Computer and cyber security

कंप्यूटर जीवन के सभी क्षेत्रों में उल्लेनीय काम कर रहा है , कई लोग कंप्यूटर पर होमवर्क करने, काम करने और उपयोगी जानकारी बनाने या संग्रहीत करने के लिए भरोसा करते हैं। इसलिए, यह आवश्यक है कि कंप्यूटर पर संग्रहीत जानकारी ठीक से रखी जाए। यह कंप्यूटर पर लोगों को उनके कंप्यूटर को डेटा हानि, दुरुपयोग और दुरुपयोग से बचाने के लिए भी बहुत महत्वपूर्ण है। 


उदाहरण  के लिए, व्यवसायों के लिए यह आवश्यक है कि वे जानकारी को सुरक्षित रखें ताकि हैकर्स जानकारी तक न पहुँच सकें। उपयोगकर्ताओं को यह सुनिश्चित करने के लिए साधन लेने की आवश्यकता है कि उनके क्रेडिट कार्ड नंबर सुरक्षित हैं जब वे ऑनलाइन लेनदेन में भाग ले रहे हैं। कंप्यूटर सुरक्षा जोखिम ऐसी कोई भी कार्रवाई है जो सूचना, सॉफ़्टवेयर, डेटा, प्रसंस्करण असंगतियों के कारण खो सकती है या कंप्यूटर हार्डवेयर को नुकसान पहुंचा सकती है, इनमें से बहुत से नुकसान की योजना बना रहे हैं।

कंप्यूटर सुरक्षा में एक जानबूझकर उल्लंघन को एक कंप्यूटर अपराध के रूप में जाना जाता है जो एक साइबर अपराध से थोड़ा अलग है। एक साइबर अपराध को इंटरनेट पर आधारित अवैध कृत्यों के रूप में जाना जाता है और यह एफबीआई की शीर्ष प्राथमिकताओं में से एक है। लोगों के लिए कई अलग-अलग श्रेणियां हैं जो साइबर अपराध का कारण बनती हैं, और उन्हें हैकर, क्रैकर, साइबरबैटरोलॉजिस्ट, साइबरबैरोसाइटिस्ट, अनैतिक कर्मचारी, स्क्रिप्ट किडी और कॉर्पोरेट जासूस के रूप में जाना जाता है। हैकर शब्द को वास्तव में एक अच्छे शब्द के रूप में जाना जाता था, लेकिन अब इसका बहुत नकारात्मक दृष्टिकोण है। एक हैकर को किसी ऐसे व्यक्ति के रूप में परिभाषित किया जाता है जो किसी कंप्यूटर या कंप्यूटर नेटवर्क को गैर-कानूनी तरीके से एक्सेस करता है। वे अक्सर दावा करते हैं कि वे ऐसा किसी नेटवर्क की सुरक्षा में लीक का पता लगाने के लिए करते हैं।यह किसी को संदर्भित करता है कि कैसे जानबूझकर कंप्यूटर या कंप्यूटर नेटवर्क को हानि पहुंचाने के इरादे से एक्सेस किया जाए।

यह मूल रूप से एक हैकर है। वे सूचना को नष्ट करने, या चोरी करने के इरादे से इसे एक्सेस करते हैं। हैकर्स नेटवर्क कौशल के साथ बहुत उन्नत हैं। एक साइबर अपराधी एक ऐसा व्यक्ति है जो कंप्यूटर नेटवर्क या इंटरनेट का उपयोग राजनीतिक कारणों से कंप्यूटर को नष्ट करने के लिए करता है। यह एक नियमित आतंकवादी हमले की तरह है क्योंकि इसमें अत्यधिक कुशल व्यक्तियों, लागू करने के लिए लाखों डॉलर और कई वर्षों की योजना कि आवश्यकता होती है। शब्द cyperextortionist वह है जो ईमेल का उपयोग एक आक्रामक बल के रूप में करता है। वे आम तौर पर एक कंपनी को एक बहुत ही धमकी भरा ईमेल भेजते हैं, जिसमें कहा जाता है कि वे कुछ गोपनीय जानकारी जारी करेंगे, या एक हमले को लॉन्च करेंगे जो कंपनी के नेटवर्क को नुकसान पहुंचाएगा। वे भुगतान राशि का अनुरोध करेंगे ताकि ब्लैक मेलिंग की जा सके ।एक अनैतिक कर्मचारी एक कर्मचारी है जो कई कारणों से अपनी कंपनी के नेटवर्क को अवैध रूप से एक्सेस करता है। जिसके कारण हो सकते है -वह पैसा हो सकता है जो उन्हें शीर्ष गुप्त जानकारी बेचने से मिल सकता है, या बदला लेना चाहता है। एक स्क्रिप्ट किडी वह है जो पटाखे की तरह होता है क्योंकि उनके पास नुकसान करने के इरादे हो सकते हैं, लेकिन उनमें आमतौर पर तकनीकी कौशल की कमी होती है। वे आमतौर पर मूर्खतापूर्ण किशोर होते हैं जो पूर्व लिखित हैकिंग और क्रैकिंग कार्यक्रमों का उपयोग करते हैं। एक कॉर्पोरेट जासूस के पास अत्यधिक उच्च कंप्यूटर और नेटवर्क कौशल है और उसे डेटा और जानकारी को चुराने या हटाने के लिए एक विशिष्ट कंप्यूटर या कंप्यूटर नेटवर्क में तोड़ने के लिए काम पर रखा जाता है। छायादार कंपनियां इन प्रकार के लोगों को कॉर्पोरेट जासूसी के रूप में जाना जाता है। वे अपनी प्रतियोगिता को एक गैरकानूनी अभ्यास पर लाभ प्राप्त करने के लिए करते हैं। व्यवसाय और घर के उपयोगकर्ताओं को अपने कंप्यूटर को सुरक्षा जोखिमों से बचाने या सुरक्षित रखने की पूरी कोशिश करनी चाहिए। इस लेख का अगला भाग आपके कंप्यूटर की सुरक्षा में मदद करने के लिए कुछ संकेत देगा।

 


। हालाँकि, यह याद रखना चाहिए कि आपके कंप्यूटर की सुरक्षा के लिए कोई सौ प्रतिशत गारंटी तरीका नहीं है, इसलिए इन दिनों के दौरान उनके बारे में अधिक जानकार होना आवश्यक है। जब आप किसी नेटवर्क पर जानकारी हस्तांतरित करते हैं, तो यह एक व्यावसायिक नेटवर्क में प्रसारित जानकारी की तुलना में एक उच्च सुरक्षा जोखिम होता है क्योंकि व्यवस्थापक आमतौर पर सुरक्षा जोखिमों से बचाने में मदद करने के लिए कुछ चरम उपाय करते हैं। इंटरनेट पर कोई शक्तिशाली व्यवस्थापक नहीं है जो जोखिम को बहुत अधिक बढ़ाता है। यदि आप सुनिश्चित नहीं हैं कि आपका कंप्यूटर किसी कंप्यूटर जोखिम से कमजोर है, तो आप हमेशा कुछ प्रकार की ऑनलाइन सुरक्षा सेवा का उपयोग कर सकते हैं, जो एक वेबसाइट है जो ईमेल और इंटरनेट कमजोरियों के लिए आपके कंप्यूटर की जांच करती है। कंपनी इन कमजोरियों को ठीक करने के बारे में कुछ संकेत देगी। कंप्यूटर इमरजेंसी रिस्पांस टीम समन्वय केंद्र एक ऐसा स्थान है जो ऐसा कर सकता है। कंप्यूटर पर जोखिम डालने वाले विशिष्ट नेटवर्क हमलों में वायरस, बग्स, स्पूफिंग, ट्रोजन हॉर्स और सर्विस हमले शामिल हैं।

। प्रत्येक असुरक्षित कंप्यूटर एक कंप्यूटर वायरस की चपेट में है जो संभावित रूप से नुकसान पहुंचाने वाला कंप्यूटर प्रोग्राम है जो किसी कंप्यूटर को उपयोगकर्ता की सहमति के बिना कंप्यूटर को संचालित करने के तरीके को नकारात्मक रूप से बदल देता है। जब कंप्यूटर में वायरस होता है तो यह अन्य फाइलों को संक्रमित करने और ऑपरेटिंग सिस्टम को संभावित रूप से नुकसान पहुंचा सकता है। यह एक विषाणु के समान है जो मनुष्यों को संक्रमित करता है । बचने का सबसे अच्छा तरीका तैयारी है। कंप्यूटर वर्म एक ऐसा प्रोग्राम है जो बार-बार खुद को कॉपी करता है और कंप्यूटर वायरस के समान है। हालांकि अंतर यह है कि एक वायरस को एक निष्पादन योग्य फ़ाइल के लिए संलग्न करने की आवश्यकता होती है और इसका एक हिस्सा बन जाता है। एक कंप्यूटर वर्म को ऐसा करने की आवश्यकता नहीं है कि मैं खुद को और अन्य नेटवर्क को कॉपी करता हूं और बहुत सारे बैंडविड्थ खाता हूं। एक ट्रोजन हॉर्स जिसका नाम प्रसिद्ध ग्रीक मिथक के नाम पर रखा गया है और इसका उपयोग एक ऐसे कार्यक्रम का वर्णन करने के लिए किया जाता है जो गुप्त रूप से छुपाता है और वास्तव में एक वैध कार्यक्रम जैसा दिखता है, लेकिन नकली है। एक निश्चित कार्रवाई आमतौर पर ट्रोजन हॉर्स को ट्रिगर करती है, और वायरस के विपरीत वे खुद को दोहराते नहीं हैं। कंप्यूटर वायरस, बग्स , और ट्रोजन हॉर्स सभी दुर्भावनापूर्ण-लॉजिक प्रोग्राम के रूप में वर्गीकृत किए जाते हैं, जो केवल ऐसे प्रोग्राम हैं जो जानबूझकर कंप्यूटर को नुकसान पहुँचाते हैं। हालांकि ये सामान्य तीन हैं लेकिन कई और विविधताएं हैं और उन्हें सूचीबद्ध करना लगभग असंभव होगा। आप जानते हैं कि जब कोई कंप्यूटर वायरस, ट्रोजन हॉर्स से संक्रमित होता है।तो उस कंप्यूटर में इनमें से एक या अधिक कार्य होते हैं।

  • अजीब संदेश या चित्रों के स्क्रीन शॉट्स दिखाई देते हैं।
  •  आपके पास उपलब्ध स्टोरेज कम दिखाना ।
  •   संगीत या ध्वनियाँ बेतरतीब ढंग से बजती हैं।
  •  फाइलें खराब हो जाती हैं।
  •  प्रोग्राम फाइलें ठीक से काम नहीं करती हैं।
  • अज्ञात फ़ाइलें या प्रोग्राम बेतरतीब ढंग से दिखाई देते हैं।
  • सिस्टम के गुणों में उतार-चढ़ाव होता है।
 कंप्यूटर वायरस, बग्स, और ट्रोजन हॉर्स चार सामान्य तरीकों से अपने आप अपलोड हों जाते है ।कंप्यूटर मे वायरस कैसे आ सकते है -

  1.जब कोई व्यक्ति एक संक्रमित कार्यक्रम चलाता है, तो यदि बहुत सारी चीजें डाउनलोड करते हैं, 

 2.जब यह एक असुरक्षित कंप्यूटर को एक नेटवर्क से जोड़ता है। 

Microsoft Word shortcut keys and their functions

 आज, एक बहुत ही सामान्य तरीका है कि लोगों को एक कंप्यूटर वायरस, बग्स या ट्रोजन हॉर्स मिलता है, जब वे एक ईमेल अटेचेड से एक संक्रमित फ़ाइल खोलते हैं। शाब्दिक रूप से हजारों कंप्यूटर दुर्भावनापूर्ण लॉजिकल प्रोग्राम पहुंच जाते हैं और संख्याओं के हिसाब से नया सामने आता है, इसीलिए प्रत्येक दिन आने वाले नए प्रोग्राम के साथ अपडेट रहना महत्वपूर्ण है। कई वेबसाइट इस पर नज़र रखती हैं। कंप्यूटर वायरस, बग्स और ट्रोजन हॉर्स से कंप्यूटर या कंप्यूटर नेटवर्क को पूरी तरह से बचाने के लिए कोई ज्ञात विधि नहीं है, लेकिन लोग उन दुर्भावनापूर्ण कार्यक्रमों में से एक द्वारा संक्रमित होने की संभावना रहती है ।लेकिन कम करने के लिए कई सावधानी बरत सकते हैं। जब भी आप एक कंप्यूटर शुरू करते हैं तो आपके पास ड्राइव में कोई हटाने योग्य मीडिया नहीं होना चाहिए। यह सीडी, डीवीडी और फ्लॉपी डिस्क के लिए कहा जाता है। जब कंप्यूटर शुरू होता है, तो यह ड्राइव पर एक बॉट सेक्टर को निष्पादित करने की कोशिश करता है और भले ही यह किसी भी बॉट सेक्टर पर किसी भी तरह से असफल हो, कंप्यूटर की हार्ड डिस्क को संक्रमित कर सकता है। यदि आपको किसी विशेष कारण से कंप्यूटर को प्रारंभ करना चाहिए, जैसे कि हार्ड डिस्क विफल हो जाता है और आप ड्राइव को पुन: स्वरूपित करने का प्रयास कर रहे हैं, तो सुनिश्चित करें कि डिस्क संक्रमित नहीं है।

महत्वपर्ण लिंक -

How do I get my SMS back-https://allinfomationcorner.blogspot.com/2021/01/Smsbackup.html

What's app new Privacy policy Delay -

https://allinfomationcorner.blogspot.com/2021/01/Whatsap.html

एक टिप्पणी भेजें

If you have a any doubt and suggestion .please let me know

और नया पुराने