9,691
തിരുത്തലുകൾ
കമ്പ്യൂട്ടർ സിസ്റ്റങ്ങൾ, [[internet|ഇൻറർനെറ്റ്]] <ref>[http://www.theaustralian.com.au/technology/opinion/reliance-spells-end-of-road-for-ict-amateurs/story-e6frgb0o-1226636267865?nk=34fe4ab684629535daaf6a8fe6e6ef3d "Reliance spells end of road for ICT amateurs"], 7 May 2013, The Australian</ref>, വയർലെസ് നെറ്റ്വർക്ക് മാനദണ്ഡങ്ങളായ [[bluetooth|ബ്ലൂടൂത്ത്]], [[Wi-Fi|വൈ-ഫൈ]] എന്നിവയെ ആശ്രയിക്കുന്നതും [[smartphone|സ്മാർട്ട്ഫോണുകൾ]], [[television|ടെലിവിഷനുകൾ]], കൂടാതെ "സ്മാർട്ട്" ഉപകരണങ്ങളുടെ വളർച്ച എന്നിവ കാരണം ഈ ഫീൽഡ് കൂടുതൽ പ്രാധാന്യമർഹിക്കുന്നു. "[[Internet of things|ഇന്റർനെറ്റ് ഓഫ് തിങ്ക്സ്]]" ഉൾക്കൊള്ളുന്ന ഉപകരണങ്ങൾ. രാഷ്ട്രീയത്തിന്റെയും സാങ്കേതികവിദ്യയുടെയും കാര്യത്തിൽ അതിന്റെ സങ്കീർണ്ണത കാരണം, സൈബർ സുരക്ഷയും സമകാലീന ലോകത്തിലെ പ്രധാന വെല്ലുവിളികളിൽ ഒന്നാണ്. <ref>{{cite journal |last1=Stevens |first1=Tim |title=Global Cybersecurity: New Directions in Theory and Methods |journal=Politics and Governance |volume=6 |issue=2 |pages=1–4 |doi=10.17645/pag.v6i2.1569 |date=2018-06-11 |url=https://kclpure.kcl.ac.uk/portal/files/97261726/PaG_6_2_Global_Cybersecurity_New_Directions_in_Theory_and_Methods.pdf }}</ref>
==വൾനറബിലിറ്റികളും ആക്രമണങ്ങളും==
രൂപകൽപ്പന, നടപ്പാക്കൽ, പ്രവർത്തനം അല്ലെങ്കിൽ ആന്തരിക നിയന്ത്രണം എന്നിവയിലെ ഒരു ബലഹീനതയാണ് വൾനറബിലിറ്റി. കണ്ടെത്തിയ മിക്ക കേടുപാടുകളും കോമൺ വൾനറബിലിറ്റീസ് ആൻഡ് എക്സ്പോഷറുകളുടെ (സിവിഇ) ഡാറ്റാബേസിൽ രേഖപ്പെടുത്തിയിട്ടുണ്ട്. കുറഞ്ഞത് ഒരു പ്രവർത്തന ആക്രമണമോ "ചൂഷണമോ" നിലനിൽക്കുന്ന ഒന്നാണ് ചൂഷണം ചെയ്യാവുന്ന
===ബാക്ക്ഡോർ===
സാധാരണ പ്രാമാണീകരണം അല്ലെങ്കിൽ സുരക്ഷാ നിയന്ത്രണങ്ങൾ മറികടക്കുന്നതിനുള്ള ഏതെങ്കിലും രഹസ്യ രീതിയാണ് കമ്പ്യൂട്ടർ സിസ്റ്റത്തിലെ ഒരു ബാക്ക്ഡോർ, ക്രിപ്റ്റോസിസ്റ്റം അല്ലെങ്കിൽ അൽഗോരിതം. യഥാർത്ഥ രൂപകൽപ്പന അല്ലെങ്കിൽ മോശം കോൺഫിഗറേഷൻ ഉൾപ്പെടെ നിരവധി കാരണങ്ങളാൽ അവ നിലനിൽക്കുന്നു. നിയമാനുസൃതമായ പ്രവേശനം അനുവദിക്കുന്നതിന് ഒരു അംഗീകൃത കക്ഷി അല്ലെങ്കിൽ ക്ഷുദ്രകരമായ കാരണങ്ങളാൽ(Malicious reasons) ആക്രമണകാരി അവ ചേർത്തിരിക്കാം; എന്നാൽ അവയുടെ നിലനിൽപ്പിന്റെ ഉദ്ദേശ്യങ്ങൾ പരിഗണിക്കാതെ, അവ ഒരു ദുർബലത സൃഷ്ടിക്കുന്നു.
|