पृथà¥?वी पर सà¥?थित à¤à¤¯à¤¾à¤¨à¤• नरक मंदिर | Amazing H
यदि आपने 2010 में अपने विंडोज कंप्यूटर को स्टक्सनेट द्वारा उपयोग किए गए एलएनके शोषण के खिलाफ पैच किया था और सोचा था कि आप सुरक्षित थे, हेवलेट-पैकार्ड के शोधकर्ताओं के पास आपके लिए कुछ ख़राब खबरें हैं: माइक्रोसॉफ्ट का फिक्स त्रुटिपूर्ण था।
जनवरी में, शोधकर्ता माइकल हेरक्लोट्स ने एचपी के ज़ीरो डे इनिशिएटिव (जेडीआई) को निजी तौर पर रिपोर्ट की है कि माइक्रोसॉफ्ट द्वारा चार साल पहले जारी किए गए एलएनके पैच को छोड़ दिया जा सकता है।
इसका मतलब है कि पिछले चार वर्षों में हमलावरों ने माइक्रोसॉफ्ट के नए नए बनाने के लिए मजबूर किया एलएनके का शोषण करता है जो यूएसबी स्टोरेज डिवाइसों में प्लग इन होने पर विंडोज कंप्यूटर को संक्रमित कर सकता है। हालांकि, यह सुझाव देने के लिए अभी तक कोई जानकारी नहीं है।
[आगे पढ़ें: अपने विंडोज पीसी से मैलवेयर कैसे निकालें]मूल हमला, जिसने विंडोज़ को शॉर्टकट (एलएनके) फ़ाइलों के लिए आइकन प्रदर्शित करने में भेद्यता का शोषण किया , स्टक्सनेट, एक कंप्यूटर कीड़ा फैलाने के लिए इस्तेमाल किया गया था, जो नटानज़ में ईरान की परमाणु सुविधा में यूरेनियम संवर्द्धन केंद्रों को छेड़छाड़ कर रहा था।
अमेरिका और इज़राइल द्वारा बनाए गए स्टक्सनेट की खोज जून 2010 में इसकी फैली के बाद हुई थी लक्षित लक्ष्य और दुनिया भर के हजारों कंप्यूटरों को संक्रमित करना समाप्त हो गया। सीएनई -2010-2568 के रूप में ट्रैक की गई एलएनके भेद्यता, कई शून्य दिनों में से एक थी, या पहले अज्ञात, त्रुटियों का इस्तेमाल स्टक्सनेट ने किया था। माइक्रोसॉफ्ट ने उसी वर्ष अगस्त में एमएस 10-046 नामक सुरक्षा बुलेटिन के हिस्से के रूप में दोष लगाया।
"इस हमले को रोकने के लिए, माइक्रोसॉफ्ट ने अगस्त 2010 की शुरुआत में जारी एमएस 10-046 के साथ एक स्पष्ट श्वेतसूची जांच में डाल दिया," एचपी शोधकर्ताओं ने मंगलवार को एक ब्लॉग पोस्ट में कहा। "एक बार उस पैच को लागू करने के बाद, सिद्धांत में केवल स्वीकृत .CPL फ़ाइलों को लिंक के लिए गैर-मानक आइकन लोड करने के लिए उपयोग करने में सक्षम होना चाहिए था।"
"पैच विफल हुआ," उन्होंने कहा। "और चार से अधिक वर्षों के लिए, सभी विंडोज सिस्टम एक ही हमले के लिए कमजोर रहे हैं जो स्टक्सनेट प्रारंभिक तैनाती के लिए उपयोग किया जाता है।"
जेडीआई ने हेरक्लॉटज़ द्वारा माइक्रोसॉफ्ट को एलएनके पैच बाईपास की सूचना दी, जिसने इसे एक नई भेद्यता के रूप में माना ( सीवीई-2015-0096) और इसे एमएस 15-020 के हिस्से के रूप में मंगलवार को तय किया। जेडीआई शोधकर्ताओं ने यह देखने के लिए नए अपडेट की जांच करने की योजना बनाई है कि क्या कोई अन्य संभावित बाईपास है या नहीं।
हालांकि, 2010 में माइक्रोसॉफ्ट द्वारा प्रकाशित वर्कअराउंड को लागू करना, जिसमें शॉर्टकट फ़ाइलों के लिए मैन्युअल रूप से आइकन के प्रदर्शन को अक्षम करने के लिए रजिस्ट्री संपादक का उपयोग करना शामिल है, उन्होंने कहा कि नवीनतम दोष के खिलाफ भी रक्षा होगी।
जबकि एलएनके हमले को पहली बार स्टक्सनेट के हिस्से के रूप में खोजा गया था, हाल ही में कास्पर्सकी लैब के सुरक्षा शोधकर्ताओं ने पाया कि फैनी नामक एक और कंप्यूटर कीड़ा 2008 से इसका इस्तेमाल करती थी। फैनी हिस्सा है एक अतिरंजित साइबेस्पेशन समूह द्वारा उपयोग किए जाने वाले मैलवेयर शस्त्रागार का उपयोग किया गया है, जिसे कास्पर्स्की ने समीकरण कहा है।
जैसा कि अगस्त 2014 में एक कैस्पर्सकी लैब रिपोर्ट द्वारा खुलासा किया गया था, मूल सीवी -2010-2568 भेद्यता का शोषण 2010 में माइक्रोसॉफ्ट पैच के बाद भी व्यापक रहा , मुख्य रूप से क्योंकि शोषण को समानता की तरह अधिक आम खतरों में एकीकृत किया गया था। जुलाई 2010 से मई 2014 तक, कैस्पर्सकी लैब ने दुनिया भर में 1 9 मिलियन से अधिक कंप्यूटरों पर सीवीई -2010-2568 का 50 मिलियन से अधिक उदाहरणों का शोषण किया।
आईओएस 8 डेटा एन्क्रिप्शन में चार अंकों के पासकोड एक कमजोर बिंदु बने रहे हैं
लंबे पासवर्ड ब्रूट-फोर्स हमलों के लिए अधिक प्रतिरोधी होंगे प्रिंसटन यूनिवर्सिटी के एक साथी के मुताबिक, आईओएस 8 में ऐप्पल की संशोधित एन्क्रिप्शन योजना की ताकत उपयोगकर्ताओं को मजबूत पासकोड या पासवर्ड चुनने पर निर्भर करती है, जो वे शायद ही कभी करते हैं।
विंडोज एमएल के साथ विंडोज 10 ऐप्स को स्मार्ट करने के लिए टैप करेगा। विंडोज एमएल आपके पीसी हार्डवेयर को एआई के साथ विंडोज 10 ऐप को स्मार्ट करने के लिए टैप करेगा
माइक्रोसॉफ्ट ने विंडोज एमएल, एपीआई की घोषणा की कि तीसरे पक्ष के विंडोज ऐप डेवलपर्स अपने विंडोज़ ऐप्स को स्मार्ट बनाने और विंडोज़ की संपूर्ण खुफिया जानकारी बढ़ाने में सक्षम होंगे।