Ø³ÙØ§ - غابة اÙÙ Ø¹Ù ÙØ±Ø© ØªÙØ§Ø¬Ù خطر Ø§ÙØ§Ùدثار
ویب سائٹس جیسے ٹویٹر ہیکرز کی جانب سے تیزی سے منسلک کیا جا رہا ہے کیونکہ مقامات کو کمپیوٹر کو متاثر کرنے کے لئے بدعنوان سافٹ ویئر لگانا ہے.
بریک سیکورٹی کے لئے ایپلی کیشن سیکورٹی ریسرچ کے ڈائریکٹر رین بارنیٹ نے کہا، "سوشل نیٹ ورک" ایک ھدف دار امیر ماحول ہے اگر آپ وہاں صارفین کے نمبر شمار کرتے ہیں ". ، رپورٹ کے اسپانسرز میں سے ایک، جس میں ویب ایپلی کیشن سیکورٹی کنسورشیم بھی شامل ہے.
[مزید پڑھنے: آپ کے ونڈوز پی سی سے میلویئر کو کیسے ہٹا دیں]ٹویٹر پر کئی کیڑے کی طرف سے حملہ کیا گیا ہے، اور دیگر سماجی نیٹ ورکنگ پلیٹ فارم میسی اسپیس اور فیس بک کے طور پر بھی میلویئر کو تقسیم کرنے کے لئے استعمال کیا جاتا ہے. اکثر ایسا ہوتا ہے جب متاثرہ کمپیوٹر دیگر ویب سائٹس پر سوشل نیٹ ورکنگ کی سائٹس پر لنکس پوسٹ کرنا شروع کررہا ہے جس میں بدسلوکی سافٹ ویئر کے ساتھ جھگڑا ہوا ہے. صارفین کو لنکس پر کلک کریں کیونکہ وہ ان کے دوستوں پر بھروسہ کرتے ہیں جنہوں نے لنکس پوسٹ کیے ہیں، ان کے دوست کو جاننے سے نہیں پتہ چلا.
WHID نمونہ سیٹ چھوٹا ہے، 44 ہیکنگ واقعات شامل ہیں. رپورٹ صرف ان حملوں پر نظر آتی ہے جو عام طور پر اطلاع دی جاتی ہیں اور ان کے ساتھ ان کے ساتھ ایک تنظیم پر پیمانہ اثر پڑتا ہے. باریٹی نے بتایا کہ WHID کے اعداد و شمار سیٹ ہیکنگ واقعوں کی اصل تعداد کے مقابلے میں "مستحکم طور پر غیر معمولی" ہیں، لیکن مجموعی طور پر حملہ آوروں کے رجحانات سے ظاہر ہوتا ہے.
دیگر اعداد و شمار سے پتہ چلتا ہے کہ ویب سائٹس پر حملہ کیا گیا تھا. سب سے زیادہ عام حملہ SQL انجکشن تھا، جہاں ہیکرز کو بیک اپ کے نظام جیسے بیک اپ کے نظام کو اس پر عمل کرنے کے لۓ ویب پر مبنی فارم یا یو آر ایل (یونیفارم ریسورس لوکٹرز) میں ان پٹ کوڈ کرنے کی کوشش کرتے ہیں. اگر ان پٹ کو درست طریقے سے درست نہیں کیا جاتا ہے - اور بدسلوکی کوڈ کو نظر انداز نہیں کیا جاتا ہے - اس کا نتیجہ ڈیٹا کی خلاف ورزی میں ہوسکتا ہے.
استعمال میں دوسرے طریقوں کراس سائٹ سکرپٹ حملوں میں شامل ہیں، جہاں بدسلوکی کوڈ ایک کلائنٹ مشین پر دھکا جاتا ہے، سائٹ کی درخواست جعل سازی، جس میں بدسلوکی کمان کو پھانسی دی گئی ہے جبکہ ویب سائٹ میں شکار کو لاگ ان کیا جاتا ہے.
WHID پتہ چلتا ہے کہ ویب سائٹس کو روکنے کے لئے اب بھی ہیکرز کے لئے سب سے زیادہ عام حوصلہ افزائی ہے. تاہم، WHID میں ویب سائٹ پر مالکان کے پودے لگانے کے طور پر خسارہ بھی شامل ہے، جس میں مالیاتی حوصلہ افزائی بھی ہوتی ہے. باریٹیٹ نے کہا کہ ہیکڈ کمپیوٹرز کو اسپیم بھیجنے کے لئے استعمال کیا جا سکتا ہے، تقسیم شدہ انکار سروس سے متعلق حملوں اور اعداد و شمار کو چوری کرنے کے لئے.
"بالآخر وہ [ہیکرز] پیسے بننا چاہتے ہیں."
نمی سماجی نیٹ ورکس کے لئے مرکزی ڈیش بورڈ ہے. وسیع پیمانے پر معاون نیٹ ورکس اور تیسرے فریق کے انضمام کے ساتھ، کمبل صارفین کو صارفین اور صارفین کے ساتھ رابطے میں رہنے کے لئے آسان بناتا ہے.

اگر آپ ای میل، واقعات، اور ایک سے زیادہ سماجی نیٹ ورک کے ساتھ رکھے ہوئے ہیں ممکنہ طور پر ایک حل حل ہوسکتا ہے. مفت اور سادہ اختیارات جیسے MultiMi یا Fanmix آپ کے سماجی نیٹ ورکوں کو ایک بڑا ان باکس میں تبدیل کر دیتے ہیں، لیکن اگر آپ کسی کاروبار کو چلاتے ہیں تو، کسی ٹیم کو منظم کرنے کے لۓ، یا صرف ایک جگہ میں اپنی تمام سرگرمیاں دیکھنا چاہیں، نیمبل (فی فی 15 ڈالر) مہینے فی صارف، خصوصیت محدود مفت ورژن صرف ذاتی استعمال کیلئے ہے) کوشش کریں.
بوسٹن دھماکے پیر کے روز بوسٹن میراتھن کے وسط میں دھماکے میں تیزی سے پھٹ گئے، ٹویٹر کے صارفین نے دو طرفہ سوشل میڈیا کا مظاہرہ کیا. اس طرح کے حالات میں کس طرح سوشل میڈیا صرف اتنا قابل اعتماد ہوسکتا ہے.

ٹویٹر کے صارفین نے پیروں کو بوسٹن میراتھن کے ذریعے دھماکہ خیز مواد پر تیزی سے رد عمل کیا، لیکن اس واقعہ کا یہ بھی پتہ چلتا ہے کہ کس طرح سوشل میڈیا صرف ایسے حالات میں اتنی قابل اعتماد ہوسکتا ہے.
میں عام طور پر اسی روزہ کی پیروی کرتی ہوں جب میں صبح تک اٹھوں اور اپنے کمپیوٹر کو شروع کروں. میں براؤزر کھولتا ہوں، Gmail شروع کرتا ہوں، اپنے دوستوں سے سوشل نیٹ ورکس پر اپ ڈیٹس چیک کریں اور اس ویب سائٹ کے مواد کو چیک کریں جو میں کام کرتا ہوں. میں بھی پروگرام اور فولڈر جیسے لفظ اور دوسروں کو کھولتا ہوں میں اپنے کام کے لئے سب سے زیادہ استعمال کرتا ہوں. اس روز ہر روز کرنے کے معمول کے کام کی طرف سے بور، میں ایک درخواست یا پروگرام کے لئے شکار کر رہا تھا جو ونڈوز کے آغاز کے دوران اپنے کاموں کی فہرست ک

آٹو سٹارٹ ایکس 3