डकडकगो विद्रोह के बाद उन माइक्रोसॉफ्ट ट्रैकर्स को नहीं कहता है • रजिस्टर

डकडकगो विद्रोह के बाद उन माइक्रोसॉफ्ट ट्रैकर्स को नहीं कहता है • रजिस्टर

संक्षिप्त DuckDuckGo ने आखिरकार ज्यादातर तीसरे पक्ष की Microsoft ट्रैकिंग स्क्रिप्ट पर नकेल कस दी है, जिसने इस साल की शुरुआत में वैकल्पिक खोज इंजन को गर्म पानी में मिला दिया था।

मई में, डीडीजी ने माना कि इसका कथित रूप से प्रो-गोपनीयता मोबाइल ब्राउज़र कुछ माइक्रोसॉफ्ट ट्रैकर्स को अवरुद्ध नहीं कर रहा था, जबकि माइक्रोसॉफ्ट और अन्य संगठनों द्वारा अन्य प्रकार के तीसरे पक्ष के ट्रैकर्स को सक्रिय रूप से अवरुद्ध कर रहा था, डेटा-उपयोग शोधकर्ता जैच एडवर्ड्स द्वारा निष्कर्षों की पुष्टि करता था।

डकडकगो के सीईओ गेब्रियल वेनबर्ग ने उस समय कहा था कि विंडोज दिग्गज के लिए यह विशेष अपवाद “माइक्रोसॉफ्ट के साथ संविदात्मक प्रतिबद्धताओं” के कारण था।

इसने नेटिज़न्स के बीच एक तूफान का कारण बना, और प्रतियोगिता से कुछ तीखी आलोचना को उकसाया। अब, इस सप्ताह शुक्रवार की देर रात, डीडीजी ने कहा कि रेडमंड के खिलाफ पूर्ण ब्लॉक जोड़े जाएंगे।

“पहले, हम सीमित थे कि हम अपने निजी खोज परिणामों के स्रोत के रूप में बिंग के उपयोग से संबंधित नीति की आवश्यकता के कारण Microsoft ट्रैकिंग स्क्रिप्ट पर अपनी तृतीय-पक्ष ट्रैकर लोडिंग सुरक्षा कैसे लागू कर सकते हैं,” यह चुपचाप शांत हो गया।

“हमें खुशी है कि अब ऐसा नहीं है। हमारे पास किसी भी अन्य कंपनी के साथ ऐसी कोई सीमा नहीं है, और न ही है।”

उस ने कहा, वेब विज्ञापनों की प्रभावशीलता को मापने के लिए उपयोग की जाने वाली bat.bing.com की Microsoft स्क्रिप्ट DDG के मोबाइल ब्राउज़र द्वारा अवरुद्ध नहीं की जाएगी यदि DuckDuckGo विज्ञापन क्लिक के बाद किसी विज्ञापनदाता की वेबसाइट द्वारा प्राप्त की जाती है। यानी, यदि आप किसी डीडीजी खोज परिणाम पृष्ठ पर किसी विज्ञापन पर टैप करते हैं, तो विज्ञापनदाता की वेबसाइट पर ले जाया जाता है, और विज्ञापनदाता यह पता लगाने और रिकॉर्ड करने के लिए bat.bing.com से एक स्क्रिप्ट खींचता है कि क्या आपने बाद में जो कुछ भी ऑर्डर किया था वह उस विज्ञापन का परिणाम था, ब्राउज़र उस स्क्रिप्ट को ब्लॉक नहीं करेगा।

“जो कोई भी इससे बचना चाहता है, उसके लिए डकडकगो खोज सेटिंग में विज्ञापनों को अक्षम करना संभव है,” बिज़ ने कहा, यह वैकल्पिक गैर-प्रोफाइलिंग विज्ञापन रूपांतरण ट्रैकिंग के साथ bat.bing.com के लिए समर्थन को हटाने पर काम कर रहा है।

हालांकि यह कुछ उपयोगकर्ताओं को शांत कर सकता है, निस्संदेह बहुत सारी सद्भावना खो गई है।

ट्विटर ने गोपनीयता की गलती के माध्यम से चोरी किए गए डेटा की पुष्टि की

जनवरी में वापस, ट्विटर ने एक गोपनीयता दोष तय किया जिससे उपयोगकर्ताओं को अनमास्क करना आसान हो गया। इस हफ्ते, बिज़ ने पुष्टि की कि इस साल की शुरुआत में बिक्री पर जाने वाले ट्विटर उपयोगकर्ता डेटा वास्तव में उस विशिष्ट सुरक्षा छेद के माध्यम से लिया गया था।

बग का फायदा उठाना बहुत आसान था: ट्विटर के सिस्टम के एक हिस्से में एक ईमेल पता या फोन नंबर भेजना संभव था, और क्या यह आपको बताता है कि कौन सा ट्विटर अकाउंट उस संपर्क जानकारी से जुड़ा था, यदि कोई हो, भले ही उन्होंने नहीं चुना हो उन विवरणों को उनकी गोपनीयता सेटिंग में प्रकट करें। इस प्रकार, उदाहरण के लिए, यदि आपको संदेह है कि किसी के पास छद्म नाम वाली ट्विटर प्रोफ़ाइल है, तो आप उनकी संपर्क जानकारी ट्विटर को दे सकते हैं, और साइट उनके हैंडल की पुष्टि करेगी। या आप साइट को बहुत सारे विवरण खिला सकते हैं और इसे खातों में मैप कर सकते हैं।

यह राष्ट्र राज्यों और अन्य संगठनों के लिए उपयोगी होगा जो यह जानना चाहते हैं कि विशेष ट्विटर खातों के पीछे कौन है।

“अगर किसी ने ट्विटर के सिस्टम को ईमेल पता या फोन नंबर सबमिट किया है, तो ट्विटर के सिस्टम उस व्यक्ति को बताएंगे कि सबमिट किए गए ईमेल पते या फोन नंबर किस ट्विटर अकाउंट से जुड़े थे, यदि कोई हो,” माइक्रो-ब्लॉगिंग बिज़ कहा शुक्रवार। “यह बग जून 2021 में हमारे कोड के अपडेट के परिणामस्वरूप हुआ,” यह जोड़ा।

हमें बताया गया है कि जनवरी में ट्विटर के बग बाउंटी कार्यक्रम के माध्यम से इसका खुलासा होने के तुरंत बाद दोष का समाधान किया गया था। इसके बाद जुलाई में यह बताया गया कि किसी ने इसके पैचिंग से पहले गोपनीयता छेद का शोषण किया था और ट्विटर के सर्वर से प्राप्त जानकारी को बेच रहा था।

हालाँकि ट्विटर ने अब स्वीकार किया है कि यह जानकारी ठीक होने से पहले बग के माध्यम से चुराई गई थी, यह समझा जाता है कि 5.4 मिलियन ट्विटर उपयोगकर्ताओं ने अपने विवरण काटे और टोर बिक्री की।

पेगासस की दुनिया में एक खिड़की

इज़राइल की सरकार द्वारा उपयोग किए जाने वाले स्पाइवेयर की जांच में पता चला है कि इज़राइली पुलिस के पास एनएसओ के पेगासस स्नूपवेयर का अपना संस्करण था, जिसे 2016 की शुरुआत में सीफ़ान करार दिया गया था। हमें जासूसी उपकरण के लिए सॉफ़्टवेयर कंट्रोल पैनल के एक दृश्य के साथ भी व्यवहार किया गया है, जिससे खुलासा हुआ है। इसकी रीयल-टाइम निगरानी क्षमताएं और अन्य कार्य।

इज़राइली समाचार साइट हारेत्ज़ ने बताया कि डिप्टी इज़राइली अटॉर्नी जनरल अमित मेरारी, स्पाइवेयर के पुलिस उपयोग की जांच करने वाली एक जांच समिति के नेता ने समिति के निष्कर्षों का विवरण देते हुए सोमवार को एक रिपोर्ट प्रकाशित की।

मरारी की जांच के अनुसार, सीफ़ान को 2014 की शुरुआत में इज़राइली सरकार को इस रूप में पेश किया गया था कि विश्लेषकों ने हारेत्ज़ को अब-कुख्यात स्पाइवेयर के बीटा रूप के रूप में वर्णित किया। जांच से पता चला कि इज़राइली पुलिस ने “अपने कानूनी अधिकार से परे” तकनीक का इस्तेमाल किया और इसके संचालन के लिए जिम्मेदार समूह अभी भी अवैध रूप से एकत्रित डेटा के कब्जे में है।

Seifan Pegasus वैरिएंट की क्षमताओं में सभी सामान्य टेबल स्टेक हैं: डेटा एक्सफ़िल्टरेशन, कॉल इंटरसेप्शन, और इसी तरह। पेगासस के पुलिस संस्करण में “वॉल्यूम लिसनिंग” भी शामिल था जिसने पुलिस को वास्तविक समय में एक संक्रमित डिवाइस के माइक्रोफ़ोन पर जासूसी करने और हैंडसेट के कैमरों के रिमोट ऑपरेशन की अनुमति दी।

हारेत्ज़ ने कहा कि बाद वाला उपकरण अवैध है, क्योंकि इज़राइली कानून “छिपे हुए कैमरों को लगाने की स्पष्ट रूप से अनुमति नहीं देता है, और निश्चित रूप से किसी संदिग्ध के मोबाइल डिवाइस को हैक करके कैमरे के रिमोट कंट्रोल की अनुमति नहीं देता है।”

पेगासस इज़राइल तक ही सीमित नहीं है, या तो: एनएसओ, इज़राइली कंपनी जिसने स्पाइवेयर विकसित किया है, ने यह कहकर डर को कम करने की कोशिश की है कि उसने 50 से कम ग्राहकों को पेगासस बेचा है, जिनमें से कम से कम पांच यूरोपीय संघ के सदस्य राज्य थे। रिपोर्टों के अनुसार, पेगासस का इस्तेमाल राजनीतिक असंतुष्टों, पत्रकारों और अन्य सरकारी लक्ष्यों की जासूसी करने के लिए किया गया है, जिसमें वाशिंगटन पोस्ट के पत्रकार जमाल खशोगी की हत्या भी शामिल है।

मरारी जांच में पाया गया कि, जब इजरायली पुलिस स्पाइवेयर का उपयोग कर रही थी, अदालत द्वारा आदेशित स्थितियों के बाहर कोई भी गुप्त बातें नहीं हुई थीं।

“पुलिस का उपयोग” [Seifan] पूरी तरह से गंभीर अपराधों को रोकने और हल करने के उद्देश्य से था, और अदालत के वारंट के अधीन था, और कानून के उल्लंघन में कोई जानबूझकर कार्रवाई नहीं की गई थी, “इजरायल पुलिस ने हारेत्ज़ को एक बयान में कहा।

सिस्को ईमेल हार्डवेयर में गंभीर खामियां: अभी पैच करें

भौतिक और आभासी ईमेल उपकरणों के लिए सिस्को के AsyncOS में कमजोरियों को ठीक कर दिया गया है, और प्रभावित सिस्टम वाले किसी भी व्यक्ति को अभी अपडेट करने की सलाह दी जाती है।

सिस्को ने जून में ग्राहकों को सुरक्षा छेदों के बारे में सूचित किया, और हाल ही में खामियों के लिए AsyncOS पैच को इंगित करने के लिए नोटिस को अपडेट किया, जो एक दूरस्थ हमलावर को प्रमाणीकरण को बायपास करने और एक प्रभावित डिवाइस के लिए वेब प्रशासन कंसोल में लॉग इन करने की अनुमति दे सकता है।

बाहरी प्रमाणीकरण के लिए LDAP का उपयोग करते समय अनुचित प्रमाणीकरण जाँच के कारण, भेद्यता का CVSS स्कोर 9.8 है। यह सभी सिस्को ईमेल सुरक्षा उपकरणों और सिस्को सिक्योर ईमेल और वेब प्रबंधकों को प्रभावित करता है जो एसिंकोस के कमजोर संस्करण चला रहे हैं जो बाहरी प्रमाणीकरण के लिए कॉन्फ़िगर किए गए हैं और प्रोटोकॉल के रूप में एलडीएपी का उपयोग करते हैं।

सिस्को ने नोट किया कि बाहरी प्रमाणीकरण डिफ़ॉल्ट रूप से अक्षम है, लेकिन इसके ईमेल उपकरणों के उपयोगकर्ताओं को यह सुनिश्चित करने के लिए सेटिंग्स को दोबारा जांचने के लिए चेतावनी देता है कि वे उपकरण को उजागर नहीं कर रहे हैं।

AsyncOS संस्करण 13, 13.6, 13.8, 14 और 14.1 चलाने वाले सुरक्षित ईमेल और वेब प्रबंधक उपकरण अपडेट पा सकते हैं, और ईमेल सुरक्षा उपकरणों का उपयोग करने वालों को AsyncOS संस्करण 13 और 14 के लिए उपलब्ध अपडेट मिलेंगे। अपडेट किए गए संस्करण के लिंक में पाया जा सकता है सिस्को सुरक्षा सलाहकार ऊपर जुड़ा हुआ है।

सिस्को ने कहा, AsyncOS रिलीज़ 11 समर्थन से बाहर है, और इस संस्करण या पुराने का उपयोग करने वालों को एक निश्चित रिलीज़ पर माइग्रेट करना चाहिए। ऐसा लगता है कि रिलीज 12 को शोषण के खिलाफ अपडेट नहीं मिल रहा है।

उन लोगों के लिए जो AsyncOS के नए संस्करण में अपडेट नहीं कर सकते हैं, सिस्को ने कहा कि बाहरी प्रमाणीकरण सर्वर पर अनाम बाइंड को अक्षम करके वर्कअराउंड उपलब्ध है। सिस्को ने कहा कि उसने क्षेत्र में कमजोरियों के किसी भी दुर्भावनापूर्ण उपयोग की खोज नहीं की है।

साइबर अपराधियों ने घोटालों में तेजी लाने के लिए उबर को बुक किया

स्कैमर्स अब उबर को पीड़ितों के घरों में भेजने की पेशकश कर सकते हैं ताकि उन्हें उनके खातों से बड़ी रकम निकालने के लिए बैंकों तक पहुंचाया जा सके।

यह कहानी टॉवसन, मैरीलैंड, यूएसए की है, जहां धोखेबाजों द्वारा लक्षित एक 80 वर्षीय महिला को “आकस्मिक” $ 160,000 बैंक निकासी को ठीक करने के लिए बैंक में शिष्टाचार की सवारी की पेशकश की गई थी, जैसा कि इन्फोसेक ब्लॉगर ब्रायन क्रेब्स द्वारा रिपोर्ट किया गया था।

स्कैमर्स ने एक परिचित रणनीति का इस्तेमाल किया, जो इस उदाहरण में, अच्छी तरह से काम करने के लिए हुआ: उन्होंने सर्वश्रेष्ठ खरीदें कर्मचारियों के रूप में एक उपकरण स्थापना के लिए भुगतान एकत्र किया; पीड़िता ने संयोग से उसके लिए एक डिशवॉशर फिट किया था जो बहुत पहले नहीं था। स्कैमर्स ने कहा कि पीड़ित पर 160 डॉलर का बकाया है।

उसे अपने कंप्यूटर पर रिमोट-कंट्रोल सॉफ़्टवेयर स्थापित करने और चलाने के लिए राजी करने के बाद, स्कैमर्स ने उसके बैंक खाते में लॉग इन किया ताकि वे भुगतान को सुलझा सकें, और फिर कहा कि उन्होंने “गलती से” 160, 000 डॉलर निकालने के बजाय उसके खाते में $ 160, 000 स्थानांतरित कर दिए। इसके बाद, साइबर अपराधियों ने पैसे को “वापस” करने के लिए महिला को व्यक्तिगत रूप से अपने बैंक में जाने की कोशिश की।

जब उसने कहा कि वह गाड़ी नहीं चलाती है, तो बदमाशों ने कहा कि वे उसके घर एक उबेर भेजेंगे। यह अज्ञात है कि उबेर आया था: पीड़ित के बेटे ने क्रेब्स को बताया कि वह फोन कॉल के बाद एक पड़ोसी के घर गई, जिसे पता चला कि यह एक घोटाला था।

हालांकि यह अक्सर माना जाता है कि वृद्ध लोग ऑनलाइन धोखाधड़ी के सबसे आम शिकार होते हैं, कई अध्ययन एक अलग निष्कर्ष की ओर इशारा करते हैं: युवा लोगों के डिजिटल घोटाले के शिकार होने की सबसे अधिक संभावना है। रिपोर्ट किए गए कारण अलग-अलग होते हैं, लेकिन सामान्य तौर पर युवा इंटरनेट उपयोगकर्ताओं को अपने ऑनलाइन सुरक्षा कौशल में अत्यधिक आत्मविश्वास के रूप में देखा जाता है, जिससे गलत क्या हो सकता है, इसकी पूरी समझ के बिना जोखिम भरा व्यवहार होता है।

2021 के CISA के शीर्ष मैलवेयर स्ट्रेन

यूएस साइबर सिक्योरिटी एंड इंफ्रास्ट्रक्चर सिक्योरिटी एजेंसी, ऑस्ट्रेलियाई साइबर सिक्योरिटी सेंटर के साथ, एक सूचनात्मक जारी किया है, अगर कुछ देर से, 2021 के अपने शीर्ष देखे गए मैलवेयर उपभेदों का नामकरण करने वाली रिपोर्ट।

एजेंसियों के अनुसार, रिमोट-एक्सेस ट्रोजन, बैंकिंग ट्रोजन, सूचना चोरी करने वाले और रैंसमवेयर सूची में सबसे ऊपर हैं, जिनमें अधिकांश स्ट्रेन शामिल हैं जो पांच साल से अधिक समय से दृश्य पर हैं।

“मैलवेयर डेवलपर्स द्वारा किए गए अपडेट, और इन मैलवेयर स्ट्रेन से कोड का पुन: उपयोग, मैलवेयर की लंबी उम्र और कई रूपों में विकास में योगदान देता है,” सलाहकार पढ़ा।

रिपोर्ट में ग्यारह मैलवेयर उपभेदों का उल्लेख किया गया है, जिनमें से अधिकांश को हमने कुछ क्षमता के साथ कवर किया है:

  • एजेंट टेस्ला का इस्तेमाल अमेरिकी तेल उद्योग के खिलाफ फ़िशिंग अभियानों में किया गया है
  • AZORult एक डेटा हार्वेस्टिंग मैलवेयर है जो विंडोज़ को लक्षित करता है
  • फॉर्मबुक, एक डेटा चोरी करने वाला जिसे XLoader के नाम से भी जाना जाता है, को यूक्रेनी सिस्टम पर देखा गया है
  • उर्सनिफ एक बैंकिंग मैलवेयर है जिसे पहली बार 2008 में देखा गया था
  • लोकीबॉट एक बैंकिंग ट्रोजन है जिसका उपयोग वर्षों से किया जा रहा है
  • MOUSEISLAND एक Word मैक्रो डाउनलोडर है; मैक्रो उपयोग के लिए हाल ही में Microsoft अद्यतनों को देखते हुए, इसे एक नई रणनीति के अनुकूल होना पड़ सकता है
  • नैनोकोर एक आरएटी है जिसने अपने डेवलपर को जेल में डाल दिया
  • Qbot एक डेटा चोरी करने वाला है जो Windows Follina शोषण का उपयोग करता है
  • रेम्कोस कथित रूप से वैध पेंटेस्टिंग सॉफ्टवेयर है जिसका उपयोग अक्सर साइबर अपराधी करते हैं
  • ट्रिकबॉट रैंसमवेयर का एक रूप है जिसके रूसी निर्माता को हाल ही में दक्षिण कोरिया में गिरफ्तार किया गया था
  • खोज इंजन परिणामों में दुर्भावनापूर्ण वेबसाइटों को बढ़ावा देने के लिए गूटकिट का उपयोग किया गया है

साइबर सुरक्षा कंपनी टेनेबल ने कहा कि सीआईएसए की शीर्ष मैलवेयर की सूची में 2021 की सबसे अधिक शोषित कमजोरियों के साथ एक दिलचस्प ओवरलैप है: वे एक-दूसरे पर भरोसा करते हैं।

सीआईएसए की 2021 की 36 सबसे अधिक शोषित कमजोरियों की सूची का हवाला देते हुए, टेनेबल ने कहा कि उनमें से चार को यहां कवर की गई सूची में मैलवेयर द्वारा दर्शाया गया है, दो प्रासंगिक समय सीमा के बाद जारी किए गए हैं। टेनेबल की कमजोरियों में से, कई मैलवेयर परिवारों द्वारा शोषण योग्य हैं।

टेनेबल ने कहा कि यह “विभिन्न खतरे वाले अभिनेताओं द्वारा इन खामियों का निरंतर शोषण” देखा गया है, और कहा कि यह चिंतित है कि पुरानी कमजोरियों का शोषण आम है।

“निरंतर शोषण इस बात के प्रमाण को परेशान कर रहा है कि संगठन इन खामियों को बिना रुके छोड़ रहे हैं, जो विशेष रूप से इस बात पर विचार करने से संबंधित है कि Microsoft ने PrintNightmare के बाद के वर्षों में कितने प्रिंट स्पूलर खामियों को दूर किया है,” टेनेबल ने कहा। ®

Be the first to comment

Leave a comment

Your email address will not be published.


*