क्रैकर क्या है? उनके प्रकार और आदतों को जानें!

नेटवर्क में सावधान रहें! ऐसे लोग हो सकते हैं जो आपकी व्यक्तिगत जानकारी को पकड़ना चाहते हैं। अगले लेख में हम आपको बताएंगे:पटाखा क्या है और एक की देखभाल कैसे करें।

पटाखा क्या है-1

एक पटाखा क्या है?

वर्तमान में, जब इंटरनेट पर आपकी व्यक्तिगत जानकारी होने की बात आती है, तो कई जोखिम होते हैं, क्यों एक सोशल नेटवर्क होने का मात्र तथ्य कई लोगों के लिए द्वार खोलता है जो आपके खिलाफ इसका इस्तेमाल करेंगे, क्योंकि आपका पहला नाम रखने का तथ्य , उपनाम और जन्म तिथि, किसी और के लिए पहचान बनाने के लिए इस्तेमाल किया जा सकता है।

और यह केवल सार्वजनिक जानकारी के बारे में है, लेकिन आपके कंप्यूटर या फ़ोन पर मौजूद जानकारी के बारे में क्या? इन उपकरणों में और भी अधिक अंतरंग डेटा हो सकता है, जैसे कि हमारा बैंक खाता, यह आपको धन की चोरी या यहां तक ​​कि जबरन वसूली का शिकार बना सकता है।

ये व्यक्ति जो बर्बरता के इन कृत्यों को करते हैं, पटाखा के रूप में जाने जाते हैं। लेकिन वास्तव में पटाखा क्या है? ये आमतौर पर हैकर के साथ भ्रमित होते हैं, लेकिन वास्तव में एक अंतर है।

क्रैकर्स वे लोग होते हैं जिनके पास इस बात की जानकारी होती है कि तीसरे पक्ष के सिस्टम को अवैध रूप से कैसे एक्सेस किया जाए, उन्हें एक्सेस कोड या उनके पास मौजूद कोड के साथ धोखा दिया जाए। यह उन कार्यक्रमों में सामान्य है जिन्हें पहले इसे सक्रिय करने के लिए लाइसेंस या कोड की आवश्यकता होती है, यह यहां है जब पटाखा हस्तक्षेप करता है, एक प्रोग्राम बनाता है जो सक्रियण या सीरियल कोड उत्पन्न करता है, लेकिन जाहिर है, ये कृत्रिम हैं, इसका मतलब है कि यह डिस्कनेक्ट हो गया है उस कंपनी या व्यवसाय से जिसने आपको मूल रूप से लाइसेंस बेचा था।

इन लोगों द्वारा बनाए गए प्रोग्राम इन कृत्रिम कोड को प्रोग्रामिंग एल्गोरिदम के माध्यम से बनाते हैं जो "क्रैक" करते हैं।

क्रैकर कहे जाने वाले इन लोगों को कंप्यूटर और कंप्यूटिंग के बारे में उच्च मात्रा में ज्ञान होना चाहिए, लेकिन यह एक हैकर और उनके विभिन्न वर्गीकरणों के समान नहीं होगा, इसलिए इन दो शब्दों को भ्रमित न करने के लिए ध्यान रखा जाना चाहिए। आगे, हम स्पष्ट करेंगे कि वह एक हैकर है:

एक हैकर क्या है?

हैकर उन लोगों के लिए जाना जाता है, जिन्हें कंप्यूटर, कंप्यूटिंग, प्रोग्रामिंग, आदि के बारे में उच्च ज्ञान है; इसका मतलब है कि वह कंप्यूटर से जुड़ी हर चीज के विशेषज्ञ हैं। उन कार्यों या उद्देश्यों के आधार पर जिन्हें ये लोग प्राप्त करना चाहते हैं, उन्हें विभिन्न प्रकारों में विभाजित किया जा सकता है, क्योंकि कई लोग जो मानते हैं, उसके विपरीत, सभी हैकर खराब नहीं होते हैं, इसलिए नीचे हम वर्गीकरणों की व्याख्या करेंगे:

ब्लैक हैट हैकर

अंग्रेजी में उन्हें "ब्लैक हैट" के रूप में जाना जाता है, ये वही हैं जो वे जानकारी चुराने, सर्वर दर्ज करने या कंप्यूटर सुरक्षा का उल्लंघन करने का प्रयास करते हैं जो उनके पास नहीं है। उसी तरह, वे उन विचारों को उपयुक्त बनाने का प्रयास करते हैं जो उनके अपने नहीं हैं और अन्य उपयोगकर्ताओं की कीमत पर पूंजी अर्जित करते हैं।

इस प्रकार के लोग हैं जिनका आपको ध्यान रखना चाहिए, क्योंकि वे सुरक्षित नेटवर्क तक पहुंच कर ऐसे कार्य कर सकते हैं जैसे: जानकारी से छुटकारा पाना या उस व्यक्ति के लिए इसे बेकार बनाना जिसके पास कानूनी पहुंच थी।

इन्हें क्रैकर्स के रूप में भी जाना जाता है और इनका उद्देश्य कंप्यूटर पर सुरक्षित सिस्टम को तोड़ना, सुरक्षित क्षेत्रों तक पहुंच बनाना, अन्य कंप्यूटरों के लिए वायरस बनाना, प्रोग्राम घटकों को बदलना, बैंकिंग जानकारी की चोरी करना और यहां तक ​​कि नेटवर्क पर गलत जानकारी प्रसारित करना, यह सच है कि यह सच है। . राष्ट्रपति और मशहूर हस्तियों जैसी कई सार्वजनिक हस्तियां इन लोगों से प्रभावित हुई हैं, जिससे उनकी सार्वजनिक छवि को नुकसान पहुंचा है।

सफेद टोपी हैकर

ऊपर बताए गए के विपरीत, ये हैकर्स अच्छे माने जाते हैं। इस प्रकार के लोग सिस्टम में संभावित त्रुटियों को खोजने का कार्य करते हैं और यहां तक ​​कि उन्हें पूर्ण भी करते हैं, जिससे इसे एक मजबूत सुरक्षा मिलती है, ब्लैक हैट हैकर्स को अपने ऊपर लेने से रोकते हैं।

यह जांचने के लिए कि क्या कोई सिस्टम सुरक्षित है, वे कभी-कभी इसे तोड़ सकते हैं, लेकिन यह सब बिना किसी बुरे इरादे के, यह केवल इसका परीक्षण करने और आपके पास होने वाली किसी भी सुरक्षा समस्या को ठीक करने के लिए है।

ग्रे हैट हैकर

तटस्थ हैकर के रूप में जाना जाता है, उनके पास एक अच्छा पक्ष और एक बुरा पक्ष हो सकता है, लेकिन वे सफेद टोपी या काली टोपी वर्गीकरण में नहीं आते हैं, क्योंकि वे दोनों तरफ झुक सकते हैं।

इस प्रकार के हैकर किसी सिस्टम को तोड़ सकते हैं या तोड़ सकते हैं, फिर उस व्यक्ति को सूचित करें जिसने इसे प्रशासित किया और अंत में उन्होंने जो किया उसे ठीक करने के लिए पैसे की मांग की, दूसरे शब्दों में, इसे एक घोटाले के रूप में जाना जा सकता है, लेकिन हैकर्स ब्लैक हैट के विपरीत, वे जानकारी को बदनाम या चोरी नहीं करेंगे, लेकिन अपने स्वयं के कार्य को ठीक करेंगे, इसलिए वे सफेद टोपी के वर्गीकरण में भी प्रवेश नहीं कर सकते हैं।

हैकर-प्रकार-1

क्रैकर और हैकर के बीच अंतर

हैकर्स, जैसा कि हमने पहले कहा, कंप्यूटर और सूचना विज्ञान विशेषज्ञ हैं, जिन्हें प्रोग्रामिंग, ऑपरेटिंग सिस्टम, आदि के बारे में ज्ञान है, लेकिन यह हमेशा बुराई से बाहर नहीं होता है, बल्कि इसलिए कि वे ज्ञान के भूखे हैं और विभिन्न चीजों की खोज करते हैं, और वे इसका उपयोग भी कर सकते हैं। दूसरों की मदद करने के लिए वे कौशल। कई मौकों पर, यह मीडिया के माध्यम से हो सकता है कि लोग भ्रमित हो जाते हैं और मानते हैं कि सभी हैकर खराब हैं, जबकि वास्तव में कुछ सरकार के लिए भी काम कर सकते हैं।

इनके विपरीत, क्रैकर्स वे लोग होते हैं जो कंप्यूटर सुरक्षा का उल्लंघन करते हैं, यह व्यक्तिगत कारणों से पैसा कमाने या अन्य उपयोगकर्ताओं को नुकसान पहुंचाने के लिए हो सकता है, यही कारण है कि क्रैकर शब्द «क्रिमिनल हैकर» से आता है (स्पेनिश में यह हैकर क्रिमिनल या वर्चुअल वैंडल होगा) . हैकर को पटाखा से अलग करने में सक्षम होने के लिए 1985 में नाम बनाया गया था।

हैकर और क्रैकर के बीच अधिक अंतर जानने के लिए, हम आपको निम्न वीडियो देखने के लिए आमंत्रित करते हैं:

पटाखा के प्रकार

पटाखों के लिए, कुछ विशिष्ट प्रकार हैं जो इस एक के भीतर सबसे महत्वपूर्ण हैं, यह जानना महत्वपूर्ण है कि उन्हें कैसे अलग किया जाए और यह जानने के लिए कि प्रत्येक क्या कार्य करता है, इसलिए हम परिभाषित करेंगे कि प्रकार क्या हैं:

  • सिस्टम क्रैकर्स: वे प्रोग्रामिंग के बारे में ज्ञान रखने वाले लोग हैं, जो कार्यक्रमों का उल्लंघन करते हैं, उनके मूल डिजाइन को बदलते हैं।
  • क्रिप्टो क्रैकर्स: यह क्रैकर का प्रकार है जिसे मैं क्रैकिंग कोड के प्रभारी के रूप में जानता हूं, जिसे क्रिप्टोग्राफी ब्रेकिंग के रूप में भी जाना जाता है।
  • फ़्रेकर: वे टेलीफोन कार्यों या दूरसंचार प्रौद्योगिकी के विशेषज्ञ हैं। उसी तरह, उन्हें इलेक्ट्रॉनिक्स के बारे में ज्ञान है जो टेलीफोन सिस्टम पर लागू होता है।

उनके कई उद्देश्य हो सकते हैं, जैसे: टेलीफोन पर बातचीत की जासूसी करना, मुफ्त कॉल प्राप्त करना, टेलीफोन लाइनों की सुरक्षा को तोड़ना, कॉल रिकॉर्ड करना, आदि।

  • साइबरपंक: वह एक प्रकार का पटाखा है जो दूसरे लोगों की नौकरी लेता है और उसे नष्ट करने की कोशिश करता है। वे इंटरनेट पेज या सिस्टम का सबसे बड़ा डर हैं।

प्रक्रिया जो एक पटाखा करता है

पटाखा क्या है, इसे बेहतर ढंग से समझने के लिए, आपको पता होना चाहिए कि नेटवर्क में प्रवेश करने के लिए वे क्या प्रक्रिया करते हैं, इसे तीन भागों में बांटा गया है: चयन, संकलन और पूर्णता। आगे, हम इनमें से प्रत्येक का संक्षिप्त विवरण देंगे:

  • चयन: यह वह चरण है जहां आप क्रैकर के उद्देश्य के आधार पर उस नेटवर्क का चयन करते हैं जिसका आप उल्लंघन करना चाहते हैं। यह व्यक्तिगत, राजनीतिक या सामान्य रूप से किसी अन्य पहलू के लिए किया जा सकता है।

कुछ भी करने से पहले, पहले, आपको यह सत्यापित करना होगा कि आप जहां पहुंचना चाहते हैं वह कमजोर और नाजुक है, यह उस उपयोगकर्ता की पहुंच का परीक्षण करके किया जाएगा जिसे आप आक्रमण करना चाहते हैं। एक बंदरगाह क्या है? जब डेटा प्राप्त करने की बात आती है, जो नेटवर्क के माध्यम से आता है, यदि ये पोर्ट खुले हैं, तो इसका मतलब है कि यदि वे प्रतिक्रिया देते हैं, तो पटाखा प्रवेश करेगा।

  • संकलन: यह वह क्षण होता है जब पटाखा आपके सिस्टम में प्रवेश करने के लिए प्राप्त सभी जानकारी एकत्र करेगा। वे उन सभी सूचनाओं को ले लेंगे जो उनके लिए महत्वपूर्ण हैं, यहां तक ​​​​कि कंप्यूटर ट्रैश में भी जब तक वे महत्वपूर्ण दस्तावेजों तक नहीं पहुंच जाते हैं जो आपके द्वारा पहले निर्धारित उद्देश्य को प्राप्त करने में आपकी सहायता करते हैं।
  • समापन: इस बिंदु पर, लक्ष्य पर अंततः आक्रमण किया गया है, लेकिन पटाखा अभी भी खतरे में है, क्योंकि उन्हें कंप्यूटर सुरक्षा प्रणालियों द्वारा खोजा जा सकता है।

दरार का क्या मतलब है?

इसे "क्रैकिंग" या "कंप्यूटर क्रैक" के रूप में भी लिखा जा सकता है, यह एक शब्द है जिसका वर्णन किसी प्रोग्रामिंग भाषा के माध्यम से बनाए गए कृत्रिम पासवर्ड या कुंजी के साथ किसी सिस्टम या प्रोग्राम को धोखा देने का प्रयास करने के लिए किया जाता है। यह स्पष्ट रूप से उस व्यक्ति की अनुमति के बिना है जिसने मूल कार्यक्रम बनाया था, जिसके परिणामस्वरूप मूल सॉफ़्टवेयर जो बनाया गया था उससे अलग कार्य करता है।

इस "क्रैकिंग" के उद्देश्य के आधार पर, उन्हें संदर्भित करने के लिए दो शब्दों का उपयोग किया जाता है:

  • उपयोगकर्ता: यह इस तरह से जाना जाता है जब यह सरल होता है, वास्तव में, यह शब्द क्रैक करने के लिए इतना प्रसिद्ध नहीं है, क्योंकि इसका उपयोग केवल व्यावसायिक स्तर पर किसी एप्लिकेशन का लाभ प्राप्त करने के लिए किया जाता है। ये लोग केवल प्रोग्राम का उपयोग करते हैं, लेकिन वे प्रोग्राम बनाने जितना जटिल कार्य नहीं करते हैं।
  • क्रैकर: यह अनिवार्य रूप से शुद्ध "क्रैक" होगा, क्योंकि जिन प्रोग्रामों का पूर्ण उपयोग नहीं होता है, उनके एल्गोरिदम को मूल कार्य को बदलने या परिचय को बदलने के लिए डिक्रिप्ट किया जाएगा।

पैचिंग क्या है?

जब हम पैच का उल्लेख करते हैं, तो इसका मतलब है कि जब किसी निश्चित कार्यक्रम में परिवर्तन किए जाते हैं। आमतौर पर कंप्यूटिंग के संबंध में, "पैच" रखने का अर्थ है कि बदलाव बेहतर के लिए किए गए थे: कुछ सुधारना, उस पर एक नया फ़ंक्शन डालना, एक अपडेट जोड़ना, दूसरों के बीच में।

पटाखों के लिए, इसका उपयोग निष्पादन योग्य की सुरक्षा का उल्लंघन करने या बायपास करने के लिए निर्देशों को बदलने, जोड़ने या हटाने के लिए किया जा सकता है।

पटाखों से कैसे बचें?

यह जानने के बाद कि यह एक पटाखा है, आपको पता होना चाहिए कि एक से संभावित हमलों को कैसे रोका जाए। अनजाने में, आप ऐसे काम कर रहे होंगे जो आपकी गोपनीयता के उल्लंघन के खिलाफ आपको रक्षाहीन छोड़ देते हैं, क्यों सबसे सरल चीजें, आपके कंप्यूटर को उजागर कर सकती हैं।

कंप्यूटर सुरक्षा को बहुत गंभीरता से लिया जाना चाहिए, क्योंकि यह न केवल आपको प्रभावित कर सकता है, यदि आपके परिवार को नहीं, तो हम आपको इनकी संभावित समस्याओं और समाधानों के बारे में बताएंगे:

सरल पासवर्ड

यहां तक ​​कि कम से कम अनुभवी पटाखा भी आपके पासवर्ड को क्रैक कर सकता है, अगर यह आपका जन्मदिन है, तो यह आपके किसी भी सोशल नेटवर्क पर जाने और आपकी व्यक्तिगत जानकारी की खोज करने जितना आसान होगा; यही कारण है कि आपको एक की स्थापना के बारे में गंभीर होना चाहिए। इसे ध्यान में रखें: यदि यह आपके लिए आसान है, तो पटाखा के लिए यह आसान है; इसका मतलब यह नहीं है कि यह बहुत जटिल होना चाहिए, क्योंकि आप इसे आसानी से भूल सकते हैं।

यह अनुशंसा की जाती है कि यह 8 से अधिक वर्णों वाला एक यादृच्छिक शब्द हो, यह एक लंबा शब्द हो सकता है जिसे आप याद करते हैं, आप दो शब्दों को एक अवधि या स्लैश से अलग करने का भी प्रयास कर सकते हैं, आप संख्याएं भी डाल सकते हैं, लेकिन याद रखें कि यह कुछ आसान होना चाहिए ताकि आप बाद में भ्रमित न हों।

वाई-फाई से सावधान

यदि आप बैंक खाते में लॉग इन करने जैसा कुछ निजी करने की योजना बना रहे हैं, तो सार्वजनिक वाई-फाई का उपयोग करने से बचें, क्योंकि यह आपको पटाखा के लिए एक सरल लक्ष्य के रूप में छोड़ देता है। इससे कोई फर्क नहीं पड़ता कि "यह केवल एक मिनट के लिए है", वह छोटी अवधि, एक ब्लैक हैट हैकर को चांदी की थाल पर आपका पासवर्ड दे सकती है और आपके पैसे को चुराने के लिए आसानी से आपके खाते तक पहुंच सकती है।

पटाखा क्या है-2

ऑनलाइन खरीदारी

कई पृष्ठ वर्तमान में वस्तुतः खरीदने का विकल्प प्रदान करते हैं, यह विभिन्न तरीकों से किया जा सकता है, लेकिन एक ज्ञात है कि आप अपना कार्ड नंबर, पता, आदि दर्ज करें। यदि ये पृष्ठ HTTPS द्वारा सुरक्षित नहीं हैं, तो संभव है कि ये आपकी व्यक्तिगत जानकारी चुराने के लिए पटाखों द्वारा बनाए गए हों।

क्या आप जानते हैं कि कैसे जांचा जाता है कि कोई साइट सुरक्षित है? खैर, URL या साइट का पता जोड़ने से पहले, एक छोटा हरा बीमा होना चाहिए, इससे आपको पता चल जाएगा कि आप जिस साइट में प्रवेश कर रहे हैं वह सुरक्षित है या नहीं। यदि हम इसे गंभीरता से नहीं लेते हैं, तो हम चोरी या जालसाजी के शिकार हो सकते हैं।

यदि आप जानना चाहते हैं कि खरीदने के लिए सबसे अच्छे ऑनलाइन स्टोर कौन से हैं, तो हम आपको निम्नलिखित लेख पर जाने के लिए आमंत्रित करते हैं: दुनिया में सबसे अच्छा ऑनलाइन स्टोर।

फिशिंग

यह पटाखों के बीच एक सामान्य तकनीक है, यह लिंक के माध्यम से उपयोगकर्ताओं से व्यक्तिगत जानकारी मांगने पर आधारित है। नेटवर्क में कम अनुभव वाले लोग ही इसके शिकार होते हैं।

इस विधि से किसी भी प्रकार की जानकारी प्राप्त की जा सकती है: नाम, पासवर्ड और स्थान।


पहली टिप्पणी करने के लिए

अपनी टिप्पणी दर्ज करें

आपका ईमेल पता प्रकाशित नहीं किया जाएगा। आवश्यक फ़ील्ड के साथ चिह्नित कर रहे हैं *

*

*

  1. डेटा के लिए जिम्मेदार: एक्स्ट्रीमिडाड ब्लॉग
  2. डेटा का उद्देश्य: नियंत्रण स्पैम, टिप्पणी प्रबंधन।
  3. वैधता: आपकी सहमति
  4. डेटा का संचार: डेटा को कानूनी बाध्यता को छोड़कर तीसरे पक्ष को संचार नहीं किया जाएगा।
  5. डेटा संग्रहण: ऑकेंटस नेटवर्क्स (EU) द्वारा होस्ट किया गया डेटाबेस
  6. अधिकार: किसी भी समय आप अपनी जानकारी को सीमित, पुनर्प्राप्त और हटा सकते हैं।