Cyber attack, cyber security क्या है,क्या यह ग़लत है,इसका इतिहास पूरी जानकारी।

 

साइबर हमला क्या है

साइबर हमला एक या एक से अधिक कंप्यूटर या नेटवर्क के खिलाफ एक या अधिक कंप्यूटरों का उपयोग करके साइबर अपराधियों द्वारा शुरू किया गया हमला किया गया।) एक साइबर हमला दुर्भावनापूर्ण रूप से कंप्यूटर को निष्क्रिय कर सकता है, डेटा चोरी कर सकता है, या अन्य वांछित के लिए लॉन्च किए गए बिंदु के रूप में एक टूटे हुए कंप्यूटर का उपयोग कर सकता है। साइबर अपराधी अन्य तरीकों के अलावा चाय, फ़िशिंग, रैनसमवेयर, सेवा से वंचित सहित साइबर हमले शुरू करने के लिए कई तरीकों का उपयोग करते हैं।

साइबर हमले से पहले, दौरान और बाद में खतरे की जानकारी साझा करते हैं

बिना पहचान के शुल्क के लिए अपने क्रेडिट स्टेटमेंट की जाँच करें।डिवाइस को बंद करने पर विचार करें। संभावित वायरस के लिए स्कैन करने और ठीक करने के लिए इसे एक पेशेवर के पास ले जाना। यदि आप अपने डिवाइस को स्टोर या स्थानीय व्यवसाय में ले जाते हैं, तो उन्हें पहले से संपर्क करें। COVID-19 महामारी के दौरान कर्मचारियों और व्यक्तियों की सुरक्षा के लिए कई कंपनियों के नए दिशानिर्देश हैं। काम, स्कूल या अन्य सिस्टम मालिकों को बताएं। बैंकों, क्रेडिट कार्ड कंपनियों और अन्य वित्तीय सेवा कंपनियों से संपर्क करें जहां आप खाते रखते हैं।रिपोर्ट करें कि कोई व्यक्ति आपकी पहचान का उपयोग कर रहा है। यह सुनिश्चित करने के लिए कि आपकी प्रणालीगत या अधिक धीरे या अक्षम रूप से कार्य नहीं कर रहा है, अपने कंप्यूटर / डिवाइस पर एक सुरक्षा सुरक्षा खो गई है। यदि आपको कोई समस्या नहीं है, तो अपने डिवाइस को इंटरनेट से डिस्कनेक्ट करें और एक पूर्ण सिस्टम रिस्टोर करें।

साइबर हमले की लागत वुडस्टॉक से अधिक 0K: रिपोर्ट |  वूडस्टॉक ...



साइबर सुरक्षा

डेली एनर्जी इनसाइडर के मुताबिक, डिस्ट्रिब्यूटेड जेनरेशन सिस्टम में साइबर अटैक का एक असली है। एक हमले से लंबे समय तक एक बड़े क्षेत्र में बिजली की हानि हो सकती है, और इस तरह के हमले में प्राकृतिक आपदा के रूप में गंभीर परिणाम हो सकते हैं। कोलंबिया जिला शहर के भीतर एक डिस्ट्रीब्यूटेड एनर्जी रिसोर्सेज (डीईआर) प्राधिकरण बनाने पर विचार कर रहा है, जिसका लक्ष्य ग्राहकों के लिए अपने स्वयं के ऊर्जा उपयोग में अधिक जानकारी होना और स्थानीय विद्युत उपयोगिता, पेपको को बेहतर ऊर्जा की मांग का मौका देना है। हालांकि प्रस्ताव, हालांकि, "तीसरे पक्ष के संपादकों को ऊर्जा वितरण के कई बिंदुओं को बनाने की अनुमति देगा, जो संभावित रूप से साइबर प्रतिद्वंद्वियों को विद्युत बंदूकें को मजबूत देने के लिए अधिक अवसर पैदा कर सकता है।" [89]

साइबर सुरक्षा में स्नातक नेतृत्व 2010 की रणनीति और राष्ट्रव्यापी पहल के माध्यम से स्थापित किया गया था। हालांकि आज के साइबर सुरक्षा वातावरण में, संघीय सरकार को कनाडा की साइबर सुरक्षा को मजबूत करने के लिए भागीदारों के साथ सहयोग को गहरा करना चाहिए। कनाडा में साइबर सुरक्षा बनाने के लिए सभी पक्षों द्वारा formit और एकीकृत कार्रवाई की आवश्यकता है।

IATA - साइबर सुरक्षा

इन्वेस्टोपेडिया को इतिहास को अपने काम का समर्थन करने के लिए प्राथमिक स्रोतों का उपयोग करने की आवश्यकता होती है। इनमें श्वेत पत्र, सरकारी डेटा, मूल योग्यता और उद्योग के विशेषज्ञों के साथ साक्षात्कार शामिल हैं। हम अन्य सम्मानित प्रकाशकों से मूल शोध को भी संशोधित करते हैं जहां उपयुक्त हो। आप हमारे संपादकीय नीति में सटीक, निष्पक्ष सामग्री के उत्पादन में हमारे द्वारा पालन किए जाने वाले मानकों के बारे में अधिक जान सकते हैं।

साइबर सुरक्षा बनाम।  साइबर सुरक्षा: अंतर क्या है?  - DZone ...

साइबर सुरक्षा: सुरक्षा, संगठनों, धुंध और पहचान की चोरी, ऑफ़लाइन संगठनों और धुंध, पहचान की चोरी और ऑफ़लाइन खरीद से जुड़े मुद्दे ऑफ़लाइन दुनिया में एक गंभीर मुद्दा है। ये कार्य से बचते हुए वेब को नेविगेट करना एक चुनौतीपूर्ण कार्य हो सकता है। अधिक पढ़ें और उपयोगकर्ता

-व्यापक रूप से सुरक्षा श्रृंखला [125] की सबसे कमजोर कड़ी के रूप में भिन्नाना जाता है और यह अनुमान लगाया जाता है कि 90% से अधिक सुरक्षा घटनाओं और उल्लंघनों में किसी प्रकार की मानवीय कठिनाई शामिल होती है। [१२६] [१२ []एक सामान्य धुंध जो उपयोगकर्ता करते हैं, वह अपने उपयोगकर्ता में अपने उपयोगकर्ता नाम / पासवर्ड को सहेजने के लिए बैंकिंग साइटों पर लॉग इन करना आसान बनाता है।) यह अध्यायों के लिए एक उपहार है, जिन्होंने कुछ तरीकों से मशीन तक पहुंच प्राप्त की है। जोखिम को दो-कारक प्रमाणीकरण के उपयोग से कम किया जा सकता है। [12ig]


क्या साइबर हमला अपराध है

Sy आम कमजोरियों और दुखों से लेकर विषयों की एक विस्तृत श्रृंखला को कवर करता है, जिसका उपयोग प्रतिक्रिया और प्रविष्टि के लिए किया जाता है। दुर्भावनापूर्ण कार्यक्रमों और लिपियों में सैद्धांतिक और व्यावहारिक मुद्दों को संबोधित करता है, स्टेग्नैगोग्राफी, कीड़े और विभिन्न प्रकार के नेटवर्क कारनामे और हमले करता है। उत्कृष्ट (ओम): FSCT 8540

इंटरनेट अपराध शिकायत केंद्र के साथ एक रिपोर्ट दर्ज करें। यदि आप ऑफ़लाइन या इंटरनेट-सक्षम अपराध के शिकार हैं, तो जल्द ही जल्द ही इंटरनेट अपराध शिकायत केंद्र (IC3) के साथ एक रिपोर्ट दर्ज करें। अपराध संबंधी आंकड़ों का उपयोग खोज और खुफिया उद्देश्यों के लिए किया जाता है। तेजी से आयें भी खोए धन की वसूली में मदद कर सकती है।अधिक जानकारी के लिए ic3.gov पर जाएं, जिसमें शामिल हैं और वर्तमान अपराध के बारे में जानकारी शामिल है। अपने एफबीआई पोस्टल ऑफिस से संपर्क करें यदि आप या आपका संगठन नेटवर्क टाइपिंग, डेटा ब्रीच, या रैंसमवेयर हमले का शिकार है, तो अपने नजदीकी एफडीआई फील्ड ऑफिस से संपर्क करें या रिपोर्ट करें। tips.fbi.gov पर।

साइबर अपराध: IC3 2019 को नुकसान स्टैटिस्टा

उपकरणों को इंटरनेट से जोड़ने से नए साइबर सुरक्षा जोखिमों के द्वार खुलते हैं। सुरक्षा सेवा (DDoS) अभियानों के माध्यम से सेवाओं को बाधित करने या व्यापक प्रणालियों या निजी डेटा में प्रवेश पाने के लिए साइबर सुरक्षा अंतराल का फायदा उठाया जा सकता है। अक्टूबर 2016 में, लाखों की संख्या में कई उपकरणों का उपयोग एक इंटरनेट अवसंरचना कंपनी डीएन के सर्वरों को अभिभूत करने के लिए किया गया था, जो तब लोकप्रिय वेबसाइटों और ऑफ़लाइन सेवाओं को आंतरिक स्तर पर ऑफ़लाइन ले गया था।

साइबर सुरक्षा रणनीति |  साइबर जोखिम समाधान

हम इस साइट को अच्छी तरह से काम करने के लिए आवश्यक कुकीज़ का उपयोग करते हैं। अतिरिक्त कुकीज़ के साथ इसकी उपयोगिता को बेहतर बनाने में हमारी मदद करने के लिए "" स्वीकार करें "" पर क्लिक करें। कुकीज़ के हमारे उपयोग के बारे में जानें, और यहाँ के चुने हुए सोशल मीडिया और विश्वसनीय विश्लेषकों के भागीदारों के साथ सहयोग करें। कुकीज़ के बारे में अधिक जानें, नया टैब में खुलता है। न्यूनतम आवश्यक कुकीज़ का उपयोग स्वीकार किए जाने वाले

फ़ंदे के अन्य रूपों को कंप्यूटर सिस्टम का उपयोग करके सुविधाजनक बनाया जा सकता है, जिसमें बैंक फ़ंडिंग, कार्डिंग, पहचान की चोरी, जबरन वसूली और वर्गीकृत जानकारी की चोरी शामिल है। इस प्रकार के अपराध में अक्सर निजी जानकारी या मौद्रिक जानकारी का नुकसान होता है।



साइबर सुरक्षा इतिहास

NIST ने उस सामग्री पर बहुत विस्तार किया, जो पिछली कार्यशाला में एकत्र की गई टिप्पणियों और सूचनाओं में गुना द्वारा 1 पूर्व फ्रेमवर्क ड्राफ्टिंग में शामिल था। ड्राफ्ट फ्रेमवर्क एक एनोटेट सेटिंग से विकसित हुआ, एक पूरी तरह से तैयार किए गए कागजों के रूप में। एनआईएसटी ने कई श्रेणियों, उपश्रेणियों और सूचनात्मक सन्दर्भों के साथ फ्रेमवर्क कोर को लागू करने और हटाने के लिए 5-चरण की प्रक्रिया को शामिल किया।

एक स्थायी साइबर सुरक्षा योजना का निर्माण कैसे करें

कंपनी के अनुसार, खोए हुए डेटा में पुराने माईलाइट प्लेटफॉर्म पर 11 जून, 2013 से पहले बनाए गए खातों के एक हिस्से के लिए ईमेल पता, पासवर्ड और उपयोगकर्ता नाम शामिल थे। हैवीबिनपवेद के ट्रॉय हंट के अनुसार, पासवर्ड को पहले 10 वर्णों के SHA-1 हैश के रूप में बुफे किया गया था जो कि लोअरकेस में संशोधित हो गया था।

ब्रूस मिडलटन द्वारा साइबर सुरक्षा हमलों का इतिहास |  राकुटेन ...

उन्होंने कंपनी के संस्थापक ओलेसा लिंडस्क के अनुसार, प्रतिभावान कर्मचारियों पर राइफलों की ओर इशारा किया और उन्हें दालान में खड़ा किया गया। दूसरी मंजिल पर, उसके कार्यालय के बगल में, बख़्तरबंद पुलिस ने भी धातु के बैटन के साथ एक कमरे के दरवाजे को खोल दिया, इसके बावजूद लिनेक की एक चाबी उसे खोलने की पेशकश के बावजूद। "यह एक बेतुकी स्थिति थी," अलनीस गहरी साँस छोड़ने के बाद कहते हैं।

साइबर सुरक्षा चाल का एक इतिहास - रूटकित ट्रेंड्स और प्रिवेंशन ब्लॉग

2010 से पहले, सुरक्षा उल्लंघनों के खुलेसे को अत्यधिक असामान्य माना जाता था। उस वर्ष 12 जनवरी को, Google ने दुनिया को चौंका दिया जब उसने "ऑपरेशन ऑरोरा" की घोषणा की, चीन में इसकी बुनियादी ढांचे पर एक बड़ा उल्लंघन हुआ। Google ने शुरू में सोचा था कि अध्यायों का लक्ष्य चीनी मानवाधिकार कार्यकर्ताओं के जीमेल खातों तक पहुंच बनाना है।विश्वास का मानना ​​है कि सच्चा अंतर अमेरिका में चीनी खुफिया गुर्गों की पहचान करना था, जो अमेरिकी कानून प्रवर्तन एजेंसियों की निगरानी सूची में शामिल हो सकता है। इंटरनेट, वित्त, प्रौद्योगिकी, मीडिया और रासायनिक क्षेत्रों में 50 से अधिक कंपनियों पर भी हमला हुआ।

जनवरी में, 808,000 रक्त दाताओं के व्यक्तिगत डेटा ऑनलाइन पाए गए थे। सिंगापुर के स्वास्थ्य विज्ञान प्राधिकरण (एचएसए) के एक विक्रेता, सिकर सॉल्यूशंस ग्रुप द्वारा डेटा को कथित रूप से गलत बताया गया है।) पोस्ट किए गए डेटा में नाम, आईडी कार्ड नंबर, कैप्सूल, अंतिम तीन दान की तारीखें, और कुछ उदाहरण हैं। , रक्त प्रकार, ऊंचाई और वजन शामिल हैं।


साइबर अपराध

साइबर और डिजिटल प्रसारण की तेजी से प्रगति और पैठ दुनिया बदल रही है, और इसके साथ, सुरक्षा सुरक्षा का परिदृश्य। हर दिन डेटा उल्लंघनों की नई रिपोर्ट, ऑफ़लाइन सनक के नए प्रकार, और अपराधियों को पहचान और न्याय से बचने के लिए अपराध के पारंपरिक रूपों को ऑफ़लाइन बढ़ रहा है।

साइबर अपराध पीड़ित दर में गिरावट के पीछे क्या है?  |  ITProPortal

फ़िशिंग कार्यशाला आपकी व्यक्तिगत जानकारी और / या बैंकिंग विवरण को स्कैमर्स को सौंपने के द्वारा आपको धोखा देकर काम करते हैं। आपके द्वारा प्राप्त किए जाने वाले ग्रांट / ईमेल ऐसे लग सकते हैं जैसे वे वैध संस्थानों से आए हों और आपके पास तत्काल कार्रवाई के लिए एक आवश्यक संदेश हो। जब आप सूची पर क्लिक करते हैं या संदेश का जवाब देते हैं, तो जिस व्यक्ति ने इसे भेजा है वह संवेदनशील जानकारी, जैसे संपर्क, खाने और / या पासवर्ड तक पहुंच प्राप्त करता है।

साइबर अपराध - थ्योरी और अप्स |  रसेल ब्रेवर ...

कुल छह पार्किंग स्थल हैं, जिनमें से प्रत्येक में 11 बावनज, 12 बावनज और 22 बावनज हैं। ये स्थान सार्वजनिक सुरक्षा बढ़ाने और अपराध को कम करने के उद्देश्य से हैं क्योंकि कई निर्दोष लोग डकैती, चोरी और गोलीबारी का शिकार हो रहे हैं।)

साइबर अपराध के खिलाफ लड़ाई: सहयोग क्यों मायने रखता है

एक कंप्यूटर साक्ष्य का एक स्रोत हो सकता है (डिजिटल फोरेंसिक देखें)। यहां तक ​​कि जहां कंप्यूटर का उपयोग सीधा आपराधिक उद्देश्यों के लिए नहीं किया जाता है, इसमें लॉग इन के रूप में आपराधिक जांचकर्ताओं के लिए मूल्य रिकॉर्ड हो सकते हैं। अधिकांश देशों में [72] इंटरनेट सेवा और को कानून द्वारा, निर्धारित समय की पूर्व निर्धारित राशि के लिए अपने लॉगफ़ाइल्स को रखना आवश्यक है। उदाहरण के लिए;एक यूरोपीय विस्तृत डेटा निर्देश (सभी यूरोपीय संघ के सदस्य राज्यों के लिए लागू) कहता है कि सभी ई-मेल ट्रैफ़िक को न्यूनतम 12 महीने तक बनाए रखा जाना चाहिए।

एंटी-वायरस सॉफ़्टवेयर आपको समस्या बनने से पहले का का स्कैन, पता लगाने और हटाने की अनुमति देता है। जगह में इस सुरक्षा होने से आपके कंप्यूटर और आपके डेटा को साइबर क्राइम से बचाने में मदद मिलती है, जिससे आपको दिमाग का टुकड़ा मिलता है।

यद्यपि अधिकांश लोकतांत्रिक समाजों में कानून द्वारा स्वतंत्रता की रक्षा की जाती है (अमेरिका में यह पहला संशोधन करके किया जाता है), जिसमें सभी प्रकार के भाषण शामिल नहीं हैं। वास्तव में, "सचाई" भाषण या पाठ "आपराधिक क्षति या डराने के इरादे" के कारण अपराधी है। यह लिखित पाठ या भाषण में ऑफ़लाइन या किसी भी प्रकार के नेटवर्क से संबंधित प्रश्नों के लिए भी लागू होता है।

एफबीआई साइबर रणनीति एफबीआई की साइबर रणनीति हमारे मुख्य अधिकारियों, हमारी विश्व स्तरीय क्षमताओं और हमारी स्थायी साझेदारियों के माध्यम से साइबर प्रतिकूलताओं पर विस्तार और परिणाम लागू करने के लिए है। अधिक जानें (pdf) साझेदारी राष्ट्रीय रक्षा साइबर गठबंधन (NDCA) NDCA अमेरिकी सरकार के विशेषज्ञों और स्वच्छ किए गए रक्षा ठेकेदारों को एक साथ लाती है, जो वास्तविक समय में खतरे की खुफिया जानकारी साझा करते हैं, जिसका उद्देश्य NDCA के सदस्य संगठनों की नेटवर्क है। सुरक्षा में सुधार करना और अधिक लाभ प्राप्त करना है। साइबर भ्रम के परिदृश्य की समझ। नैशनल साइबर फ़ोरेंसिक्स एंड ट्रेनिंग अलायंस (NCFTA) साइबर क्राइम की वैश्विक पहुंच के कारण कोई भी संगठन, एजेंसी या देश इसके खिलाफ बचाव नहीं कर सकता है। NCFTA जैसी महत्वपूर्ण भागीदारी कानून प्रवर्तन, निजी उद्योग को एक साथ लाने के लिए एक आंतरिक मॉडल बन गया है,

आपको आपको पता होना चाहिए कि आप अपने आप को सही सुरक्षा उपायों से बचा सकते हैं और साइबर स्थिरता और ऑफ़लाइन अपराधों को रोकने के लिए महत्वपूर्ण तरीकों से जुड़े होने पर सतर्कता और सतर्क रहें। अपने कंप्यूटर, नेटवर्क और व्यक्तिगत जानकारी की रक्षा करना सीखता है। सामान्य अपराध और जोखिम को समझने के लिए ऑनलाइन व्यापार ई-मेल समझौते (बीेली) अनुबंध इस तथ्य का फायदा उठाते हैं कि हम में से कई लोगों के कब्जे के संचालन करने के लिए ई-मेल पर भरोसा करते हैं - दोनों व्यक्तिगत और पेशेवर- और यह सबसे अधिक आर्थिक रूप से नुकसानदायक ऑफ़लाइन अपराधों में से एक है।पहचान की चोरी तब होती है जब कोई व्यक्ति आपकी सामाजिक सुरक्षा नंबर की तरह आपकी व्यक्तिगत जानकारी चुराता है, और इसका उपयोग चोरी या काल्पनिक करने के लिए करता है। रैंसमवेयर एक प्रकार का दुर्भावनापूर्ण सॉफ़्टवेयर, या मार्केटिंग है, जो आपको आपकी कंप्यूटर फ़ाइलों, सिस्टम या नेटवर्क तक पहुंचने से रोकता है। आप उनकी वापसी के लिए फिरौती का भुगतान करते हैं। स्पूफिंग और फ़िशिंग स्कैमर्स को संवेदनशील जानकारी प्रदान करने के उद्देश्य से आपको धोखा देने की योजना है। शिकारियों को युवा लोगों के लिए एक बड़ा खतरा है। आम अपराध और घोटालों का जवाब देते हैं और जवाब देते हैं और इंटरनेट अपराध की शिकायत के साथ रिपोर्ट दर्ज करते हैं। इंटरनेट-सक्षम अपराध, जितनी जल्दी हो सके इंटरनेट अपराध शिकायत केंद्र (IC3) के साथ एक रिपोर्ट दर्ज करें। अपराध संबंधी आंकड़ों का उपयोग खोज और खुफिया उद्देश्यों के लिए किया जाता है।तेजी से आयें भी खोए धन की वसूली में मदद कर सकती है। अधिक जानकारी के लिए ic3.gov पर जाएं, जिसमें शामिल हैं और वर्तमान अपराध के बारे में जानकारी शामिल है। अपने एफबीआई डाकघर से संपर्क करें यदि आप या आपका संगठन नेटवर्क अवरोधन, डेटा ब्रीच, या रैंसमवेयर हमले का शिकार है, तो अपने निकटतम एफडीआई फील्ड कार्यालय से संपर्क करें या रिपोर्ट करें। tips.fbi.gov पर।


साइबर हमले के पीछे कौन है

बीच में आदमी - मध्य हमले में एक आदमी (MITM) एक ऐसी विधि है जिसके द्वारा हमलावर उपयोगकर्ता और वेब सेवा के बीच गुप्त रूप से खुद को आपस में जोड़ने का प्रबंधन करते हैं जिसका वे उपयोग करने का प्रयास कर रहे हैं। उदाहरण के लिए, एक हमलावर होटल नेटवर्क की नकल करने के लिए डिज़ाइन की गई लॉगिन स्क्रीन के साथ वाई-फाई नेटवर्क स्थापित कर सकता है; उपयोगकर्ता द्वारा लॉग इन करने के बाद, हमलावर बैंकिंग पासवर्ड सहित किसी भी जानकारी को भेज सकता है। 

वैश्विक साइबर हमला फैलाया - युद्ध

दिसंबर में, देश के वित्तीय, परिवहन और ऊर्जा प्रणालियों को लक्षित किया गया था कि जांचकर्ताओं ने साइबर हमला होने का क्या अनुमान लगाया था। घटना के परिणामस्वरूप कीव में बिजली कटौती हुई।

चीन ने आरोप लगाया कि वे साइबर हमले के पीछे थे ...

ज़ीरो-डे के कारनामे - ज़ीरो-डे सॉफ्टवेयर में कमजोरियाँ हैं जिन्हें अभी तक ठीक किया जाना बाकी है। नाम उठता है क्योंकि एक बार एक पैच जारी होने के बाद, प्रत्येक दिन कम और कम कंप्यूटरों पर हमला करने के लिए खुला होता है क्योंकि उपयोगकर्ता अपने सुरक्षा अपडेट डाउनलोड करते हैं। इस तरह के असुरक्षित लोगों का शोषण करने की तकनीकों को अक्सर डार्क वेब पर खरीदा और बेचा जाता है - और कभी-कभी सरकारी एजेंसियों द्वारा खोजा जाता है कि विवादास्पद रूप से उन्हें अपने स्वयं के हैकिंग उद्देश्यों के लिए उपयोग कर सकते हैं, बजाय इसके कि आम लाभ के लिए उनके बारे में जानकारी जारी करें।

चीन ने ऑस्ट्रेलिया पर साइबर हमले के पीछे होने से किया इनकार, विदेशी ...

बयान में यह नहीं कहा गया है कि क्या कदम, यदि कोई हो, नॉर्वे रूस के खिलाफ ले सकता है। नॉर्वे के विदेश मंत्रालय के प्रवक्ता ने यह टिप्पणी करने से इनकार कर दिया कि नॉर्वे क्या कदम उठा सकता है, जब उनसे पूछा गया कि क्या यह मांग करेगा कि रूस अपने राजदूत या अपने किसी राजनयिक को वापस बुलाए। , जो नाटो का सदस्य है, आर्कटिक में रूस के साथ एक सीमा है। रूसी विदेश मंत्रालय टिप्पणी के लिए तुरंत उपलब्ध नहीं था। (गॉलडिस फ़ॉच और नेरिजस एडोमाइटिस द्वारा रिपोर्टिंग, मॉस्को ब्यूरो द्वारा अतिरिक्त रिपोर्टिंग; फिलिप फ्लेचर द्वारा संपादन) आर्कटिक में रूस के साथ एक सीमा है। रूसी विदेश मंत्रालय टिप्पणी के लिए तुरंत उपलब्ध नहीं था। (गॉलडिस फ़ॉच और नेरिजस एडोमाइटिस द्वारा रिपोर्टिंग, मॉस्को ब्यूरो द्वारा अतिरिक्त रिपोर्टिंग; फिलिप फ्लेचर द्वारा संपादन) आर्कटिक में रूस के साथ एक सीमा है। रूसी विदेश मंत्रालय टिप्पणी के लिए तुरंत उपलब्ध नहीं था। (गॉलडिस फ़ॉच और नेरिजस एडोमाइटिस द्वारा रिपोर्टिंग, मॉस्को ब्यूरो द्वारा अतिरिक्त रिपोर्टिंग; फिलिप फ्लेचर द्वारा संपादन)

यह क्रम दुखद रूप से असामान्य नहीं था: एक हैकर किसी कंपनी के सर्वरों को तोड़ देता है, संवेदनशील डेटा तक पहुँच प्राप्त कर लेता है, और फिर फिरौती मांगता है। जब अधिकारी भुगतान करने में विफल हो जाते हैं, तो सामग्री बिक्री के लिए अंधेरे वेब के लिए अपना रास्ता ढूंढना शुरू कर देती है, जहां इसके महत्व का दायरा पहचाना जाता है। 

पहुँच प्राप्त करने या संचालन को अक्षम करने के उन लक्ष्यों को प्राप्त करने के लिए, साइबर क्रिमिनल्स द्वारा विभिन्न तकनीकी विधियों की तैनाती की जाती है। वहाँ हमेशा नए तरीके हैं proliferating, और इनमें से कुछ श्रेणियां ओवरलैप होती हैं, लेकिन ये ऐसे शब्द हैं जिनकी चर्चा की जाने की संभावना है।

उदाहरण के लिए Citrix को लें। कंपनी वीपीएन बनाती है, जो लाखों इंटरनेट कनेक्शन को सुरक्षित बनाने में मदद करती है, और अमेरिकी सरकार के साथ व्यापक व्यवहार करती है। लेकिन यह अभी भी 2019 के मार्च में एक "पासवर्ड छिड़काव" हमले का शिकार हुआ - अनिवार्य रूप से, एक ऐसा हमला जहां एक हैकर ने ब्यूट बल के माध्यम से एक प्रणाली तक पहुंच प्राप्त करने का प्रयास किया, तेजी से सरल और अक्सर उपयोग किए गए पासवर्ड के साथ लॉगिन करने का प्रयास करके (सोचिए) पासवर्ड123 " और जैसे)। सभी संभावना में, हमला ईरानी सरकार से जुड़े एक समूह से आया था। सौभाग्य से, हमलावर सिट्रिक्स सिस्टम में बहुत दूर नहीं गए - लेकिन फिर भी कंपनी ने अपनी आंतरिक सुरक्षा संस्कृति को सुधारने का वादा किया

Post a Comment

0 Comments