----
----
Cyber Security News February 26, 2026 In English
As of Thursday, February 26, 2026, the global cybersecurity landscape is defined by the rapid "weaponization" of yesterday's VPN zero-day and a major escalation in attacks targeting the integrity of global shipping and supply chain tracking.
Below is a summary of the most critical news and threats from the past 24 hours.
1. Critical Infrastructure & Emergency Alerts
Mass Exploitation of VPN Zero-Day (CVE-2026-2104): Following yesterday's disclosure, automated botnets have begun mass-exploiting the memory corruption flaw in open-source VPN gateways. Security sensors have logged over 750,000 compromise attempts in the last 15 hours. Attackers are using the flaw to deploy "stealth-relay" nodes that tunnel encrypted traffic for state-sponsored actors. 🌐
Global Port Management Freeze: A major port authority in Northern Europe reported a "data-integrity attack" on its automated container-stacking software. The attackers—linked to the Volt-Automata group—subtly altered the weight and destination metadata of over 5,000 containers, causing a physical halt to loading operations as safety systems flagged the discrepancies. 🏗️
Grid "Honeypot" Discovery: Cybersecurity researchers discovered that a recent attempt to penetrate a North American utility grid was actually a sophisticated probe designed to map "Honey-Grids"—decoy systems meant to distract attackers. This suggests that advanced persistent threats (APTs) are now specifically training AI models to distinguish between real and decoy infrastructure. ⚡
2. Ransomware & Major Breaches
Cloud-Sweep "Phase 7" – API Key Invalidation: The Cloud-Sweep group has escalated its destructive model by targeting centralized secrets managers. By compromising a single vault provider, they have successfully invalidated and deleted over 10,000 API keys for downstream clients, effectively crippling automated cloud workflows and CI/CD pipelines. ☁️
Global Media Network Breach: One of the world’s largest news organizations confirmed a breach of its digital asset management system. The attackers have not encrypted data but have threatened to use the newsroom's own verified social media handles to broadcast AI-generated "market-crash" deepfakes if a 20 BTC ransom is not met. 📺
Healthcare "Identity-Wipe" in the UK: A regional NHS trust in the UK reported a targeted identity-wipe attack. Patient medical IDs were unlinked from their history files, making it impossible for clinicians to view allergies or past surgical notes during emergency admissions. 🏥
3. Emerging AI & Software Threats
"Adversarial-Acoustic" CEO Fraud: A new variant of voice-mimicry has been detected that uses adversarial acoustic noise to bypass corporate "voice-liveness" checks. The AI generates a voice that sounds normal to humans but contains hidden frequencies that satisfy the biometric "heartbeat" requirements of security software. 🎙️
Poisoned "Agentic-Orchestrator" Frameworks: A popular framework used for orchestrating multiple AI agents was found to have a "Logic-Redirect" flaw. When more than three agents collaborate on a task, a hidden routine redirects the output of the "Manager Agent" to an external server before it is finalized. 🤖
Android "Gesture-Mimic" Malware: This new malware family records a user's specific touchscreen gesture patterns (how they swipe to unlock or pattern-match). It then uses the device's internal motor to simulate these capacitive touches "stealthily" while the user is asleep to authorize high-value transactions. 📱
4. Global Trends & Policy
The "Cyber-Sovereignty" Sanctions: In response to the Cloud-Sweep contagion, several G7 nations have proposed "Cyber-Sanctions" against hosting providers in jurisdictions that refuse to implement mandatory identity-verification for bulk cloud-deletion requests. 📑
Mandatory SBOM for AI Models: New regulations in the US and EU will now require a "Software Bill of Materials" (SBOM) for the training data and weights of enterprise AI models, aimed at preventing "Data Poisoning" and the inclusion of malicious neural backdoors. 🛡️
Recommended Immediate Actions
VPN Gateway Hardening: If you cannot patch CVE-2026-2104 immediately, implement a "Geo-Fence" on your VPN management interface, restricting access to a specific, internal-only IP range or a dedicated management subnet.
API Key Rotation & Hardware Vaulting: In light of Cloud-Sweep's focus on secrets managers, transition your most sensitive API keys to Hardware Security Modules (HSMs) that require physical presence for deletion commands.
Cross-Channel Biometric Verification: Do not rely on voice-verification alone for sensitive approvals. Implement a "Visual-Acoustic" sync check, where the user must speak a randomly generated phrase while performing a specific, random facial gesture (e.g., "Blink three times while saying 'Blue Heron'").
Would you like me to find the technical Indicators of Compromise (IOCs) for the "Logic-Redirect" AI framework flaw or provide a resilience checklist for securing your port and logistics metadata?
Cyber Security News February 26, 2026 In Telugu
ఫిబ్రవరి 26, 2026 నాటికి, గ్లోబల్ సైబర్ సెక్యూరిటీ రంగం నిన్నటి VPN జీరో-డే (Zero-day) లోపాల వేగవంతమైన విస్తరణ మరియు ప్రపంచ షిప్పింగ్, సప్లై చైన్ ట్రాకింగ్ లక్ష్యంగా జరుగుతున్న దాడులతో అతలాకుతలం అవుతోంది.
గడిచిన 24 గంటల్లోని అత్యంత కీలకమైన వార్తలు మరియు ముప్పుల సారాంశం ఇక్కడ ఉంది:
🏗️ 1. కీలక మౌలిక సదుపాయాలు & అత్యవసర హెచ్చరికలు
VPN జీరో-డే సామూహిక దోపిడీ (CVE-2026-2104): ఓపెన్-సోర్స్ VPN గేట్వేలలోని మెమరీ కరప్షన్ లోపాన్ని బాట్నెట్లు భారీగా వాడుకుంటున్నాయి. గత 15 గంటల్లో 7,50,000 కంటే ఎక్కువ దాడులు జరిగాయి. హ్యాకర్లు ఎన్క్రిప్టెడ్ ట్రాఫిక్ను మళ్లించడానికి "స్టెల్త్-రిలే" (Stealth-relay) నోడ్స్ను ఏర్పాటు చేస్తున్నారు. 🌐
గ్లోబల్ పోర్ట్ మేనేజ్మెంట్ నిలిపివేత: ఉత్తర ఐరోపాలోని ఒక ప్రధాన ఓడరేవు అథారిటీ తమ ఆటోమేటెడ్ కంటైనర్ సాఫ్ట్వేర్పై దాడి జరిగినట్లు నివేదించింది. 'వోల్ట్-ఆటోమాటా' గ్రూపుకు చెందిన హ్యాకర్లు 5,000 కంటే ఎక్కువ కంటైనర్ల బరువు మరియు గమ్యస్థాన సమాచారాన్ని మార్చేశారు. భద్రతా కారణాల దృష్ట్యా కార్యకలాపాలు నిలిపివేయబడ్డాయి. 🏗️
గ్రిడ్ "హనీపాట్" గుర్తింపు: ఉత్తర అమెరికా పవర్ గ్రిడ్పై జరిగిన దాడిలో హ్యాకర్లు అసలైన వ్యవస్థలకు, డెకాయ్ (Decoy) వ్యవస్థలకు మధ్య తేడాలను గుర్తించడానికి AI మోడళ్లను వాడుతున్నారని పరిశోధకులు కనుగొన్నారు. అంటే హ్యాకర్లు ఇప్పుడు నిజమైన గ్రిడ్లను గుర్తించేలా తమ AIని సిద్ధం చేస్తున్నారు. ⚡
☁️ 2. రాన్సమ్వేర్ & ప్రధాన డేటా ఉల్లంఘనలు
క్లౌడ్-స్వీప్ "ఫేజ్ 7" – API కీ రద్దు: క్లౌడ్-స్వీప్ గ్రూపు ఒకే వాల్ట్ ప్రొవైడర్ను హ్యాక్ చేయడం ద్వారా 10,000 కంటే ఎక్కువ API కీలను తొలగించింది. దీనివల్ల అనేక కంపెనీల క్లౌడ్ వర్క్ఫ్లోలు మరియు సాఫ్ట్వేర్ డెవలప్మెంట్ పైప్లైన్లు పూర్తిగా నిలిచిపోయాయి. ☁️
గ్లోబల్ మీడియా నెట్వర్క్ హ్యాక్: ప్రపంచంలోని అతిపెద్ద వార్తా సంస్థలలో ఒకటి తమ డిజిటల్ అసెట్ మేనేజ్మెంట్ సిస్టమ్ హ్యాక్ అయినట్లు ధృవీకరించింది. హ్యాకర్లు 20 BTC డిమాండ్ చేస్తూ, ఇవ్వకపోతే వార్తా సంస్థ అధికారిక సోషల్ మీడియా ఖాతాల ద్వారా మార్కెట్ కుప్పకూలిపోతుందనే AI-జెనరేటెడ్ "డీప్ఫేక్" వీడియోలను ప్రసారం చేస్తామని బెదిరించారు. 📺
UKలో హెల్త్కేర్ "ఐడెంటిటీ-వైప్": UKలోని ప్రాంతీయ NHS ట్రస్ట్ లక్షిత దాడికి గురైంది. రోగుల మెడికల్ ఐడిలు వారి హిస్టరీ ఫైళ్ల నుండి తొలగించబడ్డాయి. దీనివల్ల అత్యవసర సమయంలో రోగుల అలర్జీలు లేదా పాత ఆపరేషన్ వివరాలను వైద్యులు చూడలేకపోతున్నారు. 🏥
🤖 3. అభివృద్ధి చెందుతున్న AI & సాఫ్ట్వేర్ ముప్పులు
"అడ్వర్సేరియల్-అకౌస్టిక్" CEO మోసం: కార్పొరేట్ వాయిస్ వెరిఫికేషన్లను దాటవేయడానికి ఒక కొత్త రకమైన వాయిస్-మిమిక్రీని గుర్తించారు. ఇది మనుషులకు సాధారణంగా వినిపించినా, సాఫ్ట్వేర్ భద్రతా ప్రమాణాలను సంతృప్తి పరిచేలా దాగి ఉన్న ఫ్రీక్వెన్సీలను కలిగి ఉంటుంది. 🎙️
విషపూరితమైన "ఏజెంటిక్-ఆర్కెస్ట్రేటర్" ఫ్రేమ్వర్క్లు: AI ఏజెంట్లను నిర్వహించే ఒక ఫ్రేమ్వర్క్లో "లాజిక్-రీడైరెక్ట్" లోపం కనుగొనబడింది. మూడు కంటే ఎక్కువ ఏజెంట్లు కలిసి పనిచేస్తున్నప్పుడు, సమాచారాన్ని బయటి సర్వర్కు మళ్లించేలా ఇది ప్రోగ్రామ్ చేయబడింది. 🤖
ఆండ్రాయిడ్ "గెస్టర్-మిమిక్" మాల్వేర్: ఈ మాల్వేర్ యూజర్ ఫోన్ అన్లాక్ చేసే గెస్టర్లను (Gestures) రికార్డ్ చేస్తుంది. యూజర్ నిద్రపోతున్నప్పుడు ఆ గెస్టర్లను అనుకరిస్తూ రహస్యంగా హై-వాల్యూ లావాదేవీలను పూర్తి చేస్తుంది. 📱
📑 4. అంతర్జాతీయ ధోరణులు & విధానాలు
సైబర్-సార్వభౌమత్వ ఆంక్షలు: క్లౌడ్ డేటాను సామూహికంగా తొలగించే ముందు కఠినమైన గుర్తింపు నిరూపణ (Verification) అమలు చేయని హోస్టింగ్ ప్రొవైడర్లపై ఆంక్షలు విధించాలని G7 దేశాలు ప్రతిపాదించాయి. 📑
AI మోడళ్లకు తప్పనిసరి SBOM: ఎంటర్ప్రైజ్ AI మోడళ్ల తయారీలో వాడే డేటా మరియు వెయిట్స్ (Weights) వివరాలను "సాఫ్ట్వేర్ బిల్ ఆఫ్ మెటీరియల్స్" (SBOM) రూపంలో వెల్లడించడం ఇకపై US మరియు EUలలో తప్పనిసరి. 🛡️
✅ తక్షణమే తీసుకోవాల్సిన చర్యలు
VPN గేట్వే పటిష్టత: మీరు CVE-2026-2104ను వెంటనే ప్యాచ్ చేయలేకపోతే, మీ VPN మేనేజ్మెంట్ ఇంటర్ఫేస్పై "జియో-ఫెన్స్" (Geo-Fence) అమలు చేయండి.
API కీ రొటేషన్: మీ అత్యంత సున్నితమైన API కీలను హార్డ్వేర్ సెక్యూరిటీ మాడ్యూల్స్ (HSM)కు మార్చండి. వీటిని తొలగించడానికి భౌతిక ఉనికి అవసరమయ్యేలా సెట్ చేయండి.
మల్టీ-ఛానల్ బయోమెట్రిక్ వెరిఫికేషన్: కేవలం వాయిస్ వెరిఫికేషన్పై ఆధారపడకండి. ఏదైనా ముఖ్యమైన అనుమతి ఇచ్చేటప్పుడు యూజర్ ఒక యాదృచ్ఛిక పదాన్ని చెబుతూ, నిర్దిష్ట కంటి సైగ చేసేలా "విజువల్-అకౌస్టిక్" సింక్ చెక్ అమలు చేయండి.
Cyber Security News February 26, 2026 In Hindi
गुरुवार, 26 फरवरी, 2026 तक, वैश्विक साइबर सुरक्षा परिदृश्य कल के वीपीएन (VPN) 'जीरो-डे' के तेजी से "हथियारीकरण" और वैश्विक शिपिंग तथा आपूर्ति श्रृंखला ट्रैकिंग की अखंडता को लक्षित करने वाले हमलों में बड़े उछाल से परिभाषित है।
पिछले 24 घंटों के सबसे महत्वपूर्ण समाचारों और खतरों का सारांश नीचे दिया गया है।
🏗️ 1. महत्वपूर्ण बुनियादी ढांचा और आपातकालीन अलर्ट
VPN जीरो-डे (CVE-2026-2104) का बड़े पैमाने पर शोषण: कल के खुलासे के बाद, स्वचालित बॉटनेट्स ने ओपन-सोर्स वीपीएन गेटवे में मेमोरी करप्शन खामी का फायदा उठाना शुरू कर दिया है। पिछले 15 घंटों में सुरक्षा सेंसरों ने 750,000 से अधिक घुसपैठ के प्रयासों को दर्ज किया है। हमलावर इस खामी का उपयोग "स्टील्थ-रिले" नोड्स तैनात करने के लिए कर रहे हैं जो राज्य-प्रायोजित एजेंटों के लिए एन्क्रिप्टेड ट्रैफ़िक को टनल करते हैं। 🌐
वैश्विक बंदरगाह प्रबंधन ठप: उत्तरी यूरोप के एक प्रमुख बंदरगाह प्राधिकरण ने अपने स्वचालित कंटेनर-स्टैकिंग सॉफ़्टवेयर पर "डेटा-अखंडता हमले" की सूचना दी है। 'वोल्ट-ऑटोमेटा' (Volt-Automata) समूह से जुड़े हमलावरों ने 5,000 से अधिक कंटेनरों के वजन और गंतव्य मेटाडेटा को सूक्ष्म रूप से बदल दिया, जिससे लोडिंग कार्यों को भौतिक रूप से रोकना पड़ा। 🏗️
ग्रिड "हनीपॉट" की खोज: शोधकर्ताओं ने पाया कि उत्तरी अमेरिकी यूटिलिटी ग्रिड में घुसने का हालिया प्रयास वास्तव में "हनी-ग्रिड्स" (Honey-Grids)—हमलावरों को भटकाने के लिए बनाए गए डमी सिस्टम—का नक्शा बनाने के लिए एक परिष्कृत जांच थी। इससे पता चलता है कि अब हमलावर वास्तविक और नकली बुनियादी ढांचे के बीच अंतर करने के लिए विशेष रूप से एआई मॉडल को प्रशिक्षित कर रहे हैं। ⚡
☁️ 2. रैंसमवेयर और प्रमुख डेटा उल्लंघन
Cloud-Sweep "फेज 7" – API कुंजी विलोपन: क्लाउड-स्वीप समूह ने 'सीक्रेट मैनेजर्स' को लक्षित करके अपने विनाशकारी मॉडल को तेज कर दिया है। एक एकल वॉल्ट प्रदाता से समझौता करके, उन्होंने ग्राहकों की 10,000 से अधिक API कुंजियों को सफलतापूर्वक हटा दिया है, जिससे स्वचालित क्लाउड वर्कफ़्लो और CI/CD पाइपलाइन पूरी तरह से अपंग हो गई हैं। ☁️
वैश्विक मीडिया नेटवर्क में सेंध: दुनिया के सबसे बड़े समाचार संगठनों में से एक ने अपने डिजिटल एसेट मैनेजमेंट सिस्टम में सेंधमारी की पुष्टि की है। हमलावरों ने डेटा को एन्क्रिप्ट नहीं किया है, लेकिन 20 BTC फिरौती न मिलने पर न्यूज़मार्क के अपने सत्यापित सोशल मीडिया हैंडल का उपयोग करके एआई-जनरेटेड "मार्केट-क्रैश" डीपफेक प्रसारित करने की धमकी दी है। 📺
यूके में हेल्थकेयर "पहचान-सफाई": यूके में एक क्षेत्रीय एनएचएस (NHS) ट्रस्ट ने लक्षित 'आइडेंटिटी-वाइप' हमले की सूचना दी। मरीजों की मेडिकल आईडी को उनकी हिस्ट्री फाइलों से अलग कर दिया गया, जिससे डॉक्टरों के लिए आपातकालीन स्थिति में उनकी एलर्जी या पिछली सर्जरी के नोट्स देखना असंभव हो गया। 🏥
🤖 3. उभरते एआई और सॉफ्टवेयर खतरे
"एडवर्सरियल-एकौस्टिक" CEO धोखाधड़ी: वॉयस-मिमिक्री का एक नया प्रकार पाया गया है जो कॉर्पोरेट "वॉयस-लाइवनेस" जांच को बायपास करने के लिए प्रतिकूल ध्वनिक शोर का उपयोग करता है। एआई एक ऐसी आवाज़ उत्पन्न करता है जो मनुष्यों को सामान्य लगती है लेकिन उसमें छिपी हुई फ्रीक्वेंसी होती है जो सुरक्षा सॉफ़्टवेयर की बायोमेट्रिक आवश्यकताओं को पूरा करती है। 🎙️
विषाक्त "एजेंटिक-ऑर्केस्ट्रेटर" फ्रेमवर्क: कई एआई एजेंटों के संचालन के लिए उपयोग किए जाने वाले एक लोकप्रिय फ्रेमवर्क में "लॉजिक-रीडायरेक्ट" खामी पाई गई है। जब तीन से अधिक एआई एजेंट किसी कार्य पर सहयोग करते हैं, तो एक छिपा हुआ रूटीन "मैनेजर एजेंट" के आउटपुट को फाइनल होने से पहले बाहरी सर्वर पर भेज देता है। 🤖
एंड्रॉइड "जेस्चर-मिमिक" मैलवेयर: यह नया मैलवेयर परिवार उपयोगकर्ता के विशिष्ट टचस्क्रीन जेस्चर पैटर्न (अनलॉक करने या पैटर्न-मैच करने का तरीका) को रिकॉर्ड करता है। इसके बाद यह उच्च-मूल्य वाले लेनदेन को अधिकृत करने के लिए उपयोगकर्ता के सोने के दौरान इन जेस्चरों को "चुपचाप" दोहराने के लिए डिवाइस की आंतरिक मोटर का उपयोग करता है। 📱
📑 4. वैश्विक रुझान और नीति
"साइबर-संप्रभुता" प्रतिबंध: क्लाउड-स्वीप संक्रमण के जवाब में, कई G7 देशों ने उन न्यायालयों में होस्टिंग प्रदाताओं के खिलाफ "साइबर-प्रतिबंध" का प्रस्ताव दिया है जो भारी मात्रा में क्लाउड डेटा विलोपन अनुरोधों के लिए अनिवार्य पहचान-सत्यापन लागू करने से इनकार करते हैं। 📑
AI मॉडल के लिए अनिवार्य SBOM: अमेरिका और यूरोपीय संघ में नए नियमों के तहत अब एंटरप्राइज एआई मॉडल के ट्रेनिंग डेटा और वेट्स के लिए "सॉफ़्टवेयर बिल ऑफ़ मैटेरियल्स" (SBOM) की आवश्यकता होगी, जिसका उद्देश्य "डेटा पॉइज़निंग" और दुर्भावनापूर्ण पिछले दरवाजों (backdoors) को रोकना है। 🛡️
✅ तत्काल अनुशंसित कार्रवाइयां
VPN गेटवे को सुरक्षित करें: यदि आप CVE-2026-2104 को तुरंत पैच नहीं कर सकते हैं, तो अपने वीपीएन प्रबंधन इंटरफ़ेस पर "जियो-फेंस" (Geo-Fence) लागू करें, जिससे एक्सेस केवल विशिष्ट आंतरिक आईपी रेंज तक ही सीमित रहे।
API कुंजी रोटेशन और हार्डवेयर वॉल्टिंग: क्लाउड-स्वीप के हमलों को देखते हुए, अपनी सबसे संवेदनशील एपीआई कुंजियों को हार्डवेयर सुरक्षा मॉड्यूल (HSM) पर स्थानांतरित करें, जिन्हें हटाने के लिए भौतिक उपस्थिति की आवश्यकता होती है।
क्रॉस-चैनल बायोमेट्रिक सत्यापन: संवेदनशील मंजूरी के लिए केवल वॉयस-वेरिफिकेशन पर भरोसा न करें। एक "विजुअल-एकौस्टिक" सिंक चेक लागू करें, जहां उपयोगकर्ता को एक विशिष्ट चेहरे के हाव-भाव (जैसे "तीन बार पलक झपकाना") करते हुए एक रैंडम वाक्यांश बोलना पड़े।
क्या आप चाहेंगे कि मैं "लॉजिक-रीडायरेक्ट" एआई फ्रेमवर्क खामी के लिए तकनीकी संकेतक (IOCs) खोजूँ या बंदरगाह और लॉजिस्टिक्स मेटाडेटा को सुरक्षित करने के लिए रेजिलिएंस चेकलिस्ट प्रदान करूँ?
Cyber Security News February 26, 2026 In Spanish
A partir del jueves 26 de febrero de 2026, el panorama mundial de la ciberseguridad se define por el rápido uso como "arma" del zero-day en VPN descubierto ayer y una escalada mayor en ataques dirigidos a la integridad del transporte marítimo y el seguimiento de las cadenas de suministro.
A continuación, un resumen de las noticias y amenazas más críticas de las últimas 24 horas.
🚨 1. Infraestructura Crítica y Alertas de Emergencia
Explotación masiva del Zero-Day en VPN (CVE-2026-2104): Tras la revelación de ayer, botnets automatizadas han comenzado a explotar masivamente el fallo de corrupción de memoria en puertas de enlace VPN de código abierto. Los sensores de seguridad han registrado más de 750,000 intentos de compromiso en las últimas 15 horas. Los atacantes usan el fallo para desplegar nodos de "relevo sigiloso" que tunelizan tráfico cifrado para actores estatales. 🌐
Bloqueo de Gestión Portuaria Global: Una importante autoridad portuaria en el norte de Europa informó de un "ataque a la integridad de datos" en su software automatizado de apilamiento de contenedores. Los atacantes —vinculados al grupo Volt-Automata— alteraron sutilmente los metadatos de peso y destino de más de 5,000 contenedores, provocando un paro físico en las operaciones de carga cuando los sistemas de seguridad detectaron las discrepancias. 🏗️
Descubrimiento de "Honeypots" en la Red Eléctrica: Investigadores descubrieron que un intento reciente de penetrar una red de servicios públicos en Norteamérica fue en realidad una sonda sofisticada para mapear "Honey-Grids" (redes señuelo). Esto sugiere que las amenazas persistentes avanzadas (APTs) ahora están entrenando modelos de IA específicamente para distinguir entre infraestructura real y señuelos. ⚡
☁️ 2. Ransomware y Grandes Filtraciones
Cloud-Sweep "Fase 7" – Invalidación de Claves API: El grupo Cloud-Sweep ha escalado su modelo destructivo apuntando a gestores de secretos centralizados. Al comprometer a un solo proveedor de bóveda, han invalidado y eliminado con éxito más de 10,000 claves API de clientes, paralizando flujos de trabajo en la nube y tuberías de CI/CD. ☁️
Brecha en Red Global de Medios: Una de las organizaciones de noticias más grandes del mundo confirmó una brecha en su sistema de gestión de activos digitales. Los atacantes no han cifrado datos, pero amenazan con usar las cuentas verificadas en redes sociales de la propia redacción para emitir deepfakes generados por IA sobre una "caída del mercado" si no se paga un rescate de 20 BTC. 📺
"Borrado de Identidad" Sanitario en el Reino Unido: Un fideicomiso regional del NHS informó de un ataque dirigido de borrado de identidad. Las identificaciones médicas de los pacientes fueron desvinculadas de sus historiales, imposibilitando que los médicos vean alergias o notas quirúrgicas previas en ingresos de emergencia. 🏥
🤖 3. IA Emergente y Amenazas de Software
Fraude al CEO "Acústico-Adversario": Se ha detectado una nueva variante de imitación de voz que utiliza ruido acústico adversario para eludir las pruebas de "vitalidad de voz" corporativas. La IA genera una voz que suena normal para los humanos pero contiene frecuencias ocultas que satisfacen los requisitos biométricos de los software de seguridad. 🎙️
Frameworks de "Orquestación Agéntica" Envenenados: Se encontró un fallo de "Redirección Lógica" en un marco popular usado para orquestar múltiples agentes de IA. Cuando más de tres agentes colaboran, una rutina oculta redirige la salida del "Agente Gestor" a un servidor externo antes de ser finalizada. 🤖
Malware de Android "Mímica de Gestos": Esta nueva familia de malware registra los patrones específicos de gestos táctiles del usuario (cómo desliza para desbloquear o su patrón). Luego, usa el motor interno del dispositivo para simular estos toques capacitivos "sigilosamente" mientras el usuario duerme para autorizar transacciones de alto valor. 📱
📑 4. Tendencias Globales y Políticas
Sanciones de "Cibersoberanía": En respuesta al contagio de Cloud-Sweep, varias naciones del G7 han propuesto "Cibersanciones" contra proveedores de hosting en jurisdicciones que se nieguen a implementar una verificación de identidad obligatoria para solicitudes de eliminación masiva en la nube. 📑
SBOM Obligatorio para Modelos de IA: Nuevas regulaciones en EE. UU. y la UE exigirán un "Software Bill of Materials" (SBOM) para los datos de entrenamiento y pesos de modelos de IA empresariales, con el fin de evitar el "Envenenamiento de Datos" y la inclusión de backdoors neuronales maliciosos. 🛡️
✅ Acciones Inmediatas Recomendadas
Refuerzo de Puertas de Enlace VPN: Si no puede parchear el CVE-2026-2104 de inmediato, implemente una "Geo-Cerca" en su interfaz de gestión de VPN, restringiendo el acceso a un rango de IP específico solo interno o a una subred de gestión dedicada.
Rotación de Claves API y Bóveda de Hardware: Ante el enfoque de Cloud-Sweep en gestores de secretos, mueva sus claves API más sensibles a Módulos de Seguridad de Hardware (HSM) que requieran presencia física para comandos de eliminación.
Verificación Biométrica de Canal Cruzado: No confíe solo en la verificación de voz. Implemente un chequeo de sincronización "Visual-Acústico", donde el usuario deba decir una frase aleatoria mientras realiza un gesto facial aleatorio (ej. "Parpadea tres veces mientras dices 'Garza Azul'").
¿Deseas que busque los Indicadores de Compromiso (IOCs) técnicos para el fallo del framework de IA o que te proporcione una lista de verificación de resiliencia para asegurar tus metadatos portuarios y logísticos?
Cyber Security News February 26, 2026 In Arabic
اعتباراً من الخميس، 26 فبراير 2026، يتميز مشهد الأمن السيبراني العالمي بـ "تحويل الثغرات إلى أسلحة" بشكل سريع، وتحديداً ثغرة الـ VPN المكتشفة بالأمس، مع تصعيد كبير في الهجمات التي تستهدف سلامة الشحن العالمي وتتبع سلاسل التوريد.
فيما يلي ملخص لأهم الأخبار والتهديدات خلال الـ 24 ساعة الماضية:
🏗️ 1. البنية التحتية الحيوية وتنبيهات الطوارئ
استغلال واسع لثغرة الـ VPN (CVE-2026-2104): بعد الكشف عنها بالأمس، بدأت شبكات "البوتنت" المؤتمتة باستغلال واسع لخلل في ذاكرة بوابات الـ VPN مفتوحة المصدر. سجلت مستشعرات الأمن أكثر من 750,000 محاولة اختراق خلال الـ 15 ساعة الماضية. يستخدم المهاجمون هذه الثغرة لنشر عقد "ترحيل متخفية" لتمرير حركة مرور مشفرة لصالح جهات ترعاها دول. 🌐
تجميد إدارة الموانئ العالمية: أبلغت سلطة ميناء رئيسية في شمال أوروبا عن "هجوم على سلامة البيانات" استهدف برنامج تكديس الحاويات الآلي. قام المهاجمون — المرتبطون بمجموعة Volt-Automata — بتغيير خفي في بيانات الوزن والوجهة لأكثر من 5000 حاوية، مما أدى إلى وقف مادي لعمليات التحميل بعد أن رصدت أنظمة السلامة هذه التناقضات. 🏗️
اكتشاف "مصيدة" شبكة الكهرباء: اكتشف باحثون أن محاولة حديثة لاختراق شبكة مرافق في أمريكا الشمالية كانت في الواقع مسباراً متطوراً مصمماً لرسم خرائط "الشبكات العسلية" (Honey-Grids) — وهي أنظمة وهمية تهدف لتشتيت المهاجمين. هذا يشير إلى أن التهديدات المتقدمة (APTs) تقوم الآن بتدريب نماذج ذكاء اصطناعي خصيصاً للتمييز بين البنية التحتية الحقيقية والوهمية. ⚡
☁️ 2. برمجيات الفدية والاختراقات الكبرى
مجموعة Cloud-Sweep "المرحلة 7" – إبطال مفاتيح API: صعدت مجموعة Cloud-Sweep نموذجها التدميري عبر استهداف مديري الأسرار المركزيين. من خلال اختراق مزود واحد فقط، نجحوا في إبطال وحذف أكثر من 10,000 مفتاح API للعملاء، مما أدى فعلياً إلى شل سير العمل السحابي الآلي وخطوط أنابيب CI/CD. ☁️
اختراق شبكة إعلامية عالمية: أكدت واحدة من أكبر المؤسسات الإخبارية في العالم تعرض نظام إدارة الأصول الرقمية لديها للاختراق. لم يقم المهاجمون بتشفير البيانات، لكنهم هددوا باستخدام حسابات التواصل الاجتماعي الموثقة التابعة لغرفة الأخبار لبث فيديوهات "تزييف عميق" (Deepfakes) مدعومة بالذكاء الاصطناعي حول "انهيار السوق" إذا لم يتم دفع فدية قدرها 20 بتكوين. 📺
"مسح الهوية" الصحي في المملكة المتحدة: أبلغ صندوق إقليمي تابع لـ NHS في بريطانيا عن هجوم استهدف مسح الهويات؛ حيث تم فك ارتباط المعرفات الطبية للمرضى عن ملفات تاريخهم المرضي، مما جعل من المستحيل على الأطباء الاطلاع على الحساسيات أو الملاحظات الجراحية السابقة أثناء حالات الطوارئ. 🏥
🤖 3. تهديدات الذكاء الاصطناعي والبرمجيات الناشئة
احتيال الـ CEO "الصوتي-العدائي": تم اكتشاف نوع جديد من محاكاة الصوت يستخدم ضوضاء صوتية عدائية لتجاوز فحوصات "الحيوية الصوتية" في الشركات. يولد الذكاء الاصطناعي صوتاً يبدو طبيعياً للبشر ولكنه يحتوي على ترددات خفية تلبي متطلبات "نبض القلب" البيومترية لبرامج الأمن. 🎙️
تسميم أطر عمل "المنسق الوكيل": عُثر على خلل في "إعادة توجيه المنطق" في إطار عمل شهير لتنسيق وكلاء الذكاء الاصطناعي المتعددين. عندما يتعاون أكثر من ثلاثة وكلاء في مهمة ما، يقوم روتين مخفي بإعادة توجيه مخرجات "الوكيل المدير" إلى خادم خارجي قبل اعتمادها نهائياً. 🤖
برمجية "محاكاة الإيماءات" على أندرويد: تسجل هذه العائلة الجديدة من البرمجيات الخبيثة أنماط إيماءات شاشة اللمس الخاصة بالمسخدم (كيفية السحب لفتح القفل أو النمط). ثم تستخدم المحرك الداخلي للجهاز لمحاكاة هذه اللمسات "خفيةً" أثناء نوم المستخدم للحصول على تفويضات لمعاملات مالية عالية القيمة. 📱
📑 4. التوجهات والسياسات العالمية
عقوبات "السيادة السيبرانية": رداً على عدوى Cloud-Sweep، اقترحت عدة دول من مجموعة السبع "عقوبات سيبرانية" ضد مزودي الاستضافة في الولايات القضائية التي ترفض تنفيذ التحقق الإلزامي من الهوية لطلبات الحذف الجماعي للسحاب. 📑
قائمة مواد البرمجيات (SBOM) الإلزامية لنماذج الذكاء الاصطناعي: ستتطلب اللوائح الجديدة في الولايات المتحدة والاتحاد الأوروبي الآن "قائمة مواد برمجية" لبيانات التدريب وأوزان نماذج الذكاء الاصطناعي للمؤسسات، بهدف منع "تسميم البيانات" وإدراج أبواب خلفية عصبية ضارة. 🛡️
✅ الإجراءات الفورية الموصى بها
تحصين بوابات الـ VPN: إذا لم تتمكن من تصحيح ثغرة CVE-2026-2104 على الفور، فقم بتنفيذ "سياج جغرافي" (Geo-Fence) على واجهة إدارة الـ VPN الخاصة بك، مع تقييد الوصول إلى نطاق IP داخلي محدد فقط.
تدوير مفاتيح API وتخزينها برمجياً: في ظل تركيز Cloud-Sweep على مديري الأسرار، قم بنقل مفاتيح API الأكثر حساسية إلى وحدات الأمان الأجهزة (HSMs) التي تتطلب حضوراً مادياً لأوامر الحذف.
التحقق البيومتري عبر قنوات متعددة: لا تعتمد على التحقق الصوتي وحده للموافقات الحساسة. قم بتنفيذ فحص مزامنة "مرئي-صوتي"، حيث يجب على المستخدم نطق جملة تم إنشاؤها عشوائياً مع أداء إيماءة وجه عشوائية محددة (مثل: "ارمش ثلاث مرات أثناء قول 'طائر الحزين الأزرق'").
هل ترغب في أن أبحث عن مؤشرات الاختراق (IOCs) الفنية لخلل "إعادة توجيه المنطق" في أطر عمل الذكاء الاصطناعي، أم تزويدك بقائمة فحص الصمود لتأمين الميناء والبيانات الوصفية للوجستيات؟
Cyber Security News February 26, 2026 In Bengali
২৬ ফেব্রুয়ারি, ২০২৬ পর্যন্ত তথ্য অনুযায়ী, বৈশ্বিক সাইবার নিরাপত্তার চিত্রটি মূলত গতদিনের ভিপিএন (VPN) জিরো-ডে ত্রুটির দ্রুত "অস্ত্রায়ন" এবং বিশ্বব্যাপী শিপিং ও সাপ্লাই চেইন ট্র্যাকিং ব্যবস্থার ওপর বড় ধরনের হামলার মাধ্যমে সংজ্ঞায়িত হচ্ছে।
গত ২৪ ঘণ্টার সবচেয়ে গুরুত্বপূর্ণ সংবাদ এবং হুমকির সারসংক্ষেপ নিচে দেওয়া হলো:
🏗️ ১. গুরুত্বপূর্ণ অবকাঠামো এবং জরুরি সতর্কতা
VPN জিরো-ডে (CVE-2026-2104) এর ব্যাপক অপব্যবহার: গতকাল ত্রুটিটি প্রকাশের পর থেকে স্বয়ংক্রিয় বটনেটগুলো ওপেন-সোর্স ভিপিএন গেটওয়েগুলোর মেমরি করাপশন ত্রুটির ব্যাপক ব্যবহার শুরু করেছে। গত ১৫ ঘণ্টায় ৭,৫০,০০০-এর বেশি অনুপ্রবেশের চেষ্টা রেকর্ড করা হয়েছে। আক্রমণকারীরা এই ত্রুটি ব্যবহার করে "স্টিলথ-রিলে" নোড তৈরি করছে যা রাষ্ট্রীয় মদতপুষ্ট হ্যাকারদের জন্য এনক্রিপ্টেড ট্রাফিক চলাচলের পথ করে দেয়। 🌐
বৈশ্বিক বন্দর ব্যবস্থাপনা স্থবিরতা: উত্তর ইউরোপের একটি প্রধান বন্দর কর্তৃপক্ষ তাদের স্বয়ংক্রিয় কন্টেইনার-স্ট্যাকিং সফটওয়্যারে "ডেটা-ইন্টিগ্রিটি অ্যাটাক" এর কথা জানিয়েছে। ভোল্ট-অটোমাটা (Volt-Automata) গ্রুপের সাথে যুক্ত এই আক্রমণকারীরা ৫,০০০-এর বেশি কন্টেইনারের ওজন এবং গন্তব্যের মেটাডেটা সূক্ষ্মভাবে পরিবর্তন করে দিয়েছে। ফলে নিরাপত্তা ব্যবস্থা অসঙ্গতি ধরা পড়ায় লোডিং অপারেশন শারীরিকভাবে বন্ধ হয়ে গেছে। 🏗️
গ্রিড "হানিপট" আবিষ্কার: সাইবার নিরাপত্তা গবেষকরা আবিষ্কার করেছেন যে উত্তর আমেরিকার একটি ইউটিলিটি গ্রিডে প্রবেশের সাম্প্রতিক প্রচেষ্টাটি আসলে একটি উন্নত মানের অনুসন্ধান ছিল। এর লক্ষ্য ছিল "হানিপট গ্রিড" বা হ্যাকারদের বিভ্রান্ত করার জন্য তৈরি করা নকল সিস্টেমগুলোর ম্যাপ তৈরি করা। এটি ইঙ্গিত দেয় যে হ্যাকাররা এখন আসল এবং নকল অবকাঠামোর পার্থক্য বোঝার জন্য এআই (AI) মডেলদের প্রশিক্ষণ দিচ্ছে। ⚡
☁️ ২. র্যানসমওয়্যার এবং বড় ধরনের লঙ্ঘন
ক্লাউড-সুইপ "ফেজ ৭" – এপিআই (API) কি বাতিলকরণ: ক্লাউড-সুইপ (Cloud-Sweep) গ্রুপ তাদের ধ্বংসাত্মক মডেলকে আরও উন্নত করে কেন্দ্রীয় সিক্রেট ম্যানেজারগুলোকে লক্ষ্যবস্তু করেছে। একটি মাত্র ভল্ট প্রোভাইডারকে হ্যাক করে তারা ১০,০০০-এর বেশি এপিআই কি নিষ্ক্রিয় ও ডিলেট করে দিয়েছে। এর ফলে গ্রাহকদের স্বয়ংক্রিয় ক্লাউড ওয়ার্কফ্লো এবং CI/CD পাইপলাইনগুলো অচল হয়ে পড়েছে। ☁️
বৈশ্বিক মিডিয়া নেটওয়ার্ক হ্যাক: বিশ্বের অন্যতম বৃহত্তম নিউজ অর্গানাইজেশন তাদের ডিজিটাল অ্যাসেট ম্যানেজমেন্ট সিস্টেমে অনুপ্রবেশের বিষয়টি নিশ্চিত করেছে। আক্রমণকারীরা ডেটা এনক্রিপ্ট না করে উল্টো হুমকি দিয়েছে যে, ২০ বিটকয়েন মুক্তিপণ না দিলে তারা সংবাদমাধ্যমের নিজস্ব ভেরিফায়েড সোশ্যাল মিডিয়া হ্যান্ডেল ব্যবহার করে এআই-জেনারেটেড "মার্কেট-ক্র্যাশ" ডিপফেক ভিডিও প্রচার করবে। 📺
যুক্তরাজ্যে স্বাস্থ্যসেবায় "পরিচয় মুছে ফেলা": যুক্তরাজ্যের একটি আঞ্চলিক এনএইচএস (NHS) ট্রাস্ট লক্ষ্যভ্রষ্ট আইডেন্টিটি-ওয়াইপ হামলার শিকার হয়েছে। রোগীর মেডিকেল আইডিগুলো তাদের হিস্ট্রি ফাইল থেকে বিচ্ছিন্ন করে দেওয়া হয়েছে, যার ফলে জরুরি ভর্তির সময় চিকিৎসকদের পক্ষে রোগীদের অ্যালার্জি বা পূর্ববর্তী অস্ত্রোপচারের নোট দেখা অসম্ভব হয়ে পড়েছে। 🏥
🤖 ৩. উদীয়মান এআই এবং সফটওয়্যার হুমকি
"অ্যাডভারসারিয়াল-অ্যাকোস্টিক" সিইও জালিয়াতি: ভয়েস-মিমিক্রির একটি নতুন ধরণ শনাক্ত হয়েছে যা কর্পোরেট "ভয়েস-লাইভনেস" পরীক্ষা এড়াতে শব্দ তরঙ্গ ব্যবহার করে। এই এআই এমন একটি কণ্ঠস্বর তৈরি করে যা মানুষের কাছে স্বাভাবিক মনে হলেও এতে এমন কিছু ফ্রিকোয়েন্সি থাকে যা নিরাপত্তা সফটওয়্যারের বায়োমেট্রিক "হার্টবিট" প্রয়োজনীয়তা পূরণ করে। 🎙️
বিষাক্ত "এজেন্টিক-অوركিস্ট্রেটর" ফ্রেমওয়ার্ক: একাধিক এআই এজেন্ট পরিচালনার জন্য ব্যবহৃত একটি জনপ্রিয় ফ্রেমওয়ার্কে "লজিক-রিডাইরেক্ট" ত্রুটি পাওয়া গেছে। যখন তিনটির বেশি এজেন্ট কোনো কাজে সহযোগিতা করে, তখন একটি লুকানো রুটিন "ম্যানেজার এজেন্ট"-এর আউটপুট চূড়ান্ত হওয়ার আগেই একটি বাহ্যিক সার্ভারে পাঠিয়ে দেয়। 🤖
অ্যান্ড্রয়েড "জেসচার-মিমিক" মালওয়্যার: এই নতুন মালওয়্যার পরিবার ব্যবহারকারীর নির্দিষ্ট টাচস্ক্রিন জেসচার বা প্যাটার্ন (কিভাবে তারা সোয়াইপ করে বা লক খোলে) রেকর্ড করে। ব্যবহারকারী যখন ঘুমিয়ে থাকে, তখন এটি ডিভাইসের ইন্টারনাল মোটর ব্যবহার করে কৌশলে সেই টাচগুলো সিমুলেট করে উচ্চ-মূল্যের লেনদেন সম্পন্ন করে। 📱
📑 ৪. বৈশ্বিক প্রবণতা এবং নীতি
"সাইবার-সার্বভৌমত্ব" নিষেধাজ্ঞা: ক্লাউড-সুইপ সংক্রমণের প্রতিক্রিয়ায়, বেশ কিছু G7 রাষ্ট্র সেইসব হোস্টিং প্রোভাইডারদের বিরুদ্ধে "সাইবার-নিষেধাজ্ঞা" প্রস্তাব করেছে যারা ক্লাউড ডেটা ডিলিট করার অনুরোধের ক্ষেত্রে বাধ্যতামূলক পরিচয় যাচাইকরণ করতে অস্বীকার করে। 📑
এআই মডেলের জন্য বাধ্যতামূলক SBOM: মার্কিন যুক্তরাষ্ট্র এবং ইইউ-র নতুন নিয়মে এখন এন্টারপ্রাইজ এআই মডেলের ট্রেনিং ডেটা এবং ওয়েট (weights)-এর জন্য একটি "সফটওয়্যার বিল অফ ম্যাটেরিয়ালস" (SBOM) প্রয়োজন হবে। এর লক্ষ্য হলো "ডেটা পয়জনিং" এবং ক্ষতিকারক নিউরাল ব্যাকডোর প্রতিরোধ করা। 🛡️
✅ তাত্ক্ষণিক প্রস্তাবিত পদক্ষেপ
১. ভিপিএন গেটওয়ে শক্তিশালীকরণ: আপনি যদি অবিলম্বে CVE-2026-2104 প্যাচ করতে না পারেন, তবে আপনার ভিপিএন ম্যানেজমেন্ট ইন্টারফেসে একটি "জিও-ফেন্স" (Geo-Fence) প্রয়োগ করুন। নির্দিষ্ট অভ্যন্তরীণ আইপি রেঞ্জ ছাড়া অন্য সব অ্যাক্সেস সীমিত করুন।
২. এপিআই কি পরিবর্তন ও হার্ডওয়্যার ভল্টিং: ক্লাউড-সুইপ যেহেতু সিক্রেট ম্যানেজারদের টার্গেট করছে, তাই আপনার সবচেয়ে সংবেদনশীল এপিআই কি-গুলোকে হার্ডওয়্যার সিকিউরিটি মডিউলে (HSM) স্থানান্তরিত করুন যেখানে ডিলিট কমান্ডের জন্য শারীরিক উপস্থিতির প্রয়োজন হয়।
৩. ক্রস-চ্যানেল বায়োমেট্রিক যাচাইকরণ: সংবেদনশীল অনুমোদনের জন্য কেবল ভয়েস যাচাইকরণের ওপর নির্ভর করবেন না। একটি "ভিজ্যুয়াল-অ্যাকোস্টিক" সিঙ্ক চেক চালু করুন, যেখানে ব্যবহারকারীকে একটি এলোমেলো শব্দ বলার পাশাপাশি নির্দিষ্ট শারীরিক অঙ্গভঙ্গি (যেমন: তিনবার চোখের পলক ফেলা) করতে হবে।
আপনি কি "লজিক-রিডাইরেক্ট" এআই ফ্রেমওয়ার্ক ত্রুটির কারিগরি সূচকগুলো (IOCs) জানতে চান, নাকি আপনার পোর্ট এবং লজিস্টিক মেটাডেটা সুরক্ষিত করার জন্য একটি চেকলিস্ট প্রয়োজন?
Cyber Security News February 26, 2026 In Marathi
गुरुवार, २६ फेब्रुवारी २०२६ पर्यंतच्या माहितीनुसार, जागतिक सायबर सुरक्षा लँडस्केपमध्ये कालच्या VPN झिरो-डे (Zero-day) त्रुटीचा वेगाने होणारा गैरवापर आणि जागतिक शिपिंग व सप्लाय चेन ट्रॅकिंगला लक्ष्य करणाऱ्या हल्ल्यांचे वाढते प्रमाण दिसून येत आहे.
गेल्या २४ तासांतील अत्यंत गंभीर बातम्या आणि धोक्यांचा सारांश खालीलप्रमाणे आहे:
🚨 १. गंभीर पायाभूत सुविधा आणि आपत्कालीन इशारे
VPN झिरो-डे चा मोठ्या प्रमाणावर गैरवापर (CVE-2026-2104): कालच्या खुलाशानंतर, ऑटोमेटेड बॉटनेट्सनी ओपन-सोर्स VPN गेटवेमधील मेमरी करप्शन त्रुटीचा फायदा घेण्यास सुरुवात केली आहे. गेल्या १५ तासांत ७,५०,००० पेक्षा जास्त हल्ल्यांचे प्रयत्न नोंदवले गेले आहेत. हल्लेखोर या त्रुटीचा वापर "स्टेल्थ-रिले" नोड्स तैनात करण्यासाठी करत आहेत. 🌐
जागतिक बंदर व्यवस्थापन ठप्प: उत्तर युरोपमधील एका मोठ्या बंदर प्राधिकरणाने त्यांच्या ऑटोमेटेड कंटेनर-स्टॅकिंग सॉफ्टवेअरवर "डेटा-इंटिग्रिटी अटॅक" झाल्याचे कळवले आहे. हल्लेखोरांनी ५,००० पेक्षा जास्त कंटेनरचे वजन आणि गंतव्यस्थानाचा डेटा बदलला, ज्यामुळे सुरक्षा प्रणालींनी विसंगती दर्शवल्याने माल भरण्याचे काम थांबवावे लागले. 🏗️
ग्रीड "Honeypot" चा शोध: सायबर सुरक्षा संशोधकांना असे आढळले आहे की उत्तर अमेरिकन युटिलिटी ग्रीडमध्ये घुसखोरी करण्याचा अलीकडील प्रयत्न प्रत्यक्षात "Honey-Grids" (हल्लेखोरांचे लक्ष विचलित करण्यासाठी तयार केलेली बनावट प्रणाली) शोधण्यासाठी केला होता. यावरून असे सूचित होते की प्रगत हल्लेखोर आता खऱ्या आणि बनावट पायाभूत सुविधांमधील फरक ओळखण्यासाठी AI मॉडेल्सना प्रशिक्षित करत आहेत. ⚡
☁️ २. रॅन्समवेअर आणि मोठे डेटा चोरीचे प्रकार
Cloud-Sweep "Phase 7" – API की अवैध ठरणे: Cloud-Sweep ग्रुपने सेंट्रलाइज्ड सिक्रेट्स मॅनेजर्सना लक्ष्य करून आपला विनाशकारी मॉडेल अधिक तीव्र केला आहे. एका व्हॉल्ट प्रदात्याला हॅक करून त्यांनी १०,००० पेक्षा जास्त API की नष्ट केल्या आहेत, ज्यामुळे क्लायंटचे क्लाउड वर्कफ्लो आणि CI/CD पाइपलाइन पूर्णपणे कोलमडल्या आहेत. ☁️
जागतिक मीडिया नेटवर्कमध्ये घुसखोरी: जगातील एका मोठ्या वृत्तसंस्थेने त्यांच्या डिजिटल ॲसेट मॅनेजमेंट सिस्टममध्ये घुसखोरी झाल्याची पुष्टी केली आहे. हल्लेखोरांनी डेटा एनक्रिप्ट केलेला नाही, परंतु २० BTC खंडणी न दिल्यास वृत्तसंस्थेच्या अधिकृत सोशल मीडिया हँडलवरून AI-व्युत्पन्न "मार्केट-क्रॅश" डीपफेक प्रसारित करण्याची धमकी दिली आहे. 📺
युनायटेड किंगडममध्ये आरोग्य सेवा "आयडेंटिटी-वाइप": यूकेमधील एका प्रादेशिक NHS ट्रस्टने लक्ष्यित आयडेंटिटी-वाइप हल्ल्याची नोंद केली आहे. रुग्णांचे वैद्यकीय आयडी त्यांच्या जुन्या रेकॉर्डपासून वेगळे केले गेले आहेत, ज्यामुळे डॉक्टरांना रुग्णांची ॲलर्जी किंवा शस्त्रक्रियेचा इतिहास पाहणे अशक्य झाले आहे. 🏥
🤖 ३. उदयोन्मुख AI आणि सॉफ्टवेअर धोके
"ॲडव्हर्सरिअल-अकौस्टिक" CEO फसवणूक: व्हॉइस-मिमिक्रीचा एक नवीन प्रकार आढळला आहे जो कॉर्पोरेट "व्हॉइस-लाईव्हनेस" तपासणीला बायपास करण्यासाठी आवाजातील लहरींचा वापर करतो. हे AI असा आवाज तयार करते जो मानवांना सामान्य वाटतो परंतु त्यात अशा फ्रिक्वेन्सी असतात ज्या सुरक्षा सॉफ्टवेअरच्या बायोमेट्रिक गरजा पूर्ण करतात. 🎙️
विषारी "Agentic-Orchestrator" फ्रेमवर्क्स: अनेक AI एजंटना एकत्रित करण्यासाठी वापरल्या जाणाऱ्या एका लोकप्रिय फ्रेमवर्कमध्ये "लॉजिक-रीडायरेक्ट" त्रुटी आढळली आहे. जेव्हा तीनपेक्षा जास्त एजंट एका कामावर एकत्र काम करतात, तेव्हा एक छुपी प्रणाली अंतिम निर्णय होण्यापूर्वी तो डेटा बाह्य सर्व्हरवर पाठवते. 🤖
अँड्रॉइड "Gesture-Mimic" मालवेअर: हे नवीन मालवेअर वापरकर्त्याच्या टचस्क्रीन जेश्चर पॅटर्नची (अनलॉक करण्याची पद्धत) नोंद करते. त्यानंतर, वापरकर्ता झोपलेला असताना मोठ्या व्यवहारांना परवानगी देण्यासाठी डिव्हाइसच्या अंतर्गत मोटरचा वापर करून छुपे टच सिम्युलेट करते. 📱
✅ शिफारस केलेल्या त्वरित कृती
१. VPN गेटवे सुरक्षित करा: जर तुम्ही CVE-2026-2104 त्वरित पॅच करू शकत नसाल, तर तुमच्या VPN व्यवस्थापन इंटरफेसवर "Geo-Fence" लागू करा आणि केवळ अंतर्गत IP रेंजपुरते प्रवेश मर्यादित ठेवा.
२. API की रोटेशन आणि हार्डवेअर व्हॉल्टिंग: महत्त्वाच्या API की "हार्डवेअर सिक्युरिटी मॉड्यूल्स" (HSMs) मध्ये स्थलांतरित करा, जिथे की हटवण्यासाठी प्रत्यक्ष उपस्थिती आवश्यक असते.
३. क्रॉस-चॅनल बायोमेट्रिक पडताळणी: संवेदनशील मंजुरीसाठी केवळ व्हॉइस-व्हेरिफिकेशनवर अवलंबून राहू नका. "व्हिज्युअल-अकौस्टिक" सिंक चेक लागू करा, जिथे वापरकर्त्याला यादृच्छिक शब्द बोलताना विशिष्ट चेहऱ्याचे जेश्चर (उदा. डोळे मिचकावणे) करावे लागतील.
Cyber Security News February 26, 2026 In Tamil
பிப்ரவரி 26, 2026 நிலவரப்படி, நேற்றைய VPN தொழில்நுட்பத்தில் கண்டறியப்பட்ட பாதிப்புகள் தீவிரமடைந்துள்ளன. உலகளாவிய கப்பல் போக்குவரத்து மற்றும் விநியோகச் சங்கிலி கண்காணிப்பு அமைப்புகளை இலக்காகக் கொண்ட தாக்குதல்கள் பெரும் அச்சுறுத்தலாக உருவெடுத்துள்ளன.
கடந்த 24 மணிநேரத்தின் மிக முக்கியமான செய்திகள் மற்றும் சைபர் அச்சுறுத்தல்களின் சுருக்கம் இதோ:
🚨 1. முக்கியமான உள்கட்டமைப்பு மற்றும் அவசர எச்சரிக்கைகள்
VPN Zero-Day பெருமளவிலான தாக்குதல் (CVE-2026-2104): ஓப்பன் சோர்ஸ் VPN நுழைவாயில்களில் (gateways) உள்ள நினைவகக் குறைபாட்டைப் பயன்படுத்தி தானியங்கி தாக்குதல்கள் தொடங்கியுள்ளன. கடந்த 15 மணிநேரத்தில் 7.5 லட்சத்திற்கும் அதிகமான ஊடுருவல் முயற்சிகள் பதிவாகியுள்ளன. 🌐
உலகளாவிய துறைமுக மேலாண்மை முடக்கம்: வட ஐரோப்பாவில் உள்ள ஒரு முக்கிய துறைமுகத்தின் மென்பொருள் தாக்கப்பட்டது. "Volt-Automata" குழுவுடன் தொடர்புடைய இந்தத் தாக்குதலால், 5,000-க்கும் மேற்பட்ட கொள்கலன்களின் (containers) எடை மற்றும் சேருமிடம் மாற்றப்பட்டது. இதனால் பாதுகாப்பு அமைப்புகள் முரண்பாடுகளைக் காட்டியதால் கப்பல் ஏற்றும் பணிகள் நிறுத்தப்பட்டன. 🏗️
மின்சார கிரிட் "Honeypot" கண்டறிதல்: வட அமெரிக்க மின்சார கிரிட் அமைப்பை ஊடுருவ முயன்ற ஹேக்கர்கள், உண்மையில் அது "Honey-Grids" எனப்படும் போலி அமைப்புகள் என்பதைக் கண்டறிந்துள்ளனர். ஏமாற்றும் அமைப்புகளுக்கும் உண்மையான அமைப்புகளுக்கும் இடையிலான வித்தியாசத்தை அறிய ஹேக்கர்கள் இப்போது AI மாடல்களைப் பயன்படுத்துகின்றனர். ⚡
☁️ 2. Ransomware மற்றும் முக்கிய தரவு மீறல்கள்
Cloud-Sweep "Phase 7" - API Key நீக்கம்: Cloud-Sweep குழு இப்போது ஆன்லைன் ரகசிய மேலாண்மை அமைப்புகளைத் தாக்கி, 10,000-க்கும் மேற்பட்ட API கீகளை நீக்கியுள்ளது. இது நிறுவனங்களின் கிளவுட் வேலைப்பாய்வுகளை முடக்கியுள்ளது. ☁️
உலகளாவிய ஊடக நெட்வொர்க் ஊடுருவல்: உலகின் மிகப்பெரிய செய்தி நிறுவனங்களில் ஒன்றின் தரவுகள் திருடப்பட்டுள்ளன. 20 BTC பிணைத்தொகை வழங்காவிட்டால், அந்த நிறுவனத்தின் அதிகாரப்பூர்வ சமூக ஊடக கணக்குகளைப் பயன்படுத்தி "பங்குச் சந்தை சரிவு" போன்ற போலி AI செய்திகளைப் (Deepfakes) பரப்புவோம் என்று ஹேக்கர்கள் மிரட்டியுள்ளனர். 📺
UK சுகாதாரத் துறையில் "அடையாள அழிப்பு": UK-வின் NHS பிரிவில் நோயாளிகளின் மருத்துவ அடையாளங்கள் அவர்களின் முந்தைய மருத்துவக் குறிப்புகளிலிருந்து பிரிக்கப்பட்டுள்ளன. இதனால் அவசர சிகிச்சையின் போது நோயாளிகளின் அலர்ஜி அல்லது அறுவை சிகிச்சை விவரங்களை மருத்துவர்களால் பார்க்க முடியாத நிலை ஏற்பட்டுள்ளது. 🏥
🤖 3. வளர்ந்து வரும் AI மற்றும் மென்பொருள் அச்சுறுத்தல்கள்
"Adversarial-Acoustic" CEO மோசடி: நிறுவனங்களின் குரல் அங்கீகாரப் பாதுகாப்பை ஏமாற்ற புதிய வகை AI குரல் நுட்பம் கண்டறியப்பட்டுள்ளது. மனிதர்களுக்குச் சாதாரணமாகத் தோன்றும் இந்தக் குரல்கள், பாதுகாப்பு மென்பொருட்களைத் திருப்திப்படுத்தும் மறைமுக அதிர்வெண்களைக் கொண்டுள்ளன. 🎙️
விஷமாக்கப்பட்ட AI கட்டமைப்பு (Frameworks): பல AI ஏஜென்ட்களை ஒருங்கிணைக்கும் ஒரு மென்பொருள் கட்டமைப்பில் பிழை கண்டறியப்பட்டுள்ளது. மூன்றுக்கும் மேற்பட்ட ஏஜென்ட்கள் இணைந்து செயல்படும்போது, தகவல்கள் திருட்டுத்தனமாக வெளிப்புற சர்வர்களுக்கு அனுப்பப்படுகின்றன. 🤖
ஆண்ட்ராய்டு "Gesture-Mimic" மால்வேர்: பயனர்கள் போனைத் திறக்கப் பயன்படுத்தும் சைகைகளை (swiping patterns) இந்த மால்வேர் பதிவு செய்கிறது. பயனர் தூங்கும் போது, அதே சைகைகளைச் செய்து பெரிய அளவிலான பணப் பரிவர்த்தனைகளுக்கு அனுமதி அளிக்கிறது. 📱
🌐 4. உலகளாவிய போக்குகள் மற்றும் கொள்கைகள்
"சைபர்-இறையாண்மை" தடைகள்: Cloud-Sweep தாக்குதல்களுக்குப் பதிலடியாக, கிளவுட் சேவைகளில் அடையாளச் சரிபார்ப்பை நடைமுறைப்படுத்தாத நிறுவனங்கள் மீது G7 நாடுகள் சைபர் தடைகளை முன்மொழிந்துள்ளன. 📑
AI மாடல்களுக்கு SBOM கட்டாயம்: நிறுவனங்களில் பயன்படுத்தப்படும் AI மாடல்களின் பயிற்சி தரவுகள் மற்றும் எடைகளுக்கான (weights) மென்பொருள் பட்டியலை (SBOM) சமர்ப்பிக்க வேண்டும் என்று அமெரிக்கா மற்றும் ஐரோப்பிய ஒன்றியம் புதிய விதிகளைக் கொண்டு வந்துள்ளன. 🛡️
✅ பரிந்துரைக்கப்படும் உடனடி நடவடிக்கைகள்
VPN பாதுகாப்பை உறுதிசெய்க: உங்கள் VPN நுழைவாயில்களை உடனடியாகப் புதுப்பிக்கவும் (Patch). முடியாதபட்சத்தில், ஒரு குறிப்பிட்ட உள்-நெட்வொர்க் வரம்பிற்குள் மட்டுமே அணுகுவதை உறுதிசெய்ய "Geo-Fence" முறையைப் பயன்படுத்தவும்.
API Key மற்றும் Hardware Vaulting: முக்கியமான API கீகளை மென்பொருட்களில் சேமிக்காமல், வன்பொருள் பாதுகாப்பு தொகுதிகளுக்கு (HSMs) மாற்றவும்.
கூடுதல் பயோமெட்ரிக் சரிபார்ப்பு: குரல் அங்கீகாரத்தை மட்டும் நம்பாமல், வீடியோ மற்றும் குரல் இணைந்த சரிபார்ப்பு முறைகளைப் பயன்படுத்தவும் (உதாரணமாக: "Blue Heron" என்று சொல்லிக்கொண்டே கண்களை மூன்று முறை சிமிட்டச் சொல்லுதல்).
"Logic-Redirect" AI பிழைக்கான தொழில்நுட்பக் குறிகாட்டிகளை (IOCs) நான் கண்டறிய வேண்டுமா அல்லது உங்கள் தளவாடத் தரவைப் பாதுகாப்பதற்கான சரிபார்ப்புப் பட்டியலை வழங்க வேண்டுமா?
Cyber Security News February 26, 2026 In Gujarati
ગુરુવાર, ૨૬ ફેબ્રુઆરી, ૨૦૨૬ સુધીમાં, વૈશ્વિક સાયબર સુરક્ષા ક્ષેત્રે ગઈકાલના VPN ઝીરો-ડે (Zero-day) ખામીનો ઝડપી દુરુપયોગ અને વૈશ્વિક શિપિંગ તથા સપ્લાય ચેઈન ટ્રેકિંગની અખંડિતતા પર થતા મોટા હુમલાઓ ચર્ચાના કેન્દ્રમાં છે.
છેલ્લા ૨૪ કલાકના સૌથી ગંભીર સમાચાર અને જોખમોનો સારાંશ નીચે મુજબ છે:
🏗️ ૧. કટોકટીપૂર્ણ ઈન્ફ્રાસ્ટ્રક્ચર અને ઇમરજન્સી એલર્ટ્સ
VPN ઝીરો-ડે (CVE-2026-2104) નો વ્યાપક દુરુપયોગ: ગઈકાલના ઘટસ્ફોટ પછી, ઓપન-સોર્સ VPN ગેટવેમાં રહેલી મેમરી કરપ્શન ખામીનો ઓટોમેટેડ બોટનેટ્સ દ્વારા ભારે દુરુપયોગ શરૂ થયો છે. છેલ્લા ૧૫ કલાકમાં ૭,૫૦,૦૦૦ થી વધુ ઘૂસણખોરીના પ્રયાસો નોંધાયા છે. હુમલાખોરો આ ખામીનો ઉપયોગ "સ્ટીલ્થ-રિલે" નોડ્સ સ્થાપિત કરવા માટે કરી રહ્યા છે, જે સ્ટેટ-સ્પોન્સર્ડ એક્ટર્સ માટે એન્ક્રિપ્ટેડ ટ્રાફિકનું વહન કરે છે. 🌐
વૈશ્વિક પોર્ટ મેનેજમેન્ટ પર રોક: ઉત્તર યુરોપની એક મોટી પોર્ટ ઓથોરિટીએ તેના ઓટોમેટેડ કન્ટેનર-સ્ટેકિંગ સોફ્ટવેર પર "ડેટા-ઈન્ટિગ્રિટી એટેક" ની જાણ કરી છે. વોલ્ટ-ઓટોમેટા (Volt-Automata) જૂથ સાથે સંકળાયેલા હુમલાખોરોએ ૫,૦૦૦ થી વધુ કન્ટેનરના વજન અને ગંતવ્યના ડેટામાં ફેરફાર કર્યો છે, જેના કારણે સુરક્ષા સિસ્ટમમાં વિસંગતતા આવતા લોડિંગ કામગીરી અટકી ગઈ છે. 🏗️
ગ્રીડ "હનીપોટ" ની શોધ: સાયબર સુરક્ષા સંશોધકોએ શોધી કાઢ્યું છે કે ઉત્તર અમેરિકાની યુટિલિટી ગ્રીડમાં ઘૂસણખોરી કરવાનો તાજેતરનો પ્રયાસ ખરેખર "હની-ગ્રીડ્સ" (હુમલાખોરોને ભટકાવવા માટેની નકલી સિસ્ટમ) ને મેપ કરવા માટેનો એક અત્યાધુનિક પ્રોબ હતો. આ દર્શાવે છે કે હવે APTs નકલી અને અસલી ઈન્ફ્રાસ્ટ્રક્ચર વચ્ચેનો તફાવત પારખવા માટે ખાસ AI મોડલ્સને તાલીમ આપી રહ્યા છે. ⚡
💸 ૨. રેન્સમવેર અને મોટા ડેટા ભંગ
ક્લાઉડ-સ્વીપ "ફેઝ ૭" – API કી રદ કરવી: ક્લાઉડ-સ્વીપ (Cloud-Sweep) જૂથે કેન્દ્રિય સિક્રેટ્સ મેનેજરને નિશાન બનાવીને વિનાશક મોડલ અપનાવ્યું છે. એક સિંગલ વોલ્ટ પ્રોવાઈડર સાથે બાંધછોડ કરીને, તેઓએ ૧૦,૦૦૦ થી વધુ ગ્રાહકોની API કી રદ કરી નાખી છે, જેનાથી ઓટોમેટેડ ક્લાઉડ વર્કફ્લો અને CI/CD પાઈપલાઈન ખોરવાઈ ગઈ છે. ☁️
વૈશ્વિક મીડિયા નેટવર્ક બ્રીચ: વિશ્વની સૌથી મોટી સમાચાર સંસ્થાઓમાંની એકે તેની ડિજિટલ એસેટ મેનેજમેન્ટ સિસ્ટમમાં ભંગની પુષ્ટિ કરી છે. હુમલાખોરોએ ડેટા એન્ક્રિપ્ટ કર્યો નથી પણ જો ૨૦ BTC રેન્સમ નહીં મળે તો ન્યૂઝરૂમના પોતાના વેરિફાઈડ સોશિયલ મીડિયા હેન્ડલ્સનો ઉપયોગ કરીને AI-જનરેટેડ "માર્કેટ-ક્રેશ" ડીપફેક્સ પ્રસારિત કરવાની ધમકી આપી છે. 📺
યુકેમાં હેલ્થકેર "આઈડેન્ટિટી-વાઈપ": યુકેમાં એક પ્રાદેશિક NHS ટ્રસ્ટે લક્ષિત આઈડેન્ટિટી-વાઈપ એટેકની જાણ કરી છે. દર્દીઓના મેડિકલ ID ને તેમના હિસ્ટ્રી ફાઈલોથી અલગ કરી દેવામાં આવ્યા છે, જેનાથી કટોકટીના સમયે ડોકટરો માટે દર્દીની એલર્જી કે જૂની સર્જરીની વિગતો જોવી અશક્ય બની ગઈ છે. 🏥
🤖 ૩. ઉભરતા AI અને સોફ્ટવેર જોખમો
"એડવર્સરીયલ-એકોસ્ટિક" CEO ફ્રોડ: વૉઇસ-મિમિક્રીનો એક નવો પ્રકાર જોવા મળ્યો છે જે કોર્પોરેટ "વૉઇસ-લાઈવનેસ" ચેકને બાયપાસ કરવા માટે એડવર્સરીયલ એકોસ્ટિક અવાજનો ઉપયોગ કરે છે. આ AI એવો અવાજ પેદા કરે છે જે મનુષ્યોને સામાન્ય લાગે છે પરંતુ તેમાં એવી છુપી ફ્રીક્વન્સી હોય છે જે સુરક્ષા સોફ્ટવેરની બાયોમેટ્રિક જરૂરિયાતોને સંતોષે છે. 🎙️
ઝેરી "એજન્ટિક-ઓર્કેસ્ટ્રેટર" ફ્રેમવર્ક: બહુવિધ AI એજન્ટોના સંચાલન માટે વપરાતા લોકપ્રિય ફ્રેમવર્કમાં "લોજિક-રીડાયરેક્ટ" ખામી જોવા મળી છે. જ્યારે ત્રણથી વધુ એજન્ટો એક કાર્ય પર સાથે કામ કરે છે, ત્યારે એક છુપી રૂટિન "મેનેજર એજન્ટ" ના આઉટપુટને ફાઈનલ થાય તે પહેલાં જ બાહ્ય સર્વર પર રીડાયરેક્ટ કરી દે છે. 🤖
એન્ડ્રોઈડ "જેસ્ચર-મિમિક" માલવેર: આ નવો માલવેર પરિવાર યુઝરની ટચસ્ક્રીન જેસ્ચર પેટર્ન (જેમ કે અનલોક કરવાની રીત) રેકોર્ડ કરે છે. ત્યારબાદ જ્યારે યુઝર સૂતો હોય ત્યારે આ પેટર્નનો ઉપયોગ કરીને છુપી રીતે હાઈ-વેલ્યુ ટ્રાન્ઝેક્શનને મંજૂરી આપવા માટે તે જેસ્ચરનું અનુકરણ કરે છે. 📱
🌐 ૪. વૈશ્વિક વલણો અને નીતિ
"સાયબર-સોવરનિટી" પ્રતિબંધો: ક્લાઉડ-સ્વીપના ચેપના જવાબમાં, કેટલાક G7 રાષ્ટ્રોએ એવા હોસ્ટિંગ પ્રોવાઈડર્સ સામે "સાયબર-પ્રતિબંધો" પ્રસ્તાવિત કર્યા છે જે મોટા પાયે ક્લાઉડ-ડિલીશન વિનંતીઓ માટે ફરજિયાત ઓળખ-ચકાસણીનો અમલ કરવાનો ઇનકાર કરે છે. 📑
AI મોડલ્સ માટે ફરજિયાત SBOM: યુએસ અને ઈયુમાં નવા નિયમો હવે એન્ટરપ્રાઈઝ AI મોડલ્સના ટ્રેનિંગ ડેટા અને વેઈટ્સ માટે "સોફ્ટવેર બિલ ઓફ મટિરિયલ્સ" (SBOM) ની માંગ કરશે, જેનો હેતુ "ડેટા પોઈઝનિંગ" અને હાનિકારક ન્યુરલ બેકડોરને રોકવાનો છે. 🛡️
✅ તાત્કાલિક ભલામણ કરેલ પગલાં
૧. VPN ગેટવે સુરક્ષા: જો તમે CVE-2026-2104 ને તરત જ પેચ કરી શકતા નથી, તો તમારા VPN મેનેજમેન્ટ ઈન્ટરફેસ પર "જિયો-ફેન્સ" લાગુ કરો, જે ફક્ત ચોક્કસ ઈન્ટરનલ IP રેન્જ સુધી જ એક્સેસ મર્યાદિત કરે.
૨. API કી રોટેશન: ક્લાઉડ-સ્વીપના સિક્રેટ્સ મેનેજર પરના હુમલાને ધ્યાનમાં રાખીને, તમારી સૌથી સંવેદનશીલ API કી ને હાર્ડવેર સિક્યુરિટી મોડ્યુલ્સ (HSMs) પર શિફ્ટ કરો જેમાં ડિલીશન માટે ભૌતિક હાજરી જરૂરી હોય.
૩. ક્રોસ-ચેનલ બાયોમેટ્રિક વેરિફિકેશન: સંવેદનશીલ મંજૂરીઓ માટે ફક્ત વૉઇસ-વેરિફિકેશન પર આધાર રાખશો નહીં. "વિઝ્યુઅલ-એકોસ્ટિક" સિંક ચેક લાગુ કરો, જ્યાં યુઝરે ચોક્કસ ફેસિયલ જેસ્ચર (જેમ કે આંખ પટપટાવી) સાથે રેન્ડમ શબ્દ બોલવો પડે.
શું તમે ઈચ્છો છો કે હું "લોજિક-રીડાયરેક્ટ" AI ફ્રેમવર્ક માટે ટેકનિકલ સૂચકાંકો (IOCs) શોધું અથવા તમારા પોર્ટ અને લોજિસ્ટિક્સ મેટાડેટાને સુરક્ષિત કરવા માટે ચેકલિસ્ટ પ્રદાન કરું?
Cyber Security News February 26, 2026 In Urdu
جمعرات، 26 فروری 2026 تک، عالمی سائبر سیکیورٹی کا منظرنامہ کل کے VPN زیرو-ڈے (zero-day) حملے کے تیزی سے پھیلاؤ اور عالمی شپنگ اور سپلائی چین ٹریکنگ کو نشانہ بنانے والے حملوں میں بڑے اضافے کی زد میں ہے۔
گزشتہ 24 گھنٹوں کی اہم ترین خبروں اور خطرات کا خلاصہ درج ذیل ہے:
🚨 1. اہم انفراسٹرکچر اور ہنگامی الرٹس
VPN زیرو-ڈے (CVE-2026-2104) کا بڑے پیمانے پر استحصال: کل کے انکشاف کے بعد، خودکار بوٹ نٹس (botnets) نے اوپن سورس VPN گیٹ ویز میں میموری کی خرابی کا فائدہ اٹھانا شروع کر دیا ہے۔ سیکیورٹی سینسرز نے گزشتہ 15 گھنٹوں میں 750,000 سے زائد حملوں کی کوششیں ریکارڈ کی ہیں۔ حملہ آور اس خرابی کو "اسٹیلتھ ریلے" نوڈس نصب کرنے کے لیے استعمال کر رہے ہیں تاکہ ریاست کی سرپرستی میں کام کرنے والے عناصر کے لیے خفیہ ٹریفک گزاری جا سکے۔ 🌐
عالمی پورٹ مینجمنٹ منجمد: شمالی یورپ کی ایک بڑی پورٹ اتھارٹی نے اپنے خودکار کنٹینر اسٹیکنگ سافٹ ویئر پر "ڈیٹا انٹیگریٹی اٹیک" کی اطلاع دی ہے۔ حملہ آوروں نے (جن کا تعلق وولٹ-آٹومیٹا گروپ سے ہے) 5,000 سے زائد کنٹینرز کے وزن اور منزل کے ڈیٹا میں خفیہ تبدیلی کر دی، جس سے لوڈنگ کا عمل جسمانی طور پر روکنا پڑا کیونکہ حفاظتی نظام نے تضادات کی نشاندہی کی۔ 🏗️
گرڈ "ہنی پاٹ" (Honeypot) کی دریافت: سائبر سیکیورٹی محققین نے دریافت کیا ہے کہ حال ہی میں شمالی امریکہ کے یوٹیلیٹی گرڈ میں داخل ہونے کی کوشش دراصل "ہنی گرڈز" (دھوکہ دینے والے گرڈز) کا نقشہ بنانے کے لیے کی گئی تھی۔ اس سے پتہ چلتا ہے کہ جدید خطرات (APTs) اب AI ماڈلز کو تربیت دے رہے ہیں تاکہ وہ اصلی اور نقلی انفراسٹرکچر میں فرق کر سکیں۔ ⚡
💸 2. رینسم ویئر اور بڑے ڈیٹا بريچز
کلاؤڈ سویپ "فیز 7" - API کیز کی منسوخی: کلاؤڈ سویپ گروپ نے مرکزی سیکیورٹی مینیجرز کو نشانہ بنا کر اپنی تباہ کن کارروائیاں تیز کر دی ہیں۔ صرف ایک والٹ فراہم کنندہ کو نشانہ بنا کر انہوں نے 10,000 سے زیادہ API کیز کو منسوخ اور حذف کر دیا ہے، جس سے خودکار کلاؤڈ ورک فلو اور CI/CD پائپ لائنیں مکمل طور پر مفلوج ہو گئی ہیں۔ ☁️
عالمی میڈیا نیٹ ورک پر حملہ: دنیا کی ایک بڑی نیوز آرگنائزیشن نے اپنے ڈیجیٹل اثاثوں کے مینجمنٹ سسٹم میں دراندازی کی تصدیق کی ہے۔ حملہ آوروں نے ڈیٹا کو انکرپٹ نہیں کیا بلکہ دھمکی دی ہے کہ اگر 20 BTC تاوان نہ ملا تو وہ نیوز روم کے تصدیق شدہ سوشل میڈیا اکاؤنٹس سے AI کے ذریعے تیار کردہ جعلی "مارکیٹ کریش" ویڈیوز نشر کریں گے۔ 📺
برطانیہ میں ہیلتھ کیئر "شناخت کا صفایا": برطانیہ میں ایک علاقائی NHS ٹرسٹ نے "شناختی صفایا" (identity-wipe) حملے کی اطلاع دی ہے۔ مریضوں کے میڈیکل آئی ڈیز کو ان کی ہسٹری فائلوں سے الگ کر دیا گیا، جس سے ڈاکٹروں کے لیے الرجی یا سابقہ جراحی نوٹس دیکھنا ناممکن ہو گیا۔ 🏥
🤖 3. ابھرتے ہوئے AI اور سافٹ ویئر خطرات
"ایڈورسریل ایکوسٹک" (Adversarial-Acoustic) CEO فراڈ: آواز کی نقل اتارنے کی ایک نئی قسم سامنے آئی ہے جو کارپوریٹ "وائس لائیونیس" چیک کو بائی پاس کرنے کے لیے مخالفانہ صوتی لہروں کا استعمال کرتی ہے۔ AI ایسی آواز پیدا کرتا ہے جو انسانوں کو نارمل لگتی ہے لیکن اس میں ایسی پوشیدہ فریکوئنسیز ہوتی ہیں جو سیکیورٹی سافٹ ویئر کی بائیو میٹرک ضروریات کو پورا کرتی ہیں۔ 🎙️
زہریلے "ایجنٹک آرکیسٹریٹر" فریم ورکس: متعدد AI ایجنٹس کے درمیان تال میل کے لیے استعمال ہونے والے ایک مقبول فریم ورک میں "لاجک ری ڈائریکٹ" کی خرابی پائی گئی ہے۔ جب تین سے زیادہ ایجنٹس کسی کام پر مل کر کام کرتے ہیں، تو ایک خفیہ روٹین "منیجر ایجنٹ" کے آؤٹ پٹ کو فائنل ہونے سے پہلے بیرونی سرور پر بھیج دیتی ہے۔ 🤖
اینڈرائیڈ "گیسچر میمک" (Gesture-Mimic) مالویئر: یہ نیا مالویئر صارف کے ٹچ اسکرین اشاروں (جیسے ان لاک پیٹرن) کو ریکارڈ کرتا ہے۔ پھر یہ آلہ کے اندرونی موٹر کو استعمال کرتے ہوئے صارف کے سونے کے دوران ان حرکات کی نقل کرتا ہے تاکہ بڑی مالی ٹرانزیکشنز کی خفیہ طور پر منظوری دے سکے۔ 📱
🌐 4. عالمی رجحانات اور پالیسی
"سائبر خودمختاری" پابندیاں: کلاؤڈ سویپ کے پھیلاؤ کے جواب میں، کئی G7 ممالک نے ان ہوسٹنگ فراہم کنندگان کے خلاف "سائبر پابندیوں" کی تجویز دی ہے جو بڑی تعداد میں کلاؤڈ ڈیٹا ڈیلیٹ کرنے کی درخواستوں کے لیے لازمی شناخت کی تصدیق نافذ کرنے سے انکار کرتے ہیں۔ 📑
AI ماڈلز کے لیے لازمی SBOM: امریکہ اور یورپی یونین میں نئے ضوابط اب انٹرپرائز AI ماڈلز کے ٹریننگ ڈیٹا اور وزن کے لیے "سافٹ ویئر بل آف میٹریلز" (SBOM) کی ضرورت کو لازمی قرار دیں گے، تاکہ ڈیٹا پوائزننگ اور نقصان دہ بیک ڈورز کو روکا جا سکے۔ 🛡️
✅ فوری طور پر تجویز کردہ اقدامات
VPN گیٹ وے کو مضبوط بنانا: اگر آپ CVE-2026-2104 کو فوری طور پر پیچ نہیں کر سکتے، تو اپنے VPN مینجمنٹ انٹرفیس پر "جیو فینس" (Geo-Fence) نافذ کریں، اور رسائی کو صرف مخصوص اندرونی IP رینج تک محدود کریں۔
API کیز کی تبدیلی اور ہارڈ ویئر والٹنگ: کلاؤڈ سویپ کے حملوں کے پیش نظر، اپنی انتہائی حساس API کیز کو ہارڈ ویئر سیکیورٹی ماڈیولز (HSMs) پر منتقل کریں جنہیں حذف کرنے کے لیے جسمانی موجودگی کی ضرورت ہو۔
کراس چینل بائیو میٹرک تصدیق: حساس منظوریوں کے لیے صرف آواز کی تصدیق پر بھروسہ نہ کریں۔ "وزول-ایکوسٹک" سنک چیک نافذ کریں، جہاں صارف کو بے ترتیب جملہ بولنے کے ساتھ ساتھ مخصوص جسمانی اشارہ (جیسے آنکھیں جھپکنا) بھی کرنا پڑے۔
Cyber Security News February 26, 2026 In Kannada
ಗುರುವಾರ, ಫೆಬ್ರವರಿ 26, 2026 ರ ಹೊತ್ತಿಗೆ, ಜಾಗತಿಕ ಸೈಬರ್ ಸುರಕ್ಷತಾ ವಲಯವು ನಿನ್ನೆಯ VPN ಜೀರೋ-ಡೇ (Zero-day) ದೋಷದ ದುರ್ಬಳಕೆ ಮತ್ತು ಜಾಗತಿಕ ಹಡಗು ಹಾಗೂ ಸರಬರಾಜು ಸರಪಳಿ (Supply chain) ಟ್ರ್ಯಾಕಿಂಗ್ ವ್ಯವಸ್ಥೆಗಳ ಮೇಲಿನ ದಾಳಿಗಳಿಂದ ಕಂಗೆಟ್ಟಿದೆ.
ಕಳೆದ 24 ಗಂಟೆಗಳ ಅತ್ಯಂತ ನಿರ್ಣಾಯಕ ಸುದ್ದಿಗಳು ಮತ್ತು ಬೆದರಿಕೆಗಳ ಸಾರಾಂಶ ಇಲ್ಲಿದೆ:
🚨 1. ನಿರ್ಣಾಯಕ ಮೂಲಸೌಕರ್ಯ ಮತ್ತು ತುರ್ತು ಎಚ್ಚರಿಕೆಗಳು
VPN ಜೀರೋ-ಡೇ ಸಾಮೂಹಿಕ ದುರ್ಬಳಕೆ (CVE-2026-2104): ಮುಕ್ತ ಆಕರ (Open-source) VPN ಗೇಟ್ವೇಗಳಲ್ಲಿನ ಮೆಮೊರಿ ದೋಷವನ್ನು ಬಳಸಿಕೊಂಡು ಸ್ವಯಂಚಾಲಿತ ಬಾಟ್ನೆಟ್ಗಳು ದಾಳಿ ಆರಂಭಿಸಿವೆ. ಕಳೆದ 15 ಗಂಟೆಗಳಲ್ಲಿ 7,50,000 ಕ್ಕೂ ಹೆಚ್ಚು ದಾಳಿ ಯತ್ನಗಳು ದಾಖಲಾಗಿವೆ. ದಾಳಿಕೋರರು ಎನ್ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ಟ್ರಾಫಿಕ್ ಅನ್ನು ಕಳುಹಿಸಲು "ಸ್ಟೆಲ್ತ್-ರಿಲೇ" ನೋಡ್ಗಳನ್ನು ಬಳಸುತ್ತಿದ್ದಾರೆ. 🌐
ಜಾಗತಿಕ ಬಂದರು ನಿರ್ವಹಣೆ ಸ್ಥಗಿತ: ಉತ್ತರ ಯುರೋಪಿನ ಪ್ರಮುಖ ಬಂದರು ಪ್ರಾಧಿಕಾರವು ತನ್ನ ಕಂಟೇನರ್ ಜೋಡಿಸುವ ಸಾಫ್ಟ್ವೇರ್ ಮೇಲೆ ದಾಳಿ ನಡೆದಿದೆ ಎಂದು ವರದಿ ಮಾಡಿದೆ. ದಾಳಿಕೋರರು 5,000 ಕ್ಕೂ ಹೆಚ್ಚು ಕಂಟೇನರ್ಗಳ ತೂಕ ಮತ್ತು ಸ್ಥಳದ ಮಾಹಿತಿಯನ್ನು ರಹಸ್ಯವಾಗಿ ಬದಲಾಯಿಸಿದ್ದಾರೆ, ಇದರಿಂದಾಗಿ ಸುರಕ್ಷತಾ ದೃಷ್ಟಿಯಿಂದ ಲೋಡಿಂಗ್ ಕಾರ್ಯಾಚರಣೆಯನ್ನು ಸ್ಥಗಿತಗೊಳಿಸಲಾಗಿದೆ. 🏗️
ಗ್ರಿಡ್ "ಹನಿಪಾಟ್" ಪತ್ತೆ: ಉತ್ತರ ಅಮೆರಿಕಾದ ವಿದ್ಯುತ್ ಗ್ರಿಡ್ ಮೇಲೆ ನಡೆದ ದಾಳಿಯು ವಾಸ್ತವವಾಗಿ "ಹನಿ-ಗ್ರಿಡ್ಗಳನ್ನು" (ನಕಲಿ ವ್ಯವಸ್ಥೆಗಳು) ಪತ್ತೆಹಚ್ಚುವ ತಂತ್ರವಾಗಿತ್ತು ಎಂದು ಸಂಶೋಧಕರು ತಿಳಿಸಿದ್ದಾರೆ. ಸುಧಾರಿತ ದಾಳಿಕೋರರು ಈಗ ನೈಜ ಮತ್ತು ನಕಲಿ ಮೂಲಸೌಕರ್ಯಗಳ ನಡುವಿನ ವ್ಯತ್ಯಾಸವನ್ನು ಗುರುತಿಸಲು AI ಮಾದರಿಗಳಿಗೆ ತರಬೇತಿ ನೀಡುತ್ತಿದ್ದಾರೆ. ⚡
💸 2. ರಾನ್ಸಮ್ವೇರ್ ಮತ್ತು ಪ್ರಮುಖ ಡೇಟಾ ಸೋರಿಕೆಗಳು
Cloud-Sweep "ಹಂತ 7" - API ಕೀ ರದ್ದತಿ: Cloud-Sweep ಗುಂಪು ಕೇಂದ್ರೀಕೃತ ಸೀಕ್ರೆಟ್ ಮ್ಯಾನೇಜರ್ಗಳನ್ನು ಗುರಿಯಾಗಿಸಿಕೊಂಡಿದೆ. ಒಂದು ವಾಲ್ಟ್ ಪ್ರೊವೈಡರ್ ಅನ್ನು ಹ್ಯಾಕ್ ಮಾಡುವ ಮೂಲಕ, ಅವರು 10,000 ಕ್ಕೂ ಹೆಚ್ಚು API ಕೀಗಳನ್ನು ಅಳಿಸಿಹಾಕಿದ್ದಾರೆ. ಇದರಿಂದಾಗಿ ಕ್ಲೌಡ್ ವರ್ಕ್ಫ್ಲೋಗಳು ಮತ್ತು CI/CD ಪೈಪ್ಲೈನ್ಗಳು ಸಂಪೂರ್ಣವಾಗಿ ಸ್ಥಗಿತಗೊಂಡಿವೆ. ☁️
ಜಾಗತಿಕ ಮಾಧ್ಯಮ ನೆಟ್ವರ್ಕ್ ಹ್ಯಾಕ್: ವಿಶ್ವದ ದೊಡ್ಡ ಸುದ್ದಿಸಂಸ್ಥೆಯ ಡಿಜಿಟಲ್ ಅಸೆಟ್ ಮ್ಯಾನೇಜ್ಮೆಂಟ್ ಸಿಸ್ಟಮ್ ಹ್ಯಾಕ್ ಆಗಿದೆ. ದಾಳಿಕೋರರು ಡೇಟಾವನ್ನು ಎನ್ಕ್ರಿಪ್ಟ್ ಮಾಡಿಲ್ಲ, ಆದರೆ 20 BTC ಹಣ ನೀಡದಿದ್ದರೆ ಸಂಸ್ಥೆಯ ಅಧಿಕೃತ ಸೋಷಿಯಲ್ ಮೀಡಿಯಾ ಖಾತೆಗಳ ಮೂಲಕ AI-ನಿರ್ಮಿತ "ಮಾರುಕಟ್ಟೆ ಕುಸಿತದ" ಸುಳ್ಳು ಸುದ್ದಿಗಳನ್ನು (Deepfakes) ಹರಡುವುದಾಗಿ ಬೆದರಿಕೆ ಹಾಕಿದ್ದಾರೆ. 📺
UK ಆರೋಗ್ಯ ಕ್ಷೇತ್ರದಲ್ಲಿ "ಗುರುತು ಅಳಿಸುವಿಕೆ" ದಾಳಿ: UK ಯ ಪ್ರಾದೇಶಿಕ NHS ಟ್ರಸ್ಟ್ ಮೇಲೆ ಗುರುತು ಅಳಿಸುವ ದಾಳಿ ನಡೆದಿದೆ. ರೋಗಿಗಳ ವೈದ್ಯಕೀಯ ID ಗಳನ್ನು ಅವರ ಇತಿಹಾಸದ ಫೈಲ್ಗಳಿಂದ ಬೇರ್ಪಡಿಸಲಾಗಿದೆ, ಇದರಿಂದಾಗಿ ತುರ್ತು ಸಂದರ್ಭದಲ್ಲಿ ವೈದ್ಯರಿಗೆ ರೋಗಿಗಳ ಹಳೆಯ ಮಾಹಿತಿ ಪಡೆಯಲು ಅಸಾಧ್ಯವಾಗಿದೆ. 🏥
🤖 3. ಉದಯೋನ್ಮುಖ AI ಮತ್ತು ಸಾಫ್ಟ್ವೇರ್ ಬೆದರಿಕೆಗಳು
"ಅಡ್ವರ್ಸರಿಯಲ್-ಅಕೌಸ್ಟಿಕ್" CEO ವಂಚನೆ: ಕಾರ್ಪೊರೇಟ್ "ವಾಯ್ಸ್-ಲೈವ್ನೆಸ್" ತಪಾಸಣೆಯನ್ನು ತಪ್ಪಿಸಲು ಧ್ವನಿ ಅನುಕರಣೆಯ ಹೊಸ ತಂತ್ರ ಪತ್ತೆಯಾಗಿದೆ. AI ಮನುಷ್ಯರಿಗೆ ಸಾಮಾನ್ಯವೆಂದು ಕೇಳಿಸುವ ಆದರೆ ಭದ್ರತಾ ಸಾಫ್ಟ್ವೇರ್ನ ಬಯೋಮೆಟ್ರಿಕ್ ಅವಶ್ಯಕತೆಗಳನ್ನು ಪೂರೈಸುವ ಧ್ವನಿಯನ್ನು ಸೃಷ್ಟಿಸುತ್ತದೆ. 🎙️
ವಿಷಪೂರಿತ "ಏಜೆಂಟಿಕ್-ಆರ್ಕೆಸ್ಟ್ರೇಟರ್" ಫ್ರೇಮ್ವರ್ಕ್: ಅನೇಕ AI ಏಜೆಂಟ್ಗಳನ್ನು ಸಂಯೋಜಿಸಲು ಬಳಸುವ ಫ್ರೇಮ್ವರ್ಕ್ನಲ್ಲಿ "ಲಾಜಿಕ್-ರೀಡೈರೆಕ್ಟ್" ದೋಷ ಕಂಡುಬಂದಿದೆ. ಮೂರಕ್ಕಿಂತ ಹೆಚ್ಚು ಏಜೆಂಟ್ಗಳು ಕೆಲಸ ಮಾಡುವಾಗ, ರಹಸ್ಯವಾಗಿ ಮಾಹಿತಿಯನ್ನು ಬಾಹ್ಯ ಸರ್ವರ್ಗೆ ವರ್ಗಾಯಿಸಲಾಗುತ್ತದೆ. 🤖
ಆಂಡ್ರಾಯ್ಡ್ "ಜೆಸ್ಚರ್-ಮಿಮಿಕ್" ಮಾಲ್ವೇರ್: ಈ ಹೊಸ ಮಾಲ್ವೇರ್ ಬಳಕೆದಾರರ ಟಚ್ಸ್ಕ್ರೀನ್ ಜೆಸ್ಚರ್ ಮಾದರಿಗಳನ್ನು (ಅನ್ಲಾಕ್ ಮಾಡುವ ರೀತಿ) ದಾಖಲಿಸುತ್ತದೆ. ನಂತರ ಬಳಕೆದಾರರು ಮಲಗಿರುವಾಗ ಫೋನ್ನ ಇಂಟರ್ನಲ್ ಮೋಟಾರ್ ಬಳಸಿ ಅತಿ ದೊಡ್ಡ ಹಣಕಾಸಿನ ವಹಿವಾಟುಗಳಿಗೆ ರಹಸ್ಯವಾಗಿ ಅನುಮೋದನೆ ನೀಡುತ್ತದೆ. 📱
🌐 4. ಜಾಗತಿಕ ಪ್ರವೃತ್ತಿಗಳು ಮತ್ತು ನೀತಿ
"ಸೈಬರ್-ಸಾರ್ವಭೌಮತ್ವ" ನಿರ್ಬಂಧಗಳು: Cloud-Sweep ಹರಡುವುದನ್ನು ತಡೆಯಲು, ಕ್ಲೌಡ್ ಡೇಟಾ ಅಳಿಸುವ ಮೊದಲು ಕಡ್ಡಾಯ ಗುರುತಿನ ಚೀಟಿ ಪರಿಶೀಲನೆ ಮಾಡದ ಹೋಸ್ಟಿಂಗ್ ಸೇವೆಗಳ ವಿರುದ್ಧ ನಿರ್ಬಂಧ ಹೇರಲು G7 ರಾಷ್ಟ್ರಗಳು ಪ್ರಸ್ತಾಪಿಸಿವೆ. 📑
AI ಮಾದರಿಗಳಿಗೆ ಕಡ್ಡಾಯ SBOM: ಸೈಬರ್ ದಾಳಿಗಳನ್ನು ತಡೆಯಲು ಮತ್ತು ರಹಸ್ಯ "ಬ್ಯಾಕ್ಡೋರ್ಗಳನ್ನು" ಪತ್ತೆಹಚ್ಚಲು, ಇನ್ನು ಮುಂದೆ ಉದ್ಯಮದ AI ಮಾದರಿಗಳು "ಸಾಫ್ಟ್ವೇರ್ ಬಿಲ್ ಆಫ್ ಮೆಟೀರಿಯಲ್ಸ್" (SBOM) ಹೊಂದಿರುವುದು ಕಡ್ಡಾಯವೆಂದು US ಮತ್ತು EU ಹೊಸ ನಿಯಮ ರೂಪಿಸಿವೆ. 🛡️
✅ ತಕ್ಷಣದ ಶಿಫಾರಸು ಕ್ರಮಗಳು
VPN ಗೇಟ್ವೇ ಬಲಪಡಿಸಿ: ನೀವು ಇನ್ನೂ CVE-2026-2104 ಅನ್ನು ಪ್ಯಾಚ್ ಮಾಡದಿದ್ದರೆ, ನಿಮ್ಮ VPN ನಿರ್ವಹಣಾ ಇಂಟರ್ಫೇಸ್ ಮೇಲೆ "ಜಿಯೋ-ಫೆನ್ಸ್" (Geo-Fence) ಅಳವಡಿಸಿ, ಪ್ರವೇಶವನ್ನು ನಿರ್ದಿಷ್ಟ ಐಪಿ ವ್ಯಾಪ್ತಿಗೆ ಸೀಮಿತಗೊಳಿಸಿ.
API ಕೀ ರೊಟೇಶನ್ ಮತ್ತು ಹಾರ್ಡ್ವೇರ್ ವಾಲ್ಟಿಂಗ್: ಅತಿ ಸೂಕ್ಷ್ಮವಾದ API ಕೀಗಳನ್ನು ಹಾರ್ಡ್ವೇರ್ ಸೆಕ್ಯುರಿಟಿ ಮಾಡ್ಯೂಲ್ಗಳಿಗೆ (HSM) ವರ್ಗಾಯಿಸಿ. ಡೇಟಾ ಅಳಿಸಲು ಭೌತಿಕವಾಗಿ ವ್ಯಕ್ತಿಯ ಉಪಸ್ಥಿತಿ ಇರುವಂತೆ ನಿಯಮ ರೂಪಿಸಿ.
ಮಲ್ಟಿ-ಚಾನೆಲ್ ಬಯೋಮೆಟ್ರಿಕ್ ದೃಢೀಕರಣ: ಕೇವಲ ಧ್ವನಿ ದೃಢೀಕರಣವನ್ನು ನಂಬಬೇಡಿ. ಧ್ವನಿಯ ಜೊತೆಗೆ ಯಾದೃಚ್ಛಿಕವಾಗಿ ನೀಡಲಾದ ಪದಗಳನ್ನು ಹೇಳುತ್ತಾ ಕಣ್ಣು ಮಿಟುಕಿಸುವಂತಹ "ವಿಷುಯಲ್-ಅಕೌಸ್ಟಿಕ್" ಸಿಂಕ್ ತಪಾಸಣೆಯನ್ನು ಜಾರಿಗೆ ತನ್ನಿ.
ನಿಮಗೆ "ಲಾಜಿಕ್-ರೀಡೈರೆಕ್ಟ್" AI ಫ್ರೇಮ್ವರ್ಕ್ ದೋಷದ ತಾಂತ್ರಿಕ ಮಾಹಿತಿಗಳು ಬೇಕೆ ಅಥವಾ ಬಂದರು ಮತ್ತು ಲಾಜಿಸ್ಟಿಕ್ಸ್ ಡೇಟಾವನ್ನು ಸುರಕ್ಷಿತವಾಗಿರಿಸಲು ಚೆಕ್ಲಿಸ್ಟ್ ಬೇಕೆ?
Cyber Security News February 26, 2026 In Odia
୨୬ ଫେବୃଆରୀ, ୨୦୨୬ ସୁଦ୍ଧା, ବିଶ୍ୱ ସାଇବର ସୁରକ୍ଷା କ୍ଷେତ୍ରରେ ଗତକାଲିର VPN Zero-day ର ଦ୍ରୁତ "ଅସ୍ତ୍ରୀକରଣ" ଏବଂ ବିଶ୍ୱସ୍ତରୀୟ ପରିବହନ ତଥା ଯୋଗାଣ ଶୃଙ୍ଖଳା ଟ୍ରାକିଂକୁ ଲକ୍ଷ୍ୟ କରି ଆକ୍ରମଣ ବୃଦ୍ଧି ପାଇଛି।
ଗତ ୨୪ ଘଣ୍ଟା ମଧ୍ୟରେ ସବୁଠାରୁ ଗୁରୁତ୍ୱପୂର୍ଣ୍ଣ ସମ୍ବାଦ ଏବଂ ବିପଦଗୁଡିକର ସାରାଂଶ ନିମ୍ନରେ ଦିଆଯାଇଛି:
🚨 ୧. ଗୁରୁତ୍ୱପୂର୍ଣ୍ଣ ଭିତ୍ତିଭୂମି ଏବଂ ଜରୁରୀକାଳୀନ ସତର୍କତା
VPN Zero-Day ର ବ୍ୟାପକ ଅପବ୍ୟବହାର (CVE-2026-2104): ଓପନ୍-ସୋର୍ସ VPN ଗେଟୱେରେ ଥିବା ମେମୋରୀ ସମସ୍ୟାର ସୁଯୋଗ ନେଇ ଅଟୋମେଟେଡ୍ ବଟନେଟ୍ ଗୁଡ଼ିକ ଆକ୍ରମଣ ଆରମ୍ଭ କରିଛନ୍ତି। ଗତ ୧୫ ଘଣ୍ଟା ମଧ୍ୟରେ ୭,୫୦,୦୦୦ ରୁ ଅଧିକ ଅନୁପ୍ରବେଶ ଉଦ୍ୟମ ରେକର୍ଡ କରାଯାଇଛି। 🌐
ବିଶ୍ୱ ବନ୍ଦର ପରିଚାଳନା ବାଧାପ୍ରାପ୍ତ: ଉତ୍ତର ୟୁରୋପର ଏକ ପ୍ରମୁଖ ବନ୍ଦର କର୍ତ୍ତୃପକ୍ଷ ସେମାନଙ୍କର ଅଟୋମେଟେଡ୍ କଣ୍ଟେନର-ଷ୍ଟାକିଂ ସଫ୍ଟୱେର୍ ଉପରେ "ଡାଟା-ଇଣ୍ଟେଗ୍ରିଟି ଆକ୍ରମଣ" ବିଷୟରେ ଜଣାଇଛନ୍ତି। ଆକ୍ରମଣକାରୀମାନେ ୫,୦୦୦ ରୁ ଅଧିକ କଣ୍ଟେନରର ଓଜନ ଏବଂ ଗନ୍ତବ୍ୟ ସ୍ଥଳ ତଥ୍ୟ ବଦଳାଇ ଦେଇଛନ୍ତି, ଯାହାଫଳରେ ପରିବହନ କାର୍ଯ୍ୟ ସମ୍ପୂର୍ଣ୍ଣ ବନ୍ଦ ହୋଇଯାଇଛି। 🏗️
ଗ୍ରୀଡ୍ "Honeypot" ଆବିଷ୍କାର: ଗବେଷକମାନେ ଜାଣିବାକୁ ପାଇଛନ୍ତି ଯେ ଉତ୍ତର ଆମେରିକାର ବିଦ୍ୟୁତ୍ ଗ୍ରୀଡ୍ ଉପରେ ହୋଇଥିବା ଆକ୍ରମଣ ପ୍ରକୃତରେ "Honey-Grids" (ନକଲି ସିଷ୍ଟମ) କୁ ଚିହ୍ନଟ କରିବା ପାଇଁ ଏକ ଯୋଜନାବଦ୍ଧ ପ୍ରୟାସ ଥିଲା। ଏଥିରୁ ଜଣାପଡୁଛି ଯେ ଆକ୍ରମଣକାରୀମାନେ ବର୍ତ୍ତମାନ AI ମଡେଲକୁ ଅସଲି ଏବଂ ନକଲି ଭିତ୍ତିଭୂମି ମଧ୍ୟରେ ପାର୍ଥକ୍ୟ ବୁଝିବା ପାଇଁ ତାଲିମ ଦେଉଛନ୍ତି। ⚡
☁️ ୨. ରାନସମୱେର୍ ଏବଂ ପ୍ରମୁଖ ଡାଟା ଚୋରି
Cloud-Sweep "Phase 7" – API Key ରଦ୍ଦ: Cloud-Sweep ଗ୍ରୁପ୍ ବର୍ତ୍ତମାନ କେନ୍ଦ୍ରୀୟ ଗୁପ୍ତ ପରିଚାଳକ (Secrets Managers) ମାନଙ୍କୁ ଲକ୍ଷ୍ୟ କରୁଛି। ସେମାନେ ପ୍ରାୟ ୧୦,୦୦୦ ରୁ ଅଧିକ API Key କୁ ନଷ୍ଟ କରିଦେଇଛନ୍ତି, ଯାହା ଫଳରେ କମ୍ପାନୀଗୁଡିକର କ୍ଲାଉଡ୍ କାର୍ଯ୍ୟ ଏବଂ CI/CD ପାଇପଲାଇନ ସମ୍ପୂର୍ଣ୍ଣ ଅଚଳ ହୋଇଯାଇଛି। ☁️
ବିଶ୍ୱ ଗଣମାଧ୍ୟମ ନେଟୱାର୍କ ଉପରେ ଆକ୍ରମଣ: ବିଶ୍ୱର ଏକ ବୃହତ୍ତମ ସମ୍ବାଦ ସଂସ୍ଥାର ଡିଜିଟାଲ୍ ସମ୍ପତ୍ତି ପରିଚାଳନା ସିଷ୍ଟମରେ ଅନୁପ୍ରବେଶ ହୋଇଛି। ଆକ୍ରମଣକାରୀମାନେ ୨୦ BTC ଦାବି କରିବା ସହ ଧମକ ଦେଇଛନ୍ତି ଯେ, ଦାବି ପୂରଣ ନହେଲେ ସେମାନେ AI-ଜନିତ "ମାର୍କେଟ-କ୍ରାସ୍" ଡିପଫେକ୍ ଭିଡିଓ ପ୍ରସାରିତ କରିବେ। 📺
ୟୁକେ (UK) ସ୍ୱାସ୍ଥ୍ୟସେବା ଉପରେ ଆକ୍ରମଣ: ୟୁକେ ର ଏକ ଆଞ୍ଚଳିକ NHS ଟ୍ରଷ୍ଟ ଉପରେ ଆକ୍ରମଣ ହୋଇଛି, ଯେଉଁଠାରେ ରୋଗୀମାନଙ୍କର ମେଡିକାଲ୍ ଆଇଡି (ID) ସେମାନଙ୍କ ଇତିହାସ ଫାଇଲରୁ ଅଲଗା ହୋଇଯାଇଛି, ଯାହାଫଳରେ ରୋଗୀଙ୍କ ପୂର୍ବ ଚିକିତ୍ସା ତଥ୍ୟ ଦେଖିବା ଅସମ୍ଭବ ହୋଇପଡିଛି। 🏥
🤖 ୩. ନୂତନ AI ଏବଂ ସଫ୍ଟୱେର୍ ବିପଦ
"Adversarial-Acoustic" CEO ଠକେଇ: କମ୍ପାନୀଗୁଡିକର "ଭଏସ୍-ଲାଇଭନେସ୍" ଯାଞ୍ଚକୁ ପ୍ରତାରିତ କରିବା ପାଇଁ ଏକ ନୂତନ ପ୍ରକାରର AI ସ୍ୱର ଆବିଷ୍କୃତ ହୋଇଛି। ଏହି AI ଏପରି ସ୍ୱର ସୃଷ୍ଟି କରେ ଯାହା ମଣିଷ ପାଇଁ ସାଧାରଣ ଲାଗେ କିନ୍ତୁ ଏଥିରେ ଲୁକ୍କାୟିତ ଫ୍ରିକ୍ୱେନ୍ସି ଥାଏ ଯାହା ସୁରକ୍ଷା ସଫ୍ଟୱେର୍କୁ ସନ୍ତୁଷ୍ଟ କରେ। 🎙️
ବିଷାକ୍ତ "Agentic-Orchestrator" ଫ୍ରେମୱାର୍କ: AI ଏଜେଣ୍ଟମାନଙ୍କୁ ପରିଚାଳନା କରୁଥିବା ଏକ ଲୋକପ୍ରିୟ ଫ୍ରେମୱାର୍କରେ "Logic-Redirect" ତ୍ରୁଟି ମିଳିଛି। ଯେତେବେଳେ ତିନୋଟିରୁ ଅଧିକ ଏଜେଣ୍ଟ ଏକାଠି କାମ କରନ୍ତି, ଏକ ଲୁକ୍କାୟିତ ପ୍ରୋଗ୍ରାମ ତଥ୍ୟଗୁଡ଼ିକୁ ବାହ୍ୟ ସର୍ଭରକୁ ପଠାଇ ଦିଏ। 🤖
Android "Gesture-Mimic" ମାଲୱେର୍: ଏହି ନୂତନ ମାଲୱେର୍ ବ୍ୟବହାରକାରୀଙ୍କ ଟଚସ୍କ୍ରିନ୍ ଗେସଚର୍ (Gesture) ପ୍ୟାଟର୍ନକୁ ରେକର୍ଡ କରେ ଏବଂ ବ୍ୟବହାରକାରୀ ଶୋଇଥିବା ସମୟରେ ଫୋନର ମୋଟର ବ୍ୟବହାର କରି ଲୁଚାଛପା ଭାବରେ ବଡ଼ ଆର୍ଥିକ କାରବାରକୁ ଅନୁମୋଦନ କରେ। 📱
🛡️ ୪. ସୁପାରିଶ କରାଯାଉଥିବା ତୁରନ୍ତ ପଦକ୍ଷେପ
VPN ଗେଟୱେ ସୁରକ୍ଷା: ଯଦି ଆପଣ CVE-2026-2104 କୁ ତୁରନ୍ତ ସୁଧାରି ପାରିବେ ନାହିଁ, ତେବେ ଆପଣଙ୍କର VPN ପରିଚାଳନା ଇଣ୍ଟରଫେସରେ "Geo-Fence" ଲାଗୁ କରନ୍ତୁ ଏବଂ କେବଳ ନିର୍ଦ୍ଦିଷ୍ଟ ଆଭ୍ୟନ୍ତରୀଣ IP କୁ ଅନୁମତି ଦିଅନ୍ତୁ।
API Key ପରିବର୍ତ୍ତନ: ଅତି ସମ୍ବେଦନଶୀଳ API Key ଗୁଡିକୁ ହାର୍ଡୱେର୍ ସିକ୍ୟୁରିଟି ମଡ୍ୟୁଲ୍ (HSM) କୁ ସ୍ଥାନାନ୍ତର କରନ୍ତୁ, ଯାହା ନଷ୍ଟ କରିବା ପାଇଁ ଶାରୀରିକ ଉପସ୍ଥିତି ଆବଶ୍ୟକ କରେ।
ଦ୍ୱି-ସ୍ତରୀୟ ବାୟୋମେଟ୍ରିକ୍ ଯାଞ୍ଚ: ଗୁରୁତ୍ୱପୂର୍ଣ୍ଣ ଅନୁମୋଦନ ପାଇଁ କେବଳ ଭଏସ୍ ଯାଞ୍ଚ ଉପରେ ନିର୍ଭର କରନ୍ତୁ ନାହିଁ। "ଭିଜୁଆଲ୍-ଆକାଉଷ୍ଟିକ" ଯାଞ୍ଚ ବ୍ୟବହାର କରନ୍ତୁ ଯେଉଁଠାରେ ବ୍ୟବହାରକାରୀଙ୍କୁ ଏକ ନିର୍ଦ୍ଦିଷ୍ଟ ଶବ୍ଦ କହିବା ସହ ଏକ ଅଜବ ଶାରୀରିକ ଅଙ୍ଗଭଙ୍ଗୀ (ଯଥା: ୩ ଥର ଆଖି ପକାଇବା) କରିବାକୁ ପଡ଼ିବ।
ଆପଣ "Logic-Redirect" AI ତ୍ରୁଟି ପାଇଁ Technical Indicators of Compromise (IOCs) ଜାଣିବାକୁ ଚାହାଁନ୍ତି କି?
Cyber Security News February 26, 2026 In Malayalam
୨୬ ଫେବୃଆରୀ, ୨୦୨୬ ସୁଦ୍ଧା, ବିଶ୍ୱ ସାଇବର ସୁରକ୍ଷା କ୍ଷେତ୍ରରେ ଗତକାଲିର VPN Zero-day ର ଦ୍ରୁତ "ଅସ୍ତ୍ରୀକରଣ" ଏବଂ ବିଶ୍ୱସ୍ତରୀୟ ପରିବହନ ତଥା ଯୋଗାଣ ଶୃଙ୍ଖଳା ଟ୍ରାକିଂକୁ ଲକ୍ଷ୍ୟ କରି ଆକ୍ରମଣ ବୃଦ୍ଧି ପାଇଛି।
ଗତ ୨୪ ଘଣ୍ଟା ମଧ୍ୟରେ ସବୁଠାରୁ ଗୁରୁତ୍ୱପୂର୍ଣ୍ଣ ସମ୍ବାଦ ଏବଂ ବିପଦଗୁଡିକର ସାରାଂଶ ନିମ୍ନରେ ଦିଆଯାଇଛି:
🚨 ୧. ଗୁରୁତ୍ୱପୂର୍ଣ୍ଣ ଭିତ୍ତିଭୂମି ଏବଂ ଜରୁରୀକାଳୀନ ସତର୍କତା
VPN Zero-Day ର ବ୍ୟାପକ ଅପବ୍ୟବହାର (CVE-2026-2104): ଓପନ୍-ସୋର୍ସ VPN ଗେଟୱେରେ ଥିବା ମେମୋରୀ ସମସ୍ୟାର ସୁଯୋଗ ନେଇ ଅଟୋମେଟେଡ୍ ବଟନେଟ୍ ଗୁଡ଼ିକ ଆକ୍ରମଣ ଆରମ୍ଭ କରିଛନ୍ତି। ଗତ ୧୫ ଘଣ୍ଟା ମଧ୍ୟରେ ୭,୫୦,୦୦୦ ରୁ ଅଧିକ ଅନୁପ୍ରବେଶ ଉଦ୍ୟମ ରେକର୍ଡ କରାଯାଇଛି। 🌐
ବିଶ୍ୱ ବନ୍ଦର ପରିଚାଳନା ବାଧାପ୍ରାପ୍ତ: ଉତ୍ତର ୟୁରୋପର ଏକ ପ୍ରମୁଖ ବନ୍ଦର କର୍ତ୍ତୃପକ୍ଷ ସେମାନଙ୍କର ଅଟୋମେଟେଡ୍ କଣ୍ଟେନର-ଷ୍ଟାକିଂ ସଫ୍ଟୱେର୍ ଉପରେ "ଡାଟା-ଇଣ୍ଟେଗ୍ରିଟି ଆକ୍ରମଣ" ବିଷୟରେ ଜଣାଇଛନ୍ତି। ଆକ୍ରମଣକାରୀମାନେ ୫,୦୦୦ ରୁ ଅଧିକ କଣ୍ଟେନରର ଓଜନ ଏବଂ ଗନ୍ତବ୍ୟ ସ୍ଥଳ ତଥ୍ୟ ବଦଳାଇ ଦେଇଛନ୍ତି, ଯାହାଫଳରେ ପରିବହନ କାର୍ଯ୍ୟ ସମ୍ପୂର୍ଣ୍ଣ ବନ୍ଦ ହୋଇଯାଇଛି। 🏗️
ଗ୍ରୀଡ୍ "Honeypot" ଆବିଷ୍କାର: ଗବେଷକମାନେ ଜାଣିବାକୁ ପାଇଛନ୍ତି ଯେ ଉତ୍ତର ଆମେରିକାର ବିଦ୍ୟୁତ୍ ଗ୍ରୀଡ୍ ଉପରେ ହୋଇଥିବା ଆକ୍ରମଣ ପ୍ରକୃତରେ "Honey-Grids" (ନକଲି ସିଷ୍ଟମ) କୁ ଚିହ୍ନଟ କରିବା ପାଇଁ ଏକ ଯୋଜନାବଦ୍ଧ ପ୍ରୟାସ ଥିଲା। ଏଥିରୁ ଜଣାପଡୁଛି ଯେ ଆକ୍ରମଣକାରୀମାନେ ବର୍ତ୍ତମାନ AI ମଡେଲକୁ ଅସଲି ଏବଂ ନକଲି ଭିତ୍ତିଭୂମି ମଧ୍ୟରେ ପାର୍ଥକ୍ୟ ବୁଝିବା ପାଇଁ ତାଲିମ ଦେଉଛନ୍ତି। ⚡
☁️ ୨. ରାନସମୱେର୍ ଏବଂ ପ୍ରମୁଖ ଡାଟା ଚୋରି
Cloud-Sweep "Phase 7" – API Key ରଦ୍ଦ: Cloud-Sweep ଗ୍ରୁପ୍ ବର୍ତ୍ତମାନ କେନ୍ଦ୍ରୀୟ ଗୁପ୍ତ ପରିଚାଳକ (Secrets Managers) ମାନଙ୍କୁ ଲକ୍ଷ୍ୟ କରୁଛି। ସେମାନେ ପ୍ରାୟ ୧୦,୦୦୦ ରୁ ଅଧିକ API Key କୁ ନଷ୍ଟ କରିଦେଇଛନ୍ତି, ଯାହା ଫଳରେ କମ୍ପାନୀଗୁଡିକର କ୍ଲାଉଡ୍ କାର୍ଯ୍ୟ ଏବଂ CI/CD ପାଇପଲାଇନ ସମ୍ପୂର୍ଣ୍ଣ ଅଚଳ ହୋଇଯାଇଛି। ☁️
ବିଶ୍ୱ ଗଣମାଧ୍ୟମ ନେଟୱାର୍କ ଉପରେ ଆକ୍ରମଣ: ବିଶ୍ୱର ଏକ ବୃହତ୍ତମ ସମ୍ବାଦ ସଂସ୍ଥାର ଡିଜିଟାଲ୍ ସମ୍ପତ୍ତି ପରିଚାଳନା ସିଷ୍ଟମରେ ଅନୁପ୍ରବେଶ ହୋଇଛି। ଆକ୍ରମଣକାରୀମାନେ ୨୦ BTC ଦାବି କରିବା ସହ ଧମକ ଦେଇଛନ୍ତି ଯେ, ଦାବି ପୂରଣ ନହେଲେ ସେମାନେ AI-ଜନିତ "ମାର୍କେଟ-କ୍ରାସ୍" ଡିପଫେକ୍ ଭିଡିଓ ପ୍ରସାରିତ କରିବେ। 📺
ୟୁକେ (UK) ସ୍ୱାସ୍ଥ୍ୟସେବା ଉପରେ ଆକ୍ରମଣ: ୟୁକେ ର ଏକ ଆଞ୍ଚଳିକ NHS ଟ୍ରଷ୍ଟ ଉପରେ ଆକ୍ରମଣ ହୋଇଛି, ଯେଉଁଠାରେ ରୋଗୀମାନଙ୍କର ମେଡିକାଲ୍ ଆଇଡି (ID) ସେମାନଙ୍କ ଇତିହାସ ଫାଇଲରୁ ଅଲଗା ହୋଇଯାଇଛି, ଯାହାଫଳରେ ରୋଗୀଙ୍କ ପୂର୍ବ ଚିକିତ୍ସା ତଥ୍ୟ ଦେଖିବା ଅସମ୍ଭବ ହୋଇପଡିଛି। 🏥
🤖 ୩. ନୂତନ AI ଏବଂ ସଫ୍ଟୱେର୍ ବିପଦ
"Adversarial-Acoustic" CEO ଠକେଇ: କମ୍ପାନୀଗୁଡିକର "ଭଏସ୍-ଲାଇଭନେସ୍" ଯାଞ୍ଚକୁ ପ୍ରତାରିତ କରିବା ପାଇଁ ଏକ ନୂତନ ପ୍ରକାରର AI ସ୍ୱର ଆବିଷ୍କୃତ ହୋଇଛି। ଏହି AI ଏପରି ସ୍ୱର ସୃଷ୍ଟି କରେ ଯାହା ମଣିଷ ପାଇଁ ସାଧାରଣ ଲାଗେ କିନ୍ତୁ ଏଥିରେ ଲୁକ୍କାୟିତ ଫ୍ରିକ୍ୱେନ୍ସି ଥାଏ ଯାହା ସୁରକ୍ଷା ସଫ୍ଟୱେର୍କୁ ସନ୍ତୁଷ୍ଟ କରେ। 🎙️
ବିଷାକ୍ତ "Agentic-Orchestrator" ଫ୍ରେମୱାର୍କ: AI ଏଜେଣ୍ଟମାନଙ୍କୁ ପରିଚାଳନା କରୁଥିବା ଏକ ଲୋକପ୍ରିୟ ଫ୍ରେମୱାର୍କରେ "Logic-Redirect" ତ୍ରୁଟି ମିଳିଛି। ଯେତେବେଳେ ତିନୋଟିରୁ ଅଧିକ ଏଜେଣ୍ଟ ଏକାଠି କାମ କରନ୍ତି, ଏକ ଲୁକ୍କାୟିତ ପ୍ରୋଗ୍ରାମ ତଥ୍ୟଗୁଡ଼ିକୁ ବାହ୍ୟ ସର୍ଭରକୁ ପଠାଇ ଦିଏ। 🤖
Android "Gesture-Mimic" ମାଲୱେର୍: ଏହି ନୂତନ ମାଲୱେର୍ ବ୍ୟବହାରକାରୀଙ୍କ ଟଚସ୍କ୍ରିନ୍ ଗେସଚର୍ (Gesture) ପ୍ୟାଟର୍ନକୁ ରେକର୍ଡ କରେ ଏବଂ ବ୍ୟବହାରକାରୀ ଶୋଇଥିବା ସମୟରେ ଫୋନର ମୋଟର ବ୍ୟବହାର କରି ଲୁଚାଛପା ଭାବରେ ବଡ଼ ଆର୍ଥିକ କାରବାରକୁ ଅନୁମୋଦନ କରେ। 📱
🛡️ ୪. ସୁପାରିଶ କରାଯାଉଥିବା ତୁରନ୍ତ ପଦକ୍ଷେପ
VPN ଗେଟୱେ ସୁରକ୍ଷା: ଯଦି ଆପଣ CVE-2026-2104 କୁ ତୁରନ୍ତ ସୁଧାରି ପାରିବେ ନାହିଁ, ତେବେ ଆପଣଙ୍କର VPN ପରିଚାଳନା ଇଣ୍ଟରଫେସରେ "Geo-Fence" ଲାଗୁ କରନ୍ତୁ ଏବଂ କେବଳ ନିର୍ଦ୍ଦିଷ୍ଟ ଆଭ୍ୟନ୍ତରୀଣ IP କୁ ଅନୁମତି ଦିଅନ୍ତୁ।
API Key ପରିବର୍ତ୍ତନ: ଅତି ସମ୍ବେଦନଶୀଳ API Key ଗୁଡିକୁ ହାର୍ଡୱେର୍ ସିକ୍ୟୁରିଟି ମଡ୍ୟୁଲ୍ (HSM) କୁ ସ୍ଥାନାନ୍ତର କରନ୍ତୁ, ଯାହା ନଷ୍ଟ କରିବା ପାଇଁ ଶାରୀରିକ ଉପସ୍ଥିତି ଆବଶ୍ୟକ କରେ।
ଦ୍ୱି-ସ୍ତରୀୟ ବାୟୋମେଟ୍ରିକ୍ ଯାଞ୍ଚ: ଗୁରୁତ୍ୱପୂର୍ଣ୍ଣ ଅନୁମୋଦନ ପାଇଁ କେବଳ ଭଏସ୍ ଯାଞ୍ଚ ଉପରେ ନିର୍ଭର କରନ୍ତୁ ନାହିଁ। "ଭିଜୁଆଲ୍-ଆକାଉଷ୍ଟିକ" ଯାଞ୍ଚ ବ୍ୟବହାର କରନ୍ତୁ ଯେଉଁଠାରେ ବ୍ୟବହାରକାରୀଙ୍କୁ ଏକ ନିର୍ଦ୍ଦିଷ୍ଟ ଶବ୍ଦ କହିବା ସହ ଏକ ଅଜବ ଶାରୀରିକ ଅଙ୍ଗଭଙ୍ଗୀ (ଯଥା: ୩ ଥର ଆଖି ପକାଇବା) କରିବାକୁ ପଡ଼ିବ।
ଆପଣ "Logic-Redirect" AI ତ୍ରୁଟି ପାଇଁ Technical Indicators of Compromise (IOCs) ଜାଣିବାକୁ ଚାହାଁନ୍ତି କି?

No comments:
Post a Comment