Rajya is Strong, Where is the Rashtra?
मैलवेयर हमलों ने पिछले कुछ सालों में नए अर्थ पर विचार किया है। व्यवसाय और उपभोक्ता ट्रोजन, फ़िशिंग घोटाले और इस तरह के दिन-दर-दिन और दिन-दर-दिन उपयोग किए जाते हैं, लेकिन अधिक जटिल और परिष्कृत खतरों की एक नई नस्ल ने इस खेल को बदल दिया है।
स्टक्सनेट और डुक्वा कीड़े, साथ ही ज्वाला, गॉस और लाल अक्टूबर मैलवेयर सभी राष्ट्र राज्यों या सुव्यवस्थित आतंकवादी समूहों द्वारा विकसित किए गए प्रतीत होते हैं। प्रत्येक के पास विशिष्ट लक्ष्य और सटीक लक्ष्य होते हैं। जब तक कि आप विशेष रूप से इन साइबर जासूसी हमलों में से किसी एक के क्रॉसहेयर में नहीं हैं, तो आपके पास चिंता करने की कोई बात नहीं है, है ना? बिल्कुल नहीं।
साइबर जासूसी का एक प्रभावइसके लक्षित लक्ष्य से परे हो सकता है।
साइबर जासूसी या साइबर युद्ध के खतरों के परिणाम होने के तीन तरीके हैं, भले ही वे लक्षित लक्ष्य न हों।
[आगे पढ़ें: अपने विंडोज पीसी से मैलवेयर कैसे निकालें]1। गंभीर आधारभूत संरचना
मैलवेयर का उपयोग कर एक राष्ट्र-राज्य या आतंकवादी संगठन लक्ष्य राष्ट्र के महत्वपूर्ण बुनियादी ढांचे को अपंग करने में सक्षम हो सकता है। इसमें इलेक्ट्रिकल पावर ग्रिड, ट्रेन और वायु परिवहन, यातायात रोशनी, प्राकृतिक गैस पाइपलाइन, परमाणु ऊर्जा सुविधाओं, जल उपचार संयंत्र आदि जैसी चीजें शामिल हैं।
इन चीजों को किसी कारण के लिए "महत्वपूर्ण आधारभूत संरचना" कहा जाता है-वे हैं बुनियादी अस्तित्व, रक्षा, परिवहन और संचार के लिए आवश्यक महत्वपूर्ण तत्व। यदि कोई हमला किसी देश के महत्वपूर्ण आधारभूत ढांचे को प्रभावित करता है, तो उन सेवाओं पर निर्भर सभी व्यवसायों द्वारा गिरावट महसूस की जाएगी।
2। संपार्श्विक क्षति
इन परिष्कृत साइबर-जासूसी हमलों के पीछे डेवलपर्स के "अच्छे इरादों" के बावजूद, व्यवसायों और उपभोक्ताओं को लक्षित लक्ष्य के रूप में लक्षित नहीं किया जा सकता है। संपार्श्विक क्षति, सभी के बाद, किसी भी सैन्य या खुफिया संचालन में गणना की जाती है, और यह दुष्ट समूहों द्वारा रणनीतिक हमलों पर लागू होती है।
एक दुश्मन परमाणु सुविधा पर पीएलसी (प्रोग्राम करने योग्य तर्क नियंत्रक) को अपंग करने के लिए एक हमला आकस्मिक रूप से हो सकता है एक ऑटोमोबाइल विनिर्माण संयंत्र में इसी तरह के मॉडल पीएलसी बंद करें। तथ्य यह है कि अगर हम प्रभावित होते हैं तो विनिर्माण सुविधा को प्रभावित करने के लिए हमला नहीं किया गया था।
3। रिवर्स इंजीनियरिंग
इस सप्ताह न्यू यॉर्क में कैस्पर्सकी साइबर-सुरक्षा शिखर सम्मेलन 2013 में एक प्रेजेंटेशन में, वैश्विक अनुसंधान और विश्लेषण के कैस्पर्सकी के निदेशक कॉस्टिन राययू ने दिलचस्प डेटा बताया। यद्यपि डुक्वा साइबर-जासूसी खतरे की खोज बहुत पहले हुई थी और बहुत पहले तटस्थ हो गई थी, लेकिन इसके मुख्य शोषण में से एक पिछले दिसंबर में लगातार दो दिनों के लिए सबसे ज्यादा खतरनाक खतरा दिखाया गया था।
हमलावर इंजीनियर को उलट सकते हैं और साइबर जासूसी का पुनः उपयोग कर सकते हैं शोषण।यह कैसे संभव है? खैर, एक बार एक खतरे का पता चला और पहचाना जाता है, यह सार्वजनिक डोमेन बन जाता है। हमलावर इस बात को समझने के लिए कोड को इंजीनियर और रिवर्स करने में सक्षम हैं कि हमले की टिकटें क्या होती हैं, और फिर उन तकनीकों को अपने स्वयं के शोषण के लिए फिर से उद्देश्य दें। मूल साइबर-जासूसी खतरे का उद्देश्य सामान्य आबादी के लिए नहीं किया जा सकता है, लेकिन एक बार जब यह पता चला कि किसी भी हमलावर के लिए उपयोग किए जाने वाले अभिनव शोषण उचित खेल बन जाते हैं।
हॉवर्ड श्मिट, पूर्व व्हाइट हाउस साइबर सुरक्षा प्रोटीनेटर, एक पैनल चर्चा में सूर्य त्ज़ू को समझाया गया Kaspersky घटना। उन्होंने कहा कि यदि आप युद्ध में आग का उपयोग करना चुनते हैं तो याद रखने के तीन नियम हैं: 1) सुनिश्चित करें कि हवा आपके चेहरे में नहीं है। 2) यदि यह है, तो सुनिश्चित करें कि आपके पास कुछ भी नहीं है जो आग पकड़ लेगा। 3) यदि आप करते हैं, तो सुनिश्चित करें कि जलाए जाने वाली चीजें महत्वपूर्ण नहीं हैं।
एक साइबर-जासूसी की तरह लड़ाई में आग का उपयोग करना है। यह एक जोखिम भरा प्रस्ताव है क्योंकि इसे रिलीज़ होने के बाद इसे नियंत्रित करना मुश्किल होता है, और इसकी कोई गारंटी नहीं है कि इसे मूल डेवलपर, या सर्पिल नियंत्रण से बाहर नहीं किया जाएगा और इसके परिणामस्वरूप इरादे से बहुत अधिक प्रभाव पड़ता है।
इन खतरों के खिलाफ बचाव करना अपेक्षाकृत आसान कहा जाता है। जब इन साइबर जासूसी हमलों की खोज की जाती है, तो शोधकर्ताओं को पता चलता है कि खतरे वास्तव में जंगली में तीन, पांच, या यहां तक कि 10 वर्षों तक सक्रिय हैं। यह पूछने के लिए एक निष्पक्ष और वैध सवाल है कि अधिकांश व्यवसायों और सरकारी एजेंसियों में मानक सुरक्षा उपायों द्वारा उन्हें कभी नहीं पता चला था, या वे वर्षों से अनदेखा कैसे संचालित कर पाए।
माइक्रोसॉफ्ट रिसर्च से लेयरस्केप: स्पेस, लैंडस्केप स्पेस, लैंडस्केप स्पेस, लैंडस्केप में अंतरिक्ष, परिदृश्य, महासागरों और ग्रहों के बारे में डेटा का एक बड़ा भंडार है । यह आपको अंतरिक्ष की समझ के बारे में कुछ मॉडल बनाने की अनुमति देता है और फिर इसे फिल्म के रूप में देखता है।
माइक्रोसॉफ्ट और रिसर्च को अलग नहीं किया जा सकता है और हमने पहले विंडोज क्लब पर इसके कई उदाहरण देखे हैं। उनमें से एक
क्यों गूगल के लिए कभी ध्यान रखना मेरे लिए समझ में आता है
प्रमुख फ्लैक के तहत एवरनोट के मूल्य निर्धारण मॉडल के साथ, यह चर्चा करने का समय है कि Google Keep कितना भयानक है। अरे हाँ, यह भी मुफ़्त है, लेकिन वहाँ अधिक है।
क्या आपको लैपटॉप को प्लग में रखना चाहिए या बैटरी पावर पर इसका इस्तेमाल करना चाहिए?
यदि आप असमंजस में हैं कि हर समय में प्लग किए गए लैपटॉप को छोड़ना सुरक्षित है या नहीं और यदि ऐसा करने से बैटरी खराब हो जाती है? जवाब पाने के लिए आगे पढ़ें।