जब मैं Windows XP का उपयोग करता रहता हूं तो संभावित सुरक्षा मुद्दे क्या हैं? [बन्द है]


51

Microsoft ने Windows XP को अपडेट करना बंद कर दिया और मीडिया ने हमें सुरक्षा लीक की चेतावनी दी। मैं वास्तव में सिर्फ यह पढ़ता हूं कि विंडोज एक्सपी का उपयोग जारी रखना "बेहद" खतरनाक है। आखिर ऐसा खतरा क्यों है? मुझे विश्वास है कि अब तक XP को अपडेट के वर्षों के बाद उपयोग करने के लिए बहुत सुरक्षित होना चाहिए।

क्या एक्सपी यूजर्स के लिए कुछ खास चीजें हैं, जिनके बारे में पता करना है और शायद इसके खिलाफ काउंटर उपाय करना चाहिए?

मेरा यह भी मानना ​​है कि हैकर्स के लिए सभी दिलचस्प जगहें विंडोज 7/8 को अपडेट कर देंगी और भविष्य में गंभीर खतरे पैदा नहीं होंगे, कम से कम विशेष रूप से विंडोज एक्सपी का लक्ष्य नहीं होगा।


11
इस सवाल का जवाब लंबा और उलझा हुआ है। सच्ची समझ के लिए अध्ययन और अनुभव की बहुत आवश्यकता है। यही कारण है कि अधिकांश लोग उन लोगों से राय और सलाह पढ़ते हैं जिन्होंने आपके ज्ञान पर सवाल उठाया है। चूंकि आप भरोसा नहीं करना चाहते हैं कि 2007 से पूरा उद्योग क्या कह रहा है, इसका कोई जवाब नहीं है जो हम आपको दे सकते हैं। संक्षिप्त जवाब, आप लगभग हर तरह से गलत हैं, आप गलत हो सकते हैं। यहां शुरू करें: नग्नsecurity.sophos.com/2013/10/31/…
फ्रैंक थॉमस

3
@FrankThomas यह जोर के बारे में नहीं है। मैं सिर्फ मीडिया पर सवाल उठा रहा हूं। मैं विस्तृत 160 पेज पीडीएफ के लिए हर मुद्दे को जारी करने और सुरक्षा विशेषज्ञों को लक्षित करने के लिए नहीं कह रहा हूं। मैं एक सरल और स्पष्ट स्पष्टीकरण के लिए पूछ रहा हूं और शायद सरल काउंटर उपाय नियमित उपयोगकर्ता समझ सकते हैं। यह एक नियमित उपयोगकर्ता के लिए जीवन को आसान बना देगा।
Madmenyo

4
XP एक बलुआ पत्थर की नींव पर बनाया गया था, और समय के साथ चींटियों ने पूरे छेद को पहना है। पैच करने के लिए बहुत सारे छेद हैं, इसलिए आप घर को फाड़ देते हैं और इसे एक बेहतर नींव पर फिर से बनाते हैं। उपयोगकर्ता की सभी खामियों के लिए विस्टा में एक बहुत अधिक सुरक्षित कर्नेल था, और पहले के अज्ञात कारनामों के खिलाफ बेहतर खड़ा होगा। जब आप कारनामे के रूप को नहीं जानते (तब से लेकर अभी तक ऐसा नहीं हुआ है) तब तक आपके पास कोई सरल या स्पष्ट सेट नहीं है। कोई भी आपको यह नहीं बता सकता है कि XP ​​को किस खतरे का सामना करना पड़ेगा, केवल इसका आज क्या सामना करना पड़ रहा है।
फ्रैंक थॉमस

3
सुरक्षा भ्रम है।
जेट

5
मुझे लगता है कि अपडेट के साथ भी Windows XP का उपयोग करना बेहद खतरनाक है
VL-80

जवाबों:


45

सुरक्षा कारणों की परवाह किए बिना कुछ कारण जो XP सुरक्षित नहीं हैं।

यहाँ कुछ तथ्यों के बारे में पता होना चाहिए:

  1. एंटीवायरस मैलवेयर संरक्षण के लिए एक वैचारिक रूप से त्रुटिपूर्ण दृष्टिकोण है । सभी को एक का उपयोग करना चाहिए, लेकिन स्वीकार करें कि जंगली में कम से कम 20% खतरे उनके बचाव में प्रवेश करेंगे। कई बार (उत्पाद पर निर्भर करता है) 60% तक मालवेयर का पता लग सकता है।

  2. XP अपनी उम्र और लोकप्रियता के कारण, किसी भी नए विंडोज़ ओएस की तुलना में अधिक 0-दिन के कारनामे स्थापित करता है। वर्तमान में XP को प्रभावित करने वाले 964 CVE हैं , विस्टा को प्रभावित करने वाले 511, और विंडोज 7 को प्रभावित करने वाले 410 (जिनमें से कई विंडोज 7 फोन से संबंधित हैं)।

  3. XP में आज कई महत्वपूर्ण कर्नेल सुविधाओं की कमी है जिनमें शामिल हैं:

    • ड्राइवर के हस्ताक्षर की आवश्यकताएं (और WHQL प्रमाणीकरण)
    • कच्ची मेमोरी तक सीमित है
    • कर्नेल-मोड अखंडता जाँच
    • दुर्भावनापूर्ण कर्नेल पैच से सुरक्षा
    • काम करने का पता स्थान यादृच्छिकरण और डेटा निष्पादन निवारण (मेमोरी एक्सेस पर अतिरिक्त प्रतिबंध के बिना सच डीईपी असंभव है)
    • रजिस्ट्री कुंजी और डिवाइस ड्राइवर ( Windows संसाधन सुरक्षा ) सहित सभी संसाधनों पर अनुमतियाँ प्रवर्तन
    • टीपीएम एकीकरण

  4. अधिकांश XP उपयोगकर्ता सिस्टम व्यवस्थापक के रूप में चलते हैं। स्वचालित रूप से डाउनलोड द्वारा ड्राइव जैसे सरल हमले:

    • पैच कर्नेल घटक
    • दुर्भावनापूर्ण ड्राइवर और रूटकिट स्थापित करें
    • सेवाओं में हेरफेर, स्थापित और प्रारंभ करें।
    • संरक्षित रजिस्ट्री क्षेत्रों तक पहुँच
    • डेटा चुराने के लिए कच्ची मेमोरी एक्सेस करें।
    • कोई सीमाओं के साथ उपयोगकर्ता निर्देशिका और फ़ाइलों को पीछे छोड़ें।

  5. कई नए एप्लिकेशन या पुराने एप्लिकेशन के नए संस्करण XP पर नहीं चलेंगे। हालांकि मैं इस पर विचार करने के लिए घृणा कर रहा हूं, IE एक व्यापक रूप से इस्तेमाल किया जाने वाला ब्राउज़र है, और इसके संस्करण जो XP पर चलाए जा सकते हैं, वे विन 7/8 के लिए आधुनिक संस्करणों की तुलना में निष्पक्ष रूप से कम सुरक्षित हैं। एमएस अपने एसएसएल पुस्तकालयों में पाए जाने वाले कमजोरियों के लिए एक पैच प्रदान कर सकता है, लेकिन यदि अंतर्निहित कर्नेल नहीं कर सकते हैं तो वे इसे वास्तविक ALSR का उपयोग नहीं कर सकते हैं।

  6. यूएसी (कष्टप्रद होते हुए, और सूडो के रूप में लगभग इतना लचीला नहीं) उन कार्यों पर एक सार्थक सीमा प्रस्तुत करता है जो एक उपयोगकर्ता के हस्तक्षेप के बिना हमलावर ले सकता है।

  7. शोषण सिर्फ दूर नहीं जाता है। XP के खिलाफ 2004 में जो हमले हो रहे थे, वे अभी भी चल रहे हैं, वे हर दिन कम और कम लोगों को प्रभावित कर रहे हैं क्योंकि उपभोक्ताओं को नए पीसी मिलते हैं। अभी भी बहुत लंबे समय तक XP को लक्षित करने वाले मैलवेयर बने रहेंगे। यह संभावना है कि कोई भी नया सुरक्षा पैच उन कमजोरियों के लिए उपलब्ध नहीं होगा जो केवल XP में मौजूद हैं (विस्टा + में पहले से ही कम हैं)।


1
यदि POS जैसी किसी चीज में फ़ायरवॉल लगा होता है जो किसी भी पैकेट को अच्छी तरह से बनाए गए पैकेट के अलावा किसी अन्य पैकेट पर भेजती है, जो पंजीकृत हस्ताक्षरित अनुप्रयोगों से / के लिए भेजा जाता है, तो क्या कोई बाहरी कोड सिस्टम में प्रवेश करेगा?
सुपरकाट

5
फ़ायरवॉल केवल ट्रैफ़िक को ट्रैफ़िक से रोकते हैं, इसलिए मैलवेयर के प्रकार (कृमि, वायरस और ट्रोजन) वे केवल कीड़े को ब्लॉक कर सकते हैं (और कीड़ा वैसे भी वैध दिखने में आता है)। ट्रोजन 2005 से मैलवेयर के लिए प्राथमिक रणनीति है, और वे हमेशा की तरह काम करते हैं। उपयोगकर्ता किसी साइट पर पहुंचता है। एक विज्ञापन नेटवर्क जिस साइट का उपयोग करता है, वह किसी अदृश्य विकृत पीडीएफ, या फ्लैश विड के साथ एक विज्ञापन लोड करती है। खराब फाइल फ्लैश / एक्रोबैट रनटाइम को दुर्व्यवहार और RASkit के डाउनलोड की सुविधा के लिए कारण बनता है। अच्छी तरह से बनाए गए पैकेट में एक विकृत दस्तावेज़ फ़ायरवॉल द्वारा बूट नहीं किया जाता है। वे शुद्ध हमलों को संभालते हैं।
फ्रैंक थॉमस

1
मुझे लगता है कि आप बिक्री प्रणाली के एक बिंदु की बात कर रहे हैं। चूंकि यह एक उपकरण है, बहुत कम है जो इसे सीधे किया जा सकता है, क्योंकि यह लगभग कोई इनपुट नहीं लेता है। सामान्य तौर पर अधिकांश लोग एक उपयोगकर्ता ऑपरेटिंग सिस्टम के बारे में बात कर रहे हैं। गोपनीयता से संबंधित एक उपकरण (एन्क्रिप्शन पर हार्डवेयर सीमाएं, पुराने कॉम्स प्रोटोकॉल समर्थन, अनुप्रयोग स्तरीय कमजोरियां), आदि के रूप में भी इसका उपयोग करने के साथ निश्चित रूप से मुद्दे हैं, लेकिन आप सही हैं, इस परिदृश्य में, इसकी चिंता कम है।
फ्रैंक थॉमस

4
CONT। उस ने कहा, पीओएस सिस्टम खतरों का एक पूरी तरह से अलग सेट का सामना करते हैं, क्योंकि वे सीधे उद्यम भर में लेखांकन प्रणालियों के साथ पैसे और इंटरफ़ेस से निपटते हैं। फिर पीछे के कार्यालय में प्रवेश द्वार के रूप में छेड़छाड़ के लिए वांछनीय लक्ष्य बनाता है। बार्न्स और नोबेल ने पिछले साल सैकड़ों पीओएस सिस्टम अपने खिलाफ कर लिए थे। व्यक्तिगत रूप से मुझे विश्वास नहीं है कि एक सामान्य उद्देश्य ओएस उस तरह के वातावरण के लिए फिट है।
फ्रैंक थॉमस

1
हाँ। सुरक्षा का अध्ययन करते समय पहली बात यह है कि "सुरक्षित" एक आदर्श स्थिति है जिसे कभी प्राप्त नहीं किया जा सकता है। जो हमें "सुरक्षित" या उससे भी बेहतर "सुरक्षित पर्याप्त" की अवधारणा के साथ छोड़ देता है। "क्या / किसके लिए पर्याप्त है" की अस्पष्टता के भीतर? असहमति के लिए जगह है। मैंने इस विषय पर अपनी व्यावसायिक स्थिति का समर्थन करने के लिए सबसे अधिक वस्तुनिष्ठ उत्तर देने का प्रयास किया है, लेकिन किसी भी तकनीकी विषय पर हमेशा कुछ असंतोष रहेगा, और परिस्थितियाँ अलग-अलग होती हैं।
फ्रैंक थॉमस

29

विंडोज एक्सपी को कई लोगों द्वारा "खतरनाक" माना गया है क्योंकि Microsoft अब सुरक्षा अपडेट प्रदान नहीं कर रहा है। कुछ लोग कहते हैं कि अपडेट की कमी के कारण, XP में पाई जाने वाली किसी भी नई कमजोरियों को पैच नहीं किया जाएगा, जो एक प्रमुख सुरक्षा मुद्दा हो सकता है क्योंकि कई स्वास्थ्य सुविधाएं अभी भी एक्सपी का उपयोग करती हैं, और कई प्वाइंट-ऑफ-सेल (पीओएस) सिस्टम XP का उपयोग करते हैं उनके आधार के रूप में (हम एक और लक्षित घटना नहीं चाहते हैं)। मैं यहां कुछ इतिहास भी जोड़ूंगा: जब Windows XP SP2 ने समर्थन छोड़ दिया, तो SP3 (स्रोत - ComputerWorld) के बजाय XP SP2 चलाने वाली मशीनों के साथ 66% की वृद्धि हुई थी ।

इसके विपरीत, कुछ का मानना ​​है कि XP ​​अभी भी सुरक्षित है। ComputerWorld पर एक उत्कृष्ट लेख है जिसमें कहा गया है कि "विंडोज एक्सपी के साथ चिपके रहना एक स्मार्ट कदम हो सकता है"। संक्षेप में, कुछ उपयोगकर्ताओं का मानना ​​है कि XP ​​पूरी तरह से सुरक्षित रहेगा, जब तक कि आप एक अच्छे तृतीय-पक्ष फ़ायरवॉल और अच्छे तृतीय-पक्ष एंटीवायरस का उपयोग करते हैं ( अपडेट की कमी के कारण यह XP पर Windows फ़ायरवॉल का उपयोग नहीं करने के लिए दृढ़ता से प्रोत्साहित किया जाता है) )। मैं "Windows XP का समर्थन कैसे करें कि Microsoft अब नहीं है" पर एक लेख जोड़ूंगा

मैं XP की "मौत" के बारे में कुछ अच्छी रीडिंग के लिए कुछ लिंक यहाँ जोड़ूंगा (मुझे लगता है कि लिंक हतोत्साहित हैं, हालांकि यह प्रतिक्रिया और कई अन्य लोग हमेशा के लिए रह सकते हैं अगर मैं इस उत्तर में हर छोटी विवरण को शामिल करने की कोशिश करता हूं):


यह वही है जिसकी मुझे तलाश है। मैं इसे छोड़कर कुछ समय के लिए चलने दूंगा।
Madmenyo

4
अब यह हैकर्स के लिए एक नया बड़ा लक्ष्य बन गया है। कमजोरियों की संख्या बहुत तेजी से बढ़ेगी (जैसा कि SP2 के मामले में है)। भले ही एवी एक मैलवेयर बंद कर देता है, लेकिन माताएं काम करेंगी (जैसे कि SP2 + सर्वश्रेष्ठ एवी के मामले में)। तो यह मत सोचो कि यह सुरक्षित रह सकता है। यहां तक ​​कि नवीनतम अपडेट के साथ भी Win8 + सर्वश्रेष्ठ AV असुरक्षित है ...
जेट

6
"संक्षेप में, कुछ उपयोगकर्ताओं का मानना ​​है कि XP ​​पूरी तरह से सुरक्षित होगा, जब तक आप एक अच्छे तीसरे पक्ष के फ़ायरवॉल और अच्छे तीसरे पक्ष के एंटीवायरस का उपयोग करते हैं।" कुछ उपयोगकर्ता गलत होंगे।
मैक्सक्स डेमन

1
@MaxxDaymon ऐसा कैसे?
DBedrenko

4
किस तरह से 3 पार्टी फायरवॉल और एंटीवायरस जैसे शोषणकारी नेटवर्क स्टैक बग जैसी चीजों के खिलाफ कर सकते हैं?
प्लाज़्मा एचएच

22

विंडोज़ में खोजे गए कई कमजोरियों को XP सहित सभी मौजूदा ऑपरेटिंग सिस्टमों पर लागू किया जाता है।

जब इन सुधारों को अब XP के लिए जारी नहीं किया जाता है, लेकिन विंडोज के अन्य संस्करणों के लिए जारी किया जाता है, तो यह एक हमलावर के लिए आसान है, जो जानता है कि वे यह निर्धारित करने के लिए क्या कर रहे हैं कि XP ​​कैसे कमजोर है, ऑपरेटिंग सिस्टम के लिए जारी किए गए अपडेट की निगरानी करके।

Microsoft मूल रूप से किसी को भी बता रहा है जो XP EOL की तारीख के बाद XP में वास्तव में कमजोर है।


17

इस उत्तर के प्रयोजनों के लिए, मैं इस प्रश्न की व्याख्या कर रहा हूं कि 7 अप्रैल, 2014 बनाम 9 अप्रैल, 2014 को विंडोज एक्सपी चलाने के बारे में क्या ध्यान केंद्रित किया गया है। एक और तरीका बताने के लिए , मैं फायदे के असंख्य से बात नहीं करने जा रहा हूं और नुकसान जो दोनों दिनों में सच थे , बल्कि यह कि विशेष रूप से 8 अप्रैल को विंडोज एक्सपी सुरक्षा के बारे में क्या बदल गया

तो, इस दृष्टिकोण से, पैचिंग क्षमता की कमी XP 8 अप्रैल के बाद की सुरक्षा समस्या है , और यह एक प्रमुख है। नहीं, "अच्छा" एंटी-वायरस सॉफ़्टवेयर चल रहा है और एक तृतीय-पक्ष फ़ायरवॉल इसके लिए नहीं बनेगा। एक लांग शॉट से नहीं।

सुरक्षा एक बहुआयामी समस्या है। "सिक्योर होना" में एन्क्रिप्टेड संचार चैनलों (https) का उपयोग करना, सक्रिय निगरानी / डिटेक्शन सॉफ़्टवेयर (एंटी-वायरस / मैलवेयर) चलाना, केवल विश्वसनीय स्रोतों से सॉफ़्टवेयर डाउनलोड करना, डाउनलोड किए गए अनुप्रयोगों पर हस्ताक्षर मान्य करना, कुख्यात रूप से कमजोर सॉफ़्टवेयर से बचना और अपडेट / पैचिंग सॉफ़्टवेयर शामिल हैं। तुरंत।

इन सभी प्रथाओं और उत्पादों को एक साथ लिया गया , सुरक्षा स्वच्छता कहा जा सकता है और, विंडोज एक्सपी के मामले में, आप एक को छोड़कर इन सभी चीजों का अभ्यास करना जारी रख सकते हैं: पैचिंग , लेकिन यह मदद नहीं करेगा।

क्यों पैचिंग मामलों

इसमें पहली और सबसे महत्वपूर्ण समस्या है। आक्रामक पैचिंग सभी का सबसे प्रभावी अभ्यास है, और यही कारण है:

  • इस अध्ययन के अनुसार, एंटी-वायरस खतरनाक दरों पर विफल रहता है, 40% । दूसरों के बहुत से लाजिमी है। डिटेक्शन अभी भी ज्यादातर निश्चित हस्ताक्षरों पर आधारित है। पता लगाने से बचने के लिए पुराने कारनामे तुच्छ हैं।
  • फ़ायरवॉल बंद नहीं करते हैं जो उपयोगकर्ता पीडीएफ, फ्लैश और जावा में जाने देते हैं: सबसे खतरनाक फ़ाइल प्रकार सभी फ़ायरवॉल के माध्यम से सही आमंत्रित किए जाते हैं। जब तक फ़ायरवॉल इंटरनेट को रोक नहीं रहा है, तब तक यह मदद करने वाला नहीं है।

नवीनतम एंटी-वायरस और फ़ायरवॉल चलाने से बहुत कुछ नहीं होता है। यह कहने के लिए नहीं है कि वे उपरोक्त सभी स्वच्छता के साथ संयोजन में प्रभावी नहीं हैं, और एंटी-वायरस अंततः कुछ कारनामों का पता लगाएगा जैसे कि वे उम्र में हैं, लेकिन फिर भी तुच्छ repackaging का पता लगाने से बच जाएगा और अंतर्निहित कारनामे अभी भी काम करेंगे। पैचिंग एक अच्छे बचाव की नींव है । पैचिंग के बिना, बाकी सब सिर्फ ग्रेवी है। मैलवेयर का विशाल बहुमत सफल होने के लिए अप्रकाशित सॉफ़्टवेयर पर निर्भर करता है:

सबसे आम साइबर शोषण को कैसे रोका जा सकता है (2011):

अधिक परेशान करने वालों में से एक, हालांकि आश्चर्य की बात नहीं है, निष्कर्ष यह था कि मनाया हमलों से शोषण की जा रही शीर्ष 15 कमजोरियां सभी अच्छी तरह से ज्ञात थीं और उनके पास पैच उपलब्ध थे, उनमें से कुछ वर्षों के लिए। Office वेब घटक सक्रिय स्क्रिप्ट निष्पादन भेद्यता, हिट सूची में नंबर 2, 2002 से पैच किया गया है । Microsoft के Internet Explorer RDS ActiveX में शीर्ष भेद्यता, 2006 से पैच की गई है

पैचिंग और हमलों पर दिलचस्प विश्लेषण :

"इस पूरक विश्लेषण में, शून्य-दिवसीय शोषण का अनुमान है कि 1H11 में सभी शोषण गतिविधियों का लगभग 0.12 प्रतिशत , जून में 0.37 प्रतिशत के शिखर पर पहुंच गया।"

"हमलों में से 1H11 MSRT डेटा में शोषण के लिए जिम्मेदार है, उनमें से आधे से कम लक्षित कमजोरियों ने पिछले वर्ष के भीतर खुलासा किया, और कोई भी लक्षित भेद्यता नहीं थी जो 2011 की पहली छमाही के दौरान शून्य-दिन थी ।"

दूसरे शब्दों में, सफल कारनामों का बड़ा हिस्सा केवल इसलिए संभव है क्योंकि लोग उपलब्ध होने पर पैच लागू नहीं करते थे। अब भी, अधिकांश सफल जावा कारनामे उन कमजोरियों के खिलाफ हैं जो पैच किए गए हैं, उपयोगकर्ता अपडेट नहीं कर रहे हैं । मैं दर्जनों और शोध पत्र और लेख पोस्ट कर सकता था लेकिन, बिंदु यह है कि जब कमजोरियों का पता चल जाता है और पैच लागू नहीं होते हैं, तो यह है कि नुकसान तेजी से होता है। मैलवेयर, किसी भी सॉफ्टवेयर की तरह, बढ़ता है और समय के साथ फैलता जाता है। पैच पुराने मैलवेयर के खिलाफ टीका लगाते हैं, लेकिन अगर पैच कभी नहीं आते हैं, तो वातावरण दिन-प्रतिदिन विषाक्त हो रहा है, और इसका कोई इलाज नहीं है।

पैच के बिना, शून्य-दिन की कमजोरियां कभी भी बंद नहीं होती हैं, वे प्रभावी रूप से हमेशा के लिए "शून्य-दिन" होते हैं। जैसा कि प्रत्येक नई भेद्यता में पाया जाता है, मैलवेयर लेखक हस्ताक्षर का पता लगाने से बचने के लिए नए छोटे बदलावों को स्पिन कर सकते हैं, और ओएस हमेशा कमजोर रहेगा। इसलिए विंडोज एक्सपी समय के साथ कम और कम सुरक्षित होता जाएगा। व्यवहार में, यह बहुत कुछ दिखेगा जैसा कि हम उपरोक्त GCN रिपोर्ट में 2011 में XP के 40% उपयोगकर्ताओं के बीच देखते हैं जिन्होंने 2002 से पैच भी स्थापित नहीं किया था (इसलिए, 8 अप्रैल के बाद, परिभाषा के अनुसार यह 100% होगा )। इस समस्या को हल करते हुए तथ्य यह होगा कि मैलवेयर लेखक पहले से ही एक्सपी पर फिर से ध्यान केंद्रित कर रहे हैं, यह जानते हुए कि उन्हें जो कुछ भी मिलेगा वह मूल्यवान और शोषणकारी दीर्घकालिक रहेगा।

हमेशा / बार-बार, हमेशा जुड़े उपकरणों की उम्र में, आक्रामक और लगातार पैचिंग किसी भी ओएस की एक आधार आवश्यकता है।


0

खतरा उन अनुप्रयोगों के साथ है जो विंडोज एक्सपी के भीतर मौजूद हैं, जैसे कि इंटरनेट एक्सप्लोरर। XP के तहत यह सॉफ्टवेयर अब पैच प्राप्त नहीं करेगा, इसलिए जैसे ही नए कारनामे विकसित होते हैं और विस्टा और विंडोज 7 के तहत तय होते हैं कि एक ही शोषण अभी भी XP के तहत रहेगा।

एक शोषण जो कि सबूत प्रदान करता है "WMF" शोषक वायरस, जो हैकर्स को एक अप्रकाशित मशीन पर कोड चलाने की अनुमति देता है। यह शोषण 2006 में खोजा गया था, लेकिन विंडोज 3.0 के दिनों से कोड के रूप में अस्तित्व में था और विंडोज से विंडोज सर्वर 2003 तक सभी विंडोज संस्करणों को प्रभावित करता है। माइक्रोसॉफ्ट ने विंडोज 2000, विंडोज एक्सपी और सर्वर 2003 को ठीक करने के लिए एक पैच जारी किया है। लेकिन विंडोज एनटी पैच नहीं किया। Microsoft OS के पुराने संस्करणों के कोड का पुन: उपयोग करता है, आगे लाया। इसका मतलब यह नहीं है कि सभी कीड़े तय हो गए हैं और पैच का शोषण करते हैं।

सुरक्षा के मुद्दे को टालना और निरंतर कारनामों को ठीक न करना भविष्य में सॉफ्टवेयर की उपलब्धता को देख सकता है। नया अनुप्रयोग XP मशीन पर नहीं चल सकता है। यह नई .NET फ्रेमवर्क या अन्य आवश्यकताओं को स्थापित करने में सक्षम नहीं होने के कारण है जो XP के अंतर्गत मौजूद नहीं है। जैसा कि मैंने विंडोज 9 एक्स के साथ देखा है अधिकांश सॉफ्टवेयर कंपनियां यह सुनिश्चित करने के लिए समर्थन करती हैं कि उनका उत्पाद उन ओएस के तहत कार्य करेगा। नॉर्टन एंटीवायरस एक ऐसा उत्पाद था जो दिमाग में आता है, क्योंकि इस उत्पाद की स्थापना इसकी स्थापना के लिए इंटरनेट एक्सप्लोरर पर निर्भर थी।

सिस्टम की सुरक्षा के लिए उपाय के रूप में, मेरे लिए मेरे लिए सिर्फ एक संरक्षित प्रणाली का भ्रम देना होगा, क्योंकि विंडोज के लिए बहुत कुछ है। आपको क्या पैच किया गया है और क्या अभी भी सुरक्षा जोखिम है, इस पर नज़र रखते हुए आपको अनगिनत घंटे बिताने होंगे। केवल काउंटर माप को विंडोज एक्सपी को ओएस के साथ बदल दिया जाता है जिसे माइक्रोसॉफ्ट पैच करना जारी रखेगा। यह सब उबलता है कि आप पीसी के लिए क्या उपयोग करने जा रहे हैं, जो इसका उपयोग कर रहा है (अन्य कंप्यूटर उपयोगकर्ता या सिर्फ खुद), और इसके साथ क्या जुड़ा हुआ है। अपने होम नेटवर्क के लिए मैंने बहुत समय पहले XP को बंद कर दिया था, विस्टा और उसके मुद्दों को छोड़ दिया, और उबंटू और विंडोज 7 दोनों को चलाया। मैंने विंडोज 8 का परीक्षण किया है लेकिन यह पसंद नहीं आया कि यह मेरे नेटवर्क पर कैसे काम करता है। ऑपरेटिंग सिस्टम उसके सभी भागों का योग है, वहाँ बहुत अधिक है तो बस एक अप्रकाशित फ़ायरवॉल या इसे बचाने की कोशिश करने के लिए एक नया एंटी-वायरस स्थापित करना है।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.