विषयसूची:

खतरे कैसे कमजोरियों का कारण बन सकते हैं?
खतरे कैसे कमजोरियों का कारण बन सकते हैं?

वीडियो: खतरे कैसे कमजोरियों का कारण बन सकते हैं?

वीडियो: खतरे कैसे कमजोरियों का कारण बन सकते हैं?
वीडियो: 3 कारण क्यों रहती है लगातार थकान || WHY DO YOU FEEL FATIGUED 2024, अप्रैल
Anonim

कमजोरियों के सामान्य उदाहरणों में शामिल हैं:

  • उचित भवन अभिगम नियंत्रण का अभाव।
  • क्रॉस-साइट स्क्रिप्टिंग (XSS)
  • एसक्यूएल इंजेक्षन।
  • संवेदनशील डेटा का क्लियरटेक्स्ट ट्रांसमिशन।
  • संवेदनशील संसाधनों के लिए प्राधिकरण की जांच करने में विफलता।
  • संवेदनशील डेटा को आराम से एन्क्रिप्ट करने में विफलता।

इसे ध्यान में रखते हुए, सुरक्षा खतरे और कमजोरियां क्या हैं?

परिचय। ए धमकी और एक भेद्यता एक ही नहीं हैं। ए धमकी एक व्यक्ति या घटना है जिसमें एक मूल्यवान संसाधन को नकारात्मक तरीके से प्रभावित करने की क्षमता है। ए भेद्यता क्या किसी संसाधन या उसके पर्यावरण का वह गुण है जो उसे अनुमति देता है? धमकी साकार किया जाना।

कोई यह भी पूछ सकता है कि मानवीय खतरों के प्रति सबसे आम भेद्यता क्या है? सबसे आम सॉफ्टवेयर सुरक्षा कमजोरियों में शामिल हैं:

  • डेटा एन्क्रिप्शन गुम है।
  • ओएस कमांड इंजेक्शन।
  • एसक्यूएल इंजेक्षन।
  • बफ़र अधिकता।
  • महत्वपूर्ण कार्य के लिए अनुपलब्ध प्रमाणीकरण।
  • प्राधिकरण गुम है।
  • खतरनाक फ़ाइल प्रकारों का अप्रतिबंधित अपलोड।
  • एक सुरक्षा निर्णय में अविश्वसनीय इनपुट पर भरोसा।

इसी तरह, क्या खतरे की तुलना में कमजोरियां अधिक महत्वपूर्ण हैं?

इस बदलाव का उदाहरण Google के बियॉन्ड कॉर्प मॉडल द्वारा दिया गया है, जिसमें कॉर्पोरेट नेटवर्क के माध्यम से जुड़ने से कोई विशेष विशेषाधिकार नहीं मिलता है। संक्षेप में: आधुनिक साइबर सुरक्षा में, धमकी हैं अधिक महत्वपूर्ण से कमजोरियों क्योंकि उन्हें पहचानना और उनके बारे में कुछ करना आसान होता है।

हैकर्स कमजोरियों का पता कैसे लगाते हैं?

जैसा कि पहले उल्लेख किया गया है, हैकर्स प्रथम कमजोरियों की तलाश करें अनुमति प्राप्त करना। फिर वे ढूंढें ऑपरेटिंग सिस्टम (ओएस) कमजोरियों और उन पर रिपोर्ट करने वाले उपकरणों को स्कैन करने के लिए कमजोरियों . कमजोरियों का पता लगाना किसी OS के लिए विशिष्ट URL पते में टाइप करना और उपयुक्त लिंक पर क्लिक करना जितना आसान है।

सिफारिश की: