पिछले सप्ताह के अंत में, माइक्रोसॉफ्ट ने शीर्षक से एक रिपोर्ट प्रकाशित की अनधिकृत ईमेल पहुंच के लिए स्टॉर्म-0558 तकनीकों का विश्लेषण.
इस नाटकीय दस्तावेज़ में, कंपनी की सुरक्षा टीम ने पहले से अज्ञात हैक की पृष्ठभूमि का खुलासा किया जिसमें ईमेल टेक्स्ट, अनुलग्नक और बहुत कुछ सहित डेटा तक पहुंच बनाई गई थी:
सार्वजनिक क्लाउड में सरकारी एजेंसियों और संबंधित उपभोक्ता खातों सहित लगभग 25 संगठनों से।
बुरी खबर, भले ही स्पष्ट रूप से केवल 25 संगठनों पर हमला किया गया था, यह है कि इस साइबर अपराध ने फिर भी बड़ी संख्या में व्यक्तियों को प्रभावित किया होगा, यह देखते हुए कि कुछ अमेरिकी सरकारी निकाय दसियों से लेकर सैकड़ों हजारों लोगों को रोजगार देते हैं।
अच्छी खबर, कम से कम हममें से अधिकांश लोगों के लिए जो उजागर नहीं हुए थे, यह है कि हमले में इस्तेमाल की गई तरकीबें और बाईपास इतने विशिष्ट थे कि माइक्रोसॉफ़्ट के खतरे के शिकारी उन्हें विश्वसनीय रूप से ट्रैक करने में सक्षम थे, इसलिए अंतिम कुल 25 संगठन थे वास्तव में यह एक पूर्ण हिट-लिस्ट प्रतीत होती है।
सीधे शब्दों में कहें तो, यदि आपने अभी तक इस हैक का हिस्सा होने के बारे में माइक्रोसॉफ्ट से सीधे तौर पर नहीं सुना है (कंपनी ने स्पष्ट रूप से पीड़ितों की सूची प्रकाशित नहीं की है), तो आप यह भी मान सकते हैं कि आप स्पष्ट हैं।
इससे भी बेहतर, अगर यहां बेहतर शब्द सही है, तो हमला माइक्रोसॉफ्ट के बैक-एंड ऑपरेशंस में दो सुरक्षा विफलताओं पर निर्भर था, जिसका अर्थ है कि दोनों कमजोरियों को "इन-हाउस" ठीक किया जा सकता है, बिना किसी क्लाइंट-साइड सॉफ़्टवेयर या कॉन्फ़िगरेशन अपडेट के।
इसका मतलब है कि कोई भी महत्वपूर्ण पैच नहीं है जिसे आपको जल्दी से निकालने और स्वयं स्थापित करने की आवश्यकता है।
शून्य-दिन जो नहीं थे
शून्य-दिन, जैसा कि आप जानते हैं, सुरक्षा छेद हैं जिन्हें बुरे लोगों ने सबसे पहले पाया और पता लगाया कि कैसे फायदा उठाया जाए, इस प्रकार कोई भी दिन उपलब्ध नहीं था जिसके दौरान सबसे उत्सुक और सबसे अच्छी तरह से सूचित सुरक्षा टीमें भी हमलों से पहले ही पैच कर सकती थीं।
तकनीकी रूप से, इसलिए, इन दो स्टॉर्म-0558 छेदों को शून्य-दिन माना जा सकता है, क्योंकि Microsoft द्वारा इसमें शामिल कमजोरियों से निपटने में सक्षम होने से पहले बदमाशों ने बग का जमकर फायदा उठाया।
हालाँकि, यह देखते हुए कि Microsoft ने सावधानीपूर्वक अपने स्वयं के कवरेज में "शून्य-दिन" शब्द से परहेज किया है, और यह देखते हुए कि छेद को ठीक करने के लिए हम सभी को पैच डाउनलोड करने की आवश्यकता नहीं है, आप देखेंगे कि हमने उन्हें उपरोक्त शीर्षक में संदर्भित किया है अर्ध-शून्य दिन, और हम विवरण वहीं छोड़ देंगे।
फिर भी, इस मामले में दो परस्पर जुड़ी सुरक्षा समस्याओं की प्रकृति तीन चीजों की एक महत्वपूर्ण याद दिलाती है, अर्थात्:
- एप्लाइड क्रिप्टोग्राफी कठिन है.
- सुरक्षा विभाजन कठिन है.
- ख़तरे का शिकार करना कठिन है.
दुष्टता के पहले संकेतों से पता चला कि बदमाश अवैध रूप से प्राप्त प्रमाणीकरण टोकन का उपयोग करके आउटलुक वेब एक्सेस (ओडब्ल्यूए) के माध्यम से पीड़ितों के एक्सचेंज डेटा में घुसपैठ कर रहे थे।
आमतौर पर, प्रमाणीकरण टोकन एक अस्थायी वेब कुकी होती है, जो आपके द्वारा उपयोग की जाने वाली प्रत्येक ऑनलाइन सेवा के लिए विशिष्ट होती है, जिसे संतोषजनक मानक पर अपनी पहचान साबित करने के बाद सेवा आपके ब्राउज़र पर भेजती है।
सत्र की शुरुआत में अपनी पहचान को मजबूती से स्थापित करने के लिए, आपको एक पासवर्ड और एक बार 2FA कोड दर्ज करने की आवश्यकता हो सकती है, एक क्रिप्टोग्राफ़िक "पासकी" डिवाइस जैसे कि यूबिकी पेश करने के लिए, या एक स्मार्ट कार्ड को अनलॉक करने और डालने की आवश्यकता हो सकती है। पाठक.
इसके बाद, आपके ब्राउज़र को जारी प्रमाणीकरण कुकी एक अल्पकालिक पास के रूप में कार्य करती है ताकि आपको साइट के साथ होने वाली प्रत्येक बातचीत के लिए बार-बार अपना पासवर्ड दर्ज करने या अपना सुरक्षा उपकरण प्रस्तुत करने की आवश्यकता न हो।
आप आरंभिक लॉगिन प्रक्रिया के बारे में सोच सकते हैं जैसे एयरलाइन चेक-इन डेस्क पर अपना पासपोर्ट प्रस्तुत करना, और बोर्डिंग कार्ड के रूप में प्रमाणीकरण टोकन जो आपको हवाई अड्डे में और एक विशिष्ट उड़ान के लिए विमान में जाने देता है।
कभी-कभी आपको अपना पासपोर्ट दोबारा दिखाकर अपनी पहचान की पुष्टि करने की आवश्यकता हो सकती है, जैसे कि विमान पर चढ़ने से ठीक पहले, लेकिन अक्सर बोर्डिंग कार्ड दिखाना ही आपके लिए अपना "वहां रहने का अधिकार" स्थापित करने के लिए पर्याप्त होगा। हवाई अड्डे के हवाई भागों के चारों ओर का रास्ता।
संभावित स्पष्टीकरण हमेशा सही नहीं होते
जब बदमाश अपने वेब अनुरोधों के HTTP हेडर में किसी और के प्रमाणीकरण टोकन के साथ दिखना शुरू करते हैं, तो सबसे संभावित स्पष्टीकरणों में से एक यह है कि अपराधियों ने पहले ही पीड़ित के कंप्यूटर पर मैलवेयर प्रत्यारोपित कर दिया है।
यदि उस मैलवेयर को पीड़ित के नेटवर्क ट्रैफ़िक की जासूसी करने के लिए डिज़ाइन किया गया है, तो यह आम तौर पर अंतर्निहित डेटा को उपयोग के लिए तैयार होने के बाद देखता है, लेकिन एन्क्रिप्ट होने और बाहर भेजने से पहले।
इसका मतलब है कि बदमाश प्रमाणीकरण टोकन सहित महत्वपूर्ण निजी ब्राउज़िंग डेटा की जासूसी कर सकते हैं और उसे चुरा सकते हैं।
आम तौर पर कहें तो, हमलावर इंटरनेट पर यात्रा करते समय प्रमाणीकरण टोकन को सूँघ नहीं सकते हैं, जैसा कि वे आमतौर पर लगभग 2010 तक कर सकते थे। ऐसा इसलिए है क्योंकि इन दिनों हर प्रतिष्ठित ऑनलाइन सेवा के लिए आवश्यक है कि लॉग-ऑन उपयोगकर्ताओं के लिए ट्रैफ़िक HTTPS के माध्यम से यात्रा करे। , और केवल HTTPS के माध्यम से, संक्षेप में सुरक्षित HTTP.
HTTPS TLS का संक्षिप्त रूप उपयोग करता है परिवहन परत सुरक्षा, जो वही करता है जो इसके नाम से पता चलता है। आपके ब्राउज़र से निकलते ही सारा डेटा दृढ़ता से एन्क्रिप्ट किया जाता है, लेकिन नेटवर्क पर आने से पहले, और इसे तब तक डिक्रिप्ट नहीं किया जाता जब तक कि यह दूसरे छोर पर इच्छित सर्वर तक नहीं पहुंच जाता। वही एंड-टू-एंड डेटा स्क्रैम्बलिंग प्रक्रिया उस डेटा के लिए विपरीत होती है जिसे सर्वर अपने उत्तरों में वापस भेजता है, भले ही आप उस डेटा को पुनः प्राप्त करने का प्रयास करते हैं जो मौजूद नहीं है और सर्वर को आपको यह बताने की आवश्यकता है कि यह एक निष्क्रिय है 404 Page not found
.
सौभाग्य से, माइक्रोसॉफ्ट के खतरे की तलाश करने वालों को जल्द ही एहसास हुआ कि धोखाधड़ी वाले ईमेल इंटरैक्शन नेटवर्क कनेक्शन के क्लाइंट पक्ष पर उत्पन्न होने वाली समस्या के कारण नहीं थे, एक धारणा जिसने पीड़ित संगठनों को मैलवेयर की तलाश में 25 अलग-अलग जंगली हंस पीछा करने के लिए भेजा होगा जो कि था वहाँ नहीं.
अगली सबसे संभावित व्याख्या वह है जिसे सैद्धांतिक रूप से ठीक करना आसान है (क्योंकि इसे एक ही बार में सभी के लिए ठीक किया जा सकता है), लेकिन व्यवहार में यह ग्राहकों के लिए अधिक चिंताजनक है, अर्थात् बदमाशों ने किसी तरह प्रमाणीकरण बनाने की प्रक्रिया से समझौता कर लिया है पहले स्थान पर टोकन.
ऐसा करने का एक तरीका उन सर्वरों को हैक करना होगा जो उन्हें उत्पन्न करते हैं और पहले उपयोगकर्ता की पहचान की जांच किए बिना एक वैध टोकन उत्पन्न करने के लिए एक पिछला दरवाजा स्थापित करना होगा।
दूसरा तरीका, जो स्पष्ट रूप से Microsoft द्वारा मूल रूप से जांचा गया है, वह यह है कि हमलावर अपने लिए धोखाधड़ी वाले लेकिन वैध दिखने वाले प्रमाणीकरण टोकन उत्पन्न करने के लिए प्रमाणीकरण सर्वर से पर्याप्त डेटा चुराने में सक्षम थे।
इसका तात्पर्य यह है कि हमलावर क्रिप्टोग्राफ़िक हस्ताक्षर कुंजी में से एक को चुराने में कामयाब रहे थे, जिसका उपयोग प्रमाणीकरण सर्वर जारी किए गए टोकन में "वैधता की मुहर" लगाने के लिए करता है, ताकि किसी के लिए भी नकली टोकन बनाना असंभव हो सके। वह अवश्य पारित होगा.
जारी किए गए प्रत्येक एक्सेस टोकन में एक डिजिटल हस्ताक्षर जोड़ने के लिए एक सुरक्षित निजी कुंजी का उपयोग करके, एक प्रमाणीकरण सर्वर पारिस्थितिकी तंत्र में किसी भी अन्य सर्वर के लिए प्राप्त टोकन की वैधता की जांच करना आसान बनाता है। इस तरह, प्रमाणीकरण सर्वर वास्तविक, ज्ञात-अच्छे टोकन की लीक करने योग्य सूची को साझा करने (और नियमित रूप से अपडेट करने) की आवश्यकता के बिना भी विभिन्न नेटवर्क और सेवाओं पर विश्वसनीय रूप से काम कर सकता है।
एक हैक जिसे काम नहीं करना चाहिए था
माइक्रोसॉफ्ट ने अंततः यह निर्धारित किया कि स्टॉर्म-0558 हमले में दुष्ट एक्सेस टोकन वैध रूप से हस्ताक्षरित थे, जिससे यह पता चलता है कि किसी ने वास्तव में कंपनी की हस्ताक्षर कुंजी चुरा ली थी...
...लेकिन वास्तव में वे बिल्कुल भी सही प्रकार के टोकन नहीं थे।
कॉर्पोरेट खातों को एज़्योर एक्टिव डायरेक्ट्री (एडी) टोकन का उपयोग करके क्लाउड में प्रमाणित किया जाना चाहिए, लेकिन इन नकली आक्रमण टोकन पर एमएसए कुंजी के रूप में जाना जाता है, जिसका संक्षिप्त रूप है Microsoft खाता, जो स्पष्ट है कि प्रारंभिकवाद का उपयोग एडी-आधारित कॉर्पोरेट खातों के बजाय स्टैंडअलोन उपभोक्ता खातों को संदर्भित करने के लिए किया जाता है।
स्पष्ट रूप से कहें तो, बदमाश नकली प्रमाणीकरण टोकन बना रहे थे जो माइक्रोसॉफ्ट की सुरक्षा जांच में पास हो गए थे, फिर भी उन टोकन पर ऐसे हस्ताक्षर किए गए थे मानो किसी कॉर्पोरेट खाते में लॉग इन करने वाले कॉर्पोरेट उपयोगकर्ता के बजाय व्यक्तिगत Outlook.com खाते में लॉग इन करने वाले उपयोगकर्ता के लिए।
एक शब्द में, "क्या?!!?!"
जाहिरा तौर पर, बदमाश कॉर्पोरेट-स्तर की हस्ताक्षर कुंजी चुराने में सक्षम नहीं थे, केवल एक उपभोक्ता-स्तर की (यह उपभोक्ता-स्तर के उपयोगकर्ताओं का अपमान नहीं है, केवल दो हिस्सों को विभाजित करने और अलग करने के लिए एक बुद्धिमान क्रिप्टोग्राफ़िक सावधानी है) पारिस्थितिकी तंत्र)।
लेकिन इस पहले अर्ध-शून्य दिन को ख़त्म करने के बाद, अर्थात् बिना ध्यान दिए एक Microsoft क्रिप्टोग्राफ़िक रहस्य प्राप्त करने के बाद, बदमाशों को स्पष्ट रूप से एक दूसरा अर्ध-शून्य दिन मिल गया जिसके माध्यम से वे उपभोक्ता-खाता कुंजी के साथ हस्ताक्षरित एक्सेस टोकन को पार कर सकते थे। संकेत देना चाहिए था कि "यह कुंजी यहां नहीं है" जैसे कि इसके बजाय यह एक Azure AD-हस्ताक्षरित टोकन था।
दूसरे शब्दों में, भले ही बदमाश जिस हमले की योजना बना रहे थे, उसके लिए गलत प्रकार की हस्ताक्षर कुंजी के साथ फंस गए थे, फिर भी उन्होंने विभाजन-और-अलग-अलग सुरक्षा उपायों को बायपास करने का एक तरीका ढूंढ लिया, जो उनकी चुराई गई कुंजी को काम करने से रोकने के लिए थे।
और भी बुरी-अच्छी ख़बरें
माइक्रोसॉफ्ट के लिए बुरी खबर यह है कि यह एकमात्र मौका नहीं है जब कंपनी को पिछले वर्ष में प्रमुख सुरक्षा पर हस्ताक्षर करने के संबंध में अनिच्छुक पाया गया है।
RSI नवीनतम पैच मंगलवारवास्तव में, माइक्रोसॉफ्ट ने देर से कुछ दुष्ट, मैलवेयर-संक्रमित विंडोज कर्नेल ड्राइवरों के खिलाफ ब्लॉकलिस्ट सुरक्षा की पेशकश की है, जिस पर रेडमंड ने स्वयं अपने विंडोज हार्डवेयर डेवलपर प्रोग्राम के तत्वावधान में हस्ताक्षर किए हैं।
अच्छी खबर यह है कि, क्योंकि बदमाश उपभोक्ता-शैली क्रिप्टोग्राफ़िक कुंजी के साथ हस्ताक्षरित कॉर्पोरेट-शैली एक्सेस टोकन का उपयोग कर रहे थे, एक बार Microsoft की सुरक्षा टीम को पता चल गया कि क्या देखना है, तो उनके दुष्ट प्रमाणीकरण क्रेडेंशियल्स को खतरे में डाला जा सकता है।
शब्दजाल-समृद्ध भाषा में, Microsoft नोट करता है कि:
अनुरोधों पर हस्ताक्षर करने के लिए गलत कुंजी के उपयोग ने हमारी जांच टीमों को सभी अभिनेता एक्सेस अनुरोधों को देखने की अनुमति दी, जो हमारे उद्यम और उपभोक्ता सिस्टम दोनों में इस पैटर्न का पालन करते थे।
दावे के इस दायरे पर हस्ताक्षर करने के लिए गलत कुंजी का उपयोग अभिनेता की गतिविधि का एक स्पष्ट संकेतक था क्योंकि कोई भी Microsoft सिस्टम इस तरह से टोकन पर हस्ताक्षर नहीं करता है।
स्पष्ट अंग्रेजी में, इस तथ्य का नकारात्मक पक्ष यह है कि माइक्रोसॉफ्ट में किसी को भी इसके बारे में पहले से पता नहीं था (इस प्रकार इसे सक्रिय रूप से पैच किए जाने से रोका गया), विडंबना यह है कि उल्टा यह हुआ कि माइक्रोसॉफ्ट में किसी ने भी इस तरह से काम करने के लिए कोड लिखने की कोशिश नहीं की थी .
और, बदले में, इसका मतलब यह था कि इस हमले में दुष्ट व्यवहार को एक विश्वसनीय, अद्वितीय आईओसी, या के रूप में इस्तेमाल किया जा सकता है समझौता का सूचक.
हम मानते हैं कि यही कारण है कि माइक्रोसॉफ्ट अब यह बताने में आश्वस्त महसूस करता है कि उसने हर उस उदाहरण का पता लगा लिया है जहां इन दोहरे-अर्ध-शून्य डे होल का शोषण किया गया था, और इस प्रकार प्रभावित ग्राहकों की इसकी 25-मजबूत सूची एक विस्तृत है।
क्या करना है?
यदि इस बारे में Microsoft द्वारा आपसे संपर्क नहीं किया गया है, तो हमें लगता है कि आप आश्वस्त हो सकते हैं कि आप प्रभावित नहीं हुए।
और क्योंकि सुरक्षा उपायों को माइक्रोसॉफ्ट की अपनी क्लाउड सेवा के अंदर लागू किया गया है (अर्थात्, किसी भी चोरी हुई एमएसए हस्ताक्षर कुंजी को अस्वीकार करना और कॉर्पोरेट प्रमाणीकरण के लिए "गलत प्रकार की कुंजी" का उपयोग करने की अनुमति देने वाली खामियों को बंद करना), आपको इसके लिए संघर्ष करने की आवश्यकता नहीं है कोई भी पैच स्वयं स्थापित करें.
हालाँकि, यदि आप एक प्रोग्रामर हैं, एक गुणवत्ता आश्वासन व्यवसायी हैं, एक रेड टीमर/ब्लू टीमर हैं, या अन्यथा आईटी में शामिल हैं, तो कृपया अपने आप को इस लेख के शीर्ष पर हमारे द्वारा बताए गए तीन बिंदुओं को याद दिलाएं:
- एप्लाइड क्रिप्टोग्राफी कठिन है. आपको केवल सही एल्गोरिदम चुनने और उन्हें सुरक्षित रूप से लागू करने की आवश्यकता नहीं है। आपको उनका सही ढंग से उपयोग करने की भी आवश्यकता है, और किसी भी क्रिप्टोग्राफ़िक कुंजी को प्रबंधित करने की भी आवश्यकता है जिस पर सिस्टम उपयुक्त दीर्घकालिक देखभाल के साथ निर्भर करता है।
- सुरक्षा विभाजन कठिन है. यहां तक कि जब आप सोचते हैं कि आपने अपने पारिस्थितिकी तंत्र के एक जटिल हिस्से को दो या दो से अधिक हिस्सों में विभाजित कर दिया है, जैसा कि माइक्रोसॉफ्ट ने यहां किया है, तो आपको यह सुनिश्चित करने की ज़रूरत है कि अलगाव वास्तव में आपकी अपेक्षा के अनुरूप काम करता है। अलगाव की सुरक्षा की जांच और परीक्षण स्वयं करें, क्योंकि यदि आप इसका परीक्षण नहीं करेंगे, तो बदमाश निश्चित रूप से करेंगे।
- ख़तरे का शिकार करना कठिन है. पहला और सबसे स्पष्ट स्पष्टीकरण हमेशा सही नहीं होता है, या हो सकता है कि वह एकमात्र स्पष्टीकरण न हो। जब आपके पास अपना पहला प्रशंसनीय स्पष्टीकरण हो तो शिकार करना बंद न करें। तब तक जारी रखें जब तक आप न केवल वर्तमान हमले में उपयोग किए गए वास्तविक कारनामों की पहचान कर लें, बल्कि जितना संभव हो उतने अन्य संभावित संबंधित कारणों की भी खोज कर लें, ताकि आप उन्हें सक्रिय रूप से ठीक कर सकें।
एक प्रसिद्ध वाक्यांश को उद्धृत करने के लिए (और तथ्य यह है कि यह सच है इसका मतलब है कि हम इसके घिसे-पिटे होने के बारे में चिंतित नहीं हैं): साइबर सुरक्षा एक यात्रा है, गंतव्य नहीं।
क्या साइबर सुरक्षा खतरे की तलाश से निपटने के लिए समय या विशेषज्ञता की कमी है? क्या आप इस बात से चिंतित हैं कि साइबर सुरक्षा आपको अन्य सभी कामों से विचलित कर देगी जो आपको करने की ज़रूरत है?
इस बारे में अधिक जानें सोफोस प्रबंधित पहचान और प्रतिक्रिया:
24/7 खतरे का शिकार, पता लगाना और प्रतिक्रिया ▶
- एसईओ संचालित सामग्री और पीआर वितरण। आज ही प्रवर्धित हो जाओ।
- प्लेटोडेटा.नेटवर्क वर्टिकल जेनरेटिव एआई। स्वयं को शक्तिवान बनाएं। यहां पहुंचें।
- प्लेटोआईस्ट्रीम। Web3 इंटेलिजेंस। ज्ञान प्रवर्धित। यहां पहुंचें।
- प्लेटोईएसजी. ऑटोमोटिव/ईवीएस, कार्बन, क्लीनटेक, ऊर्जा, पर्यावरण, सौर, कचरा प्रबंधन। यहां पहुंचें।
- BlockOffsets. पर्यावरणीय ऑफसेट स्वामित्व का आधुनिकीकरण। यहां पहुंचें।
- स्रोत: https://nakedsecurity.sophos.com/2023/07/18/microsoft-hit-by-storm-season-a-tale-of-two-semi-zero-days/
- :हैस
- :है
- :नहीं
- :कहाँ
- $यूपी
- 1
- 15% तक
- 25
- 2FA
- a
- योग्य
- About
- इसके बारे में
- ऊपर
- पूर्ण
- पहुँच
- पहुँचा
- लेखा
- अकौन्टस(लेखा)
- प्राप्त
- प्राप्ति
- के पार
- सक्रिय
- सक्रिय निर्देशिका
- गतिविधि
- कार्य करता है
- वास्तविक
- वास्तव में
- Ad
- जोड़ना
- उन्नत
- बाद
- फिर
- के खिलाफ
- एजेंसियों
- एयरलाइन
- हवाई अड्डे
- एल्गोरिदम
- सब
- की अनुमति दी
- की अनुमति दे
- अकेला
- पहले ही
- भी
- हमेशा
- an
- और
- कोई
- किसी
- कहीं भी
- स्पष्ट
- लागू
- लगभग
- हैं
- चारों ओर
- लेख
- AS
- मान लीजिये
- कल्पना
- आश्वासन
- At
- आक्रमण
- आक्रमण
- प्रमाणीकृत
- प्रमाणीकरण
- लेखक
- स्वत:
- उपलब्ध
- बचा
- नीला
- वापस
- बैक-एंड
- पिछले दरवाजे
- पृष्ठभूमि
- पृष्ठभूमि छवि
- बुरा
- BE
- क्योंकि
- किया गया
- से पहले
- जा रहा है
- बेहतर
- "बोर्डिंग"
- शव
- सीमा
- के छात्रों
- तल
- ब्राउज़र
- ब्राउजिंग
- कीड़े
- गुच्छा
- लेकिन
- by
- कर सकते हैं
- कार्ड
- कौन
- सावधानी से
- मामला
- का कारण बनता है
- केंद्र
- निश्चित रूप से
- चेक
- जाँच
- जाँचता
- चुनें
- स्पष्ट
- ग्राहक
- समापन
- बादल
- कोड
- रंग
- COM
- सामान्यतः
- कंपनी
- कंपनी का है
- पूरा
- जटिल
- छेड़छाड़ की गई
- कंप्यूटर
- आश्वस्त
- विन्यास
- संबंध
- माना
- उपभोक्ता
- कुकी
- कॉर्पोरेट
- सका
- आवरण
- व्याप्ति
- बनाना
- बनाना
- साख
- अपराधियों
- महत्वपूर्ण
- बदमाश
- क्रिप्टोग्राफिक
- क्रिप्टोग्राफी
- वर्तमान
- ग्राहक
- cybercrime
- साइबर सुरक्षा
- तिथि
- दिन
- दिन
- सौदा
- विवरण
- बनाया गया
- डेस्क
- गंतव्य
- खोज
- निर्धारित
- डेवलपर
- युक्ति
- डीआईडी
- विभिन्न
- डिजिटल
- सीधे
- की खोज
- डिस्प्ले
- do
- दस्तावेज़
- कर देता है
- नहीं करता है
- dont
- नीचे
- डाउनलोड
- नकारात्मक पक्ष यह है
- नाटकीय
- ड्राइवरों
- दौरान
- से प्रत्येक
- आसान
- आसान
- पारिस्थितिकी तंत्र
- एल्स
- ईमेल
- एन्क्रिप्टेड
- समाप्त
- शुरू से अंत तक
- अंग्रेज़ी
- पर्याप्त
- दर्ज
- उद्यम
- हकदार
- स्थापित करना
- और भी
- कभी
- प्रत्येक
- हर कोई
- एक्सचेंज
- मौजूद
- उम्मीद
- विशेषज्ञता
- स्पष्टीकरण
- शोषण करना
- शोषित
- कारनामे
- उजागर
- तथ्य
- उल्लू बनाना
- लगा
- अंतिम
- प्रथम
- फिक्स
- तय
- उड़ान
- पीछा किया
- के लिए
- पाया
- कपटपूर्ण
- से
- उत्पन्न
- मिल
- दी
- Go
- जा
- अच्छा
- सरकार
- हैक
- था
- हो जाता
- कठिन
- हार्डवेयर
- है
- होने
- हेडर
- शीर्षक
- सुना
- ऊंचाई
- यहाँ उत्पन्न करें
- मारो
- छेद
- मंडराना
- कैसे
- How To
- http
- HTTPS
- सैकड़ों
- शिकार
- पहचान
- पहचान
- if
- लागू करने के
- अस्पष्ट
- in
- सहित
- सूचक
- व्यक्तियों
- प्रारंभिक
- अंदर
- स्थापित
- उदाहरण
- बजाय
- इरादा
- बातचीत
- बातचीत
- परस्पर
- इंटरनेट
- में
- जांच
- शामिल
- विडम्बना से
- जारी किए गए
- मुद्दों
- IT
- आईटी इस
- खुद
- यात्रा
- जेपीजी
- केवल
- रखना
- कुंजी
- Instagram पर
- जानना
- जानने वाला
- भाषा
- बड़ा
- पिछली बार
- परत
- कम से कम
- छोड़ना
- छोड़ने
- नेतृत्व
- बाएं
- चलें
- पसंद
- संभावित
- सूची
- लॉगिंग
- लॉग इन
- लंबे समय तक
- देखिए
- देख
- बचाव का रास्ता
- बनाया गया
- बहुमत
- बनाना
- बनाता है
- मैलवेयर
- प्रबंधन
- कामयाब
- बहुत
- हाशिया
- अधिकतम-चौड़ाई
- मई..
- अर्थ
- साधन
- मतलब
- उपायों
- केवल
- माइक्रोसॉफ्ट
- हो सकता है
- मिंटिंग
- अधिक
- अधिकांश
- चाहिए
- नाम
- यानी
- प्रकृति
- आवश्यकता
- ज़रूरत
- की जरूरत है
- नेटवर्क
- प्रसार यातायात
- नेटवर्क
- नेटवर्क और सेवाएं
- फिर भी
- समाचार
- नहीं
- साधारण
- नोट्स
- अभी
- संख्या
- स्पष्ट
- of
- बंद
- की पेशकश
- अक्सर
- on
- एक बार
- ONE
- लोगों
- ऑनलाइन
- केवल
- संचालन
- or
- संगठनों
- संगठनों
- मौलिक रूप से
- अन्य
- अन्यथा
- हमारी
- आउट
- आउटलुक
- के ऊपर
- अपना
- पृष्ठ
- भाग
- भागों
- पास
- पारित कर दिया
- पासपोर्ट
- पासवर्ड
- अतीत
- पैच
- पैच
- पैटर्न
- पॉल
- स्टाफ़
- स्टाफ़
- जगह
- की योजना बनाई
- प्लेटो
- प्लेटो डेटा इंटेलिजेंस
- प्लेटोडाटा
- प्रशंसनीय
- कृप्या अ
- अंक
- स्थिति
- पोस्ट
- संभावित
- अभ्यास
- तैयार
- वर्तमान
- रोकने
- पहले से
- निजी
- निजी कुंजी
- जांच
- मुसीबत
- समस्याओं
- प्रक्रिया
- उत्पादन
- कार्यक्रम
- प्रोग्रामर
- सुरक्षा
- साबित
- सार्वजनिक
- सार्वजनिक क्लाउड
- प्रकाशित
- धक्का
- रखना
- गुणवत्ता
- उद्धरण
- बल्कि
- पहुँचती है
- पाठक
- वास्तव में
- प्राप्त करना
- लाल
- निर्दिष्ट
- नियमित तौर पर
- सम्बंधित
- सापेक्ष
- विश्वसनीय
- रिपोर्ट
- सम्मानित
- अनुरोधों
- की आवश्यकता होती है
- अपेक्षित
- की आवश्यकता होती है
- सम्मान
- प्रकट
- उल्टा
- सही
- भीड़
- s
- वही
- देखा
- क्षेत्र
- ऋतु
- दूसरा
- गुप्त
- सुरक्षित
- सुरक्षित रूप से
- सुरक्षा
- सुरक्षा उपाय
- देखना
- लगता है
- लग रहा था
- विभाजन
- भेजें
- भेजता
- भेजा
- अलग
- सेवा
- सेवाएँ
- सत्र
- Share
- कम
- लघु अवधि
- चाहिए
- पता चला
- दिखा
- पक्ष
- हस्ताक्षर
- पर हस्ताक्षर किए
- पर हस्ताक्षर
- लक्षण
- एक
- साइट
- स्मार्ट
- गुप्तचर
- So
- सॉफ्टवेयर
- ठोस
- कुछ
- कोई
- जल्दी
- बोल रहा हूँ
- विशिष्ट
- विभाजित
- स्टैंडअलोन
- मानक
- प्रारंभ
- राज्य
- चुराया
- रुकें
- आंधी
- दृढ़ता से
- ऐसा
- सुझाव
- पता चलता है
- उपयुक्त
- माना
- निश्चित
- एसवीजी
- प्रणाली
- सिस्टम
- लेना
- कहानी
- टीम
- टीमों
- तकनीक
- कहना
- अस्थायी
- है
- परीक्षण
- से
- कि
- RSI
- लेकिन हाल ही
- उन
- अपने
- फिर
- सिद्धांत
- वहाँ।
- इसलिये
- इन
- वे
- चीज़ें
- सोचना
- इसका
- उन
- हालांकि?
- हजारों
- धमकी
- तीन
- पहर
- टीएलएस
- सेवा मेरे
- टोकन
- टोकन
- ऊपर का
- कुल
- ट्रैक
- यातायात
- संक्रमण
- पारदर्शी
- यात्रा
- कोशिश
- शुरू हो रहा
- <strong>उद्देश्य</strong>
- कोशिश
- मोड़
- दो
- आम तौर पर
- अंत में
- के अंतर्गत
- आधारभूत
- अद्वितीय
- अनलॉक
- जब तक
- अपडेट
- अपडेट
- के ऊपर
- उल्टा
- यूआरएल
- us
- अमेरिकी सरकार
- उपयोग
- प्रयुक्त
- उपयोगकर्ता
- उपयोगकर्ताओं
- का उपयोग करता है
- का उपयोग
- व्यापक
- के माध्यम से
- शिकार
- शिकार
- महत्वपूर्ण
- कमजोरियों
- चाहने
- था
- मार्ग..
- we
- वेब
- सप्ताह
- कुंआ
- प्रसिद्ध
- थे
- क्या
- कब
- कौन कौन से
- कौन
- क्यों
- जंगली
- मर्जी
- खिड़कियां
- वार
- साथ में
- बिना
- शब्द
- शब्द
- काम
- काम कर रहे
- चिंतित
- होगा
- लिखना
- कोड लिखें
- गलत
- वर्ष
- अभी तक
- इसलिए आप
- आपका
- स्वयं
- जेफिरनेट