हैकिंग आज के डिजिटल इकोसिस्टम का पर्याय बन गया है, और चाहे वह डेमोक्रेटिक नेशनल कमेटी (DNC) हो, सेंट्रल इंटेलिजेंस एजेंसी (CIA) या JP मॉर्गन हो, आकार, संसाधन या क्षमता अप्रासंगिक है यदि कोई व्यक्ति आपके पास पर्याप्त जानकारी चाहता है। इन संगठनों का उल्लंघन प्रमाण है। लेकिन इन मामलों में, उनके बुनियादी ढांचे के कुछ बिंदु इंटरनेट से जुड़े थे, जिससे कोई भी पूछ सकता है कि क्या कनेक्ट नहीं होने पर मेरा कंप्यूटर हैक हो सकता है?
$config[code] not foundक्या एक ऑफलाइन कंप्यूटर हैक किया जा सकता है?
तकनीकी रूप से - अभी के रूप में - जवाब नहीं है। अगर आप अपने कंप्यूटर को कभी कनेक्ट नहीं करते हैं, तो आप इंटरनेट पर हैकर्स से 100 प्रतिशत सुरक्षित हैं। ऐसा कोई तरीका नहीं है जिससे कोई व्यक्ति बिना भौतिक पहुँच के जानकारी को हैक या पुनर्प्राप्त, बदल या मॉनिटर कर सके। लेकिन इस बाधा को दूर करने के प्रयास हैं। न्यूयॉर्क टाइम्स के एक लेख में एक एनएसए तकनीक के बारे में बताया गया है, जो हैकर्स को कंप्यूटर में प्रवेश करने की अनुमति देता है, भले ही वह कनेक्टेड न हो और डेटा को बदल दे। लेकिन यहां तक कि इस तकनीक को कंप्यूटर तक भौतिक पहुंच की आवश्यकता होती है। टाइम्स की रिपोर्ट के अनुसार, "ज्यादातर मामलों में, रेडियो फ्रीक्वेंसी हार्डवेयर भौतिक रूप से एक जासूस, एक निर्माता या एक अनजाने उपयोगकर्ता द्वारा डाला जाना चाहिए।"
हालांकि यह एकमात्र तरीका नहीं है कि असंबद्ध कंप्यूटर या स्मार्टफोन को एक्सेस या मॉनिटर किया जा सकता है। बिजनेस इनसाइडर के एक लेख में कई तरीके बताए गए हैं जिससे यह हासिल किया जा सकता है। इनमें विद्युत चुम्बकीय विकिरण जासूसी, बिजली की खपत विश्लेषण, एक कुंजी लकड़हारे के रूप में स्मार्टफोन के एक्सेलेरोमीटर का उपयोग करना, रेडियो तरंगें हैं जो आपके कंप्यूटर द्वारा उत्पन्न गर्मी का उपयोग करके और स्टील की दीवारों के माध्यम से डेटा तक पहुंचने के लिए, नेटवर्क के सबसे सुरक्षित अवरोधन का उपयोग करती हैं।
इनमें से अधिकांश तकनीकें आदर्श परिस्थितियों में वैज्ञानिकों द्वारा किए गए अनुसंधान चरण में हैं, और आपका औसत हैकर उन्हें दोहराने में सक्षम नहीं होगा। लेकिन यह इस सेगमेंट में होने वाले विकास पर प्रकाश डालता है।
तो एक छोटे व्यवसाय के खिलाफ इन तकनीकों का उपयोग क्या संभावनाएं हैं?
छोटे व्यवसाय के मालिक अपने व्यावसायिक डेटा और अपने ग्राहकों की रक्षा करना चाहते हैं, लेकिन इन तरीकों का आपके खिलाफ इस्तेमाल किया जाना कितना वास्तविक है? विशाल बहुमत के लिए, यह किसी से भी पतला नहीं होने वाला है। इसका मतलब यह नहीं है कि छोटे व्यवसायों को लक्षित नहीं किया जाएगा, क्योंकि कई छोटे व्यवसाय हैं जो सार्वजनिक और निजी संस्थाओं के लिए विशिष्ट सेवाएं प्रदान करते हैं जो उच्च मूल्य के लक्ष्य हैं। इसलिए आपको अपने सभी कंप्यूटिंग उपकरणों को समान रूप से संरक्षित करना चाहिए, चाहे आप कोई भी सेवा कर रहे हों और वे जुड़े हुए हैं या नहीं।
आपका मोबाइल कंप्यूटर सुरक्षित करना
चाहे वह लैपटॉप, स्मार्टफोन या टैबलेट हो, डिवाइस को सुरक्षित करना महत्वपूर्ण है, ताकि यह गलत हाथों में न पड़े। लेकिन जीवन यह है कि यह क्या है, यह खो सकता है, चोरी हो सकता है या भुला दिया जा सकता है, और यह इन क्षणों में होता है जब कोई डिवाइस जुड़ा हुआ है या नहीं, इससे कोई फर्क नहीं पड़ता। यदि डेटा डिवाइस पर है, तो यह उस व्यक्ति या संस्था को देता है जो इसके कब्जे में है जितना कि उन्हें इसे पुनर्प्राप्त करने की आवश्यकता है। डेटा को पुनः प्राप्त करना और अधिक कठिन बनाकर, आपके पास सूचना को नुकसान पहुंचाने वाले कार्यों का मुकाबला करने के लिए आवश्यक उपाय करने का एक बेहतर मौका होगा।
यहां कुछ उपाय दिए गए हैं जिनसे आप अपने असंबद्ध उपकरण को सुरक्षित रख सकते हैं:
- मजबूत एन्क्रिप्शन का उपयोग करें जो डेटा तक पहुंचना बहुत कठिन या लगभग असंभव बना देता है। यह आपको कई विकल्प देता है, और यदि डेटा समय संवेदनशील है तो यह बेकार हो सकता है जब अपराधी अंततः ड्राइव को डिक्रिप्ट करते हैं, अगर वे कभी भी करते हैं।
- रिमोट वाइप / लॉक सॉफ्टवेयर इंस्टॉल करें। जैसा कि नाम का अर्थ है, यह आपको अपने डिवाइस को लॉक करने और पोंछने की अनुमति देता है, लेकिन इसे काम करने के लिए इंटरनेट से कनेक्ट करना होगा। यदि आपके डिवाइस को चुरा लेने वाले पेशेवर हैं, तो आखिरी चीज वे इसे कनेक्ट करेंगे, इसलिए वास्तव में इस तकनीक की सीमाएं हैं। लेकिन आपकी औसत चोरी के लिए, यह पूरी तरह से प्रभावी हो सकता है।
- आपके कंप्यूटर पर महत्वपूर्ण जानकारी कभी नहीं है। आप अपने डेटा को संग्रहीत करने के लिए क्लाउड तकनीक का उपयोग कर सकते हैं, और इसे किसी भी समय पुनः प्राप्त कर सकते हैं। इसका मतलब यह है कि यदि आपका कंप्यूटर उस महत्वपूर्ण मीटिंग में आपके पास होने के दौरान गलत हाथों में चला जाता है, तो आप अपने डेटा तक पहुंचने के लिए किसी अन्य डिवाइस का उपयोग कर सकते हैं। और यदि आप क्लाउड प्रदाताओं पर भरोसा नहीं करते हैं क्योंकि वे भी हैक हो चुके हैं, तो आप अधिक नियंत्रण के लिए अपना क्लाउड बना सकते हैं।
निष्कर्ष
अगर CIA हैक हो सकती है, तो कोई भी, और उसके क्रेडेंशियल्स के लायक कोई भी सुरक्षा विशेषज्ञ आपको बताएगा कि 100 प्रतिशत सुरक्षित होने जैसी कोई बात नहीं है। यह डिजिटल या भौतिक दुनिया पर लागू होता है। गुप्त सेवा एजेंट का चुराया हुआ लैपटॉप जिसमें कथित तौर पर ट्रम्प टॉवर के फर्श की योजना थी, हिलेरी क्लिंटन ईमेल जांच और अन्य राष्ट्रीय सुरक्षा जानकारी के बारे में जानकारी अभी तक एक और प्रमाण है।
सौभाग्य से, बाजार में जगह के कई समाधान हैं, जिससे किसी को भी आपकी जानकारी प्राप्त करना बहुत मुश्किल हो जाता है। और जब तक आप एक नए प्रोटोटाइप पर काम नहीं कर रहे हैं, जो दुनिया को बदल देगा या राज्य के रहस्यों को रखेगा, हैकर्स और अन्य अपराधी आसान लक्ष्यों की तलाश करेंगे।
शटरस्टॉक के जरिए कोड फोटो
4 टिप्पणियाँ ▼