अपने पीसी को हैकर्स से कैसे बचाएं

काउंटर-कैंप ने नींद कानून जनमत संग्रह जीता हो सकता है, फिर भी गुप्त सेवाएं जल्द ही आपके सिस्टम में सेंध लगाने में सक्षम होंगी, यहां तक ​​​​कि ठोस संदेह के बिना भी। आपका कंप्यूटर अब केवल साधारण या आपराधिक हैकरों का लक्ष्य नहीं रह गया है। यदि आप यह भी मानते हैं कि किसी को भी आपके सिस्टम पर मैलवेयर इंस्टॉल करने, अपनी फ़ाइलों की प्रतिलिपि बनाने, अपने दस्तावेज़ ब्राउज़ करने या अपना इंटरनेट इतिहास डाउनलोड करने का अधिकार नहीं है, तो सुरक्षा पहले से कहीं अधिक महत्वपूर्ण है। आप क्या जोखिम उठाते हैं और आप अपने पीसी को हैकर्स से कैसे बचा सकते हैं?

01 गलतफहमी

कई उपयोगकर्ताओं को बिल्कुल भी खतरा महसूस नहीं होता है, लेकिन सुरक्षा की भावना अक्सर कुछ लगातार गलत धारणाओं से प्रेरित होती है। चूंकि इंटरनेट में कई लाखों कंप्यूटर होते हैं, इसलिए उनके पीसी पर हमला होने की संभावना बहुत कम है, वे कारण बताते हैं। इसके अलावा, उनका मानना ​​है कि उनके कंप्यूटर में हैकर के लिए पर्याप्त रोचक जानकारी नहीं है।

यह दुर्भाग्य से बहुत ही भोली तर्क है। हैकर्स - और विस्तार से गुप्त सेवाएं भी - स्वचालित उपकरणों का उपयोग करते हैं जिसके साथ वे संभावित हमले वैक्टर के लिए एक साथ कई प्रणालियों की त्वरित जांच कर सकते हैं। और आपके सिस्टम में ऐसी जानकारी है जो हैकर्स को उपयोगी मिल सकती है, जैसे क्रेडिट कार्ड नंबर, फोटो और दस्तावेज़, लेकिन सभी प्रकार की वेब सेवाओं के (कैश्ड) पासवर्ड भी।

शायद निम्नलिखित नंबर आपको आश्वस्त करेंगे: इंटरनेट पर एक नए, असुरक्षित कंप्यूटर को हैक होने में औसतन लगभग सात मिनट लगते हैं, और किसी को यह महसूस करने में आमतौर पर 200 दिन लगते हैं कि उनके सिस्टम से प्रभावी रूप से समझौता किया गया है ... आप इसे बिल्कुल समझ सकते हैं। आता है।

02 अटैक वैक्टर

अपने सिस्टम को ठीक से सुरक्षित करने के लिए, आपको सबसे अधिक इस्तेमाल किए जाने वाले अटैक वैक्टर, यानी आपके सिस्टम के एक्सेस रूट्स से अच्छी तरह वाकिफ होना चाहिए। जब आप इसके बारे में जानते हैं, तभी आप सबसे कुशल रक्षा तंत्र पर ध्यान केंद्रित कर सकते हैं। हम आपके लिए सबसे महत्वपूर्ण तकनीकों को सूचीबद्ध करते हैं।

ईमेल - अटैचमेंट वाले संदेश, जो एक बार खोले जाने पर, एक दुष्ट प्रोग्राम चलाता है और संभवतः इंटरनेट से अतिरिक्त मैलवेयर डाउनलोड करता है। नकली वेबसाइटों के लिंक के साथ बहुत सारे फ़िशिंग ईमेल भी हैं, उदाहरण के लिए, इंटरनेट बैंकिंग के लिए लॉगिन चोरी करने का प्रयास करें। या वे आपको उन वेबसाइटों तक ले जाते हैं जो आपके ब्राउज़र में कारनामों का चतुराई से उपयोग करती हैं या आपके सिस्टम पर मैलवेयर स्थापित करने के लिए ऐड-इन का उपयोग करती हैं।

वेबसाइटें - हालांकि, फ़िशिंग ईमेल के बिना भी आप एक 'गलत' साइट पर पहुंच सकते हैं। यह एक वैध साइट हो सकती है जिसमें अनजाने में नकली कोड वाले विज्ञापन शामिल हैं, उदाहरण के लिए हैक किए गए विज्ञापन सर्वर से। हालांकि, यह ऐसी साइटें भी हो सकती हैं जो मालवेयर को वैध सॉफ्टवेयर (एक तथाकथित ट्रोजन हॉर्स) के रूप में पैकेज करती हैं, और निश्चित रूप से सोशल नेटवर्किंग साइटों पर नकली प्रोफाइल भी हैं जो फिर से दुर्भावनापूर्ण वेब पेजों के लिंक के साथ हैं।

पोर्ट स्कैन - Nmap जैसे शक्तिशाली स्कैनिंग टूल का उपयोग करके, हैकर्स यह पहचानते हैं कि सिस्टम पर कौन से पोर्ट खुले हैं और कौन से OS और सेवाएँ उन पर चल रही हैं। फिर वे आपके सिस्टम को इस तरह से संभालने के लिए शोषण (शून्य-दिन) का उपयोग करते हैं। उदाहरण के लिए, यदि किसी राउटर या फ़ायरवॉल का कोई विशिष्ट शोषण ज्ञात है, तो वे उन कमजोर प्रणालियों को जल्दी से ट्रैक करने के लिए 'ज़ोंबी' (कंप्यूटर जो पहले से ही हैकर्स द्वारा ले लिए गए हैं) को भी तैनात कर सकते हैं।

03 सुरक्षा तकनीक

सूचीबद्ध हमले वैक्टर से, हम तुरंत कई सुरक्षा तकनीकों को दूर कर सकते हैं, जिनमें से कुछ स्व-व्याख्यात्मक हैं और जिनसे आप शायद पहले से ही परिचित हैं।

शुरू करने के लिए, 'सामान्य ज्ञान' है, जिस पर आप भरोसा कर सकते हैं, अन्य बातों के अलावा: अनपेक्षित अनुलग्नकों को ऐसे ही नहीं खोलना, केवल ईमेल और पोस्ट में लिंक पर क्लिक नहीं करना, विज्ञापनों और पॉप-अप में ऑफ़र के प्रति सचेत नहीं होना .अप, और सभी प्रकार की सोशल इंजीनियरिंग तकनीकों के प्रति एक आलोचनात्मक रवैया विकसित करना (जैसे कि टूटी-फूटी अंग्रेजी में फोन कॉल, कथित तौर पर एक Microsoft कर्मचारी से)।

एक और युक्ति एक अप-टू-डेट एंटीवायरस स्कैनर चलाना है जो लगातार सक्रिय रहता है। ऐसा स्कैनर सभी सिस्टम गतिविधियों पर नज़र रखता है और स्वचालित रूप से सभी डाउनलोड और आने वाले ईमेल को भी स्कैन करता है। यह इस तथ्य को नहीं बदलता है कि आप इंटरनेट से सभी डाउनलोड को मुफ्त सेवा जैसे www.virustotal.com पर पास करते हैं: यह क्लाउड में साठ से अधिक एंटीवायरस इंजन के साथ अपलोड की गई फ़ाइल साझा करता है और आपको स्कैन परिणाम लगभग तुरंत दिखाता है .

04 अपडेट

शायद यह कम स्पष्ट है कि आप न केवल अपने ऑपरेटिंग सिस्टम को, बल्कि अपने ब्राउज़र, एक्सटेंशन, पीडीएफ रीडर, जावा आरई आदि जैसे अक्सर उपयोग किए जाने वाले एप्लिकेशन को भी अप-टू-डेट रखते हैं। हालाँकि, विंडोज 10 के बाद से, आपके ऑपरेटिंग सिस्टम को अप-टू-डेट नहीं रखना मुश्किल हो गया है - Microsoft ने सुनिश्चित किया है कि अब आप स्वचालित अपडेट को बंद नहीं कर सकते। यदि आवश्यक हो, तो तत्काल अद्यतन जांच के लिए बाध्य करें संस्थानों / अद्यतन और सुरक्षा / विंडोज सुधार / अपडेट ढूंढ रहे हैं.

ऐसे अन्य अनुप्रयोग हैं जिन पर आपको नज़र रखनी चाहिए। यह सच है कि कई प्रोग्राम (अधिकांश ब्राउज़रों सहित) खुद को अप-टू-डेट रखते हैं, लेकिन सिकुनिया पर्सनल सॉफ्टवेयर इंस्पेक्टर जैसे टूल को इंस्टॉल करने में कोई बुराई नहीं है। यह जाँचता है कि क्या विभिन्न प्रसिद्ध कार्यक्रम अभी भी अप-टू-डेट हैं। आप स्वयं तय करते हैं कि क्या आप केवल अपडेट के लिए जाँच करना चाहते हैं, क्या आप चाहते हैं कि अपडेट डाउनलोड हो और स्वचालित रूप से चले या आप उन्हें केवल डाउनलोड करना चाहते हैं।

अपडेट और पैच महत्वपूर्ण हैं क्योंकि वे यह सुनिश्चित कर सकते हैं कि ज्ञात सुरक्षा कमजोरियां बंद हैं। यह निश्चित रूप से निर्विवाद गारंटी प्रदान नहीं करता है; नए कारनामे नियमित रूप से सामने आते हैं और एआईवीडी को उन्हें सार्वजनिक करने की आवश्यकता नहीं है। आखिरकार, जब तक कारनामे अज्ञात हैं, वे स्वयं उनका उपयोग करना जारी रख सकते हैं। उदाहरण के लिए, अपराधियों के लिए सुरक्षा समस्याएं बनी रहती हैं, जिससे सभी कम सुरक्षित हो जाते हैं।

05 पोर्ट स्कैन

जैसा कि हमने पहले संकेत दिया था: अनुभवी हैकर्स (और हम एआईवीडी कर्मचारियों पर भी भरोसा कर सकते हैं) संभावित पीड़ितों की प्रणाली का पता लगाने के लिए शक्तिशाली उपकरणों का उपयोग करते हैं। ज्यादातर मामलों में, इसका मतलब है कि आपका सिस्टम या नेटवर्क खुले बंदरगाहों के लिए स्कैन किया गया है। एक पोर्ट को एक उपकरण और इंटरनेट के बीच एक कड़ी के रूप में देखा जा सकता है जिसके माध्यम से डेटा का आदान-प्रदान किया जा सकता है। यह स्पष्ट होना चाहिए कि ऐसा हैकर मुख्य रूप से उन बंदरगाहों में रुचि रखता है जिन पर एक (अप-टू-डेट?) सेवा चलती है जिसमें कमजोरियां होती हैं। संयोग से, अन्वेषण प्रक्रिया और वास्तविक शोषण प्रक्रिया दोनों को बड़े पैमाने पर स्वचालित किया जा सकता है।

तो यह मुख्य रूप से बंदरगाहों को नहीं खोलने के लिए नीचे आता है जब तक कि बिल्कुल जरूरी न हो।

यह जांचने के लिए कि कौन से पोर्ट उपलब्ध हैं, आप शील्ड्सअप के रूप में एक ऑनलाइन पोर्ट स्कैन कर सकते हैं: पर क्लिक करें प्रक्रिया और फिर सभी सेवा बंदरगाह.

लाल रंग के बक्से खुले बंदरगाहों को दर्शाते हैं। नीले बक्से बंद बंदरगाहों को इंगित करते हैं, लेकिन हरे रंग के बक्से और भी सुरक्षित हैं: वे चुपके बंदरगाह हैं जो आने वाले पैकेटों पर बिल्कुल भी प्रतिक्रिया नहीं देते हैं। इस पोर्ट नंबर और इसकी सेवाओं और संभावित कारनामों के बारे में अधिक जानने के लिए आपको केवल ऐसे बॉक्स पर टिक करने की आवश्यकता है।

06 फ़ायरवॉल

आदर्श रूप से, सभी वर्ग इसलिए हरे रंग के होते हैं। विंडोज फ़ायरवॉल सक्षम के साथ विंडोज 10 (और फॉल अपडेट) के साथ हमारे परीक्षण पीसी पर कम से कम यही स्थिति थी। एकमात्र अपवाद पोर्ट 80 के लिए एक लाल बॉक्स था, क्योंकि हम उस पर एक वेब सर्वर चला रहे थे और हमने इसे अपवाद के रूप में फ़ायरवॉल में जोड़ा। हालांकि, जागरूक रहें कि खुले बंदरगाह वाली कोई भी सेवा संभावित आक्रमण वेक्टर प्रस्तुत करती है: यह पर्याप्त है कि ऐसी सेवा में आपके सिस्टम पर हमला करने के लिए शोषण पाए जाते हैं। इसलिए अनावश्यक सेवाओं को न चलाएं और नियमित अपडेट सुनिश्चित करें। हमने एक अक्षम फ़ायरवॉल के साथ अंतर का भी परीक्षण किया: सभी हरे बॉक्स अब नीले हो गए हैं।

अंतर्निहित फ़ायरवॉल अपना काम अच्छी तरह से करता है और हम दृढ़ता से अनुशंसा करते हैं कि आप इसे हर समय सक्षम छोड़ दें (इसे देखें विंडोज डिफेंडर सुरक्षा केंद्र), जब तक कि निश्चित रूप से आपके पास एक और सभ्य फ़ायरवॉल स्थापित न हो, जैसे कि मुफ्त कोमोडो फ़ायरवॉल।

07 राउटर

कृपया ध्यान दें: विशेष रूप से इन परीक्षणों के लिए, हमने अपने पीसी को सीधे केबल मॉडेम से जोड़ दिया। जब हमने अपने एनएटी राउटर के पीछे इसका परीक्षण किया, जो हमारे होम नेटवर्क के भीतर पीसी का सामान्य सेटअप है, तो स्थिति काफी अलग हो गई (यहां तक ​​​​कि विंडोज फ़ायरवॉल सक्षम होने के साथ): छह लाल बॉक्स और लगभग 70 नीले बॉक्स। यह अजीब लग सकता है, क्योंकि NAT राउटर आमतौर पर एक प्रकार के अतिरिक्त फ़ायरवॉल के रूप में कार्य करता है और अक्सर अपना स्वयं का फ़ायरवॉल फ़ंक्शन भी प्रदान करता है, लेकिन जब आप अपने राउटर पर सभी प्रकार के पोर्ट फ़ॉरवर्डिंग नियमों को सक्रिय करते हैं, उदाहरण के लिए, यह आपके नेटवर्क को खोल सकता है। थोड़ा और।

इसलिए अपने राउटर की सुरक्षा सेटिंग्स की जांच करना और UPnP, रिमोट मैनेजमेंट और पोर्ट फ़ॉरवर्डिंग जैसी चीज़ों को यथासंभव अक्षम करना एक अच्छा विचार है। बेशक आपका अपना मजबूत लॉगिन पासवर्ड भी है।

08 एन्क्रिप्शन

उदाहरण के लिए, यदि आप अपने डेटा तक अनधिकृत पहुंच को रोकना चाहते हैं, तो आप इसे एन्क्रिप्ट कर सकते हैं। मुफ्त VeraCrypt के साथ आपके पूरे विभाजन या डिस्क को एन्क्रिप्ट करना भी संभव है। यह बहुत सुरक्षित लगता है, लेकिन यह केवल उन लोगों पर लागू होता है जिनके पास चाबी नहीं है। हालांकि, यदि आप पासवर्ड दर्ज करते हैं जो आपको एन्क्रिप्टेड डेटा तक पहुंच प्रदान करता है, जबकि एक हैकर ने आपके सिस्टम में अपने तरीके से ध्यान नहीं दिया है, तो वह सामान्य रूप से अनएन्क्रिप्टेड डेटा तक पहुंच प्राप्त करेगा, और इस प्रकार यदि आप 'पूर्ण डिस्क एन्क्रिप्शन' का उपयोग करते हैं तो आपकी पूरी डिस्क तक पहुंच प्राप्त होगी। ' (एफडीई)।

यद्यपि इस तरह का एन्क्रिप्शन चोरों के लिए एक बहुत ही उपयोगी सुरक्षा है जो शारीरिक रूप से आपके पीसी या डिस्क में प्रवेश करते हैं, हैकर्स के मामले में आप केवल महत्वपूर्ण डेटा को एन्क्रिप्ट करने और केवल आवश्यक होने पर इसे एक्सेस करने से बेहतर हो सकते हैं। यह भी तर्कसंगत है कि आप कभी भी अपने पीसी पर पासवर्ड को पढ़ने योग्य रूप में सेव न करें।

प्रशासक

हैकर्स और मैलवेयर के पास मूल रूप से वही अनुमतियां और क्षमताएं होती हैं, जिनके साथ आप विंडोज में लॉग इन होते हैं। सटीक रूप से दुर्भावनापूर्ण प्रक्रियाओं की 'रेंज' को सीमित करने के लिए, दैनिक उपयोग के लिए व्यवस्थापक खाते से लॉग इन नहीं करना बुद्धिमानी है, लेकिन एक मानक खाते के साथ।

आप खाते का प्रकार बदल सकते हैं कंट्रोल पैनल, अनुभाग के माध्यम से उपयोगकर्ता खाते.

हाल के पोस्ट

$config[zx-auto] not found$config[zx-overlay] not found