दुनिया भर की सरकारें अपने लोगों को साइबर हमलों से बचाने के लिए क्या कर रही हैं। साइबर हमलों के बारे में एक ब्लॉग और कुछ देश अपने नागरिकों की सुरक्षा के लिए कैसे काम कर रहे हैं। मैं आपको अपना मार्गदर्शन दूंगा कि साइबर हमलों से खुद को कैसे बचाया जाए
इंटरनेट युद्ध: साइबर युद्ध और ट्रोलिंग पर एक केस स्टडी आधुनिक युद्ध में इंटरनेट की भूमिका के बारे में एक किताब है। यह विभिन्न तरीकों का पता लगाएगा कि साइबर युद्ध लड़े जा सकते हैं और साइबर युद्ध समाज को कैसे प्रभावित करता है।
Cyber War: साइबर युद्ध और ट्रोलिंग पर एक केस स्टडी
The Internet War: A Case Study On Cyber War And Trolling
इंटरनेट युद्ध एक नए प्रकार का युद्ध है। साइबर युद्ध अनिवार्य रूप से हमले का एक रूप है जो इंटरनेट को अपने मंच के रूप में उपयोग करता है, और इसका उपयोग ऑनलाइन लोगों को परेशान करने, ट्रोल करने और डराने के लिए किया जा सकता है। ट्रोल आमतौर पर क्रोध या ऊब से प्रेरित होते हैं; हालांकि, कुछ ऐसे भी हैं जो अपने ट्रोलिंग कौशल का उपयोग व्यक्तिगत लाभ के लिए करते हैं (जैसे कि किसी की प्रतिष्ठा पर हमले)। इस मामले के अध्ययन में हम जांच करेंगे कि ट्रोल कैसे काम करते हैं ताकि भविष्य में राष्ट्रों या समूहों के बीच उनके व्यवहार का अनुमान लगाया जा सके, जो सोशल मीडिया प्लेटफॉर्म जैसे फेसबुक मैसेंजर चैट बॉट्स का उपयोग करके डिज़ाइन किए गए कृत्रिम बुद्धिमत्ता एल्गोरिदम के साथ एक-दूसरे के खिलाफ साइबर हमलों में संलग्न हैं। विशेष रूप से इस उद्देश्य के लिए; जब भी उन्हें राजनीति जैसे विषयों के बारे में दोस्तों के बीच हो रही बातचीत में कुछ कीवर्ड का उल्लेख किया जाता है, तो ये बॉट स्वचालित रूप से संदेश पोस्ट करते हैं।
साइबर वार क्या है?
साइबर युद्ध सैन्य और नागरिक प्रणालियों पर हमला करने या उनका बचाव करने के लिए कंप्यूटर का उपयोग है। साइबर युद्ध इलेक्ट्रॉनिक युद्ध, सूचना युद्ध, मनोवैज्ञानिक युद्ध और अन्य गतिविधियों का एक रूप है जो "युद्ध" के रूप में जानी जाने वाली बड़ी अवधारणा का हिस्सा हैं।
इसमें कंप्यूटर नेटवर्क (जैसे कि सरकारों द्वारा उपयोग किए जाने वाले) या उपग्रह प्रसारण के माध्यम से संचरण की प्रक्रिया में सूचनाओं का अवरोधन और हेरफेर शामिल हो सकता है। इसमें राउटर पोर्ट के माध्यम से दूषित डेटा भेजकर या उनकी मेमोरी स्पेस में हेरफेर करके कंप्यूटर सिस्टम को सामान्य रूप से संचालित करने में असमर्थ बनाकर अक्षम करना भी शामिल है ताकि जब वे किसी अन्य कंप्यूटर (लक्ष्य) से निर्देशों को निष्पादित करने का प्रयास करते हैं तो उन्हें क्रैश कर सकें।
परमाणु मिसाइलों के लिए कमांड सेंटर जैसे सैन्य लक्ष्यों के खिलाफ साइबर हमले शुरू किए जा सकते हैं, लेकिन बिजली संयंत्र, जल आपूर्ति सुविधाएं और परिवहन नेटवर्क जैसे नागरिक संस्थान भी असुरक्षित होंगे यदि दैनिक जीवन के लिए उनके महत्वपूर्ण महत्व के कारण ऐसे हमलों के खिलाफ उचित रूप से संरक्षित नहीं किया जाता है गंभीर परिणाम हो सकते हैं यदि संबंधित अधिकारियों द्वारा सार्वजनिक सुरक्षा को नुकसान से बचाने के लिए संबंधित अधिकारियों द्वारा तत्काल कार्रवाई के बिना समझौता किया जाता है, जिसके कारण समय-समय पर पर्याप्त रखरखाव कार्य नहीं किया जाता है, ताकि सभी इलेक्ट्रॉनिक्स उपकरण सामान्य ऑपरेशन मोड के दौरान अप्रत्याशित रूप से विफल न हों, क्योंकि कोई भी नहीं है कौन जानता है कि इन उपकरणों के अंदर चीजें कैसे काम करती हैं, सिवाय उन लोगों के जिन्होंने उन्हें मूल रूप से डिजाइन किया था, जब वे पुराने मॉडल के बजाय बिल्कुल नए मॉडल थे, जिनका जीवनकाल पहले ही अपने उपयोगी जीवन काल को पार कर चुका है, अब हर जगह धूल की परतों पर परतों के नीचे कहीं दफन है सतह इंच दर इंच जब तक केवल इसका बाहरी आवरण दिखाई नहीं देता है, जबकि बाकी सब कुछ पूरी तरह से भस्म हो गया है, कुछ भी पीछे नहीं छोड़ता है, सिवाय शायद कुछ ट्रेस सबूत हार्ड ड्राइव पर छोड़े गए हैं, जहां डेटा अभी भी बरकरार रह सकता है, हालांकि दशकों पहले एक हमले के बाद से इसे एक्सेस नहीं किया गया था।
यूरोपीय देश और साइबर युद्ध
गौरतलब है कि यूरोपीय देशों पर साइबर युद्ध का हमला हो रहा है। संयुक्त राज्य अमेरिका में उपयोग की जाने वाली वही तकनीक और रणनीति अन्य देशों द्वारा भी उपयोग की जा रही है। इसका एक उदाहरण है जब रूसी हैकरों ने फ्रांसीसी बैंकों और व्यवसायों से गोपनीय जानकारी हासिल करने की कोशिश की, लेकिन ऐसा करने में असमर्थ रहे। इसके बजाय, उन्होंने सरकारी वेबसाइटों पर हमला करना शुरू कर दिया और पूरे यूरोप में सर्वरों पर डिस्ट्रीब्यूटेड डेनियल ऑफ सर्विस (DDoS) हमलों के माध्यम से इंटरनेट को नुकसान पहुंचाया, जिसके परिणामस्वरूप कुछ वेबसाइटों को धीमा या यहां तक कि पूरी तरह से बंद कर दिया गया।
इन हमलों का मुख्य कारण प्रत्येक देश की सीमाओं के भीतर अपने स्वयं के नागरिकों के बीच साइबर सुरक्षा के मुद्दों के संबंध में सरकारों के बीच संचार की कमी के कारण था।[2] ऐसा लगता है कि राष्ट्रों के बीच किसी प्रकार का समझौता हो सकता है जो नीचे आने पर एक साथ मिलकर काम करेंगे ...
साइबर युद्ध पर अमेरिकी प्रतिक्रिया
साइबर युद्ध एक नए प्रकार का संघर्ष है जो वर्षों से होता आ रहा है और भविष्य में भी बढ़ता रहेगा। हालाँकि, क्योंकि यह बहुत नया है, साइबर युद्ध से खुद को कैसे बचाया जाए, इस बारे में अभी भी कई सवाल हैं। निम्नलिखित अनुभाग आपको यह समझने में मदद करेगा कि साइबर युद्ध क्या है, यह कैसे काम करता है और आपके विकल्प क्या हैं यदि आप इस प्रकार के हमले से खुद पर हमला करने का जोखिम पाते हैं।
साइबर युद्ध की परिभाषा
संक्षेप में: साइबर युद्ध इंटरनेट (और कभी-कभी संचार के अन्य रूपों) के माध्यम से किसी अन्य व्यक्ति या संस्था के साथ हैकिंग या अन्य इलेक्ट्रॉनिक हस्तक्षेप के किसी भी प्रयास को संदर्भित करता है। यह कंपनियों या व्यक्तियों द्वारा उपयोग किए जाने वाले कंप्यूटरों पर मैलवेयर हमलों सहित कई रूप ले सकता है; सॉफ्टवेयर वायरस जो किसी के कंप्यूटर को उनकी जानकारी के बिना संक्रमित करते हैं; सेवा से इनकार करने वाले हमले जो एक ही बार में बहुत अधिक ट्रैफ़िक भेजे जाने के कारण वेबसाइटों को अनुपलब्ध बनाते हैं; सोशल इंजीनियरिंग जहां हैकर्स लोगों को पासवर्ड जैसी संवेदनशील जानकारी देने के लिए हेरफेर करते हैं; फ़िशिंग घोटालों के माध्यम से व्यवसायों से डेटा की चोरी जहां ईमेल संदेश वैध दिखाई देते हैं, लेकिन ऐसे लिंक होते हैं जो सीधे नकली वेबसाइटों में ले जाते हैं जो उपयोगकर्ता डेटा चुराते हैं--और भी बहुत कुछ!
साइबर युद्ध से खुद को कैसे बचाएं
एक वीपीएन का प्रयोग करें।
दो-कारक प्रमाणीकरण का उपयोग करें।
अपने आप को हैकर्स और साइबर वारफेयर हमलों से बचाने के लिए अपने होम वाईफाई नेटवर्क के लिए फ़ायरवॉल, एंटीवायरस सॉफ़्टवेयर और एन्क्रिप्शन का उपयोग करें।
सही साइबर सुरक्षा उपायों से आप साइबर युद्ध से अपना बचाव कर सकते हैं
साइबर युद्ध से अपना बचाव करने के लिए पहला कदम वीपीएन का उपयोग करना है। यह आपकी गोपनीयता और सुरक्षा को ऑनलाइन सुरक्षित रखने का एक शानदार तरीका हो सकता है, भले ही आप हैक होने के बारे में चिंतित न हों। एक वीपीएन आपके कंप्यूटर और इंटरनेट के बीच बहने वाले सभी डेटा को एन्क्रिप्ट करता है ताकि केवल अधिकृत लोग ही इसे एक्सेस कर सकें। जब किसी वीपीएन सर्वर से कनेक्ट किया जाता है, तो आपका सारा इंटरनेट ट्रैफ़िक ऐसा लगता है कि यह किसी और के कंप्यूटर या राउटर (और इसके विपरीत) के माध्यम से सीधे भेजे जाने के बजाय उस सर्वर से आ रहा है।
दूसरा चरण लास्टपास या 1 पासवर्ड जैसे पासवर्ड मैनेजर ऐप के साथ-साथ Google प्रमाणक या ऑटि जैसे दो-कारक प्रमाणीकरण विधियों का उपयोग कर रहा है जो उपयोगकर्ताओं को विशिष्ट वेबसाइटों तक पहुंचने की अनुमति देता है, साथ ही फ़िशिंग स्कैम के माध्यम से पहुंच प्राप्त करने की कोशिश कर रहे हैकर्स के खिलाफ सुरक्षा की अतिरिक्त परतें प्रदान करता है। तीसरे चरण में अलग-अलग लंबाई, अक्षरों/संख्याओं के संयोजन आदि के साथ मजबूत पासवर्ड सेट करना शामिल है, विभिन्न साइटें जहां उनका उपयोग किया जाना चाहिए आदि, यह सुनिश्चित करना कि कोई भी प्रत्येक साइट के लिए एक से अधिक पासवर्ड नहीं जानता; यह उन हैकरों द्वारा आसानी से अनुमान लगाने से रोकता है जो एक साथ कई खातों को हैक करने का प्रयास कर सकते हैं। (नोट: आपको इन सुविधाओं की आवश्यकता नहीं है यदि आप केवल उन हैकर्स के खिलाफ बुनियादी सुरक्षा चाहते हैं जो पर्याप्त परिष्कृत नहीं हैं, उन पहले दो चरणों से आगे निकल जाते हैं।)
साइबर युद्ध का निष्कर्ष
यह याद रखना महत्वपूर्ण है कि साइबर युद्ध और साइबर अपराध में अंतर होता है। साइबर युद्ध में आमतौर पर नागरिक लक्ष्यों के खिलाफ सैन्य-ग्रेड हथियारों का उपयोग शामिल होता है, जबकि साइबर अपराध में हैकिंग और जासूसी अधिक आम हैं। इंटरनेट युद्ध दोनों प्रकार के हमलों का एक उदाहरण प्रतीत होता है, यूरोपीय देशों के खिलाफ अधिकांश हमलों के पीछे रूस का हाथ है
9 टिप्पणियाँ
Thank you from this website we got a lot of information about cyber attacks.
जवाब देंहटाएंThenks
हटाएंThenks
हटाएंYou have a website i have got a lot of information about cyber attack thanks for the help
जवाब देंहटाएंThenks you
हटाएंThanks for the help
जवाब देंहटाएंThanks you
हटाएंThenks you so much
जवाब देंहटाएंThanks for the information of cyber attack I save him thanks
जवाब देंहटाएं