نئے اور حقیقی مواد کے ساتھ زبانیں قدرتی طور پر سیکھیں!

ترجمہ کرنے کے لیے تھپتھپائیں - ریکارڈنگ

علاقے کے لحاظ से دریافت करें

flag شمالی کوریا کے ہیکرز سمارٹ کنٹریکٹس میں میلویئر کو چھپانے کے لیے بلاکچین کا استعمال کرتے ہیں، پتہ لگانے سے بچتے ہیں اور جعلی جاب پوسٹس کے ذریعے ڈویلپرز کو نشانہ بناتے ہیں۔

flag شمالی کوریا سے منسلک ہیکرز، بشمول گروپ یو این سی 5342، ایتھریم اور بی این بی اسمارٹ چین پر سمارٹ معاہدوں کے ذریعے میلویئر کی خفیہ طور پر میزبانی اور تقسیم کرنے کے لیے بلاکچین ٹیکنالوجی کا استعمال کر رہے ہیں، یہ طریقہ ایتھر ہائڈنگ کے نام سے جانا جاتا ہے۔ flag وکندریقرت، غیر متغیر معاہدوں میں بدنیتی پر مبنی کوڈ کو شامل کرکے، حملہ آور ٹیک ڈاؤن سے بچتے ہیں اور ڈویلپرز کو نشانہ بناتے ہوئے جعلی جاب پوسٹنگ کے ذریعے میلویئر پہنچاتے ہیں۔ flag یہ تکنیک، جو ریموٹ اپ ڈیٹس کی اجازت دیتی ہے اور کوئی لاگ نہیں چھوڑتی، مستقل رسائی کو قابل بناتی ہے اور اسے جیڈسنو اور انویسیبل فریٹ جیسے میلویئر سے منسلک کیا گیا ہے۔ flag گوگل اور سسکو کے محققین نے اس نقطہ نظر کو استعمال کرتے ہوئے مربوط مہمات کا مشاہدہ کیا، جس میں خفیہ، لچکدار سائبر حملوں کے لیے ابھرتی ہوئی ٹیکنالوجی کا فائدہ اٹھانے والے قومی ریاستی اداکاروں کے بڑھتے ہوئے رجحان کو اجاگر کیا گیا۔

8 مضامین