[Script Info] Title: [Events] Format: Layer, Start, End, Style, Name, MarginL, MarginR, MarginV, Effect, Text Dialogue: 0,0:00:02.22,0:00:06.66,Default,,0000,0000,0000,,انٹرنیٹ: سائبر سیکیورٹی اور جرائم Dialogue: 0,0:00:06.66,0:00:11.08,Default,,0000,0000,0000,,ہیلو، میرا نام جینی مارٹن ہے اور\Nمیں سیمانٹیک میں سائبر سیکیورٹی Dialogue: 0,0:00:11.08,0:00:16.30,Default,,0000,0000,0000,,تحقیقات کی ڈائریکٹر ہوں۔ آجکل\Nسائبر جرائم معاشرے کے لئے ذاتی طور Dialogue: 0,0:00:16.30,0:00:22.55,Default,,0000,0000,0000,,پر، مالی طور پر، یہاں تک کہ قومی سلامتی کے معاملات میں بھی بہت زیادہ\Nمسائل کا باعث بن رہے ہیں۔ فقط گزشتہ Dialogue: 0,0:00:22.55,0:00:26.66,Default,,0000,0000,0000,,چند سالوں میں لاکھوں کریڈٹ کارڈ نمبرز\Nچوری کیے گئے ہیں، لاکھوں سوشل Dialogue: 0,0:00:26.66,0:00:30.54,Default,,0000,0000,0000,,سیکیورٹی نمبرز اور صحت کی دیکھ بھال\Nکے ریکارڈز پر سمجھوتہ کیا گیا ہے، Dialogue: 0,0:00:30.54,0:00:35.36,Default,,0000,0000,0000,,یہاں تک کہ جوہری سینٹریفیوجز کو بھی\Nہیک کیا گیا ہے، اور بغیر پائلٹ کے Dialogue: 0,0:00:35.36,0:00:40.09,Default,,0000,0000,0000,,ہوائی ڈرونز کو بھی ہائی جیک کیا گیا۔ یہ\Nہارڈ ویئر اور سافٹ ویئر میں پائی Dialogue: 0,0:00:40.09,0:00:45.06,Default,,0000,0000,0000,,جانے والی کمزوریوں سے ناجائز فائدہ\Nاٹھا کر یا سوفٹ ویئر استعمال کرنے Dialogue: 0,0:00:45.06,0:00:53.30,Default,,0000,0000,0000,,والے لوگوں کے غیر دانستہ فیصلوں کا فائدہ اٹھاتے ہوئے کیا جاتا\Nہے۔ ایسے سائبر جرائم کا ارتکاب کرنے والے Dialogue: 0,0:00:53.30,0:00:57.60,Default,,0000,0000,0000,,افراد ضروری نہیں کہ فعال پروفائل\Nوالے ہوں یا ان کی حوصلہ افزائی کی Dialogue: 0,0:00:57.60,0:01:03.33,Default,,0000,0000,0000,,گئی ہو یہ بین الاقوامی دہشت گرد سے لے کر بالادستی کے حقوق کا مقابل لڑنے والے ایک\Nنوعمر تک کوئی بھی فرد ہو سکتا ہے۔ آج سب سے بڑے ممالک کے پاس Dialogue: 0,0:01:03.33,0:01:08.96,Default,,0000,0000,0000,,نہ صرف باقاعدہ فوج ہے بلکہ ان کے پاس\Nاچھی مسلح سائبر آرمی بھی ہے۔ در Dialogue: 0,0:01:08.96,0:01:12.50,Default,,0000,0000,0000,,حقیقت اگلی عالمی جنگ روایتی ہتھیاروں\Nسے نہیں لڑی جا سکے گی، بلکہ کمپیوٹرز کے ذریعے سے جنہیں قومی Dialogue: 0,0:01:12.50,0:01:17.21,Default,,0000,0000,0000,,پانی کی فراہمی، توانائی کے گرڈز اور\Nنقل و حمل کے نظاموں کو بند کر دینے Dialogue: 0,0:01:17.21,0:01:25.33,Default,,0000,0000,0000,,کے لئے استعمال کیا جا سکتا ہے۔ ہائے میرا نام پیریسا ہے اور میں\Nگوگل سیکیورٹی شہزادی ہوں۔ میں نے Dialogue: 0,0:01:25.33,0:01:29.54,Default,,0000,0000,0000,,اپنے سافٹ ویئر کو ہر ممکن حد تک\Nمحفوظ بنانے اور کوشش کرنے کے لئے Dialogue: 0,0:01:29.54,0:01:33.60,Default,,0000,0000,0000,,بہت سی مختلف مصنوعات پر کام کیا ہے۔ Dialogue: 0,0:01:33.60,0:01:36.69,Default,,0000,0000,0000,,اب آئیں ایک ایک نظر ڈالتے ہیں کہ\Nسائبر جرائم پسِ پردہ کس طرح کام کرتے Dialogue: 0,0:01:36.69,0:01:41.32,Default,,0000,0000,0000,,ہیں نیز سوفٹ ویئر وائرس، ڈینائل آف سروس حملوں،\Nاور فشنگ اسکیمز کے بارے میں سیکھیں Dialogue: 0,0:01:41.32,0:01:46.17,Default,,0000,0000,0000,,گے۔ حیاتیات اور زندگی میں، ایک وائرس ایک\Nنامیاتی جاندار ہے جو کھانسنے، Dialogue: 0,0:01:46.17,0:01:49.13,Default,,0000,0000,0000,,چھینکنے یا جسمانی رابطے سے پھیلتا ہے۔ Dialogue: 0,0:01:49.13,0:01:53.37,Default,,0000,0000,0000,,وائرس خلیوں کو متاثر کر کے، اپنا\Nجینیاتی مواد داخل کر کے اور نقل تیار Dialogue: 0,0:01:53.37,0:01:59.14,Default,,0000,0000,0000,,کرنے کے لئے ان خلیوں کو استعمال کر کے کام کرتے ہیں۔ وہ واقعی میں لوگوں کو بیمار کر سکتے ہیں اور پھر دوسرے لوگوں میں پھیلا سکتے ہیں۔ Dialogue: 0,0:01:59.14,0:02:04.29,Default,,0000,0000,0000,,ایک کمپیوٹر وائرس تھوڑا اسی طرح کام کرتا ہے۔ ایک\Nوائرس ایک قابل عملدرآمد پروگرام ہوتا ہے جو عام طور پر غیر ارادی طور پر Dialogue: 0,0:02:04.29,0:02:10.09,Default,,0000,0000,0000,,انسٹال ہو جاتا ہے، اور صارف اور ان کے کمپیوٹر کو نقصان پہنچاتا ہے۔ ایک وائرس کے لئے Dialogue: 0,0:02:10.09,0:02:16.21,Default,,0000,0000,0000,,خود کو کسی دوسرے کمپیوٹرز تک پھیلانا بھی ممکن\Nہے۔ تو اب یہ کہ آپ کے کمپیوٹر پر پہلی Dialogue: 0,0:02:16.21,0:02:19.88,Default,,0000,0000,0000,,مرتبہ میں وائرس کیسے آ جاتا ہے؟ حملہ آور\Nکسی کے کمپیوٹر کو متاثر کرنے کے دو طریقے Dialogue: 0,0:02:19.88,0:02:24.73,Default,,0000,0000,0000,,ہیں۔ وہ ایک متاثرہ کو پروگرام کے مقصد کے\Nبارے میں دھوکہ دہی کے ساتھ پروگرام انسٹال کرنے Dialogue: 0,0:02:24.73,0:02:29.20,Default,,0000,0000,0000,,کی طرف راغب کر سکتے ہیں، لہذا مثال\Nکے طور پر بہت سارے وائرس سیکیورٹی اپڈیٹس کے بھیس میں آتے ہیں۔ Dialogue: 0,0:02:29.20,0:02:35.92,Default,,0000,0000,0000,,یہ بھی ممکن ہے کہ آپ کے کمپیوٹر پر موجود سافٹ وئیر کمزور ہے، لہذا حملہ آور Dialogue: 0,0:02:35.92,0:02:39.33,Default,,0000,0000,0000,,خود اس کو کسی صریح اجازت کی ضرورت کے بغیر بھی انسٹال کر سکتا ہے۔ Dialogue: 0,0:02:39.33,0:02:43.59,Default,,0000,0000,0000,,جب وائرس آپ کے کمپیوٹر میں آ جاتا ہے تو وہ آپ کی فائلوں میں سے کسی کو\Nچوری یا حذف کر سکتا ہے، دوسرے پروگراموں کو کنٹرول کر سکتا ہے، Dialogue: 0,0:02:43.59,0:02:47.96,Default,,0000,0000,0000,,یا کسی اور کو آپ کے کمپیوٹر کو دور\Nسے کنٹرول کرنے کی اجازت دے سکتا Dialogue: 0,0:02:47.96,0:02:50.34,Default,,0000,0000,0000,,ہیں۔ Dialogue: 0,0:02:50.34,0:02:55.83,Default,,0000,0000,0000,,کمپیوٹر وائرسز کا استعمال کرتے ہوئے، ہیکرز پوری دنیا کے لاکھوں کمپیوٹرز کو\Nکنٹرول میں لے سکتے ہیں اور پھر انہیں Dialogue: 0,0:02:55.83,0:03:01.28,Default,,0000,0000,0000,,ڈیجیٹل فوج کے طور پر استعمال کر سکتے ہیں، جسے بصورت دیگر بوٹ نیٹ کے طور پر جانا جاتا ہے، تاکہ وہ ویب سائٹوں پر حملہ کر سکیں اور انہیں ختم کر سکیں۔ Dialogue: 0,0:03:01.28,0:03:07.27,Default,,0000,0000,0000,,اس قسم کے حملے کو تقسیم شدہ\Nڈینائل آف سروس کہا جاتا ہے۔ Dialogue: 0,0:03:07.27,0:03:10.47,Default,,0000,0000,0000,,ڈینائل آف سروس اس وقت ہوتا ہے جب\Nہیکرز بہت ساری درخواستوں کے ساتھ کسی Dialogue: 0,0:03:10.47,0:03:14.84,Default,,0000,0000,0000,,ویب سائٹ پر غالب آجاتے ہیں۔ جب حملہ بہت سارے کمپیوٹرز کی طرف سے\Nایک ہی وقت میں آتا ہے تو ہم اسے تقسیم شدہ Dialogue: 0,0:03:14.84,0:03:16.54,Default,,0000,0000,0000,,ڈینائل آف سروس کہتے ہیں۔ Dialogue: 0,0:03:16.54,0:03:21.95,Default,,0000,0000,0000,,زیادہ تر ویب سائٹس دن میں لاکھوں\Nدرخواستوں کا جواب دینے کے لئے تیار Dialogue: 0,0:03:21.95,0:03:25.43,Default,,0000,0000,0000,,ہیں، لیکن اگر آپ ان کو اربوں یا کھربوں درخواستیں بھیجتے ہیں، جو Dialogue: 0,0:03:25.43,0:03:31.50,Default,,0000,0000,0000,,مختلف جگہوں سے آتی ہیں، تو کمپیوٹرز پر بوجھ بڑھ جاتا ہے\Nاور جواب دینا روک دیتے ہیں۔ سائبر کے مجرموں کی طرف سے استعمال Dialogue: 0,0:03:31.50,0:03:35.97,Default,,0000,0000,0000,,ہونے والی ایک اور چال یہ ہے کہ وہ لوگوں کو\Nحساس ذاتی معلومات کا اشتراک کرنے کے Dialogue: 0,0:03:35.97,0:03:39.11,Default,,0000,0000,0000,,لئے بہکانے کی کوشش میں بڑی تعداد میں اسپام ای میل بھیجتے ہیں۔ Dialogue: 0,0:03:39.11,0:03:44.92,Default,,0000,0000,0000,,اسے فشنگ اسکیم کہا جاتا ہے۔ فشنگ اسکیم تب ہوتا ہے جب آپ کو ایسی قابل اعتماد دکھائی دینے والی Dialogue: 0,0:03:44.92,0:03:49.59,Default,,0000,0000,0000,,ای میل موصول ہوتی جو آپ کو اپنے\Nاکاؤنٹ میں لاگ ان کرنے کا کہتی ہے، لیکن ای میل پر Dialogue: 0,0:03:49.59,0:03:51.56,Default,,0000,0000,0000,,کلک کرنے سے یہ آپ کو ایک جعلی ویب سائٹ پر لے جاتی ہے۔ Dialogue: 0,0:03:51.56,0:03:55.60,Default,,0000,0000,0000,,بہرحال اگر آپ لاگ ان کرتے ہیں، تو آپ\Nسے چال چل کر آپ کا پاس ورڈ ظاہر کرالیا جاتا ہے۔ Dialogue: 0,0:03:55.60,0:04:00.39,Default,,0000,0000,0000,,اس کے بعد ہیکرز آپ کے لاگ ان کے\Nکوائف کو آپ کے اصلی اکاؤنٹس تک Dialogue: 0,0:04:00.39,0:04:05.52,Default,,0000,0000,0000,,رسائی حاصل کر کے معلومات چوری کرنے یا شاید یہاں تک کہ آپ کے پیسے چوری\Nکرنے کے لئے بھی استعمال کر سکتے ہیں۔ خوش قسمتی سے بہت ساری کمپنیاں، Dialogue: 0,0:04:05.52,0:04:09.92,Default,,0000,0000,0000,,قوانین، اور سرکاری تنظیمیں انٹرنیٹ\Nکو محفوظ تر بنانے کے لئے کام کر رہی Dialogue: 0,0:04:09.92,0:04:14.75,Default,,0000,0000,0000,,ہیں، لیکن یہ کوششیں کافی نہیں\Nہیں۔ Dialogue: 0,0:04:14.75,0:04:18.45,Default,,0000,0000,0000,,جب کمپیوٹر سسٹم ہیک ہو جاتا ہے تو\Nآپ سوچ سکتے ہیں کہ مسئلہ سیکیورٹی Dialogue: 0,0:04:18.45,0:04:22.86,Default,,0000,0000,0000,,ڈیزائن یا سافٹ ویئر کا تھا۔ نوے فیصد کوششوں میں\Nسسٹم ہیک ہو جاتا ہے، تاہم، ایسا Dialogue: 0,0:04:22.86,0:04:26.98,Default,,0000,0000,0000,,سیکیورٹی بگ کی وجہ سے نہیں ہوتا، بلکہ انسان کی ایک معمولی غلطی کی وجہ سے ہوتا Dialogue: 0,0:04:26.98,0:04:35.07,Default,,0000,0000,0000,,ہے۔ اس سے پتہ چلتا ہے کہ ایسے اقدامات\Nبھی ہیں جنہیں ہم اپنی حفاظت کے لئے اختیار کر سکتے ہیں۔ اکثر Dialogue: 0,0:04:35.07,0:04:39.04,Default,,0000,0000,0000,,آپ کے اقدامات نہ صرف آپ کے اپنے ڈیٹا\Nاور کمپیوٹر کی سلامتی کو متاثر کرتے ہیں Dialogue: 0,0:04:39.04,0:04:41.55,Default,,0000,0000,0000,,بلکہ آپ کے اسکول، کام کی جگہ اور گھر Dialogue: 0,0:04:41.55,0:04:46.51,Default,,0000,0000,0000,,میں سب کی سلامتی متاثر ہوسکتی ہے۔ اربوں یا کھربوں ڈالر خطرے میں ہونے\Nکے باوجود سائبر مجرم ہر سال ہوشیار Dialogue: 0,0:04:46.51,0:04:51.59,Default,,0000,0000,0000,,ہوتے جا رہے ہیں اور ہمیں بھی ان کے\Nساتھ ساتھ ہوشیار بننے کی ضرورت ہے۔