Ø³ÙØ§ - غابة اÙÙ Ø¹Ù ÙØ±Ø© ØªÙØ§Ø¬Ù خطر Ø§ÙØ§Ùدثار
بڑے کمپنیوں کو یہ سمجھنا چاہئے کہ برا لوگ پہلے سے ہی اپنے نیٹ ورک میں ٹوٹ چکے ہیں، اور موجودہ حملوں کو پھیلانے کے لئے حملوں کی روک تھام سے کچھ وسائل تبدیل کرنے سے بہتر ہیں.
ایڈ سکودس، ایک بانی انگردیوں کے، نیٹ ورک سیکورٹی کمپنی، اکثر کاروباری نیٹ ورک کے خلاف کامیاب حملوں میں استعمال ہوئے تکنیکوں کی شناخت میں مدد کے لئے لایا جاتا ہے. جاری آر ایس ایس سیکیورٹی کانفرنس میں ایک بات میں جہاں انہوں نے عام اور کامیاب ہیکر کی تکنیکوں کا ذکر کیا، جیسے کہ "ہاس پاس پاس" کہا جاتا ہے، انہوں نے کہا کہ ایک مقررہ حملہ آور تقریبا ہمیشہ اپنے ہدف کے نیٹ ورک میں توڑ سکتا ہے.
اور اس وجہ سے، وہ کہتے ہیں، ہوشیار کمپنیوں نے ان وسائل کو بدلہ دے گا جنہوں نے فی الحال موجودہ بریک انشورنس کی شناخت کرنے اور بدترین افراد کو مارنے کے لئے وقفے کی روک تھام کے لئے وقف کیا ہے جو پہلے سے ہی کریڈٹ کارڈ نمبروں یا دیگر قیمتی اعداد و شماروں سے سایڈون ہوسکتے ہیں. [
] پڑھنے: آپ کے ونڈوز پی سی سے میلویئر کو کیسے ہٹا دیں]وائیزون بزنس کی جانب سے رپورٹ کردہ چوری کے اعداد و شمار کے واقعات میں سپائیک کو دیکھ کر ڈیٹا کے خلاف ورزیوں پر اپنی حالیہ رپورٹ میں، جس میں معلوم ہوا کہ 90 فیصد چوری میں منظم جرائم کے گروہوں، Skoudis اچھا نکتہ. اعداد و شمار کے خلاف ورزی کی اطلاع بھی یہ بتاتی ہے کہ مجرمانہ طور پر اکثر قیمتی اہداف کا انتخاب کرتے ہیں اور اس کے بعد خطرناک طور پر نیٹ ورکوں کے لئے سکیننگ کی مخالفت کرتے ہیں اور پھر جو بھی دستیاب ہوسکتے ہیں ان کو چوری کرتے ہیں.
Skoudis کا کہنا ہے کہ یہاں تک کہ 5 سے 10 فیصد موٹائی شناخت اور خاتمے کے لۓ مداخلت کی روک تھام کے بجٹ سے بڑی منافع بخش ادا کر سکتا ہے. Crooks عام طور پر ایک بار کے ارد گرد رہتا ہے جب انہوں نے ایک نیٹ ورک پر حملہ کیا اور وقت کی مدت میں اعداد و شمار کو چوری کرنے کے لئے جاری رکھیں، اور ابتدائی پتہ لگانے میں نقصان کو کم سے کم کرنے میں مدد مل سکتی ہے.
اور اس کا مطلب یہ ہے کہ ہم باقی ہیں، جو ذمہ دار نہیں ہوسکتا بڑی کمپنی کے لئے نیٹ ورک سیکورٹی پر؟ وہ سٹیورٹ جو سیکور ویوز کے ساتھ رہنے والے ایک شخص کے لئے میلویئر کی تحقیقات کرتے ہیں، ایک کاروباری سیکیورٹی کمپنی نے یہ سب سے اچھا لگا سکتا ہے:
"میں کلیگلوگروں کے بارے میں بہت فکر مند نہیں ہوں، لیکن اعداد و شمار کی خلاف ورزی کے بارے میں." "میں اس تصور کے تحت کام کرتا ہوں کہ مجرموں نے پہلے ہی میرا کریڈٹ کارڈ، ڈیبٹ کارڈ اور پن نمبر ہے، لیکن اس کا استعمال کرنے کے ارد گرد نہیں مل سکا کیونکہ ان کے پاس کام کرنے کا بہت زیادہ ڈیٹا ہے."
غیر ملکیوں کے ساتھ سلامتی سے متعلق سلامتی کے بارے میں سلامتی کا خدشہ

ایک سرکاری رپورٹ میں غیر ملکی امریکی شہریوں کے لئے انٹرنیٹ اور ویب پر مبنی ووٹنگ کے ساتھ سیکورٹی کے مسائل کا اشارہ نئی امریکی حکومت کی رپورٹ کے مطابق،
ایپل کی پالیسیوں کو ان کمپنیوں کی جانب سے اشتہارات تجزیات کو جمع کرنے کی اجازت نہیں ہے جن کے بنیادی کاروبار موبائل اشتھارات کی خدمت نہیں کررہے ہیں، اور یہ خاص طور پر ان کمپنیوں کو انحصار کرتا ہے جو اپنے موبائل آپریٹنگ سسٹم رکھتے ہیں. اس پالیسی کو ابھی تک نافذ نہیں کیا جاسکتا ہے لیکن سانڈ فرانسسکو میں موبائل بلٹ کانفرنس میں حماس نے ایڈیڈ کو استعمال کرنے سے ایڈوبوب کو برقرار رکھا. حماس نے کہا کہ

"((کے ساتھ) ڈیٹا کی سطح جو محدود ہو جائے گی ... آپ واقعی یہ نہیں کر سکتے ہیں. یہ تکنیکی طور پر ممکن نہیں ہے."
ایف ٹی سی: کمپنیوں کو بعض صورتوں میں کمپنیوں کو چہرے کی شناخت کو محدود کرنا چاہئے • چہرے کی شناخت ٹیکنالوجی کا استعمال کرکے ویب کمپنیوں کو صارفین کو ناممکن افراد کی گمنام تصاویر کی شناخت سے بچنے کے لۓ امریکی فیڈرل ٹریڈ کمیشن کی رپورٹ نے بتایا کہ، دوسری صورت میں انہیں ان کی شناخت نہیں، جب تک کمپنیوں کو صارفین کی رضامندی حاصل نہیں ہے.

چہرے کی شناخت ٹیکنالوجی کا استعمال کرتے ہوئے ویب کمپنیوں کو صارفین کے نام سے گمنام تصاویر کی شناخت سے بچنے کے لۓ، جو کمپنیوں کو ان کی شناخت نہیں کرسکتی، امریکی فیڈرل ٹریڈ کمیشن کی رپورٹ کے مطابق، ایک فیڈرل ٹریڈ فیڈریشن کمیشن نے رپورٹ کیا.