কম্পিউটার

আপনি কি জানেন যে বেশিরভাগ হ্যাক অলক্ষিত হয়!

হ্যাঁ, যেহেতু হ্যাকাররা তাদের ডিজিটাল পায়ের ছাপ ঢাকতে ওস্তাদ। সময়কাল। অবশ্যই, একটি হ্যাককে হ্যাক হিসাবে অভিহিত করা হবে না যদি এটি একজন ব্যক্তির দ্বারা স্পষ্টভাবে অনুমান করা হয়। হ্যাকিং এমনভাবে করা হয় যাতে এটি হ্যাকারের পরিচয় এবং তাদের দুষ্ট স্কিমগুলিকে ছাপিয়ে যায়। হ্যাকারদের রেখে যাওয়া সূত্র এবং ব্রেডক্রাম্বগুলি প্রায়শই একটি নির্দিষ্ট দিকে নির্দেশ করে। তাই, হ্যাকাররা নিশ্চিত করে যে কোন আইনি বাহিনী বা সংস্থা কখনই খুঁজে বের করতে পারবে না যে হামলার পিছনে আসলে কে ছিল। যেহেতু বেশিরভাগ হ্যাকিং কার্যক্রম বেনামী প্রকৃতির, তাই হ্যাকারদের ধরা কঠিন হয়ে পড়ে।

এই নিবন্ধটি কিছু সাধারণ পদ্ধতি এবং কৌশলগুলি তালিকাভুক্ত করে যা হ্যাকাররা তাদের ট্র্যাকগুলি কভার করতে ব্যবহার করে৷ তবে প্রথমে হ্যাকিং এর বিভিন্ন দিক নিয়ে আলোচনা করা যাক।

এছাড়াও দেখুন:পাসওয়ার্ড সুরক্ষা কেন একটি অপ্রচলিত নিরাপত্তা ব্যবস্থা?

কি ধরনের হ্যাক প্রধানত অনাবিষ্কৃত হয়?

অনেক হ্যাকার কর্পোরেট এবং সরকারী আইটি এবং নিরাপত্তা প্রশাসকদের ছাড়িয়ে যাওয়া থেকে একটি লাথি পায়৷ তারা শিরোনাম করা এবং কুখ্যাত হওয়ার জন্য সাফল্য লাভ করে। কিছু হ্যাকার আছে যারা একটি সত্তাকে পরাজিত করে বা একটি নির্দিষ্ট জ্ঞানের দক্ষতা অর্জন করে তাদের আত্মসম্মান তৈরি করে।

যদিও হ্যাকিং আক্রমণকে দুটি প্রকারে ভাগ করা যায়:

  1. লক্ষ্যযুক্ত আক্রমণ :একটি লক্ষ্যযুক্ত আক্রমণ একটি ম্যালওয়্যার প্রোগ্রাম ব্যবহার করে যা বিশেষভাবে একটি নির্দিষ্ট ব্যক্তি বা সংস্থাকে লক্ষ্য করার জন্য ডিজাইন করা হয়েছে। তারা বেশিরভাগ তথ্যের একটি নির্দিষ্ট অংশ বের করার উপর ফোকাস করে বা কোম্পানির ক্রিয়াকলাপগুলিকে বিরক্ত করার উদ্দেশ্য রাখে। লক্ষ্যবস্তু আক্রমণগুলি প্রায়শই সত্য হওয়ার কয়েক বছর পরে, হাজার হাজার-এমনকি লক্ষ লক্ষ গ্রাহকের রেকর্ড বা তথ্য ইতিমধ্যে চুরি হয়ে যাওয়ার পরে আবিষ্কৃত হয়৷

আপনি কি জানেন যে বেশিরভাগ হ্যাক অলক্ষিত হয়!

  1. নন টার্গেটেড অ্যাটাক :যখন আক্রমণকারীরা একটি অ-লক্ষ্যবিহীন আক্রমণ নিযুক্ত করে, তখন তারা নির্দিষ্ট দুর্বলতাগুলির সন্ধান করে যা তাদের কাজে লাগানোর ক্ষমতা রয়েছে, নির্দিষ্ট কোম্পানিগুলি লঙ্ঘনের বিপরীতে। অ-লক্ষ্যযুক্ত পণ্য হ্যাক (ম্যালওয়্যার রানের মতো) সর্বদা আবিষ্কৃত হয়। যখন একটি দুর্বলতা প্রথম দেখা যায়, আক্রমণকারীরা অসাধারণভাবে দ্রুত চলে যায় এবং দ্রুত এটিকে কীভাবে ব্যবহার করা যায় তা শিখে যায়। সময়ের সাথে সাথে, হ্যাকাররা দুর্বলতাকে কাজে লাগানোর ক্ষেত্রে আরও উন্নত হয়েছে।

এছাড়াও দেখুন:আধুনিক যুগের হ্যাকারদের দ্বারা ব্যবহৃত 10টি সাধারণ কৌশল!

তবে, একবার আক্রমণকারী যা চেয়েছিল তার অ্যাক্সেস পেয়ে গেলে, তারা সহজেই প্রস্থান করতে পারে এবং প্রথম স্থানে উপস্থিত সমস্ত প্রমাণ থেকে মুক্তি পেতে পারে৷ যদি কেউ পুরানো নেটওয়ার্ক লগগুলির ব্যাকআপ পুনরুদ্ধার করতে সময়মতো ফিরে না আসে, তবে সেগুলি খুঁজে পাওয়া অসম্ভব৷

তারা কিভাবে তাদের ট্র্যাক লুকাবে?

তাদের অনুপ্রেরণা যাই হোক না কেন, অত্যাধুনিক হ্যাকাররা তাদের অপরাধের ট্র্যাক লুকানোর জন্য একগুচ্ছ দক্ষতার অধিকারী। প্রকৃত আক্রমণ কেমন তা বোঝার চেষ্টা করার উপর দৃষ্টি নিবদ্ধ করা সংস্থাগুলির জন্য এটি ক্রমবর্ধমান কঠিন করে তোলে। তারা ভবিষ্যত ব্রেক-ইন বন্ধ করার জন্য অতীতের ঘটনা রেকর্ড বিশ্লেষণ করার চেষ্টা করে।

এখানে মৌলিক কৌশলগুলির একটি তালিকা রয়েছে যা হ্যাকাররা তাদের পরিচয় গোপন করতে ব্যবহার করে:

  1. প্রক্সি সার্ভার :বিশেষায়িত প্রক্সি সার্ভারগুলি ওয়েব সার্ফিংকে বেনামী করতে অবাঞ্ছিত বিষয়বস্তু ফিল্টার করতে পারে৷
  2. আইপি স্পুফিং :আইপি স্পুফিং হল একটি কৌশল যা মেশিনে অননুমোদিত অ্যাক্সেস পেতে ব্যবহৃত হয়, যার মাধ্যমে একজন আক্রমণকারী একটি সিস্টেমে অবৈধভাবে প্রবেশ করার জন্য আইপি ঠিকানা ব্যবহার করে৷
  3. বিদেশের ভিপিএন ব্যবহার করা :VPN এর সাথে, আপনার সমস্ত ট্র্যাফিক রিলে করা হয়, তাই আপনি যেখানেই সংযোগ করুন না কেন এটি শুধুমাত্র VPN-এ IP ঠিকানাটি ট্র্যাক করতে পারে৷ এইভাবে আপনার ভৌগলিক অবস্থান অপরিচিত থেকে যায়।
  4. অনামী৷ :হ্যাকাররা অন্তর্নির্মিত প্রক্সি সার্ভারগুলি অনুসন্ধান করতে এবং তাদের ওয়েব ব্রাউজিং গোপন রাখতে বেনামী ব্যবহার করে৷

এগুলি হল কয়েকটি কৌশল যা হ্যাকাররা আমাদের সিস্টেমে প্রবেশ করতে ব্যবহার করে৷ যদিও এখনও অনেক আক্রমণ অলক্ষিত বা রিপোর্ট করা হয়নি। কিন্তু আমরা যদি একজন হ্যাকারের মস্তিষ্কে খনন করি তবে আমরা দেখতে পাব যে সত্যিই ভাল হ্যাকগুলি সর্বদা এমন হয় যার সম্পর্কে আমরা কখনও শুনি না৷


  1. সেরা 12টি সেরা একক ভ্রমণকারী অ্যাপ যা আপনার অবশ্যই জানা উচিত

  2. 10টি Android হ্যাক যা আপনি সম্ভবত জানেন না

  3. আপনি কি জানেন যে আপনি Windows 7-এ আপনার বিকৃত SD কার্ড ঠিক করতে পারবেন!

  4. 8 Google Chromecast হ্যাকস আপনাকে অবশ্যই জানতে হবে!