समाचार

बी2बी साइबर सुरक्षा के बारे में नवीनतम समाचार >>> पीआर एजेंसियां: हमें अपनी मेलिंग सूची में जोड़ें - संपर्क देखें! >>> अपनी खबरों के लिए एक विशेष पार्टनर चैनल बुक करें!

क्लाउड सुरक्षा चेकलिस्ट
बादल शर्तें बादल

कंपनियों को महामारी तूफान के बाद (पहले) शांति का उपयोग करना चाहिए और कंपनियों में क्लाउड सुरक्षा के लिए अपनी चेकलिस्ट के माध्यम से काम करना चाहिए। हमेशा ऐसे क्षेत्र होते हैं जिन्हें बेहतर तरीके से संरक्षित किया जा सकता है। महामारी दुनिया में पहले ही काफी कुछ कर चुकी है। जब आईटी की बात आती है, तो सिलिकॉन वैली का एक सिद्धांत सबसे अच्छा वर्णन करता है कि दुनिया भर की आईटी टीमों को क्या हासिल करना है: "उड़ान भरने के दौरान विमान का निर्माण करें।" बिना किसी देरी के, लॉकडाउन की स्थिति ने व्यापार निरंतरता सुनिश्चित करने के लिए अनगिनत नई दूरस्थ नौकरियों को सक्षम करना अचानक आवश्यक बना दिया। इस सब में एक महत्वपूर्ण उपकरण: बादल…।

अधिक पढ़ें

रैंसमवेयर एक फ्रैंचाइज़ी मॉडल के रूप में
सोफोस न्यूज़

जब किसी बाजार में मांग पूरी होती है तो वह सफल हो सकता है। तथाकथित फास्ट फूड फ्रैंचाइज़ रैंसमवेयर रैनसमवेयर-ए-ए-सर्विस मॉडल पर आधारित एक सफल व्यवसाय मॉडल है। सोफोस लैब्स ने हाल ही में एक नई रिपोर्ट जारी की, कलर बाय नंबर्स: इनसाइड ए धर्म रैनसमवेयर-एज-ए-सर्विस (रास) अटैक। रिपोर्ट रैंसमवेयर क्रिएटर्स द्वारा साइबर अपराधियों को प्रदान किए गए स्वचालित हमले की स्क्रिप्ट और टूलसेट पर पहली बार गहराई से नज़र डालती है, जिसमें बैक-एंड इन्फ्रास्ट्रक्चर और अन्य दुर्भावनापूर्ण टूल शामिल हैं। रिपोर्ट यह भी बताती है कि कैसे धर्मा 2020 में छोटे और मध्यम आकार के उद्यमों (एसएमई) को लक्षित कर रहा है।

अधिक पढ़ें

रैंसमवेयर: पीड़ित के दृष्टिकोण से
रैंसमवेयर कार्यस्थल पर हमला

विशेषज्ञ सोफोस एक सफल रैंसमवेयर हमले की प्रक्रिया और परिणामों को अच्छी तरह से जानता है। पीड़ित के नजरिए से: रैंसमवेयर हमला इस तरह काम करता है। कोई भी संगठन साइबर क्राइम का शिकार नहीं बनना चाहता। लेकिन अगर भेद्यताएं हैं, तो हमलावरों द्वारा उन्हें खोजने और उनका फायदा उठाने की संभावना है। और पीड़ित को इस स्थिति का पता चलने में महीनों या उससे भी अधिक समय लग सकता है। तथाकथित घटना प्रतिक्रियाकर्ता कंपनियों को हमलों और उनके प्रभावों की पहचान करने, ब्लॉक करने और कम करने में मदद करते हैं। विशेषज्ञों द्वारा की गई यह निगरानी हमले के पैटर्न के सटीक विश्लेषण को भी सक्षम बनाती है और इसके परिणामस्वरूप...

अधिक पढ़ें