हैक किए गए नेटवर्क को अन-हैक कैसे करें

...

कंप्यूटर हैकर्स आपके कंप्यूटर और नेटवर्क की जानकारी को असुरक्षित बना देते हैं।

यह पता लगाना कि आपका कंप्यूटर नेटवर्क हैक हो गया है, ऐसा महसूस हो सकता है कि आपके घर में सेंधमारी हुई है। "हैकिंग" एक कंप्यूटर या नेटवर्क का उपयोग करने वाले अनधिकृत उपयोगकर्ता का वर्णन करने के लिए इस्तेमाल किया जाने वाला शब्द है। एक बार नेटवर्क हैक हो जाने के बाद, यह स्पष्ट है कि हैकर नेटवर्क तक पहुंचने के लिए आवश्यक सुरक्षा जानकारी जानता है। इसलिए, जानकारी बदलना नितांत आवश्यक है।

चरण 1

सुनिश्चित करें कि नेटवर्क हैक कर लिया गया है। अधिकांश लोगों को कई अभिसरण सुराग दिखाई देने लगते हैं, जैसे कि स्मृति का उपयोग किया जा रहा है जो कंप्यूटर पर स्पष्ट नहीं है या बिल योग्य सेवाओं का उपयोग या समाप्त हो रहा है। एक पीसी पर, जांच करने के लिए एक क्षेत्र एमएस स्टार्ट-अप कॉन्फ़िगरेशन उपयोगिता है। स्टार्ट पर क्लिक करें और स्टार्ट मेन्यू के नीचे दिखाई देने वाले टेक्स्ट बॉक्स में "msconfig" टाइप करें। सर्विसेज टैब पर क्लिक करें और सबसे नीचे "Hide All Microsoft Service" के बगल में स्थित बॉक्स को चेक करें। lSASS.exe लेबल वाली किसी भी सेवा को अक्षम करें। यह एक फ़ाइल नाम है जो आमतौर पर हैकर्स द्वारा उपयोग किया जाता है, जो उम्मीद करते हैं कि उपयोगकर्ता आसानी से भ्रष्ट फ़ाइल नाम को प्रामाणिक सिस्टम फ़ाइल नाम "lSASS.exe" के लिए गलती कर देगा।

दिन का वीडियो

चरण 2

अपने डेस्कटॉप पर ब्रॉडबैंड आइकन पर क्लिक करें। "फ़ायरवॉल" के अंतर्गत, सुनिश्चित करें कि केवल पोर्ट 80, 8080 सक्षम है। बाकी को अक्षम करें। यदि आपके कंप्यूटर में फ़ायरवॉल आइकन नहीं है, तो विंडोज उपयोगकर्ता स्टार्ट मेन्यू खोलकर और "कंट्रोल पैनल" पर क्लिक करके और फिर "विंडोज फ़ायरवॉल" आइकन पर क्लिक करके अपना जुर्माना लगा सकते हैं। यह सुनिश्चित करने के लिए "आने वाले कनेक्शन" पर क्लिक करें कि पोर्ट 80, 8080 ऊपर के रूप में सक्षम है।

चरण 3

अपने कंप्यूटर और नेटवर्क से संबंधित सभी पासवर्ड बदलें, यह सुनिश्चित करते हुए कि पासवर्ड मजबूत हैं। अंगूठे का एक अच्छा नियम यह सुनिश्चित करना है कि पासवर्ड में कम से कम 8 वर्ण हों, और इसमें संख्याओं और अपरकेस और लोअरकेस अक्षरों का मिश्रण शामिल हो।

चरण 4

सभी पासवर्ड और पिन को व्यक्तिगत खातों और उस कंप्यूटर के माध्यम से एक्सेस की जाने वाली वित्तीय जानकारी में बदलें। हो सकता है कि हैकर्स ने संवेदनशील जानकारी प्राप्त कर ली हो, और यह महत्वपूर्ण है कि वे व्यक्तिगत खातों तक पहुंच जारी न रख सकें।

चरण 5

हो सके तो रात में सभी कंप्यूटर बंद कर दें। कई हैकिंग हमले रातों-रात और सप्ताहांत और छुट्टियों में होते हैं, जब लोगों के अपने नेटवर्क पर ध्यान देने की कम से कम संभावना होती है।

टिप

पासवर्ड के लिए कभी भी ऐसे शब्द का प्रयोग न करें जो किसी शब्दकोश में पाया जा सके। किसी अक्षर या शब्दांश के लिए खड़ी संख्या के साथ अन्यथा उपयोग न करें। पासवर्ड को कागज़ पर लिखें, जैसे कि अपनी पता पुस्तिका में, जहाँ आप उन्हें नहीं खोएँगे।

पासवर्ड अक्सर बदलें, हर महीने या तो।

कंप्यूटर को सुरक्षित रखने में सहायता के लिए वायरस-स्कैनिंग सॉफ़्टवेयर इंस्टॉल या अपडेट करें।

यदि आपको लगता है कि आपका कंप्यूटर अभी भी हैक किया जा सकता है, या यदि आपको दो खुले हुए पोर्ट के अलावा और अधिक पोर्ट का उपयोग करने की आवश्यकता है, तो अपने सिस्टम को देखने के लिए कंप्यूटर नेटवर्किंग सुरक्षा विशेषज्ञ को कॉल करें।

श्रेणियाँ

हाल का

Google क्रोम पर इंटरनेट विकल्प का उपयोग कैसे करें

Google क्रोम पर इंटरनेट विकल्प का उपयोग कैसे करें

आप सेटिंग मेनू के माध्यम से विकल्प सेट करके Goo...

पिवट टेबल से "योग" का लेबल कैसे लें

पिवट टेबल से "योग" का लेबल कैसे लें

जब आप अपने Microsoft Excel 2010 PivotTables के ...

McAfee वायरस सुरक्षा को अस्थायी रूप से अक्षम कैसे करें

McAfee वायरस सुरक्षा को अस्थायी रूप से अक्षम कैसे करें

छवि क्रेडिट: सोलिसइमेज/आईस्टॉक/गेटी इमेजेज McAf...