ئەو ڤیدیۆی بوویە هۆی تۆبە کردنی زۆر گەنج
فہرست کا خانہ:
- ڈیجیٹل بدلہ میٹھی اور غیر قانونی ہے
- اگرچہ کمپنیاں واپس ہیک نہیں کر سکتے ہیں، وہ ان کے حملہ آوروں کے بارے میں مزید جان سکتے ہیں. گارٹنر کے ساتھ سیکورٹی ریسرچ ریسرچ ڈائریکٹر ایرک احلم، سائبر کرائمز کے بارے میں معلومات جمع کرنے میں ایک دفعہ کاروبار دیکھتا ہے. "سروس کے طور پر انسداد انٹیلیجنس کی دنیا ہے یقینی طور پر ترقی الحلم کا کہنا ہے کہ.
- سلیڈڈ حکمت عملی CloudFlare کے لئے معمول ہے، ایک ایسی کمپنی جس کی کارکردگی کی اصلاح، سیکورٹی اور دیگر ٹیکنالوجیز کے ساتھ ویب سائٹس کی حمایت کرتا ہے. "جنگ کی چالوں کی بڑی منصوبہ بندی میں، یہ وہی ہے جو نسبتا کم نقصان پہنچاتا ہے لیکن بہت اچھی لگتی ہے، "شریک بانی اور سی ای او میتھ پرنس کہتے ہیں." اگر ہم خراب آدمی کے وسائل سے محروم ہو رہے ہیں تو، وہ اچھے لوگوں پر حملہ کرنے کا کم وقت ہے. "
- اب اعداد و شمار بہت سے کمپنیوں کی سب سے بڑی اثاثہ کی نمائندگی کرتا ہے، اس اعداد و شمار کی حفاظت کی خواہش شدت پسندانہ اقدامات تقریبا کاروباری ضروری ہے. آکسیان کا کہنا ہے کہ "ہیک پیٹھ کبھی قانونی طور پر نہیں تھے،" وہاں تناسب ہونا ضروری ہے. " دوسرے الفاظ میں، ہیک بیک اصل ہیک سے بدتر نہیں ہوسکتا ہے. تاہم، تناسب کا تعین کرنے کی پیچیدگی بہت سے وجوہات میں سے ایک ہے جس کی وجہ سے واپس ہیکنگ اس کی اہم اخلاقی، قانونی اور عملی مسائل کو سراہا نہیں سکتا.
آئیے الفاظ کو کم نہ کریں: سائبرٹیکس چوستے. چاہے مجرموں نے اپنے پاس ورڈ ہیک کر رہے ہیں، یا گمنام صرف ایک بیان، رکاوٹوں اور اعداد و شمار کے خلاف ورزی کر رہا ہے جو وقت، پیسہ اور سیکورٹی کے لحاظ سے بھاری تعداد میں ہے. مثال کے طور پر، ایسوسی ایٹڈ پریس ٹویٹر اکاؤنٹ کے بعد ہیک کیا گیا تھا اور وائٹ ہاؤس پر حملے کے بارے میں بگس نیوز پوسٹ کیا گیا تھا، امریکی اسٹاک مارکیٹ نے غیر فعال کیا.
سائبرٹیکس کے اکثر خراب نتائج حکومت کی اعلی سطح پر توجہ دیتے ہیں. صرف کل، امریکی سینٹروں نے اوباما کے انتظامیہ کو سایبرٹریوں میں فعال ہونے کا یقین رکھنے والے ممالک کے خلاف پابندیوں کا پیچھا کرنے کا مطالبہ کیا. Cybersecurity اس مسئلے میں سے ایک ہے جو سیکریٹری خارجہ جان کیری اس مہینے جاپان کے دورے پر گفتگو کرے گا.
یہ سب بات عظیم ہے، لیکن پھر یہاں اور اب، صورتحال بہت مشکل ہے. جب cyberattacks ہو جاتا ہے - اور وہ آپ کو نقصان پر قابو پانے کے علاوہ کم کر سکتے ہیں.
[مزید پڑھنے: آپ کے ونڈوز پی سی سے میلویئر کو کیسے ہٹانے کے لۓ)ڈیجیٹل بدلہ میٹھی اور غیر قانونی ہے
پیچھے سے ہیک کرنے کے لۓ، "ہیکنگ ہیک" میں میزیں تبدیل کرنا شامل ہے. سائبر ہولڈنگ حملہ آور: جرم کو روکنے یا روکنے کے لئے، یا شاید اس کے پیچھے چوری کرنے کی کوشش کرنی چاہئے. یہ ڈیجیٹل بدلہ کس طرح پھنس گیا ہے، اور کیا اس میں سے کوئی قانونی ہے، اب مسائل پر فعال طور پر بحث کیا جا رہا ہے - اس حد تک کہ کسی کو اس کے بارے میں بات کرنا چاہتا ہے، اسے اکیلے جانے پر اکیلے جانے دو. لیکن ایک بات یہ ہے کہ سیکیورٹی ماہرین اس بات پر متفق ہیں: ہیک بیکس ایک مایوس کن صورتحال کا سامنا کرنا پڑتا ہے.
بات چیت پہلے غیر قانونی حصہ کے بارے میں. یہاں تک کہ اگر ہم جادوگر انصاف کے ارد گرد واضح اخلاقی معاملات کو چھوڑ دیں تو، واپس ہیکنگ کمپیوٹر کمپیوٹر فراڈ اور بدسلوکی ایکٹ کے افعال کو تیز کر دیتا ہے. اس قانون میں کئی متعدد ترمیم موجود ہیں کیونکہ 1986 میں پہلی بار نافذ کیا گیا تھا، لیکن عنوان 18، سیکنڈ. میکاننا لانگ کے ساتھی رائی آغاین کہتے ہیں کہ 1030 اس نقطہ پر واضح ہے کہ کسی کمپیوٹر سے کسی دوسرے کمپیوٹر پر چراغ ڈالنے یا کسی دوسرے کو چوری کرنے کا استعمال غیر قانونی ہے.
"کوئی قانون نہیں ہے جو اصل میں آپ کو حملے میں ملوث کرنے کی اجازت دیتا ہے." اڈریڈر، اور جسٹس سائبر اینڈ دانشورانہ پراپرٹی جرم کے سیکشن کے ساتھ سابق سابق وکیل. "اگر آپ حملہ آور پر حملہ کرتے ہیں تو، آپ ایک ہی کشتی میں ہیں."
ہیکنگ کی واحد قسم ہے جو برداشت کرنے کے قابل سمجھا جاتا ہے. آپ اپنے کمپیوٹر یا نیٹ ورک کے اندر محافظ پر عمل درآمد کر سکتے ہیں. آپریٹر ہیک واضح ہیں کہ آپ اپنے علاقے کو کہاں چھوڑ کر فعال طور پر آن لائن حملہ آور کو پیچھا کرتے ہیں. سروس
اگرچہ کمپنیاں واپس ہیک نہیں کر سکتے ہیں، وہ ان کے حملہ آوروں کے بارے میں مزید جان سکتے ہیں. گارٹنر کے ساتھ سیکورٹی ریسرچ ریسرچ ڈائریکٹر ایرک احلم، سائبر کرائمز کے بارے میں معلومات جمع کرنے میں ایک دفعہ کاروبار دیکھتا ہے. "سروس کے طور پر انسداد انٹیلیجنس کی دنیا ہے یقینی طور پر ترقی الحلم کا کہنا ہے کہ.
احمام کے مطابق، بری کمپنیاں انٹرنیٹ پر چلنے کے بارے میں بہت زیادہ اعداد و شمار کو جمع کرتے ہیں اور جس میں مخصوص "اداکار" پر عملدرآمد کرتے ہیں جنہوں نے مجرمانہ سرگرمی میں مشغول کیا ہے. احمام کا کہنا ہے کہ "انفرادی طور پر چھونے یا ہیکنگ کے بغیر، وہ آپ کو بتا سکتا ہے کہ وہ کہاں ہیں، وہ کہاں ہیں، وہ کس قسم کے نظام کا استعمال کرتے ہیں." وہ ایک آلہ کو ایک شناخت سے جوڑ سکتے ہیں. "
جب نجی کمپنیوں کو نہیں کسی بھی ایسی انٹیلی جنس کے ساتھ جارحانہ کارروائی کا سامنا کرنا پڑا، اگر وہ کمپنی کے اعداد و شمار کے ارد گرد گھومنے لگے تو مشکوک اداکاروں کو روکنے کے لئے اسے محفوظ طریقے سے استعمال کرسکتے ہیں. احمیل کہتے ہیں، "آپ کو جو آپ کو چھونے سے آپ کی انٹرویو کی بنیاد پر ہے،" آپ انہیں منتخب کر سکتے ہیں یا نیٹ ورک تک رسائی سے ان کو کم کرسکتے ہیں. "تک رسائی حاصل کرنے کا آسان عمل کچھ ہیکرز کو کہیں اور دیکھنے کے لئے حوصلہ افزائی کر سکتا ہے.
واپس لڑنے کا خطرہ ہے
سلیڈڈ حکمت عملی CloudFlare کے لئے معمول ہے، ایک ایسی کمپنی جس کی کارکردگی کی اصلاح، سیکورٹی اور دیگر ٹیکنالوجیز کے ساتھ ویب سائٹس کی حمایت کرتا ہے. "جنگ کی چالوں کی بڑی منصوبہ بندی میں، یہ وہی ہے جو نسبتا کم نقصان پہنچاتا ہے لیکن بہت اچھی لگتی ہے، "شریک بانی اور سی ای او میتھ پرنس کہتے ہیں." اگر ہم خراب آدمی کے وسائل سے محروم ہو رہے ہیں تو، وہ اچھے لوگوں پر حملہ کرنے کا کم وقت ہے. "
ہیکنگ کے ساتھ خطرہ یہ ہے کہ حملہ آور خطرے میں اضافہ کر سکتا ہے.
پرنس بلیو سیکورٹی کا مثال احتیاط کی کہانی کے طور پر بیان کرتی ہے. اس کمپنی نے راؤنڈوں کے ساتھ ساتھ تنقید کی. پرنس کا کہنا ہے کہ "آپ کو آسانی سے آپ کے سر میں حاصل ہوسکتی ہے."
واپس ہیکنگ قانونی نہیں ہوسکتا ہے
اب اعداد و شمار بہت سے کمپنیوں کی سب سے بڑی اثاثہ کی نمائندگی کرتا ہے، اس اعداد و شمار کی حفاظت کی خواہش شدت پسندانہ اقدامات تقریبا کاروباری ضروری ہے. آکسیان کا کہنا ہے کہ "ہیک پیٹھ کبھی قانونی طور پر نہیں تھے،" وہاں تناسب ہونا ضروری ہے. " دوسرے الفاظ میں، ہیک بیک اصل ہیک سے بدتر نہیں ہوسکتا ہے. تاہم، تناسب کا تعین کرنے کی پیچیدگی بہت سے وجوہات میں سے ایک ہے جس کی وجہ سے واپس ہیکنگ اس کی اہم اخلاقی، قانونی اور عملی مسائل کو سراہا نہیں سکتا.
ہیکنگ بیک اپ بھی غیر ضروری نتائج حاصل کرسکتے ہیں، جیسے کہ دیگر افراد کو معصوم لوگوں کے ساتھ ہجرت شدہ کمپیوٹرز کو نقصان پہنچایا جاسکتا ہے، جبکہ اصلی مجرموں نے انٹرنیٹ پر کئی تہوں کو چھپا رکھا ہے. آغاان کا کہنا ہے کہ اگر آپ واپس ہیک کرتے ہیں اور اس کے بدلے کسی اور کو تکلیف دیتے ہیں تو، "آپ کو نتائج کو برداشت کرنے اور نقصانات کے لۓ ادا کرنے کے لئے تیار رہنا ہے."
آقاان کا کہنا ہے کہ زیادہ پرجوش نقطہ نظر، آپ کے ڈیٹا کی حفاظت کے لئے وسائل پر توجہ مرکوز کرنا ہے- اور اولیت سے متعلق اعداد و شمار سب سے زیادہ تحفظ حاصل کرتی ہے. آغاین کا کہنا ہے کہ "اپنے تاج زیوروں کی شناخت اور شناخت کریں"، "ہر چیز کی حفاظت کرنے کی کوشش کرنے سے کہیں زیادہ بہتر ہے کہ آپ کی حفاظت کا امکان ہے."
اس بات سے کوئی فرق نہیں پڑتا کہ یہ سائبریٹکس کو روکنے کے لئے کس طرح مایوس ہوسکتا ہے، واپس لڑنے کے خطرات اہم ہیں.. آپ کو مرتکب کی شناخت کرنا ہے. آپ کو واپس ہیک کرنے کا بہترین طریقہ ہونا ضروری ہے. ورنہ یا ہیک کام نہیں، آپ کو سامعین کا سامنا کرنا پڑا. جبکہ ہیکنگ ہیکنگ کا خیال بہت زیادہ مطمئن ہے، اس کے خطرات ممکنہ ثواب سے کہیں زیادہ ہیں.
نیا نام، نہیں مزید اشتہارات: آسانی سے تقسیم کے ماسٹر ہوم اب بھی میٹھی میٹھی

یہ مفت تقسیم کرنے والے آلے کے ساتھ بوٹ ڈسک شامل ہے. تخلیق، اور اب - کوئی تشہیر نہیں!
ایپ اسپاٹ لائٹ: کم میٹنگ کے ساتھ میٹھی میٹھی بنائیں

کسی بھی میٹنگ کے نصف پریشانی تمام نوٹوں، کارروائی کی اشیاء کا انتظام کر رہا ہے اور پیروی کریں. -یو پی ایس. یہ آسان اپلی کیشن ان تمام چیزوں کا مختصر کام کرتا ہے.
سسٹم مینیجر نے بدلہ لینے کے لئے سابقہ آجر کے نیٹ ورک کو ہیکنگ کے لئے گرفتار کیا ہے.

ایک 41 سالہ آدمی کو گرفتار کیا گیا تھا. امریکی وفاقی بیورو کے ایک تحقیقاتی افسر نے بتایا کہ ترقیاتی ترقی کے لۓ گزر گیا ہے اور اس کا انتقام لے جانے کے لۓ اس کی قیادت کی جا رہی ہے.