आमतौर पर इस्तेमाल की जाने वाली हैकिंग क्या है मतलब और उदाहरण किसी खाते या कंप्यूटर सिस्टम तक अनधिकृत पहुंच के माध्यम से डिजिटल उपकरणों और नेटवर्क से समझौता करने का कार्य है। हैकिंग हमेशा एक दुर्भावनापूर्ण कार्य नहीं होता है, लेकिन यह आमतौर पर साइबर अपराधियों द्वारा अवैध गतिविधि और डेटा चोरी से जुड़ा होता है।
हैकिंग किसे कहते हैं: हैकिंग मीनिंग इन हिंदी
हैकिंग से तात्पर्य कंप्यूटर, स्मार्टफोन, टैबलेट और नेटवर्क जैसे उपकरणों के दुरुपयोग या भ्रष्ट सिस्टम को नुकसान पहुंचाने, उपयोगकर्ताओं के बारे में जानकारी इकट्ठा करने, डेटा और दस्तावेजों की चोरी करने या डेटा से संबंधित गतिविधि को बाधित करने के लिए है।
हैकर्स का एक पारंपरिक दृष्टिकोण एक अकेला दुष्ट प्रोग्रामर है जो कंप्यूटर सॉफ्टवेयर और हार्डवेयर सिस्टम को कोडिंग और संशोधित करने में अत्यधिक कुशल है। लेकिन यह संकीर्ण दृष्टिकोण हैकिंग की वास्तविक तकनीकी प्रकृति को कवर नहीं करता है। साइबर सुरक्षा सॉफ्टवेयर और आईटी टीमों द्वारा पूरी तरह से किसी का ध्यान नहीं जाने के लिए डिज़ाइन किए गए चोरी-छिपे हमले के तरीकों का उपयोग करते हुए हैकर्स परिष्कार में तेजी से बढ़ रहे हैं। वे अटैक वैक्टर बनाने में भी अत्यधिक कुशल हैं, जो उपयोगकर्ताओं को दुर्भावनापूर्ण अटैचमेंट या लिंक खोलने और अपने संवेदनशील व्यक्तिगत डेटा को स्वतंत्र रूप से छोड़ने के लिए बरगलाते हैं।
नतीजतन, आधुनिक समय की हैकिंग में उनके शयनकक्ष में गुस्से वाले बच्चे की तुलना में कहीं अधिक शामिल है। यह अत्यंत परिष्कृत और सफल तकनीकों के साथ एक बहु-अरब डॉलर का उद्योग है।
हैकिंग/हैकर्स का इतिहास
हैकिंग पहली बार 1970 के दशक में एक शब्द के रूप में सामने आया लेकिन अगले दशक में यह और अधिक लोकप्रिय हो गया। साइकोलॉजी टुडे के 1980 के संस्करण में एक लेख ने कंप्यूटर के उपयोग की व्यसनी प्रकृति की खोज में “The Hacker Papers” शीर्षक चलाया। दो साल बाद, दो फिल्में, ट्रॉन और वॉरगेम्स रिलीज़ हुईं, जिसमें मुख्य पात्रों ने कंप्यूटर सिस्टम में हैकिंग के बारे में बताया, जिसने व्यापक दर्शकों के लिए हैकिंग की अवधारणा और संभावित राष्ट्रीय सुरक्षा जोखिम के रूप में पेश किया।
निश्चित रूप से, उस वर्ष बाद में, किशोरों के एक समूह ने लॉस एलामोस नेशनल लेबोरेटरी, सिक्योरिटी पैसिफिक बैंक और स्लोअन-केटरिंग कैंसर सेंटर जैसे प्रमुख संगठनों के कंप्यूटर सिस्टम को तोड़ दिया। इस घटना को कवर करने वाला एक न्यूज़वीक लेख “हैकर” शब्द का उपयोग करने वाला पहला व्यक्ति बन गया, जो अब नकारात्मक प्रकाश में है।
इस घटना ने कांग्रेस को कंप्यूटर अपराधों के आसपास कई बिल पारित करने के लिए प्रेरित किया, लेकिन इससे कॉर्पोरेट और सरकारी प्रणालियों पर हाई-प्रोफाइल हमलों की संख्या नहीं रुकी। बेशक, हैकिंग की अवधारणा सार्वजनिक इंटरनेट के जारी होने के साथ बढ़ गई है, जिससे हैकिंग गतिविधि के लिए कहीं अधिक अवसर और अधिक आकर्षक पुरस्कार मिले हैं। इसने तकनीकों को विकसित होते देखा और परिष्कार में वृद्धि हुई और हैकिंग और हैकर्स की एक विस्तृत श्रृंखला को जन्म दिया।
हैकिंग/हैकर्स के प्रकार
आम तौर पर चार प्रमुख चालक होते हैं जो वेबसाइटों या प्रणालियों को हैक करने वाले बुरे अभिनेताओं की ओर ले जाते हैं:
(1) क्रेडिट कार्ड के विवरण की चोरी के माध्यम से वित्तीय लाभ या वित्तीय सेवाओं को धोखा देकर,(2) कॉर्पोरेट जासूसी, (3) उनके लिए कुख्याति या सम्मान हासिल करने के लिए हैकिंग टैलेंट, और (4) राज्य-प्रायोजित हैकिंग जिसका उद्देश्य व्यावसायिक जानकारी और राष्ट्रीय खुफिया जानकारी चुराना है। उसके ऊपर, राजनीति से प्रेरित हैकर्स-या हैक्टिविस्ट हैं- जिनका उद्देश्य बेनामी, लुल्ज़सेक और विकीलीक्स जैसी संवेदनशील जानकारी लीक करके जनता का ध्यान आकर्षित करना है।
इन गतिविधियों को अंजाम देने वाले कुछ सबसे सामान्य प्रकार के हैकर्स में शामिल हैं:
ब्लैक हैट हैकर्स
ब्लैक हैट हैकर्स हैकिंग सीन के “बुरे लोग” हैं। वे वित्तीय लाभ के लिए या अधिक दुर्भावनापूर्ण उद्देश्यों, जैसे प्रतिष्ठा हासिल करने, कॉर्पोरेट जासूसी करने, या राष्ट्र-राज्य हैकिंग अभियान के हिस्से के रूप में उनका शोषण करने के लिए कंप्यूटर सिस्टम और सॉफ़्टवेयर में कमजोरियों की खोज करने के लिए अपने रास्ते से बाहर जाते हैं।
इन व्यक्तियों की कार्रवाइयाँ कंप्यूटर उपयोगकर्ताओं और उनके द्वारा काम करने वाले संगठनों दोनों को गंभीर नुकसान पहुँचा सकती हैं। वे संवेदनशील व्यक्तिगत जानकारी चुरा सकते हैं, कंप्यूटर और वित्तीय प्रणालियों से समझौता कर सकते हैं, और वेबसाइटों और महत्वपूर्ण नेटवर्क की कार्यक्षमता को बदल सकते हैं या कम कर सकते हैं।
व्हाइट हैट हैकर्स
व्हाइट हैट हैकर्स को “अच्छे लोग” के रूप में देखा जा सकता है जो सक्रिय हैकिंग के माध्यम से ब्लैक हैट हैकर्स की सफलता को रोकने का प्रयास करते हैं । वे नेटवर्क सुरक्षा के स्तर का आकलन और परीक्षण करने के लिए सिस्टम में सेंध लगाने के लिए अपने तकनीकी कौशल का उपयोग करते हैं, जिसे एथिकल हैकिंग भी कहा जाता है। यह ब्लैक हैट हैकर्स का पता लगाने और उनका फायदा उठाने से पहले सिस्टम में कमजोरियों को उजागर करने में मदद करता है।
व्हाइट हैट हैकर्स द्वारा उपयोग की जाने वाली तकनीक ब्लैक हैट हैकर्स के समान या समान होती है, लेकिन इन व्यक्तियों को संगठनों द्वारा उनकी सुरक्षा सुरक्षा में संभावित छेदों का परीक्षण करने और खोजने के लिए काम पर रखा जाता है।
ग्रे हैट हैकर्स
ग्रे हैट हैकर्स अच्छे और बुरे लोगों के बीच कहीं बैठते हैं। ब्लैक हैट हैकर्स के विपरीत, वे मानकों और सिद्धांतों का उल्लंघन करने का प्रयास करते हैं, लेकिन बिना किसी नुकसान या आर्थिक लाभ के इरादे से। उनके कार्यों को आम तौर पर आम अच्छे के लिए किया जाता है। उदाहरण के लिए, वे जागरूकता बढ़ाने के लिए भेद्यता का फायदा उठा सकते हैं कि यह मौजूद है, लेकिन व्हाइट हैट हैकर्स के विपरीत, वे सार्वजनिक रूप से ऐसा करते हैं। यह दुर्भावनापूर्ण अभिनेताओं को भेद्यता के अस्तित्व के प्रति सचेत करता है।
डिवाइस हैकिंग के लिए सबसे अधिक संवेदनशील
स्मार्ट डिवाइस
स्मार्ट डिवाइस, जैसे स्मार्टफोन, हैकर्स के लिए आकर्षक लक्ष्य हैं। Android उपकरणों में, विशेष रूप से, Apple उपकरणों की तुलना में अधिक खुला स्रोत और असंगत सॉफ़्टवेयर विकास प्रक्रिया होती है, जो उन्हें डेटा चोरी या भ्रष्टाचार के जोखिम में डालती है। हालांकि, हैकर्स तेजी से इंटरनेट ऑफ थिंग्स (IoT) से जुड़े लाखों उपकरणों को निशाना बना रहे हैं।
वेबकैम
कंप्यूटर में निर्मित वेबकैम एक सामान्य हैकिंग लक्ष्य हैं, मुख्यतः क्योंकि उन्हें हैक करना एक सरल प्रक्रिया है। हैकर्स आमतौर पर रूटकिट मैलवेयर में रिमोट एक्सेस ट्रोजन (आरएटी) का उपयोग करके कंप्यूटर तक पहुंच प्राप्त करते हैं, जो उन्हें न केवल उपयोगकर्ताओं की जासूसी करने, बल्कि उनके संदेशों को पढ़ने, उनकी ब्राउज़िंग गतिविधि देखने, स्क्रीनशॉट लेने और उनके वेबकैम को हाईजैक करने की अनुमति देता है।
राउटर्स
हैकिंग राउटर एक हमलावर को उन पर भेजे गए और प्राप्त किए गए डेटा और उन पर एक्सेस किए गए नेटवर्क तक पहुंच प्राप्त करने में सक्षम बनाता है। हैकर्स व्यापक दुर्भावनापूर्ण कृत्यों को करने के लिए एक राउटर को हाईजैक भी कर सकते हैं जैसे कि डिस्ट्रीब्यूटेड डिनायल-ऑफ-सर्विस (DDoS) अटैक, डोमेन नेम सिस्टम (DNS) स्पूफिंग, या क्रिप्टोमाइनिंग।
ईमेल
ईमेल साइबर हमले के सबसे आम लक्ष्यों में से एक है । इसका उपयोग मैलवेयर और रैंसमवेयर फैलाने के लिए और फ़िशिंग हमलों के लिए एक रणनीति के रूप में किया जाता है, जो हमलावरों को दुर्भावनापूर्ण अनुलग्नकों या लिंक के साथ पीड़ितों को लक्षित करने में सक्षम बनाता है।
जेलब्रेक फोन
किसी फ़ोन को जेलब्रेक करने का अर्थ है उसके ऑपरेटिंग सिस्टम पर लगाए गए प्रतिबंधों को हटाना ताकि उपयोगकर्ता अपने आधिकारिक ऐप स्टोर के माध्यम से उपलब्ध एप्लिकेशन या अन्य सॉफ़्टवेयर इंस्टॉल कर सके। फ़ोन डेवलपर के साथ अंतिम-उपयोगकर्ता के लाइसेंस समझौते का उल्लंघन होने के अलावा, जेलब्रेकिंग कई कमजोरियों को उजागर करता है। हैकर्स जेलब्रेक किए गए फोन को निशाना बना सकते हैं, जो उन्हें डिवाइस पर किसी भी डेटा को चोरी करने की अनुमति देता है, लेकिन अपने हमले को कनेक्टेड नेटवर्क और सिस्टम पर भी बढ़ाता है।
हैक होने से बचाव
कई महत्वपूर्ण कदम और सर्वोत्तम प्रथाएं हैं जिनका पालन संगठन और उपयोगकर्ता यह सुनिश्चित करने के लिए कर सकते हैं कि वे हैक होने की संभावना को सीमित करते हैं।
सॉफ्टवेयर अपडेट
हैकर्स लगातार सुरक्षा में कमजोरियों या छेदों की तलाश में रहते हैं जिन्हें देखा या पैच नहीं किया गया है। इसलिए, उपयोगकर्ताओं और संगठनों को हैक होने से बचाने के लिए सॉफ़्टवेयर और ऑपरेटिंग सिस्टम दोनों को अपडेट करना महत्वपूर्ण है। उन्हें स्वचालित अपडेट सक्षम करना चाहिए और यह सुनिश्चित करना चाहिए कि नवीनतम सॉफ़्टवेयर संस्करण हमेशा उनके सभी उपकरणों और कार्यक्रमों पर स्थापित हो।
विभिन्न खातों के लिए अद्वितीय पासवर्ड का प्रयोग करें
कमजोर पासवर्ड या खाता क्रेडेंशियल और खराब पासवर्ड प्रथाएं डेटा उल्लंघनों और साइबर हमले का सबसे आम कारण हैं। यह न केवल मजबूत पासवर्ड का उपयोग करना महत्वपूर्ण है, जिसे हैकर्स के लिए क्रैक करना मुश्किल है, बल्कि अलग-अलग खातों के लिए कभी भी एक ही पासवर्ड का उपयोग नहीं करना है। हैकर्स की प्रभावशीलता को सीमित करने के लिए अद्वितीय पासवर्ड का उपयोग करना महत्वपूर्ण है।
HTTPS एन्क्रिप्शन
नकली वेबसाइटें डेटा चोरी के लिए एक और आम वाहन हैं, जब हैकर्स एक ऐसी स्कैम वेबसाइट बनाते हैं जो वैध दिखती है लेकिन वास्तव में उपयोगकर्ताओं द्वारा दर्ज किए गए क्रेडेंशियल्स को चुरा लेती है। वेब पते की शुरुआत में हाइपरटेक्स्ट ट्रांसफर प्रोटोकॉल सिक्योर (HTTPS) उपसर्ग को देखना महत्वपूर्ण है।
विज्ञापनों या अजीब लिंक पर क्लिक करने से बचें
पॉप-अप विज्ञापनों जैसे विज्ञापनों का भी हैकर्स द्वारा व्यापक रूप से उपयोग किया जाता है। क्लिक करने पर, वे उपयोगकर्ता को अनजाने में अपने डिवाइस पर मैलवेयर या स्पाइवेयर डाउनलोड करने के लिए प्रेरित करते हैं। लिंक को सावधानी से व्यवहार किया जाना चाहिए, और ईमेल संदेशों या सोशल मीडिया पर अजीब लिंक, विशेष रूप से, कभी भी क्लिक नहीं किया जाना चाहिए। इनका उपयोग हैकर्स किसी डिवाइस पर मैलवेयर इंस्टॉल करने या उपयोगकर्ताओं को नकली वेबसाइटों पर ले जाने के लिए कर सकते हैं।
अपने राउटर और स्मार्ट उपकरणों पर डिफ़ॉल्ट उपयोगकर्ता नाम और पासवर्ड बदलें
राउटर और स्मार्ट डिवाइस डिफ़ॉल्ट उपयोगकर्ता नाम और पासवर्ड के साथ आते हैं। हालांकि, जैसे ही प्रदाता लाखों उपकरणों को शिप करते हैं, एक जोखिम है कि क्रेडेंशियल अद्वितीय नहीं हैं, जिससे हैकर्स द्वारा उनमें सेंध लगाने की संभावना बढ़ जाती है। इस प्रकार के उपकरणों के लिए एक अद्वितीय उपयोगकर्ता नाम और पासवर्ड संयोजन सेट करना सबसे अच्छा अभ्यास है।
हैकिंग से खुद को बचाएं
ऐसे और भी कदम हैं जो उपयोगकर्ता और संगठन हैकिंग के खतरे से खुद को बचाने के लिए उठा सकते हैं।
प्रथम-पक्ष स्रोतों से डाउनलोड करें
केवल विश्वसनीय संगठनों और प्रथम-पक्ष स्रोतों से एप्लिकेशन या सॉफ़्टवेयर डाउनलोड करें। अज्ञात स्रोतों से सामग्री डाउनलोड करने का अर्थ है कि उपयोगकर्ता पूरी तरह से नहीं जानते कि वे क्या एक्सेस कर रहे हैं, और सॉफ़्टवेयर मैलवेयर, वायरस या ट्रोजन से संक्रमित हो सकता है।
एंटीवायरस सॉफ़्टवेयर स्थापित करें
बीत रहा है एंटीवायरस सॉफ्टवेयर उपकरणों पर स्थापित संभावित दुर्भावनापूर्ण फ़ाइलों को, गतिविधि, और बुरा व्यवहार करने खोलना लिए महत्वपूर्ण है। एक विश्वसनीय एंटीवायरस टूल उपयोगकर्ताओं और संगठनों को नवीनतम मैलवेयर, स्पाइवेयर और वायरस से बचाता है और नए और विकसित खतरों को रोकने और रोकने के लिए उन्नत डिटेक्शन इंजन का उपयोग करता है।
एक वीपीएन का प्रयोग करें
एक का उपयोग वर्चुअल प्राइवेट नेटवर्क (वीपीएन) उपयोगकर्ताओं को सुरक्षित रूप से इंटरनेट ब्राउज़ करने की अनुमति देता है। यह उनके स्थान को छुपाता है और हैकर्स को उनके डेटा या ब्राउज़िंग गतिविधि को इंटरसेप्ट करने से रोकता है।
डिफ़ॉल्ट रूप से एक व्यवस्थापक के रूप में लॉगिन न करें
“व्यवस्थापक” आईटी विभागों द्वारा सबसे अधिक उपयोग किए जाने वाले उपयोगकर्ता नामों में से एक है, और हैकर्स इस जानकारी का उपयोग संगठनों को लक्षित करने के लिए करते हैं। इस नाम से साइन इन करना आपको हैकिंग का लक्ष्य बना देता है, इसलिए इसके साथ डिफ़ॉल्ट रूप से लॉग इन न करें।
पासवर्ड मैनेजर का इस्तेमाल करें
मजबूत, अद्वितीय पासवर्ड बनाना एक सुरक्षा सर्वोत्तम अभ्यास है, लेकिन उन्हें याद रखना कठिन है। पासवर्ड मैनेजर लोगों को याद रखने की चिंता किए बिना मजबूत, हार्ड-टू-क्रैक पासवर्ड का उपयोग करने में मदद करने के लिए उपयोगी उपकरण हैं।
two-factor authentication का उपयोग करें
दो-कारक प्रमाणीकरण (2FA) पासवर्ड पर लोगों की निर्भरता को हटा देता है और अधिक निश्चितता प्रदान करता है कि खाते तक पहुँचने वाला व्यक्ति वही है जो वे कहते हैं कि वे हैं। जब कोई उपयोगकर्ता अपने खाते में लॉग इन करता है, तो उन्हें पहचान प्रमाण का एक और टुकड़ा प्रदान करने के लिए कहा जाता है, जैसे कि उनका फिंगरप्रिंट या उनके डिवाइस पर भेजा गया कोड।
फ़िशिंग रोधी तकनीकों पर ब्रश करें
उपयोगकर्ताओं को उन तकनीकों को समझना चाहिए जो हैकर्स उन्हें लक्षित करने के लिए तैनात करते हैं। यह विशेष रूप से एंटीफ़िशिंग और रैंसमवेयर के मामले में है , जो उपयोगकर्ताओं को फ़िशिंग ईमेल या रैंसमवेयर हमले के स्पष्ट संकेतों को जानने में मदद करता है।
एथिकल हैकिंग क्या है? एथिकल हैकिंग कितनी कानूनी है?
एथिकल हैकिंग से तात्पर्य व्हाइट हैट सिक्योरिटी हैकर्स द्वारा की जाने वाली क्रियाओं से है। इसमें संभावित कमजोरियों का परीक्षण करने के लिए कंप्यूटर सिस्टम और नेटवर्क तक पहुंच प्राप्त करना और फिर किसी भी पहचानी गई कमजोरियों को ठीक करना शामिल है। एथिकल हैकिंग उद्देश्यों के लिए इन तकनीकी कौशल का उपयोग करना कानूनी है, बशर्ते व्यक्ति ने सिस्टम या नेटवर्क के मालिक से लिखित अनुमति ली हो, संगठन की गोपनीयता की रक्षा करता है, और संगठन और उसके विक्रेताओं को सभी कमजोरियों की रिपोर्ट करता है।
फोर्टिनेट कैसे मदद कर सकता है
Fortinet अपने उद्योग-अग्रणी साइबर सुरक्षा समाधानों और खतरे की खुफिया जानकारी के साथ संगठनों को हैकिंग से बचाता है। फोर्टिनेट एंटीवायरस सेवा मैलवेयर के जोखिम को कम करती है जिससे डेटा उल्लंघन होता है, नवीनतम खतरों को रोकता है, और संगठनों को शून्य-दिन के हमलों से बचाता है । फोर्टिनेट एंटीवायरस सॉल्यूशन ऑन-प्रिमाइसेस और क्लाउड-आधारित सिस्टम से लेकर IoT और मोबाइल उपकरणों तक, उद्यमों की संपूर्ण हमले की सतह और आईटी वातावरण को सुरक्षित करने में महत्वपूर्ण भूमिका निभाता है।
पूछे जाने वाले प्रश्न
हैकिंग क्या है?
हैकिंग किसी खाते या कंप्यूटर सिस्टम तक अनधिकृत पहुंच प्राप्त करके डिजिटल उपकरणों और नेटवर्क से समझौता करने का कार्य है।
सात प्रकार के हैकर कौन से हैं?
कई अलग-अलग प्रकार के हैकर हैं, जिनमें से सबसे आम ब्लैक, ग्रे और व्हाइट हैट हैकर हैं। ब्लैक हैट हैकर बुरे लोग हैं-साइबर अपराधी। सफेद टोपी या एथिकल हैकर अच्छे लोग होते हैं, जबकि ग्रे हैट हैकर कहीं बीच में होते हैं।
अन्य सामान्य हैकर प्रकारों में ब्लू हैट हैकर्स शामिल हैं, जो शौकिया हैकर हैं जो बदला लेने वाले हमलों, रेड हैट हैकर्स, जो अपने हमलों को रोकने के लिए ब्लैक हैट हैकर्स की खोज करते हैं, और ग्रीन हैट हैकर्स, जो हैकिंग के बारे में सीखना और निरीक्षण करना चाहते हैं, जैसे दुर्भावनापूर्ण कार्य करते हैं। हैकिंग मंचों पर तकनीक।
अन्य सामान्य हैकर प्रकार साइबर आतंकवादी, हैक्टिविस्ट, राज्य- या राष्ट्र-प्रायोजित हैकर, स्क्रिप्ट किडी, दुर्भावनापूर्ण अंदरूनी सूत्र और कुलीन हैकर हैं।
इतिहास की सबसे बड़ी हैक क्या है?
इतिहास में सबसे बड़ा हैक याहू के खिलाफ डेटा उल्लंघन माना जाता है! 2013 के हमले ने लगभग 3 अरब लोगों से समझौता किया, और कंपनी ने खुलासा किया कि प्रत्येक Yahoo! ग्राहक इससे प्रभावित हुए।
सबसे ज्यादा हैकर्स किस देश में हैं?
चीन को सबसे ज्यादा खतरनाक हैकर्स वाला देश माना जाता है। दुनिया भर में होने वाले अधिकांश प्रमुख साइबर हमलों का पता चीन से लगाया जा सकता है।