LOADING ...

GOP डेटा फर्म आकस्मिक रूप से लीक लगभग 200 मिलियन अमेरिकी मतदाताओं का व्यक्तिगत विवरण

Aug 18, 2017. 21 comments

रिपब्लिकन राष्ट्रीय समिति द्वारा अनुबंधित एक विपणन फर्म के बाद सार्वजनिक रूप से सुलभ अमेज़ॅन सर्वर पर आंतरिक दस्तावेजों को संग्रहित किए जाने के बाद इस महीने 1 9 करोड़ से अधिक अमेरिकी नागरिकों पर राजनीतिक आंकड़े एकत्र हुए।

डेटा रिसाव में यूएस जनसंख्या का लगभग 61 प्रतिशत व्यक्तिगत जानकारी का धन शामिल है। घर के पते, जन्मतिथि और फोन नंबर के साथ, रिकॉर्ड में राजनीतिक समूहों द्वारा उपयोग किए जाने वाले उन्नत भावना का विश्लेषण शामिल है, जहां यह अनुमान लगाया जाता है कि व्यक्तिगत मतदाताओं को बंदूक के स्वामित्व, स्टेम सेल अनुसंधान और गर्भपात के अधिकार जैसे गर्म-बटन वाले मुद्दों पर पड़ना होता है संदिग्ध धार्मिक संबद्धता और जातीयता डेटा को विभिन्न स्रोतों से एकत्रित किया गया था- प्रतिबंधित प्रतिबंधित संगठन से आर / fatpeoplehate अमेरिकन क्रॉसरोड्स के लिए, सुपर पीएसी पूर्व व्हाईट हाउस के रणनीतिकार कार्ल राव द्वारा सह-स्थापित किया गया।

दीप रूट एनालिटिक्स, रूढ़िवादी डेटा फर्म जो राजनीतिक विज्ञापनों के लिए दर्शकों की पहचान करता है, शुक्रवार को गिज़मोदो को डेटा की स्वामित्व की पुष्टि करता है।

अपगर्ड साइबर जोखिम विश्लेषक क्रिस विक्की ने पिछले हफ्ते ऑनलाइन दीप रूट के डेटा की खोज की । टेराबाइट से अधिक एक पासवर्ड की सुरक्षा के बिना क्लाउड सर्वर पर संग्रहीत किया गया था और यूआरएल को ढूंढने वाले किसी भी व्यक्ति द्वारा एक्सेस किया जा सकता था। कई फाइलें दीप रूट में नहीं हुईं, बल्कि इसके बजाय बाहर की डेटा फर्मों और रिपब्लिकन सुपर पीएसी का कुल मिलाकर, तेजी से उन्नत डेटा पारिस्थितिकी तंत्र पर प्रकाश डाला गया, जो कि प्रमुख स्विंग राज्यों में राष्ट्रपति डोनाल्ड ट्रम्प के पतले मार्जिन को प्रेरित करने में मदद करता है।

हालांकि दीप रूट के पास की गई फ़ाइलें किसी भी अभियान, रिपब्लिकन या डेमोक्रेटिक में विशिष्ट होगी, विशेषज्ञों का कहना है कि एक ही खुले डेटाबेस में इसका असर महत्वपूर्ण गोपनीयता की चिंताओं को जन्म देती है। सेंटर फॉर डेमोक्रेसी एंड टैक्नोलॉजी के मुख्य प्रौद्योगिकीविद जोसफ लॉरेन्जो हॉल ने कहा, "यह उन लोगों के लिए मूल्यवान है जो नापाक उद्देश्यों वाले हैं", डेटा के बारे में कहा।

संघीय चुनाव आयोग की रिपोर्ट के मुताबिक, आरएनसी ने पिछले साल $ 983,000 की दीप रूट दी थी, लेकिन इसके सर्वर में कई अन्य रूढ़िवादी स्रोतों से लाखों का भुगतान किया गया था, जिसमें डेट ट्रस्ट (जिसे जीओपी डेटा ट्रस्ट भी कहा जाता है), रिपब्लिकन पार्टी के प्राथमिक मतदाता फ़ाइल प्रदाता 2016 के दौरान आरएनसी से डेटा ट्रस्ट को $ 6.7 मिलियन से अधिक प्राप्त हुआ, ओपनसीईराइजस के अनुसार, और इसके अध्यक्ष, जॉनी डिस्टफैनो , अब ट्रम्प के राष्ट्रपति कार्मिकों के निदेशक के रूप में कार्य करता है।

2016 के चुनाव चक्र के दौरान डेटा ट्रस्ट के साथ डेटा-स्वैपिंग समझौते वाले कॉख भाइयों के राजनीतिक समूह अमेरिकियों ने उजागर हुए फाइलों में भारी योगदान दिया, जैसा कि मार्केट रिसर्च फर्म लक्ष्यपॉइंट ने किया था, जिनके सह-संस्थापक ने पहले निर्देशक के रूप में काम किया था Mitt Romney की रणनीति टीम (कोच बंधुओं ने आई 360 नामक एक डाटा कंपनी को सब्सिडी दी, जिसने 2014 में डेटा ट्रस्ट के साथ मतदाता फाइलों का आदान प्रदान करना शुरू किया।) इसके अलावा, रॉव के अमेरिकी क्रॉसरोड में प्रदान की जाने वाली फ़ाइलों में रणनीतिक मतदाता डेटा शामिल थे, जिनका लक्ष्य दूसरों के बीच, असंतुष्ट डेमोक्रेट और अनिश्चितता में नेवादा, न्यू हैम्पशायर, ओहियो, और अन्य प्रमुख युद्धक्षेत्र राज्यों।

दीप रूट ने छह महाद्वीपों पर न्यूयॉर्क, बीजिंग, मॉस्को में कार्यालयों के साथ एक प्रमुख मीडिया और मार्केट रिसर्च कंपनी, द कंटार ग्रुप से सैकड़ों फाइलें (कम से कम) प्राप्त कीं, और एक सौ अन्य शहरों से अधिक। प्रत्येक फाइल राजनीतिक विज्ञापनों के बारे में समृद्ध विवरण-अनुमानित लागत, जनसांख्यिकीय जनसंख्या, पहुंच, और और अधिक और राजनीतिक स्पेक्ट्रम फैले हुए आंकड़े और समूहों के बारे में प्रदान करता है। डेमोक्रेटिक सेनेटरियल कैंपेन कमेटी, नियोजित अभिभावक और अमेरिकन सिविल लिबर्टीज यूनियन और हर 2016 के राष्ट्रपति पद के उम्मीदवारों पर फाइलें शामिल हैं, रिपब्लिकन में शामिल हैं।

क्या अधिक है, कंटार फ़ाइलों में प्रत्येक में कंटार सर्वर पर संग्रहीत संबंधित राजनीतिक विज्ञापनों के लिए वीडियो लिंक होते हैं

2016 के चुनाव के दौरान दीप रूट और जीओपी डेटा ट्रस्ट के साथ भागीदारी करते हुए, लक्ष्यपॉइंट से प्राप्त की गई स्प्रैडशीट्स में 2008 और 2012 के राष्ट्रपति चुनाव में 200 मिलियन पंजीकृत मतदाताओं के घर के पते, जन्मदिन और पार्टी के सम्मिलन शामिल हैं, साथ ही 2016 के कुछ मतदाता भी। लक्ष्यपॉइंट के आंकड़ों के बारे में प्रश्नों को हल करने का प्रयास होता है जहां व्यक्तिगत मतदाता दर्जनों राजनीतिक मुद्दों पर खड़े होते हैं। उदाहरण के लिए: क्या मतदाता पर्यावरण के अनुकूल है? क्या वे करों को कम करते हैं? क्या वे मानते हैं कि डेमोक्रेट को ट्रम्प तक खड़ा होना चाहिए? क्या वे ट्रम्प के "अमेरिका पहले" आर्थिक रुख से सहमत हैं? फार्मास्युटिकल कंपनियों को बहुत नुकसान होता है: सहमत या असहमत?

डेमोक्रेटिक रणनीतिकार के अनुसार विभिन्न प्रकार के स्रोतों से स्टेम सेल अनुसंधान और बंदूक नियंत्रण जैसे मतदाताओं की संभावना वरीयताओं का ब्यौरा संभवतः गिज़मोदो के साथ बात कर रहा था।

"डेटा जैसे कि मतदान के आंकड़ों का एक संयोजन होगा, दरवाजा-दस्तक और फोन-कॉलिंग और अन्य प्रचार-प्रसार गतिविधियों से वास्तविक दुनिया का आंकड़ा होगा, साथ ही मॉडल का उपयोग करते हुए मॉडल के साथ मिलकर हमें पहले से ही पता होना चाहिए कि हमारे बारे में जो मतदाता नहीं जानते हैं , "रणनीतिकार ने कहा। "लक्ष्यीकरण ब्रह्मांड में प्रत्येक मतदाता के लिए सबसे मजबूत मॉडल बनाने के लिए जो अभियान सही हैं, वे सभी उपलब्ध आंकड़ों को एक साथ जोड़ते हैं।"

एक बयान में, दीप रूट के संस्थापक एलेक्स लुंड्री ने गिजमोदो को बताया, "हम इस स्थिति के लिए पूरी जिम्मेदारी लेते हैं।" उन्होंने कहा कि डेटा में सरकारी अधिकारियों द्वारा प्रदान की गई जानकारी के साथ-साथ सार्वजनिक रूप से उपलब्ध मतदाता डेटा शामिल हैं। "चूंकि यह घटना हमारे ध्यान में आई है, इसलिए हमने एक्सेस सेटिंग्स अपडेट कर ली है और आगे की पहुंच को रोकने के लिए प्रोटोकॉल बनाए हैं।"

1 जून को कंपनी ने अपनी सुरक्षा सेटिंग्स को अपडेट करने के बाद दीप रूट के डेटा का खुलासा किया था, लड्डी ने कहा। दीप रूट ने जांच के लिए स्ट्रॉज़ फ्रेडबर्ग, एक साइबर सुरक्षा और डिजिटल फोरेंसिक फर्म को बरकरार रखा है। "हम जिस तरह से इकट्ठा की गई जानकारी के आधार पर, हम यह मानते नहीं हैं कि हमारे सिस्टम काट दिया गया है," लुदी ने कहा।

अब तक, दीप रूट पर विश्वास नहीं है कि 12 दिनों के दौरान किसी भी दुर्भावनापूर्ण तृतीय पक्ष द्वारा अपने स्वामित्व डेटा को एक्सेस किया गया था कि डेटा खुली वेब पर सामने आया था।

दीप रुट के सर्वर को 12 जून की रात को अपगर्ड की विक्की ने खोजा था क्योंकि वह अमेज़ॅन के क्लाउड सर्विस पर सार्वजनिक रूप से पहुंच वाले डेटा की खोज कर रहे थे। उन्होंने पिछले महीने अमेरिकी रक्षा विभाग परियोजना से जुड़े संवेदनशील फाइलों का पता लगाने और एक कर्मचारी के संपर्क में आने के लिए उसी प्रक्रिया का इस्तेमाल किया एक शीर्ष रक्षा ठेकेदार

यह विकी द्वारा खुला मतदाता फाइलों का पहला रिसाव नहीं है, जिन्होंने गीज़ामोदो से कहा था कि वह इस बात से चिंतित था कि डेटा का उपयोग कैसे किया जा रहा था-उदाहरण के लिए, कुछ राज्यों ने मतदाता रिकॉर्डों के व्यावसायिक उपयोग को निषेध किया। इसके अलावा, यह तुरंत स्पष्ट नहीं था कि डेटा किसकी थी। "यह निर्णय लिया गया कि कानून प्रवर्तन से संपर्क किया जाना चाहिए, इससे पहले कि इकाई के साथ किसी भी संपर्क का प्रयास किया जाए," वोरी ने कहा था कि सर्वर 14 जून को दो दिन बाद सुरक्षित हुआ था।

डेटा फर्मों का एक वेब अभियानों में अनुसंधान को चालू करता है

दीप रूट की डेटा तेजी से परिष्कृत डेटा ऑपरेशन पर प्रकाश डालें जो हाल ही में रिपब्लिकन अभियानों को खिलाया है और राजनीतिक संगठनों, पीएसी और विश्लेषण फर्मों के जटिल नेटवर्क को जोड़ता है जो थोक मतदाता डेटा में व्यापार करते हैं। जीज़मोदो को एक ईमेल में, दीप रुट ने कहा कि इसके मतदाता मॉडल का उपयोग राजनीतिक विज्ञापन खरीदारों के लिए टीवी दर्शकों की समझ को बढ़ाने के लिए किया जाता है "किसी भी विशिष्ट क्लाइंट के द्वारा पहुंचाए गए डेटा का निर्माण या उपयोग नहीं किया गया था," लुदी ने कहा। "यह स्थानीय टीवी विज्ञापन खरीद को सूचित करने में मदद करने के लिए हमारा स्वामित्व विश्लेषण है।"

हालांकि, लक्ष्यपॉइंट और डेटा ट्रस्ट सहित कई राजनीतिक संगठनों के सर्वर पर डेटा की उपस्थिति से पता चलता है कि इसका इस्तेमाल रिपब्लिकन राजनीतिक अभियानों के लिए किया गया था। दीप रूट भी मुख्य रूप से GOP ग्राहकों के साथ काम करती है (हालांकि ऐसे ही विक्रेताओं, जैसे राष्ट्रबिल्डर, डेमोक्रेट को भी सेवा प्रदान करते हैं)।

दीप रूट 2016 के राष्ट्रपति चुनाव के लिए रिपब्लिकन राष्ट्रीय समिति द्वारा नियुक्त तीन डेटा कंपनियों में से एक है। जेब बुश और मीट रोमनी अभियानों के डेटा वैज्ञानिक लुंड्री द्वारा स्थापित, यह फर्म तीन विश्लेषिकी टीमों में से एक था जो 2016 की गर्मियों में पार्टी के राष्ट्रीय सम्मेलन के बाद ट्रम्प अभियान पर काम करता था।

लूडरी के काम के कारण उन्हें ट्रम्प के अभियान वार रूम में लाया गया, चुनाव के बाद के एडएज लेख के अनुसार, जीओपी के 2016 डेटा प्रयासों को तैयार किया गया दीप रूट को आरएनसी के तत्कालीन प्रमुख केटी वाल्श ने पिछले साल सितंबर में हाथ से चुना था और ट्रम्प को राष्ट्रपति पद के लिए जीतने के प्रयास में दो अन्य डेटा दुकानों- लक्ष्यपोइंट परामर्श और कॉजवे सॉल्यूशंस में शामिल हो गए थे।

वाल्श हाउस में एक संक्षिप्त कार्यकाल के बाद वॉल्श, जो अब गैर-लाभकारी अमेरिकी प्रथम नीतियों के लिए काम करता है, ट्रम्प के डिजिटल निर्देशक ब्रैड पार्सकेले के साथ साझेदारी में ट्रम्प के डेटा ऑपरेशन को देखरेख करते थे। (पर्सकेल ने समय के लिए टिप्पणी के लिए अनुरोध का जवाब नहीं दिया। वॉल्श को टिप्पणी के लिए पहुंचने के प्रयास भी असफल थे।) वॉल्श और पार्स्केले ने तीन श्रेणियों के मतदाताओं पर अपने प्रयासों को ध्यान में रखते हुए कहा: AdAge रिपोर्ट: मतदाताओं को ट्रम्प, रिपब्लिकन ट्रम्प के बारे में अनिश्चित लोगों और हिलेरी क्लिंटन की ओर झुकाव वाले मतदाताओं को सरकार के रूप में हमेशा की तरह बदलते हुए ट्रम्प के संदेश द्वारा राजी किया जा सकता था।

तीन महत्वपूर्ण श्रेणियों से अपील करने के लिए, ऐसा प्रतीत होता है कि ट्रम्प की टीम डेटा ट्रस्ट द्वारा प्रदान किए गए मतदाता डेटा पर भरोसा करती है। 2008 और 2012 के लिए पूरा मतदाता रोल, साथ ही फ्लोरिडा और ओहियो के लिए 2016 के आंशिक मतदाता रोल, डेटा ट्रस्ट द्वारा जाहिरा तौर पर संकलित दीप रूट द्वारा सामने आए डेटासेट में शामिल हैं।

डाटा ट्रस्ट ने राज्य के अधिकारियों से मतदाता रोल प्राप्त किया और फिर सभी पंजीकृत अमेरिकी मतदाताओं का एक साफ, प्रबंधनीय रिकॉर्ड बनाने के लिए मतदाता आंकड़ों को मानकीकृत करता है, फर्म के परिचालन से परिचित एक स्रोत ने गिज़मोदो को बताया मतदाता डेटा ही सार्वजनिक रिकॉर्ड है और इसलिए विशेष रूप से संवेदनशील नहीं है, स्रोत जोड़ा गया है, लेकिन उपकरण डेटा ट्रस्ट मानकीकृत करने के लिए उपयोग करता है कि डेटा को स्वामित्व माना जाता है। उस डेटा को तब राजनीतिक ग्राहकों को प्रदान किया जाता है, जिसमें दीप रूट जैसी विश्लेषिकी कंपनियों शामिल हैं। जबकि डेटा ट्रस्ट को अपने ग्राहकों को डेटा की सुरक्षा के लिए आवश्यक है, इसके लिए ग्राहकों को अपने शब्द पर लेना होगा कि उद्योग मानक एन्क्रिप्शन और सुरक्षा प्रोटोकॉल जगह में हैं

डिप्टी रूट के अलावा आरएनसी द्वारा नियोजित दोनों कंपनियों, लक्ष्यपॉइंट और कॉजवे, जाहिरा तौर पर डेटा ट्रस्ट द्वारा प्रदान की गई जानकारी के आधार पर अपने स्वयं के विश्लेषण को स्तरित करते थे। विभिन्न विषयों पर मतदाता भावना का अनुमान लगाते हुए, AdAge के अनुसार, लक्ष्य राज्य ने 22 राज्यों में प्रति सप्ताह हजारों सर्वेक्षण किए। कॉज़वे ने डेटा का प्रबंधन करने में मदद की, जबकि दीप रूट ने अपने टीवी विज्ञापन लक्ष्य को पूरा करने के लिए इसका प्रयोग किया - काउंटी द्वारा मतदाता मतदान का अनुमान लगाया और उस विज्ञापन का उपयोग करने के लिए उस इंटेलिजेंस का उपयोग किया।

राजनैतिक अभियान डेटा कार्यों पर काम करने वाले अनुभव के वर्षों के साथ एक स्रोत ने गिज्मोडो को बताया कि दीप रूट द्वारा सामने आए डेटा को आरएनसी के लिए अनुकूलित किया गया था और जाहिरा तौर पर मतदान और मतदाता वरीयताओं के लिए मॉडल बनाने के लिए इस्तेमाल किया गया था। फाइलों में मेटाडेटा ने सुझाव दिया कि डेटाबेस दीप रूट की कामकाजी प्रतिलिपि नहीं थी, बल्कि उसके बाद के आंकड़ों के बाद के चुनाव के संस्करण में, सूत्र ने कहा, यह कुछ आश्चर्यजनक था कि फाइलें नहीं छोड़ी गई थीं।

क्योंकि 2008 और 2012 के चुनावों का डेटा पुराना है-स्रोत की तुलना में उस प्रकार के पते और फोन डेटा की तुलना किसी "घटिया इंटरनेट लुकअप साइट" पर मिल सकती है-यह बहुत मूल्यवान नहीं है यहां तक ​​कि 2016 के आंकड़े जल्द ही बासी हो रहे हैं। "यह एक स्वामित्व डेटासेट है जो सार्वजनिक रिकॉर्ड, वाणिज्यिक प्रदाताओं के डेटा और अनिश्चित उत्पत्ति और गुणवत्ता के विभिन्न पूर्वानुमान वाले मॉडल के आधार पर आधारित है," स्रोत ने कहा, "निस्संदेह इसमें उत्पादन के लिए लाखों डॉलर लगते हैं।"

हालांकि मूल मतदाता जानकारी सार्वजनिक रिकॉर्ड है, डीप रूट की डेटासेट में आरएनसी की डेटा कंपनियों से मालिकाना जानकारी का एक ज़ुल्फ़ होता है। कई फाइलनामों का संकेत मिलता है कि वे संभावित रूप से डेमोक्रेटिक उम्मीदवारों और उनके द्वारा समर्थित स्वतंत्र व्यय समितियों पर बाजार अनुसंधान शामिल करते हैं। (सर्वर पर निहित डेटा के दो टेराबाइट तक अनुमति सेटिंग्स द्वारा संरक्षित किया गया था।)

एक उजागर फ़ोल्डर को "एक्सॉन-मोबाइल" [एसआईसी] लेबल किया गया है और स्प्रेडशीट्स को जाहिरा तौर पर भविष्यवाणी करता है कि कौन से मतदाता तेल और गैस उद्योग का समर्थन करते हैं राज्य द्वारा विभाजित, फाइलों में मतदाताओं के नाम और पते शामिल हैं, साथ ही वोट करने के लिए पंजीकृत प्रत्येक यू.एस. नागरिक को असाइन किए गए अद्वितीय आरएनसी पहचान संख्या के साथ। हर पंक्ति यह बताती है कि जहां देश की सबसे बड़ी प्राकृतिक गैस उत्पादक एक्सॉनमोबिल को ब्याज के मुद्दों पर मतदाताओं की संभावना कम होती है

आंकड़ों का मूल्यांकन, उदाहरण के लिए, एक विशिष्ट मतदाता चाहे या नहीं मानते हैं कि जीवाश्म ईंधन के लिए ड्रिलिंग अमेरिकी सुरक्षा के लिए महत्वपूर्ण है। यह भी भविष्यवाणी करता है कि अगर मतदाता सोचता है कि अमेरिका को जीवाश्म-ईंधन के उपयोग से दूर जाना चाहिए। एक्सॉनमोबिल "राष्ट्रीय स्कोर" दस्तावेज़ में अकेले 18 क्षेत्रों में फैले 182,746,8 9 7 अमेरिकी आंकड़े शामिल हैं।

Reddit analysis

दीप रूट की डाटासेट वीर में कुछ डेटा शामिल हैं, जो नीचे की ओर बढ़ने वाले क्षेत्र में हैं। एक फ़ोल्डर का शीर्षक 'reddit' नामक एक फ़ोल्डर में 170 जीबी का आंकड़ा जाहिरा तौर पर कई उपन्यासों से निकल चुका है, जिसमें विवादास्पद आर / फेटेपॉल्हेट भी शामिल है, जो लोगों के एक समुदाय का घर था, जो लोगों की तस्वीरों को पोस्ट करते थे और उन्हें अपने वजन के लिए मजाक उड़ाते थे इससे पहले कि वे रेडित के मंच से प्रतिबंधित हो गए थे 2015 में अन्य उपन्यास जो दीप रूट या एक साझेदार संगठन द्वारा स्क्रैप किया गया है, जो पहाड़ी बाइकिंग और स्पैनिश भाषा जैसे अधिक सौम्य विषयों पर केंद्रित है।

Reddit डेटा प्राकृतिक भाषा प्रसंस्करण पर केंद्रित एक कृत्रिम बुद्धि एल्गोरिथ्म के लिए प्रशिक्षण डेटा के रूप में इस्तेमाल किया जा सकता था, या यह शायद अपने उपयोगकर्ताओं के मतदाता पंजीकरण रिकॉर्ड के साथ Reddit उपयोगकर्ताओं को मैच के प्रयास के रूप में तैयार किया जा सकता है। 2012 के चुनाव चक्र के दौरान, बराक ओबामा के अभियान डेटा दल ने फेसबुक प्रोफाइल से मिली सूचनाओं और मिलान वाले प्रोफाइल से मतदाता रिकॉर्डों पर भरोसा किया।

2016 के चुनाव के मौसम में, रेडिट ने ट्रम्प के समर्थकों की एक सेना की मेजबानी की, जो कि आर / द डेवोनलल्ड की तरह उपन्यासों में इकट्ठे हुए, डेमोक्रेटिक नेशनल कमेटी की लीक लीक की गईं ईमेल और ट्रिप मेम्स के शिल्प के लिए। ट्रम्प ने अपने अभियान के दौरान आर / दय्वानलल्ड पर "मुझसे पूछो किसी भी कुछ" सत्र में हिस्सा लिया

यह देखते हुए कि कुछ ट्रम्प समर्थकों को Reddit-r / The_Donald पर वर्तमान में 430,000 से अधिक सदस्य हैं - यह समझ में आता है कि ट्रम्प की डेटा टीम को साइट से डेटा का विश्लेषण करने में रुचि हो सकती है।

एक पांचवें तीसरा विश्लेषण जिसने देखा कि r / The_Donald सदस्यों ने अपना समय व्यतीत किया जब वे राजनीति से बात नहीं कर रहे हैं तो डीप रूट द्वारा आर / फेटेपीप्लहेट डेटा एकत्र करने पर कुछ प्रकाश डाला जा सकता है। पांचवें तीसरा पता चला है कि, जब रेडडिटर राजनीतिक उपमहाद्वीपों में टिप्पणी नहीं कर रहे थे, तो वे अक्सर आर / फेटेपॉल्हेट के दौरे करते थे

यह संभव है कि दीप रूट को ट्रम्प मतदाताओं की एक अधिक व्यापक प्रोफ़ाइल बनाने के लिए आर / फेटेपीप्ल्हेट से डेटा का उपयोग करना है। (दीप रूट डाटासेट में शामिल किसी भी जानकारी पर अपने शुरुआती बयान से परे टिप्पणी करने से धोया गया।)

हालांकि, पांच-तिहाई की जांच में डीप रूट के पर्वत-बाइकिंग और स्पैनिश बोलने वाले उपनगरीय आंकड़ों के संग्रह के लिए कोई खाता नहीं है जो कि आर / द डिमनल्ड सदस्यों के साथ लोकप्रिय नहीं थे- और इन उपन्यासों का डेटा जो ट्रम्प के कनिष्ठ समर्थकों से इतने निकट से जुड़े नहीं हैं स्विंग मतदाताओं का पीछा करने के अपने अभियान के लक्ष्य के लिए अधिक उपयोगी हो सकता है

अभियान डेटा कार्यों से परिचित एक स्रोत ने गिज्मोडो को बताया, "मेरा अनुमान है कि वे अलग-अलग मॉडलिंग के लिए एक अन्य इनपुट के रूप में मतदाता फ़ाइल से मिलान करने के लिए रेडडिट पदों को स्क्रैप कर रहे थे"। "यादृच्छिक मंचों की संख्या को देखते हुए, मेरा अनुमान है कि वे सभी मंचों से स्क्रैप करने की बजाय खाते से जुड़ी खातों की सूची के साथ शुरू हो गए हैं, फिर वहां से मैच करने की कोशिश कर रहे हैं (इस मामले में आप राजनीतिक लोगों के साथ शुरू हो सकते हैं)।"

Reddit उपयोगकर्ता नामों के साथ मतदाता अभिलेखों का मिलान करना जटिल होगा और किसी भी बड़े पैमाने पर प्रयास के परिणामस्वरूप कई अशुद्धियों में परिणाम होगा, स्रोत ने कहा। हालांकि, अभियानों ने पिछले दिनों सोशल मीडिया प्रोफाइल के साथ मतदाता फ़ाइलों का मिलान करने का प्रयास किया है। दीप रूट की इस तरह की एक कोशिश पूरी तरह आश्चर्यचकित नहीं होगी, और संभावित रूप से उपयोगकर्ताओं के छोटे हिस्से पर अमीर आंकड़े पेश करेंगे, जो कि वो अपने मतदाता प्रोफाइल के साथ मिल कर पा रहे थे, स्रोत ने समझाया।

डेटा संवेदनशील मतदाता जानकारी को उजागर करता है

दीप रूट घटना अमेरिकियों के मतदाता रिकॉर्डों के सबसे बड़े ज्ञात रिसावों का प्रतिनिधित्व करती है, जो पिछले कुछ एक्सपोज़र को कई लाख रिकॉर्डों से आगे निकलता है। पिछले 18 महीनों में पांच मतदाता-फाइल लीक से 350,000 और 1 9 1 मिलियन फाइलें सामने आईं , जिनमें से कुछ में मतदाता डेटा-नाम, जाति, लिंग, जन्मदिन, पता, फोन नंबर, पार्टी संबद्धता आदि शामिल हैं- ईमेल खातों के साथ, सोशल मीडिया प्रोफाइल, और बंदूक स्वामित्व के रिकॉर्ड

अभियान और डेटा विश्लेषण फर्म वे डेटा एक्सपोजर के लिए एक विशेष रूप से कमजोर बिंदु हैं, सुरक्षा विशेषज्ञों का कहना है। जिन निगमों को ग्राहक डेटा ठीक से सुरक्षित नहीं किया जाता है वे महत्वपूर्ण वित्तीय नतीजों का सामना कर सकते हैं-बस लक्ष्य या याहू से पूछें लेकिन क्योंकि अभियान अल्पकालिक संचालन हैं, उनके लिए डेटा सुरक्षा को गंभीरता से लेना बहुत प्रोत्साहन नहीं है, और चुनाव के बाद बहुमूल्य डेटा को अक्सर जंग के बाहर छोड़ दिया जाता है।

"अभियान बहुत संकीर्ण रूप से केंद्रित हैं ये शूस्टरिंग ऑपरेशन हैं, यहां तक ​​कि राष्ट्रपति अभियान भी हैं इसलिए वे इस बारे में नहीं सोचते हैं कि उनकी रक्षा करने की जरूरत है, "लोकतंत्र और प्रौद्योगिकी केंद्र के केंद्र ने गिजमोदो को बताया।

भले ही मतदाता रोल सार्वजनिक रिकार्ड होते हैं और उदाहरण के लिए ओहियो तक पहुंचने में आसान होते हैं, हालांकि, उनके मतदाता रोल ऑनलाइन उपलब्ध कराने के लिए उपलब्ध हैं- उनका एक्सपोजर अभी भी हानिकारक हो सकता है

मतदाता पंजीकरण अभिलेखों में ज़िप कोड, जन्मदिन और अन्य व्यक्तिगत जानकारी शामिल हैं जो अनुसंधान के प्रयासों में महत्वपूर्ण हैं जो बेनामी चिकित्सा डेटा को पुन: पहचानते हैं । हार्वर्ड यूनिवर्सिटी में सरकार और प्रौद्योगिकी के प्रोफेसर लतांकी स्वीनी ने मैसाचुसेट्स गवर्नर विलियम वेल्ड को फिर से पहचानने के लिए मतदाता डेटा का उपयोग करते हुए अनाम अस्पताल के डिस्चार्ज रिकॉर्ड में जानकारी दी।

उनकी व्यक्तिगत जानकारी के कारण, मतदाता पंजीकरण डाटाबेस भी पहचान चोरी योजनाओं में उपयोगी हो सकते हैं।

भले ही दीप रूट डेटा के संपर्क में मतदाताओं को नुकसान पहुंचाने की क्षमता होती है, वैसे ही ऐसा डेटा है जो वासनाओं के प्रचार के लिए अभियान चलाता है और लाखों डॉलर खर्च करेगा। अभियान जितना संभव हो उतने मतदाताओं के बारे में ज्यादा गहरा व्यक्तिगत जानकारी जमा करने के लिए प्रेरित होते हैं, इसलिए वे सही स्विंग जिलों में अपने विज्ञापन डॉलर खर्च कर सकते हैं, जहां वे मतदाताओं की सबसे बड़ी संख्या को प्रभावित करने की संभावना रखते हैं। लेकिन मतदाता डेटा तेजी से गड़बड़ हो जाता है और अभियान तेजी से खरीदारी करते हैं, इसलिए डेटा डिस्पोजेबल के रूप में देखा जाता है और अक्सर अच्छी तरह से संरक्षित नहीं होता है

"मैं राजनैतिक डेटा उल्लंघनों को दंडित करने या अन्यथा ठीक से प्रोत्साहनों को संरेखित करने के लिए कोई रास्ता नहीं सोच सकता। मुझे चिंता है कि यदि इस सामग्री को लीक करने के लिए अभियानों को सज़ा देने का कोई रास्ता नहीं है, तो यह तब तक जारी रहेगा जब तक कुछ बुरा नहीं होता "हॉल ने कहा। अभियान के पीछे छोड़े गए आंकड़े एक सुरक्षित सुरक्षा समस्या का सामना कर सकते हैं, उन्होंने कहा। "इनमें से कोई भी माईफुकर्स कभी बॉय स्काउट या गर्ल स्काउट नहीं थे, वे पैक करते हैं जो वे पैक करते हैं।"

[ UpGuard ]

21 Comments

Suggested posts

एक तकनीकी कंपनी है या नहीं WeWork का प्रश्न उत्तर दिया गया है एक तकनीकी कंपनी है या नहीं WeWork का प्रश्न उत्तर दिया गया है

क्या WeWork, देश और विदेश में, एक टेक कंपनी का विस्तार करने वाली सहकर्मियों के रिक्त स्थान की विस्तृत श्रृंखला है? WeWork यकीन है कि ऐसा दावा करने के कारणों को खोजने के लिए हाथापाई कर रहा है, क्योंकि "तकनीक" जाहिरा तौर पर किसी प्रकार का जादू शब्द है जो यह सोचता है कि यह $ 47 बिलियन के मूल्यांकन को सही ठहराएगा । इसके आलोचकों ने इसके बजाय WeWork को एक पारंपरिक रियल एस्टेट कंपनी के रूप में चित्रित किया है , जो सस्ते दीर्घकालिक पट्टों पर हस्ताक्षर करने और अधिक महंगी अल्पकालिक पट्टों के रूप में ग्राहकों को फ़्लिप करने के जोखिम भरे व्यवसाय में है, जो देनदारियों में $ 47.2 बिलियन का भुगतान करने के लिए इसे छोड़ देगा। एक मंदी की घटना है, और जो नकाबपोश है कि यह पंथ-समान ब्रांडिंग के साथ कार्ड का घर है और केवल "टेक" शब्द को बार-बार कह रहा है। जैसा कि WeWork जारी है अरबों के माध्यम से जल रहा है यहाँ, बाद की बाल्टी के लिए कुछ सबूत हैं। फास्ट कंपनी की बुधवार की रिपोर्ट के अनुसार, WeWork “एक आसान-से-अनुमानित पासवर्ड का उपयोग अमेरिका और विदेशों में स्थानों पर साझा किया गया है” - और विशेष रूप से पासवर्ड का प्रकार जो शीर्ष 10 सबसे खराब पासवर्ड जैसे शीर्षकों के साथ लेखों पर आता है। "(फास्ट कंपनी ने यह नहीं लिखा कि पासवर्ड वास्तव में क्या है, लेकिन पिछले कुछ वर्षों में कई ट्विटर उपयोगकर्ताओं ने आरोप लगाया है कि यह" पी @ ssw0rd "है।" फास्ट कंपनी ने यह भी पाया कि WeWork ने WPA2 पर्सनल, एक पुराने वाईफाई मानक का उपयोग करने के लिए अपने वाईफाई नेटवर्क को कॉन्फ़िगर किया है जिसमें मजबूत सुरक्षा सुरक्षा उपाय नहीं हैं। इसका मतलब यह है कि पासवर्ड तक पहुंच रखने वाला कोई भी व्यक्ति, जिसे फास्ट कंपनी की रिपोर्टें वेबवर्क की 528 वैश्विक साइटों पर व्यापक उपयोग में थीं, संभावित रूप से दुर्भावनापूर्ण साधनों के लिए इसका उपयोग कर सकती हैं: वाई-फाई सुरक्षा के नए संस्करणों में एन्क्रिप्शन और प्रमाणीकरण सुरक्षा उपाय शामिल हैं जो पासवर्ड की गुणवत्ता को कम महत्वपूर्ण बनाते हैं। हालांकि, WeWork, इन सुरक्षा उपायों के बिना एक संस्करण का उपयोग करता है, मूल रूप से घर वाई-फाई नेटवर्क के लिए डिज़ाइन किया गया है और जिसे WPA2 पर्सनल कहा जाता है। वाई-फाई एलायंस के अनुसार, यह एक खतरनाक परिदृश्य है, जो शरीर वाई-फाई मानकों के विकास और कार्यान्वयन की देखरेख करता है। "WPA2 नेटवर्क के लिए पासवर्ड रखने से सीमा के भीतर किसी भी ग्राहक से यातायात को डिक्रिप्ट करने की अतिरिक्त क्षमता मिलती है," Fast Company को एक ईमेल में वाई-फाई एलायंस लिखते हैं। फास्ट कंपनी के अनुसार, एक जोखिम यह है कि वेवॉर्क की खराब सुरक्षा से मध्य-मध्य हमलों में मदद मिल सकती है। एक हैकर केवल "WeWork" नाम के साथ वाई-फाई नेटवर्क और प्रश्न में पासवर्ड सेट कर सकता है। हालांकि HTTPS एन्क्रिप्शन एक हमलावर को उपयोगकर्ताओं और जीमेल जैसी क्लाउड सेवाओं के बीच भेजी जा रही जानकारी को सीधे रोकने से रोक सकता है, उस नेटवर्क से जुड़ने से उन उपयोगकर्ताओं को फ़िशिंग साइटों पर पुनर्निर्देशित होने या व्यक्तिगत जानकारी चोरी होने का खतरा हो सकता है, जैसे ब्राउज़र कुकीज़ लॉगिन क्रेडेंशियल अपने कंप्यूटर पर अन्य साइटों या फ़ाइलों के लिए। फास्ट कंपनी की जांच में सात सैन फ्रांसिस्को वेबवर्क साइटों पर कमज़ोर पासवर्ड / WPA2 का व्यक्तिगत संयोजन पाया गया, इसका प्रमाण यह पाया गया कि लॉस एंजिल्स, वाशिंगटन, डीसी, न्यूयॉर्क शहर, शिकागो, पालो ऑल्टो, ऑस्टिन, ऑस्टिन में इसके रिक्त स्थान पर भी इसका उपयोग किया गया था। लंडन। साइट ने यह भी बताया कि जब मूल रूप से WeWork ग्राहक और डिजिटल ऑपरेटर्स के सीईओ नैट लैंडन द्वारा इस मुद्दे के बारे में संपर्क किया गया था, तो WeWork की IT टीम ने $ 195-महीने के निजी कनेक्शन पर Landon को बेचने का प्रयास किया। फास्ट कंपनी के एक बयान में, वेवॉर्क उस विकल्प पर दोगुना हो गया (जो लैंडन ने उस साइट को बताया जिसे उन्होंने "सुरक्षित तरीके" में स्थापित करने के लिए भरोसा नहीं किया): WeWork हमारे सदस्यों की सुरक्षा और गोपनीयता को गंभीरता से लेता है और हम अपने सदस्यों को डिजिटल और शारीरिक खतरों से बचाने के लिए प्रतिबद्ध हैं। हमारे मानक वेवॉर्क नेटवर्क के अलावा, हम सदस्यों को विभिन्न संवर्धित सुरक्षा सुविधाओं, जैसे कि एक निजी वीएलएएन, एक निजी एसएसआईडी या एक समर्पित एंड-टू-एंड भौतिक नेटवर्क स्टैक का चुनाव करने का विकल्प प्रदान करते हैं। WeWork ने फास्ट कंपनी को यह भी बताया कि वह अपने नेटवर्क में 802.1x प्रमाणीकरण शुरू करने की प्रक्रिया में था, लेकिन एक सूत्र ने साइट को बताया कि देरी के कारण WeWork कम से कम Q1 2020 तक इसे रोल आउट नहीं करेगा। टेक, बेबी! किसी भी तरह, WeWork बैरल के रूप में अधिक फंडिंग की तलाश में अपने आईपीओ की ओर जाता है , हम उनके लिए रोमांचक नई तकनीकों की शुरुआत कर रहे हैं। क्या आपने इस पेजर चीज के बारे में सुना है? [ FastCompany ]

मूवीपास ने सार्वजनिक सर्वर पर प्रकट रूप से 58,000 ग्राहक रिकॉर्ड छोड़ दिए मूवीपास ने सार्वजनिक सर्वर पर प्रकट रूप से 58,000 ग्राहक रिकॉर्ड छोड़ दिए

टिकटिंग ऐप और चल रही शिट्स् मूवीज के माध्यम से जो भी संभवत: एक अविश्वसनीय दर पर अपने वित्त के बने रह सकता है के माध्यम से जल रहा है - जब आखिरी बार इनकोडिंग स्टार्टअप समाचार में था, तो यह इसलिए था क्योंकि कथित तौर पर उपयोगकर्ताओं को रोकने की कोशिश की गई वास्तव में अपने पासवर्ड को बदलकर और कुछ स्क्रीनिंग से उन्हें रोककर इसका उपयोग कर रहे हैं। अप्रैल में लीक हुए आंतरिक आंकड़ों से पता चला है कि कंपनी अपने तीन मिलियन के शिखर से 225,000 ग्राहकों के लिए नीचे थी। इसकी मूल कंपनी, हेलिओस और मैथेसन ने जुलाई में कुछ अस्पष्ट "अपडेट" के लिए ऐप को ऑफलाइन ले लिया था और तब से यह दुर्गम है। अब TechCrunch की एक रिपोर्ट के अनुसार, यह बताने जा रहा है कि कैसे इसने कुछ 58,000 उपयोगकर्ताओं के ग्राहक कार्ड के विवरणों को पूरे इंटरनेट के लिए सुलभ एक डेटाबेस पर उजागर किया। टेकक्रंच के अनुसार, दुबई स्थित स्पाइडरसिल्क के सुरक्षा शोधकर्ता मोसब हुसैन ने पाया कि मूवीपास के उपडोमेन पर लगभग 161 मिलियन रिकॉर्ड वाले एक डेटाबेस को व्यापक इंटरनेट के संपर्क में छोड़ दिया गया था। TechPrunch ने कहा कि डेटाबेस में अनुमानित 58,000 रिकॉर्ड थे, जो मूवीपास कस्टमर कार्ड्स की जानकारी वाले थे, जिनका इस्तेमाल कैश बैलेंस स्टोर करने के लिए किया जाता है। ये मूवीपास ग्राहक कार्ड सामान्य डेबिट कार्ड की तरह हैं: वे मास्टरकार्ड द्वारा जारी किए गए हैं और एक नकद शेष राशि को संग्रहीत करते हैं, जो सदस्यता सेवा के लिए साइन अप करने वाले उपयोगकर्ता फिल्मों की सूची देखने के लिए भुगतान करने के लिए उपयोग कर सकते हैं। मासिक सदस्यता शुल्क के लिए, मूवी की पूरी लागत को लोड करने के लिए मूवीपास डेबिट कार्ड का उपयोग करता है, जिसका उपयोग ग्राहक सिनेमा में फिल्म के भुगतान के लिए करता है। हमने 1,000 रिकॉर्ड के नमूने की समीक्षा की और डुप्लिकेट को हटा दिया। आधे से थोड़ा अधिक अद्वितीय मूवीपास डेबिट कार्ड नंबर शामिल थे। प्रत्येक ग्राहक कार्ड रिकॉर्ड में मूवीपास डेबिट कार्ड नंबर और उसकी समाप्ति तिथि, कार्ड का शेष और जब यह सक्रिय था ... डेटाबेस में कार्ड डेटा युक्त 58,000 से अधिक रिकॉर्ड थे - और मिनट तक बढ़ रहा था। TechCrunch और अनुसार, डेटाबेस ने यह भी कहा कि डेटाबेस ने "ग्राहकों के व्यक्तिगत क्रेडिट कार्ड नंबर और उनकी समाप्ति की तारीख वाले रिकॉर्ड भी उजागर किए, जिसमें बिलिंग जानकारी शामिल थी, जिसमें नाम और डाक पते भी शामिल थे।" हुसैन। TechCrunch ने यह भी बताया कि डेटाबेस में "सैकड़ों रिकॉर्ड उपयोगकर्ताओं के ईमेल पते और संभवतः गलत टाइप किए गए पासवर्ड" थे; जब TechCrunch ने एक नकली ईमेल पते और पासवर्ड का उपयोग करके डेटाबेस में प्रवेश करने का प्रयास किया, तो न केवल तुरंत पहुंच प्राप्त की, बल्कि यह देखा कि नकली लॉगिन क्रेडेंशियल अब इसके डेटा सेट का हिस्सा थे। यह केवल तब था जब टेकक्रंच मंगलवार को मूवीपास में पहुंच गया था कि कंपनी ने सप्ताहांत में कंपनी तक पहुंचने के लिए हुसैन के पिछले प्रयासों के बावजूद, डेटाबेस को ऑफ़लाइन ले लिया। "हम सभी आकारों की कंपनियों को निजी उपयोगकर्ता डेटा को बनाए रखने और संसाधित करने के लिए खतरनाक तरीकों का उपयोग करते हुए देखते हैं," हुसैन ने टेकक्रंच को बताया। "... मूवीपास के मामले में, हम इस कारण पर सवाल उठा रहे हैं कि आंतरिक तकनीकी टीमों को कभी भी प्लेनेटेक्स में इस तरह के महत्वपूर्ण डेटा को देखने की अनुमति दी जाएगी - अकेले इस तथ्य को जाने दें कि डेटा सेट किसी के द्वारा सार्वजनिक पहुंच के लिए उजागर किया गया था।" TechCrunch के अनुसार, जबकि यह स्पष्ट नहीं है कि जानकारी कब तक उजागर हुई, साइबरथ्रीट इंटेलिजेंस फर्म रिस्कआईक्यू ने पहली बार डेटाबेस को "जून के अंत में" सुलभ होने की खोज की थी। इस बारे में सबसे अच्छी बात यह है कि मूवीपास की लापरवाही का यह दौर 2018 के पतन में सेवा के व्यवहार की तुलना में कम से कम आक्रामक है, जब यह कथित तौर पर फिर से नामांकित ग्राहक जिन्होंने कम उदार सदस्यता पैकेजों का चयन करने से इनकार कर दिया और अपने कार्ड को फिर से चार्ज करना शुरू कर दिया। इस साल की शुरुआत में, सह-संस्थापक स्टेसी स्पाइक्स (जो अब मूवीपास के साथ नहीं है) ने कहा कि $ 10-ए-महीने, असीमित सदस्यता योजना है जिसने कंपनी को पहले स्थान पर प्रतिष्ठित किया था, ऐसा कभी नहीं होना चाहिए था एक प्रचारक सौदे से अधिक । [ टेकक्रंच ]

23 टेक्सास सरकार की एजेंसियों ने 'समन्वित रैनसमवेयर हमले' में ऑफ़लाइन दस्तक दी 23 टेक्सास सरकार की एजेंसियों ने 'समन्वित रैनसमवेयर हमले' में ऑफ़लाइन दस्तक दी

पिछले सप्ताह के शुक्रवार की सुबह, टेक्सास में लगभग दो दर्जन राज्य एजेंसियों ने कंप्यूटर के प्रमुख मुद्दों की सूचना दी। राज्य अब मानता है कि इस अपंग हमले के पीछे एक एकल हैकर है। टेक्सास के सूचना संसाधन विभाग (डीआईआर) ने शुक्रवार को एक विज्ञप्ति में कहा कि यह राज्य भर की कई राज्य एजेंसियों पर "समन्वित रैंसमवेयर हमले" की प्रतिक्रिया की देखरेख कर रहा है। शनिवार तक , डीआईआर को उन 23 एजेंसियों के बारे में पता था जो हमले में प्रभावित हुई थीं, जो विभाग का मानना ​​है कि "एक ही एकल अभिनेता" द्वारा निष्पादित किया गया था। डीआईआर का कहना है कि यह कई संगठनों के साथ काम कर रहा है ताकि सिस्टम को ऑनलाइन वापस लाया जा सके, जिसमें राज्य का आपातकालीन प्रबंधन विभाग, सैन्य विभाग और सार्वजनिक उपयोगिता आयोग शामिल हैं, साथ ही संघीय जांच ब्यूरो की साइबर इकाई और संघीय आपातकालीन प्रबंधन भी शामिल हैं। डीआईआर ने एक बयान में कहा, "वर्तमान में, डीआईआर, टेक्सास के सैन्य विभाग, और टेक्सास ए एंड एम यूनिवर्सिटी सिस्टम के साइबरस्पेस और सुरक्षा संचालन केंद्र की टीमें संसाधनों को सबसे गंभीर रूप से प्रभावित न्यायालयों में तैनात कर रही हैं।" डीआईआर गिजमोदो को नहीं बताएगा कि हमले में कौन सी एजेंसियां ​​प्रभावित हुईं। एक डीआईआर के प्रवक्ता ने एक ईमेल में कहा, "इस समय, हम अभी तक प्रभावित संस्थाओं का नामकरण नहीं कर रहे हैं ताकि उन्हें अन्य संभावित बुरे अभिनेताओं के लिए निशाना न बनाया जा सके।" यह घटना नगरपालिकाओं और राज्य एजेंसियों पर हाल के कई रैंसमवेयर हमलों का नवीनतम है। जून में, रिवेरा बीच, फ्लोरिडा, अपराधियों को $ 600,000 का भुगतान करने के लिए मतदान किया एक बिटकॉइन को जारी करने के लिए बिटकॉइन को जारी करने के लिए शहर के नेटवर्क पर प्राप्त हैकर्स ने पुलिस विभाग के एक कर्मचारी द्वारा मैलवेयर से संक्रमित एक ईमेल अटैचमेंट खोला। दिनों के बाद लेक सिटी, फ्लोरिडा, 460,000 डॉलर की एक बिटकॉइन फिरौती का भुगतान किया हैकर्स के लिए जिसने उस शहर के नेटवर्क पर हमला किया था। मई में, के बारे में 10,000 कंप्यूटर संबंधित बाल्टीमोर शहर की सरकार को रॉबिनहुड रैंसमवेयर से संक्रमित किया गया था, एक हमले में जो शहर की लागत की उम्मीद है करोड़ों डॉलर । पिछले साल, अटलांटा शहर एक सैमसम रैंसमवेयर हमले में मारा गया था, जिसके लिए ईरान के दो हैकर्स को दोषी ठहराया गया था। जैसा कि नेक्स्ट वेब ने टेक्सास हमले की अपनी रिपोर्ट में बताया है, एक साइबर सुरक्षा कंपनी मालवेयरबाइट्स की हालिया रिपोर्ट में दिखाया गया है कि कंपनी उपभोक्ताओं पर मैलवेयर के हमलों में कमी और सरकारी एजेंसियों और व्यवसायों पर हमलों में वृद्धि देख रही है। इसके निष्कर्ष के अनुसार, 2019 की दूसरी तिमाही में व्यवसायों के लिए रैंसमवेयर की वृद्धि 363 प्रतिशत बढ़ी।

IOS के क्लाउड-बेस्ड 'परफेक्ट रेप्लिका' के एक्सेस को बेचने के लिए ऐप्पल सेस कोरेलियम IOS के क्लाउड-बेस्ड 'परफेक्ट रेप्लिका' के एक्सेस को बेचने के लिए ऐप्पल सेस कोरेलियम

ब्लूमबर्ग ने गुरुवार को बताया कि एप्पल एक कंपनी, कोरेलियम एलएलसी पर मुकदमा कर रही है, जिसमें कहा गया है कि वह वैध सुरक्षा अनुसंधान के बहाने अवैध रूप से अपने iOS ऑपरेटिंग सिस्टम की आभासी प्रतियों को फिर से खोल रही है। कोरेलियम खुद को "एआरएम पर आईओएस, एंड्रॉइड और लिनक्स वर्चुअलाइजेशन की पेशकश करने वाला पहला और...

टेलीकांफ्रेंसिंग ऐप के साथ गंभीर सिक्योरिटी फ्लैव मैक मैक वेबकैम को वेबसाइटों को अनुमति दे सकता है टेलीकांफ्रेंसिंग ऐप के साथ गंभीर सिक्योरिटी फ्लैव मैक मैक वेबकैम को वेबसाइटों को अनुमति दे सकता है

सोमवार को, सुरक्षा शोधकर्ता जोनाथन लीत्सुख ने सार्वजनिक रूप से सॉफ़्टवेयर ज़ूम कॉन्फ्रेंसिंग में एक गंभीर शून्य-दिवस की भेद्यता का खुलासा किया - जो स्पष्ट रूप से अपनी क्लिक-टू-जॉइन सुविधा को प्राप्त करता है, जो उपयोगकर्ताओं को मैक कंप्यूटरों पर सीधे एक ब्राउज़र लिंक से वीडियो मीटिंग में जाने की अनुमति देता है। एक स्थानीय वेब सर्वर को एक पृष्ठभूमि प्रक्रिया के रूप में स्थापित करना, जो "नियमित ब्राउज़र स्वीकार करता है अनुरोध करता है," प्रति कगार । नतीजतन, ज़ूम को किसी भी वेबसाइट द्वारा मैक उपयोगकर्ता को उनकी अनुमति के बिना कॉल में शामिल होने के लिए बाध्य करने के लिए अपहरण किया जा सकता है, और जब तक कि एक विशिष्ट सेटिंग सक्षम न हो, तब तक सक्रिय वेबकैम के साथ। इससे भी बदतर, Leitschuh ने लिखा कि स्थानीय वेब सर्वर बनी रहती है भले ही ज़ूम अनइंस्टॉल हो और अपने दम पर ऐप को फिर से स्थापित करने में सक्षम हो, और जब उन्होंने कंपनी से संपर्क किया तो उन्होंने मुद्दों को हल करने के लिए बहुत कम किया। सोमवार को एक मीडियम पोस्ट में , Leitschuh ने एक लिंक के रूप में एक डेमो प्रदान किया, जिसे क्लिक करने पर, उन मैक उपयोगकर्ताओं को लिया गया, जिन्होंने कभी भी अपने वीडियो कैमरों के साथ कॉन्फ्रेंस रूम में एप्लिकेशन इंस्टॉल किया है ( यह यहां है, यदि आप स्वयं प्रयास करें ) । Leitschuh ने कहा कि ऐसा करने का कोड किसी भी वेबसाइट के साथ-साथ "दुर्भावनापूर्ण विज्ञापनों में भी एम्बेड किया जा सकता है, या इसे फ़िशिंग अभियान के एक भाग के रूप में उपयोग किया जा सकता है।" इसके अतिरिक्त, Leitschuh ने लिखा कि भले ही उपयोगकर्ता ज़ूम को अनइंस्टॉल करें, असुरक्षित स्थानीय। वेब सर्वर बनी रहती है और "वेब पेज के अलावा आपकी ओर से किसी भी उपयोगकर्ता के इंटरैक्शन की आवश्यकता के बिना, आपके लिए ज़ूम क्लाइंट को फिर से स्थापित करेगा।" यह कार्यान्वयन स्थानीय वेब सर्वर का दुरुपयोग करने के लिए अन्य नापाक तरीके को छोड़ देता है, प्रति शब्द: आपके कैमरे को चालू करना काफी खराब है, लेकिन उनके कंप्यूटर पर वेब सर्वर का अस्तित्व मैक उपयोगकर्ताओं के लिए अधिक महत्वपूर्ण समस्याएं खोल सकता है। उदाहरण के लिए, ज़ूम के पुराने संस्करण में (पैच किए जाने के बाद से), वेब सर्वर को लगातार पिंग करके मैक पर सेवा हमले से इनकार करना संभव था: “बस एक खराब संख्या के लिए बार-बार जीईटी अनुरोध भेजने से, ज़ूम ऐप लगातार अनुरोध करेगा "फोकस" ओएस से, "Leitschuh लिखते हैं। लेट्सचू के अनुसार, उन्होंने 26 मार्च को जूम से संपर्क किया, उन्होंने कहा कि वह 90 दिनों में शोषण का खुलासा करेंगे। जूम ने "त्वरित फिक्स" पैच जारी किया जो केवल "एक मीटिंग निर्माता की डिफ़ॉल्ट रूप से प्रतिभागियों की वीडियो को सक्षम करने की क्षमता" को अक्षम करता है, "उन्होंने कहा, हालांकि यह एक पूर्ण समाधान से बहुत दूर था (और हमलावर के लिए" क्षमता को नकारने के लिए कुछ भी नहीं किया था) किसी कॉल पर किसी दुर्भावनापूर्ण साइट पर जाने के लिए जबरन शामिल हों ”) और केवल मध्य जून में आया। 7 जुलाई को, उन्होंने लिखा, "फिक्स में प्रतिगमन" के कारण यह अब काम नहीं करता था, और हालांकि जूम ने रविवार को एक और पैच जारी किया, वह वर्कअराउंड बनाने में सक्षम था। समस्या को ठीक करने के लिए, Leitschuh ने मैक उपयोगकर्ताओं को सलाह दी है जिनके पास नवीनतम संस्करण में अपडेट करने के लिए ऐप इंस्टॉल है और फिर "मीटिंग में शामिल होने पर मेरा वीडियो बंद करें" जैसा कि ऊपर देखा गया है, सेटिंग्स में एक बटन पर क्लिक करें। उन्होंने टर्मिनल कमांड का एक सेट भी प्रदान किया जो स्थानीय वेब सर्वर को अक्षम कर सकता है और इसे खुद को फिर से स्थापित करने से रोक सकता है, जो कि उनके मध्यम पोस्ट में देखा जा सकता है। "मेरी राय में, वेबसाइटों को इस तरह डेस्कटॉप अनुप्रयोगों से बात नहीं करनी चाहिए," लेट्सचू ने चेतावनी दी। "एक मौलिक सैंडबॉक्स है जो ब्राउज़र को उपयोगकर्ताओं मशीनों पर निष्पादित होने से दुर्भावनापूर्ण कोड को रोकने के लिए लागू करने के लिए माना जाता है ... प्रत्येक ज़ूम उपयोगकर्ता के पास एक वेब सर्वर होता है जो HTTP GET अनुरोधों को स्वीकार करता है कि ब्राउज़र सैंडबॉक्स के बाहर ट्रिगर कोड एक बहुत बड़ी पेंटिंग है ज़ूम के पीछे लक्ष्य करें। ” "2015 के रूप में जूम के 40 मिलियन से अधिक उपयोगकर्ता थे ," लीत्सुच ने निष्कर्ष निकाला। "यह देखते हुए कि मैक पीसी बाजार का 10% है और ज़ूम में 2015 के बाद से महत्वपूर्ण वृद्धि हुई है, हम मान सकते हैं कि ज़ूम के कम से कम 4 मिलियन उपयोगकर्ता मैक पर हैं ... इस रिपोर्ट में वर्णित सभी कमजोरियों का शोषण 'ड्राइव के माध्यम से किया जा सकता है। -इस हमले के तरीके '... मेरा मानना ​​है कि उपयोगकर्ताओं को पूरी तरह से सुरक्षित रखने के लिए, मैं वास्तव में मानता हूं कि इस लोकलहोस्ट वेब सर्वर समाधान को हटाने की जरूरत है। " ज़ूम इन-क्लिक-ज्वाइन फ़ीचर के अपने कार्यान्वयन पर दोगुना हो गया है, ZDnet के अनुसार , हालांकि यह अतिरिक्त अपडेट जारी करेगा। साइट को दिए एक बयान में, जूम ने लिखा कि यह सफारी 12 में बदलाव के लिए एक "वर्कअराउंड" था और पृष्ठभूमि प्रक्रिया के रूप में स्थानीय वेब सर्वर को चलाना एक "खराब उपयोगकर्ता अनुभव का एक वैध समाधान है, जिससे हमारे उपयोगकर्ता सहज हो सकते हैं।" वन-क्लिक-टू-ज्वाइन मीटिंग्स, जो हमारे प्रमुख उत्पाद विभेदी है। ”ZDNet के अनुसार, ज़ूम ने यह भी कहा कि यह उपयोगकर्ताओं के निर्णय को उनकी पहली कॉल में वीडियो बंद करने और भविष्य की बैठकों में उस सेटिंग को लागू करने से बचाएगा। [ जेडनेट / द वर्ज ]

हिलेरी क्लिंटन और बेनामी सोशल मीडिया पर आईएसआईएस से लड़ने के लिए एक ही गूंगा योजना है हिलेरी क्लिंटन और बेनामी सोशल मीडिया पर आईएसआईएस से लड़ने के लिए एक ही गूंगा योजना है

डेमोक्रेटिक राष्ट्रपति पद की उम्मीदवार हिलेरी क्लिंटन की ISIS से ऑनलाइन लड़ाई करने की योजना है, और यह केवल क्रैम्पटन सेंसरशिप की तुलना में मामूली रूप से कम अव्यावहारिक है रणनीतियाँ कांग्रेस में सुझाव दिया। क्लिंटन ने गुरुवार को भाषण में आईएसआईएस ऑनलाइन के साथ अमेरिका के अधिक आक्रामक होने के तरीकों के बारे में बात की। उसकी डिजिटल रणनीति के दो मुख्य घटक हैं। पहला हिस्सा समझ में आता है: क्लिंटन आतंकवादियों की भर्ती रणनीतियों को ऑनलाइन ट्रैक करने के लिए एक राज्य विभाग कार्यक्रम का विस्तार करना चाहता है। ठीक। अच्छी शुरुआत। उसकी योजना का दूसरा हिस्सा पटरी से उतर जाता है। क्लिंटन ने कहा, "सोशल मीडिया कंपनियां भी आतंकवादी खातों को तेजी से बंद करके अपना काम कर सकती हैं, इसलिए उनका इस्तेमाल हिंसा की योजना बनाने, भड़काने या जश्न मनाने के लिए नहीं किया जाता है।" सोशल मीडिया अकाउंट्स को लेना वही रणनीति है जो बेनामी ISIS के खिलाफ अपने "युद्ध" में इस्तेमाल कर रही है, और यह सही नहीं है। क्लिंटन चाहते हैं कि सोशल मीडिया प्लेटफॉर्म्स आतंकवादियों को उनके नेटवर्क से दूर करने के लिए बेहतर हों, लेकिन Google, फेसबुक और ट्विटर जैसी कंपनियां पहले से ही सक्रिय आतंकवादी खातों की निगरानी और बूटिंग कर रही हैं। “फेसबुक पर आतंकवादियों के लिए कोई जगह नहीं है। फेसबुक के प्रवक्ता ने गिजमोदो को बताया कि हम यह सुनिश्चित करने के लिए आक्रामक तरीके से काम करते हैं कि हमारे पास आतंकवादी या आतंकवादी समूह नहीं हैं, और हम किसी भी सामग्री को हटाते हैं या आतंकवाद का समर्थन करते हैं। “हमारे पास 1.5 बिलियन से अधिक लोगों का एक समुदाय है जो हमें यह बताने में बहुत अच्छा है कि जब कुछ सही नहीं है। हम उन्हें हमारे लिए सामग्री फ़्लैग करना आसान बनाते हैं, और वे करते हैं। हमारे पास एक वैश्विक टीम है जो घड़ी के आसपास उन रिपोर्टों का जवाब दे रही है, और हम तत्काल समीक्षा के लिए किसी भी आतंकवाद से संबंधित रिपोर्ट सहित सुरक्षा से संबंधित रिपोर्ट को प्राथमिकता देते हैं। " बेशक, वे अन्य उपयोगकर्ताओं द्वारा ध्वजांकित करने से पहले आतंकवादी कर्मचारियों को सक्रिय रूप से आतंकवादी खाते ढूंढने के लिए रख सकते हैं। लेकिन ट्विटर जैसे छद्म नाम वाले प्लेटफॉर्म पर- जो आईएसआईएस के पसंदीदा भर्ती उपकरणों में से एक है- एक निलंबित खाता एक खस्ताहाल सड़क है। एक निलंबित खाते वाला एक आतंकवादी केवल कुछ सेकंड में एक नया खाता बना सकता है। क्लिंटन ने खाता टेक-डाउन को और अधिक प्रभावी बनाने के लिए कोई विशेष निर्देश नहीं दिया- क्योंकि वास्तव में कोई भी नहीं है। इसीलिए अपमानजनक खाते ट्विटर पर इस तरह की समस्या बनी हुई है। किसी को प्लेटफ़ॉर्म के लिए साइन अप करने से रोकने के लिए कोई आसान तरीका नहीं है कि किसी को भी मौलिक रूप से बदलने के बिना साइन अप करने के लिए कि यह कैसे काम करता है। आईएसआईएस के ट्विटर उपयोग पर हाल ही में एक ब्रुकिंग्स इंस्टीट्यूट की रिपोर्ट ने इन खातों को नीचे ले जाने के डाउनसाइड की पहचान की, इसके अलावा यह कितना अप्रभावी है। सोशल मीडिया पर आईएसआईएस के खातों को खींचने से खुफिया जानकारी एकत्र करने में बाधा होगी, जो क्लिंटन के आग्रह पर काउंटर करती है कि अमेरिका को अपने दुश्मनों पर बेहतर जानकारी एकत्र करने की आवश्यकता है। रिपोर्ट में कहा गया है, "आईएसआईएस के जिन खातों की हमने जांच की, उनमें से स्पष्ट खुफिया मूल्य है।" "प्रमुख रूप से, आईएसआईएस क्षेत्रों में विश्वसनीय जीपीएस निर्देशांक प्रदान करने वाले खातों की एक महत्वपूर्ण संख्या।" क्या अधिक है, खातों को नीचे खींचना समूहों को अधिक कट्टरपंथी बना सकता है और आईएसआईएस से दूर लोगों को भर्ती करने के लिए कठिन बना देगा। रिपोर्ट में कहा गया है, "ट्विटर पर आईएसआईएस के सोशल नेटवर्क पहले से ज्यादा इंसुलर बन रहे हैं ।" "जब हम आईएसआईएस सोशल नेटवर्क के सदस्यों को अलग करते हैं, तो हम कुछ हद तक संभावित निकास रैंप को बंद कर रहे हैं।" इस्लामिक स्टेट इंटरनेट का उपयोग एक शक्तिशाली संचार और भर्ती उपकरण के रूप में करता है। यह एक गंभीर खतरा है, और यह कि कांग्रेस के हर राष्ट्रपति उम्मीदवार और सदस्य को गंभीरता से लेना चाहिए। हालांकि, आईएसआईएस खातों की यान्किंग एक व्यवहार्य रणनीति नहीं है। और यह दिखावा करना कि यह महत्वपूर्ण कदम है कि क्लिंटन जैसे खोए हुए राजनेता कैसे चिंतित मतदाताओं को आत्मसात कर रहे हैं। [ CSPAN ] Image: AP

रूस के यैंडेक्स पर कथित साइबर हमले का इस्तेमाल पश्चिमी खुफिया खुफिया तंत्र ने किया रूस के यैंडेक्स पर कथित साइबर हमले का इस्तेमाल पश्चिमी खुफिया खुफिया तंत्र ने किया

माना जाता है कि हैकर्स पश्चिमी खुफिया एजेंसियों के लिए काम करते हैं, "अक्टूबर से नवंबर 2018 तक रूसी इंटरनेट सर्च कंपनी यांडेक्स में टूट गया", रेगिन नामक एक मैलवेयर वैरिएंट को तैनात करना, जिसे "फाइव आईज 'खुफिया-साझाकरण गठबंधन द्वारा उपयोग किया जाता है राज्यों, ब्रिटेन, ऑस्ट्रेलिया, न्यूजीलैंड और कनाडा, " रायटर ने शुक्रवार को घटना के ज्ञान के साथ चार लोगों का हवाला देते हुए सूचना दी । यांडेक्स, जो लंबे समय से एक खोज इंजन से परे विस्तारित हुआ है और अब उद्योग की सवारी से लेकर ई-कॉमर्स तक में पैर रखते हैं, रूस की सबसे बड़ी टेक कंपनी है और लगभग 75 प्रतिशत रूसी आबादी की सेवा करने का दावा करती है। रॉयटर्स के अनुसार, यह स्पष्ट नहीं है कि हमले की शुरुआत कहां से हुई। यैंडेक्स ने पुष्टि की कि इस तरह की घटना समाचार एजेंसी को हुई थी, लेकिन दावा किया गया कि इसके सुरक्षाकर्मी किसी भी उपयोगकर्ता डेटा के नुकसान को रोकने में सक्षम थे। "इस विशेष हमले का पता यैंडेक्स सुरक्षा टीम द्वारा एक बहुत ही प्रारंभिक चरण में लगाया गया था," प्रवक्ता इलिया ग्रोबोव्स्की ने रॉयटर्स को बताया। “इससे पहले कि कोई नुकसान हुआ हो पूरी तरह से बेअसर हो गया। यैंडेक्स सुरक्षा टीम की प्रतिक्रिया ने सुनिश्चित किया कि हमले से कोई उपयोगकर्ता डेटा समझौता नहीं किया गया था। ” रॉयटर्स ने लिखा है कि ऐसा प्रतीत होता है कि यांडेक्स पर उपयोगकर्ता प्रमाणीकरण पर खुफिया जानकारी एकत्र की गई है, जो किसी के लिए उपयोगी हो सकती है जो बाद में खातों में तोड़ना चाहते हैं: रॉयटर्स पर हमले का वर्णन करने वाले सूत्रों ने कहा कि हैकर्स तकनीकी जानकारी खोज रहे हैं जो यह बता सके कि कैसे यैंडेक्स उपयोगकर्ता खातों को प्रमाणित करता है। इस तरह की जानकारी एक स्पैनिश एजेंसी को एक यैंडेक्स उपयोगकर्ता को लगाने और उनके निजी संदेशों तक पहुंचने में मदद कर सकती है। सूत्रों ने कहा कि यांडेक्स के अनुसंधान और विकास इकाई का हैक बौद्धिक संपदा को बाधित या चोरी करने के बजाय जासूसी के उद्देश्य से किया गया था। उन्होंने कहा कि हैकरों ने गुप्त रूप से कम से कम कई हफ्तों तक यैंडेक्स तक पहुंच बनाए रखी, उन्होंने कहा। रेगिन को पहले इंटरसेप्ट द्वारा नाम दिया गया था, 2010 की शुरुआत में बेल्जियम के टेलीकॉम बेलगामॉम पर एक दीर्घकालिक हमले में शामिल मैलवेयर के रूप में। रूसी साइबर सिक्योरिटी फर्म केप्स्की लैब का मानना ​​है कि रेगिन टूलकिट एक राष्ट्र राज्य द्वारा विकसित किया गया था। जैसा कि रॉयटर्स ने उल्लेख किया है, इंटरसेप्ट ने बताया कि बेलगाम हमले के लिए यूके के सरकारी संचार मुख्यालय (जीसीएचक्यू) और अमेरिकी राष्ट्रीय सुरक्षा एजेंसी जिम्मेदार थे, हालांकि जीसीएचक्यू ने टिप्पणी से इनकार कर दिया और एनएसए ने जिम्मेदारी से इनकार किया। रॉयटर्स ने आगे बताया कि सूत्रों ने कहा कि यांडेक्स में पाए गए रेगर मालवेयर में नया कोड था। सिमेंटेक सिक्योरिटी रिस्पांस के तकनीकी निदेशक विक्रम ठाकुर ने समाचार एजेंसी को पुष्टि की कि कंपनी ने "पिछले कुछ महीनों में रेगिन के विभिन्न घटकों को देखा था" और यह कि मैलवेयर "2019 में रडार पर वापस आ गया था।" यह रूस में स्थित कंप्यूटर सिस्टम की विदेशी घुसपैठ की एकमात्र हालिया रिपोर्ट नहीं है, जो कथित रूसी चुनाव हस्तक्षेप जैसी अधिक विशिष्ट पकड़ के लिए सत्ता के भू राजनीतिक संतुलन से लेकर मुद्दों पर पश्चिम के बहुत से तनाव में वृद्धि हुई है। इस महीने की शुरुआत में, अमेरिकी पैठ के खातों रूसी विद्युत ग्रिड न्यूयॉर्क टाइम्स में पॉप अप; सूत्रों ने पेपर को बताया कि यह व्हाइट हाउस और कांग्रेस द्वारा पेंटागन को दिए गए नए अधिकार के तहत किया गया था, जो रक्षा सचिव को बिना पूर्व-मंजूरी के साइबर संचालन में वृद्धि करने की अनुमति देता है। रूसी सरकार ने रायटर को बताया कि उसे इस विशिष्ट घटना की जानकारी नहीं थी, क्रेमलिन के प्रवक्ता दिमित्री पेसकोव ने कहा, "यांडेक्स और अन्य रूसी कंपनियों पर हर दिन हमला किया जाता है। कई हमले पश्चिमी देशों से आए हैं। ” [ रायटर ]

हैकर्स को 460,000 डॉलर की बिटकॉइन फिरौती देने के बाद फ्लोरिडा सिटी ने आईटी कर्मचारी को निकाल दिया हैकर्स को 460,000 डॉलर की बिटकॉइन फिरौती देने के बाद फ्लोरिडा सिटी ने आईटी कर्मचारी को निकाल दिया

लेक सिटी, फ्लोरिडा ने हैकिंग करने वालों को $ 460,000 की एक बिटकॉइन फिरौती का भुगतान किया, जिन्होंने पिछले महीने परिष्कृत रैंसमवेयर के साथ शहर के कंप्यूटर सिस्टम को निष्क्रिय कर दिया था, जो एक की ऊँची एड़ी के जूते पर गर्म था। $ 600,000 की फिरौती रिवेरा बीच, फ्लोरिडा के समान परिस्थितियों में कुछ ही हफ्तों बाद भुगतान किया गया। अब, जैसा कि सोमवार को ZDnet द्वारा स्थानीय मीडिया रिपोर्टों से चिह्नित किया गया है , शहर ने सूचना प्रौद्योगिकी के अपने निदेशक को निकाल दिया है। डब्ल्यूसीजेबी के अनुसार , सिटी मैनेजर "जो हेलफेनबर्ग ने पुष्टि की कि सूचना प्रौद्योगिकी के निदेशक, ब्रायन हॉकिंस को" हमले के परिणामस्वरूप निकाल दिया गया था, जो सर्वर, ईमेल नेटवर्क और फोन लाइनों को हिट करता था। डब्ल्यूसीजेबी ने लिखा है कि हेलफेनबर्ग का अनुमान है कि शहर को लगभग दो सप्ताह में हमले से पूरी तरह से उबरना चाहिए। लेक सिटी के अधिकारियों ने ZDnet के अनुसार घटना को "ट्रिपल खतरा" के रूप में वर्णित किया है, और यह तब से निर्धारित किया गया है कि एक कर्मचारी ने एक संक्रमित दस्तावेज डाउनलोड किया था जो उन्हें ईमेल के माध्यम से प्राप्त हुआ था। साइबर हमलों में कभी-कभी संगीत कार्यक्रम में इस्तेमाल किए जाने वाले तीन अलग-अलग मालवेयर वेरिएंट्स की घटनाओं की एक श्रृंखला को बंद कर दिया। प्रारंभिक दस्तावेज ने एमोटेट ट्रोजन को ले लिया, जिसने खुद को स्थापित किया और बाद में ट्रिकबोट और रयूक रॉमवेयर नामक एक और ट्रोजन डाउनलोड किया। रयूक फिर पूरे शहर की प्रणालियों में फैल गया, उन्हें बंद कर दिया और फिरौती की मांग की। न्यूयॉर्क टाइम्स के अनुसार , केवल पुलिस और दमकल विभाग को अलग सर्वर पर रखा गया था । टाइम्स ने बताया कि इस समस्या को हल करने के लिए एफबीआई और सुरक्षा सलाहकारों के साथ कई दिनों तक काम करने के बाद, शहर के अधिकारियों ने अनिच्छा से यह निर्धारित किया कि हैकर्स को भुगतान करना सस्ता और अधिक प्रभावी होगा। शहर ने इस सवाल पर विचार किया कि कर्मचारी ने शहर के नेटवर्क को हमले के लिए असुरक्षित छोड़ दिया था, लेकिन वह ऐसा व्यक्ति नहीं था जिसने दुर्भावनापूर्ण लगाव डाउनलोड किया हो, टाइम्स जोड़ा। सिक्योरिटी फर्म एम्सिसॉफ्ट के प्रवक्ता ब्रेट कॉलो ने गिजमोडो को ईमेल के माध्यम से बताया कि "एक छोटा सा मौका था कि वे आधा मिलियन रुपये बचा सकते थे," जैसा कि शोधकर्ताओं ने पता लगाया है कि इसमें शामिल रैंसमवेयर के कुछ संस्करणों को डिक्रिप्ट कैसे किया जा सकता है। कॉलो ने कहा कि एम्सिसॉफ्ट को रयूक को "लगभग 3 - 5% मामलों में" डिक्रिप्ट करने और दो नि: शुल्क सेवाओं का उपयोग करने में सफलता मिली: एम्सिसॉफ्ट के शोधकर्ता माइकल गिलेस्पी द्वारा संचालित आईडी रैनसमवेयर नामक एक साइट अपने मालवेयर वेरिएंट की पहचान करती है, और डिक्रिप्टिंग सॉफ्टवेयर उपलब्ध है। उनकी वेबसाइट । कॉलो ने यह भी उल्लेख किया कि प्रोपोलिस की एक पूर्व जांच से पता चला है कि कुछ डेटा रिकवरी फर्मों ने वादा किया कि रैंसमवेयर समाधान सिर्फ फिरौती का भुगतान कर रहे हैं, यह जोड़ते हुए कि "यह वास्तव में उन समस्याओं को उजागर करता है जो निजी क्षेत्र और अमेरिकी नागरिक प्रवर्तन के बीच संचार और समन्वय की कमी संभावित रूप से पैदा कर सकते हैं।" Emsisoft ने यूरोपोल और यूरोपीय साइबर क्राइम सेंटर के साथ मिलकर काम किया है, कॉलो ने लिखा है, लेकिन इसके मुख्य तकनीकी अधिकारी फैबियन वोसार ने बताया कि प्रोपब्लिसिया ने एफबीआई ने बुनियादी सवालों का जवाब दिया था, जिससे पता चलता है कि वे एक घटना में एक तकनीकी स्तर पर रैंसमवेयर से अपरिचित थे। जैसा कि उन्होंने कहा था कि ACCDFISA नामक रैंसमवेयर संस्करण के डेवलपर पर "बहुत गर्म नेतृत्व" था, जिसे अनदेखा किया गया। "हमारे शहर के प्रबंधक ने एक कर्मचारी को समाप्त करने का निर्णय किया, और वह पूरे आईटी विभाग का अनुपालन कर रहा है, जिसका अनुपालन करने के लिए हमें पिछले सप्ताह या इसके बाद जो हुआ उसे दूर करने की आवश्यकता है।" डब्ल्यूसीजेबी के अनुसार लेक सिटी के मेयर स्टीफन विट ने कहा। उन्होंने कहा कि हैकर्स द्वारा प्रदान की गई डिक्रिप्शन कुंजी काम करती प्रतीत होती है। हैकर्स का भुगतान विवादास्पद है क्योंकि यह लगभग निश्चित रूप से आगे के हमलों को प्रोत्साहित करता है, चाहे अधिकारियों का मानना ​​है कि उनके पास इस मामले में बहुत कम विकल्प हैं। कभी-कभी, जैसा कि 2016 में एक समान रूप से पीड़ित कैनसस अस्पताल में हुआ था, जिसने फिरौती का भुगतान करने के लिए चुना था , हैकर्स बस लक्ष्य से अधिक भुगतान निकालने का प्रयास करेंगे। एफबीआई साइबर अपराधों के विशेष एजेंट जोएल डेकापुआ ने पिछले साल सिक्योरिटी फर्म सिमेंटेक को बताया , "सबसे पहले, उस पैसे का इस्तेमाल इस गतिविधि को फैलाने के लिए किया जाता है।" “आप अन्य लोगों को लक्षित करने के लिए इन बुरे अभिनेताओं का भुगतान कर रहे हैं। दूसरा, फिरौती देने वाले संगठन सोचते हैं कि उनकी समस्याएं खत्म हो गई हैं। लेकिन कई बार अपने सिस्टम पर बहुत सारे खराब मैलवेयर छोड़ दिए जाते हैं जिनके बारे में वे नहीं जानते हैं। आप भुगतान कर सकते हैं, लेकिन वहां अभी भी मैलवेयर है, सिस्टम को फिर से संक्रमित कर रहा है या जानकारी चुरा रहा है। " नगरपालिका प्रणालियों पर रैंसमवेयर के हमलों ने हाल ही में बड़ी सुर्खियां बटोरीं, अमेरिका में ऐसी घटनाओं के अनुमान सैकड़ों में चल रहे हैं । जून की शुरुआत में, बाल्टीमोर के अधिकारियों ने हाल ही में रॉबिनहुड रैंसमवेयर का उपयोग करते हुए एक हमले की लागत का अनुमान लगाया है जो लगभग 10,000 शहर के कंप्यूटरों को हिट करता है $ 18 मिलियन और गिनती में । (उन्होंने फिरौती का भुगतान करने से इनकार कर दिया।) जॉर्जिया की न्यायिक परिषद और न्यायालयों के प्रशासनिक कार्यालय के अधिकारियों ने पुष्टि की कि उनके सिस्टम को सोमवार को फिरौती के साथ दूषित किया गया था जो कि अर्स टेक्निका की रिपोर्ट में एक और रयूक हमला प्रतीत होता है । सुधार / स्पष्टीकरण: इस लेख के एक पूर्व संस्करण में कहा गया है कि न्यूयॉर्क टाइम्स ने एम्सिसॉफ्ट का हवाला देते हुए कहा है कि सुरक्षा विशेषज्ञों ने 3 से 5 प्रतिशत मामलों में सफलतापूर्वक रयूक रैंसमवेयर को अनसुना कर दिया था। वास्तव में, एमेरॉफ्ट का कहना है कि यह संख्या उनकी अपनी सफलता दर को दर्शाती है। । इसके अतिरिक्त, इस लेख को Emsisoft की और टिप्पणी के साथ अद्यतन किया गया है। [ ZDnet ]

जापान के साइबरस्पेस के नए प्रमुख ने कभी कंप्यूटर का इस्तेमाल नहीं किया है जापान के साइबरस्पेस के नए प्रमुख ने कभी कंप्यूटर का इस्तेमाल नहीं किया है

जापान के नए साइबर सुरक्षा मंत्री योशिताका सकुराडा ने कभी कंप्यूटर का इस्तेमाल नहीं किया। एक बार भी नहीं। लेकिन वह जोर देकर कहते हैं कि वास्तविक दुनिया के अनुभव की कमी का उनकी नौकरी पर नकारात्मक प्रभाव नहीं पड़ता है। गंभीरता से। “जब मैं 25 साल का था और स्वतंत्र था, मैंने अपने कर्मचारियों और सचिवों को निर्देश दिया है। अंग्रेजी भाषा की समाचार साइट क्योडो न्यूज के अनुसार, मैंने अपनी योग्यता के बारे में एक सवाल के जवाब में सकुराडा ने आज जापानी सांसदों से कहा कि मैंने अपने जीवन में कभी कंप्यूटर का इस्तेमाल नहीं किया। 68 वर्षीय सकरुडा, जिनकी भूमिका में टोक्यो में आगामी 2020 ओलंपिक के लिए कंप्यूटर सुरक्षा की देखरेख शामिल है, प्रधान मंत्री शिंजो आबे के फिर से चुने जाने के ठीक बाद पिछले महीने जापान में साइबर सुरक्षा के प्रमुख बन गए। जब एक विधायक ने आश्चर्य व्यक्त किया कि कोई व्यक्ति जिसने कभी कंप्यूटर का इस्तेमाल नहीं किया है, तो वह नौकरी में होगा, सकरुडा ने कथित तौर पर कहा, "यह एक ऐसा मामला है जिससे सरकार को पूरी तरह निपटना चाहिए। मुझे विश्वास है कि मैं गलती पर नहीं हूँ। या, दूसरे शब्दों में, मुझे दोष न दें, मैं बस यहाँ काम करता हूं। लेकिन ऐसा लगता है कि टेक के बारे में सकरुडा की अज्ञानता एक वास्तविक समस्या हो सकती है। एक अन्य सांसद ने उनसे पूछा कि क्या जापान के परमाणु ऊर्जा स्टेशन यूएसबी ड्राइव का उपयोग करते हैं। सकुरदा को कोई पता नहीं था, और कहा कि " विशेषज्ञ " इसका जवाब देने में सक्षम होंगे। ऑस्ट्रेलिया में एबीसी के लिए एक रिपोर्टर ने ट्विटर पर पूछा कि क्या सकुरदा को फैक्स मशीन का उपयोग करना भी पता है, जो संयुक्त राज्य अमेरिका में हम में से एक व्यंग्यात्मक जलने जैसा लग सकता है। लेकिन फ़ैक्स अभी भी 127 मिलियन के द्वीप राष्ट्र में लोकप्रिय हैं। 2011 तक, जापान में लगभग 45 प्रतिशत निजी घरों में फैक्स मशीन थी। अब तक किसी ने भी सीधे तौर पर सकुर्दा को अपने पद से इस्तीफा देने के लिए नहीं कहा है, लेकिन यह देखना मुश्किल है कि वह बिल्कुल प्रासंगिक अनुभव के साथ इतनी महत्वपूर्ण स्थिति में कैसे रह सकते हैं। लेकिन अजीब बातें हुई हैं, खासकर संयुक्त राज्य अमेरिका में। क्या आपने सुना है कि वहां पर उन्होंने राष्ट्रपति की बेटी और दामाद को भी नौकरी दी है? वह आदमी जिसने वास्तव में कंप्यूटर का उपयोग करना नहीं जानता है भी । [ क्योदो न्यूज़ और बीबीसी ]

एएमडी डेनिस की रिपोर्ट है कि यह चीन के साथ बेहतर ढंग से संवेदनशील प्रोसेसर टेक साझा करता है एएमडी डेनिस की रिपोर्ट है कि यह चीन के साथ बेहतर ढंग से संवेदनशील प्रोसेसर टेक साझा करता है

उन्नत माइक्रो डिवाइसेस (एएमडी) ने शुक्रवार को वॉल स्ट्रीट जर्नल की रिपोर्ट की सटीकता को नकार दिया, जिसमें आरोप लगाया गया था कि चीनी कंपनियों के साथ उसके संयुक्त उद्यम ने बाद के देश को उन्नत प्रोसेसर प्रौद्योगिकी तक पहुंच प्रदान की, जिसमें सैन्य अनुप्रयोग हो सकते थे, जिसमें कहा गया था कि "सब कुछ सही और पारदर्शी" और अमेरिकी कानून का उल्लंघन नहीं किया। जर्नल की रिपोर्ट में अधिकारियों के हवाले से कहा गया है कि एएमडी के टियांजिन हाइगुंग एडवांस्ड टेक्नोलॉजी इन्वेस्टमेंट कंपनी लिमिटेड (THATIC) की साझेदारियाँ हैं, जिसमें "एक प्रमुख चीनी सुपरकंप्यूटर डेवलपर, एक राज्य समर्थित सैन्य सप्लायर जिसे सुगन सूचना उद्योग कंपनी कहा जाता है," ने चीन को एक्सेस दिया। "अत्याधुनिक x86 चिप्स" केवल AMD और Intel द्वारा निर्मित है। रिपोर्ट में कहा गया है कि एएमडी ने 2016 में अपनी स्थापना के बाद से परियोजना से लाइसेंस फीस और रॉयल्टी में लगभग 300 मिलियन डॉलर कमाए, जबकि पेंटागन के अधिकारियों ने इसके संभावित सैन्य प्रभाव के बारे में चिंतित होकर इसे बंद करने की कोशिश की। जर्नल के अनुसार, वर्तमान और पूर्व राष्ट्रीय सुरक्षा अधिकारियों ने भी कहा कि उनका मानना ​​है कि एएमडी ने एक "जटिल संरचना बनाई, जिसमें दो परस्पर संयुक्त उपक्रमों का निर्माण शामिल था, जो अमेरिकी विनियमों को समाप्त करने के लिए" और खजाना विभाग के नेतृत्व वाली समिति सहित संगठनों द्वारा निगरानी से बचने के लिए अमेरिका में विदेशी निवेश (CFIUS)। अखबार ने लिखा: वर्तमान और पूर्व-राष्ट्रीय सुरक्षा अधिकारियों ने साक्षात्कार में कहा कि उनका मानना ​​है कि एएमडी ने अमेरिकी नियमों को दरकिनार करने के लिए सौदे के जटिल ढांचे को डिजाइन किया, जिसमें दो परस्पर संयुक्त उपक्रमों का निर्माण शामिल था। एएमडी ने कहा कि यह सौदा व्यापार और तकनीकी कारणों से और नियमों का पालन करने के लिए संरचित था, न कि उन्हें मिटाने के लिए। एएमडी पहले संयुक्त उद्यम को नियंत्रित करता है, जो यूएस चिप निर्माता की x86 बौद्धिक संपदा को लाइसेंस देता है और चिप्स के उत्पादन का प्रबंधन करता है। एएमडी के चीनी साझेदार द्वारा नियंत्रित दूसरा उद्यम उन उपकरणों को डिजाइन करता है जो चिप्स का उपयोग करते हैं और अंतिम उत्पादों को बेचते हैं। यह व्यवस्था एएमडी को अपनी बौद्धिक संपदा के साथ काम करने वाली इकाई पर नियंत्रण बनाए रखते हुए चीन के साथ प्रौद्योगिकी साझा करने में सक्षम बनाती है। दूसरे, चीन-नियंत्रित संयुक्त उद्यम के निर्माण ने पार्टियों को यह दावा करने की अनुमति दी कि परिणामी उत्पाद चीन में स्वदेशी रूप से विकसित किया गया था, चीनी सरकार का एक प्रमुख लक्ष्य। जर्नल ने लिखा है कि संयुक्त उद्यम के बारे में चिंता में x86 आईपी से समझौता करने या चीनी सुपरकंप्यूटिंग उद्योग को ईंधन देने का जोखिम शामिल है, साथ ही साथ सुगन और उसके सहयोगियों के सैन्य संबंध भी थे। हालांकि, पिछले कुछ वर्षों में राजनीतिक माहौल में नाटकीय रूप से कम से कम कहने के लिए बदल गया है, व्हाइट हाउस ने चीन और अमेरिकी खुफिया समुदाय के खिलाफ व्यापार युद्ध छेड़ दिया है तेजी से उत्तेजित इसके बारे में यह एक विदेशी विरोधी की बढ़ती तकनीकी प्रगति के रूप में देखता है। वाणिज्य विभाग ने हाल ही में संयुक्त उद्यम को तथाकथित "इकाई सूची" में जोड़ा है, जिसमें सुगन का नामकरण हुआवेई जैसी अधिक प्रसिद्ध चीनी फर्मों के साथ किया गया है, जो "संयुक्त राज्य अमेरिका की राष्ट्रीय सुरक्षा या विदेश नीति के विपरीत" कार्य कर रही हैं। उद्यम को अमेरिकी प्रौद्योगिकी की बिक्री पर, जिसने इसकी पटरियों में संभावना को रोक दिया है। इस बीच, एएमडी दृढ़ता से इनकार कर रहा है कि साझेदारी के बारे में कुछ भी स्तर से कम था। एक बयान में , कंपनी ने कई दावों पर पलटवार करते हुए कहा कि उसने संघीय अधिकारियों के साथ बड़े पैमाने पर परामर्श किया था और उसने अपनी तकनीक को चोरी होने से रोकने के लिए मजबूत नियंत्रण रखा। यह भी कहा कि प्रौद्योगिकी "अन्य व्यावसायिक रूप से उपलब्ध प्रोसेसर की तुलना में कम प्रदर्शन" था: 2015 में शुरू, एएमडी ने संयुक्त उपक्रम में प्रवेश करने से पहले रक्षा विभाग, वाणिज्य विभाग और अमेरिकी सरकार के भीतर कई अन्य एजेंसियों को सूचित किया। किसी भी एजेंसी से संयुक्त उद्यम के गठन या प्रौद्योगिकी-प्रौद्योगिकी के हस्तांतरण के लिए एएमडी को कोई आपत्ति नहीं मिली, जो अन्य व्यावसायिक रूप से उपलब्ध प्रोसेसर की तुलना में कम प्रदर्शन का था। वास्तव में, संयुक्त उद्यमों के गठन और प्रौद्योगिकी के हस्तांतरण से पहले, वाणिज्य विभाग ने एएमडी को सूचित किया कि प्रस्तावित प्रौद्योगिकी को प्रतिबंधित नहीं किया गया था या अन्यथा स्थानांतरित होने से प्रतिबंधित किया गया था। इस स्पष्ट प्रतिक्रिया को देखते हुए, AMD संयुक्त उद्यमों के साथ आगे बढ़ गया। The Wall Street Journal कहानी महत्वपूर्ण तथ्यात्मक विवरण को छोड़ती है, जिसमें यह तथ्य भी शामिल है कि एएमडी अपनी बौद्धिक संपदा (आईपी) की रक्षा करने के लिए महत्वपूर्ण सुरक्षा रखता है और मूल्यवान आईपी को प्रोसेसर की भावी पीढ़ियों को विकसित करने के लिए दुरुपयोग या रिवर्स इंजीनियर होने से रोकता है। एएमडी ने यह भी लिखा है कि इसकी "मान्यता यह है कि इसने संयुक्त उद्यम बनाने से पहले और बाद में अमेरिकी सरकार के साथ बातचीत में सब कुछ सही और पारदर्शी तरीके से किया।" इकाई लिस्टिंग के साथ पालन करने के लिए, कंपनी ने कहा, उसने अब "बिक्री को प्रतिबंधित कर दिया है।" उत्पादों की खरीद और यह सुनिश्चित करने के लिए कदम उठाए कि सूचीबद्ध संस्थाओं में कोई प्रौद्योगिकी हस्तांतरण न हो। ” इसके अलावा, जर्नल कहानी अन्य आउटलेट से जांच के दायरे में आई है। जैसा कि फॉर्च्यून ने उल्लेख किया है , कहानी के स्रोतों में से एक, सेवानिवृत्त राष्ट्रीय सुरक्षा परिषद के कर्मचारी और ब्रिगेडियर जनरल रॉबर्ट स्पेलडिंग, ने दूरसंचार क्षेत्र के प्रभावी रूप से राष्ट्रीयकरण के अपने प्रस्ताव की भारी आलोचना के बाद सरकारी सेवा छोड़ दी। स्पेलडिंग का इरादा एक सुरक्षित 5 जी नेटवर्क बनाने का था जो चीन के खिलाफ "एआई हथियारों की दौड़" जीतने में मदद करेगा। Wccftech के उस्मान पीरज़ादा ने लिखा कि उन्हें "मुश्किल समय पर विश्वास हो गया था कि कहानी को कोई तकनीकी जांच मिली है" और इस सौदे की जटिल संरचना को देखकर लगता है कि कोई वास्तविक बौद्धिक संपदा का आदान-प्रदान नहीं हुआ था। यहां तक ​​कि कॉर्पोरेट जासूसी से जुड़े सबसे खराब स्थिति में, पीरजादा ने कहा, यह संभावना नहीं थी कि चीनी इंजीनियर इंजीनियर को उलट सकते हैं और एक नई चिप बना सकते हैं जो "यूएस तकनीक के पीछे कई पीढ़ियों" नहीं होगी, और "अच्छी तरह से रखा गया स्रोत" Wccbtech ने कहा यह आधार आईपी को रिवर्स करने के लिए "व्यावहारिक नहीं" था। क्रिएटिव स्ट्रैटेजीज़ इंक के विश्लेषक टिम बजारिन ने बिजनेस इनसाइडर को यह भी बताया कि वह संयुक्त उद्यम से परिचित है और एएमडी अमेरिकी सरकार के अधिकारियों के साथ बहुत उलट-पुलट कर रही है और इस बात पर अतिरिक्त ध्यान रखती है कि प्रौद्योगिकियों के तरीके को शामिल नहीं किया जा सकता है या नहीं। अमेरिका जो इस कार्यक्रम के हिस्से के रूप में चीन को आयात किया जा सकता है। एएमडी की टिप्पणियां दर्शाती हैं कि मैंने इस उद्यम के बारे में शुरू से ही क्या जाना है। ” जर्नल "खड़ा है इसकी रिपोर्टिंग," प्रवक्ता कोलीन श्वार्ट्ज ने फॉर्च्यून को बताया।

Language