ویڈیو لگانے کا مطلب ÛÛ’ جو لوگ بھی اس Ú©Ùˆ دیکھیں اور ایسی Ø
ہیکرز نے سافٹ ویئر کو جاری کیا ہے ڈومین نام سسٹم (DNS) سافٹ ویئر میں حال ہی میں افسوسناک غلطی کا استحصال کرتا ہے انٹرنیٹ پر کمپیوٹر کے درمیان روڈ کے پیغامات کا استعمال کیا جاتا ہے.
حملہ آور کوڈ بدھ کو جاری کیا گیا تھا جس میں Metasploit ہیکنگ ٹول کٹ کے ڈویلپرز کی طرف سے.
انٹرنیٹ سیکورٹی ماہرین نے خبردار کیا ہے کہ کوڈ مجرمین کو انٹرنیٹ کے صارفین کے خلاف تقریبا غیر قابل استعمال فشنگ حملوں کا آغاز کرنے کا راستہ دے سکتا ہے جن کے سروس فراہم کرنے والے نے تازہ ترین DNS سرور پیچوں کو انسٹال نہیں کیا ہے.
[مزید پڑھنے: میڈیا سٹریمنگ اور بیک اپ کے لئے بہترین NAS بکس]حملہ آور بھی استعمال کرسکتے ہیں سلامتی کے فروغ کے سمنیک کے تکنیکی ڈائریکٹر ذوالفقار رامز نے کہا کہ جعلی سافٹ ویئر اپ ڈیٹ سرورز کو صارفین کو خاموش طور پر ری ڈائریکٹ کرنے کے لئے کوڈ اپنے کمپیوٹر پر بدسلوکی سافٹ ویئر نصب کرنے کے لۓ. انہوں نے کہا کہ "یہ پوری چیز کو واقعی خوفناک بناتا ہے کہ اختتام صارف کے نقطہ نظر سے وہ کچھ بھی نہیں دیکھ سکتے ہیں."
آئی او اے کے ماہر محقق ڈین کامسکی نے اس مہینے کے پہلے سے پہلے پہلے ہی اس مسئلے کا اظہار کیا تھا، لیکن غلطی کی تکنیکی تفصیلات تھیں. انٹرنیٹ پر اس ہفتے کے آغاز میں، Metasploit کوڈ ممکن ہوسکتا ہے. کامنشکی نے کئی ماہ تک اس مسئلے کے حل کے لئے ڈی ایس این سافٹ ویئر جیسے بڑے مائیکروسافٹ، سسکو اور انٹرنیٹ سسٹمز کنسورشیم (آئی ایس سی) کے فراہم کنندہ کے ساتھ کام کیا تھا. کارپوریٹ صارفین اور انٹرنیٹ سروس فراہم کرنے والا جو ڈی این ایس کے سرورز کے بڑے صارفین ہیں، 8 جولائی سے ہونے والی غلطی کو پیچھا کرنے کے لئے ہے، لیکن بہت سے ابھی تک تمام ڈی این ایس سرورز پر فکس نہیں لگاتے ہیں. ایک کیش میں زہریلا حملہ ڈی این ایس کلائنٹ اور سرورز کے ساتھ یہ کرنا ہے کہ دیگر ڈی این ایس سرورز سے انٹرنیٹ پر معلومات حاصل ہو. جب کمپیوٹر کے عدلی آئی پی (انٹرنیٹ پروٹوکول) ایڈریس کو پتہ نہیں ہے تو یہ اس معلومات کے لئے کسی دوسرے DNS سرور سے پوچھتا ہے. کیش زہر زدگی کے ساتھ، حملہ آور ڈی این ایس سافٹ ویئر کو یقین دلاتا ہے کہ قانونی جائز ڈومینز، idg.com، بدسلوکی IP پتوں کا نقشہ.
کامشسکی کے حملے میں ایک کیش زہریلا کی کوشش میں بھی شامل ہے "اضافی وسائل کا ریکارڈ" ڈیٹا بھی شامل ہے. سیکورٹی ماہرین کا کہنا ہے کہ اس ڈیٹا کو شامل کرکے، حملے بہت زیادہ طاقتور ہو جاتا ہے.
ایک حملہ آور نے آئی ایس پی کی (انٹرنیٹ سروس فراہم کنندہ) ڈومین نام سرور کے خلاف اس طرح کا حملہ شروع کر دیا اور پھر ان کو بدسلوکی سرورز کو ری ڈائریکٹ. www.citibank.com کے لئے ڈومین نام ریکارڈ زہریلا کرکے، مثال کے طور پر، حملہ آوروں کو ایس ایس پی کے صارفین کو ہر بار جب وہ اپنے ویب براؤزر کے ساتھ بینکنگ سائٹ کا دورہ کرنے کی کوشش کررہے ہیں تو اسے بدسلوکی پریشان کرنے والے سرور پر ری ڈائریکٹ کرسکتے ہیں.
پیر آف، سیکورٹی کمپنی Matasano نے حادثے سے اپنی ویب سائٹ پر غلطی کی تفصیلات شائع کی ہیں. Matasano نے فوری طور پر پوسٹ کو ہٹا دیا اور اس کی غلطی کے لئے معافی بخشی، لیکن یہ بہت دیر ہو چکی تھی. غلطی کی تفصیلات جلد ہی انٹرنیٹ کے ارد گرد پھیل گئی ہے.
اگرچہ ڈی وی ایس سافٹ ویئر کے زیادہ سے زیادہ صارفین کے لئے ایک سوفٹ ویئر درست ابھی دستیاب ہے، یہ ان اپ ڈیٹس کے لئے ٹیسٹنگ کے عمل کے ذریعہ کام کرنے اور اصل میں نیٹ ورک پر انسٹال کرنے کے لئے وقت لگ سکتا ہے.
اس ہفتے کے آغاز میں ای سی سی کے صدر پال ویسیسی نے ایک ای میل انٹرویو میں "زیادہ تر لوگوں کو ابھی تک پیار نہیں کیا ہے." "یہ دنیا کے لئے ایک بہت بڑا مسئلہ ہے."
Metasploit کا کوڈ "بہت حقیقی" لگتا ہے اور اس تکنیک کو استعمال کرتا ہے جو پہلے سے مستند دستاویزات کے حامل امیت کلین نے ٹرسٹسیر کے ساتھ پہلے ہی دستاویزات نہیں دی تھی.
یہ شاید حملوں میں استعمال کیا جائے گا، انہوں نے پیش گوئی کی. "اب اب یہ استحصال وہاں سے باہر ہے، حقیقت یہ ہے کہ تمام ڈی این ایس سرورز کو اپ گریڈ نہیں کیا گیا تھا … حملہ آوروں کو کچھ آئی ایس پی کی کیش زہر کرنے کے قابل ہونا چاہئے." انہوں نے ای میل کے ایک انٹرویو میں لکھا. "بات یہ ہے کہ - اگر ہم حملہ آوروں کو احتیاط سے کام کریں اور مناسب طریقے سے ان کے پٹریوں کو مناسب طریقے سے ڈھونڈیں تو ہم اس طرح کے حملوں کے بارے میں کبھی نہیں جان سکتے."
ایپل میچ پریشانی ایس ایم ایس کی تشخیص کے بارے میں ایپل مئی پیچ سنگھ ایس ایم ایس کی امتیازیت آئی فون کے خطرے کو یقینی بنانے کے لئے کام کرنا ہو جو حملہ آور کو دور سے فون پر غیر قانونی طور پر سافٹ ویئر کوڈ انسٹال کرنے اور چلانے کے لۓ چلایا جا سکتا ہے.

سوال میں نظریاتی حملے جس میں آئی فونز ایس ایم ایس کے ذریعہ موصول ٹیکسٹ پیغامات کو سنبھالنے میں ایک کمزوری کا فائدہ اٹھاتا ہے. پیغام سروس)، سیکورٹی محقق چارلی ملر نے جمعرات کو سنگاپور میں سائ ایسکن کانفرنس میں ایک پریزنٹیشن کے دوران کہا. انہوں نے ایس ایم ایس کی خرابی کا تفصیلی تفصیل فراہم نہیں کیا.
آئی ای سی آئی ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس آئی ایس ایس ایس ایس ایس ایس آئی ایس ایس ایس ایس ایس آئی ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس آئی ایس ایس ایس آئی ایس ایس ایس ایس ایس ایس آئی ایس ایس آئی ایس ایس ایس اے ایس ایس ای ایس ایس ایس ایس ایس کی ضرورت ہے.

نیویارک ایسوسی ایشن نے اس مڈینج اسٹوریج لائن کو ایک نیا آئی ایس ایس ایس آئی ایس کے ذریعہ میسڈائز اسٹوریج کی ضروریات کے ساتھ کمپنیوں کے مقصد کے ساتھ بڑھایا ہے.
اوپن ایس او، ایسرا ایس او او ایس ایس ایس او او ایس ایس ایس او او ایس ایس ایس او او ایس ایس ایس او او ایس ایس ایس او، دوسری زندگی حاصل ہوتی ہے

فارج راک پر اوپن ایس او روڈ میپ پر اوپن ایس او روڈ میپ پر ہوتا ہے. سورج مائکروسافٹ سسٹم کی طرف سے اصل ذریعہ تیار کی گئی ایک کھلا ذریعہ ویب توثیقی ٹیکنالوجی، اور جس کی وجہ سے اورراکل کی طرف سے نظر انداز نہیں کیا جاسکتا، جس نے جنوری میں سورج خریدا.