विज्ञापन
यदि आप अपने कंप्यूटर को संरक्षित नहीं रखते हैं, तो इसे संक्रमित करना बहुत आसान है - जैसा कि आप में से कई शायद संबंधित हो सकते हैं। आपके कंप्यूटर को साफ रखने और आपके डेटा को सुरक्षित रखने के कई तरीके हैं। आप ऐसा कर सकते हैं डिजिटल ठंड को पकड़ने से बचने के लिए अपने सामान्य ज्ञान का उपयोग करें मालवेयर पकड़ने से बचने के लिए 7 कॉमन सेंस टिप्सइंटरनेट ने बहुत कुछ संभव कर दिया है। सूचनाओं तक पहुँच और दूर-दूर के लोगों से संवाद करना एक हवा बन गया है। एक ही समय में, हालांकि, हमारी जिज्ञासा जल्दी से हमें अंधेरे आभासी गलियों का नेतृत्व कर सकती है ... अधिक पढ़ें , और एक अच्छा एंटी-वायरस एप्लिकेशन इंस्टॉल करें।
आपके कंप्यूटर और आपकी ऑनलाइन उपस्थिति को सुरक्षित करने का एक और हिस्सा है सूचित रहें. महत्वपूर्ण सुरक्षा रुझानों और सुरक्षा छिद्रों से अवगत रहें।
एक शब्द जो अक्सर वायरस और सुरक्षा के संबंध में आता है, वह है जीरो-डे शोषण, कमजोरियां और हमले। बहुत समय पहले एक सात साल की इंटरनेट एक्सप्लोरर भेद्यता नहीं पाई गई थी। एक लंबे समय की तरह लगता है? यह है। विषय पर ट्रैक्शन प्राप्त करने में आपकी मदद करने के लिए, हम आपको सॉफ़्टवेयर भेद्यता की अवधारणा, शून्य-दिन के कारनामों और अवसर की खिड़की के बारे में समझाएंगे।
सॉफ्टवेयर भेद्यता
औसत सॉफ्टवेयर एप्लिकेशन में कोड की एक अविश्वसनीय मात्रा होती है। जैसा कि उम्मीद की जा रही है, बहुत सारे कोड इसकी अवधारणा पर बुलेट प्रूफ नहीं है। एक के लिए, कीड़े अंदर खिसक जाते हैं। इनमें से बहुत से कीड़े अपेक्षाकृत हानिरहित हैं (रिश्तेदार शब्द होने के नाते) - वे एक गतिरोध पैदा करते हैं और एप्लिकेशन को कुछ अनियमित के तहत एप्लिकेशन को फ्रीज करने या दुर्व्यवहार करने का कारण बनता है शर्तेँ।
एक अधिक गंभीर सुरक्षा जोखिम शोषक कीड़े, या सॉफ्टवेयर कमजोरियों की उपस्थिति से उत्पन्न होता है। सॉफ्टवेयर कमजोरियां कंप्यूटर सिस्टम की सुरक्षा से समझौता करती हैं। त्रुटिपूर्ण या अपर्याप्त रूप से संरक्षित कोड द्वारा प्रदान की गई दरार के माध्यम से चुपके, दुर्भावनापूर्ण व्यक्ति कभी-कभी सक्षम होते हैं कंप्यूटर के स्वयं के उपयोगकर्ता की आड़ में अपने स्वयं के कोड को निष्पादित करें, या प्रतिबंधित डेटा तक पहुंचें (बस कुछ का नाम लेने के लिए संभावनाओं)।
सीधे शब्दों में कहें, एक सॉफ्टवेयर भेद्यता सॉफ्टवेयर के डिजाइन या कार्यान्वयन में एक दोष है जिसका संभावित रूप से फायदा उठाया जा सकता है।
जीरो-डे एक्सप्लॉइट्स
अपने दम पर एक सॉफ्टवेयर भेद्यता कोई नुकसान नहीं (अभी तक) करता है। सबसे पहले, हमलावर को भेद्यता ढूंढनी होगी और एक शोषण लिखना होगा; सॉफ़्टवेयर का एक टुकड़ा जो किसी हमले को करने के लिए भेद्यता का उपयोग करता है। यह (शून्य-दिन) हमला एक का रूप ले सकता है वायरस, कृमि या ट्रोजन एक इल्ली, एक ट्रोजन और एक वायरस के बीच अंतर क्या है? [MakeUseOf बताते हैं]कुछ लोग किसी भी प्रकार के दुर्भावनापूर्ण सॉफ़्टवेयर को "कंप्यूटर वायरस" कहते हैं, लेकिन यह सटीक नहीं है। वायरस, कीड़े, और ट्रोजन विभिन्न व्यवहारों के साथ विभिन्न प्रकार के दुर्भावनापूर्ण सॉफ़्टवेयर हैं। विशेष रूप से, उन्होंने खुद को बहुत फैलाया ... अधिक पढ़ें आपके कंप्यूटर सिस्टम को संक्रमित करना।
अक्सर, इन सॉफ़्टवेयर भेद्यताओं को पहले सॉफ़्टवेयर डेवलपर्स द्वारा खोजा जाता है (या ध्यान में लाया जाता है), और भविष्य में आवेदन के अपडेट में तय किए जाते हैं। लेकिन अगर हमलावर भेद्यता की खोज करने में सक्षम है इससे पहले डेवलपर को इसके बारे में पता है, हमलावर शून्य-दिन का शोषण लिख सकता है। यह शब्द इस तथ्य से अपना नाम प्राप्त करता है कि पहला हमला किसी से पहले होता है (सबसे महत्वपूर्ण बात, डेवलपर) को भेद्यता का ज्ञान है।
भेद्यता खिड़की
शून्य-दिवसीय शोषण हमलावर को अभूतपूर्व लाभ देता है। क्योंकि डेवलपर को शोषण का कोई ज्ञान नहीं था, वे एक फिक्स विकसित करने में सक्षम नहीं हैं और एप्लिकेशन के उपयोगकर्ता पूरी तरह से सुरक्षा के बिना हैं। जब तक हमले पर ध्यान नहीं दिया जाता और दर्ज किया जाता है, यहां तक कि पारंपरिक वायरस स्कैनर भी कम उपयोग के होते हैं। भेद्यता खिड़की एक भेद्यता के बीच के समय का पहले शोषण किया गया वर्णन करता है और अनुप्रयोग के डेवलपर एक पैच को धक्का देता है। यह एक अलग समय रेखा का अनुसरण करता है।
- (अज्ञात) भेद्यता सॉफ्टवेयर के एक टुकड़े में पेश की गई है।
- हमलावर भेद्यता पाता है।
- हमलावर एक शून्य-दिन के शोषण को लिखता है और दिखाता है।
- सॉफ़्टवेयर कंपनी द्वारा भेद्यता की खोज की जाती है और यह एक निश्चित विकास शुरू करता है।
- भेद्यता का सार्वजनिक रूप से खुलासा किया गया है।
- शून्य-दिन के कारनामों के लिए एंटी-वायरस हस्ताक्षर जारी किए जाते हैं।
- डेवलपर्स एक पैच जारी करते हैं।
- डेवलपर्स पैच को तैनात करते हैं।
शून्य-दिवसीय शोषण हमलों से पिछले बिंदु 3 से बिंदु 5. इसके अनुसार हाल का अध्ययन, यह अवधि औसतन दस महीने तक रहती है! हालांकि, ऐसा नहीं है कि कई मेजबान आमतौर पर प्रभावित होते हैं। शून्य-दिवसीय हमलों की सबसे बड़ी ताकत उनकी सापेक्ष अजेयता है, और शून्य-दिन के हमलों को अक्सर बहुत विशिष्ट लक्ष्यों पर हमला करने के लिए उपयोग किया जाता है।
औसत उपयोगकर्ता के लिए एक अधिक खतरनाक अवधि से रहता है बिंदु 5 से बिंदु 8, जो अनुवर्ती हमले की लहर है। और बिंदु 6 पर केवल वे ही होंगे एंटी-वायरस एप्लिकेशन 10 सर्वश्रेष्ठ मुफ्त एंटीवायरस सॉफ़्टवेयरकोई फर्क नहीं पड़ता कि आप किस कंप्यूटर का उपयोग कर रहे हैं, आपको एंटीवायरस सुरक्षा की आवश्यकता है। यहाँ सबसे अच्छा मुफ्त एंटीवायरस उपकरण हैं जिनका आप उपयोग कर सकते हैं। अधिक पढ़ें प्रभावी होने लगते हैं। एक ही अध्ययन के अनुसार, अन्य हमलावर इसके सार्वजनिक प्रकटीकरण के बाद भेद्यता के लिए झुंड में आते हैं, और हमलों की मात्रा परिमाण में पांच ऑर्डर तक बढ़ जाती है!
लेख पढ़ने के बाद, सात वर्षीय इंटरनेट एक्सप्लोरर भेद्यता कैसे लगती है? डेटा की कमी के कारण, हम यह सुनिश्चित करने के लिए नहीं कह सकते हैं कि वास्तव में भेद्यता खिड़की कितनी बड़ी थी, लेकिन इसकी संभावना कम नहीं थी। हमें लेख के नीचे टिप्पणी अनुभाग में अपने विचार बताएं!
छवि क्रेडिट: विक्टर हैबिक / फ्रीडिजिटल फोटोशूट.नेट
मैं बेल्जियम से एक लेखक और कंप्यूटर विज्ञान का छात्र हूं। आप हमेशा मुझे एक अच्छा लेख विचार, पुस्तक सिफारिश, या नुस्खा विचार के साथ एक एहसान कर सकते हैं।