آیت الکرسی Ú©ÛŒ ایسی تلاوت آپ Ù†Û’ شاید Ù¾ÛÙ„Û’@ کبهی Ù†Û Ø³Ù†ÛŒ هوU
فہرست کا خانہ:
- 2004 سے 9ائی جاسوسی ممکنہ طور پر 2004 کے شروع میں، وقت کے سیکورٹی محققین نے محسوس کیا کہ ان اداروں میں سے بہت سے ادارے ایگزیکٹو فائلوں کے ساتھ باگس ای میل پیغامات بھیجا جا رہے ہیں. F-Secure پر اینٹی ویوس ریسرچ کے ڈائریکٹر مکوکو ہپپونن کے مطابق، ان سے منسلک. Hypponen، جو سال کے دوران حملوں کا سراغ لگ رہا ہے، کہتے ہیں کہ گھوسٹنی کی تاکتیکوں نے ان ابتدائی دنوں سے کافی ترقی کی ہے. "گزشتہ تین سے زیادہ سالوں کے لئے یا تو یہ کافی اعلی درجے کی اور کافی تکنیکی ہے."
- کیمبرج یونیورسٹی کے محققین کی طرف سے لکھا گیا ہے اور ایک ٹورنٹو یونیورسٹی کے ساتھ مل کر شائع کیا گیا ہے، ایک دوسری رپورٹ، کم گردش تھا، کہہ رہا ہے کہ کے خلاف حملے ان کی پاکیزگی کے دفتر دلائی لاما (OHHDL) "چینی حکومت کے ایجنٹوں" کی طرف سے شروع کیا گیا تھا. کیمبرج ٹیم نے ان کی رپورٹ "سنیپنگ ڈریگن."
- گھوسٹ نیٹ کی موجودگی کو معلومات کی سلامتی پر فوری توجہ دینے کی ضرورت پر زور دیا گیا ہے. "ہم محفوظ طور پر یہ سمجھتے ہیں کہ [GhostNet] نہ صرف اپنی نوعیت کا پہلا اور نہ صرف ایک ہے."
اتوار کو جاری ہونے والے 53 صفحے کی رپورٹ، فراہم کرتا ہے. سرکاری طور پر منظور شدہ سائبرپس آپریشن کے ساتھ ان کے تعلقات کے بارے میں سوالات اٹھاتے ہوئے سیاسی لحاظ سے حوصلہ افزائی ہیکرز کی کوششوں میں سے کچھ سب سے زبردست ثبوت اور تفصیلات.
یہ ایک ایسے نیٹ ورک کا بیان کرتا ہے جسے محققین نے GhostNet کہا ہے، جس میں بنیادی طور پر بدسلوکی سافٹ ویئر کا نام استعمال کیا جاتا ہے. Gh0st RAT (ریموٹ رسائی کا آلہ) حساس دستاویزیوں کو چوری کرنے کے لئے، ویب کیمز کنٹرول اور مکمل طور پر متاثرہ کمپیوٹرز کو کنٹرول کرنے کے لئے.
[مزید پڑھنے: کیسے ہٹانے کے لئے اپنے ونڈوز پی سی سے میلویئر]"گھوسٹ نیٹ انفارمیشن وارفیئر مانیٹر کے تجزیہ کاروں کے ذریعہ تحریر کردہ رپورٹ کے مطابق، دنیا بھر میں متعدد ممالک میں پھیلنے والے اعلی، سیاسی، اقتصادی اور میڈیا مقامات پر رہائشی سمجھوتہ کمپیوٹرز کے ایک نیٹ ورک کی نمائندگی کرتا ہے. سیکنڈڈ گروپ، ایک سوچ ٹینک، اور ٹورنٹو یونیورسٹی میں بین الاقوامی مطالعہ کے لئے مبہ سینٹر کی منصوبہ بندی. "لکھنا کے وقت، یہ تنظیم تقریبا سمجھوتی ہوئی صورتحال کے بارے میں بالکل غفلت مند ہیں جس میں وہ اپنے آپ کو تلاش کرتے ہیں."
اگرچہ تجزیہ کاروں نے کہا تھا، تاہم، ان کی تصدیق نہیں ہوتی ہے تو معلومات ہیکرز کے لئے قیمتی ہو گئی ہے. یا یہ تجارتی طور پر فروخت یا انٹیلی جنس کے طور پر منتقل کر دیا گیا ہے.
2004 سے 9ائی جاسوسی ممکنہ طور پر 2004 کے شروع میں، وقت کے سیکورٹی محققین نے محسوس کیا کہ ان اداروں میں سے بہت سے ادارے ایگزیکٹو فائلوں کے ساتھ باگس ای میل پیغامات بھیجا جا رہے ہیں. F-Secure پر اینٹی ویوس ریسرچ کے ڈائریکٹر مکوکو ہپپونن کے مطابق، ان سے منسلک. Hypponen، جو سال کے دوران حملوں کا سراغ لگ رہا ہے، کہتے ہیں کہ گھوسٹنی کی تاکتیکوں نے ان ابتدائی دنوں سے کافی ترقی کی ہے. "گزشتہ تین سے زیادہ سالوں کے لئے یا تو یہ کافی اعلی درجے کی اور کافی تکنیکی ہے."
"یہ ابھی تک اس بات پر توجہ مرکوز کرنے کے لئے بہت اچھا ہے، کیونکہ یہ اب تک طویل عرصہ تک جاری رہا ہے. کوئی بھی توجہ نہیں دے رہا ہے، "انہوں نے مزید کہا.
اگرچہ ثبوت سے پتہ چلتا ہے کہ چین میں سرور کسی بھی حساس ڈیٹا کو جمع کررہا تھا، تجزیہ کار چینی حکومت کو جاسوسی سے منسلک کرنے کے بارے میں محتاط تھے. اس کے علاوہ، چین دنیا کے انٹرنیٹ کے صارفین کا پانچواں حصہ ہے، جس میں ہیکرز جو سرکاری چینی سیاسی عہدوں کے ساتھ اہداف رکھتے ہیں شامل ہیں.
"چینی ریاست کی طرف سے انٹیلی جنس جمع کرنے یا جانبدار کرنے کے لئے تمام چینی میلویئر کی شرائط کو غلط اور گمراہ کرنا ہے، رپورٹ نے کہا.
تاہم، چین نے 1 99 0 کے بعد سے فوجی فائدہ کے لۓ سائبر اسپیس کا استعمال کیا ہے. "قومی خطرناک جنگ کی حکمت عملی کے ایک حصے کے طور پر سائبر صلاحیتوں پر چینی توجہ جان بوجھ کر ترقی کی اہلیتوں میں شامل ہے جس میں امریکہ کی اعلییت کا خاتمہ کمانڈ اور کنٹرول کی جنگ، "اس نے کہا.
تبت کے کمپیوٹرز کو برش
کیمبرج یونیورسٹی کے محققین کی طرف سے لکھا گیا ہے اور ایک ٹورنٹو یونیورسٹی کے ساتھ مل کر شائع کیا گیا ہے، ایک دوسری رپورٹ، کم گردش تھا، کہہ رہا ہے کہ کے خلاف حملے ان کی پاکیزگی کے دفتر دلائی لاما (OHHDL) "چینی حکومت کے ایجنٹوں" کی طرف سے شروع کیا گیا تھا. کیمبرج ٹیم نے ان کی رپورٹ "سنیپنگ ڈریگن."
تجزیہ کاروں کی تحقیقات شروع کردیۓ جب وہ تبت کی حکومت سے تعلق رکھنے والے کمپیوٹر سے تعلق رکھتے تھے، تبتی غیر سرکاری اداروں اور دلی لاما کے نجی دفتر، جس کا تعلق تھا رپورٹ کے مطابق، خفیہ معلومات کے لیک کے بارے میں.
انہوں نے بدسلوکی سافٹ ویئر سے متاثرہ کمپیوٹرز کو تلاش کیا جس نے ریموٹ ہیکرز کو معلومات چوری کرنے کی اجازت دی. صارفین کو خرابی سے منسلک منسلکات کھولنے کے بعد متاثر ہو گئے یا نقصان دہ ویب سائٹس سے منسلک ہونے پر کلک کریں.
ویب سائٹس یا بدسلوکی منسلکات پھر مشین کے کنٹرول کو لینے کے لئے سافٹ ویئر کی کمزوری کا استحصال کرنے کی کوشش کریں گے. ایک مثال میں، بدقسمتی سے مائیکروسافٹ لفظ منسلک کے ساتھ "تبلیغ@freetibet.org" کے واپسی کے پتہ کے ساتھ ایک تبت سے منسلک تنظیم کو ایک بدقسمتی سے ای میل بھیج دیا گیا تھا.
تجزیہ کاروں نے نیٹ ورک کی تحقیق کے طور پر، انہوں نے محسوس کیا کہ اعداد و شمار جمع کرنے والے سرورز کو محفوظ نہیں کیا گیا تھا. انہوں نے چار سرورز پر ہیکڈ کمپیوٹرز کی نگرانی کرنے کے لئے استعمال کنٹرول پینل تک رسائی حاصل کی.
ان کنٹرول پینل نے انفیکشن کمپیوٹروں کی فہرستوں سے پتہ چلتا ہے، جو تبت حکومت اور این جی او جی کے باہر سے کہیں زیادہ تھی. چین میں چار کنٹرول سرورز کے تین تھے، بش، ہینان، گآنگڈونگ اور سیچوان سمیت. ایک رپورٹ میں بتایا گیا تھا کہ امریکہ ایک تھا. ہانگ کانگ میں باقی چھ کمانڈ سرورز میں سے پانچ میں چین میں موجود باقی باقی افراد کے ساتھ.
ٹورنٹو یونیورسٹی نے 30 فیصد متاثرہ کمپیوٹروں کے قریب "اعلی قدر" اہداف ہونے کے بارے میں درجہ بندی کی. وہ مشینیں بنگلہ دیش، بارباڈوس، بھوٹان، برونائی، انڈونیشیا، ایران، لاتویا اور فلپائن کے غیر ملکی معاملات سے متعلق ہیں. قبرص، جرمنی، بھارت، انڈونیشیا، مالٹا، پاکستان، پرتگال، رومانیہ، جنوبی کوریا، تائیوان اور تھائی لینڈ کے سفیروں سے متعلق کمپیوٹرز بھی موجود تھے.
متاثرہ بین الاقوامی گروہوں میں ایسوانان (جنوب مشرقی ایشیائی اقوام متحدہ کے سیکریٹری) سیکرٹریٹ، سارک (جنوبی ایشیائی ایسوسی ایشن برائے علاقائی تعاون) اور ایشیائی ترقیاتی بینک؛ ایسوسی ایٹ پریس کے یو.ک. سے متعلق کچھ نیوز تنظیموں جیسے کچھ؛ تجزیہ کاروں نے لکھا کہ ایک غیر متوقع نیٹ ورک کے کمپیوٹر.
سیکورٹی کی ضروریات پر نشان زد کریں
گھوسٹ نیٹ کی موجودگی کو معلومات کی سلامتی پر فوری توجہ دینے کی ضرورت پر زور دیا گیا ہے. "ہم محفوظ طور پر یہ سمجھتے ہیں کہ [GhostNet] نہ صرف اپنی نوعیت کا پہلا اور نہ صرف ایک ہے."
کیمبرج محققین کا اندازہ لگایا جاتا ہے کہ یہ انتہائی ھدفانہ حملوں سے جدید میلویئر کے ساتھ بنڈل ہیں - وہ انہیں "سوشل میلویئر" کہتے ہیں. مستقبل میں زیادہ مقبول ہو جائے گا. وہ لکھتے ہیں "سماجی میلویئر حکومتوں کے آلے کو برقرار رکھنے کا امکان نہیں ہے." ہپپونن نے کہا کہ "2008 میں کیا چینی سپک کیا گیا تھا، 2010 میں روسی فسادات کریں گے."
جب تک فا فاورچر نے ان حملوں کا صرف چند ہزار ہی دیکھا ہے، وہ پہلے سے ہی دفاعی شعبے میں کارپوریٹ صارفین کے لئے ایک مسئلہ ہیں.. انہوں نے کہا کہ "ہم ابھی صرف ایک مائنسول پیمانے پر دیکھ رہے ہیں." "اگر آپ اس طرح کی تکنیک لے سکتے ہیں اور بڑے بڑے پیمانے پر کرتے ہیں، تو یقینا اس کھیل کو تبدیل کردیں گے."
(سان فرانسسکو میں رابرٹ میکلین نے اس رپورٹ میں حصہ لیا)
نیویارک کے نیٹ ورک نیٹ ورک کی تاریخ 360 سوشل نیٹ ورک

یاہو اپنے جولائی 360 میں سوشل نیٹ ورکنگ سائٹ بند کرے گا. جولائی میں اس کے یاہو 360 سوشل نیٹ ورکنگ سائٹ کو بند کردیں، کچھ اصل میں 2008 میں ابتدائی طور پر کرنے کی منصوبہ بندی کی اور بعد میں پچھلے سال کی دوسری نصف میں تاخیر کی.
نیٹ ورک حاصل کریں - لیکن نیٹ ورک ایڈمن؟ نیٹ ورک جادو پرو

اپنے شاندار کاروباری نیٹ ورک کا نظم و ضبط کا نظم کریں اور اس شاندار پروگرام کے ساتھ نمٹنے کی کوشش کریں.
ونڈوز 10 کے لئے مفت نیٹ ورک سکینر کے آلے کے لئے ایک مفت نیٹ ورک سکینر کا آلہ؛ SoftPerfect نیٹ ورک سکینر ونڈوز 10/8/7 کے لئے ایک مفت نیٹ ورک سکینر کا آلہ ہے. نیٹ ورک آئی پی سکینر اور اسکرین کے پاس بہت مفید خصوصیات ہیں. اسے مفت ڈاؤن لوڈ کریں.

اگر آپ گھر میں یا دفتر میں ایک چھوٹے سے نیٹ ورک کا انتظام کرتے ہیں تو مجھے یقین ہے کہ آپ کو IP پتے، میک پتے، ممکنہ خطرات کے لۓ آپ کے نیٹ ورک پر آلات کو نظر رکھنا ضروری ہے. ٹھیک ہے، یہ ایک چھوٹا سا آلہ ہے جو آپ کے لئے یہ سب کچھ اور کرسکتا ہے.