Hacking मतलब और उदाहरण और हैकर्स के प्रकार

चलिए आज बात कर लेते हैं Hacking क्या है – हैकिंग’ की क्या है मतलब और उदाहरण, हैकिंग कैसे की जाती है, हैकिंग से कैसे बचा जाए और हैकर्स कितने प्रकार के होते हैं इन सभी के बारे में विस्तार से चर्चा करेंगे। हैकर क्या यह शब्द सुनकर आपके मन में आता है? आपको यह जानकर आश्चर्य हो सकता है कि कई अलग-अलग प्रकार के हैकर्स हैं, इसलिए हैकिंग के बारे में जानने के लिए और अपने आप को हैक होने से कैसे बचाएं, पोस्ट को लास्ट तक पढ़ते रहें।

Hacking क्या है?

Hacking Kya Hai

हैकिंग किसी प्रकार की समस्या या बाधा को दूर करने के लिए प्रौद्योगिकी या तकनीकी ज्ञान का अनुप्रयोग है। ध्यान दें कि जानबूझकर हैकिंग क्या है मतलब और उदाहरण में कुछ भी आपराधिक शामिल नहीं है। जबकि कई हैकर नापाक अंत तक अपने कौशल को लागू कर सकते हैं – और जबकि कई लोग आपराधिक या सुरक्षा हैकिंग के साथ हैकिंग को जोड़ते हैं – यह बड़ी तस्वीर का सिर्फ एक हिस्सा है।

इस लेख में शामिल हैं:

  1. हैकिंग, परिभाषित
  2. हैकर्स के तीन प्रकार क्या हैं?
  3. हैकिंग के सामान्य प्रकार
  4. हैकिंग कहां से आती है?
  5. क्या हैकिंग गैरकानूनी है?
  6. हैकिंग के लिए सबसे कमजोर उपकरण
  7. हैकिंग और सोशल मीडिया
  8. अगर आपको हैक किया गया है तो कैसे पता करे
  9. हैक होने से रोकने के टिप्स
  10. हैकिंग के खिलाफ खुद को सुरक्षित रखें

वहाँ हैकिंग के कई प्रकार हैं, लेकिन इस टुकड़े में, हम कंप्यूटर हैकिंग की दुनिया पर ध्यान केंद्रित करेंगे। इस आधार पर कि आप किससे पूछते हैं, आपको इस अर्थ में हैकिंग को परिभाषित करने के लिए दो अलग-अलग उत्तर मिलेंगे:

  1. परंपरागत रूप से, एक कंप्यूटर हैकर एक कुशल प्रोग्रामर है जो कंप्यूटर और सॉफ्टवेयर संस्कृति में डूबा हुआ है।
  2. लेकिन हम में से कई लोग हैकर को अपराधी मान लेते हैं जो सुरक्षा उपायों के जरिए कंप्यूटर या नेटवर्क तक पहुंच बना लेते हैं। आमतौर पर मीडिया का अर्थ है कि जब वह “हैकर” शब्द का उपयोग करता है।

पारंपरिक हैकर्स एक सुरक्षा प्रणाली के आपराधिक तोड़फोड़ को ” क्रैकिंग ” के रूप में संदर्भित करते हैं , जब एक बैंक डाकू एक सुरक्षित दरार करता है। तो क्या हैकर है? सीधे शब्दों में कहें तो हैकर वह होता है जो किसी समस्या को हल करने की दिशा में अपने कंप्यूटर कौशल को लागू करता है।

हैकर्स कितने प्रकार के होते हैं?

हैकर्स की प्रेरणाओं के आधार पर, हैकर्स तीन प्रकारों होते हैं: Black hat hackers, White hat hackers और Grey hat hackers। आइए एक नज़र डालते हैं कि वे कौन हैं और उन्हें एक दूसरे से क्या अलग करता है।

Black hat hackers

एक ब्लैक हैट हैकर ऊपर वर्णित छायादार साइबरक्रिमिनल है। वे किसी कंप्यूटर या नेटवर्क पर गैर-कानूनी पहुँच प्राप्त करने के लिए साइबर सुरक्षा प्रणालियों के माध्यम से क्रैक कर रहे हैं। यदि एक ब्लैक हैट हैकर सुरक्षा भेद्यता को प्राप्त करता है, तो वे या तो खुद इसका फायदा उठाएँगे या अन्य हैकर्स को अवसर के लिए सचेत करेंगे, आमतौर पर कीमत के लिए।

ज्यादातर समय, ब्लैक हैट हैकर का अंतिम लक्ष्य पैसा कमाना होता है, चाहे वह प्रत्यक्ष वित्तीय चोरी के माध्यम से हो, समझौता जानकारी की बिक्री, या जबरन वसूली। लेकिन कभी-कभी, वे बस उतनी ही अराजकता पैदा करना चाहते हैं जितना वे कर सकते हैं।

White hat hackers

व्हाइट हैट हैकर्स, ब्लैक हैट्स के समकक्ष हैं। वे केवल कुशल के रूप में हैं, लेकिन आपराधिक छोरों का पीछा करने के बजाय, इस तरह की आत्माएं व्यवसायों को अपने डिजिटल बचाव में मदद करने की दिशा में अपनी प्रतिभा को लागू करती हैं। एक White hat hackers जानबूझकर एक प्रणाली को क्रैक करने का प्रयास करेगा, जिसके मालिक की अनुमति के साथ, कमजोर बिंदुओं की मरम्मत करने की पहचान की जाएगी। इस प्रकार के काम को “Ethical hacking” के रूप में भी जाना जाता है।

कई White hat hackers संगठन की बड़ी साइबर सुरक्षा रणनीति के एक हिस्से के रूप में बड़ी कंपनियों में घर में काम करते हैं। दूसरों को सलाहकार या ठेकेदारों के रूप में अपनी सेवाएं प्रदान करते हैं, एक कंपनी की सुरक्षा का परीक्षण करने के लिए काम पर रखा गया है। वे प्रवेश परीक्षण से परे जा सकते हैं – एक Cyber security system की ताकत का मूल्यांकन करना – कर्मचारियों को अपने Login credentials को सुरक्षित करने के उद्देश्य से फ़िशिंग अभियानों के साथ स्वयं का परीक्षण करना।

Grey hat hackers

उन दोनों के बीच ग्रे हैट हैकर्स बैठते हैं । वे काफी हद तक परोपकारिता के प्रतिमान नहीं हैं कि White hat hackers हैं, और न ही वे आपराधिक कृत्यों के लिए समर्पित हैं। जहां White hat कमजोरियों के लिए एक प्रणाली की जांच करने से पहले अनुमति प्राप्त करते हैं, ग्रे टोपी उस हिस्से और सिर को सीधे हैकिंग पर छोड़ देते हैं।

कुछ ग्रे हैट मेधावियों की तरह व्यवहार करते हैं, कमजोरियों की खोज करते हैं और फिर शुल्क पर अपनी सेवाएं देने के लिए व्यवसाय से संपर्क करते हैं। अन्य लोग एक निश्चित जोखिम के खिलाफ कार्रवाई करने के लिए अनिच्छुक व्यवसाय को मजबूर करने के लिए हैक करते हैं। 2013 में ग्रे हैट हैकिंग के एक उल्लेखनीय उदाहरण के परिणामस्वरूप फेसबुक को हैकिंग की चेतावनियों को नजरअंदाज करने के बाद सुरक्षा दोष को स्वीकार करना और उसकी मरम्मत करना पड़ा।

हैकिंग का विकास

आजकल, शब्द “हैकर” एक अत्यधिक नकारात्मक अर्थ का वहन करता है, जो डिजिटल चोरों की छवियों को पहचानने और इरादों को चोरी करने और साइबर स्पेस में विघटनकारी वायरस को ढीला करने की मंशा रखता है।

यह हमेशा ऐसा नहीं था। वास्तव में, कंप्यूटर हैकर्स को मूल रूप से समाज द्वारा प्रौद्योगिकी के प्रति उत्साही के रूप में देखा गया था जो अनुकूलन, अनुकूलित और टिंकर से अधिक कुछ नहीं चाहते थे। यह दशकों बाद तक नहीं था – वायरस और साइबर अपराध के जन्म के साथ – कि पारंपरिक हैकर्स दुर्भावनापूर्ण इरादे से उन लोगों के साथ मिल गए और हैकिंग का सार्वजनिक विरोध शुरू हो गया।

1960 के दशक

दिलचस्प है, शब्द “हैक” की उत्पत्ति कंप्यूटर से नहीं हुई थी। बल्कि, यह 1961 में MIT के टेक मॉडल रेलरोड क्लब के रास्ते से शुरू हुआ, जब क्लब के सदस्यों ने अपने कार्यों को संशोधित करने के लिए अपने हाई-टेक ट्रेन सेटों को हैक किया। वे बाद में कंप्यूटर के लिए टॉय ट्रेन से पर चले गए , मायावी और महंगी आईबीएम 704 का उपयोग एमआईटी में, नया करने का पता लगाने, नए मानदंड बनाने के लिए, और कार्यों का विस्तार करने कि कंप्यूटर हासिल कर प्रयास किया।

ये एमआईटी छात्र – अन्य शुरुआती हैकरों के साथ-साथ मौजूदा कार्यक्रमों की सीमाओं की खोज, सुधार और परीक्षण में रुचि रखते थे। कुछ मामलों में, इन हैक्स ने उन कार्यक्रमों का भी उत्पादन किया जो पहले से मौजूद लोगों की तुलना में काफी बेहतर थे, जैसा कि डेनिस रिची और कीथ थॉम्पसन की यूनिक्स ऑपरेटिंग सिस्टम के साथ हुआ था ।

1970 के दशक

जबकि 1970 के दशक में कंप्यूटर हैकिंग का चलन जारी रहा, लेकिन दशक ने एक नए प्रकार के हैकर को भी रास्ता दिया: एक जो टेलीफोन प्रणालियों के साथ खिलवाड़ किया। कुख्यात जॉन ड्रेपर जैसे फोन हैकर्स, फोन हैकर्स, ने टेलीफोन स्विचिंग नेटवर्क में परिचालन विशेषताओं का शोषण किया, जो हाल ही में पूरी तरह से इलेक्ट्रॉनिक हो गया था।

ड्रेपर ने पौराणिक रूप से पता लगाया कि Cap’n Crunch अनाज में पाया जाने वाला एक खिलौना सीटी सटीक टोन का उत्पादन करता है – 2600 हर्ट्ज – लंबी लाइनों को इंगित करने के लिए कि एक लाइन तैयार थी और एक नया कॉल रूट करने के लिए उपलब्ध थी। इसने उन्हें और अन्य फ़्रीकर्स को नेटवर्क को धोखा देने और लंबी दूरी की मुफ्त कॉल करने की अनुमति दी।

फ़्रेकर उपसंस्कृति ने न केवल ड्रेपर जैसे प्रभावशाली हैकरों को बल्कि डिजिटल दूरदर्शी लोगों को भी रास्ता दिया। इससे पहले कि वे दुनिया की सबसे सफल कंप्यूटर कंपनियों में से एक पर जाएं, स्टीव वॉजनिएक और स्टीव जॉब्स वास्तव में, विनम्र फोन फ्रीकर थे ।

1980 के दशक

1980 का दशक हैकिंग के इतिहास में एक वाटरशेड दशक था, क्योंकि इसमें आम लोगों के लिए टर्नकी पर्सनल कंप्यूटरों की शुरुआत की गई थी। अब व्यवसायों और प्रतिष्ठित विश्वविद्यालयों तक सीमित नहीं है, कंप्यूटर हर किसी के लिए अपने स्वयं के उद्देश्यों के लिए उपयोग करने के लिए उपलब्ध थे – जो भी हो। अप्रत्याशित रूप से, व्यक्तिगत पीसी की व्यापक उपलब्धता के कारण हैकर्स में तेजी से वृद्धि हुई।

हैकिंग समुदाय में होने वाला यह एकमात्र बड़ा बदलाव नहीं था। हालांकि अभी भी बड़ी संख्या में हैकर मुख्य रूप से ऑपरेटिंग सिस्टम के साथ छेड़छाड़ में रुचि रखते थे, एक नई नस्ल उभरी जो व्यक्तिगत लाभ के साथ अधिक चिंतित थी। कंप्यूटर को बेहतर बनाने के लिए अपने तकनीकी ज्ञान का उपयोग करने के बजाय, उन्होंने आपराधिक गतिविधियों के लिए इसका इस्तेमाल किया, जिसमें सॉफ्टवेयर को पायरेट करना, वायरस बनाना और संवेदनशील जानकारी चुराने के लिए सिस्टम में सेंध लगाना शामिल है।

जवाब देने में कानून को लंबा वक्त नहीं लगा। साइबर अपराधियों के उद्भव को 1986 में हैकिंग, संघीय कंप्यूटर धोखाधड़ी और दुर्व्यवहार अधिनियम से संबंधित पहले कानून के साथ तेजी से मिला था ।

इस बीच, यह भी समय था कि हैकर्स का विचार डिजिटल बचतकर्ता होने के कारण दोनों महान और भयानक चीजें करने में सक्षम थे और लोकप्रिय संस्कृति में प्रवेश किया। कई किताबें और फिल्में बनाई गईं, जिन्होंने इस विचार को लोकप्रिय बनाया, विशेष रूप से 1983 के फ्लिक वॉर गेम्स , जिसमें एक उपनगरीय किशोरी एक सैन्य केंद्रीय कंप्यूटर में एक पिछले दरवाजे को ढूंढती है और लगभग विश्व युद्ध III शुरू करती है।

1990 के दशक

1980 के दशक में होने वाले बड़े बदलावों की बराबरी पर सवारी करते हुए, 1990 के दशक थे जब हैकिंग ने वास्तव में कुख्यातता हासिल करना शुरू कर दिया था। हैकर शब्द को “क्रैकर्स” (या दुर्भावनापूर्ण हैकर्स) और उसके बाद आने वाले हाई-प्रोफाइल गिरफ्तारियों द्वारा साइबर अपराधों की बढ़ती संख्या से कलंकित किया गया था ।

केविन मिटनिक, केविन पॉल्सेन, रॉबर्ट मॉरिस और व्लादिमीर लेविन दशक से बाहर आने के लिए कुछ अधिक उल्लेखनीय पटाखे थे, जो बड़े नाम निगमों से स्वामित्व सॉफ्टवेयर चोरी करने के आरोप में गिरफ्तार किए गए और दोषी ठहराया गया, लक्जरी कारों को जीतने के लिए रेडियो स्टेशनों को डुबो दिया। पहला कंप्यूटर वर्म लॉन्च करना, और पहला डिजिटल बैंक उत्तराधिकारी।

एक बार क्लोज-नाइट हैकिंग समुदाय ने भी इस दशक में अपनी टूट देखी। कंप्यूटर अपराध पर नकेल कसने के प्रयास में, सीक्रेट सर्विस ने स्टिंग जांच शुरू की, सुबह की छापेमारी की और कई हैकरों को गिरफ्तार किया। दृढ़ विश्वास से बचने की कोशिश करते हुए, हैकिंग समुदाय के सदस्यों ने प्रतिरक्षा के बदले में एक दूसरे को सूचित करना शुरू किया।

2000 के दशक

एथिकल हैकर्स ने 2000 के दशक में अपने अच्छे नाम को गंदगी में घसीटते हुए देखना जारी रखा क्योंकि दुर्भावनापूर्ण हैकर्स द्वारा शुरू किए गए हमले सुर्खियों में हावी रहे।

नए और खतरनाक प्रकार के हैक सामने आए जिन्होंने सरकारी संस्थाओं और प्रमुख व्यवसायों को पीड़ित किया। माइक्रोसॉफ्ट, ईबे, याहू! और अमेज़ॅन उन लोगों में शामिल थे जो बड़े पैमाने पर इनकार-संबंधी-सेवा हमलों में शामिल थे , जबकि रक्षा विभाग और अंतर्राष्ट्रीय अंतरिक्ष स्टेशन ने अपने सिस्टम को 15 वर्षीय लड़के द्वारा भंग कर दिया था ।

2010 के दशक

डिजिटल युग में दुनिया अब मजबूती से है, हैकिंग समुदाय पहले से कहीं अधिक परिष्कृत, जटिल और जटिल हो गया है।

लोन भेड़िया हैकर्स और छोटे हैकिंग समूह अभी भी इंटरनेट के हर कोने में मौजूद हैं, या तो सॉफ्टवेयर का अनुकूलन कर रहे हैं या रैंसमवेयर और वाई-फाई हमलों को उनकी टोपी के आधार पर लॉन्च कर रहे हैं। कहा कि, यह “हैक्टिविस्ट” समूह है, जैसे कि बेनामी, जिसने इस दशक में केंद्र चरण लिया है, अत्यधिक वर्गीकृत दस्तावेजों को जारी करना, सरकारी रहस्यों को उजागर करना और जनता को नुकसान पहुंचाने, शोषित करने या वापस लेने के नाम पर सतर्कतापूर्ण डिजिटल अपराधों का नेतृत्व करना। जानकारी।

हैक्टिविस्ट और साइबर अपराधियों दोनों के जवाब में, सरकारी संस्थाएं और बड़े निगम सुरक्षा में सुधार करने के लिए पांव मार रहे हैं, जबकि कंप्यूटर दिग्गज अपने सिस्टम को ट्विस्ट करने के लिए कड़ी मेहनत करते हैं। हालाँकि, साइबर सुरक्षा विशेषज्ञों की भर्ती जारी रहती है, सिस्टम अपग्रेड किए जाते हैं और प्रौद्योगिकी का नवीनीकरण होता है, हैकर्स – अच्छे और बुरे – लगातार और अनिश्चित रूप से एक कदम आगे रहते हैं।

क्या हैकिंग गैरकानूनी है?

हैकिंग है या नहीं cyber crime एक बात पर निर्भर करता है: सहमति। व्हाइट हैट हैकर्स को सिस्टम में हैक करने से पहले अपने लक्ष्य से अनुमति मिलती है, और वे किसी भी कमजोरियों का खुलासा करने के लिए बाध्य होते हैं जो वे पाते हैं। इस संदर्भ में, सुरक्षा हैकिंग अवैध है।

बिना सहमति के काम करने वाले आपराधिक हैकर कानून तोड़ रहे हैं। किसी को हैक के लिए अनुमति देने के लिए नहीं जा रहा है यदि आप सामने-सामने खुलासा करते हैं कि आप उनके पैसे या मूल्यवान व्यापार रहस्य के बाद हैं, तो Black hat यह सब धूर्तता पर करते हैं। यहां तक ​​कि ग्रे हैट हैकिंग खतरनाक हो सकती है यदि आपका लक्ष्य हैक का खुलासा करने के बाद आपको अधिकारियों को रिपोर्ट करने का फैसला करता है।

यह बिना कहे चला जाता है कि यदि आप सुरक्षा हैक के शिकार हैं, तो यह निश्चित रूप से अवैध है। अगर आपके साथ भी ऐसा होता है, तो घोटाले या हैकिंग की घटना की सूचना तुरंत दें। आप दोनों को हुए नुकसान को कम करने में मदद कर सकते हैं और साथ ही भविष्य के पीड़ितों को हैक होने से बचा सकते हैं।

हैकिंग के लिए सबसे कमजोर उपकरण

पर्याप्त समय और संसाधनों को देखते हुए, यह जानने का कोई तरीका नहीं है कि एक कुशल हैकर क्या हासिल कर पाएगा। बहुत से बहुराष्ट्रीय कंपनियों को उनके सुरक्षा उपायों को क्रैक करने के लिए निर्धारित एक प्रेरित हैकर के हाथों में रखा गया है, चाहे वह कितना भी कठोर क्यों न हो।

लेकिन एक विशिष्ट घर या कार्यालय में उपलब्ध उपकरणों के प्रकार को देखते हुए, निश्चित रूप से कुछ ऐसे हैं जो दूसरों की तुलना में बहुत आसान लक्ष्य हैं। जबकि आपका iPhone बेहद लचीला साबित होगा, वही अन्य उपभोक्ता-स्तर के कई डिजिटल उपकरणों के लिए नहीं कहा जा सकता है। यहां कुछ सबसे जोखिम वाले उपकरणों की एक छोटी सूची दी गई है जो आपके पास हो सकते हैं:

Smart devices

इंटरनेट ऑफ थिंग्स में कई उपकरणों में समान व्यापक सुरक्षा सुरक्षा का अभाव है जो या तो कंप्यूटर और मोबाइल उपकरणों के लिए उपलब्ध हैं या उपलब्ध हैं। यदि कोई हैकर आपके डेटा को ब्रीच में प्राप्त करता है, तो वे अपने स्मार्ट नेटवर्क में स्लाइड करने और एक डिवाइस से दूसरे डिवाइस में बाउंस करने के लिए वे क्या उपयोग कर सकते हैं ।

Router

आपको यह जानकर आश्चर्य होगा कि कितने लोग अपने राउटर पर डिफ़ॉल्ट लॉगिन क्रेडेंशियल को नहीं बदलते हैं। शायद आप उनमें से एक हैं। हैकर्स जानते हैं कि कौन से उपकरण किस लॉगइन के साथ जहाज करते हैं, और वे वाई-फाई नेटवर्क का परीक्षण कर सकते हैं और देखें कि क्या वे क्रेडेंशियल अभी भी काम करते हैं।

Webcam

यदि आप अभी भी एक अलग वेबकैम का उपयोग कर रहे हैं , तो यह किसी अन्य IoT डिवाइस की तरह ही भेद्यताएँ होंगी। लैपटॉप उपयोगकर्ताओं को रूटकिट्स से भी खतरा है , एक प्रकार का मैलवेयर जो हैकर्स को किसी भी समय डिवाइस का उपयोग करने की अनुमति दे सकता है, जिसमें उपयोगकर्ता का सामना करना पड़ कैमरा भी शामिल है। उस लेंस के ऊपर कुछ अपारदर्शी टेप चिपकाने के लिए यह कभी भी बुरा नहीं है।

Email

यकीन है, यह एक उपकरण नहीं है, लेकिन ईमेल फिर भी लगातार हैकिंग लक्ष्य है । डेटा ब्रीच में हर समय पासवर्ड लीक हो जाता है, और यदि आप अपने ईमेल के लिए उसी पासवर्ड का उपयोग करते हैं जैसा कि आप अन्य सेवाओं के लिए करते हैं, तो आप हैकर्स को सही में वाल्ट्ज दे रहे हैं।

सोशल मीडिया

“मेरा खाता हैक किया गया!” कभी भी सोशल मीडिया पर कुछ गलत हो जाता है , यह रक्षा एक सेलिब्रिटी का सबसे अच्छा दोस्त है। यदि आप अपने पासवर्ड से सावधान नहीं हैं, तो हैकर के लिए आपके किसी खाते पर नियंत्रण हासिल करना बहुत आसान है। एक बार जब वे अंदर हो जाते हैं, तो वे आपकी ओर से पोस्ट कर सकते हैं, निजी सामग्री का उपयोग कर सकते हैं और अपने संपर्कों के साथ संवाद कर सकते हैं ।

जांचना चाहते हैं कि क्या आपका कोई सोशल मीडिया या ईमेल अकाउंट लीक हो गया है? किसी भी लीक पासवर्ड को स्कैन करने के लिए फ्री हैकचेक टूल पर जाएं।

सोशल मीडिया हैकिंग कितना प्रचलित है? उदाहरण के लिए Google – “फेसबुक हैकिंग,” – जैसा कि मैंने इस टुकड़े में साझा करने के लिए प्रासंगिक समाचारों को खोजने के लिए किया था – और लेखों के बजाय, आपको फेसबुक हैकिंग टूल की एक सूची मिलेगी। बेशक, हम आपको इस प्रयोग को दोहराने या आपके द्वारा खोजे गए किसी भी लिंक पर जाने से हतोत्साहित करते हैं।

ट्विटर हैकिंग और इंस्टाग्राम हैकिंग भी साइबर अपराध की लोकप्रिय गतिविधियां हैं। हैक किए गए खातों के लिए ट्विटर का सहायता पृष्ठ प्राथमिक सुधार के रूप में एक पासवर्ड रीसेट का सुझाव देता है, जो आपके द्वारा उपयोग की जाने वाली प्रत्येक सेवा के लिए अद्वितीय पासवर्ड बनाए रखने की आवश्यकता को प्रतिध्वनित करता है। यदि कोई हैकर एक प्राप्त करता है, तो वे केवल आपके एक खाते में ही जा पाएंगे।

अगर आपको हैक किया गया है तो कैसे पता करे

मैलवेयर के प्रकार के आधार पर एक हैकर उपयोग कर रहा है, हैकिंग के संकेत एक उदाहरण से दूसरे में भिन्न हो सकते हैं। यहाँ एक संक्षिप्त सूची दी गई है कि आप क्या देख सकते हैं अगर वहाँ एक हैकर है जो आपके उपकरणों में से एक घुसपैठ कर रहा है।

तुम बाहर बंद हो: यदि किसी हैकर को आपके लॉगिन क्रेडेंशियल का आधार नहीं मिलता है, तो वे आपका पासवर्ड बदल सकते हैं ताकि आप अपने खाते तक नहीं पहुंच सकें। उस स्थिति में, तुरंत पासवर्ड रीसेट करें और यदि यह उपलब्ध हो तो दो-कारक प्रमाणीकरण (2FA) को सक्रिय करें।

आपका डिवाइस अलग तरीके से काम कर रहा है: क्या आपका कंप्यूटर या मोबाइल डिवाइस ऐसा महसूस करता है कि यह कहीं से भी बदल गया है? क्या आपने अलग-अलग पासवर्ड, बहुत बदल गई सेटिंग्स, नई फाइलें, या आपके पास पहले से मौजूद फाइलों में अजीब बदलाव देखे हैं? क्या आपका एंटीवायरस सॉफ़्टवेयर निष्क्रिय कर दिया गया है? क्या कोई नया कार्यक्रम या ऐप स्वयं द्वारा लॉन्च किया जा रहा है? क्या आपका वेबकैम या माइक्रोफोन तब भी चालू होता है, जब आप उसका उपयोग नहीं कर रहे हों? उन संकेतों में से कोई भी एक हैकर को इंगित कर सकता है।

परिवार, मित्र, और सहकर्मी से संकेत मिलना: यदि आपका परिवार, मित्र, और सहकर्मी आपको सचेत करना शुरू करते हैं कि वे आपसे ऐसे संदेश प्राप्त कर रहे हैं जो सामान्य नहीं लगते हैं, तो अपने पासवर्ड ASAP को बदल दें। यदि आप अपने सोशल मीडिया फीड पर ऐसी कोई भी सामग्री देखते हैं जो आपके द्वारा पोस्ट नहीं की जाती है तो वही होता है। वे सोशल मीडिया हैक के दो सामान्य संकेत हैं।

हैकर आपको बताता है: एक रैंसमवेयर आपके कंप्यूटर पर टिप्पणी एक निश्चित संकेत है कि आप हैक कर लिया गया है। हैकर आपसे सीधे संपर्क कर सकता है, ताकि आपको पता चल सके कि उन्होंने आपके उपकरणों से समझौता कर लिया है और / या आपकी गोपनीय जानकारी प्राप्त कर ली है। हालाँकि, अवगत रहें, कि जबरन वसूली का प्रयास भी एक झांसा हो सकता है, खासकर यदि हैकर ने आपको उस गंदगी का कोई कठिन सबूत नहीं दिखाया है जो वे आपके पास होने का दावा करते हैं।

आपका ब्राउज़र गलत व्यवहार कर रहा है: बहुत सारे हैकिंग ट्रिक्स हैं जो आपके ब्राउज़र के माध्यम से काम करते हैं । अनैच्छिक पुनर्निर्देश – जब आप एक पृष्ठ पर जाने की कोशिश करते हैं, लेकिन वहां जाने के इच्छुक के बिना दूसरे पृष्ठ पर ले जाते हैं – एक अच्छा संकेत है कि वहां कुछ शिफ्टी चल रही है। टूलबार और एक्सटेंशन के लिए भी देखें जो आपने खुद नहीं जोड़े थे। उन घटनाओं के बहुत सारे मैलवेयर आधारित हैं।

किसी का खर्च या आपका पैसा चुराना: यदि आप नोटिस करते हैं कि पॉप अप चार्ज हो रहा है, और आपने उन वस्तुओं या सेवाओं को नहीं खरीदा है, तो तुरंत अपने वित्तीय संस्थानों से संपर्क करें ताकि आप अपने खातों और क्रेडिट कार्ड को फ्रीज कर सकें। वही आपके बैंक बैलेंस में अचानक गिरावट के लिए जाता है। हैकर के डेटा ब्रीच के लिए धन्यवाद, आप पहचान की चोरी का शिकार हो सकते हैं।

हैक होने से रोकने के टिप्स

हैकर्स शेरों की तरह होते हैं: वे उन लक्ष्यों का शिकार करते हैं जिनकी पहचान उन्होंने कम से कम अपने बचाव के लिए की है। कुछ त्वरित निवारक उपाय करके, आप एक हैकर के लिए अपने अपडेट किए गए गढ़ को भंग करना बहुत कठिन बना सकते हैं – और वे एक आसान लक्ष्य पर आगे बढ़ने की संभावना रखते हैं।

हर खाते के लिए एक अद्वितीय पासवर्ड का उपयोग करें: अगर आपका एक अकाउंट हैक हो जाता है, तो उनके पास केवल वही होगा। यद्यपि वे आपके सभी अन्य खातों पर उस पासवर्ड की कोशिश करेंगे, अगर यह एक मजबूत और अद्वितीय पासवर्ड है , तो यह उन्हें कहीं भी नहीं मिलेगा।

अपने सॉफ़्टवेयर को अपडेट करें: आउटडेटेड सॉफ़्टवेयर असुरक्षित सॉफ़्टवेयर है, लेकिन वर्तमान सॉफ़्टवेयर बहुत कम है। अपने सभी उपकरणों, कार्यक्रमों और एप्लिकेशन के लिए auto update का उपयोग करें।

विज्ञापनों या अजीब लिंक पर क्लिक न करें: हैकर्स मैलवेयर नामक एक तकनीक में “मालवेयर” के साथ विज्ञापन दे सकते हैं। जब आप उन साइटों पर जाते हैं तो वे आपके डिवाइस पर मैलवेयर के “ड्राइव-बाय डाउनलोड” करने के लिए संक्रमित वेबसाइटों के साथ भी ऐसा ही कर सकते हैं। केवल उन चीजों पर क्लिक करें जिन्हें आप जानते हैं और विश्वास करते हैं।

HTTPS एन्क्रिप्शन के लिए देखें: अगर वेबसाइट सुरक्षित है तो HTTPS की जाँच करना सबसे आसान तरीकों में से एक है । यदि कोई साइट इस सुरक्षित प्रोटोकॉल का उपयोग कर रही है, तो आपको अपने ब्राउज़र के एड्रेस बार में थोड़ा पैडलॉक आइकन दिखाई देगा, और URL “HTTPS” से शुरू होगा। किसी भी साइट पर व्यक्तिगत विवरण दर्ज न करें जो अभी भी सादे पुराने HTTP का उपयोग करता है।

अपने राउटर और स्मार्ट उपकरणों पर डिफ़ॉल्ट उपयोगकर्ता नाम और पासवर्ड बदलें: जब आपके घर नेटवर्क को क्रैक करने की बात आए तो हैकर्स को कम से कम एक चुनौती दें। एक नया राउटर या स्मार्ट डिवाइस सेट करते समय आपका पहला कदम अपने लॉगिन क्रेडेंशियल्स को बदलने के लिए होना चाहिए।

सार्वजनिक कंप्यूटर पर कुछ भी व्यक्तिगत न करें: सामान्य खोजों के लिए उनका उपयोग करें, और यह बात है। अपने व्यक्तिगत खातों में प्रवेश न करें, क्योंकि मशीन पर स्पाइवेयर हो सकता है।

हैकिंग के खिलाफ खुद को सुरक्षित रखें

उपरोक्त युक्तियों के साथ, अब आप हैकिंग प्रयासों के खिलाफ खुद को इन्सुलेट करने के लिए दीर्घकालिक ध्यान केंद्रित कर सकते हैं। निम्नलिखित व्यवहार परिवर्तन और सॉफ़्टवेयर सुझाव आपको हैकर्स से बचाने के लिए एक लंबा रास्ता तय करेंगे।

हैकिंग से बचने के टिप्स

प्रथम-पार्टी स्रोतों से डाउनलोड करें: मोबाइल पर, वह ऐप स्टोर और Google Play है। एक PC या लैपटॉप पर, इसका मतलब है कि डेवलपर की वेबसाइट से सीधे डाउनलोड करना। नए प्रोग्राम इंस्टॉल करते समय, किसी भी अतिरिक्त सॉफ़्टवेयर के लिए देखें जो कि बंडल किया गया है। यदि आप उन ब्लॉटवेयर प्रोग्राम को छोड़ना नहीं चुन सकते हैं, तो पूरी चीज़ को खोदें।

एंटीवायरस सॉफ़्टवेयर स्थापित करें: एक अच्छा एंटीवायरस आपको वायरस से बहुत अधिक बचाव करेगा। आपको अन्य सुरक्षा छेद जैसे कि Out of date software, दुर्भावनापूर्ण डाउनलोड और दुर्व्यवहार कार्यक्रमों के अलावा मैलवेयर की पूरी श्रृंखला के खिलाफ सुरक्षा प्रदान की जाएगी। अपनी सभी आवश्यकताओं और उपकरणों को कवर करने के लिए सुविधाओं के सही सेट के साथ एक उपकरण चुनें।

एक VPN प्राप्त करें और इसका उपयोग करें: एक VPN आपके डिवाइस से इंटरनेट तक एक निजी इंटरनेट सुरंग है। यह आपके डिवाइस से Vpn server पर आपके ट्रैफ़िक को एन्क्रिप्ट करता है, जिसका अर्थ है कि आपके वीपीएन प्रदाता के बाहर कोई भी नहीं देख सकता है कि आप क्या कर रहे हैं। यदि आप असुरक्षित सार्वजनिक Wi-Fi पर हैं, जैसे कि किसी कैफे या शॉपिंग मॉल में, तो खुद को Avast SecureLine VPN जैसे विश्वसनीय वीपीएन से सुरक्षित रखें । अन्यथा, आपका डेटा दूसरों के देखने के लिए विस्तृत है।

अत्यधिक सावधानी के साथ अपने मोबाइल डिवाइस को जेलब्रेक करें: IOS या एंड्रॉइड पर mobile device, कुछ अंतर्निहित सुरक्षा सुविधाओं और प्रतिबंधों के साथ आते हैं जो हैकिंग को रोकने में मदद करते हैं। कुछ उपयोगकर्ता अपने उपकरणों पर कुल नियंत्रण प्राप्त करने के लिए उन सीमाओं को दरकिनार करना पसंद करते हैं। यदि आपकी रुचि है, तो सुनिश्चित करें कि आप जानते हैं कि आप क्या कर रहे हैं। अगर वे ठीक से संरक्षित नहीं हैं, तो जेलब्रेकिंग डिवाइस उन्हें घुसपैठ के लिए बेहद असुरक्षित बनाता है – और साथ ही साथ आपकी वारंटी को भी रोकता है।

डिफ़ॉल्ट रूप से एक व्यवस्थापक के रूप में लॉग इन न करें: विशेष मामलों के लिए प्रशासनिक विशेषाधिकार आरक्षित करें, और एक मानक उपयोगकर्ता के रूप में अपनी डिफ़ॉल्ट खाता अनुमतियाँ सेट करें। इस तरह, यदि आप गलती से कुछ दुर्भावनापूर्ण रूप से क्लिक या डाउनलोड करते हैं, तो हैकर के पास आपके डिवाइस पर मुफ्त रीइन्ट नहीं होगा।

पासवर्ड मैनेजर का उपयोग करें: हमने पहले ही आपके सभी खातों के लिए अद्वितीय पासवर्ड रखने के महत्व पर चर्चा की है। इन सभी पासवर्डों का लॉग रखने के बजाय – एक बहुत बुरा विचार, सुरक्षा-वार – एक पासवर्ड मैनेजर का उपयोग करें । एक प्रतिष्ठित डेवलपर से एक सुरक्षित पासवर्ड प्रबंधक ढूंढें, क्योंकि आप इसे अपने सभी डिजिटल कुंजी के साथ सौंप देंगे। और एक खोजने की कोशिश करें जो पासवर्ड पीढ़ी और मल्टी-डिवाइस सिंक भी प्रदान करता है ।

अपने ब्राउज़र में पासवर्ड स्टोर न करें: यह एक समर्पित पासवर्ड मैनेजर की तुलना में कम सुरक्षित है। कई पासवर्ड मैनेजर ऑटो-फिल क्षमताओं के साथ ब्राउज़र एक्सटेंशन के रूप में उपलब्ध हैं, जो कहीं अधिक सुरक्षा के साथ समान सुविधा प्रदान करते हैं।

जहाँ भी आप कर सकते हैं दो-कारक प्रमाणीकरण का उपयोग करें: 2FA प्रदान करने वाली सुरक्षा की अतिरिक्त परत होने से आप गलत नहीं होंगे। इसे अपने ईमेल पर, अपने सोशल पर, अपने बैंकिंग खातों पर, कहीं भी उपयोग कर सकते हैं। यह बुलेटप्रूफ नहीं है – कुछ चतुर फ़िशिंग अभियानों ने इसका लाभ उठाना शुरू कर दिया है – लेकिन कुल मिलाकर, यह एक सुरक्षा अपग्रेड है, जिसके बिना आप बेहतर हैं।

अपनी ऑनलाइन उपस्थिति को बंद करें: हैकर्स आपके बारे में जितनी अधिक जानकारी प्राप्त कर सकते हैं, उतने अधिक तैयार होंगे कि वे आपके बारे में जानकारी प्राप्त कर सकें, आपके सुरक्षा प्रश्नों का अनुमान लगा सकें या आपके नाम पर धोखाधड़ी कर सकें। अपने सामाजिक संपर्कों को केवल अपने वर्तमान संपर्कों तक सीमित रखने पर विचार करें, जैसे कि अपने फेसबुक को निजी बनाने और इंस्टाग्राम पर अपनी सेटिंग्स को लॉक करने से । और यादृच्छिक अजनबियों से अनुरोध स्वीकार नहीं करते हैं। इसके अलावा, किसी अन्य वेबसाइट या सेवा में प्रवेश करने के लिए सामाजिक प्रोफ़ाइल का उपयोग करने के बारे में दो बार सोचें। यह केवल एक और संभावित हैकिंग अवसर है जिसे आप आसानी से उस प्लेटफ़ॉर्म पर एक अलग खाता बनाकर आसानी से समाप्त कर सकते हैं।

एप्लिकेशन अनुमति अनुरोधों को बारीकी से पढ़ें: कुछ ऐप डेवलपर लालची हो सकते हैं और अपने ऐप को ठीक से काम करने के लिए ज़रूरत से ज़्यादा परमिशन मांगते हैं। एप्लिकेशन अनुमति अनुरोधों का सावधानीपूर्वक मूल्यांकन करें, और विचार करें कि क्या डेवलपर बहुत अधिक मांग कर रहा है। उन ऐप्स पर विशेष रूप से संदेह करें जो आपके कैमरा, कॉन्टैक्ट्स, माइक्रोफोन या लोकेशन की जानकारी बिना किसी वैध कारण के एक्सेस करना चाहते हैं।

एंटी फ़िशिंग तकनीक पर ब्रश करें: फ़िशिंग और फ़ार्मिंग दो सबसे सामान्य तकनीकों हैकर्स का उपयोग आपकी जानकारी और खातों तक पहुंच प्राप्त करने के लिए किया जाता है। यदि पूछा जाए तो लॉगिन क्रेडेंशियल या व्यक्तिगत जानकारी प्रदान या सत्यापित न करें – यदि यह चतुराई से भरा गया हो तो यह सामान्य फ़िशिंग रणनीति आश्चर्यजनक रूप से प्रभावी है। और हमेशा किसी भी जानकारी को दर्ज करने से पहले यह सुनिश्चित करने के लिए किसी वेबसाइट की छानबीन करें। वर्तनी या व्याकरण की गलतियों की जाँच करें और सत्यापित करें कि पूरी साइट नियम और शर्तों या संपर्क पृष्ठों सहित पूरी हो गई है। नकली फ़िशिंग वेबसाइट बनाने वाले हैकर्स अक्सर उन विवरणों को याद करते हैं।

Share on:

1 thought on “Hacking मतलब और उदाहरण और हैकर्स के प्रकार”

  1. बहुत ही बढ़िया लेख। सर आपने हैकिंग को बेहद सरल और साधारण भाषा में समझाया।
    धन्यवाद

    Reply

Leave a Comment