उचित सॉफ़्टवेयर को देखते हुए और पता है कि, व्यावहारिक रूप से आपके कंप्यूटर का उपयोग करते समय सब कुछ ट्रैक और एनोटेट किया जा सकता है। पिछली बार जब आपने लॉग इन किया था, ऑनलाइन गए थे, एक प्रोग्राम लॉन्च किया था, या अपडेट किया था कि आपका सिस्टम इन चीजों में से कुछ हैं। फिर ऐसी चीजें हैं जिन्हें आप किसी और को नहीं जानते हैं, इसे भी ट्रैक किया जा सकता है।
यह भी देखें कि हमारा लेख विंडोज 10 को कैसे गति दें - अंतिम गाइड
अपनी गोपनीयता बनाए रखने और अपने निजी व्यवसाय में भटकने वाली आँखों को रोकने के लिए, आप शायद कुछ सावधानियां बरतें। कमरे से बाहर निकलते समय हमेशा अपने पीसी को लॉग ऑफ या लॉक करें, किसी भरोसेमंद दोस्त या रिश्तेदार की संगति में कंप्यूटर को छोड़ दें, या किसी स्नूपिंग से बचने के लिए इसे अपने साथ (अगर कोई लैपटॉप भी) ले जाएं।
लेकिन क्या होगा अगर आप अपने कंप्यूटर को लॉक करना भूल जाते हैं, या वह विश्वसनीय दोस्त उतना विश्वसनीय नहीं है जितना आप सोचते हैं? आप हर समय, हर जगह अपना लैपटॉप नहीं ले जा सकते। आपको यह समझ भी आ सकती है कि कोई व्यक्ति आपके कंप्यूटर पर हाल ही में आया है, लेकिन आपको यह निश्चित नहीं है कि कैसे बताएं। लैपटॉप को थोड़ा स्थानांतरित कर दिया गया हो सकता है, कीबोर्ड में एक अज्ञात स्रोत से उस पर एक धब्बा है, और ढक्कन को छोड़ दिया गया था जब आप जानते हैं कि आप हमेशा इसे बंद करते हैं। कुछ स्पष्ट रूप से बंद है।
क्या किसी ने चुपके से आपके पीसी का इस्तेमाल किया है? क्या उन्हें कुछ ऐसा मिला था जिसे आप बहुत गुप्त रखा गया था? जासूसी का काम करने में समय लग सकता है। आपको बस यह जानना होगा कि कहां से शुरू करें। यदि आपको संदेह है कि आपके दूर रहने पर कोई और आपके कंप्यूटर का उपयोग कर रहा है, तो आप सुनिश्चित करने के लिए कई तकनीकों का उपयोग कर सकते हैं।
'कंप्यूटर घुसपैठिये' का एक बिट डिटेक्टिव वर्क
त्वरित सम्पक
- 'कंप्यूटर घुसपैठिये' का एक बिट डिटेक्टिव वर्क
- हाल की गतिविधियां
- हाल ही में संशोधित फ़ाइलें
- ब्राउज़र इतिहास असंगति
- विंडोज 10 लॉगऑन इवेंट
- विंडोज 10 प्रो के लिए लॉगऑन ऑडिटिंग को सक्षम करना
- कंप्यूटर घुसपैठिया रोकथाम
- हैकर्स और रिमोट एक्सेस
- रिमोट एक्सेस डिटेक्शन की मूल बातें
- एक्सेस का पता लगाने के लिए टास्क मैनेजर का उपयोग करना
- फ़ायरवॉल सेटिंग्स
यह निश्चित करना महत्वपूर्ण है कि क्या आपके कंप्यूटर को किसी बाहरी स्रोत से समझौता किया गया है क्योंकि यह आपकी व्यक्तिगत जानकारी को जोखिम में डालता है। यह जानना कि आपको तलाश शुरू करने की आवश्यकता है, घुसपैठ की संभावना को कम करने और जिम्मेदार को खोजने में लगने वाले समय को कम करने में मदद कर सकता है। यहां कुछ अलग-अलग कार्य हैं जिन्हें आप सीख सकते हैं यदि किसी ने आपकी सहमति से आपके कंप्यूटर में लॉग इन किया हो।
हाल की गतिविधियां
विशिष्ट फ़ाइलों और फ़ोल्डरों पर स्थिति की जाँच यह निर्धारित करने का एक शानदार तरीका है कि अनधिकृत उपयोगकर्ता आपके कंप्यूटर तक पहुँच प्राप्त कर रहे हैं या नहीं। आप अपनी हाल ही में खोली गई फ़ाइलों में देख सकते हैं कि क्या एक (या कई) हैं जिन्हें देखा गया है। विंडोज ने इसे विंडोज 10 के साथ आपके काम में पिछले बिंदु को पुनर्स्थापित करने के लिए एक आसान तरीका के रूप में पेश किया। सभी Microsoft प्रोग्राम एक फ़ाइल खोलने और संपादित किए जाने पर अंतिम रूप से विस्तार करेंगे, इसलिए यह निर्धारित करना बहुत मुश्किल नहीं होगा कि क्या इस तरह की घुसपैठ हुई है।
एक अन्य स्थान पर गोता लगाने के लिए अलग-अलग ऐप होंगे। अधिकांश ऐप एक ऐसी सुविधा के साथ आते हैं जो आपको अपनी फ़ाइलों के साथ हाल ही के संपादन और परिवर्धन की जांच करने की अनुमति देता है और साथ ही जब वे अंतिम बार एक्सेस किए जाते हैं। यह आपको एक शानदार लीड दे सकता है जैसे कि कोई आपकी फाइलों में चारों ओर सूंघ रहा हो।
हाल ही में संशोधित फ़ाइलें
पूर्व में बताई गई बातों को अस्वीकार करने के लिए नहीं, यह समझें कि कोई भी आपके पीसी पर की गई हाल की गतिविधि को साफ कर सकता है यदि वे जानते हैं कि कैसे। यह क्विक एक्सेस, फिर ऑप्शंस और अंत में क्लियर फाइल एक्सप्लोरर हिस्ट्री पर लेफ्ट क्लिक करने जितना आसान है। बेशक, आप जासूसी के इस कृत्य को सकारात्मक में बदल सकते हैं। यदि हाल ही में कोई गतिविधि हटा दी गई है, तो आप यह जान लेंगे कि कोई व्यक्ति निश्चित रूप से आपके कंप्यूटर फ़ाइलों के आसपास घूम रहा है। आप यह भी पता लगा सकते हैं कि वे कौन-सी फाइलों को इधर-उधर सूंघ रहे थे।
आपको केवल फ़ाइल एक्सप्लोरर पर वापस नेविगेट करने की आवश्यकता होगी और विंडो के शीर्ष-दाईं ओर स्थित खोज फ़ील्ड में, datemन्दित प्रकार में टाइप करें :। आप तिथि सीमा में जोड़कर खोज को और परिष्कृत कर सकते हैं। यदि आपको लगता है कि यह एक निरंतर चल रहा है, तो पूरे एक साल वापस जाना संभव है।
Enter दबाएं, और आपको उन संपादित फ़ाइलों की पूरी सूची दिखाई देगी जो एक्सेस की गई हैं। मैं कहता हूं कि वे एकमात्र ऐसी फाइलें हैं जो वास्तव में दिखाई देंगी। यदि स्नूपर किसी भी फाइल को संपादित कर रहा था, तो संभव है कि आपका पीसी कुछ सबूतों को पीछे छोड़ते हुए इसे स्वतः सहेज देगा। जब आप कंप्यूटर से दूर थे तब सूचीबद्ध समय को कम करके कुछ अतिरिक्त जासूसी का काम करें। यह आपको एक स्पष्ट तस्वीर देगा जिसने इसे एक्सेस किया होगा।
ब्राउज़र इतिहास असंगति
ब्राउज़र इतिहास आसानी से हटा दिया जाता है। आप शायद इस बात को अच्छी तरह से जानते हैं, यदि आप अपने ब्राउजर को बंद नहीं करने के लिए एक शेड्यूल पर कैश और कुकीज़ साफ कर रहे हैं। हालाँकि, अपराधी को अपने ट्रैक को ठीक से कवर करने से पहले जल्दी में छोड़ने की आवश्यकता हो सकती है।
Google Chrome, फ़ायरफ़ॉक्स और एज सभी में आपको अपने खोज इतिहास को देखने की अनुमति देने का एक तरीका है। आप इसे आमतौर पर सेटिंग्स में से देख सकते हैं, जो भी हो, स्क्रीन के टॉप-राइट की ओर हो सकता है। उस पर क्लिक करें और इतिहास का पता लगाएं, फिर उसके माध्यम से यह देखें कि क्या आप किसी भी विसंगतियों को नोटिस कर सकते हैं। अपरिचित वेबसाइटों की तलाश करें क्योंकि वे एक क्लासिक संकेत हो सकते हैं कि कोई और आपके कंप्यूटर तक पहुंच रहा है।
हालांकि ब्राउज़र में आपके इतिहास को खोजने के लिए अलग-अलग तरीके हो सकते हैं, फिर भी आपको पूरी तस्वीर प्राप्त होगी। यह उन सभी ब्राउज़रों की जांच करने के लिए भी फायदेमंद है जिन्हें आपने अपनी मशीन पर कुछ भी करने के लिए स्थापित किया हो। मैं व्यक्तिगत रूप से उन सभी को बहादुर ब्राउज़र के शीर्ष पर उल्लिखित करता हूं। इनमें से कोई भी कारण के बिना इंटरनेट पर चारों ओर स्नूप करने की आपकी अनुमति के बिना इस्तेमाल किया जा सकता था।
विंडोज 10 लॉगऑन इवेंट
इसलिए आप यह निर्धारित करने के प्रयास के सभी सरल तरीकों से गुज़रे हैं कि क्या आपका कंप्यूटर घुसपैठ कर चुका है। फिर भी, आपके पास अभी भी आपके दावों का समर्थन करने के लिए कोई ठोस सबूत नहीं है। यह वह जगह है जहां विंडोज 10 लॉगऑन इवेंट काम में आ सकते हैं।
विंडोज 10 होम हर बार लॉगिन होने पर स्वचालित रूप से एनोटेट करेगा। इसका मतलब यह है कि हर बार जब आप लॉग इन करते हैं, तो समय और तारीख को ट्रैक किया जाता है और आपको देखने के लिए नोट किया जाता है। असली सवाल यह है कि लॉग कैसे प्राप्त करें और क्या आप यह भी समझ पाएंगे कि जब आप करते हैं तो यह क्या पढ़ रहे होते हैं?
ईवेंट व्यूअर को अपने टास्कबार पर स्थित सर्च बार में टाइप करें और जब वह पॉपुलेट हो जाए तो ऐप पर क्लिक करें। विंडोज लॉग और फिर सिक्योरिटी में जाकर इसका पालन करें। आपको विंडोज आईडी कोड के साथ बदलती गतिविधियों की एक लंबी सूची दी जानी चाहिए। यह आईटी में धाराप्रवाह नहीं होने वाले व्यक्ति को विकृत और असंगत गंदगी की तरह दिखता है।
सौभाग्य से, मेरे पास 13 साल का आईटी ज्ञान है और आपको बता सकता हूं कि इस मामले में आपको एकमात्र महत्वपूर्ण कोड 4624 की आवश्यकता होगी, जो एक रिकॉर्ड किए गए लॉगऑन के लिए विंडोज आईडी है। यदि आप कोड 4634 को देखते हैं, तो यह एक प्रशासनिक लॉगऑन कोड है, जिसका अर्थ है कि आपके पीसी से खाता लॉग इन किया गया है। इस संदर्भ में उतना महत्वपूर्ण नहीं है लेकिन फिर भी आपको शिक्षित करने के लिए थोड़ा मजेदार तथ्य है।
हर एक की तलाश में गतिविधियों की लंबी सूची के माध्यम से स्क्रॉल करने के बजाय, जिसमें 4624 विंडोज आईडी हो सकती है, आप फाइंड… सुविधा का उपयोग कर सकते हैं। यह विशेष सुविधा "कार्रवाई" क्षेत्र में दाईं ओर पाई जा सकती है और एक दूरबीन आइकन का उपयोग करती है। "खोजें क्या:" इनपुट क्षेत्र में कोड टाइप करें और अगला खोजें ।
अधिक गहराई से खोज के लिए, यदि आपको कंप्यूटर से दूर बिताया गया सामान्य समय पता है, तो आप फ़िल्टर का उपयोग कर सकते हैं। "क्रियाएँ" अनुभाग में, फ़िल्टर करेंट लॉग पर क्लिक करें और फिर "लॉग" ड्रॉप-डाउन मेनू पर क्लिक करें। वह समय सीमा चुनें जिसे आप जांचना चाहते हैं और फिर ठीक पर क्लिक करें। तब आप किसी भी व्यक्तिगत लॉग पर क्लिक कर सकते हैं कि यह कब हुआ और कौन सा खाता लॉग इन करने के लिए इस्तेमाल किया गया था।
विंडोज 10 प्रो के लिए लॉगऑन ऑडिटिंग को सक्षम करना
विंडोज 10 प्रो उसी तरह से लॉगऑन ईवेंट का ऑडिट नहीं करता है, जैसा होम वर्जन करता है। इस सुविधा को सक्षम करने के लिए इसमें कुछ अतिरिक्त काम करने की आवश्यकता होगी।
आप द्वारा शुरू कर सकते हैं:
- टास्कबार पर सर्च बार में gpedit टाइप करना। यह समूह नीति संपादक है, एक सुविधा जिसे विंडोज 10 होम संस्करण का उपयोग करते समय एक्सेस नहीं किया जा सकता है।
- अगला, कंप्यूटर कॉन्फ़िगरेशन पर जाएं ।
- फिर, सुरक्षा सेटिंग्स में विंडोज सेटिंग्स ।
- स्थानीय नीतियों द्वारा लेखापरीक्षा नीति में अनुसरण किया गया।
- इसे लॉगऑन ऑडिट में पूरा करें ।
- सफलता और विफलता का चयन करें। यह विंडोज को सफल और असफल दोनों लॉगिन प्रयासों को पंजीकृत करने में सक्षम करेगा।
- एक बार यह सक्षम हो जाने के बाद, आप ऑडिट को उसी तरह देख सकते हैं जैसे आप इवेंट व्यूअर के माध्यम से होम संस्करण के लिए करते हैं।
कंप्यूटर घुसपैठिया रोकथाम
अब जब आप जानते हैं कि आपके कंप्यूटर का आपकी अनुमति के बिना उपयोग किया जा रहा है, तो यह पता लगाने के कुछ तरीके हैं, यह आपके सुरक्षा प्रोटोकॉल को बनाने में सक्षम हो सकता है। सबसे पहले, किसी को भी आपकी अनुमति के बिना आपकी व्यक्तिगत संपत्ति तक पहुंचने की अनुमति नहीं दी जानी चाहिए। इसमें परिवार के करीबी सदस्य और दोस्त शामिल हैं। यदि आपको लगता है कि उनमें से एक ऐसा कर रहा है, तो सबसे पहले सीधे बात पूछनी होगी। आप प्राप्त कर सकते हैं दृष्टिकोण या "बदबू आंख" उपेक्षा। यह आपकी संपत्ति है और उन्हें उस तथ्य का सम्मान करने की आवश्यकता है।
घुसपैठियों के खिलाफ अधिक प्रमुख बचावों में से एक जो हर कोई सीखता है कि एक मजबूत खाता पासवर्ड बनाना है। किसी भी परिस्थिति में आपको यह जानकारी किसी और को नहीं देनी चाहिए। पासवर्ड को सिंपल या प्रेडिक्टेबल बनाने से परहेज करें और इसे न लिखें। जब आप इसे सभी को देखने के लिए छोड़ देते हैं तो आप सूचना को अन्य पक्षों को विभाजित करने का जोखिम उठाते हैं।
जब भी आप दूर जाते हैं तो अपने कंप्यूटर को लॉक करना भी एक स्नूप को रोकने का एक शानदार तरीका है। जब भी आप अपने कंप्यूटर से दूर होते हैं, तो एक मजबूत रक्षा के साथ एक मजबूत पासवर्ड के संयोजन में, जो आपने किसी को नहीं दिया है, एक ठोस रक्षा है।
हैकर्स और रिमोट एक्सेस
यह केवल शारीरिक घुसपैठ नहीं है, जिसके बारे में आपको चिंता करने की आवश्यकता होगी, बल्कि साइबर भी। यदि आप किसी भी तरह से इंटरनेट से जुड़े हैं, तो यह आपको आज के हाइपर-कनेक्टेड वातावरण में कई जोखिमों से बचाता है। सभी प्रकार के दैनिक कार्य ऑनलाइन होते हैं और इस तरह की पहुंच के स्तर के साथ, उन कार्यों को दुर्भावनापूर्ण इरादे से वापस खोला जा सकता है।
सौभाग्य से, आपके सिस्टम में पहुंच का पता लगाने और उसे रोकने में मदद करने के लिए बहुत सारे रिमोट एक्सेस डिटेक्शन टूल उपलब्ध हैं, जो अवांछित घुसपैठियों को बंद करने से पहले रोक सकते हैं। वे यह सुनिश्चित करने में भी मदद कर सकते हैं कि किसी भी रोकने के लिए एक अधिक आयरनक्लाड सुरक्षा प्रणाली को रखा गया है। भविष्य की घटनाओं के साथ-साथ खतरों को समाप्त करने से पहले वे प्रकट कर सकते हैं।
रिमोट एक्सेस डिटेक्शन की मूल बातें
अपने कंप्यूटर हार्डवेयर के तीसरे पक्ष के हेरफेर के माध्यम से किए गए साइबर अपराध का शिकार बनने से बचें। रिमोट एक्सेस डिटेक्शन में कुछ बुनियादी बातों को समझना आपको लंबे समय में मदद करेगा। इस मुद्दे को संबोधित करना एक प्राथमिकता होनी चाहिए और जितनी जल्दी हो सके।
आप जान सकेंगे कि कब कोई आपके कंप्यूटर को एक्सेस करेगा क्योंकि एप्लिकेशन अनायास और आपके अपने कार्यों से स्वतंत्र हो जाएंगे। इसका एक उदाहरण संसाधनों का अति प्रयोग होगा, जिस गति से आपका पीसी काम कर सकता है, उस गति को धीमा करते हुए आप उन कार्यों को सीमित कर सकते हैं जिन्हें आप निष्पादित कर सकते हैं। एक और भी आसान पकड़, सूचनाओं और अनुप्रयोगों को लॉन्च करने के लिए आपके बिना चलने वाले एप्लिकेशन होंगे।
ये आमतौर पर एक घुसपैठ के गप्पी संकेतक हैं। जब आप एक घुसपैठ का पता लगाते हैं तो पहली बात यह है कि किसी भी ऑनलाइन कनेक्शन से तुरंत डिस्कनेक्ट करें। इसका अर्थ है LAN आधारित ईथरनेट कनेक्शन और वाईफाई दोनों। यह उल्लंघन को ठीक नहीं करेगा लेकिन यह वर्तमान में हो रहे रिमोट एक्सेस को समाप्त कर देगा।
यह, ज़ाहिर है, केवल व्यवहार्य है जब आप कंप्यूटर के सामने होते हैं, तो अपने आप में इस कार्य का साक्षी होता है। आपके डिवाइस से दूर रहने के दौरान हैकिंग का पता लगाना थोड़ा मुश्किल है। आपको पहले बताए गए सभी पिछले चरणों को पूरा करने की आवश्यकता होगी। हालाँकि, आप टास्क मैनेजर का उपयोग करने के लिए भी चुन सकते हैं।
एक्सेस का पता लगाने के लिए टास्क मैनेजर का उपयोग करना
विंडोज टास्क मैनेजर का उपयोग यह आकलन करने के लिए किया जा सकता है कि आपके सिस्टम में आपके लिए कोई प्रोग्राम खोला गया है या नहीं। यह सच है, भले ही अपराधी वर्तमान में आपके द्वारा जाँच के समय सिस्टम में न हो।
टास्क मैनेजर खोलने के लिए, आप तीन विकल्पों में से एक चुन सकते हैं:
- एक मुट्ठी भर विकल्पों के साथ नीली स्क्रीन को खींचने के लिए एक साथ Ctrl + Alt + Del दबाएँ। सूची से कार्य प्रबंधक चुनें।
- आप अपने टास्कबार पर राइट-क्लिक कर सकते हैं और दिए गए मेनू से टास्क मैनेजर का चयन कर सकते हैं।
- टास्क मैनेजर को अपने टास्कबार पर स्थित खोज क्षेत्र में टाइप करें और सूची में पॉप्युलेट होने पर एप्लिकेशन का चयन करें।
एक बार टास्क मैनेजर खोले जाने के बाद, अपने कार्यक्रमों को ऐसे किसी भी स्थान पर खोजें, जो वर्तमान में उपयोग में हो, जो आपको पता हो कि नहीं होना चाहिए। किसी को ढूंढना एक संकेतक हो सकता है कि कोई व्यक्ति आपके डिवाइस को दूरस्थ रूप से एक्सेस कर रहा है। इससे भी अधिक यदि आप एक दूरस्थ पहुँच कार्यक्रम चलाने के लिए आते हैं।
फ़ायरवॉल सेटिंग्स
हैकर्स आपके फ़ायरवॉल के माध्यम से प्रोग्राम को एक्सेस करने में सक्षम कर सकते हैं। यह निर्धारित करने का एक निश्चित तरीका है कि आपका डिवाइस हैक किया जा रहा है या नहीं। कोई भी कार्यक्रम जिसे आपकी सहमति के बिना एक्सेस दिया गया है, उसे हमेशा आपके दिमाग में अलार्म सेट करना चाहिए। आपके हैकर के पास अब जो कनेक्शन है, उसे अलग करने के लिए आपको तुरंत इन परिवर्तनों को रद्द करना होगा।
वर्तमान सेटिंग्स की जाँच करने के लिए कंट्रोल पैनल से विंडोज फ़ायरवॉल पर जाएँ। एक बार जब आप किसी भी असंगतता या असामान्यता को नोटिस करते हैं, तो तुरंत किए गए किसी भी परिवर्तन को हटा दें, अपने कंप्यूटर को पुनरारंभ करें, और फिर एंटी-वायरस या एंटी-मैलवेयर स्कैन चलाएं।
सब कुछ किया और अभी भी आपको लगता है कि आपके कंप्यूटर को आपकी अनुमति के बिना एक्सेस किया जा रहा है? आप अपने डिवाइस को एक आईटी पेशेवर के पास ले जाना चाहते हैं जो रिमोट एक्सेस मॉनिटरिंग सॉफ्टवेयर का उपयोग करके घुसपैठ को निर्धारित करने में मदद कर सकता है। यह सुनिश्चित करने के लिए भी एक अच्छा विचार हो सकता है कि आपके विंडोज अपडेट चालू हैं और आपकी एंटी-वायरस सॉफ़्टवेयर आपकी आवश्यकताओं के लिए सबसे अच्छा है।
