पुस्तक अध्याय  

परिचय:

"इंटरनेट मानव-जाति  द्वारा बनायीं गई वह प्रथम चीज़ है जिसे मानव-जाति ही नहीं समझती है, यह हमारे द्वारा अराजकता पर किया गया सबसे बड़ा प्रयोग है।"
एरिक सचमिड्ट, पूर्व कार्यकारी अध्यक्ष गूगल

स्वयं को सुरक्षित करें:
पुस्तक मुख्य रूप से डिजिटल दुनिया में स्वयं को सुरक्षित करने के लिए सर्वोत्तम रणनीतियों से संबंधित है। यह क्रेडिट / डेबिट कार्ड धोखाधड़ी, ऑनलाइन पीछा करना  / डराना, पहचान की चोरी करना, पीडोफाइल, दुर्भावनापूर्ण एप्लिकेशन, स्कैमर्स, प्रतिष्ठा को क्षति पहुँचाना और कई कम ज्ञात खतरों जैसे ट्रोजन, ज़ोंबी, स्पूफिंग, गुप्त शोषण आदि से स्वयं की रक्षा करने के लिए प्रमुख उपायों और रणनीतियों की पहचान करता है। 

इस “साइबर खतरों” अध्याय में, हमने भारत में सबसे अधिक प्रचलित साइबर अपराधों और उनसे बचाव के लिए प्रभावी उपायों को सूचीबद्ध किया है। यह एक औसत भारतीय उपयोगकर्ता के लिए वास्तविक दुनिया के अपराधों से बचाने के लिए पर्याप्त होना चाहिए।

परिणाम संग्रह करें:
कभी-कभी, मुक्त जानकारी का पता लगाना अपने आप में पर्याप्त नहीं होता है । उदाहरण के लिए, एक पुलिस अधिकारी या एक निजी अन्वेषक को अदालत में इसे प्रस्तुत करने के लिए अपने निष्कर्षों का दस्तावेजीकरण करने की आवश्यकता हो सकती है। इसलिए, उन्हें प्राप्त परिणामों के दस्तावेज बनाने के लिए उचित प्रक्रिया का पता होना चाहिए। इसलिए, क्योंकि डेटा को विशिष्ट संसाधन से हटाया जा सकता है। जैसे कि वेबसाइट बंद हो सकती है। इस बात को ध्यान में रखते हुए, अध्याय "अपने कंप्यूटर को तैयार करें " नि: शुल्क सॉफ्टवेयर समाधान के साथ ऑनलाइन स्थापित उपयोगी सामग्री को संग्रह और संरक्षित करने के बारे में बताती है।

अधिकतम प्राप्त करें: 
हम गूगल उत्पादों जैसे जी मेल, यूट्यूब, गूगल  क्रोम आदि का उपयोग करते हैं, लेकिन हम इन उत्पादों और सेवाओं से इसका अधिकतम लाभ उठाने के लिए शायद ही कभी उनकी जटिलताओं को समझते हैं। अध्याय, "सर्वश्रेष्ठ गूगल खोज कैसे करें", "गूगल के विकल्प", "वीडियो" आदि कम ज्ञात लेकिन अत्यधिक उपयोगी गूगल उत्पादों और उनके विकल्पों पर चर्चा करते हैं।

ओसिंट [OSINT] - ओपन सोर्स इंटेलिजेंस:
पुस्तक में स्वयं और दूसरों के बारे में व्यक्तिगत जानकारी का पता लगाने के लिए उपयोग किए जाने वाले ऑनलाइन साधनों  को भी सूचीबद्ध किया गया है। फेसबुक, गूगल आदि के मदद से, किसी व्यक्ति के बारे में ऑनलाइन व्यक्तिगत जानकारी का पता लगाना आसान है। इंटरनेट किसी के परिवार के विवरण, पते, टेलीफोन नंबर, वाहन के विवरण, रोजगार के विवरण, जन्म तिथि, शिक्षा प्रोफ़ाइल आदि की पहचान कर सकता है। अध्याय, "फेसबुक", "ईमेल पता", "उपयोगकर्ता नाम", "लोगों का खोज इंजन" और "टेलीफोन नंबर" किसी के बारे में व्यक्तिगत जानकारी पता लगाने के लिए टूल्स और तकनीकों से निपटते हैं।

बाहर निकलना (ऑप्ट-आउट):
व्यक्तिगत रूप से पहचान योग्य जानकारी (PIIs) का उपयोग संभावित पीड़ितों को लक्षित करने के लिए दुर्भावनापूर्ण तत्वों द्वारा किया जा सकता है। कई उपयोगकर्ता नहीं चाहते कि ये जानकारी सार्वजनिक डोमेन में हो। यह पुस्तक उन्हें हटाने के प्रभावी तरीकों की पहचान करती है।

मूल बातों का निर्माण करें :
हैकिंग, फ़िशिंग, गुप्त शोषण आदि को समझने के लिए व्यक्ति को इंटरनेट कि आधार, आईपी एड्रेस, मैकएड्रेस, प्रोग्रामिंग आदि को समझना ज़रूरी है। अध्याय, "आईपी एड्रेस" और "मैक एड्रेस" हैकिंग, फ़िशिंग आदि के सुपरस्ट्रक्चर का निर्माण करने के लिए मूल बातों को स्पष्ट करते हैं। 

ऑनलाइन जानकारी तक पहुंचने के तरीके निरंतर बदल रहे हैं। एक ओर, इंटरनेट पर वेबसाइटें बदल जाती हैं या गायब हो जाती हैं, जबकि दूसरी ओर, कुछ नए टूल्स और तकनीकें लगातार जुड़ती चली जाती हैं। इस प्रकार, हमारा प्रयास जनता को सबसे नवीनतम हुए परिवर्तनों और प्रगति से अवगत कराना होगा।

यहां सूचीबद्ध सभी टूल्स, तकनीक और संसाधन 100% मुफ़्त हैं और जनता के लिए हैं। संसाधनों और सम्बंधित टूल्स के बारे में सर्वोत्तम तरीकों सहित विस्तार से बताया गया है। विभिन्न टूल्स और गैजेट्स  के साथ संभावनाओं को प्रदर्शित करने के लिए वास्तविक जीवन के मामलों को अध्ययन में शामिल किया गया है।

पाठकों के अधिकतम लाभ के लिए, पुस्तक स्थानीय संसाधनों तक ही सीमित रहने के बजाय वैश्विक टूल्स और तकनीकों पर ध्यान केंद्रित करती है। सभी टूल  फरवरी 2019 तक काम कर रहे थे और उम्मीद है कि आगे भी ऐसा होता रहेगा।

आपको क्यों ध्यान रखना चाहिए?

पहचान की चोरी के शिकार: 
अपराध के आंकड़ों के अनुसार, भारत में दर्ज धोखाधड़ी के मामलों का 77% पहचान की चोरी का है। एक अन्य विश्लेषण से पता चलता है कि, "प्रत्येक तीन भारतीय में से एक अपने जीवन में किसी समय पहचान की चोरी से प्रभावित हुआ है "।

दुर्भाग्यपूर्ण बात यह है कि, हम में से अधिकांश के लिए, व्यक्तिगत जानकारी को ऑनलाइन इकट्ठा करना अपेक्षाकृत आसान है। इस पुस्तक में उल्लिखित तकनीक साइबर अपराधियों के लिए व्यक्तिगत रूप से पहचान योग्य जानकारी (पीआईआई) को प्राप्त करना मुश्किल बना देगी।

पहचान की चोरी

लक्षित व्यक्ति:
कई व्यवसायों की प्रकृति उन्हें दूसरों से कहीं अधिक या कम लक्षित बनाती है, जैसे कानून प्रवर्तन अधिकारी, न्यायाधीश, अभियोजक, वकील, सार्वजनिक अधिकारी और सरकार के अन्य सदस्य। हमारी राय में, उन्हें अपनी जानकारी को ऑनलाइन दुर्भावनापूर्ण तत्वों से बचाने के लिए अतिरिक्त प्रयास करने चाहिए।

अभिभावक और शिक्षक:
हाल की घटनाओं जैसे ब्लू व्हेल गेम या मोमोज बच्चों को निशाना बनाने की चुनौती और, पीडोफाइल द्वारा किशोर समूह आदि का दुरूपयोग करने के कारण माता-पिता और शिक्षकों को अपने बच्चों की गतिविधियों की निगरानी करने के लिए तकनीक को सीखना चाहिए।

कई परिवारों में, इंटरनेट के बारे में बच्चे अपने माता-पिता से ज्यादा जानते हैं। वे इस जानकारी का लाभ गतिविधियों को छिपाने या अनुचित सामग्री को ऑनलाइन पोस्ट करने के लिए उठा सकते हैं। इस प्रकार, माता-पिता और शिक्षक अपने बच्चों को विभिन्न खतरों जैसे कानून तोड़ना, पेडोफाइल, पीछा करने वालों, स्कैमर, शारीरिक और यौन दुर्व्यवहार आदि से बचाने के लिए इस पुस्तक में उल्लिखित तकनीकों का उपयोग कर सकते हैं।

सौजन्य से: https://www.khaleejtimes.com/international/india/22-year-old-commits-suicide-after-taking-blue-whale-challenge/

एक 22 वर्षीय इंजीनियर ने पन्रुट्टी के पास आत्महत्या की है, जिसमें उसकी मौत के पीछे कथित तौर पर ब्लू व्हेल गेम के चैलेंज होने का संदेह है। पुलिस ने कहा कि शेषाद्री ने मंगलवार रात जब उसके परिवार के सदस्य घर पर नहीं थे, फांसी लगाकर अपनी जीवनलीला समाप्त कर ली।
 
पुलिस ने कहा कि उन्होंने भूतों पर विभिन्न पुस्तकें और एक मोबाइल फोन जब्त किया है, जिसके इस्तेमाल से उसने खेल खेला था। उन्हें संदेह है कि पुडुचेरी के पास मेट्टुकुप्पम में एक निजी कारखाने में काम करने वाला कर्मचारी, खेल के प्रभाव में आकर आत्महत्या किया है।
 
ऑनलाइन गेम खिलाड़ियों को आत्महत्या करने की अंतिम चुनौती के साथ एक बेनाम नियंत्रक 50 दिनों में दिए गए कार्यों को पूरा करने की मांग करता है। पिछले साल भारत और अन्य देशों में हुई आत्महत्यायों के पीछे कथित तौर पर इस खेल के होने की आशंका जतायी गई है।

हाल ही में, पश्चिम बंगाल और ओडिशा सहित कुछ राज्यों में एक और ऐसे ही हत्यारे गेम "मोमो" की ऑनलाइन सर्फिंग की खबरें आई हैं| स्कूलों और अभिभावकों को सावधान करते हुए यह सुनिश्चित करने के लिए कहा गया है कि कहीं बच्चे इसके शिकार न हो जाएँ।

गुप्तता चाहने वाले:
पुस्तक उन लोगों के लिए भी है जो अपनी सुरक्षा और गोपनीयता की पर्याप्त देखभाल करते हैं। वे पहले से ही वास्तविक दुनिया के खतरों को भली भांति समझते हैं और उन्हें किसी भी तरह आश्वस्त करने की आवश्यकता नहीं है। वे प्रतिष्ठा, अपने परिवारों की सुरक्षा, वित्तीय जोखिम, शारीरिक खतरे आदि के जोखिम को समझते हैं।

कानून प्रवर्तन एजेंसियाँ:
पुलिस अधिकारी किताब में वर्णित विभिन्न तकनीकों का उपयोग मामलों की जांच करने के लिए, सोशल मीडिया निगरानी के लिए, कानून और व्यवस्था की स्थिति को ट्रैक करने के लिए, दुर्भावनापूर्ण तत्वों जैसे मादक पदार्थों के तस्करों, पीडोफाइल आदि को पकड़ने के लिए कर सकते हैं।

अमीर और मशहूर हस्तियाँ:
आमतौर पर मशहूर हस्तियों और धनी लोगों को पीछा करने, जबरन वसूली और कभी-कभी इससे भी बदतर के लिए लक्ष्य बनाया जाता है। पुस्तक उन्हें गलत या अन्य प्रकार से सार्वजनिक डोमेन में डाली गई अवांछित व्यक्तिगत जानकारी को हटाने में मदद करेगी और इस तरह वे अपने निजी जीवन को फिर से गुप्त रख सकते हैं।

सौजन्य से: https://www.theweek.co.uk/88099/cyber-attack-targets-instagram-celebrities/

साइबर हमले ने इंस्टाग्राम हस्तियों को निशाना बनाया:

बीबीसी की रिपोर्ट के मुताबिक, हैकर्स ने इंस्टाग्राम पर मशहूर हस्तियों के निजी डेटा का इस्तेमाल सुरक्षा प्रणाली में "त्रुटि" का उपयोग करके  किया। ब्रॉडकास्टर के अनुसार, हैकर ने सेवा का उपयोग करने वाली कई प्रसिद्ध हस्तियों के फोन नंबर और ईमेल पते का खुलासा कर दिया था। हमले में पासवर्ड चोरी होने की आशंका नहीं जताई गई थी।

यह ज्ञात नहीं था कि कौन से खाते हैक से प्रभावित थे, लेकिन डेली टेलीग्राफ का कहना है कि "सेलेना गोमेज़ का इंस्टाग्राम हैक होने और उसके पूर्व प्रेमी जस्टिन बीबर की नग्न तस्वीरें अभिनेत्री के 125 मिलियन अनुयायियों को पोस्ट कर दिए जाने के दो दिन बाद अतिक्रमण सामने आया''। समाचार पत्र की रिपोर्ट के अनुसार "गोमेज़ के खाते को कुछ समय के लिये ऑफ़लाइन लिया गया था। यह "बाद में हटाए गए फोटो के साथ" क्षणों में फिर से प्रकट हुआ।

इंस्टाग्राम ने टाइम को दिए एक बयान में कहा: "हमें हाल ही में पता चला है कि एक या एक से अधिक व्यक्तियों ने इंस्टाग्राम एपीआई में बग का लाभ उठाकर, उच्च प्रोफ़ाइल वाले इंस्टाग्राम उपयोगकर्ताओं की अवैध तरीकों का प्रयोग करके उनके संपर्क स्थापित करने की जानकारी प्राप्त की है, विशेष रूप से ईमेल पते और फोन नंबर की "।

द वर्ज का कहना है कि फेसबुक के स्वामित्व वाली सोशल मीडिया साइट एपीआई (एप्लिकेशन प्रोग्रामिंग इंटरफेस) का उपयोग "अन्य ऐप्स के साथ संवाद करने" के लिए करती है। बाद में इस प्रकार के हमले को फिर से होने से रोकने के लिए उन्हें ठीक किया गया। इंस्टाग्राम ने उसके द्वारा सत्यापित किये गई खाता सदस्यों को, जो ज्यादातर मशहूर हस्तियां हैं, लीक के बारे में  सूचित किया और आग्रह किया कि वे अपरिचित फोन कॉल, टेक्स्ट संदेश या ईमेल प्राप्त होने पर "सतर्क"रहें। 

इस बात कि परवाह किये बिना कि आप किस श्रेणी में आते हैं, जितनी जल्दी आप इस प्रक्रिया को शुरू करेंगे, उतने ही अधिक लाभ होंगे और तेजी से आपको प्रभावों का एहसास होगा। यदि ऑनलाइन जानकारी को प्राथमिकता दी गई तो गोपनीयता को पाना आसान है।

अंत में, किसी भी अन्य डोमेन ज्ञान की तरह, आपको इसका कितना फायदा होता है यह आपकी रचनात्मक सोच पर निर्भर करता है। आखिरकार, दुनिया का सबसे अमीर व्यक्ति आज साइबर के कारण ही है। अगर वे कर सकते हैं, तो आप भी कर सकते हैं।

पुस्तक में उल्लिखित विभिन्न अध्यायों को किसी भी क्रम में पढ़ा जा सकता है और आवश्यकता पड़ने पर संदर्भित किया जा सकता है।
 

अध्याय 1: वर्तमान परिदृश्य:

“इंटरनेट कल के वैश्विक गांव का व्यस्तत्म हिस्सा (टाउन स्क्वायर) बनता जा रहा है”. 
बिल गेट्स, संस्थापक, माइक्रोसॉफ्ट

पहला सवाल पाठक के मन में उठ सकता है कि "हमें इस पुस्तक को लिखने के लिए किस बात ने प्रेरित किया? "निम्नलिखित अनुभागों में, हम साइबर दुनिया, साइबर अपराधों और उसकी आवश्यकता के बारे में लिखने के कारणों की व्याख्या करेंगे।

क्या हमारा पाठ्यक्रम अप-टू-डेट है?
हमारे स्कूल के दिनों के दौरान, 10 वीं कक्षा तक, हमें कंप्यूटर के विकास का इतिहास, हार्डवेयर्स और सॉफ्टवेयर्स की अपरिष्कृत समझ, उनके बीच का इंटरफ़ेस, कंप्यूटर सिस्टम और बाह्य उपकरणों के कामकाजी ज्ञान, जावा स्क्रिप्ट, फ़्लैश, बुनियादी सॉफ्टवेयर्स जैसे एमएस वर्ड, फोटो-शॉप आदि पढ़ाया जाता था।  

उच्च कक्षाओं में, कोडिंग के कुछ और रूप जैसे  सी ++, जावा, हाइपर टेक्स्ट मार्क-अप लैंग्वेज, इंफॉर्मेटिक्स प्रैक्टिस या इसी तरह के व्युत्पन्न को पढ़ाया जाता था।

इन पाठ्यक्रमों में से किसी ने भी वास्तव में एक छात्र को खुद को ऑनलाइन विरोधियों से बचाने के लिए सशक्त नहीं किया। यहां तक कि निचले क्रम के साइबर अपराधों जैसे कि पीछा करना, धमकाना, विशिंग आदि से भी हमारे स्कूलों के वर्तमान में पढ़ाये जाने वाले पाठ्यक्रम के साथ कुशलता से नहीं निपटा जा सकता है। आज जो कंप्यूटर ज्ञान पढ़ाया जा रहा है, वह शायद ही व्यावहारिक हो क्योंकि हममें से अधिकांश ने अपने स्कूल के दिनों में अर्जित ज्ञान का कभी उपयोग नहीं किया। इससे भी बदतर, इसने हमें दुर्भावनापूर्ण साइबर तत्वों से बचाने के लिए उपकरणों और तकनीकों का ज्ञान नहीं दिया जिससे हम अपने आने वाले जीवन में इन तत्वों का सामना कर सकें। यह कोई आश्चर्य की बात नहीं है कि भारत में साइबर अपराध बहुत तेज़ी से बढ़ रहे हैं।

स्मार्ट-फोन की कीमतों में आई आकस्मिक कमी के कारण, इंटरनेट से प्रथम संपर्क की उम्र में तेज गिरावट देखी गई है। दस साल पहले, एक कामकाजी वेतनभोगी व्यक्ति के पास स्मार्ट फोन नहीं था। हालाँकि, आज दस वर्ष से कम उम्र के बच्चे स्मार्ट-फोन और शायद लैपटॉप / डेस्कटॉप का उपयोग वास्तविक दुनिया से जुड़ने के लिए कर रहे हैं। स्कूल प्रोजेक्ट्स जैसी गतिविधियाँ, कभी-कभी  छात्र को ऑनलाइन संसाधनों तक पहुँचने के लिए विवश करती हैं।

https://www.thehindu.com/news/cities/chennai/more-children-fall-prey-to-cyber-crime-as-web-users-get-younger/article3509863.ece

एक हैकर किसी भी अन्य की तुलना में  तकनीक की कम सूझ बूझ रखने वाले उपयोगकर्ता को लक्ष्य बनाता है। इस प्रकार, बच्चे साइबर अपराधी के लिए विशेष रूप से यौन दुर्व्यवहार और पीडोफाइल के लिए सबसे पहला लक्ष्य होते हैं ।  

हालाँकि, हमारे स्कूलों में सिलेबस समान ही रहा है या साइबर अपराधों से निपटने के बारे में जानने के संबंध में बहुत ही मामूली सुधार देखा गया है। इस प्रकार, हमारे सबसे संभावित लक्ष्य इन खतरों से निपटने के लिए सबसे कम तैयार हैं। हाल की रिपोर्टों से पता चलता है कि बच्चों के खिलाफ और सामान्य जनसंख्या में साइबर अपराधों में आश्चर्यजनक रूप से वृद्धि हुई है। आइए निम्नलिखित विचारोत्तेजक डेटा पर एक नज़र डालें:

https://www.vakilno1.com/legalviews/cyber-crime-child-abuse.html

भारत में, भारतीय दंड संहिता के अंतर्गत आने वाले शायद ही कुछ अपराध 85% की दर तक बढ़ें हों। यह दर्शाता है कि साइबर अपराध के ख़तरों का चंगुल वास्तव में चिंताजनक हैं। इसके अलावा, यह खतरा न केवल साइबर अपराधी का निशाना बनने तक ही सीमित है, बल्कि अनजाने में साइबर अपराध करना भी है।

एक अन्य लेख में, विशेषज्ञों ने चिंता व्यक्त की कि भारत में साइबर अपराधों के 90% मामलों की शिकायत दर्ज नहीं  है। 

https://www.news18.com/news/india/ncrb-releases-data-on-cybercrime-rise-experts-fear-figures-do-not-reveal-real-picture-1597555.html

शिकायत दर्ज न होने के कारणों में अपराध का पता लगाने में असमर्थता के आलावा उनका मुकाबला करने के लिए तैयारियों की कमी भी शामिल  है ।

 

साइबर तैयारियों में विश्व स्तर पर भारत कहां खड़ा है?

संयुक्त राज्य अमेरिका और जापान के बीच में साइबर टेक्नोलॉजीज़ को राह दिखाने वाला देश भारत है।.हमने साइबर खतरों का मुकाबला करने के लिए भारत, अमेरिका और जापान के छात्रों की तैयारियों के स्तर की तुलना की। परिणाम निम्नवत थे- 

विभिन्न ऑनलाइन लेखों और लेखन ने सुझाव दिया कि एक औसत अमेरिकी या जापानी छात्र भारतीय उपयोगकर्ता से संभावित साइबर खतरों से बेहतर तरीके से निपट सकता है । वास्तव में, यूएसए में होमलैंड सुरक्षा विभाग इस संबंध में एक सक्रिय और महत्वपूर्ण भूमिका निभा रहा है। नीचे दिए गए अंश उसी को दिखाते हैं:

https://niccs.us-cert.gov/formal-education/integrating-cybersecurity-classroom

भारत को भी साइबर शिक्षा के लिए एक अनुकूल वातावरण की आवश्यकता है ताकि आम जनता उसे समझ सके। राज्यों और स्कूलों को इस प्रक्रिया में सबसे महत्वपूर्ण भूमिका निभानी होगी। अमल करने के बाद सही तरीके से तैयार किया गया पाठ्यक्रम इन साइबर अपराधों से निपटने का एक लंबा रास्ता तय करेगा।

हालांकि कुछ लोग यह तर्क दे सकते हैं कि बच्चों को स्मार्ट-फोन और इसी तरह के उपकरणों के उपयोग से बचाने से समस्या का समाधान हो जाएगा, हम इस विचारधारा के साथ निम्नलिखित खामियों का पता लगा सकते हैं। सबसे पहले, साइबर एक "जिन्न" है जिसे अब बोतल में वापस नहीं रखा जा सकता है, इसलिए अपने जीवन के किसी क्षण में वे वास्तविक दुनिया से परस्पर प्रभावित होंगे । इसलिए, बेहतर और दीर्घकालिक समाधान उपरोक्त उपकरणों के संपर्क के पहले क्षण में देरी करने के बजाय उन्हें प्रतिकूल परिस्थितियों के लिए तैयार करने में निहित है, जो केवल समस्या को टालता है, लेकिन उसे संबोधित नहीं करता है।

दूसरे, यह सुनिश्चित करना असंभव है कि एक बच्चा कभी भी स्मार्ट-फोन का उपयोग न करे।

तीसरा, स्कूल प्रोजेक्ट बनाने जैसी स्थितियों में बच्चे को  इंटरनेट का उपयोग करने की आवश्यकता हो सकती है।
 

साइबर दुनिया में वित्तीय (आय सम्बन्धी) संभावनाएं क्या हैं?

इस शीर्षक के तहत हम साइबर क्षेत्र में वित्तीय और कैरियर की संभावनाओं पर चर्चा करेंगे। नीचे दिए गए लेख पर विचार करें।

https://cybersecurityventures.com/jobs

साइबर क्षेत्र एक अत्यंत ही उभरता हुआ क्षेत्र है जिसमें 1990 के दशक से निरंतर वृद्धि हुई है। 30 वर्षों से भी कम समय में, यह रक्षा, अर्थव्यवस्था, वित्त, संचार आदि सहित लगभग हर क्षेत्र को नियंत्रित कर रहा है। वास्तव में, साइबर अर्थव्यवस्था पहले से ही ब्रिक और मोर्टार संस्थानों से आगे निकल गई है। नीचे दिए गए डेटा आपको आश्चर्यचकित कर सकते हैं।

https://ritholtz.com/wp-content/uploads/2016/09/virtually.png

ऊपर दिया गया आंकड़ा बताता है कि साइबर अर्थव्यवस्था समय के साथ और अधिक शक्तिशाली होती जा रही है। संभावना है कि यह प्रवृत्ति जारी रहेगी, और आईटी फर्म अर्थव्यवस्था के अन्य क्षेत्रों को ऐसे ही प्रभावित करेगी। रुझानों को देखते हुए, 2026 के अंत तक, बाजार पूंजीकरण के मामले में दुनिया की सभी शीर्ष 10 कंपनियां आईटी फर्म होंगी। इसलिए, एक क्षेत्र जो अधिकतम क्षमता रखता है, वह साइबर है। इसके अलावा, इस क्षेत्र में इंजीनियरिंग, चिकित्सा, शिक्षण, चार्टर्ड एकाउंटेंट्स आदि की तरह भीड़ नहीं है।

साइबर दुनिया में संभावित रोज़गार के विकल्पों में शामिल हैं:

  • कंप्यूटर सॉफ़्टवेयर इंजीनियर
  • डेटाबेस व्यवस्थापक
  • नेटवर्क सिस्टम और वेब प्रशासक
  • साइबर कानून
  • साइबर सुरक्षा आर्किटेक्ट 
  • सूचना सुरक्षा लीड
  • नेटवर्क सुरक्षा
  • अनुपालन और लेखा परीक्षा
  • क्रिप्टोग्राफर / क्रिप्टो-विश्लेषक
  • सुरक्षा सलाहकार
  • भेद्यता शोधकर्ता
  • वेब / मोबाइल ऐप पेन-टेस्टर
  • विशिष्ट  पेन-टेस्टर
  • रैड टीमें
  • सूचना सुरक्षा अपराध अन्वेषक / फोरेंसिक विशेषज्ञ
  • नैतिक हैकर
  • निजी अन्वेषक आदि

वास्तव में, यह क्षेत्र इतनी तेजी से फैल रहा है कि रोज़गार के सभी विकल्पों को सूचीबद्ध करना असंभव है। साइबर पेशेवरों के सबसे बड़े नियोक्ता हैं:

  • प्रौद्योगिकी
  • बैंकिंग
  • बीमा
  • खुदरा
  • मीडिया

हाल ही में, सरकारी क्षेत्र में भी ई-गवर्नेंस, ई-लर्निंग, डीआरडीओ, सीईआरटी-आईएन, जैसे कि फोरेंसिक विशेषज्ञ, विशेष पेन- टेस्टर ,साइबर सुरक्षा आर्किटेक्ट, डेटाबेस प्रशासक आदि में विभिन्न पद सृजित किए गए हैं। तो, इस क्षेत्र में बड़ी संख्या में सरकारी नौकरियां भी पैदा हो रही हैं। वास्तविक दुनिया में तेज़ी से हो रही वृद्धि के कारण, इस क्षेत्र में रोजगार सृजन होना एक अनिवार्य घटना है।

सर्वोत्तम साइबर विशेषज्ञों की क्षमताओं में शामिल हैं:

मई 2017: वन्नाक्राई फिरौती-वेयर हमला शुक्रवार, 12 मई 2017 को शुरू हुआ, और इसने 150 से अधिक देशों में 2,30,000 से अधिक कंप्यूटरों को संक्रमित किया, इसे पैमाने पर अभूतपूर्व बताया गया था।
जून 2015: संयुक्त राज्य कार्मिक प्रबंधन कार्यालय से सोशल सिक्योरिटी नंबर, जन्म तिथि, पते, उंगलियों के निशान और सुरक्षा-निकासी से संबंधित जानकारी सहित 21.5 मिलियन लोगों के रिकॉर्ड चुरा लिए गए।अधिकांश पीड़ित संयुक्त राज्य सरकार के कर्मचारी थे और इसके लिए असफल आवेदक थे। वॉल स्ट्रीट जर्नल और वाशिंगटन पोस्ट ने बताया कि सरकारी सूत्रों का मानना है कि हैकर चीन सरकार से जुड़ा हुआ है।
जुलाई 2015: विवाहेतर संबंधों की वेबसाइट एशले मैडिसन के सर्वर का उल्लंघन किया गया।
अक्टूबर 2014: व्हाइट हाउस के कंप्यूटर सिस्टम को हैक कर लिया गया। यह कहा गया था कि एफबीआई, गुप्त सेवा और अन्य अमेरिकी खुफिया एजेंसियों ने हमलों को "अमेरिकी सरकारी व्यवस्था के खिलाफ अब तक का सबसे परिष्कृत हमला" माना।
फरवरी 2014: बिटकॉइन एक्सचेंज, "माउंट गोक्स" ने  दिवालिएपन के लिए केस फाइल किया जब यह स्पष्ट हुआ कि $ 460 मिलियन  "उनके सिस्टम में कमजोरियों" के कारण हैकर्स द्वारा चुराया लिया गया और इसके बैंक खातों से 27.4 मिलियन डॉलर गायब हो गए थे।
2013: सोशल नेटवर्किंग वेबसाइट टम्बलर पर हैकर्स ने हमला किया। नतीजतन, टम्बलर से 6,54,69,298 अद्वितीय ईमेल और पासवर्ड लीक हुए।
2012: एक सऊदी हैकर ऑक्सओमर ने 4,00,000 से अधिक क्रेडिट कार्ड ऑनलाइन प्रकाशित किए, और भविष्य में इजरायल को 1 मिलियन क्रेडिट कार्ड जारी करने की धमकी दी। 
जून 2012: सोशल नेटवर्किंग वेबसाइट लिंक्डइन को हैक कर लिया गया और लगभग 6.5 मिलियन उपयोगकर्ता खातों के पासवर्ड साइबर अपराधियों द्वारा चुरा लिए गए।
सितंबर 2011: बांग्लादेशी हैकर टाइगर -एम् @ टी ने एक ही झटके में 700,000 वेबसाइटों को हैक करके विकृतीकरण के इतिहास में विश्व रिकॉर्ड बनाया।
अगस्त 2007: संयुक्त राष्ट्र की वेबसाइट तुर्की के हैकर केरेम 125 द्वारा हैक की गई थी।

और सूची चलती जाती है।
 

अध्याय 2: साइबर खतरे:

“इंटरनेट किशोरों के लिए एक वरदान और अभिशाप रहा है।"
जे. के.राउलिंग, लेखक, हैरी पॉटर श्रृंखला

खुद को प्रभावी ढंग से खतरों से बचाने के लिए, हमें पहले विभिन्न खतरों की प्रकृति और परिमाण को स्पष्ट रूप से समझना चाहिए क्योंकि खतरों के बारे में पता चलने के बाद ही हम उनका मुकाबला करने के लिए मुमकिन कदम उठा सकते हैं।

हालांकि कुछ खतरे बहुत अच्छी तरह से ज्ञात हैं, अन्य को पूरी तरह से समझा नहीं गया है, जबकि उनसे अधिक नुकसान होने की संभावना हो सकती है। उदाहरण के लिए, बैकडोर (गुप्त) शोषण हैकर को दूर से ही एक उपकरण को नियंत्रित करने में सक्षम बनाता है। लेकिन, गुप्त शोषण या 'मैन इन द मिडिल' हमलों के बारे में सामान्य जागरूकता भारत में आश्‍चर्यजनक रूप से कम है।

नीचे दिए गए अनुभाग विभिन्न प्रकार के साइबर खतरों के बारे में जागरूकता बढ़ाने का प्रयास करते हैं। वे प्रभावी तरीके से इनसे बचने के प्रभावी उपायों पर भी चर्चा करते हैं।

साइबर स्टाकिंग (पीछा करना):
आपके किसी में स्पष्ट रूप से अरुचि दिखाने के बावजूद, क्या उसने आपसे बार-बार संपर्क करने की कोशिश की है ? यदि हाँ, तो वह "पीछा करना" था। यदि नहीं, तो इस खबर पर विचार करें, फेसबुक और इंस्टाग्राम पर साइबर स्टाकिंग (पीछा करने ) का एक उत्कृष्ट मामला।

सौजन्य: https://www.thequint.com/neon/gender/news-anchor-stalked-by-youth-in-delhi/ 

व्यक्ति एक न्यूज ऐंकर का पीछा करने के लिए 15 एफबी और 10 इंस्टाग्राम अकाउंट बनाता है:

गुड़गांव के 24 वर्षीय छात्र गुलशन कश्यप को एक मीडिया पेशेवर को साइबर स्टाकिंग करने के आरोप में गिरफ्तार किया गया। द टाइम्स ऑफ इंडिया के मुताबिक, महिला ने कश्यप के खिलाफ फर्जी सोशल मीडिया प्रोफाइल बनाने और उनका पीछा करने की शिकायत दर्ज कराई थी। वह दिल्ली में न्यूज एंकर है।

जब पूछताछ की गई, तो कश्यप ने कहा कि उसने 15 फर्जी फेसबुक अकाउंट और 10 फर्जी इंस्टाग्राम अकाउंट बना रखे थे ताकि उसका पीछा और उसको  परेशान किया जा सके। यहां तक कि उसने अपने मित्र के फेसबुक अकाउंट का भी इस्तेमाल किया। पुलिस ने कश्यप के खिलाफ आईपीसी की धारा 354, 507 के तहत ऍफ़आईआर (FIR) दर्ज की है।

एक साइबर स्टॉकर का उद्देश्य ऑनलाइन गुमनामी का लाभ उठाते हुए पीड़ित का गुप्त रूप से पीछा करना है।  

साइबर स्टाकिंग को कैसे पहचाने?

  • झूठे आरोप: एक साइबर-स्टाकर अक्सर सोशल मीडिया, ब्लॉग आदि पर झूठी जानकारी पोस्ट करके पीड़ित की प्रतिष्ठा को नुकसान पहुंचाने की कोशिश करता है। वह झूठी अफवाहें और आरोप फैलाने के लिए फर्जी वेबसाइट या सोशल मीडिया अकाउंट भी बना सकता है|
  • पीड़ित के बारे में जानकारी जुटाना: एक साइबर-स्टॉकर अक्सर पीड़ित व्यक्ति के बारे में अधिक से अधिक जानकारी इकट्ठा करने की कोशिश करता है, इसके लिए वह एक निजी गुप्तचर को भी रख सकता है। 
  • पीड़ित की गतिविधियों की निगरानी करना: पीछा करने वाला पीड़ित के आईपी पते, फोन नंबर या सोशल मीडिया खातों पर नजर रख सकता है या हैक करने का प्रयास कर सकता है।
  • पीड़ित को परेशान करने के लिए दूसरों को उकसाना: अपराधी दूसरों को पीड़ित को परेशान करने के लिए उकसा सकता है।
  • स्वयं के शिकार होने का झूटा आरोप: कुछ साइबर स्टाकर इसके विपरीत दावा कर सकते हैं कि पीड़ित उसे यातना दे रहा है।

साइबर स्टैकिंग से कैसे निपटें?

सबसे पहले, पीछा करने वाले से मांग करें की वह उससे संपर्क या परेशान न करे । इसके अतिरिक्त, उसको दोषी साबित करने के लिए, पीड़ित को चाहिए:

  • सबूतों के लिए सभी ईमेल, संदेश और अन्य संचार को सहेज कर रखें: यह भी सुनिश्चित करें कि उनमें कोई बदलाव न आए । अगला अध्याय ऐसे टूल्स और तकनीकों से संबंधित है।
  • पीड़ित की सुरक्षा या जीवन के खिलाफ दी गई धमकियों के रिकॉर्ड को सुरक्षित रखें: इसमें कोई भी लिखित या रिकॉर्ड करके भेजी गई धमकी - तारीख, समय और परिस्थितियों के साथ शामिल हैं।
  • दोषी व्यक्ति के इंटरनेट सेवा प्रदाता से संपर्क करें: इंटरनेट सेवा प्रदाता (आईएसपी) अपने उपयोगकर्ताओं को दूसरों को परेशान करने से रोकते हैं। आईएसपी से संपर्क करने के बाद, यह इंटरनेट सेवा को बंद कर सकता है, इंटरनेट उपयोग को रिकॉर्ड और उसकी निगरानी कर सकता है।
  • आईएसपी और कानून प्रवर्तन अधिकारियों के साथ संपर्क के विस्तृत रिकॉर्ड रखें: जब भी संभव हों, पीड़ित को रिकॉर्ड की आधिकारिक प्रतियां भी प्राप्त करनी चाहिए।

 ज्यादातर साइबर स्टाकिंग (पीछा करने) के शिकार नाबालिग होते हैं:
https://timesofindia.indiatimes.com/city/hyderabad/victims-of-cyber-stalking-mostly-minors/articleshow/64823238.cms

साइबर बुलिंग (धमकी देना):

समझने के लिए:

  • साइबर बुलिंग की  परिभाषा
  • किस कार्य को धमकाना माना जाता है
  • साइबर-धमकाने का परिणाम
  • साइबर बदमाशी को कैसे रोका जाए

इन सभी के लिए यह 2 मिनट का अद्भुत यूट्यूब वीडियो देखें:
https://www.youtube.com/watch?v=peDosNN7l3w/

साइबर बदमाशी

अब हम यह समझ गए हैं कि:
साइबर बदमाशी सोशल मीडिया साइट्स पर इलेक्ट्रॉनिक माध्यमों का उपयोग करके बदमाशी का एक रूप है। उदाहरण के रूप में शारीरिक नुक्सान पहुँचाने की, मानहानि आदि की धमकी हानिकारक धमकाने वाले व्यवहार में शामिल हैं।

बदमाशी की पहचान नुकसान पहुंचाने के इरादे से बार-बार किए गए व्यवहार से होती है। नतीजतन, पीड़ित भयभीत, निराश, क्रोधित और उदास हो सकते हैं। उनमें आत्म-सम्मान की कमी और यहां तक कि उनकी प्रवृत्ति आत्मघाती भी हो सकती है।

साइबर बदमाशी तथ्य-पृष्ठ:
अधिकांश बच्चों को पता ही नहीं चलता कि क्या हो रहा है और धमकाना जारी रहता है। अक्सर बच्चों के लिए अपने माता-पिता को समझाना मुश्किल होता है, इसलिए वे मौन रहते हैं और चुपचाप सहते रहते हैं। परिणामस्वरूप, भारत में लगभग 90% मामलों की शिकायत नहीं की जाती । 

एक वैश्विक शोध फर्म "इप्सोस" द्वारा किए गए सर्वेक्षण के अनुसार, भारत में दुनिया के उन बच्चों में जिनके पास इंटरनेट या मोबाइल फोन है, साइबर धमकियों के मामले (32%), अमेरिका (15 %) और ग्रेट ब्रिटेन( 11%) की तुलना में सबसे अधिक हैं ।
"द जर्नल ऑफ़ द अमेरिकन मेडिकल एसोसिएशन" (JAMA) के अनुसार" हर चार में से एक" भारतीय किशोर साइबर बदमाशी का शिकार है।

सौजन्य से: https://mynbc15.com/news/local/cyber-bullying-disguised-as-momo-challenge/

सोशल मीडिया और सेल फोन पर साइबर बदमाशी का एक नया रूप फैल रहा है, जो छोटे बच्चों और किशोरों को लक्षित कर रहा है।
 
क्या आपने मोमो चैलेंज के बारे में सुना है?
यह एक ऐसा खेल है जो माता-पिता के लिए चिंता का विषय है। यदि बच्चे और किशोर संभावित खतरनाक गतिविधियाँ नहीं करते हैं, तो खेल हिंसा से उनको धमकाता है। इस ऑनलाइन बदमाशी विधि ने फेसबुक और व्हाट्स ऐप के माध्यम से अपना रास्ता बना लिया है।

संदेश उपयोगकर्ता को कुछ सरल और कुछ अधिक हिंसक चीजें करने के लिए कहते हैं। वे सबूत भी मांगते हैं, बच्चों से कहा जाता है कि सबूत न होने पर "मोमो" उन्हें मार देगा। अन्य देशों में आत्महत्याओं को कथित रूप से "मोमो" से जोड़ा गया है, नए अवतार के साथ वह बहुत भयावह है।

बाल रोग विशेषज्ञ डॉ. मेघन वाल्स ने माता-पिता को सुझाव दिया की वे अपने बच्चों से नम्रता से पूछें कि क्या उन्हें "मोमो चैलेंज" के बारे में पता हैं। "कुछ ऐसे" आप जानते हैं कि कुछ डरावनी चीजें हैं जो फोन और टैबलेट पर पॉप अप करती हैं, और यदि आप कभी ऐसा कुछ देखते हैं तो मुझे बताएँ "।
 
और अपने बड़े बच्चों के लिए? उनसे वादा लें कि अगर "मोमो चैलेंज" उन्हें कभी भेजा जाता है, तो वे आपसे उसके बारे में बात करेंगे। उन्हें बताएं कि यह साइबर बदमाशी है, यह संभावित रूप से खतरनाक है और आप उन पर भरोसा करते हैं, की उनकी जिंदगी में जो चल रहा है आप को बताएँगे। 

डॉ वाल्स ने कहा “विशेष रूप से जब बच्चे बड़े हो जाते हैं और वे किशोर होते हैं, तो वे उस स्वायत्तता को चाहते हैं, और जब वे दिखा दें कि वे पर्याप्त जिम्मेदार हैं, तब वे इसके लायक हों जाते  हैं।”
 

मानहानि:

मानहानि को समझने के लिए, निम्नलिखित फ़ोटो पर विचार करें:

 

साइबर बदनामी

मानहानि का मतलब, जैसा कि नाम से पता चलता है, सरल है: किसी व्यक्ति की प्रतिष्ठा को बर्बाद करने का कार्य करना। और साइबर-मानहानि के साथ इलेक्ट्रॉनिक पहलू जुड़ा हुआ है। हालांकि, साइबर मानहानि, मानहानि के अन्य रूपों की तुलना में बदतर है।

उदाहरण के लिए, अखबार में या टीवी पर की गई टिप्पणियां की दिखने की समय सीमा (शेल्फ लाइफ) कम है। दूसरी तरफ, इंटरनेट पर लिखा गया कुछ भी वर्षों तक नलाइन रह सकता है, खासकर जब उसको सर्च इंजन और वेब अभिलेखागार जैसे की "द वेबैक मशीन" द्वारा कैच (cache) कर लिया जाता है। इसके अलावा, वे वेबसाइट और ब्लॉग आदि के माध्यम से इसे सदा के लिए सहेज लिया जाता है।

मानहानि के मुख्य तत्व:

  • कथन गलत और अपमान करनेवाला होना चाहिए।
  • कथन प्रकाशित होना चाहिए।
  • कथन में पीड़ित के संदर्भ में  होना चाहिए।

क्रिस गेल बनाम फेयरफैक्स मीडिया (ऑस्ट्रेलिया) मानहानि मामला:

वेस्टइंडीज के क्रिकेटर "क्रिस गेल" ने "फेयरफैक्स मीडिया" के खिलाफ मानहानि का मुकदमा दायर किया था, जिसमें दावा किया गया था कि - "उन्होंने सिडनी में 2015 के विश्व कप के दौरान जानबूझकर एक मालिश करने वाले महिला के सामने अपने आप को उजागर किया था"।

क्रिस गेल मानहानि का मुकदमा जीत गए और फेयरफैक्स मीडिया ने उन्हें हर्जाने में $ 3,00, 000 का भुगतान किया।

साइबर - धोखाधड़ी:

इंटरनेट धोखाधड़ी इंटरनेट सेवाओं या सॉफ्टवेयर्स के उपयोग करके पीड़ितों को धोखा देना या उसका लाभ उठाने के लिए होता है। इसमें कई विधियों शामिल हैं जैसे:

  • व्यापारिक धोखाधड़ी
  • क्रेडिट कार्ड धोखाधड़ी
  • इंटरनेट नीलामी धोखाधड़ी
  • निवेश योजनाएँ
  • नाइजीरियाई पत्र धोखाधड़ी

इन साइबर घोटालो को आमतौर पर "नाइजीरियाई 419" घोटाले कहा जाता है, क्योंकि लोगों का मानना है कि ये नाइजीरिया से उत्पन्न हुए हैं। नाइजीरियाई दंड संहिता की "धारा 419" भी भारतीय दंड संहिता की प्रसिद्ध "धारा 420" की तरह ही धोखाधड़ी से निपटती है। 419 पत्र घोटाले की शुरुआत 1980 के दशक के प्रारंभ में हुई और तत्पश्चात् इसने ईमेल घोटाले को रास्ता दिखा दिया।

2007 में, एशियन स्कूल ऑफ साइबर लॉज़ ने ईमेल घोटालों की 3 महीने तक जाँच की। परिणाम बहुत आश्चर्यजनक थे। इन ईमेलों के 10% से भी कम वास्तव में नाइजीरिया से उत्पन्न हुए थे। उन ईमेलों में से अधिकांश (60% से अधिक) इजरायल से उत्पन्न हुए थे, उसके बाद नीदरलैंड, ब्रिटेन और अन्य यूरोपीय देश थे।

पहचान की चोरी:
जब कोई व्यक्ति किसी अन्य व्यक्ति के डेटा का धोखाधड़ी या धोखे से उपयोग करता है तो यह पहचान की चोरी है । आगे बढ़ने से पहले आइए इस वीडियो को देखें:
https://www.youtube.com/watch?v=e_t-gZ-AUcA

पहचान की चोरी

अफसोस की बात है कि इसके परिणाम बहुत विनाशकारी हैं। एक बार व्यक्तिगत जानकारी चोरी हो जाने के बाद, यह भविष्यवाणी करना मुश्किल है कि इसका दुष्परिणाम कहां समाप्त होगा। पहचान की चोरी से शिकार हुए व्यक्ति को अपराधियों के अवैध / आपराधिक कार्यों के लिए भी जिम्मेदार ठहराया जा सकता है!

पहचान की चोरी के चेतावनी संकेत:
अधिकांश पीड़ितों को धोखाधड़ी का एहसास वास्तविक घटना के लंबे समय बाद होता है। चेतावनी के संकेतों में शामिल हैं:

  • बैंक या सेवा प्रदाता से अनपेक्षित सत्यापन कॉल
  • 2FA अलर्ट प्राप्त करना
  • संदिग्ध फोन कॉल आना 
  • खातों में अजीब बदलाव देखा जाना 
  • "क्रेडिट कार्ड" रिपोर्ट में अस्पष्टीकृत प्रविष्टियाँ
  • बिल या अन्य ईमेल प्राप्त करने में विफल

पहचान की चोरी को कैसे रोकें?

  • ऑनलाइन या सामाजिक नेटवर्क पर व्यक्तिगत विवरणों का खुलासा न करें।
  • व्यक्तिगत विवरण मांगने वाली संदिग्ध ईमेल का जवाब न दें और कभी भी अपने बैंक, क्रेडिट / डेबिट कार्ड के विवरण और पिन नंबर का खुलासा ऑनलाइन या ऑफलाइन किसी से न करें।
  • नवीनतम एंटी-वायरस सॉफ़्टवेयर का उपयोग करें।
  • संदिग्ध लेनदेन का पता लगाने के लिए क्रेडिट कार्ड और / या बैंक स्टेटमेंट की नियमित जांच करें।
  • 2FA या मल्टी फैक्टर प्रमाणीकरण का उपयोग करें।

  पहचान की चोरी
 

की-लॉगर्स:

की-लॉगर, कीबोर्ड पर दबायी गयीं कीज़ को आमतौर पर गुप्त रूप से रिकॉर्ड करता है, ताकि कीबोर्ड का उपयोग करने वाला व्यक्ति इसे अनजान रहे । यह एक हार्डवेयर या एक सॉफ्टवेयर हो सकता है। एक हार्डवेयर की-लॉगर एक छोटा बैटरी के आकार का प्लग है, जो उपयोगकर्ता के कीबोर्ड और कंप्यूटर को जोड़ता है। इंस्टॉलर को बाद में संग्रहीत जानकारी प्राप्त करने के लिए डिवाइस को भौतिक रूप से निकालना होता हैं । चूंकि डिवाइस एक साधारण कीबोर्ड प्लग के समान दिखता है, इसलिए इसे छिपाना आसान है।

की- लॉगर

स्थापित किये गए की- लॉगर का पता कैसे लगाएँ?

  • चल रही प्रक्रियाओं को गौर से देखें अगर कोई सॉफ़्टवेयर प्रोग्राम बैकग्राउंड में चल रहा है, तो सिस्टम पर एक प्रक्रिया चल रही होनी चाहिए। आप कार्य प्रबंधक खोल कर किसी भी की -लॉगर का पता लगाने के लिए ,चल रही प्रक्रियाओं को देख सकते हैं।
  • की-लॉगर डिटेक्टर का उपयोग करें: एक विश्वसनीय की-लॉगर का पता लगाने वाले टूल का उपयोग करें।

की-लॉगर्स से खुद को कैसे बचाएं?

  • एंटी-वायरस: खासकर तब जब आप वीडियो गेम या सॉफ्टवेयर्स डाउनलोड करने के लिए टोरेंट्स का इस्तेमाल करते हैं।
  • रोकथाम: अज्ञात स्रोतों से संदिग्ध फ़ाइलों को डाउनलोड न करें।
  • पासवर्ड टाइप करने के लिए ऑन स्क्रीन कीबोर्ड का उपयोग करना: यह पासवर्ड लिखने के लिए माउस का उपयोग करके की - लॉगर्स को बायपास करता है।
  • लिनक्स का उपयोग करें: लिनक्स पर आधारित कोई की-लॉगर नहीं हैं।

की-लॉगर के खतरों की भयावहता को जानने के लिए इस लेख को पढ़ें:

सौजन्य से - https://www.pcworld.com/article/3240998/laptop-computers/hp-laptops-keylogger.html

छिपाए गए की-लॉगर को हटाने के लिए एचपी ने सैकड़ों लैपटॉप ठीक किए:

यदि आपने पिछले पांच वर्षों में कभी भी एचपी का लैपटॉप खरीदा है, तो यह आपके द्वारा दबाई गई हर की (key) पर नज़र रख सकता है। सप्ताहांत में HP ने खुलासा किया कि 2012 से पहले के लगभग 500 नोटबुक एक गुप्त की-लॉगर लगा कर भेजे गए थे। घोषणा के बाद, प्रभावित लैपटॉप से सॉफ्टवेयर को हटाने के लिए ड्राइवर का नवीनीकरण किया गया।

सुरक्षा शोधकर्ता माइकल मिंग ने एक ऐसे की लॉगर की खोज की जो HP लैपटॉप पर स्य्नाप्टिक्स टच पैड सॉफ्टवेयर की जांच कर सकता था। HP के सुरक्षा बुलेटिन ने कहा "संभावित सुरक्षा भेद्यता" ने स्य्नाप्टिक्स टच पैड लैपटॉप के कुछ संस्करणों" पर प्रभाव डाला है, यह जरूरी नहीं की वह HP के ही हों।