انڈروئد

خارج کردہ ڈیٹا کو نیا ڈیٹا برش چلاتا ہے

Nonstop 2021 - Ú Ú Ú ÒA Ú Ú Ú Ú Ú ÒA - Nhạc Bay Phòng - Nonstop Vinahouse 2021

Nonstop 2021 - Ú Ú Ú ÒA Ú Ú Ú Ú Ú ÒA - Nhạc Bay Phòng - Nonstop Vinahouse 2021
Anonim

اعداد و شمار پر ایک نئی رپورٹ کے مطابق ویرزون بزنس سیکورٹی کے حل کے ڈائریکٹر براین سرانان نے کہا، "وائیزون بزنس سے منحصر ہے، سائبر مجرموں کو اب اس پر حملہ نہیں کیا جاسکتا ہے کہ کریڈٹ کارڈ کی فائلیں کہاں ہیں، لیکن وہ ایک بار کہاں ہیں.

" مجرمانہ ڈیجیٹل فورسنکس کے اوزار سے قرضے لے رہے ہیں. ". انہوں نے کہا کہ مجرموں نے اب غیر محفوظ کردہ ڈسک کی جگہ سے اور صفحہ فائل سے حذف کردہ ٹرانزیکشن کے اعداد و شمار کو پڑھنے کے قابل کیا ہے، اور اس نے اس میں سے بعض کو اس سے منسوب کیا ہے کہ کاروباری اداروں کو ریٹائرمنٹ یا اپ گریڈ کرنے والے پرانے ادائیگی کے آلات پر ادائیگی کرنے کے لئے ادائیگی کی صنعت انڈسٹری کے قواعد کے مطابق ہے. "نیا سافٹ ویئر، پرانے ڈیٹا."

گزشتہ سال ویزیز بزنس نے اعداد و شمار کے خلاف ایک چار چار سالہ مطالعہ جاری کیا. اگرچہ اس سال کی رپورٹ صرف ایک سال کا احاطہ کرتی ہے لیکن حتی کہ یہ حجم ناقابل یقین حد تک ہے: 2008 میں 90 کی تصدیق شدہ اعداد و شمار کی خلاف ورزیوں سے 285 ملین سمجھوتہ ریکارڈ. 2008

سرٹن نے اس تنظیم کے نام سے مخصوص مخصوص تنظیموں کو نامزد کرنے میں ناکام رہے، لیکن انہوں نے کہا کہ پچھلے سال کو نشانہ بنایا گیا مالیاتی ادارے کے خلاف حملوں میں صرف 30 فی صد اضافہ ہوا، جو صرف 31 فی صد خوردہ ہے. انہوں نے کہا کہ حملہ آوروں کو نشانہ بنایا گیا جہاں مجرموں کو معلوم تھا کہ وہ کیا چاہتے تھے، حصہ میں چلے گئے تھے کیونکہ سیاہ مارکیٹ پر کریڈٹ کارڈ کی معلومات کے لئے قیمتیں کم ہوگئی تھیں. انہوں نے کہا کہ اعداد و شمار کو جاننے والے مالیاتی ادارے سے اس کی قدر میں اضافہ ہوا ہے.

ریکارڈ شدہ نو فیصد کا نونٹہ فیصد سمجھوتہ سرور اور ایپلی کیشنز سے تھا. ان میں سے، 67 فیصد برعکس اہم ترتیبات کی غلطیوں کی طرف سے مدد کی گئی. چھٹیوں میں سے چار فیصد ہیکنگ کا نتیجہ تھا. ایس ٹی اے انجکشن حملے کے وسائل کے طور پر زیادہ رہے جبکہ سرٹن نے کہا کہ مجموعی طور پر SQL نمبر کمی کی وجہ سے تھی.

انچارجوں میں سے چار فیصد تنصیبات سے باہر تھے، اس خیال کو مسترد کرتے ہیں کہ اعداد و شمار کے خلاف ورزیوں میں بڑے پیمانے پر اندرونیوں کا کام تھا. رپورٹ کے مطابق، بیرونی حملوں کے ساتھ منسلک آئی پی پتے مشرقی یورپ (22 فیصد)، مشرقی ایشیا (18 فیصد) اور شمالی امریکہ (15 فیصد) سے آئے تھے.

28 فیصد کے خلاف ورزیوں میں ملوث ایک سے زیادہ جماعتیں شامل تھیں. ایک کمپنی میں استعمال کردہ سافٹ ویئر کی غلطی کی وجہ یہ ہے کہ اسے کسی اور کمپنی کے خلاف استعمال کیا جا رہا ہے. "(اس) حملہ آور برانڈ ای اسٹورز میں سافٹ ویئر X کا استحصال کرتا ہے اور بعد میں سیکھتا ہے کہ برانڈ بی اسٹورز بھی سافٹ ویئر X. ایک حملے چلاتے ہیں پھر برانڈ بی اسٹورز پر ان کی ہدایت کی جاتی ہے لیکن صرف ایک معروف استحصال کمزوری کی وجہ سے."

اس سبھی ڈیٹا کے پیچھے حقیقت یہ ہے کہ منظم جرم، واحد مجرمانہ ہیکر نہیں ہے، وسائل اور صبر کو ان حملوں کو انجام دینے کے لئے ہے. سرٹن نے کہا کہ مستحکم میموری یا پڑھنے والے ڈیٹا پڑھنے سے کریڈٹ ڈیٹا کو سکریپنگ تھوڑا تکنیکی تخفیف ملتا ہے. انہوں نے کہا کہ ویرزون بزنس نے پایا ہے کہ اس طرح کے خلاف ورزیوں میں استعمال ہونے والا سافٹ ویئر اکثر مخصوص، ھدف کردہ تنظیم کے مطابق مخصوص ہے.

مکمل 2009 ڈیٹا برچ تحقیقاتی رپورٹ ویرزون بزنس سائٹ پر دستیاب ہے.

رابرٹ وامیسی ایک آزاد کمپیوٹر سیکورٹی ہے. مجرم ہیکرز اور میلویئر کے خطرات کو ڈھکنے میں ماہرین مصنف.