Search This Blog

Thursday, April 7, 2011

थोडी सी सावधानी रखे और हैकिंग से बचे

आज सुबह सुबह एक दोस्त का मेल आया कि उसका जीमेल अकाउंट किसी ने हैक कर लिया है और वह नही खुल रहा है। किसी तरह से उसका अकाउंट तो वापस सही कर दिया। तभी लगा कि इन्टरनेट का उपयोग करते समय ईमेल अकाउंट की सुरक्षा से सम्बंधित कुछ मूलभूत बातों की जानकारी होनी चाहिए।

सबसे पहले बात करते है हैकिंग के तरीकों पर:
आम तौर से अकाउंट हैक होने का सबसे प्रमुख कारण साइबर कैफे मे ईमेल अकाउंट मे लोग इन करते समय Remember Me (मुझे याद रखे) पर चेक कर देना। इससे दूसरा कोई उपभोक्ता भी उस कंप्यूटर पर आपके अकाउंट को खोलसकता है। इसलिए कभी भी इस विकल्प को चेक न करे।
कई बार key logger सॉफ्टवेर का प्रयोग कर कंप्यूटर पर सभी दबाये जाने वाले कुंजी को रिकॉर्ड कर लिया जाताहै। इससे बचने के लिए आम तौर पर आप कुछ नही कर सकते। इसलिए अगर कभी लगता है कि किसी विशेषव्यक्ति के कंप्यूटर पर कम करने से आपके अकाउंट की सुरक्षा को खतरा हो तो कभी भी उस कंप्यूटर पर काम नहीकरे।
तीसरा कारण होता हो किसी बहुत आसन से शब्द को अपना पासवर्ड बना लेना। आज कई सॉफ्टवेर उपलब्ध होजो पासवर्ड क्रेक्किंग के लिए प्रयोग मे लाये जाते हो। अत अपना पासवर्ड लंबा ऐसा रखे कि आसानी से कोईउसका अनुमान नही लगा सके।
ईमेल अकाउंट बनते समय एक सुरक्षा प्रश्न पूछा जाता हो। पासवर्ड भूल जाने पर इस प्रश्न का सही उतर देकर फिरसे पासवर्ड सेट किया जा सकता हो। आमतौर पर ईमेल अकाउंट बनते समय इस प्रश्न का कोई आम-सा उतर देदिया जाता हो। हैकर्स इसके द्वारा भी मेल अकाउंट हैक कर सकते हो।
इसके अलावा ईमेल अकाउंट का पासवर्ड पता करने के लिए फिशिंग का भी प्रयोग भी किया जाता हो। इसमे यूजरको एक मेल भेजा जाता हो जिसमे दिए गए लिंक पर क्लिक करने पर एक दूसरा वेब ब्राउजर खुल जाता हो। इसमेआपको अपना पासवर्ड डालने के लिए कहा जाता हो। युजेर अक्सर मूल वेबसाइट के धोखे मे पासवर्ड डाल देते है। जबकि वह साईट फिशिंग साईट होता है और आपका पासवर्ड हैकर के पास पहुच जाता है। अत कभी भी अपने मेलमे आए किसी संदिग्ध लिंक पर क्लिक नही करे।
और सबसे महत्वपूर्ण बात आप अपने अकाउंट का पासवर्ड एक निश्चित अंतराल पर बदलते रहे।
हैकिंग और फिशिंग के बहुत सारे तरीके है और उन सबका विस्तृत विवरण देना यहाँ सम्भव नही है। पर थोडी सी सावधानी रख कर हैकिंग से बचा जा सकता है।
Credit :computerprb

जानें गूगल सर्च में आपका ब्लॉग सबसे ऊपर कैसे आये

अपनी ग़लतियों से सीखें आपमें से बहुत से लोग लेबल या टैग का ग़लत इस्तेमाल करते हैं। जैसे आप में से बहुत लोगों का लेबल आपका नाम या सर्वाधिकार सुरक्षित ऐसा कुछ होता है। प्रश्न यह है कि आख़िर लेबल है क्या बला? लेबल को आप संदर्भ शब्द से सम्बंधित कर सकते हैं। ऐसे शब्द जो आपकी पोस्ट में बहुत महत्वपूर्ण हैं और आप जिन शब्दों को लेकर गूगल सर्च में अपने ब्लॉग को गूगल सर्च में नामांकित कराना चाहते हैं। आप इससे विस्तृत ढंग से मेरे इस अन्य किसी ब्लॉग पर लगे लेबल या मूल से समझ सकते हैं। एक यही तरीक़ा नहीं है जिससे अपनाकर आप गूगल खोज में सबसे ऊपर आ सकते हैं। और बातें है जिनका ध्यान रखना होता है। जिनमें से एक बात को आपको अवश्य माननी चाहिए वह है कि आप अपने ब्लॉग के हर पृष्ठ को गूगल के लिए अलग कर दें यानी हर पेज अपनी यूनिक आई डी रखे। इसको इस तरह से आसानी से समझ सकते हैं कि जब आप अपने ब्लॉग को ब्राउज़र में खोलते हैं तो ब्राउज़र में ऊपर पहले आपके ब्लॉग का नाम आता है फिर आपकी पोस्ट का नाम आता है फिर कुछ और जैसे इंटरनेट एक्स्प्लोरर या मोज़िला फ़ायर फ़ॉक्स या अन्य कुछ। लेकिन जब आप अपने ब्लॉग के हर पन्ने के लिए यूनीक आई डी सेट कर देते हैं तो सिर्फ़ आपकी पोस्ट का शीर्षक और ब्राउज़र का नाम आता है। ऐसा उत्कृष्ट तरीक़ा आजकल वर्डप्रेस में इस्तेमाल होता हैं। ब्लॉगर ने इसे अभी नहीं अपनाया है लेकिन इसे आगे अपनाया जाना निश्चित है। लेकिन इस बेहतरीन सुविधा से आप आज ही से लाभांवित हो सकते हैं आइए इसे कैसे किया जाये इसे समझें:


प्रक्रिया/अपनाये जाने वाले चरण:

आप डैशबोर्ड पर जायें > फिर लेआउट पर जायें > फिर Edit HTML का विकल्प चुनें

तत्पश्चात इस कोड की सर्च करें:


और इस पूरे कोड को इस कोड से बदल दें:
<data:blog.pageName/> | <data:blog.title/> <data:blog.pageTitle/>

और इस तरह सारा काम ख़तम हो गया।

कितना सुरक्षित है आपका नेट बैंकिंग

अगर आप अपने बैंक से संबंधित सारा काम इंटरनेट के माध्यम से करते हैं, तो यह जानना आपके लिए जरूरी है कि कहीं अनजाने में आप अपने अकाउंट से संबंधित महत्वपूर्ण जानकारी गलत लोगों तक तो नहीं पहुँचा रहे हैं? अगर आप अपने बैंक की वेबसाइट पर अपने अकाउंट के बारे में कोई भी जानकारी बिना सोचे-समझे दे देते हैं तो सावधान हो जाइए।
क्या है खतरा -ट्रॉजनहोर्स नामक प्रोग्राम अब बहुत से हैकर्स के पास मौजूद है, जिसकी मदद से ये लोग आसानी से अकाउंट की जानकारी प्राप्त कर सकते हैं। जब आप बैंक की वेबसाइट पर अपने अकाउंट के माध्यम से कुछ कार्य करते हैं, तो उस वेबसाइट पर आपको अपने अकाउंट के बारे में कुछ जानकारियाँ देनी पड़ती हैं। यह जानकारी आपसे कुछ फील्ड्स (सूचना क्षेत्रों) द्वारा ली जाती है। ट्रॉजनहोर्स प्रोग्राम की से इन फील्ड्स के साथ हैकर्स कुछ ऐसे फील्ड्स जोड देते हैं, जिनसे वे आपके अकाउंट की गुप्त जानकारी प्राप्त कर लेते हैं, जैसे आपके कार्ड का पिन नंबर।
कैसे किया जाता है -इसके लिए मालवेयर सॉफ्टवेयर का उपयोग किया जाता है, जो वेब ब्राउजर के साथ आसानी से जोड़ा जा सकता है। इस मालवेयर को एचटीएमएल इंजेक्शन के माध्यम से ब्राउजर से जोड़ा जाता है। यह मालवेयर ब्राउजर के साथ इतनी सक्षमता से जुड़ा रहता है कि यह किसी भी बैंक की वेबसाइट पर भी आसानी से कार्य कर सकता है। यहाँ तक कि उस वेबसाइट का लेआउट भी बदल सकता है।इसके, आपके ब्राउजर के साथ जुड़े होने का आपको एहसास भी नहीं होता है और यह अपना कार्य आसानी से करता रहता है। लेकिन अगर आप से कुछ ऐसी जानकारी बैंक की वेबसाइट पर माँगी जा रही है जो पहले कभी नहीं माँगी गई तो आपके ब्राउजर के साथ इस मालवेयर के होने की संभावना हो सकती है।यह लिम्बो नामक मालवेयर आपके कम्प्यूटर पर ज्यादातर दो तरीकों से स्टोर किया जाता है। पहला तो वह पॉप अप मैसेज जो आपको कुछ अतिरिक्त सॉफ्टवेयर डाउनलोड करने को कहे और दूसरे कुछ ऐसे तरीके जो उपयोगकर्ताओं को पता न चलें। यह मालवेयर सॉफ्टवेयर अब बड़ी मात्रा में उन लोगों के पास उपलब्ध हैं जो इंटरनेट का दुरुपयोग करने में माहिर हैं। इनकी उपलब्धता का एक कारण है इन मालवेयर सॉफ्टवेयर की कम कीमत। जो जानकारी ये हैकर्स लोगों द्वारा एकत्र करते हैं उसे ‘हार्वेस्ट’ कहा जाता है, यानी कि जानकारी जुटाना। इस जानकारी को जब धन पाने के लिए उपयोग किया जाता है तो इस प्रणाली को ‘कैशआउट’ कहा जाता है। इस तरह के धोखेबाजी के कारोबार में लिप्त लोग इन दोनों प्रणालियों में ही माहिर होते हैं। इन दोनों प्रणालियों का प्रयोग ज्यादातर दो तरह के हैकर्स करते हैं पहले वे जो हार्वेस्ट में निपुण होते हैं और दूसरे वे जिनका काम कैशआउट का होता है। दोनों क्षेत्रों में निपुण हैकर्स साथ मिलकर यह कार्य करते हैं।
सुरक्षा -इस तरह की परेशानियों से निपटने के लिए बहुत से बैंक अपने ग्राहकों के लेन-देन संबंधी व्यवहार पर नजर रखते हैं। यह काम ग्राहक के चलते आ रहे लेन-देन व्यवहार को ध्यान में रखकर किया जाता है। इसके लिए बैंक खास तैयार किए गए सॉफ्टवेयर की मदद भी ले रहे हैं। इन सॉफ्टवेयरों की मदद से इस तरह के हैकर्स को ग्राहकों को नुकसान पहुँचाने से रोका जा सकेगा। बैंकों द्वारा बढ़ाई गई सुरक्षा के साथ ही नेट बैंकिंग करने वाले लोगों को भी थोड़ी सावधानी बरतने की जरूरत है। बैंक अकाउंट के बारे में कोई भी गुप्त जानकारी गलत हाथों में न पहुँचे, इसका ध्यान रखना भी बहुत जरूरी है।

Credit:http://rradhikari.blogspot.com

अपराध का नया रूप:मोबाइल हैकिंग

आप ई-मेल हैकिंग और कम्प्यूटर हैकिंग से तो वाकिफ होंगे ही। आजकल हैकिंग और हैकर्स अपने अपराधों की वजह से लगातार चर्चा में बने हुए हैं। इनके बारे में अमूमन ही नए-नए समाचार हमें प्राप्त होते हैं। इन बातों से यह अंदाज़ा लगाया ही जा सकता है कि हैकिंग कितनी आसानी से हमारे बीच अपनी जगह बनाती जा रही है।इसी विकास का नतीजा है कि हैकिंग की यह तकनीक अब हमारे मोबाइल तक भी पहुँच गई है। अब हमारा सबसे विश्वसनीय साथी, हमारा मोबाइल भी इससे अछूता नहीं है।इसका सबसे बड़ा कारण यह है कि सेलफोन में लगने वाली चिप किस तरह से बनाई जाती है, इसका पता ये हैकर्स आसानी से लगा लेते हैं, इसलिए उसे आसानी से हैक कर लेते हैं।हैक होने वाले मोबाइल ज़्यादातर जीएसएम तकनीक पर काम करने वाले मोबाइल होते हैं। इन्हें हैक करने के लिए सिर्फ कुछ हार्डवेयर चाहिए जो आसानी से फोन से जुड़ जाता है। बस थोड़ी सी इलेक्ट्रॉनिक्स कि जानकारी होने पर हैकर आपके फोन को हैक करके आपके फोन मेमोरी की सारी जानकारी ले सकता है, कई बार तो आपके फोन में स्टोर की हुई जानकारी बदली भी जा सकती है।इस तरह की हैकिंग के लिए यह ज़रूरी होता है कि हैकर आपके फोन को 3 से 4 मिनट के लिए उपयोग करे, बिना आपके फोन की ज़रूरी जानकारी के यह हैकिंग संभव नहीं। इसलिए अब अपना फोन किसी अजनबी को देने से पहले इस बारे में विचार ज़रूर कर लें।बढ़ते तकनीकी विकास की वजह से हैकर्स ने मोबाइल हैकिंग का एक तरीका और निकाल रखा है। इसके लिए वे उस फोन की तलाश में रहते हैं जिसमें ब्लूटूथ का उपयोग हो रहा हो। इसके लिए हैकर किसी भीड़ वाली जगह में अपने लैपटॉप पर हैकिंग सॉफ्टवेयर को एक्टिवेट करता है। यह सॉफ्टवेयर एक एंटीने के ज़रिए उपयोग में आ रहे नज़दीकी ब्लूटूथ के सिग्नल को पकड़ लेता है। फिर अपने लैपटॉप के ज़रिए वह आपके मोबाइल पर उपलब्ध सारी जानकारी हासिल कर उसका उपयोग कर सकता है। इससे बचने का सबसे अच्छा उपाय यह है कि अगर आप ब्लूटूथ का उपयोग कर रहे हैं तो थोड़ा संभल जाएँ। अपने ब्लूटूथ को या तो इन्विज़िबल मोड पर रखें या फिर बंद रखें तो बहुत ही अच्‍छा है।दूसरा तरीका यह है कि अपने फोन पर पासवर्ड का प्रयोग करें ताकि आपके फोन का उपयोग आप के अलावा कोई न कर पाए। इसके साथ ही आप अपने फोन को समय-समय पर अपडेट करते रहें तो यह फायदेमंद होगा।

Credit:http://rradhikari.blogspot.com

पासवर्ड कैसे हैक करे ?

अगर आप किसी पब्लिक कंप्यूटर का उपयोग करते है तो आपने कई बार देखा होगा की कुछ लोग अपना पासवर्ड कंप्यूटर में सुरक्षित (Save) कर देते है | जिससे आप उसके मेल तो देख सकते है लेकिन पासवर्ड पता नही कर सकते है | क्योकि सभी ईमेल प्रोवाईडर कंपनिया पासवर्ड को ****** या बड़े काले बिन्दुओ द्वारा प्रदर्शित करती है जिनकी कॉपी नही की जा सकती है |
लेकिन इन पासवर्ड को एक कोड के द्वारा आसानी से देख सकते है | जिसे आप यहाँ से डाउनलोड कर सकते है |

उदहारण के लिए हम Gmail की साईट ले रहे है |

इस कोड को उपयोग करने की विधि :-
१. सर्वप्रथम जीमेल की साईट खोले |
२. अब उस ID को चुने जिसका पासवर्ड कंप्यूटर में सेव है | अब आपको ******* के रूप में पासवर्ड दिख रहा होगा |
३. अब आप डाउनलोड किए गए कोड को "Address Bar" में पेस्ट करके enter दबाये | आपके सामने पासवर्ड प्रदर्शित हो जायेगा |

Credit:http://rimzimcomputer.blogspot.com

आपका पासवर्ड हैक हो सकता है!

आपका पासवर्ड हैक हो सकता है यदि आप सरल और शब्दकोश में पाये जाने वाले शब्दों को अपना पासवर्ड बनायेंगे। आपका पासवर्ड इतना कठिन और स्पेश्ल शब्दों का समूह होना चाहिए कि हिट और ट्रायल(अदांज़ी-गद्दा मारने) से अचूक हो जाये। माइक्रोसाफ़्ट ने आपके पासवर्ड की कठिनाई(स्ट्रेन्थ) को नापने के लिए सुविधा शुरु की है। आप आज ही अपने पासवर्ड की स्ट्रेन्थ को नापकर उसे बदल दें।

पासवर्ड कठिन बनाने का सरल उपाय है किसी सरल शब्दकोश शब्द का चुनाव और उसमें फेर बदल ताकि पासवर्ड याद भी रहे क्योंकि पासवर्ड याद रखना हममें से कुछ लोगों के लिए मुश्किल होता है और ज़्यादा दिन प्रयोग न करने पर वह भूल जाते हैं।

उदाहरण:
एक सरल शब्द butterfly चुनिए। अब समझिए कि यह एक कठिन पासवर्ड कैसे हो सकता है।

एक अन्य शब्द hotdog चुनिए। अब सोचिए कि इसे किस तरह कठिन बनाया जा सकता है।

अपने पासवर्ड की Strength मापने के लिए इस पृष्ठ पर जायें >> Password Strength Check
Credit :http://techprevue.blogspot.com

ब्लॉगजगत का तहलका :मोबाईल हैक , कीजिये किसी के नंबर से किसी के नंबर पर कॉल

इंतजार ख़त्म हुआ ! आपके सामने है वह तकनीक जिससे आप भी इस्तेमाल कर किसी के नंबर से किसी के नंबर पर कॉल कर सकते हैं . माना कि आपके पास ” अरुण सिंह ” नाम के किसी व्यक्ति का नंबर है. इस तकनीक के माध्यम से आप अरुण सिंह के नंबर से अरुण सिंह तो क्या किसी के नंबर पर भी कॉल कर सकते हैं . अरुण सिंह को यह बात पता भी नहीं चलेगी और आप उसके नंबर का इस्तेमाल भी करते रहेंगे. यह इतनी खतरनाक बात है ,कि आपकी निजता आपसे छीन ली जा चुकी है. अब अगर मुझे अरुण सिंह से कोई रंजिश है तो मैं उसके नंबर से मोहल्ले के कोई भाई को फ़ोन कर , चार गलियां बक दूँ . उसे नंबर दिखेगा अरुण सिंह का और वह उसकी तुड़ाई कर देगा .

ऐसी तकनीक को वी. ओ .आई . पी. के माध्यम से अंजाम दिया जाता है .( “वोयईस ओवर इन्टरनेट प्रोटोकॉल “) हालाँकि ऐसे किसी भी कार्य को अंजाम देने के लिए आपके पास अन्य विकसित तकनीकी संसाधन कि आवश्यकता होती है परन्तु इस तकनीक में आप सिर्फ एक ई मेल आई डी के जरिये यह बात कर पाएंगे . इसमें कोई खर्च नहीं . हाँ आपको केवल कुछ कॉल हीं मुफ्त में दी जाएँगी, उसके बाद कॉल करने के लिए आपको कुछ राशी देनी होगी जो सामान्य फ़ोन रेट जैसा हीं है .

मेरे यह पोस्ट लिखने का मकसद इतना हीं है कि यह बात तमाम तरह से मीडिया में आये और इसपर जितना जल्द हो रोक लगे . मैंने अपने स्तर से मीडिया में बात उठा कर कोशिश कर ली . अब आपकी बारी है. आप किसी भी अख़बार या टी वी चैनल तक पहुँच रखते हैं तो यह बात सबको बताएं . बात जब उठेगी , तब जाकर सरकार इस विषय पर गंभीर होते हुए कोई कदम उठायेगी और ऐसी तकनीक को बैन किया जा सकेगा . कुछ दिनों पहले टी वी पर हुए खुलासे के बाद भी भी , इस दिशा में कोई प्रयास नहीं किया गया . हम वस्तुतः ऐसे हीं लोग है . जब तक बात सर के ऊपर नहीं निकल जाये , कोई सुनता हीं नहीं . अब ऐसे में यह जरूरत है कि तकनीक को इतना सामान्य कर दो , कि हर रोज शिकायत पैदा हो . तब जाकर सरकारी तंत्र इसे रोकने की सोचेगा .

इन पांच स्टेप्स का पालन कीजिये और महज़ पांच मिनट में आप इस तकनीक का इस्तेमाल कर पाएंगे .

परन्तु आगे कि पोस्ट पढने के लिए आपको रजिस्टर करना पड़ेगा . पोस्ट वही पढ़ सकता है जो विचारमीमांसा का सदस्य है .

[hidepost]

१. आपके पास एक ई-मेल आई डी का होना आवश्यक है . इस इमेल आई डी से आप इस साईट पर रजिस्टर करें .

२ फ़ोन नंबर कि जगह उस नंबर को डालें जिसका इस्तेमाल आपको करना है .( आप कोई भी नंबर डाल सकते है . यहाँ से कोई भी मैसेज उस नंबर पर नहीं जाता है , इसलिए उस व्यक्ति को पता भी नहीं चलेगा कि आपने उसके नंबर को कहीं जोड़ा है . और यहीँ इस तकनिक को खतरनाक बनाता है.

३. इस साईट पर जायें http://www.mobivox.com/

४ रजिस्टर करें

५ लोग -इन करें

६ लोग इन करने के बाद ” डैरेक्ट वेब कॉल ” वाले तब पर क्लिक करें

७ उस नंबर को डालें , जिसपर कॉल करना है .

८ उस नंबर पर कॉल चली जाएगी

९ अब अब अपने प्रोफाइल में जाकर अपना नंबर बदल कर , दूसरा नंबर भी इस्तेमाल कर सकते हैं.

अगर यह बात बताकर मुझसे कोइ गलती हो गयी हो तो माफी चाहुँगा. इस पोस्ट का मकसद मात्र सरकारी तंत्र का ध्यान खिंचना है . इसे अन्यथा न लिया जाये.



आपसे अनुरोध है कि इस जानकारी का दुरुपयोग ना करेँ. ऐसा करना कानूनन जुर्म है.
Credit:vicharmimansa .com

ब्लॉगिंग और पासवर्ड हैकिंग (Blogging and Password Hacking)

इन दिनों बहुत से लोग जो कम्प्यूटर के क्षेत्र में नये हैं और ज़्यादातर वे जो अपने आफ़िस में या साइबर कैफ़े में बैठकर ब्लॉगिंग कर रहे हैं अपने अकाउंट सेटिंगस् में हो रही गड़बड़ियों से बेहद परेशान हैं। जी हाँ मेरे पास बहुत से फ़ोन आ रहे हैं और मैं उन्हें इनसे उबारने में मदद कर रहा हूँ और सबको फ़ोन पर समझाना एक बड़ा मुश्किल काम है। पहले तो आपको यह जानना चाहिए कि यह सब कैसे हो रहा है?

किसी सिस्टम से कोई यूज़र पासवर्ड उठाना यह कोई बहुत बड़ी बात नहीं है एक छोटा-सा साफ़्टवेयर है जिसे की-लॉगर या पासवर्ड-लॉगर भी कहते हैं। यह सब उसके ज़रिए ही हो रहा है। वैसे तो यह यूटिलिटी (यानि यह साफ़्टवेयर) यदि हम ख़ुद अपना पासवर्ड भूल जायें तो उसकी रिकवरी के लिए मार्केट में कमर्सियल लाईसेंस के साथ उतारा गया और अलग-अलग कम्पनियों से इसके तरह-2 के वर्श़न दिए। लेकिन समय के साथ-साथ कुछ आथर ने इनके फ़्री और शक्तिशाली वर्श़न मार्केट में उतार दिए। जैसा हम जानते हैं कि सदुपयोग कम और दुरुपयोग के लिए हमारा दिमाग़ ज़्यादा चलने लगता है सो इनके उपयोग से ख़ुराफ़ात चालू हो गयी और आपके पासवर्ड हैक किए जाने लगे या इसे और विस्तार से समझें कि आपने जो कुछ भी अपने की-बोर्ड से टाइप किया उसे रिकार्ड करके एक लॉग फ़ाइल में सहेज लिया गया और जिसे आपके सीट से उठते ही या मौक़ा लगते ही अपनी जेब में कर लिया गया और शुरु हो गयी आपके किसी भी ई-मेल अकाउन्ट या ब्लॉग अकाउंट या अन्य अकाउंट की हैकिंग और उसके में फेर बदल और आप परेशान होकर अपने दोस्तों को फ़ोन मिलाने लगे और जिसे जैसा मालूम था उसने वैसे राय आपको चिपका दी, पर आपकी समस्या जहाँ कि तहाँ ही रही।

चलिए आपको कुछ प्रमुख की-लॉगरस् या पासवर्ड-लॉगरस् से परिचित करा दूँ:
# ---- की-लॉगर का नाम ----- आथर साइट ----- लाइसेंस
1. KGB KeyLogger : www.refog.com : Freeware
2. Actual Keylogger : www.actualkeylogger.com : Freeware
2. Ardamax Keylogger : www.ardamax.com : Shareware
3. PC Spy Keylogger : www.pc-spy-keylogger.com : Shareware
4. Powered Keylogger : www.eltima.com : Shareware
5. BlazingTools Perfect Keylogger : www.blazingtools.com
6. Hook Keylogger : www.deeptide.com : Shareware
7. Advanced Invisible Keylogger : www.toolsanywhere.com : Shareware

Freeware: वे जो मुफ़्त उपलब्ध हैं । Shareware: वे जो बिकते हैं या जिनके बिना खरीदे वर्श़न में limited functions रहते हैं

अगर मैं कहूँ और आप मानें तो इनमें से सबसे अच्छा की-लॉगर Powered Keylogger है इसके बाद नम्बर आता है ArdaMax का। इनमें ऐसी ख़ूबियाँ की अगर बख़ान करने लगूँ तो चार हज़ार शब्दों से भी अधिक की चार से भी अधिक पोस्ट लिख सकता हूँ। पर मैं ऐसा करने नहीं जा रहा अगर आपको इन्हें और भी विस्तार से जानना है तो उपरोक्त आथर साइट पर जाकर पूरा विवरण ध्यान से पढ़ लें। मेरा इस पोस्ट को लिखने का उद्देश्य आपको शिकार करना सिखाना नहीं शिकार से बचने का उपाय बताना है।

उपाय यही रहेगा कि आप इसमें से हर की-लॉगर को डाउनलोड करके ख़ुद इंस्टाल करके देखें और जाँचे कि क्या-2 विकल्प उपलब्ध हैं। जब आप विकल्प समझ जायेंगे और उन्हें सेट करना सीख लेंगे जो कि बहुत मुश्किल नहीं है तो स्वयं ही आपके अन्दर ऐसी क्षमता विकसित हो जायेगी कि आप किसी भी कम्प्यूटर पर अगर ऐसा कोई की-लॉगर उपस्थित होगा तो उसे तुरंत ही भाँप लेंगे।

सामान्य सा एक उयाप यह हो सकता है कि जिस कम्प्यूटर को एक से अधिक लोग इस्तेमाल करते हों उसपे अपना पासवर्ड डालने से पूर्व यह अवश्य जाँच लें कि कौन-कौन प्रोसेस बैकग्राउंड में चल रहे हैं। इसे जानने के लिए आपको अपने की-बोर्ड से Task Manager चलाना होगा जिसके लिए CTRL+ALT+DEL Keys को दबाना होता है। इसके बाद Applications के बगल वाली Tab 'Processes' पर क्लिक करें। अब आपको 25-30 Processes Run करते हुए दिखायी दे रहे होंगे, अब इनमें से आपको पहचानना होगा कि कौन-सा प्रोसेस आथेंटिक है यानि किस पर विश्वास कर सकते हैं। ज़्यादा चालाकी हानिकर कर हो सकती है इसलिए किसी प्रोसेस को End Process न करें। जिन प्रोसेस में आपका या यूज़र नाम आ रहा है वे आपके द्वारा इंस्टाल किए गये Running साफ्टवेयर हैं तथा अन्य सभी जिनपर SYSTEM या LOCAL SERVICE लिखा है अत्यंत महत्वपूर्ण प्रोसेस हैं जिन्हें कभी स्वयं End Process या Kill Process नहीं करना चाहिए|

अब मुद्दे पर आते हैं जैसे कि जब आप MSWord चलाते हैं तो Task Manager में word.exe Process Run होता है इसी तरह जब आप की-लॉगर इंस्टाल करके उसे चलाते हैं तो उसका भी एक प्रोसेस रन होता है जिसे आपको पहचाना आना चाहिए थोड़ा परीक्षण और थोड़ा अनुभव आपको सब सिखा देगा। परीक्षण की सबसे सरल विधि है कि आप की-लॉगर इंस्टाल करें और उसे चलाने से पहले से पहले सारे प्रोसेस देखें कि कौन से चल रहे हैं और अब उसे चलाएँ और नोट कर लें कि कौन-सा नया प्रोसेस जुड़ा यही वह प्रोसेस है जिसे आपको याद रखके किसी भी कम्प्यूटर में अपना पासवर्ड डालने से पूर्व बंद करना है यानि Task Manager में उसपर राइट क्लिक करके उसका End Process Tree करना है।

ध्यान रहे कि एक समय पर एक ही की-लॉगर इंस्टॉल करें तथा दूसरे किसी को इंस्टाल करने से पूर्व पहला वाला अवश्य हटा लें यानि Uninstall या Deinstall कर लें!

credit:techprevue.blogspot

हैकर (कम्प्यूटर सुरक्षा)

सामान्य प्रयोग में, कोई हैकर एक ऐसा व्यक्ति होता है, जो सामान्यतः प्रशासकीय नियंत्रणों तक अभिगम प्राप्त करके कम्प्यूटरों के सुरक्षा-घेरे को तोड़ता है.[१] हैकर्स के आस-पास जो उप-संस्कृति विकसित हुई है, अक्सर उसका उल्लेख कम्प्यूटर अंडरग्राउंड के रूप में किया जाता है. दावा किया जाता है कि ये विचारक कलात्मक या राजनैतिक कारणों से प्रेरित होते हैं और अक्सर उनकी प्राप्ति के लिये अवैध माध्यमों के प्रयोग के प्रति बेपरवाह होते हैं.[२]
हैकर शब्द के अन्य अर्थ (कम्प्यूटर प्रोग्रामर और घरेलू कम्प्यूटर शौकीन) भी अस्तित्व में हैं, जो कम्प्यूटर सुरक्षा से संबंधित नहीं हैं, लेकिन मुख्यधारा के समाचार माध्यमों द्वारा उनका प्रयोग शायद ही कभी किया जाता है. कोई यह तर्क दे सकता है कि जिन लोगों को हैकर माना जाता है, वे हैकर नहीं हैं क्योंकि कम्प्यूटरों में सेंध लगानेवाले व्यक्ति को मीडिया द्वारा हैकर की उपमा दिये जाने से पूर्व भी एक हैकर समुदाय विद्यमान था. यह समुदाय उन लोगों का समुदाय था, जिनकी कम्प्यूटर प्रोग्रमिंग में, अक्सर उनके द्वारा लिखे गए सॉफ्टवेयर के स्त्रोत कोड को लोगों के बीच बिना किसी रोक-टोक के साझा करने में, अत्यधिक रुचि थी. अब ये लोग साइबर-अपराधी हैकर्स का उल्लेख "क्रैकर्स" के रूप में करते हैं.[
इतिहास

मुख्य लेख : Timeline of hacker history
हैकिंग का विकास "फोन फ्रीकिंग", जो कि प्राधिकार के बिना फोन नेटवर्क के अन्वेषण को कहा जाता है, के साथ हुआ और ये प्रौद्योगिकियां और सहभागी दोनों अक्सर एक दूसरे को आच्छादित कर लेते हैं. ब्रूस स्टर्लिंग कम्प्यूटर अण्डरग्राउंड की जड़ें आंशिक रूप से यिपीज़ में ढ़ूंढ़ते हैं, जो कि 1960 के दशक का एक प्रति-सांस्कृतिक आंदोलन था, जिसने टेक्नोलॉजिकल असिस्टेंस प्रोग्राम (TAP) सूचना-पत्र का प्रकाशन किया. [३]. 70 के दशक की प्रारंभिक हैकर संस्कृति के अन्य स्त्रोत MIT लैब्स या होमब्र्यु क्लब सहित हैकिंग के अधिक लाभदायक रूपों में ढ़ूंढ़े जा सकते हैं, जिनका परिणाम आगे चलकर पर्सनल कम्प्यूटरों और ओपन सोर्स आंदोलन जैसी वस्तुओं के रूप में मिला.
शिल्पकृतियां और प्रथाएं

कम्प्यूटर अण्डरग्राउंड[१] प्रौद्योगिकी पर अत्यधिक निर्भर है. इसने अपनी स्वयं की बोली और असामान्य वर्णमाला प्रयोग विकसित किया है, उदा. 1337स्पीक. इन विचारों का समर्थन करने के लिये प्रोग्राम लिखने और अन्य गतिविधियों में शामिल होने को हैक्टिविज़्म कहा जाता है. कुछ लोग इस हद तक आगे बढ़ जाते हैं कि वे इस लक्ष्य की पूर्ति के लिये ग़ैरक़ानूनी क्रैकिंग को भी नैतिक रूप से उचित मानते हैं; इसका सबसे आम उदाहरण वेबसाइट विरुपण है.[उद्धरण वांछित] कम्प्यूटर अण्डरग्राउंड की तुलना अक्सर वाइल्ड वेस्ट से की जाती है.[४] अपने वास्तविक नाम उजागर करने की बजाय अपनी पहचान को छिपाने के उद्देश्य से कल्पित नामों का प्रयोग करना हैकर्स के बीच आम है.
हैकर समूह
मुख्य लेख : Hacker conference और Hacker group
कम्प्यूटर अण्डरग्राउंड को वास्तविक-विश्व में नियमित रूप से होने वाले सम्मेलनों, जिन्हें हैकर सम्मेलन या "हैकर कॉन्स" कहा जाता है, से समर्थन मिलता है. समरकॉन (ग्रीष्म), DEF CON, होहोकॉन (क्रिसमस), श्मूकॉन (फ़रवरी), ब्लैकहैट, हैकर हॉल्टेड और H.O.P.E. सहित इन सम्मेलनों ने प्रति वर्ष अनेक व्यक्तियों को आकर्षित किया है.[उद्धरण वांछित] उन्होंने कम्प्यूटर अण्डरग्राउंड के महत्व को मज़बूती देने और इसकी परिभाषा का विस्तार करने में सहायता की है.[उद्धरण वांछित]

हैकर दृष्टिकोण

कम्प्यूटर अण्डरग्राउंड के भिन्न-भिन्न दृष्टिकोणों और उद्देश्यों के साथ कार्य करनेवाले विभिन्न उप-समूह खुद को एक-दूसरे से अलग करने के लिये विभिन्न शब्दावलियों का प्रयोग करते हैं या जिस विशिष्ट समूह के साथ वे सहमत न हों, उसे बाहर रखने का प्रयास करते हैं. एरिक एस. रेमण्ड इस बात की वक़ालत करते हैं कि कम्प्यूटर अण्डरग्राउंड के सदस्यों को क्रैकर्स कहा जाना चाहिए. फिर भी, वे लोग स्वयं को हैकर्स के रूप में देखते हैं और जिसे वे एक व्यापक हैकर संस्कृति कहते हैं, में रेमण्ड के दृष्टिकोण को शामिल करने की भी कोशिश करते हैं, एक ऐसा विचार, जिसे स्वयं रेमण्ड द्वारा कड़े शब्दों में ख़ारिज किया जा चुका है. हैकर-क्रैकर द्विभाजन की बजाय, वे विभिन्न श्रेणियों, जैसे व्हाइट हैट (नैतिक हैकिंग), ग्रे हैट, ब्लैक हैट और स्क्रिप्ट किडी, के एक वर्णक्रम पर अधिक ज़ोर देते हैं. रेमण्ड के विपरीत, क्रैकर शब्दावली को वे सामान्यतः ब्लैक हैट हैकर्स, या अधिक सामान्य शब्दों में, ग़ैरक़ानूनी इरादों वाले हैकर्स, का उल्लेख करने के लिये आरक्षित रखते हैं.

=== व्हाइट हैट ===
मुख्य लेख : White hat
एक व्हाइट हैट हैकर ग़ैर-दुर्भावनापूर्ण कारणों से सुरक्षा में सेंध लगाता है, उदाहरणार्थ, स्वयं की सुरक्षा प्रणाली का परीक्षण करने के लिये. इस प्रकार के हैकर को कम्प्यूटर तंत्रों के बारे में सीखने और उनके साथ कार्य करने में रुचि होती है और वह लगातार इस विषय की गहन समझ प्राप्त करता जाता है. ऐसे लोग सामान्यतः अपने हैकिंग कौशल का प्रयोग न्याय-संगत तरीकों से करते हैं, जैसे सुरक्षा सलाहकार बनकर. "हैकर" शब्द में मूलतः ऐसे लोग भी शामिल थे, हालांकि कोई हैकर सुरक्षा में नहीं भी हो सकता है. इनमे वो व्यक्ति आते है जो देश की सुरक्षा के लिये और हैकिंग को रोकने के लिये काम करते हैं और ये व्यक्ति आतंकवाद के विरुध होते हैं इनका लक्ष्य मानव जाति कि रक्षा करना होता हैं .
ग्रे हैट
मुख्य लेख : Grey hat
एक ग्रे हैट हैकर अस्पष्ट नैतिकताओं तथा/या सीमावर्ती वैधता वाला हैकर होता है, जिसे वह अक्सर खुले रूप से स्वीकार भी करता है.
ब्लैक हैट
मुख्य लेख : Black hat
एक ब्लैक हैट हैकर, जिसे कभी-कभी "क्रैकर" कहा जाता है, कोई ऐसा व्यक्ति होता है, जो किसी प्राधिकार के बिना कम्प्यूटर सुरक्षा का भेदन करता है और प्रौद्योगिकी (सामान्यतः कोई कम्प्यूटर, फोन सिस्टम या नेटवर्क) का प्रयोग जान-बूझकर सामानों को क्षति पहुंचाने, क्रेडिट कार्ड धोखाधड़ी करने, पहचान चुराने, चोरी और अन्य प्रकार की ग़ैरक़ानूनी गतिविधियों के लिये करता है.
स्क्रिप्ट किडी

मुख्य लेख : Script kiddie
एक स्क्रिप्ट किडी कोई ग़ैर-विशेषज्ञ होता है, जो, सामान्यतः बहुत थोड़ी समझ के साथ, अन्य व्यक्तियों द्वारा लिखे गए पूर्व-निर्मित स्वचालित उपकरणों का प्रयोग करके कम्प्यूटर तंत्रों में सेंध लगाता है. ये हैकर समुदाय के बहिष्कृत सदस्य होते हैं.
हैक्टिविस्ट

मुख्य लेख : Hacktivism
कोई हैक्टिविस्ट एक ऐसा हैकर होता है, जो प्रौद्योगिकी का प्रयोग किसी सामाजिक, वैचारिक, धार्मिक या राजनैतिक संदेश के प्रसारण के लिये करता है. सामान्यतः हैक्टिविज़्म में वेबसाइट विरुपण और सेवा-से-इंकार शामिल होते हैं. अधिक गंभीर मामलों में, हैटिविज़्म का प्रयोग साइबर आतंकवाद के एक उपकरण के रूप में किया जाता है. हैक्टिविस्ट को नव हैकर के रूप में भी जाना जाता है.

सामान्य विधि:

इंटरनेट से जुड़े तंत्र पर होने वाले किसी आक्रमण की एक विशिष्ट पद्धति निम्नलिखित है:
नेटवर्क प्रगणना: अभीष्ट लक्ष्य के बारे में सूचना की खोज करना.
भेद्यता विश्लेषण: आक्रमण के संभाव्य तरीकों की पहचान करना.
शोषण: भेद्यता विश्लेषण के माध्यम से ढूंढ़ी गई भेद्यताओं को लागू करके सिस्टम को जोखिम में डालने का प्रयास करना.[५]
ऐसा करने के लिये, व्यापार के अनेक दोहरावपूर्ण उपकरण और तकनीकें हैं, जिनका प्रयोग कम्प्यूटर अपराधियों और सुरक्षा विशेषज्ञों द्वारा किया जाता है.

सुरक्षा एक्सप्लॉइट
मुख्य लेख : Exploit (computer security)
एक सुरक्षा एक्सप्लॉइट एक निर्मित अनुप्रयोग होता है, जो ज्ञात कमियों का लाभ उठाता है. सुरक्षा एक्सप्लॉइटों के सामान्य उदाहरण SQL अंतः क्षेपण, क्रॉस साइट स्क्रिप्टिंग और क्रॉस साइट रिक्वेस्ट फोर्जरी हैं, जो उन सुरक्षा खामियों का दुरूपयोग करते हैं, जो अवमानक प्रोग्रामिंग पद्धतियों का परिणाम हो सकती हैं. अन्य एक्सप्लॉइट FTP, HTTP, PHP, SSH, टेलनेट और कुछ वेब पेजों पर प्रयोग किये जा सकने में सक्षम होंगे. इनका प्रयोग वेबसाइट/डोमेन हैकिंग में बहुत आम है.

भेद्यता स्कैनर
मुख्य लेख : Vulnerability scanner
एक भेद्यता स्कैनर एक उपकरण है, जिसका प्रयोग ज्ञात कमियों के लिये एक नेटवर्क के कम्यूटरों के शीघ्र परीक्षण के लिये किया जाता है. हैकर सामान्य रूप से पोर्ट स्कैनरों का प्रयोग भी करते हैं. ये इस बात की खोज करने के लिये जांच करते हैं कि किसी विशिष्ट कम्प्यूटर पर कौन-से पोर्ट "खुले" हैं या कम्प्यूटर तक अभिगमन करने के लिये उपलब्ध हैं और कभी-कभी इस बात की पहचान करेंगे कि कौन-सा प्रोग्राम या सेवा उस पोर्ट पर ध्यान दे रही है और उसकी संस्करण संख्या क्या है. (ध्यान दें कि फायरवॉल्स अंतर्गामी और बहिर्गामी दोनों पोर्ट्स/मशीनों तक अभिगमन को सीमित करके घुसपैठियों से कम्प्यूटरों की रक्षा करती हैं, लेकिन फिर भी उन्हें धोखा दिया जा सकता है.)

पासवर्ड भेदन:

पैकेट स्निफर
मुख्य लेख : Packet sniffer
एक पैकेट स्निफर एक अनुप्रयोग होता है, जो डाटा के पैकेटों पर अधिकार कर लेता है, जिनका प्रयोग नेटवर्क के माध्यम से भेजे रहे पासवर्ड या अन्य डाटा को पाने के लिये किया जा सकता है.


स्पूफिंग आक्रमण
मुख्य लेख : Spoofing attack
एक स्पूफिंग आक्रमण में कोई प्रोग्राम, सिस्टम या वेबसाइट शामिल होती है, जो डाटा में हेरफेर करके खुद को सफलतापूर्वक किसी अन्य के रूप में प्रस्तुत करती है और इस प्रकार प्रयोक्ता या किसी अन्य प्रोग्राम द्वारा इसे एक भरोसेमंद सिस्टम समझा जाता है. सामान्यतः इसका उद्देश्य प्रोग्रामों, सिस्टमों या प्रयोक्ताओं को धोखा देकर उनकी गुप्त जानकारी, जैसे यूज़रनाम और पासवर्ड, हमलावर तक उजागर करना होता है.

रूटकिट
मुख्य लेख : Rootkit
एक रूटकिट की रचना किसी कम्प्यूटर की सुरक्षा से जुड़े जोखिमों को छिपाए रखने के लिये की जाती है और यह प्रोग्रामों के किसी भी ऐसे समुच्चय का प्रतिनिधित्व कर सकती है, जो किसी ऑपरेटिंग सिस्टम का नियंत्रण उसके वैध ऑपरेटरों से हटाने के लिये कार्य करते हैं. सामान्यतः एक रूटकिट अपनी स्थापना को गुप्त रखेगी और मानक सिस्टम सुरक्षा को इसके मार्ग से हटाकर अपने निष्कासन को रोकेगी. रूटकिट में सिस्टम बाइनरीज़ की अंतः स्थापना शामिल हो सकती है, ताकि वैध प्रयोक्ताओं के लिये प्रोसेस टेबल को देखकर सिस्टम में किसी घुसपैठिये की उपस्थिति की पहचान कर पाना असंभव हो जाए.


सामाजिक इंजीनियरिंग
मुख्य लेख : Social engineering (computer security)
सामाजिक इंजीनियरिंग लोगों को सिस्टम से जुड़ी संवेदनशील जानकारी उजागर करने के लिये मनाने की कला है. सामान्यतः ऐसा खुद को किसी अन्य व्यक्ति के रूप में प्रस्तुत करके या लोगों को यह विश्वास दिलाकर किया जाता है कि आपके पास ऐसी जानकारी पाने की अनुमति है.

ट्रोजन हॉर्स
मुख्य लेख : Trojan horse (computing)
कोई ट्रोजन हॉर्स एक ऐसा प्रोग्राम होता है, जो कोई एक कार्य करता हुआ दिखाई देता है, जबकि वास्तव में वह कोई अन्य कार्य कर रहा होता है. एक ट्रोजन हॉर्स का प्रयोग किसी कम्प्यूटर तंत्र के लिये एक गुप्त द्वार की स्थापना करने के लिये किया जा सकता है, ताकि कोई घुसपैठिया बाद में अभिगम प्राप्त कर सके. (यह नाम रक्षकों को धोखा देकर अंदर घुसपैठ करने के अवधारणात्मक रूप से समान कार्य वाले ट्रोजन युद्ध के घोड़े से लिया गया है.)

वायरस
मुख्य लेख : Computer virus
एक वायरस खुद को दोहराने वाला एक प्रोग्राम है जो किसी अन्य क्रियान्वयन-योग्य कोड या दस्तावेजों में स्वयं की प्रतियों को प्रविष्ट करके फैलता है. अतः एक कम्प्यूटर वायरस भी स्वयं को जीवित कोशिकाओं में प्रविष्ट करके फैलनेवाले किसी जैविक वायरस की तरह ही कार्य करता है.
हालांकि इनमें से कुछ हानिरहित होते हैं या केवल झांसा देने के लिये बनाए जाते हैं, लेकिन अधिकांश कम्प्यूटर वायरसों को दुर्भावनापूर्ण माना जाता है.


वर्म
मुख्य लेख : Computer worm
किसी वायरस की तरह, एक वर्म भी स्वयं को दोहराने वाला एक प्रोग्राम होता है. एक वर्म किसी वायरस से इस रूप में अलग है कि यह प्रयोक्ता के दखल के बिना ही कम्प्यूटर नेटवर्कों पर प्रसारित होता है. एक वायरस के विपरीत इसे स्वयं को किसी पूर्व-निर्मित प्रोग्राम के साथ जोड़ने की आवश्यकता नहीं होती. बहुत से लोग "वायरस" और "वर्म" शब्दावलियों को मिला देते हैं और स्वतः प्रसारित होने वाले किसी भी प्रोग्राम का वर्णन करने के लिये इन दोनों का प्रयोग करते हैं.

की लॉगर
मुख्य लेख : Keystroke logging
एक कीलॉगर एक उपकरण है, जिसकी रचना प्रभावित मशीन पर की-बोर्ड पर दबाई गई प्रत्येक कुंजी को रिकॉर्ड ('लॉग') करने के लिये की जाती है, ताकि इसे बाद में प्राप्त किया जा सके. सामान्यतः इसका उद्देश्य प्रयोक्ता को प्रभावित मशीन पर टाइप की गई गुप्त जानकारी, जैसे प्रयोक्ता का पासवर्ड या अन्य निजी डाटा, तक अभिगम प्राप्त करके की अनुमति देना होता है. कुछ की-लॉगर सक्रिय और गुप्त बने रहने के लिये वायरस-, ट्रोजन- और रूटकिट-जैसी विधियों का प्रयोग करते हैं. हालांकि कुछ की-लॉगर्स का प्रयोग वैध तरीकों से और यहां तक कि कम्प्यूटर की सुरक्षा को बढ़ाने के लिये किया जाता है. एक उदाहरण के रूप में, किसी व्यापारिक संगठन के पास बिक्री-केंद्र पर प्रयुक्त कम्प्यूटर में लगा हुआ एक की-लॉगर हो सकता है और की लॉगर से एकत्रित डाटा का प्रयोग किसी कर्मचारी द्वारा की गई धोखाधड़ी को पकड़ने के लिये किया जा सकता है.


उल्लेखनीय घुसपैठिये और आपराधिक हैकर

केविन मिटनिक
मुख्य लेख : Kevin Mitnick
केविन मिटनिक एक कम्प्यूटर सुरक्षा सलाहकार और लेखक है, पूर्व में संयुक्त राज्य अमरीका के इतिहास का सर्वाधिक वांछित कम्प्यूटर अपराधी.

एरिक कोर्ले
मुख्य लेख : Eric Gorden Corley
एरिक कोर्ले (इमैन्युएल गोल्डस्टीन के रूप में भी प्रसिद्ध) लंबे समय से 2006: द हैकर क्वार्टरली के प्रकाशक हैं. वे H.O.P.E. सम्मेलनों के संस्थापक भी हैं. वे 1970 के दशक के अंतिम भाग से हैकर समुदाय का एक भाग रहे हैं.

फ्योडोर
मुख्य लेख : Gordon Lyon
गॉर्डोन ल्योन, हैण्डल फ्योडोर के रूप में भी प्रसिद्ध, ने Nmap Security Scanner और साथ ही नेटवर्क सुरक्षा से जुड़ी अनेक किताबों और वेब साइटों का लेखन किया है. वे हनीनेट प्रोजेक्ट के संस्थापक सदस्य और कम्प्यूटर प्रोफेशनल्स फॉर सोशल रिस्पॉन्सिबिलिटी के उपाध्यक्ष हैं.

सोलर डिज़ाइनर
मुख्य लेख : Solar Designer
सोलर डिज़ाइनर ओपनवेल प्रोजेक्ट के संस्थापक का छद्म-नाम है.

माइकल ज़ालेव्स्की
मुख्य लेख : Michal Zalewski
माइकल ज़ालेव्स्की (lcamtuf) एक प्रख्यात सुरक्षा अनुसंधानकर्ता हैं.

गैरी मैक्किनॉन
मुख्य लेख : Gary McKinnon
गैरी मैक्किनॉन एक ब्रिटिश हैकर हैं, जो "सबसे बड़े सार्वकालिक सैन्य कम्प्यूटर हैक" के रूप में वर्णित घटना से जुड़े आरोपों का सामना करने के लिये संयुक्त राज्य अमरीका में प्रत्यर्पण का सामना कर रहे हैं

हैकिंग और मीडि

हैकर पत्रिकाएं
साँचा:Maincat सर्वाधिक उल्लेखनीय हैकर-उन्मुख पत्रिका प्रकाशन फ्रैक , हैकिन9 2600: The Hacker Quarterly और हैं. हालांकि हैकर पत्रिकाओं और ईज़ाइन (ezine) में शामिल जानकारी अक्सर पुरानी होती थी, लेकिन उन्होंने उन लोगों की प्रतिष्ठा में वृद्धि की, जिन्होंने अपनी सफलताओं को लेखबद्ध करके योगदान दिया.

काल्पनिक साहित्य में हैकर
हैकर्स अक्सर काल्पनिक साइबर-पंक और साइबर-संस्कृति से जुड़े साहित्य और फिल्मों में रुचि प्रदर्शित करते हैं. इन काल्पनिक कृतियों से काल्पनिक छद्म-नामों, चिन्हों, मूल्यों और उपमाओं का अवशोषण करना बहुत आम है.[उद्धरण वांछित]
पुस्तकों में चित्रित किया हैकर:
विलियम गिब्सन की साइबरपंक नॉवल्स - विशेष रूप से स्प्रौल ट्राईलॉजी - हैकर के साथ बहुत लोकप्रिय हैं[८].
हैकर्स (लघु कथाएं)
स्नो क्रैश
हैक मंगा और एनीमे सीरिज़ से हेल्बा.
कॉरी डॉकट्रॉ द्वारा लिटल ब्रदर
जुलिएन मैकअर्ड्ल द्वारा राइस टी
श्र्टीग़ लार्सौन द्वारा मेन हु हेट वुमेन में लिस्बेथ सलंडर

फिल्मों द्वारा भी हैकर चित्रित:
साइफर
ट्रोंन
वारगेम्स
द मैट्रिक्स सीरिज़
हैकर्स
स्वोर्डफ़िश
द नेट
द नेट 2.0
एंटीट्रस्ट
एनिमी ऑफ़ द स्टेट
स्नीकर्स
अनट्रेसिएबल
फ़ायरवॉल
डाइ हार्ड "4": लाइव फ्री ऑर डाइ हार्ड
ईगल आइ
टेकेन डाउन
वाइयर्ड साइंस

]नॉन-फिक्शन किताबें
जॉन एरिक्सन द्वारा Hacking: The Art of Exploitation, Second Edition
द हैकर क्रैकडाउन
केविन डी. मिटनिक द्वारा द आर्ट ऑफ़ इंट्रसन
केविन डी. मिटनिक द्वारा द आर्ट ऑफ़ डेसेप्शन
टेकडाउन
द हैकर'स हैण्डबुक
क्लिफौर्ड स्टॉल द्वारा द कुकूस एग
]
फिक्शन की किताबें
इंडर'स गेम
नेय्रोमैनसर
एविल जीनियस

Credit wikipedia.

हैकिंग का होनहार उस्ताद

मध्यरात्रि का समय. आईआरसी चैनल नामक चैटसाइट पर पाकिस्तान के किसी शहर में स्थित एक कंप्यूटर से एक कूट संदेश प्रसारित हुआ.

उसी चैनल पर उस संदेश का इंतज़ार कर रहे थे कुछ और पाकिस्तानी हैकर और कुछ ही मिनटों में एक ख़तरनाक योजना जन्म ले चुकी थी.

भारत सो चुका था लेकिन दिल्ली के एंड्रूज़ गंज मुहल्ले में एक सोलह वर्षीय किशोर जगा हुआ था और बहुत ध्यान से अपने कंप्यूटर पर इन संदेशों के आदान-प्रदान को देख रहा था.
मैं अमरीका जाकर पढ़ाई करना चाहता हूँ और बिल गेट्स की ऊँचाइयाँ छूना चाहता हूँ< अंकित फ़ाडिया/blockquote>
संदेश था--'डीओएस अटैक'.

चैटसाइट पर मौजूद किसी साधारण व्यक्ति के लिए यह कूट संदेश अर्थहीन था.

लेकिन इस किशोर को चौकन्ना करने के लिए ये संदेश काफ़ी था.

यह कूट संदेश था किसी वेबसाइट में घुसकर उसे तबाह करने के संबंध में (जिसे कंप्यूटर की भाषा में हैकिंग कहते हैं) और हैकिंग का निशाना थी एक भारतीय वेबसाइट.

वेबसाइट को आगाह किया गया और वो भारी नुकसान से बच गई.

मामूली छात्र नहीं

मिलिए अंकित फ़ाडिया से. इतनी कम उम्र में हैकिंग की दुनिया में महारत हासिल करनेवाला यह किशोर बारहवीं कक्षा का छात्र है लेकिन हैकिंग रोकनेवाली एक अमरीकी गुप्तचर संस्था के लिए काम कर रहा है.

सवाल ये है कि अंकित को पता कैसे चला कि ये हैकर कहाँ से थे?

अंकित ने बताया, 'जब मैंने ये कोड संदेश देखा तो मैंने भी उनमें से एक बनकर बातचीत शुरू की और फिर कुछ ही देर में सारा कुछ सामने था.'

बड़े लक्ष्य

अंकित उस भारतीय वेबसाइट और अमरीकी गुप्तचर संस्था का नाम सुरक्षा कारणों से बताने से इंकार करता है.

13 वर्ष की उम्र में अंकित को उसके पिता ने उसका पहला कंप्यूटर ख़रीद कर दिया. और 14 वर्ष की उम्र में उसने एक भारतीय पत्रिका की वेबसाइट हैक कर दी और उसके संपादक को इंटरनेट सुरक्षा पर एक मेल लिख डाला.

और ठीक एक वर्ष के बाद उसने एक किताब लिखी 'ऐन ऑफिसियल गाईड टू हैकिंग' जिसकी भारत में 17,000 प्रतियाँ बिक चुकी हैं.

लिम्का बुक ऑफ रेकॉर्डस के वर्ष 2002 के पाँच विशिष्ट भारतीयों में भी उसका नाम शामिल है.

दिल्ली पब्लिक स्कूल का यह छात्र आगे की पढ़ाई के लिए अमरीका जाना चाहता है और उसका सपना है बिल गेट्स की ऊँचाइयों तक पहुँचना. credit:bbc news

आतंक का नया हथियार 'हैकिंग' वाई-फाई कनेक्शन के जरिये हुआ धमाकों का ई-मेल

भारत में भी इंटरनेट के बढ़ते उपयोग के चलते बहुत से लोग कई आधुनिक सुविधाओं का इस्तेमाल करते हैं और वाई-फाई के माध्यम से इंटरनेट का उपयोग करते हैं। मगर ऐसे लोगों को जरूरत है सावधान रहने की, क्योंकि आपके वाई-फाई कनेक्शन का कोई भी दुरुपयोग कर सकता है। आज कम्प्यूटिंग तकनीक के उन्नत होने के साथ ही इस तकनीक का गलत प्रयोग करने वाले लोगों की संख्या में तीव्र गति से वृद्धि हो रही है। इसका सबसे भयावह उदाहरण अहमदाबाद में हाल ही में हुए धमाकों के बाद सामने आया है। 

अहमदबाद में विस्फोट से पाँच मिनट पूर्व इंडियन मुजाहिदीन नामक आतंकवादी संगठन ने टीवी चैनलों को कथित रूप से एक ई-मेल भेजा था, जिसका स्रोत एसटीएस ने जल्दी ही पता लगा लिया था और नवी मुंबई के एक फ्लैट में छापा मारकर वहाँ रह रहे अमेरिकी नागरिक हेवुड्स को गिरफ्तार कर लिया गया। यह संभव हो सका आईपी एड्रेस (इंटरनेट प्रोटोकॉल एड्रेस) के जरिये, मगर जब हेवुड्स से एटीएस द्वारा पूछताछ की गई तो उन्होंने चौंकाने वाली जानकारी दी। उन्होने बताया कि मैं अपने लैपटॉप पर वाई-फाई (वायरलेस इंटरनेट फ्रीक्वेंसी) के माध्यम से इंटरनेट का इस्तेमाल करता हूँ और इस साल जनवरी में बीएसएनएल से इस बात की शिकायत कर चुका हूँ कि मेरे इंटरनेट के बिल बहुत ज्यादा आ रहे हैं और जब टीवी चैनलों को ई-मेल भेजा गया, तब मेरा वाई-फाई कनेक्शन चालू था।

सब पर 'हैकिंग' का बहुत बड़ा खतरा मँडरा रहा है, जिसके माध्यम से अनधिकृत तत्व आपके आँकड़ों और ई-मेल तक पहुँचकर कहर बरपा सकते हैं। किसी दूसरे के इंटरनेट कनेक्शन को हैक करने के बाद लॉग-इन करने से हैकर उसका आईपी एड्रेस आसानी से उपयोग कर सकते हैं। 
उनके कहने का तात्पर्य था कि हो सकता है कि किसी ने उनकी बिंल्डिंग में घुसकर अपने लैपटॉप से हेवुड्स के वाई-फाई कनेक्शन से लॉग-इन कर यह ई-मेल कर दिया हो, जिस वजह से उनका आईपी एड्रेस इस ई-मेल में दर्ज हो गया हो। जानकारों का मानना है वाई-फाई कनेक्शन चालू होने पर यह काम कोई भी हैकर मात्र 10 मिनट में कर वहाँ से निकल सकता है। 
बढ़ते आधुनिकीकरण और सिमटती दुनिया में सभी प्रकार की सूचनाएँ डिजिटल रूप में परिवर्तित की जा रही हैं। बैंकों, वित्तीय संस्थानों, रक्षा समेत सभी सरकारी विभागों, परमाणु प्रतिष्ठानों के आँकड़े व खतरनाक हथियारों का संचालन, छोटी-बड़ी सभी प्रकार की कम्पनियों के सभी खाते व महत्वपूर्ण जानकारियों आदि को पूरी तरह कम्प्यूटराइज्ड कर दिया गया है। इनमें से कई प्रक्रियाएँ तो बिना कम्प्यूटर और इंटररनेट की सहायता के काम ही नहीं कर सकतीं। 
परंतु इन सब पर 'हैकिंग' का बहुत बड़ा खतरा मँडरा रहा है, जिसके माध्यम से अनधिकृत तत्व आपके आँकड़ों और ई-मेल तक पहुँचकर कहर बरपा सकते हैं। इस सबके चलते आज हैकिंग शब्द इंटरनेट समुदाय में आतंक का पर्याय बन गया है। किसी दूसरे के इंटरनेट कनेक्शन को हैक करने के बाद लॉग-इन करने से हैकर उसका आईपी एड्रेस आसानी से उपयोग कर सकते हैं।
क्या होती है वायरलेस हैकिंग : वायरलेस हैकिंग वायरलेस नेटवर्क के अनधिकृत उपयोग को कहा जाता है। इस तरह की हैकिंग को कई तरीकों से अंजाम दिया जा सकता है। इसके लिए कई बार तकनीकी जानकारी का होना जरूरी होता है, पर थोड़ी जानकारी होने पर भी किया जा सकता है। एक बार अगर कोई हैकर नेटवर्क में दाखिल हो जाए तो उसके लिए सॉफ्टवेयर, नेटवर्क और सुरक्षा प्रणालियों में परिवर्तन कर देना कोई मुश्किल काम नहीं।वायरलेस इंट्रूजन : वायरलेस हैकिंग की शुरुआत करने से पहले हैकर उस वायरलेस कनेक्शन को ठीक से परख लेता है। इस प्रक्रिया को स्निफिंग कहा जाता है। इसके लिए एक 'पैकेट स्निफर' नाम का प्रोग्राम बनाया जाता है। यह प्रोग्राम नेटवर्क की सारी जानकारी जैसे ई-मेल, यूजर का नाम, पासवर्ड आदि हैकर तक पहुँचा देता है। स्निफिंग के और भी कई तरीके हैं, जिनमें निष्क्रिय तरीके से नेटवर्क की जाँच करना और मीडिया एक्सेस कंट्रोल एड्रेस को पता करना इत्यादि शामिल है।
हैकर निष्क्रिय तरीके से (बिना डाउनलोड और अपलोड के) वायरलेस नेटवर्क प्रसारित करने वाले हर एक रेडियो चैनल की गतिविधियों को जाँचता रहता है। इनके निष्क्रिय तरीके की वजह से इनका पता नहीं चल पाता और ये अपना काम आराम से कर पाते हैं। 
सुरक्षा सिर्फ सावधान रहकर की जा सकती है, अगर आपको लगे कि आपके कनेक्शन का बिल ज्यादा आ रहा है तो तुरंत विशेषज्ञ की सलाह लें। 
शुरुआत में इस स्निफर का पता चलना मुश्किल है, इसका पता तभी लगाया जा सकता है जब ये कुछ पैकेट नेटवर्क पर डाल देता है। कुछ हैकर के लिए इसके प्रमुख कारण 'वायर्ड इक्वीलेंट प्रायवेसी की' (डब्ल्यूईपी की- WEP key) प्राप्त करना होता है। घरेलू कम्प्यूटर पर चल रहे इंटरनेट कनेक्शन तो हैकरों द्वारा लम्बे समय तक बिना पता चले इस्तेमाल किए जा सकते हैं। कई बार हैकर्स का मुख्य उद्देश्य 'मेक' (मीडिया कंट्रोल एक्सेस) एड्रेसेस को एकत्रित करना होता है पर इसको प्राप्त करने के लिए कई बार हैकर कुछ पैकेट्स नेटवर्क पर छोड़ देता है। स्निफिंग से मिलने वाली जानकारी सीमित होने के कारण हैकर को सक्रिय होकर जानकारी प्राप्त करनी पड़ती है, परंतु इस प्रक्रिया में पकड़े जाने की संभावनाएँ बढ़ जाती हैं, क्योंकि जो पैकेट नेटवर्क पर आते हैं, उन्हें आसानी से पता लगाकर पकड़ा जा सकता है।
वार्डड्रायविंग (Wardriving) एक और ऐसा तरीका है, जो इस वायरलेस हैकिंग के लिए प्रयोग में लाया जा रहा है। इसके लिए प्रयोग में आने वाला उपकरण एक वाई-फाई से सुसज्जित लैपटॉप हो सकता है अथवा एक पीडीए फोन या जीपीएस डिवाइस।

कुछ दूसरे तरीके जिनसे यह हैकिंग संभव हो सकती है : कुछ तरीके जिनसे यह हैकिंग हो सकती है, उनमें शामिल हैं- वर्चुअल प्रोबिंग, गुम हुए पासवर्ड के जरिये अथवा सोशल स्पाइंग जिसमें आप किसी के सोशल नेटवर्क पर उसकी सारी गतिविधियों पर नजर रखकर कुछ जानकारियाँ हासिल कर सकते हैं पर यह सारे तरीके वर्चुअल इंट्रूजन जितने असरदार नहीं हैं। कई बार ये हैकर वायरलेस नेटवर्क पर उपयोगकर्ताओं से एक वितरक के रूप में जानकारी प्राप्त करते हैं। उदाहरण के लिए वे एक सर्वे करने की बात करके उपयोगकर्ताओं से गुप्त जानकारी हासिल कर लेते हैं।

गुम हुए पासवर्ड के माध्यम से हैकर उपयोगकर्ताओं से पासवर्ड संबंधी सारी जानकारी ले लेते हैं। फिर वे अपना एक अकाउंट बनाकर बाकी बची जानकारी जिसमें फायरवॉल की जानकारी भी होती है, उसे हासिल कर लेते हैं।

कैसे बचें : वायरलेस नेटवर्क ट्रैफिक का इंक्रिप्शन करना इसकी सुरक्षा का सबसे अच्छा विकल्प है। बहुत-सी इंक्रिप्शन तकनीक का प्रयोग किया जा सकता है जैसे डब्ल्यूईपी, डब्ल्यूपीए आदि। 'पासवर्ड इंक्रिप्शन' भी एक अच्छा विकल्प है। यह मानना कि मैक फिल्टरिंग और एसएसआईडी को हटा देने से इसे रोका जा सकता है, यह गलत है। एसएसआईडी को हटा देने से पुख्ता सुरक्षा नहीं हो सकती। सुरक्षा सिर्फ सावधान रहकर की जा सकती है। अगर आपको लगे कि आपके कनेक्शन का बिल ज्यादा आ रहा है तो तुरंत विशेषज्ञ की सलाह लें।
 credit :webdunia.com

आईटी में डिमांड में हैं हैकर्स

नई दिल्ली (एनबीटी न्यूज): इंद्रप्रस्थ यूनिवर्सिटी में चल रहे इंफो एक्सप्रेस-2007 मेले में शुक्रवार को कंप्यूटर हैकिंग पर एक सेमिनार का आयोजन किया गया। सेमिनार में आए कई आईटी स्पेशलिस्ट ने बताया कि हैकर्स हर वक्त बुरे नहीं होते। आज आईटी मार्केट में हैकर्स की काफी मांग है। हर कंपनी का अपना सॉफ्टवेयर होता है और उस सॉफ्टवेयर को कोई हैक न करे इसलिए लगभग सभी कंपनियां हैकर्स की मदद लेती हैं। लोहा ही लोहे को काटता है। सेमिनार के बाद हैकिंग के एक कॉम्पिटिशन में 8 टीमों ने भी अपनी प्रतिभा का लोहा मनवाया। आईपी यूनिवर्सिटी में इंफो एक्सप्रेस-2007 मेला शनिवार को समाप्त होगा।

सेमिनार में हैकर्स और नेटवर्क सिक्युरिटी क्लब के हेड अंकुर शर्मा कहते हैं कि कंपनियों को आज हैकर्स की काफी जरूरत पड़ती है। कई जाने माने हैकर्स को तो कंपनियां लाखों में हायर करती है। दरअसल, सिर्फ एक हैकर ही बता सकता है कि कंपनी के सॉफ्टवेयर में क्या कमी है और बाहरी हैकर्स किस तरह से इसे हैक कर सकते हैं। आज हर तीसरे दिन एक से बढ़कर एक टेक्नॉलजी आ रही है लेकिन हैकिंग करने वालों का दिमाग इससे भी आगे चल रहा है। ऐसे में हर कंपनी को यह फिक्र होती है कि कहीं उसकी सीक्रेट लीक न हो जाए।

अंकुर के मुताबिक आईटी के छात्र आजकल हैकिंग को एक करियर की तरह ले रहे हैं। इसमें स्कोप की भी कमी नहीं है। हैकिंग और फरेंसिक इन्वेस्टमेंट को लेकर मार्केट में कई कोर्सेज भी चल रहे हैं। जैसे-जैसे आईटी टेक्नॉलजी की मांग बढ़ेगी, वैसे-वैसे मार्केट में इनकी डिमांड भी बढ़ती जाएगी। 

credit : navbharattimes.

एथिकल हैकर की डिमांड ज्यादा

कोटा। पहली बार कोटा आए युवा एथिकल हैकर अंकित फाडिया ने भास्कर से खास बातचीत में कहा कि दुनियाभर में हैकिंग व साइबर क्राइम से सरकारें, सेना, पुलिस, बैंक, कापरेरेट सेक्टर और इंटरनेट यूजर्स खासे परेशान हैं। एथिकल हैकर्स की डिमांड ज्यादा होने से इसमें अच्छा कॅरिअर बनाया जा सकता है। इसके लिए एक प्रोग्रामिंग लैंग्वेज, नेटवर्किग, यूनिक्स ऑपरेटिंग सिस्टम का नॉलेज और एक क्रिमिनल की तरह सोचने की क्षमता होना जरूरी है।


उन्होंने कहा कि वाईफाई नेटवर्क होने से साइबर आतंकी कभी भी संसद की गोपनीय सूचनाएं भी हैक कर सकते हैं। इससे बचने के लिए हमें साइबर सिक्योरिटी पॉलिसी और साइबर ऑडिट जैसे विकल्पों पर तेजी से अमल करना होगा। संवेदनशील डाटा ऑनलाइन होने से हाई रिस्क रहती है, इसे कोई भी क्रिमिनल हैकर सर्च कर सकता है। बचपन में खेल-खेल में हैकिंग करने वाले अंकित एथिकल हैकर के रूप में अंतरराष्ट्रीय पहचान बना चुके हैं।
४५ देशों में १ हजार लाइव सेमिनार

कार्यक्रम संयोजक अविनाश बेदी ने बताया कि 25 साल के अंकित फाडिया अब तक हैकिंग पर 14 किताबें लिख चुके हैं। उन्होंने 12 साल की उम्र में देश में हैकिंग पर सबसे पहली किताब लिख दी थी। अब तक 45 से ज्यादा देशों में 1 हजार लाइव सेमिनार व कंसलटेंसी ट्रेनिंग दे चुके फाडिया डिजिटल इंटेलीजेंस कंसल्टेंट भी हैं। वे ईथिकल हैकिंग पर पीजी डिप्लोमा व डिग्री कोर्स भी चलाते हैं। भारत-पाक साइबर आतंकी हमले के दौरान 16 साल की उम्र में आतंकी धमकियां मिलने पर उन्हें 7 दिन पुलिस सुरक्षा में रहना पड़ा था। credit :24 duniya.com

हैकिंग के आगे कुछ भी सैफ नहीं

कोटा पुलिस व कई आईटी एक्सपर्ट की मौजूदगी के बीच 25 साल के अंकित फाडिया ने बीएसएनएल की वेबसाइट हैक कर ली। उस पर बिल संबंधी गोपनीय जानकारी भी उजागर कर दी। फिर एक पुलिसकर्मी को मंच पर बुलाया और उनके सामने उन्हीं की आईडी खोल दी।

लगातार एक के बाद एक लाइव डेमो से फाडिया ने बता दिया कि साइबर क्राइम के इस दौर में कुछ भी सैफ नहीं है, इसलिए अब हमें अलर्ट व अपडेट होने की जरूरत है।

प्रख्यात एथिकल हैकर अंकित फाडिया ने सोमवार को दैनिक भास्कर और गुरुकुल इंजीनियरिंग कॉलेज के साझा तत्वावधान में इंद्रविहार स्थित आइनॉक्स में हुई हैक्टिविटी सेमिनार में हैकिंग के लाइव डेमोस्ट्रेशन दिए। उन्होंने कई महत्वपूर्ण वेबसाइट हैक करके सबको चौंका दिया। उन्होंने प्राइवेसी ऑन, आतंकी स्टेगनोग्राफी, ईमेल स्पूर्फिग, पासवर्ड क्रेकिंग, रोड साइन क्रेकिंग और एटीएम मशीन हैकिंग के बारे में उपयोगी जानकारी देते हुए हैकिंग के लाइव डेमो भी दिखाए।

सेमिनार के मुख्य अतिथि एएसपी लक्ष्मण गौड़ थे, अध्यक्षता गुरुकुल इंजीनियरिंग कॉलेज के निदेशक डॉ. बीएल गोचर ने की। निदेशक शैलेंद्र सिंह, राकेश गौतम व आदित्य कौशिक ने अतिथियों का स्वागत किया। प्रिंसीपल प्रो.आरसी मिश्रा ने कहा कि हैकिंग एक एक्टिविटी है, जिसके बारे में इंजीनियरिंग स्टूडेंट्स को उपयोगी जानकारी मिली है। सेमिनार में पुलिस उपअधीक्षक संजय गुप्ता,पंकज चौधरी,चंद्रशील सिंह, पारस जैन सहित कई अधिकारियों व पुलिसकर्मियों ने साइबर क्राइम के बारे में जानकारी ली।


नासा के सैटेलाइट की दिशा बदल दी

फाडिया ने बताया कि कुछ साल पहले नासा ने जैसे ही एक सैटेलाइट लांच किया, रूस के 11 साल के हैकर ने बेडरूम में बैठकर नासा के नेटवर्क को हैक करके अंतरिक्ष में उनकी दिशा ही बदल दी और कंट्रोल अपने हाथ में ले लिया था।

साइबर क्राइम रोकने के दिए टिप्स 

फाडिया ने सेमिनार में साइबर क्राइम की पहचान करने के लिए उपयोगी जानकारी दी। साइबर अपराधी ट्रोजन (रिमोट एडमिनिस्ट्रेटिव टूल्स) के सहारे संवेदनशील डाटा चुरा सकते हैं। win backdoor सबसे लेटेस्ट ट्रोजन टूल है। जिसे एंटीवायरस भी ट्रेस नहीं कर पा रहे हैं। उन्होंने सेमिनार में एक पुलिसकर्मी का ईमेल पासवर्ड हैक करके दिखाया।

90 फीसदी नहीं जानते हैकिंग के बारे में 

जनवरी, 09 में अमेरिकी राष्ट्रपति बराक ओबामा की ट्विटर हैक करके क्रिमिनल हैकर्स ने अपने इरादे बता दिए थे। इसके बाद भी स्थिति यह है कि आज भी 90 फीसदी इंटरनेट यूजर्स नहीं जानते हैं कि उनके कंप्यूटर का आईपी एड्रेस और पासवर्ड हैक किया जा सकता है।



ऐसे बचें हैकिंग से

१ फायर बॉल (साफ्टवेयर) का उपयोग करें।

२.एंटीवायरस अपडेट करते रहें।

३.एंटी स्पाईवेयर (साफ्टवेयर) का प्रयोग भी करें।

४.हर 15 दिन में ऑपरेटिंग सिस्टम अपडेट करें व पासवर्ड बदले।

५.स्ट्रांग पासवर्ड में केरेक्टर, सिंबल व न्यूमेरिक का प्रयोग करें।

६. वायरलैस नेटवर्क में डब्ल्यूपीए सिक्योरिटी-2 काम में लें।



credit :24 duniya.com

जानिए हैकिंग की शब्दावली

आजकल इंटरनेट के माध्यम से वेबसाइट्स को हैकिंग और अन्य तरह के नुकसान पहुँचाने व अन्य प्रकार की परेशानियाँ पैदा करने की बहुत सी खबरें आ रही हैं। कुछ साल पहले अफगान आतंकवादियों के समर्थकों द्वारा इंटरनेट के माध्यम से अमेरिकी संचार व्यवस्था को ध्वस्त करने के प्रयास की भी खबरें सामने आई हैं। ऐसे में हम आपके लिए हैकर्स द्वारा प्रयुक्त शब्दावली के कुछ सामान्य शब्द लाए हैं जिससे आप भविष्य में ऐसी खबरों को पढ़कर उन्हें पूरी तरह समझ सकें।
ब्लैक हैट : डेटा चुराने या सिस्टम को नुकसान पहुँचाने वाले हैकर ब्लैक हैट कहलाते हैं। सबसे खतरनाक ब्लैक हैट हैकर वे होते हैं जो अपने उद्देश्य की प्राप्ति के लिए वर्षों तक किसी कम्प्यूटर की निगरानी करते रह सकते हैं और तब भी पकड़ में नहीं आते।
व्हाइट हैट : किसी आपराधिक उद्देश्य के बिना, केवल जिज्ञासावश किसी कम्प्यूटर की छानबीन करने वाले को व्हाइट हैट हैकर कहा जाता है। यूँ तो ये डेटा चुराने, वेबसाइट या कम्प्यूटर को नुकसान पहुँचाने जैसी गतिविधि का विरोध करते हैं फिर भी किसी साइट में अनधिकृत रूप से घुसने पर स्वयं इनकी गतिविधि अनधिकृत मानी जा सकती है। कई व्हाइट हैट वेबपोर्टलों के सुरक्षा सलाहकारों, प्रोग्रामरों और नेटवर्क एडमिनिस्ट्रेटर जैसे महत्त्वपूर्णपदों पर कार्य करते हैं।
क्रैकर : आपराधिक या गलत इरादों से कार्य करने वाले ब्लैक हैट हैकर्स के लिए एक और शब्द।
हैक्टिविज़्म : किसी सामाजिक या राजनीतिक प्रकार के संदेश को नेट के जरिए प्रचारित करने के लिए हैकिंग का सहारा लेना। इस प्रकार के हैकर, बाल यौन शोषण प्रकार की वेबसाइट्स को बिगाड़ सकते हैं, या किसी सरकार या उसकी नीतियों के विरुद्ध संदेश लिख सकते हैं। अब तक भारत, इसराइल, चीन और संयुक्त राज्य अमेरिका की सरकारों के विरुद्ध इस प्रकार के हमले हो चुके हैं।
पोर्ट ‍‍‍रीडायरेक्शन : सामान्यतः फायरवॉल या प्रॉक्सी सर्वर द्वारा एक आईपी एड्रेस या पोर्ट से दूसरे की ओर नेट यातायात का रुख मोड़ना। इस सामान्य प्रक्रिया का उपयोग कभी-कभी हैकर्स द्वारा फायरवॉल आदि से बचकर साइट के अन्दर घुसने के लिए किया जाता है।
एक्स्प्लॉइट : किसी ऑपरेटिंग सिस्टम या एप्लिकेशन में कोई ऐसी खामी, जो किसी कम्प्यूटर को हैकर्स के हमलों के प्रति असुरक्षित कर देती है। हैकर और सॉफ्टवेयर कम्पनियाँ हमेशा ऐसी खामियों को तलाशने में जुटी रहती हैं। किसी नए ऑपरेटिंग सिस्टम के लांच होते ही ये लोग सुरक्षा खामियाँ ढूँढने के काम में लग जाते हैं। किसी नई एक्स्प्लॉइट के पाए जाने पर इसकी सूचना अन्य लोगों तक सीईआरटी, बग ट्रैक और माइक्रोसॉफ्ट सिक्योरिटी बुलेटिन जैसे संगठनों की मेलिंग लिस्ट्स के माध्यम से पहुँचाई जाती है। कई हैकिंग हमले ऐसी एक्स्प्लॉइट्स के माध्यम से होते हैं जिनके पहले से जाने जाने के साथ ही जिनके लिए सॉफ्टवेयर पैच भी उपलब्ध हैं किन्तु कम्प्यूटर प्रयोग करने वाले व सिस्टम एडमिनिस्ट्रेटर लापरवाहीवश इन्हें इंस्टॉल नहीं करते हैं।
फायरवॉल : किसी कम्प्यूटर अथवा नेटवर्क में इंटरनेट से घुसने का प्रयास करने वालों को रोकने वाला सॉफ्टवेयर फायरवॉल कहलाता है। यह सिस्टम में आने या वहाँ से जाने वाले किसी भी डेटा का परीक्षण कर यह सुनिश्चित करती है कि कहीं वह सिस्टम की सिक्योरिटी सेटिंग्स का उल्लंघन तो नहीं करता? फायरवॉल को कम्पनी के किसी खास प्रकार के डेटा को बाहर भेजने से रोकने के लिए भी सेट किया जा सकता है।
ट्रॉजन हॉर्स : कोई निषिद्ध या अनधिकृत कार्य करने वाला सॉफ्टवेयर, जिसे किसी अच्छे और कारआमद प्रोग्राम के रूप में दर्शाया जाता है। ये बहुधा ई-मेल अटैचमेन्ट के रूप में आते हैं और वायरस या वर्म से अधिक खतरनाक होते हैं क्योंकि ये हैकर को उस कम्प्यूटर पर असीमित नियंत्रण प्रदान करते हैं जिसमें ये प्रवेश पा लेते हैं। नेटबस, सबसेवन और बैक ऑरिफिस ट्रॉजन हॉर्स के तीन सबसे प्रचलित प्रकार हैं।
डिस्ट्रीब्यूटेड डिनायल ऑफ सर्विस अटैक : किसी साइट पर बहुत से कम्प्यूटर्स द्वारा एकसाथ किया जाने वाला हमला। इसमें, हैकर इन सभी कम्प्यूटर्स पर किसी सॉफ्टवेयर प्रोग्राम के माध्यम से अपना नियंत्रण बना लेता है और फिर उन्हें किसी खास समय पर किसी विशेष साइट से लगातार डेटा माँगने का आदेश देता है जिससे वह साइट पूरी तरह बंद हो सकती है। पूर्व में ऐसे हमले याहू जैसी साइट्स को बंद कर चुके हैं। अब नए सॉफ्टवेयर और विशेष प्रशिक्षण के माध्यम से ऐसे अधिकांश हमलों को रोकना संभव हो गया है।
बैक ऑरिफिस : किसी दूरस्थ कम्प्यूटर पर नियंत्रण करने के लिए 'कल्ट ऑफ द डेड काउ' नामक एक हैकर संगठन द्वारा लिखा गया एक सॉफ्टवेयर। इसके द्वारा हैकर एक ट्रॉजन हॉर्स के माध्यम से किसी भी विण्डोज़ पीसी पर नियंत्रण कर सकता है। यह हैकर को पीसी पर इतना नियंत्रण दे सकता है कि वह उसकी सेटिंग्स आदि को बदलने से लेकर पासवर्ड मालूम करने जैसे कार्य आसानी से कर सकता है।
बफ़र ओवरफ्लो : यह कई ऑपरेटिंग सिस्टम्स पर पाई जाने वाली एक सामान्य और आसानी से दोहनयोग्य खामी है। इससे किसी कम्प्यूटर को उसकी क्षमता से अधिक बड़ी कमान्ड भेजकर उसे फ्रीज़ या क्रैश किया जा सकता है। विण्डोज़ 95 में यह समस्या विशेष रूप से विद्यमान थी।
ब्रूट फोर्स : किसी समस्या का हल मिलने तक सभी संभव उपाय करने का तरीका। सामान्यतः यह शब्द पासवर्ड तोड़ने के लिए शब्दों व अंकों के सभी संभव संयोजनों का प्रयोग करने के लिए प्रयुक्त होता है।
लॉजिक बम : किसी वायरस, वर्म या अन्य हमले की शुरुआत करने के लिए प्रोग्रामर या सिस्टम डेवलपर द्वारा लिखा गया स्वतंत्र प्रोग्राम।
सेशन हायजेकिंग : किसी क्लाइन्ट और सर्वर के बीच के कनेक्शन पर किसी हैकर द्वारा कब्जा कर लेना। इससे हैकर वास्तविक क्लाइन्ट की ही तरह सर्वर को कमान्ड दे सकता है।
स्पूफिंग : नेटवर्क या इंटरनेट पर किसी अन्य होस्ट के आईपी या एमएसी एड्रेस का प्रयोग कर स्वयं को उसके रूप में दर्शाना। इस प्रकार स्पूफ करने वाला आसानी से हैकिंग कर सकता है या बिना ऑथेन्टिकेशन किसी भरोसेमन्द होस्ट के नाम से किसी अन्य होस्ट में प्रवेश पा सकता है।
बैनर ग्रैबिंग : जिस कम्प्यूटर को हैक करने का लक्ष्य तय किया गया हो, उसके लॉग-ऑन बैनर प्राप्त करने का कार्य। इसके द्वारा हैकर अपने कार्य को अधिक सहजता से कर पाता है।
स्क्रिप्ट किडी : ऐसे हैकर के लिए प्रयुक्त शब्द, जो हैकिंग के लिए दूसरों के लिखे और इंटरनेट पर उपलब्ध सॉफ्टवेयर का प्रयोग करता है। ये लोग बहुधा अपने द्वारा किए जाने वाले हमलों के पीछे की तकनीक को पूरी तरह नहीं समझते हैं और डिनायल ऑफ सर्विस या वेबपेज डिफेमेशन जैसे कार्य ही कर पाते हैं। डेटा चुराने, पासवर्ड पता करने या कम्प्यूटर क्रैश करने जैसे अधिक दुश्कर कार्यों में ये पारंगत नहीं होते।
स्पाम अथवा स्पामिंग : किसी समूह अथवा कंपनी द्वारा अपने प्रॉडक्ट्स का प्रचार करने के लिए हजारों-लाखों की संख्या में लोगों के ई-मेल पतों पर संदेश भेजना। ये संदेश प्रायः लोगों द्वारा पसंद नहीं किए जाते तथा वे अधिक परेशान होने की स्थिति में भेजने वाले को 'ब्लैकलिस्टेड' कर देते हैं। ई-पत्र मेल सेवा में यह सुविधा ऑप्शन वाले विकल्प में जाकर की जा सकती है।एएसपी- इसका विस्तृत रूप है एक्टिव सर्वर पेजेज। व्यावसायिक शब्दावली में एप्लीकेशन सर्विस प्रोवाइडर्स को भी एएसपी कहा जाता है। तकनीकी दृष्टि से एएसपी वह सॉफ्टवेयर एनवायरमेंट होता है, जो वेब आधारित बिजनेस सॉल्यूशंस देने में सक्षम होता है। यह प्रोग्राम एचटीएमएल, वेब पेजेज तथा एक्टिव सर्वर पेजेज को एक साथ प्रस्तुत करने में सक्षम होता है। व्यावसायिक क्षेत्र में एप्लीकेशंस सर्विस प्रोवाइडर ऐसी कंपनियाँ होती हैं, जो वेब आधारित साल्यूशंस उपलब्ध कराने का कार्य करती हैं।
सरेंडिपिटी सर्च : यूजर्स को सर्च करते-करते अचानक ऐसी सूचना हाथ लग जाना जो उसके बहुत काम की हो, लेकिन वह उस समय किसी दूसरी ही सूचना को देख रहा होता है।
हिट्स : जब इंटरनेट देख रहा यूजर्स साइट की किसी एक लिंक पर क्लिक करता है तो उसे एक हिट कहा जाता है। साइट की लोकप्रियता को मापने का एक ढंग उस वेबसाइट पर कुल हिट्स का आना भी माना जाता है। हिट्स पेजव्यू से अलग होती है।कई बार किसी विशेष वेबसाइट अथवा पोर्टल पर ट्रैफिक के व्यस्त होने अथवा अन्य तकनीकी गड़बड़ी के कारण आपका चाहा गया वेबपेज इंटरनेट पर उपलब्ध नहीं होता, लेकिन ऐसी स्थिति में यूजर्स को असुविधा से बचाने के लिए सर्वर पर बिलकुल आपके चाहे गए वेबपेज की तरह एक और वेबपेज रखा होता है। इस वेबपेज अथवा वेबसाइट्स को 'मिरर वेबसाइट्स' कहते हैं।उल्लेखनीय है कि बैंक आदि संस्थानों में भी रिकॉर्डों को 'मिरर प्रारूप' में रखा जाता है, ताकि कभी मूल डाटा करप्ट हो जाने पर 'मिरर डाटा' से कार्य चल सके।
ब्लैकहोलिंग : आपके मेल बॉक्स पर किसी निश्चित स्रोत (जिसे आप नहीं चाहते) से आ रही सूचनाओं को स्वतः डिलिट कर देने की प्रक्रिया को ब्लैकहोलिंग कहा जाता है। ई-पत्र में हमारी यह सुविधा ऑप्शन में जाकर मिलती है, जहाँ से आप एड्रेस ब्लॉक कर देते हैं और फिर आपकी अनचाही मेल कभी भी आपके मेल बॉक्स पर नहीं आती है।वायरलेस इन लोकल लूप- वायरलेस इन लोकल लूप में रेडियो तरंगें लिंक होती हैं। इन सेवाओं से इंटरनेट भी देखा जा सकता है, लेकिन एक सीमित दूरी तक।



BY Bapi ji ..

'हैकिंग'

कंप्यूटर हैकिंग या कंप्यूटर के सॉफ़्टवेयर के साथ छेड़छाड़ का इतिहास इंटरनेट के आगमन के साथ जुड़ा हुआ है. ई-मेल या इंटरनेट के ज़रिए भेजे गए वायरस और कंपनियों और संस्थाओं की कंप्यूटर प्रणाली से जानकारी चुराए जाने से या उन्हें हैक किए जाने से कई बड़ी संस्थाओं को करोड़ों डॉलर का नुकसान हुआ है.मगर इस काम को हैकिंग क्यों कहते है? दरअस्ल इस शब्द का इस्तेमाल शुरु हुआ अमरीका की मेसेच्युसेट्स इंस्टिट्यूट ऑफ़ टेक्नॉलॉजी (एम आई टी) में.यहां इस शब्द का अर्थ होता था कोई भी काम चतुर ढंग से या विचारोत्तजक नई शैली में करना. ज़ाहिर सी बात है कि अब हैकिंग का अर्थ है किसी कंप्यूटर या दूरसंचार प्रणाली को क्षति पहुंचाना.
1969शुरुआत हुई अरपानेट की जिससे आगे चलकर इंटरनेट का विकास हुआ. पहले अरपानेट नेटवर्क में केवल चार नोड का इस्तेमाल होता था.
1971रॉय टॉमलिनसन ने ई-मेल का पहला प्रोग्राम लिखा. इस समय अरपानेट में 64 नोड का इस्तेमाल होने लगा था.
1980ग़लती से एक कंप्यूटर वायरस के फैलने से अरपानेट ने काम करना बंद कर दिया.
1983अरपानेट प्रणाली को विभाजित करके सैनिक और नागरिक धड़ों में बांट दिया गया और जन्म हुआ इंटरनेट का.इसी वर्ष रिलीज़ हुई फ़िल्म वॉरगेम्स जिसमें हैकिंग को काफ़ी सकारात्मक रुप में पेश किया गया. हैकिंग करने वाले कई लोगों ने बाद में दावा किया कि वो कंप्यूटर प्रणालियों से छेड़छाड़ करने के लिए इस फ़िल्म से प्रेरित हुए थे.
1986अगस्त मे बर्कले में केलिफ़ॉर्निया विश्वविद्यालय की लॉरेंस बर्कले लैब के नेटवर्क मेनेजर क्लिफ़र्ड स्टॉल ने हिसाब खाते में 75 सेंट की ग़लती की जांच करते हुए पाया कि कुछ हैकर विभाग की कंप्यूटर प्रणाली के साथ छेड़छाड़ कर रहे हैं.एक साल तक चली जांच के बाद हैकिंग के लिए ज़िम्मेदार पांच जर्मन व्यक्तियों को गिरफ़्तार किया गया.1988कॉर्नेल विश्वविद्यालय के छात्र रॉबर्ट मॉरिस ने एक ऐसा वर्म प्रोग्राम बनाया जो किसी भी कंप्यूटर प्रणाली में पहंचाए जाने के बाद अपने जैसे 6000 प्रोग्राम बना कर प्रणाली को ठप्प कर सकता है.रॉबर्ट मॉरिस को गिरफ़्तार किया गया और उसे $ 10,000 का जुर्माना, 400 घंटे अनिवार्य समाज सेवा और दोबारा यही अपराध करने पर तीन वर्ष कैद की सज़ा सुनाई गई.
1989 केविन मिटनिककेविन मिटनिक को डिजिटल इक्विपमेंट कंपनी से सॉफ़्टवेयर और अमरीकी टेलिफ़ोन कंपनी एमसी से लंबी दूरी की टेलिफ़ोन लाइनों के कोड चुराने के आरोप में, ऐसी चोरी संबंधी नए कानून के तहत एक साल कारावास की सज़ा सुनाई गई.इसी वर्ष जिनीवा की सर्न प्रयोगशाला में टिम बर्नर्स ली और रॉबर्ट काइलियो ने डबल्यू डबल्यू डबल्यू यानि वर्ल्ड वाईड वेब का विकास किया.199416 वर्षीय रिचर्ड प्राइस को अमरीकी के अंतरिक्ष शोध संस्थान नासा, कोरियाई आण्विक शोध संस्थान के सैंकड़ों कंप्यूटरों में ग़ैरकानूनी ढंग से इंटरनेट के ज़रिए जानकारी निकालने के आरोप में गिरफ़्तार किया गया.इसी वर्ष हेकिंग करने वाले एक गुट ने सिटीबैंक के कंप्यूटरों के कोड का पता लगा कर एक करोड़ डॉलर बैंक से निकाल लिए. सिटीबैंक इसमें से सिर्फ़ चार लाख डॉलर ही बरामद कर पाया.
1995फ़रवरी मे केविन मिटनिक को दोबारा गिरफ़्तार किया गया. इस बार उन पर 20,000 क्रेडिट कार्डों के नंबर चुराने का आरोप था.उन्हें चार साल कारावास की सज़ा सुनाई गई. उन्हें परोल की रियायत भी इस शर्त पर मिली कि वो कंप्यूटर या मोबाईल फ़ोन के पास नहीं फटकेंगे.15 नवंबर को वायरस प्रोग्राम लिखने के आरोप में क्रिस्टोफ़र पाइल को 18 महीने कारावास की सज़ा हुई. इस अपराध के लिए सज़ा पाने वाले वो पहले व्यक्ति थे.अमरीका का कहना है कि 1995 मे उसके प्रतिरक्षा विभाग के कंप्यूटरों पर ढाई लाख हमले हुए.
1996केविन मिटनिक को दी गई सज़ा के विरोध में कई लोकप्रिय वेबसाइट को हेकिंग करने वालों ने बिगाड़ दिया. इस वर्ष तक इंटरनेट पर 1,60,00,000 वेबसाइट उपलब्ध हो गईं थी.
1999 डेविड स्मिथमार्च में मेलिसा वायरस ने दुनियाभर के हज़ारों कंप्यूटरों को नुकसान पहुंचाया. अमरीकी जांच एजेंसी एफ़बीआई ने इस ख़तरनाक वायरस को बनाने वाले न्यू जर्सी के एक प्रोग्रामर डेविड स्मिथ को गिरफ़्तार किया.
2000 फ़रवरी में याहू और अमेज़ॉन जैसी कुछ सबसे लोकप्रिय वेबसाइट हैकिंग का गंभीर रुप से शिकार हुईं.मई में आई लव यू वायरस ने दुनिया भर में कंप्यूटरों को भारी नुकसान पहुंचाया. इससे कंपनियों और संस्थाओं को करोड़ों डॉलर का नुकसान उठाना पड़ा. अक्तूबर में माइक्रोसॉफ़्ट ने स्वीकार किया की उसके अहम नेटवर्क भी हैकिंग का शिकार हो गए हैं हैकिंग करने वाले कुछ लोगों ने माइक्रोसॉफ़्ट द्वारा भविष्य में बाज़ार मे लाए जाने वाले उसके विंडोज़ उत्पादों के सोर्स कोड का पता लगा लिया है.



Credit:

BAPI ji  Blog