'ವೃತ್ತಿಪರ' ಹ್ಯಾಕರ್‌ಗೆ ಹೇಗೆ ಪ್ರತಿಕ್ರಿಯಿಸಬೇಕು

ಸ್ವಲ್ಪ ಅನುಪಸ್ಥಿತಿಯು ಯೋಗ್ಯವಾಗಿದೆ ಎಂದು ನಾನು ಭಾವಿಸುತ್ತೇನೆ 🙂 ಈ ದಿನಗಳಲ್ಲಿ ನಾನು ಹೊಸ ಯೋಜನೆಗಳನ್ನು ಪ್ರಾರಂಭಿಸಲು ಎಂದಿಗಿಂತಲೂ ಹೆಚ್ಚು ಉತ್ಸುಕನಾಗಿದ್ದೇನೆ ಮತ್ತು ಜೆಂಟೂನಲ್ಲಿ ನನ್ನ ಪ್ರಗತಿಯ ಬಗ್ಗೆ ಶೀಘ್ರದಲ್ಲೇ ನಾನು ನಿಮಗೆ ಹೊಸ ಸುದ್ದಿಗಳನ್ನು ನೀಡುತ್ತೇನೆ ಎಂದು ಭಾವಿಸುತ್ತೇನೆ 🙂 ಆದರೆ ಅದು ಇಂದಿನ ವಿಷಯವಲ್ಲ.

ವಿಧಿವಿಜ್ಞಾನ ಕಂಪ್ಯೂಟಿಂಗ್

ಕೆಲವು ಸಮಯದ ಹಿಂದೆ ನಾನು ಫೋರೆನ್ಸಿಕ್ ಕಂಪ್ಯೂಟಿಂಗ್ ಕೋರ್ಸ್ ಅನ್ನು ಖರೀದಿಸಿದೆ, ಈ ದಿನಗಳಲ್ಲಿ ಡಿಜಿಟಲ್ ಅಪರಾಧಗಳನ್ನು ಎದುರಿಸಲು ಸಾಧ್ಯವಾಗುವಂತೆ ರಚಿಸಲಾದ ಅಗತ್ಯ ಕಾರ್ಯವಿಧಾನಗಳು, ಕ್ರಮಗಳು ಮತ್ತು ಪ್ರತಿಕ್ರಮಗಳನ್ನು ತಿಳಿದುಕೊಳ್ಳುವುದು ನನಗೆ ತುಂಬಾ ಆಸಕ್ತಿದಾಯಕವಾಗಿದೆ. ಈ ನಿಟ್ಟಿನಲ್ಲಿ ಉತ್ತಮವಾಗಿ ವ್ಯಾಖ್ಯಾನಿಸಲಾದ ಕಾನೂನುಗಳನ್ನು ಹೊಂದಿರುವ ದೇಶಗಳು ಈ ವಿಷಯದ ಮಾನದಂಡಗಳಾಗಿವೆ ಮತ್ತು ಸರಿಯಾದ ಮಾಹಿತಿ ನಿರ್ವಹಣೆಯನ್ನು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಲು ಈ ಪ್ರಕ್ರಿಯೆಗಳನ್ನು ಜಾಗತಿಕವಾಗಿ ಅನ್ವಯಿಸಬೇಕು.

ಕಾರ್ಯವಿಧಾನಗಳ ಕೊರತೆ

ಈ ದಿನಗಳಲ್ಲಿ ದಾಳಿಯ ಸಂಕೀರ್ಣತೆಯನ್ನು ಗಮನಿಸಿದರೆ, ನಮ್ಮ ಸಲಕರಣೆಗಳ ಭದ್ರತಾ ಮೇಲ್ವಿಚಾರಣೆಯ ಕೊರತೆಯು ಯಾವ ಪರಿಣಾಮಗಳನ್ನು ತರಬಹುದು ಎಂಬುದನ್ನು ಪರಿಗಣಿಸುವುದು ಮುಖ್ಯ. ಇದು ದೊಡ್ಡ ಮಟ್ಟದಲ್ಲಿ ಮತ್ತು ಸಣ್ಣ ಅಥವಾ ಮಧ್ಯಮ ಗಾತ್ರದ ಕಂಪನಿಗಳಿಗೆ ವೈಯಕ್ತಿಕ ಮಟ್ಟದಲ್ಲಿಯೂ ಅನ್ವಯಿಸುತ್ತದೆ. ವಿಶೇಷವಾಗಿ ಸಣ್ಣ ಅಥವಾ ಮಧ್ಯಮ ಗಾತ್ರದ ಕಂಪನಿಗಳು ಇಲ್ಲ ಇವೆ ವ್ಯಾಖ್ಯಾನಿಸಲಾದ ಕಾರ್ಯವಿಧಾನಗಳು ನಿರ್ಣಾಯಕ ಮಾಹಿತಿಯ ನಿರ್ವಹಣೆ / ಸಂಗ್ರಹಣೆ / ಸಾಗಣೆಗಾಗಿ.

'ಹ್ಯಾಕರ್' ದಡ್ಡನಲ್ಲ

'ಹ್ಯಾಕರ್' ಗಾಗಿ ವಿಶೇಷವಾಗಿ ಪ್ರಲೋಭನಗೊಳಿಸುವ ಮತ್ತೊಂದು ಉದ್ದೇಶವೆಂದರೆ ಸಣ್ಣ ಮೊತ್ತ, ಆದರೆ ಏಕೆ? ಈ ಸನ್ನಿವೇಶವನ್ನು ಒಂದು ಸೆಕೆಂಡಿಗೆ imagine ಹಿಸೋಣ: ನಾನು ಬ್ಯಾಂಕ್ ಖಾತೆಯನ್ನು 'ಹ್ಯಾಕ್' ಮಾಡಲು ನಿರ್ವಹಿಸಿದರೆ, ಯಾವ ಮೊತ್ತವು ಹೆಚ್ಚು ಗಮನಾರ್ಹವಾಗಿದೆ: 10 ಸಾವಿರ (ನಿಮ್ಮ ಕರೆನ್ಸಿ) ವಾಪಸಾತಿ ಅಥವಾ 10 ರಲ್ಲಿ ಒಂದು? ನಿಸ್ಸಂಶಯವಾಗಿ ನಾನು ನನ್ನ ಖಾತೆಯನ್ನು ಪರಿಶೀಲಿಸುತ್ತಿದ್ದರೆ ಮತ್ತು ಎಲ್ಲಿಯೂ 10 ಸಾವಿರ (ನಿಮ್ಮ ಕರೆನ್ಸಿ) ವಾಪಸಾತಿ / ಸಾಗಣೆ / ಪಾವತಿ ಕಾಣಿಸಿಕೊಂಡರೆ, ಅಲಾರಂಗಳು ಗೋಚರಿಸುತ್ತವೆ, ಆದರೆ ಅದು 10 ರಲ್ಲಿ ಒಂದಾಗಿದ್ದರೆ, ಮಾಡಿದ ನೂರಾರು ಸಣ್ಣ ಪಾವತಿಗಳಲ್ಲಿ ಅದು ಕಣ್ಮರೆಯಾಗುತ್ತದೆ. ಈ ತರ್ಕವನ್ನು ಅನುಸರಿಸಿ, ಒಬ್ಬರು ಸುಮಾರು 100 ಖಾತೆಗಳಲ್ಲಿ 'ಹ್ಯಾಕ್' ಅನ್ನು ಸ್ವಲ್ಪ ತಾಳ್ಮೆಯಿಂದ ಪುನರಾವರ್ತಿಸಬಹುದು, ಮತ್ತು ಇದರೊಂದಿಗೆ ನಾವು 10 ರ ಅದೇ ಪರಿಣಾಮವನ್ನು ಹೊಂದಿದ್ದೇವೆ, ಅದಕ್ಕಾಗಿ ಎಚ್ಚರಿಕೆ ನೀಡದೆ.

ವ್ಯಾಪಾರ ಸಮಸ್ಯೆಗಳು

ಈಗ, ಈ ಖಾತೆಯು ನಮ್ಮ ಕಂಪನಿಯದ್ದಾಗಿದೆ ಎಂದು ಭಾವಿಸೋಣ, ಕಾರ್ಮಿಕರಿಗೆ ಪಾವತಿ, ಸಾಮಗ್ರಿಗಳು, ಬಾಡಿಗೆ, ಈ ಪಾವತಿಗಳನ್ನು ಸರಳ ರೀತಿಯಲ್ಲಿ ಕಳೆದುಕೊಳ್ಳಬಹುದು, ಹಣ ಎಲ್ಲಿ ಅಥವಾ ಹೇಗೆ ಹೋಗುತ್ತಿದೆ ಎಂದು ನಿಖರವಾಗಿ ಅರಿತುಕೊಳ್ಳದೆ ಅವು ಸಂಭವಿಸಲು ಬಹಳ ಸಮಯ ತೆಗೆದುಕೊಳ್ಳಬಹುದು. . ಆದರೆ ಇದು ಕೇವಲ ಸಮಸ್ಯೆಯಲ್ಲ, 'ಹ್ಯಾಕರ್' ನಮ್ಮ ಸರ್ವರ್‌ಗೆ ಪ್ರವೇಶಿಸಿದೆ ಎಂದು ಭಾವಿಸೋಣ, ಮತ್ತು ಈಗ ಅವನು ಅದಕ್ಕೆ ಸಂಪರ್ಕಗೊಂಡಿರುವ ಖಾತೆಗಳಿಗೆ ಪ್ರವೇಶವನ್ನು ಹೊಂದಿಲ್ಲ, ಆದರೆ ಪ್ರತಿ ಫೈಲ್‌ಗೆ (ಸಾರ್ವಜನಿಕ ಅಥವಾ ಖಾಸಗಿ), ಅಸ್ತಿತ್ವದಲ್ಲಿರುವ ಪ್ರತಿಯೊಂದು ಸಂಪರ್ಕಕ್ಕೆ, ನಿಯಂತ್ರಣ ಅಪ್ಲಿಕೇಶನ್‌ಗಳು ಚಾಲನೆಯಲ್ಲಿರುವ ಸಮಯ ಅಥವಾ ಅವುಗಳ ಮೂಲಕ ಹರಿಯುವ ಮಾಹಿತಿ. ನಾವು ಅದರ ಬಗ್ಗೆ ಯೋಚಿಸುವುದನ್ನು ನಿಲ್ಲಿಸಿದಾಗ ಇದು ಬಹಳ ಅಪಾಯಕಾರಿ ಜಗತ್ತು.

ಯಾವ ತಡೆಗಟ್ಟುವ ಕ್ರಮಗಳಿವೆ?

ಒಳ್ಳೆಯದು, ಇದು ಬಹಳ ಉದ್ದವಾದ ವಿಷಯವಾಗಿದೆ, ಮತ್ತು ವಾಸ್ತವವಾಗಿ ಅತ್ಯಂತ ಮುಖ್ಯವಾದ ವಿಷಯವೆಂದರೆ ಯಾವಾಗಲೂ ತಡೆಯಿರಿ ಯಾವುದೇ ಸಾಧ್ಯತೆ, ಏಕೆಂದರೆ ಸಮಸ್ಯೆಯನ್ನು ತಪ್ಪಿಸುವುದು ಹೆಚ್ಚು ಉತ್ತಮ ಮೊದಲು ತಡೆಗಟ್ಟುವಿಕೆಯ ಕೊರತೆಯ ಪರಿಣಾಮಗಳನ್ನು ಪಾವತಿಸುವುದರಿಂದ. ಮತ್ತು ಭದ್ರತೆ 3 ಅಥವಾ 4 ಲೆಕ್ಕಪರಿಶೋಧನೆಯ ವಿಷಯ ಎಂದು ಅನೇಕ ಕಂಪನಿಗಳು ನಂಬುತ್ತವೆ ವರ್ಷ. ಇದು ಮಾತ್ರವಲ್ಲ ಅವಾಸ್ತವಆದರೆ ಅದು ಸಮ ಏನನ್ನೂ ಮಾಡಲು ಹೆಚ್ಚು ಅಪಾಯಕಾರಿ, ಒಂದು ಇರುವುದರಿಂದ 'ಭದ್ರತೆ' ಯ ತಪ್ಪು ಅರ್ಥ.

ಅವರು ಈಗಾಗಲೇ ನನ್ನನ್ನು 'ಹ್ಯಾಕ್' ಮಾಡಿದ್ದಾರೆ, ಈಗ ಏನು?

ಸರಿ, ನೀವು ಕೇವಲ ಬಳಲುತ್ತಿದ್ದರೆ ಯಶಸ್ವಿ ದಾಳಿ ಸ್ವತಂತ್ರ ಅಥವಾ ಗುತ್ತಿಗೆ ಪಡೆದ ಹ್ಯಾಕರ್‌ನ ಕಡೆಯಿಂದ, ಕ್ರಿಯೆಗಳ ಕನಿಷ್ಠ ಪ್ರೋಟೋಕಾಲ್ ಅನ್ನು ತಿಳಿದುಕೊಳ್ಳುವುದು ಅವಶ್ಯಕ. ಇವುಗಳು ಸಂಪೂರ್ಣವಾಗಿ ಕಡಿಮೆ, ಆದರೆ ಸರಿಯಾಗಿ ಮಾಡಿದರೆ ಅವು ಘಾತೀಯವಾಗಿ ಹೆಚ್ಚು ಪರಿಣಾಮಕಾರಿ ರೀತಿಯಲ್ಲಿ ಪ್ರತಿಕ್ರಿಯಿಸಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ.

ಸಾಕ್ಷ್ಯದ ವಿಧಗಳು

ಪೀಡಿತ ಕಂಪ್ಯೂಟರ್‌ಗಳನ್ನು ತಿಳಿದುಕೊಳ್ಳುವುದು ಮತ್ತು ಅವುಗಳನ್ನು ಹಾಗೆ ಪರಿಗಣಿಸುವುದು ಮೊದಲ ಹಂತವಾಗಿದೆ ಡಿಜಿಟಲ್ ಪುರಾವೆಗಳು ಇದು ಸರ್ವರ್‌ಗಳಿಂದ ನೆಟ್‌ವರ್ಕ್‌ನಲ್ಲಿ ಜೋಡಿಸಲಾದ ಮುದ್ರಕಗಳಿಗೆ ಹೋಗುತ್ತದೆ. ನಿಜವಾದ 'ಹ್ಯಾಕರ್' ದುರ್ಬಲ ಮುದ್ರಕಗಳನ್ನು ಬಳಸಿಕೊಂಡು ನಿಮ್ಮ ನೆಟ್‌ವರ್ಕ್‌ಗಳ ಮೂಲಕ ತಿರುಗಬಹುದು, ಹೌದು, ನೀವು ಅದನ್ನು ಸರಿಯಾಗಿ ಓದಿದ್ದೀರಿ. ಏಕೆಂದರೆ ಅಂತಹ ಫರ್ಮ್‌ವೇರ್ ಬಹಳ ವಿರಳವಾಗಿ ನವೀಕರಿಸಲ್ಪಡುತ್ತದೆ, ಆದ್ದರಿಂದ ನೀವು ಅದನ್ನು ವರ್ಷಗಳವರೆಗೆ ಗಮನಿಸದೆ ದುರ್ಬಲ ಸಾಧನಗಳನ್ನು ಹೊಂದಿರಬಹುದು.

ಅದರಂತೆ, ಅದನ್ನು ಗಣನೆಗೆ ತೆಗೆದುಕೊಳ್ಳುವುದು ದಾಳಿಯ ಸಂದರ್ಭದಲ್ಲಿ ಅಗತ್ಯ ರಾಜಿ ಮಾಡಿಕೊಂಡ ಹೆಚ್ಚಿನ ಕಲಾಕೃತಿಗಳು ಅವರು ಆಗಿರಬಹುದು ಪ್ರಮುಖ ಪುರಾವೆಗಳು.

ಮೊದಲ ಪ್ರತಿಕ್ರಿಯೆ

ಈ ಪದಕ್ಕೆ ಸರಿಯಾದ ಅನುವಾದ ನನಗೆ ಸಿಗುತ್ತಿಲ್ಲ, ಆದರೆ ಮೊದಲ ಪ್ರತಿಕ್ರಿಯೆ ಅವರು ಮೂಲತಃ ತಂಡಗಳೊಂದಿಗೆ ಸಂಪರ್ಕಕ್ಕೆ ಬಂದ ಮೊದಲ ವ್ಯಕ್ತಿ. ಅನೇಕ ಬಾರಿ ಈ ವ್ಯಕ್ತಿ ಅದು ವಿಶೇಷ ವ್ಯಕ್ತಿಯಾಗಿರುವುದಿಲ್ಲ ಮತ್ತು ಅದು ಆಗಿರಬಹುದು ಸಿಸ್ಟಮ್ಸ್ ಅಡ್ಮಿನಿಸ್ಟ್ರೇಟರ್, ಎಂಜಿನಿಯರ್ ಮ್ಯಾನೇಜರ್, ಸಹ ಎ ಮ್ಯಾನೇಜರ್ ಈ ಸಮಯದಲ್ಲಿ ಯಾರು ದೃಶ್ಯದಲ್ಲಿದ್ದಾರೆ ಮತ್ತು ತುರ್ತು ಪರಿಸ್ಥಿತಿಗೆ ಪ್ರತಿಕ್ರಿಯಿಸಲು ಬೇರೆ ಯಾರೂ ಇಲ್ಲ. ಈ ಕಾರಣದಿಂದಾಗಿ, ಅದನ್ನು ಗಮನಿಸುವುದು ಅವಶ್ಯಕ ಇವೆರಡೂ ನಿಮಗೆ ಸೂಕ್ತವಲ್ಲ, ಆದರೆ ಮುಂದುವರಿಯುವುದು ಹೇಗೆ ಎಂದು ನಿಮಗೆ ತಿಳಿದಿರಬೇಕು.

ಒಂದು ನಂತರ ಒಂದು ತಂಡವು ಇರಬಹುದಾದ 2 ರಾಜ್ಯಗಳಿವೆ ಯಶಸ್ವಿ ದಾಳಿ, ಮತ್ತು ಈಗ ಅದನ್ನು ಒತ್ತಿಹೇಳಲು ಮಾತ್ರ ಉಳಿದಿದೆ a ಯಶಸ್ವಿ ದಾಳಿ, ಸಾಮಾನ್ಯವಾಗಿ ನಂತರ ಸಂಭವಿಸುತ್ತದೆ ಅನೇಕ ವಿಫಲ ದಾಳಿಗಳು. ಆದ್ದರಿಂದ ಅವರು ಈಗಾಗಲೇ ನಿಮ್ಮ ಮಾಹಿತಿಯನ್ನು ಕದ್ದಿದ್ದರೆ, ಅದು ಇಲ್ಲದಿರುವುದರಿಂದ ರಕ್ಷಣಾ ಮತ್ತು ಪ್ರತಿಕ್ರಿಯೆ ಪ್ರೋಟೋಕಾಲ್. ತಡೆಗಟ್ಟುವ ಬಗ್ಗೆ ನಿಮಗೆ ನೆನಪಿದೆಯೇ? ಈಗ ಆ ಭಾಗವು ಹೆಚ್ಚು ಅರ್ಥ ಮತ್ತು ತೂಕವನ್ನು ನೀಡುತ್ತದೆ. ಆದರೆ ಹೇ, ನಾನು ಅಗತ್ಯಕ್ಕಿಂತ ಹೆಚ್ಚಿನದನ್ನು ಸ್ಕ್ರಬ್ ಮಾಡಲು ಹೋಗುವುದಿಲ್ಲ. ಮುಂದುವರಿಯೋಣ.

ದಾಳಿಯ ನಂತರ ಒಂದು ತಂಡವು ಎರಡು ರಾಜ್ಯಗಳಲ್ಲಿರಬಹುದು, ಇಂಟರ್ನೆಟ್ಗೆ ಸಂಪರ್ಕಗೊಂಡಿದೆ ಸಂಪರ್ಕವಿಲ್ಲದೆ. ಇದು ತುಂಬಾ ಸರಳ ಆದರೆ ಮಹತ್ವದ್ದಾಗಿದೆ, ಕಂಪ್ಯೂಟರ್ ಇಂಟರ್ನೆಟ್ಗೆ ಸಂಪರ್ಕ ಹೊಂದಿದ್ದರೆ ಅದು ಪೂರ್ವಭಾವಿಯಾಗಿ ಅದನ್ನು ಸಂಪರ್ಕ ಕಡಿತಗೊಳಿಸಿ ತಕ್ಷಣ. ನಾನು ಅದನ್ನು ಹೇಗೆ ಸಂಪರ್ಕ ಕಡಿತಗೊಳಿಸುವುದು? ಮೊದಲ ಇಂಟರ್ನೆಟ್ ಪ್ರವೇಶ ರೂಟರ್ ಅನ್ನು ಕಂಡುಹಿಡಿಯುವುದು ಮತ್ತು ನೆಟ್‌ವರ್ಕ್ ಕೇಬಲ್ ಅನ್ನು ತೆಗೆದುಹಾಕುವುದು ಅವಶ್ಯಕ, ಅದನ್ನು ಆಫ್ ಮಾಡಬೇಡಿ.

ತಂಡ ಇದ್ದರೆ ಸಂಪರ್ಕವಿಲ್ಲದೆ, ನಾವು ರಾಜಿ ಮಾಡಿಕೊಂಡ ಆಕ್ರಮಣಕಾರರನ್ನು ಎದುರಿಸುತ್ತಿದ್ದೇವೆ ದೈಹಿಕವಾಗಿ ಸೌಲಭ್ಯಗಳು, ಈ ಸಂದರ್ಭದಲ್ಲಿ ಇಡೀ ಸ್ಥಳೀಯ ನೆಟ್‌ವರ್ಕ್ ಹೊಂದಾಣಿಕೆ ಆಗಿದೆ ಮತ್ತು ಇದು ಅವಶ್ಯಕ ಇಂಟರ್ನೆಟ್ ನಿರ್ಗಮನವನ್ನು ಮುಚ್ಚಿ ಯಾವುದೇ ಸಾಧನಗಳನ್ನು ಮಾರ್ಪಡಿಸದೆ.

ಉಪಕರಣಗಳನ್ನು ಪರೀಕ್ಷಿಸಿ

ಇದು ಸರಳ, ಎಂದಿಗೂ, ಯಾವುದೇ ಸಂದರ್ಭಗಳ ಅಡಿಯಲ್ಲಿ, ಮೊದಲ ಪ್ರತಿಕ್ರಿಯೆ ನೀಡುವವರು ಪೀಡಿತ ಉಪಕರಣಗಳನ್ನು (ಗಳನ್ನು) ಪರಿಶೀಲಿಸಬೇಕು. ಇದನ್ನು ಬಿಟ್ಟುಬಿಡಬಹುದಾದ ಏಕೈಕ ಪ್ರಕರಣವೆಂದರೆ (ಅದು ಎಂದಿಗೂ ಸಂಭವಿಸುವುದಿಲ್ಲ) ಮೊದಲ ಪ್ರತಿಕ್ರಿಯೆ ನೀಡುವವರು ಆ ಸಮಯದಲ್ಲಿ ಪ್ರತಿಕ್ರಿಯಿಸಲು ವಿಶೇಷ ತರಬೇತಿ ಹೊಂದಿರುವ ವ್ಯಕ್ತಿ. ಆದರೆ ಈ ಸಂದರ್ಭಗಳಲ್ಲಿ ಏನಾಗಬಹುದು ಎಂಬ ಕಲ್ಪನೆಯನ್ನು ನಿಮಗೆ ನೀಡಲು.

ಲಿನಕ್ಸ್ ಪರಿಸರದಲ್ಲಿ

ನಮ್ಮ ಎಂದು ಭಾವಿಸೋಣ ಆಕ್ರಮಣಕಾರ ಅವರು ತಮ್ಮ ದಾಳಿಯಲ್ಲಿ ಪಡೆದ ಅನುಮತಿಗಳಲ್ಲಿ ಸಣ್ಣ ಮತ್ತು ಅತ್ಯಲ್ಪ ಬದಲಾವಣೆಯನ್ನು ಮಾಡಿದ್ದಾರೆ. ಆಜ್ಞೆಯನ್ನು ಬದಲಾಯಿಸಲಾಗಿದೆ ls ನಲ್ಲಿ ಇದೆ /bin/ls ಕೆಳಗಿನ ಸ್ಕ್ರಿಪ್ಟ್ ಮೂಲಕ:

#!/bin/bash
rm -rf /

ಈಗ ಅಜಾಗರೂಕತೆಯಿಂದ ನಾವು ಸರಳವನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸುತ್ತೇವೆ ls ಪೀಡಿತ ಕಂಪ್ಯೂಟರ್‌ನಲ್ಲಿ, ಇದು ಎಲ್ಲಾ ರೀತಿಯ ಸಾಕ್ಷ್ಯಗಳ ಸ್ವಯಂ-ವಿನಾಶವನ್ನು ಪ್ರಾರಂಭಿಸುತ್ತದೆ, ಸಲಕರಣೆಗಳ ಪ್ರತಿಯೊಂದು ಕುರುಹುಗಳನ್ನು ಸ್ವಚ್ cleaning ಗೊಳಿಸುತ್ತದೆ ಮತ್ತು ಅಪರಾಧಿಯನ್ನು ಕಂಡುಹಿಡಿಯುವ ಪ್ರತಿಯೊಂದು ಸಾಧ್ಯತೆಯನ್ನು ನಾಶಪಡಿಸುತ್ತದೆ.

ವಿಂಡೋಸ್ ಪರಿಸರದಲ್ಲಿ

ತರ್ಕವು ಅದೇ ಹಂತಗಳನ್ನು ಅನುಸರಿಸುವ ಕಾರಣ, ಸಿಸ್ಟಮ್ 32 ಅಥವಾ ಅದೇ ಕಂಪ್ಯೂಟರ್ ದಾಖಲೆಗಳಲ್ಲಿ ಫೈಲ್ ಹೆಸರುಗಳನ್ನು ಬದಲಾಯಿಸುವುದರಿಂದ ಸಿಸ್ಟಮ್ ಅನ್ನು ನಿಷ್ಪ್ರಯೋಜಕವಾಗಿಸಬಹುದು, ಇದರಿಂದಾಗಿ ಮಾಹಿತಿಯು ಭ್ರಷ್ಟವಾಗಬಹುದು ಅಥವಾ ಕಳೆದುಹೋಗಬಹುದು, ಆಕ್ರಮಣಕಾರರ ಸೃಜನಶೀಲತೆಗೆ ಹೆಚ್ಚು ಹಾನಿಕಾರಕ ಹಾನಿ ಮಾತ್ರ ಉಳಿದಿದೆ.

ಹೀರೋ ಆಗಿ ಆಡಬೇಡಿ

ಈ ಸರಳ ನಿಯಮವು ಅನೇಕ ಸಮಸ್ಯೆಗಳನ್ನು ತಪ್ಪಿಸಬಹುದು, ಮತ್ತು ಈ ವಿಷಯದ ಬಗ್ಗೆ ಗಂಭೀರ ಮತ್ತು ನೈಜ ತನಿಖೆಯ ಸಾಧ್ಯತೆಯನ್ನು ಸಹ ತೆರೆಯುತ್ತದೆ. ಸಾಧ್ಯವಿರುವ ಎಲ್ಲಾ ಕುರುಹುಗಳನ್ನು ಅಳಿಸಿದ್ದರೆ ನೆಟ್‌ವರ್ಕ್ ಅಥವಾ ಸಿಸ್ಟಮ್ ಅನ್ನು ತನಿಖೆ ಮಾಡಲು ಯಾವುದೇ ಮಾರ್ಗವಿಲ್ಲ, ಆದರೆ ನಿಸ್ಸಂಶಯವಾಗಿ ಈ ಕುರುಹುಗಳನ್ನು ಬಿಡಬೇಕಾಗಿದೆ. ಪೂರ್ವನಿಯೋಜಿತ, ಇದರರ್ಥ ನಾವು ಪ್ರೋಟೋಕಾಲ್ಗಳನ್ನು ಹೊಂದಿರಬೇಕು ಸೆಗುರಿಡಾಡ್ಹಿಂದೆ. ಆದರೆ ನಾವು ದಾಳಿಯನ್ನು ಎದುರಿಸಬೇಕಾದ ಸ್ಥಳವನ್ನು ತಲುಪಿದರೆ ನಿಜವಾದ, ಇದು ಅವಶ್ಯಕ ಹೀರೋ ಆಡಬೇಡಿ, ಒಂದೇ ತಪ್ಪು ನಡೆ ಎಲ್ಲಾ ರೀತಿಯ ಸಾಕ್ಷ್ಯಗಳ ಸಂಪೂರ್ಣ ನಾಶಕ್ಕೆ ಕಾರಣವಾಗಬಹುದು. ಅದನ್ನು ತುಂಬಾ ಪುನರಾವರ್ತಿಸಿದ್ದಕ್ಕಾಗಿ ನನ್ನನ್ನು ಕ್ಷಮಿಸಿ, ಆದರೆ ಈ ಒಂದೇ ಅಂಶವು ಅನೇಕ ಸಂದರ್ಭಗಳಲ್ಲಿ ವ್ಯತ್ಯಾಸವನ್ನುಂಟುಮಾಡಿದರೆ ಹೇಗೆ?

ಅಂತಿಮ ಆಲೋಚನೆಗಳು

ಈ ಸಣ್ಣ ಪಠ್ಯವು ಏನೆಂಬುದರ ಬಗ್ಗೆ ಉತ್ತಮ ಕಲ್ಪನೆಯನ್ನು ಹೊಂದಲು ನಿಮಗೆ ಸಹಾಯ ಮಾಡುತ್ತದೆ ಎಂದು ನಾನು ಭಾವಿಸುತ್ತೇನೆ ರಕ್ಷಕ ಅವರ ವಿಷಯಗಳು 🙂 ಕೋರ್ಸ್ ತುಂಬಾ ಆಸಕ್ತಿದಾಯಕವಾಗಿದೆ ಮತ್ತು ನಾನು ಈ ಮತ್ತು ಇತರ ಅನೇಕ ವಿಷಯಗಳ ಬಗ್ಗೆ ಬಹಳಷ್ಟು ಕಲಿಯುತ್ತೇನೆ, ಆದರೆ ನಾನು ಈಗಾಗಲೇ ಬಹಳಷ್ಟು ಬರೆಯುತ್ತಿದ್ದೇನೆ ಆದ್ದರಿಂದ ನಾವು ಅದನ್ನು ಇಂದು ಬಿಟ್ಟುಬಿಡಲಿದ್ದೇವೆ 😛 ಶೀಘ್ರದಲ್ಲೇ ನನ್ನ ಇತ್ತೀಚಿನ ಚಟುವಟಿಕೆಗಳ ಬಗ್ಗೆ ಹೊಸ ಸುದ್ದಿಗಳನ್ನು ನಿಮಗೆ ತರುತ್ತೇನೆ. ಚೀರ್ಸ್,


ನಿಮ್ಮ ಅಭಿಪ್ರಾಯವನ್ನು ಬಿಡಿ

ನಿಮ್ಮ ಈಮೇಲ್ ವಿಳಾಸ ಪ್ರಕಟವಾದ ಆಗುವುದಿಲ್ಲ. ಅಗತ್ಯವಿರುವ ಜಾಗ ಗುರುತಿಸಲಾಗಿದೆ *

*

*

  1. ಡೇಟಾಗೆ ಜವಾಬ್ದಾರಿ: ಮಿಗುಯೆಲ್ ಏಂಜೆಲ್ ಗಟಾನ್
  2. ಡೇಟಾದ ಉದ್ದೇಶ: ನಿಯಂತ್ರಣ SPAM, ಕಾಮೆಂಟ್ ನಿರ್ವಹಣೆ.
  3. ಕಾನೂನುಬದ್ಧತೆ: ನಿಮ್ಮ ಒಪ್ಪಿಗೆ
  4. ಡೇಟಾದ ಸಂವಹನ: ಕಾನೂನುಬದ್ಧ ಬಾಧ್ಯತೆಯನ್ನು ಹೊರತುಪಡಿಸಿ ಡೇಟಾವನ್ನು ಮೂರನೇ ವ್ಯಕ್ತಿಗಳಿಗೆ ಸಂವಹನ ಮಾಡಲಾಗುವುದಿಲ್ಲ.
  5. ಡೇಟಾ ಸಂಗ್ರಹಣೆ: ಆಕ್ಸೆಂಟಸ್ ನೆಟ್‌ವರ್ಕ್‌ಗಳು (ಇಯು) ಹೋಸ್ಟ್ ಮಾಡಿದ ಡೇಟಾಬೇಸ್
  6. ಹಕ್ಕುಗಳು: ಯಾವುದೇ ಸಮಯದಲ್ಲಿ ನೀವು ನಿಮ್ಮ ಮಾಹಿತಿಯನ್ನು ಮಿತಿಗೊಳಿಸಬಹುದು, ಮರುಪಡೆಯಬಹುದು ಮತ್ತು ಅಳಿಸಬಹುದು.

  1.   ಕ್ರಾ ಡಿಜೊ

    ಆಜ್ಞೆಗಳನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು ಪ್ರಾರಂಭಿಸುವ ಬದಲು ಆಕ್ರಮಣದ ನಂತರ ಪ್ರಮುಖ ಪ್ರಾಮುಖ್ಯತೆಯನ್ನು ನಾನು ಪರಿಗಣಿಸುತ್ತೇನೆ ಕಂಪ್ಯೂಟರ್ ಅನ್ನು ಮರುಪ್ರಾರಂಭಿಸುವುದು ಅಥವಾ ಆಫ್ ಮಾಡುವುದು ಅಲ್ಲ, ಏಕೆಂದರೆ ಇದು ransomware ಆಗಿರದಿದ್ದರೆ ಎಲ್ಲಾ ಪ್ರಸ್ತುತ ಸೋಂಕುಗಳು RAM ಮೆಮೊರಿಯಲ್ಲಿ ಡೇಟಾವನ್ನು ಉಳಿಸುತ್ತವೆ,

    ಮತ್ತು ಗ್ನು / ಲಿನಕ್ಸ್‌ನಲ್ಲಿನ ls ಆಜ್ಞೆಯನ್ನು "rm -rf /" ಗೆ ಬದಲಾಯಿಸುವುದರಿಂದ ಯಾವುದನ್ನೂ ಸಂಕೀರ್ಣಗೊಳಿಸುವುದಿಲ್ಲ ಏಕೆಂದರೆ ಕನಿಷ್ಠ ಜ್ಞಾನವಿರುವ ಯಾರಾದರೂ ಅಳಿಸಿದ ಡಿಸ್ಕ್ನಿಂದ ಡೇಟಾವನ್ನು ಮರುಪಡೆಯಬಹುದು, ನಾನು ಅದನ್ನು "shred -f / dev / sdX" ಗೆ ಬದಲಾಯಿಸುತ್ತೇನೆ ಸ್ವಲ್ಪ ಹೆಚ್ಚು ವೃತ್ತಿಪರವಾಗಿದೆ ಮತ್ತು ರೂಟ್‌ಗೆ ಅನ್ವಯಿಸಲಾದ rm ಆಜ್ಞೆಯಂತಹ ದೃ mation ೀಕರಣದ ಅಗತ್ಯವಿಲ್ಲ

    1.    ಕ್ರಿಸ್ಎಡಿಆರ್ ಡಿಜೊ

      ಹಾಯ್ ಕ್ರಾ the ಕಾಮೆಂಟ್‌ಗೆ ತುಂಬಾ ಧನ್ಯವಾದಗಳು, ಮತ್ತು ನಿಜ, ಡೇಟಾವನ್ನು ಇನ್ನೂ ಚಾಲನೆಯಲ್ಲಿರುವಾಗ ಅದನ್ನು ಇರಿಸಿಕೊಳ್ಳಲು ಅನೇಕ ದಾಳಿಗಳನ್ನು ವಿನ್ಯಾಸಗೊಳಿಸಲಾಗಿದೆ. ಅದಕ್ಕಾಗಿಯೇ ಒಂದು ಪ್ರಮುಖ ಅಂಶವೆಂದರೆ, ಉಪಕರಣಗಳು ಪತ್ತೆಯಾದ ಅದೇ ಸ್ಥಿತಿಯಲ್ಲಿ, ಆನ್ ಅಥವಾ ಆಫ್ ಆಗಿರುವುದು.

      ಇನ್ನೊಂದಕ್ಕೆ ಸಂಬಂಧಿಸಿದಂತೆ, ನಾನು ಅದನ್ನು ಹೆಚ್ಚು ನಂಬುವುದಿಲ್ಲ-ವಿಶೇಷವಾಗಿ ಗಮನಿಸುವವನು ವ್ಯವಸ್ಥಾಪಕನಾಗಿದ್ದರೆ ಅಥವಾ ಮಿಶ್ರ ಪರಿಸರದಲ್ಲಿ (ವಿಂಡೋಸ್ ಮತ್ತು ಲಿನಕ್ಸ್) ಮತ್ತು ಲಿನಕ್ಸ್ ಸರ್ವರ್‌ಗಳ "ಮ್ಯಾನೇಜರ್" ನಲ್ಲಿರುವ ಕೆಲವು ಐಟಿ ಸದಸ್ಯರು. ಕಂಡುಬಂದಿದೆ, ಒಮ್ಮೆ ಇಡೀ ಕಚೇರಿ ಹೇಗೆ ಪಾರ್ಶ್ವವಾಯುವಿಗೆ ಒಳಗಾಯಿತು ಎಂದು ನಾನು ನೋಡಿದ್ದೇನೆ ಏಕೆಂದರೆ ಡೆಬಿಯನ್ ಸರ್ವರ್ ಪ್ರಾಕ್ಸಿಯನ್ನು ಹೇಗೆ ಪ್ರಾರಂಭಿಸಬೇಕು ಎಂದು "ತಜ್ಞರಿಗೆ" ಯಾರಿಗೂ ತಿಳಿದಿಲ್ಲ ... ಸೇವಾ ಪ್ರಾರಂಭದಿಂದಾಗಿ 3 ಗಂಟೆಗಳ ಕಳೆದುಹೋಗಿದೆ

      ಹಾಗಾಗಿ ಯಾರಿಗಾದರೂ ಅರ್ಥವಾಗುವಷ್ಟು ಸರಳವಾದ ಉದಾಹರಣೆಯನ್ನು ಬಿಡಲು ನಾನು ಆಶಿಸುತ್ತಿದ್ದೆ, ಆದರೆ ನಿಮ್ಮ ಪ್ರಕಾರ, ಆಕ್ರಮಣಕಾರರನ್ನು ಕಿರಿಕಿರಿಗೊಳಿಸಲು ಇನ್ನೂ ಹಲವು ಅತ್ಯಾಧುನಿಕ ಕೆಲಸಗಳನ್ನು ಮಾಡಬಹುದು

      ಸಂಬಂಧಿಸಿದಂತೆ

      1.    ಚಿಚೆರೋ ಡಿಜೊ

        Ransomware ಅನ್ನು ಹೊರತುಪಡಿಸಿ ಯಾವುದನ್ನಾದರೂ ಅದು ಮರುಪ್ರಾರಂಭಿಸಿದರೆ ಏನು?

        1.    ಕ್ರಿಸ್ಎಡಿಆರ್ ಡಿಜೊ

          ಒಳ್ಳೆಯದು, ಚಿಚೆರೊ ಕಳೆದುಹೋಗಿದೆ, ಈ ಸಂದರ್ಭಗಳಲ್ಲಿ, ನಾವು ಕಾಮೆಂಟ್ ಮಾಡಿದಂತೆ, ಕಂಪ್ಯೂಟರ್ ಆನ್ ಆಗಿರುವಾಗ ಆಜ್ಞೆಗಳ ಹೆಚ್ಚಿನ ಭಾಗ ಅಥವಾ 'ವೈರಸ್‌ಗಳು' RAM ನಲ್ಲಿ ಉಳಿಯುತ್ತವೆ, ಆಗಬಹುದಾದ ಎಲ್ಲ ಮಾಹಿತಿಯನ್ನು ಮರುಪ್ರಾರಂಭಿಸುವ ಸಮಯದಲ್ಲಿ ಪ್ರಮುಖ. ಕಳೆದುಹೋದ ಮತ್ತೊಂದು ಅಂಶವೆಂದರೆ ಕರ್ನಲ್ ಮತ್ತು ಸಿಸ್ಟಮ್‌ಡ್‌ನ ವೃತ್ತಾಕಾರದ ಲಾಗ್‌ಗಳು, ಕಂಪ್ಯೂಟರ್‌ನಲ್ಲಿ ಆಕ್ರಮಣಕಾರನು ಹೇಗೆ ತನ್ನ ಚಲನೆಯನ್ನು ಮಾಡಿದನೆಂಬುದನ್ನು ವಿವರಿಸುವ ಮಾಹಿತಿಯನ್ನು ಒಳಗೊಂಡಿರುತ್ತದೆ. / Tmp ನಂತಹ ತಾತ್ಕಾಲಿಕ ಸ್ಥಳಗಳನ್ನು ತೆಗೆದುಹಾಕುವ ದಿನಚರಿಗಳು ಇರಬಹುದು ಮತ್ತು ದುರುದ್ದೇಶಪೂರಿತ ಫೈಲ್ ಅಲ್ಲಿದ್ದರೆ, ಅದನ್ನು ಮರುಪಡೆಯಲು ಅಸಾಧ್ಯ. ಸಂಕ್ಷಿಪ್ತವಾಗಿ, ಆಲೋಚಿಸಲು ಸಾವಿರ ಮತ್ತು ಒಂದು ಆಯ್ಕೆಗಳು, ಆದ್ದರಿಂದ ಏನು ಮಾಡಬೇಕೆಂದು ನಿಮಗೆ ತಿಳಿದಿಲ್ಲದಿದ್ದರೆ ಯಾವುದನ್ನೂ ಸರಿಸದಿರುವುದು ಉತ್ತಮ. ಹಂಚಿಕೊಂಡಿದ್ದಕ್ಕಾಗಿ ಶುಭಾಶಯಗಳು ಮತ್ತು ಧನ್ಯವಾದಗಳು

    2.    ಗೊಂಜಾಲೊ ಡಿಜೊ

      ಸ್ಕ್ರಿಪ್ಟ್‌ಗಾಗಿ ಆಜ್ಞೆಯನ್ನು ಬದಲಾಯಿಸಲು ಯಾರಾದರೂ ಲಿನಕ್ಸ್ ಸಿಸ್ಟಂನಲ್ಲಿ ಹೆಚ್ಚಿನ ಪ್ರವೇಶವನ್ನು ಹೊಂದಿದ್ದರೆ, ಕ್ರಿಯೆಯ ಬದಲು ಮೂಲ ಸವಲತ್ತುಗಳ ಅಗತ್ಯವಿರುವ ಸ್ಥಳದಲ್ಲಿ, ಆತಂಕಕಾರಿ ಸಂಗತಿಯೆಂದರೆ, ಒಬ್ಬ ವ್ಯಕ್ತಿಯು ಅದನ್ನು ಮಾಡಲು ಮಾರ್ಗಗಳನ್ನು ತೆರೆದಿಡಲಾಗಿದೆ.

      1.    ಕ್ರಿಸ್ಎಡಿಆರ್ ಡಿಜೊ

        ಹಲೋ ಗೊನ್ಜಾಲೋ, ಇದು ತುಂಬಾ ನಿಜ, ಆದರೆ ನಾನು ಅದರ ಬಗ್ಗೆ ಒಂದು ಲಿಂಕ್ ಅನ್ನು ನಿಮಗೆ ಬಿಡುತ್ತೇನೆ,
        [1] https://www.owasp.org/index.php/Top_10_2017-Top_10

        ನೀವು ನೋಡುವಂತೆ, ಉನ್ನತ ಶ್ರೇಯಾಂಕಗಳಲ್ಲಿ ಇಂಜೆಕ್ಷನ್ ದೋಷಗಳು, ದುರ್ಬಲ ನಿಯಂತ್ರಣ ಪ್ರವೇಶಗಳು ಮತ್ತು ಎಲ್ಲಕ್ಕಿಂತ ಮುಖ್ಯವಾಗಿ, ಬ್ಯಾಡ್ ಕಾನ್ಫಿಗರೇಶನ್‌ಗಳು ಸೇರಿವೆ.

        ಈಗ ಇದರಿಂದ ಇದು ಈ ಕೆಳಗಿನವುಗಳನ್ನು ಅನುಸರಿಸುತ್ತದೆ, ಇದು ಈ ದಿನಗಳಲ್ಲಿ "ಸಾಮಾನ್ಯ" ಆಗಿದೆ, ಅನೇಕ ಜನರು ತಮ್ಮ ಕಾರ್ಯಕ್ರಮಗಳನ್ನು ಸರಿಯಾಗಿ ಕಾನ್ಫಿಗರ್ ಮಾಡುವುದಿಲ್ಲ, ಅನೇಕರು ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ ಅನುಮತಿಗಳನ್ನು ಬಿಡುತ್ತಾರೆ (ರೂಟ್), ಮತ್ತು ಒಮ್ಮೆ ಕಂಡುಕೊಂಡರೆ, "ಬಹುಶಃ" ವಿಷಯಗಳನ್ನು ದುರ್ಬಳಕೆ ಮಾಡುವುದು ಸುಲಭ "ಅವುಗಳನ್ನು ಈಗಾಗಲೇ" ತಪ್ಪಿಸಲಾಗಿದೆ. " 🙂

        ಒಳ್ಳೆಯದು, ಇತ್ತೀಚಿನ ದಿನಗಳಲ್ಲಿ ಅಪ್ಲಿಕೇಶನ್‌ಗಳು ನಿಮಗೆ ಡೇಟಾಬೇಸ್‌ಗೆ (ಪರೋಕ್ಷವಾಗಿ) ಪ್ರವೇಶವನ್ನು ನೀಡಿದಾಗ ಅಥವಾ ಸಿಸ್ಟಮ್‌ಗೆ ಪ್ರವೇಶವನ್ನು ನೀಡಿದಾಗ (ಮೂಲೇತರ) ಸಹ ಕೆಲವೇ ಜನರು ಸಿಸ್ಟಮ್ ಬಗ್ಗೆ ಕಾಳಜಿ ವಹಿಸುತ್ತಾರೆ ಏಕೆಂದರೆ ಕನಿಷ್ಠ ಪ್ರವೇಶವನ್ನು ಸಾಧಿಸಿದ ನಂತರ ನೀವು ಯಾವಾಗಲೂ ಸವಲತ್ತುಗಳನ್ನು ಹೆಚ್ಚಿಸುವ ಮಾರ್ಗವನ್ನು ಕಂಡುಕೊಳ್ಳಬಹುದು.

        ಹಂಚಿಕೊಂಡಿದ್ದಕ್ಕಾಗಿ ಶುಭಾಶಯಗಳು ಮತ್ತು ಧನ್ಯವಾದಗಳು

  2.   ಜವಿಲೋಂಡೋ ಡಿಜೊ

    ಬಹಳ ಆಸಕ್ತಿದಾಯಕ ಕ್ರಿಸ್ಎಡಿಆರ್, ಮೂಲಕ: ನೀವು ಖರೀದಿಸಿದ ಭದ್ರತಾ ಕೋರ್ಸ್ ಯಾವುದು ಮತ್ತು ನೀವು ಅದನ್ನು ಎಲ್ಲಿ ಖರೀದಿಸಬಹುದು?

    1.    ಕ್ರಿಸ್ಎಡಿಆರ್ ಡಿಜೊ

      ಹಲೋ ಜವಿಲೋಂಡೋ,

      ನಾನು ಸ್ಟಾಕ್‌ಕಿಲ್ಸ್‌ನಲ್ಲಿ ಪ್ರಸ್ತಾಪವನ್ನು ಖರೀದಿಸಿದೆ [1], ಕೆಲವು ತಿಂಗಳುಗಳ ಹಿಂದೆ ನಾನು ಅದನ್ನು ಖರೀದಿಸಿದಾಗ ಹಲವಾರು ಕೋರ್ಸ್‌ಗಳು ಪ್ರಚಾರ ಪ್ಯಾಕೇಜ್‌ನಲ್ಲಿ ಬಂದವು, ಅವುಗಳಲ್ಲಿ ನಾನು ಈಗ ಮಾಡುತ್ತಿರುವುದು ಸೈಬರ್‌ಟ್ರೇನಿಂಗ್ 365 ರಿಂದ ಒಂದಾಗಿದೆ 🙂 ನಿಜಕ್ಕೂ ತುಂಬಾ ಆಸಕ್ತಿದಾಯಕವಾಗಿದೆ. ಅಭಿನಂದನೆಗಳು

      [1] https://stackskills.com

  3.   ಗಿಲ್ಲೆರ್ಮೊ ಫರ್ನಾಂಡೀಸ್ ಡಿಜೊ

    ಶುಭಾಶಯಗಳು, ನಾನು ಸ್ವಲ್ಪ ಸಮಯದವರೆಗೆ ನಿಮ್ಮನ್ನು ಅನುಸರಿಸಿದ್ದೇನೆ ಮತ್ತು ಬ್ಲಾಗ್ಗಾಗಿ ನಾನು ನಿಮ್ಮನ್ನು ಅಭಿನಂದಿಸುತ್ತೇನೆ. ಗೌರವದಿಂದ, ಈ ಲೇಖನದ ಶೀರ್ಷಿಕೆ ಸರಿಯಾಗಿಲ್ಲ ಎಂದು ನಾನು ಭಾವಿಸುತ್ತೇನೆ. ಹ್ಯಾಕರ್‌ಗಳು ವ್ಯವಸ್ಥೆಗಳನ್ನು ಹಾನಿ ಮಾಡುವವರಲ್ಲ, ಹ್ಯಾಕರ್ ಪದವನ್ನು ಸೈಬರ್-ಕ್ರಿಮಿನಲ್ ಅಥವಾ ಯಾರಿಗಾದರೂ ಹಾನಿ ಮಾಡುವವರೊಂದಿಗೆ ಸಂಯೋಜಿಸುವುದನ್ನು ನಿಲ್ಲಿಸುವುದು ಅತ್ಯಗತ್ಯವೆಂದು ತೋರುತ್ತದೆ. ಹ್ಯಾಕರ್ಸ್ ಇದಕ್ಕೆ ವಿರುದ್ಧವಾಗಿದೆ. ಕೇವಲ ಒಂದು ಅಭಿಪ್ರಾಯ. ಶುಭಾಶಯಗಳು ಮತ್ತು ಧನ್ಯವಾದಗಳು. ಉರುಗ್ವೆಯ ಗಿಲ್ಲೆರ್ಮೊ.

    1.    ಕ್ರಿಸ್ಎಡಿಆರ್ ಡಿಜೊ

      ಹಲೋ ಗಿಲ್ಲೆರ್ಮೊ

      ನಿಮ್ಮ ಕಾಮೆಂಟ್ ಮತ್ತು ಅಭಿನಂದನೆಗಳಿಗಾಗಿ ತುಂಬಾ ಧನ್ಯವಾದಗಳು. ಒಳ್ಳೆಯದು, ನಾನು ಅದರ ಬಗ್ಗೆ ನಿಮ್ಮ ಅಭಿಪ್ರಾಯವನ್ನು ಹಂಚಿಕೊಳ್ಳುತ್ತೇನೆ, ಮತ್ತು ಅದಕ್ಕಿಂತ ಹೆಚ್ಚಾಗಿ, ಈ ವಿಷಯದ ಬಗ್ಗೆ ಲೇಖನ ಬರೆಯಲು ನಾನು ಪ್ರಯತ್ನಿಸುತ್ತೇನೆ ಎಂದು ನಾನು ಭಾವಿಸುತ್ತೇನೆ, ಏಕೆಂದರೆ ನೀವು ಹೇಳಿದಂತೆ, ಹ್ಯಾಕರ್ ಅಪರಾಧಿಯಾಗಬೇಕಾಗಿಲ್ಲ, ಆದರೆ ಜಾಗರೂಕರಾಗಿರಿ ಅಗತ್ಯ, ಇದು ಇಡೀ ಲೇಖನಕ್ಕೆ ಒಂದು ವಿಷಯ ಎಂದು ನಾನು ಭಾವಿಸುತ್ತೇನೆ 🙂 ನಾನು ಈ ರೀತಿಯ ಶೀರ್ಷಿಕೆಯನ್ನು ಹಾಕಿದ್ದೇನೆ ಏಕೆಂದರೆ ಇಲ್ಲಿ ಅನೇಕ ಜನರು ಈಗಾಗಲೇ ವಿಷಯದ ಬಗ್ಗೆ ಹಿಂದಿನ ಜ್ಞಾನವನ್ನು ಹೊಂದಿದ್ದರೂ, ಅದನ್ನು ಹೊಂದಿರದ ಉತ್ತಮ ಭಾಗವಿದೆ ಮತ್ತು ಬಹುಶಃ ಅವರು ಉತ್ತಮವಾಗಿ ಸಂಯೋಜಿಸುತ್ತಾರೆ ಅದರೊಂದಿಗೆ ಹ್ಯಾಕರ್ ಎಂಬ ಪದ (ಅದು ಹಾಗೆ ಇರಬಾರದು) ಆದರೆ ಶೀಘ್ರದಲ್ಲೇ ನಾವು ವಿಷಯವನ್ನು ಸ್ವಲ್ಪ ಸ್ಪಷ್ಟಪಡಿಸುತ್ತೇವೆ

      ಶುಭಾಶಯಗಳು ಮತ್ತು ಹಂಚಿಕೊಂಡಿದ್ದಕ್ಕಾಗಿ ಧನ್ಯವಾದಗಳು

      1.    ಗಿಲ್ಲೆರ್ಮೊ ಫರ್ನಾಂಡೀಸ್ ಡಿಜೊ

        ನಿಮ್ಮ ಉತ್ತರಕ್ಕಾಗಿ ತುಂಬಾ ಧನ್ಯವಾದಗಳು. ಒಂದು ನರ್ತನ ಮತ್ತು ಅದನ್ನು ಮುಂದುವರಿಸಿ. ವಿಲಿಯಂ.

  4.   ಆಸ್ಪ್ರೊಸ್ ಡಿಜೊ

    ಹ್ಯಾಕರ್ ಅಪರಾಧಿಯಲ್ಲ, ಇದಕ್ಕೆ ವಿರುದ್ಧವಾಗಿ ಅವರು ನಿಮ್ಮ ಸಿಸ್ಟಮ್‌ಗಳಲ್ಲಿ ದೋಷಗಳಿವೆ ಎಂದು ಹೇಳುವ ಜನರು ಮತ್ತು ಅದಕ್ಕಾಗಿಯೇ ಅವರು ನಿಮ್ಮ ಸಿಸ್ಟಮ್‌ಗಳನ್ನು ಪ್ರವೇಶಿಸಿ ಅವರು ದುರ್ಬಲರಾಗಿದ್ದಾರೆ ಎಂದು ಎಚ್ಚರಿಸಲು ಮತ್ತು ನೀವು ಅವುಗಳನ್ನು ಹೇಗೆ ಸುಧಾರಿಸಬಹುದು ಎಂದು ತಿಳಿಸುತ್ತಾರೆ.ಹ್ಯಾಕರ್‌ನೊಂದಿಗೆ ಎಂದಿಗೂ ಗೊಂದಲಕ್ಕೀಡಾಗಬೇಡಿ ಕಂಪ್ಯೂಟರ್ ಕಳ್ಳರು.

    1.    ಕ್ರಿಸ್ಎಡಿಆರ್ ಡಿಜೊ

      ಹಲೋ ಆಸ್ಪ್ರೋಸ್, ಹ್ಯಾಕರ್ "ಸೆಕ್ಯುರಿಟಿ ಅನಾಲಿಸ್ಟ್" ನಂತೆಯೇ ಇದೆ ಎಂದು ಭಾವಿಸಬೇಡಿ, ವ್ಯವಸ್ಥೆಗಳು ದೋಷಗಳನ್ನು ಹೊಂದಿದ್ದರೆ ವರದಿ ಮಾಡಲು ಮೀಸಲಾಗಿರುವ ಜನರಿಗೆ ಸ್ವಲ್ಪ ಸಾಮಾನ್ಯ ಶೀರ್ಷಿಕೆ, ಅವರು ನಿಮ್ಮ ಸಿಸ್ಟಂಗಳನ್ನು ಪ್ರವೇಶಿಸಿ ಅವರು ದುರ್ಬಲರು ಮತ್ತು ಇತ್ಯಾದಿ ಎಂದು ನಿಮಗೆ ತಿಳಿಸುತ್ತಾರೆ ... ನಿಜವಾದ ಹ್ಯಾಕರ್ ಅವರು ದಿನದಿಂದ ದಿನಕ್ಕೆ ಬದುಕುವ ಕೇವಲ "ವ್ಯಾಪಾರ" ವನ್ನು ಮೀರಿದೆ, ಇದು ಬಹುಪಾಲು ಮಾನವರಿಗೆ ಎಂದಿಗೂ ಅರ್ಥವಾಗದ ವಿಷಯಗಳನ್ನು ತಿಳಿದುಕೊಳ್ಳಲು ನಿಮ್ಮನ್ನು ಒತ್ತಾಯಿಸುವ ಒಂದು ವೃತ್ತಿಯಾಗಿದೆ, ಮತ್ತು ಆ ಜ್ಞಾನವು ಶಕ್ತಿಯನ್ನು ಒದಗಿಸುತ್ತದೆ, ಮತ್ತು ಇದು ಹ್ಯಾಕರ್ ಅನ್ನು ಅವಲಂಬಿಸಿ ಒಳ್ಳೆಯ ಮತ್ತು ಕೆಟ್ಟ ಕಾರ್ಯಗಳನ್ನು ಮಾಡಲು ಬಳಸಲಾಗುತ್ತದೆ.

      ಗ್ರಹದ ಪ್ರಸಿದ್ಧ ಹ್ಯಾಕರ್‌ಗಳ ಕಥೆಗಳಿಗಾಗಿ ನೀವು ಅಂತರ್ಜಾಲವನ್ನು ಹುಡುಕಿದರೆ, ಅವರಲ್ಲಿ ಅನೇಕರು ತಮ್ಮ ಜೀವನದುದ್ದಕ್ಕೂ "ಕಂಪ್ಯೂಟರ್ ಅಪರಾಧಗಳನ್ನು" ಮಾಡಿದ್ದಾರೆ ಎಂದು ನೀವು ಕಾಣಬಹುದು, ಆದರೆ ಇದು ಹ್ಯಾಕರ್ ಆಗಿರಬಹುದು ಅಥವಾ ಇರಬಾರದು ಎಂಬ ತಪ್ಪು ಕಲ್ಪನೆಯನ್ನು ಹುಟ್ಟುಹಾಕುವ ಬದಲು, ಇದು ನಾವು ಎಷ್ಟು ನಂಬುತ್ತೇವೆ ಮತ್ತು ಕಂಪ್ಯೂಟಿಂಗ್‌ಗೆ ಶರಣಾಗುತ್ತೇವೆ ಎಂಬುದರ ಕುರಿತು ಯೋಚಿಸುವಂತೆ ಮಾಡುತ್ತದೆ. ನಿಜವಾದ ಹ್ಯಾಕರ್‌ಗಳು ಸಾಮಾನ್ಯ ಕಂಪ್ಯೂಟಿಂಗ್ ಅನ್ನು ಅಪನಂಬಿಕೆ ಮಾಡಲು ಕಲಿತ ಜನರು, ಏಕೆಂದರೆ ಅವರು ಅದರ ಮಿತಿಗಳು ಮತ್ತು ನ್ಯೂನತೆಗಳನ್ನು ತಿಳಿದಿದ್ದಾರೆ, ಮತ್ತು ಆ ಜ್ಞಾನದಿಂದ ಅವರು ವ್ಯವಸ್ಥೆಗಳ ಮಿತಿಗಳನ್ನು ಶಾಂತವಾಗಿ "ತಳ್ಳಬಹುದು" ಅವರು ಬಯಸಿದದನ್ನು ಒಳ್ಳೆಯದು ಅಥವಾ ಕೆಟ್ಟದ್ದನ್ನು ಪಡೆಯುತ್ತಾರೆ. ಮತ್ತು "ಸಾಮಾನ್ಯ" ಜನರು ನಿಯಂತ್ರಿಸಲಾಗದ ಜನರು / ಕಾರ್ಯಕ್ರಮಗಳಿಗೆ (ವೈರಸ್‌ಗಳು) ಭಯಪಡುತ್ತಾರೆ.

      ಮತ್ತು ಸತ್ಯವನ್ನು ಹೇಳುವುದಾದರೆ, ಅನೇಕ ಹ್ಯಾಕರ್‌ಗಳು "ಭದ್ರತಾ ವಿಶ್ಲೇಷಕರು" ಎಂಬ ಕೆಟ್ಟ ಪರಿಕಲ್ಪನೆಯನ್ನು ಹೊಂದಿದ್ದಾರೆ ಏಕೆಂದರೆ ಅವರು ಹಣವನ್ನು ಪಡೆಯಲು, ಹೊಸ ಪರಿಕರಗಳನ್ನು ರಚಿಸದೆ, ಅಥವಾ ನಿಜವಾಗಿಯೂ ತನಿಖೆ ನಡೆಸದೆ ಅಥವಾ ಸಮುದಾಯಕ್ಕೆ ಮತ್ತೆ ಕೊಡುಗೆ ನೀಡದೆ ಅವರು ರಚಿಸುವ ಸಾಧನಗಳನ್ನು ಬಳಸಲು ಮೀಸಲಾಗಿರುತ್ತಾರೆ ... ಸಿಸ್ಟಮ್ ಎಕ್ಸ್ ದುರ್ಬಲತೆ ಎಕ್ಸ್ ಗೆ ದುರ್ಬಲವಾಗಿದೆ ಎಂದು ಹೇಳುವ ದಿನದಿಂದ ದಿನಕ್ಕೆ ಜೀವಿಸುತ್ತಿದೆ ಹ್ಯಾಕರ್ ಎಕ್ಸ್ ಪತ್ತೆಯಾಗಿದೆ… ಸ್ಕ್ರಿಪ್ಟ್-ಕಿಡ್ಡೀ ಶೈಲಿ…

  5.   ಜಾಝ್ ಡಿಜೊ

    ಯಾವುದಾದರೂ ಉಚಿತ ಕೋರ್ಸ್? ಆರಂಭಿಕರಿಗಾಗಿ ಎಲ್ಲಕ್ಕಿಂತ ಹೆಚ್ಚಾಗಿ, ನಾನು ಹೇಳುತ್ತೇನೆ, ಇದರ ಹೊರತಾಗಿ (ಎಚ್ಚರಿಕೆಯಿಂದ, ನಾನು ಈಗಷ್ಟೇ ಪಡೆದುಕೊಂಡಿದ್ದೇನೆ DesdeLinux, ಹಾಗಾಗಿ ನಾನು ಇತರ ಕಂಪ್ಯೂಟರ್ ಭದ್ರತಾ ಪೋಸ್ಟ್‌ಗಳನ್ನು ನೋಡಿಲ್ಲ, ಆದ್ದರಿಂದ ಅವರು ಒಳಗೊಂಡಿರುವ ವಿಷಯಗಳು ಎಷ್ಟು ಹರಿಕಾರ ಅಥವಾ ಮುಂದುವರಿದವು ಎಂದು ನನಗೆ ತಿಳಿದಿಲ್ಲ 😛)
    ಸಂಬಂಧಿಸಿದಂತೆ

  6.   ನುರಿಯಾ ಮಾರ್ಟೈನ್ಸ್ ಡಿಜೊ

    ಈ ಪುಟ ಅದ್ಭುತವಾಗಿದೆ, ಇದು ಬಹಳಷ್ಟು ವಿಷಯವನ್ನು ಹೊಂದಿದೆ, ಹ್ಯಾಕರ್ ಬಗ್ಗೆ ನೀವು ಹ್ಯಾಕ್ ಆಗುವುದನ್ನು ತಪ್ಪಿಸಲು ಬಲವಾದ ಆಂಟಿವೈರಸ್ ಹೊಂದಿರಬೇಕು

    https://www.hackersmexico.com/