POODLE Exploit क्या है? और इसे कैसे हराया जाए

POODLE हैकिंग विधि स्नूपर्स को एन्क्रिप्शन को क्रैक करने का अवसर देती है जो आपके वेब प्रसारण की सुरक्षा करता है। हमले HTTPS प्रोटोकॉल की सुरक्षा के लिए उपयोग किए जाने वाले एन्क्रिप्शन की विधि में एक कमजोरी का फायदा उठाते हैं। यह सुरक्षा कमजोरी ईकामर्स की सफलता के लिए खतरा है, क्योंकि HTTPS ने सुरक्षा प्रदान की है जो उपभोक्ताओं को अपने क्रेडिट कार्ड विवरण को वेब पेज में आत्मविश्वास से दर्ज करने के लिए आवश्यक है.

Contents

सिक्योर सॉकेट परत

वर्ल्ड वाइड वेब के शुरुआती दिनों में नेटस्केप ब्राउज़र का बोलबाला था। नि: शुल्क ब्राउज़र के मालिक, नेटस्केप कॉर्पोरेशन इंटरनेट के सार्वजनिक उपयोग को प्रोत्साहित करना चाहते थे और उन्हें पता चला कि एक स्वतंत्र और स्वचालित सुरक्षा प्रणाली इंटरनेट पर बिक्री की वृद्धि को प्रोत्साहित करेगी, इस प्रकार वेब को दुकान बनाने के लिए जगह मिलती है। उन्होंने यह सुरक्षा प्रदान करने के लिए सिक्योर सॉकेट लेयर का आविष्कार किया.

कंप्यूटर जो एक दूसरे के साथ संवाद करते हैं, उन्हें नियमों के एक ही सेट का पालन करने की आवश्यकता होती है। उन्हें कोड की एक सामान्य पुस्तक का उपयोग करने की आवश्यकता है ताकि अनुरोध का रिसीवर प्रत्येक संदेश की सामग्री को समझ सके जो उसे मिलता है और उत्तर को उन शब्दों में पैकेज करता है जिन्हें अनुरोधकर्ता समझ सकता है। नियमों के इस सेट को एक प्रोटोकॉल कहा जाता है.

वेब पेजों के अनुरोध और वितरण के लिए मानक प्रोटोकॉल को हाइपरटेक्स्ट ट्रांसफर प्रोटोकॉल कहा जाता है। "एचटीटीपी://" वेब पेज पते के सामने यह इंगित करता है कि ब्राउज़र वेब पेज के लिए कोड तक पहुंचने के लिए इस मानक का उपयोग कर रहा है। यह आजकल कम आम हो रहा है क्योंकि हाइपरटेक्स्ट ट्रांसफर प्रोटोकॉल सिक्योर है "https: //" मानक बन जाता है। जैसा कि नाम से पता चलता है, यह कहीं अधिक सुरक्षित है क्योंकि निर्माता नेटस्केप ने एसएसएल को जोड़ा है.

एसएसएल एक उद्योग मानक बन गया है और एचटीटीपीएस जल्दी से वेब पेजों का अनुरोध करने और वितरित करने के लिए पसंदीदा तरीका बन गया है। HTTPS कनेक्शन में दो कंप्यूटरों के बीच डेटा ट्रांसफर एन्क्रिप्टेड है। जब दो कंप्यूटर एक कनेक्शन स्थापित करते हैं, तो क्लाइंट (अनुरोधकर्ता) सर्वर की पहचान का सत्यापन करने के लिए कहता है। यह एक प्रमाण पत्र द्वारा प्रदान किया जाता है जो तीसरे पक्ष के कंप्यूटर पर आयोजित किया जाता है। प्रमाणपत्र में एक सार्वजनिक एन्क्रिप्शन कुंजी शामिल है, जिसका उपयोग ग्राहक बाद के सभी संदेशों को एन्क्रिप्ट करने के लिए करता है.

एसएसएल समस्याएं

SSL एक तीसरे संस्करण तक विकसित हुआ, जिसे SSL 3.0 के रूप में जाना जाता है। हालांकि, कई सुरक्षा कमजोरियों ने प्रणाली के बारे में चिंताएं बढ़ा दीं। एक हैकर जो इंटरनेट पर एक तार को टैप करने में सक्षम था, या एक नकली वाईफाई हॉटस्पॉट के माध्यम से ट्रैफ़िक को आकर्षित करता था, प्रमाणपत्र अनुरोध को रोक सकता है और अपनी खुद की प्रतिलिपि प्रदान कर सकता है। नकली प्रमाणपत्र एन्क्रिप्शन कुंजी को छोड़कर हर विवरण में वास्तविक की नकल करेगा। असभ्य क्लाइंट कंप्यूटर तब सभी संदेशों को एन्क्रिप्ट करने के लिए हैकर की कुंजी का उपयोग करेगा। तब हैकर ग्राहक के क्रेडिट कार्ड के विवरण और लॉगिन क्रेडेंशियल सहित ग्राहक कंप्यूटर द्वारा भेजी गई सभी सूचनाओं को पढ़ सकेगा.

इस प्रकार की चाल को कहा जाता है "बीच वाला व्यक्ति" हमला। हैकर सॉफ़्टवेयर क्लाइंट के संदेश को डिक्रिप्ट करता है, उसे संग्रहीत करता है, सर्वर की वास्तविक एन्क्रिप्शन कुंजी के साथ फिर से एन्क्रिप्ट करता है और फिर उसे भेजता है। सर्वर से क्लाइंट तक यात्रा करने वाले उत्तरों को इंटरसेप्ट किया जाता है, फिर से एन्क्रिप्ट किया जाता है और फिर आगे भेजा जाता है। इस प्रकार, न तो पार्टी को पता चलता है कि उनके बीच एक स्नोपर खड़ा है.

परिवहन परत सुरक्षा

एसएसएल 3.0 पर मध्य हमले में एक और प्रकार के आदमी ने 2015 में इंटरनेट इंजीनियरिंग टास्क फोर्स को एसएसएल डिफंक्शन घोषित किया। एसएसएल का एक अधिक सुरक्षित विकल्प पहले ही विकसित किया जा चुका था। यह ट्रांसपोर्ट लेयर सिक्योरिटी प्रोटोकॉल है, जिसे आमतौर पर टीएलएस के रूप में जाना जाता है। नकली प्रमाण पत्र के साथ समस्या को प्रक्रियात्मक रूप से हल किया जा सकता है, लेकिन एन्क्रिप्शन प्रणाली में एक दोष का मतलब था कि पूरी प्रणाली मौलिक रूप से त्रुटिपूर्ण थी। SSL को मारने वाला हैक, एन्क्रिप्ट किए गए रेंडर करने के लिए टेक्स्ट को बदलने के लिए उपयोग की जाने वाली ब्लॉक विधि के चारों ओर घूमता है.

टीएलएस अब परिपक्व हो रहा है और अपने पहले संस्करण से आगे बढ़ गया है। जैसा कि आप बाद में पढ़ेंगे, टीएलएस 1.0 को एसएसएल 3.0 प्रक्रियाओं में वापस लाने के लिए छला जा सकता है, इसलिए आपको प्रोटोकॉल के उस संस्करण के खिलाफ खुद को बचाने की भी आवश्यकता है।.

POODLE SSL एक्सप्लॉइट क्या है?

SSL के लिए उपयोग की जाने वाली एन्क्रिप्शन विधि के साथ बड़ी सुरक्षा कमजोरी POODLE का आधार है। POODLE खड़ा है "डाउनग्रेड विरासत विरासत पर Oracle पेडिंग." "डाउनग्रेड लिगेसी" इस रिपोर्ट के अगले भाग में नाम का हिस्सा समझाया जाएगा। हालांकि, आइए पहले देखें कि यह मैलवेयर कहां मौजूद है.

POODLE शोषण प्रोग्राम को आपके कंप्यूटर पर निवासी होने की आवश्यकता नहीं है। इसे आपके कंप्यूटर और सर्वर के बीच कहीं भी पेश किया जा सकता है, जिसका ब्राउज़र आपके वेब पेज से अनुरोध करना चाहता है। कई एन्क्रिप्शन सिस्टम की तरह, एसएसएल सिफर-ब्लॉक चेनिंग का उपयोग करता है। यह पाठ का एक हिस्सा लेता है और इसे एक ब्लॉक में व्यवस्थित करता है। एन्क्रिप्शन कुंजी को प्रकट करने के लिए हैक पाठ के प्रत्येक ब्लॉक में एक परीक्षण बाइट इंजेक्ट करता है.

यह विधि एक वेब पेज के कोड में जावास्क्रिप्ट को इंजेक्ट करने की क्षमता पर निर्भर करती है जिसे वितरित किया जा रहा है। यह घटना सर्वर पर, ट्रांसमिशन के दौरान, या प्राप्त कंप्यूटर पर हो सकती है। इसलिए, आप एंटी-मैलवेयर सॉफ़्टवेयर के साथ इस हमले के खिलाफ खुद को सुरक्षित नहीं कर सकते, क्योंकि दुर्भावनापूर्ण प्रोग्राम आपके कंप्यूटर पर सबसे अधिक संभावना नहीं है.

पिछेड़ी संगतता

दुनिया में किसी भी कंप्यूटर के साथ संचार करने की क्षमता सभी नेटवर्किंग, इंटरनेट और वेब प्रोटोकॉल के पीछे ड्राइविंग बल प्रदान करती है। दुर्भाग्य से, हर कोई अपने सॉफ़्टवेयर को सही नहीं रखता है। कुछ लोग अभी भी ब्राउज़र के पुराने संस्करण चलाते हैं और कुछ इंटरनेट सॉफ़्टवेयर निर्माता अपने कार्यक्रमों के नए संस्करण बनाने में समय लेते हैं.

इसे ध्यान में रखते हुए, इंटरनेट प्रोटोकॉल के लिए बैकवर्ड संगतता के कुछ प्रकार को शामिल करना आम बात है। टीएलएस के लिए बातचीत प्रक्रियाएं इस सिद्धांत का पालन करती हैं। जब कोई क्लाइंट सर्वर के साथ एक सत्र खोलने की कोशिश करता है, तो प्रारंभिक संपर्क टीएलएस प्रोटोकॉल के बाद किया जाएगा। हालाँकि, यदि सर्वर उस अनुरोध को नहीं समझता है, तो यह माना जाता है कि वह अभी भी SSL 3.0 चला रहा है। क्लाइंट कंप्यूटर सर्वर से कनेक्शन प्राप्त करने का प्रयास करने के लिए SSL 3.0 प्रक्रियाओं पर स्विच करेगा.

यह है "डाउनग्रेड लिगेसी" POODLE नाम का हिस्सा। POODLE के डेवलपर्स TLS को हैक नहीं कर सकते। हालांकि, उन्होंने प्रोटोकॉल की प्रक्रियाओं में इस पिछड़ी संगतता सुविधा की खोज की। SSL 3.0 पर स्विच करने के लिए एक ग्राहक को मजबूर करके, हैकर्स अच्छी तरह से ज्ञात सिफर-ब्लॉक चेनिंग हमले को लागू करने में सक्षम थे.

के रूप में यह एक मानव-में-मध्य शोषण है, सर्वर अच्छी तरह से टीएलएस का उपयोग करने में सक्षम हो सकता है। हालाँकि, क्लाइंट कंप्यूटर को यह पता नहीं है, क्योंकि हैकिंग सॉफ़्टवेयर का दावा है कि यह सर्वर है.

अपने ब्राउज़र में SSL 3.0 को अक्षम करना

POODLE को हराने के लिए आपको किसी एंटी-वायरस सॉफ़्टवेयर को खरीदने की आवश्यकता नहीं है। आपको अपने ब्राउज़र को SSL 3.0 में अनुरोध करने से रोकने की आवश्यकता है जब उसे TLS का उपयोग करके कोई प्रतिक्रिया नहीं मिलती है। फिक्स विशेष रूप से इंटरनेट एक्सप्लोरर और Google क्रोम के लिए लागू करना आसान है और यह वही कोई बात नहीं है जो ऑपरेटिंग सिस्टम आप चलाते हैं। यदि आप दोनों का उपयोग करते हैं, तो आपको उनमें से केवल एक में SSL 3.0 को ब्लॉक करना होगा और दूसरे में स्वचालित रूप से नई सेटिंग्स होगी.

इंटरनेट एक्सप्लोरर में एसएसएल 3.0 को अक्षम करें

आप इन चरणों का पालन करके इंटरनेट एक्सप्लोरर में एसएसएल 3.0 को निष्क्रिय कर सकते हैं.

1. इंटरनेट विकल्प पर जाएं

ब्राउज़र के ऊपरी दाईं ओर स्थित कॉग प्रतीक पर क्लिक करें और चुनें "इंटरनेट विकल्प" ड्रॉप-डाउन मेनू से.

इंटरनेट एक्सप्लोरर मेनू

2. उन्नत इंटरनेट विकल्प पर जाएं

इंटरनेट विकल्प स्क्रीन में उन्नत टैब पर क्लिक करें और सेटिंग्स पैनल में सुरक्षा अनुभाग पर स्क्रॉल करें.

इंटरनेट एक्सप्लोरर के लिए एसएसएल सेटिंग्स

3. एसएसएल 3.0 का चयन रद्द करें

का चयन रद्द करें "एसएसएल 3.0 का उपयोग करें"तथा "टीएलएस 1.0 का उपयोग करें" चेक बॉक्स। अप्लाई बटन पर क्लिक करें और फिर ओके दबाएं.

Google Chrome के लिए निर्देश

Google Chrome की अंतर्निहित नेटवर्क सेटिंग इंटरनेट एक्सप्लोरर के समान ही हैं। आप बस थोड़ा अलग मार्ग से सेटिंग स्क्रीन पर जाएं.

1. Google क्रोम सेटिंग्स पर जाएं

ब्राउज़र के शीर्ष पर पता फ़ील्ड के अंत में मेनू पर क्लिक करें और ड्रॉप-डाउन मेनू से सेटिंग्स का चयन करें.

Google Chrome मेनू

2. उन्नत क्रोम सेटिंग्स पर जाएं

सेटिंग पेज में नीचे स्क्रॉल करें और उन्नत पर क्लिक करें.

Google Chrome में उन्नत सेटिंग विकल्प

3. प्रॉक्सी सेटिंग्स पर जाएं

सिस्टम अनुभाग के लिए नीचे जारी रखें और इसके बगल के वर्ग पर क्लिक करें "प्रॉक्सी सेटिंग्स खोलें."

इससे इंटरनेट प्रॉपर्टीज विंडो खुल जाएगी.

4. उन्नत प्रॉक्सी सेटिंग्स खोलें

एडवांस्ड टैब पर क्लिक करें और सेटिंग पैनल में सिक्योरिटी सेक्शन तक स्क्रॉल करें.

5. एसएसएल 3.0 का चयन रद्द करें

का चयन रद्द करें "एसएसएल 3.0 का उपयोग करें"तथा "टीएलएस 1.0 का उपयोग करें" चेक बॉक्स। अप्लाई बटन पर क्लिक करें और फिर ओके दबाएं.

इंटरनेट एक्सप्लोरर के लिए एसएसएल सेटिंग्स

ओपेरा के लिए निर्देश

SSL 3.0 का उपयोग ओपेरा 12 में डिफ़ॉल्ट रूप से अवरुद्ध है। इसलिए, अपने ब्राउज़र को अपग्रेड करने के लिए POODLE से खुद को बचाने का सबसे आसान तरीका है.

1. नवीनतम ओपेरा बिल्ड डाउनलोड करें

ओपेरा वेबसाइट के डाउनलोड पेज पर नेविगेट करें। अपने सिस्टम के लिए संबंधित बिल्ड डाउनलोड करें और इसे इंस्टॉल करें.

ओपेरा ब्राउज़र डाउनलोड पेज

2. सभी ओपेरा इंस्टॉलेशन को स्थापित करें और ओवरराइट करें समाप्त करें

इंस्टॉलर के माध्यम से चलाते हैं। उपयोग समझौते की शर्तों पर क्लिक करें और विज़ार्ड आपके पुराने ओपेरा संस्करण को नए POODLE-सुरक्षित संस्करण के साथ अधिलेखित कर देगा.

मोज़िला फ़ायरफ़ॉक्स के लिए निर्देश

मोज़िला प्रणाली थोड़ी अधिक जटिल है। आपको छिपे हुए पते के साथ अपने ब्राउज़र पर एक विशेष पृष्ठ खोलने की आवश्यकता है.

1. कॉन्फ़िगर सेटिंग्स के बारे में जाने के लिए

प्रकार "about: config" ब्राउजर के एड्रेस फील्ड में। आपको एक मध्यकालीन अभिशाप के साथ चेतावनी दी जाएगी। पर क्लिक करें "मैं सावधान रहूंगा, मैं वादा करता हूं!" जारी रखने के लिए.

फ़ायरफ़ॉक्स कॉन्फ़िगरेशन चेतावनी संदेश

2. टीएलएस के लिए खोजें

दर्ज "टीएलएस" सर्च बॉक्स में और फिर डबल क्लिक करें "security.tls.version.min."

फ़ायरफ़ॉक्स के लिए टीएलएस सेटिंग्स

3. TLS सेटिंग बदलें

दर्ज "2" जवाब में पॉप-अप। यह आपके न्यूनतम सुरक्षा प्रोटोकॉल के रूप में आपको TLS संस्करण 1.1 देगा। इस सेटिंग को सहेजने के लिए OK पर क्लिक करें.

फ़ायरफ़ॉक्स टीएलएस सेटिंग्स

Microsoft एज के लिए निर्देश

यदि आप विंडोज 10 चलाते हैं, तो आपके पास Microsoft एज होगा। यह इंटरनेट एक्सप्लोरर के लिए प्रतिस्थापन है और इसे POODLE शोषण के बाद लिखा गया था, इसलिए इसमें SSL 3.0 पर वापस जाने की कोई क्षमता नहीं है। इस ब्राउज़र में SSL 3.0 को अक्षम करने के लिए आपको कुछ भी करने की आवश्यकता नहीं है क्योंकि यह पहले से ही बाहर रखा गया है.

अन्य ब्राउज़र कमजोरियाँ

वेब ब्राउज़र जनता के बहुमत के लिए इंटरनेट का प्रवेश द्वार हैं और यह तथ्य उन्हें हैकर्स के लिए लगातार लक्ष्य बनाता है। ब्राउज़रों के निर्माता नई खोजी गई कमजोरियों के बारे में जानते हैं और दुर्भावनापूर्ण हमलों के लिए इन एक्सेस मार्गों को बंद करने के लिए अक्सर अपडेट का उत्पादन करते हैं। यही कारण है कि अपने पसंदीदा ब्राउज़र के नए संस्करणों के लिए नियमित रूप से जांच करना और उन्हें स्थापित करना महत्वपूर्ण है। क्वालिस ब्राउज़र चेक यह जांचने का एक त्वरित तरीका है कि आपका ब्राउज़र और उसका प्लग-इन सभी अद्यतित हैं.

अडोब फ्लैश प्लेयर

Adobe Flash Player को ब्राउज़रों में हैकर्स के लिए अच्छे मार्ग की अनुमति देने के लिए पाया गया है और इसलिए अधिकांश सुरक्षा विशेषज्ञ इसके ब्राउज़र एक्सटेंशन संस्करण को स्थापित नहीं करने की सलाह देते हैं। कंप्यूटर पर फ़्लैश डाउनलोड करने वाली कुकीज़ मानक ब्राउज़र कुकी हटाने के कार्यों से साफ़ नहीं होती हैं। आप फ्लैशब्लॉक के साथ मिलने वाले वेब पेजों में फ्लैश कोड को शामिल करने पर नियंत्रण कर सकते हैं, जो फ़ायरफ़ॉक्स के लिए उपलब्ध है.

क्रोम में ब्लॉक फ्लैश

Google Chrome में, आप इन निर्देशों का पालन करके फ़्लैश सामग्री को ब्लॉक या नियंत्रित करना चुन सकते हैं.

  1. पता फ़ील्ड के अंत में मेनू पर क्लिक करें और ड्रॉप-डाउन मेनू से सेटिंग्स का चयन करें.
  2. सेटिंग पेज में नीचे स्क्रॉल करें और उन्नत पर क्लिक करें.
  3. पेज को जारी रखें और पर क्लिक करें "सामग्री का समायोजन" गोपनीयता और सुरक्षा अनुभाग में तीर.
  4. में फ़्लैश तीर पर क्लिक करें "सामग्री का समायोजन" पृष्ठ.
  5. चुनें कि फ़्लैश को पूरी तरह से ब्लॉक करें या इसे अनुमति दें, लेकिन केवल पृष्ठ के शीर्ष पर दो सेटिंग्स स्लाइडर्स को ले जाकर विशिष्ट अनुमोदन के साथ चलाएं.

इंटरनेट एक्सप्लोरर में फ्लैश ब्लॉक करें

इंटरनेट एक्सप्लोरर में आप सक्रिय-एक्स सेटिंग्स को नियंत्रित करके उन पृष्ठों पर चलने वाले फ्लैश आवेषण को रोक सकते हैं.

  1. ब्राउज़र के शीर्ष दाईं ओर स्थित कॉग पर क्लिक करें। ड्रॉप-डाउन मेनू से सुरक्षा का चयन करें और फिर पर क्लिक करें "ActiveX फ़िल्टरिंग" उप-मेनू में.
  2. इस विकल्प के पास एक टिक दिखाई देगा.
  3. Adobe Flash Player सहायता पृष्ठ पर ब्लॉक का परीक्षण करें.

माइक्रोसॉफ्ट एज में ब्लॉक फ्लैश

Microsoft Edge में, आप इन सरल चरणों का पालन करके फ़्लैश को ब्लॉक कर सकते हैं.

  1. ब्राउज़र के ऊपरी दाएँ भाग में तीन डॉट्स मेनू आइकन पर क्लिक करें। ड्रॉप-डाउन मेनू से सेटिंग्स का चयन करें.
  2. सेटिंग्स मेनू में, नीचे स्क्रॉल करें और क्लिक करें "उन्नत सेटिंग्स देखें."
  3. दबाएं "Adobe Flash Player का उपयोग करें" स्लाइडर बंद करने के लिए.
  4. Adobe Flash Player सहायता पृष्ठ पर ब्लॉक का परीक्षण करें.

सोशल मीडिया बटन और ट्रैकिंग लाइब्रेरी

जब आप एक वेब पेज पर जाते हैं, जिसमें सोशल मीडिया की एक पंक्ति होती है, जैसे उस पर बटन, वे बटन आपकी यात्रा को रिकॉर्ड करते हैं। इसलिए, भले ही आपके पास फेसबुक अकाउंट न हो, फेसबुक आपके वेब पर हर जगह रिकॉर्ड करता है। ट्विटर और इंस्टाग्राम एक पृष्ठ पर अपने बटनों की उपस्थिति के माध्यम से भी डेटा एकत्र करते हैं, भले ही आप उन पर क्लिक न करें.

कई साइटों में विज्ञापनों के लिए स्थान होते हैं जो वास्तव में अन्य कंपनियों द्वारा वितरित किए जाते हैं। वेब पर तृतीय-पक्ष विज्ञापन क्षेत्र GoogleAds द्वारा हावी है। वेबसाइट के मालिक विज्ञापन प्रदर्शित करके थोड़ा पैसा कमा सकते हैं। होर्डिंग या प्रेस विज्ञापनों की तुलना में वेब विज्ञापन बहुत अधिक परिष्कृत हो सकते हैं क्योंकि उनमें भाग लेने वाले वेबसाइटों पर डेटा एकत्र करने की क्षमता होती है.

आपने देखा होगा कि यदि आप किसी वेबसाइट पर जाते हैं, तो उनके उत्पादों को खरीदने पर विचार करते हैं, लेकिन फिर बिना कुछ खरीदे ही छोड़ देते हैं, फिर आप उस कंपनी और उसके उत्पादों के लिए एक विज्ञापन देखते हैं, जो आपके द्वारा देखे जाने वाले प्रत्येक पृष्ठ पर होता है। इस घटना को रिटारगेटिंग या रीमार्केटिंग कहा जाता है और इसे ट्रैकिंग सॉफ्टवेयर द्वारा संभव बनाया जाता है.

ट्रैकर्स आपके कंप्यूटर, आपके ब्राउज़र और आपकी ब्राउज़िंग गतिविधियों के बारे में आपकी व्यक्तिगत जानकारी और डेटा एकत्र करते हैं। इन कारकों के रूप में जाना जाता है "उपयोगकर्ता एजेंट" और आपकी पहचान करने में मदद कर सकते हैं भले ही आप वीपीएन के साथ अपनी पहचान को भंग कर दें.

आप ब्राउज़र एक्सटेंशन इंस्टॉल करके ट्रैकिंग को हरा सकते हैं.

विंडसाइड Google क्रोम, ओपेरा और फ़ायरफ़ॉक्स के लिए एक ब्राउज़र एक्सटेंशन का उत्पादन करता है। यह एक मुफ्त वीपीएन सेवा है, लेकिन इसमें अन्य गोपनीयता उपयोगिताओं को शामिल किया गया है, जिसमें ट्रैकर अवरोधक और सोशल मीडिया बटन रिमूवर शामिल हैं। वीपीएन चालू नहीं होने पर भी ये विकल्प आपके कंप्यूटर की सुरक्षा करेंगे.

विंडसर ब्राउज़र एक्सटेंशन में गोपनीयता सुरक्षा

"दोहरा व्यक्तित्व" एक्सटेंशन का विकल्प उन उपयोगकर्ता एजेंट कारकों के लिए नकली सेटिंग्स डेटा भेजता है जो ट्रैकर और पहचान का पता लगाने वाले सॉफ़्टवेयर का उपयोग कर सकते हैं, भले ही आप वीपीएन के साथ अपना आईपी पता बदल सकें।.

विंडसाइड ऐड-ऑन में सिक्योर लिंक नामक एक सुविधा है, जो आपके ब्राउज़र में लोड होने वाले प्रत्येक पेज में सुरक्षा जोखिमों पर एक रिपोर्ट देता है.

एक सिक्योर.लिंक रिपोर्ट

Windscribe एक्सटेंशन Google Chrome, Firefox और Opera ब्राउज़र के लिए उपलब्ध है। दुर्भाग्य से, इंटरनेट एक्सप्लोरर या माइक्रोसॉफ्ट एज का कोई संस्करण नहीं है.

एडब्लॉक प्लस ट्रैकर कोड को ब्लॉक करेगा और आपके द्वारा देखी जाने वाली साइटों से सोशल मीडिया बटन को हटाने के साथ-साथ विज्ञापन को अवरुद्ध भी करेगा। यह एक मुफ्त ऐड-ऑन है, और यह इंटरनेट एक्सप्लोरर और माइक्रोसॉफ्ट एज के लिए उपलब्ध है.

गोपनीयता कमजोरियाँ

वेब तकनीक की खुली प्रकृति हैकरों के लिए अवसर पैदा करती है कि वे सूचना के छोटे-छोटे टुकड़ों के माध्यम से किसी व्यक्ति को लक्षित करें जो कि इंटरनेट पर आने वाले हर संदेश के सामने प्रशासन हेडर में निहित हो।.

इंटरनेट संचार के लिए उपयोग किए जाने वाले पतों के प्रारूप का अर्थ है कि प्रत्येक व्यक्ति को किसी स्थान का पता लगाया जा सकता है। इस कमजोरी का उन वेबसाइटों द्वारा शोषण किया जाता है जो अपनी सामग्री तक पहुंच को सीमित करने के लिए क्षेत्रीय प्रतिबंधों का उपयोग करते हैं। सरकारें जो कुछ साइटों तक पहुँच को रोकना चाहती हैं, वे इस जानकारी का उपयोग नागरिकों को उन पते तक पहुँचने से रोकने के लिए करती हैं.

वीपीएन ग्राहक के वास्तविक पते के लिए एक अस्थायी आईपी पते को प्रतिस्थापित करके एक उपयोगकर्ता की पहचान को मुखौटा बनाते हैं। आप किसी अन्य स्थान पर हो सकते हैं और आपके द्वारा किए गए प्रत्येक कनेक्शन का वास्तविक गंतव्य इंटरनेट सेवा प्रदाता से छिपा हुआ है, ताकि इंटरनेट का प्रवेश बिंदु साइटों तक पहुंच को नियंत्रित करने के लिए उपयोग नहीं किया जा सके.

सर्वश्रेष्ठ वीपीएन कनेक्शन के वास्तविक स्रोत के विकल्प के रूप में कार्य करके गोपनीयता बनाते हैं। इस प्रकार, जब आपका कंप्यूटर एक वेब सर्वर से जुड़ता है, तो यह वास्तव में वीपीएन सर्वर से जुड़ता है, जो तब ग्राहक के कंप्यूटर की ओर से वांछित सर्वर के साथ संचार करता है.

अच्छा एसएसएल एक्सप्लॉइट निष्कर्ष

वर्ल्ड वाइड वेब की जटिलताओं में वेब सेवाओं को निर्बाध रूप से वितरित करने के लिए बड़ी संख्या में प्रौद्योगिकियां और बहुत सारे संपर्क शामिल हैं। कोई भी प्रणाली जिसमें इसे बनाने के लिए विभिन्न कंपनियों और प्रौद्योगिकियों को शामिल किया जाता है, संभावित विफलता के कई बिंदु बनाता है। यह कमजोर बिंदु है जो हैकर्स शोषण करते हैं.

साइबरस्पेस एक चलता फिरता लक्ष्य है। जैसे ही एक कमजोरी बंद हो जाएगी, हैकर्स को दूसरा मिल जाएगा। POODLE शोषण इस बात का उदाहरण है कि कैसे बहुत चालाक लोग जो पैसे के लिए कुछ भी नहीं करना चाहते हैं, सबसे मजबूत बचाव को पार कर सकते हैं.

एसएसएल के मामले में, "अच्छे लोग" प्रोटोकॉल की कमजोरियों की खोज की और इसे सुरक्षा की एक पूरी तरह से नई विधि के साथ बदल दिया: टीएलएस। हालांकि, टीएलएस डिजाइन करने वालों के अच्छे इरादों ने एक ऐसी कमजोरी पैदा कर दी जिसका उपयोग हैकर्स कर सकते हैं। एसएसएल 3.0 के लिए टीएलएस की पिछली संगतता ने अपराधियों को अपनी पुरानी चाल में वापस आने का अवसर प्रदान किया.

सुरक्षा कमजोरियों से आगे रखने के लिए अपने सभी सॉफ़्टवेयर को अपडेट रखें। सुरक्षा और गोपनीयता की लड़ाई एक निरंतर संघर्ष है। अपनी सतर्कता मत छोड़ो। खुद को सुरक्षित रखें.

छवि क्रेडिट: मार्क ब्रुक्सेल // शटरस्टॉक

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me