سیکیورٹی واچ

کمپیوٹر جرم یا جائز تحقیق؟

کمپیوٹر جرم یا جائز تحقیق؟

سیکیورٹی محققین صرف اپنے کام کرکے مختلف قوانین کو توڑنے کا ایک مضبوط خطرہ رکھتے ہیں۔ مجرمانہ سرگرمی کو روکنے کے ل decades ہم دہائیوں پرانے قوانین کو کس طرح اپ گریڈ کرسکتے ہیں لیکن پھر بھی جائز تحقیق کو سزا دینے سے بچ سکتے ہیں۔

ایک بری USB ڈرائیو آپ کے کمپیوٹر کو بلا شبہ پکڑ سکتی ہے

ایک بری USB ڈرائیو آپ کے کمپیوٹر کو بلا شبہ پکڑ سکتی ہے

عام USB میلویئر پی سی کو متاثر کرنے کے لئے آٹو پلے میکانزم پر انحصار کرتا ہے۔ بلیک ہیٹ کانفرنس میں مظاہرہ کی گئی ایک نئی تکنیک ، خود کار طریقے سے تیار کرنے والے یو ایس بی وائرس کی تخلیق کرنے کے لئے یو ایس بی ڈیوائس کے کنٹرولر چپ کو ناکام بنا دیتی ہے جو موجودہ دفاعوں سے پتہ نہیں چل سکا ہے۔

گھوںسلا سمارٹ ترموسٹیٹ کو 15 سیکنڈ میں ڈیٹا چوری کرنے والے جاسوس میں تبدیل کرنا

گھوںسلا سمارٹ ترموسٹیٹ کو 15 سیکنڈ میں ڈیٹا چوری کرنے والے جاسوس میں تبدیل کرنا

بلیک ہیٹ میں ، محققین کی ایک ٹیم نے یہ ظاہر کیا کہ گھوںسلا کے سمارٹ ترموسٹیٹ کو ناگوار ، ڈیٹا چوری کرنے والے جاسوس میں تبدیل کرنا کتنا تیز اور آسان ہے۔

آپ کا آئی فون اتنا محفوظ نہیں ہے جتنا آپ نے سوچا تھا

آپ کا آئی فون اتنا محفوظ نہیں ہے جتنا آپ نے سوچا تھا

iOS آلات ہیکنگ سے محفوظ ہیں۔ یہ صرف Android پر ہوتا ہے۔ ہاں درست. بلیک ہیٹ کانفرنس میں جارجیا انسٹی ٹیوٹ آف ٹکنالوجی کی ایک ٹیم نے اس افسانہ کو کافی اچھ .ا انداز میں پکڑ لیا۔

چپ اور پن کارڈ سوائپ کارڈ سے کہیں زیادہ محفوظ ، بہت خوفناک بھی

چپ اور پن کارڈ سوائپ کارڈ سے کہیں زیادہ محفوظ ، بہت خوفناک بھی

بلیک ہیٹ میں ، ایک محقق نے ان کو اور ان کی ٹیم کو چپ اور پن کارڈوں سے پائے جانے والے حملوں اور کمزوریوں کے متعدد واقعات کی وضاحت کی۔ لیکن ٹیکنالوجی مسئلہ نہیں ہے۔

خفیہ کاری آپ کے ڈیٹا کو محفوظ رکھتی ہے ... یا ایسا کرتی ہے؟

خفیہ کاری آپ کے ڈیٹا کو محفوظ رکھتی ہے ... یا ایسا کرتی ہے؟

اپنی فائلوں کو خفیہ کریں ، اپنی ای میل کو خفیہ کریں ، اپنی پوری ہارڈ ڈرائیو کو خفیہ کریں ، اور تب آپ محفوظ رہیں گے۔ سوائے اس کے کہ خفیہ کاری بہترین نہیں ہے ، جیسا کہ بلیک ہیٹ کے شرکاء نے سیکھا۔

سیٹلائٹ مواصلات کے ذریعہ ہیکنگ ہوائی جہاز ، جہاز اور بہت کچھ

سیٹلائٹ مواصلات کے ذریعہ ہیکنگ ہوائی جہاز ، جہاز اور بہت کچھ

بلیک ہیٹ میں ، ایک سیکیورٹی محقق نے دکھایا کہ سیٹلائٹ مواصلات کے نظام خطرات سے بھرا ہوا ہے۔ آپ کی دیکھ بھال کیوں کرنی چاہئے؟ ٹھیک ہے ، کیا آپ کبھی ہوائی جہاز پر گئے ہیں؟

لگژری ہوٹل میں لائٹس ہیک کرنا

لگژری ہوٹل میں لائٹس ہیک کرنا

چین کے شینزین میں سینٹ ریگس میں قیام کے دوران ، آزاد سیکیورٹی مشیر اور ٹرسٹڈ کمپیوٹنگ گروپ کے سابق چیئر ، جیسس مولینا نے آئی پیڈ کے استعمال سے لگژری ہوٹل میں 200 کمروں کے کنٹرول کو کامیابی سے ہیک کردیا۔

ہیکر راہیل کے پیچھے جاتے ہیں

ہیکر راہیل کے پیچھے جاتے ہیں

فیڈرل ٹریڈ کمیشن کے مطابق راچیل اس وقت امریکہ میں چلنے والا سب سے مفید روبوکال بوٹ ہے۔ ایف ٹی سی ہیکرز کو ،000 17،000 کی انعامی رقم کی پیش کش کررہی ہے جو ایجنسی کو راہیل کے پیچھے ٹیلی مارکیٹرز تلاش کرنے میں مدد کرتے ہیں۔

پاس ورڈ کو مضبوط اور لمبا بنائیں

پاس ورڈ کو مضبوط اور لمبا بنائیں

اپنے پاس ورڈ میں حرفوں کا بے ترتیب مرکب استعمال کرنے سے کسی زبردستی ہیش کریکنگ اٹیک سے حفاظت نہیں ہوسکتی ہے۔ کیا کام کرتا ہے؟ اپنا پاس ورڈ لمبا ، بہت لمبا بنانا۔

ہیکرز بلیک ہیٹ میں مصروف تھے

ہیکرز بلیک ہیٹ میں مصروف تھے

ہیکرز ، یہاں تک کہ بلیک ہیٹ اور ڈیفکون پر بھی ہیک کریں گے۔ اس ہفتے کے دوران لاس ویگاس سے حملہ ٹریفک میں اضافہ ہوا ، اور اروبا نیٹ ورکس نے بھی سرکاری وائی فائی نیٹ ورک پر کچھ حملے محسوس کیے۔

کیا آپ کے گھر کو ہیک کیا جاسکتا ہے؟ ممکنہ طور پر

کیا آپ کے گھر کو ہیک کیا جاسکتا ہے؟ ممکنہ طور پر

ایک سیکیورٹی محقق نے اپنے گھر میں نیٹ ورکڈ ڈیوائس پر نگاہ ڈالی اور حیرت کا اظہار کیا کہ کیا ہیکرز ان پٹ ٹوٹ سکتے ہیں۔ اس کا جواب ہاں میں ہی تھا ، اور وہ ابھی اپنی تفتیش شروع کررہا ہے۔ کاسپرسکی لیب کے سیکیورٹی محقق ڈیوڈ جیکیبی کے پاس واقعتا home اس کے گھر میں ہائی ٹیک کا بہت زیادہ سامان موجود نہیں تھا ، لیکن جو کچھ اس کے پاس تھا وہ کافی تھا۔

سائبر جاسوسی مہم 100 سے زیادہ ممالک کو نشانہ بناتی ہے

سائبر جاسوسی مہم 100 سے زیادہ ممالک کو نشانہ بناتی ہے

ٹرینڈ مائیکرو محققین نے پایا کہ سائبر جاسوسی کے ایک جاری آپریشن میں 100 سے زائد ممالک میں مختلف تنظیموں سے معلومات چوری کرنے کے لئے اسپیئر فشنگ ای میلز کا استعمال کیا گیا۔

موبائل کا خطرہ پیر: بور ہونے والا کالج کا طالب علم لاکھوں اسپام ٹیکسٹ بھیجتا ہے

موبائل کا خطرہ پیر: بور ہونے والا کالج کا طالب علم لاکھوں اسپام ٹیکسٹ بھیجتا ہے

کالج کے طلباء سائبر میلویئر زمین کی تزئین کی اگلی بڑی خطرہ بن سکتے ہیں۔

ٹروجن نے عریاں ایما واٹسن فیس بک وائرل ویڈیو کا بھیس بدل لیا

ٹروجن نے عریاں ایما واٹسن فیس بک وائرل ویڈیو کا بھیس بدل لیا

ایما واٹسن کے عریاں ویڈیوز پر مشتمل جعلی رابطوں کی حقیقت میں کوئی ویڈیو نہیں ہے بلکہ ایک نقصان دہ ٹروجن ہے جس کا استعمال فیس بک اکاؤنٹس پر قابو پانے اور ذاتی ڈیٹا کو چرانے کے لئے استعمال کیا جاسکتا ہے۔

ڈراپ باکس کا کہنا ہے کہ اسے ہیک نہیں کیا گیا ہے ، دو عنصر کی توثیق پر زور دیتا ہے

ڈراپ باکس کا کہنا ہے کہ اسے ہیک نہیں کیا گیا ہے ، دو عنصر کی توثیق پر زور دیتا ہے

پیر کو ایک نامعلوم فرد نے سیکڑوں صارف نام اور پاس ورڈ مبینہ طور پر ڈراپ باکس اکاؤنٹس سے منسلک کیے جو ٹیکسٹ شیئرنگ سائٹ پیسٹین پر شائع کیے تھے۔ پیسٹین صارف کا کہنا تھا کہ نمونہ اس فہرست کا ایک چھوٹا سا حصہ ہے جس میں زیادہ سے زیادہ 7 ملین ڈراپ باکس اکاؤنٹس پر مشتمل سمجھوتوں پر مشتمل ہے۔ اگر آپ اپنی فائلوں کو ذخیرہ کرنے کے لئے ڈراپ باکس استعمال کرتے ہیں تو ، اس پوسٹ کو ایک یاد دہانی پر غور کریں کہ آپ کو کلاؤڈ سروس کیلئے دو عنصر کی توثیق کرنا چاہئے۔

پاگل جاسوس سافٹ ویئر کمپیوٹر کو ریڈیو کے ذریعے راز بناتا ہے

پاگل جاسوس سافٹ ویئر کمپیوٹر کو ریڈیو کے ذریعے راز بناتا ہے

انتہائی حساس کمپیوٹر انٹرنیٹ یا کسی دوسرے نیٹ ورک سے منسلک نہیں ہیں۔ یہ ہوا کا فرق انہیں جاسوسوں سے بچاتا ہے۔ یا کرتا ہے؟ نئی تحقیق دوسری صورت میں مظاہرہ کرتی ہے۔

دل کی بات ہے: یہ کیسے کام کرتا ہے

دل کی بات ہے: یہ کیسے کام کرتا ہے

سرور میموری کے حص captureوں پر قبضہ کرنے کے لئے مجرمین ہاربلڈ ڈب والے بگ کا استحصال کرسکتے ہیں ، جس میں خفیہ کاری کی چابیاں اور پاس ورڈ شامل ہیں۔ بگ خود انتہائی آسان ہے۔ سب سے زیادہ متاثرہ ویب سائٹس نے پہلے ہی اس کی حمایت کردی ہے۔

سروے سے پتہ چلتا ہے کہ گھر کے بہت سے نیٹ ورک غیر محفوظ ہیں

سروے سے پتہ چلتا ہے کہ گھر کے بہت سے نیٹ ورک غیر محفوظ ہیں

یقینی طور پر ، آپ کے کمپیوٹر اور اسمارٹ فونز کو حفاظتی تحفظ حاصل ہے ، لیکن بیشتر سکیورٹی کمپنیوں نے ایک اور کمزور جگہ یعنی ہوم روٹر کو نظرانداز کیا ہے۔ ایواسٹ کے ایک سروے سے پتہ چلتا ہے کہ زیادہ تر صارفین اس روٹر کی حفاظت کے بارے میں بہت کم یا کچھ نہیں جانتے ہیں۔

موبائل کا خطرہ پیر: انٹرویو دیکھیں ، ہیک ہوجائیں

موبائل کا خطرہ پیر: انٹرویو دیکھیں ، ہیک ہوجائیں

سونی پکچرز ہیک ہوئیں ، انٹرویو کو ریلیز سے کھینچ لیں ، پھر اسے آخر کار جاری کردیا۔ اگر آپ محتاط نہیں ہیں کہ آپ فلم کو کس طرح دیکھتے ہیں ، البتہ ، آپ خود ہی ہیک ہوجائیں گے۔

Pcmag ڈارک ویب کے اندر جاتا ہے

Pcmag ڈارک ویب کے اندر جاتا ہے

ہم ویب پر سرفنگ کرتے ہوئے ہر دن گھنٹوں گزارتے ہیں ، لیکن ہم صرف سرفیس ویب کو دیکھ رہے ہیں۔ ذیل میں ، ڈارک ویب گمنامی پیش کرتا ہے جو بدکاریوں اور ناگواروں کو یکساں طور سے محفوظ رکھتا ہے۔

فحش کے لئے سیو سرفنگ کے نتائج

فحش کے لئے سیو سرفنگ کے نتائج

مالویئر تجزیہ کار داخلی رکاوٹوں کی وجہ سے اپنی کمپنیوں کو سائبرٹیکس سے مکمل طور پر حفاظت نہیں کرسکتے ہیں جن میں سینئر ایگزیکٹوز کے ذریعہ قابل اجزاء میلویئر میسز شامل ہیں۔

لینووو کا بدترین سپر فش گناہ؟ پکڑے جانے

لینووو کا بدترین سپر فش گناہ؟ پکڑے جانے

ہاں ، لینووو نے حالیہ پی سیوں کو ایک بھاری ہاتھ والے ایڈویئر جزو کے ساتھ زہر آلود کردیا جس سے آپ کی حفاظت میں سمجھوتہ کرنے کے لئے فائدہ اٹھایا جاسکتا ہے۔ لیکن سپر فش کی سرگرمیاں اس کے مقابلے میں ہلکی سی ہیں کہ ہارڈ ویئر پر مبنی میلویئر کیا کرسکتا ہے۔

اپنا پاس ورڈ تبدیل کریں؟ ٹھیک. اپنا ایس ایس این تبدیل کریں؟ اوہ پیارے ...

اپنا پاس ورڈ تبدیل کریں؟ ٹھیک. اپنا ایس ایس این تبدیل کریں؟ اوہ پیارے ...

اعداد و شمار کی خلاف ورزیوں اور تجاوزات کے اس دور میں ، مجرم لاکھوں صارفین پر تفصیلی پروفائل تشکیل دے سکتے ہیں۔ وہ کاروبار جو SSN ، تاریخ پیدائش ، یا کسی اور مستحکم معلومات پر مبنی صارفین کی توثیق کرتے ہیں وہ سیکیورٹی کی ایک بہت بڑی غلطی کر رہے ہیں۔

بنیادی انٹرنیٹ حفاظت کے ساتھ خلیج پر پوڈل رکھیں

بنیادی انٹرنیٹ حفاظت کے ساتھ خلیج پر پوڈل رکھیں

محققین نے سیکیئر ساکٹس لیئر (ایس ایس ایل) میں ایک اور سنگین خطرے کا انکشاف کیا ہے جس سے یہ معلوم ہوتا ہے کہ ہماری معلومات اور مواصلات کو آن لائن کیسے محفوظ کیا جاتا ہے۔ اچھی خبر یہ ہے کہ آپ اس خامی کا استحصال کرتے ہوئے پوڈل کے حملوں کو روکنے کے لئے مخصوص اقدامات کرسکتے ہیں۔

سائبر مجرموں نے 2012 میں انٹرنیٹ جرم میں 500 ملین ڈالر چوری کیے تھے

سائبر مجرموں نے 2012 میں انٹرنیٹ جرم میں 500 ملین ڈالر چوری کیے تھے

انٹرنیٹ کرائم شکایتی مرکز کے تازہ اعدادوشمار کے مطابق ، سائبر جرائم پیشہ افراد نے پچھلے سال ڈیڑھ ارب ڈالر سے زیادہ کی چوری کی تھی ، جس میں جعلی فروخت ، بھتہ خوری ، اور ڈراموں سمیت متعدد گھوٹالوں پر بھروسہ کیا گیا تھا۔

ہدف کارڈ ڈیٹا کی خلاف ورزی کے بعد کیا توقع کریں

ہدف کارڈ ڈیٹا کی خلاف ورزی کے بعد کیا توقع کریں

اگر آپ نے ہجوم کی بہادری کا مظاہرہ کیا اور اس سال بلیک فرائیڈے پر ٹارگٹ پر خریداری کرنے گئے ، یا ہفتوں میں خوردہ فروش سے کچھ خریدا تو ، آپ کو اپنے کریڈٹ کارڈ کے بیانات کو جانچنے کی ضرورت ہے۔ آپ ان 40 ملین صارفین میں شامل ہوسکتے ہیں جو اس سے متاثر ہوئے ہیں جو 2013 کی سب سے بڑی مالی خلاف ورزی ثابت ہوسکتی ہے۔

ناقص نظر آنے والے جائز ای میلز ، ٹارگٹ اسٹائل بھیجنے کا طریقہ

ناقص نظر آنے والے جائز ای میلز ، ٹارگٹ اسٹائل بھیجنے کا طریقہ

ہدف نے گاہکوں کو ای میل بھیجا جس سے انہیں آگاہ کیا جاتا ہو کہ ان کی ذاتی معلومات چوری ہوگئی ہیں۔ بدقسمتی سے ، ای میل موصول کرنے والے بہت سے لوگوں نے سوچا کہ یہ ایک اسکام ہے۔ سکیورٹی واچ پریشانی سے وابستہ عناصر کے ذریعے اقدامات۔

اسمارٹ چپ کریڈٹ کارڈز کا ہدف محفوظ نہ ہوتا

اسمارٹ چپ کریڈٹ کارڈز کا ہدف محفوظ نہ ہوتا

EMV کارڈز میں ان کا فائدہ ہوتا ہے ، لیکن اس ٹیکنالوجی سے ٹارگٹ یا نییمن مارکس کی خلاف ورزیوں کو رونما نہیں ہوسکتا تھا۔

فراڈ انڈیکس کی رپورٹ میں جعلی لین دین کے عالمی نمونوں کا انکشاف ہوا ہے

فراڈ انڈیکس کی رپورٹ میں جعلی لین دین کے عالمی نمونوں کا انکشاف ہوا ہے

جب آپ آن لائن خریداری کرتے ہیں تو ، یہ صرف آپ اور فروش کے مابین لین دین نہیں ہوتا ہے۔ سطح کے نیچے ، دھوکہ دہی سے جائز لین دین کو الگ کرنے کے لئے وسیع تجزیہ جاری ہے۔ 2 چیک آؤٹ کی دھوکہ دہی کی رپورٹ میں کچھ دلچسپ نمونوں کا انکشاف ہوا ہے۔

سوشل میڈیا سائٹس میں پاس ورڈ کو دوبارہ استعمال کرنا: ایسا نہ کریں!

سوشل میڈیا سائٹس میں پاس ورڈ کو دوبارہ استعمال کرنا: ایسا نہ کریں!

ٹرسٹ ویو نے پایا کہ پاس ورڈ لسٹ کے گہرے تجزیے سے پتہ چلا ہے کہ 30 فیصد صارفین نے جن کے متعدد سوشل میڈیا اکاؤنٹس میں اکاؤنٹس موجود تھے ، نے اپنے پاس ورڈ کو دوبارہ استعمال کیا۔ اس سے کوئی فرق نہیں پڑتا ہے کہ آپ کا پاس ورڈ کتنا لمبا اور پیچیدہ ہے: اگر آپ ایک ہی پاس ورڈ کو متعدد سائٹوں میں استعمال کرتے ہیں تو آپ کو حملے کا خطرہ زیادہ ہوتا ہے۔

2013 میں ویب ایپس کو خطرات لاحق ہونے پر پوز کے حملوں میں کمی آئی

2013 میں ویب ایپس کو خطرات لاحق ہونے پر پوز کے حملوں میں کمی آئی

پچھلے سال کی ہدف کی خلاف ورزی کو امریکی تاریخ کی سب سے بڑی خلاف ورزی سمجھا جاتا ہے ، سائبر جرائم پیشہ افراد نے 40 ملین سے زائد ادائیگی کارڈوں کے لئے معلومات چوری کیں۔ اس کے باوجود ، اس سے معلوم ہوا ہے کہ تازہ ترین ویریزون 2014 ڈیٹا بریچ انویسٹی گیشن رپورٹ کے مطابق ، پوائنٹ آف سیل نظام کے خلاف حملے دراصل کم ہورہے ہیں۔

مزید خوردہ فروشوں کو نشانہ بنایا گیا ہے ،

مزید خوردہ فروشوں کو نشانہ بنایا گیا ہے ،

ٹارگٹ کے کریڈٹ کارڈ کی خلاف ورزی کے پیچھے حملہ آور بھی ملک کے دیگر خوردہ فروشوں کے گاہکوں کے پیچھے پیچھے چلے گئے ، جن میں اعلی آخر خوردہ فروش نییمن مارکس بھی شامل ہیں۔ ہوسکتا ہے کہ اب وقت آگیا ہے کہ صرف نقد استعمال کرکے واپس جائیں۔

حملہ آوروں نے ڈینکوائن کو سائینولوجی ناس بکس ہائی جیک کرلیے

حملہ آوروں نے ڈینکوائن کو سائینولوجی ناس بکس ہائی جیک کرلیے

سائینولوجی نیٹ ورک سے منسلک اسٹوریج سسٹم کے مالکان جو سلگنگ کی کارکردگی کا سامنا کررہے ہیں وہ ڈوگوسکینز کے نام سے ورچوئل کرنسی تیار کرنے کے لئے بدعنوانی سے متعلق کان کنی کے آپریشن کا شکار ہوسکتے ہیں۔ ASAP ان نظاموں کو پیچ کریں۔

کرمنل ڈیٹا ایکسچینج کسٹمر سروس کا بہترین تجربہ پیش کرتے ہیں

کرمنل ڈیٹا ایکسچینج کسٹمر سروس کا بہترین تجربہ پیش کرتے ہیں

جب ہماری ذاتی اور مالی معلومات ڈیٹا کی خلاف ورزی کے دوران سامنے آتی ہیں تو یہ کافی خراب ہوتا ہے۔ اس سے چوٹ کی توہین میں اضافہ ہوتا ہے جب ہم شناختی چوری کا نشانہ بن جاتے ہیں کیونکہ معلومات پر کچھ دوسرے مجرم ان کے ہاتھ مل گئے اور خریداری کا جوش و خروش تھا۔

کیا آپ ہوم ڈپو کا شکار ہیں؟

کیا آپ ہوم ڈپو کا شکار ہیں؟

ایسے لوگ ہیں جنہوں نے گذشتہ چھ ماہ کے دوران ہوم ڈپو میں خریداری کی تھی جو اب بھی نہیں جانتے ہیں کہ آیا ان کا کریڈٹ کارڈ نمبر چوری ہوا ہے یا نہیں۔ ڈیٹا کی خلاف ورزی کے اعضاء میں خوش آمدید۔

نیا یعنی صفر دن ، پانی بھرنے والے سوراخ کے حملے میں استعمال ہونے والی یادداشت کو نشانہ بناتا ہے

نیا یعنی صفر دن ، پانی بھرنے والے سوراخ کے حملے میں استعمال ہونے والی یادداشت کو نشانہ بناتا ہے

محققین نے انتباہ کیا کہ حملہ آور پانی کے ہول حملے میں انٹرنیٹ ایکسپلورر میں شدید خطرات کا فائدہ اٹھا رہے ہیں۔ متاثرہ ویب سائٹ تک رسائی حاصل کرنے کے لئے دھوکہ دہی کرنے والے صارفین کلاس ڈرائیو بذریعہ حملے کے ایک حصے کے طور پر غیر معمولی میلویئر سے متاثر ہوتے ہیں۔

ہوٹل گمشدہ اسمارٹ فونز اور لیپ ٹاپ والے فائنڈر کیپرز کے ساتھ کھیلتے ہیں

ہوٹل گمشدہ اسمارٹ فونز اور لیپ ٹاپ والے فائنڈر کیپرز کے ساتھ کھیلتے ہیں

اگر آپ اسے کسی ہوٹل میں پیچھے چھوڑ دیتے ہیں تو آپ کے لیپ ٹاپ کا کیا ہوگا؟ جب تک آپ اسے دوبارہ دعوی کرنے کا انتظام نہیں کرتے ہیں ، کسی اور کو لیپ ٹاپ اور آپ کا سارا ڈیٹا مل جائے گا۔ ڈرا ہوا؟ آپ کو ہونا چاہئے!

زیوس ٹروجن نے کئی ماہ کی خاموشی کے بعد واپسی کی

زیوس ٹروجن نے کئی ماہ کی خاموشی کے بعد واپسی کی

رجحان مائیکرو محققین نے حال ہی میں کہا ، زیڈ بینکنگ ٹروجن نئے کوڈ اور صلاحیتوں کے ساتھ واپس آگیا ہے۔

ہیکر کیا سوچ رہے ہیں؟

ہیکر کیا سوچ رہے ہیں؟

کبھی حیرت ہے کہ ہیکرز کیوں کمپیوٹر سسٹم میں گھس جاتے ہیں ، میلویئر تخلیق کرتے ہیں ، اور تباہی مچاتے ہیں۔