जीरो-डे (कंप्यूटिंग)

From Vigyanwiki

एक शून्य-दिन (जिसे 0-दिन के रूप में भी जाना जाता है) एक कंप्यूटर-सॉफ़्टवेयर भेद्यता (कंप्यूटिंग) है जो पहले उन लोगों के लिए अज्ञात था, जिन्हें लक्ष्य सॉफ़्टवेयर के विक्रेता की तरह इसके शमन में रुचि होनी चाहिए।[1] जब तक भेद्यता को कम नहीं किया जाता है, हैकर कंप्यूटर प्रोग्राम, डेटा, अतिरिक्त कंप्यूटर या नेटवर्क पर प्रतिकूल प्रभाव डालने के लिए इसका शोषण (कंप्यूटर सुरक्षा) कर सकते हैं।[2] ज़ीरो-डे का फ़ायदा उठाने वाले एक्सप्लॉइट को ज़ीरो-डे एक्सप्लॉइट या ज़ीरो-डे अटैक कहा जाता है।

ज़ीरो-डे शब्द मूल रूप से जनता के लिए सॉफ़्टवेयर का एक नया टुकड़ा जारी किए जाने के दिनों की संख्या को संदर्भित करता है, इसलिए ज़ीरो-डे सॉफ़्टवेयर रिलीज़ होने से पहले एक डेवलपर के कंप्यूटर में हैक करके प्राप्त किया गया था। आखिरकार इस शब्द को उन भेद्यताओं पर लागू किया गया था जो इस हैकिंग की अनुमति देते थे, और उन दिनों की संख्या के लिए जो विक्रेता को उन्हें ठीक करना पड़ता था।[3][4][5] एक बार जब विक्रेता भेद्यता के बारे में जान जाते हैं, तो वे आमतौर पर पैच (कंप्यूटिंग) बनाते हैं या इसे कम करने के लिए कारगर युक्तियाँ की सलाह देते हैं।

हाल ही में विक्रेता भेद्यता के बारे में जागरूक हो गया है, इस बात की अधिक संभावना है कि कोई सुधार या शमन विकसित नहीं किया गया है। एक बार एक फिक्स विकसित हो जाने के बाद, शोषण के सफल होने की संभावना कम हो जाती है क्योंकि अधिक उपयोगकर्ता समय के साथ फिक्स को लागू करते हैं। शून्य-दिन के शोषण के लिए, जब तक भेद्यता अनजाने में तय नहीं की जाती है, जैसे कि भेद्यता को ठीक करने के लिए होने वाले असंबंधित अपडेट से, संभावना है कि उपयोगकर्ता ने विक्रेता द्वारा आपूर्ति किए गए पैच को लागू किया है जो समस्या को ठीक करता है, इसलिए शोषण बना रहेगा उपलब्ध। जीरो-डे अटैक एक गंभीर खतरा (कंप्यूटर) है।[6]


हमला वैक्टर

शून्य-दिन भेद्यता के लिए संभावित हमला वेक्टर ज्ञात भेद्यताओं और उपलब्ध पैच के समान हैं। उदाहरण के लिए, जब कोई उपयोगकर्ता किसी दुष्ट वेबसाइट पर जाता है, तो साइट पर दुर्भावनापूर्ण कोड वेब ब्राउज़र में पैच न की गई कमजोरियों का फायदा उठा सकता है। वेब ब्राउज़र अपने व्यापक वितरण और उपयोग के कारण अपराधियों के लिए एक विशेष लक्ष्य हैं। साइबर क्राइम, साथ ही स्पाइवेयर के अंतर्राष्ट्रीय विक्रेता जैसे इजराइल का एनएसओ समूह,[7] SMTP के माध्यम से दुर्भावनापूर्ण ईमेल|ई-मेल अटैचमेंट भी भेज सकते हैं, जो अटैचमेंट खोलने वाले एप्लिकेशन में कमजोरियों का फायदा उठाते हैं।[8] सामान्य फ़ाइल प्रारूप का लाभ उठाने वाले कारनामे कई और बार-बार होते हैं, जैसा कि अमेरिका-CERT जैसे डेटाबेस में उनके बढ़ते दिखावे से स्पष्ट होता है। अपराधी आक्रमण किए गए सिस्टम से समझौता करने या गोपनीय डेटा चोरी करने के लिए इन फ़ाइल प्रकार के कारनामों का लाभ उठाने के लिए मैलवेयर इंजीनियर कर सकते हैं।[9]


भेद्यता की खिड़की

वह समय जब कोई सॉफ़्टवेयर शोषण पहली बार सक्रिय होता है, उस समय तक जब कमजोर प्रणालियों की संख्या महत्वहीन हो जाती है, इसे भेद्यता की खिड़की के रूप में जाना जाता है।[10] प्रत्येक सॉफ़्टवेयर भेद्यता के लिए समयरेखा निम्नलिखित मुख्य घटनाओं द्वारा परिभाषित की गई है:

  • टी0: भेद्यता की खोज की जाती है (किसी के द्वारा)।
  • टी1a: एक सुरक्षा पैच प्रकाशित किया जाता है (उदाहरण के लिए, सॉफ़्टवेयर विक्रेता द्वारा)।
  • टी1b: एक शोषण सक्रिय हो जाता है।
  • टी2: अधिकांश असुरक्षित सिस्टम ने पैच लागू किया है।

इस प्रकार भेद्यता की खिड़की की लंबाई का सूत्र है: t2 − टी1b.

इस सूत्रीकरण में, यह हमेशा सत्य होता है कि t0 ≤ <वर>टी1a, और टी0 ≤ <वर>टी1b. ध्यान दें कि t0 दिन शून्य के समान नहीं है। उदाहरण के लिए, यदि कोई हैकर सबसे पहले खोज करता है (t0) भेद्यता, विक्रेता को इसके बारे में बहुत बाद में (शून्य दिन पर) पता नहीं चल सकता है।

सामान्य कमजोरियों के लिए, t1b > टी1a. इसका तात्पर्य है कि सॉफ़्टवेयर विक्रेता को भेद्यता के बारे में पता था और उसके पास सुरक्षा पैच (t) प्रकाशित करने का समय था1a) इससे पहले कि कोई हैकर कोई काम करने योग्य कारनामा कर सके (t1b). जीरो-डे एक्सप्लॉइट्स के लिए, t1b ≤ <वर>टी1a, जैसे कि पैच उपलब्ध होने से पहले शोषण सक्रिय हो जाता है।

ज्ञात कमजोरियों का खुलासा न करके, एक सॉफ्टवेयर विक्रेता t तक पहुंचने की उम्मीद करता है2 टी से पहले1b तक पहुँच गया है, इस प्रकार किसी भी शोषण से बचा जा सकता है। हालांकि, विक्रेता के पास इस बात की कोई गारंटी नहीं है कि हैकर्स को अपने दम पर भेद्यता नहीं मिलेगी। इसके अलावा, हैकर स्वयं सुरक्षा पैच का विश्लेषण कर सकते हैं, और इस प्रकार अंतर्निहित भेद्यता की खोज कर सकते हैं और स्वचालित रूप से कार्यशील शोषण उत्पन्न कर सकते हैं।[11] इन कारनामों को समय t तक प्रभावी ढंग से इस्तेमाल किया जा सकता है2.

व्यवहार में, भेद्यता की खिड़की की लंबाई सिस्टम, विक्रेताओं और अलग-अलग कमजोरियों के बीच भिन्न होती है। इसे अक्सर दिनों में मापा जाता है, 2006 की एक रिपोर्ट में औसत का अनुमान 28 दिनों के रूप में लगाया गया है।[12]


रक्षा

ज़ीरो-डे प्रोटेक्शन, ज़ीरो-डे शोषण के विरुद्ध सुरक्षा प्रदान करने की क्षमता है। चूंकि शून्य-दिन के हमले आम तौर पर जनता के लिए अज्ञात होते हैं, इसलिए उनके खिलाफ बचाव करना अक्सर मुश्किल होता है। ज़ीरो-डे अटैक अक्सर सुरक्षित नेटवर्क के खिलाफ प्रभावी होते हैं और लॉन्च होने के बाद भी इनका पता नहीं चल पाता है। इस प्रकार, तथाकथित सुरक्षित प्रणालियों के उपयोगकर्ताओं को भी सामान्य ज्ञान का प्रयोग करना चाहिए और सुरक्षित कंप्यूटिंग आदतों का अभ्यास करना चाहिए।[13] बफर ओवरफ्लो जैसी जीरो-डे मेमोरी करप्शन भेद्यता की प्रभावशीलता को सीमित करने के लिए कई तकनीकें मौजूद हैं। ये सुरक्षा तंत्र समकालीन ऑपरेटिंग सिस्टम जैसे कि macOS, Microsoft Windows Windows Vista और उससे आगे (यह भी देखें: Windows Vista में नई सुरक्षा और सुरक्षा सुविधाएँ), Solaris (ऑपरेटिंग सिस्टम), Linux, Unix, और Unix- जैसे वातावरण में मौजूद हैं; Microsoft Windows XP सर्विस पैक 2 में जेनेरिक मेमोरी करप्शन भेद्यता के खिलाफ सीमित सुरक्षा शामिल है[14] और पिछले संस्करणों में और भी कम शामिल हैं। जीरो-डे बफर ओवरफ्लो कमजोरियों को कम करने के लिए डेस्कटॉप और सर्वर सुरक्षा सॉफ्टवेयर भी मौजूद हैं। आम तौर पर, इन तकनीकों में ह्युरिस्टिक (कंप्यूटर विज्ञान) शामिल होता है ताकि किसी भी नुकसान का कारण बनने से पहले हमलों को रोका जा सके।[15] यह सुझाव दिया गया है कि इस तरह का एक समाधान पहुंच से बाहर हो सकता है क्योंकि सामान्य मामले में किसी भी स्वैच्छिक कोड का विश्लेषण करने के लिए एल्गोरिथम असंभव है, यह निर्धारित करने के लिए कि क्या यह दुर्भावनापूर्ण है, क्योंकि इस तरह के विश्लेषण एक रैखिक बाध्य automaton पर रुकने की समस्या को कम कर देता है , जो अघुलनशील है। हालांकि, अधिकांश परिस्थितियों में दुर्भावनापूर्ण व्यवहारों की एक विस्तृत श्रृंखला को खत्म करने के लिए सामान्य मामले (यानी, सभी कार्यक्रमों को दुर्भावनापूर्ण या गैर-दुर्भावनापूर्ण श्रेणियों में क्रमबद्ध करने के लिए) को संबोधित करने के लिए अनावश्यक है। यह कुछ सुरक्षित और सभी असुरक्षित कार्यक्रमों को अस्वीकार करते हुए कार्यक्रमों के सीमित सेट (जैसे, वे जो केवल मशीन संसाधनों के दिए गए सबसेट को एक्सेस या संशोधित कर सकते हैं) की सुरक्षा को पहचानने के लिए पर्याप्त है। इसके लिए उन सुरक्षित कार्यक्रमों की अखंडता को बनाए रखने की आवश्यकता होती है, जो कर्नेल-स्तर के शोषण के सामने मुश्किल साबित हो सकते हैं।[citation needed]

Zeroday इमरजेंसी रिस्पांस टीम (ZERT) सॉफ्टवेयर इंजीनियरों का एक समूह था, जो शून्य-दिन के कारनामों के लिए गैर-विक्रेता पैच जारी करने के लिए काम करता था।

कीड़े

ज़ीरो-डे कंप्यूटर के कीड़े एक आश्चर्यजनक हमले का लाभ उठाते हैं, जबकि वे अभी भी कंप्यूटर सुरक्षा पेशेवरों के लिए अज्ञात हैं। उल्लेखनीय कंप्यूटर वायरस और कृमि कृमि प्रसार की बढ़ती दर को दर्शाते हैं।[16] इंटरनेट और अन्य प्रणालियों के विनाशकारी परिणामों के साथ अच्छी तरह से डिज़ाइन किए गए कीड़े बहुत तेजी से फैल सकते हैं।[citation needed]

नैतिकता

ज़ीरो-डे भेद्यता जानकारी के संग्रह और उपयोग के संबंध में अलग-अलग विचारधाराएँ मौजूद हैं। कई कंप्यूटर सुरक्षा विक्रेता कमजोरियों की प्रकृति और व्यक्तियों, कंप्यूटर वर्म्स और वायरस द्वारा उनके शोषण को बेहतर ढंग से समझने के लिए शून्य-दिन की कमजोरियों पर शोध करते हैं। वैकल्पिक रूप से, कुछ विक्रेता अपनी शोध क्षमता बढ़ाने के लिए कमजोरियों को खरीदते हैं।[clarification needed] ऐसे कार्यक्रम का एक उदाहरण टिप बिंदु का जीरो डे इनिशिएटिव है। जबकि दुनिया के अधिकांश हिस्सों में इन कमजोरियों को बेचना और खरीदना तकनीकी रूप से अवैध नहीं है, प्रकटीकरण के तरीके पर बहुत विवाद है। साइबर क्राइम पर कन्वेंशन के अनुच्छेद 6 को शामिल करने का 2006 का जर्मन निर्णय और फ्रेमवर्क निर्णय कमजोरियों को बेचने या यहां तक ​​कि निर्माण को भी अवैध बना सकता है।[citation needed]

अधिकांश औपचारिक कार्यक्रम RFPolicy|Rain Forest Puppy के प्रकटीकरण दिशानिर्देशों या सुरक्षा भेद्यता रिपोर्टिंग और प्रतिक्रिया के लिए हाल ही के OIS दिशानिर्देशों का पालन करते हैं।[citation needed] सामान्य तौर पर, ये नियम विक्रेता को सूचित किए बिना कमजोरियों के सार्वजनिक प्रकटीकरण और एक पैच तैयार करने के लिए पर्याप्त समय की मनाही करते हैं।

वायरस

एक शून्य-दिन वायरस (जिसे शून्य-दिन मैलवेयर या अगली पीढ़ी के मैलवेयर के रूप में भी जाना जाता है) एक पूर्व-अज्ञात कंप्यूटर वायरस या अन्य मैलवेयर है, जिसके लिए विशिष्ट एंटीवायरस सॉफ्टवेयर हस्ताक्षर अभी तक उपलब्ध नहीं हैं।[17] परंपरागत रूप से, एंटीवायरस सॉफ़्टवेयर मैलवेयर की पहचान करने के लिए इलेक्ट्रॉनिक हस्ताक्षरों पर निर्भर करता था। एक वायरस सिग्नेचर एक अनूठा पैटर्न या कोड है जिसका उपयोग विशिष्ट वायरस का पता लगाने और पहचानने के लिए किया जा सकता है। एंटीवायरस फ़ाइल हस्ताक्षरों को स्कैन करता है और उनकी तुलना ज्ञात दुर्भावनापूर्ण कोड के डेटाबेस से करता है। यदि वे मेल खाते हैं, तो फ़ाइल को फ़्लैग किया जाता है और उसे ख़तरे के रूप में माना जाता है। सिग्नेचर-आधारित डिटेक्शन की प्रमुख सीमा यह है कि यह केवल पहले से ज्ञात मालवेयर को फ़्लैग करने में सक्षम है, जिससे यह शून्य-दिन के हमलों के विरुद्ध बेकार हो जाता है।[18] अधिकांश आधुनिक एंटीवायरस सॉफ़्टवेयर अभी भी हस्ताक्षर का उपयोग करते हैं लेकिन अन्य प्रकार के विश्लेषण भी करते हैं।[citation needed]

कोड विश्लेषण

कोड विश्लेषण में, फ़ाइल के मशीन कोड का विश्लेषण यह देखने के लिए किया जाता है कि कहीं कुछ संदिग्ध तो नहीं है। आमतौर पर, मैलवेयर का विशिष्ट व्यवहार होता है; कोड विश्लेषण यह पता लगाने का प्रयास करता है कि क्या यह कोड में मौजूद है।

हालांकि उपयोगी, कोड विश्लेषण की महत्वपूर्ण सीमाएँ हैं। यह निर्धारित करना हमेशा आसान नहीं होता है कि कोड का एक भाग क्या करने का इरादा रखता है, खासकर यदि यह बहुत जटिल है और विश्लेषण को पराजित करने के इरादे से जानबूझकर लिखा गया है। कोड विश्लेषण की एक और सीमा उपलब्ध समय और संसाधन है। एंटीवायरस सॉफ़्टवेयर की प्रतिस्पर्धी दुनिया में, विश्लेषण की प्रभावशीलता और इसमें शामिल समय की देरी के बीच हमेशा एक संतुलन होता है।

कोड विश्लेषण की सीमाओं को दूर करने के लिए एक दृष्टिकोण एंटीवायरस सॉफ़्टवेयर के लिए एक सुरक्षित सैंडबॉक्स (कंप्यूटर सुरक्षा) में कोड के संदिग्ध वर्गों को चलाने और उनके व्यवहार का निरीक्षण करने के लिए है। यह समान कोड का विश्लेषण करने की तुलना में तीव्रता के आदेश हो सकते हैं, लेकिन सैंडबॉक्स का पता लगाने के लिए कोड द्वारा किए गए प्रयासों का विरोध (और पता लगाना) करना चाहिए।

सामान्य हस्ताक्षर

सामान्य हस्ताक्षर वे हस्ताक्षर होते हैं जो मैलवेयर के किसी विशिष्ट आइटम के बजाय विशिष्ट व्यवहार के लिए विशिष्ट होते हैं। अधिकांश नए मैलवेयर पूरी तरह से नए नहीं होते हैं, लेकिन पहले के मैलवेयर से भिन्न होते हैं, या उनमें मैलवेयर के एक या अधिक पुराने उदाहरणों के कोड होते हैं। इस प्रकार, पिछले विश्लेषण के परिणाम नए मैलवेयर के विरुद्ध उपयोग किए जा सकते हैं।

एंटीवायरस सॉफ्टवेयर उद्योग में प्रतिस्पर्धात्मकता

यह आम तौर पर एंटीवायरस उद्योग में स्वीकार किया जाता है कि अधिकांश विक्रेताओं के हस्ताक्षर-आधारित सुरक्षा समान रूप से प्रभावी होती है। यदि मैलवेयर के किसी आइटम के लिए कोई हस्ताक्षर उपलब्ध है, तो प्रत्येक उत्पाद (जब तक कि निष्क्रिय न हो) को इसका पता लगाना चाहिए। हालांकि, कुछ विक्रेता नए वायरस के बारे में जागरूक होने और/या उनका पता लगाने के लिए अपने ग्राहकों के हस्ताक्षर डेटाबेस को अपडेट करने में दूसरों की तुलना में काफी तेज हैं।[19] जीरो-डे वायरस सुरक्षा के मामले में प्रभावशीलता की एक विस्तृत श्रृंखला है। जर्मन कंप्यूटर पत्रिका ने यह नहीं पाया कि जीरो-डे वायरस का पता लगाने की दर 20% से 68% तक भिन्न है।[20] यह मुख्य रूप से जीरो-डे वायरस प्रदर्शन के क्षेत्र में है जो अब निर्माता प्रतिस्पर्धा करते हैं।

अमेरिकी सरकार की भागीदारी

NSA का जीरो-डे एक्सप्लॉइट्स का उपयोग (2017)

अप्रैल 2017 के मध्य में द शैडो ब्रोकर्स (TSB) के रूप में जाने जाने वाले हैकर्स, जो कथित रूप से रूसी सरकार से जुड़े हुए हैं,[21][22] एनएसए से जारी की गई फाइलें (शुरुआत में सिर्फ एनएसए से होने का आरोप लगाया गया था, बाद में आंतरिक विवरण के माध्यम से और अमेरिकी व्हिसलब्लोअर एड्वर्ड स्नोडेन द्वारा पुष्टि की गई)[23] जिसमें Microsoft Windows सॉफ़्टवेयर को लक्षित करने वाले 'ज़ीरो-डे एक्सप्लॉइट्स' की एक श्रृंखला और वर्ल्डवाइड इंटरबैंक फाइनेंशियल टेलीकम्युनिकेशन के लिए सोसायटी (SWIFT) के सेवा प्रदाता में घुसने का एक टूल शामिल है।[24][25][26] Ars Technica ने जनवरी 2017 के मध्य में शैडो ब्रोकर्स के हैकिंग दावों की सूचना दी थी,[27] और अप्रैल में शैडो ब्रोकर्स ने सबूत के तौर पर कारनामों को पोस्ट किया।[27]


भेद्यता इक्विटी प्रक्रिया

भेद्यता इक्विटी प्रक्रिया, पहली बार 2016 में सार्वजनिक रूप से प्रकट हुई, एक प्रक्रिया है जिसका उपयोग यू.एस. संघीय सरकार द्वारा मामले-दर-मामले के आधार पर निर्धारित करने के लिए किया जाता है कि इसे शून्य-दिन कंप्यूटर सुरक्षा कमजोरियों का इलाज कैसे करना चाहिए: क्या मदद के लिए उन्हें जनता के सामने प्रकट करना है सामान्य कंप्यूटर सुरक्षा में सुधार करना या सरकार के विरोधियों के खिलाफ आपत्तिजनक उपयोग के लिए उन्हें गुप्त रखना।[28] गैर-प्रकटीकरण समझौतों द्वारा प्रतिबंध, जोखिम रेटिंग की कमी, राष्ट्रीय सुरक्षा एजेंसी के लिए विशेष उपचार, और डिफ़ॉल्ट विकल्प के रूप में प्रकटीकरण के लिए पूर्ण प्रतिबद्धता से कम सहित कई कमियों के लिए इस प्रक्रिया की आलोचना की गई है।[29]


यह भी देखें

संदर्भ

  1. Guo, Mingyu; Wang, Guanhua; Hata, Hideaki; Babar, Muhammad Ali (2021-07-01). "शून्य-दिन के कारनामों के लिए राजस्व अधिकतम बाजार". Autonomous Agents and Multi-Agent Systems (in English). 35 (2): 36. arXiv:2006.14184. doi:10.1007/s10458-021-09522-w. ISSN 1387-2532. S2CID 254225904.
  2. Compare: "What is a Zero-Day Vulnerability?". pctools. Symantec. Archived from the original on 2017-07-04. Retrieved 2016-01-20. A zero day vulnerability refers to an exploitable bug in software that is unknown to the vendor. This security hole may be exploited by crackers before the vendor becomes aware and hurries to fix it—this exploit is called a zero day attack.
  3. Zetter, Kim (Nov 11, 2014). "Hacker Lexicon: What Is a Zero Day?". Wired.
  4. ""ज़ीरो डे" शब्द कहाँ से आया है - एमएमएमएम". 2018-01-31. Archived from the original on 2018-01-31. Retrieved 2021-09-05.
  5. "फ्लैश भेद्यताएं समस्याएं पैदा कर रही हैं". ESET. Archived from the original on March 4, 2016. Retrieved Mar 4, 2016.
  6. The Man Who Found Stuxnet – Sergey Ulasen in the Spotlight published on November 2, 2011
  7. Ahmed, Azam; Perlroth, Nicole (19 June 2017). "ग्रंथों को लालच के रूप में उपयोग करते हुए, सरकारी स्पाइवेयर मैक्सिकन पत्रकारों और उनके परिवारों को लक्षित करता है". The New York Times. Archived from the original on 2017-12-29. Retrieved 19 May 2019.
  8. "SANS जीरो-डे वेब-आधारित हमलों में वृद्धि देखता है". Computerworld. Archived from the original on December 22, 2008.
  9. "ई-मेल अवशिष्ट जोखिम मूल्यांकन" (PDF). Avinti, Inc. p. 2.
  10. Johansen, Håvard; Johansen, Dag; Renesse, Robbert van (2007-05-14). Venter, Hein; Eloff, Mariki; Labuschagne, Les; Eloff, Jan; Solms, Rossouw von (eds.). जटिल वातावरण में सुरक्षा, गोपनीयता और विश्वास के लिए नए दृष्टिकोण. IFIP International Federation for Information Processing (in English). Springer US. pp. 373–384. doi:10.1007/978-0-387-72367-9_32. ISBN 9780387723662.
  11. Halvar, Flake (2016-10-25). "निष्पादन योग्य वस्तुओं की संरचनात्मक तुलना". Lecture Notes in Informatics (in English): 46. doi:10.17877/de290r-2007.
  12. इंटरनेट सुरक्षा खतरे की रिपोर्ट. Vol. 10. Symantec Corp. September 2006. p. 12.
  13. "What is a Zero-Day Exploit? - An introduction to zero-day software exploits and tips on avoiding them at home". what-is-what.com.
  14. "Changes to Functionality in Microsoft Windows XP Service Pack 2". Microsoft.
  15. "रणनीति-आधारित जांच प्रणाली के माध्यम से XML इंजेक्शन 0-दिन के हमलों को कम करना" (PDF). Retrieved 29 December 2013.
  16. "2021 has broken the record for zero-day hacking attacks". MIT Technology Review (in English). Retrieved 2022-05-01.
  17. "Cyberhawk – zero day threat detection review". Kickstartnews. Retrieved 29 December 2013.
  18. "What Are Zero-Day Attacks? | Safety Detective". Safety Detective (in English). 2018-08-30. Retrieved 2018-11-22.
  19. Robert Westervelt (April 2011). "एंटीवायरस विक्रेता हस्ताक्षर-आधारित एंटीवायरस से आगे जाते हैं". Retrieved 7 January 2019.
  20. Goodin, Dan (21 December 2008). "एंटी-वायरस सुरक्षा खराब हो जाती है". The Channel. Retrieved 29 December 2013.
  21. "परिस्थितिजन्य साक्ष्य और पारंपरिक ज्ञान रूसी जिम्मेदारी का संकेत देते हैं। यही कारण है कि यह महत्वपूर्ण है". Twitter. August 16, 2016. Retrieved August 22, 2016.
  22. Price, Rob. "Edward Snowden: Russia might have leaked ni9G3r alleged NSA cyberweapons as a 'warning'". Business Insider. Retrieved August 22, 2016.
  23. Sam Biddle (August 19, 2016). "एनएसए रिसाव वास्तविक है, स्नोडेन दस्तावेज़ पुष्टि करते हैं". The Intercept. Retrieved April 15, 2017.
  24. Henry Farrell (April 15, 2017), "Hackers have just dumped a treasure trove of NSA data. Here's what it means.", The Washington Post, retrieved April 15, 2017
  25. Baldwin, Clare (15 April 2017). "हैकर्स एनएसए की निगरानी वाले वैश्विक बैंक हस्तांतरणों को इंगित करने वाली फाइलें जारी करते हैं". Reuters. Retrieved April 15, 2017.
  26. {{cite web |last=Lawler |first=Richard |url=https://www.engadget.com/2017/04/14/shadow-brokers-release-also-suggest-nsa-spied-on-bank-transactio/ |title=शैडो ब्रोकर्स रिलीज से यह भी पता चलता है कि NSA ने बैंक लेनदेन की जासूसी की|work=Engadget |access-date=April 15, 2017}
  27. 27.0 27.1 {{cite web|url=https://arstechnica.com/security/2017/01/nsa-leaking-shadow-brokers-lob-molotov-cocktail-before-exiting-world-stage/%7Cauthor=Dan Goodin|title=एनएसए-लीकिंग शैडो ब्रोकर्स विश्व मंच से बाहर निकलने से पहले मोलोटोव कॉकटेल की पैरवी करते हैं|website=Ars Technica|access-date=January 14, 2017|date=2017-01-13}
  28. Newman, Lily Hay (2017-11-15). "Feds Explain Their Software Bug Stash—But Don't Erase Concerns". WIRED (in English). Retrieved 2017-11-16.
  29. McCarthy, Kieren (15 November 2017). "सुरक्षा बग प्रकटीकरण पर अमेरिकी सरकार की नवीनतम नियम पुस्तिका के साथ चार समस्याएं". The Register (in English). Retrieved 2017-11-16.


अग्रिम पठन

Examples of zero-day attacks

(Chronological order)