हैक होने से आपका फ़ोन कैसे बंद करें

हैक होने से आपका फ़ोन कैसे बंद करें

यदि आप कभी भी अपना फोन भूल गए या दिन के लिए घर पर छोड़ दिया है, तो आपको पता चल जाएगा कि आप इसका कितना उपयोग करते हैं। औसतन, हम इसके बारे में हमारे मोबाइल फोन की जांच करते हैं 110 बार एक दिन। उबेर कार को बुलाने और हमारे नवीनतम अमेज़ॅन की खरीद के लिए भुगतान करने, नुस्खे पाने के लिए और यहां तक ​​कि शेयरों पर नज़र रखने और शेयर बाजार पर कारोबार करने के लिए उन्हें बस सब कुछ के लिए इस्तेमाल करना।

असुरक्षित मोबाइल फोन शीर्ष में शामिल हैं सुरक्षा उल्लंघनों के सात प्रमुख कारण आपके और मोबाइल नंबर एक हैकर की जरूरत है हमले शुरू करने के लिए अपने नंबर का उपयोग करके, हैकर्स आपको एक संदेश भेज सकते हैं जिसमें एक दुर्भावनापूर्ण लिंक होता है, जिस पर क्लिक किया जाता है, उन्हें आपके ग्रंथों को पढ़ने, अपने कॉल सुनने और यहां तक ​​कि अपने ठिकाने को ट्रैक करने की अनुमति मिलती है।

स्मार्टफोन हेकर्स के लिए मूल्यवान लक्ष्य हैं- लैपटॉप या निजी कंप्यूटरों की तुलना में अधिक। इसका कारण यह है कि बैंकों या महत्वपूर्ण राष्ट्रीय अवसंरचना जैसे भारी सुरक्षित वातावरणों पर हमला करने के लिए उन्हें "धुरी बिंदु" के रूप में इस्तेमाल किया जा सकता है। हैकर्स अपने फोन के माध्यम से अपने दुर्भावनापूर्ण ट्रैफ़िक को रीडायरेक्ट कर सकते हैं और उस पर संग्रहीत डेटा संग्रहीत कर सकते हैं। इसका मतलब यह है कि सभी फोरेंसिक निशान असली अपराधी के बजाय हैकर के रूप में आपको इंगित करेंगे।

इसके ऊपर, ज्यादातर फोन प्रति दिन 24 घंटे, सप्ताह में सात दिन पर हमला करने के लिए खुले हैं, अक्सर जगह में केवल सीमित सुरक्षा सुविधाओं के साथ। इस तथ्य के साथ सुरक्षा की कमी का जुड़ा हुआ है कि सबसे आधुनिक फोन अब चाँद पर अपोलो 11 पर उतरे हुए कंप्यूटरों की तुलना में अधिक प्रोसेसिंग पावर है, और यह देखना मुश्किल नहीं है कि वे चुनाव के हथकर के हथियार क्यों देखते हैं।

हमले के अंतर्गत

सबसे खराब स्थिति? आप एक सुबह जाग कर सकते हैं कि पुलिस आपके दरवाजे पर लात मार कर एक परिष्कृत साइबर बैटकेट की जांच कर रही है, जो आपको बताए हुए सब सबूत के साथ चाहे साइबर-मॉनिटरिंग या साइबर-रक्षा समाधान की अनुपस्थिति में आपको कितना हास्यास्पद लगता है, आपको साबित करने में बहुत मुश्किल वक्त होगा कि आप दोषी नहीं थे और यह सिर्फ नहीं है हैकर्स आपको चिंता करने की ज़रूरत है, यहां तक ​​कि यू.एस. राष्ट्रीय सुरक्षा एजेंसी और ब्रिटेन की जीसीएचक्यू चुपके से अपने दुर्भावनापूर्ण गतिविधियों को कवर करने के लिए निर्दोष लोगों के उपकरणों का इस्तेमाल किया है

साइबर फोरेंसिक जांचकर्ता के रूप में मेरे करियर में, मैंने न सिर्फ इन मामलों में ही देखा है बल्कि परिदृश्य भी हैं जहां हेकर्स संगठनों द्वारा काम पर जाने के लिए इरादा कर रहे हैं ताकि बच्चे को पोर्नोग्राफी जैसे सामग्री अपने काम के फोन पर लगाया जा सके। प्रश्न में व्यक्ति पर आरोप लगाया जाता है, उदाहरण के लिए, प्रतियोगियों को गोपनीय कंपनी की जानकारी बेचने की और जब कानूनी टीम अपने फोन की जांच करती है, तो उन्हें बाल अश्लीलता दिखाई देती है यह एक डरावनी संभावना है

बहुत से लोग गलत तरीके से मानते हैं कि उनके मोबाइल सेवा प्रदाताओं को अपने उपयोगकर्ताओं के लिए साइबर संरक्षण तंत्र तैनात करना चाहिए। लेकिन अगर आप सेवा की शर्तों को पढ़ते हैं, तो आप स्पष्ट रूप से देखेंगे कि स्वामी और उपयोगकर्ता के रूप में, यह आपकी पूरी जिम्मेदारी है कि आप स्वयं की सुरक्षा करें। ठीक उसी तरह जब आप इंटरनेट पर सर्फ करते हुए अपने लैपटॉप की रक्षा करते हैं


इनरसेल्फ से नवीनतम प्राप्त करें


यदि आप इसे पढ़ रहे हैं और आप अपने फोन पर कम से कम एंटी-वायरस एप्लिकेशन इंस्टॉल करने के लिए हैं, तो तुरंत पढ़ना बंद करें और एक इंस्टॉल करें - बहुत अच्छे हैं एंटी-वायरस अनुप्रयोग जो पूरी तरह से स्वतंत्र हैं आपको यह भी सुनिश्चित करना चाहिए कि केवल Google Play या Apple या Windows स्टोर जैसे प्रसिद्ध ऐप बाजारों के अनुप्रयोगों को ही स्थापित करना चाहिए। कभी भी "जेल ब्रेक" या अपने फोन को मुफ्त क्षुधा स्थापित करने के लिए जड़ें जब तक कि आप एक सुरक्षा विशेषज्ञ न हों और यह जान लें कि आप क्या कर रहे हैं।

और यह सामान्य ज्ञान की तरह लग सकता है, लेकिन अज्ञात स्रोतों से प्राप्त लिंक्स पर क्लिक न करें यह भी एक अच्छा विचार है कि आपके सभी फोन डेटा एन्क्रिप्ट किए गए हों और एक लॉगिंग या निगरानी समाधान स्थापित करें आपके फोन पर सभी गतिविधि का रिकॉर्ड है यह आपके "जेल से मुक्त कार्ड" से बाहर निकलने के लिए अच्छी तरह से मुमकिन हो सकता है - सिर्फ मौके पर होने का कोई मौका नहीं था।

के बारे में लेखक

वार्तालाप

देहघाटान्हा अलीअली देहगंताना, साइबर सुरक्षा और फोरेंसिक, साल्फोर्ड विश्वविद्यालय के व्याख्याता वह सक्रिय रूप से "रियल-टाइम मैलवेयर डिटेक्शन और मोबाइल और परवेसी सिस्टम में विश्लेषण", "एक्सएक्सएक्सएक्स-डे मैलवेयर एंड एक्सप्लॉयट डिटेक्शन टेक्निक्स" और "बिग-डेटा फोरेंसिक्स" में नवीनतम रुझानों पर शोध कर रहा है।

यह लेख मूल रूप से द वार्तालाप पर प्रकाशित हुआ था। मूल लेख पढ़ें

संबंधित पुस्तकें

{amazonWS: searchindex = पुस्तकें; कीवर्ड्स = गोपनीयता की रक्षा करना; अधिकतम सुरक्षा = 3}

enafarzh-CNzh-TWnltlfifrdehiiditjakomsnofaptruessvtrvi

InnerSelf पर का पालन करें

फेसबुक आइकनट्विटर आइकनआरएसएस आइकन

ईमेल से नवीनतम प्राप्त करें

{Emailcloak = बंद}

इनर्सल्फ़ आवाज

आप क्या कर रहे हैं? कि तरस भरा जा सकता है?
आप क्या कर रहे हैं? कि तरस भरा जा सकता है?
by मैरी टी। रसेल, इनरएसल्फ़

सबसे ज़्यादा पढ़ा हुआ

प्यार जीवन को सार्थक बनाता है
प्यार जीवन को सार्थक बनाता है
by विल्किनसन विल विल
आप तलाक के बारे में अपने बच्चों से कैसे बात करते हैं?
आप तलाक के बारे में अपने बच्चों से कैसे बात करते हैं?
by मोंटेल विलियम्स और जेफरी गार्डेरे, पीएच.डी.