Return to Video

The Internet: Cybersecurity & Crime

  • 0:02 - 0:07
    इंटरनेट: साइबर सुरक्षा और अपराध
  • 0:07 - 0:11
    नमस्ते, मेरा नाम जेनी मार्टिन और मैं सिमेंटेक में साइबर सुरक्षा जांच
  • 0:11 - 0:16
    की निदेशक हूँ। आज साइबर क्राइम समाज के लिए व्यक्तिगत रूप से, आर्थिक
  • 0:16 - 0:23
    रूप से और यहां तक कि राष्ट्रीय सुरक्षा के लिए एक बड़ी समस्या बन गया है। पिछले कुछ
  • 0:23 - 0:27
    वर्षों में करोड़ों क्रेडिट कार्ड नंबर चोरी हुए, लाखों सोशल सिक्योरिटी
  • 0:27 - 0:31
    नंबर और हेल्थकेयर रिकॉर्ड्स से छेड़छाड़ की गई,
  • 0:31 - 0:35
    यहां तक कि परमाणु सेंट्रीफ्यूज और मानव रहित एरियल
  • 0:35 - 0:40
    ड्रोन को हैक किया गया है। यह सब हार्डवेयर और सॉफ्टवेयर की कमजोरियों का
  • 0:40 - 0:45
    फायदा उठाकर या सॉफ्टवेयर इस्तेमाल करने वाले लोगों द्वारा
  • 0:45 - 0:53
    अंजाने में लिए गए अनजाने फैसलों का लाभ उठाकर किया जाता है। इन साइबर क्राइम को अंजाम देने वाले
  • 0:53 - 0:58
    का कोई एक प्रोफाइल नहीं होता, वह कोई भी हो सकता है, अंतरराष्ट्रीय
  • 0:58 - 1:03
    आतंकवादी से लेकर किशोर तक, जो अपनी धाक जमाने के लिए ऐसा कर रहा हो। आज सबसे बड़े देशों में न केवल एक सामान्य
  • 1:03 - 1:09
    सेना है, बल्कि एक अच्छी तरह से सशस्त्र साइबर सेना भी है। वास्तव में
  • 1:09 - 1:12
    अगला विश्व युद्ध पारंपरिक हथियारों से नहीं बल्कि राष्ट्रीय जल आपूर्ति, एनर्जी ग्रिड
  • 1:12 - 1:17
    और परिवहन प्रणालियों को बंद करने में इस्तेमाल किये जाने वाले कंप्यूटरों से
  • 1:17 - 1:25
    लड़ा जाएगा। नमस्ते, मेरा नाम परिसा है और मैं गूगल सिक्योरिटी प्रिंसेस हूँ। मैंने बहुत
  • 1:25 - 1:30
    से अलग-अलग उत्पादों और विभिन्न तरीकों पर काम करने की कोशिश की है,
  • 1:30 - 1:34
    ताकि हमारे सॉफ़्टवेयर को यथासंभव सुरक्षित बना सकूँ।
  • 1:34 - 1:37
    अब आइए एक नजर डालते हैं कि साइबर क्राइम कैसे काम करता है, हम
  • 1:37 - 1:41
    सॉफ्टवेयर वायरस, सेवा से इंकार करने संबंधी हमले और फ़िशिंग स्कैम के बारे
  • 1:41 - 1:46
    में जानेंगे। जीव विज्ञान और जीवन में, वायरस एक जीव (ऑर्गनिज़म)है, जो खांसने,
  • 1:46 - 1:49
    छींकने या शारीरिक संपर्क से फैलता है।
  • 1:49 - 1:53
    वायरस कोशिकाओं को संक्रमित करने, उनकी आनुवंशिक सामग्री को इंजेक्ट करने और रेप्लिकेट करने के लिए उन कोशिकाओं का
  • 1:53 - 1:59
    इस्तेमाल करके काम करते हैं। वे लोगों को बीमार कर सकते हैं और फिर अन्य लोगों में फैल सकते हैं।
  • 1:59 - 2:04
    कंप्यूटर वायरस लगभग ऐसी ही काम करता है। वायरस एक निष्पादन योग्य
  • 2:04 - 2:10
    प्रोग्राम है, जो स्थापित हो जाता है, आमतौर पर अनजाने में, और उपयोगकर्ता और उसके कंप्यूटर को नुकसान पहुंचाता है। वायरस
  • 2:10 - 2:16
    खुद अन्य कंप्यूटरों में भी फैल सकता है। अब, वायरस पहली बार आपके कंप्यूटर
  • 2:16 - 2:20
    में कैसे पहुँचता है? कुछ तरीके हैं जिनके द्वारा कोई हमलावर किसी के कंप्यूटर को संक्रमित कर
  • 2:20 - 2:25
    सकता है। वे प्रोग्राम के असल उद्देश्य को छिपाते हुए पीड़ित को प्रोग्राम स्थापित
  • 2:25 - 2:29
    करने के लिए कोई लालच दे सकते हैं, उदाहरण के तौर पर कई वायरस सुरक्षा अपडेट के रूप में छिपे होते हैं।
  • 2:29 - 2:36
    यह भी संभव है कि आपके कंप्यूटर का सॉफ्टवेयर कमजोर हो, और इसलिए
  • 2:36 - 2:39
    हमलावर बिना स्पष्ट अनुमति के भी स्थापित कर सकता है।
  • 2:39 - 2:44
    वायरस के आपके कंप्यूटर में प्रवेश करने के बाद, यह आपकी किसी भी फाइल को चुरा या हटा सकता है, अन्य प्रोग्रामों को नियंत्रित कर सकता है,
  • 2:44 - 2:48
    या किसी दूसरे व्यक्ति को दूरस्थ रूप से आपके कंप्यूटर को नियंत्रित करने की अनुमति भी दे
  • 2:48 - 2:50
    सकता है।
  • 2:50 - 2:56
    कंप्यूटर वायरस इस्तेमाल करते हुए, हैकर्स हमला करने और वेबसाइटों को बाधित करने के लिए दुनिया भर के लाखों
  • 2:56 - 3:01
    कंप्यूटरों पर कब्ज़ा जमा सकते हैं और फिर उन्हें एक डिजिटल सेना के रूप में इस्तेमाल कर सकते हैं।
  • 3:01 - 3:07
    इस तरह के हमले को डिस्ट्रिब्यूटेड डिनायल ऑफ़ सर्विस कहा जाता है।
  • 3:07 - 3:10
    सेवा से इनकार तब होता है जब हैकर्स बहुत अधिक अनुरोधों के साथ किसी वेबसाइट को ओवर्वेल्म
  • 3:10 - 3:15
    करते हैं। जब हमला एक साथ कई कंप्यूटरों से होता है, तो हम इसे डिस्ट्रिब्यूटेड डिनायल ऑफ़
  • 3:15 - 3:17
    सर्विस कहते हैं।
  • 3:17 - 3:22
    अधिकांश वेबसाइटें एक दिन में लाखों अनुरोधों का जवाब देने के लिए तैयार होती हैं,
  • 3:22 - 3:25
    लेकिन यदि आप विभिन्न स्थानों से अरबों या खरबों अनुरोध भेजते हैं,
  • 3:25 - 3:32
    तो कंप्यूटरों पर ज़रूरत से ज्यादा भार हो जाता है और वह काम करना बंद कर देते हैं। इसके अलावा, साइबर अपराधी
  • 3:32 - 3:36
    बड़े पैमाने पर स्पैम ईमेल भेजते हैं, ताकि लोगों को संवेदनशील व्यक्तिगत
  • 3:36 - 3:39
    जानकारी साझा करने के लिए फंसाया जा सके।
  • 3:39 - 3:45
    इसे फिशिंग स्कैम कहा जाता है। फिशिंग स्कैम तब होता है जब आपको भरोसेमंद ईमेल की
  • 3:45 - 3:50
    तरह प्रतीत होता एक मेल मिलता है, जिसमें आपसे अपने खाते में लॉग इन करने को कहा जाता है, लेकिन क्लिक करते ही
  • 3:50 - 3:52
    आपको किसी फर्जी वेबसाइट पर ले जाया जाता है।
  • 3:52 - 3:56
    यदि आप किसी भी तरह से लॉग इन करते हैं, तो आप हमलावर के जाल में फंसकर उसे अपना पासवर्ड दे बैठते हैं।
  • 3:56 - 4:00
    इसके बाद हैकर्स जानकारी को चुराने के लिए या शायद आपके पैसे चुराने के लिए आपके वास्तविक खातों को
  • 4:00 - 4:06
    एक्सेस करने के लिए आपके लॉगिन क्रेडेंशियल इस्तेमाल कर सकते हैं। अच्छी बात यह है कि इंटरनेट
  • 4:06 - 4:10
    को सुरक्षित बनाने के लिए कई कंपनियां, कानून और
  • 4:10 - 4:15
    सरकारी संगठन काम कर रहे हैं, लेकिन ये प्रयास पर्याप्त नहीं हैं।
  • 4:15 - 4:18
    आप यह मान सकते हैं कंप्यूटर सिस्टम के हैक होने पर समस्या सुरक्षा डिजाइन या
  • 4:18 - 4:23
    सॉफ्टवेयर की थी। हालाँकि, नब्बे प्रतिशत
  • 4:23 - 4:27
    सिस्टम सुरक्षा बग के कारण नहीं, बल्कि मानव द्वारा की गई एक साधारण सी गलती के चलते
  • 4:27 - 4:35
    हैक होते हैं। इससे पता चलता है कि ऐसे कदम हैं, जो हम सभी अपनी रक्षा के लिए उठा सकते हैं। अक्सर
  • 4:35 - 4:39
    आपके कार्य न केवल आपके डेटा और कंप्यूटर की सुरक्षा को प्रभावित करते हैं, बल्कि आपके स्कूल, कार्यस्थल और
  • 4:39 - 4:42
    घर पर सभी की सुरक्षा
  • 4:42 - 4:47
    को भी प्रभावित करते हैं। दांव पर लगे अरबों या खरबों डॉलर के साथ साइबर अपराधी हर साल होशियार बनते जा रहे
  • 4:47 - 4:52
    हैं और हमें उनकी रफ्तार की बराबरी करनी पड़ेगी।
Title:
The Internet: Cybersecurity & Crime
Description:

more » « less
Video Language:
English
Duration:
05:02

Hindi subtitles

Revisions