Yandex Dzen।

क्या शोषण है और हैकर इसका उपयोग कैसे करते हैं

अभिवादन। जो हैकर्स हैं और वे क्या चर्चा कर चुके हैं। इसके अलावा, हम नेटवर्क और सिनेमा में खुले तौर पर कवर नहीं करेंगे। हैकर विधियों और हैकर हमले के प्रकार असंख्य हैं, इसलिए, "विनिग्रेट" लेख से नहीं बनाने के लिए, हम एक को हाइलाइट करते हैं, जो ब्लैक हैकर्स और 2020 में लोकप्रिय है। मैं "साज़िश को बचाने" की कोशिश नहीं करूंगा, हम वर्णन करेंगे: "शोषण"।

प्रारंभिक परिचित के लिए, हम समझते हैं कि शोषण कंप्यूटर कोड (या संकलित कार्यक्रम और न केवल ...) का हिस्सा हैं, जो "पीड़ित की भेद्यता" का उपयोग करता है और फिर लक्ष्यों को ब्रांडेड किया जाता है: पहुंच प्राप्त करना; "लटकाना" सर्वर; व्यवधान। यदि पाठक "डॉस अटक" शब्दों में आया, तो जानें कि 85%, हैकर्स ने "शोषण" का उपयोग किया। असल में, नाम, अगर अंग्रेजी से अनुवाद कर रहा है, तो इसका मतलब होगा: "कुछ का उपयोग करना।" या शोषण, इसलिए शब्द "शोषण" की जड़ें।

ये कार्यक्रम (हम कार्यक्रमों द्वारा शोषण के लिए कॉल करेंगे, हालांकि यह सच नहीं है ) स्थलों में विभाजित हैं: खिड़कियों, लिनक्स और अन्य ऑपरेटरों के लिए; अन्य कार्यक्रमों के लिए और इसी तरह। आदि।

मुझे लगता है कि पाठक यह समझना चाहते हैं कि यह जादू कार्यक्रम, "अजीब" सर्वर पर "मास्टर" तक पहुंचने, लटकाए जाने और प्रदान करने में सक्षम है। आइए पहले यह समझें कि समझौते को प्रोग्राम क्यों कहा जाता है, सत्य नहीं। तथ्य यह है कि यह न केवल संकलित फ़ाइल का शोषण किया जाता है, बल्कि एक पाठ (यहां तक ​​कि नोटपैड "सिस्टम" हैक करने के तरीके के बारे में भी नोटपैड पहले से ही शोषण है)। मैं पढ़ने की सबसे आसान गलतफहमी को समझता हूं, लेकिन यह है: यदि आप किसी भी सर्वर का "आनंद लेने" के बारे में लिखने के लिए टेक्स्ट के रूप में एक नोटबुक खोलते हैं, तो यह एक शोषण भी होगा। लेकिन कम से कम क्या पसंद करेंगे, एक लेख को विविधता दें, आइए कम से कम कभी-कभी शब्द लिखें: प्रोग्राम। इसके अलावा, इस तरह के शोषण "किसी भी" भाषा पर एक कार्यक्रम के रूप में आते हैं। हैकर्स, ये पूर्व प्रोग्रामर हैं जो अतीत में कार्यक्रमों में त्रुटियों की तलाश में थे इसलिए, ऐसे लोग आसानी से सी / सी ++, पर्ल और टीडी भाषाएं हैं। इस तरह के कार्यक्रमों का कार्य बफर ओवरफ्लो, एसक्यूएल रिकॉर्ड्स, साइट के लिए "लिंडेन" अनुरोधों में कम हो गया है।

क्या शोषण है और हैकर इसका उपयोग कैसे करते हैं

यह कार्यों के अनुक्रम का उपयोग करना होता है, यदि कार्य "जटिल" होना है।

खुले इंटरनेट में तैयार किए गए शोषण को ढूंढें और डाउनलोड करें कानूनी नहीं है। और निश्चित रूप से, लेखक डार्कनेट में ऐसे कार्यक्रमों की तलाश करने की अनुशंसा नहीं करता है।

तो, अब जब सिर में जमा शोषण के बारे में समझ, "वर्चुअल प्रैक्टिस" पर जाएं। मान लीजिए कि स्थिति: वोरोनिश शहर में, एक आदमी रहता है जो नियमित रूप से मास्को में उड़ता है और वहां "हमारा" एक विवाहित महिला होती है। धोखा दिया गया पति, प्रेमी को पकड़ने में असमर्थ, बदला लेने पर फैसला किया गया है, लेकिन दूरस्थ रूप से। ऐसा करने के लिए, आपके पति को कंप्यूटर "घुटने" तक पहुंच की आवश्यकता है। आइए विवरण में न जाएं, लेकिन हम इस तथ्य को बताते हैं: यह ज्ञात हो गया कि ब्राउज़र "चालाक प्रतिद्वंद्वी" का उपयोग कैसे करता है। सौभाग्य से एक उन्नत पति के लिए, इस ब्राउज़र में एक "भेद्यता" है। यह केवल प्रेमी "रन कोड" को मजबूर करने के लिए बनी हुई है, जो उपयोगकर्ता के ज्ञान के बिना, मैलवेयर लोड करता है "। तब पति अपनी पत्नी की ओर से एक पत्र लिखता है और मेल द्वारा प्रेमी भेजता है। परिणाम समझ में आता है (पत्र खोलता है, और कोड पहले से ही "मामले में") है।

प्रसिद्ध कार्यक्रम हैं: "एंग्लर" (जटिल सेट (रैम में काम करता है); "न्यूट्रिनो" (जावा पर रूसी ब्रेनचिल्ड, 34 हजार डॉलर की लागत); "ब्लैकहोल किट" (ब्राउज़र्स क्रोम, "ओस्लिक", "फ़ायरफ़ॉक्स" को धड़कता है )।

टिप्पणी ("ऋणात्मक \ सकारात्मक")। सदस्यता लें। पसंद। अलविदा।

हाय, Habrovsk। पाठ्यक्रम की शुरुआत की प्रत्याशा में "प्रशासक लिनक्स। पेशेवर » हमारे विशेषज्ञ - अलेक्जेंडर Kolesnikov एक दिलचस्प लेख तैयार किया, जिसे हम खुशी से आपके साथ साझा करेंगे। भविष्य के छात्रों और उन सभी को आमंत्रित करें जो विषय पर एक खुले पाठ पर जाने की इच्छा रखते हैं "विधियों और बैश खोल की लिपियों को डीबग करने की क्षमता।"

लिनक्स ऑपरेटिंग सिस्टम दुनिया को ओपन सोर्स प्रोजेक्ट्स की सारी शक्ति साबित कर चुका है - आज उनके लिए धन्यवाद, हमारे पास कामकाजी ओएस के स्रोत कोड को देखने का अवसर है और कुछ उद्देश्यों को हल करने के लिए अपने सिस्टम को इकट्ठा करने के लिए इसके आधार पर। इसके खुलेपन के कारण, लिनक्स दुनिया में सबसे सुरक्षित ऑपरेटिंग सिस्टम बनना था, क्योंकि ओपन सोर्स कोड ओएस पर हमलों से सुरक्षा उपप्रणाली को विकसित और सुधारने की अनुमति देता है और ऑपरेटिंग सिस्टम में सुधार करता है। दरअसल, फिलहाल बड़ी संख्या में सामुदायिक सुरक्षा बनाई गई है: आज 20 साल पहले ऊंचा विशेषाधिकार प्राप्त करने के लिए बफर ओवरफ्लो के प्रकार की कमजोरियों को देखकर अब इतना आसान नहीं है। हालांकि, आज आप सार्वजनिक डोमेन में शोषण पा सकते हैं, जो कर्नेल के नवीनतम संस्करणों पर भी उपयोगकर्ता विशेषाधिकार बढ़ा सकते हैं। इस आलेख में विचार करें, क्योंकि यह काम करता है और यह क्यों निकलता है। हम शोषण के मुख्य घटकों के माध्यम से जाएंगे और विचार करेंगे कि उनमें से कुछ कैसे काम करते हैं।

प्रदान की गई सभी जानकारी विशेष रूप से सूचनात्मक उद्देश्यों के लिए एकत्र की गई थी।

शोषण के प्रकार

एक सामान्य शब्द चुनें जिसे हम बताते हैं कि क्या है शोषण, अनुचित लाभ उठाना - एल्गोरिदम जो ऑपरेटिंग सिस्टम के सामान्य कामकाज का उल्लंघन करता है, अर्थात्, पहुंच को अलग करने के तंत्र। हम अवधारणा भी पेश करेंगे कमजोरियों - यह एक सॉफ्टवेयर अपूर्णता है जिसका उपयोग एक शोषण एल्गोरिदम द्वारा किया जा सकता है। भेद्यता के बिना, एक शोषण का अस्तित्व असंभव है।

हम शोषण के वर्गीकरण का परिचय देते हैं। किसी भी ऑपरेटिंग सिस्टम के लिए उपसमूहों के लिए शोषण का मूल अलगाव वास्तुकला के स्तर पर शुरू होता है। आज, ऑपरेटिंग सिस्टम में विशेषाधिकारों के कम से कम 2 स्तर शामिल हैं जिनका उपयोग उनके काम के लिए किया जाता है। नीचे एक तस्वीर है जो स्पष्ट रूप से विशेषाधिकारों को अलग करने को दिखाती है। तस्वीर ली यहाँ से .

तस्वीर बहुत स्पष्ट रूप से दिखाती है कि कर्नेल (कर्नेल स्पेस) ऑपरेटिंग सिस्टम में मौजूद है, यह आमतौर पर सबसे विशेषाधिकार प्राप्त मोड होता है, यह यहां है कि हम ऑपरेटिंग सिस्टम को कॉल करते हैं। और दूसरा स्तर कस्टम (उपयोगकर्ता स्थान) है: नियमित रूप से आवेदन और सेवाएं जो हम हर दिन उपयोग करते हैं उन्हें यहां लॉन्च किया जाता है।

यह ऐतिहासिक रूप से विकसित हुआ कि उपरोक्त स्तरों में से प्रत्येक के लिए, कमजोरियों को पाया जा सकता है जिसके लिए एक शोषण बनाया जा सकता है, लेकिन प्रत्येक स्तर के लिए शोषण इसकी सीमाएं हैं।

उपयोगकर्ता स्तर पर, एप्लिकेशन को प्रभावित करने वाला कोई भी शोषण उन विशेषाधिकारों का उपयोग किया जाएगा जो उस उपयोगकर्ता द्वारा उपयोग किए जाने वाले विशेषाधिकार होंगे जिन्होंने एक कमजोर एप्लिकेशन लॉन्च किया था। इसलिए, इस प्रकार का शोषण आपको केवल ओएस पर पूर्ण नियंत्रण प्राप्त करने की अनुमति देता है यदि सिस्टम सिस्टम व्यवस्थापक द्वारा लॉन्च किया जाता है। उपयोगकर्ता स्तर के विपरीत, कर्नेल स्तर यदि इसमें एक कमजोर कोड होता है, तो यह ऑपरेटिंग सिस्टम को तुरंत अधिकतम विशेषाधिकारों के साथ सक्षम कर सकता है। नीचे इन शोषण के अध्ययन पर ध्यान केंद्रित करेगा।

स्पष्टीकरण

पिछले 4 वर्षों के डेबियन, एसयूएसई, उबंटू, आर्क लिनक्स के लिनक्स ऑपरेटिंग सिस्टम वितरण के कर्नेल के लिए कमजोरियों के प्रकटीकरण पर छोटे आंकड़े कल्पना कीजिए।

डेटा लिया गया यहाँ से । तस्वीर पूरी होने का नाटक नहीं करती है, लेकिन इससे पता चलता है कि बहुत सारी भेद्यताएं हैं, और आज भी एक शोषण बनाने के लिए चुनने के लिए क्या है। आइए वर्णन करने की कोशिश करें कि शोषण क्या है।

ऑपरेटिंग सिस्टम के किसी भी स्तर के लिए किसी भी शोषण में आज ऐसे हिस्सों होते हैं जिन्हें इसके कोड में लागू किया जाना चाहिए:

  1. प्रारंभिक संचालन:

    1) आवश्यक मेमोरी डिस्प्ले नेविगेट करें

    2) ओएस में आवश्यक वस्तुओं का निर्माण

    3) भेद्यता के लिए ओएस संरक्षण तंत्र को छोड़कर

  2. कमजोर हिस्सा को बुलाओ।

  3. एक पेलोड करता है:

    1) ओएस तक पहुंच खोलने के लिए

    2) ओएस की कॉन्फ़िगरेशन को बदलने के लिए

    3) सिस्टम के आउटपुट के लिए

सभी वस्तुओं को निष्पादित करते समय, जो ऊपर संकेतित होते हैं, आप एक व्यावहारिक शोषण लिख सकते हैं। पिछले वर्षों के कई शोषण करें और यह जानने की कोशिश करें कि क्या कुछ नियमितता या उधार लेना संभव है जो लिनक्स ऑपरेटिंग सिस्टम में पहुंच के अलगाव का उल्लंघन करने के लिए उपयोग किए जाते हैं। अध्ययन की वस्तुओं के रूप में, हम शोषण लेते हैं जो सीवी पहचानकर्ताओं के साथ निम्नलिखित भेद्यता का उपयोग करते हैं:

सीवीई -2020-8835

सीवीई -2020-27194।

आपदा का शोषण

सीवीई -2020-8835 рसंस्करण 5.5.0 से लिनक्स ओएस के कर्नेल को बनता है। भेद्यता प्रौद्योगिकी कार्यान्वयन में है ईबीपीएफ। । तकनीक यह सुनिश्चित करने के लिए डिज़ाइन की गई थी कि उपयोगकर्ता नेटवर्क यातायात को फ़िल्टर करने के लिए कस्टम हैंडलर बना सकता है। फ़िल्टरिंग के लिए मुख्य घटक के रूप में, अपने स्वयं के सेट के सेट के साथ वर्चुअल मशीन का उपयोग किया जाता है। वर्चुअल मशीन द्वारा किया गया कोड कर्नेल में रहता है: इस कोड में एक त्रुटि एक हमलावर को अधिकतम विशेषाधिकारों के साथ स्मृति के साथ काम करने के लिए लाता है। वर्णित भेद्यता के मामले में, समस्या यह थी कि ऑपरेशन प्रोसेसिंग ऑपरेशंस 32 बिट्स को सही ढंग से संसाधित नहीं किया गया था, और वर्चुअल मशीन परमाणु रैम में डेटा लिख ​​और पढ़ सकती है।

चूंकि शोषण के लेखक इस भेद्यता का उपयोग करते हैं और एक पेलोड क्या किया जाता है, आगे पर विचार करें।

प्रारंभिक अवस्था

इस चरण के लिए, कोड का अगला भाग जिम्मेदार है।

पंक्ति 3 9 4 - स्मृति में एक वस्तु बनाना जो कमांड के लिए डेटा स्टोर करेगा ईबीपीएफ। । पंक्ति 400 मेमोरी कोड में लोड होता है जो वर्चुअल मशीन में किया जाएगा और 32 बिट कमांड संसाधित करने के लिए शर्तों का उल्लंघन करेगा। स्मृति तैयारी खत्म हो गई है, निम्न पंक्तियां सॉकेट की एक वस्तु बनाती हैं जिसे अपलोड किए गए आदेशों के लिए कहा जाएगा बीपीएफ। । उसके बाद, भेद्यता का कक्ष शुरू हो जाएगा।

अशिष्ट कोड को कॉल करें

एक कमजोर कोड को कॉल करना, या इसके बजाय, वर्चुअल मशीन कमांड के साथ काम करना 423 से 441 तक किया जाता है। इस कोड का मुख्य कार्य स्मृति में मौजूद संरचना का मूल पता प्राप्त करना है, इस मामले में यह एक है ढेर (ढेर) प्रक्रिया। जैसे ही इन आदेशों का प्रदर्शन किया जाता है, एक्सप्लॉइट ऑपरेटिंग सिस्टम द्वारा उपयोग को अलग करने के लिए उपयोग किए जाने वाले डेटा का पता लगाने में सक्षम होगा। लिनक्स ऑपरेटिंग सिस्टम में, यह डेटा संरचना में संग्रहीत है टास्कस्ट्रक्ट .

पेलोड

इस शोषण का उपयोगी भार यह है कि इसके निष्पादन के बाद, आप उपयोगकर्ता अधिकारों के साथ एक प्रक्रिया चला सकते हैं जड़ । इसके लिए, शोषण कोड लिनक्स ऑपरेटिंग सिस्टम कर्नेल फील्ड फ़ील्ड के संशोधन का उत्पादन करता है - क्रेडिट। यह एक संरचना है जो संरचना में प्रवेश करती है टास्कस्ट्रक्ट । स्रोत कोड संरचना क्रेडिट। पाया जा सकता है यहां .

फ़ील्ड संशोधन क्रियाएं संरचना क्रेडिट। पंक्तियों पर देखा जा सकता है 472,473,474। । यही है, यह क्रिया मूल्य को रीसेट कर रही है यूआईडी, जीआईडी, एसजीआईडी प्रक्रिया बनाई गई। दृष्टिकोण से, यह पहचानकर्ता मानों पर सेट है जो आमतौर पर उपयोग करते हैं जड़ । विधि उस व्यक्ति के समान है जिसका उपयोग विंडोज ऑपरेटिंग सिस्टम पर हमलों के लिए किया जाता है।

यदि आप कॉन्फ़िगर में निम्न परिवर्तन करते हैं, तो आप ओएस अपडेट किए बिना स्वयं को सुरक्षित रख सकते हैं: sudo sysctl kernel.unprivileged_bpf_disabled = 1

सीवीई -2020-27194। - फिर से भेद्यता ईबीपीएफ। । संस्करण 5.8 के संस्करण हैं। *। इस तकनीक के निर्माता मजाक कर रहे हैं बीपीएफ। - यह कर्नेल के लिए जावास्क्रिप्ट है। वास्तव में, यह निर्णय सच्चाई से बहुत दूर नहीं है। वर्चुअल मशीन वास्तव में जेआईटी टेक्नोलॉजी का उपयोग करके टीमों पर हेरफेर आयोजित करती है, जो ऑपरेटिंग सिस्टम कर्नेल में सभी सामान्य ब्राउज़रों की कमजोरियों को करती है, यानी, कोड की सुरक्षा के लिए सुरक्षा उपप्रणाली को कॉन्फ़िगर करना मुश्किल है। विचाराधीन भेद्यता यह है कि वर्चुअल मशीन के कोड से, आप रैम के किसी भी क्षेत्र को संशोधित कर सकते हैं। शायद यह इस तथ्य के कारण है कि वर्चुअल मशीन 64 बिट लंबाई के संचालन के साथ असुरक्षित काम कर रही है। जिसे हमने ऊपर माना है उसकी पूरी तरह से भेद्यता।

शोषण, जिसे वर्णित भेद्यता का उपयोग करने के लिए डिज़ाइन किया गया है, शोषण सीवीई -2020-8835 के समान कार्य करता है। एल्गोरिदम एल्गोरिदम अगला:

  1. प्रसंस्करण 64 बिट ऑपरेशंस के साथ कोड डाउनलोड करें

  2. सॉकेट बनाएं और कॉल कमांड पर डेटा भेजें ईबीपीएफ।

    1. संरचना के पते को ध्यान में रखें टास्कस्ट्रक्ट वर्चुअल मशीन में कमांड प्रदर्शन करके

  3. मूल्यों को संशोधित करें यूआईडी, जीआईडी, एसजीआईडी और एक इंटरेक्टिव खोल लॉन्च करें।

लेखक ने नए चिप्स और अतिरिक्त सुविधाओं के साथ स्रोत कोड लिखा था। हम पाठक को कोड को देखने के लिए पेश करते हैं। ऊपर शोषण के काम के सूचीबद्ध चरणों को भ्रमित नहीं किया जाएगा।

अपडेट का उपयोग किए बिना इस भेद्यता के खिलाफ सुरक्षा समान है: sudo sysctl kernel.unprivileged_bpf_disabled = 1

इसका परिणाम क्या है?

दो शोषणों के आधार पर, जिन्हें लेख में माना जाता था, यह माना जा सकता है कि आधुनिक लिनक्स ओएस में विशेषाधिकारों को बढ़ाने में अब अंधेरे प्रोग्रामिंग जादू नहीं है, बल्कि पूरी तरह चार्ज टेम्पलेट प्रक्रिया है जिसमें रैम में कार्यों और वस्तुओं का पुन: उपयोग शामिल है। साथ ही, बेस-निर्भर (शेलकोड) कोड लिखने के लिए भी जरूरी नहीं है जो अधिकांश कार्यों को करेगा। यह उन पहचानकर्ताओं को बदलने के लिए पर्याप्त है जिनका उपयोग उपयोगकर्ताओं के लिए विशेषाधिकार असाइन करने के लिए किया जाता है।

पाठ्यक्रम के बारे में और जानें "प्रशासक लिनक्स। पेशेवर। "

एक खुले पाठ के लिए साइन अप करें "विधियों और बैश खोल की लिपियों को डीबग करने की क्षमता।"

अधिक पढ़ें:

शोषण क्या है?

सभी कार्यक्रमों और नेटवर्कों में विकास के चरण में, ताले के प्रकार में हैकर्स के खिलाफ सुरक्षा के तंत्र, अनधिकृत निगरानी चेतावनी, एम्बेडेड हैं। भेद्यता खुली खिड़की के समान होती है, जिसके माध्यम से हमलावर के लिए बहुत मुश्किल नहीं होगा। कंप्यूटर या नेटवर्क के मामले में, हमलावर प्रासंगिक परिणामों के साथ अपने भाड़े के उद्देश्यों के लिए नियंत्रण प्राप्त करने या संक्रमित करने के लिए भेद्यता का उपयोग करके दुर्भावनापूर्ण सॉफ़्टवेयर स्थापित कर सकते हैं। यह सब का कटोरा उपयोगकर्ता के ज्ञान के बिना होता है।

स्पष्टीकरण
शोषण कैसे उत्पन्न होता है?

शोषण सॉफ़्टवेयर विकास प्रक्रिया में त्रुटियों के कारण होते हैं, जिसके परिणामस्वरूप प्रोग्राम प्रोटेक्शन सिस्टम में कमजोरियों का सफलतापूर्वक उपयोग किया जाता है, जिसे साइबर अपराधियों द्वारा सफलतापूर्वक प्रोग्राम के लिए असीमित पहुंच प्राप्त करने के लिए उपयोग किया जाता है, और इसके माध्यम से पूरे कंप्यूटर पर आगे बढ़ता है । स्पष्टीकरण को भेद्यता के प्रकार के अनुसार वर्गीकृत किया जाता है, जिसका उपयोग एक हैकर द्वारा किया जाता है: शून्य दिवस, डॉस, स्पूफिंग या एक्सएक्सएस। बेशक, कार्यक्रम डेवलपर्स जल्द ही पाए गए दोषों को खत्म करने के लिए सुरक्षा अद्यतन जारी करेंगे, हालांकि, इस बिंदु तक, कार्यक्रम अभी भी घुसपैठियों के लिए कमजोर है।

शोषण को कैसे पहचानें?

चूंकि शोषण प्रोग्राम सुरक्षा तंत्र में सलाखों का उपयोग करते हैं, इसलिए एक सामान्य उपयोगकर्ता को उनकी उपस्थिति निर्धारित करने का लगभग कोई मौका नहीं होता है। यही कारण है कि स्थापित कार्यक्रमों को अद्यतन करने के लिए बेहद महत्वपूर्ण है, खासकर प्रोग्राम डेवलपर्स द्वारा निर्मित सुरक्षा अद्यतनों के समय पर तरीके से। यदि सॉफ़्टवेयर डेवलपर अपने सॉफ़्टवेयर में एक निश्चित भेद्यता को खत्म करने के लिए सुरक्षा अद्यतन जारी करता है, लेकिन उपयोगकर्ता इसे स्थापित नहीं करेगा, तो दुर्भाग्यवश, कार्यक्रम को सबसे हालिया वायरल परिभाषाएं नहीं मिलेगी।

शोषण को कैसे खत्म करें?

इस तथ्य के कारण कि शोषण किए गए दोषों का परिणाम हैं, उनके उन्मूलन को डेवलपर्स के प्रत्यक्ष कर्तव्यों में शामिल किया गया है, इसलिए लेखकों को त्रुटि सुधार तैयार करना और भेजना होगा। हालांकि, स्थापित प्रोग्राम को अद्यतन करने और समय पर अद्यतन पैकेजों को बनाए रखने का दायित्व, कमजोरियों का उपयोग करने की संभावनाओं का मौका देने के लिए, उपयोगकर्ता पर पूरी तरह से निहित नहीं है। संभावित तरीकों में से एक नवीनतम अपडेट को याद नहीं करता है - एप्लिकेशन प्रबंधक का उपयोग करें जो सुनिश्चित करेगा कि सभी स्थापित प्रोग्राम अपडेट किए गए हैं, या - क्या बेहतर है - स्वचालित खोज और इंस्टॉलिंग टूल का उपयोग करें।

तीसरे पक्ष के कार्यक्रमों की कमजोरियों का उपयोग करने के लिए हैकर्स द्वारा प्रयासों को कैसे रोकें
  • सुनिश्चित करें कि आपने सभी कार्यक्रमों के लिए नवीनतम सुरक्षा अद्यतन और पैच स्थापित किए हैं।
  • ऑनलाइन सुरक्षित होने के लिए और घटनाओं के साथ अद्यतित रहें, उनकी रिलीज के तुरंत बाद सभी अपडेट सेट करें।
  • प्रीमियम एंटी-वायरस स्थापित करें और उपयोग करें, जो स्वचालित रूप से स्थापित प्रोग्राम अपडेट करने में सक्षम है।
खुद को शोषण से सुरक्षित करें

सामान्य ज्ञान पर भरोसा करें और इंटरनेट पर सुरक्षित कार्य के बुनियादी नियमों का पालन करें। यदि वे आपके पीसी तक पहुंचने के लिए प्रबंधन करते हैं तो हैकर्स केवल भेद्यता का लाभ उठा सकते हैं। संदिग्ध संदेशों में अनुलग्नक न खोलें और अज्ञात स्रोतों से फ़ाइलों को डाउनलोड न करें। समर्थन स्थापित प्रोग्राम अपडेट किए गए, और समय पर सुरक्षा अद्यतन भी स्थापित करें। यदि आप इस कार्य को अधिकतम रूप से सरल बनाना चाहते हैं, तो अवास्ट एंटीवायरस डाउनलोड करें, जो न केवल सभी प्रकार के मैलवेयर के खिलाफ विश्वसनीय सुरक्षा प्रदान करेगा, बल्कि तीसरे पक्ष के कार्यक्रमों के लिए सबसे हालिया अपडेट की स्थापना में भी मदद करेगा।

Добавить комментарий