COMPUTER VIRUS (कंप्यूटर वाइरस)
विषयसूची:
एक साइबर अटैक एक कंप्यूटर से किसी अन्य कंप्यूटर या वेबसाइट के खिलाफ शुरू किया गया हमला है, जिसमें अखंडता, गोपनीयता या लक्ष्य की उपलब्धता और इसमें संग्रहीत जानकारी समझौता करने के लिए एक दृष्टिकोण है। । यह आलेख बताता है कि साइबर अटैक , इसकी परिभाषा, प्रकार और साइबर हमले की स्थिति में पाठ्यक्रम को रोकने के तरीके के बारे में वार्ता क्या है। साइबर अटैक, एक तरह से, व्यापक रूप से साइबर अपराध का हिस्सा माना जा सकता है। साइबर अपराध करने के लिए एक हमले को साइबर अटैक के रूप में बुलाया जा सकता है!
साइबर अटैक परिभाषा
प्रैक्टिकल लॉ कंपनी के अनुसार, साइबर अटैक पर व्हाइटपेपर, साइबर अटैक की परिभाषा निम्नानुसार है:
एक साइबर हमला एक वेबसाइट, कंप्यूटर सिस्टम या व्यक्तिगत कंप्यूटर (सामूहिक रूप से, एक कंप्यूटर) के खिलाफ कंप्यूटर से शुरू किया गया हमला है जो कंप्यूटर की गोपनीयता, अखंडता या उपलब्धता या उस पर संग्रहीत जानकारी से समझौता करता है।
परिभाषा में तीन अलग-अलग कारक हैं: [1] हमला या अवैध प्रयास [2] एक [3] कंप्यूटर सिस्टम से कुछ हासिल करने के लिए। आम तौर पर, एक प्रणाली इकाइयों का संग्रह है जो सामूहिक रूप से एक आम लक्ष्य की ओर काम करती है। इस प्रकार, चाहे यह एकल या कंप्यूटर का संग्रह हो - ऑफ़लाइन या ऑनलाइन (वेबसाइट / इंट्रानेट), यह एक प्रणाली है क्योंकि वे कुछ या दूसरे को सुविधाजनक बनाने के लिए काम करते हैं। यहां तक कि एक कंप्यूटर में कई घटक होते हैं जो एक आम लक्ष्य के लिए मिलकर काम करते हैं और इसलिए उन्हें कंप्यूटर सिस्टम कहा जाता है।
मुख्य कारक अवैध पहुंच ऐसी प्रणाली में है। दूसरा कारक लक्ष्य प्रणाली है। अंतिम कारक हमलावर के लिए लाभ प्राप्त है। यह ध्यान दिया जाना चाहिए कि अवैध पहुंच के पास लक्ष्य प्रणाली से समझौता करने का मकसद होना चाहिए, इस तरह हमलावर को सिस्टम में संग्रहीत जानकारी, या सिस्टम के कुल नियंत्रण जैसे कुछ हासिल होता है।
पढ़ें: वेबसाइटों को हैक क्यों किया जाता है?
साइबर अटैक के प्रकार
मैलवेयर इंजेक्शन से साइबर अटैक के कई तरीकों से फ़िशिंग से सोशल इंजीनियरिंग तक डेटा की आंतरिक चोरी के लिए कई तरीके हैं। अन्य उन्नत लेकिन सामान्य रूप डीडीओएस अटैक, ब्रूट फोर्स अटैक, हैकिंग, सीधे हैक या रांससमवेयर का उपयोग कर छुड़ाने के लिए कंप्यूटर सिस्टम (या वेबसाइट) धारण करते हैं।
उनमें से कुछ नीचे सूचीबद्ध हैं:
- प्राप्त करना, या प्रयास करना कंप्यूटर सिस्टम या उसके डेटा तक अनधिकृत पहुंच प्राप्त करने के लिए।
- सेवा हमलों में व्यवधान या इनकार (डीडीओएस)
- किसी वेबसाइट को हैक करना या साइट का सामना करना पड़ रहा है
- वायरस या मैलवेयर इंस्टॉलेशन
- अनधिकृत उपयोग डेटा की प्रसंस्करण के लिए एक कंप्यूटर
- किसी कंपनी के कर्मचारियों द्वारा कंप्यूटर या एप्लिकेशन का अनुचित उपयोग, जिस तरह से यह कंपनी को नुकसान पहुंचाता है।
अंतिम - कर्मचारियों द्वारा कंप्यूटर या ऐप्स का अनुचित उपयोग - जानबूझकर हो सकता है या ज्ञान की कमी के कारण। किसी को असली कारण पता लगाना चाहिए कि उदाहरण के लिए, एक कर्मचारी ने गलत डेटा दर्ज करने का प्रयास किया या किसी विशेष डेटा रिकॉर्ड तक पहुंचने की कोशिश की जिसे वह बदलने के लिए अधिकृत नहीं था।
सोशल इंजीनियरिंग भी एक कारण हो सकता है जिससे एक कर्मचारी जानबूझ कर डेटाबेस में हैक करने की कोशिश करता है - सिर्फ एक दोस्त की मदद करने के लिए! यही है, कर्मचारी को आपराधिक द्वारा मित्रवत किया गया था और भावनात्मक रूप से नए दोस्त के लिए कुछ निर्दोष डेटा प्राप्त करने के लिए मजबूर किया गया है।
जबकि हम यहां हैं, कर्मचारियों को सार्वजनिक वाईफाई के खतरों के बारे में सिखाने की सलाह दी जाती है और उन्हें क्यों चाहिए कार्यालय के काम के लिए सार्वजनिक वाईफाई का उपयोग न करें।
पढ़ें : हनीपॉट्स क्या हैं और वे कंप्यूटर सिस्टम कैसे सुरक्षित कर सकते हैं।
साइबर अटैक प्रतिक्रिया
रोकथाम इलाज से हमेशा बेहतर होता है। आपने यह कई बार सुना होगा। जब साइबर हमलों के खिलाफ सुरक्षा की बात आती है तो यह आईटी के क्षेत्र में भी लागू होता है। हालांकि, यह मानते हुए कि आपके कंप्यूटर (ओं) या वेबसाइट पर हमला किया गया था, सभी सावधानी बरतने के बाद भी, कुछ आम सामान्य प्रतिक्रिया कदम निर्धारित किए गए हैं:
- क्या हमला वास्तव में हुआ था या कोई एक शरारत खेलने के लिए बुला रहा है;
- यदि आपके पास अभी भी आपके डेटा तक पहुंच है, तो इसे वापस लें;
- यदि आप अपने डेटा तक नहीं पहुंच पा रहे हैं, और हैकर छुड़ौती की मांग कर रहा है, तो आप कानूनी अधिकारियों के पास आने पर विचार करना चाहते हैं
- हैकर के साथ बातचीत करें और डेटा वापस प्राप्त करें
- सामाजिक इंजीनियरिंग और कर्मचारियों के विशेषाधिकारों का दुरुपयोग करने के मामले में, यह निर्धारित करने के लिए जांच की जानी चाहिए कि कर्मचारी निर्दोष था या जानबूझकर काम करता था
- इन डीडीओएस हमलों के मामले में, लोड को अन्य सर्वरों पर कम किया जाना चाहिए, ताकि वेबसाइट जितनी जल्दी हो सके ऑनलाइन वापस आ जाए। आप थोड़ी देर के लिए सर्वर किराए पर ले सकते हैं या क्लाउड ऐप का उपयोग कर सकते हैं ताकि लागत कम हो।
कानूनी तरीके से प्रतिक्रिया देने के लिए सटीक और विस्तृत जानकारी के लिए, कृपया संदर्भ अनुभाग के तहत वर्णित श्वेत पत्र पढ़ें।
पढ़ें : कोई मेरे कंप्यूटर को हैक करना क्यों चाहेगा?
साइबर हमलों की रोकथाम
आप पहले ही जानते होंगे कि साइबर अपराध और साइबर हमलों का सामना करने के लिए कोई 100% मूर्खतापूर्ण विधि नहीं है, लेकिन फिर भी, आपको कई सावधानी बरतनी है अपने कंप्यूटरों की रक्षा के लिए।
प्राथमिक चीजें करने के लिए एक अच्छा सुरक्षा सॉफ्टवेयर का उपयोग करना है, जो न केवल वायरस के लिए स्कैन करता है, बल्कि विभिन्न प्रकार के मैलवेयर भी देखता है, जिसमें रांसमवेयर तक सीमित नहीं है, और इसे प्रवेश करने से रोकता है कंप्यूटर। अधिकांशतः इन दुर्भावनापूर्ण कोडों को गैर-प्रतिष्ठित वेबसाइटों, ड्राइव-बाय डाउनलोड, समझौता करने वाली वेबसाइटों से वस्तुओं को देखने या डाउनलोड करके आपके कंप्यूटर में इंजेक्शन दिया जाता है जो दुर्भावनापूर्ण विज्ञापन प्रदर्शित करते हैं जिन्हें माल विज्ञापन के रूप में भी जाना जाता है।
एंटीवायरस के साथ, आपको एक अच्छी फ़ायरवॉल का उपयोग करना चाहिए । जबकि विंडोज 10/8/7 में अंतर्निहित फ़ायरवॉल अच्छा है, आप तीसरे पक्ष के फ़ायरवॉल का उपयोग कर सकते हैं जो आपको लगता है कि डिफ़ॉल्ट विंडोज फ़ायरवॉल से अधिक मजबूत हैं।
यदि यह कॉर्पोरेट कंप्यूटर नेटवर्क है, तो सुनिश्चित करें कि कोई प्लग नहीं है और किसी भी उपयोगकर्ता कंप्यूटर में समर्थन का समर्थन करें। यही है, कर्मचारियों को यूएसबी में फ्लैश ड्राइव या अपने इंटरनेट डोंगल प्लग करने में सक्षम नहीं होना चाहिए। कंपनी के आईटी विभाग को सभी नेटवर्क यातायात पर भी नजर रखना चाहिए। एक अच्छा नेटवर्क यातायात विश्लेषक का उपयोग किसी भी टर्मिनल (कर्मचारी कंप्यूटर) से उत्पन्न होने वाले अजीब व्यवहारों में तत्काल उपस्थिति में मदद करता है।
डीडीओएस हमलों के खिलाफ सुरक्षा के लिए, वेबसाइट को केवल एक सर्वर पर होस्ट किए जाने के बजाय अलग-अलग सर्वरों के लिए कम किया जाता है । सबसे अच्छी विधि क्लाउड सेवा का उपयोग करके लगातार दर्पण रखना होगा। इससे डीडीओएस सफल होने की संभावना बहुत कम हो जाएगी - कम से कम लंबे समय तक नहीं। सुकुरी की तरह एक अच्छी फ़ायरवॉल का उपयोग करें और अपनी वेबसाइट की सुरक्षा और सुरक्षित करने के लिए कुछ बुनियादी कदम उठाएं।
यहां कुछ उपयोगी लिंक दिए गए हैं जो वास्तविक समय डिजिटल हैक हमले मानचित्र प्रदर्शित करते हैं:
- ipviking.com
- digitalattackmap.com
- fireeye.com
- norsecorp.com
- honeynet.org।
उन पर एक नज़र डालें। वे बहुत दिलचस्प हैं!
यदि आपके पास कुछ जोड़ने के लिए है, तो कृपया साझा करें।
क्लिकजैकिंग हमले क्या हैं? संरक्षण और रोकथाम युक्तियाँ

क्लिकजैकिंग एक दुर्भावनापूर्ण गतिविधि है, जहां वास्तविक क्लिक करने योग्य बटन या लिंक के पीछे दुर्भावनापूर्ण लिंक छिपाए जाते हैं, जिससे उपयोगकर्ता अपने क्लिक के साथ गलत कार्रवाई सक्रिय कर सकते हैं।
डेटा हानि रोकथाम नीतियों (डीएलपी) में डेटा हानि रोकथाम नीतियां (डीएलपी) कार्यालय 365

संगठनों को अपने संवेदनशील डेटा की रक्षा करने की आवश्यकता है। कार्यालय 365 सुरक्षा और अनुपालन केंद्र डेटा हानि रोकथाम नीति के साथ, कोई रिसाव को रोक सकता है।
ब्राउज़र हमले में आदमी क्या है - रोकथाम और पता लगाना

ब्राउज़र हमले में एमटीबी या मैन बहुत खतरनाक है क्योंकि इसका पता नहीं लगाया जा सकता आसानी से - न ही पर्याप्त सुरक्षा है। एक विस्तृत रिपोर्ट के लिए इस पोस्ट को पढ़ें।