जीरो-डे (कंप्यूटिंग)

From Vigyanwiki

जीरो-डे (जिसे 0-डे के रूप में भी जाना जाता है) एक कंप्यूटर-सॉफ़्टवेयर भेद्यता (कंप्यूटिंग) है जो पहले उन लोगों के लिए अज्ञात था, जिन्हें लक्ष्य सॉफ़्टवेयर के विक्रेता की तरह इसके शमन में रुचि होनी चाहिए।[1] जब तक भेद्यता को कम नहीं किया जाता है, हैकर कंप्यूटर प्रोग्राम, डेटा, अतिरिक्त कंप्यूटर या नेटवर्क पर प्रतिकूल प्रभाव डालने के लिए इसका उपयोग (कंप्यूटर सुरक्षा) कर सकते हैं।[2] ज़ीरो-डे का लाभ उठाने वाले एक्सप्लॉइट को ज़ीरो-डे एक्सप्लॉइट या ज़ीरो-डे अटैक कहा जाता है।

ज़ीरो-डे शब्द मूल रूप से जनता के लिए सॉफ़्टवेयर का एक नया टुकड़ा जारी किए जाने के डेों की संख्या को संदर्भित करता है, इसलिए ज़ीरो-डे सॉफ़्टवेयर रिलीज़ होने से पहले एक डेवलपर के कंप्यूटर में हैक करके प्राप्त किया गया था। आखिरकार इस शब्द को उन भेद्यताओं पर प्रयुक्त किया गया था जो इस हैकिंग की अनुमति देते थे, और उन डेों की संख्या के लिए जो विक्रेता को उन्हें ठीक करना पड़ता था।[3][4][5] एक बार जब विक्रेता भेद्यता के बारे में जान जाते हैं, तो वे सामान्यतः पैच (कंप्यूटिंग) बनाते हैं या इसे कम करने के लिए कारगर युक्तियाँ की सलाह देते हैं।

वर्तमान में विक्रेता भेद्यता के बारे में जागरूक हो गया है, इस बात की अधिक संभावना है कि कोई सुधार या शमन विकसित नहीं किया गया है। एक बार एक फिक्स विकसित हो जाने के बाद, उपयोग के सफल होने की संभावना कम हो जाती है क्योंकि अधिक उपयोगकर्ता समय के साथ फिक्स को प्रयुक्त करते हैं। जीरो-डे के उपयोग के लिए, जब तक भेद्यता अनजाने में तय नहीं की जाती है, जैसे कि भेद्यता को ठीक करने के लिए होने वाले असंबंधित अपडेट से, संभावना है कि उपयोगकर्ता ने विक्रेता द्वारा आपूर्ति किए गए पैच को प्रयुक्त किया है जो समस्या को ठीक करता है, इसलिए उपयोग बना रहेगा उपलब्ध जीरो-डे अटैक एक गंभीर खतरा है।[6]


अटैक वैक्टर

जीरो-डे भेद्यता के लिए संभावित अटैक वेक्टर ज्ञात भेद्यताओं और उपलब्ध पैच के समान हैं। उदाहरण के लिए, जब कोई उपयोगकर्ता किसी दुष्ट वेबसाइट पर जाता है, तो साइट पर दुर्भावनापूर्ण कोड वेब ब्राउज़र में पैच न की गई भेद्यता का लाभ उठा सकता है। वेब ब्राउज़र अपने व्यापक वितरण और उपयोग के कारण अपराधियों के लिए एक विशेष लक्ष्य हैं। साइबर क्राइम, साथ ही स्पाइवेयर के अंतर्राष्ट्रीय विक्रेता जैसे इजराइल का एनएसओ समूह,[7] एसएमटीपी के माध्यम से दुर्भावनापूर्ण ईमेल ई-मेल अटैचमेंट भी भेज सकते हैं, जो अटैचमेंट खोलने वाले एप्लिकेशन में भेद्यता का लाभ उठाते हैं।[8] सामान्य फ़ाइल प्रारूप का लाभ उठाने वाले कारनामे कई और बार-बार होते हैं, जैसा कि अमेरिका-सीईआरटी जैसे डेटाबेस में उनके बढ़ते दिखावे से स्पष्ट होता है। अपराधी आक्रमण किए गए प्रणाली से समझौता करने या गोपनीय डेटा चोरी करने के लिए इन फ़ाइल प्रकार के कारनामों का लाभ उठाने के लिए मैलवेयर इंजीनियर कर सकते हैं।[9]


भेद्यता की विंडो

वह समय जब कोई सॉफ़्टवेयर उपयोग पहली बार सक्रिय होता है, उस समय तक जब अशक्त प्रणालियों की संख्या महत्वहीन हो जाती है, इसे भेद्यता की विंडो के रूप में जाना जाता है।[10] प्रत्येक सॉफ़्टवेयर भेद्यता के लिए समयरेखा निम्नलिखित मुख्य घटनाओं द्वारा परिभाषित की गई है:

  • t0: भेद्यता (किसी के द्वारा) की खोज की जाती है।
  • t1a: एक सुरक्षा पैच प्रकाशित किया जाता है (उदाहरण के लिए, सॉफ़्टवेयर विक्रेता द्वारा)।
  • t1b: एक उपयोग सक्रिय हो जाता है।
  • t2: अधिकांश असुरक्षित प्रणाली ने पैच प्रयुक्त किया है।

इस प्रकार भेद्यता की विंडो की लंबाई का सूत्र t2t1b है:

इस सूत्रीकरण में, यह सदैव सत्य होता है कि t0t1a, और t0t1b ध्यान दें कि t0 डे जीरो के समान नहीं है। उदाहरण के लिए, यदि कोई हैकर सबसे पहले (t0) खोज करता है भेद्यता, विक्रेता को इसके बारे में बहुत बाद में (जीरो डे पर) पता नहीं चल सकता है।

सामान्य भेद्यता के लिए, t1b > t1a इसका तात्पर्य है कि सॉफ़्टवेयर विक्रेता भेद्यता से अवगत था और किसी भी हैकर द्वारा एक व्यावहारिक उपयोग (t1b). तैयार करने से पहले सुरक्षा पैच (t1a) प्रकाशित करने का समय था। ज़ीरो-डे एक्सप्लॉइट के लिए, t1bt1a जैसे कि पैच उपलब्ध होने से पहले एक्सप्लॉइट सक्रिय हो जाता है।

ज्ञात भेद्यता का प्रकट न करके, एक सॉफ्टवेयर विक्रेता t1b तक पहुंचने से पहले t2 तक पहुंचने की उम्मीद करता है, इस प्रकार किसी भी उपयोग से बचा जाता है। चूँकि , विक्रेता के पास इस बात की कोई विश्वाश नहीं है कि हैकर्स को अपने दम पर भेद्यता नहीं मिलेगी। इसके अतिरिक्त, हैकर स्वयं सुरक्षा पैच का विश्लेषण कर सकते हैं, और इस प्रकार अंतर्निहित भेद्यताओं की खोज कर सकते हैं और स्वचालित रूप से काम करने वाले उपयोग उत्पन्न कर सकते हैं। इन कारनामों को समय t2 तक प्रभावी विधि से उपयोग किया जा सकता है।

अभ्यास में, भेद्यता की विंडो की लंबाई प्रणाली, विक्रेताओं और अलग-अलग भेद्यता के बीच भिन्न होती है। इसे अधिकांशतः डेों में मापा जाता है, 2006 की एक रिपोर्ट में औसत का अनुमान 28 डेों के रूप में लगाया गया है।[11]


सुरक्षा

ज़ीरो-डे संरक्षण , ज़ीरो-डे उपयोग के विरुद्ध सुरक्षा प्रदान करने की क्षमता है। चूंकि जीरो-डे के शोषक सामान्यतः जनता के लिए अज्ञात होते हैं, इसलिए उनके विरुद्ध बचाव करना अधिकांशतः कठिन होता है। ज़ीरो-डे अटैक अधिकांशतः सुरक्षित नेटवर्क के विरुद्ध प्रभावी होते हैं और लॉन्च होने के बाद भी इनका पता नहीं चल पाता है। इस प्रकार, तथाकथित सुरक्षित प्रणालियों के उपयोगकर्ताओं को भी सामान्य ज्ञान का प्रयोग करना चाहिए और सुरक्षित कंप्यूटिंग आदतों का अभ्यास करना चाहिए।[12]

बफर अतिप्रवाह जैसी जीरो-डे मेमोरी करप्शन भेद्यता की प्रभावशीलता को सीमित करने के लिए कई विधि उपस्थित हैं। ये सुरक्षा तंत्र समकालीन ऑपरेटिंग प्रणाली जैसे कि मैक ओएस, माइक्रोसॉफ्ट विंडोज विस्टा और उससे आगे (यह भी देखें: विंडोज विस्टा में नई सुरक्षा और सुरक्षा सुविधाएँ), सोलारिस (ऑपरेटिंग प्रणाली ), लिनक्स, यूनिक्स, और यूनिक्स- जैसे वातावरण में उपस्थित हैं; माइक्रोसॉफ्ट विंडोज एक्सपी सर्विस पैक 2 में जेनेरिक मेमोरी करप्शन भेद्यता के विरुद्ध सीमित सुरक्षा सम्मिलित है[13] और पिछले संस्करणों में और भी कम सम्मिलित हैं। जीरो-डे बफर अतिप्रवाह भेद्यता को कम करने के लिए डेस्कटॉप और सर्वर सुरक्षा सॉफ्टवेयर भी उपस्थित हैं। सामान्यतः, इन विधि में ह्युरिस्टिक (कंप्यूटर विज्ञान) सम्मिलित होता है जिससे किसी भी हानि का कारण बनने से पहले हमलों को रोका जा सकता है ।[14]

यह सुझाव दिया गया है कि इस तरह का एक समाधान पहुंच से बाहर हो सकता है क्योंकि सामान्य स्थिति में किसी भी स्वैच्छिक कोड का विश्लेषण करने के लिए एल्गोरिथम असंभव है, यह निर्धारित करने के लिए कि क्या यह दुर्भावनापूर्ण है, क्योंकि इस तरह के विश्लेषण एक रैखिक बाध्य ऑटोमेटन पर रुकने की समस्या को कम कर देता है , जो अघुलनशील है। चूँकि , अधिकांश परिस्थितियों में दुर्भावनापूर्ण व्यवहारों की एक विस्तृत श्रृंखला को खत्म करने के लिए सामान्य स्थिति (अर्थात , सभी कार्यक्रमों को दुर्भावनापूर्ण या गैर-दुर्भावनापूर्ण श्रेणियों में क्रमबद्ध करने के लिए) को संबोधित करने के लिए अनावश्यक है। यह कुछ सुरक्षित और सभी असुरक्षित कार्यक्रमों को अस्वीकार करते हुए कार्यक्रमों के सीमित समूह (जैसे, वे जो केवल मशीन संसाधनों के दिए गए उपसमुच्चय को एक्सेस या संशोधित कर सकते हैं) की सुरक्षा को पहचानने के लिए पर्याप्त है। इसके लिए उन सुरक्षित कार्यक्रमों की अखंडता को बनाए रखने की आवश्यकता होती है, जो कर्नेल-स्तर के उपयोग के सामने कठिन सिद्ध हो सकते हैं।

जीरोडे इमरजेंसी रिस्पांस टीम (ज़ीर्ट) सॉफ्टवेयर इंजीनियरों का एक समूह था, जो जीरो-डे के कारनामों के लिए गैर-विक्रेता पैच जारी करने के लिए काम करता था।

कीड़े

ज़ीरो-डे कंप्यूटर के कीड़े एक आश्चर्यजनक शोषक का लाभ उठाते हैं, जबकि वे अभी भी कंप्यूटर सुरक्षा पेशेवरों के लिए अज्ञात हैं। उल्लेखनीय कंप्यूटर वायरस और कृमि कृमि प्रसार की बढ़ती दर को दर्शाते हैं।[15] इंटरनेट और अन्य प्रणालियों के विनाशकारी परिणामों के साथ अच्छी तरह से डिज़ाइन किए गए कीड़े बहुत तेजी से फैल सकते हैं।

नैतिकता

ज़ीरो-डे भेद्यता जानकारी के संग्रह और उपयोग के संबंध में अलग-अलग विचारधाराएँ उपस्थित हैं। कई कंप्यूटर सुरक्षा विक्रेता भेद्यता की प्रकृति और व्यक्तियों, कंप्यूटर वर्म्स और वायरस द्वारा उनके उपयोग को उत्तम विधि से समझने के लिए जीरो-डे की भेद्यता पर शोध करते हैं। वैकल्पिक रूप से, कुछ विक्रेता अपनी शोध क्षमता बढ़ाने के लिए भेद्यता को खरीदते हैं। ऐसे कार्यक्रम का एक उदाहरण टिप बिंदु का जीरो डे प्रोत्साहन है। जबकि दुनिया के अधिकांश भागो में इन भेद्यता को बेचना और खरीदना विधि रूप से अवैध नहीं है, प्रकटीकरण के विधि पर बहुत विवाद है। साइबर क्राइम पर कन्वेंशन के अनुच्छेद 6 को सम्मिलित करने का 2006 का जर्मन निर्णय और फ्रेमवर्क निर्णय भेद्यता को बेचने या यहां तक ​​कि निर्माण को भी अवैध बना सकता है।

अधिकांश औपचारिक कार्यक्रम आरएफ पॉलिसी रेन फारेस्ट पप्पी के प्रकटीकरण दिशानिर्देशों या सुरक्षा भेद्यता रिपोर्टिंग और प्रतिक्रिया के लिए वर्तमान के ओआईएस दिशा निर्देशों का पालन करते हैं। सामान्यतः, ये नियम विक्रेता को सूचित किए बिना भेद्यता के सार्वजनिक प्रकटीकरण और एक पैच तैयार करने के लिए पर्याप्त समय की मना करते हैं।

वायरस

एक जीरो-डे वायरस (जिसे जीरो-डे मैलवेयर या अगली पीढ़ी के मैलवेयर के रूप में भी जाना जाता है) एक पूर्व-अज्ञात कंप्यूटर वायरस या अन्य मैलवेयर है, जिसके लिए विशिष्ट एंटीवायरस सॉफ्टवेयर हस्ताक्षर अभी तक उपलब्ध नहीं हैं।[16]

प्रथानुकूल सॉफ़्टवेयर मैलवेयर की पहचान करने के लिए इलेक्ट्रॉनिक हस्ताक्षरों पर निर्भर करता था। एक वायरस हस्ताक्षर एक अनूठा प्रतिरूप या कोड है जिसका उपयोग विशिष्ट वायरस का पता लगाने और पहचानने के लिए किया जा सकता है। एंटीवायरस फ़ाइल हस्ताक्षरों को स्कैन करता है और उनकी तुलना ज्ञात दुर्भावनापूर्ण कोड के डेटाबेस से करता है। यदि वे मेल खाते हैं, तो फ़ाइल को फ़्लैग किया जाता है और उसे ख़तरे के रूप में माना जाता है। हस्ताक्षर-आधारित संसूचक की प्रमुख सीमा यह है कि यह केवल पहले से ज्ञात मालवेयर को फ़्लैग करने में सक्षम है, जिससे यह जीरो-डे के हमलों के विरुद्ध बेकार हो जाता है।[17] अधिकांश आधुनिक एंटीवायरस सॉफ़्टवेयर अभी भी हस्ताक्षर का उपयोग करते हैं किंतु अन्य प्रकार के विश्लेषण भी करते हैं।

कोड विश्लेषण

कोड विश्लेषण में, फ़ाइल के मशीन कोड का विश्लेषण यह देखने के लिए किया जाता है कि कहीं कुछ संदिग्ध तो नहीं है। सामान्यतः, मैलवेयर का विशिष्ट गतिविधि होता है; कोड विश्लेषण यह पता लगाने का प्रयास करता है कि क्या यह कोड में उपस्थित है।

चूँकि उपयोगी, कोड विश्लेषण की महत्वपूर्ण सीमाएँ हैं। यह निर्धारित करना सदैव आसान नहीं होता है कि कोड का एक भाग क्या करने का आशय रखता है, खासकर यदि यह बहुत जटिल है और विश्लेषण को पराजित करने के लक्ष्य से जानबूझकर लिखा गया है। कोड विश्लेषण की एक और सीमा उपलब्ध समय और संसाधन है। एंटीवायरस सॉफ़्टवेयर की प्रतिस्पर्धी दुनिया में, विश्लेषण की प्रभावशीलता और इसमें सम्मिलित समय की देरी के बीच सदैव एक संतुलन होता है।

कोड विश्लेषण की सीमाओं को दूर करने के लिए एक दृष्टिकोण एंटीवायरस सॉफ़्टवेयर के लिए एक सुरक्षित सैंडबॉक्स (कंप्यूटर सुरक्षा) में कोड के संदिग्ध वर्गों को चलाने और उनके गतिविधि का निरीक्षण करने के लिए है। यह समान कोड का विश्लेषण करने की तुलना में तीव्रता के आदेश हो सकते हैं, किंतु सैंडबॉक्स का पता लगाने के लिए कोड द्वारा किए गए प्रयासों का विरोध (और पता लगाना) करना चाहिए।

सामान्य हस्ताक्षर

सामान्य हस्ताक्षर वे हस्ताक्षर होते हैं जो मैलवेयर के किसी विशिष्ट आइटम के अतिरिक्त विशिष्ट गतिविधि के लिए विशिष्ट होते हैं। अधिकांश नए मैलवेयर पूरी तरह से नए नहीं होते हैं, किंतु पहले के मैलवेयर से भिन्न होते हैं, या उनमें मैलवेयर के एक या अधिक पुराने उदाहरणों के कोड होते हैं। इस प्रकार, पिछले विश्लेषण के परिणाम नए मैलवेयर के विरुद्ध उपयोग किए जा सकते हैं।

एंटीवायरस सॉफ्टवेयर उद्योग में प्रतिस्पर्धात्मकता

यह सामान्यतः एंटीवायरस उद्योग में स्वीकार किया जाता है कि अधिकांश विक्रेताओं के हस्ताक्षर-आधारित सुरक्षा समान रूप से प्रभावी होती है। यदि मैलवेयर के किसी आइटम के लिए कोई हस्ताक्षर उपलब्ध है, तो प्रत्येक उत्पाद (जब तक कि निष्क्रिय न हो) को इसका पता लगाना चाहिए। चूँकि, कुछ विक्रेता नए वायरस के बारे में जागरूक होने और/या उनका पता लगाने के लिए अपने ग्राहकों के हस्ताक्षर डेटाबेस को अपडेट करने में दूसरों की तुलना में अधिक तेज हैं।[18]

जीरो-डे वायरस सुरक्षा के स्थिति में प्रभावशीलता की एक विस्तृत श्रृंखला है। जर्मन कंप्यूटर पत्रिका ने यह नहीं पाया कि जीरो-डे वायरस का पता लगाने की दर 20% से 68% तक भिन्न है।[19] यह मुख्य रूप से जीरो-डे वायरस प्रदर्शन के क्षेत्र में है जो अब निर्माता प्रतिस्पर्धा करते हैं।

अमेरिकी सरकार की भागीदारी

एनएसए का जीरो-डे एक्सप्लॉइट्स का उपयोग (2017)

अप्रैल 2017 के मध्य में द शैडो ब्रोकर्स (टीएसबी) के रूप में जाने जाने वाले हैकर्स, जो कथित रूप से रूसी सरकार से जुड़े हुए हैं,[20][21] एनएसए से जारी की गई फाइलें (प्रारंभ में सिर्फ एनएसए से होने का आरोप लगाया गया था, बाद में आंतरिक विवरण के माध्यम से और अमेरिकी व्हिसलब्लोअर एड्वर्ड स्नोडेन द्वारा पुष्टि की गई)[22] जिसमें माइक्रोसॉफ्ट विंडोज सॉफ़्टवेयर को लक्षित करने वाले 'ज़ीरो-डे एक्सप्लॉइट्स' की एक श्रृंखला और वर्ल्डवाइड इंटरबैंक फाइनेंशियल टेलीकम्युनिकेशन के लिए सोसायटी (स्विफ्ट) के सेवा प्रदाता में घुसने का एक टूल सम्मिलित है।[23][24][25] आर्स टेक्निका ने जनवरी 2017 के मध्य में शैडो ब्रोकर्स के हैकिंग प्रमाणित की सूचना दी थी,[26] और अप्रैल में शैडो ब्रोकर्स ने प्रमाण के तौर पर कारनामों को पोस्ट किया था ।[26]

भेद्यता इक्विटी प्रक्रिया

भेद्यता इक्विटी प्रक्रिया, पहली बार 2016 में सार्वजनिक रूप से प्रकट हुई, एक प्रक्रिया है जिसका उपयोग यू.एस. संघीय सरकार द्वारा स्थिति -दर-स्थिति के आधार पर निर्धारित करने के लिए किया जाता है कि इसे जीरो-डे कंप्यूटर सुरक्षा भेद्यता का इलाज कैसे करना चाहिए: क्या सहायता के लिए उन्हें जनता के सामने प्रकट करना है सामान्य कंप्यूटर सुरक्षा में सुधार करना या सरकार के विरोधियों के विरुद्ध आपत्तिजनक उपयोग के लिए उन्हें गुप्त रखना है [27] गैर-प्रकटीकरण समझौतों द्वारा प्रतिबंध, कठिन परिस्थिति के रेटिंग की कमी, राष्ट्रीय सुरक्षा एजेंसी के लिए विशेष उपचार, और डिफ़ॉल्ट विकल्प के रूप में प्रकटीकरण के लिए पूर्ण प्रतिबद्धता से कम सहित कई कमियों के लिए इस प्रक्रिया की आलोचना की गई है।[28]

यह भी देखें

संदर्भ

  1. Guo, Mingyu; Wang, Guanhua; Hata, Hideaki; Babar, Muhammad Ali (2021-07-01). "शून्य-दिन के कारनामों के लिए राजस्व अधिकतम बाजार". Autonomous Agents and Multi-Agent Systems (in English). 35 (2): 36. arXiv:2006.14184. doi:10.1007/s10458-021-09522-w. ISSN 1387-2532. S2CID 254225904.
  2. Compare: "What is a Zero-Day Vulnerability?". pctools. Symantec. Archived from the original on 2017-07-04. Retrieved 2016-01-20. A zero day vulnerability refers to an exploitable bug in software that is unknown to the vendor. This security hole may be exploited by crackers before the vendor becomes aware and hurries to fix it—this exploit is called a zero day attack.
  3. Zetter, Kim (Nov 11, 2014). "Hacker Lexicon: What Is a Zero Day?". Wired.
  4. ""ज़ीरो डे" शब्द कहाँ से आया है - एमएमएमएम". 2018-01-31. Archived from the original on 2018-01-31. Retrieved 2021-09-05.
  5. "फ्लैश भेद्यताएं समस्याएं पैदा कर रही हैं". ESET. Archived from the original on March 4, 2016. Retrieved Mar 4, 2016.
  6. The Man Who Found Stuxnet – Sergey Ulasen in the Spotlight published on November 2, 2011
  7. Ahmed, Azam; Perlroth, Nicole (19 June 2017). "ग्रंथों को लालच के रूप में उपयोग करते हुए, सरकारी स्पाइवेयर मैक्सिकन पत्रकारों और उनके परिवारों को लक्षित करता है". The New York Times. Archived from the original on 2017-12-29. Retrieved 19 May 2019.
  8. "SANS जीरो-डे वेब-आधारित हमलों में वृद्धि देखता है". Computerworld. Archived from the original on December 22, 2008.
  9. "ई-मेल अवशिष्ट जोखिम मूल्यांकन" (PDF). Avinti, Inc. p. 2.
  10. Johansen, Håvard; Johansen, Dag; Renesse, Robbert van (2007-05-14). Venter, Hein; Eloff, Mariki; Labuschagne, Les; Eloff, Jan; Solms, Rossouw von (eds.). जटिल वातावरण में सुरक्षा, गोपनीयता और विश्वास के लिए नए दृष्टिकोण. IFIP International Federation for Information Processing (in English). Springer US. pp. 373–384. doi:10.1007/978-0-387-72367-9_32. ISBN 9780387723662.
  11. इंटरनेट सुरक्षा खतरे की रिपोर्ट. Vol. 10. Symantec Corp. September 2006. p. 12.
  12. "What is a Zero-Day Exploit? - An introduction to zero-day software exploits and tips on avoiding them at home". what-is-what.com.
  13. "Changes to Functionality in Microsoft Windows XP Service Pack 2". Microsoft.
  14. "रणनीति-आधारित जांच प्रणाली के माध्यम से XML इंजेक्शन 0-दिन के हमलों को कम करना" (PDF). Retrieved 29 December 2013.
  15. "2021 has broken the record for zero-day hacking attacks". MIT Technology Review (in English). Retrieved 2022-05-01.
  16. "Cyberhawk – zero day threat detection review". Kickstartnews. Retrieved 29 December 2013.
  17. "What Are Zero-Day Attacks? | Safety Detective". Safety Detective (in English). 2018-08-30. Retrieved 2018-11-22.
  18. Robert Westervelt (April 2011). "एंटीवायरस विक्रेता हस्ताक्षर-आधारित एंटीवायरस से आगे जाते हैं". Retrieved 7 January 2019.
  19. Goodin, Dan (21 December 2008). "एंटी-वायरस सुरक्षा खराब हो जाती है". The Channel. Retrieved 29 December 2013.
  20. "परिस्थितिजन्य साक्ष्य और पारंपरिक ज्ञान रूसी जिम्मेदारी का संकेत देते हैं। यही कारण है कि यह महत्वपूर्ण है". Twitter. August 16, 2016. Retrieved August 22, 2016.
  21. Price, Rob. "Edward Snowden: Russia might have leaked ni9G3r alleged NSA cyberweapons as a 'warning'". Business Insider. Retrieved August 22, 2016.
  22. Sam Biddle (August 19, 2016). "एनएसए रिसाव वास्तविक है, स्नोडेन दस्तावेज़ पुष्टि करते हैं". The Intercept. Retrieved April 15, 2017.
  23. Henry Farrell (April 15, 2017), "Hackers have just dumped a treasure trove of NSA data. Here's what it means.", The Washington Post, retrieved April 15, 2017
  24. Baldwin, Clare (15 April 2017). "हैकर्स एनएसए की निगरानी वाले वैश्विक बैंक हस्तांतरणों को इंगित करने वाली फाइलें जारी करते हैं". Reuters. Retrieved April 15, 2017.
  25. {{cite web |last=Lawler |first=Richard |url=https://www.engadget.com/2017/04/14/shadow-brokers-release-also-suggest-nsa-spied-on-bank-transactio/ |title=शैडो ब्रोकर्स रिलीज से यह भी पता चलता है कि NSA ने बैंक लेनदेन की जासूसी की|work=Engadget |access-date=April 15, 2017}
  26. 26.0 26.1 {{cite web|url=https://arstechnica.com/security/2017/01/nsa-leaking-shadow-brokers-lob-molotov-cocktail-before-exiting-world-stage/%7Cauthor=Dan Goodin|title=एनएसए-लीकिंग शैडो ब्रोकर्स विश्व मंच से बाहर निकलने से पहले मोलोटोव कॉकटेल की पैरवी करते हैं|website=Ars Technica|access-date=January 14, 2017|date=2017-01-13}
  27. Newman, Lily Hay (2017-11-15). "Feds Explain Their Software Bug Stash—But Don't Erase Concerns". WIRED (in English). Retrieved 2017-11-16.
  28. McCarthy, Kieren (15 November 2017). "सुरक्षा बग प्रकटीकरण पर अमेरिकी सरकार की नवीनतम नियम पुस्तिका के साथ चार समस्याएं". The Register (in English). Retrieved 2017-11-16.


अग्रिम पठन

Examples of zero-day attacks

(Chronological order)