Tag: hackers

  • Hackers could try to take over a military aircraft; can a cyber shuffle stop them? Sandia, Purdue team up to test cyberdefense against an algorithm trained to break it

    نئی تحقیق کے مطابق، ایک سائبرسیکیوریٹی تکنیک جو نیٹ ورک ایڈریسز کو تبدیل کرتی ہے جیسے کہ بلیک جیک ڈیلر تاش کھیلتا ہے، فوجی جیٹ، کمرشل ہوائی جہاز یا خلائی جہاز کے کنٹرول کے لیے جوا کھیلنے والے ہیکرز کو مؤثر طریقے سے گھیر سکتا ہے۔ تاہم، تحقیق یہ بھی ظاہر کرتی ہے کہ ان دفاعوں کو ان کو توڑنے کے لیے استعمال ہونے والے بڑھتے ہوئے نفیس الگورتھم کا مقابلہ کرنے کے لیے ڈیزائن کیا جانا چاہیے۔

    بہت سے ہوائی جہازوں، خلائی جہازوں اور ہتھیاروں کے نظام میں ایک آن بورڈ کمپیوٹر نیٹ ورک ہوتا ہے جسے ملٹری اسٹینڈرڈ 1553 کے نام سے جانا جاتا ہے، جسے عام طور پر MIL-STD-1553، یا یہاں تک کہ صرف 1553 کہا جاتا ہے۔ یہ نیٹ ورک ریڈار، پرواز جیسے نظاموں کو اجازت دینے کے لیے ایک آزمائشی اور سچا پروٹوکول ہے۔ کنٹرول اور ہیڈ اپ ڈسپلے ایک دوسرے سے بات کرتے ہیں۔

    سانڈیا نیشنل لیبارٹریز کے سائبرسیکیوریٹی سائنس دان کرس جینکنز نے کہا کہ سائبر حملے کے خلاف ان نیٹ ورکس کو محفوظ کرنا قومی سلامتی کے لیے ضروری ہے۔ انہوں نے کہا کہ اگر کوئی ہیکر 1553 مڈ فلائٹ پر قبضہ کر لے، تو پائلٹ ہوائی جہاز کے اہم نظام پر کنٹرول کھو سکتا ہے، اور اس کا اثر تباہ کن ہو سکتا ہے۔

    جینکنز اپنے خدشات میں تنہا نہیں ہیں۔ ملک بھر میں بہت سے محققین ایسے نظاموں کے لیے دفاعی ڈیزائن تیار کر رہے ہیں جو کمانڈ اور کنٹرول کے لیے MIL-STD-1553 پروٹوکول کا استعمال کرتے ہیں۔ حال ہی میں، سینڈیا میں جینکنز اور ان کی ٹیم نے ویسٹ لافائیٹ، انڈیانا میں پرڈیو یونیورسٹی کے محققین کے ساتھ شراکت کی تاکہ ایک ایسے آئیڈیا کی جانچ کی جا سکے جو ان اہم نیٹ ورکس کو محفوظ بنا سکے۔

    ان کے نتائج، حال ہی میں سائنسی جریدے میں شائع ہوئے۔ قابل اعتماد اور محفوظ کمپیوٹنگ پر IEEE لین دینظاہر کریں کہ صحیح طریقے سے کیا گیا ہے، سائبرسیکیوریٹی حلقوں میں پہلے سے مشہور ایک تکنیک، جسے موونگ ٹارگٹ ڈیفنس کہا جاتا ہے، مؤثر طریقے سے MIL-STD-1553 نیٹ ورکس کو مشین لرننگ الگورتھم سے محفوظ رکھ سکتی ہے۔ سانڈیا کی لیبارٹری ڈائریکٹڈ ریسرچ اینڈ ڈیولپمنٹ پروگرام نے اس تحقیق کو فنڈ فراہم کیا۔

    \”جب ہم اپنے کمپیوٹر سسٹم کی حفاظت کے بارے میں بات کرتے ہیں، تو اکثر دو اہم ٹکڑوں پر ہم انحصار کرتے ہیں،\” ایرک ووگرین نے کہا، سینڈیا سائبرسیکیوریٹی کے سینئر سائنسدان جنہوں نے اس پروجیکٹ پر بھی کام کیا۔ \”پہلا نقطہ نظر صرف برے آدمی کو باہر رکھنا ہے اور کبھی بھی سسٹم تک رسائی کی اجازت نہیں دیتا ہے۔ فزیکل اینالاگ ایک بڑی دیوار بنانا ہے اور اسے پہلے جگہ میں داخل نہیں ہونے دینا ہے۔ اور بیک اپ پلان ہے، اگر دیوار کام نہیں کرتا، ہم پتہ لگانے پر بھروسہ کرتے ہیں۔ وہ دونوں نقطہ نظر نامکمل ہیں۔ اور اسی طرح، متحرک ٹارگٹ ڈیفنس ایک تکمیلی حکمت عملی کے طور پر کیا پیش کرتا ہے، چاہے وہ دونوں نقطہ نظر ناکام ہو جائیں، ہدف کو حرکت دینا حملہ آور کو الجھا دیتا ہے اور اسے نقصان پہنچانا زیادہ مشکل بنا دیتا ہے۔ \”

    متحرک ٹارگٹ ڈیفنس کو سائبر حملہ آوروں کا اندازہ لگاتے رہنا چاہیے۔

    تھری کارڈ مونٹی کے کھیل کی طرح، جس میں ایک کون آرٹسٹ کارڈز کو ایک دوسرے کے ساتھ شفل کرنے کے لیے ہاتھ کا استعمال کرتا ہے، ہدف کے دفاع کے لیے بے ترتیب پن کی ضرورت ہوتی ہے۔ اس کے بغیر، دفاع unravels. محققین یہ جاننا چاہتے تھے کہ آیا متحرک ہدف دفاع نیٹ ورک کے پتے، نیٹ ورک پر ہر ڈیوائس کو تفویض کردہ منفرد نمبروں کو مسلسل تبدیل کرنے کے لیے کام کرے گا۔ انہیں یقین نہیں تھا کہ یہ کام کرے گا کیونکہ، دیگر قسم کے نیٹ ورکس کے مقابلے میں، MIL-STD-1553 کے ایڈریس کی جگہ چھوٹی ہے اور اس لیے اسے بے ترتیب بنانا مشکل ہے۔

    مثال کے طور پر، حکمت عملی انٹرنیٹ پروٹوکول کے ساتھ کارآمد ثابت ہوئی ہے، جن کے پاس لاکھوں یا اربوں نیٹ ورک ایڈریس ہیں، لیکن 1553 کے پاس صرف 31 ہیں۔ دوسرے لفظوں میں، سانڈیا کو 31 نمبروں کو خفیہ طور پر تبدیل کرنے کا ایک طریقہ نکالنا پڑا۔ جسے آسانی سے ڈی کوڈ نہیں کیا جا سکتا تھا۔

    جینکنز نے کہا، \”کسی نے مجھے چہرے کی طرف دیکھا اور کہا کہ یہ ممکن نہیں ہے کیونکہ یہ صرف 31 پتے تھے۔\” \”اور چونکہ یہ تعداد لاکھوں یا اربوں یا کھربوں کے مقابلے میں بہت کم ہے، لوگوں کو ایسا لگا جیسے یہ کافی بے ترتیب نہیں ہے۔\”

    نمبروں کے ایک چھوٹے سے سیٹ کو بے ترتیب کرنے کے ساتھ چیلنج یہ ہے کہ \”کمپیوٹر سافٹ ویئر میں کوئی بھی چیز واقعی بے ترتیب نہیں ہوتی۔ یہ ہمیشہ سیوڈو رینڈم ہوتا ہے،\” سینڈیا کے کمپیوٹر سائنسدان انڈو مانیکم نے کہا۔ اس نے کہا کہ ہر چیز کا پروگرام ہونا ضروری ہے، لہذا ہمیشہ ایک پوشیدہ نمونہ ہوتا ہے جسے دریافت کیا جا سکتا ہے۔

    کافی وقت اور ڈیٹا کے ساتھ، اس نے کہا، \”ایکسل شیٹ والا انسان اسے حاصل کرنے کے قابل ہونا چاہیے۔\”

    مانیکم مشین لرننگ، یا کمپیوٹر الگورتھم کا ماہر ہے جو نمونوں کی شناخت اور پیش گوئی کرتا ہے۔ یہ الگورتھم، اگرچہ سائبرسیکیوریٹی اور تحقیق اور انجینئرنگ کے بہت سے دوسرے شعبوں کے لیے فائدہ مند ہیں، لیکن ہدف کے دفاع کو منتقل کرنے کے لیے خطرہ ہیں کیونکہ وہ ممکنہ طور پر انسان کے مقابلے میں بے ترتیب ہونے کے معمول کے نمونے کو بہت تیزی سے دیکھ سکتے ہیں۔

    Vugrin نے کہا، \”ہم اپنے سسٹمز کا بہتر دفاع کرنے کے لیے مشین لرننگ تکنیک استعمال کر رہے ہیں۔\” \”ہم یہ بھی جانتے ہیں کہ برے لوگ سسٹم پر حملہ کرنے کے لیے مشین لرننگ کا استعمال کر رہے ہیں۔ اور اس طرح، کرس نے ابتدائی طور پر جن چیزوں کی نشاندہی کی وہ یہ تھی کہ ہم ایک متحرک ہدف دفاع قائم نہیں کرنا چاہتے جہاں کوئی مشین لرننگ اٹیک کا استعمال کر سکتا ہے۔ اسے توڑنے اور دفاع کو بیکار بنانے کے لیے۔\”

    ضروری نہیں کہ نفیس الگورتھم اس قسم کے سائبر ڈیفنس کے لیے اختتامی ہجے کریں۔ سائبرسیکیوریٹی ڈیزائنرز آسانی سے ایک ایسا پروگرام لکھ سکتے ہیں جو مشین کے چلنے سے پہلے ہی بے ترتیب ہونے کے پیٹرن کو بدل دیتا ہے۔

    لیکن سانڈیا ٹیم کو یہ جاننے کی ضرورت تھی کہ مشین لرننگ کتنی تیز رفتاری سے ان کے دفاع کو توڑ سکتی ہے۔ لہذا، انہوں نے اس کی جانچ کرنے کے لیے پرڈیو یونیورسٹی میں کمپیوٹر سائنس کے پروفیسر بھرت بھارگاوا کے ساتھ شراکت کی۔ بھارگوا اور ان کی ٹیم پہلے سے ہدف کے دفاع کے پہلوؤں کی تحقیق میں شامل تھی۔

    گزشتہ سات سالوں سے، بھارگوا نے کہا، سائبرسیکیوریٹی اور مشین لرننگ کے تحقیقی شعبے آپس میں ٹکرا رہے ہیں۔ اور یہ سائبرسیکیوریٹی میں تصورات کو نئی شکل دے رہا ہے۔

    بھارگوا نے کہا، \”ہم جو کرنا چاہتے ہیں وہ یہ ہے کہ حملہ آور کے خلاف کس طرح دفاع کرنا ہے جو سیکھ رہا ہے،\” بھارگوا نے کہا۔

    ٹیسٹ کے نتائج سائبر سیکیورٹی میں مستقبل میں ہونے والی بہتری سے آگاہ کرتے ہیں۔

    جینکنز اور سینڈیا ٹیم نے 1553 کے نیٹ ورک پر آگے پیچھے بات چیت کرنے کے لیے دو ڈیوائسز ترتیب دیں۔ کبھی کبھار، ایک ڈیوائس کوڈڈ پیغام میں پھسل جاتا ہے جو دونوں ڈیوائسز کے نیٹ ورک ایڈریس کو تبدیل کر دیتا ہے۔ جینکنز نے مختلف رینڈمائزیشن روٹینز کا استعمال کرتے ہوئے بھارگوا کی تحقیقی ٹیم کو ان مواصلات کے لاگ بھیجے۔ اس ڈیٹا کا استعمال کرتے ہوئے، پرڈیو ٹیم نے پتوں کے اگلے سیٹ کی پیشین گوئی کرنے کے لیے مشین لرننگ الگورتھم کی ایک قسم کو تربیت دی جسے طویل مدتی میموری کہا جاتا ہے۔

    بے ترتیب ہونے کا پہلا معمول زیادہ موثر نہیں تھا۔

    تحقیق میں حصہ لینے والے پرڈیو ٹیم کے سابق رکن گنپتی مانی نے کہا، \”ہم نہ صرف پتے کے اگلے سیٹ کا پتہ لگانے میں کامیاب رہے جو ظاہر ہونے والا ہے، بلکہ اگلے تین پتوں کا\”۔

    الگورتھم نے ایک پرفیکٹ 1.0 میں سے 0.9 اسکور کیے تھے جسے میتھیوز کوریلیشن گتانک کہا جاتا ہے، جو یہ بتاتا ہے کہ مشین لرننگ الگورتھم کتنی اچھی کارکردگی کا مظاہرہ کرتا ہے۔

    لیکن نوشتہ جات کا دوسرا مجموعہ، جس نے زیادہ متحرک معمولات کا استعمال کیا، اس کے نتیجے میں ایک بالکل مختلف کہانی نکلی۔ الگورتھم نے صرف 0.2 اسکور کیا۔

    مانیکم نے کہا، \”0.2 بے ترتیب کے کافی قریب ہے، اس لیے اس نے واقعی کچھ نہیں سیکھا۔\”

    ٹیسٹ نے ظاہر کیا کہ ہدف کے دفاع کو منتقل کرنا بنیادی طور پر کام کر سکتا ہے، لیکن اس سے زیادہ اہم بات یہ ہے کہ اس نے دونوں ٹیموں کو بصیرت فراہم کی کہ سائبر سیکیورٹی انجینئرز کو مشین لرننگ پر مبنی حملے کا مقابلہ کرنے کے لیے ان دفاعوں کو کس طرح ڈیزائن کرنا چاہیے، ایک تصور جسے محققین خطرے سے آگاہ کوڈسائن کہتے ہیں۔

    مانی نے کہا کہ محافظ، مثال کے طور پر، \”اس میں جعلی ڈیٹا شامل کر سکتے ہیں تاکہ حملہ آور اس سے سبق نہ لے سکیں،\” مانی نے کہا۔

    نتائج MIL-STD-1553 سے آگے دوسرے چھوٹے، سائبر فزیکل نیٹ ورکس کی سیکورٹی کو بہتر بنانے میں مدد کر سکتے ہیں، جیسے کہ اہم انفراسٹرکچر میں استعمال ہونے والے نیٹ ورکس۔

    جینکنز نے کہا، \”ذاتی طور پر، میرے لیے یہ کام کرنے کے قابل ہونا کچھ حد تک اطمینان بخش تھا کیونکہ اس سے ظاہر ہوتا ہے کہ صحیح قسم کی ٹیکنالوجی اور اختراعات کو دیکھتے ہوئے، آپ ایک محدود مسئلہ کا سامنا کر سکتے ہیں اور پھر بھی اس پر موونگ ٹارگٹ ڈیفنس کا اطلاق کر سکتے ہیں۔\”

    سینڈیا نیشنل لیبارٹریز ایک ملٹی میشن لیبارٹری ہے جو نیشنل ٹیکنالوجی اینڈ انجینئرنگ سلوشنز آف سانڈیا ایل ایل سی کے ذریعے چلائی جاتی ہے، جو کہ ہنی ویل انٹرنیشنل انکارپوریشن کی مکمل ملکیتی ماتحت ادارہ ہے، جو کہ امریکی محکمہ توانائی کی نیشنل نیوکلیئر سیکیورٹی ایڈمنسٹریشن کے لیے ہے۔ Sandia Labs کے پاس نیوکلیئر ڈیٹرنس، عالمی سلامتی، دفاع، توانائی کی ٹیکنالوجیز اور اقتصادی مسابقت میں اہم تحقیقی اور ترقیاتی ذمہ داریاں ہیں، جن میں البوکرک، نیو میکسیکو، اور لیورمور، کیلیفورنیا میں اہم سہولیات ہیں۔



    >Source link>

    >>Join our Facebook page From top right corner. <<

  • Coinbase says some employees\’ information stolen by hackers

    کرپٹو ایکسچینج Coinbase نے اس بات کی تصدیق کی ہے کہ انہی حملہ آوروں نے مختصراً سمجھوتہ کیا تھا جنہوں نے نشانہ بنایا ٹویلیو، Cloudflare، ڈور ڈیش، اور پچھلے سال ایک سو سے زیادہ دیگر تنظیمیں۔

    ایک ___ میں پوسٹ مارٹم ہفتے کے آخر میں شائع ہونے والے واقعے کے بارے میں، Coinbase نے کہا کہ نام نہاد \’0ktapus\’ ہیکرز نے کمپنی کے سسٹمز تک دور سے رسائی حاصل کرنے کی کوشش میں اس کے ایک ملازم کے لاگ ان کی اسناد چرا لیں۔

    0ktapus ایک ہیکنگ گروپ ہے جس نے نشانہ بنایا ہے۔ 2022 میں 130 سے ​​زیادہ تنظیمیں۔ ہزاروں ملازمین کی اسناد چوری کرنے کی مسلسل کوشش کے حصے کے طور پر، اکثر اوکٹا لاگ ان پیجز کی نقالی کرکے۔ 130 تنظیموں کی تعداد اب اس سے کہیں زیادہ ہے، جیسا کہ کراؤڈ اسٹرائیک کی ایک لیک رپورٹ TechCrunch کا دعویٰ ہے کہ یہ گینگ اب کئی ٹیک اور ویڈیو گیم کمپنیوں کو نشانہ بنا رہا ہے۔

    Coinbase کے معاملے میں، 0ktapus ہیکرز نے پہلے 5 فروری کو متعدد ملازمین کو جعلی SMS ٹیکسٹ پیغامات بھیجے جس میں مشورہ دیا گیا کہ انہیں ایک اہم پیغام موصول کرنے کے لیے فراہم کردہ لنک کا استعمال کرتے ہوئے فوری طور پر لاگ ان کرنے کی ضرورت ہے۔ ایک ملازم نے فشنگ لنک کی پیروی کی اور اپنی اسناد درج کیں۔ اگلے مرحلے میں، حملہ آور نے چوری شدہ اسناد کا استعمال کرتے ہوئے Coinbase کے اندرونی نظاموں میں لاگ ان کرنے کی کوشش کی لیکن ناکام رہا کیونکہ رسائی اس کے ساتھ محفوظ تھی۔ کثیر عنصر کی توثیق.

    تقریباً 20 منٹ بعد، حملہ آور نے کوائن بیس آئی ٹی ٹیم سے تعلق رکھنے والے ملازم کو کال کرنے کے لیے وائس فشنگ، یا \”وشنگ\” کا استعمال کیا، اور متاثرہ شخص کو اپنے ورک سٹیشن میں لاگ ان ہونے کی ہدایت کی۔ اس سے حملہ آور کو ملازمین کی معلومات، بشمول نام، ای میل ایڈریس اور فون نمبر دیکھنے کی اجازت ملی۔

    Coinbase کے ترجمان Jaclyn Sales نے TechCrunch کو بتایا کہ \”ایک دھمکی آمیز اداکار داخلی Coinbase کمیونیکیشن ٹولز کی ایک چھوٹی سی تعداد کا ڈیش بورڈ دیکھنے اور ملازمین کے رابطے کی محدود معلومات تک رسائی حاصل کرنے کے قابل تھا۔\” \”خطرہ کرنے والا اداکار، اسکرین شیئر کے ذریعے، اندرونی ڈیش بورڈز کے کچھ نظارے دیکھنے اور ملازمین کے رابطے کی محدود معلومات تک رسائی حاصل کرنے کے قابل تھا۔\”

    تاہم، Coinbase کا کہنا ہے کہ اس کی سیکیورٹی ٹیم نے فوری طور پر جواب دیا، جس سے دھمکی دینے والے کو کسٹمر کے ڈیٹا یا فنڈز تک رسائی سے روکا گیا۔ سیلز نے مزید کہا کہ \”ہماری سیکیورٹی ٹیم غیر معمولی سرگرمی کا تیزی سے پتہ لگانے اور اندرونی سسٹمز یا ڈیٹا تک کسی دوسری رسائی کو روکنے میں کامیاب رہی۔\”

    Coinbase نے کہا کہ کسی بھی صارف کے ڈیٹا تک رسائی حاصل نہیں کی گئی تھی، لیکن کمپنی کے چیف انفارمیشن سیکیورٹی آفیسر جیف لنگل ہوفر نے کہا کہ وہ تجویز کرتے ہیں کہ صارفین مضبوط اکاؤنٹ تک رسائی کے لیے ہارڈ ویئر سیکیورٹی کیز پر سوئچ کرنے پر غور کریں، لیکن یہ نہیں بتایا کہ آیا یہ اندرونی طور پر ہارڈ ویئر کیز استعمال کرتا ہے، جس کو فش نہیں کیا جاسکتا۔



    Source link

    Join our Facebook page
    https://www.facebook.com/groups/www.pakistanaffairs.pk

  • Coinbase says some employees\’ information stolen by hackers

    کرپٹو ایکسچینج Coinbase نے اس بات کی تصدیق کی ہے کہ انہی حملہ آوروں نے مختصراً سمجھوتہ کیا تھا جنہوں نے نشانہ بنایا ٹویلیو، Cloudflare، ڈور ڈیش، اور پچھلے سال ایک سو سے زیادہ دیگر تنظیمیں۔

    ایک ___ میں پوسٹ مارٹم ہفتے کے آخر میں شائع ہونے والے واقعے کے بارے میں، Coinbase نے کہا کہ نام نہاد \’0ktapus\’ ہیکرز نے کمپنی کے سسٹمز تک دور سے رسائی حاصل کرنے کی کوشش میں اس کے ایک ملازم کے لاگ ان کی اسناد چرا لیں۔

    0ktapus ایک ہیکنگ گروپ ہے جس نے نشانہ بنایا ہے۔ 2022 میں 130 سے ​​زیادہ تنظیمیں۔ ہزاروں ملازمین کی اسناد چوری کرنے کی مسلسل کوشش کے حصے کے طور پر، اکثر اوکٹا لاگ ان پیجز کی نقالی کرکے۔ 130 تنظیموں کی تعداد اب اس سے کہیں زیادہ ہے، جیسا کہ کراؤڈ اسٹرائیک کی ایک لیک رپورٹ TechCrunch کا دعویٰ ہے کہ یہ گینگ اب کئی ٹیک اور ویڈیو گیم کمپنیوں کو نشانہ بنا رہا ہے۔

    Coinbase کے معاملے میں، 0ktapus ہیکرز نے پہلے 5 فروری کو متعدد ملازمین کو جعلی SMS ٹیکسٹ پیغامات بھیجے جس میں مشورہ دیا گیا کہ انہیں ایک اہم پیغام موصول کرنے کے لیے فراہم کردہ لنک کا استعمال کرتے ہوئے فوری طور پر لاگ ان کرنے کی ضرورت ہے۔ ایک ملازم نے فشنگ لنک کی پیروی کی اور اپنی اسناد درج کیں۔ اگلے مرحلے میں، حملہ آور نے چوری شدہ اسناد کا استعمال کرتے ہوئے Coinbase کے اندرونی نظاموں میں لاگ ان کرنے کی کوشش کی لیکن ناکام رہا کیونکہ رسائی اس کے ساتھ محفوظ تھی۔ کثیر عنصر کی توثیق.

    تقریباً 20 منٹ بعد، حملہ آور نے کوائن بیس آئی ٹی ٹیم سے تعلق رکھنے والے ملازم کو کال کرنے کے لیے وائس فشنگ، یا \”وشنگ\” کا استعمال کیا، اور متاثرہ شخص کو اپنے ورک سٹیشن میں لاگ ان ہونے کی ہدایت کی۔ اس سے حملہ آور کو ملازمین کی معلومات، بشمول نام، ای میل ایڈریس اور فون نمبر دیکھنے کی اجازت ملی۔

    Coinbase کے ترجمان Jaclyn Sales نے TechCrunch کو بتایا کہ \”ایک دھمکی آمیز اداکار داخلی Coinbase کمیونیکیشن ٹولز کی ایک چھوٹی سی تعداد کا ڈیش بورڈ دیکھنے اور ملازمین کے رابطے کی محدود معلومات تک رسائی حاصل کرنے کے قابل تھا۔\” \”خطرہ کرنے والا اداکار، اسکرین شیئر کے ذریعے، اندرونی ڈیش بورڈز کے کچھ نظارے دیکھنے اور ملازمین کے رابطے کی محدود معلومات تک رسائی حاصل کرنے کے قابل تھا۔\”

    تاہم، Coinbase کا کہنا ہے کہ اس کی سیکیورٹی ٹیم نے فوری طور پر جواب دیا، جس سے دھمکی دینے والے کو کسٹمر کے ڈیٹا یا فنڈز تک رسائی سے روکا گیا۔ سیلز نے مزید کہا کہ \”ہماری سیکیورٹی ٹیم غیر معمولی سرگرمی کا تیزی سے پتہ لگانے اور اندرونی سسٹمز یا ڈیٹا تک کسی دوسری رسائی کو روکنے میں کامیاب رہی۔\”

    Coinbase نے کہا کہ کسی بھی صارف کے ڈیٹا تک رسائی حاصل نہیں کی گئی تھی، لیکن کمپنی کے چیف انفارمیشن سیکیورٹی آفیسر جیف لنگل ہوفر نے کہا کہ وہ تجویز کرتے ہیں کہ صارفین مضبوط اکاؤنٹ تک رسائی کے لیے ہارڈ ویئر سیکیورٹی کیز پر سوئچ کرنے پر غور کریں، لیکن یہ نہیں بتایا کہ آیا یہ اندرونی طور پر ہارڈ ویئر کیز استعمال کرتا ہے، جس کو فش نہیں کیا جاسکتا۔



    Source link

    Join our Facebook page
    https://www.facebook.com/groups/www.pakistanaffairs.pk

  • Coinbase says some employees\’ information stolen by hackers

    کرپٹو ایکسچینج Coinbase نے اس بات کی تصدیق کی ہے کہ انہی حملہ آوروں نے مختصراً سمجھوتہ کیا تھا جنہوں نے نشانہ بنایا ٹویلیو، Cloudflare، ڈور ڈیش، اور پچھلے سال ایک سو سے زیادہ دیگر تنظیمیں۔

    ایک ___ میں پوسٹ مارٹم ہفتے کے آخر میں شائع ہونے والے واقعے کے بارے میں، Coinbase نے کہا کہ نام نہاد \’0ktapus\’ ہیکرز نے کمپنی کے سسٹمز تک دور سے رسائی حاصل کرنے کی کوشش میں اس کے ایک ملازم کے لاگ ان کی اسناد چرا لیں۔

    0ktapus ایک ہیکنگ گروپ ہے جس نے نشانہ بنایا ہے۔ 2022 میں 130 سے ​​زیادہ تنظیمیں۔ ہزاروں ملازمین کی اسناد چوری کرنے کی مسلسل کوشش کے حصے کے طور پر، اکثر اوکٹا لاگ ان پیجز کی نقالی کرکے۔ 130 تنظیموں کی تعداد اب اس سے کہیں زیادہ ہے، جیسا کہ کراؤڈ اسٹرائیک کی ایک لیک رپورٹ TechCrunch کا دعویٰ ہے کہ یہ گینگ اب کئی ٹیک اور ویڈیو گیم کمپنیوں کو نشانہ بنا رہا ہے۔

    Coinbase کے معاملے میں، 0ktapus ہیکرز نے پہلے 5 فروری کو متعدد ملازمین کو جعلی SMS ٹیکسٹ پیغامات بھیجے جس میں مشورہ دیا گیا کہ انہیں ایک اہم پیغام موصول کرنے کے لیے فراہم کردہ لنک کا استعمال کرتے ہوئے فوری طور پر لاگ ان کرنے کی ضرورت ہے۔ ایک ملازم نے فشنگ لنک کی پیروی کی اور اپنی اسناد درج کیں۔ اگلے مرحلے میں، حملہ آور نے چوری شدہ اسناد کا استعمال کرتے ہوئے Coinbase کے اندرونی نظاموں میں لاگ ان کرنے کی کوشش کی لیکن ناکام رہا کیونکہ رسائی اس کے ساتھ محفوظ تھی۔ کثیر عنصر کی توثیق.

    تقریباً 20 منٹ بعد، حملہ آور نے کوائن بیس آئی ٹی ٹیم سے تعلق رکھنے والے ملازم کو کال کرنے کے لیے وائس فشنگ، یا \”وشنگ\” کا استعمال کیا، اور متاثرہ شخص کو اپنے ورک سٹیشن میں لاگ ان ہونے کی ہدایت کی۔ اس سے حملہ آور کو ملازمین کی معلومات، بشمول نام، ای میل ایڈریس اور فون نمبر دیکھنے کی اجازت ملی۔

    Coinbase کے ترجمان Jaclyn Sales نے TechCrunch کو بتایا کہ \”ایک دھمکی آمیز اداکار داخلی Coinbase کمیونیکیشن ٹولز کی ایک چھوٹی سی تعداد کا ڈیش بورڈ دیکھنے اور ملازمین کے رابطے کی محدود معلومات تک رسائی حاصل کرنے کے قابل تھا۔\” \”خطرہ کرنے والا اداکار، اسکرین شیئر کے ذریعے، اندرونی ڈیش بورڈز کے کچھ نظارے دیکھنے اور ملازمین کے رابطے کی محدود معلومات تک رسائی حاصل کرنے کے قابل تھا۔\”

    تاہم، Coinbase کا کہنا ہے کہ اس کی سیکیورٹی ٹیم نے فوری طور پر جواب دیا، جس سے دھمکی دینے والے کو کسٹمر کے ڈیٹا یا فنڈز تک رسائی سے روکا گیا۔ سیلز نے مزید کہا کہ \”ہماری سیکیورٹی ٹیم غیر معمولی سرگرمی کا تیزی سے پتہ لگانے اور اندرونی سسٹمز یا ڈیٹا تک کسی دوسری رسائی کو روکنے میں کامیاب رہی۔\”

    Coinbase نے کہا کہ کسی بھی صارف کے ڈیٹا تک رسائی حاصل نہیں کی گئی تھی، لیکن کمپنی کے چیف انفارمیشن سیکیورٹی آفیسر جیف لنگل ہوفر نے کہا کہ وہ تجویز کرتے ہیں کہ صارفین مضبوط اکاؤنٹ تک رسائی کے لیے ہارڈ ویئر سیکیورٹی کیز پر سوئچ کرنے پر غور کریں، لیکن یہ نہیں بتایا کہ آیا یہ اندرونی طور پر ہارڈ ویئر کیز استعمال کرتا ہے، جس کو فش نہیں کیا جاسکتا۔



    Source link

    Join our Facebook page
    https://www.facebook.com/groups/www.pakistanaffairs.pk

  • Coinbase says some employees\’ information stolen by hackers

    کرپٹو ایکسچینج Coinbase نے اس بات کی تصدیق کی ہے کہ انہی حملہ آوروں نے مختصراً سمجھوتہ کیا تھا جنہوں نے نشانہ بنایا ٹویلیو، Cloudflare، ڈور ڈیش، اور پچھلے سال ایک سو سے زیادہ دیگر تنظیمیں۔

    ایک ___ میں پوسٹ مارٹم ہفتے کے آخر میں شائع ہونے والے واقعے کے بارے میں، Coinbase نے کہا کہ نام نہاد \’0ktapus\’ ہیکرز نے کمپنی کے سسٹمز تک دور سے رسائی حاصل کرنے کی کوشش میں اس کے ایک ملازم کے لاگ ان کی اسناد چرا لیں۔

    0ktapus ایک ہیکنگ گروپ ہے جس نے نشانہ بنایا ہے۔ 2022 میں 130 سے ​​زیادہ تنظیمیں۔ ہزاروں ملازمین کی اسناد چوری کرنے کی مسلسل کوشش کے حصے کے طور پر، اکثر اوکٹا لاگ ان پیجز کی نقالی کرکے۔ 130 تنظیموں کی تعداد اب اس سے کہیں زیادہ ہے، جیسا کہ کراؤڈ اسٹرائیک کی ایک لیک رپورٹ TechCrunch کا دعویٰ ہے کہ یہ گینگ اب کئی ٹیک اور ویڈیو گیم کمپنیوں کو نشانہ بنا رہا ہے۔

    Coinbase کے معاملے میں، 0ktapus ہیکرز نے پہلے 5 فروری کو متعدد ملازمین کو جعلی SMS ٹیکسٹ پیغامات بھیجے جس میں مشورہ دیا گیا کہ انہیں ایک اہم پیغام موصول کرنے کے لیے فراہم کردہ لنک کا استعمال کرتے ہوئے فوری طور پر لاگ ان کرنے کی ضرورت ہے۔ ایک ملازم نے فشنگ لنک کی پیروی کی اور اپنی اسناد درج کیں۔ اگلے مرحلے میں، حملہ آور نے چوری شدہ اسناد کا استعمال کرتے ہوئے Coinbase کے اندرونی نظاموں میں لاگ ان کرنے کی کوشش کی لیکن ناکام رہا کیونکہ رسائی اس کے ساتھ محفوظ تھی۔ کثیر عنصر کی توثیق.

    تقریباً 20 منٹ بعد، حملہ آور نے کوائن بیس آئی ٹی ٹیم سے تعلق رکھنے والے ملازم کو کال کرنے کے لیے وائس فشنگ، یا \”وشنگ\” کا استعمال کیا، اور متاثرہ شخص کو اپنے ورک سٹیشن میں لاگ ان ہونے کی ہدایت کی۔ اس سے حملہ آور کو ملازمین کی معلومات، بشمول نام، ای میل ایڈریس اور فون نمبر دیکھنے کی اجازت ملی۔

    Coinbase کے ترجمان Jaclyn Sales نے TechCrunch کو بتایا کہ \”ایک دھمکی آمیز اداکار داخلی Coinbase کمیونیکیشن ٹولز کی ایک چھوٹی سی تعداد کا ڈیش بورڈ دیکھنے اور ملازمین کے رابطے کی محدود معلومات تک رسائی حاصل کرنے کے قابل تھا۔\” \”خطرہ کرنے والا اداکار، اسکرین شیئر کے ذریعے، اندرونی ڈیش بورڈز کے کچھ نظارے دیکھنے اور ملازمین کے رابطے کی محدود معلومات تک رسائی حاصل کرنے کے قابل تھا۔\”

    تاہم، Coinbase کا کہنا ہے کہ اس کی سیکیورٹی ٹیم نے فوری طور پر جواب دیا، جس سے دھمکی دینے والے کو کسٹمر کے ڈیٹا یا فنڈز تک رسائی سے روکا گیا۔ سیلز نے مزید کہا کہ \”ہماری سیکیورٹی ٹیم غیر معمولی سرگرمی کا تیزی سے پتہ لگانے اور اندرونی سسٹمز یا ڈیٹا تک کسی دوسری رسائی کو روکنے میں کامیاب رہی۔\”

    Coinbase نے کہا کہ کسی بھی صارف کے ڈیٹا تک رسائی حاصل نہیں کی گئی تھی، لیکن کمپنی کے چیف انفارمیشن سیکیورٹی آفیسر جیف لنگل ہوفر نے کہا کہ وہ تجویز کرتے ہیں کہ صارفین مضبوط اکاؤنٹ تک رسائی کے لیے ہارڈ ویئر سیکیورٹی کیز پر سوئچ کرنے پر غور کریں، لیکن یہ نہیں بتایا کہ آیا یہ اندرونی طور پر ہارڈ ویئر کیز استعمال کرتا ہے، جس کو فش نہیں کیا جاسکتا۔



    Source link

    Join our Facebook page
    https://www.facebook.com/groups/www.pakistanaffairs.pk