क्लाइंट कंप्यूटरों पर असुरक्षित सॉफ़्टवेयर की पहचान करना। स्मार्ट स्कैनिंग कमजोर कार्यक्रम

💖क्या आपको यह पसंद है?लिंक को अपने दोस्तों के साथ साझा करें

भेद्यता प्रबंधन कमजोरियों को दूर करने के लिए समाधान की पहचान, मूल्यांकन, वर्गीकरण और चयन है। भेद्यता प्रबंधन की नींव कमजोरियों के बारे में जानकारी का भंडार है, जिनमें से एक "फॉरवर्ड मॉनिटरिंग" भेद्यता प्रबंधन प्रणाली है।

हमारा समाधान कमजोरियों के बारे में जानकारी की उपस्थिति को नियंत्रित करता है ऑपरेटिंग सिस्टम(विंडोज़, लिनक्स/यूनिक्स-आधारित), कार्यालय और एप्लिकेशन सॉफ़्टवेयर, उपकरण सॉफ़्टवेयर, सूचना सुरक्षा उपकरण।

डेटा स्रोत

भेद्यता प्रबंधन प्रणाली डेटाबेस सॉफ़्टवेयर"संभावित निगरानी" निम्नलिखित स्रोतों से स्वचालित रूप से पुनःपूर्ति की जाती है:

  • सूचना सुरक्षा खतरों का डेटा बैंक (बीडीयू बीआई) रूस का एफएसटीईसी।
  • राष्ट्रीय भेद्यता डेटाबेस (एनवीडी) एनआईएसटी।
  • लाल टोपीबगज़िला।
  • डेबियन सुरक्षा बग ट्रैकर।
  • CentOS मेलिंग सूची।

हम अपने भेद्यता डेटाबेस को अद्यतन करने के लिए एक स्वचालित पद्धति का भी उपयोग करते हैं। हमने एक वेब क्रॉलर और असंरचित डेटा पार्सर विकसित किया है जो हर दिन कई देशों में सौ से अधिक विभिन्न विदेशी और रूसी स्रोतों का विश्लेषण करता है। कीवर्ड- सामाजिक नेटवर्क, ब्लॉग, माइक्रोब्लॉग, मीडिया में समूह समर्पित सूचान प्रौद्योगिकीऔर सूचना सुरक्षा सुनिश्चित करना। यदि इन उपकरणों को कुछ ऐसा मिलता है जो खोज मानदंडों से मेल खाता है, तो विश्लेषक मैन्युअल रूप से जानकारी की जांच करता है और इसे भेद्यता डेटाबेस में दर्ज करता है।

सॉफ़्टवेयर भेद्यता निगरानी

भेद्यता प्रबंधन प्रणाली का उपयोग करके, डेवलपर्स अपने सॉफ़्टवेयर के तृतीय-पक्ष घटकों में पाई गई कमजोरियों की उपस्थिति और स्थिति की निगरानी कर सकते हैं।

उदाहरण के लिए, कंपनी के सिक्योर सॉफ्टवेयर डेवलपर लाइफ साइकल (SSDLC) मॉडल में हेवलेट पैकर्डतृतीय-पक्ष पुस्तकालयों का उद्यम नियंत्रण एक केंद्रीय स्थान रखता है।

हमारा सिस्टम एक ही सॉफ़्टवेयर उत्पाद के समानांतर संस्करणों/बिल्ड में कमजोरियों की उपस्थिति की निगरानी करता है।

यह इस तरह काम करता है:

1. डेवलपर हमें उत्पाद में उपयोग किए जाने वाले तृतीय-पक्ष पुस्तकालयों और घटकों की एक सूची प्रदान करता है।

2. हम प्रतिदिन जाँच करते हैं:

बी। क्या पहले से खोजी गई कमजोरियों को दूर करने के तरीके सामने आए हैं।

3. यदि निर्दिष्ट रोल मॉडल के अनुसार भेद्यता की स्थिति या स्कोरिंग बदल गई है तो हम डेवलपर को सूचित करते हैं। यह मतलब है कि विभिन्न समूहएक कंपनी के डेवलपर्स को अलर्ट प्राप्त होंगे और वे केवल उस उत्पाद की कमजोरियों की स्थिति देखेंगे जिस पर वे काम कर रहे हैं।

भेद्यता प्रबंधन प्रणाली अलर्ट आवृत्ति कॉन्फ़िगर करने योग्य है, लेकिन यदि 7.5 से अधिक सीवीएसएस स्कोर वाली भेद्यता का पता चलता है, तो डेवलपर्स को तत्काल अलर्ट प्राप्त होगा।

वीआईपीनेट टीआईएएस के साथ एकीकरण

वीआईपीनेट थ्रेट इंटेलिजेंस एनालिटिक्स सिस्टम सॉफ्टवेयर और हार्डवेयर सिस्टम स्वचालित रूप से कंप्यूटर हमलों का पता लगाता है और विभिन्न स्रोतों से प्राप्त घटनाओं के आधार पर घटनाओं की पहचान करता है। सूचना सुरक्षा. ViPNet TIAS के लिए घटनाओं का मुख्य स्रोत ViPNet IDS है, जो पर्सपेक्टिव मॉनिटरिंग द्वारा विकसित AM नियम निर्णय नियम आधार का उपयोग करके इनकमिंग और आउटगोइंग नेटवर्क ट्रैफ़िक का विश्लेषण करता है। कुछ हस्ताक्षर कमज़ोरियों के शोषण का पता लगाने के लिए लिखे जाते हैं।

यदि ViPNet TIAS एक सूचना सुरक्षा घटना का पता लगाता है जिसमें भेद्यता का शोषण किया गया था, तो नकारात्मक प्रभाव को खत्म करने या क्षतिपूर्ति करने के तरीकों सहित भेद्यता से संबंधित सभी जानकारी, प्रबंधन प्रणाली से स्वचालित रूप से घटना कार्ड में दर्ज की जाती है।

घटना प्रबंधन प्रणाली सूचना सुरक्षा घटनाओं की जांच में भी मदद करती है, विश्लेषकों को समझौते के संकेतकों और घटना से प्रभावित संभावित सूचना अवसंरचना नोड्स के बारे में जानकारी प्रदान करती है।

सूचना प्रणालियों में कमजोरियों की उपस्थिति की निगरानी करना

भेद्यता प्रबंधन प्रणाली का उपयोग करने का एक अन्य परिदृश्य ऑन-डिमांड स्कैनिंग है।

ग्राहक स्वतंत्र रूप से, अंतर्निहित टूल या हमारे द्वारा विकसित स्क्रिप्ट का उपयोग करके, नोड (वर्कस्टेशन, सर्वर, डीबीएमएस, सूचना सुरक्षा सॉफ्टवेयर पैकेज,) पर स्थापित चीज़ों की एक सूची तैयार करता है। नेटवर्क हार्डवेयर) सिस्टम और एप्लिकेशन सॉफ़्टवेयर और घटक, इस सूची को नियंत्रण प्रणाली तक पहुंचाते हैं और पता लगाई गई कमजोरियों और उनकी स्थिति के बारे में आवधिक सूचनाओं पर एक रिपोर्ट प्राप्त करते हैं।

सिस्टम और सामान्य भेद्यता स्कैनर के बीच अंतर:

  • नोड्स पर निगरानी एजेंटों की स्थापना की आवश्यकता नहीं है।
  • नेटवर्क पर लोड नहीं बनाता है, क्योंकि समाधान आर्किटेक्चर स्वयं स्कैनिंग एजेंट और सर्वर प्रदान नहीं करता है।
  • घटकों की सूची बन जाने से उपकरण पर भार नहीं पड़ता है सिस्टम कमांडया एक हल्की ओपन सोर्स स्क्रिप्ट।
  • सूचना लीक होने की संभावना समाप्त हो जाती है। "संभावित निगरानी" सूचना प्रणाली में किसी नोड के भौतिक और तार्किक स्थान या कार्यात्मक उद्देश्य के बारे में विश्वसनीय रूप से कुछ नहीं सीख सकती है। ग्राहक की नियंत्रित परिधि से निकलने वाली एकमात्र जानकारी सॉफ़्टवेयर घटकों की सूची वाली एक txt फ़ाइल है। इस फ़ाइल की सामग्री की जाँच की जाती है और ग्राहक द्वारा स्वयं नियंत्रण प्रणाली पर अपलोड की जाती है।
  • सिस्टम को संचालित करने के लिए, हमें नियंत्रित नोड्स पर खातों की आवश्यकता नहीं है। जानकारी साइट व्यवस्थापक द्वारा अपनी ओर से एकत्र की जाती है।
  • ViPNet VPN, IPsec या https के माध्यम से सुरक्षित सूचना विनिमय।

पर्सपेक्टिव मॉनिटरिंग भेद्यता प्रबंधन सेवा से जुड़ने से ग्राहक को ANZ.1 आवश्यकता "कमजोरियों की पहचान और विश्लेषण" को पूरा करने में मदद मिलती है सूचना प्रणालीऔर रूस के एफएसटीईसी के आदेश संख्या 17 और 21 की नई पहचानी गई कमजोरियों का शीघ्र उन्मूलन। हमारी कंपनी गतिविधियों के लिए रूस के एफएसटीईसी का लाइसेंसधारी है। तकनीकी सुरक्षागोपनीय जानकारी।

कीमत

न्यूनतम लागत - यदि कनेक्शन के लिए वैध अनुबंध है तो सिस्टम से जुड़े 50 नोड्स के लिए प्रति वर्ष 25,000 रूबल

चालू होने पर स्मार्ट स्कैनिंगअवास्ट निम्नलिखित प्रकार की समस्याओं के लिए आपके पीसी की जाँच करेगा और फिर उनके लिए समाधान सुझाएगा।

  • वायरस: फ़ाइलें युक्त गलत मंशा वाला कोड, जो आपके पीसी की सुरक्षा और प्रदर्शन को प्रभावित कर सकता है।
  • कमज़ोर सॉफ़्टवेयर: ऐसे प्रोग्राम जिन्हें अद्यतन करने की आवश्यकता होती है और हमलावरों द्वारा आपके सिस्टम तक पहुंच प्राप्त करने के लिए उपयोग किया जा सकता है।
  • ख़राब प्रतिष्ठा वाले ब्राउज़र एक्सटेंशन: ब्राउज़र एक्सटेंशन जो आमतौर पर आपकी जानकारी के बिना इंस्टॉल किए जाते हैं और सिस्टम प्रदर्शन को प्रभावित करते हैं।
  • कमजोर पासवर्ड: ऐसे पासवर्ड जिनका उपयोग एक से अधिक ऑनलाइन खातों तक पहुंचने के लिए किया जाता है और जिन्हें आसानी से हैक किया जा सकता है या हैक किया जा सकता है।
  • नेटवर्क ख़तरे : आपके नेटवर्क में कमजोरियाँ जो आप पर हमलों की अनुमति दे सकती हैं नेटवर्क उपकरणऔर एक राउटर.
  • निष्पादन मुद्दे: वस्तुएं ( अनावश्यक फ़ाइलेंऔर एप्लिकेशन, सेटिंग्स से संबंधित समस्याएं) जो पीसी के संचालन में हस्तक्षेप कर सकती हैं।
  • परस्पर विरोधी एंटीवायरस: अवास्ट के साथ आपके पीसी पर एंटीवायरस प्रोग्राम इंस्टॉल किए गए। कई की उपलब्धता एंटीवायरस प्रोग्रामआपके पीसी को धीमा कर देता है और एंटी-वायरस सुरक्षा की प्रभावशीलता को कम कर देता है।

टिप्पणी. स्मार्ट स्कैन द्वारा पता लगाए गए कुछ मुद्दों को हल करने के लिए एक अलग लाइसेंस की आवश्यकता हो सकती है। अनावश्यक समस्या प्रकारों का पता लगाना अक्षम किया जा सकता है।

पाई गई समस्याओं का समाधान

स्कैन क्षेत्र के बगल में एक हरे रंग का चेक मार्क इंगित करता है कि उस क्षेत्र में कोई समस्या नहीं पाई गई। रेड क्रॉस का मतलब है कि स्कैन ने एक या अधिक संबंधित समस्याओं की पहचान की है।

पाई गई समस्याओं के बारे में विशिष्ट विवरण देखने के लिए, क्लिक करें सब कुछ सुलझाओ. स्मार्ट स्कैनप्रत्येक समस्या का विवरण दिखाता है और आइटम पर क्लिक करके इसे तुरंत ठीक करने का विकल्प प्रदान करता है तय करना, या बाद में क्लिक करके ऐसा करें इस स्टेप को छोड़ दें.

टिप्पणी. एंटीवायरस स्कैन लॉग को स्कैन इतिहास में देखा जा सकता है, जिसे चयन करके एक्सेस किया जा सकता है सुरक्षा एंटीवायरस.

स्मार्ट स्कैन सेटिंग्स प्रबंधित करें

स्मार्ट स्कैन सेटिंग्स बदलने के लिए, चुनें सेटिंग्स सामान्य स्मार्ट स्कैनऔर निर्दिष्ट करें कि आप निम्न में से किस प्रकार की समस्या के लिए स्मार्ट स्कैन करना चाहते हैं।

  • वायरस
  • पुराना सॉफ्टवेयर
  • ब्राउज़र ऐड-ऑन
  • नेटवर्क ख़तरे
  • सुसंगति के मुद्दे
  • निष्पादन मुद्दे
  • कमजोर पासवर्ड

डिफ़ॉल्ट रूप से, सभी समस्या प्रकार सक्षम हैं। स्मार्ट स्कैन चलाते समय किसी विशिष्ट समस्या की जाँच बंद करने के लिए स्लाइडर पर क्लिक करें शामिलसमस्या प्रकार के आगे ताकि वह स्थिति बदल सके कामोत्तेजित.

क्लिक समायोजनशिलालेख के बगल में वायरस स्कैनिंगस्कैन सेटिंग बदलने के लिए.

इस समस्या को देखने का दूसरा तरीका यह है कि जब किसी एप्लिकेशन में कोई भेद्यता हो तो कंपनियों को तुरंत प्रतिक्रिया देनी चाहिए। इसके लिए आईटी विभाग को निश्चित रूप से ट्रैक करने में सक्षम होना आवश्यक है इंस्टॉल किए गए एप्लिकेशन, स्वचालन और मानक उपकरणों का उपयोग करके घटक और पैच। सॉफ़्टवेयर टैग (19770-2) को मानकीकृत करने का एक उद्योग प्रयास है, जो एक एप्लिकेशन, घटक और/या पैच के साथ स्थापित XML फ़ाइलें हैं जो स्थापित सॉफ़्टवेयर की पहचान करती हैं, और एक घटक या पैच के मामले में, वे कौन से एप्लिकेशन हैं का हिस्सा। टैग में प्रकाशक प्राधिकरण की जानकारी, संस्करण की जानकारी, फ़ाइल नाम के साथ फ़ाइलों की एक सूची, फ़ाइल का एक सुरक्षित हैश और आकार होता है, जिसका उपयोग यह पुष्टि करने के लिए किया जा सकता है कि इंस्टॉल किया गया एप्लिकेशन सिस्टम पर है और बायनेरिज़ नहीं हैं किसी तीसरे पक्ष द्वारा संशोधित. ये टैग हस्ताक्षरित हैं अंगुली का हस्ताक्षरप्रकाशक.

जब किसी भेद्यता का पता चलता है, तो आईटी विभाग अपने परिसंपत्ति प्रबंधन सॉफ़्टवेयर का उपयोग करके कमज़ोर सॉफ़्टवेयर वाले सिस्टम की तुरंत पहचान कर सकते हैं और सिस्टम को अद्यतन करने के लिए कदम उठा सकते हैं। टैग पैच या अपडेट का हिस्सा हो सकते हैं जिनका उपयोग यह सत्यापित करने के लिए किया जा सकता है कि पैच स्थापित किया गया है। इस तरह, आईटी विभाग अपने परिसंपत्ति प्रबंधन उपकरणों को प्रबंधित करने के साधन के रूप में एनआईएसटी राष्ट्रीय भेद्यता डेटाबेस जैसे संसाधनों का उपयोग कर सकते हैं, ताकि एक बार किसी कंपनी द्वारा एनवीडी को भेद्यता प्रस्तुत किए जाने पर, आईटी तुरंत नई कमजोरियों की तुलना कर सके।

IEEE/ISTO गैर-लाभकारी संगठन, जिसे TagVault.org (www.tagvault.org) कहा जाता है, के माध्यम से आईएसओ 19770-2 के मानक कार्यान्वयन पर अमेरिकी सरकार के साथ काम करने वाली कंपनियों का एक समूह है जो इस स्तर के स्वचालन की अनुमति देगा। किसी बिंदु पर, इस कार्यान्वयन के अनुरूप ये टैग संभवतः अगले कुछ वर्षों में अमेरिकी सरकार को बेचे जाने वाले सॉफ़्टवेयर के लिए अनिवार्य होंगे।

इसलिए दिन के अंत में, यह अच्छा अभ्यास है कि आप कौन से ऐप्स और सॉफ़्टवेयर के विशिष्ट संस्करणों का उपयोग कर रहे हैं, इसके बारे में पोस्ट न करें, लेकिन यह मुश्किल हो सकता है, जैसा कि पहले कहा गया है। आप यह सुनिश्चित करना चाहते हैं कि आपके पास एक सटीक, अद्यतित सॉफ़्टवेयर सूची है, इसकी नियमित रूप से एनवीडी से एनवीआईडी ​​​​जैसी ज्ञात कमजोरियों की सूची के साथ तुलना की जाती है, और आईटी खतरे को दूर करने के लिए तत्काल कार्रवाई कर सकता है नवीनतम पहचान घुसपैठ, एंटी-वायरस स्कैनिंग और अन्य पर्यावरण लॉकिंग विधियों के साथ कम से कम आपके पर्यावरण से समझौता करना बहुत मुश्किल हो जाएगा, और यदि/जब ऐसा होता है, तो लंबे समय तक इसका पता नहीं लगाया जाएगा।

कुछ मामलों में, विभिन्न मूल के विकास उपकरणों के उपयोग के कारण कमजोरियाँ उत्पन्न होती हैं, जिससे प्रोग्राम कोड में तोड़फोड़-प्रकार के दोषों के प्रकट होने का खतरा बढ़ जाता है।

सॉफ़्टवेयर में तृतीय-पक्ष घटकों या स्वतंत्र रूप से वितरित कोड (ओपन सोर्स) को जोड़ने के कारण कमजोरियाँ दिखाई देती हैं। किसी अन्य व्यक्ति का कोड अक्सर गहन विश्लेषण और सुरक्षा परीक्षण के बिना "जैसा है" उपयोग किया जाता है।

किसी को टीम में अंदरूनी प्रोग्रामर की उपस्थिति को बाहर नहीं करना चाहिए जो जानबूझकर बनाए जा रहे उत्पाद में अतिरिक्त गैर-दस्तावेजी कार्यों या तत्वों को पेश करते हैं।

कार्यक्रम की कमजोरियों का वर्गीकरण

डिज़ाइन या कोडिंग चरण के दौरान होने वाली त्रुटियों के परिणामस्वरूप कमजोरियाँ उत्पन्न होती हैं।

घटना के चरण के आधार पर, इस प्रकार के खतरे को डिजाइन, कार्यान्वयन और कॉन्फ़िगरेशन कमजोरियों में विभाजित किया गया है।

  1. डिज़ाइन के दौरान की गई त्रुटियों का पता लगाना और उन्हें समाप्त करना सबसे कठिन होता है। ये एल्गोरिदम, बुकमार्क, विभिन्न मॉड्यूल के बीच इंटरफ़ेस में विसंगतियां या हार्डवेयर के साथ इंटरैक्शन के लिए प्रोटोकॉल में विसंगतियां और उप-इष्टतम प्रौद्योगिकियों की शुरूआत हैं। उन्हें हटाना एक बहुत ही श्रम-गहन प्रक्रिया है, क्योंकि वे गैर-स्पष्ट मामलों में दिखाई दे सकते हैं - उदाहरण के लिए, जब यातायात की इच्छित मात्रा पार हो जाती है या जब बड़ी मात्रा में अतिरिक्त उपकरण जुड़े होते हैं, जो आवश्यक प्रावधान को जटिल बनाता है सुरक्षा का स्तर और फ़ायरवॉल को बायपास करने के तरीकों के उद्भव की ओर ले जाता है।
  2. कार्यान्वयन संबंधी कमजोरियाँ किसी प्रोग्राम को लिखने या उसमें सुरक्षा एल्गोरिदम लागू करने के चरण में दिखाई देती हैं। यह कंप्यूटिंग प्रक्रिया, वाक्यविन्यास और तार्किक दोषों का गलत संगठन है। ऐसा जोखिम है कि दोष के कारण बफर ओवरफ्लो या अन्य समस्याएं हो सकती हैं। उनका पता लगाने में बहुत समय लगता है, और उन्हें खत्म करने में मशीन कोड के कुछ हिस्सों को सही करना शामिल होता है।
  3. कॉन्फ़िगरेशन त्रुटियाँहार्डवेयर और सॉफ्टवेयर काफी सामान्य हैं। उनके सामान्य कारण अपर्याप्त उच्च-गुणवत्ता वाले विकास और परीक्षणों की कमी हैं सही संचालन अतिरिक्त प्रकार्य. इस श्रेणी में ये भी शामिल हो सकते हैं सरल पासवर्डऔर अपरिवर्तित छोड़ दिया गया हिसाब किताबगलती करना।

आंकड़ों के मुताबिक, कमजोरियां विशेष रूप से अक्सर लोकप्रिय और व्यापक उत्पादों - डेस्कटॉप और मोबाइल ऑपरेटिंग सिस्टम, ब्राउज़र में खोजी जाती हैं।

असुरक्षित कार्यक्रमों का उपयोग करने के जोखिम

वे प्रोग्राम जिनमें सबसे अधिक संख्या में कमजोरियाँ होती हैं, लगभग सभी कंप्यूटरों पर स्थापित होते हैं। साइबर अपराधियों की ओर से ऐसी खामियां ढूंढने और उनके लिए लिखने में सीधी रुचि होती है।

चूंकि किसी भेद्यता का पता चलने से लेकर फिक्स (पैच) के प्रकाशन तक काफी समय बीत जाता है, इसलिए संक्रमित होने के अवसर काफी संख्या में होते हैं। संगणक प्रणालीप्रोग्राम कोड की सुरक्षा में कमियों के माध्यम से। इस मामले में, उपयोगकर्ता को केवल एक बार शोषण के साथ एक दुर्भावनापूर्ण पीडीएफ फाइल खोलने की जरूरत है, जिसके बाद हमलावरों को डेटा तक पहुंच मिल जाएगी।

बाद के मामले में, संक्रमण निम्नलिखित एल्गोरिथम के अनुसार होता है:

अनुसंधान आयोजित किया गया विभिन्न कंपनियाँ(कैस्परस्की लैब, पॉजिटिव टेक्नोलॉजीज) से पता चलता है कि एंटीवायरस सहित लगभग किसी भी एप्लिकेशन में कमजोरियां मौजूद हैं। अतः स्थापित होने की सम्भावना है सॉफ़्टवेयर, जिसमें गंभीरता की अलग-अलग डिग्री की खामियां शामिल हैं, बहुत अधिक है।

सॉफ़्टवेयर में अंतराल की संख्या को कम करने के लिए, एसडीएल (सुरक्षा विकास जीवनचक्र, सिक्योर) का उपयोग करना आवश्यक है जीवन चक्रविकास)। एसडीएल तकनीक का उपयोग उनके निर्माण और समर्थन के सभी चरणों में अनुप्रयोगों में बग की संख्या को कम करने के लिए किया जाता है। इस प्रकार, सॉफ़्टवेयर डिज़ाइन करते समय, सूचना सुरक्षा विशेषज्ञ और प्रोग्रामर कमजोरियों का पता लगाने के लिए साइबर खतरों का मॉडल बनाते हैं। प्रोग्रामिंग के दौरान, संभावित खामियों की तुरंत रिपोर्ट करने के लिए स्वचालित उपकरण प्रक्रिया में शामिल किए जाते हैं। डेवलपर्स अविश्वसनीय उपयोगकर्ताओं के लिए उपलब्ध कार्यक्षमता को महत्वपूर्ण रूप से सीमित करने का प्रयास करते हैं, जिससे हमले की सतह को कम करने में मदद मिलती है।

कमजोरियों के प्रभाव और उनसे होने वाली क्षति को कम करने के लिए, आपको कुछ नियमों का पालन करना होगा:

  • एप्लिकेशन के लिए डेवलपर द्वारा जारी फ़िक्सेस (पैच) तुरंत इंस्टॉल करें या (अधिमानतः) सक्षम करें स्वचालित स्थितिअद्यतन.
  • यदि संभव हो तो ऐसे संदिग्ध प्रोग्राम इंस्टॉल न करें जिनकी गुणवत्ता और तकनीकी सहायता पर सवाल खड़े हों।
  • विशेष भेद्यता स्कैनर या एंटीवायरस उत्पादों के विशेष कार्यों का उपयोग करें जो आपको सुरक्षा त्रुटियों की खोज करने और यदि आवश्यक हो, तो सॉफ़्टवेयर अपडेट करने की अनुमति देते हैं।


मित्रों को बताओ