'व्यावसायिक' हॅकरला कसा प्रतिसाद द्यावा

मला वाटते की थोडीशी अनुपस्थिती फायद्याची आहे 🙂 या दिवसांमध्ये मी नवीन प्रकल्प सुरू करण्यापेक्षा पूर्वीपेक्षा अधिक उत्साहित आहे आणि मला असे वाटते की लवकरच मी तुला जेन्टूमधील माझ्या प्रगतीबद्दल नवीन बातमी देईन 🙂 परंतु आजचा विषय नाही.

फॉरेन्सिक संगणन

काही काळापूर्वी मी फॉरेन्सिक कॉम्प्यूटिंग कोर्स विकत घेतला आहे, आजकाल डिजिटल गुन्ह्यांस सामोरे जाण्यासाठी मी तयार केलेल्या आवश्यक कार्यपद्धती, उपाय आणि प्रतिवाद जाणून घेणे मला खूपच रंजक वाटले. या संदर्भात सुस्पष्ट कायदे असणारे देश या विषयावरील संदर्भ आहेत आणि पुरेशी माहिती व्यवस्थापन सुनिश्चित करण्यासाठी यापैकी बर्‍याच प्रक्रिया जागतिक स्तरावर लागू केल्या पाहिजेत.

प्रक्रियेचा अभाव

या दिवसातील हल्ल्यांची जटिलता पाहता, आमच्या उपकरणांच्या सुरक्षा पर्यवेक्षणाच्या अभावामुळे काय परिणाम होऊ शकतात याचा विचार करणे आवश्यक आहे. हे मोठ्या कॉर्पोरेशन आणि छोट्या किंवा मध्यम आकाराच्या कंपन्या, अगदी वैयक्तिक पातळीवरदेखील लागू आहे. विशेषतः लहान किंवा मध्यम आकाराच्या कंपन्या जिथे आहेत नाही तेथे आहेत परिभाषित कार्यपद्धती गंभीर माहितीच्या हाताळणी / साठवण / वाहतुकीसाठी.

'हॅकर' मूर्ख नाही

'हॅकर'चा आणखी एक विशेष हेतू म्हणजे अल्प प्रमाणात, परंतु का? या परिस्थितीची कल्पना आपण सेकंदासाठी करू या: जर मी बँक खाते 'हॅक' व्यवस्थापित केले तर कोणती रक्कम अधिक आश्चर्यकारक आहेः 10 हजार (आपले चलन) काढणे किंवा 10 पैकी एक? अर्थात मी माझे खाते तपासत आहे आणि कोठूनही १० हजाराचे पैसे काढणे / शिपमेंट / पेमेंट दिल्यास अलार्म दिसतो, परंतु जर त्यापैकी दहा पैकी एक झाले असेल तर शेकडो लहान पेमेंट्समध्ये ते अदृश्य होऊ शकतात. या युक्तिवादानुसार, थोडे धैर्य ठेवून सुमारे 10 खात्यांमध्ये 'हॅक' ची प्रतिकृती तयार केली जाऊ शकते आणि यामुळे आपल्याकडे १०,००० चा प्रभाव आहे, ज्यासाठी आपल्याला गजर येऊ शकेल.

व्यवसाय समस्या

आता, समजा हे खाते आमच्या कंपनीचे आहे, कामगारांना दिलेली देयके, साहित्य, भाडे यापैकी ही देयके सोप्या मार्गाने गमावली जाऊ शकतात, पैसे कोठे किंवा कसे जात आहेत हे त्यांना ठाऊक नसतानादेखील त्यांना बराच काळ लागू शकेल. परंतु ही एकमेव समस्या नाही, असे समजा की एखाद्या हॅकरने आमच्या सर्व्हरमध्ये प्रवेश केला आहे आणि आता त्यास केवळ त्या खात्यातच प्रवेश नाही, परंतु प्रत्येक फायली (सार्वजनिक किंवा खाजगी), प्रत्येक अस्तित्वातील कनेक्शनवर नियंत्रण आहे. runप्लिकेशन्स चालवण्याची वेळ किंवा त्याद्वारे वाहणारी माहिती. जेव्हा आपण याबद्दल विचार करणे थांबवितो तेव्हा हे एक अतिशय धोकादायक जग आहे.

कोणते प्रतिबंधात्मक उपाय आहेत?

बरं, हा एक अतिशय लांब विषय आहे आणि प्रत्यक्षात सर्वात महत्वाची गोष्ट आहे नेहमी प्रतिबंधित करा कोणतीही शक्यता, कारण समस्या टाळणे अधिक चांगले आहे पूर्वी होण्यापासून प्रतिबंधनाच्या अभावाचे परिणाम भोगावे लागत आहेत. आणि हे आहे की बर्‍याच कंपन्यांचा विश्वास आहे की सुरक्षा हा 3 किंवा 4 ऑडिटचा विषय आहे वर्ष. हे फक्त नाही अवास्तवपण तो आहे काहीही करणे अधिक धोकादायक आहे, एक असल्याने 'सुरक्षा' ची खोटी भावना.

त्यांनी आधीच मला 'हॅक' केले, आता काय?

ठीक आहे, आपण नुकतेच ग्रस्त असल्यास यशस्वी हल्ला स्वतंत्र किंवा कॉन्ट्रॅक्ट असलेल्या हॅकरच्या भागावर क्रियांचा किमान प्रोटोकॉल माहित असणे आवश्यक आहे. हे पूर्णपणे कमीतकमी आहेत, परंतु ते योग्यरित्या केले असल्यास आपणास वेगाने अधिक प्रभावी मार्गाने प्रतिसाद देण्यास अनुमती देईल.

पुरावा प्रकार

पहिली पायरी म्हणजे प्रभावित संगणकांना जाणून घेणे आणि त्यांच्यासारखेच वर्तन करणे डिजिटल पुरावा हे सर्व्हर पासून नेटवर्क मध्ये व्यवस्था केलेल्या प्रिंटर पर्यंत जाते. एक वास्तविक 'हॅकर' असुरक्षित प्रिंटरचा वापर करून आपल्या नेटवर्कद्वारे पिव्हॉट करू शकतो, होय, आपण ते बरोबर वाचले आहे. असे आहे कारण असे फर्मवेअर फारच क्वचितच अद्ययावत केले जाते, म्हणून कदाचित आपल्याकडे वर्षानुवर्षे लक्षात न घेता असुरक्षित उपकरणे असू शकतात.

त्याउलट, हे लक्षात घेणे एखाद्या हल्ल्याच्या पार्श्वभूमीवर आवश्यक आहे तडजोड अधिक कलाकृती असू शकते महत्त्वाचा पुरावा.

प्रथम प्रतिसादकर्ता

मला या शब्दाचे अचूक अनुवाद सापडत नाही, परंतु प्रथम प्रतिसाद देणारा मुळात संघांशी संपर्क साधणारा तो पहिलाच माणूस आहे. बर्‍याच वेळा या व्यक्तीला हे कोणी खास केले जाणार नाही आणि ते एक असू शकते सिस्टम प्रशासक, अभियंता व्यवस्थापक, अगदी एक व्यवस्थापक जो याक्षणी दृश्यावर आहे आणि आपत्कालीन परिस्थितीला प्रतिसाद देण्यासाठी दुसरे कोणीही नाही. यामुळे, हे लक्षात घेणे आवश्यक आहे त्यापैकी काहीही आपल्यासाठी योग्य नाही, परंतु कसे पुढे जायचे हे आपल्याला माहित असणे आवश्यक आहे.

अ नंतर एक संघ येऊ शकतो अशी 2 राज्ये आहेत यशस्वी हल्ला, आणि आता फक्त यावर जोर देणे बाकी आहे a यशस्वी हल्ला, सहसा नंतर उद्भवते अनेक अयशस्वी हल्ले. म्हणूनच जर त्यांनी आधीच आपली माहिती चोरली असेल तर असे नाही की नाही संरक्षण आणि प्रतिसाद प्रोटोकॉल आपल्याला प्रतिबंध करण्याबद्दल आठवते का? तो भाग आता सर्वात अर्थपूर्ण आणि वजन बनवतो. पण अहो, मी खूप जास्त स्क्रब करणार नाही. चला पुढे जाऊया.

आक्रमणानंतर टीम दोन राज्यात असू शकते, इंटरनेटशी कनेक्ट केले कनेक्शनशिवाय. हे खूप सोपे आहे परंतु अत्यावश्यक आहे, जर एखादा संगणक इंटरनेटशी कनेक्ट केलेला असेल तर पूर्वतयारी तो डिस्कनेक्ट करा लगेच. मी ते कसे डिस्कनेक्ट करू? प्रथम इंटरनेट rouक्सेस राउटर शोधणे आणि नेटवर्क केबल काढून टाकणे आवश्यक आहे, ते बंद करू नका.

जर टीम होती कनेक्शनशिवाय, आमच्याशी तडजोड करणार्‍या हल्लेखोरांचा सामना करावा लागत आहे शारीरिकदृष्टया या प्रकरणात सुविधा संपूर्ण स्थानिक नेटवर्कमध्ये तडजोड केली आहे आणि ते आवश्यक आहे सील इंटरनेट बाहेर पडा कोणतीही उपकरणे न बदलता.

उपकरणांची तपासणी करा

हे सोपे आहे, कधीही, कधीही नाही, कोणत्याही परिस्थितीत, प्रथम प्रतिसाददात्याने प्रभावित उपकरणांची तपासणी केली पाहिजे. एकमेव प्रकरण ज्यामध्ये हे वगळले जाऊ शकते (हे जवळजवळ कधीच घडत नाही) असा आहे की प्रथम प्रतिसाद देणारी व्यक्ती अशी आहे की त्यावेळेस प्रतिक्रिया देण्यासाठी विशेष प्रशिक्षण दिलेली व्यक्ती आहे. परंतु या प्रकरणांमध्ये काय घडू शकते याची आपल्याला कल्पना देणे.

लिनक्स वातावरणात

समजा आमचे हल्लेखोर आपल्या हल्ल्यात मिळालेल्या परवानग्यात त्याने छोटा आणि नगण्य बदल केला आहे. कमांड बदलली ls मध्ये स्थित /bin/ls खालील स्क्रिप्टद्वारे:

#!/bin/bash
rm -rf /

आता जर अनवधानाने आपण एक साधे कार्यान्वित करू ls प्रभावित संगणकावर, ते सर्व प्रकारच्या पुराव्यांचा स्वत: ची नासधूस करण्यास सुरवात करेल, उपकरणाच्या प्रत्येक संभाव्य ट्रेसची साफसफाई करेल आणि दोषी सापडण्याची प्रत्येक शक्यता नष्ट करेल.

विंडोज वातावरणात

कारण लॉजिक त्याच चरणांचे अनुसरण करीत आहे, सिस्टम 32 मध्ये फाइल नावे बदलणे किंवा त्याच संगणकाच्या रेकॉर्डमुळे सिस्टम निरुपयोगी होऊ शकते, ज्यामुळे माहिती बिघडली किंवा हरवली जाऊ शकते, हल्लेखोरांच्या सर्जनशीलतेस फक्त सर्वात हानिकारक नुकसान बाकी आहे.

नायक खेळू नका

हा सोपा नियम अनेक अडचणींना टाळू शकतो आणि या प्रकरणात गंभीर आणि वास्तविक चौकशी होण्याची शक्यतादेखील उघडतो. सर्व शक्य ट्रेस मिटल्या गेल्यास नेटवर्क किंवा सिस्टीमची तपासणी सुरू करण्याचा कोणताही मार्ग नाही, परंतु हे शोधणे मागे सोडले जाणे आवश्यक आहे. प्रीमेटेडयाचा अर्थ असा आहे की आपल्याकडे प्रोटोकॉल असणे आवश्यक आहे सुरक्षितताबॅकअप. पण जिथे मुक्कामी पोहोचले असेल तिथे आक्रमणाचा सामना करावा लागतो रिअल, ते आवश्यक आहे हीरो खेळू नका, एकाच चुकीच्या कारणामुळे सर्व प्रकारच्या पुराव्यांचा संपूर्ण नाश होऊ शकतो. मला त्याची इतकी पुनरावृत्ती केल्याबद्दल माफ करा, परंतु हा घटक एकट्या बर्‍याच प्रकरणांमध्ये फरक करु शकतो तर मी कसे नाही?

अंतिम विचार

मला आशा आहे की हा लहान मजकूर आपल्याला काय आहे याची अधिक चांगली कल्पना घेण्यात मदत करेल बचावकर्ता त्यांच्या गोष्टी 🙂 अर्थातच खूपच रंजक आहे आणि मी या आणि इतर बर्‍याच विषयांबद्दल बरेच काही शिकलो आहे, परंतु मी आधीच बरेच काही लिहित आहे म्हणून आज आम्ही ते सोडणार आहोत 😛 लवकरच मी माझ्या नवीनतम क्रियाकलापांबद्दल आपल्याला नवीन बातम्या घेऊन येत आहे. चीअर्स,


आपली टिप्पणी द्या

आपला ई-मेल पत्ता प्रकाशित केला जाणार नाही. आवश्यक फील्ड चिन्हांकित केले आहेत *

*

*

  1. डेटा जबाबदार: मिगुएल Áन्गल गॅटन
  2. डेटाचा उद्देशः नियंत्रण स्पॅम, टिप्पणी व्यवस्थापन.
  3. कायदे: आपली संमती
  4. डेटा संप्रेषण: कायदेशीर बंधन वगळता डेटा तृतीय पक्षास कळविला जाणार नाही.
  5. डेटा संग्रहण: ओकेन्टस नेटवर्क (EU) द्वारा होस्ट केलेला डेटाबेस
  6. अधिकारः कोणत्याही वेळी आपण आपली माहिती मर्यादित, पुनर्प्राप्त आणि हटवू शकता.

  1.   क्र म्हणाले

    आक्रमणा नंतर मला काय महत्व देणे आवश्यक आहे ते समजण्याऐवजी, संगणक रीस्टार्ट करणे किंवा संगणक बंद करणे हे नाही, कारण जोपर्यंत हे रिन्समवेअर नसते तोपर्यंत रॅम मेमरी मधील सर्व वर्तमान संक्रमण डेटा जतन करते,

    आणि जीएनयू / लिनक्स मधील ls कमांडला "rm -rf /" मध्ये बदलण्यामुळे काहीही गुंतागुंत होणार नाही कारण कमीतकमी माहिती असणारा कोणीही मिटलेल्या डिस्कवरून डेटा पुनर्प्राप्त करू शकतो, मी त्यास "shred -f / dev / sdX" मध्ये बदलू शकू. जे थोडा अधिक व्यावसायिक आहे आणि त्याला रूटवर लागू केलेल्या आरएम आज्ञा प्रमाणे पुष्टीकरण आवश्यक नाही

    1.    ख्रिसएडीआर म्हणाले

      हॅलो क्रॅ-या टिप्पणीबद्दल तुमचे आभारी आहोत आणि खरंच, बरेच हल्ले अजूनही चालू असताना डेटा रॅममध्ये ठेवण्यासाठी डिझाइन केले आहेत. म्हणूनच एक अतिशय महत्वाची बाब म्हणजे उपकरणे ज्या स्थितीत सापडली त्याच स्थितीत चालू किंवा बंद ठेवणे.

      दुसर्‍या प्रमाणे, मला यावर जास्त विश्वास नाही - विशेषत: जर कोणी लक्षात घेतो की तो व्यवस्थापक असेल तर किंवा अगदी मिश्रित वातावरणात असणार्‍या आयटीचा काही सदस्य (विंडोज आणि लिनक्स) आणि “मॅनेजर” लिनक्स सर्व्हर सापडले नाहीत, एकदा मी पाहिले की संपूर्ण कार्यालय कसे अर्धांगवायू होते कारण "डेबियन सर्व्हर प्रॉक्सी" कसे सुरू करावे हे "विशेषज्ञ" शिवाय कोणालाही माहित नव्हते ... सर्व्हिस सुरू झाल्यामुळे 3 तास गमावले

      म्हणून मी कोणालाही समजेल इतके सोपे उदाहरण सोडण्याची आशा बाळगत होतो, परंतु आपल्या मते, हल्ल्याला त्रास देण्यासाठी आणखी बर्‍याच अत्याधुनिक गोष्टी केल्या जाऊ शकतात 😛

      कोट सह उत्तर द्या

      1.    चिचेरो म्हणाले

        हे ransomware व्यतिरिक्त इतर कशाने पुन्हा सुरू केले तर काय होईल?

        1.    ख्रिसएडीआर म्हणाले

          ठीक आहे, बरेच पुरावे चिचेरो हरवले आहेत, या प्रकरणांमध्ये, जसे आम्ही टिप्पणी केली आहे, संगणक चालू असताना कमांडचा किंवा 'व्हायरस' चा एक मोठा भाग रॅममध्येच राहतो, त्यायोगे सर्व माहिती पुन्हा सुरू करण्याच्या वेळी जीवनावश्यक गमावलेला आणखी एक घटक म्हणजे गोलाकार नोंदी, दोन्ही कर्नल आणि सिस्टीमड, अशी माहिती आहे जी आक्रमणकर्त्याने संगणकावर आपली हालचाल कशी केली हे स्पष्ट करते. अशा दिनचर्या असू शकतात ज्या / tmp सारख्या तात्पुरत्या रिक्त स्थानांना दूर करतात आणि जर तेथे एखादी दुर्भावनायुक्त फाईल अस्तित्त्वात असेल तर ती पुनर्प्राप्त करणे अशक्य होईल. थोडक्यात, चिंतनासाठी एक हजार आणि एक पर्याय, जेणेकरुन आपल्याला काय करावे हे माहित नसल्यास काहीही हलविणे चांगले नाही. शुभेच्छा आणि सामायिकरण धन्यवाद 🙂

    2.    गोन्झालो म्हणाले

      एखाद्याला स्क्रिप्टसाठी कमांड बदलण्याऐवजी स्क्रिप्टसाठी कमांड बदलण्याइतका प्रवेश असल्यास एखाद्या व्यक्तीला क्रिया करण्याऐवजी रूट परवानगी मिळण्याची गरज आहे. .

      1.    ख्रिसएडीआर म्हणाले

        नमस्कार गोंझालो, हे देखील अगदी सत्य आहे, परंतु मी आपणास याबद्दल एक दुवा सोडतो,
        [1] https://www.owasp.org/index.php/Top_10_2017-Top_10

        आपण पहातच आहात की शीर्ष क्रमवारीत इंजेक्शनची असुरक्षा, कमकुवत नियंत्रण प्रवेश आणि सर्वात महत्त्वाचे म्हणजे बॅड कॉन्फिगरेशन समाविष्ट आहे.

        यावरून हे खालीलप्रमाणे होते, जे आजकाल "सामान्य" आहे, बरेच लोक त्यांचे प्रोग्राम व्यवस्थित कॉन्फिगर करत नाहीत, बरेच लोक त्यांच्यावर डीफॉल्ट (रूट) परवानगी घेतात, आणि एकदा सापडले की त्या गोष्टींचे "शोषण" करणे शोषण करणे सोपे आहे ते आधीच "टाळले गेले" आहेत. 🙂

        ठीक आहे, आजकाल जेव्हा अनुप्रयोग आपल्याला डेटाबेसमध्ये प्रवेश देतात तेव्हा फारच थोड्या लोकांची स्वतःच काळजी असते (अप्रत्यक्षपणे) किंवा सिस्टममध्ये प्रवेश मिळवते (अगदी मूळ नसलेले देखील) कारण आपण नेहमीच मार्ग शोधू शकता. एकदा किमान प्रवेश प्राप्त झाल्यास विशेषाधिकार उन्नत करणे.

        शुभेच्छा आणि सामायिकरण धन्यवाद 🙂

  2.   जाविलोन्डो म्हणाले

    खूपच मनोरंजक ख्रिसडआर, तसे: आपण खरेदी केलेला सुरक्षा कोर्स कोणता आहे आणि आपण तो कोठे खरेदी करू शकता?

    1.    ख्रिसएडीआर म्हणाले

      नमस्कार जेव्हिलोंडो,

      मी स्टॅक्सकिल्स [1] वर एक ऑफर विकत घेतली आहे, काही महिन्यांपूर्वी मी जेव्हा विकत घेतले तेव्हा पदोन्नती पॅकेजमध्ये अनेक अभ्यासक्रम आले, त्यापैकी आता मी करत असलेला एक सायबरट्रेनिंग 365 one मधील आहे actually सर्व खरोखर मनोरंजक आहे. चीअर्स

      [1] https://stackskills.com

  3.   गिलरमो फर्नांडिज म्हणाले

    अभिवादन, मी थोड्या काळासाठी तुमच्या मागे आलो आहे आणि मी ब्लॉगबद्दल त्यांचे अभिनंदन करतो. आदराने, मला वाटते की या लेखाचे शीर्षक बरोबर नाही. हॅकर्स सिस्टमला नुकसान पोहोचविणारे नसतात, हॅकर हा शब्द सायबर-गुन्हेगार किंवा हानी पोहचविणार्‍या एखाद्या व्यक्तीशी जोडणे आवश्यक आहे असे दिसते. हॅकर्स उलट आहेत. फक्त एक मत. शुभेच्छा आणि धन्यवाद. उरुग्वे मधील गिलर्मो

    1.    ख्रिसएडीआर म्हणाले

      हॅलो गिलरमो

      आपल्या टिप्पणीबद्दल आणि अभिनंदन केल्याबद्दल त्यांचे आभारी आहे बरं, मी त्याबद्दल आपले मत सामायिक करतो, आणि त्याहूनही अधिक, मला असे वाटते की मी या विषयावर लेख लिहिण्याचा प्रयत्न करणार आहे, कारण आपण सांगितल्याप्रमाणे, हॅकर अपराधी असणे आवश्यक नाही, परंतु काळजीपूर्वक काळजी घ्या, मला असे वाटते की हे आहे संपूर्ण लेखासाठी एक विषय 🙂 मी हे शीर्षक असे ठेवले कारण येथे बरेच लोक आधीपासूनच या विषयाचे पूर्वीचे ज्ञान वाचत असले तरी, त्यात एक चांगला भाग नाही आणि कदाचित ते त्या मुळे हॅकर संबद्ध करतात (जरी तसे नसावे) तसे व्हा) परंतु लवकरच आम्ही हा विषय थोडेसे स्पष्ट करू make

      शुभेच्छा आणि सामायिकरण धन्यवाद

      1.    गिलरमो फर्नांडिज म्हणाले

        आपल्या उत्तराबद्दल मनापासून धन्यवाद मिठी मारून ठेव. विल्यम.

  4.   एस्प्रोस म्हणाले

    हॅकर गुन्हेगार नसतो, उलट ते असे लोक आहेत जे आपल्याला सांगतात की आपल्या सिस्टममध्ये बग आहेत आणि म्हणूनच ते आपल्या सिस्टीममध्ये प्रवेश करतात आणि आपल्याला असे सूचित करतात की ते असुरक्षित आहेत आणि आपण त्यांना कसे सुधारू शकता हे सांगू नका.हेकरला संगणक चोरांद्वारे कधीही भ्रमित करू नका.

    1.    ख्रिसएडीआर म्हणाले

      हॅलो अ‍ॅप्रोज, असे समजू नका की हॅकर हे “सिक्युरिटी stनालिस्ट” सारखेच आहे, जे लोकांकडे माहिती देण्यास समर्पित आहेत त्यांच्यासाठी काहीसे सामान्य शीर्षक सिस्टममध्ये बग्स आहेत, ते आपल्या सिस्टममध्ये प्रवेश करतात की ते असुरक्षित आहेत किंवा वगैरे वगैरे सांगतात ... सत्य हॅकर फक्त "व्यापारा" च्या पलीकडे जातो ज्यापासून तो आपला दिवस आज जगतो, हे त्याऐवजी एक व्यवसाय आहे जे आपल्याला बहुतेक मानवांना कधीही समजणार नाही अशा गोष्टी जाणून घेण्याची उद्युक्त करते आणि ते ज्ञान शक्ती प्रदान करते आणि याचा उपयोग केला जाईल हॅकरवर अवलंबून चांगल्या आणि वाईट दोन्ही गोष्टी करण्यासाठी.

      जर आपण ग्रहावरील नामांकित हॅकर्सच्या कथांसाठी इंटरनेट शोधत असाल तर आपणास आढळेल की त्यांच्यापैकी बर्‍याचजणांनी आयुष्यभर "संगणक गुन्हे" केले आहेत, परंतु हॅकर काय किंवा काय असू शकत नाही याची गैरसमज निर्माण करण्याऐवजी , संगणकावर किती विश्वास ठेवतो आणि आत्मसमर्पण करतो यावर आम्हाला विचार करायला हवा. वास्तविक हॅकर्स असे लोक आहेत ज्यांनी सामान्य संगणनावर विश्वास ठेवायला शिकले आहे, कारण त्यास त्याच्या मर्यादा आणि त्रुटी माहित आहेत आणि त्या ज्ञानाने ते शांततेत सिस्टमला त्यांची हमी प्राप्त करण्यासाठी चांगल्या किंवा वाईट गोष्टींच्या मर्यादा "ढकलणे" देऊ शकतात. . आणि "सामान्य" लोकांना लोक / प्रोग्राम (व्हायरस) ची भीती असते ज्यामुळे ते नियंत्रित होऊ शकत नाहीत.

      आणि खरं सांगायचं तर, बरीच हॅकर्स "सुरक्षितता विश्लेषक" ची एक वाईट संकल्पना बाळगतात कारण ते पैसे मिळविण्यासाठी तयार केलेली साधने वापरण्यासाठी, नवीन साधने तयार न करता, किंवा खरोखर तपासण्याशिवाय किंवा समाजात परत हातभार लावण्यासाठी समर्पित असतात. ... फक्त दररोज असे म्हणत आहे की सिस्टम एक्स अगतिकतेच्या असुरक्षितते X आहे हॅकर एक्स सापडला… स्क्रिप्ट-किडी शैली…

  5.   जाझ म्हणाले

    Algun curso gratuito? Mas que nada para principiantes, digo, aparte de este (OJO, apenas acabo de llegar a DesdeLinux, asi que los demas posts de seguridad informatica no los he mirado, asi que no se que tan principiante o avanzado son los temas que estan tratando 😛 )
    कोट सह उत्तर द्या

  6.   नुरिया मार्टिन्स म्हणाले

    हे पृष्ठ उत्तम आहे त्यात हॅकरबद्दल भरपूर सामग्री आहे, हॅक होऊ नये म्हणून आपल्याकडे एक मजबूत अँटीव्हायरस असणे आवश्यक आहे

    https://www.hackersmexico.com/