आउटलुक पासवर्ड क्रैक करें

पासवर्ड क्रैक करने के लिए हैकर्स तकनीकों का उपयोग करते हैं

आउटलुक पासवर्ड कैसे क्रैक करें?

पासवर्ड कभी भी उतना सुरक्षित नहीं होता जितना आप सोचते हैं।

वास्तव में, यह हर किसी के लिए दिखाई दे सकता है। इस अर्थ में नहीं जैसा आप सोचते हैं, क्योंकि जब आप इसे टाइप करते हैं तो इसे छिपाने के लिए छिपाने वाले बिंदु दिखाई देते हैं, लेकिन कंप्यूटर के अर्थ में, डेटा एक डेटाबेस में सहेजा जाता है। सैद्धांतिक रूप से इसे हैकर्स से सुरक्षित होना चाहिए, लेकिन दुर्भाग्य से इसे हैक करना संभव है।

वास्तव में, जो लोग आउटलुक पासवर्ड क्रैक करते हैं, उन्होंने माइक्रोसॉफ्ट में सुरक्षा कमजोरियों की खोज की है और उनका दोहन तब तक कर सकते हैं जब तक कि इसे अपडेट द्वारा ठीक नहीं किया जाता। कभी-कभी, उन्हें खोजने में सालों लग जाते हैं और हैकर्स ने पहले ही बहुत सारे आउटलुक ईमेल पते और उनके पासवर्ड क्रैक करने का अच्छा उपयोग कर लिया होता है।

एक बार जब हैकर के पास उपयोगकर्ता नाम और पासवर्ड की एक दिलचस्प सूची होती है, तो वह पैसा कमाने की कोशिश करेगा। इसके लिए, वह उन ईमेल को लिंक के साथ स्पैम करेगा।

यदि उपयोगकर्ता इस पर क्लिक करता है, तो उसे या तो दवाओं बेचने वाली वेबसाइट पर या एक वायरस पर फिर से निर्देशित किया जाएगा। यदि उपयोगकर्ता वायरस डाउनलोड करता है, तो यह उसके कंप्यूटर को एक ज़ोंबी में बदल देगा। इसका उपयोग डीडीओएस हमले करने के लिए किया जाता है। उसका कंप्यूटर इसलिए हैकर्स द्वारा नियंत्रित किया जाएगा जो किसी वेबसाइट को नुकसान पहुंचाना चाहते हैं।

लेकिन बस इतना ही नहीं, वह उसे एक रैनसमवेयर डाउनलोड करने के लिए मजबूर कर सकता है जो उपयोगकर्ता से अपने कंप्यूटर और उसकी सभी सामग्री (दस्तावेज़, तस्वीरें, वीडियो...) को मुक्त करने के लिए 300 डॉलर का भुगतान करने के लिए कहेगा। पैसा कमाने के लिए हर तरीका अच्छा है, जल्दी और बिना अपने घर छोड़े!

यह मत सोचिए कि साइबर अपराधी टेलीविज़न पर दिखाए जाने वाले अंधेरे में काम करते हैं, वे अक्सर अपने सोफे पर आराम से बैठकर बीयर पीते हैं।

इन हमलों के अलावा, क्या आपको कोई अन्य पता है?

आपको यह जानना चाहिए कि असंख्य संभावनाएं हैं। हाल ही में, साइबर अपराधी अपनी जिद और बुद्धिमत्ता को दोगुना कर रहे हैं ताकि आपकी रक्षा को तोड़ने का एक तरीका खोज सकें।

यहां कुछ हमले दिए गए हैं जिनके बारे में आपको पता होना चाहिए जो आपके आउटलुक अकाउंट को लक्षित कर सकते हैं:


PASS REVELATOR


आउटलुक अकाउंट पासवर्ड डिक्रिप्ट करें
यहां बताया गया है कि आउटलुक पासवर्ड को PASS REVELATOR का उपयोग करके कैसे डिक्रिप्ट करें।

साइबरसुरक्षा विशेषज्ञों के बीच एक ज्ञात उपकरण है: PASS REVELATOR। आपने इसके बारे में नहीं सुना होगा, लेकिन यह एक शक्तिशाली समाधान है जिसे संरक्षित आउटलुक अकाउंट भी पुनर्प्राप्त करने के लिए डिज़ाइन किया गया है। PASS REVELATOR एक मजबूत सॉफ्टवेयर है जिसे विशेष रूप से साइबर अपराध के शिकारों की मदद के लिए बनाया गया है। दुर्भावनापूर्ण अभिनेताओं द्वारा अचानक हमले का शिकार होना असामान्य नहीं है। इस कार्यक्रम के साथ, आपको अपने आउटलुक अकाउंट के नियंत्रण को खोने की चिंता करने की आवश्यकता नहीं है। कुछ ही मिनटों में, यह आपको पहुंच दोबारा प्राप्त करने में मदद कर सकता है—भले ही कोई हैकर आपसे पहले काम कर चुका हो। साइबरसुरक्षा विशेषज्ञों द्वारा विकसित, यह उपयोग में सरल है और बिल्कुल भी तकनीकी विशेषज्ञता न रखने वाले लोगों के लिए उपयुक्त है। इसकी क्रॉस-प्लेटफॉर्म संगतता के धन्यवाद, आप इसे स्मार्टफोन, टैबलेट और निश्चित रूप से कंप्यूटर पर चला सकते हैं। सबसे अच्छी बात यह है कि आपको 30-दिन का मुफ्त परीक्षण मिलता है जैसे ही आप इसे अपने डिवाइस पर इंस्टॉल करते हैं। परीक्षण अवधि के अंत में, आपको पूर्ण धनवापसी मिल सकती है

PASS REVELATOR को इसकी आधिकारिक वेबसाइट से डाउनलोड करें: https://www.passwordrevelator.net/in/passrevelator


स्पीयरफ़िशिंग


स्पीयरफ़िशिंग आउटलुक

यह प्रसिद्ध फ़िशिंग का एक वेरिएंट है। जैसा कि आप शायद जानते हैं, फ़िशिंग इंटरनेट का एक अभिशाप है। इसे विशेष रूप से उपयोगकर्ताओं के व्यक्तिगत डेटा चुराने के लिए विकसित किया गया है। दूसरे शब्दों में, यदि आपमें सतर्कता की कमी है और पर्याप्त अनुशासन नहीं है, तो इसकी अच्छी संभावना है कि आप स्वयं हैकर्स को हैक करने में मदद करेंगे। स्पीयरफ़िशिंग श्रेणी में, आइए इसे एक लक्षित फ़िशिंग तकनीक कहें। इस संदर्भ में, हैकर एक व्यक्ति को लक्षित करेगा या लोगों का एक समूह। लक्ष्य को भेजा जाने वाला संदेश इतना बनाया जाएगा कि बहुत आत्मविश्वास बढ़े। जैसा कि अच्छी तरह से ज्ञात है, हम आम तौर पर संदेशों में मौजूद लिंक पर क्लिक करने की प्रवृत्ति रखते हैं, खासकर यदि वे मानते हैं कि यह संदेश किसी परिचित या शायद किसी पेशेवर प्रबंधक से आया है। ऐसी स्थिति में, साइबर अपराधी व्यक्ति की मासूमियत का लाभ उठाता है और उसे एक नकली आउटलुक लॉगिन प्लेटफॉर्म पर ले जाता है। इस स्तर पर, उसे लॉगिन जानकारी दर्ज करने के लिए कहा जाएगा जिसे साइबर दुर्भावनापूर्ण द्वारा पुनर्प्राप्त किया जाएगा। सब कुछ इस तरह किया जाता है कि उपयोगकर्ता स्वयं उन तत्वों को प्रदान करे जो उसे हैक करने की अनुमति देंगे।


सिमजैकिंग


सिमजैकिंग आउटलुक हैक

हम यहां अज्ञात तकनीकों की श्रेणी में हैं। सिमजैकिंग एक कम उपयोग की जाने वाली विधि है, लेकिन इतनी खतरनाक कि चिंता करने की आवश्यकता है। क्योंकि एक या दूसरे तरीके से, उपयोगकर्ता इससे वास्तव में स्वयं को सुरक्षित नहीं कर सकता। सिमजैकिंग एक हैकिंग तकनीक है जो हमारे द्वारा उपयोग किए जाने वाले सिम कार्ड में सुरक्षा दोष का दोहन करती है। वास्तव में, प्रचलन में अधिकांश सिम कार्डों में 2009 के बाद से बहुत सारे सुरक्षा दोष हैं क्योंकि उन्हें अपडेट नहीं किया गया है। भौतिक सिम कार्ड के अलावा, ई-सिम कार्ड में भी समान कमजोरी की समस्या है। सिम कार्ड में मौजूद अपनी सुरक्षा कमजोरियों के दोहन के धन्यवाद, हैकर अपने शिकारों के बारे में बहुत सारी व्यक्तिगत जानकारी चुरा सकता है। इस जानकारी के धन्यवाद, यह स्वचालित रूप से आपके अकाउंट पर हमला कर सकता है और आपको इसके नियंत्रण से वंचित कर सकता है।


0 डे कमजोरी का दोहन


आउटलुक सुरक्षा विफलताएं

0 डे सुरक्षा कमजोरियां हैं। ये कोई भी कमजोरियां नहीं हैं, ये सुरक्षा दोष हैं जिन्हें निर्माता या सॉफ्टवेयर प्रकाशकों द्वारा अभी तक खोजा भी नहीं गया है। वास्तव में, जब किसी कंप्यूटर प्रोग्राम को स्थापित किया जाता है या कोई भौतिक उपकरण उपलब्ध कराया जाता है, तो हमेशा कुछ ऐसी कमजोरियां होती हैं जिन्हें प्रोग्रामिंग के समय नहीं खोजा जा सकता। इस संदर्भ ने उस चीज को उजागर किया है जिसे अब 0 डे कहा जाता है। यह तथ्य कि यहां तक कि डिजाइनर या प्रकाशक को इन कमजोरियों के बारे में पता भी नहीं है, तब सुरक्षा का प्रसिद्ध प्रश्न उठता है। वास्तव में, हैकर्स द्वारा इन नवीनतम कमजोरियों का दोहन करना बिल्कुल असामान्य नहीं है, विशेष रूप से बड़े कंप्यूटर हमलों को अंजाम देने के लिए। और चूंकि ये हमेशा और हर जगह होते हैं, इसलिए स्पष्ट रूप से आप जैसा औसत उपयोगकर्ता पूरी तरह से अनावृत है। यही कारण है कि यह दृढ़ता से अनुशंसा की जाती है कि जितनी जल्दी हो सके अपडेट करें। क्योंकि इन अपडेट में समय पर खोजी गई 0 डे सुरक्षा कमजोरियों को बंद करने का लाभ है।


ब्रूट फोर्स हमला


ब्रूट फोर्स हैक आउटलुक

यहां हम एक बहुत ही आम संदर्भ में हैं। जब साइबर अपराधी परिष्कृत तरीकों का उपयोग नहीं करना चाहते हैं तो वे सॉफ्टवेयर का उपयोग करेंगे जो उन्हें एक दूसरे से अलग पासवर्ड के संयोजन बनाने की अनुमति देता है ताकि किसी अकाउंट तक पहुंच तोड़ी जा सकेस्वचालित स्क्रिप्ट्स के माध्यम से, वे अपने अकाउंट की सुरक्षा के लिए आपके द्वारा उपयोग किए जाने वाले पासवर्ड को सेट करने के लिए कई हजार संभावित संयोजन आजमा सकते हैं। इसलिए यदि आपने अपना लॉगिन आईडी काफी आसान और बिना किसी जटिलता के बनाया है, तो बस यह सोच लें कि इसे तोड़ने में समय की बात है। जैसा कि इसका नाम बताता है, यह एक ब्रूट फोर्स हमला है जिसका उद्देश्य मौजूदा सभी सुरक्षा उपायों को अस्थिर करना है। इस तकनीक के कुछ हद तक भिन्नताएं हैं। हम विशेष रूप से डिक्शनरी पर हमले की बात करते हैं। यह व्यावहारिक रूप से ब्रूट फोर्स हमले के समान ही तरीकों का उपयोग करता है। यानी, स्वचालित तरीकों का उपयोग करके हजारों संयोजन आजमाना। क्लासिक ब्रूट फोर्स हमले के विपरीत, डिक्शनरी हमला सही पासवर्ड खोजने की कोशिश करेगा और लगातार एक डिक्शनरी नामक मेमोरी में एकत्र और संग्रहीत पासवर्ड या संयोजनों के सेट को आजमाएगा। डिक्शनरी द्वारा उपयोग किया जाने वाला यह डेटा या तो फ़िशिंग, स्क्रैपिंग या सरलता से लीक हुए डेटाबेस के माध्यम से कई हैकिंग तरीकों द्वारा एकत्र किया जाता है।

जैसा कि हमने ऊपर उल्लेख किया है, ब्रूट फोर्स हमला और इसके वेरिएंट जैसे पासवर्ड क्रैकिंग या डिक्शनरी हमला बहुत आम तरीके हैं। यही कारण है कि यह अनुशंसा की जाती है कि प्रतीकों, संख्याओं और अक्षरों से बना एक मजबूत पासवर्ड बनाया जाए। पासवर्ड की सुरक्षा के लिए एक वाक्य भी सरल लेकिन प्रभावी है।


DNS कैश पॉइजनिंग और स्पूफिंग


हैक आउटलुक सर्वर DNS

यहां हमारे पास कंप्यूटर हमले की एक बहुत कम ज्ञात श्रेणी है, DNS पॉइजनिंग या DNS कैश पॉइजनिंग और स्पूफिंग एक ऐसी तकनीक है जिसमें उपयोगकर्ता को एक नकली वेबसाइट पर ले जाया जाता है जहां हैकर का पूर्ण नियंत्रण होता है। ऐसी परिभाषा के साथ, हम इसे फ़िशिंग के साथ भ्रमित करने की प्रवृत्ति रखेंगे, फिर भी ये दो पूरी तरह से अलग तरीके हैं।

यह अंतर क्या है?

सब कुछ आधार से होता है। वास्तव में, यदि कोई उपयोगकर्ता अपने ब्राउज़र के माध्यम से अपने ""gmail.com"" खोज इंजन में प्रवेश करता है, क्योंकि उसका उद्देश्य निश्चित रूप से अपने ईमेल बॉक्स को देखना है, जहां तक यह तकनीक पहले से लागू की गई है, यह अब ""gmail.com"" पृष्ठ नहीं दिखाया जाएगा, बल्कि एक नकली पृष्ठ दिखाया जाएगा। और यह तब भी होगा जब उपयोगकर्ता ने ब्राउज़र पर सही पता दर्ज किया हो। फ़िशिंग के विपरीत जहां आपको किसी लिंक पर क्लिक करना होता है, यहां आप उपयोगकर्ता को ब्राउज़र से ही फिर से निर्देशित किया जाता है। और और भी बुरी बात यह है कि जब आप एक नकली जुड़ाव साइट पर हैं तो इसे पहचानना लगभग असंभव होगा

जैसा कि आपने निश्चित रूप से समझा है, इस तकनीक के धन्यवाद, हैकर बहुत आसानी से व्यक्तिगत डेटा एकत्र कर सकता है और यहां तक कि कनेक्शन और यहां तक कि वित्तीय जानकारी भी। तत्काल परिणाम आपके ऑनलाइन अकाउंट की हैकिंग और यहां तक कि आपके व्यक्तिगत डेटा के अनुचित उपयोग के रूप में होंगे।

स्पष्ट रूप से, DNS पॉइजनिंग एक बड़े हैकिंग ढांचे का हिस्सा है जो स्वयं को DNS हमला या DNS स्पूफिंग कहता है।

अपने कंप्यूटर हमले में सफल होने के लिए, साइबर अपराधी DNS कैश का उपयोग करते हैं। जैसा कि ज्ञात है, DNS कैश का उपयोग लोडिंग गति बढ़ाने या DNS सर्वर पर लोड कम करने के लिए किया जाता है। मुख्य रूप से कार्यों के संबंध में बैंडविड्थ उपभोग या वेब सर्वर लोड को कम करने के लिए उपयोग किया जाता है। वे वेबसाइट या ब्राउज़र का उपयोग करने की गति में सुधार करने के लिए भी उपयोग किए जाते हैं। आपको यह जानना चाहिए कि जब भी किसी सिस्टम द्वारा DNS सर्वर को प्रश्न पूछा जाता है, तो बाद वाले को वास्तव में एक प्रतिक्रिया प्राप्त होती है। इस संचार की जानकारी को फिर से एक स्थानीय कैश में दर्ज किया जाता है। दर्ज किया गया डेटा अगली बार तेज प्रतिक्रियाओं के लिए संदर्भ के रूप में कार्य करेगा।

इस बात को जानते हुए कि यह वेब पर एक दिनचर्या है, यह हो सकता है कि हैकर्स इनमें से एक कैश को समझौता कर दें। यही वह समय है जब हम DNS पॉइजनिंग की बात करते हैं। और यह उपयोग किए जाने वाले कंप्यूटर टर्मिनल के बावजूद। विषाक्तता एक नेटवर्क राउटर के कैश से शुरू हो सकती है। इससे हैकर्स को सभी कनेक्शन अनुरोधों को फिर से निर्देशित करने का लाभ मिलता है। हैकर्स के लिए हमारे इंटरनेट उपयोग के आधार से आने वाले कैश को दूषित करना भी संभव है। यानी DNS सर्वर जो हमारे इंटरनेट सेवा प्रदाताओं द्वारा प्रबंधित किए जाते हैं। जो दुर्भाग्य से विषाक्तता विधि को बहुत अधिक खतरनाक बनाता है।


सोशल इंजीनियरिंग


सोशल इंजीनियरिंग हैक आउटलुक

आईटी खतरे की श्रेणी में, सोशल इंजीनियरिंग एक अनिवार्य है। यह एक ऐसी विधि है जो आम है भले ही यह अक्सर स्पष्ट रूप से अनदेखी हो जाती हो। इस अभ्यास में, हैकर का उद्देश्य अपने लक्ष्य के साथ खेलना है। हम वास्तव में शुद्ध और सरल हेरफेर के संदर्भ में हैं। पीड़ित एक ऐसा व्यक्ति है जिसे हेरफेर किया जाना चाहिए। अधिकांश समय में, सोशल इंजीनियरिंग सोशल नेटवर्क पर की जाती है। इसे एक उत्कृष्ट और विशेष तरीके से या एक सामान्य तरीके से किया जा सकता है। हैकर पहले लिंक बनाएगा। फिर लॉगिन जानकारी में परिवर्तित किए जा सकने वाले डेटा को एकत्र करने का अवसर लेगा। जब कोई आपसे प्रश्न पूछे जो अक्सर मासूम लगते हैं तो बहुत सावधान रहें। अधिकांशतः, किसी अज्ञात व्यक्ति या यहां तक कि आपके जानने वाले व्यक्ति को संदेश द्वारा प्राप्त कोड संवादित न करें। वास्तव में, अक्सर ऐसा होता है कि लोग आपको फोन करते हैं और आपको बताते हैं कि उन्होंने गलती से आपके नंबर पर संदेश द्वारा एक कोड भेज दिया है।चेतावनी: यह कोई त्रुटि नहीं है। बल्कि, यह एक जानबूझकर उपयोग की जाने वाली विधि है ताकि आपके द्वि-कारक प्रमाणीकरण को दूर किया जा सके। इसका उपयोग आपके अकाउंट पासवर्ड को बदलने के लिए भी किया जाता है। दूसरे शब्दों में, जो कोड आप संदेश द्वारा प्राप्त करते हैं, उसे किसी को भी न दें जो आपसे मांगता है।


SIM स्वैपिंग


SIM स्वैपिंग आउटलुक

आपके SIM कार्ड को लक्षित करने वाले कंप्यूटर हमले की भी बात की जाती है। ऊपर विकसित सिमजैकिंग के विपरीत, यह तकनीक किसी सॉफ्टवेयर सुरक्षा दोष का दोहन करने की कोशिश नहीं करती है। इसके बजाय, साइबर अपराधी SIM कार्ड और टेलीफोन नंबर के प्रबंधन में निहित कमजोरियों का उपयोग करने की कोशिश करता है। किसी तरह, साइबर अपराधी के पास आपके बारे में पर्याप्त जानकारी होनी चाहिए ताकि वह आपकी नकल कर सके। क्योंकि यह इस तकनीक को करने का आधार है। जब उसके पास आपकी नकल करने के लिए पर्याप्त डेटा होता है, तो वह आपकी टेलीफोन कंपनी को कॉल करता है और या तो अपना मोबाइल फोन खो चुका है या अपने SIM कार्ड के साथ समस्या होने का बहाना बनाता है। पहचान सत्यापित करने के बाद, वह फिर अपने नियंत्रण में रखे गए दूसरे SIM कार्ड पर आपके फोन नंबर को स्थानांतरित करने का अनुरोध करता है। आपके SIM कार्ड को अपने हवाले में रखकर, वह फिर आपके फोन नंबर के आधार पर कई प्रकार के कंप्यूटर हमले शुरू कर सकता है। इससे उसे द्वि-कारक प्रमाणीकरण को दूर करने की भी अनुमति मिल सकती है। इसलिए, इस तरह के हमले से बचने का आपके पास केवल एक ही तरीका है। आपको सोशल नेटवर्क के माध्यम से अपने बारे में बहुत अधिक व्यक्तिगत जानकारी पोस्ट करने से बचना चाहिए। यथासंभव प्रतिबंधात्मक रहें। आपके द्वारा पोस्ट की गई तस्वीरों के साथ-साथ आपकी स्थिति या कहानियों पर ध्यान दें।


आप इस साइबर हमले से कैसे बच सकते हैं?

  • सबसे पहले, यह जानना चाहिए कि कंप्यूटर हमले विकसित होते हैं और पीड़ितों के अनुकूल होते हैं।
    • इसका अर्थ है कि आप निश्चित रूप से एक संभावित लक्ष्य हैं, चाहे आपकी सामाजिक स्थिति, आपका व्यवसाय और आपका बैंक खाता कुछ भी हो। साइबर दुर्भावना से अधिक सरलता से बचने के लिए, जो हमेशा बढ़ रही है, यह बहुत महत्वपूर्ण है कि आप एक अनुशासित तरीके को अपनाएं, डिजिटल उपभोग के संदर्भ में अपनी आदतों का एक अच्छा प्रदर्शन करें। आपको सब कुछ में सावधान रहना चाहिए क्योंकि आप हमेशा एक निशान छोड़ते हैं जिसका दुरुपयोग किया जा सकता है और साइबर अपराधी इसे जानते हैं।

  • यह भी आवश्यक है कि आप अपने सभी ऑनलाइन कनेक्शन के लिए द्वि-कारक प्रमाणीकरण का उपयोग करें।
    1. अपने अकाउंट में साइन इन करें
      • अपने माइक्रोसॉफ्ट अकाउंट में account.microsoft.com/security पर साइन इन करें।
      • "सुरक्षा और गोपनीयता" चुनें।
    2. दो-चरण सत्यापन सक्षम करें
      • दो-चरण सत्यापन सेट करें पर क्लिक करें।
      • एक दूसरी सत्यापन विधि चुनें, जैसे:
        • प्रमाणीकरण ऐप (उदाहरण के लिए, माइक्रोसॉफ्ट प्रमाणीकरण)।
        • SMS या फोन कॉल के माध्यम से कोड।
        • बैकअप ईमेल पते पर भेजा गया कोड।
      • ऑन-स्क्रीन निर्देशों का पालन करें: उदाहरण के लिए, ऐप से QR कोड स्कैन करें या कुंजी को मैन्युअल रूप से दर्ज करें।
      • यह सत्यापित करने के लिए आपको जो सत्यापन कोड प्राप्त हुआ है, उसे दर्ज करें कि सब कुछ ठीक से काम कर रहा है।
    3. रिकवरी विकल्प सेट करें
      • सुनिश्चित करें कि आपका रिकवरी फोन नंबर और रिकवरी ईमेल पता अप-टू-डेट और सुलभ हैं।
      • यदि उपलब्ध हो, तो उन ऐप्स या डिवाइस के लिए एक ऐप पासवर्ड बनाएं जो दो-चरण सत्यापन का समर्थन नहीं करते हैं।
    4. सत्यापन और रखरखाव
      • सत्यापित करें कि दो-चरण सत्यापन अब साइन इन करते समय आवश्यक है, इसके लिए लॉग आउट और लॉग इन करें।
      • अपने बैकअप कोड को सुरक्षित रखें और अपनी सुरक्षा और रिकवरी जानकारी की नियमित रूप से समीक्षा करें।
    • यदि इससे आपको पूर्ण सुरक्षा की गारंटी नहीं मिलती है, तो तथ्य यह है कि यह आपकी सुरक्षा के लिए एक अतिरिक्त परत जोड़ सकता है।

  • फिर, अपने पासवर्ड का एक अच्छा प्रबंधन करें।
    • इसका अर्थ कई चीजें हैं। सबसे पहले, पासवर्ड बनाएं जो तोड़ने में कठिन हों। कम से कम 8 अक्षरों से बने पासवर्ड को तोड़ना मुश्किल नहीं है। ये आठ अक्षर अक्षर संख्याओं और निश्चित रूप से विभिन्न प्रतीकों से बने होते हैं। इसके अलावा, अच्छा पासवर्ड प्रबंधन मूल रूप से एक ही समय में कई अकाउंट पर एक ही पासवर्ड का उपयोग न करने का मतलब है। क्योंकि हम इस बात से मुक्त नहीं हैं कि इन प्लेटफॉर्म में से एक डेटा लीक का शिकार हो जाए।

  • इसके अलावा, एंटीवायरस प्रोग्राम के साथ अपने कंप्यूटर उपकरणों की सुरक्षा करने की भी अनुशंसा की जाती है।
    • एक ऑनलाइन अकाउंट की सुरक्षा कंप्यूटर टर्मिनल की सुरक्षा पर भी निर्भर करती है। यदि टर्मिनल खराब है, तो चाहे कोई भी सुरक्षा उपाय तैनात किया गया हो, हैकर्स हमेशा ऊपरी हाथ रखेंगे। एंटीवायरस सॉफ्टवेयर के अलावा, अपने ऑनलाइन कनेक्शन की सुरक्षा को मजबूत करने के लिए एक वर्चुअल निजी नेटवर्क का उपयोग करना विशेष रूप से सलाह दी जाती है। एक अन्य महत्वपूर्ण बिंदु जिस पर जोर दिया जाना चाहिए, वह निश्चित रूप से वेबसाइटों के कैश को हटाना है जिन्हें हम जब समाप्त कर देते हैं तो यात्रा करते हैं। ये कैश अपराधियों के लिए उपयोगी हो सकते हैं जैसे कि सत्र हाईजैकिंग जैसे अन्य साइबर हमलों को शुरू करने के लिए।

  • अंत में, यह दृढ़ता से सलाह दी जाती है कि जब आप अपने ऑनलाइन अकाउंट से कनेक्ट करना चाहते हैं तो कंप्यूटर टर्मिनल का उपयोग न करें।
    • यदि संभव हो तो इससे बचें। उदाहरण के लिए, जब आप सार्वजनिक पहुंच वाले वाई-फ़ाई नेटवर्क का उपयोग करते हैं तो भी यही लागू होता है। यह जानना असंभव है कि इन एंडपॉइंट के पीछे कौन सा खतरा छिपा हुआ है। इसलिए किसी भी चरण में संदेह करें।

इस सबके अलावा, हमें हमेशा एक अन्य विकल्प रखना चाहिए क्योंकि हम जो उपाय कर रहे हैं, वे पर्याप्त नहीं हैं। वास्तव में, जैसा कि हमने कई बार उल्लेख किया है, खुद को पूरी तरह से सुरक्षित करना असंभव है। हमेशा एक कमजोरी, एक सुरक्षा छेद, एक दरवाजा होता है जिसका उपयोग साइबर अपराधी हमारे खिलाफ कर सकता है। दूसरे शब्दों में, हर बार जब हम इंटरनेट से कनेक्ट होते हैं, तो एक साधन होता है जिसका उपयोग हमारे खिलाफ किया जा सकता है। हमारे द्वारा आपको दी गई विभिन्न सिफारिशें इसके लिए व्यर्थ नहीं हैं। इसके विपरीत, वे अपराधियों की संभावनाओं को कम करने की अनुमति देंगे जितना संभव हो उतनी कठिनाइयां पैदा करके। हालांकि, यह पर्याप्त नहीं हो सकता है...


अक्सर पूछे जाने वाले प्रश्न (एफएक्यू)

हैकर्स आउटलुक पासवर्ड क्रैक करने के लिए किन तकनीकों का उपयोग करते हैं?

आउटलुक पासवर्ड क्रैक करने के लिए, हैकर्स विभिन्न तकनीकों का उपयोग करते हैं जिनमें स्पीयरफ़िशिंग, सिमजैकिंग, 0 डे कमजोरी का दोहन, ब्रूट फोर्स हमले, DNS कैश पॉइजनिंग और स्पूफिंग, सोशल इंजीनियरिंग और सिम स्वैपिंग शामिल हैं।

मैं अपने आउटलुक अकाउंट को हैक होने से कैसे बचा सकता/सकती हूं?

अपने आउटलुक अकाउंट की रक्षा के लिए, यह अनुशंसा की जाती है कि आप द्वि-कारक प्रमाणीकरण का उपयोग करें, प्रत्येक अकाउंट के लिए मजबूत और अद्वितीय पासवर्ड बनाएं, अपने सॉफ्टवेयर को नियमित रूप से अपडेट करें, एंटीवायरस प्रोग्राम और वीपीएन का उपयोग करें, संवेदनशील कार्यों के लिए सार्वजनिक वाई-फ़ाई नेटवर्क का उपयोग न करें और संदिग्ध संदेशों और अनुरोधों के प्रति सावधान रहें।

यदि मुझे लगता है कि मेरा आउटलुक अकाउंट समझौता कर लिया गया है तो मुझे क्या करना चाहिए?

यदि आपको संदेह है कि आपका आउटलुक अकाउंट समझौता कर लिया गया है, तो तुरंत अपना पासवर्ड बदलें, किसी भी अनधिकृत परिवर्तन के लिए अपनी अकाउंट सेटिंग्स की समीक्षा करें, यदि पहले से सक्षम नहीं है तो द्वि-कारक प्रमाणीकरण सक्षम करें और माइक्रोसॉफ्ट को किसी भी संदिग्ध गतिविधि की रिपोर्ट करें।

क्या आउटलुक अकाउंट को लक्षित करने वाले अन्य आम साइबर हमले हैं?

हां, उल्लिखित तकनीकों के अलावा, साइबर अपराधी पास रिवेलेटर जैसी विधियों का भी उपयोग कर सकते हैं, जो आउटलुक अकाउंट तक पहुंचने के लिए डिज़ाइन किए गए सॉफ्टवेयर का एक रूप है और DNS कैश पॉइजनिंग, जो उपयोगकर्ताओं को नकली लॉगिन पृष्ठों पर फिर से निर्देशित करता है।

मैं अपनी समग्र साइबर सुरक्षा स्थिति को कैसे बेहतर बना सकता/सकती हूं?

अपनी साइबर सुरक्षा को बढ़ावा देने के लिए, उभरते खतरों के बारे में सूचित रहना महत्वपूर्ण है, अपने सॉफ्टवेयर और डिवाइस को नियमित रूप से अपडेट करना, प्रतिष्ठित सुरक्षा उपकरणों का उपयोग करना, ऑनलाइन व्यक्तिगत जानकारी साझा करने में सावधान रहना और आम साइबर हमला तरीकों के बारे में अपने आप को शिक्षित करना महत्वपूर्ण है।