10 Indicators That Say you Have Been Hacked What To Do to protect and recover

क्या आपका कंप्यूटर सिस्टम हैक हो गया है? 10 संकेत जो बताते हैं कि हाँ आपका कंप्यूटर सिस्टम हैक हो गया है

 

बहुत से लोग हैकिंग का मतलब यह समझते हैं कि वह अपने सिस्टम को काम में नहीं ले पा रहे हैं और किसी और ने उस पर कब्जा किया हुआ है. हैकिंग का केवल इतना सा मतलब नहीं है आजकल अपराधी बहुत तरीकों से सिस्टम को हैक करते हैं. आइए विस्तार से जानते हैं हैकिंग के ऐसे 10 लक्षणों के बारे में जिनसे पता चलता है कि आपका सिस्टम हैक हो गया है. आपके कंप्यूटर या नेटवर्क पर सब कुछ ठीक नहीं लग रहा है और आप महसूस कर रहे हैं कि कुछ गड़बड़ है

 

Have you been hacked, 10 indications that say yes

यहां हम आपको आपके कंप्यूटर द्वारा दिए जाने वाले 10 ऐसे संकेतों का वर्णन कर रहे जो स्पष्ट करते हैं कि आप का कंप्यूटर सिस्टम कंप्रोमाइज(OMpromise) किया गया है - और साथ में यह भी बता रहे हैं कि आपको सुरक्षित रहने के लिए आप को क्या करना चाहिए और आप क्या कर सकते हैं।

 

1. आपका ब्राउज़र आवारा हो जाता है Your Browser Goes Rogue

 

यदि आपके ब्राउज़र मैं कुछ नए टूलबार दिखाई देते हैं जिन्हें आपने इंस्टॉल नहीं किया है, तो यह आपके ब्राउज़र के संक्रमित होने का स्पष्ट संकेत है। यह टूलबार कीस्ट्रोक लॉगर(keystroke loggers) के रूप में कार्य कर सकते हैं जो आपके द्वारा देखी जाने वाली साइटों के लिए खाता क्रेडेंशियल्स को कैप्चर करते हैं, या वे ई-कॉमर्स साइटों से क्रेडिट और पेपाल(PayPal) से आपके विवरण चुरा सकते हैं। वे आगे यानी भविष्य में मैलवेयर डाउनलोड को भी ट्रिगर कर सकते हैं, यह कभी-कभी आपकी ब्राउज़िंग आदतों के अनुसार चुने जाते हैं।

 

यदि आप भाग्यशाली हैं, तो आपको सबसे ज्यादा नुकसान यह होगा कि आपकी वेब खोजों(web searches) को उन वेबसाइटों पर पुनर्निर्देशित(Redirect) किया जाता है जिन्हें आपने कभी सर्च किया ही नहीं था। वेबसाइटों पर ट्रैफ़िक चलाने और जितना हो सके उतना ट्रैफ़िक उत्पन्न करने के लिए पुनर्निर्देशन का उपयोग करने के लिए इन साइबर अपराधियों को भुगतान किया जाता है। यह दुष्ट टूलबार के साथ एक हाथ से दूसरे हाथ जा सकता है, लेकिन वेब पुनर्निर्देशन स्टैंडअलोन संक्रमण का परिणाम हो सकता है।

 

You may like to read on -  Gmail Account – How to block unwantedspam Emails in simple steps


2. लोग आपकी तरफ से कपटपूर्ण आमंत्रण प्राप्त करते हैं People Receive Fraudulent Invitations From You

 

यह साइबर अपराधी सोशल मीडिया प्लेटफॉर्म पर फर्जी और कॉपीकैट प्रोफाइल(Fraudulent and copycat profiles) सेट कर लेते हैं और वास्तविक प्रोफ़ाइल वाले व्यक्ति के दोस्तों को निमंत्रण भेजते हैं, या वे फिशिंग हमले(Fishing attack) के माध्यम से वास्तविक प्रोफ़ाइल तक पहुंच प्राप्त करते हैं।

 

वास्तविक या फर्जी प्रोफ़ाइल का उपयोग आपको, आपकी कंपनी, या जिस कंपनी के लिए आप काम करते हैं, उसे कमजोर करने के लिए विवादास्पद या अन्यथा संवेदनशील संदेशों को फैलाने के लिए किया जा सकता है। प्रोफ़ाइल का उपयोग आपके दोस्तों की जानकारी को चुराने के लिए के लिए किया जा सकता है - इसे सोशल इंजीनियरिंग तकनीक के नाम से जाना जाता है तथा क्रेडेंशियल चोरी या पहचान की चोरी में सहायता के लिए इसका बहुत उपयोग होता है।

 

आपके मित्रों को एक संदेश प्राप्त हो सकता हैजो आपके मित्रों को लग सकता है कि यह आपने भेजा है संदेश में ऐसा प्रकट किया जाता है कि आपके मित्र घोर संकट में है और उन्हें तुरंत कुछ धन की आवश्यकता है और आप से पेपाल(PayPal) पर भुगतान करने के लिए कहा जाता है। ऐसा संदेश भी प्राप्त हो सकता है कि आपने कुछ बेचा है और इसके लिए भुगतान करने की आवश्यकता है, लेकिन आपके पेपैलPayPal) खाते में कुछ गड़बड़ है।

 

क्योंकि पीड़ित को भुगतान प्राप्त करने और न करने के लिए कहा जाता है, और क्योंकि अनुरोध आपकी ओर से आया है, इसलिए संदेह पैदा नहीं होता है। संदेश उन्हें अपने बैंक खाते में और फिर आपके खाते में धन हस्तांतरित करने के लिए भी कहता है। खाते का विवरण संदेश में शामिल होता है।

 

लेकिन, ज़ाहिर है, जिस खाते में धन जा रहा है वह बैंक खाता ख़तरनाक तत्वों का यानी साइबर अपराधियों का है। एक बार जब पैसा उनके बैंक खाते में आ जाता है तो प्रारंभिक पेपाल(PayPal) लेनदेन उलट(reversed) जाता है। पीड़ित अब पूरे लेन-देन के बारे में कुछ नहीं कर सकता है।

 

You may like to read on - Android Phone-Call Blocker, SMS Text Message blocker Apps


 

3. रहस्यमय ढंग से बदलते पासवर्ड Mysteriously Passwords Changes

 

यदि आप किसी ऑनलाइन सेवा या प्लेटफॉर्म पर लॉग इन नहीं कर सकते हैं, तो सुनिश्चित करें कि संबंधित सेवा चालू है या नहीं। हो सकता है कि उनके पास एक आउटेज हो। लेकिन यदि वे सक्रिय हैं और चल रहे हैं और अन्य उपयोगकर्ताओं को कोई समस्या नहीं है, तो संभव है कि आपका खाता अपहृत(Hijack) कर लिया गया हो। यदि कोई साइबर अपराधी(cyber Criminal) आपके खाते में लॉग इन करने में कामयाब हो जाता है तो वे पासवर्ड बदल देंगे ताकि आप लॉग इन न कर सकें।

 

हो सकता है कि उन्होंने आपके पासवर्ड का अनुमान लगाया हो या किसी प्रकार के शब्दकोश हमले(dictionary attack) का इस्तेमाल किया हो। हो सकता है कि आपका पासवर्ड किसी अन्य साइट से डेटा उल्लंघन में था जहां आपने कई वेबसाइटों के लिए एक ही पासवर्ड का उपयोग किया था। हो सकता है कि आप किसी फ़िशिंग हमले के शिकार हो गए हों. लेकिन एक बार जब साइबर अपराधी आ जाते हैं, तो वे आपको बाहर रखने के लिए आपका पासवर्ड बदल देंगे।

 

आपको घटना की सूचना यथाशीघ्र साइट पर देनी होगी। बेशक, यह आप पर है कि आप उन्हें यह विश्वास दिलाएं कि आप ही खाते के असली मालिक हैं, न कि एक खतरनाक अपराधी। सोशल इंजीनियरिंग है खाते तक पहुंच प्राप्त करने का उनका तरीका है । उस सब में समय लगता है। आप समर्थन(Support) प्रतिनिधि से निवेदन करेंकि वे आप के खाते को तुरंत बंद कर दें, और जब वे स्वयं संतुष्ट हो जाएं कि वे जानते हैं कि वास्तविक स्वामी कौन है, केवल तभी वे इसे एक्सेस करने की अनुमति दें।

 

यदि आपने किसी अन्य सिस्टम या प्लेटफॉर्म पर उस खाते के क्रेडेंशियल्स का उपयोग किया है, तो तुरंत उन सिस्टम पर पासवर्ड बदलें।

 

You may like to read on - Howto Organize and Add shortcuts to the Apps in All Apps list on Windows 10 

 

4. सॉफ्टवेयर आपके कंप्यूटर पर कार्यान्वित होना Software Materializes On Your Computer

 

यदि आपके कंप्यूटर पर सॉफ़्टवेयर दिखाई देता है और आपको पता नहीं है कि यह कहाँ से आया है, तो यह साइबर अपराधियों की कार्रवाई हो सकती है। वायरस और मैलवेयर खुद को इंस्टॉल करके छिप जाते हैं। ट्रोजन, वर्म्स और अन्य दुर्भावनापूर्ण सॉफ़्टवेयर जैसे एडवेयर नियमित एप्लिकेशन के रूप में प्रकट हो सकते हैं। वे आपके कंप्यूटर पर इंस्टॉल किए गए एप्लिकेशन की सूची(Control Panel) में दिखाई देंगे।

 

अस्पष्टीकृत सॉफ़्टवेयर(Unexplained software) का मतलब यह नहीं है कि आपके साथ नेटवर्क या इंटरनेट पर समझौता(C0mpromise) किया गया है। मुफ्त सॉफ्टवेयर(Free Software) कभी-कभी एक cache के साथ आता है जिसे जानने के लिए आपको नियम और शर्तें पढ़ने की आवश्यकता होती है। कुछ मुफ्त सॉफ़्टवेयर की लागत अनजाने में अन्य पैकेजों के लिए सहमत हो रही है जिन्हें आप स्थापित करने के बारे में नहीं जानते थे। अन्य पैकेज संभवत: उपयोगकर्ता जानकारी एकत्र करेंगे जिसे सॉफ़्टवेयर लेखकों द्वारा मुद्रीकृत(Monetize) किया जा सकता है, जैसे कि आपके कंप्यूटर और इंटरनेट के उपयोग के आंकड़े जो मार्केटिंग कंपनियों को बेचे जा सकते हैं।

 

यदि आप अपने कंप्यूटर को अनअटेंडेड(unattended) छोड़ देते हैं और कंप्यूटर में लॉग इन किया हुआ हैं, तो साइबर अपराधियों के पास वह संक्षिप्त अवसर होता है जिसकी उन्हें आवश्यकता होती है। USB मेमोरी स्टिक से कंप्यूटर को बूट करना और एक स्टब प्रोग्राम(stub program) को इंजेक्ट करना संभव है जो आपके अगली बार लॉग इन करने पर चलेगा। स्टब अन्य मैलवेयर और प्रोग्राम के लिए इंस्टॉलर डाउनलोड करता है। आगे संक्रमण के लिए बीज बोने के लिए हमलावर को आपके लॉग-इन विवरण की भी आवश्यकता नहीं है

 

लावारिस लैपटॉप, भले ही वे लॉग आउट और बंद हैं, इस प्रकार के "दुष्ट नौकरानी" हमले(“evil maid” attack) के लिए विशेष रूप से अति संवेदनशील होते हैं क्योंकि उन्हें उपयोगकर्ताओं द्वारा होटल के कमरों में लावारिस छोड़ दिया जाता है .

 

You may like to read on - TremendousWindows 10 Cortana-The great feature in windows 10


5. कर्सर अपने आप घूमता है The Cursor Flies Solo

 

माउस पर आपके हाथ से घुमाये बिना आपका करसर स्क्रीन पर घूमता है तो यह यानी कि मूविंग माउस पॉइंटर हार्डवेयर समस्याओं का संकेत दे सकता है या सॉफ़्टवेयर ड्राइवरों में "बहाव"(“Drift”) के कारण भी हो सकता है। लेकिन अगर कर्सर की हरकतें उद्देश्यपूर्ण हैं अर्थात आपका माउस पॉइंटर मेनू से चयन कर रहा है और विभिन्न विंडो खोल रहा है और बंद कर रहा है, तो आपको सतर्क होने की आवश्यकता है. ऐसा दो कारणों से हो सकता है।

 

पहला कारण तो यह हो सकता है कि अगर आपकी तकनीकी सहायता टीम है और वह है किसी वैध कारणों से जैसे कि किसी तरह की सहायता के लिए आपकी मशीन को दूरस्थ रूप से एक्सेस कर रही हो - हालांकि ऐसा करने से पहले उन्हें आपको इस तथ्य की सलाह देनी चाहिए. अगर ऐसा है तो चिंता की बात नहीं है.

 

दूसरा कारण यह हो सकता है कि आप रिमोट एक्सेस ट्रोजन (आरएटी)(Remote Access Trojan (RAT)) से संक्रमित हो गए हैं और खतरनाक साइबर अपराधी आपके कंप्यूटर से जुड़े हुए हैं। इस परिस्थिति में आपको बहुत सावधानी बरतनी है तथा त्वरित कार्रवाई करके रिमोट एक्सेस ट्रोजन (आरएटी)(Remote Access Trojan (RAT)) को तुरंत हटाना है.

 

एक आरएटी(Remote Access Trojan (RAT) की सहायता से साइबर अपराधी आपके कंप्यूटर से जुड़ सकते हैं आपके कंप्यूटर का नियंत्रण अपने हाथ में ले सकते हैं और वह चाहे तो आप जो करते हैं उसको मॉनिटर कर सकते है। यह कीस्ट्रोक्स को भी रिमोट सर्वर पर रिकॉर्ड कर सकता है ताकि वे देख सकें कि आपने क्या किया जब वे कनेक्ट नहीं थे। वे आपके कंप्यूटर से फ़ाइलों को जहां वे चाहें स्थानांतरित कर सकते हैं, और आपके माइक्रोफ़ोन और वेबकैम को बिना टेल-टेल एलईडी को चालू किए, चालू और बंद कर सकते हैं।

 

एक सामान्य तरीका यह है कि आप अपने कंप्यूटर को कनेक्ट करें और फिर प्रतीक्षा करें। यदि वे साइबर अपराधी निष्क्रियता की लंबी अवधि देखते हैं और आपके टाइम जोन(Time zone) में देर हो चुकी है तो वे आपके कंप्यूटर से जुड़ जाएंगे। यदि साइबर अपराधियों ने आपकी ओर से बिना किसी गतिविधि के बहुत लंबी अवधि देखी है, तो वे दिन के उजाले के दौरान भी नियंत्रण लेने का जोखिम उठा सकते हैं।

 

ऐसी परिस्थिति में आपका माउस प्वाइंटर आपके स्क्रीन पर अपने आप घूमने लगता है और आप कुछ एक्शन और क्लिक्स भी देख सकते हैं।

 

YOU MAY LIKE TO READ ON -  Five Common Typesof Online ecommerce Frauds and How to Avoid Them 

 

6. आपकी मैलवेयर सील्ड्स डाउन हैं और कोई एक्शन नहीं कर रही हैYour malware Shields Are Down And Won’t Come Up

 

यदि आपका रक्षात्मक सॉफ़्टवेयर जैसे व्यक्तिगत फ़ायरवॉल, एंटी-वायरस और एंटी-मैलवेयर बंद हैं और वापस एक्शन में नहीं आते हैं, तो आप वायरस या अन्य मैलवेयर से संक्रमित हो गए हैं।

 

आधुनिक मैलवेयर आपके रक्षात्मक सॉफ़्टवेयर को अक्षम करने और इसे वापस चालू होने, रीसेट करने या पुनः स्थापित होने से रोकने में सक्षम है। यह एक स्पष्ट संकेतक है कि आप दुर्भावनापूर्ण सॉफ़्टवेयर(Malicious software) से संक्रमित हो गए हैं।

 

कभी-कभी अन्य उपकरण जैसे प्रोसेस एक्सप्लोरर और टास्क मैनेजर भी अक्षम हो जाते हैं।

 

7. आपका धन चुराया जा रहा है You’re Haemorrhaging Money

 

अधिकांश साइबर अपराध आर्थिक रूप से प्रेरित होते हैं। यदि साइबर अपराधी ऑनलाइन बैंकिंग, पेपाल, या एक क्रिप्टो करेंसी डिजिटल वॉलेट जैसी मूल्यवान खातों से संबंधित क्रैडेंशियल्स(credentials) जैसे कि यूजर नेम पासवर्ड आदि प्राप्त करने में सफल हो जाते हैं, तो वे इसे खाली कर देंगे।

 

YOU MAY LIKE TO READ ON -  How to Turn Off or Turn On Animations InWindows 10 make windows seem faster

 

यदि वे खातों में किसी के खिलाफ सफलतापूर्वक एक स्पीयर-फ़िशिंग(Spear-phishing) हमला करते हैं और उन्हें विश्वास दिलाते हैं कि एक सी-सूट सदस्य(C-suite member) ने इस राशि को तुरंत स्थानांतरित करने का निर्देश दिया है, या यह कि किसी चालान का तुरंत भुगतान करने की आवश्यकता है. अगर आपने उन पर विश्वास कर लिया तो आप एक झटके में हजारों डॉलर खो सकते हैं।

 

8. आपका निजी डेटा सार्वजनिक वेब पर है Your Private Data Is On The Public Web

 

यदि आपका डेटा वेब पर है, तो इसमें कोई संदेह नहीं है कि आपका निजी डेटा कंप्रोमाइज हो गया है। कभी-कभी यह एक डॉकिंग हमले(Doxxing attack) के रूप में किया जाता है। कभी-कभी निजी दस्तावेजों की सार्वजनिक परेड इसलिए की जाती है क्योंकि अपराधी सामाजिक न्याय के हैक्टिविस्ट(Hacktivists) होते हैं और किसी भी कारण से आपका उद्यम उनके क्रॉसहेयर(Crosshairs) के नीचे आ जाता है।

 

एक और तथ्य यह है कि जोखिम का एक कारण जिस को अक्सर अनदेखा किया जाता है वह कोई ऐसा कर्मचारी होता है जिसको कोई शिकायत हो और सुनी नहीं जा रही हो। ऐसा कर्मचारी कई बार किसी महत्वपूर्ण पद पर होता है जिसके पास संस्था और कर्मचारियों के महत्वपूर्ण विवरण होते हैं उदाहरण के लिए लेखा विभाग में काम करने वाले वरिष्ठ कर्मचारी. ऐसे कर्मचारी अपने कार्यालय के कर्मचारियों के व्यक्तिगत विवरण किसी फाइल-शेयरिंग वेबसाइट को उपलब्ध करा देते हैं।

 

YOU MAY LIKE TO READ ON -  Lightning strikes: how dangerous isit safety measures All you need to know about the phenomenon


9. आपका अपना सिस्टम आपको बताता है Your Own Systems Tell You So

 

आपके घुसपैठ का पता लगाने वाली प्रणाली (आईडीएस)(Intrusion detection system or IDS) या अन्य निगरानी सॉफ्टवेयर(Monitoring software) से किसी भी और सभी अलर्ट को वास्तविक घटनाओं के रूप में माना जाना चाहिए जब तक कि जांच अन्यथा साबित न हो जाए।

 

सिस्टम लॉग में कैप्चर की गई अकथनीय गतिविधि(Inexplicable activity captured in system logs) जैसे असामान्य समय पर अजीब लॉगिन या भौगोलिक रूप से विषम आईपी पते(Geographically odd IP addresses) या रात में डेटा की बड़ी हलचल यह संकेत दे सकती है कि कुछ गड़बड़ है। इस प्रकार के अलर्ट का उपयोग करने के लिए एक पूर्व-आवश्यकता(Pre-requisite)  आपके सामान्य नेटवर्क ट्रैफ़िक और व्यवहार की समझ है। स्नॉर्ट, वायरशार्क, ब्रिम और ग्रेलॉग(Snort, wireshark, Brim, and Graylog) जैसे फ्री टूल इसमें आपकी मदद कर सकते हैं।

 

YOU MAY LIKE TO READ ON -  Microsoft Windows 365: a Desktop PC in the Cloud without windows in local pc

 

10. आपको एक नकली एंटीवायरस संदेश मिलता है You get a fake antivirus message

 

नकली एंटीवायरस संदेश घुसपैठ का एक सामान्य संकेत हैं। जानें कि आप किस प्रकार का एंटीवायरस सॉफ़्टवेयर चला रहे हैं ताकि आप जान सकें कि एक प्रामाणिक अलर्ट कैसा दिखता है। संदिग्ध पॉप-अप पर क्लिक न करें; आपके कंप्यूटर पर वायरस से छुटकारा पाने के लिए आपको घबराहट में क्रेडिट कार्ड विवरण जारी करने के लिए अक्सर एक घोटाला होता है। हैकर्स आपके एंटीवायरस सॉफ़्टवेयर सुरक्षा को अक्षम करने के लिए मैलवेयर का उपयोग भी कर सकते हैं।

 

आपको अपने कंप्यूटर या मोबाइल डिवाइस पर एक पॉपअप संदेश मिलता है कि आपकी डिवाइस संक्रमित है। पॉप-अप संदेश एक एंटीवायरस स्कैनिंग प्रोडक्ट होने का दिखावा करता है और आपको बताता है कि आपके कंप्यूटर पर एक दर्जन या अधिक(यह संख्या कुछ भी हो सकती है) मैलवेयर संक्रमण पाया गया है। हालाँकि यह बताया गया प्रोडक्ट उतना लोकप्रिय नहीं है और आपने इससे पहले कभी इसका नाम भी नहीं सुना था, नकली एंटीवायरस चेतावनी संदेश अभी भी एक ऐसी स्थिति है जिससे सही तरीके से निपटा जाना आवश्यक है।

 

वे दो कारणों से हो सकते हैं: या तो आपका सिस्टम पहले से कंप्रोमाइज यानी संक्रमित हो चुका है या पॉप-अप संदेश से परे समझौता नहीं किया गया है। आशा है आपके सिस्टम में बाद वाली स्थिति होगी। इस प्रकार के नकली एंटीवायरस संदेशों आमतौर पर आपके ब्राउज़र को लॉक कर देते हैं ताकि आप ब्राउज़र को क्लोज कर के इसे पुनरारंभ किए बिना नकली संदेश से बाहर न निकल सकें।

 

ऐसी स्थिति में क्या करें What to doin such situation: यदि आप भाग्यशाली हैं, तो आप टैब को बंद कर सकते हैं और ब्राउज़र को पुनरारंभ कर सकते हैं और सब कुछ ठीक है। आमतौर पर नकली संदेश बैक अप नहीं दिखाता है। यह आमतौर पर एक बार का झटका होता है। अधिकांश समय आपको ब्राउज़र को बंद करके रीस्टार्ट करने के लिए मजबूर किया जाएगा। इसे फिर से शुरू करने से कभी-कभी मूल पृष्ठ फिर से लोड हो जाता है जिसने नकली विज्ञापन को आप पर लाद दिया था, इसलिए आपको फिर से नकली विज्ञापन मिल सकता है। यदि ऐसा होता है, तो अपने ब्राउज़र को गुप्त या निजी मोड(Incognito or inprivate mode) में पुनरारंभ करें, और आप किसी भिन्न पृष्ठ पर ब्राउज़ करके भी नकली संदेश को प्रदर्शित होने से रोक सकते हैं।

 

इससे भी बुरी स्थिति यह है कि नकली संदेश ने आपके कंप्यूटर (आमतौर पर सोशल इंजीनियरिंग या बिना पैच वाले सॉफ़्टवेयर के कारण) से छेड़छाड़ की है। यदि ऐसा है, तो अपने कंप्यूटर को बंद कर दें। अगर आपको कुछ सेव करने की जरूरत है और इसे कर सकते हैं, तो पावर डाउन करने से पहले ऐसा करें। फिर अपने सिस्टम को पिछली ज्ञात स्वच्छ छवि(Previous known clean image) पर पुनर्स्थापित(Restore) करें। अधिकांश ऑपरेटिंग सिस्टम में इसके लिए विशेष रूप से निर्मित रीसेट सुविधाएं होती हैं।

 

YOU MAY LIKE TO READ ON -  8Critical Facebook Privacy Settings You Need to Change Right now


आप अपने सिस्टम की सुरक्षा के लिए क्या कर सकते हैं? What Can You Do To Protect Your Systems?

 

साइबर सुरक्षा एक कठिन कार्य है यह यह बात सबको पता है. आपको हर हमले से निपटना है, लेकिन साइबर अपराधियों को केवल एक बार सफल होने की जरूरत है। एक शिक्षित कार्यबल के साथ एक बहुस्तरीय दृष्टिकोण, उपयुक्त रक्षात्मक और निगरानी सॉफ्टवेयर, और अच्छा आईटी एडमिनिस्ट्रेशन आपके सिस्टम को हमेशा सुरक्षित रखने मैं सफल होंगे। इस सूची में दिए गए उपाय अपनाना और उन पर कार्रवाई करना लाभप्रद साबित हो सकता है -

1.    अपने सभी ऑपरेटिंग सिस्टम और एप्लिकेशन को अपडेट रखें।

2.    व्यावसायिक मामले की समीक्षा और स्वीकार किए जाने के बाद ही गुणवत्ता वाले फायरवॉल और केवल खुले पोर्ट का उपयोग करें।

3.    हमेशा मजबूत पासवर्ड लागू करें और एक से अधिक सिस्टम या वेबसाइट पर एक ही पासवर्ड का उपयोग करने से बचें।

4.    जहां संभव हो, टू फैक्टर ऑथेंटिकेशन(Two-factor authentication) लागू करें।

5.    एक बहुस्तरीय बैकअप सिस्टम(Multi-layered backup system) स्थापित करें, और अलग-अलग स्थानों पर बैकअप की कॉपी स्टोर करें।

6.    अपने बैकअप, अपनी डेटा बहाली प्रक्रियाओं(Data restoration processes), और अपनी आपदा पुनर्प्राप्ति योजनाओं(Disaster recovery plans) का परीक्षण करें।

7.    एक घटना प्रतिक्रिया योजना(Incident Response Plan) बनाएं और प्रैक्टिस करें। हितधारकों(Stakeholders) के साथ इसका पूर्वाभ्यास करें। सुनिश्चित करें कि इसमें शामिल सभी लोग जानते हैं कि योजना लागू है, कि इसे पूरा किया गया है, और यह कि किसी घटना की स्थिति में वास्तव में इसका पालन किया जाता है। लोगों के उत्साह को ऑफ-स्क्रिप्ट(Off-script) न जाने दें।

8.    एक्सेस प्रयासों, सिस्टम लॉग्स, नेटवर्क ट्रैफ़िक को देखने की कोशिश करने वाले और संदिग्ध या सीमा से बाहर गतिविधि(Suspicious or out of bounds activity) पर अलर्ट देने वाला मॉनिटरिंग सॉफ़्टवेयर स्थापित करें।

9.    अतिरिक्त, संबंधित जानकारी और सत्यापन के बिना बड़े हस्तांतरण को रोकने के लिए अपने बैंक के साथ सुरक्षा और सुरक्षा प्रोटोकॉल का अन्वेषण करें।

10.   एंटी-वायरस, एंटी-मैलवेयर और वेब ब्राउज़िंग को शामिल करते हुए टॉप-रेटेड एंड-पॉइंट सुरक्षा सूट का उपयोग करें।

11.  अपने स्टाफ़ को साइबर-जागरूकता के बारे में शिक्षित करें, और उस प्रशिक्षण को शीर्ष पर रखें।

12.  एक सुरक्षा-दिमाग वाली संस्कृति को बढ़ावा दें जिसमें कर्मचारियों को असामान्य अनुरोधों पर सवाल उठाने, संदिग्ध और अस्पष्ट घटनाओं की रिपोर्ट करने और भेदभाव के डर के बिना सुधार का सुझाव देने का अधिकार हो। अगर वे कुछ देखते हैं, तो उन्हें कुछ कहना चाहिए।

 

तो यह थी 10 संकेत जो बताते हैं कि आपका सिस्टम हैंग हो गया है और इससे बचना कैसे हैं इसका इलाज क्या है विषय पर लंबी चौड़ी राम कहानी जो हमने आपकी सेवा में प्रस्तुत की । आशा करते हैं कि हमारा प्रयास आपको पसंद आया होगा । कृपया हमारे ब्लॉग को सब्सक्राइब करें । हमारी पोस्ट को अपने मित्रों के साथ सोशल मीडिया पर शेयर करें । अपनी राय हमें कमेंट के जरिए दें । हमारी वेबसाइट पर विजिट करने के लिए धन्यवाद। अगर आप हमसे कुछ और पूछना चाहते हैं या हमसे संपर्क करना चाहते हैं तो हमारी पोस्ट पर कमेंट करके या हमारी वेबसाइट के होम पेज पर मौजूद कांटेक्ट फार्म का इस्तेमाल करके हमसे संपर्क कर सकते हैं । अगर आप हमसे संपर्क करेंगे तो हमें बहुत प्रसन्नता होगी । नमस्कार धन्यवाद आपका दिन शुभ हो ।

how to find out who hacked my computer, what to do if your computer is hacked, how to know if your computer is hacked, how to remove hackers from computer windows, how to tell if your computer has been hacked windows, What are the three symptoms of hacking in computer

 

एक टिप्पणी भेजें

Please Donot spam

और नया पुराने