समाचार

बी2बी साइबर सुरक्षा के बारे में नवीनतम समाचार >>> पीआर एजेंसियां: हमें अपनी मेलिंग सूची में जोड़ें - संपर्क देखें! >>> अपनी खबरों के लिए एक विशेष पार्टनर चैनल बुक करें!

कॉन्ट्रैक्ट हैकर्स: डेटा के खजाने के शिकारी
कॉन्ट्रैक्ट हैकर्स: डेटा के खजाने के शिकारी

साइबर अपराधियों के निशाने पर कंपनियां: डिजिटलीकरण को आगे बढ़ाने के साथ, अर्थव्यवस्था में डेटा की मात्रा भविष्य में कई गुना बढ़ जाएगी। ये अनुबंध हैकर्स या ब्लैकमेलर्स के लिए विशेष रूप से आकर्षक लक्ष्य हैं। विधान ने इसलिए यह सुनिश्चित किया है कि डिजिटल डेटा प्रोसेसिंग में डेटा सुरक्षा को भी उच्च प्राथमिकता दी जाए। व्यापारिक रहस्यों की सुरक्षा के अलावा, कंपनियों को व्यक्तिगत डेटा की सुरक्षा को उच्च प्राथमिकता देनी चाहिए। जीडीपीआर के उल्लंघन के विशेष रूप से गंभीर परिणाम हो सकते हैं: यदि डेटा खो जाता है, तो प्रभावित लोगों को सूचित किया जाना चाहिए। इसके अलावा, ऐसी सुरक्षा घटना को पर्यवेक्षी अधिकारियों द्वारा चिह्नित किया जा सकता है ...

अधिक पढ़ें

यहां हम 5G और सुरक्षा प्राथमिकताओं के साथ चलते हैं 
F5 समाचार

लगभग आधे मोबाइल नेटवर्क ऑपरेटर पहले से ही अपना 5G नेटवर्क स्थापित कर रहे हैं या ऐसा करने की योजना बना रहे हैं और सुरक्षा प्राथमिकताएं भी निर्धारित कर रहे हैं। यह F5 द्वारा कमीशन किए गए सेवा प्रदाताओं के वैश्विक IDG सर्वेक्षण द्वारा दिखाया गया है। वर्तमान में लगभग किसी भी प्रदाता के पास समर्पित 5G कोर नेटवर्क नहीं है। हालांकि, इस तरह के स्टैंडअलोन नेटवर्क के मशरूम की तरह उभरने की संभावना है: सर्वेक्षण में शामिल नेटवर्क ऑपरेटरों में से 18 प्रतिशत ने 2020 के अंत तक 5G स्टैंडअलोन कोर स्थापित किया है, और अन्य 29 प्रतिशत जल्द ही इसका पालन करना चाहते हैं। यूरोपीय प्रतिभागियों में से, 21 प्रतिशत 5जी स्टैंडअलोन कोर पर काम कर रहे हैं, और अन्य 21 प्रतिशत नियोजन चरण में हैं। यह यूरोप को एशिया से बहुत पीछे नहीं रखता,…

अधिक पढ़ें

क्या विंडोज 11 पीसी को अधिक सुरक्षित बनाता है?
बी2बी साइबर सुरक्षा लघु समाचार

AV-तुलनात्मक ने देखा कि कैसे Windows 11 औसत पीसी की सुरक्षा को प्रभावित करता है। Microsoft में उद्यम और OS सुरक्षा के निदेशक डेविड वेस्टन द्वारा एक ब्लॉग पोस्ट, Windows 11 में सुरक्षा से संबंधित हार्डवेयर आवश्यकताओं पर विवरण प्रदान करता है। नए Windows संस्करण के सबसे विवादास्पद पहलुओं में से एक हार्डवेयर आवश्यकताएं हैं। अधिक मेमोरी (रैम) और हार्ड डिस्क स्पेस के अलावा, विंडोज 11 के रिलीज़ संस्करण के लिए कुछ हार्डवेयर-आधारित सुरक्षा सुविधाओं की आवश्यकता होती है जो पीसी पर मौजूद होनी चाहिए। इसमें एक टीपीएम (विश्वसनीय प्लेटफार्म मॉड्यूल) चिप संस्करण 2.0 और वीबीएस (वर्चुअलाइजेशन-आधारित सुरक्षा, वर्चुअलाइजेशन-आधारित सुरक्षा) और एचवीसीआई के साथ एक प्रोसेसर शामिल है ...

अधिक पढ़ें

Apple का macOS कितना सुरक्षित है?
Eset_News

जीरो ट्रस्ट सिक्योरिटी: Apple का macOS कितना सुरक्षित है? ईएसईटी शोधकर्ता प्रसिद्ध मैक मिथकों की जांच करते हैं, जैसे मैलवेयर के लिए सिस्टम की प्रतिरक्षा और कथित रूप से कुछ सुरक्षा भेद्यताएं। लगभग हर दिन मीडिया दुनिया भर की कंपनियों पर लगातार बड़े, लगातार सुधार और अत्यधिक सफल हैकर हमलों की रिपोर्ट करता है। यही कारण है कि कई कंपनी के नेता पहले से ही अपनी सुरक्षा रणनीति पर पुनर्विचार कर रहे हैं और तेजी से "जीरो ट्रस्ट सिक्योरिटी" की ओर रुख कर रहे हैं। इसमें उपयोग किए गए ऑपरेटिंग सिस्टम, जैसे कि macOS, की सुरक्षा की अधिक बारीकी से जाँच करना भी शामिल है। क्योंकि Apple के macOS की सुरक्षा के बारे में कई मिथक हैं: पूरी प्रतिरक्षा के साथ शुरू...

अधिक पढ़ें

कंटेनरों के लिए MITER ATT&CK के साथ क्लाउड सुरक्षा
कंटेनरों के लिए MITER ATT&CK के साथ क्लाउड सुरक्षा

कंटेनरों के लिए MITER ATT&CK के साथ क्लाउड सुरक्षा के भविष्य को आकार देना। ट्रेंड माइक्रो एक नए ढांचे में योगदान देता है जो संगठनों को सुरक्षित कंटेनर वातावरण बनाने और तैनात करने में मदद करता है। क्लाउड सुरक्षा के विश्व के अग्रणी प्रदाताओं में से एक ट्रेंड माइक्रो कंटेनर सुरक्षा के लिए एक नया ढांचा विकसित करने के लिए एमआईटीईआर को अनुसंधान और संसाधन प्रदान कर रहा है। ट्रेंड माइक्रो थ्रेट इंटेलिजेंस कंटेनरों के लिए ATT&CK® के विकास का एक अभिन्न अंग था। MITER को कई वर्षों के समर्पित अनुसंधान के साक्ष्य-आधारित परिणामों से लाभ हुआ, जिसके साथ Trend Micro ने नए ढांचे का समर्थन किया। शोध से साक्ष्य आधारित निष्कर्ष "ट्रेंड माइक्रो ...

अधिक पढ़ें

नेटवर्क के लिए Kaspersky Industrial Cyber ​​Security
नेटवर्क के लिए Kaspersky Industrial Cyber ​​Security

नेटवर्क के लिए Kaspersky Industrial CyberSecurity: साइबर सुरक्षा विशेषज्ञ हमले के संभावित बिंदुओं को खत्म करने के लिए सिफारिशों के साथ बुद्धिमान भेद्यता प्रबंधन, डेटा ट्रैफ़िक निगरानी के लिए स्वचालित शिक्षण कार्य और बहुत कुछ जैसी नई कार्यात्मकताएँ प्रस्तुत करते हैं। Kaspersky औद्योगिक नेटवर्क की दृश्यता और सुरक्षा के लिए अपने प्लेटफ़ॉर्म का नया संस्करण प्रस्तुत करता है: नेटवर्क के लिए Kaspersky Industrial CyberSecurity। अब से, यह न केवल ऑपरेटिंग टेक्नोलॉजी (ओटी) में डेटा ट्रैफ़िक की निगरानी करता है और अनधिकृत गतिविधियों को उजागर करता है, बल्कि उपकरणों में कमजोर बिंदुओं को भी दिखाता है और उनके उन्मूलन के लिए सिफारिशें देता है। बीएसीनेट प्रोटोकॉल का अतिरिक्त समर्थन बुद्धिमान बिल्डिंग सिस्टम को प्रभावी ढंग से कनेक्ट करना संभव बनाता है ...

अधिक पढ़ें

अप्रशिक्षित कर्मचारी आईटी जोखिम बढ़ाते हैं 
अप्रशिक्षित कर्मचारी आईटी जोखिम बढ़ाते हैं

जर्मन एसएमई में अप्रशिक्षित कर्मचारी बार-बार आईटी सुरक्षा की परीक्षा लेते हैं। G DATA सर्वेक्षण समस्याओं पर प्रकाश डालता है और दिखाता है कि सुरक्षा जागरूकता कितनी प्रभावी है। हर दूसरी जर्मन मध्यम आकार की कंपनी उस स्थिति को जानती है जब साइबर हमला सफल हुआ था। अप्रशिक्षित कर्मचारी अक्सर एक महत्वपूर्ण भूमिका निभाते हैं। आईटी सिस्टम में ई-मेल नंबर एक हमले का रास्ता है, क्योंकि कर्मचारियों को नकली चालान या एप्लिकेशन द्वारा जल्दी से मूर्ख बनाया जाता है। G DATA CyberDefense का एक हालिया सर्वेक्षण सुरक्षा जागरूकता की बात आने पर गुप्त नुकसान दिखाता है। कर्मचारी आईटी सुरक्षा विशेषज्ञ नहीं हैं अधिकांश कर्मचारियों के लिए, आईटी सुरक्षा...

अधिक पढ़ें

अध्ययन: एआई सबसे महत्वपूर्ण सफलता कारक है 
बी2बी साइबर सुरक्षा लघु समाचार

एआई सबसे महत्वपूर्ण सफलता कारक है - एनटीटी डेटा अध्ययन में 80 प्रतिशत से अधिक वित्तीय संस्थानों का कहना है। लेकिन: केवल 16 प्रतिशत व्यक्तिगत ग्राहक अनुशंसाओं के लिए एआई और डेटा का उपयोग करते हैं - यह विसंगति कहां से आती है? एनटीटी डेटा के एक अध्ययन के अनुसार, वित्तीय सेवा क्षेत्र के अधिकांश अधिकारी इस बात से सहमत हैं: आने वाले वर्षों में कृत्रिम बुद्धिमत्ता (एआई) का कार्यान्वयन प्रतिस्पर्धात्मकता के लिए निर्णायक कारक होगा। वास्तव में, 83 प्रतिशत उत्तरदाता इस बात से सहमत हैं कि एआई और विशिष्ट डेटासेट तक पहुंच पेशकशों को अलग करने और ग्राहकों को जोड़ने के नए तरीके बना रही है।

अधिक पढ़ें

F5 ऐप्स और API की सुरक्षा में सुधार करता है
F5 ऐप्स और API की सुरक्षा में सुधार करता है

F5 आधुनिक डिजिटल पेशकशों के लिए ऐप्स और APIs की सुरक्षा में सुधार करता है। नए सास उत्पाद एप्लिकेशन सुरक्षा सुनिश्चित करते हैं: डिवाइस आईडी और शेप रिकॉग्नाइज अद्वितीय डेटा और विश्लेषण कार्यों का उपयोग करते हैं जो धोखाधड़ी से सुरक्षा करते हुए लॉगिन समस्याओं को खत्म करते हैं। नई पेशकशें F5 के तकनीकी नेतृत्व को भी मजबूत करती हैं। कंपनी बॉट्स और धोखाधड़ी के खिलाफ सुरक्षा तकनीकों के साथ अनुप्रयोगों के लिए मल्टी-क्लाउड सुरक्षा और वितरण को जोड़ती है। यह कंपनियों और व्यक्तियों को मौजूदा खतरों से बचाता है। एपीआई हमेशा हैकर्स के निशाने पर होते हैं "एपीआई सभी प्रकार की कंपनियों के लिए डिजिटल पेशकशों की पहुंच में एक आवश्यक भूमिका निभाते हैं...

अधिक पढ़ें

बीएसआई: एआई के सुरक्षित उपयोग के लिए उपाय
बी2बी साइबर सुरक्षा लघु समाचार

बीएसआई एआई के सुरक्षित उपयोग के लिए उपाय दिखाता है: एआई समस्याओं का सुरक्षित, मजबूत और बोधगम्य उपयोग, उपाय और कार्रवाई की आवश्यकता। आर्टिफिशियल इंटेलिजेंस (एआई) तेजी से रोजमर्रा की जिंदगी में अपना रास्ता तलाश रहा है। यह आवेदन के संभावित महत्वपूर्ण क्षेत्रों जैसे (आंशिक रूप से) स्वायत्त ड्राइविंग, चेहरे की पहचान या चिकित्सा डेटा के मूल्यांकन पर भी लागू होता है। हालाँकि, AI विधियों का अच्छा प्रदर्शन उन समस्याओं से ऑफसेट है जो अभी तक हल नहीं हुई हैं। एआई के उपयोग के उपायों पर स्पष्ट पेपर ओवरव्यू दस्तावेज़ में, सूचना सुरक्षा के लिए संघीय कार्यालय (बीएसआई) एआई के सुरक्षित, मजबूत और बोधगम्य उपयोग के लिए समस्याओं, उपायों और कार्रवाई की आवश्यकता को दर्शाता है। आठ पृष्ठ डेवलपर्स प्रदान करते हैं और…

अधिक पढ़ें