گھر سیکیورٹی واچ کیا آپ کا سیکیورٹی سافٹ ویئر بلاکس کے حملوں کا استحصال کرسکتا ہے؟

کیا آپ کا سیکیورٹی سافٹ ویئر بلاکس کے حملوں کا استحصال کرسکتا ہے؟

ویڈیو: عارف کسے کہتے ہیں؟ اللہ سے Ù…Øبت Ú©ÛŒ باتیں شیخ الاسلام ÚˆØ§Ú (اکتوبر 2024)

ویڈیو: عارف کسے کہتے ہیں؟ اللہ سے Ù…Øبت Ú©ÛŒ باتیں شیخ الاسلام ÚˆØ§Ú (اکتوبر 2024)
Anonim

بوٹ نیٹ کاروبار میں آنے کے ل You آپ کو ایک شاندار پروگرامر بننے کی ضرورت نہیں ہے۔ صرف ایک بہت سے دستیاب استحصال کٹس میں سے ایک خریدیں اور آپ رول کرنے کے لئے تیار ہیں۔ یہاں تک کہ آپ ایک استحصال کٹ یا ایک مکمل بوٹ نیٹ کرایہ پر لے سکتے ہیں۔ ایک عام استحصال کٹ میں متعدد حملے ہوتے ہیں جو آپریٹنگ سسٹم ، براؤزر میں ، یا عام ایپلی کیشنز میں سیکیورٹی ہولز کے ذریعہ شکار کمپیوٹرز کا کنٹرول حاصل کرتے ہیں۔ اگر آپ اپنے سافٹ ویئر کو اپ ڈیٹ رکھنے میں ناکام رہتے ہیں تو ، سیکیورٹی سوٹ آپ کا واحد دفاع ہے۔ چین میں مقیم پی سی سیکیورٹی لیبز کے ایک حالیہ تجربے سے معلوم ہوا ہے کہ کچھ مخصوص مصنوعات اس خاص کام پر دوسروں کے مقابلے میں زیادہ موثر ہیں۔

پی سی سیکیورٹی لیبز میں عام طور پر دس یا اس سے زیادہ عالمی اور چینی کمپنیاں اپنے ٹیسٹوں میں شامل ہوتی ہیں۔ مرکب کثرت سے تبدیل ہوتا رہتا ہے ، اور رپورٹیں ہمیشہ انگریزی میں دستیاب نہیں ہوتی ہیں ، لہذا میں نے ابھی تک ان کے نتائج کو اپنی لیب کے نتائج کے خلاصے میں شامل نہیں کیا ہے۔ اس بار ، مالویربیٹس نے ٹیسٹ شروع کیا اور اس بات کا یقین کر لیا کہ انگریزی زبان کا ایک ورژن دستیاب ہوگا۔

استحصال کرنے والے ماہرین

میں نے ماضی میں تبصرہ کیا ہے کہ میل ویئربیٹس کو مزید امتحانات میں حصہ لینے کی ضرورت ہے۔ حال ہی میں اسی ہفتے کے دوران جاری کیے جانے والے ٹیسٹوں میں مال ویربیٹس مصنوعات بہت نیچے اور بالکل اول نمبر پر آگئیں ہیں۔

بظاہر مال ویربیٹس میں کسی نے سنی۔ جب واقعی جانچ خاص طور پر کسی مصنوع کے استحصال کو روکنے کی صلاحیت کی پیمائش کرتی ہے تو یہ واقعتا sense اچھ .ا ہوتا ہے ، اس کی وجہ یہ ہے کہ یہ مال ویربیٹس اینٹی اسپلائٹ فری کی خصوصیت ہے۔

ٹیسٹ کا طریقہ

تحقیقاتی ٹیم نے متعدد وسیع پیمانے پر استعمال ہونے والے ایپلی کیشنز اور ٹولز کے خطرات پر مرکوز کیا ، ان میں مائیکروسافٹ آفس ، انٹرنیٹ ایکسپلورر ، فلیش اور جاوا شامل ہیں۔ انہوں نے ونڈوز ایکس پی ایس پی 3 میں چلنے والے ٹیسٹ سسٹم قائم کیے اور ایسے مشہور کارناموں کا انتخاب کیا جو غیر محفوظ نظام کی حفاظت میں داخل ہوسکتے ہیں۔

چونکہ یہ تجربہ خود استحصال کے حملے کو روکنے کے بارے میں خاصا ہے لہذا ، اگر موجود ہو تو ، انہوں نے آن لائن میلویئر کا پتہ لگانا بند کردیا۔ انہوں نے نجی ذرائع سے حاصل کردہ کوڈ کے استحصال کے ساتھ میٹاسپلوائٹ دخول جانچنے کے آلے کا استعمال کیا ، اور مختلف قسم کے پے لوڈ کا استعمال کرتے ہوئے ان استحصال کی آزمائش کی۔ اگر کسی مصنوعات نے پے لوڈ پر عملدرآمد کو مکمل طور پر روک دیا ، یا اگر اس نے پے لوڈ کو پھانسی دینے کے بعد "بیک ڈور کنکشن بند کر دیا" تو اسے تحفظ فراہم کرنے کا پورا سہرا حاصل ہوا۔

حیرت انگیز نتائج

یقینی طور پر 12 میں سے دو آزمودہ مصنوعات نے کامیابی کو 80 فیصد کامیابی کی شرح میں حاصل کیا جو ٹیسٹ پاس کرنے کے لئے ضروری ہے۔ نورٹن انٹرنیٹ سیکیورٹی نے 81.03 فیصد حملوں کو روک دیا ، جو حیرت کی بات نہیں ہے ، کیوں کہ نورٹن ہمیشہ اپنے ہی استحصال سے بچنے والے ٹیسٹوں میں اچھا کام کرتا ہے۔ میل ویئربیٹس نے کامیابی کی شرح 93.10 فیصد کے ساتھ باقی سب کو شکست دی۔

کسپرسکی انٹرنیٹ سیکیورٹی ، جو تقریبا almost تمام آزاد لیب ٹیسٹوں میں معمول کے مطابق سب سے زیادہ درجہ بندی حاصل کرتی ہے ، اس کی کامیابی کی شرح 72.41 فیصد کی وجہ سے "ناکافی" کی درجہ بندی کرتی ہے۔ بٹ ڈیفنڈر انٹرنیٹ سیکیورٹی ، جو عام طور پر اسکور تقریبا Kas اسی طرح اسکور کرتا ہے ، نے صرف 31.03 فیصد حملوں کو روک لیا ، جو کم سے کم 60 فیصد سے بھی کم ہے ، اور اس طرح اس امتحان میں ناکام رہا۔

صرف ایک پہلو

کیا اس کا مطلب یہ ہے کہ آپ کو کیسپرسکی اور بٹ ڈیفینڈر کو پھینک دینا چاہئے ، اور ان کی جگہ نورٹن یا مال ویئربیٹس سے رکھنا چاہئے؟ بلکل بھی نہیں. اس جانچ سے یہ اندازہ ہوتا ہے کہ مصنوعات کسی خاص ہیک حملے سے کتنی اچھی طرح سے دفاع کرتی ہیں۔ اعلی سکیورٹی سوٹ میں تحفظ کی بہت سی ، بہت سی پرتیں شامل ہیں۔ لیکن اگر آپ کو خاص طور پر استحصال سے بچانے کی ضرورت ہے ، شاید اس لئے کہ حالات سرکاری طور پر ناکارہ ونڈوز ایکس پی سے اپ گریڈیشن کو روکتے ہیں تو ، انتخاب کرتے وقت آپ ان نتائج پر غور کرسکتے ہیں۔

کیا آپ کا سیکیورٹی سافٹ ویئر بلاکس کے حملوں کا استحصال کرسکتا ہے؟