एक दुष्ट प्रणाली क्या है?

बदमाश प्रणाली एक प्रकार की दुर्भावनापूर्ण रणनीति है जो वायरलेस संचार प्रणाली में पाई गई कमजोरी के किसी भी बिंदु की पहचान करने और लाभ उठाने के लिए नियोजित होती है। इस प्रकार की रणनीति का सामान्य विचार हैकर्स को सिस्टम की जानकारी और संसाधनों तक पहुंच प्रदान करने की अनुमति देना है जिसका उपयोग हैकर की इच्छाओं को किसी भी तरीके से किया जा सकता है। इस दृष्टिकोण का उपयोग कॉर्पोरेट जासूसी, अनधिकृत व्यक्तियों द्वारा उपयोग के लिए वित्तीय डेटा का संग्रह, या यहां तक ​​कि कम करने के साधन के रूप में और अंततः वायरलेस नेटवर्क को नुकसान पहुंचाने के लिए किया जा सकता है।

एक दुष्ट प्रणाली के साथ, प्रयास उस वायरलेस नेटवर्क और उस नेटवर्क से जुड़े उपकरणों द्वारा उपयोग किए जाने वाले कार्यक्रमों की सुरक्षा के लिए वर्तमान में जो भी सुरक्षा उपाय हैं, उन्हें दरकिनार करने के तरीकों पर ध्यान केंद्रित करता है। यह अक्सर नेटवर्क के भीतर किसी भी मुद्दे की पहचान करके पूरा किया जाता है जिसमें उन सुरक्षा विशेषताओं को कमजोर किया जाता है जो किसी तरह से भंग हो जाते हैं, कभी-कभी एक वायरस को सिलाई करके ताकि सुरक्षा के उपाय वायरस की शुरूआत का पता लगाने में विफल हो जाएं। एक बार जगह में, संक्रमण फिर मालिकाना डेटा इकट्ठा करने के लिए हेरफेर किया जा सकता है, नेटवर्क उपयोगकर्ताओं की गतिविधियों पर जासूसी कर सकता है या यहां तक ​​कि नेटवर्क पर कब्जा कर सकता है, इसे और आभासी बंधन की स्थिति में उपयोगकर्ताओं को तब तक पकड़ सकता है जब तक कि हैकर द्वारा मांगें पूरी नहीं हो जाती हैं।

नेटवर्क संसाधनों और जानकारी के अनधिकृत प्रवेश और उपयोग के लिए इच्छित उद्देश्य के आधार पर, दुष्ट प्रणाली कई रूपों पर ले सकती है। एक वायरस जैसे ट्रोजन हॉर्स, जो नेटवर्क से जुड़े उपकरणों में एम्बेड कर सकता है और कई उद्देश्यों के लिए उपयोग किया जा सकता है, अधिक सामान्य उदाहरणों में से एक है। नकली अभिगमन बिंदुओं को बिना ट्रिगर किए नेटवर्क पर स्थापित किया जा सकता है और उपयोगकर्ताओं के ज्ञान के बिना डेटा को घुसपैठ करने और इकट्ठा करने वाले हैकर्स के साधन के रूप में काम करता है।

जब अछूता छोड़ दिया जाता है, तो सिस्टम के संसाधनों का उपयोग करने के लिए एक दुष्ट प्रणाली को हैकर द्वारा विस्तारित अवधि के लिए उपयोग किया जा सकता है, व्यक्तिगत उपयोग के लिए स्वामित्व डेटा एकत्र कर सकता है या उच्चतम बोली लगाने वाले के लिए फिर से बेचना भी कर सकता है, या किसी अन्य प्रकार के परिचय के साधन के रूप में भी इस्तेमाल किया जा सकता है। स्पाइवेयर या अधिक दुर्भावनापूर्ण सॉफ़्टवेयर नेटवर्क को नष्ट करने के अंतिम उद्देश्य के साथ या कम से कम उस नेटवर्क से जुड़े उपयोगकर्ताओं को किसी प्रकार की स्थायी क्षति का कारण बनता है। जबकि कई वायरलेस सिस्टम एक दुष्ट प्रणाली के लगाव को रोकने के लिए व्यापक सुरक्षा रणनीतियों का उपयोग करते हैं, हैकर्स नए और बेहतर सिस्टम बनाते रहते हैं जो कम से कम समय के लिए डिटेक्शन से बचने में सक्षम होते हैं। इस कारण से, वायरलेस सिस्टम उपयोगकर्ताओं को लगातार सभी सुरक्षा प्रोटोकॉल अपडेट करने चाहिए ताकि किसी भी प्रकार की महत्वपूर्ण क्षति होने से पहले दुष्ट सॉफ़्टवेयर की नवीनतम ज्ञात पीढ़ी का पता लगाया जा सके और उससे निपटा जा सके।

अन्य भाषाएँ

क्या इस लेख से आपको सहायता मिली? प्रतिक्रिया के लिए धन्यवाद प्रतिक्रिया के लिए धन्यवाद

हम आपकी सहायता किस तरह से कर सकते है? हम आपकी सहायता किस तरह से कर सकते है?