ہیکرز چیزیں انٹرنیٹ سے محبت کرتی ہیں کیونکہ سلامتی ٹاورز فروخت نہیں کرتی ہے

$config[ads_kvadrat] not found

عارف کسے کہتے ہیں؟ اللہ سے Ù…Øبت Ú©ÛŒ باتیں شیخ الاسلام ڈاÚ

عارف کسے کہتے ہیں؟ اللہ سے Ù…Øبت Ú©ÛŒ باتیں شیخ الاسلام ڈاÚ
Anonim

جملہ "ڈیٹا برچ" عام پارلیمنٹ میں نہیں آیا تھا، جس کا کہنا ہے کہ 2013 کے نومبر تک، "ماہانہ گوگل کی تلاشوں کی ایک بڑی تعداد" کا کہنا ہے، جب 110 ملین کسٹمر ادائیگی کارڈ ہدف ڈیٹا کی خلاف ورزی سے بے نقاب ہوئیں. اب ہم نہ صرف سمجھتے ہیں کہ ہماری معلومات کمزور ہے، لیکن یہ ہر طرف سے خطرناک ہے. ہدف کے لئے سچ کیا تھا، باربی گڑیا، تولیہات، ایم آر آئی مشینیں، اور ایمرجنسی براڈ کاسٹ سسٹم کے لئے صحیح ہے: یہ چیزیں ہیک ہوسکتی ہیں. لہذا ذرائع ابلاغ کے ساتھ محبت میں گر گئی ہے کہ کس طرح نئی مصنوعات ہیک قابل ہو سکتی ہے یا آسانی سے سمجھوتے ہیں. یہ کہانیاں معمول کے طور پر عیسائیت ہیں کیونکہ وہ ناقابل برداشت ہیں. سب کے بعد، "کمزور" واقعی خلاف ورزی کی عمر میں کیا مطلب ہے کہ نثر کرنے کے لئے یہ مشکل ہے.

چلو کوشش کریں کیونکہ بہت زیادہ آ رہے ہیں.

دنیا کے ساتھ منسلک ڈیجیٹل ہائی ویز نے قدرتی بینڈ سے منسلک کیا جو ہر جگہ جاتا ہے. ہم اگلے پانچ سالوں میں انٹرنیٹ سے منسلک آلات کی تعداد میں 30 گنا اضافہ دیکھ رہے ہیں - یہ 26 بلین آلات آن لائن ہے. یہ اب بھی اسمارٹ فونز اور کمپیوٹرز کے بارے میں نہیں ہے، لیکن اس کے بارے میں ہوشیار کارکنوب، ترمامیسٹیٹ، ہلکے بلب وغیرہ. اگرچہ ضروری نہیں کہ انٹرنیٹ سے منسلک کارکننوب کو چوری کرنے کے لئے کوئی قابل قدر ڈیجیٹل ڈیٹا نہیں ہے، اگر کسی کو اسے تبدیل کرنا پڑتا ہے تو آپ کے گھر سے چوری جانے والی بہت ساری چیزیں موجود ہیں. بعض اوقات ماہرین کے لئے عمل ناقابل یقین آسان ہے.

سائبرسٹیٹی ریسرچ اینڈ ڈویلپمنٹ فرم ٹریل کے سی ای او، ڈین گائیگو سے پتہ چلتا ہے کہ معاصر ٹیک میں یہ نظامی مسئلہ کی وجہ سے ہے. اپنے کمپیوٹر یا اسمارٹ فون کے آپریٹنگ سسٹم پر غور کریں. ونڈوز، او ایس ایکس، iOS، اور اس طرح کے لئے ہر وقت جاری کردہ نئے پیچ اور اپ ڈیٹس موجود ہیں. ان میں سے ہر ایک اپ ڈیٹس کوڑے کیڑے کو ٹھیک کرنے کے لئے کام کرتا ہے، تاہم، پوشیدہ وہ شاید صارفین کو ہوسکتے ہیں، اور ہر ایک کا استحصال کرنے کا موقع ہے.

گائپو نے کہا کہ "آپ کو کبھی ختم نہیں ہو گا." "وہ چیزیں پیچھانے اور فکسنگ رکھتی ہیں، لیکن لوگوں کو ڈھونڈنے کے لئے تقریبا خطرناک فراہمی موجود ہے." انہوں نے کہا کہ بنیادی مسئلہ یہ ہے کہ لوگ سافٹ ویئر تعمیر نہیں کر رہے ہیں. مصنوعات کو جو فوری اور قابل اعتماد بنانے کے بارے میں زیادہ زور دینے پر بہت زور ہے - سیکورٹی ایک بعد کے بعد میں جاری ہے.

یہ پتہ چلتا ہے کہ ڈیجیٹل سیکیورٹی واچ ڈاگ کے قریبی چیزوں کے صارفین کو ایف ٹی سی ہے، جس نے حالیہ برسوں میں کمپنیوں کو ان کے سیکورٹی کے دعووں کے جواب میں احتساب کرنے کے لۓ قدم اٹھایا ہے. اگر کمپنی اپنی مصنوعات کی سلامتی کے بارے میں دعوی کرتی ہے جو اس کو نہیں روکتی ہے، تو یہ جرمانہ ہوتا ہے. یہ کچھ چھوٹے کمپنیوں کو خوفزدہ ہوسکتا ہے، لیکن تاریخ ہمیں بتاتا ہے کہ صارفین کو سیکورٹی کے مسائل پر مختصر یاد رکھنا ہے لہذا مارکیٹ میں بھیڑ پھیلانے کی ضرورت ہے. کاروباری وقت رفتار اور سہولت پر وقت اور پیسہ خرچ کرتے ہیں کیونکہ بالآخر وہ صارفین جو چاہتے ہیں. جب یہ ناکام ہوجاتا ہے تو سیکورٹی زیادہ سے زیادہ اہمیت رکھتا ہے. یہ نقطۂ نظر سب سے بہتر ہوسکتا ہے "کوئی نقصان نہیں، فاسٹ نہیں."

یہ ایک مسئلہ ہے کیونکہ یہ جدت طرازی ایک خطرناک تجویز پیش کرتا ہے.

گائیگو کا کہنا ہے کہ بہت سے انٹرنیٹ چیزوں کے آلات ہیک کرنے کے لئے اتنا آسان ہیں کہ ان کی کمپنی کے اندر اندر اکثر ان کے اپنے منصوبوں کے لئے ان کو دوبارہ معالج کرتے ہیں. "اگر آپ کسی آئی فون یا انٹرنیٹ ایکسپلورر میں توڑنا چاہتے ہیں، تو یہ مہینے کی کوشش ہوتی ہے. اگر آپ کو تازہ ترین وائی فائی فعال کردہ پیمانے پر توڑنا چاہتے ہیں، تو اس سے پہلے کوئی تجربہ نہیں ہوتا ہے. "جدید آئی ٹی آلات کو توڑنے کے نیٹ ورک کی سیکیورٹی کی دنیا میں اتنا ناقابل اعتبار نہیں ہے کہ یہ" جک ہیکنگ "قرار دیا گیا ہے.

"سلامتی کی ترقی واقعی نہیں ہو رہی ہے." گ Guido کی وضاحت کرتا ہے، یہ تعلیم کا ایک مسئلہ ہے. "کمپیوٹر سائنس کی تعلیم میں سیکورٹی کے لئے بہتر اوزار اور تشویش فراہم کرنا فرق بن سکتا ہے. اس کوڈ کے لئے سیکورٹی معیار ہونا چاہئے کہ طالب علموں میں تبدیل ہوجائے، لیکن اس وقت استاد کے لئے سیکورٹی کا جائزہ لینے کے لئے مشکل ہے."

گائپو کے تنقید سے بچنے والا: سب کچھ کمزور ہے، لیکن آلات کی مخصوص پرجاتیوں کو کامیاب انفیکشن سے زیادہ حساس ہے. کچھ بھی نیا اور hyped یا انتہائی ابتدائی طور پر خاص طور پر خطرناک ہوسکتا ہے، جیسا کہ بوٹسٹراپ مصنوعات اور کسی بھی ٹیک مصنوعات جو غیر ٹیک ٹیک برانڈز کی طرف سے قیمت حاصل کرتی ہے. کیا یہ صارفین کے درمیان تشویش یا استحکام کا سبب بن سکتا ہے؟ اس پر منحصر ہے. اگر آپ کے ہیک قابل دوکوب نے جائز تحفظ کی تشویش پیش کی ہے تو، آپ کے ہیک قابل ٹاورز ممکنہ لیکن ممکنہ طور پر تکلیف کی نمائندگی نہیں کرتا ہے. اور اس تکلیف کی قیمت ہو سکتی ہے. سب کے بعد، ایک سپر ہیک قابل ٹاور اس کے مالک کے ساتھ ہیک قابل ہے، جس میں باورچی خانے کے حسب ضرورت کی ایک نئی قسم کا لطف آتا ہے.

خطرے کے بارے میں کہانیوں کو پھیلانے جا رہے ہیں. سرجوں کو چلنے کے بعد یاد رکھنے کی اہم بات یہ ہے کہ تمام ہیک برابر نہیں ہیں اور مطلق سیکیورٹی کے طور پر ایسی چیزیں نہیں ہیں جو صرف بہتر شرط ہے.

$config[ads_kvadrat] not found