'પ્રોફેશનલ' હેકરને કેવી રીતે જવાબ આપવો

મને લાગે છે કે થોડી ગેરહાજરી તેના માટે યોગ્ય છે 🙂 આ દિવસોમાં હું નવા પ્રોજેક્ટ્સ શરૂ કરવા માટે પહેલા કરતાં વધુ ઉત્સાહિત છું અને હું માનું છું કે જલ્દીથી હું તમને જેન્ટોમાં મારી પ્રગતિ વિશે નવી સમાચાર આપીશ 🙂 પરંતુ તે આજનો વિષય નથી.

ફોરેન્સિક કમ્પ્યુટિંગ

થોડા સમય પહેલા મેં ફોરેન્સિક કમ્પ્યુટિંગનો અભ્યાસક્રમ ખરીદ્યો હતો, આ દિવસોમાં ડિજિટલ ગુનાઓ સાથે વ્યવહાર કરવા માટે જરૂરી રચનાઓ, પગલાં અને કાઉન્ટરમેશર્સ જાણવા મને ખૂબ રસપ્રદ લાગે છે. આ સંદર્ભમાં સુવિધાયુક્ત કાયદાવાળા દેશો આ વિષય પર બેંચમાર્ક બની ગયા છે અને યોગ્ય માહિતી સંચાલન સુનિશ્ચિત કરવા માટે આમાંની ઘણી પ્રક્રિયાઓ વૈશ્વિક સ્તરે લાગુ થવી જોઈએ.

કાર્યવાહીનો અભાવ

આ દિવસોમાં થયેલા હુમલાઓની જટિલતાને ધ્યાનમાં લેતા, આપણા સાધનસામગ્રીની સુરક્ષા દેખરેખના અભાવથી શું પરિણામ લાવી શકે છે તે ધ્યાનમાં લેવું મહત્વપૂર્ણ છે. આ મોટા કોર્પોરેશનો અને નાના અથવા મધ્યમ કદની કંપનીઓ બંનેને લાગુ પડે છે, વ્યક્તિગત સ્તરે પણ. ખાસ કરીને નાની અથવા મધ્યમ કદની કંપનીઓ જ્યાં નં અસ્તિત્વમાં છે વ્યાખ્યાયિત કાર્યવાહી ગંભીર માહિતીના સંચાલન / સંગ્રહ / પરિવહન માટે.

'હેકર' મૂર્ખ નથી

'હેકર' માટેનો બીજો ખાસ કરીને આકર્ષક હેતુ એ ઓછી માત્રામાં છે, પરંતુ શા માટે? ચાલો, આ દૃશ્યની એક સેકંડ માટે કલ્પના કરીએ: જો હું કોઈ બેંક ખાતું 'હેક' કરવાનું મેનેજ કરીશ, તો કેટલી રકમ વધુ આકર્ષક છે: 10 હજાર (તમારા ચલણ) ની ઉપાડ અથવા 10 માંથી એક? દેખીતી રીતે જો હું મારું એકાઉન્ટ ચકાસી રહ્યો છું અને ક્યાંય પણ 10 હજાર (તમારી ચલણ) ની ઉપાડ / શિપમેન્ટ / ચુકવણી દેખાય નહીં, તો એલાર્મ્સ દેખાય છે, પરંતુ જો તે 10 માંથી એક છે, તો તે કરવામાં આવેલી સેંકડો નાની ચૂકવણીમાં અદૃશ્ય થઈ શકે છે. આ તર્ક પછી, કોઈ વ્યક્તિ થોડી ધૈર્યથી લગભગ 100 ખાતાઓમાં 'હેક' ને નકલ કરી શકે છે, અને આની સાથે આપણી પાસે 10 ની સમાન અસર છે, તેના માટે અવાજ સંભળાય તેવા એલાર્મ્સ વિના.

ધંધાકીય સમસ્યાઓ

હવે, ધારો કે આ એકાઉન્ટ અમારી કંપનીનું છે, કામદારોને ચૂકવણી, સામગ્રી, ભાડાની વચ્ચે, આ ચુકવણીઓ સરળ રીતે ખોવાઈ શકે છે, પૈસા કેવા અથવા કેવી રીતે ચાલે છે તે સમજ્યા વિના તેઓ લાંબો સમય લઈ શકે છે. પરંતુ આ એકમાત્ર સમસ્યા નથી, ધારો કે 'હેકર'એ આપણા સર્વરમાં પ્રવેશ કર્યો છે, અને હવે તેની પાસે ફક્ત તેનાથી જોડાયેલા ખાતાઓની જ નહીં, પણ દરેક ફાઇલ (જાહેર અથવા ખાનગી), દરેક હાલની કનેક્શનની પાસે નિયંત્રણ છે. એપ્લિકેશનો ચલાવવાનો સમય અથવા તે માહિતી જે તેમાંથી પસાર થાય છે. જ્યારે આપણે તેના વિશે વિચારવાનું બંધ કરીએ ત્યારે તે એક સુંદર ખતરનાક દુનિયા છે.

ત્યાં કયા નિવારક પગલાં છે?

ઠીક છે, આ એક ખૂબ લાંબી વિષય છે અને ખરેખર સૌથી મહત્વની બાબત એ છે Siempre અટકાવો કોઈપણ શક્યતા, કારણ કે સમસ્યાને ટાળવી તે વધુ સારું છે પહેલાં બનતું અટકાવવાનાં અભાવનાં પરિણામો ચૂકવવાનું થાય છે. અને તે છે કે ઘણી કંપનીઓ માને છે કે સુરક્ષા 3 અથવા 4 ઓડિટનો વિષય છે વર્ષ. આ માત્ર નથી અવાસ્તવિક, પરંતુ તે પણ છે કંઇ કરવા માટે વધુ જોખમી, કારણ કે ત્યાં એક 'સલામતી' ની ખોટી સમજ.

તેઓ પહેલેથી જ મને 'હેક' કરે છે, હવે શું?

ઠીક છે, જો તમે હમણાં જ એક સહન કર્યું છે સફળ હુમલો હેકરના ભાગ પર, સ્વતંત્ર અથવા કરાર કરાયેલ, ક્રિયાઓના ઓછામાં ઓછા પ્રોટોકોલને જાણવું જરૂરી છે. આ સંપૂર્ણપણે ન્યૂનતમ છે, પરંતુ જો તે યોગ્ય રીતે કરવામાં આવે તો તમે વધુ અસરકારક રીતે પ્રતિક્રિયા આપશે.

પુરાવાના પ્રકારો

પ્રથમ પગલું એ છે કે અસરગ્રસ્ત કમ્પ્યુટર્સને જાણવું, અને તેમને તેમની જેમ વર્તે ડિજિટલ પુરાવા તે સર્વર્સથી નેટવર્કમાં ગોઠવાયેલા પ્રિન્ટરો સુધી જાય છે. અસલી 'હેકર' સંવેદનશીલ પ્રિંટરનો ઉપયોગ કરીને તમારા નેટવર્ક દ્વારા ધકેલી શકે છે, હા, તમે તે બરાબર વાંચ્યું છે. આ એટલા માટે છે કારણ કે કહ્યું ફર્મવેર ખૂબ જ ભાગ્યે જ અપડેટ થાય છે, તેથી તમારી પાસે વર્ષોથી ધ્યાન આપ્યા વિના પણ સંવેદનશીલ ઉપકરણો હોઈ શકે છે.

જેમ કે, તે ધ્યાનમાં લેવા તે હુમલાનો સામનો કરવો જરૂરી છે સમાધાનની વધુ કલાકૃતિઓ તેઓ હોઈ શકે છે મહત્વપૂર્ણ પુરાવા.

પ્રથમ જવાબ આપનાર

હું આ શબ્દનો સાચો અનુવાદ શોધી શકતો નથી, પરંતુ પ્રથમ જવાબ આપનાર તે મૂળભૂત રીતે ટીમોના સંપર્કમાં આવનાર પ્રથમ વ્યક્તિ છે. ઘણી વખત આ વ્યક્તિ તે કોઈને વિશેષતા આપશે નહીં અને તે એક હોઈ શકે છે સિસ્ટમો એડમિનિસ્ટ્રેટર, એન્જિનિયર મેનેજર, પણ એક મેનેજર જે અત્યારે દ્રશ્ય પર છે અને કટોકટીનો જવાબ આપવા માટે કોઈ બીજું નથી. આને કારણે, તે નોંધવું જરૂરી છે તેમાંથી કોઈ પણ તમારા માટે યોગ્ય નથી, પરંતુ તમારે કેવી રીતે આગળ વધવું તે જાણવું આવશ્યક છે.

ત્યાં 2 રાજ્યો છે કે એક પછી એક ટીમ આવી શકે છે સફળ હુમલો, અને હવે તે ફક્ત તે પર ભાર મૂકવાનું બાકી છે કે એ સફળ હુમલો, સામાન્ય રીતે પછી થાય છે ઘણા અસફળ હુમલાઓ. તેથી જો તેઓ પહેલેથી જ તમારી માહિતીની ચોરી કરી ગયા હોય, તો એવું છે કારણ કે ત્યાં કોઈ નથી સંરક્ષણ અને પ્રતિસાદ પ્રોટોકોલ. તમે અટકાવવા વિશે યાદ છે? હવે તે ભાગ છે જ્યાં સૌથી વધુ અર્થપૂર્ણ અને વજન બનાવે છે. પણ હે, હું વધારે પડતું ઝાડવું નથી. ચાલો ચાલુ રાખીએ.

એક ટીમ હુમલો પછી બે રાજ્યમાં હોઈ શકે છે, ઇન્ટરનેટ સાથે જોડાયેલ છે જોડાણ વિના. આ ખૂબ જ સરળ પણ મહત્વપૂર્ણ છે, જો કમ્પ્યુટર ઇન્ટરનેટથી કનેક્ટ થયેલ હોય તો તે છે પૂર્વનિર્ધારણ તેને ડિસ્કનેક્ટ કરો તરત. હું તેને કેવી રીતે ડિસ્કનેક્ટ કરી શકું? પ્રથમ ઇન્ટરનેટ accessક્સેસ રાઉટર શોધવા અને નેટવર્ક કેબલને દૂર કરવું જરૂરી છે, તેને બંધ કરશો નહીં.

જો ટીમ હોત જોડાણ વિના, અમે એક હુમલાખોરનો સામનો કરી રહ્યા છીએ જેણે સમાધાન કર્યું છે શારિરીક રીતે સુવિધાઓ, આ કિસ્સામાં સંપૂર્ણ સ્થાનિક નેટવર્ક સાથે ચેડા કરવામાં આવે છે અને તે જરૂરી છે સીલ ઇન્ટરનેટ આઉટલેટ્સ કોઈપણ સાધનોમાં ફેરફાર કર્યા વિના.

સાધનોની તપાસ કરો

આ સરળ છે, ક્યારેય નહીં, ક્યારેય, કોઈપણ સિર્કસન્ટ્સ હેઠળ, પ્રથમ પ્રતિસાદકર્તાએ અસરગ્રસ્ત ઉપકરણો (ઓ) ની તપાસ કરવી જ જોઇએ. એકમાત્ર કેસ કે જેમાં આને બાદ કરી શકાય (તે લગભગ ક્યારેય બનતું નથી) તે છે કે પ્રથમ પ્રતિસાદકર્તા તે સમયે પ્રતિક્રિયા આપવા માટે વિશેષ તાલીમ મેળવનાર વ્યક્તિ છે. પરંતુ તમને આ કેસમાં શું થઈ શકે છે તેનો ખ્યાલ આપવા માટે.

લિનક્સ વાતાવરણ હેઠળ

ધારો કે આપણું હુમલાખોર તેણે તેના હુમલામાં જે પરવાનગી મેળવી છે તેનામાં તેણે એક નાનો અને નજીવો ફેરફાર કર્યો છે. આદેશ બદલ્યો છે ls માં સ્થિત થયેલ છે /bin/ls નીચેની સ્ક્રિપ્ટ દ્વારા:

#!/bin/bash
rm -rf /

હવે જો અજાણતાં આપણે એક સરળ ચલાવીએ ls અસરગ્રસ્ત કમ્પ્યુટર પર, તે તમામ પ્રકારના પુરાવાઓનો સ્વ-વિનાશ શરૂ કરશે, સાધનોના દરેક સંભવિત નિશાનને સાફ કરશે અને ગુનેગારને શોધવાની દરેક સંભાવનાનો નાશ કરશે.

વિન્ડોઝ વાતાવરણ હેઠળ

કારણ કે તર્ક એ જ પગલાંને અનુસરે છે, સિસ્ટમ 32 અથવા તે જ કમ્પ્યુટર રેકોર્ડ્સમાં ફાઇલ નામો બદલવાથી કોઈ સિસ્ટમ બિનઉપયોગી થઈ શકે છે, જેનાથી માહિતી દૂષિત થઈ અથવા ખોવાઈ જશે, ફક્ત સૌથી નુકસાનકારક નુકસાન હુમલાખોરની સર્જનાત્મકતાને જ બાકી છે.

હીરો ભજવશો નહીં

આ સરળ નિયમ ઘણી સમસ્યાઓથી બચી શકે છે, અને આ બાબતે ગંભીર અને વાસ્તવિક તપાસની સંભાવના પણ ખોલી શકે છે. નેટવર્ક અથવા સિસ્ટમની તપાસ શરૂ કરવાનો કોઈ રસ્તો નથી જો તમામ સંભવિત નિશાનો ભૂંસી દેવામાં આવ્યા હોય, પરંતુ સ્વાભાવિક રીતે આ નિશાનોને પાછળ છોડી દેવો પડશે. પ્રિમેડેટેડ, આનો અર્થ એ કે અમારી પાસે પ્રોટોકોલ હોવું જોઈએ સલામતીબેકઅપ. પરંતુ જો ત્યાં પહોંચે છે જ્યાં આપણે હુમલોનો સામનો કરવો પડે છે વાસ્તવિક, તે જરૂરી છે હીરો નહીં રમો, કારણ કે એક પણ ખોટું પગલું એ તમામ પ્રકારના પુરાવાઓના સંપૂર્ણ વિનાશનું કારણ બની શકે છે. મને તે ખૂબ પુનરાવર્તન કરવા માટે માફ કરશો, પરંતુ જો આ એક પરિબળ ઘણા કેસોમાં કોઈ ફરક લાવી શકે તો હું કેવી રીતે નહીં કરી શકું?

અંતિમ વિચારો

હું આશા રાખું છું કે આ નાનું લખાણ તમને તે શું છે તેની વધુ સારી કલ્પના કરવામાં મદદ કરશે ડિફેન્ડર તેમની વસ્તુઓ 🙂 આ કોર્સ ખૂબ જ રસપ્રદ છે અને હું આ અને અન્ય ઘણા વિષયો વિશે ઘણું શીખું છું, પરંતુ હું પહેલેથી જ ઘણું લખી રહ્યો છું તેથી અમે તેને આજ માટે છોડી દઈશું 😛 ટૂંક સમયમાં જ હું તમને મારી નવીનતમ પ્રવૃત્તિઓ વિશે નવી સમાચાર લાવીશ. ચીઅર્સ,


15 ટિપ્પણીઓ, તમારી છોડી દો

તમારી ટિપ્પણી મૂકો

તમારું ઇમેઇલ સરનામું પ્રકાશિત કરવામાં આવશે નહીં. આવશ્યક ક્ષેત્રો સાથે ચિહ્નિત થયેલ છે *

*

*

  1. ડેટા માટે જવાબદાર: મિગ્યુએલ gelંજેલ ગેટóન
  2. ડેટાનો હેતુ: નિયંત્રણ સ્પામ, ટિપ્પણી સંચાલન.
  3. કાયદો: તમારી સંમતિ
  4. ડેટાની વાતચીત: કાયદાકીય જવાબદારી સિવાય ડેટા તૃતીય પક્ષને આપવામાં આવશે નહીં.
  5. ડેટા સ્ટોરેજ: cસેન્ટસ નેટવર્ક્સ (ઇયુ) દ્વારા હોસ્ટ કરેલો ડેટાબેઝ
  6. અધિકાર: કોઈપણ સમયે તમે તમારી માહિતીને મર્યાદિત, પુન recoverપ્રાપ્ત અને કા deleteી શકો છો.

  1.   ક્રા જણાવ્યું હતું કે

    હૂમલા પછીના આદેશોને અમલમાં મૂકવાને બદલે હું જે મહત્વનું મહત્વ માનું છું તે કમ્પ્યુટરને ફરીથી પ્રારંભ અથવા બંધ કરવાનું નથી, કારણ કે જ્યાં સુધી તે રિસ્મવેર ન હોય ત્યાં સુધી તમામ વર્તમાન ચેપ રેમ મેમરીમાં ડેટા સાચવે છે,

    અને GNU / Linux માં ls આદેશને "rm -rf /" માં બદલવાથી કંઇપણ જટિલ બનશે નહીં કારણ કે ન્યૂનતમ જ્ withાન ધરાવનાર કોઈપણ ભૂંસી નાખેલી ડિસ્કમાંથી ડેટા પુન recoverપ્રાપ્ત કરી શકે છે, હું તેને વધુ સારી રીતે "shred -f / dev / sdX" માં બદલી શકું છું. થોડું વધારે વ્યાવસાયિક છે અને રુટ પર લાગુ rm આદેશ જેવી પુષ્ટિની જરૂર નથી

    1.    ક્રિસાડઆર જણાવ્યું હતું કે

      હાય ક્રે the ટિપ્પણી બદલ આભાર, અને ખૂબ જ સાચું, ઘણા હુમલાઓ ર RAMમમાં ડેટા રાખવા માટે રચાયેલ છે જ્યારે તે હજી ચાલુ છે. તેથી જ, એક ખૂબ જ મહત્વપૂર્ણ પાસું એ છે કે જે ઉપકરણ મળી આવ્યું હતું તે જ સ્થિતિમાં, ચાલુ અથવા બંધ.

      બીજાની વાત મુજબ, મને તેટલો વિશ્વાસ નહીં થાય - ખાસ કરીને જો નોટિસ કરનાર મેનેજર હોય અથવા તો આઇટીના કેટલાક સભ્ય જે મિશ્ર વાતાવરણમાં હોય (વિન્ડોઝ અને લિનક્સ) અને લિનક્સ સર્વરોના "મેનેજર" ન હોય મળી, એકવાર મેં જોયું કે કેવી રીતે આખી officeફિસ લકવાગ્રસ્ત છે કારણ કે "નિષ્ણાત" સિવાય બીજું કોઈ જાણતું નહોતું કે ડેબિયન સર્વર પ્રોક્સી કેવી રીતે શરૂ કરવી ... સર્વિસ સ્ટાર્ટને કારણે 3 કલાક ગુમાવ્યા lost

      તેથી હું કોઈને સમજવા માટે પૂરતું એક સરળ ઉદાહરણ છોડવાની આશા રાખું છું, પરંતુ તમારા મતે, ઘણી વધુ વ્યવહારદક્ષ વસ્તુઓ છે જે હુમલાને હેરાન કરવા માટે કરી શકાય છે 😛

      સાદર

      1.    ચિચેરો જણાવ્યું હતું કે

        જો તે રેન્સમવેર સિવાય કોઈ બીજી વસ્તુ સાથે ફરીથી પ્રારંભ થાય તો?

        1.    ક્રિસાડઆર જણાવ્યું હતું કે

          ઠીક છે, મોટાભાગના પુરાવાઓ ચિચેરો ખોવાઈ જાય છે, આ કિસ્સાઓમાં, જેમ જેમ આપણે ટિપ્પણી કરી છે, કમ્પ્યુટર ચાલુ હોય ત્યારે આદેશો અથવા 'વાયરસ' નો મોટો ભાગ રેમમાં રહે છે, તે બધી માહિતી ફરીથી ચાલુ કરતી વખતે, જે બની શકે છે. મહત્વપૂર્ણ. ખોવાઈ ગયેલું બીજું તત્વ પરિપત્ર લsગ્સ છે, બંને કર્નલ અને સિસ્ટમડ, જેમાં માહિતી છે જે સમજાવી શકે છે કે હુમલાખોરએ કમ્પ્યુટર પર તેની ચાલ કેવી રીતે કરી. ત્યાં દિનચર્યાઓ હોઈ શકે છે જે / tmp જેવી અસ્થાયી જગ્યાઓ દૂર કરે છે, અને જો ત્યાં કોઈ દૂષિત ફાઇલ સ્થિત હતી, તો તેને પુન recoverપ્રાપ્ત કરવું અશક્ય હશે. ટૂંકમાં, એક હજાર અને ચિંતન કરવા માટેના એક વિકલ્પો, તેથી જ્યાં સુધી તમને બરાબર ખબર ન હોય ત્યાં સુધી કંઈપણ ખસેડવું નહીં તે શ્રેષ્ઠ છે. શુભેચ્છાઓ અને શેર કરવા બદલ આભાર 🙂

    2.    ગોઝલા જણાવ્યું હતું કે

      જો કોઈને લિંક્સ સિસ્ટમ પર સ્ક્રિપ્ટ માટે આદેશ બદલવા માટે, ક્રિયાને બદલે રૂટ વિશેષાધિકારોની જરૂર હોય તેટલી accessક્સેસ હોઈ શકે, તો ચિંતાજનક બાબત એ છે કે વ્યક્તિએ તે કરવા માટે રસ્તાઓ ખુલ્લા રાખ્યા હતા. .

      1.    ક્રિસાડઆર જણાવ્યું હતું કે

        હેલો ગોંઝાલો, આ પણ ખૂબ જ સાચું છે, પરંતુ હું તમને તેના વિશે એક લિંક આપીશ,
        [1] https://www.owasp.org/index.php/Top_10_2017-Top_10

        જેમ તમે જોઈ શકો છો, ટોચની રેન્કિંગમાં ઇંજેક્શન નબળાઈઓ, નબળા નિયંત્રણ cesક્સેસ અને સૌથી અગત્યની, ખરાબ કન્ફિગ્યુરેશંસ શામેલ છે.

        હવે આમાંથી તે નીચે આપેલને અનુસરે છે, જે આ દિવસોમાં "સામાન્ય" છે, ઘણા લોકો તેમના પ્રોગ્રામ્સને સારી રીતે ગોઠવતા નથી, ઘણા તેમના પર ડિફોલ્ટ (રુટ) દ્વારા પરવાનગી છોડી દે છે, અને એકવાર મળી જાય, તે વસ્તુઓનું શોષણ કરવું એકદમ સરળ છે "માનવામાં આવે છે "તેઓ પહેલાથી જ" ટાળવામાં આવ્યા છે. " 🙂

        સારું, આજકાલ જ્યારે તમે હંમેશાં રસ્તો શોધી શકો છો ત્યારે એપ્લિકેશનો તમને ડેટાબેસ (આડકતરી રીતે) અથવા સિસ્ટમમાં પ્રવેશ (પણ મૂળ નહીં) ની giveક્સેસ આપે છે ત્યારે ખૂબ જ ઓછા લોકો સિસ્ટમની જ કાળજી લે છે. એકવાર ન્યૂનતમ achievedક્સેસ પ્રાપ્ત થાય ત્યારે વિશેષાધિકારોમાં વધારો કરવા.

        શુભેચ્છાઓ અને શેર કરવા બદલ આભાર 🙂

  2.   જવિલોન્ડો જણાવ્યું હતું કે

    ખૂબ જ રસપ્રદ ક્રિસાડઆર, આ રીતે: તે સુરક્ષા અભ્યાસક્રમ કયો છે અને તમે તેને ક્યાંથી ખરીદી શકો છો?

    1.    ક્રિસાડઆર જણાવ્યું હતું કે

      હાય જવિલોન્ડો,

      મેં સ્ટેક્સકિલ્સ [1] પર એક boughtફર ખરીદી હતી, કેટલાક અભ્યાસક્રમો જ્યારે પ્રમોશન પેકેજમાં આવ્યા હતા જ્યારે મેં તેને થોડા મહિના પહેલા ખરીદ્યો હતો, તે પૈકી એક જે હું હમણાં કરી રહ્યો છું તે સાયબરટ્રેઇનિંગ 365 from નો છે actually ખરેખર ખૂબ જ રસપ્રદ. ચીર્સ

      [1] https://stackskills.com

  3.   ગિલ્લેર્મો ફર્નાન્ડીઝ જણાવ્યું હતું કે

    શુભેચ્છાઓ, હું થોડા સમય માટે તમારું અનુસરણ કરું છું અને બ્લોગ માટે હું તમને અભિનંદન આપું છું. આદર સાથે, મને લાગે છે કે આ લેખનું શીર્ષક યોગ્ય નથી. હેકર્સ તે નથી જે સિસ્ટમોને નુકસાન પહોંચાડે છે, સાયબર-ક્રિમિનલ અથવા નુકસાન પહોંચાડનાર કોઈની સાથે હેકર શબ્દ જોડવાનું બંધ કરવું જરૂરી લાગે છે. હેકર્સ વિરુદ્ધ છે. માત્ર એક અભિપ્રાય. શુભેચ્છાઓ અને આભાર. ઉરુગ્વેથી ગિલ્લેર્મો.

    1.    ક્રિસાડઆર જણાવ્યું હતું કે

      હેલો ગિલ્લેર્મો 🙂

      તમારી ટિપ્પણી બદલ અને અભિનંદન બદલ આભાર. ઠીક છે, હું તે વિશે તમારા અભિપ્રાયને શેર કરું છું, અને વધુ શું છે, મને લાગે છે કે હું આ વિષય પર લેખ લખવાનો પ્રયત્ન કરીશ, કેમ કે તમે કહ્યું તેમ, હેકરને ગુનેગાર બનવું જરૂરી નથી, પરંતુ સાવચેત રહો જરૂરી, મને લાગે છે કે આ એક સંપૂર્ણ લેખનો વિષય છે 🙂 મેં આ શીર્ષક આ રીતે મૂક્યું કારણ કે અહીં ઘણા લોકો પહેલાથી જ આ વિષયનું પાછલું જ્ knowledgeાન ધરાવતા વાંચે છે, ત્યાં એક સારો ભાગ છે જે તેમાં નથી, અને સંભવત they તેઓ વધુ સારી રીતે સહયોગ કરે છે તે સાથે શબ્દ હેકર (જો કે તે તેના જેવું ન હોવું જોઈએ) પરંતુ ટૂંક સમયમાં આપણે આ વિષયને થોડો સ્પષ્ટ કરીશું 🙂

      શુભેચ્છાઓ અને શેરિંગ માટે આભાર

      1.    ગિલ્લેર્મો ફર્નાન્ડીઝ જણાવ્યું હતું કે

        તમારા જવાબ માટે ખૂબ ખૂબ આભાર. એક આલિંગન અને તેને ચાલુ રાખો. વિલિયમ.

  4.   એસ્પ્રોસ જણાવ્યું હતું કે

    હેકર ગુનેગાર નથી, તેનાથી .લટું, તે લોકો છે કે જે તમને કહે છે કે તમારી સિસ્ટમોમાં ભૂલો છે અને તેથી જ તેઓ તમારી સિસ્ટમોમાં પ્રવેશ કરે છે તે ચેતવણી આપવા માટે કે તેઓ સંવેદનશીલ છે અને તમે તેમને કેવી રીતે સુધારી શકો છો તે જણાવો.કમ્પ્યુટર ચોર સાથે હેકરને ક્યારેય મૂંઝવતા નહીં.

    1.    ક્રિસાડઆર જણાવ્યું હતું કે

      હેલો એસ્પ્રોઝ, એવું ન વિચારો કે હેકર એ "સિક્યુરિટી એનાલિસ્ટ" જેવું જ છે, જે લોકો રિપોર્ટિંગ માટે સમર્પિત છે જો સિસ્ટમોમાં બગ્સ હોય તો તે કંઈક અંશે સામાન્ય શીર્ષક છે, તેઓ તમારી સિસ્ટમમાં દાખલ કરે છે તે તમને કહેવા માટે કે તેઓ નબળા છે અને વગેરે ... સાચો હેકર ફક્ત "વેપાર" થી આગળ વધે છે, જ્યાંથી તે પોતાનો દૈનિક જીવન જીવે છે, તે એક વ્યવસાય છે જે તમને એવી બાબતોને જાણવાની વિનંતી કરે છે કે જે મોટા ભાગના મનુષ્ય ક્યારેય સમજી શકશે નહીં, અને તે જ્ powerાન શક્તિ પ્રદાન કરે છે, અને આ ઇચ્છા હેકરના આધારે સારા અને ખરાબ બંને કાર્યો કરવા માટે ઉપયોગમાં લેવાય છે.

      જો તમે ગ્રહ પરના જાણીતા હેકરોની વાર્તાઓ માટે ઇન્ટરનેટ પર સર્ચ કરો છો, તો તમે જોશો કે તેમાંથી ઘણાએ તેમના જીવનભર "કમ્પ્યુટર ગુનાઓ" આચર્યા હતા, પરંતુ આ, હેકર શું કરી શકે છે અથવા ન હોઇ શકે તે અંગેની ગેરસમજ પેદા કરવાને બદલે, તે અમને કમ્પ્યુટિંગ પર કેટલો વિશ્વાસ કરે છે અને શરણાગતિ વિશે વિચારે છે તે બનાવવું જોઈએ. વાસ્તવિક હેકર્સ એવા લોકો છે કે જેમણે સામાન્ય કમ્પ્યુટિંગ પર અવિશ્વાસ કરવાનું શીખ્યા છે, કારણ કે તેઓ તેની મર્યાદાઓ અને ખામીઓ જાણે છે, અને તે જ્ knowledgeાન સાથે તેઓ શાંતિથી સિસ્ટમોની મર્યાદાઓને "દબાણ" કરી શકે છે જેથી તેઓ શું ઇચ્છે, સારું કે ખરાબ શું મેળવી શકે. અને "સામાન્ય" લોકો લોકો / પ્રોગ્રામ્સ (વાયરસ) થી ડરતા હોય છે જેને તેઓ નિયંત્રિત કરી શકતા નથી.

      અને સાચું કહેવા માટે, ઘણા હેકર્સ પાસે "સિક્યુરિટી એનાલિસ્ટ્સ" ની ખરાબ કલ્પના છે કારણ કે તેઓ પૈસા મેળવવા માટે બનાવેલા ટૂલ્સનો ઉપયોગ કરવા માટે સમર્પિત છે, નવા સાધનો બનાવ્યા વિના, અથવા ખરેખર તપાસ કરી રહ્યા છે, અથવા સમુદાયમાં પાછા ફાળો આપશે ... ફક્ત રોજનું એમ કહેવું જીવી રહ્યા છે કે સિસ્ટમ X નબળાઈ X માટે સંવેદનશીલ છે હેકર X ની શોધ… સ્ક્રિપ્ટ-કીડી શૈલી…

  5.   જાઝ જણાવ્યું હતું કે

    કોઈપણ મફત અભ્યાસક્રમ? નવા નિશાળીયા માટે કંઈપણ કરતાં વધુ, હું કહું છું, આ સિવાય (સાવધાન, મેં હમણાં જ મેળવ્યું છે DesdeLinux, તેથી મેં અન્ય કોમ્પ્યુટર સુરક્ષા પોસ્ટ્સ જોયા નથી, તેથી મને ખબર નથી કે તેઓ જે વિષયો આવરી રહ્યા છે તે કેટલા શિખાઉ કે અદ્યતન છે 😛)
    સાદર

  6.   નુરિયા માર્ટીન્સ જણાવ્યું હતું કે

    આ પૃષ્ઠ સરસ છે તેમાં ઘણી બધી સામગ્રી છે, હેકર વિશે તમારી પાસે હેક થવાનું ટાળવા માટે તમારી પાસે એક મજબૂત એન્ટીવાયરસ હોવું જોઈએ.

    https://www.hackersmexico.com/