ஒரு ஆபரேட்டர் 0000 ஐ முள் போலப் பயன்படுத்தினார் மற்றும் பயனர்கள் ஹேக் செய்யப்பட்டுள்ளனர்

பொருளடக்கம்:
- ஒரு ஆபரேட்டர் "0000" ஐ இயல்புநிலை PIN ஆகப் பயன்படுத்தினார் மற்றும் பயனர்கள் ஹேக் செய்யப்பட்டுள்ளனர்
- பாதுகாப்பு மீறல்
அமெரிக்காவிலிருந்து ஆர்வமுள்ள வரலாறு. ஆபரேட்டர் எக்ஸ்ஃபைனிட்டி மொபைல் PIN 0000 உடன் இயல்புநிலை தொலைபேசிகளால் கட்டமைக்கப்பட்டுள்ளது. இதன் காரணமாக, பல பயனர்களின் தொலைபேசிகள் ஹேக் செய்யப்படுகின்றன. இது குறித்து ஏற்கனவே நூற்றுக்கணக்கான புகார்கள் வந்துள்ளன, இருப்பினும் இந்த எண்ணிக்கை நிச்சயமாக அதிகரிக்கும். சில சந்தர்ப்பங்களில், அடையாள மோசடி செய்ய தொலைபேசி பயன்படுத்தப்படுகிறது.
ஒரு ஆபரேட்டர் "0000" ஐ இயல்புநிலை PIN ஆகப் பயன்படுத்தினார் மற்றும் பயனர்கள் ஹேக் செய்யப்பட்டுள்ளனர்
இந்த PIN ஒரு புதிய நிறுவனத்திற்கு, கணக்குத் தகவலுடன், எண்ணை புதிய வழங்குநருக்கு மாற்றுவதற்காக வழங்கப்படுகிறது. ஆனால் இது ஒரு ஹேக்கரை பாதிக்கப்பட்டவரின் தொலைபேசியைப் பயன்படுத்தி சாம்சங் பேவை ஒரு கணக்கில் ஏற்றவும், இந்த வழியில் கொள்முதல் செய்யவும் அனுமதித்துள்ளது.
பாதுகாப்பு மீறல்
இதேபோன்ற பிரச்சினைகளை சந்தித்த பல பாதிக்கப்பட்டவர்கள் இருப்பதை நிறுவனம் அங்கீகரித்துள்ளது. சில ஊடகங்கள் நூற்றுக்கணக்கான ஆபரேட்டர் கிளினிக்குகளை குறிவைக்கின்றன. இந்த நேரத்தில் பாதிக்கப்பட்ட பயனர்களின் எண்ணிக்கையில் உறுதிப்படுத்தப்பட்ட புள்ளிவிவரங்கள் எதுவும் இல்லை என்றாலும். பாதிக்கப்பட்டவர்களுடன் தொடர்பு கொள்வதோடு மட்டுமல்லாமல், தீர்வுகளில் அவர்கள் செயல்படுவதை ஆபரேட்டர் உறுதிப்படுத்தியுள்ளார்.
இது சந்தேகத்திற்கு இடமின்றி ஒரு கடுமையான பாதுகாப்பு குறைபாடு, ஆனால் கவனமின்மையைக் காட்டுகிறது. PIN 0000 என்பது மிகக் குறைந்த பாதுகாப்பில் ஒன்றாகும். எனவே இது தவிர்க்கப்படக்கூடிய ஒரு பிரச்சினை.
இந்த கதை எவ்வாறு உருவாகும் என்பதை அறிய நம்புகிறோம். ஆனால் இது எக்ஸ்ஃபைனிட்டி மொபைலுக்கு ஒரு பெரிய சிக்கல். சில சந்தர்ப்பங்களில் நிகழ்ந்ததைப் போல, ஹேக்கிங் அல்லது பணம் திருட்டு சிக்கல்களைச் சந்தித்த பயனர்களின் இறுதி எண்ணிக்கையையும் அறிந்து கொள்வோம் என்று நம்புகிறோம். நிச்சயமாக தவிர்க்கப்படக்கூடிய ஒரு கதை.
AMD ரேடியான் r9 ப்யூரி நானோ ஒரு 8-முள் இணைப்பியை மட்டுமே கொண்டிருக்கும்

ஏஎம்டி ரேடியான் ஆர் 9 நானோ 15 செ.மீ நீளம் மற்றும் ஒற்றை 8-முள் மின் இணைப்பியுடன் வரும், அதன் செயல்திறன் ஹவாயை மிஞ்சும்
சென்டர் ஹேக் செய்யப்பட்டது மற்றும் பயனர்கள் தங்கள் கடவுச்சொற்களை மாற்ற வேண்டும்

இந்த வலைத்தளத்தின் மீது ஹேக்கர் தாக்குதலுக்குப் பிறகு சென்டர் பயனர்கள் தங்கள் கடவுச்சொற்களையும் தனியுரிமையையும் மாற்ற வேண்டும், மேலும் அவர்கள் ஏற்கனவே பொறுப்பான நபரின் அடையாளத்தை அறிந்திருக்கிறார்கள்.
விண்டோஸ் எக்ஸ்பி கொண்ட ஒரு காசாளர் ஒரு விசையை 5 முறை அழுத்துவதன் மூலம் ஹேக் செய்யப்படுவார்

விண்டோஸ் எக்ஸ்பி கொண்ட ஒரு காசாளர் ஒரு விசையை 5 முறை அழுத்துவதன் மூலம் ஹேக் செய்யப்படுவார். இந்த கடுமையான தோல்வியைக் காட்டும் இந்த வீடியோவைப் பற்றி மேலும் அறியவும்.