राजनाथ सिंह ने अमेरिका & # 39 के साथ टेलीफोनिक बातचीत रखती है; रक्षा मंत्री से अधिक चीन के साथ संघर्ष
विषयसूची:
पिछले हफ्ते हुए हमलों ने पिछले अज्ञात जावा भेद्यता का शोषण किया था, जो पहले हमलावरों द्वारा शुरू किए गए हमलावरों द्वारा शुरू किए गए थे एंटीवायरस विक्रेता सिमेंटेक के शोधकर्ताओं के मुताबिक फर्म बिट 9 और उसके ग्राहक।
फायरएई के सुरक्षा शोधकर्ताओं ने पिछले हफ्ते नए जावा हमलों को पाया, उन्होंने कहा कि जावा शोषण मैक्रेट नामक मैलवेयर के रिमोट एक्सेस टुकड़े को स्थापित करता है।
खतरा, जो Symantec उत्पादों को Trojan.Naid के रूप में पहचानता है, 110.173.55.187 आईपी (इंटरनेट प्रोटोकॉल) पते का उपयोग कर कमांड-एंड-कंट्रोल (सीएंडसी) सर्वर पर वापस जोड़ता है, सिमेंटेक आर एस्चर्स ने शुक्रवार को एक ब्लॉग पोस्ट में कहा।
[आगे पढ़ें: अपने विंडोज पीसी से मैलवेयर कैसे निकालें]"दिलचस्प बात यह है कि बिट 9 सुरक्षा घटना अद्यतन में चर्चा समझौता किए गए बिट 9 प्रमाण पत्र द्वारा एक Trojan.Naid नमूना पर भी हस्ताक्षर किए गए थे। और किसी अन्य पार्टी पर हमले में इस्तेमाल किया, "उन्होंने कहा। "इस नमूने ने बैकचैनल संचार सर्वर आईपी पता 110.173.55.187 का भी उपयोग किया।"
सर्टिफिकेट चोरी
पिछले महीने, बिट 9, एक कंपनी जो श्वेतसूची तकनीक का उपयोग करके सुरक्षा उत्पादों को बेचती है, ने घोषणा की कि हैकर्स अपने सर्वरों में से एक में टूट गया है और इस्तेमाल किया गया है मैलवेयर पर हस्ताक्षर करने के लिए कंपनी के डिजिटल प्रमाणपत्रों में से एक। कंपनी ने कहा कि उस मैलवेयर को कुछ अमेरिकी संगठनों के खिलाफ हमलों में इस्तेमाल किया गया था।
"तीन लक्षित संगठनों के बाद के हमलों में, हमलावरों ने पहले से ही विशिष्ट वेबसाइटों (एक पानी छेद शैली का हमला किया था, जैसा कि पहले से समझौता किया था) हाल ही में फेसबुक, ऐप्पल और माइक्रोसॉफ्ट द्वारा रिपोर्ट किया गया था), "बिट 9 के सीटीओ हैरी सेवरडलोव ने पिछले सोमवार को एक ब्लॉग पोस्ट में कहा था। "हम मानते हैं कि हमलावरों ने उन साइटों पर एक दुर्भावनापूर्ण जावा एप्लेट डाला जो समझौता प्रमाण पत्र द्वारा हस्ताक्षरित फाइलों सहित अतिरिक्त दुर्भावनापूर्ण फ़ाइलों को वितरित करने के लिए जावा में भेद्यता का उपयोग करता था।"
आईपी पते से जुड़े उन दुर्भावनापूर्ण फ़ाइलों में से एक "110.173। 55.187 "पोर्ट 80 से अधिक, बिट 9 सीटीओ ने कहा। आईपी को हांगकांग में एक पते पर पंजीकृत किया गया है।
"Trojan.Naid हमलावर बेहद लगातार रहे हैं और कई हमलों में अपना परिष्कार दिखाया है," सिमेंटेक शोधकर्ताओं ने कहा। "उनकी प्राथमिक प्रेरणा विभिन्न उद्योग क्षेत्रों पर औद्योगिक जासूसी रही है।"
शून्य-दिन की खामियों की तलाश करें
उनके द्वारा शुरू किए जाने वाले हमलों में आमतौर पर शून्य-दिन की कमजोरियां शामिल होती हैं। 2012 में उन्होंने एक पानी के छेद के हमले का आयोजन किया- एक हमला जहां एक लक्षित वेबसाइट द्वारा अक्सर देखी जाने वाली वेबसाइट संक्रमित होती है-जिसने इंटरनेट एक्सप्लोरर में शून्य-दिन की भेद्यता का शोषण किया, सिमेंटेक शोधकर्ताओं ने कहा।
ओरेकल ने अभी तक अपनी पैचिंग योजनाएं प्रकट नहीं की हैं इस नवीनतम जावा भेद्यता के लिए। अगला जावा सुरक्षा अद्यतन अप्रैल के लिए निर्धारित किया गया था, लेकिन कंपनी पहले से आपातकालीन अद्यतन जारी करने का निर्णय ले सकती है।
सुरक्षा शोधकर्ताओं ने उन उपयोगकर्ताओं को सलाह दी है जिन्हें जावा प्लग-इन को हटाने के लिए वेब-आधारित जावा सामग्री तक पहुंच की आवश्यकता नहीं है अपने ब्राउज़र से। जावा-जावा 7 अपडेट 15 का नवीनतम संस्करण जावा प्लग-इन को अक्षम करने के लिए अपने नियंत्रण कक्ष के माध्यम से या जावा एप्लेट को ब्राउज़र के अंदर चलाने की अनुमति देने से पहले पुष्टिकरण संकेत को मजबूर करने के लिए एक विकल्प प्रदान करता है।
जॉर्जिया साइबरटाक्स रूसी संगठित अपराध से जुड़ा हुआ
जॉर्जिया के खिलाफ साइबरटाक्स एक साल पहले रूसी आपराधिक गिरोहों के साथ घनिष्ठ संबंध में आयोजित किया गया था।
वेबसाइट: अधिकांश जावा-सक्षम ब्राउज़र व्यापक जावा शोषण के लिए कमजोर
अधिकांश ब्राउज़र इंस्टॉलेशन जावा प्लग-इन के पुराने संस्करणों का उपयोग करते हैं सुरक्षा विक्रेता वेबसाइट्स द्वारा प्रकाशित आंकड़ों के मुताबिक लोकप्रिय वेब अटैक टूलकिट्स में वर्तमान में इस्तेमाल किए जाने वाले कई शोषणों में से कम से कम एक के लिए कमजोर हैं।
विंडोज़ 7 में 16 बिट से 32 बिट रंग (या 32 बिट से 16 बिट रंग) बदलें
विंडोज 7 में 16 बिट से 32 बिट कलर (या 32 बिट से 16 बिट कलर) में बदलने का तरीका जानें।