ঘূর্ণন মায়া ছিন্নভিন্ন: অংশ 6

ঘূর্ণন মায়া ছিন্নভিন্ন: অংশ 6

ঘূর্ণন মায়া ছিন্নভিন্ন:

পিডিএফ রিপোর্ট

ঘূর্ণন মায়া ছিন্নভিন্ন:

কীভাবে দ্রুত ফাঁস এডাব্লুএস কীগুলি শোষণ করা হয়

আক্রমণকারীর চোখের মাধ্যমে: এনএইচআই সুরক্ষার একটি নতুন যুগ

আমাদের ব্লগ সিরিজের এই চূড়ান্ত কিস্তিটি আমরা ফাঁস হওয়া এডাব্লুএস অ্যাক্সেস কীগুলি সম্পর্কে উন্মোচিত সমস্ত কিছু একত্রিত করে – আক্রমণকারীরা কীভাবে তাদের শোষণ করে, কেন traditional তিহ্যবাহী সুরক্ষা ব্যবস্থাগুলি সংক্ষিপ্ত হয়ে যায় এবং সংস্থাগুলি তাদের সুরক্ষার জন্য কী করতে পারে।

সিরিজটি জুড়ে, আমরা বিভিন্ন প্ল্যাটফর্ম জুড়ে বাস্তব-বিশ্বের পরিস্থিতিগুলি অনুসন্ধান করেছি: গিথুব এবং গিটলাব, প্যাকেজ ম্যানেজার, কোড ভাগ করে নেওয়ার প্ল্যাটফর্ম, বিকাশকারী ফোরামএমনকি এমনকি ইন্টারনেট সংরক্ষণাগার লঙ্ঘন এবং আরডিএস শংসাপত্রগুলি। এই পরীক্ষাগুলি সত্যকে খালি করেছে: অনলাইনে প্রকাশিত গোপনীয়তাগুলি আক্রমণকারীদের জন্য একটি চৌম্বক এবং traditional তিহ্যবাহী গোপন ঘূর্ণন তাদের গতি এবং পরিশীলনের জন্য কোনও মিল নয়।

চিত্র

এই পোস্টে, আমরা আক্রমণকারীদের চোখের মাধ্যমে গেমটি দেখব, তাদের ব্যবহার করা পদ্ধতিগুলি এবং সরঞ্জামগুলি অন্বেষণ করব এবং আউসকিলকডাউন উন্মোচন করব – এমন একটি সরঞ্জাম যা আমরা উদ্যোগগুলি এই হুমকিকে নিরপেক্ষ করতে সহায়তা করার জন্য তৈরি করেছি।

একটি সাধারণ ভুল ধারণা সম্বোধন – পৃথক করা কীগুলির লুকানো বিপদগুলি

এমন একটি ভুল ধারণাটি সমাধান করা অত্যন্ত গুরুত্বপূর্ণ যা আমাদের গবেষণার অনুভূত প্রভাবকে ক্ষুন্ন করতে পারে। কেউ তর্ক করতে পারে যেহেতু গিটহাবের মতো প্ল্যাটফর্মগুলি স্বয়ংক্রিয়ভাবে এক্সপোজড এডাব্লুএস অ্যাক্সেস কীগুলি সনাক্ত করে এবং এডাব্লুএস তাত্ক্ষণিকভাবে এই কীগুলিতে AWSCOMPROMISEKEYAICAARINEV2 নীতি সংযুক্ত করে, তাই ক্ষতির সম্ভাবনা ন্যূনতম। সর্বোপরি, যদি কীগুলি দ্রুত পৃথক করা হয় তবে আক্রমণকারীরা সম্ভবত এত ছোট উইন্ডোতে কী ক্ষতি করতে পারে?

চিত্র

এই চিন্তাভাবনার লাইনটি অবশ্য বিপজ্জনকভাবে আধুনিক আক্রমণকারীদের সক্ষমতা এবং পৃথক পৃথক কীগুলির সাথে সম্পর্কিত অবশিষ্ট ঝুঁকিগুলিকে অবমূল্যায়ন করে। যদিও এটি সত্য যে গিটহাবের সিক্রেট স্ক্যানিং (সমস্ত পাবলিক রিপোজিটরিগুলির জন্য অবাধে উপলভ্য) এডাব্লুএসকে উন্মুক্ত কীগুলি সম্পর্কে সতর্ক করে – একটি স্বয়ংক্রিয় পৃথক পৃথক পৃথক পৃথক পৃথক পৃথক পৃথক পৃথক পৃথক পৃথক পৃথক পৃথক পৃথক পৃথক পৃথক পৃথক পৃথক পৃথক পৃথক পৃথক পৃথক পৃথক পৃথক পৃথক পৃথক পৃথক পৃথক পৃথক পৃথক পৃথক পৃথক পৃথক পৃথক পৃথক পৃথক পৃথক পৃথক পৃথক পৃথক পৃথক পৃথক পৃথক পৃথক পৃথক পৃথক পৃথক পৃথক পৃথক পৃথক পৃথক পৃথক পৃথক পৃথক পৃথক পৃথক পৃথক পৃথক পৃথক পৃথক পৃথক পৃথক পৃথক পৃথক পৃথক পৃথক পৃথক পৃথক পৃথক পৃথক পৃথক পৃথক পৃথক পৃথক পৃথক পৃথক পৃথক পৃথক পৃথক পৃথক পৃথক পৃথক পৃথক পৃথক পৃথক পৃথক পৃথক পৃথক পৃথক পৃথক পৃথক পৃথক পৃথক পৃথক পৃথক পৃথক পৃথক পৃথক পৃথক পৃথক পৃথক পৃথক পৃথক পৃথক পৃথক পৃথক পৃথক পৃথক পৃথক পৃথক পৃথক পৃথক পৃথক পৃথক পৃথক পৃথক পৃথক পৃথক পৃথক পৃথক পৃথক পৃথক পৃথক পৃথক পৃথক পৃথক পৃথক পৃথক পৃথক পৃথক পৃথক পৃথক পৃথক পৃথক পৃথক পৃথক পৃথক পৃথক পৃথক পৃথক পৃথক পৃথক পৃথক পৃথক পৃথক পৃথক কী আক্রমণকারীরা প্রায়শই কয়েক মিনিট বা কয়েক সেকেন্ডের মধ্যে এক্সপোজারের পরে এগুলি প্রায় অবিলম্বে ব্যবহার করতে এবং করতে পারে।

এমনকি পৃথক পৃথক নীতিমালা থাকা সত্ত্বেও, উল্লেখযোগ্য সংখ্যক অনুমতি আক্রমণকারীর কাছে অ্যাক্সেসযোগ্য থাকে। এই অনুমতিগুলি অনেকগুলি দূষিত ক্রিয়াকলাপের অনুমতি দেয়, তবে সীমাবদ্ধ নয়:

  • পুনর্বিবেচনা অপারেশন: আক্রমণকারীরা আইএএম এর মাধ্যমে ব্যবহারকারীদের, ভূমিকা, নীতিমালা এবং অ্যাক্সেস কীগুলি তালিকাভুক্ত করতে পারে (আইএএম: তালিকা*, আইএএম: পান*), আপনার এডাব্লুএস পরিবেশে অমূল্য অন্তর্দৃষ্টি অর্জন করে।
  • ডেটা এক্সফিল্ট্রেশন: তারা এস 3 বালতি (এস 3: গেটবজেক্ট) থেকে অবজেক্টগুলি ডাউনলোড করতে পারে, এডাব্লুএস সিক্রেটস ম্যানেজার (সিক্রেটস ম্যানেজার: গেটসেক্রেটভ্যালু) থেকে গোপনীয়তা পুনরুদ্ধার করতে পারে এবং ল্যাম্বদা ফাংশনগুলিতে সংবেদনশীল কনফিগারেশনগুলিতে অ্যাক্সেস করতে পারে।
  • বিশেষাধিকার বৃদ্ধি: এসটিএস (এসটিএস: অ্যাসেরোল) এর সাথে ভূমিকা গ্রহণের মতো ক্রিয়াকলাপের মাধ্যমে আক্রমণকারীরা তাদের সুযোগ -সুবিধাগুলি বাড়িয়ে তুলতে পারে, প্রাথমিকভাবে অনুমোদিত তুলনায় আরও বিস্তৃত অ্যাক্সেস অর্জন করতে পারে।
  • ব্যয় ব্যয় এবং পরিষেবা অপব্যবহার: এডাব্লুএস বেডরক (বেডরক: ইনভোকমোডেল) এ মেশিন লার্নিং মডেলগুলির মতো উচ্চ-ব্যয়যুক্ত পরিষেবাগুলি ডেকে আনার ফলে অপ্রত্যাশিত চার্জ এবং পরিষেবা বিঘ্ন ঘটতে পারে।
  • ইসি 2 উদাহরণগুলিতে ব্যাকডোর: আক্রমণকারীরা এসএসএম সক্ষম করে ইসি 2 উদাহরণগুলিতে অ্যাক্সেস পেতে এডাব্লুএস এসএসএম স্টার্ট-সেশন শুরু করতে পারে, যাতে তারা অবিচ্ছিন্ন অ্যাক্সেসের জন্য একাধিক ব্যাকডোর প্রতিষ্ঠা করতে দেয়।
  • অবকাঠামো এবং ডেটা ক্ষতি হ্রাস: আক্রমণকারীরা সক্রিয় মোতায়েন, সঞ্চিত ডেটা এবং কনফিগারেশনগুলি মুছে ফেলার জন্য এডাব্লুএস ইসি 2 টার্মিনেট-ইনস্টেন্সগুলি চালাতে পারে, পরিষেবাগুলিকে মারাত্মকভাবে ব্যাহত করে। একটি শক্তিশালী ব্যাকআপ ব্যতীত, এর ফলে স্থায়ী ডেটা হ্রাস এবং ডাউনটাইম প্রসারিত হতে পারে।
  • অবিরাম অ্যাক্সেস এবং পার্শ্বীয় আন্দোলন: ল্যাম্বডা এবং আঠার মতো পরিষেবাদিতে কনফিগারেশনগুলি সংশোধন করে বা কোড ইনজেকশন দিয়ে আক্রমণকারীরা অবকাঠামোর অন্যান্য অংশে অবিরাম অ্যাক্সেস এবং পিভটের জন্য পিছনের দিকে স্থাপন করতে পারে।

এখানে মূল গ্রহণযোগ্যতা পরিষ্কার: স্বয়ংক্রিয় কোয়ারেন্টাইন স্বয়ংক্রিয় সুরক্ষার সমান হয় না। সম্পূর্ণ গোপন ঘূর্ণন এবং স্বয়ংক্রিয় সনাক্তকরণের উপর নির্ভর করা সুরক্ষার একটি মিথ্যা ধারণা তৈরি করে। আক্রমণকারীরা যে গতিতে এই প্রতিক্রিয়াশীল ব্যবস্থাগুলি অনেক বেশি এগিয়ে নিয়ে যায়, বিদ্যমান সুরক্ষা দৃষ্টান্তগুলিতে একটি মৌলিক পরিবর্তন প্রয়োজন।

পার্শ্ব নোট হিসাবে, এডাব্লুএস সম্প্রতি AWSCOMPROMISEKEYAICARINEV3 চালু করেছে, যা আমরা প্রত্যাশা করেছি যে নীতিমালায় আরও কঠোর নিয়ন্ত্রণ অন্তর্ভুক্ত করবে। তবে, কেবল ভি 2 এখনও ব্যবহারের ক্ষেত্রে ডিফল্ট নীতি নয়, তবে ভি 3 ভি 2 এর সাথেও সম্পূর্ণ অভিন্ন।

এডাব্লুএস সুপারিশগুলিতে একটি নোট

এডাব্লুএস বিশ্বস্ত পরামর্শদাতাকে উন্মুক্ত গোপনীয়তার জন্য জনপ্রিয় প্ল্যাটফর্মগুলি (যা আমাদের অনুসন্ধানের উপর ভিত্তি করে গিটহাব এবং এনপিএমের মধ্যে সীমাবদ্ধ বলে মনে হয়) স্ক্যান করার একটি বৈশিষ্ট্য অন্তর্ভুক্ত করে এবং যখন কোনও উন্মুক্ত অ্যাক্সেস কী সনাক্ত করা হয় তখন গ্রাহকদের অবহিত করে। যখন এই জাতীয় গোপনীয়তা পাওয়া যায়, বিশ্বস্ত উপদেষ্টা ট্রিগার একটি এক্সপোজড অ্যাক্সেস কীগুলি সোজা সুপারিশ সহ সতর্কতা 1: অবিলম্বে এক্সপোজড কীটি মুছুন।

চিত্র

যাইহোক, এই সুপারিশের মধ্যে একটি স্পষ্ট সংযোগ রয়েছে এবং একবার AWSCOMPOMISEKEKEYAICARANATINEV2 নীতিটি একটি উন্মুক্ত কীতে প্রয়োগ করা হলে আসলে কী সম্ভব। আপোস করা কীগুলি মুছে ফেলার জন্য এডাব্লুএসের পরামর্শ সত্ত্বেও, সনাক্তকরণের পরে এই কীগুলি তাত্ক্ষণিকভাবে অক্ষম করার কোনও অন্তর্নির্মিত বিকল্প নেই, তাদের দ্রুত শোষণের জন্য সম্ভাব্য দুর্বল রেখে। কেন এডাব্লুএস এমন কোনও প্রক্রিয়া সরবরাহ করে না যা গ্রাহকদের সনাক্ত হওয়ার সাথে সাথেই এক্সপোজড অ্যাক্সেস কীগুলি স্বয়ংক্রিয়ভাবে অক্ষম করতে দেয়?

বিপরীতে, আমাদের সমস্ত পরীক্ষা জুড়ে, জিসিপি পরিষেবা অ্যাকাউন্ট কীগুলি গিটহাবের কাছ থেকে একটি বিজ্ঞপ্তি পাওয়ার পরে স্বয়ংক্রিয়ভাবে গুগল দ্বারা বাতিল করা হয়েছিল। এটি এই দুটি ক্লাউড পরিষেবা সরবরাহকারী কীভাবে উন্মুক্ত শংসাপত্রগুলি পরিচালনা করে তার মধ্যে প্রধান পার্থক্যকে হাইলাইট করে। যদিও এডাব্লুএসগুলি প্রত্যাহার করার জন্য একটি সুপারিশ সরবরাহ করে – এডাব্লুএস বিশ্বস্ত পরামর্শদাতার অস্পষ্ট ডকুমেন্টেশনের মধ্যে বর্ণিত, সমস্ত গ্রাহকদের দ্বারা সর্বজনীনভাবে গৃহীত নয় এমন একটি পরিষেবা – এটি শেষ পর্যন্ত গ্রাহকের উপর প্রত্যাহারের বোঝা ছেড়ে দেয়। জিসিপি অবশ্য অবিলম্বে কীটি প্রত্যাহার করার জন্য রায় কল করে একটি প্র্যাকটিভ পন্থা গ্রহণ করে, আক্রমণকারীকে পরিবেশকে কাজে লাগানোর কোনও সুযোগ রোধ করে। আমরা জিসিপির পদ্ধতির পক্ষে দৃ strongly ়ভাবে সমর্থন করি, কারণ এটি আধুনিক সুরক্ষা ক্রিয়াকলাপগুলির বাস্তবতার সাথে আরও ভালভাবে একত্রিত হয়, যেখানে দলগুলি সতর্কতা এবং কার্যক্রমে ডুবে থাকে এবং প্রায়শই দ্রুত কাজ করার জন্য দক্ষতা বা ব্যান্ডউইথের অভাব হয়। গ্রাহকদের কাছ থেকে এই বোঝা অপসারণ করে, জিসিপি শোষণের ঝুঁকি উল্লেখযোগ্যভাবে হ্রাস করে এবং সুরক্ষা সেরা অনুশীলনের জন্য আরও ভাল মান নির্ধারণ করে।

আক্রমণকারীর দৃষ্টিভঙ্গি

আমরা যে ক্রিয়াগুলি পর্যবেক্ষণ করেছি সেগুলি পদ্ধতিগত, অত্যন্ত সংগঠিত ক্রিয়াকলাপগুলির একটি চিত্র আঁকেন। এই আক্রমণকারীরা কেবল উন্মুক্ত কীগুলি জুড়ে হোঁচট খায়নি – এগুলি স্কেলগুলিতে তাদের শোষণ করার জন্য নির্মিত একটি বাস্তুতন্ত্রের অংশ। প্রাইভেলিজ বৃদ্ধি, পার্শ্বীয় আন্দোলন এবং পুনর্বিবেচনার মতো কৌশলগুলি ব্যবহার করে আক্রমণকারীরা আমাদের স্যান্ডবক্সযুক্ত মেঘের পরিবেশগুলিকে নিয়মিতভাবে ম্যাপ এবং অনুপ্রবেশ করে। উদাহরণস্বরূপ, তারা প্রায়শই আমাদের অবকাঠামো বোঝার জন্য তালিকা ব্যবহারকারী, গোপনীয়তা বা উদাহরণগুলির মতো অপারেশন দিয়ে শুরু করে। এমনকি তারা রিসোর্স-নিবিড় ক্রিয়াকলাপগুলির জন্য আমাদের অবকাঠামো যেমন মেশিন-লার্নিং মডেলগুলি আহ্বান করা, ব্যয় চালানো এবং পরিবেশকে তাদের বিস্তৃত উদ্দেশ্যগুলির জন্য একটি সরঞ্জাম হিসাবে ব্যবহার করার জন্য আমাদের অবকাঠামো লাভের চেষ্টা করেছিল। এটি সুযোগবাদ নয়; এটি অটোমেশন এবং অভিপ্রায়।

চিত্র

যদিও আমরা এই ক্রিয়াকলাপগুলিকে নির্দিষ্ট হুমকি অভিনেতাদের কাছে দায়ী করতে পারি না-তারা দেশ-রাজ্য, আর্থিকভাবে সাইবার ক্রাইম গ্রুপগুলি বা অন্যথায় অনুপ্রাণিত করে-এটি আমাদের অনুসন্ধানগুলি থেকে পরিষ্কার যে আক্রমণকারীরা বিভিন্ন ধরণের অবকাঠামোগত লাভ করে। এর মধ্যে রয়েছে নেমচেপ এবং ওভিএইচ-এর মতো পণ্য প্ল্যাটফর্ম, এডাব্লুএস, গুগল ক্লাউড এবং অ্যাজুরের মতো প্রধান ক্লাউড সরবরাহকারী এবং আলিবাবার মতো আরও সন্দেহ-আক্রমণকারী সরবরাহকারী। ক্রিয়াকলাপের ভৌগলিক বিতরণ চীন, কানাডা এবং মার্কিন যুক্তরাষ্ট্রের মতো অঞ্চলগুলির উল্লেখযোগ্য ঘনত্বের সাথে বিশ্বজুড়ে বিস্তৃত। বিভিন্ন পরিষেবা এবং প্ল্যাটফর্মগুলির ব্যবহার এই ক্রিয়াকলাপগুলির অভিযোজনযোগ্যতা এবং স্কেল দেখায়, এগুলি ট্র্যাক করা আরও শক্ত করে তোলে এবং এর বিরুদ্ধে রক্ষা করা আরও শক্ত করে তোলে।

চিত্র

আমাদের গবেষণা একটি বিষয় পরিষ্কার করে তোলে: সংস্থাগুলি যেভাবে সুরক্ষার দিকে এগিয়ে যায় তা পরিবর্তনের প্রয়োজন। সিক্রেট রোটেশনের মতো dition তিহ্যবাহী পদ্ধতিগুলি নিয়ন্ত্রণের একটি মিথ্যা ধারণা দেয় এবং আক্রমণকারীদের সাথে গতি বজায় রাখতে ব্যর্থ হয় যারা কয়েক মিনিটের মধ্যে উন্মুক্ত গোপনীয়তাগুলি কাজে লাগায়। হুমকিগুলি দেশ-রাষ্ট্রীয় অভিনেতা, আর্থিকভাবে অনুপ্রাণিত সাইবার ক্রাইম গ্রুপ, স্বতন্ত্র গবেষক বা অন্যদের কাছ থেকে আসে, পরিণতিগুলি তাত্ক্ষণিক এবং তীব্র।

সমাধানটি পুরোপুরি স্থির গোপনীয়তার উপর নির্ভরতা হ্রাস করার জন্য সুরক্ষা কৌশলগুলি পুনর্বিবেচনা করার মধ্যে রয়েছে। জিরো ট্রাস্ট এবং সাময়িক পরিচয়ের মতো পন্থাগুলি প্রতিক্রিয়াশীল ব্যবস্থা থেকে প্র্যাকটিভ সুরক্ষায় ফোকাস স্থানান্তর করে। একবার কোনও গোপনীয়তা প্রকাশিত হয়ে গেলে, অগ্রাধিকারটি ধারণ হয়ে যায়, বিস্ফোরণ ব্যাসার্ধকে ম্যাপ করে এবং যত তাড়াতাড়ি সম্ভব হুমকিকে নিরপেক্ষ করে। সংস্থাগুলি অবশ্যই মেনে নিতে হবে যে লড়াইটি শুরু করে যে মুহুর্তটি কিছু ফাঁস হয়ে যায় এবং সেই বাস্তবতা পরিচালনা করার জন্য তাদের প্রতিরক্ষা এবং প্রতিক্রিয়াগুলি গঠন করে।

Awskeylockdowেশন পরিচয় করিয়ে দেওয়া হচ্ছে

কঠোর বাস্তবতা অনস্বীকার্য: এডাব্লুএসসিওএমপ্রোমাইজডকিউয়ান্টিনিভ 2 নীতি যা স্বয়ংক্রিয়ভাবে উন্মুক্ত কীগুলির সাথে সংযুক্ত হয়ে যায় তা তত্ত্বের ক্ষেত্রে কেবল সংক্ষিপ্ত হয়ে যায় না – এটি একটি ব্যবহারিক বাস্তবতা যা আক্রমণকারীরা সক্রিয়ভাবে লিভারেজ এবং শোষণ করে।

আমাদের পরীক্ষাগুলি প্রমাণ করেছে যে কীগুলি পৃথক করা হলেও, আক্রমণকারীরা এখনও এক্সপোজারের কয়েক মিনিটের মধ্যেই বিশেষাধিকার বৃদ্ধি, ডেটা এক্সিল্ট্রেশন এবং রিসোর্স অপব্যবহারের মতো ক্রিয়া সম্পাদন করতে পারে। এটি কোনও অনুমান বা তত্ত্ব নয়, এটি আধুনিক মেঘের পরিবেশের বাস্তবতা।

এজন্য আমরা তৈরি করেছি Awskeylockdowএকটি ওপেন-সোর্স সমাধান দলগুলিকে তাত্ক্ষণিকভাবে এডাব্লুএস অ্যাক্সেস কীটি প্রত্যাহার করতে সক্ষম করে যত তাড়াতাড়ি AWSCOMPROMISEKKEYAICAARANATINEV2 নীতি প্রয়োগ করা হয়-আক্রমণকারীদের এটিকে কাজে লাগানোর কোনও সময় না দেওয়ার জন্য। এই সরঞ্জামটি টেরাফর্ম এবং ক্লাউডফর্মেশন উভয় ক্ষেত্রেই উপলব্ধ।

চিত্র

এটি মোড়ানো: অ্যাকশন একটি কল

এই সিরিজটি প্রমাণিত হয়েছে, দ্ব্যর্থহীনভাবে, সেই গোপন ঘূর্ণনটি একটি সুরক্ষা মিথ্যাচার – এমন একটি কৌশল যা সুরক্ষা এবং উন্নয়ন দলগুলির মধ্যে ঘর্ষণ তৈরি করার সময় সংগঠনগুলিকে সুরক্ষার একটি মিথ্যা বোধে পরিণত করে। এটি সমস্যার সমাধান করে না; এটি কেবল ঘড়িটি পুনরায় সেট করে।

সময় এসেছে আধুনিক, সক্রিয় ব্যবস্থা গ্রহণ করার মতো জিরো ট্রাস্ট আর্কিটেকচার এবং সাময়িক গোপনীয়তা।

আপনি যদি সম্পূর্ণ গবেষণায় ডুব দিতে চান তবে আমরা আপনাকে আমন্ত্রণ জানাই সম্পূর্ণ প্রতিবেদন ডাউনলোড করুনআমরা যে সমস্ত পরিস্থিতি চালিয়েছি তার সাথে, আমাদের পদ্ধতিগুলি, প্ল্যাটফর্ম-নির্দিষ্ট অন্তর্দৃষ্টি, আক্রমণকারী আচরণের ধরণগুলি এবং তাত্ক্ষণিকভাবে উন্মুক্ত গোপনীয়তাগুলি নিরপেক্ষ করার জন্য আমরা যে সরঞ্জামটি তৈরি করেছি তার প্রতি গভীরতর চেহারা। যে কোনও সংস্থার উন্মুক্ত গোপনীয়তার ক্রমবর্ধমান ঝুঁকির বিরুদ্ধে তার সিস্টেমগুলি সুরক্ষিত করার জন্য এটি একটি অপরিহার্য পাঠ।

তবে এটি কেবল শুরু। আমাদের গবেষণার পরবর্তী পর্যায়ে, আমরা অন্যান্য সমালোচনামূলক ক্ষেত্রগুলিতে মনোনিবেশ করব: বিশ্বে এনএইচআইএস কোড এবং সিআই/সিডিএবং সাস অ্যাপ্লিকেশনযেখানে শংসাপত্রগুলি সুরক্ষার চ্যালেঞ্জগুলি ঠিক ততটাই জরুরি।

আমাদের আশা এই সিরিজটি পরিবর্তিত হয়। যদি আমাদের কাজ এমনকি একটি লঙ্ঘনকে বাধা দেয় বা একজন আক্রমণকারীকে উপসাগরীয় করে রাখে তবে এটি প্রচেষ্টাটির পক্ষে উপযুক্ত ছিল। একসাথে, আমরা সাইবার বাস্তুতন্ত্রকে আরও সুরক্ষিত করতে পারি।

ঘূর্ণন মায়া ছিন্নভিন্ন:

পিডিএফ রিপোর্ট

ঘূর্ণন মায়া ছিন্নভিন্ন:

কীভাবে দ্রুত ফাঁস এডাব্লুএস কীগুলি শোষণ করা হয়

আইকননিবন্ধ উত্স

  1. এক্সপোজড অ্যাক্সেস কীগুলি

Source link