Computer >> कंप्यूटर >  >> प्रणाली >> Windows

तकनीकी दिग्गजों की आंखें खोलने वाला क्या होगा?

साइबर-हमले कुख्यात घटनाएँ हैं जो दुनिया द्वारा हर समय देखी जाती हैं। हम उपयोगकर्ता के रूप में हमें हैकर्स से छिपाने के लिए केवल कुछ चीजों का ध्यान रख सकते हैं लेकिन कुछ कार्य हमारी पहुंच से बाहर हैं। इसलिए, हम उन लोगों पर भरोसा करते हैं जो उस तकनीक या उपकरण का विकास करते हैं जिसका हम उपयोग कर रहे हैं। हालाँकि, ये लगातार हमले हमें खुद के अलावा और कुछ नहीं पर भरोसा करने के लिए कहते हैं।

साइबर अपराधियों से एक कदम आगे रहने और काम करने के लिए इन तकनीकी दिग्गजों की नींव को कितना बड़ा हमला करेगा?

इस बार सुर्खियों में कौन है?

माइक्रोसॉफ्ट और उसके बाद निनटेंडो सर्वर पर हमला हुआ। एक सुरक्षा शोधकर्ता, ज़म्मिस क्लार्क, जो रेली या स्लिपस्ट्रीम नाम से जाना जाता है, एक 24 वर्षीय है, को माइक्रोसॉफ्ट के साथ-साथ निंटेंडो नेटवर्क से संवेदनशील जानकारी चोरी करने और चोरी करने का दोषी पाया गया है। उन्होंने इस गुरुवार को लंदन क्राउन कोर्ट में इन अपराधों के लिए दोषी ठहराया।

आश्चर्य है कि उसने यह कैसे किया?

इस हैकर को 24 जनवरी 2017 को आंतरिक उपयोगकर्ता नाम और पासवर्ड का उपयोग करके Microsoft सर्वर तक पहुंच प्राप्त हुई। उसने कम से कम तीन सप्ताह के लिए दूरस्थ रूप से सर्वर तक पहुंच प्राप्त करने के लिए वेब शेल अपलोड किया। उस समय के दौरान, उन्होंने कई शेल अपलोड किए, जिससे उन्हें माइक्रोसॉफ्ट के नेटवर्क का उपयोग करके खोज करने, डेटा डाउनलोड करने और फाइल अपलोड करने की और पहुंच मिली। इस घुसपैठ के बाद 43,000 फाइलें चोरी हो गईं। चोरी की गई फाइलों में विंडोज के रिलीज से पहले के संस्करणों की गोपनीय प्रतियां होती हैं और इसका उपयोग विंडोज पर काम करने वाले डेवलपर्स को शुरुआती बीटा कोड देने के लिए किया जाता है।

हैकर ने विंडोज़ के पूर्व-रिलीज़ संस्करणों के बारे में जानकारी प्राप्त करने के लिए विशिष्ट बिल्ड नंबरों पर ध्यान केंद्रित किया। उसने न केवल Microsoft सर्वर से जानकारी चुराई, बल्कि इंटरनेट रिले चैट का उपयोग करके एक्सेस भी साझा किया, जिससे दूसरों को गोपनीय जानकारी प्राप्त करने की अनुमति मिली। यह सब तब समाप्त हुआ जब क्लार्क ने Microsoft नेटवर्क पर मैलवेयर अपलोड किया और जून 2017 में गिरफ्तार कर लिया गया।

आइए कल्पना करें, अगर सर्वर में कोई मैलवेयर पेश नहीं किया गया होता, तो इसे माइक्रोसॉफ्ट की नाक के नीचे हमेशा के लिए जारी रखा जा सकता था। शुक्र है कि कोई उपयोगकर्ता डेटा चोरी नहीं हुआ, अगर यह चोरी हो जाता तो क्या होता?

अच्छा, यह नहीं था! उसे ज़मानत मिल गई और वह कंप्यूटर के इस्तेमाल तक ही सीमित नहीं था; इसलिए, उसने मार्च 2018 में निन्टेंडो के सर्वर को हैक करने के अवसर का उपयोग किया। इस बार, उसने कंपनी के बेहद गोपनीय गेम डेवलपमेंट सर्वर तक पहुंच प्राप्त करने के लिए वीपीएन का उपयोग किया। उसने कम से कम 2,365 उपयोगकर्ता नाम और पासवर्ड चुरा लिए जब तक कि निन्टेंडो नींद से नहीं उठा और उसे पता चला कि मई 2018 में क्या हुआ है।

यह अकेला मामला नहीं है, यह हैकर शामिल है। क्या समझ में नहीं आता है कि जब वह पहली बार पकड़ा गया था, तो उसे ब्लैक लिस्टेड क्यों किया गया और जांच के दायरे में क्यों रखा गया? क्या यह बुनियादी बात नहीं है?

निस्संदेह इस हैकर को उसके गुनाहों की सजा मिल गई है। शायद यह उनमें से कुछ को सबक सिखा सके। हालाँकि, मेरा सवाल सभी टेक और आईटी दिग्गजों से है, वे इन चंचल दिमाग वाले लोगों को पहले स्थान पर कार्य करने की जगह क्यों देते हैं? क्या आपको वह नहीं होना चाहिए जिस पर हम एक उपयोगकर्ता के रूप में भरोसा कर सकते हैं?

यदि आप अपने सर्वर को सुरक्षित नहीं रख सकते हैं, तो आप अपने द्वारा एकत्रित उपयोगकर्ता डेटा को कैसे प्रबंधित कर पाएंगे।

हम सभी आईटी दिग्गजों से इंटरनेट सुरक्षा बढ़ाने और उन सभी खामियों को दूर करने का अनुरोध करते हैं जो उल्लंघन के लिए एक खिड़की खोल सकते हैं।


  1. CMOS क्या है और इसका उपयोग किस लिए किया जाता है?

    सीएमओएस या पूरक धातु ऑक्साइड सेमीकंडक्टर आपके कंप्यूटर के मदरबोर्ड में थोड़ी मात्रा में मेमोरी होती है और इसका उपयोग BIOS सेटिंग्स को स्टोर करने के लिए किया जाता है। वे आपके कंप्यूटर के लिए बहुत महत्वपूर्ण हैं क्योंकि वे सिस्टम फ़ाइलों को संग्रहीत करते हैं जो आपकी तिथि और समय और कुछ हार्डवेयर सेटिंग

  1. प्रोग्रामिंग लैपटॉप में क्या देखना है?

    यदि आप एक नए कोडर के रूप में शुरुआत कर रहे हैं या अपना करियर बना रहे हैं, तो आपको किसी बिंदु पर एक उचित प्रोग्रामिंग लैपटॉप की आवश्यकता होगी। प्रोग्रामिंग में विभिन्न प्रकार के विकास शामिल हैं, और आपको प्रत्येक के लिए अलग-अलग टूल की आवश्यकता होगी। इस कारण से, आपको एक ऐसा उपकरण चुनने में मदद करने के

  1. क्या हमें डेटा सुरक्षा के लिए तकनीकी दिग्गजों पर बैंक जैसे नियमों की आवश्यकता है?

    सरकारी नियमों का पालन नहीं करने के लिए सिलिकॉन वैली के दिग्गजों से पूछताछ की जा रही है, यह आम बात हो गई है। जिन संगठनों पर अरबों लोग भरोसा करते हैं, वे डेटा को संभालने या पूर्वनिर्धारित नियमों का पालन करते समय बहुत ही आकस्मिक होते हैं। इस बात से इनकार नहीं किया जा सकता है कि यदि किसी सुधार का सुझाव