{"id":933,"date":"2009-03-27T07:36:46","date_gmt":"2009-03-27T07:36:46","guid":{"rendered":"http:\/\/www.cdicconference.com\/test\/?p=933"},"modified":"2022-04-20T06:18:22","modified_gmt":"2022-04-20T06:18:22","slug":"top-10-cyber-security-threats-year-2009-part2","status":"publish","type":"post","link":"https:\/\/oldsite.acisonline.net\/?p=933","title":{"rendered":"Top 10 Cyber Security Threats Year 2009 (Part2)"},"content":{"rendered":"<p><!--:en--><strong>\u0e2a\u0e33\u0e2b\u0e23\u0e31\u0e1a\u0e20\u0e31\u0e22\u0e2d\u0e34\u0e19\u0e40\u0e17\u0e2d\u0e23\u0e4c\u0e40\u0e19\u0e47\u0e15\u0e1b\u0e23\u0e30\u0e08\u0e33\u0e1b\u0e35 \u0e04.\u0e28. 2009 \u0e15\u0e48\u0e2d\u0e08\u0e32\u0e01\u0e09\u0e1a\u0e31\u0e1a\u0e17\u0e35\u0e48\u0e41\u0e25\u0e49\u0e27 \u0e21\u0e35\u0e23\u0e32\u0e22\u0e25\u0e30\u0e40\u0e2d\u0e35\u0e22\u0e14\u0e14\u0e31\u0e07\u0e15\u0e48\u0e2d\u0e44\u0e1b\u0e19\u0e35\u0e49\u0e04\u0e23\u0e31\u0e1a<\/strong><br \/>\n<strong>6. \u0e20\u0e31\u0e22\u0e08\u0e32\u0e01\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21\u0e21\u0e38\u0e48\u0e07\u0e23\u0e49\u0e32\u0e22\u0e2b\u0e23\u0e37\u0e2d\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21\u0e21\u0e31\u0e25\u0e41\u0e27\u0e23\u0e4c (Malware Threat)<\/strong><br \/>\n\u0e43\u0e19\u0e1b\u0e31\u0e08\u0e08\u0e38\u0e1a\u0e31\u0e19\u0e1b\u0e31\u0e0d\u0e2b\u0e32\u0e44\u0e27\u0e23\u0e31\u0e2a\u0e04\u0e2d\u0e21\u0e1e\u0e34\u0e27\u0e40\u0e15\u0e2d\u0e23\u0e4c\u0e44\u0e21\u0e48\u0e44\u0e14\u0e49\u0e16\u0e39\u0e01\u0e08\u0e33\u0e01\u0e31\u0e14\u0e2d\u0e22\u0e39\u0e48\u0e40\u0e09\u0e1e\u0e32\u0e30\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21\u0e44\u0e27\u0e23\u0e31\u0e2a\u0e04\u0e2d\u0e21\u0e1e\u0e34\u0e27\u0e40\u0e15\u0e2d\u0e23\u0e4c\u0e2d\u0e35\u0e01\u0e15\u0e48\u0e2d\u0e44\u0e1b \u0e41\u0e15\u0e48\u0e16\u0e39\u0e01\u0e02\u0e22\u0e32\u0e22\u0e27\u0e07\u0e40\u0e1e\u0e34\u0e48\u0e21\u0e21\u0e32\u0e01\u0e02\u0e36\u0e49\u0e19 \u0e40\u0e1b\u0e47\u0e19\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21\u0e1b\u0e23\u0e30\u0e40\u0e20\u0e17\u0e21\u0e31\u0e25\u0e41\u0e27\u0e23\u0e4c \u0e0b\u0e36\u0e48\u0e07\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21\u0e1b\u0e23\u0e30\u0e40\u0e20\u0e17\u0e19\u0e35\u0e49\u0e21\u0e35\u0e0a\u0e37\u0e48\u0e2d\u0e40\u0e23\u0e35\u0e22\u0e01\u0e17\u0e35\u0e48\u0e23\u0e39\u0e49\u0e08\u0e31\u0e01\u0e01\u0e31\u0e19\u0e43\u0e19\u0e2b\u0e25\u0e32\u0e22\u0e46\u0e0a\u0e37\u0e48\u0e2d \u0e02\u0e36\u0e49\u0e19\u0e2d\u0e22\u0e39\u0e48\u0e01\u0e31\u0e1a\u0e25\u0e31\u0e01\u0e29\u0e13\u0e30\u0e01\u0e32\u0e23\u0e17\u0e33\u0e07\u0e32\u0e19\u0e02\u0e2d\u0e07\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21 \u0e41\u0e15\u0e48\u0e01\u0e47\u0e25\u0e49\u0e27\u0e19\u0e08\u0e31\u0e14\u0e2d\u0e22\u0e39\u0e48\u0e43\u0e19\u0e01\u0e25\u0e38\u0e48\u0e21\u0e21\u0e31\u0e25\u0e41\u0e27\u0e23\u0e4c\u0e14\u0e49\u0e27\u0e22\u0e01\u0e31\u0e19\u0e17\u0e31\u0e49\u0e07\u0e2a\u0e34\u0e49\u0e19 \u0e42\u0e14\u0e22\u0e21\u0e31\u0e25\u0e41\u0e27\u0e23\u0e4c\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e41\u0e1a\u0e48\u0e07\u0e2d\u0e2d\u0e01\u0e40\u0e1b\u0e47\u0e194 \u0e1b\u0e23\u0e30\u0e40\u0e20\u0e17\u0e43\u0e2b\u0e0d\u0e48\u0e46 \u0e14\u0e31\u0e07\u0e19\u0e35\u0e49<br \/>\n<strong>6.1<\/strong> Infectious Malware : Viruses and worms<br \/>\n\u0e40\u0e1b\u0e47\u0e19\u0e1b\u0e23\u0e30\u0e40\u0e20\u0e17\u0e02\u0e2d\u0e07\u0e21\u0e31\u0e25\u0e41\u0e27\u0e23\u0e4c\u0e16\u0e39\u0e01\u0e1e\u0e1a\u0e41\u0e25\u0e30\u0e23\u0e39\u0e49\u0e08\u0e31\u0e01\u0e21\u0e32\u0e01\u0e17\u0e35\u0e48\u0e2a\u0e38\u0e14 \u0e42\u0e14\u0e22\u0e40\u0e23\u0e32\u0e21\u0e31\u0e01\u0e19\u0e34\u0e22\u0e21\u0e40\u0e23\u0e35\u0e22\u0e01\u0e27\u0e48\u0e32 \u0e44\u0e27\u0e23\u0e31\u0e2a\u0e04\u0e2d\u0e21\u0e1e\u0e34\u0e27\u0e40\u0e15\u0e2d\u0e23\u0e4c (viruses) \u0e0b\u0e36\u0e48\u0e07\u0e2a\u0e48\u0e27\u0e19\u0e43\u0e2b\u0e0d\u0e48\u0e08\u0e30\u0e15\u0e34\u0e14\u0e21\u0e32\u0e01\u0e31\u0e1a\u0e44\u0e1f\u0e25\u0e4c\u0e19\u0e32\u0e21\u0e2a\u0e01\u0e38\u0e25 .EXE \u0e2b\u0e23\u0e37\u0e2d .COM \u0e42\u0e14\u0e22\u0e21\u0e35\u0e1c\u0e25\u0e01\u0e23\u0e30\u0e17\u0e1a \u0e2b\u0e23\u0e37\u0e2d payload \u0e01\u0e31\u0e1a\u0e04\u0e2d\u0e21\u0e1e\u0e34\u0e27\u0e40\u0e15\u0e2d\u0e23\u0e4c\u0e17\u0e35\u0e48\u0e15\u0e34\u0e14\u0e44\u0e27\u0e23\u0e31\u0e2a\u0e41\u0e15\u0e01\u0e15\u0e48\u0e32\u0e07\u0e01\u0e31\u0e19\u0e44\u0e1b \u0e41\u0e15\u0e48\u0e2a\u0e33\u0e2b\u0e23\u0e31\u0e1a\u0e40\u0e27\u0e34\u0e23\u0e4c\u0e21 (worms) \u0e0b\u0e36\u0e48\u0e07\u0e40\u0e23\u0e32\u0e21\u0e31\u0e01\u0e40\u0e02\u0e49\u0e32\u0e43\u0e08\u0e27\u0e48\u0e32\u0e40\u0e1b\u0e47\u0e19\u0e44\u0e27\u0e23\u0e31\u0e2a\u0e23\u0e39\u0e1b\u0e41\u0e1a\u0e1a\u0e2b\u0e19\u0e36\u0e48\u0e07\u0e08\u0e30\u0e21\u0e35\u0e23\u0e39\u0e1b\u0e41\u0e1a\u0e1a\u0e01\u0e32\u0e23\u0e17\u0e33\u0e07\u0e32\u0e19\u0e17\u0e35\u0e48\u0e41\u0e15\u0e01\u0e15\u0e48\u0e32\u0e07\u0e2d\u0e2d\u0e01\u0e44\u0e1b\u0e08\u0e32\u0e01\u0e44\u0e27\u0e23\u0e31\u0e2a\u0e04\u0e2d\u0e21\u0e1e\u0e34\u0e27\u0e40\u0e15\u0e2d\u0e23\u0e4c \u0e42\u0e14\u0e22\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21\u0e1b\u0e23\u0e30\u0e40\u0e20\u0e17 worms \u0e08\u0e30\u0e21\u0e35\u0e23\u0e39\u0e1b\u0e41\u0e1a\u0e1a\u0e43\u0e19\u0e01\u0e32\u0e23\u0e41\u0e1e\u0e23\u0e48\u0e01\u0e23\u0e30\u0e08\u0e32\u0e22\u0e15\u0e31\u0e27\u0e40\u0e02\u0e49\u0e32\u0e44\u0e1b\u0e43\u0e19\u0e23\u0e30\u0e1a\u0e1a\u0e40\u0e04\u0e23\u0e37\u0e2d\u0e02\u0e48\u0e32\u0e22\u0e42\u0e14\u0e22\u0e42\u0e08\u0e21\u0e15\u0e35\u0e40\u0e04\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e04\u0e2d\u0e21\u0e1e\u0e34\u0e27\u0e40\u0e15\u0e2d\u0e23\u0e4c\u0e17\u0e35\u0e48\u0e2d\u0e22\u0e39\u0e48\u0e43\u0e19\u0e23\u0e30\u0e1a\u0e1a\u0e40\u0e04\u0e23\u0e37\u0e2d\u0e02\u0e48\u0e32\u0e22\u0e40\u0e14\u0e35\u0e22\u0e27\u0e01\u0e31\u0e19 \u0e0b\u0e36\u0e48\u0e07 Worm \u0e2a\u0e21\u0e31\u0e22\u0e43\u0e2b\u0e21\u0e48\u0e43\u0e19\u0e1b\u0e31\u0e08\u0e08\u0e38\u0e1a\u0e31\u0e19\u0e19\u0e34\u0e22\u0e21\u0e43\u0e0a\u0e49\u0e27\u0e34\u0e18\u0e35\u0e19\u0e35\u0e49 \u0e42\u0e14\u0e22\u0e21\u0e31\u0e01\u0e08\u0e30\u0e15\u0e34\u0e14\u0e21\u0e32\u0e01\u0e31\u0e1a\u0e01\u0e32\u0e23\u0e43\u0e0a\u0e49 Thumb Drive \u0e2b\u0e23\u0e37\u0e2d USB Drive \u0e17\u0e35\u0e48\u0e44\u0e21\u0e48\u0e44\u0e14\u0e49\u0e23\u0e31\u0e1a\u0e01\u0e32\u0e23\u0e04\u0e27\u0e1a\u0e04\u0e38\u0e21 (Device Control) \u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21\u0e21\u0e31\u0e25\u0e41\u0e27\u0e23\u0e4c\u0e17\u0e35\u0e48\u0e17\u0e33\u0e07\u0e32\u0e19\u0e43\u0e19\u0e25\u0e31\u0e01\u0e29\u0e13\u0e30\u0e40\u0e27\u0e34\u0e23\u0e4c\u0e21\u0e08\u0e30\u0e1e\u0e22\u0e32\u0e22\u0e32\u0e21\u0e41\u0e1e\u0e23\u0e48\u0e01\u0e23\u0e30\u0e08\u0e32\u0e22\u0e40\u0e02\u0e49\u0e32\u0e2a\u0e39\u0e48\u0e23\u0e30\u0e1a\u0e1a\u0e40\u0e04\u0e23\u0e37\u0e2d\u0e02\u0e48\u0e32\u0e22 \u0e42\u0e14\u0e22\u0e1e\u0e22\u0e32\u0e22\u0e32\u0e21\u0e2d\u0e32\u0e28\u0e31\u0e22\u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48\u0e02\u0e2d\u0e07\u0e23\u0e30\u0e1a\u0e1a\u0e1b\u0e0f\u0e34\u0e1a\u0e31\u0e15\u0e34\u0e01\u0e32\u0e23 \u0e22\u0e01\u0e15\u0e31\u0e27\u0e2d\u0e22\u0e48\u0e32\u0e07 \u0e40\u0e0a\u0e48\u0e19 \u0e40\u0e27\u0e34\u0e23\u0e4c\u0e21\u0e0a\u0e37\u0e48\u0e2dWORM_GIMMIV.A \u0e2b\u0e23\u0e37\u0e2d TSPY_GIMMIV.A \u0e2d\u0e32\u0e28\u0e31\u0e22\u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48 MS08-067 \u0e02\u0e2d\u0e07\u0e23\u0e30\u0e1a\u0e1a\u0e1b\u0e0f\u0e34\u0e1a\u0e31\u0e15\u0e34\u0e01\u0e32\u0e23 Microsoft Windows \u0e17\u0e35\u0e48\u0e22\u0e31\u0e07\u0e44\u0e21\u0e48\u0e44\u0e14\u0e49\u0e23\u0e31\u0e1a\u0e01\u0e32\u0e23\u0e15\u0e34\u0e14\u0e15\u0e31\u0e49\u0e07 Patch \u0e42\u0e14\u0e22\u0e40\u0e27\u0e34\u0e23\u0e4c\u0e21\u0e14\u0e31\u0e07\u0e01\u0e25\u0e48\u0e32\u0e27\u0e21\u0e35\u0e01\u0e32\u0e23\u0e1e\u0e31\u0e12\u0e19\u0e32\u0e15\u0e31\u0e27\u0e40\u0e2d\u0e07\u0e15\u0e48\u0e2d\u0e2d\u0e35\u0e01\u0e2b\u0e25\u0e32\u0e22\u0e40\u0e27\u0e2d\u0e23\u0e4c\u0e0a\u0e31\u0e48\u0e19 \u0e0b\u0e36\u0e48\u0e07\u0e40\u0e27\u0e2d\u0e23\u0e4c\u0e0a\u0e31\u0e48\u0e19\u0e17\u0e35\u0e48\u0e16\u0e39\u0e01\u0e1e\u0e1a\u0e43\u0e19\u0e1b\u0e23\u0e30\u0e40\u0e17\u0e28\u0e44\u0e17\u0e22\u0e21\u0e32\u0e01\u0e17\u0e35\u0e48\u0e2a\u0e38\u0e14\u0e04\u0e37\u0e2d WORM_DOWNAD.A \u0e41\u0e25\u0e30 WORM_NETWORM.C \u0e17\u0e33\u0e43\u0e2b\u0e49\u0e04\u0e2d\u0e21\u0e1e\u0e34\u0e27\u0e40\u0e15\u0e2d\u0e23\u0e4c\u0e17\u0e35\u0e48\u0e15\u0e34\u0e14\u0e44\u0e27\u0e23\u0e31\u0e2a\u0e40\u0e1e\u0e34\u0e48\u0e21\u0e1b\u0e23\u0e34\u0e21\u0e32\u0e13\u0e08\u0e23\u0e32\u0e08\u0e23\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e08\u0e33\u0e19\u0e27\u0e19\u0e21\u0e32\u0e01 \u0e41\u0e25\u0e30 \u0e17\u0e33\u0e43\u0e2b\u0e49\u0e23\u0e30\u0e1a\u0e1a\u0e40\u0e04\u0e23\u0e37\u0e2d\u0e02\u0e48\u0e32\u0e22\u0e02\u0e2d\u0e07\u0e2b\u0e25\u0e32\u0e22\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e1b\u0e23\u0e30\u0e2a\u0e1a\u0e1b\u0e31\u0e0d\u0e2b\u0e32 Denial of Service (DoS Attack) \u0e44\u0e21\u0e48\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e17\u0e33\u0e07\u0e32\u0e19\u0e44\u0e14\u0e49\u0e15\u0e32\u0e21\u0e1b\u0e01\u0e15\u0e34 \u0e15\u0e49\u0e2d\u0e07\u0e2a\u0e34\u0e49\u0e19\u0e40\u0e1b\u0e25\u0e37\u0e2d\u0e07\u0e07\u0e1a\u0e1b\u0e23\u0e30\u0e21\u0e32\u0e13\u0e43\u0e19\u0e01\u0e32\u0e23\u0e25\u0e1a\u0e40\u0e27\u0e34\u0e23\u0e4c\u0e21 \u0e41\u0e25\u0e30\u0e15\u0e34\u0e14\u0e15\u0e31\u0e49\u0e07 Patch \u0e08\u0e33\u0e19\u0e27\u0e19\u0e21\u0e32\u0e01<br \/>\n\u0e43\u0e19\u0e40\u0e21\u0e37\u0e48\u0e2d\u0e17\u0e34\u0e28\u0e17\u0e32\u0e07\u0e02\u0e2d\u0e07\u0e44\u0e27\u0e23\u0e31\u0e2a\u0e41\u0e25\u0e30\u0e40\u0e27\u0e34\u0e23\u0e4c\u0e21\u0e21\u0e32\u0e43\u0e19\u0e23\u0e39\u0e1b\u0e41\u0e1a\u0e1a\u0e19\u0e35\u0e49 \u0e1c\u0e39\u0e49\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e23\u0e30\u0e1a\u0e1a\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28\u0e02\u0e2d\u0e07\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e04\u0e27\u0e23\u0e43\u0e2b\u0e49\u0e04\u0e27\u0e32\u0e21\u0e2a\u0e33\u0e04\u0e31\u0e0d\u0e01\u0e31\u0e1a\u0e2a\u0e2d\u0e07\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e43\u0e2b\u0e0d\u0e48\u0e46 \u0e04\u0e37\u0e2d 1. \u0e01\u0e32\u0e23\u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19 Thumb Drive \u0e2b\u0e23\u0e37\u0e2d USB Drive \u0e43\u0e19\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e44\u0e21\u0e48\u0e15\u0e34\u0e14\u0e44\u0e27\u0e23\u0e31\u0e2a \u0e41\u0e25\u0e30 2. \u0e01\u0e32\u0e23\u0e04\u0e27\u0e1a\u0e04\u0e38\u0e21\u0e44\u0e1f\u0e25\u0e4c\u0e41\u0e19\u0e1a (Attached File) \u0e17\u0e35\u0e48\u0e21\u0e32\u0e01\u0e31\u0e1a\u0e2d\u0e34\u0e40\u0e25\u0e47\u0e04\u0e42\u0e17\u0e23\u0e19\u0e34\u0e04\u0e2a\u0e4c\u0e40\u0e21\u0e25\u0e4c\u0e17\u0e35\u0e48\u0e17\u0e38\u0e01\u0e04\u0e19\u0e15\u0e49\u0e2d\u0e07\u0e40\u0e1b\u0e34\u0e14\u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19\u0e2d\u0e22\u0e39\u0e48\u0e40\u0e1b\u0e47\u0e19\u0e1b\u0e23\u0e30\u0e08\u0e33\u0e17\u0e38\u0e01\u0e27\u0e31\u0e19\u0e42\u0e14\u0e22\u0e04\u0e27\u0e1a\u0e04\u0e38\u0e21\u0e44\u0e21\u0e48\u0e43\u0e2b\u0e49\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21\u0e19\u0e32\u0e21\u0e2a\u0e01\u0e38\u0e25\u0e17\u0e35\u0e48\u0e21\u0e35\u0e04\u0e27\u0e32\u0e21\u0e40\u0e2a\u0e35\u0e48\u0e22\u0e07 \u0e40\u0e0a\u0e48\u0e19 *.exe \u0e2b\u0e23\u0e37\u0e2d *.com (\u0e14\u0e39\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e481) \u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e1c\u0e48\u0e32\u0e19 Gateway \u0e02\u0e2d\u0e07\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e40\u0e02\u0e49\u0e32\u0e21\u0e32\u0e44\u0e14\u0e49 \u0e40\u0e1e\u0e23\u0e32\u0e30\u0e16\u0e49\u0e32\u0e2b\u0e32\u0e01\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21\u0e21\u0e38\u0e48\u0e07\u0e23\u0e49\u0e32\u0e22\u0e14\u0e31\u0e07\u0e01\u0e25\u0e48\u0e32\u0e27\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e2b\u0e25\u0e38\u0e14\u0e23\u0e2d\u0e14\u0e1c\u0e48\u0e32\u0e19Gateway \u0e21\u0e32\u0e44\u0e14\u0e49\u0e08\u0e30\u0e17\u0e33\u0e43\u0e2b\u0e49\u0e1c\u0e39\u0e49\u0e43\u0e0a\u0e49\u0e04\u0e2d\u0e21\u0e1e\u0e34\u0e27\u0e40\u0e15\u0e2d\u0e23\u0e4c\u0e17\u0e35\u0e48\u0e40\u0e1b\u0e47\u0e19 \u201dUser\u201d \u0e17\u0e31\u0e48\u0e27\u0e44\u0e1b\u0e41\u0e25\u0e30\u0e22\u0e31\u0e07\u0e44\u0e21\u0e48\u0e44\u0e14\u0e49\u0e23\u0e31\u0e1a\u0e01\u0e32\u0e23\u0e2d\u0e1a\u0e23\u0e21 \u201cInformation Security Awareness Training\u201d \u0e2d\u0e32\u0e08\u0e40\u0e1c\u0e25\u0e2d\u0e40\u0e1b\u0e34\u0e14 \u0e2b\u0e23\u0e37\u0e2d \u201dRun\u201d \u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21\u0e21\u0e38\u0e48\u0e07\u0e23\u0e49\u0e32\u0e22\u0e14\u0e31\u0e07\u0e01\u0e25\u0e48\u0e32\u0e27 \u0e17\u0e33\u0e43\u0e2b\u0e49\u0e40\u0e04\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e04\u0e2d\u0e21\u0e1e\u0e34\u0e27\u0e40\u0e15\u0e2d\u0e23\u0e4c\u0e02\u0e2d\u0e07\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e2d\u0e32\u0e08\u0e15\u0e34\u0e14\u0e44\u0e27\u0e23\u0e31\u0e2a\u0e01\u0e31\u0e19\u0e17\u0e31\u0e49\u0e07\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e44\u0e14\u0e49\u0e42\u0e14\u0e22\u0e07\u0e48\u0e32\u0e22 \u0e40\u0e1e\u0e23\u0e32\u0e30\u0e44\u0e27\u0e23\u0e31\u0e2a\u0e2b\u0e23\u0e37\u0e2d\u0e40\u0e27\u0e34\u0e23\u0e4c\u0e21\u0e2b\u0e25\u0e32\u0e22\u0e15\u0e31\u0e27\u0e43\u0e19\u0e1b\u0e31\u0e08\u0e08\u0e38\u0e1a\u0e31\u0e19 \u0e22\u0e31\u0e07\u0e40\u0e1b\u0e47\u0e19 \u201dZero-Day Attack\u201d \u0e17\u0e35\u0e48\u0e22\u0e31\u0e07\u0e44\u0e21\u0e48\u0e21\u0e35\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21\u0e01\u0e33\u0e08\u0e31\u0e14\u0e2b\u0e23\u0e37\u0e2d\u0e22\u0e31\u0e07\u0e44\u0e21\u0e48\u0e21\u0e35 Patch \u0e2d\u0e2d\u0e01\u0e21\u0e32\u0e41\u0e01\u0e49\u0e1b\u0e31\u0e0d\u0e2b\u0e32\u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48\u0e17\u0e35\u0e48\u0e40\u0e27\u0e34\u0e23\u0e4c\u0e21\u0e42\u0e08\u0e21\u0e15\u0e35<br \/>\n\u0e14\u0e31\u0e07\u0e19\u0e31\u0e49\u0e19\u0e01\u0e32\u0e23\u0e1d\u0e36\u0e01\u0e2d\u0e1a\u0e23\u0e21 \u201dInformation Security Awareness Training\u201d \u0e08\u0e36\u0e07\u0e21\u0e35\u0e04\u0e27\u0e32\u0e21\u0e08\u0e33\u0e40\u0e1b\u0e47\u0e19\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e22\u0e34\u0e48\u0e07\u0e22\u0e27\u0e14\u0e2a\u0e33\u0e2b\u0e23\u0e31\u0e1a\u0e1c\u0e39\u0e49\u0e43\u0e0a\u0e49\u0e04\u0e2d\u0e21\u0e1e\u0e34\u0e27\u0e40\u0e15\u0e2d\u0e23\u0e4c\u0e17\u0e38\u0e01\u0e04\u0e19\u0e43\u0e19\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23 \u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e43\u0e2b\u0e49\u0e1c\u0e39\u0e49\u0e43\u0e0a\u0e49\u0e04\u0e2d\u0e21\u0e1e\u0e34\u0e27\u0e40\u0e15\u0e2d\u0e23\u0e4c\u0e40\u0e01\u0e34\u0e14\u0e04\u0e27\u0e32\u0e21\u0e15\u0e23\u0e30\u0e2b\u0e19\u0e31\u0e01\u0e41\u0e25\u0e30\u0e40\u0e02\u0e49\u0e32\u0e43\u0e08\u0e16\u0e36\u0e07\u0e20\u0e31\u0e22\u0e17\u0e35\u0e48\u0e21\u0e32\u0e08\u0e32\u0e01\u0e01\u0e32\u0e23\u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19\u0e2d\u0e34\u0e19\u0e40\u0e17\u0e2d\u0e23\u0e4c\u0e40\u0e19\u0e47\u0e15\u0e42\u0e14\u0e22\u0e44\u0e21\u0e48\u0e23\u0e30\u0e21\u0e31\u0e14\u0e23\u0e30\u0e27\u0e31\u0e07\u0e41\u0e25\u0e30\u0e23\u0e39\u0e49\u0e40\u0e17\u0e48\u0e32\u0e44\u0e21\u0e48\u0e16\u0e36\u0e07\u0e01\u0e32\u0e23 \u0e15\u0e25\u0e2d\u0e14\u0e08\u0e19\u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e43\u0e2b\u0e49\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e23\u0e31\u0e01\u0e29\u0e32\u0e04\u0e27\u0e32\u0e21\u0e21\u0e31\u0e48\u0e19\u0e04\u0e07\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e43\u0e19\u0e20\u0e32\u0e1e\u0e23\u0e27\u0e21\u0e44\u0e14\u0e49\u0e14\u0e35\u0e02\u0e36\u0e49\u0e19\u0e40\u0e21\u0e37\u0e48\u0e2d\u0e40\u0e1b\u0e23\u0e35\u0e22\u0e1a\u0e40\u0e17\u0e35\u0e22\u0e1a\u0e01\u0e31\u0e1a\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e17\u0e35\u0e48\u0e22\u0e31\u0e07\u0e44\u0e21\u0e48\u0e21\u0e35\u0e01\u0e32\u0e23\u0e08\u0e31\u0e14\u0e2d\u0e1a\u0e23\u0e21\u0e14\u0e31\u0e07\u0e01\u0e25\u0e48\u0e32\u0e27 \u0e01\u0e32\u0e23\u0e1d\u0e36\u0e01\u0e2d\u0e1a\u0e23\u0e21 \u201cInformation Security Awareness Training\u201d \u0e16\u0e37\u0e2d\u0e44\u0e14\u0e49\u0e27\u0e48\u0e32\u0e40\u0e1b\u0e47\u0e19\u0e1b\u0e23\u0e32\u0e01\u0e32\u0e23\u0e14\u0e48\u0e32\u0e19\u0e2a\u0e38\u0e14\u0e17\u0e49\u0e32\u0e22\u0e23\u0e30\u0e2b\u0e27\u0e48\u0e32\u0e07\u0e21\u0e31\u0e25\u0e41\u0e27\u0e23\u0e4c\u0e41\u0e25\u0e30\u0e1c\u0e39\u0e49\u0e43\u0e0a\u0e49\u0e04\u0e2d\u0e21\u0e1e\u0e34\u0e27\u0e40\u0e15\u0e2d\u0e23\u0e4c\u0e1b\u0e25\u0e32\u0e22\u0e17\u0e32\u0e07 \u0e0b\u0e36\u0e48\u0e07\u0e01\u0e32\u0e23\u0e2d\u0e1a\u0e23\u0e21\u0e04\u0e27\u0e23\u0e08\u0e31\u0e14\u0e02\u0e36\u0e49\u0e19\u0e2b\u0e19\u0e36\u0e48\u0e07\u0e2b\u0e23\u0e37\u0e2d\u0e2a\u0e2d\u0e07\u0e04\u0e23\u0e31\u0e49\u0e07\u0e15\u0e48\u0e2d\u0e1b\u0e35 \u0e40\u0e1e\u0e37\u0e48\u0e2d\u201dUpdate\u201d \u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e20\u0e31\u0e22\u0e2d\u0e34\u0e19\u0e40\u0e17\u0e2d\u0e23\u0e4c\u0e40\u0e19\u0e47\u0e15\u0e43\u0e2b\u0e21\u0e48\u0e46\u0e43\u0e2b\u0e49\u0e01\u0e31\u0e1a\u0e1c\u0e39\u0e49\u0e43\u0e0a\u0e49\u0e04\u0e2d\u0e21\u0e1e\u0e34\u0e27\u0e40\u0e15\u0e2d\u0e23\u0e4c\u0e17\u0e38\u0e01\u0e04\u0e19\u0e43\u0e19\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23<br \/>\n\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e481<br \/>\n<strong>6.2<\/strong> Concealment Malware : Trojan horses, Rootkits and Backdoors<br \/>\n\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21\u0e21\u0e38\u0e48\u0e07\u0e23\u0e49\u0e32\u0e22\u0e40\u0e2b\u0e25\u0e48\u0e32\u0e19\u0e35\u0e49\u0e21\u0e35\u0e25\u0e31\u0e01\u0e29\u0e13\u0e30\u0e01\u0e32\u0e23\u0e17\u0e33\u0e07\u0e32\u0e19\u0e41\u0e1a\u0e1a\u0e41\u0e2d\u0e1a\u0e0b\u0e48\u0e2d\u0e19\u0e44\u0e21\u0e48\u0e43\u0e2b\u0e49\u0e1c\u0e39\u0e49\u0e43\u0e0a\u0e49\u0e04\u0e2d\u0e21\u0e1e\u0e34\u0e27\u0e40\u0e15\u0e2d\u0e23\u0e4c\u0e21\u0e2d\u0e07\u0e40\u0e2b\u0e47\u0e19\u0e27\u0e31\u0e15\u0e16\u0e38\u0e1b\u0e23\u0e30\u0e2a\u0e07\u0e04\u0e4c\u0e17\u0e35\u0e48\u0e41\u0e17\u0e49\u0e08\u0e23\u0e34\u0e07\u0e02\u0e2d\u0e07\u0e21\u0e31\u0e25\u0e41\u0e27\u0e23\u0e4c \u0e2b\u0e23\u0e37\u0e2d\u0e44\u0e21\u0e48 \u0e01\u0e47\u0e2b\u0e25\u0e2d\u0e01\u0e43\u0e2b\u0e49\u0e40\u0e02\u0e49\u0e32\u0e43\u0e08\u0e27\u0e48\u0e32\u0e40\u0e1b\u0e47\u0e19\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21\u0e1b\u0e23\u0e30\u0e2a\u0e07\u0e04\u0e4c\u0e14\u0e35 \u0e42\u0e14\u0e22\u0e43\u0e0a\u0e49\u0e40\u0e17\u0e04\u0e19\u0e34\u0e04 \u201dSocial engineering\u201d \u0e21\u0e35\u0e27\u0e31\u0e15\u0e16\u0e38\u0e1b\u0e23\u0e30\u0e2a\u0e07\u0e04\u0e4c\u0e04\u0e25\u0e49\u0e32\u0e22\u0e01\u0e31\u0e19\u0e01\u0e31\u0e1a\u0e27\u0e31\u0e15\u0e16\u0e38\u0e1b\u0e23\u0e30\u0e2a\u0e07\u0e04\u0e4c\u0e43\u0e19\u0e20\u0e31\u0e22\u0e02\u0e49\u0e2d\u0e2b\u0e19\u0e36\u0e48\u0e07 \u0e04\u0e37\u0e2d \u0e01\u0e32\u0e23\u0e02\u0e42\u0e21\u0e22\u0e04\u0e27\u0e32\u0e21\u0e40\u0e1b\u0e47\u0e19\u0e15\u0e31\u0e27\u0e15\u0e19\u0e02\u0e2d\u0e07\u0e1c\u0e39\u0e49\u0e43\u0e0a\u0e49\u0e04\u0e2d\u0e21\u0e1e\u0e34\u0e27\u0e40\u0e15\u0e2d\u0e23\u0e4c\u0e17\u0e35\u0e48\u0e15\u0e01\u0e40\u0e1b\u0e47\u0e19\u0e40\u0e2b\u0e22\u0e37\u0e48\u0e2d (Identity Theft) \u0e40\u0e0a\u0e48\u0e19 \u0e01\u0e32\u0e23 Remote \u0e40\u0e02\u0e49\u0e32\u0e44\u0e1b\u0e04\u0e27\u0e1a\u0e04\u0e38\u0e21\u0e40\u0e04\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e40\u0e2b\u0e22\u0e37\u0e48\u0e2d\u0e42\u0e14\u0e22\u0e1c\u0e48\u0e32\u0e19\u0e17\u0e32\u0e07\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21 Remote Administration Tool (RAT) \u0e43\u0e19\u0e1b\u0e23\u0e30\u0e40\u0e17\u0e28\u0e44\u0e17\u0e22\u0e21\u0e35\u0e25\u0e39\u0e01\u0e04\u0e49\u0e32\u0e2d\u0e34\u0e19\u0e40\u0e17\u0e2d\u0e23\u0e4c\u0e40\u0e19\u0e47\u0e15\u0e41\u0e1a\u0e07\u0e04\u0e4c\u0e01\u0e34\u0e49\u0e07\u0e04\u0e19\u0e2b\u0e19\u0e36\u0e48\u0e07\u0e15\u0e01\u0e40\u0e1b\u0e47\u0e19\u0e40\u0e2b\u0e22\u0e37\u0e48\u0e2d\u0e02\u0e2d\u0e07\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21\u0e14\u0e31\u0e07\u0e01\u0e25\u0e48\u0e32\u0e27 \u0e17\u0e33\u0e43\u0e2b\u0e49\u0e40\u0e07\u0e34\u0e19\u0e43\u0e19\u0e1a\u0e31\u0e0d\u0e0a\u0e35\u0e02\u0e2d\u0e07\u0e40\u0e02\u0e32\u0e16\u0e39\u0e01\u0e42\u0e2d\u0e19\u0e44\u0e1b\u0e0b\u0e37\u0e49\u0e2d SIM card \u0e41\u0e1a\u0e1a PRE-PAID \u0e42\u0e14\u0e22\u0e44\u0e21\u0e48\u0e23\u0e39\u0e49\u0e15\u0e31\u0e27\u0e21\u0e35\u0e21\u0e39\u0e25\u0e04\u0e48\u0e32\u0e04\u0e27\u0e32\u0e21\u0e40\u0e2a\u0e35\u0e22\u0e2b\u0e32\u0e22\u0e40\u0e01\u0e37\u0e2d\u0e1a\u0e2b\u0e19\u0e36\u0e48\u0e07\u0e25\u0e49\u0e32\u0e19\u0e1a\u0e32\u0e17 \u0e14\u0e31\u0e07\u0e19\u0e31\u0e49\u0e19\u0e01\u0e48\u0e2d\u0e19\u0e01\u0e32\u0e23\u0e40\u0e1b\u0e34\u0e14\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21\u0e02\u0e36\u0e49\u0e19\u0e21\u0e32\u0e17\u0e33\u0e07\u0e32\u0e19 (Run Program) \u0e2b\u0e23\u0e37\u0e2d \u0e01\u0e48\u0e2d\u0e19\u0e01\u0e32\u0e23\u0e14\u0e32\u0e27\u0e19\u0e4c\u0e42\u0e2b\u0e25\u0e14\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21\u0e08\u0e32\u0e01\u0e40\u0e27\u0e47\u0e1a\u0e44\u0e0b\u0e14\u0e4c\u0e15\u0e48\u0e32\u0e07\u0e46 \u0e15\u0e49\u0e2d\u0e07\u0e1e\u0e22\u0e32\u0e22\u0e32\u0e21\u0e2b\u0e25\u0e35\u0e01\u0e40\u0e25\u0e35\u0e48\u0e22\u0e07\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21\u0e17\u0e35\u0e48\u0e21\u0e35\u0e19\u0e32\u0e21\u0e2a\u0e01\u0e38\u0e25\u0e14\u0e31\u0e07\u0e17\u0e35\u0e48\u0e01\u0e25\u0e48\u0e32\u0e27\u0e44\u0e27\u0e49\u0e43\u0e19\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 1 \u0e1b\u0e31\u0e08\u0e08\u0e38\u0e1a\u0e31\u0e19\u0e1c\u0e39\u0e49\u0e44\u0e21\u0e48\u0e2b\u0e27\u0e31\u0e07\u0e14\u0e35\u0e40\u0e23\u0e34\u0e48\u0e21\u0e40\u0e02\u0e35\u0e22\u0e19\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21\u0e21\u0e31\u0e25\u0e41\u0e27\u0e23\u0e4c\u0e02\u0e2d\u0e07\u0e15\u0e19\u0e42\u0e14\u0e22\u0e1a\u0e23\u0e23\u0e08\u0e38\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21\u0e25\u0e07\u0e43\u0e19 \u0e44\u0e1f\u0e25\u0e4c ZIP \u0e2b\u0e23\u0e37\u0e2d \u0e44\u0e1f\u0e25\u0e4c RAR \u0e14\u0e31\u0e07\u0e19\u0e31\u0e49\u0e19 \u0e01\u0e48\u0e2d\u0e19\u0e01\u0e32\u0e23\u0e40\u0e1b\u0e34\u0e14\u0e44\u0e1f\u0e25\u0e4c\u0e17\u0e35\u0e48\u0e16\u0e39\u0e01 Compressed \u0e08\u0e36\u0e07\u0e15\u0e49\u0e2d\u0e07\u0e23\u0e30\u0e21\u0e31\u0e14\u0e23\u0e30\u0e27\u0e31\u0e07\u0e40\u0e1b\u0e47\u0e19\u0e1e\u0e34\u0e40\u0e28\u0e29\u0e14\u0e49\u0e27\u0e22<br \/>\n<strong>6.3<\/strong> Malware for Profit : Spyware, Botnet, Keystroke loggers and Dialers<br \/>\n\u0e43\u0e19\u0e2d\u0e14\u0e35\u0e15\u0e1c\u0e39\u0e49\u0e44\u0e21\u0e48\u0e2b\u0e27\u0e31\u0e07\u0e14\u0e35\u0e2a\u0e23\u0e49\u0e32\u0e07\u0e21\u0e31\u0e25\u0e41\u0e27\u0e23\u0e4c\u0e1b\u0e23\u0e30\u0e40\u0e20\u0e17\u0e19\u0e35\u0e49\u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e04\u0e27\u0e32\u0e21\u0e2a\u0e19\u0e38\u0e01 \u0e40\u0e23\u0e35\u0e22\u0e01\u0e27\u0e48\u0e32 \u201cHack for fun\u201d \u0e41\u0e15\u0e48\u0e43\u0e19\u0e1b\u0e31\u0e08\u0e08\u0e38\u0e1a\u0e31\u0e19\u0e41\u0e25\u0e30\u0e2d\u0e19\u0e32\u0e04\u0e15 \u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21\u0e21\u0e31\u0e25\u0e41\u0e27\u0e23\u0e4c\u0e2a\u0e21\u0e31\u0e22\u0e43\u0e2b\u0e21\u0e48\u0e16\u0e39\u0e01\u0e2d\u0e2d\u0e01\u0e41\u0e1a\u0e1a\u0e43\u0e2b\u0e49\u201dHack for profit\u201d \u0e04\u0e37\u0e2d\u0e15\u0e49\u0e2d\u0e07\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e2a\u0e23\u0e49\u0e32\u0e07\u0e23\u0e32\u0e22\u0e44\u0e14\u0e49\u0e43\u0e2b\u0e49\u0e01\u0e31\u0e1a\u0e1c\u0e39\u0e49\u0e40\u0e02\u0e35\u0e22\u0e19\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21\u0e21\u0e31\u0e25\u0e41\u0e27\u0e23\u0e4c\u0e44\u0e14\u0e49\u0e14\u0e49\u0e27\u0e22 \u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21\u0e1b\u0e23\u0e30\u0e40\u0e20\u0e17\u0e19\u0e35\u0e49\u0e40\u0e23\u0e35\u0e22\u0e01\u0e27\u0e48\u0e32 \u201cSpyware\u201d \u0e2b\u0e23\u0e37\u0e2d \u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21\u0e41\u0e2d\u0e1a\u0e25\u0e49\u0e27\u0e07\u0e04\u0e27\u0e32\u0e21\u0e25\u0e31\u0e1a \u0e2b\u0e23\u0e37\u0e2d \u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21\u0e25\u0e31\u0e01\u0e25\u0e2d\u0e1a\u0e14\u0e31\u0e01\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e2a\u0e48\u0e27\u0e19\u0e15\u0e31\u0e27 \u0e0b\u0e36\u0e48\u0e07\u0e2b\u0e25\u0e31\u0e01\u0e01\u0e32\u0e23\u0e17\u0e33\u0e07\u0e32\u0e19\u0e08\u0e30\u0e40\u0e2b\u0e21\u0e37\u0e2d\u0e19\u0e01\u0e31\u0e19\u0e04\u0e37\u0e2d\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21\u0e08\u0e30\u0e41\u0e2d\u0e1a\u0e14\u0e39\u0e27\u0e48\u0e32\u0e40\u0e23\u0e32\u0e21\u0e35\u0e1e\u0e24\u0e15\u0e34\u0e01\u0e23\u0e23\u0e21\u0e43\u0e19\u0e01\u0e32\u0e23\u0e07\u0e32\u0e19\u0e04\u0e2d\u0e21\u0e1e\u0e34\u0e27\u0e40\u0e15\u0e2d\u0e23\u0e4c\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e44\u0e23 \u0e40\u0e0a\u0e48\u0e19 \u0e40\u0e23\u0e32\u0e0a\u0e2d\u0e1a\u0e40\u0e02\u0e49\u0e32\u0e40\u0e27\u0e47\u0e1a\u0e43\u0e14\u0e1a\u0e48\u0e2d\u0e22\u0e46 \u0e40\u0e23\u0e32\u0e1e\u0e34\u0e21\u0e1e\u0e4c\u0e23\u0e2b\u0e31\u0e2a\u0e1c\u0e48\u0e32\u0e19\u0e40\u0e27\u0e25\u0e32\u0e40\u0e02\u0e49\u0e32\u0e23\u0e30\u0e1a\u0e1a\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e44\u0e23 \u0e40\u0e1b\u0e47\u0e19\u0e15\u0e49\u0e19 \u0e08\u0e32\u0e01\u0e19\u0e31\u0e49\u0e19\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21\u0e21\u0e31\u0e25\u0e41\u0e27\u0e23\u0e4c\u0e40\u0e2b\u0e25\u0e48\u0e32\u0e19\u0e35\u0e49\u0e08\u0e30\u0e2a\u0e48\u0e07\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e01\u0e25\u0e31\u0e1a\u0e44\u0e1b\u0e22\u0e31\u0e07\u0e1c\u0e39\u0e49\u0e40\u0e02\u0e35\u0e22\u0e19\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21 \u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e43\u0e2b\u0e49\u0e1c\u0e39\u0e49\u0e44\u0e21\u0e48\u0e2b\u0e27\u0e31\u0e07\u0e14\u0e35\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e19\u0e33\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e1e\u0e24\u0e15\u0e34\u0e01\u0e23\u0e23\u0e21\u0e2a\u0e48\u0e27\u0e19\u0e15\u0e31\u0e27\u0e02\u0e2d\u0e07\u0e40\u0e23\u0e32\u0e44\u0e1b\u0e43\u0e0a\u0e49\u0e43\u0e19\u0e17\u0e32\u0e07\u0e44\u0e21\u0e48\u0e14\u0e35\u0e44\u0e14\u0e49\u0e41\u0e25\u0e30\u0e2a\u0e23\u0e49\u0e32\u0e07\u0e04\u0e27\u0e32\u0e21\u0e40\u0e14\u0e37\u0e2d\u0e14\u0e23\u0e49\u0e2d\u0e19\u0e43\u0e2b\u0e49\u0e01\u0e31\u0e1a\u0e40\u0e2b\u0e22\u0e37\u0e48\u0e2d\u0e43\u0e19\u0e17\u0e35\u0e48\u0e2a\u0e38\u0e14\u0e40\u0e1e\u0e23\u0e32\u0e30\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e17\u0e35\u0e48\u0e16\u0e39\u0e01\u0e2a\u0e48\u0e07\u0e44\u0e1b\u0e40\u0e1b\u0e47\u0e19\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e17\u0e35\u0e48 \u201dSensitive\u201d \u0e40\u0e0a\u0e48\u0e19 \u0e23\u0e2b\u0e31\u0e2a\u0e1c\u0e48\u0e32\u0e19, \u0e40\u0e25\u0e02\u0e17\u0e35\u0e48\u0e1a\u0e31\u0e15\u0e23\u0e40\u0e04\u0e23\u0e14\u0e34\u0e15, \u0e40\u0e25\u0e02\u0e17\u0e35\u0e48\u0e1a\u0e31\u0e15\u0e23\u0e1b\u0e23\u0e30\u0e0a\u0e32\u0e0a\u0e19, \u0e40\u0e25\u0e02\u0e17\u0e35\u0e48\u0e1a\u0e31\u0e0d\u0e0a\u0e35\u0e41\u0e25\u0e30\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e2a\u0e48\u0e27\u0e19\u0e15\u0e31\u0e27\u0e2d\u0e37\u0e48\u0e19\u0e46\u0e17\u0e35\u0e48\u0e44\u0e21\u0e48\u0e04\u0e27\u0e23\u0e40\u0e1b\u0e34\u0e14\u0e40\u0e1c\u0e22\u0e43\u0e2b\u0e49\u0e1c\u0e39\u0e49\u0e2d\u0e37\u0e48\u0e19\u0e44\u0e14\u0e49\u0e23\u0e31\u0e1a\u0e17\u0e23\u0e32\u0e1a \u0e2a\u0e33\u0e2b\u0e23\u0e31\u0e1a\u0e17\u0e32\u0e07\u0e41\u0e01\u0e49\u0e1b\u0e31\u0e0d\u0e2b\u0e32\u0e01\u0e47\u0e08\u0e30\u0e04\u0e25\u0e49\u0e32\u0e22\u0e46\u0e01\u0e31\u0e1a\u0e21\u0e31\u0e25\u0e41\u0e27\u0e23\u0e4c\u0e17\u0e31\u0e49\u0e072\u0e1b\u0e23\u0e30\u0e40\u0e20\u0e17\u0e17\u0e35\u0e48\u0e1c\u0e48\u0e32\u0e19\u0e21\u0e32 \u0e04\u0e37\u0e2d \u0e15\u0e49\u0e2d\u0e07\u0e04\u0e2d\u0e22\u0e40\u0e1d\u0e49\u0e32\u0e23\u0e30\u0e27\u0e31\u0e07\u0e43\u0e19\u0e01\u0e32\u0e23\u0e40\u0e1b\u0e34\u0e14\u0e44\u0e1f\u0e25\u0e4c\u0e19\u0e32\u0e21\u0e2a\u0e01\u0e38\u0e25\u0e2d\u0e31\u0e19\u0e15\u0e23\u0e32\u0e22\u0e14\u0e31\u0e07\u0e01\u0e25\u0e48\u0e32\u0e27 \u0e1b\u0e23\u0e30\u0e01\u0e2d\u0e1a\u0e01\u0e31\u0e1a\u0e23\u0e30\u0e27\u0e31\u0e07\u0e01\u0e32\u0e23\u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19 Removable Storage Device \u0e2d\u0e35\u0e01\u0e14\u0e49\u0e27\u0e22<br \/>\n<strong>6.4<\/strong> Web Threat Malware : Malicious Web Link, Phishing, URL redirect<br \/>\n\u0e04\u0e37\u0e2d\u0e27\u0e34\u0e18\u0e35\u0e01\u0e32\u0e23\u0e2a\u0e21\u0e31\u0e22\u0e43\u0e2b\u0e21\u0e48\u0e43\u0e19\u0e01\u0e32\u0e23\u0e41\u0e1e\u0e23\u0e48\u0e01\u0e23\u0e30\u0e08\u0e32\u0e22\u0e21\u0e31\u0e25\u0e41\u0e27\u0e23\u0e4c \u0e42\u0e14\u0e22\u0e1c\u0e39\u0e49\u0e44\u0e21\u0e48\u0e2b\u0e27\u0e31\u0e07\u0e14\u0e35\u0e08\u0e30\u0e41\u0e2d\u0e1a\u0e1d\u0e31\u0e07\u0e21\u0e31\u0e25\u0e41\u0e27\u0e23\u0e4c\u0e44\u0e27\u0e49\u0e43\u0e19\u0e40\u0e27\u0e47\u0e1a\u0e44\u0e0b\u0e14\u0e4c\u0e17\u0e35\u0e48\u0e40\u0e23\u0e32\u0e40\u0e02\u0e49\u0e32\u0e44\u0e1b\u0e40\u0e22\u0e35\u0e48\u0e22\u0e21\u0e0a\u0e21 \u0e42\u0e14\u0e22\u0e1c\u0e39\u0e49\u0e43\u0e0a\u0e49\u0e2d\u0e34\u0e19\u0e40\u0e17\u0e2d\u0e23\u0e4c\u0e40\u0e19\u0e47\u0e15\u0e2d\u0e32\u0e08\u0e44\u0e21\u0e48\u0e23\u0e39\u0e49\u0e15\u0e31\u0e27\u0e27\u0e48\u0e32\u0e40\u0e27\u0e47\u0e1a\u0e14\u0e31\u0e07\u0e01\u0e25\u0e48\u0e32\u0e27\u0e16\u0e39\u0e01\u0e1d\u0e31\u0e07\u0e21\u0e31\u0e25\u0e41\u0e27\u0e23\u0e4c\u0e40\u0e2d\u0e32\u0e44\u0e27\u0e49 \u0e40\u0e19\u0e37\u0e48\u0e2d\u0e07\u0e08\u0e32\u0e01\u0e1a\u0e32\u0e07\u0e17\u0e35\u0e41\u0e21\u0e49\u0e41\u0e15\u0e48\u0e40\u0e08\u0e49\u0e32\u0e02\u0e2d\u0e07\u0e40\u0e27\u0e47\u0e1a\u0e40\u0e2d\u0e07\u0e22\u0e31\u0e07\u0e44\u0e21\u0e48\u0e23\u0e39\u0e49\u0e27\u0e48\u0e32\u0e40\u0e27\u0e47\u0e1a\u0e15\u0e31\u0e27\u0e40\u0e2d\u0e07\u0e16\u0e39\u0e01\u0e40\u0e08\u0e32\u0e30\u0e41\u0e25\u0e30\u0e16\u0e39\u0e01\u0e41\u0e2d\u0e1a\u0e1d\u0e31\u0e07\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21\u0e21\u0e38\u0e48\u0e07\u0e23\u0e49\u0e32\u0e22\u0e40\u0e2d\u0e32\u0e44\u0e27\u0e49\u0e14\u0e31\u0e01\u0e23\u0e2d\u0e40\u0e2b\u0e22\u0e37\u0e48\u0e2d \u0e42\u0e14\u0e22\u0e40\u0e09\u0e1e\u0e32\u0e30\u0e40\u0e27\u0e47\u0e1a\u0e14\u0e31\u0e07\u0e46\u0e17\u0e35\u0e48\u0e21\u0e35\u0e1c\u0e39\u0e49\u0e40\u0e02\u0e49\u0e32\u0e40\u0e22\u0e35\u0e48\u0e22\u0e21\u0e0a\u0e21\u0e21\u0e32\u0e01\u0e46 \u0e2b\u0e23\u0e37\u0e2d\u0e40\u0e27\u0e47\u0e1a\u0e1b\u0e23\u0e30\u0e40\u0e20\u0e17 \u201dSocial Networking\u201d \u0e01\u0e47\u0e40\u0e1b\u0e47\u0e19\u0e41\u0e2b\u0e25\u0e48\u0e07\u0e43\u0e19\u0e01\u0e32\u0e23\u0e1b\u0e25\u0e48\u0e2d\u0e22\u0e21\u0e31\u0e25\u0e41\u0e27\u0e23\u0e4c\u0e17\u0e35\u0e48\u0e19\u0e34\u0e22\u0e21\u0e43\u0e19\u0e2b\u0e21\u0e39\u0e48\u0e41\u0e2e\u0e01\u0e40\u0e01\u0e2d\u0e23\u0e4c \u0e1a\u0e32\u0e07\u0e04\u0e23\u0e31\u0e49\u0e07\u0e21\u0e31\u0e25\u0e41\u0e27\u0e23\u0e4c\u0e16\u0e39\u0e01\u0e2a\u0e48\u0e07\u0e21\u0e32\u0e43\u0e19\u0e25\u0e31\u0e01\u0e29\u0e13\u0e30\u0e02\u0e2d\u0e07 \u201dWeb Link\u201d \u0e2b\u0e23\u0e37\u0e2d \u201cHyperlink\u201d \u0e17\u0e35\u0e48\u0e1b\u0e23\u0e32\u0e01\u0e0f\u0e43\u0e19\u0e2d\u0e34\u0e40\u0e25\u0e47\u0e01\u0e17\u0e23\u0e2d\u0e19\u0e34\u0e01\u0e2a\u0e4c\u0e40\u0e21\u0e25\u0e4c \u0e2b\u0e23\u0e37\u0e2d \u0e1b\u0e23\u0e32\u0e01\u0e0f\u0e43\u0e19\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21 Instant Messaging \u0e40\u0e0a\u0e48\u0e19 MSN \u0e40\u0e1b\u0e47\u0e19\u0e15\u0e49\u0e19 \u0e14\u0e31\u0e07\u0e19\u0e31\u0e49\u0e19\u0e01\u0e48\u0e2d\u0e19\u0e17\u0e35\u0e48\u0e40\u0e23\u0e32\u0e08\u0e30 \u201dClick\u201d \u0e44\u0e1b\u0e22\u0e31\u0e07 Web Link \u0e15\u0e48\u0e32\u0e07\u0e46 \u0e40\u0e23\u0e32\u0e04\u0e27\u0e23\u0e2a\u0e31\u0e07\u0e40\u0e01\u0e15\u0e41\u0e25\u0e30\u0e23\u0e30\u0e27\u0e31\u0e07\u0e27\u0e48\u0e32 Web Link \u0e44\u0e21\u0e48\u0e44\u0e14\u0e49\u0e16\u0e39\u0e01\u0e40\u0e0a\u0e37\u0e48\u0e2d\u0e21\u0e42\u0e22\u0e07\u0e44\u0e1b\u0e22\u0e31\u0e07\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21\u0e19\u0e32\u0e21\u0e2a\u0e01\u0e38\u0e25\u0e2d\u0e31\u0e19\u0e15\u0e23\u0e32\u0e22\u0e14\u0e31\u0e07\u0e01\u0e25\u0e48\u0e32\u0e27\u0e21\u0e32\u0e41\u0e25\u0e49\u0e27 \u0e40\u0e0a\u0e48\u0e19 http:\/\/www.abc.com\/..\/..\/..\/GAME.EXE \u0e2b\u0e23\u0e37\u0e2d http:\/\/www.abc.com\/..\/&#8230;\/NUDE.SCR \u0e40\u0e1b\u0e47\u0e19\u0e15\u0e49\u0e19<\/p>\n<p><strong>\u0e2d\u0e19\u0e32\u0e04\u0e15\u0e02\u0e2d\u0e07\u0e21\u0e31\u0e25\u0e41\u0e27\u0e23\u0e4c \u201cThe Future of Malware\u201d<\/strong><br \/>\n\u0e1b\u0e31\u0e0d\u0e2b\u0e32\u0e44\u0e27\u0e23\u0e31\u0e2a\u0e04\u0e2d\u0e21\u0e1e\u0e34\u0e27\u0e40\u0e15\u0e2d\u0e23\u0e4c\u0e22\u0e31\u0e07\u0e04\u0e07\u0e44\u0e21\u0e48\u0e2b\u0e21\u0e14\u0e44\u0e1b\u0e08\u0e32\u0e01\u0e42\u0e25\u0e01\u0e19\u0e35\u0e49\u0e07\u0e48\u0e32\u0e22\u0e46 \u0e15\u0e23\u0e32\u0e1a\u0e43\u0e14\u0e17\u0e35\u0e48\u0e21\u0e35\u0e22\u0e31\u0e07\u0e21\u0e35\u0e21\u0e31\u0e25\u0e41\u0e27\u0e23\u0e4c\u0e2d\u0e22\u0e39\u0e48\u0e43\u0e19 Cyberspace \u0e14\u0e31\u0e07\u0e19\u0e31\u0e49\u0e19\u0e40\u0e23\u0e32\u0e08\u0e36\u0e07\u0e21\u0e35\u0e04\u0e27\u0e32\u0e21\u0e08\u0e33\u0e40\u0e1b\u0e47\u0e19\u0e15\u0e49\u0e2d\u0e07\u0e28\u0e36\u0e01\u0e29\u0e32\u0e41\u0e25\u0e30\u0e40\u0e23\u0e35\u0e22\u0e19\u0e23\u0e39\u0e49\u0e1e\u0e24\u0e15\u0e34\u0e01\u0e23\u0e23\u0e21\u0e02\u0e2d\u0e07\u0e21\u0e31\u0e25\u0e41\u0e27\u0e23\u0e4c\u0e43\u0e19\u0e2d\u0e19\u0e32\u0e04\u0e15 \u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e08\u0e30\u0e44\u0e14\u0e49\u0e41\u0e01\u0e49\u0e1b\u0e31\u0e0d\u0e2b\u0e32\u0e41\u0e25\u0e30\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19\u0e44\u0e14\u0e49\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e21\u0e35\u0e1b\u0e23\u0e30\u0e2a\u0e34\u0e17\u0e18\u0e34\u0e20\u0e32\u0e1e \u0e42\u0e14\u0e22\u0e25\u0e31\u0e01\u0e29\u0e13\u0e30\u0e01\u0e32\u0e23\u0e17\u0e33\u0e07\u0e32\u0e19\u0e02\u0e2d\u0e07\u0e21\u0e31\u0e25\u0e41\u0e27\u0e23\u0e4c\u0e43\u0e19\u0e2d\u0e19\u0e32\u0e04\u0e15 \u0e2a\u0e23\u0e38\u0e1b\u0e44\u0e14\u0e49\u0e14\u0e31\u0e07\u0e19\u0e35\u0e49<br \/>\n1. \u0e19\u0e34\u0e22\u0e21\u0e43\u0e0a\u0e49\u0e40\u0e17\u0e04\u0e19\u0e34\u0e04 \u201dSocial Engineering\u201d<br \/>\n\u0e42\u0e14\u0e22\u0e2b\u0e25\u0e2d\u0e01\u0e43\u0e2b\u0e49\u0e1c\u0e39\u0e49\u0e43\u0e0a\u0e49\u0e2d\u0e34\u0e19\u0e40\u0e15\u0e2d\u0e23\u0e4c\u0e40\u0e19\u0e47\u0e15\u0e40\u0e02\u0e49\u0e32\u0e43\u0e08\u0e1c\u0e34\u0e14\u0e44\u0e1b\u0e15\u0e48\u0e32\u0e07\u0e46\u0e19\u0e32\u0e19\u0e32 \u0e14\u0e31\u0e07\u0e19\u0e31\u0e49\u0e19\u0e08\u0e36\u0e07\u0e15\u0e49\u0e2d\u0e07 \u201c\u0e23\u0e30\u0e27\u0e31\u0e07\u201d \u0e01\u0e48\u0e2d\u0e19 \u201dClick\u201d \u201dDownloads\u201d \u0e2b\u0e23\u0e37\u0e2d \u201cOpen\/RUN\u201d \u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21\u0e43\u0e19\u0e17\u0e38\u0e01\u0e04\u0e23\u0e31\u0e49\u0e07<br \/>\n2. \u0e19\u0e34\u0e22\u0e21\u0e41\u0e1e\u0e23\u0e48\u0e01\u0e23\u0e30\u0e08\u0e32\u0e22\u0e1c\u0e48\u0e32\u0e19 Web \u0e42\u0e14\u0e22\u0e40\u0e09\u0e1e\u0e32\u0e30 \u201cSocial Networking Web\u201d<br \/>\n\u0e08\u0e32\u0e01\u0e04\u0e27\u0e32\u0e21\u0e19\u0e34\u0e22\u0e21\u0e02\u0e2d\u0e07 Hi5, Facebook , Linkedin\u0e41\u0e25\u0e30 Myspace \u0e17\u0e33\u0e43\u0e2b\u0e49\u0e40\u0e27\u0e47\u0e1a Social Network \u0e14\u0e31\u0e07\u0e01\u0e25\u0e48\u0e32\u0e27\u0e40\u0e1b\u0e47\u0e19\u0e41\u0e2b\u0e25\u0e48\u0e07\u0e41\u0e1e\u0e23\u0e48\u0e01\u0e23\u0e30\u0e08\u0e32\u0e22\u0e02\u0e2d\u0e07\u0e21\u0e31\u0e25\u0e41\u0e27\u0e23\u0e4c\u0e43\u0e19\u0e2d\u0e19\u0e32\u0e04\u0e15 \u0e08\u0e36\u0e07\u0e08\u0e33\u0e40\u0e1b\u0e47\u0e19\u0e15\u0e49\u0e2d\u0e07\u0e21\u0e35\u0e2a\u0e15\u0e34\u0e43\u0e19\u0e01\u0e32\u0e23\u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19\u0e40\u0e27\u0e47\u0e1a\u0e40\u0e2b\u0e25\u0e48\u0e32\u0e19\u0e35\u0e49<br \/>\n3. \u0e19\u0e34\u0e22\u0e21\u0e41\u0e1e\u0e23\u0e48\u0e01\u0e23\u0e30\u0e08\u0e32\u0e22\u0e1c\u0e48\u0e32\u0e19\u0e17\u0e32\u0e07 Instant Messaging \u0e40\u0e0a\u0e48\u0e19 MSN<br \/>\n\u0e42\u0e14\u0e22\u0e21\u0e31\u0e25\u0e41\u0e27\u0e23\u0e4c\u0e08\u0e30\u0e16\u0e39\u0e01\u0e2a\u0e48\u0e07\u0e21\u0e32\u0e43\u0e19\u0e25\u0e31\u0e01\u0e29\u0e13\u0e30\u0e02\u0e2d\u0e07\u201d Hyperlink\u201d \u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e43\u0e2b\u0e49\u0e14\u0e32\u0e27\u0e19\u0e4c\u0e42\u0e2b\u0e25\u0e14\u0e44\u0e1f\u0e25\u0e4c\u0e1c\u0e48\u0e32\u0e19\u0e17\u0e32\u0e07 MSN \u0e2b\u0e23\u0e37\u0e2d Windows Live Messenger \u0e40\u0e1b\u0e47\u0e19\u0e15\u0e49\u0e19 \u0e08\u0e36\u0e07\u0e15\u0e49\u0e2d\u0e07\u0e23\u0e30\u0e27\u0e31\u0e07\u0e40\u0e27\u0e25\u0e32\u0e23\u0e31\u0e1a\u0e44\u0e1f\u0e25\u0e4c\u0e1c\u0e48\u0e32\u0e19\u0e17\u0e32\u0e07 Instant Messaging<br \/>\n4. \u0e19\u0e34\u0e22\u0e21\u0e41\u0e1e\u0e23\u0e48\u0e01\u0e23\u0e30\u0e08\u0e32\u0e22\u0e1c\u0e48\u0e32\u0e19\u0e17\u0e32\u0e07\u0e01\u0e32\u0e23\u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19 USB Drive, Flash Drive \u0e2b\u0e23\u0e37\u0e2d Thumb Drive<br \/>\n\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e17\u0e35\u0e48\u0e21\u0e35\u0e19\u0e42\u0e22\u0e1a\u0e32\u0e22\u0e43\u0e19\u0e01\u0e32\u0e23\u0e04\u0e27\u0e1a\u0e04\u0e38\u0e21\u0e01\u0e32\u0e23\u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19 Removable Storage device \u0e43\u0e19\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23 \u0e44\u0e14\u0e49\u0e41\u0e01\u0e48 \u0e40\u0e2d\u0e01\u0e2a\u0e32\u0e23 Acceptable Use Policy (AUP) \u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e43\u0e2b\u0e49\u0e1c\u0e39\u0e49\u0e43\u0e0a\u0e49\u0e04\u0e2d\u0e21\u0e1e\u0e34\u0e27\u0e40\u0e15\u0e2d\u0e23\u0e4c\u0e23\u0e31\u0e1a\u0e17\u0e23\u0e32\u0e1a\u0e16\u0e36\u0e07\u0e02\u0e49\u0e2d\u0e04\u0e27\u0e23\u0e1b\u0e0f\u0e34\u0e1a\u0e31\u0e15\u0e34 \u0e41\u0e25\u0e30 \u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e04\u0e27\u0e23\u0e08\u0e31\u0e14\u0e01\u0e32\u0e23\u0e1d\u0e36\u0e01\u0e2d\u0e1a\u0e23\u0e21 Information Security Awareness Training \u0e43\u0e2b\u0e49\u0e1c\u0e39\u0e49\u0e43\u0e0a\u0e49\u0e04\u0e2d\u0e21\u0e1e\u0e34\u0e27\u0e40\u0e15\u0e2d\u0e23\u0e4c\u0e40\u0e01\u0e34\u0e14\u0e04\u0e27\u0e32\u0e21\u0e40\u0e02\u0e49\u0e32\u0e43\u0e08\u0e41\u0e25\u0e30\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19\u0e15\u0e31\u0e27\u0e40\u0e2d\u0e07\u0e44\u0e14\u0e49<br \/>\n5. \u0e19\u0e34\u0e22\u0e21\u0e43\u0e0a\u0e49\u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48\u0e43\u0e2b\u0e21\u0e48\u0e46 (New Vulnerability) \u0e02\u0e2d\u0e07\u0e44\u0e21\u0e42\u0e04\u0e23\u0e0b\u0e2d\u0e1f\u0e17\u0e4c\u0e43\u0e19\u0e01\u0e32\u0e23\u0e42\u0e08\u0e21\u0e15\u0e35\u0e41\u0e25\u0e30\u0e41\u0e1e\u0e23\u0e48\u0e01\u0e23\u0e30\u0e08\u0e32\u0e22<br \/>\n\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e17\u0e35\u0e48\u0e21\u0e35\u0e19\u0e42\u0e22\u0e1a\u0e32\u0e22\u0e43\u0e19\u0e01\u0e32\u0e23\u201dHarden Operating System (OS)\u201d \u0e2b\u0e23\u0e37\u0e2d \u0e1b\u0e34\u0e14\u0e1e\u0e2d\u0e23\u0e4c\u0e15\u0e2a\u0e37\u0e48\u0e2d\u0e2a\u0e32\u0e23 (Port) \u0e41\u0e25\u0e30 \u0e1b\u0e34\u0e14\u0e1a\u0e23\u0e34\u0e01\u0e32\u0e23(Service) \u0e17\u0e35\u0e48\u0e44\u0e21\u0e48\u0e16\u0e39\u0e01\u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19\u0e17\u0e35\u0e48\u0e40\u0e04\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e25\u0e39\u0e01\u0e02\u0e48\u0e32\u0e22 \u0e40\u0e0a\u0e48\u0e19 \u0e1e\u0e2d\u0e23\u0e4c\u0e15 TCP 135 (Microsoft RPC), TCP 445(SMB Direct) \u0e2b\u0e23\u0e37\u0e2d TCP 139 (NETBIOS Session)\u0e43\u0e19\u0e01\u0e23\u0e13\u0e35\u0e17\u0e35\u0e48\u0e44\u0e21\u0e48\u0e44\u0e14\u0e49\u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19\u0e1e\u0e2d\u0e23\u0e4c\u0e15\u0e14\u0e31\u0e07\u0e01\u0e25\u0e48\u0e32\u0e27 \u0e08\u0e30\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e25\u0e14\u0e1b\u0e31\u0e0d\u0e2b\u0e32\u0e43\u0e19\u0e01\u0e32\u0e23\u0e42\u0e08\u0e21\u0e15\u0e35\u0e40\u0e04\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e17\u0e35\u0e48\u0e44\u0e21\u0e48\u0e44\u0e14\u0e49\u0e23\u0e31\u0e1a\u0e01\u0e32\u0e23\u0e15\u0e34\u0e14\u0e15\u0e31\u0e49\u0e07 Patch \u0e41\u0e15\u0e48\u0e2a\u0e33\u0e2b\u0e23\u0e31\u0e1a\u0e1e\u0e2d\u0e23\u0e4c\u0e15\u0e17\u0e35\u0e48\u0e08\u0e33\u0e40\u0e1b\u0e47\u0e19\u0e15\u0e49\u0e2d\u0e07\u0e40\u0e1b\u0e34\u0e14\u0e43\u0e0a\u0e49 \u0e01\u0e47\u0e04\u0e27\u0e23\u0e15\u0e34\u0e14\u0e15\u0e31\u0e49\u0e07\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21 \u201dPatch Management\u201d \u0e08\u0e30\u0e0a\u0e48\u0e27\u0e22\u0e43\u0e2b\u0e49\u0e01\u0e32\u0e23 Patch \u0e40\u0e1b\u0e47\u0e19\u0e23\u0e30\u0e1a\u0e1a\u0e21\u0e32\u0e01\u0e02\u0e36\u0e49\u0e19<\/p>\n<p>\u0e2a\u0e33\u0e2b\u0e23\u0e31\u0e1a\u0e20\u0e31\u0e22\u0e2d\u0e34\u0e19\u0e40\u0e17\u0e2d\u0e23\u0e4c\u0e40\u0e19\u0e47\u0e15\u0e17\u0e35\u0e48\u0e40\u0e2b\u0e25\u0e37\u0e2d\u0e2d\u0e35\u0e01 4 \u0e20\u0e31\u0e22 \u0e1c\u0e21\u0e02\u0e2d\u0e08\u0e1a\u0e43\u0e19\u0e09\u0e1a\u0e31\u0e1a\u0e2b\u0e19\u0e49\u0e32 \u0e2d\u0e22\u0e48\u0e32\u0e25\u0e37\u0e21\u0e15\u0e34\u0e14\u0e15\u0e32\u0e21\u0e19\u0e30\u0e04\u0e23\u0e31\u0e1a \u0e02\u0e2d\u0e1a\u0e04\u0e38\u0e13\u0e04\u0e23\u0e31\u0e1a<!--:--><\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u0e2a\u0e33\u0e2b\u0e23\u0e31\u0e1a\u0e20\u0e31\u0e22\u0e2d\u0e34\u0e19\u0e40\u0e17\u0e2d\u0e23\u0e4c\u0e40\u0e19\u0e47\u0e15\u0e1b\u0e23\u0e30\u0e08\u0e33\u0e1b\u0e35 \u0e04.\u0e28. 2009 \u0e15\u0e48\u0e2d\u0e08\u0e32\u0e01\u0e09\u0e1a\u0e31\u0e1a\u0e17\u0e35\u0e48\u0e41\u0e25\u0e49\u0e27 \u0e21\u0e35\u0e23\u0e32\u0e22\u0e25\u0e30\u0e40\u0e2d\u0e35\u0e22\u0e14\u0e14\u0e31\u0e07\u0e15\u0e48\u0e2d\u0e44\u0e1b\u0e19\u0e35\u0e49\u0e04\u0e23\u0e31\u0e1a<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[30,151],"tags":[610,611,89,634],"table_tags":[],"class_list":["post-933","post","type-post","status-publish","format-standard","hentry","category-acis-articles","category-cybersecurity","tag-cyber-security","tag-cyber-security-threats","tag-malware","tag-634"],"_links":{"self":[{"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=\/wp\/v2\/posts\/933","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=933"}],"version-history":[{"count":1,"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=\/wp\/v2\/posts\/933\/revisions"}],"predecessor-version":[{"id":9184,"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=\/wp\/v2\/posts\/933\/revisions\/9184"}],"wp:attachment":[{"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=933"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=933"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=933"},{"taxonomy":"table_tags","embeddable":true,"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=%2Fwp%2Fv2%2Ftable_tags&post=933"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}