سÙا - غابة اÙ٠ع٠Ùرة تÙاج٠خطر اÙاÙدثار
سیکورٹی سافٹ ویئر کے سوئٹ میں سے زیادہ تر ابھی تک پی سی پر حملوں کا پتہ لگانے میں بھی ناکام رہتے ہیں یہاں تک کہ حملے کے انداز کے بعد کچھ وقت تک معلوم نہیں ہوتا ہے. اوپری ہاتھ.
این ایس ایس لیبز، جو سیکیورٹی سوفٹ ویئر سوئٹس کا امتحان کرتی ہے، آزمائے گئے ہیں کہ 10 اہم کمپنیوں سے سیکورٹی پیکجوں کو نام نہاد "کلائنٹ سائڈ کے استحصال" کا پتہ لگانا ہے. ایسے واقعات میں ہیکر ویب براؤزر، براؤزر پلگ ان یا ڈیسک ٹاپ ایپلی کیشنز جیسے ایڈوب ایکروبیٹ اور فلیش جیسے ڈیسک ٹاپ ایپلی کیشنز میں ہیکر پر حملہ کرتا ہے.
این ایس ایس لیبز ایک آزاد سیکیورٹی سوفٹ ویئر کمپنی ہے جو بہت سے دوسرے ٹیسٹنگ کمپنیوں کے مقابلے میں بیچنے والے کو قبول نہیں کرتی ہے. نسبتا تشخیص کرنے کے لئے رقم. تاہم، بیچنے والے کو مطلع کیا جاتا ہے، اور انہیں ایس ایس ایس لیبز کے تشخیص سے پہلے کچھ ترتیبات کی تبدیلیوں کی اجازت دی جاتی ہے.
[مزید پڑھنے: آپ کے ونڈوز پی سی سے میلویئر کو کیسے ہٹا دیں]"یہ آزمائش رپورٹ کے مطابق، صنعت - یہ ثابت کرنے کے لئے ڈیزائن کیا گیا تھا کہ سب سے زیادہ مقبول کارپوریٹ پوائنٹ پوائنٹ مصنوعات کس طرح مؤثر طریقے سے استحصال کے خلاف ہیں. "اس امتحان کے دوران استحصال تمام خطرات سے متعلق امتحان سے قبل مہینے (اگر نہیں سال) کے لئے عام طور پر دستیاب ہو چکا تھا، اور اصلی کمپنیوں پر بھی حقیقی حملوں میں بھی دیکھا گیا تھا."
حملوں کو اکثر صارف کو چراغ کر دیا جاتا ہے. این ایس ایس لیبز کی رپورٹ کے مطابق، ایک دشمن ویب سائٹ پر آنے والے ایک دشمن ویب سائٹ پر جانے کے لۓ، جو ایک استحصال یا خاص طور پر تیار شدہ کوڈ ترتیب فراہم کرتا ہے، اس کے سافٹ ویئر کی درخواست میں کسی بھی خطرے کو غیر فعال کرتا ہے.
مختلف استحصال کے مختلف متغیرات ہیں جنہوں نے اسی خطرے پر حملہ کمپیوٹر کی یاد کے مختلف حصوں. سیکورٹی وینڈرز اکثر ان کے ڈیٹا بیسز میں دستخط شامل کرتے ہیں جو سافٹ ویئر کو مخصوص استثناء کا پتہ لگانے کے قابل بناتا ہے، لیکن ان کا استحصال ممکن ہوسکتا ہے.
"ایک وینڈر بعد میں ابتدائی استحصال کے بعد بعد میں دستخط کرنے کے لۓ دستخط کے لئے ایک دستخط تیار کر سکتا ہے".. "ہمارے آزمائشی نے انکشاف کیا ہے کہ زیادہ تر وینڈرز ان اہم اضافی اقدامات نہیں کرتے ہیں."
10 سوفٹ ویئر سوائٹس میں سے صرف ایک میں سے ایک میں صرف 123 کا استحصال اور مختلف قسم کا پتہ چلا گیا، جس میں سافٹ ویئر جیسے مائیکروسافٹ کے انٹرنیٹ ایکسپلورر براؤزر، فائر فاکس، ایڈوب ایکروبیٹ، ایپل کی فوری ٹائم اور دیگر.
10 سوفٹ ویئر سوئٹس بہت مختلف ہیں، جن میں سب سے اوپر کے آخر میں اور 29 فیصد کم اختتام پر تمام استثناء کو پکڑنے کے ساتھ.
این ایس ایس لیبز نے کہا کہ اوسط حفاظتی سکور "اصل استحصال" کے لئے 10 سوٹ کے درمیان 76 فیصد تھا یا پہلے کسی مخصوص سافٹ ویئر کو کمزوری کے خلاف عام طور پر بنایا جائے گا. 10 میں سے تین تمام اصل استحصال کو پکڑ لیا. مختلف کاروائیوں کے لئے، اوسط حفاظتی سکور 58 فیصد تھا.
"مارکیٹ کے حصص کے مطابق، 70 سے 75 فیصد مارکیٹ کے درمیان محفوظ ہے،" رپورٹ نے کہا. "اے وی سافٹ ویئر کو اپ ڈیٹ رکھنے کے استحصال کے خلاف کافی تحفظ نہیں ہے، کیونکہ خطرات کے لۓ کفایت کے فرقوں کو کئی سال کی عمر کے بارے میں ثبوت."
این ایس ایس لیبز کے صدر، ریک ماو نے کہا کہ تمام خطرات ہیں "کم پھانسی پھل. " 2006 کے بعد سے کچھ واقعات میں خطرے پر مبنی معلومات دستیاب ہیں، جس کا مطلب ہے ہیکرز تمام مسائل کو جانتا ہے اور استثناء ابھی بھی استعمال کیا جا رہا ہے.
لیکن سیکورٹی سافٹ ویئر کمپنیوں نے اس سے فائدہ اٹھایا ہے کہ وہ بدسلوکی سے متعلق سافٹ ویئر پر توجہ مرکوز کریں. ان نمونے اب لاکھوں میں نمبر ہیں. تاہم، استحصال کی تعداد بہت زیادہ ہے، بہت کم متعدد ہیں اور کمپیوٹروں کی حفاظت کیلئے ایک بہتر چاکی نقطہ ہو گا.
"مجھے لگتا ہے کہ یہ مسئلہ یہ ہے کہ انڈسٹری استحصال سے میلویئر پر زیادہ توجہ مرکوز کر رہی ہے." "آپ دونوں کو دیکھنے کے لئے کی ضرورت ہے، لیکن … آپ واقعی خطرے پر مبنی تحفظ کو دیکھنے اور استحصال روکنے کی ضرورت ہے."
معروف خطرات کو پیچھا کرنے کے استحصال کو روکنے میں بھی مدد ملے گی، لیکن بہت سے کمپنیوں کو فوری طور پر تمام پیچ نہیں لگائے گا کیونکہ وہ دیگر کمپنیوں کو ان کمپنیوں کو استعمال کررہا ہے جو توڑ سکتا ہے. انہوں نے کہا کہ سیکورٹی سافٹ ویئر نے "مجازی پیچ" کی نمائندگی کی ہے، لیکن صرف اس صورت میں اگر وہ ان کے استحصال اور بعد میں میلویئر کا پتہ لگائیں تو.
این ایس ایس لیبز تین اقسام میں سوئٹس رکھتا ہے: "تجویز،" جس کا مطلب ہے کہ ایک مصنوعات اچھی طرح سے کارکردگی کا مظاہرہ کرتے ہیں اور ایک انٹرپرائز میں استعمال کیا جاتا ہے؛ "غیر جانبدار،" جس کا مطلب یہ ہے کہ ایک مصنوعات نے مناسب طریقے سے کارکردگی کا مظاہرہ کیا ہے اور اگر یہ پہلے سے ہی استعمال میں ہے تو اسے استعمال کرنا چاہئے؛ اور "احتیاط" کا مطلب یہ ہے کہ اس کی مصنوعات کو اس کے استعمال کے نتیجے میں غریب امتحان کے نتائج اور تنظیموں کو ان کی سیکیورٹی کرنسی کا جائزہ لینے کی ضرورت ہے.
این ایس ایس لیبز نے ان سیکیورٹی سوئٹس کو ظاہر کرنے کا انتخاب کیا ہے جسے "احتیاط" کے طور پر درجہ بندی کرنا ہے: AVG انٹرنیٹ سیکورٹی بزنس ایڈیشن 9.0.733، ESET اسمارٹ سیکیورٹی انٹرپرائز بزنس 4.474، نارمن اختتام پوائنٹ تحفظ 7.2 اور پانڈا انٹرنیٹ سیکورٹی 2010 (انٹرپرائز) 15.01. مکمل رپورٹ امریکی ڈالر 495 کی لاگت کرتا ہے اور این ایس ایس لیبز کی ویب سائٹ پر دستیاب ہے.
خبریں اور تبصرے [email protected] کو بھیجیں
این ایف ایف فائلوں کے خلاف این ایف اے فائلوں کی نگرانی کا قانون سازی کے خلاف ایف او ایس فائلوں کی نگرانی قانون سازی، این این ایف، بش، چننی

امریکی حکام کے مطابق امریکی نگرانی کے نگرانی کے نگرانی کے لئے امریکی حکام کے خلاف ایک مقدمہ درج ہے.
آئی ای سی آئی ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس آئی ایس ایس ایس ایس ایس ایس آئی ایس ایس ایس ایس ایس آئی ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس آئی ایس ایس ایس آئی ایس ایس ایس ایس ایس ایس آئی ایس ایس آئی ایس ایس ایس اے ایس ایس ای ایس ایس ایس ایس ایس کی ضرورت ہے.

نیویارک ایسوسی ایشن نے اس مڈینج اسٹوریج لائن کو ایک نیا آئی ایس ایس ایس آئی ایس کے ذریعہ میسڈائز اسٹوریج کی ضروریات کے ساتھ کمپنیوں کے مقصد کے ساتھ بڑھایا ہے.
اوپن ایس او، ایسرا ایس او او ایس ایس ایس او او ایس ایس ایس او او ایس ایس ایس او او ایس ایس ایس او او ایس ایس ایس او، دوسری زندگی حاصل ہوتی ہے

فارج راک پر اوپن ایس او روڈ میپ پر اوپن ایس او روڈ میپ پر ہوتا ہے. سورج مائکروسافٹ سسٹم کی طرف سے اصل ذریعہ تیار کی گئی ایک کھلا ذریعہ ویب توثیقی ٹیکنالوجی، اور جس کی وجہ سے اورراکل کی طرف سے نظر انداز نہیں کیا جاسکتا، جس نے جنوری میں سورج خریدا.