English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

काट: कौन अपने कंप्यूटर का उपयोग कर रहा है?

इंटरनेट का सुझाव RSS Feed





एक दोस्त ने मुझे फोन किया और एक दिन अगर मैं अपने कंप्यूटर पर देखने के लिए रुक जाता पूछा. उन्होंने कहा कि यह असामान्य रूप से धीमी गति से चला रहा था और वह अपने हार्ड ड्राइव पर वे नहीं बता सकता है कुछ पाया था. मुझे लगता है कि लगभग सकता है कि वह क्या था वह मिल गया. क्या मैंने काट दिया तुम, अपने कंप्यूटर था काट दिया गया है देखा? गया है. असल में, उनके मामले में, अपने कंप्यूटर को चिह्नित किया गया है. छवि आप here.Tag देखने के लिए भी इसी तरह, तुम वह हो! फ़ाइल स्थानांतरण प्रोटोकॉल ---------------, आमतौर पर 'के रूप में एफ़टीपी ", चारों ओर कई वर्षों के लिए भेजा गया है. इंटरनेट के प्रारंभिक दिनों में, यह एक कंप्यूटर से दूसरे में आसानी से अपलोड और फाइल को डाउनलोड करने के लिए कुछ तरीकों में से एक था. कई वाणिज्यिक परिचालन स्थापित सिस्टम एक FTP सर्वर के साथ आते हैं. अन्य मामलों में, FTP सेवाओं के लिए विकल्प एक उपयोगकर्ता द्वारा चयनित जब वे या स्थापित कर रहे हैं उनके ऑपरेटिंग सिस्टम अद्यतन है. यदि आप इस सेवा सेटअप ठीक नहीं है, या एक पर्याप्त रूप से कॉन्फ़िगर सॉफ्टवेयर या हार्डवेयर फ़ायरवॉल नहीं है, यह एक हैकर या intruder.FTP टैगिंग के लिए एक खुला निमंत्रण है - किसी के लिए सबसे सामान्य प्रयोजन के लिए अपने FTP सर्वर समझौते के भंडारण के लिए है अवैध रूप से प्राप्त सॉफ्टवेयर और फ़ाइलों की और वितरण. इस सॉफ्टवेयर टूट सकता शामिल हैं, सिनेमा, ऑडियो फ़ाइलें, और अश्लील साहित्य चोरी. अपने कंप्यूटर से तस्करी के इस प्रकार हटाना मुश्किल हो सकता है, खासकर यदि आप एक Microsoft Windows प्लेटफॉर्म का उपयोग कर रहे हैं. हैकर परिष्कृत लिपियों का उपयोग करने निर्देशिका संरचना की भूलभुलैया अपने कंप्यूटर पर अपने माल के घर पैदा करते हैं. वे नाम का एक संयोजन के साथ उपयोग कर सकते हैं उन में रिक्त स्थान है, और कुछ मामलों में सामान्य अल्फा-आंकिक सीमा के बाहर अक्षर अक्षर (विस्तार का उपयोग करें). सामान्य अर्थ के माध्यम से इन निर्देशिका हटाना मुश्किल हो सकता है अगर नहीं नामुमकिन है, औसत उपयोगकर्ता के लिए. कई लोग हवा अपनी प्रणाली और फिर से इसे स्थापित करने, पोंछते और है कि यदि वे काफी भाग्यशाली पता करने की अपनी प्रणाली से ऊपर गया है compromised.The हो रहा है की एक बढ़िया उदाहरण क्यों बयान, "मैं चिंतित नहीं हूँ के बारे में काट दिया जा रहा है. क्या मैंने किया है कि एक हैकर? चाहेंगे "एक अच्छी स्थिति में ले जाओ. तथ्य नहीं है, आप कुछ वे चाहते हैं, आपके कंप्यूटर संसाधन है. क्यों एक हैकर के स्टोर टन अवैध रूप से प्राप्त किया जाना चाहिए अपने सिस्टम पर फाइल वे yours.The अच्छा है, बुरा और बदसूरत जब उपयोग कर सकते हैं ------------------------------- अच्छा -------- जब मैं जवान मैं घंटे पर इंटरनेट रिले चैट पर घंटों खर्च करते हैं, उपयोग के रूप में भी पता था आईआरसी. आईआरसी इंटरनेट संचार, जो चारों ओर काफी लंबे समय के लिए रहा है की एक और तरीका है. जब मैं आईआरसी के एक लगातार उपयोगकर्ता था, यह सिर्फ सादा मजेदार था. तुम सब से लोगों के सभी प्रकार के मिलने पर होगा दुनिया. आईआरसी यह बुरी time.The ------- आज के त्वरित दूत था, एक विशाल संचार नेटवर्क है. इससे चैनलों के हजारों से बना है, और बहुत अधिक द्वारा पहुँचा जा सकता किसी भी ऑपरेटिंग सिस्टम हो मंच. यह भी हैकर के लिए संचार के एक पसंदीदा मतलब है. वे नए कारनामों, समझौता करने के तरीकों पर चर्चा कर सकते हैं और यहां तक कि फ़ाइलें भेजने और प्राप्त करते हैं. कई हैकर समूह एक कटु भाषा का उपयोग करने के साथ संवाद आईआरसी चैनल पर एक दूसरे से. जब तक आप भाषा पता constructs वे उपयोग करते हैं, उनकी बातचीत nonsense.There का एक झुंड की तरह देख सकते हैं कई कारनामों, backdoors हैं, और Trojans कि प्रभाव, या में समाहित कर रहे हैं, इंटरनेट पर आईआरसी ग्राहक के असंख्य. बनाना सुनिश्चित करें कि आप एक प्रयोग है कि अपेक्षाकृत सुरक्षित है चुनना आसान काम नहीं है. एक उदाहरण के रूप में, irc.org.The बदसूरत पर आईआरसी सुरक्षा और सुरक्षा जानकारी की इस सूची पर एक नज़र रखना -------- यह केवल शोषण और सुरक्षा आईआरसी, जो आप चिंता की जरूरत का उपयोग कर के साथ जुड़े जोखिम नहीं है. यदि कोई हैकर आपके कंप्यूटर पर एक आईआरसी रिले एजेंट स्थापित करने में सक्षम है, यह एक नाली बन सकता है के माध्यम से जो वे संचार और सूचना वितरित. काम के अपने लाइन में, मैं आईआरसी backdoors या रिले एजेंट स्थापित के साथ कई प्रणालियों की पहचान की है. केवल एक ही चीज़ के अंत उपयोगकर्ता अनुभव सिस्टम में विशिष्ट रूप से एक कम है प्रदर्शन और इंटरनेट access.Just सहकर्मी में दरवाजा खोलो और उन्हें साझा करने वाली सहकर्मी फाइल ------------------------------ ---- कुल अजनबी अगर आपके दरवाजे पर दस्तक, और करने के लिए बस के लिए बाहर फांसी में आ पूछ रहे थे कुछ समय, तुम उन्हें? में जाने होगा, ज्यादातर की संभावना नहीं है. यदि आप सहकर्मी-उपयोग कर रहे हैं करने के सहकर्मी सॉफ्टवेयर को खोजने और इंटरनेट पर डाउनलोड फ़ाइलें साझा फ़ाइल है, तुम विनाश का द्वार खोलने जा रहे हो. फ़ाइल साझा करने के कई सेवाओं और इंटरनेट पर उपलब्ध है अब स्वयं जा रहा है "सुरक्षित" और "साफ के रूप में दलाल सॉफ्टवेयर". इस रूप में सत्य से दूर के रूप में आप प्राप्त कर सकते है. यदि आप इन सेवाओं की एक नियमित उपयोगकर्ता हैं, तो आपके कंप्यूटर का मौका doored या काट वापस जा रहा significant.If तुम विरोधी वायरस सॉफ़्टवेयर स्थापित किया है (और है करने की तारीख), तुम बेशक संदेश मिला है, जब सहकर्मी-से फाइल को डाउनलोड करने-सहकर्मी सेवाओं वायरस के बारे में. ये हैं कंप्यूटर. यदि आपके कंप्यूटर पर किट की स्थापना असंसूचित जाता है और सफल रहा है, यह केवल समय की बात है पहले अपने कंप्यूटर को पूरी तरह से है compromised.I तुम कितनी बार मैं नहीं बता पाया है कंपनी कर सकते हैं कर्मचारियों और (तकनीकी कार्मिकों) सहकर्मी को हिस्सेदारी सेवाओं फ़ाइल सहकर्मी के प्रयोग से. किसी भी संगठन है कि इस परमिट ही खतरे में डाल रहा है. और अधिक, जोखिम है क्योंकि एक के एक घर कंप्यूटर की तुलना में अधिक से अधिक संभावित आंतरिक targets.Conclusion की संख्या ---------- बेशक, बस ऊपर के विभिन्न तरीकों और कंप्यूटर समझौते के प्रकार के कुछ उदाहरण है. ऐसे कई तरीके आपके कंप्यूटर को काट दिया जा सकता है. आपका सबसे अच्छा बचाव शिक्षा और जागरूकता के साथ एक अच्छा बुरा मत मानना है. जब आप configure अपने कंप्यूटर सुनिश्चित करें कि आप केवल सॉफ्टवेयर और सेवाओं है कि आप को सक्षम बनाने की जरूरत है. कई कार्यक्रमों का लाभ उठाते जाना जाता है और / या आवश्यकता है अतिरिक्त कदम के लिए पर्याप्त रूप से 'them.Don टी सुरक्षित धारणा है कि आप एक लक्ष्य सिर्फ क्योंकि तुम नहीं लगता है कि आप अपने computer.If पर ब्याज की कुछ हमारे कंप्यूटर या अस्थिर हो जाता है नहीं कर लिया है प्रदर्शन में नाटकीय रूप से कम करता है, मान यह सिर्फ एक छलावा है या कि यह समय है यकीन है कि तुम जगह में एक सॉफ्टवेयर या हार्डवेयर फ़ायरवॉल है कि आप इंटरनेट से बचाने के upgrade.Make के लिए नहीं है. आपके फ़ायरवॉल होना चाहिए कॉन्फ़िगर की अनुमति इंटरनेट से गुमनाम भीतर तक पहुँचने के लिए नहीं है. यह सबसे firewalls के लिए डिफ़ॉल्ट कॉन्फ़िगरेशन है, लेकिन आप सुनिश्चित हैं कि आप उपयोग कर रहे हैं एक ठीक है कि तुम configured.Make करना चाहिए पर्याप्त वायरस और स्पायवेयर संरक्षण, और अपने पैटर्न हस्ताक्षर कर रहे हैं करने की तारीख. कई विरोधी वायरस अनुप्रयोगों के एक सदस्यता के आधार पर काम करते हैं. यह असामान्य पता करने की अपनी सदस्यता समाप्त नहीं है. यदि यह समाप्त हो रहा है, अपने सॉफ्टवेयर तुम से रक्षा नहीं कर सकते हैं नए और उभरते threats.And, क्या कभी आप कर सकते हैं इंटरनेट सहकर्मी-के किसी भी प्रकार से दूर रहने के सेवा फ़ाइल साझा करने के समकक्ष. कोई फर्क नहीं पड़ता कैसे सुरक्षित डेवलपर यह is.About दावा लेखक ---------------- डैरेन मिलर पर सोलह वर्ष का अनुभव के साथ एक सूचना सुरक्षा सलाहकार है. वह कई तकनीकी और सुरक्षा लेख लिखा है, जिनमें से कुछ में प्रकाशित किया गया राष्ट्रीय परिचालित पत्रिकाओं और पत्रिकाओं. डैरेन http://www.defendingthenet.com और कई अन्य ई zines के लिए एक कर्मचारी लेखक है. यदि आप डैरेन संपर्क आप ई या ParaLogic.Net @ उसे Darren.Miller पर मेल कर सकते हैं चाहेंगे DefendTheNet@ParaLogic.Net.If आप को और अधिक पता है कंप्यूटर सुरक्षा के बारे में कृपया हमें हमारी वेबसाइट में यात्रा करना चाहते हैं. अगर तुम्हें कोई है आप इस लेख, कृपया एक क्षण ले भेजा पता है हमारे साइट और रजिस्टर का दौरा करने के लिए

Article Source: Messaggiamo.Com

Translation by Google Translator



Online CPM Advertising | Advertising blog



Related:

» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker


Webmaster Get Html Code
Add this article to your website now!

Webmaster Submit your Articles
No registration required! Fill in the form and your article is in the Messaggiamo.Com Directory!

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Submit your articles to Messaggiamo.Com Directory

Categories


Copyright 2006-2011 Messaggiamo.Com - Site Map - Privacy - Webmaster submit your articles to Messaggiamo.Com Directory [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu