समाचार

बी2बी साइबर सुरक्षा के बारे में नवीनतम समाचार >>> पीआर एजेंसियां: हमें अपनी मेलिंग सूची में जोड़ें - संपर्क देखें! >>> अपनी खबरों के लिए एक विशेष पार्टनर चैनल बुक करें!

मोबाइल नेटवर्क सुरक्षा
ट्रेंड माइक्रो न्यूज

ट्रेंड माइक्रो दूरसंचार वाहकों के लिए नए अनुकूलित समाधान और समर्पित बिक्री प्रदान करता है। इससे मोबाइल नेटवर्क और उनके उपयोगकर्ताओं के लिए व्यापक सुरक्षा मिलनी चाहिए। ट्रेंड माइक्रो, साइबर सुरक्षा समाधानों के विश्व के अग्रणी प्रदाताओं में से एक, जर्मनी में दूरसंचार क्षेत्र में अपनी गतिविधियों को बढ़ा रहा है। कंपनी दूरसंचार प्रदाताओं को समाधानों का एक व्यापक पोर्टफोलियो प्रदान करती है जिसके साथ वे अपने स्वयं के बुनियादी ढांचे को सुरक्षित कर सकते हैं और अपने ग्राहकों को नई सेवाएं प्रदान कर सकते हैं। ट्रेंड माइक्रो जर्मनी में दूरसंचार क्षेत्र में अपनी बिक्री गतिविधियां बढ़ा रहा है। जापानी आईटी सुरक्षा प्रदाता दूरसंचार कंपनियों को समाधानों का एक व्यापक पोर्टफोलियो प्रदान करता है जिसके साथ वे अपने नेटवर्क और अंतर्निहित बुनियादी ढांचे को प्रभावी ढंग से सुरक्षित कर सकते हैं -...

अधिक पढ़ें

उद्योग 4.0: महत्वपूर्ण आईटी इंटरफेस
उद्योग 4.0 कार्य

ट्रेंड माइक्रो रिसर्च ने उद्योग 4.0 के लिए महत्वपूर्ण आईटी इंटरफेस में गंभीर कमजोरियों का खुलासा किया। प्रोटोकॉल गेटवे बुद्धिमान औद्योगिक वातावरण के लिए एक सुरक्षा जोखिम पैदा करते हैं। ट्रेंड माइक्रो आज अनुसंधान जारी करता है जो प्रोटोकॉल गेटवे उपकरणों में एक नए प्रकार की भेद्यता का खुलासा करता है जो महत्वपूर्ण हमलों के लिए उद्योग 4.0 वातावरण को उजागर कर सकता है। प्रोटोकॉल कन्वर्टर्स के रूप में भी जाना जाता है, ये डिवाइस मशीनों, सेंसर, एक्ट्यूएटर्स और कंप्यूटरों को औद्योगिक वातावरण में एक दूसरे से बात करने और आईटी सिस्टम से कनेक्ट करने में सक्षम बनाते हैं। श्रृंखला में सबसे कमजोर लिंक के रूप में हमलावरों द्वारा प्रोटोकॉल गेटवे का शोषण किया जा सकता है "प्रोटोकॉल गेटवे शायद ही कभी व्यक्तिगत ध्यान प्राप्त करते हैं, लेकिन उद्योग 4.0 वातावरण में बहुत महत्व रखते हैं। आप से कर सकते हैं ...

अधिक पढ़ें

सॉफ्टवेयर विकास भेद्यता पैदा करता है
ट्रेंड माइक्रो न्यूज

ट्रेंड माइक्रो एप्लिकेशन सुरक्षा के लिए जोखिम और उपाय प्रस्तुत करता है। पारंपरिक विकास टीमों पर काम करने वाले डेवलपर्स सुरक्षा को बाद के विचार के रूप में देखते हैं क्योंकि वे अनुप्रयोगों के निर्माण और समय सीमा को पूरा करने पर अत्यधिक ध्यान केंद्रित करते हैं। एप्लिकेशन आज एक अभिन्न भूमिका निभाते हैं, और कई व्यवसाय और उपयोगकर्ता काम, शिक्षा, मनोरंजन, खुदरा और अन्य उद्देश्यों के लिए आवेदनों की एक विस्तृत श्रृंखला पर निर्भर करते हैं। इसलिए, विकास दल यह सुनिश्चित करने में महत्वपूर्ण भूमिका निभाते हैं कि एप्लिकेशन उपयोगकर्ताओं को महान उपयोगिता और प्रदर्शन प्रदान करते हैं, साथ ही साथ खतरे वाले अभिनेताओं से सुरक्षा भी प्रदान करते हैं ...

अधिक पढ़ें

हमले का लक्ष्य: औद्योगिक रोबोटों का पुराना सॉफ्टवेयर
नेटवर्क औद्योगिक रोबोट

ट्रेंड माइक्रो औद्योगिक रोबोटों के लिए विरासत प्रोग्रामिंग भाषाओं में खतरनाक डिजाइन की खामियों और कमजोरियों के बारे में जानकारी प्रदान करता है। पोलिटेक्निको डी मिलानो के सहयोग से, ट्रेंड माइक्रो सुरक्षित ओटी विकास के लिए बुनियादी दिशानिर्देश प्रकाशित करता है। ट्रेंड माइक्रो नया शोध प्रस्तुत करता है जो औद्योगिक प्रणालियों में उपयोग की जाने वाली विरासत प्रोग्रामिंग भाषाओं में कमजोरियों को डिजाइन करने की ओर इशारा करता है। सुरक्षा शोधकर्ता सुरक्षित प्रोग्रामिंग के लिए नए दिशानिर्देश भी प्रकाशित कर रहे हैं जिनका उद्देश्य उद्योग 4.0 सिस्टम के डेवलपर्स को सॉफ्टवेयर हमलों के लिए सतह क्षेत्र को काफी कम करने में मदद करना है। यह ओटी (ऑपरेशनल टेक्नोलॉजी) वातावरण में सेवा रुकावटों को प्रभावी ढंग से रोक सकता है। पॉलिटेक्निक यूनिवर्सिटी के सहयोग से विकसित औद्योगिक रोबोटों के कमजोर स्वचालन कार्यक्रम ...

अधिक पढ़ें

बरगलाया गया: अभिगम नियंत्रण पर चेहरे की पहचान
चेहरे का पता लगाने

COVID-XNUMX महामारी ने दुनिया भर की कंपनियों के सामने यह प्रश्न छोड़ दिया है कि सामाजिक दूरी के इस युग में भी सुरक्षित सहयोग सुनिश्चित करने के लिए अपने कार्यालयों के काम करने के तरीके को कैसे बदला जाए। कई कंपनियों द्वारा लागू की गई एक नीति संभावित रूप से दूषित सतहों पर कर्मचारियों के जोखिम को कम करने के लिए कंपनी के प्रवेश द्वारों पर हैंड्स-फ़्री एक्सेस कंट्रोल स्थापित करना है। बेशक, अभिगम नियंत्रणों को प्रबंधित करने के लिए प्रमाणीकरण को जल्दी और कुशलता से करने के लिए शक्तिशाली उपकरणों की आवश्यकता होती है। इस उद्देश्य के लिए, कई कंपनियां एज कंप्यूटिंग डिवाइसों की ओर रुख करती हैं। एज कंप्यूटिंग एक अपेक्षाकृत...

अधिक पढ़ें

महत्वपूर्ण उद्योग 4.0 परिवेशों पर हमले के तरीके
ट्रेंड माइक्रो न्यूज

पोलिटेक्निको डी मिलानो (मिलान पॉलिटेक्निक यूनिवर्सिटी) के सहयोग से, ट्रेंड माइक्रो ने महत्वपूर्ण उद्योग 4.0 वातावरण पर नए हमले के तरीकों पर एक शोध रिपोर्ट तैयार की है। स्मार्ट मैन्युफैक्चरिंग सिस्टम केवल उन नौकरियों को करने में सक्षम हैं जिनके लिए वे आम तौर पर उपयोग किए जाते हैं। यह ठीक यही पहलू है जो बुद्धिमान निर्माण प्रणालियों को हमलावरों के लिए दिलचस्प बनाता है, जो अन्य बातों के अलावा, सिस्टम में दुर्भावनापूर्ण कोड इंजेक्ट करने का प्रयास कर सकते हैं। सुरक्षा श्रृंखला में संभावित कमजोर कड़ियों में विनिर्माण निष्पादन प्रणाली (एमईएस), मानव-मशीन इंटरफेस (एचएमआई) और अनुकूलन योग्य IIoT उपकरण शामिल हैं। सिस्टम के लिए जोखिम में ...

अधिक पढ़ें

भूमिगत झगड़ा
ट्रेंड माइक्रो न्यूज

अंडरग्राउंड फ़ोरम साइबर अपराधियों के लिए चुराए गए डेटा या बिक्री के लिए साइबर आपराधिक सेवाओं की पेशकश करने के लिए प्लेटफ़ॉर्म हैं। हालांकि, भूमिगत में अधिक से अधिक असहमति प्रतीत होती है, जो आपराधिक प्रदाताओं में विश्वास को तेजी से कम करती है। इसके अलावा, पुलिस अधिकारियों द्वारा ऐसे मंचों को अधिक बार भंग कर दिया जाता है, जो साइबर अपराध के खिलाफ तेजी से कार्रवाई कर रहे हैं। नतीजतन, ई-कॉमर्स प्लेटफॉर्म और डिस्कोर्ड के माध्यम से संचार पर गतिविधियों का ध्यान तेजी से बढ़ रहा है, जिससे उपयोगकर्ता गुमनामी बढ़ जाती है। इसके अलावा, प्रस्तावित अवैध उत्पादों और सेवाओं की कीमतें गिर रही हैं। के बावजूद…

अधिक पढ़ें

ट्रेंड माइक्रो: साइबर हमलों का तुरंत और विशेष रूप से जवाब दें
साइबर हमला

इन दिनों प्रतिस्पर्धी होने के लिए, कंपनियों को नवीनतम तकनीकी रुझानों के साथ बने रहने की आवश्यकता है। हालांकि, सुरक्षा बुनियादी ढांचे के समानांतर विकास और हमलों का जवाब देने की स्पष्ट प्रक्रिया के बिना, ये प्रौद्योगिकियां साइबर खतरों के लिए घातक वेक्टर बन सकती हैं। साइबर हमले की स्थिति में, एक मजबूत घटना प्रतिक्रिया योजना व्यवसाय को कम से कम नुकसान के साथ फिर से चला सकती है। घटना की प्रतिक्रिया प्रक्रिया को स्थापित करने में एक अच्छी प्लेबुक एक लंबा रास्ता तय करती है आईबीएम और पोमोनॉन द्वारा किए गए एक अध्ययन के अनुसार, एक डेटा उल्लंघन के कारण एक संगठन को औसतन 3,92 मिलियन डॉलर का खर्च आता है। ये खर्च…

अधिक पढ़ें

दुर्भावनापूर्ण क्रोम एक्सटेंशन डेटा चोरी का कारण बनते हैं
ट्रेंड माइक्रो न्यूज

Google क्रोम एक्सटेंशन और सांप्रदायिक संचार लिमिटेड। (Galcomm) डोमेन का उपयोगकर्ता गतिविधि और डेटा पर नज़र रखने के उद्देश्य से एक अभियान में शोषण किया गया है। Awake Security ने पिछले तीन महीनों में कमांड एंड कंट्रोल (C&C) इंफ्रास्ट्रक्चर के रूप में Galcomm डोमेन का उपयोग करने वाले 111 दुर्भावनापूर्ण या नकली क्रोम एक्सटेंशन पाए। इन दुष्ट एक्सटेंशन के कम से कम 32 मिलियन डाउनलोड थे। अभियान ने मैलवेयर और ब्राउज़र-आधारित निगरानी उपकरणों को होस्ट करने के लिए गैलकॉम पर पंजीकृत लगभग 15.160 डोमेन का उपयोग किया। यह लगभग 60% डोमेन है जिस तक इस रजिस्ट्रार के पास पहुंचा जा सकता है। Galcomm शामिल नहीं होने का दावा करता है। हमलों को सफलतापूर्वक टाला गया ...

अधिक पढ़ें