ಮೈಕ್ರೋಸಾಫ್ಟ್ ಎಡ್ಜ್ ಪಾಸ್‌ವರ್ಡ್‌ಗಳನ್ನು ಸರಳ ಪಠ್ಯದಲ್ಲಿ RAM – ಸ್ಲಾಶ್‌ಡಾಟ್‌ನಲ್ಲಿ ಸಂಗ್ರಹಿಸುತ್ತದೆ

ಮೈಕ್ರೋಸಾಫ್ಟ್ ಎಡ್ಜ್ ಪಾಸ್‌ವರ್ಡ್‌ಗಳನ್ನು ಸರಳ ಪಠ್ಯದಲ್ಲಿ RAM – ಸ್ಲಾಶ್‌ಡಾಟ್‌ನಲ್ಲಿ ಸಂಗ್ರಹಿಸುತ್ತದೆ


ದೀರ್ಘಕಾಲದ ಸ್ಲಾಶ್‌ಡಾಟ್ ರೀಡರ್ ಅಜ್ಞಾತ ಫೂಲ್ ಬರೆಯುತ್ತಾರೆ: ಮೈಕ್ರೋಸಾಫ್ಟ್ ಎಡ್ಜ್ ಪಾಸ್‌ವರ್ಡ್‌ಗಳನ್ನು ಸರಳ ಪಠ್ಯದಲ್ಲಿ RAM ನಲ್ಲಿ ಸಂಗ್ರಹಿಸುತ್ತದೆ ಎಂದು ಭದ್ರತಾ ಸಂಶೋಧಕ ಟಾಮ್ ಜೋರಾನ್ ಸೋನೆಸ್ಟ್‌ಬೈಸೆಟರ್ ರೋನಿಂಗ್ ಕಂಡುಹಿಡಿದಿದ್ದಾರೆ. ಪಾಸ್‌ವರ್ಡ್ ಅನ್ನು ರಚಿಸಿದ ನಂತರ ಮತ್ತು ಎಡ್ಜ್‌ನ ಪಾಸ್‌ವರ್ಡ್ ನಿರ್ವಾಹಕವನ್ನು ಬಳಸಿಕೊಂಡು ಅದನ್ನು ಸಂಗ್ರಹಿಸಿದ ನಂತರ, ರೋನಿಂಗ್ ಅವರು RAM ಅನ್ನು ಡಂಪ್ ಮಾಡಬಹುದು ಮತ್ತು ಸರಳ ಪಠ್ಯದಲ್ಲಿ ಸಂಗ್ರಹವಾಗಿರುವ ತನ್ನ ಪಾಸ್‌ವರ್ಡ್ ಅನ್ನು ಮರುಪಡೆಯಬಹುದು ಎಂದು ಕಂಡುಹಿಡಿದರು. ಸಮಸ್ಯೆಯ ಭಾಗವೆಂದರೆ, ಬಳಕೆದಾರರು ನಿರ್ದಿಷ್ಟ ಸೈಟ್‌ಗೆ ಭೇಟಿ ನೀಡದಿದ್ದರೂ ಸಹ, ಪರಿಶೀಲನಾ ಪರಿಶೀಲನೆಯಲ್ಲಿ ಎಲ್ಲಾ ಸೈಟ್‌ಗಳಾದ್ಯಂತ ಎಲ್ಲಾ ಪಾಸ್‌ವರ್ಡ್‌ಗಳನ್ನು ಎಡ್ಜ್ ಲೋಡ್ ಮಾಡುತ್ತದೆ. ಸೈಟ್‌ನ ಪಾಸ್‌ವರ್ಡ್‌ಗಾಗಿ ಸವಾಲು ಮಾಡಿದಾಗ ನಿರ್ದಿಷ್ಟ ವೆಬ್‌ಸೈಟ್‌ಗಳಿಗೆ ಮಾತ್ರ ಪಾಸ್‌ವರ್ಡ್‌ಗಳನ್ನು ಲೋಡ್ ಮಾಡುವ Chrome ನಿಂದ ಇದು ತುಂಬಾ ಭಿನ್ನವಾಗಿದೆ. ಅಲ್ಲದೆ, ಪಾಸ್ವರ್ಡ್ ಅನ್ನು ನಮೂದಿಸಿದ ನಂತರ ಕ್ರೋಮ್ ಮೆಮೊರಿಯಿಂದ ಪಾಸ್ವರ್ಡ್ ಅನ್ನು ಅಳಿಸುತ್ತದೆ. ಎಡ್ಜ್ ಒಮ್ಮೆ ಬಳಸಿದ ಪಾಸ್‌ವರ್ಡ್‌ಗಳನ್ನು ಮೆಮೊರಿಯಿಂದ ತೆಗೆದುಹಾಕುವುದಿಲ್ಲ.

ಮೈಕ್ರೋಸಾಫ್ಟ್ ಅಪಾಯವನ್ನು ಕಡಿಮೆ ಮಾಡಿದೆ, ಪ್ರವೇಶಕ್ಕೆ ಮಾಲ್‌ವೇರ್ ಸೋಂಕಿನಂತೆ ಬಳಕೆದಾರರ ಪಿಸಿಯ ನಿಯಂತ್ರಣದ ಅಗತ್ಯವಿರುತ್ತದೆ: “ವರದಿ ಮಾಡಿದ ಸನ್ನಿವೇಶವು ವಿವರಿಸಿದಂತೆ ಬ್ರೌಸರ್ ಡೇಟಾವನ್ನು ಪ್ರವೇಶಿಸಲು ಸಾಧನವನ್ನು ಈಗಾಗಲೇ ರಾಜಿ ಮಾಡಿಕೊಳ್ಳುವ ಅಗತ್ಯವಿದೆ” ಎಂದು ಮೈಕ್ರೋಸಾಫ್ಟ್ ಹೇಳಿದೆ. ಇತರ ಲಾಗ್-ಆನ್ ಬಳಕೆದಾರರ ಪಾಸ್‌ವರ್ಡ್‌ಗಳನ್ನು ವೀಕ್ಷಿಸಲು ಆಡಳಿತಾತ್ಮಕ ಸವಲತ್ತುಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಬಹು ಬಳಕೆದಾರರ ಪಾಸ್‌ವರ್ಡ್‌ಗಳನ್ನು ಡಂಪ್ ಮಾಡಲು ಬಳಕೆದಾರರಿಗೆ ಸಾಧ್ಯ ಎಂದು ರೋನಿಂಗ್ ಪ್ರತಿವಾದಿಸಿದರು. “ಈ ಪ್ರದೇಶದಲ್ಲಿ ವಿನ್ಯಾಸದ ಆಯ್ಕೆಗಳು ಸಮತೋಲನದ ಕಾರ್ಯಕ್ಷಮತೆ, ಉಪಯುಕ್ತತೆ ಮತ್ತು ಸುರಕ್ಷತೆಯನ್ನು ಒಳಗೊಂಡಿವೆ ಮತ್ತು ವಿಕಸನಗೊಳ್ಳುತ್ತಿರುವ ಬೆದರಿಕೆಗಳ ವಿರುದ್ಧ ನಾವು ಇವುಗಳನ್ನು ಪರಿಶೀಲಿಸುವುದನ್ನು ಮುಂದುವರಿಸುತ್ತೇವೆ” ಎಂದು ಮೈಕ್ರೋಸಾಫ್ಟ್ ಹೇಳಿದೆ. “ಬಳಕೆದಾರರಿಗೆ ತ್ವರಿತವಾಗಿ ಮತ್ತು ಸುರಕ್ಷಿತವಾಗಿ ಸೈನ್ ಇನ್ ಮಾಡಲು ಸಹಾಯ ಮಾಡಲು ಬ್ರೌಸರ್ ಮೆಮೊರಿಯಲ್ಲಿ ಪಾಸ್‌ವರ್ಡ್ ಡೇಟಾವನ್ನು ಪ್ರವೇಶಿಸುವುದು – ಇದು ಅಪ್ಲಿಕೇಶನ್‌ನ ನಿರೀಕ್ಷಿತ ವೈಶಿಷ್ಟ್ಯವಾಗಿದೆ. ಭದ್ರತಾ ಬೆದರಿಕೆಗಳಿಂದ ರಕ್ಷಿಸಲು ಸಹಾಯ ಮಾಡಲು ಬಳಕೆದಾರರಿಗೆ ಇತ್ತೀಚಿನ ಭದ್ರತಾ ನವೀಕರಣಗಳು ಮತ್ತು ಆಂಟಿವೈರಸ್ ಸಾಫ್ಟ್‌ವೇರ್ ಅನ್ನು ಸ್ಥಾಪಿಸಲು ನಾವು ಶಿಫಾರಸು ಮಾಡುತ್ತೇವೆ.”

Leave a Reply

Your email address will not be published. Required fields are marked *