Google ने अपने Chrome ब्राउज़र के लिए एक सुरक्षा अद्यतन पोस्ट किया है जो ज़ीरो-डे बग के नाम से जाने जाने वाले बग को ठीक करता है। समस्या विंडोज़, मैक और एंड्रॉइड पर क्रोम को प्रभावित करती है। दोष मनमाने ढंग से कोड निष्पादन, एक गंभीर सुरक्षा भेद्यता का कारण बन सकता है, इसलिए नवीनतम संस्करण को तुरंत डाउनलोड और इंस्टॉल करना सबसे अच्छा है। जीरो-डे बग का मतलब है कि यह एक ज्ञात कमजोरी है और इस मामले में, Google ने कहा कि हैकर्स द्वारा पहले से ही इस दोष का फायदा उठाया जा रहा है।
Google ने इस बात का विस्तृत विवरण पोस्ट नहीं किया कि शोषण कैसे काम करता है, लेकिन ऐसा तब करेगा जब अधिकांश लोग अपडेट कर लेंगे, जिससे आगे के हमलों का खतरा कम हो जाएगा। सबसे गंभीर बग की पहचान CVE-2022-2294 के रूप में की गई है और अपडेट CVE-2022-2295 और CVE-2022-2296 को भी पैच करता है।
2021 में एक ऐसा दौर था जब कंप्यूटिंग दुनिया एक बेहद प्रभावी हैकिंग समूह के डर से जकड़ी हुई थी उचित रूप से REvil नाम दिया गया - जब तक कि इसकी वेबसाइट को FBI द्वारा जब्त नहीं कर लिया गया और इसके सदस्यों को रूस की सुरक्षा सेवाओं द्वारा गिरफ्तार नहीं किया गया, वह है। फिर भी एक द्वेषपूर्ण अभिशाप की तरह जिसे दूर नहीं किया जा सकता, अब ऐसा लगता है कि समूह की वेबसाइटें वापस ऑनलाइन हो गई हैं। क्या यह समूह एक बार फिर से कलह फैलाने और तबाही मचाने के लिए लौट आया है?
यदि आप पहली बार उनसे चूक गए थे, तो रेविल विभिन्न हैकिंग के माध्यम से वैश्विक ध्यान में आया हाई-प्रोफ़ाइल लक्ष्य, गुप्त दस्तावेज़ों को चुराना, फिर फिरौती न मिलने पर उनकी रिहाई की धमकी देना चुकाया गया। एक उल्लेखनीय मामले में, समूह ने Apple आपूर्तिकर्ता क्वांटा कंप्यूटर से फ़ाइलें चुराईं और प्रकाशित कीं, जिनमें से कुछ अप्रकाशित उत्पाद डिज़ाइनों पर राज़ खोलती थीं।
Google ने प्रोजेक्ट ज़ीरो की 2021 समीक्षा प्रकाशित की है, जिसमें शून्य-दिनों के कारनामों की रिकॉर्ड मात्रा का खुलासा किया गया है ("सबसे उन्नत हमले के तरीकों में से एक" के रूप में लेबल किया गया) दुनिया की कुछ सबसे बड़ी प्रौद्योगिकी द्वारा प्रदर्शित कंपनियां.
प्रोजेक्ट ज़ीरो Google द्वारा 2014 में शुरू की गई एक पहल है जिसका उद्देश्य शून्य-दिन के शोषण के रूप में जाने जाने वाले सुरक्षा दोषों का विवरण देना है। ये कमजोरियाँ खतरनाक हैं क्योंकि जब तक कोई शमन प्रणाली लागू नहीं की जाती है तब तक वे अनिवार्य रूप से अज्ञात रहती हैं, इस प्रकार सिस्टम, डेटाबेस और इसी तरह की चीजें पूरी तरह से हैकर्स के संपर्क में आ जाती हैं।