मुझको मझधार का भय नहीं है
विषयसूची:
- डिजिटल बदला मीठा और अवैध है
- काउंटर इंटेलिजेंस सेवा
- वापस लड़ने से इसके जोखिम
- वापस हैकिंग कभी कानूनी नहीं हो सकती है
चलो शब्दों को कम नहीं करते हैं: साइबरटाक्स चूसना। चाहे अपराधी हमारे पासवर्ड हैक कर रहे हों, या बेनामी बस एक बयान दे रहा है, व्यवधान और डेटा समय, धन और सुरक्षा के मामले में भारी टोल का उल्लंघन करता है। उदाहरण के लिए, एसोसिएटेड प्रेस ट्विटर अकाउंट के बाद हैक किया गया था और व्हाईट हाउस पर हमले के बारे में फर्जी खबर पोस्ट की गई थी, अमेरिकी शेयर बाजार में एक नाकामी हुई।
साइबरटाक्स के अक्सर गंभीर परिणामों में सरकार के उच्चतम स्तर का ध्यान होता है । कल कल, अमेरिकी सीनेटरों ने साइबरटाक्स में सक्रिय होने वाले देशों के खिलाफ प्रतिबंधों को आगे बढ़ाने के लिए ओबामा प्रशासन से मुलाकात की। साइबर सुरक्षा एक मुद्दा है राज्य के सचिव जॉन केरी इस महीने जापान आने पर चर्चा करेंगे।
यह सब बात बहुत अच्छी है, लेकिन यहां और अब वापस, स्थिति कठिन है। जब साइबरटाक्स होते हैं-और वे करेंगे-नुकसान को नियंत्रित करने के अलावा आप कुछ भी कर सकते हैं। जब तक आप वापस नहीं है, वह है।
[आगे पढ़ने: अपने विंडोज पीसी से मैलवेयर कैसे निकालें]डिजिटल बदला मीठा और अवैध है
ढीले ढंग से परिभाषित, "हैकिंग बैक" में टेबल को चालू करना शामिल है साइबरहैकिंग हमलावर: अपराध को रोकना या रोकना, या शायद जो भी लिया गया था उसे वापस चुरा लेने की कोशिश कर रहा था। कैसे डिजिटल बदला बर्बाद हो जाता है, और चाहे इनमें से कोई भी कानूनी है, क्या अभी इस मुद्दे पर सक्रिय रूप से बहस की जा रही है-इस हद तक कि कोई भी इसके बारे में बात करना चाहता है, अकेले इसे आज़माएं। लेकिन एक बात यह है कि सुरक्षा विशेषज्ञ इस बात पर सहमत हो सकते हैं: हैक-बैक निराशाजनक स्थिति के लिए एक आकर्षक प्रतिक्रिया है।
चलो बात करते हैं पहले अवैध हिस्से के बारे में। भले ही हम सतर्क न्याय के आसपास स्पष्ट नैतिक मुद्दों को छोड़ दें, फिर भी हैकिंग वापस कंप्यूटर धोखाधड़ी और दुर्व्यवहार अधिनियम से दूर हो जाती है। इस कानून में कई संशोधन हुए हैं क्योंकि इसे पहली बार 1 9 86 में अधिनियमित किया गया था, लेकिन शीर्षक 18, सेक। 1030 इस बिंदु पर स्पष्ट है कि कंप्यूटर का उपयोग किसी अन्य कंप्यूटर से घुसपैठ करने या चोरी करने के लिए अवैध है।
"ऐसा कोई कानून नहीं है जो वास्तव में आपको हमले में शामिल होने की अनुमति देता है," मैककेना लांग के साथ एक साथी रे अघियान कहते हैं एल्ड्रिज, और न्यायमूर्ति साइबर और बौद्धिक संपदा अपराध विभाग विभाग के साथ एक पूर्व वकील। "यदि आप हमलावर पर हमला करते हैं, तो आप एक ही नाव में हैं।"
एकमात्र प्रकार की हैकिंग जिसे सहनशील माना जाता है यह है कि आप अपने कंप्यूटर या नेटवर्क के भीतर रक्षात्मक को लागू कर सकते हैं। आक्रामक हैक्स, जहां आप अपना क्षेत्र छोड़ते हैं और सक्रिय रूप से ऑनलाइन हमलावर का पीछा करते हैं।
काउंटर इंटेलिजेंस सेवा
यहां तक कि अगर कंपनियां वापस नहीं जा सकती हैं, तो भी वे अपने हमलावरों के बारे में अधिक जान सकते हैं। गर्टनर के साथ एक सुरक्षा अनुसंधान निदेशक एरिक अहलम, साइबर अपराधियों के बारे में जानकारी इकट्ठा करने में एक बढ़िया व्यवसाय देखता है। "सेवा के रूप में प्रतिवाद की दुनिया है निश्चित रूप से growi एनजी कहते हैं, "अहलम कहते हैं।
अहलम के अनुसार, बुरे लोगों को ट्रैक करने वाली कंपनियां इंटरनेट गतिविधि पर बड़ी मात्रा में डेटा एकत्र करती हैं और आपराधिक गतिविधि में संलग्न विशिष्ट" अभिनेताओं "पर हो सकती हैं। अहलम कहते हैं, "व्यक्ति को छूने या हैक करने के बिना, वे आपको बता सकते हैं कि वे कितने भरोसेमंद हैं, वे कहां हैं, वे किस तरह के सिस्टम का उपयोग करते हैं।" वे एक डिवाइस को पहचान से जोड़ सकते हैं। "
जबकि निजी कंपनियां नहीं कर सकतीं ऐसी किसी भी खुफिया जानकारी के साथ आक्रामक कार्रवाई करें, अगर वे कंपनी डेटा के आसपास घूमते हैं तो वे संदिग्ध अभिनेताओं को विफल करने के लिए रक्षात्मक रूप से इसका उपयोग कर सकते हैं। अहलम कहते हैं, "आप किसको छू रहे हैं, इस बारे में आपकी खुफिया जानकारी के आधार पर," आप चुनिंदा रूप से उन्हें डिस्कनेक्ट कर सकते हैं या नेटवर्क पहुंच से उन्हें धीमा कर सकते हैं। "कुछ धीमी गति से पहुंचने का सरल कार्य कुछ हैकर्स को कहीं और देखने के लिए प्रेरित कर सकता है।
वापस लड़ने से इसके जोखिम
स्लोडाउन रणनीति क्लाउडफ्लेयर के लिए नियमित हैं, एक ऐसी कंपनी जो प्रदर्शन अनुकूलन, सुरक्षा और अन्य प्रौद्योगिकियों वाली वेबसाइटों का समर्थन करती है। "लड़ाई-बैक चाल की भव्य योजना में, यह वह है जो अपेक्षाकृत कम नुकसान का कारण बनता है लेकिन सह-संस्थापक और सीईओ मैथ्यू प्रिंस कहते हैं, "बहुत अच्छा काम करता है।" अगर हम बुरे लड़के के संसाधनों को बांध रहे हैं, तो उनके पास अच्छे लोगों पर हमला करने के लिए कम समय है। "
जबकि साइबर सुरक्षा एक क्लाउडफ्लारे के व्यवसाय का एक अभिन्न अंग है, प्रिंस सावधानी बरतता है कि हमलावरों के साथ किसी भी बातचीत से जोखिम होता है। "वहां कुछ लोग असली अपराधी हैं। उनके पास वापस लड़ने का एक तरीका है, "वह कहते हैं।
प्रिंस ब्लू सिक्योरिटी के उदाहरण को सावधानीपूर्वक कहानी के रूप में उद्धृत करता है। इस कंपनी ने स्पैमर्स के साथ-साथ स्पैमर्स पर स्पैम के लिए रास्ता बनाने के लिए, अपने सिस्टम को छेड़छाड़ करने का तरीका बनाया और उन्हें अधिक स्पैम भेजने से रोक दिया। लेकिन स्पैमर ने ब्लू सिक्योरिटी पर हमलों को उजागर किया, जिससे इंटरनेट पर संपार्श्विक नुकसान हुआ। कंपनी ने आखिरकार ऑपरेशन बंद कर दिया। "प्रिंस कहते हैं," आप आसानी से अपने सिर पर आ सकते हैं। "
वापस हैकिंग कभी कानूनी नहीं हो सकती है
अब यह डेटा कई कंपनियों की सबसे बड़ी संपत्ति का प्रतिनिधित्व करता है, उस डेटा को सुरक्षित करने की इच्छा और आक्रामक उपायों को लगभग एक व्यापार अनिवार्य लगता है। क्या कानूनी औचित्य का कुछ रूप बहुत पीछे हो सकता है? हैक बैक को कभी वैध बनाया गया था, अघियान कहते हैं, "आनुपातिकता की आवश्यकता है।" दूसरे शब्दों में, हैक-बैक मूल हैक से भी बदतर नहीं हो सकता है। आनुपातिकता निर्धारित करने की जटिलता, हालांकि, हैकिंग वापस अपने महत्वपूर्ण नैतिक, कानूनी और व्यावहारिक मुद्दों को कभी भी बढ़ा नहीं सकती है।
हैकिंग बैक में अनपेक्षित परिणाम भी हो सकते हैं, जैसे कि अन्यथा निर्दोष व्यक्तियों से संबंधित अपहृत कंप्यूटरों को हानिकारक करना, जबकि वास्तविक अपराधियों को इंटरनेट पर कई परतें छिपी रहती हैं। अघियान कहते हैं, यदि आप वापस आकर किसी और को चोट पहुंचाते हैं, तो "आपको परिणामों को सहन करने और नुकसान के लिए भुगतान करना होगा।" 99
अघियान कहते हैं कि अधिक समझदार दृष्टिकोण, आपके डेटा की सुरक्षा के लिए संसाधनों पर ध्यान केंद्रित करना है- और प्राथमिकता को कौन सा डेटा सबसे अधिक सुरक्षा प्राप्त करता है। अघियान कहते हैं, "अपने ताज के गहने को अलग करें और पहचानें," आपकी सुरक्षा की संभावनाएं सब कुछ बचाने की कोशिश करने से कहीं ज्यादा बेहतर हैं। "99
इससे कोई फर्क नहीं पड़ता कि साइबरटाक्स को रोकने के लिए कितना निराशाजनक हो सकता है, वापस लड़ने का जोखिम महत्वपूर्ण है । आपको अपराधी की पहचान करनी है। आपको वापस हैक करने का सबसे अच्छा तरीका पता लगाना होगा। Wherther या हैक काम नहीं करता है, आप प्रतिशोध का सामना कर सकते हैं। जबकि हैकिंग का विचार गहराई से संतुष्ट है, इसके जोखिम संभावित इनाम से अधिक रहते हैं।
माइक्रोसॉफ्ट रिटेल स्टोर्स एक जोखिम भरा प्रस्ताव

माइक्रोसॉफ्ट के खुदरा स्टोर खोलने का निर्णय एक गणना का जोखिम है जो संभवतः एक और चुनौतीपूर्ण प्रयास साबित करेगा ...
माइक्रोसॉफ्ट सर्फेस आरटी मूल्य निर्धारण एक जोखिम भरा रेखा चलाता है

माइक्रोसॉफ्ट सर्फेस आरटी मूल्य निर्धारण इतना अधिक है कि टैबलेट कठिन बिक्री हो सकता है, लेकिन पर्याप्त होने के लिए पर्याप्त प्रतिस्पर्धी।
विंडोज़ में अटैचमेंट मैनेजर: उच्च जोखिम, मध्यम जोखिम, कम जोखिम फाइल कॉन्फ़िगर करें

विंडोज़ में अटैचमेंट मैनेजर एक है जब भी आप अटैचमेंट के साथ ई-मेल संदेश प्राप्त करते हैं और असुरक्षित फ़ाइलों से इंटरनेट पर सहेज सकते हैं, तो सक्रिय हो जाता है।