4 चीजें तुरंत करें अगर आपके बच्चे हैकिंग कर रहे हैं
विज्ञापन
केवल एक दशक पहले पैदा हुए बच्चों में उनके माता-पिता की तुलना में कहीं अधिक तकनीक है। तकनीकी कौशल की यह गलत भावना कई बच्चों को उनके माता-पिता के घर के कंप्यूटर और दुर्भावनापूर्ण सॉफ़्टवेयर के साथ संक्रमित करती है।
जब तक माता-पिता के पास एक तकनीकी क्षेत्र में नौकरी नहीं होती है, तब तक उनके बच्चों की तकनीक की समझ उनके खुद से अधिक होती है। यह कई मायनों में खतरनाक हो सकता है।
तो आप इसके बारे में क्या कर सकते हैं?
माता-पिता: नियंत्रण वापस ले लो
कई माता-पिता माता-पिता की निगरानी सॉफ्टवेयर स्थापित करने के लिए पर्याप्त रूप से जानते हैं। माता-पिता के नियंत्रण के लिए पूर्ण मार्गदर्शिका, माता-पिता के नियंत्रण के लिए पूर्ण मार्गदर्शिका इंटरनेट से जुड़े उपकरणों की दुनिया माता-पिता के लिए भयानक हो सकती है। यदि आपके पास छोटे बच्चे हैं, तो हमने आपको कवर किया है। माता-पिता के नियंत्रण स्थापित करने और उपयोग करने के बारे में आपको जो कुछ भी जानना है, वह यहां है। कंप्यूटर या मोबाइल उपकरणों पर अधिक पढ़ें जो बच्चे उपयोग करते हैं।
दुर्भाग्य से, ऐसा करना आमतौर पर प्रभावी नहीं होता है, क्योंकि मूल हैकिंग टूल के अल्पविकसित ज्ञान वाले किसी भी व्यक्ति को माता-पिता की निगरानी सॉफ्टवेयर को दरकिनार कर सकते हैं 7 तरीके आपके बच्चे शायद बायपास अभिभावक नियंत्रण सॉफ्टवेयर 7 तरीके आपके बच्चे शायद बायपास पैरेंटल कंट्रोल सॉफ्टवेयर सिर्फ इसलिए कि एक सुरक्षा स्थापित की है अभिभावक नियंत्रण सॉफ्टवेयर में नेट का मतलब यह नहीं है कि आपके बच्चों को इसके माध्यम से नेविगेट करने का कोई तरीका नहीं मिलेगा। यहाँ है कि वे इसे कैसे करेंगे! अधिक पढ़ें ।
आपके बच्चे ऑनलाइन क्या कर सकते हैं, इसे नियंत्रित करने के लिए बहुत अधिक प्रभावी तरीके हैं, और इसे करने के लिए आपको कंप्यूटर विज्ञान में पीएचडी की आवश्यकता नहीं है।
इस सरल मार्गदर्शिका का अनुसरण करने से आप अपने घर नेटवर्क के भीतर चल रहे नियंत्रण को पुनः प्राप्त कर सकेंगे।
एक स्क्रिप्ट किडी को बढ़ाने के खतरे
बेनामी, और अनगिनत फिल्मों और टीवी की हैकिंग आंदोलनों के उदय से कंप्यूटर हैकिंग का महिमामंडन होता है, जिसने बच्चों और किशोरों के बीच "हैकिंग" की लोकप्रियता को जन्म दिया। जिन बच्चों को iPads पर नर्स किया गया है, उनके लिए यह विशेष रूप से सच है।
वास्तविकता यह है कि हैकिंग की छायादार दुनिया में प्रवेश करने के लिए आपको कंप्यूटर विज्ञान में उन्नत कोडिंग कौशल या कॉलेज की डिग्री की आवश्यकता नहीं है।
इसका एक उदाहरण वाशिंगटन के वैंकूवर के 20 वर्षीय केनेथ क्यूरिन शुचमैन थे, जो एक बड़े पैमाने पर बॉटनेट विकसित करने के लिए जिम्मेदार थे, जिसने दुनिया भर में 500, 000 से अधिक इंटरनेट राउटरों को हैक किया था।
संघीय जांचकर्ताओं ने हमले को ट्रैक किया, जिसे उन्होंने "नेक्सस ज़ेटा" के रूप में जाना जाने वाला "हैकिंग शौकिया" कहा जाता था, हैकर मंचों पर लगातार पोस्टर। उन मंचों पर प्रदर्शित हैकिंग ज्ञान की कमी के कारण वे उसे एक शौकिया के रूप में आकार देते हैं।
फिर भी, शुचमैन ने एक दुर्भावनापूर्ण बॉटनेट के निर्माण के लिए मौजूदा हैकर कोड और उपकरणों का उपयोग किया, जिनमें से संघीय जांचकर्ताओं ने केवल अधिक परिष्कृत हैकर समूहों से देखा था।
अगर आपको नहीं लगता कि आपका छोटा नवोदित हैकर इस तरह की मुसीबत में पड़ सकता है, तो मान लीजिए कि शुचमैन एक बेरोजगार, विकलांग 20 वर्षीय अपने पिता के साथ रह रहा था। उनके पास कोई औपचारिक कंप्यूटर प्रशिक्षण नहीं था, और उन्नत कंप्यूटर सिस्टम खरीदने के लिए कोई संसाधन नहीं थे। वह अपने बेडरूम से बाहर काम कर रहा था और हैकर मंचों पर बेसिक हैकर टूल्स और कोड का इस्तेमाल कर रहा था।
शुचमैन अब संघीय आरोपों का सामना कर रहा है और संभवतः जेल का समय।
कैसे आपके बच्चे की हैकिंग आपको प्रभावित कर सकती है
मेरा परिवार अक्सर तकनीकी सलाह के लिए मेरे पास आता है। एक मामले में परिवार में एक माँ अपने iPhone, एसएमएस संदेश और यहां तक कि अपने बैंक खातों को एक हैकर द्वारा समझौता करने के बारे में बताती है।
उसने सलाह दी कि उसे संदेह है कि उसके एक या अधिक बच्चे "हैकिंग" में रुचि रखते थे। इस तथ्य ने कई कारणों से खतरे की घंटी बजाई।
यदि आपका बच्चा हैकिंग में है, तो आपके कंप्यूटर और उपकरणों में निम्नलिखित तरीकों से समझौता किया जा सकता है।
समुद्री डाकू या मुफ्त सॉफ्टवेयर (ट्रोजन)
हैकिंग में रुचि रखने वाले बच्चे को ट्रोजन हॉर्स एप्लिकेशन से संक्रमित होने की संभावना बढ़ जाती है।
ट्रोजन हॉर्स एक ऐसा एप्लिकेशन है जो एक उचित रूप से निर्दोष एप्लिकेशन के रूप में प्रच्छन्न है। यह एक साधारण हैकिंग टूल या पाइरेटेड मूवी या गेम हो सकता है, जिसे वेब पर डाउनलोड किया गया है। सर्वश्रेष्ठ डार्क वेब वेबसाइटें जो आपको Google पर नहीं मिलेंगी। सर्वश्रेष्ठ डार्क वेब वेबसाइटें जो आपको Google पर नहीं मिलेंगी, डार्क वेब हर किसी के लिए नहीं है।, लेकिन यह इसके कुछ हिस्सों की खोज के लायक है। यहाँ सबसे अच्छी डार्क वेब वेबसाइट हैं। अधिक पढ़ें ।
यह एक खतरनाक संक्रमण है क्योंकि यह कंप्यूटर पर एक बैकडोर बना सकता है, फाइलों को संशोधित कर सकता है या संवेदनशील जानकारी चुरा सकता है।
और इसे एक्सेस करने के लिए आपको कंप्यूटर पर संवेदनशील जानकारी की आवश्यकता नहीं है। जब आप बैंकिंग या क्रेडिट कार्ड वेबसाइटों पर पासवर्ड टाइप करते हैं, तो ट्रोजन आपके कीस्ट्रोक को ट्रैक करने के लिए कीलिंग उपकरणों का उपयोग कर सकता है।
द डार्क वेब
वे बच्चे जो मानते हैं कि वे "हैकर्स" हैं, वे अक्सर डार्क वेब में गोता लगाने वाले हैं सबसे अच्छा डार्क वेब वेबसाइट्स जो आपको Google पर नहीं मिलेंगी Google पर सर्वश्रेष्ठ डार्क वेब वेबसाइट्स जो आपको नहीं मिलेंगी वह डार्क वेब के लिए नहीं है। हर कोई, लेकिन यह इसके कुछ हिस्सों की खोज के लायक है। यहाँ सबसे अच्छी डार्क वेब वेबसाइट हैं। अधिक पढ़ें । ज्यादातर मामलों में, इसमें पायरेटेड म्यूजिक, मूवी, और बहुत कुछ डाउनलोड करने के लिए टॉर नेटवर्क का उपयोग करना शामिल है।
दुर्भाग्य से, गलत तरीके से इस्तेमाल किया, यह मैलवेयर या अन्य वायरस भी दे सकता है।
यदि आप टोर नेटवर्क के भीतर स्थित सर्वर तक पहुंच रहे हैं, तो यह अपेक्षाकृत सुरक्षित है क्योंकि डाउनलोड की गई फाइलें स्वयं संक्रमित नहीं होती हैं।
जहां खतरा तब आता है जब टॉर नेटवर्क का उपयोग नियमित इंटरनेट तक पहुंचने के लिए किया जाता है। "एग्जिट नोड्स" ऐसे सर्वर हैं जहां टोर ट्रैफ़िक को वेब पर फ़नल किया जाता है, और असम्बद्ध निकास निकास नोड्स के अतीत में उदाहरण हैं। समझौता किए गए टोर से सुरक्षित रहने के 6 तरीके। नोड से बाहर निकलने के लिए 6 तरीके। ऑनलाइन गोपनीयता की रक्षा के लिए शक्तिशाली है, लेकिन यह सही नहीं है। यहां बताया गया है कि कॉम्प्रोमाइज़ किए गए टॉर एग्जिट नोड्स से सुरक्षित कैसे रहें। आगे पढ़ें उस ट्रैफिक की सुरक्षा को खतरा।
बाहर निकलें नोड्स के लिए प्रयास कर सकते हैं:
- पासवर्ड चोरी करें
- दुर्भावनापूर्ण कोड को विश्वसनीय डाउनलोड में इंजेक्ट करें
- व्यक्तिगत जानकारी चोरी
बच्चों के लिए, टोर नेटवर्क का उपयोग करना हैकर की तरह महसूस करने का सिर्फ एक पहलू है। दुर्भाग्य से, वे पूरी तरह से निकास नोड्स या इंजेक्शन वाले दुर्भावनापूर्ण कोड जैसी चीजों के प्रभाव को नहीं समझ सकते हैं।
और यदि आपका बच्चा गैर-एन्क्रिप्टेड चैनलों का उपयोग करके आपके किसी भी खाते (जैसे आपके Apple आईडी या फेसबुक खाते) तक पहुंचने के लिए टॉर नेटवर्क का उपयोग कर रहा है, तो आपके स्वयं के खातों से समझौता किया जा सकता है।
कैसे नियंत्रण वापस लें (माता-पिता के लिए)
यदि आपको पता चला है कि आपके बच्चे सक्रिय रूप से हैकिंग कर रहे हैं, तो आपको अपने उपकरणों को साफ करने और अपने नेटवर्क की सुरक्षा के लिए तुरंत कुछ कदम उठाने होंगे।
1. अपना राउटर बंद करें
एक अभिभावक के रूप में आपको सबसे पहले जो काम करने की जरूरत है वह है इंटरनेट का नियंत्रण। इसका मतलब है कि स्रोत पर राउटर का नियंत्रण लेना, जहां इंटरनेट आपके घर में आता है।
अपने पीसी पर, एक CMD प्रॉम्प्ट खोलें और टाइप करें: ipconfig ।
अब, एक वेब ब्राउज़र खोलें और उस IP पते को URL फ़ील्ड में टाइप करें।
आपको एक लॉगिन स्क्रीन दिखाई देगी। लॉगिन आईडी आमतौर पर "व्यवस्थापक" है। अगर आपको पासवर्ड नहीं पता है तो आपने बिना किसी सुरक्षा के शायद अपना राउटर चौड़ा छोड़ दिया है। दुर्भाग्य से, यह एक सामान्य गलती है जो बहुत से लोग करते हैं। यदि आप किसी भी पासवर्ड को टाइप किए बिना लॉग इन कर सकते हैं, तो यह मामला है।
एक व्यवस्थापक पासवर्ड सेट करना सुनिश्चित करें जो कोई भी अनुमान नहीं लगा सकता है।
जब आप पहली बार अपने राउटर में लॉग इन करते हैं, तो आप देख सकते हैं कि आपका फ़ायरवॉल अक्षम है, या कम सुरक्षा के साथ सेट है। आपको अपने नेटवर्क पर किसी भी असामान्य डिवाइस की तलाश करनी चाहिए जिसे आप नहीं पहचानते हैं।
अपने बच्चों के साथ यह देखने के लिए जांचें कि वे कौन से उपकरणों का उपयोग कर रहे हैं, और ध्यान रखें कि स्मार्ट होम उपकरणों को यहां भी सूचीबद्ध किया जाएगा।
अधिमानतः, एक सुरक्षा स्तर चुनें जो खतरनाक पीयर-टू-पीयर ऐप को ब्लॉक करता है जिसका उपयोग बच्चे पायरेटेड सामग्री को बिटटोरेंट की तरह डाउनलोड करने के लिए करते हैं।
आपके राउटर में एक "पैतृक नियंत्रण" क्षेत्र भी हो सकता है जहाँ आप उन विशिष्ट वेबसाइटों या साइटों तक पहुँच को कड़ाई से सीमित कर सकते हैं जिनमें खोजशब्द होते हैं। आप केवल विशिष्ट उपकरणों से राउटर एक्सेस की अनुमति दे सकते हैं और कुछ नहीं।
सबसे महत्वपूर्ण बात, एक बार जब आप अपने राउटर पासवर्ड को अपडेट कर लेते हैं, तो इसे अपने बच्चों को प्रदान न करें।
वे अपने कंप्यूटर या स्मार्टफोन पर माता-पिता के नियंत्रणों को बायपास करने में सक्षम हो सकते हैं, लेकिन वे आपके राउटर सुरक्षा को बायपास करने में सक्षम नहीं होंगे, जब तक कि आप एक शॉर्ट पासवर्ड का उपयोग नहीं करते हैं जो अनुमान लगाना आसान है।
अधिक के लिए, अपने राउटर को सुरक्षित करने के लिए हमारा गाइड देखें।
2. लॉक डाउन डिवाइस
अधिकांश प्रमुख वायरलेस प्रदाता आज माता-पिता के लिए सुरक्षा उपायों और अन्य नियंत्रणों को लागू करने की क्षमता प्रदान करते हैं कि बच्चे इंटरनेट का उपयोग कैसे करते हैं।
इस तरह की सेवाएं आपको इस तरह की चीजें करने देती हैं:
- जीपीएस लोकेशन ट्रैकिंग
- स्क्रीन समय सीमित करें
- विषयवस्तु निस्पादन
- नियंत्रित करें कि कौन से ऐप इंस्टॉल किए जा सकते हैं
बस इस बात का ध्यान रखें कि जो साधन संपन्न बच्चे हैकिंग में हैं वे संभवतः अपने आईफोन को जेलब्रेक करने की कोशिश करेंगे या अपने एंड्रॉइड को रूट कर सकते हैं ताकि वे जो चाहें कर सकें। अगर आप समझौता कर चुके हैं, तो आप उन फोन पर ऐप इंस्टॉल कर सकते हैं। उन्हें कम से कम मासिक जांचें।
3. अपने कंप्यूटर और मोबाइल उपकरणों को रीसेट करें
दुर्भाग्य से, यदि आपका बच्चा सक्रिय रूप से अपने नेटवर्क पर हैकर टूल को डाउनलोड या रन कर रहा है, या पायरेटेड कंटेंट डाउनलोड कर रहा है, तो सबसे सुरक्षित तरीका नए सिरे से शुरू करना है।
यह विशेष रूप से महत्वपूर्ण है यदि आपको संदेह है कि आपके नेटवर्क पर किसी भी उपकरण को संक्रमित किया गया है।
यह आसान नहीं होगा, लेकिन यह सबसे अच्छा बीमा है कि आपका घर सभी ट्रोजन घोड़ों और अन्य मैलवेयर से साफ हो जाएगा।
इससे पहले कि आप इनमें से कोई भी कदम उठाएं, बाहरी हार्ड ड्राइव की तरह महत्वपूर्ण दस्तावेजों, फाइलों, छवियों और वीडियो का बैकअप लेना सुनिश्चित करें।
- सभी विंडोज कंप्यूटरों को पुनर्स्थापित करें फैक्ट्री को रीसेट करने के लिए 4 तरीके। अपने विंडोज 10 कंप्यूटर 4 के तरीके को रीसेट करें अपने विंडोज 10 कंप्यूटर को रीसेट करें फैक्ट्री कैसे एक पीसी को रीसेट करना चाहते हैं? हम आपको विंडोज 10, 8, या 7 का उपयोग करके विंडोज कंप्यूटर को रीसेट करने के लिए सर्वोत्तम तरीके दिखाते हैं। फ़ैक्टरी डिफ़ॉल्ट के लिए और पढ़ें
- सभी मैक कंप्यूटरों को पुनर्स्थापित करें एक फास्ट और स्क्वीकी क्लीन मैक के लिए मैकओएस को कैसे पुनर्स्थापित करें एक फास्ट और स्क्वीकी क्लीन मैक के लिए मैकओएस को कैसे पुनर्स्थापित करें अपने मैक को फ़ैक्टरी सेटिंग्स पर पुनर्स्थापित करने की आवश्यकता है? यहाँ macOS की एक ताज़ा कॉपी कैसे स्थापित करें और सब कुछ मिटा दें। फ़ैक्टरी डिफ़ॉल्ट के लिए और पढ़ें
- सभी Android स्मार्टफ़ोन को सेटिंग्स, बैकअप और रीसेट के तहत रीसेट करें
- सभी iPhone या iPad को रीसेट करें फैक्टरी को कैसे रीसेट करें अपने iPhone और iPad को रीसेट करें कारखाने को कैसे रीसेट करें अपने iPhone और iPad को आश्चर्य है कि कैसे कारखाना अपने iPhone या iPad को रीसेट करने के लिए? अपने iOS डिवाइस के डेटा को आसानी से बैकअप, रीसेट और पुनर्स्थापित करने का तरीका यहां बताया गया है। अधिक डिवाइस पढ़ें
हालांकि यह एक मक्खी को मारने के लिए स्लेजहेमर का उपयोग करने जैसा लग सकता है, यह आवश्यक है।
अनुभव से, मैं आपको आश्वस्त कर सकता हूं कि यह जानना बहुत मुश्किल है कि किस डिवाइस ने आपके बैंकिंग क्रेडेंशियल या क्रेडिट कार्ड खाते से समझौता किया है। सभी उपकरणों की सफाई आपके जीवन से किसी विशेष रूप से निर्धारित हैकर को हमेशा के लिए मिटाने का एकमात्र तरीका है।
4. सभी पासवर्ड रीसेट करें
एक बार जब आपका राउटर बंद हो जाता है, तो घरेलू उपकरण गतिविधि नियंत्रित हो जाती है, और आपके सभी उपकरण साफ हो जाते हैं, यह आपके सभी खाते के पासवर्ड रीसेट करने का समय है।
आप केवल सफाई के बाद इस चरण को कर सकते हैं। यदि कोई भी कीलॉगर सॉफ़्टवेयर सफाई से पहले किसी भी डिवाइस पर चल रहा था, तो हैकर नए पासवर्ड को फिर से हटा देगा।
आपके द्वारा उपयोग किए जाने वाले सभी खातों की सूची बनाएं, जिसमें आपके क्रेडिट कार्ड या बैंकिंग जानकारी संग्रहीत हैं।
कुछ उदाहरणों में शामिल हो सकते हैं:
- Apple पे या गूगल पे
- पेपैल
- आपकी Apple ID
- सभी सोशल मीडिया अकाउंट
- सभी ईमेल खाते (विशेषकर पासवर्ड रीसेट पुष्टि के लिए उपयोग किए जाने वाले)
- बैंकिंग खाते
- क्रेडिट कार्ड खाते
- मीडिया में Netflix, YouTube और Amazon जैसे अकाउंट हैं
एक बार जब आप अपने सभी पासवर्ड रीसेट समाप्त कर लेते हैं, तो आपके पूरे घर को संक्रमण का उन्मूलन कर दिया जाना चाहिए।
अतिरिक्त सुरक्षा और सुरक्षा युक्तियाँ
हैकर्स के खतरे से एक घर को मुक्त बनाए रखने का एकमात्र तरीका सुरक्षा प्रोटोकॉल का एक सख्त सेट का पालन करना है। अपने बच्चों को इन्हीं नियमों के लिए ज़िम्मेदार ठहराएं।
एक परिवार के रूप में खुद को बचाने का सबसे महत्वपूर्ण तरीका:
- परिवार के भीतर पासवर्ड साझा न करें
- अलग-अलग खाते जैसे ऐप्पल आईडी या ईमेल अकाउंट रखें
- अपने बच्चों द्वारा उपयोग किए जाने वाले गेमिंग खातों में क्रेडिट कार्ड के विवरण को सहेजने से बचें (जैसे कि प्लेस्टेशन नेटवर्क)
- यदि संभव हो, तो परिवार में वयस्कों और बच्चों के बीच कंप्यूटर या स्मार्ट डिवाइस साझा न करें
यदि आपके बच्चे इन नियमों को तोड़ते हैं, तो अपने उपकरणों को दिखाने के लिए ले जाएं कि आप गंभीर हैं।
खतरों के बारे में अपने बच्चों से बात करें
हालांकि ये उपाय नाटकीय लग सकते हैं, मालवेयर या ट्रोजन सॉफ़्टवेयर के प्रभाव से चोरी की पहचान और आपके बैंक खाते से लिए गए धन के प्रभाव बहुत अधिक नाटकीय होते हैं।
जब तक आप शिकार नहीं बन जाते तब तक प्रतीक्षा न करें। अपने बच्चों से बात करें कि क्या हो सकता है जब वे पीयर-टू-पीयर नेटवर्क से संक्रमित पायरेटेड सामग्री डाउनलोड करते हैं, या हैकिंग टूल का उपयोग करते हैं जिन पर भरोसा नहीं किया जा सकता है।
कंप्यूटर और तकनीक में उत्पादक हित में हैकिंग में अपने बच्चे की रुचि को चालू करें। कंप्यूटर सुरक्षा और क्रिप्टोग्राफी में उनकी रुचि को प्रोत्साहित करें, लेकिन सुनिश्चित करें कि वे हैकिंग के निहित खतरों को समझते हैं। और सुनिश्चित करें कि वे पायरेटेड गेम डाउनलोड करने के खतरों को समझते हैं 5 डाउनलोड करने के असली सुरक्षा खतरे समुद्री डाकू खेल 5 असली सुरक्षा खतरों के डाउनलोडिंग समुद्री डाकू गेम वीडियो गेम चोरी एक गंभीर मामला है। यहां तक कि अगर आपके पास इसके साथ कोई नैतिक योग्यता नहीं है, तो ये पांच निर्विवाद सुरक्षा जोखिम आपको मौका लेने से रोकते हैं। और अधिक पढ़ें, फिल्में, और अन्य सामग्री।
चित्र साभार: marcinmaslowski / डिपॉजिट
हैकिंग, पेरेंटल कंट्रोल के बारे में अधिक जानकारी प्राप्त करें।