Car-tech

ایورٹینٹ ہیک سے پتہ چلتا ہے کہ پاس ورڈ کافی اچھے نہیں ہیں

الفضاء - علوم الفلك للقرن الØادي والعشرين

الفضاء - علوم الفلك للقرن الØادي والعشرين

فہرست کا خانہ:

Anonim

اینڈننوٹ نے اختتام ہفتہ کے دوران انکشاف کیا کہ یہ اعداد و شمار کی خلاف ورزی، صارفین کو ای میل اور اپنی ویب سائٹ پر ایک نوٹس پوسٹ کرنے کا شکار تھا کہ حملہ آوروں نے صارف ناموں، ای میل پتے، اور منسلک خفیہ کردہ پاس ورڈوں تک رسائی حاصل کی تھی. ایورنوٹ اکاؤنٹس کے ساتھ. احتیاط کے طور پر، ایوننوٹ نے 50 ملین صارفین کو اپنے پاس ورڈ دوبارہ بھیجنے کے لئے مجبور کیا. یہ ایک اچھا مرحلہ ہے، لیکن یہ واقعی بہت اچھا نہیں ہے. لہذا ایونٹنوٹ نے دو فیکٹر کی توثیق کو روکنے کے لئے اپنا منصوبہ تیز کر دیا ہے.

ایونٹنوٹ صارفین اپنے اکاؤنٹس سے بند کردیئے گئے جب تک کہ وہ اپنا پاس ورڈ تبدیل نہ کریں.

اصل میں کاروباری سروس کے طور پر ڈیزائن کیا گیا ہے، کم سے کم دسمبر کے بزنس کے لئے ایورٹیوٹ کی رہائی. ایونٹنوٹ بنیادی طور پر ایک نوٹ لینے اور مائیکروسافٹ کے OneNote کی طرح سازوسامان کا آلہ ہے. ایورنوٹ نے خدمات کی ایک وسیع اقسام فراہم کی ہے جس میں ایونٹیوٹ فوڈ، ایورنوٹ پیک، سکچ، جرمانہ اور زیادہ سے زیادہ آپریٹنگ سسٹمز اور موبائل پلیٹ فارمز میں ویب پر مبنی آلات یا اطلاقات شامل ہیں. آلات کی ایک وسیع رینج میں اعداد و شمار تک رسائی اور مطابقت پذیر کرنے کی اس کی صلاحیت یہ کاروباری آلے کے طور پر اپیل کرتی ہے.

اس کی فطرت سے، ایوننوٹ ایک سروس کا ایک اہم مثال ہے جہاں آپ دونوں ذاتی اور پیشہ ورانہ اعدادوشمار کرتے ہیں. کسی کلاؤڈ پر مبنی خدمت کی طرح، یہ کچھ متضاد خطرے سے آتا ہے. کسی بھی وقت آپ کلاؤڈ میں خاص طور پر سنجیدہ معلومات جیسے گاہکوں کے نام یا پتے، بینکنگ یا مالی تفصیلات، یا ملکیت کمپنی کی تحقیق میں تجارتی اعداد و شمار رکھتے ہیں- آپ اس کی حفاظت کے لئے فروش پر اعتبار کر رہے ہیں. بڑے غار، اگرچہ، یہ ہے کہ آپ اب بھی اپنے اعداد و شمار کے بارے میں کیا ذمہ دار ہیں.

[مزید پڑھنے: بہترین ٹی وی سٹریمنگ کی خدمات]

ان سب کو قابو کرنے کیلئے ایک پاس ورڈ

ایوننوٹ نے ایک سافٹ ویئر اپ ڈیٹ کو دھکا دیا.

ایونٹنوٹ کا دعوی ہے کہ حملہ آوروں کے ذریعہ قبضہ کر لیا گیا پاس ورڈ کے اعداد و شمار کو خفیہ کر دیا گیا تھا، لیکن اس نے ابھی بھی تمام صارفین کو نئے پاسورڈز کا انتخاب کیا ہے. جیسا کہ معزز سیکورٹی اتھارٹی برائن کربس نے اپنے بلاگ پوسٹ میں Evernote وقفے پر نوٹ کی ہے، جیسا کہ پاس ورڈ کے اعداد و شمار کو خفیہ کرنے کے لئے وینڈرز کے ذریعہ معیاری ہنگھائی اور نمٹنے کے الگورتھم کو چھوٹا سا تحفظ فراہم کرتا ہے جو نسبتا آسانی سے ٹوٹا جا سکتا ہے.

ایک حل مضبوط کرنا ہوگا. پاس ورڈ یا پاسرفریس، اور اس بات کا یقین کرنے کے لئے کہ آپ ایک سے زیادہ خدمت کے لئے ایک ہی پاس ورڈ استعمال نہیں کرتے ہیں. جب آپ کرتے ہیں تو ایک وینڈر پر ڈیٹا کی خلاف ورزی آپ کے پاس ورڈ کو بے نقاب کرسکتا ہے، جس کے بعد حملہ آور کو نقصان پہنچانے کے بجائے حملہ آور کو آپ کے تمام اکاؤنٹس تک رسائی حاصل کرنے کی اجازت دیتی ہے.

یقینا، دس یا دس سینکڑوں یاد پاس ورڈ ایک ہیروولن کام کا تھوڑا سا حصہ ہے - خاص طور پر اگر آپ مضبوط، پیچیدہ پاس ورڈ استعمال کرتے ہیں. میرا پی سی ڈبلیو ورلڈ ہمر جان میللو پاس ورڈ کے انتظام کو آسان بنانے کے لئے کچھ اختیارات پیش کرتا ہے، جیسے ونڈ، کیپاس اور روبوفارم.

ایونٹنوٹ ہیک کا اصل سبق، یہ ہے کہ پاس ورڈ آپ کے ڈیٹا کے لئے بہت اچھا تحفظ پیش نہیں کرتا ہے. منفرد پاس ورڈ جو آپ کے کتے کے نام یا بالکل پاسورڈ کا استعمال کرتے ہوئے پیچیدہ پیشکش نہیں کرتے ہیں، لیکن بالآخر سبھی پاسورڈوں کو ٹوٹ یا اندازہ کیا جا سکتا ہے، کافی وقت اور کوشش کی جا سکتی ہے.

کثیر عنصر کی تصدیق پر منتقل

اس کے ساتھ دماغ، Evernote دو فیکٹر عنصر کو اپنانے کے ذریعے فیس بک، ڈراپ باکس، مائیکروسافٹ اسکائی ڈرائیو، پے پال، جی پی پی اور آن لائن سروس فراہم کرنے والے کی بڑھتی ہوئی فہرست میں شامل ہو رہا ہے.

کام پر دو فیکٹر کی توثیق کا ایک مثال

کثیر عنصر کی تصدیق اپنے اعداد و شمار کی حفاظت کے لئے تحفظ کی ایک اضافی پرت فراہم کرتا ہے. مثال کے طور پر فون پر مبنی تصدیق، سیکورٹی کو فروغ دیتی ہے. آپ شاید فون پر مبنی توثیق کے لئے فوری طور پر سامنا کر چکے ہیں جب آپ کسی ایسے آلہ سے بینک کی ویب سائٹ پر لاگ ان کرنے کی کوشش کرتے ہیں جو آپ عام طور پر استعمال نہیں کرتے ہیں.

فون پر مبنی تصدیق کے ساتھ، ایک بے ترتیب یا ایک وقت کوڈ بھیجا جاتا ہے ایک موبائل فون پر، اور معیاری صارف کا نام اور پاسورڈ کے علاوہ میں داخل ہونا ضروری ہے. کچھ حل ایک بار ایک ایپل کا استعمال کرتے ہوئے ایک موبائل ایپ کا استعمال کرتے ہیں. کسی بھی طرح، ایک حملہ آور کے اکاؤنٹ میں رسائی حاصل کرنے کے لۓ، آپ کو اپنا پاس ورڈ توڑنا ہوگا اور اپنے موبائل فون پر قبضہ کرنا ہوگا.

فون پر مبنی توثیق، جیسے تک رسائی کے ٹوکن، اسمارٹ کارڈ اور ای میل کی توثیق سے بہت سے دوسرے اختیارات ہیں. عین مطابق طریقہ وسیع پیمانے پر مختلف ہوتا ہے. اس سے کوئی فرق نہیں پڑتا، دو فیکٹر کی توثیق تحفظ کی ایک اضافی پرت فراہم کرتی ہے، اور ایونٹنوٹ کو اس کی پیشکش کی جائے گی.