Snooping in Hindi
DIPLOMA_CSE / NETWORK FORENSICS
Snooping in Hindi
Snooping рдПрдХ рдРрд╕реА рдкреНрд░рдХреНрд░рд┐рдпрд╛ рд╣реИ рдЬрд┐рд╕рдореЗрдВ рдХрд┐рд╕реА рдХреА рдЬрд╛рдирдХрд╛рд░реА рдХреЗ рдмрд┐рдирд╛ рдЙрд╕рдХреА рдЧрддрд┐рд╡рд┐рдзрд┐рдпреЛрдВ рдкрд░ рдирдЬрд░ рд░рдЦреА рдЬрд╛рддреА рд╣реИред рдпрд╣ рдбрд┐рдЬрд┐рдЯрд▓ рдФрд░ рдлрд┐рдЬрд┐рдХрд▓ рджреЛрдиреЛрдВ рд░реВрдкреЛрдВ рдореЗрдВ рд╣реЛ рд╕рдХрддрд╛ рд╣реИред рдХрдИ рдмрд╛рд░ рдЗрд╕рдХрд╛ рдЗрд╕реНрддреЗрдорд╛рд▓ рд╕реБрд░рдХреНрд╖рд╛ рдЙрджреНрджреЗрд╢реНрдпреЛрдВ рдХреЗ рд▓рд┐рдП рдХрд┐рдпрд╛ рдЬрд╛рддрд╛ рд╣реИ, рд▓реЗрдХрд┐рди рдЕрдзрд┐рдХрддрд░ рдорд╛рдорд▓реЛрдВ рдореЗрдВ рдпрд╣ рдЕрдиреИрддрд┐рдХ рдФрд░ рдЕрд╡реИрдз рд╣реЛрддрд╛ рд╣реИред рдЗрдВрдЯрд░рдиреЗрдЯ рдХреА рджреБрдирд┐рдпрд╛ рдореЗрдВ Snooping рдХрд╛ рдЙрдкрдпреЛрдЧ рдбреЗрдЯрд╛ рдЪреЛрд░реА, рдЧреЛрдкрдиреАрдп рдЬрд╛рдирдХрд╛рд░реА рдирд┐рдХрд╛рд▓рдиреЗ рдФрд░ рдирд┐рдЧрд░рд╛рдиреА рд░рдЦрдиреЗ рдХреЗ рд▓рд┐рдП рдХрд┐рдпрд╛ рдЬрд╛рддрд╛ рд╣реИред рдЗрд╕ рдмреНрд▓реЙрдЧ рдореЗрдВ рд╣рдо Snooping рдХреЗ рдкреНрд░рдХрд╛рд░, рдЗрд╕рдХреЗ рдХрд╛рдо рдХрд░рдиреЗ рдХреЗ рддрд░реАрдХреЗ, рдЗрд╕реНрддреЗрдорд╛рд▓ рдХреА рдЬрд╛рдиреЗ рд╡рд╛рд▓реА рддрдХрдиреАрдХреЗрдВ, рдЗрд╕реЗ рдкрд╣рдЪрд╛рдирдиреЗ рдХреЗ рддрд░реАрдХреЗ рдФрд░ рдЗрд╕рдХреЗ рдХрд╛рдиреВрдиреА рдкрд╣рд▓реБрдУрдВ рдХреЗ рдмрд╛рд░реЗ рдореЗрдВ рд╡рд┐рд╕реНрддрд╛рд░ рд╕реЗ рдЬрд╛рдиреЗрдВрдЧреЗред
Snooping in Hindi
рдХреНрдпрд╛ рдЖрдкрдХреЛ рдХрднреА рдРрд╕рд╛ рд▓рдЧрд╛ рд╣реИ рдХрд┐ рдХреЛрдИ рдЖрдкрдХреА рдСрдирд▓рд╛рдЗрди рдпрд╛ рдСрдлрд▓рд╛рдЗрди рдЧрддрд┐рд╡рд┐рдзрд┐рдпреЛрдВ рдкрд░ рдирдЬрд░ рд░рдЦ рд░рд╣рд╛ рд╣реИ? рдЕрдЧрд░ рд╣рд╛рдВ, рддреЛ рдпрд╣ рд╕рдВрднрд╡ рд╣реИ рдХрд┐ рдЖрдк "Snooping" рдХрд╛ рд╢рд┐рдХрд╛рд░ рд╣реЛ рд░рд╣реЗ рд╣реЛрдВред Snooping рдХрд╛ рдорддрд▓рдм рд╣реИ, рдмрд┐рдирд╛ рдЕрдиреБрдорддрд┐ рдХреЗ рдХрд┐рд╕реА рдХреА рдирд┐рдЬреА рдЬрд╛рдирдХрд╛рд░реА рдХреЛ рдЪреБрдкрдЪрд╛рдк рдЗрдХрдЯреНрдард╛ рдХрд░рдирд╛ред рдпрд╣ рд╕рд╛рдЗрдмрд░ рд╡рд░реНрд▓реНрдб рдореЗрдВ рдмрд╣реБрдд рд╣реА рд╕рд╛рдорд╛рдиреНрдп рд▓реЗрдХрд┐рди рдЦрддрд░рдирд╛рдХ рдЧрддрд┐рд╡рд┐рдзрд┐ рд╣реИ, рдЬреЛ рдЖрдкрдХреА рдЧреЛрдкрдиреАрдпрддрд╛ (Privacy) рдФрд░ рд╕реБрд░рдХреНрд╖рд╛ рдХреЛ рдЦрддрд░реЗ рдореЗрдВ рдбрд╛рд▓ рд╕рдХрддреА рд╣реИред
рдЖрдЬ рдХреЗ рдбрд┐рдЬрд┐рдЯрд▓ рдпреБрдЧ рдореЗрдВ, Snooping рдХрд╛ рдЙрдкрдпреЛрдЧ рд╣реИрдХрд░реНрд╕ (Hackers), рдХрдВрдкрдирд┐рдпрд╛рдВ (Companies) рдФрд░ рдпрд╣рд╛рдВ рддрдХ рдХрд┐ рд╕рд░рдХрд╛рд░реЗрдВ рднреА рдХрд░ рд╕рдХрддреА рд╣реИрдВред рдЗрд╕рдХрд╛ рдЗрд╕реНрддреЗрдорд╛рд▓ рдбреЗрдЯрд╛ рдЪреЛрд░реА, рдирд┐рдЧрд░рд╛рдиреА (Surveillance) рдФрд░ рд╕рд╛рдЗрдмрд░ рдЬрд╛рд╕реВрд╕реА (Cyber Espionage) рдХреЗ рд▓рд┐рдП рдХрд┐рдпрд╛ рдЬрд╛рддрд╛ рд╣реИред рдЗрд╕ рдмреНрд▓реЙрдЧ рдореЗрдВ рд╣рдо рдЬрд╛рдиреЗрдВрдЧреЗ рдХрд┐ Snooping рдХреНрдпрд╛ рд╣реИ, рдпрд╣ рдХреИрд╕реЗ рдХрд╛рдо рдХрд░рддрд╛ рд╣реИ, рдФрд░ рдЗрд╕рд╕реЗ рдмрдЪрдиреЗ рдХреЗ рд▓рд┐рдП рдХреНрдпрд╛ рдЙрдкрд╛рдп рдХрд┐рдП рдЬрд╛ рд╕рдХрддреЗ рд╣реИрдВред
Snooping рдХреНрдпрд╛ рд╣реЛрддрд╛ рд╣реИ?
рдЬрдм рдХреЛрдИ рд╡реНрдпрдХреНрддрд┐ рдпрд╛ рд╕рдВрдЧрдарди рдмрд┐рдирд╛ рдЖрдкрдХреА рдЕрдиреБрдорддрд┐ рдХреЗ рдЖрдкрдХреА рдирд┐рдЬреА рдЧрддрд┐рд╡рд┐рдзрд┐рдпреЛрдВ, рдмрд╛рддрдЪреАрдд, рдбреЗрдЯрд╛ рдпрд╛ рдиреЗрдЯрд╡рд░реНрдХ рдЯреНрд░реИрдлрд┐рдХ (Network Traffic) рдХреЛ рдЪреБрдкрдЪрд╛рдк рдореЙрдирд┐рдЯрд░ рдХрд░рддрд╛ рд╣реИ, рддреЛ рдЗрд╕реЗ Snooping рдХрд╣рд╛ рдЬрд╛рддрд╛ рд╣реИред рдпрд╣ рдХрд┐рд╕реА рднреА рдбрд┐рдЬрд┐рдЯрд▓ рдкреНрд▓реЗрдЯрдлреЙрд░реНрдо (Digital Platform) рдпрд╛ рдлрд┐рдЬрд┐рдХрд▓ рд▓реЛрдХреЗрд╢рди (Physical Location) рдореЗрдВ рд╣реЛ рд╕рдХрддрд╛ рд╣реИред
рдЙрджрд╛рд╣рд░рдг рдХреЗ рд▓рд┐рдП, рдЬрдм рдХреЛрдИ рдХрдВрдкрдиреА рдЕрдкрдиреЗ рдХрд░реНрдордЪрд╛рд░рд┐рдпреЛрдВ рдХреЗ рдИрдореЗрд▓ (Emails) рдФрд░ рдЗрдВрдЯрд░рдиреЗрдЯ рдмреНрд░рд╛рдЙрдЬрд╝рд┐рдВрдЧ (Internet Browsing) рдХреА рдирд┐рдЧрд░рд╛рдиреА рдХрд░рддреА рд╣реИ, рддреЛ рдЗрд╕реЗ рдХреЙрд░реНрдкреЛрд░реЗрдЯ Snooping рдХрд╣рд╛ рдЬрд╛рддрд╛ рд╣реИред рдЗрд╕реА рддрд░рд╣, рдЕрдЧрд░ рдХреЛрдИ рд╣реИрдХрд░ рдЖрдкрдХреЗ рдиреЗрдЯрд╡рд░реНрдХ рдЯреНрд░реИрдлрд┐рдХ рдХреЛ рдЗрдВрдЯрд░рд╕реЗрдкреНрдЯ (Intercept) рдХрд░рдХреЗ рдбреЗрдЯрд╛ рдЪреБрд░рд╛рдиреЗ рдХреА рдХреЛрд╢рд┐рд╢ рдХрд░рддрд╛ рд╣реИ, рддреЛ рдпрд╣ рд╕рд╛рдЗрдмрд░ Snooping рдХрд╣рд▓рд╛рддрд╛ рд╣реИред
Snooping рдХреЗ рдкреНрд░рдХрд╛рд░
- рдиреЗрдЯрд╡рд░реНрдХ Snooping: рдЗрд╕рдореЗрдВ рдиреЗрдЯрд╡рд░реНрдХ рдЯреНрд░реИрдлрд┐рдХ рдХреЛ рдЗрдВрдЯрд░рд╕реЗрдкреНрдЯ рдХрд░рдХреЗ рдбреЗрдЯрд╛ рдЪреБрд░рд╛рдпрд╛ рдЬрд╛рддрд╛ рд╣реИред рдпрд╣ рдЖрдорддреМрд░ рдкрд░ рд╕рд╛рд░реНрд╡рдЬрдирд┐рдХ Wi-Fi рдиреЗрдЯрд╡рд░реНрдХ (Public Wi-Fi) рдкрд░ рдХрд┐рдпрд╛ рдЬрд╛рддрд╛ рд╣реИред
- рдИрдореЗрд▓ Snooping: рдЬрдм рдХреЛрдИ рдЖрдкрдХреЗ рдИрдореЗрд▓ рдХреЛ рдмрд┐рдирд╛ рдЕрдиреБрдорддрд┐ рдкрдврд╝рддрд╛ рд╣реИ рдпрд╛ рдЯреНрд░реИрдХ рдХрд░рддрд╛ рд╣реИ, рддреЛ рдЗрд╕реЗ рдИрдореЗрд▓ Snooping рдХрд╣рд╛ рдЬрд╛рддрд╛ рд╣реИред
- рдмреНрд░рд╛рдЙрдЬрд╝рд░ Snooping: рд╡реЗрдмрд╕рд╛рдЗрдЯреНрд╕ рдФрд░ рдРрдб рдХрдВрдкрдирд┐рдпрд╛рдВ (Ad Companies) рдХреБрдХреАрдЬрд╝ (Cookies) рдФрд░ рдЯреНрд░реИрдХрд░реНрд╕ (Trackers) рдХреЗ рдЬрд░рд┐рдП рдЖрдкрдХреА рдСрдирд▓рд╛рдЗрди рдЧрддрд┐рд╡рд┐рдзрд┐рдпреЛрдВ рдХреЛ рдореЙрдирд┐рдЯрд░ рдХрд░рддреА рд╣реИрдВред
- рдлрд┐рдЬрд┐рдХрд▓ Snooping: рдЬрдм рдХреЛрдИ рд╡реНрдпрдХреНрддрд┐ рдЧреБрдкреНрдд рд░реВрдк рд╕реЗ рдЖрдкрдХреА рд╡реНрдпрдХреНрддрд┐рдЧрдд рдмрд╛рддрдЪреАрдд рд╕реБрдирддрд╛ рд╣реИ рдпрд╛ рдЖрдкрдХреА рдЬрд╛рдирдХрд╛рд░реА рдХреЗ рдмрд┐рдирд╛ рдЖрдкрдХреА рдЧрддрд┐рд╡рд┐рдзрд┐рдпреЛрдВ рдХреЛ рд░рд┐рдХреЙрд░реНрдб рдХрд░рддрд╛ рд╣реИред
Snooping рдХреИрд╕реЗ рдХрд╛рдо рдХрд░рддрд╛ рд╣реИ?
Snooping рдЖрдорддреМрд░ рдкрд░ рджреЛ рддрд░реАрдХреЛрдВ рд╕реЗ рдХрд┐рдпрд╛ рдЬрд╛рддрд╛ рд╣реИ - рдореИрдиреБрдЕрд▓ (Manual) рдФрд░ рдСрдЯреЛрдореЗрдЯреЗрдб (Automated)ред рдореИрдиреБрдЕрд▓ рддрд░реАрдХреЗ рдореЗрдВ рдХреЛрдИ рд╡реНрдпрдХреНрддрд┐ рд╕реАрдзреЗ рдЖрдкрдХреЗ рдбреЗрдЯрд╛ рддрдХ рдкрд╣реБрдВрдЪрдиреЗ рдХреА рдХреЛрд╢рд┐рд╢ рдХрд░рддрд╛ рд╣реИ, рдЬреИрд╕реЗ рдХрд┐ рдЖрдкрдХреЗ рдлреЛрди рдпрд╛ рд▓реИрдкрдЯреЙрдк рддрдХ рдЕрдирдзрд┐рдХреГрдд рдПрдХреНрд╕реЗрд╕ (Unauthorized Access) рд▓реЗрдирд╛ред
рджреВрд╕рд░реА рдУрд░, рдСрдЯреЛрдореЗрдЯреЗрдб Snooping рдореЗрдВ рд╕реНрдкрд╛рдпрд╡реЗрдпрд░ (Spyware), рдореИрд▓рд╡реЗрдпрд░ (Malware), рдФрд░ рдиреЗрдЯрд╡рд░реНрдХ рдореЙрдирд┐рдЯрд░рд┐рдВрдЧ рдЯреВрд▓реНрд╕ (Network Monitoring Tools) рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрд┐рдпрд╛ рдЬрд╛рддрд╛ рд╣реИред рдпреЗ рд╕реЙрдлрд╝реНрдЯрд╡реЗрдпрд░ рдЖрдкрдХреЗ рдбрд┐рд╡рд╛рдЗрд╕ рдореЗрдВ рдЗрдВрд╕реНрдЯреЙрд▓ рд╣реЛрдХрд░ рдбреЗрдЯрд╛ рдЪреБрд░рд╛рдиреЗ рдХрд╛ рдХрд╛рдо рдХрд░рддреЗ рд╣реИрдВред
Snooping рд╕реЗ рдмрдЪрдиреЗ рдХреЗ рддрд░реАрдХреЗ
- VPN (Virtual Private Network) рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрд░реЗрдВ: рдпрд╣ рдЖрдкрдХреЗ рдЗрдВрдЯрд░рдиреЗрдЯ рдХрдиреЗрдХреНрд╢рди рдХреЛ рдПрдиреНрдХреНрд░рд┐рдкреНрдЯ (Encrypt) рдХрд░рддрд╛ рд╣реИ, рдЬрд┐рд╕рд╕реЗ рдЖрдкрдХрд╛ рдбреЗрдЯрд╛ рд╕реБрд░рдХреНрд╖рд┐рдд рд░рд╣рддрд╛ рд╣реИред
- рд╕рд╛рд░реНрд╡рдЬрдирд┐рдХ Wi-Fi рд╕реЗ рдмрдЪреЗрдВ: рдкрдмреНрд▓рд┐рдХ Wi-Fi рдиреЗрдЯрд╡рд░реНрдХ рдЕрд╕реБрд░рдХреНрд╖рд┐рдд рд╣реЛрддреЗ рд╣реИрдВ рдФрд░ рдЗрдиреНрд╣реЗрдВ Snooping рдХреЗ рд▓рд┐рдП рдЖрд╕рд╛рдиреА рд╕реЗ рдЗрд╕реНрддреЗрдорд╛рд▓ рдХрд┐рдпрд╛ рдЬрд╛ рд╕рдХрддрд╛ рд╣реИред
- рд╕реБрд░рдХреНрд╖рд┐рдд рдкрд╛рд╕рд╡рд░реНрдб рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрд░реЗрдВ: рд╣рдореЗрд╢рд╛ рд╕реНрдЯреНрд░реЙрдиреНрдЧ рдкрд╛рд╕рд╡рд░реНрдб (Strong Password) рдмрдирд╛рдПрдВ рдФрд░ рдорд▓реНрдЯреА-рдлреИрдХреНрдЯрд░ рдСрдереЗрдВрдЯрд┐рдХреЗрд╢рди (Multi-Factor Authentication) рдХрд╛ рдЗрд╕реНрддреЗрдорд╛рд▓ рдХрд░реЗрдВред
- рдПрдВрдЯреА-рд╕реНрдкрд╛рдпрд╡реЗрдпрд░ рд╕реЙрдлрд╝реНрдЯрд╡реЗрдпрд░ рдЗрдВрд╕реНрдЯреЙрд▓ рдХрд░реЗрдВ: рдпрд╣ рдЖрдкрдХреЗ рдбрд┐рд╡рд╛рдЗрд╕ рдХреЛ рд╕реНрдкрд╛рдпрд╡реЗрдпрд░ рдФрд░ рдореИрд▓рд╡реЗрдпрд░ рд╕реЗ рдмрдЪрд╛рдиреЗ рдореЗрдВ рдорджрдж рдХрд░рддрд╛ рд╣реИред
- рдлрд┐рд╢рд┐рдВрдЧ рдЕрдЯреИрдХреНрд╕ (Phishing Attacks) рд╕реЗ рд╕рд╛рд╡рдзрд╛рди рд░рд╣реЗрдВ: рд╕рдВрджрд┐рдЧреНрдз рдИрдореЗрд▓, рд╡реЗрдмрд╕рд╛рдЗрдЯреНрд╕ рдФрд░ рдореИрд╕реЗрдЬ рдкрд░ рдХреНрд▓рд┐рдХ рдХрд░рдиреЗ рд╕реЗ рдмрдЪреЗрдВред
рдирд┐рд╖реНрдХрд░реНрд╖
Snooping рдПрдХ рдЧрдВрднреАрд░ рд╕рд╛рдЗрдмрд░ рдереНрд░реЗрдЯ (Cyber Threat) рд╣реИ, рдЬрд┐рд╕рд╕реЗ рдЖрдкрдХреА рд╡реНрдпрдХреНрддрд┐рдЧрдд рдФрд░ рдкреЗрд╢реЗрд╡рд░ рдЬрд╛рдирдХрд╛рд░реА рдЦрддрд░реЗ рдореЗрдВ рдкрдбрд╝ рд╕рдХрддреА рд╣реИред рдпрд╣ рди рдХреЗрд╡рд▓ рдЖрдкрдХреА рдкреНрд░рд╛рдЗрд╡реЗрд╕реА рдХреЗ рд▓рд┐рдП рдиреБрдХрд╕рд╛рдирджрд╛рдпрдХ рд╣реИ, рдмрд▓реНрдХрд┐ рдЖрдкрдХреА рдбрд┐рдЬрд┐рдЯрд▓ рдкрд╣рдЪрд╛рди (Digital Identity) рдФрд░ рд╡рд┐рддреНрддреАрдп рдбреЗрдЯрд╛ (Financial Data) рдХреЛ рднреА рдЬреЛрдЦрд┐рдо рдореЗрдВ рдбрд╛рд▓ рд╕рдХрддрд╛ рд╣реИред
Snooping рд╕реЗ рдмрдЪрдиреЗ рдХреЗ рд▓рд┐рдП рдЖрдкрдХреЛ рдЕрдкрдиреЗ рдбрд┐рдЬрд┐рдЯрд▓ рд╕реБрд░рдХреНрд╖рд╛ рдЙрдкрд╛рдпреЛрдВ рдХреЛ рдордЬрдмреВрдд рдХрд░рдирд╛ рд╣реЛрдЧрд╛ред VPN, рдПрдВрдЯреА-рд╕реНрдкрд╛рдпрд╡реЗрдпрд░ рдФрд░ рдордЬрдмреВрдд рдкрд╛рд╕рд╡рд░реНрдб рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрд░рдХреЗ рдЖрдк рдЕрдкрдиреА рд╕реБрд░рдХреНрд╖рд╛ рдмрдврд╝рд╛ рд╕рдХрддреЗ рд╣реИрдВред рдЬрд╛рдЧрд░реВрдХрддрд╛ рд╣реА рд╕рд╛рдЗрдмрд░ рд╕реБрд░рдХреНрд╖рд╛ (Cyber Security) рдХрд╛ рд╕рдмрд╕реЗ рдмрдбрд╝рд╛ рд╣рдерд┐рдпрд╛рд░ рд╣реИ, рдЗрд╕рд▓рд┐рдП рд╣рдореЗрд╢рд╛ рд╕рддрд░реНрдХ рд░рд╣реЗрдВ рдФрд░ рд╕реБрд░рдХреНрд╖рд┐рдд рдЗрдВрдЯрд░рдиреЗрдЯ рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрд░реЗрдВред
Types of Snooping in Hindi
Snooping рдХрдИ рдкреНрд░рдХрд╛рд░ рдХреА рд╣реЛ рд╕рдХрддреА рд╣реИ, рдЬреЛ рдЗрд╕ рдмрд╛рдд рдкрд░ рдирд┐рд░реНрднрд░ рдХрд░рддреА рд╣реИ рдХрд┐ рдЬрд╛рдирдХрд╛рд░реА рдХрд┐рд╕ рддрд░рд╣ рд╕реЗ рдЪреБрд░рд╛рдИ рдЬрд╛ рд░рд╣реА рд╣реИ рдФрд░ рдЗрд╕рдХрд╛ рдЙрджреНрджреЗрд╢реНрдп рдХреНрдпрд╛ рд╣реИред рдпрд╣ рд╡реНрдпрдХреНрддрд┐рдЧрдд рдбреЗрдЯрд╛ (Personal Data), рдиреЗрдЯрд╡рд░реНрдХ рдЯреНрд░реИрдлрд┐рдХ (Network Traffic), рдмреНрд░рд╛рдЙрдЬрд╝рд┐рдВрдЧ рдЧрддрд┐рд╡рд┐рдзрд┐рдпреЛрдВ (Browsing Activities) рдФрд░ рдпрд╣рд╛рдВ рддрдХ рдХрд┐ рдлрд┐рдЬрд┐рдХрд▓ рдЬрд╛рд╕реВрд╕реА (Physical Surveillance) рдХреЗ рд░реВрдк рдореЗрдВ рднреА рд╣реЛ рд╕рдХрддреА рд╣реИред
рдЖрдорддреМрд░ рдкрд░, Snooping рдХреЛ рджреЛ рдореБрдЦреНрдп рдХреИрдЯреЗрдЧрд░реА рдореЗрдВ рдмрд╛рдВрдЯрд╛ рдЬрд╛ рд╕рдХрддрд╛ рд╣реИ тАУ рдбрд┐рдЬрд┐рдЯрд▓ Snooping рдФрд░ рдлрд┐рдЬрд┐рдХрд▓ Snoopingред рдбрд┐рдЬрд┐рдЯрд▓ Snooping рд╡рд╣ рд╣реЛрддреА рд╣реИ рдЬреЛ рдСрдирд▓рд╛рдЗрди рдорд╛рдзреНрдпрдореЛрдВ рд╕реЗ рдХреА рдЬрд╛рддреА рд╣реИ, рдЬрдмрдХрд┐ рдлрд┐рдЬрд┐рдХрд▓ Snooping рддрдм рд╣реЛрддреА рд╣реИ рдЬрдм рдХреЛрдИ рд╡реНрдпрдХреНрддрд┐ рдЧреБрдкреНрдд рд░реВрдк рд╕реЗ рдЖрдкрдХреА рдЧрддрд┐рд╡рд┐рдзрд┐рдпреЛрдВ рдХреА рдирд┐рдЧрд░рд╛рдиреА рдХрд░рддрд╛ рд╣реИред рдЪрд▓рд┐рдП, рдЗрди рд╕рднреА рдкреНрд░рдХрд╛рд░реЛрдВ рдХреЛ рд╡рд┐рд╕реНрддрд╛рд░ рд╕реЗ рд╕рдордЭрддреЗ рд╣реИрдВред
1. рдиреЗрдЯрд╡рд░реНрдХ Snooping
рдиреЗрдЯрд╡рд░реНрдХ Snooping рддрдм рд╣реЛрддреА рд╣реИ рдЬрдм рдХреЛрдИ рд╡реНрдпрдХреНрддрд┐ рдпрд╛ рд╕рдВрдЧрдарди рдЖрдкрдХреЗ рдЗрдВрдЯрд░рдиреЗрдЯ рдЯреНрд░реИрдлрд┐рдХ (Internet Traffic) рдХреЛ рдЯреНрд░реИрдХ рдХрд░рддрд╛ рд╣реИред рдпрд╣ рдЖрдорддреМрд░ рдкрд░ рдкрдмреНрд▓рд┐рдХ Wi-Fi рдиреЗрдЯрд╡рд░реНрдХ (Public Wi-Fi Network) рдкрд░ рд╣реЛрддрд╛ рд╣реИ, рдЬрд╣рд╛рдВ рдХреЛрдИ рд╣реИрдХрд░ рдЖрдкрдХреЗ рдбреЗрдЯрд╛ рдХреЛ рдЗрдВрдЯрд░рд╕реЗрдкреНрдЯ (Intercept) рдХрд░ рд╕рдХрддрд╛ рд╣реИред
рдиреЗрдЯрд╡рд░реНрдХ Snooping рдХреЗ рдЬрд░рд┐рдП рд╣реИрдХрд░реНрд╕ рд╕рдВрд╡реЗрджрдирд╢реАрд▓ рдЬрд╛рдирдХрд╛рд░реА рдЬреИрд╕реЗ рдХрд┐ рдкрд╛рд╕рд╡рд░реНрдб (Passwords), рдмреИрдВрдХ рдбрд┐рдЯреЗрд▓реНрд╕ (Bank Details), рдФрд░ рдирд┐рдЬреА рдореИрд╕реЗрдЬ (Private Messages) рдЪреБрд░рд╛ рд╕рдХрддреЗ рд╣реИрдВред рдЗрд╕рд╕реЗ рдмрдЪрдиреЗ рдХреЗ рд▓рд┐рдП рд╣рдореЗрд╢рд╛ VPN (Virtual Private Network) рдХрд╛ рдЗрд╕реНрддреЗрдорд╛рд▓ рдХрд░реЗрдВ рдФрд░ рд╕рд╛рд░реНрд╡рдЬрдирд┐рдХ рдиреЗрдЯрд╡рд░реНрдХ рдкрд░ рд╕рдВрд╡реЗрджрдирд╢реАрд▓ рдЬрд╛рдирдХрд╛рд░реА рдПрдХреНрд╕реЗрд╕ рдХрд░рдиреЗ рд╕реЗ рдмрдЪреЗрдВред
2. рдИрдореЗрд▓ Snooping
рдЬрдм рдХреЛрдИ рд╡реНрдпрдХреНрддрд┐ рдпрд╛ рдХрдВрдкрдиреА рдЖрдкрдХреЗ рдИрдореЗрд▓ (Emails) рдХреЛ рдЧреБрдкреНрдд рд░реВрдк рд╕реЗ рдПрдХреНрд╕реЗрд╕ рдХрд░рддрд╛ рд╣реИ, рддреЛ рдЗрд╕реЗ рдИрдореЗрд▓ Snooping рдХрд╣рд╛ рдЬрд╛рддрд╛ рд╣реИред рдпрд╣ рд╕рд╛рдЗрдмрд░ рд╣рдорд▓реЛрдВ (Cyber Attacks) рдореЗрдВ рдмрд╣реБрдд рдЖрдо рд╣реЛрддрд╛ рд╣реИ, рдЬрд╣рд╛рдВ рд╣рдорд▓рд╛рд╡рд░ (Attacker) рдЖрдкрдХреЗ рдИрдореЗрд▓ рдХреЛ рдмрд┐рдирд╛ рдЕрдиреБрдорддрд┐ рдкрдврд╝ рд╕рдХрддрд╛ рд╣реИ рдпрд╛ рдЙрд╕рдореЗрдВ рдмрджрд▓рд╛рд╡ рдХрд░ рд╕рдХрддрд╛ рд╣реИред
рдХрдИ рдХрдВрдкрдирд┐рдпрд╛рдВ рдЕрдкрдиреЗ рдХрд░реНрдордЪрд╛рд░рд┐рдпреЛрдВ рдХреА рдИрдореЗрд▓ рдЧрддрд┐рд╡рд┐рдзрд┐рдпреЛрдВ рдХреЛ рдЯреНрд░реИрдХ рдХрд░рддреА рд╣реИрдВ, рдЬреЛ рдПрдХ рдкреНрд░рдХрд╛рд░ рдХрд╛ рдХреЙрд░реНрдкреЛрд░реЗрдЯ Snooping (Corporate Snooping) рд╣реИред рдЗрд╕рд╕реЗ рдмрдЪрдиреЗ рдХреЗ рд▓рд┐рдП рдЕрдкрдиреЗ рдИрдореЗрд▓ рдЕрдХрд╛рдЙрдВрдЯ рдкрд░ рдЯреВ-рдлреИрдХреНрдЯрд░ рдСрдереЗрдВрдЯрд┐рдХреЗрд╢рди (Two-Factor Authentication) рдЪрд╛рд▓реВ рдХрд░реЗрдВ рдФрд░ рдЕрдЬреНрдЮрд╛рдд рдИрдореЗрд▓реНрд╕ рдХреЗ рд▓рд┐рдВрдХ рдкрд░ рдХреНрд▓рд┐рдХ рдХрд░рдиреЗ рд╕реЗ рдмрдЪреЗрдВред
3. рдмреНрд░рд╛рдЙрдЬрд╝рд░ Snooping
рдмреНрд░рд╛рдЙрдЬрд╝рд░ Snooping рддрдм рд╣реЛрддреА рд╣реИ рдЬрдм рд╡реЗрдмрд╕рд╛рдЗрдЯреНрд╕, рдРрдб рдХрдВрдкрдирд┐рдпрд╛рдВ (Ad Companies), рдФрд░ рдЯреНрд░реИрдХрд┐рдВрдЧ рдЯреВрд▓реНрд╕ (Tracking Tools) рдЖрдкрдХреА рдСрдирд▓рд╛рдЗрди рдЧрддрд┐рд╡рд┐рдзрд┐рдпреЛрдВ (Online Activities) рдХреЛ рдЯреНрд░реИрдХ рдХрд░рддреЗ рд╣реИрдВред рдпрд╣ рдХреБрдХреАрдЬрд╝ (Cookies) рдФрд░ рдмреНрд░рд╛рдЙрдЬрд╝рд░ рдлрд┐рдВрдЧрд░рдкреНрд░рд┐рдВрдЯрд┐рдВрдЧ (Browser Fingerprinting) рдЬреИрд╕реА рддрдХрдиреАрдХреЛрдВ рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрд░рдХреЗ рдХрд┐рдпрд╛ рдЬрд╛рддрд╛ рд╣реИред
рдЙрджрд╛рд╣рд░рдг рдХреЗ рд▓рд┐рдП, рдЬрдм рдЖрдк рдХрд┐рд╕реА рдкреНрд░реЛрдбрдХреНрдЯ рдХреЛ рдПрдХ рдмрд╛рд░ рд╕рд░реНрдЪ рдХрд░рддреЗ рд╣реИрдВ рдФрд░ рдЙрд╕рдХреЗ рдмрд╛рдж рдЖрдкрдХреЛ рд╣рд░ рдЬрдЧрд╣ рдЙрд╕реА рд╕реЗ рдЬреБрдбрд╝реЗ рд╡рд┐рдЬреНрдЮрд╛рдкрди (Ads) рджрд┐рдЦрдиреЗ рд▓рдЧрддреЗ рд╣реИрдВ, рддреЛ рдпрд╣ рдмреНрд░рд╛рдЙрдЬрд╝рд░ Snooping рдХрд╛ рд╣реА рдирддреАрдЬрд╛ рд╣реЛрддрд╛ рд╣реИред рдЗрд╕рд╕реЗ рдмрдЪрдиреЗ рдХреЗ рд▓рд┐рдП рдЕрдкрдиреЗ рдмреНрд░рд╛рдЙрдЬрд╝рд░ рдореЗрдВ рдкреНрд░рд╛рдЗрд╡реЗрдЯ рдореЛрдб (Private Mode) рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрд░реЗрдВ рдФрд░ рдЕрдирд╛рд╡рд╢реНрдпрдХ рдХреБрдХреАрдЬрд╝ рдХреЛ рд╕рдордп-рд╕рдордп рдкрд░ рдбрд┐рд▓реАрдЯ рдХрд░реЗрдВред
4. рдлрд┐рдЬрд┐рдХрд▓ Snooping
рдЬрдм рдХреЛрдИ рд╡реНрдпрдХреНрддрд┐ рдЖрдкрдХреА рд╡реНрдпрдХреНрддрд┐рдЧрдд рдЧрддрд┐рд╡рд┐рдзрд┐рдпреЛрдВ рдкрд░ рдирдЬрд░ рд░рдЦрддрд╛ рд╣реИ, рддреЛ рдЗрд╕реЗ рдлрд┐рдЬрд┐рдХрд▓ Snooping рдХрд╣рд╛ рдЬрд╛рддрд╛ рд╣реИред рдпрд╣ рддрдм рд╣реЛ рд╕рдХрддрд╛ рд╣реИ рдЬрдм рдХреЛрдИ рдЖрдкрдХреА рдмрд╛рддрдЪреАрдд рдЫрд┐рдкрдХрд░ рд╕реБрди рд░рд╣рд╛ рд╣реЛ рдпрд╛ рдЖрдкрдХреЗ рдХрдВрдкреНрдпреВрдЯрд░ рд╕реНрдХреНрд░реАрди (Computer Screen) рдкрд░ рдирдЬрд░ рдбрд╛рд▓ рд░рд╣рд╛ рд╣реЛред
рдХрдИ рдмрд╛рд░ рдСрдлрд┐рд╕ рдореЗрдВ рдХрд░реНрдордЪрд╛рд░реА рдЕрдкрдиреЗ рд╕рд╣рдХрд░реНрдорд┐рдпреЛрдВ рдХреА рд╕реНрдХреНрд░реАрди рдкрд░ рдирдЬрд░ рд░рдЦрддреЗ рд╣реИрдВ рдпрд╛ рд╕рд╛рд░реНрд╡рдЬрдирд┐рдХ рд╕реНрдерд╛рдиреЛрдВ рдкрд░ рд▓реЛрдЧ рдХрд┐рд╕реА рдХреЗ рдлреЛрди рдореЗрдВ рдЭрд╛рдВрдХрдиреЗ рдХреА рдХреЛрд╢рд┐рд╢ рдХрд░рддреЗ рд╣реИрдВред рдЗрд╕рд╕реЗ рдмрдЪрдиреЗ рдХреЗ рд▓рд┐рдП рдЧреЛрдкрдиреАрдп рдмрд╛рддрдЪреАрдд рдХрд░рддреЗ рд╕рдордп рд╕рддрд░реНрдХ рд░рд╣реЗрдВ рдФрд░ рдЕрдкрдиреЗ рдбрд┐рд╡рд╛рдЗрд╕ рд╕реНрдХреНрд░реАрди рдХреЗ рд▓рд┐рдП рд╕реНрдХреНрд░реАрди рдкреНрд░реЛрдЯреЗрдХреНрдЯрд░ (Screen Protector) рдХрд╛ рдЗрд╕реНрддреЗрдорд╛рд▓ рдХрд░реЗрдВред
5. рд╕реНрдкрд╛рдЗрд╡реЗрдпрд░ рдЖрдзрд╛рд░рд┐рдд Snooping
рд╕реНрдкрд╛рдЗрд╡реЗрдпрд░ (Spyware) рдПрдХ рдкреНрд░рдХрд╛рд░ рдХрд╛ рд╕реЙрдлрд╝реНрдЯрд╡реЗрдпрд░ рд╣реИ рдЬреЛ рдЧреБрдкреНрдд рд░реВрдк рд╕реЗ рдЖрдкрдХреЗ рдбрд┐рд╡рд╛рдЗрд╕ рдореЗрдВ рдЗрдВрд╕реНрдЯреЙрд▓ рд╣реЛ рдЬрд╛рддрд╛ рд╣реИ рдФрд░ рдЖрдкрдХреА рдЧрддрд┐рд╡рд┐рдзрд┐рдпреЛрдВ рдкрд░ рдирдЬрд░ рд░рдЦрддрд╛ рд╣реИред рдпрд╣ рдЖрдкрдХреЗ рдХреАрд╕реНрдЯреНрд░реЛрдХреНрд╕ (Keystrokes) рд░рд┐рдХреЙрд░реНрдб рдХрд░ рд╕рдХрддрд╛ рд╣реИ, рдЖрдкрдХреЗ рдкрд╛рд╕рд╡рд░реНрдб рдЪреБрд░рд╛ рд╕рдХрддрд╛ рд╣реИ, рдФрд░ рдпрд╣рд╛рдВ рддрдХ рдХрд┐ рдЖрдкрдХреЗ рдХреИрдорд░рд╛ рдФрд░ рдорд╛рдЗрдХреНрд░реЛрдлреЛрди рддрдХ рдПрдХреНрд╕реЗрд╕ рдкреНрд░рд╛рдкреНрдд рдХрд░ рд╕рдХрддрд╛ рд╣реИред
рд╕реНрдкрд╛рдЗрд╡реЗрдпрд░ рдЖрдорддреМрд░ рдкрд░ рдлрд┐рд╢рд┐рдВрдЧ рдИрдореЗрд▓реНрд╕ (Phishing Emails) рдпрд╛ рдореИрд▓рд╡реЗрдпрд░ (Malware) рдбрд╛рдЙрдирд▓реЛрдб рдХреЗ рдЬрд░рд┐рдП рдлреИрд▓рддрд╛ рд╣реИред рдЗрд╕рд╕реЗ рдмрдЪрдиреЗ рдХреЗ рд▓рд┐рдП рд╣рдореЗрд╢рд╛ рдЕрдкрдиреЗ рдбрд┐рд╡рд╛рдЗрд╕ рдкрд░ рдПрдХ рдЕрдЪреНрдЫрд╛ рдПрдВрдЯреА-рд╕реНрдкрд╛рдпрд╡реЗрдпрд░ (Anti-Spyware) рд╕реЙрдлрд╝реНрдЯрд╡реЗрдпрд░ рдЗрдВрд╕реНрдЯреЙрд▓ рдХрд░реЗрдВ рдФрд░ рд╕рдВрджрд┐рдЧреНрдз рд▓рд┐рдВрдХ рдкрд░ рдХреНрд▓рд┐рдХ рдХрд░рдиреЗ рд╕реЗ рдмрдЪреЗрдВред
6. рдХреЙрд▓ Snooping
рдХреЙрд▓ Snooping рддрдм рд╣реЛрддреА рд╣реИ рдЬрдм рдХреЛрдИ рд╡реНрдпрдХреНрддрд┐ рдЖрдкрдХреА рдЯреЗрд▓реАрдлреЛрди рдмрд╛рддрдЪреАрдд (Phone Conversations) рдХреЛ рдЯреНрд░реИрдХ рдХрд░рддрд╛ рд╣реИ рдпрд╛ рд░рд┐рдХреЙрд░реНрдб рдХрд░рддрд╛ рд╣реИред рдпрд╣ рдЕрд╡реИрдз рд░реВрдк рд╕реЗ рдХрд┐рдпрд╛ рдЬрд╛ рд╕рдХрддрд╛ рд╣реИ, рдпрд╛ рдлрд┐рд░ рдХрд┐рд╕реА рдХрдВрдкрдиреА рджреНрд╡рд╛рд░рд╛ рдирд┐рдЧрд░рд╛рдиреА рдЙрджреНрджреЗрд╢реНрдпреЛрдВ (Monitoring Purposes) рдХреЗ рд▓рд┐рдПред
рдХрдИ рдмрд╛рд░ рд╕рд╛рдЗрдмрд░ рдЕрдкрд░рд╛рдзреА (Cyber Criminals) рдлрд░реНрдЬреА рдРрдкреНрд╕ рдХреЗ рдЬрд░рд┐рдП рдЖрдкрдХреЗ рдлреЛрди рдХреЙрд▓реНрд╕ рдХреЛ рд░рд┐рдХреЙрд░реНрдб рдХрд░рдиреЗ рдХреА рдХреЛрд╢рд┐рд╢ рдХрд░рддреЗ рд╣реИрдВред рдЗрд╕рд╕реЗ рдмрдЪрдиреЗ рдХреЗ рд▓рд┐рдП рд╣рдореЗрд╢рд╛ рдХрд┐рд╕реА рднреА рдРрдк рдХреЛ рдЗрдВрд╕реНрдЯреЙрд▓ рдХрд░рдиреЗ рд╕реЗ рдкрд╣рд▓реЗ рдЙрд╕рдХреА рдкрд░рдорд┐рд╢рди (Permissions) рдзреНрдпрд╛рди рд╕реЗ рдЪреЗрдХ рдХрд░реЗрдВ рдФрд░ рдЕрдирд╛рд╡рд╢реНрдпрдХ рдХреЙрд▓ рд░рд┐рдХреЙрд░реНрдбрд┐рдВрдЧ рдРрдкреНрд╕ рдХреЛ рд╣рдЯрд╛ рджреЗрдВред
7. рд╕реЛрд╢рд▓ рдореАрдбрд┐рдпрд╛ Snooping
рд╕реЛрд╢рд▓ рдореАрдбрд┐рдпрд╛ Snooping рддрдм рд╣реЛрддреА рд╣реИ рдЬрдм рдХреЛрдИ рд╡реНрдпрдХреНрддрд┐ рдпрд╛ рд╕рдВрдЧрдарди рдЖрдкрдХреА рд╕реЛрд╢рд▓ рдореАрдбрд┐рдпрд╛ рдЧрддрд┐рд╡рд┐рдзрд┐рдпреЛрдВ (Social Media Activities) рдкрд░ рдирдЬрд░ рд░рдЦрддрд╛ рд╣реИред рдпрд╣ рдЖрдкрдХреА рдкреЛрд╕реНрдЯ, рдореИрд╕реЗрдЬ, рд▓реЛрдХреЗрд╢рди (Location) рдФрд░ рдпрд╣рд╛рдВ рддрдХ рдХрд┐ рдЖрдкрдХреА рдлреНрд░реЗрдВрдбрд▓рд┐рд╕реНрдЯ (Friend List) рдХреЛ рднреА рдЯреНрд░реИрдХ рдХрд░ рд╕рдХрддрд╛ рд╣реИред
рдХрдИ рдмрд╛рд░ рдХрдВрдкрдирд┐рдпрд╛рдВ рдЬреЙрдм рдХреИрдВрдбрд┐рдбреЗрдЯреНрд╕ рдХреА рд╕реЛрд╢рд▓ рдореАрдбрд┐рдпрд╛ рдкреНрд░реЛрдлрд╛рдЗрд▓реНрд╕ рдХреЛ Snooping рдХреЗ рд▓рд┐рдП рд╕реНрдХреИрди рдХрд░рддреА рд╣реИрдВред рдЗрд╕рд╕реЗ рдмрдЪрдиреЗ рдХреЗ рд▓рд┐рдП рдЕрдкрдиреЗ рд╕реЛрд╢рд▓ рдореАрдбрд┐рдпрд╛ рдЕрдХрд╛рдЙрдВрдЯ рдХреА рдкреНрд░рд╛рдЗрд╡реЗрд╕реА рд╕реЗрдЯрд┐рдВрдЧреНрд╕ (Privacy Settings) рдХреЛ рд╕рд╣реА рддрд░реАрдХреЗ рд╕реЗ рд╕реЗрдЯ рдХрд░реЗрдВ рдФрд░ рдЕрдирдЬрд╛рди рд▓реЛрдЧреЛрдВ рдХреЗ рд╕рд╛рде рд╡реНрдпрдХреНрддрд┐рдЧрдд рдЬрд╛рдирдХрд╛рд░реА рд╕рд╛рдЭрд╛ рдХрд░рдиреЗ рд╕реЗ рдмрдЪреЗрдВред
рдирд┐рд╖реНрдХрд░реНрд╖
Snooping рдХрдИ рдЕрд▓рдЧ-рдЕрд▓рдЧ рддрд░реАрдХреЛрдВ рд╕реЗ рдХреА рдЬрд╛ рд╕рдХрддреА рд╣реИ, рдФрд░ рдпрд╣ рдЖрдкрдХреА рдЧреЛрдкрдиреАрдпрддрд╛ рдФрд░ рд╕реБрд░рдХреНрд╖рд╛ рдХреЗ рд▓рд┐рдП рдПрдХ рдмрдбрд╝рд╛ рдЦрддрд░рд╛ рдмрди рд╕рдХрддреА рд╣реИред рдЪрд╛рд╣реЗ рд╡рд╣ рдиреЗрдЯрд╡рд░реНрдХ Snooping рд╣реЛ, рдИрдореЗрд▓ Snooping рд╣реЛ, рдпрд╛ рд╕реЛрд╢рд▓ рдореАрдбрд┐рдпрд╛ SnoopingтАФрд╣рд░ рдкреНрд░рдХрд╛рд░ рдХреА Snooping рдЖрдкрдХреА рд╡реНрдпрдХреНрддрд┐рдЧрдд рдЬрд╛рдирдХрд╛рд░реА рдХреЛ рдЬреЛрдЦрд┐рдо рдореЗрдВ рдбрд╛рд▓ рд╕рдХрддреА рд╣реИред
рдЗрд╕рд╕реЗ рдмрдЪрдиреЗ рдХреЗ рд▓рд┐рдП рдЖрдкрдХреЛ рдбрд┐рдЬрд┐рдЯрд▓ рд╕реБрд░рдХреНрд╖рд╛ рдЙрдкрд╛рдп (Cyber Security Measures) рдЕрдкрдирд╛рдиреЗ рд╣реЛрдВрдЧреЗ, рдЬреИрд╕реЗ рдХрд┐ рдордЬрдмреВрдд рдкрд╛рд╕рд╡рд░реНрдб (Strong Passwords), VPN рдХрд╛ рдЙрдкрдпреЛрдЧ, рдФрд░ рдПрдВрдЯреА-рд╕реНрдкрд╛рдЗрд╡реЗрдпрд░ рд╕реЙрдлрд╝реНрдЯрд╡реЗрдпрд░ рдЗрдВрд╕реНрдЯреЙрд▓ рдХрд░рдирд╛ред рдЖрдкрдХреА рд╕рддрд░реНрдХрддрд╛ рд╣реА рдЖрдкрдХреА рд╕рдмрд╕реЗ рдмрдбрд╝реА рд╕реБрд░рдХреНрд╖рд╛ рд╣реИ, рдЗрд╕рд▓рд┐рдП рд╣рдореЗрд╢рд╛ рд╕рддрд░реНрдХ рд░рд╣реЗрдВ рдФрд░ рдЕрдкрдиреА рдСрдирд▓рд╛рдЗрди рд╕реБрд░рдХреНрд╖рд╛ рдХреЛ рдордЬрдмреВрдд рдмрдирд╛рдП рд░рдЦреЗрдВред
How Snooping Works in Hindi
Snooping рдХрд╛ рдорддрд▓рдм рд╣реЛрддрд╛ рд╣реИ рдЧреБрдкреНрдд рд░реВрдк рд╕реЗ рдХрд┐рд╕реА рдХреА рдЬрд╛рдирдХрд╛рд░реА рдпрд╛ рдбреЗрдЯрд╛ рдХреЛ рдПрдХреНрд╕реЗрд╕ рдХрд░рдирд╛ред рдпрд╣ рдХрдИ рддрд░реАрдХреЛрдВ рд╕реЗ рдХрд┐рдпрд╛ рдЬрд╛рддрд╛ рд╣реИ, рдЬреИрд╕реЗ рдХрд┐ рдиреЗрдЯрд╡рд░реНрдХ рдкреИрдХреЗрдЯ рдХреЛ рдЗрдВрдЯрд░рд╕реЗрдкреНрдЯ (Intercept) рдХрд░рдирд╛, рд╕реНрдкрд╛рдЗрд╡реЗрдпрд░ (Spyware) рдЗрдВрд╕реНрдЯреЙрд▓ рдХрд░рдирд╛, рдпрд╛ рдлрд┐рдЬрд┐рдХрд▓ Snooping рдХреЗ рдЬрд░рд┐рдП рдХрд┐рд╕реА рдХреА рдЧрддрд┐рд╡рд┐рдзрд┐рдпреЛрдВ рдкрд░ рдирдЬрд░ рд░рдЦрдирд╛ред
рдЗрд╕ рдкреНрд░рдХреНрд░рд┐рдпрд╛ рдореЗрдВ рд╣рдорд▓рд╛рд╡рд░ (Attacker) рдЖрдкрдХреА рдирд┐рдЬреА рдЬрд╛рдирдХрд╛рд░реА рдХреЛ рдЪреБрд░рд╛рдиреЗ рдХреЗ рд▓рд┐рдП рдХрдИ рдПрдбрд╡рд╛рдВрд╕ рдЯреЗрдХреНрдиреАрдХреНрд╕ рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрд░рддрд╛ рд╣реИред Snooping рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрдИ рдмрд╛рд░ рдХрдВрдкрдирд┐рдпрд╛рдВ рдЕрдкрдиреЗ рдХрд░реНрдордЪрд╛рд░рд┐рдпреЛрдВ рдХреА рдирд┐рдЧрд░рд╛рдиреА рдХреЗ рд▓рд┐рдП рднреА рдХрд░рддреА рд╣реИрдВ, рд▓реЗрдХрд┐рди рдЬрдм рдЗрд╕реЗ рдЕрд╡реИрдз рд░реВрдк рд╕реЗ рдХрд┐рдпрд╛ рдЬрд╛рддрд╛ рд╣реИ, рддреЛ рдпрд╣ рд╕рд╛рдЗрдмрд░ рдЕрдкрд░рд╛рдз (Cyber Crime) рдХреА рд╢реНрд░реЗрдгреА рдореЗрдВ рдЖрддрд╛ рд╣реИред
1. рдиреЗрдЯрд╡рд░реНрдХ рдЯреНрд░реИрдлрд┐рдХ рдЗрдВрдЯрд░рд╕реЗрдкреНрд╢рди (Network Traffic Interception)
рдиреЗрдЯрд╡рд░реНрдХ Snooping рдореЗрдВ рд╣реИрдХрд░реНрд╕ рдпрд╛ рдирд┐рдЧрд░рд╛рдиреА рдПрдЬреЗрдВрд╕рд┐рдпрд╛рдВ рдЗрдВрдЯрд░рдиреЗрдЯ рдЯреНрд░реИрдлрд┐рдХ (Internet Traffic) рдХреЛ рдЗрдВрдЯрд░рд╕реЗрдкреНрдЯ рдХрд░рддреА рд╣реИрдВред рдпрд╣ рддрдм рдХрд┐рдпрд╛ рдЬрд╛рддрд╛ рд╣реИ рдЬрдм рдХреЛрдИ рдпреВрдЬрд╝рд░ рдкрдмреНрд▓рд┐рдХ Wi-Fi рдиреЗрдЯрд╡рд░реНрдХ (Public Wi-Fi Network) рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрд░ рд░рд╣рд╛ рд╣реЛрддрд╛ рд╣реИ, рдЬрд╣рд╛рдВ рдбреЗрдЯрд╛ рдЕрдирдПрдиреНрдХреНрд░рд┐рдкреНрдЯреЗрдб (Unencrypted) рд╣реЛ рд╕рдХрддрд╛ рд╣реИред
рд╣рдорд▓рд╛рд╡рд░ рдиреЗрдЯрд╡рд░реНрдХ рдкреИрдХреЗрдЯреНрд╕ (Network Packets) рдХреЛ рдХреИрдкреНрдЪрд░ рдХрд░ рд╕рдХрддреЗ рд╣реИрдВ рдФрд░ рдЙрдирдореЗрдВ рд╕реЗ рд╕рдВрд╡реЗрджрдирд╢реАрд▓ рдЬрд╛рдирдХрд╛рд░реА рдЬреИрд╕реЗ рдХрд┐ рдкрд╛рд╕рд╡рд░реНрдб, рдмреИрдВрдХ рдбрд┐рдЯреЗрд▓реНрд╕ рдФрд░ рдореИрд╕реЗрдЬ рдирд┐рдХрд╛рд▓ рд╕рдХрддреЗ рд╣реИрдВред рдЗрд╕рд╕реЗ рдмрдЪрдиреЗ рдХреЗ рд▓рд┐рдП рд╣рдореЗрд╢рд╛ рдПрдиреНрдХреНрд░рд┐рдкреНрдЯреЗрдб рдХрдиреЗрдХреНрд╢рди (Encrypted Connection) рдЬреИрд╕реЗ HTTPS рдФрд░ VPN (Virtual Private Network) рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрд░реЗрдВред
2. рд╕реНрдкрд╛рдЗрд╡реЗрдпрд░ рдФрд░ рдХреАрд▓реЙрдЧрд░ (Spyware and Keyloggers)
рд╕реНрдкрд╛рдЗрд╡реЗрдпрд░ (Spyware) рдПрдХ рдкреНрд░рдХрд╛рд░ рдХрд╛ рдореИрд▓рд╡реЗрдпрд░ (Malware) рд╣реЛрддрд╛ рд╣реИ, рдЬрд┐рд╕реЗ рдпреВрдЬрд╝рд░ рдХреА рдЧрддрд┐рд╡рд┐рдзрд┐рдпреЛрдВ рдХреЛ рдЯреНрд░реИрдХ рдХрд░рдиреЗ рдХреЗ рд▓рд┐рдП рдбрд┐рдЬрд╝рд╛рдЗрди рдХрд┐рдпрд╛ рдЧрдпрд╛ рд╣реЛрддрд╛ рд╣реИред рдпрд╣ рдЖрдкрдХреЗ рдбрд┐рд╡рд╛рдЗрд╕ рдореЗрдВ рдЧреБрдкреНрдд рд░реВрдк рд╕реЗ рдЗрдВрд╕реНрдЯреЙрд▓ рд╣реЛ рд╕рдХрддрд╛ рд╣реИ рдФрд░ рдЖрдкрдХреА рдХреАрдмреЛрд░реНрдб рдЯрд╛рдЗрдкрд┐рдВрдЧ (Keystrokes), рдмреНрд░рд╛рдЙрдЬрд╝рд┐рдВрдЧ рд╣рд┐рд╕реНрдЯреНрд░реА (Browsing History), рдФрд░ рдпрд╣рд╛рдВ рддрдХ рдХрд┐ рдЖрдкрдХреА рдХреИрдорд░рд╛ рдФрд░ рдорд╛рдЗрдХреНрд░реЛрдлреЛрди рд░рд┐рдХреЙрд░реНрдбрд┐рдВрдЧ рддрдХ рдПрдХреНрд╕реЗрд╕ рдХрд░ рд╕рдХрддрд╛ рд╣реИред
рдХреАрд▓реЙрдЧрд░ (Keyloggers) рднреА рдПрдХ рдкреНрд░рдХрд╛рд░ рдХрд╛ Snooping рдЯреВрд▓ рд╣реИ, рдЬреЛ рдЖрдкрдХреЗ рджреНрд╡рд╛рд░рд╛ рдЯрд╛рдЗрдк рдХрд┐рдП рдЧрдП рд╣рд░ рдХреАрд╕реНрдЯреНрд░реЛрдХ (Keystroke) рдХреЛ рд░рд┐рдХреЙрд░реНрдб рдХрд░рддрд╛ рд╣реИред рдЗрд╕реЗ рдЖрдорддреМрд░ рдкрд░ рд╕рд╛рдЗрдмрд░ рдЕрдкрд░рд╛рдзреА (Cyber Criminals) рдмреИрдВрдХрд┐рдВрдЧ рдбрд┐рдЯреЗрд▓реНрд╕ рдФрд░ рдкрд╛рд╕рд╡рд░реНрдб рдЪреБрд░рд╛рдиреЗ рдХреЗ рд▓рд┐рдП рдЗрд╕реНрддреЗрдорд╛рд▓ рдХрд░рддреЗ рд╣реИрдВред рдЗрд╕рд╕реЗ рдмрдЪрдиреЗ рдХреЗ рд▓рд┐рдП рд╣рдореЗрд╢рд╛ рд╡рд┐рд╢реНрд╡рд╕рдиреАрдп рдПрдВрдЯреА-рд╕реНрдкрд╛рдЗрд╡реЗрдпрд░ рд╕реЙрдлрд╝реНрдЯрд╡реЗрдпрд░ (Anti-Spyware Software) рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрд░реЗрдВред
3. рдмреНрд░рд╛рдЙрдЬрд╝рд░ Snooping (Browser Snooping)
рдЬрдм рд╡реЗрдмрд╕рд╛рдЗрдЯреНрд╕ рдФрд░ рд╡рд┐рдЬреНрдЮрд╛рдкрди рдХрдВрдкрдирд┐рдпрд╛рдВ рдЖрдкрдХреА рдмреНрд░рд╛рдЙрдЬрд╝рд┐рдВрдЧ рдЧрддрд┐рд╡рд┐рдзрд┐рдпреЛрдВ рдХреЛ рдЯреНрд░реИрдХ рдХрд░рддреА рд╣реИрдВ, рддреЛ рдЗрд╕реЗ рдмреНрд░рд╛рдЙрдЬрд╝рд░ Snooping рдХрд╣рд╛ рдЬрд╛рддрд╛ рд╣реИред рдпрд╣ рдЯреНрд░реИрдХрд┐рдВрдЧ рдХреБрдХреАрдЬрд╝ (Tracking Cookies), рдмреНрд░рд╛рдЙрдЬрд╝рд░ рдлрд┐рдВрдЧрд░рдкреНрд░рд┐рдВрдЯрд┐рдВрдЧ (Browser Fingerprinting), рдФрд░ рдЬрд╛рд╡рд╛рд╕реНрдХреНрд░рд┐рдкреНрдЯ рдЯреНрд░реИрдХрд░реНрд╕ (JavaScript Trackers) рдЬреИрд╕реА рддрдХрдиреАрдХреЛрдВ рдХреЗ рдЬрд░рд┐рдП рдХрд┐рдпрд╛ рдЬрд╛рддрд╛ рд╣реИред
рдЙрджрд╛рд╣рд░рдг рдХреЗ рд▓рд┐рдП, рдЕрдЧрд░ рдЖрдкрдиреЗ рдХрд┐рд╕реА рдкреНрд░реЛрдбрдХреНрдЯ рдХреЛ рдПрдХ рдмрд╛рд░ рд╕рд░реНрдЪ рдХрд┐рдпрд╛ рд╣реИ рдФрд░ рдЙрд╕рдХреЗ рдмрд╛рдж рдЖрдкрдХреЛ рд╣рд░ рдЬрдЧрд╣ рдЙрд╕реА рд╕реЗ рдЬреБрдбрд╝реЗ рд╡рд┐рдЬреНрдЮрд╛рдкрди рджрд┐рдЦрд╛рдИ рджреЗрдиреЗ рд▓рдЧрддреЗ рд╣реИрдВ, рддреЛ рдЗрд╕рдХрд╛ рдорддрд▓рдм рд╣реИ рдХрд┐ рдЖрдкрдХрд╛ рдбреЗрдЯрд╛ рдЯреНрд░реИрдХ рдХрд┐рдпрд╛ рдЬрд╛ рд░рд╣рд╛ рд╣реИред рдЗрд╕рд╕реЗ рдмрдЪрдиреЗ рдХреЗ рд▓рд┐рдП рдЕрдкрдиреЗ рдмреНрд░рд╛рдЙрдЬрд╝рд░ рдореЗрдВ рдПрдб-рдмреНрд▓реЙрдХрд░ (Ad Blocker) рдФрд░ рдЯреНрд░реИрдХрд┐рдВрдЧ рдкреНрд░реЛрдЯреЗрдХреНрд╢рди (Tracking Protection) рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрд░реЗрдВред
4. рдИрдореЗрд▓ рдФрд░ рдореИрд╕реЗрдЬ Snooping (Email and Message Snooping)
рдИрдореЗрд▓ Snooping рддрдм рд╣реЛрддреА рд╣реИ рдЬрдм рдХреЛрдИ рдЖрдкрдХреА рдИрдореЗрд▓ рдЧрддрд┐рд╡рд┐рдзрд┐рдпреЛрдВ рдХреЛ рдЧреБрдкреНрдд рд░реВрдк рд╕реЗ рдЯреНрд░реИрдХ рдХрд░рддрд╛ рд╣реИред рдХрдИ рдХрдВрдкрдирд┐рдпрд╛рдВ рдЕрдкрдиреЗ рдХрд░реНрдордЪрд╛рд░рд┐рдпреЛрдВ рдХреЗ рдИрдореЗрд▓ рдХреЛ рдореЙрдирд┐рдЯрд░ рдХрд░рдиреЗ рдХреЗ рд▓рд┐рдП Snooping рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрд░рддреА рд╣реИрдВ, рд▓реЗрдХрд┐рди рдЬрдм рдЗрд╕реЗ рдЕрд╡реИрдз рд░реВрдк рд╕реЗ рдХрд┐рдпрд╛ рдЬрд╛рддрд╛ рд╣реИ, рддреЛ рдпрд╣ рдЧрдВрднреАрд░ рд╕рд╛рдЗрдмрд░ рд╕реБрд░рдХреНрд╖рд╛ рдЦрддрд░рд╛ рдмрди рд╕рдХрддрд╛ рд╣реИред
рдХрдИ рдмрд╛рд░ рд╣рдорд▓рд╛рд╡рд░ рдлрд┐рд╢рд┐рдВрдЧ рдИрдореЗрд▓ (Phishing Email) рднреЗрдЬрдХрд░ рдпреВрдЬрд╝рд░ рдХреЛ рдХрд┐рд╕реА рдлреЗрдХ рд╡реЗрдмрд╕рд╛рдЗрдЯ рдкрд░ рд▓реЙрдЧрд┐рди рдХрд░рдиреЗ рдХреЗ рд▓рд┐рдП рдХрд╣рддреЗ рд╣реИрдВ рдФрд░ рдлрд┐рд░ рдЙрдирдХреА рдИрдореЗрд▓ рдХреНрд░реЗрдбреЗрдВрд╢рд┐рдпрд▓реНрд╕ рдЪреБрд░рд╛ рд▓реЗрддреЗ рд╣реИрдВред рдЗрд╕рд╕реЗ рдмрдЪрдиреЗ рдХреЗ рд▓рд┐рдП рд╣рдореЗрд╢рд╛ рдЯреВ-рдлреИрдХреНрдЯрд░ рдСрдереЗрдВрдЯрд┐рдХреЗрд╢рди (Two-Factor Authentication) рдСрди рдХрд░реЗрдВ рдФрд░ рдЕрдирдЬрд╛рди рдИрдореЗрд▓ рд▓рд┐рдВрдХ рдкрд░ рдХреНрд▓рд┐рдХ рдХрд░рдиреЗ рд╕реЗ рдмрдЪреЗрдВред
5. рдлрд┐рдЬрд┐рдХрд▓ Snooping (Physical Snooping)
рдЬрдм рдХреЛрдИ рд╡реНрдпрдХреНрддрд┐ рд╕реАрдзреЗ рдЖрдкрдХреА рд╡реНрдпрдХреНрддрд┐рдЧрдд рдЧрддрд┐рд╡рд┐рдзрд┐рдпреЛрдВ рдХреА рдирд┐рдЧрд░рд╛рдиреА рдХрд░рддрд╛ рд╣реИ, рддреЛ рдЗрд╕реЗ рдлрд┐рдЬрд┐рдХрд▓ Snooping рдХрд╣рд╛ рдЬрд╛рддрд╛ рд╣реИред рдпрд╣ рддрдм рд╣реЛ рд╕рдХрддрд╛ рд╣реИ рдЬрдм рдХреЛрдИ рдЖрдкрдХреА рдмрд╛рддрдЪреАрдд рдХреЛ рдЪреБрдкрдХреЗ рд╕реЗ рд╕реБрди рд░рд╣рд╛ рд╣реЛ рдпрд╛ рдЖрдкрдХреЗ рдбрд┐рд╡рд╛рдЗрд╕ рдХреА рд╕реНрдХреНрд░реАрди рдХреЛ рдмрд┐рдирд╛ рдЖрдкрдХреА рдЕрдиреБрдорддрд┐ рдХреЗ рджреЗрдЦ рд░рд╣рд╛ рд╣реЛред
рдХрдИ рдмрд╛рд░ рдСрдлрд┐рд╕ рдореЗрдВ рдХрд░реНрдордЪрд╛рд░реА рдЕрдкрдиреЗ рд╕рд╣рдХрд░реНрдорд┐рдпреЛрдВ рдХреЗ рдХрд╛рдо рдкрд░ рдирдЬрд░ рд░рдЦрддреЗ рд╣реИрдВ рдпрд╛ рд╕рд╛рд░реНрд╡рдЬрдирд┐рдХ рд╕реНрдерд╛рдиреЛрдВ рдкрд░ рд▓реЛрдЧ рдХрд┐рд╕реА рдХреЗ рдлреЛрди рдореЗрдВ рдЭрд╛рдВрдХрдиреЗ рдХреА рдХреЛрд╢рд┐рд╢ рдХрд░рддреЗ рд╣реИрдВред рдЗрд╕рд╕реЗ рдмрдЪрдиреЗ рдХреЗ рд▓рд┐рдП рдЕрдкрдиреЗ рдбрд┐рд╡рд╛рдЗрд╕ рдХреА рд╕реНрдХреНрд░реАрди рдХреЗ рд▓рд┐рдП рдкреНрд░рд╛рдЗрд╡реЗрд╕реА рд╕реНрдХреНрд░реАрди рдкреНрд░реЛрдЯреЗрдХреНрдЯрд░ (Privacy Screen Protector) рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрд░реЗрдВ рдФрд░ рд╕рд╛рд░реНрд╡рдЬрдирд┐рдХ рд╕реНрдерд╛рдиреЛрдВ рдкрд░ рд╕рддрд░реНрдХ рд░рд╣реЗрдВред
6. рдХреЙрд▓ рдФрд░ рдСрдбрд┐рдпреЛ Snooping (Call and Audio Snooping)
рдХрдИ рдмрд╛рд░ рд╕рд╛рдЗрдмрд░ рдЕрдкрд░рд╛рдзреА рдпрд╛ рдирд┐рдЧрд░рд╛рдиреА рдПрдЬреЗрдВрд╕рд┐рдпрд╛рдВ рд▓реЛрдЧреЛрдВ рдХреА рдлреЛрди рдХреЙрд▓реНрд╕ рдФрд░ рдСрдбрд┐рдпреЛ рд░рд┐рдХреЙрд░реНрдбрд┐рдВрдЧреНрд╕ рдХреЛ рдЯреНрд░реИрдХ рдХрд░рдиреЗ рдХреА рдХреЛрд╢рд┐рд╢ рдХрд░рддреА рд╣реИрдВред рдпрд╣ рдЕрд╡реИрдз рд░реВрдк рд╕реЗ рдХрд┐рд╕реА рд╕реНрдкрд╛рдЗрд╡реЗрдпрд░ рдРрдк (Spyware App) рдХреЗ рдЬрд░рд┐рдП рдХрд┐рдпрд╛ рдЬрд╛ рд╕рдХрддрд╛ рд╣реИ, рдпрд╛ рдлрд┐рд░ рдХреБрдЫ рд╕рд░рдХрд╛рд░реА рдПрдЬреЗрдВрд╕рд┐рдпрд╛рдВ рдЗрд╕реЗ рд╕реБрд░рдХреНрд╖рд╛ рдХрд╛рд░рдгреЛрдВ рд╕реЗ рдХрд░ рд╕рдХрддреА рд╣реИрдВред
рдХрдИ рдмрд╛рд░ рд▓реЛрдЧреЛрдВ рдХреЗ рдлреЛрди рдореЗрдВ рдЯреНрд░реЛрдЬрди (Trojan) рдпрд╛ рдореИрд▓рд╡реЗрдпрд░ рдЗрдВрд╕реНрдЯреЙрд▓ рд╣реЛ рдЬрд╛рддрд╛ рд╣реИ, рдЬрд┐рд╕рд╕реЗ рдЙрдирдХреА рдХреЙрд▓реНрд╕ рд░рд┐рдХреЙрд░реНрдб рдХреА рдЬрд╛ рд╕рдХрддреА рд╣реИрдВред рдЗрд╕рд╕реЗ рдмрдЪрдиреЗ рдХреЗ рд▓рд┐рдП рд╣рдореЗрд╢рд╛ рдЕрдирд╡реЗрд░рд┐рдлрд╛рдЗрдб рдРрдкреНрд╕ (Unverified Apps) рдХреЛ рдЗрдВрд╕реНрдЯреЙрд▓ рдХрд░рдиреЗ рд╕реЗ рдмрдЪреЗрдВ рдФрд░ рдлреЛрди рдХреЗ рдорд╛рдЗрдХреНрд░реЛрдлреЛрди рдПрдХреНрд╕реЗрд╕ рдкрд░рдорд┐рд╢рди (Microphone Access Permission) рдХреЛ рдЪреЗрдХ рдХрд░реЗрдВред
рдирд┐рд╖реНрдХрд░реНрд╖
Snooping рдПрдХ рдЧрдВрднреАрд░ рд╕рд╛рдЗрдмрд░ рд╕реБрд░рдХреНрд╖рд╛ рдЦрддрд░рд╛ рдмрди рдЪреБрдХрд╛ рд╣реИ, рдЬрд┐рд╕рдореЗрдВ рдЖрдкрдХреА рдирд┐рдЬреА рдЬрд╛рдирдХрд╛рд░реА, рдСрдирд▓рд╛рдЗрди рдЧрддрд┐рд╡рд┐рдзрд┐рдпрд╛рдВ рдФрд░ рд╕рдВрдЪрд╛рд░ рдкрд░ рдирдЬрд░ рд░рдЦреА рдЬрд╛рддреА рд╣реИред рдпрд╣ рдиреЗрдЯрд╡рд░реНрдХ рдЯреНрд░реИрдлрд┐рдХ рдЗрдВрдЯрд░рд╕реЗрдкреНрд╢рди, рд╕реНрдкрд╛рдЗрд╡реЗрдпрд░, рдмреНрд░рд╛рдЙрдЬрд╝рд░ рдЯреНрд░реИрдХрд┐рдВрдЧ, рдФрд░ рдИрдореЗрд▓ Snooping рдХреЗ рдЬрд░рд┐рдП рдХрд┐рдпрд╛ рдЬрд╛ рд╕рдХрддрд╛ рд╣реИред
рдЗрд╕рд╕реЗ рдмрдЪрдиреЗ рдХреЗ рд▓рд┐рдП рд╣рдореЗрд╢рд╛ рд╕рд╛рдЗрдмрд░ рд╕реБрд░рдХреНрд╖рд╛ рдЙрдкрд╛рдп (Cyber Security Measures) рдЕрдкрдирд╛рдПрдВ, рдЬреИрд╕реЗ рдХрд┐ VPN, рдПрдВрдЯреА-рд╕реНрдкрд╛рдЗрд╡реЗрдпрд░ рд╕реЙрдлрд╝реНрдЯрд╡реЗрдпрд░, рдФрд░ рдордЬрдмреВрдд рдкрд╛рд╕рд╡рд░реНрдбред рдпрджрд┐ рдЖрдк рдЕрдкрдиреА рдЧреЛрдкрдиреАрдпрддрд╛ рдХреА рд╕реБрд░рдХреНрд╖рд╛ рдХрд░рдирд╛ рдЪрд╛рд╣рддреЗ рд╣реИрдВ, рддреЛ рдбрд┐рдЬрд┐рдЯрд▓ рд╕рддрд░реНрдХрддрд╛ (Digital Awareness) рд╕рдмрд╕реЗ рдЬрд░реВрд░реА рд╣реИред
Techniques Used for Snooping in Hindi
Snooping рдХрд╛ рдорддрд▓рдм рд╣реЛрддрд╛ рд╣реИ рдмрд┐рдирд╛ рдЕрдиреБрдорддрд┐ рдХреЗ рдХрд┐рд╕реА рдХреА рдЬрд╛рдирдХрд╛рд░реА рдХреЛ рдПрдХреНрд╕реЗрд╕ рдХрд░рдирд╛ред рдпрд╣ рдХрдИ рдЕрд▓рдЧ-рдЕрд▓рдЧ рддрд░реАрдХреЛрдВ рд╕реЗ рдХрд┐рдпрд╛ рдЬрд╛ рд╕рдХрддрд╛ рд╣реИ, рдЬрд┐рдирдореЗрдВ рдиреЗрдЯрд╡рд░реНрдХ рдЯреНрд░реИрдХрд┐рдВрдЧ, рд╕реНрдкрд╛рдЗрд╡реЗрдпрд░, рдлрд┐рд╢рд┐рдВрдЧ рдФрд░ рдлрд┐рдЬрд┐рдХрд▓ Snooping рд╢рд╛рдорд┐рд▓ рд╣реИрдВред
рдЖрдорддреМрд░ рдкрд░, рд╕рд╛рдЗрдмрд░ рдЕрдкрд░рд╛рдзреА (Cyber Criminals) рдФрд░ рд╕рд░рдХрд╛рд░реА рдПрдЬреЗрдВрд╕рд┐рдпрд╛рдВ Snooping рдХреА рд╡рд┐рднрд┐рдиреНрди рддрдХрдиреАрдХреЛрдВ рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрд░рддреА рд╣реИрдВ, рддрд╛рдХрд┐ рд▓реЛрдЧреЛрдВ рдХреА рдСрдирд▓рд╛рдЗрди рдЧрддрд┐рд╡рд┐рдзрд┐рдпреЛрдВ рдХреА рдирд┐рдЧрд░рд╛рдиреА рдХреА рдЬрд╛ рд╕рдХреЗред рдЗрд╕ рд▓реЗрдЦ рдореЗрдВ рд╣рдо рдЙрдиреНрд╣реАрдВ рдкреНрд░рдореБрдЦ рддрдХрдиреАрдХреЛрдВ рдХреЛ рд╡рд┐рд╕реНрддрд╛рд░ рд╕реЗ рд╕рдордЭреЗрдВрдЧреЗ, рддрд╛рдХрд┐ рдЖрдк рдЗрдирд╕реЗ рдмрдЪрдиреЗ рдХреЗ рд╕рд╣реА рдЙрдкрд╛рдп рдЕрдкрдирд╛ рд╕рдХреЗрдВред
1. рдиреЗрдЯрд╡рд░реНрдХ рдкреИрдХреЗрдЯ рд╕реНрдирд┐рдлрд┐рдВрдЧ (Network Packet Sniffing)
рдиреЗрдЯрд╡рд░реНрдХ рдкреИрдХреЗрдЯ рд╕реНрдирд┐рдлрд┐рдВрдЧ рдПрдХ рдРрд╕реА рддрдХрдиреАрдХ рд╣реИ, рдЬрд┐рд╕рдореЗрдВ рдХрд┐рд╕реА рдиреЗрдЯрд╡рд░реНрдХ рд╕реЗ рдЧреБрдЬрд░рдиреЗ рд╡рд╛рд▓реЗ рдбреЗрдЯрд╛ рдкреИрдХреЗрдЯреНрд╕ (Data Packets) рдХреЛ рдЗрдВрдЯрд░рд╕реЗрдкреНрдЯ рдХрд┐рдпрд╛ рдЬрд╛рддрд╛ рд╣реИред рдпрд╣ рдкреНрд░рдХреНрд░рд┐рдпрд╛ рдЕрдХреНрд╕рд░ рд╕рд╛рд░реНрд╡рдЬрдирд┐рдХ Wi-Fi рдиреЗрдЯрд╡рд░реНрдХреНрд╕ рдореЗрдВ рд╣реЛрддреА рд╣реИ, рдЬрд╣рд╛рдВ рдбреЗрдЯрд╛ рдПрдиреНрдХреНрд░рд┐рдкреНрдЯреЗрдб (Encrypted) рдирд╣реАрдВ рд╣реЛрддрд╛ред
рд╣рдорд▓рд╛рд╡рд░ рдПрдХ рд╕реНрдирд┐рдлрд░ рдЯреВрд▓ (Sniffer Tool) рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрд░рдХреЗ рдиреЗрдЯрд╡рд░реНрдХ рдкрд░ рдмрд╣рдиреЗ рд╡рд╛рд▓реЗ рдбреЗрдЯрд╛ рдХреЛ рдХреИрдкреНрдЪрд░ рдХрд░ рд╕рдХрддреЗ рд╣реИрдВ рдФрд░ рд╕рдВрд╡реЗрджрдирд╢реАрд▓ рдЬрд╛рдирдХрд╛рд░реА рдЬреИрд╕реЗ рдХрд┐ рдкрд╛рд╕рд╡рд░реНрдб, рдмреИрдВрдХ рдбрд┐рдЯреЗрд▓реНрд╕, рдФрд░ рдореИрд╕реЗрдЬ рдХреЛ рдЪреБрд░рд╛ рд╕рдХрддреЗ рд╣реИрдВред рдЗрд╕рд╕реЗ рдмрдЪрдиреЗ рдХреЗ рд▓рд┐рдП рд╣рдореЗрд╢рд╛ VPN (Virtual Private Network) рдФрд░ HTTPS (HyperText Transfer Protocol Secure) рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрд░реЗрдВред
2. рд╕реНрдкрд╛рдЗрд╡реЗрдпрд░ рдФрд░ рдХреАрд▓реЙрдЧрд░ (Spyware and Keyloggers)
рд╕реНрдкрд╛рдЗрд╡реЗрдпрд░ (Spyware) рдПрдХ рдкреНрд░рдХрд╛рд░ рдХрд╛ рдореИрд▓рд╡реЗрдпрд░ (Malware) рд╣реЛрддрд╛ рд╣реИ, рдЬрд┐рд╕реЗ рд╡рд┐рд╢реЗрд╖ рд░реВрдк рд╕реЗ рдпреВрдЬрд╝рд░ рдХреА рдЧрддрд┐рд╡рд┐рдзрд┐рдпреЛрдВ рдХреЛ рдЯреНрд░реИрдХ рдХрд░рдиреЗ рдХреЗ рд▓рд┐рдП рдбрд┐рдЬрд╝рд╛рдЗрди рдХрд┐рдпрд╛ рдЧрдпрд╛ рд╣реИред рдпрд╣ рдЖрдкрдХреЗ рдбрд┐рд╡рд╛рдЗрд╕ рдореЗрдВ рдЧреБрдкреНрдд рд░реВрдк рд╕реЗ рдЗрдВрд╕реНрдЯреЙрд▓ рд╣реЛ рд╕рдХрддрд╛ рд╣реИ рдФрд░ рдЖрдкрдХреА рдмреНрд░рд╛рдЙрдЬрд╝рд┐рдВрдЧ рд╣рд┐рд╕реНрдЯреНрд░реА, рдХреАрдмреЛрд░реНрдб рдЯрд╛рдЗрдкрд┐рдВрдЧ (Keystrokes), рдФрд░ рдпрд╣рд╛рдВ рддрдХ рдХрд┐ рдЖрдкрдХреА рдХреИрдорд░рд╛ рдФрд░ рдорд╛рдЗрдХреНрд░реЛрдлреЛрди рд░рд┐рдХреЙрд░реНрдбрд┐рдВрдЧ рддрдХ рдПрдХреНрд╕реЗрд╕ рдХрд░ рд╕рдХрддрд╛ рд╣реИред
рдХреАрд▓реЙрдЧрд░ (Keylogger) рдПрдХ рдРрд╕рд╛ рдЯреВрд▓ рд╣реИ, рдЬреЛ рдЖрдкрдХреЗ рджреНрд╡рд╛рд░рд╛ рдЯрд╛рдЗрдк рдХрд┐рдП рдЧрдП рд╣рд░ рдЕрдХреНрд╖рд░ рдХреЛ рд░рд┐рдХреЙрд░реНрдб рдХрд░рддрд╛ рд╣реИред рдпрд╣ рддрдХрдиреАрдХ рдЖрдорддреМрд░ рдкрд░ рд╕рд╛рдЗрдмрд░ рдЕрдкрд░рд╛рдзрд┐рдпреЛрдВ рджреНрд╡рд╛рд░рд╛ рдмреИрдВрдХрд┐рдВрдЧ рдбрд┐рдЯреЗрд▓реНрд╕ рдФрд░ рдкрд╛рд╕рд╡рд░реНрдб рдЪреБрд░рд╛рдиреЗ рдХреЗ рд▓рд┐рдП рдЙрдкрдпреЛрдЧ рдХреА рдЬрд╛рддреА рд╣реИред рдЗрд╕рд╕реЗ рдмрдЪрдиреЗ рдХреЗ рд▓рд┐рдП рд╡рд┐рд╢реНрд╡рд╕рдиреАрдп рдПрдВрдЯреА-рд╕реНрдкрд╛рдЗрд╡реЗрдпрд░ рд╕реЙрдлрд╝реНрдЯрд╡реЗрдпрд░ (Anti-Spyware Software) рдФрд░ рд╡рд░реНрдЪреБрдЕрд▓ рдХреАрдмреЛрд░реНрдб (Virtual Keyboard) рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрд░реЗрдВред
3. рдмреНрд░рд╛рдЙрдЬрд╝рд░ рдлрд┐рдВрдЧрд░рдкреНрд░рд┐рдВрдЯрд┐рдВрдЧ (Browser Fingerprinting)
рдмреНрд░рд╛рдЙрдЬрд╝рд░ рдлрд┐рдВрдЧрд░рдкреНрд░рд┐рдВрдЯрд┐рдВрдЧ рдПрдХ рдПрдбрд╡рд╛рдВрд╕ рдЯреНрд░реИрдХрд┐рдВрдЧ рддрдХрдиреАрдХ рд╣реИ, рдЬрд┐рд╕рдореЗрдВ рдЖрдкрдХреЗ рдмреНрд░рд╛рдЙрдЬрд╝рд░ рд╕реЗ рдЬреБрдбрд╝реА рдпреВрдирд┐рдХ рдЬрд╛рдирдХрд╛рд░реА рдХреЛ рдЗрдХрдЯреНрдард╛ рдХрд░рдХреЗ рдЖрдкрдХреА рдЧрддрд┐рд╡рд┐рдзрд┐рдпреЛрдВ рдкрд░ рдирдЬрд░ рд░рдЦреА рдЬрд╛рддреА рд╣реИред рдЗрд╕рдореЗрдВ рдЖрдкрдХрд╛ рдмреНрд░рд╛рдЙрдЬрд╝рд░ рд╡рд░реНрдЬрди, рдЗрдВрд╕реНрдЯреЙрд▓ рдХрд┐рдП рдЧрдП рдкреНрд▓рдЧрдЗрдиреНрд╕ (Plugins), рд╕реНрдХреНрд░реАрди рд░рд┐рдЬрд╝реЙрд▓реНрдпреВрд╢рди рдФрд░ рдЕрдиреНрдп рддрдХрдиреАрдХреА рдбрд┐рдЯреЗрд▓реНрд╕ рд╢рд╛рдорд┐рд▓ рд╣реЛрддреА рд╣реИрдВред
рдпрд╣ рддрдХрдиреАрдХ рдЖрдорддреМрд░ рдкрд░ рд╡рд┐рдЬреНрдЮрд╛рдкрди рдХрдВрдкрдирд┐рдпреЛрдВ рдФрд░ рд╕рд░рдХрд╛рд░реА рдПрдЬреЗрдВрд╕рд┐рдпреЛрдВ рджреНрд╡рд╛рд░рд╛ рдЙрдкрдпреЛрдЧ рдХреА рдЬрд╛рддреА рд╣реИ, рддрд╛рдХрд┐ рдпреВрдЬрд╝рд░реНрд╕ рдХреА рдСрдирд▓рд╛рдЗрди рдЧрддрд┐рд╡рд┐рдзрд┐рдпреЛрдВ рдХреЛ рдЯреНрд░реИрдХ рдХрд┐рдпрд╛ рдЬрд╛ рд╕рдХреЗред рдЗрд╕рд╕реЗ рдмрдЪрдиреЗ рдХреЗ рд▓рд┐рдП рдЧреБрдкреНрдд рдореЛрдб (Incognito Mode) рдореЗрдВ рдмреНрд░рд╛рдЙрдЬрд╝рд┐рдВрдЧ рдХрд░реЗрдВ рдФрд░ рдЯреНрд░реИрдХрд┐рдВрдЧ рдкреНрд░реЛрдЯреЗрдХреНрд╢рди (Tracking Protection) рд╡рд╛рд▓реЗ рдмреНрд░рд╛рдЙрдЬрд╝рд░реНрд╕ рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрд░реЗрдВред
4. рдлрд┐рд╢рд┐рдВрдЧ (Phishing)
рдлрд┐рд╢рд┐рдВрдЧ рдПрдХ рдмрд╣реБрдд рд╣реА рд╕рд╛рдорд╛рдиреНрдп рд╕рд╛рдЗрдмрд░ рдЕрдЯреИрдХ рддрдХрдиреАрдХ рд╣реИ, рдЬрд┐рд╕рдореЗрдВ рдзреЛрдЦрд╛рдзрдбрд╝реА рд╡рд╛рд▓реЗ рдИрдореЗрд▓ (Phishing Emails) рдпрд╛ рдлрд░реНрдЬреА рд╡реЗрдмрд╕рд╛рдЗрдЯреНрд╕ рдХреЗ рдЬрд░рд┐рдП рдпреВрдЬрд╝рд░реНрд╕ рд╕реЗ рдЙрдирдХреА рд╕рдВрд╡реЗрджрдирд╢реАрд▓ рдЬрд╛рдирдХрд╛рд░реА рдорд╛рдВрдЧреА рдЬрд╛рддреА рд╣реИред рдЗрд╕ рддрдХрдиреАрдХ рдХрд╛ рдЙрдкрдпреЛрдЧ рдИрдореЗрд▓, SMS, рдФрд░ рд╕реЛрд╢рд▓ рдореАрдбрд┐рдпрд╛ рдкреНрд▓реЗрдЯрдлреЙрд░реНрдореНрд╕ рдкрд░ рдХрд┐рдпрд╛ рдЬрд╛рддрд╛ рд╣реИред
рдЙрджрд╛рд╣рд░рдг рдХреЗ рд▓рд┐рдП, рдЖрдкрдХреЛ рдПрдХ рдИрдореЗрд▓ рдорд┐рд▓ рд╕рдХрддрд╛ рд╣реИ рдЬреЛ рджрд┐рдЦрдиреЗ рдореЗрдВ рдЖрдкрдХреА рдмреИрдВрдХ рд╕реЗ рдЖрдпрд╛ рд╣реБрдЖ рд▓рдЧрддрд╛ рд╣реИ, рд▓реЗрдХрд┐рди рдЕрд╕рд▓ рдореЗрдВ рдпрд╣ рдПрдХ рдлрд┐рд╢рд┐рдВрдЧ рдЕрдЯреИрдХ рд╣реЛрддрд╛ рд╣реИред рдЗрд╕рдореЗрдВ рджрд┐рдП рдЧрдП рд▓рд┐рдВрдХ рдкрд░ рдХреНрд▓рд┐рдХ рдХрд░рдиреЗ рд╕реЗ рдЖрдк рдПрдХ рдирдХрд▓реА рд╡реЗрдмрд╕рд╛рдЗрдЯ рдкрд░ рдкрд╣реБрдВрдЪ рдЬрд╛рддреЗ рд╣реИрдВ, рдЬрд╣рд╛рдВ рдЖрдкрдХрд╛ рд▓реЙрдЧрд┐рди рдбреЗрдЯрд╛ рдЪреЛрд░реА рдХрд┐рдпрд╛ рдЬрд╛ рд╕рдХрддрд╛ рд╣реИред рдЗрд╕рд╕реЗ рдмрдЪрдиреЗ рдХреЗ рд▓рд┐рдП рд╣рдореЗрд╢рд╛ рдХрд┐рд╕реА рднреА рд▓рд┐рдВрдХ рдкрд░ рдХреНрд▓рд┐рдХ рдХрд░рдиреЗ рд╕реЗ рдкрд╣рд▓реЗ рдЙрд╕рдХреА рдкреНрд░рдорд╛рдгрд┐рдХрддрд╛ рдЬрд╛рдВрдЪреЗрдВред
5. рд╕реЛрд╢рд▓ рдЗрдВрдЬреАрдирд┐рдпрд░рд┐рдВрдЧ (Social Engineering)
рд╕реЛрд╢рд▓ рдЗрдВрдЬреАрдирд┐рдпрд░рд┐рдВрдЧ рдПрдХ рдРрд╕реА рддрдХрдиреАрдХ рд╣реИ, рдЬрд┐рд╕рдореЗрдВ рд╕рд╛рдЗрдмрд░ рдЕрдкрд░рд╛рдзреА рд▓реЛрдЧреЛрдВ рдХреЛ рдорд╛рдирд╕рд┐рдХ рд░реВрдк рд╕реЗ рднреНрд░рдорд┐рдд рдХрд░рдХреЗ рдЙрдирдХреА рд╕рдВрд╡реЗрджрдирд╢реАрд▓ рдЬрд╛рдирдХрд╛рд░реА рдирд┐рдХрд╛рд▓рддреЗ рд╣реИрдВред рдЗрд╕рдореЗрдВ рд╣рдорд▓рд╛рд╡рд░ рд▓реЛрдЧреЛрдВ рдХреЛ рдЭреВрдареА рдХрд╣рд╛рдирд┐рдпрд╛рдВ рдпрд╛ рдЗрдорд░рдЬреЗрдВрд╕реА рдкрд░рд┐рд╕реНрдерд┐рддрд┐рдпреЛрдВ рдХреЗ рдЬрд░рд┐рдП рдЧреБрдорд░рд╛рд╣ рдХрд░рддрд╛ рд╣реИ, рддрд╛рдХрд┐ рд╡реЗ рдЕрдкрдиреА рдирд┐рдЬреА рдЬрд╛рдирдХрд╛рд░реА рд╕рд╛рдЭрд╛ рдХрд░ рджреЗрдВред
рдЙрджрд╛рд╣рд░рдг рдХреЗ рд▓рд┐рдП, рдПрдХ рдлреЗрдХ рдХреЙрд▓рд░ (Fake Caller) рдЦреБрдж рдХреЛ рдХрд┐рд╕реА рдмреИрдВрдХ рдХрд╛ рдкреНрд░рддрд┐рдирд┐рдзрд┐ рдмрддрд╛рдХрд░ рдЖрдкрд╕реЗ OTP рдпрд╛ рдмреИрдВрдХ рдбрд┐рдЯреЗрд▓реНрд╕ рдорд╛рдВрдЧ рд╕рдХрддрд╛ рд╣реИред рдЗрд╕рд╕реЗ рдмрдЪрдиреЗ рдХреЗ рд▓рд┐рдП рдХрд┐рд╕реА рднреА рд╕рдВрджрд┐рдЧреНрдз рдХреЙрд▓ рдпрд╛ рдИрдореЗрд▓ рдкрд░ рддреБрд░рдВрдд рдкреНрд░рддрд┐рдХреНрд░рд┐рдпрд╛ рджреЗрдиреЗ рд╕реЗ рдкрд╣рд▓реЗ рдЙрд╕рдХреА рдкреБрд╖реНрдЯрд┐ рдХрд░реЗрдВред
6. рдлрд┐рдЬрд┐рдХрд▓ Snooping (Physical Snooping)
рдлрд┐рдЬрд┐рдХрд▓ Snooping рддрдм рд╣реЛрддреА рд╣реИ, рдЬрдм рдХреЛрдИ рд╡реНрдпрдХреНрддрд┐ рд╕реАрдзреЗ рдЖрдкрдХреА рдЧрддрд┐рд╡рд┐рдзрд┐рдпреЛрдВ рдкрд░ рдирдЬрд░ рд░рдЦрддрд╛ рд╣реИред рдЗрд╕рдореЗрдВ рдХреЛрдИ рдЖрдкрдХреЗ рд▓реИрдкрдЯреЙрдк рд╕реНрдХреНрд░реАрди рдХреЛ рдЭрд╛рдВрдХрдХрд░ рдЖрдкрдХреА рдирд┐рдЬреА рдЬрд╛рдирдХрд╛рд░реА рдЪреБрд░рд╛ рд╕рдХрддрд╛ рд╣реИ, рдпрд╛ рдХреЛрдИ рд╕рд╛рд░реНрд╡рдЬрдирд┐рдХ рд╕реНрдерд╛рдиреЛрдВ рдкрд░ рдЖрдкрдХреЗ рдлреЛрди рдХреА рдЧрддрд┐рд╡рд┐рдзрд┐рдпреЛрдВ рдкрд░ рдирдЬрд░ рд░рдЦ рд╕рдХрддрд╛ рд╣реИред
рдХрдИ рдмрд╛рд░ рдХрдВрдкрдирд┐рдпреЛрдВ рдореЗрдВ рдХрд░реНрдордЪрд╛рд░реА рдЕрдкрдиреЗ рд╕рд╣рдХрд░реНрдорд┐рдпреЛрдВ рдХреА рдЧреЛрдкрдиреАрдп рдЬрд╛рдирдХрд╛рд░рд┐рдпрд╛рдВ рдЪреБрд░рд╛рдиреЗ рдХреЗ рд▓рд┐рдП рднреА рдЗрд╕ рддрдХрдиреАрдХ рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрд░рддреЗ рд╣реИрдВред рдЗрд╕рд╕реЗ рдмрдЪрдиреЗ рдХреЗ рд▓рд┐рдП рдЕрдкрдиреЗ рдбрд┐рд╡рд╛рдЗрд╕ рдХреА рд╕реНрдХреНрд░реАрди рдХреЛ рд▓реЙрдХ рд░рдЦреЗрдВ рдФрд░ рд╕рд╛рд░реНрд╡рдЬрдирд┐рдХ рд╕реНрдерд╛рдиреЛрдВ рдкрд░ рд╕рддрд░реНрдХрддрд╛ рдмрд░рддреЗрдВред
7. рдИрдореЗрд▓ рдФрд░ рдХреЙрд▓ Snooping (Email and Call Snooping)
рдИрдореЗрд▓ рдФрд░ рдХреЙрд▓ Snooping рддрдм рд╣реЛрддреА рд╣реИ, рдЬрдм рдХреЛрдИ рдЖрдкрдХреА рд╡реНрдпрдХреНрддрд┐рдЧрдд рд╕рдВрдЪрд╛рд░ рдЧрддрд┐рд╡рд┐рдзрд┐рдпреЛрдВ рдХреЛ рдЧреБрдкреНрдд рд░реВрдк рд╕реЗ рдЯреНрд░реИрдХ рдХрд░рддрд╛ рд╣реИред рдпрд╣ рдЖрдорддреМрд░ рдкрд░ рд╕рд░рдХрд╛рд░реЛрдВ, рдХрдВрдкрдирд┐рдпреЛрдВ рдпрд╛ рд╕рд╛рдЗрдмрд░ рдЕрдкрд░рд╛рдзрд┐рдпреЛрдВ рджреНрд╡рд╛рд░рд╛ рдХрд┐рдпрд╛ рдЬрд╛рддрд╛ рд╣реИ, рддрд╛рдХрд┐ рдХрд┐рд╕реА рд╡реНрдпрдХреНрддрд┐ рдХреА рдЧрддрд┐рд╡рд┐рдзрд┐рдпреЛрдВ рдХреА рдирд┐рдЧрд░рд╛рдиреА рдХреА рдЬрд╛ рд╕рдХреЗред
рдХрдИ рдмрд╛рд░ рд╣рдорд▓рд╛рд╡рд░ рдЯреНрд░реЛрдЬрди (Trojan) рдпрд╛ рд╕реНрдкрд╛рдЗрд╡реЗрдпрд░ рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрд░рдХреЗ рдЖрдкрдХреЗ рдИрдореЗрд▓ рдФрд░ рдХреЙрд▓ рд░рд┐рдХреЙрд░реНрдбреНрд╕ рддрдХ рдкрд╣реБрдВрдЪ рдкреНрд░рд╛рдкреНрдд рдХрд░ рд╕рдХрддреЗ рд╣реИрдВред рдЗрд╕рд╕реЗ рдмрдЪрдиреЗ рдХреЗ рд▓рд┐рдП рд╣рдореЗрд╢рд╛ рджреЛ-рдЪрд░рдгреАрдп рдкреНрд░рдорд╛рдгреАрдХрд░рдг (Two-Factor Authentication) рдЪрд╛рд▓реВ рдХрд░реЗрдВ рдФрд░ рд╕рдВрджрд┐рдЧреНрдз рдРрдкреНрд╕ рдХреЛ рдбрд╛рдЙрдирд▓реЛрдб рдХрд░рдиреЗ рд╕реЗ рдмрдЪреЗрдВред
рдирд┐рд╖реНрдХрд░реНрд╖
Snooping рдХреЛ рдЕрдВрдЬрд╛рдо рджреЗрдиреЗ рдХреЗ рд▓рд┐рдП рдХрдИ рдЕрд▓рдЧ-рдЕрд▓рдЧ рддрдХрдиреАрдХреЛрдВ рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрд┐рдпрд╛ рдЬрд╛рддрд╛ рд╣реИ, рдЬрд┐рдирдореЗрдВ рдиреЗрдЯрд╡рд░реНрдХ рд╕реНрдирд┐рдлрд┐рдВрдЧ, рд╕реНрдкрд╛рдЗрд╡реЗрдпрд░, рдмреНрд░рд╛рдЙрдЬрд╝рд░ рдЯреНрд░реИрдХрд┐рдВрдЧ, рдлрд┐рд╢рд┐рдВрдЧ рдФрд░ рд╕реЛрд╢рд▓ рдЗрдВрдЬреАрдирд┐рдпрд░рд┐рдВрдЧ рд╢рд╛рдорд┐рд▓ рд╣реИрдВред рд╣рд░ рддрдХрдиреАрдХ рдХрд╛ рдореБрдЦреНрдп рдЙрджреНрджреЗрд╢реНрдп рдЖрдкрдХреА рдирд┐рдЬреА рдЬрд╛рдирдХрд╛рд░реА рддрдХ рдкрд╣реБрдВрдЪ рдкреНрд░рд╛рдкреНрдд рдХрд░рдирд╛ рд╣реЛрддрд╛ рд╣реИред
рдЗрди рддрдХрдиреАрдХреЛрдВ рд╕реЗ рдмрдЪрдиреЗ рдХреЗ рд▓рд┐рдП рд╕рд╛рдЗрдмрд░ рд╕реБрд░рдХреНрд╖рд╛ рдЙрдкрд╛рдп рдЕрдкрдирд╛рдирд╛ рдмреЗрд╣рдж рдЬрд░реВрд░реА рд╣реИред VPN, рдПрдВрдЯреА-рд╕реНрдкрд╛рдЗрд╡реЗрдпрд░ рдЯреВрд▓реНрд╕, рдордЬрдмреВрдд рдкрд╛рд╕рд╡рд░реНрдб рдФрд░ рд╕рдВрджрд┐рдЧреНрдз рдИрдореЗрд▓ рдпрд╛ рдХреЙрд▓ рд╕реЗ рд╕рддрд░реНрдХ рд░рд╣рдХрд░ рдЖрдк рдЕрдкрдиреА рдЧреЛрдкрдиреАрдпрддрд╛ рдХреА рд╕реБрд░рдХреНрд╖рд╛ рдХрд░ рд╕рдХрддреЗ рд╣реИрдВред рд╣рдореЗрд╢рд╛ рд╕рддрд░реНрдХ рд░рд╣реЗрдВ рдФрд░ рдбрд┐рдЬрд┐рдЯрд▓ рджреБрдирд┐рдпрд╛ рдореЗрдВ рд╕реНрдорд╛рд░реНрдЯ рдЙрдкрдпреЛрдЧрдХрд░реНрддрд╛ рдмрдиреЗрдВ!
How to Detect Snooping in Hindi
Snooping рдпрд╛рдиреА рдмрд┐рдирд╛ рдЕрдиреБрдорддрд┐ рдХреЗ рдХрд┐рд╕реА рдХреА рдирд┐рдЬреА рдЬрд╛рдирдХрд╛рд░реА рдпрд╛ рдЧрддрд┐рд╡рд┐рдзрд┐рдпреЛрдВ рдХреА рдЬрд╛рд╕реВрд╕реА рдХрд░рдирд╛, рдЖрдЬ рдХреЗ рдбрд┐рдЬрд┐рдЯрд▓ рдпреБрдЧ рдореЗрдВ рдПрдХ рдЧрдВрднреАрд░ рд╕рдорд╕реНрдпрд╛ рдмрди рдЪреБрдХреА рд╣реИред рд╕рд╛рдЗрдмрд░ рдЕрдкрд░рд╛рдзреА (Cyber Criminals) рдФрд░ рдпрд╣рд╛рдВ рддрдХ рдХрд┐ рдХреБрдЫ рд╕рдВрдЧрдардиреЛрдВ рджреНрд╡рд╛рд░рд╛ рднреА рдЗрд╕ рддрдХрдиреАрдХ рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрд┐рдпрд╛ рдЬрд╛рддрд╛ рд╣реИ, рдЬрд┐рд╕рд╕реЗ рд▓реЛрдЧреЛрдВ рдХреА рдирд┐рдЬреА рдЬрд╛рдирдХрд╛рд░реА рдЪреЛрд░реА рд╣реЛ рд╕рдХрддреА рд╣реИред
рдЕрдЧрд░ рдЖрдкрдХреЛ рд╕рдВрджреЗрд╣ рд╣реИ рдХрд┐ рдХреЛрдИ рдЖрдкрдХреА рдЬрд╛рд╕реВрд╕реА рдХрд░ рд░рд╣рд╛ рд╣реИ, рддреЛ рдЗрд╕реЗ рдкрд╣рдЪрд╛рдирдиреЗ рдХреЗ рд▓рд┐рдП рдХреБрдЫ рд╕рдВрдХреЗрддреЛрдВ рдФрд░ рддрдХрдиреАрдХреЛрдВ рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрд┐рдпрд╛ рдЬрд╛ рд╕рдХрддрд╛ рд╣реИред рдЗрд╕ рд▓реЗрдЦ рдореЗрдВ рд╣рдо рд╡рд┐рд╕реНрддрд╛рд░ рд╕реЗ рд╕рдордЭреЗрдВрдЧреЗ рдХрд┐ рдЖрдк рдХрд┐рд╕ рддрд░рд╣ рд╕реЗ Snooping рдХрд╛ рдкрддрд╛ рд▓рдЧрд╛ рд╕рдХрддреЗ рд╣реИрдВ рдФрд░ рдЗрд╕рд╕реЗ рдмрдЪрдиреЗ рдХреЗ рд▓рд┐рдП рдХреНрдпрд╛ рдЙрдкрд╛рдп рдХрд░ рд╕рдХрддреЗ рд╣реИрдВред
1. рдбрд┐рд╡рд╛рдЗрд╕ рдХрд╛ рдЕрд╕рд╛рдорд╛рдиреНрдп рд╡реНрдпрд╡рд╣рд╛рд░ (Unusual Device Behavior)
рдЕрдЧрд░ рдЖрдкрдХрд╛ рд╕реНрдорд╛рд░реНрдЯрдлреЛрди, рд▓реИрдкрдЯреЙрдк рдпрд╛ рдЯреИрдмрд▓реЗрдЯ рдЕрдЪрд╛рдирдХ рд╕реЗ рдзреАрдорд╛ рд╣реЛ рдЧрдпрд╛ рд╣реИ, рдмрд┐рдирд╛ рдХрд┐рд╕реА рд╡рдЬрд╣ рдХреЗ рдХреНрд░реИрд╢ рд╣реЛ рд░рд╣рд╛ рд╣реИ, рдпрд╛ рдЕрддреНрдпрдзрд┐рдХ рдЧрд░реНрдо рд╣реЛ рд░рд╣рд╛ рд╣реИ, рддреЛ рдпрд╣ Snooping рдХрд╛ рд╕рдВрдХреЗрдд рд╣реЛ рд╕рдХрддрд╛ рд╣реИред рдЕрдХреНрд╕рд░ рд╕реНрдкрд╛рдЗрд╡реЗрдпрд░ (Spyware) рдФрд░ рдореИрд▓рд╡реЗрдпрд░ (Malware) рдмреИрдХрдЧреНрд░рд╛рдЙрдВрдб рдореЗрдВ рдЪрд▓рддреЗ рд░рд╣рддреЗ рд╣реИрдВ рдФрд░ рдбрд┐рд╡рд╛рдЗрд╕ рдХреЗ рд╕рдВрд╕рд╛рдзрдиреЛрдВ (Resources) рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрд░рддреЗ рд╣реИрдВред
рдЕрдЧрд░ рдЖрдкрдХрд╛ рдмреИрдЯрд░реА рдмреИрдХрдЕрдк рдЕрдЪрд╛рдирдХ рд╕реЗ рдХрдо рд╣реЛрдиреЗ рд▓рдЧреЗ рдпрд╛ рдбрд┐рд╡рд╛рдЗрд╕ рдХреА рд╕реНрдЯреЛрд░реЗрдЬ рдмрд┐рдирд╛ рдХрд┐рд╕реА рдХрд╛рд░рдг рднрд░рдиреЗ рд▓рдЧреЗ, рддреЛ рдпрд╣ рднреА рдПрдХ рдЪреЗрддрд╛рд╡рдиреА рд╕рдВрдХреЗрдд рд╣реЛ рд╕рдХрддрд╛ рд╣реИред рдЗрд╕рд╕реЗ рдмрдЪрдиреЗ рдХреЗ рд▓рд┐рдП рдПрдХ рдЕрдЪреНрдЫрд╛ рдПрдВрдЯреА-рд╕реНрдкрд╛рдЗрд╡реЗрдпрд░ рдкреНрд░реЛрдЧреНрд░рд╛рдо (Anti-Spyware Program) рдЗрдВрд╕реНрдЯреЙрд▓ рдХрд░реЗрдВ рдФрд░ рд╕рдордп-рд╕рдордп рдкрд░ рдЕрдкрдиреЗ рдбрд┐рд╡рд╛рдЗрд╕ рдХреЛ рд╕реНрдХреИрди рдХрд░реЗрдВред
2. рд╕рдВрджрд┐рдЧреНрдз рдиреЗрдЯрд╡рд░реНрдХ рдЯреНрд░реИрдлрд┐рдХ (Suspicious Network Traffic)
рдЕрдЧрд░ рдЖрдкрдХрд╛ рдЗрдВрдЯрд░рдиреЗрдЯ рдбреЗрдЯрд╛ рдЕрдЪрд╛рдирдХ рд╕реЗ рдЬреНрдпрд╛рджрд╛ рдЦрд░реНрдЪ рд╣реЛ рд░рд╣рд╛ рд╣реИ рдпрд╛ рдЖрдкрдХреЗ рдиреЗрдЯрд╡рд░реНрдХ рдХреА рдЧрддрд┐ (Speed) рдзреАрдореА рд╣реЛ рдЧрдИ рд╣реИ, рддреЛ рдпрд╣ Snooping рдХрд╛ рд╕рдВрдХреЗрдд рд╣реЛ рд╕рдХрддрд╛ рд╣реИред рдХрдИ рдмрд╛рд░, рд╕рд╛рдЗрдмрд░ рд╣рдорд▓рд╛рд╡рд░ рдЖрдкрдХреЗ рдиреЗрдЯрд╡рд░реНрдХ рдХреЗ рдЬрд░рд┐рдП рдбреЗрдЯрд╛ рдХреЛ рд░рд┐рдореЛрдЯ рд╕рд░реНрд╡рд░ рдкрд░ рднреЗрдЬрддреЗ рд╣реИрдВ, рдЬрд┐рд╕рд╕реЗ рдЖрдкрдХрд╛ рдЗрдВрдЯрд░рдиреЗрдЯ рдбреЗрдЯрд╛ рдЬрд▓реНрджреА рдЦрддреНрдо рд╣реЛ рд╕рдХрддрд╛ рд╣реИред
рдЖрдк Wireshark рдЬреИрд╕реЗ рдЯреВрд▓ рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрд░рдХреЗ рдиреЗрдЯрд╡рд░реНрдХ рдЯреНрд░реИрдлрд┐рдХ рдХрд╛ рд╡рд┐рд╢реНрд▓реЗрд╖рдг рдХрд░ рд╕рдХрддреЗ рд╣реИрдВред рдЕрдЧрд░ рдХреЛрдИ рдЕрдЬреНрдЮрд╛рдд IP рдПрдбреНрд░реЗрд╕ рд▓рдЧрд╛рддрд╛рд░ рдЖрдкрдХреЗ рдиреЗрдЯрд╡рд░реНрдХ рд╕реЗ рдЬреБрдбрд╝рд╛ рд╣реБрдЖ рджрд┐рдЦреЗ, рддреЛ рдпрд╣ Snooping рдХрд╛ рд╕рдВрдХреЗрдд рд╣реЛ рд╕рдХрддрд╛ рд╣реИред рд╣рдореЗрд╢рд╛ рдПрдХ рд╕реБрд░рдХреНрд╖рд┐рдд рдиреЗрдЯрд╡рд░реНрдХ (Secure Network) рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрд░реЗрдВ рдФрд░ рд╕рд╛рд░реНрд╡рдЬрдирд┐рдХ Wi-Fi рд╕реЗ рдмрдЪреЗрдВред
3. рдЕрдЬреНрдЮрд╛рдд рдПрдкреНрд▓рд┐рдХреЗрд╢рди рдФрд░ рдкреНрд░рдХреНрд░рд┐рдпрд╛рдПрдБ (Unknown Applications and Processes)
рдЕрдЧрд░ рдЖрдкрдХреЗ рдбрд┐рд╡рд╛рдЗрд╕ рдореЗрдВ рдХреЛрдИ рдРрд╕рд╛ рдРрдк рджрд┐рдЦ рд░рд╣рд╛ рд╣реИ, рдЬрд┐рд╕реЗ рдЖрдкрдиреЗ рдЗрдВрд╕реНрдЯреЙрд▓ рдирд╣реАрдВ рдХрд┐рдпрд╛, рддреЛ рдпрд╣ рдПрдХ рдмрдбрд╝рд╛ рд╕рдВрдХреЗрдд рд╣реЛ рд╕рдХрддрд╛ рд╣реИ рдХрд┐ рдЖрдкрдХрд╛ рдбрд┐рд╡рд╛рдЗрд╕ Snooping рдХреЗ рд╢рд┐рдХрд╛рд░ рд╣реЛ рдЪреБрдХрд╛ рд╣реИред рдХрдИ рдмрд╛рд░, рдореИрд▓рд╡реЗрдпрд░ рдФрд░ рд╕реНрдкрд╛рдЗрд╡реЗрдпрд░ рдмрд┐рдирд╛ рдЖрдкрдХреА рдЕрдиреБрдорддрд┐ рдХреЗ рдЗрдВрд╕реНрдЯреЙрд▓ рд╣реЛ рдЬрд╛рддреЗ рд╣реИрдВ рдФрд░ рдмреИрдХрдЧреНрд░рд╛рдЙрдВрдб рдореЗрдВ рдбреЗрдЯрд╛ рдЪреБрд░рд╛рдиреЗ рдХрд╛ рдХрд╛рдо рдХрд░рддреЗ рд╣реИрдВред
Windows рдореЗрдВ "Task Manager" рдФрд░ Mac рдореЗрдВ "Activity Monitor" рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрд░рдХреЗ рджреЗрдЦреЗрдВ рдХрд┐ рдХреМрди-рдХреМрди рд╕реА рдкреНрд░рдХреНрд░рд┐рдпрд╛рдПрдБ (Processes) рдмреИрдХрдЧреНрд░рд╛рдЙрдВрдб рдореЗрдВ рдЪрд▓ рд░рд╣реА рд╣реИрдВред рдЕрдЧрд░ рдХреЛрдИ рд╕рдВрджрд┐рдЧреНрдз рдкреНрд░рдХреНрд░рд┐рдпрд╛ (Process) рджрд┐рдЦреЗ, рддреЛ рддреБрд░рдВрдд рдЙрд╕реЗ рдмрдВрдж рдХрд░реЗрдВ рдФрд░ рд╕рд┐рд╕реНрдЯрдо рд╕реНрдХреИрди рдХрд░реЗрдВред
4. рд╕рдВрджрд┐рдЧреНрдз рдИрдореЗрд▓ рдФрд░ рдореИрд╕реЗрдЬ (Suspicious Emails and Messages)
рдЕрдЧрд░ рдЖрдкрдХреЛ рдРрд╕реЗ рдИрдореЗрд▓ рдпрд╛ рдореИрд╕реЗрдЬ рдорд┐рд▓ рд░рд╣реЗ рд╣реИрдВ, рдЬрд┐рдирдореЗрдВ рдЕрдирдЬрд╛рди рд▓рд┐рдВрдХ рдпрд╛ рдЕрдЯреИрдЪрдореЗрдВрдЯ (Attachments) рджрд┐рдП рдЧрдП рд╣реИрдВ, рддреЛ рдпрд╣ рдлрд┐рд╢рд┐рдВрдЧ (Phishing) рдЕрдЯреИрдХ рд╣реЛ рд╕рдХрддрд╛ рд╣реИред рдлрд┐рд╢рд┐рдВрдЧ рдХреЗ рдЬрд░рд┐рдП рд╕рд╛рдЗрдмрд░ рдЕрдкрд░рд╛рдзреА рдЖрдкрдХреЛ рдХрд┐рд╕реА рдирдХрд▓реА рд╡реЗрдмрд╕рд╛рдЗрдЯ рдкрд░ рднреЗрдЬ рд╕рдХрддреЗ рд╣реИрдВ, рдЬрд╣рд╛рдВ рдЖрдкрдХреА рд▓реЙрдЧрд┐рди рдЬрд╛рдирдХрд╛рд░реА рдЪреЛрд░реА рд╣реЛ рд╕рдХрддреА рд╣реИред
рд╣рдореЗрд╢рд╛ рдзреНрдпрд╛рди рджреЗрдВ рдХрд┐ рдИрдореЗрд▓ рднреЗрдЬрдиреЗ рд╡рд╛рд▓реЗ рдХрд╛ рдПрдбреНрд░реЗрд╕ рд╕рд╣реА рд╣реИ рдпрд╛ рдирд╣реАрдВред рдЕрдЧрд░ рдХреЛрдИ рдмреИрдВрдХ, рд╕рд░рдХрд╛рд░реА рд╕рдВрд╕реНрдерд╛, рдпрд╛ рдХреЛрдИ рдЕрдиреНрдп рд╡рд┐рд╢реНрд╡рд╕рдиреАрдп рд╕рдВрдЧрдарди рдЖрдкрд╕реЗ рд╡реНрдпрдХреНрддрд┐рдЧрдд рдЬрд╛рдирдХрд╛рд░реА рдорд╛рдВрдЧ рд░рд╣рд╛ рд╣реИ, рддреЛ рдкрд╣рд▓реЗ рдЙрд╕рдХреА рдкреНрд░рдорд╛рдгрд┐рдХрддрд╛ рдХреА рдЬрд╛рдВрдЪ рдХрд░реЗрдВред рдХрд┐рд╕реА рднреА рд▓рд┐рдВрдХ рдкрд░ рдХреНрд▓рд┐рдХ рдХрд░рдиреЗ рд╕реЗ рдкрд╣рд▓реЗ URL рдХреЛ рдЕрдЪреНрдЫреЗ рд╕реЗ рдЬрд╛рдВрдЪ рд▓реЗрдВред
5. рдХреИрдорд░рд╛ рдФрд░ рдорд╛рдЗрдХреНрд░реЛрдлреЛрди рдХрд╛ рдЕрдкрдиреЗ рдЖрдк рдЪрд╛рд▓реВ рд╣реЛрдирд╛ (Camera and Microphone Turning On Automatically)
рдЕрдЧрд░ рдЖрдкрдХрд╛ рдХреИрдорд░рд╛ рдпрд╛ рдорд╛рдЗрдХреНрд░реЛрдлреЛрди рдЕрдкрдиреЗ рдЖрдк рдЪрд╛рд▓реВ рд╣реЛ рдЬрд╛рддрд╛ рд╣реИ рдпрд╛ рдЬрдм рдЖрдк рдХреЛрдИ рдРрдк рдЦреЛрд▓рддреЗ рд╣реИрдВ рддреЛ рдЙрд╕рдХрд╛ рд╕рдВрдХреЗрддрдХ (Indicator Light) рдЬрд▓ рдЬрд╛рддрд╛ рд╣реИ, рддреЛ рдпрд╣ рдПрдХ рдЪреЗрддрд╛рд╡рдиреА рд╕рдВрдХреЗрдд рд╣реЛ рд╕рдХрддрд╛ рд╣реИ рдХрд┐ рдХреЛрдИ рдЖрдкрдХреА рдЬрд╛рд╕реВрд╕реА рдХрд░ рд░рд╣рд╛ рд╣реИред
рдЕрдкрдиреЗ рдбрд┐рд╡рд╛рдЗрд╕ рдХреА рдХреИрдорд░рд╛ рдФрд░ рдорд╛рдЗрдХреНрд░реЛрдлреЛрди рд╕реЗрдЯрд┐рдВрдЧреНрд╕ рдореЗрдВ рдЬрд╛рдХрд░ рдЬрд╛рдВрдЪреЗрдВ рдХрд┐ рдХреМрди-рдХреМрди рд╕реЗ рдРрдкреНрд╕ рдХреЛ рдПрдХреНрд╕реЗрд╕ рдХреА рдЕрдиреБрдорддрд┐ рджреА рдЧрдИ рд╣реИред рдЕрдЧрд░ рдЖрдкрдХреЛ рдХреЛрдИ рдЕрдирдЬрд╛рди рдРрдк рджрд┐рдЦреЗ, рддреЛ рддреБрд░рдВрдд рдЙрд╕рдХреА рдЕрдиреБрдорддрд┐ рдмрдВрдж рдХрд░реЗрдВ рдФрд░ рдЬрд░реВрд░рдд рдкрдбрд╝рдиреЗ рдкрд░ рдЙрд╕реЗ рдЕрдирдЗрдВрд╕реНрдЯреЙрд▓ рдХрд░ рджреЗрдВред
6. рдмреНрд░рд╛рдЙрдЬрд╝рд░ рдореЗрдВ рдЕрдЬреАрдм рдЧрддрд┐рд╡рд┐рдзрд┐рдпрд╛рдБ (Strange Activities in Browser)
рдЕрдЧрд░ рдЖрдкрдХрд╛ рдмреНрд░рд╛рдЙрдЬрд╝рд░ рдЕрдкрдиреЗ рдЖрдк рдирдП рдЯреИрдм рдЦреЛрд▓ рд░рд╣рд╛ рд╣реИ, рдЕрдЬреАрдм рдкреЙрдк-рдЕрдк рджрд┐рдЦрд╛ рд░рд╣рд╛ рд╣реИ, рдпрд╛ рд╣реЛрдордкреЗрдЬ рдЕрдкрдиреЗ рдЖрдк рдмрджрд▓ рдЧрдпрд╛ рд╣реИ, рддреЛ рдпрд╣ рд╕рдВрдХреЗрдд рд╣реЛ рд╕рдХрддрд╛ рд╣реИ рдХрд┐ рдХреЛрдИ Snooping рдХрд░ рд░рд╣рд╛ рд╣реИред рдХрдИ рдмрд╛рд░, рдмреНрд░рд╛рдЙрдЬрд╝рд░ рдПрдХреНрд╕рдЯреЗрдВрд╢рдиреНрд╕ (Browser Extensions) рдХреЗ рдЬрд░рд┐рдП рднреА рдЖрдкрдХреА рдЬрд╛рд╕реВрд╕реА рдХреА рдЬрд╛ рд╕рдХрддреА рд╣реИред
рдЕрдкрдиреЗ рдмреНрд░рд╛рдЙрдЬрд╝рд░ рдХреА "Extensions" рд╕реЗрдЯрд┐рдВрдЧ рдореЗрдВ рдЬрд╛рдХрд░ рдЬрд╛рдВрдЪреЗрдВ рдХрд┐ рдХреЛрдИ рдЕрдирдЬрд╛рди рдПрдХреНрд╕рдЯреЗрдВрд╢рди рдЗрдВрд╕реНрдЯреЙрд▓ рддреЛ рдирд╣реАрдВ рд╣реБрдЖ рд╣реИред рд╕рд╛рде рд╣реА, рдмреНрд░рд╛рдЙрдЬрд╝рд░ рдХреЗ "History" рд╕реЗрдХреНрд╢рди рдореЗрдВ рдЬрд╛рдХрд░ рджреЗрдЦреЗрдВ рдХрд┐ рдХреЛрдИ рдЕрдЬреНрдЮрд╛рдд рд╡реЗрдмрд╕рд╛рдЗрдЯ рдЕрдкрдиреЗ рдЖрдк рдУрдкрди рддреЛ рдирд╣реАрдВ рд╣реБрдИ рд╣реИред
7. рд╕реЛрд╢рд▓ рдореАрдбрд┐рдпрд╛ рдЕрдХрд╛рдЙрдВрдЯреНрд╕ рдореЗрдВ рдЕрд╕рд╛рдорд╛рдиреНрдп рдЧрддрд┐рд╡рд┐рдзрд┐ (Unusual Activity in Social Media Accounts)
рдЕрдЧрд░ рдЖрдкрдХреЗ рд╕реЛрд╢рд▓ рдореАрдбрд┐рдпрд╛ рдЕрдХрд╛рдЙрдВрдЯреНрд╕ рдореЗрдВ рдРрд╕реЗ рдкреЛрд╕реНрдЯ, рдореИрд╕реЗрдЬ, рдпрд╛ рдПрдХреНрдЯрд┐рд╡рд┐рдЯреА рджрд┐рдЦ рд░рд╣реА рд╣реИ, рдЬрд┐рд╕реЗ рдЖрдкрдиреЗ рдЦреБрдж рдирд╣реАрдВ рдХрд┐рдпрд╛, рддреЛ рдпрд╣ рд╕рдВрдХреЗрдд рд╣реЛ рд╕рдХрддрд╛ рд╣реИ рдХрд┐ рдХреЛрдИ рдФрд░ рдЖрдкрдХреЗ рдЕрдХрд╛рдЙрдВрдЯ рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрд░ рд░рд╣рд╛ рд╣реИред рдпрд╣ рдЕрдХреНрд╕рд░ рддрдм рд╣реЛрддрд╛ рд╣реИ рдЬрдм рдХреЛрдИ рдЖрдкрдХрд╛ рдкрд╛рд╕рд╡рд░реНрдб рдЪреБрд░рд╛ рд▓реЗрддрд╛ рд╣реИ рдпрд╛ рдЖрдкрдХрд╛ рдЕрдХрд╛рдЙрдВрдЯ рд╣реИрдХ рд╣реЛ рдЬрд╛рддрд╛ рд╣реИред
рд╣рдореЗрд╢рд╛ рдЕрдкрдиреЗ рдЕрдХрд╛рдЙрдВрдЯреНрд╕ рдореЗрдВ "Last Login" рдпрд╛ "Active Sessions" рдХреЛ рдЪреЗрдХ рдХрд░реЗрдВред рдЕрдЧрд░ рдЖрдкрдХреЛ рдХреЛрдИ рдЕрдирдЬрд╛рди рдбрд┐рд╡рд╛рдЗрд╕ рдпрд╛ рд▓реЛрдХреЗрд╢рди рджрд┐рдЦреЗ, рддреЛ рддреБрд░рдВрдд рдЕрдкрдиреЗ рдкрд╛рд╕рд╡рд░реНрдб рдХреЛ рдмрджрд▓реЗрдВ рдФрд░ Two-Factor Authentication (2FA) рдЪрд╛рд▓реВ рдХрд░реЗрдВред
рдирд┐рд╖реНрдХрд░реНрд╖
Snooping рдХреЛ рдкрд╣рдЪрд╛рдирдирд╛ рдЖрд╕рд╛рди рдирд╣реАрдВ рд╣реЛрддрд╛, рд▓реЗрдХрд┐рди рдЕрдЧрд░ рдЖрдк рдКрдкрд░ рдмрддрд╛рдП рдЧрдП рд╕рдВрдХреЗрддреЛрдВ рдХреЛ рдзреНрдпрд╛рди рд╕реЗ рджреЗрдЦреЗрдВ, рддреЛ рдЖрдк рдпрд╣ рдЬрд╛рди рд╕рдХрддреЗ рд╣реИрдВ рдХрд┐ рдЖрдкрдХреА рдЬрд╛рд╕реВрд╕реА рд╣реЛ рд░рд╣реА рд╣реИ рдпрд╛ рдирд╣реАрдВред рдЕрдЧрд░ рдЖрдкрдХрд╛ рдбрд┐рд╡рд╛рдЗрд╕ рдЕрд╕рд╛рдорд╛рдиреНрдп рд░реВрдк рд╕реЗ рдХрд╛рдо рдХрд░ рд░рд╣рд╛ рд╣реИ, рдиреЗрдЯрд╡рд░реНрдХ рдЯреНрд░реИрдлрд┐рдХ рдмрдврд╝ рдЧрдпрд╛ рд╣реИ, рдпрд╛ рдЕрдирдЬрд╛рди рдРрдкреНрд╕ рдЗрдВрд╕реНрдЯреЙрд▓ рд╣реЛ рдЧрдП рд╣реИрдВ, рддреЛ рдЖрдкрдХреЛ рддреБрд░рдВрдд рд╕рддрд░реНрдХ рд╣реЛ рдЬрд╛рдирд╛ рдЪрд╛рд╣рд┐рдПред
Snooping рд╕реЗ рдмрдЪрдиреЗ рдХреЗ рд▓рд┐рдП рд╣рдореЗрд╢рд╛ рд╕реБрд░рдХреНрд╖рд┐рдд рдиреЗрдЯрд╡рд░реНрдХ рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрд░реЗрдВ, рдЕрдкрдиреЗ рдбрд┐рд╡рд╛рдЗрд╕ рдХреЛ рдирд┐рдпрдорд┐рдд рд░реВрдк рд╕реЗ рд╕реНрдХреИрди рдХрд░реЗрдВ, рдФрд░ рдХрд┐рд╕реА рднреА рд╕рдВрджрд┐рдЧреНрдз рдИрдореЗрд▓, рдореИрд╕реЗрдЬ рдпрд╛ рд▓рд┐рдВрдХ рдкрд░ рдХреНрд▓рд┐рдХ рдХрд░рдиреЗ рд╕реЗ рдкрд╣рд▓реЗ рд╕рд╛рд╡рдзрд╛рдиреА рдмрд░рддреЗрдВред рд╕рд╛рдЗрдмрд░ рд╕реБрд░рдХреНрд╖рд╛ рдХреЛ рд╣рд▓реНрдХреЗ рдореЗрдВ рди рд▓реЗрдВ, рдХреНрдпреЛрдВрдХрд┐ рдЖрдкрдХреА рдкреНрд░рд╛рдЗрд╡реЗрд╕реА рд╕рдмрд╕реЗ рдорд╣рддреНрд╡рдкреВрд░реНрдг рд╣реИ!
Legal Aspects of Snooping in Hindi
Snooping рдпрд╛рдиреА рдмрд┐рдирд╛ рдЕрдиреБрдорддрд┐ рдХреЗ рдХрд┐рд╕реА рдХреА рдЬрд╛рдирдХрд╛рд░реА рдХреЛ рдПрдХреНрд╕реЗрд╕ рдХрд░рдирд╛, рдХрдИ рдмрд╛рд░ рдЧреИрд░рдХрд╛рдиреВрдиреА рд╣реЛ рд╕рдХрддрд╛ рд╣реИред рдпрд╣ рд╕рд╛рдЗрдмрд░ рдЕрдкрд░рд╛рдз (Cyber Crime) рдХреА рд╢реНрд░реЗрдгреА рдореЗрдВ рдЖ рд╕рдХрддрд╛ рд╣реИ, рдЦрд╛рд╕рдХрд░ рдЬрдм рдХрд┐рд╕реА рдХреА рдкреНрд░рд╛рдЗрд╡реЗрд╕реА (Privacy) рдХрд╛ рдЙрд▓реНрд▓рдВрдШрди рдХрд┐рдпрд╛ рдЬрд╛рддрд╛ рд╣реИред рд╣рд╛рд▓рд╛рдВрдХрд┐, рдХреБрдЫ рдкрд░рд┐рд╕реНрдерд┐рддрд┐рдпреЛрдВ рдореЗрдВ рд╕рд░рдХрд╛рд░ рдФрд░ рдХрд╛рдиреВрди рдкреНрд░рд╡рд░реНрддрди рдПрдЬреЗрдВрд╕рд┐рдпрд╛рдБ (Law Enforcement Agencies) рдЗрд╕реЗ рд╡реИрдз рд░реВрдк рд╕реЗ рдХрд░ рд╕рдХрддреА рд╣реИрдВред
рдЗрд╕ рд▓реЗрдЦ рдореЗрдВ рд╣рдо рд╕рдордЭреЗрдВрдЧреЗ рдХрд┐ Snooping рдХреЗ рдХреМрди-рдХреМрди рд╕реЗ рдХрд╛рдиреВрдиреА рдкрд╣рд▓реВ рд╣реЛрддреЗ рд╣реИрдВ, рдпрд╣ рдХрдм рдЕрд╡реИрдз рд╣реЛрддрд╛ рд╣реИ, рдФрд░ рдХрд┐рди рдкрд░рд┐рд╕реНрдерд┐рддрд┐рдпреЛрдВ рдореЗрдВ рдЗрд╕реЗ рдХрд╛рдиреВрдиреА рдЕрдиреБрдорддрд┐ рдкреНрд░рд╛рдкреНрдд рд╣реЛрддреА рд╣реИред рд╕рд╛рде рд╣реА, рд╣рдо рдпрд╣ рднреА рдЬрд╛рдиреЗрдВрдЧреЗ рдХрд┐ рднрд╛рд░рдд рдФрд░ рдЕрдиреНрдп рджреЗрд╢реЛрдВ рдореЗрдВ рдЗрд╕рд╕реЗ рдЬреБрдбрд╝реЗ рдХрд╛рдиреВрди рдХреНрдпрд╛ рдХрд╣рддреЗ рд╣реИрдВред
1. Snooping рдФрд░ рдирд┐рдЬрддрд╛ рдХрд╛ рдЕрдзрд┐рдХрд╛рд░ (Right to Privacy)
рдирд┐рдЬрддрд╛ рдХрд╛ рдЕрдзрд┐рдХрд╛рд░ (Right to Privacy) рд╣рд░ рдирд╛рдЧрд░рд┐рдХ рдХреЗ рд▓рд┐рдП рдПрдХ рдорд╣рддреНрд╡рдкреВрд░реНрдг рдореМрд▓рд┐рдХ рдЕрдзрд┐рдХрд╛рд░ (Fundamental Right) рд╣реИред рднрд╛рд░рдд рдореЗрдВ рд╕реБрдкреНрд░реАрдо рдХреЛрд░реНрдЯ рдиреЗ 2017 рдореЗрдВ Puttaswamy Judgment рдХреЗ рддрд╣рдд рдирд┐рдЬрддрд╛ рдХреЛ рд╕рдВрд╡рд┐рдзрд╛рди рдХреЗ рдЕрдиреБрдЪреНрдЫреЗрдж 21 (Article 21) рдХрд╛ рд╣рд┐рд╕реНрд╕рд╛ рдорд╛рдирд╛ред рдЗрд╕рдХрд╛ рдорддрд▓рдм рдпрд╣ рд╣реИ рдХрд┐ рдХреЛрдИ рднреА рд╡реНрдпрдХреНрддрд┐ рдпрд╛ рд╕рдВрд╕реНрдерд╛ рдмрд┐рдирд╛ рдХрд╛рдиреВрдиреА рдЖрдзрд╛рд░ рдХреЗ рдХрд┐рд╕реА рдХреА рдЬрд╛рд╕реВрд╕реА рдирд╣реАрдВ рдХрд░ рд╕рдХрддреАред
рдЕрдЧрд░ рдХреЛрдИ рд╡реНрдпрдХреНрддрд┐ рдпрд╛ рд╕рдВрдЧрдарди рдХрд┐рд╕реА рдХреА рдЕрдиреБрдорддрд┐ рдХреЗ рдмрд┐рдирд╛ рдЙрд╕рдХреА рдирд┐рдЬреА рдЬрд╛рдирдХрд╛рд░реА рддрдХ рдкрд╣реБрдВрдЪрдиреЗ рдХреА рдХреЛрд╢рд┐рд╢ рдХрд░рддрд╛ рд╣реИ, рддреЛ рдпрд╣ рдЧреИрд░рдХрд╛рдиреВрдиреА рд╣реЛ рд╕рдХрддрд╛ рд╣реИред рд╣рд╛рд▓рд╛рдВрдХрд┐, рд╕рд░рдХрд╛рд░ рд░рд╛рд╖реНрдЯреНрд░реАрдп рд╕реБрд░рдХреНрд╖рд╛ (National Security) рдпрд╛ рдЕрдкрд░рд╛рдз рд░реЛрдХрдерд╛рдо рдХреЗ рд▓рд┐рдП рдХреБрдЫ рдорд╛рдорд▓реЛрдВ рдореЗрдВ Snooping рдХрд░ рд╕рдХрддреА рд╣реИ, рд▓реЗрдХрд┐рди рдЗрд╕рдХреЗ рд▓рд┐рдП рдХрд╛рдиреВрдиреА рдЕрдиреБрдорддрд┐ рдЬрд░реВрд░реА рд╣реЛрддреА рд╣реИред
2. рднрд╛рд░рдд рдореЗрдВ Snooping рд╕реЗ рдЬреБрдбрд╝реЗ рдкреНрд░рдореБрдЦ рдХрд╛рдиреВрди (Major Laws Related to Snooping in India)
рднрд╛рд░рдд рдореЗрдВ Snooping рд╕реЗ рдЬреБрдбрд╝реЗ рдХрдИ рдХрд╛рдиреВрди рд╣реИрдВ, рдЬреЛ рдпрд╣ рддрдп рдХрд░рддреЗ рд╣реИрдВ рдХрд┐ рдХрд┐рди рдкрд░рд┐рд╕реНрдерд┐рддрд┐рдпреЛрдВ рдореЗрдВ рдпрд╣ рд╡реИрдз рд╣реЛрдЧрд╛ рдФрд░ рдХрдм рдпрд╣ рдЕрд╡реИрдз рдорд╛рдирд╛ рдЬрд╛рдПрдЧрд╛ред рдиреАрдЪреЗ рдХреБрдЫ рдорд╣рддреНрд╡рдкреВрд░реНрдг рдХрд╛рдиреВрди рджрд┐рдП рдЧрдП рд╣реИрдВ:
- Information Technology Act, 2000 (IT Act, 2000): рдЗрд╕ рдХрд╛рдиреВрди рдХреА рдзрд╛рд░рд╛ 66 рдФрд░ рдзрд╛рд░рд╛ 72 рдХреЗ рддрд╣рдд рдЕрдЧрд░ рдХреЛрдИ рд╡реНрдпрдХреНрддрд┐ рдХрд┐рд╕реА рдЕрдиреНрдп рдХреА рдирд┐рдЬреА рдЬрд╛рдирдХрд╛рд░реА рдХреЛ рдЧреИрд░рдХрд╛рдиреВрдиреА рд░реВрдк рд╕реЗ рдПрдХреНрд╕реЗрд╕ рдХрд░рддрд╛ рд╣реИ, рддреЛ рдЙрд╕реЗ рджрдВрдбрд┐рдд рдХрд┐рдпрд╛ рдЬрд╛ рд╕рдХрддрд╛ рд╣реИред
- Indian Telegraph Act, 1885: рдЗрд╕ рдХрд╛рдиреВрди рдХреЗ рддрд╣рдд рд╕рд░рдХрд╛рд░ рдХреЛ рдХреБрдЫ рд╡рд┐рд╢реЗрд╖ рдкрд░рд┐рд╕реНрдерд┐рддрд┐рдпреЛрдВ рдореЗрдВ рдЯреЗрд▓реАрдлреЛрди рдХреЙрд▓реНрд╕ рдХреЛ рдЗрдВрдЯрд░рд╕реЗрдкреНрдЯ (Intercept) рдХрд░рдиреЗ рдХреА рдЕрдиреБрдорддрд┐ рджреА рдЧрдИ рд╣реИред рд▓реЗрдХрд┐рди рдЗрд╕рдХреЗ рд▓рд┐рдП рдЙрдЪрд┐рдд рдХрд╛рд░рдг рд╣реЛрдирд╛ рдЬрд░реВрд░реА рд╣реИ, рдЬреИрд╕реЗ рдХрд┐ рд░рд╛рд╖реНрдЯреНрд░реАрдп рд╕реБрд░рдХреНрд╖рд╛ рдпрд╛ рдЕрдкрд░рд╛рдз рд░реЛрдХрдерд╛рдоред
- Personal Data Protection Bill (PDP Bill): рдпрд╣ рдкреНрд░рд╕реНрддрд╛рд╡рд┐рдд рдХрд╛рдиреВрди рдбрд┐рдЬрд┐рдЯрд▓ рдбреЗрдЯрд╛ рдХреА рд╕реБрд░рдХреНрд╖рд╛ рд╕реБрдирд┐рд╢реНрдЪрд┐рдд рдХрд░рдиреЗ рдХреЗ рд▓рд┐рдП рд▓рд╛рдпрд╛ рдЧрдпрд╛ рд╣реИ, рддрд╛рдХрд┐ рдХрд┐рд╕реА рдХреА рднреА рдирд┐рдЬреА рдЬрд╛рдирдХрд╛рд░реА рдХреЛ рдмрд┐рдирд╛ рдЕрдиреБрдорддрд┐ рдХреЗ рдПрдХреНрд╕реЗрд╕ рди рдХрд┐рдпрд╛ рдЬрд╛ рд╕рдХреЗред
3. рдХрдм Snooping рдХрд╛рдиреВрдиреА рд╣реЛрддреА рд╣реИ? (When is Snooping Legal?)
рдХреБрдЫ рд╡рд┐рд╢реЗрд╖ рдкрд░рд┐рд╕реНрдерд┐рддрд┐рдпреЛрдВ рдореЗрдВ Snooping рдХреЛ рдХрд╛рдиреВрдиреА рдорд╛рдирд╛ рдЬрд╛рддрд╛ рд╣реИ, рдЦрд╛рд╕рдХрд░ рдЬрдм рдпрд╣ рдХрд┐рд╕реА рдмрдбрд╝реА рд░рд╛рд╖реНрдЯреНрд░реАрдп рд╕реБрд░рдХреНрд╖рд╛ (National Security) рд╕реЗ рдЬреБрдбрд╝рд╛ рдорд╛рдорд▓рд╛ рд╣реЛ рдпрд╛ рдлрд┐рд░ рдХрд┐рд╕реА рдЕрдкрд░рд╛рдз рдХреА рдЬрд╛рдВрдЪ рдХреА рдЬрд╛ рд░рд╣реА рд╣реЛред рдРрд╕реЗ рдорд╛рдорд▓реЛрдВ рдореЗрдВ рд╕рд░рдХрд╛рд░ рдпрд╛ рдЕрдзрд┐рдХреГрдд рдПрдЬреЗрдВрд╕рд┐рдпрд╛рдБ рдЗрд╕реЗ рдХрд░ рд╕рдХрддреА рд╣реИрдВред
- рдЕрдЧрд░ рд╕рд░рдХрд╛рд░ рдХреЛ рд╕рдВрджреЗрд╣ рд╣реИ рдХрд┐ рдХреЛрдИ рд╡реНрдпрдХреНрддрд┐ рдЖрддрдВрдХрд╡рд╛рджреА рдЧрддрд┐рд╡рд┐рдзрд┐рдпреЛрдВ (Terrorist Activities) рдореЗрдВ рд▓рд┐рдкреНрдд рд╣реИ, рддреЛ рдЙрд╕рдХреА рдирд┐рдЧрд░рд╛рдиреА рдХреА рдЬрд╛ рд╕рдХрддреА рд╣реИред
- рдЕрдЧрд░ рдХреЛрдИ рд╡реНрдпрдХреНрддрд┐ рд╕рд╛рдЗрдмрд░ рдЕрдкрд░рд╛рдз (Cyber Crime) рдореЗрдВ рд╢рд╛рдорд┐рд▓ рд╣реИ, рддреЛ рдХрд╛рдиреВрди рдкреНрд░рд╡рд░реНрддрди рдПрдЬреЗрдВрд╕рд┐рдпрд╛рдБ рдЙрд╕рдХреА рдСрдирд▓рд╛рдЗрди рдЧрддрд┐рд╡рд┐рдзрд┐рдпреЛрдВ рдкрд░ рдирдЬрд░ рд░рдЦ рд╕рдХрддреА рд╣реИрдВред
- рдЕрдЧрд░ рдХреЛрдИ рдХрдВрдкрдиреА рдЕрдкрдиреЗ рдХрд░реНрдордЪрд╛рд░рд┐рдпреЛрдВ рдХреА рдЧрддрд┐рд╡рд┐рдзрд┐рдпреЛрдВ рдХреЛ рдореЙрдирд┐рдЯрд░ рдХрд░ рд░рд╣реА рд╣реИ, рд▓реЗрдХрд┐рди рдЗрд╕рдХреА рдЬрд╛рдирдХрд╛рд░реА рдкрд╣рд▓реЗ рд╕реЗ рдХрд░реНрдордЪрд╛рд░рд┐рдпреЛрдВ рдХреЛ рджреА рдЧрдИ рд╣реЛ, рддреЛ рдпрд╣ рд╡реИрдз рд╣реЛ рд╕рдХрддрд╛ рд╣реИред
4. рдХрдм Snooping рдЕрд╡реИрдз рд╣реЛрддреА рд╣реИ? (When is Snooping Illegal?)
рдЕрдЧрд░ рдХреЛрдИ рд╡реНрдпрдХреНрддрд┐ рдпрд╛ рд╕рдВрдЧрдарди рдмрд┐рдирд╛ рдЙрдЪрд┐рдд рдЕрдиреБрдорддрд┐ рдХреЗ рдХрд┐рд╕реА рдХреА рдирд┐рдЬреА рдЬрд╛рдирдХрд╛рд░реА рддрдХ рдкрд╣реБрдВрдЪрдиреЗ рдХреА рдХреЛрд╢рд┐рд╢ рдХрд░рддрд╛ рд╣реИ, рддреЛ рдпрд╣ рдкреВрд░реА рддрд░рд╣ рд╕реЗ рдЕрд╡реИрдз рд╣реИред рдЕрд╡реИрдз Snooping рдХреЗ рдХреБрдЫ рдЙрджрд╛рд╣рд░рдг рдЗрд╕ рдкреНрд░рдХрд╛рд░ рд╣реИрдВ:
- рдмрд┐рдирд╛ рд╕рд╣рдорддрд┐ рдХреЗ рдХрд┐рд╕реА рдХреА рдХреЙрд▓ рд░рд┐рдХреЙрд░реНрдб рдХрд░рдирд╛ рдпрд╛ рдСрдирд▓рд╛рдЗрди рдЧрддрд┐рд╡рд┐рдзрд┐рдпреЛрдВ рдХреЛ рдЯреНрд░реИрдХ рдХрд░рдирд╛ред
- рдХрд┐рд╕реА рдХреА рдИрдореЗрд▓, рдЪреИрдЯ рдпрд╛ рд╕реЛрд╢рд▓ рдореАрдбрд┐рдпрд╛ рдЕрдХрд╛рдЙрдВрдЯ рдХреЛ рд╣реИрдХ рдХрд░рдирд╛ред
- рдХрд┐рд╕реА рдХреА рдирд┐рдЬреА рдЬрд╛рдирдХрд╛рд░реА рдХреЛ рдмрд┐рдирд╛ рдЕрдиреБрдорддрд┐ рдХреЗ рддреАрд╕рд░реЗ рдкрдХреНрд╖ (Third Party) рдХреЗ рд╕рд╛рде рд╕рд╛рдЭрд╛ рдХрд░рдирд╛ред
рдЕрдЧрд░ рдХреЛрдИ рд╡реНрдпрдХреНрддрд┐ рдЗрди рдЧрддрд┐рд╡рд┐рдзрд┐рдпреЛрдВ рдореЗрдВ рд▓рд┐рдкреНрдд рдкрд╛рдпрд╛ рдЬрд╛рддрд╛ рд╣реИ, рддреЛ рдЙрд╕реЗ рдХрд╛рдиреВрдиреА рдХрд╛рд░реНрд░рд╡рд╛рдИ рдХрд╛ рд╕рд╛рдордирд╛ рдХрд░рдирд╛ рдкрдбрд╝ рд╕рдХрддрд╛ рд╣реИ, рдЬрд┐рд╕рдореЗрдВ рдЬреБрд░реНрдорд╛рдирд╛ (Fine) рдФрд░ рдЬреЗрд▓ рдХреА рд╕рдЬрд╛ (Imprisonment) рд╢рд╛рдорд┐рд▓ рд╣реЛ рд╕рдХрддреА рд╣реИред
5. Snooping рд╕реЗ рдмрдЪрдиреЗ рдХреЗ рд▓рд┐рдП рдХрд╛рдиреВрдиреА рдЙрдкрд╛рдп (Legal Remedies to Avoid Snooping)
рдЕрдЧрд░ рдЖрдкрдХреЛ рд╕рдВрджреЗрд╣ рд╣реИ рдХрд┐ рдЖрдкрдХреА рдирд┐рдЬреА рдЬрд╛рдирдХрд╛рд░реА рдкрд░ рдирдЬрд░ рд░рдЦреА рдЬрд╛ рд░рд╣реА рд╣реИ рдпрд╛ рдЖрдкрдХреЗ рд╕рд╛рде Snooping рд╣реЛ рд░рд╣реА рд╣реИ, рддреЛ рдЖрдк рдХреБрдЫ рдХрд╛рдиреВрдиреА рдХрджрдо рдЙрдард╛ рд╕рдХрддреЗ рд╣реИрдВред
- рд╕рд╛рдЗрдмрд░ рдХреНрд░рд╛рдЗрдо рд╕реЗрд▓ (Cyber Crime Cell) рдореЗрдВ рд╢рд┐рдХрд╛рдпрдд рджрд░реНрдЬ рдХрд░рд╛рдПрдВред рднрд╛рд░рдд рдореЗрдВ рд╣рд░ рдмрдбрд╝реЗ рд╢рд╣рд░ рдореЗрдВ рд╕рд╛рдЗрдмрд░ рдЕрдкрд░рд╛рдз рд╕реЗ рдирд┐рдкрдЯрдиреЗ рдХреЗ рд▓рд┐рдП рд╡рд┐рд╢реЗрд╖ рдЗрдХрд╛рдЗрдпрд╛рдБ рд╣реЛрддреА рд╣реИрдВред
- рдкреБрд▓рд┐рд╕ рдореЗрдВ рдПрдлрдЖрдИрдЖрд░ (FIR) рджрд░реНрдЬ рдХрд░рд╛рдПрдВ рдЕрдЧрд░ рдЖрдкрдХреЛ рд▓рдЧрддрд╛ рд╣реИ рдХрд┐ рдЖрдкрдХреА рдирд┐рдЬрддрд╛ рдХрд╛ рдЙрд▓реНрд▓рдВрдШрди рд╣реБрдЖ рд╣реИред
- рд╕реБрдкреНрд░реАрдо рдХреЛрд░реНрдЯ рдпрд╛ рд╣рд╛рдИрдХреЛрд░реНрдЯ рдореЗрдВ рдпрд╛рдЪрд┐рдХрд╛ (Petition) рджрд╛рдЦрд┐рд▓ рдХрд░реЗрдВ рдЕрдЧрд░ Snooping рд╕рд░рдХрд╛рд░ рдпрд╛ рдХрд┐рд╕реА рдмрдбрд╝реЗ рд╕рдВрдЧрдарди рджреНрд╡рд╛рд░рд╛ рдХреА рдЬрд╛ рд░рд╣реА рд╣реИ рдФрд░ рдпрд╣ рдЖрдкрдХреА рдирд┐рдЬрддрд╛ рдХрд╛ рдЙрд▓реНрд▓рдВрдШрди рдХрд░рддреА рд╣реИред
рдирд┐рд╖реНрдХрд░реНрд╖
Snooping рдПрдХ рдЧрдВрднреАрд░ рд╡рд┐рд╖рдп рд╣реИ, рдЬреЛ рдХрд╛рдиреВрдиреА рдФрд░ рдЕрд╡реИрдз рджреЛрдиреЛрдВ рд╣реЛ рд╕рдХрддрд╛ рд╣реИред рдЕрдЧрд░ рдпрд╣ рд░рд╛рд╖реНрдЯреНрд░реАрдп рд╕реБрд░рдХреНрд╖рд╛ рдпрд╛ рдЕрдкрд░рд╛рдз рд░реЛрдХрдерд╛рдо рдХреЗ рд▓рд┐рдП рдХрд┐рдпрд╛ рдЬрд╛рддрд╛ рд╣реИ, рддреЛ рдпрд╣ рд╡реИрдз рд╣реЛ рд╕рдХрддрд╛ рд╣реИ, рд▓реЗрдХрд┐рди рдЕрдЧрд░ рдпрд╣ рдХрд┐рд╕реА рд╡реНрдпрдХреНрддрд┐ рдХреА рдкреНрд░рд╛рдЗрд╡реЗрд╕реА рдХрд╛ рдЙрд▓реНрд▓рдВрдШрди рдХрд░рддрд╛ рд╣реИ, рддреЛ рдпрд╣ рдЧреИрд░рдХрд╛рдиреВрдиреА рд╣реЛ рд╕рдХрддрд╛ рд╣реИред
рднрд╛рд░рдд рдореЗрдВ Information Technology Act, Indian Telegraph Act рдФрд░ рдЕрдиреНрдп рдбреЗрдЯрд╛ рд╕реБрд░рдХреНрд╖рд╛ рдХрд╛рдиреВрдиреЛрдВ рдХреЗ рддрд╣рдд Snooping рдХреЛ рдирд┐рдпрдВрддреНрд░рд┐рдд рдХрд┐рдпрд╛ рдЬрд╛рддрд╛ рд╣реИред рдЕрдЧрд░ рдЖрдкрдХреЛ рд╕рдВрджреЗрд╣ рд╣реИ рдХрд┐ рдХреЛрдИ рдЖрдкрдХреА рдЬрд╛рд╕реВрд╕реА рдХрд░ рд░рд╣рд╛ рд╣реИ, рддреЛ рдХрд╛рдиреВрдиреА рдорджрдж рд▓реЗрдВ рдФрд░ рдЙрдЪрд┐рдд рд╕реБрд░рдХреНрд╖рд╛ рдЙрдкрд╛рдп рдЕрдкрдирд╛рдПрдБред