ਡੈਸ਼ਬੋਰਡ ਬਾਰੇ ਸੰਖੇਪ ਜਾਣਕਾਰੀ

Shadowserver ਡੈਸ਼ਬੋਰਡ ਮੁੱਖ ਡੇਟਾਸੈਟਾਂ ਨੂੰ ਦਰਸਾਉਣ ਵਾਲੇ ਉੱਚ ਪੱਧਰੀ ਅੰਕੜੇ ਪੇਸ਼ ਕਰਦਾ ਹੈ ਜਿਨ੍ਹਾਂ ਨੂੰ Shadowserver ਆਪਣੀਆਂ ਰੋਜ਼ਾਨਾ ਦੀਆਂ ਗਤੀਵਿਧੀਆਂ ਰਾਹੀਂ 100 ਤੋਂ ਵੱਧ ਰੋਜ਼ਾਨਾ ਰਿਪੋਰਟਾਂ ਵਿੱਚ ਇਕੱਤਰ ਕਰਦਾ ਹੈ ਅਤੇ ਸਾਂਝਾ ਕਰਦਾ ਹੈ। ਡੇਟਾਸੈੱਟ ਜ਼ਾਹਰ ਹੋ ਚੁੱਕੇ ਹਮਲੇ ਦੀ ਸਤ੍ਹਾ, ਕਮਜ਼ੋਰੀਆਂ, ਗਲਤ ਸੰਰਚਨਾਵਾਂ, ਨੈੱਟਵਰਕਾਂ ਦੇ ਸਮਝੌਤਿਆਂ ਦੇ ਨਾਲ-ਨਾਲ ਹਮਲਿਆਂ ਦੇ ਨਿਰੀਖਣਾਂ ਦੀ ਪਛਾਣ ਕਰਨ ਦੇ ਯੋਗ ਬਣਾਉਂਦੇ ਹਨ। ਡੇਟਾ, ਜੋ ਰਿਪੋਰਟਾਂ ਦੇ ਰੂਪ ਵਿੱਚ ਸਾਂਝਾ ਕੀਤਾ ਜਾਂਦਾ ਹੈ, ਵਿੱਚ ਕਿਸੇ ਖਾਸ ਨੈੱਟਵਰਕ ਜਾਂ ਹਲਕੇ ਦੇ ਸੰਬੰਧ ਵਿੱਚ ਵਿਸਤ੍ਰਿਤ IP ਪੱਧਰ ਦੀ ਜਾਣਕਾਰੀ ਹੁੰਦੀ ਹੈ। Shadowserver ਡੈਸ਼ਬੋਰਡ ਗ੍ਰੈਨਿਲੈਰਿਟੀ (granualarity) ਦੇ ਇਸ ਪੱਧਰ ਦੀ ਇਜਾਜ਼ਤ ਨਹੀਂ ਦਿੰਦਾ ਹੈ। ਇਸ ਦੀ ਬਜਾਏ ਇਹ ਉੱਚ ਪੱਧਰੀ ਅੰਕੜੇ ਪੇਸ਼ ਕਰਦਾ ਹੈ ਜੋ ਇਹਨਾਂ ਗਤੀਵਿਧੀਆਂ ਨੂੰ ਦਰਸਾਉਂਦੇ ਹਨ। ਇਹ ਨਵੀਨਤਮ ਉਭਰ ਰਹੇ ਖਤਰਿਆਂ, ਕਮਜ਼ੋਰੀਆਂ, ਘਟਨਾਵਾਂ ਬਾਰੇ ਅੰਤਰਝਾਤਾਂ ਪ੍ਰਦਾਨ ਕਰਦਾ ਹੈ ਜੋ ਕਿਸੇ ਵੀ ਸ਼ਾਮਲ ਧਿਰਾਂ ਦੀ ਗੁੰਮਨਾਮਤਾ ਨੂੰ ਸੁਰੱਖਿਅਤ ਰੱਖਦੇ ਹੋਏ ਵਿਆਪਕ ਭਾਈਚਾਰੇ ਨੂੰ ਸਥਿਤੀ ਸੰਬੰਧੀ ਜਾਗਰੂਕਤਾ ਪ੍ਰਦਾਨ ਕਰਦਾ ਹੈ।

ਸਰੋਤ ਅਤੇ ਟੈਗ

ਡੇਟਾ ਦੀ ਪੇਸ਼ਕਾਰੀ sources ਅਤੇ tags ਦੇ ਗਿਰਦ ਵਿਵਸਥਿਤ ਕੀਤੀ ਜਾਂਦੀ ਹੈ। ਕੋਈ ਸਰੋਤ ਲਾਜ਼ਮੀ ਤੌਰ ’ਤੇ ਕਿਸੇ ਨਾ ਕਿਸੇ ਰੂਪ ਦਾ ਡੇਟਾ ਸਮੂਹ ਹੈ। ਮੂਲ ਸਰੋਤ ਹਨ honeypot, population, scan, sinkhole। ਜਨਸੰਖਿਆ ਅਤੇ ਸਕੈਨ ਦੋਵੇਂ ਹੀ ਸਕੈਨ-ਆਧਾਰਿਤ ਡੇਟਾਸੈੱਟ ਹਨ ਜਿਸ ਵਿੱਚ ਜਨਸੰਖਿਆ ਕਿਸੇ ਕਮਜ਼ੋਰੀ/ਸੁਰੱਖਿਆ ਮੁਲਾਂਕਣ ਤੋਂ ਬਿਨਾਂ ਐਕਸਪੋਜ਼ਰ ਇੰਡਪੁਆਇੰਟ ਦੀ ਗਿਣਤੀ ਹੈ। 6 ਦਾ ਪਿਛੇਤਰ IPv6 ਡੇਟਾ ਨੂੰ ਦਰਸਾਉਂਦਾ ਹੈ (ਪਿਛੇਤਰ ਤੋਂ ਬਿਨਾਂ ਸਾਰੀਆਂ ਐਂਟਰੀਆਂ IPv4 ਡੇਟਾ ਨੂੰ ਦਰਸਾਉਂਦੀਆਂ ਹਨ)।

ਸਰੋਤਾਂ ਦੇ ਨਾਲ ਟੈਗ ਜੁੜੇ ਹੋ ਸਕਦੇ ਹਨ ਜੋ ਪੇਸ਼ ਕੀਤੇ ਜਾ ਰਹੇ ਡੇਟਾ ਲਈ ਵਾਧੂ ਸੰਦਰਭ ਪ੍ਰਦਾਨ ਕਰਦੇ ਹਨ। ਉਦਾਹਰਨ ਲਈ, scan ਲਈ ਟੈਗਾਂ ਵਿੱਚ ਅਸਲ ਵੱਖ-ਵੱਖ ਸਕੈਨ ਕਿਸਮਾਂ (ਜਿਵੇਂ ਕਿ telnet, ftp ਅਤੇ rdp ਵਰਗੀਆਂ ਸਕੈਨ ਕੀਤੀਆਂ ਜਾ ਰਹੀਆਂ ਸੇਵਾਵਾਂ/ਪ੍ਰੋਟੋਕੋਲ ਸ਼ਾਮਲ ਹੋਣਗੇ। sinkhole ਲਈ ਟੈਗ ਕਿਸੇ ਸਿੰਕਹੋਲ ਨਾਲ ਜੁੜਨ ਵਾਲੇ ਅਸਲ ਮਾਲਵੇਅਰ ਪਰਿਵਾਰਾਂ ਨੂੰ ਦਰਸਾਉਂਦੇ ਹਨ (ਦੂਜੇ ਸ਼ਬਦਾਂ ਵਿੱਚ ਮਾਲਵੇਅਰ ਪਰਿਵਾਰ ਦੀ ਕਿਸਮ ਨਾਲ ਸੰਕਰਮਿਤ ਹੋਸਟ ਜਿਵੇਂ ਕਿ adload, andromeda ਅਤੇ necurs)।

ਟੈਗ ਪੇਸ਼ ਕੀਤੇ ਗਏ ਡੇਟਾ ਬਾਰੇ ਵਾਧੂ ਜਾਣਕਾਰੀ ਪ੍ਰਦਾਨ ਕਰਦੇ ਹਨ।

ਇਸ ਤੋਂ ਇਲਾਵਾ ਅਸੀਂ ਕਮਜ਼ੋਰ ਜਾਂ ਸਮਝੌਤਾ ਕਰ ਚੁੱਕੇ ਹੋਸਟਾਂ ਬਾਰੇ ਨਿਰੀਖਣਾਂ ਨੂੰ ਬਿਹਤਰ ਢੰਗ ਨਾਲ ਦਰਸਾਉਣ ਲਈ ਵਾਧੂ ਸਰੋਤ ਸਮੂਹਾਂ ਦੀ ਪੇਸ਼ਕਸ਼ ਵੀ ਕਰਦੇ ਹਾਂ - ਉਦਾਹਰਨ ਲਈ, http_vulnerable ਜਾਂ compromised_website। ਇਹਨਾਂ ਵਿੱਚ ਆਮ ਤੌਰ 'ਤੇ ਅਜਿਹੇ ਟੈਗ ਹੁੰਦੇ ਹਨ ਜੋ ਖਾਸ CVE ਕਮਜ਼ੋਰੀਆਂ, ਵਿਕਰੇਤਾਵਾਂ ਜਾਂ ਪ੍ਰਭਾਵਿਤ ਉਤਪਾਦਾਂ ਨੂੰ ਦਰਸਾਉਂਦੇ ਹਨ ਜਾਂ ਬੈਕਡੋਰਜ਼, ਵੈਬਸ਼ੈੱਲ ਜਾਂ ਇਮਪਲਾਂਟ ਬਾਰੇ ਜਾਣਕਾਰੀ ਨੂੰ ਦਰਸਾਉਂਦੇ ਹਨ। http_vulnerable ਲਈ ਇੱਕ ਉਦਾਹਰਨ citrix ਜਾਂ cve-2023-3519 ਹੋਵੇਗੀ।

ਅੰਤ ਵਿੱਚ ਜਦੋਂ ਅਸੀਂ ਆਪਣੇ ਡੇਟਾਸੈਟਾਂ ਵਿੱਚ ਹੋਰ ਖੋਜਾਂ ਨੂੰ ਜੋੜਦੇ ਹਾਂ ਤਾਂ ਸਾਡੇ ਕੋਲ ਹੋਰ ਟੈਗ ਆ ਜਾਂਦੇ ਹਨ। ਇਸਦਾ ਮਤਲਬ ਹੈ ਕਿ ਨਵੀਆਂ ਸਰੋਤ ਸ਼੍ਰੇਣੀਆਂ ਨਜ਼ਰ ਆ ਸਕਦੀਆਂ ਹਨ ਜਿਨ੍ਹਾਂ ਵਿੱਚੋਂ ਚੋਣ ਕੀਤੀ ਜਾ ਸਕਦੀ ਹੈ। ਉਦਾਹਰਨ ਲਈ, ਭਾਵੇਂ ਕਿ snmp ਸਰੋਤ scan ’ਤੇ ਮੌਜੂਦ ਇੱਕ ਟੈਗ ਹੈ, ਇਹ ਇੱਕ ਸਰੋਤ ਵਜੋਂ ਵੀ ਉਲੇਖਿਤ ਹੈ। ਇਹ ਸਾਨੂੰ ਵਧੇਰੇ ਗ੍ਰੈਨਿਊਲਰ snmp ਸਕੈਨ ਨਤੀਜੇ ਪੇਸ਼ ਕਰਨ ਦੇ ਯੋਗ ਬਣਾਉਂਦਾ ਹੈ ਜੋ cve-2017-6736 ਵਰਗੀ ਕਮਜ਼ੋਰੀ ਨਾਲ ਜੁੜੇ ਖਾਸ snmp ਸਕੈਨ ਨਤੀਜਿਆਂ ਨੂੰ ਦੇਖਣ ਦੇ ਯੋਗ ਬਣਾਉਂਦੇ ਹਨ।

ਡੇਟਾ ਸ਼੍ਰੇਣੀਆਂ ਲਈ ਝਟਪਟ ਲਿੰਕ: ਖੱਬੀ ਨੈਵੀਗੇਸ਼ਨ ਪੱਟੀ

ਪੇਸ਼ ਕੀਤੇ ਗਏ ਡੇਟਾਸੈੱਟਾਂ ਨੂੰ ਸਿੰਕਹੋਲਿੰਗ, ਸਕੈਨਿੰਗ ਅਤੇ ਹਨੀਪੌਟਸ ਸਮੇਤ ਵੱਖ-ਵੱਖ ਵੱਡੇ ਪੱਧਰ ’ਤੇ ਇਕੱਤਰ ਕਰਨ ਦੇ ਤਰੀਕਿਆਂ ਰਾਹੀਂ ਇਕੱਤਰ ਕੀਤਾ ਜਾਂਦਾ ਹੈ। ਡੇਟਾਸੈੱਟਾਂ ਦੀਆਂ ਇਹ ਮੁੱਖ ਸ਼੍ਰੇਣੀਆਂ ਖੱਬੀ ਨੈਵੀਗੇਸ਼ਨ ਪੱਟੀ ’ਤੇ ਸਾਂਝੀਆਂ ਕੀਤੀਆਂ ਜਾਂਦੀਆਂ ਹਨ, ਜਿੱਥੇ ਹਰੇਕ ਕਿਸਮ ਦੀ ਸ਼੍ਰੇਣੀ ਨੂੰ ਇੱਕ ਵੱਖਰੇ ਪ੍ਰਤੀਕ (icon) ਦੁਆਰਾ ਚਿੰਨ੍ਹਿਤ ਕੀਤਾ ਜਾਂਦਾ ਹੈ।

ਟੀਚਾ ਹੈ ਖਾਸ source ਸ਼੍ਰੇਣੀਆਂ ਵਿੱਚ ਤੇਜ਼ੀ ਨਾਲ ਗੋਤਾਖੋਰੀ ਨੂੰ ਸਮਰੱਥ ਬਣਾਉਣਾ। ਉਦਾਹਰਣ ਲਈ:

  • Sinkholes - ਸ਼੍ਰੇਣੀ ਸਰੋਤ sinkhole ਦੁਆਰਾ ਸਮੂਹਿਤ ਡੇਟਾਸੈੱਟਾਂ ਦੀ ਇੱਕ ਸੰਖੇਪ ਜਾਣਕਾਰੀ ਪ੍ਰਦਾਨ ਕਰਦੀ ਹੈ। ਤੁਸੀਂ ਫਿਰ ਕਿਸੇ ਟੈਗ ਜਾਂ ਟੈਗਾਂ ਦੇ ਸਮੂਹ ਨੂੰ ਚੁਣ ਕੇ ਇੱਕ ਖਾਸ ਸਿੰਕਹੋਲ ਨਤੀਜਾ ਦੇਖ ਸਕਦੇ ਹੋ।
  • Scans - ਸ਼੍ਰੇਣੀ ਸਰੋਤ scan ਦੁਆਰਾ ਸਮੂਹਿਤ ਡੇਟਾਸੈੱਟਾਂ ਦੀ ਇੱਕ ਸੰਖੇਪ ਜਾਣਕਾਰੀ ਪ੍ਰਦਾਨ ਕਰਦੀ ਹੈ। (ਇਸ ਸ਼੍ਰੇਣੀ ਵਿੱਚ ਉਹਨਾਂ ਸੇਵਾਵਾਂ ਲਈ ਸਕੈਨ ਨਤੀਜੇ ਸ਼ਾਮਲ ਹੁੰਦੇ ਹਨ ਜਿਨ੍ਹਾਂ ਨਾਲ ਕਿਸੇ ਕਿਸਮ ਦੀ ਸੁਰੱਖਿਆ ਸਮੱਸਿਆ ਜੁੜੀ ਹੋਈ ਹੈ, ਤੁਸੀਂ ਇਸਦੀ ਬਜਾਏ ਸਰੋਤ population ਦੀ ਚੋਣ ਕਰਕੇ ਵੀ ਸਕੈਨ ਦੇ ਨਤੀਜਿਆਂ ਨੂੰ ਦੇਖ ਸਕਦੇ ਹੋ)। ਤੁਸੀਂ ਫਿਰ ਕਿਸੇ ਟੈਗ ਜਾਂ ਟੈਗਾਂ ਦੇ ਸਮੂਹ ਨੂੰ ਚੁਣ ਕੇ ਕੋਈ ਖਾਸ ਸਕੈਨ ਨਤੀਜਾ ਦੇਖ ਸਕਦੇ ਹੋ।
  • Honeypots - ਸ਼੍ਰੇਣੀ ਸਰੋਤ honeypot ਦੁਆਰਾ ਸਮੂਹਿਤ ਡੇਟਾਸੈੱਟਾਂ ਦੀ ਇੱਕ ਸੰਖੇਪ ਜਾਣਕਾਰੀ ਪ੍ਰਦਾਨ ਕਰਦੀ ਹੈ। ਤੁਸੀਂ ਫਿਰ ਕਿਸੇ ਟੈਗ ਜਾਂ ਟੈਗਾਂ ਦੇ ਸਮੂਹ ਨੂੰ ਚੁਣ ਕੇ ਕਿਸੇ ਖਾਸ ਹਨੀਪੌਟ ਦਾ ਨਤੀਜਾ ਦੇਖ ਸਕਦੇ ਹੋ।
  • DDoS - ਸ਼੍ਰੇਣੀ ਸਰੋਤ honeypot_ddos_amp ਦੁਆਰਾ ਸਮੂਹਿਤ ਡੇਟਾਸੈੱਟਾਂ ਦੀ ਇੱਕ ਸੰਖੇਪ ਜਾਣਕਾਰੀ ਪ੍ਰਦਾਨ ਕਰਦੀ ਹੈ। ਇਹ ਕਿਸੇ ਖਾਸ ਦੇਸ਼/ਖੇਤਰ ਵਿੱਚ ਵਿਲੱਖਣ ਟੀਚਿਆਂ ਦੁਆਰਾ ਦੇਖੇ ਜਾਣ ਵਾਲੇ ਐਂਪਲੀਫਿਕੇਸ਼ਨ DDoS ਹਮਲੇ ਹਨ। ਤੁਸੀਂ ਫਿਰ ਕਿਸੇ ਟੈਗ ਜਾਂ ਟੈਗਾਂ ਦੇ ਸਮੂਹ ਦੀ ਚੋਣ ਕਰਕੇ ਵਰਤੀ ਗਈ ਕਿਸੇ ਵਿਸ਼ੇਸ਼ ਐਂਪਲੀਫਿਕੇਸ਼ਨ ਵਿਧੀ ਨੂੰ ਦੇਖ ਸਕਦੇ ਹੋ।
  • ICS - ਸ਼੍ਰੇਣੀ ਸਰੋਤ ics ਦੁਆਰਾ ਸਮੂਹਿਤ ਡੇਟਾਸੈੱਟਾਂ ਦੀ ਇੱਕ ਸੰਖੇਪ ਜਾਣਕਾਰੀ ਪ੍ਰਦਾਨ ਕਰਦੀ ਹੈ (ਜੋ ਕਿ ਮੂਲ ਉਦਯੋਗਿਕ ਕੰਟਰੋਲ ਸਿਸਟਮਜ਼ ਪ੍ਰੋਟੋਕੋਲ ਦੇ ਸਕੈਨ ਨਤੀਜੇ ਹਨ)। ਫਿਰ ਤੁਸੀਂ ਕਿਸੇ ਟੈਗ ਜਾਂ ਟੈਗਾਂ ਦੇ ਸਮੂਹ ਨੂੰ ਚੁਣ ਕੇ ਵਰਤੇ ਗਏ ਮੂਲ ਪ੍ਰੋਟੋਕੋਲ ਨੂੰ ਦੇਖ ਸਕਦੇ ਹੋ।
  • Web CVEs - ਸ਼੍ਰੇਣੀ http_vulnerable ਅਤੇ exchange ਦੁਆਰਾ ਸਮੂਹਿਤ ਡੇਟਾਸੈੱਟਾਂ ਦੀ ਇੱਕ ਸੰਖੇਪ ਜਾਣਕਾਰੀ ਪ੍ਰਦਾਨ ਕਰਦੀ ਹੈ। ਇਹ ਸਾਡੇ ਸਕੈਨਾਂ ਵਿੱਚ ਰਵਾਇਤੀ ਤੌਰ ’ਤੇ CVE ਦੁਆਰਾ ਪਛਾਣੀਆਂ ਗਈਆਂ ਕਮਜ਼ੋਰ ਵੈੱਬ ਐਪਲੀਕੇਸ਼ਨਾਂ ਹਨ। ਤੁਸੀਂ ਕਿਸੇ ਟੈਗ ਜਾਂ ਟੈਗਾਂ ਦੇ ਸਮੂਹ ਨੂੰ ਚੁਣ ਕੇ CVEs ਜਾਂ ਪ੍ਰਭਾਵਿਤ ਉਤਪਾਦਾਂ ਨੂੰ ਦੇਖ ਸਕਦੇ ਹੋ।

ਡੇਟਾਸੈੱਟਾਂ ਨੂੰ ਦੇਸ਼ ਜਾਂ ਦੇਸ਼ ਸਮੂਹਾਂ, ਖੇਤਰਾਂ ਅਤੇ ਮਹਾਂਦੀਪਾਂ ਅਨੁਸਾਰ ਅੱਗੋਂ ਵੰਡਿਆ ਜਾ ਸਕਦਾ ਹੈ।

ਹਰੇਕ ਡੇਟਾਸੈੱਟ ਦਾ ਵਰਣਨ "ਇਸ ਡੇਟਾ ਬਾਰੇ" (“About this data”) ਵਿੱਚ ਵੀ ਕੀਤਾ ਗਿਆ ਹੈ।

ਕਿਰਪਾ ਕਰਕੇ ਨੋਟ ਕਰੋ ਕਿ ਉਜਾਗਰ ਕੀਤੇ ਡੇਟਾਸੈੱਟਾਂ ਤੋਂ ਇਲਾਵਾ ਹੋਰ ਵੀ ਬਹੁਤ ਸਾਰੇ ਡੇਟਾਸੈੱਟ ਉਪਲਬਧ ਹਨ। ਉਦਾਹਰਨ ਲਈ, ਸਰੋਤ beacon ਤੁਹਾਨੂੰ ਪੋਸਟ-ਐਕਸਪਲੌਇਟੇਸ਼ਨ ਫਰੇਮਵਰਕ C2s ਦੀ ਪੜਚੋਲ ਕਰਨ ਦੇ ਯੋਗ ਬਣਾਵੇਗਾ ਜੋ ਅਸੀਂ ਆਪਣੇ ਸਕੈਨਾਂ ਵਿੱਚ ਦੇਖਦੇ ਹਾਂ, ਅਤੇ ਸਰੋਤ compromised_website ਤੁਹਾਨੂੰ ਸਾਡੇ ਸਕੈਨਾਂ ਵਿੱਚ ਦੇਖੇ ਜਾਂਦੇ ਸਮਝੌਤਾ ਕਰ ਚੁੱਕੇ ਵੈੱਬ ਇੰਡਪੁਆਇੰਟਸ ਦੀ ਪੜਚੋਲ ਕਰਨ ਦੇ ਯੋਗ ਬਣਾਵੇਗਾ।

ਸਿਖਰਲੀ ਨੈਵੀਗੇਸ਼ਨ ਪੱਟੀ

ਸਿਖਰਲੀ ਨੈਵੀਗੇਸ਼ਨ ਪੱਟੀ ਡੇਟਾ ਦੀ ਪੇਸ਼ਕਾਰੀ ਲਈ ਵੱਖ-ਵੱਖ ਕਲਪਨਾਸ਼ੀਲਤਾ (visualization) ਵਿਕਲਪਾਂ ਦੇ ਨਾਲ-ਨਾਲ ਡਿਵਾਈਸ ਦੀ ਪਛਾਣ ਅਤੇ ਹਮਲੇ ਦੇ ਨਿਰੀਖਣ ਸੰਬੰਧੀ ਡੇਟਾਸੈਟਾਂ ਦੀ ਕਲਪਨਾਸ਼ੀਲਤਾ ਦੇ ਯੋਗ ਬਣਾਉਂਦੀ ਹੈ।

ਆਮ ਅੰਕੜੇ

ਆਮ ਅੰਕੜਿਆਂ ਵਿੱਚ ਹੇਠ ਲਿਖਿਆਂ ਦੀ ਚੋਣ ਕਰਕੇ ਕਿਸੇ ਵੀ source ਅਤੇ tag ਨੂੰ ਦੇਖਣ ਦੀ ਯੋਗਤਾ ਸ਼ਾਮਲ ਹੁੰਦੀ ਹੈ:

  • World map - ਚੁਣੇ ਹੋਏ sources ਅਤੇ tags ਨੂੰ ਦਰਸਾਉਂਦਾ ਇੱਕ ਵਿਸ਼ਵ ਨਕਸ਼ਾ ਡਿਸਪਲੇ। ਵਾਧੂ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਵਿੱਚ ਸ਼ਾਮਲ ਹਨ: ਪ੍ਰਤੀ ਸਰੋਤ ਪ੍ਰਤੀ ਦੇਸ਼ ਸਭ ਤੋਂ ਆਮ ਟੈਗ ਦਿਖਾਉਣ ਲਈ ਡਿਸਪਲੇ ਨੂੰ ਬਦਲਣ ਦੀ ਯੋਗਤਾ, ਜਨਸੰਖਿਆ ਦੁਆਰਾ ਸਾਧਾਰਨੀਕਰਨ, GDP, ਵਰਤੋਕਾਰਾਂ ਨੂੰ ਕਨੈਕਟ ਕਰਨਾ ਆਦਿ। ਤੁਸੀਂ ਪ੍ਰਤੀ ਦੇਸ਼ ਮੁੱਲ ਪ੍ਰਦਰਸ਼ਿਤ ਕਰਨ ਲਈ ਨਕਸ਼ੇ ’ਤੇ ਮਾਰਕਰ ਵੀ ਚੁਣ ਸਕਦੇ ਹੋ।
  • Region map - ਖੇਤਰਾਂ ਅਤੇ ਸੂਬਿਆਂ ਵਿੱਚ ਵੰਡੇ ਹੋਏ ਦੇਸ਼ਾਂ ਦੇ ਨਾਲ ਇੱਕ ਦੇਸ਼ ਪੱਧਰ ਦਾ ਨਕਸ਼ਾ ਡਿਸਪਲੇ।
  • Comparison map - ਦੋ ਦੇਸ਼ਾਂ ਦਾ ਤੁਲਨਾਤਮਕ ਨਕਸ਼ਾ।
  • Time series - ਇੱਕ ਚਾਰਟ ਜੋ ਸਮੇਂ ਦੇ ਨਾਲ ਸਰੋਤ ਅਤੇ ਟੈਗ ਸੁਮੇਲਾਂ ਨੂੰ ਦਰਸਾਉਂਦਾ ਹੈ। ਨੋਟ ਕਰੋ ਕਿ ਇਹ ਡੇਟਾ ਸਮੂਹਾਂ ਦੇ ਵੱਖ-ਵੱਖ ਰੂਪਾਂ ਦੀ ਆਗਿਆ ਦਿੰਦਾ ਹੈ (ਨਾ ਕਿ ਸਿਰਫ ਦੇਸ਼ ਦੁਆਰਾ)।
  • Visualization - ਸਮੇਂ ਦੇ ਨਾਲ ਮੁੱਲਾਂ ਦੀ ਔਸਤ ਸਮੇਤ, ਡੇਟਾਸੈੱਟਾਂ ਵਿੱਚ ਡ੍ਰਿਲਿੰਗ ਦੇ ਵੱਖ-ਵੱਖ ਵਿਕਲਪਾਂ ਦੀ ਪੇਸ਼ਕਸ਼ ਕਰਦੀ ਹੈ। ਡੇਟਾ ਨੂੰ ਸਾਰਣੀ, ਬਾਰ ਚਾਰਟ, ਬੁਲਬੁਲਾ ਚਿੱਤਰ ਅਤੇ ਹੋਰ ਕਈ ਰੂਪਾਂ ਵਿੱਚ ਪ੍ਰਦਰਸ਼ਿਤ ਕਰਨ ਦੇ ਯੋਗ ਬਣਾਉਂਦੀ ਹੈ।

IoT ਡਿਵਾਈਸ ਅੰਕੜੇ (ਡਿਵਾਈਸ ਪਛਾਣ ਅੰਕੜੇ)

ਇਹ ਡੇਟਾਸੈੱਟ ਅਤੇ ਸੰਬੰਧਿਤ ਕਲਪਨਾਸ਼ੀਲਤਾ ਸਾਡੇ ਸਕੈਨ ਦੁਆਰਾ ਪਛਾਣੇ ਗਏ ਵਿਕਰੇਤਾਵਾਂ ਅਤੇ ਉਹਨਾਂ ਦੇ ਉਤਪਾਦਾਂ ਦੁਆਰਾ ਸਮੂਹਬੱਧ ਕੀਤੇ ਗਏ ਐਕਸਪੋਜ਼ਡ ਇੰਡਪੁਆਇੰਟਾਂ ਦਾ ਰੋਜ਼ਾਨਾ ਸਨੈਪਸ਼ਾਟ ਪ੍ਰਦਾਨ ਕਰਦੇ ਹਨ। ਡੇਟਾ ਨੂੰ ਵਿਕਰੇਤਾ, ਮਾਡਲ ਅਤੇ ਡਿਵਾਈਸ ਕਿਸਮ ਦੁਆਰਾ ਸ਼੍ਰੇਣੀਬੱਧ ਕੀਤਾ ਜਾਂਦਾ ਹੈ। ਇਹਨਾਂ ਦੀ ਪਛਾਣ ਵੱਖ-ਵੱਖ ਮਾਧਿਅਮਾਂ ਰਾਹੀਂ ਕੀਤੀ ਜਾਂਦੀ ਹੈ, ਜਿਸ ਵਿੱਚ ਵੈੱਬ ਪੇਜ ਸਮੱਗਰੀ, SSL/TLS ਸਰਟੀਫਿਕੇਟ, ਪ੍ਰਦਰਸ਼ਿਤ ਬੈਨਰ ਆਦਿ ਸ਼ਾਮਲ ਹਨ। ਡੇਟਾਸੈੱਟਾਂ ਵਿੱਚ ਸਿਰਫ਼ ਜਨਸੰਖਿਆ ਡੇਟਾ ਹੀ ਸ਼ਾਮਲ ਹੈ ਯਾਨੀ ਕਿ ਐਕਸਪੋਜ਼ਡ ਇੰਡਪੁਆਇੰਟਾਂ ਨਾਲ ਜੁੜੀਆਂ ਕਿਸੇ ਵੀ ਕਮਜ਼ੋਰੀਆਂ ਦਾ ਕੋਈ ਮੁਲਾਂਕਣ ਨਹੀਂ ਕੀਤਾ ਗਿਆ ਹੈ (ਇਹਨਾਂ ਨੂੰ ਲੱਭਣ ਲਈ, ਸਰੋਤ ਚੁਣੋ ਜਿਵੇਂ ਕਿ ਉਦਾਹਰਨ ਲਈ "ਆਮ ਅੰਕੜੇ" ਦੇ ਤਹਿਤ http_vulnerable)।

ਉਸੇ ਤਰ੍ਹਾਂ ਦੇ ਹੀ ਕਲਪਨਾਸ਼ੀਲਤਾ (visualization) ਚਾਰਟ ਮੌਜੂਦ ਹਨ ਜਿਵੇਂ "ਆਮ ਅੰਕੜੇ” (“General statistics”) ਤਹਿਤ ਹੁੰਦੇ ਹਨ, ਇਸ ਵਿੱਚ ਅੰਤਰ ਇਹ ਹੈ ਕਿ sources ਅਤੇ tags ਦੀ ਵਰਤੋਂ ਕਰਨ ਦੀ ਬਜਾਏ ਤੁਸੀਂ vendors, models ਅਤੇ device types ਨੂੰ ਦੇਖ ਸਕਦੇ ਹੋ (ਅਤੇ ਸਮੂਹਬੱਧ ਕਰ ਸਕਦੇ ਹੋ)।

ਹਮਲੇ ਦੇ ਅੰਕੜੇ: ਕਮਜ਼ੋਰੀਆਂ

ਇਹ ਡੇਟਾਸੈੱਟ ਅਤੇ ਇਸ ਨਾਲ ਜੁੜੀਆਂ ਕਲਪਨਾਸ਼ੀਲਤਾਵਾਂ ਸਾਡੇ ਹਨੀਪੌਟ ਸੈਂਸਰ ਨੈੱਟਵਰਕ ਦੁਆਰਾ ਦੇਖੇ ਜਾਣ ਵਾਲੇ ਹਮਲਿਆਂ ਦਾ ਰੋਜ਼ਾਨਾ ਸਨੈਪਸ਼ਾਟ ਪ੍ਰਦਾਨ ਕਰਦੇ ਹਨ, ਜਿਸ ਵਿੱਚ ਸ਼ੋਸ਼ਣ ਲਈ ਵਰਤੀਆਂ ਜਾਂਦੀਆਂ ਕਮਜ਼ੋਰੀਆਂ ’ਤੇ ਫੋਕਸ ਕੀਤਾ ਜਾਂਦਾ ਹੈ। ਇਹਨਾਂ ਵਿੱਚ ਅਕਸਰ ਹਮਲਾ ਕੀਤੇ ਜਾਂਦੇ ਉਤਪਾਦਾਂ ਨੂੰ ਦੇਖਣ ਦੀ ਯੋਗਤਾ ਅਤੇ ਇਹ ਪੜਚੋਲ ਕਰਨਾ ਸ਼ਾਮਲ ਹੁੰਦੇ ਹਨ ਕਿ ਉਹਨਾਂ ’ਤੇ ਹਮਲਾ ਕਿਵੇਂ ਕੀਤਾ ਜਾਂਦਾ ਹੈ (ਜਿਵੇਂ ਕਿ ਕਮਜ਼ੋਰੀ ਦਾ ਫਾਇਦਾ ਉਠਾਇਆ ਗਿਆ, ਜਿਸ ਵਿੱਚ ਉਹ ਵਿਸ਼ੇਸ਼ CVE ਵੀ ਸ਼ਾਮਲ ਹੋ ਸਕਦੀ ਹੈ ਜਿਸ ਦਾ ਸ਼ੋਸ਼ਣ ਕੀਤਾ ਜਾ ਰਿਹਾ ਹੈ)। ਤੁਸੀਂ ਹਮਲਿਆਂ ਦੇ ਸਰੋਤ ਅਤੇ ਇਹਨਾਂ ਦੀਆਂ ਮੰਜ਼ਿਲਾਂ ਦੁਆਰਾ ਚਾਰਟ ਵੀ ਦੇਖ ਸਕਦੇ ਹੋ।

ਉਸੇ ਤਰ੍ਹਾਂ ਦੇ ਹੀ ਕਲਪਨਾਸ਼ੀਲਤਾ (visualization) ਚਾਰਟ ਮੌਜੂਦ ਹਨ ਜਿਵੇਂ "ਆਮ ਅੰਕੜੇ” (“General statistics”) ਤਹਿਤ ਹੁੰਦੇ ਹਨ, ਇਸ ਵਿੱਚ ਅੰਤਰ ਇਹ ਹੈ ਕਿ ਸਰੋਤਾਂ ਅਤੇ ਟੈਗਾਂ ਦੀ ਵਰਤੋਂ ਕਰਨ ਦੀ ਬਜਾਏ ਤੁਸੀਂ ਵਿਕਰੇਤਾ, ਕਮਜ਼ੋਰੀ ਅਤੇ ਨਾਲ ਹੀ ਹਮਲਿਆਂ ਦੇ ਸਰੋਤ ਅਤੇ destination ਮੰਜ਼ਿਲ ਨੂੰ ਦੇਖ ਸਕਦੇ ਹੋ (ਅਤੇ ਇਹਨਾਂ ਅਨੁਸਾਰ ਸਮੂਹਬੱਧ ਕਰ ਸਕਦੇ ਹੋ)।

ਇੱਕ ਵਾਧੂ ਕਲਪਨਾਸ਼ੀਲਤਾ ਸ਼੍ਰੇਣੀ - ਨਿਗਰਾਨੀ (Monitoring), ਨੂੰ ਵੀ ਜੋੜਿਆ ਗਿਆ ਹੈ:

ਇਹ ਸਭ ਤੋਂ ਆਮ ਫਾਇਦਾ ਉਠਾਈਆਂ ਜਾਂਦੀਆਂ ਕਮਜ਼ੋਰੀਆਂ ਦੀ ਇੱਕ ਅੱਪਡੇਟ ਕੀਤੀ ਰੋਜ਼ਾਨਾ ਸਾਰਣੀ ਹੈ ਜੋ ਹਮਲਾ ਕਰਦੇ ਦੇਖੇ ਗਏ ਵਿਲੱਖਣ ਸਰੋਤ IPs ਦੁਆਰਾ (ਜਾਂ ਦੇਖੀਆਂ ਗਈਆਂ ਹਮਲੇ ਦੀਆਂ ਕੋਸ਼ਿਸ਼ਾਂ ਦੁਆਰਾ, ਜੇ ਤੁਸੀਂ ਕਨੈਕਸ਼ਨ ਕੋਸ਼ਿਸ਼ਾਂ ਦੇ ਅੰਕੜਿਆਂ ਦੇ ਵਿਕਲਪ ਦੀ ਚੋਣ ਕਰਦੇ ਹੋ) ਸਮੂਹਬੱਧ ਕੀਤੀਆਂ ਜਾਂਦੀਆਂ ਹਨ। ਡੇਟਾ ਸਾਡੇ ਹਨੀਪੌਟ ਸੈਂਸਰ ਨੈਟਵਰਕ ਤੋਂ ਪ੍ਰਾਪਤ ਕੀਤਾ ਜਾਂਦਾ ਹੈ। ਡੇਟਾ ਨੂੰ ਫਾਇਦਾ ਉਠਾਈਆਂ ਗਈਆਂ ਕਮਜ਼ੋਰੀਆਂ ਦੁਆਰਾ ਸਮੂਹਬੱਧ ਕੀਤਾ ਜਾਂਦਾ ਹੈ। ਇਸ ਵਿੱਚ CISA ਦੇ ‘ਗਿਆਤ ਫਾਇਦਾ ਉਠਾਈ ਜਾਂਦੀ ਕਮਜ਼ੋਰੀ ਦੇ ਨਕਸ਼ੇ’ (Known Exploited Vulnerability Mappings) (ਜਿਸ ਵਿੱਚ ਇਹ ਵੀ ਸ਼ਾਮਲ ਹੈ ਕਿ ਕੀ ਇਸਨੂੰ ਕਿਸੇ ਰੈਨਸਮਵੇਅਰ ਸਮੂਹ ਦੁਆਰਾ ਫਾਇਦਾ ਉਠਾਏ ਜਾਣ ਵਾਸਤੇ ਜਾਣਿਆ ਜਾਂਦਾ ਹੈ) ਅਤੇ ਨਾਲ ਹੀ ਇਹ ਵੀ ਸ਼ਾਮਲ ਹੈ ਕਿ ਕੀ ਹਮਲਾ ਸਰਵਰ ਐਪਲੀਕੇਸ਼ਨ ਦੀ ਬਜਾਏ ਕਿਸੇ IoT ਡਿਵਾਈਸ ਦੇ ਖਿਲਾਫ ਹੈ।

ਪੂਰਵ-ਨਿਰਧਾਰਤ ਤੌਰ ’ਤੇ ਡਿਸਪਲੇ ਪੂਰੀ ਦੁਨੀਆਂ ਵਾਸਤੇ ਫਾਇਦਾ ਉਠਾਈਆਂ ਜਾਂਦੀਆਂ ਸਭ ਤੋਂ ਆਮ ਕਮਜ਼ੋਰੀਆਂ ਨੂੰ ਦਿਖਾਉਂਦਾ ਹੈ, ਪਰ ਤੁਸੀਂ ਕਿਸੇ ਖਾਸ ਦੇਸ਼ ਜਾਂ ਸਮੂਹ ਦੁਆਰਾ ਫਿਲਟਰ ਵੀ ਕਰ ਸਕਦੇ ਹੋ ਜਾਂ ਇਸਦੀ ਬਜਾਏ ਕੋਈ ਅਸੰਗਤ ਸਾਰਣੀ ਪ੍ਰਦਰਸ਼ਿਤ ਕਰ ਸਕਦੇ ਹੋ।

ਹਮਲੇ ਦੇ ਅੰਕੜੇ: ਡੀਵਾਈਸਾਂ

ਇਹ ਡੇਟਾਸੈੱਟ ਅਤੇ ਇਸ ਨਾਲ ਜੁੜੀਆਂ ਕਲਪਨਾਸ਼ੀਲਤਾਵਾਂ ਸਾਡੇ ਹਨੀਪੌਟ ਸੈਂਸਰ ਨੈੱਟਵਰਕ ਦੁਆਰਾ ਦੇਖੀਆਂ ਗਈਆਂ ਹਮਲਾਵਰ ਡਿਵਾਈਸਾਂ ਦੀਆਂ ਕਿਸਮਾਂ ਦਾ ਰੋਜ਼ਾਨਾ ਸਨੈਪਸ਼ਾਟ ਪ੍ਰਦਾਨ ਕਰਦੇ ਹਨ। ਇਹਨਾਂ ਡਿਵਾਈਸਾਂ ਦੀ ਫਿੰਗਰਪ੍ਰਿੰਟਿੰਗ ਸਾਡੇ ਰੋਜ਼ਾਨਾ ਸਕੈਨ ਦੁਆਰਾ ਕੀਤੀ ਜਾਂਦੀ ਹੈ। ਡੈਟਾਸੈੱਟ ਖਾਸ ਹਮਲੇ ਦੀਆਂ ਕਿਸਮਾਂ, ਡਿਵਾਈਸ ਵਿਕਰੇਤਾਵਾਂ ਜਾਂ ਮਾਡਲਾਂ ਨੂੰ ਟਰੈਕ ਕਰਨ ਦੇ ਯੋਗ ਬਣਾਉਂਦੇ ਹਨ ਅਤੇ ਦੇਸ਼ ਦੁਆਰਾ ਫਿਲਟਰ ਕੀਤੇ ਜਾ ਸਕਦੇ ਹਨ।

ਉਸੇ ਤਰ੍ਹਾਂ ਦੇ ਹੀ ਕਲਪਨਾਸ਼ੀਲਤਾ (visualization) ਚਾਰਟ ਮੌਜੂਦ ਹਨ ਜਿਵੇਂ "ਆਮ ਅੰਕੜੇ" (“General statistics”) ਤਹਿਤ ਹੁੰਦੇ ਹਨ, ਇਸ ਵਿੱਚ ਅੰਤਰ ਇਹ ਹੈ ਕਿ sources ਅਤੇ tags ਦੀ ਵਰਤੋਂ ਕਰਨ ਦੀ ਬਜਾਏ ਤੁਸੀਂ ਹਮਲੇ ਦੀ type, ਡਿਵਾਈਸ vendor ਜਾਂ model ਨੂੰ ਦੇਖ ਸਕਦੇ ਹੋ (ਅਤੇ ਇਹਨਾਂ ਅਨੁਸਾਰ ਸਮੂਹਬੱਧ ਕਰ ਸਕਦੇ ਹੋ)।

ਇੱਕ ਵਾਧੂ ਕਲਪਨਾਸ਼ੀਲਤਾ ਸ਼੍ਰੇਣੀ - ਨਿਗਰਾਨੀ (Monitoring), ਨੂੰ ਵੀ ਜੋੜਿਆ ਗਿਆ ਹੈ:

ਇਹ ਸਭ ਤੋਂ ਆਮ ਹਮਲਾਵਰ ਡਿਵਾਈਸਾਂ ਦੀ ਇੱਕ ਅੱਪਡੇਟ ਕੀਤੀ ਰੋਜ਼ਾਨਾ ਸਾਰਣੀ ਹੈ ਜੋ ਹਮਲਾ ਕਰਦੇ ਦੇਖੇ ਗਏ ਵਿਲੱਖਣ ਸਰੋਤ IPs ਦੁਆਰਾ (ਜਾਂ ਦੇਖੀਆਂ ਗਈਆਂ ਹਮਲੇ ਦੀਆਂ ਕੋਸ਼ਿਸ਼ਾਂ ਦੁਆਰਾ, ਜੇ ਤੁਸੀਂ ਕਨੈਕਸ਼ਨ ਕੋਸ਼ਿਸ਼ਾਂ ਦੇ ਅੰਕੜਿਆਂ ਦੇ ਵਿਕਲਪ ਦੀ ਚੋਣ ਕਰਦੇ ਹੋ) ਸਮੂਹਬੱਧ ਕੀਤੀਆਂ ਜਾਂਦੀਆਂ ਹਨ। ਜਿਵੇਂ ਕਿ ਇਸ ਸ਼੍ਰੇਣੀ ਵਿੱਚ ਪ੍ਰਦਰਸ਼ਿਤ ਸਾਰੇ ਡੇਟਾਸੈਟਾਂ ਵਿੱਚ ਹੁੰਦਾ ਹੈ, ਇਹ ਸਾਡੇ ਹਨੀਪੌਟ ਸੈਂਸਰ ਨੈਟਵਰਕ ਤੋਂ ਪ੍ਰਾਪਤ ਕੀਤਾ ਗਿਆ ਹੈ। ਇਸ ਨੂੰ ਦੇਖੇ ਗਏ ਹਮਲੇ ਦੀ ਕਿਸਮ, ਵਿਕਰੇਤਾ ਅਤੇ ਮਾਡਲ (ਜੇ ਉਪਲਬਧ ਹੋਵੇ) ਦੁਆਰਾ ਸਮੂਹਬੱਧ ਕੀਤਾ ਜਾਂਦਾ ਹੈ। ਅਸੀਂ ਸਾਡੀ ਰੋਜ਼ਾਨਾ ਡਿਵਾਈਸ ਸਕੈਨ ਫਿੰਗਰਪ੍ਰਿੰਟਿੰਗ ਦੇ ਨਤੀਜਿਆਂ ਨਾਲ ਦੇਖੇ ਗਏ IPs ਨੂੰ ਜੋੜ ਕੇ ਹਮਲਾ ਕਰਨ ਵਾਲੀ ਡਿਵਾਈਸ ਨੂੰ ਨਿਰਧਾਰਤ ਕਰਦੇ ਹਾਂ ("IoT ਡਿਵਾਈਸ ਅੰਕੜੇ” (“IoT device statistics”) ਸੈਕਸ਼ਨ ਵੇਖੋ)।

ਪੂਰਵ-ਨਿਰਧਾਰਤ ਤੌਰ ’ਤੇ ਡਿਸਪਲੇ ਸਭ ਤੋਂ ਆਮ ਹਮਲਾਵਰ ਡਿਵਾਈਸਾਂ (ਸਰੋਤ ਦੁਆਰਾ) ਨੂੰ ਦਿਖਾਉਂਦਾ ਹੈ ਜਿਨ੍ਹਾਂ ਨੂੰ ਹਮਲਾ ਕਰਦੇ ਹੋਏ ਦੇਖਿਆ ਜਾਂਦਾ ਹੈ (ਇਸ ਵਿੱਚ ਉਹ ਕੇਸ ਸ਼ਾਮਲ ਹਨ ਜਿੱਥੇ ਅਸੀਂ ਕਿਸੇ ਡਿਵਾਈਸ ਦੀ ਪਛਾਣ ਨਹੀਂ ਕਰ ਸਕਦੇ ਜਾਂ ਉਦਾਹਰਨ ਲਈ, ਸਿਰਫ ਕਿਸੇ ਵਿਕਰੇਤਾ ਦੀ ਪਛਾਣ ਕਰ ਸਕਦੇ ਹਾਂ)। ਤੁਸੀਂ ਕਿਸੇ ਖਾਸ ਦੇਸ਼ ਜਾਂ ਸਮੂਹ ਦੁਆਰਾ ਫਿਲਟਰ ਕਰਨ ਦੀ ਚੋਣ ਕਰ ਸਕਦੇ ਹੋ ਜਾਂ ਇਸਦੀ ਬਜਾਏ ਕੋਈ ਅਸੰਗਤ ਸਾਰਣੀ ਪ੍ਰਦਰਸ਼ਿਤ ਕਰ ਸਕਦੇ ਹੋ।

Shadowserver ਡੈਸ਼ਬੋਰਡ ਦੇ ਵਿਕਾਸ ਵਾਸਤੇ ਫ਼ੰਡ ਸਹਾਇਤਾ UK FCDO ਵੱਲੋਂ ਦਿੱਤੀ ਗਈ ਸੀ। IoT ਡਿਵਾਈਸ ਫਿੰਗਰਪ੍ਰਿੰਟਿੰਗ ਦੇ ਅੰਕੜਿਆਂ ਅਤੇ ਹਨੀਪੌਟ ਹਮਲੇ ਦੇ ਅੰਕੜਿਆਂ ਵਾਸਤੇ ਸਹਿ-ਵਿੱਤੀ ਸਹਾਇਤਾ ਯੂਰਪੀਅਨ ਯੂਨੀਅਨ ਦੀ ਕਨੈਕਟਿੰਗ ਯੂਰਪ ਸਹੂਲਤ (EU CEF VARIoT ਪ੍ਰੋਜੈਕਟ) ਦੁਆਰਾ ਦਿੱਤੀ ਗਈ ਸੀ।

ਅਸੀਂ ਆਪਣੇ ਸਾਰੇ ਭਾਈਵਾਲਾਂ ਦਾ ਧੰਨਵਾਦ ਕਰਨਾ ਚਾਹਾਂਗੇ ਜੋ Shadowserver ਡੈਸ਼ਬੋਰਡ ਵਿੱਚ ਵਰਤੇ ਗਏ ਡੇਟਾ ਲਈ ਮਿਹਰਬਾਨੀ ਨਾਲ ਯੋਗਦਾਨ ਪਾਉਂਦੇ ਹਨ, ਜਿਸ ਵਿੱਚ (ਵਰਣਕ੍ਰਮ ਅਨੁਸਾਰ) APNIC ਕਮਿਊਨਿਟੀ ਫੀਡ, CISPA, if-is.net, Kryptos Logic, SecurityScorecard, ਯੋਕੋਹਾਮਾ ਨੈਸ਼ਨਲ ਯੂਨੀਵਰਸਿਟੀ (Yokohama National University) ਅਤੇ ਉਹ ਸਾਰੇ ਸ਼ਾਮਲ ਹਨ ਜਿਨ੍ਹਾਂ ਨੇ ਅਗਿਆਤ ਰਹਿਣਾ ਚੁਣਿਆ ਹੈ।

Shadowserver ਵਿਸ਼ਲੇਸ਼ਣ ਅੰਕੜੇ ਇਕੱਤਰ ਕਰਨ ਲਈ ਕੁੱਕੀਜ਼ ਦੀ ਵਰਤੋਂ ਕਰਦਾ ਹੈ। ਇਹ ਸਾਨੂੰ ਇਹ ਮਾਪਣ ਦੀ ਇਜਾਜ਼ਤ ਦਿੰਦਾ ਹੈ ਕਿ ਸਾਈਟ ਦੀ ਵਰਤੋਂ ਕਿਵੇਂ ਕੀਤੀ ਜਾਂਦੀ ਹੈ ਅਤੇ ਸਾਡੇ ਵਰਤੋਕਾਰਾਂ ਲਈ ਅਨੁਭਵ ਨੂੰ ਬਿਹਤਰ ਬਣਾਉਂਦਾ ਹੈ। ਕੁੱਕੀਜ਼ ਬਾਰੇ ਹੋਰ ਜਾਣਕਾਰੀ ਲਈ ਅਤੇ Shadowserver ਉਹਨਾਂ ਦੀ ਵਰਤੋਂ ਕਿਵੇਂ ਕਰਦਾ ਹੈ, ਸਾਡੀ ਪਰਦੇਦਾਰੀ ਨੀਤੀ ਦੇਖੋ। ਤੁਹਾਡੀ ਡਿਵਾਈਸ ’ਤੇ ਇਸ ਤਰੀਕੇ ਨਾਲ ਕੁੱਕੀਜ਼ ਦੀ ਵਰਤੋਂ ਕਰਨ ਲਈ ਸਾਨੂੰ ਤੁਹਾਡੀ ਸਹਿਮਤੀ ਦੀ ਲੋੜ ਹੈ।