हैकिंग की परिभाषा क्या है? हैकिंग एक कंप्यूटर सिस्टम या नेटवर्क में कमजोरियों की पहचान करने और फिर उनका उपयोग करने का कार्य है, आमतौर पर व्यक्तिगत या संगठनात्मक डेटा तक अनधिकृत पहुंच प्राप्त करने के लिए। हैकिंग हमेशा एक दुर्भावनापूर्ण गतिविधि नहीं होती है, लेकिन साइबर अपराध से जुड़े होने के कारण इस शब्द का ज्यादातर नकारात्मक अर्थ निकला जाता है। हैकिंग काम कैसे करता है? तो, हैकर्स कैसे हैक करते हैं? हैकर्स अपने लक्ष्य को हासिल करने के लिए कई तरह की तकनीकों का इस्तेमाल करते हैं। कुछ सबसे आम तरीकों में शामिल हैं: सोशल इंजीनियरिंग: सोशल इंजीनियरिंग एक हेरफेर(manipulation) तकनीक है जिसे व्यक्तिगत जानकारी तक पहुंच प्राप्त करने के लिए मानवीय त्रुटि(Error) का फायदा उठाने के लिए डिज़ाइन किया गया है। एक नकली पहचान और विभिन्न मनोवैज्ञानिक युक्तियों का उपयोग करके, हैकर्स आपको व्यक्तिगत या वित्तीय जानकारी प्रकट करने के लिए धोखा दे सकते हैं। वे इसे प्राप्त करने के लिए फ़िशिंग(phishing) घोटालों, स्पैम ईमेल या त्वरित संदेशों या यहां तक कि नकली वेबसाइटों के द्वारा कर सकते हैं। हैकिंग पासवर्ड: पासवर्ड हासिल करने के लिए हैकर अलग-अलग तरीकों का इस्तेमाल करते हैं। ट्रायल एंड एरर मेथड को ब्रूट फोर्स अटैक के रूप में जाना जाता है, जिसमें हैकर्स एक्सेस हासिल करने के लिए हर संभव संयोजन का अनुमान लगाने की कोशिश करते हैं। पासवर्ड संयोजनों की पहचान करने में मदद करने के लिए हैकर अक्षरों, संख्याओं और प्रतीकों के लिए विभिन्न संयोजनों को उत्पन्न करने के लिए सरल एल्गोरिदम का भी उपयोग कर सकते हैं। एक अन्य तकनीक को डिक्शनरी अटैक के रूप में जाना जाता है, जो एक प्रोग्राम है जो सामान्य शब्दों को पासवर्ड फ़ील्ड में सम्मिलित करता है यह देखने के लिए कि क्या कोई काम करता है। मैलवेयर से उपकरणों को संक्रमित करना: मैलवेयर इंस्टॉल करने के लिए हैकर्स उपयोगकर्ता के डिवाइस में घुसपैठ कर सकते हैं। अधिक संभावना है, वे संभावित विक्टिम्स को ईमेल, तत्काल संदेश और डाउनलोड करने योग्य सामग्री या पीयर-टू-पीयर नेटवर्क वाली वेबसाइटों के माध्यम से लक्षित करते है। असुरक्षित वायरलेस नेटवर्क का उपयोग : किसी के कंप्यूटर में घुसपैठ करने के लिए दुर्भावनापूर्ण कोड का उपयोग करने के बजाय, हैकर खुले वायरलेस नेटवर्क का लाभ उठा सकते हैं। हर कोई अपने राउटर को सुरक्षित नहीं रखता है, और हैकर्स खुले, असुरक्षित वायरलेस कनेक्शन की तलाश में इधर-उधर गाड़ी चलाते हुए इसका फायदा उठा सकते हैं। यह एक गतिविधि है जिसे वार्ड्रिविंग के रूप में जाना जाता है। एक बार जब हैकर्स असुरक्षित नेटवर्क से जुड़ जाते हैं, तो उन्हें उस नेटवर्क से जुड़े उपकरणों तक पहुंच प्राप्त करने के लिए केवल बुनियादी सुरक्षा को बायपास करने की आवश्यकता होती है। गेनिंग बैकडोर एक्सैस: हैकर ऐसे प्रोग्राम बना सकते हैं जो नेटवर्क सिस्टम और कंप्यूटर में असुरक्षित रास्तों की खोज करते हैं। हैकर्स कंप्यूटर या सिस्टम को ट्रोजन हॉर्स से संक्रमित करके बैकडोर तक पहुंच प्राप्त कर सकते हैं, जिसे हैकर्स ने विक्टिम को देखे बिना महत्वपूर्ण डेटा प्राप्त करने और चोरी करने के लिए बनाया है। ईमेल पर जासूसी: हैकर कोड बना सकते हैं जो उन्हें ईमेल को इंटरसेप्ट करने और पढ़ने की अनुमति देता है। अधिकांश ईमेल प्रोग्राम आज एन्क्रिप्शन फ़ार्मुलों का उपयोग करते हैं, जिसका अर्थ है कि भले ही हैकर्स किसी संदेश को इंटरसेप्ट करते हैं, वे उसे पढ़ नहीं सकते हैं। लॉगिंग कीस्ट्रोक्स: कुछ प्रोग्राम हैकर्स को कंप्यूटर उपयोगकर्ता द्वारा किए जाने वाले प्रत्येक कीस्ट्रोक को ट्रैक करने की अनुमति देते हैं। एक बार विक्टिम के कंप्यूटर पर इंस्टॉल हो जाने के बाद, प्रोग्राम प्रत्येक कीस्ट्रोक को रिकॉर्ड करता है, हैकर को सिस्टम में घुसपैठ करने या किसी की पहचान चुराने के लिए आवश्यक सब कुछ देता है। ज़ोंबी(zombie) कंप्यूटर बनाना: एक ज़ोंबी कंप्यूटर, या बॉट, एक ऐसा कंप्यूटर है जिसका उपयोग हैकर स्पैम भेजने या डिस्ट्रीब्यूटेड डेनियल ऑफ सर्विस (DDoS) हमले करने के लिए कर सकता है। एक विक्टिम द्वारा निर्दोष प्रतीत होने वाले कोड को निष्पादित करने के बाद, उनके कंप्यूटर और हैकर के सिस्टम के बीच एक कनेक्शन खुल जाता है। हैकिंग से कैसे बचे? अच्छी साइबर सुरक्षा स्वच्छता का पालन करके आप हैकर्स से खुद को बचा सकते हैं। यहां कुछ प्रमुख हैकिंग रोकथाम युक्तियाँ ध्यान में रखने योग्य हैं: मजबूत पासवर्ड का प्रयोग करें: हैकिंग का एक बड़ा हिस्सा यूजर्स के पासवर्ड को हैक करना है। इसलिए प्रत्येक ऑनलाइन खाते के लिए एक मजबूत और अद्वितीय पासवर्ड का उपयोग करना आवश्यक है। एक मजबूत पासवर्ड कम से कम 12 वर्णों से बना होता है - आदर्श रूप से अधिक - और यह अपर- और लोअर-केस अक्षरों, संख्याओं और विशेष वर्णों का मिश्रण होता है। एक से अधिक पासवर्ड का ट्रैक रखना मुश्किल हो सकता है, इसलिए पासवर्ड मैनेजर का उपयोग करने से मदद मिल सकती है। मल्टी-फैक्टर ऑथेंटिकेशन (MFA) का इस्तेमाल करें: अपने जितने संभव हो उतने ऑनलाइन खातों के लिए दो-कारक या बहु-कारक प्रमाणीकरण चालू करें। एमएफए जानकारी के दूसरे भाग का उपयोग करता है - अक्सर एक ऐप द्वारा उत्पन्न कोड या एसएमएस के माध्यम से भेजा जाता है - एक पासवर्ड के साथ, आपके खातों में सुरक्षा की एक और परत जोड़ता है। फिशिंग(phishing) के खिलाफ सतर्क रहें: सफल हैकिंग की शुरुआत अक्सर फ़िशिंग ईमेल या टेक्स्ट से होती है। सतर्क रहें: जब कोई नया ईमेल या टेक्स्ट संदेश आता है, और इसमें एक लिंक या अटैचमेंट शामिल होता है, तो हमारी प्रारंभिक प्रवृत्ति अक्सर उस पर क्लिक या टैप करने की हो सकती है। इस प्रलोभन से बचें, अज्ञात प्रेषकों के संदेशों को न खोलें, कभी भी किसी लिंक पर क्लिक न करें या किसी ऐसे ईमेल में अटैचमेंट न खोलें जिसके बारे में आप निश्चित नहीं हैं और उन संदेशों को हटा दें जिनके स्पैम होने का संदेह है। अपने डिजिटल पदचिह्न(Footprint) प्रबंधित करें: एक डिजिटल पदचिह्न वह डेटा है जिसे आप इंटरनेट का उपयोग करते समय पीछे छोड़ देते हैं। अपने डिजिटल फ़ुटप्रिंट को सक्रिय रूप से प्रबंधित करना एक अच्छा विचार है - आप जो कदम उठा सकते हैं उनमें शामिल हैं: →पुराने खातों और ऐप्स को हटाना जिनका आप अब उपयोग नहीं करते हैं →सोशल मीडिया पर अपनी गोपनीयता सेटिंग्स की समीक्षा करना और यह सुनिश्चित करना कि वे उस स्तर पर सेट हैं जिसके साथ आप सहज महसूस करते हैं →आप जो पोस्ट करते हैं उसके बारे में सावधान रहें और सार्वजनिक रूप से अपने बारे में व्यक्तिगत या वित्तीय विवरण प्रकट करने से बचें →कुकीज़ के लिए अपने ब्राउज़र की जाँच करना और अवांछित कुकीज़ को नियमित रूप से हटाना →अनाम ब्राउज़र, निजी खोज इंजन या एंटी-ट्रैकिंग टूल जैसे गोपनीयता टूल का उपयोग करना →अपने उपकरणों और सॉफ़्टवेयर को अद्यतित रखें अपडेट में आमतौर पर नवीनतम सुरक्षा पैच शामिल होते हैं - यानी सुरक्षा कमजोरियों का समाधान जिसका हैकर फायदा उठाना पसंद करते हैं। यह सुनिश्चित करके कि आपका ऑपरेटिंग सिस्टम, एप्लिकेशन और डिवाइस अद्यतित हैं, आप हैकर्स के विरुद्ध अपनी सुरक्षा को अधिकतम करते हैं। उपकरणों को सुरक्षित रखें: उपकरणों को सुरक्षित रूप से संग्रहित रखें। फ़िंगरप्रिंट पहचान, एक सुरक्षित पिन (आपकी जन्म तिथि जैसी कोई स्पष्ट चीज़ नहीं) या किसी अद्वितीय संकेत का उपयोग करके हमेशा अपने डिवाइस को लॉक करें। फाइंड माई आईफोन (एप्पल) इंस्टॉल करें या फाइंड माई डिवाइस (एंड्रॉइड) सेट करें, अगर आपका फोन गुम हो जाता है। संदिग्ध वेबसाइटों से बचें: केवल उन साइटों से सॉफ्टवेयर डाउनलोड करें जिन पर आप भरोसा करते हैं। निःशुल्क सॉफ़्टवेयर और फ़ाइल-साझाकरण एप्लिकेशन डाउनलोड करने से पहले सावधानीपूर्वक उनका मूल्यांकन करें। केवल उन वेबसाइटों पर लेन-देन करें जिनके पास अप-टू-डेट सुरक्षा प्रमाणपत्र है - वे HTTP के बजाय HTTPS से शुरू होंगे और एड्रेस बार में पैडलॉक आइकन होगा। आप किसके साथ अपना डेटा साझा करते हैं, इसके बारे में चयनात्मक रहें। उन सुविधाओं को बंद करें जिनकी आपको आवश्यकता नहीं है: आपकी जानकारी, स्थान या कनेक्शन की पहचान करने के लिए हैकर्स आपके फोन पर कुछ सुविधाओं का उपयोग कर सकते हैं। इसे रोकने के लिए, जब आपको उनकी आवश्यकता न हो तो अपने GPS, वायरलेस कनेक्शन और जियो-ट्रैकिंग को बंद कर दें। सार्वजनिक वाई-फाई के साथ व्यक्तिगत या वित्तीय डेटा का उपयोग न करें: जब आप सार्वजनिक वाई-फाई कनेक्शन का उपयोग करके किसी सार्वजनिक स्थान पर ऑनलाइन जाते हैं, तो इसकी सुरक्षा पर आपका कोई सीधा नियंत्रण नहीं होता है। यदि आप सार्वजनिक वाई-फाई का उपयोग कर रहे हैं, तो ऑनलाइन बैंकिंग या ऑनलाइन खरीदारी जैसे व्यक्तिगत लेन-देन करने से बचें। अगर आपको ऐसा करने की ज़रूरत है, तो वर्चुअल प्राइवेट नेटवर्क या वीपीएन का उपयोग करें। एक वीपीएन आपके द्वारा असुरक्षित नेटवर्क पर भेजे जाने वाले किसी भी डेटा की सुरक्षा करेगा। यदि आप किसी वीपीएन का उपयोग नहीं करते हैं, तो किसी भी व्यक्तिगत लेनदेन को तब तक सहेज कर रखें जब तक कि आप एक विश्वसनीय इंटरनेट कनेक्शन का उपयोग करने में सक्षम न हों। अच्छी क्वालिटी के एंटीवायरस का इस्तेमाल करें: सुनिश्चित करें कि आपके डिवाइस पर सर्वोत्तम सुरक्षा सॉफ़्टवेयर स्थापित हैं। एक अच्छे एंटीवायरस को आपके डिवाइस और डेटा को सुरक्षित रखने के लिए 24/7 काम करना चाहिए, वायरस, मैलवेयर, रैंसमवेयर, स्पाई ऐप्स और सभी नवीनतम हैकर ट्रिक्स जैसे सामान्य और जटिल खतरों को रोकना चाहिए। एनएफटी(NFT) क्या हैं और वे कैसे काम करते हैं? जानिए इसके बारे में क्या है AI (आर्टिफीसियल इंटेलिजेंस) ? ये Human Security क्या है?, जानिए