Try using it in your preferred language.

English

  • English
  • 汉语
  • Español
  • Bahasa Indonesia
  • Português
  • Русский
  • 日本語
  • 한국어
  • Deutsch
  • Français
  • Italiano
  • Türkçe
  • Tiếng Việt
  • ไทย
  • Polski
  • Nederlands
  • हिन्दी
  • Magyar
translation

यह एक AI अनुवादित पोस्ट है।

해리슨 블로그

Linksys राउटर में सुरक्षा भेद्यता का पता चला: उपयोगकर्ता डेटा के लीक होने का खतरा

  • लेखन भाषा: कोरियाई
  • आधार देश: सभी देश country-flag

भाषा चुनें

  • हिन्दी
  • English
  • 汉语
  • Español
  • Bahasa Indonesia
  • Português
  • Русский
  • 日本語
  • 한국어
  • Deutsch
  • Français
  • Italiano
  • Türkçe
  • Tiếng Việt
  • ไทย
  • Polski
  • Nederlands
  • Magyar

durumis AI द्वारा संक्षेपित पाठ

  • बेल्जियम के उपभोक्ता संगठन टेस्टाँकूप ने Linksys Velop Pro 6E और 7 मॉडल में Wi-Fi लॉगिन जानकारी को बिना एन्क्रिप्ट किए अमेज़ॅन सर्वर पर भेजने की एक गंभीर सुरक्षा भेद्यता का पता लगाया है।
  • यह भेद्यता हमलावरों को राउटर और सर्वर के बीच संचार को इंटरसेप्ट करने और SSID नाम और पासवर्ड चुराने की अनुमति देती है, जिससे मैन-इन-द-मिडिल अटैक का खतरा बढ़ जाता है, और उपयोगकर्ता की व्यक्तिगत जानकारी और नेटवर्क सुरक्षा को खतरा होता है।
  • टेस्टाँकूप ने Linksys को समस्या के बारे में सूचित किया, लेकिन फर्मवेयर अपडेट के माध्यम से समस्या का समाधान नहीं किया गया। टेस्टाँकूप इन राउटर मॉडल के उपयोग की सिफारिश नहीं करता है और उपयोगकर्ताओं को अपने राउटर के फर्मवेयर को अपडेट रखने और मजबूत पासवर्ड का उपयोग करने जैसे सुरक्षा उपाय करने चाहिए।

हाल ही में बेल्जियम के उपभोक्ता संगठन टेस्टांकोप ने एक चौंकाने वाली सुरक्षा कमजोरी का पता लगाया है। Linksys के दो मेष राउटर मॉडल Wi-Fi लॉगिन क्रेडेंशियल को एन्क्रिप्ट किए बिना Amazon (AWS) सर्वर पर भेज रहे हैं।

समस्या वाले राउटर मॉडल

  • Linksys Velop Pro 6E
  • Linksys Velop Pro 7

कमजोरी का विवरण

टेस्टांकोप ने नियमित इंस्टॉलेशन जाँच के दौरान इस समस्या का पता लगाया। अमेरिका में AWS सर्वर पर कई डेटा पैकेट भेजे जा रहे थे, जिसमें निम्नलिखित संवेदनशील जानकारी शामिल थी:

1. कॉन्फ़िगर किया गया SSID नाम और पासवर्ड (एन्क्रिप्ट नहीं किया गया सादा पाठ)
2. व्यापक डेटाबेस के भीतर नेटवर्क पहचान टोकन
3. उपयोगकर्ता सत्र के लिए एक्सेस टोकन

इस तरह की जानकारी का खुलासा संभावित रूप से मिडिलमैन (MITM) हमलों के जोखिम को बढ़ा सकता है।

मिडिलमैन हमले का खतरा

मिडिलमैन हमला एक सुरक्षा उल्लंघन है जहां एक हमलावर Linksys राउटर और Amazon सर्वर के बीच संचार को इंटरसेप्ट करता है और संवेदनशील जानकारी चुराता है। इस मामले में, एक हमलावर सादा पाठ में भेजे जा रहे Wi-Fi नेटवर्क नाम (SSID) और पासवर्ड को कैप्चर कर सकता है। इससे एक हमलावर इस महत्वपूर्ण जानकारी को पढ़ या संशोधित कर सकता है, जिसके परिणामस्वरूप नेटवर्क तक अनधिकृत पहुंच हो सकती है।

हाल ही में सुरक्षा उल्लंघन से संबंध

यह कमजोरी का पता चलना हाल ही में भारत में KT द्वारा किए गए MITM हमले की घटना से और भी चौंकाने वाला है। एक बड़ी दूरसंचार कंपनी KT के अपने उपयोगकर्ताओं पर मिडिलमैन हमले का प्रयास करने के बारे में पहले ही कई लोगों को सतर्क कर दिया है। ऐसे में, Linksys जैसे वैश्विक नेटवर्क उपकरण निर्माता के राउटर में इसी तरह की कमजोरी का पता चलना उपयोगकर्ताओं की चिंता बढ़ाने वाली गंभीर समस्या है।

यह केवल एक तकनीकी दोष से कहीं अधिक है। उपयोगकर्ताओं की व्यक्तिगत जानकारी और नेटवर्क सुरक्षा के लिए जिम्मेदार कंपनियों द्वारा उस जानकारी को खतरे में डालना एक नैतिक और जवाबदेही का मुद्दा है। विशेष रूप से Linksys जैसी बड़ी कंपनी के लिए, इस तरह की बुनियादी सुरक्षा समस्याओं पर ध्यान नहीं देना और भी चौंकाने वाला है।

Linksys की प्रतिक्रिया

टेस्टांकोप ने नवंबर 2023 में Linksys को इस समस्या से अवगत कराया था, लेकिन कोई प्रभावी कार्रवाई नहीं की गई। Linksys ने शुरुआती चेतावनी के बाद एक फर्मवेयर अपडेट जारी किया, लेकिन यह उठाई गई चिंताओं का समाधान नहीं कर सका।

परीक्षण किए गए Velop 6E और 7 मॉडल उस समय नवीनतम फर्मवेयर का उपयोग कर रहे थे:

  • Velop 6E: फर्मवेयर V 1.0.8 MX6200_1.0.8.215731
  • Velop Pro 7: फर्मवेयर 1.0.10.215314

उपयोगकर्ताओं के लिए सुझाव

जो उपयोगकर्ता पहले से ही इस राउटर का उपयोग कर रहे हैं, उनके लिए टेस्टांकोप निम्नलिखित कार्रवाई करने की सलाह देता है:

1. ऐप के बजाय वेब इंटरफ़ेस का उपयोग करके Wi-Fi नेटवर्क नाम और पासवर्ड बदलें
2. इससे SSID नाम और पासवर्ड को पठनीय पाठ के रूप में भेजे जाने से रोका जा सकेगा

निष्कर्ष

टेस्टांकोप ने इस समस्या के बने रहने पर जोर देते हुए कहा कि वे Linksys Velop Pro WiFi 6E और Pro 7 की खरीदारी की जोरदार सिफारिश नहीं करते हैं। उन्होंने "गंभीर नेटवर्क घुसपैठ और डेटा हानि के जोखिम" की चेतावनी दी।

यह कमजोरी व्यक्तिगत उपयोगकर्ताओं के साथ-साथ छोटे कार्यालय वातावरण में भी एक गंभीर खतरा बन सकती है। Linksys की ओर से आधिकारिक प्रतिक्रिया अभी तक नहीं आई है।

हाल ही में KT द्वारा किए गए MITM हमले और Linksys राउटर में कमजोरी का पता चलना नेटवर्क सुरक्षा के महत्व को एक बार फिर रेखांकित करता है। इसका मतलब है कि उपयोगकर्ताओं को अपनी डिजिटल सुरक्षा के प्रति अधिक सतर्क रहना होगा।

एक सुरक्षा विशेषज्ञ के रूप में, मैं उपयोगकर्ताओं को हमेशा अपने राउटर के फर्मवेयर को नवीनतम स्थिति में रखने, मजबूत पासवर्ड का उपयोग करने और नियमित रूप से सुरक्षा सेटिंग की जाँच करने की सलाह देता हूँ। इसके अलावा, इस तरह की सुरक्षा समस्याओं के समाधान होने तक इन मॉडलों के उपयोग पर पुनर्विचार करना आवश्यक हो सकता है। इसके अलावा, निर्माताओं और सेवा प्रदाताओं का जिम्मेदार रवैया और त्वरित प्रतिक्रिया आज की तुलना में कहीं अधिक महत्वपूर्ण है।

해리슨
해리슨 블로그
해리슨의 깜짝 블로그
해리슨
केटी हैकिंग मामला: राष्ट्रीय बुनियादी ढांचे के स्तर पर मैन-इन-द-मिडल हमला और उसके प्रभाव केटी के ग्राहक उपकरण हैकिंग मामला राष्ट्रीय बुनियादी ढांचे के स्तर पर मैन-इन-द-मिडल हमला है, जो दक्षिण कोरिया की साइबर सुरक्षा प्रणाली के व्यापक पुनर्मूल्यांकन की मांग करता है। केटी ने सीधे ग्राहकों के पीसी को हैक करके जानकारी चुराई और दुर्भावनापूर्ण कोड

13 जुलाई 2024

30 साल पुराने RADIUS प्रोटोकॉल में घातक दोष का पता चला 30 सालों से उपयोग किए जा रहे RADIUS प्रोटोकॉल में एक गंभीर कमजोरी 'BlastRADIUS' का पता चला है, जो नेटवर्क सुरक्षा के लिए खतरा है। यह कमजोरी MD5 हैश टकराव हमले का उपयोग करके प्रमाणीकरण को दरकिनार कर सकती है और अधिकारों को बढ़ा सकती है। RADIUS का उपयोग विभि

13 जुलाई 2024

DigiCert प्रमाणपत्र संकट: 24 घंटों के भीतर SSL/TLS सुरक्षा समस्या के लिए कार्रवाई की आवश्यकता है
DigiCert प्रमाणपत्र संकट: 24 घंटों के भीतर SSL/TLS सुरक्षा समस्या के लिए कार्रवाई की आवश्यकता है DigiCert द्वारा जारी किए गए कुछ TLS प्रमाणपत्रों (0.4%) में समस्याएं आई हैं, जिसके कारण उन्हें रद्द कर दिया गया है और उन्हें फिर से जारी करने की आवश्यकता है। GCP जैसे क्लाउड सेवाओं में DigiCert के कस्टम प्रमाणपत्रों का उपयोग करने वाले उपयोगकर्ताओं को तुरं

31 जुलाई 2024

14 खतरनाक ऐप जो बैंक खातों को हैक कर सकते हैं ट्रेंड माइक्रो ने Google Play Store पर 14 खतरनाक Android ऐप्स पाए हैं जिनमें 'DawDropper' नामक मैलवेयर है जो व्यक्तिगत डेटा चोरी कर सकता है और बैंक खातों तक पहुँच सकता है। ये ऐप्स उत्पादकता और उपयोगिता ऐप्स के रूप में प्रस्तुत किए जाते हैं, जैसे
DUNIA INTERNET
DUNIA INTERNET
DUNIA INTERNET
DUNIA INTERNET

21 मार्च 2024

नेटस्काउट, नवीनतम 'खतरा बुद्धिमत्ता रिपोर्ट' जारी करता है... भू-राजनीतिक अस्थिरता के कारण DDoS हमले बढ़े 2023 की दूसरी छमाही में 70 लाख से ज़्यादा DDoS हमले हुए, जिनका मुख्य कारण हैकटिविस्ट समूहों की गतिविधियों में वृद्धि और DNS मछली पकड़ने के हमलों में बढ़ोतरी। नेटस्काउट की रिपोर्ट के अनुसार, गेमिंग और जुआ उद्योग सबसे ज़्यादा प्रभावित हुए हैं, और हैकटिविस्ट
스타트업 커뮤니티 씬디스 (SeenThis.kr)
스타트업 커뮤니티 씬디스 (SeenThis.kr)
스타트업 커뮤니티 씬디스 (SeenThis.kr)
스타트업 커뮤니티 씬디스 (SeenThis.kr)

26 अप्रैल 2024

क्विकटेल और मोस माइक्रो, उद्योग के पहले वाई-फाई हेलो मॉड्यूल को लॉन्च करते हैं... क्विकटेल वायरलेस सॉल्यूशंस और मोस माइक्रो ने सीईएस 2024 में घोषणा की कि क्विकटेल FGH100M वाई-फाई हेलो मॉड्यूल को सीई और एफसीसी प्रमाणन प्राप्त हुआ है। यह वाई-फाई हेलो तकनीक के बाजार विस्तार और विभिन्न आईओटी अनुप्रयोगों के प्रसार के लिए एक महत्वपूर्ण प्रगत
여행가고싶은블로거지만여행에대해다루진않을수있어요
여행가고싶은블로거지만여행에대해다루진않을수있어요
रोबोट और
여행가고싶은블로거지만여행에대해다루진않을수있어요
여행가고싶은블로거지만여행에대해다루진않을수있어요

19 जनवरी 2024

KADOKAWA साइबर हमले से 'निको निको वीडियो' सेवा 1 महीने से अधिक समय तक बंद, नए प्रकाशन और पुनर्मुद्रण में देरी हो सकती है जापान की एक बड़ी प्रकाशन कंपनी KADOKAWA पर रैंसमवेयर हमला हुआ जिससे वेबसाइट, ऑनलाइन शॉपिंग मॉल, बुक ऑर्डरिंग और लॉजिस्टिक्स सिस्टम, अकाउंटिंग सिस्टम आदि कुछ समय के लिए बंद हो गए। कंपनी का लक्ष्य जून के अंत तक अपने कोर सिस्टम को बहाल करना है, लेकिन निको नि
durumis AI News Japan
durumis AI News Japan
durumis AI News Japan
durumis AI News Japan

15 जून 2024

ओकायामा प्रान्त मानसिक स्वास्थ्य चिकित्सा केंद्र में साइबर हमले से लगभग 40,000 रोगियों का व्यक्तिगत डेटा लीक होने की संभावना ओकायामा प्रान्त मानसिक स्वास्थ्य चिकित्सा केंद्र की सूचना प्रणाली पर साइबर हमला किया गया है जिससे 40,000 रोगियों का व्यक्तिगत डेटा लीक होने की आशंका है। अस्पताल लीक होने की संभावना वाले लोगों से माफी मांग रहा है और पुलिस को रिपोर्ट कर रहा है, साथ ही सुरक्
durumis AI News Japan
durumis AI News Japan
durumis AI News Japan
durumis AI News Japan

11 जून 2024

Splunk, 2024 सुरक्षा स्थिति रिपोर्ट जारी करता है Splunk की 2024 सुरक्षा स्थिति रिपोर्ट के अनुसार, 93% कंपनियां जेनरेटिव AI का उपयोग कर रही हैं, लेकिन 34% ने अभी तक नीतियां नहीं बनाई हैं। जेनरेटिव AI साइबर सुरक्षा पेशेवरों और हमलावरों दोनों के लिए नए अवसर प्रदान करता है, और इस तकनीक के जोखिमों और लाभों क
스타트업 커뮤니티 씬디스 (SeenThis.kr)
스타트업 커뮤니티 씬디스 (SeenThis.kr)
스타트업 커뮤니티 씬디스 (SeenThis.kr)
스타트업 커뮤니티 씬디스 (SeenThis.kr)

13 मई 2024