आर्थिक पैकेज ICU में पड़ी अर्थव्यवस्था को ऑक्सीजन देने का काम करेगा : केंद्रीय मंत्री Nitin Gadkari
ক্যালিফোর্নিয়া বিশ্ববিদ্যালয়ের গবেষকরা হ্যাকড কম্পিউটারের একটি সুপরিচিত এবং শক্তিশালী নেটওয়ার্ককে 10 দিন ধরে নিয়ন্ত্রণ লাভ করে, এটি ব্যক্তিগত ও আর্থিক তথ্য চুরি করে কিভাবে অন্তর্দৃষ্টি লাভ করে।
Torpig বা Sinowal নামে পরিচিত botnet, কম্পিউটারের সংক্রামিত এবং পরবর্তীতে যেমন ইমেইল ঠিকানা এবং অনলাইন ব্যাংকিং শংসাপত্রের মত তথ্য ফসল তথ্য ক্ষতিকারক সফ্টওয়্যার হার্ড-থেকে-সনাক্ত ব্যবহার করে যে আরও অত্যাধুনিক নেটওয়ার্ক এক।
গবেষকরা কম্পিউটার নিয়ন্ত্রণ করার জন্য হ্যাকাররা ব্যবহার করে কমান্ড-এন্ড-কন্ট্রোল নেটওয়ার্কের মধ্যে দুর্বলতা শোষণ করে 180,000 হ্যাক কম্পিউটারকে নিরীক্ষণ করতে সক্ষম। হ্যাকাররা 13-পৃষ্ঠাের কাগজ অনুযায়ী কমান্ড ও কন্ট্রোল নির্দেশাবলী আপডেট না হওয়া পর্যন্ত এটি শুধুমাত্র 10 দিনের জন্য কাজ করে।
[আরও পাঠ্য: আপনার উইন্ডোজ পিসি থেকে ম্যালওয়্যার অপসারণ কিভাবে করবেন]তবুও, Torpig / Sinowal এর তথ্য সংগ্রহ ক্ষমতা দেখতে একটি উইন্ডো যথেষ্ট ছিল এই অল্প সময়ের মধ্যে, প্রায় 70 জি বাইটের তথ্য হ্যাকড কম্পিউটার থেকে সংগ্রহ করা হয়েছিল।
গবেষকরা তথ্য সংরক্ষণ করে এবং মার্কিন ফেডারেল ব্যুরো অফ ইনভেস্টিগেশন, আইএসপি এবং এমনকি মার্কিন ডিপার্টমেন্ট অফ ডিফেন্স ক্ষতিগ্রস্তদের। আইএসপি এছাড়াও হ্যাক মেশিনে নতুন কমান্ড সরবরাহ করার জন্য ব্যবহৃত কিছু ওয়েব সাইট বন্ধ করেছে, তারা লিখেছে।
Torpig / Sinowal এছাড়াও ই-মেইল ক্লায়েন্ট যেমন ই Outlook, থান্ডারবার্ড এবং ইউডোরা ব্যবহারকারী নাম এবং পাসওয়ার্ড চুরি করতে পারে স্প্যামারদের ব্যবহারের জন্য যারা প্রোগ্রামে ই-মেইল ঠিকানাগুলি এটি ওয়েব ব্রাউজার থেকে পাসওয়ার্ড সংগ্রহ করতে পারে।
কম্পিউটারটি কোনও দূষিত ওয়েব সাইট পরিদর্শন করে কিনা তা পরীক্ষা করে ডিজাইন করা হয় কিনা তা পরীক্ষা করে দেখুন।
Torpig / Sinowal একটি পিসিতে সংক্রমিত হতে পারে। যদি কম্পিউটার দুর্বল হয়, তবে রুটকিট নামে একটি ক্ষতিকারক সফ্টওয়্যারের একটি নিম্ন-স্তরের অংশটি সিস্টেমের গভীরতা হ্রাস করে।
গবেষকরা আবিষ্কার করেন যে Torpig / Sinowal একটি সিস্টেমে শেষ হয়ে পরে এটি প্রথম Mebroot দ্বারা আক্রান্ত হয়, একটি rootkit যেটি ২007 সালের ডিসেম্বরে প্রকাশিত হয়েছিল।
মেব্রোট একটি কম্পিউটারের মাস্টার বুট রেকর্ড (এমবিআর) সংক্রামিত করে, যেটি প্রথমবারের মতো কম্পিউটারটি BIOS রান পরে অপারেটিং সিস্টেম বুট করার জন্য দেখায়। Mebroot শক্তিশালী হয় যেহেতু যে কম্পিউটারটি ছেড়ে দেয় এমন কোনও তথ্য ব্যাবহার করা যায়।
মেব্রোট কম্পিউটারে অন্য কোড ডাউনলোড করতে পারে।
Torpig / Sinowal একটি নির্দিষ্ট অনলাইন ব্যাংকিং এবং অন্যান্য ওয়েব সাইটগুলি পরিদর্শন করার সময় তথ্য সংগ্রহের জন্য কাস্টমাইজ করা হয়। পেপ্যাল, পোস্ট ইটালীয়, ক্যাপিটাল ওয়ান, ই-ট্রেড এবং চেজ ব্যাংকের 300 টির বেশি ওয়েব সাইটে প্রতিক্রিয়া জানাতে বলা হয়েছে।
যদি একজন ব্যক্তি একটি ব্যাংকিং ওয়েবসাইটে যায়, একটি জালিয়াতি ফর্ম বিতরণ করা হয় যা বৈধ সাইটের অংশ বলে মনে করা হয়, কিন্তু সাধারণত একটি পিন (ব্যক্তিগত শনাক্তকরণ নম্বর) বা ক্রেডিট কার্ডের নম্বর হিসাবে অনুরোধ করা হবে না এমন একটি ব্যাঙ্কের অনুরোধ জানানো।
ওয়েব সাইটগুলি ব্যবহার করে টর্পিগ / সিনোয়ালের সাথে পিসি দ্বারা ব্যবহৃত হলে এসএসএল (সিকিউর সকেটস লেয়ার) এনক্রিপশন নিরাপদ নয়, যেহেতু দূষিত সফ্টওয়্যার এনক্রিপ্ট করার আগে তথ্য সংগ্রহ করবে, গবেষকরা লিখেছেন।
হ্যাকার সাধারণত গোপন ফোরামে পাসওয়ার্ড এবং ব্যাংকিং তথ্য বিক্রি করে অন্য অপরাধীরা, যারা তথ্য নগদ মধ্যে গোপন করার চেষ্টা যদিও 10 দিনের মধ্যে সংগৃহীত তথ্যের মূল্য সঠিকভাবে নির্ধারণ করা কঠিন, তবে 83,000 ডলার থেকে 8.3 মিলিয়ন মার্কিন ডলার মূল্যের মূল্য হতে পারে। গবেষণা পত্রিকায় বলা হয়েছে যে, টর্পিজ / সিরওয়ালের মতো বোতলজাতকে ব্যাহত করার উপায় রয়েছে। বটনেট কোডে একটি অ্যালগরিদম রয়েছে যা নতুন নির্দেশাবলীর জন্য ম্যালওয়ার কলগুলির জন্য ডোমেন নামগুলি তৈরি করে।
নিরাপত্তার প্রকৌশলীগুলি প্রায়ই সেই অ্যালগরিদমগুলি সনাক্ত করতে সক্ষম হয় যা ম্যালওয়ারটি কোনও ডোমেনে কল করবে, এবং সেই ডোমেনগুলি ব্যাহত করবে বটনেট। এটি একটি ব্যয়বহুল প্রক্রিয়া, তবে উদাহরণস্বরূপ Confinker worm, প্রতিদিন 50,000 ডোমেনের নাম প্রকাশ করতে পারে।
রেজিস্ট্রাররা, ডোমেন নাম রেজিস্ট্রেশন বিক্রি করে এমন সংস্থাগুলিকে নিরাপত্তা সম্প্রদায়ের সাথে সহযোগিতা করার ক্ষেত্রে আরো বেশি ভূমিকা নিতে হবে, গবেষকরা লিখেছেন। তবে রেজিস্ট্রারদের নিজস্ব সমস্যা রয়েছে।
"কয়েকটি ব্যতিক্রমের সাথে, প্রায়ই তাদের ভূমিকার সাথে জড়িত নিরাপত্তার সমস্যাগুলির সাথে সম্পৃক্ত করার জন্য উত্সাহ, উত্সাহ বা সংস্কৃতির অভাব রয়েছে।"
ই। ইউ। ব্যক্তিগত ব্যক্তিগত তথ্য এর ব্যবহার সীমিত করার পরিকল্পনা

E.U. সমস্ত ভবিষ্যত সন্ত্রাসবাদ ব্যবস্থা জন্য ব্যক্তিগত নাগরিকদের তথ্য নিজস্ব ব্যবহারের উপর কঠোর নিয়ম আরোপ করা হয়।
গবেষক খুঁজে বের করে Safari ব্যক্তিগত তথ্য প্রকাশ করে

অ্যাপলের সাফারি ব্রাউজারের একটি বৈশিষ্ট্য যাতে ফর্মগুলি পূরণ করা সহজতর করার জন্য ডিজাইন করা হয়েছে হ্যাকারদের দ্বারা অপব্যবহার করে ব্যক্তিগত তথ্য সংগ্রহ করতে পারে ।
Songr ব্যবহার করে 16 অনুসন্ধান ইঞ্জিনগুলিতে সঙ্গীত ফাইল ডাউনলোড এবং অনুসন্ধান করুন: সংগীত ফাইল অনুসন্ধান এবং ডাউনলোড করার জন্য উইন্ডোজ বিনামূল্যের বিনামূল্যের 1.

Songr একটি বিনামূল্যে উইন্ডোজ ডেস্কটপ অ্যাপ্লিকেশন যা 10 বছরের মধ্যে সংগীত ফাইল অনুসন্ধান এবং ডাউনলোড করতে পারে সার্চ ইঞ্জিনগুলি এটি অতিরিক্ত অনুসন্ধান অপশন `গানের মধ্য দিয়ে অনুসন্ধান` অন্তর্ভুক্ত করেছে।