हर कोई हैकिंग के बारे में बात करता है जैसे कि यह कुछ है, हम सभी कुछ सरल चरणों से रोक सकते हैं। हकीकत यह है कि एक बार थोड़ी देर में लकड़ी के काम में छेद होंगे और हैकर आपकी सुरक्षा के माध्यम से फिसल जाएंगे। देर से, कई लोगों को हैक किया गया है और पासवर्ड लीक और ट्रोजन हॉर्स संक्रमण के पीड़ित हैं। पीड़ितों की बढ़ती संख्या के बावजूद, कोई भी आपको नहीं बता रहा है (जब तक कि आप एक व्यवसाय नहीं करते) आप समझौता किए जाने के बाद किस तरह की प्रक्रिया का पालन करना चाहिए। यही वह है जो हम यहां बात करने के लिए हैं, और मुझे उम्मीद है कि यह आपके लिए अपना उद्देश्य प्रदान करता है!

यह नुकसान नियंत्रण के लिए समय है (अब!)

यदि आपके एक या दो खातों को हैक किया गया था, तब भी आप गुलाबी रंग में हैं जब तक कि आपने उन्हें पंजीकृत ईमेल अभी भी सुलभ नहीं है। आपको तेजी से कार्य करना होगा क्योंकि हैकर आपको पार करने और तुरंत अपना पंजीकरण ईमेल पता बदलने की कोशिश करेंगे । जब आप पर हमला किया जाता है तो यह वास्तव में पहली चीज है जो आपको करना चाहिए। अपने किसी भी खाते तक पहुंचने का प्रयास करें और देखें कि आप वहां से क्या भर्ती कर सकते हैं। एक बार जब आप नुकसान का विचार प्राप्त कर लेंगे, तो आप किसी भी कारण की जांच करने के लिए आगे बढ़ सकते हैं।

सबसे पहले चीजें: एक स्कैन चलाएं

अगर कोई आपको लक्षित कर रहा है, तो आपको यह पता लगाना होगा कि वे किस कोण को आप को हुक करने के लिए उपयोग कर रहे थे। एक पंच को चकमा देने का सबसे अच्छा तरीका यह देखना है कि यह कहां से आ रहा है ताकि आप हिट न करें। इस मामले में, आप हिट थे। अब, यह सुनिश्चित करने का समय है कि आप इस तरह से फिर से हिट नहीं करते हैं। यह देखने के लिए कि कोई भी ट्रोजन हॉर्स है जो आपके कीस्ट्रोक लॉग कर सकता है या नहीं, यह देखने के लिए एक संपूर्ण वायरस स्कैन चलाएं (अधिमानतः सॉफ़्टवेयर के वास्तविक टुकड़े का उपयोग करके व्यापक रूप से समीक्षा की जाती है और अच्छी तरह से स्कोर किया जाता है)। उनके पास हस्ताक्षर लेबल "कीलॉगर" या कुछ ऐसा होता है जब वे आपके स्कैन पर पाए गए संक्रमण के रूप में दिखाई देते हैं। जितनी जल्दी हो सके उनसे छुटकारा पाएं।

उस पथ को देखना उपयोगी होता है जहां फ़ाइल मिली थी। यह आपको संकेत देता है कि वायरस ने आपको पहले स्थान पर कैसे संक्रमित किया था। आपको वेब पर जो कुछ मिलता है उससे सावधान रहना होगा; लेकिन यहां तक ​​कि यदि आप हैं, तो आप एक जून में एक बुरा संक्रमण के साथ थोड़ी देर में हिट हो जाते हैं जैसे मैंने पिछले जून में किया था। सबसे अच्छी बात यह है कि यह पता लगाने की कोशिश करें कि आपने जो डाउनलोड किया है उसे संक्रमित किया गया है और डाउनलोड स्रोत से पूरी तरह से बचें। यह भरोसेमंद नहीं है अगर यह मेजबान फ़ाइलों को स्कैन करने के लिए भी परेशान नहीं करता है।

अब, चलो अन्य संभावनाओं पर विचार करें

क्या आप लाखों अन्य लोगों के साथ ऑनलाइन एक प्रमुख सेवा का उपयोग करते हैं? बेशक तुम करते हो! हर कोई करता है। वेब पर आपके पास मौजूद प्रत्येक खाते की तलाश करें। प्रमुख लोगों के साथ शुरू करें, और उस सेवा के नाम के बाद "पासवर्ड लीक" की खोज करें जिसका आप उपयोग कर रहे हैं। उदाहरण के लिए, यदि आप यह जानना चाहते हैं कि याहू को पासवर्ड रिसाव का सामना करना पड़ा है, तो आप "याहू पासवर्ड रिसाव" खोज लेंगे और हाल ही में दिखाई देने वाली तिथियों को खोजने का प्रयास करेंगे।

मैं आपको एक वास्तविक जीवन उदाहरण देता हूं जिसके बारे में मैं बात कर रहा हूं। जुलाई 2012 में, याहू से समझौता किया गया था। लाखों पासवर्ड अपने वेब पर लीक हो गए थे। कुछ समय बाद, कोई मेरा फेसबुक, पेपैल और जीमेल खातों में प्रवेश करने की कोशिश कर रहा था। मैंने त्वरित खोज की और इसे पाया:

सौभाग्य से मेरे लिए, केवल मेरे याहू खाते से समझौता किया गया था क्योंकि मैं प्रत्येक सेवा के लिए अलग-अलग पासवर्ड का उपयोग करता हूं। अन्य इतने भाग्यशाली नहीं थे। यदि आपको लगता है कि आपके द्वारा उपयोग की जाने वाली सेवा को अपने डेटाबेस पर एक समझौता हुआ है, तो अपने सभी पासवर्ड तुरंत बदल दें।

सबोटेज की संभावना को खत्म न करें

जिन सेवाओं के साथ आपके पास खाता है, वे आपको बता सकते हैं कि आईपी ने आपके खातों तक पहुंचने का प्रयास किया था। यदि आप उन सूचियों में से एक पर अपना हाथ ले सकते हैं, तो आप अपराधी को ट्रैक कर सकते हैं। WolframAlpha या IP स्थान जैसी वेबसाइट में आईपी पता टाइप करें और आप पाएंगे कि यह कहां से आ रहा है और कौन सा इंटरनेट सेवा प्रदाता (आईएसपी) वे उपयोग कर रहे हैं। यदि यह आपका आईएसपी नहीं है (या आप निश्चित हैं कि आपने कभी भी उस आईपी का उपयोग नहीं किया है) और आईपी आपके आस-पास से आता है, तो शायद आप किसी ऐसे व्यक्ति से बात कर रहे हैं जिसने अपना पासवर्ड पुराना स्कूल तरीका प्राप्त किया है: आपने उसे बताया एक बिंदु पर पासवर्ड या उसने किसी भी तरह से "पेन और पेपर" विधियों का उपयोग करके इसे चुरा लिया।

अगर आपको लगता है कि अपराध गंभीर विचार करता है और ऐसा नहीं लगता कि आप व्यक्ति को अपने खातों में फिर से पहुंचने के लिए मजबूर कर सकते हैं, तो आपको इस घटना की अपनी स्थानीय पुलिस के साथ रिपोर्ट करनी होगी। वे इसे संभालने में सक्षम होंगे, और कुछ अधिकार क्षेत्र में, अपराध आपराधिक / दंड संहिता में पहचान की चोरी को नियंत्रित करने वाले कानूनों के तहत आता है।

क्या आपको लगता है कि आप इसमें जोड़ सकते हैं? क्या आपके पास सामग्री के बारे में कोई सवाल है? कृपया नीचे एक टिप्पणी छोड़ दें ताकि हम इस चर्चा को जारी रख सकें!