मैं अपने नेटवर्क पर आस्की कंप्यूटर कॉर्प क्यों देख रहा हूँ?

मैं अपने नेटवर्क पर आस्की कंप्यूटर कॉर्प क्यों देख रहा हूँ?
Dennis Alvarez

मेरे नेटवर्क पर askey कंप्यूटर कॉर्प

आधुनिक घरों में ले जाने वाले सभी उपकरणों के साथ, एक भरोसेमंद इंटरनेट कनेक्शन होना बहुत अनिवार्य है। एक साधारण राउटर से, एक स्मार्ट टीवी या एक वीडियोगेम कंसोल के माध्यम से एक अति-उन्नत फ्रिज तक जो आपके आहार को नियंत्रित कर सकता है।

दिन-ब-दिन, अधिक घरेलू उपकरण आभासी युग में आते हैं और एक सभ्य मांग करते हैं प्रदर्शन करने के लिए इंटरनेट कनेक्शन। निश्चित रूप से, आजकल अपने घर में तेज़ और स्थिर इंटरनेट कनेक्शन लाना काफी आसान और सस्ता है, यहां तक ​​कि वाहक टेलीफ़ोनी, आईपीटीवी और मोबाइल प्लान के साथ बंडल भी पेश करते हैं।

हालांकि, एक तेज़ और स्थिर इंटरनेट का मालिक होना कनेक्शन आपको उन लोगों के लिए एक लक्ष्य बनाता है जो आक्रमण करना चाहते हैं और आपकी व्यक्तिगत या व्यावसायिक जानकारी तक पहुँच प्राप्त करना चाहते हैं। कुछ नकली आईडी बनाने या आपका पैसा लेने के लिए क्रेडिट कार्ड और सामाजिक सुरक्षा नंबर की तलाश करेंगे।

इस बीच, अन्य इसे बाजार में बेचने के लिए व्यावसायिक जानकारी की तलाश करेंगे। इससे कोई फर्क नहीं पड़ता कि हमलावर का इरादा क्या है, बेहतर होगा कि आप अपने वायरलेस नेटवर्क की सुरक्षा विशेषताओं पर ध्यान दें।

MAC और IP पता सूची

सुविधाओं में से एक अधिकांश मोडेम और राउटर में मैक और आईपी एड्रेस सूची होती है, जो आपके नेटवर्क से वर्तमान में जुड़े सभी उपकरणों और गैजेट्स के नाम और जानकारी प्रदर्शित करती है। यदि आप यहाँ भाषा से परिचित नहीं हैं, तो MAC का मतलब मीडिया एक्सेस कंट्रोल है,और यह एक नेटवर्क के लिए एक आईडी के रूप में काम करता है।

यह सभी देखें: फ़ोन के बिना ब्लूटूथ स्पीकर को कैसे अनपेयर करें: 3 चरण

दूसरी ओर, आईपी पता, इंटरनेट प्रोटोकॉल है, जो डिवाइस या गैजेट की पहचान संख्या को संदर्भित करता है। इसलिए, सुरक्षा सुविधाओं पर वापस जा रहे हैं, आईपी और मैक पतों की सूची जो आपके नेटवर्क एडॉप्टर द्वारा प्रदान की जाती है, आप अपने वाई-फाई नेटवर्क की सुरक्षा स्थितियों का एक प्रभावी संकेतक भी हो सकते हैं।

एक नज़र के साथ, उपयोगकर्ता यह पहचान कर सकता है कि कौन से उपकरण उस नेटवर्क से जुड़े होने चाहिए और कौन से सूची में नहीं होने चाहिए। . लेकिन हर किसी के पास इनमें से कई डिवाइस नहीं होते हैं। वास्तव में, अधिकांश लोगों के पास इनमें से केवल दो या तीन उपकरण होते हैं, इसलिए औसत व्यक्ति के मामले में, उनके जुड़े उपकरणों का ट्रैक रखना कठिन कार्य नहीं होना चाहिए।

हाल ही में, कुछ उपयोगकर्ताओं के पास अपने वाई-फाई नेटवर्क से जुड़े उपकरणों की सूची में कुछ अजीब नामों को खोजने की रिपोर्ट कर रहे हैं, और उनमें से अधिकांश ने नामों को काफी व्यवसायिक होने की सूचना दी है।

एक अच्छा, और वर्तमान उदाहरण आस्की है कंप्यूटर कॉर्प, जिसे पूरी दुनिया में कई सूचियों में उपस्थित होने की सूचना दी गई है। इंटरनेट से जोड़ा जा सकता है, या एक दोस्ताना से एक साधारण फ्रीलोडिंग प्रयासपड़ोसी।

किसी भी मामले में, कनेक्टेड डिवाइस के स्रोत की जांच करना महत्वपूर्ण है, क्योंकि यह किसी आक्रमणकारी द्वारा एक छल हो सकता है जो आपकी व्यक्तिगत जानकारी प्राप्त करना चाहता है या आपका इंटरनेट डेटा चुरा रहा है।<2

क्या आप खुद को इन उपयोगकर्ताओं के बीच पाते हैं, हमारे साथ रहें क्योंकि हम आपको उन सभी उपकरणों की व्याख्या करते हैं जो आपको अपने कनेक्टेड डिवाइसों की सूची में उस अजीब नाम के बारे में जानने की जरूरत है।

मेरे नेटवर्क पर आस्की कंप्यूटर कॉर्प। मुझे क्या करना चाहिए?

सबसे पहले, आइए हम यह समझें कि आपके वाई-फाई से जुड़े उपकरणों की सूची में एक अजीब या अज्ञात नाम होना आवश्यक रूप से हानिकारक नहीं है। जैसा कि पहले उल्लेख किया गया है, कई उपयोगकर्ता जिन्होंने अपने वाई-फाई नेटवर्क सूचियों के अजीब नाम पाए, वे घरेलू उपकरणों के रूप में उनकी पहचान कर सकते थे, जिन्हें वे नहीं जानते थे कि वे इंटरनेट से जुड़ सकते हैं।

फिर भी, सूची में एक अजीब नाम देखने से हो सकता है , वास्तव में, एक खतरा हो सकता है, क्योंकि हैकर्स को पहले ही कॉर्पोरेट-साउंडिंग नामों के तहत पहचाना जा चुका है। लेकिन वे ऐसा क्यों करते हैं?

आइए ध्यान रखें कि आक्रमण के प्रयासों का स्वागत नहीं किया जाता है, इसके अलावा जब नायक को दुनिया को बचाने के लिए खलनायक की प्रणाली को तोड़ना पड़ता है। इसलिए, जो लोग नेटवर्क में हैक करने का प्रयास करते हैं, वे यह दिखाने की कोशिश करेंगे कि वे कुछ भी हैं, लेकिन कोई आपके पैसे या आपकी व्यक्तिगत जानकारी को चुराने की कोशिश कर रहा है।

यही वह जगह है जहां कॉर्पोरेट नाम काम आते हैं, क्योंकि वे आक्रमणकारी की वास्तविक पहचान को छिपाना और उसे अपने जैसा दिखानाइससे निपटने की जरूरत नहीं है।

इसलिए, हम दृढ़ता से अनुशंसा करते हैं कि आप नीचे दिए गए दो चरणों का पालन करें और अधिक गंभीर क्षति होने से पहले प्रश्न की तह तक जाएं। चूंकि दो चरणों का प्रदर्शन करना बेहद आसान है, कोई भी उपयोगकर्ता अपने वाई-फाई नेटवर्क को किसी भी प्रकार के नुकसान के जोखिम के बिना उनका प्रयास कर सकता है।

  1. Google पर मैक पता खोजें

सबसे पहला और आसान काम यह है कि मैक एड्रेस का पता लगाएं और इसे गूगल पर देखें। पता चलता है कि Google के पास उत्पत्ति की एक विशाल सूची है जिसे MAC पता संख्या के माध्यम से एक्सेस किया जा सकता है।

इससे आक्रमणकारी से छुटकारा नहीं मिलेगा, लेकिन समस्या को हल करने में पहले अच्छे कदम के रूप में, यह आपको अनुमति देगा कम से कम पहचानें कि खतरा कहां से आ रहा है। इसके अलावा, यह आपका कुछ समय बचा सकता है, क्योंकि डिवाइस को पहले से ही हानिरहित के रूप में पहचाना जा सकता है, या कम से कम एक खतरे के रूप में नहीं। कंप्यूटर घटक निर्माता। उनके घटक न केवल पीसी और लैपटॉप में बल्कि घरेलू उपकरणों में भी मौजूद हैं।

इसलिए, नाम उन लोगों द्वारा अच्छी तरह से चुना गया था जो एक नाम के तहत एक खराबी का अभ्यास करने का प्रयास कर रहे हैं जो अधिकांश उपयोगकर्ताओं को विश्वास करने के लिए प्रेरित करेगा। फ्रिज अभी-अभी मल्टीवर्स में दाखिल हुए हैं और अपने आप इंटरनेट से जुड़ गए हैं।

जैसा कि होता है, अधिकांश रिपोर्ट वास्तविक रसोई या लिविंग रूम के उपकरण थे जो कि नहीं थेIP और MAC पतों की सूची में उनके निर्माताओं के नाम से पहचाना जाता है।

वैसे भी, यह जांचना और महसूस करना हमेशा सुरक्षित होता है कि आप किसी उपकरण को लेकर चिंतित हैं बजाय छोड़ने के। यह हैकर्स द्वारा आक्रमण का मौका देने और पीड़ित होने के लिए। तो, आगे बढ़ें और Google मैक पते को डिवाइस की उत्पत्ति के रूप में पहला सुराग प्राप्त करने के लिए

आप Google का उपयोग यह पता लगाने के लिए भी कर सकते हैं कि कनेक्ट की गई सूची को कैसे ढूंढें आपके नेटवर्क एडेप्टर के साथ डिवाइस। लेकिन ज्यादातर मामलों में, नेटवर्क सेटिंग खोलने पर सूची दिखाई देगी।

  1. प्रत्येक कनेक्टेड डिवाइस की जांच करें

<2

दूसरा चरण थोड़ा अधिक परेशानी भरा लगता है, क्योंकि इसके लिए केवल मैक पते का पता लगाने और इसे Google पर देखने की तुलना में कुछ अधिक ध्यान और दृढ़ संकल्प की आवश्यकता होगी।

दूसरी ओर, ऐसा हो सकता है आपका अंतिम उपाय होगा, क्योंकि Google द्वारा प्रदान की गई उत्पत्ति की सूची में सभी संभावित मूल को शामिल नहीं किया जा सकता है और आप इसे इंटरनेट से जुड़े उपकरण के रूप में खारिज करने में सक्षम नहीं हो सकते हैं।

तो, पहली बात आपको आपके घर में मौजूद सभी संभावित उपकरणों की सूची जो इंटरनेट से जुड़ सकते हैं, की जरूरत है। अब उन सभी उपकरणों के साथ सूची की जांच करें जो इस समय आपके वाई-फाई से जुड़े हुए हैं।

यदि वे मेल खाते हैं, तो आपके पास संभवतः एक उपकरण है, जिसमें आस्की कंप्यूटर कॉर्प के नाम से एक नेटवर्क एडेप्टर है। , और आप बस इसके बारे में नहीं जानते थे। अच्छी बात है, चाहिएऐसा होता है, तो आप आक्रमण के खतरे का सामना नहीं कर रहे हैं, क्योंकि उपकरण अभी तक उस तरह की भावना के करीब नहीं हैं!

दूसरी ओर, क्या आपको कोई कनेक्टेड डिवाइस दिखाई दे रहा है जो आपकी सूची में नहीं है , तो आप इसके बारे में कुछ करना चाह सकते हैं। यदि आपने अभी भी मैक पते को ट्रैक नहीं किया है और इसे Google पर देखा है, तो अब समय आ गया है। यदि आपको यह पता चलता है कि यह हानिकारक हो सकता है , मैक पते को ब्लॉक करना सुनिश्चित करें।

सौभाग्य से, आप मैक पते को उसी सूची से ब्लॉक कर सकते हैं, जिसे आपने अपनी नेटवर्क सेटिंग्स पर पाया था। . बस इसे राइट-क्लिक करें और ब्लॉक विकल्प चुनें। न केवल कनेक्शन टूट जाएगा, बल्कि मैक पता आपके नेटवर्क से फिर से दोबारा कनेक्ट नहीं हो पाएगा। अपने घर में सभी संभावित उपकरणों को क्रॉसचेक करना चाहते हैं। इसलिए, आगे बढ़ें और यह सुनिश्चित करने के लिए कनेक्शन द्वारा कनेक्शन अक्षम करें कि सूची में कोई भी डिवाइस वास्तव में आपसे चोरी करने का प्रयास नहीं कर रहा है

यह सभी देखें: इंसिग्निया टीवी पावर आउटेज के बाद चालू नहीं होगा: 3 फिक्स

अंतिम नोट पर, क्या आपको कोई अन्य आसान सामना करना चाहिए संभावित हानिकारक कनेक्शनों को बाहर करने के तरीके, टिप्पणी अनुभाग में हमें एक संदेश छोड़ना सुनिश्चित करें।




Dennis Alvarez
Dennis Alvarez
डेनिस अल्वारेज़ एक अनुभवी प्रौद्योगिकी लेखक हैं जिनके पास क्षेत्र में 10 से अधिक वर्षों का अनुभव है। उन्होंने इंटरनेट सुरक्षा और एक्सेस सॉल्यूशंस से लेकर क्लाउड कंप्यूटिंग, IoT और डिजिटल मार्केटिंग तक विभिन्न विषयों पर व्यापक रूप से लिखा है। तकनीकी रुझानों की पहचान करने, बाजार की गतिशीलता का विश्लेषण करने और नवीनतम विकास पर व्यावहारिक टिप्पणी पेश करने के लिए डेनिस की गहरी नजर है। उन्हें तकनीक की जटिल दुनिया को समझने और सूचित निर्णय लेने में लोगों की मदद करने का शौक है। डेनिस के पास टोरंटो विश्वविद्यालय से कंप्यूटर साइंस में स्नातक की डिग्री और हार्वर्ड बिजनेस स्कूल से बिजनेस एडमिनिस्ट्रेशन में मास्टर डिग्री है। जब वह नहीं लिख रहा होता है, तो डेनिस यात्रा करने और नई संस्कृतियों की खोज करने का आनंद लेता है।