کیا کمپیوٹر ہوسکتا ہے اگر یہ انٹرنیٹ سے مربوط نہیں ہے؟

فہرست کا خانہ:

Anonim

ہیکنگ آج کی ڈیجیٹل ماحولیاتی نظام کے ساتھ مطابقت پذیر ہو گیا ہے، اور کیا یہ ڈیموکریٹک نیشنل کمیٹی (ڈی این سی) ہے، سینٹرل انٹیلیجنس ایجنسی (سی آئی اے) یا JP مورگن، سائز، وسائل یا صلاحیت غیر متعلقہ ہیں اگر کسی کو آپ کو کافی بری طرح سے معلومات ملتی ہے. ان تنظیموں کی خلاف ورزی کا سامنا کرنا پڑا ثبوت ہے. لیکن ان صورتوں میں، ان کے بنیادی ڈھانچے کے کچھ نقطہ نظر انٹرنیٹ سے منسلک ہوتے ہیں، جو کسی سے پوچھ گچھ کرسکتا ہے، کیا یہ میرے کمپیوٹر سے ہیک ہوسکتا ہے؟

$config[code] not found

کیا ایک آف لائن کمپیوٹر ہیک ہوسکتا ہے؟

تکنیکی طور پر - ابھی تک - جواب نہیں ہے. اگر آپ اپنے کمپیوٹر سے کبھی رابطہ نہ کریں تو آپ انٹرنیٹ پر ہیکرز سے 100 فیصد محفوظ ہیں. کوئی بھی طریقہ ہیک اور دوبارہ حاصل کرنے، بغیر کسی جسمانی رسائی کے بغیر معلومات کو تبدیل یا نگرانی نہیں کر سکتا ہے. لیکن اس رکاوٹ پر قابو پانے کی کوششیں ہیں. نیو یارک ٹائمز آرٹیکل نے این ایس اے کی ٹیکنالوجی کے بارے میں اطلاع دی ہے کہ ہیکرز کو کمپیوٹر میں جانے کی اجازت دیتی ہے، یہاں تک کہ اگر یہ ڈیٹا سے منسلک نہیں ہوسکتا ہے. لیکن اس ٹیکنالوجی کو بھی کمپیوٹر تک جسمانی رسائی کی ضرورت ہوتی ہے. ٹائمز کی رپورٹ کے مطابق، "زیادہ تر معاملات میں، ریڈیو فریکوئینسی ہارڈویئر جسمانی طور پر جاسوس، ایک کارخانہ دار یا ایک غیر فعال صارف کی طرف سے داخل کیا جانا چاہئے."

تاہم یہ غیر منقولہ کمپیوٹرز کا واحد طریقہ نہیں ہے یا اسمارٹ فونز تک رسائی یا نگرانی کی جا سکتی ہے. بزنس انڈر پر ایک مضمون کئی طریقوں سے ظاہر ہوتا ہے جس میں یہ حاصل کیا جا سکتا ہے. ان میں ایک کلیدی لوجر کے طور پر ایک اسمارٹ فون کے تیز رفتار پیمانے پر ریڈیو سگریٹ کا استعمال کرتے ہوئے برقی سگریٹ، بجلی کی کھپت کا تجزیہ، ریڈیو لہروں کا استعمال کرتے ہوئے، آپ کے کمپیوٹر کی گرمی کا استعمال کرتے ہوئے، اور سٹیل کی دیواروں کے ذریعہ ڈیٹا تک رسائی حاصل کرنے والے ریڈیو لہریں شامل ہیں.

ان میں سے زیادہ تر تکنیک مثالی حالات میں سائنسدانوں کی طرف سے کئے جانے والے ریسرچ مرحلے میں ہیں، اور آپ کے اوسط ہیکر ان کو نقل نہیں کر سکیں گے. لیکن اس ترقی پر روشنی ڈالتا ہے جو اس حصے میں ہوتی ہے.

تو کیا امکانات ہیں ان ٹیکنالوجیوں کو ایک چھوٹے سے کاروبار کے خلاف استعمال کیا جائے گا؟

چھوٹے کاروباری مالکان اپنے کاروباری اعداد و شمار اور ان کے گاہکوں کی حفاظت کرنا چاہتے ہیں، لیکن ان طریقوں سے آپ کے خلاف کس طرح استعمال کیا جاسکتا ہے؟ وسیع اکثریت کے لئے، یہ کسی کو پتلی ہونے کی ضرورت نہیں ہے. اس کا مطلب یہ نہیں ہے کہ چھوٹے کاروباری اداروں کو نشانہ بنایا جائے گا، کیونکہ وہاں بہت سے چھوٹے کاروباری اداروں ہیں جو عوامی اور نجی اداروں کے لئے خصوصی خدمات مہیا کرتے ہیں جو اعلی قیمت کے اہداف ہیں. لہذا آپ کو اپنے تمام کمپیوٹنگ کے آلات کو مساوات کی حفاظت کرنا ضروری ہے، اس بات کی کوئی بات نہیں کہ آپ خدمت کر رہے ہیں اور کیا وہ منسلک ہیں یا نہیں.

اپنے موبائل کمپیوٹر کو محفوظ کرنا

چاہے یہ ایک لیپ ٹاپ، اسمارٹ فون یا ٹیبلٹ ہے، یہ آلہ کو محفوظ کرنے کے لئے یہ انتہائی اہم ہے کہ وہ غلط ہاتھوں میں گر نہ جائیں. لیکن زندگی یہ ہے کہ، یہ غائب، چوری یا بھول جا سکتا ہے، اور یہ ان لمحوں میں ہے جب کوئی آلہ منسلک نہیں ہے یا نہیں. اگر اعداد و شمار کے آلے پر ہے، تو وہ شخص یا اس شخص کو دیتا ہے جو اس کے قبضے میں ہے جب تک وہ اسے دوبارہ حاصل کرنے کی ضرورت نہیں ہے. اعداد و شمار کو دوبارہ حاصل کرنے کے لئے اس سے زیادہ مشکل کرکے، آپ کو نقصان پہنچانے کے لۓ معلومات کا سبب بنائے جانے والے نقصانات کا مقابلہ کرنے کے لئے لازمی اقدامات کرنے کا ایک بہتر موقع ہے.

یہاں آپ کے غیر منقطع آلہ کی حفاظت کے لۓ کچھ اقدامات ہیں.

  1. مضبوط خفیہ خفیہ کاری کا استعمال کریں جو اعداد و شمار تک رسائی حاصل کرنے کیلئے اسے بہت مشکل یا تقریبا ناممکن بنا دیتا ہے. یہ آپ کو بہت سے اختیارات فراہم کرتا ہے، اور اگر اعداد و شمار کے وقت حساس ہو تو یہ بیکار ہوسکتا ہے جب مجرموں نے آخر میں ڈرائیو کو رد کر دیا، اگر ایسا ہوتا ہے.
  2. دور دراز مسح / تالا سافٹ ویئر انسٹال کریں. جیسا کہ نام کا مطلب ہے، اس سے آپ کو آپ کے آلے کو تالا لگا اور مسح کرنے کی اجازت دیتا ہے، لیکن اسے کام کرنے کے لئے انٹرنیٹ سے منسلک ہونا پڑتا ہے. اگر آپ کے آلے کو چوری کرنے والوں نے پیشہ ور ہیں، تو وہ جو کچھ کریں گے وہ اس سے منسلک ہے، تو حقیقت میں یہ ٹیکنالوجی محدود ہے. لیکن آپ کی اوسط چوری کے لئے، یہ بالکل مؤثر ثابت ہوسکتا ہے.
  3. کبھی بھی آپ کے کمپیوٹر پر اہم معلومات نہیں ہیں. آپ کلاؤڈ ٹیکنالوجی کو اپنے ڈیٹا کو ذخیرہ کرنے کے لۓ استعمال کرسکتے ہیں اور کسی بھی وقت آپ چاہتے ہیں اسے دوبارہ حاصل کرسکتے ہیں. اس کا مطلب ہے کہ اگر آپ اس کمپیوٹر کو غلط ہاتھوں میں پہنچ جاتے ہیں تو آپ اس اہم اجلاس میں ٹرانزٹ میں ہیں، آپ اپنے ڈیٹا تک رسائی حاصل کرنے کے لئے کسی دوسرے آلہ کا استعمال کرسکتے ہیں. اور اگر آپ کلاؤڈ فراہم کرنے والوں پر بھروسہ نہیں کرتے کیونکہ وہ بھی ہیک ہوگئے ہیں، آپ اپنے کنٹرول کو مزید کنٹرول کے لئے بنا سکتے ہیں.

نتیجہ

اگر سی آئی اے کو ہیک حاصل ہوسکتا ہے تو، کوئی بھی کرسکتا ہے، اور کسی بھی سیکورٹی ماہر کو اس کی اسناد کے مطابق آپ کو بتائے گا کہ 100 فی صد محفوظ ہونے کی کوئی ایسی چیز نہیں ہے. یہ ڈیجیٹل یا جسمانی دنیا پر ہوتا ہے. سیکریٹری سروس ایجنٹ کے چوری لیپ ٹاپ کہ مبینہ طور پر ٹراپ ٹور کی فرش منصوبوں، ہیلیری کلنٹن ای میل کی تحقیقات اور دیگر قومی سلامتی کی معلومات کے بارے میں معلومات ابھی تک ایک اور ثبوت نہیں ہے.

خوش قسمتی سے، مارکیٹ میں بہت سارے حل ہیں جو کسی کو آپ کی معلومات حاصل کرنے کیلئے بہت مشکل بنانا ہے. اور جب تک کہ آپ نئے پروٹوٹائپ پر کام نہیں کررہے ہیں جو دنیا میں تبدیلی یا ریاست راز رکھے گی، ہیکر اور دیگر مجرموں کو آسان اہداف ملے گی.

شیٹ اسٹاک کے ذریعے کوڈ تصویر

4 تبصرے ▼