मुखपृष्ठ » प्रौद्योगिकी » आपकी गोपनीयता ऑनलाइन और हैकिंग को रोकने के 10 तरीके

    आपकी गोपनीयता ऑनलाइन और हैकिंग को रोकने के 10 तरीके

    साइबर हमले सीमाओं के पार होते हैं और सरल ईमेल "फ़िशिंग" से परिष्कृत सॉफ़्टवेयर प्रोग्रामों के प्रयास होते हैं जो हमलों का विस्तार करते हैं और अपराधियों की पहचान छिपाते हैं। साइबर अपराधियों का उद्देश्य घमंड से लेकर (किसी की तकनीकी विशेषज्ञता साबित करना) तक अवैध लाभ है। कुछ हमलों को राजनीति से प्रेरित किया जाता है जबकि अन्य को शायद ही कभी प्रचारित किया जाता है, राज्य द्वारा प्रायोजित तोड़फोड़। हमले व्यक्तियों, व्यवसायों और सरकारों को प्रभावित करते हैं.

    पोंमोन इंस्टीट्यूट की एक रिपोर्ट के अनुसार, एक सफल हैकर प्रत्येक हमले के लिए $ 14,711 कमाता है और इसमें प्रति वर्ष 8.26 सफल हमले होते हैं। अत्याधुनिक हैकिंग उपकरण इंटरनेट, विशेष रूप से डार्क वेब पर आसानी से उपलब्ध हैं। अपराधी और जिज्ञासु आपकी गोपनीयता पर आक्रमण करने और आपके पैसे चुराने के प्रयासों को आगे बढ़ा रहे हैं। और खतरे वर्ष तक अधिक विविध और परिष्कृत हो जाते हैं। लक्ष्य को कठोर बनाने और अपनी संपत्ति की सुरक्षा के लिए आप क्या कार्रवाई कर सकते हैं?

    लक्ष्य को कठोर बनाने और अपनी संपत्ति की सुरक्षा के लिए आप क्या कार्रवाई कर सकते हैं?

    शत्रु को समझें

    दुर्भावनापूर्ण सॉफ़्टवेयर आपके कंप्यूटर पर कहर बरपा सकता है या पृष्ठभूमि में गुप्त रूप से काम कर सकता है। मालवेयर (द क्रीपर वर्म) को पहली बार 1970 के दशक में इंटरनेट के अग्रदूत ARPANET पर पता चला था। उस समय से, व्यक्तिगत कंप्यूटर और जुड़े संचार नेटवर्क के विकास के कारण, कई अलग-अलग प्रकार के मैलवेयर प्रकट हुए हैं, जिनमें शामिल हैं:

    • ट्रोजन: ट्रॉएज हॉर्स: ट्रोजन पर आक्रमण करने के लिए सबसे आम मैलवेयर ग्रीक रणनीति पर आधारित है। इस मामले में, उपयोगकर्ताओं को एक असुरक्षित इंटरनेट लिंक पर क्लिक करके, ईमेल अनुलग्नक खोलने या एक फ़ॉर्म को पूरा करके एक बाहरी व्यक्ति को अपने कंप्यूटर तक असीमित पहुंच की अनुमति दी जाती है। अपने आप से, ट्रोजन्स डिलीवरी वाहन हैं, जो कंप्यूटर या नेटवर्क में "बैकडोर" प्रदान करते हैं। परिणामस्वरूप, वे दुर्भावनापूर्ण सॉफ़्टवेयर के लिए डेटा चोरी करने, ऑपरेटिंग सिस्टम से समझौता करने, या उपयोगकर्ताओं पर जासूसी करने के लिए दरवाजा खोलते हैं। ट्रोजन खुद को प्रतिकृति नहीं करते हैं और वायरस या कीड़ा जैसे अन्य उपकरणों में फैल जाते हैं.
    • वायरस: जिस प्रकार एक जैविक विषाणु का प्रसार मेजबान के लिए नहीं किया जाता है, एक कंप्यूटर वायरस खुद को दोहराता है और नए कंप्यूटरों को संक्रमित करता है, फिर ऑपरेटिंग प्रोग्राम को खराबी में बदल देता है। कुछ लोगों ने वायरस को "मशीनरी की बीमारियां" कहा है, जो पहली बार 1972 की भविष्य की फिल्म "वेस्टवर्ल्ड" में गढ़ा गया था। प्रारंभिक वायरस में से एक - लव लेटर - विषय पंक्ति "आई लव यू" के साथ एक ईमेल द्वारा वितरित किया गया और एक लगाव "L0VE-LETTER-FOR-YOU.TXT" - ने दुनिया भर में 55 मिलियन कंप्यूटरों पर हमला किया और अनुमानित रूप से $ 10 बिलियन का नुकसान हुआ। वायर्ड पत्रिका के अनुसार.
    • कीड़े: वायरस के विपरीत, कीड़े सॉफ्टवेयर प्रोग्राम हैं जो किसी भी मानव क्रिया के बिना नेटवर्क पर कंप्यूटर से कंप्यूटर तक यात्रा करते हैं। एक कृमि उसी नेटवर्क कनेक्शन के माध्यम से चलता है जिसका उपयोग कंप्यूटर संचार करने के लिए करते हैं। उदाहरण के लिए, एक कीड़ा बिना ईमेल भेजने वाले को ईमेल एड्रेस बुक में सूचीबद्ध सभी को खुद की कॉपी भेज सकता है और प्रत्येक नए संपर्क के साथ अनिश्चित काल तक चक्र जारी रख सकता है। परिणाम एक अतिभारित प्रणाली, या बदतर हो सकता है, अगर एक वायरस के साथ संयुक्त - एक मिश्रित खतरा। 2008 में, सभी समय के सबसे कुख्यात और व्यापक वर्मों में से एक, कन्फ़िकर, ने अपने नियंत्रण में लाखों कंप्यूटरों के साथ दुनिया भर में बॉटनेट बनाया और बनाया। 2009 में, Microsoft ने इंटरनेट पर कृमि को लॉन्च करने वालों की गिरफ्तारी और सजा के लिए $ 250,000 का इनाम दिया; इनाम अनकहा रहता है, और मूल लेखकों का उद्देश्य अज्ञात है। फिर भी, कॉनफ्लिकर के संस्करण आज भी मौजूद हैं और कनेक्टेड एमआरआई मशीन, सीटी स्कैनर, डायलिसिस पंप और पुलिस बॉडी कैमरा पर दिखाई दिए हैं.
    • बॉट: बॉट स्वचालित प्रक्रियाएं हैं जो अन्य नेटवर्क सेवाओं के साथ बातचीत करती हैं। इन इंटरनेट रोबोटों का उपयोग सूचनाओं को इकट्ठा करने और त्वरित संदेश, चैट और अन्य वेब इंटरफेस पर स्वचालित रूप से प्रतिक्रिया देने के लिए किया जाता है। बॉट्स का उपयोग लाभकारी या सौम्य उद्देश्यों के लिए किया जाता है, लेकिन इसका उपयोग स्व-प्रचार के लिए किया जा सकता है, जुड़े हुए उपकरणों के पूरे नेटवर्क से कनेक्ट किया जा सकता है, और कमजोर लक्ष्यों के खिलाफ रिमोट कंट्रोल से हमला किया जा सकता है। कभी-कभी "लाश" के रूप में संदर्भित किया जाता है, बॉट वायरस या कीड़े की तुलना में अधिक बहुमुखी होते हैं क्योंकि उनमें कीस्ट्रोक्स लॉग करने, पासवर्ड इकट्ठा करने, सूचनाओं के पैकेटों को पकड़ने और उनका विश्लेषण करने, वित्तीय जानकारी एकत्र करने, DoS (सेवा से इनकार करने), हमलों को रिले करने की क्षमता होती है, स्पैम स्पैम , और संक्रमित कंप्यूटरों पर खुला बैकडोर। वे अधिक बहुमुखी, आसानी से संशोधित, और पता लगाने में मुश्किल हैं। एडवर्टाइजिंग एज ने 2015 में बताया था कि बोट्स की नकल करने वाले इंटरनेट एड-फ्रॉड ने सालाना 18.5 बिलियन डॉलर कमाए.

    एक हमले के संभावित परिणाम

    संयुक्त राज्य कांग्रेस वर्तमान में 2016 के राष्ट्रपति चुनाव के दौरान रूसी एजेंटों द्वारा कथित हैकिंग के कई उदाहरणों की जांच कर रही है। फिलीपींस में, हैकर समूह बेनामी फिलीपींस द्वारा एक डेटा उल्लंघन और एन्क्रिप्टेड और अनएन्क्रिप्टेड बायोमेट्रिक डेटा की चोरी ने 55 मिलियन मतदाताओं को प्रभावित किया। 2017 में, नव निर्वाचित फ्रांसीसी राष्ट्रपति इमैनुएल मैक्रॉन और उनके अधीनस्थों ने देश के राष्ट्रपति अभियान के दौरान साइबर हमलों की शिकायत की.

    फरवरी 2016 में, हैकर्स ने एफबीआई और होमलैंड सिक्योरिटी के लगभग 30,000 कर्मचारियों का रिकॉर्ड चुरा लिया। 2015 में, आंतरिक राजस्व सेवा द्वारा रिपोर्ट किए गए डेटा ब्रीच ने 700,000 से अधिक व्यक्तियों पर कर जानकारी उजागर की। उसी वर्ष, संघीय सरकार के कार्मिक प्रबंधन कार्यालय ने 21 मिलियन से अधिक संघीय कर्मचारियों और ठेकेदारों के लिए व्यक्तिगत जानकारी की चोरी की घोषणा की.

    सरकारें केवल लक्ष्य नहीं हैं। हेरिटेज फाउंडेशन के अनुसार, साइबर घुसपैठियों ने 2016 में कई कंपनी डेटाबेसों को हैक किया, जिसमें हयात होटल्स कॉरपोरेशन, एलायंस हेल्थ, वेंडी के रेस्तरां, सिटीबैंक और बैनर हेल्थ शामिल थे। पीड़ितों में याहू, ड्रॉपबॉक्स, माइस्पेस और लिंक्डइन जैसी प्रमुख सामाजिक नेटवर्क कंपनियां भी शामिल थीं। हैकिंग के परिणाम विभिन्न तरीकों से सभी वेब आगंतुकों को प्रभावित करते हैं.

    संभावित रूप से अवांछित कार्यक्रम

    संभावित रूप से अनवांटेड प्रोग्राम्स (PUPs) में एडवेयर और प्रोग्राम शामिल हैं जो आपके कंप्यूटर को धीमा कर देते हैं, आपको ट्रैक करते हैं, और विज्ञापनों के माध्यम से आपकी स्क्रीन को अव्यवस्थित करते हैं। How-To Geek के अनुसार, सभी मुफ्त विंडोज और मैक सॉफ्टवेयर डाउनलोड साइटों को अपने फ्रीवेयर के साथ Pupps बंडल करते हैं। एक बार स्थापित होने के बाद, सॉफ्टवेयर विज्ञापन को लोड करता है जो सामग्री को बाधित करता है या अवांछित पॉप-अप और पॉप-अंडर विंडो के साथ वेब ब्राउज़िंग को बाधित करता है। यह खोज इंजन और होम पेजों को भी हाईजैक कर सकता है, टूलबार इंस्टॉल कर सकता है, वेब पेजों को पुनर्निर्देशित कर सकता है, खोज परिणामों को बदल सकता है और झूठे विज्ञापन प्रदर्शित कर सकता है.

    सेवा का वितरित इनकार

    2016 में, डिस्ट्रीब्यूटेड डेनियल ऑफ सर्विस (DDoS) के हमलों ने इंटरनेट पर कुछ प्रमुख प्रौद्योगिकी कंपनियों को प्रभावित किया, जो ट्विटर, पेपाल और स्पॉटीफाई जैसी वेबसाइटों तक पहुंच को सीमित करते हैं। अल जज़ीरा के अनुसार, उस विशेष हमले ने वेब ट्रैफ़िक प्रोसेसर डीएन पर ध्यान केंद्रित किया और सैकड़ों जुड़े उपकरणों का उपयोग किया, जिसमें वेबकैम और डिजिटल वीडियो रिकॉर्डर शामिल थे जो पहले मैलवेयर से संक्रमित थे। यहां तक ​​कि विकीलीक्स के संस्थापक जूलियन असांजे का इंटरनेट कनेक्शन प्रभावित हुआ था.

    डीडीओएस के हमलों के खतरे को महत्वपूर्ण बुनियादी ढांचे के बाद से खत्म नहीं किया जा सकता है - बिजली प्रणाली, अस्पताल, वायु यातायात प्रणाली, पुलिस और अग्नि इकाइयां, मनी ट्रांसफर सिस्टम - ऑफ़लाइन जा सकते हैं और आवश्यक सेवाएं प्रदान करने के लिए अनुपलब्ध हो सकते हैं। एक इनकैप्सुला सर्वेक्षण का अनुमान है कि औसत DDoS हमले की लागत $ 40,000 प्रति घटना की औसत लागत के साथ प्रति घंटे $ 40,000 है। सर्वेक्षण में प्रतिक्रिया देने वाली 270 अमेरिकी कंपनियों में से 90% से अधिक ने पिछले वर्ष के दौरान डीडीओएस हमले की सूचना दी, जबकि दो-तिहाई कंपनियों को दो या अधिक बार लक्षित किया गया था.

    स्पाइवेयर

    स्पाइवेयर एक ऐसा सॉफ्टवेयर है जो गुप्त रूप से एक इलेक्ट्रॉनिक डिवाइस पर लोड किया जाता है और कंप्यूटर या फोन कीबोर्ड पर टाइप किए गए कीस्ट्रोक्स को ट्रैक कर सकता है, डिजिटल रूप में दर्ज किए गए डेटा की निगरानी कर सकता है या ऑडियो और वीडियो की जानकारी को गुप्त रूप से रिकॉर्ड कर सकता है। Adware - जबकि अधिकांश मैलवेयर की तुलना में कम घुसपैठ - स्पाइवेयर का एक और रूप है और इसका उपयोग विज्ञापनदाताओं और वेब होस्ट द्वारा विज्ञापन सामग्री को लक्षित करने के लिए किया जाता है.

    इंटरनेट से डाउनलोड किए गए सॉफ़्टवेयर में अक्सर स्पायवेयर शामिल होते हैं। यह कुछ वेब पेजों, विशेष रूप से अश्लील साइटों पर जाकर गुप्त रूप से डाउनलोड किया जा सकता है। पृष्ठों में स्क्रिप्ट होती है जो पेज तक पहुंचते ही खुलने वाले स्पाइवेयर डाउनलोड को ट्रिगर कर देती है.

    पेनसिल्वेनिया के लोअर मेरियन स्कूल जिले से जुड़े एक मामले में, जिले द्वारा जारी किए गए 2,300 मैकबुक में स्पाइवेयर निहित है जो चुपके से घर में, बिस्तर पर, और आंशिक रूप से कपड़े पहने हुए छात्रों के हजारों वेबकैम चित्रों को तोड़ दिया। वायर्ड पत्रिका के अनुसार, जिला दो छात्रों और उनके वकीलों को 610,000 डॉलर का भुगतान करने के लिए सहमत हुआ। एक अन्य मामले में मिस टीन यूएसए की तस्वीरें शामिल थीं जिन्हें उसके वेबकैम का उपयोग करते हुए बदल दिया गया था.

    कंप्यूटर और इलेक्ट्रॉनिक उपकरणों के लिए एक दूरस्थ प्रशासन उपकरण (RAT) - जासूस सॉफ्टवेयर बेचना कानूनी है। हालांकि कार्यस्थल से परे इस तरह के सॉफ्टवेयर का उपयोग करना अवैध है, इन नियमों को लागू करना मुश्किल है.

    सूचना की चोरी

    एक कंप्यूटर हैक का सबसे आम परिणाम महत्वपूर्ण या गोपनीय जानकारी की चोरी है जिसका उपयोग दूसरों को इलेक्ट्रॉनिक रूप से पहचान की चोरी - पहचान की चोरी - या उन लोगों को ब्लैकमेल करने के लिए किया जा सकता है जो सूचना जारी होने पर पीड़ित होते हैं। चोरी करने के लिए अपराधी व्यक्तिगत जानकारी का उपयोग करते हैं:

    • कर - कटौती. अपराधी एक चोरी किए गए सामाजिक सुरक्षा नंबर का उपयोग करके एक गलत रिटर्न फाइल करता है और वास्तविक रिटर्न दाखिल होने से पहले धनवापसी प्राप्त करता है.
    • चिकित्सा सेवाएं. स्वास्थ्य बीमा जानकारी का उपयोग करते हुए, चोर बीमा कंपनी को धोखाधड़ी वाले बिल भेजने के लिए स्वास्थ्य देखभाल प्रदाता को आश्वस्त करता है.
    • संपत्ति और वित्तीय संपत्ति. बच्चों और वरिष्ठों के लिए सामाजिक सुरक्षा नंबर विशेष रूप से क्रेडिट कार्ड खाते खोलने और सरकारी लाभों के लिए आवेदन करने के लिए मूल्यवान हैं। न तो समूह के नए खातों को नोटिस करने की संभावना है और न ही उनके क्रेडिट में बदलाव.

    WannaCry जैसे हमलों में, कंपनियों या व्यक्तियों को शर्मनाक या मालिकाना जानकारी लेने के बाद जबरन वसूली की धमकी दी जाती है। लॉस एंजिल्स टाइम्स ने 2017 में बताया कि डिज़नी फिल्म "पाइरेट्स ऑफ द कैरेबियन: डेड मेन टेल नो टेल्स" की पांचवीं किस्त की डिजिटल कॉपी हैक कर ली गई थी। चोरों ने फिल्म को खंडों में रिलीज करने की धमकी दी, जब तक डिज्नी ने फिरौती का भुगतान नहीं किया, तब तक बॉक्स ऑफिस की मांग को नष्ट करने की संभावना थी.

    सुरक्षा लागत

    साइबर सिक्योरिटी वेंचर्स का अनुमान है कि वैश्विक साइबर अपराध की लागत 2021 तक सालाना 6 ट्रिलियन डॉलर से अधिक हो जाएगी। परिणामस्वरूप, यह आश्चर्यजनक नहीं है कि संगठन अपनी सूचना संपत्तियों की सुरक्षा के लिए अपने बजट में भी वृद्धि करेंगे। फोर्ब्स पत्रिका के लेख में, साइबरस्पेस वेंचर्स के सीईओ स्टीव मॉर्गन ने अनुमान लगाया कि साइबर हमलों के खिलाफ रक्षा के लिए बाजार 2020 में $ 170 बिलियन तक पहुंच जाएगा - 2015 में 77 बिलियन डॉलर से अधिक। उन्होंने कहा कि संघीय सरकार ने साइबर असुरक्षा पर $ 100 बिलियन से अधिक खर्च किया है। दशक.

    सुरक्षा लागत के अनुमान में छोटी कंपनियों और उपभोक्ताओं द्वारा व्यक्तिगत पहचान की चोरी संरक्षण सेवाओं, कंप्यूटर और मोबाइल फोन की मरम्मत सेवाओं के लिए मैलवेयर और वायरस को हटाने, एंटीवायरस और मैलवेयर सुरक्षा सॉफ़्टवेयर की स्थापना, या डेटा रिकवरी जैसी पोस्ट-ब्रीच सेवाओं को शामिल नहीं किया गया है। और व्यक्तिगत साइबर रक्षा के लिए सर्वोत्तम प्रथाओं पर उपयोगकर्ता शिक्षा। हैक के परिणामस्वरूप खोई उत्पादकता का कोई अनुमान नहीं है, न ही साइबर हमले के पीड़ितों द्वारा अनुभव की गई निराशा और क्रोध के लिए.

    कमजोरियों

    सूचना युग में रहने का एक दोष यह है कि हर इलेक्ट्रॉनिक उपकरण जो अन्य उपकरणों के साथ संचार करने में सक्षम है, हैकिंग और मैलवेयर के अधीन है। फैक्ट्री-निर्मित उपकरणों, यहां तक ​​कि वायरलेस कनेक्शन वाले लोगों को संशोधित करने के लिए मेमोरी चिप और प्रोग्रामिंग भाषाओं की व्याख्या करने वाले टूल और मैनुअल के साथ इंटरनेट संतृप्त है। दुर्भाग्य से, बहुत सारे छायादार लोग हैं जो तकनीकी अंतराल का लाभ उठाने के लिए उत्सुक हैं.

    शब्द "हैकर" सुरक्षा दुनिया में विवादास्पद है। यह कंप्यूटर सुरक्षा से समझौता करने वाले व्यक्ति को संदर्भित कर सकता है, या मुफ्त सॉफ्टवेयर के एक कुशल डेवलपर। अंदरूनी लोग अच्छे और बुरे लोगों के बीच अंतर करने के लिए "ब्लैक-हैट्स" और "व्हाइट-हैट्स" शब्दों का उपयोग करना पसंद करते हैं:

    • काले-सलाम: ये हैकर्स व्यक्तिगत लाभ के लिए कंप्यूटर सुरक्षा का उल्लंघन करते हैं (जैसे क्रेडिट कार्ड नंबर चोरी करना) या विशुद्ध रूप से दुर्भावनापूर्ण कारणों के लिए (वे पसंद नहीं करने वाली वेबसाइटों के खिलाफ DDoS हमलों को करने के लिए एक बोटनेट का आयोजन करते हैं).
    • व्हाइट-सलाम: वे "नैतिक हैकर्स" हैं - कंप्यूटर सुरक्षा प्रणालियों से समझौता करने वाले विशेषज्ञ जो किसी संगठन के कंप्यूटर सुरक्षा प्रणालियों ("पैठ परीक्षण") का परीक्षण करने के लिए नियोजित हैं। जबकि यह कार्य एक ब्लैक-हैट के समान है, व्हाइट-हैकर संगठन को वापस रिपोर्ट करता है और उन्हें सूचित करता है कि उन्हें किस तरह से प्राप्त हुआ है; इससे कंपनी अपने बचाव में सुधार कर सकती है.

    ब्लैक हैट सिक्योरिटी और डेफकॉन सम्मेलन दुनिया भर में आयोजित किए जाते हैं। बैठकें सुरक्षा पेशेवरों को भविष्य के हैक के लिए प्रभावी प्रतिकार की पहचान करने और बनाने में सक्षम बनाती हैं। प्रत्येक सम्मेलन में, उपस्थित लोग बर्नर फोन, लैपटॉप के बजाय पेन और पेपर का उपयोग करते हैं, और क्रेडिट कार्ड के बजाय नकद भुगतान करते हैं.

    यूएसए टुडे के अनुसार, ये रणनीति आवश्यक हैं क्योंकि सम्मेलन "उपकरण और ज्ञान के साथ हजारों लोगों द्वारा भाग लिया जाता है जो हर प्रणाली के बारे में कल्पना करने योग्य है।" पिछले सम्मेलनों में दिखाया गया है:

    • गृह सुरक्षा प्रणालियों को त्यागें
    • एक चाबी के बिना बंद कार खोलें और शुरू करें
    • मोड़ने के लिए एक चलती कार पर ले जाएं, ब्रेक पर स्लैम करें, या गति दें
    • एफएम-रेडियो डिजिटल चैनल पर ले लो और नकली यातायात अलर्ट देने
    • ट्रैफ़िक टोल का भुगतान करने से बचें या ट्रैफ़िक प्रबंधन प्रणालियों को बाधित करें
    • वाणिज्यिक एयरलाइनों को झूठे संदेश प्रसारित करें
    • बाधित पेजर और चिकित्सा उपकरण
    • हैकर की फ़ीड के साथ एक टेलीविजन प्रसारण उपग्रह पर अपलिंक प्रसारण को बदलें

    आपकी जानकारी की सुरक्षा कैसे करें

    अमेरिकी उपन्यासकार थॉमस पायनचोन ने कहा, "जीवन की रसोई में व्यामोह का लहसुन, सही है; आपके पास इसका बहुत अधिक हिस्सा कभी नहीं हो सकता है। ” हालांकि, बहुत दूर ले जाने पर, आधुनिक युग के कई लाभों में से एक को याद करने का कारण होगा.

    मेरा एक परिचित अपने निजी डेटा के संभावित नुकसान के बारे में इतना चिंतित है कि वह टेक्स्टिंग या इंटरनेट क्षमताओं के साथ एक फोन का उपयोग करने से इनकार करता है, अपने बिलों का भुगतान करने के लिए कागज की जांच और जमा पर्ची पर निर्भर करता है, और इंटरनेट के बिना एक स्टैंडअलोन कंप्यूटर का उपयोग करता है। वह 2000 मर्सिडीज सी-क्लास चलाता है और घर की सुरक्षा के लिए 120 पाउंड के जर्मन शेफर्ड पर निर्भर है। सौभाग्य से, ऐसे कदम हैं जो आप ले सकते हैं जो सूचनाओं की चोरी के खतरे को कम करेंगे बिना आधुनिक तकनीक के आराम और सुविधा खो देंगे.

    निर्माता आमतौर पर एक विशेष ऑपरेटिंग सिस्टम (ओएस) के साथ कंप्यूटर और मोबाइल फोन जहाज करते हैं। अधिकांश पीसी विंडोज ऑपरेटिंग सिस्टम के नवीनतम संस्करण के साथ जहाज करते हैं - वर्तमान में विंडोज 10. ऐप्पल कंप्यूटर मैक ऑपरेटिंग सिस्टम का उपयोग करते हैं (वर्तमान में कंप्यूटर के लिए मैकओएस हाई सिएरा और आईफ़ोन के लिए आईओएस 10)। ज्ञात हो कि विंडोज हैकर्स के लिए सबसे लोकप्रिय लक्ष्य है, केवल इसलिए कि यह बाजार (90.6% बाजार हिस्सेदारी) पर हावी है। परिणामस्वरूप, कई कंप्यूटर सुरक्षा पेशेवर कम ज्ञात ऑपरेटिंग सिस्टम को अधिक सुरक्षित मानते हैं। किसी नए उपकरण या ऑपरेटिंग सिस्टम को कॉन्फ़िगर करते समय, गोपनीयता सेटिंग्स व्यवसाय का पहला क्रम होना चाहिए.

    अपने डिवाइस को अधिक सुरक्षित बनाने के लिए, निम्न चरणों का पालन करें.

    1. स्थापित ऑपरेटिंग सिस्टम का निर्धारण करें

    यदि आप OS बदलने का निर्णय लेते हैं, तो आपको बूट करने योग्य USB ड्राइव की आवश्यकता होगी जो आपके वर्तमान OS की बूट प्रक्रिया को ओवरराइड करने में सक्षम हो। नए OS का उपयोग करने के लिए आपको हार्ड ड्राइव को पुन: स्वरूपित करने की आवश्यकता हो सकती है। मौजूदा ओएस को बदलने का निर्णय लेने से पहले, विचार करें कि यह हार्डवेयर के साथ निकटता से जुड़ा हुआ है। इसके अलावा, सभी ऑपरेटिंग सिस्टम के डेवलपर्स लगातार हैकर्स को फ़ॉइल करने और छोटी प्रोग्रामिंग त्रुटियों को ठीक करने के लिए प्रोग्राम को अपग्रेड कर रहे हैं। ओएस को बदलना प्रक्रिया को पूरा करने के लिए शामिल समय और प्रयास के लायक नहीं हो सकता है.

    2. अपना ओएस अप-टू-डेट रखें

    ओएस विक्रेता द्वारा सुझाए गए हाल के पैच और फ़िक्सेस से अवगत रहें और नए मैलवेयर से बचाने के लिए नियमित रूप से नवीनतम अपडेट इंस्टॉल करें। अपने सेल फ़ोन पर नवीनतम OS संस्करण चलाएँ। यदि विकल्प उपलब्ध है तो स्वतः अपडेट की जाँच करें.

    3. अपने डिवाइस पर गोपनीयता सेटिंग्स की समीक्षा करें

    डेवलपर्स हार्डवेयर पर उपयोगकर्ता-नियंत्रित गोपनीयता और सुरक्षा सेटिंग्स को लगातार उन्नत कर रहे हैं। SecurityIntelligence ने विंडोज 10 उपयोगकर्ताओं के लिए नौ युक्तियों की सिफारिश की है, और मैकवर्ल्ड एप्पल ऑपरेटिंग सिस्टम के लिए समान सुझाव प्रदान करता है। कुछ विशेषज्ञ MyPokes टूल को ऐप्स की भीड़ के बीच आपकी अनुमति सेटिंग्स की जांच करने के लिए एक आसान समाधान के रूप में सुझाते हैं, मोबाइल-फ्रेंडली ऐप्स के साथ अवांछित या साफ़-सुथरी अनुमतियों को प्राप्त करने के लिए रिमाइंडर प्राप्त करते हैं, और ऐप्स को आपकी गोपनीय जानकारी तक पहुँचने पर अलर्ट प्राप्त करते हैं आप उन्हें एक क्लिक से हटा सकते हैं। यह टूल Microsoft, Apple और Android ऑपरेटिंग सिस्टम के लिए उपलब्ध है.

    4. मोबाइल उपकरणों के लिए रिमोट लोकेशन और डिवाइस-वाइपिंग सक्षम करें

    यदि आपका गैजेट खो गया है या चोरी हो गया है, तो ट्रैकिंग ऐप्स आपको बता सकते हैं कि यह कहां है। ये ऐप आपको संवेदनशील जानकारी को दूरस्थ रूप से मिटा देने देता है। प्रौद्योगिकी के बारे में एक लोकप्रिय रेडियो शो के मेजबान किम कोमांडो कहते हैं, "अगर आपका फोन गलत हाथों में उतरता है, तो आप कम से कम यह सुनिश्चित कर सकते हैं कि उन्हें आपकी जानकारी न मिले।".

    अपने फोन पर पास ताले का उपयोग करें और एक पूर्ण अल्फ़ान्यूमेरिक पासवर्ड पर भरोसा करें। जबकि बॉयोमीट्रिक लॉक सिस्टम लोकप्रिय हो रहे हैं, ज्यादातर विशेषज्ञ उन्हें सावधानीपूर्वक डिज़ाइन किए गए पासवर्ड के रूप में सुरक्षित नहीं मानते हैं। एक तिजोरी ऐप का उपयोग करने पर विचार करें - एक एप्लिकेशन जो स्मार्टफोन पर डेटा छुपाता है और पासवर्ड की आवश्यकता होती है - भले ही यह सैद्धांतिक रूप से एक अनुभवी, लगातार हैकर द्वारा क्रैक किया जा सकता है.

    जब आप इसका उपयोग नहीं कर रहे हों तो ब्लूटूथ को अक्षम करें। कास्परस्की लैब के अनुसार, हमलावरों को अनुमति अनुरोध / अनुदान प्रक्रिया का पूरी तरह से उपयोग करने से रोकने का एकमात्र तरीका आपके डिवाइस के ब्लूटूथ फ़ंक्शन को बंद करना है, जब आप इसका उपयोग नहीं कर रहे हैं - इसे एक अदृश्य या अवांछनीय मोड में नहीं डाल रहे हैं, लेकिन पूरी तरह से मोड़ रहे हैं बंद.

    5. एंटीवायरस और एंटी-स्पाई सॉफ्टवेयर स्थापित करें

    जबकि कुछ सॉफ़्टवेयर प्रोग्रामों में एंटी-स्पाई और एंटीवायरस दोनों की क्षमता होने का दावा किया जाता है, ज्यादातर विशेषज्ञ एक स्तरित दृष्टिकोण की सलाह देते हैं - कई प्रोग्राम जो खतरों को पकड़ने के लिए कंधे से कंधा मिलाकर चलते हैं। विदित हो कि कोई भी एंटीवायरस या एंटी-स्पाई कार्यक्रम 100% सुरक्षा प्रदान नहीं करेगा.

    कुछ उपभोक्ता समूहों ने एंटी-मैलवेयर सॉफ़्टवेयर खरीदने के ज्ञान पर सवाल उठाया है; इसके बजाय, वे उपयोगकर्ताओं को उनकी ब्राउज़िंग आदतों में सक्रिय होने की सलाह देते हैं, भले ही उनके पास मैलवेयर सुरक्षा हो:

    • किसी प्रोग्राम को डाउनलोड करने के लिए सहमत होने से पहले सभी सॉफ़्टवेयर दस्तावेज़ीकरण की समीक्षा करें. आपको पता नहीं चल सकता है कि आप स्पाइवेयर इंस्टॉलेशन के लिए सहमत हो गए हैं क्योंकि आपकी सहमति अंत उपयोगकर्ता लाइसेंस समझौते (EULA) में दफन हो गई थी.
    • पॉप-अप बॉक्स पर क्लिक करने के बारे में सतर्क रहें. स्पाइवेयर प्रोग्राम एक पॉप-अप बॉक्स बना सकते हैं जहाँ आप किसी विशेष प्रश्न पर "हाँ" या "नहीं" पर क्लिक कर सकते हैं। यदि आप दोनों में से किसी एक विकल्प पर क्लिक करते हैं, तो आपके ब्राउज़र को यह सोचकर धोखा दिया जा सकता है कि आपने स्पाइवेयर के लिए डाउनलोड शुरू किया है.
    • फ्री एंटी-स्पाइवेयर प्रोग्राम या अनजान साइट से बचने वालों से बचें. हैकर्स ने इन मुफ्त कार्यक्रमों में स्पाइवेयर पैकेज करना शुरू कर दिया है.
    • अज्ञात ईमेल अनुलग्नकों से सावधान रहें. ईमेल संलग्नक को डाउनलोड करने और खोलने से पहले स्कैन करें, खासकर यदि वे किसी अज्ञात प्रेषक के हैं.
    • एंटी-मैलवेयर सॉफ़्टवेयर को अपडेट रखें सुनिश्चित करने के लिए कि आपके पास नवीनतम सुरक्षा है. अपने उपकरणों को सुरक्षित रखने के लिए हमेशा एंटी-मैलवेयर और एंटीवायरस सॉफ़्टवेयर को अद्यतित रखना सुनिश्चित करें.

    6. एक फ़ायरवॉल स्थापित करें

    हर कंप्यूटर जो इंटरनेट से जुड़ा है, उसे हर समय फ़ायरवॉल चलाना चाहिए। Microsoft, Apple और Linux ऑपरेटिंग सिस्टम में अंतर्निर्मित फ़ायरवॉल (सॉफ़्टवेयर फ़ायरवॉल) हैं जो अधिकांश कंप्यूटर पेशेवर उपभोक्ता सुरक्षा के लिए पर्याप्त मानते हैं, लेकिन तृतीय-पक्ष विकल्प उपलब्ध हैं। Microsoft OS फ़ायरवॉल चालू करने के साथ आता है, लेकिन आपको Apple या Linux फ़ायरवॉल प्रोग्राम को सक्षम करने की आवश्यकता होगी। सिस्टम सेटिंग्स के सुरक्षा / गोपनीयता क्षेत्र के माध्यम से अपने पसंदीदा फ़ायरवॉल को कॉन्फ़िगर करना सुनिश्चित करें। दो सॉफ्टवेयर फ़ायरवॉल एक साथ न चलाएं, क्योंकि वे संघर्ष कर सकते हैं.

    अधिकांश वायर्ड और वायरलेस राउटर - नेटवर्क डिवाइस जो आपके कंप्यूटर और मॉडेम के बीच बैठता है - ठीक से कॉन्फ़िगर होने पर प्रभावी फ़ायरवॉल के साथ आते हैं। केवल राउटर का उपयोग करें जो WPA या WPA2 के माध्यम से एन्क्रिप्शन का समर्थन करते हैं। अधिकतम सुरक्षा के लिए:

    • अपने राउटर का नाम बदलें. डिफ़ॉल्ट आईडी - जिसे "सेवा सेट पहचानकर्ता" (SSID) या "विस्तारित सेवा सेट पहचानकर्ता" (ESSID) कहा जाता है - निर्माता द्वारा सौंपा गया है। अपने राउटर को एक ऐसे नाम में बदलें जो आपके लिए अद्वितीय है और दूसरों द्वारा आसानी से अनुमान नहीं लगाया जाएगा.
    • अपने वाई-फाई नेटवर्क को छिपाने के लिए SSID प्रसारण बंद करें. इस कदम से आपके नेटवर्क की दृश्यता कम हो जाएगी। SSID ब्रॉडकास्टिंग के साथ वायरलेस नेटवर्क से कनेक्ट होने का एकमात्र तरीका SSID नाम और पासवर्ड जानना है.
    • अपने राउटर पर प्रीसेट पासवर्ड बदलें. एक नया पासवर्ड बनाते समय, सुनिश्चित करें कि यह लंबा और मजबूत है और संख्याओं, अक्षरों और प्रतीकों के मिश्रण का उपयोग करता है.
    • सुरक्षा विकल्पों की समीक्षा करें. अपने राउटर के सुरक्षा स्तर को चुनते समय, WPA2 का विकल्प चुनें, यदि उपलब्ध हो, या WPA। वे WEP विकल्प की तुलना में अधिक सुरक्षित हैं। अधिक सुरक्षा के लिए अपने नेटवर्क पर डेटा एन्क्रिप्ट करने पर विचार करें.
    • एक अतिथि पासवर्ड बनाएँ. कुछ राउटर मेहमानों को एक अलग पासवर्ड के माध्यम से नेटवर्क का उपयोग करने की अनुमति देते हैं। यदि आपके घर में कई आगंतुक हैं, तो अतिथि नेटवर्क स्थापित करना एक अच्छा विचार है.

    7. एक सुरक्षित ब्राउज़र का चयन करें

    ब्राउज़रों की विभिन्न सुरक्षा और गोपनीयता सेटिंग्स होती हैं जिनकी आपको समीक्षा करनी चाहिए और अपनी इच्छा के स्तर पर सेट होना चाहिए। उदाहरण के लिए, अधिकांश ब्राउज़र आपको वेबसाइट की अपनी गतिविधियों पर नज़र रखने, आपकी गोपनीयता और सुरक्षा को बढ़ाने की क्षमता प्रदान करते हैं। मोज़िला फ़ायरफ़ॉक्स ब्राउज़र अपने ऐड-ऑन के कारण लोकप्रिय है जो सुरक्षा को मजबूत करता है:

    • NoScript: यह प्रोग्राम डिफ़ॉल्ट रूप से चलने से जावास्क्रिप्ट, जावा, फ्लैश, सिल्वरलाइट और अन्य जैसे "स्क्रिप्ट" को रोकता है। इन निष्पादन योग्य कार्यक्रमों को हैकर्स द्वारा आपके कंप्यूटर पर ले जाने के पक्ष में हैं, बावजूद इसके डेवलपर्स ने उन्हें सख्त करने के लिए सबसे अच्छे प्रयास किए। उदाहरण के लिए, जावा अनसप्रेस्ड उपयोगकर्ताओं के कंप्यूटरों पर बड़ी संख्या में मैलवेयर के हमलों के लिए जिम्मेदार है। परिणामस्वरूप, होमलैंड सुरक्षा विभाग ने सिफारिश की है कि आप जावा को अक्षम कर दें, क्योंकि यह संभावना नहीं है कि आपको कभी भी इसका उपयोग करने की आवश्यकता होगी। इसी तरह, फ्लैश को काफी हद तक एचटीएमएल 5 द्वारा बदल दिया गया है, जिसे अधिक सुरक्षित माना जाता है। कुछ ब्राउज़र स्वचालित रूप से फ़्लैश सामग्री को सुरक्षा एहतियात के रूप में ब्लॉक कर देंगे। एक साधारण माउस क्लिक उन लिपियों को उस साइट पर चलने देगा, जिस पर आपको भरोसा है.
    • बेहतर गोपनीयता: "फ्लैश कुकीज़" (कभी-कभी "सुपर कुकीज" के रूप में जाना जाता है) का पता लगाना और हटाना मुश्किल होता है, क्योंकि कुकीज़ हटाने की सामान्य प्रक्रियाएं - इतिहास को साफ़ करना, कैश को मिटाना या ब्राउज़र के भीतर "डिलीट प्राइवेट डेटा" विकल्प चुनना - करना फ़्लैश कुकीज़ को प्रभावित न करें.
    • हर जगह HTTPS: यह ब्राउज़र एक्सटेंशन सुनिश्चित करता है कि आप जब भी संभव हो एन्क्रिप्टेड कनेक्शन का उपयोग करें। कार्यक्रम आपके उपयोगकर्ता नाम, पासवर्ड और ब्राउज़िंग इतिहास को निजी रखना आसान बनाता है.

    इन कार्यक्रमों और ब्राउज़र सुरक्षा के अन्य सुझावों के बारे में अधिक जानकारी के लिए, हेइमलड सिक्योरिटीज सेफ ब्राउजिंग गाइड पर जाएं। और अपने ब्राउज़र को हमेशा अपडेट रखें.

    8. अच्छे पासवर्ड की आदत का अभ्यास करें

    पासवर्ड अक्सर एकमात्र ऐसी चीज है जो आपकी निजी जानकारी को चुभती आँखों से बचाती है। जब तक आपको संदेह नहीं है कि आपकी जानकारी उजागर हो गई है, तो अगर आप शुरू में मजबूत पासवर्ड का उपयोग करते हैं तो पासवर्ड बदलने की कोई आवश्यकता नहीं है। एक अच्छी पासवर्ड रणनीति के लिए आपको इसकी आवश्यकता होती है:

    • व्यक्तिगत रूप से पहचान योग्य जानकारी को छोड़ दें. सोशल सिक्योरिटी नंबर, फोन नंबर और पासवर्ड से पता जैसी जानकारियों को छोड़ दें.
    • सब्स्टीट्यूट साउंडलाइक नंबर या शब्दों के लिए पत्र. उदाहरण के लिए "केइन" के लिए "के 9", "सी" के लिए "देखें," "एम 8" के लिए "मेट," या "एन 2" के लिए "में।"
    • एक पासफ़्रेज़ का उपयोग करें. पासफ़्रेज़ का उपयोग करना ("14theMoney," उदाहरण के लिए) एक शब्द का उपयोग करने की तुलना में अधिक प्रभावी है। संख्या और विशेष वर्णों के साथ एक पसंदीदा वाक्यांश में प्रत्येक शब्द के पहले अक्षर को जोड़ना भी प्रभावी है.
    • प्रत्येक पासवर्ड को एक खाते में सीमित करें. फ़ंक्शन द्वारा खातों को समूहित करें - सोशल मीडिया, वित्तीय जानकारी, कार्य - और प्रत्येक फ़ंक्शन के भीतर पासवर्ड बनाने के लिए एक अलग दृष्टिकोण का उपयोग करें.
    • पासवर्ड प्रबंधन सॉफ्टवेयर पर विचार करें. यदि आपके पास कई खाते हैं, तो एक एन्क्रिप्टेड डेटाबेस से अपने पासवर्ड को उत्पन्न करने, संग्रहीत करने और पुनर्प्राप्त करने वाले सॉफ़्टवेयर पर विचार करें। ध्यान दें कि प्रबंधक की सुविधा के लिए ट्रेड-ऑफ आपके सभी खातों तक आसान पहुंच है यदि प्रबंधक हैक हो गया है. 1Password एक लोकप्रिय पासवर्ड प्रबंधन प्रणाली है जिसका आप उपयोग कर सकते हैं.
    • एक मल्टीफ़ॉर्मर सत्यापन विकल्प का उपयोग करें. अपने पासवर्ड के अलावा, प्रवेश करने पर आपको एक दूसरा कोड दर्ज करने की आवश्यकता होती है। कोड को अक्सर बदल दिया जाता है और वास्तविक समय में आपके स्मार्टफोन पर पहुंचाया जाता है।.

    सबसे अच्छा अभ्यास यह है कि कभी भी अपने पासवर्ड को न लिखें। दुर्भाग्य से, यदि आप अपना पासवर्ड भूल जाते हैं, तो एक रीसेट आवश्यक है। LifeHacker के अनुसार, पासवर्ड पुनर्प्राप्ति प्रक्रिया आपके पासवर्ड को रीसेट करने और आपको अपने खाते से लॉक करने के लिए एक हैकर को सक्षम कर सकती है। अधिक सुरक्षा के लिए, उन सुरक्षा प्रश्नों का उपयोग करें जिनका उत्तर आसानी से नहीं दिया गया है और पासवर्ड रीसेट केवल रीसेट के लिए डिज़ाइन किए गए एक अलग ईमेल खाते में जाना है.

    सेल फोन के कई नवीनतम मॉडल एक्सेस के लिए फिंगरप्रिंट का उपयोग करते हैं। सॉफ्टवेयर आपके फिंगरप्रिंट की छवि को एक फिंगरप्रिंट के गणितीय प्रतिनिधित्व में परिवर्तित करता है जिसे रिवर्स इंजीनियर नहीं किया जा सकता है, फिर इसे फोन की चिप के भीतर एक सुरक्षित एन्क्लेव में संग्रहीत करता है। अधिकांश फोन भी यदि आवश्यक हो तो पासकोड द्वारा पहुंच प्रदान करते हैं.

    9. अच्छी ब्राउजिंग की आदत डालें

    जबकि इंटरनेट के लाभ अक्षम्य हैं, अलौकिक के लिए जोखिम अधिक हैं। इंटरनेट ब्राउज़ करते समय, अपने डेटा से छेड़छाड़ की संभावना को कम करने के लिए निम्नलिखित कदम उठाएँ:

    • सुनिश्चित करें कि आपके द्वारा देखी गई वेबसाइट सुरक्षित है. अपनी खोजों में "http: //" के बजाय "https: //" का उपयोग करें। जबकि थोड़ा धीमा टाइप करने के लिए, अधिकांश कंप्यूटर पेशेवरों का मानना ​​है कि अतिरिक्त सुरक्षा असुविधा के लायक है.
    • पॉप-अप विज्ञापन ब्लॉक करें. यदि संभव हो तो वैध वेबसाइटों पर भी। कंप्यूटर तक पहुंच हासिल करने के लिए हैकर्स के लिए पॉप-अप एक पसंदीदा एवेन्यू है। सौभाग्य से, किसी कंप्यूटर या नेटवर्क को संक्रमित करने के लिए उपयोगकर्ता को मैलवेयर इंस्टॉल करने के लिए कुछ क्रिया की आवश्यकता होती है, जैसे किसी लिंक पर क्लिक करना, सॉफ़्टवेयर डाउनलोड करना या ईमेल में अनुलग्नक (वर्ड या पीडीएफ फ़ाइल) खोलना.
    • कभी भी संदिग्ध वेबसाइटों पर न जाएं. यदि आप सुनिश्चित नहीं हैं कि कोई साइट सुरक्षित है, तो इसे पहले ऑनलाइन साइट जाँच सेवाओं जैसे कि नॉर्टन सेफ वेब से सत्यापित करें। पायरेटेड सॉफ़्टवेयर कभी न चलाएं; हैकर्स ट्रैफिक को आकर्षित करने के लिए सॉफ्टवेयर पर आकर्षक और मुफ्त कीमतों का उपयोग करते हैं.
    • विश्वस्त स्रोतों से डाउनलोड करें. जब तक उचित सुरक्षा उपाय नहीं होते हैं, यहां तक ​​कि विश्वसनीय साइटें असुरक्षित हैं। किसी भी नए सॉफ्टवेयर या फाइल को खोलने से पहले हमेशा मालवेयर के लिए स्कैन करें। यदि आप चिंतित हैं कि फ़िशिंग के लिए एक साइट का उपयोग किया जाता है, तो एक गलत पासवर्ड दर्ज करें। एक फ़िशिंग साइट एक गलत पासवर्ड स्वीकार करेगी, जबकि एक वैध साइट नहीं होगी.
    • डिस्ट्रस्ट फ्री फ्री वाई-फाई. अपने स्थानीय कैफे में वाई-फाई कनेक्शन का उपयोग करते समय, हमेशा यह मान लें कि कोई व्यक्ति आपके कनेक्शन पर ईर्ष्या कर रहा है और उचित सुरक्षा उपाय करें.

    सोशल नेटवर्क, जैसे कि फेसबुक और लिंक्डइन, साथ ही ईमेल और त्वरित संदेश सेवा, हैकर्स और स्कैमर के साथ लोकप्रिय हैं क्योंकि संदेश विश्वसनीय स्रोतों से प्रकट हो सकते हैं। इन साइटों पर खुद को बचाने के लिए यहां कुछ सुझाव दिए गए हैं:

    • सुरक्षा और गोपनीयता सेटिंग्स का उपयोग करें. अपनी जानकारी तक पहुँच को नियंत्रित करने के लिए सोशल मीडिया साइटों पर इन सेटिंग्स का उपयोग करें.
    • सावधान रहें कि आप कौन सी फाइलें खोलें. भले ही ईमेल सरकार या आपके बैंक से होने का दावा करता है, ईमेल संदेशों में एम्बेडेड लिंक पर क्लिक न करें। अज्ञात लोगों से ईमेल अटैचमेंट से सावधान रहें.
    • अनजान टेलीफोन नंबर पर कॉल करने से बचें. किसी अनचाहे ईमेल में अज्ञात नंबरों को कॉल न करें जब तक कि आपने पुष्टि नहीं की है कि यह एक वैध संख्या है.

    प्रोटॉन मेल जैसे कार्यक्रम एन्क्रिप्टेड एंड-टू-एंड ईमेल प्रदान करते हैं। व्हाट्सएप और डस्ट इंस्टेंट मैसेजिंग के लिए समान क्षमता प्रदान करते हैं, और बाद वाला भी पूर्व निर्धारित अंतराल के बाद सामग्री को मिटाने की क्षमता प्रदान करता है.

    10. नियमित रूप से बैकअप करें

    जबकि आपका कंप्यूटर एक महंगी संपत्ति हो सकती है, लेकिन यह बदली है। हालाँकि, आपके कंप्यूटर पर डेटा और व्यक्तिगत रिकॉर्ड को बदलना मुश्किल या असंभव हो सकता है। जब तक आप हार्डवेयर की विफलता या साइबर घुसपैठ से खुद को बचाने के लिए कदम नहीं उठाते, तब तक यह संभावना हमेशा बनी रहती है कि कुछ आपके डेटा को नष्ट कर देगा.

    एक ऑनलाइन बैकअप सेवा के साथ एक एन्क्रिप्टेड, बाहरी हार्ड ड्राइव के संयोजन से आपके डेटा को सुरक्षित रखने के लिए एक दोहरी रणनीति का उपयोग करें। विंडोज 'BitLocker और Apple' की FileVault उपयोगकर्ताओं को आसानी से डेटा एन्क्रिप्ट करने की अनुमति देता है, और कई थर्ड पार्टी क्लाउड बैकअप सेवाएँ उपलब्ध हैं.

    अंतिम शब्द

    व्यक्तिगत सुरक्षा परिदृश्य लगातार विकसित हो रहा है क्योंकि काले और सफेद टोपी नए उपायों और प्रति-रणनीतियों का विकास करते हैं। इन युक्तियों को लागू करने से अधिकांश उपभोक्ताओं के लिए पर्याप्त डेटा सुरक्षा प्रदान की जानी चाहिए। हालांकि, अत्यधिक सुरक्षा की मांग करने वालों के लिए, अपने संरक्षक लेख में डैरेन ग्राहम-स्मिथ की युक्तियों का पालन करें.

    आपके डेटा की सुरक्षा के लिए उठाए गए कदमों के बावजूद, आपका सर्वश्रेष्ठ दांव सामान्य ज्ञान का एक उदार अनुप्रयोग है। सॉफ़्टवेयर को अद्यतित रखें, एंटी-मैलवेयर प्रोग्राम का उपयोग करें, अजनबियों या अज्ञात साइटों से फ़ाइलों और अनुप्रयोगों को खोलने से बचें और सुनिश्चित करें कि आपका बैकअप चालू है। अंत में, अपने कंप्यूटर को बंद कर दें जब आप इसका उपयोग नहीं कर रहे हैं - घुसपैठ से बचने का सबसे सुरक्षित तरीका.

    क्या आपको हैक किया गया है? क्या आप किसी को अपनी गोपनीय जानकारी चुराने के बारे में चिंतित हैं? आपके पास कौन से सुरक्षा उपाय अपनी जगह पर हैं?