समाचार

बी2बी साइबर सुरक्षा के बारे में नवीनतम समाचार >>> पीआर एजेंसियां: हमें अपनी मेलिंग सूची में जोड़ें - संपर्क देखें! >>> अपनी खबरों के लिए एक विशेष पार्टनर चैनल बुक करें!

माइक्रोसॉफ्ट ऑफिस: शोधकर्ताओं ने भेद्यता की खोज की
बी2बी साइबर सुरक्षा लघु समाचार

महत्वपूर्ण Word दस्तावेज़ जो हस्ताक्षर द्वारा सुरक्षित हैं, उन्हें अभी भी भेद्यता के कारण संशोधित किया जा सकता है। Microsoft ने केवल 5 में से 4 कमजोरियों को ठीक किया है जो संशोधन की अनुमति देती हैं। बोचुम में रूहर यूनिवर्सिटी और मेन्ज़ यूनिवर्सिटी ऑफ एप्लाइड साइंसेज के शोधकर्ताओं के अनुसार, समस्या अभी भी मौजूद है। यदि आप किसी महत्वपूर्ण वर्ड दस्तावेज़ को डिजिटल रूप से सुरक्षित रूप से भेजना चाहते हैं, तो आप इसे हस्ताक्षर के साथ सुरक्षित कर सकते हैं - वास्तव में। क्योंकि, रुहर यूनिवर्सिटी बोचुम में आईटी सुरक्षा के लिए होर्स्ट गोर्त्ज़ इंस्टीट्यूट और मेनज़ यूनिवर्सिटी ऑफ एप्लाइड साइंसेज में नेटवर्क और डेटा सुरक्षा के अध्यक्ष के शोधकर्ताओं ने पता लगाया है, दस्तावेज़ में किसी का ध्यान न जाना बच्चों का खेल है...

अधिक पढ़ें

कोड हस्ताक्षर प्रमाणपत्रों का दुरुपयोग किया गया
बी2बी साइबर सुरक्षा लघु समाचार

15 फरवरी को, ऑस्ट्रेलियाई एंटीवायरस निर्माता एम्सिसॉफ्ट ने घोषणा की कि एक सुरक्षा घटना हुई थी जिसमें एक संगठन के खिलाफ लक्षित हमले को छिपाने के लिए एक नकली कोड-हस्ताक्षर प्रमाणपत्र का उपयोग किया गया था। हमलावर का लक्ष्य प्रभावित संगठन को एक ऐसे एप्लिकेशन की अनुमति देने के लिए छल करना था जिसे खतरे वाले अभिनेता ने स्थापित किया था और इसका पता लगाने का इरादा झूठी सकारात्मकता के रूप में प्रकट करना था। हमला विफल रहा, एंटीवायरस सॉफ़्टवेयर ने इसका पता लगाया और इसे ब्लॉक कर दिया। जिस तरीके से प्रारंभिक पहुंच प्राप्त की गई थी वह अभी भी स्पष्ट नहीं है, लेकिन सबसे अधिक संभावना या तो एक क्रूर बल का हमला है ...

अधिक पढ़ें

मशीन लर्निंग के ज़रिए ज़ीरो-डे एक्सप्लॉइट का पता लगाएं
मशीन लर्निंग के ज़रिए ज़ीरो-डे एक्सप्लॉइट का पता लगाएं

कोड इंजेक्शन एक हमले की तकनीक है जिसका हमलावर अक्सर उपयोग करते हैं, उदाहरण के लिए शून्य-दिन के कारनामों में, कमजोर अनुप्रयोगों के माध्यम से पीड़ितों की मशीनों पर मनमाना कोड लॉन्च करने के लिए। घुसपैठ की रोकथाम प्रणाली के लिए हस्ताक्षर पर्याप्त क्यों नहीं हैं - मशीन लर्निंग कैसे मदद कर सकता है। शोषण के लिए कोड इंजेक्शन की लोकप्रियता को देखते हुए, पालो ऑल्टो नेटवर्क्स ने पाया है कि पैटर्न-मिलान वाले हस्ताक्षर अक्सर नेटवर्क ट्रैफ़िक विसंगतियों की पहचान करने के लिए उपयोग किए जाते हैं। हालांकि, इंजेक्शन कई रूपों में आ सकते हैं, और एक साधारण इंजेक्शन विदेशी तार जोड़कर एक हस्ताक्षर-आधारित समाधान को आसानी से बायपास कर सकता है...

अधिक पढ़ें

मिनटों में कानूनी रूप से वैध इलेक्ट्रॉनिक हस्ताक्षर

Scrive के साथ कुछ ही मिनटों में कानूनी रूप से मान्य इलेक्ट्रॉनिक हस्ताक्षर: खरीदारी की प्रक्रिया अब पहले से कहीं अधिक डिजिटल है। अब तक, अनुबंधों पर हस्ताक्षर करने में अक्सर ग्राहकों के लिए एक अनुरूप रुकावट शामिल होती है। इसके विपरीत, कंपनियों के पास अक्सर डेटा के प्रबंधन और जाँच में शामिल होने का एक बड़ा काम होता था जो आंशिक रूप से एनालॉग और आंशिक रूप से डिजिटल था। स्क्रीव चलते-फिरते और किसी भी डिवाइस पर अनुबंध भेजना, हस्ताक्षर करना और प्रबंधित करना संभव बनाता है। स्क्राइव के समाधान 100% पेपरलेस अनुबंध के अंतिम अंतर को पाटते हैं, ग्राहक अनुभव और डेटा गुणवत्ता में सुधार करते हैं। उनकी विशेषता विशेष रूप से…

अधिक पढ़ें

योग्य समय स्टाम्प के साथ ई-हस्ताक्षर
योग्य समय स्टाम्प के साथ ई-हस्ताक्षर

आपको ई-हस्ताक्षर के लिए योग्य समय स्टाम्प का उपयोग क्यों करना चाहिए और योग्य समय स्टाम्प गारंटी के साथ डिजिटल समय की जानकारी को क्या सुरक्षित करना चाहिए। अंत में, अनुच्छेद 41 (2) में यूरोपीय ईआईडीएएस विनियमन भी बहुत उच्च साक्ष्य मूल्य साबित करता है। चाहे दस्तावेज़ों को समय पर जमा करने की बात हो, रोगी फ़ाइलों का संग्रह, बड़ी निविदाओं के लिए बोलियों का प्रमाण या अल्पकालिक प्रमाणपत्रों ("तदर्थ") के आधार पर हस्ताक्षरों की सुरक्षा - कई एप्लिकेशन परिदृश्यों के लिए प्रमाण की आवश्यकता होती है कि कुछ डिजिटल डेटा या दस्तावेज एक निश्चित समय पर इस तरह से मौजूद थे और अन्यथा नहीं। एक योग्य इलेक्ट्रॉनिक…

अधिक पढ़ें