سیکیورٹی واچ

رازداری ختم ہوگئی۔ این ایس اے نے اسے مار ڈالا۔ اب کیا؟

رازداری ختم ہوگئی۔ این ایس اے نے اسے مار ڈالا۔ اب کیا؟

ہر روز اس بارے میں ایک نیا انکشاف ہوتا ہے کہ کس طرح سرکاری ادارے آپ کے کہنے اور کرنے کی ہر چیز کی نگرانی کرسکتے ہیں۔ وہ ٹکنالوجی دور نہیں ہورہی ہے۔ اب ہم سب سے بہتر کام یہ کر سکتے ہیں کہ اپنی حکومت کو لوگوں کے لئے مرکوز رکھنا۔

ایپل کے آئی فون 5s ٹچ آئی ڈی کی توثیق کو ہیک کریں ، ہجوم سے منسلک فضل کا دعوی کریں

ایپل کے آئی فون 5s ٹچ آئی ڈی کی توثیق کو ہیک کریں ، ہجوم سے منسلک فضل کا دعوی کریں

ہجوم فنڈنگ ​​پر ایک منفرد موڑ میں ، دلچسپی رکھنے والے افراد کا ایک ڈھیلے ذخیرہ پہلے شخص کو ایک فضل کی پیش کش کر رہا ہے جو ایپل کی نئی ٹچ ID فنگر پرنٹ کی توثیق کو ہیک کرسکتا ہے۔

ایپل کے آئی او ایس میں لاک اسکرین کو کیسے نظرانداز کریں

ایپل کے آئی او ایس میں لاک اسکرین کو کیسے نظرانداز کریں

نیا کنٹرول سینٹر آپ کو فون لاک ہونے کے باوجود بھی سیٹنگوں کو موافقت کرنے اور کچھ مخصوص ایپس تک رسائی کی اجازت دیتا ہے۔ بدقسمتی سے ، اس سسٹم میں ایک خرابی آپ کے فون کی تمام تصاویر ، روابط اور بہت کچھ بے نقاب کرتی ہے۔

کونامی کوڈ ہیک گورنمنٹ ویب سائٹوں میں گیم کو متحرک کرتا ہے

کونامی کوڈ ہیک گورنمنٹ ویب سائٹوں میں گیم کو متحرک کرتا ہے

امریکی عدالتی نظام سے وابستہ دو ویب سائٹس کا حال ہی میں توڑپھوڑ کیا گیا تھا ، بظاہر ارنون سوارٹز کی یادگار میں ، گمنامی کے ذریعہ۔ لیکن صرف صفحے پر قبضہ کرنے کی بجائے ، گھسنے والوں نے ایک حیرت چھوڑ دی: کشودرگرہ۔

کیوں گمنام کھلایا معاملات ہیک ہیں

کیوں گمنام کھلایا معاملات ہیک ہیں

ہیکر اجتماعی گمنام نے OpLastResort کے حصے کے طور پر اس پچھلے ہفتے کے آخر میں 4،000 بینک افسران کے لئے ذاتی معلومات جاری کیں۔ لیکن اب جب یہ معلومات آزادانہ طور پر دستیاب ہیں تو ، اصلی خطرہ دوسروں کو ہوسکتا ہے کہ مزید حملوں کو تیار کرنے کے لئے معلومات کا استعمال کریں۔

برقی مقناطیسی سونگنا ایک ابھرتا ہوا سلامتی کا خطرہ

برقی مقناطیسی سونگنا ایک ابھرتا ہوا سلامتی کا خطرہ

اگرچہ ہم ڈیجیٹل دخل اندازی کے خطرات کے بارے میں بہت بات کرتے ہیں ، لیکن سیکیورٹی کے کچھ ماہرین اور حکومتیں برقی مقناطیسی سونفف کے بارے میں سخت پریشانی میں مبتلا ہورہی ہیں ، جہاں الیکٹرانکس کے قریب ہی رہتے ہوئے معلومات کو اٹھایا جاتا ہے۔

ایپل کے آئی فون 5s ٹچ آئی ڈی کو ہیک کیا جاسکتا ہے ، لیکن یہ اب بھی حیرت انگیز ہے

ایپل کے آئی فون 5s ٹچ آئی ڈی کو ہیک کیا جاسکتا ہے ، لیکن یہ اب بھی حیرت انگیز ہے

جب سے ایپل نے آئی فون 5 ایس کو ریلیز کیا ، اس وقت سے نئی ٹچ آئی ڈی فنگر پرنٹ کی تصدیق ہیک ہونے میں ایک ہفتہ سے بھی کم وقت لگا۔ اس کے باوجود بھی ، یہ آئی فون کے لئے سیکیورٹی میں سنجیدہ اضافہ ہے۔

روپے: آپ کو کتنی سیکیورٹی کی خلاف ورزی مل سکتی ہے؟

روپے: آپ کو کتنی سیکیورٹی کی خلاف ورزی مل سکتی ہے؟

دخول کی جانچ آپ کو ہیکرز کے کرنے سے پہلے اپنے نیٹ ورک میں کمزوریوں کو ڈھونڈنے دیتی ہے۔ اگر آپ سیکیورٹی کی خلاف ورزیوں کو تلاش کرنے میں کافی حد تک اچھ goodا ہیں تو ، آپ انٹری ٹیسٹنگ کا آسان ٹول جیت سکتے ہیں۔

آپ کو زومبی apocalypse انتباہ چکما کے بارے میں کیوں فکر کرنے کی ضرورت ہے

آپ کو زومبی apocalypse انتباہ چکما کے بارے میں کیوں فکر کرنے کی ضرورت ہے

ہنگامی الرٹ سسٹم کے ان آلات میں ہارڈ ویئر اور سافٹ وئیر میں استعمال ہونے والی خطرناک کمزوریاں ہیں۔ ایک سیکیورٹی محقق نے ملک بھر میں بہت سے ریڈیو اور ٹی وی اسٹیشنوں کے ذریعہ استعمال کیے جانے والے ای اے ایس آلات میں متعدد شدید خطرات کا انکشاف کیا ہے۔

چینی ہیکرز نے حکومتی بند کے دوران ایف ای سی پر حملہ کیا

چینی ہیکرز نے حکومتی بند کے دوران ایف ای سی پر حملہ کیا

سینٹر برائے عوامی سالمیت کی ایک رپورٹ کے مطابق ، فیڈرل الیکشن کمیشن کو حکومتی بند کے چند گھنٹوں کے بعد بڑے پیمانے پر سائبرٹیک کا نشانہ بنایا گیا۔ سی پی آئی کی رپورٹ میں دعوی کیا گیا ہے کہ ایجنسی کی تاریخ میں تخریب کاری کی بدترین کارروائی کے پیچھے چینیوں کا ہاتھ ہے۔

ایپل کا فیس بک ، ٹویٹر ہیکر کا شکار؛ جاوا الزام لگانا

ایپل کا فیس بک ، ٹویٹر ہیکر کا شکار؛ جاوا الزام لگانا

اکیسویں صدی کے سبھی ٹیک پیارےوں کے لئے فروری کو ایک مشکل ماہ رہا ہے ، ٹویٹر اور فیس بک دونوں نے یہ تسلیم کیا کہ انہیں ہیک کیا گیا تھا۔ اب ایپل ، جس کو طویل عرصے سے محفوظ کمپیوٹنگ ڈیوائسز کا صاف ستھرا خیال رکھا گیا تھا ، نے اعتراف کیا کہ اس کے اپنے کمپیوٹرز کو صفر دن کے جاوا خطرہ سے سمجھوتہ کیا گیا ہے۔

کریڈٹ کارڈ مر گیا ہے۔ اب ہم کیا کریں

کریڈٹ کارڈ مر گیا ہے۔ اب ہم کیا کریں

جب بھی آپ خریداری کے لئے کریڈٹ کارڈ استعمال کرتے ہیں تو ، آپ یہ خطرہ چلاتے ہیں کہ تاجر آپ کی معلومات کو محفوظ کرنے میں ناکام ہوجائے گا۔ ہدف ہیک ہوگیا؛ نیمن مارکس اور دیگر نے بھی ایسا ہی کیا۔ کیا ہم پوری طرح سے کریڈٹ کارڈز سے دور ہوسکتے ہیں؟

روپیہ: اسٹاپ تھیکر ویب سائٹوں کے لئے اینٹی وائرس اسکیننگ کو بڑھا رہا ہے

روپیہ: اسٹاپ تھیکر ویب سائٹوں کے لئے اینٹی وائرس اسکیننگ کو بڑھا رہا ہے

آپ اپنے پی سی کے لئے اینٹی وائرس تحفظ کو ترک کرنے پر غور نہیں کریں گے۔ اسٹاپ ہیکر چاہتا ہے کہ آپ اپنی ویب سائٹ کے بارے میں بھی ایسا ہی محسوس کریں۔ یہ خدمت آپ کے عوامی سامنا والے صفحات اور بیک اینڈ ویب سائٹ فائلوں کو میلویئر کا پتہ لگانے اور خود بخود ختم کرنے کیلئے اسکین کرتی ہے۔

روپے: اپنے چھوٹے کاروبار کو پوری طرح سے پیچیدہ رکھیں

روپے: اپنے چھوٹے کاروبار کو پوری طرح سے پیچیدہ رکھیں

اگر آپ ان کو مکمل طور پر پیچیدہ بنانے میں ناکام رہتے ہیں تو آپ کے کاروبار کے کمپیوٹر حملہ کرنے کا خطرہ رکھتے ہیں۔ نیا سیکونیا چھوٹا کاروبار آپ کو حفاظت کے ل safety ان سب کی جانچ پڑتال کرنے اور خود کار طریقے سے پیچ لگانے دیتا ہے۔

حملہ آوروں نے لاگ ان ڈیٹا چوری کرنے کے بعد ایورونٹ پاس ورڈ کو دوبارہ ترتیب دیتا ہے

حملہ آوروں نے لاگ ان ڈیٹا چوری کرنے کے بعد ایورونٹ پاس ورڈ کو دوبارہ ترتیب دیتا ہے

کمپنی کے صارفین کو ای میل میں کہا گیا کہ حملہ آوروں نے کمپنی کے سسٹم کی خلاف ورزی کرنے اور لاگ ان کی اسناد تک رسائی حاصل کرنے کے بعد آن لائن پرسنل آرگنائزر ایورنوٹ نے اپنے تمام صارفین کے پاس ورڈ کو دوبارہ ترتیب دیں۔

یاہو اداس بگ فضل کی پیش کش کرتا ہے: کمپنی سویگ میں 50 12.50

یاہو اداس بگ فضل کی پیش کش کرتا ہے: کمپنی سویگ میں 50 12.50

مائیکروسافٹ $ 100،000 بگ انعامات پیش کرتا ہے ، اور فیس بک نے ایک ملین سے زیادہ ادائیگی کی ہے۔ ویب سائٹ کی خامیوں کا سامنا کرنا پڑا جو کسی بھی یاہو صارف کے ای میل اکاؤنٹ میں سمجھوتہ کرسکتا ہے ، یاہو نے اچھ ؛ی تبدیلی کی پیش کش کی۔ برا منصوبہ

مشیل اوبامہ ، ہلیری کلنٹن ، سارہ پیلن ، جے زیڈ ، بیونس ، ہلک ہوگن ڈوکسائڈ

مشیل اوبامہ ، ہلیری کلنٹن ، سارہ پیلن ، جے زیڈ ، بیونس ، ہلک ہوگن ڈوکسائڈ

ایک درجن سے زائد سربراہان مملکت اور مشہور شخصیات کی نجی معلومات نامعلوم وجوہات کی بنا پر انٹرنیٹ پر پھینک دی گئیں۔ اس فہرست میں شامل ناموں کو فوری طور پر پہچانا جانا چاہئے ، جن میں خاتون اول مشیل اوباما ، سکریٹری خارجہ ہلیری کلنٹن ، جے زیڈ ، بیونسی ، اور دیگر شامل ہیں۔

یاہو رحم دل چھوٹے بگ فضل کو بڑھانے میں شرمندہ ہے

یاہو رحم دل چھوٹے بگ فضل کو بڑھانے میں شرمندہ ہے

کمپنی سوگ میں صرف 50 12.50 کے حساب سے اہم بگ رپورٹس کی قدر کرنے کے لئے فال کا سامنا کرتے ہوئے ، یاہو نے نئی بگ فضلات کی پالیسی کے منصوبوں کا انکشاف کیا۔ جن لوگوں کی تصدیق کی گئی ہے ، اس میں پچھلے جولائی تک قابل ذکر کیڑے 150 سے 15،000. تک موصول ہوں گے۔

کیا اسپام ہاؤس ڈیڈوس اٹیک ختم ہوچکا ہے؟

کیا اسپام ہاؤس ڈیڈوس اٹیک ختم ہوچکا ہے؟

کیا اینٹ اسپیم ایجنسی سپیم ہاؤس کے خلاف بڑے پیمانے پر تقسیم انکار کا انکار ختم ہوگیا ہے؟ اس طرح کے کسی اور حملے کی صورت میں آپ کیا کرسکتے ہیں؟

سیکونیا کے خطرے سے دوچار ہونے والے جائزے کا کہنا ہے کہ ہیکرز تیسری پارٹی کے ایپس ، مقبول پروگراموں کو نشانہ بناتے ہیں

سیکونیا کے خطرے سے دوچار ہونے والے جائزے کا کہنا ہے کہ ہیکرز تیسری پارٹی کے ایپس ، مقبول پروگراموں کو نشانہ بناتے ہیں

سیکونیا دنیا بھر میں لاکھوں صارفین کے ل software بغیر کسی پیچ کے سافٹ ویئر کی کمزوریوں کو ٹریک کرتا ہے اور ان کا تدارک کرتا ہے۔ اس سے سیکونیا کے محققین کو ایک انوکھا نقطہ نظر ملتا ہے ، جس کا ایک تازہ تناظر سیکیونیا کے تازہ ترین جائزے میں ہے۔

کیا آپ زومبی ہیں؟ اوپن dns حل کرنے والوں کی جانچ کیسے کریں

کیا آپ زومبی ہیں؟ اوپن dns حل کرنے والوں کی جانچ کیسے کریں

اوپن ڈی این ایس حل کنندگان سروس اٹیک کے تقسیم سے انکار کے اثر کو بڑے پیمانے پر بڑھا سکتے ہیں۔ کیا آپ کا DNS حل کرنے والا DDoS زومبی فوج کا ممبر ہے؟

کوئی سادہ بگ فضل نہیں ہے: مائیکروسافٹ ناول کے استحصال کی تکنیک کو انعام دیتا ہے

کوئی سادہ بگ فضل نہیں ہے: مائیکروسافٹ ناول کے استحصال کی تکنیک کو انعام دیتا ہے

بگ باؤنٹی پروگرامس سیکیورٹی ہولز دریافت کرنے والے افراد کی حوصلہ افزائی کرتے ہیں کہ وہ ان کی اطلاع دیں ، بلیک مارکیٹ میں فروخت نہ کریں۔ بہت سارے پبلشروں کے برعکس ، مائیکروسافٹ صرف حفاظتی سوراخ ہی نہیں ، ناول کی استحصال کرنے کی تکنیکوں کی دریافت کا بدلہ دیتا ہے۔

گارڈین ٹویٹر اکاؤنٹ کو سیرین کارکنوں نے ہیک کیا

گارڈین ٹویٹر اکاؤنٹ کو سیرین کارکنوں نے ہیک کیا

شام کی الیکٹرانک آرمی نے ہفتے کے آخر میں ایک اور میڈیا تنظیم کے ٹوئٹر اکاؤنٹ کو نشانہ بنایا۔ ایسا لگتا ہے کہ تازہ حملہ حملہ اکاؤنٹ کو معطل کرنے پر ٹویٹر کے خلاف انتقامی کارروائی میں ہوا ہے۔

ایرانی سائبر حملہ آوروں نے ہماری توانائی کی کمپنیوں کو نشانہ بنایا

ایرانی سائبر حملہ آوروں نے ہماری توانائی کی کمپنیوں کو نشانہ بنایا

وال اسٹریٹ جرنل کے مطابق ، ایرانی حکومت کے حمایت یافتہ سائبر حملہ آوروں نے ایک جاری مہم میں امریکہ میں قائم متعدد توانائی کمپنیوں کی خلاف ورزی اور دراندازی کی ہے۔

ٹویٹر کی دو فیکٹر تصدیق کو ہیک کیسے کریں

ٹویٹر کی دو فیکٹر تصدیق کو ہیک کیسے کریں

ماہرین کا کہنا ہے کہ ٹویٹر کی دو عنصر سے تصدیق ہیکرز کو نہیں روکے گی۔ اس سے بھی بدتر بات یہ ہے کہ ہیکرز آپ کے اکاؤنٹ کی دو فیکٹر تصدیق کو اچھی طرح سے سنبھال سکتے ہیں اور اس کے ذریعہ آپ کو لاک آؤٹ کرسکتے ہیں۔

فروخت کے لئے Android ریموٹ ایکسیس ٹروجن ، سستے!

فروخت کے لئے Android ریموٹ ایکسیس ٹروجن ، سستے!

ایک ہیکر جو آپ کے Android فون پر ریموٹ ایکسیس ٹروجن (RAT) لگانے کا انتظام کرتا ہے اس آلے پر مکمل کنٹرول حاصل کرتا ہے۔ نئے Androrat اے پی پی بائنڈر کا استعمال کرتے ہوئے ، یہاں تک کہ مکمل طور پر نیا نیا ہیکر ایک درست ایپ کو ٹروزنائز کرسکتا ہے لہذا یہ متاثرہ شخص کے فون پر RAT لگاتا ہے۔

شامی الیکٹرانک فوج نے ٹینگو چیٹ ایپ کو ہیک کیا۔ کیا آپ کی سائٹ اگلی ہے؟

شامی الیکٹرانک فوج نے ٹینگو چیٹ ایپ کو ہیک کیا۔ کیا آپ کی سائٹ اگلی ہے؟

شامی الیکٹرانک آرمی زیادہ تر عالمی میڈیا سائٹوں کو نشانہ بناتی ہے ، لیکن اس کے تازہ ترین ہیک نے چیٹ اور تفریحی ایپ سے صارف کا ڈیٹا چرا لیا۔ کیا آپ کی سائٹ اگلے ہدف ہوسکتی ہے؟

بلیک ہیٹ: اپنے فون کو ایسے چارجر میں مت لگائیں جو آپ کے پاس نہیں ہے

بلیک ہیٹ: اپنے فون کو ایسے چارجر میں مت لگائیں جو آپ کے پاس نہیں ہے

آئی فون کا یہ سادہ چارجر کافی بے قصور معلوم ہوتا ہے ، لیکن بلیک ہیٹ کی پریزنٹیشن سے انکشاف ہوا ہے کہ ایک بدمعاش چارجر آپ کے فون کا مکمل مالکانہ بن سکتا ہے۔ اپنے فون کو ایسے چارجر میں مت لگائیں جو آپ کے پاس نہیں ہے۔

بلیک ہیٹ اور ڈیفکون پر ہیک کیسے نہیں

بلیک ہیٹ اور ڈیفکون پر ہیک کیسے نہیں

چونکہ بلیک ہیٹ اور ڈیفکون کے ل the اس ہفتے انفاسیک برادری لاس ویگاس پر اتر رہی ہے ، اس کا مقصد یہ ہے کہ محفوظ رہے اور ہیک نہ ہو۔

بلیک ہیٹ: فیمٹوسلز کے ذریعہ کالیں اور کلوننگ فون روکنا

بلیک ہیٹ: فیمٹوسلز کے ذریعہ کالیں اور کلوننگ فون روکنا

دروازے کا نشان اس کی سادہ انتباہ کے ساتھ بہت بدنام ہے: سیلولر مداخلت کا مظاہرہ جاری ہے۔

بلیک ہیٹ: ایک سے زیادہ ماسٹر کلیدی خطرات android سے متاثر ہیں

بلیک ہیٹ: ایک سے زیادہ ماسٹر کلیدی خطرات android سے متاثر ہیں

اس سے پتہ چلتا ہے کہ ماسٹر کیب نامی بگ کئی ایک ایسے ہی کیڑوں میں سے ایک ہے جو اینڈرائڈ کے توثیق کے نظام کو متاثر کیے بغیر کسی ایپ میں ترمیم کرنے کی اجازت دیتا ہے۔ Android صارفین کو چوکس رہنا چاہئے۔

انٹرنیٹ کا ذمہ دار کون ہے؟

انٹرنیٹ کا ذمہ دار کون ہے؟

اگر کوئی ویب سائٹ انتہا پسندانہ نظریات کو فروغ دینے یا بچوں کے استحصال کی حوصلہ افزائی کررہی ہے تو کیا انٹرنیٹ سروس فراہم کرنے والوں کو اس کا ذمہ دار ٹھہرایا جاسکتا ہے؟ اس کا مطلب یہ ہوگا کہ انہیں ہر صفحے کے نظارے کی نگرانی اور تجزیہ کرنا پڑے گا۔ عجیب!

ہیکنگ ہیچ فرنچ بینکوں کو فلا مومکس کرتی ہے

ہیکنگ ہیچ فرنچ بینکوں کو فلا مومکس کرتی ہے

جدید دور کی ایگزیکٹو سیکس کو توڑ نہیں پائیں۔ اس کے بجائے وہ سیکیورٹی کو توڑ دیتے ہیں۔ سیمنٹیک نے پچھلے کچھ مہینوں کے دوران فرانس میں کچھ انتہائی نفیس ہائی ٹیک غنڈوں کا سراغ لگا لیا۔

مائیکرو سافٹ کو جدید تحقیق کے لئے $ 100،000 حفاظتی فضل کا ایوارڈ

مائیکرو سافٹ کو جدید تحقیق کے لئے $ 100،000 حفاظتی فضل کا ایوارڈ

کسی بڑے پروگرام میں سیکیورٹی ہول کی دریافت کرنے سے آپ کو چند سیکڑوں یا ہزاروں ڈالرز مل سکتے ہیں۔ مائیکروسافٹ کے $ 100،000 تخفیف بائی پاس فضلات کا دعوی کرنے کے ل you ، آپ کو استحصال کا ایک نیا دائر discover دریافت کرنا ہوگا۔ ایک محقق نے ایسا کیا ہے۔

ہتھیاروں سے متعلق اینٹی وائرس: جب اچھا سافٹ ویئر خراب کام کرتا ہے

ہتھیاروں سے متعلق اینٹی وائرس: جب اچھا سافٹ ویئر خراب کام کرتا ہے

کسی جرائم کے سنڈیکیٹ کے لئے اس سے بہتر اور کوئی اور کیا راستہ ہے کہ وہ پولیس کو ان کے لئے ایسا کرنے کی ترغیب دے سکے؟ ہتھیاروں سے چلنے والے میلویئر میں ایک نیا رجحان مؤثر طریقے سے ایسا ہی کرتا ہے۔ اینٹی وائرس فروشوں کے ذریعہ شیئر کردہ ڈیٹا اسٹریمز میں غلط اطلاعات انجیکشن لگانے سے وہ بے گناہ اہداف کو زبردستی حذف کرسکتے ہیں۔

محققین بلیک ہول کو استحصال کرتے ہیں کٹ کے علامات ، متاثرہ ٹویٹر اکاؤنٹس کو درست کرتے ہیں

محققین بلیک ہول کو استحصال کرتے ہیں کٹ کے علامات ، متاثرہ ٹویٹر اکاؤنٹس کو درست کرتے ہیں

جعلی بلیک ہول ایکسپلائٹ کٹ میلویئر انفیکشن کی ایک بڑی تعداد میں ملوث ہے۔ یہ فشنگ ای میلز ، بدنیتی پر مبنی ویب سائٹس اور جعلی ٹویٹس کے ذریعے پھیلتا ہے۔ حالیہ تحقیق میں اس طرح سے پتہ چلتا ہے کہ ٹویٹر جعلی-ٹویٹ ویکٹر کو مکمل طور پر ختم کرسکتا ہے۔

پی ڈی ایف ، فلیش اور جاوا: سب سے خطرناک فائل کی اقسام

پی ڈی ایف ، فلیش اور جاوا: سب سے خطرناک فائل کی اقسام

اہم دستاویزات منتقل کرنے کے ل everyone ہر شخص ایڈوب کا پی ڈی ایف فارمیٹ استعمال کرتا ہے ، اور کم از کم تھوڑا سا جاوا استعمال نہ کرنے والی ویب سائٹیں اتنی عام نہیں ہیں۔ تب بھی ، بہت خراب ، ایڈوب اور جاوا میں پائی جانے والی خامیوں کے سبب استحصال پر مبنی میلویئر حملوں کی اکثریت ہے۔

آپ کا نیٹ ورک ہیک ہوگیا ہے: اس کی عادت ڈالیں

آپ کا نیٹ ورک ہیک ہوگیا ہے: اس کی عادت ڈالیں

مائیکروسافٹ اور دوسرے دکاندار اپنی مصنوعات میں حفاظتی سوراخوں کو ٹھیک کرنے کے لئے باقاعدگی سے پیچ بھیجتے ہیں ، لیکن ابتدائی دریافت اور طے پانے کے درمیان اکثر ایک طویل عرصہ ہوتا ہے۔ این ایس ایس لیبز نے ان کمپنیوں کے اعداد و شمار کا تجزیہ کیا جو ابھی تک ناقابل اطلاع نقصانات کو فروخت کرنے میں مہارت رکھتی ہیں اور کچھ خطرناک نتائج اخذ کرتی ہیں۔

ایڈوب کے ہیک کیے گئے پاس ورڈ: وہ خوفناک ہیں!

ایڈوب کے ہیک کیے گئے پاس ورڈ: وہ خوفناک ہیں!

ایڈوب ڈیٹا کی خلاف ورزی سے ڈیڑھ سو ملین خفیہ کردہ پاس ورڈ پر مشتمل فائل کے تجزیے سے پتہ چلتا ہے کہ صارفین اب بھی خوفناک پاس ورڈ جیسے '123456' اور 'بندر' استعمال کرتے ہیں۔

ڈیٹا کی خلاف ورزی کی انشورینس: کیا اس سے آپ کی رازداری کو نقصان پہنچے گا؟

ڈیٹا کی خلاف ورزی کی انشورینس: کیا اس سے آپ کی رازداری کو نقصان پہنچے گا؟

بڑی کمپنیاں جو آپ کے ذاتی ڈیٹا کی خلاف ورزی پر کھو دیتی ہیں ان پر جرمانے عائد ہوسکتے ہیں۔ ڈیٹا کی خلاف ورزی کی انشورینس جس میں صرف ان جرمانے کا احاطہ کیا گیا تھا ، حقیقت میں سیکیورٹی میں بہتری لانے کے لئے رکاوٹ ثابت ہوسکتی ہے۔ خوش قسمتی سے ، اصل صورتحال اتنی آسان نہیں ہے۔