ऑनलाइन सुरक्षा क्या है? (इंटरनेट सुरक्षा के लिए आपका गाइड) |


यहाँ, इसके बारे में आपको जो कुछ भी जानना आवश्यक है, वह है:

Contents

ऑनलाइन सुरक्षा क्या है?

ऑनलाइन सुरक्षा की मानक परिभाषा इसे नियमों का मिश्रण कहती है जिसका पालन किया जाता है और यह सुनिश्चित करने के लिए कार्रवाई की जाती है कि ऑनलाइन उपयोगकर्ता डेटा और गोपनीयता साइबर अपराधियों द्वारा समझौता नहीं किया जाता है.

ऑनलाइन सुरक्षा एक प्रणाली के रूप में कुछ जटिल हो सकती है जिसे क्रेडिट कार्ड की चोरी को रोकने के लिए डिज़ाइन किया गया है, या कुछ ऐसा है जो आप अपने डिवाइस को मैलवेयर और वायरस से बचाने के लिए एंटीवायरस सॉफ़्टवेयर का उपयोग करते हैं।.

ऑनलाइन सुरक्षा क्या है?

ऑनलाइन सुरक्षा इंटरनेट पर सुरक्षित रहने की प्रक्रिया का प्रतिनिधित्व करती है – मूल रूप से सुनिश्चित करें कि ऑनलाइन सुरक्षा खतरे आपकी व्यक्तिगत जानकारी या आपके द्वारा उपयोग किए जा रहे डिवाइस की अखंडता को खतरे में नहीं डालेंगे।.

ऑनलाइन सुरक्षा को ऑनलाइन सुरक्षा के साथ भ्रमित करना आसान है, लेकिन उन्हें अलग-अलग बताने का सबसे अच्छा तरीका इस पर विचार करना है: ऑनलाइन सुरक्षा वह है जो आपको ऑनलाइन सुरक्षा प्रदान करती है.

आपकी ऑनलाइन सुरक्षा के लिए 11 सबसे बड़ी धमकी

इंटरनेट पर दर्जनों ऑनलाइन सुरक्षा खतरे हैं, इसलिए हमने सबसे खतरनाक और आम लोगों पर ध्यान केंद्रित करने का फैसला किया। यदि आप एक ऑनलाइन खतरे के बारे में सोचते हैं जो हमारी सूची में होना चाहिए, तो हमसे संपर्क करने में संकोच न करें और हमें बताएं.

उस रास्ते से, चलो शुरू हो जाओ:

1. मालवेयर

मैलवेयर एक दुर्भावनापूर्ण सॉफ़्टवेयर है जिसे किसी भी उपकरण के संपर्क में आने के लिए प्रोग्राम किया जाता है, जिसके संपर्क में आता है। मैलवेयर की कुल संख्या पिछले वर्षों में काफी बढ़ रही है, इसलिए मैलवेयर अभी वेब पर सबसे बड़ी सुरक्षा खतरों में से एक है.

आजकल उपयोग किए जाने वाले सामान्य प्रकार के मैलवेयर में शामिल हैं:

  • वायरस – स्व-प्रतिकृति मैलवेयर का एक प्रकार.
  • adware – आप अवांछित विज्ञापनों के टन करने के लिए.
  • स्पाइवेयर – Keyloggers के माध्यम से अपने व्यक्तिगत डेटा लॉग करता है.
  • रैंसमवेयर – संवेदनशील डेटा को एन्क्रिप्ट करता है या फिर आपके डिवाइस तक पहुंचने से रोकता है जब तक फिरौती का भुगतान नहीं किया जाता है.
  • उमदेघोडे – दुर्भावनापूर्ण प्रोग्राम जो (आमतौर पर निर्माता / प्रोग्रामर को जाने बिना) वैध अनुप्रयोगों में बनाए जाते हैं.
  • कंप्यूटर के कीड़े – मैलवेयर, जो अन्य फ़ाइलों या कार्यक्रमों से जुड़ा होने की आवश्यकता नहीं है, कंप्यूटर मेमोरी में रहता है, और एक ही नेटवर्क में अन्य उपकरणों को संक्रमित करता है.

मैलवेयर का उपयोग आमतौर पर संवेदनशील जानकारी (क्रेडिट कार्ड का विवरण, लॉगिन क्रेडेंशियल्स, व्यक्तिगत पहचान योग्य जानकारी आदि) को चोरी करने के लिए किया जाता है, ताकि पीड़ित से पैसा चोरी किया जा सके, या गहरी वेब पर डेटा बेचकर लाभ कमाया जा सके।.

मैलवेयर का उपयोग किसी की पहचान को चुराने, फिरौती के लिए महत्वपूर्ण सूचना बंधक रखने या किसी की हार्ड ड्राइव और / या डिवाइस को नुकसान पहुंचाने के लिए भी किया जा सकता है।.

2. फिशिंग

फ़िशिंग में आम तौर पर साइबर अपराधियों को शामिल किया जाता है जो आपको एक वैध व्यवसाय होने का बहाना देकर या व्यक्तिगत रूप से वित्तीय जानकारी का खुलासा करने की कोशिश करते हैं या यदि आप अनुपालन नहीं करते हैं तो आपको कानूनी नतीजों के साथ धमकाने की कोशिश करते हैं।.

फ़िशिंग हमले चलाने वाले साइबर अपराधी ऑनलाइन उपयोगकर्ताओं को बरगलाने के लिए विभिन्न तरीकों का उपयोग करेंगे:

  • नकली ईमेल और एसएमएस संदेश
  • नकली वेबसाइट
  • वेबसाइट जालसाजी (फर्जी वेबसाइटों से अलग, क्योंकि उनमें जावास्क्रिप्ट कमांड शामिल हैं जो एड्रेस बार बदलते हैं)
  • लिंक हेरफेर
  • सोशल इंजीनियरिंग
  • फ्लशिंग (एक फ़िशिंग विधि जो फ़्लैश पर निर्भर करती है)
  • गुप्त रीडायरेक्ट (मूल रूप से, वैध वेबसाइटें जो फर्जी वेबसाइटों पर आगंतुकों को रीडायरेक्ट करने के लिए हैक हो जाती हैं)

फ़िशिंग हमले एक गंभीर खतरा हैं। 2017 के बाद से, वे 65% बढ़ गए हैं। क्या अधिक है, इंटरनेट पर लगभग 1.5 मिलियन फ़िशिंग वेबसाइट हैं.

३.श्रवण

फार्मिंग एक ऐसी विधि है जिसका उपयोग साइबर अपराधी फ़िशिंग वेबसाइटों के साथ ऑनलाइन उपयोगकर्ताओं को बरगलाने की अपनी बाधाओं को सुधारने के लिए कर सकते हैं। फ़िशिंग के विपरीत, फ़ार्मिंग नकली संदेशों पर इतना भरोसा नहीं करता है। इसके बजाय, साइबर अपराधी दुर्भावनापूर्ण वेबसाइटों के लिए उपयोगकर्ता कनेक्शन अनुरोधों को सीधे रीडायरेक्ट करने का प्रयास करते हैं.

आमतौर पर, DNS कैश पॉइज़निंग का उपयोग आपके ब्राउज़र के यूआरएल एड्रेस बार को नियंत्रित करने के लिए किया जाएगा। यहां तक ​​कि अगर आप उस वेबसाइट का सही ईमेल पता या आईपी पता टाइप करना चाहते हैं, जिसे आप एक्सेस करना चाहते हैं.

4. आवेदन कमजोरियाँ

अनुप्रयोग भेद्यता आमतौर पर बग और त्रुटियां हैं जो एक विशिष्ट कार्यक्रम के कोड में पाई जाती हैं, जिसका उपयोग करके साइबर क्रिमिनल्स द्वारा उपयोगकर्ता डेटा तक पहुंच और चोरी की जा सकती है। ये समस्याएँ सामान्य रूप से अद्यतन के साथ हल होती हैं.

फेसबुक की भेद्यता जिसने हैकर्स को उपयोगकर्ता खातों को संभालने की अनुमति दी (50 मिलियन खातों तक खतरे में) इसका एक अच्छा उदाहरण है.

5. DoS और DDoS अटैक

DoS (सेवा से वंचित) और DDoS (सेवा से वंचित) सेवा के हमलों का उपयोग किसी वेबसाइट या ऑनलाइन सेवा को नीचे ले जाने के प्रयास में नेटवर्क सर्वरों पर हावी करने के लिए किया जाता है – या तो कुछ मिनटों, घंटों या दिनों के लिए। DoS हमले एकल कंप्यूटर से उत्पन्न होते हैं, जबकि DDoS हमले संक्रमित कंप्यूटरों के एक पूरे नेटवर्क से आते हैं (जिसे बोटनेट कहा जाता है).

इस तरह के हमलों का उपयोग अनुभवी हैकर्स द्वारा किया जा सकता है, लेकिन यह भी कि जिनके पास DoS हमलों का भुगतान करने के लिए या बॉटलेट किराए पर लेने के लिए पैसा है.

DoS और DDoS हमले व्यक्तिगत इंटरनेट उपयोगकर्ता के रूप में आपकी ऑनलाइन सुरक्षा के लिए विशेष रूप से खतरनाक नहीं हैं। यदि आप ऑनलाइन व्यवसाय या वेबसाइट चलाते हैं, तो वे अधिक झुंझलाहट के स्रोत हैं, और आम तौर पर एक गंभीर खतरा बन जाते हैं। क्यों? क्योंकि DoS और DDoS के हमले आपको अनावश्यक डाउनटाइम का कारण बन सकते हैं, और आपको अपने ग्राहकों के विश्वास की कीमत चुकानी पड़ सकती है.

बेशक, हमेशा एक मौका होता है कि साइबर अपराधियों द्वारा DoS और DDoS हमलों को एक स्मोकस्क्रीन के रूप में इस्तेमाल किया जा सकता है ताकि सुरक्षा टीमों को यह ध्यान रहे कि वे उपयोगकर्ता डेटा को नष्ट करने की कोशिश कर रहे हैं। उस स्थिति में, DoS और DDoS हमले सभी के लिए चिंता का विषय बन जाते हैं.

6. घोटाले

स्कैमर इंटरनेट पर एक चीज होने से पहले लोगों पर शिकार करते रहे हैं। अब, वे पहले से कहीं अधिक सक्रिय और सफल हैं क्योंकि लोगों को उनके पैसे से बाहर करना और व्यक्तिगत जानकारी बहुत आसान है.

आमतौर पर, स्कैमर्स ऑनलाइन उपयोगकर्ताओं को धोखा देने और संवेदनशील जानकारी (जैसे उनके सामाजिक सुरक्षा नंबर, क्रेडिट कार्ड विवरण, बैंक खाते का विवरण, ईमेल लॉगिन क्रेडेंशियल्स, आदि) में धोखा देने के लिए सभी प्रकार के हथकंडे अपनाएंगे ताकि वे या तो आपका पैसा चुरा सकें। या उनकी पहचान.

ऑनलाइन घोटाले में आमतौर पर फ़िशिंग के प्रयास शामिल होते हैं, लेकिन वे अन्य तरीकों को भी शामिल कर सकते हैं:

  • वर्गीकृत विज्ञापन
  • रोजगार घोटाले
  • पोंजी योजनाएँ
  • पिरामिड योजनाएं
  • एडवांस-शुल्क घोटाले
  • बेटियां घोटाले करती हैं
  • catfishing

7. रूटकिट्स

एक रूटकिट प्रोग्राम या टूल का एक संग्रह है जो साइबर अपराधियों को कंप्यूटर या इंटरनेट से जुड़े उपकरणों के नेटवर्क पर पूर्ण नियंत्रण देता है। कुछ rootkits भी keyloggers स्थापित और एंटीवायरस प्रोग्राम को एक बार एक कंप्यूटर में अक्षम कर देगा.

हैकर्स सीधे एक डिवाइस पर रूटकिट स्थापित करने में सक्षम नहीं होंगे, हालांकि (जब तक कि वे किसी तरह इसे एक्सेस नहीं करते हैं)। इसके बजाय, वे काम पूरा करने के लिए फ़िशिंग रणनीति, नकली लिंक, नकली सॉफ़्टवेयर और दुर्भावनापूर्ण वेबसाइटों पर भरोसा करेंगे.

यह स्पष्ट है कि रूटकिट खतरनाक क्यों हैं – इनका उपयोग व्यक्तिगत ऑनलाइन उपयोगकर्ताओं और बड़े व्यवसायों दोनों से पैसे और संवेदनशील जानकारी चुराने के लिए किया जा सकता है।.

8. SQL इंजेक्शन हमलों

मूल रूप से, SQL (संरचित क्वेरी भाषा) का उपयोग सर्वर द्वारा वेबसाइट डेटा को स्टोर करने के लिए किया जाता है। तो, SQL इंजेक्शन हमला एक ऐसी चीज़ है जो किसी वेबसाइट पर सभी उपयोगकर्ता डेटा को खतरे में डाल सकती है.

ये हमले कैसे काम करते हैं, इस संदर्भ में, SQL इंजेक्शन वेब अनुप्रयोगों में सुरक्षा कमजोरियों का फायदा उठाने के लिए दुर्भावनापूर्ण कोड का उपयोग करते हैं। इस तरह के हमलों के परिणामस्वरूप वेबसाइट डेटा चोरी हो सकता है, नष्ट हो सकता है, और वेबसाइट लेनदेन को भी रद्द कर सकता है.

दुर्भाग्य से, SQL इंजेक्शन हमलों के खिलाफ औसत ऑनलाइन उपयोगकर्ता बहुत कुछ नहीं कर सकता है। सबसे अच्छी बात यह है कि वे एक ऐसे सेवा प्रदाता से चिपके रहते हैं जिसे विश्वसनीय और सुरक्षित सर्वर का उपयोग करने के लिए जाना जाता है, और जो बहुत अधिक व्यक्तिगत जानकारी नहीं मांगता है.

9. मैन-इन-द-मिडिल अटैक्स

मैन-इन-द-मिडिल (MITM) हमलों में दो पक्षों के बीच साइबर साइबर इंटरसेप्टिंग या संचार को बदलना शामिल है.

इसका एक अच्छा उदाहरण एक हैकर है जो आपके डिवाइस और एक वेबसाइट के बीच संचार को स्वीकार करता है। साइबरक्रिमिनल आपके कनेक्शन अनुरोध को रोक सकता है, इसे उनकी आवश्यकताओं के अनुरूप बदल सकता है, इसे वेबसाइट पर अग्रेषित कर सकता है, और फिर प्रतिक्रिया को रोक सकता है। इस तरह, वे आपसे बहुमूल्य जानकारी चुरा सकते हैं, जैसे आपका लॉगिन विवरण, क्रेडिट कार्ड की जानकारी, या बैंक खाता क्रेडेंशियल.

MITM हमले उनकी सफलता के लिए मैलवेयर पर भरोसा कर सकते हैं, लेकिन कई अन्य तरीके भी हैं जिनसे MITM हमला हो सकता है, इनमें से सबसे सामान्य तरीके हैं:

  • डीएनएस स्पूफिंग
  • HTTPS स्पूफिंग
  • वाई-फाई हैकिंग
  • आईपी ​​स्पूफिंग
  • एसएसएल अपहरण

10. स्पैमिंग

स्पैमिंग को इंटरनेट पर अनचाहे संदेशों के बड़े पैमाने पर वितरण के रूप में परिभाषित किया जा सकता है। संदेशों में साधारण विज्ञापनों से लेकर पोर्नोग्राफ़ी तक कुछ भी हो सकता है। संदेश ईमेल के माध्यम से सोशल मीडिया, ब्लॉग टिप्पणियों या संदेश ऐप पर भेजे जा सकते हैं.

स्पैम आमतौर पर केवल कष्टप्रद होता है, लेकिन यह आपकी ऑनलाइन सुरक्षा के लिए हानिकारक हो सकता है यदि आपको प्राप्त होने वाले संदेश फ़िशिंग प्रयास हैं, दुर्भावनापूर्ण लिंक के साथ आते हैं, या मैलवेयर-संक्रमित अनुलग्नक होते हैं.

11. वाईफाई एवेसड्रॉपिंग

आम तौर पर असुरक्षित ई-मेल नेटवर्क पर वाईफाई ईवेवसड्रॉपिंग होती है (आमतौर पर जो आप सार्वजनिक रूप से देखते हैं), और इसमें साइबर अपराधियों को आपके ऑनलाइन कनेक्शन और संचार पर जासूसी करने की कमी का फायदा उठाना शामिल है। वे देख सकते हैं कि आप किन वेबसाइटों तक पहुँचते हैं, आप कौन-से ईमेल संदेश भेजते हैं, या आप एक संदेश अनुप्रयोग में क्या लिखते हैं.

यदि WPA2 एन्क्रिप्शन को क्रैक किया जाता है – तो वाईफाई ईवेसड्रॉपिंग सुरक्षित नेटवर्क पर भी हो सकती है – ऐसा कुछ जो जाहिर तौर पर बहुत आसान है, हालांकि। एक बार जब अधिकांश नेटवर्क डिवाइस WPA3 से लैस होंगे, तो भेद्यता अब चिंता का विषय नहीं हो सकती है, लेकिन नए संस्करण के साथ आने में कुछ समय लग सकता है, दुर्भाग्य से.

अपनी ऑनलाइन सुरक्षा को बढ़ाने के 10 तरीके

जब आप वेब ब्राउज़ कर रहे होते हैं तो आप अपनी ऑनलाइन पहचान और वित्तीय डेटा की बेहतर सुरक्षा के लिए कुछ चीजें कर सकते हैं.

1. असुरक्षित वाईफाई नेटवर्क का उपयोग न करें

मौके पर मुफ्त वाईफाई आकर्षक और बेहद उपयोगी है, हम आपको वह देंगे, लेकिन यह बहुत खतरनाक भी है। चूंकि किसी भी एन्क्रिप्शन का उपयोग नहीं किया जाता है, इसका मतलब है कि कोई भी संवेदनशील जानकारी को चुराने के लिए आपके कनेक्शनों पर नजर रख सकता है.

किसी भी वाईफाई नेटवर्क से बचने के लिए सबसे अच्छा है जो आपसे पासवर्ड नहीं मांगता है, और इसके बजाय बस अपने स्वयं के मोबाइल डेटा प्लान का उपयोग करें – खासकर यदि आपको अपने बैंक खाते, सोशल मीडिया खाते या ईमेल को तुरंत जांचने की आवश्यकता है.

इसके अलावा, हम आपके सभी सार्वजनिक वाईफाई नेटवर्क का उपयोग करने के लिए अपने डिवाइस को “भूल” पर सेट करने की सलाह देते हैं (भले ही यह सुरक्षित हो)। क्यों? क्योंकि ऐसे डिवाइस (जैसे वाईफाई पाइनएप्पल) हैं जो साइबर अपराधियों को नकली वाईफाई हॉटस्पॉट स्थापित करके ऑर्केस्ट्रेट करने की अनुमति देते हैं जो वैध नेटवर्क के रूप में कार्य करने का प्रयास करते हैं। चूंकि आपका डिवाइस पहले से उपयोग किए गए वाईफाई नेटवर्क को स्वचालित रूप से फिर से कनेक्ट करने के लिए सेट है, इसलिए यदि यह समान एसएसआईडी (वाईफाई नेटवर्क नाम) को प्रसारित करता है तो इसे नकली नेटवर्क से कनेक्ट करने में कोई समस्या नहीं होगी।.

यहां उन ट्यूटोरियल की त्वरित सूची दी गई है, जो आपको दिखाती हैं कि अधिकांश प्लेटफार्मों पर उस सुविधा को कैसे बंद करें:

  • विंडोज 7
  • विंडोज 8 + विंडोज 8.1
  • विंडोज 10
  • मैक ओ एस
  • लिनक्स (उबंटू के लिए वीडियो भी)
  • आईओएस
  • एंड्रॉयड

2. शक्तिशाली एंटीवायरस सॉफ़्टवेयर का उपयोग करें

एंटीवायरस सॉफ़्टवेयर आपके डिवाइस को मैलवेयर संक्रमण से सुरक्षित रखने का आपका सबसे अच्छा दांव है। नाम को आपको भ्रमित न करें – एक एंटीवायरस प्रोग्राम वायरस से लड़ता है, लेकिन यह ज्यादातर मैलवेयर (एक वायरस जो मैलवेयर का एक प्रकार है) को लक्षित करता है। सुनिश्चित करें कि आप प्रोग्राम को अपडेट रखते हैं, और यह कि आप लगातार स्कैन चलाते हैं – खासकर जब आप नई फाइलें डाउनलोड करते हैं। यह सबसे अच्छा है कि आप उन्हें पहले स्कैन किए बिना नहीं खोलेंगे, वास्तव में.

बस सुनिश्चित करें कि आप एक विश्वसनीय एंटीवायरस प्रदाता चुनें। आदर्श रूप से, आपको नि: शुल्क समाधान से दूर रहना चाहिए, और एक भुगतान प्रदाता चुनना होगा जो नि: शुल्क परीक्षण की पेशकश कर सकता है.

चुनने के लिए बहुत सारे एंटीवायरस / एंटीवायरस सॉफ्टवेयर प्रदाता हैं, लेकिन हमारी सिफारिशें मालवेयरबाइट्स और ईएसईटी हैं.

3. हमेशा एक वीपीएन ऑनलाइन का उपयोग करें

एक वीपीएन (वर्चुअल प्राइवेट नेटवर्क) एक ऑनलाइन सेवा है जिसका उपयोग आप अपने वास्तविक आईपी पते को छिपाने और अपने ऑनलाइन संचार को एन्क्रिप्ट करने के लिए कर सकते हैं। यह आपकी ऑनलाइन सुरक्षा को बढ़ाने और अपने डिजिटल पैरों के निशान को छिपाने के सर्वोत्तम तरीकों में से एक है। जब तक उचित एन्क्रिप्शन विधियों का उपयोग किया जाता है, तब तक कोई भी आपके ऑनलाइन ट्रैफ़िक की निगरानी नहीं कर पाएगा कि आप इंटरनेट पर क्या कर रहे हैं

इस बात का बहुत अधिक मतलब है कि आपको साइबर अपराधियों (या सरकारी एजेंसियों या अपने ISP, इस मामले के लिए) के बारे में चिंता करने की आवश्यकता नहीं है, अपने कनेक्शनों पर ई-वॉयरड्रॉपिंग – भले ही आप असुरक्षित सार्वजनिक वाईफाई नेटवर्क का उपयोग करें.

आदर्श रूप से, आपको एक विश्वसनीय एंटीवायरस प्रोग्राम के साथ वीपीएन का उपयोग करना चाहिए। जबकि एक वीपीएन आपको एक सुरक्षित ऑनलाइन अनुभव प्रदान कर सकता है, यह आपके डिवाइस को मैलवेयर से सुरक्षित नहीं रख सकता है, इसलिए यह खेद से सुरक्षित होना बेहतर है। और एक एंटीवायरस प्रोग्राम की तरह, आपको मुफ्त वीपीएन से बचना चाहिए, और इसके बदले भुगतान किए गए वीपीएन प्रदाता के साथ रहना चाहिए.

एक शक्तिशाली वीपीएन में रुचि है जो शीर्ष-पायदान ऑनलाइन सुरक्षा की पेशकश कर सकता है?

यदि आप हमारे द्वारा बताए गए सभी युक्तियों का पालन करते हैं, और उनके साथ एक वीपीएन का उपयोग करते हैं, तो आपको इंटरनेट पर बहुत सुरक्षित होना चाहिए। और यदि आप एक विश्वसनीय वीपीएन सेवा की तलाश में हैं, तो हमने आपको कवर कर लिया है – कैक्टस वीपीएन 28+ हाई-स्पीड सर्वर, असीमित बैंडविड्थ और सैन्य-ग्रेड एन्क्रिप्शन तक पहुँच प्रदान करता है।.

साथ ही, आपको अत्यधिक सुरक्षित ओपनवीपीएन और सॉफ्टएयर वीपीएन प्रोटोकॉल का उपयोग करने के लिए मिलता है, और आपको यह जानकर भी मन को शांति मिलती है कि हम आपके किसी भी डेटा या ट्रैफ़िक को लॉग इन नहीं करते हैं। ओह, और हमारी सेवा में DNS रिसाव संरक्षण और किल स्विच भी है जो सुनिश्चित करता है कि कनेक्शन नीचे जाने पर भी आप कभी उजागर न हों.

हमने सबसे लोकप्रिय प्लेटफार्मों (विंडोज, मैकओएस, एंड्रॉइड, एंड्रॉइड टीवी, आईओएस और अमेज़ॅन फायर टीवी) के लिए उपयोगकर्ता के अनुकूल एप्लिकेशन विकसित किए हैं, जिससे आप कई प्लेटफार्मों पर अपने ऑनलाइन संचार को सुरक्षित कर सकते हैं.

क्या अधिक है, हम 30-दिवसीय मनी-बैक गारंटी भी प्रदान करते हैं यदि आप एक बार CactusVPN उपयोगकर्ता बन जाने के बाद भी यह सेवा नहीं करते हैं.

4. फिशिंग अटेम्प्ट से बचें

चूंकि फ़िशिंग इतने सारे रूप ले सकता है, इसलिए हमने यह निर्णय लिया कि आप इस छोटी सूची में आने वाली अधिकांश युक्तियों को संकलित करें।

  • यदि आपको कोई ईमेल या संदेश प्राप्त होता है, जो आपके किसी करीबी, आपके बैंक या पुलिस से होने का दावा करता है, तो आपको छायादार अटैचमेंट डाउनलोड करने, छोटे लिंक एक्सेस करने या संवेदनशील जानकारी साझा करने के लिए कहता है, उन्हें अनदेखा करें। सच्चाई का पता लगाने के बजाय कथित प्रेषक के संपर्क में रहें.
  • उद्धरण के बीच आपके द्वारा प्राप्त संदेश के कुछ हिस्सों को देखने का प्रयास करें। यदि यह एक फ़िशिंग घोटाला है, तो आप अन्य लोगों को भी इसी संदेश को प्राप्त करने की बात कर सकते हैं.
  • उन संदेशों को अनदेखा करें जो प्रतिष्ठित संस्थानों से होने का दावा करते हैं लेकिन उनके पास कोई वैध संपर्क विवरण या हस्ताक्षर नहीं हैं.
  • यदि आप एक वेबसाइट का उपयोग करते हैं, तो सुनिश्चित करें कि URL “http” के बजाय “https” से शुरू होता है।
  • यदि आपको ऐसी वैध वेबसाइटों पर कोई यादृच्छिक पॉप-अप विज्ञापन प्राप्त होते हैं, जिन्हें आप जानते हैं, तो उनसे सहभागिता न करें.
  • स्टैनफोर्ड एंटी-फ़िशिंग ब्राउज़र एक्सटेंशन का उपयोग करने पर विचार करें.
  • यदि आप किसी तरह फ़िशिंग वेबसाइट पर लॉग-इन करने के लिए पूछते हैं, तो आप लॉगिन क्रेडेंशियल या वित्तीय जानकारी के लिए पूछ सकते हैं और बाहर नहीं निकल सकते, बस अस्पष्ट या नकली पासवर्ड और जानकारी टाइप करें.

5. ब्लूटूथ ऑन न रखें

जबकि ब्लूटूथ का उपयोग होता है, इसे हर समय चालू रखना काफी जुआ है। 2017 में, यह पता चला कि ब्लूटूथ में एक भेद्यता थी जो साइबर अपराधियों को आपके डिवाइस को चुपचाप हैक करने की अनुमति देगा। 2018 में, एक नई ब्लूटूथ हैकिंग पद्धति की खोज की गई, जिसने हैकर्स को आपके डिवाइस की क्रिप्टोग्राफ़िक कुंजी प्राप्त करने के लिए MITM हमलों का उपयोग करने की अनुमति देकर लाखों उपकरणों को प्रभावित किया।.

सभी के लिए, यह सुरक्षित पक्ष पर होना बेहतर है और ब्लूटूथ बंद कर दें जब आप इसका उपयोग अपनी ऑनलाइन सुरक्षा को बनाए रखने के लिए नहीं कर रहे हैं।.

6. अपने मोबाइल उपकरणों पर स्थान सेवाओं को बंद करें

जियो-लोकेशन सेवाएं वास्तव में उपयोगी हो सकती हैं, लेकिन वे बहुत जोखिम भरी भी हो सकती हैं। इस तथ्य को छोड़ते हुए कि Google जैसी एप्लिकेशन या बाज़ार की दिग्गज कंपनी को लगातार पता चलेगा कि आप कहां हैं, इस तथ्य से भी है कि कुछ एप्लिकेशन आपके भू-स्थान को लीक कर सकते हैं।.

यदि ऐसा होता है, तो इसका मतलब यह नहीं है कि आप तत्काल खतरे में होंगे। फिर भी, आपकी ऑनलाइन सुरक्षा हिट होगी, और आपको कभी नहीं पता होगा कि लीक हुए डेटा का क्या हो सकता है अगर गलत व्यक्ति इस पर अपना हाथ रखता है (संकेत – यह डार्क वेब पर बेचा जा सकता है).

7. अपने ब्राउज़र में स्क्रिप्ट ब्लॉकर्स का उपयोग करें

स्क्रिप्ट ब्लॉकर्स ब्राउज़र एक्सटेंशन होते हैं, जिनका उपयोग आप यह सुनिश्चित करने के लिए कर सकते हैं कि जिन वेबसाइटों पर आप पहुँच नहीं सकते हैं, वे अनधिकृत छायादार जावा, जावास्क्रिप्ट, या फ़्लैश स्क्रिप्ट और प्लग इन पृष्ठभूमि में चलते हैं जो आपकी इंटरनेट सुरक्षा से समझौता कर सकते हैं। भूल न करें – कुछ स्क्रिप्ट इतनी खतरनाक हो सकती हैं कि वे आपके ब्राउज़र पर ले जा सकती हैं, जबकि अन्य फ़िशिंग रीडायरेक्ट या विज्ञापन चला सकते हैं, या आपके सीपीयू का उपयोग करके क्रिप्टो मुद्राओं के लिए मेरा भी।.

हम मूल उत्पत्ति के साथ uMatrix का उपयोग करने की सलाह देते हैं.

8. आपका ऑपरेटिंग सिस्टम अप-टू-डेट

अपने ऑपरेटिंग सिस्टम पर सबसे हाल के अपडेट को स्थापित न करना आपकी ऑनलाइन सुरक्षा को गंभीर रूप से नुकसान पहुंचा सकता है। क्यों? क्योंकि हैकर्स अपने लाभ के लिए संभावित कमजोरियों का उपयोग कर सकते हैं – कमजोरियां जो नवीनतम अपडेट के साथ पैच हो सकती हैं.

EternalBlue शोषण इसका एक बहुत अच्छा उदाहरण है। यह एनएसए द्वारा विकसित एक शोषण था जो विंडोज उपकरणों को प्रभावित करता था, और यह WannaCry रैनसमवेयर हमलों का भी हिस्सा था। सौभाग्य से, माइक्रोसॉफ्ट ने बहुत जल्दी शोषण के लिए एक पैच जारी किया। जिन लोगों ने उस अपडेट को अनिवार्य रूप से स्थापित नहीं किया था, वे इसके प्रति संवेदनशील बने रहे.

9. एन्क्रिप्टेड मैसेजिंग ऐप्स और ईमेल का उपयोग करने पर विचार करें

यदि आप वास्तव में सुनिश्चित करना चाहते हैं कि आपके ऑनलाइन संचार सुरक्षित हैं, तो आप मैसेजिंग के लिए सिग्नल ऐप का उपयोग करके देख सकते हैं। यह वास्तव में शक्तिशाली एन्क्रिप्शन की सुविधा देता है, और स्नोडेन ने खुद कहा कि वह हर दिन इसका उपयोग करते हैं। व्हाट्सएप एक अच्छा विकल्प हो सकता है क्योंकि यह स्पष्ट रूप से शक्तिशाली सुरक्षा के साथ-साथ सुविधाएँ भी प्रदान करता है.

ईमेल के रूप में, प्रोटॉनमेल एक बहुत विश्वसनीय सेवा है। यह (कुछ हद तक) उपयोग करने के लिए स्वतंत्र है, और इसके माध्यम से जाने वाले किसी भी संचार को पूरी तरह से एन्क्रिप्ट किया गया है। इसके अलावा, सेवा स्विट्जरलैंड में स्थित है, एक ऐसा देश है जो अपने सख्त कानूनों के लिए जाना जाता है जो उपयोगकर्ता की गोपनीयता की रक्षा करते हैं.

10. मजबूत पासवर्ड का उपयोग करें

आपके खातों के लिए शक्तिशाली पासवर्ड होना बेहद महत्वपूर्ण है, लेकिन वास्तव में अच्छा होने के साथ आना आसान है.

अगर आपको कुछ मदद चाहिए, तो हमारे पास पहले से ही इस विषय पर एक लेख है, लेकिन यहाँ मुख्य विचार हैं:

  • यदि इसकी अनुमति है तो रिक्त स्थान का उपयोग करता है.
  • केवल लंबे पासवर्ड का उपयोग करें। आदर्श रूप में, केवल एक शब्द के लिए छड़ी नहीं है.
  • अपने पासवर्ड के रूप में शब्दकोश शब्दों का उपयोग न करें.
  • अपरकेस और लोअरकेस अक्षरों का उपयोग करें, और बेतरतीब ढंग से उन्हें मिलाएं.
  • अपने पासवर्ड में प्रतीकों (जैसे $,%, या *) का उपयोग करें.
  • अपने पासवर्ड में नंबर शामिल करें.
  • अपने पासवर्ड को पूरा वाक्य बनाने की कोशिश करें.
  • पासवर्ड में आपके द्वारा उपयोग किए जाने वाले कुछ शब्दों को उल्टा करें (“कुर्सी” के बजाय “riahc” का उपयोग करें).

इसके अलावा, अपने सभी खातों के लिए एक ही पासवर्ड का उपयोग न करने का प्रयास करें। विभिन्न पासवर्ड का उपयोग करना बेहतर है, या आपके मुख्य पासवर्ड की बहुत कम विविधताओं पर.

पासवर्ड को कैसे स्टोर किया जाए, इसके बारे में पासवर्ड मैनेजर (जैसे KeePassXC या Bitwarden) का उपयोग करना सबसे अच्छा है, लेकिन उन्हें नोटबुक में लिखना भी एक अच्छा विचार है।

ऑनलाइन सुरक्षा क्या है? तल – रेखा

ऑनलाइन सुरक्षा आपके द्वारा पालन किए जाने वाले नियमों, आपके द्वारा की जाने वाली कार्रवाइयों और इंटरनेट पर सुरक्षित होने के लिए होने वाली प्रक्रियाओं का प्रतिनिधित्व करती है। सुरक्षा खतरों के साथ (मैलवेयर, घोटाले, फ़िशिंग, हैकिंग, आदि) आजकल अधिक से अधिक आम हो रहे हैं, ऑनलाइन सुरक्षा पहले से कहीं अधिक महत्वपूर्ण हो गई है.

आमतौर पर, यह सुनिश्चित करने का सबसे अच्छा तरीका है कि आप ऑनलाइन सुरक्षित हैं एक मजबूत एंटीवायरस प्रोग्राम, एक विश्वसनीय वीपीएन, शक्तिशाली पासवर्ड और स्क्रिप्ट ब्लॉकर्स (अन्य चीजों के बीच) का उपयोग करें.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map