મને લાગે છે કે થોડી ગેરહાજરી તેના માટે યોગ્ય છે 🙂 આ દિવસોમાં હું નવા પ્રોજેક્ટ્સ શરૂ કરવા માટે પહેલા કરતાં વધુ ઉત્સાહિત છું અને હું માનું છું કે જલ્દીથી હું તમને જેન્ટોમાં મારી પ્રગતિ વિશે નવી સમાચાર આપીશ 🙂 પરંતુ તે આજનો વિષય નથી.
ફોરેન્સિક કમ્પ્યુટિંગ
થોડા સમય પહેલા મેં ફોરેન્સિક કમ્પ્યુટિંગનો અભ્યાસક્રમ ખરીદ્યો હતો, આ દિવસોમાં ડિજિટલ ગુનાઓ સાથે વ્યવહાર કરવા માટે જરૂરી રચનાઓ, પગલાં અને કાઉન્ટરમેશર્સ જાણવા મને ખૂબ રસપ્રદ લાગે છે. આ સંદર્ભમાં સુવિધાયુક્ત કાયદાવાળા દેશો આ વિષય પર બેંચમાર્ક બની ગયા છે અને યોગ્ય માહિતી સંચાલન સુનિશ્ચિત કરવા માટે આમાંની ઘણી પ્રક્રિયાઓ વૈશ્વિક સ્તરે લાગુ થવી જોઈએ.
કાર્યવાહીનો અભાવ
આ દિવસોમાં થયેલા હુમલાઓની જટિલતાને ધ્યાનમાં લેતા, આપણા સાધનસામગ્રીની સુરક્ષા દેખરેખના અભાવથી શું પરિણામ લાવી શકે છે તે ધ્યાનમાં લેવું મહત્વપૂર્ણ છે. આ મોટા કોર્પોરેશનો અને નાના અથવા મધ્યમ કદની કંપનીઓ બંનેને લાગુ પડે છે, વ્યક્તિગત સ્તરે પણ. ખાસ કરીને નાની અથવા મધ્યમ કદની કંપનીઓ જ્યાં નં અસ્તિત્વમાં છે વ્યાખ્યાયિત કાર્યવાહી ગંભીર માહિતીના સંચાલન / સંગ્રહ / પરિવહન માટે.
'હેકર' મૂર્ખ નથી
'હેકર' માટેનો બીજો ખાસ કરીને આકર્ષક હેતુ એ ઓછી માત્રામાં છે, પરંતુ શા માટે? ચાલો, આ દૃશ્યની એક સેકંડ માટે કલ્પના કરીએ: જો હું કોઈ બેંક ખાતું 'હેક' કરવાનું મેનેજ કરીશ, તો કેટલી રકમ વધુ આકર્ષક છે: 10 હજાર (તમારા ચલણ) ની ઉપાડ અથવા 10 માંથી એક? દેખીતી રીતે જો હું મારું એકાઉન્ટ ચકાસી રહ્યો છું અને ક્યાંય પણ 10 હજાર (તમારી ચલણ) ની ઉપાડ / શિપમેન્ટ / ચુકવણી દેખાય નહીં, તો એલાર્મ્સ દેખાય છે, પરંતુ જો તે 10 માંથી એક છે, તો તે કરવામાં આવેલી સેંકડો નાની ચૂકવણીમાં અદૃશ્ય થઈ શકે છે. આ તર્ક પછી, કોઈ વ્યક્તિ થોડી ધૈર્યથી લગભગ 100 ખાતાઓમાં 'હેક' ને નકલ કરી શકે છે, અને આની સાથે આપણી પાસે 10 ની સમાન અસર છે, તેના માટે અવાજ સંભળાય તેવા એલાર્મ્સ વિના.
ધંધાકીય સમસ્યાઓ
હવે, ધારો કે આ એકાઉન્ટ અમારી કંપનીનું છે, કામદારોને ચૂકવણી, સામગ્રી, ભાડાની વચ્ચે, આ ચુકવણીઓ સરળ રીતે ખોવાઈ શકે છે, પૈસા કેવા અથવા કેવી રીતે ચાલે છે તે સમજ્યા વિના તેઓ લાંબો સમય લઈ શકે છે. પરંતુ આ એકમાત્ર સમસ્યા નથી, ધારો કે 'હેકર'એ આપણા સર્વરમાં પ્રવેશ કર્યો છે, અને હવે તેની પાસે ફક્ત તેનાથી જોડાયેલા ખાતાઓની જ નહીં, પણ દરેક ફાઇલ (જાહેર અથવા ખાનગી), દરેક હાલની કનેક્શનની પાસે નિયંત્રણ છે. એપ્લિકેશનો ચલાવવાનો સમય અથવા તે માહિતી જે તેમાંથી પસાર થાય છે. જ્યારે આપણે તેના વિશે વિચારવાનું બંધ કરીએ ત્યારે તે એક સુંદર ખતરનાક દુનિયા છે.
ત્યાં કયા નિવારક પગલાં છે?
ઠીક છે, આ એક ખૂબ લાંબી વિષય છે અને ખરેખર સૌથી મહત્વની બાબત એ છે Siempre અટકાવો કોઈપણ શક્યતા, કારણ કે સમસ્યાને ટાળવી તે વધુ સારું છે પહેલાં બનતું અટકાવવાનાં અભાવનાં પરિણામો ચૂકવવાનું થાય છે. અને તે છે કે ઘણી કંપનીઓ માને છે કે સુરક્ષા 3 અથવા 4 ઓડિટનો વિષય છે વર્ષ. આ માત્ર નથી અવાસ્તવિક, પરંતુ તે પણ છે કંઇ કરવા માટે વધુ જોખમી, કારણ કે ત્યાં એક 'સલામતી' ની ખોટી સમજ.
તેઓ પહેલેથી જ મને 'હેક' કરે છે, હવે શું?
ઠીક છે, જો તમે હમણાં જ એક સહન કર્યું છે સફળ હુમલો હેકરના ભાગ પર, સ્વતંત્ર અથવા કરાર કરાયેલ, ક્રિયાઓના ઓછામાં ઓછા પ્રોટોકોલને જાણવું જરૂરી છે. આ સંપૂર્ણપણે ન્યૂનતમ છે, પરંતુ જો તે યોગ્ય રીતે કરવામાં આવે તો તમે વધુ અસરકારક રીતે પ્રતિક્રિયા આપશે.
પુરાવાના પ્રકારો
પ્રથમ પગલું એ છે કે અસરગ્રસ્ત કમ્પ્યુટર્સને જાણવું, અને તેમને તેમની જેમ વર્તે ડિજિટલ પુરાવા તે સર્વર્સથી નેટવર્કમાં ગોઠવાયેલા પ્રિન્ટરો સુધી જાય છે. અસલી 'હેકર' સંવેદનશીલ પ્રિંટરનો ઉપયોગ કરીને તમારા નેટવર્ક દ્વારા ધકેલી શકે છે, હા, તમે તે બરાબર વાંચ્યું છે. આ એટલા માટે છે કારણ કે કહ્યું ફર્મવેર ખૂબ જ ભાગ્યે જ અપડેટ થાય છે, તેથી તમારી પાસે વર્ષોથી ધ્યાન આપ્યા વિના પણ સંવેદનશીલ ઉપકરણો હોઈ શકે છે.
જેમ કે, તે ધ્યાનમાં લેવા તે હુમલાનો સામનો કરવો જરૂરી છે સમાધાનની વધુ કલાકૃતિઓ તેઓ હોઈ શકે છે મહત્વપૂર્ણ પુરાવા.
પ્રથમ જવાબ આપનાર
હું આ શબ્દનો સાચો અનુવાદ શોધી શકતો નથી, પરંતુ પ્રથમ જવાબ આપનાર તે મૂળભૂત રીતે ટીમોના સંપર્કમાં આવનાર પ્રથમ વ્યક્તિ છે. ઘણી વખત આ વ્યક્તિ તે કોઈને વિશેષતા આપશે નહીં અને તે એક હોઈ શકે છે સિસ્ટમો એડમિનિસ્ટ્રેટર, એન્જિનિયર મેનેજર, પણ એક મેનેજર જે અત્યારે દ્રશ્ય પર છે અને કટોકટીનો જવાબ આપવા માટે કોઈ બીજું નથી. આને કારણે, તે નોંધવું જરૂરી છે તેમાંથી કોઈ પણ તમારા માટે યોગ્ય નથી, પરંતુ તમારે કેવી રીતે આગળ વધવું તે જાણવું આવશ્યક છે.
ત્યાં 2 રાજ્યો છે કે એક પછી એક ટીમ આવી શકે છે સફળ હુમલો, અને હવે તે ફક્ત તે પર ભાર મૂકવાનું બાકી છે કે એ સફળ હુમલો, સામાન્ય રીતે પછી થાય છે ઘણા અસફળ હુમલાઓ. તેથી જો તેઓ પહેલેથી જ તમારી માહિતીની ચોરી કરી ગયા હોય, તો એવું છે કારણ કે ત્યાં કોઈ નથી સંરક્ષણ અને પ્રતિસાદ પ્રોટોકોલ. તમે અટકાવવા વિશે યાદ છે? હવે તે ભાગ છે જ્યાં સૌથી વધુ અર્થપૂર્ણ અને વજન બનાવે છે. પણ હે, હું વધારે પડતું ઝાડવું નથી. ચાલો ચાલુ રાખીએ.
એક ટીમ હુમલો પછી બે રાજ્યમાં હોઈ શકે છે, ઇન્ટરનેટ સાથે જોડાયેલ છે o જોડાણ વિના. આ ખૂબ જ સરળ પણ મહત્વપૂર્ણ છે, જો કમ્પ્યુટર ઇન્ટરનેટથી કનેક્ટ થયેલ હોય તો તે છે પૂર્વનિર્ધારણ તેને ડિસ્કનેક્ટ કરો તરત. હું તેને કેવી રીતે ડિસ્કનેક્ટ કરી શકું? પ્રથમ ઇન્ટરનેટ accessક્સેસ રાઉટર શોધવા અને નેટવર્ક કેબલને દૂર કરવું જરૂરી છે, તેને બંધ કરશો નહીં.
જો ટીમ હોત જોડાણ વિના, અમે એક હુમલાખોરનો સામનો કરી રહ્યા છીએ જેણે સમાધાન કર્યું છે શારિરીક રીતે સુવિધાઓ, આ કિસ્સામાં સંપૂર્ણ સ્થાનિક નેટવર્ક સાથે ચેડા કરવામાં આવે છે અને તે જરૂરી છે સીલ ઇન્ટરનેટ આઉટલેટ્સ કોઈપણ સાધનોમાં ફેરફાર કર્યા વિના.
સાધનોની તપાસ કરો
આ સરળ છે, ક્યારેય નહીં, ક્યારેય, કોઈપણ સિર્કસન્ટ્સ હેઠળ, પ્રથમ પ્રતિસાદકર્તાએ અસરગ્રસ્ત ઉપકરણો (ઓ) ની તપાસ કરવી જ જોઇએ. એકમાત્ર કેસ કે જેમાં આને બાદ કરી શકાય (તે લગભગ ક્યારેય બનતું નથી) તે છે કે પ્રથમ પ્રતિસાદકર્તા તે સમયે પ્રતિક્રિયા આપવા માટે વિશેષ તાલીમ મેળવનાર વ્યક્તિ છે. પરંતુ તમને આ કેસમાં શું થઈ શકે છે તેનો ખ્યાલ આપવા માટે.
લિનક્સ વાતાવરણ હેઠળ
ધારો કે આપણું હુમલાખોર તેણે તેના હુમલામાં જે પરવાનગી મેળવી છે તેનામાં તેણે એક નાનો અને નજીવો ફેરફાર કર્યો છે. આદેશ બદલ્યો છે ls
માં સ્થિત થયેલ છે /bin/ls
નીચેની સ્ક્રિપ્ટ દ્વારા:
#!/bin/bash
rm -rf /
હવે જો અજાણતાં આપણે એક સરળ ચલાવીએ ls
અસરગ્રસ્ત કમ્પ્યુટર પર, તે તમામ પ્રકારના પુરાવાઓનો સ્વ-વિનાશ શરૂ કરશે, સાધનોના દરેક સંભવિત નિશાનને સાફ કરશે અને ગુનેગારને શોધવાની દરેક સંભાવનાનો નાશ કરશે.
વિન્ડોઝ વાતાવરણ હેઠળ
કારણ કે તર્ક એ જ પગલાંને અનુસરે છે, સિસ્ટમ 32 અથવા તે જ કમ્પ્યુટર રેકોર્ડ્સમાં ફાઇલ નામો બદલવાથી કોઈ સિસ્ટમ બિનઉપયોગી થઈ શકે છે, જેનાથી માહિતી દૂષિત થઈ અથવા ખોવાઈ જશે, ફક્ત સૌથી નુકસાનકારક નુકસાન હુમલાખોરની સર્જનાત્મકતાને જ બાકી છે.
હીરો ભજવશો નહીં
આ સરળ નિયમ ઘણી સમસ્યાઓથી બચી શકે છે, અને આ બાબતે ગંભીર અને વાસ્તવિક તપાસની સંભાવના પણ ખોલી શકે છે. નેટવર્ક અથવા સિસ્ટમની તપાસ શરૂ કરવાનો કોઈ રસ્તો નથી જો તમામ સંભવિત નિશાનો ભૂંસી દેવામાં આવ્યા હોય, પરંતુ સ્વાભાવિક રીતે આ નિશાનોને પાછળ છોડી દેવો પડશે. પ્રિમેડેટેડ, આનો અર્થ એ કે અમારી પાસે પ્રોટોકોલ હોવું જોઈએ સલામતી y બેકઅપ. પરંતુ જો ત્યાં પહોંચે છે જ્યાં આપણે હુમલોનો સામનો કરવો પડે છે વાસ્તવિક, તે જરૂરી છે હીરો નહીં રમો, કારણ કે એક પણ ખોટું પગલું એ તમામ પ્રકારના પુરાવાઓના સંપૂર્ણ વિનાશનું કારણ બની શકે છે. મને તે ખૂબ પુનરાવર્તન કરવા માટે માફ કરશો, પરંતુ જો આ એક પરિબળ ઘણા કેસોમાં કોઈ ફરક લાવી શકે તો હું કેવી રીતે નહીં કરી શકું?
અંતિમ વિચારો
હું આશા રાખું છું કે આ નાનું લખાણ તમને તે શું છે તેની વધુ સારી કલ્પના કરવામાં મદદ કરશે ડિફેન્ડર તેમની વસ્તુઓ 🙂 આ કોર્સ ખૂબ જ રસપ્રદ છે અને હું આ અને અન્ય ઘણા વિષયો વિશે ઘણું શીખું છું, પરંતુ હું પહેલેથી જ ઘણું લખી રહ્યો છું તેથી અમે તેને આજ માટે છોડી દઈશું 😛 ટૂંક સમયમાં જ હું તમને મારી નવીનતમ પ્રવૃત્તિઓ વિશે નવી સમાચાર લાવીશ. ચીઅર્સ,
હૂમલા પછીના આદેશોને અમલમાં મૂકવાને બદલે હું જે મહત્વનું મહત્વ માનું છું તે કમ્પ્યુટરને ફરીથી પ્રારંભ અથવા બંધ કરવાનું નથી, કારણ કે જ્યાં સુધી તે રિસ્મવેર ન હોય ત્યાં સુધી તમામ વર્તમાન ચેપ રેમ મેમરીમાં ડેટા સાચવે છે,
અને GNU / Linux માં ls આદેશને "rm -rf /" માં બદલવાથી કંઇપણ જટિલ બનશે નહીં કારણ કે ન્યૂનતમ જ્ withાન ધરાવનાર કોઈપણ ભૂંસી નાખેલી ડિસ્કમાંથી ડેટા પુન recoverપ્રાપ્ત કરી શકે છે, હું તેને વધુ સારી રીતે "shred -f / dev / sdX" માં બદલી શકું છું. થોડું વધારે વ્યાવસાયિક છે અને રુટ પર લાગુ rm આદેશ જેવી પુષ્ટિની જરૂર નથી
હાય ક્રે the ટિપ્પણી બદલ આભાર, અને ખૂબ જ સાચું, ઘણા હુમલાઓ ર RAMમમાં ડેટા રાખવા માટે રચાયેલ છે જ્યારે તે હજી ચાલુ છે. તેથી જ, એક ખૂબ જ મહત્વપૂર્ણ પાસું એ છે કે જે ઉપકરણ મળી આવ્યું હતું તે જ સ્થિતિમાં, ચાલુ અથવા બંધ.
બીજાની વાત મુજબ, મને તેટલો વિશ્વાસ નહીં થાય - ખાસ કરીને જો નોટિસ કરનાર મેનેજર હોય અથવા તો આઇટીના કેટલાક સભ્ય જે મિશ્ર વાતાવરણમાં હોય (વિન્ડોઝ અને લિનક્સ) અને લિનક્સ સર્વરોના "મેનેજર" ન હોય મળી, એકવાર મેં જોયું કે કેવી રીતે આખી officeફિસ લકવાગ્રસ્ત છે કારણ કે "નિષ્ણાત" સિવાય બીજું કોઈ જાણતું નહોતું કે ડેબિયન સર્વર પ્રોક્સી કેવી રીતે શરૂ કરવી ... સર્વિસ સ્ટાર્ટને કારણે 3 કલાક ગુમાવ્યા lost
તેથી હું કોઈને સમજવા માટે પૂરતું એક સરળ ઉદાહરણ છોડવાની આશા રાખું છું, પરંતુ તમારા મતે, ઘણી વધુ વ્યવહારદક્ષ વસ્તુઓ છે જે હુમલાને હેરાન કરવા માટે કરી શકાય છે 😛
સાદર
જો તે રેન્સમવેર સિવાય કોઈ બીજી વસ્તુ સાથે ફરીથી પ્રારંભ થાય તો?
ઠીક છે, મોટાભાગના પુરાવાઓ ચિચેરો ખોવાઈ જાય છે, આ કિસ્સાઓમાં, જેમ જેમ આપણે ટિપ્પણી કરી છે, કમ્પ્યુટર ચાલુ હોય ત્યારે આદેશો અથવા 'વાયરસ' નો મોટો ભાગ રેમમાં રહે છે, તે બધી માહિતી ફરીથી ચાલુ કરતી વખતે, જે બની શકે છે. મહત્વપૂર્ણ. ખોવાઈ ગયેલું બીજું તત્વ પરિપત્ર લsગ્સ છે, બંને કર્નલ અને સિસ્ટમડ, જેમાં માહિતી છે જે સમજાવી શકે છે કે હુમલાખોરએ કમ્પ્યુટર પર તેની ચાલ કેવી રીતે કરી. ત્યાં દિનચર્યાઓ હોઈ શકે છે જે / tmp જેવી અસ્થાયી જગ્યાઓ દૂર કરે છે, અને જો ત્યાં કોઈ દૂષિત ફાઇલ સ્થિત હતી, તો તેને પુન recoverપ્રાપ્ત કરવું અશક્ય હશે. ટૂંકમાં, એક હજાર અને ચિંતન કરવા માટેના એક વિકલ્પો, તેથી જ્યાં સુધી તમને બરાબર ખબર ન હોય ત્યાં સુધી કંઈપણ ખસેડવું નહીં તે શ્રેષ્ઠ છે. શુભેચ્છાઓ અને શેર કરવા બદલ આભાર 🙂
જો કોઈને લિંક્સ સિસ્ટમ પર સ્ક્રિપ્ટ માટે આદેશ બદલવા માટે, ક્રિયાને બદલે રૂટ વિશેષાધિકારોની જરૂર હોય તેટલી accessક્સેસ હોઈ શકે, તો ચિંતાજનક બાબત એ છે કે વ્યક્તિએ તે કરવા માટે રસ્તાઓ ખુલ્લા રાખ્યા હતા. .
હેલો ગોંઝાલો, આ પણ ખૂબ જ સાચું છે, પરંતુ હું તમને તેના વિશે એક લિંક આપીશ,
[1] https://www.owasp.org/index.php/Top_10_2017-Top_10
જેમ તમે જોઈ શકો છો, ટોચની રેન્કિંગમાં ઇંજેક્શન નબળાઈઓ, નબળા નિયંત્રણ cesક્સેસ અને સૌથી અગત્યની, ખરાબ કન્ફિગ્યુરેશંસ શામેલ છે.
હવે આમાંથી તે નીચે આપેલને અનુસરે છે, જે આ દિવસોમાં "સામાન્ય" છે, ઘણા લોકો તેમના પ્રોગ્રામ્સને સારી રીતે ગોઠવતા નથી, ઘણા તેમના પર ડિફોલ્ટ (રુટ) દ્વારા પરવાનગી છોડી દે છે, અને એકવાર મળી જાય, તે વસ્તુઓનું શોષણ કરવું એકદમ સરળ છે "માનવામાં આવે છે "તેઓ પહેલાથી જ" ટાળવામાં આવ્યા છે. " 🙂
સારું, આજકાલ જ્યારે તમે હંમેશાં રસ્તો શોધી શકો છો ત્યારે એપ્લિકેશનો તમને ડેટાબેસ (આડકતરી રીતે) અથવા સિસ્ટમમાં પ્રવેશ (પણ મૂળ નહીં) ની giveક્સેસ આપે છે ત્યારે ખૂબ જ ઓછા લોકો સિસ્ટમની જ કાળજી લે છે. એકવાર ન્યૂનતમ achievedક્સેસ પ્રાપ્ત થાય ત્યારે વિશેષાધિકારોમાં વધારો કરવા.
શુભેચ્છાઓ અને શેર કરવા બદલ આભાર 🙂
ખૂબ જ રસપ્રદ ક્રિસાડઆર, આ રીતે: તે સુરક્ષા અભ્યાસક્રમ કયો છે અને તમે તેને ક્યાંથી ખરીદી શકો છો?
હાય જવિલોન્ડો,
મેં સ્ટેક્સકિલ્સ [1] પર એક boughtફર ખરીદી હતી, કેટલાક અભ્યાસક્રમો જ્યારે પ્રમોશન પેકેજમાં આવ્યા હતા જ્યારે મેં તેને થોડા મહિના પહેલા ખરીદ્યો હતો, તે પૈકી એક જે હું હમણાં કરી રહ્યો છું તે સાયબરટ્રેઇનિંગ 365 from નો છે actually ખરેખર ખૂબ જ રસપ્રદ. ચીર્સ
[1] https://stackskills.com
શુભેચ્છાઓ, હું થોડા સમય માટે તમારું અનુસરણ કરું છું અને બ્લોગ માટે હું તમને અભિનંદન આપું છું. આદર સાથે, મને લાગે છે કે આ લેખનું શીર્ષક યોગ્ય નથી. હેકર્સ તે નથી જે સિસ્ટમોને નુકસાન પહોંચાડે છે, સાયબર-ક્રિમિનલ અથવા નુકસાન પહોંચાડનાર કોઈની સાથે હેકર શબ્દ જોડવાનું બંધ કરવું જરૂરી લાગે છે. હેકર્સ વિરુદ્ધ છે. માત્ર એક અભિપ્રાય. શુભેચ્છાઓ અને આભાર. ઉરુગ્વેથી ગિલ્લેર્મો.
હેલો ગિલ્લેર્મો 🙂
તમારી ટિપ્પણી બદલ અને અભિનંદન બદલ આભાર. ઠીક છે, હું તે વિશે તમારા અભિપ્રાયને શેર કરું છું, અને વધુ શું છે, મને લાગે છે કે હું આ વિષય પર લેખ લખવાનો પ્રયત્ન કરીશ, કેમ કે તમે કહ્યું તેમ, હેકરને ગુનેગાર બનવું જરૂરી નથી, પરંતુ સાવચેત રહો જરૂરી, મને લાગે છે કે આ એક સંપૂર્ણ લેખનો વિષય છે 🙂 મેં આ શીર્ષક આ રીતે મૂક્યું કારણ કે અહીં ઘણા લોકો પહેલાથી જ આ વિષયનું પાછલું જ્ knowledgeાન ધરાવતા વાંચે છે, ત્યાં એક સારો ભાગ છે જે તેમાં નથી, અને સંભવત they તેઓ વધુ સારી રીતે સહયોગ કરે છે તે સાથે શબ્દ હેકર (જો કે તે તેના જેવું ન હોવું જોઈએ) પરંતુ ટૂંક સમયમાં આપણે આ વિષયને થોડો સ્પષ્ટ કરીશું 🙂
શુભેચ્છાઓ અને શેરિંગ માટે આભાર
તમારા જવાબ માટે ખૂબ ખૂબ આભાર. એક આલિંગન અને તેને ચાલુ રાખો. વિલિયમ.
હેકર ગુનેગાર નથી, તેનાથી .લટું, તે લોકો છે કે જે તમને કહે છે કે તમારી સિસ્ટમોમાં ભૂલો છે અને તેથી જ તેઓ તમારી સિસ્ટમોમાં પ્રવેશ કરે છે તે ચેતવણી આપવા માટે કે તેઓ સંવેદનશીલ છે અને તમે તેમને કેવી રીતે સુધારી શકો છો તે જણાવો.કમ્પ્યુટર ચોર સાથે હેકરને ક્યારેય મૂંઝવતા નહીં.
હેલો એસ્પ્રોઝ, એવું ન વિચારો કે હેકર એ "સિક્યુરિટી એનાલિસ્ટ" જેવું જ છે, જે લોકો રિપોર્ટિંગ માટે સમર્પિત છે જો સિસ્ટમોમાં બગ્સ હોય તો તે કંઈક અંશે સામાન્ય શીર્ષક છે, તેઓ તમારી સિસ્ટમમાં દાખલ કરે છે તે તમને કહેવા માટે કે તેઓ નબળા છે અને વગેરે ... સાચો હેકર ફક્ત "વેપાર" થી આગળ વધે છે, જ્યાંથી તે પોતાનો દૈનિક જીવન જીવે છે, તે એક વ્યવસાય છે જે તમને એવી બાબતોને જાણવાની વિનંતી કરે છે કે જે મોટા ભાગના મનુષ્ય ક્યારેય સમજી શકશે નહીં, અને તે જ્ powerાન શક્તિ પ્રદાન કરે છે, અને આ ઇચ્છા હેકરના આધારે સારા અને ખરાબ બંને કાર્યો કરવા માટે ઉપયોગમાં લેવાય છે.
જો તમે ગ્રહ પરના જાણીતા હેકરોની વાર્તાઓ માટે ઇન્ટરનેટ પર સર્ચ કરો છો, તો તમે જોશો કે તેમાંથી ઘણાએ તેમના જીવનભર "કમ્પ્યુટર ગુનાઓ" આચર્યા હતા, પરંતુ આ, હેકર શું કરી શકે છે અથવા ન હોઇ શકે તે અંગેની ગેરસમજ પેદા કરવાને બદલે, તે અમને કમ્પ્યુટિંગ પર કેટલો વિશ્વાસ કરે છે અને શરણાગતિ વિશે વિચારે છે તે બનાવવું જોઈએ. વાસ્તવિક હેકર્સ એવા લોકો છે કે જેમણે સામાન્ય કમ્પ્યુટિંગ પર અવિશ્વાસ કરવાનું શીખ્યા છે, કારણ કે તેઓ તેની મર્યાદાઓ અને ખામીઓ જાણે છે, અને તે જ્ knowledgeાન સાથે તેઓ શાંતિથી સિસ્ટમોની મર્યાદાઓને "દબાણ" કરી શકે છે જેથી તેઓ શું ઇચ્છે, સારું કે ખરાબ શું મેળવી શકે. અને "સામાન્ય" લોકો લોકો / પ્રોગ્રામ્સ (વાયરસ) થી ડરતા હોય છે જેને તેઓ નિયંત્રિત કરી શકતા નથી.
અને સાચું કહેવા માટે, ઘણા હેકર્સ પાસે "સિક્યુરિટી એનાલિસ્ટ્સ" ની ખરાબ કલ્પના છે કારણ કે તેઓ પૈસા મેળવવા માટે બનાવેલા ટૂલ્સનો ઉપયોગ કરવા માટે સમર્પિત છે, નવા સાધનો બનાવ્યા વિના, અથવા ખરેખર તપાસ કરી રહ્યા છે, અથવા સમુદાયમાં પાછા ફાળો આપશે ... ફક્ત રોજનું એમ કહેવું જીવી રહ્યા છે કે સિસ્ટમ X નબળાઈ X માટે સંવેદનશીલ છે હેકર X ની શોધ… સ્ક્રિપ્ટ-કીડી શૈલી…
કોઈપણ મફત અભ્યાસક્રમ? નવા નિશાળીયા માટે કંઈપણ કરતાં વધુ, હું કહું છું, આ સિવાય (સાવધાન, મેં હમણાં જ મેળવ્યું છે DesdeLinux, તેથી મેં અન્ય કોમ્પ્યુટર સુરક્ષા પોસ્ટ્સ જોયા નથી, તેથી મને ખબર નથી કે તેઓ જે વિષયો આવરી રહ્યા છે તે કેટલા શિખાઉ કે અદ્યતન છે 😛)
સાદર
આ પૃષ્ઠ સરસ છે તેમાં ઘણી બધી સામગ્રી છે, હેકર વિશે તમારી પાસે હેક થવાનું ટાળવા માટે તમારી પાસે એક મજબૂત એન્ટીવાયરસ હોવું જોઈએ.
https://www.hackersmexico.com/