Ø³ÙØ§ - غابة اÙÙ Ø¹Ù ÙØ±Ø© ØªÙØ§Ø¬Ù خطر Ø§ÙØ§Ùدثار
تنظیموں میلویئر سے متعلقہ واقعات کا سامنا کرتے ہیں جو بدھ کو ہر نیٹ ورک پر اپنے نیٹ ورک پر روایتی دفاعی ٹیکنالوجیز بائی پاس کرتی ہیں.
اس سرگرمی میں ایک بدسلوکی ای میل کی وصولی، کسی صارف کو متاثر ہونے والے ویب سائٹ پر لنک پر کلک کرنے، یا ایک متاثر کن مشین بنانے میں کمانڈ اور کنٹرول سرور میں کال بیک بیک شامل ہوسکتی ہے. "کمپنی نے اپنی رپورٹ میں کہا.
اختتام پر مبنی ہے کمپنی نے کہا کہ 2012 کے دوسرے نصف کے دوران جمع ہونے والے اعداد و شمار 2012 میں دنیا بھر میں کارپوریٹ نیٹ ورک پر نصب کئی ہزار فائر ایی سیکورٹی آلات کی طرف سے. فائر ایئی نے کہا کہ یہ آلات عام طور پر نیٹ ورک فائر فالوں، انٹرویو کی روک تھام کے نظام اور دیگر گیٹ وے کی حفاظت کی مصنوعات کے پیچھے تعینات کیے جاتے ہیں، جن کو ان بنیادی مدافعوں کو کامیابی سے باخبر رہنے کی اجازت دی جا سکتی ہے. [
مالویئر کے مصنفین کو پتہ لگانے سے بچنے کے لئے ترقیاتی طریقوں پر تیزی سے توجہ مرکوز کر رہی ہے. ماؤس کے کلکس کی موجودگی کے ذریعہ اس کے ذریعہ ہدف کے نظام کے ساتھ انسانی مداخلت کا پتہ چلتا ہے، ایک مثال یہ ہے کہ
یہ طریقہ کار خود کار تجزیہ کے نظام کو بائی پاس کرنے کے لئے استعمال کیا جاتا ہے، جو سینڈ باکسز کے طور پر جانا جاتا ہے، مشکوک فائلوں کے رویے کا تجزیہ کریں. فائر ایی محققین نے کہا کہ وہ خود کار طریقے سے ہیں کیونکہ، یہ نظام ماؤس کے حکموں کو محرک نہیں کرتے ہیں.
ایک اور بڑھتی ہوئی رجحان یہ ہے کہ میلویئر کی فائلیں جو چوری شدہ یا جعلی ڈیجیٹل سرٹیفکیٹ کے ساتھ دستخط کیے جاتے ہیں. فائر ایی محققین نے کہا کہ بہت سیکیورٹی ٹیکنالوجیز ڈیجیٹل طور پر دستخط کردہ فائلوں پر بھروسہ کرتے ہیں اور ان کو اسکین نہیں کرتے ہیں.
اعلی درجے کی میلویئر کے نام سے تیار جدید ترین خطرات (اے ٹی ٹیز) کے تخلیق کاروں کو تیزی سے ان کے بدسلوکی پاؤ لوڈز متحرک لنک لائبریریوں کے طور پر تقسیم کرنا (DLLs)) جو جائز پروگراموں کے ذریعہ sideloaded جا سکتا ہے. یہ روایتی دفاعی میکانیزم بائی پاس کرنے کی کوشش ہے جو.exe فائلوں کا پتہ لگانے اور تجزیہ کرنے پر توجہ مرکوز کرتی ہے.
اے پی ٹیز زیادہ تر سپی فائیشنگ ای میلز کے ذریعہ تقسیم کیے جاتے ہیں جنہوں نے بدسلوکی منسلکات یا استحصال سے متعلق ویب سائٹس کے لنکس شامل ہیں. بدسلوکی منسلک اور ویب پر مبنی استحصال باقاعدہ بنیاد پر انفیکشن طریقوں کے طور پر استعمال کیے جاتے ہیں، لیکن بعض واقعات ان کے استعمال میں spikes کی قیادت کر سکتے ہیں.
مثال کے طور پر، اگر ایڈوب ریڈر کے لئے کوئی نیا فائدہ ملتا ہے تو، تنظیموں میں ایک چوک ای میلز بدقسمتی سے پی ڈی ایف منسلک ہوتے ہیں. فائر ایئی نے بتایا کہ براؤزر پر مبنی استحصال دریافت کیا جاتا ہے، فائر ایئی نے بتایا کہ براؤزر پر مبنی استحصال دریافت کرنے والے ای میلز میں ایک چوٹی ہو گی.
فائر ایئی کا تجزیہ کردہ اعداد و شمار 89 ملین بدعنوان واقعات کا احاطہ کرتا ہے. تنظیمیں کمپنی نے کہا کہ "دانشورانہ اثاثے کی ایک بڑی حراست کی وجہ سے، کمپنیوں نے میلویئر مہموں کے شدید جھگڑا سے مارا جاتا ہے، کمپنیوں نے اگلے قریبی عمودی کے مقابلے میں تقریبا دوگنا". ٹیلی مواصلات، لاجسٹکس اور نقل و حمل، مینوفیکچرنگ اور مالی خدمات کے شعبے نے سب سے اوپر پانچ سب سے زیادہ ھدف بخش عمودی طور پر مکمل کیا.
مائیکروسافٹ، یاہو میں غیر ملکی بات چیت کے ساتھ غیر رسمی بات چیت میں مائیکروسافٹ یاہو ہیں. مائیکرو مائیکروسافٹ اور اوہو مائیکروسافٹ اور یاہو نے جمعرات کو بتایا کہ یہ معاہدے یورپی ریگولیٹرز کے ساتھ اپنی منصوبہ بندی کی تلاش کے تعاون پر تبادلہ خیال کررہے ہیں کہ آیا اس معاہدے کو باقاعدگی سے ضمنی تحقیقات کا سامنا کرنا پڑتا ہے یا نہیں.

" ہم نے یورپی کمیشن کے ساتھ غیر رسمی بات چیت کی ہے، "مائیکروسافٹ کے سینئر کارپوریٹ مواصلات کے مینیجر جیسی وارتراٹ نے کہا.
ایف ٹی سی: کمپنیوں کو بعض صورتوں میں کمپنیوں کو چہرے کی شناخت کو محدود کرنا چاہئے • چہرے کی شناخت ٹیکنالوجی کا استعمال کرکے ویب کمپنیوں کو صارفین کو ناممکن افراد کی گمنام تصاویر کی شناخت سے بچنے کے لۓ امریکی فیڈرل ٹریڈ کمیشن کی رپورٹ نے بتایا کہ، دوسری صورت میں انہیں ان کی شناخت نہیں، جب تک کمپنیوں کو صارفین کی رضامندی حاصل نہیں ہے.

چہرے کی شناخت ٹیکنالوجی کا استعمال کرتے ہوئے ویب کمپنیوں کو صارفین کے نام سے گمنام تصاویر کی شناخت سے بچنے کے لۓ، جو کمپنیوں کو ان کی شناخت نہیں کرسکتی، امریکی فیڈرل ٹریڈ کمیشن کی رپورٹ کے مطابق، ایک فیڈرل ٹریڈ فیڈریشن کمیشن نے رپورٹ کیا.
رپورٹ: یاہو میں فرانسیسی اپوزیشن کا سامنا کرنا پڑتا ہے

یاہو نے فرانسیسی آن لائن ویڈیو سائٹ ڈیلی میلشن میں سرمایہ کاری کے منصوبوں کو گرا دیا ہے. رپورٹ کے مطابق، فرانسیسی حکومت نے انٹرنیٹ دیوار کی کمپنی میں اکثریت کا حصہ بننے کی مخالفت کی.