سÙا - غابة اÙ٠ع٠Ùرة تÙاج٠خطر اÙاÙدثار
جمعرات کے روز کمپیوٹر سیکورٹی ماہرین نے بتایا کہ ایک نوجوان کی طرف سے پیدا ہونے والی بوٹنیٹ نے ڈچ پولیس کی گرفتاری کے دوران سب سے زیادہ قابل ذکر سوشل میڈیا پر پھیلاؤ کے لئے سب سے زیادہ قابل ذکر ہے.
19 سالہ ڈچ آدمی 29 جولائی کو پکڑا گیا تھا، ان کے 16 سالہ بھائی نے 35 سالہ برازیل کے آدمی کو ایک بوٹنی فروخت کرنے کی کوشش کی. تمام ڈچ ہائی ٹیک جرمانہ یونٹ کے ذریعہ، امریکی وفاقی بیورو تحقیقات کی مدد سے گرفتار کیا گیا تھا.
نیدرلینڈ میں روایتی طور پر، ڈچ پولیس نے ان گرفتاروں کے ناموں کو آزاد نہیں کیا ہے. کچھ دیگر تفصیلات، جیسے کہ کس طرح حکام کیس میں سنبھالے گئے ہیں، جاری کیا گیا ہے.
[] لیکن روسی سیکورٹی وینڈر ماہر کاسپشرکی لیب ماہرین کے ماہرین نے ڈچ پولیس کی طرف سے کہا کہ کس طرح کے لئے ہدایات لکھیں.
[مزید پڑھنے: آپ کے ونڈوز پی سی سے میلویئر کو کیسے ہٹا دیں) متاثرہ پی سی سے botnet کوڈ کو ہٹانے کے لئے، مسلسل تحقیقات میں امداد ایڈڈی ویلیلس، کاسپشرکی کے سیکورٹی انجیل کے ماہرین میں سے ایک ہے.
ایک بوٹنیس پی سی کا ایک گروہ ہے جو بدسلوکی کوڈ سے متاثر ہوتا ہے اور ہیکر کی طرف سے کنٹرول کیا جاتا ہے. اس مخصوص botnet، جس میں ایک بار دنیا بھر میں 150،000 مشینیں تھیں، اس کا نام "شیڈو" کہا جاتا ہے. اس کے خالق کو اس کے خالق کے ذریعہ عطا کیا جاتا ہے.
جو کوڈ سائے کو کام کرنے میں ناکام رہا وہ مائیکروسافٹ کے ونڈوز لائیو میسنجر کے فوری پیغام میں تقسیم کیا گیا تھا. نیٹ ورک قربانی عام طور پر کسی ایسے شخص سے ایک پیغام ملیں گے جو ان کے رابطوں میں سے ایک ہوں. پیغام میں کسی دوسری ویب سائٹ کا لنک شامل ہوگا، جہاں شکار کسی فائل کو ڈاؤن لوڈ کرنے کے لئے کہا گیا تھا.
اگر فائل کسی پی سی پر معطل کردی گئی تھی، شیڈو دیگر فوری پیغام رسانی رابطوں کو جمع کرے گا اور بوٹ نیٹ بڑھانے کے لئے مزید پیغامات بھیجیں گے.. یہ ظاہر ہوتا ہے کہ شیڈو خاص طور پر نیدرلینڈ میں کامیاب تھا کیونکہ چونکہ کچھ پیغامات ڈچ میں بھیجے گئے تھے.
تقسیم کے طریقہ کار متاثرہ طور پر متاثرہ طور پر کوڈ کو ڈاؤن لوڈ کرنے کے بجائے ایک سافٹ ویئر کی کمزوری کا استحصال کرنے کی کوشش کررہے ہیں، جو کہ انفیکشن کے نتیجے میں ہوسکتی ہے اس صارف کا کیا ہے.
اس کا مطلب یہ ہے کہ انٹرنیٹ کے صارفوں کو سکیمی چالوں کے شکار ہونے کے لۓ صرف حساس ہے. Schouwenberg نے کہا، "سماجی انجینرنگ لگتا ہے کہ 10 سال پہلے ہی یہ مؤثر طریقے سے مؤثر طریقے سے لگتا ہے." 9 9> سینڈو اینٹی ویوس ریسرچ رولیل Schouwenberg نے کہا کہ.
شیڈو دیگر خرابی کوڈ بھی ڈاؤن لوڈ کرسکتے ہیں اور شاید ایڈورٹائزنگ سافٹ ویئر اور سپائیویئر پروگراموں کو ڈاؤن لوڈ کرنے کے لئے استعمال کیا جا سکتا ہے. شیڈو کو تیار کردہ نوجوان نے میلویئر کوڈ کے بٹس کو پہلے سے ہی انٹرنیٹ پر گردش کرنے اور اس کے اپنے کوڈ لکھنے کے لئے استعمال کیا ہے.
نتیجے میں کافی رن ٹائم ملٹ بوٹنیٹ تھا، لیکن جس کو بڑا سمجھا جا سکتا ہے، ولیمز نے کہا. جب ٹوٹ ہوا تو، 19 سالہ بوٹنیٹ € 25،000 (امریکی ڈالر 37،290) کے لئے فروخت کرنے کی کوشش کر رہا تھا، قیمت میں وائلڈس نے یہ اندازہ لگایا کہ کتنی بوٹینٹس فی الحال قیمت کا تعین کر رہے ہیں.
لوگ جو ایک گروپ کو کنٹرول کرتے ہیں کمپیوٹرز کا کہنا ہے کہ botnet ہیڈرز، دوسرے اسکیمرز کو وقت کرایہ پر لے جانے کے لئے جانا جاتا ہے، جو سپیم بھیجنے یا دیگر بدسلوکی سرگرمیوں کو چلانے کے لئے کمپیوٹرز کا استعمال کرتے ہیں. دور دراز کمپیوٹرز کا استعمال اس بات کو یقینی بناتا ہے کہ اصل میں ان مشینوں کو جرمانہ کرنے کے لۓ استعمال کیا جا سکتا ہے.
این ایف ایف فائلوں کے خلاف این ایف اے فائلوں کی نگرانی کا قانون سازی کے خلاف ایف او ایس فائلوں کی نگرانی قانون سازی، این این ایف، بش، چننی

امریکی حکام کے مطابق امریکی نگرانی کے نگرانی کے نگرانی کے لئے امریکی حکام کے خلاف ایک مقدمہ درج ہے.
آئی ای سی آئی ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس آئی ایس ایس ایس ایس ایس ایس آئی ایس ایس ایس ایس ایس آئی ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس آئی ایس ایس ایس آئی ایس ایس ایس ایس ایس ایس آئی ایس ایس آئی ایس ایس ایس اے ایس ایس ای ایس ایس ایس ایس ایس کی ضرورت ہے.

نیویارک ایسوسی ایشن نے اس مڈینج اسٹوریج لائن کو ایک نیا آئی ایس ایس ایس آئی ایس کے ذریعہ میسڈائز اسٹوریج کی ضروریات کے ساتھ کمپنیوں کے مقصد کے ساتھ بڑھایا ہے.
Google کے لئے ایف بی آئی کے ڈیٹا کی درخواستات کی رپورٹ کی رپورٹ کے مطابق ایف بی آئی کے اعداد و شمار کی درخواستوں کی رپورٹ 2009 میں بتائی گئی ہے. کمپنی نے منگل کو بتایا کہ فی ہزار سے زائد گوگل صارفین ایف بی آئی کی سیکورٹی کی اطلاعات کی درخواستوں کے تابع ہیں. اعداد و شمار گوگل کی سرکاری اعداد و شمار کی درخواستوں کے پہلے سے ہی موجودہ اعداد و شمار پر تعمیر کرتی ہے.

2009 سے لے کر 200 ہزار سے زائد گوگل صارفین ایف بی آئی سیکورٹی کی اطلاعات کی درخواستوں کے تابع ہیں. اعداد و شمار Google کی سرکاری اعداد و شمار کی درخواستوں کے پہلے سے ہی موجودہ اعداد و شمار پر تعمیر کرتی ہے.