သတိရဖို့ Web Application လုံခြုံရေးသင်ခန်းစာသုံးခု။ Semalt ကျွမ်းကျင်သူသည်ဆိုက်ဘာရာဇ ၀ တ်သားများ၏သားကောင်ဖြစ်ခြင်းကိုမည်သို့ရှောင်ရှားရမည်ကိုသိသည်

၂၀၁၅ ခုနှစ်တွင် Ponemon Institute မှတွေ့ရှိခဲ့သော“ Cyber Crime of Cost” လေ့လာမှုမှတွေ့ရှိချက်များကိုထုတ်ပြန်ခဲ့သည်။ ဆိုက်ဘာရာဇ ၀ တ်မှုကုန်ကျစရိတ်များပြားလာသည်မှာအံ့သြစရာမဟုတ်ပါ။ သို့သော်ကိန်းဂဏန်းများထိတ်လန့်ခဲ့ကြသည်။ Cybersecenture Ventures (global conglomerate) ကဤကုန်ကျစရိတ်သည်တစ်နှစ်လျှင်ဒေါ်လာ ၆ ထရီလီယံထိရှိလိမ့်မည်ဟုဆိုသည်။ ပျမ်းမျှအားဖြင့်ကုမ္မဏီသည်ဆိုက်ဘာရာဇ ၀ တ်မှုအပြီးတွင်ပြန်လည်ကုစားရန်ကုန်ကျငွေမှာ ၆၆၉၀၀ ဒေါ်လာဖြစ်ပြီး ၃၁ ရက်ကြာသည်။

၀ န်ဆောင်မှုငြင်းပယ်ခြင်း (DDOS တိုက်ခိုက်မှု)၊ ဝက်ဘ်အခြေပြုချိုးဖောက်မှုများနှင့်အန္တရာယ်ရှိသောအတွင်းလူများမှဆိုက်ဘာရာဇ ၀ တ်မှုကုန်ကျစရိတ်အားလုံး၏ ၅၅% ရှိသည်ကိုသင်သိပါသလား။ ၎င်းသည်သင်၏အချက်အလက်များကိုခြိမ်းခြောက်ရုံသာမကဝင်ငွေဆုံးရှုံးမှုကိုလည်းဖြစ်စေနိုင်သည်။

Semalt Digital Services ၏ ၀ န်ဆောင်မှု ဆိုင်ရာ ဖောက်သည်မန်နေဂျာဖြစ်သူ Frank Abagnale က ၂၀၁၆ ခုနှစ်တွင်ဖြစ်ပွားခဲ့သောချိုးဖောက်မှုသုံးခုကိုသုံးသပ်ရန်ကမ်းလှမ်းသည်။

ပထမကိစ္စ - Mossack-Fonseca (ပနားမားစာတမ်းများ)

ပနားမားစာတမ်းများအရှုပ်တော်ပုံသည် ၂၀၁၅ ခုနှစ်တွင်ထင်ရှားကျော်ကြားခဲ့သည်။ သို့သော်သန်းနှင့်ချီသောစာရွက်စာတမ်းများကိုဖြတ်သန်းရသည့်အတွက်ကြောင့် ၂၀၁၆ ခုနှစ်တွင်လွင့်မျောသွားခဲ့သည်။ ယိုစိမ့်မှုကနိုင်ငံရေးသမားများ၊ ချမ်းသာသောစီးပွားရေးသမားများ၊ သူတို့ရဲ့ပိုက်ဆံကမ်းလွန်အကောင့်ထဲမှာ။ များသောအားဖြင့်ဤအရာသည်ရိပ်မိပြီးကျင့်ဝတ်မျဉ်းကိုဖြတ်ကျော်ခဲ့သည်။ Mossack-Fonseca သည်လျှို့ဝှက်မှုကိုအထူးပြုသည့်အဖွဲ့အစည်းတစ်ခုဖြစ်သော်လည်း၎င်း၏သတင်းအချက်အလက်လုံခြုံရေးမဟာဗျူဟာမှာမရှိသလောက်နီးပါးဖြစ်သည်။ စတင်ရန်သူတို့အသုံးပြုခဲ့သော WordPress ဓာတ်ပုံဆလိုက်ပလပ်အင်သည်ခေတ်နောက်ကျခဲ့သည်။ ဒုတိယအချက်မှာသူတို့သည် ၃ နှစ်အရွယ် Drupal ကိုအသုံးပြုပြီးအားနည်းချက်များရှိနေသည်။ အံ့သြစရာမှာအဖွဲ့အစည်း၏အုပ်ချုပ်ရေးမှူးများသည်ဤပြresolveနာများကိုမည်သည့်အခါကမျှဖြေရှင်းမည်မဟုတ်ပါ။

သင်ခန်းစာ:

  • > သင်၏ CMS ပလက်ဖောင်းများ၊ plugins များနှင့်အခင်းအကျင်းများကိုပုံမှန်မွမ်းမံရန်အမြဲသေချာပါစေ။
  • > နောက်ဆုံးပေါ် CMS ၏လုံခြုံရေးခြိမ်းခြောက်မှုများနှင့်အညီမွမ်းမံပါ။ Joomla, Drupal, WordPress နှင့်အခြားဝန်ဆောင်မှုများသည်ဤအတွက်ဒေတာဘေ့စ်များရှိသည်။
  • > ပလပ်အင်များအားလုံးကိုသင်မအကောင်အထည်မဖော်မီစစ်ဆေးပါ

ဒုတိယအချက် - PayPal ၏ကိုယ်ရေးအကျဉ်းပုံ

Florian Courtial (ပြင်သစ်ဆော့ဖ်ဝဲအင်ဂျင်နီယာ) သည် PayPal ၏ဆိုက်အသစ်ဖြစ်သော PayPal.me တွင် CSRF (cross site request falsery) အားနည်းချက်ကိုတွေ့ရှိခဲ့သည်။ ကမ္ဘာလုံးဆိုင်ရာအွန်လိုင်းငွေပေးချေမှုကုမ္ပဏီကြီးသည် PayPal.me ကိုပြသခဲ့သည်။ သို့သော်၊ PayPal.me ကိုအသုံးချနိုင်သည်။ Florian သည် CSRF အမှတ်အသားကိုတည်းဖြတ်ခြင်းနှင့်ဖယ်ထုတ်ခြင်းဖြင့်အသုံးပြုသူ၏ပရိုဖိုင်းပုံကိုအဆင့်မြှင့်နိုင်သည်။ ဥပမာအားဖြင့် Facebook မှသူတို့၏ဓာတ်ပုံများကိုဥပမာအားဖြင့်တစ်ယောက်ယောက်ကအယောင်ဆောင်နိုင်သည်။

သင်ခန်းစာ:

  • > သုံးစွဲသူများအတွက်ထူးခြားသော CSRF တိုကင်များကိုအသုံးပြုပါ။ ၎င်းသည်ထူးခြား။ အသုံးပြုသူဝင်သည့်အခါတိုင်းပြောင်းလဲသင့်သည်။
  • တောင်းဆိုမှုတစ်ခုစီ၏အမှတ်အသား - အထက်ဖော်ပြပါအချက် မှလွဲ၍ အသုံးပြုသူများကသူတို့တောင်းဆိုသည့်အခါဤတိုကင်များကိုလည်းရရှိနိုင်ရမည်။ ဒါဟာအပိုဆောင်းကာကွယ်စောင့်ရှောက်ပေးသည်။
  • > အချိန်သတ်မှတ်ခြင်း - အကောင့်သည်အချိန်အတန်ကြာမလှုပ်မရှားဖြစ်နေပါကအားနည်းချက်ကိုလျော့နည်းစေသည်။

တတိယအကြိမ် - ရုရှားနိုင်ငံခြားရေး ၀ န်ကြီးဌာနသည် XSS အရှက်ရမှုနှင့်ရင်ဆိုင်ရသည်

web တိုက်ခိုက်မှုအများစုသည်အဖွဲ့အစည်းတစ်ခု၏ဝင်ငွေ၊ ဂုဏ်သိက္ခာနှင့်အသွားအလာကိုဖျက်ဆီးရန်ရည်ရွယ်သော်လည်းအချို့သည်အရှက်ရရန်ရည်ရွယ်သည်။ ဖြစ်ရပ်မှန်၊ ရုရှား၌တစ်ခါမျှမဖြစ်ခဲ့သောဟက်ကာ ဒါကဖြစ်ပျက်ခဲ့သည်။ အမေရိကန်ဟက်ကာ (Jester ဟုခေါ်ဝေါ်သော) ဟက်ကာသည်ရုရှားနိုင်ငံခြားရေး ၀ န်ကြီးဌာန ၀ က်ဘ်ဆိုက်တွင်သူမြင်တွေ့ခဲ့ရသော cross-scripting (XSS) အားနည်းချက်ကိုအသုံးချခဲ့သည်။ jester သည်၎င်းတို့ ၀ က်ဘ်ဆိုက်၏ဖန်တီးမှုကိုကန့်သတ်ထားသောခေါင်းစဉ် မှလွဲ၍ တရားဝင်ဝက်ဘ်ဆိုက်၏အလားအလာကိုတုပခဲ့သည်။

သင်ခန်းစာ:

  • > HTML markup ကို sanitize
  • အတည်ပြုပြီးမှသာအချက်အလက်များကိုမထည့်ပါနှင့်
  • > စိတ်မချရသောဒေတာများကိုဘာသာစကား (JavaScript) ဒေတာတန်ဖိုးများတွင်မထည့်သွင်းမီ JavaScript လွတ်ကိုသုံးပါ
  • > DOM အခြေပြု XSS အားနည်းချက်များမှသင်ကိုယ်တိုင်ကာကွယ်ပါ

mass gmail