00:00:00पिछला साल साइबर सुरक्षा के लिए रिकॉर्ड तोड़ने वाला रहा, और यह कोई अच्छी बात नहीं है।
00:00:04पिछले साल 48,000 से अधिक CVE प्रकाशित किए गए थे और यह आधिकारिक तौर पर अब तक
00:00:10एक ही वर्ष में खोजी गई खामियों की सबसे अधिक संख्या है।
00:00:13और ऐसा लगता है कि आगे की राह और भी चुनौतीपूर्ण होने वाली है।
00:00:17इस वीडियो में, आइए इन आँकड़ों पर गहराई से नज़र डालें और समझें कि आखिर इन खामियों की संख्या
00:00:22इतनी तेज़ी से क्यों बढ़ रही है और हम इसके बारे में क्या कर सकते हैं।
00:00:29तो, पिछले साल सुरक्षा खामियों में 18% की वृद्धि हुई थी, जिसका अर्थ है कि हर दिन
00:00:35औसतन 130 नई सुरक्षा खामियां खोजी गईं।
00:00:39इससे भी डरावनी बात यह है कि 2025 की शुरुआत में, देखे गए लगभग 28% हमले
00:00:46खामियों के खुलासे के महज एक दिन के भीतर किए गए थे।
00:00:49इसका मतलब यह है कि जब तक डेवलपर्स ने पैच जारी किया, हमलावर पहले से ही सिस्टम को
00:00:54निशाना बना रहे थे और इन खामियों का फायदा उठा रहे थे।
00:00:57और यह कहने की ज़रूरत नहीं है कि AI कोडिंग ने दोनों पक्षों के लिए इसे और भी आसान बना दिया है।
00:01:01“वाइब कोडिंग” (vibe coding) के बढ़ते चलन के साथ, नए सिस्टम में ऐसी अनजानी खामियां आ रही हैं
00:01:07जो AI कोडिंग एजेंटों द्वारा रखी गई कमज़ोर सुरक्षा व्यवस्था के कारण पैदा होती हैं।
00:01:11वहीं दूसरी ओर हमलावरों के लिए, किसी सिस्टम को गंभीर खामियों के लिए स्कैन करना और
00:01:17उनका फायदा उठाने वाली स्क्रिप्ट तैयार करना अब पहले से कहीं ज़्यादा आसान और तेज़ हो गया है।
00:01:22लेकिन जब हम हमलों के प्रकारों को देखते हैं, तो आश्चर्य की बात यह है कि क्रॉस-साइट स्क्रिप्टिंग
00:01:27और SQL इंजेक्शन अभी भी सबसे लोकप्रिय हमलों में से एक हैं।
00:01:32इसलिए अपने ऐप्स या सिस्टम पर सही “इनपुट सैनिटाइजेशन” लागू करना खुद को सुरक्षित
00:01:38रखने के सबसे आसान तरीकों में से एक है।
00:01:40और अगर हम विशेष वेब फ्रेमवर्क की बात करें, तो वर्डप्रेस (WordPress) अभी भी नई CVEs का
00:01:45सबसे बड़ा स्रोत बना हुआ है, अकेले वर्डप्रेस पर लगभग 7000 नई खामियां पाई गई हैं।
00:01:52इसलिए मेरी सलाह है कि आप वर्डप्रेस से दूर ही रहें।
00:01:55लेकिन अगर आप अपने अगले प्रोजेक्ट के लिए वर्डप्रेस का उपयोग करने की योजना बना रहे हैं, तो सुनिश्चित करें कि
00:02:00आप कम से कम प्लगइन्स का उपयोग करें क्योंकि 90% वर्डप्रेस बग्स थर्ड-पार्टी प्लगइन्स से आते हैं,
00:02:07अन्य 6% थीम से और केवल 4% ही मुख्य वर्डप्रेस सॉफ्टवेयर से आते हैं।
00:02:15तो वर्डप्रेस का कोर हिस्सा अपेक्षाकृत सुरक्षित है, लेकिन प्लगइन्स का रखरखाव अक्सर ठीक से नहीं होता
00:02:21और उनकी सुरक्षा समस्याओं को नज़रअंदाज़ कर दिया जाता है।
00:02:23लेकिन इससे एक अच्छा सवाल उठता है।
00:02:25कौन सी भाषाएं और कौन से फ्रेमवर्क अपेक्षाकृत सुरक्षित हैं?
00:02:28आंकड़े बताते हैं कि औसत तौर पर, रस्ट, जावा, गो, C#, पायथन या स्विफ्ट जैसी मेमोरी-सेफ भाषाओं को
00:02:36C, C++ या असेंबली जैसी मेमोरी-अनसेफ भाषाओं की तुलना में अधिक सुरक्षित माना जाता है क्योंकि
00:02:43ये भाषाएं सीधे पॉइंटर हेरफेर (direct pointer manipulation) की अनुमति देती हैं।
00:02:47और शोध बताते हैं कि माइक्रोसॉफ्ट और गूगल जैसे बड़े कोड बेस में लगभग 70%
00:02:52गंभीर सुरक्षा खामियां मेमोरी सुरक्षा समस्याओं के कारण होती हैं।
00:02:592025 में एक बड़ा बदलाव CISA, NSA और व्हाइट हाउस जैसे संगठनों द्वारा डेवलपर्स पर
00:03:06मेमोरी-अनसेफ भाषाओं को छोड़ने के लिए डाला गया दबाव है।
00:03:11सुरक्षा जोखिम का आकलन करते समय कोड घनत्व (code density) को देखना भी ज़रूरी है, क्योंकि
00:03:16गूगल के 2025 के डेटा के अनुसार, रस्ट कोड में खामियों का घनत्व प्रति मिलियन लाइनों पर 0.2 है,
00:03:26जबकि पुराने C या C++ कोड में यह लगभग 1000 प्रति मिलियन लाइन है।
00:03:32और यह पूरी तरह तर्कसंगत भी है क्योंकि C और C++ 70 के दशक से मौजूद हैं और उनमें
00:03:37बहुत सारा पुराना कोड है जिसमें अभी भी संभावित अनपैच सुरक्षा खामियां हो सकती हैं।
00:03:42तो अगर आप सोच रहे थे कि अपने अगले प्रोजेक्ट के लिए C चुनें या रस्ट, तो केवल सुरक्षा
00:03:47के नज़रिए से ही यह तथ्य रस्ट के पक्ष में पलड़ा झुका सकता है।
00:03:52और अगर हम ऑपरेटिंग सिस्टम को देखें, तो अब तक का सबसे असुरक्षित ऑपरेटिंग सिस्टम
00:03:58लिनक्स कर्नेल (Linux kernel) है।
00:03:59यह वास्तव में आश्चर्यजनक नहीं है क्योंकि जैसा कि हम जानते हैं, लिनक्स कर्नेल हर जगह मौजूद है।
00:04:04यह सर्वर, एंड्रॉइड और IoT डिवाइस जैसी चीज़ों को शक्ति प्रदान करता है।
00:04:09और शोधकर्ताओं द्वारा इसकी बहुत बारीकी से जांच की गई है।
00:04:12इसलिए बहुत सारे बग खोजे और उजागर किए गए हैं।
00:04:15साथ ही, किसी भी ओपन सोर्स प्रोजेक्ट पर हमलावरों का ध्यान जाना स्वाभाविक है।
00:04:20तो जैसे-जैसे हम 2026 की ओर बढ़ रहे हैं, सवाल यह है कि हम खुद को बेहतर ढंग से कैसे तैयार कर सकते हैं
00:04:25और आने वाले खतरों से अपने सिस्टम की रक्षा कैसे कर सकते हैं?
00:04:28सच्चाई यह है कि अब हम केवल इंसानी हैकर्स से नहीं लड़ रहे हैं।
00:04:32हम मशीनों के बीच होने वाले युद्ध (machine to machine warfare) के युग में प्रवेश कर रहे हैं।
00:04:36तो सुरक्षा के ये तीन स्तंभ हैं जिन पर आपको इस साल ध्यान देना चाहिए।
00:04:40पहला, मेमोरी सुरक्षा (memory safety) को प्राथमिकता दें।
00:04:43सभी नए डेवलपमेंट के लिए रस्ट, गो, स्विफ्ट जैसी मेमोरी-सेफ भाषाओं को चुनें।
00:04:49C और C++ को छोड़ना अपनी खामियों के घनत्व को कम करने का सबसे प्रभावी तरीका है।
00:04:55दूसरा, AI-आधारित निगरानी लागू करें।
00:04:58चूंकि हमलावर अब खुलासे के 24 घंटों के भीतर हमलों के लिए AI का उपयोग करते हैं, इसलिए मानवीय निगरानी
00:05:05अब पर्याप्त नहीं है।
00:05:06आपको स्वचालित डिटेक्शन सिस्टम तैनात करने चाहिए जो विसंगतियों की पहचान करने के लिए
00:05:12रीयल-टाइम में व्यवहार विश्लेषण का उपयोग करें।
00:05:13और इस प्रकार की निगरानी के लिए एक बेहतरीन टूल Better Stack है।
00:05:17Better Stack में अब AI-नेटिव एरर ट्रैकिंग मौजूद है, और इसमें एक AI SRE भी शामिल है
00:05:24जो आपके सिस्टम में कुछ भी गलत होने पर आपको किसी भी समय सतर्क कर सकता है।
00:05:28और तीसरा, सप्लाई चेन के खतरे को कम करें।
00:05:32यह सबक आधुनिक समय के सभी डेवलपमेंट पर लागू होता है।
00:05:35निर्भरता (dependencies) कम करें।
00:05:37ज़्यादातर खामियां थर्ड-पार्टी प्लगइन्स और लाइब्रेरीज़ से पैदा होती हैं।
00:05:41यह पिछले साल खतरनाक “React to Shell” हमले में साफ देखा गया था, जिस पर
00:05:46जेम्स ने बहुत विस्तार से समझाया है, जिसे आप यहाँ देख सकते हैं।
00:05:49और अंत में, चौथी चीज़ जो आपको करनी चाहिए वह है हमारे चैनल को सब्सक्राइब करना ताकि
00:05:54आप किसी भी नई और गंभीर सुरक्षा खामियों के अपडेट्स न चूकें।
00:05:58हम यहाँ Better Stack चैनल पर आपको नवीनतम जानकारी से अपडेट रखने की पूरी कोशिश करते हैं,
00:06:03जिसमें नई खोजी गई खामियों के बारे में बताना भी शामिल है।
00:06:06तो मुझे उम्मीद है कि आपको यह वीडियो उपयोगी लगा होगा, और यदि लगा हो, तो वीडियो के नीचे
00:06:10लाइक बटन को दबाकर हमें ज़रूर बताएं।
00:06:13यह Better Stack से एंड्रेस थे, और मैं आपसे अगले वीडियो में मिलूँगा।