एंड्रॉयड

क्या आपको ट्विटर की तरह हैक किया जा सकता है?

Prime Time With Ravish Kumar, Jan 21, 2019 | क्या ईवीएम के साथ लगातार छेड़छाड़ होती रही?

Prime Time With Ravish Kumar, Jan 21, 2019 | क्या ईवीएम के साथ लगातार छेड़छाड़ होती रही?

विषयसूची:

Anonim

आर्टवर्क: डिएगो अगुइरे फ्रांसीसी हैकर जो ट्विटर के Google Apps में टूट गया और 300 से अधिक निजी कंपनी दस्तावेजों को चुरा लिया है, ने विस्तार से बताया है कि उसने ऐसा कैसे किया। टेकक्रंच के अनुसार, "क्रैकिंग" नामक एक विधि का उपयोग करने वाले व्यक्ति हैकर क्रॉल नाम से जाने वाले व्यक्ति को सार्वजनिक रूप से उपलब्ध जानकारी के लिए वेब को ट्रॉल करके ट्विटर सुरक्षा को तोड़ने में सक्षम था। आखिरकार, क्रॉल को एक कमजोरी मिली, हम में से कई दोषी हैं - सबकुछ के लिए एक पासवर्ड का उपयोग करना - और ट्विटर की सुरक्षा से समझौता किया गया था। यह देखने के लिए पढ़ें कि हैकर क्रॉल ने यह कैसे किया, और इस बात पर विचार करें कि क्या आपके डिजिटल जीवन तक पहुंच का तरीका उनके तरीकों से उल्लंघन किया जा सकता है।

क्रॉल क्रैक ट्विटर

हैकर क्रॉल ने अपनी लक्षित कंपनी के प्रोफाइल का निर्माण करके शुरुआत की, इस मामले में ट्विटर । असल में, उन्होंने कर्मचारियों की एक सूची, कंपनी के भीतर उनकी स्थिति, और उनके संबंधित ई-मेल पते इकट्ठा किए। मूलभूत जानकारी जमा होने के बाद, क्रॉल ने प्रत्येक कर्मचारी के लिए उनकी जन्म तिथि, पालतू जानवरों के नाम आदि के साथ एक छोटी प्रोफ़ाइल बनाई।

क्रॉल ने इन प्रोफाइलों को बनाने के बाद, वह दरवाजे पर खटखटाए जाने तक बस गिर गया। यह वही हुआ जब उसने ट्विटर कर्मचारी के निजी जीमेल खाते के लिए पासवर्ड पुनर्प्राप्ति प्रक्रिया की। क्रॉल ने पाया कि इस व्यक्ति के जीमेल से जुड़ा द्वितीयक खाता एक हॉटमेल खाता था। समस्या यह थी कि हॉटमेल खाते को हटा दिया गया था और निष्क्रियता के कारण पुनर्नवीनीकरण - हॉटमेल पर एक लंबी नीति। अब, सभी हैकर क्रॉल को खुद के लिए हॉटमेल खाता पुनः पंजीकृत करना था, वापस जाएं और जीमेल पासवर्ड रिकवरी करें, और फिर जीमेल ने पासवर्ड रीसेट जानकारी सीधे बुरे आदमी को भेजी।

लेकिन यह अभी खत्म नहीं हुआ है। जीमेल ने ट्विटर कर्मचारी के निजी ई-मेल खाते के पासवर्ड को रीसेट करने के लिए हैकर क्रॉल से पूछा, जो उसने किया था। लेकिन अब मूल उपयोगकर्ता को उनके खाते से बंद कर दिया गया था, जो एक स्पष्ट लाल झंडा भेज देगा। तो सभी क्रॉल ने जीमेल खाते को स्वयं की अन्य सक्रिय सेवाओं से पासवर्ड के लिए खोजा था। फिर उसने एक सामान्य रूप से इस्तेमाल किया पासवर्ड दर्ज किया जो उसने पाया, और यह देखने के लिए इंतजार कर रहा था कि क्या व्यक्ति ने सामान्य रूप से अपने खाते का उपयोग शुरू किया है या नहीं। क्रॉल के पास दृश्यों के पीछे से जीमेल खाते तक पहुंच थी, और जानकारी ज्ञात जानकारी तक पहुंचने में सक्षम था। जीवन को भी ईएज़र बनाना, ट्विटर कर्मचारी ने अपने व्यवसाय और व्यक्तिगत खातों पर एक ही पासवर्ड इस्तेमाल किया, इसलिए हैकर को अब दोनों तक पहुंच थी, और बाकी इतिहास था।

[आगे पढ़ें: अपने विंडोज पीसी से मैलवेयर कैसे निकालें]

क्या आप उसी क्रैक के लिए कमजोर हैं?

क्रॉल के तरीकों के बारे में खतरनाक बात यह है कि वे किसी के साथ हो सकते हैं। मैंने पिछले हफ्ते अपना खुद का Google खाता चेक किया था, और पता चला कि मैं

ट्विटर कर्मचारी के समान सुरक्षा दोष के लिए खुला था। मैंने बहुत पहले अपने जीमेल खाते को पंजीकृत कर लिया था, कि मैं अपने माध्यमिक ई-मेल पते के बारे में सब भूल गया था। ट्विटर कर्मचारी की तरह ही, मेरे Google खाते से जुड़ा द्वितीयक ईमेल निष्क्रिय था और संभावित रूप से किसी के द्वारा पुनः पंजीकरण करने के लिए खुला था। तब से बदल दिया गया है। मैंने अपने पासवर्ड के लिए अपने ईमेल के भीतर एक खोज भी की है, और मैं आश्चर्यचकित था कि कितने परिणाम लौटाए गए थे। अपने सबसे आम पासवर्ड का उपयोग करके अपने ई-मेल खाते में एक खोज करें, और देखें कि क्या हो रहा है। आप आश्चर्यचकित हो सकते हैं।

लेकिन कई अन्य तरीकों से एक हैकर आपकी जानकारी प्राप्त कर सकता है। क्या आपको कभी ट्विटर जैसी सार्वजनिक सेवा पर जन्मदिन मुबारक हो गया है? क्या आपने कभी किसी को अपना फोन नंबर या कोई अन्य जानकारी भेजी है? आपकी सोशल नेटवर्किंग साइटों पर कौन सी जानकारी बैठी है? क्या आपके माईस्पेस और फेसबुक खाते बंद हैं, या कोई भी उन्हें देख सकता है जो आपके लिए खोज करता है? क्या आपके फेसबुक पेज में आपका जन्मतिथि है, पिछले स्कूलों में आपने भाग लिया है, आपके पालतू जानवर का नाम? क्या आपकी मां का पहला नाम - एक सामान्य सुरक्षा प्रश्न - आपके सोशल नेटवर्क खाते के माध्यम से खोजा जा सकता है? आपके द्वारा उपयोग की जाने वाली अन्य सेवाओं के असंख्य के बारे में क्या? अगर आपको लगता है कि किसी को यह जानकारी मिल सकती है, तो अपने आप को पाइप या स्पोको जैसे तथाकथित "डीप वेब" सर्च इंजन में खोजने का प्रयास करें और देखें कि क्या आता है। आपको ऑनलाइन खाते मिल सकते हैं जिन्हें आप पूरी तरह से भूल गए हैं।

वेबमेल सुरक्षा इसी तरह की

दूसरी समस्या यह है कि अधिकांश प्रमुख ई-मेल सेवाएं Google के समान रिकवरी विधियों का उपयोग करती हैं। हॉटमेल लगभग जीमेल के समान ही है। याहू भी आसान है, क्योंकि यदि आप याहू को बताते हैं कि आप अपने द्वितीयक ई-मेल खाते तक नहीं पहुंच सकते हैं तो आप एक गुप्त प्रश्न का उत्तर दे सकते हैं। उन सुरक्षा उपायों से एक छात्र के लिए अलास्का गोव में हैक हैक करना संभव हो गया है। पिछले साल सारा पॉलिन का याहू मेल खाता। याहू मेल के वसूली पृष्ठ के अपने परीक्षणों में, मुझे अपने याहू मेल गुप्त प्रश्न का अनुमान लगाने के असीमित अवसरों की तरह लग रहा था। एओएल मेल बहुत बेहतर नहीं है, क्योंकि आपके पास अपना द्वितीयक ई-मेल दर्ज करने का विकल्प है (आपको इसे जानना या अनुमान लगाना है) या आप एओएल के साथ फाइल पर अपना सटीक जन्मतिथि और अपने ज़िप कोड दर्ज कर सकते हैं। ज़िप कोड बाधा किसी को तोड़ने के लिए कठिन बनाता है, लेकिन किसी भी तरह से असंभव नहीं है।

यदि आपको पता चला है कि आप ट्विटर पर एक ही खामियों के लिए खुले हैं, तो इसे अपने जागने के कॉल पर विचार करें। आपको नियमित रूप से अपने विभिन्न ऑनलाइन खातों पर सुरक्षा सेटिंग्स की जांच करनी चाहिए ताकि आप अपनी सुरक्षा जानकारी के नियंत्रण में रह सकें क्योंकि आपने जो कुछ साल पहले दर्ज किया था उसे भूलना इतना आसान है। अपने प्राथमिक ई-मेल पते से जुड़े द्वितीयक ई-मेल खातों पर विशेष ध्यान दें; सुरक्षा प्रश्नों के लिए एक फर्जी उत्तर (जिसे केवल आपको याद है) देने पर विचार करें; और अपने पासवर्ड को नियमित रूप से बदलें, या तो अपने स्वयं के आविष्कार से या जीआरसी या मजबूत पासवर्ड जनरेटर जैसे यादृच्छिक पासवर्ड जेनरेटर के साथ। आप केवल एक या दो पासवर्ड का उपयोग करने से दूर हो सकते हैं, और इसके बजाय अपने विवरण याद रखने के लिए क्लिपरज़, कीपस या युबिको जैसे पासवर्ड मैनेजर का उपयोग कर सकते हैं। लेकिन शायद सबसे महत्वपूर्ण बात यह है कि आप अपने स्वयं के वेबमेल खातों में उपयोग किए जाने वाले सबसे आम पासवर्ड खोजें और उन संदेशों को हटा दें। यदि सबसे खराब होता है और आपके खाते से समझौता किया जाता है, तो आप खुश होंगे कि आपने किया था।