मिलिए एक 12 वर्षीय हैकर और साइबर सुरक्षा विशेषज्ञ
वेब अनुप्रयोग सुरक्षा भेद्यता को कवर करने वाले एक नए अध्ययन के मुताबिक, ट्विटर जैसे वेब साइट्स हैकर द्वारा कंप्यूटर को संक्रमित करने के लिए दुर्भावनापूर्ण सॉफ़्टवेयर लगाने के लिए हैकर्स द्वारा तेजी से अनुकूल हो रहे हैं।
सोशल-नेटवर्किंग साइटें वर्ष के पहले भाग में हैकिंग एपिसोड के एक अध्ययन के अनुसार सबसे अधिक लक्षित लंबवत बाजार। यह अध्ययन सोमवार को जारी नवीनतम वेब हैकिंग इवेंट्स डाटाबेस (डब्ल्यूआईडी) रिपोर्ट का हिस्सा है। 2008 में, सरकार और कानून प्रवर्तन साइट सबसे ज्यादा प्रभावित ऊर्ध्वाधर बाजार थे।ब्रेक सिक्योरिटी के लिए एप्लीकेशन सुरक्षा अनुसंधान के निदेशक रयान बार्नेट ने कहा, "सोशल नेटवर्क्स" एक लक्षित समृद्ध वातावरण हैं, यदि आप वहां उपयोगकर्ताओं की संख्या को गिनते हैं।, रिपोर्ट के प्रायोजकों में से एक, जिसमें वेब एप्लिकेशन सिक्योरिटी कंसोर्टियम भी शामिल है।
[आगे पढ़ें: अपने विंडोज पीसी से मैलवेयर कैसे निकालें]ट्विटर पर कई कीड़े और अन्य सोशल-नेटवर्किंग प्लेटफार्मों पर हमला किया गया है क्योंकि माईस्पेस और फेसबुक का भी मैलवेयर वितरित करने के लिए उपयोग किया गया है। ऐसा अक्सर किया जाता है जब एक संक्रमित कंप्यूटर सामाजिक नेटवर्किंग साइटों पर लिंक पोस्ट करना शुरू करता है, जो दुर्भावनापूर्ण सॉफ़्टवेयर के साथ अन्य वेबसाइटों पर चिपक जाता है। उपयोगकर्ता लिंक पर क्लिक करते हैं, क्योंकि वे अपने मित्रों पर भरोसा करते हैं, जो लिंक पोस्ट करते हैं, यह नहीं जानते कि उनके दोस्त को हैक किया गया है।
WHID नमूना सेट छोटा है, जिसमें 44 हैकिंग घटनाएं हैं रिपोर्ट केवल ऐसे हमलों को देखती है जिन्हें सार्वजनिक रूप से रिपोर्ट किया जाता है और जिनके साथ संगठन पर मापनीय प्रभाव पड़ता है। बार्नेट ने कहा कि डब्ल्यूएचआईडी का डेटा सेट वास्तव में हैकिंग घटनाओं की तुलना में "सांख्यिकीय रूप से महत्वहीन" है, लेकिन समग्र हमलावर रुझान दिखाता है।
अन्य आंकड़ों से पता चला कि वेबसाइटों पर हमला कैसे किया गया। सबसे आम हमला एसक्यूएल इंजेक्शन था, जहां हैकर्स वेब-आधारित फॉर्म या यूआरएल (यूनिफ़ॉर्म रिसोर्स लोकेटर) में कोड इनपुट करने का प्रयास करते हैं ताकि डेटाबेस को बैक-एंड सिस्टम प्राप्त करने के लिए इसे निष्पादित किया जा सके। यदि इनपुट सही तरीके से मान्य नहीं है - और दुर्भावनापूर्ण कोड को अनदेखा किया जाता है - इसका परिणाम डेटा उल्लंघन हो सकता है।
अन्य विधियों में क्रॉस-साइट स्क्रिप्टिंग हमलों शामिल हैं, जहां क्लाइंट मशीन पर दुर्भावनापूर्ण कोड धक्का देता है, और क्रॉस- साइट अनुरोध जालसाजी, जिसमें एक दुर्भावनापूर्ण कमांड निष्पादित किया जाता है, जबकि पीड़ित किसी वेबसाइट पर लॉग इन होता है।
WHID ने पाया कि वेब साइटों को रोकना अभी भी हैकर्स के लिए सबसे आम प्रेरणा है। हालांकि, डब्ल्यूएचआईडी में वेब साइट पर मैलवेयर लगाने के लिए डिफैसमेंट के रूप में रोपण शामिल है, जो वित्तीय प्रेरणा को भी इंगित करता है। हैक किए गए कंप्यूटरों को स्पैम भेजने, वितरित नॉन-ऑफ़-सर्विस हमलों का संचालन करने और डेटा चोरी करने के लिए इस्तेमाल किया जा सकता है।
"अंततः वे [हेकर्स] पैसे बनाना चाहते हैं," बार्नेट ने कहा।
हाई-टेक शर्ट्स लिंक सोशल नेटवर्क्स टू रीयल वर्ल्ड
फर्म पहनने योग्य बारकोड डिज़ाइन बनाती है जो थोड़ी अच्छी लगती है और असली दुनिया को लिंक करती है वेब साइट्स, सोशल नेटवर्क्स, या यहां तक कि अपने फेसबुक पेज पर भी।
सोशल नेटवर्क्स पर समय व्यय एक वर्ष में डबल्स
समय बर्बाद हो गया, गलती हुई, ऑनलाइन सर्फिंग सोशल नेटवर्क्स एक साल में दोगुनी हो गई है, एक रिपोर्ट
सोशल नेटवर्क्स वॉर फेसबुक दिखाता है डोमिनेंट, ट्विटर प्राप्त करना
फेसबुक ने माईस्पेस को लंबे समय से पीछे छोड़ दिया है, लेकिन ट्वीट्स तेजी से तेज गति से गुणा कर रहे हैं सोशल नेटवर्क्स की दुनिया।