THE CHARISMA OF TECHNOLOGY

 

Given the pace at which technology is advancing, it would not be wrong to say that revolutionary changes are about to take place in human life. Walking with a friend creates a great deal of interest and exercise, but now you don't have to call a friend over and over again, just put on a pair of glasses and be with you on the field. A friend will appear to give. The advantage of this is that the person does not grow fast while running and the runner also keeps on increasing his abilities. This spectacle and system has been named as Ghost Spacer. You can also set your own speed and other data. There is a psychological effect on you to improve yourself. You can choose any location or place for Ghost Caesar and jog with it instantly. This is by far the lightest virtual reality lens in the world. And will help you meet your monthly goals. It also includes an unusual database called Strava. Strava includes a database of full jogging tracks and you can also add details of your area through the app. The software estimates the way you run and you can share it. Based on this you can create a virtual character with the exact style of running your friend, even if your friend has run in the morning and you are running in the evening but you can get these details. With the app, you can monitor the condition of your pulse and see its fluctuations. Cambridge University has made significant inroads into new possibilities in medical research, opening up a new branch of research. It is called the Organonds. It consists of very small but research models of large human organs and valuable research on them using medicine. A few months ago, a human heart was made equal to a lentil, which was also beating. In the result of this procedure there is creation of small organs of liver, kidneys, intestines and brain also. An important name in this regard is Professor Teresa Sabrvini who has been working on it for a long time. In Professor Teresa's laboratory, a tray is filled with liquid inside round pits and some objects floating on them like dust particles. Which are miniature models of human organs. These include the kidneys, liver, bile ducts, microscopic flesh of the brain and other organs. Thus they are collectively called Organonds. Two months ago, scientists in Austria created a heart that beats like a lentil, which will help us to understand the human heart itself. Then at the cellular level the way to understand disease and treatment will open. A few weeks ago, scientists in Boston performed a bowel movement and showed how the code 19 virus affects them. Now the MRC Esteem Cell Institute at Cambridge University has developed a complex model similar to the human liver that can hold thousands in a spoon. These organs can be injected into an infected organ of the body.

 


کمپیوٹر کی اقسام اور درجہ بندی


کمپیوٹر، جو موصول ہونے والے ڈیٹا کو ڈیٹا کے ڈیٹا ان پٹ پر پروسیس کر سکتا ہے، ایک الیکٹرانک ڈیوائس کا نتیجہ ہے اور ڈیٹا کو انسٹرکشن ڈیٹا کے مطابق پروسیس کیا جاتا ہے۔

کمپیوٹر کے فوائد

 کمپیوٹر کا استعمال کئی سال پہلے اتنا عام نہیں تھا جتنا آج ہے۔

روزمرہ کی زندگی میں کمپیوٹر کے اہم فوائد/اہمیت درج ذیل ہیں۔

رفتار: - کمپیوٹر بہت تیز رفتاری سے کام کرتا ہے اور انسانوں سے زیادہ تیز ہے۔ ایک کمپیوٹر ایک سیکنڈ میں اربوں حساب کر سکتا ہے۔ ایک عمل کو کمپیوٹر کے ذریعہ انجام دی جانے والی پروسیسنگ کی رفتار کہا جاتا ہے۔

سٹوریج:- ایک کمپیوٹر بڑی مقدار میں ڈیٹا کو مستقل طور پر محفوظ کر سکتا ہے صارف اس ڈیٹا کو استعمال کر سکتا ہے جو کسی بھی وقت کمپیوٹر میں محفوظ ہوتا ہے۔

پروسیسنگ: - ایک کمپیوٹر دی گئی ہدایات پر کارروائی کرسکتا ہے۔ یہ مختلف قسم کی پروسیسنگ انجام دے سکتا ہے جیسے اضافہ، گھٹاؤ، تقسیم اور ضرب سیکنڈ میں۔

درستگی: درستگی کا مطلب ہے بغیر کسی غلطی کے نتیجہ فراہم کرنا۔ کمپیوٹر کے ذریعے کون سا ڈیٹا پروسیس کیا جاتا ہے یہ 100 فیصد درست ہے، کمپیوٹر کے عمل میں غلطی کا کوئی امکان نہیں ہے۔ کمپیوٹر بڑی مقدار میں ڈیٹا پر کارروائی کر سکتا ہے اور درست نتائج حاصل کر سکتا ہے۔

مواصلات: - آج کل زیادہ تر کمپیوٹر دوسرے کمپیوٹر کے ساتھ بات چیت کرنے کی صلاحیت رکھتے ہیں۔ ہم موڈیم، این آئی سی کارڈ جیسے مواصلاتی آلہ کا استعمال کرتے ہوئے دو یا دو سے زیادہ کمپیوٹرز کو جوڑ سکتے ہیں۔

ورسٹائل: - کمپیوٹر مختلف قسم کے کام انجام دے سکتے ہیں۔ ہم دفاتر، ہسپتالوں، بینکوں یا گھر میں کمپیوٹر استعمال کر سکتے ہیں۔

لاگت میں کمی: کمپیوٹر کا ایک اور فائدہ لاگت میں کمی ہے۔ ہم ایک مشکل کام کو کم وقت اور کم خرچ میں انجام دے سکتے ہیں، مثال کے طور پر ہم نے ایک دفتر کو سنبھالنے کے لیے بہت سے لوگوں کی خدمات حاصل کی ہیں۔ ایک ہی کام ایک کمپیوٹر کے ذریعہ انجام دیا جاسکتا ہے۔

کمپیوٹر کی نسل

اگرچہ کمپیوٹر کی ترقی مسلسل عمل ہے، تاہم، کمپیوٹر سسٹم کے لیے استعمال ہونے والی ٹیکنالوجی کی بنیاد پر اسے درج ذیل نسلوں میں تقسیم کیا جا سکتا ہے۔

پہلی نسل (1942 - 1955):- اس نسل میں تیار کیے گئے تمام کمپیوٹرز ویکیوم ٹیوبز ٹیکنالوجی پر مبنی تھے، یعنی ENIC (الیکٹرانک نیومریکل انٹیگریٹر اور کمپیوٹر)، مارک-I، مارک-II وغیرہ۔

فوائد:-

ویکیوم ٹیوب ٹیکنالوجی نے الیکٹرانک ڈیجیٹل کمپیوٹر بنانا ممکن بنایا۔

یہ کمپیوٹرز ملی سیکنڈ میں ڈیٹا کا حساب لگا سکتے ہیں۔

نقصانات:-

یہ بہت بڑے تھے۔

توانائی کی ایک بڑی مقدار استعمال کی.

بہت سست.

مہنگا

صرف مشینی زبان استعمال کریں۔

ہزاروں ویکیوم ٹیوب کی وجہ سے بہت جلد گرم ہو جاتی ہے۔

 دوسری نسل (1955 - 1964)

اس نسل کے کمپیوٹر ٹرانزسٹر ٹیکنالوجی پر مبنی تھے (ویکیوم ٹیوب ٹرانزسٹر کے پہلو میں جگہ) اور انہوں نے کمپیوٹرز کی فروخت کے لیے تجارتی ترقی کا دروازہ کھول دیا۔ سائز کے تیز رفتار ٹرانزسٹر آپریشن ویکیوم ٹیوبوں سے چھوٹے اور کم مہنگے تھے۔ جیسے EDVAC, IBM-1401۔

فوائد

پہلی نسل کے کمپیوٹرز کے مقابلے سائز میں چھوٹا۔

کم توانائی استعمال کی گئی۔

کم گرمی پیدا کریں۔

کم خرچ۔

ان کمپیوٹرز کی رفتار زیادہ تھی۔

مشینی زبان کے بجائے اسمبلی زبان کا استعمال۔

تیسری نسل (1964 - 1975)

تیسری نسل کے کمپیوٹر انٹیگریٹڈ سرکٹس (ICs) ٹیکنالوجی (ICs کی جگہ ٹرانزسٹر) پر مبنی تھے۔ 1960 کے اوائل میں ٹھوس الیکٹرانک ٹیکنالوجی کو ریاست میں متعارف کرایا گیا تھا۔ انٹیگریٹڈ سرکٹس (ICs) کی ترقی کو سالڈ اسٹیٹ ٹیکنالوجی یا چھوٹے پیمانے پر انٹیگریشن (SSI) کہا جاتا ہے۔ انٹیگریٹڈ سرکٹس (ICs) بہت سے الیکٹرانک آلات کا مجموعہ ہیں جیسے سلیکون کی سگنل چپ پر ٹرانجسٹر۔ اس ٹیکنالوجی نے کمپیوٹر کو الیکٹرانک انقلاب کے قابل بنایا۔ IBM-360, IBM-370 وغیرہ۔

فوائد

پچھلی نسل کے مقابلے سائز میں چھوٹا۔

کم توانائی استعمال کی گئی۔

پچھلی نسل کے مقابلے میں کم گرمی پیدا کریں۔

زیادہ اچھی رفتار، نینو سیکنڈ میں ڈیٹا کا حساب لگائیں۔

کم مہنگا.

اعلیٰ سطح کی زبان استعمال کی جا سکتی ہے۔ 

 


انفارمیشن ٹیکنالوجی

تعارف

جب کمپیوٹر اور ٹیلی کمیونیکیشن کو ملایا جائے تو اسے انفارمیشن ٹیکنالوجی کہا جاتا ہے۔ معلومات کو ایک جگہ سے دوسری جگہ پھیلائیں، انفارمیشن ٹیکنالوجی کمپیوٹنگ ٹیکنالوجی جو تیز رفتار مواصلاتی روابط استعمال کرتی ہے۔ کمپیوٹر انٹر کنکشن بھیجنا اور لوگوں کو معلومات حاصل کرنے کے قابل بناتا ہے۔ مواصلاتی روابط دنیا میں ایک دوسرے کو جوڑنے کے لیے استعمال ہوتے ہیں۔

 کمپیوٹر انفارمیشن ٹیکنالوجی کا ایک اہم جزو ہے۔ کمپیوٹر کے مسائل کو حل کرنے کے لیے انفارمیشن ٹیکنالوجی کا استعمال کیا جاتا ہے۔

 انفارمیشن ٹیکنالوجی میں ترقی کی وجہ سے دنیا ایک گلوبل ولیج بن چکی ہے۔ انفارمیشن ٹیکنالوجی وہ ٹیکنالوجی ہے جو تیز رفتار کمیونیکیشن کے ساتھ کمپیوٹنگ کا استعمال کرتے ہوئے معلومات کو ایک جگہ سے دوسری جگہ پہنچاتی ہے۔ ہم معلومات کو جگہ جگہ اور ایک شخص سے دوسرے شخص کو منتقل کر سکتے ہیں۔ اس کا مطلب ہے WEB پیجز بنانے، ڈیجیٹل طریقے سے ویڈیوز بنانے، بیچنے، خریدنے اور انٹرنیٹ پر کسی بھی قسم کے کاروبار کے لیے کمپیوٹرز کا ایک نیٹ ورک، مثال کے طور پر ٹیلی فون اور ریڈیو کا سامان اور صوتی رابطے کے لیے استعمال ہونے والے سوئچ۔

 

انفارمیشن ٹیکنالوجی کے اجزاء

Nfarmysn ٹیکنالوجی کے اجزاء درج ذیل ہیں 

کمپیوٹر: - الیکٹرانک سسٹم جسے قبول کرنے، پروسیس کرنے، ذخیرہ کرنے اور معلومات کی ہدایت کی جا سکتی ہے۔

کمیونیکیشن نیٹ ورک:- یہ ایک میڈیم کے ذریعے مختلف جگہوں کا باہمی ربط ہے جو لوگوں کو آسانی اور تیزی سے معلومات بھیجنے اور وصول کرنے کے قابل بناتا ہے۔

لوگ:- انفارمیشن ٹیکنالوجی کے تمام نظام کو چلانے کے لیے لوگوں کی ضرورت ہے۔ ان میں پروگرامرز اور دیگر تمام لوگ شامل ہیں جو انفارمیشن ٹیکنالوجی کا استعمال جانتے ہیں۔

سافٹ ویئر:- وہ تمام پروگرام جو مسائل کو حل کرنے اور کمپیوٹر کے ساتھ بات چیت کے لیے استعمال ہوتے ہیں، یعنی آپریٹنگ سسٹم، اسپریڈ شیٹ، ورڈ پروسیسنگ، ٹیلی کمیونیکیشن مینجمنٹ پروگرام وغیرہ۔

ڈیٹا انفارمیشن ٹیکنالوجی کا خام مواد ہے:- ڈیٹا کئی شکلیں لے سکتا ہے بشمول عددی، حروف تہجی، حروف تہجی، آڈیو اور ویڈیو وغیرہ۔

ڈیٹا اور معلومات کے درمیان فرق

ڈیٹا: - ڈیٹا لاطینی لفظ "Datum" ڈیٹا  لاطینی زبان کا لفظ ڈیٹم کی جمع شکل ہے۔ حقائق اور اعداد و شمار کے مجموعہ کو ڈیٹا یا خام شکل میں کچھ بھی کہا جاتا ہے۔ کوئی بھی ڈیٹا کے ذریعے فیصلہ نہیں کر سکتا۔

مثال:- جب طالب علم کالج کا فارم بھرتا ہے تو فارم طالب علم کے بارے میں خام حقائق پر مشتمل ہوتا ہے۔ یہ خام حقائق طالب علم کا نام، والد کا نام، حاصل کردہ نمبر وغیرہ ہیں۔

معلومات:- ڈیٹا کو بامعنی شکل میں ترتیب دینا جس پر لوگ ضروری فیصلہ لے سکیں اسے معلومات کہتے ہیں۔ جیسے 12,11,50,45 کو ترتیب دینے پر یہ 11,12,45,50 بن جاتا ہے جو کہ معلومات ہے۔ معلومات بامعنی، پراسیس شدہ ڈیٹا ہے، جو متعلقہ اور درست ہے اور اس کو فیصلہ سازی میں استعمال کیا جا سکتا ہے۔ مثال کے واؤچر میرٹ لسٹ ہیں۔ میرٹ لسٹ کی معلومات۔

یاد رکھیں کہ کمپیوٹر ڈیٹا پروسیسنگ سسٹم میں سے ایک ہے جو خام ڈیٹا کو مفید معلومات میں تبدیل کرتا ہے۔ لہذا ہم اسے گرافیکل کے طور پر دکھاتے ہیں۔

ڈیٹا اور معلومات کے درمیان فرق

ڈیٹا :-

 ڈیٹا خام حقائق کا مجموعہ ہے۔.

 ڈیٹا کو کمپیوٹر میں ان پٹ کے طور پر استعمال کیا جاتا ہے۔

 ڈیٹا معنی خیز نہیں ہے۔

 ڈیٹا تنظیم کا اثاثہ ہے اور لوگوں کے لیے فروخت کے لیے دستیاب نہیں ہے۔

 ڈیٹا ایک آزاد ادارہ ہے۔

 فیصلہ سازی میں ڈیٹا استعمال نہیں کیا جاتا ہے۔

 ڈیٹا شاذ و نادر ہی استعمال ہوتا ہے۔

 معلومات

. معلومات کو ڈیٹا کی شکل میں پروسیس کیا جاتا ہے۔

 معلومات کمپیوٹر کا آؤٹ پٹ ہے۔

 معلومات معنی خیز ہے۔

 معلومات عام طور پر فروخت کے لیے دستیاب ہوتی ہیں۔

 معلومات کا انحصار ڈیٹا پر ہے۔

 فیصلہ سازی کے لیے معلومات بہت اہم ہیں۔

 معلومات کا کثرت سے استعمال کیا جاتا ہے۔

 ڈیٹا کی اقسام

ڈیٹا کی مختلف اقسام ہیں۔

 حروف تہجی کے اعداد و شمار کی قسم: - یہ A - Z کیپٹل فارم یا a - z چھوٹے خط پر مشتمل ہے۔ جیسے عابد، پشاور، پاکستان، خان وغیرہ۔

 عددی ڈیٹا کی قسم:- یہ ہندسوں کی شکل 0 - 9 پر مشتمل ہوتا ہے جیسے 123، 567، 256 وغیرہ۔

 حروف نمبری ڈیٹا کی قسم:- یہ حروف تہجی کے ساتھ ساتھ عددی ہندسوں پر مشتمل ہوتا ہے۔ جیسے گلی نمبر A/10, F16, B52 وغیرہ

گرافک ڈیٹا کی قسم:- اس میں میزیں، چارٹ، گرافکس اور بیانات ہوتے ہیں۔

 آڈیو ڈیٹا کی قسم:- میں صرف آوازوں پر مشتمل ہے۔ مثال کے طور پر ریڈیو کی خبریں۔

 ویڈیو ڈیٹا کی قسم:_ یہ تصاویر، تصویر اور حرکت پذیر تصویر پر مشتمل ہے۔ جیسے ٹی وی نیوز۔

 مخلوط ڈیٹا کی قسم: - مخلوط ڈیٹا کی قسم ایک سے زیادہ ڈیٹا کی قسم۔ جیسے آڈیو اور ویڈیو کا ملاپ۔

 ڈیٹا پروسیسنگ لائف سائیکل

ڈیٹا پروسیسنگ لائف سائیکل ڈیٹا کو معلومات میں تبدیل کرنے کے لیے درکار اقدامات کا مجموعہ ہے۔ ڈیٹا پروسیسنگ لائف سائیکل کا عمل درج ذیل ہے۔

IN-PUT:- اس مرحلے میں ڈیٹا اکٹھا کیا جاتا ہے اور کمپیوٹر کو پروسیسنگ کے لیے دیا جاتا ہے۔

عمل:- اس مرحلے میں، کمپیوٹر معلومات پیدا کرنے کے لیے ڈیٹا پر کارروائی کرتا ہے۔

آؤٹ پٹ:- اس مرحلے میں، معلومات صارف کو آؤٹ پٹ کے طور پر دی جاتی ہے۔

ذخیرہ:- اس مرحلے میں معلومات کو کمپیوٹر میں مستقبل میں استعمال کے لیے محفوظ کیا جاتا ہے۔ یہ مرحلہ اختیاری ہے۔

ڈیٹا پروسیسنگ کی درجہ بندی

ڈیٹا پروسیسنگ کی دو قسمیں ہیں:-

دستی / روایتی ڈیٹا پروسیسنگ:-

کنونشن معلومات کو ڈیٹا پروسیسنگ / روایتی ڈیٹا پروسیسنگ سسٹم ڈیٹا میں تبدیل کرنے کا دستی طریقہ ہے۔

انسان خود ڈیٹا اکٹھا کرتا ہے، ڈیٹا کی درجہ بندی اور ترتیب دیتا ہے، دستی حساب کتاب کرتا ہے اور اس لیے ضرورت کے مطابق نتیجہ نکالتا ہے۔ یہ بہت آسان اور مہنگا ہے۔ پچھلی صدی تک تقریباً تمام ڈیٹا پروسیسنگ دستی طور پر کی جاتی تھی۔ سرکاری شخص نے ریکارڈ کو برقرار رکھنے کے لیے کاغذ، قلم اور پنسل کا استعمال کیا۔ اس طرح کے ڈیٹا کو اکثر پروسیسنگ کی وجہ سے کلیریکل غلطیوں کی وجہ سے ہونا پڑتا ہے اور اس وجہ سے کمپنی کے ریکارڈ کو غلط طریقے سے پیش کیا جاتا ہے، ان کے لین دین کو ریکارڈ کرنے کے لیے مس۔ معلومات اکثر تنظیم کے مقصد کو پورا کرنے میں بہت تاخیر سے موصول ہوتی تھیں۔

الیکٹرانک ڈیٹا پروسیسنگ (کمپیوٹر بیسڈ ڈیٹا پروسیسنگ):-

ایک انفارمیشن سسٹم جو کمپیوٹر اور ان کے ہارڈ ویئر اور سافٹ ویئر کو استعمال کرتا ہے اسے الیکٹرانک ڈیٹا پروسیسنگ یا کمپیوٹر بیسڈ ڈیٹا پروسیسنگ یا کمپیوٹر بیسڈ انفارمیشن سسٹم کہا جاتا ہے۔ الیکٹرانک ڈیٹا پروسیسنگ یا کمپیوٹر پر مبنی انفارمیشن سسٹم، کمپیوٹر ہارڈویئر اور سافٹ ویئر، انٹرنیٹ اور دیگر ٹیلی کمیونیکیشن سسٹم، نیٹ ورک کا استعمال کرتا ہے۔ صارفین اور کاروباری پیشہ ور افراد کے لیے ڈیٹا وسائل کو معلوماتی مصنوعات میں تبدیل کرنے کے لیے کمپیوٹر پر مبنی ڈیٹا ریسورس مینجمنٹ تکنیک اور بہت سی دوسری معلوماتی ٹیکنالوجیز۔

الیکٹرانک کمپیوٹرز میکینیکل ہیرا پھیری کے بجائے الیکٹرانک اور فائل کو اپ ڈیٹ کرنے کے لیے تمام ڈیٹا کو مکمل کریں۔ اس نے پروڈکشن ڈیٹا پروسیسنگ اور کم لاگت میں اضافہ کیا۔ کمپیوٹرز کی رفتار، درستگی اور وشوسنییتا روایتی ڈیٹا پروسیسنگ سے زیادہ ہے۔

ڈیٹا پروسیسنگ سسٹم

وہ نظام جو ڈیٹا پر کارروائی کرتا ہے اور معلومات تیار کرتا ہے اسے ڈیٹا پروسیسنگ سسٹم یا انفارمیشن پروسیسنگ سسٹم کہا جاتا ہے۔

DPS (ڈیٹا پروسیسنگ سسٹم) کی ذیل میں خاکہ نما نمائندگی۔

بنیادی طور پر ڈیٹا پروسیسنگ سسٹمز میں سے دو ہیں، جن پر پچھلے عنوانات میں تبادلہ خیال کیا گیا تھا۔


الیکٹرانک ڈیٹا پروسیسنگ کے فوائد

الیکٹرانک ڈیٹا پروسیسنگ کاروبار کی بنیادی باتوں کو نئی شکل دے رہی ہے۔ اس نے زندگی کا طریقہ بدل دیا ہے۔ کمپیوٹر کے استعمال نے زندگی کے ہر شعبے کو متاثر کیا ہے۔ اسٹریٹجک مارکیٹنگ اور تقسیم کا انحصار کسٹمر سروس، آپریشنز، پروڈکٹس اور الیکٹرانک ڈیٹا پروسیسنگ (E.D.P.) پر ہوتا ہے۔ الیکٹرانک ڈیٹا پروسیسنگ سسٹم کسی بھی قسم کی تنظیم میں تین اہم کردار ادا کرتے ہیں۔

 کاروباری آپریشن کی حمایت.

 انتظامی فیصلہ سازی کی حمایت۔

 اسٹریٹجک مسابقتی فائدہ کی حمایت.

آج کے کاروبار اور زندگی کے ہر شعبے میں الیکٹرانک ڈیٹا پروسیسنگ (E.D.P.) اہم جز ہے۔ الیکٹرانک ڈیٹا پروسیسنگ کے ذریعے عالمی ادارہ بننا ممکن ہے۔ تعمیر نو کے کام کے لیے استعمال ہونے والے کاروباری عمل کو تبدیل کرکے الیکٹرانک ڈیٹا پروسیسنگ تنظیم۔ الیکٹرانک ڈیٹا پروسیسنگ کا استعمال پیچیدہ عمل کو آسان بنانے کے لیے کیا جاتا ہے۔ سیکنڈ میں ریکارڈنگ، پروسیسنگ اور ریکارڈ کی بازیافت۔ سیکنڈ میں مطلوبہ ریکارڈ تک رسائی ممکن ہے۔ الیکٹرانک ڈیٹا پروسیسنگ (E.D.P.) تنظیم کو ڈیٹا بیس بنانے، تیار کرنے اور برقرار رکھنے کی اجازت دیتی ہے۔ ای میل اور فیکس بھیجنے، وصول کرنے کے لیے الیکٹرانک ڈیٹا پروسیسنگ (E.D.P.) کا استعمال۔ اس کے ذریعے انٹرنیٹ اور ریموٹ کمپیوٹر تک رسائی ممکن ہے۔ ای ڈی پی کے عمل اور لین دین کی پروسیسنگ کی رفتار بہت زیادہ ہے۔ الیکٹرانک ڈیٹا پروسیسنگ (E.D.P.) اعلیٰ درستگی کے ساتھ لین دین پر کارروائی کرتی ہے۔

 


یہ ٹک ٹاک ہے۔

 

TIKS TOK دنیا میں سب سے زیادہ ڈاؤن لوڈ کیا جاتا ہے۔ سب سے دلچسپ۔ سب سے زیادہ بدنام۔ ٹک ٹاک، یہاں تک کہ چائے کا سٹال رکھنے والا بھی اپنا ہنر دکھا سکتا ہے۔ ہر ایک اور ناکس کو اس مختصر ویڈیو میں پرفارم کرنے کی مکمل آزادی ہے۔ لیکن اس کے استعمال سے نوجوانوں اور نوجوانوں کو موت کا خطرہ زیادہ ہوتا ہے۔ یہ جال معاشرے کے سامنے ایک عجیب و غریب انداز میں نمودار ہو رہا ہے، جس نے معاشرے کا بہت کچھ بدل دیا ہے۔ یہی TIK TOK ہے۔ یہ تو بس موت کا کنواں ہے۔ یہ تفریح ​​کا سیدھا راستہ تھا۔ ویڈیو شیئر پلیٹ فارم۔ اداس لوگوں کے چہروں پر ہنسی پھیل جاتی ہے۔ لیکن اسے موت کے کنویں میں تبدیل کر دیا گیا ہے۔ کتنے لوگ اس کی لپیٹ میں آئے ہیں؟ پھر ان میں سے کتنے گرے اور کہاں گرے؟ کتنی ہی جوان اور کھلتی کلیاں خاک کے بوجھ تلے دبی ہوئی ہیں۔ اس کے گھر والوں کے چہرے آنسوؤں سے تر ہیں۔ سو بار اور سو بار پھر ٹک ٹاک ویڈیو بنائیں۔ لیکن اپنی جان سے مت کھیلیں اور خطرناک جگہوں پر ٹک ٹاک ویڈیوز بنانا بند کریں۔ آنے والی ٹرین کے سامنے بیٹھ کر لڑکے نے پچھلے کیمرے کی مدد سے ٹک ٹاک ویڈیو بنانے کی کوشش کی لیکن اتنی ہی دیر میں ٹرین اس کے سر پر پہنچ گئی۔ وہ صورت حال بیان کرنے کی پوزیشن میں نہیں ہے۔ ایک اور خاتون TIK TOK ویڈیو بناتے ہوئے مین ہول میں گر گئی۔ ایک اور لڑکی، جو دریا کے کنارے ٹک ٹاک ویڈیو بنا رہی تھی، پاؤں پھسل کر لہروں کو دیکھنے لگی۔ ایک اور معاملے میں کچھ دوست آپس میں الجھ گئے اور آپس میں یہ شرطیں لگائیں کہ تھوڑے ہی عرصے میں کون تیر کر دوسری طرف جائے گا۔ یہ کہتے ہی ایک دوست نے دریا میں چھلانگ لگا دی اور دیکھتے ہی دیکھتے وہ لڑکا دریا میں ڈوب گیا اور باقی دوستوں کے پاس شور مچانے کے سوا کوئی چارہ نہ رہا اور یوں وہ جان کی بازی ہار گیا۔ TIK TOK بچوں، بوڑھوں اور جوانوں کے لیے لڑکوں اور لڑکیوں دونوں کے سامنے اپنا فن پیش کرنے کا ایک پلیٹ فارم ہے۔ گھر کے اندر کے انداز اور آداب سیکھنے اور سکھانے کا بہانہ ہے۔ والدین کو اپنے بچوں پر کڑی نظر رکھنی چاہیے۔ اندازہ لگائیں کہ ہمارے بچوں میں سے کون گھر کے اندر TIK TOK ویڈیوز بنانا چاہتا ہے۔ اس پر توجہ دینے کی ضرورت ہے، کیونکہ وہ شہرت حاصل کرنا چاہتے ہیں اور دیکھنے والوں کو کوئی بھی الٹ پھیر کرکے انہیں حیران کرنا چاہتے ہیں۔ وہ خود ایسا نہیں کرے گا لیکن انجانے میں اس کی جان کو خطرہ ہو سکتا ہے۔ ٹک ٹاک اسٹارز کے ساتھ کئی واقعات ہوچکے ہیں۔ لیکن پھر بھی یہ لوگ ہمت نہیں ہارتے۔ بس یہ سوچیں کہ کچھ ہوا ہے یا اگلے کے ساتھ ہوگا۔ لیکن مجھے کچھ نہیں ہوگا اور اسی وہم میں وہ اس دنیا سے چلا گیا۔ اس طرح وہ خطرہ مول لیتے ہیں اور کچھ ویڈیوز بناتے ہیں لیکن اس خطرے میں وہ اپنی جان بھی خطرے میں ڈال دیتے ہیں۔ ٹک ٹک اداس چہروں پر ہنسی اور مسکراہٹ بکھیرنے کا دوسرا نام ہے۔ لیکن اگر کوئی آپ کو دیکھ کر افسوس سے ہاتھ ملاتا ہے تو یہ بہت غیر اخلاقی ہے۔ اگر اس پر پابندی لگتی تو اچھا ٹھمگر نکال دیتا۔ TIK TOK غلط مواد نہیں بنائے گا۔ ہمیں اسے مثبت انداز میں استعمال کرنا چاہیے۔ چین نے ویب سائٹ کو کنٹرول کرنے کے لیے لاکھوں صارفین کے اکاؤنٹس کو بلاک کر دیا ہے۔ 13 سال کے بچوں پر خصوصی پابندی ہے لیکن نیا پلانٹ اس پابندی کی تعمیل کہاں کرتا ہے؟ اس تازہ ترین ویب سائٹ کو ایک مخصوص گروہ تفریح ​​کی بجائے اپنی سوچ کو آگے بڑھانے کے لیے استعمال کر رہا ہے۔ دولت ٹک ٹوک سے نہیں آتی بلکہ شہرت ہاتھ سے آتی ہے۔ لیکن وہ بھی کسی کو۔ اس وقت میرے پاس چند نام ہیں جنہیں میں لکھنے سے گریز کرتا ہوں۔ لیکن وہ اپنے انداز میں اپنے انداز کو بدل کر راتوں رات شہرت کی بلندیوں پر پہنچ جائیں گے۔ جدید ترقی نے بہت سارے فائدے تو لائے ہیں لیکن لوگوں نے اسے بھی بدصورت طریقے سے استعمال کیا اور جان سے ہاتھ دھو بیٹھے۔ اب مداحوں نے بھی TIK TOK ستاروں کے ساتھ تصویریں کھینچنا شروع کر دی ہیں۔ ٹک ٹاک ایپلی کیشن چین کی طرف سے تیار کی گئی تھی اور اب اس کی حالت خراب ہے۔ کیونکہ اسے امریکہ کی مخالفت کا بھی سامنا ہے۔ ٹک ٹاک کمپنی کو لاکھوں ویڈیوز کا نقصان لیکن اگلے دن لاکھوں ویڈیوز بن جائیں گی۔ بچوں کے پاس چمگادڑ نہیں ہوتی۔ پریشان کن Libran - ہمیشہ عقلی، آسانی سے جذباتی طور پر مجروح، بہت پرجوش اور شاید تھوڑا بہت شدید۔ ویسے مجھے ان نوجوانوں کے بارے میں لکھنا ہے جنہوں نے اپنی جان آگ میں ڈال دی۔ بہت کم جان بوجھ کر مرتے ہیں اور سب سے زیادہ انجانے میں۔

مالویئر

پچھلے مضمون میں ہم نے سروس اٹیک سے انکار کا جائزہ لیا۔ یہ ایک بہت ہی عام حملہ ہے اور ایک ایسا حملہ جو آسانی سے انجام پا سکتا ہے۔ اس مضمون میں آپ حملوں کی کئی دوسری اقسام کے بارے میں جان کر سیکیورٹی کے خطرات کا اپنا امتحان جاری رکھیں گے۔ سب سے پہلے، آپ وائرس کے پھیلاؤ کے بارے میں جانیں گے۔ ہماری بحث اس اہم معلومات پر مرکوز ہوگی کہ وائرس کے حملے کیسے اور کیوں کام کرتے ہیں، بشمول ٹروجن ہارسز کے ذریعے ان کی تعیناتی۔ یہ مضمون "خود اپنا وائرس کیسے بنائیں" ٹیوٹوریل نہیں ہے، بلکہ ان حملوں کے بارے میں تصورات کا تعارف اور کچھ مخصوص کیس اسٹڈیز کا امتحان ہے۔

یہ مضمون بفر اوور فلو حملوں، اسپائی ویئر اور میلویئر کی کئی دوسری شکلوں کو بھی دریافت کرے گا۔ ان میں سے ہر ایک حملے کے لیے ایک منفرد نقطہ نظر لاتا ہے اور ہر ایک کو نظام کا دفاع کرتے وقت غور کرنے کی ضرورت ہوتی ہے۔ اس طرح کے حملوں کے خلاف دفاع کرنے کی آپ کی صلاحیت کو ان کے کام کرنے کے بارے میں آپ کے علم کو خرچ کرنے سے بڑھایا جائے گا۔

وائرس

 تعریف کے مطابق، کمپیوٹر وائرس ایک خود ساختہ پروگرام ہے۔ عام طور پر، وائرس کے کچھ اور ناخوشگوار کام بھی ہوتے ہیں، لیکن خود نقل اور تیزی سے پھیلنا وائرس کی خصوصیات ہیں۔ اکثر یہ اضافہ، خود اور خود، متاثرہ نیٹ ورک کے لیے ایک مسئلہ ہو سکتا ہے۔ پچھلے مضمون میں سلیمر وائرس اور اس کے تیز رفتار، ہائی والیوم اسکیننگ کے اثرات پر تبادلہ خیال کیا گیا تھا۔ تیزی سے پھیلنے والے وائرس سے نیٹ ورک کی فعالیت اور ذمہ داری کم ہو جاتی ہے۔ بس ٹریفک بوجھ سے تجاوز کر کے جس نیٹ ورک کو لے جانے کے لیے ڈیزائن کیا گیا تھا، نیٹ ورک کو عارضی طور پر غیر فعال کر دیا جا سکتا ہے۔

وائرس کیسے پھیلتا ہے۔

عام طور پر، وائرس بنیادی طور پر دو طریقوں میں سے ایک میں پھیلتا ہے۔ پہلا یہ ہے کہ آپ کے کمپیوٹر کو نیٹ ورک سے کنکشن کے لیے اسکین کریں، اور پھر خود کو نیٹ ورک پر موجود دیگر مشینوں میں کاپی کریں جن تک آپ کے کمپیوٹر تک رسائی ہے۔ یہ طریقہ وائرس پھیلانے کا موثر طریقہ ہے۔ تاہم، اس طریقہ کار میں مزید پروگرامنگ کی مہارت کی ضرورت ہے۔ زیادہ عام طریقہ یہ ہے کہ آپ اپنی ای میل ایڈریس بک پڑھیں اور اپنی ایڈریس بک میں موجود ہر کسی کو خود ای میل کریں۔ پروگرامنگ یہ ایک معمولی کام ہے، جو بتاتا ہے کہ یہ اتنا عام کیوں ہے۔

مؤخر الذکر طریقہ، اب تک، وائرس کے پھیلاؤ کا سب سے عام طریقہ ہے اور مائیکروسافٹ آؤٹ لک ایک ایسا ای میل پروگرام ہو سکتا ہے جو اکثر اس طرح کے وائرس کے حملوں کا شکار ہوتا ہے۔ آؤٹ لک سیکیورٹی کی خرابی کی کوئی وجہ نہیں ہے کیونکہ آؤٹ لک کے ساتھ کام کرنا آسان ہے۔ مائیکروسافٹ کے تمام پروڈکٹس اسی مقصد کے لیے بنائے گئے ہیں، ایک پروگرامر ایک ایپلی کیشن بناتا ہے جس سے وہ ایپلی کیشن میں گہری رسائی حاصل کر سکتا ہے اور ایسی ایپلی کیشن بنا سکتا ہے جو کہ مائیکروسافٹ آفس سویٹ میں ایپلی کیشن کو یکجا کرے۔ مثال کے طور پر، ایک پروگرامر ایک ایسی ایپلی کیشن لکھ سکتا ہے جو ورڈ دستاویز تک رسائی حاصل کرے، ایکسل اسپریڈشیٹ درآمد کرے، اور پھر آؤٹ لک کا استعمال کریں تاکہ نتیجہ خیز دستاویز کو خود بخود دلچسپی رکھنے والی جماعتوں کو ای میل کریں۔ مائیکروسافٹ کی طرف سے عام طور پر اس کے لیے آسان عمل بنانا ایک اچھا کام ہے، کام ختم کرنے کے لیے پروگرامنگ کی ضرورت نہیں ہے۔ آؤٹ لک کا استعمال کرتے ہوئے، آؤٹ لک کا حوالہ دینے اور ای میل بھیجنے کے لیے کوڈ کی پانچ لائنوں سے بھی کم وقت لگتا ہے۔ اس کا مطلب ہے کہ ایک پروگرام لفظی طور پر آؤٹ لک خود کو ای میل بھیجنے کا سبب بن سکتا ہے، صارف کو اس کا علم نہیں۔ انٹرنیٹ پر، بات کرنے کے لیے مفت، یہ دکھانے کے لیے مختلف کوڈ موجود ہیں۔ آپ کی آؤٹ لک ایڈریس بک تک رسائی حاصل کرنے اور خود بخود ای میل بھیجنے کے لیے پروگرامر کی ضرورت نہیں ہے۔ بنیادی طور پر، آؤٹ لک کو پروگرام کرنے میں آسانی یہ ہے کہ آؤٹ لک کو نشانہ بنانے والے وائرس کے بہت سے حملے کیوں ہوتے ہیں۔

جب کہ وائرس کے زیادہ تر حملے شکار کے موجودہ ای میل سافٹ ویئر کے ساتھ منسلک ہونے سے پھیلتے ہیں، کچھ حالیہ وائرس پھیلنے والوں نے پھیلاؤ کے طریقہ کار کے لیے دوسرے طریقے استعمال کیے ہیں وہ یہ ہے کہ خود کو پورے نیٹ ورک پر کاپی کرنا ہے۔ متعدد راستوں سے پھیلنے والے وائرس کا پھیلنا زیادہ عام ہوتا جا رہا ہے۔

پے لوڈ کی ترسیل بہت آسان ہے اور یہ آخری صارف کی لاپرواہی اور نہ ہی وائرس کے پروگرامر کی مہارت پر منحصر ہے۔ صارفین کو ویب سائٹس پر جانے یا فائلیں کھولنے کے لیے آمادہ کرنا وائرس کی فراہمی کا ایک عام طریقہ ہے اور جس کے لیے کسی پروگرامنگ کی مہارت کی ضرورت نہیں ہے۔ اس سے قطع نظر کہ وائرس آپ کی دہلیز پر کیسے آتا ہے، جب وائرس آپ کے سسٹم میں ہوتا ہے کہ وہ آپ کے سسٹم کو نقصان پہنچانے کی کوشش کرتا ہے۔ ایک بار جب آپ کے سسٹم پر وائرس آجاتا ہے، تو یہ وہ کچھ بھی کر سکتا ہے جو کوئی بھی جائز پروگرام کر سکتا ہے۔ اس کا مطلب ہے کہ یہ ممکنہ طور پر فائلوں کو حذف کر سکتا ہے، سسٹم کی ترتیب کو تبدیل کر سکتا ہے یا دیگر نقصان پہنچا سکتا ہے۔


MALWARE

In previous article we examined the Denial of Service attack. It is very common attack and one that can easily to perpetrate. In this article you will continue your examination of security threats by learning about several other types of attacks. First, you will learn about virus outbreaks. Our discussion will focus on important information on how and why virus attacks work, including their deployment through Trojan horses. This article is not a “how to create your own virus” tutorial, but rather an introduction to the concepts underlying these attacks as well as an examination of some specific case studies.

This article will also explore buffer overflow attacks, spyware & several other forms of malware. Each of these brings a unique approach to an attack and each needs to be considered when defending a system. Your ability to defend against such attacks will be enhanced by expending your knowledge of how they work.

Viruses

 According to the definition, a computer virus is a self-replicated program. Generally, a virus will also have some other unpleasant function, but the self-replication and rapid spread are the hallmarks of virus. Often this growth, in and of itself, can be a problem for an affected network. In previous article discussed the Slammer virus and the effects of its rapid, high-volume scanning. Functionality and responsibility of network is reduced by rapid spreading virus. Simply by exceeding the traffic load that network was designed to carry, the network may be rendered temporarily non-functional.

How A Virus Spreads

Usually, a virus will primarily spread in one of two ways. The first is too simply scan your computer for connections to a network, and then copy itself to other machines on the network to which your computer has access. This method is efficient way to spreading virus. However, in this method more programming skills are required. The more common method is to read your e-mail address book and e-mail itself to everyone in your address book. Programming this is a trivial task, which explains why it is so common.

The latter method is, by far, the most common method for virus propagation and Microsoft Outlook may be the one e-mail program most often hit with such virus attacks. There is no reason of Outlook security flaw because it is easy to work with Outlook. All products of Microsoft is created for that purpose, a programmer creates an application that he can deep access in the application & can create such application which, integrate the application in Microsoft Office Suite. For example, a programmer could write an application that would access a Word document, import an Excel spreadsheet, & then use Outlook to automatically e-mail the resulting document to interested parties. It is a good job by Microsoft to make easy process for it usually, there is no need of programming finishing the work. Using Outlook, it takes less than five lines of code to reference Outlook and send out an e-mail. This means a program can literally cause Outlook itself to send e-mail, unbeknownst to the user. On Internet, there are several of code to show how to do this, free for the talking. There is no need of programmer for access your Outlook address book and automatically send e-mail. Essentially, the ease of programing Outlook is why there are so many virus attacks that target Outlook.

While the overwhelming majority of virus attacks spread by attaching themselves to the victim’s existing e-mail software, some recent virus outbreaks have used other methods for propagation method is to simply copy itself across the network. Virus outbreaks that spread via multiple routes are becoming more common.

The delivery of payload is very easy and it is depend on carelessness of end-user nor the skills of programmer of the virus. Enticing users to go to Web sites or open files they should not is a common method for delivering a virus and one that requires no programming skill at all. Regardless that how virus is come to you doorstep, when the virus is in your system that it tries to damage your system. Once a virus is on your system, it cans anything that any legitimate program can do. That means it could potentially delete files, change system setting or cause other harm.                                                                                                                                   

Recent Virus Examples

The threat from virus attacks cannot be overstated. While there are many Web pages that give virus information, in my opinion, there are only a handful of Web pages that consistently give the latest, most reliable, most detailed information on virus outbreaks. Any security professional will want to consult these sites on a regular basis. You can read about any virus, past or current, at the following websites:

·       www.f-secure.com/virus-info/virus-news/

·       www.cert.org/nav/index_red.html

·       Securityresponse.symantec.com/

·       Vil.nai.com/vil/

The sections below will look at a few recent virus outbreaks and review how they operated and what they did.

 The Sobig Virus:

The virus that received the most media attention and perhaps caused the most harm in 2003 was clearly the Sobig virus. The first interesting thing about this virus was how it spread. It spread utilizing a multi-modal approach to spreading. This means he used more than one mechanism to spread and infect new machines. It would copy itself to any shared drives on your network and it would e-mail itself out to everyone in your address book. For these reasons, this virus was particularly virulent.

FYI: Virulent Virus

 

The term virulent means basically the same thing with respect to a computer virus as it does with a biological virus.. It is a measure of how rapidly the infection spreads and how easily it infect new targets.

 In the case of Sobig, if one person on a network was unfortunate enough to open an e-mail containing the virus, not only would his machine be infected, but so would every shared drive on that network to which this person had access. However, Sobig, like most e-mail-distributed virus attacks, had tell-tale sign in the e-mail subject or title that could be used to identify the e-mail as one infected by a virus. The e-mail would have some enticing title such as “here is the sample” or “the document” to encourage you to be curious enough to open the attached file. The virus would then copy itself into the Windows system directory.

This particular virus spread so far and infected so many networks that just making multiple copies of the virus was enough to shut down some networks. This virus did not destroy files or damage the system, but it generated a great deal to traffic that bogged down the networks infected by it. The virus itself was of mode3rate sophistication. Once this was over, however, many different forms began to emerge, complicating the situation further. One of the side effects of some types of Sobeg was downloading files from the Internet that would then cause printing problems. Some network printers just start printing garbage. start printing junk. The Sobig.E variant would even write to the Windows registry, causing itself to be in the computer startup (F-Secure, 2003) these complex characteristics indicate that the creator knew how to access the Windows registry, access shared drives, alter the Windows startup and access Outlook.

This brings up the issue of virus variants and how they occur. In the case of a biological virus, mutations in the genetic code cause new virus strains to appear and the pressures of natural selections allow some of these stains to evolve into entirely new species of viruses. Obviously, the biological method is not what occurs with a computer virus. With a computer virus, what occurs is that some intrepid programmer with malicious intent will get a copy of a virus (perhaps her own machine becomes infected) and will then reverse-engineer it. Since many virus attacks are in the form of a script attached to an e-mail, unlike traditionally compiled programs, the source code of these attacks is readily readable and alterable. The programmer in question then simply takes the original virus code4 and introduces some change, then re-releases the variant. Frequently, the people who are caught for virus creation are actually the developers of the variant who lacked the skill of the original virus writer and therefore were easily caught.

The Miamai Virus

The Mimail virus did not receive as much media attention as Sobi, but it had its intriguing characteristics. This virus not only collected e-mail addresses from your address book, but also from other documents on your machine (Gudmundsson, 2004). Thus, if you had a word document on your hard drive and an e-mail address was in that document, mimail would find it. This strategy meant that Mimail would spread farther than many other viruses. Mimail had its own build-in e-mail engine, so it did not have to “piggy back” off your e-mail client. It could spread regardless of what e-mail software you used.

These two variations from most virus attacks made Mimail interesting to people who study computer viruses. There are variety of techniques that allow one of programmatically open and process files on your computer; however, most virus attacks don’t employ them. The scanning of the document for e-mail addresses indicates a certain level of skill and creativity on the part of the virus writer. In this author’s opinion, Mimail was not the work of an amateur, but rather a person with professional-level programming skill.

 The Bagle Virus

Another virus that spread rapidly in the fourth quarter of 2003 was a Bagle virus. The e-mail it sent claimed to be from your system administrator. It would tell you that your e-mail account had been infected by a virus and that you should open the attached file to get instructions. Once you opened the attached file, your system was infected. This virus was particularly interesting for several reasons. To begin with, it spread both through e-mail and copying itself to shared folders. Secondly, it could also scan files on you PC looking for e-mail addresses. Finally this virus took out your computer “immune system”. The disabling of virus scanners is a new twist that indicates at least moderates programming skills on the part of virus creator.

A Non – Virus Virus

Another new type of virus has been gaining popularity in the past few years and that is the “non-virus virus” or put simply, a hoax. Rather than actually writing a virus, a hacker sends an e-mail to every address he has. The e-mail claims to be from some well know antivirus center and warns of a new virus that is calculating. The e-mail instructs people to delete some file from their computer to get rid of the virus. However, the file is not really a virus but a part of system. The jdbgmgr.exe virus hoax used this scheme (Vmyths.com, 2002). It encouraged the reader to delete a file that was actually needed by the system. Surprisingly, a number of people followed this advice and not only deleted the file, but promptly e-mailed their friends and colleagues to warn them to delete file from their machines.

FYI: The Morris Internet Worm

 

The Morris worm was one of the first computer warms ever to be distributed over the Internet. And it was certainly the first to gain any significant media attention.

Robert Tappan Morris, Jr., then a student of Cornel University, wrote this worm and launched it from an MIT system on 2nd of November 1088. Morris originally intend not to cause any damage with the worm. Instead, he wanted the worm to reveal bugs in the programs he exploited to spread it. However, bugs in the code allowed an individual computer to be infected multiple times and the worm become a menace. Every additional ‘infection’ spawned a new process on the infected system. At a certain point the high number of processes running on an infected system slowed down the computer to the point of being unusable.  At least 5000 Unix machines were infected with this worm.

Morris was convicted of violating the 1986 Computer Fraud and Abuse Act and was sentenced to a $10,000 fine, three years’ probation and 400 hours of community service. But perhaps the greatest impact of this worm was that it led to the creation of the Computer Emergency Response Team (CERT).

 Rules for Avoiding Viruses

You should notice a common theme with all virus attacks (except the hoax), which is that they want you to open some kind of attachment. The most common way for a virus to spread is as an e-mail attachment. Use a virus scanner, McAffee and Norton are two of the most popular and used virus scanners.

§  Use a virus scanner, McAffee and Norton are the two most widely accepted and used virus scanners. Each costs about 30$ per year to keep your virus scanner updated. Do it.

     §  If you are not sure about an attachment, do not open it.

     §  Use a virus scanner, McAfee and Norton are two of the most popular and used virus scanners.

    §  Do not believe “security alerts” that are send to you. Microsoft does not send out alerts in this                 manner. Check the Microsoft Web site regularly, as well as one of this antivirus Web site.

These rules will not make your system 100% virus proof, but they will go a long way towards protecting your system.

Trojan Horses

A Trojan horse is a term for a program that looks benign but actually has a malicious purpose. You might receive or download a program that appears to be a harmless business utility or game. More likely, the Trojan horse is just a script attached to a benign-looking e-mail. When you run the program or open the attachment, it does something else other than or in addition to what you thought it would. It might:

  §  Download harmful software from a Web site.

  §  Install a key logger or other spyware on your machine.

  §  Delete files.

  §  Open a backdoor for a hacker to use.

It is common to find combination virus plus Trojan horse attacks. In those scenarios, the Trojan horse spreads like a virus. The MyDoom virus opened a port on your machine that a later virus, doomjuice, would exploit, thus making MyDoom a combination virus and Trojan horse.

A Trojan horse could also be crafted especially for an individual. If a hacker wished to spy on a certain individual, such as the company accountant, she could craft a program specifically to attract that person’s attention. For example, if she knew the accountant was an avid golfer courses. She would post that program on a free Web server. She would then e-mail a number of people, including the accountant, telling them about the free software. The software, once installed, could check the name of currently logged-on person. If the logged-on name matched the accountant’s name, the software could then go out, unknown to the user and download a key logger or other monitoring application. If the software did not damage files or replicate itself, then it would probably go undetected for quite a long time. 

FYI: Virus or Worm?

 

There is disagreement among the experts as to the distinction between a virus and a worm. Some experts would call MyDoom a worm because it spread without human intervention. For the purpose of this text, these malware will referred to as viruses.

 Such a program could be within the skill set of virtually any moderately competent programmer. This is one reason that many organization have rules against downloading ANY software onto company machines. I am unaware of any actual incident of a Trojan horse being custom-tailored in this fashion. However, it is important to remember that those creating virus attacks tend to be innovative people.

Another scenario to consider is one that would be quite devastating. Without divulging programming details, the basic premise will be outlined here to illustrate the grave dangers of Trojan horses. Imagine a small application that displays a series of unflattering pictures of Osama Bin Laden. This application would probably be popular with many people in the United States of America, particularly people in the military, intelligence community or defense-related industries. Now assume that this application simply sits dormant on the machine for a period of time. It need not replicate like a virus because the computer user will probably send it to many of his associates. On a certain date and time, the software connects to any drive it can, including network drives and begins deleting all files. If such a Trojan horse were released “in the wild”, within 30 days it would probably be shipped to thousands, perhaps millions, of people. Imagine the devastation when thousands of computers begin deleting files and folders.

This scenario is mentioned precisely to frighten you a littles. Computer users, including professionals who should know better, routinely download all sorts of things from the Internet, such as amusing flash videos and cute games. Every time an employee downloads something of this nature, there is a chance of downloading a Trojan horse. One need not be a statistician to realise that if employees continue that practice long enough, they will eventually downloading a Trojan horse onto a company machine. If so, hopefully the virus will not be as vicious as the theoretical one just outlined here.

The Buffer Overflow Attack

You have become knowledgeable about a number of ways to attack a target system: Denial of Service, virus and Trojan horse. While these attacks are probably the most common, they are not the only methods. Another method of attacking a system is called a buffer overflow (or buffer overrun) attack. A buffer overflow attack happens when one tries to put more data in a buffer than it was designed to hold (searchSecurity.com, 2004a). Any program that communicates with the Internet or a private network must take in some data. This data is stored, at least temporarily, in a space in memory called a buffer. If the programmer who wrote the application was careful, when you try to place too much information into a buffer, that information is then either simply truncated or outright rejected. Given the number of applications that might be running on a target system and the number of buffers in each application, the chances of having at least one buffer that was not written properly are significant enough to cause any prudent person some concern.

Someone who is moderately skilled in programming can write a program that purposefully writes more into the buffer than it can hold. For example, if the buffer can hold 1024 bytes of data and you try to fill it with 2048 bytes, the extra 24 bytes is then simple loaded into memory. If that extra data is actually a malicious program, then it has just been loaded into memory and is thus now running on the target system. Or, perhaps the perpetrator simply want to flood the target machine’s memory, thus overwriting other items that are currently in memory and causing them to crash. Either way, the buffer overflow is a very serious attack.

Fortunately, buffer overflow attacks are a bit harder to execute than a DoS or simple Microsoft Outlook script virus. To create a buffer overflow attack, you have a good working knowledge of some programming language (C or C++ is often chosen) and understand the target operating system / application well enough to know whether it has a buffer overflow weakness and how that weakness might be exploited.

The Sasser Virus

It should be interesting to note that several major new virus outbreaks took place—most notably, the Sasser virus. Sasser is a combination attack in that the virus (or worm) spreads by exploiting a buffer overrun.

The Sasser virus spreads by exploiting a known flaw in a Windows system program. Sasser copies itself to the Windows directory as avserve.exe and creates a registry key a load itself at startup. In that way, once your machine is infected, you will start the virus every time you start the machine. This virus scans random IP address, listing on successive TCP ports starting at 1068 for exploitable systems---that is, systems that have not been patched to fix this flaw. When one is found, the worm exploits the vulnerable system by overflowing a buffer in LSASS.EXE, which is a file that is part of the Windows operating system. That executable is build-in system file and is part of Windows. Sasser also acts as an FTP server on TCP port 5554 and it creates a remote shell on TCP port 9996. Next, Sasser creates an FTP script named cmd.ftp on the remote host and executes that script. This FTP script instructs the target victim to download and execute the worm from the infected host. The infected host accepts this FTP traffic on TCP port 5554. The computer also creates a file named win.log on the C: drive. This file contains the IP address of the localhost. Copies of the virus are created in the Windows System directory as #_up.exe. Examples are shown here:

            ·       C:\WINDOWS\system32\12553_up.exe

            ·       C:\WINDOWS\system32\17923_up.exe

            ·       C:\WINDOWS\system32\29679_up.exe

A side effect of this virus is that it causes your machine to reboot. A machine that is repeatedly rebooting without any other known cause may well be infected with the Sasser virus.

This is another case in which the infection can easily be prevented by several means. First, if you update your system on a regular basis, your systems should not be vulnerable to this flaw. Secondly, if your network’s routers or firewall block traffic on the ports mentioned (9996 and 5554), you will then prevent most of Sasser’s damage. Your firewall should only allow in traffic on specified ports, all other ports should be shut down. In short, if you as the network administrator are aware of security issues and are taking prudent steps to protect the network, your network will be safe. The fact that so many networks were affected by this virus should indicate that not enough administrators are properly trained in computer security.

Spyware

Spyware was mention as one of the threats to computer security. Using spyware, however, requires a great deal more technical knowledge on the part of the perpetrator than some other forms of malware. The perpetrator must be able to develop spyware for the particular situation or customize existing spyware for his needs. He must then be able to get the spyware on the target machine.

Spyware canbe as simple as a cookie used by a Web site to record a few brief facts about your visit to that Web site or spyware could be of a more insidious type, such as a key logger. That key board; this spyware then logs your keystrokes to the spy’s file. The most common use of a key logger is to capture usernames and passwords. However, this method can capture every username and password you enter and every document you type, as well as anything else you might type. This data can be stored in a small file hidden in your system for later extraction or sent out in TCP packets to some predetermined address. In some cases, the software is even set to wait until after hours to upload this data to some server or to use your own e-mail software to send the data to an anonymous shots from your system, revealing anything that is open on your computer. Whatever the specific mode of operation, spyware is software that literally spies on your activities on a particular computer.

Legal Uses of Spyware

There are some perfectly legal uses for spyware. Some employers have embraced such spyware as a means of monitoring employee use of company technology. Many companies have elected to monitor phone, e-mail or Web traffic within the organization. Keep in mind that the computer, network & phone system are the property of the company or organization, not of the employees. These technologies are supposedly only used for work purposes; therefore, company monitoring might not constitute any invasion of privacy. While courts have upheld this monitoring as a company’s right, it is critical to consult an attorney before initiating this level of employee morale.

Parents con also elect to use this type of software on their home computer to monitor the activities of their children on the Internet. The goal is usually a laudable one—protecting their children from online predators. Yet, as with employees in a company, the practice may illicit as strong negative reaction from the parties being spied upon—namely, their children Parents have to weigh the risk to their children versus what might be viewed as a breach of trust.

How is Spyware Delivered to a Target System?

Clearly, spyware programs can track all activity on a computer, and that information can be retrieved by another party via a number of different methods. The real question is this: How does spyware get onto a computer system in the first place? The most common method is a Trojan horse. It is also possible that, when you visit a certain Web site, spyware may download in the background while you are simply perusing the Web site. Of course, if an employer (or parent) is installing the spyware, it can then be installed non-covertly in the same way that organization would installed any other application.

Obtaining Spyware Software

Given the many other utilities and tools that have been mentioned as available from the Internet, you probably will not be surprised to learn that you can obtain many spyware products for free, or at very low cost, on the Internet. You can check the Counter exploitation (www.sungi.org) web site, for a lengthy list of known spyware products circulating on the Internet and for information about methods one can use to remove them. The Spyware Guide Web site (SpywareGuide,2004) (www.spywareguide.com) lists spyware that you can get right off the Internet should you feel some compelling reason to spy on someone’s computer activities. Several key logger applications are listed on this site. These application s include well known key loggers such as Absolute Keylogger, Tiny Keylogger and TypO. Most can be downloaded for free or for a nominal charge from Internet.

Some well-known Trojan horses are also listed at this site such as the 2nd Thought application that downloads to a person’s personal computer (PC) and then blasts it with advertisement. This particular piece of spyware is one that downloads to your PC when you visit certain Web sites. It is benign in that it causes no direct harm to your system or files, not does it gather sensitive information from you PC. However, it is incredibly annoying as it inundates your machine with unwanted ads. This sort of software is often referred to as adware. Frequently, these ads cannot be stopped by normal protective pop-up blockers because the pop-up windows are not generated by a Web site that you visit, but rather by some rogue software running on your machine. Pop-up blockers only work to stop sites you visit from opening new windows. Web sites use well-known scripting techniques to cause your browser to open a window, and pop-up blockers recognize thes4e techniques and prevent the ad window from opening. However, if the adware launches a new browser instance, it bypasses the pop-up blocker’s faction.

 

 

THE IMPACT OF AI ON THE FUTURE OF HUMAN LIFE

Artificial Intelligence (AI) is rapidly transforming the world, and its influence will continue to grow in the coming decades. From healthca...