एक वैध वेबसाइट से भी जुड़ सकता है, जो आपको एक अधिक हानिकारक साइट पर पुनर्निर्देशित करने के लिए प्रोग्राम किया गया है।

यह विज्ञापन या साइट के लिए असामान्य नहीं है, जब व्यवस्थापक द्वारा दौरा किया जाना सौम्य हो, आम तौर पर इस समस्या का पता लगाने और इसे ठीक करने में लगने वाले समय में देरी होती है।

बैट-एंड-स्विच हमलों के लिए एक अन्य विधि में लाखों उपयोगकर्ताओं के लिए कुछ मुफ्त प्रदान करने वाला डेवलपर शामिल है, जैसे एक वेबसाइट के तल पर जाने के लिए पृष्ठ दृश्य काउंटर के रूप में जिसे आसानी से एक दुर्भावनापूर्ण जावास्क्रिप्ट द्वारा प्रतिस्थापित किया जा सकता है अनुप्रेषित।

मैं खुद को कैसे बचाऊं?

जबकि चारा-और-स्विच हमले वर्षों से होते रहे हैं, फिर भी उनका बचाव करना अविश्वसनीय रूप से कठिन है। कुछ भी जो आपने खुद नहीं बनाया, आपके साथ छेड़छाड़ और इस्तेमाल किया जा सकता है। लेकिन ऐसे लोगों के लिए जो स्वयं ऐसी चीजें नहीं बना सकते हैं, उनका सबसे अच्छा विकल्प केवल विज्ञापन कंपनियों को बेचने के लिए है, जो विज्ञापन स्थान बेच रहे हैं या पृष्ठ देखने वाले ढूंढ रहे हैं।

10. सोशल इंजीनियरिंग

हम यह सोचना पसंद करते हैं कि हम दृढ़ इच्छाशक्ति वाले हैं, कि संभवतः हमें जानकारी के लिए हेरफेर नहीं किया जा सकता है। हम उसके लिए बहुत स्मार्ट हैं, हम खुद को बताते हैं। कुछ भी हमें अतीत नहीं दे सकता, हम जोर देते हैं।

सोशल इंजीनियरिंग सोशल इंजीनियरिंग क्या है? [MakeUseOf बताते हैं]आप उद्योग का सबसे मजबूत और सबसे महंगा फ़ायरवॉल स्थापित कर सकते हैं। आप कर्मचारियों को बुनियादी सुरक्षा प्रक्रियाओं और मजबूत पासवर्ड चुनने के महत्व के बारे में शिक्षित कर सकते हैं। आप सर्वर रूम को लॉक-डाउन भी कर सकते हैं - लेकिन कैसे ... अधिक पढ़ें एक सुरक्षा दृष्टिकोण से, लोगों को उनकी जानकारी तक पहुंच या हानि पहुंचाने के लिए छेड़छाड़ और छल करने का कार्य है। अक्सर, यह अन्य प्रकार के कारनामों के साथ संयोजन में उपयोग किया जाता है, यहां तक ​​कि लोगों को उचित सुरक्षा प्रक्रियाओं की अनदेखी करने के लिए भी आश्वस्त करता है। सोशल इंजीनियरिंग की रणनीति का उपयोग लोगों को ईमेल अटैचमेंट डाउनलोड करने के लिए समझाने या अजीब लिंक पर क्लिक करने के लिए किया जा सकता है जो हमारे दोस्तों के संदेशों में दिखाई देते हैं।

स्केयरवेयर, जो सोशल इंजीनियरिंग पर भी निर्भर करता है, एक विंडोज अलर्ट के रूप में प्रकट होता है, अक्सर खुद को एक के रूप में बंद कर देता है रजिस्ट्री क्लीनर या एंटी-मैलवेयर सॉफ़्टवेयर का दावा करने वाले खतरों या कमजोरियों का पता लगाया गया है प्रणाली। जो उपयोगकर्ता इसे देखते हैं, उन्हें इस समस्या को 'ठीक' करने के लिए सॉफ़्टवेयर स्थापित करने के लिए कहा जाता है। हालाँकि, आपके कंप्यूटर के साथ कुछ भी गलत नहीं हो सकता है और कुछ प्रोग्राम जो आपके सिस्टम पर पूरी तरह से विनाशकारी हो सकते हैं, स्थापित हो सकते हैं।

इस सूची की अन्य तकनीकों के विपरीत, सोशल इंजीनियरिंग का बचाव नहीं किया जा सकता है। आईटी पेशेवर और तकनीकी सहायता कर्मचारी विशेष रूप से सोशल इंजीनियरिंग का लक्ष्य बन रहे हैं। निश्चित रूप से, आप जितना चाहें उतना पेशेवर और अडिग रहने की कोशिश कर सकते हैं, लेकिन यह सोचकर झटका लगता है कि कौन है अपने खाते में किसी भ्रमित या यहां तक ​​कि हिस्टेरिकल उपयोगकर्ता को वापस नहीं जाने देना चाहिए ताकि वह सबसे मजबूत को भी तोड़ सके चाहा। डेफकॉन, लास वेगास में आयोजित एक वार्षिक हैकिंग सम्मेलन, अक्सर प्रदर्शन के लिए टूर्नामेंट आयोजित करता है कितनी जानकारी है सामाजिक इंजीनियरिंग के एक बिट से चमकाया जा सकता है।

एक तरह से, यह शायद सबसे कपटी हमला है क्योंकि यह हमारे सबसे मानवीय लक्षणों में से एक है - सहानुभूति के लिए हमारी क्षमता।

मैं खुद को कैसे बचाऊं?

दुर्भाग्य से, सामाजिक इंजीनियरिंग के खिलाफ खुद का बचाव करने की कोशिश करना असंभव हो सकता है, क्योंकि कई सहायता प्रदान करने में सक्षम नहीं होने के विचार को नहीं उठा सकते हैं। या तो लोगों को जानकारी देने में हेरफेर करना मुश्किल नहीं है। हालांकि यह असुविधाजनक हो सकता है, कार्रवाई का सबसे सुरक्षित रूप प्रोटोकॉल का पालन करना और किसी भी व्यक्तिगत को देने से बचना है अपने बारे में या अपनी कंपनी के बारे में जानकारी जब तक आप सुनिश्चित नहीं होते हैं कि आप जिस व्यक्ति से बात कर रहे हैं वह वास्तव में वे कौन हैं इसका दावा किया।

कैसे मैं सुरक्षित रह सकते हैं?

अपने आप को सुरक्षित रखने के सामान्य तरीके केवल पॉप-अप की अनुमति नहीं देते हैं, सुरक्षित पासवर्ड का उपयोग करते हैं, सार्वजनिक वाईफाई से बचते हैं, और एक अच्छा एंटी-मैलवेयर प्रोग्राम स्थापित करते हैं जो लगातार स्कैन करता है। लेकिन ये आपको हर चीज से सुरक्षित नहीं रखेंगे। मेरी छोटी बहन को हाल ही में एक के रूप में scareware का सामना करना पड़ा विंडोज रजिस्ट्री त्रुटि कैसे विंडोज रजिस्ट्री त्रुटियों को ठीक करने के लिए और जब परेशान नहीं हैज्यादातर मामलों में, हमारी रजिस्ट्री को ठीक करने से कुछ नहीं होगा। कभी-कभी रजिस्ट्री त्रुटियों के कारण तबाही होती है। यहां हम पता लगाएंगे कि रजिस्ट्री की समस्याओं को कैसे पहचाना, अलग करना और ठीक करना है - और कब परेशान न करें। अधिक पढ़ें और इसे साफ करने का वादा करते हुए एक प्रोग्राम स्थापित करने के लिए कहा गया था। सौभाग्य से, उसने कुछ भी स्थापित करने से पहले अपना शोध किया।

अपनी जानकारी को हैकर्स से सुरक्षित रखने के लिए आप जो सबसे अच्छी चीज कर सकते हैं, वह है बस अपने शोध करना और सतर्क रहना। नवीनतम प्रोग्राम भेद्यता या इंटरनेट पर तैर रहे मैलवेयर पर अद्यतित रहने का प्रयास करें। जैसा कि मैड-आई मूडी ने एक बार कहा था, "निरंतर सतर्कता" कुंजी है। यह निश्चित रूप से किसी भी प्रकार के हमले से आपकी सुरक्षा की गारंटी नहीं देता है, लेकिन यह अंतर की दुनिया बना देगा। अगर आप मानते हैं कि आपका कंप्यूटर हैक कर लिया गया है क्या करें अगर आपको लगता है कि आपका कंप्यूटर हैक हो गया हैक्या आपने कभी अपने कंप्यूटर को हैक किया है, या सोच रहे हैं कि क्या कुछ माउस आंदोलन एक ऑनलाइन घुसपैठिए के लिए नीचे था? यह खतरा एक शक्तिशाली है, लेकिन आपके कंप्यूटर पर पर्याप्त सुरक्षा सॉफ़्टवेयर स्थापित है ... अधिक पढ़ें , क्रिश्चियन Cawley कवर किया है कि ऐसी स्थिति में क्या करना है, जैसे कि एंटी-मैलवेयर सॉफ़्टवेयर चलाना, अपने फ़ायरवॉल की जाँच करना और ऑफ़लाइन हैकिंग से खुद को कैसे सुरक्षित रखें।

क्या आप एक प्रवेश परीक्षक हैं जिन्होंने अतीत में इन तकनीकों का उपयोग किया है? क्या आपको कभी इस तरह से हैक किया गया है? मुझे नीचे एक टिप्पणी छोड़ दो और मुझे अपनी कहानी बताओ!

छवि क्रेडिट: शटरस्टॉक के माध्यम से कंप्यूटर हैकर, मेरा वाईफाई हॉटस्पॉट आपके मुकाबले ठंडा है फ़्लिकर के माध्यम से woodleywonderworks द्वारा

टेलर बोल्ड्यू एक प्रौद्योगिकी उत्साही और संचार अध्ययन छात्र है जो दक्षिणी कैलिफोर्निया से आता है। आप उसे ट्विटर पर @Taylor_Bolduc के रूप में पा सकते हैं।