मैलवेयर

From Vigyanwiki

मैलवेयर एक ऐसा सॉफ़्टवेयर है जिसे स्वयं कंप्यूटर, सर्वर (कंप्यूटिंग) , क्लाइंट (कंप्यूटिंग) ,और कंप्यूटर नेटवर्क में व्यवधान उत्पन्न करने, जानकारी लीक करने, सूचना और प्रणाली तक अनाधिकृत पहुंच प्राप्त करने, डेटा या जानकारी तक पहुंच से वंचित करने और सुरक्षा में हस्तक्षेप करने के लिए डिज़ाइन किया गया है। यह मुख्यतः उपयोगकर्ता की कंप्यूटर सुरक्षा और गोपनीयता में हस्तक्षेप करता है।[1][2][3][4][5] इसके विपरीत, कुछ कमियों के कारण हानि पहुंचाने वाले सॉफ़्टवेयर को सामान्यतः सॉफ्टवेयर बग के रूप में वर्णित किया जाता है।[6] मैलवेयर इंटरनेट पर व्यक्तियों और व्यवसायों के लिए गंभीर समस्याएँ उत्पन्न करता है।[7][8] सिमेंटेक की 2018 इंटरनेट सिक्योरिटी थ्रेट रिपोर्ट (ISTR) के अनुसार, मैलवेयर वेरिएंट की संख्या 2017 में बढ़कर 669,947,865 हो गई है, जो कि 2016 की तुलना में कई मैलवेयर वेरिएंट से दोगुनी है।[9] साइबर अपराध, जिसमें मैलवेयर हमलों के साथ-साथ कंप्यूटर द्वारा किए गए अन्य अपराध भी सम्मिलित हैं, इसका अनुमान था कि 2021 में विश्व अर्थव्यवस्था की लागत $6 ट्रिलियन अमरीकी डालर होगी, और यह प्रति वर्ष 15% की दर से बढ़ रही है।[10]

कंप्यूटर वायरस , कंप्यूटर कीड़ा , ट्रोजन हॉर्स (कंप्यूटिंग) , रैंसमवेयर , स्पाइवेयर , एडवेयर , दुष्ट सॉफ्टवेयर , वाइपर (मैलवेयर) और स्केयरवेयर सहित कई प्रकार के मैलवेयर सम्मिलित हैं। मैलवेयर से बचाव के लिए रक्षा रणनीति मैलवेयर के अनुसार भिन्न होती हैं, लेकिन अधिकांश में एंटीवायरस सॉफ्टवेयर , फ़ायरवॉल (कंप्यूटिंग) स्थापित करके हमलों को कम करने के लिए नियमित पैच लगाकर, घुसपैठ से नेटवर्क को बैकअप करने, नियमित बैकअप रखने और संक्रमित सिस्टम को अलग करने से विफल किया जा सकता है। मैलवेयर को अब एंटीवायरस सॉफ़्टवेयर डिटेक्शन एल्गोरिदम से बचने के लिए डिज़ाइन किया जा रहा है।

इतिहास

स्व-पुनरुत्पादित कंप्यूटर प्रोग्राम की धारणा को कठिन ऑटोमेटा के संचालन के बारे में प्रारंभिक सिद्धांतों में खोजा जा सकता है।[11] जॉन वॉन न्यूमैन ने दिखाया है कि सैद्धांतिक रूप में एक कार्यक्रम खुद को पुन: उजागर कर सकता है। इसने कम्प्यूटरीकृत सिद्धांतों में एक संभाव्यता परिणाम का गठन किया है। फ्रेड कोहेन ने कंप्यूटर वायरस के साथ प्रयोग किया और न्यूमैन के अभिधारणा की पुष्टि की और मैलवेयर के अन्य गुणों की जांच की, जैसे कि प्राथमिक एन्क्रिप्शन का उपयोग करके पता लगाने की क्षमता और आत्म-आक्षेप किया जाता है। उनका 1987 का डॉक्टरेट शोध प्रबंध कंप्यूटर वायरस के विषय पर था।[12] वायरस के पेलोड के हिस्से के रूप में क्रिप्टोग्राफिक तकनीक का संयोजन, हमले के उद्देश्यों के लिए इसका शोषण करना होता है।1990 के दशक के मध्य से शुरू किया गया और जांच की गई थी, और इसमें प्रारंभिक रैंसमवेयर के द्वारा चोरी से जुड़े विचार सम्मिलित रहते हैं।[13]

इंटरनेट का उपयोग व्यापक होने से पहले, वायरस निष्पादन योग्य प्रोग्रामों और फ़्लॉपी डिस्क के बूट सेक्टरों को संक्रमित करके व्यक्तिगत कंप्यूटरों पर फैलते थे। इन प्रोग्रामों और बूट सेक्टरों में मशीन कोड निर्देशों में स्वयं की एक प्रति डालने से, जब भी प्रोग्राम चलाया जाता है और फिर डिस्क बूट होती है, तो वायरस स्वयं को चलाने का कारण बनता है। प्रारंभिक कंप्यूटर वायरस Apple II और Apple Macintosh के लिए लिखे गए थे, लेकिन IBM PC और MS-DOS सिस्टम के प्रभुत्व के साथ वे अधिक व्यापक हो गए थे। "जंगली" में पहला आईबीएम पीसी वायरस एक बूट सेक्टर वायरस होता था जिसे (सी) ब्रेन कहा जाता था,[14] जिसे 1986 में पाकिस्तान में फारूक अल्वी भाइयों द्वारा बनाया गया था।[15] मैलवेयर वितरक उपयोगकर्ता को किसी संक्रमित डिवाइस या माध्यम से बूट करने और  चलाने के लिए धोखा देंगे। उदाहरण के लिए, एक वायरस संक्रमित कंप्यूटर को किसी भी यूएसबी स्टिक में ऑटोरन करने योग्य कोड जोड़ सकता है। कोई भी व्यक्ति जो उस स्टिक को USB से ऑटोरन के लिए सेट किए गए किसी अन्य कंप्यूटर से जोड़ देता है, बदले में संक्रमित हो जाता है, और उसी तरह से संक्रमण से भी गुजरता है।[16]

पुराना ईमेल सॉफ़्टवेयर संभावित रूप से द्वेषपूर्ण JavaScript कोड वाले HTML ईमेल को स्वचालित रूप से खोल देता है । उपयोगकर्ता प्रच्छन्न द्वेषपूर्ण ईमेल अनुलग्नक भी निष्पादित कर सकते हैं। सीएसओ ऑनलाइन द्वारा उद्धृत Verizon द्वारा 2018 डेटा ब्रीच जांच रिपोर्ट में कहा गया है कि ईमेल मैलवेयर डिलीवरी की प्राथमिक प्रणाली होती है, जो दुनिया भर में 92% मैलवेयर डिलीवरी के लिए जिम्मेदार है।[17][18]

पहले कृमि, नेटवर्क-जनित संक्रामक कार्यक्रम, व्यक्तिगत कंप्यूटरों पर नहीं, बल्कि मल्टीटास्किंग यूनिक्स सिस्टम पर उत्पन्न होते थे। पहला प्रसिद्ध कीड़ा 1988 का मॉरिस वर्म था, जिसने SunOS और वैक्स बीएसडी सिस्टम को संक्रमित किया था। एक वायरस के विपरीत, यह कीड़ा खुद को अन्य कार्यक्रमों में सम्मिलित नहीं करता था। इसके बजाय, इसने नेटवर्क सर्वर प्रोग्राम में सुरक्षा छेद भेद्यता (कंप्यूटिंग) का फायदा उठाया और खुद को एक अलग प्रक्रिया के रूप में चलाना शुरू कर दिया।[19] यही व्यवहार आज के कीड़ों द्वारा भी प्रयोग किया जाता है।[20]

1990 के दशक में माइक्रोसॉफ़्ट विंडोज़ प्लेटफॉर्म के उदय और इसके अनुप्रयोगों के मैक्रो (कंप्यूटर विज्ञान) के साथ, माइक्रोसॉफ्ट ऑफिस वर्ड और इसी तरह के कार्यक्रमों की मैक्रो भाषा में संक्रामक कोड लिखना संभव हो गया। ये मैक्रो वायरस (कंप्यूटिंग) अनुप्रयोगों ( निष्पादन योग्य) के बजाय दस्तावेज़ों और टेम्प्लेट को संक्रमित करते हैं, लेकिन इस तथ्य पर भरोसा करते हैं कि Word दस्तावेज़ में मैक्रोज़ निष्पादन योग्य कोड का एक रूप है।[21]

कई प्रारंभिक संक्रामक कार्यक्रम, जिनमें मॉरिस वर्म, पहला इंटरनेट वर्म सम्मिलित है, को प्रयोग के रूप में लिखा गया था।[22]आज, मैलवेयर का उपयोग ब्लैक-हैट हैकिंग और सरकार दोनों द्वारा व्यक्तिगत, वित्तीय या व्यावसायिक जानकारी चुराने के लिए किया जाता है।[23][24] आज, कोई भी उपकरण जो USB पोर्ट में प्लग करता है - यहां तक ​​कि रोशनी, पंखे, स्पीकर, खिलौने, या बाह्य उपकरण जैसे डिजिटल माइक्रोस्कोप - का उपयोग मैलवेयर फैलाने के लिए किया जा सकता है। यदि गुणवत्ता नियंत्रण अपर्याप्त है तो उपकरण निर्माण या आपूर्ति के दौरान संक्रमित हो सकते हैं।[16]

उद्देश्य

मैलवेयर का उपयोग कभी-कभी सरकार या कॉर्पोरेट वेबसाइटों के खिलाफ व्यापक रूप से संरक्षित जानकारी इकट्ठा करने के लिए किया जाता है,[25] या सामान्य रूप से उनके संचालन को बाधित करने के लिए। चूंकि, व्यक्तिगत पहचान संख्या या विवरण, बैंक या क्रेडिट कार्ड नंबर, और पासवर्ड जैसी जानकारी प्राप्त करने के लिए मैलवेयर का उपयोग व्यक्तियों के विपरीत किया जा सकता है।[26][27]

व्यापक ब्रॉडबैंड इंटरनेट एक्सेस के उदय के बाद से, द्वेषपूर्ण सॉफ़्टवेयर को अधिक बार लाभ के लिए डिज़ाइन किया गया है। 2003 के बाद से, अधिकांश व्यापक वायरस और वर्म्स को अवैध उद्देश्यों के लिए उपयोगकर्ताओं के कंप्यूटरों को नियंत्रित करने के लिए डिज़ाइन किया गया है।[26] संक्रमित "ज़ोंबी कंप्यूटर" का उपयोग ईमेल स्पैम भेजने के लिए, बाल अश्लीलता जैसे प्रतिबंधित डेटा को होस्ट करने के लिए,[27] या फिरौती के रूप में वितरित इनकार-की-सेवा हमलों में सम्मिलित होने के लिए।[28]

उपयोगकर्ताओं के वेब ब्राउज़िंग पर नज़र रखने, अवांछित विज्ञापन प्रदर्शित करने या संबद्ध विपणन राजस्व को पुनर्निर्देशित करने के लिए डिज़ाइन किए गए प्रोग्राम को स्पाइवेयर कहा जाता है। स्पाइवेयर प्रोग्राम वायरस की तरह नहीं फैलते; इसके बजाय वे सामान्यतः सुरक्षा छेदों का फायदा उठाकर स्थापित किए जाते हैं। उन्हें असंबंधित उपयोगकर्ता-स्थापित सॉफ़्टवेयर के साथ छिपाया और पैक किया जा सकता है।[29] सोनी बीएमजी कॉपी प्रोटेक्शन रूटकिट स्कैंडल को रोकना था; लेकिन उपयोगकर्ताओं की सुनने की आदतों पर भी रिपोर्ट की, और अनजाने में अतिरिक्त सुरक्षा कमजोरियां उत्पन्न कर दीं।[30]

रैनसमवेयर उपयोगकर्ता को फिरौती का भुगतान किए जाने तक उनकी फ़ाइलों तक पहुँचने से रोकता है। रैंसमवेयर के दो रूप हैं, क्रिप्टो रैनसमवेयर और लॉकर रैंसमवेयर।[31] लॉकर रैंसमवेयर केवल एक कंप्यूटर सिस्टम को उसकी सामग्री को एन्क्रिप्ट किए बिना लॉक कर देता है, जबकि क्रिप्टो रैंसमवेयर एक सिस्टम को लॉक कर देता है और इसकी सामग्री को एन्क्रिप्ट करता है। उदाहरण के लिए, क्रिप्टो लॉकर कूटलेखन जैसे प्रोग्राम सुरक्षित रूप से फाइलों को एन्क्रिप्ट करते हैं, और केवल पर्याप्त राशि के भुगतान पर उन्हें डिक्रिप्ट करते हैं।[32]

कुछ मैलवेयर का उपयोग क्लिक धोखाधड़ी द्वारा धन उत्पन्न करने के लिए किया जाता है, जिससे यह प्रतीत होता है कि कंप्यूटर उपयोगकर्ता ने साइट पर एक विज्ञापन लिंक पर क्लिक किया है, जिससे विज्ञापनदाता से भुगतान प्राप्त हुआ है। 2012 में यह अनुमान लगाया गया था कि सभी सक्रिय मैलवेयर में से लगभग 60 से 70% किसी न किसी प्रकार की क्लिक धोखाधड़ी का उपयोग करते थे, और सभी विज्ञापन-क्लिकों में से 22% कपटपूर्ण थे।[33]

आपराधिक पैसा बनाने के अलावा, मैलवेयर का उपयोग तोड़फोड़ के लिए किया जा सकता है, सामान्यतः राजनीतिक उद्देश्यों के लिए। स्टक्सनेट, उदाहरण के लिए, बहुत विशिष्ट औद्योगिक उपकरणों को बाधित करने के लिए डिज़ाइन किया गया था। राजनीतिक रूप से प्रेरित हमले हुए हैं जो बड़े कंप्यूटर नेटवर्क में फैल गए और बंद हो गए, जिसमें बड़े पैमाने पर फाइलों को हटाना और मास्टर बूट दस्तावेज़ के भ्रष्टाचार को "कंप्यूटर हत्या" के रूप में वर्णित किया गया। इस तरह के हमले सोनी पिक्चर्स एंटरटेनमेंट (25 नवंबर 2014, शामून या W32.Disttrack के रूप में जाने जाने वाले मैलवेयर का उपयोग करके) और सऊदी अरामको (अगस्त 2012) पर किए गए थे।[34][35]

प्रकार

ये श्रेणियां परस्पर अनन्य नहीं हैं, कुछ मैलवेयर एकाधिक तकनीकों का उपयोग कर सकते हैं।[36]

ट्रोजन हॉर्स

एक ट्रोजन हॉर्स एक हानिकारक प्रोग्राम है जो उपयोगकर्ता को इसे स्थापित करने के लिए मनाने के लिए एक नियमित, सौम्य कार्यक्रम या उपयोगिता के रूप में खुद को गलत तरीके से प्रस्तुत करता है। एक ट्रोजन हॉर्स में सामान्यतः एक छिपा हुआ विनाशकारी कार्य होता है जो एप्लिकेशन शुरू होने पर सक्रिय होता है। यह शब्द ट्रोजन हॉर्स की प्राचीन ग्रीक कहानी से लिया गया है जिसका उपयोग चुपके से ट्रॉय शहर पर आक्रमण करने के लिए किया जाता था।[37][38][39][40][41]

ट्रोजन हॉर्स सामान्यतः सोशल इंजीनियरिंग (सुरक्षा) के किसी न किसी रूप से फैले हुए हैं, उदाहरण के लिए, जहां एक उपयोगकर्ता को संदिग्ध होने के लिए प्रच्छन्न ईमेल अटैचमेंट निष्पादित करने में धोखा दिया जाता है, (उदाहरण के लिए, एक नियमित फॉर्म भरा जाना), या ड्राइव-बाय द्वारा डाउनलोड। चूंकि उनका पेलोड कुछ भी हो सकता है, कई आधुनिक रूप पिछले दरवाजे के रूप में कार्य करते हैं, एक नियंत्रक (होम पर फोन करना) से संपर्क करते हैं, जो तब प्रभावित कंप्यूटर तक अनाधिकृत पहुंच प्राप्त कर सकते हैं, संभावित रूप से अतिरिक्त सॉफ़्टवेयर स्थापित कर सकते हैं जैसे कि गोपनीय जानकारी चोरी करने के लिए कीलॉगर, क्रिप्टोमाइनिंग सॉफ़्टवेयर या एडवेयर ट्रोजन के संचालक को राजस्व उत्पन्न करने के लिए।[42] जबकि ट्रोजन हॉर्स और बैकडोर को आसानी से खुद से पहचाना नहीं जा सकता है, कंप्यूटर धीमी गति से चल सकते हैं, भारी प्रोसेसर या नेटवर्क के उपयोग के कारण अधिक गर्मी या पंखे का शोर उत्सर्जित कर सकते हैं, जैसा कि क्रिप्टोमाइनिंग सॉफ़्टवेयर स्थापित होने पर हो सकता है। क्रिप्टोमिनर्स संसाधन उपयोग को सीमित कर सकते हैं और/या केवल निष्क्रिय समय के दौरान पता लगाने से बचने के प्रयास में चला सकते हैं।

कंप्यूटर वायरस और वर्म्स के विपरीत, ट्रोजन हॉर्स सामान्यतः खुद को अन्य फाइलों में इंजेक्ट करने का प्रयास नहीं करते हैं या अन्यथा खुद को प्रचारित नहीं करते हैं।[43]

वसंत 2017 में मैक उपयोगकर्ता प्रोटॉन रिमोट एक्सेस ट्रोजन (आरएटी) के नए संस्करण से प्रभावित हुए थे।[44] विभिन्न स्रोतों से पासवर्ड डेटा निकालने के लिए प्रशिक्षित किया जाता है, जैसे ब्राउज़र ऑटो-फिल डेटा, मैक-ओएस कीचेन और पासवर्ड वॉल्ट।[45]

रूटकिट्स

एक बार सिस्टम पर द्वेषपूर्ण सॉफ़्टवेयर स्थापित हो जाने के बाद, यह आवश्यक है कि यह पता लगाने से बचने के लिए छुपा रहे। रूटकिट के रूप में जाने जाने वाले सॉफ़्टवेयर पैकेज होस्ट के ऑपरेटिंग सिस्टम को संशोधित करके इस छुपाने की अनुमति देते हैं ताकि मैलवेयर उपयोगकर्ता से छिपा हो। रूटकिट एक हानिकारक प्रक्रिया (कंप्यूटिंग) को सिस्टम की प्रक्रिया की सूची (कंप्यूटिंग) में दिखाई देने से रोक सकता है, या इसकी फाइलों को पढ़ने से रोक सकता है।[46] कुछ प्रकार के हानिकारक सॉफ़्टवेयर में केवल खुद को छिपाने के लिए नहीं, बल्कि पहचान और/या हटाने के प्रयासों से बचने के लिए रूटीन होते हैं। इस व्यवहार का एक प्रारंभिक उदाहरण एक जेरोक्स सीपी-वी ऑपरेटिंग सिस्टम | सीपी-वी टाइम शेयरिंग सिस्टम को प्रभावित करने वाले कार्यक्रमों की एक जोड़ी की शब्दजाल फ़ाइल कहानी में दर्ज किया गया है:

प्रत्येक भूत-नौकरी इस तथ्य का पता लगाएगी कि दूसरे को मार दिया गया था, और कुछ मिलीसेकंड के भीतर हाल ही में बंद किए गए कार्यक्रम की एक नई प्रति शुरू करेगा। दोनों भूतों को मारने का एकमात्र तरीका उन्हें एक साथ (बहुत मुश्किल) मारना या जानबूझकर सिस्टम को क्रैश करना था।[47]

पिछले दरवाजे

एक पिछले दरवाजे (कंप्यूटिंग) सामान्य प्रमाणीकरण प्रक्रियाओं को दरकिनार करने की एक विधि है, सामान्यतः इंटरनेट जैसे नेटवर्क से कनेक्शन पर। एक बार सिस्टम से समझौता हो जाने के बाद, भविष्य में एक्सेस की अनुमति देने के लिए एक या एक से अधिक पिछले दरवाजे स्थापित किए जा सकते हैं,[48] उपयोगकर्ता के लिए अदृश्य रूप से।

यह विचार सामान्यतः सुझाव दिया गया है कि कंप्यूटर निर्माता ग्राहकों के लिए तकनीकी सहायता प्रदान करने के लिए अपने सिस्टम पर पिछले दरवाजे को पूर्वस्थापित करते हैं, लेकिन यह कभी भी विश्वसनीय रूप से सत्यापित नहीं हुआ है। 2014 में यह बताया गया था कि अमेरिकी सरकारी एजेंसियां ​​​​उन लक्षित लक्ष्यों द्वारा खरीदे गए कंप्यूटरों को गुप्त कार्यशालाओं में भेज रही थीं, जहां एजेंसी द्वारा रिमोट एक्सेस की अनुमति देने वाला सॉफ़्टवेयर या हार्डवेयर स्थापित किया गया था, जिसे दुनिया भर के नेटवर्क तक पहुंच प्राप्त करने के लिए सबसे अधिक उत्पादक संचालन माना जाता है। .[49] पिछले दरवाजे ट्रोजन हॉर्स, कंप्यूटर वर्म, NSA ANT कैटलॉग या अन्य विधियों द्वारा स्थापित किए जा सकते हैं।[50][51]

संक्रामक मैलवेयर

सबसे प्रसिद्ध प्रकार के मैलवेयर, वाइरस और वर्म्स, किसी विशिष्ट प्रकार के व्यवहार के बजाय, उनके फैलने के तरीके के लिए जाने जाते हैं और उनकी तुलना वायरस से की जाती है।[3]

बाएं

कृमि

कंप्यूटर वर्म एक स्टैंड-अलोन मैलवेयर सॉफ़्टवेयर है जो actively अन्य कंप्यूटरों को संक्रमित करने के लिए खुद को एक कंप्यूटर नेटवर्क पर प्रसारित करता है और फाइलों को संक्रमित किए बिना खुद को कॉपी कर सकता है। ये परिभाषाएँ इस अवलोकन की ओर ले जाती हैं कि वायरस को फैलने के लिए उपयोगकर्ता को एक संक्रमित सॉफ़्टवेयर या ऑपरेटिंग सिस्टम चलाने की आवश्यकता होती है, जबकि एक कीड़ा स्वयं फैलता है।[52]

वायरस

एक कंप्यूटर वायरस सामान्यतः एक अन्य प्रतीत होने वाले सहज प्रोग्राम के भीतर छिपा हुआ सॉफ़्टवेयर होता है जो स्वयं की प्रतियां तैयार कर सकता है और उन्हें अन्य प्रोग्राम या फ़ाइलों में सम्मिलित कर सकता है, और जो सामान्यतः एक हानिकारक क्रिया (जैसे डेटा को नष्ट करना) करता है।[53] इसका एक उदाहरण एक पोर्टेबल निष्पादन संक्रमण है, एक तकनीक, जिसका उपयोग सामान्यतः मैलवेयर फैलाने के लिए किया जाता है, जो पोर्टेबल निष्पादन योग्य में अतिरिक्त डेटा या निष्पादन योग्य कोड सम्मिलित करता है।[54] एक कंप्यूटर वायरस सॉफ्टवेयर है जो उपयोगकर्ता के ज्ञान और सहमति के बिना लक्ष्य प्रणाली पर कुछ अन्य निष्पादन योग्य सॉफ़्टवेयर (स्वयं ऑपरेटिंग सिस्टम सहित) में एम्बेड करता है और जब इसे चलाया जाता है, तो वायरस अन्य निष्पादन योग्य फ़ाइलों में फैल जाता है।

रैंसमवेयर

स्क्रीन-लॉकिंग रैंसमवेयर

लॉक-स्क्रीन, या स्क्रीन लॉकर एक प्रकार का "साइबर पुलिस" रैंसमवेयर है जो विंडोज या एंड्रॉइड डिवाइस पर स्क्रीन को अवैध सामग्री की कटाई में झूठे आरोप के साथ ब्लॉक करता है, पीड़ितों को शुल्क का भुगतान करने के लिए डराने की कोशिश करता है।[55] जिसू और लॉकर अन्य लॉक-स्क्रीन की तुलना में एंड्रॉइड डिवाइसों को अधिक प्रभावित करते हैं, बस सभी एंड्रॉइड रैंसमवेयर डिटेक्शन का लगभग 60 प्रतिशत बनाते हैं।[56]

एन्क्रिप्शन आधारित रैंसमवेयर

एन्क्रिप्शन-आधारित रैंसमवेयर, जैसा कि नाम से पता चलता है, एक प्रकार का रैंसमवेयर है जो एक संक्रमित मशीन पर सभी फाइलों को एन्क्रिप्ट करता है। इस प्रकार के मैलवेयर तब एक पॉप-अप प्रदर्शित करते हैं जो उपयोगकर्ता को सूचित करते हैं कि उनकी फ़ाइलें एन्क्रिप्ट की गई हैं और उन्हें पुनर्प्राप्त करने के लिए उन्हें भुगतान करना होगा (सामान्यतः बिटकॉइन में)। एन्क्रिप्शन-आधारित रैंसमवेयर के कुछ उदाहरण क्रिप्टोलॉकर और WannaCry रैंसमवेयर अटैक हैं।[57]

ग्रेवेयर

ग्रेवेयर (कभी-कभी ग्रेवेयर के रूप में वर्तनी) एक शब्द है, जो 2004 के आसपास उपयोग में आ रहा है, जो किसी भी अवांछित एप्लिकेशन या फ़ाइल पर लागू होता है जो कंप्यूटर के प्रदर्शन को खराब कर सकता है और सुरक्षा जोखिम उत्पन्न कर सकता है लेकिन जिसे सामान्यतः मैलवेयर नहीं माना जाता है।[58][59] ग्रेवेयर ऐसे एप्लिकेशन हैं जो कष्टप्रद या अवांछनीय तरीके से व्यवहार करते हैं, और फिर भी मैलवेयर से कम गंभीर या परेशानी वाले होते हैं। ग्रेवेयर में स्पाइवेयर, एडवेयर, डायलर धोखाधड़ी डायलर, जोक प्रोग्राम (जोकवेयर), रिमोट डेस्कटॉप सॉफ्टवेयर और अन्य अवांछित प्रोग्राम सम्मिलित हैं जो कंप्यूटर के प्रदर्शन को हानि पहुंचा सकते हैं या असुविधा का कारण बन सकते हैं। उदाहरण के लिए, एक बिंदु पर, सोनी बीएमजी कॉम्पैक्ट डिस्क सोनी बीएमजी कॉपी प्रोटेक्शन रूटकिट स्कैंडल को खरीदारों के कंप्यूटरों पर अवैध नकल को रोकने के इरादे से।[30]

संभावित रूप से अवांछित कार्यक्रम (पीयूपी)

संभवतः एक डाउनलोड समझौते को पढ़ने में विफल रहने के बाद।[60] पीयूपी में स्पाइवेयर, एडवेयर और कपटपूर्ण डायलर सम्मिलित हैं। कई सुरक्षा उत्पाद अनाधिकृत कुंजी जेनरेटर को ग्रेवेयर के रूप में वर्गीकृत करते हैं, चूंकि वे सामान्यतः अपने प्रत्यक्ष उद्देश्य के अलावा वास्तविक मैलवेयर ले जाते हैं। मैलवेयरबाइट किसी प्रोग्राम को PUP के रूप में वर्गीकृत करने के लिए कई मानदंड सूचीबद्ध करता है।[61] कुछ प्रकार के एडवेयर (चोरी किए गए प्रमाणपत्रों का उपयोग करके) एंटी-मैलवेयर और वायरस सुरक्षा को बंद कर देते हैं; तकनीकी उपचार उपलब्ध हैं।[62]

चोरी

2015 की शुरुआत से, मैलवेयर का एक बड़ा हिस्सा पता लगाने और विश्लेषण से बचने के लिए डिज़ाइन की गई कई तकनीकों के संयोजन का उपयोग कर रहा है। [63] अधिक सामान्य से, कम से कम सामान्य तक:

  1. निष्पादित होने पर पर्यावरण को फिंगरप्रिंट करके विश्लेषण और पहचान की चोरी।[64]
  2. स्वचालित उपकरणों की पहचान विधियों को भ्रमित करना। यह मैलवेयर द्वारा उपयोग किए जाने वाले सर्वर को बदलकर हस्ताक्षर-आधारित एंटीवायरस सॉफ़्टवेयर जैसी तकनीकों द्वारा मैलवेयर का पता लगाने से बचने की अनुमति देता है।[65]
  3. समय आधारित चोरी। यह तब होता है जब मैलवेयर निश्चित समय पर चलता है या उपयोगकर्ता द्वारा की गई कुछ क्रियाओं का पालन करता है, इसलिए यह कुछ कमजोर अवधियों के दौरान निष्पादित होता है, जैसे कि बूट प्रक्रिया के दौरान, जबकि बाकी समय निष्क्रिय रहता है।
  4. आंतरिक डेटा को अस्पष्ट करना ताकि स्वचालित उपकरण मैलवेयर का पता न लगा सकें।[66]

एक अन्य प्रकार की चोरी तकनीक फाइललेस मालवेयर या एडवांस्ड वोलेटाइल थ्रेट्स (एवीटी) है। फ़ाइल रहित मैलवेयर को संचालित करने के लिए किसी फ़ाइल की आवश्यकता नहीं होती है। यह मेमोरी के भीतर चलता है और द्वेषपूर्ण कृत्यों को अंजाम देने के लिए सम्मिलिता सिस्टम टूल्स का उपयोग करता है। क्योंकि सिस्टम पर कोई फाइल नहीं है, एंटीवायरस और फोरेंसिक टूल के विश्लेषण के लिए कोई निष्पादन योग्य फाइल नहीं है, जिससे ऐसे मैलवेयर का पता लगाना लगभग असंभव हो जाता है। फ़ाइल रहित मैलवेयर का पता लगाने का एकमात्र तरीका यह है कि इसे वास्तविक समय में काम करते हुए पकड़ा जाए। हाल ही में इस प्रकार के हमले 2017 में 432% की वृद्धि और 2018 में 35% हमलों के साथ अधिक बार हुए हैं। इस तरह के हमले करना आसान नहीं है, लेकिन शोषण-किट की मदद से अधिक प्रचलित हो रहे हैं।[67][68]

एक तेजी से सामान्य तकनीक (2015) एडवेयर है जो एंटी-मैलवेयर और वायरस सुरक्षा को अक्षम करने के लिए चोरी किए गए प्रमाणपत्रों का उपयोग करती है; एडवेयर से निपटने के लिए तकनीकी उपाय उपलब्ध हैं।[[62]

आजकल, चोरी करने के सबसे परिष्कृत और चोरी-छिपे तरीकों में से एक है सूचना छिपाने की तकनीक, अर्थात् स्टेगोमालवेयर का उपयोग करना। कैबज एट अल द्वारा स्टेगोमलवेयर पर एक सर्वेक्षण प्रकाशित किया गया था। 2018 में।[69]

जोखिम

कमजोर सॉफ्टवेयर

भेद्यता (कंप्यूटिंग) एक अनुप्रयोग प्रक्रिया सामग्री , एक पूर्ण कंप्यूटर, एक ऑपरेटिंग सिस्टम , या एक कंप्यूटर नेटवर्क में एक कमजोरी, डिज़ाइन दोष या सॉफ़्टवेयर बग है जिसे मैलवेयर द्वारा बचाव या विशेषाधिकार वृद्धि को चलाने के लिए आवश्यक है। उदाहरण के लिए, टेस्टडिस्क | टेस्टडिस्क 6.4 या इससे पहले के संस्करण में एक भेद्यता थी जो हमलावरों को विंडोज में कोड इंजेक्ट करने की अनुमति देती थी।[70] मैलवेयर ऑपरेटिंग सिस्टम, एप्लिकेशन (जैसे ब्राउज़र, जैसे कि विंडोज एक्सपी द्वारा समर्थित माइक्रोसॉफ्ट इंटरनेट एक्सप्लोरर के पुराने संस्करण) में सुरक्षा दोषों (सुरक्षा बग या सॉफ्टवेयर भेद्यता ) का फायदा उठा सकता है।[71]), या ब्राउज़र प्लग इन के कमजोर संस्करणों जैसे Adobe Flash Player, Security, Adobe Acrobat Security, या Java SE Java SE प्लगइन के साथ गंभीर सुरक्षा समस्याएं।[72][73] उदाहरण के लिए, एक सामान्य तरीका बफर ओवररन भेद्यता का शोषण है, जहां मेमोरी के एक निर्दिष्ट क्षेत्र में डेटा को स्टोर करने के लिए डिज़ाइन किया गया सॉफ़्टवेयर बफर द्वारा आपूर्ति किए जा सकने वाले डेटा से अधिक डेटा को नहीं रोकता है। मैलवेयर डेटा प्रदान कर सकता है जो अंत के बाद द्वेषपूर्ण निष्पादन योग्य कोड या डेटा के साथ बफर को ओवरफ्लो करता है; जब इस पेलोड को एक्सेस किया जाता है तो यह वही करता है जो हमलावर निर्धारित करता है, वैध सॉफ्टवेयर नहीं।

डेवलपर्स के पास एक उपयुक्त पैच (कंप्यूटिंग) जारी करने का समय होने से पहले मैलवेयर हाल ही में खोजी गई कमजोरियों का फायदा उठा सकता है।[7]यहां तक ​​​​कि जब भेद्यता को संबोधित करने वाले नए पैच जारी किए गए हैं, तो जरूरी नहीं कि उन्हें तुरंत स्थापित किया जाए, जिससे मैलवेयर को पैच की कमी वाले सिस्टम का लाभ उठाने की अनुमति मिलती है। कभी-कभी पैच लगाने या नए संस्करण स्थापित करने से भी पुराने संस्करणों को स्वचालित रूप से अनइंस्टॉल नहीं किया जाता है। प्लग-इन (कंप्यूटिंग) से सुरक्षा सलाह | प्लग-इन प्रदाता सुरक्षा से संबंधित अपडेट की घोषणा करते हैं।[74] सामान्य भेद्यताएं सामान्य भेद्यताएं और एक्सपोजर असाइन की जाती हैं और यूएस राष्ट्रीय भेद्यता डेटाबेस में सूचीबद्ध होती हैं। सिकुनिया PSI[75] सॉफ्टवेयर का एक उदाहरण है, जो व्यक्तिगत उपयोग के लिए मुफ्त है, जो कमजोर पुराने सॉफ्टवेयर के लिए एक पीसी की जांच करेगा, और इसे अपडेट करने का प्रयास करेगा। अन्य तरीकों में स्थानीय कंप्यूटर नेटवर्क पर असामान्य ट्रैफ़िक पैटर्न की निगरानी के लिए फ़ायरवॉल (कंप्यूटिंग) और घुसपैठ का पता लगाने वाली प्रणाली का उपयोग करना सम्मिलित है।[76]

अत्यधिक विशेषाधिकार

उपयोगकर्ताओं और कार्यक्रमों को उनकी आवश्यकता से अधिक विशेषाधिकार (कंप्यूटिंग) सौंपा जा सकता है, और मैलवेयर इसका लाभ उठा सकते हैं। उदाहरण के लिए, 940 Android ऐप्स का नमूना लिया गया, उनमें से एक तिहाई ने आवश्यकता से अधिक विशेषाधिकार मांगे।[77] एंड्रॉइड (ऑपरेटिंग सिस्टम) प्लेटफॉर्म को लक्षित करने वाले ऐप्स मैलवेयर संक्रमण का एक प्रमुख स्रोत हो सकते हैं लेकिन एक समाधान तीसरे पक्ष के सॉफ़्टवेयर का उपयोग उन ऐप्स का पता लगाने के लिए करना है जिन्हें अत्यधिक विशेषाधिकार दिए गए हैं।[78]

कुछ प्रणालियाँ सभी उपयोगकर्ताओं को अपनी आंतरिक संरचनाओं को संशोधित करने की अनुमति देती हैं, और ऐसे उपयोगकर्ताओं को आज प्रशासनिक विशेषाधिकार | अति-विशेषाधिकार प्राप्त उपयोगकर्ता माना जाएगा। यह प्रारंभिक माइक्रो कंप्यूटर और होम कंप्यूटर सिस्टम के लिए मानक संचालन प्रक्रिया थी, जहां एक व्यवस्थापक या रूट और सिस्टम के नियमित उपयोगकर्ता के बीच कोई अंतर नहीं था। कुछ सिस्टमों में, कार्यकारी प्रबंधक |गैर-व्यवस्थापक उपयोगकर्ता डिज़ाइन द्वारा अति-विशेषाधिकार प्राप्त होते हैं, इस अर्थ में कि उन्हें सिस्टम की आंतरिक संरचनाओं को संशोधित करने की अनुमति है। कुछ परिवेशों में, उपयोगकर्ता अति-विशेषाधिकार प्राप्त होते हैं क्योंकि उन्हें अनुपयुक्त रूप से व्यवस्थापक या समकक्ष दर्जा दिया गया है।[79] ऐसा इसलिए हो सकता है क्योंकि उपयोगकर्ता आवश्यकता से अधिक विशेषाधिकारों की मांग करते हैं, इसलिए सामान्यतः उन्हें अनावश्यक विशेषाधिकार सौंपे जाते हैं।[80]

कुछ सिस्टम उपयोगकर्ता द्वारा निष्पादित कोड को उस उपयोगकर्ता के सभी अधिकारों तक पहुंचने की अनुमति देते हैं, जिसे अति-विशेषाधिकार प्राप्त कोड के रूप में जाना जाता है। यह प्रारंभिक माइक्रो कंप्यूटर और होम कंप्यूटर सिस्टम के लिए मानक संचालन प्रक्रिया भी थी। मैलवेयर, अति-विशेषाधिकार प्राप्त कोड के रूप में चल रहा है, इस विशेषाधिकार का उपयोग सिस्टम को उलटने के लिए कर सकता है। वर्तमान में लगभग सभी लोकप्रिय ऑपरेटिंग सिस्टम, और कई स्क्रिप्ट (कंप्यूटिंग) कोड को बहुत अधिक विशेषाधिकार प्रदान करते हैं, सामान्यतः इस अर्थ में कि जब कोई उपयोगकर्ता कोड निष्पादित करता है, तो सिस्टम उस कोड को उस उपयोगकर्ता के सभी अधिकारों की अनुमति देता है।

कमजोर पासवर्ड

एक क्रेडेंशियल अटैक तब होता है जब प्रशासनिक विशेषाधिकार वाले उपयोगकर्ता खाते को क्रैक किया जाता है और उस खाते का उपयोग उपयुक्त विशेषाधिकारों के साथ मैलवेयर प्रदान करने के लिए किया जाता है।[81] सामान्यतः, हमला सफल होता है क्योंकि खाता सुरक्षा के सबसे कमजोर रूप का उपयोग किया जाता है, जो सामान्यतः एक छोटा पासवर्ड होता है जिसे किसी शब्दकोश हमला या पशु बल का आक्रमण के हमले का उपयोग करके क्रैक किया जा सकता है। मजबूत पासवर्ड का उपयोग करना बहु-कारक प्रमाणीकरण सक्षम करना इस जोखिम को कम कर सकता है। उत्तरार्द्ध सक्षम होने के साथ, भले ही कोई हमलावर पासवर्ड को क्रैक कर सकता है, वे उस खाते के वैध उपयोगकर्ता के पास टोकन के बिना भी खाते का उपयोग नहीं कर सकते हैं।

समान ऑपरेटिंग सिस्टम का उपयोग

एकरूपता एक भेद्यता हो सकती है। उदाहरण के लिए, जब एक नेटवर्क में सभी कंप्यूटर एक ही ऑपरेटिंग सिस्टम चलाते हैं, तो एक का शोषण करने पर, एक वर्म उन सभी का शोषण कर सकता है:[82] विशेष रूप से, माइक्रोसॉफ्ट विंडोज या Mac OS X के पास बाजार का इतना बड़ा हिस्सा है कि एक शोषित भेद्यता किसी भी ऑपरेटिंग सिस्टम पर ध्यान केंद्रित करने से बड़ी संख्या में सिस्टम खराब हो सकते हैं। ऐसा अनुमान है कि जनवरी और मार्च 2020 के बीच लगभग 83% मैलवेयर संक्रमण विंडोज 10 पर चलने वाले सिस्टम के माध्यम से फैल गए थे।[83] नेटवर्क को अलग-अलग सबनेटवर्क में विभाजित करके और उनके बीच ट्रैफ़िक को अवरुद्ध करने के लिए फ़ायरवॉल सेट करके इस जोखिम को कम किया जाता है।[84][85]

शमन

एंटीवायरस / एंटी-मैलवेयर सॉफ्टवेयर

एंटी-मैलवेयर (कभी-कभी एंटीवायरस सॉफ़्टवेयर भी कहा जाता है) प्रोग्राम कुछ या सभी प्रकार के मैलवेयर को ब्लॉक और हटा देते हैं। उदाहरण के लिए, माइक्रोसॉफ़्ट सिक्योरिटी एसेंशियल्स (विंडोज एक्सपी, विस्टा और विंडोज 7 के लिए) और विंडोज़ रक्षक (विंडोज 8 , विंडोज 10 और विंडोज़ 11 के लिए) रीयल-टाइम सुरक्षा प्रदान करते हैं। विंडोज द्वेषपूर्ण सॉफ़्टवेयर रिमूवल टूल सिस्टम से द्वेषपूर्ण सॉफ़्टवेयर को हटा देता है।[86] इसके अतिरिक्त, कई सक्षम एंटीवायरस सॉफ़्टवेयर प्रोग्राम इंटरनेट से मुफ्त डाउनलोड के लिए उपलब्ध हैं (सामान्यतः अव्यावसायिक उपयोग के लिए प्रतिबंधित)।[87] परीक्षण में कुछ मुफ्त कार्यक्रम व्यावसायिक कार्यक्रमों के साथ प्रतिस्पर्धी पाए गए।[87][88][89]

सामान्यतः, एंटीवायरस सॉफ़्टवेयर निम्न तरीकों से मैलवेयर का मुकाबला कर सकता है:

  1. रीयल-टाइम सुरक्षा: वे कंप्यूटर पर मैलवेयर सॉफ़्टवेयर की स्थापना के विरुद्ध रीयल-टाइम सुरक्षा प्रदान कर सकते हैं। इस प्रकार की मैलवेयर सुरक्षा एंटीवायरस सुरक्षा की तरह ही काम करती है जिसमें एंटी-मैलवेयर सॉफ़्टवेयर मैलवेयर के लिए आने वाले सभी कंप्यूटर नेटवर्क डेटा को स्कैन करता है और किसी भी खतरे (कंप्यूटर) को रोकता है।
  2. हटाना: एंटी-मैलवेयर सॉफ़्टवेयर प्रोग्राम का उपयोग केवल मैलवेयर सॉफ़्टवेयर का पता लगाने और हटाने के लिए किया जा सकता है जो पहले से ही कंप्यूटर पर इंस्टॉल हो चुका है। इस प्रकार का एंटी-मैलवेयर सॉफ़्टवेयर कंप्यूटर पर विंडोज रजिस्ट्री, ऑपरेटिंग सिस्टम फाइलों और इंस्टॉल किए गए प्रोग्रामों की सामग्री को स्कैन करता है और किसी भी खतरे की एक सूची प्रदान करेगा, जिससे उपयोगकर्ता को यह चुनने की अनुमति मिलती है कि कौन सी फाइलों को हटाना है या रखना है, या तुलना करना है इस सूची को ज्ञात मैलवेयर घटकों की सूची में सम्मिलित करें, जो मेल खाने वाली फ़ाइलों को हटा दें।[90]
  3. सैंडबॉक्सिंग: खतरनाक माने जाने वाले ऐप्स की सैंडबॉक्सिंग प्रदान करें (जैसे कि वेब ब्राउज़र जहां से अधिकांश भेद्यताएं इंस्टॉल होने की संभावना है)।[91]

रीयल-टाइम सुरक्षा

एंटी-मैलवेयर सॉफ़्टवेयर का एक विशिष्ट घटक, जिसे सामान्यतः ऑन-एक्सेस या रीयल-टाइम स्कैनर के रूप में संदर्भित किया जाता है, ऑपरेटिंग सिस्टम के कोर या ऑपरेटिंग सिस्टम कर्नेल में गहराई से हुक करता है और इस तरह से कार्य करता है कि कैसे कुछ मैलवेयर स्वयं संचालित करने का प्रयास करेगा, चूंकि सिस्टम की सुरक्षा के लिए उपयोगकर्ता की सूचित अनुमति के साथ। जब भी ऑपरेटिंग सिस्टम किसी फाइल को एक्सेस करता है, तो ऑन-एक्सेस स्कैनर यह जांचता है कि फाइल संक्रमित है या नहीं। सामान्यतः, जब एक संक्रमित फ़ाइल मिलती है, तो निष्पादन रोक दिया जाता है और अपरिवर्तनीय सिस्टम क्षति को रोकने की बात से आगे की क्षति को रोकने के लिए फ़ाइल को संगरोध किया जाता है। अधिकांश एवी उपयोगकर्ताओं को इस व्यवहार को ओवरराइड करने की अनुमति देते हैं। यह ऑपरेटिंग सिस्टम पर काफी प्रदर्शन प्रभाव डाल सकता है, चूंकि प्रभाव की डिग्री इस बात पर निर्भर करती है कि यह अप्रत्यक्ष स्मृति में कितने पेज बनाता है।[92]

सैंडबॉक्सिंग

चूंकि कई मैलवेयर घटक ब्राउज़र शोषण या उपयोगकर्ता त्रुटि के परिणामस्वरूप स्थापित किए जाते हैं, सैंडबॉक्स ब्राउज़रों के लिए सुरक्षा सॉफ़्टवेयर (जिनमें से कुछ एंटी-मैलवेयर हैं, चूंकि कई नहीं हैं) का उपयोग करके (अनिवार्य रूप से ब्राउज़र को कंप्यूटर से अलग करते हैं और इसलिए कोई भी मैलवेयर प्रेरित परिवर्तन) ) किए गए किसी भी हानि को रोकने में मदद करने में भी प्रभावी हो सकता है।[91]

वेबसाइट सुरक्षा स्कैन

वेबसाइट भेद्यता स्कैन वेबसाइट की जांच करते हैं, मैलवेयर का पता लगाते हैं, पुराने सॉफ़्टवेयर को नोट कर सकते हैं, और साइट के साथ छेड़छाड़ की आशंका को कम करने के लिए ज्ञात सुरक्षा समस्याओं की रिपोर्ट कर सकते हैं।

नेटवर्क अलगाव

एक नेटवर्क को छोटे नेटवर्क के एक सेट के रूप में संरचित करना, और उनके बीच यातायात के प्रवाह को वैध के रूप में जाना जाता है, संक्रामक मैलवेयर की व्यापक नेटवर्क पर खुद को दोहराने की क्षमता में बाधा डाल सकता है। सॉफ्टवेयर परिभाषित नेटवर्किंग ऐसे नियंत्रणों को लागू करने के लिए तकनीक प्रदान करती है।

एयर गैप आइसोलेशन या समानांतर नेटवर्क

अंतिम उपाय में, कंप्यूटरों को मैलवेयर से बचाया जा सकता है, और एक एयर गैप (नेटवर्किंग) लगाकर संक्रमित कंप्यूटरों द्वारा विश्वसनीय जानकारी प्रसारित करने की आशंका को बहुत कम किया जा सकता है| एयर गैप और बाहरी दुनिया से सॉफ़्टवेयर और डेटा के प्रवेश और निकास पर उन्नत नियंत्रण लागू करना। चूंकि, मैलवेयर अभी भी कुछ स्थितियों में हवा के अंतर को पार कर सकता है, कम से कम एयर-गैप्ड नेटवर्क में सॉफ़्टवेयर प्रदर्षित करने की आवश्यकता के कारण और उस पर संपत्ति की उपलब्धता या अखंडता को हानि पहुंचा सकता है। स्टक्सनेट मैलवेयर का एक उदाहरण है जिसे यूएसबी ड्राइव के माध्यम से लक्षित वातावरण में प्रदर्षित किया जाता है, जिससे डेटा को बाहर निकालने की आवश्यकता के बिना पर्यावरण पर समर्थित प्रक्रियाओं को हानि होता है।

एयरहूपर,[93] बिटविस्पर,[94] जीएसएमईएम [95] और प्रशंसक[96] शोधकर्ताओं द्वारा पेश की गई चार तकनीकें हैं जो इलेक्ट्रोमैग्नेटिक, थर्मल और ध्वनिक उत्सर्जन का उपयोग करके एयर-गैप्ड कंप्यूटर से डेटा लीक कर सकती हैं।

यह भी देखें


संदर्भ

  1. "Defining Malware: FAQ". technet.microsoft.com. Retrieved 10 September 2009.
  2. "An Undirected Attack Against Critical Infrastructure" (PDF). United States Computer Emergency Readiness Team(Us-cert.gov). Retrieved 28 September 2014.
  3. 3.0 3.1 Cani, Andrea; Gaudesi, Marco; Sanchez, Ernesto; Squillero, Giovanni; Tonda, Alberto (2014-03-24). "Towards automated malware creation: code generation and code integration". Proceedings of the 29th Annual ACM Symposium on Applied Computing. SAC '14. New York, NY, USA: Association for Computing Machinery: 157–160. doi:10.1145/2554850.2555157. ISBN 978-1-4503-2469-4. S2CID 14324560.
  4. Brewer, Ross (2016-09-01). "Ransomware attacks: detection, prevention and cure". Network Security (in English). 2016 (9): 5–9. doi:10.1016/S1353-4858(16)30086-1. ISSN 1353-4858.
  5. Zhong, Fangtian; Chen, Zekai; Xu, Minghui; Zhang, Guoming; Yu, Dongxiao; Cheng, Xiuzhen (2022). "Malware-on-the-Brain: Illuminating Malware Byte Codes with Images for Malware Classification". IEEE Transactions on Computers: 1–1. doi:10.1109/TC.2022.3160357. ISSN 0018-9340.
  6. Klein, Tobias (2011-10-11). A Bug Hunter's Diary: A Guided Tour Through the Wilds of Software Security (in English). No Starch Press. ISBN 978-1-59327-415-3.
  7. 7.0 7.1 Kim, Jin-Young; Bu, Seok-Jun; Cho, Sung-Bae (2018-09-01). "Zero-day malware detection using transferred generative adversarial networks based on deep autoencoders". Information Sciences (in English). 460–461: 83–102. doi:10.1016/j.ins.2018.04.092. ISSN 0020-0255. S2CID 51882216.
  8. Razak, Mohd Faizal Ab; Anuar, Nor Badrul; Salleh, Rosli; Firdaus, Ahmad (2016-11-01). "The rise of "malware": Bibliometric analysis of malware study". Journal of Network and Computer Applications (in English). 75: 58–76. doi:10.1016/j.jnca.2016.08.022.
  9. Xiao, Fei; Sun, Yi; Du, Donggao; Li, Xuelei; Luo, Min (2020-03-21). "A Novel Malware Classification Method Based on Crucial Behavior". Mathematical Problems in Engineering. 2020: 1–12. doi:10.1155/2020/6804290. ISSN 1024-123X.
  10. Morgan, Steve (13 November 2020). "Cybercrime To Cost The World $10.5 Trillion Annually By 2025". Cybercrime magazine website. Cybersecurity ventures. Retrieved 5 March 2022.
  11. John von Neumann, "Theory of Self-Reproducing Automata", Part 1: Transcripts of lectures given at the University of Illinois, December 1949, Editor: A. W. Burks, University of Illinois, USA, 1966.
  12. Fred Cohen, "Computer Viruses", PhD Thesis, University of Southern California, ASP Press, 1988.
  13. Young, Adam; Yung, Moti (2004). Malicious cryptography - exposing cryptovirology. Wiley. pp. 1–392. ISBN 978-0-7645-4975-5.
  14. "Boot sector virus repair". Antivirus.about.com. 2010-06-10. Archived from the original on 12 January 2011. Retrieved 2010-08-27.
  15. Avoine, Gildas; Pascal Junod; Philippe Oechslin (2007). Computer system security: basic concepts and solved exercises. EFPL Press. p. 20. ISBN 978-1-4200-4620-5. The first PC virus is credited to two brothers, Basit Farooq Alvi and Amjad Farooq Alvi, from Pakistan
  16. 16.0 16.1 "USB devices spreading viruses". CNET. CBS Interactive. Retrieved 18 February 2015.
  17. https://enterprise.verizon.com/resources/reports/DBIR_2018_Report.pdf[bare URL PDF]
  18. Fruhlinger, Josh (October 10, 2018). "Top cybersecurity facts, figures and statistics for 2018". CSO Online. Retrieved January 20, 2020.
  19. William A Hendric (4 September 2014). "Computer Virus history". The Register. Retrieved 29 March 2015.
  20. "Cryptomining Worm MassMiner Exploits Multiple Vulnerabilities - Security Boulevard". Security Boulevard (in English). 2018-05-02. Retrieved 2018-05-09.
  21. "Beware of Word Document Viruses". us.norton.com. Retrieved 2017-09-25.
  22. Tipton, Harold F. (2002-12-26). Information Security Management Handbook (in English). CRC Press. ISBN 978-1-4200-7241-9.
  23. "Malware". FEDERAL TRADE COMMISSION- CONSUMER INFORMATION. Retrieved 27 March 2014.
  24. Hernandez, Pedro. "Microsoft Vows to Combat Government Cyber-Spying". eWeek. Retrieved 15 December 2013.
  25. Kovacs, Eduard (27 February 2013). "MiniDuke Malware Used Against European Government Organizations". Softpedia. Retrieved 27 February 2013.
  26. 26.0 26.1 "Malware Revolution: A Change in Target". March 2007.
  27. 27.0 27.1 "Child Porn: Malware's Ultimate Evil". November 2009.
  28. PC World – Zombie PCs: Silent, Growing Threat Archived 27 July 2008 at the Wayback Machine.
  29. "Peer To Peer Information". NORTH CAROLINA STATE UNIVERSITY. Retrieved 25 March 2011.
  30. 30.0 30.1 Russinovich, Mark (31 October 2005). "Sony, Rootkits and Digital Rights Management Gone Too Far". Mark's Blog. Microsoft MSDN. Retrieved 29 July 2009.
  31. Richardson, Ronny; North, Max (2017-01-01). "Ransomware: Evolution, Mitigation and Prevention". International Management Review. 13 (1): 10–21.
  32. Fruhlinger, Josh (2017-08-01). "The 5 biggest ransomware attacks of the last 5 years". CSO. Retrieved 2018-03-23.
  33. "Another way Microsoft is disrupting the malware ecosystem". Archived from the original on 20 September 2015. Retrieved 18 February 2015.
  34. "Shamoon is latest malware to target energy sector". Retrieved 18 February 2015.
  35. "Computer-killing malware used in Sony attack a wake-up call". Retrieved 18 February 2015.
  36. "All about Malware and Information Privacy - TechAcute". techacute.com. 31 August 2014.
  37. Landwehr, C. E; A. R Bull; J. P McDermott; W. S Choi (1993). A taxonomy of computer program security flaws, with examples (PDF). DTIC Document. Archived from the original on 8 April 2013. Retrieved 5 April 2012.
  38. "Trojan Horse Definition". Retrieved 5 April 2012.
  39. "Trojan horse". Webopedia. Retrieved 5 April 2012.
  40. "What is Trojan horse? – Definition from Whatis.com". Retrieved 5 April 2012.
  41. "Trojan Horse: [coined By MIT-hacker-turned-NSA-spook Dan Edwards] N." Archived from the original on 5 July 2017. Retrieved 5 April 2012.
  42. "What is the difference between viruses, worms, and Trojan horses?". Symantec Corporation. Retrieved 10 January 2009.
  43. "VIRUS-L/comp.virus Frequently Asked Questions (FAQ) v2.00 (Question B3: What is a Trojan Horse?)". 9 October 1995. Retrieved 13 September 2012.
  44. "Proton Mac Trojan Has Apple Code Signing Signatures Sold to Customers for $50k". AppleInsider.
  45. "Non-Windows Malware". Betanews. 24 August 2017.
  46. McDowell, Mindi. "Understanding Hidden Threats: Rootkits and Botnets". US-CERT. Retrieved 6 February 2013.
  47. "The Meaning of 'Hack'". Catb.org. Retrieved 15 April 2010.
  48. Vincentas (11 July 2013). "Malware in SpyWareLoop.com". Spyware Loop. Retrieved 28 July 2013.
  49. Staff, SPIEGEL (2013-12-29). "Inside TAO: Documents Reveal Top NSA Hacking Unit". Spiegel Online. SPIEGEL. Retrieved 23 January 2014.
  50. Edwards, John. "Top Zombie, Trojan Horse and Bot Threats". IT Security. Archived from the original on 9 February 2017. Retrieved 25 September 2007.
  51. Appelbaum, Jacob (2013-12-29). "Shopping for Spy Gear:Catalog Advertises NSA Toolbox". Spiegel Online. SPIEGEL. Retrieved 29 December 2013.
  52. "computer virus – Encyclopædia Britannica". Britannica.com. Retrieved 28 April 2013.
  53. "What are viruses, worms, and Trojan horses?". Indiana University. The Trustees of Indiana University. Retrieved 23 February 2015.
  54. Peter Szor (3 February 2005). The Art of Computer Virus Research and Defense. Pearson Education. p. 204. ISBN 978-0-672-33390-3.
  55. "Rise of Android Ransomware, research" (PDF). ESET.
  56. "State of Malware, research" (PDF). Malwarebytes.
  57. O'Kane, P., Sezer, S. and Carlin, D. (2018), Evolution of ransomware. IET Netw., 7: 321-327. https://doi.org/10.1049/iet-net.2017.0207
  58. Vincentas (11 July 2013). "Grayware in SpyWareLoop.com". Spyware Loop. Archived from the original on 15 July 2014. Retrieved 28 July 2013.
  59. "Threat Encyclopedia – Generic Grayware". Trend Micro. Retrieved 27 November 2012.
  60. "Rating the best anti-malware solutions". Arstechnica. 2009-12-15. Retrieved 28 January 2014.
  61. "PUP Criteria". malwarebytes.org. Retrieved 13 February 2015.
  62. 62.0 62.1 Casey, Henry T. (25 November 2015). "Latest adware disables antivirus software". Tom's Guide. Yahoo.com. Retrieved 25 November 2015.
  63. "Evasive malware goes mainstream - Help Net Security". net-security.org. 22 April 2015.
  64. Kirat, Dhilung; Vigna, Giovanni; Kruegel, Christopher (2014). Barecloud: bare-metal analysis-based evasive malware detection. ACM. pp. 287–301. ISBN 978-1-931971-15-7.
    Freely accessible at: "Barecloud: bare-metal analysis-based evasive malware detection" (PDF).
  65. The Four Most Common Evasive Techniques Used by Malware. 27 April 2015.
  66. Young, Adam; Yung, Moti (1997). "Deniable Password Snatching: On the Possibility of Evasive Electronic Espionage". Symp. on Security and Privacy. IEEE. pp. 224–235. ISBN 0-8186-7828-3.
  67. "Penn State WebAccess Secure Login". webaccess.psu.edu. doi:10.1145/3365001. Retrieved 2020-02-29.
  68. "Malware Dynamic Analysis Evasion Techniques: A Survey". ResearchGate (in English). Retrieved 2020-02-29.
  69. Cabaj, Krzysztof; Caviglione, Luca; Mazurczyk, Wojciech; Wendzel, Steffen; Woodward, Alan; Zander, Sebastian (May 2018). "The New Threats of Information Hiding: The Road Ahead". IT Professional. 20 (3): 31–39. arXiv:1801.00694. doi:10.1109/MITP.2018.032501746. S2CID 22328658.
  70. Németh, Z. L. (2015). Modern binary attacks and defences in the windows environment—Fighting against microsoft EMET in seven rounds. 2015 IEEE 13th International Symposium on Intelligent Systems and Informatics (SISY), 275–280. https://doi.org/10.1109/SISY.2015.7325394
  71. "Global Web Browser... Security Trends" (PDF). Kaspersky lab. November 2012.
  72. Rashid, Fahmida Y. (27 November 2012). "Updated Browsers Still Vulnerable to Attack if Plugins Are Outdated". pcmag.com. Archived from the original on 9 April 2016. Retrieved 17 January 2013.
  73. Danchev, Dancho (18 August 2011). "Kaspersky: 12 different vulnerabilities detected on every PC". pcmag.com.
  74. "Adobe Security bulletins and advisories". Adobe.com. Retrieved 19 January 2013.
  75. Rubenking, Neil J. "Secunia Personal Software Inspector 3.0 Review & Rating". PCMag.com. Retrieved 19 January 2013.
  76. Morales, Jose Andre; Al-Bataineh, Areej; Xu, Shouhuai; Sandhu, Ravi (2010). Jajodia, Sushil; Zhou, Jianying (eds.). "Analyzing and Exploiting Network Behaviors of Malware". Security and Privacy in Communication Networks. Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering (in English). Berlin, Heidelberg: Springer. 50: 20–34. doi:10.1007/978-3-642-16161-2_2. ISBN 978-3-642-16161-2.
  77. Felt, Adrienne Porter; Chin, Erika; Hanna, Steve; Song, Dawn; Wagner, David (2011-10-17). "Android permissions demystified". Proceedings of the 18th ACM Conference on Computer and Communications Security. CCS '11. New York, NY, USA: Association for Computing Machinery: 627–638. doi:10.1145/2046707.2046779. ISBN 978-1-4503-0948-6. S2CID 895039.
  78. Wu, Sha; Liu, Jiajia (May 2019). "Overprivileged Permission Detection for Android Applications". ICC 2019 - 2019 IEEE International Conference on Communications (ICC): 1–6. doi:10.1109/ICC.2019.8761572. ISBN 978-1-5386-8088-9. S2CID 198168673.
  79. "Malware, viruses, worms, Trojan horses and spyware". list.ercacinnican.tk. Retrieved 2020-11-14.
  80. Mutch, John; Anderson, Brian (2011), Mutch, John; Anderson, Brian (eds.), "The Hard and Soft Cost of Apathy", Preventing Good People from doing Bad Things: Implementing Least Privilege (in English), Berkeley, CA: Apress, pp. 163–175, doi:10.1007/978-1-4302-3922-2_10, ISBN 978-1-4302-3922-2, retrieved 2021-12-02
  81. Singh, Vaishali; Pandey, S. K. (2021). Rathore, Vijay Singh; Dey, Nilanjan; Piuri, Vincenzo; Babo, Rosalina; Polkowski, Zdzislaw; Tavares, João Manuel R. S. (eds.). "Revisiting Cloud Security Attacks: Credential Attack". Rising Threats in Expert Applications and Solutions. Advances in Intelligent Systems and Computing (in English). Singapore: Springer. 1187: 339–350. doi:10.1007/978-981-15-6014-9_39. ISBN 978-981-15-6014-9. S2CID 224940546.
  82. "LNCS 3786 – Key Factors Influencing Worm Infection", U. Kanlayasiri, 2006, web (PDF): SL40-PDF.
  83. Cohen, Jason (2020-08-28). "Windows Computers Account for 83% of All Malware Attacks in Q1 2020". PCMag Australia (in English). Retrieved 2021-12-02.
  84. Wagner, Neal; Şahin, Cem Ş.; Winterrose, Michael; Riordan, James; Pena, Jaime; Hanson, Diana; Streilein, William W. (December 2016). "Towards automated cyber decision support: A case study on network segmentation for security". 2016 IEEE Symposium Series on Computational Intelligence (SSCI): 1–10. doi:10.1109/SSCI.2016.7849908. ISBN 978-1-5090-4240-1. S2CID 9065830.
  85. Hemberg, Erik; Zipkin, Joseph R.; Skowyra, Richard W.; Wagner, Neal; O'Reilly, Una-May (2018-07-06). "Adversarial co-evolution of attack and defense in a segmented computer network environment". Proceedings of the Genetic and Evolutionary Computation Conference Companion. GECCO '18. New York, NY, USA: Association for Computing Machinery: 1648–1655. doi:10.1145/3205651.3208287. ISBN 978-1-4503-5764-7. S2CID 51603533.
  86. "Malicious Software Removal Tool". Microsoft. Archived from the original on 21 June 2012. Retrieved 21 June 2012.
  87. 87.0 87.1 Rubenking, Neil J. (8 January 2014). "The Best Free Antivirus for 2014". pcmag.com.
  88. "Free antivirus profiles in 2018". antivirusgratis.org. Archived from the original on 10 August 2018. Retrieved 13 February 2020.
  89. "Quickly identify malware running on your PC". techadvisor.co.uk.
  90. "How Antivirus Software Works?". Retrieved 16 October 2015.
  91. 91.0 91.1 Souppaya, Murugiah; Scarfone, Karen (July 2013). "Guide to Malware Incident Prevention and Handling for Desktops and Laptops". National Institute of Standards and Technology. doi:10.6028/nist.sp.800-83r1. {{cite journal}}: Cite journal requires |journal= (help)
  92. Al-Saleh, Mohammed Ibrahim; Espinoza, Antonio M.; Crandall, Jedediah R. (2013). "Antivirus performance characterisation: system-wide view". IET Information Security (in English). 7 (2): 126–133. doi:10.1049/iet-ifs.2012.0192. ISSN 1751-8717.
  93. M. Guri, G. Kedma, A. Kachlon and Y. Elovici, "AirHopper: Bridging the air-gap between isolated networks and mobile phones using radio frequencies," Malicious and Unwanted Software: The Americas (MALWARE), 2014 9th International Conference on, Fajardo, PR, 2014, pp. 58-67.
  94. M. Guri, M. Monitz, Y. Mirski and Y. Elovici, "BitWhisper: Covert Signaling Channel between Air-Gapped Computers Using Thermal Manipulations," 2015 IEEE 28th Computer Security Foundations Symposium, Verona, 2015, pp. 276-289.
  95. GSMem: Data Exfiltration from Air-Gapped Computers over GSM Frequencies. Mordechai Guri, Assaf Kachlon, Ofer Hasson, Gabi Kedma, Yisroel Mirsky, and Yuval Elovici, Ben-Gurion University of the Negev; USENIX Security Symposium 2015
  96. Hanspach, Michael; Goetz, Michael; Daidakulov, Andrey; Elovici, Yuval (2016). "Fansmitter: Acoustic Data Exfiltration from (Speakerless) Air-Gapped Computers". arXiv:1606.05915 [cs.CR].


इस पृष्ठ में अनुपलब्ध आंतरिक कड़ियों की सूची

  • आनंददायकता
  • ऑप्टिकल डिस्क रिकॉर्डिंग प्रौद्योगिकियां
  • पुरालेख संबंधी
  • प्रति मिनट धूर्णन
  • निरंतर रैखिक वेग
  • डिफ़्रैक्शन ग्रेटिंग
  • आप टिके रहेंगे
  • Phthalocyanine
  • शब्दशः (ब्रांड)
  • अज़ो गॉड
  • निजी कंप्यूटर
  • ऑप्टिकल स्टोरेज टेक्नोलॉजी एसोसिएशन
  • भयावह विफलता
  • यूएसबी हत्यारा
  • वीडियोडिस्क
  • एक बार लिखें कई पढ़ें
  • संख्यात्मक छिद्र
  • हाय एमडी
  • आधार - सामग्री संकोचन
  • व्यावसायिक डिस्क
  • फ्लोरोसेंट बहुपरत डिस्क
  • एक बार लिखें कई पढ़ें
  • डिस्क रोट
  • भविष्य कहनेवाला विफलता विश्लेषण
  • फोनोग्राफ रिकॉर्ड का उत्पादन
  • तरल वैकल्पिक रूप से स्पष्ट चिपकने वाला
  • आठ से चौदह मॉडुलन
  • Benq
  • सीडी राइटर
  • पैसा
  • नमूनाकरण दर
  • स्थिर कोणीय वेग
  • जूलियट (फाइल सिस्टम)
  • घूर्णन प्रति मिनट
  • आधा ऊंचाई
  • यूएसबी पोर्ट
  • लेंस (प्रकाशिकी)
  • सीरिज़ सर्किट
  • स्वत: नियंत्रण प्राप्त करें
  • रंग
  • प्रति मिनट धूर्णन
  • समानांतर एटीए
  • घंटे
  • उन्नत तकनीकी जोड़
  • रुको (कंप्यूटिंग)
  • लचीला सर्किट
  • हर कोई
  • आप टिके रहेंगे
  • आठ से चौदह मॉडुलन
  • अधिशुल्क भुगतान
  • सोना
  • प्रीग्रूव में निरपेक्ष समय
  • थोड़ा लिखो
  • सूचान प्रौद्योगिकी
  • जानकारी के सिस्टम
  • कंप्यूटिंग हार्डवेयर का इतिहास
  • प्रत्येक से अलग पत्राचार
  • बूलियन बीजगणित
  • फील्ड इफ़ेक्ट ट्रांजिस्टर
  • दावों कहंग
  • एकीकृत परिपथ
  • सेंट्रल प्रोसेसिंग यूनिट
  • जानकारी
  • समारोह (इंजीनियरिंग)
  • दस्तावेज़ फ़ाइल प्रारूप
  • लिनक्स गेमिंग
  • एंड्रॉइड (ऑपरेटिंग सिस्टम)
  • स्थानीय क्षेत्र अंतरजाल
  • जानकारी
  • सूचना अवसंरचना
  • अवधारणा का सबूत
  • सी++
  • पेशा
  • संगणक वैज्ञानिक
  • कार्यकारी प्रबंधक
  • कंसल्टेंसी
  • सॉफ्टवेयर की रखरखाव
  • सॉफ्टवेयर डेवलपमेंट
  • शैक्षिक अनुशासन
  • जटिल प्रणाली
  • सर्विस अटैक से इनकार
  • बड़ा डेटा
  • संगणक तंत्र संस्था
  • कंप्यूटर सेवाएं
  • एक सेवा के रूप में बुनियादी ढांचा
  • एक सेवा के रूप में मंच
  • पैमाने की अर्थव्यवस्थाएं
  • बहुत नाजुक स्थिति
  • सूचना की इकाइयाँ
  • मूल्य (कंप्यूटर विज्ञान)
  • सूचना की इकाई
  • तुलसी कैप
  • विद्युत सर्किट
  • राज्य (कंप्यूटर विज्ञान)
  • बिजली
  • सीरियल ट्रांसमिशन
  • चुंबकीय बुलबुला स्मृति
  • लिफ़्ट
  • चरित्र (कंप्यूटिंग)
  • योटा-
  • शैनन जानकारी
  • टॉर्कः
  • यह यहाँ जिराफ
  • अंधेरे शहर
  • दीदी काँग रेसिंग
  • शव (बैंड)
  • सेंटर ऑफ मास
  • परिवर्णी शब्द
  • रोशनी
  • प्रेरित उत्सर्जन
  • कानून स्थापित करने वाली संस्था
  • अस्थायी सुसंगतता
  • मुक्त अंतरिक्ष ऑप्टिकल संचार
  • फाइबर ऑप्टिक संचार
  • संगति (भौतिकी)
  • सुसंगतता लंबाई
  • परमाणु लेजर
  • सक्रिय लेजर माध्यम
  • प्रकाश किरण
  • रसायन विज्ञान
  • भौतिक विज्ञान
  • उत्साहित राज्य
  • अनिश्चित सिद्धांत
  • थर्मल उत्सर्जन
  • फोनोन
  • फोटोन
  • स्वत: उत्सर्जन
  • वस्तुस्थिति
  • कितना राज्य
  • जनसंख्या का ह्रास
  • फोटान संख्या
  • पॉसों वितरण
  • गाऊसी समारोह
  • टोफाट बीम
  • परावर्तन प्रसार
  • फोकस (प्रकाशिकी)
  • अल्ट्राफास्ट साइंस
  • फेमटोसेकंड केमिस्ट्री
  • दूसरी हार्मोनिक पीढ़ी
  • शारीरिक समीक्षा
  • कोलम्बिया विश्वविद्यालय
  • पैटेंट आवेदन
  • बेल टेलीफोन लेबोरेटरीज
  • शक्ति (भौतिकी)
  • कोलोराडो विश्वविद्यालय बोल्डर
  • आयन लेजर
  • व्युत्क्रम के बिना स्थायी
  • ऑप्टिकल विकिरण का आवृत्ति जोड़ स्रोत
  • राज्यों का घनत्व
  • क्वांटम वेल
  • ईण्डीयुम (III) फॉस्फाइड
  • रमन बिखरना
  • के आदेश पर
  • निउवेजिन
  • परमाणु समावयवी
  • मंगल ग्रह
  • लेजर दृष्टि (आग्नेयास्त्र)
  • मुंहासा
  • विकिरण उपचार
  • खून बह रहा है
  • फेफड़ों की छोटी कोशिकाओं में कोई कैंसर नहीं
  • योनि का कैंसर
  • लेज़र से बाल हटाना
  • परिमाण का क्रम
  • युग्मित उपकरण को चार्ज करें
  • मनुष्य की आंख
  • उस्तरा
  • विकिरण के उत्प्रेरित उत्सर्जन द्वारा ध्वनि प्रवर्धन
  • सुसंगत पूर्ण अवशोषक
  • Intellaser
  • बेरहमी
  • deprotonates
  • कांच पारगमन तापमान
  • मॉलिक्यूलर मास्स
  • ब्रेक (शीट मेटल बेंडिंग)
  • तनाव जंग खुर
  • स्पटर डिपोजिशन
  • बलवे या उपद्रवियों से निबट्ने के लिए पुलिस को उपलब्ध साज
  • रेडियो नियंत्रित हेलीकाप्टर
  • दंगा ढाल
  • बढ़ाया अपक्षय
  • शराब (रसायन विज्ञान)
  • जैविक द्रावक
  • बेलीज़
  • सेमीकंडक्टर
  • एलईडी
  • वाहक पीढ़ी और पुनर्संयोजन
  • ब्लू रे
  • प्रत्यक्ष और अप्रत्यक्ष बैंड अंतराल
  • प्रभारी वाहक
  • रिक्तीकरण क्षेत्र
  • चरण (लहरें)
  • ध्रुवीकरण (लहरें)
  • लेजर पम्पिंग
  • सुसंगतता (भौतिकी)
  • रासायनिक वाष्प निक्षेपन
  • राज्यों का घनत्व
  • तरंग क्रिया
  • ट्यून करने योग्य लेजर
  • स्थिरता अभियांत्रिकी
  • भयावह ऑप्टिकल क्षति
  • दरार (क्रिस्टल)
  • परावर्तक - विरोधी लेप
  • ईण्डीयुम (III) फॉस्फाइड
  • गैलियम (द्वितीय) एंटीमोनाइड
  • बेलगाम उष्म वायु प्रवाह
  • दृश्यमान प्रतिबिम्ब
  • हरा
  • पृथक करना
  • लाह
  • कोणीय गति
  • मिनी सीडी
  • रेखीय वेग
  • lacquerware
  • तोकुगावा को
  • या अवधि
  • एलएसी
  • चमक (सामग्री उपस्थिति)
  • कमज़ोर लाख
  • ऐक्रेलिक रेसिन
  • फ्रान्सीसी भाषा
  • उरुशीओल-प्रेरित संपर्क जिल्द की सूजन
  • तोरिहामा शैल टीला
  • शांग वंश
  • निओलिथिक
  • हान साम्राज्य
  • टैंग वंश
  • गीत राजवंश
  • हान साम्राज्य
  • मित्र ट्रुडे
  • मेलानोरिया सामान्य
  • गोद के समान चिपकनेवाला पीला रोगन
  • इनेमल रंग
  • चीनी मिटटी
  • डिजिटल डाटा
  • यूएसबी फ्लैश ड्राइव
  • विरासती तंत्र
  • संशोधित आवृत्ति मॉडुलन
  • कॉम्पैक्ट डिस्क
  • पश्च संगतता
  • परमाणु कमान और नियंत्रण
  • आईबीएम पीसी संगत
  • अंगूठी बांधने की मशीन
  • प्रयोज्य
  • A4 कागज का आकार
  • चक्रीय अतिरेक की जाँच
  • इजेक्ट (डॉस कमांड)
  • अमीगाओएस
  • तथा
  • शुगार्ट बस
  • माप की इकाइयां
  • बिलियन
  • प्राचीन यूनानी
  • सेमीकंडक्टर उद्योग
  • सीजेके संगतता
  • ओसीडी (डीसी)
  • लोहा
  • आवृति का उतार - चढ़ाव
  • प्रतिबिंब (भौतिकी)
  • गलन
  • पिछेड़ी संगतता
  • अमेरिका का संगीत निगम
  • तोशिदादा दोई
  • डेटा पूर्व
  • घातक हस्तक्षेप
  • इंटरनेशनल इलेक्ट्रोटेक्नीकल कमीशन
  • अंतरराष्ट्रीय मानकीकरण संगठन
  • लाल किताब (ऑडियो सीडी मानक)
  • एल टोरिटो (मानक सीडी-रोम)
  • आईएसओ छवि
  • द्विआधारी उपसर्ग
  • असर (यांत्रिक)
  • इसके रूप में व्यापार
  • चिकित्सीय इमेजिंग
  • दवाई
  • ललित कलाएं
  • ऑप्टिकल कोटिंग
  • प्रसाधन सामग्री
  • 1984 लॉस एंजिल्स ओलंपिक
  • कोविड-19 महामारी
  • सर्वश्रेष्ठ मेक्सिकन कंपनियां
  • ए पी एस सी
  • Fujinon
  • परमाणु क्रमांक
  • संक्रमण के बाद धातु
  • भाग प्रति दस लाख
  • अलकाली धातु
  • जिंक सल्फाइड
  • चमक (खनिज)
  • मोह कठोरता
  • टिन रो
  • क्रांतिक तापमान
  • चतुष्कोणीय क्रिस्टल प्रणाली
  • चेहरा केंद्रित घन
  • संरचनात्मक ताकत पर आकार प्रभाव
  • निष्क्रिय जोड़ी प्रभाव
  • वैलेंस (रसायन विज्ञान)
  • अपचायक कारक
  • उभयधर्मी
  • आइसोटोप
  • जन अंक
  • हाफ लाइफ
  • समावयवी संक्रमण
  • ईण्डीयुम (III) हाइड्रॉक्साइड
  • ईण्डीयुम (मैं) ब्रोमाइड
  • साइक्लोपेंटैडिएनिल इरिडियम (I)
  • साइक्लोपेंटैडेनिल कॉम्प्लेक्स
  • जिंक क्लोराइड
  • रंग अंधा
  • सार्वभौमिक प्रदर्शनी (1867)
  • उपोत्पाद
  • हवाई जहाज
  • जंग
  • फ्यूसिबल मिश्र धातु
  • पारदर्शिता (प्रकाशिकी)
  • दोपंत
  • सीआईजीएस सौर सेल
  • ईण्डीयुम फेफड़े
  • यह प्रविष्टि
  • प्रमुख
  • आग बुझाने की प्रणाली
  • क्षारीय बैटरी
  • सतह तनाव
  • नाभिकीय रिएक्टर्स
  • रंग
  • नाभिकीय औषधि
  • मांसपेशी
  • सीडी आरडब्ल्यू
  • बेढब
  • चरण-परिवर्तन स्मृति
  • DVD-RW
  • इलेक्ट्रिकल कंडक्टीविटी
  • सोना और चांदी दोनों का
  • ताँबा
  • बुलियन सिक्का
  • निस्संक्रामक
  • ओलिगोडायनामिक प्रभाव
  • पुरातनता की धातु
  • विद्युत कंडक्टर
  • पट्टी
  • कटैलिसीस
  • ऋणावेशित सूक्ष्म अणु का विन्यास
  • बढ़ने की योग्यता
  • सहसंयोजक बंधन
  • हीरा
  • शरीर केंद्रित घन
  • परमाण्विक भार
  • परमाण्विक भार इकाई
  • भारात्मक विश्लेषण
  • लोहे का उल्कापिंड
  • इलेक्ट्रान बन्धुता
  • कॉपर (आई) ऑक्साइड
  • रसायन बनानेवाला
  • रक्षा
  • अभिवर्तन
  • एल्काइल
  • क्लोराइड (डाइमिथाइल सल्फाइड) सोना (I)
  • बोरान
  • परमाणु रिऐक्टर
  • ओल्ड नोर्स
  • सजाति
  • ओल्ड हाई जर्मन
  • लिथुअनिअन की भाषा लिथुअनिअन की भाषा
  • बाल्टो-स्लाव भाषाएँ
  • पैसे
  • धातुकर्म
  • चौथी सहस्राब्दी ईसा पूर्व
  • एजियन समुद्र
  • 16वीं से 19वीं शताब्दी तक वैश्विक चांदी व्यापार
  • आदमी की उम्र
  • परियों का देश
  • पुराना वसीयतनामा
  • नए करार
  • सींग चांदी
  • केशिका की कार्रवाई
  • लेड (द्वितीय) ऑक्साइड
  • कार्षापण
  • एकाग्रता
  • डिसेलिनेशन
  • खून की कमी
  • गल जाना
  • हैवी मेटल्स
  • रक्त चाप
  • पारितोषिक
  • बीचवाला मिश्र धातु
  • ठोस उपाय
  • लाल स्वर्ण
  • स्टर्लिंग सिल्वर
  • बढ़ने की योग्यता
  • उष्मा उपचार
  • सामग्री की ताकत
  • घुलनशीलता
  • लोहा
  • संतृप्त घोल
  • चरण (मामला)
  • गलाने
  • अलॉय स्टील
  • उच्च गति स्टील
  • नरम इस्पात
  • मैग्निशियम मिश्रधातु
  • निष्कर्षण धातु विज्ञान
  • प्रवाह (धातु विज्ञान)
  • तन्यता ताकत
  • ऊष्मीय चालकता
  • ठोस (रसायन विज्ञान)
  • अल्फा आयरन
  • काम सख्त
  • प्लास्टिक विकृत करना
  • तेजी से सख्त होना
  • उल्कापिंड लोहा
  • उल्का पिंड
  • लोहे का उल्कापिंड
  • देशी लोहा
  • सोने का पानी
  • बुध (तत्व)
  • रंगीन सोना
  • कारण की उम्र
  • राइट ब्रदर्स
  • मिश्र धातु पहिया
  • विमान की त्वचा
  • धातु का कोना
  • कलफाद
  • भुना हुआ (धातु विज्ञान)
  • अर्धचालक युक्ति
  • आवंटन
  • सुरमा का विस्फोटक रूप
  • तिकोना
  • नाज़ुक
  • परमाणु समावयवी
  • धरती
  • नाइट्रिक एसिड
  • बोलांगेराइट
  • लुईस एसिड
  • पॉलीमर
  • गठन की गर्मी
  • ऑर्गेनोएंटिमोनी केमिस्ट्री
  • रासायनिक प्रतीक
  • पूर्व राजवंश मिस्र
  • छद्म एनकोडर
  • इलाके का प्रकार (भूविज्ञान)
  • एंटोन वॉन स्वाबा
  • फूलना
  • गिरोह
  • परावर्तक भट्टी
  • महत्वपूर्ण खनिज कच्चे माल
  • कांच का सुदृढ़ प्लास्टिक
  • समग्र सामग्री
  • उबकाई की
  • पशुचिकित्सा
  • जुगाली करनेवाला
  • चिकित्सकीय सूचकांक
  • अमास्टिगोटे
  • पालतु जानवर
  • कांच का तामचीनी
  • प्रकाश विघटन
  • ठंडा
  • अनुशंसित जोखिम सीमा
  • अनुमेय जोखिम सीमा
  • सरकारी उद्योग स्वच्छता पर अमेरिका का सेमिनार
  • जीवन या स्वास्थ्य के लिए तुरंत खतरनाक
  • रासायनिक तत्वों की प्रचुरता
  • धातु के रूप-रंग का एक अधातु पदार्थ
  • खनिज विद्या
  • परमाणु भार
  • ब्रह्मांड की आयु
  • क्रस्ट (भूविज्ञान)
  • पेट्ज़ाइट
  • सल्फ्यूरिक एसिड
  • मोलिब्डेनाईट
  • इंजन दस्तक
  • पोर्फिरी कॉपर डिपॉजिट
  • जाल (पैमाने)
  • वर्ग तलीय आणविक ज्यामिति
  • वर्ग प्रतिवाद
  • आवेश-घनत्व तरंग
  • चीनी मिट्टी
  • थाइरोइड
  • नीलम लेजर
  • कोरिनेबैक्टीरियम डिप्थीरिया
  • व्यावसायिक सुरक्षा और स्वास्थ्य प्रसाशन
  • लघुरूपण
  • आला बाजार
  • व्यक्तिगत अंकीय सहायक
  • यूनिवर्सल सीरियल बस
  • टक्कर मारना
  • सहेजा गया खेल
  • अस्थिरमति
  • मालिकाना प्रारूप
  • हाई डेफिनिशन वीडियो
  • डीवीडी फोरम
  • कीस शॉहामर इमिंक
  • इसके लिए
  • एक्सबॉक्स (कंसोल)
  • birefringence
  • गैर प्रकटीकरण समझौता
  • मामला रखो
  • डेटा बफर
  • इकाइयों की अंतर्राष्ट्रीय प्रणाली
  • निस्तो
  • पुस्तक का प्रकार
  • संयुक्त कंप्यूटर सम्मेलन गिरना
  • विलंबता (इंजीनियरिंग)
  • टार आर्काइव
  • फेज चेंजिंग फिल्म
  • एज़ो यौगिक
  • प्रकाश द्वारा सहज प्रभावित
  • प्रकाश रासायनिक प्रतिक्रिया
  • एम-डिस्क
  • सूचना प्रक्रम
  • कागज़
  • दिगपक
  • सेंचुरी (HiFi)
  • दुकानों से सामान चोरी
  • लिफ़ाफ़ा
  • संयुक्त राज्य अमेरिका पेटेंट और ट्रेडमार्क कार्यालय
  • चंद्रमा का अंधेरा पक्ष
  • बादलों से छिपा हुआ
  • मेरे पास एक मामला है
  • श्रिंक रैप पन्नी
  • डिजिटल रिफॉर्मेटिंग
  • उत्पन्न हुआ डिजिटल
  • फंड
  • फ़ाइल का नाम
  • इंटरोऑपरेबिलिटी
  • मनमुटाव
  • हिरासत में लेने की कड़ी
  • सोर्स कोड
  • एम्यूलेटर
  • abandonware
  • बाइनरी (सॉफ्टवेयर)
  • वाणिज्यिक सॉफ्टवेयर
  • अनाथ काम
  • क्यूआर कोड
  • भूचुंबकीय तूफान
  • फाइल का प्रारूप
  • एमोरी विश्वविद्यालय पुस्तकालय
  • संघीय शिक्षा और अनुसंधान मंत्रालय (जर्मनी)
  • अनुसंधान और तकनीकी विकास के लिए रूपरेखा कार्यक्रम
  • अंतरिक्ष डेटा सिस्टम के लिए सलाहकार समिति
  • समुदाय के स्वामित्व वाली डिजिटल संरक्षण उपकरण रजिस्ट्री
  • राष्ट्रीय अभिलेखागार और रिकॉर्ड प्रशासन
  • ओपन एक्सेस जर्नल्स की निर्देशिका
  • दुनहुआंग पांडुलिपियां
  • उन्नत कंप्यूटिंग के विकास के लिए केंद्र
  • संस्थागत सहयोग समिति
  • चिरस्थायी पहुँच
  • डिजिटल आर्टिफिशियल वैल्यू
  • यूवीसी आधारित संरक्षण
  • क्रोमियम (चतुर्थ) ऑक्साइड
  • कैसेट सिंगल
  • सर्वाधिकार उल्लंघन
  • श्रुतलेख (व्यायाम)
  • प्रयोगात्मक संगीत
  • DIY पंक नैतिकता
  • गृह कम्प्यूटर
  • अगफा
  • अंशांकन स्वर
  • गतिशील सीमा
  • वीओआईपी
  • दृष्टि दोषरहित
  • डिजिटल चित्र
  • रंगीन स्थान
  • गिरना
  • ससम्मान पद अवनति
  • संभावना
  • पीढ़ी हानि
  • सौंदर्य संबंधी
  • वीडियो की स्ट्रीमिंग
  • स्ट्रीमिंग ऑडियो
  • हॉर्न (वाद्य यंत्र)
  • मानव मनोविज्ञान
  • संपीड़न विरूपण साक्ष्य
  • फ़्लिप की गई छवि
  • फ्लॉप छवि
  • वोरबिस कैसे
  • एक ताज रखो
  • आईट्यून्स स्टोर
  • भग्न संपीड़न
  • बनावट का मानचित्रण
  • तरंगिकाओं
  • जीएलटीएफ
  • एमपीईजी-1 ऑडियो परत II
  • आराम से कोड-उत्तेजित रैखिक भविष्यवाणी
  • कम विलंब CELP
  • प्राकृतिक भाषा पीढ़ी
  • गौस्सियन धुंधलापन
  • दशमलव (सिग्नल प्रोसेसिंग)
  • सर्वाधिक बिकने वाले गेम कंसोल की सूची
  • स्वतंत्र खेल विकास
  • प्लेस्टेशन वीटा
  • घड़ी की दर
  • उन्नत लघु उपकरण
  • उच्च गतिशील रेंज
  • और में
  • एक्सबॉक्स 360 नियंत्रक
  • प्लेस्टेशन कैमरा
  • प्लेस्टेशन मूव
  • भाप (सेवा)
  • देखने के क्षेत्र
  • 3 डी ऑडियो प्रभाव
  • गूगल क्रोम
  • प्लेस्टेशन नेटवर्क ट्राफियां
  • प्लेस्टेशन स्टोर
  • प्लेस्टेशन वीडियो
  • चिकोटी (सेवा)
  • स्थापना (कंप्यूटर प्रोग्राम)
  • बाहर की दुनिया
  • खेल प्रदर्शन
  • प्लेस्टेशन 4 फ्री-टू-प्ले गेम्स की सूची
  • इंडी गेम डेवलपमेंट
  • महाकाव्य खेल
  • मरो (एकीकृत सर्किट)
  • विकेंद्रीकृत प्रणाली
  • जलप्रलय (सॉफ्टवेयर)
  • गाना
  • अंतराजाल सेवा प्रदाता
  • बफ़ेलो में विश्वविद्यालय
  • द शेपिंग
  • फ़ाइल साझा करना
  • समुद्री डाकू खाड़ी
  • कर्नेल विश्वविद्यालय
  • जैसे को तैसा!
  • जलप्रलय (बिटटोरेंट क्लाइंट)
  • प्रसारण झंडा
  • आईपी ​​पता
  • क्लियरनेट (नेटवर्किंग)
  • तात्कालिक संदेशन
  • प्रतिनिधित्ववादी स्थिति में स्थानांतरण
  • संयुक्त राज्य अमेरिका में शुद्ध तटस्थता
  • यातायात विश्लेषण
  • प्रोग्रामिंग की भाषाएँ
  • बहादुर (वेब ​​ब्राउज़र)
  • रस (पॉडकास्टिंग)
  • द लिबर्टीनेस
  • वितरित अभिकलन
  • न्याय के उच्च न्यायालय
  • उड़ान ऊंचाई
  • विद्युतीय संभाव्यता
  • इलेक्ट्रोमैग्नेटिक इंडक्शन
  • सामान्य मोड संकेत
  • वृद्धि रक्षक
  • क्षणिक (बिजली)
  • बिजली चमकना
  • हिमस्खलन टूटना
  • विद्युत शक्ति वितरण
  • अधिष्ठापन
  • बिजली का टूटना
  • साइबर क्राइम
  • शून्य-दिन (कंप्यूटिंग)
  • संगणनीयता सिद्धांत (कंप्यूटर विज्ञान)
  • मस्तिष्क (कंप्यूटर वायरस)
  • एचटीएमएल ईमेल
  • सुनोस
  • सेवा का वितरित इनकार
  • ज़बरदस्ती वसूली
  • सहबद्ध विपणन
  • धोखाधड़ी पर क्लिक करें
  • ड्राइव-बाय डाउनलोड
  • एनएसए एएनटी कैटलॉग
  • विस्फ़ोटक (कंप्यूटर कीड़ा)
  • अस्पष्टता (सॉफ्टवेयर)
  • रचनात्मक गलती
  • सामान्य भेद्यताएं और जोखिम
  • अतिक्रमण संसूचन प्रणाली
  • मज़बूत पारण शब्द
  • Windows द्वेषपूर्ण सॉफ़्टवेयर निष्कासन उपकरण
  • खतरा (कंप्यूटर)
  • डोमेन जनरेशन एल्गोरिथम

बाहरी संबंध