काट: कौन अपने कंप्यूटर का उपयोग कर रहा है?
एक दोस्त ने मुझे फोन किया और एक दिन अगर मैं अपने कंप्यूटर पर देखने के लिए रुक जाता पूछा. उन्होंने कहा कि यह असामान्य रूप से धीमी गति से चला रहा था और वह अपने हार्ड ड्राइव पर वे नहीं बता सकता है कुछ पाया था. मुझे लगता है कि लगभग सकता है कि वह क्या था वह मिल गया. क्या मैंने काट दिया तुम, अपने कंप्यूटर था काट दिया गया है देखा? गया है. असल में, उनके मामले में, अपने कंप्यूटर को चिह्नित किया गया है. छवि आप here.Tag देखने के लिए भी इसी तरह, तुम वह हो! फ़ाइल स्थानांतरण प्रोटोकॉल ---------------, आमतौर पर 'के रूप में एफ़टीपी ", चारों ओर कई वर्षों के लिए भेजा गया है. इंटरनेट के प्रारंभिक दिनों में, यह एक कंप्यूटर से दूसरे में आसानी से अपलोड और फाइल को डाउनलोड करने के लिए कुछ तरीकों में से एक था. कई वाणिज्यिक परिचालन स्थापित सिस्टम एक FTP सर्वर के साथ आते हैं. अन्य मामलों में, FTP सेवाओं के लिए विकल्प एक उपयोगकर्ता द्वारा चयनित जब वे या स्थापित कर रहे हैं उनके ऑपरेटिंग सिस्टम अद्यतन है. यदि आप इस सेवा सेटअप ठीक नहीं है, या एक पर्याप्त रूप से कॉन्फ़िगर सॉफ्टवेयर या हार्डवेयर फ़ायरवॉल नहीं है, यह एक हैकर या intruder.FTP टैगिंग के लिए एक खुला निमंत्रण है - किसी के लिए सबसे सामान्य प्रयोजन के लिए अपने FTP सर्वर समझौते के भंडारण के लिए है अवैध रूप से प्राप्त सॉफ्टवेयर और फ़ाइलों की और वितरण. इस सॉफ्टवेयर टूट सकता शामिल हैं, सिनेमा, ऑडियो फ़ाइलें, और अश्लील साहित्य चोरी. अपने कंप्यूटर से तस्करी के इस प्रकार हटाना मुश्किल हो सकता है, खासकर यदि आप एक Microsoft Windows प्लेटफॉर्म का उपयोग कर रहे हैं. हैकर परिष्कृत लिपियों का उपयोग करने निर्देशिका संरचना की भूलभुलैया अपने कंप्यूटर पर अपने माल के घर पैदा करते हैं. वे नाम का एक संयोजन के साथ उपयोग कर सकते हैं उन में रिक्त स्थान है, और कुछ मामलों में सामान्य अल्फा-आंकिक सीमा के बाहर अक्षर अक्षर (विस्तार का उपयोग करें). सामान्य अर्थ के माध्यम से इन निर्देशिका हटाना मुश्किल हो सकता है अगर नहीं नामुमकिन है, औसत उपयोगकर्ता के लिए. कई लोग हवा अपनी प्रणाली और फिर से इसे स्थापित करने, पोंछते और है कि यदि वे काफी भाग्यशाली पता करने की अपनी प्रणाली से ऊपर गया है compromised.The हो रहा है की एक बढ़िया उदाहरण क्यों बयान, "मैं चिंतित नहीं हूँ के बारे में काट दिया जा रहा है. क्या मैंने किया है कि एक हैकर? चाहेंगे "एक अच्छी स्थिति में ले जाओ. तथ्य नहीं है, आप कुछ वे चाहते हैं, आपके कंप्यूटर संसाधन है. क्यों एक हैकर के स्टोर टन अवैध रूप से प्राप्त किया जाना चाहिए अपने सिस्टम पर फाइल वे yours.The अच्छा है, बुरा और बदसूरत जब उपयोग कर सकते हैं ------------------------------- अच्छा -------- जब मैं जवान मैं घंटे पर इंटरनेट रिले चैट पर घंटों खर्च करते हैं, उपयोग के रूप में भी पता था आईआरसी. आईआरसी इंटरनेट संचार, जो चारों ओर काफी लंबे समय के लिए रहा है की एक और तरीका है. जब मैं आईआरसी के एक लगातार उपयोगकर्ता था, यह सिर्फ सादा मजेदार था. तुम सब से लोगों के सभी प्रकार के मिलने पर होगा दुनिया. आईआरसी यह बुरी time.The ------- आज के त्वरित दूत था, एक विशाल संचार नेटवर्क है. इससे चैनलों के हजारों से बना है, और बहुत अधिक द्वारा पहुँचा जा सकता किसी भी ऑपरेटिंग सिस्टम हो मंच. यह भी हैकर के लिए संचार के एक पसंदीदा मतलब है. वे नए कारनामों, समझौता करने के तरीकों पर चर्चा कर सकते हैं और यहां तक कि फ़ाइलें भेजने और प्राप्त करते हैं. कई हैकर समूह एक कटु भाषा का उपयोग करने के साथ संवाद आईआरसी चैनल पर एक दूसरे से. जब तक आप भाषा पता constructs वे उपयोग करते हैं, उनकी बातचीत nonsense.There का एक झुंड की तरह देख सकते हैं कई कारनामों, backdoors हैं, और Trojans कि प्रभाव, या में समाहित कर रहे हैं, इंटरनेट पर आईआरसी ग्राहक के असंख्य. बनाना सुनिश्चित करें कि आप एक प्रयोग है कि अपेक्षाकृत सुरक्षित है चुनना आसान काम नहीं है. एक उदाहरण के रूप में, irc.org.The बदसूरत पर आईआरसी सुरक्षा और सुरक्षा जानकारी की इस सूची पर एक नज़र रखना -------- यह केवल शोषण और सुरक्षा आईआरसी, जो आप चिंता की जरूरत का उपयोग कर के साथ जुड़े जोखिम नहीं है. यदि कोई हैकर आपके कंप्यूटर पर एक आईआरसी रिले एजेंट स्थापित करने में सक्षम है, यह एक नाली बन सकता है के माध्यम से जो वे संचार और सूचना वितरित. काम के अपने लाइन में, मैं आईआरसी backdoors या रिले एजेंट स्थापित के साथ कई प्रणालियों की पहचान की है. केवल एक ही चीज़ के अंत उपयोगकर्ता अनुभव सिस्टम में विशिष्ट रूप से एक कम है प्रदर्शन और इंटरनेट access.Just सहकर्मी में दरवाजा खोलो और उन्हें साझा करने वाली सहकर्मी फाइल ------------------------------ ---- कुल अजनबी अगर आपके दरवाजे पर दस्तक, और करने के लिए बस के लिए बाहर फांसी में आ पूछ रहे थे कुछ समय, तुम उन्हें? में जाने होगा, ज्यादातर की संभावना नहीं है. यदि आप सहकर्मी-उपयोग कर रहे हैं करने के सहकर्मी सॉफ्टवेयर को खोजने और इंटरनेट पर डाउनलोड फ़ाइलें साझा फ़ाइल है, तुम विनाश का द्वार खोलने जा रहे हो. फ़ाइल साझा करने के कई सेवाओं और इंटरनेट पर उपलब्ध है अब स्वयं जा रहा है "सुरक्षित" और "साफ के रूप में दलाल सॉफ्टवेयर". इस रूप में सत्य से दूर के रूप में आप प्राप्त कर सकते है. यदि आप इन सेवाओं की एक नियमित उपयोगकर्ता हैं, तो आपके कंप्यूटर का मौका doored या काट वापस जा रहा significant.If तुम विरोधी वायरस सॉफ़्टवेयर स्थापित किया है (और है करने की तारीख), तुम बेशक संदेश मिला है, जब सहकर्मी-से फाइल को डाउनलोड करने-सहकर्मी सेवाओं वायरस के बारे में. ये हैं कंप्यूटर. यदि आपके कंप्यूटर पर किट की स्थापना असंसूचित जाता है और सफल रहा है, यह केवल समय की बात है पहले अपने कंप्यूटर को पूरी तरह से है compromised.I तुम कितनी बार मैं नहीं बता पाया है कंपनी कर सकते हैं कर्मचारियों और (तकनीकी कार्मिकों) सहकर्मी को हिस्सेदारी सेवाओं फ़ाइल सहकर्मी के प्रयोग से. किसी भी संगठन है कि इस परमिट ही खतरे में डाल रहा है. और अधिक, जोखिम है क्योंकि एक के एक घर कंप्यूटर की तुलना में अधिक से अधिक संभावित आंतरिक targets.Conclusion की संख्या ---------- बेशक, बस ऊपर के विभिन्न तरीकों और कंप्यूटर समझौते के प्रकार के कुछ उदाहरण है. ऐसे कई तरीके आपके कंप्यूटर को काट दिया जा सकता है. आपका सबसे अच्छा बचाव शिक्षा और जागरूकता के साथ एक अच्छा बुरा मत मानना है. जब आप configure अपने कंप्यूटर सुनिश्चित करें कि आप केवल सॉफ्टवेयर और सेवाओं है कि आप को सक्षम बनाने की जरूरत है. कई कार्यक्रमों का लाभ उठाते जाना जाता है और / या आवश्यकता है अतिरिक्त कदम के लिए पर्याप्त रूप से 'them.Don टी सुरक्षित धारणा है कि आप एक लक्ष्य सिर्फ क्योंकि तुम नहीं लगता है कि आप अपने computer.If पर ब्याज की कुछ हमारे कंप्यूटर या अस्थिर हो जाता है नहीं कर लिया है प्रदर्शन में नाटकीय रूप से कम करता है, मान यह सिर्फ एक छलावा है या कि यह समय है यकीन है कि तुम जगह में एक सॉफ्टवेयर या हार्डवेयर फ़ायरवॉल है कि आप इंटरनेट से बचाने के upgrade.Make के लिए नहीं है. आपके फ़ायरवॉल होना चाहिए कॉन्फ़िगर की अनुमति इंटरनेट से गुमनाम भीतर तक पहुँचने के लिए नहीं है. यह सबसे firewalls के लिए डिफ़ॉल्ट कॉन्फ़िगरेशन है, लेकिन आप सुनिश्चित हैं कि आप उपयोग कर रहे हैं एक ठीक है कि तुम configured.Make करना चाहिए पर्याप्त वायरस और स्पायवेयर संरक्षण, और अपने पैटर्न हस्ताक्षर कर रहे हैं करने की तारीख. कई विरोधी वायरस अनुप्रयोगों के एक सदस्यता के आधार पर काम करते हैं. यह असामान्य पता करने की अपनी सदस्यता समाप्त नहीं है. यदि यह समाप्त हो रहा है, अपने सॉफ्टवेयर तुम से रक्षा नहीं कर सकते हैं नए और उभरते threats.And, क्या कभी आप कर सकते हैं इंटरनेट सहकर्मी-के किसी भी प्रकार से दूर रहने के सेवा फ़ाइल साझा करने के समकक्ष. कोई फर्क नहीं पड़ता कैसे सुरक्षित डेवलपर यह is.About दावा लेखक ---------------- डैरेन मिलर पर सोलह वर्ष का अनुभव के साथ एक सूचना सुरक्षा सलाहकार है. वह कई तकनीकी और सुरक्षा लेख लिखा है, जिनमें से कुछ में प्रकाशित किया गया राष्ट्रीय परिचालित पत्रिकाओं और पत्रिकाओं. डैरेन http://www.defendingthenet.com और कई अन्य ई zines के लिए एक कर्मचारी लेखक है. यदि आप डैरेन संपर्क आप ई या ParaLogic.Net @ उसे Darren.Miller पर मेल कर सकते हैं चाहेंगे DefendTheNet@ParaLogic.Net.If आप को और अधिक पता है कंप्यूटर सुरक्षा के बारे में कृपया हमें हमारी वेबसाइट में यात्रा करना चाहते हैं. अगर तुम्हें कोई है आप इस लेख, कृपया एक क्षण ले भेजा पता है हमारे साइट और रजिस्टर का दौरा करने के लिए
Article Source: Messaggiamo.Com
Related:
» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker
Webmaster Get Html Code
Add this article to your website now!
Webmaster Submit your Articles
No registration required! Fill in the form and your article is in the Messaggiamo.Com Directory!