Ùيلم قبضة الاÙعى جاكى شان كامل ومترجم عربى
دو فیکٹر عنصر کی وسیع پیمانے پر استعمال، جس میں ایک صارف کو ایک دوسرے آلہ پر رسائی کوڈ شامل کیا جا سکتا ہے جیسے سمارٹ فون، ایک ممکن حل ہے. ایوارڈز آفیسر اینڈریو طوفان نے کہا کہ اس طرح کے ایک میکانزم کو منتخب طور پر متعارف کرایا جا سکتا ہے. بعض ماہرین نے کہا کہ اعلی پروفائل اکاؤنٹس جیسے مشہور شخصیات اور بڑے کارپوریشنز کے طور پر.
"ٹویٹر پر جانے کی ضرورت ہے اور دو عنصر کی توثیق دستیاب ہے.
[مزید پڑھنے: آپ کے ونڈوز پی سی سے میلویئر کو کیسے ہٹا دیں]
اے پی کے ٹویٹر اکاؤنٹ منگل کو صبح ہیک کر دیا گیا تھا، نتیجے میں ایک بگس کو اطلاع دی گئی کہ "دو دھماکہ خیز مواد" وائٹ ہاؤس اور بارک اوبامہ زخمی ہے. " خود کو بلاؤنگ ایک گروہ نے شام کے الیکٹرانک آرمی کو خود اپنے ٹویٹر اکاؤنٹ کے ذریعہ ذمہ داری کا دعوی کیا.ٹویٹ صرف منٹ کے معاملہ کے لئے ہی نظر آتا تھا، لیکن ڈاؤ جونز صنعتی اوسط نے کئی منٹ منٹ سے قبل اسے پوسٹ کرنے کے بعد فوری طور پر ناک ڈوب لیا. بعد میں ایک سوشل میڈیا اور ای میل سیکیورٹی کمپنی، ایج ویوف میں مصنوعات مینجمنٹ کے ڈائریکٹر سٹیو برونٹٹو نے بتایا کہ گزشتہ پچھلے ہیکنگ کے واقعات کے برعکس، "یہ ایک مارکیٹ پر حقیقی دنیا کا اثر پڑا تھا." اے پی پی نے کمپنیوں کی فہرست میں شامل حال ہی میں ٹویٹر پر ہیک کیا گیا ہے. تین سی بی ایس کے برانڈز - 60 منٹ، 48 گھنٹے اور ڈینور کی خبر سے متعلق ملحقہ - یہ گزشتہ ہفتے کے اختتام تک ہی اغوا کر دیا گیا تھا. نیویارک ٹائمز، وال سٹریٹ جرنل اور واشنگٹن پوسٹ حالیہ مہینوں میں بھی ہیک کیے گئے ہیں. فروری میں، ٹویٹر نے اعلان کیا کہ اس سائٹ پر خود کو منحصر کیا گیا تھا.
برگر کنگ اور جیپ کار کمپنی کے ٹویٹر اکاؤنٹس بھی سمجھوتے ہیں. ان واقعات کے بعد، ٹویٹر نے صارفین کو ان کے پاس ورڈوں کے ساتھ ہوشیار بنایا اور اس سائٹ پر کس طرح استعمال کیا.
ٹویٹر نے منگل کے اے پی کے حملے کے بعد بڑے پیمانے پر خاموش خاموش رہے. ترجمان نے کہا کہ "ہم انفرادی اکاؤنٹس پر رازداری اور سیکورٹی وجوہات کے بارے میں تبصرہ نہیں کرتے ہیں." کچھ ماہرین نے کہا کہ، لیکن اب سوشل نیٹ ورک کے مستقبل کے اکاؤنٹ کے خلاف ورزیوں کو روکنے کے لئے مضبوط محافظین کو ملازمت کے لئے بہترین وقت ہو سکتا ہے.
"ٹویٹر کو تیز رفتار کی کوششوں میں تیزی سے آگے بڑھنے کی ضرورت ہے." ایج وی ڈبلیو کے Brunetto نے کہا. کیلیفورنیا کے ریڈ ووڈ سٹی میں واقع ایک انٹرنیٹ سیکورٹی فرم، امیریمیم میں سی ای او نے کہا کہ وہ سوچتا ہے کہ ٹویٹر پہلے ہی سیکورٹی کو سنجیدگی سے سنبھالتا ہے، لیکن منگل کے حملے میں "بلند" خدشات کا سامنا کرنا پڑتا ہے. دو مرحلے کی توثیق کا نظام. ایک عام عمل میں، جب صارف اپنے لیپ ٹاپ سے سائٹ میں لاگ ان کرتے ہیں تو، ٹویٹر انہیں ایک دوسرے ڈیوائس پر ایک پاس ورڈ کو بھیجتا ہے، جیسے ان کے موبائل فون. اس کے بعد وہ ویب سائٹ تک رسائی حاصل کرنے کے لئے اس کوڈ میں بھی ان کے لاگ ان اور پاسورڈ داخل کرنے کی ضرورت ہوگی.
جب ٹویٹر کے کالز کو ہیک کردیا جاتا ہے تو اس طرح کے نظام کی بحالی کو اپنانے کے لئے، لیکن اے پی کے حملے کو ٹپ پوائنٹ بن سکتا ہے. طوفان.
اگر ٹویٹر تمام اکاؤنٹس کے دو فیکٹر کے توثیق کو مینڈیٹ نہیں کرنا چاہتی ہے تو کمپنی صرف اس اکاؤنٹس کے لئے مطلوب اکاؤنٹس کے لئے مطلوب ہوسکتا ہے جو کسی مخصوص پیروکاروں کو منظور کرتی ہے.
دو مرحلے کی توثیق کی پیشکش کی جا سکتی ہے. بڑے برانڈز اور دیگر اہم اکاؤنٹس تک، جون اوبرائڈ نے دو ڈو سیکورٹی میں کوفاؤنڈر اور چیف ٹیکنیکل آفیسر پر اتفاق کیا جس میں توثیق سوفٹ ویئر تیار کیا گیا ہے.
لیکن جو اکاؤنٹس دو مرحلے کی توثیق کو ملازمت کرتے ہیں وہ اب بھی حساس ہوسکتے ہیں اگر وہ لوگ جو اکاؤنٹس استعمال کرتے ہیں ای میل ماہی گیری کے حملے نے کہا، امیمیمیم کے رشیر نے کہا. انہوں نے کہا کہ "ہیکر آپ کو ابھی تک موصول شدہ کوڈ کے لۓ آپ سے پوچھتے ہیں کہ لاگ ان صفحہ بنا سکتا ہے."
متبادل طور پر، صارف کے کمپیوٹر پر کلیسٹ اسٹروک لاگزر کو انسٹال کرنے کے لئے ایک فشائشی حملے کا استعمال کیا جا سکتا ہے، اگلے وقت وہ ان لاگ ان اور پاسورڈ ریکارڈ کریں جو اگلے وقت درج کریں.
متبادل کے طور پر، ٹویٹر اور دیگر سماجی نیٹ ورک زیادہ قریب سے نظر آتے ہیں. ان کی خدمات کے ساتھ اور سگنل کے لئے دیکھتے ہیں جو غیر مجاز سرگرمی کی نشاندہی کرسکتے ہیں، رشر کہتے ہیں، جس کی کمپنی اس طرح کے سرگرمی کی شناخت کے لئے الگورتھم تیار کرتی ہے. مثال کے طور پر، صارفین کو مواد کے ساتھ مشغول کیا جاتا ہے اور وہ کتنی بار ٹویٹ اور ٹویٹ کر رہے ہیں، مثال کے طور پر.
ٹویٹر کو خطرے پر مبنی طور پر توثیقی طریقہ کار بھی ملا سکتا ہے، صارفین کو ذاتی شناخت کے سوالات سے پوچھ سکتے ہیں جب وہ کسی ناجائز کمپیوٹر سے لاگ ان ہوتے ہیں، مثال کے طور پر.
صارفین اپنے سوشل میڈیا اکاؤنٹس کی حفاظت کے لئے مزید کر سکتے ہیں. مضبوط پاس ورڈ استعمال کرتے ہوئے، ان کو تبدیل کرنے اور پاس ورڈوں کے ساتھ وائی فائی نیٹ ورکوں کی حفاظت کرنے والے تمام سفارشات کے مطابق ہیں. ایک کمزور پاسورڈ ہونے کے بعد اے پی کے اکاؤنٹ کے خلاف ورزی میں کردار ادا کی جا سکتی ہے. رشیر نے کہا کہ شام کے الیکٹرانک فوج نے آج دوپہر کے بعد مبینہ طور پر پاس ورڈ "اے پی ایم @ ریکاکنگ" کو ٹویٹ کیا.
لیکن ان کے صارف کے اکاؤنٹس کے سیکورٹی کو یقینی بنانے کے لئے ان پر سوشل میڈیا سائٹس ہونا چاہئے. انہوں نے کہا کہ "یہ 80/20 تقسیم کی طرح ہونا چاہئے،" انہوں نے مزید کہا، "کام کی شیر کا حصہ سائٹس کی طرف سے کیا جانا چاہئے."
ایپل، فیس بک اور گوگل ان کمپنیوں میں شامل ہیں جو پہلے ہی دو قدم پیش کرتے ہیں. Obenhaim نے کہا، صارفین کے لئے ایک اختیار کے طور پر تصدیق.
اس کی فوری طور پر ٹویٹر کے خلاف ٹویٹر کا ایک بڑا ہدف ہے. ٹویٹر کے بنیادی مقاصد میں سے ایک کو قریب سے حقیقی وقت میں معلومات کو تقسیم کرنے کے لئے ہے، مثال کے طور پر، جبکہ فیس بک پر کمپنی کے صفحات اکثر کم فعال ہیں.
دیگر خیالات جو اکاؤنٹس رکھنے اور محفوظ آن لائن کی شناخت کے لئے طے کی گئی ہیں، "جسمانی" پاس ورڈ، جو زیورات کا ایک ٹکڑا بن سکتا ہے. جنوری میں جاری ایک تحقیقی کاغذ میں، گوگل نے کہا کہ موجودہ مرحلے میں دو مرحلے کی توثیق کے نظام سمیت، ناکافی ہیں.
جب ساکرسیکچر کی بات ہوتی ہے تو اس کے اوپر اعلی ہے، منگل کے اسٹاک مارکیٹ میں ہونے والی وجہ سے ظاہر ہوتا ہے. اینکلیکل کے اس طوفان نے کہا کہ "برانڈ یا کردار کے افتتاحی کا نتیجہ صرف ایک ہی نتیجہ نہیں ہے."
برگر کنگ میں ملازمین کی طرف سے غیر معمولی سلوک کے بارے میں جعلی ٹائٹس کی اشاعت ایک چیز ہے، لیکن یہ بات کہی ہے کہ صدر وائٹ ہاؤس میں دھماکے کے بعد زخمی ہوسکتا ہے. ڈو او اوبرائڈ نے مزید کہا کہ "بہت ساری اثرات مرتب ہوسکتے ہیں."
امریکی سیکورٹیز اینڈ ایکسچینج کمیشن نے کہا کہ اس طرح کے ہیک بھی زیادہ اہم ہیں کیونکہ سرکاری کمپنیوں کو سوشل میڈیا سائٹس پر مواد کارپوریٹ معلومات ظاہر کرنے کی اجازت ہوگی.
ایس سی نے منگل کو اے پی کے اور دیگر حالیہ ٹویٹر ہیک پر تبصرہ کرنے سے انکار کردیا.
زچ کھنڈرز آئی ڈی جی نیوز سروس کے لئے سماجی نیٹ ورکنگ، تلاش اور عام ٹیکنالوجی کی خبروں پر مشتمل ہے. zachminers پر ٹویٹر پر Zach کی پیروی کریں. زچ کا ای میل پتہ [email protected]
ہے
کاروباری ضرورتوں کو ساکرسیکچر کی حمایت کی ضرورت ہے، کانگریس نے زور دیا

حکومت کو بنیادی طور پر بنیادی ڈھانچے کی حفاظت کے لئے حوصلہ افزائی کرنے کے لئے حوصلہ افزائی کرنے کے لۓ حکومت کو حوصلہ افزائی نہیں دینا چاہئے. ایک معلومات کے سیکورٹی ماہر نے گزشتہ ہفتے ایک کانگریس کے سب کمیٹی کے چیف کو بتایا کہ نجی کاروباروں کے بجائے نجی کاروباری اداروں کو فروغ دینے کے بجائے مضبوط سائبرچریکی صلاحیتوں کو اپنانے کے لۓ توجہ دینا چاہئے.
چین حکومت کی ویب سائٹ ہیک چین کے ساتھ ہیک ہے

ایک حملہ آور جس نے پیر کے روز چین میں ترکی کے سفارت خانے کی ویب سائٹ کو مسترد کر دیا چین نواز نوٹ کے پیچھے چھوڑ دیا جیسا کہ دونوں ملکوں نے ایک سفارتی مہم کے ذریعے کام کیا.
ہیک حملے کا سامنا گمنام کی طرف سے ہیک حملے

شمالی کوریا کچھ سنگین ایٹمی دھمکیوں کا سامنا کر سکتا ہے گمنام چراغ اس کے رہنما کی جانب سے سرکاری سائٹس اور فیڈ پر ہیک کی ایک سلسلہ.