Car-tech

2012 کے بدترین سلامتی کے استحصال، ناکام اور ناکافی

سوا - غابة المعمورة تواجه خطر الاندثار

سوا - غابة المعمورة تواجه خطر الاندثار

فہرست کا خانہ:

Anonim

ایک بیوقوف اور ان کی کمزور p @ $$ w0rd جلد ہی جڑ چکے ہیں، لیکن اگر 2012 نے کچھ ثابت کیا ہے، تو یہ بھی ہے کہ یہاں تک کہ سب سے زیادہ محتاط سیکورٹی ذہین روح کو دوگنا کرنے کی ضرورت ہے. ان کے حفاظتی طریقوں پر، اور ہماری بڑھتی ہوئی بادل منسلک دنیا میں بدترین صورت حال میں نقصان کو کم کرنے کے بہترین طریقوں کے بارے میں سوچیں.

ایک ٹھوس سیکورٹی ٹول باکس آپ کے دفاع کے دل کو یقینی بنائے، یقینا آپ کو بھی ضرورت ہو گی. اپنے بنیادی رویے پر غور کرنا. مثال کے طور پر، ایک لیکڈ لنکڈ ان پاسورڈ کو تھوڑا سا نقصان پہنچایا جاتا ہے، اگر یہ خاص طور پر حروف تہجی کا مجموعہ صرف اس مخصوص اکاؤنٹ کا دروازہ کھولتا ہے، اس کے بجائے آپ ہر سوشل میڈیا اکاؤنٹ استعمال کرتے ہیں. دو عنصر کی توثیق اس سے قبل ہونے والی خلاف ورزی روک سکتی ہے. اور کیا آپ کے پاس ورڈ چوستے ہیں؟

میں آپ کو ڈرانے کی کوشش نہیں کروں گا. بلکہ، میں آپ کی آنکھیں کھولنے میں دلچسپی رکھتا ہوں جو ڈیجیٹل عمر میں ضروری ہے- جیسا کہ 2012 میں سب سے بڑے سیکورٹی کا استحصال، پھنس اور ناکامی کی وجہ سے ثابت ہوتا ہے. 'برا لوگ کے لئے ایک بینر سال.

[مزید پڑھنے: آپ کے ونڈوز پی سی سے میلویئر کو کیسے ہٹا دیں]

ہن ہیک حملے

جسمانی بیک اپ پر ان کی کمی کی وجہ سے ہن کی تباہی کو بڑھایا گیا.

2012 میں سب سے زیادہ پروفائل ہیک میں لاکھوں صارفین شامل نہیں تھے یا پائلڈ ادائیگی کی معلومات کا ایک ہمراہ. نہیں، سیکورٹی کی نمائش - یا یہ کم روشنی ہے؟ 2012 ء میں ایک واحد شخص کا مہاکاوی ہیکنگ تھا: وائرڈ ایڈیٹر چٹان ہانان.

ایک گھنٹے کے دوران، ہیکرز نے ہنن کے ایمیزون اکاؤنٹ تک رسائی حاصل کی، اپنے Google کو حذف کر دیا اکاؤنٹ، اور دور دراز ایپل کے آلات کے ان تینوں کو مسح کر دیا، ہیکرز کو ختم کرنے کا خاتمہ بالآخر ان کے اختتام کے حصول کا حصول: ہنن کے ٹویٹر ہینڈل کو کنٹرول کرنا. کیوں سب تباہی؟ کیونکہmat ٹویٹر ہینڈل تین حروف کی حیثیت سے ظاہر ہوتا ہے کہ یہ ایک اعلی انعام یافتہ انعام ہے. (مالکان مالکان نے عارضی طور پر معطل کر دیا گیا تھا اکاؤنٹ سے پہلے کئی نسلی اور homophobic ٹویٹس شائع کیا.)

ہنامن کے اختتام ڈیز-چیننگ اہم اکاؤنٹس، دو فیکٹر عنصر کی سرگرمی کی کمی کی وجہ سے تباہی سب کو ممکن ہوسکتی تھی. ایمیزون اور ایپل میں متعدد ای میل اکاؤنٹس اور متضاد اکاؤنٹنگ اکاؤنٹس سیکورٹی پروٹوکول کے ساتھ ہی بنیادی نامنگ اسکیم، جس میں ہیکرز نے کچھ اچھے اولمپک سوشل انجینئرنگ کی مدد سے فائدہ اٹھایا.

سب سے بڑا حصہ؟ زیادہ تر لوگ شاید ہی ہی بنیادی طور پر ملازمت کرتے ہیں (پڑھ: لالہ) سلامتی کے طریقوں ہنان نے. خوش قسمتی سے، پی سی ڈبلیو ورلڈ نے پہلے ہی وضاحت کی ہے کہ سب سے بڑا ڈیجیٹل سیکیورٹی سوراخ کیسے بنائے جائیں.

شعلہ وائرس

شعلہ وائرس اس کا نام اس کوڈ سے لیتا ہے.

2010 تک ابھی تک پتہ چلتا ہے لیکن صرف 2012 میں صرف اس کا پتہ چلا شعلہ وائرس حکومت کے سپانسر اسٹکس نیٹ ورک کے ایک انتہائی پیچیدہ مماثلت کا حامل ہے، جس میں پیچیدہ کوڈ کی بنیاد اور مصر، شام، لبنان، سوڈان، اور (زیادہ تر) ایرانی جیسے مشرق وسطی کے ممالک میں ایک جاسوسی کے ذریعہ بنیادی استعمال ہے.

ایک بار جب اس کے ہکس کو نظام میں تبدیل کرنا پڑا تو اس نے ماڈیولز کو نصب کیا، دوسری چیزیں، کمپیوٹر کے قریب ہونے والی اسکائپ بات چیت یا کسی بھی آڈیو ریکارڈ کر سکتے ہیں، اسکرین کے اسکرین شاٹس، نیٹ ورک کنکشن پر سنیپ، اور تمام keypresses اور کسی بھی ڈیٹا کی لاگ ان رکھیں ان پٹ باکس میں داخل یہ گندی ہے، دوسرے الفاظ میں - اور شعلہ تمام معلومات کو اپ لوڈ کر لی گئی ہے جو یہ کمانڈ اور کنٹرول سرورز میں جمع ہوتے ہیں. کاسپشرکی محققین نے فلو کی موجودگی کو تھوڑی دیر کے بعد، وائرس کے تخلیق کاروں کو متاثرہ کمپیوٹرز سے سافٹ ویئر مسح کرنے کیلئے ایک قتل کمانڈ کو فعال کیا.

$ 50 ہومبرو کا آلہ جو ہوٹل کے دروازوں کو غیر مقفل کرتا ہے. جولائی 9 میں سیاہ ہیک سیکورٹی کانفرنس میں محقق کوڈی پرکشی نے ایک آلے کا اعلان کیا جس پر آنتیت کی طرف سے بنایا گیا الیکٹرانک دروازے کے تالے نیم قابل اعتماد طور پر کھول سکتے ہیں. دنیا بھر میں ہزاروں ہوٹلوں پر 4 لاکھ دروازے پر آنت تالیاں پایا جاتا ہے، بشمول ہاٹٹ، میرٹوت، اور آئی ایچ جی جیسے ہائی پروفائل زنجیروں (جو ہالینڈ ان اور کرون پلازا دونوں کے مالک ہیں) شامل ہیں. آرڈوینو مائیکروسافٹ کنٹرولر کے ارد گرد کی بنیاد پر اور 50 ڈالر سے بھی کم کے لئے جمع کیا جاتا ہے، یہ آلہ جیبی تبدیلی اور کچھ کوڈنگ کی مہارت کے ساتھ کسی بھی گراؤنڈ کی طرف سے تعمیر کیا جاسکتا ہے، اور کم از کم ایک اسی طرح کا آلہ ہے جو ٹیکس میں ہوٹل کے کمروں میں توڑنے کے لئے استعمال کیا جاتا ہے.

ArduinoArduino: ہیک کا کھلا ذریعہ دل.

ڈراونا چیزیں، اس بات کا یقین کرنے کے لئے. شاید زیادہ پریشان ہونے والی حیثیت پر اونچائی کا جواب تھا، جس میں بنیادی طور پر "بندرگاہ پر پلگ لگائیں اور پیچ بدل دیں."

کمپنی نے آخر میں کمزوری کے لئے ایک حقیقی حل تیار کیا، لیکن اس میں متاثر ہونے والے سرکٹ بورڈز کو تبدیل کرنا شامل ہے. تالے اور اونٹ ایسا کرنے کے اخراجات سے انکار کرتے ہیں. دسمبر آر ایس ٹیکنیکا رپورٹ سے پتہ چلتا ہے کہ کمپنی ٹیکساس جرم اتسو مناینگی کے نتیجے میں متبادل بورڈوں کو سبسایڈ کرنے کے لئے تیار ہوسکتی ہے، حالانکہ 30 نومبر

ویں ، پر زور صرف تالابوں کے لئے 1.4 ملین "حل" "- ان پلاسٹک کے پلگ ان سمیت، عالمی سطح پر ہوٹلوں میں. دوسرے الفاظ میں، خطرہ اب بھی بہت وسیع ہے. مہاکاوی ناکام. ایک ہزار کٹ کے ذریعے موت

سال 2011 کے پلے اسٹیشن نیٹ ورک کے رال میں سال کے بڑے پیمانے پر ڈیٹا بیس کے خلاف ورزی نہیں دیکھا، لیکن موسم بہار اور موسم گرما کے دوران تیز رفتار اور غصے کی ایک سلسلہ تیز ہوئی. جبکہ 6.5 ملین کی رہائی سے بازی ہوئی لنکڈ ان پاس ورڈز سب سے زیادہ قابل ہیک ہوسکتے ہیں، یہ 1.5 ملین سے زائد سے زائد حساس پاسورڈز، 450،000 یاہو وائس وائس لاگ ان کی اسناد، آخری فیم پاس ورڈ کی ایک غیر واضح تعداد، اور مکمل پوسٹنگ کی طرف سے حوصلہ افزا ہوا تھا. سوویڈیا فورم کے صارفین کے سینکڑوں لاگ ان اور پروفائل کی معلومات. میں جا رہا ہوں، لیکن آپ کو نقطہ نظر ملتا ہے.

کیا لینا ہے؟ آپ اپنا پاسورڈ محفوظ رکھنے کے لئے ویب سائٹ پر اعتماد نہیں کرسکتے، لہذا آپ کو مختلف سائٹس کے لئے مختلف سائٹس کا استعمال کرنا ممکنہ طور پر نقصان پہنچانے کے لئے استعمال کرنا چاہئے، اگر ہیکرز آپ کو ایک اکاؤنٹ کے لۓ اپنے لاگ ان کے پاس ورڈز کو منظم کرنے کا انتظام کرتے ہیں. اگر آپ کو کچھ پوائنٹس کی ضرورت ہوتی ہے تو بہتر ایڈورٹائزنگ بنانے کے لئے ہمارے گائیڈ کو چیک کریں.

ڈراپ باکس اپنے گارڈ کو چھوڑ دیتا ہے

ڈراپ باکس ڈراپ باکس کے "کھلی باکس" علامت (لوگو) نے 2012 میں لوگوں کو جو دوبارہ استعمال کیا. کچھ ڈراپ باکس کے صارفین نے یہ محسوس کیا کہ ان کو ان باکس میں بہت زیادہ سپیم مل رہی تھی. کچھ ابتدائی ردعمل کے بعد کچھ گہری کھدائی کے بعد، ڈراپ باکس نے محسوس کیا کہ ہیکرز نے ملازم کا اکاؤنٹ سمجھا تھا اور صارف کے ای میل ایڈریس پر مشتمل دستاویز تک رسائی حاصل کی تھی. افوہ! نقصان معمولی تھا، لیکن چہرہ میں انڈے کا بڑا تھا.

ایک ہی وقت میں، صارفین کی ایک بہت ہی چھوٹی تعداد ان کے ڈراپ باکس اکاؤنٹس کے باہر باہر ذرائع کے ذریعے فعال طور پر ٹوٹ گئے ہیں. تحقیقات سے پتہ چلتا ہے کہ ہیکرز اکاؤنٹس تک رسائی حاصل کرتے ہیں کیونکہ متاثرہ افراد نے کئی ویب سائٹس میں اسی صارف کا نام / پاس ورڈ مجموعہ استعمال کیا تھا. جب کسی دوسرے سروس پر منحصر ہونے میں لاگ ان کی تصدیق کی گئی تو، ہیکرز نے ڈراپ باکس کے اکاؤنٹس کو غیر مقفل کرنے کی ضرورت تھی.

ڈراپ باکس کے وزٹرز کو نمایاں طور پر مختلف خدمات کے لئے علیحدہ پاس ورڈ استعمال کرنے کی ضرورت ہے، اور اس حقیقت کے ساتھ آپ کلاؤڈ پر مکمل اعتماد نہیں کر سکتے ہیں. آپ تیسری پارٹی کے خفیہ کاری کے آلے کی مدد سے کلاؤڈ سیکورٹی لے سکتے ہیں.

لاکھوں پارٹی کی جنوبی کیرولینا ایس ایس اینز نے پائلٹ لیا

خفیہ کاری کی بات کرتے ہوئے، اگر یہ ایرر برقرار رہے تو ہمارے ہیلپ ڈیسک سے رابطہ کریں. > اکتوبر کے وسیع پیمانے پر اعداد و شمار کے خلاف ورزی کے بعد ہیکر نے تقریبا 3.6 ملین باشندوں کے ساتھ ایک ایسی ریاست میں 3.6 ملین ملین سویل کیرولینا شہریوں کی سماجی سلامتی کی تعداد حاصل کی ہے! - سرکاری حکام نے آئی آر ایس کے پیروں پر الزام ڈالنے کی کوشش کی. آئی آر ایس نہیں ہے

خاص طور پر

آپ کو ٹیکس ڈرائنگ میں SSNs کو خفیہ کاری کرنے کے لئے ریاستوں کی ضرورت ہے. لہذا جنوبی کیرولینا نے ابھی تک یہ شروع کرنے کی منصوبہ بندی نہیں کی ہے، 20/20 اور سبھی ہونے کی منصوبہ بندی کی جاتی ہے.

ایک مثبت مثبت طرف پر، 387،000 جنوبی کیرولینا شہریوں کے ڈبٹ اور کریڈٹ کارڈ کی تفصیلات ڈیجیٹل اسسٹنٹ میں بھی تبدیل کردی گئی تھیں. سب سے زیادہ ان کو خفیہ کر دیا گیا تھا، حالانکہ 16000 لوگوں کے لئے اس کی تفصیلات کی تفصیلات سادہ متن میں چوری کی گئی تھی.

اسکائپ کی بڑے پیمانے پر سیکورٹی کی خرابی لاج اکاؤنٹس کی وصولی کے طریقہ کار نے اسکائپ صارفین کو دھمکی دی ہے نومبر 9. نومبر میں، اسکائپ کے صارفین نے اپنے اکاؤنٹ کے پاس پاسورٹ ری سیٹ کی درخواست کرنے کی صلاحیت کو عارضی طور پر کھو دیا ہے جب محققین کو اس کا استحصال کیا جاسکتا ہے کہ کسی اسکائپ اکاؤنٹ تک رسائی حاصل کرنے کے لۓ کسی شخص کو اس وقت تک رسائی حاصل ہو جب تک کہ اس شخص کو پتہ چلا کہ اکاؤنٹ سے منسلک ای میل ایڈریس. اکاؤنٹس پاس ورڈ نہیں، سیکورٹی سوالات نہیں - صرف ایک سادہ ای میل ایڈریس صرف.

اسکائپ نے جلدی سے سوراخ کو پلگ ان کیا جب اسے عوامی آنکھ پکڑا، لیکن نقصان پہلے سے ہی ہوا تھا. ہتھیاروں نے روسی ملین ڈالر کو چالو کرنے سے قبل فعال طور پر جنگجوؤں میں استعمال کیا تھا.

ہیکرز نے کریڈٹ کارڈ نمبر چوری

اپریل میں ہیکرز نے 1.5 ملین کریڈٹ کارڈ نمبروں کو برآمد کرنے میں کامیاب کیا. گلوبل ادائیگیوں کے ڈیٹا بیس سے، سرکاری ایجنسیوں، مالی اداروں، اور تقریبا 1 ملین گلوبل اسٹورفرنٹس کے ذریعہ استعمال ہونے والی ایک ادائیگی کی پروسیسنگ سروس، دوسروں کے درمیان.

خوش قسمتی سے، خلاف ورزی کی سماعت بالکل ٹھیک تھی. عالمی ادائیگی ہیک کی طرف سے متاثر کارڈ نمبروں کی شناخت کرنے میں کامیاب تھا، اور چوری کے اعدادوشمار صرف اصل کارڈ نمبر اور اختتامی تاریخوں،

نہیں

کسی بھی کارڈ ہولڈر کے نام یا ذاتی طور پر شناختی معلومات پر مشتمل ہے. ہتھیار آ رہے ہیں، اگرچہ. جون میں، گلوبل ادائیگیوں کا اعلان کیا گیا ہے کہ ہیکرز ان لوگوں کی ذاتی معلومات چوری کرسکتے ہیں جنہوں نے کمپنی کے ساتھ ایک مرچنٹ اکاؤنٹ کے لئے درخواست کی ہے.

مائیکروسافٹ سیکورٹی ضروریات میں اے وی-ٹیسٹ سرٹیفیکیشن ناکام ہوگیا ٹھیک ہے، یہ شرمندہ نہیں ہے. اے وی ٹیسٹ ایک آزاد معلوماتی سیکورٹی انسٹی ٹیوٹ ہے جو باقاعدگی سے سب سے اوپر اینٹی ایمیلائڈ کی مصنوعات کو دور کرتا ہے جو وہاں سے باہر ہو جاتا ہے، کہا جاتا ہے کہ اس کی مصنوعات میں نوشیوں کا ایک مجموعی گروپ ہے، اور یہ دیکھتا ہے کہ مختلف حلوں کو کس طرح باندھ کرنے کی پابندی کے تحت رہتا ہے. تنظیم نے ایسا ہی کیا کہ نومبر کے اختتام پر 24 مختلف صارفین کو مرکوز سیکورٹی کے حل کے ساتھ، اور ان میں سے صرف ایک حل اے وی ٹیسٹ کے سرٹیفکیشن معیار سے ملنے میں ناکام رہی: ونڈوز کے لئے مائیکروسافٹ سیکورٹی لازمی ضروریات یہ ایک سرٹیفیکیشن علامت (لوگو) کے بغیر ؟ یہ ایم ای ایس ہے.

ایم ای او نے واقعی ٹیسٹ میں معروف وائرس سے نمٹنے کے لئے ایک مہذب کام کیا، لیکن سیکیورٹی پروگرام نے صفر سے تھوڑا، ٹھیک،

سیکورٹی

صفر دن کے استحصال کے حوالے سے فراہم کیا. اس کے خلاف 64 رنز کا دفاعی سکور نے کہا ہے کہ صفر دن کے حملوں میں انڈسٹری اوسط سے 25 پوائنٹس کم ہے.

یہ غلطی نہیں تھی: نارٹن ذریعہ کوڈ جاری کیا یہ سطح پر ڈراونا لگتا ہے: گرے ہیکرز کے گروپ سیمنٹیک کی مقبول نورٹن سیکورٹی افادیت میں سے ایک کے ذریعہ کوڈ کا ذریعہ حاصل کرنے کے لۓ، پھر قزاقوں کی دنیا پر قابو پانے کے لئے کوڈ ڈمپ دیا. اوہ، نہیں! اب، بدترین لوگوں کو ایسے دفاعوں سے پہلے چلانے سے روک سکتا ہے جو پورے دنیا میں فروخت کردہ باکسڈ سسٹم کے تقریبا جیلوں (تقریبا) سے قبل پہلے ہی درست ہوسکتی ہے. غلط. ذریعہ کوڈ 2006 میں جاری کردہ نورٹن افادیت کی مصنوعات سے تعلق رکھتے تھے، آپ دیکھتے ہیں، اور سیمنٹیک کی موجودہ مصنوعات کو زمین سے دوبارہ تعمیر کیا گیا ہے، جس میں دونوں کے درمیان مشترکہ کوڈ نہیں ہے. دوسرے الفاظ میں، 2006 کے منبع کوڈ کی رہائی نے جدید دن نورٹن صارفین کو کسی بھی خطرے سے کوئی نقصان نہیں پہنچایا ہے - کم از کم اگر آپ نے گزشتہ آدھی دہائی میں اپنے اینٹی وائرس کو اپ ڈیٹ کیا ہے.