مخالفین اپنی بدنیتی پر مبنی سرگرمیوں کو چھپانے کے لیے زیادہ سے زیادہ جائز ٹولز پر انحصار کرتے ہوئے، انٹرپرائز کے محافظوں کو ان حملوں کا پتہ لگانے اور ان کے خلاف دفاع کرنے کے لیے نیٹ ورک کے فن تعمیر پر دوبارہ غور کرنا ہوگا۔
"زمین سے دور رہنا" (LotL) کے نام سے جانا جاتا ہے، یہ حربے اس بات کا حوالہ دیتے ہیں کہ مخالف اپنے حملوں کو انجام دینے کے لیے شکار کے ماحول کے اندر مقامی، جائز آلات کا استعمال کیسے کرتے ہیں۔ جب حملہ آور اپنے میلویئر یا ٹولز کا استعمال کرکے ماحول میں نئے ٹولز متعارف کراتے ہیں، تو وہ نیٹ ورک پر کچھ شور پیدا کرتے ہیں۔ اس سے اس بات کا امکان بڑھ جاتا ہے کہ وہ ٹولز سیکیورٹی الارم کو متحرک کر سکتے ہیں اور محافظوں کو خبردار کر سکتے ہیں کہ کوئی غیر مجاز نیٹ ورک پر ہے اور مشکوک سرگرمی کر رہا ہے۔ موجودہ ٹولز کا استعمال کرتے ہوئے حملہ آور محافظوں کے لیے نقصان دہ کارروائیوں کو جائز سرگرمی سے الگ کرنا مشکل بنا دیتے ہیں۔
حملہ آوروں کو نیٹ ورک پر مزید شور پیدا کرنے پر مجبور کرنے کے لیے، آئی ٹی سیکیورٹی لیڈرز کو نیٹ ورک پر دوبارہ غور کرنا چاہیے تاکہ نیٹ ورک کے گرد گھومنا اتنا آسان نہ ہو۔
شناخت کو محفوظ بنانا، نقل و حرکت کو محدود کرنا
ایک نقطہ نظر مضبوط رسائی کے کنٹرول کو لاگو کرنا اور مراعات یافتہ رویے کے تجزیات کی نگرانی کرنا ہے تاکہ سیکیورٹی ٹیم نیٹ ورک ٹریفک اور اپنے ٹولز سے آنے والی درخواستوں تک رسائی کا تجزیہ کر سکے۔ Delinea میں چیف سیکورٹی سائنسدان اور ایڈوائزری CISO جوزف کارسن کا کہنا ہے کہ مضبوط مراعات یافتہ رسائی کے کنٹرول کے ساتھ زیرو اعتماد - جیسے کم از کم استحقاق کا اصول - حملہ آوروں کے لیے نیٹ ورک کے ارد گرد منتقل ہونا مشکل بنا دیتا ہے۔
"یہ انہیں ایسی تکنیک استعمال کرنے پر مجبور کرتا ہے جو نیٹ ورک پر زیادہ شور اور لہریں پیدا کرتی ہیں،" وہ کہتے ہیں۔ "یہ آئی ٹی کے محافظوں کو حملے میں بہت پہلے غیر مجاز رسائی کا پتہ لگانے کا ایک بہتر موقع فراہم کرتا ہے - اس سے پہلے کہ انہیں نقصان دہ سافٹ ویئر یا رینسم ویئر کو تعینات کرنے کا موقع ملے۔"
دوسرا یہ ہے کہ کلاؤڈ ایکسیس سیکیورٹی بروکر (CASB) اور محفوظ رسائی سروس ایج (SASE) ٹیکنالوجیز پر غور کیا جائے تاکہ یہ سمجھ سکیں کہ کون (یا کیا) کن وسائل اور سسٹمز سے جڑ رہا ہے، جو غیر متوقع یا مشکوک نیٹ ورک کے بہاؤ کو نمایاں کر سکتا ہے۔ CASB سلوشنز ان تنظیموں کے لیے سیکورٹی اور مرئیت فراہم کرنے کے لیے بنائے گئے ہیں جو کلاؤڈ سروسز اور ایپلیکیشنز کو اپناتے ہیں۔ وہ اختتامی صارفین اور کلاؤڈ سروس فراہم کرنے والوں کے درمیان ثالث کے طور پر کام کرتے ہیں، جس میں ڈیٹا نقصان کی روک تھام (DLP)، رسائی کنٹرول، خفیہ کاری، اور خطرے کا پتہ لگانے سمیت سیکیورٹی کنٹرولز کی ایک رینج پیش کرتے ہیں۔
SASE ایک حفاظتی فریم ورک ہے جو نیٹ ورک کے حفاظتی افعال کو یکجا کرتا ہے، جیسے کہ محفوظ ویب گیٹ ویز، فائر وال-ایس-سروس، اور زیرو ٹرسٹ نیٹ ورک تک رسائی، جس میں وسیع ایریا نیٹ ورک (WAN) کی صلاحیتیں ہیں جیسے SD-WAN (سافٹ ویئر سے طے شدہ وسیع ایریا نیٹ ورک) )۔
Ontinue میں CISO، گیرتھ لنڈاہل وائز کہتے ہیں، "[LotL] حملے کی سطح کو منظم کرنے پر ایک مضبوط توجہ ہونی چاہیے۔ "حملہ آور کامیاب ہوتے ہیں جہاں بلٹ ان یا تعینات ٹولز اور پروسیسز کو بہت زیادہ شناختوں کے ذریعے بہت سے اختتامی مقامات سے استعمال کیا جا سکتا ہے۔"
لنڈاہل وائز کا کہنا ہے کہ یہ سرگرمیاں، اپنی نوعیت کے مطابق، رویے کی بے ضابطگیاں ہیں، اس لیے یہ سمجھنا کہ کس چیز کی نگرانی کی جا رہی ہے اور ارتباط کے پلیٹ فارمز میں کھانا کھلانا بہت ضروری ہے۔ ٹیموں کو اختتامی مقامات اور شناختوں سے کوریج کو یقینی بنانا چاہیے اور پھر وقت کے ساتھ ساتھ نیٹ ورک کنیکٹیویٹی کی معلومات کے ساتھ اس کو مزید تقویت دینا چاہیے۔ نیٹ ورک ٹریفک کا معائنہ دیگر تکنیکوں کو بے نقاب کرنے میں مدد کر سکتا ہے، چاہے ٹریفک خود ہی خفیہ ہو۔
ایک ثبوت پر مبنی نقطہ نظر
تنظیمیں اس بات کو ترجیح دینے کے لیے ثبوت پر مبنی نقطہ نظر اختیار کر سکتی ہیں کہ وہ کون سے ٹیلی میٹری ذرائع کو استعمال کرتی ہیں تاکہ وہ جائز افادیت کے غلط استعمال میں مرئیت حاصل کر سکیں۔
"زیادہ حجم کے لاگ ذرائع کو ذخیرہ کرنے کی لاگت ایک بہت ہی حقیقی عنصر ہے، لیکن ٹیلی میٹری پر خرچ کو ان ذرائع کے مطابق بہتر بنایا جانا چاہئے جو خطرات کے بارے میں ایک ونڈو فراہم کرتے ہیں، بشمول غلط استعمال کی سہولیات، جو اکثر جنگلی میں دیکھا جاتا ہے اور تنظیم سے متعلقہ سمجھا جاتا ہے۔ ٹائیڈل سائبر میں تھریٹ انٹیلیجنس کے ڈائریکٹر سکاٹ سمال کہتے ہیں۔
انہوں نے نشاندہی کی کہ متعدد کمیونٹی کی کوششیں اس عمل کو پہلے سے زیادہ عملی بناتی ہیں، بشمول "LOLBAS" اوپن سورس پروجیکٹ، جو سینکڑوں اہم یوٹیلیٹیز کی ممکنہ طور پر نقصاندہ ایپلی کیشنز کو ٹریک کرتا ہے۔
دریں اثنا، MITER ATT&CK، سنٹر فار تھریٹ انفارمڈ ڈیفنس، اور سیکیورٹی ٹول وینڈرز کے وسائل کا بڑھتا ہوا کیٹلاگ انہی مخالفانہ رویوں سے براہ راست مجرد، متعلقہ ڈیٹا اور لاگ ذرائع میں ترجمہ کرنے کی اجازت دیتا ہے۔
"زیادہ تر تنظیموں کے لیے ہر وقت ہر معلوم لاگ سورس کو مکمل طور پر ٹریک کرنا عملی نہیں ہے،" چھوٹے نوٹ۔ "LOBAS پروجیکٹ کے ڈیٹا کے ہمارے تجزیے سے پتہ چلتا ہے کہ یہ LotL افادیت عملی طور پر ہر قسم کی بدنیتی پر مبنی سرگرمی کو انجام دینے کے لیے استعمال کی جا سکتی ہے۔"
یہ دفاعی چوری سے لے کر استحقاق میں اضافے، استقامت، اسناد تک رسائی، اور یہاں تک کہ اخراج اور اثرات تک ہیں۔
سمال کا کہنا ہے کہ "اس کا مطلب یہ بھی ہے کہ ڈیٹا کے درجنوں مجرد ذرائع موجود ہیں جو ان ٹولز کے بدنیتی پر مبنی استعمال میں مرئیت فراہم کر سکتے ہیں - حقیقت پسندانہ طور پر جامع اور طویل عرصے تک لاگ ان کرنے کے لیے بہت زیادہ،" سمال کہتے ہیں۔
تاہم، قریبی تجزیہ سے پتہ چلتا ہے کہ کلسٹرنگ (اور منفرد ذرائع) کہاں موجود ہیں - مثال کے طور پر، 48 میں سے صرف چھ ڈیٹا ذرائع LOLBAS سے متعلقہ تکنیکوں کے تین چوتھائی (82%) سے زیادہ کے لیے متعلقہ ہیں۔
سمال کا کہنا ہے کہ "یہ جہاز پر چلنے یا ٹیلی میٹری کو براہ راست بہتر بنانے کے مواقع فراہم کرتا ہے جو زمین سے باہر رہنے والی اعلی ترین تکنیکوں کے مطابق ہے، یا خاص طور پر ایسی سہولیات سے منسلک ہیں جو تنظیم کی طرف سے سب سے زیادہ ترجیح سمجھی جاتی ہیں،" سمال کہتے ہیں۔
آئی ٹی سیکیورٹی لیڈرز کے لیے عملی اقدامات
آئی ٹی سیکیورٹی ٹیمیں زمین سے دور رہنے والے حملہ آوروں کا پتہ لگانے کے لیے بہت سے عملی اور معقول اقدامات کر سکتی ہیں، جب تک کہ ان کے پاس واقعات کی نمائش ہو۔
"اگرچہ نیٹ ورک کی مرئیت کا ہونا بہت اچھا ہے، اختتامی پوائنٹس سے ہونے والے واقعات - دونوں ورک سٹیشنز اور سرورز - اگر اچھی طرح سے استعمال کیے جائیں تو اتنے ہی قیمتی ہیں،" رینڈی پارگمین کہتے ہیں، پروف پوائنٹ میں خطرے کا پتہ لگانے کے ڈائریکٹر۔
مثال کے طور پر، حال ہی میں بہت سے خطرے والے اداکاروں کے ذریعہ استعمال کی جانے والی LotL تکنیکوں میں سے ایک جائز ریموٹ مانیٹرنگ اینڈ مینجمنٹ (RMM) سافٹ ویئر انسٹال کرنا ہے۔
حملہ آور RMM ٹولز کو ترجیح دیتے ہیں کیونکہ وہ بھروسہ مند، ڈیجیٹل طور پر دستخط شدہ ہیں، اور اینٹی وائرس یا اینڈ پوائنٹ کا پتہ لگانے اور رسپانس (EDR) الرٹس کو سیٹ نہیں کریں گے، نیز یہ استعمال کرنے میں آسان ہیں اور زیادہ تر RMM فروشوں کے پاس مکمل طور پر نمایاں مفت ٹرائل کا اختیار ہے۔
سیکیورٹی ٹیموں کے لیے فائدہ یہ ہے کہ تمام RMM ٹولز کا بہت ہی قابل پیشن گوئی برتاؤ ہے، بشمول ڈیجیٹل دستخط، رجسٹری کیز جن میں ترمیم کی گئی ہے، ڈومین کے نام جو تلاش کیے گئے ہیں، اور تلاش کرنے کے لیے پراسیس نام۔
Pargman کا کہنا ہے کہ "میں نے تمام آزادانہ طور پر دستیاب RMM ٹولز کے لیے شناختی دستخط لکھ کر، اور منظور شدہ ٹول، اگر کوئی ہو تو اس کے لیے مستثنیٰ بنا کر RMM ٹولز کے گھسنے والے کے استعمال کا پتہ لگانے میں بڑی کامیابی حاصل کی ہے۔"
اس سے مدد ملتی ہے اگر صرف ایک RMM وینڈر کو استعمال کرنے کا اختیار ہے، اور اگر یہ ہمیشہ اسی طرح انسٹال ہوتا ہے - جیسے کہ سسٹم امیجنگ کے دوران یا کسی خاص اسکرپٹ کے ساتھ - تاکہ مجاز انسٹالیشن اور ایک کے درمیان فرق بتانا آسان ہو۔ انہوں نے مزید کہا کہ دھمکی آمیز اداکار صارف کو انسٹالیشن چلانے کے لیے دھوکہ دے رہا ہے۔
"اس طرح کے بہت سے دوسرے پتہ لگانے کے مواقع موجود ہیں، فہرست سے شروع کرتے ہوئے LOLBAS"پرگمین کہتے ہیں۔ "تمام اختتامی واقعات میں خطرے کے شکار کے سوالات کو چلاتے ہوئے، سیکورٹی ٹیمیں اپنے ماحول میں عام استعمال کے نمونوں کو تلاش کر سکتی ہیں، پھر استعمال کے غیر معمولی نمونوں کا پتہ لگانے کے لیے حسب ضرورت الرٹ سوالات تیار کر سکتی ہیں۔"
بلٹ ان ٹولز کے غلط استعمال کو محدود کرنے کے مواقع بھی ہیں جو حملہ آور پسند کرتے ہیں، جیسے کہ اسکرپٹنگ فائلوں کو کھولنے کے لیے استعمال ہونے والے پہلے سے طے شدہ پروگرام کو تبدیل کرنا (فائل ایکسٹینشنز .js، .jse، .vbs، .vbe، .wsh، وغیرہ) کہ ڈبل کلک کرنے پر وہ WScript.exe میں نہیں کھلتے ہیں۔
Pargman کا کہنا ہے کہ "اس سے اختتامی صارفین کو ایک بدنیتی پر مبنی اسکرپٹ چلانے کے لیے دھوکہ دہی سے بچنے میں مدد ملتی ہے۔"
اسناد پر انحصار کو کم کرنا
RSA کے CIO روب ہیوز کے مطابق، تنظیموں کو کنکشن قائم کرنے کے لیے اسناد پر انحصار کم کرنے کی ضرورت ہے۔ اسی طرح، تنظیموں کو غیرمعمولی اور ناکام کوششوں اور آؤٹ لیرز کے بارے میں الرٹ جاری کرنے کی ضرورت ہے تاکہ سیکیورٹی ٹیموں کو مرئیت فراہم کی جائے جہاں انکرپٹڈ مرئیت چل رہی ہے۔ یہ سمجھنا کہ سسٹم کمیونیکیشنز میں "نارمل" اور "اچھے" کیسی نظر آتی ہے اور آؤٹ لیرز کی شناخت کرنا LotL حملوں کا پتہ لگانے کا ایک طریقہ ہے۔
ایک اکثر نظر انداز کیا جانے والا علاقہ جو بہت زیادہ توجہ حاصل کرنا شروع کر رہا ہے وہ ہے سروس اکاؤنٹس، جو غیر منظم، کمزور طور پر محفوظ، اور زمینی حملوں سے بچنے کے لیے ایک اہم ہدف ہیں۔
"وہ ہمارے کام کے بوجھ کو پس منظر میں چلاتے ہیں۔ ہم ان پر بھروسہ کرتے ہیں - ممکنہ طور پر بہت زیادہ، "ہیوز کہتے ہیں۔ "آپ ان اکاؤنٹس پر بھی انوینٹری، ملکیت، اور مضبوط تصدیقی میکانزم چاہتے ہیں۔"
آخری حصے کو حاصل کرنا مشکل ہو سکتا ہے کیونکہ سروس اکاؤنٹس انٹرایکٹو نہیں ہیں، اس لیے حسب معمول ملٹی فیکٹر توثیق (MFA) میکانزم جس پر تنظیمیں انحصار کرتی ہیں صارفین کے ساتھ کام نہیں ہو رہا ہے۔
ہیوز کا کہنا ہے کہ "کسی بھی توثیق کی طرح، طاقت کے درجے ہوتے ہیں۔" "میں ایک مضبوط میکانزم کو منتخب کرنے اور اس بات کو یقینی بنانے کی سفارش کروں گا کہ سیکیورٹی ٹیمیں لاگ ان کریں اور سروس اکاؤنٹ سے کسی بھی انٹرایکٹو لاگ ان کا جواب دیں۔ ایسا نہیں ہونا چاہیے۔‘‘
مناسب وقت کی سرمایہ کاری کی ضرورت ہے۔
سیکورٹی کی ثقافت کی تعمیر مہنگا نہیں ہونا چاہئے، لیکن آپ کو اس مقصد کی حمایت اور چیمپئن بننے کے لئے تیار قیادت کی ضرورت ہے.
ہیوز کا کہنا ہے کہ وقت میں سرمایہ کاری بعض اوقات سب سے بڑی سرمایہ کاری ہوتی ہے۔ لیکن مضبوط شناختی کنٹرولز کو پوری تنظیم میں اور اس میں خرچ کرنا ایک مہنگی کوشش نہیں ہے اس کے مقابلے میں ایسا کرنے سے ہونے والے خطرے میں کمی۔
"سیکیورٹی استحکام اور مستقل مزاجی پر پروان چڑھتی ہے، لیکن کاروباری ماحول میں ہم اسے ہمیشہ کنٹرول نہیں کر سکتے،" وہ کہتے ہیں۔ "ایسے سسٹمز میں تکنیکی قرضوں کو کم کرنے کے لیے ہوشیار سرمایہ کاری کریں جو MFA یا مضبوط شناختی کنٹرولز کے ساتھ مطابقت یا تعاون پر مبنی نہیں ہیں۔"
پارگمین کا کہنا ہے کہ یہ سب کچھ پتہ لگانے اور ردعمل کی رفتار کے بارے میں ہے۔
"بہت سے معاملات میں میں نے چھان بین کی ہے، جس چیز نے محافظوں کے لیے سب سے بڑا مثبت فرق پیدا کیا وہ ایک الرٹ SecOps تجزیہ کار کی طرف سے فوری ردعمل تھا جس نے کسی مشکوک چیز کو دیکھا، تفتیش کی، اور دھمکی آمیز اداکار کو پھیلنے کا موقع ملنے سے پہلے مداخلت کا پتہ چلا۔ ان کا اثر، "وہ کہتے ہیں.
- SEO سے چلنے والا مواد اور PR کی تقسیم۔ آج ہی بڑھا دیں۔
- پلیٹو ڈیٹا ڈاٹ نیٹ ورک ورٹیکل جنریٹو اے آئی۔ اپنے آپ کو بااختیار بنائیں۔ یہاں تک رسائی حاصل کریں۔
- پلیٹوآئ اسٹریم۔ ویب 3 انٹیلی جنس۔ علم میں اضافہ۔ یہاں تک رسائی حاصل کریں۔
- پلیٹو ای ایس جی۔ کاربن، کلین ٹیک، توانائی ، ماحولیات، شمسی، ویسٹ مینجمنٹ یہاں تک رسائی حاصل کریں۔
- پلیٹو ہیلتھ۔ بائیوٹیک اینڈ کلینیکل ٹرائلز انٹیلی جنس۔ یہاں تک رسائی حاصل کریں۔
- ماخذ: https://www.darkreading.com/identity-access-management-security/redesigning-the-network-to-fend-off-living-off-the-land-tactics
- : ہے
- : نہیں
- :کہاں
- $UP
- 7
- a
- غیر معمولی
- ہمارے بارے میں
- بدسلوکی
- تک رسائی حاصل
- کے مطابق
- اکاؤنٹ
- اکاؤنٹس
- حاصل
- کے پار
- ایکٹ
- اعمال
- سرگرمیوں
- سرگرمی
- اداکار
- جوڑتا ہے
- مناسب
- اپنانے
- فائدہ
- شکست
- مشاورتی
- کے خلاف
- انتباہ
- تنبیہات سب
- تمام
- کی اجازت
- بھی
- ہمیشہ
- an
- تجزیہ
- تجزیہ کار
- تجزیاتی
- تجزیے
- اور
- اسامانیتاوں
- ینٹیوائرس
- کوئی بھی
- ایپلی کیشنز
- کا اطلاق کریں
- نقطہ نظر
- کی منظوری دے دی
- فن تعمیر
- کیا
- رقبہ
- ارد گرد
- AS
- منسلک
- At
- حملہ
- حملے
- کوششیں
- توجہ
- کی توثیق
- مجاز
- دستیاب
- سے اجتناب
- پس منظر
- BE
- کیونکہ
- اس سے پہلے
- رویے
- رویے
- رویے
- کیا جا رہا ہے
- بہتر
- کے درمیان
- سب سے بڑا
- دونوں
- بروکر
- تعمیر
- تعمیر میں
- کاروبار
- لیکن
- by
- کر سکتے ہیں
- صلاحیتوں
- لے جانے کے
- لے جانے والا۔
- مقدمات
- کیٹلوگ
- کیونکہ
- سینٹر
- چیمپئن
- موقع
- تبدیل کرنے
- چیف
- CIO
- CISO
- قریب
- بادل
- بادل کی خدمات
- clustering کے
- امتزاج
- آنے والے
- کموینیکیشن
- کمیونٹی
- موازنہ
- ہم آہنگ
- مربوط
- کنکشن
- رابطہ
- غور کریں
- کنٹرول
- کنٹرول
- تعاون پر مبنی
- باہمی تعلق۔
- قیمت
- سکتا ہے
- کوریج
- تخلیق
- کریڈینٹل
- اسناد
- اہم
- ثقافت
- اپنی مرضی کے
- سائبر
- اعداد و شمار
- ڈیٹا کے نقصان
- قرض
- سمجھا
- پہلے سے طے شدہ
- دفاع
- دفاع
- تعینات
- تعینات
- ڈیزائن
- کا پتہ لگانے کے
- کھوج
- فرق
- ڈیجیٹل
- ڈیجیٹل
- براہ راست
- ڈائریکٹر
- do
- کرتا
- نہیں
- کر
- ڈومین
- DOMAIN NAMES
- درجنوں
- کے دوران
- اس سے قبل
- آسان
- ایج
- کوششوں
- خفیہ کردہ
- خفیہ کاری
- آخر
- کوشش کریں
- اختتام پوائنٹ
- افزودگی
- کو یقینی بنانے کے
- انٹرپرائز
- ماحولیات
- ماحول
- اضافہ
- قائم کرو
- وغیرہ
- چوری
- بھی
- واقعات
- ہر کوئی
- مثال کے طور پر
- رعایت
- exfiltration
- وجود
- موجودہ
- توسیع
- مہنگی
- ملانے
- عنصر
- ناکام
- کی حمایت
- شامل
- کھانا کھلانا
- فائل
- فائلوں
- مل
- بہنا
- توجہ مرکوز
- کے لئے
- مجبور
- افواج
- ملا
- فریم ورک
- مفت
- مفت جانچ
- آزادانہ طور پر
- سے
- مکمل طور پر
- افعال
- حاصل کرنا
- دروازے
- حاصل
- GitHub کے
- دے دو
- فراہم کرتا ہے
- اچھا
- عظیم
- بڑھتے ہوئے
- تھا
- ہو رہا ہے۔
- مشکل
- ہے
- he
- مدد
- مدد کرتا ہے
- ذاتی ترامیم چھپائیں
- سب سے زیادہ
- نمایاں کریں
- کس طرح
- HTTPS
- سینکڑوں
- i
- کی نشاندہی
- شناخت
- شناختی
- if
- امیجنگ
- اثر
- in
- سمیت
- ڈیجیٹل سمیت
- دن بدن
- اثر و رسوخ
- معلومات
- انسٹال
- تنصیب
- نصب
- انٹیلی جنس
- انٹرایکٹو
- بچولیوں
- میں
- متعارف کرانے
- انوینٹری
- سرمایہ کاری
- سرمایہ کاری
- IT
- یہ سیکیورٹی
- خود
- فوٹو
- صرف
- کلیدی
- چابیاں
- جانا جاتا ہے
- لینڈ
- سب سے بڑا
- آخری
- رہنماؤں
- قیادت
- کم سے کم
- جائز
- کی طرح
- امکان
- LIMIT
- محدود
- لائن
- لسٹ
- رہ
- لاگ ان کریں
- لانگ
- دیکھو
- کی طرح دیکھو
- دیکھا
- بند
- بہت
- بنا
- بنا
- بناتا ہے
- بنانا
- بدقسمتی سے
- میلویئر
- انتظام
- مینیجنگ
- بہت سے
- کا مطلب ہے کہ
- میکانزم
- نظام
- MFA
- نظر ثانی کی
- کی نگرانی
- نگرانی کی
- نگرانی
- زیادہ
- سب سے زیادہ
- منتقل
- تحریکوں
- منتقل
- بہت
- ملفیکٹور کی توثیق
- ضروری
- نام
- مقامی
- فطرت، قدرت
- ضرورت ہے
- نیٹ ورک
- نیٹ ورک سیکورٹی
- نیٹ ورک ٹریفک
- نئی
- شور
- عام
- نوٹس
- of
- بند
- کی پیشکش
- اکثر
- on
- جہاز
- ایک
- والوں
- صرف
- کھول
- اوپن سورس
- مواقع
- کی اصلاح کریں
- اصلاح
- اختیار
- or
- حکم
- تنظیم
- تنظیمیں
- دیگر
- ہمارے
- باہر
- پر
- خود
- ملکیت
- حصہ
- خاص طور پر
- پیٹرن
- ادوار
- مسلسل
- اٹھا
- پلیٹ فارم
- پلاٹا
- افلاطون ڈیٹا انٹیلی جنس
- پلیٹو ڈیٹا
- کھیلیں
- علاوہ
- پوائنٹس
- مثبت
- امکان
- ممکنہ طور پر
- عملی
- عملی طور پر
- پیش قیاسی
- کو ترجیح دیتے ہیں
- روک تھام
- وزیر اعظم
- اصول
- ترجیح
- ترجیح
- استحقاق
- امتیازی سلوک
- عمل
- عمل
- پروگرام
- منصوبے
- محفوظ
- فراہم
- فراہم کرنے والے
- فراہم کرتا ہے
- سوالات
- فوری
- بلند
- اٹھاتا ہے
- رینج
- ransomware کے
- اصلی
- مناسب
- حال ہی میں
- سفارش
- دوبارہ ڈیزائن کرنا
- کو کم
- کو کم کرنے
- کمی
- کا حوالہ دیتے ہیں
- رجسٹری
- متعلقہ
- انحصار
- انحصار کرو
- یقین ہے
- ریموٹ
- درخواستوں
- ضرورت
- وسائل
- جواب
- جواب
- لہریں
- رسک
- روب
- مضبوط
- RSA
- رن
- چل رہا ہے
- s
- اسی
- کا کہنا ہے کہ
- سائنسدان
- سکٹ
- اسکرپٹ
- محفوظ بنانے
- محفوظ
- سیکورٹی
- علیحدہ
- سرورز
- سروس
- سہولت کار
- سروسز
- مقرر
- ہونا چاہئے
- شوز
- دستخط
- دستخط
- صرف
- چھ
- چھوٹے
- ہوشیار
- So
- سافٹ ویئر کی
- حل
- کچھ
- کسی
- کچھ
- کبھی کبھی
- ماخذ
- ذرائع
- خصوصی
- تیزی
- خرچ
- کی طرف سے سپانسر
- استحکام
- شروع
- مراحل
- ذخیرہ کرنے
- طاقت
- مضبوط
- کامیاب ہوں
- کامیابی
- اس طرح
- حمایت
- اس بات کا یقین
- سطح
- مشکوک
- کے نظام
- سسٹمز
- حکمت عملی
- لے لو
- ہدف
- ٹیم
- ٹیموں
- ٹیکنیکل
- تکنیک
- ٹیکنالوجی
- بتا
- کیا کرتے ہیں
- سے
- کہ
- ۔
- ان
- ان
- تو
- وہاں.
- یہ
- وہ
- بات
- اس
- ان
- خطرہ
- دھمکی دینے والے اداکار
- خطرات
- پنپتا ہے
- بھر میں
- وقت
- کرنے کے لئے
- بھی
- کے آلے
- اوزار
- سب سے اوپر
- ٹریک
- پٹریوں
- ٹریفک
- مقدمے کی سماعت
- دھوکہ دہی۔
- ٹرگر
- بھروسہ رکھو
- قابل اعتماد
- قسم
- غیر مجاز
- بے نقاب
- سمجھ
- افہام و تفہیم
- غیر متوقع
- منفرد
- استعمال کی شرائط
- استعمال کیا جاتا ہے
- رکن کا
- صارفین
- کا استعمال کرتے ہوئے
- ہمیشہ کی طرح
- افادیت
- کی افادیت
- قیمتی
- Ve
- وینڈر
- دکانداروں
- بہت
- وکٹم
- کی نمائش
- چاہتے ہیں
- تھا
- راستہ..
- we
- ویب
- اچھا ہے
- کیا
- کیا ہے
- جب
- جس
- جبکہ
- ڈبلیو
- وسیع
- وائلڈ
- تیار
- ونڈو
- ساتھ
- کے اندر
- تحریری طور پر
- تم
- زیفیرنیٹ
- صفر
- صفر اعتماد