Tips for computer security
Today, many people rely on computers to do homework, work, and write useful information. Therefore, it is necessary that the information on the computer is kept safely. It is also important for people to protect their computers from data loss and misuse. For example, it is necessary for people to keep information securely so that hackers cannot access their information. We require users to take the means to ensure that their credit card numbers are protected when they are participating in certain purchases online. It is necessary that information, software, data, processing can be lost due to incompatibilities and or damage to computer hardware, many of which are causing damage. An intentional breach in computer security is known as a computer crime which is slightly different from a cybercrime. A cybercrime is known as illegal acts based on the Internet and is one of the FBI's top priorities. There are many different types of people that cause cybercrime, and they are referred to as hackers, crackers, cyberbetologists, cyberneticists, unethical employees, script kiddies, and corporate spies. The word hacker was originally known as a good word, but now it is seen with a very bad attitude. A hacker is defined as someone who commits a computer or computer network in an illegal manner. They often claim that they do so in order to detect leaks in the security of a network. But it is basically a hacker. They do this with the intention of destroying information or stealing it. A cyberterrorist is a person who uses a computer network or the Internet to destroy a computer for political reasons. The term cyber extortionist is one that uses email as an offensive force. They usually make a very threatening email to a company stating that they will release some secret information, exploit a security leak, or launch an attack that will harm the company's network. They will request payment amount so as not to proceed like blackmailing. An unethical employee is an employee who illegally washes his company's network for several reasons. One can be the money they can get from selling top-secret information, or something bitter and seek revenge. A script kiddie is one who is like a firecracker because they may have intentions to harm, but they usually lack technical and skills. They are usually silly teens who use pre-written hacking and cracking programs. A corporate detective has extremely high computer and network skills and is hired to break into a specific computer or computer network to steal or delete data and information. Shady Companies These types of people are known as corporate espionage. They do their competition to gain an advantage over an unlawful practice. Industry and home users should do their best to protect or protect their computers from security risks. The next part of this article will give you some hints to help protect your computer. However, one must remember that there is no one hundred percent guaranteed way to protect your computer, so it is necessary to be more knowledgeable about them during these times. So you can always use some type of online security service which is a website that checks your computer for email and internet vulnerabilities. The company will provide some hints on how to correct these weaknesses. The Computer Emergency Response Team Coordination Center is one place that can do this. Typical network attacks that threaten computers include viruses, worms, spoofing, Trojan horses, and denial of service attacks. Every unprotected computer is vulnerable to a computer virus, a potentially harmful computer program that negatively changes the way a computer operates without the user's consent. Once the virus is in the computer, it can infect other files and potentially damage the operating system. It is similar to a bacterial virus that infects humans as it spreads to other parts of the body through small pores of the body and can cause some damage. Equality is, preparation is the best way to escape. A computer worm is a program that repeatedly copies itself and is similar to a computer virus. The difference, however, is that the virus has to attach O to an executable file and become a part of it. A computer worm does not require that I copy myself and other networks and eat too much bandwidth. A Trojan horse named after a famous Greek myth and used to describe a program that secretly hides and actually resembles a legitimate program, but is fake. A certain action usually triggers a Trojan horse, and unlike viruses and worms they do not repeat themselves. Computer viruses, worms, and Trojan horses are all classified as malicious-logic programs, which are only programs that intentionally harm the computer. While these are the common three, there are many more variations and it would be almost impossible to list them. You know that when a computer is infected with a virus, worm, or Trojan horse if one or more of these functions occur:
? The Screenshots of strange messages or pictures appear.
? You have less available memory than you expected
? The Music or sounds are played randomly.
? The Files get corrupted
? The Programs are files that do not work properly
? The Unknown files or programs appear randomly
? The System properties fluctuate.
Computer viruses, worms, and Trojan horses give their payloads or instructions in four general ways. One, when someone runs an infected program, if you download a lot of things, you should always scan files, especially executable files, before executing them. Second, when a person runs an infected program. Third, when someone shuts down a computer with an infected drive, it is important not to leave media files in your computer when you shut it down. The fourth is when it connects an insecure computer to a network. Today, a very common method is that people get a computer virus, worm or Trojan horse when they open an infected file through an email attachment. There are literally thousands of computer malicious logic programs and new ones emerge based on numbers, so it is important to keep up to date with new ones arriving each day. Many websites monitor this. There is no known method to completely protect a computer or computer network from computer viruses, worms, and Trojan horses, but people can take several precautions to reduce the chance of getting infected by one of those malicious programs. Whenever you start a computer you should not have any removable media in the drive. This goes for CD, DVD and floppy disks. When the computer starts, it tries to execute a boot sector on the drive and can infect the computer's hard disk even if it does any given various failures on the boot sector. If you must start the computer for any particular reason, such as a hard disk fail and you are trying to reformat the drive, make sure the disk is not infected.
Hindi translation :-
आज,बहुत से लोग कंप्यूटर पर होमवर्क करने, काम करने और उपयोगी जानकारी लिख कर रखने में भरोसा करते हैं। इसलिए, यह जरुरी हो जाता है कि कंप्यूटर पर जानकारी को सुरक्षित ढंग से रखी जाये । यह पर लोगों को उनके कंप्यूटर को डेटा हानि तथा दुरुपयोग से बचाना भी जरुरी है। उदाहरण के लिए, लोगो के लिए यह आवश्यक है कि वे जानकारी को सुरक्षित ढंग से रखें ताकि उनकी जानकारी को हैकर्स एक्सेस न कर सकें। हम उपयोगकर्ताओं को यह सुनिश्चित करने के लिए साधन लेने की आवश्यकता है कि उनके क्रेडिट कार्ड नंबर सुरक्षित हैं जब वे ऑनलाइन कुछ खरीदारी में भाग ले रहे हैं। यह जरुरी है की जो सूचना, सॉफ़्टवेयर, डेटा, प्रसंस्करण असंगतियों के कारण खो सकती है तथा या कंप्यूटर हार्डवेयर को नुकसान पहुंचा सकती है, इनमें से बहुत से नुकसा का कारणा बना रहे हैं। कंप्यूटर सुरक्षा में जानबूझकर उल्लंघन को एक कंप्यूटर अपराध के रूप में जाना जाता है जो एक साइबर अपराध से थोड़ा सा अलग है। एक साइबर गुनाह को इंटरनेट पर आधारित अवैध कृत्यों के रूप में जाना जाता है और यह एफबीआई की शीर्ष प्राथमिकताओं में से एक है। लोगों के लिए कई अलग-अलग प्रकार हैं जो साइबर अपराध का कारण बनती हैं, और उन्हें हैकर, क्रैकर, साइबरबैटरोलॉजिस्ट, साइबरबैरोसाइटिस्ट, अनैतिक कर्मचारी, स्क्रिप्ट किडी और कॉर्पोरेट जासूस के रूप में रेफरी किया जाता है। हैकर शब्द को असलमे में एक अच्छे शब्द के रूप में जाना जाता था, लेकिन अब इसको बहुत बुरे नजरिये से देखा जाता है । एक हैकर को किसी ऐसे व्यक्ति के रूप में परिभाषित किया जाता है जो किसी कंप्यूटर या कंप्यूटर नेटवर्क को गैर-कानूनी तरीके से अपने वस में करता है। वे अक्सर यह दावा करते हैं कि वे ऐसा इसलिए करते है ताकि किसी नेटवर्क की सुरक्षा में लीक का पता पता लगा सके। लेकिन यह मूल रूप से एक हैकर है। वे सूचना को नष्ट करने, या चोरी करने के इरादे से इसे अपने वाश में करते हैं। साइबरनेटोरिस्ट वह व्यक्ति है जो राजनीतिक कारणों से कंप्यूटर को नष्ट करने के लिए कंप्यूटर नेटवर्क या इंटरनेट का उपयोग करता है। शब्द cyperextortionist वह है जो ईमेल का प्रयोग एक आक्रामक बल के रूप में करता है। वे आमतौर पर एक कंपनी को एक बहुत ही धमकी भरा ईमेल करते हैं जिसमें कहा जाता है कि वे कुछ गुप्त जानकारी जारी करेंगे, एक सुरक्षा रिसाव का शोषण करेंगे, या एक हमले की शुरुआत करेंगे जो कंपनी के नेटवर्क को नुकसान पहुंचाएगा। वे भुगतान राशि का अनुरोध करेंगे ताकि ब्लैक मेलिंग की तरह से आगे न बढ़ें। एक अनैतिक कर्मचारी एक कर्मचारी है जो कई कारणों से अपनी कंपनी के नेटवर्क को अवैध रूप से अपने वाश में करता है। एक वे पैसे हो सकते हैं जो वे शीर्ष गोपनीय जानकारी बेचने से प्राप्त कर सकते हैं, या कुछ कड़वा हो सकता है और बदला लेना चाहते हैं। एक स्क्रिप्ट किडी वह होता है जो पटाखे की तरह होता है क्योंकि उनके पास नुकसान पहुंचने के इरादे हो सकते हैं, लेकिन उनमें आमतौर पर तकनीकी तथा कौशल की कमी होती है। वे आमतौर पर मूर्खतापूर्ण किशोर होते हैं जो पूर्व लिखित हैकिंग और क्रैकिंग कार्यक्रमों का उपयोग करते हैं। एक कॉर्पोरेट जासूस के पास अत्यधिक उच्च कंप्यूटर और नेटवर्क कौशल है और उसे डेटा और जानकारी को चुराने या हटाने के लिए एक विशिष्ट कंप्यूटर या कंप्यूटर नेटवर्क में तोड़ने के लिए काम पर रखा जाता है। छायादार कंपनियां इन प्रकार के लोगों को कॉर्पोरेट जासूसी के रूप में जाना जाता है। वे अपनी प्रतियोगिता को एक गैरकानूनी अभ्यास पर लाभ प्राप्त करने के लिए करते हैं। उद्योग और घर के उपयोगकर्ताओं को अपने कंप्यूटर को सुरक्षा जोखिमों से बचाने या सुरक्षित रखने की पूरी कोशिश करनी चाहिए। इस लेख का अगला भाग आपके कंप्यूटर की सुरक्षा में मदद करने के लिए कुछ संकेत देगा। हालाँकि, किसी को यह याद रखना चाहिए कि आपके कंप्यूटर की सुरक्षा के लिए कोई सौ प्रतिशत गारंटी तरीका नहीं है, इसलिए इन दिनों के दौरान उनके बारे में अधिक जानकार होना आवश्यक है। तो आप हमेशा कुछ प्रकार की ऑनलाइन सुरक्षा सेवा का उपयोग कर सकते हैं जो एक वेबसाइट है जो आपके कंप्यूटर को ईमेल और इंटरनेट कमजोरियों के लिए जांचती है। कंपनी इन कमजोरियों को ठीक करने के बारे में कुछ संकेत देगी। कंप्यूटर इमरजेंसी रिस्पांस टीम समन्वय केंद्र एक ऐसा स्थान है जो ऐसा कर सकता है। कंप्यूटर पर जोखिम डालने वाले विशिष्ट नेटवर्क हमलों में वायरस, कीड़े, स्पूफिंग, ट्रोजन हॉर्स और सेवा हमलों से इनकार शामिल हैं। प्रत्येक असुरक्षित कंप्यूटर एक कंप्यूटर वायरस के लिए असुरक्षित है, जो संभावित रूप से नुकसान पहुंचाने वाला कंप्यूटर प्रोग्राम है जो कंप्यूटर को उपयोगकर्ता की सहमति के बिना कंप्यूटर को संचालित करने के तरीके को नकारात्मक रूप से बदल देता है। एक बार जब वायरस कंप्यूटर में होता है, तो यह अन्य फ़ाइलों को संक्रमित करने और ऑपरेटिंग सिस्टम को संभावित रूप से नुकसान पहुंचा सकता है। यह एक जीवाणु विषाणु के समान है जो मनुष्यों को संक्रमित करता है क्योंकि यह शरीर के छोटे छिद्रों से होकर शरीर के अन्य भागों में फैलता है और कुछ नुकसान पहुंचा सकता है। समानता है, बचने का सबसे अच्छा तरीका तैयारी है। कंप्यूटर वर्म एक ऐसा प्रोग्राम है जो बार-बार खुद को कॉपी करता है और कंप्यूटर वायरस के समान है। हालाँकि यह अंतर यह है कि वायरस को एक निष्पादन योग्य फ़ाइल के लिए ओ संलग्न करना पड़ता है और इसका एक हिस्सा बन जाता है। एक कंप्यूटर वर्म को यह करने की आवश्यकता नहीं है कि मैं खुद को और अन्य नेटवर्क को कॉपी करता हूं और बहुत अधिक बैंडविड्थ खाता हूं। एक ट्रोजन हॉर्स जिसका नाम प्रसिद्ध ग्रीक मिथक के नाम पर रखा गया है और इसका उपयोग एक ऐसे कार्यक्रम का वर्णन करने के लिए किया जाता है जो गुप्त रूप से छिपता है और वास्तव में एक वैध कार्यक्रम जैसा दिखता है, लेकिन नकली है। एक निश्चित कार्रवाई आमतौर पर ट्रोजन हॉर्स को ट्रिगर करती है, और वायरस और कीड़े के विपरीत वे खुद को दोहराते नहीं हैं। कंप्यूटर वायरस, कीड़े, और ट्रोजन हॉर्स सभी दुर्भावनापूर्ण-लॉजिक प्रोग्राम के रूप में वर्गीकृत किए जाते हैं, जो केवल ऐसे प्रोग्राम हैं जो जानबूझकर कंप्यूटर को नुकसान पहुँचाते हैं। हालांकि ये आम तीन हैं लेकिन कई और विविधताएं हैं और उन्हें सूचीबद्ध करना लगभग असंभव होगा। आप जानते हैं कि जब कोई कंप्यूटर वायरस, कृमि या ट्रोजन हॉर्स से संक्रमित होता है, यदि इनमें से एक या अधिक कार्य होते हैं:
? अजीब संदेश या चित्रों के स्क्रीन शॉट्स दिखाई देते हैं।
? आपके पास उपलब्ध स्मृति कम है तो आपको उम्मीद थी
? संगीत या ध्वनियाँ बेतरतीब ढंग से बजती हैं।
? फाइलें दूषित हो जाती हैं
? कार्यक्रम वे फाइलें हैं जो ठीक से काम नहीं करती हैं
? अज्ञात फ़ाइलें या प्रोग्राम बेतरतीब ढंग से दिखाई देते हैं
? सिस्टम के गुणों में उतार-चढ़ाव होता है
कंप्यूटर वायरस, कीड़े, और ट्रोजन घोड़े चार सामान्य तरीकों से अपने पेलोड या निर्देश देते हैं। एक, जब कोई व्यक्ति एक संक्रमित कार्यक्रम चलाता है, तो यदि आप बहुत सारी चीजें डाउनलोड करते हैं, तो आपको निष्पादित करने से पहले हमेशा फाइलों को स्कैन करना चाहिए, विशेष रूप से निष्पादन योग्य फाइलें। दूसरा, जब कोई व्यक्ति एक संक्रमित कार्यक्रम चलाता है। तीसरा, जब कोई व्यक्ति किसी संक्रमित ड्राइव वाले कंप्यूटर को बंद कर देता है, तो इसीलिए जब आप इसे बंद करते हैं तो आपके कंप्यूटर में मीडिया फ़ाइलों को नहीं छोड़ना महत्वपूर्ण है। चौथा तब है जब यह एक असुरक्षित कंप्यूटर को एक नेटवर्क से जोड़ता है। आज, एक बहुत ही सामान्य तरीका है कि लोगों को एक कंप्यूटर वायरस, कृमि या ट्रोजन हॉर्स मिलता है, जब वे एक ईमेल अनुलग्नक के माध्यम से एक संक्रमित फ़ाइल खोलते हैं। वस्तुतः हजारों कंप्यूटर दुर्भावनापूर्ण तर्क कार्यक्रम हैं और संख्याओं के आधार पर नया सामने आता है, इसीलिए प्रत्येक दिन आने वाले नए लोगों के साथ अद्यतित रहना महत्वपूर्ण है। कई वेबसाइट इस पर नज़र रखती हैं। कंप्यूटर वायरस, कीड़े और ट्रोजन हॉर्स से कंप्यूटर या कंप्यूटर नेटवर्क को पूरी तरह से बचाने के लिए कोई ज्ञात विधि नहीं है, लेकिन लोग उन दुर्भावनापूर्ण कार्यक्रमों में से एक द्वारा संक्रमित होने की संभावना को कम करने के लिए कई सावधानी बरत सकते हैं। जब भी आप एक कंप्यूटर शुरू करते हैं तो आपके पास ड्राइव में कोई हटाने योग्य मीडिया नहीं होना चाहिए। यह सीडी, डीवीडी और फ्लॉपी डिस्क के लिए जाता है। जब कंप्यूटर शुरू होता है, तो यह ड्राइव पर एक बॉट सेक्टर को निष्पादित करने की कोशिश करता है और भले ही यह बॉट सेक्टर पर किसी भी दिए गए विभिन्न असफल हो, कंप्यूटर की हार्ड डिस्क को संक्रमित कर सकता है। यदि आपको किसी विशेष कारण से कंप्यूटर को प्रारंभ करना चाहिए, जैसे कि हार्ड डिस्क विफल हो जाता है और आप ड्राइव को पुन: स्वरूपित करने का प्रयास कर रहे हैं, तो सुनिश्चित करें कि डिस्क संक्रमित नहीं है

0 Comments