اعدا٠ÙØ§Û ØºÙر ÙضاÙÛ Ø¯Ø± اÙراÙ
سیکورٹی محققین نے محسوس کیا کہ ایک پی سی فائل کا اشتراک کرنے کے قابل ہونے پر قابل اطلاق بلیو اسکرین کی موت کے نتیجے میں بگ مارا جا سکتا ہے. لیکن کل سلامتی مشاورتی 975497 میں، مائیکرو مائیکروسافٹ نے لکھا کہ "ایک حملہ آور جس نے کامیابی سے اس خطرے کا سامنا کرنا پڑا وہ متاثرہ نظام کا مکمل کنٹرول لے سکتا ہے. اس خطرے سے نمٹنے کے لئے زیادہ سے زیادہ کوششوں کو متاثرہ نظام کا جواب دینے اور دوبارہ شروع کرنے کے لئے متاثرہ نظام کا باعث بنائے گا."
ایک سوراخ جسے کمپیوٹر کے کنٹرول میں کسی نیٹ ورک سے کنٹرول کرنے کی اجازت ملتی ہے اس کے بارے میں برا ہے، اور میں مائیکروسافٹ سے تصدیق کی درخواست کروں گا کہ یہ اس ایس ایم ایم کی غلطی کے ساتھ ممکن ہے. ونڈوز ایکس پی، 2000 اور سرور 2008 R2 خطرے میں نہیں ہیں، اور نہ ہی ونڈوز 7 RTM.
[مزید پڑھنے: آپ کے ونڈوز پی سی سے میلویئر کو کیسے ہٹا دیں]
مائیکروسافٹ کا کہنا ہے کہ یہ ابھی تک فعال حملوں سے واقف نہیں ہے، لیکن اگر وہ آتے ہیں، تو وہ نیٹ ورک ٹریفک پر مشتمل ہوں گے جن میں 139 بندرگاہوں اور / یا 445 کو شکار پی سی پر بھیج دیا گیا ہے. ایک فائر وال وال جو ان بندرگاہوں تک رسائی کو روکتا ہے وہ خطرے کو کم کرے گا، اور گھر کے صارفین کی اکثریت کو پہلے سے ہی ایک فلو وال میں ہونا چاہئے جو انٹرنیٹ سے ان بندرگاہوں تک پہنچنے کی کوشش کرتا ہے. تاہم، غلطی کاروباری نیٹ ورکوں کے درمیان تیزی سے پھیلانے کے لئے کیڑے کی تخلیق کیڑے کی اجازت دیتا ہے جو عام طور پر بڑے پیمانے پر فائل کی شراکت کی اجازت دیتا ہے.اعلی خطرے سے آگاہ کرتے ہوئے مائیکروسافٹ اس سنگین سوراخ کو بند کرنے کے لئے مائیکروسافٹ کو بینڈ آف بینڈ کو اچھی طرح سے جاری کرسکتا ہے. اس دوران، اس کی سیکورٹی مشورے نے رجسٹری میں ترمیم کرکے ایس ایم بی V2 کو غیر فعال کرنے کے لئے ایک اندراج کا ذکر کیا ہے. ایسا کرنے سے فائل کو اشتراک کرنا ممکنہ طور پر غیر فعال کردے گا، اور شاید یہ صرف آئی ٹی ایڈمنز اور دیگر ٹیکسیوں کی کوشش کی جانی چاہئے. دوسرا اختیار یہ ہے کہ ان بندرگاہوں کو ان کے بندرگاہوں تک رسائی حاصل کریں (جس میں فائل کا اشتراک کرنا بھی روک سکتا ہے)، اور پھر ایک پیچیدہ پیچ کو لاگو کرنے کے بعد دوبارہ دوبارہ فعال کریں.
NRK نے بٹ ٹورر کا استعمال کرنے کے لۓ مواد کو تقسیم کرنے کے لئے استعمال کیا. فائل شراکت دار سائٹس کے ذریعہ دستیاب ہو جا رہا ہے. یہ دیکھنے کے لئے کہ اگر BitTorrent استعمال کیا جا سکتا ہے تو، یہ گزشتہ سال جنوری میں ایک تجربہ ہوا جس نے کامیابی حاصل کی، جو این آر کے کے ترقیاتی شعبہ کے منصوبے کے مینیجر ایرک سلیمین کے مطابق.

بٹ ٹورٹر صرف مواد ڈاؤن لوڈ کرنے کا ایک مقبول طریقہ نہیں ہے، لیکن یہ سولھم کے مطابق، NRK کے لئے پروگراموں کو تقسیم کرنے کے لئے مضبوط اور سستے راستہ بھی ہے. انہوں نے ایک انٹرویو میں کہا کہ ایچ ڈی کے مواد کے ساتھ ایک ٹیسٹ کی طرف سے ثبوت کے طور پر روایتی ڈاؤن لوڈ کرنے والے طریقوں کو بڑے فائلوں اور سرورز پر انتہائی بوجھ کی وجہ سے استعمال کرنا مشکل ثابت ہوا ہے. [
ویڈیو: ایک آئی فون کی طرف سے کنٹرول فلائڈ کواڈریکوٹر ڈرون کی طرف سے کنٹرول فلائڈ کوآراڈریکوٹر ڈرون، توتو، کھلونا ہیلی کاپٹر اور حقیقی زندگی ویڈیو گیم کا استعمال کرتا ہے جو ایک کے ساتھ کنٹرول کیا جاتا ہے. آئی فون یا آئی پوڈ ٹچ.

سی ای ای میں حیرت انگیز، کیمرے-سنوپنگ میڈیا کے نمائندوں کے سربراہان اوپر منحصر منگل منگل سے ایک عجیب لگ رہا تھا، ہموار پرواز کھلونا ہیلی کاپٹر تھا جس میں آئی فون یا آئی پوڈ ٹچ سے زیادہ کچھ بھی نہیں تھا. سافٹ ویئر.
فون 10 سے دور دور دراز سے ونڈوز 10 کمپیوٹر کو کنٹرول کرنے کے لئے اوپر 10 لوڈ، اتارنا Android اطلاقات کو کنٹرول کرنے میں مدد کرے گی. مائیکروسافٹ ایک صارف کو اپنے کمپیوٹر سے دور اپنے فون سے کنٹرول کرنے کی اجازت دیتا ہے. راستے میں. یہاں آپ کے لوڈ، اتارنا Android اسمارٹ فون کا استعمال کرتے ہوئے ونڈوز 10 کو دور کرنے کیلئے اوپر 10 لوڈ، اتارنا Android اطلاقات کی فہرست ہے.

مائیکروسافٹ صارفین کو آپ کے فون پر ونڈوز پی سی تک رسائی حاصل کرنے کی اجازت دیتا ہے. بلکہ، متعدد پلیٹ فارم تک رسائی ہر وقت آپ کے کام سے محفوظ طریقے سے منسلک کرنے کا بہترین طریقہ ہے - اگر آپ چاہتے ہیں کہ یہ ہے. لیکن یہ بھی اس سے باہر جاتا ہے - ان