There are computer security threats which can risk program, data and information at thelocal computer and in the clouds.
Different Security threats are given below:
a) Phishing:
-Phishing is the fake attempt to obtain sensitive information such as usernames, passwords and credit card details.
- Typically carried out by email spoofing or instant messaging
-It often directs users to enter personal information at a fake website which matches the look and feel of the legitimate site.
-It could involve an attachment to an email that loads malware onto your computer.
b) Botnet:
-A botnet is a logical collection of Internet-connected devices such as computers, smartphones or internet of things (IoT) devices.
-Security have been breached and control is given away to a third party.
-Each compromised device, known as a "bot", is created when a device is penetrated by software from a malware malicious software) distribution.
- Botnets are increasingly rented out by cybercriminals as commodities for a variety of purposes.
c) Rootkit:
-A rootkit is a malicious code that hides in system area.
- Once a rootkit has been installed, the controller of the rootkit has the ability to remotely execute files and change system configurations on the host machine.
-A rootkit on an infected computer can also access log files.
d) Hacker:
-A computer hacker is any skilled computer expert who uses technical knowledge to overcome a problem.
-While "hacker" can refer to any skilled computer programmer, the term has become associated in popular culture with a "security hacker".
-Security hackers are people involved with circumvention of computer security.
-Different types of security hackers are White hats, Black hats and Grey hats hackers
e) Malicious code:
-It is the kind of harmful computer code or web script designed to create system
back doors, security breaches, information and data theft, and other potential damages to files and computing systems.
-It's a type of threat that may not be blocked by antivirus software on its own.
-It is an auto-executable application that can activate itself and take on various forms, including Java Applets, ActiveX controls, plug-ins, scripting languages.
-These are designed to enhance Web pages and email.
विभिन्न सुरक्षा खतराहरू
विश्वमा विभिन्न कम्प्युटर सुरक्षा खतराहरू छन् जसले कम्प्युटर र क्लाउडमा भएका प्रोग्राम, डाटा र जानकारीलाई जोखिममा पार्न सक्छ।
विभिन्न सुरक्षा खतराहरू तल दिइएको छ:
क) फिसिङ:
- फिसिङ भनेको प्रयोगकर्ताको नाम, पासवर्ड र क्रेडिट कार्ड विवरणहरू जस्ता संवेदनशील जानकारीहरू प्राप्त गर्ने नक्कली प्रयास हो।
-यो सामान्यतया इमेल स्पूफिङ वा सन्देश मार्फत गरिन्छ
-यसले प्राय: प्रयोगकर्ताहरूलाई नक्कली वेबसाइटमा व्यक्तिगत जानकारी प्रविष्ट गर्न निर्देशन दिन्छ जुन वैध साइटको रूप र अनुभूतिसँग मेल खान्छ।
-यसले कम्प्युटरमा इमेल संचालनको क्रममा मालवेयर सँगै लोड भएर आएको हुन सक्छ।
ख) बोटनेट:
-बोटनेट इन्टरनेटमा जडान भएका यन्त्रहरू जस्तै कम्प्युटर, स्मार्टफोन वा इन्टरनेट अफ थिंग्स (IoT) यन्त्रहरूको तार्किक संग्रह हो।
- यसले सुरक्षा उल्लङ्घन गरी वा नियन्त्रण गरी तेस्रो पक्षलाई दिइएको हुन्छ।
- "बोट" भनेर मालवेयर वितरणबाट सफ्टवेयरद्वारा यन्त्रमा प्रवेश गर्दा सिर्जना हुन्छ।
- बोटनेटहरू साइबर अपराधीहरूले विभिन्न उद्देश्यका लागि बढ्दो रूपमा प्रयोगमा लिइरहेका छन्।
ग) रूटकिट:
-रूटकिट एउटा खराब कोड हो जुन कम्प्युटर प्रणाली क्षेत्रमा लुकेको हुन्छ।
- एक पटक रूटकिट स्थापना भएपछि, रूटकिटको नियन्त्रकसँग टाढाबाट फाइलहरू कार्यान्वयन गर्ने र होस्ट मेसिनमा प्रणाली कन्फिगरेसनहरू परिवर्तन गर्ने क्षमता हुन्छ।
-संक्रमित कम्प्युटरमा भएको रूटकिटले पनि लग फाइलहरूमा समेत पहुँच पुर्याउन सक्छ।
घ) ह्याकर:
-कम्प्यूटर ह्याकर भनेको कुनै पनि दक्ष कम्प्यूटर विशेषज्ञ हो जसले प्राविधिक ज्ञान प्रयोग गरेर गर्दछ।
- "ह्याकर" ले कुनै पनि दक्ष कम्प्युटर प्रोग्रामरलाई जनाउन सक्छ वा आफै त्यसको दुरुपयोग गर्न सक्दछ ।
-सेक्युरिटी ह्याकरहरू कम्प्यूटर सुरक्षाको खण्डनमा संलग्न व्यक्तिहरू हुन्।
-विभिन्न प्रकारका सुरक्षा ह्याकरहरू छन जस्तै: White hats, Black hats and Grey hats ह्याकरहरू हुन्।
ङ) खराब कोड:
- यो प्रणाली सिर्जना गर्न डिजाइन गरिएको हानिकारक कम्प्युटर कोड वा वेब लिपि को प्रकार हो
- यो एक प्रकारको खतरा हो जुन एन्टिभाइरस सफ्टवेयरले आफैंमा ब्लक गर्न सक्दैन।
- यो एक स्वत: कार्यान्वयन योग्य अनुप्रयोग हो जसले आफैलाई सक्रिय गर्न सक्छ र जाभा एप्लेटहरू, ActiveX प्लग-इनहरू, स्क्रिप्टिङ भाषाहरू सहित विभिन्न रूपहरू लिन सक्छ।
- यी वेब पेज र इमेलमा पठाउने गरी डिजाइन गरिएको हुन्छ ।