एंड्रॉयड

माइक्रोसॉफ्ट चीन हैकर सम्मेलन में पहुंचता है

हम कैसे पीसीओ की वजह से असामान्य चेहरे के बालों का इलाज करते हैं? - डैनियल Dumesic, एमडी | यूसीएलए फर्टिलिटी क्लिनिक

हम कैसे पीसीओ की वजह से असामान्य चेहरे के बालों का इलाज करते हैं? - डैनियल Dumesic, एमडी | यूसीएलए फर्टिलिटी क्लिनिक
Anonim

माइक्रोसॉफ्ट ने बुधवार को एक बीजिंग हैकर सम्मेलन में चीनी सुरक्षा शोधकर्ताओं के साथ मंच साझा किया, जिसका उद्देश्य ऐसे देश में संबंध बनाने का लक्ष्य है जो माइक्रोसॉफ्ट उत्पादों को खतरे में डाल देता है।

माइक्रोसॉफ्ट में एक टीम प्रमुख जॉन लैम्बर्ट सिक्योरिटी इंजीनियरिंग सेंटर ने अपने सॉफ्टवेयर में कमजोरियों को खोजने के लिए कंपनी द्वारा उपयोग किए जाने वाले माइक्रोसॉफ्ट उत्पादों और उपकरणों में सुरक्षा सुविधाओं के बारे में कुछ सौ लोगों के दर्शकों से बात की।

माइक्रोसॉफ्ट ने दुनिया भर में सुरक्षा शोधकर्ताओं के साथ संपर्क बनाने के लिए काम किया है, लेकिन भाषा बाधा और विदेशी सम्मेलनों में चीनी विशेषज्ञों द्वारा कम उपस्थिति ने देश की सुरक्षा मंडल को पहुंचने में कठोर बना दिया है।

[आगे पढ़ना: मालवार को कैसे हटाएं ई अपने विंडोज पीसी से]

महत्वपूर्ण सुरक्षा अनुसंधान तेजी से चीन से बाहर आता है, लेकिन अक्सर चीनी में प्रस्तुत किया जाता है।

माइक्रोसॉफ्ट बीजिंग फोरम का प्रायोजक था, जिसे एक्सकॉन कहा जाता था, और लैम्बर्ट ने कहा कि कंपनी विचार करेगी चीन में अन्य सुरक्षा सम्मेलनों में भाग लेते हैं जहां कुशल शोधकर्ता इकट्ठे होते हैं।

माइक्रोसॉफ्ट भी विंडोज़ और इंटरनेट एक्सप्लोरर उपयोगकर्ताओं को तीसरे पक्ष के कार्यक्रमों में कमजोरियों से बचाने के लिए सुरक्षा मुद्दों पर अधिक चीनी सॉफ्टवेयर डेवलपर्स को शिक्षित करना चाहता है।

चीन एक उत्पादन करता है मैलवेयर की बढ़ती मात्रा, जो आम तौर पर घरेलू उपयोगकर्ताओं को लक्षित करती है लेकिन कभी-कभी विदेशों में भी लक्षित होती है। लैम्बर्ट ने कहा, "इस साल इंटरनेट एक्सप्लोरर में दो शून्य-दिन, या पहले अज्ञात भेद्यताएं मिलीं, जो कि चीन से बाहर आ गईं।

मंच पर अन्य वक्ताओं ने रणनीतियां साझा कीं जिनका उपयोग सॉफ़्टवेयर में कमजोरियों को खोजने या उनका शोषण करने के लिए किया जा सकता था, लेकिन दर्शकों के शोधकर्ताओं ने कहा कि माइक्रोसॉफ्ट उपायों ने शोषण के साथ अपने कार्यक्रमों पर हमला किया है।

"अभी भी कमजोरियां हो सकती हैं, लेकिन उन्हें शोषण करना मुश्किल है," एक शोधकर्ता ने कहा। उन्होंने एड्रेस स्पेस लेआउट यादृच्छिकरण के रूप में एक बाधा का हवाला दिया, विंडोज विस्टा में एक फ़ंक्शन शामिल है जो एक पीसी पुनरारंभ होने पर कुंजी सिस्टम कोड की स्थिति को पुनर्व्यवस्थित करता है।

लेकिन माइक्रोसॉफ्ट उत्पादों में कमजोरियों की खोज करने वाले हमलावर हमेशा के रूप में सक्रिय हैं।

मंच पर एक चीनी शोधकर्ता ने सॉफ़्टवेयर विक्रेताओं और हमलावरों द्वारा उपयोग की जाने वाली तकनीक के लिए एक उपकरण का प्रदर्शन किया, जिसमें एक प्रोग्राम को अमान्य डेटा इनपुट शामिल करना शामिल था, यह देखने के लिए कि क्रैश का कारण क्या है। एक परीक्षक को इसके कारण को इंगित करने में मदद करने के लिए टूल ने क्रैश के दौरान प्रोग्राम गतिविधि रिकॉर्ड की। एक स्पीकर जोड़ी ने कार्यक्रम के मूल और अद्यतन संस्करणों के बीच कोड परिवर्तनों का पता लगाने के तरीकों पर चर्चा की और एक अन्य स्पीकर ने क्रॉस-साइट स्क्रिप्टिंग में उपयोग की जाने वाली रणनीतियां प्रस्तुत कीं, एक भेद्यता जो दुर्भावनापूर्ण कोड को वेब साइटों पर इंजेक्शन देने की अनुमति देती है।

पहले फोरम आयोजकों ने कहा कि घटना पर रिपोर्टिंग पर प्रतिबंध लगा दिया गया था क्योंकि यह संवेदनशील विषयों से निपटा था।