Joy's latest vid Ù-Ú
ایک کمپیوٹر سیکیورٹی ریسرچ نے ایک اپ گریڈ کردہ آلہ جاری کیا ہے جو مائیکروسافٹ کے مائیکرو فریم ورک میں مائیکروسافٹ کے نیٹ ورک کے کمپیوٹرز کو مشکل طریقے سے پتہ لگانے کے لۓ آسان بنا سکتے ہیں.
نیٹو- Sploit 1.0. نیٹ ورک میں ترمیم کے لئے، سب سے زیادہ ونڈوز مشینوں پر سافٹ ویئر کا ایک ٹکڑا انسٹال کیا گیا ہے جو کمپیوٹر کو بعض اقسام کے ایپلی کیشنز کو عمل کرنے کی اجازت دیتا ہے.
مائیکرو فریم ورک کے فریم ورک کے ساتھ مطابقت پذیری ایپلی کیشنز کو لکھنے کے لئے پروگرامرز کے لئے ڈویلپر کے اوزار کا ایک سوفٹ بنا دیتا ہے. یہ ڈویلپرز کو کئی مختلف اعلی درجے کی زبانوں میں پروگرام لکھنے کا فائدہ فراہم کرتا ہے جو تمام پی سی پر چلیں گے.
[مزید پڑھنے: آپ کے ونڈوز پی سی سے میلویئر کو کیسے ہٹا دیں].Net-Sploit ایک ہیکر کو ہیکر کی اجازت دیتا ہے سیکورٹی سافٹ ویئر کی طرف سے ناپسندیدہ جگہ میں جڑ کٹ سٹائل بدسلوکی سوفٹ ویئر داخل کرنے اور ھدف رکھنے والے کچھ سیکورٹی لوگوں کو نظر انداز کرنے والے ھدف شدہ مشینوں پر نییٹ فریم ورک میں ترمیم کریں. 2BSecure کے سافٹ ویئر سیکورٹی انجینئر ارز میٹلا نے کہا کہ آلے کو لکھا.
میٹولا نے جمعہ کو ایمسٹرڈیم میں بلیک ہٹ سیکیورٹی کانفرنس میں ایک پریزنٹیشن کے دوران کہا کہ "آپ حیران ہوں گے کہ یہ حملہ کیسے کرنا ہے."
. نیٹو - سپلوٹ لازمی طور پر ایک حملہ آور کو کوڈ کا ایک جائز ٹکڑا تبدیل کرنے کی اجازت دیتا ہے. اندرونی طور پر ایک بدقسمتی سے ایک کے ساتھ. چونکہ بعض ایپلی کیشنز کو چلانے کے لئے نییٹ فریم ورک کے حصوں پر منحصر ہے، اس کا مطلب یہ ہے کہ میلویئر بہت سے ایپلی کیشنز کے فنکشن کو متاثر کرسکتا ہے.
مثال کے طور پر، اگر ایک طلاق شدہ میکانیزم ہے تو اس کی تصدیق ہوسکتی ہے. میٹلا نے کہا کہ صارف ناموں اور پاس ورڈوں کو مداخلت کرنے اور اسے ایک دور دراز سرور میں بھیجنے کے لئے تھے.
.Net-Sploit سخت کوڈنگ کے کاموں میں سے کچھ خود کار طریقے سے فریم ورک کو خراب کرنے کے لئے، ایک حملے کی ترقی کو تیز کرنے کے لئے خود کار طریقے سے خود کار طریقے سے. مثال کے طور پر، یہ فریم ورک سے ایک متعلقہ DLL (متحرک لنک لائبریری) کو ھیںچو اور بدسلوکی DLL کو تعینات کرنے میں مدد کرسکتا ہے.
میٹولا نے کہا کہ حملہ آور کو پہلے سے ہی ایک مشین کا کنٹرول کرنا پڑے گا اس کے آلے کے استعمال سے پہلے. نیٹ ورک فریم ورک کو خراب کرنے کا فائدہ یہ ہے کہ ایک حملہ آور طویل عرصے سے مشین پر قابو پانے میں طویل عرصے سے کنٹرول رکھ سکتا ہے.
ممکنہ طور پر روگ سسٹم کے منتظمین کے ساتھ زیادتی کی جا سکتی ہے، جو ان کے رسائی کے استحقاق کو نام نہاد "بیکڈ" میٹولا نے کہا کہ "یا میلویئر سے دور دراز تک رسائی حاصل ہوسکتی ہے."
مائیکروسافٹ سیکیورٹی ریفریجریشن سینٹر ستمبر 2008 میں اس معاملے سے مطلع کیا گیا تھا. کمپنی کی حیثیت یہ ہے کہ چونکہ ایک حملہ آور کو پہلے سے ہی ایک کمپیوٹر پر کنٹرول کرنا پڑے گا، نیٹ میں کمزوری. یہ ظاہر نہیں ہوتا کہ مائیکروسافٹ نے کسی بھی معاہدے کو قریب سے طے کرنے کا فیصلہ کیا ہے.
کم سے کم ایک مائیکروسافٹ اہلکار نے اپنی پیشکش کے بعد میٹولا سے کمپنی کی پوزیشن کی حفاظت کی. میٹولا نے کہا کہ وہ اس مسئلے کو بھی کمزور بلکہ کمزورتا پر غور نہیں کرتا، اس کے باوجود مائیکروسافٹ اس طرح کے حملے کو زیادہ مشکل بنانے کے لۓ اقدامات کرسکتا ہے.
"کوئی بلٹ پروف حل اسے حل نہیں کرے گا."
میٹلا نے کہا کہ سلامتی کے فروغوں کو نیٹ ورک کے ساتھ چھیڑنے کا پتہ لگانے کا پتہ لگانے کے لئے ان کے سافٹ ویئر کو اپ گریڈ کرنا چاہیے. نیٹو نے صرف ایک ہی درخواست کا فریم ورک نہیں ہے جو حملہ کے لئے خطرناک ہے، کیونکہ مختلف قسم کے دیگر ایپلی کیشنز کے فریم ورک پر بھی لاگو کیا جا سکتا ہے، جاوا ورچوئل مشین (JVM) جاوا میں تحریر کردہ پروگرام چلانے کے لئے استعمال کیا جاتا ہے.
میٹلا نے تکنیک پر بھی ایک سفید کاغذ شائع کیا ہے اور اس کے تازہ ترین ورژن نیٹ سیٹس
ٹولجن.APT کی طرف سے فون کیا. بینیچنٹ، میلویئر ایک ورڈ دستاویز کے ذریعہ تقسیم کیا جاتا ہے جسے ہدف ای میل کے حملوں کے دوران بھیجا جاتا ہے اس کا استحصال کیا گیا ہے. فائر ایی محقق چونگ رونگ ہاو نے ایک بلاگ پوسٹ میں پیر کو بتایا کہ دستاویز کا نام "اسلامی جہاد ڈاٹ کام".

"ہم پر شک ہے کہ یہ ہتھیاروں سے متعلق دستاویز مشرق وسطی اور وسطی ایشیا کی حکومتوں کو نشانہ بنانے کے لئے استعمال کیا گیا تھا."
میں عام طور پر اسی روزہ کی پیروی کرتی ہوں جب میں صبح تک اٹھوں اور اپنے کمپیوٹر کو شروع کروں. میں براؤزر کھولتا ہوں، Gmail شروع کرتا ہوں، اپنے دوستوں سے سوشل نیٹ ورکس پر اپ ڈیٹس چیک کریں اور اس ویب سائٹ کے مواد کو چیک کریں جو میں کام کرتا ہوں. میں بھی پروگرام اور فولڈر جیسے لفظ اور دوسروں کو کھولتا ہوں میں اپنے کام کے لئے سب سے زیادہ استعمال کرتا ہوں. اس روز ہر روز کرنے کے معمول کے کام کی طرف سے بور، میں ایک درخواست یا پروگرام کے لئے شکار کر رہا تھا جو ونڈوز کے آغاز کے دوران اپنے کاموں کی فہرست ک

آٹو سٹارٹ ایکس 3
ونڈوز 8 میں وائرلیس نیٹ ورکس کے لئے مانیٹر، دکھائیں، ڈیٹا استعمال کو چھپا دیں. مضمون یہ بتاتا ہے کہ کس طرح ڈیٹا ڈیٹا کے استعمال کی نگرانی اور چھپانے یا چھپانے کے لئے ونڈوز میں وائرلیس نیٹ ورک 8.

ہر مہینے کے اختتام پر بہت سے صارفین کو ڈیٹا بیس کی حد سے تجاوز کی گئی اس حقیقت سے معلوم نہیں ہے کہ بڑے ڈیٹا بلوں کو حاصل ہوتا ہے. سمارٹ فون صارفین خاص طور پر اس مسئلہ کا سامنا کرتے ہیں. اگرچہ آپ کے ڈیٹا کا استعمال کسی خاص حد تک پہنچتا ہے تو مختلف طریقوں سے بہت سے انٹرنیٹ سروس فراہم کرنے والے آپ کو انتباہ کرتے ہیں، اس سے پہلے کہ وہ الاٹمنٹ سے زیادہ سے زیادہ وائرلیس کے لئے ڈیٹا استعمال کی نگرانی کے لئے مشورہ دے سکے. ونڈوز 8 بہت سے اطلاقات پیش کرتا ہے - اور آپ کے جاننے کے بغیر ان ایپس کو مسلسل انٹر