ताज़ा और वास्तविक सामग्री के साथ स्वाभाविक रूप से भाषाएँ सीखें!

टैप करके अनुवाद करें - रिकॉर्डिंग

क्षेत्र के अनुसार खोजें

flag चीन से जुड़ा एक समूह राउटर डी. एन. एस. प्रश्नों को हाईजैक करने के लिए एजस्टेपर का उपयोग करता है, 2018 से बैकडोर स्थापित करने के लिए सॉफ़्टवेयर अपडेट को पुनर्निर्देशित करता है।

flag चीन से संबद्ध हैकिंग समूह, प्लशडेमोन, एक नए खोजे गए नेटवर्क इम्प्लांट का उपयोग कर रहा है जिसे एजस्टेपर कहा जाता है, जो कि कमजोर राउटरों पर डीएनएस क्वेरी का अपहरण करके मध्य-द्वंद्वी के हमलों का संचालन करता है। flag यह रणनीति वैध सॉफ़्टवेयर अद्यतन यातायात को दुर्भावनापूर्ण सर्वरों पर पुनर्निर्देशित करती है, जिससे लिटिलडेमन जैसे डाउनलोडरों के माध्यम से स्लोस्टेपर जैसे पिछले दरवाजों की तैनाती को सक्षम किया जा सकता है। flag समूह ने कम से कम 2018 से यू. एस., ताइवान, दक्षिण कोरिया, कंबोडिया और अन्य जगहों पर संगठनों को लक्षित किया है, जो अनपैच्ड कमजोरियों और कमजोर साख का फायदा उठाते हैं। flag हाल के हमलों में सॉफ्टवेयर और वीपीएन प्रदाताओं की आपूर्ति-श्रृंखला समझौते शामिल हैं, जो नेटवर्क से चल रहे जोखिमों को उजागर करते हैं और बुनियादी ढांचे में हेरफेर को अद्यतन करते हैं।

4 लेख