क्या आप नवीनतम डेटा उल्लंघन में फंस गए हैं? इसका पता कैसे लगाएं यहां बताया गया है

  • Jul 19, 2023

सोच रहे हैं कि क्या आपकी जानकारी डेटा उल्लंघन से ऑनलाइन पोस्ट की गई है? यहां बताया गया है कि कैसे जांचें कि आपका खाता खतरे में है या नहीं और आगे क्या करना है।

पैडलॉक अवधारणा के साथ साइबर सुरक्षा

यह जानना कि आप डेटा उल्लंघन में शामिल हैं, आधी लड़ाई है।

युइचिरो चीनो/गेटी इमेजेज़

क्या आपको लगता है कि आप डेटा उल्लंघन में शामिल रहे हैं? इस गाइड में, हम आपको यह पता लगाने में मदद करते हैं कि कहां और कब, और हम उन कदमों की सूची बनाते हैं जो आपको आगे उठाने चाहिए।

डेटा उल्लंघन ऐसी सुरक्षा घटनाएं हैं जिनके बारे में अब हम हर दिन सुनते हैं। वे हर उद्योग, हर क्षेत्र और हर देश पर हमला करते हैं। उल्लंघन के शिकार व्यक्ति, छोटे व्यवसाय, गैर-लाभकारी या फॉर्च्यून 500 कंपनियां हो सकती हैं।

भी:अभी सर्वोत्तम वीपीएन सेवाएँ

आईबीएम अनुमान 2022 में कंपनियों के लिए डेटा उल्लंघन की औसत लागत $4.35 मिलियन थी, जिसमें 83% संगठनों ने एक या अधिक सुरक्षा घटनाओं का अनुभव किया।

हालाँकि, क्षतिग्रस्त प्रणालियों की मरम्मत, साइबर फोरेंसिक करने के लिए निगमों द्वारा खर्च किए जाने वाले लाखों डॉलर के सभी समाचार कवरेज बचाव में सुधार करना, और डेटा उल्लंघन के कानूनी प्रभावों से निपटना - व्यक्तिगत ग्राहकों द्वारा महसूस की गई लागत को बताने में विफल रहता है शामिल। और हम केवल वित्तीय लागतों के बारे में बात नहीं कर रहे हैं।

भी:इंटरनेट खोज परिणामों से खुद को कैसे हटाएं और ऑनलाइन अपनी पहचान कैसे छिपाएं

व्यक्तियों के लिए, क्षति बैलेंस शीट के आंकड़ों से अधिक व्यक्तिगत हो सकती है। और जबकि वित्तीय लागत एक कारक हो सकती है, व्यक्तिगत पीड़ितों को लक्षित फ़िशिंग अभियान, सोशल इंजीनियरिंग योजनाएं, पहचान की चोरी और क्रेडिट की क्षति का सामना करना पड़ सकता है। उन्हें इस बात पर भी चिंता या भय का अनुभव हो सकता है कि उनके लीक हुए डेटा का अब और भविष्य में कैसे उपयोग किया जाएगा।

यहां बताया गया है कि डेटा उल्लंघन कैसे होते हैं, वे आप पर कैसे प्रभाव डाल सकते हैं और उसके बाद आप क्या कर सकते हैं।

कैसे पता करें कि आप डेटा उल्लंघन में शामिल हैं या नहीं

1. यह देखने के लिए जांचें कि क्या आपसे संपर्क किया गया है

आमतौर पर, आपका सेवा प्रदाता ईमेल या पत्रों के माध्यम से आपसे संपर्क करेगा और समझाएगा कि आपकी जानकारी से छेड़छाड़ की गई है।

हालाँकि, कंपनियों को आपसे संपर्क करने में सप्ताह या महीने लग सकते हैं - यदि वे आपसे संपर्क करते हैं। दुर्भाग्य से, कई संगठन अभी भी घटनाओं को दबाने और अपनी प्रतिष्ठा की रक्षा करने के लिए उपभोक्ता संरक्षण पर गोपनीयता को प्राथमिकता देंगे।

भी:लास्टपास के सर्वर से अपना डेटा पूरी तरह से कैसे हटाएं

इसलिए, हाल ही में सामने आए किसी भी डेटा उल्लंघन के समाचार पर नज़र रखना आप पर निर्भर है।

हाल ही में रिपोर्ट किए गए डेटा उल्लंघनों में एमसीएनए डेंटल, डिश नेटवर्क, फ़ार्मेरिका और कैपिटा शामिल हैं।

हैव आई बीन पॉन्ड एक खोज इंजन है जिसका उपयोग आप यह देखने के लिए कर सकते हैं कि आपके डेटा का उल्लंघन हुआ है या नहीं।

चार्ली ओसबोर्न/ZDNET द्वारा स्क्रीनशॉट

2. क्या मुझे बंधक बना लिया गया है पर जाएँ

क्या मुझे बंधक बना लिया गया है?सुरक्षा विशेषज्ञ ट्रॉय हंट द्वारा संचालित, पहला संसाधन है जिसका उपयोग आपको यह पता लगाने के लिए करना चाहिए कि आप किस डेटा उल्लंघन में शामिल रहे हैं और आपका डेटा कितने बड़े पैमाने पर लीक हुआ है।

भी:USB कंडोम से अपने डेटा को सुरक्षित रखें

खोज इंजन आपको अपने ईमेल पते या फोन नंबर से खोजने की अनुमति देता है और किसी भी उल्लंघन को चिह्नित करेगा जब वे घटित होते हैं तो आपके डेटा को हैव आई बीन प्वॉन्ड में जोड़े गए अरबों लीक रिकॉर्डों की क्रॉस-चेकिंग द्वारा शामिल किया जाता है डेटाबेस।

यदि आप अपना विवरण टाइप करते हैं और आपको हरे रंग की स्क्रीन से पुरस्कृत किया जाता है, तो बधाई हो, आप किसी भी उल्लेखनीय डेटा सुरक्षा घटना में शामिल नहीं हुए हैं। हालाँकि, यदि आपके डेटा से छेड़छाड़ की गई है, तो आपको एक स्क्रीन दिखाई देगी (नीचे दिखाई गई है) जो आपको बताएगी कि किन उल्लंघनों ने आप पर प्रभाव डाला है।

चार्ली ओसबोर्न/ZDNET द्वारा स्क्रीनशॉट

3. पासवर्ड मैनेजर का उपयोग करें

यदि आप पासवर्ड मैनेजर का उपयोग करते हैं, तो यह उल्लंघन-निगरानी सेवाएं प्रदान कर सकता है जो डेटा उल्लंघन के दौरान आपके पासवर्ड उजागर होने पर आपको सचेत करेगा। पासवर्ड प्रबंधक समय-समय पर आपके पासवर्ड और ईमेल संयोजनों के ऑनलाइन पोस्ट होने या बनाए जाने के किसी भी सबूत की जांच कर सकते हैं डार्क वेब पर उपलब्ध है, और आपको किसी भी परिवर्तन के प्रति सचेत करेगा जिसके बारे में आपको अवगत कराया जाना चाहिए।

भी:अभी सबसे अच्छे पासवर्ड मैनेजर

यदि आप किसी सुरक्षा घटना में उलझ जाते हैं, तो जांच लें कि समझौता किया गया पासवर्ड कहां उपयोग में है। आपको अपने खातों को सुरक्षित करने के लिए हमेशा अलग और मजबूत, जटिल पासवर्ड का उपयोग करना चाहिए (एक अन्य क्षेत्र में पासवर्ड मैनेजर मदद कर सकता है), और यही कारण है: एक बार एक सेवा से समझौता हो जाने पर, वही पासवर्ड और उपयोगकर्ता संयोजन एक उजागर खाते का कारण बन सकता है अन्यत्र.

उदाहरण के लिए, कंपनी ए से ऑनलाइन लीक हुए पुनर्चक्रित क्रेडेंशियल का उपयोग कंपनी बी से आपके खाते तक पहुंचने के लिए किया जा सकता है।

1पासवर्ड: प्रबंधन वॉल्ट में पासवर्ड को कैसे सुरक्षित रखा जा सकता है इसका एक उदाहरण।

चार्ली ओसबोर्न/ZDNET द्वारा स्क्रीनशॉट

3. किसी क्रेडिट निगरानी एजेंसी से परामर्श लें

क्रेडिट निगरानी सेवाएँएक्सपीरियन और लाइफलॉक सहित, डेटा ब्रीच मॉनिटरिंग को भी इनकी तरह एकीकृत करना शुरू कर रहे हैं स्थितियों के परिणामस्वरूप पहचान की चोरी हो सकती है - एक आपराधिक कृत्य जो आपकी क्रेडिट रिपोर्ट को गंभीर रूप से प्रभावित कर सकता है स्कोर. हालाँकि, जब तक आपने सूचनाएं सक्षम नहीं की हैं, तब तक आपको किसी भी बदलाव के बारे में चेतावनी नहीं दी जा सकती है जब तक कि आपने लॉग इन नहीं किया हो या अपना ईमेल चेक नहीं किया हो।

भी: सर्वोत्तम पहचान चोरी संरक्षण और क्रेडिट निगरानी सेवाएँ

कई क्रेडिट एजेंसियां ​​अब मुफ़्त या सशुल्क योजना के आधार पर डेटा उल्लंघन मॉनिटर भी प्रदान करती हैं। यदि किसी नए डेटा लीक में आपसे संबंधित क्रेडेंशियल्स का एक सेट पाया जाता है, तो ये संगठन आपको बताएंगे - जिससे आप तुरंत कार्रवाई कर सकेंगे।

चाहे वित्तीय जानकारी शामिल हो या नहीं, यदि पर्याप्त व्यक्तिगत डेटा ऑनलाइन उपलब्ध है, तो आईडी चोरी और धोखाधड़ी अभी भी जोखिम हैं।

दुर्भाग्य से, क्रेडिट मॉनिटरिंग सेवाओं को अब उन संदिग्ध गतिविधियों के प्रति सचेत करना आवश्यक हो गया है जो आपकी प्रतिष्ठा, वित्त आदि को प्रभावित कर सकती हैं साख खतरे में। हालाँकि, भले ही आप प्रीमियम सदस्यता के लिए भुगतान करने को तैयार नहीं हैं, फिर भी आपको मुफ़्त विकल्प के लिए साइन अप करने पर विचार करना चाहिए।

भी:अपने दूरस्थ कार्य सेटअप को सुरक्षित करने के 4 तरीके

यदि आपके भुगतान कार्ड विवरण, बैंक खाते, या अन्य डिजिटल वित्तीय सेवाओं से समझौता किया गया है, प्रदाता को तुरंत कॉल करें (या यदि आपके ऐप में वह सुविधा है तो मोबाइल ऐप का उपयोग करके अपने कार्ड फ़्रीज़ करें)। आपको अपने बैंक या वित्तीय सेवा प्रदाता को भी सूचित करना चाहिए ताकि वे संदिग्ध और धोखाधड़ी वाले लेनदेन पर नज़र रख सकें।

चार्ली ओसबोर्न/ZDNET द्वारा स्क्रीनशॉट

5. अपना पासवर्ड तुरंत बदलें

आप आगे क्या करते हैं यह इस पर निर्भर करता है तीव्रता और प्रकार डेटा उल्लंघन का. संभावना यह है कि आपकी व्यक्तिगत पहचान योग्य जानकारी (पीआईआई) पहले ही किसी न किसी रूप में बुनियादी विवरण जैसे कि आपका नाम और ईमेल पता ऑनलाइन लीक हो चुकी है। इस परिदृश्य में, आप बहुत कुछ नहीं कर सकते।

हालाँकि, यदि आपके ऑनलाइन खाते के विवरण से छेड़छाड़ की गई है, चाहे पासवर्ड हैश किए गए हों या नहीं, आपको उन्हें तुरंत बदल देना चाहिए। इसके अलावा, यदि आप विभिन्न प्लेटफार्मों और सेवाओं पर पासवर्ड संयोजनों का पुन: उपयोग करने के दोषी हैं (जैसा कि हम में से कई हैं), तो आपको उन्हें तुरंत बदल देना चाहिए।

किसी भी मामले में, कम से कम हर तीन से छह महीने में अपने ऑनलाइन क्रेडेंशियल्स को बदलना अच्छा अभ्यास है। जटिल संयोजनों के साथ उन्हें सुधारने का प्रयास करें। यदि आप निश्चित नहीं हैं कि आप उन्हें याद रख सकते हैं, तो विकल्प चुनें पासवर्ड मैनेजर.

भी: व्यक्तिगत रूप से पहचान योग्य जानकारी (पीआईआई): यह क्या है, इसका उपयोग कैसे किया जाता है, और इसकी सुरक्षा कैसे की जाए

चार्ली ओसबोर्न/ZDNET द्वारा स्क्रीनशॉट

6. दो-कारक प्रमाणीकरण सक्षम करें

जब भी आप कर सकें, सक्षम करें दो तरीकों से प्रमाणीकरण (2एफए) -- विशेषकर तब जब आप डेटा उल्लंघन का शिकार बन गए हों।

दो-कारक प्रमाणीकरण आपके खातों पर सुरक्षा की दूसरी परत लागू करता है, इसलिए यदि आपकी साख लीक हो गई है, हमलावरों को आपके एक्सेस के लिए आवश्यक सत्यापन कोड प्राप्त करने के लिए आपके ईमेल खाते या हैंडसेट तक पहुंच की भी आवश्यकता होगी खाता। माना कि 2एफए फुलप्रूफ नहीं है, लेकिन यह आपकी गोपनीयता की सुरक्षा के लिए पूरी तरह से एक समझौता किए गए पासवर्ड पर निर्भर रहने से बेहतर है।

d3साइन/गेटी इमेजेज़

7. सुरक्षा कुंजी में निवेश करने पर विचार करें

किसी भी केंद्रीय "हब" खाते, जैसे कि आपका जीमेल या माइक्रोसॉफ्ट ईमेल पता, के लिए भौतिक सुरक्षा कुंजी का उपयोग करने पर विचार करें।

सुरक्षा कुंजी आज हमारे पास मौजूद सबसे विश्वसनीय सुरक्षा विकल्पों में से एक है। किसी ऑनलाइन खाते को सुरक्षित करने के लिए किसी भौतिक उपकरण का उपयोग करना पिछड़ा हुआ लग सकता है, लेकिन भले ही कोई हमलावर ऐसा करने में सफल हो जाए क्रेडेंशियल चुराते हैं, जब वे किसी नए से लॉग इन करने का प्रयास करते हैं तो उन्हें भौतिक कुंजी के बिना पहुंच से वंचित कर दिया जाता है उपकरण।

भी: सबसे अच्छी सुरक्षा कुंजियाँ जिन्हें आप खरीद सकते हैं

उदाहरण के लिए, Google का उन्नत सुरक्षा कार्यक्रम सदस्यों को भौतिक कुंजी का उपयोग करने की आवश्यकता होती है। यह काफी महंगा निवेश हुआ करता था, इसलिए इससे कोई नुकसान नहीं है कि हाल के वर्षों में कीमतों में गिरावट आई है।

सुरक्षा कुंजियों को स्थापित होने में कुछ समय लग सकता है, हालाँकि यह प्रक्रिया पहले की तुलना में अधिक सुव्यवस्थित है। एक टिप के रूप में, मैं चाबियों की एक जोड़ी खरीदने की सलाह दूंगा ताकि एक आपके डेस्क पर रहे - या जब आप यात्रा कर रहे हों तो वह आपके साथ रहे - और एक बैकअप के रूप में सुरक्षित स्थान पर मजबूती से रहे।

कई विक्रेता अब पासवर्ड रहित प्रमाणीकरण की खोज कर रहे हैं। गूगल ने की घोषणा पासवर्ड रहित समर्थन का कार्यान्वयन Android और Chrome में FIDO साइन-इन मानकों के लिए। Apple और Microsoft भी इसका अनुसरण करने का इरादा रखते हैं।

चार्ली ओसबोर्न/ZDNET द्वारा स्क्रीनशॉट

डेटा उल्लंघन कैसे होते हैं?

आईबीएम के अनुसार, किसी कंपनी के नेटवर्क में सेंध लगाने के लिए सबसे आम प्रारंभिक आक्रमण वेक्टर साइबर हमलावर समझौता किए गए क्रेडेंशियल्स का उपयोग करते हैं।

भी:कैसे पता करें कि कोई एयरटैग आपको ट्रैक कर रहा है या नहीं

इन क्रेडेंशियल्स में खाता उपयोगकर्ता नाम और पासवर्ड शामिल हो सकते हैं जो ऑनलाइन लीक हो गए हैं, एक अलग सुरक्षा घटना में चोरी हो गए हैं, या क्रूर-बल के हमलों के माध्यम से प्राप्त किया जाता है, जिसमें स्वचालित स्क्रिप्ट आसानी से अनुमान लगाने वाले पासवर्ड को क्रैक करने के लिए विभिन्न संयोजनों का प्रयास करती हैं।

अन्य संभावित हमले के तरीके हैं:

  • मैजकार्ट पर हमला: ब्रिटिश एयरवेज़ और टिकटमास्टर जैसी कंपनियों को अनुभव हुआ है ये हमले, जिसमें आपके भुगतान कार्ड की जानकारी हासिल करने के लिए दुर्भावनापूर्ण कोड को चुपचाप ई-कॉमर्स भुगतान पृष्ठों में इंजेक्ट किया जाता है। आप एक प्रतिष्ठित कंपनी को ऑनलाइन भुगतान करते हैं, लेकिन आपका भुगतान डेटा स्क्रैप कर लिया जाता है और साइबर अपराधी को भेज दिया जाता है।
  • वेबसाइट डोमेन और फॉर्म में दुर्भावनापूर्ण कोड डाला गया: उसी रणनीति का उपयोग ग्राहकों और आगंतुकों से अन्य प्रकार के डेटा को हथियाने के लिए किया जा सकता है, जिसमें सीधे डेटा चुराया जाता है अनजान पीड़ित किसी वैध सेवा पर जाना।
  • बिजनेस ईमेल समझौता (बीईसी) घोटाले: बीईसी घोटाले हमलावर को कंपनी का कर्मचारी, ठेकेदार या सेवा प्रदाता होने का दिखावा करने की आवश्यकता होती है। वे ईमेल थ्रेड्स पर नज़र रखते हैं या किसी स्टाफ सदस्य से संपर्क करते हैं - जैसे कि भुगतान या ग्राहक में काम करने वाला सेवा विभाग--उन्हें गलत बैंक को जानकारी सौंपने या चालान का भुगतान करने के लिए बरगलाना खाता।
  • अंदरूनी धमकी: कभी-कभी कर्मचारियों को परेशानी का सामना करना पड़ता है, या साइबर अपराधी उन्हें ऐसा प्रस्ताव देते हैं जिसे वे अस्वीकार नहीं कर सकते। इससे आपकी जानकारी बदल सकती है, जैसे किसी रूसी के मामले में राष्ट्रीय गिरफ्तार अपने नियोक्ता के नेटवर्क पर मैलवेयर इंस्टॉल करने के लिए अमेरिकी कंपनी के कर्मचारियों को भर्ती करने की कोशिश के लिए।
  • लापरवाही: असुरक्षित सर्वर, गलत कॉन्फ़िगरेशन के कारण खुला छोड़ दिया जाना और ऑनलाइन उजागर होना, डेटा एक्सपोज़र और उल्लंघनों का एक प्रमुख कारण है। जानकारी लीक भी हो सकती है अकस्मात कर्मचारियों द्वारा.
  • स्पैम और फ़िशिंग प्रयासों का शिकार होना: व्यक्तिगत स्तर पर, साइबर अपराधी स्पैम ईमेल, फ़िशिंग डोमेन और बहुत कुछ के माध्यम से आपसे आपकी पीआईआई और खाते की जानकारी छीनने की कोशिश करेंगे।
  • सोशल इंजीनियरिंग: कोई स्कैमर आपके खाते तक पहुंचने के लिए आपका प्रतिरूपण कर सकता है। ऐसे मामले सामने आए हैं जहां दूरसंचार प्रदाताओं के ग्राहक सेवा प्रतिनिधियों ने अपराधियों द्वारा प्राप्त पीड़ित के बारे में जानकारी दिए जाने के बाद खाते में बदलाव किए - जिसके परिणामस्वरूप सिम-स्वैप हमले.

डेटा उल्लंघनों का आप पर क्या प्रभाव पड़ता है?

यदि आप एक उपयोगकर्ता या ग्राहक के रूप में डेटा उल्लंघन में शामिल रहे हैं, तो आपके रिकॉर्ड भी उजागर हो सकते हैं, चोरी हो सकते हैं, या ऑनलाइन लीक हो सकते हैं।

आपकी व्यक्तिगत पहचान योग्य जानकारी, जिसमें आपका नाम, भौतिक पता, ईमेल पता, कार्य इतिहास, टेलीफोन शामिल है पासपोर्ट और ड्राइविंग लाइसेंस सहित संख्या, लिंग और दस्तावेजों की प्रतियां, सभी का उपयोग पहचान के लिए किया जा सकता है चोरी।

भी:अपने फोन से स्पाइवेयर कैसे ढूंढें और हटाएं

आईडी चोरी तब होती है जब कोई व्यक्ति आपके होने का दिखावा करने के लिए आपकी अनुमति के बिना आपकी जानकारी का उपयोग करता है। वे धोखाधड़ी करने और अपराध करने के लिए आपकी पहचान या वित्तीय डेटा का उपयोग कर सकते हैं। इसमें कर धोखाधड़ी शामिल हो सकती है (जैसे कि आपके खाते के बजाय साइबर अपराधी के खाते में भेजा गया रिफंड), आपके नाम पर क्रेडिट और ऋण की लाइनें खोलना, चिकित्सा धोखाधड़ी, और धोखाधड़ी वाली खरीदारी करना ऑनलाइन।

अपराधी आपके द्वारा उपयोग की जाने वाली कंपनी, जैसे कि दूरसंचार प्रदाता, को भी फ़ोन कर सकते हैं और आपको धोखा देने का नाटक कर सकते हैं ग्राहक प्रतिनिधियों को जानकारी प्रकट करने या किसी सेवा में परिवर्तन करने के लिए, जैसे कि सिम-स्वैपिंग आक्रमण.

ये परिदृश्य आपके क्रेडिट स्कोर को प्रभावित कर सकते हैं, आपको उस ऋण या भुगतान के लिए वित्तीय रूप से जिम्मेदार बना सकते हैं जिसके लिए आप सहमत नहीं थे, और आपके नाम और वित्त को साफ करने में गंभीर तनाव और चिंता पैदा कर सकते हैं। चूंकि साइबर अपराध एक वैश्विक समस्या है, इसलिए कानून प्रवर्तन के लिए अपराधियों पर मुकदमा चलाना बेहद मुश्किल हो सकता है।

भी:अपने पासवर्ड मैनेजर को कैसे सुरक्षित रखें

ब्लैकमेल भी एक कारण हो सकता है. जब विवाहेतर संबंधों की वेबसाइट एशले मैडिसन को एक अनुभव हुआ 2015 में डेटा उल्लंघन, कुछ उपयोगकर्ताओं को साइबर अपराधियों द्वारा संपर्क किया गया था और धमकी दी गई थी कि जब तक उन्हें भुगतान नहीं किया जाएगा तब तक वे अपने भागीदारों, दोस्तों और सहकर्मियों को उनकी गतिविधियों के बारे में बताएंगे।

क्या होता है जब कोई हमलावर नेटवर्क के अंदर होता है?

हमलावर पहले निगरानी कर सकता है, सबसे मूल्यवान संसाधनों को खोजने के लिए नेटवर्क की मैपिंग कर सकता है या अन्य प्रणालियों में कूदने के संभावित रास्ते खोज सकता है।

भी:एफबीआई ने सार्वजनिक 'जूस जैकिंग' चार्जिंग स्टेशनों को चेतावनी दी। सुरक्षित कैसे रहें

अधिकांश डेटा उल्लंघन वित्तीय रूप से प्रेरित हैं। हमलावर तैनात हो सकते हैं रैंसमवेयर अपने पीड़ितों को नेटवर्क तक अपनी पहुंच वापस पाने के लिए भुगतान करने के लिए ब्लैकमेल करना। तथाकथित में "दोहरी-जबरन वसूली"रणनीति के अनुसार, हैकिंग समूह पहले गोपनीय जानकारी चुरा सकते हैं और फिर उसे ऑनलाइन लीक करने की धमकी दे सकते हैं।

वैकल्पिक रूप से, कुछ लोग उस बौद्धिक संपदा को चुराकर चले जा सकते हैं जिसके लिए वे आए थे और फिर अपने निशान मिटा सकते हैं। अन्य लोग अपने एक्सेस प्वाइंट का परीक्षण कर सकते हैं और इसे डार्क वेब के माध्यम से अन्य साइबर हमलावरों को बेच सकते हैं।

भी:टोर ब्राउज़र का उपयोग कैसे करें (और आपको क्यों करना चाहिए)

कुछ मामलों में, नेटवर्क घुसपैठ केवल एक ही कारण से होती है: सेवाओं को बाधित करना और एक कंपनी को नुकसान पहुँचाएँ।

कुछ शरारती तत्व डेटा डाउनलोड करते हैं और इन डेटा डंप को ऑनलाइन आसानी से उपलब्ध कराते हैं, जैसे संसाधनों पर पोस्ट करते हैं पेस्टबिन.

डार्क वेब क्या है?

एक प्रणाली के रूप में इंटरनेट को तीन परतों में विभाजित किया जा सकता है: क्लियर वेब, डीप वेब और डार्क वेब।

  • स्पष्ट वेब: क्लियर वेब वह इंटरनेट है जिसका उपयोग हममें से अधिकांश लोग दैनिक आधार पर करते हैं। लाखों वेबसाइटें और पेज खोज इंजनों द्वारा अनुक्रमित किए जाते हैं, और आप उन्हें सफारी, क्रोम या फ़ायरफ़ॉक्स जैसे सामान्य ब्राउज़र से एक्सेस कर सकते हैं।
  • गहरा जाल: डीप वेब नीचे की परत है, जिसे एक्सेस करने के लिए एक विशिष्ट ब्राउज़र की आवश्यकता होती है। टोर नेटवर्क और ए वीपीएन आमतौर पर आवश्यक हैं। वेबसाइटों को .onion पतों का उपयोग करके अनुक्रमित किया जाता है, और संपूर्ण नेटवर्क सुरक्षा और गुमनामी के सिद्धांतों पर आधारित है। यह कानूनी अनुप्रयोगों में मदद करता है - जैसे सेंसरशिप को दरकिनार करना - साथ ही अवैध संचालन में भी।
  • डार्क वेब: डार्क वेब अगली परत है और यह एक ऐसा क्षेत्र है जो आपराधिक गतिविधि से जुड़ा है। इसमें जानकारी, अवैध उत्पाद, ड्रग्स, हथियार और अन्य अवैध सामग्री की बिक्री शामिल हो सकती है।

डार्क वेब और डीप वेब शब्द अक्सर एक दूसरे के स्थान पर उपयोग किए जाते हैं।

भी:डार्क वेब के बारे में आपका मार्गदर्शन और .onion वेबसाइटों तक सुरक्षित रूप से कैसे पहुंचें

इस दुनिया में, डेटा सस्ता है और उन कंपनियों द्वारा अनावश्यक रूप से थोक में एकत्र किया जाता है जो इसे प्रभावी ढंग से संरक्षित नहीं करते हैं या डेटा संग्रह प्रथाओं में खुद को अच्छी तरह से नियंत्रित नहीं करते हैं। जब कोई उल्लंघन होता है, तो अक्सर आपको एक या दो वर्ष के लिए निःशुल्क क्रेडिट निगरानी की पेशकश की जाती है।

दुर्भाग्य से, इसके परिणामों से निपटना व्यक्तियों पर निर्भर है; यह जानना कि आप डेटा उल्लंघन में शामिल हैं, आधी लड़ाई है। पर्याप्त खाता सुरक्षा बनाए रखते हुए, अपने पासवर्ड बार-बार बदलते हुए और चालू रहकर अपनी सुरक्षा करें संदिग्ध गतिविधियों के लिए अलर्ट ऐसे तरीके हैं जिनसे आप बार-बार होने वाली सुरक्षा घटनाओं से होने वाले नुकसान को कम कर सकते हैं कारण।

यह सभी देखें

कैसे पता करें कि कोई एयरटैग आपको ट्रैक कर रहा है या नहीं
अपने स्मार्टफोन को हैकर्स से सुरक्षित रखने के पांच आसान उपाय
अपने पासवर्ड मैनेजर को कैसे सुरक्षित रखें
कैसे जांचें कि आपका वीपीएन काम कर रहा है या नहीं (और यदि आपका वीपीएन कनेक्ट नहीं होगा तो क्या करें)
  • कैसे पता करें कि कोई एयरटैग आपको ट्रैक कर रहा है या नहीं
  • अपने स्मार्टफोन को हैकर्स से सुरक्षित रखने के पांच आसान उपाय
  • अपने पासवर्ड मैनेजर को कैसे सुरक्षित रखें
  • कैसे जांचें कि आपका वीपीएन काम कर रहा है या नहीं (और यदि आपका वीपीएन कनेक्ट नहीं होगा तो क्या करें)