தொழில்நுட்ப உலகம் விசித்திரமான பெயர்களால் நிறைந்துள்ளது, அவற்றில் 'பின் கதவு' ஒன்றாகும். இருப்பினும், ஒரு முட்டாள்தனமான பெயரைக் காட்டிலும் உங்கள் கணினியில் ஒரு கதவின் தாக்கங்கள் மிகவும் தீவிரமானவை.
ஐபோன் 7 இல் உருவப்படம் முறை என்றால் என்ன
பின்வாசல் என்றால் என்ன, அவர்கள் என்ன செய்கிறார்கள், அவை உங்களை எப்படி பாதிக்கும் என்பதைப் பார்ப்போம்.
பின் கதவு என்றால் என்ன?
நீங்கள் ஒரு பிரத்யேக விருந்துக்கு வர முயற்சிக்கிறீர்கள் என்று கற்பனை செய்து பாருங்கள். உள்ளே செல்வதற்கான ஒரே வழி, 'பட்டியலில்' இருப்பதுதான், உங்களுக்குப் பிடித்த சில பிரபலங்கள் தங்கள் பெயரை வைத்திருப்பது உங்களுக்குத் தெரியும்; துரதிருஷ்டவசமாக, நீங்கள் இல்லை.
நீங்கள் உள்ளே செல்ல விரும்புகிறீர்கள், எனவே விருந்து நடக்கும் மாளிகையைச் சுற்றிப் பார்க்கிறீர்கள். நீங்கள் எதிர்பார்த்தபடி, முன் கதவு வரம்பற்றது. கனமான தோற்றமுடைய பவுன்சர்கள் மற்றும் பாதுகாப்பு கேமராக்கள் முன்பக்கத்தைப் பார்க்கின்றன மற்றும் விருந்தை யாரும் கேட்ஸ்கிரேஸ் செய்யாமல் பார்த்துக் கொள்கின்றன.
அதிர்ஷ்டவசமாக, நீங்கள் மாளிகையின் பின்புறத்தைச் சுற்றி ஒரு வழியைக் காணலாம். இங்கே, அது மிகவும் அமைதியாக இருக்கிறது; தோட்டம் காலியாக உள்ளது, பவுன்சர்கள் இல்லை, மற்றும் சிசிடிவி உங்களை கண்டுகொள்ளாத அளவுக்கு இருட்டாக உள்ளது.
நீங்கள் தோட்டத்தின் வழியாகவும், மாளிகையின் பின்பக்க கதவிலும் பதுங்குகிறீர்கள். இப்போது நீங்கள் பாதுகாப்பிற்கு இடையூறு இல்லாமல் விருந்தில் கலந்து கொள்ளலாம். நீங்கள் இங்கே இருக்கும்போது, உங்கள் விருப்பமான பிரபலங்களின் சில நேர்மையான காட்சிகளை நீங்கள் எடுக்கலாம், பொதுமக்கள் கேட்காத வதந்திகளைக் கேட்கலாம் அல்லது சில விலையுயர்ந்த கட்லரிகளை பாக்கெட் செய்யலாம்.
கம்ப்யூட்டர் சயின்ஸ் அடிப்படையில் இது ஒரு பின் கதவு. ஊடுருவும் நபர் பாதுகாப்புடன் பாதையில் செல்லாமல் ஒரு அமைப்பை அணுகுவதற்கான ஒரு வழி இது. கம்ப்யூட்டரின் பாதுகாப்பு அமைப்புக்கு பின் கதவுகள் கண்ணுக்கு தெரியாததால், பாதிக்கப்பட்டவர்கள் தங்கள் கணினியில் ஒன்றை நிறுவியிருப்பதை உணர மாட்டார்கள்.
ஹேக்கர்கள் எப்படி பின் கதவுகளை பயன்படுத்துகிறார்கள்
நிச்சயமாக, நீங்கள் எதிர்கால விருந்துகளில் போதுமான அளவு பின் கதவை பயன்படுத்தினால், கட்சி அமைப்பாளர்கள் யாரோ பதுங்குவதை பிடிப்பார்கள். யாரோ ஒருவர் பின்னால் வருவதை நீங்கள் பிடிக்கும் முன், அது இரட்டிப்பாகும். ஆர்வமுள்ள ரசிகர்கள் மத்தியில் சிறிய தந்திரம் பரவியது.
இருப்பினும், டிஜிட்டல் பின் கதவுகளைக் கண்டறிவது கடினமாக இருக்கும். ஆமாம், ஒரு ஹேக்கர் சேதத்தை ஏற்படுத்த கதவை பயன்படுத்த முடியும், ஆனால் அவை உளவு மற்றும் கோப்புகளை நகலெடுப்பதற்கும் பயனுள்ளதாக இருக்கும்.
அவர்கள் உளவு பார்க்கும் போது, ஒரு தீங்கிழைக்கும் முகவர் கணினிக்கு தொலைநிலை அணுகலைப் பெற இரகசிய நுழைவாயிலைப் பயன்படுத்துகிறார். இங்கிருந்து, அவர்கள் ஒரு தடயமும் இல்லாமல் முக்கிய தகவலைத் தேடலாம். அவர்கள் கணினியுடன் தொடர்பு கொள்ள கூட தேவையில்லை; அதற்கு பதிலாக பயனர் தங்கள் வணிகத்தைப் பற்றிச் செல்வதையும், அந்த வழியில் தகவல்களைப் பிரித்தெடுப்பதையும் அவர்கள் பார்க்க முடியும்.
தரவை நகலெடுக்க ஒரு கதவு பயனுள்ளதாக இருக்கும். சரியாகச் செய்யும்போது, தரவை நகலெடுப்பது ஒரு தடயத்தை விடாது, தாக்குபவரை அறுவடை செய்ய அனுமதிக்கிறது அடையாள திருட்டுக்கு வழிவகுக்கும் தகவல் . இதன் பொருள் யாராவது தங்கள் கணினியில் ஒரு கதவை வைத்திருக்கலாம், அது அவர்களின் தரவை மெதுவாகப் பயன்படுத்துகிறது.
இறுதியாக, ஒரு ஹேக்கர் சேதம் செய்ய விரும்பினால் பின் கதவுகள் பயனுள்ளதாக இருக்கும். பாதுகாப்பு அமைப்பை எச்சரிக்காமல் தீம்பொருள் பேலோட்களை வழங்க அவர்கள் ஒரு கதவைப் பயன்படுத்தலாம். அதுபோல, ஒரு அமைப்பு மீது தாக்குதலை எளிதாக்கும் நேரத்திற்கு ஈடாக ஹேக்கர் ஒரு கதவின் மறைவான நன்மையை தியாகம் செய்கிறார்.
பின் கதவுகள் எப்படித் தோன்றும்?
ஒரு கதவு இருப்பதற்கு மூன்று முக்கிய வழிகள் உள்ளன; அவை கண்டுபிடிக்கப்பட்டது, ஹேக்கர்களால் உருவாக்கப்பட்டது அல்லது டெவலப்பர்களால் செயல்படுத்தப்படுகிறது.
1. யாரோ ஒரு கதவை கண்டுபிடிக்கும்போது
சில நேரங்களில் ஒரு ஹேக்கர் ஒரு கதவை உருவாக்க எந்த வேலையும் செய்யத் தேவையில்லை. ஒரு டெவலப்பர் தங்கள் கணினியின் துறைமுகங்களைப் பாதுகாப்பதில் அக்கறை காட்டாதபோது, ஒரு ஹேக்கர் அதை கண்டுபிடித்து பின்வாசலாக மாற்ற முடியும்.
அனைத்து வகையான இணைய இணைக்கப்பட்ட மென்பொருளிலும் பின்பக்க கதவுகள் தோன்றும், ஆனால் தொலைநிலை அணுகல் கருவிகள் குறிப்பாக பாதிக்கப்படக்கூடியவை. பயனர்கள் ஒரு கணினியை இணைக்க மற்றும் கட்டுப்பாட்டை எடுக்க அனுமதிக்கும் வகையில் அவை வடிவமைக்கப்பட்டுள்ளதால் தான். ஒரு ஹேக்கருக்கு நற்சான்றிதழ்கள் தேவையில்லாமல் தொலைநிலை அணுகல் மென்பொருளில் ஒரு வழியைக் கண்டுபிடிக்க முடிந்தால், அவர்கள் உளவு அல்லது காழ்ப்புணர்ச்சிக்கு கருவியைப் பயன்படுத்தலாம்.
2. ஹேக்கர்கள் ஒரு கதவை உருவாக்கும்போது
ஒரு கணினியில் ஒரு ஹேக்கருக்கு ஒரு கதவை கண்டுபிடிக்க முடியவில்லை என்றால், அவர்கள் தங்களை உருவாக்கிக்கொள்ளலாம். இதைச் செய்ய, அவர்கள் தங்கள் கணினி மற்றும் பாதிக்கப்பட்டவருக்கு இடையில் ஒரு சுரங்கப்பாதையை அமைத்து, பின்னர் அதைத் திருட அல்லது தரவைப் பதிவேற்ற பயன்படுத்துகின்றனர்.
சுரங்கப்பாதையை அமைக்க, ஹேக்கர் பாதிக்கப்பட்டவரை ஏமாற்றுவதற்காக அவர்களை ஏமாற்ற வேண்டும். ஒரு ஹேக்கருக்கு இதைச் செய்வதற்கான மிகச் சிறந்த வழி பயனர்கள் அதைப் பதிவிறக்குவது தங்களுக்கு நன்மை பயக்கும் என்று நினைப்பதாகும்.
உதாரணமாக, ஒரு ஹேக்கர் பயனுள்ள ஒன்றைச் செய்வதாகக் கூறும் ஒரு போலி செயலியை விநியோகிக்கலாம். இந்தப் பயன்பாடு செய்வதாகக் கூறும் வேலையைச் செய்யலாம் அல்லது செய்யாமல் போகலாம்; இருப்பினும், இங்கே முக்கிய விஷயம் என்னவென்றால், ஹேக்கர் அதை ஒரு தீங்கிழைக்கும் திட்டத்துடன் இணைக்கிறார். பயனர் அதை நிறுவும்போது, தீங்கிழைக்கும் குறியீடு ஹேக்கரின் கணினியில் ஒரு சுரங்கப்பாதையை அமைத்து, அவர்கள் பயன்படுத்த ஒரு கதவை நிறுவுகிறது.
உங்கள் காவிய பெயரை எப்படி மாற்றுவது
3. ஒரு டெவலப்பர் ஒரு கதவை நிறுவும் போது
டெவலப்பர்கள் அவற்றை செயல்படுத்தும்போது பின்புற கதவுகளின் மிகவும் மோசமான பயன்பாடுகள் உள்ளன. உதாரணமாக, ஒரு பொருளின் உற்பத்தியாளர் அவர்கள் எந்த நேரத்திலும் பயன்படுத்தக்கூடிய பின் கதவுகளை கணினியின் உள்ளே வைப்பார்.
டெவலப்பர்கள் பல காரணங்களுக்காக இந்த பின் கதவுகளை உருவாக்குகிறார்கள். தயாரிப்பு ஒரு போட்டி நிறுவனத்தின் அலமாரிகளில் முடிவடைந்தால், ஒரு நிறுவனம் அதன் குடிமக்களை உளவு பார்க்க பின் கதவுகளை செயல்படுத்தலாம். அதேபோல், ஒரு டெவலப்பர் மறைக்கப்பட்ட பின் கதவைச் சேர்க்கலாம், இதனால் சட்ட அமலாக்க அமைப்பு கணினியை அணுகவும் கண்காணிக்கவும் முடியும்.
நிஜ உலகில் பின் கதவுகளுக்கான உதாரணங்கள்
ஒரு டெவலப்பர் சேர்க்கப்பட்ட பின் கதவுக்கான ஒரு நல்ல உதாரணம் 2001 ல் மீண்டும் போர்லேண்ட் இண்டர்பேஸ் வழக்கு. இன்டர்பேஸின் பயனர்களுக்கு தெரியாமல், யாராவது முடியும் எந்த தளத்திலும் இணையத்தில் மென்பொருளை அணுகவும் ஒரு 'முதன்மை கணக்கு' பயன்படுத்தி.
யாராவது செய்ய வேண்டியதெல்லாம் 'அரசியல்' என்ற பயனர்பெயர் மற்றும் கடவுச்சொல்லை 'சரியானது' என உள்ளிட்டு எந்த தரவுத்தளத்தையும் அணுக வேண்டும். டெவலப்பர்கள் இறுதியில் இந்த கதவை அகற்றினர்.
இருப்பினும், சில நேரங்களில், ஒரு ஹேக்கர் அவர்கள் கண்டுபிடிக்கும் அல்லது உருவாக்கும் ஒரு கதவைச் சுரண்ட மாட்டார். அதற்கு பதிலாக, அவர்கள் கறுப்புச் சந்தையில் உள்ள தகவல்களை ஆர்வமுள்ள தரப்பினருக்கு விற்கிறார்கள். உதாரணமாக, ஒரு ஹேக்கர் $ 1.5 மில்லியன் சம்பாதித்தார் இரண்டு வருட காலப்பகுதியில் பின் கதவு தகவலை விற்பதன் மூலம், அவற்றில் சில பார்ச்சூன் 500 நிறுவனங்களின் நெட்வொர்க்குகளுக்கு வழிவகுத்தன.
பின் கதவுகளிலிருந்து உங்களைப் பாதுகாத்தல்
அவர்கள் ஒரு வேடிக்கையான பெயரைக் கொண்டிருக்கலாம் என்றாலும், பின் கதவுகள் சிரிக்கும் விஷயமல்ல. ஒரு ஹேக்கர் அவர்களை உருவாக்கினாலும், அல்லது ஒரு டெவலப்பர் உள்ளே நுழைந்தாலும், அவர்கள் நிறைய சேதத்தை ஏற்படுத்தலாம்.
பின் கதவுகளிலிருந்து உங்களைப் பாதுகாத்துக் கொள்ள விரும்பினால், சிறந்த கணினிப் பாதுகாப்பு மற்றும் வைரஸ் தடுப்பு கருவிகளைப் பாருங்கள்.
பகிர் பகிர் ட்வீட் மின்னஞ்சல் உங்கள் விண்டோஸ் 10 டெஸ்க்டாப்பின் தோற்றம் மற்றும் உணர்வை எப்படி மாற்றுவதுவிண்டோஸ் 10 ஐ எப்படி அழகாக மாற்றுவது என்று தெரிந்து கொள்ள வேண்டுமா? விண்டோஸ் 10 ஐ உங்கள் சொந்தமாக்க இந்த எளிய தனிப்பயனாக்கங்களைப் பயன்படுத்தவும்.
அடுத்து படிக்கவும் தொடர்புடைய தலைப்புகள்- பாதுகாப்பு
- ஆன்லைன் பாதுகாப்பு
- ஹேக்கிங்
- கணினி பாதுகாப்பு
- பின் கதவு
ஒரு கணினி அறிவியல் பிஎஸ்சி பட்டதாரி அனைத்துப் பாதுகாப்புக்கும் ஆழ்ந்த ஆர்வம் கொண்டவர். இண்டி கேம் ஸ்டுடியோவில் பணிபுரிந்த பிறகு, அவர் எழுதும் ஆர்வத்தைக் கண்டறிந்தார், மேலும் தொழில்நுட்பத்தைப் பற்றி எழுத தனது திறமையைப் பயன்படுத்த முடிவு செய்தார்.
சைமன் பாட்டிலிருந்து மேலும்எங்கள் செய்திமடலுக்கு குழுசேரவும்
தொழில்நுட்ப குறிப்புகள், மதிப்புரைகள், இலவச மின் புத்தகங்கள் மற்றும் பிரத்யேக ஒப்பந்தங்களுக்கு எங்கள் செய்திமடலில் சேரவும்!
குழுசேர இங்கே சொடுக்கவும்