<?xml version="1.0" encoding="utf-8" ?><feed xmlns="http://www.w3.org/2005/Atom" xmlns:tt="http://teletype.in/" xmlns:opensearch="http://a9.com/-/spec/opensearch/1.1/"><title>CybersUz Channel</title><subtitle>Axborot texnologiyalari, Kiberxavfsizlik, Dasturlash

Shaxsiy IT-blog</subtitle><author><name>CybersUz Channel</name></author><id>https://teletype.in/atom/cybersuz</id><link rel="self" type="application/atom+xml" href="https://teletype.in/atom/cybersuz?offset=0"></link><link rel="alternate" type="text/html" href="https://teletype.in/@cybersuz?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=cybersuz"></link><link rel="next" type="application/rss+xml" href="https://teletype.in/atom/cybersuz?offset=10"></link><link rel="search" type="application/opensearchdescription+xml" title="Teletype" href="https://teletype.in/opensearch.xml"></link><updated>2026-05-20T09:42:37.792Z</updated><entry><id>cybersuz:GG8QJsHJ9RY</id><link rel="alternate" type="text/html" href="https://teletype.in/@cybersuz/GG8QJsHJ9RY?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=cybersuz"></link><title>O'zbekistonda yangi kiberxavf?!</title><published>2026-02-08T19:15:52.575Z</published><updated>2026-02-08T19:41:39.396Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img2.teletype.in/files/5a/07/5a0778de-60ff-4791-b817-9fb4d817e72b.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://img2.teletype.in/files/51/d8/51d86427-0286-4506-beff-61b7295f2fff.png&quot;&gt;Kaspersky mutaxassislari Stan Ghouls (Bloody Wolf) nomli xakerlar guruhi haqida ogohlantirdi. Ushbu guruh hozirda asosan O‘zbekiston, shuningdek Rossiya va Qozog‘istondagi bank, sanoat korxonalari va IT kompaniyalariga kiberhujum uyushtirmoqda.</summary><content type="html">
  &lt;figure id=&quot;Hzsx&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/51/d8/51d86427-0286-4506-beff-61b7295f2fff.png&quot; width=&quot;1536&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;UAE5&quot;&gt;Kaspersky mutaxassislari Stan Ghouls (Bloody Wolf) nomli xakerlar guruhi haqida ogohlantirdi. Ushbu guruh hozirda asosan O‘zbekiston, shuningdek Rossiya va Qozog‘istondagi bank, sanoat korxonalari va IT kompaniyalariga kiberhujum uyushtirmoqda.&lt;/p&gt;
  &lt;figure id=&quot;ublG&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/0c/d4/0cd4f456-fae8-46c6-922c-fba98870bdfd.png&quot; width=&quot;879&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;9Wge&quot;&gt;&lt;strong&gt;Hujum qanday amalga oshiriladi?&lt;/strong&gt;&lt;br /&gt;Xakerlar phishing email (soxta xat) yuboradi. Xatlar sud yoki prokuraturadan kelgandek ko‘rinadi va ko‘pincha o‘zbek tilida yoziladi. Email ichida PDF fayl bo‘ladi. PDF fayl ichida esa havola (link) joylashtirilgan. Uni bosgan foydalanuvchidan Java dasturini (Java Runtime Environment) o‘rnatish so‘raladi. Shundan so‘ng JAR fayl ishga tushadi — bu zararli &amp;quot;loader&amp;quot; hisoblanadi.&lt;/p&gt;
  &lt;figure id=&quot;wwOo&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/fd/30/fd308b96-485d-4c2f-b085-b37fb7cd7b4c.png&quot; width=&quot;784&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;5wat&quot;&gt;Ushbu &amp;quot;loader&amp;quot; kompyuterga NetSupport RAT’ni o‘rnatadi. Bu aslida masofadan boshqarish uchun mo‘ljallangan dastur (malware). &lt;br /&gt;Natijada xakerlar:&lt;br /&gt;- kompyuterni masofadan to‘liq boshqaradi&lt;br /&gt;- fayllarni ko‘rishi, yuklab olishi yoki o‘chirishi mumkin&lt;br /&gt;- tizimga doimiy kirish (avto-ishga tushish) o‘rnatadi&lt;/p&gt;
  &lt;p id=&quot;2I5o&quot;&gt;Kiberhujumdan asosiy maqsad moliyaviy foyda olish, ma&amp;#x27;lumotlarni qo&amp;#x27;lga kiritish yoki kiber-razvedka (espionage) bo&amp;#x27;lishi mumkin.&lt;/p&gt;
  &lt;p id=&quot;odXn&quot;&gt;&lt;strong&gt;Bu kabi holat yuzaga kelmasligi uchun quyidagi tavsiya va maslahatlarimizga amal qiling:&lt;/strong&gt;&lt;br /&gt;- noma’lum email va fayllarni ochmang&lt;br /&gt;- sud, hukumat xabari yoki prokuratura nomidan kelgan xatlarga darhol ishonmang&lt;br /&gt;- keraksiz Java va JAR fayllarni o‘rnatmang&lt;br /&gt;- kompyuteringizda antivirus va himoya dasturlari yangilangan bo‘lsin&lt;br /&gt;- kibergigiyena qoidalariga rioya qiling, bu borada kanalimizda ma&amp;#x27;lumotlar mavjud.&lt;/p&gt;
  &lt;p id=&quot;a1Cg&quot;&gt;Ushbu maqolani yaqinlaringiz va do&amp;#x27;stlaringizga ham ulashing, fikrlaringizni izohlarda qoldiring, reaktsiya* bildiring, bizni qo&amp;#x27;llab-quvvatlang va eng asosiysi kanalimizga obuna bo&amp;#x27;lib, kuzatib boring!&lt;br /&gt;&lt;br /&gt;&lt;a href=&quot;http://t.me/cybersuz&quot; target=&quot;_blank&quot;&gt;@CybersUz &lt;/a&gt;- to be anonim!&lt;/p&gt;

</content></entry><entry><id>cybersuz:otwssryV15A</id><link rel="alternate" type="text/html" href="https://teletype.in/@cybersuz/otwssryV15A?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=cybersuz"></link><title>Deanon: foydalanuvchi shaxsi qanday fosh bo‘ladi?</title><published>2025-12-28T08:52:00.107Z</published><updated>2026-02-08T19:24:38.369Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img4.teletype.in/files/ba/6e/ba6e9266-ba27-478b-b242-d604f0006916.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://img4.teletype.in/files/7b/d6/7bd6fa91-6cb8-4685-a704-8728afd87329.png&quot;&gt;Shaxsiy ma'lumotlar asosan, har xil norasmiy telegram bot, so'rovnoma va saytlardan ro'yxatdan o'tganda to'planib boradi.
Yig'ilgan ma'lumotlar bazasi (database) Dark Web (qora bozor) da sotiladi.</summary><content type="html">
  &lt;figure id=&quot;EkdW&quot; class=&quot;m_retina&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/7b/d6/7bd6fa91-6cb8-4685-a704-8728afd87329.png&quot; width=&quot;768&quot; /&gt;
  &lt;/figure&gt;
  &lt;ul id=&quot;gwHv&quot;&gt;
    &lt;li id=&quot;SAF7&quot;&gt;&lt;strong&gt;Deanon&lt;/strong&gt; (deanonymization) — internetda foydalanuvchi shaxsini aniqlash jarayoni. Ya&amp;#x27;ni:&lt;br /&gt;— ism-sharifi&lt;br /&gt;— yashash manzili&lt;br /&gt;— telefon raqami&lt;br /&gt;— ijtimoiy tarmoqlardagi profil manzillari kabi ma&amp;#x27;lumotlar topiladi.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;gr98&quot;&gt;Shaxsiy ma&amp;#x27;lumotlar asosan, har xil norasmiy telegram bot, so&amp;#x27;rovnoma va saytlardan ro&amp;#x27;yxatdan o&amp;#x27;tganda to&amp;#x27;planib boradi.&lt;br /&gt;Yig&amp;#x27;ilgan ma&amp;#x27;lumotlar bazasi (database) Dark Web (qora bozor) da sotiladi.&lt;/p&gt;
  &lt;p id=&quot;rSAM&quot;&gt;Ko&amp;#x27;pchilik xavfsiz deb biladigan Telegram&amp;#x27;ning o&amp;#x27;zida ham deanon qilish imkoniyati mavjud, deyarli 90% foydalanuvchining shaxsiga oid ma&amp;#x27;lumotlarni to&amp;#x27;plasa bo&amp;#x27;ladi. Bu kabi amaliyotlar bot va har xil servislar orqali amalga oshiriladi.&lt;/p&gt;
  &lt;p id=&quot;LUvI&quot;&gt;Deanon — &amp;quot;xakerlik&amp;quot; emas, 70-80% holatda ochiq axborot tahliliga asoslanadi ya&amp;#x27;ni foydalanuvchi tomonidan qoldirilgan izlar (guruh yoki forumlardagi izoh, joy nomlari, sana va voqea hodisalari, profilidagi yozish uslubi va h.k).&lt;/p&gt;
  &lt;p id=&quot;DT9K&quot;&gt;&lt;strong&gt;Deanon va Doxing farqi&lt;/strong&gt;&lt;br /&gt;Deanon — anonim shaxsni aniqlash&lt;br /&gt;Doxing — aniqlangan ma&amp;#x27;lumotlarni ommaga tarqatish.&lt;/p&gt;
  &lt;ul id=&quot;J1cl&quot;&gt;
    &lt;li id=&quot;8flq&quot;&gt;Deanon bo&amp;#x27;lishga olib keladigan ayrim xatolar mavjud, ular:&lt;br /&gt;— eski akkauntlarni o&amp;#x27;chirib turmaslik&lt;br /&gt;— norasmiy sayt, bot va so&amp;#x27;rovnomalardan ro&amp;#x27;yxatdan o&amp;#x27;tish&lt;br /&gt;— telefon raqamingizni ko&amp;#x27;rinmaydigan qilib sozlang&lt;br /&gt;— shaxsiy hayotingizga oid mayda detallarni guruh va izohlarda oshkor qilmang&lt;br /&gt;— noma&amp;#x27;lum shaxslarni tekshiring, ishonch bilan har xil savollariga javob bermang&lt;br /&gt;­— har xil platformalarda turli avatar va nickname ishlating&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;rc0V&quot;&gt;Qisqa qilib aytganda imkon qadar &lt;a href=&quot;https://t.me/CybersUz/4318&quot; target=&quot;_blank&quot;&gt;ushbu ko&amp;#x27;rsatmamizga&lt;/a&gt; amal qiling.&lt;br /&gt;Yodda tuting, anonimlik — bu holat, kafolat emas!&lt;/p&gt;
  &lt;p id=&quot;VRGJ&quot;&gt;Tez orada maqolaning 2-qismi ham tayyorlanib, joylanadi. Sizga manfaatli bo&amp;#x27;lgan bo&amp;#x27;lsa, bizni qo&amp;#x27;llab-quvvatlang, izohlarda o&amp;#x27;z fikringizni qoldiring, reaksiya* bildiring, do&amp;#x27;stlarga ham ulashing.&lt;/p&gt;
  &lt;p id=&quot;t2l1&quot;&gt;Maqolani muallif ruxsatisiz ko&amp;#x27;chirmang, manba qo&amp;#x27;yish esdan chiqmasin ))&lt;/p&gt;
  &lt;p id=&quot;5qhp&quot;&gt;&lt;strong&gt;Kanal:&lt;/strong&gt; &lt;a href=&quot;http://t.me/cybersuz&quot; target=&quot;_blank&quot;&gt;@CybersUz&lt;/a&gt;&lt;br /&gt;© UDG &amp;amp; CybersUz 2017-2025&lt;/p&gt;

</content></entry><entry><id>cybersuz:virus</id><link rel="alternate" type="text/html" href="https://teletype.in/@cybersuz/virus?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=cybersuz"></link><title>Zararli dasturlar (viruslar) haqida</title><published>2024-09-11T22:04:48.137Z</published><updated>2024-09-11T22:04:48.137Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img2.teletype.in/files/df/c7/dfc7d802-e72f-4ccc-872a-11cd1e279185.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://img2.teletype.in/files/96/da/96da849c-5dc5-42ca-843e-058299490405.jpeg&quot;&gt;Virus — kichik dastur boʻlib, boshqa dastur ichiga kiritiladi. Dastur ishga tushirilganida, virus ham ishga tushadi va oʻzini-oʻzi koʻpaytiradi hamda oʻzini boshqa dasturga koʻchiradi yoki virusi bor yangi dastur nusxasini yaratadi. Yuqtirilgan dastur odatda yolgʻon nomga ega boʻlib, uni behosdan ishga tushirib yuborishga sabab boʻladi.</summary><content type="html">
  &lt;figure id=&quot;DVEC&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/96/da/96da849c-5dc5-42ca-843e-058299490405.jpeg&quot; width=&quot;800&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;p8kF&quot;&gt;&lt;strong&gt;Virus&lt;/strong&gt; — kichik dastur boʻlib, boshqa dastur ichiga kiritiladi. Dastur ishga tushirilganida, virus ham ishga tushadi va oʻzini-oʻzi koʻpaytiradi hamda oʻzini boshqa dasturga koʻchiradi yoki virusi bor yangi dastur nusxasini yaratadi. Yuqtirilgan dastur odatda yolgʻon nomga ega boʻlib, uni behosdan ishga tushirib yuborishga sabab boʻladi.&lt;/p&gt;
  &lt;p id=&quot;BB5S&quot;&gt;&lt;strong&gt;Trojan&lt;/strong&gt; — Virusga oʻxshash. Troyan boshqa dastur ichida yashirinadi. Virusdan farqli oʻlaroq, Troyan koʻpaymaydi. Buning oʻrniga, dastur ishga tushganida zararli harakatlarni amalga oshiradi. Masalan, tizimga keyinchalik kirish uchun tuynuk (backdoor) ochadi.&lt;/p&gt;
  &lt;p id=&quot;76N5&quot;&gt;&lt;strong&gt;Qurt (Worm)&lt;/strong&gt; — Qurt alohida dastur, virusga oʻxshab boshqa dastur ichida yashirilgan boʻlmaydi, u oʻzi turgan kompyuterni tekshiradi va o&amp;#x27;zini tarmoqdagi boshqa kompyuterlarga nusxalashga harakat qiladi. U bevosita oʻzini o&amp;#x27;sha kompyuterlardagi zaifliklarni topish orqali nusxalaydi yoki yuqtirilgan kompyuterda elektron pochta manzillariga o&amp;#x27;zini yuborishni boshlaydi. Kimdir uni ishlatib yuborsa, zararlangan boʻladi.&lt;/p&gt;
  &lt;p id=&quot;nDe5&quot;&gt;&lt;strong&gt;Soxta dastur (FakeApp)&lt;/strong&gt; — Soxta dastur o&amp;#x27;zini boshqa bir narsa sifatida ko&amp;#x27;rsatadigan soxta dastur. Masalan, Minecraftning so&amp;#x27;nggi versiyasi. Soxta dastur qisman ishlaydigan arzon nusxa boʻlishi yoki umuman ishlamasligi mumkin. U deyarli har qanday ishni bajarishi mumkin. Masalan, reklama koʻrsatishi, xavfli veb-saytlarga yoʻnaltirishi, viruslar yoki Troyanlarni oʻrnatishi va albatta kartangizdan pul yechib olishi kabi boshqa zararli harakatlarni amalga oshirishi mumkin.&lt;/p&gt;
  &lt;p id=&quot;WuNW&quot;&gt;&lt;strong&gt;Mantiqiy bomba (Logic bomb)&lt;/strong&gt; — Mantiqiy bomba tizimga oʻrnatilgan dastur boʻlib, ma&amp;#x27;lum sharoitlar yuzaga kelganida harakatga tushadi. Masalan, gʻazablangan xodim, xodim ishdan boʻshatilsa, ma&amp;#x27;lumotlarni yoʻq qiladigan bomba oʻrnatishi mumkin. (Buni oldini olish uchun, xodimlaringiz bilan yaxshi munosabatda boʻling.)&lt;/p&gt;
  &lt;p id=&quot;ryuZ&quot;&gt;&lt;strong&gt;Vaqt bombasi (Time bomb)&lt;/strong&gt; — Vaqt bombasi ma&amp;#x27;lum bir sana va vaqtda ishga tushadigan, toʻxtaydigan yoki boshqa harakatlarni amalga oshiradigan dastur. Biror dasturning beta versiyasi tekshirib boʻlinganidan so&amp;#x27;ng ishlamay qolishi uchun vaqt bombasi qoʻyiladi. Ammo belgilangan vaqtda ma&amp;#x27;lumotlarni yo&amp;#x27;qotish yoki virusni ishga tushirish kabi zararli harakatlarni ham amalga oshirishi mumkin.&lt;/p&gt;
  &lt;p id=&quot;tZ8Z&quot;&gt;&lt;strong&gt;Tovlamachi dastur (Ransomware)&lt;/strong&gt; — Tovlamachi dastur hujumi kompyuterdagi fayllarni shifrlaydi va fayllarni tiklash uchun to&amp;#x27;lov talab qiladi. Hujumchilar nafaqat sizning ma&amp;#x27;lumotlaringizni shifrlab, undan foydalanishga imkon bermaydilar, balki ular ma&amp;#x27;lumotni boshqa xakerlarga (masalan, kredit karta ma&amp;#x27;lumotlarini) yoki ommaga (masalan, tibbiy yozuvlar yoki sharmandali kompaniya sirlarini) tarqatish bilan ham tahdid qilishadi.&lt;/p&gt;
  &lt;p id=&quot;7Q7T&quot;&gt;&lt;strong&gt;Josuslik dasturi (Spyware)&lt;/strong&gt; — Josuslik dasturi ma&amp;#x27;lumotlarni yigʻib, hujumchiga yuboradi. Masalan, brauzeringizda juda koʻp reklama koʻrsatadigan, klaviatura tugmalarini va parollarni yigʻadigan yoki moliyaviy ma&amp;#x27;lumotlarni oʻgʻrilaydigan dasturlar shu jumladan.&lt;/p&gt;
  &lt;p id=&quot;PcWu&quot;&gt;&lt;strong&gt;Rootkit&lt;/strong&gt; — Rootkit kompyuterning ruxsat etilmagan qismiga kirish imkonini beruvchi dasturlar toʻplamidir. Masalan, Troyan keyinchalik tizimga kiritishga imkon beradigan rootkit oʻrnatishi mumkin, hatto tizim administratori vakolatlari bilan.&lt;/p&gt;
  &lt;p id=&quot;yrsx&quot;&gt;&lt;strong&gt;DoS (denial-of-service attack)&lt;/strong&gt; — DoS (xizmatni rad etish hujumi) server yoki tarmoqni foydalanishga yaroqsiz holga keltirishga harakat qiladi, koʻpincha uni soxta soʻrovlar bilan toʻldiradi, shunda haqiqiy soʻrovlar oʻtib keta olmaydi. DDoS (distributed denial-of-service attack, tarqalgan xizmatni rad etish hujumi) oʻxshash boʻlib, hujum bir nechta kompyuterlardan amalga oshiriladi, masalan botnetdan.&lt;/p&gt;
  &lt;p id=&quot;umGg&quot;&gt;&lt;strong&gt;Botnet&lt;/strong&gt; — Bot Internet orqali ishlaydigan dastur. Botnet hujumchi tomonidan boshqariladigan botlar tarmogʻi hisoblanadi. Botnet harakatlarni bitta botga qaraganda ancha tezroq amalga oshirishi mumkin. Masalan, botnet DDoS hujumini boshlashi, millionlab elektron pochta hisoblariga spam yuborishi yoki xakerning foydasiga kripto tanga qazib olishi mumkin.&lt;/p&gt;
  &lt;p id=&quot;cR84&quot;&gt;&lt;strong&gt;0-kun (zero-day or 0-day)&lt;/strong&gt; — 0-kun tizimdagi xavfsizlik tadqiqotchilari (yaxshi bolalar) tomonidan ma&amp;#x27;lum boʻlmagan yoki ma&amp;#x27;lum boʻlsa ham hali tuzatishga ulgurilmagan zaiflikdir. Masalan, qurt tarmoqdagi kompyuterlarga 0-kun yordamida hujum qilishi mumkin.&lt;/p&gt;
  &lt;p id=&quot;ZBIz&quot;&gt;&lt;strong&gt;Eksploit (Exploit)&lt;/strong&gt; — Eksploit (yoki sploit, ajoyib atama) tizimdagi xatodan foydalanib , tizimni qul qilib ishlatuvchi dasturdir. Tizimning zaifligidan kirib, toʻliq huquq bilan kompyuter yoki serverni ishlata oladi.&lt;/p&gt;
  &lt;p id=&quot;eEJc&quot;&gt;&lt;strong&gt;Firibgarlik (Phishing)&lt;/strong&gt; — Firibgarlik hujumi sizga oʻzini haqqoniy koʻrsatib, ishonchingizga kirib, sizning ma&amp;#x27;lumotlaringizni olish usuli. Odatda email va SMS orqali amalga oshiriladi. Masalan, kirish ma&amp;#x27;lumotlarini yoki kredit karta raqamlarini oshkor qilishga aldashga harakat qiladi. Bu hujumlar haqiqiy korxona nomidan qilingandek boʻladi. Masalan, bank xabarnomasi kabi bo&amp;#x27;lib, juda ishonarli yozilgan boʻlishi mumkin. Ba&amp;#x27;zida ular yanada haqqoniy ko&amp;#x27;rinishi uchun soxtalashtirishdan foydalanadilar.&lt;/p&gt;
  &lt;p id=&quot;kx5k&quot;&gt;&lt;strong&gt;Hiyla (Spoofing)&lt;/strong&gt; — Hiyla soʻzi biror narsaning kulgili taqlidi kabi qabul qilinishi mumkin, ammo kiber hujumda hiyla-nayrang ma&amp;#x27;nosida kelib, email orqali oʻzini boshqa odam sifatida koʻrsatib, sizning shaxsiy ma&amp;#x27;lumotlaringizni oʻgʻrilashga harakat qiladi. Masalan, Telegramda sizning rasmingiz va ismingizni ishlatib profil ochishadi va doʻstlaringizga xabar yuborib pul oʻgʻrilashadi, sizning shaxsiy ma&amp;#x27;lumotlaringizni olishadi yoki hatto sizning nomingizdan choyxona tashkil etishadi. Albatta, pulini siz toʻlaysiz.&lt;/p&gt;
  &lt;p id=&quot;24ne&quot;&gt;&lt;strong&gt;Suhbatni qo&amp;#x27;lga olish (Conversation hijacking)&lt;/strong&gt; — Suhbatni qo&amp;#x27;lga olishda hujumchi elektron pochta hisobini buzadi va keyin suhbat oqimiga (thread) soxta xabarlarni yuboradi. Bu odatda firibgarlik (phishing) va hiyla (spoofing) bo&amp;#x27;lishi ham mumkin. U nafaqat bilgan odamdan, balki siz bilan suhbatda bo&amp;#x27;lgan kishidan kelgan bo&amp;#x27;lgani uchun, bu juda ishontiruvchi bo&amp;#x27;lishi mumkin. Masalan, tasavvur qiling siz chet ellik hamkor bilan oylik invoicelarni email orqali gaplashasiz. Bir kuni invoice vaqti kelganida sizga xabar yozadi va xizmat arzonlashganini, hisob raqam almashganini aytadi. Sizga kamroq toʻlash yoqadi, hisob raqamni esa tekshira olmaysiz, shartta odatdagidek invoiceda koʻrsatilgan pulni yuborasiz. Ertasiga sizga hamkoringiz qoʻngʻiroq qilib, uning email hisobi buzilganini va pul muomalasini vaqtincha toʻxtatishni iltimos qiladi. Hullas...&lt;/p&gt;
  &lt;p id=&quot;eFvt&quot;&gt;&lt;strong&gt;Formani qo&amp;#x27;lga olish (Formjacking)&lt;/strong&gt; — Formani qo&amp;#x27;lga olish hujumi veb-saytga zararli kodni kiritish orqali qilinadi. Veb-saytdan foydalanib, formalarga ma&amp;#x27;lumot kiritgan odamning ma&amp;#x27;lumorlari hujumchi serveriga yuboriladi. Masalan, hujumchi savdogar veb-saytiga kirib, uning buyurtma berish formasini oʻzgartiradi va endi kredit karta ma&amp;#x27;lumotlarini oʻzini serverida saqlab oladi.&lt;/p&gt;
  &lt;p id=&quot;6gqS&quot;&gt;&lt;strong&gt;O&amp;#x27;rtadagi odam (Man-in-the-middle)&lt;/strong&gt; —O&amp;#x27;rtadagi odam (MITM) hujumida (birinchi M harfi &amp;quot;monster&amp;quot; (&amp;quot;hayvon&amp;quot;), &amp;quot;machine&amp;quot;, &amp;quot;monkey&amp;quot; (&amp;quot;maymun&amp;quot;) yoki &amp;quot;meddler&amp;quot; (&amp;quot;aralashuvchi&amp;quot;)ni anglatishi mumkin. Shuningdek PITM ham bor, ungadi Pni (&amp;quot;person&amp;quot; - &amp;quot;shaxs&amp;quot;) desa boʻladi. Bu usulda hujumchi sirlarni eshitishi yoki xabarlarni o&amp;#x27;zgartirishi mumkin. Masalan, siz biror saytga kirdingiz. Kirishda sayt nomini yozasiz, shu vaqt serverga murojaat ketadi. Shu murojaatni ushlab sizning nomingizdan yuboraman, kelgan javobni sizga beraman. Shu shaklda siz va sayt orasidagi vosita boʻlib, barcha ma&amp;#x27;lumotlaringizni koʻra olaman.&lt;/p&gt;
  &lt;p id=&quot;ni2t&quot;&gt;&lt;strong&gt;Ichki tahdid (Insider threats)&lt;/strong&gt; — Ichki tahdid tashkilotning ichki ma&amp;#x27;lumotiga ega bo&amp;#x27;lgan shaxs, masalan, xodim, sobiq xodim, pudratchi yoki yetkazib beruvchi tomonidan keladigan tahdiddir. Bunda sizning xodimingiz korxona ma&amp;#x27;lumotlarini begona shaxslarga yuboradi. Masalan, telegram orqali yillik moliyaviy hisobotlarni raqobatchilarga yuborish.&lt;/p&gt;
  &lt;p id=&quot;WmIf&quot;&gt;&lt;strong&gt;SQL injeksiya&lt;/strong&gt; — Ushbu usulda hujumchi veb-sayt formasida kiruvchi ma&amp;#x27;lumot sifatida SQL sorov elementlarini yozadi. Veb-sayt yaxshi tuzilmagan boʻlsa, sorovni toʻgʻri ma&amp;#x27;lumotlar bazasiga yuboradi va shu usulda hujumchi ma&amp;#x27;lumotlarga ega boʻladi. Hatto toʻliq nazoratga olishi ham mumkin.&lt;/p&gt;
  &lt;blockquote id=&quot;wUmA&quot;&gt;Bu virus turlari biznes jarayonlarga salbiy ta’sir koʻrsata oladi va sizni moliyaviy harajatga tushirishi mumkin. Ularning ba’zilari maqsadga koʻra (parollarni oʻgʻrilash yoki ma’lumotlarni yoʻq qilish) va ba’zilari usullariga ko&amp;#x60;ra (koʻpaytirish yoki operatsion tizimdagi taniqli xatolarni hujum qilish) tasniflangan. E’tibor bering, ko’plab tizimlar tuzatishlar mavjud bo’lganidan keyin ham buziladi. Shuning uchun texnik jihatdan doim nazorat qilib turing.&lt;/blockquote&gt;
  &lt;blockquote id=&quot;hQ2L&quot;&gt;Maqola www.texnoman.uz saytidan olindi va ba&amp;#x27;zi imlo xatolar tuzatildi.&lt;/blockquote&gt;
  &lt;figure id=&quot;4ERX&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/fa/9f/fa9f01ad-402b-43ab-ac0f-6364e063f522.jpeg&quot; width=&quot;526&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;ZpIy&quot;&gt;&lt;code&gt;Maqola sizga foydali bo&amp;#x27;ladi deb umid qilamiz. &amp;quot;Kibergigiyena&amp;quot; ga amal qiling. Bu borada kanalimizda ko&amp;#x27;plab tavsiya va ma&amp;#x27;lumotlarni joylaganmiz. O&amp;#x27;z xavfsizligingizni ta&amp;#x27;minlang, boshqalarga ham o&amp;#x27;rgating :)&lt;/code&gt;&lt;/p&gt;
  &lt;p id=&quot;IEYv&quot;&gt;&lt;code&gt;Kiberxavfsizlik bo&amp;#x27;yicha tavsiya va ko&amp;#x27;rsatmalarimizni #kibergigiyena hashtagi bilan postlarimizni belgilaganmiz.&lt;/code&gt;&lt;/p&gt;
  &lt;p id=&quot;zq16&quot;&gt;Kanal: &lt;a href=&quot;http://t.me/cybersuz&quot; target=&quot;_blank&quot;&gt;@CybersUz&lt;/a&gt; | Uzb Dasturchilar &amp;amp; CybersUz Team 2017-2024.&lt;/p&gt;

</content></entry></feed>